JP2018503154A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2018503154A5 JP2018503154A5 JP2017522954A JP2017522954A JP2018503154A5 JP 2018503154 A5 JP2018503154 A5 JP 2018503154A5 JP 2017522954 A JP2017522954 A JP 2017522954A JP 2017522954 A JP2017522954 A JP 2017522954A JP 2018503154 A5 JP2018503154 A5 JP 2018503154A5
- Authority
- JP
- Japan
- Prior art keywords
- record
- security label
- component
- computing system
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004044 response Effects 0.000 claims 3
Claims (71)
- 複数のテーブルを有するデータベースの第1テーブル内のそれぞれの第1レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップであって、
外部キー関係に従って前記第1レコードに関係した第2レコードを識別するステップ、
前記第2レコードの前記セキュリティラベルのコンポーネントを識別するステップ、及び、
前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントに基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの値を割り当てるステップ、
を有するステップと、
前記判定されたセキュリティラベルを前記レコード内において記憶するステップと、
を含む方法。 - 個々の外部キー関係に従って前記第1レコードにそれぞれ関係した複数の第2レコードを識別するステップと、
前記第2レコードのそれぞれごとに前記セキュリティラベルのコンポーネントを識別するステップと、
前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントのうちのそれぞれのコンポーネントの値に基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値を割り当てるステップと、
を含む請求項1に記載の方法。 - 前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値を割り当てるステップは、前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントの複数の別個の値を連結するステップを含む請求項2に記載の方法。
- 前記セキュリティラベルの前記コンポーネントの値を割り当てるステップは、
前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントの前記値の中から最高優先順位値を識別するステップと、
前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値として前記最高優先順位値を割り当てるステップと、
を含む請求項2に記載の方法。 - 前記レコードの属性に基づいて前記データベースの第3テーブル内のそれぞれの第3レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップを含み、レコードの属性は、前記レコード内に記憶されている値である請求項1に記載の方法。
- 前記第3テーブルと関連した値に基づいて前記データベースの第3テーブル内のそれぞれの第3レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップを含む請求項1に記載の方法。
- 前記第2レコードは、前記第1テーブル以外のテーブル内に存在している請求項1に記載の方法。
- 前記コンポーネントは、前記レコードの前記セキュリティラベルの第1コンポーネントであり、前記方法は、前記セキュリティラベルの第2コンポーネントを判定するステップを含む請求項1に記載の方法。
- トリガイベントに応答して特定の第1レコードの前記セキュリティラベルの前記コンポーネントを更新するステップを含む請求項1に記載の方法。
- 前記トリガイベントは、前記外部キー関係の変化を含む請求項9に記載の方法。
- 前記トリガイベントは、前記特定の第1レコードに関係した前記第2レコードの前記セキュリティラベルの前記コンポーネントの変化を含む請求項9に記載の方法。
- 前記トリガイベントを検出するステップを含む請求項9に記載の方法。
- 前記トリガイベントの通知を受信するステップを含む請求項9に記載の方法。
- ユーザから特定の第1レコードに対するアクセス要求を受信するステップを含み、前記ユーザは、ユーザセキュリティコードと関連付けられている請求項1に記載の方法。
- 前記ユーザと関連付けられた前記ユーザセキュリティコードのコンポーネントと前記特定の第1レコードの前記セキュリティラベルの前記コンポーネントの間の比較に基づいて前記特定の第1レコードに対する前記ユーザによるアクセスを制限するステップを含む請求項14に記載の方法。
- 前記アクセスの要求を受信する前に前記レコードの前記セキュリティラベルを判定するステップを含む請求項15に記載の方法。
- 前記第1レコードが前記データベース内における記憶のために受信された際に、特定の第1レコードの前記セキュリティラベルの前記コンポーネントを自動的に判定するステップを含む請求項1に記載の方法。
- 命令を記憶した一時的でないコンピュータ可読媒体であって、
前記命令は、演算システムが、
複数のテーブルを有するデータベースの第1テーブル内のそれぞれの第1レコードごとにセキュリティラベルのコンポーネントを自動的に判定することであって、
外部キー関係に従って前記第1レコードと関係した第2レコードを識別するステップと、
前記第2レコードの前記セキュリティラベルのコンポーネントを識別するステップと、
前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントに基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの値を割り当てるステップと、
を含んで判定し、
前記判定されたセキュリティラベルを前記レコード内において記憶する、
ようにする、媒体。 - 演算システムであって、
メモリに結合されたプロセッサを具備し、
前記プロセッサ及びメモリは、
複数のテーブルを有するデータベースの第1テーブル内のそれぞれの第1レコードごとにセキュリティラベルのコンポーネントを自動的に判定することであって、
外部キー関係に従って前記第1レコードと関係した第2レコードを識別するステップと、
前記第2レコードの前記セキュリティラベルのコンポーネントを識別するステップと、
前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントに基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの値を割り当てるステップと、
を含んで判定し、
前記判定されたセキュリティラベルを前記レコード内において記憶する、
ように構成されている、システム。 - 演算システムであって、
複数のテーブルを有するデータベースの第1テーブル内のそれぞれの第1レコードごとにセキュリティラベルのコンポーネントを自動的に判定する手段であって、
外部キー関係に従って前記第1レコードと関係した第2レコードを識別するステップ、
前記第2レコードの前記セキュリティラベルのコンポーネントを識別するステップ、及び、
前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントに基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの値を割り当てるステップ、
を含む、手段と、
前記判定されたセキュリティラベルを前記レコード内において記憶する手段と、
を具備するシステム。 - 複数のテーブルを有するデータベースの第1テーブル内において記憶されている第1レコードが更新されたと判定するステップと、
前記第1レコードの第1セキュリティラベルを自動的に更新するステップと、
前記更新されたセキュリティラベルを前記レコード内において記憶するステップと、
前記データベースの第2テーブル内において記憶されている第2レコードの第2セキュリティラベルを自動的に更新するステップと、
を含み、前記第2レコードは、外部キー関係に従って前記第1レコードに関係付けられている方法。 - 前記第1レコードに対する前記更新が前記第1レコードの前記第1セキュリティラベルに影響を及ぼすかどうかを判定するステップを含む請求項21に記載の方法。
- 前記第1レコードに対する前記更新の影響を受ける前記第1セキュリティラベルの複数のコンポーネントのうちの1つ又は複数のコンポーネントを判定するステップと、
前記第1セキュリティラベルの前記影響を受けた1つ又は複数のコンポーネントを自動的に更新するステップと、
を含む請求項21に記載の方法。 - 前記第2テーブルは、前記第1テーブルの子である請求項21に記載の方法。
- 前記第1レコードに対する前記更新が前記外部キー関係に影響を及ぼすかどうかを判定するステップを含む請求項21に記載の方法。
- 前記第1レコードに対する前記更新の影響を受ける複数の外部キー関係のうちの1つ又は複数の外部キー関係を判定するステップと、
前記影響を受けた外部キー関係に従って前記第1レコードに関係したそれぞれの第2レコードの前記第2セキュリティラベルを自動的に更新するステップと、
を含む請求項21に記載の方法。 - 命令を記憶した一時的でないコンピュータ可読媒体であって、
前記命令は、演算システムに、
複数のテーブルを有するデータベースの第1テーブル内において記憶されている第1レコードが更新されたことを判定させ、
前記第1レコードの第1セキュリティラベルを自動的に更新させ、
前記更新されたセキュリティラベルを前記レコード内において記憶させ、
前記データベースの第2テーブル内において記憶されている第2レコードの第2セキュリティラベルを自動的に更新させており、前記第2レコードは、外部キー関係に従って前記第1レコードに関係付けられている、媒体。 - 演算システムであって、
メモリに結合されたプロセッサを具備し、
前記プロセッサ及びメモリは、
複数のテーブルを有するデータベースの第1テーブル内において記憶されている第1レコードが更新されたと判定し、
前記第1レコードの第1セキュリティラベルを自動的に更新し、
前記更新されたセキュリティラベルを前記レコード内において記憶し、
前記データベースの第2テーブル内において記憶されている第2レコードの第2セキュリティラベルを自動的に更新し、前記第2レコードは、外部キー関係に従って前記第1レコードに関係付けられている、
ように構成されている、システム。 - 演算システムであって、
複数のテーブルを有するデータベースの第1テーブル内において記憶されている第1レコードが更新されたと判定する手段と、
前記第1レコードの第1セキュリティラベルを自動的に更新する手段と、
前記更新されたセキュリティラベルを前記レコード内において記憶する手段と、
前記データベースの第2テーブル内において記憶されている第2レコードの第2セキュリティラベルを自動的に更新する手段であって、前記第2レコードは、外部キー関係に従って前記第1レコードに関係付けられている、手段と、
を具備するシステム。 - 前記演算システムに、
個々の外部キー関係に従って前記第1レコードにそれぞれ関係した複数の第2レコードを識別するステップと、
前記第2レコードのそれぞれごとに前記セキュリティラベルのコンポーネントを識別するステップと、
前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントのうちのそれぞれのコンポーネントの値に基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値を割り当てるステップと、
を実行させる、命令を記憶する請求項18に記載のコンピュータ可読媒体。 - 前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値を割り当てるステップは、前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントの複数の別個の値を連結するステップを含む請求項30に記載のコンピュータ可読媒体。
- 前記セキュリティラベルの前記コンポーネントの値を割り当てるステップは、
前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントの前記値の中から最高優先順位値を識別するステップと、
前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値として前記最高優先順位値を割り当てるステップと、
を含む請求項30に記載のコンピュータ可読媒体。 - 前記演算システムに、
前記レコードの属性に基づいて前記データベースの第3テーブル内のそれぞれの第3レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップを実行させる、命令を記憶し、
レコードの属性は、前記レコード内に記憶されている値である請求項18に記載のコンピュータ可読媒体。 - 前記演算システムに、
前記第3テーブルと関連した値に基づいて前記データベースの第3テーブル内のそれぞれの第3レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップを実行させる、命令を記憶する請求項18に記載のコンピュータ可読媒体。 - 前記第2レコードは、前記第1テーブル以外のテーブル内に存在している請求項18に記載のコンピュータ可読媒体。
- 前記コンポーネントは、前記レコードの前記セキュリティラベルの第1コンポーネントであり、
前記演算システムに、
前記セキュリティラベルの第2コンポーネントを判定するステップを実行させる、命令を記憶する請求項18に記載のコンピュータ可読媒体。 - 前記演算システムに、
トリガイベントに応答して特定の第1レコードの前記セキュリティラベルの前記コンポーネントを更新するステップを実行させる、命令を記憶する請求項18に記載のコンピュータ可読媒体。 - 前記トリガイベントは、前記外部キー関係の変化を含む請求項37に記載のコンピュータ可読媒体。
- 前記トリガイベントは、前記特定の第1レコードに関係した前記第2レコードの前記セキュリティラベルの前記コンポーネントの変化を含む請求項37に記載のコンピュータ可読媒体。
- 前記演算システムに、
前記トリガイベントを検出するステップを実行させる、命令を記憶する請求項37に記載のコンピュータ可読媒体。 - 前記演算システムに、
前記トリガイベントの通知を受信するステップを実行させる、命令を記憶する請求項37に記載のコンピュータ可読媒体。 - 前記演算システムに、
ユーザから特定の第1レコードに対するアクセス要求を受信するステップを実行させる、命令を記憶し、前記ユーザは、ユーザセキュリティコードと関連付けられている請求項18に記載のコンピュータ可読媒体。 - 前記演算システムに、
前記ユーザと関連付けられた前記ユーザセキュリティコードのコンポーネントと前記特定の第1レコードの前記セキュリティラベルの前記コンポーネントの間の比較に基づいて前記特定の第1レコードに対する前記ユーザによるアクセスを制限するステップを実行させる、命令を記憶する請求項42に記載のコンピュータ可読媒体。 - 前記演算システムに、
前記アクセスの要求を受信する前に前記レコードの前記セキュリティラベルを判定するステップを実行させる、命令を記憶する請求項43に記載のコンピュータ可読媒体。 - 前記演算システムに、
前記第1レコードが前記データベース内における記憶のために受信された際に、特定の第1レコードの前記セキュリティラベルの前記コンポーネントを自動的に判定するステップを実行させる、命令を記憶する請求項18に記載のコンピュータ可読媒体。 - 前記プロセッサ及びメモリは、
個々の外部キー関係に従って前記第1レコードにそれぞれ関係した複数の第2レコードを識別するステップと、
前記第2レコードのそれぞれごとに前記セキュリティラベルのコンポーネントを識別するステップと、
前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントのうちのそれぞれのコンポーネントの値に基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値を割り当てるステップと、
を実行するように構成されている請求項19に記載の演算システム。 - 前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値を割り当てるステップは、前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントの複数の別個の値を連結するステップを含む請求項46に記載の演算システム。
- 前記セキュリティラベルの前記コンポーネントの値を割り当てるステップは、
前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントの前記値の中から最高優先順位値を識別するステップと、
前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値として前記最高優先順位値を割り当てるステップと、
を含む請求項46に記載の演算システム。 - 前記プロセッサ及びメモリは、
前記レコードの属性に基づいて前記データベースの第3テーブル内のそれぞれの第3レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップを実行するように構成されており、レコードの属性は、前記レコード内に記憶されている値である請求項19に記載の演算システム。 - 前記プロセッサ及びメモリは、
前記第3テーブルと関連した値に基づいて前記データベースの第3テーブル内のそれぞれの第3レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップを実行するように構成されている請求項19に記載の演算システム。 - 前記第2レコードは、前記第1テーブル以外のテーブル内に存在している請求項19に記載の演算システム。
- 前記コンポーネントは、前記レコードの前記セキュリティラベルの第1コンポーネントであり、
前記プロセッサ及びメモリは、
前記セキュリティラベルの第2コンポーネントを判定するステップを実行するように構成されている請求項19に記載の演算システム。 - 前記プロセッサ及びメモリは、
トリガイベントに応答して特定の第1レコードの前記セキュリティラベルの前記コンポーネントを更新するステップを実行するように構成されている請求項19に記載の演算システム。 - 前記トリガイベントは、前記外部キー関係の変化を含む請求項53に記載の演算システム。
- 前記トリガイベントは、前記特定の第1レコードに関係した前記第2レコードの前記セキュリティラベルの前記コンポーネントの変化を含む請求項53に記載の演算システム。
- 前記プロセッサ及びメモリは、
前記トリガイベントを検出するステップを実行するように構成されている請求項53に記載の演算システム。 - 前記プロセッサ及びメモリは、
前記トリガイベントの通知を受信するステップを実行するように構成されている請求項53に記載の演算システム。 - 前記プロセッサ及びメモリは、
ユーザから特定の第1レコードに対するアクセス要求を受信するステップを実行するように構成されており、前記ユーザは、ユーザセキュリティコードと関連付けられている請求項19に記載の演算システム。 - 前記プロセッサ及びメモリは、
前記ユーザと関連付けられた前記ユーザセキュリティコードのコンポーネントと前記特定の第1レコードの前記セキュリティラベルの前記コンポーネントの間の比較に基づいて前記特定の第1レコードに対する前記ユーザによるアクセスを制限するステップを実行するように構成されている請求項58に記載の演算システム。 - 前記プロセッサ及びメモリは、
前記アクセスの要求を受信する前に前記レコードの前記セキュリティラベルを判定するステップを実行するように構成されている請求項59に記載の演算システム。 - 前記プロセッサ及びメモリは、
前記第1レコードが前記データベース内における記憶のために受信された際に、特定の第1レコードの前記セキュリティラベルの前記コンポーネントを自動的に判定するステップを実行するように構成されている請求項19に記載の演算システム。 - 前記演算システムに、
前記第1レコードに対する前記更新が前記第1レコードの前記第1セキュリティラベルに影響を及ぼすかどうかを判定するステップを実行させる命令を記憶する請求項27に記載のコンピュータ可読媒体。 - 前記演算システムに、
前記第1レコードに対する前記更新の影響を受ける前記第1セキュリティラベルの複数のコンポーネントのうちの1つ又は複数のコンポーネントを判定するステップと、
前記第1セキュリティラベルの前記影響を受けた1つ又は複数のコンポーネントを自動的に更新するステップと、
を実行させる命令を記憶する請求項27に記載のコンピュータ可読媒体。 - 前記第2テーブルは、前記第1テーブルの子である請求項27に記載のコンピュータ可読媒体。
- 前記演算システムに、
前記第1レコードに対する前記更新が前記外部キー関係に影響を及ぼすかどうかを判定するステップを実行させる命令を記憶する請求項27に記載のコンピュータ可読媒体。 - 前記演算システムに、
前記第1レコードに対する前記更新の影響を受ける複数の外部キー関係のうちの1つ又は複数の外部キー関係を判定するステップと、
前記影響を受けた外部キー関係に従って前記第1レコードに関係したそれぞれの第2レコードの前記第2セキュリティラベルを自動的に更新するステップと、
を実行させる命令を記憶する請求項27に記載のコンピュータ可読媒体。 - 前記プロセッサ及びメモリは、
前記第1レコードに対する前記更新が前記第1レコードの前記第1セキュリティラベルに影響を及ぼすかどうかを判定するステップを実行するように構成されている請求項28に記載のコンピュータ可読媒体。 - 前記プロセッサ及びメモリは、
前記第1レコードに対する前記更新の影響を受ける前記第1セキュリティラベルの複数のコンポーネントのうちの1つ又は複数のコンポーネントを判定するステップと、
前記第1セキュリティラベルの前記影響を受けた1つ又は複数のコンポーネントを自動的に更新するステップと、
を実行するように構成されている請求項28に記載のコンピュータ可読媒体。 - 前記第2テーブルは、前記第1テーブルの子である請求項28に記載のコンピュータ可読媒体。
- 前記プロセッサ及びメモリは、
前記第1レコードに対する前記更新が前記外部キー関係に影響を及ぼすかどうかを判定するステップを実行するように構成されている請求項28に記載のコンピュータ可読媒体。 - 前記プロセッサ及びメモリは、
前記第1レコードに対する前記更新の影響を受ける複数の外部キー関係のうちの1つ又は複数の外部キー関係を判定するステップと、
前記影響を受けた外部キー関係に従って前記第1レコードに関係したそれぞれの第2レコードの前記第2セキュリティラベルを自動的に更新するステップと、
を実行するように構成されている請求項28に記載のコンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462075593P | 2014-11-05 | 2014-11-05 | |
US62/075,593 | 2014-11-05 | ||
PCT/US2015/059213 WO2016073701A1 (en) | 2014-11-05 | 2015-11-05 | Database security |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018503154A JP2018503154A (ja) | 2018-02-01 |
JP2018503154A5 true JP2018503154A5 (ja) | 2018-12-13 |
JP6755864B2 JP6755864B2 (ja) | 2020-09-16 |
Family
ID=54602030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017522954A Active JP6755864B2 (ja) | 2014-11-05 | 2015-11-05 | データベースセキュリティ |
Country Status (9)
Country | Link |
---|---|
US (2) | US11531775B2 (ja) |
EP (1) | EP3215976B1 (ja) |
JP (1) | JP6755864B2 (ja) |
KR (1) | KR102209451B1 (ja) |
CN (1) | CN107111722B (ja) |
AU (3) | AU2015343045A1 (ja) |
CA (1) | CA2966537C (ja) |
SG (1) | SG11201703004XA (ja) |
WO (1) | WO2016073701A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101905771B1 (ko) * | 2016-01-29 | 2018-10-11 | 주식회사 엔오디비즈웨어 | 시스템 환경 및 사용자 행동 분석 기반의 자기 방어 보안 서버와 이의 작동 방법 |
US11138370B1 (en) | 2016-09-23 | 2021-10-05 | Massachusetts Mututal Life Insurance Company | Modifying and using spreadsheets to create a GUI on another device |
US11210459B1 (en) * | 2016-09-23 | 2021-12-28 | Massachusetts Mutual Life Insurance Company | Systems, devices, and methods for software coding |
US10540152B1 (en) | 2016-09-23 | 2020-01-21 | Massachusetts Mutual Life Insurance Company | Systems, devices, and methods for software coding |
US10817465B2 (en) * | 2016-12-09 | 2020-10-27 | Salesforce.Com, Inc. | Match index creation |
US10817549B2 (en) * | 2016-12-09 | 2020-10-27 | Salesforce.Com, Inc. | Augmenting match indices |
US10496737B1 (en) | 2017-01-05 | 2019-12-03 | Massachusetts Mutual Life Insurance Company | Systems, devices, and methods for software coding |
US20190147182A1 (en) * | 2017-11-15 | 2019-05-16 | American Express Travel Related Services Company, Inc. | Data Access System |
US11140174B2 (en) * | 2017-12-13 | 2021-10-05 | Jpmorgan Chase Bank, N.A. | Time and location controlled centralized access management system |
CN110427770B (zh) * | 2019-06-20 | 2021-04-20 | 中国科学院信息工程研究所 | 一种支持业务安全标记的数据库访问控制方法及系统 |
US11360990B2 (en) | 2019-06-21 | 2022-06-14 | Salesforce.Com, Inc. | Method and a system for fuzzy matching of entities in a database system based on machine learning |
JP2023005647A (ja) * | 2021-06-29 | 2023-01-18 | 株式会社日立製作所 | 個人情報管理システムおよび個人情報管理方法 |
US11789911B1 (en) * | 2021-07-27 | 2023-10-17 | Amazon Technologies, Inc. | Scalable permissions management for granular levels of database access |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5966072A (en) | 1996-07-02 | 1999-10-12 | Ab Initio Software Corporation | Executing computations expressed as graphs |
US6446077B2 (en) * | 1998-09-21 | 2002-09-03 | Microsoft Corporation | Inherited information propagator for objects |
AU1343800A (en) * | 1998-11-05 | 2000-05-22 | Neuvis, Inc. | Method for controlling access to information |
US8316051B1 (en) * | 2001-11-30 | 2012-11-20 | Oralce International Corporation | Techniques for adding multiple security policies to a database system |
JP2004021449A (ja) | 2002-06-14 | 2004-01-22 | Fuji Xerox Co Ltd | データ管理システム、データ管理方法及びデータ管理プログラム |
US7134022B2 (en) * | 2002-07-16 | 2006-11-07 | Flyntz Terence T | Multi-level and multi-category data labeling system |
US7240046B2 (en) * | 2002-09-04 | 2007-07-03 | International Business Machines Corporation | Row-level security in a relational database management system |
US7216125B2 (en) * | 2002-09-17 | 2007-05-08 | International Business Machines Corporation | Methods and apparatus for pre-filtered access control in computing systems |
CA2459004A1 (en) * | 2004-02-20 | 2005-08-20 | Ibm Canada Limited - Ibm Canada Limitee | Method and system to control data acces using security label components |
US7200595B2 (en) * | 2004-03-29 | 2007-04-03 | Microsoft Corporation | Systems and methods for fine grained access control of data stored in relational databases |
US7599937B2 (en) * | 2004-06-28 | 2009-10-06 | Microsoft Corporation | Systems and methods for fine grained access control of data stored in relational databases |
US20050289342A1 (en) * | 2004-06-28 | 2005-12-29 | Oracle International Corporation | Column relevant data security label |
JP2006106986A (ja) | 2004-10-01 | 2006-04-20 | Canon Inc | アクセス管理方法及び情報処理装置 |
US7725501B1 (en) * | 2004-11-12 | 2010-05-25 | Northrop Grumman Corporation | System and method for rapid database application deployment and use |
US7831570B2 (en) * | 2004-12-30 | 2010-11-09 | Oracle International Corporation | Mandatory access control label security |
US8732856B2 (en) * | 2004-12-30 | 2014-05-20 | Oracle International Corporation | Cross-domain security for data vault |
US7539682B2 (en) * | 2005-03-14 | 2009-05-26 | Microsoft Corporation | Multilevel secure database |
US7613711B2 (en) * | 2005-06-14 | 2009-11-03 | Microsoft Corporation | Specification of a hierarchical authorization model for a DBMS—SQL language extensions |
US7716630B2 (en) | 2005-06-27 | 2010-05-11 | Ab Initio Technology Llc | Managing parameters for graph-based computations |
US7512792B2 (en) | 2005-12-15 | 2009-03-31 | International Business Machines Corporation | Reference monitor method for enforcing information flow policies |
US7904642B1 (en) * | 2007-02-08 | 2011-03-08 | Netlogic Microsystems, Inc. | Method for combining and storing access control lists |
US8306999B2 (en) * | 2007-03-23 | 2012-11-06 | Sas Institute Inc. | Computer-implemented systems, methods, and computer program product for providing row-level security in a database network |
US20090050695A1 (en) * | 2007-08-20 | 2009-02-26 | International Business Machines Corporation | Efficient access rules enforcement mechanism for label-based access control |
US7809751B2 (en) * | 2007-08-27 | 2010-10-05 | Sap Ag | Authorization controlled searching |
US8566909B2 (en) * | 2008-02-01 | 2013-10-22 | Oracle International Corporation | Row-level security with expression data type |
CN101571858B (zh) | 2008-04-28 | 2013-06-19 | 国际商业机器公司 | 多个对象的安全性设定及检查的方法和装置 |
US8869299B2 (en) * | 2009-03-04 | 2014-10-21 | Titus Inc. | Method and system for generating trusted security labels for electronic documents |
JP5278533B2 (ja) * | 2009-03-19 | 2013-09-04 | 富士通株式会社 | アクセス制御装置、情報管理装置およびアクセス制御方法 |
US8745747B2 (en) * | 2009-12-31 | 2014-06-03 | Fujitsu Limited | Data protecting device |
US20110231889A1 (en) * | 2010-03-22 | 2011-09-22 | International Business Machines Corporation | Security policy as query predicate |
US9378387B2 (en) * | 2010-03-24 | 2016-06-28 | Oracle International Corporation | Multi-level security cluster |
US8510335B2 (en) * | 2011-02-14 | 2013-08-13 | Protegrity Corporation | Database and method for controlling access to a database |
US20120246150A1 (en) * | 2011-03-23 | 2012-09-27 | Raytheon Company | System and Method for Storing Data and Providing Multi-Level Access Thereto |
US20120330925A1 (en) * | 2011-06-23 | 2012-12-27 | Microsoft Corporation | Optimizing fine grained access control using authorization indexes |
US9208343B2 (en) * | 2011-08-18 | 2015-12-08 | Hewlett-Packard Development Company, L.P. | Transitive closure security |
US8930413B2 (en) * | 2012-01-03 | 2015-01-06 | International Business Machines Corporation | Dynamic structure for a multi-tenant database |
US9043309B2 (en) * | 2012-06-05 | 2015-05-26 | Oracle International Corporation | SQL transformation-based optimization techniques for enforcement of data access control |
US8893288B2 (en) * | 2012-07-02 | 2014-11-18 | International Business Machines Corporation | Prevention of information leakage from a document based on dynamic database label based access control (LBAC) policies |
KR20140051487A (ko) | 2012-10-08 | 2014-05-02 | 삼성전자주식회사 | 단말기의 데이터보호 장치 및 방법 |
CN103560994A (zh) | 2013-08-16 | 2014-02-05 | 中山大学 | 用于rfid系统的基于上下文相关的安全访问控制方法 |
US10242222B2 (en) * | 2014-01-14 | 2019-03-26 | Baker Hughes, A Ge Company, Llc | Compartment-based data security |
GB2509032A (en) * | 2014-03-31 | 2014-06-18 | Perform Media Services Ltd | Authority maps for access to a database using a client device |
US9600548B2 (en) * | 2014-10-10 | 2017-03-21 | Salesforce.Com | Row level security integration of analytical data store with cloud architecture |
-
2015
- 2015-11-05 KR KR1020177013940A patent/KR102209451B1/ko active IP Right Grant
- 2015-11-05 US US14/933,493 patent/US11531775B2/en active Active
- 2015-11-05 SG SG11201703004XA patent/SG11201703004XA/en unknown
- 2015-11-05 JP JP2017522954A patent/JP6755864B2/ja active Active
- 2015-11-05 CN CN201580061313.0A patent/CN107111722B/zh active Active
- 2015-11-05 AU AU2015343045A patent/AU2015343045A1/en not_active Abandoned
- 2015-11-05 WO PCT/US2015/059213 patent/WO2016073701A1/en active Application Filing
- 2015-11-05 EP EP15797524.4A patent/EP3215976B1/en active Active
- 2015-11-05 CA CA2966537A patent/CA2966537C/en active Active
-
2020
- 2020-05-20 AU AU2020203287A patent/AU2020203287A1/en not_active Abandoned
-
2022
- 2022-06-01 AU AU2022203757A patent/AU2022203757B2/en active Active
- 2022-11-15 US US17/987,387 patent/US20230075240A1/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2018503154A5 (ja) | ||
JP2014534532A5 (ja) | ||
JP2017068861A5 (ja) | ||
JP2016539427A5 (ja) | ||
RU2017107019A (ru) | Безопасный доступ к данным после сбоя хранилища | |
JP2016524190A5 (ja) | ||
JP2014524090A5 (ja) | ||
JP2016536667A5 (ja) | ||
JP2017530469A5 (ja) | ||
JP2017517775A5 (ja) | ||
JP2015531914A5 (ja) | ||
JP2015072681A5 (ja) | ||
JP2018524679A5 (ja) | ||
JP2017523513A5 (ja) | ||
JP2014527672A5 (ja) | ||
JP2018504695A5 (ja) | ||
JP2016508273A5 (ja) | ||
JP2014507713A5 (ja) | ||
JP2016531366A5 (ja) | ||
WO2014210321A4 (en) | Omega names: name generation and derivation | |
JP2012234520A5 (ja) | ||
JP2012519923A5 (ja) | ||
RU2016137343A (ru) | Системы и способы отслеживания предметов | |
JP2017510925A5 (ja) | ||
JP2015522887A5 (ja) |