JP7193615B2 - マルチテナントデータベース管理システムにおけるデータベース暗号化のシステム及び方法 - Google Patents
マルチテナントデータベース管理システムにおけるデータベース暗号化のシステム及び方法 Download PDFInfo
- Publication number
- JP7193615B2 JP7193615B2 JP2021504785A JP2021504785A JP7193615B2 JP 7193615 B2 JP7193615 B2 JP 7193615B2 JP 2021504785 A JP2021504785 A JP 2021504785A JP 2021504785 A JP2021504785 A JP 2021504785A JP 7193615 B2 JP7193615 B2 JP 7193615B2
- Authority
- JP
- Japan
- Prior art keywords
- tenant
- data
- fragments
- tenant data
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 39
- 239000012634 fragment Substances 0.000 claims description 103
- 244000035744 Hura crepitans Species 0.000 claims description 93
- 230000005055 memory storage Effects 0.000 claims description 20
- 238000001914 filtration Methods 0.000 claims description 10
- 238000012508 change request Methods 0.000 claims description 3
- 230000008859 change Effects 0.000 claims description 2
- 230000003287 optical effect Effects 0.000 description 15
- 230000002085 persistent effect Effects 0.000 description 13
- 238000007726 management method Methods 0.000 description 10
- 238000013500 data storage Methods 0.000 description 8
- 239000007787 solid Substances 0.000 description 7
- 238000012360 testing method Methods 0.000 description 7
- 239000004065 semiconductor Substances 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000013508 migration Methods 0.000 description 4
- 230000005012 migration Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000002688 persistence Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009429 electrical wiring Methods 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000011010 flushing procedure Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000012092 media component Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24552—Database cache management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
Claims (24)
- 第1テナントの第1テナントデータと第2テナントの第2テナントデータとを少なくとも記憶するマルチテナントデータベースシステムの前記第1テナントの前記第1テナントデータの少なくとも一部のセキュリティを管理するコンピュータ化された方法であって、前記第1テナントの前記第1テナントデータは、第1テナント識別子に関連づけられた前記マルチテナントデータベースシステムの不変ストレージに記憶され、前記第2テナントの第2テナントデータは、第2テナント識別子に関連づけられた前記マルチテナントデータベースシステムの前記不変ストレージに記憶され、前記第1テナントデータ及び前記第2テナントデータの任意の部分が、前記マルチテナントデータベースシステム内の同じデータベースオブジェクトの少なくとも1つに論理的に属し、当該方法は、
前記マルチテナントデータベースシステムに結合されたメモリストレージで、前記第1テナント識別子に基づいて、前記第1テナントの前記第1テナントデータを少なくとも前記第2テナントの前記第2テナントデータから分離するステップと、
前記第1テナント識別子に基づいて、鍵キャッシュメモリから、前記第1テナントデータの1つ以上のフラグメントを暗号化するための前記第1テナントに関連づけられた第1暗号化鍵を取り出すステップであり、前記第1暗号化鍵は、前記第2テナントに関連づけられた第2暗号化鍵と異なる、ステップと、
前記マルチテナントデータベースシステムで、前記取り出された第1暗号化鍵に基づいて前記第1テナントデータの前記1つ以上のフラグメントのうち少なくとも1つを暗号化するステップと、
前記マルチテナントデータベースシステムで、前記第1暗号化鍵及び前記第2暗号化鍵と異なるシステム暗号化鍵を使用してテナント間データを暗号化するステップであり、前記テナント間データは前記第1テナント及び前記第2テナントに関するデータであり、ブロックインデックスとトランザクションログとを含む群から選択された少なくとも1つである、ステップと、
前記マルチテナントデータベースシステムで、前記第1テナントデータの前記暗号化された1つ以上のフラグメントの各々について非暗号化ヘッダ情報を生成するステップであり、前記ヘッダ情報は前記第1テナント識別子を含むメタデータを有する、ステップと、
前記不変ストレージに、前記第1テナントデータの前記暗号化された1つ以上のフラグメント及び対応する非暗号化ヘッダ情報を記憶するステップと、前記暗号化されたテナント間データを記憶するステップと、
を含む方法。 - 前記第1テナントデータは、コミットされたトランザクションに関する、請求項1に記載の方法。
- 要求元が認証されたとき、前記第1テナントに関連づけられた前記第1暗号化鍵へのアクセスを許可するステップ
をさらに含む請求項1に記載の方法。 - 前記マルチテナントデータベースシステムで、前記第1テナントデータの前記1つ以上のフラグメントの要求を受信するステップと、
前記マルチテナントデータベースシステムで、前記マルチテナントデータベースシステムに通信上結合されたブロックキャッシュメモリが前記第1テナントデータの前記要求された1つ以上のフラグメントを含むかどうかを判定するステップと、
前記ブロックキャッシュメモリ内にあると判定されたとき前記第1テナントデータの前記要求された1つ以上のフラグメントを前記マルチテナントデータベースシステムに提供するステップと、
をさらに含む請求項1に記載の方法。 - 前記第1テナントデータの前記要求された1つ以上のフラグメントが前記ブロックキャッシュメモリ内に存在しないと判定されたとき、前記第1テナントデータの前記1つ以上のフラグメントについての前記非暗号化ヘッダ情報の前記メタデータを使用することにより、暗号化された前記第1テナントデータの前記要求された1つ以上のフラグメントを識別するステップと、
前記非暗号化ヘッダ情報の前記メタデータに基づいて、前記第1テナントデータの前記1つ以上のフラグメントを復号するために、前記鍵キャッシュメモリ又は鍵管理システム(KMS)から前記第1暗号化鍵を取り出すステップと、
前記取り出された第1暗号化鍵を使用して前記第1テナントデータの前記1つ以上のフラグメントを復号するステップと、
前記第1テナントデータの前記復号された1つ以上のフラグメントを前記ブロックキャッシュメモリに提供するステップと、
さらに含む請求項4に記載の方法。 - 要求元が認証されたとき、前記鍵キャッシュメモリで、前記第1テナントに関連づけられた前記第1暗号化鍵へのアクセスを許可するステップ
をさらに含む請求項5に記載の方法。 - 前記第1暗号化鍵は、前記第1暗号化鍵が前記鍵キャッシュメモリで入手できないとき、前記KMSから取り出される、請求項5に記載の方法。
- 前記マルチテナントデータベースシステムで、前記ブロックキャッシュメモリにおいて前記第1テナントデータの前記1つ以上のフラグメントをフィルタリングすること、ソートすること、及びインデキシングすることを含む群から選択された動作のうち少なくとも1つを実行するステップ
をさらに含む請求項4に記載の方法。 - 前記マルチテナントデータベースシステムで、所定の期間で、又は鍵変更要求を受信したとき、前記第1暗号化鍵を変更するステップと、
前記マルチテナントデータベースシステムの前記不変ストレージに、前記第1テナントデータを前記変更された鍵に基づいて新しいバージョンとして記憶するステップと、
をさらに含む請求項1に記載の方法。 - 前記マルチテナントデータベースシステムで、サンドボックステナントを、サンドボックステナント識別子を前記第1テナントデータの仮想スナップショットに、及びサンドボックス作成時点の後に前記サンドボックステナントにより作成されたサンドボックステナントデータに関連づけることにより、作成するステップ
をさらに含み、
前記サンドボックステナントデータは、前記第1暗号化鍵で暗号化される、請求項1に記載の方法。 - 前記マルチテナントデータベースシステムで、前記サンドボックステナントが作成された後、前記サンドボックステナントに対して新しい鍵を選択するステップ
をさらに含む請求項10に記載の方法。 - ソースデータベースインスタンスから移行されるべき前記第1テナントのメタデータを宛先データベースインスタンスに送信するステップであり、前記宛先データベースインスタンスは、前記ソースデータベースインスタンスと異なる物理的サーバ又は仮想化サーバに位置する、ステップと、
前記宛先データベースインスタンスで、前記第1テナントの前記メタデータを、前記宛先データベースインスタンスが前記第1テナントデータにアクセスするための宛先データベースのストレージ内のデータのグルーピングを指し示す情報を有するように、修正するステップと、
をさらに含む請求項1に記載の方法。 - 第1テナントの第1テナントデータと第2テナントの第2テナントデータとを少なくとも記憶するマルチテナントデータベースシステムの前記第1テナントの前記第1テナントデータの少なくとも一部のセキュリティを管理するシステムであって、前記第1テナントの前記第1テナントデータは、第1テナント識別子に関連づけられた前記マルチテナントデータベースシステムの不変ストレージに記憶され、前記第2テナントの前記第2テナントデータは、第2テナント識別子に関連づけられた前記マルチテナントデータベースシステムの前記不変ストレージに記憶され、前記第1テナントデータ及び前記第2テナントデータの任意の部分が、同じデータベースオブジェクトの少なくとも1つに論理的に属し、当該システムは、
前記マルチテナントデータベースシステムに結合されたメモリストレージで、前記第1テナント識別子に基づいて、前記第1テナントの前記第1テナントデータを少なくとも前記第2テナントの前記第2テナントデータから分離するメモリストレージと、
前記第1テナント識別子に基づいて、前記第1テナントデータの1つ以上のフラグメントを暗号化するための前記第1テナントに関連づけられた第1暗号化鍵を記憶する鍵キャッシュメモリであり、前記第1暗号化鍵は、前記第2テナントに関連づけられた第2暗号化鍵と異なる、鍵キャッシュメモリと、
前記マルチテナントデータベースシステムの1つ以上のサーバであり、前記メモリストレージ及び前記鍵キャッシュメモリに通信上結合され、取り出された第1暗号化鍵に基づいて前記第1テナントデータの前記1つ以上のフラグメントのうち少なくとも1つを暗号化し、前記第1暗号化鍵及び前記第2暗号化鍵と異なるシステム暗号化鍵を使用してテナント間データを暗号化することであって、前記テナント間データは前記第1テナント及び前記第2テナントに関するデータであり、ブロックインデックスとトランザクションログとを含む群から選択された少なくとも1つであり、前記第1テナントデータの前記暗号化された1つ以上のフラグメントの各々について非暗号化ヘッダ情報を生成することであって、前記ヘッダ情報は前記第1テナント識別子を含むメタデータを有する、前記マルチテナントデータベースシステムの1つ以上のサーバと、
を備え、
前記第1テナントデータの前記暗号化された1つ以上のフラグメント及び対応する非暗号化ヘッダ情報、並びに前記暗号化されたテナント間データは、前記不変ストレージに記憶される、システム。 - 前記第1テナントデータは、コミットされたトランザクションに関する、請求項13に記載のシステム。
- 前記マルチテナントデータベースシステムの前記1つ以上のサーバは、要求元が認証されたとき、前記第1テナントに関連づけられた前記第1暗号化鍵へのアクセスを許可する、請求項13に記載のシステム。
- 前記マルチテナントデータベースシステムの前記1つ以上のサーバに通信上結合されたブロックキャッシュメモリ、をさらに備え、
前記マルチテナントデータベースシステムの前記1つ以上のサーバは、前記第1テナントデータの前記1つ以上のフラグメントの要求を受信し、前記ブロックキャッシュメモリが前記第1テナントデータの前記要求された1つ以上のフラグメントを含むかどうかを判定し、
前記ブロックキャッシュメモリは、前記ブロックキャッシュメモリ内にあると判定されたとき前記第1テナントデータの前記要求された1つ以上のフラグメントを前記マルチテナントデータベースシステムに提供する、請求項13に記載のシステム。 - 前記マルチテナントデータベースシステムの前記1つ以上のサーバは、前記第1テナントデータの前記要求された1つ以上のフラグメントが前記ブロックキャッシュメモリ内に存在しないと判定されたとき、前記第1テナントデータの前記1つ以上のフラグメントについての前記非暗号化ヘッダ情報の前記メタデータを使用することにより、暗号化された前記第1テナントデータの前記要求された1つ以上のフラグメントを識別し、前記非暗号化ヘッダ情報の前記メタデータに基づいて、前記第1テナントデータの前記1つ以上のフラグメントを復号するために、前記鍵キャッシュメモリ又は鍵管理システム(KMS)から前記第1暗号化鍵を取り出し、前記取り出された第1暗号化鍵を使用して前記第1テナントデータの前記1つ以上のフラグメントを復号し、前記第1テナントデータの前記復号された1つ以上のフラグメントを前記ブロックキャッシュメモリに提供する、請求項16に記載のシステム。
- 前記鍵キャッシュメモリは、要求元が認証されたとき、前記第1テナントに関連づけられた前記第1暗号化鍵へのアクセスを許可する、請求項17に記載のシステム。
- 前記第1暗号化鍵は、前記第1暗号化鍵が前記鍵キャッシュメモリで入手できないとき、前記KMSから取り出される、請求項17に記載のシステム。
- 前記マルチテナントデータベースシステムの前記1つ以上のサーバは、前記ブロックキャッシュメモリにおいて前記第1テナントデータの前記1つ以上のフラグメントをフィルタリングすること、ソートすること、及びインデキシングすることを含む群から選択された動作のうち少なくとも1つを実行する、請求項16に記載のシステム。
- 前記マルチテナントデータベースシステムの前記1つ以上のサーバは、所定の期間で、又は鍵変更要求を受信したとき、前記第1暗号化鍵を変更し、
前記マルチテナントデータベースシステムの前記不変ストレージは、前記第1テナントデータを前記変更された鍵に基づいて新しいバージョンとして記憶する、請求項13に記載のシステム。 - 前記マルチテナントデータベースシステムの前記1つ以上のサーバは、サンドボックステナントを、サンドボックステナント識別子を前記第1テナントデータの仮想スナップショットに、及びサンドボックス作成時点の後に前記サンドボックステナントにより作成されたサンドボックステナントデータに関連づけることにより、作成し、
前記サンドボックステナントデータは、前記第1暗号化鍵で暗号化される、請求項13に記載のシステム。 - 前記マルチテナントデータベースシステムの前記1つ以上のサーバは、前記サンドボックステナントが作成された後、前記サンドボックステナントに対して新しい鍵を選択する、請求項22に記載のシステム。
- 前記マルチテナントデータベースシステムの前記1つ以上のサーバは、ソースデータベースインスタンスから移行されるべき前記第1テナントのメタデータを宛先データベースインスタンスに送信することであって、前記宛先データベースインスタンスは、前記ソースデータベースインスタンスと異なる物理的サーバ又は仮想化サーバに位置し、前記宛先データベースインスタンスで、前記第1テナントの前記メタデータを、前記宛先データベースインスタンスが前記第1テナントデータにアクセスするための宛先データベースのストレージ内のデータのグルーピングを指し示す情報を有するように、修正する、請求項13に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/263,751 | 2019-01-31 | ||
US16/263,751 US11238174B2 (en) | 2019-01-31 | 2019-01-31 | Systems and methods of database encryption in a multitenant database management system |
PCT/US2020/013169 WO2020159694A1 (en) | 2019-01-31 | 2020-01-10 | Systems and methods of database encryption in a multitenant database management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021533619A JP2021533619A (ja) | 2021-12-02 |
JP7193615B2 true JP7193615B2 (ja) | 2022-12-20 |
Family
ID=69526303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021504785A Active JP7193615B2 (ja) | 2019-01-31 | 2020-01-10 | マルチテナントデータベース管理システムにおけるデータベース暗号化のシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11238174B2 (ja) |
EP (2) | EP4235475B1 (ja) |
JP (1) | JP7193615B2 (ja) |
CN (1) | CN112889054B (ja) |
WO (1) | WO2020159694A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11438320B1 (en) * | 2011-11-27 | 2022-09-06 | Charles Schwab & Co., Inc. | System and method for receiving information among computer systems without enabling log ins if the user identifiers are compromised |
US11537724B2 (en) * | 2019-03-26 | 2022-12-27 | International Business Machines Corporation | Generating data migration plan for in-place encryption of data |
US11321294B2 (en) | 2019-09-09 | 2022-05-03 | Salesforce.Com, Inc. | Database index repair |
US11573711B2 (en) * | 2020-03-23 | 2023-02-07 | Vmware, Inc. | Enhanced data encryption in distributed datastores using random tweaks stored in data blocks |
US11483150B2 (en) | 2020-06-01 | 2022-10-25 | Salesforce.Com, Inc. | Private key cache in secure enclave |
US12013831B2 (en) | 2021-01-29 | 2024-06-18 | Salesforce, Inc. | Index for multi-level data structures |
US11880495B2 (en) * | 2021-05-28 | 2024-01-23 | Sap Se | Processing log entries under group-level encryption |
CN113641711B (zh) * | 2021-08-17 | 2024-05-31 | 天津卓盛云科技有限公司 | 一种针对saas租户的数据缓存处理方法、装置及介质 |
US20230067054A1 (en) * | 2021-08-24 | 2023-03-02 | International Business Machines Corporation | Encryption of database log files |
KR20230063508A (ko) | 2021-11-02 | 2023-05-09 | 삼성전자주식회사 | 멀티 테넌시를 지원하는 스토리지 장치 및 이의 동작 방법 |
US20230336339A1 (en) * | 2022-04-18 | 2023-10-19 | Dell Products L.P. | Automatic key cleanup to better utilize key table space |
US20230409730A1 (en) * | 2022-06-16 | 2023-12-21 | Sap Se | Native multi-tenancy for database system |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100257351A1 (en) | 2009-04-01 | 2010-10-07 | Salesforce. Com, Inc. | Enhanced system security |
JP2012104121A (ja) | 2010-11-11 | 2012-05-31 | Samsung Sds Co Ltd | カーネルネイティブapiのフッキング処理によるデジタル著作権管理装置及び方法 |
JP2013528872A (ja) | 2010-06-02 | 2013-07-11 | ヴイエムウェア インク | マルチ・テナント・クラウドにおける顧客仮想計算機の保護 |
US20140050317A1 (en) | 2012-08-16 | 2014-02-20 | Digicert, Inc. | Cloud Key Management System |
JP2016511610A (ja) | 2013-03-15 | 2016-04-14 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | マルチテナント・コンピューティング・インフラストラクチャにおける鍵管理の方法、装置、コンピュータ・プログラム製品、およびクラウド・コンピュート・インフラストラクチャ(マルチテナント環境における鍵管理) |
WO2017090142A1 (ja) | 2015-11-26 | 2017-06-01 | 株式会社野村総合研究所 | サービス提供システム |
JP2017162242A (ja) | 2016-03-10 | 2017-09-14 | 富士通株式会社 | データ保護プログラム、データ保護方法、及びデータ保護装置 |
JP2018010576A (ja) | 2016-07-15 | 2018-01-18 | 富士通株式会社 | 情報処理システム、情報処理装置、及び制御プログラム |
US20180373741A1 (en) | 2017-06-27 | 2018-12-27 | Salesforce.Com, Inc. | Systems and methods of creation and deletion of tenants within a database |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9081805B1 (en) * | 2007-05-08 | 2015-07-14 | Progress Software Corporation | Tenant-aware database for software as a service |
US10007767B1 (en) * | 2007-12-21 | 2018-06-26 | EMC IP Holding Company LLC | System and method for securing tenant data on a local appliance prior to delivery to a SaaS data center hosted application service |
US8707264B2 (en) * | 2010-05-18 | 2014-04-22 | Salesforce.Com, Inc. | Methods and systems for testing methods in a multi-tenant database environment |
US8565422B2 (en) * | 2010-12-03 | 2013-10-22 | Salesforce.Com, Inc. | Method and system for enryption key versioning and key rotation in a multi-tenant environment |
US9460176B2 (en) * | 2010-12-29 | 2016-10-04 | Sap Se | In-memory database for multi-tenancy |
JP6176515B2 (ja) * | 2012-04-27 | 2017-08-09 | パナソニックIpマネジメント株式会社 | 無線基地局装置、無線資源管理方法、及び無線資源管理プログラム |
US20140181992A1 (en) * | 2012-12-21 | 2014-06-26 | Michael Alexander Janson | Multi-tenant content provider |
US20140330936A1 (en) * | 2013-05-02 | 2014-11-06 | International Business Machines Corporation | Secure isolation of tenant resources in a multi-tenant storage systemwith inter-server communication |
US9411973B2 (en) * | 2013-05-02 | 2016-08-09 | International Business Machines Corporation | Secure isolation of tenant resources in a multi-tenant storage system using a security gateway |
US9203815B1 (en) * | 2013-11-27 | 2015-12-01 | Symantec Corporation | Systems and methods for secure third-party data storage |
US10771255B1 (en) * | 2014-03-25 | 2020-09-08 | Amazon Technologies, Inc. | Authenticated storage operations |
US9811365B2 (en) * | 2014-05-09 | 2017-11-07 | Amazon Technologies, Inc. | Migration of applications between an enterprise-based network and a multi-tenant network |
US9825925B2 (en) * | 2014-06-11 | 2017-11-21 | Bijit Hore | Method and apparatus for securing sensitive data in a cloud storage system |
US10152487B1 (en) * | 2014-09-29 | 2018-12-11 | EMC IP Holding Company LLC | System and method for a cloud storage provider to safely deduplicate encrypted backup objects |
GB2533098B (en) * | 2014-12-09 | 2016-12-14 | Ibm | Automated management of confidential data in cloud environments |
US9667656B2 (en) * | 2015-03-30 | 2017-05-30 | Amazon Technologies, Inc. | Networking flow logs for multi-tenant environments |
JP6419633B2 (ja) * | 2015-04-09 | 2018-11-07 | 株式会社日立ソリューションズ | 検索システム |
US10366247B2 (en) * | 2015-06-02 | 2019-07-30 | ALTR Solutions, Inc. | Replacing distinct data in a relational database with a distinct reference to that data and distinct de-referencing of database data |
US10042782B2 (en) * | 2015-06-02 | 2018-08-07 | ALTR Solutions, Inc. | Immutable datastore for low-latency reading and writing of large data sets |
US10013364B1 (en) * | 2015-06-26 | 2018-07-03 | EMC IP Holding Company LLC | Securing data using per tenant encryption keys |
US10157196B2 (en) * | 2015-08-12 | 2018-12-18 | Salesforce.Com, Inc. | Intra-platform data migration |
US20170213210A1 (en) * | 2016-01-22 | 2017-07-27 | International Business Machines Corporation | Asset transfers using a multi-tenant transaction database |
US10296757B2 (en) * | 2016-07-29 | 2019-05-21 | Sap Se | Appended key ID for key identification during data encryption |
US10003585B2 (en) * | 2016-08-02 | 2018-06-19 | Samsung Electronics Co., Ltd. | Systems, devices, and methods for preventing unauthorized access to storage devices |
US10530578B2 (en) * | 2016-08-05 | 2020-01-07 | Oracle International Corporation | Key store service |
US10735394B2 (en) * | 2016-08-05 | 2020-08-04 | Oracle International Corporation | Caching framework for a multi-tenant identity and data security management cloud service |
US10187203B2 (en) * | 2016-08-30 | 2019-01-22 | Workday, Inc. | Secure storage encryption system |
US10241896B2 (en) | 2016-11-08 | 2019-03-26 | Salesforce, Inc. | Formation and manipulation of test data in a database system |
US10387661B2 (en) * | 2017-01-09 | 2019-08-20 | Pure Storage, Inc. | Data reduction with end-to-end security |
US10592681B2 (en) * | 2017-01-10 | 2020-03-17 | Snowflake Inc. | Data sharing in a multi-tenant database system |
US10911441B2 (en) * | 2017-01-18 | 2021-02-02 | CertifID LLC | Verifying party identities for secure transactions |
US11403019B2 (en) * | 2017-04-21 | 2022-08-02 | Pure Storage, Inc. | Deduplication-aware per-tenant encryption |
KR101966767B1 (ko) * | 2017-05-31 | 2019-04-08 | 삼성에스디에스 주식회사 | 클라우드 서비스를 위한 암호화 키 관리 시스템 |
US10872066B2 (en) | 2017-06-27 | 2020-12-22 | Salesforce.Com, Inc. | Systems and methods of database tenant migration |
US10902016B2 (en) * | 2018-02-12 | 2021-01-26 | Artem Shamsutdinov | Autonomous interdependent repositories |
US10615976B2 (en) * | 2018-02-23 | 2020-04-07 | Sap Se | Lightweight key management system for multi-tenant cloud environment |
US11513910B2 (en) * | 2018-04-26 | 2022-11-29 | EMC IP Holding Company LLC | Compliance as a service for multi-cloud backup systems |
US10168949B1 (en) * | 2018-06-14 | 2019-01-01 | Rubrik, Inc. | Envoy for multi-tenant compute infrastructure |
US11106810B2 (en) * | 2018-07-30 | 2021-08-31 | EMC IP Holding Company LLC | Multi-tenant deduplication with non-trusted storage system |
US11057359B2 (en) * | 2018-08-13 | 2021-07-06 | Salesforce.Com, Inc. | Key encryption key rotation |
US11106658B2 (en) * | 2018-11-28 | 2021-08-31 | Snowflake Inc. | Task scheduling in database systems |
US11163791B2 (en) * | 2019-01-23 | 2021-11-02 | Servicenow, Inc. | Transformation configuration in instance data replication with bi-directional replication support |
-
2019
- 2019-01-31 US US16/263,751 patent/US11238174B2/en active Active
-
2020
- 2020-01-10 CN CN202080004324.6A patent/CN112889054B/zh active Active
- 2020-01-10 WO PCT/US2020/013169 patent/WO2020159694A1/en unknown
- 2020-01-10 EP EP23163116.9A patent/EP4235475B1/en active Active
- 2020-01-10 JP JP2021504785A patent/JP7193615B2/ja active Active
- 2020-01-10 EP EP20704373.8A patent/EP3814968B1/en active Active
-
2021
- 2021-12-27 US US17/562,387 patent/US11841967B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100257351A1 (en) | 2009-04-01 | 2010-10-07 | Salesforce. Com, Inc. | Enhanced system security |
JP2013528872A (ja) | 2010-06-02 | 2013-07-11 | ヴイエムウェア インク | マルチ・テナント・クラウドにおける顧客仮想計算機の保護 |
JP2012104121A (ja) | 2010-11-11 | 2012-05-31 | Samsung Sds Co Ltd | カーネルネイティブapiのフッキング処理によるデジタル著作権管理装置及び方法 |
US20140050317A1 (en) | 2012-08-16 | 2014-02-20 | Digicert, Inc. | Cloud Key Management System |
JP2016511610A (ja) | 2013-03-15 | 2016-04-14 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | マルチテナント・コンピューティング・インフラストラクチャにおける鍵管理の方法、装置、コンピュータ・プログラム製品、およびクラウド・コンピュート・インフラストラクチャ(マルチテナント環境における鍵管理) |
WO2017090142A1 (ja) | 2015-11-26 | 2017-06-01 | 株式会社野村総合研究所 | サービス提供システム |
JP2017162242A (ja) | 2016-03-10 | 2017-09-14 | 富士通株式会社 | データ保護プログラム、データ保護方法、及びデータ保護装置 |
JP2018010576A (ja) | 2016-07-15 | 2018-01-18 | 富士通株式会社 | 情報処理システム、情報処理装置、及び制御プログラム |
US20180373741A1 (en) | 2017-06-27 | 2018-12-27 | Salesforce.Com, Inc. | Systems and methods of creation and deletion of tenants within a database |
Also Published As
Publication number | Publication date |
---|---|
EP3814968A1 (en) | 2021-05-05 |
JP2021533619A (ja) | 2021-12-02 |
WO2020159694A1 (en) | 2020-08-06 |
EP4235475A3 (en) | 2023-09-06 |
US11841967B2 (en) | 2023-12-12 |
CN112889054B (zh) | 2023-07-04 |
CN112889054A (zh) | 2021-06-01 |
EP4235475B1 (en) | 2024-09-04 |
EP4235475A2 (en) | 2023-08-30 |
EP3814968B1 (en) | 2023-03-22 |
US20200250325A1 (en) | 2020-08-06 |
US11238174B2 (en) | 2022-02-01 |
US20220121766A1 (en) | 2022-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7193615B2 (ja) | マルチテナントデータベース管理システムにおけるデータベース暗号化のシステム及び方法 | |
JP7053682B2 (ja) | データベーステナントマイグレーションのシステム及び方法 | |
US9984006B2 (en) | Data storage systems and methods | |
US9804929B2 (en) | Centralized management center for managing storage services | |
US20200327013A1 (en) | Methods and systems for protecting databases of a database availability group | |
EP3777014B1 (en) | Encryption by default in an elastic computing system | |
JP6568212B2 (ja) | 重複排除システムのハッシュ・ベース・マルチテナンシ | |
US8892905B2 (en) | Method and apparatus for performing selective encryption/decryption in a data storage system | |
US11728974B2 (en) | Tenant-based database encryption | |
US20170277435A1 (en) | Managing storage space based on multiple dataset backup versions | |
US11327686B2 (en) | Apparatus and method for managing integrated storage supporting hierarchical structure | |
US20150355862A1 (en) | Transparent array migration | |
US11636011B2 (en) | Methods and systems for protecting multitenant databases in networked storage systems | |
KR20210038285A (ko) | 계층형 구조 지원 통합 스토리지 관리 장치 및 방법 | |
US11461181B2 (en) | Methods and systems for protecting multitenant databases in networked storage systems | |
US20240256518A1 (en) | Access authorization for audit information in a multi-tenancy data management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220729 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7193615 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |