JP2018503154A5 - - Google Patents

Download PDF

Info

Publication number
JP2018503154A5
JP2018503154A5 JP2017522954A JP2017522954A JP2018503154A5 JP 2018503154 A5 JP2018503154 A5 JP 2018503154A5 JP 2017522954 A JP2017522954 A JP 2017522954A JP 2017522954 A JP2017522954 A JP 2017522954A JP 2018503154 A5 JP2018503154 A5 JP 2018503154A5
Authority
JP
Japan
Prior art keywords
record
security label
component
computing system
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017522954A
Other languages
English (en)
Other versions
JP6755864B2 (ja
JP2018503154A (ja
Filing date
Publication date
Application filed filed Critical
Priority claimed from PCT/US2015/059213 external-priority patent/WO2016073701A1/en
Publication of JP2018503154A publication Critical patent/JP2018503154A/ja
Publication of JP2018503154A5 publication Critical patent/JP2018503154A5/ja
Application granted granted Critical
Publication of JP6755864B2 publication Critical patent/JP6755864B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (71)

  1. 複数のテーブルを有するデータベースの第1テーブル内のそれぞれの第1レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップであって、
    外部キー関係に従って前記第1レコードに関係した第2レコードを識別するステップ、
    前記第2レコードの前記セキュリティラベルのコンポーネントを識別するステップ、及び、
    前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントに基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの値を割り当てるステップ、
    を有するステップと、
    前記判定されたセキュリティラベルを前記レコード内において記憶するステップと、
    を含む方法。
  2. 個々の外部キー関係に従って前記第1レコードにそれぞれ関係した複数の第2レコードを識別するステップと、
    前記第2レコードのそれぞれごとに前記セキュリティラベルのコンポーネントを識別するステップと、
    前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントのうちのそれぞれのコンポーネントの値に基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値を割り当てるステップと、
    を含む請求項1に記載の方法。
  3. 前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値を割り当てるステップは、前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントの複数の別個の値を連結するステップを含む請求項2に記載の方法。
  4. 前記セキュリティラベルの前記コンポーネントの値を割り当てるステップは、
    前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントの前記値の中から最高優先順位値を識別するステップと、
    前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値として前記最高優先順位値を割り当てるステップと、
    を含む請求項2に記載の方法。
  5. 前記レコードの属性に基づいて前記データベースの第3テーブル内のそれぞれの第3レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップを含み、レコードの属性は、前記レコード内に記憶されている値である請求項1に記載の方法。
  6. 前記第3テーブルと関連した値に基づいて前記データベースの第3テーブル内のそれぞれの第3レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップを含む請求項1に記載の方法。
  7. 前記第2レコードは、前記第1テーブル以外のテーブル内に存在している請求項1に記載の方法。
  8. 前記コンポーネントは、前記レコードの前記セキュリティラベルの第1コンポーネントであり、前記方法は、前記セキュリティラベルの第2コンポーネントを判定するステップを含む請求項1に記載の方法。
  9. トリガイベントに応答して特定の第1レコードの前記セキュリティラベルの前記コンポーネントを更新するステップを含む請求項1に記載の方法。
  10. 前記トリガイベントは、前記外部キー関係の変化を含む請求項9に記載の方法。
  11. 前記トリガイベントは、前記特定の第1レコードに関係した前記第2レコードの前記セキュリティラベルの前記コンポーネントの変化を含む請求項9に記載の方法。
  12. 前記トリガイベントを検出するステップを含む請求項9に記載の方法。
  13. 前記トリガイベントの通知を受信するステップを含む請求項9に記載の方法。
  14. ユーザから特定の第1レコードに対するアクセス要求を受信するステップを含み、前記ユーザは、ユーザセキュリティコードと関連付けられている請求項1に記載の方法。
  15. 前記ユーザと関連付けられた前記ユーザセキュリティコードのコンポーネントと前記特定の第1レコードの前記セキュリティラベルの前記コンポーネントの間の比較に基づいて前記特定の第1レコードに対する前記ユーザによるアクセスを制限するステップを含む請求項14に記載の方法。
  16. 前記アクセスの要求を受信する前に前記レコードの前記セキュリティラベルを判定するステップを含む請求項15に記載の方法。
  17. 前記第1レコードが前記データベース内における記憶のために受信された際に、特定の第1レコードの前記セキュリティラベルの前記コンポーネントを自動的に判定するステップを含む請求項1に記載の方法。
  18. 命令を記憶した一時的でないコンピュータ可読媒体であって、
    前記命令は、演算システムが、
    複数のテーブルを有するデータベースの第1テーブル内のそれぞれの第1レコードごとにセキュリティラベルのコンポーネントを自動的に判定することであって、
    外部キー関係に従って前記第1レコードと関係した第2レコードを識別するステップと、
    前記第2レコードの前記セキュリティラベルのコンポーネントを識別するステップと、
    前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントに基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの値を割り当てるステップと、
    を含んで判定し、
    前記判定されたセキュリティラベルを前記レコード内において記憶する、
    ようにする、媒体。
  19. 演算システムであって、
    メモリに結合されたプロセッサを具備し、
    前記プロセッサ及びメモリは、
    複数のテーブルを有するデータベースの第1テーブル内のそれぞれの第1レコードごとにセキュリティラベルのコンポーネントを自動的に判定することであって、
    外部キー関係に従って前記第1レコードと関係した第2レコードを識別するステップと、
    前記第2レコードの前記セキュリティラベルのコンポーネントを識別するステップと、
    前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントに基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの値を割り当てるステップと、
    を含んで判定し、
    前記判定されたセキュリティラベルを前記レコード内において記憶する、
    ように構成されている、システム。
  20. 演算システムであって、
    複数のテーブルを有するデータベースの第1テーブル内のそれぞれの第1レコードごとにセキュリティラベルのコンポーネントを自動的に判定する手段であって、
    外部キー関係に従って前記第1レコードと関係した第2レコードを識別するステップ、
    前記第2レコードの前記セキュリティラベルのコンポーネントを識別するステップ、及び、
    前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントに基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの値を割り当てるステップ、
    を含む、手段と、
    前記判定されたセキュリティラベルを前記レコード内において記憶する手段と、
    を具備するシステム。
  21. 複数のテーブルを有するデータベースの第1テーブル内において記憶されている第1レコードが更新されたと判定するステップと、
    前記第1レコードの第1セキュリティラベルを自動的に更新するステップと、
    前記更新されたセキュリティラベルを前記レコード内において記憶するステップと、
    前記データベースの第2テーブル内において記憶されている第2レコードの第2セキュリティラベルを自動的に更新するステップと、
    を含み、前記第2レコードは、外部キー関係に従って前記第1レコードに関係付けられている方法。
  22. 前記第1レコードに対する前記更新が前記第1レコードの前記第1セキュリティラベルに影響を及ぼすかどうかを判定するステップを含む請求項21に記載の方法。
  23. 前記第1レコードに対する前記更新の影響を受ける前記第1セキュリティラベルの複数のコンポーネントのうちの1つ又は複数のコンポーネントを判定するステップと、
    前記第1セキュリティラベルの前記影響を受けた1つ又は複数のコンポーネントを自動的に更新するステップと、
    を含む請求項21に記載の方法。
  24. 前記第2テーブルは、前記第1テーブルの子である請求項21に記載の方法。
  25. 前記第1レコードに対する前記更新が前記外部キー関係に影響を及ぼすかどうかを判定するステップを含む請求項21に記載の方法。
  26. 前記第1レコードに対する前記更新の影響を受ける複数の外部キー関係のうちの1つ又は複数の外部キー関係を判定するステップと、
    前記影響を受けた外部キー関係に従って前記第1レコードに関係したそれぞれの第2レコードの前記第2セキュリティラベルを自動的に更新するステップと、
    を含む請求項21に記載の方法。
  27. 命令を記憶した一時的でないコンピュータ可読媒体であって、
    前記命令は、演算システムに、
    複数のテーブルを有するデータベースの第1テーブル内において記憶されている第1レコードが更新されたことを判定させ、
    前記第1レコードの第1セキュリティラベルを自動的に更新させ、
    前記更新されたセキュリティラベルを前記レコード内において記憶させ、
    前記データベースの第2テーブル内において記憶されている第2レコードの第2セキュリティラベルを自動的に更新させており、前記第2レコードは、外部キー関係に従って前記第1レコードに関係付けられている、媒体。
  28. 演算システムであって、
    メモリに結合されたプロセッサを具備し、
    前記プロセッサ及びメモリは、
    複数のテーブルを有するデータベースの第1テーブル内において記憶されている第1レコードが更新されたと判定し、
    前記第1レコードの第1セキュリティラベルを自動的に更新し、
    前記更新されたセキュリティラベルを前記レコード内において記憶し、
    前記データベースの第2テーブル内において記憶されている第2レコードの第2セキュリティラベルを自動的に更新し、前記第2レコードは、外部キー関係に従って前記第1レコードに関係付けられている、
    ように構成されている、システム。
  29. 演算システムであって、
    複数のテーブルを有するデータベースの第1テーブル内において記憶されている第1レコードが更新されたと判定する手段と、
    前記第1レコードの第1セキュリティラベルを自動的に更新する手段と、
    前記更新されたセキュリティラベルを前記レコード内において記憶する手段と、
    前記データベースの第2テーブル内において記憶されている第2レコードの第2セキュリティラベルを自動的に更新する手段であって、前記第2レコードは、外部キー関係に従って前記第1レコードに関係付けられている、手段と、
    を具備するシステム。
  30. 前記演算システムに、
    個々の外部キー関係に従って前記第1レコードにそれぞれ関係した複数の第2レコードを識別するステップと、
    前記第2レコードのそれぞれごとに前記セキュリティラベルのコンポーネントを識別するステップと、
    前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントのうちのそれぞれのコンポーネントの値に基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値を割り当てるステップと、
    を実行させる、命令を記憶する請求項18に記載のコンピュータ可読媒体。
  31. 前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値を割り当てるステップは、前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントの複数の別個の値を連結するステップを含む請求項30に記載のコンピュータ可読媒体。
  32. 前記セキュリティラベルの前記コンポーネントの値を割り当てるステップは、
    前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントの前記値の中から最高優先順位値を識別するステップと、
    前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値として前記最高優先順位値を割り当てるステップと、
    を含む請求項30に記載のコンピュータ可読媒体。
  33. 前記演算システムに、
    前記レコードの属性に基づいて前記データベースの第3テーブル内のそれぞれの第3レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップを実行させる、命令を記憶し、
    レコードの属性は、前記レコード内に記憶されている値である請求項18に記載のコンピュータ可読媒体。
  34. 前記演算システムに、
    前記第3テーブルと関連した値に基づいて前記データベースの第3テーブル内のそれぞれの第3レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップを実行させる、命令を記憶する請求項18に記載のコンピュータ可読媒体。
  35. 前記第2レコードは、前記第1テーブル以外のテーブル内に存在している請求項18に記載のコンピュータ可読媒体。
  36. 前記コンポーネントは、前記レコードの前記セキュリティラベルの第1コンポーネントであり、
    前記演算システムに、
    前記セキュリティラベルの第2コンポーネントを判定するステップを実行させる、命令を記憶する請求項18に記載のコンピュータ可読媒体。
  37. 前記演算システムに、
    トリガイベントに応答して特定の第1レコードの前記セキュリティラベルの前記コンポーネントを更新するステップを実行させる、命令を記憶する請求項18に記載のコンピュータ可読媒体。
  38. 前記トリガイベントは、前記外部キー関係の変化を含む請求項37に記載のコンピュータ可読媒体。
  39. 前記トリガイベントは、前記特定の第1レコードに関係した前記第2レコードの前記セキュリティラベルの前記コンポーネントの変化を含む請求項37に記載のコンピュータ可読媒体。
  40. 前記演算システムに、
    前記トリガイベントを検出するステップを実行させる、命令を記憶する請求項37に記載のコンピュータ可読媒体。
  41. 前記演算システムに、
    前記トリガイベントの通知を受信するステップを実行させる、命令を記憶する請求項37に記載のコンピュータ可読媒体。
  42. 前記演算システムに、
    ユーザから特定の第1レコードに対するアクセス要求を受信するステップを実行させる、命令を記憶し、前記ユーザは、ユーザセキュリティコードと関連付けられている請求項18に記載のコンピュータ可読媒体。
  43. 前記演算システムに、
    前記ユーザと関連付けられた前記ユーザセキュリティコードのコンポーネントと前記特定の第1レコードの前記セキュリティラベルの前記コンポーネントの間の比較に基づいて前記特定の第1レコードに対する前記ユーザによるアクセスを制限するステップを実行させる、命令を記憶する請求項42に記載のコンピュータ可読媒体。
  44. 前記演算システムに、
    前記アクセスの要求を受信する前に前記レコードの前記セキュリティラベルを判定するステップを実行させる、命令を記憶する請求項43に記載のコンピュータ可読媒体。
  45. 前記演算システムに、
    前記第1レコードが前記データベース内における記憶のために受信された際に、特定の第1レコードの前記セキュリティラベルの前記コンポーネントを自動的に判定するステップを実行させる、命令を記憶する請求項18に記載のコンピュータ可読媒体。
  46. 前記プロセッサ及びメモリは、
    個々の外部キー関係に従って前記第1レコードにそれぞれ関係した複数の第2レコードを識別するステップと、
    前記第2レコードのそれぞれごとに前記セキュリティラベルのコンポーネントを識別するステップと、
    前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントのうちのそれぞれのコンポーネントの値に基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値を割り当てるステップと、
    を実行するように構成されている請求項19に記載の演算システム。
  47. 前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値を割り当てるステップは、前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントの複数の別個の値を連結するステップを含む請求項46に記載の演算システム。
  48. 前記セキュリティラベルの前記コンポーネントの値を割り当てるステップは、
    前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントの前記値の中から最高優先順位値を識別するステップと、
    前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値として前記最高優先順位値を割り当てるステップと、
    を含む請求項46に記載の演算システム。
  49. 前記プロセッサ及びメモリは、
    前記レコードの属性に基づいて前記データベースの第3テーブル内のそれぞれの第3レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップを実行するように構成されており、レコードの属性は、前記レコード内に記憶されている値である請求項19に記載の演算システム。
  50. 前記プロセッサ及びメモリは、
    前記第3テーブルと関連した値に基づいて前記データベースの第3テーブル内のそれぞれの第3レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップを実行するように構成されている請求項19に記載の演算システム。
  51. 前記第2レコードは、前記第1テーブル以外のテーブル内に存在している請求項19に記載の演算システム。
  52. 前記コンポーネントは、前記レコードの前記セキュリティラベルの第1コンポーネントであり、
    前記プロセッサ及びメモリは、
    前記セキュリティラベルの第2コンポーネントを判定するステップを実行するように構成されている請求項19に記載の演算システム。
  53. 前記プロセッサ及びメモリは、
    トリガイベントに応答して特定の第1レコードの前記セキュリティラベルの前記コンポーネントを更新するステップを実行するように構成されている請求項19に記載の演算システム。
  54. 前記トリガイベントは、前記外部キー関係の変化を含む請求項53に記載の演算システム。
  55. 前記トリガイベントは、前記特定の第1レコードに関係した前記第2レコードの前記セキュリティラベルの前記コンポーネントの変化を含む請求項53に記載の演算システム。
  56. 前記プロセッサ及びメモリは、
    前記トリガイベントを検出するステップを実行するように構成されている請求項53に記載の演算システム。
  57. 前記プロセッサ及びメモリは、
    前記トリガイベントの通知を受信するステップを実行するように構成されている請求項53に記載の演算システム。
  58. 前記プロセッサ及びメモリは、
    ユーザから特定の第1レコードに対するアクセス要求を受信するステップを実行するように構成されており、前記ユーザは、ユーザセキュリティコードと関連付けられている請求項19に記載の演算システム。
  59. 前記プロセッサ及びメモリは、
    前記ユーザと関連付けられた前記ユーザセキュリティコードのコンポーネントと前記特定の第1レコードの前記セキュリティラベルの前記コンポーネントの間の比較に基づいて前記特定の第1レコードに対する前記ユーザによるアクセスを制限するステップを実行するように構成されている請求項58に記載の演算システム。
  60. 前記プロセッサ及びメモリは、
    前記アクセスの要求を受信する前に前記レコードの前記セキュリティラベルを判定するステップを実行するように構成されている請求項59に記載の演算システム。
  61. 前記プロセッサ及びメモリは、
    前記第1レコードが前記データベース内における記憶のために受信された際に、特定の第1レコードの前記セキュリティラベルの前記コンポーネントを自動的に判定するステップを実行するように構成されている請求項19に記載の演算システム。
  62. 前記演算システムに、
    前記第1レコードに対する前記更新が前記第1レコードの前記第1セキュリティラベルに影響を及ぼすかどうかを判定するステップを実行させる命令を記憶する請求項27に記載のコンピュータ可読媒体。
  63. 前記演算システムに、
    前記第1レコードに対する前記更新の影響を受ける前記第1セキュリティラベルの複数のコンポーネントのうちの1つ又は複数のコンポーネントを判定するステップと、
    前記第1セキュリティラベルの前記影響を受けた1つ又は複数のコンポーネントを自動的に更新するステップと、
    を実行させる命令を記憶する請求項27に記載のコンピュータ可読媒体。
  64. 前記第2テーブルは、前記第1テーブルの子である請求項27に記載のコンピュータ可読媒体。
  65. 前記演算システムに、
    前記第1レコードに対する前記更新が前記外部キー関係に影響を及ぼすかどうかを判定するステップを実行させる命令を記憶する請求項27に記載のコンピュータ可読媒体。
  66. 前記演算システムに、
    前記第1レコードに対する前記更新の影響を受ける複数の外部キー関係のうちの1つ又は複数の外部キー関係を判定するステップと、
    前記影響を受けた外部キー関係に従って前記第1レコードに関係したそれぞれの第2レコードの前記第2セキュリティラベルを自動的に更新するステップと、
    を実行させる命令を記憶する請求項27に記載のコンピュータ可読媒体。
  67. 前記プロセッサ及びメモリは、
    前記第1レコードに対する前記更新が前記第1レコードの前記第1セキュリティラベルに影響を及ぼすかどうかを判定するステップを実行するように構成されている請求項28に記載のコンピュータ可読媒体。
  68. 前記プロセッサ及びメモリは、
    前記第1レコードに対する前記更新の影響を受ける前記第1セキュリティラベルの複数のコンポーネントのうちの1つ又は複数のコンポーネントを判定するステップと、
    前記第1セキュリティラベルの前記影響を受けた1つ又は複数のコンポーネントを自動的に更新するステップと、
    を実行するように構成されている請求項28に記載のコンピュータ可読媒体。
  69. 前記第2テーブルは、前記第1テーブルの子である請求項28に記載のコンピュータ可読媒体。
  70. 前記プロセッサ及びメモリは、
    前記第1レコードに対する前記更新が前記外部キー関係に影響を及ぼすかどうかを判定するステップを実行するように構成されている請求項28に記載のコンピュータ可読媒体。
  71. 前記プロセッサ及びメモリは、
    前記第1レコードに対する前記更新の影響を受ける複数の外部キー関係のうちの1つ又は複数の外部キー関係を判定するステップと、
    前記影響を受けた外部キー関係に従って前記第1レコードに関係したそれぞれの第2レコードの前記第2セキュリティラベルを自動的に更新するステップと、
    を実行するように構成されている請求項28に記載のコンピュータ可読媒体。
JP2017522954A 2014-11-05 2015-11-05 データベースセキュリティ Active JP6755864B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462075593P 2014-11-05 2014-11-05
US62/075,593 2014-11-05
PCT/US2015/059213 WO2016073701A1 (en) 2014-11-05 2015-11-05 Database security

Publications (3)

Publication Number Publication Date
JP2018503154A JP2018503154A (ja) 2018-02-01
JP2018503154A5 true JP2018503154A5 (ja) 2018-12-13
JP6755864B2 JP6755864B2 (ja) 2020-09-16

Family

ID=54602030

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017522954A Active JP6755864B2 (ja) 2014-11-05 2015-11-05 データベースセキュリティ

Country Status (9)

Country Link
US (2) US11531775B2 (ja)
EP (1) EP3215976B1 (ja)
JP (1) JP6755864B2 (ja)
KR (1) KR102209451B1 (ja)
CN (1) CN107111722B (ja)
AU (3) AU2015343045A1 (ja)
CA (1) CA2966537C (ja)
SG (1) SG11201703004XA (ja)
WO (1) WO2016073701A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101905771B1 (ko) * 2016-01-29 2018-10-11 주식회사 엔오디비즈웨어 시스템 환경 및 사용자 행동 분석 기반의 자기 방어 보안 서버와 이의 작동 방법
US11138370B1 (en) 2016-09-23 2021-10-05 Massachusetts Mututal Life Insurance Company Modifying and using spreadsheets to create a GUI on another device
US11210459B1 (en) * 2016-09-23 2021-12-28 Massachusetts Mutual Life Insurance Company Systems, devices, and methods for software coding
US10540152B1 (en) 2016-09-23 2020-01-21 Massachusetts Mutual Life Insurance Company Systems, devices, and methods for software coding
US10817465B2 (en) * 2016-12-09 2020-10-27 Salesforce.Com, Inc. Match index creation
US10817549B2 (en) * 2016-12-09 2020-10-27 Salesforce.Com, Inc. Augmenting match indices
US10496737B1 (en) 2017-01-05 2019-12-03 Massachusetts Mutual Life Insurance Company Systems, devices, and methods for software coding
US20190147182A1 (en) * 2017-11-15 2019-05-16 American Express Travel Related Services Company, Inc. Data Access System
US11140174B2 (en) * 2017-12-13 2021-10-05 Jpmorgan Chase Bank, N.A. Time and location controlled centralized access management system
CN110427770B (zh) * 2019-06-20 2021-04-20 中国科学院信息工程研究所 一种支持业务安全标记的数据库访问控制方法及系统
US11360990B2 (en) 2019-06-21 2022-06-14 Salesforce.Com, Inc. Method and a system for fuzzy matching of entities in a database system based on machine learning
JP2023005647A (ja) * 2021-06-29 2023-01-18 株式会社日立製作所 個人情報管理システムおよび個人情報管理方法
US11789911B1 (en) * 2021-07-27 2023-10-17 Amazon Technologies, Inc. Scalable permissions management for granular levels of database access

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5966072A (en) 1996-07-02 1999-10-12 Ab Initio Software Corporation Executing computations expressed as graphs
US6446077B2 (en) * 1998-09-21 2002-09-03 Microsoft Corporation Inherited information propagator for objects
AU1343800A (en) * 1998-11-05 2000-05-22 Neuvis, Inc. Method for controlling access to information
US8316051B1 (en) * 2001-11-30 2012-11-20 Oralce International Corporation Techniques for adding multiple security policies to a database system
JP2004021449A (ja) 2002-06-14 2004-01-22 Fuji Xerox Co Ltd データ管理システム、データ管理方法及びデータ管理プログラム
US7134022B2 (en) * 2002-07-16 2006-11-07 Flyntz Terence T Multi-level and multi-category data labeling system
US7240046B2 (en) * 2002-09-04 2007-07-03 International Business Machines Corporation Row-level security in a relational database management system
US7216125B2 (en) * 2002-09-17 2007-05-08 International Business Machines Corporation Methods and apparatus for pre-filtered access control in computing systems
CA2459004A1 (en) * 2004-02-20 2005-08-20 Ibm Canada Limited - Ibm Canada Limitee Method and system to control data acces using security label components
US7200595B2 (en) * 2004-03-29 2007-04-03 Microsoft Corporation Systems and methods for fine grained access control of data stored in relational databases
US7599937B2 (en) * 2004-06-28 2009-10-06 Microsoft Corporation Systems and methods for fine grained access control of data stored in relational databases
US20050289342A1 (en) * 2004-06-28 2005-12-29 Oracle International Corporation Column relevant data security label
JP2006106986A (ja) 2004-10-01 2006-04-20 Canon Inc アクセス管理方法及び情報処理装置
US7725501B1 (en) * 2004-11-12 2010-05-25 Northrop Grumman Corporation System and method for rapid database application deployment and use
US7831570B2 (en) * 2004-12-30 2010-11-09 Oracle International Corporation Mandatory access control label security
US8732856B2 (en) * 2004-12-30 2014-05-20 Oracle International Corporation Cross-domain security for data vault
US7539682B2 (en) * 2005-03-14 2009-05-26 Microsoft Corporation Multilevel secure database
US7613711B2 (en) * 2005-06-14 2009-11-03 Microsoft Corporation Specification of a hierarchical authorization model for a DBMS—SQL language extensions
US7716630B2 (en) 2005-06-27 2010-05-11 Ab Initio Technology Llc Managing parameters for graph-based computations
US7512792B2 (en) 2005-12-15 2009-03-31 International Business Machines Corporation Reference monitor method for enforcing information flow policies
US7904642B1 (en) * 2007-02-08 2011-03-08 Netlogic Microsystems, Inc. Method for combining and storing access control lists
US8306999B2 (en) * 2007-03-23 2012-11-06 Sas Institute Inc. Computer-implemented systems, methods, and computer program product for providing row-level security in a database network
US20090050695A1 (en) * 2007-08-20 2009-02-26 International Business Machines Corporation Efficient access rules enforcement mechanism for label-based access control
US7809751B2 (en) * 2007-08-27 2010-10-05 Sap Ag Authorization controlled searching
US8566909B2 (en) * 2008-02-01 2013-10-22 Oracle International Corporation Row-level security with expression data type
CN101571858B (zh) 2008-04-28 2013-06-19 国际商业机器公司 多个对象的安全性设定及检查的方法和装置
US8869299B2 (en) * 2009-03-04 2014-10-21 Titus Inc. Method and system for generating trusted security labels for electronic documents
JP5278533B2 (ja) * 2009-03-19 2013-09-04 富士通株式会社 アクセス制御装置、情報管理装置およびアクセス制御方法
US8745747B2 (en) * 2009-12-31 2014-06-03 Fujitsu Limited Data protecting device
US20110231889A1 (en) * 2010-03-22 2011-09-22 International Business Machines Corporation Security policy as query predicate
US9378387B2 (en) * 2010-03-24 2016-06-28 Oracle International Corporation Multi-level security cluster
US8510335B2 (en) * 2011-02-14 2013-08-13 Protegrity Corporation Database and method for controlling access to a database
US20120246150A1 (en) * 2011-03-23 2012-09-27 Raytheon Company System and Method for Storing Data and Providing Multi-Level Access Thereto
US20120330925A1 (en) * 2011-06-23 2012-12-27 Microsoft Corporation Optimizing fine grained access control using authorization indexes
US9208343B2 (en) * 2011-08-18 2015-12-08 Hewlett-Packard Development Company, L.P. Transitive closure security
US8930413B2 (en) * 2012-01-03 2015-01-06 International Business Machines Corporation Dynamic structure for a multi-tenant database
US9043309B2 (en) * 2012-06-05 2015-05-26 Oracle International Corporation SQL transformation-based optimization techniques for enforcement of data access control
US8893288B2 (en) * 2012-07-02 2014-11-18 International Business Machines Corporation Prevention of information leakage from a document based on dynamic database label based access control (LBAC) policies
KR20140051487A (ko) 2012-10-08 2014-05-02 삼성전자주식회사 단말기의 데이터보호 장치 및 방법
CN103560994A (zh) 2013-08-16 2014-02-05 中山大学 用于rfid系统的基于上下文相关的安全访问控制方法
US10242222B2 (en) * 2014-01-14 2019-03-26 Baker Hughes, A Ge Company, Llc Compartment-based data security
GB2509032A (en) * 2014-03-31 2014-06-18 Perform Media Services Ltd Authority maps for access to a database using a client device
US9600548B2 (en) * 2014-10-10 2017-03-21 Salesforce.Com Row level security integration of analytical data store with cloud architecture

Similar Documents

Publication Publication Date Title
JP2018503154A5 (ja)
JP2014534532A5 (ja)
JP2017068861A5 (ja)
JP2016539427A5 (ja)
RU2017107019A (ru) Безопасный доступ к данным после сбоя хранилища
JP2016524190A5 (ja)
JP2014524090A5 (ja)
JP2016536667A5 (ja)
JP2017530469A5 (ja)
JP2017517775A5 (ja)
JP2015531914A5 (ja)
JP2015072681A5 (ja)
JP2018524679A5 (ja)
JP2017523513A5 (ja)
JP2014527672A5 (ja)
JP2018504695A5 (ja)
JP2016508273A5 (ja)
JP2014507713A5 (ja)
JP2016531366A5 (ja)
WO2014210321A4 (en) Omega names: name generation and derivation
JP2012234520A5 (ja)
JP2012519923A5 (ja)
RU2016137343A (ru) Системы и способы отслеживания предметов
JP2017510925A5 (ja)
JP2015522887A5 (ja)