TWI249111B - Row-level security in a relational database management system - Google Patents

Row-level security in a relational database management system Download PDF

Info

Publication number
TWI249111B
TWI249111B TW092120824A TW92120824A TWI249111B TW I249111 B TWI249111 B TW I249111B TW 092120824 A TW092120824 A TW 092120824A TW 92120824 A TW92120824 A TW 92120824A TW I249111 B TWI249111 B TW I249111B
Authority
TW
Taiwan
Prior art keywords
security
user
column
access
database
Prior art date
Application number
TW092120824A
Other languages
English (en)
Other versions
TW200412515A (en
Inventor
Curt Cotner
Roger Lee Miller
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Publication of TW200412515A publication Critical patent/TW200412515A/zh
Application granted granted Critical
Publication of TWI249111B publication Critical patent/TWI249111B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/953Organization of data
    • Y10S707/954Relational
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/953Organization of data
    • Y10S707/956Hierarchical
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • Y10S707/99934Query formulation, input preparation, or translation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • Y10S707/99935Query augmenting and refining, e.g. inexact access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

1249111 玖、發明說明: 【發明所屬之技術領域】 本發明相關於資訊處理系統,尤其相關於在資料庫管理 系統中提供保全。 【先前技術】 隨著全球資訊網(web)及電子商務解決方案的成長,資料 庫及隱私性更形重要,在一飼服器上作為一網站的主機、(稱 為、’’罔站主機)係擴大資料庫保全重要性的另一趨勢,網站伺 服器包括一關聯式資料庫,其將一用戶的資料儲存在許多 相關表格中。網站主機公司受激發而將來自許多用戶的資 料儲存於—單一資料庫管理系統巾’而將其費用減至最少 ,惟,用戶數增加則需要比適用於主機公司慣常使用的資 料庫官理系統較高等級的保全(尤其當該資料庫管理系統 用於作為多於一用戶網站及資料的主機時)。 ”有些用戶需要強制存取控制,其中對資料項目(諸如一資 料庫列等)的存取皆受到控制,許多用戶亦需使用一階層式 保全體系’其同時支援存取控制的多重層級。此等強制存 耳&制及層式保全體系的概念為眾所熟知,例如在1 gw 年12月國防邯標準D〇D 5200.28-STD (國防部可信任電腦系 統評估標準)中對其有所說明,該内容以引用方式併入本^ 以供參考。 白用關^式資料庫(諸如Thomson等人的美國專利第 5,751,949號)根據複數個表格及該等表格的景象而提供保 全,景象可用以在至少一資料庫表格内限制存取所選取的 86858.doc 1249111 複數列及複數櫚 以結合資料表^ 在時人的4利中,景象用 〃、卞衣與包括使用者授權資訊的保全表。惟,某些 如系統管理者等)可繞過景象並直接存取表格,藉 所提供的存取控制。同時,建構具有期望顆粒 象對資料庫管理者及應用程式程式員亦常是累 ^雖然景象可有效用於唯讀存取,但景象較難以界定用 •插入及刪除。更新控制常需用到觸發、资料庫限 制及儲存程序。 /、打厚I艮 隹乂彳夕應用程式需I關聯式資料庫内的低層級保全, 俾能將個別使用者限制至複數列的-特定組,㉟需要強制 保制’使用強制存取控制,使用纟、應用程式程式員 及貝料庫管理人皆無法迂迴繞過列層級保全機構。 【發明内容】 本文所述複數個系統及技術提供一關聯式資料庫内之強 制低層級保全’它們提供許多優於今日可取得習用資料庫 系統的特點,它們可提供強制性及自動化㈣全強化機構 丄其可實作的複數個保全體系,難以在傳統結構式查詢語 a(SQL)景象或查詢中表示,達成的效能優化並將關聯於作 出低層級保全檢查經常花費的處理需求及經過時間減至最 小。本文所述複數個系統及技術所提供的保全強化機構亦 不必仰賴特殊景象或資料庫交談層變數提供低層級保全控 制0 本發明一實例相關於控制存取一關聯式資料庫的方法, 忒方去包括從该貝料庫接收一使用者用於資料的請求,其 86858.doc 1249111 貝料庫運算的請求及一使用者保
中$亥明求包括用以執行 全標籤,使用者保全資 應該使用者請求,從滿 尚包括根據該列的保全標籤判定各擷取列的列保全資訊, 於各擴㈣中,I亥彳法根據該使用者保全資訊及該列保全 貝A,判足疋否授權該使用者存取該列,並只送回判定授 權該使用者存取的複數列。 但在另一實例中,具有一資料管理器及一資料庫的裝置(用 於一資料庫管理系統内)判定是否授權一使用者在該資料 庫保持的一列資料上執行一請求運算,該使用者與一使用 者保全標籤相關聯,該列並具有一列保全標籤。該裝置包 括一使用者保全單元,其中記錄一階層保全標籤,該裝置 亦包括一讀取保全單位,其連接至該使用者保全單元,並 介於該資料管理器與該資料庫之間。該讀取保全單位配置 成只於該使用者保全標籤於該階層中所在層級所具複數個 特權’大於或等於該列保全標籤在該階層中所在層級之特 權時’才將該列從該資料庫送回該資料管理器。 為求限制使用者存取該資料庫,來自一使用者的請求不 需包括一景象的查詢,亦不需結合包含存取控制資訊的表 格。 本發明在考慮其數個特定實例的以下說明及說明圖例, 將使本發明的特徵及優點明朗化,雖然此等說明係討論本 發明的特定細節,但應了解多種變化可以並確實存在,根 86858.doc 1249111 據本文說明’該等變化對熟諳此藝者將顯而易見。 【實施方式】 以下所述實例係參照至以下附圖所說明,其中相似參考 數字表示相似元件。 某些習用資料庫管理系統(DBMS)提供一些限制存取該 貝料庫内複數列的功能,惟該等習用系統依賴資料庫管理 人產生限制存取該期望列的景象,然後應用程式程式設計 員必須使用該等特殊景象以強化該保全控制。常常應用程 式程式設計員必須使複數個景象用以控制存取該等資料列 的複數個值居於父談層變數中,雖然此類習用系統確實容 許程式設計員控制存取該資料,但該等習用系統飽受多種 不便。 例如,習用DBMSs使用複數個景象以控制存取一資料庫, 對資料庫管理人及應用程式設計員而言,使用複數個景象 以控制存取該資料庫極不便於實作,例如,通常必須在保 全體系中產生各保全層級的分開景象(例如,t〇p_secret VIEW、SECRET VIEW等)。 由於容易不正確地實作該景象,並不利地允許存取錯誤 資料列,因此使用複數個景象控制存取亦容易導致錯誤, 同時,一些保全體系亦難以表達該景象或使用者查詢上的 額外述m,需要自動強化存取資料,俾便不必改變使用者 應用程式邏輯或景象。 使用景象達成的保全策略只是隨意的,並非強制的,具 有資料犀管理者權利的人無f使用f作該保全機構的特殊 86858.doc 1249111 景象,即能查看該資料庫中的資料,因此需要提供強制保 全控制,以防止由終端使用者、應用程式設計員及資料庫 管理者未經授權而存取。為求限制全世界使用者存取該資 料庫中的資料,該系統保全管理者應是唯一不受拘束存取 該資料的個人。 圖1以系統層級圖說明一習用資料庫應用程式,相關於一 網站伺服器10,以主機控制複數個網站(即網站12a、網站I2b 及網站12c),該網站伺服器連接至一資料通信網路14(諸如 網際網路等),其提供與複數個用戶(諸如用戶16a及16b)的 連接 4網站伺服為包括服務各網站的單一 DBMS 1 8,該 DBMS官理複數個網站所用的資料,由於許多網站由網站伺 服器以主機控制(雖然係由一單一 DBMS所服務),因此必須 提供保全以防止個人使用網站伺服器1〇以主機所控制的另 一網站,從一網站未授權存取資料。在習用網站伺服器中 ,該DBMS包括一查詢處理器2〇及一資料管理器22,dbms 18連接至一資料倉庫24,其保持該DBMS*管理的資料。 查詢處理器20處理複數個包含複數個查詢的請求,該等 查珣在一網站接收自一用戶,例如,一典型查詢可為在一 網站收到的結構式查詢語言(SqL)查詢,將該SqL查詢傳遞 至查詢處理器20,用於解析並由該DBMS執行。根據該查詢 且為處理為20控制資料管理器22,而與資料倉庫24互相 作用以處理滿足該查詢的適當資料。 圖2A說明圖}所示DBMS内保持的習用使用者表格 (USER^TABLE) 26範例,該表格包括多種不同欄位的資料, 86858.doc 1249111 標示為圖2A所示的Coll、Col2及Col3。使用者表格亦包括 一保全標籤(SECLABEL)欄位,各列與一特定保全標籤相關 聯,本文中該等保全標籤例如係多種不同顏色(諸如紅、藍 、黃、綠等)的名稱。各顏色名稱代表關聯於使用者表格列 的特定保全特權組別,例如,“紅,,保全標籤可具有關聯於 該標籤的一組存取特權,然而另一保全標籤(諸如保全標籤 藍等)則關聯於另一組特權。 在一習用DBMS中,由一資料庫景象控制存取 USER.TABLE,系統管理者產生該資料庫内相關表格的景象 ,以求根據一使用者保全標籤限制存取,。 系統管理者例如藉由使用SQL敘述(如圖2B所示)而產生 一表格,本文中一系統管理者產生稱為USER.VIEW 28a的 景象,其中該景象選自三個攔位,即U.COL1、U.C0L2、 U.C0L3 (如圖2線28b所示),該等欄位選自圖2A所示的 USER.TABLE 〇 —保全表格(SECURITY.TABLE) 30以諸如保 全標籤“紅”、“藍”或“綠”的一保全標籤(SECLABEL)與一使 用者ID (USERID)產生關係,此圖示於圖2B的線28c。圖2B 的線28d要求該使用者保全標籤等於該保全表中所界定的 保全標籤,及保全表中的使用者ID等於目前的使用者,此 將存取只限制至圖2A的USER.TABLE中的該等列,其具有 的保全標籤等於目前使用者的保全標籤。雖然此習用存取 控制體系提供一存取控制等級,但其未支援一階層式保全 體系。 圖2C說明將圖2B的SQL敘述應用於USER.VIEW 32時,一 86858.doc -11 - 1249111 保全表30與最終景象間的關係,若圖2B的景象應用於使用 者“SALLY”以存取USER.TABLE 26,則結果如圖2C所示。 本文中,在圖2C中,當使用者SALLY請求存取USER.TABLE ,圖2B的景象將表格26的SALLY的景象限制至圖2C所示的 USER.VIEW 32。當該景象應用至表格26,USER.TABLE 26 結合 SECURITY.TABLE 30而產生 USER.VIEW 32。 圖2D說明由使用者SALLY請求的示範查詢34,SALLY的 查詢包括一選取SQL子句,其選取所有來自USER.VIEW的 列,習用DBMS系統藉由將圖2B所示景象應用至圖2A所示 USER.TABLE 26而運算。士α 圖 2C的 SECURITY.TABLE 30所 示,SALLY的保全標籤為“藍”,因此最終使用者景象32只 包括USER.TABLE 26中所具保全標籤等於保全標蕺“藍”的 該等列,依此,一習用DBMS將使用者存取限制至只某些列 。惟,此習用存取控制技術未支援階層式保全體系,其需要 使用景象以限制存取。 此等相關習用資料庫管理系統的問題可使用以下數個用 以提供低層級保全的概念加以克服。 1.資料庫管理系統的各終端使用者授予一 SECURITY_ LABLE,該標籤識別一保全層級用於一多層級保全體系内 的使用者,並界定用於存取該資料庫中資料的某些特權。 該保全標籤亦識別容許該使用者存取的保全層級内的保全 類別,保全類別的一範例係授權該使用者可在其上工作的 軟體開發專案。例如,可容許一已知使用者查看由某些保 全層級(諸如 TOP SECRET ’ SECRET ’ 和 UNCLASSIFIED 等 保全層級)指定的資料,亦容許該使用者存取屬於某些類別 86858.doc -12- 1249111 (例如諸如專案ABC、DEF及XYZ等)的資料。儲存於保全標 籤中的值係依表達該保全系統的保全層級及類別資訊加以 編碼,此一編碼的範例係標籤SECRETABC,其中“SECRET” 指出保全層級,而“ABC”指出保全類別A、B及C,其可為指 定該使用者工作的專案上的識別符號。 該使用者的保全標籤可使用不同技術加以判定,例如, 可使用關聯式DBMS目錄以查閱;藉由保全呼叫外部保全管 理器;或例如呼叫可信任安裝離開常式而判定該使用者的 保全標籤。應了解亦可利用其他技術以判定該使用者的保 全標籤。 2. —保全表内的各列與一保全標籤相關聯,該保全標籤 可為該保全表内的一欄位,例如,該欄位可具有一預設名 稱(如SECURITY—LABEL),或在界定該表格時經由一 SQL 子句將其識別(例如在CREATE TABEL欄位定義上的AS SECURITY LABEL子句)。應了解可使用其他技術使一保全 標籤與一列相關聯。 該列中的SECURITY_LABEL欄位識別該列中所含資料的 保全層級,以及該列應用的保全類別,例如,該列可包括 具“SECRET”保全層級的資料,其屬於專案ABC及XYZ (保 全類別)。儲存於SECURITY_LABEL中的值係依表達該保全 系統的保全層級及類別資訊加以編碼。 3. —強制保全強化機構控制讀取存取該等保全資料列, 當知道一關聯式資料庫表格包括一 SECURITY_LABEL欄位 時,即自動激發該機構。此讀取保全強化機構比較該使用 86858.doc -13- 1249111 者的保全標籤與㈣的保全標籤,以判定是U允許存取 ’只於該使用者㈣全凌駕該列㈣全時,才允許讀取存 取,其中以下兩條件皆為真: a·由“使用者的保全;^籤指明保全層級大於或等於由該 列的保全標籤指明的保全類別。 b.關聯於該列保全標籤的複數個保全類別係關聯於該使 用者保全標籤的保全類別。 寫入存取係分開地受到控制,俾能強迫該等使用者遵守 一般規則·不從高於該使用者的保全層級的複數列讀取, 或寫入低於該使用者的保全層級的複數列。 Θ靖取及寫入存取保全機構可使用多種不同技術,以強 化該存取體系,諸如使用具關聯式dbms目錄的查閱表,·保 王乎叫外4保全管理器;或例如呼叫可信任安裝離開常式 等。 、/· 一強㈣全強化機構控制寫人存取該等保全資料列, ^關驷式貝料庫表格包括一特定欄名時,即自動激 發此機構’該機構判定哪個保全標籤記錄於待寫人該資料 =中的複數個更新資料列,此寫人存取保全機構強迫各該 等更新列包括下列可能值之一。 同万、及使用者保全標籤的一保全標籤,用為該更新列 的保全標籤。 =若特別授權-使料,則允許該使用者使用—列保全 义籤更新Θ等列’孩列保全標籤所具層級低於該使用者目 '王層、、及所7F層級’該寫入存取保全機構證實該使用者 B6858.doc -14- 1249111 的保全高過該列的保全,俾便在允許更新該列之前, 所有條件皆為真。 入 ^ , π八貝行,孩列所具保 4 卜保全層級’其低於關聯於該使 籤的保全層級。 % 、U)界定該列的保全標籤具有-保全層級,其小於或等 於關聯於該使用者保全標籤的保全層級。 ii〇用於界定該列的保全標籤的保全類別係關聯於該 使用者保全標籤的複數個保全類別的子集,即,關聯於該 列標籤的所有保全類別亦關料該使用者的保全標鐵。/ 寫入存取保全機構使用多種不同技術以強化該存取體系 一例如,其可執行具關聯式DBMS目錄的查閱;向外部保全 里作出保王呼叫,或呼叫可信任安裝離開常式等。 圖3說明在列層級支援強制存取控制的DBMS,本文中, 除了查詢管理器2〇與資料管理器22之外,尚有D刪财 L括項取強制保全單元36及一窝入強制保全單元^。 MMS 18的一示範實例為_用於Z/0S⑤作業系、统的DB2@ ^制保全單兀_合至資料管理器U,並耦合至資料儲 ^ 兩&制保全單元皆根據一階層式保全體系而操 作以控制由一使用者或應用程式40 (諸如一網站)對資料的 存取。 藉由舲β等&制保全單元置於資料管理器22與資料倉庫 24〈間’而達成強制存取控制,若資料管理器22嘗試從資 、"諸存單元24續取一列資料,則將該請求導向經由讀取強 86858.doc -15- 1249111 制保全單元36,該保全單元比較該資料管理器傳遞的使用 者保全標籤與資料儲存單元24中關聯於所請求資料列的保 全標籤,若符合上述該等條件,則同意存取該列。意即, 讀取強制保全單元36從言亥使用者保全標鐵判定該使用者的 保全層級及保全類別,讀取強制保全單元36亦從該列的保 全標藏判定該列保全層級及保全類別。若該使用者的保全 層級大於或等於用於該列的保全層級’及若關聯於該列的 保全類別係關聯於該使用者保全層級的複數個保全類別的 適备子集,則允許該讀取存取。由於讀取該資料的每一嘗 4皆經過該讀取強制保全單元,因此達成強制存取控制。 同理,將一更新列寫入該資料庫時’寫入強制保全單元 38攸貝料官理器22接收該請求,而將該列儲存於資料儲存 單元24中,寫入強制保全單元38確i呆允許該列在資料儲存 單元24中將予以更新之前,皆符合上述條件。即,該寫入 強制保全單元確保指明使用者保全層級及保全類別的使用 者保全標籤,對應待更新列的保全標籤所指的保全層級及 類別。 圖4中以概念說明一階層式保全體系,本文中,該保全體 系說明使用顏色名稱標示的保全層級,例如,保全層級π 貼有標籤“紅,,’保全層級44貼有標籤“福”,及保全層級46 貼有標籤“黃”。同理,保全層級48貼有標籤“綠”,^級5〇 藏“藍”,層級52貼有標藏“競藍,,,及層級54貼有標 紫羅蘭’’。此等保全層級(即顏色名稱)類似圖2A所示用 於習用資料庫中的保全標籤,惟圖4所示體系係一階層式保 86858.doc -16- 1249111 Π!二中複數個保全層級聚集成群而產生-多層級保 保二居,夕F同的保全層級。例如,貼有標籤“晚霞,,的 及::級:包括用於其分支内較低層級保全標鐵(即紅、橘 产及所有存取特權’因此,保全標籤晚霞比保全 ^財較同理,保全層級 =4淡彩,,)包括其分支中較低層級保全標鐵(即保全 ::::教藍!紫羅蘭)的所有特權,依此,淡彩保全標鐵 π 及紫羅蘭位於該階層式保全體系 層級。 保全層級60 (標示為彩虹)位於保全階層的最高層級,如 圖靖示,該彩虹標籤包括圖4所示樹狀結構中每—保全標 籤的所有特權,此階層幻呆全體系支援多層級存取控制。Τ 本文所述利用該強制保全存取控制的DBMS中,一使用者 可直接查詢該DBMS表,並自動地執行該強制存取控制,不 用如習用DBMS般利用一景象控制存取,此容許而能將一查 詢應用至該DBMS。本文中,圖5A所示,一來自“B〇ss 2,, 的且兩(圖5A所π )包括一 SELECT子句62,想以該SELECT 子句逑取所有來自使用者表格“User· table”的資料,若該 DBMS未包括任何存取控制,則不管該使用者的保全層級而 送回整個表格的内容。惟,將此查詢應用至具有該強制存 取控制的DBMS時(圖3所示),送回的僅有複數個資料列係 授權該使用者存取的複數列。 圖5B中說明此控制概念,本文中,使用者表格26包括各 貼有一保全標藏(即保全標籤“紅,,、‘‘藍,,、‘‘黃,,等)的複數列 86858.doc -17- 1249111 ,當該DBMS收到源自_使用者或一應用程式4〇的查詢(圖 5A所示)時,查_處理器2〇處理該查詢,並將複數個請求送 土貝料f理器22,以選取USER TABLE %的所有列,惟, 讀取保全單元36運算以限制根據一保全機構料送回的複數 歹J使用者表格。可使用各式各樣的保全機構(諸如圖π所示 之表;^ )’其使一使用者ID相關用於該使用者的保全標籤, 雖然如此,應了解亦可使用其他保全機構以判定關聯於一 使用者的保全標籤。 該保全標籤可能是圖4所示階層中在一葉狀節點的一保 全層級,諸如保全標籤“紅,,,惟該保全標籤可能是較高層 級標籤,諸如保全機構64的列64b所示保全層級“彩虹,,。例 如使用者BOSS 1”具有表格64中由列64b的標籤“彩虹,,所 界定的存取特權,藉此授予該使用者高等級存取。同理, 另一使用者(如“BIG BOSS”)亦可使用如列64c所示相同虐 層級標籤(諸如該彩虹保全層級)。 另一階層式保全層級範例說明於使用者ID “b〇ss 列64d,B〇SS 2具有一保全標籤“晚霞,,,如圖4所示,具保 全標籤“晚霞,,的BOSS 2具有的存取特權包括保全標籤2、 福及黃的所有特權,因此,當B〇SS2如圖5續示提出該查 詢時,該讀取強制保全單元比較料B〇ss 2的保全標= 用於uSER.TABLE 26中各列的複數個保全標鐵。#於;“晚 霞”標籤包括紅、黃及橘保全標籤的所有特權,因此讀取強制 保全單元36送回具保全標籤“紅,,的列26a、具保全標籤‘二: 的列26c,及具保全標籤“紅”的列26g。由於該等保全標^ 86858.doc -18- 1249111 在$亥(¾層中隸屬於“晚霞’’標籤(如圖4所示),因此因用於其 他複數列(即列26b、26d、26e、26f及26h)的保全標籤未在 圖4所示階層的,,晚霞,,分支内,因此並未送回該等其他列。 依此,不用使用一景象以限制只存取具有比關聯於B〇ss 2 的保全標籤相同或較低保全層級的該等列,使用者2 即可提出圖5 A所示查詢62。 圖6說明圖3所示DBMS系統的一替代實例,在此利用一快 取記憶體改良效能,該快取記憶體操作以儲存該保全標籤 資訊於備妥可用記憶體中,俾使每次存取一列,不管藉由 呼叫-外部常式或執行一 i閱表以判定該{呆全層、級及相關 聯特權及關聯於特定保全層級的類別與否,皆不需解釋該 保全標籤。在此,該DBMS包括用以保持保全標籤資訊的快 取記憶體66,將該保全標籤資訊用於各查詢而加以判定, 各且為用於一特定使用者而加以處理。 圖6所示實例中,一使用者將一 sql查詢“提交至該 DBMS ’查询處理器2〇以習用方式處理所收到的查詢,如圖 6所不’咸查珣藉由打開游標並執行一迴路而開始。如圖6 所示,該迴路包括取得次—列,其引起與資料管理器/強制 保全單元70的互動,該資料管理器/強制保全單元7q可包括 圖3所示資料管理器及讀取強制保全單元36及寫入強制保 全單元38的功能(個別地或結合地)。在此,在圖6中,示出 它們在相同單元中,為便於說明,資料管理器/強制保全單 元70將簡稱為資料管理器。 資料管理器7G從資料儲存單元准取該次列,—旦從資 86858.doc -19- 1249111 料儲存單元24擷取一列,資料管理器7〇即執行強制保全功 说’檢查送回的該列是否包括一保全標籤。若是如此,則 搜寻快取記憶體66以判定是否在該快取記憶體中已出現關 聯於琢保全標籤的資訊,若是如此,該快取記憶體中的保 全資訊則用以比較該使用者保全層級與關聯於該擷取列的 保全層級。若未在該快取記憶體中發現該保全標籤,則資 料管理斋70判定關聯於該保全標籤的資訊,此可以多種不 同万法執行,諸如圖6所示,藉由呼叫一保全層。然後將保 全標籤資訊判定的結果置於快取記憶體66中,藉此快取該 保全標籤呼叫的結果。 一旦可取得該保全資訊,即比較關聯於該擷取列的標籤 保全層級及類別與關聯於該使用者保全標籤的保全層級及 類別,然後作出決定是否容許該使用者存取該列。 若比較結果係同意該使用者存取,則將該列送回至查詢 處理态20以送回至該使用者,查詢處理器2〇所示迴路然後 繼續直到完成該查詢為止。 %成該查詢時,該查詢處理器通知該資料管理器,然後 孩資料管理器清除該快取記憶體,依此,該快取記憶體資 汛/、由單一使用者用於單一查詢。換言之,一使用者所作 的各查詢中,快取記憶體中所保持的保全標籤資訊皆加以 更新,俾使該快取記憶體中資訊只在處理一使用者的查詢 期間出現。假設一使用者的保全層級及一列的保全層級在 執行查峋期間皆保持不變,惟藉由各查詢之後即清除該 快取記憶體,不用使該快取記憶體中保持資訊無效,即可 86858.doc -20- 1249111 發生更改該使用者的保全層級及更改該資料中複數列的保 全層級。 以下數個過程範例可用以提供具強制存取控制的低層級 保全。 當一資料庫管理者產生圖3所示DBMS中的表格時,該管 理者包括該表格中的一 SECURIYT_LABEL欄位,該管理者 亦可在待保護的表格加入一 SECURIYT_LABEL欄位,該 DBMS使用該SECURIYT_LABEL欄位的出現而自動地激發 低層級保全。藉此,該低層級保全機構係藉由該 SECURIYT—LABEL欄位的出現及該資料列的内容而加以驅 動。該SECURIYT—LABEL搁位致能保全控制使用於一資料 庫中的複數列,俾未倚靠資料庫管理者產生複數個特殊景 象,其識別各使用者獲准存取的複數列。無論何時出現該 保全標籤,此類保全控制即令低層級保全強制用於該表格 ,藉由直接存取該表格(即使用或避開控制列存取的特殊景 象)並無法迁迴繞過該等控制。儲存於各列的保全標藏具有 一編碼值,其概括以下兩件特定資訊。 a. 包含於該列中的資料保全層級’此容許實作多層級 ,階層式保全體系(如TOP SECRET,SECRET, UNCLASSIFIED)。 b. 此列資料所應用的保全類別,例如,一列資料可能 關聯於六個保全類別(如使用該列的專案A、B、C、D、E、 F),可將該保全標籤編碼的方式中’容許該保全機構判定 此列資料從屬的複數個可能保全類別的子集。 86858.doc -21 - 1249111 當該終端使用者登錄至該DBMS,該使用者將提供複數個 鑑定記號(如使用者ID/密碼、KERBEROS標籤等),其向該 DBMS識別該使用者。一旦查明該使用者的身份,該DBMS 即判定關聯於該終端使用者的保全標籤,此可使用多種不 同技術加以完成,諸如經由該DBMS的授權表中的表格查閱 ;經由向一外部保全產品進行保全檢查;或經由一可信任 使用者離開常式等。如同用於該列的保全標籤,將該使用 者的保全標籤加以編碼以概括以下資訊。 a. 授權該使用者存取資料的保全層級,此容許實作多 層級,層式保全體系(噙口丁OP SECRET , SECRET , UNCLASSIFIED等)。 b. 關聯於並授權該使用者存取的保全類別,例如,一 使用者可能關聯於三個不同專案(如專案A、B及C,可指定 各專案為一保全類別)。 圖7A說明一使用者用以查詢一資料庫的過程,其中出現 強制存取控制,在運算72中,一使用者預備一查詢用以提 交給一 DBMS,該DBMS具有包括一 SECURITY_LABEL欄位 的表格。藉由登錄至該DBMS或藉由另一方法,向該DBMS 識別該使用者,在運算74中,使用上述技術判定該使用者 的保全層級及保全類別。在運算76中,例如在一用戶/伺服 器系統中,由一用戶準備具該使用者查詢的一請求,該請 求在該查詢之外尚包括一使用者保全標籤,其以該使用者 保全層級及保全類別加以編碼,在運算78中將該請求送至 該DBMS。 86858.doc -22- 1249111 參照至圖7B,該DBMS在運算80中收到該使用者的請求, 在運算82中,該DBMS經由該查詢處理器及資料管理器處理 該查詢,並掃描所請求的表格以發現滿足該使用者查詢述 語的複數列。將任何資料送回至該使用者應用程式之前, 該DBMS引動該保全機構以判定是否授權該使用者查看該 資料。在運算84中,第一決定將用以判定該資料庫表格是 否具有一 SECURITY—LABEL欄位,若該表格未具有一 SECURITY—LABEL欄位,貝1J在運算86中以習用方式處理該 查詢,並在運算88中將該查詢的結果送回至該使用者。 若該表格具有一 SECURITY—LABEL欄位,則在運算90中 引動該保全機構,其中藉由將該使用者的保全標籤解碼而 判定該使用者的保全層級及保全類別,從該 SECURITY—LABEL欄位擷取該歹的保全標籤並加以解碼。 該保全機構可以許多方式加以實作,諸如經由該DBMS的授 權表内的查閱表;經由呼叫一外部保全產品;或例如經由 一安裝離開常式等。該保全機構負責檢查該列的保全標籤 以判定是否授權該使用者擷取該特殊列,在運算92中,此 可藉由比較該使用者的保全層級與該列的保全層級而完成 ,各列有兩種可能情形。 a.該列的保全標籤具有一值,其在該使用者可使用的一 系列值範圍内,此為該使用者保全高過該列保全的情形, 以下兩條件皆為真。 i)如運算94所判定,該使用者的保全標籤所指明的保 全層級大於或等於該列的保全標籤所指明的保全層級,若 86858.doc -23- 1249111 非如此’則在運算96中拒絕該使用者存取該列;若是如此 ’則在運算98中測試次一條件。 ii)如運算98所判定,關聯於該列保全標籤的保全類別 係關聯於該使用者保全標籤的複數個保全類別的子集,若 是該情形,該DBMS則在運算1〇2中處理該列及擷取所請求 的貝料值,並將該結果送回給該使用者;若非如此,則在 運异10 0中拒絕該使用者存取該列。 b·關聯於該列的保全標籤係在對應至該使用者保全標籤 的值範圍之外,在此情形中,該DBMS或是忽視該列,感或 是依照使用於該資料庫管理系統的保全策略而宣布涉嫌達 反保全,藉此,如運算96及100所示,拒絕該使用者存取該 受保護列。 為求將電腦處理器的使用及關聯於該低層級保全檢查的 經過時間減至最小,在處理一使用者交易的進程期間,該 DBMS可快取執行該交易的進程期㈤(圖6所示快取⑽成功 鐘定的該列保全標籤值。若後續列遭遇已存在於該使用者 的快取⑦憶體的保全標籤值,由於該特殊保全標籤值已通 過該保全檢查,因此可繞過該保全檢查。有效保全標藏值 的快取在資料庫委託及滚回輕遭到心襄,俾使在次一工 作單元中反射該保全策略中的後續更動。 讓該保全機制時檢純全層級及保全類職該保全機 構在支援多種不同保全策略中有極大的彈性,―些範例如 下所述。 配上容許存取(使用者 a· —安裝程式可能選擇只在確實匹 86858.doc -24- 1249111 保全標籤=“RED”及列保全標籤=”RED”)。 b. —安裝程式可能選擇只在該列的保全標籤係該使用者 保全標籤的適當子集時容許存取(使用者保全標籤 ^“RAINBOW,,,表示 “RED,,,“ORANGE,,,“YELLOW,,’ “GREEN”,“INDIGO”及“VIOLET”皆為可用於此使用者列保 全標籤的值)。 c. 一安裝程式可能選擇根據一階層而容許存取,例如, 用於該使用者的一 “TOP SECRET”保全標籤將容許存取所 有相同或以下的保全層級,即用於“TOP SECRET”, “SECRET”及“UNCLASSIFIED”列保全標籤值。 d. 亦可依照該應用程式使用上述多種體系的組合。 參照至圖8A,在運算104中,當使用者請求在一資料庫表 格的一列中更新資料時,或更改該列中的資料,或插入一 列,在運算106中,識別該使用者並判定該使用者的保全層 級及保全類別。在運算1 〇8中準備一請求,其包括該列更新 ,以及該使用者的保全層級及類別,然後在運算110中將該 請求送至該DBMS。 參照至圖8B,一旦該使用者發出一更新請求,諸如更新 資料的SQL請求(INSERT,UPDATE等),該DBMS即在運算 112中接收該請求。該請求包括該列中資料的更新及指明該 使用者保全層級及保全類別的使用者保全標籤,在運算114 中,該保全機構判定一關聯於該更新列的保全標籤。在此 實例中,使用該使用者的保全標籤作為用於該更新列的保 全標籤,或者,可根據適於該應用程式及作業環境的標準 86858.doc -25- 1249111 而選取一不同保全標籤。在運算丨16中,該保全機構判定待 更新的該列是否包括一 SECURITY—LABEL欄位,若無,則 在運算118中在習用方式中處理該更新。 若該列包括一 SECURITY—LABEL欄位,則執行運算12〇 ’其判定该使用者的保全標籤是否等於用於該列的保全標 籤。若是,則在運算122執行該更新,並將該列的保全標籤 設定成等於該使用者的保全標籤。 若該使用者的保全標籤不等於該列的保全標籤,則在運 异124中判定是否特別授權該使用者以一不同於該使用者 保全標籤的保全標籤記錄更新。若未特別授權該使用者, 則在運算126拒絕用於更新該表格的存取,惟若特別授權該 使用者,則比較判定自該使用者保全標籤的使用者保全層 級與用於孩待更新列的保全層級。在此運算128中,將該使 用者的保全標籤及該列的保全標籤加以解碼,以判定其中 所編碼的保全資訊,此解碼運算可使用多種不同技術加以 實作,諸如經由該DBMS授權表内的查閱;經由呼叫一外部 保全產品;或例如經由一安裝離開常式等。在運算128中比 車乂來自攻解碼保全標籤的資訊,諸如該保全層級資訊等。 隨著連接符號“A”至圖8C,在運算13〇中,根據該比較判 定該使用者的保全層級是否大於或等於用於該列的保全層 、及右非如此,則在運算132拒絕該使用者存取該列而作出 、更新淮若忒使用者的保全層級大於或等於用於該列的 保全層級,則執行運算134以比較保全類別。 在運^ 134中,若該待更新列的保全類別形成該使用者保 86858.doc -26- 1249111 全類別的適當子集,則在運算136中將該更新列記綠於該資 料庫中。若所有該列的保全類別皆包含於用於該使用者的 該組保全類別中,則用於該列的保全類別形成用於該使用 者的保全類別的適當子集。惟若用於一列的保全類別未形 成為使用者保全類别的適當子集,則在運算1 3 8中拒絕該使 用者存取以更新該列。 在更新一列中,該保全機構(諸如圖3所示寫入強制保全 單元38)不僅具有該使用者的保全標籤,亦具有該列保全標 籤的建議值,該建議值例如可由該使用者的SQL更新運算 提供該建議值。該保全機構可選擇容許不加改變地記錄該 列的保全標籤,或可選擇根據該安裝程式的保全策略將一 不同值強迫至該列的保全標籤中,此容許安裝程式利用任 何想要的保全策略。例如,可選擇一保全策略,強迫所有 的更新將進行該更新的使用者的保全標籤記錄於修改列的 保全標籤中;亦可選擇一替代保全策略,容許選取的使用 者以異於該使用者保全標籤的列保全標籤值進行更新。此 一保全標籤值的複數個範例係該使用者複數個保全標蕺值 的適當子集的值’及小於或等於該使用者保全層級的值。 IBM公司的資源存取控制設備(racf@)係一產品範例,其 可用以執行該複數個強制保全單元的複數種功能,根據一 實例資料庫表袼可藉由加人—特殊命名欄作為該保全 標籤,而活化列層級保全支援。一财轉出用以檢查一 游標内存取的各保全標籤值,並判定是否容許提出-SQL 查詢的SQL查詢請求者存取該資料列,以仰⑧中的保全層將 86858.doc -27- 1249111 明白階層關係,諸如圖4中所示代表該彩虹顏色的階層。 ,用RAW中所建立的階層,該DB刪白複數㈣特權 二::資訊的使'者可存取關聯於藍、欷藍、紫羅藍或 景象:列二以此等功能,不需要求應用程式使用特殊 象或切以存取資料,亦可實作該類型保全體系。 低㈣庫管理系統中的裝置'製造物品及提供 "_王万法加以說明後,咸信有鑑於本文提出的教 讀向_此藝者建議其他修改、變動及改變 =斤有此類變動、修改及改變皆認為屬於本發明由後二了· ::利=所界定的範轉内,雖然本文中利用複數個特: 广非本文中有不同的界定說明,否則它們皆只是一 般及慣常用法,並非用於限制用途。 疋 商標 IBM、DB2、Z/C^RACF 皆為國際事 及其他國家中的公司的商標或註冊商標。 在吴国 【圖式簡單說明】 圖1以万塊圖說明―網路主機,其具 統,用以管理至少―網站的資料; …理系 、二:別說明—資料庫表格、用以產生景象的•敘 :資::表::查詢’其用於習用方法中以限制使用者對 以/、科庫表格中某些資料列的存取; :以::圖說明一存取控制系統,其包括一資料庫管理 !二:::—讀取強制保全實施單位及-寫入強制保全實 犯早…支棱致能強制存取控制的列層級存取控制; 86858.doc -28· Ι249Π1 圖4說明由圖3所示存取控制系統支援的保全階層式體系 範例; ' 圖5 A及B說明執行圖4所示保全階層的查詢、資料庫表格 及保全機構,可使用該保全機構提供的強制列層級保全實 施而將該查?句應用至該資料庫表格; 圖6就明提供列層級強制存取控制時,使用圖3所示資料 庫笞理系統中的一快取I己憶體以改良效能; 圖7A及B以流程圖說明如何查詢提供強制列層級存取控 制的資料庫管理系統;及 圖8A-C以流程圖說明傳送列更新的要求,及在提供強制 列層級存取控制的資料庫管理系統中更新該列。 【圖式代表符號說明】 10 網站伺服器 12a,12b,12c 網站 14 網路 16a,16b 用戶 18 資料庫管理系統(DBMS) 20 查詢處理器 22 資料管理器 24 資料 36 讀取強制保全單元 38 寫入強制保全單元 40 應用程式 66 快取記憶體 70 資料管理器/強制保全單元 86858.doc -29-

Claims (1)

1249111 拾、申請專利範圍: 1 · 一種控制存取至關聯式資料庫之方法,包括: 從該資料庫接收使用者用於資料之請求,該請求包栝 執行一資料庫運算之請求及一使用者保全標籤; 從該使用者保全標籤判定使用者保全資訊; 回應該使用者請求而從滿足該資料庫運算之資料庫 中之表格擷取複數個資料列,該複數列各具有一保全標 籤; 根據該列之保全標籤,判定所擷取複數列各自之列保 全資訊; 根據使用者保全資訊及列保全資訊,判定各擷取列是 否授權該使用者存取該列;及 只送回判定該使用者具有存取授權之複數列。 2·如申請專利範圍第1項之方法,其中該請求未包括一景象 之查詢。 3. 如申請專利範圍第1項之方法,其中該請求不需結合一表 格,該表格包括用以限制使用者存取該資料庫之存取控 制資訊。 4. 如申請專利範圍第1項之方法,其中該資料庫運算係一查 詢。 5. 如申請專利範圍第1項之方法,其中該資料庫運算涉及一 列更新。 6. 如申請專利範圍第1項之方法,其中該判定列保全資訊包 括檢查一快取記憶體,該快取記憶體用於對應至該列保 86858.doc 1249111 全標籤之列保全資訊。 1 ^請專利範圍第巧之方法,其中該使用者保全標籤係 又置〜保全層級階層中之複數個保全標籤之-。 ^申Μ專利範81第7項之方法,其中只於該使用者保全標 應|全層級時’才判定授權該使用者存取該揭取 J邊保全層級具有之存取等級大於或等於該擷取列之 保全標籤所指保全層級。 一申’專利範圍第8項之方法,其中唯若該擷取列之保全· t鐵對應保全類別時,更判定授權該使用者存取該擷取 J涘保全類別係對應至使用者保全標籤之保全類別之 適當子集。 !〇· 一種用以在資料庫管理系統内使用之裝置,該資料庫管 理系統具有一資料管理器及一資料庫,用以判定是否授 權一使用者在該資料庫内保持之列資料上執行所請求 足運算,該使用者與一使用者保全標籤相關聯,該列並 具有一列保全標籤,該裝置包括: 讀 一使用者保全單元,其中記錄一階層之保全標籤; 一讀取保全單元,其連接至該使用者保全單元,並介 於該資料管理器與該資料庫之間,並配置成只於該使用 者保全標籤於該階層中所在層級所具複數個特權,大於 或等於違列保全標籤在該階層中所在層級之特權時,才 將該列從該資料庫送回該資料管理器。 11·如申請專利範圍第10項之裝置,其中該保全階層内之保 全標籤指明與該保全標籤關聯之保全類別,及其中該讀 86858.doc 1249111 取保全單元配置成,只於該列保全標籤相關聯之複數個 保全類別係该使用者保全標籤相關聯之複數個保全類 別之適當子集時’才將該請求列從該資料庫送回該資料 管理器。 12.如申請專利範圍第10項之裝置,尚包括一寫入保全單元 ’其連接至該資料保全單元,並介於該資料管理器與該 資料庫之間,並配置成若該請求運算係一列更新運算時 ,將該列保全標籤設定成如該使用者保全標籤之相同值。 13 ·如申請專利範圍第12項之裝置,其中該寫入保全單元尚 配置成若授權該使用者以較低層級保全標籤更新列,及 若用於界定該較低層級保全標籤之複數個保全類別係 使用者保全標籤相關聯之保全類別之適當子集,則將該 列保全標籤以低於該使用者保全層級之層級加以設定。 14.如申請專利範圍第1〇項之裝置,其中從一使用者在一請 求中提出之請求運算,未包括一景象運算。 15·如申請專利範圍第10項之裝置,其中該請求運算不需結 合一表格,該表格包括用以限制使用者存取至該資料庫 之存取控制資訊。 1 6 ·如申請專利範圍第1 〇項之裝置,尚包括一快取記憶體, 其配置成儲存一快取保全標籤相關聯之保全資訊,其中 若該列保全標籤匹配該快取保全標籤,該讀取存取控制 單元即使用該快取記憶體中之保全資訊。 17· —種在電腦可讀媒體上實作之程式產品,用以控制存取 一關聯式資料庫,該程式產品包括: 86858.doc 1249111 複數個程式指令用以從該資料庫接收一用於資料之 使用者請求,該請求包括執行一資料庫運算之請求及/ 使用者保全標籤; 複數個程式指令用以從該使用者保全標籤判定使用 者保全資訊; 複數個程式指令用以回應該使用者請求,而從滿足該 /貝料庫運算之資料庫中之一表格擷取複數列資料; 複數個程式指令用以根據該列之保全標籤,判定各擷_ 取列之列保全資訊; 複數個程式指令用以根據該使用者保全資訊及該列 保全資訊’對各擷取列判定是否授權該使用者存取該列 ;及 複數個程式指令用以只送回判定該使用者具有授權 以存取之複數列。 18 19. 20. 21. 22. 如申請專利範圍第17項之程式產品,其中該請求未包括 一景象之查詢。 g =請專利範園第17項之程式產品,其中該請求不需結 合表格’该表格包括用以限制使用者存取該資料庫之 存取控制資訊。 如申請專利之程式產品,其中該資料庫運算 係一查詢。 如申請專利範園第17嚷之程式產品,其中該資料庫運算 涉及一列更新。 如申請專利範圍第n 不1 /貝 < 程式屋品,其中該用以判定列 86858.doc 1249111 包括用以檢查一快取記憶 保全資訊之複數個程式指令 體之複數個程式指令,該快取記憶體用於對應至該列保 全標鉞之列保全資訊。 23. 如申請專利範圍第17項之程式產品,其中該使用者保全 標籤係設置於保全層級階層中之複數個保全標籤之一。 24. 如申請專利範圍第23嚷之程式產品,其中唯若該使用者 保全標籤對應-保全層級時,才判定授權該使用者存取 該擴取列,該保全層級具有之存取等級大於或相等該擴 取列之保全標籤所指保全層級。 25. 中請專利範園第24項之程式產品,其中尚唯若該擴取列 之保全標⑽應保全_時,更判定授權該使用者存取 該擴取列,該保全類別㈣應至使用者保全標籤之保全 類別之適當子集。 26. -種於-資料庫之至少_列控制存取資料之方法,其中 Μ至少-列與列層級存取控制資訊相關聯,該方法包括·· k 一使用者接收一請求,用以在該資料庫執行運算; 藉由在滿足孩請求之資料庫之各列中,將關聯於該使 ^者之保全層級與關聯於該列之保全層級相比較,而將 強制存取制規則應用至滿足該請求之資料庫之複數 列;及 若該關聯於該列之s全層級係i少該使用者之保全 層級之子集,則從該列送回資料。 27·々申^專利範圍第26項之方法,其中該請求並非用於該 資料庫之預先界定景象,以限制存取該資料庫之至少一 86858.doc 1249111 列之請求。 28. 29. 30. 31. 32. 33. 如申請專利範圍第26項之方法,其中該方法未修改收到 之請求’以限制存取該資料庫之至少一列。 戈申μ專利範圍第26項之方法,其中該請求係一結構式 查詢語言(SQL)查詢。 &申w專利範圍第26項之方法’其中該資料庫由複數個 表秸所構成,收到之請求包括用以存取該複數個表格之 至少一表格之請求。 一種控制一使用者存取一資料庫之複數列中資料之方 法,其中各列關聯於一存取層級階層内一第一存取層級 ,及该使用者關聯於該存取層級階層内一第二存取層級 /、中各存取層級關聯於至少一特權,該複數個存取層 級並於一階層方式中相關聯,該方法包括: k该使用者接收一請求,用以在該資料庫上執行運算; 藉由判足關聯於該第一存取層級之複數個特權是否 包含於關聯於該第二存取層級之複數個特權,而判定是 否授權該使用者在滿足該請求之資料庫之一列上運算 ;及 唯若判定授權該使用者在該列運算時,才從該列送回 資料。 如申請專利範圍第31項之方法,其中該請求未包括用於 一景象運算之請求。 如申租專利範圍第3 1項之方法,其中該請求不需結合一 表格,該表格包括用以限制使用者存取該資料庫之存取 控制資訊。 86858.doc
TW092120824A 2002-09-04 2003-07-30 Row-level security in a relational database management system TWI249111B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/233,397 US7240046B2 (en) 2002-09-04 2002-09-04 Row-level security in a relational database management system

Publications (2)

Publication Number Publication Date
TW200412515A TW200412515A (en) 2004-07-16
TWI249111B true TWI249111B (en) 2006-02-11

Family

ID=31977232

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092120824A TWI249111B (en) 2002-09-04 2003-07-30 Row-level security in a relational database management system

Country Status (6)

Country Link
US (5) US7240046B2 (zh)
JP (1) JP4398371B2 (zh)
CN (1) CN100444180C (zh)
AU (1) AU2003260770A1 (zh)
TW (1) TWI249111B (zh)
WO (1) WO2004023375A1 (zh)

Families Citing this family (147)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9311499B2 (en) * 2000-11-13 2016-04-12 Ron M. Redlich Data security system and with territorial, geographic and triggering event protocol
US7669051B2 (en) * 2000-11-13 2010-02-23 DigitalDoors, Inc. Data security system and method with multiple independent levels of security
US7640582B2 (en) 2003-04-16 2009-12-29 Silicon Graphics International Clustered filesystem for mix of trusted and untrusted nodes
US20030028514A1 (en) * 2001-06-05 2003-02-06 Lord Stephen Philip Extended attribute caching in clustered filesystem
JP4467257B2 (ja) * 2002-06-28 2010-05-26 株式会社日立製作所 データベース管理方法および装置並びにその処理プログラム
US7240046B2 (en) 2002-09-04 2007-07-03 International Business Machines Corporation Row-level security in a relational database management system
US7136856B2 (en) * 2002-12-04 2006-11-14 International Business Machines Corporation Multi-level security profile refresh
US7661141B2 (en) * 2004-02-11 2010-02-09 Microsoft Corporation Systems and methods that optimize row level database security
US7711750B1 (en) 2004-02-11 2010-05-04 Microsoft Corporation Systems and methods that specify row level database security
US20050188421A1 (en) * 2004-02-24 2005-08-25 Arbajian Pierre E. System and method for providing data security
US20050192939A1 (en) * 2004-02-27 2005-09-01 International Business Machines Corporation System and method for providing classification security in a database management system
US7302708B2 (en) * 2004-03-11 2007-11-27 Harris Corporation Enforcing computer security utilizing an adaptive lattice mechanism
US7200595B2 (en) * 2004-03-29 2007-04-03 Microsoft Corporation Systems and methods for fine grained access control of data stored in relational databases
US7490347B1 (en) * 2004-04-30 2009-02-10 Sap Ag Hierarchical security domain model
GB2414089A (en) * 2004-05-07 2005-11-16 Paul Pickering Adding temporal characteristics to an existing database
US7860875B2 (en) * 2004-05-26 2010-12-28 International Business Machines Corporation Method for modifying a query by use of an external system for managing assignment of user and data classifications
US20050289342A1 (en) * 2004-06-28 2005-12-29 Oracle International Corporation Column relevant data security label
US7783308B2 (en) * 2004-07-06 2010-08-24 Sony Ericsson Mobile Communications Ab Method of and apparatus for zone dependent content in a mobile device
US7720858B2 (en) * 2004-07-22 2010-05-18 International Business Machines Corporation Query conditions-based security
WO2006020426A2 (en) * 2004-07-29 2006-02-23 Infoassure, Inc. Cryptographic key construct
US20060031184A1 (en) * 2004-08-04 2006-02-09 Periyaswamy Senthil K Service request module
US7657925B2 (en) * 2004-10-14 2010-02-02 Oracle International Corporation Method and system for managing security policies for databases in a distributed system
US20060136361A1 (en) * 2004-12-22 2006-06-22 Microsoft Corporation Extensible, customizable database-driven row-level database security
US7562092B2 (en) * 2004-12-22 2009-07-14 Microsoft Corporation Secured views for a CRM database
US8095962B2 (en) * 2005-02-17 2012-01-10 At&T Intellectual Property I, L.P. Method and system of auditing databases for security compliance
US7370050B2 (en) * 2005-02-28 2008-05-06 Microsoft Corporation Discoverability and enumeration mechanisms in a hierarchically secure storage system
US7832003B2 (en) * 2005-04-28 2010-11-09 Microsoft Corporation Walled gardens
US8326877B2 (en) 2005-05-04 2012-12-04 Microsoft Corporation Region-based security
US7676470B2 (en) * 2005-07-26 2010-03-09 International Business Machines Corporation Self discovering adaptive security system and method
US20070038662A1 (en) * 2005-08-04 2007-02-15 Peter Bendel Method and system for managing external routines in a database management system
US20070073673A1 (en) * 2005-09-26 2007-03-29 Bea Systems, Inc. System and method for content management security
US7953734B2 (en) * 2005-09-26 2011-05-31 Oracle International Corporation System and method for providing SPI extensions for content management system
US7752205B2 (en) * 2005-09-26 2010-07-06 Bea Systems, Inc. Method and system for interacting with a virtual content repository
US20070083554A1 (en) * 2005-10-12 2007-04-12 International Business Machines Corporation Visual role definition for identity management
US20070118527A1 (en) * 2005-11-22 2007-05-24 Microsoft Corporation Security and data filtering
US9135304B2 (en) 2005-12-02 2015-09-15 Salesforce.Com, Inc. Methods and systems for optimizing text searches over structured data in a multi-tenant environment
US7774355B2 (en) * 2006-01-05 2010-08-10 International Business Machines Corporation Dynamic authorization based on focus data
JP4396643B2 (ja) * 2006-01-23 2010-01-13 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、インターフェース情報公開プログラムおよびインターフェース情報公開方法
US8938473B2 (en) * 2006-02-23 2015-01-20 Oracle America, Inc. Secure windowing for labeled containers
US7720863B2 (en) * 2006-03-17 2010-05-18 Microsoft Corporation Security view-based, external enforcement of business application security rules
SG138498A1 (en) * 2006-06-29 2008-01-28 Nanyang Polytechnic Configurable multi-lingual advisory system and method thereof
US20080005115A1 (en) * 2006-06-30 2008-01-03 International Business Machines Corporation Methods and apparatus for scoped role-based access control
US20080010239A1 (en) * 2006-07-10 2008-01-10 Sap Ag Systems and methods of managing product tracking data
US7639629B2 (en) * 2006-07-28 2009-12-29 Microsoft Corporation Security model for application and trading partner integration
US8020213B2 (en) * 2006-08-01 2011-09-13 International Business Machines Corporation Access control method and a system for privacy protection
JP4977536B2 (ja) * 2006-08-11 2012-07-18 株式会社リコー 情報処理装置、情報取得方法および情報取得プログラム
US8676845B2 (en) * 2006-08-22 2014-03-18 International Business Machines Corporation Database entitlement
US8402017B2 (en) * 2006-12-08 2013-03-19 International Business Machines Corporation Method for altering database views dependent on rules
US8027993B2 (en) * 2006-12-28 2011-09-27 Teradota Us, Inc. Techniques for establishing and enforcing row level database security
US8127133B2 (en) * 2007-01-25 2012-02-28 Microsoft Corporation Labeling of data objects to apply and enforce policies
JP2008234286A (ja) * 2007-03-20 2008-10-02 Dainippon Printing Co Ltd データベースシステム、データベースサーバ、プログラム、及び、記録媒体
US8306999B2 (en) * 2007-03-23 2012-11-06 Sas Institute Inc. Computer-implemented systems, methods, and computer program product for providing row-level security in a database network
JP2008257478A (ja) * 2007-04-04 2008-10-23 Internatl Business Mach Corp <Ibm> 検証対象文字列の格納位置出力装置、方法、及びコンピュータ・プログラム
CN100498792C (zh) * 2007-06-08 2009-06-10 北京神舟航天软件技术有限公司 数据库表行级数据的自主访问控制方法
US8065329B2 (en) * 2007-06-18 2011-11-22 Oracle International Corporation Query optimization on VPD protected columns
US20090024570A1 (en) * 2007-07-20 2009-01-22 Oracle Internatonal Corporation User defined query rewrite mechanism
US7809751B2 (en) * 2007-08-27 2010-10-05 Sap Ag Authorization controlled searching
US8078595B2 (en) * 2007-10-09 2011-12-13 Oracle International Corporation Secure normal forms
US8234299B2 (en) * 2008-01-11 2012-07-31 International Business Machines Corporation Method and system for using fine-grained access control (FGAC) to control access to data in a database
US8566909B2 (en) * 2008-02-01 2013-10-22 Oracle International Corporation Row-level security with expression data type
US7890530B2 (en) * 2008-02-05 2011-02-15 International Business Machines Corporation Method and system for controlling access to data via a data-centric security model
US20090265624A1 (en) * 2008-04-18 2009-10-22 Reiji Fukuda Electronic forms preparing and managing system, electronic forms preparing and managing program, and program storing memory media
TWI389536B (zh) 2008-11-07 2013-03-11 Ind Tech Res Inst 階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法
US10229191B2 (en) 2009-09-09 2019-03-12 Varonis Systems Ltd. Enterprise level data management
CN102656553B (zh) * 2009-09-09 2016-02-10 瓦欧尼斯系统有限公司 企业级数据管理
US8386448B2 (en) * 2009-11-30 2013-02-26 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for providing a generic database security application using virtual private database functionality with a common security policy function
US20110153644A1 (en) * 2009-12-22 2011-06-23 Nokia Corporation Method and apparatus for utilizing a scalable data structure
CN101860526B (zh) * 2009-12-22 2012-10-03 中国航空工业集团公司第六三一研究所 综合化航空电子系统多级访问控制方法
US9401893B2 (en) 2009-12-29 2016-07-26 International Business Machines Corporation System and method for providing data security in a hosted service system
US9965507B2 (en) * 2010-08-06 2018-05-08 At&T Intellectual Property I, L.P. Securing database content
EP2453368B1 (en) * 2010-11-12 2017-05-31 Accenture Global Services Limited Custom web services data link layer
CN102480385B (zh) * 2010-11-26 2014-10-22 北京启明星辰信息技术股份有限公司 数据库安全保护方法和装置
US20120209856A1 (en) * 2010-12-21 2012-08-16 Daniel Mckee System and method for organizing, accessing and modifying data
US8983985B2 (en) * 2011-01-28 2015-03-17 International Business Machines Corporation Masking sensitive data of table columns retrieved from a database
US8510335B2 (en) 2011-02-14 2013-08-13 Protegrity Corporation Database and method for controlling access to a database
US20120278334A1 (en) * 2011-04-29 2012-11-01 John Abjanic Database System
CN102236766B (zh) * 2011-05-10 2014-04-09 桂林电子科技大学 安全的数据项级数据库加密方法
CN102413198A (zh) * 2011-09-30 2012-04-11 山东中创软件工程股份有限公司 一种基于安全标记的访问控制方法和相关系统
US8930410B2 (en) 2011-10-03 2015-01-06 International Business Machines Corporation Query transformation for masking data within database objects
CN102495989A (zh) * 2011-12-21 2012-06-13 北京诺思恒信科技有限公司 一种基于主体标记的访问控制方法及系统
CN102810139B (zh) * 2012-06-29 2016-04-06 宇龙计算机通信科技(深圳)有限公司 数据安全操作方法及通信终端
US8925105B2 (en) * 2012-08-27 2014-12-30 Dassault Systemes Americas Corp. Indexed security for use with databases
US9087209B2 (en) * 2012-09-26 2015-07-21 Protegrity Corporation Database access control
US9275112B2 (en) * 2012-11-09 2016-03-01 Microsoft Technology Licensing, Llc Filtering views with predefined query
CN103023986B (zh) * 2012-11-27 2016-01-13 中国电信股份有限公司 一种对多用户提供rdbms服务的系统和方法
US9069817B2 (en) 2012-11-28 2015-06-30 International Business Machines Corporation Database row access control
JP5597692B2 (ja) * 2012-12-27 2014-10-01 日本電信電話株式会社 データ要求システム及びそのアクセス制御方法
US9460172B2 (en) 2013-03-13 2016-10-04 Sas Institute Inc. Method to reduce large OLAP cube size using cell selection rules
US9195841B2 (en) 2013-03-15 2015-11-24 Sap Se Automated and delegated model-based row level security
CN104077694B (zh) * 2013-03-27 2018-04-06 阿里巴巴集团控股有限公司 用户权益信息处理方法及系统
US10038726B2 (en) 2013-06-12 2018-07-31 Visa International Service Association Data sensitivity based authentication and authorization
CN104601325B (zh) * 2013-10-31 2018-03-16 华为技术有限公司 数据加密方法、数据解密方法、装置、设备及系统
GB2522918A (en) 2014-02-11 2015-08-12 Ibm Adaptive access control in relational database system
JP6755864B2 (ja) * 2014-11-05 2020-09-16 アビニシオ テクノロジー エルエルシー データベースセキュリティ
US10223542B2 (en) 2014-12-10 2019-03-05 International Business Machines Corporation Intelligent database with secure tables
US9792454B2 (en) * 2015-01-16 2017-10-17 Protegrity Corporation Record level data security
US9672238B2 (en) 2015-05-14 2017-06-06 Walleye Software, LLC Dynamic filter processing
US10733162B2 (en) * 2015-07-30 2020-08-04 Workday, Inc. Indexing structured data with security information
CN106469282A (zh) * 2015-08-21 2017-03-01 阿里巴巴集团控股有限公司 数据访问权限控制方法及装置
US9942237B2 (en) * 2015-08-28 2018-04-10 Bank Of America Corporation Determining access requirements for online accounts based on characteristics of user devices
US10205730B2 (en) 2015-09-29 2019-02-12 International Business Machines Corporation Access control for database
CN105208042A (zh) * 2015-10-15 2015-12-30 黄云鸿 一种资源安全访问方法及系统
US9530023B1 (en) * 2015-12-21 2016-12-27 Vinyl Development LLC Reach objects
KR101905771B1 (ko) * 2016-01-29 2018-10-11 주식회사 엔오디비즈웨어 시스템 환경 및 사용자 행동 분석 기반의 자기 방어 보안 서버와 이의 작동 방법
US10248805B2 (en) * 2016-05-13 2019-04-02 Bank Of America Corporation Database security tool
JP6705695B2 (ja) * 2016-05-19 2020-06-03 株式会社日立製作所 ファイル管理システム及び方法
US10621370B2 (en) * 2016-05-27 2020-04-14 Intel Corporation Methods and apparatus to provide group-based row-level security for big data platforms
EP3472748A1 (en) * 2016-06-21 2019-04-24 Fondation de L'institut de Recherche Idiap A data-network connected server, a device, a platform and a method for conducting computer-executable experiments
US10277561B2 (en) 2016-07-22 2019-04-30 International Business Machines Corporation Database management system shared ledger support
WO2018091079A1 (en) 2016-11-16 2018-05-24 Sonova Ag Method of controlling access to hearing instrument services
JP2018109838A (ja) * 2016-12-28 2018-07-12 富士通株式会社 情報処理装置、情報処理システム、プログラム、及び情報処理方法
US10394855B2 (en) * 2017-01-30 2019-08-27 Sap Se Graph-modeled data processing in a relational database
US10546021B2 (en) 2017-01-30 2020-01-28 Sap Se Adjacency structures for executing graph algorithms in a relational database
WO2018170276A2 (en) * 2017-03-15 2018-09-20 Fauna, Inc. Methods and systems for a database
US11182496B1 (en) 2017-04-03 2021-11-23 Amazon Technologies, Inc. Database proxy connection management
US11392603B1 (en) 2017-04-03 2022-07-19 Amazon Technologies, Inc. Database rest API
US11500824B1 (en) * 2017-04-03 2022-11-15 Amazon Technologies, Inc. Database proxy
US11106540B1 (en) 2017-04-03 2021-08-31 Amazon Technologies, Inc. Database command replay
US10885134B2 (en) 2017-05-12 2021-01-05 International Business Machines Corporation Controlling access to protected information
US9922204B1 (en) * 2017-07-19 2018-03-20 Vinyl Development LLC Reach objects with comparison techniques
CN107480556A (zh) * 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 基于列值对统计列表操作权限进行分别授权的方法
CN109409120B (zh) * 2017-08-18 2021-12-10 中国科学院信息工程研究所 一种面向Spark的访问控制方法及系统
US10198469B1 (en) 2017-08-24 2019-02-05 Deephaven Data Labs Llc Computer data system data source refreshing using an update propagation graph having a merged join listener
WO2019088985A1 (en) * 2017-10-30 2019-05-09 Visa International Service Association Data security hub
RU2676223C1 (ru) * 2017-11-16 2018-12-26 Общество с ограниченной ответственностью "Научно-технический центр РЕЛЭКС" Способ проведения разделения объектов базы данных на основе меток конфиденциальности
GB2569605A (en) * 2017-12-21 2019-06-26 Sita Inf Networking Computing Usa Inc System, device and method for processing data
CN108874863B (zh) * 2018-04-19 2022-03-25 华为技术有限公司 一种数据访问的控制方法及数据库访问装置
US11244063B2 (en) 2018-06-11 2022-02-08 Palantir Technologies Inc. Row-level and column-level policy service
US20200065507A1 (en) * 2018-08-21 2020-02-27 Hcl Technologies Limited System and method for providing access to a user based on a multi-dimensional data structure
US11327933B2 (en) * 2019-02-15 2022-05-10 International Business Machines Corporation Migrating a multi-level secured database
CN110427744B (zh) * 2019-06-20 2021-07-13 中国科学院信息工程研究所 一种支持业务安全标记的身份管理方法及系统
CN110427747B (zh) * 2019-06-20 2021-12-14 中国科学院信息工程研究所 一种支持业务安全标记的身份鉴别方法及装置
CN110427770B (zh) * 2019-06-20 2021-04-20 中国科学院信息工程研究所 一种支持业务安全标记的数据库访问控制方法及系统
CN110324326B (zh) * 2019-06-20 2020-12-22 中国科学院信息工程研究所 一种基于业务安全标记的网络数据传输控制方法及装置
US11675920B2 (en) * 2019-12-03 2023-06-13 Sonicwall Inc. Call location based access control of query to database
CN111339507A (zh) * 2020-02-24 2020-06-26 杭州数梦工场科技有限公司 一种访问请求处理的方法、系统、设备及可读存储介质
CN111523098A (zh) * 2020-04-15 2020-08-11 支付宝(杭州)信息技术有限公司 数据权限管理方法及装置
US12072882B2 (en) 2020-05-05 2024-08-27 International Business Machines Corporation Database query processing
US11868349B2 (en) 2020-05-05 2024-01-09 International Business Machines Corporation Row secure table plan generation
US11405401B2 (en) * 2020-05-21 2022-08-02 Adp, Inc. Determining and applying assurance levels for application operations security
CN111813803B (zh) * 2020-07-02 2023-07-21 上海达梦数据库有限公司 语句块执行计划的生成方法、装置、设备和存储介质
US11397826B2 (en) * 2020-10-29 2022-07-26 Snowflake Inc. Row-level security
US11704306B2 (en) * 2020-11-16 2023-07-18 Snowflake Inc. Restricted views to control information access in a database system
US12013961B2 (en) * 2022-05-18 2024-06-18 Sap Se Resource-efficient row-level security in database systems
CN115168741A (zh) * 2022-07-05 2022-10-11 上海鼎捷移动科技有限公司 关联事务推送与管理系统及其方法
CN116186767B (zh) * 2023-01-12 2023-10-03 北京万里开源软件有限公司 一种数据库中行级标记方法与装置
CN118070344B (zh) * 2024-04-25 2024-08-13 浪潮云信息技术股份公司 基于敏感标记的关系数据库权限控制方法及装置、介质、设备

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69031191T2 (de) 1989-05-15 1998-02-12 Ibm System zur Steuerung von Zugriffsprivilegien
US5446903A (en) * 1993-05-04 1995-08-29 International Business Machines Corporation Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps
US5572673A (en) 1993-12-01 1996-11-05 Sybase, Inc. Secure multi-level system for executing stored procedures
US5483596A (en) 1994-01-24 1996-01-09 Paralon Technologies, Inc. Apparatus and method for controlling access to and interconnection of computer system resources
GB9402935D0 (en) * 1994-02-16 1994-04-06 British Telecomm A method for controlling access to a database
JP3070896B2 (ja) 1994-04-22 2000-07-31 シャープ株式会社 情報検索装置
US5729730A (en) 1995-03-28 1998-03-17 Dex Information Systems, Inc. Method and apparatus for improved information storage and retrieval system
US5649182A (en) * 1995-03-17 1997-07-15 Reitz; Carl A. Apparatus and method for organizing timeline data
US6134549A (en) * 1995-03-31 2000-10-17 Showcase Corporation Client/server computer system having personalizable and securable views of database data
US5751949A (en) * 1995-05-23 1998-05-12 Mci Corporation Data security system and method
US5941947A (en) 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
US5913037A (en) * 1996-07-03 1999-06-15 Compaq Computer Corporation Dynamic management information base manager
US5845068A (en) * 1996-12-18 1998-12-01 Sun Microsystems, Inc. Multilevel security port methods, apparatuses, and computer program products
US5963642A (en) 1996-12-30 1999-10-05 Goldstein; Benjamin D. Method and apparatus for secure storage of data
AU6654798A (en) * 1997-02-26 1998-09-18 Siebel Systems, Inc. Method of determining visibility to a remote database client of a plurality of database transactions using a networked proxy server
US5822748A (en) 1997-02-28 1998-10-13 Oracle Corporation Group by and distinct sort elimination using cost-based optimization
US5915086A (en) 1997-04-03 1999-06-22 Oracle Corporation Hierarchical protection of seed data
US6044378A (en) 1997-09-29 2000-03-28 International Business Machines Corporation Method and system for a federated digital library by managing links
US6044373A (en) 1997-09-29 2000-03-28 International Business Machines Corporation Object-oriented access control method and system for military and commercial file systems
US6134558A (en) * 1997-10-31 2000-10-17 Oracle Corporation References that indicate where global database objects reside
US6006234A (en) * 1997-10-31 1999-12-21 Oracle Corporation Logical groupings within a database
US6098075A (en) * 1997-12-16 2000-08-01 International Business Machines Corporation Deferred referential integrity checking based on determining whether row at-a-time referential integrity checking would yield the same results as deferred integrity checking
JP4116137B2 (ja) 1998-03-06 2008-07-09 富士通株式会社 電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体
US6219790B1 (en) * 1998-06-19 2001-04-17 Lucent Technologies Inc. Centralized authentication, authorization and accounting server with support for multiple transport protocols and multiple client types
US6578037B1 (en) * 1998-10-05 2003-06-10 Oracle Corporation Partitioned access control to a database
US6487552B1 (en) * 1998-10-05 2002-11-26 Oracle Corporation Database fine-grained access control
US6446117B1 (en) 1998-11-09 2002-09-03 Unisys Corporation Apparatus and method for saving session variables on the server side of an on-line data base management system
US6369840B1 (en) 1999-03-10 2002-04-09 America Online, Inc. Multi-layered online calendaring and purchasing
US6484180B1 (en) * 1999-08-02 2002-11-19 Oracle Corporation Accessing domain object data stored in a relational database system
US6286104B1 (en) * 1999-08-04 2001-09-04 Oracle Corporation Authentication and authorization in a multi-tier relational database management system
US6405212B1 (en) 1999-09-27 2002-06-11 Oracle Corporation Database system event triggers
US7093137B1 (en) 1999-09-30 2006-08-15 Casio Computer Co., Ltd. Database management apparatus and encrypting/decrypting system
JP2003518683A (ja) * 1999-12-24 2003-06-10 ラヴェンパック アクチェンゲゼルシャフト ユーザにデータを提示する方法および装置
US6820082B1 (en) * 2000-04-03 2004-11-16 Allegis Corporation Rule based database security system and method
US6922696B1 (en) * 2000-05-31 2005-07-26 Sri International Lattice-based security classification system and method
US6901346B2 (en) 2000-08-09 2005-05-31 Telos Corporation System, method and medium for certifying and accrediting requirements compliance
US6775668B1 (en) * 2000-09-11 2004-08-10 Novell, Inc. Method and system for enhancing quorum based access control to a database
US20020062218A1 (en) 2000-11-20 2002-05-23 Carolyn Pianin Method and system for providing property management services in an on-line computing evironment
JP2002182983A (ja) 2000-12-13 2002-06-28 Sharp Corp データベースへのアクセス制御方法、データベース装置、リソースへのアクセス制御方法、情報処理装置
US20020085405A1 (en) 2000-12-28 2002-07-04 Gerhard Mueller Memory architecture with controllable bitline lengths
US20020095405A1 (en) * 2001-01-18 2002-07-18 Hitachi America, Ltd. View definition with mask for cell-level data access control
US6711579B2 (en) * 2001-04-20 2004-03-23 Sree Ayyanar Spinning And Weaving Mills Limited Data storage schema independent programming for data retrieval using semantic bridge
US6606627B1 (en) * 2001-05-08 2003-08-12 Oracle Corporation Techniques for managing resources for multiple exclusive groups
US6931411B1 (en) * 2001-05-30 2005-08-16 Cryptek, Inc. Virtual data labeling system and method
US7124192B2 (en) 2001-08-30 2006-10-17 International Business Machines Corporation Role-permission model for security policy administration and enforcement
US7134022B2 (en) * 2002-07-16 2006-11-07 Flyntz Terence T Multi-level and multi-category data labeling system
US7240046B2 (en) 2002-09-04 2007-07-03 International Business Machines Corporation Row-level security in a relational database management system

Also Published As

Publication number Publication date
US20070244898A1 (en) 2007-10-18
CN100444180C (zh) 2008-12-17
US7464080B2 (en) 2008-12-09
WO2004023375A8 (en) 2004-06-03
AU2003260770A1 (en) 2004-03-29
US20090030907A1 (en) 2009-01-29
US20170053133A1 (en) 2017-02-23
US9514328B2 (en) 2016-12-06
US20090043775A1 (en) 2009-02-12
AU2003260770A8 (en) 2004-03-29
JP4398371B2 (ja) 2010-01-13
CN1729469A (zh) 2006-02-01
US8478713B2 (en) 2013-07-02
WO2004023375A1 (en) 2004-03-18
US7240046B2 (en) 2007-07-03
US20040044655A1 (en) 2004-03-04
JP2006502472A (ja) 2006-01-19
TW200412515A (en) 2004-07-16
US9870483B2 (en) 2018-01-16

Similar Documents

Publication Publication Date Title
TWI249111B (en) Row-level security in a relational database management system
US8973157B2 (en) Privileged access to managed content
EP0192243B1 (en) Method of protecting system files and data processing unit for implementing said method
US7984066B1 (en) Mandatory access control list for managed content
KR101120814B1 (ko) 로우 레벨 데이터베이스 보안을 최적화하는 시스템 및 방법
CA2507886C (en) Systems and methods for fine grained access control of data stored in relational databases
US8812554B1 (en) Method and system for storing shared data records in relational database
JP4550056B2 (ja) データ・アクセス制御機能を実現する方法、システム、およびプログラム・ストレージ・デバイス
US6457130B2 (en) File access control in a multi-protocol file server
US7599937B2 (en) Systems and methods for fine grained access control of data stored in relational databases
US6606627B1 (en) Techniques for managing resources for multiple exclusive groups
US8095557B2 (en) Type system for access control lists
JPH05250247A (ja) アクセスの制御方法及びデータ処理装置
US20150026208A1 (en) Dynamic authorization to features and data in java-based enterprise applications
US8719903B1 (en) Dynamic access control list for managed content
TW202025020A (zh) 基於區塊鏈的內容管理系統及方法、裝置、電子設備
US20090157686A1 (en) Method and apparatus for efficiently caching a system-wide access control list
JP2003108440A (ja) データ公開方法、データ公開プログラム、データ公開装置
US20210081421A1 (en) EFFICIENTLY SUPPORTING VALUE STYLE ACCESS OF MOBs STORED IN SQL LOB COLUMN BY PROVIDING VALUE BASED SEMANTICS FOR LOBs IN RDBMS
US9460026B1 (en) Application-supervised access to managed content
Wilson et al. Data management challenges in blockchain-based applications
Thuraisingharn Security in_i () bject-Oriented Database Systems
US7185357B1 (en) Method and mechanism for implementing synonym-based access control
CN108197493A (zh) 一种公有云系统的升级方法
Gove et al. To Bell and back: developing a formal security policy model for a C/sup 2/system

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees