JP4378288B2 - データに対してセキュリティを実現する方法 - Google Patents
データに対してセキュリティを実現する方法 Download PDFInfo
- Publication number
- JP4378288B2 JP4378288B2 JP2004550039A JP2004550039A JP4378288B2 JP 4378288 B2 JP4378288 B2 JP 4378288B2 JP 2004550039 A JP2004550039 A JP 2004550039A JP 2004550039 A JP2004550039 A JP 2004550039A JP 4378288 B2 JP4378288 B2 JP 4378288B2
- Authority
- JP
- Japan
- Prior art keywords
- query
- data
- user
- security
- field
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Description
−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
1998年にアルツハイマーと診断された人々 1200
カリフォルニア州で結婚して生活している人々 6000
年齢が70〜80歳で存命中の人々 14000
1999年と2001年にクリニックを訪れたが、
他の年には訪れなかった人々 6000
−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
データに対するセキュリティを実現する方法であって、
ユーザがデータベースに対して発行した照会を受領するステップと、
セキュリティに違反する傾向が存在するか否かを、
(i)前記ユーザが以前に発行した少なくとも1つの他の照会を基準にして前記照会を実行前に比較分析するステップ、および、
(ii)前記照会の実行から戻された結果と、前記以前に発行された少なくとも1つの他の照会の実行から戻された結果とを実行後に比較分析するステップ
のうちの少なくとも1つのステップに基づいて判断するステップと
を備えた
方法。
データに対するセキュリティを実現する方法であって、
ユーザから複数の照会を受領するステップと、
前記複数の照会をデータベースに対して実行するステップと、
前記ユーザが前記データベースに対して引き続いて発行した照会を受領するステップと、
前記複数の照会および前記引き続いて発行された照会に基づいて、前記データベース中に存在するデータのうちの許可されていない量のデータにアクセススするユーザの試みが特定可能であるか否かをプログラムに基づいて判断するステップと
を備えた
方法。
データに対するセキュリティを実現する方法であって、
ユーザから複数の照会を受領するステップと、
前記複数の照会をデータベースに対して実行するステップと、
前記ユーザが前記データベースに対して引き続いて発行した照会を受領するステップと、
前記引き続いて発行された照会を実行するステップと、
前記複数の照会および前記引き続いて発行された照会に基づいて、セキュリティ制約を迂回して一意の本人確認を回避するユーザの試みが特定可能であるか否かをプログラムに基づいて判断するステップと
を備えた
方法。
特定の物理データ表記を有するデータに対するセキュリティを実現する方法であって、
抽象照会を定義する複数の論理フィールドを備えた照会仕様を準備するステップと、
前記複数の論理フィールドを前記データの物理エンティティにマップするマッピング規則を準備するステップと、
セキュリティ規則を準備するステップと、
ユーザが前記データに対して発行した抽象照会を受領するステップであって、前記抽象照会は前記照会仕様に基づいて定義されているとともに、少なくとも1つの論理フィールドの値を用いて構成されている、ステップと、
前記ユーザから以前に受領した少なくとも1つの抽象照会を基準にして前記抽象照会を分析し、セキュリティ規則の呼び出しを引き起こす、セキュリティに違反するアクティビティの存在を探知するステップと
を備えた
方法。
実行されると、セキュリティ違反を探知するオペレーションを行う命令群であって、
ユーザがデータベースに対して発行した照会を受領するステップと、
セキュリティに違反する傾向が存在するか否かを、
(i)前記ユーザが以前に発行した少なくとも1つの他の照会を基準にして前記照会を実行前に比較分析するステップ、および、
(ii)前記照会の実行から戻された結果と、前記以前に発行された少なくとも1つの他の照会の実行から戻された結果とを実行後に比較分析するステップ
のうちの少なくとも1つのステップに基づいて判断するステップと
を備えた命令群
を格納した
コンピュータ読み取り可能な媒体。
実行されると、
ユーザから複数の照会を受領するステップと、
前記複数の照会をデータベースに対して実行するステップと、
前記ユーザが前記データベースに対して引き続いて発行した照会を受領するステップと、
前記複数の照会および前記引き続いて発行された照会に基づいて、前記データベース中に存在するデータのうちの許可されていない量のデータにアクセススするユーザの試みが特定可能であるか否かをプログラムに基づいて判断するステップと
を備えた、
セキュリティを確認するオペレーションを行うセキュリティ確認命令群
を格納した
コンピュータ読み取り可能な媒体。
その上に情報が格納されたコンピュータ読み取り可能な媒体であって、
前記情報が、
抽象照会を定義する複数の論理フィールドを備えた照会仕様と、
前記複数の論理フィールドを前記データの物理エンティティにマップするマッピング規則と、
複数のセキュリティ規則と、
ユーザが前記データに対して発行した抽象照会を受領することに対応して、セキュリティに違反するアクティビティを探知するオペレーションを行いうるように実行可能な実行時コンポーネントであって、
前記抽象照会は前記照会仕様に基づいて定義されているとともに、少なくとも1つの論理フィールドの値を用いて構成されており、
セキュリティに違反するアクティビティを探知する前記オペレーションが、
ユーザが前記データに対して発行した抽象照会を受領するステップであって、前記抽象照会は前記照会仕様に基づいて定義されているとともに、少なくとも1つの論理フィールドの値を用いて構成されている、ステップと、
前記ユーザから以前に受領した少なくとも1つの抽象照会を基準にして前記抽象照会を分析し、セキュリティ規則の呼び出しを引き起こす、セキュリティに違反するアクティビティの存在を探知するステップと
を備えている、
実行時コンポーネントと
を備えている、
コンピュータ読み取り可能な媒体。
本発明は一般にユーザが許可無くデータにアクセスしようとするのを探知するシステム、方法、および製品に関する。一般に、ある照会の実行によって返される結果について実行および/または分析を行う前に、当該照会について分析を行う。(「Aおよび/またはB」は「AおよびB、A、またはB」を表わす。)一実施形態では、セキュリティ違反が発生したかも知れないということを検出すると、セキュリティ上の処置を少なくとも1つ講じる。たとえば、一実施形態では、ユーザの照会を実行しない。別の実施形態では、当該イベントを記録し、および/または、当該イベントについて管理者に通知する。
図1は本発明の実施形態を実現しうるネットワーク接続されたシステム100のブロック図である。一般に、ネットワーク接続されたシステム100はクライアント(たとえばユーザの)コンピュータ102(このようなクライアント・コンピュータ102が3台示されている)および少なくとも1台のサーバ104(このようなサーバ104が1台示されている)を備えている。クライアント・コンピュータ102とサーバ・コンピュータ104とはネットワーク126を介して接続されている。一般に、ネットワーク126としてはLAN(local area network) および/またはWAN(wide area network)を用いることができる。特定の実施形態では、ネットワーク126はインターネットである。
図2および図3は本発明のコンポーネント群の模式的な関係図200を示す図である。要求元エンティティ(たとえばアプリケーション140の1つ)は当該要求元エンティティの個別アプリケーション照会仕様142によって定義した照会202を発行する。結果として得られる照会をここでは「抽象照会」と呼ぶ。というのは、DBMS154中に存在する、基となる物理的なエンティティを直接に参照するのではなく、抽象(すなわち論理)フィールドによって当該照会を作成しているからである。この結果、基となるデータに使用されている特定の表記とは無関係である抽象照会を定義することができる。一実施形態では、アプリケーション照会仕様142はデータを選択するために使用する基準(選択基準214)、および、選択基準214に基づいて戻すべきフィールドの明示的な仕様(戻りデータ仕様206)の双方を含んでいる。
001 <?xml version="1.0"?>
002 <!--Query string representation: (FirstName = "Mary" AND LastName =
003 "McGoon")OR State = "NC"-->
004 <QueryAbstraction>
005 <Selection>006 <Condition internalID="4" >
007 <Condition field="FirstName" operator="EQ" value="Mary"
008 internalID="1"/>
009 <Condition field="LastName" operator="EQ" value="McGoon"
010 internalID="3" relOperator="AND"></Condition>
011 </Condition>
012 <Condition field="State" operator="EQ" value="NC" internalID="2"
013 relOperator="OR"></Condition>
014 </Selection>
015 <Results>
016 <Field name="FirstName"/>
017 <Field name="LastName"/>
018 <Field name="State"/>
019 </Results>
020 </QueryAbstraction>
<?xml version="1.0"?> <DataRepository>
<Category name="Demographic">
<Field queryable="Yes" name="FirstName" displayable="Yes">
<AccessMethod>
<Simple columnName="f_name" tableName="contact"></Simple>
</AccessMethod>
<Type baseType="char"></Type>
</Field>
<Field queryable="Yes" name="LastName" disdplayable="Yes">
<AccessMethod>
<Simple columnName="l_name" tableName="contact"></Simple>
</AccessMethod>
<Type baseType="char"></Type>
</Field>
<Field queryable="Yes" name="Clinic Number" displayable="Yes">
<AccessMethod>
<Simple columnName="CN" tableName="contact"></Simple>
</AccessMethod>
<Type baseType="char" key="true"></Type>
<Security>
<SecurityRule>
<User>All</User>
<Action>RunAndLog</Action>
</SecurityRule>
<SecurityRule>
<User>securityOfficers</User>
<Action>RunAndLog</Action>
</SecurityRule>
<SecurityRule>
<User>cujo</User>
<Action>NoAction</Action>
</SecurityRule>
</Security>
</Field>
</Category></DataRepository>
102 クライアント・コンピュータ
104 サーバ・コンピュータ
110 CPU
112 メモリ
114 記憶装置
116 入力装置
118 ネットワークI/F
119 出力装置
122 ブラウザ・プログラム
124 オペレーティング・システム
126 ネットワーク
130 CPU
132 メイン・メモリ
134 記憶装置
136 バス
138 HTTPサーバ
138 オペレーティング・システム
140 アプリケーション
142 アプリケーション照会仕様
146 抽象照会I/F
148 データ・リポジトリ抽象化コンポーネント
150 実行時コンポーネント
151 セキュリティ・アルゴリズム
153 キー・リスト
154 DBMS
156 データベース
157 照会履歴テーブル
161 結果リスト
162 セキュリティ情報
200 コンポーネント群の模式的な関係図
202 抽象照会
214 選択基準
Claims (1)
- コンピュータにより、データに対するセキュリティを実現する方法であって、
コンピュータが、ユーザがデータベースに対して発行した照会を受領するステップと、
セキュリティに違反する傾向が存在するか否かを、前記コンピュータが、
(i)前記ユーザが以前に発行した少なくとも1つの他の照会を基準にして前記照会を実行前に比較分析するステップ、および、
(ii)前記照会の実行から戻された結果と、前記以前に発行された少なくとも1つの他の照会の実行から戻された結果とを実行後に比較分析するステップ
のうちの少なくとも1つのステップに基づいて判断するステップとを有し、
セキュリティに違反する傾向が存在するか否かをステップ(i)に基づいて判断する前記ステップが、さらに、前記照会と前記以前に発行された少なくとも1つの他の照会との間の相対共通度が所定値未満であるか否かを判断するステップと、
YESの場合にセキュリティ規則を呼び出すステップとを備えた
方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/284,944 US6928554B2 (en) | 2002-10-31 | 2002-10-31 | Method of query return data analysis for early warning indicators of possible security exposures |
PCT/US2003/033135 WO2004043000A1 (en) | 2002-10-31 | 2003-10-17 | Method of query return data analysis for early warning indicators of possible security exposures |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006505062A JP2006505062A (ja) | 2006-02-09 |
JP2006505062A5 JP2006505062A5 (ja) | 2009-01-15 |
JP4378288B2 true JP4378288B2 (ja) | 2009-12-02 |
Family
ID=32175039
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004550039A Expired - Fee Related JP4378288B2 (ja) | 2002-10-31 | 2003-10-17 | データに対してセキュリティを実現する方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6928554B2 (ja) |
EP (1) | EP1566010A4 (ja) |
JP (1) | JP4378288B2 (ja) |
CN (1) | CN1708945A (ja) |
AU (1) | AU2003284279A1 (ja) |
CA (1) | CA2503140A1 (ja) |
TW (1) | TWI220207B (ja) |
WO (1) | WO2004043000A1 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020133606A1 (en) * | 2001-03-13 | 2002-09-19 | Fujitsu Limited | Filtering apparatus, filtering method and computer product |
US7398263B2 (en) * | 2002-02-26 | 2008-07-08 | International Business Machines Corporation | Sequenced modification of multiple entities based on an abstract data representation |
US8244702B2 (en) * | 2002-02-26 | 2012-08-14 | International Business Machines Corporation | Modification of a data repository based on an abstract data representation |
US6954748B2 (en) | 2002-04-25 | 2005-10-11 | International Business Machines Corporation | Remote data access and integration of distributed data sources through data schema and query abstraction |
JP4327481B2 (ja) * | 2003-03-17 | 2009-09-09 | 株式会社日立製作所 | データベースシステム、サーバ、問い合わせ投入方法及びデータ更新方法 |
US7054877B2 (en) * | 2003-03-31 | 2006-05-30 | International Business Machines Corporation | Dealing with composite data through data model entities |
US7146376B2 (en) * | 2003-04-24 | 2006-12-05 | International Business Machines Corporation | Data abstraction model driven physical layout |
US7290150B2 (en) * | 2003-06-09 | 2007-10-30 | International Business Machines Corporation | Information integration across autonomous enterprises |
US7899843B2 (en) * | 2003-09-19 | 2011-03-01 | International Business Machines Corporation | Expanding the scope of an annotation to an entity level |
US7152074B2 (en) * | 2003-09-19 | 2006-12-19 | International Business Machines Corporation | Extensible framework supporting deposit of heterogenous data sources into a target data repository |
DE20317062U1 (de) * | 2003-11-06 | 2004-01-15 | Siemens Ag | Medizinische Einrichtung zur Diagnostik und/oder Therapie mit einer Bedienkonsole zur Steuerung von Anwendungen |
US8122012B2 (en) * | 2005-01-14 | 2012-02-21 | International Business Machines Corporation | Abstract record timeline rendering/display |
US7676470B2 (en) * | 2005-07-26 | 2010-03-09 | International Business Machines Corporation | Self discovering adaptive security system and method |
US8321387B2 (en) * | 2005-07-28 | 2012-11-27 | International Business Machines Corporation | Restricting access to sensitive data |
US7752205B2 (en) * | 2005-09-26 | 2010-07-06 | Bea Systems, Inc. | Method and system for interacting with a virtual content repository |
US7953734B2 (en) * | 2005-09-26 | 2011-05-31 | Oracle International Corporation | System and method for providing SPI extensions for content management system |
US8713141B1 (en) | 2005-11-29 | 2014-04-29 | AT & T Intellectual Property II, LP | System and method for monitoring network activity |
US8069153B2 (en) | 2005-12-02 | 2011-11-29 | Salesforce.Com, Inc. | Systems and methods for securing customer data in a multi-tenant environment |
US7774297B2 (en) * | 2005-12-30 | 2010-08-10 | Honeywell International Inc. | System and method for network security |
US8693021B2 (en) * | 2007-01-23 | 2014-04-08 | Xerox Corporation | Preemptive redirection in printing systems |
US20090182707A1 (en) * | 2008-01-10 | 2009-07-16 | Dbix Corporation | Database changeset management system and method |
US20090297043A1 (en) * | 2008-05-28 | 2009-12-03 | International Business Machines Corporation | Pattern scanner and editor for security audit systems |
WO2011115833A2 (en) | 2010-03-15 | 2011-09-22 | DynamicOps, Inc. | Distributed event system for relational models |
US9058486B2 (en) | 2011-10-18 | 2015-06-16 | Mcafee, Inc. | User behavioral risk assessment |
US20140230070A1 (en) * | 2013-02-14 | 2014-08-14 | Microsoft Corporation | Auditing of sql queries using select triggers |
US10339133B2 (en) | 2013-11-11 | 2019-07-02 | International Business Machines Corporation | Amorphous data preparation for efficient query formulation |
US9471409B2 (en) | 2015-01-24 | 2016-10-18 | International Business Machines Corporation | Processing of PDSE extended sharing violations among sysplexes with a shared DASD |
JP2018516398A (ja) * | 2015-03-26 | 2018-06-21 | ノキア ソリューションズ アンド ネットワークス オサケユキチュア | 通信におけるデータ検出の最適化 |
US10169595B2 (en) | 2016-05-20 | 2019-01-01 | International Business Machines Corporation | Detecting malicious data access in a distributed environment |
CN110020079A (zh) * | 2017-12-01 | 2019-07-16 | 北京京东尚科信息技术有限公司 | 数据处理方法、系统、电子设备及计算机可读存储介质 |
CN112085369B (zh) * | 2020-09-02 | 2024-04-23 | 支付宝(杭州)信息技术有限公司 | 规则模型的安全性检测方法、装置、设备及系统 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
DE69031191T2 (de) * | 1989-05-15 | 1998-02-12 | Ibm | System zur Steuerung von Zugriffsprivilegien |
US5204961A (en) * | 1990-06-25 | 1993-04-20 | Digital Equipment Corporation | Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols |
JPH0799497B2 (ja) * | 1990-12-14 | 1995-10-25 | インターナショナル・ビジネス・マシーンズ・コーポレイション | ソフトウェアの使用を管理するための装置及び方法 |
US5261102A (en) * | 1991-03-28 | 1993-11-09 | International Business Machines Corporation | System for determining direct and indirect user access privileges to data base objects |
US5577209A (en) * | 1991-07-11 | 1996-11-19 | Itt Corporation | Apparatus and method for providing multi-level security for communication among computers and terminals on a network |
US5481700A (en) * | 1991-09-27 | 1996-01-02 | The Mitre Corporation | Apparatus for design of a multilevel secure database management system based on a multilevel logic programming system |
US5355474A (en) | 1991-09-27 | 1994-10-11 | Thuraisngham Bhavani M | System for multilevel secure database management using a knowledge base with release-based and other security constraints for query, response and update modification |
US5694590A (en) * | 1991-09-27 | 1997-12-02 | The Mitre Corporation | Apparatus and method for the detection of security violations in multilevel secure databases |
CH684404A5 (de) * | 1991-11-27 | 1994-09-15 | Ferrum Ag | Vorrichtung zum Zuführen von Behältern zu einer Verschliesseinrichtung. |
US5572673A (en) * | 1993-12-01 | 1996-11-05 | Sybase, Inc. | Secure multi-level system for executing stored procedures |
US5859966A (en) * | 1995-10-10 | 1999-01-12 | Data General Corporation | Security system for computer systems |
US5768532A (en) * | 1996-06-17 | 1998-06-16 | International Business Machines Corporation | Method and distributed database file system for implementing self-describing distributed file objects |
US6226745B1 (en) * | 1997-03-21 | 2001-05-01 | Gio Wiederhold | Information sharing system and method with requester dependent sharing and security rules |
US6112181A (en) * | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6272488B1 (en) * | 1998-04-01 | 2001-08-07 | International Business Machines Corporation | Managing results of federated searches across heterogeneous datastores with a federated collection object |
-
2002
- 2002-10-31 US US10/284,944 patent/US6928554B2/en not_active Expired - Fee Related
-
2003
- 2003-07-24 TW TW092120280A patent/TWI220207B/zh not_active IP Right Cessation
- 2003-10-17 JP JP2004550039A patent/JP4378288B2/ja not_active Expired - Fee Related
- 2003-10-17 CA CA002503140A patent/CA2503140A1/en not_active Abandoned
- 2003-10-17 CN CNA2003801024412A patent/CN1708945A/zh active Pending
- 2003-10-17 AU AU2003284279A patent/AU2003284279A1/en not_active Abandoned
- 2003-10-17 WO PCT/US2003/033135 patent/WO2004043000A1/en active Application Filing
- 2003-10-17 EP EP03776459A patent/EP1566010A4/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
TWI220207B (en) | 2004-08-11 |
EP1566010A1 (en) | 2005-08-24 |
TW200406688A (en) | 2004-05-01 |
JP2006505062A (ja) | 2006-02-09 |
CN1708945A (zh) | 2005-12-14 |
US6928554B2 (en) | 2005-08-09 |
WO2004043000A1 (en) | 2004-05-21 |
CA2503140A1 (en) | 2004-05-21 |
EP1566010A4 (en) | 2007-04-25 |
US20040088561A1 (en) | 2004-05-06 |
AU2003284279A1 (en) | 2004-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4378288B2 (ja) | データに対してセキュリティを実現する方法 | |
US7089235B2 (en) | Method for restricting queryable data in an abstract database | |
US7698441B2 (en) | Intelligent use of user data to pre-emptively prevent execution of a query violating access controls | |
US6928431B2 (en) | Dynamic end user specific customization of an application's physical data layer through a data repository abstraction layer | |
US7747640B2 (en) | Method for regenerating selected rows for an otherwise static result set | |
US8583624B2 (en) | Research rapidity and efficiency improvement by analysis of research artifact similarity | |
US6954748B2 (en) | Remote data access and integration of distributed data sources through data schema and query abstraction | |
US7844618B2 (en) | Techniques for managing interdependent data objects | |
JP4410681B2 (ja) | 相関基準を用いてデータにアクセスする方法 | |
US7228307B2 (en) | Security model using security domains in a security model applied to abstract database | |
US8548985B2 (en) | Method and process of query optimization to a given environment via specific abstraction layer domain knowledge | |
US20060074873A1 (en) | Extending data access and analysis capabilities via abstract, polymorphic functions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061016 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081022 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20081022 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20081031 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081224 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20090206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090316 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090414 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090721 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090820 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090908 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090914 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120918 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130918 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |