JP5200721B2 - 制御方法、制御装置、及びプログラム - Google Patents

制御方法、制御装置、及びプログラム Download PDF

Info

Publication number
JP5200721B2
JP5200721B2 JP2008185108A JP2008185108A JP5200721B2 JP 5200721 B2 JP5200721 B2 JP 5200721B2 JP 2008185108 A JP2008185108 A JP 2008185108A JP 2008185108 A JP2008185108 A JP 2008185108A JP 5200721 B2 JP5200721 B2 JP 5200721B2
Authority
JP
Japan
Prior art keywords
identification information
tenant
database
access
user identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008185108A
Other languages
English (en)
Other versions
JP2010026653A (ja
Inventor
登 車井
武男 安川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008185108A priority Critical patent/JP5200721B2/ja
Priority to US12/498,728 priority patent/US20100017415A1/en
Priority to GB0912172.4A priority patent/GB2461803B/en
Publication of JP2010026653A publication Critical patent/JP2010026653A/ja
Application granted granted Critical
Publication of JP5200721B2 publication Critical patent/JP5200721B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明は、制御方法、制御装置、及びプログラムに関し、データベースに対する制御方法、制御装置、及びプログラムに関する。
従来、ASP(Application Service Provider)と等において提供されるWebアプリケーションについては、利用者に応じたニーズに対応するため、Webサーバ側において、一つのアプリケーションを利用者ごとにカスタマイズし、それぞれを別個に管理及び動作させる必要があった。なお、ここでいう利用者とは、企業、団体、官公庁等、ASPの提供者とサービスの利用契約を結んでいる組織をいう。
一方、昨今注目されているSaaS(Software as a Service)と呼ばれるシステム形態では、同一のWebアプリケーションを同一のサーバ上で動かし、複数の利用者に同一のWebアプリケーションを利用させることで、運用コストの削減を図っている。
特開2004−310356号公報
しかしながら、例えば、データベースを利用した情報管理系のWebアプリケーションがSaaSの形態によって提供される場合、データベースによって管理される情報は、セキュリティ上の観点等より利用者ごとに適切に区分されて管理されることが望ましい。具体的には、利用者ごとに異なるデータ領域が用意されることが望ましい。
但し、データベースを利用するWebアプリケーションは各種存在する。したがって、利用者に応じたデータ領域を判定し、当該データ領域にアクセスするためのロジックをWebアプリケーションごとに実装するのは開発作業の煩雑化、開発コストの増大等を招くという問題があった。
本発明は、上記の点に鑑みてなされたものであって、利用者ごとに異なるデータ領域を有するデータベースにアクセスするアプリケーションの開発を簡便化させることのできる制御方法、制御装置、及びプログラムの提供を目的とする。
そこで上記課題を解決するため、制御方法は、受信する処理要求に関連付けられたユーザ識別情報を取得する取得手順と、受信した前記処理要求に応じ、アプリケーションからデータベースへのアクセス要求を受信したときに、該アクセス要求、および、取得された前記ユーザ識別情報に応じて、前記データベースにおける複数のデータ領域であって、取得された前記ユーザ識別情報に対応するデータ領域に対するアクセスを要求する命令を生成し、該命令を前記データベースに出力するアクセス手順と、をコンピュータが実行し、前記アクセス要求は、アクセス対象のデータ領域を特定する情報を含まないことを特徴とする。
このような制御方法では、利用者ごとに異なるデータ領域を有するデータベースにアクセスするアプリケーションの開発を簡便化させることができる。
本発明によれば、利用者ごとに異なるデータ領域を有するデータベースにアクセスするアプリケーションの開発を簡便化させることのできる制御方法、制御装置、及びプログラムを提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態におけるシステム構成例を示す図である。
同図において、Webサーバ10及びDB(Data Base)サーバ20は、例えば、SaaS(Software as a Service)と呼ばれる形態によってインターネットを介してアプリケーションソフトウェア(以下、説明の便宜上単に「アプリケーション」という。)の機能によるサービスをテナント(後述する)に提供するサービス提供者側に属するコンピュータである。また、クライアント装置30a、30b、及び30c等(以下、総称する場合「クライアント装置30」という。)は、サービス利用者側に属するコンピュータである。クライアント装置30a、クライアント装置30b、クライアント装置30cは、それぞれテナントA、テナントB、テナントCに属する。本実施の形態においてテナントとは、サービス提供者との間でサービスの利用契約を結んだ企業又は団体等の組織をいう。したがって、テナントは一人以上のユーザの集合であるといえる。
DBサーバ20は、DBMS(DataBase Management System)21及び業務DB22等を有する。
業務DB22は、業務アプリケーション13によって管理対象とされる情報を体系的に管理するデータベースである。同図において、業務DB22は、テーブルA221a、テーブルB221b、及びテーブルC221c(以下、総称する場合「テーブル221」という。)を含む。テーブルA221aはテナントAに対応するテーブル(データ管理領域)である。テーブルB221bはテナントBに対応するテーブルである。テーブルC221cはテナントCに対応するテーブルである。このように、業務DB22においては、テナント毎にデータ領域が明確に区別されている。
例えば、図2は、業務DBにおけるテーブルの構成例を示す図である。同図では、便宜上、テーブルA221a及びテーブルB221bの構成例が示されている。同図では、各テーブルのスキーマ(構造)は同じ例が示されている。すなわち、テーブルA221a及びテーブルB221bのいずれのレコードも項目A及び項目Bより構成される。但し、各テーブル221のスキーマは必ずしも同一でなくてもよい。
DBMS21は、いわゆるDBMS(データベース管理部)であり、例えば、SQL(Structured Query Language)文の入力に応じ、当該SQL文に従った処理を業務DB22に対して行う。
Webサーバ10は、データアクセス制御装置の一例であり、HTTP(HyperText Transfer Protocol)サーバ11、アプリケーションサーバ12、業務アプリケーション13、及びマルチテナント制御部14等のソフトウェアを有する。
HTTPサーバ11は、クライアント装置30との通信を制御する。例えば、HTTPサーバ11は、クライアント装置30からの要求(HTTPリクエスト)を受信し、当該要求に対する応答(HTTPレスポンス)を返信する。
アプリケーションサーバ12は、クライアント装置30からの要求に応じた(URL(Uniform Resource Locator)に対応した)業務アプリケーション13を起動させる(呼び出す)。
業務アプリケーション13は、いわゆるWebアプリケーションであり、機能に応じて複数存在する。本実施の形態において、各業務アプリケーション13は、DBサーバ20を利用した情報管理機能を提供する。また、各業務アプリケーション13は、それぞれ複数のテナントより共通的に利用される。
マルチテナント制御部14は、各テナントに属するクライアント装置30からの要求に応じ、業務DB22内のテーブル221のうちいずれをアクセス先とするかを制御する。マルチテナント制御部14は、斯かる制御の仕組みを各業務アプリケーション13に対して共通に提供する。換言すれば、各業務アプリケーション13は、マルチテナント制御部14によって提供される仕組みによって、テナントとテーブル221との対応関係を意識する必要はない。
マルチテナント制御部14は、テナント判定部141、データベースアクセス部142、及びセッションスコープアクセスAPI(Application Program Interface)143等を含む。テナント判定部141は、HTTPサーバ11によって受信されるHTTPリクエストに含まれている情報に基づいて当該HTTPリクエストの送信元のクライアント装置30(ユーザ)が属するテナントを判定する。データベースアクセス部142は、業務アプリケーション13に対してDBMS21へのアクセス用のインタフェース(関数又はメソッド)を提供する。データベースアクセス部142は、当該インタフェースを介したDBMS21へのアクセス要求に応じ当該アクセス要求に対応するSQL文を生成し、DBサーバ20に送信する。この際、データベースアクセス部14は、テナント判定部141によって判定されたテナントに対応するテーブル221をアクセス対象とする。セッションスコープアクセスAPI143は、セッションスコープ15に対するアクセス手段を提供する関数群である。本実施の形態において「セッションスコープ」とは、クライアント装置30とのセッション(又はセッション情報)を管理するためにメモリ装置103内に生成されるデータをいい、例えば、一般的にセッションオブジェクトと呼ばれる。例えば、テナント判定部141は、セッションスコープアクセスAPI143を利用して、判定結果としてのテナントの識別情報(以下、「テナントID」という。)をセッションスコープ15に記録(登録)する。なお、テナントIDは、テナントごとに一意となるように割り当てられている。また、データベースアクセス部142は、セッションスコープ15に登録されているテナントIDをセッションスコープアクセスAPI143を利用して取得する。
なお、Webサーバ10とDBサーバ20とは、LAN(Local Area Network)又はインターネット等のネットワーク(有線又は無線の別は問わない。)を介して接続されている。また、クライアント装置30とWebサーバ10とはインターネット等を介して接続されている。
図3は、本発明の実施の形態におけるWebサーバのハードウェア構成例を示す図である。図3のWebサーバ10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、CPU104と、インタフェース装置105とを有する。
Webサーバ10での処理を実現するプログラムは、CD−ROM等のコンピュータ読み取り可能な記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102から読み出されたプログラムが格納される。CPU104は、メモリ装置103に格納されたプログラムに従ってWebサーバ10に係る機能を実行する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。
以下、Webサーバ10の処理手順について説明する。図4は、Webサーバによる処理手順を説明するためのフローチャートである。
HTTPサーバ11によるクライアント装置30からのHTTPリクエストの受信に応じ(S101)、テナント判定部141は、当該クライアント装置30とのセッションに対応するセッションスコープ15にテナントIDが登録されているか否かを判定する(S102)。
なお、各セッションはセッションIDによって識別される。セッションIDは、セッションの開設時にアプリケーションサーバ12によって割り当てられ、クライアント装置30に送信される。クライアント装置30は、セッションIDをCookie等に保持しておき、HTTPリクエストの度にWebサーバ10に対して送信する。また、セッションスコープ15は、セッションの開設時にセッションIDと共にアプリケーションサーバ12によって生成され、セッションIDに関連付けられて管理されている。したがって、テナント判定部141は、セッションIDに基づいて現在のセッションに対応するセッションスコープ15を取得することができる。
ところで、本実施の形態においてセッションスコープ15にテナントIDが登録されていないという状態は、受信されたHTTPリクエストがログイン要求である場合に相当する。ログイン要求には、クライアント装置10のWebブラウザに表示されているログイン画面に対して入力されたユーザID(各ユーザを識別するID)及びパスワードが含まれている。そこで、この場合(S102でNo)、テナント判定部141は、テナントID管理テーブルに基づいて、HTTPリクエスト(ログイン要求)に含まれているユーザIDに対応するテナントIDを判定する(S103)。
図5は、テナントID管理テーブルの構成例を示す図である。同図に示されるように、テナントID管理テーブル16には、ユーザIDとテナントIDとの対応情報が登録されている。例えば、ログイン要求に含まれているユーザIDが「user01」であった場合、テナント判定部141は、対応するテナントIDは「AAA」であると判定する。
続いて、テナント判定部141は、判定結果としてのテナントIDをセッションスコープ15に登録する(S104)。
一方、セッションスコープにテナントIDが既に登録されている場合(すなわち、HTTPリクエストがログイン要求以外の業務ロジックの実行要求の場合)(S102でYes)、ステップS103及びS104の処理は行われない。
続いて、アプリケーションサーバ12は、HTTPリクエストの内容(例えば、HTTPリクエストに含まれるURL等)に応じた業務アプリケーション13を判定し、当該業務アプリケーション13を呼び出す(又は起動する)(S105)。HTTPリクエストの内容に応じた業務アプリケーション13の判定は、例えば、補助記憶装置102に記録されている、URLと業務アプリケーション13との対応情報等に基づいて行えばよい。
続いて、呼び出された業務アプリケーション13は、自らに実装されている業務ロジックを実行する(S106)。業務アプリケーション13は、業務ロジックを実行する過程において業務DB22に対するアクセス(データの検索、登録、更新、又は削除等の操作)をデータベースアクセス部142に要求する(S107)。この際、業務アプリケーション13は、いずれのテナントに対するテーブルをアクセス対象とするかについては関与しない。例えば、図1又は図2に示されるように、テナントごとに一つのテーブル221が存在する場合は、業務アプリケーション13はアクセス対象とするテーブル名は指定しない。また、テナントごとに複数のテーブル221が存在する場合(例えば、テナントごとに商品情報テーブル及び顧客情報テーブル等が有る場合)、業務アプリケーション13は、アクセス対象が商品情報テーブルか顧客情報テーブルかを指定するのみで、いずれのテナントのテーブル221であるかは指定しない。
続いて、データベースアクセス部142は、セッションスコープ15よりテナントIDを取得する(S108)。ここで、テナント判定部141及びデータベースアクセス部142は同一スレッド内において動作する。したがって、データベースアクセス部142は、テナント判定部141によって当該スレッド空間内に取得されたセッションスコープ15を参照すればよい。
続いて、データベースアクセス部142は、取得されたテナントIDに対応するテーブル221に基づいてアクセス対象とするテーブル221を判定する。データベースアクセス部142は、アクセス対象とされたテーブル221に対して業務アプリケーション13より要求されたアクセスを実行するためのSQL文を生成し、当該SQL文をDBMS21に送信する(S109)。なお、テナントIDに基づくアクセス対象とするテーブル221の判定は、補助記憶装置102に保存されている各テナントIDと各テーブル221のテーブル名との対応情報に基づいて行えばよい。また、各テーブル名が各テナントIDと一致する場合、テナントIDをそのままSQL文におけるテーブル名として判定すればよい。
当該SQL文に応じてDBMS21は、業務DB22に対するアクセス(操作)を行う。したがって、HTTPリクエストの送信元のテナントに対応するテーブル221に対してアクセスが行われる。
続いて、データベースアクセス部142は、業務DB22へのアクセス結果(例えば、検索結果等)をDBMS21より受信すると、当該アクセス結果を業務アプリケーション13に通知する(S110)。続いて、業務アプリケーション13は、当該アクセス結果を利用して業務ロジックの続きを実行し、当該業務ロジックの結果を表示させるHTML(HyperText Markup Language)データを生成する(S111)。続いて、HTTPサーバ11は、業務アプリケーション13によって生成されたHTMLデータをHTTPレスポンスに含めてクライアント装置30に送信する(S112)。
上述したように、本実施の形態におけるWebサーバ10によれば、マルチテナント制御部14が、HTTPリクエストの要求元のテナントIDの判定及び当該テナントIDに対応するテーブル221の判定を行う。したがって、複数のテナントから共通的に利用される各業務アプリケーション13にはこれらの判定を行うためのロジックを実装する必要はない。よって、各業務アプリケーション13の開発作業を簡便化させることができる。
なお、上記においては、ユーザIDに対応するテナントIDの判定をテナント判定部141が行う例を説明したが、当該判定をデータベースアクセス部142が行うようにしてもよい。この場合、テナント判定部141はユーザIDをセッションスコープ15に登録しておけばよい。データベースアクセス部142は、セッションスコープ15に登録されているユーザIDとテナントID管理テーブル16とに基づいてテナントIDを判定すればよい。
また、テナント管理テーブル16においてテナントIDと対応付ける情報は、ユーザIDでなくてもよい。クライアント装置30ごとの任意の識別情報であってもよい。
更に、ログイン時において、ユーザID及びパスワードが指定されるのではなく、テナントID及びパスワードが指定される場合(すなわち、同一のテナントに属するユーザは、同一のテナントIDによってログインする場合)、テナント管理テーブル16は必要ではない。
ところで、テナント間に親子関係(従属関係)が存在する場合がある。例えば、各テナントが企業である場合、親会社に対応するテナントと、当該親会社の複数の子会社に対応する複数のテナントが存在しうる。また、テナントが一つの企業内の組織である場合、事業部に対応するテナントと、当該事業部に属する複数の部に対応する複数のテナントが存在しうる。このようにテナント間に親子関係が存在する場合において、親テナントが複数の子テナントのテーブル221にまとめてアクセスすることができると便利である。
斯かる機能を実現する場合、図4のステップS109を次のように変更すればよい。図6は、テナント間に親子関係が存在する場合のデータベースアクセス部による業務DBへのアクセス処理を説明するための図である。
ステップS1091において、セッションスコープ15より取得されたテナントIDに係るテナントに子テナントが存在するか否かを判定する。当該判定は、補助記憶装置102に記録されている親子関係管理テーブルに基づいて行えばよい。
図7は、親子関係管理テーブルの構成例を示す図である。同図において親子関係管理テーブル17には、子テナントを有するテナントのテナントID(親テナントID)ごとに、子テナントのテナントID(親テナントIDに従属するテナントID)の一覧が登録されている。
したがって、ステップS1091において、セッションスコープ15より取得されたテナントIDが親テナントIDとして親子関係管理テーブル17に登録されている場合、子テナントは存在すると判定する。また、セッションスコープ15より取得されたテナントIDが親テナントIDとして親子関係管理テーブル17に登録されていない場合、子テナントは存在しないと判定する。
子テナントが存在すると判定した場合、親子関係管理テーブル17に登録されている各子テナントIDに対応する各テーブル221に対して、図4のステップS109と同じ処理を実行する(S1092)。
子テナントが存在しないと判定した場合、セッションスコープ15より取得されたテナントIDに対応するテーブル221に対して、ステップS109と同じ処理を実行する(S1093)。
なお、子テナントが複数存在した場合、アクセス要求が検索であるときは各子テナントに対応するそれぞれのテーブル221に対して検索が実行され、その検索結果が取得される。この場合、データベースアクセス部142は、当該検索結果をそのまま業務アプリ221に出力してもよいし、検索結果の内容をマージ(統合)した結果を業務アプリ221に出力してもよい。
検索結果の内容をマージする例としては、例えば、親会社(又は事業部)が子会社(又は部)の売り上げ等の合計値を親テナントに提供する場合等に便利である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明の実施の形態におけるシステム構成例を示す図である。 業務DBにおけるテーブルの構成例を示す図である。 本発明の実施の形態におけるWebサーバのハードウェア構成例を示す図である。 Webサーバによる処理手順を説明するためのフローチャートである。 テナントID管理テーブルの構成例を示す図である。 テナント間に親子関係が存在する場合のデータベースアクセス部による業務DBへのアクセス処理を説明するための図である。 親子関係管理テーブルの構成例を示す図である。
符号の説明
10 Webサーバ
11 HTTPサーバ
12 アプリケーションサーバ
13 業務アプリケーション
14 マルチテナント制御部
15 セッションスコープ
20 DBサーバ
21 DBMS
22 業務DB
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
141 テナント判定部
142 データベースアクセス部
143 セッションスコープアクセスAPI
B バス

Claims (5)

  1. 受信した処理要求に関連付けられたユーザ識別情報を取得する取得手順と、
    受信した前記処理要求に応じ、アプリケーションからデータベースへのアクセス要求を受信したときに、該アクセス要求、および、取得された前記ユーザ識別情報に応じて、前記データベースにおける複数のデータ領域であって、取得された前記ユーザ識別情報に対応するデータ領域に対するアクセスを要求する命令を生成し、該命令を前記データベースに出力するアクセス手順と、をコンピュータが実行し、
    前記アクセス要求は、アクセス対象のデータ領域を特定する情報を含まない、
    ことを特徴とする制御方法。
  2. 前記アクセス手順は、ユーザ識別情報と、ユーザが属するグループを識別するグループ識別情報とを対応付けて記憶した識別情報記憶手段から、取得した前記ユーザ識別情報と対応付けて記憶されたグループ識別情報を参照し、該グループ識別情報に対応するデータ領域に対するアクセスを要求する命令を生成する、
    ことを特徴とする請求項1記載の制御方法。
  3. 前記アクセス手順は、グループの従属関係を特定する情報を記憶する関係記憶手段から、参照された前記グループ識別情報で識別されるグループに従属する子グループのグループ識別情報を参照し、前記子グループ識別情報に対応するデータ領域に対する命令を生成して、前記データベースに送信し、該命令に対する応答結果をマージして前記アプリケーションに出力する請求項2記載の制御方法。
  4. 受信した処理要求に関連付けられたユーザ識別情報を取得する取得手段と、
    受信した前記処理要求に応じ、アプリケーションからデータベースへのアクセス要求を受信したときに、該アクセス要求、および、取得された前記ユーザ識別情報に応じて、前記データベースにおける複数のデータ領域であって、取得された前記ユーザ識別情報に対応するデータ領域に対するアクセスを要求する命令を生成し、該命令を前記データベースに出力するアクセス手段と、を備え、
    前記アクセス要求は、アクセス対象のデータ領域を特定する情報を含まない、
    ことを特徴とする制御装置。
  5. 受信した処理要求に関連付けられたユーザ識別情報を取得する取得手順と、
    受信した前記処理要求に応じ、アプリケーションからデータベースへのアクセス要求を受信したときに、該アクセス要求、および、取得された前記ユーザ識別情報に応じて、前記データベースにおける複数のデータ領域であって、取得された前記ユーザ識別情報に対応するデータ領域に対するアクセスを要求する命令を生成し、該命令を前記データベースに出力するアクセス手順と、をコンピュータに実行させ、
    前記アクセス要求は、アクセス対象のデータ領域を特定する情報を含まない、
    ことを特徴とするプログラム。
JP2008185108A 2008-07-16 2008-07-16 制御方法、制御装置、及びプログラム Expired - Fee Related JP5200721B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008185108A JP5200721B2 (ja) 2008-07-16 2008-07-16 制御方法、制御装置、及びプログラム
US12/498,728 US20100017415A1 (en) 2008-07-16 2009-07-07 Data access control method and data access control apparatus
GB0912172.4A GB2461803B (en) 2008-07-16 2009-07-13 Data access control method and data access control apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008185108A JP5200721B2 (ja) 2008-07-16 2008-07-16 制御方法、制御装置、及びプログラム

Publications (2)

Publication Number Publication Date
JP2010026653A JP2010026653A (ja) 2010-02-04
JP5200721B2 true JP5200721B2 (ja) 2013-06-05

Family

ID=41057893

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008185108A Expired - Fee Related JP5200721B2 (ja) 2008-07-16 2008-07-16 制御方法、制御装置、及びプログラム

Country Status (3)

Country Link
US (1) US20100017415A1 (ja)
JP (1) JP5200721B2 (ja)
GB (1) GB2461803B (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7713574B2 (en) * 2004-07-13 2010-05-11 Dexcom, Inc. Transcutaneous analyte sensor
US9098365B2 (en) * 2010-03-16 2015-08-04 Salesforce.Com, Inc. System, method and computer program product for conditionally enabling an installation aspect
US20110246524A1 (en) * 2010-04-01 2011-10-06 Salesforce.Com, Inc. System, method and computer program product for portal user data access in a multi-tenant on-demand database system
US9355270B2 (en) * 2010-04-28 2016-05-31 Salesforce.Com, Inc. Security configuration systems and methods for portal users in a multi-tenant database environment
JP5609309B2 (ja) * 2010-06-24 2014-10-22 富士通株式会社 データ提供方法、データ提供装置、データ提供プログラムおよびデータ提供システム
JP5821298B2 (ja) 2010-08-23 2015-11-24 株式会社リコー Webサービス提供システム、サーバ装置、方法およびプログラム
KR20120062514A (ko) * 2010-12-06 2012-06-14 한국전자통신연구원 SaaS 환경에서의 권한 관리 장치 및 방법
US20120151479A1 (en) * 2010-12-10 2012-06-14 Salesforce.Com, Inc. Horizontal splitting of tasks within a homogenous pool of virtual machines
JP4988035B2 (ja) * 2010-12-22 2012-08-01 三菱電機インフォメーションシステムズ株式会社 情報制御装置および情報制御プログラム
US20120174092A1 (en) * 2010-12-29 2012-07-05 Wolfgang Faisst Integrated commercial infrastructure and business application platform
US8769071B2 (en) * 2011-02-25 2014-07-01 Red Hat, Inc. Dynamic mapping of identifiers in a multi-tenant computing system
JP5775359B2 (ja) 2011-05-11 2015-09-09 キヤノン株式会社 システム管理サーバ、管理方法及びプログラム
JP5787640B2 (ja) * 2011-06-24 2015-09-30 キヤノン株式会社 認証システムおよび認証方法およびプログラム
JP5930847B2 (ja) * 2011-06-29 2016-06-08 キヤノン株式会社 サーバーシステムおよび制御方法およびプログラム
US20130081109A1 (en) 2011-09-23 2013-03-28 Corent Technology, Inc. Multi-Tenant Agile Database Connector
JP5427866B2 (ja) * 2011-10-13 2014-02-26 株式会社日立製作所 マルチテナント情報処理方法、装置及びプログラム
US9710626B2 (en) 2012-07-06 2017-07-18 International Business Machines Corporation Security model for network information service
US9692858B2 (en) * 2012-07-17 2017-06-27 International Business Machines Corporation Security model for a memory of a network information system
US9959423B2 (en) * 2012-07-30 2018-05-01 Microsoft Technology Licensing, Llc Security and data isolation for tenants in a business data system
US9542546B2 (en) * 2012-09-28 2017-01-10 Volusion, Inc. System and method for implicitly resolving query scope in a multi-client and multi-tenant datastore
TWI490716B (zh) * 2012-12-07 2015-07-01 Ind Tech Res Inst 多租戶應用程序的開發方法、資料存取方法與系統
US10339157B2 (en) 2013-02-13 2019-07-02 Facebook, Inc. Hive table links
US10218591B2 (en) * 2014-06-23 2019-02-26 Oracle International Corporation Embedded performance monitoring of a DBMS
US20160028833A1 (en) * 2014-07-25 2016-01-28 Violeta Georgieva Tenant aware session manager
CN105786474B (zh) * 2014-12-25 2018-10-19 北京仿真中心 一种支持多租户的协同业务流程定制系统及方法
CN106161384A (zh) * 2015-04-15 2016-11-23 伊姆西公司 用于在移动设备中提供对数据的安全访问的方法和系统
JP6662215B2 (ja) 2016-06-23 2020-03-11 株式会社リコー 管理システム、通信システム、管理方法、及びプログラム
CN111431876A (zh) * 2020-03-13 2020-07-17 深圳壹账通智能科技有限公司 访问数据库的方法、装置、计算机设备和存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9402935D0 (en) * 1994-02-16 1994-04-06 British Telecomm A method for controlling access to a database
US6134549A (en) * 1995-03-31 2000-10-17 Showcase Corporation Client/server computer system having personalizable and securable views of database data
JPH1153450A (ja) * 1997-07-30 1999-02-26 Sumitomo Ginkou:Kk カストディ支援システム
JP4567469B2 (ja) * 2005-01-07 2010-10-20 富士通株式会社 ネットワークに於ける情報共有システム
US6587854B1 (en) * 1998-10-05 2003-07-01 Oracle Corporation Virtually partitioning user data in a database system
JP2002342561A (ja) * 2001-05-14 2002-11-29 Knowledge Soft Corp ネットワークを利用したビジネスデータ処理装置
JP2003044520A (ja) * 2001-07-27 2003-02-14 Fujitsu Ltd 設計資産情報検索システム
JP2003085090A (ja) * 2001-09-07 2003-03-20 Fuji Electric Co Ltd 情報共有システム
JP4495915B2 (ja) * 2003-03-31 2010-07-07 株式会社日本デジタル研究所 データ管理方法、メモリ装置、およびサーバ
JP2004310356A (ja) * 2003-04-04 2004-11-04 Seiko Epson Corp Aspサービス提供システム及びそのアクセス方法、情報処理サービス提供システム及びその提供方法
JP2004334394A (ja) * 2003-05-02 2004-11-25 Taisei Corp 認証登録処理方法
JP4239950B2 (ja) * 2004-10-29 2009-03-18 コニカミノルタビジネステクノロジーズ株式会社 デバイスとその管理方法及び管理プログラム
JP2006268265A (ja) * 2005-03-23 2006-10-05 Dainippon Printing Co Ltd データベースシステム、データベースサーバ、プログラム、及び、記録媒体
CN101258483B (zh) * 2005-09-09 2015-08-12 易享信息技术(上海)有限公司 用于在多租户数据库环境中导出、发布、浏览和安装随需应用的系统及其方法
JP2007249557A (ja) * 2006-03-15 2007-09-27 Nec Corp 共同購入システム、共同購入サーバ、共同購入方法、共同購入プログラム及び記録媒体
US8069184B2 (en) * 2006-12-29 2011-11-29 Sap Ag Systems and methods to implement extensibility of tenant content in a provider-tenant environment
US9053162B2 (en) * 2007-04-26 2015-06-09 Microsoft Technology Licensing, Llc Multi-tenant hosted application system

Also Published As

Publication number Publication date
US20100017415A1 (en) 2010-01-21
GB2461803A (en) 2010-01-20
GB0912172D0 (en) 2009-08-26
GB2461803B (en) 2012-12-12
JP2010026653A (ja) 2010-02-04

Similar Documents

Publication Publication Date Title
JP5200721B2 (ja) 制御方法、制御装置、及びプログラム
US8027976B1 (en) Enterprise content search through searchable links
US8543973B2 (en) Method and system for providing authentication schemes for web services
US20130132372A1 (en) Systems and methods for dynamic service integration
US9020973B2 (en) User interface model driven data access control
US20160072927A1 (en) Odata enabled mobile software applications
JP4734311B2 (ja) 情報処理システム、秘匿データ管理装置、およびプログラム
CN111083219A (zh) 请求处理方法、装置、设备与计算机可读存储介质
JP2009037501A (ja) 情報検索装置、情報検索方法およびプログラム
US7107333B2 (en) Method and apparatus for processing workflow through a gateway
US9032001B2 (en) Field transformations for user interface data elements
JP4641506B2 (ja) セッション管理プログラム、セッション管理方法およびセッション管理装置
WO2021093672A1 (zh) 外部系统的嵌入方法、工作流系统、设备及计算机可读存储介质
US7890487B1 (en) Facilitating client-side data-management for web-based applications
JP2006033753A (ja) ネットワーク接続制御方法、ネットワーク接続制御システム、接続制御装置及びコンピュータプログラム
US11556316B2 (en) Distributed extensible dynamic graph
JP2003141081A (ja) ネットワークシステム、サーバコンピュータ、プログラム、ログイン方法
JP2010039763A (ja) サーバシステム
JP2007026296A (ja) 統合検索処理方法および装置
JP2013077176A (ja) ユーザ情報提供装置及びプログラム
KR102320258B1 (ko) 웹 애플리케이션 서비스 제공 시스템 및 그 서비스 제공 방법과 이를 위한 프로그램
JP2001195329A (ja) データ入力支援装置及び記録媒体
US11385921B2 (en) Collaboration across isolated virtual environments
KR20110065352A (ko) 포털 인프라구조에서 포틀릿을 태깅하는 방법, 장치, 데이터 처리 프로그램 및 컴퓨터 프로그램 제품
JP5302148B2 (ja) マルチテナントデータベースシステムとアクセス制御方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120813

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121204

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130128

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5200721

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160222

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees