JP4716729B2 - データに関するセキュリティを提供する方法、及びそのコンピュータ・プログラム - Google Patents
データに関するセキュリティを提供する方法、及びそのコンピュータ・プログラム Download PDFInfo
- Publication number
- JP4716729B2 JP4716729B2 JP2004543023A JP2004543023A JP4716729B2 JP 4716729 B2 JP4716729 B2 JP 4716729B2 JP 2004543023 A JP2004543023 A JP 2004543023A JP 2004543023 A JP2004543023 A JP 2004543023A JP 4716729 B2 JP4716729 B2 JP 4716729B2
- Authority
- JP
- Japan
- Prior art keywords
- field
- security
- query
- user
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 91
- 238000004590 computer program Methods 0.000 title claims 3
- 230000004044 response Effects 0.000 claims description 10
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000007689 inspection Methods 0.000 claims 1
- 230000009471 action Effects 0.000 description 47
- 238000012545 processing Methods 0.000 description 19
- 238000012795 verification Methods 0.000 description 19
- 238000012360 testing method Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 10
- 238000013459 approach Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 5
- 238000013499 data model Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Quality & Reliability (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
本発明は、一般には、データへのアクセスを制限するためのシステム、方法、および製品(articleof manufacture)を対象とする。一般に、データ・アクセスの制限は、問い合わせ内で要求中のデータとその問い合わせを発行するユーザとの間の関連付けに従って行う。
図1には、本発明の諸実施形態を実装できるネットワーク化システム100の構成図を示している。一般に、ネットワーク化システム100は、クライアント(たとえば、ユーザの)コンピュータ102(そのようなクライアント・コンピュータ102 3台を示す)および少なくとも1つのサーバ104(そのようなサーバ104 1台を示す)を含む。クライアント・コンピュータ102およびサーバ・コンピュータ104は、ネットワーク126を介して接続されている。一般に、ネットワーク126は、LAN(local area network、構内通信網)またはWAN(wide area network、広域通信網)あるいはそれらの組合せであってよい。特定の実施形態では、ネットワーク126はインターネットである。
図2〜3に、本発明のコンポーネントの例示的な関係図200を示している。要求側エンティティ(たとえば、アプリケーション140のうちの1つ)により、その要求側エンティティのそれぞれのアプリケーション問い合わせ仕様142の定義する問い合わせ202が発行される。その結果である問い合わせ202を、本明細書では一般に「抽象的問い合わせ」と呼ぶが、これは、その問い合わせの作成を、DBMS154内の下位にある物理データ・エンティティを直接参照することによるのではなく、抽象的な(すなわち、論理的な)フィールドに従って行うためである。その結果、使用される特定の下位にあるデータ表現とは独立な抽象的問い合わせを定義することができる。一実施形態では、アプリケーション問い合わせ仕様142は、データ選択に使用する基準(選択基準204)と、選択基準204に基づく、返すべきフィールドの明示的指定(返却データ指定206)のどちらも含むことができる。
001 <?xmlversion="1.0"?>
002 <!--Query string representation:(FirstName = "Mary" AND LastName =
003 "McGoon") OR State= "NC"-->
004 <QueryAbstraction>
005 <Selection>
006 <ConditioninternalID="4">
007<Condition field="FirstName" operator="EQ"value="Mary"
008 internalID="1"/>
009<Condition field="LastName" operator="EQ"value="McGoon"
010 internalID="3"relOperator="AND"></Condition>
011</Condition>
012 <Conditionfield="State" operator="EQ" value="NC"internalID="2"
013relOperator="OR"></Condition>
014 </Selection>
015 <Results>
016<Field name="FirstName"/>
017<Field name="LastName"/>
018<Field name="State"/>
019 </Results>
020 </QueryAbstraction>
001 <?xmlversion="1.0"?>
002 <DataAbstractionversion="1.0"
003xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
004xsi:noNamespaceSchemaLocation="DataAbstraction.xsd">
005
006 <Categoryname="Person">
007
008 <Securitytype="value">
009 <SecurityRule>
010<User>All</User>
011 <Action>NoRunAndLog</Action>
012</SecurityRule>
013 </Security>
014
015<Field name="First Name">
016<AccessMethod>
017<Simple attrName="FNAME" entityName="PERSONINFO"/>
018</AccessMethod>
019<Type baseType="char"></Type>
020</Field>
021
022<Field name="Last Name">
023<AccessMethod>
024<Simple attrName="LNAME" entityName="PERSONINFO"/>
025</AccessMethod>
026<Type baseType="char"></Type>
027<Security type="value">
028 <SecurityRule>
029<User>All</User>
030<Action> RunAndLog</Action>
031</SecurityRule>
032<SecurityRule>
033<User> securityOfficers </User>
034<Action> RunAndLog </Action>
035</SecurityRule>
036<SecurityRule>
037<User> Mary_McGoon </User>
038<Action> NoAction </Action>
039</SecurityRule>
040</Security>
041 </Field>
042 </Category>
043
044 <Category name="Test">
045 <Field name="HIVTest">
046<AccessMethod>
047<Simple attrName="RESULTS" entityName="TESTS"/>
048</AccessMethod>
049<Type baseType="char"></Type>
050 <Securitytype="access">
051 <SecurityRule>
052<User>All</User>
053<Action> RunAndLog</Action>
054</SecurityRule>
055<SecurityRule>
056<User> securityOfficers </User>
057<Action> RunAndLog </Action>
058</SecurityRule>
059<SecurityRule>
060<User> Mary_McGoon </User>
061<Action> LogAndDoNotRun </Action>
062 </SecurityRule>
063</Security>
064 </Field>
065 </Category>
066</DataRepository>
Claims (7)
- ユーザ・データに関するセキュリティを提供する方法であって、
前記ユーザ・データを含むデータベースにアクセス可能なサーバ・コンピュータが、
前記サーバ・コンピュータにネットワークを介して接続されたクライアント・コンピュータの所与のユーザについてのユーザ・データが存在する複数のフィールドのそれぞれを反映する少なくとも1つのセキュリティ・リストを生成するステップであって、前記複数のフィールドのそれぞれは前記所与のユーザについての定義済みセキュリティ規則を有している、前記生成するステップと、
前記所与のユーザについて、前記少なくとも1つのセキュリティ・リストのユーザ固有インスタンスを生成するステップであって、
a)前記セキュリティ・リストにおける各エントリの各フィールドについて、ユーザ・データが前記所定のユーザに固有であるフィールドについて存在するかどうかを決定するステップと、
b)存在しない場合に、前記セキュリティ・リストから前記エントリを取り除くステップと
を含む、前記生成するステップと、
前記ユーザ固有インスタンスの生成後に、前記データベースに対して発行された前記所与のユーザからのクエリを受信するステップであって、前記クエリが少なくとも1つのフィールドと当該少なくとも1つのフィールドに関連付けられた値とを有する、前記受信するステップと、
前記セキュリティ・リストが前記クエリの前記少なくとも1つのフィールドに対応するエントリを含むかどうかを決定するために前記セキュリティ・リストにアクセスするステップと、
前記セキュリティ・リストが前記クエリの前記少なくとも1つのフィールドに対応するエントリを含むことに応じて、前記クエリの前記少なくとも1つのフィールドに関連付けられたセキュリティ規則を実施するステップであって、前記クエリ中のフィールドについて特定されたセキュリティ規則が前記ユーザ・データの存在に基づいて実施されて、前記クエリの実行をさせないこと又は前記クエリの発行のログを記録することが行われる、前記実施するステップと
を実行することを含む、前記方法。 - 前記クエリがSQLクエリである、請求項1に記載の方法。
- 前記サーバ・コンピュータが、前記セキュリティ規則を呼び出すステップをさらに実行することを含み、当該呼び出しが、前記クエリを実行すべきかどうかを判断することを含む、請求項1に記載の方法。
- 前記サーバ・コンピュータが、前記クエリの前記少なくとも1つのフィールドについて前記ユーザ・データの値にかかわらず、前記クエリの前記少なくとも1つのフィールドについて前記ユーザ・データの存在を判断した後、前記セキュリティ規則を呼び出さなければならないかどうかを判断するステップをさらに実行すること含む、請求項1に記載の方法。
- 前記ユーザ固有インスタンスを生成するステップが、前記所与のユーザがログオンする時に実行される、請求項1に記載の方法。
- 前記サーバ・コンピュータが、
前記サーバに接続されたクライアントのユーザからのサインオンに応じて、当該ユーザに関するアクセス型のセキュリティ・リストを取り出すステップであって、当該アクセス型はセキュリティ型の一つであり、当該アクセス型のセキュリティ・リストは、フィールド型の値であるフィールド値によらず、当該セキュリティ・リストにおいて定義されたユーザ及びフィールド型に基づいてアクセスを制限するために使用され、前記フィールド型はファースト・ネーム、ラスト・ネーム又は住所を包含する、前記取り出すステップと、
前記取り出されたアクセス型のセキュリティ・リストのフィールドごとにループを開始するステップであって、
ユーザ・データの対応するフィールド内にエントリが存在するかどうかを検査するステップと、
前記エントリが存在しない場合に、前記アクセス型のセキュリティ・リストから処理中のフィールドを取り除くステップと、
前記エントリが存在する場合に、前記検査するステップに戻り、別のフィールド内のエントリについて検査するステップと
を含む、前記開始するステップと、
前記フィールドごとの前記検査が終了したことに応じて、値型のセキュリティ・リストを検索するステップであって、当該値型はセキュリティ型の一つであり、当該値型のセキュリティ・リストは、当該値型のセキュリティ・リストにおいて定義されたユーザに関する情報及びフィールド型の値である特定のフィールド値に基づいてアクセスを制限するために使用される、前記検索するステップと、
前記検索された値型のセキュリティ・リストのフィールドごとにループを開始するステップであって、
ユーザ・データの対応するフィールド内にエントリが存在するかどうかを決定するステップと、
前記エントリが存在しない場合に、前記値型のセキュリティ・リストから処理中のフィールドを取り除くステップと、
前記エントリが存在する場合に、対応するユーザ固有エントリの値を前記値型のセキュリティ・リストに格納するステップと、
を含む、前記開始するステップと
をさらに実行することを含む、請求項1に記載の方法。 - ユーザ・データに関するセキュリティを提供するコンピュータ・プログラムであって、サーバ・コンピュータに、請求項1〜6のいずれか一項に記載の方法の各ステップを実行させるコンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/264,243 | 2002-10-03 | ||
US10/264,243 US7698441B2 (en) | 2002-10-03 | 2002-10-03 | Intelligent use of user data to pre-emptively prevent execution of a query violating access controls |
PCT/US2003/030337 WO2004034186A2 (en) | 2002-10-03 | 2003-09-25 | Intelligent use of user data to pre-emptively prevent execution of a query violating access controls |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006502494A JP2006502494A (ja) | 2006-01-19 |
JP2006502494A5 JP2006502494A5 (ja) | 2006-11-09 |
JP4716729B2 true JP4716729B2 (ja) | 2011-07-06 |
Family
ID=32042191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004543023A Expired - Fee Related JP4716729B2 (ja) | 2002-10-03 | 2003-09-25 | データに関するセキュリティを提供する方法、及びそのコンピュータ・プログラム |
Country Status (9)
Country | Link |
---|---|
US (1) | US7698441B2 (ja) |
EP (1) | EP1550038A4 (ja) |
JP (1) | JP4716729B2 (ja) |
KR (1) | KR100737300B1 (ja) |
CN (1) | CN100336059C (ja) |
AU (1) | AU2003278954A1 (ja) |
CA (1) | CA2498708C (ja) |
TW (1) | TWI234379B (ja) |
WO (1) | WO2004034186A2 (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6996558B2 (en) | 2002-02-26 | 2006-02-07 | International Business Machines Corporation | Application portability and extensibility through database schema and query abstraction |
US7900133B2 (en) | 2003-12-09 | 2011-03-01 | International Business Machines Corporation | Annotation structure type determination |
US7661141B2 (en) * | 2004-02-11 | 2010-02-09 | Microsoft Corporation | Systems and methods that optimize row level database security |
US7711750B1 (en) * | 2004-02-11 | 2010-05-04 | Microsoft Corporation | Systems and methods that specify row level database security |
US20050289342A1 (en) * | 2004-06-28 | 2005-12-29 | Oracle International Corporation | Column relevant data security label |
US20060294066A1 (en) * | 2005-06-23 | 2006-12-28 | International Business Machines Corporation | Visual display of information using historical condition support and event profiles |
US8577684B2 (en) | 2005-07-13 | 2013-11-05 | Intellisist, Inc. | Selective security masking within recorded speech utilizing speech recognition techniques |
US8321387B2 (en) * | 2005-07-28 | 2012-11-27 | International Business Machines Corporation | Restricting access to sensitive data |
US7444332B2 (en) * | 2005-11-10 | 2008-10-28 | International Business Machines Corporation | Strict validation of inference rule based on abstraction environment |
US7440945B2 (en) | 2005-11-10 | 2008-10-21 | International Business Machines Corporation | Dynamic discovery of abstract rule set required inputs |
US7756843B1 (en) * | 2006-05-25 | 2010-07-13 | Juniper Networks, Inc. | Identifying and processing confidential information on network endpoints |
US8433915B2 (en) | 2006-06-28 | 2013-04-30 | Intellisist, Inc. | Selective security masking within recorded speech |
GB0625641D0 (en) * | 2006-12-21 | 2007-01-31 | Symbian Software Ltd | Dynamic filtering for partially trusted servers |
TWI382319B (zh) * | 2006-12-22 | 2013-01-11 | Hon Hai Prec Ind Co Ltd | 多任務解析系統及方法 |
US20090019424A1 (en) * | 2007-07-12 | 2009-01-15 | Sap Ag | System and method of application context driven access restriction |
KR101039698B1 (ko) * | 2009-06-12 | 2011-06-08 | (주)소만사 | 애플리케이션을 경유한 db접근을 보호하기 위한 데이터베이스 보안 시스템, 서버 및 방법 |
US10162851B2 (en) * | 2010-04-19 | 2018-12-25 | Salesforce.Com, Inc. | Methods and systems for performing cross store joins in a multi-tenant store |
US20110264688A1 (en) * | 2010-04-26 | 2011-10-27 | International Business Machines Corporation | Peer to peer (p2p) data licensing model in a distributed abstract query environment |
US8266170B2 (en) | 2010-04-26 | 2012-09-11 | International Business Machines Corporation | Peer to peer (P2P) missing fields and field valuation feedback |
KR101104845B1 (ko) * | 2010-09-08 | 2012-01-16 | (주)소만사 | 데이터베이스와 클라이언트 간 db vpn을 이용한 안전 통신 시스템 및 방법 |
KR101143998B1 (ko) * | 2011-09-20 | 2012-05-09 | 주식회사 안철수연구소 | 데이터베이스 보안 장치 및 방법 |
US9819798B2 (en) | 2013-03-14 | 2017-11-14 | Intellisist, Inc. | Computer-implemented system and method for efficiently facilitating appointments within a call center via an automatic call distributor |
CN104516882B (zh) | 2013-09-26 | 2018-02-06 | 国际商业机器公司 | 确定sql语句的危害度的方法和设备 |
US9619581B2 (en) * | 2013-12-20 | 2017-04-11 | Microsoft Technology Licensing, Llc | Constructing queries for execution over multi-dimensional data structures |
US10769122B2 (en) * | 2014-03-13 | 2020-09-08 | Ab Initio Technology Llc | Specifying and applying logical validation rules to data |
US9251221B1 (en) * | 2014-07-21 | 2016-02-02 | Splunk Inc. | Assigning scores to objects based on search query results |
EP3256949B1 (en) * | 2015-02-12 | 2021-12-15 | Visa International Service Association | Multi-party encryption cube processing apparatuses, methods and systems |
US10754978B2 (en) | 2016-07-29 | 2020-08-25 | Intellisist Inc. | Computer-implemented system and method for storing and retrieving sensitive information |
CN109582691B (zh) * | 2018-11-15 | 2023-04-07 | 百度在线网络技术(北京)有限公司 | 用于控制数据查询的方法和装置 |
US11106679B2 (en) * | 2019-10-30 | 2021-08-31 | Ocient Holdings LLC | Enforcement of sets of query rules for access to data supplied by a plurality of data providers |
US11768916B2 (en) | 2019-12-11 | 2023-09-26 | Paypal, Inc. | Detection of sensitive database information |
US11379601B2 (en) * | 2019-12-11 | 2022-07-05 | Paypal, Inc. | Detection of sensitive database information |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000035949A (ja) * | 1997-10-31 | 2000-02-02 | Sun Microsyst Inc | セキュア分散型ネットワークにおけるデータベースアクセス制御を供給するシステム及び方法 |
JP2001092844A (ja) * | 1999-09-24 | 2001-04-06 | Nippon Telegr & Teleph Corp <Ntt> | 異種情報源問い合わせ変換方法及び装置及び異種情報源問い合わせ変換プログラムを格納した記憶媒体 |
JP2001344147A (ja) * | 2000-05-31 | 2001-12-14 | Dainippon Printing Co Ltd | 汎用データベースアクセス装置 |
JP2005524138A (ja) * | 2002-04-25 | 2005-08-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 複数データ・リポジトリーの環境にあるデータにアクセスする方法、コンピュータ・プログラム、およびコンピュータ |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5560008A (en) | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
JPH087709B2 (ja) | 1989-05-15 | 1996-01-29 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | アクセス特権制御方法及びシステム |
US5204961A (en) | 1990-06-25 | 1993-04-20 | Digital Equipment Corporation | Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols |
US5023765A (en) | 1990-12-03 | 1991-06-11 | Barton Daniel W | Pivotable lamp bracket for linear lighting fixture |
JPH0799497B2 (ja) | 1990-12-14 | 1995-10-25 | インターナショナル・ビジネス・マシーンズ・コーポレイション | ソフトウェアの使用を管理するための装置及び方法 |
US5577209A (en) | 1991-07-11 | 1996-11-19 | Itt Corporation | Apparatus and method for providing multi-level security for communication among computers and terminals on a network |
US5355474A (en) | 1991-09-27 | 1994-10-11 | Thuraisngham Bhavani M | System for multilevel secure database management using a knowledge base with release-based and other security constraints for query, response and update modification |
US5481700A (en) | 1991-09-27 | 1996-01-02 | The Mitre Corporation | Apparatus for design of a multilevel secure database management system based on a multilevel logic programming system |
US5572673A (en) | 1993-12-01 | 1996-11-05 | Sybase, Inc. | Secure multi-level system for executing stored procedures |
US5751949A (en) | 1995-05-23 | 1998-05-12 | Mci Corporation | Data security system and method |
US5859966A (en) | 1995-10-10 | 1999-01-12 | Data General Corporation | Security system for computer systems |
US5768532A (en) | 1996-06-17 | 1998-06-16 | International Business Machines Corporation | Method and distributed database file system for implementing self-describing distributed file objects |
US6226745B1 (en) * | 1997-03-21 | 2001-05-01 | Gio Wiederhold | Information sharing system and method with requester dependent sharing and security rules |
AU9604598A (en) * | 1997-10-10 | 1999-05-03 | Rambus Incorporated | Apparatus and method for device timing compensation |
US6038563A (en) * | 1997-10-31 | 2000-03-14 | Sun Microsystems, Inc. | System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6141754A (en) * | 1997-11-28 | 2000-10-31 | International Business Machines Corporation | Integrated method and system for controlling information access and distribution |
US6272488B1 (en) | 1998-04-01 | 2001-08-07 | International Business Machines Corporation | Managing results of federated searches across heterogeneous datastores with a federated collection object |
US6578037B1 (en) * | 1998-10-05 | 2003-06-10 | Oracle Corporation | Partitioned access control to a database |
US6487552B1 (en) * | 1998-10-05 | 2002-11-26 | Oracle Corporation | Database fine-grained access control |
WO2000026750A1 (en) * | 1998-11-05 | 2000-05-11 | NEUVIS, Inc | Method for controlling access to information |
US6237003B1 (en) * | 1998-11-30 | 2001-05-22 | Platinum Technology Ip, Inc. | Method and apparatus for supporting dynamic run-time object definition in a relational database management system |
US6745332B1 (en) | 1999-06-29 | 2004-06-01 | Oracle International Corporation | Method and apparatus for enabling database privileges |
US7089588B2 (en) | 2000-01-19 | 2006-08-08 | Reynolds And Reynolds Holdings, Inc. | Performance path method and apparatus for exchanging data among systems using different data formats |
-
2002
- 2002-10-03 US US10/264,243 patent/US7698441B2/en not_active Expired - Fee Related
-
2003
- 2003-07-22 TW TW092120019A patent/TWI234379B/zh not_active IP Right Cessation
- 2003-09-25 WO PCT/US2003/030337 patent/WO2004034186A2/en active Application Filing
- 2003-09-25 EP EP03770466A patent/EP1550038A4/en not_active Withdrawn
- 2003-09-25 CA CA2498708A patent/CA2498708C/en not_active Expired - Fee Related
- 2003-09-25 AU AU2003278954A patent/AU2003278954A1/en not_active Abandoned
- 2003-09-25 CN CNB038236370A patent/CN100336059C/zh not_active Expired - Fee Related
- 2003-09-25 JP JP2004543023A patent/JP4716729B2/ja not_active Expired - Fee Related
- 2003-09-25 KR KR1020057004840A patent/KR100737300B1/ko not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000035949A (ja) * | 1997-10-31 | 2000-02-02 | Sun Microsyst Inc | セキュア分散型ネットワークにおけるデータベースアクセス制御を供給するシステム及び方法 |
JP2001092844A (ja) * | 1999-09-24 | 2001-04-06 | Nippon Telegr & Teleph Corp <Ntt> | 異種情報源問い合わせ変換方法及び装置及び異種情報源問い合わせ変換プログラムを格納した記憶媒体 |
JP2001344147A (ja) * | 2000-05-31 | 2001-12-14 | Dainippon Printing Co Ltd | 汎用データベースアクセス装置 |
JP2005524138A (ja) * | 2002-04-25 | 2005-08-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 複数データ・リポジトリーの環境にあるデータにアクセスする方法、コンピュータ・プログラム、およびコンピュータ |
Also Published As
Publication number | Publication date |
---|---|
CA2498708A1 (en) | 2004-04-22 |
KR20050069995A (ko) | 2005-07-05 |
EP1550038A2 (en) | 2005-07-06 |
AU2003278954A8 (en) | 2004-05-04 |
US20040068661A1 (en) | 2004-04-08 |
WO2004034186A2 (en) | 2004-04-22 |
WO2004034186A3 (en) | 2004-06-24 |
AU2003278954A1 (en) | 2004-05-04 |
CN100336059C (zh) | 2007-09-05 |
KR100737300B1 (ko) | 2007-07-09 |
US7698441B2 (en) | 2010-04-13 |
JP2006502494A (ja) | 2006-01-19 |
TW200406113A (en) | 2004-04-16 |
TWI234379B (en) | 2005-06-11 |
CN1688977A (zh) | 2005-10-26 |
CA2498708C (en) | 2011-03-22 |
EP1550038A4 (en) | 2009-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4716729B2 (ja) | データに関するセキュリティを提供する方法、及びそのコンピュータ・プログラム | |
US6954748B2 (en) | Remote data access and integration of distributed data sources through data schema and query abstraction | |
US7089235B2 (en) | Method for restricting queryable data in an abstract database | |
US6928431B2 (en) | Dynamic end user specific customization of an application's physical data layer through a data repository abstraction layer | |
US8165989B2 (en) | Automated data model extension through data crawler approach | |
US7096229B2 (en) | Dynamic content generation/regeneration for a database schema abstraction | |
JP4378288B2 (ja) | データに対してセキュリティを実現する方法 | |
US20040080549A1 (en) | Data referencing within a database graph | |
US7836071B2 (en) | Displaying relevant abstract database elements | |
US7228307B2 (en) | Security model using security domains in a security model applied to abstract database | |
US20080319968A1 (en) | Processing query conditions having filtered fields within a data abstraction environment | |
US20070050323A1 (en) | Abstractly mapped physical data fields | |
US9031924B2 (en) | Query conditions having filtered fields within a data abstraction environment | |
US9679031B2 (en) | Composing abstract queries for delegated user roles | |
US7089232B2 (en) | Method of synchronizing distributed but interconnected data repositories | |
US20060074873A1 (en) | Extending data access and analysis capabilities via abstract, polymorphic functions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060922 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060922 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20090206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100223 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100423 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100423 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20100423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110223 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110223 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110315 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20110315 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110329 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140408 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |