JPH04245550A - 機密データ保護方式 - Google Patents

機密データ保護方式

Info

Publication number
JPH04245550A
JPH04245550A JP3032049A JP3204991A JPH04245550A JP H04245550 A JPH04245550 A JP H04245550A JP 3032049 A JP3032049 A JP 3032049A JP 3204991 A JP3204991 A JP 3204991A JP H04245550 A JPH04245550 A JP H04245550A
Authority
JP
Japan
Prior art keywords
database
data
user
search
reference constraint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3032049A
Other languages
English (en)
Inventor
Isao Kamoi
鴨井 功
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP3032049A priority Critical patent/JPH04245550A/ja
Publication of JPH04245550A publication Critical patent/JPH04245550A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は複数の利用者から利用さ
れるデータベースの機密データ保護方式に関し、特に利
用権のない利用者からのデータベースの不正利用を防止
する機密データ保護方式に関する。
【0002】
【従来の技術】従来、データベースを利用権のない利用
者からの利用より保護するために、利用権の設定および
譲渡と、仮想データベースの定義という2つの方法が一
般に採用されている。
【0003】データベースの利用権は、まずその作成者
にのみ与えられるものとし、その他の利用者には、作成
者からの利用権の譲渡がない限り、データベースの存在
さえ見えないものとする。
【0004】図8の(a)は、データベースの初期作成
直後の利用者とそのデータベースとの関係を示し、デー
タベースの利用者として、“U1”,“U2”および“
U3”の3者が登録されており、利用者“U1”はデー
タベース“D1”,“D2”および“D3”を作成し、
利用者“U2”はデータベース“D4”を作成し、利用
者“U3”はデータベース“D5”および“D6”を作
成した。このとき、各利用者は、それぞれ自分が作成し
たデータベースの利用権しか持っていない。
【0005】図8の(b)は、データベースの初期作成
後に各データベースの作成者が他の利用者にも自分が作
成したデータベースの利用を許すために利用権の譲渡を
行ったときの利用者とそのデータベースとの関係を示し
ており、データベース“D1”,“D4”および“D6
”はすべての利用者からの利用が許され、データベース
“D2”は利用者“U3”からの利用が許され、データ
ベース“D5”は利用者“U1”からの利用が許されて
いる。
【0006】ところで、データベースの利用権を譲渡す
る場合、データベースの全体に対して利用権を与えるの
ではなく、開放可能なデータベースの部分を仮想データ
ベースとして定義し、仮想データベースの利用権を譲渡
することによって、より細かな機密保護を実現すること
ができる。仮想データベースの利用権を譲渡された利用
者は、仮想データベース名を指定して仮想データベース
の検索要求を行うことができる。データベースの部分の
仮想データベースとしての定義方法には、項目単位に取
捨選択を行う方法と、特定項目の値に限定条件を付加し
てレコード単位に取捨選択を行う方法とがある。
【0007】図9の(a)は、データベースの全体の一
例を示し、このデータベース“人事”は社員番号,社員
名,所属コード,住所,性別,生年月日,本給および資
格コードを項目としてもつレコードを格納する。
【0008】図9の(b)は、特定の項目を除外した仮
想データベースの定義例を示し、データベース“人事”
を人事部門以外に開放するために、本給および資格コー
ドを除外した項目を参照できる項目名として指定するこ
とで仮想データベース“従業員”を定義している。
【0009】図9の(c)は、参照可能なデータ値を特
定した仮想データベースの定義例を示し、データベース
“人事”を各所属部門の管理者に開放するために、仮想
データベース“営業1課”,“営業2課”,“経理”,
“人事”および“製造”を該当部門の所属コードの値を
限定条件として付加することによって定義している。
【0010】
【発明が解決しようとする課題】上述した従来の機密デ
ータ保護方式では、データベースの機密データ保護単位
をデータベースまたは仮想データベースとして定義する
必要があるので、利用者毎に異なった機密データ保護単
位の設定が必要な場合には利用者の数分のデータベース
または仮想データベースの定義を行う必要があるという
欠点がある。
【0011】一方、同一のデータベースに多数の仮想デ
ータベースが定義された環境で各仮想データベースに共
通な適用業務プログラムを作成する必要がある場合、図
10の(a)に示すように、統合プログラム内で利用者
名の判定を行い該当する利用者のための仮想データベー
ス名を使ったデータベースアクセス処理を呼び出す必要
があるので、適用業務プログラムの構造が複雑になると
いう欠点がある。また、適用業務プログラムの構造を単
純化するために仮想データベース毎に適用業務プログラ
ムを重複して用意した場合、図10の(b)に示すよう
に、個別プログラムを仮想データベースの数(=利用者
の数)と同じ数だけ作成する必要があるので、プログラ
ム本数が増加し、保守作業が困難になるという欠点があ
る。
【0012】本発明の目的は、上述の点に鑑み、複数の
利用者によって利用されるデータベースのデータを利用
可能な利用者ごとにデータベース内のデータ値の範囲を
宣言した参照制約条件で限定することができるようにし
た機密データ保護方式を提供することにある。
【0013】
【課題を解決するための手段】本発明の機密データ保護
方式は、データベースを管理するデータベース管理シス
テムにおいて、データベース利用権制御コマンドを入力
してデータベースの利用権の譲渡処理を行う利用権管理
手段と、この利用権管理手段から呼び出され利用権を譲
渡される利用者に許されるデータベース内のデータ値の
範囲を宣言した参照制約条件をデータベース名および利
用者名でデータ保護ディレクトリに登録する参照制約条
件登録手段と、利用者からデータベースの検索要求が発
行されたときに検索条件に従ってデータベースからデー
タを抽出するデータベース検索手段と、このデータベー
ス検索手段から呼び出され前記データ保護ディレクトリ
からデータベース名および利用者名で登録されている参
照制約条件を取り出し抽出されたデータが参照制約条件
を満たすかどうかをチェックする参照制約条件判定手段
とを有する。
【0014】
【作用】本発明の機密データ保護方式では、利用権管理
手段がデータベース利用権制御コマンドを入力してデー
タベースの利用権の譲渡処理を行い、参照制約条件登録
手段が利用権管理手段から呼び出され利用権を譲渡され
る利用者に許されるデータベース内のデータ値の範囲を
宣言した参照制約条件をデータベース名および利用者名
でデータ保護ディレクトリに登録し、データベース検索
手段が利用者からデータベースの検索要求が発行された
ときに検索条件に従ってデータベースからデータを抽出
し、参照制約条件判定手段がデータベース検索手段から
呼び出されデータ保護ディレクトリからデータベース名
および利用者名で登録されている参照制約条件を取り出
し抽出されたデータが参照制約条件を満たすかどうかを
チェックする。
【0015】
【実施例】次に、本発明について図面を参照して詳細に
説明する。
【0016】図1は、本発明の一実施例に係る機密デー
タ保護方式の構成を示すブロック図である。本実施例の
機密データ保護方式は、利用権管理手段10と、参照制
約条件登録手段20と、データベース検索手段30と、
参照制約条件判定手段40と、データ保護ディレクトリ
50と、データベース利用権制御コマンド60と、デー
タベース70とから構成されている。
【0017】利用権管理手段10は、データベース70
の作成者が必要な利用者に該データベース70の利用権
を譲渡するために作成したデータベース利用権制御コマ
ンド60中のGRANT文(図4参照)を入力し、これ
に基づいてデータベース70の利用権の譲渡処理を行う
【0018】参照制約条件登録手段20は、利用権管理
手段10から呼び出され、利用権が譲渡される利用者に
許されるデータベース70内のデータ値の範囲を宣言し
たデータベース利用権制御コマンド60中のUSER文
(図4参照)を入力し、利用者に許されるデータベース
70の参照制約条件をデータ保護ディレクトリ50にデ
ータベース名および利用者名で登録する。
【0019】図2を参照すると、参照制約条件登録手段
20の処理は、データベース利用権制御コマンド入力ス
テップ201と、コマンド終了またはGRANT文判定
ステップ202と、USER文指定利用者名抽出ステッ
プ203と、データベース利用権有無判定ステップ20
4と、参照制約条件データ抽出およびデータ保護ディレ
クトリ登録ステップ205とからなる。
【0020】データベース検索手段30は、利用者から
データベース70の検索要求が発行されたときに、検索
条件に従ってデータベース70からデータを抽出する。
【0021】参照制約条件判定手段40は、データベー
ス検索手段30から呼び出され、データ保護ディレクト
リ50から利用者に宣言された参照制約条件を取り出し
、利用者が指定した検索条件を満たすデータが参照制約
条件を満たすかどうかをチェックする。
【0022】図3を参照すると、参照制約条件判定手段
40の処理は、データ保護ディレクトリサーチステップ
301と、参照制約条件有無判定ステップ302と、検
索条件項目重複判定ステップ303と、参照制約条件で
の絞込みステップ304と、重なり形態判定ステップ3
05と、該当データなし通知ステップ306と、参照制
約条件での絞込みステップ307と、データ返却ステッ
プ308とからなる。
【0023】図4を参照すると、データベース利用権制
御コマンド60中の先頭のコマンド401は、データベ
ース70の利用権を譲渡するためのGRANT文であり
、ここではデータベース“販売”に対する利用権を利用
者“U1”と“U2”とに譲渡することを宣言している
。2番目のコマンド402は、データベース70に対す
る参照制約条件を登録するためのUSER文であり、こ
こでは利用者“U1”がデータベース“販売”の中で取
引きランクが“C”であるデータのみを利用可能である
ことを宣言している。3番目のコマンド403は、US
ER文であり、ここでは利用者“U2”がデータベース
“販売”の中で取引きランクが“A”または“B”であ
るデータが利用可能であることを宣言している。4番目
のコマンド404は、GRANT文であり、ここではデ
ータベース“商品”に対する利用権を利用者“U1”と
“U3”とに譲渡することを宣言している。5番目のコ
マンド405は、USER文であり、ここでは利用者“
U1”がデータベース“商品”の中で販売価格が100
万円以上で商品コードが“ZZ”で始まるデータが利用
可能であることを宣言している。なお、利用権が譲渡さ
れた利用者のためのUSER文が指定されなかった場合
、その利用者はデータベース70の利用で何も制限を受
けないことを意味する(例えば、利用者“U3”は、デ
ータベース“商品”の全体を利用できる)。
【0024】次に、このように構成された本実施例の機
密データ保護方式の動作について、(1)参照制約条件
登録処理と、(2)データ検索処理とに分けて順次説明
する。
【0025】(1)  参照制約条件登録処理機密デー
タ保護の対象となるデータベース70を初期生成した利
用者がデータベース70の利用を許す利用者に対して利
用権の譲渡を行うためにデータベース利用権制御コマン
ド60を作成して投入すると、利用権管理手段10は、
データベース利用権制御コマンド60中のGRANT文
を入力し、利用権の譲渡処理を行った後に、参照制約条
件登録手段20を呼び出す。
【0026】参照制約条件登録手段20は、データベー
ス利用権制御コマンド60を入力し(ステップ201)
、USER文であった場合には(ステップ202でノー
)、USER文中の利用者名を抽出し(ステップ203
)、利用者がデータベース70の利用権が譲渡されてい
る利用者であることを確認する(ステップ204)。利
用権が譲渡されている利用者であるならば、参照制約条
件登録手段20は、USER文に指定されている参照制
約条件を抽出してデータ保護ディレクトリ50にデータ
ベース名および利用者名で登録し(ステップ205)、
ステップ201に制御を戻す。利用権が譲渡されていな
い利用者であるならば、参照制約条件登録手段20は、
何もしないでステップ201に制御を戻す。そして、ス
テップ202で、データベース利用権制御コマンド60
または次のGRANT文が検出されると、参照制約条件
登録手段20は、処理を終了し、利用権管理手段10に
制御を戻す。
【0027】(2)  データ検索処理利用者からデー
タベース70の検索要求が発行されると、データ検索手
段30は、データベース70から検索条件を満足するデ
ータを抽出した後に、参照制約条件判定手段40を呼び
出す。
【0028】参照制約条件判定手段40は、まずデータ
保護ディレクトリ50をデータベース名および利用者名
でサーチして(ステップ301)、データベース70に
対する利用者のための参照制約条件がデータ保護ディレ
クトリ50に登録されているかどうかを調べる(ステッ
プ302)。参照制約条件が登録されていなかった場合
、参照制約条件判定手段40は、データ検索手段30か
ら渡されたデータをそのまま戻して(ステップ308)
、処理を終了する。
【0029】データベース70に対する利用者のための
参照制約条件がデータ保護ディレクトリ50に登録され
ていた場合、参照制約条件判定手段40は、参照制約条
件とデータ検索手段30から渡された検索条件とに項目
としての重なりがあるかどうかを調べて(ステップ30
3)、項目としての重なりがなかった場合には、データ
検索手段30から渡されたデータに対してデータ保護デ
ィレクトリ50に登録されていた参照制約条件を適用し
て絞込みを行い、利用者からは参照できないデータを除
去した結果をデータ検索手段30に戻して(ステップ3
04)、処理を終了する。
【0030】参照制約条件と検索条件とに項目としての
重なりが存在した場合、参照制約条件判定手段40は、
重なりの各部分(項目単位)で重なりの状態を調べ(ス
テップ305)、検索条件と参照制約条件とが背反して
いる(データ保護ディレクトリ50に登録されていた参
照制約条件に一致する部分が何もない)場合には、検索
条件に一致するデータが1件もないことをデータ検索手
段30に通知して(ステップ306)、処理を終了する
。検索条件と参照制約条件とが交差している場合には、
制約条件判定手段40は、データ検索手段30から渡さ
れたデータにデータ保護ディレクトリ50に登録されて
いた参照制約条件でさらに絞込みを行い、結果をデータ
検索手段30に戻して(ステップ307)、処理を終了
する。データ検索手段30から渡された検索条件がデー
タ保護ディレクトリ50に登録されていた参照制約条件
に包含される場合には、参照制約条件判定手段40は、
データ検索手段30から渡されたデータをそのままデー
タ検索手段30に戻して(ステップ308)、処理を終
了する。
【0031】図5を参照すると、社員番号,社員名,所
属コード,性別および住所からなるレコードを格納する
データベース“社員”に対して、利用者“U1”が利用
できるデータ値の範囲を示す参照制約条件は、所属コー
ドが“12345”であることがデータ保護ディレクト
リ50に登録されている。データベース“社員”に対し
て利用者“U1”から住所が“東京”であるデータの検
索が要求された場合、データベース検索手段30は、住
所=“東京”でデータベース“社員”の検索を行い、検
索結果を参照制約条件判定手段40に渡す。参照制約条
件判定手段40は、所属コード=“12345”の参照
制約条件のチェックを実行し、結果として(所属コード
=“12345”AND住所=“東京”)を満足するデ
ータをデータ検索手段30に戻す。
【0032】図6を参照すると、データベース“社員”
に対して利用者“U1”から所属コード=“22222
”であるデータの検索要求が出された場合、データベー
ス検索手段30は、所属コード=“22222”でデー
タベース“社員”の検索を行い、検索結果を参照制約条
件判定手段40に渡す。参照制約条件判定手段40は、
検索条件(所属コード=“22222”)と参照制約条
件(所属コード=“12345”)とを比較し、両条件
が背反しているので、検索条件に一致するデータが1件
もないことをデータ検索手段30に通知する。
【0033】図7を参照すると、データベース“社員”
に対して、利用者“U2”が利用できるデータ値の範囲
を示す参照制約条件は社員番号が“22222”より大
きく、“55555”より小さいものであることがデー
タ保護ディレクトリ50に登録されている。データベー
ス“社員”に対して利用者“U2”から社員番号が“3
3333”より大きなデータの検索要求が出された場合
、データベース検索手段30は、社員番号>=“333
33”の検索条件でデータベース“社員”の検索を行い
、検索結果を参照制約条件判定手段40に渡す。参照制
約条件判定手段40は、社員番号<=“55555”の
参照制約条件のチェックを実行し、結果として(“33
333”<=社員番号<=“55555”)を満足する
データをデータ検索手段30に戻す。
【0034】
【発明の効果】以上説明したように本発明は、利用権管
理手段から呼び出されデータ保護ディレクトリに参照制
約条件を登録する参照制約条件登録手段と、データベー
ス検索手段から呼び出されデータ保護ディレクトリの参
照制約条件を判定する参照制約条件判定手段とを設けた
ことにより、複数の利用者によって利用されるデータベ
ースで利用者毎に異なる機密データ保護を行うために、
多くの仮想データベース定義を導入する必要がなくなる
という効果がある。
【0035】また、適用業務プログラムで利用するデー
タベース定義を最小限に抑えることができるため、適用
業務プログラムの構造が単純になり、プログラム本数も
最小で済むという効果がある。
【図面の簡単な説明】
【図1】本発明の一実施例に係る機密データ保護方式の
構成を示すブロック図である。
【図2】図1中の参照制約条件登録手段の処理を示す流
れ図である。
【図3】図1中の参照制約条件判定手段の処理を示す流
れ図である。
【図4】図1中のデータベース利用権制御コマンドの記
述例を示す図である。
【図5】本実施例の機密データ保護方式による条件の追
加に相当する参照制約条件の判定実行過程を例示する図
である。
【図6】本実施例の機密データ保護方式による背反条件
の確認に相当する参照制約条件の判定実行過程を例示す
る図である。
【図7】本実施例の機密データ保護方式による条件の縮
退に相当する参照制約条件の判定実行過程を例示する図
である。
【図8】従来の機密データ保護方式の一例である利用権
譲渡の具体例を示す図である。
【図9】従来の機密データ保護方式の他の例である仮想
データベース定義の具体例を示す図である。
【図10】従来の機密データ保護方式の他の例である仮
想データベース定義を導入したときの適用業務プログラ
ムの構造例を示す図である。
【符号の説明】
10  利用権管理手段 20  参照制約条件登録手段 30  データベース検索手段 40  参照制約条件判定手段 50  データ保護ディレクトリ 60  データベース利用権制御コマンド70  デー
タベース

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】  データベースを管理するデータベース
    管理システムにおいて、データベース利用権制御コマン
    ドを入力してデータベースの利用権の譲渡処理を行う利
    用権管理手段と、この利用権管理手段から呼び出され利
    用権を譲渡される利用者に許されるデータベース内のデ
    ータ値の範囲を宣言した参照制約条件をデータベース名
    および利用者名でデータ保護ディレクトリに登録する参
    照制約条件登録手段と、利用者からデータベースの検索
    要求が発行されたときに検索条件に従ってデータベース
    からデータを抽出するデータベース検索手段と、このデ
    ータベース検索手段から呼び出され前記データ保護ディ
    レクトリからデータベース名および利用者名で登録され
    ている参照制約条件を取り出し抽出されたデータが参照
    制約条件を満たすかどうかをチェックする参照制約条件
    判定手段とを有することを特徴とする機密データ保護方
    式。
JP3032049A 1991-01-31 1991-01-31 機密データ保護方式 Pending JPH04245550A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3032049A JPH04245550A (ja) 1991-01-31 1991-01-31 機密データ保護方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3032049A JPH04245550A (ja) 1991-01-31 1991-01-31 機密データ保護方式

Publications (1)

Publication Number Publication Date
JPH04245550A true JPH04245550A (ja) 1992-09-02

Family

ID=12348012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3032049A Pending JPH04245550A (ja) 1991-01-31 1991-01-31 機密データ保護方式

Country Status (1)

Country Link
JP (1) JPH04245550A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125045A (ja) * 1997-06-30 1999-01-29 Nec Corp アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
JP2001034529A (ja) * 1999-07-16 2001-02-09 Nippon Telegr & Teleph Corp <Ntt> データベース管理方法及びシステム及びデータベース管理プログラムを格納した記憶媒体
JP2001282744A (ja) * 2000-03-27 2001-10-12 Internatl Business Mach Corp <Ibm> 情報提供方法およびシステム
JP2008152327A (ja) * 2006-12-14 2008-07-03 Nomura Research Institute Ltd 業務処理システム、オンライントレードシステム、データベースアクセス方法およびデータベースアクセスプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125045A (ja) * 1997-06-30 1999-01-29 Nec Corp アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
JP2001034529A (ja) * 1999-07-16 2001-02-09 Nippon Telegr & Teleph Corp <Ntt> データベース管理方法及びシステム及びデータベース管理プログラムを格納した記憶媒体
JP2001282744A (ja) * 2000-03-27 2001-10-12 Internatl Business Mach Corp <Ibm> 情報提供方法およびシステム
JP2008152327A (ja) * 2006-12-14 2008-07-03 Nomura Research Institute Ltd 業務処理システム、オンライントレードシステム、データベースアクセス方法およびデータベースアクセスプログラム

Similar Documents

Publication Publication Date Title
US8032765B2 (en) Secure database access through partial encryption
US6442543B1 (en) Method and apparatus for changing temporal database information
US6928554B2 (en) Method of query return data analysis for early warning indicators of possible security exposures
CA2257246C (en) Information delivery system and method
US6763344B1 (en) Method of and system for dynamically controlling access to data records
US5799310A (en) Relational database extenders for handling complex data types
US8355923B2 (en) Systems and methods for de-identification of personal data
US7152074B2 (en) Extensible framework supporting deposit of heterogenous data sources into a target data repository
KR100737300B1 (ko) 액세스 제어를 위반하는 질의의 실행을 우선적으로불허하는 사용자 데이터 지적 사용 방법
Elmasri Fundamentals of database systems seventh edition
JP2000293421A (ja) プライバシー保護機能を向上させたデータ管理装置及び方法
JP2000148924A (ja) プライバシ―保護機能を向上させたカ―ドシステム
CA2427209A1 (en) Optimization of queries on views defined by conditional expressions having mutually exclusive conditions
US11947706B2 (en) Token-based data security systems and methods with embeddable markers in unstructured data
US20090083840A1 (en) Inference search engine security
JPH06243016A (ja) ファイル機密保護方法
JPH04245550A (ja) 機密データ保護方式
JP2005332049A (ja) ポリシ変換方法、ポリシ移行方法およびポリシ評価方法
JPH10301935A (ja) データ処理方法
CN117932645A (en) Tenant management method and device of distributed database and readable storage medium
Davidson et al. Exam Ref 70-762 Developing SQL Databases
Crowe et al. Introduction to Data Base Management
JPH04124773A (ja) 機密データ保護方式
Meier et al. Database Languages
JPH03177972A (ja) データベースシステム