JP2002312220A - Cell level data access control using user definition function - Google Patents

Cell level data access control using user definition function

Info

Publication number
JP2002312220A
JP2002312220A JP2002045438A JP2002045438A JP2002312220A JP 2002312220 A JP2002312220 A JP 2002312220A JP 2002045438 A JP2002045438 A JP 2002045438A JP 2002045438 A JP2002045438 A JP 2002045438A JP 2002312220 A JP2002312220 A JP 2002312220A
Authority
JP
Japan
Prior art keywords
access
information
request
computer
query
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002045438A
Other languages
Japanese (ja)
Inventor
Shinji Fujiwara
真二 藤原
Rokowitz James
ジェームス・ロコウィッツ
L Keller Michael
ミシェル・エル・ケラー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/816,640 external-priority patent/US20030014394A1/en
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JP2002312220A publication Critical patent/JP2002312220A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a flexible cell level access control based on an access means and execute an access means capable or reducing a system cost. SOLUTION: The cell level access control is provided by using a mask function 1222. An original inquiry 1102 is changed to include the mask function 1222 for a cell desired to be accessed. A filter function 1204 is included to delete a line according to the access means.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データベースのア
クセスに関し、特に、データベース内のフィールドへの
制御されたアクセスに関する。
The present invention relates to database access, and more particularly, to controlled access to fields in a database.

【0002】[0002]

【従来の技術】今日の情報技術によって、様々な種類の
データソースへのシームレスアクセスが体験可能となっ
ている。そのような技術のおかげで、益々増える情報を
手に入れやすくなっている。しかしながら、データソー
スには、認可されないアクセスから保護されるべき医療
記録、財務記録、及び他の類似する個人情報のような重
要情報がしばしば含まれ、そのような情報にアクセスし
たい人々のアクセス権(access privilege)が必要とさ
れている。データベースシステムが発展すると、ビュー
定義及び認可モデルを使った一組のデータアクセス制御
機能が提供される。
2. Description of the Related Art Today's information technology allows for seamless access to various types of data sources. Thanks to such technology, it is easier to get more and more information. However, data sources often include important information, such as medical records, financial records, and other similar personal information that should be protected from unauthorized access, and the access rights of those who want to access such information ( access privilege) is required. As database systems evolve, a set of data access control functions is provided using view definitions and authorization models.

【0003】ビューとは情報対象であり、それによって
通常の表内であるが、異なる方法でデータを見ることが
可能となる。それは、データベースを構成する一定の表
の一部分からなる機能上論理的に定義された表である。
ビューは、データの合成を必要とせずに、基本的な表の
データを見る方法を提供する。
[0003] A view is an information object that allows the data to be viewed in a different manner, but within a regular table. It is a functionally logically defined table that is part of a fixed table that makes up the database.
Views provide a way to look at data in basic tables without the need to combine the data.

【0004】伝統的なビューは、行レベル及び/又は列
レベル方式でデータベース内のデータへのアクセスを制
御できる。図1は病院データINPT BASE100
の一例を示し、それは入院患者情報と、MD IDによ
って分類され集められた入院患者情報とを含んでいる。
各々の医者は、自己の患者を往診に行くためにだけ、そ
のデータを見ることが許可されていると仮定する。図2
は、各々の医者のためのINPT BASE100にお
ける所望のビューを示している。PT ID、VST、
NM、及び、MD IDフィールドは、各患者のプ
ライバシーを保護するために選択的に目に見えなくされ
ているので、医者は自分の患者用のデータだけ見ること
ができる。こうして、IDが2222である医者にとっ
て、自己に利用可能であるべきビューはビュー202と
なる。IDが3333である医者にとって、ビューはビ
ュー204となる。
[0004] Traditional views can control access to data in a database in a row and / or column level manner. Figure 1 shows hospital data INPT BASE100
An example of an inpatient information and MD And in-patient information collected and classified by ID.
Assume that each physician is authorized to view that data only to go to his patient's home visit. FIG.
Is an INPT for each doctor 3 shows a desired view in BASE 100. PT ID, VST,
P NM and MD The ID field is selectively made invisible to protect the privacy of each patient, so that the physician can only see the data for his patient. Thus, for the doctor with ID 2222, the view that should be available to him is view 202. For a doctor whose ID is 3333, the view becomes a view 204.

【0005】入院患者用のビューは、従来のビュー定義
(又はビュー作成)によって定義され得る。例えば、図
3は、図2で示されるビュー202,204,及び20
6を作成するビュー定義を示している。(なお、オラク
ル(Oracle)データベースシステムの場合には、
user idは、最新のuser idに戻す表現、
即ち、SYS CONTEXT(「userenv」、
「session user」)と置き替え可能であ
る。)しかしながら、図4のSQL文を実行して、MD
IDにより分類され集められる入院患者情報を得る場
合には、各々の医者は図5で示されるような異なった結
果を得るだろう。図2で示されるような所望の集約結果
を得るために、図6で示されるビューを定義できる。し
かしながら、特別な多重次元分析を許可するために、集
約ビューのあらゆる可能な組合せを定義しなければなら
ない。このような物理的な力によるアプローチは、大部
分、ビューメンテナンス費用を著しく増大させる。例え
ば、医者が特別なDRG(診断に役立つ関連グループ)
の統計、即ちDRG BETWEEN120、129を
見たい場合には、別途、MD IDによって分類される
データの部分集合を集約するビューを定義しなければな
らない。各々の医者が、異なる部分集合のデータを見た
い場合には、このようなビューを予め準備することは殆
ど不可能である。
A view for an inpatient may be defined by a conventional view definition (or view creation). For example, FIG. 3 illustrates the views 202, 204, and 20 shown in FIG.
6 shows a view definition for creating the sixth view. (Note that in the case of the Oracle database system,
user id is the latest user expression to return to id,
That is, SYS CONTEXT ("userenv",
"Session user ”). However, executing the SQL statement in FIG.
When obtaining inpatient information categorized and collected by ID, each physician will obtain different results as shown in FIG. In order to obtain the desired aggregation result as shown in FIG. 2, the view shown in FIG. 6 can be defined. However, to allow special multidimensional analysis, all possible combinations of aggregated views must be defined. Such a physical force approach largely increases view maintenance costs significantly. For example, a doctor has a special DRG (relevant group to help diagnose)
If you want to see the statistics of DRG BETWEEN 120, 129, MD A view must be defined that aggregates a subset of the data categorized by ID. If each physician wants to see a different subset of data, it is almost impossible to prepare such a view in advance.

【0006】[0006]

【発明が解決しようとする課題】最近のシステムでは、
アプリケーション理論の一部としてアクセス制御手段を
実行することによってこの問題が解決されている。しか
しながら、一般的なシステムでは多数のアプリケーショ
ンが存在する。その結果として、異なるアプリケーショ
ンの各々の中で一つのアクセス手段が実行されなければ
ならず、タスクがアクセス手段のメンテナンス費用を著
しく増大させる。レガシーソフトウェアを利用し続ける
場合には、その努力成果は完全にくじかれるだろう。
In a recent system,
This problem has been solved by implementing access control means as part of application theory. However, there are many applications in a typical system. As a result, one access vehicle must be executed in each of the different applications, and the task significantly increases the maintenance costs of the access vehicle. If you continue to use legacy software, your efforts will be totally disrupted.

【0007】フロー、推論、及び、アクセス制御を含め
た様々なセキュリティ手段を通してデータベースを保護
することができる。情報システム内のアクセス制御は、
保護手段によって決定されるモデル及びルールに従っ
て、システム対象へのあらゆるダイレクトアクセスが排
他的に生じることを請け合うことの原因となる。アクセ
ス制御は、データベースシステム用のコンテンツ依存ア
クセス制御モデルまで高められている。コンテンツ依存
アクセス制御モデルに基づく従来のビュー定義では、ア
クセスルールは、(s,o,t,p)の組によって表示
され、それは、プリディケイトpが当てはまるオブジェ
クトoの発生へのアクセスtをサブジェクトsが有する
ことを明記している。そのモデルの強化は、6組の
(a,s,o,t,p,f)からなり、aは、sに権利
(o,t,p)を与える権限者のサブジェクトであり、
そして一方、fは、sが(o,t,p)を他のオブジェ
クトに更に移す可能性を記述するフラッグのコピーであ
る。
[0007] The database can be protected through various security measures, including flow, inference, and access control. Access control in information systems
According to the models and rules determined by the safeguards, it is responsible for assuring that any direct access to the system object occurs exclusively. Access control has been enhanced to the content-dependent access control model for database systems. In a conventional view definition based on the content-dependent access control model, the access rules are represented by the set of (s, o, t, p), which means that the access s to the occurrence of the object o to which the predicate p applies is subject s Has been specified. The model enhancement consists of six sets of (a, s, o, t, p, f), where a is the subject of the authority granting s the right (o, t, p);
And f, on the other hand, is a copy of the flag that describes the possibility that s will move (o, t, p) further to another object.

【0008】多くのセキュリティモデルは従来技術文献
において提案されている。アクセスマトリックス(Acce
ss Matrix)モデル、テイク−グラアント(Take-Gran
t)モデル、アクション−エンディティ(Action-Entit
y)モデル、及び、ウーデン・エトオール(Wood et a
t.)モデルは、任意のセキュリティモデルである。ユー
ザの問い合わせが使用許可と照会される。それが許可さ
れると、問い合わせが特別なアクセスモード内の対象に
アクセスする。さもなければ、そのアクセスは否認され
る。
[0008] Many security models have been proposed in the prior art literature. Access Matrix (Acce
ss Matrix model, Take-Gran
t) Model, Action-Entit
y) Model and Wood et aol (Wood et a
t.) The model is any security model. The user inquiry is queried for permission. If it is authorized, the query accesses objects in a special access mode. Otherwise, the access is denied.

【0009】T. F. Lunt、D. Denning、R. R. Schell、
M. Heckman、及び、W. R. Shckleyにより、ソフトウェ
アに関するIEEE会報、第16巻No. 6(1990年
6月)593頁〜607頁、「シービュー・セキュリテ
ィモデル」と表題を付けられた論文には、シービュー・
モデルとして公知なセキュリティモデル、即ち、マンデ
トリー・アクセス・コントロール(Mandatory Access C
ontrol, MAC)モデル及びトラスト・コンピューティ
ング・ベース(Trusted Computing Base, TCB)モデ
ルが提案され、二層の使用によって関係型データベース
システムのセキュリティを保護している。シービュー
は、物理的な単一レベル関係からビジュアル的な多重レ
ベル関係の例を発生させることによって、多重レベルデ
ータアクセスを制御する。
TF Lunt, D. Denning, RR Schell,
An article entitled "Seaview Security Model" by M. Heckman and WR Shckley, entitled "IEEE Gazette on Software, Volume 16, No. 6 (June 1990), pp. 593-607," includes Seaview.・
A security model known as a model, that is, Mandatory Access C
An ontrol (MAC) model and a Trusted Computing Base (TCB) model have been proposed to protect the security of relational database systems by using two layers. Seaview controls multi-level data access by generating instances of visual multi-level relationships from physical single-level relationships.

【0010】他のモデルは、多重レベルのセキュリティ
モデルとして提案されたジェイジョディア−サンドヒュ
・モデル(Jajodia-Sandhu' s model)とスミス−ウィ
ンスレット・モデル(Smith-Winslett' s model)とを
含んでいる。これらのモデルのセキュリティ手段はビジ
ュアル的な多重レベル関係の例を生成する。これらのモ
デルは、データベースシステムとアプリケーションとの
間に配置されてデータベースのセキュリティを実行する
代替フィルタを使用している。
Other models include the Jajodia-Sandhu's model and the Smith-Winslett's model proposed as multi-level security models. In. The security measures of these models create examples of visual multi-level relationships. These models use alternative filters located between the database system and the application to enforce database security.

【0011】従来のビューを処理することは、次の一般
的な工程を含んでいる。: (1)オーセンティケーション(情報にアクセスする資
格の有無を検証する。) (2)ビュー定義を適用、即ちビュー定義に従って問い
合わせを改訂する。 (3)その問い合わせを最適化する。 (4)その問い合わせを実行する。 (5)結果をリターンする。
Processing a conventional view involves the following general steps. (1) Authentication (verify the eligibility to access information) (2) Apply the view definition, that is, revise the query according to the view definition. (3) Optimize the query. (4) Execute the inquiry. (5) Return the result.

【0012】従来のビューでは、アクセス制御のルール
は実行前に問い合わせに適用される。その問い合わせ
は、プロジェクション列の要素でない列にアクセスでき
ない。更に、列の値をプロジェクションの対象として隠
す機能をユーザが定義すると、問い合わせは本来の(オ
リジナルな)値もアクセスすることができない。
In conventional views, access control rules are applied to queries before execution. The query cannot access columns that are not elements of the projection column. Furthermore, if the user defines a function to hide the column values as projection targets, the query cannot access the original values.

【0013】情報システムセキュリティ会報2.1(1
999年2月)、34頁〜64頁、「企業イントラネッ
ト内での役割に基くアクセス制御モデルと基準方法」と
表題を付けられた論文では、David F. Ferraiolo、John
F. Barkely、及び、RichardD. Kuhnが、ユーザ役割の
コンセプトに基づいて、アクセス権を付与する役割に基
くアクセス制御を開示している。
Information System Security Bulletin 2.1 (1)
In a paper entitled "Access Control Models and Criteria Based on Roles in the Corporate Intranet," pages 34-64, David F. Ferraiolo, John
F. Barkely and Richard D. Kuhn disclose role-based access control based on the concept of user roles.

【0014】オラクル8iシステムは、バーチャルなプ
ライベートデータベースを使った微粒子アクセスを有
し、それは、オラクルマガジン(1999年7月)、
「オラクル8iを備えたビジュアルなプライベートデー
タベースの作成」と表題を付けられ、Mary A. Davidson
による公式報告書の中で議論されている。この機能によ
って、ユーザが表にアクセスする度に自動的に、データ
ベース設計者が選択条件手段を付け足し可能となる。任
意の値、例えば、コンテクスト値やセッション値に基づ
いてその条件手段を生成できる。しかしながら、条件
は、その値を満たさない行を除去するので、1行内に列
の小さな一組をマスクする(覆う)ことはできない。
The Oracle 8i system has fine-grained access using a virtual private database, such as Oracle Magazine (July 1999),
Mary A. Davidson entitled "Creating a Visual Private Database with Oracle 8i"
Is discussed in the official report. This feature allows a database designer to automatically add a selection condition means each time a user accesses a table. The condition means can be generated based on an arbitrary value, for example, a context value or a session value. However, a condition cannot mask (cover) a small set of columns within a row, because the condition removes rows that do not satisfy that value.

【0015】セキュリティモデルは、ACM会報データ
ベースシステム3.1(1978年3月)、92頁〜1
04頁、「小さなカウントを備えた問い合わせ用の統計
データベースのセキュリティ」と表題を付けられ、F.
Y. Chinによる論文で、統計上の推定を防止する統計デ
ータベースシステム用に提案されている。推定保護用の
3つの技術、即ち、概念的な、制約に基づき、且つ、摂
動に基づく技術がある。例えば、アディソン・ウェズリ
ー出版社(1994年)、Castano、Silvana、 Fugin
i、 G. Mariagrazia、Martella、Giancarlo、Samarat
i、及びPierangelaによる「データベースセキュリテ
ィ」、とACM Computing Surveys、第21巻No. 4(19
89年12月)、515頁〜556頁、「統計データベ
ース:比較検討」と表題を付けられ、Adam、R. Nabil、
及びJohn C. Worthmannによる論文とを参照。これらの
技術は、統計上の値を抑制し、又は、グループ範囲の組
合せを制限している。しかしながら、その技術は、範囲
の値自体を抑制する機能を提供していない。それ故に、
それらは、図2に示されるような集約結果用のアクセス
手段を定義できない。
The security model is described in ACM Bulletin Database System 3.1 (March 1978), pp. 92-1.
Entitled "Security of Statistical Databases for Queries with Small Counts" on page 04;
In a paper by Y. Chin, proposed for a statistical database system that prevents statistical estimation. There are three techniques for putative protection: conceptual, constraint-based, and perturbation-based. For example, Addison Wesley Publishing Company (1994), Castano, Silvana, Fugin
i, G. Mariagrazia, Martella, Giancarlo, Samarat
i and "Database Security" by Pierangela, and ACM Computing Surveys, Volume 21, No. 4 (19
December 1989), pp. 515-556, entitled "Statistics Database: Comparative Study", by Adam, R. Nabil,
And a paper by John C. Worthmann. These techniques suppress statistical values or limit the combination of group ranges. However, that technique does not provide a function of suppressing the range value itself. Therefore,
They cannot define access means for the aggregation result as shown in FIG.

【0016】アクセス手段に基づいて、柔軟なセルレベ
ルデータのアクセス制御技術の必要性が存在する。シス
テムコストを低減できるアクセス手段の実行が必要とさ
れる。
There is a need for a flexible cell level data access control technique based on the access means. There is a need to implement access means that can reduce system costs.

【0017】[0017]

【課題を解決するための手段】本発明は、それぞれアク
セス制御された列のためのマスク機能を使ってセルレベ
ルのアクセス制御を提供する。各々のマスク機能は、ア
クセス許可を決定する一つ以上のキーパラメータに関連
づけられている。マスク機能の中で具体化されるアクセ
ス手段に依存して、マスク機能は、マスクされた列の
値、又は、本来の列の値をリターンする。
SUMMARY OF THE INVENTION The present invention provides cell-level access control using a mask function for each access-controlled column. Each mask function is associated with one or more key parameters that determine access permissions. Depending on the access means embodied in the mask function, the mask function returns the value of the masked column or the value of the original column.

【0018】本発明の他の態様は、それぞれの行削除手
段のためのフィルタ機能を使って、セルレベルのアクセ
ス制御を提供する。各々のフィルタ機能は、一つ以上の
キーパラメータに関連づけられている。フィルタ機能は
2のカテゴリー(例えばバイナリー)値をリターンす
る。フィルタ機能のリターン値をチェックする条件は、
問い合わせの条件クローズに加えられて、行削除手段に
従って行を削除する。
Another aspect of the present invention provides cell-level access control using a filter function for each row deletion means. Each filter function is associated with one or more key parameters. The filter function returns two category (eg, binary) values. Conditions for checking the return value of the filter function are as follows:
In addition to the query condition close, the row is deleted according to the row deletion means.

【0019】本発明の更に他の態様は、上述のセルレベ
ルのアクセス制御メカニズムを提供するレポーティング
システムである。
Still another aspect of the present invention is a reporting system that provides the above-described cell-level access control mechanism.

【0020】本発明が教えることは、添付図面と共に次
の詳細な説明を検討することによって、容易に理解可能
である。
The teachings of the present invention can be readily understood by considering the following detailed description in conjunction with the accompanying drawings.

【0021】[0021]

【発明の実施の形態】図7に関して、本発明の一実施の
形態を、ウェブに基づくレポーティングシステムのアー
キテクチャ700と共に説明する。アーキテクチャは三
つのサーバー構成要素から成る。即ち、データベースサ
ーバー722はデータベース管理システム(DBMS)
702を含んでいる。DBMSは任意の従来データベー
スにすることがある。一つの特別な実例の形態では、D
BMSは関係型データベースシステムである。レポート
サーバー706は、従来の通信設備上でデータベースサ
ーバーと繋がり、従来の通信設備の詳細特性は、本発明
の特別な実施の形態に依存する。レポートサーバーは、
複数のレポートテンプレート734を備えてレポート生
成サーバーを提供する機能を促進する。ウェブサーバー
704は、レポートサーバーに繋がり、DBMSへのク
ライアント側のアクセスを提供する。ウェブサーバー
は、従来の通信設備上でレポートサーバーに繋がり、従
来の通信設備の詳細特性は本発明の特別な形態に依存す
る。
DETAILED DESCRIPTION OF THE INVENTION With reference to FIG. 7, one embodiment of the present invention will be described in conjunction with a web-based reporting system architecture 700. FIG. The architecture consists of three server components. That is, the database server 722 is a database management system (DBMS).
702. The DBMS may be any conventional database. In one particular illustrative form, D
BMS is a relational database system. The report server 706 is connected to the database server on the conventional communication facility, and the detailed characteristics of the conventional communication facility depend on a specific embodiment of the present invention. The report server is
Facilitating the ability to provide a report generation server with multiple report templates 734. Web server 704 connects to the report server and provides client-side access to the DBMS. The web server connects to the report server on the conventional communication facility, and the detailed characteristics of the conventional communication facility depend on the special form of the present invention.

【0022】図7は、サーバー構成要素における一般的
なソフトウェア及びハードウェアの構成を示している。
データベースサーバー722は、自身のコンピュータシ
ステムを有し、大きい容量記憶のサブシステムを備えて
いる。図示されたレポートサーバー706とウェブサー
バー704とは、別のコンピュータシステム734に属
し、データベースサーバーから分離している。実際に
は、ウェブサーバーとレポートサーバーとは、所望のス
ループットを達成するために、ウェブサーバー処理及び
レポートサーバー処理の多数のインスタンシエーション
(instantiation)で構成することがある。なお、多く
の代替構成が可能である。例えば、単一のコンピュータ
システムを使って小さなスケール動作中に三つのサーバ
ー構成要素を全てホストできる。大きな装置の中では、
各サーバーが自分自身のコンピュータシステムを占有す
ることがある。更に多くのスループットを提供するため
に、実際には、各サーバーは、非常に大きなシステム内
で多数のサーバーシステムから成る。
FIG. 7 shows a general software and hardware configuration of the server components.
The database server 722 has its own computer system and has a large capacity storage subsystem. The illustrated report server 706 and web server 704 belong to a separate computer system 734 and are separate from the database server. In practice, a web server and a report server may consist of multiple instantiations of web server processing and report server processing to achieve a desired throughput. Note that many alternative configurations are possible. For example, a single computer system can host all three server components during small scale operations. In a large device,
Each server may occupy its own computer system. In order to provide even more throughput, each server actually consists of a number of server systems in a very large system.

【0023】DBMS702へのユーザのアクセスは、
クライアントのブラウザ712を介して行われ、更に第
3コンピュータシステム726上で実行される。ブラウ
ザは、ハイパーテキスト・トランスポート・プロトコル
(HTTP)、又は、SSLプロトコル上のHTTP
(HTTPS)を使って、ウェブサーバー704に繋が
っている。
The access of the user to the DBMS 702 is as follows.
The processing is performed via the client browser 712 and further executed on the third computer system 726. The browser uses Hypertext Transport Protocol (HTTP) or HTTP over SSL protocol.
It is connected to the web server 704 using (HTTPS).

【0024】ユーザはブラウザ712を介してウェブサ
ーバー704と交互作用してレポートを得る。最初に、
レポートテンプレート734を選択する。次に、テンプ
レート用の一組のパラメータを与える。ウェブサーバー
は、ユーザ提供パラメータと一緒に、ユーザ選択レポー
トテンプレートに対応するユーザ識別子をレポートサー
バー706に回す。レポートサーバーは、選択されたレ
ポートテンプレートに関係される一つ以上の問い合わせ
を、データベースサーバー722に交付する。レポート
サーバーとデータベースサーバーとの間での適切な交互
作用の後に、その問い合わせ結果がレポートサーバーに
戻される。レポートサーバーはその結果を受け取り、そ
の当時にウェブサーバーを介してユーザに送付される体
裁の良い形式にその結果をフォーマットする。
The user interacts with web server 704 via browser 712 to obtain a report. At first,
Select report template 734. Next, a set of parameters for the template is provided. The web server passes the user identifier corresponding to the user selected report template to the report server 706 along with the user provided parameters. The report server issues one or more queries related to the selected report template to the database server 722. After an appropriate interaction between the report server and the database server, the query results are returned to the report server. The report server receives the results and formats the results into a well-formed format that is then sent to the user via the web server.

【0025】図8は、説明目的のためにだけ示された簡
単なデータアクセス手段の一例である。この例では、三
つのアクセスレベル、即ち実行レベル、医療ドクターレ
ベル、及び財務アナリストレベルが望まれていると仮定
する。実行レベルのユーザは、全てのデータにアクセス
することを許可されている。一般的に、これは、行政官
全職員とデータベース管理者全職員とのために体系化さ
れている。
FIG. 8 is an example of a simple data access means shown for illustrative purposes only. In this example, assume that three levels of access are desired: an execution level, a medical doctor level, and a financial analyst level. Execution level users are allowed to access all data. Generally, this is codified for all officials and all database administrators.

【0026】医者は、医療ドクターレベルのユーザのア
クセス権を与えられる。医者は、患者往診の処置に関す
る患者データと、医者が作成したデータとにアクセスで
きるべきである。しかしながら、医者は、患者のプライ
ベート情報、例えばクレジットカード情報のうちのいく
らかにアクセスすることを許可されていない。更に、医
者は、別の医者のデータにアクセスすることを許可され
ていない。図8に記載された説明のためのアクセス手段
によれば、医者は、他の医者によって処置された患者往
診のために患者名を見ることができない。その医者が同
一患者の他の往診を処置した場合であっても、患者名を
見ることができない。例えば、医者2222が、図2に
おける第1行の患者名を見ることができない。なぜなら
ば、他の医者3333がARENの第1往診を処置して
いるからである。それ故に、図8で与えられた説明のた
めのアクセス手段によれば、たとえ医者2222がAR
ENの第2往診を処置したとしても、その医者はARE
Nの第1往診のためにその名前を見ることができない。
理解されることは、そのような場合に、データへのアク
セスを許可する他のアクセス手段が存在することであ
る。更に理解されることは、本発明はそのようなアクセ
ス手段を提供できることである。
The doctor is given access to a medical doctor level user. The physician should have access to patient data regarding the treatment of the patient visit and to data generated by the physician. However, the physician is not authorized to access some of the patient's private information, for example, credit card information. In addition, a physician is not authorized to access another physician's data. According to the explanatory access described in FIG. 8, the physician cannot see the patient's name due to a patient visit being treated by another physician. Even if the doctor treats another visit of the same patient, the patient's name cannot be seen. For example, doctor 2222 cannot see the patient name in the first row in FIG. This is because another doctor 3333 is treating the first visit of AREN. Therefore, according to the illustrative access means given in FIG.
Even after treating EN's second visit, the physician would
N cannot see the name because of N's first visit.
It will be appreciated that in such cases, there are other access means that allow access to the data. It is further understood that the present invention can provide such access means.

【0027】最後に、アクセス制御が、財務全職員に対
して提供される。このクラスのユーザは、財務アナリス
トレベルのユーザアクセスを許される。財務アナリスト
は、患者の財務情報のうちいくらかを含んだ滞在、費
用、及び支払のような財務情報にアクセスできる。しか
しながら、財務アナリストは、医者によって必要とされ
る種類のデータへのアクセスをすることできない。
Finally, access control is provided to all financial staff. This class of users is granted financial analyst level user access. Financial analysts have access to financial information such as stays, costs, and payments that include some of the patient's financial information. However, financial analysts do not have access to the types of data needed by doctors.

【0028】図9に関して、関係型DBMS702(図
7)用のデータスキーム900の説明例が図示されてい
る。ユーザ情報表902(USER INFO)は、各
ユーザ用のユーザ記録(例えば、ユーザ記録912)を
含んでいる。それぞれの記録は、ユーザ関連情報926
に加えて、ユーザidフィールド922と役割フィール
ド924とを含んでいる。役割フィールドは、図8のア
クセス手段毎に、各ユーザ用のアクセスレベルのアクセ
ス権を識別する。
Referring to FIG. 9, an illustrative example of a data scheme 900 for a relational DBMS 702 (FIG. 7) is shown. User information table 902 (USER INFO) includes a user record (eg, user record 912) for each user. Each record contains user related information 926
In addition, a user id field 922 and a role field 924 are included. The role field identifies the access right of the access level for each user for each access means in FIG.

【0029】入院患者情報表904(INPT FAC
T)は、患者に基づいて行われた各往診用の入院患者記
録(例えば、入院患者記録914)を保持している。そ
の結果として、患者は、各往診用に一つ、この表の中に
多数の入力情報を持つ可能性が非常に高い。患者idフ
ィールド931は患者を識別する。患者往診フィールド
932(VST)は、一人の患者の各往診/入院発生を
表している。別のフィールドは医療ドクターIDフィー
ルド934であり、それは、処置した医者の識別子を含
んでいる。
An inpatient information table 904 (INPT FAC
T) holds an in-patient record (for example, in-patient record 914) for each home visit performed based on the patient. As a result, the patient is very likely to have a large number of entries in this table, one for each visit. The patient id field 931 identifies the patient. The Patient Visit Field 932 (VST) represents each visit / hospitalization occurrence for one patient. Another field is the medical doctor ID field 934, which contains the identifier of the treating physician.

【0030】患者情報表906(PT FACT)は、
各患者用の患者記録を含んでいる。各記録は、患者id
フィールド942(PT ID)、患者名フィールド9
44(P NM)、及び患者性別フィールド946(S
EX)を含んでいる。類似の医者情報表908(MD
FACT)は各医者用の情報を含んでいる。これは、例
えば、医療ドクターIDフィールド952(MD
D)、名前フィールド954(D NM)、及び医療ド
クター部門フィールド956(DEPT)を含んでい
る。
The patient information table 906 (PT FACT)
Contains patient records for each patient. Each record is a patient id
Field 942 (PT ID), patient name field 9
44 (P NM) and patient gender field 946 (S
EX). Similar doctor information table 908 (MD
FACT) contains information for each doctor. This is, for example, the medical doctor ID field 952 (MD I
D), name field 954 (D NM), and Medical Doctor Department Field 956 (DEPT).

【0031】図8及び図9に関して、それがデータスキ
ーム900に関係するようなアクセス手段の効果を説明
する。例えば、役割IIのユーザを検討する。役割II
のユーザが医者であることが想起される。医者は、自分
で処置した患者だけのある情報を眺めることができるだ
けである。こうして、理解され得ることは、処置した医
者は、患者年齢フィールド933、DRGフィールド9
35、滞在期間フィールド936、費用フィールド93
7、支払フィールド938、患者性別フィールド94
6、医療ドクター部門フィールド956を眺めることが
できる。しかしながら、患者往診が医者によって処置さ
れない場合、又は、情報が医者自身のデータ(例えば、
医者が自己の名前を見ることができる)である場合に
は、患者idフィールド931,942、患者往診フィ
ールド932、患者名フィールド944、医療ドクター
IDフィールド934,952、及び医療ドクター名フ
ィールド954はその医者に利用可能であるべきない。
従って、スキーム900への問い合わせ結果が、問い合
わせした医者によって処置された患者往診用の全データ
と、問い合わせした医者によって処置されなかった患者
往診用の一部分マスクされたデータとを含むべきであ
る。
Referring to FIGS. 8 and 9, the effect of the access means as it relates to the data scheme 900 will be described. For example, consider a user in role II. Role II
It is recalled that this user is a doctor. The physician can only view certain information for the patient who has treated himself. Thus, it can be appreciated that the treating physician has a patient age field 933, a DRG field 9
35, length of stay field 936, cost field 93
7, payment field 938, patient gender field 94
6. The medical doctor section field 956 can be viewed. However, if the patient visit is not treated by the physician, or if the information is the physician's own data (eg,
If the physician can see his / her own name), the patient id fields 931 and 942, the patient visit field 932, the patient name field 944, the medical doctor ID fields 934 and 952, and the medical doctor name field 954 Should not be available to doctors.
Therefore, the query results for scheme 900 should include all data for patient visits treated by the consulting physician and partially masked data for patient visits not treated by the consulting physician.

【0032】図8で示されるような役割IIのユーザ用
のアクセス手段は、患者往診によって(患者によってで
はない)PT ID、VST NBR、及びP NMの
ような患者プライベート情報へのアクセスを制限する。
それ故に、患者プライベート情報をマスクするべきか否
かを決定するためのキー組は列組{PT ID、VST
NBR}である。なぜならば、これらの列は、患者往
診の対象にとって主要なキーになるからである。(アク
セス手段が患者によってアクセスを制限している場合に
は、そのキー組は{PT ID}になる。)医療ドクタ
ー情報に関して、役割IIのユーザは、自分自身のプラ
イベート情報にアクセスするだけである。それ故に、そ
れが自分自身のプライベート情報でない場合には、MD
IDとD NMとは隠されるだろう。従って、医者の
プライベート情報MD ID,D NMをマスクするべき
か否かを決定するためのキー組は列組{MD ID}で
ある。
For a user in role II as shown in FIG.
Access to patients is dependent on the patient's visit
No) PT ID, VST NBR and P NM's
Restrict access to such patient private information.
Therefore, whether to mask patient private information
The key set to determine whether ID, VST
NBR}. Because these columns are
This is because it is a major key for the subject to be examined. (Ak
Access is restricted by the patient
Is the key set is $ PT It becomes ID @. ) Medical doctor
-With respect to information, users in role II
It just accesses the event information. Therefore,
If this is not your own private information, MD
ID and D NM will be hidden. Therefore, the doctor's
Private information MD ID, D NM should be masked
The key set for deciding whether or not is With ID}
is there.

【0033】役割IIのユーザがSELECT*FRO
M PT FACTのような問い合わせを交付すると、
全てのPT ID及びP NM列を隠す(マスクする)
べきである。なぜならば、役割IIのユーザは病院内で
患者リストを受け取るべきでないからである。役割II
のユーザは自分自身の患者リストを作成だけできる。自
分自身の患者リストを作成するために、次の問い合わせ
を交付するべきである:SELECT DISTINC
T a.PT ID、a.P NM、a.SEX FR
OM PT FACT a.INPT FACT bW
HERE a.PT ID=b.PT ID、及び、
b.MD ID=医者のid。この場合には、{PT
ID,VST NBR}の値を使うことによって列PT
ID及びP NMをマスクするべきか否かを決定する
ことができる。なぜならば、その問い合わせがPT
ACTとINPT FACTとを結合するべきであるか
らである。要するに、マスクを決定する対象のキー列が
その問い合わせ内の表によって覆われていない場合に
は、プライベートデータが見られることを許可しないだ
ろう。
If the user of role II has SELECT * FRO
M PT When you issue an inquiry like FACT,
All PT ID and P Hide (mask) NM columns
Should. This is because the role II user should not receive the patient list in the hospital. Role II
Users can only create their own patient lists. To create your own patient list, you should issue the following query: SELECT DISTINC
Ta. PT ID, a. P NM, a. SEX FR
OM PT FACT a. INPT FACT bW
HERE a. PT ID = b. PT ID, and
b. MD ID = doctor's id. In this case, {PT
ID, VST Column PT by using the value of NBR
ID and P It can be determined whether the NM should be masked or not. Because the inquiry is PT F
ACT and INPT This is because it should be combined with FACT. In short, if the key column for which the mask is determined is not covered by the table in the query, it will not allow private data to be viewed.

【0034】上述のアクセス制御手段を実行するため
に、本発明は各列にマスク機能を与える。こうして、ア
クセス手段が、ある条件の下で列へのアクセスを拒否す
る場合には、その列はマスクされる(隠される)べきで
ある。それ故に、本発明によれば、マスク機能はその列
に与えられる。なお、列が現在のアクセス手段で隠され
ていないが、将来のアクセス手段で隠される場合には、
その列にマスク機能を与えることもできる。
In order to implement the above access control means, the present invention provides a mask function for each column. Thus, if the access means denies access to a column under certain conditions, the column should be masked (hidden). Therefore, according to the present invention, a mask function is provided for that column. Note that if a column is not hidden by the current access method but is hidden by a future access method,
The column can also be provided with a mask function.

【0035】図10は、患者名列、即ちP NM用のマ
スク機能1000の説明例を示している。本発明の実施
の形態によれば、マスク機能は、時には「格納された手
続き」、「手続きコール」等と呼ばれるユーザ定義機能
コール用の従来のSQLタイプ構文によって定義されて
いる。理解されることは、マスク機能の概念は他の方法
で実行されることがある。例えば、マスク機能能力を含
むようにSQL言語を再定義することができる。しかし
ながら、ユーザ定義機能を使用することにより、カスタ
ムSQL言語に備える必要がなくなる利点がある。
FIG. 10 shows a patient name sequence, ie, P An example of the explanation of the mask function 1000 for NM is shown. According to an embodiment of the present invention, the mask function is defined by a conventional SQL type syntax for user-defined function calls, sometimes referred to as "stored procedures", "procedure calls", and the like. It is understood that the concept of a mask function may be implemented in other ways. For example, the SQL language can be redefined to include masking capabilities. However, there is an advantage that using a user-defined function eliminates the need to prepare for a custom SQL language.

【0036】マスク機能1000は一つ以上のキーパラ
メータ1002の関連組を含んでいる。また、マスク機
能は、関連される本来の値のパラメータ1004を有し
ている。説明されるように、一つ以上のキーパラメータ
は、マスクされた列を表示するか否か、又は、列をマス
クするか否かを決定する基礎を形成している。図10で
示された例では、P NM1000用のマスク機能の中
に、二つのキーパラメータ、即ち、KEY PT ID
とKEY VST(1002)とが存在している。なぜ
ならば、役割IIのユーザ用のアクセス手段が、患者往
診によって患者プライベート情報を保護するのに必要と
されるからである。そして、PT ID及びVSTが患
者往診対象用のキー列になる。
The mask function 1000 includes an associated set of one or more key parameters 1002. The mask function also has an associated original value parameter 1004. As described, one or more key parameters form the basis for determining whether to display a masked column, or whether to mask a column. In the example shown in FIG. In the mask function for NM1000, there are two key parameters: KEY PT ID
And KEY VST (1002). This is because access means for Role II users is needed to protect patient private information by patient visit. And PT The ID and VST are key columns for a patient visit.

【0037】マスク機能はIF THEN ELSEク
ローズ1006を含んでいる。IF条件は、アクセス手
段条件の論理1008を構成し、それは効果の点でアク
セス手段に従って定義される。アクセス手段条件の論理
はキーパラメータ1002の関数である。アクセス手段
条件がTRUEと評価する場合には、マスク機能は列の
値として本来の値のパラメータ1004をリターンす
る。アクセス手段条件がFALSEと評価する場合に
は、デフォールト値が列の値としてリターンされる。
The mask function is an IF THEN ELSE close 1006. The IF condition constitutes accessor condition logic 1008, which is defined in terms of effect according to the accessor. The logic of the access means condition is a function of the key parameter 1002. If the access means condition evaluates to TRUE, the mask function returns the original value parameter 1004 as the column value. If the access condition evaluates to FALSE, the default value is returned as the column value.

【0038】図10で示される本発明の実施の形態で
は、デフォールト値は機能コール1010によって作成
される。この特別な説明例では、デフォールト値は、本
来の値のパラメータ1004における幾つかの関数であ
る。他の実施の形態では、デフォールト値は、本来の値
のパラメータに限定されない情報に基づくことがある。
本発明の更に別の実施の形態では、デフォールト値は、
一定の入力、例えば、NULL、又は、「許可されない
アクセス」等のようなテキスト手段にすることがある。
動作条件やセキュリティ配慮等は、デフォールト値がど
のように決定されるのかを決定する。
In the embodiment of the invention shown in FIG. 10, default values are created by function call 1010. In this particular illustrative example, the default value is some function in the original value parameter 1004. In other embodiments, the default value may be based on information that is not limited to the original value parameter.
In yet another embodiment of the present invention, the default value is
Certain inputs may be, for example, NULL or textual means such as "Unauthorized access".
Operating conditions, security considerations, etc., determine how the default values are determined.

【0039】一般的な形式では、本発明の一実施の形態
によるマスク機能は次の構文を有する:
In general form, a mask function according to one embodiment of the present invention has the following syntax:

【0040】[0040]

【式1】 ここに、rvはマスク機能におけるリターンの列値であ
り、kp1,kp2,・・・,kpnは、マスクが起こる
か否かを決定するために利用されるキーパラメータであ
り、opは、マスクされた列における本来の値である。
(Equation 1) Here, rv is the column value of the return of the mask function, kp 1, kp 2, ··· , kp n is a key parameter utilized to determine whether the mask occurs, op is , The original value in the masked column.

【0041】機能コール及びその定義における具体的な
構文は、一つのSQL実行から別のSQL実行に変化し
ている。そのような詳細は、データベース技術における
通常の技術を有する者にとって公知であり、且つ、理解
される。
The specific syntax in a function call and its definition has changed from one SQL execution to another. Such details are known and understood by those of ordinary skill in the database arts.

【0042】以下の表Iは本発明による一般的なマスク
機能の一例である。また、本発明によるフィルタ機能が
示されている。
Table I below is an example of a general mask function according to the present invention. Also, a filter function according to the present invention is shown.

【0043】[0043]

【表1】 示されたマスク機能は、本発明の一般的な実施の形態を
例示するためだけに提供されている。付加的なマスク機
能は、データベースの複雑性に依存して必要とされるこ
とがある。具体的な実行は、使用中のプログラミング言
語に依存するだろう。具体的なアルゴリズムは、効果の
点で、アクセス手段の特定の要件に依存して変化する。
データベース技術における通常の技術を有する者は、特
別なデータベースシステムの具体化におけるコンテキス
トの中で本発明を実行する方法を容易に理解するだろ
う。
[Table 1] The mask function shown is provided only to illustrate a general embodiment of the present invention. Additional mask functions may be required depending on the complexity of the database. The specific implementation will depend on the programming language in use. The particular algorithm will vary in effectiveness depending on the specific requirements of the access means.
Those of ordinary skill in the database art will readily understand how to implement the invention in the context of implementing a particular database system.

【0044】また、表1は、FILTERパッケージ内
で定義されたフィルタ機能を示している。二つの関数、
即ち、PT0及びMD0が与えられている。PT0関数
は、パラメータKEY PT IDとKEY VSTと
を有している。データをマスクするべき場合には、それ
が0をリターンする。そして、キーパラメータとユーザ
役割とに基づいて、データを表示することがある場合に
は、それが1をリターンする。この実行では、各々の役
割IIのユーザは、自分が処置した患者往診の全てに対
して{PT ID VST}のリストを維持する表PT
VSTを有する。
Table 1 shows the filter functions defined in the FILTER package. Two functions,
That is, PT0 and MD0 are given. The PT0 function uses the parameter KEY PT ID and KEY VST. If the data is to be masked, it returns 0. If data is to be displayed based on the key parameter and the user role, it returns 1. In this implementation, each Role II user will receive $ PT for all patient visits that he has treated. ID Table PT that maintains the list of VST
Has VST.

【0045】MD0フィルタ関数は、パラメータKEY
MD IDを有する。PT関数と同様な方法で、それ
は0又は1をリターンする。MASK機能はMASKパ
ッケージ内で定義されている。この例だけが、P NM
及びD NM用のマスク機能を有している。最初に、P
NMのマスク機能が、手段関数FILTER.PTを
コールする。それから、結果が1である場合には、それ
は本来の値ORG NMをリターンする。そして、結
果が0である場合には、MASKED.P NM関数によ
って生成されたマスク値をリターンする。D NMはP
NMと同様な方法で生じる。なお、任意のパラメータ
を定義してマスク値を作り出すことができる。この例で
は、NASKED.P NMはORG NMだけを
使用し、そして一方、MASKED.D NMはKEY
MD IDとORG NMとの両方を使用してい
る。
The MD0 filter function has a parameter KEY
MD ID. In the same way as the PT function,
Returns 0 or 1. The MASK function is a MASK
Is defined in the package. Only in this example is P NM
And D It has a mask function for NM. First, P
The mask function of the NM is a function function FILTER. PT
Call. Then, if the result is 1, it
Is the original value ORG P Return NM. And ending
If the result is 0, MASKED. P By NM function
Is returned. D NM is P
It occurs in a manner similar to NM. Note that any parameters
Can be defined to create a mask value. In this example
Is NASKED. P NM is ORG P Only NM
Used, while MASKED. D NM is KEY
MD ID and ORG D Using both NM
You.

【0046】図11及び図12に関して、本発明による
セルレベルのアクセス制御アーキテクチャにおける説明
的な実施の形態が示されている。図11は、レポートテ
ンプレート734(図7)の一つの中で一般的に見出さ
れる問い合わせ1102を示している。その問い合わせ
は、従来のSQL構成体を使って書かれている。一般的
なSQL問い合わせは、SELECT文を含み、一つ以
上の列基準(時には属性やフィールド等と呼ばれる)を
具体化し、そのSELECT文はその問い合わせの結果
を構成している。
Referring to FIGS. 11 and 12, illustrative embodiments of a cell level access control architecture according to the present invention are shown. FIG. 11 shows a query 1102 commonly found in one of the report templates 734 (FIG. 7). The query is written using a conventional SQL construct. A typical SQL query includes a SELECT statement, which embodies one or more column criteria (sometimes called attributes or fields, etc.), and the SELECT statement constitutes the result of the query.

【0047】本発明によれば、翻訳手続き1210は、
レポートテンプレートからなる問い合わせに適用されて
変更レポートテンプレート734′を作成する。変更レ
ポートテンプレートからなる問い合わせ1202は本来
の問い合わせ1102の翻訳であって、ある列基準がマ
スク機能と置き換えられる。
According to the present invention, the translation procedure 1210 comprises:
A modified report template 734 'is created to be applied to the query comprising the report template. The query 1202 consisting of the change report template is a translation of the original query 1102, wherein certain column criteria are replaced with a mask function.

【0048】翻訳手続き1210は、効果の点でアクセ
ス手段に基づいている(例えば、図8)。理解されるよ
うに、本来の問い合わせ1102は、翻訳された問い合
わせ1202に非常に類似している。アクセス手段が、
マスクされる列基準を要求する場合には、その列基準は
マスク機能への適切な機能コールと置き換えられる。
The translation procedure 1210 is based on access means in terms of effectiveness (eg, FIG. 8). As will be appreciated, the original query 1102 is very similar to the translated query 1202. Access means
If a column reference to be masked is required, that column reference is replaced with the appropriate function call to the mask function.

【0049】例えば、本来の問い合わせ1102を検討
する。ここで、アクセス手段がマスキングするのに必要
である列は、PT ID、VST、P NM、MD
D、及び、D NM(図9)である。以下の表IIは代
用スキームを示している。
For example, consider the original query 1102. Here, the column that the access means needs to mask is PT ID, VST, P NM, MD I
D and D NM (FIG. 9). Table II below shows an alternative scheme.

【0050】[0050]

【表2】 なお、表又はビューIDは、各問い合わせのFROMク
ローズに従って、適切な名前に変更されるべきである。
例えば、「c.」、「i.」、「p.」、及び「m.」
が変更されるべきである。理解されるように、翻訳処理
1210は、対応する機能コールによって、マスクされ
た列基準における本来の問い合わせの中で、単にテキス
ト代用になる。表II内に含まれる情報をテキストエデ
ィターと共に使用して、図12で示される翻訳問い合わ
せ1202を作成できる。翻訳処理はスタンダードエデ
ィターにすることがある。即ち、テキストエディターを
流すユニックスは、特に、利用可能である。翻訳処理
は、カスタムな一つのソフトウェアに、又は、ハードウ
ェアとソフトウェアとの何らかの組合せにさえもするこ
とがある。本発明によって、要求される翻訳タスクは、
多くの従来技術のうち幾つかを使って提供されることが
ある。
[Table 2] Note that the table or view ID should be changed to an appropriate name according to the FROM close of each inquiry.
For example, “c.”, “I.”, “P.”, And “m.”
Should be changed. As will be appreciated, the translation process 1210 is simply a text substitute in the original query on the masked column basis by the corresponding function call. The information contained in Table II can be used with a text editor to create the translation query 1202 shown in FIG. The translation process may be a standard editor. That is, Unix streaming text editor is particularly available. The translation process may be in one piece of custom software or even some combination of hardware and software. According to the invention, the required translation tasks are:
May be provided using some of the many conventional techniques.

【0051】図12を続けると、翻訳処理1210は、
本来の問い合わせ1102を翻訳問い合わせ1202に
変換する。それから、翻訳された問い合わせは、DBM
S702に送られ、その中でその問い合わせが実行され
る。DBMSは一組のユーザ定義機能1212を含んで
いる。マスク機能定義1222はこのユーザ定義機能内
に含まれている。
Continuing with FIG. 12, the translation process 1210
The original inquiry 1102 is converted into a translation inquiry 1202. Then the translated query is DBM
It is sent to S702, in which the inquiry is executed. The DBMS includes a set of user-defined functions 1212. The mask function definition 1222 is included in this user-defined function.

【0052】また、図12は、ユーザ定義機能内での一
組のフィルタ機能1224を示している。フィルタ機能
はマスク機能と同じ方法で機能する。マスク機能がアク
セス手段に従って列をマスクするのに利用できる場合に
は、フィルタ機能は、行削除手段毎に、行(記録)をマ
スクするのに利用できる。フィルタ機能は、行が保持さ
れるべきか又は削除されるべきかを決定する一つ以上の
キーパラメータを必要としている。本発明の実施の形態
では、フィルタ機能はTRUE/FALSEのようなバ
イナリー値をリターンする。それをSQL問い合わせの
WHEREクローズ内で使って、行削除手段に従ってリ
ターンされた行を制限する。フィルタ機能1204の一
例が図12に示されている。
FIG. 12 also shows a set of filter functions 1224 within a user-defined function. The filter function works in the same way as the mask function. If the mask function can be used to mask a column according to the access means, the filter function can be used to mask a row (record) for each row deletion means. The filter function requires one or more key parameters that determine whether rows should be kept or deleted. In an embodiment of the present invention, the filter function returns a binary value such as TRUE / FALSE. It is used in the WHERE close of the SQL query to limit the rows returned according to the row deletion means. An example of the filter function 1204 is shown in FIG.

【0053】開示された実施の形態は、関係型データベ
ースとSQLタイプの問い合わせ言語とに基づいてい
る。しかしながら、他のデータベースシステム内でマス
ク及びフィルタ機能処理を提供できることは、データベ
ース技術において通常の技術を有する者によって理解さ
れ得る。関係型データベースシステムでは、本発明が、
基本的なデータベースエンジンへの影響なく、セルレベ
ルデータのアクセス制御を提供できる。
The disclosed embodiment is based on a relational database and an SQL type query language. However, it can be appreciated by those having ordinary skill in the database art that mask and filter function processing can be provided in other database systems. In a relational database system, the present invention
Provides access control for cell-level data without affecting the underlying database engine.

【0054】翻訳処理1210は、既存のレポートテン
プレートを変更する退屈で間違えやすいタスクを除去す
る。それぞれの問い合わせがデータベースに送られる
と、翻訳処理が急いで行われることがある。本発明にお
ける別の実施の形態では、全てのテンプレート上で翻訳
処理を一回処理して(例えば、データベース管理者によ
って手動で実行される)、マスク及びフィルタ機能を使
う新しい一組のテンプレートを作成できる。レポートテ
ンプレートが変更される時だけ翻訳が実行される必要が
あるので、この実施の形態はスループットの観点から魅
力的である。本発明における更に別の実施の形態では、
翻訳処理はDBMS702に配置されているので、全て
の入ってくる問い合わせをインターセプトし、急いで翻
訳することができる。翻訳処理は、手動で実行されるタ
スクにすることがある。具体的な処理は、性能基準、問
題解決能力、データベース使用の特質、レポート数等に
基づいて決定される。
The translation process 1210 removes the tedious and error-prone task of modifying an existing report template. As each query is sent to the database, the translation process may be performed quickly. In another embodiment of the present invention, the translation process is performed once on all templates (e.g., performed manually by a database administrator) to create a new set of templates that use mask and filter functions. it can. This embodiment is attractive from a throughput point of view, since the translation only needs to be performed when the report template changes. In still another embodiment of the present invention,
Since the translation process is located in the DBMS 702, all incoming queries can be intercepted and translated immediately. The translation process may be a manually executed task. Specific processing is determined based on performance criteria, problem solving ability, characteristics of database use, number of reports, and the like.

【0055】マスク機能がDBMS内に格納されている
ので、アクセス手段の変化は、結果的に、マスク及びフ
ィルタ機能における単純なリライトになる。既存のアプ
リケーション論理に影響を及ぼす必要がない。どの列が
マスクされるべきかをアクセス手段が変える場合には、
それに従って翻訳処理1210が更新される。例えば、
マスク列としてAGE列を加えたい場合には、図12の
本来のSQLが、AGE列をマスク機能1302と取り
替えることによって、図13で示されるように変更され
ることがある。
Since the mask function is stored in the DBMS, a change in the access means results in a simple rewrite in the mask and filter functions. No need to affect existing application logic. If the access means changes which columns should be masked,
The translation process 1210 is updated accordingly. For example,
If an AGE column is to be added as a mask column, the original SQL in FIG. 12 may be changed as shown in FIG. 13 by replacing the AGE column with the mask function 1302.

【0056】本発明の具体的な実施の形態が説明された
けれども、様々な変更、修正、代替構成、及び相当物も
また本発明の範囲内に包含される。説明された発明は、
ある特定のデータ処理環境の範囲内で作動するように制
限されないが、複数のデータ処理環境の範囲内で自由に
作動することができる。本発明が具体的な実施の形態に
関して説明されたけれども、本発明の範囲が上述された
具体的な実施の形態に限定されないことは当業者にとっ
て明らかである。
Although specific embodiments of the present invention have been described, various changes, modifications, alternative constructions, and equivalents are also included within the scope of the present invention. The described invention is
It is not limited to operate within a particular data processing environment, but can operate freely within a plurality of data processing environments. Although the invention has been described with reference to specific embodiments, it will be apparent to one skilled in the art that the scope of the invention is not limited to the specific embodiments described above.

【0057】従って、明細書及び図面は、限定的な意味
よりむしろ説明的な意味で考えられるべきである。しか
しながら、追加、削除、代用、及び他の変更は、請求項
による本発明の幅広い趣旨及び請求の範囲から逸脱しな
い範囲内でなすことができる。
Accordingly, the specification and drawings are to be considered in an illustrative rather than a restrictive sense. However, additions, deletions, substitutions, and other changes can be made without departing from the broad spirit and scope of the invention as defined by the appended claims.

【0058】[0058]

【発明の効果】本発明は、それぞれアクセス制御された
列のためのマスク機能を使ってセルレベルのアクセス制
御を提供する。各々のマスク機能は、アクセス許可を決
定する一つ以上のキーパラメータに関連づけられてい
る。マスク機能の中で具体化されるアクセス手段に依存
して、マスク機能は、マスクされた列の値、又は、本来
の列の値をリターンする。
The present invention provides cell-level access control using a mask function for each access-controlled column. Each mask function is associated with one or more key parameters that determine access permissions. Depending on the access means embodied in the mask function, the mask function returns the value of the masked column or the value of the original column.

【0059】また、それぞれの行削除手段のためのフィ
ルタ機能を使って、セルレベルのアクセス制御を提供す
る。各々のフィルタ機能は、一つ以上のキーパラメータ
に関連づけられている。フィルタ機能は2のカテゴリー
(例えばバイナリー)値をリターンする。フィルタ機能
のリターン値をチェックする条件は、問い合わせの条件
クローズに加えられて、行削除手段に従って行を削除す
る。
Further, cell level access control is provided by using a filter function for each row deletion means. Each filter function is associated with one or more key parameters. The filter function returns two category (eg, binary) values. The condition for checking the return value of the filter function is added to the condition close of the inquiry, and the row is deleted according to the row deleting means.

【0060】更に、上述のセルレベルのアクセス制御メ
カニズムを提供する。
Further, the above-described cell-level access control mechanism is provided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】病院関連データ用のデータ構成における一例を
示す図である。
FIG. 1 is a diagram showing an example of a data configuration for hospital-related data.

【図2】図1で示され、医者によって一般的に必要とさ
れるデータのビューを示す図である。
FIG. 2 shows a view of the data shown in FIG. 1 and generally required by a physician.

【図3】図2で示されたビューを作成するビュー定義を
示す図である。
FIG. 3 is a view showing a view definition for creating the view shown in FIG. 2;

【図4】集約したSQL文を示す図である。FIG. 4 is a diagram showing an aggregated SQL sentence.

【図5】従来のビュー定義により定義されたビューの集
約問い合わせ結果を示す図である。
FIG. 5 is a diagram showing an aggregation query result of views defined by a conventional view definition.

【図6】集約した従来技術のビュー定義を示す図であ
る。
FIG. 6 is a diagram showing an aggregated conventional view definition.

【図7】本発明と共に採用可能な、ウェブに基づくレポ
ーティングシステムのアーキテクチャを示す図である。
FIG. 7 illustrates a web-based reporting system architecture that can be employed with the present invention.

【図8】データアクセス手段の一般的な一例を示す図で
ある。
FIG. 8 is a diagram showing a general example of a data access unit.

【図9】データベースシステム内における表スキームの
実例を示す図である。
FIG. 9 is a diagram showing an example of a table scheme in a database system.

【図10】本発明によるマスク機能の実例テンプレート
を示す図である。
FIG. 10 is a diagram showing an example template of a mask function according to the present invention.

【図11】変形前のSQLを示す図である。FIG. 11 is a diagram showing SQL before deformation.

【図12】本発明の一実施の形態におけるセルレベルの
アクセス制御のアーキテクチャの外観を示す図である。
FIG. 12 is a diagram illustrating an appearance of an architecture of cell-level access control in one embodiment of the present invention.

【図13】アクセス手段への変更がどのように本発明内
に容易に適合され得るかを示す図である。
FIG. 13 illustrates how changes to the access means can be easily adapted within the present invention.

【符号の説明】[Explanation of symbols]

700 ウェブによるレポーティングシステムのア
ーキテクチャ 702 データ管理システム 704 ウェbサーバー 706 レポートテンプレート 712 ブラウザ 722 データベースサーバー 726 第3コンピュータシステム 734 レポートテンプレート 734′ 変更テンプレート 1102 本来の問い合わせ 1204 フィルタ機能 1212 ユーザ定義機能 1222 マスク機能
700 Web Reporting System Architecture 702 Data Management System 704 Web Server 706 Report Template 712 Browser 722 Database Server 726 Third Computer System 734 Report Template 734 'Change Template 1102 Original Query 1204 Filter Function 1212 User Defined Function 1222 Mask Function

───────────────────────────────────────────────────── フロントページの続き (72)発明者 ミシェル・エル・ケラー アメリカ合衆国、イリノイ州 60544、プ レインフィールド、ビクトリア・ドライブ 4503 Fターム(参考) 5B075 KK62 QT06 5B082 GA11  ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor Michel El Keller 4503 F Victorian Drive, Plainfield, Victoria Drive, Illinois, United States 60544 FB Term (Reference) 5B075 KK62 QT06 5B082 GA11

Claims (20)

【特許請求の範囲】[Claims] 【請求項1】 アクセス手段に従って情報記憶装置内の
情報にアクセスする方法であって、 第1タイプ情報用のリクエストからなるアクセスリクエ
ストを受け取り、それと前記情報記憶装置内に含まれる
第1情報を前記第1タイプ情報用のリクエストが関連づ
け、 前記第1タイプ情報用のリクエストを、前記アクセス手
段に基づく第1タイプ情報用の変更リクエストと置き替
え、 前記情報記憶装置にアクセスして、前記アクセスリクエ
ストに応答して結果を作成し、前記変更リクエストが、
前記アクセス手段に基づいて、マスクされた値、又は、
前記第1情報を作成することを特徴とするアクセス方
法。
1. A method for accessing information in an information storage device according to an access means, comprising: receiving an access request consisting of a request for first type information, and retrieving the access request and first information contained in the information storage device. A request for the first type information is associated with the request for the first type information, and the request for the first type information is replaced with a change request for the first type information based on the access unit. In response to produce a result, wherein the change request is
Based on the access means, a masked value, or
An access method, wherein the first information is created.
【請求項2】 請求項1記載のアクセス方法において、 前記変更リクエストがマスク機能を備えていることを特
徴とするアクセス方法。
2. The access method according to claim 1, wherein the change request has a mask function.
【請求項3】 請求項2記載のアクセス方法において、 前記情報記憶装置にアクセスする工程が、前記マスク機
能を実行して前記マスクされた値、又は、前記第1情報
の何れかを作成することを含むことを特徴とするアクセ
ス方法。
3. The access method according to claim 2, wherein the step of accessing the information storage device executes the mask function to create either the masked value or the first information. An access method comprising:
【請求項4】 請求項1記載のアクセス方法において、 前記アクセスリクエストを変更して、前記アクセス手段
に従って前記結果の一部分を削除するために効果的なフ
ィルタ機能を備えることを更に有することを特徴とする
アクセス方法。
4. The access method according to claim 1, further comprising an effective filter function for changing said access request and deleting a part of said result according to said access means. Access method to be used
【請求項5】 請求項1記載のアクセス方法において、 前記情報記憶装置が関係型データベースであり、 前記第1タイプ情報用のリクエストがSELECT文か
らなり、 前記SELECT文が一つ以上の列基準からなり、 前記変更リクエストが、前記一つ以上の列基準のうち少
なくとも一つをマスク機能と置き替えることからなるこ
とを特徴とするアクセス方法。
5. The access method according to claim 1, wherein the information storage device is a relational database, the request for the first type information includes a SELECT statement, and the SELECT statement includes one or more columns. An access method wherein the change request comprises replacing at least one of the one or more column criteria with a mask function.
【請求項6】 請求項1記載のアクセス方法において、 前記情報記憶装置が関係型データベースであり、 前記アクセスリクエストがWHEREクローズを含み、 前記結果が情報の一つ以上の行からなり、 前記アクセス方法が、前記アクセス手段に基づいて、前
記WHEREクローズの中のフィルタ機能を組み入れて
前記結果内に含まれる幾つかの行を除去することを更に
有することを特徴とするアクセス方法。
6. The access method according to claim 1, wherein the information storage device is a relational database, the access request includes a WHERE close, and the result includes one or more lines of information. Further comprising, based on said access means, incorporating a filter function in said WHERE close to remove some rows contained in said result.
【請求項7】 関係型のデータベース内で、アクセス手
段に従って情報にアクセスする方法であって、 一つ以上の列基準からなるSELECT文を有する少な
くとも一つの問い合わせを与え、 前記一つ以上の列基準のうち少なくとも一つをマスク機
能と置き替えて変更問い合わせを作成し、 情報の一つ以上の行からなる前記変更問い合わせに応答
して問い合わせ結果を作成し、 前記問い合わせ結果が、前記アクセス手段に基づいて、
前記一つ以上の列基準のうち前記少なくとも一つに対
し、前記関係型データベースからのマスク値又は情報の
何れかを含むことを特徴とするアクセス方法。
7. A method of accessing information in a relational database according to access means, comprising: providing at least one query having a SELECT statement comprising one or more column criteria; Creating a change query by replacing at least one of the mask functions with a mask function, creating a query result in response to the change query comprising one or more lines of information, wherein the query result is based on the access means. hand,
An access method, comprising: for at least one of the one or more column criteria, any of a mask value or information from the relational database.
【請求項8】 請求項7記載のアクセス方法において、 前記少なくとも一つの問い合わせが更にWHEREクロ
ーズからなり、 前記アクセス方法が、前記WHEREクローズを変更し
てフィルタ機能を含んだ変更WHEREクローズを作成
することを更に有し、 前記フィルタ機能が二つの論理値のうち一方を作成し、 前記変更WHEREクローズが、前記フィルタ機能によ
って作成される値に基づく前記問い合わせ結果から行を
削除するために効果的であることを特徴とするアクセス
方法。
8. The access method of claim 7, wherein the at least one query further comprises a WHERE close, wherein the access method modifies the WHERE close to create a modified WHERE close including a filter function. Wherein the filter function creates one of two logical values, and wherein the changing WHERE close is effective for deleting a row from the query result based on the value created by the filter function. An access method characterized by that:
【請求項9】 請求項7記載のアクセス方法において、 前記関係型データベースがデータベースサーバー内に設
けられ、 前記少なくとも一つの問い合わせ与える工程が、クライ
アントシステムで前記少なくとも一つの問い合わせを受
け取ることを含み、 前記問い合わせ結果を作成する工程が、前記変更問い合
わせを前記データベースサーバーに送ることを含むこと
を特徴とするアクセス方法。
9. The access method according to claim 7, wherein the relational database is provided in a database server, wherein the step of providing at least one query includes receiving the at least one query at a client system, An access method, wherein creating a query result comprises sending the change query to the database server.
【請求項10】 請求項9記載のアクセス方法におい
て、 前記少なくとも一つを置き替える工程が前記クライアン
トシステムで実行されることを特徴とするアクセス方
法。
10. The access method according to claim 9, wherein the step of replacing said at least one is executed by said client system.
【請求項11】 請求項9記載のアクセス方法におい
て、 前記少なくとも一つを置き換える工程が前記データベー
スサーバーで実行されることを特徴とするアクセス方
法。
11. The access method according to claim 9, wherein the step of replacing at least one is performed by the database server.
【請求項12】 アクセス手段に従って情報記憶装置に
アクセスするために、内部に含まれたコンピュータ読み
出し自在なプログラムコードを有するコンピュータメモ
リを備えたコンピュータによる情報検索システムにおい
て、 第1タイプ情報用のアクセスリクエストを受け取るよう
に構成され、前記第1タイプ情報用のアクセスリクエス
トにより第1情報が関係づけられる第1コードと、 前記第1タイプ情報用のリクエストを、前記アクセス手
段に基づいた第1タイプ情報用の変更リクエストと置き
替えるように構成された第2コードと、 前記情報記憶装置にアクセスして、前記アクセスリクエ
ストに応答して結果を作成するように構成された第3コ
ードとを備え、 前記変更リクエストが、前記アクセス手段に基づいて、
マクスされた値、又は、前記第1情報の何れか一方を作
成することを特徴とするコンピュータによる情報検索シ
ステム。
12. An information retrieval system by a computer having a computer memory having a computer readable program code contained therein for accessing an information storage device according to an access means, comprising: an access request for first type information; And a first code associated with the first information by the access request for the first type information, and a request for the first type information for the first type information based on the access means. A second code configured to replace the change request; and a third code configured to access the information storage device and generate a result in response to the access request. The request is based on the access means,
An information search system by a computer, wherein either one of a masked value or the first information is created.
【請求項13】 請求項12記載のコンピュータによる
情報検索システムにおいて、 前記アクセスリクエストを変更して、前記アクセス手段
に従って前記結果の一部分を削除するのに効果的なフィ
ルタ機能を含むように構成された第4コードを更に備え
ていることを特徴とするコンピュータによる情報検索シ
ステム。
13. The computer-based information retrieval system according to claim 12, further comprising a filter function effective to change said access request and delete a part of said result according to said access means. An information retrieval system by a computer, further comprising a fourth code.
【請求項14】 請求項12記載のコンピュータによる
情報検索システムにおいて、 関係型データベースを更に備え、 前記第1タイプ情報用のリクエストが、一つ以上の列基
準からなるSELECT文を有し、 前記変更リクエストが、前記一つ以上の列基準のうち少
なくとも一つをマスク機能と置き替えることを含むこと
を特徴とするコンピュータによる情報検索システム。
14. The computer-based information retrieval system according to claim 12, further comprising a relational database, wherein the request for the first type information has a SELECT statement including one or more column criteria. The computer-based information retrieval system wherein the request includes replacing at least one of the one or more column criteria with a mask function.
【請求項15】 請求項12記載のコンピュータによる
情報検索システムにおいて、 関係型データベースを更に備え、 前記アクセスリクエストがWHEREクローズを含み、 前記結果が、情報の一つ以上の行からなり、 前記第2コードが、前記アクセス手段に基づいて、前記
WHEREクローズ内にフィルタ機能を組み込んで前記
結果の中に含まれる幾つかの行を削除するように更に構
成されていることを特徴とするコンピュータによる情報
検索システム。
15. The computer-based information retrieval system according to claim 12, further comprising a relational database, wherein said access request includes a WHERE close, said result comprising one or more lines of information, Computer-readable information retrieval, characterized in that the code is further configured to, based on the access means, incorporate a filtering function in the WHERE clause to delete some lines contained in the result. system.
【請求項16】 請求項12記載のコンピュータによる
情報検索システムにおいて、 クライアントコンピュータシステムとサーバーコンピュ
ータシステムとを更に備え、 前記クライアントコンピュータシステムが、前記第1及
び第2コードを含む前記コンピュータメモリの一部分か
らなり、 前記サーバーコンピュータシステムが、前記第3コード
を含む前記コンピュータメモリの別の一部分からなるこ
とを特徴とするコンピュータによる情報検索システム。
16. The computer-based information retrieval system according to claim 12, further comprising: a client computer system and a server computer system, wherein the client computer system is configured to execute a search from a part of the computer memory including the first and second codes. Wherein the server computer system comprises another portion of the computer memory containing the third code.
【請求項17】 請求項12記載のコンピュータによる
情報検索システムにおいて、 前記データベースサーバーが関係型データベースサーバ
ーであり、 前記第1タイプ情報用のリクエストが、一つ以上の列基
準からなるSELECT文を有し、 前記変更リクエストが、前記一つ以上の列基準のうち少
なくとも一つを、マスク機能と置き替えることを備えて
いることを特徴とするコンピュータによる情報検索シス
テム。
17. The computer-based information retrieval system according to claim 12, wherein the database server is a relational database server, and the request for the first type information has a SELECT statement including one or more column criteria. And a change request including replacing at least one of the one or more column criteria with a mask function.
【請求項18】 請求項17記載のコンピュータによる
情報検索システムにおいて、 前記第3コードがマスク機能を有することを特徴とする
コンピュータによる情報検索システム。
18. The computer-based information search system according to claim 17, wherein the third code has a mask function.
【請求項19】 請求項16記載のコンピュータによる
情報検索システムにおいて、 前記データベースサーバーが関係型データベースサーバ
ーであり、 前記アクセスリクエストがWHEREクローズを含み 前記結果が情報の一つ以上の行からなり、 前記第2コードが、前記アクセス手段に基づいて、前記
WHEREクローズの中にフィルタ機能を組み込んで前
記結果に含まれる幾つかの行を削除するように更に構成
されていることを特徴とするコンピュータによる情報検
索システム。
19. The computer-based information retrieval system according to claim 16, wherein the database server is a relational database server, the access request includes a WHERE close, and the result comprises one or more lines of information. Computer-readable information characterized in that the second code is further configured to, based on the access means, incorporate a filtering function in the WHERE close to delete some lines included in the result. Search system.
【請求項20】 請求項19記載のコンピュータによる
情報検索システムにおいて、 前記第3コードがマスク機能を有することを特徴とする
コンピュータによる情報検索システム。
20. A computer-based information search system according to claim 19, wherein said third code has a mask function.
JP2002045438A 2001-01-18 2002-01-18 Cell level data access control using user definition function Pending JP2002312220A (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US26311101P 2001-01-18 2001-01-18
US60/263111 2001-03-22
US09/816640 2001-03-22
US09/816,640 US20030014394A1 (en) 2001-03-22 2001-03-22 Cell-level data access control using user-defined functions

Publications (1)

Publication Number Publication Date
JP2002312220A true JP2002312220A (en) 2002-10-25

Family

ID=26949662

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002045438A Pending JP2002312220A (en) 2001-01-18 2002-01-18 Cell level data access control using user definition function

Country Status (1)

Country Link
JP (1) JP2002312220A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004066128A2 (en) * 2003-01-13 2004-08-05 Oracle International Corporation Attribute relevant access control policies
JP2005228312A (en) * 2004-02-11 2005-08-25 Microsoft Corp System and method for optimizing row level database security
US7310647B2 (en) 2003-12-24 2007-12-18 Oracle International Corporation Column masking of tables
US7873660B1 (en) 2003-02-27 2011-01-18 Oracle International Corporation Enforcing data privacy aggregations
US7882130B2 (en) 2005-02-03 2011-02-01 Oracle America, Inc. Method and apparatus for requestor sensitive role membership lookup
US8078595B2 (en) 2007-10-09 2011-12-13 Oracle International Corporation Secure normal forms
US8239396B2 (en) 2009-03-20 2012-08-07 Oracle International Corporation View mechanism for data security, privacy and utilization
US8825702B2 (en) 2004-02-24 2014-09-02 Oracle International Corporation Sending control information with database statement
JP2015535622A (en) * 2012-11-09 2015-12-14 マイクロソフト コーポレーション Filtering the display with predefined queries
JP2020077339A (en) * 2018-11-09 2020-05-21 富士通株式会社 Information management program, information management method, information management device, information processing program, information processing method, and information processing device

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004066128A3 (en) * 2003-01-13 2005-08-25 Oracle Int Corp Attribute relevant access control policies
WO2004066128A2 (en) * 2003-01-13 2004-08-05 Oracle International Corporation Attribute relevant access control policies
US7873660B1 (en) 2003-02-27 2011-01-18 Oracle International Corporation Enforcing data privacy aggregations
US7310647B2 (en) 2003-12-24 2007-12-18 Oracle International Corporation Column masking of tables
JP4698243B2 (en) * 2004-02-11 2011-06-08 マイクロソフト コーポレーション System and method for optimizing row level database security
JP2005228312A (en) * 2004-02-11 2005-08-25 Microsoft Corp System and method for optimizing row level database security
US8825702B2 (en) 2004-02-24 2014-09-02 Oracle International Corporation Sending control information with database statement
US7882130B2 (en) 2005-02-03 2011-02-01 Oracle America, Inc. Method and apparatus for requestor sensitive role membership lookup
US8078595B2 (en) 2007-10-09 2011-12-13 Oracle International Corporation Secure normal forms
US8239396B2 (en) 2009-03-20 2012-08-07 Oracle International Corporation View mechanism for data security, privacy and utilization
JP2015535622A (en) * 2012-11-09 2015-12-14 マイクロソフト コーポレーション Filtering the display with predefined queries
JP2020077339A (en) * 2018-11-09 2020-05-21 富士通株式会社 Information management program, information management method, information management device, information processing program, information processing method, and information processing device
US11429744B2 (en) 2018-11-09 2022-08-30 Fujitsu Limited Information management device and information management method
JP7131314B2 (en) 2018-11-09 2022-09-06 富士通株式会社 Information management program, information management method, information management device, information processing program, information processing method, and information processing device

Similar Documents

Publication Publication Date Title
JP4199946B2 (en) Data access method and program recording medium thereof
US20030014394A1 (en) Cell-level data access control using user-defined functions
US10108813B2 (en) Query conditions-based security
US8812554B1 (en) Method and system for storing shared data records in relational database
US8024339B2 (en) Apparatus and method for generating reports with masked confidential data
US7921452B2 (en) Defining consistent access control policies
US7698441B2 (en) Intelligent use of user data to pre-emptively prevent execution of a query violating access controls
Agrawal et al. Extending relational database systems to automatically enforce privacy policies
US8078595B2 (en) Secure normal forms
US8306999B2 (en) Computer-implemented systems, methods, and computer program product for providing row-level security in a database network
US8321460B2 (en) Populating a cache system based on privileges
US20060117014A1 (en) Method of determining access control effect by using policies
US20100306818A1 (en) Computer-Implemented Method, Computer System, And Computer Program Product for Optimization Of Evaluation Of A Policy Specification
EP1424618A1 (en) Method and computer system for protecting electronic documents
US20100250779A1 (en) Generic preventative user interface controls
Jahid et al. MyABDAC: compiling XACML policies for attribute-based database access control
EP3188072B1 (en) Systems and methods for automatic and customizable data minimization of electronic data stores
JP2002312220A (en) Cell level data access control using user definition function
CN101794312A (en) XML (Extensive Makeup Language) access control method based on security view
CN113342775A (en) Centralized multi-tenant-as-a-service in a cloud-based computing environment
Wiederhold et al. Web implementation of a security mediator for medical databases
Bao et al. A model-driven approach for enforcing fine-grained access control for SQL queries
Farkas et al. Unauthorized inferences in semistructured databases
Elouazzani et al. User Profile Management to protect sensitive data in Warehouses
Sengupta Dynamic fragmentation and query translation based security framework for distributed databases

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080805

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081202