JP4716635B2 - データベースサーバにおけるリレーショナルデータベース内の行へのアクセスの選択的な監査 - Google Patents
データベースサーバにおけるリレーショナルデータベース内の行へのアクセスの選択的な監査 Download PDFInfo
- Publication number
- JP4716635B2 JP4716635B2 JP2001579137A JP2001579137A JP4716635B2 JP 4716635 B2 JP4716635 B2 JP 4716635B2 JP 2001579137 A JP2001579137 A JP 2001579137A JP 2001579137 A JP2001579137 A JP 2001579137A JP 4716635 B2 JP4716635 B2 JP 4716635B2
- Authority
- JP
- Japan
- Prior art keywords
- audit
- query
- auditing
- relational
- record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000012550 audit Methods 0.000 claims description 139
- 238000000034 method Methods 0.000 claims description 28
- 230000007246 mechanism Effects 0.000 claims description 18
- 230000008520 organization Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 5
- 230000026676 system process Effects 0.000 description 4
- 238000013474 audit trail Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- XILIYVSXLSWUAI-UHFFFAOYSA-N 2-(diethylamino)ethyl n'-phenylcarbamimidothioate;dihydrobromide Chemical compound Br.Br.CCN(CC)CCSC(N)=NC1=CC=CC=C1 XILIYVSXLSWUAI-UHFFFAOYSA-N 0.000 description 1
- 230000027455 binding Effects 0.000 description 1
- 238000009739 binding Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/217—Database tuning
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99933—Query processing, i.e. searching
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
(背景)
(発明の分野)
本発明は、コンピュータ化されたデータベースにおけるセキュリティの提供に関する。具体的には、本発明は、監査条件に基づいてリレーショナルデータベーステーブルへのアクセスを選択的に監査する方法および装置に関する。
【0002】
(関連技術)
データベースは通常、給料、企業の金融データ、さらには極秘の軍事機密などの非常に機密性の高いデータを格納する。セキュリティの理由から、この機密性の高いデータへのアクセスを監査することが可能であることが不可欠である。従来のデータベースシステムは通常、ユーザに関する一般情報および発行されたクエリを含む監査追跡を記録する通常の監査設備を提供する。
【0003】
しかし、従来の監査設備は複数の弱点を有する。従来の監査設備は、アプリケーション、セッション環境または最も重要には、クエリ結果に関する特定の情報を記録しない。結果的に、従来の監査設備によって収集された情報は、イベントを再構築するに不十分、またはさらには、アクセス権を違反しているか否かを判定するに不十分であることが多い。
【0004】
従来のリレーショナルデータベースシステムにおいて、監査設備は、どのテーブルがアクセスされたかに関する情報のみを記録し、所与のテーブル内の特定の行がアクセスされたか否かに関する情報は記録しない。このテーブルレベルの監査は、所与のテーブルへの多くのアクセスが機密性の高いデータに触れないため、大量の偽の監査記録を生成する傾向にある。
【0005】
必要なのは、関連テーブルへのアクセスの間、より細かい粒度(granularity)監査条件を指定して、生成される偽の監査記録の数を最小限に抑える監査機構である。
【0006】
データベースアクセスを監査する際の別の問題は、分散型データベースアーキテクチャにおいて生じる。このアーキテクチャにおいて、アプリケーションサーバ上に設けられたアプリケーションは、データベースサーバ上に設けられたデータベースにクエリを送信する。このタイプの分散型アーキテクチャにおいて、監査は通常、カスタマイズされた監査機構を、データベースサーバではなく、アプリケーションサーバ上のアプリケーションに埋め込むことによって実行される。大量のアプリケーションが潜在的にデータベースにアクセスし得るため、監査を実行するアプリケーションに依存することにより、多くの問題が生じ得る。この結果、これらのアプリケーションの各々1つが監査を正確に実行するように構成されていることを保証することがほぼ不可能である。
【0007】
必要なのは、監査を実行するためにデータベースサーバ外部のアプリケーションに依存しないデータベースアクセスの監査機構である。
【0008】
(要旨)
本発明の一実施形態は、リレーショナルデータベースシステムへのアクセスを選択的に監査するシステムを提供する。このシステムは、データベースサーバにおいてクライアントからクエリを受信することによって開始する。上記システムは、上記データベースサーバにおいてこのクエリを処理してクエリ結果を生成する。上記システムは、上記クエリによってアクセスされ、かつ、監査条件を満たす関連テーブル内の行の監査記録も作成する。次に、上記システムは、上記監査記録を監査記録保管部に記録して、上記クエリ結果を上記クライアントに返す。このように上記監査設備を上記リレーショナルデータベースシステム内に統合すると、どのアプリケーションが上記クエリを生成するかに関わらず、監査が同様に実行されることが保証される。さらに、この監査はアプリケーションおよびユーザに対してトランスペアレントである。
【0009】
本発明の一実施形態において、上記システムはさらに、上記クエリを処理することにより、上記クエリによってアクセスされ、かつ、上記監査条件を満たす、関連テーブル内の行の上記監査記録が作成および記録されるように、上記クエリを修正する。この実施形態の変形において、上記監査条件は上記リレーショナルデータベースシステム内のテーブルに関連付けられる。
【0010】
本発明の一実施形態において、上記監査条件は複数の監査条件を含む。
【0011】
本発明の一実施形態において、上記監査記録は、上記クエリを行っているユーザのユーザ名と、上記クエリの時間を指定する時間スタンプと、上記クエリのテキストとを含む。
【0012】
本発明の一実施形態において、上記システムは、監査がイネーブルにされているか否かを判定し、そして監査がイネーブルにされている場合に、上記監査記録を生成する。
【0013】
本発明の一実施形態において、監査はテーブルごとにテーブル上でイネーブルにされる。
【0014】
本発明の一実施形態において、上記監査記録は、上記クエリ結果が生成されている間に生成される。
【0015】
本発明の一実施形態において、上記監査記録は、上記クエリ結果が生成された後に生成される。
【0016】
本発明の一実施形態において、上記監査条件は、上記リレーショナルデータベースシステム内のフィールドの条件を含む。
【0017】
(詳細な説明)
以下の説明を提示して、当業者が本発明を製造および使用することを可能にする。以下の説明を特定の用途およびその要件のコンテキストにおいて提供する。開示する実施形態への種々の改変は当業者に容易に理解され、本明細書において規定する概括的な原理は、本発明の意図および範囲から逸脱しない場合、他の実施形態および用途に適用され得る。したがって、本発明は、図示する実施形態に限定されることを意図せず、本明細書において開示する原理および特徴と一致する最も広い範囲に従うことを意図する。
【0018】
詳細な説明において説明するデータ構造およびコードは通常、コンピュータ読み出し可能記憶媒体上に格納される。コンピュータ読み出し可能記憶媒体は、コンピュータシステムによって用いられるコードおよび/またはデータを格納し得る任意のデバイスまたは媒体であり得る。これは、ディスクドライブ、磁気テープ、CD(コンパクトディスク)およびDVD(デジタルビデオディスク)などの磁気記憶デバイスおよび光記憶デバイス、ならびにキャリア波(この上で信号が変調される)を用いてまたは用いずに、伝送媒体に統合されたコンピュータ命令信号を含む(但し、これらに限定されない)。例えば、伝送媒体は、インターネットなどの通信ネットワークを含み得る。
【0019】
(分散型演算システム)
図1は、本発明の一実施形態による分散型演算システム100を示す。分散型演算システム100は、クライアント102〜104、アプリケーションサーバ108およびデータベースサーバ110を含む複数のコンピュータシステム(ノード)を含む。コンピュータシステム102〜104、108および110は通常、任意のタイプのコンピュータシステムを含み得る。このコンピュータシステムは、マイクロプロセッサに基づいたコンピュータシステム、メインフレームコンピュータ、デジタル信号プロセッサ、自己管理手帳、デバイスコントローラ、および装置内の演算エンジンを含む(但し、これらに限定されない)。
【0020】
コンピュータシステム102〜104、108および110は、コンピュータネットワーク(図示せず)によって結合される。このコンピュータネットワークは、演算ノードを結合することが可能な、任意のタイプの有線通信チャンネルまたは無線通信チャンネルを含み得る。このコンピュータネットワークは、ローカルエリアネットワーク、ワイドエリアネットワーク、またはネットワークの組み合わせを含む(但し、これらに限定されない)。本発明の一実施形態において、このネットワークはインターネットを含む。
【0021】
クライアント102〜104は、演算能力を含み、そしてネットワークを介して通信する機構を含む、ネットワーク上の任意のノードを含み得る。図1に示す本発明の実施形態において、クライアント102〜104は、アプリケーションサーバ108上に設けられたアプリケーション107と通信する。次いで、アプリケーション107は、データベースサーバ110上のリレーショナルデータベース109と通信する。アプリケーションサーバ108およびデータベースサーバ110は、クライアントからのリクエストを演算リソースおよび/またはデータ格納リソースにサービスする機構を含むコンピュータネットワーク上の任意のノードを含み得る。アプリケーションサーバ108は、データベースサーバ110のクライアントとして機能することに留意されたい。
【0022】
データベースサーバ110はリレーショナルデータベース109を含む。リレーショナルデータベース109は通常、関連テーブル周辺に設計された任意のタイプのデータベースシステムを含み得る。リレーショナルデータベース109内には、クエリプロセッサ120および監査機構122を含む複数の機構が存在する。クエリプロセッサ120は、テーブル114およびテーブル116を含む複数の関連テーブル113上で動作する。監査機構122は、監査記録を監査記録保管部118に記録する。
【0023】
テーブル113および監査記録保管部118は、データベースサーバ110によって制御される記憶デバイス112上に常駐することに留意されたい。記憶デバイス112は、磁気記憶デバイス、光学記憶デバイスおよび/または磁気光学記憶デバイスに基づいた不揮発性記憶デバイスなどの、任意のタイプの不揮発性記憶デバイスを含み得る。記憶デバイス112は、フラッシュメモリまたはバッテリによってバックアップされるランダムアクセスメモリに基づいた不揮発性の半導体記憶デバイスも含み得る。テーブル113および監査記憶保管部118の選択された部分のコピーもデータベースサーバ110内のメモリ内に存在し得る。
【0024】
(テーブル構造)
図2は、本発明の一実施形態によるリレーショナルデータベース109内のテーブル114の構造を示す。テーブル114は、種々のフィールドを含む複数の行を含む、リレーショナルデータベース内の典型的なテーブルと同じ構造を有する。
【0025】
テーブル114は、監査がこのテーブルにイネーブルにされているか否かを示す低レベルの監査フラグ206も含む。本発明の別の実施形態において、システムは、リレーショナルデータベース109全体の行レベルの監査をイネーブルにする、データベース全体にわたった行レベルの監査フラグを含む。
【0026】
テーブル114はさらに、監査条件202「salary>1,000,000」および監査条件204「title=’CEO’」を含む複数の監査条件に関連付けられる。監査条件202および204は、1,000,000より大きい値を有する給料フィールドを含むか、またはCEOを指定するタイトルフィールドを含むテーブル114内でアクセスされた任意の行の監査記録を生成するようにリレーショナルデータベース109に命令する。これらの監査条件のいずれも満たさないテーブル114内の他の行にアクセスすると、監査記録は生成されない。
【0027】
(クエリを監査するプロセス)
図3は、本発明の一実施形態によるクエリを監査するプロセスを示すフローチャートである。システムは、アプリケーションサーバ108内のアプリケーション107から、データベースサーバ110内のリレーショナルデータベース109においてクエリ123を受信することによって開始する(工程302)。
【0028】
システムはまず、クエリによって参照されるすべてのテーブルをチェックして、監査フラグがそのテーブルに設定されているかをチェックすることによって監査がイネーブルにされているか否かを判定する(工程303)。監査がイネーブルされていない場合、システムは通常通りクエリ123を処理して、クエリ結果124を生成し(工程305)、次いで、クエリ結果124を返す(工程314)。
【0029】
監査がイネーブルされると、システムは、モニタリング論理をクエリ123に挿入することによって、クエリを修正する(工程304)。このモニタリング論理により、監査条件を満たすあらゆる行の監査記録が生成され、そして記録される。
【0030】
本発明の一実施形態において、クエリ123にステートメントを挿入して、テーブル内の行が監査条件を満たす場合に、監査記録を生成および記録する関数をクエリ123に呼び出させることによって、クエリ123を修正する。
【0031】
本発明の別の実施形態において、修正クエリ123は2つの別個のクエリを生成することに関与する。第1のクエリはさらに、監査条件に基づいた制約を含む。このクエリは監査条件を満たす行のみの監査記録を生成する。第2のクエリは最初のクエリから修正されず、クエリ結果を生成するために用いられる。
【0032】
本発明の一実施形態において、監査条件はリレーショナルデータベース109全体に対して指定される。別の実施形態において、監査条件はテーブルごとに指定される。
【0033】
次に、最適化層はビューの合成を実行し(工程305)、システムはクエリ123を処理してクエリ結果124を生成する(工程306)。このようにして、システムは、クエリ123によってアクセスされ、かつ、監査条件を満たす行の監査記録を生成する(工程310)。あるいは、後に第2のクエリを実行して監査記録を生成することによって、監査記録を生成し得る。
【0034】
監査記録はクエリを行っているユーザのユーザ名、クエリの時間を指定する時間スタンプ、クエリのテキストおよびクエリに特定の変数結合(variable bindings)を含むことに留意されたい。
【0035】
次いで、システムは、監査記録保管部118に監査記録を記録し(工程312)、次いで、クエリ結果124をアプリケーション107に返す(工程314)。
【0036】
(クエリを再編成するプロセス)
図4は、本発明の一実施形態による監査を目的としてクエリを再編成するプロセスを示すフローチャートである。システムは、リレーショナルデータベース109においてクエリ123を受信することによって開始する(工程402)。システムは次に、テーブル114に関連付けられた監査条件202および204など、クエリ123に含まれた、テーブル用に存在し得る任意の監査条件を取り出す(工程404)。
【0037】
クエリ123が、削除ステートメント、挿入ステートメントまたは更新ステートメントなどのリレーショナルデータベース109内のテーブルを修正するステートメントを含む場合、システムは、データベースシステム内に既存のトリガーを用いて、これらのステートメントの監査記録を作成する(工程405)。データベースシステムは通常、データベーステーブルへのログ変更を保持するため、ログに加えて、これらの変更に対する監査機構を提供することは不必要であり得ることに留意されたい。次いで、システムはクエリ123を処理してクエリ結果124を生成する(工程418)。
【0038】
クエリ123が選択ステートメントを含む場合、システムは、ビュー拡大機構を用いて、各監査条件のクエリ123にケースステートメントを付加する(工程406)。例えば、監査条件がDEPT=’SALES’であると仮定すると、クエリ123は、
SELECT*FROM payroll WHERE salary>150,000
システムは選択ステートメントにケースステートメントを以下のように付加する。
【0039】
SELECT*FROM
(
SELECT*FROM payroll
WHERE(CASE WHEN(dept=’sales’)THEN SYS_AUDIT()
ELSE NOT NULL END)IS NOT NULL
)
WHERE salary>150,000
この例において、監査条件が満たされた場合に、ケースステートメントにより、SYS_AUDIT()関数が呼び出される。このSYS_AUDIT()関数により、監査記録が作成および記録される。
【0040】
関数SYS_AUDIT()は、(SYS_AUDIT()内でエラー状態が生じない限り)常にNOT NULLに返ることに留意されたい。したがって、述語は常にTRUEと評価される。したがって、述語はクエリ123の論理に影響を与えず、述語はクエリ123に安全に適用され得る。
【0041】
次に、クエリプロセッサはクエリ123にバッファを割り当てることが可能になる(工程408)。バッファが割り当てられた後、システムはクエリ123からケースステートメントを排除する(工程410)。本発明の一実施形態において、これは、クエリブロックデータ構造内の一時的な位置に、クエリ123のすべてのメタ情報を含む述語を指すクエリフィルタリストデータ構造を移動させることに関与する。このように述語を移動させると、最適化プログラムが、CASE文節およびクエリプラン層を再組織化して、CASE節に行ソースを割り当てることが防止される。
【0042】
最適化の後、システムは、クエリ123のクエリプランを生成して、クエリ123に含まれる動作が実行される順序を指定する(工程412)。
【0043】
クエリプランが生成された後(しかし、存在し得る任意の「GROUP BY」文節の実行プランを生成する前)、クエリ123内のすべての先行する条件を満たす行に対してのみ、ケースステートメントが評価されるように、システムはケースステートメントの実行プランを生成する(工程414)。このように、監査記録はクエリ123によってアクセスされる行に対してのみ生成される。次に、システムは、クエリ123を処理して、クエリ結果124を生成する(工程418)。これにより、各行に対して、クエリ123の条件および監査条件を満たす監査記録が生成(工程420)および記録(工程422)される。
【0044】
最後に、システムは、クエリ123を発行したエンティティにクエリ結果124を返す(工程424)。
【0045】
本発明の実施形態の上述の説明を、例示および説明を目的としてのみ提示してきた。上述の説明は、包括的であることも、本発明を開示する形態に限定することも意図しない。したがって、多くの改変および変形が当業者に明らかである。さらに、上述の開示は本発明を限定することを意図しない。本発明の範囲は上掲の特許請求の範囲によって規定される。
【図面の簡単な説明】
【図1】 図1は、本発明の一実施形態による分散型演算システムを示す。
【図2】 図2は、本発明の一実施形態によるリレーショナルデータベース内のテーブルを示す。
【図3】 図3は、本発明の一実施形態によるクエリを監査するプロセスを示すフローチャートである。
【図4】 図4は、本発明の一実施形態による監査を目的としてクエリを再編成するプロセスを示すフローチャートである。
Claims (30)
- リレーショナルデータベースシステムへのアクセスを選択的に監査する方法であって、
該リレーショナルデータベースシステムのクエリを処理するデータベースサーバにおいて、クライアントからクエリを受信する工程を含み、該リレーショナルデータベースシステムは複数のリレーショナルテーブルを有し、リレーショナルテーブルの各々は、そのリレーショナルテーブルに対する監査がイネーブルにされているか否かを示す監査フラグを含んでおり、該方法はさらに、
リレーショナルテーブルをチェックしてそのリレーショナルテーブルに対して監査フラグがセットされているかを参照することで、監査がイネーブルにされているか否かを判断し、監査がイネーブルにされている場合には、監査条件を満たす行に対する監査記録を生成して記録させるためのモニタロジックをクエリに挿入する工程と、
該データベースサーバにおいて該クエリを処理して、クエリ結果を生成する工程と、
該クエリによってアクセスされ、かつ、監査条件を満たすリレーショナルテーブル内の行の監査記録を生成する工程と、
該監査記録を監査記録保管部に記録する工程と、
該クエリ結果を該クライアントに返す工程とを含む方法。 - 前記クエリを処理することにより、該クエリによってアクセスされ、かつ、前記監査条件を満たす、リレーショナルテーブル内の行の前記監査記録が作成および記録されるように、該クエリを処理する前に該クエリを修正する工程をさらに含む、請求項1に記載の方法。
- 前記監査条件は、前記リレーショナルデータベースシステム内のテーブルに関連付けられている、請求項1に記載の方法。
- 前記監査条件は、複数の監査条件を含む、請求項1に記載の方法。
- 前記監査記録は、
前記クエリを行っているユーザのユーザ名と、
該クエリの時間を指定する時間スタンプと、
該クエリのテキストとを含む、請求項1に記載の方法。 - 前記監査記録を生成する工程は、
監査がイネーブルにされているか否かを判定する工程と、
監査がイネーブルにされている場合に、該監査記録を生成する工程とを含む、請求項1に記載の方法。 - 監査は、テーブルごとにテーブル上でイネーブルにされる、請求項6に記載の方法。
- 前記監査記録は、前記クエリ結果が生成されている間に生成される、請求項1に記載の方法。
- 前記監査記録は、前記クエリ結果が生成された後に生成される、請求項1に記載の方法。
- 前記監査条件は、前記リレーショナルデータベースシステム内のフィールドの条件を含む、請求項1に記載の方法。
- 命令を格納したコンピュータ読み出し可能記憶媒体であって、該命令は、コンピュータによって実行された場合、リレーショナルデータベースシステムへのアクセスを選択的に監査する方法を該コンピュータに実行させ、該方法は、
該リレーショナルデータベースシステムのクエリを処理するデータベースサーバにおいて、クライアントからクエリを受信する工程を含み、該リレーショナルデータベースシステムは複数のリレーショナルテーブルを有し、リレーショナルテーブルの各々は、そのリレーショナルテーブルに対する監査がイネーブルにされているか否かを示す監査フラグを含んでおり、該方法はさらに、
リレーショナルテーブルをチェックしてそのリレーショナルテーブルに対して監査フラグがセットされているかを参照することで、監査がイネーブルにされているか否かを判断し、監査がイネーブルにされている場合には、監査条件を満たす行に対する監査記録を生成して記録させるためのモニタロジックをクエリに挿入する工程と、
該データベースサーバにおいて該クエリを処理して、クエリ結果を生成する工程と、
該クエリによってアクセスされ、かつ、監査条件を満たすリレーショナルテーブル内の行の監査記録を生成する工程と、
該監査記録を監査記録保管部に記録する工程と、
該クエリ結果を該クライアントに返す工程とを含む、コンピュータ読み出し可能記憶媒体。 - 前記方法は、前記クエリを処理することにより、該クエリによってアクセスされ、かつ、前記監査条件を満たす、リレーショナルテーブル内の行の前記監査記録が作成および記録されるように、該クエリを処理する前に該クエリを修正する工程をさらに含む、請求項11に記載のコンピュータ読み出し可能記憶媒体。
- 前記監査条件は、前記リレーショナルデータベースシステム内のテーブルに関連付けられている、請求項11に記載のコンピュータ読み出し可能記憶媒体。
- 前記監査条件は、複数の監査条件を含む、請求項11に記載のコンピュータ読み出し可能記憶媒体。
- 前記監査記録は、
前記クエリを行っているユーザのユーザ名と、
該クエリの時間を指定する時間スタンプと、
該クエリのテキストとを含む、請求項11に記載のコンピュータ読み出し可能記憶媒体。 - 前記監査記録を生成する工程は、
監査がイネーブルにされているか否かを判定する工程と、
監査がイネーブルにされている場合に、該監査記録を生成する工程とを含む、請求項11に記載のコンピュータ読み出し可能記憶媒体。 - 監査は、テーブルごとにテーブル上でイネーブルにされる、請求項16に記載のコンピュータ読み出し可能記憶媒体。
- 前記監査記録は、前記クエリ結果が生成されている間に生成される、請求項11に記載のコンピュータ読み出し可能記憶媒体。
- 前記監査記録は、前記クエリ結果が生成された後に生成される、請求項11に記載のコンピュータ読み出し可能記憶媒体。
- 前記監査条件は、前記リレーショナルデータベースシステム内のフィールドの条件を含む、請求項11に記載のコンピュータ読み出し可能記憶媒体。
- リレーショナルデータベースシステムへのアクセスを選択的に監査する装置であって、
該リレーショナルデータベースシステムのクエリを処理するデータベースサーバを備えみ、該リレーショナルデータベースシステムは複数のリレーショナルテーブルを有し、リレーショナルテーブルの各々は、そのリレーショナルテーブルに対する監査がイネーブルにされているか否かを示す監査フラグを含み、該装置はさらに、
該データベースサーバにおいて、クライアントからクエリを受信するように構成されるとともに、リレーショナルテーブルをチェックしてそのリレーショナルテーブルに対して監査フラグがセットされているかを参照することで、監査がイネーブルにされているか否かを判断し、監査がイネーブルにされている場合には、監査条件を満たす行に対する監査記録を生成して記録させるためのモニタロジックをクエリに挿入する受信機構と、
該データベースサーバにおいて該クエリを処理して、クエリ結果を生成するように構成されたクエリプロセッサと、
監査機構とを備え、該監査機構は、
該クエリによってアクセスされ、かつ、監査条件を満たすリレーショナルテーブル内の行の監査記録を生成し、
該監査記録を監査記録保管部に記録するように構成されており、該装置はさらに、
該クエリ結果を該クライアントに返すリターン機構を備える、装置。 - 前記クエリを処理することにより、該クエリによってアクセスされ、かつ、前記監査条件を満たす、リレーショナルテーブル内の行の前記監査記録が作成および記録されるように、該クエリを処理する前に該クエリを修正するように構成されたクエリ修正機構をさらに備える、請求項21に記載の装置。
- 前記監査条件は、前記リレーショナルデータベースシステム内のテーブルに関連付けられた、請求項21に記載の装置。
- 前記監査条件は、複数の監査条件を含む、請求項21に記載の装置。
- 前記監査記録は、
前記クエリを行っているユーザのユーザ名と、
該クエリの時間を指定する時間スタンプと、
該クエリのテキストとを含む、請求項21に記載の装置。 - 前記監査機構は、
監査がイネーブルにされているか否かを判定し、
監査がイネーブルにされている場合に、前記監査記録を生成するように構成されている、請求項21に記載の装置。 - 前記監査機構は、テーブルごとにテーブル上で監査をイネーブルにするように構成されている、請求項26に記載の装置。
- 前記監査機構は、前記クエリ結果が生成されている間に前記監査記録を生成するように構成されている、請求項21に記載の装置。
- 前記監査機構は、前記クエリ結果が生成された後に前記監査記録を生成するように構成されている、請求項21に記載の装置。
- 前記監査条件は、前記リレーショナルデータベースシステム内のフィールドの条件を含む、請求項21に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/559,171 US7117197B1 (en) | 2000-04-26 | 2000-04-26 | Selectively auditing accesses to rows within a relational database at a database server |
US09/559,171 | 2000-04-26 | ||
PCT/US2001/003750 WO2001082118A2 (en) | 2000-04-26 | 2001-02-05 | Selectively auditing accesses to rows within a relational database at a database server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004514193A JP2004514193A (ja) | 2004-05-13 |
JP4716635B2 true JP4716635B2 (ja) | 2011-07-06 |
Family
ID=24232561
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001579137A Expired - Lifetime JP4716635B2 (ja) | 2000-04-26 | 2001-02-05 | データベースサーバにおけるリレーショナルデータベース内の行へのアクセスの選択的な監査 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7117197B1 (ja) |
EP (1) | EP1421515B1 (ja) |
JP (1) | JP4716635B2 (ja) |
AU (2) | AU3668601A (ja) |
CA (1) | CA2406908C (ja) |
WO (1) | WO2001082118A2 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7281003B2 (en) * | 1998-10-05 | 2007-10-09 | Oracle International Corporation | Database fine-grained access control |
US7693541B1 (en) | 2001-07-20 | 2010-04-06 | Oracle International Corporation | Multimodal session support on distinct multi channel protocol |
US7873660B1 (en) * | 2003-02-27 | 2011-01-18 | Oracle International Corporation | Enforcing data privacy aggregations |
JP2004318288A (ja) | 2003-04-11 | 2004-11-11 | Hitachi Ltd | データ処理方法および装置ならびにその処理プログラム |
US7310647B2 (en) * | 2003-12-24 | 2007-12-18 | Oracle International Corporation | Column masking of tables |
US7346617B2 (en) * | 2004-01-23 | 2008-03-18 | Oracle International Corporation | Multi-table access control |
US8825702B2 (en) * | 2004-02-24 | 2014-09-02 | Oracle International Corporation | Sending control information with database statement |
US7774305B2 (en) * | 2004-03-15 | 2010-08-10 | Ramco Systems Limited | System and method for auditing enterprise data |
US7373554B2 (en) * | 2004-09-24 | 2008-05-13 | Oracle International Corporation | Techniques for automatic software error diagnostics and correction |
US7650367B2 (en) * | 2006-01-13 | 2010-01-19 | Tekelec | Methods, systems, and computer program products for detecting and restoring missing or corrupted data in a distributed, scalable, redundant measurement platform database |
JP2008293153A (ja) * | 2007-05-23 | 2008-12-04 | Hitachi Ltd | 監査証跡管理方法およびシステム並びにその処理プログラム |
US20090024570A1 (en) * | 2007-07-20 | 2009-01-22 | Oracle Internatonal Corporation | User defined query rewrite mechanism |
US8239396B2 (en) * | 2009-03-20 | 2012-08-07 | Oracle International Corporation | View mechanism for data security, privacy and utilization |
US20120110011A1 (en) * | 2010-10-29 | 2012-05-03 | Ihc Intellectual Asset Management, Llc | Managing application access on a computing device |
US10210175B2 (en) * | 2012-09-28 | 2019-02-19 | Oracle International Corporation | Techniques for lifecycle state management and in-database archiving |
US9405788B2 (en) | 2014-01-24 | 2016-08-02 | International Business Machines Corporation | Mass delete restriction in a database |
US9959285B2 (en) | 2014-08-08 | 2018-05-01 | International Business Machines Corporation | Restricting sensitive query results in information management platforms |
US9755925B2 (en) | 2014-09-15 | 2017-09-05 | Oracle International Corporation | Event driven metric data collection optimization |
US10324819B1 (en) | 2018-01-22 | 2019-06-18 | Oracle International Corporation | Runtime performance introspection |
KR102127522B1 (ko) * | 2018-06-20 | 2020-06-26 | 주식회사 티맥스티베로 | 감사 수행 서버, 데이터베이스 서버 및 컴퓨터 판독 가능 매체에 저장된 컴퓨터 프로그램 |
US11275669B2 (en) * | 2020-07-09 | 2022-03-15 | Pensando Systems, Inc. | Methods and systems for hardware-based statistics management using a general purpose memory |
CN113010494A (zh) * | 2021-03-18 | 2021-06-22 | 北京金山云网络技术有限公司 | 一种数据库审计方法、装置及数据库代理服务器 |
CN113420007B (zh) * | 2021-03-31 | 2023-09-26 | 阿里巴巴新加坡控股有限公司 | 数据库访问的审计处理方法、装置及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0723238A1 (en) * | 1995-01-23 | 1996-07-24 | Tandem Computers Incorporated | Relational database system and method with high data availability during table data restructuring |
JPH08320879A (ja) * | 1995-05-26 | 1996-12-03 | Nec Corp | 適合フィードバック装置 |
JPH0954714A (ja) * | 1995-08-11 | 1997-02-25 | Omron Corp | 処理命令変換装置および処理命令変換方法 |
JPH10240586A (ja) * | 1997-02-27 | 1998-09-11 | Hitachi Ltd | データベース管理方法およびデータベースシステム |
JP2000112796A (ja) * | 1998-10-02 | 2000-04-21 | Ncr Internatl Inc | デ―タベ―ス管理システムにおけるデ―タプライバシ―管理の方法およびシステム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5519859A (en) * | 1993-11-15 | 1996-05-21 | Grace; John A. | Method and apparatus for automatic table selection and generation of structured query language instructions |
US5799323A (en) * | 1995-01-24 | 1998-08-25 | Tandem Computers, Inc. | Remote duplicate databased facility with triple contingency protection |
US5794252A (en) * | 1995-01-24 | 1998-08-11 | Tandem Computers, Inc. | Remote duplicate database facility featuring safe master audit trail (safeMAT) checkpointing |
US6023509A (en) | 1996-09-30 | 2000-02-08 | Intel Corporation | Digital signature purpose encoding |
US6041310A (en) * | 1996-12-12 | 2000-03-21 | Green Ford, Inc. | Method and system for automobile transactions |
BR9811737A (pt) | 1997-09-02 | 2001-11-20 | Cadix Inc | Servidor e método para preparação deassinaturas digitais |
KR980004126A (ko) * | 1997-12-16 | 1998-03-30 | 양승택 | 다국어 웹 문서 검색을 위한 질의어 변환 장치 및 방법 |
US6351753B1 (en) * | 1998-02-20 | 2002-02-26 | At&T Corp. | Method and apparatus for asynchronous version advancement in a three version database |
US6151608A (en) * | 1998-04-07 | 2000-11-21 | Crystallize, Inc. | Method and system for migrating data |
US6584477B1 (en) * | 1999-02-04 | 2003-06-24 | Hewlett Packard Development Company, L.P. | High speed system and method for replicating a large database at a remote location |
US6553392B1 (en) * | 1999-02-04 | 2003-04-22 | Hewlett-Packard Development Company, L.P. | System and method for purging database update image files after completion of associated transactions |
US20030014394A1 (en) | 2001-03-22 | 2003-01-16 | Shinji Fujiwara | Cell-level data access control using user-defined functions |
JP4772291B2 (ja) * | 2004-04-09 | 2011-09-14 | 富士通株式会社 | セキュリティ機能を備えた情報処理装置 |
-
2000
- 2000-04-26 US US09/559,171 patent/US7117197B1/en not_active Expired - Lifetime
-
2001
- 2001-02-05 WO PCT/US2001/003750 patent/WO2001082118A2/en active IP Right Grant
- 2001-02-05 AU AU3668601A patent/AU3668601A/xx active Pending
- 2001-02-05 EP EP01908864.0A patent/EP1421515B1/en not_active Expired - Lifetime
- 2001-02-05 CA CA2406908A patent/CA2406908C/en not_active Expired - Lifetime
- 2001-02-05 JP JP2001579137A patent/JP4716635B2/ja not_active Expired - Lifetime
- 2001-02-05 AU AU2001236686A patent/AU2001236686B2/en not_active Expired
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0723238A1 (en) * | 1995-01-23 | 1996-07-24 | Tandem Computers Incorporated | Relational database system and method with high data availability during table data restructuring |
JPH08320879A (ja) * | 1995-05-26 | 1996-12-03 | Nec Corp | 適合フィードバック装置 |
JPH0954714A (ja) * | 1995-08-11 | 1997-02-25 | Omron Corp | 処理命令変換装置および処理命令変換方法 |
JPH10240586A (ja) * | 1997-02-27 | 1998-09-11 | Hitachi Ltd | データベース管理方法およびデータベースシステム |
JP2000112796A (ja) * | 1998-10-02 | 2000-04-21 | Ncr Internatl Inc | デ―タベ―ス管理システムにおけるデ―タプライバシ―管理の方法およびシステム |
Also Published As
Publication number | Publication date |
---|---|
WO2001082118A3 (en) | 2004-03-25 |
AU3668601A (en) | 2001-11-07 |
US7117197B1 (en) | 2006-10-03 |
CA2406908C (en) | 2011-06-21 |
EP1421515A2 (en) | 2004-05-26 |
AU2001236686B2 (en) | 2005-12-08 |
EP1421515B1 (en) | 2015-09-16 |
JP2004514193A (ja) | 2004-05-13 |
WO2001082118A2 (en) | 2001-11-01 |
CA2406908A1 (en) | 2001-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4716635B2 (ja) | データベースサーバにおけるリレーショナルデータベース内の行へのアクセスの選択的な監査 | |
AU2001236686A1 (en) | Selectively auditing accesses to rows within a relational database at a database server | |
US7480653B2 (en) | System and method for selective partition locking | |
US6772155B1 (en) | Looking data in a database system | |
US6370530B1 (en) | Computer program product for functional compensation in a heterogeneous, distributed database environment | |
US6952692B1 (en) | Execution of requests in a parallel database system | |
US8176023B2 (en) | Hierarchical locking in B-tree indexes | |
US6321235B1 (en) | Global caching and sharing of SQL statements in a heterogeneous application environment | |
US7082435B1 (en) | Method and mechanism for implementing and accessing virtual database table structures | |
US7174331B1 (en) | Locking mechanism for views associated with B-tree indexes | |
US7698253B2 (en) | Method and system for reducing host variable impact on access path selection | |
US8214377B2 (en) | Method, system, and program for managing groups of objects when there are different group types | |
WO2003009178A2 (en) | Database systems, methods and computer program products including primary key and super key indexes for use with partitioned tables | |
US6938044B1 (en) | Tracking usage of resources of a database system | |
US20050251524A1 (en) | Method and apparatus for using a hash-partitioned index to access a table that is not partitioned or partitioned independently of the hash partitioned index | |
US20070299810A1 (en) | Autonomic application tuning of database schema | |
US7660790B1 (en) | Method and apparatus for utilizing a file change log | |
US7127448B1 (en) | Reforming queries to selectively audit accesses to rows within a relational database | |
US6757690B2 (en) | Method and system for monitoring and securing data access in a database system | |
US7139690B2 (en) | Object-level conflict detection in an object-relational database system | |
US7260849B1 (en) | Providing security in a database system | |
KR20010039297A (ko) | 그룹핑을 이용한 파일시스템에서의 데이터 저장방법 | |
US7904419B1 (en) | Managing allocation of temporary and permanent files in a database system | |
US8250108B1 (en) | Method for transferring data into database systems | |
US8103619B1 (en) | Compressing data stored in a database system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20040825 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20040825 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101028 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20101202 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20101210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20101202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110322 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110329 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4716635 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140408 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |