JP2022503297A - 暗号鍵管理システムのサービスインスタンスのリワイヤリング - Google Patents
暗号鍵管理システムのサービスインスタンスのリワイヤリング Download PDFInfo
- Publication number
- JP2022503297A JP2022503297A JP2020528421A JP2020528421A JP2022503297A JP 2022503297 A JP2022503297 A JP 2022503297A JP 2020528421 A JP2020528421 A JP 2020528421A JP 2020528421 A JP2020528421 A JP 2020528421A JP 2022503297 A JP2022503297 A JP 2022503297A
- Authority
- JP
- Japan
- Prior art keywords
- key
- kms
- user
- keys
- deleted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004044 response Effects 0.000 claims abstract description 9
- 238000000034 method Methods 0.000 claims description 18
- 238000012217 deletion Methods 0.000 claims description 12
- 230000037430 deletion Effects 0.000 claims description 11
- 238000013507 mapping Methods 0.000 claims description 11
- 230000006870 function Effects 0.000 description 22
- 238000007726 management method Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 6
- 102000004232 Mitogen-Activated Protein Kinase Kinases Human genes 0.000 description 5
- 108090000744 Mitogen-Activated Protein Kinase Kinases Proteins 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
一実施形態は、一般にコンピュータシステムに関し、特にコンピュータシステムにおける暗号鍵の管理に関する。
鍵管理サービス(KMS)は、暗号システムにおける暗号鍵の管理を提供する。管理は、鍵の生成、交換、保存、使用、暗号シュレッディング(すなわち、破壊)、および置換の機能を含む。それは、暗号プロトコル設計、鍵サーバ、ユーザ手順、および他の関連するプロトコルを含む。
実施形態は、鍵に関連した鍵管理システム(KMS)サービスインスタンス(SI)をリワイヤリングすることに向けられる。実施形態は、要求に応答して、1つ以上の鍵にマッピングされた第1のSIを削除する。鍵を復元するために、実施形態は、第2のSIを生成し、その第2のSIを1つ以上の鍵にマッピングする。
一実施形態は、サービスインスタンスの削除およびMEKへの対応するアクセスがKMSのユーザ/カスタマーによって復元され得る鍵管理サービス(KMS)である。新しいサービスインスタンスが生成され、その新しいサービスインスタンスは“削除された”MEKにマッピングされる。
しかしながら、ユーザのサービスインスタンス(SI)の偶発的な削除が生じた場合、ユーザは、暗号化データが解読不能になるという重大な結果に直面するであろう。したがって、一般に、ユーザが以前に作成したすべてのMEKを削除しない限り、通常のKMS SI削除は許可されない。いくつかの公知のシステムでは、MEKが存在するサービスインスタンスを削除する唯一の方法は、「Force Delete」を選択することによるものである。これは、カスタマー管理者ジェスチャーによって、または管理者コンソール84を使用したPSM UIへのログインを介して行うクラウドアカウント削除の一部として、開始することができる。
# 削除されたSIを新たなSIでリワイヤするスクリプト
setupenv_config() {
// 自動化のためのブートトラップ構成を設定
}
get_input() {
// コマンドラインからSI名及び新たに作成したSI名を削除
}
perform_rewire() {
// リワイヤの準備
// リワイヤ要求の構築
}
execute_rewire_cli() {
//削除されたSI名および新しく作成されたSI名を渡し、オートリワイヤジャバサービスcliを呼び出す。[図5の項目504を参照]
}
flush_global_cache() {
// リワイヤが成功すれば、その後、削除されたSI参照オブジェクトをglobal_cacheから除去する。
}
504において、admin-cliは、新たに生成されたSIにデータベース95内の削除されたSIスキーマを指定させることによってリワイヤリングエグゼキューションを実行する。503において、自動化スクリプトはリワイヤリングの成功後にdbSchemaMapオブジェクト上に選択的なキャッシュフラッシュを行う。SIが削除されるとき、そのリファレンスドSIデータオブジェクトはグローバルキャッシュから除去される(すなわち、フラッシュされる)。
Claims (20)
- 鍵に関連した鍵管理システム(KMS)サービスインスタンス(SI)をリワイヤリングする方法であって、
要求に応答して、1つ以上の鍵にマッピングされる第1のSIを削除し、
第2のSIを生成し、
前記第2のSIを前記1つ以上の鍵にマッピングする、方法。 - 前記第1のSIは、データベーススキーマにマッピングされ、ユーザが前記鍵を管理することを可能にするユニフォームリソースロケータ(URL)に関連付けられる、請求項1に記載の方法。
- 前記第1のSIを削除することにより、前記ユーザによる前記鍵へのアクセスが削除される、請求項2に記載の方法。
- 前記鍵はマスター暗号化鍵(MEK)を含み、ハードウェアセキュリティモジュール(HSM)に格納される、請求項1に記載の方法。
- 前記第2のSIを前記1つ以上の鍵にマッピングすることは、前記第2のSIを前記データベーススキーマにマッピングすることを含む、請求項2に記載の方法。
- 前記第1のSIを削除することに応答して、前記鍵は、所定時間の経過後に削除される、請求項1に記載の方法。
- 前記マッピングは、前記KMSの中間層によって実装され、前記中間層は、1つ以上のマイクロサービスによって実装される、請求項1に記載の方法。
- 鍵管理システム(KMS)であって、
1つ以上のマイクロサービスを含む中間層と、
中間層に結合され、1つ以上のハードウェアセキュリティモジュール(HSM)および1つ以上のデータベースを含むデータ層とを備え、
前記中間層は、第1の要求に応答して、1つ以上の鍵にマッピングされる第1のサービスインスタンス(SI)を削除し、第2の要求に応答して、第2のSIを生成し、前記第2のSIを前記1つ以上の鍵にマッピングするように適合される、鍵管理システム。 - 前記第1のSIは、前記データベースのデータベーススキーマにマッピングされ、ユーザが前記鍵を管理することを可能にするユニフォームリソースロケーター(URL)に関連付けられる、請求項8に記載の鍵管理システム。
- 前記第1のSIを削除することにより、前記ユーザによる前記鍵へのアクセスが削除される、請求項9に記載の鍵管理システム。
- 前記鍵は、マスター暗号鍵(MEK)を含み、前記HSMに格納される、請求項8に記載の鍵管理システム。
- 前記1つ以上の鍵に前記第2のSIをマッピングすることは、前記第2のSIを前記データベーススキーマにマッピングすることを含む、請求項9に記載の鍵管理システム。
- 前記第1のSIの削除に応答して、前記鍵は、所定時間の経過後に削除される、請求項8に記載の鍵管理システム。
- 1つ以上のプロセッサによって実行されると、前記プロセッサに、鍵に関連する鍵管理システム(KMS)サービスインスタンス(SI)をリワイヤさせる命令を記憶した非一時的なコンピュータ可読媒体であって、
前記リワイヤすることは、
要求に応答して、1つ以上の鍵にマッピングされる第1のSIを削除し、
第2のSIを生成し、
前記第2のSIを前記1つ以上の鍵にマッピングすることを含む、コンピュータ可読媒体。 - 前記第1のSIがデータベーススキーマにマッピングされ、ユーザが前記鍵を管理することを可能にするユニフォームリソースロケータ(URL)に関連付けられる、請求項14に記載のコンピュータ可読媒体。
- 前記第1のSIを削除することにより、前記ユーザによる前記鍵へのアクセスが削除される、請求項15に記載のコンピュータ可読媒体。
- 前記鍵は、マスター暗号化鍵(MEK)を含み、ハードウェアセキュリティモジュール(HSM)に格納される、請求項14に記載のコンピュータ可読媒体。
- 前記1つ以上の鍵に前記第2のSIをマッピングすることは、前記第2のSIを前記データベーススキーマにマッピングすることを含む、請求項15に記載のコンピュータ可読媒体。
- 前記第1のSIを削除することに応答して、前記鍵は、所定時間の経過後に削除される、請求項14に記載のコンピュータ可読媒体。
- 前記マッピングが前記KMSの中間層によって実装され、前記中間層は1つ以上のマイクロサービスによって実装される、請求項14に記載のコンピュータ可読媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201841039629 | 2018-10-19 | ||
IN201841039629 | 2018-10-19 | ||
US16/558,625 | 2019-09-03 | ||
US16/558,625 US11258604B2 (en) | 2018-10-19 | 2019-09-03 | Rewiring cryptographic key management system service instances |
PCT/US2019/054929 WO2020081271A1 (en) | 2018-10-19 | 2019-10-07 | Rewiring cryptographic key management system service instances |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022503297A true JP2022503297A (ja) | 2022-01-12 |
JPWO2020081271A5 JPWO2020081271A5 (ja) | 2022-07-04 |
JP7344204B2 JP7344204B2 (ja) | 2023-09-13 |
Family
ID=70281335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020528421A Active JP7344204B2 (ja) | 2018-10-19 | 2019-10-07 | 暗号鍵管理システムのサービスインスタンスのリワイヤリング |
Country Status (5)
Country | Link |
---|---|
US (1) | US11258604B2 (ja) |
EP (1) | EP3868053A1 (ja) |
JP (1) | JP7344204B2 (ja) |
CN (1) | CN111344997B (ja) |
WO (1) | WO2020081271A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11568063B1 (en) | 2019-11-22 | 2023-01-31 | Amazon Technologies, Inc. | Database with client-controlled encryption key |
US11595205B1 (en) * | 2019-11-22 | 2023-02-28 | Amazon Technologies, Inc. | Database with client-controlled encryption key |
US11860673B1 (en) | 2019-11-22 | 2024-01-02 | Amazon Technologies, Inc. | Database with client-controlled encryption key |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63138442A (ja) * | 1986-11-29 | 1988-06-10 | Fujitsu Ltd | 削除フアイル復元処理方式 |
JP2000155706A (ja) * | 1998-11-19 | 2000-06-06 | Kawasaki Steel Systems R & D Corp | オブジェクト指向とリレーショナル・データベースのマッピング方法、装置及びその記録媒体 |
JP2010524410A (ja) * | 2007-04-12 | 2010-07-15 | エヌサイファー・コーポレーション・リミテッド | 暗号鍵を識別および管理するための方法およびシステム |
US8170213B1 (en) * | 2007-12-27 | 2012-05-01 | Emc Corporation | Methodology for coordinating centralized key management and encryption keys cached through proxied elements |
US8245037B1 (en) * | 2009-02-17 | 2012-08-14 | Amazon Technologies, Inc. | Encryption key management |
US20150074408A1 (en) * | 2013-09-10 | 2015-03-12 | Duo Security, Inc. | System and method for centralized key distribution |
US20160112387A1 (en) * | 2013-11-12 | 2016-04-21 | Amazon Technologies, Inc | Secure data destruction in a distributed environment using key protection mechanisms |
US9379890B1 (en) * | 2015-12-07 | 2016-06-28 | Workiva Inc. | System and method for managing cryptographic keys |
US20180270211A1 (en) * | 2017-03-17 | 2018-09-20 | Accenture Global Solutions Limited | Extensible key management system for application program interfaces |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8078705B2 (en) * | 2004-04-05 | 2011-12-13 | Hewlett-Packard Development Company, L.P. | Key-configured topology with connection management |
US8601600B1 (en) | 2010-05-18 | 2013-12-03 | Google Inc. | Storing encrypted objects |
TW201215070A (en) | 2010-06-14 | 2012-04-01 | Revere Security Corp | Key Management Systems and methods for shared secret ciphers |
US8914632B1 (en) | 2011-12-21 | 2014-12-16 | Google Inc. | Use of access control lists in the automated management of encryption keys |
US8782441B1 (en) | 2012-03-16 | 2014-07-15 | Google Inc. | Methods and systems for storage of large data objects |
US20140019753A1 (en) | 2012-07-10 | 2014-01-16 | John Houston Lowry | Cloud key management |
US10623386B1 (en) * | 2012-09-26 | 2020-04-14 | Pure Storage, Inc. | Secret sharing data protection in a storage system |
US10211977B1 (en) * | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9407440B2 (en) * | 2013-06-20 | 2016-08-02 | Amazon Technologies, Inc. | Multiple authority data security and access |
JP6224254B2 (ja) * | 2014-04-14 | 2017-11-01 | マスターカード インターナショナル インコーポレーテッド | モバイルデバイスにおいてセキュアエレメントなしでアドバンスド記憶鍵を生成するための方法およびシステム |
US9413730B1 (en) * | 2014-06-04 | 2016-08-09 | Skyhigh Networks, Inc. | Encryption in the cloud using enterprise managed keys |
US9887836B1 (en) * | 2014-09-26 | 2018-02-06 | Amazon Technologies, Inc. | Unified management of cryptographic keys using virtual keys and referrals |
US9667416B1 (en) * | 2014-12-18 | 2017-05-30 | EMC IP Holding Company LLC | Protecting master encryption keys in a distributed computing environment |
WO2016131056A1 (en) | 2015-02-13 | 2016-08-18 | Visa International Service Association | Confidential communication management |
US10243739B1 (en) * | 2015-03-30 | 2019-03-26 | Amazon Technologies, Inc. | Validating using an offload device security component |
US10810583B2 (en) * | 2016-04-29 | 2020-10-20 | Digital Asset Holdings | Digital asset modeling |
US9838376B1 (en) | 2016-05-11 | 2017-12-05 | Oracle International Corporation | Microservices based multi-tenant identity and data security management cloud service |
US10581820B2 (en) * | 2016-05-11 | 2020-03-03 | Oracle International Corporation | Key generation and rollover |
US10693638B1 (en) * | 2016-12-01 | 2020-06-23 | Amazon Technologies, Inc. | Protected cryptographic environment |
US10747529B2 (en) * | 2016-12-13 | 2020-08-18 | Hitachi, Ltd. | Version management system and version management method |
EP3376687A1 (en) | 2017-03-17 | 2018-09-19 | Xieon Networks S.à r.l. | Determination of channel osnr and channel osnr margin at real network conditions |
US11750609B2 (en) * | 2017-04-28 | 2023-09-05 | Cyberark Software Ltd. | Dynamic computing resource access authorization |
US10454915B2 (en) * | 2017-05-18 | 2019-10-22 | Oracle International Corporation | User authentication using kerberos with identity cloud service |
US10623186B1 (en) * | 2017-11-10 | 2020-04-14 | Amazon Technologies, Inc. | Authenticated encryption with multiple contexts |
US10922132B1 (en) * | 2017-12-11 | 2021-02-16 | Amazon Technologies, Inc. | Secure migration of servers from customer networks to service provider systems |
US11347868B2 (en) * | 2018-04-17 | 2022-05-31 | Domo, Inc | Systems and methods for securely managing data in distributed systems |
US10909250B2 (en) * | 2018-05-02 | 2021-02-02 | Amazon Technologies, Inc. | Key management and hardware security integration |
US10979403B1 (en) | 2018-06-08 | 2021-04-13 | Amazon Technologies, Inc. | Cryptographic configuration enforcement |
US11075753B2 (en) * | 2018-07-11 | 2021-07-27 | Akeyless Security LTD. | System and method for cryptographic key fragments management |
-
2019
- 2019-09-03 US US16/558,625 patent/US11258604B2/en active Active
- 2019-10-07 EP EP19794327.7A patent/EP3868053A1/en active Pending
- 2019-10-07 CN CN201980005701.5A patent/CN111344997B/zh active Active
- 2019-10-07 JP JP2020528421A patent/JP7344204B2/ja active Active
- 2019-10-07 WO PCT/US2019/054929 patent/WO2020081271A1/en unknown
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63138442A (ja) * | 1986-11-29 | 1988-06-10 | Fujitsu Ltd | 削除フアイル復元処理方式 |
JP2000155706A (ja) * | 1998-11-19 | 2000-06-06 | Kawasaki Steel Systems R & D Corp | オブジェクト指向とリレーショナル・データベースのマッピング方法、装置及びその記録媒体 |
JP2010524410A (ja) * | 2007-04-12 | 2010-07-15 | エヌサイファー・コーポレーション・リミテッド | 暗号鍵を識別および管理するための方法およびシステム |
US8170213B1 (en) * | 2007-12-27 | 2012-05-01 | Emc Corporation | Methodology for coordinating centralized key management and encryption keys cached through proxied elements |
US8245037B1 (en) * | 2009-02-17 | 2012-08-14 | Amazon Technologies, Inc. | Encryption key management |
US20150074408A1 (en) * | 2013-09-10 | 2015-03-12 | Duo Security, Inc. | System and method for centralized key distribution |
US20160112387A1 (en) * | 2013-11-12 | 2016-04-21 | Amazon Technologies, Inc | Secure data destruction in a distributed environment using key protection mechanisms |
US9379890B1 (en) * | 2015-12-07 | 2016-06-28 | Workiva Inc. | System and method for managing cryptographic keys |
US20180270211A1 (en) * | 2017-03-17 | 2018-09-20 | Accenture Global Solutions Limited | Extensible key management system for application program interfaces |
Non-Patent Citations (1)
Title |
---|
布目拓也: "AWS Key Management Service", AWS BLACK BELT ONLINE SEMINAR, JPN6023031523, 28 September 2016 (2016-09-28), pages 1 - 70, ISSN: 0005124088 * |
Also Published As
Publication number | Publication date |
---|---|
CN111344997B (zh) | 2024-09-13 |
JP7344204B2 (ja) | 2023-09-13 |
CN111344997A (zh) | 2020-06-26 |
WO2020081271A1 (en) | 2020-04-23 |
US20200127823A1 (en) | 2020-04-23 |
US11258604B2 (en) | 2022-02-22 |
EP3868053A1 (en) | 2021-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11770381B2 (en) | Managing security groups for data instances | |
CN111801923B (zh) | 用于多租户身份云服务的资源类型和模式元数据的复制 | |
US11782904B2 (en) | Advanced smart contract with decentralized ledger in a multi-tenant environment | |
US10044723B1 (en) | Principal/user operation in the context of a tenant infrastructure | |
CA3000176C (en) | Policy enforcement system | |
US10009337B1 (en) | Child tenant revocation in a multiple tenant environment | |
CN106462833B (zh) | 用于在多租户应用服务器环境中支持多个分区编辑会话的系统和方法 | |
US11916886B2 (en) | In-flight data encryption/decryption for a distributed storage platform | |
US10091212B2 (en) | Policy management, enforcement, and audit for data security | |
JP7344204B2 (ja) | 暗号鍵管理システムのサービスインスタンスのリワイヤリング | |
US11888980B2 (en) | Stateless service-mediated security module | |
CN112889054A (zh) | 多租户数据库管理系统中数据库加密的系统和方法 | |
US10341298B1 (en) | Security rules for application firewalls | |
Samuel et al. | Enhanced security and authentication mechanism in cloud transactions using HMAC | |
US20240281344A1 (en) | Tenant-level database recovery | |
US20230409731A1 (en) | Native multi-tenant encryption for database system | |
EP4418123A1 (en) | Tenant-level database recovery | |
US20240146526A1 (en) | Management of tenant-specific encryption keys | |
EP3891641B1 (en) | Selective and total query redaction | |
Alteen et al. | Appendix Answers to Review Questions | |
JP2023184393A (ja) | データベースシステムのためのネイティブマルチテナンシ | |
JP2024153841A (ja) | プライバシを用いて不変のデータアクセスログを維持するためのシステムおよび方法 | |
CN117251872A (zh) | 用于数据库系统的本地多租户 | |
Kuhn et al. | Data Pump |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220624 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220624 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230621 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230808 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7344204 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |