JP2006179009A - Crmデータベースのための保護されたビュー - Google Patents

Crmデータベースのための保護されたビュー Download PDF

Info

Publication number
JP2006179009A
JP2006179009A JP2005370930A JP2005370930A JP2006179009A JP 2006179009 A JP2006179009 A JP 2006179009A JP 2005370930 A JP2005370930 A JP 2005370930A JP 2005370930 A JP2005370930 A JP 2005370930A JP 2006179009 A JP2006179009 A JP 2006179009A
Authority
JP
Japan
Prior art keywords
user
database
view
row
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005370930A
Other languages
English (en)
Other versions
JP2006179009A5 (ja
JP4906340B2 (ja
Inventor
Edward A Martinez
エー.マルティネス エドワード
Jasjit Singh Grewal
シン グレーワル ジャスジット
Ming Hwang
ファン ミン
M Reiter Tsvi
エム.ライター タスビ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006179009A publication Critical patent/JP2006179009A/ja
Publication of JP2006179009A5 publication Critical patent/JP2006179009A5/ja
Application granted granted Critical
Publication of JP4906340B2 publication Critical patent/JP4906340B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99943Generating database or data structure, e.g. via user interface
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】顧客関係管理(CRM)データベースのための保護されたビューを提供すること。
【解決手段】ユーザーは、例えば、統合DBMS/オペレーティングシステム認証プロトコルを使ってDBMSにログオンし、アプリケーションデータベースのインスタンスへのアクセス権を獲得することができる。しかしながら、データベースに含まれるオブジェクトへのさらなるアクセスは、データベースビューまでに限られる。さらに、このモデルは、ビュー識別子の一覧表示を獲得し、ビューを実行するためにのみビューへのアクセスを許容することができる。ビューは、それが対応するデータベースの特定のテーブルへの保護されたプロキシとして働く。さらに、ユーザの役割および特権をテーブル/行関連付けおよび特権にマッチさせる簡単な問い合わせ条件をビューに付与する。
【選択図】図6

Description

本発明は、一般に、データベース管理システムにおいてデータベーステーブルへの保護されたアクセスを提供する方法に関する。
データベース管理システム(DBMS)において、データは、1つまたは複数のデータコンテナに格納される。各コンテナはレコードを含み、各レコード内のデータは、1つまたは複数のフィールドに編成される。関係データベースシステムでは、データコンテナをテーブルといい、レコードを行といい、フィールドを列という。オブジェクト指向データベースでは、データコンテナをオブジェクトクラスといい、レコードをオブジェクトといい、フィールドを属性という。他のデータベースアーキテクチャでは異なる述語を使用し得る。本願の特許請求の範囲は、どんな特定の種類のデータコンテナにもデータベースアーキテクチャにも限定されるものではない。
広範囲にわたるデータ処理要件を持つ多くのアプリケーションは、しばしば、アプリケーションデータの管理を助けるために独立のDBMSを利用する。そのようなアプリケーションには、顧客関係管理(「CRM」)システムおよび企業資源計画(「ERP」)システムを含む業務アプリケーションが含まれ得る。別個の、独立したDBMSを使用すれば、アプリケーション設計者がDBMSを利用して複雑なバルクデータ記憶機能を扱うことが可能になると同時に、設計者を自由にしてアプリケーション固有の機能の作成に集中させることができる。分業のメリットに加えて、そのような二重のシステムモデルは、セキュリティ機能がそのアプリケーションシステムに局在化される、簡単で一般に使用されるセキュリティフレームワークを提供する。例えば、DBMSを使用するCRMシステムを含む多くの専有の業務アプリケーションは、そのCRMシステムを介してのみCRMデータへのアクセスを提供し、それによって、データアクセスおよびデータセキュリティが、そのCRMアプリケーションによって提供されるセキュリティ機能を介して管理されるようにする。このモデルでは、CRMシステムが、CRMアプリケーションから、または保守のためにシステム管理者によってのみアクセスされ得る、閉じた、専用のデータベースインスタンスを実施するのが一般的である。
図2に従来技術のシステムで使用されるセキュリティモデルを示す。このセキュリティモデルでは、DBMSは、アプリケーションデータベースへの一般のアクセスを拒否し、そのソフトウェアシステム自体、または、おそらく、システム管理者だけがデータベースにアクセスすることを許可するようにセットアップされる。このように、アプリケーションシステムデータへのすべてのアクセスがアプリケーションによって制御される。
セキュリティがDBMSから離して導かれ、業務アプリケーション内に局在化される1つの理由は、典型的なDBMSのセキュリティ機能が、しばしば、アプリケーション固有のセキュリティ要件を処理するのに適さないことである。例えば、DBMSの1つである、Microsoft SQL Serverは、テーブルレベルに対してのみデータ保護を提供する。Microsoft CRMなど、多くの業務アプリケーションは、特定の行レベルの保護を必要とし得る。行レベルのセキュリティでは、結果セットが、ユーザの役割または特権に基づいて、隠蔽された、または非公表のデータ行と共に返される。Microsoft CRMなどのCRMシステムは、普通、一般のソフトウェア実行可能プログラムを使って、またはアプリケーションプログラミングインターフェース(「API」)を介してプログラマチックに、アプリケーションソフトウェアを介してこの行レベルのセキュリティを実行する。
多くの独立系ソフトウェアベンダがDBMSレベルのセキュリティを利用したがらない別の理由は、これが、ベンダ独自の設計考慮事項および特定のDBMSのサポートを必要とし得ることである。これは、ソフトウェアの相互互換性をより実施しにくくする。データベースセキュリティがアプリケーションソフトウェア自体を介して導かれるシステムでは、アプリケーションと共に使用される特定のDBMSのための考慮事項がはるかに少なくなるはずである。
この一般のセキュリティシステムは、CRMシステム設計者が局在化されたセキュリティを実施するのにうってつけであるが、しばしば、アプリケーションデータベースに格納されたデータに対して、そのアプリケーション自体が実行するのに適さない、または実行するように設計されていない分析を実行する要求または必要が発生することがある。Microsoft CRMなどのCRMシステムの例では、そのCRMシステムが実行するように設計されていない顧客データの傾向、マーケティングパターン、需要統計、予算編成考慮事項、業務考慮事項などを分析する要求が発生し得る。さらに、Microsoft CRMデータを、企業資源計画(「ERP」)アプリケーションなど、他の関連する業務アプリケーションと共有する好都合な方法もない。
既存のセキュリティモデルの下で、CRMデータへのアクセスを提供する1つの選択肢は、CRMシステムを介して必要なデータを抽出するCRMシステムへのインターフェースを設計することである。これは、ユーザに、CRMシステムを介してデータを取り出すためのAPIを提供することによってなされ得る。しかしながら、CRMシステムによっては、この手順は、耐え難いほどに時間がかかり、複雑になり得る。というのは、アプリケーションインターフェースを介してやりとりするためのコードのプログラミングに熟達していることが必要になるからである。この手法は、多くのデータ分析者が実行するのに適したプロセスではない。
Microsoft Word、Microsoft Excel、Microsoft PowerPointなど、Microsoft Officeスイート製品を含む、多くのアプリケーションは、SQLおよびODBCをサポートする任意のDBMSにアクセスすることができる。ゆえに、Microsoft CRMデータベースへのアクセスを提供する別のより好都合な選択肢は、DBMSを介してユーザグループへのアクセスのためにデータベース開くことである。しかしながら、前述のように、DBMSは、普通、テーブルレベルまでしか保護することができず、テーブル中の行別情報をマイクロレベルで保護することができない。個々の業務は、データ分析者が、行データすべてではなく、それらの行の一部だけを見ることを必要とするかもしれない。この選択肢が実施された場合、従業員の業務役割を変更し、新しい業務役割を作り出すという点で、さらなる業務プロセス変更を行うことが必要になることがあり、多くの独立系ソフトウェアベンダ(「ISV」)は、そのようなことを消費者に負わせることを望まないはずである。さらに、オープンデータベース接続を可能にすれば、業務を大きく害し得るアプリケーションデータ破損の危険が増大する。システム管理者に対してデータベースを開くことは妥当であるが、データ分析者グループに対して全アクセス権についてデータベースを開くことは、CRMデータベースなどのデータベースを危険にさらされやすくするセキュリティ上の問題を生じる。
したがって、保護されたアプリケーションのセキュリティ目的を損なわずに、DBMSを介して、保護されたアプリケーションデータベース中のデータにアクセスする改善された方法およびシステムが求められている。
本願の特許請求の範囲には、セキュリティプロトコルを実施するビュー定義を使って、DBMSの別の方法ではアクセスできないアプリケーションデータベース中の情報にアクセスする方法およびシステムが記載されている。以下では、CRMシステムの実施形態、具体的にはMicrosoft CRMに適用されるその具体的な方法およびシステムについて説明するが、このシステムは、他の保護されたアプリケーションデータベースにも適用され得ることを強調しておく。
特許請求される方法およびシステムは、DBMSが、CRMデータベースへの個別アクセスを許容するように設定される多階層型セキュリティアクセスモデルとすることができる。ユーザは、例えば、統合DBMS/オペレーティングシステム認証プロトコルを使ってDBMSにログオンし、アプリケーションデータベースのインスタンスへのアクセス権を獲得することができる。しかしながら、データベースに含まれるオブジェクトへのさらなるアクセスは、データベースビューまでに限られる。さらに、このモデルは、ビュー識別子の一覧表示を獲得し、ビュー属性の一覧表示を獲得し、ビューを実行するためにのみビューへのアクセスを許容することができる。
ビューは、それが対応するデータベースの特定のテーブルへの保護されたプロキシとして働く。さらに、ユーザ役割およびユーザ特権をテーブル/行関連付けおよび特権にマッチさせる簡単な問い合わせ条件をビューに付与することによって、セキュリティが比較的に容易なやり方で使用できるようになる。さらに、アクセスがDBMSを介して実行されるため、CRMデータを処理するのに使用される補助的なアプリケーションとの相互運用性を提供するためにさらなるインターフェースメソッドをコーディングする必要がない。このようにして、コードに精通したデータ分析者を必要とせずに、効率のよいデータベース抽出および問い合わせフィルタリングを実行することができる。
以下のテキストに多数の異なる実施形態の詳細な説明を記述するが、この説明の法的適用範囲は、添付の特許請求の範囲に記載される文言によって定義されることを理解されたい。この詳細な説明は、単なる例としてみなされるべきであり、あらゆる可能な実施形態を記述するものではない。というのは、あらゆる可能な実施形態を記述することは、不可能ではないにせよ、実際的でないからである。現在の技術、または本特許の出願日後に開発される技術を使って、多数の代替実施形態が実施され得るはずであり、それらもやはり本特許請求の範囲の範囲内に含まれることになる。
また、用語が、本特許において、「本明細書で使用される際、「 」という用語は...を意味するものと定義される」という文または類似の文を使って特に定義されない限り、その明白な、または通常の意味を越えて、その用語の意味を、特に、または暗黙的に限定することは意図されておらず、また、そのような用語を、(特許請求の範囲の文言以外の)本特許の任意の部分で行われる任意の記述に基づいて範囲が限定されると解釈してはならないことを理解されたい。添付の特許請求の範囲に記載される任意の用語が、本特許において、単一の意味と一致するように言及される限り、それは、読者を混乱させないよう、明確にするために行われるものにすぎず、そのような特許請求の用語が、暗黙的にも、別の方法によっても、その単一の意味だけに限定されることは意図されていない。最後に、請求項の要素が、どんな構造の記述もなく「手段」という語および機能を列挙することによって定義されない限り、どの請求項の要素の範囲も合衆国法典第35巻第112条、第6項の適用に基づいて解釈されることは意図されていない。
図1に、特許請求される方法および装置のブロックのシステムが実施され得る適切なコンピューティングシステム環境100の一例を示す。コンピューティングシステム環境100は、適切なコンピューティング環境の一例にすぎず、特許請求の範囲の方法および装置の用途または機能の範囲に関するどんな限定も示唆することを意図するものではない。また、コンピューティング環境100は、例示的動作環境100に示すいずれか1つの構成要素または構成要素の組合せに関連するどんな依存関係も要件も有するものと解釈してはならない。
特許請求される方法および装置のブロックは、他の多数の汎用または専用コンピューティングシステム環境または構成と共に動作する。特許請求の範囲の方法または装置と共に使用するのに適し得る、よく知られているコンピューティングシステム、環境、および/または構成の例には、それだけに限らないが、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドまたはラップトップ機器、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラム可能な家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上記のシステムまたは機器のいずれかを含む分散コンピューティング環境などが含まれる。
特許請求される方法および装置のブロックは、コンピュータにより実行される、プログラムモジュールなどのコンピュータ実行可能命令の一般的なコンテキストで説明することができる。一般に、プログラムモジュールには、個々のタスクを実行し、または個々の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造体などが含まれる。また、これらの方法および装置は、通信ネットワークを介してリンクされたリモート処理装置によりタスクが実行される分散コンピューティング環境でも実施され得る。分散コンピューティング環境では、プログラムモジュールは、メモリ記憶装置を含むローカルとリモート両方のコンピュータ記憶媒体に置くことができる。
図1を参照すると、特許請求される方法および装置のブロックを実施する例示的システムは、コンピュータ110の形で汎用コンピューティングデバイスを含む。コンピュータ110の構成要素には、それだけに限らないが、処理装置120、システムメモリ130、およびシステムメモリを含む様々なシステム構成要素を処理装置120に結合するシステムバス121が含まれ得る。システムバス121は、様々なバスアーキテクチャのいずれかを使用した、メモリバスまたはメモリコントローラ、周辺バス、およびローカルバスを含む数種類のバス構造のいずれでもよい。例をあげると、それだけに限らないが、そのようなアーキテクチャには、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Association)ローカルバス、およびメザニン(Mezzanine)バスとしても知られるPCI(Peripheral Component Interconnect)バスが含まれる。
コンピュータ110は、通常、様々なコンピュータ可読媒体を含む。コンピュータ可読媒体は、コンピュータ110によってアクセスされ得る任意の利用可能な媒体とすることができ、それには揮発性と不揮発性両方の媒体、取り外し可能と取り外し不能両方の媒体が含まれる。例をあげると、それだけに限らないが、コンピュータ可読媒体には、コンピュータ記憶媒体および通信媒体が含まれ得る。コンピュータ記憶媒体には、コンピュータ可読命令、データ構造体、プログラムモジュールまたはその他のデータなどの情報を記憶するための任意の方法または技術で実施された、揮発性と不揮発性両方、取り外し可能と取り外し不能両方の媒体が含まれる。コンピュータ記憶媒体には、それだけに限らないが、RAM、ROM、EEPROM、フラッシュメモリや他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)などの光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置や他の磁気記憶装置、あるいは所望の情報を格納するのに使用でき、コンピュータ110によってアクセスすることができる他の任意の媒体が含まれる。通信媒体は、通常、コンピュータ可読命令、データ構造体、プログラムモジュールまたはその他のデータを、搬送波や他の搬送機構などの変調されたデータ信号中に具現化されるものであり、任意の情報伝達媒体を含む。「変調されたデータ信号」という用語は、その特性の1つまたは複数が、その信号に情報を符号化するような方式で設定され、または変更されている信号を意味する。例をあげると、それだけに限らないが、通信媒体には、有線ネットワークや直接配線接続などの有線媒体、および音響、RF、赤外線、その他の無線媒体などの無線媒体が含まれる。また、上記のいずれかの組合せも、コンピュータ可読媒体の範囲内に含めるべきである。
システムメモリ130は、読出し専用メモリ(ROM)131やランダムアクセスメモリ(RAM)132などの揮発性および/または不揮発性メモリの形でコンピュータ記憶媒体を含む。基本入出力システム(BIOS)133は、始動時などに、コンピュータ110内の諸要素間での情報転送を支援する基本ルーチンを含み、通常、ROM131に格納される。RAM132は、通常、処理装置120から直ちにアクセス可能であり、かつ/または処理装置120によって現在操作されているデータおよび/またはプログラムモジュールを含む。例として、それだけに限らないが、図1に、オペレーティングシステム134、アプリケーションプログラム135、その他のプログラムモジュール136、およびプログラムデータ137を示す。
また、コンピュータ110は、他の取り外し可能/取り外し不能、揮発性/不揮発性コンピュータ記憶媒体も含み得る。例にすぎないが、図1に、取り外し不能、不揮発性磁気媒体との間で読取りまたは書込みを行うハードディスクドライブ141、取り外し可能、不揮発性磁気ディスク152との間で読取りまたは書込みを行う磁気ディスクドライブ151、およびCD−ROMや他の光媒体などの取り外し可能、不揮発性光ディスク156との間で読取りまたは書込みを行う光ディスクドライブ155を示す。例示的動作環境で使用され得る他の取り外し可能/取り外し不能、揮発性/不揮発性のコンピュータ記憶媒体には、それだけに限らないが、磁気テープカセット、フラッシュメモリカード、デジタル多用途ディスク、デジタルビデオテープ、ソリッドステートRAM、ソリッドステートROMなどが含まれる。ハードディスクドライブ141は、通常、インターフェース140などの取り外し不能メモリインターフェースを介してシステムバス121に接続され、磁気ディスクドライブ151および光ディスクドライブ155は、通常、インターフェース150などの取り外し可能メモリインターフェースによってシステムバス121に接続される。
前述の、図1に示す各ドライブおよびそれらに関連するコンピュータ記憶媒体は、コンピュータ110のためのコンピュータ可読命令、データ構造体、プログラムモジュールおよびその他のデータの記憶を提供する。図1では、例えば、ハードディスクドライブ141は、オペレーティングシステム144、アプリケーションプログラム145、その他のプログラムモジュール146、およびプログラムデータ147を格納するものとして示されている。これらのコンポーネントは、オペレーティングシステム134、アプリケーションプログラム135、その他のプログラムモジュール136、およびプログラムデータ137と同じでも、異なっていてもよいことに留意されたい。オペレーティングシステム144、アプリケーションプログラム145、その他のプログラムモジュール146、およびプログラムデータ147には、少なくともそれらが異なるコピーであることを示すために、図では異なる番号を付与してある。ユーザは、キーボード162や、一般にマウス、トラックボールまたはタッチパッドと呼ばれるポインティングデバイス161などの入力装置を介してコンピュータ110にコマンドおよび情報を入力することができる。他の入力装置(図示せず)には、マイクロホン、ジョイスティック、ゲームパッド、衛星パラボラアンテナ、スキャナなどが含まれ得る。上記その他の入力装置は、しばしば、システムバスに結合されたユーザ入力インターフェース160を介して処理装置120に接続されるが、パラレルポート、ゲームポート、ユニバーサルシリアルバス(USB)といった他のインターフェースおよびバス構造によっても接続され得る。また、モニタ191または他の種類の表示装置も、ビデオインターフェース190などのインターフェースを介してシステムバス121に接続される。また、モニタ191に加えて、コンピュータは、スピーカ197やプリンタ196など他の周辺出力装置を含むこともでき、それらは、出力周辺装置インターフェース195を介して接続され得る。
コンピュータ110は、リモートコンピュータ180など、1つまたは複数のリモートコンピュータへの論理接続を使用して、ネットワーク化された環境で動作し得る。リモートコンピュータ180は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイスまたはその他一般のネットワークノードとすることができ、図1にはメモリ記憶装置181だけが示されているが、通常は、コンピュータ110に関連して前述した要素の多くまたはすべてを含まれる。図1に示す論理接続には、ローカルエリアネットワーク(LAN)171および広域ネットワーク(WAN)173が含まれるが、他のネットワークも含まれ得る。そのようなネットワーク環境は、オフィス、企業規模のコンピュータネットワーク、イントラネットおよびインターネットでは一般的である。
LANネットワーク環境で使用されるとき、コンピュータ110はネットワークインターフェースまたはアダプタ170を介してLAN171に接続される。WANネットワーク環境で使用されるとき、コンピュータ110は、通常、モデム172またはインターネットなどのWAN173を介して通信を確立する他の手段を含む。モデム172は、内蔵でも外付けでもよく、ユーザ入力インターフェース160または他の適切な機構を介してシステムバス121に接続され得る。ネットワーク化された環境では、コンピュータ110に関連して示すプログラムモジュール、またはその一部は、リモートのメモリ記憶装置にも格納され得る。例として、それだけに限らないが、図1に、リモートアプリケーションプログラム185を、メモリ装置181上にあるものとして示す。図示のネットワーク接続は例であり、コンピュータ間での通信リンクを確立する他の手段も使用され得ることが理解されよう。
図2に、Microsoft CRMシステム200およびMicrosoft SQL Server210を使用した既存のCRM/DBMSモデルの一般的な構成を示す。現在、Microsoft CRMは、ブロック215に示すように、Microsoft CRMシステム200自体またはDBMSの管理を許可されたシステム管理者220によるアクセスを除いて、DBMSを介したCRMデータベースへのすべてのアクセスを拒否する。しかしながら、Microsoft CRMは、そのユーザインターフェースに加えて、Microsoft CRMデータベースのデータにアクセスするもう1つの手段を提供する。このアクセスは、XML形式の問い合わせコマンドコードである、Fetch XMLを使用するExecuteQuery230というMicrosoft CRMアプリケーションプログラミングインターフェース(「API」)を使用して達成される。ユーザ240は、Fetch XMLコマンドを書き、これらのコマンドをExecuteQuery230に送ることができる。次いで、ExecuteQueryは、Fetch XML問い合わせコマンドを解釈し、Microsoft CRMデータベース250にアクセスし、結果セットを返すことができる。この方法は、CRM/DBMS構造のセキュリティをバイパスするように見えるが、このAPIは、実際には、結果セットを提供する前に、その問い合わせコマンドに対してMicrosoft CRMに基づくセキュリティフィルタリングを実行する。前述のように、典型的なユーザは、普通、アプリケーションからデータを抽出するためのアプリケーションレベルコードを書くのに必要なものを十分に持っていない。ExecuteQueryインターフェース230を用いてさえも、Fetch XMLを書くのは、複雑で、時間がかかる。
図2に、さらに、データベーステーブル251、261のセットを含むいくつかのデータベース250、260を管理するMicrosoft SQL Server 210を示す。しばしば、特定のアプリケーションのテーブルのセットを収容するのに別個のデータベースインスタンスが使用され得る。Microsoft CRMシステム200の例では、DBMS210は、Microsoft CRMデータベース250として使用するために指定された1つのデータベースを有することができ、このデータベースは、顧客情報やCRMシステムに関連する様々なタスク情報など、CRMシステムに関連するデータの大部分を格納し得る。DBMSは、いくつかのデータベースを管理し、1つのアプリケーションデータベースだけに、特許請求される方法およびシステムを実施させることができる。CRMデータベース250では、一般のユーザ240については、CRMデータベース250へのアクセスがブロックされ、CRMデータへのすべてのアクセスは、実行可能プログラムによって、またはExecuteQuery230などのAPIによってプログラマチックに、CRMシステム200を介して行われなければならないことが図2に示されている。
CRMデータベース310にアクセスするMicrosoft Excel300の使用を示す図3に、特許請求の範囲の業務プロセスの一実施形態を示すことができる。Microsoft Excelは、アプリケーションデータを分析する一般的なツールである。Microsoftスーツは、SQLおよびODBCを使った任意のDBMSへの接続機能を提供するので、Microsoft Excelは、Microsoft SQL Server320に接続し、その後、Microsoft CRMデータベース310に接続することができる。実際、SQLおよびODBCを使ったDBMSへの接続機能を提供する多くのサードパーティシステム330は、Microsoft SQL Server320に接続することができる。次いで、Microsoft Excelは、個々のCRMテーブル350に対応する利用可能なビュー340を問い合わせ、情報を要求することができる。さらに、この要求は、ユーザ360の役割および特権情報に基づいて、行でフィルタリングされた結果(row filtered result)を提供し得る。従来技術のシステムは、引き続き、完全にオープンなデータベース、またはCRMシステム自体へのカスタムインターフェースを必要とし得る。また、従来技術のシステムは、特定のユーザおよび行に割り当てられた役割および特権に基づいて行がフィルタリングされ得る、特許請求されるシステムのいくつかの実施形態の独自の行フィルタリング機能を提供しないこともある。
また、図3には、CRMデータベース310がテーブル350のセットに対応するビュー340のセットを持つことも示されている。各テーブル350は、DBMSを介してデータベースにログオンするユーザに対して保護される。さらに、各テーブル350は、実際には、セキュリティを高めるために一般のユーザ360から隠蔽され得る(点線で示す)。ビュー340は、データベーステーブル350へのアクセスのためのプロキシとして働くことができる。ビュー340は見ることができるが、それらの実際の定義は、ユーザがそのビューの実装を発見するのを防ぐために保護され得ることに留意されたい。場合によっては、ビューへのアクセス権を、利用可能なビューの一覧表示と、ビュー実行のパラメータの一覧表示と、選択されたビューを実行する実行特権とを使用可能にすることに限定するのが適切なこともある。
図4に、特許請求の範囲の一実施形態を実施するためのDBMSのパラメータ設定を示す。これらのパラメータ設定は、ユーザ固有のものとすることができ、個々の状況に応じてシステム管理者によって変更され得る。例えば、システム管理者が業務開発者にビューの定義の変更を許可するときがあり得るが、その場合、業務開発者には、変更特権が与えられる。他の状況では、図4に列挙する設定以上のどんな特権を提供することも適当でない。例えば、販売員は、おそらく、決してビュー定義を変更する権限を与えられることがないであろうはずである。というのは、これは、その販売員が、他の販売員に関連する許可されていないデータを見ることを可能にするからである。これらの設定は大部分のDBMSユーザに適用されるが、システム管理者は、通常、テーブルとビューの両方を含む、データおよびデータベースオブジェクトへの全アクセス権を持つ。
図5に、特許請求の範囲の一実施形態のビュー定義の流れ図500を示す。この流れ図において、セキュリティルーチン501は、データの役割502および特権503をチェックすることができる。特権チェック503に失敗した場合、レコードは、空のデータセットと共に戻される。役割チェック502に失敗すると、レコード509を完全に隠蔽する結果となる。また、セキュリティフィルタリングに加えて、ビューは、データ分析者がデータセット508をより扱いやすくするために、ピックリスト変換(pick list transformation)505、物理列名の論理データベース名へのマッピング504、507、および日時変換506を実施することができる。日時変換は、1つの形式を持つテーブルの日付または時刻の属性を取り出し、アプリケーションに基づく形式など、第2の形式に変換するのに使用することができる。ピックリスト変換は、ピックリスト値に記述ストリングを提供するのに使用され得る。例えば、出荷アクションリストのピックリスト変換は、0、1、2、3などのデータベースピックリスト値をFedEx、UPS、USPostMailなどに変換する。また、物理列名の論理データベース名へのマッピングも、データベース命名スキーマで使用される列ごとの名前に、ユーザにとって分かりやすい名前が割り当てられるようにすることができる。
CRMシステムは、そのセキュリティ実装に業務階層を統合することができ、しばしば、そのデータエンティティに、所有者および業務ユニットに対応するフィールドを含む。また、Microsoft Windows(登録商標)などのオペレーティングシステムも、特権のセットを持つユーザ役割をグループに付属させる階層構造を含むことができる。特許請求の範囲の一実施形態では、保護されたビューは、既存のCRMアプリケーションおよびオペレーティングシステム環境を活用する階層的所有権構造(hierarchical ownership structure)に基づいて行を返すように設計され得る。この潜在的セキュリティチェックモデルを図6に示す。アクセスチェック手順600は、ブロック601に示すように、まず、ユーザがそのオブジェクトの所有者であるかどうか判定する。そうである場合、ブロック602でユーザは全アクセス権を持つ。ユーザがオブジェクト所有者でない場合、ルーチン610は、オブジェクトの所有権所属(ownership affiliation)に基づいてそのオブジェクトにアクセスするのに必要な特権の深さを決定する。ユーザおよびオブジェクトが同じ業務ユニットに属する場合(ブロック611)、最低限の深さはローカルである(612)。オブジェクトの所有業務ユニットがユーザの業務ユニットと同じである場合(ブロック613)、最低限必要な深さはディープである(614)。オブジェクトがユーザと同じ組織にある場合(ブロック615)、最低限必要な深さはグローバルである(616)。最低限の特権の深さが計算された後、ブロック620、621、および622で、ユーザの特権が最低限必要な深さを持つかどうかチェックする。ユーザの特権が最低限必要な深さ以上を持つとブロック620、621、および622で判定された場合、ブロック602でアクセス権が付与される。そうでない場合、ルーチン600は、ブロック630で、そのオブジェクトがそのユーザまたはユーザがそのメンバであるチームと明示的に共用されているかどうか判定する。そうである場合、ブロック602でアクセス権が付与され、そうでない場合ブロック640でアクセス権が拒否される。
図6に示す特権の深さは、ベーシック、ローカル、ディープ、グローバルとして分類される。ベーシックの特権の深さを持つユーザは、そのユーザによって所有され、そのユーザと共用され、またはそのユーザがそのメンバであるチームと共用されている任意のオブジェクトについての権限を持つ。ローカルの特権の深さを持つユーザは、ベーシックの特権の深さの権限を持つと共に、そのユーザの業務ユニットに含まれる任意のオブジェクトについての権限も持つ。ディープの特権の深さを持つユーザは、ローカルの特権の深さの権限を持つと共に、そのユーザが属する業務ユニットの下位業務に含まれる任意のオブジェクトの権限も持つ。これは、すぐ下のレベルの下位業務だけでなく、任意の深さの下位業務を含み、ゆえに、下位業務の下位業務を含む。グローバルの特権の深さを持つユーザは、ユーザの組織中の任意のオブジェクトについての権限を持つ(ゆえに、グローバルは、その他の特権レベルすべてのスーパーセットである)。
図6のセキュリティプロセスを実施するように使用され得るSQLステートメントを以下に示す。
Figure 2006179009
Figure 2006179009
セキュリティ記述子フィールドを使ってAPIベースのセキュリティ処理のためのバルク命令を提供する既存のセキュリティモデルとは異なり、本発明の特許請求の範囲は、各データベースオブジェクトの個別の所有権属性、すなわち、多くの場合すでにオブジェクトの一般の属性構造の一部である属性を参照するだけのセキュリティモデルを利用することができる。前述のように、セキュリティ特権は、所有権所属に基づくセットで処理され得る。このようにして、処理がより高速になり得る。さらに、特許請求される方法およびシステムのセキュリティモデルは、APIを利用するのではなく、完全にDBMSにおいて行を処理するので、処理がより高速になり得る。というのは、専用のDBMS処理内部命令は、たいていの場合、通信チャネルを介して行セットを取り出し、大きなセキュリティ記述子を解釈するAPIよりも高速になるからである。
さらに、CRM/DBMSシステムのユーザは、今、保護されたビューによって提供される仮想テーブルを介してデータベーステーブルと連係することができる。ユーザは、オペレーティングシステムと統合されたセキュリティシステムを使ってSQL/ODBCドライバと互換性のある多くの他の分析ツールを用いてデータ分析を実行することができる。それは、Microsoft Officeのようなアプリケーションスーツのためのシームレスな統合を提供する。というのは、ユーザは、もはや、その基礎をなす実装を知る必要なしに、問い合わせウィザードのようなツールを使って、データベーステーブルを開くのと同様に、ビューを開くことができるからである。
一例として、ユーザは、保護されたビューを使って、CRM関連データを、そのデータに対して多数の統計操作が実行され得る、Excelなどのスプレッドシートプログラムにインポートすることができる。これは、簡単なポップアップ式問い合わせウィザードタイプのツールを使用することができるので、どんなコンピュータコーディング言語も知らずに達成することができる。さらに、このインポートは、セキュリティがDBMSに局在化されるため、データベースにアクセスする別個のセキュリティ手順を介して進むことを必要とせずに達成することができる。最後に、このインポートおよび分析は、実際のデータではなくデータのビューを操作することによって、データベース中の基礎をなすデータを変更せずに達成することができる。
以上のテキストに多数の異なる実施形態の詳細な説明を記述したが、本特許の範囲は、添付の特許請求の範囲に記載される文言によって定義されることを理解されたい。この詳細な説明は、例にすぎないものとみなされるべきであり、あらゆる可能な実施形態を記述するものではない。というのは、あらゆる可能な実施形態を記述することは、不可能ではないにせよ、実際的でないからである。現在の技術、または本特許の出願日後に開発される技術を使って、多数の代替実施形態が実施され得るものであり、それらもやはり特許請求の範囲の範囲内に含まれることになる。
ゆえに、本特許請求の範囲の精神および範囲を逸脱することなく、本明細書で説明し、図示した技術および構造の多くの変更および変形が行われ得る。したがって、本明細書で説明した方法および装置は例示にすぎず、本特許請求の範囲の範囲を限定するものではないことを理解されたい。
特許請求の範囲に従って動作し得るコンピューティングシステムを示すブロック図である。 Microsoft CRMおよびMicrosoft SQL Serverを使用する既存のCRM/DBMSモデルの一般的な構成を示す図である。 特許請求されるシステムの一実施形態を示す図である。 特許請求の範囲の方法およびシステムを実施するためのDBMSの可能なセキュリティパラメータセットを示す図である。 特許請求の範囲の一実施形態のビュー定義を示す流れ図である。 保護されたビューを使って実施されるセキュリティ手順を示す図である。
符号の説明
120 処理装置
121 システムバス
130 システムメモリ
134 オペレーティングシステム
135 アプリケーションプログラム
136 その他のプログラムモジュール
137 プログラムデータ
140 取り外し不能不揮発性メモリインターフェース
144 オペレーティングシステム
145 アプリケーションプログラム
146 その他のプログラムモジュール
147 プログラムデータ
150 取り外し可能不揮発性メモリインターフェース
160 ユーザ入力インターフェース
161 マウス
162 キーボード
170 ネットワークインターフェース
171 ローカルエリアネットワーク
172 モデム
173 広域ネットワーク
180 リモートコンピュータ
185 リモートアプリケーションプログラム
190 ビデオインターフェース
191 モニタ
195 出力周辺装置インターフェース
196 プリンタ
197 スピーカ

Claims (20)

  1. 少なくとも1つのデータベーステーブルと、少なくとも1つのデータベースビューとを含むデータベースを作成するステップであって、前記データベーステーブルが、行ID、行業務ユニット、および行所有者を有する、ステップと、
    ユーザに、前記データベースビューにアクセスすることおよび前記データベースビューを実行することを許可する一方で、前記ユーザが前記データベーステーブルを閲覧することおよび前記データベーステーブルに直接アクセスすることを防ぐステップであって、前記ユーザが、関連付けられたユーザID、関連付けられたユーザ業務ユニット、関連付けられたユーザ業務グループ、および関連付けられた特権の深さを有する、ステップと、および
    前記ユーザID、前記ユーザ業務ユニット、前記ユーザ業務グループおよび前記特権の深さを含むパラメータセットからの少なくとも1つのパラメータと、前記行ID、前記行業務ユニット、および前記行所有者を含むパラメータセットからの少なくとも1つのパラメータに基づいて、前記データベースビューに前記データベーステーブルの行のセットを選択すること
    を備えることを特徴とするデータベースの保護されたビューを作成するコンピュータ実行可能命令を有するコンピュータ可読媒体。
  2. 前記ユーザID、前記ユーザ業務ユニット、前記ユーザ業務グループ、前記特権の深さ、前記行ID、前記行業務ユニット、および前記行所有者を獲得するためにデータベースルックアップを実行するステップをさらに備えることを特徴とする請求項1に記載のコンピュータ可読媒体。
  3. 前記行ID、前記行業務ユニット、および前記行所有者を含むセットの少なくとも1つを獲得するためにデータベースルックアップを実行する間に、前記ユーザID、前記ユーザ業務ユニット、前記ユーザ業務グループ、および前記特権の深さを含むセットの少なくとも1つを獲得するためにキャッシュをサーチするステップをさらに備えることを特徴とする請求項1に記載のコンピュータ可読媒体。
  4. 前記ユーザが前記行所有者であるかどうかと、
    前記行業務ユニットが前記ユーザ業務ユニットであるかどうか、および前記特権の深さがローカルであるかどうかと、
    前記行業務ユニットが前記ユーザ業務ユニットに関連付けられた業務ユニットのセットに含まれるかどうか、および前記特権の深さがディープであるかどうかと、
    前記行業務ユニットが前記ユーザ業務グループに関連付けられた業務ユニットのセットの中に含まれるかどうか、および前記特権の深さがグローバルであるかどうかと、
    前記行IDが前記ユーザIDに関連付けられているかどうかとの内の
    の少なくとも1つに基づいて行を選択することをさらに備えることを特徴とする請求項1に記載のコンピュータ可読媒体。
  5. ユーザに、前記データベースビューを閲覧し、前記データベースビューにアクセスするための特権を割り当てるステップをさらに備えることを特徴とする請求項1に記載のコンピュータ可読媒体。
  6. ユーザに、前記データベーステーブルを閲覧し、前記データベーステーブルにアクセスするための特権を割り当てないステップをさらに備えることを特徴とする請求項1に記載のコンピュータ可読媒体。
  7. 前記ビューがSQLリストビューコマンドで一覧表示されるようにするステップをさらに備えることを特徴とする請求項1に記載のコンピュータ可読媒体。
  8. 前記特権は、ユーザが前記ビューの一覧表示を閲覧することを許可することを含むことを特徴とする請求項5に記載のコンピュータ可読媒体。
  9. 前記特権は、ユーザが前記ビューを実行することを許可することを含むことを特徴とする請求項5に記載のコンピュータ可読媒体。
  10. 前記特権は、ユーザが前記ビューの属性のセットを決定することを許可することを含むことを特徴とする請求項5に記載のコンピュータ可読媒体。
  11. 前記選択された行に対するピックリスト評価と、前記選択された行に対する日時変換と、前記ビューパラメータに対する論理名から物理名への変換と、前記選択された行に対する物理名から論理名への変換との内の少なくとも1つを実行するステップをさらに備えることを特徴とする請求項1に記載のコンピュータ可読媒体。
  12. 前記ユーザが前記必要とされる特権の深さを持たない場合には、空のセットを返すステップをさらに備えることを特徴とする請求項1に記載のコンピュータ可読媒体。
  13. 前記ユーザが知られているユーザIDを持たない場合には、ヌルセットを返すステップをさらに備えることを特徴とする請求項1に記載のコンピュータ可読媒体。
  14. データベース管理システムを使って前記データベーステーブルおよびビューへのアクセスを制御するステップをさらに備えることを特徴とする請求項1に記載のコンピュータ可読媒体。
  15. 前記ビュー結果を、前記データベース管理システムとの接続を介して非データベースアプリケーションに送るステップをさらに備えることを特徴とする請求項1に記載のコンピュータ可読媒体。
  16. 前記非データベースアプリケーションはスプレッドシートプログラムであることを特徴とする請求項15に記載のコンピュータ可読媒体。
  17. ユーザ認証サービスを提供するオペレーティングシステムと、
    前記ユーザ認証サービスを使用してデータベース管理システムに接続するユーザを認証する、データベースのセットを管理するデータベース管理システムと、
    顧客関係管理システムと、
    前記データベース管理システムを介して前記顧客関係管理システムによってアクセスされる顧客データベースであって、顧客データベーステーブルを含む顧客データベースと、
    前記顧客データベーステーブルの行を公開するために前記顧客データベースに格納されるビュー定義であって、前記データベース管理システムは、前記データベース管理システムにログオンするユーザが、前記ビュー定義の一覧表示を閲覧し、前記ビューを実行することを可能にする一方で、前記ユーザが前記顧客データベーステーブルを閲覧し、前記顧客データベーステーブルにアクセスするのを防ぎ、
    さらに、前記ビューは、ユーザID、ユーザ業務ユニット、ユーザ業務グループ、および特権の深さを含むパラメータのセットからの少なくとも1つのパラメータと、行ID、行業務ユニット、および行所有者を含むパラメータのセットからの少なくとも1つのパラメータに基づいて、前記顧客データベーステーブルの行を公開する、ビュー定義とを備える
    ことを特徴とするコンピュータシステム。
  18. 前記顧客関係管理システムは、複数のデータベーステーブルおよび複数のビュー定義を含み、さらに、各顧客データベーステーブルは対応するビュー定義を有することを特徴とする請求項17に記載のシステム。
  19. 前記ビュー定義は、
    前記ビュー定義を実行するユーザが行所有者であるとき、
    前記行業務ユニットが前記ユーザ業務ユニットであり、前記特権の深さがローカルであるとき、
    前記行業務ユニットが前記ユーザ業務ユニットに関連付けられた業務ユニットのセットの中に含まれ、前記特権の深さがディープであるとき、
    前記行業務ユニットが前記ユーザ業務グループに関連付けられた業務ユニットのセットの中に含まれ、前記特権の深さがグローバルであるとき、および
    前記行IDが前記ユーザIDと関連付けられているとき
    の内の1つのときに前記顧客データベーステーブルの行を公開させることを特徴とする請求項17に記載のシステム。
  20. ビデオイメージを生成することのできる表示ユニットと、
    入力装置と、
    動作可能なように前記表示ユニットおよび前記入力装置に結合され、プロセッサおよび動作可能なように前記プロセッサに結合されたメモリを備える処理装置と、
    ネットワークおよび前記処理装置に接続されたネットワークインターフェースと
    を備え、
    前記処理装置は、
    テーブルおよびビューを含むデータベースを管理するようにプログラムされ、前記処理装置は、ユーザが前記テーブルにアクセスし、前記テーブルを閲覧するのを防ぐ一方で、前記ユーザが前記ビューにアクセスし、前記ビューを実行することを許可し
    さらに、前記ビューは、ユーザID、ユーザ業務ユニット、ユーザ業務グループ、およびユーザの特権の深さを含むパラメータのセットからの少なくとも1つのパラメータと、行ID、行業務ユニット、および行所有者を含むパラメータのセットからの少なくとも1つのパラメータに基づいて前記テーブルの行のセットを選択する
    ことを特徴とするコンピューティング装置。
JP2005370930A 2004-12-22 2005-12-22 Crmデータベースのための保護されたビュー Expired - Fee Related JP4906340B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/020,446 US7562092B2 (en) 2004-12-22 2004-12-22 Secured views for a CRM database
US11/020,446 2004-12-22

Publications (3)

Publication Number Publication Date
JP2006179009A true JP2006179009A (ja) 2006-07-06
JP2006179009A5 JP2006179009A5 (ja) 2009-09-17
JP4906340B2 JP4906340B2 (ja) 2012-03-28

Family

ID=35998563

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005370930A Expired - Fee Related JP4906340B2 (ja) 2004-12-22 2005-12-22 Crmデータベースのための保護されたビュー

Country Status (7)

Country Link
US (1) US7562092B2 (ja)
EP (1) EP1675030A1 (ja)
JP (1) JP4906340B2 (ja)
KR (1) KR101224822B1 (ja)
CN (1) CN1794232B (ja)
AU (1) AU2005237168B2 (ja)
CA (1) CA2526286A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11640544B2 (en) 2020-06-18 2023-05-02 Microsoft Technology Licensing, Llc Advances in data provisioning including bulk provisioning to aid management of domain-specific data via software data platform

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8019636B2 (en) * 2004-09-28 2011-09-13 International Business Machines Corporation Method, system and program product for planning and managing a call center study
US9160792B2 (en) * 2005-04-05 2015-10-13 International Business Machines Corporation On-demand global server load balancing system and method of use
US8676845B2 (en) * 2006-08-22 2014-03-18 International Business Machines Corporation Database entitlement
KR100910336B1 (ko) 2006-10-19 2009-07-31 신동혁 논리 프로세스 및 물리 프로세스 모델을 맵핑한 비즈니스 프로세스 모델을 관리하기 위한 시스템 및 방법
US9846846B2 (en) * 2006-11-14 2017-12-19 International Business Machines Corporation Method and system for analyzing contact studies
US8402017B2 (en) * 2006-12-08 2013-03-19 International Business Machines Corporation Method for altering database views dependent on rules
US8332922B2 (en) * 2007-08-31 2012-12-11 Microsoft Corporation Transferable restricted security tokens
US8655918B2 (en) * 2007-10-26 2014-02-18 International Business Machines Corporation System and method of transforming data for use in data analysis tools
US20090300019A1 (en) * 2008-05-30 2009-12-03 Schumberger Technology Corporation Hierarchical item level entitlement
US8099788B2 (en) * 2008-09-16 2012-01-17 Oracle International Corporation Declarative data security for a rapid application development tool component
US9753737B2 (en) 2010-02-03 2017-09-05 Oracle International Corporation Declarative attribute security using custom properties
US9183088B2 (en) * 2010-03-31 2015-11-10 Salesforce.Com, Inc. Reducing database downtime
CN102346744B (zh) * 2010-07-30 2013-11-13 国际商业机器公司 用于在多租户应用系统中处理物化表的装置
US8805882B2 (en) * 2011-01-20 2014-08-12 Microsoft Corporation Programmatically enabling user access to CRM secured field instances based on secured field instance settings
US9002803B2 (en) 2011-06-07 2015-04-07 Workday, Inc. Role-based security policy for an object-oriented database system
GB2513798B (en) 2012-02-01 2021-03-03 Finjan Blue Inc A method for optimizing processing of restricted-access data
US9275112B2 (en) * 2012-11-09 2016-03-01 Microsoft Technology Licensing, Llc Filtering views with predefined query
US20140380139A1 (en) * 2013-06-21 2014-12-25 Microsoft Corporation Embedded experience through bidirectional integration of crm applications and spreadsheet applications
US20150026075A1 (en) * 2013-07-16 2015-01-22 Microsoft Corporation Control of crm data based on spreadsheet actions
US20150286487A1 (en) * 2014-04-04 2015-10-08 CafeX Communications Inc. System for monitoring and analyzing application data to proactively offer assistance
US9824227B2 (en) 2015-01-26 2017-11-21 Red Hat, Inc. Simulated control of a third-party database
US10454938B2 (en) * 2015-05-28 2019-10-22 International Business Machines Corporation Dynamic permission roles for cloud based applications
US11704306B2 (en) 2020-11-16 2023-07-18 Snowflake Inc. Restricted views to control information access in a database system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001003459A (ja) * 1999-06-24 2001-01-09 Sumitomo Metal Ind Ltd 構造物用管継手
JP2001075854A (ja) * 1999-08-31 2001-03-23 Hitachi Ltd データ管理方法、およびデータ管理システム、ならびにデータ管理プログラムを格納した記憶媒体
WO2004023375A1 (en) * 2002-09-04 2004-03-18 International Business Machines Corporation Row level based access control to a relational database

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9402935D0 (en) * 1994-02-16 1994-04-06 British Telecomm A method for controlling access to a database
US6134549A (en) * 1995-03-31 2000-10-17 Showcase Corporation Client/server computer system having personalizable and securable views of database data
US5751949A (en) * 1995-05-23 1998-05-12 Mci Corporation Data security system and method
US6820082B1 (en) * 2000-04-03 2004-11-16 Allegis Corporation Rule based database security system and method
US6581060B1 (en) * 2000-06-21 2003-06-17 International Business Machines Corporation System and method for RDBMS to protect records in accordance with non-RDBMS access control rules
US6516317B1 (en) * 2000-12-21 2003-02-04 Oracle Corporation Method and apparatus for facilitating compartmentalized database user management
US6976023B2 (en) * 2002-04-23 2005-12-13 International Business Machines Corporation System and method for managing application specific privileges in a content management system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001003459A (ja) * 1999-06-24 2001-01-09 Sumitomo Metal Ind Ltd 構造物用管継手
JP2001075854A (ja) * 1999-08-31 2001-03-23 Hitachi Ltd データ管理方法、およびデータ管理システム、ならびにデータ管理プログラムを格納した記憶媒体
WO2004023375A1 (en) * 2002-09-04 2004-03-18 International Business Machines Corporation Row level based access control to a relational database

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11640544B2 (en) 2020-06-18 2023-05-02 Microsoft Technology Licensing, Llc Advances in data provisioning including bulk provisioning to aid management of domain-specific data via software data platform

Also Published As

Publication number Publication date
CA2526286A1 (en) 2006-06-22
KR20060071861A (ko) 2006-06-27
US7562092B2 (en) 2009-07-14
US20060136479A1 (en) 2006-06-22
KR101224822B1 (ko) 2013-01-21
CN1794232B (zh) 2010-09-29
AU2005237168B2 (en) 2010-11-04
EP1675030A1 (en) 2006-06-28
AU2005237168A2 (en) 2010-06-03
AU2005237168A1 (en) 2006-07-06
CN1794232A (zh) 2006-06-28
JP4906340B2 (ja) 2012-03-28

Similar Documents

Publication Publication Date Title
JP4906340B2 (ja) Crmデータベースのための保護されたビュー
CN111684440B (zh) 多租户数据库系统中的安全数据共享
US10872162B2 (en) Role-based security policy for an object-oriented database system
US6578037B1 (en) Partitioned access control to a database
EP3299989B1 (en) Database access-control policy enforcement using reverse queries
US7720863B2 (en) Security view-based, external enforcement of business application security rules
US6289344B1 (en) Context-sensitive authorization in an RDBMS
US20110313981A1 (en) Data Privacy, Redaction and Integrity for Relational Databases
US7346617B2 (en) Multi-table access control
US8386448B2 (en) Methods, systems, and computer program products for providing a generic database security application using virtual private database functionality with a common security policy function
US20110184929A1 (en) System and method for providing spi extensions for content management system
US7970790B2 (en) Cell-based security representation for data access
US10943027B2 (en) Determination and visualization of effective mask expressions
US20090012987A1 (en) Method and system for delivering role-appropriate policies
US20110231889A1 (en) Security policy as query predicate
US8190673B2 (en) Enforcement of object permissions in enterprise resource planning software
US20060136361A1 (en) Extensible, customizable database-driven row-level database security
Eavis et al. OLAP authentication and authorization via query re-writing
JP5430618B2 (ja) 動的アイコンオーバーレイシステムおよび動的オーバーレイを作成する方法
Altamimi et al. OSSM: The OLAP Security Specification Model

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110603

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20110616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111227

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350