JP4716635B2 - データベースサーバにおけるリレーショナルデータベース内の行へのアクセスの選択的な監査 - Google Patents

データベースサーバにおけるリレーショナルデータベース内の行へのアクセスの選択的な監査 Download PDF

Info

Publication number
JP4716635B2
JP4716635B2 JP2001579137A JP2001579137A JP4716635B2 JP 4716635 B2 JP4716635 B2 JP 4716635B2 JP 2001579137 A JP2001579137 A JP 2001579137A JP 2001579137 A JP2001579137 A JP 2001579137A JP 4716635 B2 JP4716635 B2 JP 4716635B2
Authority
JP
Japan
Prior art keywords
audit
query
auditing
relational
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001579137A
Other languages
English (en)
Other versions
JP2004514193A (ja
Inventor
ダニエル マンハン ウォン,
チョン ヘイ レイ,
パトリック サック,
Original Assignee
オラクル・インターナショナル・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル・インターナショナル・コーポレイション filed Critical オラクル・インターナショナル・コーポレイション
Publication of JP2004514193A publication Critical patent/JP2004514193A/ja
Application granted granted Critical
Publication of JP4716635B2 publication Critical patent/JP4716635B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/217Database tuning
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

【0001】
(背景)
(発明の分野)
本発明は、コンピュータ化されたデータベースにおけるセキュリティの提供に関する。具体的には、本発明は、監査条件に基づいてリレーショナルデータベーステーブルへのアクセスを選択的に監査する方法および装置に関する。
【0002】
(関連技術)
データベースは通常、給料、企業の金融データ、さらには極秘の軍事機密などの非常に機密性の高いデータを格納する。セキュリティの理由から、この機密性の高いデータへのアクセスを監査することが可能であることが不可欠である。従来のデータベースシステムは通常、ユーザに関する一般情報および発行されたクエリを含む監査追跡を記録する通常の監査設備を提供する。
【0003】
しかし、従来の監査設備は複数の弱点を有する。従来の監査設備は、アプリケーション、セッション環境または最も重要には、クエリ結果に関する特定の情報を記録しない。結果的に、従来の監査設備によって収集された情報は、イベントを再構築するに不十分、またはさらには、アクセス権を違反しているか否かを判定するに不十分であることが多い。
【0004】
従来のリレーショナルデータベースシステムにおいて、監査設備は、どのテーブルがアクセスされたかに関する情報のみを記録し、所与のテーブル内の特定の行がアクセスされたか否かに関する情報は記録しない。このテーブルレベルの監査は、所与のテーブルへの多くのアクセスが機密性の高いデータに触れないため、大量の偽の監査記録を生成する傾向にある。
【0005】
必要なのは、関連テーブルへのアクセスの間、より細かい粒度(granularity)監査条件を指定して、生成される偽の監査記録の数を最小限に抑える監査機構である。
【0006】
データベースアクセスを監査する際の別の問題は、分散型データベースアーキテクチャにおいて生じる。このアーキテクチャにおいて、アプリケーションサーバ上に設けられたアプリケーションは、データベースサーバ上に設けられたデータベースにクエリを送信する。このタイプの分散型アーキテクチャにおいて、監査は通常、カスタマイズされた監査機構を、データベースサーバではなく、アプリケーションサーバ上のアプリケーションに埋め込むことによって実行される。大量のアプリケーションが潜在的にデータベースにアクセスし得るため、監査を実行するアプリケーションに依存することにより、多くの問題が生じ得る。この結果、これらのアプリケーションの各々1つが監査を正確に実行するように構成されていることを保証することがほぼ不可能である。
【0007】
必要なのは、監査を実行するためにデータベースサーバ外部のアプリケーションに依存しないデータベースアクセスの監査機構である。
【0008】
(要旨)
本発明の一実施形態は、リレーショナルデータベースシステムへのアクセスを選択的に監査するシステムを提供する。このシステムは、データベースサーバにおいてクライアントからクエリを受信することによって開始する。上記システムは、上記データベースサーバにおいてこのクエリを処理してクエリ結果を生成する。上記システムは、上記クエリによってアクセスされ、かつ、監査条件を満たす関連テーブル内の行の監査記録も作成する。次に、上記システムは、上記監査記録を監査記録保管部に記録して、上記クエリ結果を上記クライアントに返す。このように上記監査設備を上記リレーショナルデータベースシステム内に統合すると、どのアプリケーションが上記クエリを生成するかに関わらず、監査が同様に実行されることが保証される。さらに、この監査はアプリケーションおよびユーザに対してトランスペアレントである。
【0009】
本発明の一実施形態において、上記システムはさらに、上記クエリを処理することにより、上記クエリによってアクセスされ、かつ、上記監査条件を満たす、関連テーブル内の行の上記監査記録が作成および記録されるように、上記クエリを修正する。この実施形態の変形において、上記監査条件は上記リレーショナルデータベースシステム内のテーブルに関連付けられる。
【0010】
本発明の一実施形態において、上記監査条件は複数の監査条件を含む。
【0011】
本発明の一実施形態において、上記監査記録は、上記クエリを行っているユーザのユーザ名と、上記クエリの時間を指定する時間スタンプと、上記クエリのテキストとを含む。
【0012】
本発明の一実施形態において、上記システムは、監査がイネーブルにされているか否かを判定し、そして監査がイネーブルにされている場合に、上記監査記録を生成する。
【0013】
本発明の一実施形態において、監査はテーブルごとにテーブル上でイネーブルにされる。
【0014】
本発明の一実施形態において、上記監査記録は、上記クエリ結果が生成されている間に生成される。
【0015】
本発明の一実施形態において、上記監査記録は、上記クエリ結果が生成された後に生成される。
【0016】
本発明の一実施形態において、上記監査条件は、上記リレーショナルデータベースシステム内のフィールドの条件を含む。
【0017】
(詳細な説明)
以下の説明を提示して、当業者が本発明を製造および使用することを可能にする。以下の説明を特定の用途およびその要件のコンテキストにおいて提供する。開示する実施形態への種々の改変は当業者に容易に理解され、本明細書において規定する概括的な原理は、本発明の意図および範囲から逸脱しない場合、他の実施形態および用途に適用され得る。したがって、本発明は、図示する実施形態に限定されることを意図せず、本明細書において開示する原理および特徴と一致する最も広い範囲に従うことを意図する。
【0018】
詳細な説明において説明するデータ構造およびコードは通常、コンピュータ読み出し可能記憶媒体上に格納される。コンピュータ読み出し可能記憶媒体は、コンピュータシステムによって用いられるコードおよび/またはデータを格納し得る任意のデバイスまたは媒体であり得る。これは、ディスクドライブ、磁気テープ、CD(コンパクトディスク)およびDVD(デジタルビデオディスク)などの磁気記憶デバイスおよび光記憶デバイス、ならびにキャリア波(この上で信号が変調される)を用いてまたは用いずに、伝送媒体に統合されたコンピュータ命令信号を含む(但し、これらに限定されない)。例えば、伝送媒体は、インターネットなどの通信ネットワークを含み得る。
【0019】
(分散型演算システム)
図1は、本発明の一実施形態による分散型演算システム100を示す。分散型演算システム100は、クライアント102〜104、アプリケーションサーバ108およびデータベースサーバ110を含む複数のコンピュータシステム(ノード)を含む。コンピュータシステム102〜104、108および110は通常、任意のタイプのコンピュータシステムを含み得る。このコンピュータシステムは、マイクロプロセッサに基づいたコンピュータシステム、メインフレームコンピュータ、デジタル信号プロセッサ、自己管理手帳、デバイスコントローラ、および装置内の演算エンジンを含む(但し、これらに限定されない)。
【0020】
コンピュータシステム102〜104、108および110は、コンピュータネットワーク(図示せず)によって結合される。このコンピュータネットワークは、演算ノードを結合することが可能な、任意のタイプの有線通信チャンネルまたは無線通信チャンネルを含み得る。このコンピュータネットワークは、ローカルエリアネットワーク、ワイドエリアネットワーク、またはネットワークの組み合わせを含む(但し、これらに限定されない)。本発明の一実施形態において、このネットワークはインターネットを含む。
【0021】
クライアント102〜104は、演算能力を含み、そしてネットワークを介して通信する機構を含む、ネットワーク上の任意のノードを含み得る。図1に示す本発明の実施形態において、クライアント102〜104は、アプリケーションサーバ108上に設けられたアプリケーション107と通信する。次いで、アプリケーション107は、データベースサーバ110上のリレーショナルデータベース109と通信する。アプリケーションサーバ108およびデータベースサーバ110は、クライアントからのリクエストを演算リソースおよび/またはデータ格納リソースにサービスする機構を含むコンピュータネットワーク上の任意のノードを含み得る。アプリケーションサーバ108は、データベースサーバ110のクライアントとして機能することに留意されたい。
【0022】
データベースサーバ110はリレーショナルデータベース109を含む。リレーショナルデータベース109は通常、関連テーブル周辺に設計された任意のタイプのデータベースシステムを含み得る。リレーショナルデータベース109内には、クエリプロセッサ120および監査機構122を含む複数の機構が存在する。クエリプロセッサ120は、テーブル114およびテーブル116を含む複数の関連テーブル113上で動作する。監査機構122は、監査記録を監査記録保管部118に記録する。
【0023】
テーブル113および監査記録保管部118は、データベースサーバ110によって制御される記憶デバイス112上に常駐することに留意されたい。記憶デバイス112は、磁気記憶デバイス、光学記憶デバイスおよび/または磁気光学記憶デバイスに基づいた不揮発性記憶デバイスなどの、任意のタイプの不揮発性記憶デバイスを含み得る。記憶デバイス112は、フラッシュメモリまたはバッテリによってバックアップされるランダムアクセスメモリに基づいた不揮発性の半導体記憶デバイスも含み得る。テーブル113および監査記憶保管部118の選択された部分のコピーもデータベースサーバ110内のメモリ内に存在し得る。
【0024】
(テーブル構造)
図2は、本発明の一実施形態によるリレーショナルデータベース109内のテーブル114の構造を示す。テーブル114は、種々のフィールドを含む複数の行を含む、リレーショナルデータベース内の典型的なテーブルと同じ構造を有する。
【0025】
テーブル114は、監査がこのテーブルにイネーブルにされているか否かを示す低レベルの監査フラグ206も含む。本発明の別の実施形態において、システムは、リレーショナルデータベース109全体の行レベルの監査をイネーブルにする、データベース全体にわたった行レベルの監査フラグを含む。
【0026】
テーブル114はさらに、監査条件202「salary>1,000,000」および監査条件204「title=’CEO’」を含む複数の監査条件に関連付けられる。監査条件202および204は、1,000,000より大きい値を有する給料フィールドを含むか、またはCEOを指定するタイトルフィールドを含むテーブル114内でアクセスされた任意の行の監査記録を生成するようにリレーショナルデータベース109に命令する。これらの監査条件のいずれも満たさないテーブル114内の他の行にアクセスすると、監査記録は生成されない。
【0027】
(クエリを監査するプロセス)
図3は、本発明の一実施形態によるクエリを監査するプロセスを示すフローチャートである。システムは、アプリケーションサーバ108内のアプリケーション107から、データベースサーバ110内のリレーショナルデータベース109においてクエリ123を受信することによって開始する(工程302)。
【0028】
システムはまず、クエリによって参照されるすべてのテーブルをチェックして、監査フラグがそのテーブルに設定されているかをチェックすることによって監査がイネーブルにされているか否かを判定する(工程303)。監査がイネーブルされていない場合、システムは通常通りクエリ123を処理して、クエリ結果124を生成し(工程305)、次いで、クエリ結果124を返す(工程314)。
【0029】
監査がイネーブルされると、システムは、モニタリング論理をクエリ123に挿入することによって、クエリを修正する(工程304)。このモニタリング論理により、監査条件を満たすあらゆる行の監査記録が生成され、そして記録される。
【0030】
本発明の一実施形態において、クエリ123にステートメントを挿入して、テーブル内の行が監査条件を満たす場合に、監査記録を生成および記録する関数をクエリ123に呼び出させることによって、クエリ123を修正する。
【0031】
本発明の別の実施形態において、修正クエリ123は2つの別個のクエリを生成することに関与する。第1のクエリはさらに、監査条件に基づいた制約を含む。このクエリは監査条件を満たす行のみの監査記録を生成する。第2のクエリは最初のクエリから修正されず、クエリ結果を生成するために用いられる。
【0032】
本発明の一実施形態において、監査条件はリレーショナルデータベース109全体に対して指定される。別の実施形態において、監査条件はテーブルごとに指定される。
【0033】
次に、最適化層はビューの合成を実行し(工程305)、システムはクエリ123を処理してクエリ結果124を生成する(工程306)。このようにして、システムは、クエリ123によってアクセスされ、かつ、監査条件を満たす行の監査記録を生成する(工程310)。あるいは、後に第2のクエリを実行して監査記録を生成することによって、監査記録を生成し得る。
【0034】
監査記録はクエリを行っているユーザのユーザ名、クエリの時間を指定する時間スタンプ、クエリのテキストおよびクエリに特定の変数結合(variable bindings)を含むことに留意されたい。
【0035】
次いで、システムは、監査記録保管部118に監査記録を記録し(工程312)、次いで、クエリ結果124をアプリケーション107に返す(工程314)。
【0036】
(クエリを再編成するプロセス)
図4は、本発明の一実施形態による監査を目的としてクエリを再編成するプロセスを示すフローチャートである。システムは、リレーショナルデータベース109においてクエリ123を受信することによって開始する(工程402)。システムは次に、テーブル114に関連付けられた監査条件202および204など、クエリ123に含まれた、テーブル用に存在し得る任意の監査条件を取り出す(工程404)。
【0037】
クエリ123が、削除ステートメント、挿入ステートメントまたは更新ステートメントなどのリレーショナルデータベース109内のテーブルを修正するステートメントを含む場合、システムは、データベースシステム内に既存のトリガーを用いて、これらのステートメントの監査記録を作成する(工程405)。データベースシステムは通常、データベーステーブルへのログ変更を保持するため、ログに加えて、これらの変更に対する監査機構を提供することは不必要であり得ることに留意されたい。次いで、システムはクエリ123を処理してクエリ結果124を生成する(工程418)。
【0038】
クエリ123が選択ステートメントを含む場合、システムは、ビュー拡大機構を用いて、各監査条件のクエリ123にケースステートメントを付加する(工程406)。例えば、監査条件がDEPT=’SALES’であると仮定すると、クエリ123は、
SELECT*FROM payroll WHERE salary>150,000
システムは選択ステートメントにケースステートメントを以下のように付加する。
【0039】
SELECT*FROM

SELECT*FROM payroll
WHERE(CASE WHEN(dept=’sales’)THEN SYS_AUDIT()
ELSE NOT NULL END)IS NOT NULL

WHERE salary>150,000
この例において、監査条件が満たされた場合に、ケースステートメントにより、SYS_AUDIT()関数が呼び出される。このSYS_AUDIT()関数により、監査記録が作成および記録される。
【0040】
関数SYS_AUDIT()は、(SYS_AUDIT()内でエラー状態が生じない限り)常にNOT NULLに返ることに留意されたい。したがって、述語は常にTRUEと評価される。したがって、述語はクエリ123の論理に影響を与えず、述語はクエリ123に安全に適用され得る。
【0041】
次に、クエリプロセッサはクエリ123にバッファを割り当てることが可能になる(工程408)。バッファが割り当てられた後、システムはクエリ123からケースステートメントを排除する(工程410)。本発明の一実施形態において、これは、クエリブロックデータ構造内の一時的な位置に、クエリ123のすべてのメタ情報を含む述語を指すクエリフィルタリストデータ構造を移動させることに関与する。このように述語を移動させると、最適化プログラムが、CASE文節およびクエリプラン層を再組織化して、CASE節に行ソースを割り当てることが防止される。
【0042】
最適化の後、システムは、クエリ123のクエリプランを生成して、クエリ123に含まれる動作が実行される順序を指定する(工程412)。
【0043】
クエリプランが生成された後(しかし、存在し得る任意の「GROUP BY」文節の実行プランを生成する前)、クエリ123内のすべての先行する条件を満たす行に対してのみ、ケースステートメントが評価されるように、システムはケースステートメントの実行プランを生成する(工程414)。このように、監査記録はクエリ123によってアクセスされる行に対してのみ生成される。次に、システムは、クエリ123を処理して、クエリ結果124を生成する(工程418)。これにより、各行に対して、クエリ123の条件および監査条件を満たす監査記録が生成(工程420)および記録(工程422)される。
【0044】
最後に、システムは、クエリ123を発行したエンティティにクエリ結果124を返す(工程424)。
【0045】
本発明の実施形態の上述の説明を、例示および説明を目的としてのみ提示してきた。上述の説明は、包括的であることも、本発明を開示する形態に限定することも意図しない。したがって、多くの改変および変形が当業者に明らかである。さらに、上述の開示は本発明を限定することを意図しない。本発明の範囲は上掲の特許請求の範囲によって規定される。
【図面の簡単な説明】
【図1】 図1は、本発明の一実施形態による分散型演算システムを示す。
【図2】 図2は、本発明の一実施形態によるリレーショナルデータベース内のテーブルを示す。
【図3】 図3は、本発明の一実施形態によるクエリを監査するプロセスを示すフローチャートである。
【図4】 図4は、本発明の一実施形態による監査を目的としてクエリを再編成するプロセスを示すフローチャートである。

Claims (30)

  1. リレーショナルデータベースシステムへのアクセスを選択的に監査する方法であって、
    該リレーショナルデータベースシステムのクエリを処理するデータベースサーバにおいて、クライアントからクエリを受信する工程を含み、該リレーショナルデータベースシステムは複数のリレーショナルテーブルを有し、リレーショナルテーブルの各々は、そのリレーショナルテーブルに対する監査がイネーブルにされているか否かを示す監査フラグを含んでおり、該方法はさらに、
    リレーショナルテーブルをチェックしてそのリレーショナルテーブルに対して監査フラグがセットされているかを参照することで、監査がイネーブルにされているか否かを判断し、監査がイネーブルにされている場合には、監査条件を満たす行に対する監査記録を生成して記録させるためのモニタロジックをクエリに挿入する工程と、
    該データベースサーバにおいて該クエリを処理して、クエリ結果を生成する工程と、
    該クエリによってアクセスされ、かつ、監査条件を満たすリレーショナルテーブル内の行の監査記録を生成する工程と、
    該監査記録を監査記録保管部に記録する工程と、
    該クエリ結果を該クライアントに返す工程とを含む方法。
  2. 前記クエリを処理することにより、該クエリによってアクセスされ、かつ、前記監査条件を満たす、リレーショナルテーブル内の行の前記監査記録が作成および記録されるように、該クエリを処理する前に該クエリを修正する工程をさらに含む、請求項1に記載の方法。
  3. 前記監査条件は、前記リレーショナルデータベースシステム内のテーブルに関連付けられている、請求項1に記載の方法。
  4. 前記監査条件は複数の監査条件を含む、請求項1に記載の方法。
  5. 前記監査記録は、
    前記クエリを行っているユーザのユーザ名と、
    該クエリの時間を指定する時間スタンプと、
    該クエリのテキストとを含む、請求項1に記載の方法。
  6. 前記監査記録を生成する工程は、
    監査がイネーブルにされているか否かを判定する工程と、
    監査がイネーブルにされている場合に、該監査記録を生成する工程とを含む、請求項1に記載の方法。
  7. 監査はテーブルごとにテーブル上でイネーブルにされる、請求項6に記載の方法。
  8. 前記監査記録は、前記クエリ結果が生成されている間に生成される、請求項1に記載の方法。
  9. 前記監査記録は、前記クエリ結果が生成された後に生成される、請求項1に記載の方法。
  10. 前記監査条件は、前記リレーショナルデータベースシステム内のフィールドの条件を含む、請求項1に記載の方法。
  11. 命令を格納したコンピュータ読み出し可能記憶媒体であって、該命令は、コンピュータによって実行された場合、リレーショナルデータベースシステムへのアクセスを選択的に監査する方法を該コンピュータに実行させ、該方法は、
    該リレーショナルデータベースシステムのクエリを処理するデータベースサーバにおいて、クライアントからクエリを受信する工程を含み、該リレーショナルデータベースシステムは複数のリレーショナルテーブルを有し、リレーショナルテーブルの各々は、そのリレーショナルテーブルに対する監査がイネーブルにされているか否かを示す監査フラグを含んでおり、該方法はさらに、
    リレーショナルテーブルをチェックしてそのリレーショナルテーブルに対して監査フラグがセットされているかを参照することで、監査がイネーブルにされているか否かを判断し、監査がイネーブルにされている場合には、監査条件を満たす行に対する監査記録を生成して記録させるためのモニタロジックをクエリに挿入する工程と、
    該データベースサーバにおいて該クエリを処理して、クエリ結果を生成する工程と、
    該クエリによってアクセスされ、かつ、監査条件を満たすリレーショナルテーブル内の行の監査記録を生成する工程と、
    該監査記録を監査記録保管部に記録する工程と、
    該クエリ結果を該クライアントに返す工程とを含む、コンピュータ読み出し可能記憶媒体。
  12. 前記方法は、前記クエリを処理することにより、該クエリによってアクセスされ、かつ、前記監査条件を満たす、リレーショナルテーブル内の行の前記監査記録が作成および記録されるように、該クエリを処理する前に該クエリを修正する工程をさらに含む、請求項11に記載のコンピュータ読み出し可能記憶媒体。
  13. 前記監査条件は、前記リレーショナルデータベースシステム内のテーブルに関連付けられている、請求項11に記載のコンピュータ読み出し可能記憶媒体。
  14. 前記監査条件は複数の監査条件を含む、請求項11に記載のコンピュータ読み出し可能記憶媒体。
  15. 前記監査記録は、
    前記クエリを行っているユーザのユーザ名と、
    該クエリの時間を指定する時間スタンプと、
    該クエリのテキストとを含む、請求項11に記載のコンピュータ読み出し可能記憶媒体。
  16. 前記監査記録を生成する工程は、
    監査がイネーブルにされているか否かを判定する工程と、
    監査がイネーブルにされている場合に、該監査記録を生成する工程とを含む、請求項11に記載のコンピュータ読み出し可能記憶媒体。
  17. 監査はテーブルごとにテーブル上でイネーブルにされる、請求項16に記載のコンピュータ読み出し可能記憶媒体。
  18. 前記監査記録は、前記クエリ結果が生成されている間に生成される、請求項11に記載のコンピュータ読み出し可能記憶媒体。
  19. 前記監査記録は、前記クエリ結果が生成された後に生成される、請求項11に記載のコンピュータ読み出し可能記憶媒体。
  20. 前記監査条件は、前記リレーショナルデータベースシステム内のフィールドの条件を含む、請求項11に記載のコンピュータ読み出し可能記憶媒体。
  21. リレーショナルデータベースシステムへのアクセスを選択的に監査する装置であって、
    該リレーショナルデータベースシステムのクエリを処理するデータベースサーバを備えみ、該リレーショナルデータベースシステムは複数のリレーショナルテーブルを有し、リレーショナルテーブルの各々は、そのリレーショナルテーブルに対する監査がイネーブルにされているか否かを示す監査フラグを含み、該装置はさらに、
    該データベースサーバにおいて、クライアントからクエリを受信するように構成されるとともに、リレーショナルテーブルをチェックしてそのリレーショナルテーブルに対して監査フラグがセットされているかを参照することで、監査がイネーブルにされているか否かを判断し、監査がイネーブルにされている場合には、監査条件を満たす行に対する監査記録を生成して記録させるためのモニタロジックをクエリに挿入する受信機構と、
    該データベースサーバにおいて該クエリを処理して、クエリ結果を生成するように構成されたクエリプロセッサと、
    監査機構とを備え、該監査機構は、
    該クエリによってアクセスされ、かつ、監査条件を満たすリレーショナルテーブル内の行の監査記録を生成し、
    該監査記録を監査記録保管部に記録するように構成されており、該装置はさらに
    該クエリ結果を該クライアントに返すリターン機構を備える、装置。
  22. 前記クエリを処理することにより、該クエリによってアクセスされ、かつ、前記監査条件を満たす、リレーショナルテーブル内の行の前記監査記録が作成および記録されるように、該クエリを処理する前に該クエリを修正するように構成されたクエリ修正機構をさらに備える、請求項21に記載の装置。
  23. 前記監査条件は、前記リレーショナルデータベースシステム内のテーブルに関連付けられた、請求項21に記載の装置。
  24. 前記監査条件は複数の監査条件を含む、請求項21に記載の装置。
  25. 前記監査記録は、
    前記クエリを行っているユーザのユーザ名と、
    該クエリの時間を指定する時間スタンプと、
    該クエリのテキストとを含む、請求項21に記載の装置。
  26. 前記監査機構は、
    監査がイネーブルにされているか否かを判定し、
    監査がイネーブルにされている場合に、前記監査記録を生成するように構成されている、請求項21に記載の装置。
  27. 前記監査機構はテーブルごとにテーブル上で監査をイネーブルにするように構成されている、請求項26に記載の装置。
  28. 前記監査機構は、前記クエリ結果が生成されている間に前記監査記録を生成するように構成されている、請求項21に記載の装置。
  29. 前記監査機構は、前記クエリ結果が生成された後に前記監査記録を生成するように構成されている、請求項21に記載の装置。
  30. 前記監査条件は、前記リレーショナルデータベースシステム内のフィールドの条件を含む、請求項21に記載の装置。
JP2001579137A 2000-04-26 2001-02-05 データベースサーバにおけるリレーショナルデータベース内の行へのアクセスの選択的な監査 Expired - Lifetime JP4716635B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/559,171 US7117197B1 (en) 2000-04-26 2000-04-26 Selectively auditing accesses to rows within a relational database at a database server
US09/559,171 2000-04-26
PCT/US2001/003750 WO2001082118A2 (en) 2000-04-26 2001-02-05 Selectively auditing accesses to rows within a relational database at a database server

Publications (2)

Publication Number Publication Date
JP2004514193A JP2004514193A (ja) 2004-05-13
JP4716635B2 true JP4716635B2 (ja) 2011-07-06

Family

ID=24232561

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001579137A Expired - Lifetime JP4716635B2 (ja) 2000-04-26 2001-02-05 データベースサーバにおけるリレーショナルデータベース内の行へのアクセスの選択的な監査

Country Status (6)

Country Link
US (1) US7117197B1 (ja)
EP (1) EP1421515B1 (ja)
JP (1) JP4716635B2 (ja)
AU (2) AU3668601A (ja)
CA (1) CA2406908C (ja)
WO (1) WO2001082118A2 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7281003B2 (en) * 1998-10-05 2007-10-09 Oracle International Corporation Database fine-grained access control
US7693541B1 (en) 2001-07-20 2010-04-06 Oracle International Corporation Multimodal session support on distinct multi channel protocol
US7873660B1 (en) * 2003-02-27 2011-01-18 Oracle International Corporation Enforcing data privacy aggregations
JP2004318288A (ja) 2003-04-11 2004-11-11 Hitachi Ltd データ処理方法および装置ならびにその処理プログラム
US7310647B2 (en) * 2003-12-24 2007-12-18 Oracle International Corporation Column masking of tables
US7346617B2 (en) * 2004-01-23 2008-03-18 Oracle International Corporation Multi-table access control
US8825702B2 (en) * 2004-02-24 2014-09-02 Oracle International Corporation Sending control information with database statement
US7774305B2 (en) * 2004-03-15 2010-08-10 Ramco Systems Limited System and method for auditing enterprise data
US7373554B2 (en) * 2004-09-24 2008-05-13 Oracle International Corporation Techniques for automatic software error diagnostics and correction
US7650367B2 (en) * 2006-01-13 2010-01-19 Tekelec Methods, systems, and computer program products for detecting and restoring missing or corrupted data in a distributed, scalable, redundant measurement platform database
JP2008293153A (ja) * 2007-05-23 2008-12-04 Hitachi Ltd 監査証跡管理方法およびシステム並びにその処理プログラム
US20090024570A1 (en) * 2007-07-20 2009-01-22 Oracle Internatonal Corporation User defined query rewrite mechanism
US8239396B2 (en) * 2009-03-20 2012-08-07 Oracle International Corporation View mechanism for data security, privacy and utilization
US20120110011A1 (en) * 2010-10-29 2012-05-03 Ihc Intellectual Asset Management, Llc Managing application access on a computing device
US10210175B2 (en) * 2012-09-28 2019-02-19 Oracle International Corporation Techniques for lifecycle state management and in-database archiving
US9405788B2 (en) 2014-01-24 2016-08-02 International Business Machines Corporation Mass delete restriction in a database
US9959285B2 (en) 2014-08-08 2018-05-01 International Business Machines Corporation Restricting sensitive query results in information management platforms
US9755925B2 (en) 2014-09-15 2017-09-05 Oracle International Corporation Event driven metric data collection optimization
US10324819B1 (en) 2018-01-22 2019-06-18 Oracle International Corporation Runtime performance introspection
KR102127522B1 (ko) * 2018-06-20 2020-06-26 주식회사 티맥스티베로 감사 수행 서버, 데이터베이스 서버 및 컴퓨터 판독 가능 매체에 저장된 컴퓨터 프로그램
US11275669B2 (en) * 2020-07-09 2022-03-15 Pensando Systems, Inc. Methods and systems for hardware-based statistics management using a general purpose memory
CN113010494A (zh) * 2021-03-18 2021-06-22 北京金山云网络技术有限公司 一种数据库审计方法、装置及数据库代理服务器
CN113420007B (zh) * 2021-03-31 2023-09-26 阿里巴巴新加坡控股有限公司 数据库访问的审计处理方法、装置及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0723238A1 (en) * 1995-01-23 1996-07-24 Tandem Computers Incorporated Relational database system and method with high data availability during table data restructuring
JPH08320879A (ja) * 1995-05-26 1996-12-03 Nec Corp 適合フィードバック装置
JPH0954714A (ja) * 1995-08-11 1997-02-25 Omron Corp 処理命令変換装置および処理命令変換方法
JPH10240586A (ja) * 1997-02-27 1998-09-11 Hitachi Ltd データベース管理方法およびデータベースシステム
JP2000112796A (ja) * 1998-10-02 2000-04-21 Ncr Internatl Inc デ―タベ―ス管理システムにおけるデ―タプライバシ―管理の方法およびシステム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5519859A (en) * 1993-11-15 1996-05-21 Grace; John A. Method and apparatus for automatic table selection and generation of structured query language instructions
US5799323A (en) * 1995-01-24 1998-08-25 Tandem Computers, Inc. Remote duplicate databased facility with triple contingency protection
US5794252A (en) * 1995-01-24 1998-08-11 Tandem Computers, Inc. Remote duplicate database facility featuring safe master audit trail (safeMAT) checkpointing
US6023509A (en) 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US6041310A (en) * 1996-12-12 2000-03-21 Green Ford, Inc. Method and system for automobile transactions
BR9811737A (pt) 1997-09-02 2001-11-20 Cadix Inc Servidor e método para preparação deassinaturas digitais
KR980004126A (ko) * 1997-12-16 1998-03-30 양승택 다국어 웹 문서 검색을 위한 질의어 변환 장치 및 방법
US6351753B1 (en) * 1998-02-20 2002-02-26 At&T Corp. Method and apparatus for asynchronous version advancement in a three version database
US6151608A (en) * 1998-04-07 2000-11-21 Crystallize, Inc. Method and system for migrating data
US6584477B1 (en) * 1999-02-04 2003-06-24 Hewlett Packard Development Company, L.P. High speed system and method for replicating a large database at a remote location
US6553392B1 (en) * 1999-02-04 2003-04-22 Hewlett-Packard Development Company, L.P. System and method for purging database update image files after completion of associated transactions
US20030014394A1 (en) 2001-03-22 2003-01-16 Shinji Fujiwara Cell-level data access control using user-defined functions
JP4772291B2 (ja) * 2004-04-09 2011-09-14 富士通株式会社 セキュリティ機能を備えた情報処理装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0723238A1 (en) * 1995-01-23 1996-07-24 Tandem Computers Incorporated Relational database system and method with high data availability during table data restructuring
JPH08320879A (ja) * 1995-05-26 1996-12-03 Nec Corp 適合フィードバック装置
JPH0954714A (ja) * 1995-08-11 1997-02-25 Omron Corp 処理命令変換装置および処理命令変換方法
JPH10240586A (ja) * 1997-02-27 1998-09-11 Hitachi Ltd データベース管理方法およびデータベースシステム
JP2000112796A (ja) * 1998-10-02 2000-04-21 Ncr Internatl Inc デ―タベ―ス管理システムにおけるデ―タプライバシ―管理の方法およびシステム

Also Published As

Publication number Publication date
WO2001082118A3 (en) 2004-03-25
AU3668601A (en) 2001-11-07
US7117197B1 (en) 2006-10-03
CA2406908C (en) 2011-06-21
EP1421515A2 (en) 2004-05-26
AU2001236686B2 (en) 2005-12-08
EP1421515B1 (en) 2015-09-16
JP2004514193A (ja) 2004-05-13
WO2001082118A2 (en) 2001-11-01
CA2406908A1 (en) 2001-11-01

Similar Documents

Publication Publication Date Title
JP4716635B2 (ja) データベースサーバにおけるリレーショナルデータベース内の行へのアクセスの選択的な監査
AU2001236686A1 (en) Selectively auditing accesses to rows within a relational database at a database server
US7480653B2 (en) System and method for selective partition locking
US6772155B1 (en) Looking data in a database system
US6370530B1 (en) Computer program product for functional compensation in a heterogeneous, distributed database environment
US6952692B1 (en) Execution of requests in a parallel database system
US8176023B2 (en) Hierarchical locking in B-tree indexes
US6321235B1 (en) Global caching and sharing of SQL statements in a heterogeneous application environment
US7082435B1 (en) Method and mechanism for implementing and accessing virtual database table structures
US7174331B1 (en) Locking mechanism for views associated with B-tree indexes
US7698253B2 (en) Method and system for reducing host variable impact on access path selection
US8214377B2 (en) Method, system, and program for managing groups of objects when there are different group types
WO2003009178A2 (en) Database systems, methods and computer program products including primary key and super key indexes for use with partitioned tables
US6938044B1 (en) Tracking usage of resources of a database system
US20050251524A1 (en) Method and apparatus for using a hash-partitioned index to access a table that is not partitioned or partitioned independently of the hash partitioned index
US20070299810A1 (en) Autonomic application tuning of database schema
US7660790B1 (en) Method and apparatus for utilizing a file change log
US7127448B1 (en) Reforming queries to selectively audit accesses to rows within a relational database
US6757690B2 (en) Method and system for monitoring and securing data access in a database system
US7139690B2 (en) Object-level conflict detection in an object-relational database system
US7260849B1 (en) Providing security in a database system
KR20010039297A (ko) 그룹핑을 이용한 파일시스템에서의 데이터 저장방법
US7904419B1 (en) Managing allocation of temporary and permanent files in a database system
US8250108B1 (en) Method for transferring data into database systems
US8103619B1 (en) Compressing data stored in a database system

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20040825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040825

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101028

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101202

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110329

R150 Certificate of patent or registration of utility model

Ref document number: 4716635

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term