JP6376734B2 - データベースを管理する装置、データベースの制御方法およびプログラム - Google Patents
データベースを管理する装置、データベースの制御方法およびプログラム Download PDFInfo
- Publication number
- JP6376734B2 JP6376734B2 JP2013167887A JP2013167887A JP6376734B2 JP 6376734 B2 JP6376734 B2 JP 6376734B2 JP 2013167887 A JP2013167887 A JP 2013167887A JP 2013167887 A JP2013167887 A JP 2013167887A JP 6376734 B2 JP6376734 B2 JP 6376734B2
- Authority
- JP
- Japan
- Prior art keywords
- rule
- data
- processing
- read request
- application condition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24564—Applying rules; Deductive queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
より詳細には、ルール適用部は、処理要求に基づく処理の態様が所定の適用条件に適合し、適合した適用条件に対応する規則が前記処理実行部による処理の結果を出力しないように変更する規則である場合、処理実行部によるこの処理要求に基づく処理の実行を取り消す。
さらに詳細には、ルール適用部は、読み出し項目が指定されたデータの読み出し要求に基づく読み出し処理の態様が所定の適用条件に適合し、適合した適用条件に対応する規則が特定の項目のデータ読み出し結果を出力しないように変更する規則である場合、処理実行部によるこのデータの読み出しを行わないように処理要求に基づく処理を変更する。
また、ルール適用部は、処理要求に基づく処理の態様が所定の適用条件に適合する場合に、適合した適用条件に対応する規則に基づき、処理実行部による処理の結果として得られたデータに替えて、データに関する情報を出力する。
さらにまた、ルール適用部は、処理要求に基づく処理の態様が所定の適用条件に適合する場合に、適合した適用条件に対応する規則に基づき、処理実行部による処理の結果として得られたデータのうち、予め定められた量を超えるデータを削除して出力する。
図1は、本実施形態が適用されるデータベース・システムの機能構成の一例を示す図である。図1に示す本実施形態のデータベース・システム(サーバ)100は、情報記憶手段として、オブジェクト格納部110と、アカウント情報記憶部120と、ルール情報記憶部130とを備える。また、処理の実行手段として、ログイン制御部140と、処理実行部150と、ルール適用部160とを備える。
図2は、本実施形態のデータベース・システム100を構成するのに好適なハードウェア構成例を示す図である。ここでは、コンピュータに適用する場合について説明する。図2に示すコンピュータは、演算手段であるCPU(Central Processing Unit)10aと、主記憶手段であるメモリ10cを備える。また、外部デバイスとして、磁気ディスク装置(HDD:Hard Disk Drive)10g、ネットワーク・インターフェイス10f、ディスプレイ装置を含む表示機構10d、音声機構10h、キーボードやマウス等の入力デバイス10i等を備える。
次に、ルール適用部160によるアクセス規則の適用プロセスについて説明する。図3は、オブジェクトである表の一例を示す図である。図4は、アクセス規則の一例を示す図である。
要求1:SELECT * FROM Table1 WHERE Col1='A1' AND Col2='A2'
要求2:SELECT * FROM Table1 WHERE Col1='A1'
要求3:SELECT * FROM Table1
図5は、本実施形態のデータベース・システム100における処理実行部150およびルール適用部160の処理手順を説明するフローチャートである。初期状態として、クライアントのログイン処理が既に済んでいるものとする。また、この動作例では、処理実行部150による処理に先立って適用するアクセス規則と、処理実行部150による処理の後に適用するアクセス規則の両方が規定されているものとする。
次に、本実施形態のさらに詳細な適用例を説明する。図6は、本適用例において処理対象となるオブジェクトである表「顧客テーブル」の構成例を示す。また、図7は、本適用例において用いられるアクセス規則の構成例を示す。図6に示す「顧客テーブル」には、「顧客番号」、「氏名」、「住所」、「電話番号」、「性別」、「誕生日」、「収入」、「カード番号」、「パスワード」の各列に各々データが格納されている。また、図7に示すアクセス規則において、規則1〜規則4は、列の指定に関して適用条件が設定されており、規則5〜規則7は、処理結果のデータサイズ(個数)に基づいて適用条件が設定されている。
要求4:SELECT * FROM 顧客 WHERE 顧客番号=0001 AND パスワード=AAAA;
このSQL文を解析すると、処理の種類はデータの読み出し(SELECT)であり、データ読み出し対象の列は指定されておらず、処理対象のオブジェクトは「顧客テーブル」であり、「顧客番号」および「パスワード」の値が指定されている。
「0001、安○いちご、東京都、03−1234−0001、女、1月1日、600万、1234−5678−0001、(NULL)」
となる。すなわち、処理実行部150による処理結果から「パスワード」の値が「NULL」(非表示)に変更された。
要求5:SELECT * FROM 顧客WHERE 顧客番号=0002;
このSQL文を解析すると、処理の種類はデータの読み出し(SELECT)であり、データ読み出し対象の列は指定されておらず、処理対象のオブジェクトは「顧客テーブル」であり、「顧客番号」の値が指定されている。
「0002、石○次郎、東京都、03−XXXX−XXXX、男、2月2日、(NULL)、(NULL)、(NULL)」
となる。すなわち、処理実行部150による処理結果から「電話番号」がマスクされ、「収入」、「カード番号」および「パスワード」の値が「NULL」(非表示)に変更された。
要求6:SELECT * FROM 顧客WHERE 住所=神奈川県;
このSQL文を解析すると、処理の種類はデータの読み出し(SELECT)であり、データ読み出し対象の列は指定されておらず、処理対象のオブジェクトは「顧客テーブル」であり、「住所」の値が指定されている。
「(NULL)、(NULL)、神奈川県、03−1234−0006、男、6月6日、1000万、(NULL)、(NULL)」
となる。すなわち、処理実行部150による処理結果から「顧客番号」、「氏名」、「カード番号」および「パスワード」の値が「NULL」(非表示)に変更された。
要求7:SELECT * FROM 顧客WHERE 住所=東京都;
このSQL文を解析すると、処理の種類はデータの読み出し(SELECT)であり、データ読み出し対象の列は指定されておらず、処理対象のオブジェクトは「顧客テーブル」であり、「住所」の値が指定されている。
「(NULL)、(NULL)、東京都、03−XXXX−XXXX、女、1月1日、600万、(NULL)、(NULL);
(NULL)、(NULL)、東京都、03−XXXX−XXXX、男、2月2日、500万、(NULL)、(NULL);
(NULL)、(NULL)、東京都、03−XXXX−XXXX、男、5月5日、500万、(NULL)、(NULL)」
となる。すなわち、処理実行部150による処理結果から1行分のデータ・セットが削除され、「顧客番号」、「氏名」、「カード番号」および「パスワード」の値が「NULL」(非表示)に変更され、「電話番号」がマスクされた。
要求8:SELECT * FROM 顧客;
このSQL文を解析すると、処理の種類はデータの読み出し(SELECT)であり、データ読み出し対象の列は指定されておらず、処理対象のオブジェクトは「顧客テーブル」であり、いずれの列の値も指定されていない。
次に、本実施形態の他の適用例を説明する。本適用例において処理対象となるオブジェクトは、図6に示した表「顧客テーブル」を用いる。また、図8は、本適用例において用いられるアクセス規則の構成例を示す。図8に示すアクセス規則において、規則8〜規則10は、列の指定に関して適用条件が設定されている。
要求9:SELECT * FROM 顧客 WHERE 住所='東京';
このSQL文を解析すると、処理の種類はデータの読み出し(SELECT)であり、データ読み出し対象の列は指定されておらず、処理対象のオブジェクトは「顧客テーブル」であり、「住所」の値が指定されている。図8を参照して、上記の要求9が適合するアクセス規則を調べると、規則8が適合する。
「(NULL)、(NULL)、東京都、(NULL)、女、(NULL)、(NULL)、(NULL)、(NULL);
(NULL)、(NULL)、東京都、(NULL)、男、(NULL)、(NULL)、(NULL)、(NULL);
(NULL)、(NULL)、東京都、(NULL)、男、(NULL)、(NULL)、(NULL)、(NULL);
(NULL)、(NULL)、東京都、(NULL)、女、(NULL)、(NULL)、(NULL)、(NULL)」
となる。すなわち、処理実行部150による処理結果から「住所」および「性別」以外の全ての値が「NULL」(非表示)に変更された。
要求10:SELECT * FROM 顧客 WHERE 性別='男';
このSQL文を解析すると、処理の種類はデータの読み出し(SELECT)であり、データ読み出し対象の列は指定されておらず、処理対象のオブジェクトは「顧客テーブル」であり、「性別」の値が「男」に指定されている。図8を参照して、上記の要求10が適合するアクセス規則を調べると、規則9が適合する。
「(NULL)、(NULL)、(NULL)、(NULL)、(NULL)、(NULL)、500万、(NULL)、(NULL);
(NULL)、(NULL)、(NULL)、(NULL)、(NULL)、(NULL)、800万、(NULL)、(NULL);
(NULL)、(NULL)、(NULL)、(NULL)、(NULL)、(NULL)、450万、(NULL)、(NULL);
(NULL)、(NULL)、(NULL)、(NULL)、(NULL)、(NULL)、500万、(NULL)、(NULL);
(NULL)、(NULL)、(NULL)、(NULL)、(NULL)、(NULL)、1000万、(NULL)、(NULL)」
となる。すなわち、処理実行部150による処理結果から「収入」以外の全ての値が「NULL」(非表示)に変更された。
要求11:SELECT * FROM 顧客 WHERE 性別='女';
このSQL文を解析すると、処理の種類はデータの読み出し(SELECT)であり、データ読み出し対象の列は指定されておらず、処理対象のオブジェクトは「顧客テーブル」であり、「性別」の値が「女」に指定されている。図8を参照して、上記の要求11が適合するアクセス規則を調べると、規則10が適合する。
「(NULL)、(NULL)、(NULL)、(NULL)、(NULL)、1月1日、(NULL)、(NULL)、(NULL);
(NULL)、(NULL)、(NULL)、(NULL)、(NULL)、7月7日、(NULL)、(NULL)、(NULL)」
となる。すなわち、処理実行部150による処理結果から「誕生日」以外の全ての値が「NULL」(非表示)に変更された。
Claims (8)
- データベースを管理する装置であって、
データベース・オブジェクトを格納したオブジェクト格納部と、
データの読み出し要求に基づいて、前記オブジェクト格納部に格納された前記データベース・オブジェクトに対する処理を実行する処理実行部と、
前記処理実行部が実行するデータの読み出し処理に関して、読み出し要求における読み出し対象の項目の指定の仕方を特定した適用条件と実行する処理を規定した規則とを対応付けて保持するルール記憶部と、
前記読み出し要求における読み出し対象の項目の指定の仕方が前記ルール記憶部に保持された前記適用条件に適合する場合に、データに対するアクセス主体のアクセス権限に関わらず、当該適用条件に対応付けられた前記規則にしたがって、前記処理実行部が実行する処理を変更するルール適用部と、
を備える、装置。 - 前記ルール記憶部に保持された前記適用条件には、1または複数の項目を指定した一の適用条件と、当該一の適用条件で指定された項目の少なくとも一部と同一の項目を含み当該一の適用条件とは異なる組み合わせの複数の項目を指定した他の一の適用条件とが含まれ、当該一の適用条件に対応付けられた前記規則および当該他の一の適用条件に対応付けられた前記規則は、相異なる処理を規定する規則である、請求項1に記載の装置。
- 前記ルール記憶部に保持された前記規則には、前記読み出し要求において指定された項目が所定の前記適用条件に適合する場合に、当該項目のデータに代えて当該項目のデータが特定のデータと一致しているか否かの判定結果を処理結果として出力する規則が含まれる、請求項1に記載の装置。
- 前記ルール記憶部に保持された前記適用条件には、前記読み出し要求の条件に合致するデータの量が所定量よりも多いという適用条件が含まれ、当該適用条件に対応付けられた前記規則には、当該データに代えて当該データが存在することを示す情報を出力する規則が含まれる、請求項1に記載の装置。
- 前記ルール記憶部に保持された前記適用条件には、前記読み出し要求の条件に合致するデータの量が所定量よりも多いという適用条件が含まれ、当該適用条件に対応付けられた前記規則には、当該データに代えて当該データの数を処理結果として出力する規則が含まれる、請求項1に記載の装置。
- データベースに対するアクセスを制御する方法であって、
受け付けたデータの読み出し要求における読み出し対象の項目の指定の仕方が、予め定められた読み出し要求における読み出し対象の項目の指定の仕方を特定した適用条件に適合するか否かを判断するステップと、
前記読み出し要求に基づいてデータベースに格納されているデータベース・オブジェクトに対する処理を実行するステップと、
データに対するアクセス主体のアクセス権限に関わらず、前記適用条件に対応付けて定められた規則に基づいて、当該適用条件に適合した前記読み出し要求に基づく処理の実行により得られた処理結果を変換するステップと、
を含む、方法。 - データベースに対するアクセスを制御する方法であって、
受け付けたデータの読み出し要求における読み出し対象の項目の指定の仕方が、予め定められた読み出し要求における読み出し対象の項目の指定の仕方を特定した適用条件に適合するか否かを判断するステップと、
前記適用条件に対応付けて定められた規則に基づいて、当該適用条件に適合した前記読み出し要求に基づく処理を変換するステップと、
前記読み出し要求により要求された処理に関して、当該読み出し要求が前記適用条件に適合しない場合は、データに対するアクセス主体のアクセス権限にしたがい、当該読み出し要求に基づいてデータベースに格納されているデータベース・オブジェクトを読み出す処理を実行し、当該読み出し要求が前記適用条件に適合する場合は、データに対するアクセス主体のアクセス権限に関わらず、当該データベースに格納されているデータベース・オブジェクトに対して前記規則に基づいて変換された処理を実行するステップと、
を含む、方法。 - データベースを管理するコンピュータを、
受け付けたデータの読み出し要求における読み出し対象の項目の指定の仕方が、予め定められた読み出し要求における読み出し対象の項目の指定の仕方を特定した適用条件に適合するか否かを判断する手段と、
前記適用条件に適合すると判断された読み出し要求に基づく処理に関して、当該適用条件に対応付けて定められた規則に基づいて、当該読み出し要求に基づく処理を変換する手段と、
前記適用条件に適合しない前記読み出し要求に関しては、データに対するアクセス主体のアクセス権限にしたがい、当該読み出し要求に基づいてデータベースに格納されているデータベース・オブジェクトを読み出す処理を実行し、前記適用条件に適合した前記読み出し要求に関しては、データに対するアクセス主体のアクセス権限に関わらず、当該データベースに格納されているデータベース・オブジェクトに対して前記規則に基づいて変換された処理を実行する手段と、
前記適用条件に適合すると判断された読み出し要求に基づく処理に関して、当該適用条件に対応付けて定められた規則に基づいて、当該処理の実行により得られた処理結果を変換する手段として、
機能させる、プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013167887A JP6376734B2 (ja) | 2013-08-12 | 2013-08-12 | データベースを管理する装置、データベースの制御方法およびプログラム |
US14/329,621 US11899668B2 (en) | 2013-08-12 | 2014-07-11 | Database management apparatus, database control method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013167887A JP6376734B2 (ja) | 2013-08-12 | 2013-08-12 | データベースを管理する装置、データベースの制御方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015036868A JP2015036868A (ja) | 2015-02-23 |
JP6376734B2 true JP6376734B2 (ja) | 2018-08-22 |
Family
ID=52449544
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013167887A Expired - Fee Related JP6376734B2 (ja) | 2013-08-12 | 2013-08-12 | データベースを管理する装置、データベースの制御方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11899668B2 (ja) |
JP (1) | JP6376734B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6376734B2 (ja) * | 2013-08-12 | 2018-08-22 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データベースを管理する装置、データベースの制御方法およびプログラム |
US11182496B1 (en) | 2017-04-03 | 2021-11-23 | Amazon Technologies, Inc. | Database proxy connection management |
US11106540B1 (en) | 2017-04-03 | 2021-08-31 | Amazon Technologies, Inc. | Database command replay |
US11500824B1 (en) * | 2017-04-03 | 2022-11-15 | Amazon Technologies, Inc. | Database proxy |
US11392603B1 (en) | 2017-04-03 | 2022-07-19 | Amazon Technologies, Inc. | Database rest API |
US10649962B1 (en) | 2017-06-06 | 2020-05-12 | Amazon Technologies, Inc. | Routing and translating a database command from a proxy server to a database server |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5204939A (en) * | 1989-12-14 | 1993-04-20 | Fujitsu Limited | Rule base processing system and rule evaluation control method therein |
US5261102A (en) | 1991-03-28 | 1993-11-09 | International Business Machines Corporation | System for determining direct and indirect user access privileges to data base objects |
US6147976A (en) * | 1996-06-24 | 2000-11-14 | Cabletron Systems, Inc. | Fast network layer packet filter |
JP4054398B2 (ja) * | 1997-03-24 | 2008-02-27 | キヤノン株式会社 | 情報処理装置及びその方法 |
US6038563A (en) | 1997-10-31 | 2000-03-14 | Sun Microsystems, Inc. | System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects |
US6085191A (en) | 1997-10-31 | 2000-07-04 | Sun Microsystems, Inc. | System and method for providing database access control in a secure distributed network |
JPH11282740A (ja) | 1998-03-31 | 1999-10-15 | Casio Comput Co Ltd | データベースシステム制御装置およびそのプログラム記録媒 体 |
US6182142B1 (en) * | 1998-07-10 | 2001-01-30 | Encommerce, Inc. | Distributed access management of information resources |
US6275824B1 (en) | 1998-10-02 | 2001-08-14 | Ncr Corporation | System and method for managing data privacy in a database management system |
JP3790661B2 (ja) * | 2000-09-08 | 2006-06-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アクセス制御システム |
JP2002149468A (ja) | 2000-11-06 | 2002-05-24 | Hitachi Ltd | マルチデータベース統合システムのアクセス権管理方法 |
US20020095405A1 (en) * | 2001-01-18 | 2002-07-18 | Hitachi America, Ltd. | View definition with mask for cell-level data access control |
JP2002342376A (ja) * | 2001-05-18 | 2002-11-29 | Nikon Corp | サイト検索方法 |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US9218507B2 (en) * | 2002-07-19 | 2015-12-22 | Charles R. Bowers | Method and apparatus for managing confidential information |
US20040139043A1 (en) | 2003-01-13 | 2004-07-15 | Oracle International Corporation | Attribute relevant access control policies |
US7620630B2 (en) * | 2003-11-12 | 2009-11-17 | Oliver Lloyd Pty Ltd | Directory system |
US7310647B2 (en) * | 2003-12-24 | 2007-12-18 | Oracle International Corporation | Column masking of tables |
US8055672B2 (en) * | 2004-06-10 | 2011-11-08 | International Business Machines Corporation | Dynamic graphical database query and data mining interface |
JP2006040186A (ja) | 2004-07-29 | 2006-02-09 | I Dam Network Kk | 秘密情報漏洩防止方法及び装置 |
US7533420B2 (en) | 2004-12-09 | 2009-05-12 | Microsoft Corporation | System and method for restricting user access to a network document |
US8732856B2 (en) * | 2004-12-30 | 2014-05-20 | Oracle International Corporation | Cross-domain security for data vault |
US7593942B2 (en) * | 2004-12-30 | 2009-09-22 | Oracle International Corporation | Mandatory access control base |
JP4810113B2 (ja) * | 2005-03-29 | 2011-11-09 | 日本電気株式会社 | データベースチューニング装置及びデータベースチューニング方法並びにプログラム |
JP2006323688A (ja) * | 2005-05-19 | 2006-11-30 | Canon Inc | 文書管理装置、その制御方法、及びプログラム |
JP2007018309A (ja) | 2005-07-08 | 2007-01-25 | Mitsubishi Electric Corp | データベース装置およびdbアクセス制御装置およびアクセス制御システムおよびアクセス制御方法およびアクセス制御プログラム |
JP2007109016A (ja) | 2005-10-13 | 2007-04-26 | Nec Corp | アクセスポリシ生成システム、アクセスポリシ生成方法及びアクセスポリシ生成用プログラム |
US8805883B1 (en) * | 2006-08-18 | 2014-08-12 | United Services Automobile Association (Usaa) | Systems and methods for publishing profiled content |
US8606626B1 (en) * | 2007-01-31 | 2013-12-10 | Experian Information Solutions, Inc. | Systems and methods for providing a direct marketing campaign planning environment |
US20080288332A1 (en) * | 2007-05-19 | 2008-11-20 | Itaggit, Inc. | Designating a parting price for a physical item in the control of a user |
US8166000B2 (en) * | 2007-06-27 | 2012-04-24 | International Business Machines Corporation | Using a data mining algorithm to generate format rules used to validate data sets |
JP2009151581A (ja) | 2007-12-21 | 2009-07-09 | Duaxes Corp | データベースアクセス制御装置 |
US8108367B2 (en) * | 2008-05-20 | 2012-01-31 | International Business Machines Corporation | Constraints with hidden rows in a database |
JP2011059254A (ja) * | 2009-09-08 | 2011-03-24 | Sharp Corp | 画像形成装置 |
US8438190B2 (en) * | 2010-01-08 | 2013-05-07 | Sap Ag | Generating web services from business intelligence queries |
JP5707250B2 (ja) * | 2011-06-23 | 2015-04-22 | 株式会社日立システムズ | データベースアクセス管理システム、方法、及びプログラム |
US8930410B2 (en) * | 2011-10-03 | 2015-01-06 | International Business Machines Corporation | Query transformation for masking data within database objects |
US9553757B1 (en) * | 2013-05-21 | 2017-01-24 | Amazon Technologies, Inc. | Substitution of requests or results in access control systems |
JP6376734B2 (ja) * | 2013-08-12 | 2018-08-22 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データベースを管理する装置、データベースの制御方法およびプログラム |
US20150242531A1 (en) * | 2014-02-25 | 2015-08-27 | International Business Machines Corporation | Database access control for multi-tier processing |
-
2013
- 2013-08-12 JP JP2013167887A patent/JP6376734B2/ja not_active Expired - Fee Related
-
2014
- 2014-07-11 US US14/329,621 patent/US11899668B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11899668B2 (en) | 2024-02-13 |
JP2015036868A (ja) | 2015-02-23 |
US20150046487A1 (en) | 2015-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6376734B2 (ja) | データベースを管理する装置、データベースの制御方法およびプログラム | |
US8185546B2 (en) | Enhanced control to users to populate a cache in a database system | |
US9330166B2 (en) | User-specific search over protected contextual data | |
US9864876B2 (en) | Live editing and publishing of documents within a content management system using a hybrid draft authorization workflow | |
JP5369807B2 (ja) | ストレージ装置 | |
US8898193B2 (en) | Method and apparatus for controlling replication processing of object | |
JP6070936B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
US20110313981A1 (en) | Data Privacy, Redaction and Integrity for Relational Databases | |
US20110264668A1 (en) | Methods and Systems for Providing Secondary Indexing in a Multi-Tenant Database Environment | |
EP3242227B1 (en) | Page querying method and data processing node in oltp cluster database | |
CN112912870B (zh) | 租户标识符的转换 | |
WO2017013701A1 (ja) | 計算機システム及びデータベース管理方法 | |
US20220335007A1 (en) | Method and system for using dynamic content types | |
US20150032693A1 (en) | System, information processing apparatus, method for controlling the same, and non-transitory computer-readable medium | |
US20070174360A1 (en) | Storage system embedding database | |
US11580251B1 (en) | Query-based database redaction | |
JP2009211496A (ja) | 画像形成装置及びアクセス制御方法 | |
US9111114B1 (en) | Method of transforming database system privileges to object privileges | |
JP2017215868A (ja) | 匿名化処理装置、匿名化処理方法、及びプログラム | |
US7801921B2 (en) | Deletion of data from child tables with multiple parents | |
US10430287B2 (en) | Computer | |
US12066998B2 (en) | Online updates to schema information in multi-tenant database system | |
US20220222207A1 (en) | Management computer and data management method by management computer | |
US20130047196A1 (en) | Transitive closure security | |
JP7173165B2 (ja) | 履歴管理装置、履歴管理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151127 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20160115 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20160218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160606 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161014 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20161213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170412 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20170419 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20170707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180508 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20180703 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180724 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6376734 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |