JP4890811B2 - データストアに対して動的に生成されるオペレーションを検証すること - Google Patents
データストアに対して動的に生成されるオペレーションを検証すること Download PDFInfo
- Publication number
- JP4890811B2 JP4890811B2 JP2005221803A JP2005221803A JP4890811B2 JP 4890811 B2 JP4890811 B2 JP 4890811B2 JP 2005221803 A JP2005221803 A JP 2005221803A JP 2005221803 A JP2005221803 A JP 2005221803A JP 4890811 B2 JP4890811 B2 JP 4890811B2
- Authority
- JP
- Japan
- Prior art keywords
- data store
- snapshot
- dynamically generated
- unrestricted
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99954—Version management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Human Computer Interaction (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
104 オペレーションジェネレータ
106 データストア
108 アプリケーション
110 制限のないコネクション
112 制限されたコネクション
302 スナップショットモジュール
304 パーミッションモジュール
306 ロックセットモジュール
Claims (16)
- コンピュータに、データストアに対して動的に生成される1つまたは複数のオペレーションが正しいかどうかを決定させるための複数の命令を記録した1つまたは複数のコンピュータ読取り可能記憶媒体であって、前記1つまたは複数のオペレーションは、前記データストアに対するアクセス要求が実行されるために、前記アクセス要求に基づいて、前記データストアに理解できるフォーマットに生成されており、前記1つまたは複数のコンピュータ読取り可能記憶媒体は、コンピュータに、
前記データストアに対してパーミッションを設定して、前記データストアの制限のない部分だけに対するアクセスを可能にするステップであって、前記データストアの前記制限のない部分により、前記データストアに対する前記アクセス要求に基づいて動的に生成される前記1つまたは複数のオペレーションがアクセスすべきでない、前記データストアの第1のアクセス不能部分が前記1つまたは複数のオペレーションによるアクセス対象から除外される、ステップと、
前記制限のない部分に含まれている、前記アクセス要求に基づいて動的に生成される前記1つまたは複数のオペレーションがアクセスすべきでない前記データストアの第2のアクセス不能部分に対するアクセスをロックするテップであって、前記データストアの第2のアクセス不能部分に対するアクセスをロックする前記ステップは、前記1つまたは複数のオペレーションが前記第2のアクセス不能部分にアクセスすることを防止することである、ステップと、
前記1つまたは複数のオペレーションが行われた後に、予想外の任意の変更が前記制限のない部分に対して行われたかどうかを検査するステップであって、前記予想外の変更は、前記アクセス要求を実行するために変更されるべきでない、前記制限のない部分におけるデータの任意の追加、削除、または修正を含む、ステップと
を実行させるための複数の命令を記録しており、前記1つまたは複数のコンピュータ読取り可能記憶媒体は、さらにコンピュータに、
前記1つまたは複数のオペレーションが行われる前に、前記制限のない部分の第1のスナップショットをキャプチャーするステップであって、前記第1のスナップショットをキャプチャーされる部分は、前記アクセス要求を実行するために変更されるべきでない部分を含む、ステップと、
前記1つまたは複数のオペレーションが行われた後に、前記第1のスナップショットをキャプチャーされた前記部分の第2のスナップショットをキャプチャーするステップと、
前記第1のスナップショットと前記第2のスナップショットを比較することにより、予想外の任意の変更が前記制限のない部分に対して行われたかどうかを検査するステップと、
前記第1のスナップショットと前記第2のスナップショットが同じでない場合に、予想外の変更が前記制限のない部分に対して行われたことを決定するステップと
を実行させるための複数の命令を記録したことを特徴とする1つまたは複数のコンピュータ読取り可能記憶媒体。 - コンピュータに、
前記第1のスナップショットと前記第2のスナップショットが同じである場合には、予想外の変更が前記制限のない部分に対して行われなかったと決定するステップをさらに実行させるための複数の命令を記録したことを特徴とする請求項1に記載の1つまたは複数のコンピュータ読取り可能記憶媒体。 - 前記データストアは、1つまたは複数の行および列を有する1つまたは複数のテーブルを含むデータベースであり、前記第1のスナップショットおよび前記第2のスナップショットをキャプチャーされる前記部分は、前記データベース中の1つまたは複数のテーブルの1つまたは複数の行からのデータであることを特徴とする請求項1に記載の1つまたは複数のコンピュータ読取り可能記憶媒体。
- 前記テーブルには、行についてのバージョン値の列を含み、行のデータが変更されるたびに、前記行についてのバージョン値が前記データベースによって変更され、前記第1のスナップショットをキャプチャーする前記ステップは、前記1つまたは複数のオペレーションが行われる前に、前記1つまたは複数の行からのバージョン値の列をコピーすることであり、前記第2のスナップショットをキャプチャーする前記ステップは、前記1つまたは複数のオペレーションが行われた後に、前記1つまたは複数の行からのバージョン値の前記列をコピーすることであることを特徴とする請求項3に記載の1つまたは複数のコンピュータ読取り可能記憶媒体。
- 前記テーブルには、行についてのバージョン値の列を含み、行のデータが変更されるたびに、前記行についてのバージョン値が前記データベースによって変更され、前記テーブルには、行についての一次キー値の列をさらに含み、前記一次キー値は行を一意に識別することができ、前記第1のスナップショットをキャプチャーする前記ステップは、前記1つまたは複数のオペレーションが行われる前に、前記1つまたは複数の行からのバージョン値の列および一次キー値の列をコピーすることであり、前記第2のスナップショットをキャプチャーする前記ステップは、前記1つまたは複数のオペレーションが行われた後に、前記1つまたは複数の行からのバージョン値の前記列および一次キー値の前記列をコピーすることであることを特徴とする請求項3に記載の1つまたは複数のコンピュータ読取り可能記憶媒体。
- 予想外の任意の変更が前記制限のない部分に対して行われたかどうかを検査する前記ステップは、
前記データストアの前記制限のない部分に対して行われた任意の変更についての通知が前記データストアによって送られることを要求し、
前記データストアから受け取った任意の通知を解析して、前記アクセス要求を実行するために行われているべきでない、前記制限のない部分におけるデータの任意の追加、削除、または修正が行われたかどうかを決定する
ことであることを特徴とする請求項1に記載の1つまたは複数のコンピュータ読取り可能記憶媒体。 - 前記データストアの第2のアクセス不能部分に対するアクセスをロックする前記ステップは、アクセスをロックされる前記第2のアクセス不能部分におけるデータに対して1つまたは複数のアップデートトランザクションを開始し、前記1つまたは複数のオペレーションが行われた後まで、前記1つまたは複数のアップデートトランザクションを完了しないことを特徴とする請求項1に記載の1つまたは複数のコンピュータ読取り可能記憶媒体。
- 前記アクセス要求は、前記データストアからデータを検索する要求を含むことを特徴とする請求項1に記載の1つまたは複数のコンピュータ読取り可能記憶媒体。
- データストアに対して動的に生成されるオペレーションが正しいかどうかを決定する方法であって、前記オペレーションは、前記データストアに対するアクセス要求が実行されるために、前記アクセス要求に基づいて、前記データストアに理解できるフォーマットに生成されており、前記方法は、
前記データストアにアクセスするために、セットアップアクションを実行するステップを備え、前記セットアップアクションは前記アクセス要求に少なくとも部分的に基づいており、前記セットアップアクションを実行するステップは、
前記データストアの一部分についてパーミッションを設定して、前記データストアの制限された部分および前記データストアの制限のない部分を確立し、前記データストアの前記制限のない部分だけに対するアクセスを可能にするステップと、
前記制限のない部分の一部に対するアクセスをロックするステップと、
予想外の任意の変更が、前記制限のない部分に対して行われたかどうかについての後続の検証を可能にするステップと
を含み、前記予想外の変更は、前記アクセス要求を実行するために変更されるべきでない、前記制限のない部分におけるデータの任意の追加、削除、または修正を含み、前記制限のない部分に対して行われたかどうかについての後続の検証を可能にする前記ステップは、前記動的に生成されるオペレーションが行われる前に、前記制限のない部分の第1のスナップショットをキャプチャーするステップを含み、前記第1のスナップショットをキャプチャーされる部分は、前記アクセス要求を実行するために変更されるべきでない部分を含み、
前記方法は、さらに
前記動的に生成されるオペレーションが行われた後に、予想外の操作が、前記動的に生成されるオペレーションによって行われなかったことを検証するステップを備え、前記検証するステップは、
前記動的に生成されるオペレーションが行われた後に、前記第1のスナップショットをキャプチャーされた前記部分の第2のスナップショットをキャプチャーするステップと、
前記第1のスナップショットと前記第2のスナップショットとを比較するステップと、
前記第1のスナップショットと前記第2のスナップショットが同じでない場合に、予想外の操作が、前記動的に生成されるオペレーションによって行われたと決定するステップと、
前記第1のスナップショットと前記第2のスナップショットが同じである場合には、予想外の操作が、前記動的に生成されるオペレーションによって行われなかったと決定するステップと
を含み、
前記方法は、さらに
予想外の操作が、前記動的に生成されるオペレーションによって行われなかった場合に、前記動的に生成されるオペレーションは、前記アクセス要求について正しいと決定するステップと、
予想外の任意の操作が前記動的に生成されるオペレーションによって行われた場合には、前記動的に生成されるオペレーションは、前記アクセス要求について正しくないと決定するステップと
を備えることを特徴とする方法。 - 前記データストアは、1つまたは複数の行および列を有する1つまたは複数のテーブルを含むデータベースであり、前記第1のスナップショットおよび前記第2のスナップショットをキャプチャーされる前記部分は、前記データベース中の1つまたは複数のテーブルの1つまたは複数の行からのデータであることを特徴とする請求項9に記載の方法。
- 前記検証するステップは、さらに
前記データストアの前記制限のない部分に対して行われた任意の変更についての通知が前記データストアによって送られることを要求するステップと、
前記データストアから受け取った任意の通知を解析して、前記アクセス要求を実行するために行われているべきでない、前記制限のない部分におけるデータの任意の追加、削除、または修正が行われたかどうかを決定するステップと
を含むことを特徴とする請求項9に記載の方法。 - 前記制限のない部分の一部に対するアクセスをロックする前記ステップは、
アクセスをロックされる前記制限のない部分の前記一部におけるデータに対して1つまたは複数のアップデートトランザクションを開始するが、前記動的に生成されるオペレーションが行われた後まで、前記1つまたは複数のアップデートトランザクションを完了しないステップを含むことを特徴とする請求項9に記載の方法。 - 前記アクセス要求が前記データストアからのデータを検索する要求である場合にのみ、前記制限のない部分の一部に対するアクセスをロックする前記ステップをさらに含むことを特徴とする請求項9に記載の方法。
- データストアに対して動的に生成されるオペレーションが正しいかどうかを決定するためのシステムであって、前記オペレーションは、前記データストアに対するアクセス要求が実行されるために、前記アクセス要求に基づいて、前記データストアに理解できるフォーマットに生成されており、前記システムは、
データストアにアクセスするために、セットアップアクションを実行する手段を備え、前記セットアップアクションは前記アクセス要求に少なくとも部分的に基づいており、前記セットアップアクションを実行する手段は、
前記データストアの一部分についてパーミッションを設定して、前記データストアの制限された部分および前記データストアの制限のない部分を確立し、前記データストアの制限のない部分だけに対するアクセスを可能にする手段と、
前記制限のない部分の一部に対するアクセスをロックする手段と、
予想外の任意の変更が、前記制限のない部分に対して行われたかどうかについての後続の検証を可能にする手段と
を含み、前記予想外の変更は、前記アクセス要求を実行するために変更されるべきでない、前記制限のない部分におけるデータの任意の追加、削除、または修正を含み、予想外の任意の変更が、前記制限のない部分に対して行われたかどうかについての後続の検証を可能にする前記手段は、前記動的に生成されるオペレーションが行われる前に、前記制限のない部分の第1のスナップショットをキャプチャーする手段を含み、前記第1のスナップショットをキャプチャーされる前記部分は、前記アクセス要求を実行するために変更されるべきでない部分を含み、
前記システムは、さらに
前記動的に生成されるオペレーションが行われた後に、予想外の操作が、前記動的に生成されるオペレーションによって行われなかったことを検証する手段を備え、前記検証する手段は、
前記動的に生成されるオペレーションが行われた後に、前記第1のスナップショットをキャプチャーされた前記部分の第2のスナップショットをキャプチャーする手段と、
前記第1のスナップショットと前記第2のスナップショットとを比較する手段と、
前記第1のスナップショットと前記第2のスナップショットが同じでない場合に、予想外の操作が、前記動的に生成されるオペレーションによって行われたと決定する手段と、
前記第1のスナップショットと前記第2のスナップショットが同じである場合には、予想外の操作が、前記動的に生成されるオペレーションによって行われなかったと決定する手段と
を含み、
前記システムは、さらに
予想外の操作が、前記動的に生成されるオペレーションによって行われなかった場合に、前記動的に生成されるオペレーションは、前記アクセス要求について正しいと決定する手段と、
予想外の任意の操作が前記動的に生成されるオペレーションによって行われた場合には、前記動的に生成されるオペレーションは、前記アクセス要求について正しくないと決定する手段と
を備えることを特徴とするシステム。 - 前記検証する手段は、さらに
前記データストアの前記制限のない部分に対して行われた任意の変更についての通知が前記データストアによって送られることを要求する手段と、
前記データストアから受け取った任意の通知を解析して、前記アクセス要求を実行するために行われているべきでない、前記制限のない部分におけるデータの任意の追加、削除、または修正が行われたかどうかを決定する手段と
を含むことを特徴とする請求項14に記載のシステム。 - 前記制限のない部分の一部に対するアクセスをロックする前記手段は、
アクセスをロックされる前記データストアの前記一部におけるデータに対して1つまたは複数のアップデートトランザクションを開始するが、前記動的に生成されるオペレーションが行われた後まで、前記1つまたは複数のアップデートトランザクションを完了しない手段を備えることを特徴とする請求項14に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/931,075 US7457832B2 (en) | 2004-08-31 | 2004-08-31 | Verifying dynamically generated operations on a data store |
US10/931,075 | 2004-08-31 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006072986A JP2006072986A (ja) | 2006-03-16 |
JP2006072986A5 JP2006072986A5 (ja) | 2008-09-11 |
JP4890811B2 true JP4890811B2 (ja) | 2012-03-07 |
Family
ID=35355001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005221803A Expired - Fee Related JP4890811B2 (ja) | 2004-08-31 | 2005-07-29 | データストアに対して動的に生成されるオペレーションを検証すること |
Country Status (5)
Country | Link |
---|---|
US (1) | US7457832B2 (ja) |
EP (1) | EP1669904B1 (ja) |
JP (1) | JP4890811B2 (ja) |
KR (1) | KR101143121B1 (ja) |
CN (1) | CN1744061B (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7299239B1 (en) * | 2002-12-02 | 2007-11-20 | Oracle International Corporation | Methods for partitioning an object |
JP2007264814A (ja) * | 2006-03-27 | 2007-10-11 | Fujitsu Ltd | レプリケーションデータ作成プログラム、レプリケーションデータ反映プログラムおよびデータベース装置 |
US8065666B2 (en) | 2006-06-02 | 2011-11-22 | Rockwell Automation Technologies, Inc. | Change management methodologies for industrial automation and information systems |
GB0624577D0 (en) * | 2006-12-08 | 2007-01-17 | Skype Ltd | Communication Systems |
US7945946B2 (en) * | 2007-02-06 | 2011-05-17 | Red Hat, Inc. | Attribute level access control |
US8209294B2 (en) * | 2007-06-15 | 2012-06-26 | Oracle International Corporation | Dynamic creation of database partitions |
US8356014B2 (en) * | 2007-06-15 | 2013-01-15 | Oracle International Corporation | Referring to partitions with for (values) clause |
US8140493B2 (en) * | 2007-06-15 | 2012-03-20 | Oracle International Corporation | Changing metadata without invalidating cursors |
US8135688B2 (en) * | 2007-06-15 | 2012-03-13 | Oracle International Corporation | Partition/table allocation on demand |
US8676808B2 (en) | 2009-07-09 | 2014-03-18 | Dillon Software Services, Llc | Data store interface that facilitates distribution of application functionality across a multi-tier client-server architecture |
US8510344B1 (en) | 2010-08-27 | 2013-08-13 | Amazon Technologies, Inc. | Optimistically consistent arbitrary data blob transactions |
US8856089B1 (en) * | 2010-08-27 | 2014-10-07 | Amazon Technologies, Inc. | Sub-containment concurrency for hierarchical data containers |
US8510304B1 (en) | 2010-08-27 | 2013-08-13 | Amazon Technologies, Inc. | Transactionally consistent indexing for data blobs |
US8402061B1 (en) | 2010-08-27 | 2013-03-19 | Amazon Technologies, Inc. | Tiered middleware framework for data storage |
US8688666B1 (en) | 2010-08-27 | 2014-04-01 | Amazon Technologies, Inc. | Multi-blob consistency for atomic data transactions |
US8621161B1 (en) | 2010-09-23 | 2013-12-31 | Amazon Technologies, Inc. | Moving data between data stores |
US20120209823A1 (en) * | 2011-02-14 | 2012-08-16 | Nokia Corporation | Method and system for managing database access contention |
US8700567B2 (en) * | 2011-02-28 | 2014-04-15 | Hitachi, Ltd. | Information apparatus |
US10409835B2 (en) * | 2014-11-28 | 2019-09-10 | Microsoft Technology Licensing, Llc | Efficient data manipulation support |
CN107291710B (zh) * | 2016-03-30 | 2020-07-03 | 杭州海康威视数字技术股份有限公司 | 一种用于分布式数据库系统的更新数据的方法及装置 |
KR101697301B1 (ko) * | 2016-08-29 | 2017-01-17 | 주식회사 넷앤드 | Dbms에 대한 보안을 강화하는 방법 및 시스템 |
CN110362534B (zh) * | 2019-07-22 | 2023-05-12 | 深信服科技股份有限公司 | 一种快照验证方法、系统及电子设备和存储介质 |
US11860835B1 (en) * | 2020-06-29 | 2024-01-02 | Amazon Technologies, Inc. | Efficient drop column requests in a non-relational data store |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5404499A (en) * | 1990-01-24 | 1995-04-04 | Logical Services Incorporated | Semi-automatic program execution error detection |
JPH06342396A (ja) | 1990-07-02 | 1994-12-13 | Internatl Business Mach Corp <Ibm> | 共有データのアクセスを直列化する方法及び装置 |
US5408642A (en) * | 1991-05-24 | 1995-04-18 | Symantec Corporation | Method for recovery of a computer program infected by a computer virus |
US5193180A (en) * | 1991-06-21 | 1993-03-09 | Pure Software Inc. | System for modifying relocatable object code files to monitor accesses to dynamically allocated memory |
JPH07191888A (ja) | 1991-12-31 | 1995-07-28 | Internatl Business Mach Corp <Ibm> | データベース・マネージャにアクセスするデータベース・アクセス要求の処理方法及びシステム |
US5440723A (en) | 1993-01-19 | 1995-08-08 | International Business Machines Corporation | Automatic immune system for computers and computer networks |
US5440735A (en) * | 1993-10-08 | 1995-08-08 | International Business Machines Corporation | Simplified relational data base snapshot copying |
US5537540A (en) * | 1994-09-30 | 1996-07-16 | Compaq Computer Corporation | Transparent, secure computer virus detection method and apparatus |
US5668999A (en) * | 1994-12-20 | 1997-09-16 | Sun Microsystems, Inc. | System and method for pre-verification of stack usage in bytecode program loops |
US5717911A (en) * | 1995-01-23 | 1998-02-10 | Tandem Computers, Inc. | Relational database system and method with high availability compliation of SQL programs |
US5812828A (en) * | 1995-06-01 | 1998-09-22 | Centerline Software, Inc. | Function simulation |
US5907709A (en) * | 1996-02-08 | 1999-05-25 | Inprise Corporation | Development system with methods for detecting invalid use and management of resources and memory at runtime |
US6760903B1 (en) * | 1996-08-27 | 2004-07-06 | Compuware Corporation | Coordinated application monitoring in a distributed computing environment |
US6721941B1 (en) * | 1996-08-27 | 2004-04-13 | Compuware Corporation | Collection of timing and coverage data through a debugging interface |
US5930795A (en) | 1997-01-21 | 1999-07-27 | International Business Machines Corporation | Supporting dynamic tables in SQL query compilers |
US5987557A (en) | 1997-06-19 | 1999-11-16 | Sun Microsystems, Inc. | Method and apparatus for implementing hardware protection domains in a system with no memory management unit (MMU) |
JP3685651B2 (ja) * | 1999-06-04 | 2005-08-24 | 沖電気工業株式会社 | 相互接続装置及びアクティブQoSマッピング方法 |
US6560774B1 (en) * | 1999-09-01 | 2003-05-06 | Microsoft Corporation | Verifier to check intermediate language |
US7111307B1 (en) * | 1999-11-23 | 2006-09-19 | Microsoft Corporation | Method and system for monitoring and verifying software drivers using system resources including memory allocation and access |
US7032110B1 (en) * | 2000-06-30 | 2006-04-18 | Landesk Software Limited | PKI-based client/server authentication |
US6725240B1 (en) | 2000-08-08 | 2004-04-20 | International Business Machines Corporation | Apparatus and method for protecting against data tampering in an audit subsystem |
US6981245B1 (en) * | 2000-09-14 | 2005-12-27 | Sun Microsystems, Inc. | Populating binary compatible resource-constrained devices with content verified using API definitions |
US6704745B2 (en) * | 2000-12-11 | 2004-03-09 | Microsoft Corporation | Transforming data between first organization in a data store and hierarchical organization in a dataset |
WO2002065285A1 (en) | 2001-02-14 | 2002-08-22 | Invicta Networks, Inc. | Systems and methods for creating a code inspection system |
US7058663B2 (en) * | 2001-03-13 | 2006-06-06 | Koninklijke Philips Electronics, N.V. | Automatic data update |
EP1410140B1 (en) * | 2001-03-28 | 2017-02-15 | NDS Limited | Digital rights management system and method |
WO2003003642A2 (en) * | 2001-06-29 | 2003-01-09 | Ve Enterprises Llc | System and method for editing web pages in a client/server architecture |
US7035859B2 (en) * | 2001-08-08 | 2006-04-25 | International Business Machines Corporation | Method and system for intra-table referential integrity for relational database systems |
US7194475B2 (en) * | 2001-10-30 | 2007-03-20 | International Business Machines Corporation | Method, system, and program for performing an impact analysis of program statements in at least one source code file |
US7249133B2 (en) * | 2002-02-19 | 2007-07-24 | Sun Microsystems, Inc. | Method and apparatus for a real time XML reporter |
US7571318B2 (en) | 2002-03-27 | 2009-08-04 | Advanced Micro Devices, Inc. | Method and apparatus for improved security in a data processor |
JP2003303125A (ja) * | 2002-04-10 | 2003-10-24 | Ricoh Co Ltd | データ管理装置、データ管理プログラム及び記録媒体 |
US7752197B2 (en) | 2002-10-03 | 2010-07-06 | International Business Machines Corporation | SQL query construction using durable query components |
US7437261B2 (en) * | 2003-02-14 | 2008-10-14 | Advantest Corporation | Method and apparatus for testing integrated circuits |
JP4292882B2 (ja) * | 2003-03-18 | 2009-07-08 | 株式会社日立製作所 | 複数のスナップショット維持方法及びサーバ装置及びストレージ装置 |
US7305393B2 (en) * | 2003-04-29 | 2007-12-04 | International Business Machines Corporation | Mounted filesystem integrity checking and salvage |
US7171413B2 (en) * | 2003-08-29 | 2007-01-30 | International Business Machines Corporation | Two phase intermediate query security using access control |
US7457817B2 (en) * | 2003-12-12 | 2008-11-25 | Oracle International Corporation | Versioning in an integration platform |
WO2006089092A2 (en) * | 2005-02-16 | 2006-08-24 | Ziyad Dahbour | Hierarchal data management |
-
2004
- 2004-08-31 US US10/931,075 patent/US7457832B2/en not_active Expired - Fee Related
-
2005
- 2005-07-15 KR KR1020050064244A patent/KR101143121B1/ko active IP Right Grant
- 2005-07-29 JP JP2005221803A patent/JP4890811B2/ja not_active Expired - Fee Related
- 2005-07-29 CN CN2005100885307A patent/CN1744061B/zh active Active
- 2005-08-25 EP EP05107793.1A patent/EP1669904B1/en not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
EP1669904A1 (en) | 2006-06-14 |
JP2006072986A (ja) | 2006-03-16 |
CN1744061A (zh) | 2006-03-08 |
US20060047658A1 (en) | 2006-03-02 |
KR101143121B1 (ko) | 2012-05-24 |
EP1669904B1 (en) | 2017-09-27 |
CN1744061B (zh) | 2010-10-06 |
US7457832B2 (en) | 2008-11-25 |
KR20060050223A (ko) | 2006-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4890811B2 (ja) | データストアに対して動的に生成されるオペレーションを検証すること | |
KR101099199B1 (ko) | 데이터베이스 복구 중의 스냅샷 질의를 위한 시스템 및 방법 | |
US7386609B2 (en) | Method, system, and program for managing devices in a network | |
US8655859B2 (en) | Concurrency control for extraction, transform, load processes | |
CN106415538B (zh) | 使用共享文件访问-rest接口的文件服务 | |
JP5735104B2 (ja) | ファイルシステムのチェックポイント | |
US7933881B2 (en) | Concurrency control within an enterprise resource planning system | |
TW202008196A (zh) | 基於中心化結算與區塊鏈存證的交易方法及系統 | |
US7636946B2 (en) | Unwanted file modification and transactions | |
US7895172B2 (en) | System and method for writing data dependent upon multiple reads in a distributed database | |
JP3512439B2 (ja) | チェックイン・チェックアウトモデルにおける施錠方式 | |
US11720545B2 (en) | Optimization of chaincode statements | |
JP2006072986A5 (ja) | ||
US10943027B2 (en) | Determination and visualization of effective mask expressions | |
KR20060116140A (ko) | 저장 플랫폼에서의 로킹 및 아이솔레이션을 위한 시스템 및방법 | |
US11720607B2 (en) | System for lightweight objects | |
US11163888B2 (en) | Detecting second-order security vulnerabilities via modelling information flow through persistent storage | |
CN109246077B (zh) | 分布式并发交易校验方法、装置和计算机存储介质 | |
CN116303510A (zh) | 资源转移事务处理方法、装置、计算机设备和存储介质 | |
US8635331B2 (en) | Distributed workflow framework | |
Qiu et al. | A deep study of the effects and fixes of server-side request races in web applications | |
Krogh | MySQL Concurrency [M] | |
US7487187B2 (en) | Method and apparatus for two stage transaction handling | |
CN112783969B (zh) | 请求处理方法及装置、计算机系统和可读存储介质 | |
US20060136392A1 (en) | Database modification history |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080729 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110311 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110613 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110616 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111209 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4890811 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141222 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |