JP6755864B2 - データベースセキュリティ - Google Patents
データベースセキュリティ Download PDFInfo
- Publication number
- JP6755864B2 JP6755864B2 JP2017522954A JP2017522954A JP6755864B2 JP 6755864 B2 JP6755864 B2 JP 6755864B2 JP 2017522954 A JP2017522954 A JP 2017522954A JP 2017522954 A JP2017522954 A JP 2017522954A JP 6755864 B2 JP6755864 B2 JP 6755864B2
- Authority
- JP
- Japan
- Prior art keywords
- record
- security label
- component
- security
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Description
本出願は、2014年11月5日付けで出願された米国仮特許出願第62/075,593号に対する優先権を主張するものであり、この内容は、引用により、そのすべてが本明細書に包含される。
本明細書は、データベースセキュリティに関する。データベースは、複数のテーブルを含むことが可能であり、これらのテーブルのそれぞれは、複数の行を含むことができる。データベース内において記憶されているデータレコードに対するアクセスは、テーブルのそれぞれに対するアクセスを制御することにより、或いは、テーブル内のそれぞれの行に対するアクセスを制御することにより、制御することができる。それぞれの行などのそれぞれのオブジェクトと関連したセキュリティラベルの使用を通じて、行レベルのセキュリティを提供することができる。
一態様において、方法は、複数のテーブルを有するデータベースの第1テーブル内のそれぞれの第1レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップを含み、これには、外部キー関係に従って第1レコードに関係した第2レコードを識別するステップと、第2レコードのセキュリティラベルのコンポーネントを識別するステップと、第2レコードのセキュリティラベルの識別されたコンポーネントに基づいて第1レコードのセキュリティラベルのコンポーネントの値を割り当てるステップと、が含まれる。方法は、判定されたセキュリティラベルをレコード内において記憶するステップを含む。
本発明者らは、本明細書において、データベースのテーブル内の行に対して行レベルのセキュリティを提供する方式について記述している。テーブル内のそれぞれの行は、データレコードを表している。セキュリティラベルが、それぞれの行内において記憶されており、セキュリティラベルは、例えば、行によって表されたデータレコードに対するアクセスの許可を有するユーザ又は行によって表されたデータレコードに対するアクセスが制限されたユーザを通知するなどのように、行に対するアクセスを制御するべく使用することができる。テーブル内の行のセキュリティラベルは、行の外部の情報、行の内部の情報、及びテーブルに固有の情報のうちの1つ又は複数に基づいて判定することができる。しばしば継承とも呼称されるセキュリティラベルの伝播は、1つ又は複数の関係した行のセキュリティラベルに少なくとも部分的に基づいて行のセキュリティラベルを判定するメカニズムである。例えば、データベースのテーブル内の行は、外部キー関係を介して行に関係付けられた同一テーブル内の又は別のテーブル内の別の行から、そのセキュリティラベルのコンポーネントを継承することができる。セキュリティラベルの継承は、例えば、ユーザによる所与のデータレコードに対するアクセスが制限されている場合に、所与のデータレコードに依存したすべてのその他のデータレコードに対するユーザによるアクセスの制限の保証を支援することができる。
配送元サイトに対するFKを尊重する(ヌル可能ではない)
配送先サイトに対するFKを尊重する(ヌル可能ではない)
輸送に対するFKを尊重する(ヌルである場合には、「S:−」を使用する)
スポンサーに対するFKを尊重する(ヌルである場合には、無視する)
Claims (71)
- コンピュータによって、複数のテーブルを有するデータベースの第1テーブル内の第1レコードのセキュリティラベルのコンポーネントを判定するステップであって、
外部キー関係に従って前記第1レコードに関係した第2レコードを識別するステップ、
前記第2レコードの前記セキュリティラベルのコンポーネントを識別するステップ、及び、
前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントに基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの値を割り当てるステップ、
を有するステップと、
前記コンピュータによって、前記判定されたセキュリティラベルを前記第1レコード内において記憶するステップと、
を含む方法。 - 個々の外部キー関係に従って前記第1レコードにそれぞれ関係した複数の第2レコードを識別するステップと、
前記第2レコードのそれぞれごとに前記セキュリティラベルのコンポーネントを識別するステップと、
前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントのうちのそれぞれのコンポーネントの値に基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値を割り当てるステップと、
を含む請求項1に記載の方法。 - 前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値を割り当てるステップは、前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントの複数の別個の値を連結するステップを含む請求項2に記載の方法。
- 前記セキュリティラベルの前記コンポーネントの値を割り当てるステップは、
前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントの前記値の中から最高優先順位値を識別するステップと、
前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値として前記最高優先順位値を割り当てるステップと、
を含む請求項2に記載の方法。 - 第3レコードの属性に基づいて前記データベースの第3テーブル内のそれぞれの第3レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップを含み、前記第3レコードの属性は、前記第3レコード内に記憶されている値である請求項1に記載の方法。
- 前記データベースの第3テーブルと関連した値に基づいて前記第3テーブル内のそれぞれの第3レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップを含む請求項1に記載の方法。
- 前記第2レコードは、前記第1テーブル以外のテーブル内に存在している請求項1に記載の方法。
- 前記コンポーネントは、前記第1レコードの前記セキュリティラベルの第1コンポーネントであり、前記方法は、前記セキュリティラベルの第2コンポーネントを判定するステップを含む請求項1に記載の方法。
- トリガイベントに応答して特定の第1レコードの前記セキュリティラベルの前記コンポーネントを更新するステップを含む請求項1に記載の方法。
- 前記トリガイベントは、前記外部キー関係の変化を含む請求項9に記載の方法。
- 前記トリガイベントは、前記特定の第1レコードに関係した前記第2レコードの前記セキュリティラベルの前記コンポーネントの変化を含む請求項9に記載の方法。
- 前記トリガイベントを検出するステップを含む請求項9に記載の方法。
- 前記トリガイベントの通知を受信するステップを含む請求項9に記載の方法。
- ユーザから特定の第1レコードに対するアクセス要求を受信するステップを含み、前記ユーザは、ユーザセキュリティコードと関連付けられている請求項1に記載の方法。
- 前記ユーザと関連付けられた前記ユーザセキュリティコードのコンポーネントと前記特定の第1レコードの前記セキュリティラベルの前記コンポーネントの間の比較に基づいて前記特定の第1レコードに対する前記ユーザによるアクセスを制限するステップを含む請求項14に記載の方法。
- 前記アクセスの要求を受信する前に前記第1レコードの前記セキュリティラベルを判定するステップを含む請求項15に記載の方法。
- 前記第1レコードが前記データベース内における記憶のために受信された際に、特定の第1レコードの前記セキュリティラベルの前記コンポーネントを自動的に判定するステップを含む請求項1に記載の方法。
- 命令を記憶した一時的でないコンピュータ可読媒体であって、
前記命令は、演算システムが、
複数のテーブルを有するデータベースの第1テーブル内の第1レコードのセキュリティラベルのコンポーネントを自動的に判定することであって、
外部キー関係に従って前記第1レコードと関係した第2レコードを識別するステップと、
前記第2レコードの前記セキュリティラベルのコンポーネントを識別するステップと、
前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントに基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの値を割り当てるステップと、
を含んで判定し、
前記判定されたセキュリティラベルを前記第1レコード内において記憶する、
ようにする、媒体。 - 演算システムであって、
メモリに結合されたプロセッサを具備し、
前記プロセッサ及びメモリは、
複数のテーブルを有するデータベースの第1テーブル内の第1レコードのセキュリティラベルのコンポーネントを自動的に判定することであって、
外部キー関係に従って前記第1レコードと関係した第2レコードを識別するステップと、
前記第2レコードの前記セキュリティラベルのコンポーネントを識別するステップと、
前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントに基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの値を割り当てるステップと、
を含んで判定し、
前記判定されたセキュリティラベルを前記第1レコード内において記憶する、
ように構成されている、システム。 - 演算システムであって、
複数のテーブルを有するデータベースの第1テーブル内の第1レコードのセキュリティラベルのコンポーネントを自動的に判定する手段であって、
外部キー関係に従って前記第1レコードと関係した第2レコードを識別するステップ、
前記第2レコードの前記セキュリティラベルのコンポーネントを識別するステップ、及び、
前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントに基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの値を割り当てるステップ、
を含む、手段と、
前記判定されたセキュリティラベルを前記第1レコード内において記憶する手段と、
を具備するシステム。 - コンピュータによって、複数のテーブルを有するデータベースの第1テーブル内において記憶されている第1レコードが更新されたと判定するステップと、
前記コンピュータによって、前記第1レコードの第1セキュリティラベルを自動的に更新するステップと、
前記コンピュータによって、前記更新されたセキュリティラベルを前記第1レコード内において記憶するステップと、
前記コンピュータによって、前記データベースの第2テーブル内において記憶されている第2レコードの第2セキュリティラベルを更新するステップと、
を含み、前記第2レコードは、外部キー関係に従って前記第1レコードに関係付けられている方法。 - 前記第1レコードに対する前記更新が前記第1レコードの前記第1セキュリティラベルに影響を及ぼすかどうかを判定するステップを含む請求項21に記載の方法。
- 前記第1レコードに対する前記更新の影響を受ける前記第1セキュリティラベルの複数のコンポーネントのうちの1つ又は複数のコンポーネントを判定するステップと、
前記第1セキュリティラベルの前記影響を受けた1つ又は複数のコンポーネントを自動的に更新するステップと、
を含む請求項21に記載の方法。 - 前記第2テーブルは、前記第1テーブルの子である請求項21に記載の方法。
- 前記第1レコードに対する前記更新が前記外部キー関係に影響を及ぼすかどうかを判定するステップを含む請求項21に記載の方法。
- 前記第1レコードに対する前記更新の影響を受ける複数の外部キー関係のうちの1つ又は複数の外部キー関係を判定するステップと、
前記影響を受けた外部キー関係に従って前記第1レコードに関係したそれぞれの第2レコードの前記第2セキュリティラベルを自動的に更新するステップと、
を含む請求項21に記載の方法。 - 命令を記憶した一時的でないコンピュータ可読媒体であって、
前記命令は、演算システムに、
複数のテーブルを有するデータベースの第1テーブル内において記憶されている第1レコードが更新されたことを判定させ、
前記第1レコードの第1セキュリティラベルを自動的に更新させ、
前記更新されたセキュリティラベルを前記第1レコード内において記憶させ、
前記データベースの第2テーブル内において記憶されている第2レコードの第2セキュリティラベルを自動的に更新させており、前記第2レコードは、外部キー関係に従って前記第1レコードに関係付けられている、媒体。 - 演算システムであって、
メモリに結合されたプロセッサを具備し、
前記プロセッサ及びメモリは、
複数のテーブルを有するデータベースの第1テーブル内において記憶されている第1レコードが更新されたと判定し、
前記第1レコードの第1セキュリティラベルを自動的に更新し、
前記更新されたセキュリティラベルを前記第1レコード内において記憶し、
前記データベースの第2テーブル内において記憶されている第2レコードの第2セキュリティラベルを自動的に更新し、前記第2レコードは、外部キー関係に従って前記第1レコードに関係付けられている、
ように構成されている、システム。 - 演算システムであって、
複数のテーブルを有するデータベースの第1テーブル内において記憶されている第1レコードが更新されたと判定する手段と、
前記第1レコードの第1セキュリティラベルを自動的に更新する手段と、
前記更新されたセキュリティラベルを前記第1レコード内において記憶する手段と、
前記データベースの第2テーブル内において記憶されている第2レコードの第2セキュリティラベルを自動的に更新する手段であって、前記第2レコードは、外部キー関係に従って前記第1レコードに関係付けられている、手段と、
を具備するシステム。 - 前記演算システムに、
個々の外部キー関係に従って前記第1レコードにそれぞれ関係した複数の第2レコードを識別するステップと、
前記第2レコードのそれぞれごとに前記セキュリティラベルのコンポーネントを識別するステップと、
前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントのうちのそれぞれのコンポーネントの値に基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値を割り当てるステップと、
を実行させる、命令を記憶する請求項18に記載のコンピュータ可読媒体。 - 前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値を割り当てるステップは、前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントの複数の別個の値を連結するステップを含む請求項30に記載のコンピュータ可読媒体。
- 前記セキュリティラベルの前記コンポーネントの値を割り当てるステップは、
前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントの前記値の中から最高優先順位値を識別するステップと、
前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値として前記最高優先順位値を割り当てるステップと、
を含む請求項30に記載のコンピュータ可読媒体。 - 前記演算システムに、
第3レコードの属性に基づいて前記データベースの第3テーブル内のそれぞれの第3レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップを実行させる、命令を記憶し、
前記第3レコードの属性は、前記第3レコード内に記憶されている値である請求項18に記載のコンピュータ可読媒体。 - 前記演算システムに、
前記データベースの第3テーブルと関連した値に基づいて前記第3テーブル内のそれぞれの第3レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップを実行させる、命令を記憶する請求項18に記載のコンピュータ可読媒体。 - 前記第2レコードは、前記第1テーブル以外のテーブル内に存在している請求項18に記載のコンピュータ可読媒体。
- 前記コンポーネントは、前記第1レコードの前記セキュリティラベルの第1コンポーネントであり、
前記演算システムに、
前記セキュリティラベルの第2コンポーネントを判定するステップを実行させる、命令を記憶する請求項18に記載のコンピュータ可読媒体。 - 前記演算システムに、
トリガイベントに応答して特定の第1レコードの前記セキュリティラベルの前記コンポーネントを更新するステップを実行させる、命令を記憶する請求項18に記載のコンピュータ可読媒体。 - 前記トリガイベントは、前記外部キー関係の変化を含む請求項37に記載のコンピュータ可読媒体。
- 前記トリガイベントは、前記特定の第1レコードに関係した前記第2レコードの前記セキュリティラベルの前記コンポーネントの変化を含む請求項37に記載のコンピュータ可読媒体。
- 前記演算システムに、
前記トリガイベントを検出するステップを実行させる、命令を記憶する請求項37に記載のコンピュータ可読媒体。 - 前記演算システムに、
前記トリガイベントの通知を受信するステップを実行させる、命令を記憶する請求項37に記載のコンピュータ可読媒体。 - 前記演算システムに、
ユーザから特定の第1レコードに対するアクセス要求を受信するステップを実行させる、命令を記憶し、前記ユーザは、ユーザセキュリティコードと関連付けられている請求項18に記載のコンピュータ可読媒体。 - 前記演算システムに、
前記ユーザと関連付けられた前記ユーザセキュリティコードのコンポーネントと前記特定の第1レコードの前記セキュリティラベルの前記コンポーネントの間の比較に基づいて前記特定の第1レコードに対する前記ユーザによるアクセスを制限するステップを実行させる、命令を記憶する請求項42に記載のコンピュータ可読媒体。 - 前記演算システムに、
前記アクセスの要求を受信する前に前記第1レコードの前記セキュリティラベルを判定するステップを実行させる、命令を記憶する請求項43に記載のコンピュータ可読媒体。 - 前記演算システムに、
前記第1レコードが前記データベース内における記憶のために受信された際に、特定の第1レコードの前記セキュリティラベルの前記コンポーネントを自動的に判定するステップを実行させる、命令を記憶する請求項18に記載のコンピュータ可読媒体。 - 前記プロセッサ及びメモリは、
個々の外部キー関係に従って前記第1レコードにそれぞれ関係した複数の第2レコードを識別するステップと、
前記第2レコードのそれぞれごとに前記セキュリティラベルのコンポーネントを識別するステップと、
前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントのうちのそれぞれのコンポーネントの値に基づいて前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値を割り当てるステップと、
を実行するように構成されている請求項19に記載の演算システム。 - 前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値を割り当てるステップは、前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントの複数の別個の値を連結するステップを含む請求項46に記載の演算システム。
- 前記セキュリティラベルの前記コンポーネントの値を割り当てるステップは、
前記第2レコードの前記セキュリティラベルの前記識別されたコンポーネントの前記値の中から最高優先順位値を識別するステップと、
前記第1レコードの前記セキュリティラベルの前記コンポーネントの前記値として前記最高優先順位値を割り当てるステップと、
を含む請求項46に記載の演算システム。 - 前記プロセッサ及びメモリは、
第3レコードの属性に基づいて前記データベースの第3テーブル内のそれぞれの第3レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップを実行するように構成されており、前記第3レコードの属性は、前記第3レコード内に記憶されている値である請求項19に記載の演算システム。 - 前記プロセッサ及びメモリは、
前記データベースの第3テーブルと関連した値に基づいて前記第3テーブル内のそれぞれの第3レコードごとにセキュリティラベルのコンポーネントを自動的に判定するステップを実行するように構成されている請求項19に記載の演算システム。 - 前記第2レコードは、前記第1テーブル以外のテーブル内に存在している請求項19に記載の演算システム。
- 前記コンポーネントは、前記第1レコードの前記セキュリティラベルの第1コンポーネントであり、
前記プロセッサ及びメモリは、
前記セキュリティラベルの第2コンポーネントを判定するステップを実行するように構成されている請求項19に記載の演算システム。 - 前記プロセッサ及びメモリは、
トリガイベントに応答して特定の第1レコードの前記セキュリティラベルの前記コンポーネントを更新するステップを実行するように構成されている請求項19に記載の演算システム。 - 前記トリガイベントは、前記外部キー関係の変化を含む請求項53に記載の演算システム。
- 前記トリガイベントは、前記特定の第1レコードに関係した前記第2レコードの前記セキュリティラベルの前記コンポーネントの変化を含む請求項53に記載の演算システム。
- 前記プロセッサ及びメモリは、
前記トリガイベントを検出するステップを実行するように構成されている請求項53に記載の演算システム。 - 前記プロセッサ及びメモリは、
前記トリガイベントの通知を受信するステップを実行するように構成されている請求項53に記載の演算システム。 - 前記プロセッサ及びメモリは、
ユーザから特定の第1レコードに対するアクセス要求を受信するステップを実行するように構成されており、前記ユーザは、ユーザセキュリティコードと関連付けられている請求項19に記載の演算システム。 - 前記プロセッサ及びメモリは、
前記ユーザと関連付けられた前記ユーザセキュリティコードのコンポーネントと前記特定の第1レコードの前記セキュリティラベルの前記コンポーネントの間の比較に基づいて前記特定の第1レコードに対する前記ユーザによるアクセスを制限するステップを実行するように構成されている請求項58に記載の演算システム。 - 前記プロセッサ及びメモリは、
前記アクセスの要求を受信する前に前記第1レコードの前記セキュリティラベルを判定するステップを実行するように構成されている請求項59に記載の演算システム。 - 前記プロセッサ及びメモリは、
前記第1レコードが前記データベース内における記憶のために受信された際に、特定の第1レコードの前記セキュリティラベルの前記コンポーネントを自動的に判定するステップを実行するように構成されている請求項19に記載の演算システム。 - 前記演算システムに、
前記第1レコードに対する前記更新が前記第1レコードの前記第1セキュリティラベルに影響を及ぼすかどうかを判定するステップを実行させる命令を記憶する請求項27に記載のコンピュータ可読媒体。 - 前記演算システムに、
前記第1レコードに対する前記更新の影響を受ける前記第1セキュリティラベルの複数のコンポーネントのうちの1つ又は複数のコンポーネントを判定するステップと、
前記第1セキュリティラベルの前記影響を受けた1つ又は複数のコンポーネントを自動的に更新するステップと、
を実行させる命令を記憶する請求項27に記載のコンピュータ可読媒体。 - 前記第2テーブルは、前記第1テーブルの子である請求項27に記載のコンピュータ可読媒体。
- 前記演算システムに、
前記第1レコードに対する前記更新が前記外部キー関係に影響を及ぼすかどうかを判定するステップを実行させる命令を記憶する請求項27に記載のコンピュータ可読媒体。 - 前記演算システムに、
前記第1レコードに対する前記更新の影響を受ける複数の外部キー関係のうちの1つ又は複数の外部キー関係を判定するステップと、
前記影響を受けた外部キー関係に従って前記第1レコードに関係したそれぞれの第2レコードの前記第2セキュリティラベルを自動的に更新するステップと、
を実行させる命令を記憶する請求項27に記載のコンピュータ可読媒体。 - 前記プロセッサ及びメモリは、
前記第1レコードに対する前記更新が前記第1レコードの前記第1セキュリティラベルに影響を及ぼすかどうかを判定するステップを実行するように構成されている請求項28に記載の演算システム。 - 前記プロセッサ及びメモリは、
前記第1レコードに対する前記更新の影響を受ける前記第1セキュリティラベルの複数のコンポーネントのうちの1つ又は複数のコンポーネントを判定するステップと、
前記第1セキュリティラベルの前記影響を受けた1つ又は複数のコンポーネントを自動的に更新するステップと、
を実行するように構成されている請求項28に記載の演算システム。 - 前記第2テーブルは、前記第1テーブルの子である請求項28に記載の演算システム。
- 前記プロセッサ及びメモリは、
前記第1レコードに対する前記更新が前記外部キー関係に影響を及ぼすかどうかを判定するステップを実行するように構成されている請求項28に記載の演算システム。 - 前記プロセッサ及びメモリは、
前記第1レコードに対する前記更新の影響を受ける複数の外部キー関係のうちの1つ又は複数の外部キー関係を判定するステップと、
前記影響を受けた外部キー関係に従って前記第1レコードに関係したそれぞれの第2レコードの前記第2セキュリティラベルを自動的に更新するステップと、
を実行するように構成されている請求項28に記載の演算システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462075593P | 2014-11-05 | 2014-11-05 | |
US62/075,593 | 2014-11-05 | ||
PCT/US2015/059213 WO2016073701A1 (en) | 2014-11-05 | 2015-11-05 | Database security |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018503154A JP2018503154A (ja) | 2018-02-01 |
JP2018503154A5 JP2018503154A5 (ja) | 2018-12-13 |
JP6755864B2 true JP6755864B2 (ja) | 2020-09-16 |
Family
ID=54602030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017522954A Active JP6755864B2 (ja) | 2014-11-05 | 2015-11-05 | データベースセキュリティ |
Country Status (9)
Country | Link |
---|---|
US (2) | US11531775B2 (ja) |
EP (1) | EP3215976B1 (ja) |
JP (1) | JP6755864B2 (ja) |
KR (1) | KR102209451B1 (ja) |
CN (1) | CN107111722B (ja) |
AU (3) | AU2015343045A1 (ja) |
CA (1) | CA2966537C (ja) |
SG (1) | SG11201703004XA (ja) |
WO (1) | WO2016073701A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101905771B1 (ko) * | 2016-01-29 | 2018-10-11 | 주식회사 엔오디비즈웨어 | 시스템 환경 및 사용자 행동 분석 기반의 자기 방어 보안 서버와 이의 작동 방법 |
US11210459B1 (en) * | 2016-09-23 | 2021-12-28 | Massachusetts Mutual Life Insurance Company | Systems, devices, and methods for software coding |
US10540152B1 (en) | 2016-09-23 | 2020-01-21 | Massachusetts Mutual Life Insurance Company | Systems, devices, and methods for software coding |
US11138370B1 (en) | 2016-09-23 | 2021-10-05 | Massachusetts Mututal Life Insurance Company | Modifying and using spreadsheets to create a GUI on another device |
US10817465B2 (en) * | 2016-12-09 | 2020-10-27 | Salesforce.Com, Inc. | Match index creation |
US10817549B2 (en) * | 2016-12-09 | 2020-10-27 | Salesforce.Com, Inc. | Augmenting match indices |
US10496737B1 (en) | 2017-01-05 | 2019-12-03 | Massachusetts Mutual Life Insurance Company | Systems, devices, and methods for software coding |
US20190147182A1 (en) * | 2017-11-15 | 2019-05-16 | American Express Travel Related Services Company, Inc. | Data Access System |
US11140174B2 (en) * | 2017-12-13 | 2021-10-05 | Jpmorgan Chase Bank, N.A. | Time and location controlled centralized access management system |
CN110427770B (zh) * | 2019-06-20 | 2021-04-20 | 中国科学院信息工程研究所 | 一种支持业务安全标记的数据库访问控制方法及系统 |
US11360990B2 (en) | 2019-06-21 | 2022-06-14 | Salesforce.Com, Inc. | Method and a system for fuzzy matching of entities in a database system based on machine learning |
JP2023005647A (ja) * | 2021-06-29 | 2023-01-18 | 株式会社日立製作所 | 個人情報管理システムおよび個人情報管理方法 |
US11789911B1 (en) * | 2021-07-27 | 2023-10-17 | Amazon Technologies, Inc. | Scalable permissions management for granular levels of database access |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5966072A (en) | 1996-07-02 | 1999-10-12 | Ab Initio Software Corporation | Executing computations expressed as graphs |
US6446077B2 (en) * | 1998-09-21 | 2002-09-03 | Microsoft Corporation | Inherited information propagator for objects |
WO2000026750A1 (en) * | 1998-11-05 | 2000-05-11 | NEUVIS, Inc | Method for controlling access to information |
US8316051B1 (en) * | 2001-11-30 | 2012-11-20 | Oralce International Corporation | Techniques for adding multiple security policies to a database system |
JP2004021449A (ja) | 2002-06-14 | 2004-01-22 | Fuji Xerox Co Ltd | データ管理システム、データ管理方法及びデータ管理プログラム |
US7134022B2 (en) * | 2002-07-16 | 2006-11-07 | Flyntz Terence T | Multi-level and multi-category data labeling system |
US7240046B2 (en) * | 2002-09-04 | 2007-07-03 | International Business Machines Corporation | Row-level security in a relational database management system |
US7216125B2 (en) * | 2002-09-17 | 2007-05-08 | International Business Machines Corporation | Methods and apparatus for pre-filtered access control in computing systems |
CA2459004A1 (en) * | 2004-02-20 | 2005-08-20 | Ibm Canada Limited - Ibm Canada Limitee | Method and system to control data acces using security label components |
US7200595B2 (en) * | 2004-03-29 | 2007-04-03 | Microsoft Corporation | Systems and methods for fine grained access control of data stored in relational databases |
US20050289342A1 (en) * | 2004-06-28 | 2005-12-29 | Oracle International Corporation | Column relevant data security label |
US7599937B2 (en) * | 2004-06-28 | 2009-10-06 | Microsoft Corporation | Systems and methods for fine grained access control of data stored in relational databases |
JP2006106986A (ja) | 2004-10-01 | 2006-04-20 | Canon Inc | アクセス管理方法及び情報処理装置 |
US7725501B1 (en) * | 2004-11-12 | 2010-05-25 | Northrop Grumman Corporation | System and method for rapid database application deployment and use |
US7831570B2 (en) * | 2004-12-30 | 2010-11-09 | Oracle International Corporation | Mandatory access control label security |
US8732856B2 (en) * | 2004-12-30 | 2014-05-20 | Oracle International Corporation | Cross-domain security for data vault |
US7539682B2 (en) * | 2005-03-14 | 2009-05-26 | Microsoft Corporation | Multilevel secure database |
US7613711B2 (en) * | 2005-06-14 | 2009-11-03 | Microsoft Corporation | Specification of a hierarchical authorization model for a DBMS—SQL language extensions |
US7716630B2 (en) | 2005-06-27 | 2010-05-11 | Ab Initio Technology Llc | Managing parameters for graph-based computations |
US7512792B2 (en) * | 2005-12-15 | 2009-03-31 | International Business Machines Corporation | Reference monitor method for enforcing information flow policies |
US7904642B1 (en) * | 2007-02-08 | 2011-03-08 | Netlogic Microsystems, Inc. | Method for combining and storing access control lists |
US8306999B2 (en) * | 2007-03-23 | 2012-11-06 | Sas Institute Inc. | Computer-implemented systems, methods, and computer program product for providing row-level security in a database network |
US20090050695A1 (en) * | 2007-08-20 | 2009-02-26 | International Business Machines Corporation | Efficient access rules enforcement mechanism for label-based access control |
US7809751B2 (en) * | 2007-08-27 | 2010-10-05 | Sap Ag | Authorization controlled searching |
US8566909B2 (en) * | 2008-02-01 | 2013-10-22 | Oracle International Corporation | Row-level security with expression data type |
CN101571858B (zh) | 2008-04-28 | 2013-06-19 | 国际商业机器公司 | 多个对象的安全性设定及检查的方法和装置 |
US8869299B2 (en) * | 2009-03-04 | 2014-10-21 | Titus Inc. | Method and system for generating trusted security labels for electronic documents |
WO2010106679A1 (ja) * | 2009-03-19 | 2010-09-23 | 富士通株式会社 | アクセス制御装置、情報管理装置およびアクセス制御方法 |
US8745747B2 (en) * | 2009-12-31 | 2014-06-03 | Fujitsu Limited | Data protecting device |
US20110231889A1 (en) * | 2010-03-22 | 2011-09-22 | International Business Machines Corporation | Security policy as query predicate |
US9378387B2 (en) * | 2010-03-24 | 2016-06-28 | Oracle International Corporation | Multi-level security cluster |
US8510335B2 (en) * | 2011-02-14 | 2013-08-13 | Protegrity Corporation | Database and method for controlling access to a database |
US20120246150A1 (en) * | 2011-03-23 | 2012-09-27 | Raytheon Company | System and Method for Storing Data and Providing Multi-Level Access Thereto |
US20120330925A1 (en) * | 2011-06-23 | 2012-12-27 | Microsoft Corporation | Optimizing fine grained access control using authorization indexes |
US9208343B2 (en) * | 2011-08-18 | 2015-12-08 | Hewlett-Packard Development Company, L.P. | Transitive closure security |
US8930413B2 (en) * | 2012-01-03 | 2015-01-06 | International Business Machines Corporation | Dynamic structure for a multi-tenant database |
US9043309B2 (en) * | 2012-06-05 | 2015-05-26 | Oracle International Corporation | SQL transformation-based optimization techniques for enforcement of data access control |
US8893288B2 (en) * | 2012-07-02 | 2014-11-18 | International Business Machines Corporation | Prevention of information leakage from a document based on dynamic database label based access control (LBAC) policies |
KR20140051487A (ko) * | 2012-10-08 | 2014-05-02 | 삼성전자주식회사 | 단말기의 데이터보호 장치 및 방법 |
CN103560994A (zh) * | 2013-08-16 | 2014-02-05 | 中山大学 | 用于rfid系统的基于上下文相关的安全访问控制方法 |
US10242222B2 (en) * | 2014-01-14 | 2019-03-26 | Baker Hughes, A Ge Company, Llc | Compartment-based data security |
GB2509032A (en) * | 2014-03-31 | 2014-06-18 | Perform Media Services Ltd | Authority maps for access to a database using a client device |
US9600548B2 (en) * | 2014-10-10 | 2017-03-21 | Salesforce.Com | Row level security integration of analytical data store with cloud architecture |
-
2015
- 2015-11-05 JP JP2017522954A patent/JP6755864B2/ja active Active
- 2015-11-05 WO PCT/US2015/059213 patent/WO2016073701A1/en active Application Filing
- 2015-11-05 EP EP15797524.4A patent/EP3215976B1/en active Active
- 2015-11-05 KR KR1020177013940A patent/KR102209451B1/ko active IP Right Grant
- 2015-11-05 CA CA2966537A patent/CA2966537C/en active Active
- 2015-11-05 AU AU2015343045A patent/AU2015343045A1/en not_active Abandoned
- 2015-11-05 SG SG11201703004XA patent/SG11201703004XA/en unknown
- 2015-11-05 CN CN201580061313.0A patent/CN107111722B/zh active Active
- 2015-11-05 US US14/933,493 patent/US11531775B2/en active Active
-
2020
- 2020-05-20 AU AU2020203287A patent/AU2020203287A1/en not_active Abandoned
-
2022
- 2022-06-01 AU AU2022203757A patent/AU2022203757B2/en active Active
- 2022-11-15 US US17/987,387 patent/US20230075240A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CA2966537A1 (en) | 2016-05-12 |
KR20170078714A (ko) | 2017-07-07 |
KR102209451B1 (ko) | 2021-01-28 |
SG11201703004XA (en) | 2017-05-30 |
US20230075240A1 (en) | 2023-03-09 |
AU2015343045A1 (en) | 2017-05-04 |
US11531775B2 (en) | 2022-12-20 |
AU2022203757B2 (en) | 2023-06-15 |
CA2966537C (en) | 2022-05-24 |
CN107111722B (zh) | 2021-06-11 |
WO2016073701A1 (en) | 2016-05-12 |
AU2022203757A1 (en) | 2022-06-23 |
US20160125197A1 (en) | 2016-05-05 |
AU2020203287A1 (en) | 2020-06-11 |
EP3215976B1 (en) | 2021-10-20 |
CN107111722A (zh) | 2017-08-29 |
EP3215976A1 (en) | 2017-09-13 |
JP2018503154A (ja) | 2018-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6755864B2 (ja) | データベースセキュリティ | |
US20230401187A1 (en) | Method and system for migrating content between enterprise content management systems | |
US10521460B2 (en) | Filtering data lineage diagrams | |
US11886507B2 (en) | Multi-tenant knowledge graph databases with dynamic specification and enforcement of ontological data models | |
CN108319656A (zh) | 实现灰度发布的方法、装置及计算节点和系统 | |
US11036560B1 (en) | Determining isolation types for executing code portions | |
JP2019091475A (ja) | データ系統図のフィルタリング | |
US11119749B2 (en) | Architectures and techniques for record protection and field management | |
US20200342008A1 (en) | System for lightweight objects | |
US20140189889A1 (en) | Managing authorization of actions associated with data objects | |
US11157495B2 (en) | Dynamically managing predicate expression columns in an encrypted database | |
CA3155034A1 (en) | Method and system for interpreting inputted information | |
US8656410B1 (en) | Conversion of lightweight object to a heavyweight object | |
US10936984B2 (en) | System for mitigating exposure associated with identified impacts of technological system changes based on solution data modelling | |
US10970406B2 (en) | System for mitigating exposure associated with identified unmanaged devices in a network using solution data modelling | |
US20230334025A1 (en) | Record management for database systems using fuzzy field matching | |
US20230306126A1 (en) | Limiting cloud permissions in deployment pipelines |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181030 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190828 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191211 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200608 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200706 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200713 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200826 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6755864 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |