JP7465869B2 - ユニバーサルガバナンス - Google Patents
ユニバーサルガバナンス Download PDFInfo
- Publication number
- JP7465869B2 JP7465869B2 JP2021521178A JP2021521178A JP7465869B2 JP 7465869 B2 JP7465869 B2 JP 7465869B2 JP 2021521178 A JP2021521178 A JP 2021521178A JP 2021521178 A JP2021521178 A JP 2021521178A JP 7465869 B2 JP7465869 B2 JP 7465869B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- schema
- objects
- query
- target application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 claims description 62
- 238000000034 method Methods 0.000 claims description 61
- 230000015654 memory Effects 0.000 claims description 33
- 230000035772 mutation Effects 0.000 claims description 12
- 238000007726 management method Methods 0.000 description 44
- 238000004891 communication Methods 0.000 description 36
- 230000008569 process Effects 0.000 description 29
- 230000006870 function Effects 0.000 description 17
- 238000013459 approach Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 238000012986 modification Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 9
- 230000008520 organization Effects 0.000 description 9
- 238000013475 authorization Methods 0.000 description 8
- 239000002131 composite material Substances 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 238000013519 translation Methods 0.000 description 6
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 239000011521 glass Substances 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 238000000926 separation method Methods 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000007405 data analysis Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 241000699670 Mus sp. Species 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000013439 planning Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000013068 supply chain management Methods 0.000 description 2
- 240000005020 Acaciella glauca Species 0.000 description 1
- 241000238558 Eucarida Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000004397 blinking Effects 0.000 description 1
- 238000002591 computed tomography Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002059 diagnostic imaging Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000002595 magnetic resonance imaging Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000037211 monthly cycles Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000002600 positron emission tomography Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 235000003499 redwood Nutrition 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000002604 ultrasonography Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
- 238000007794 visualization technique Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
- G06F11/3072—Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
- G06F11/3079—Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting the data filtering being achieved by reporting only the changes of the monitored data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/219—Managing data history or versioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/2423—Interactive query statement specification based on a database schema
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/2433—Query languages
- G06F16/2448—Query languages for particular applications; for extensibility, e.g. user defined types
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Quality & Reliability (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本出願は、2018年10月19日に出願された米国仮特許出願第62/747,896号の優先権を主張し、その内容全体はここに引用により援用される。
本開示は、概してアイデンティティ管理に関し、特に、多種多様なアプリケーションのユニバーサルアイデンティティ管理またはガバナンスを行うための技術に関する。
最近の企業は、雇用者、契約業者、取引先および最終消費者によって用いられる、オンプレミスとクラウドとの両方の多数のアプリケーションを有する。各ユーザは、これらのアプリケーションで行うことができることを規定する、これらのアプリケーション内の特定の特権を有する。これらのシステムのすべてのユーザが有するすべての特権を併せた物が、リスクマネジメントおよびコンプライアンスについての表面領域の全体を形成する。過度な特権および特権の有害な組合わせは、コンプライアンス違反につながることがある。
ユニバーサルガバナンスのための技術(たとえば、方法、システム、1つ以上のプロセッサによって実行可能なコードまたは命令を格納した非一時的なコンピュータ可読媒体)が提供される。
以下の説明では、さまざまな実施形態について説明する。説明の目的で、実施形態の完全な理解を提供するために、特定の構成および詳細について説明する。しかしながら、これらの特定の詳細がなくても実施形態を実行可能であることは、当業者に明らかであろう。さらに、説明する実施形態を不明瞭にしないために、公知の特徴は省略する、または簡潔に説明する場合がある。
アプリケーションおよび各アプリケーション内のオブジェクトの種類は、さまざまなアプリケーション間で大きく異なる。たとえば、メインフレーム、さまざまなベンダからの企業資源計画(ERP)/顧客関係管理(CRM)/人的資源管理(HCM)システム、ライトウェイトディレクトリアクセスプロトコル(LDAP)システム、データベースシステム、およびカスタムアプリケーションは、それらのユーザおよびアプリケーション内のユーザの許可を管理するためのさまざまな方法を有する。これらの多様なアプローチは、Box、Sharepointなど、データ指向アプリケーションに拡張されている。ユーザおよびアプリケーション内のユーザの許可を管理するこれらのさまざまな方法を処理するために、これらのオブジェクトについてガバナンスを提供する従来のアプローチは、共通のアプリケーションプログラミングインターフェース(API)を満たすコネクタを構築することである。共通のAPIはその後、ターゲットシステムと通信し、かつ、データミューテーション(基礎データの変化)につながるさまざまな作成、読出し、更新、および削除(CRUD)オペレーションを行うために、ガバナンスシステムによって用いられる。図1に示すように、アイデンティティ管理システム100は、共通のAPI115を含むアイデンティティコネクタフレームワーク110と通信しているアイデンティティ管理またはガバナンスシステム105を備えてもよい。そして、共通のAPI115は、1つ以上のターゲットシステム120と通信し、かつ、1つ以上のコネクタ125によってさまざまな作成、読出し、更新、および削除(CRUD)オペレーションを行うために、ガバナンスシステム105によって用いられる。
図2は、ユニバーサルガバナンスのプラットフォーム200を示す図である。プラットフォーム200は、1つ以上の企業システム210(クライアント側)と通信しているアイデンティティガバナンスフレームワーク205(サーバ側)を含む。アイデンティティガバナンスフレームワーク205はサーバ側コンポーネント215を含み、サーバ側コンポーネント215は、図3に関して説明されるように、ガバナンスエンティティ層およびターゲットアプリケーションエンティティ層内のオブジェクト上のガバナンスサービス層内の能力またはオペレーションのガバナンスセットを実現する。ガバナンスエンティティ層は、アプリケーションに特有ではないが依然として企業顧客が追跡する必要がある情報およびタスクを表すエンティティおよびオブジェクトを含む。たとえば、企業の役割がこの層に存在するか、この役割を作成したのは誰か、この役割が課すのは何か、だれがこの役割を承認したか、および、最後に誰がこの役割をレビューしたのかは、ガバナンス必要条件の一部である。ターゲットアプリケーションエンティティ層は、均一な方法で、1つ以上の企業システム210の1つ以上のターゲットアプリケーション220をモデル化するエンティティおよびオブジェクトを含む。エンティティおよびオブジェクトターゲットアプリケーションエンティティ層は、互いの間で、ならびにガバナンスエンティティ層内のエンティティおよびオブジェクトと、関係を有する。たとえば、ユーザであるボブ・スミス(ガバナンスエンティティ層からのオブジェクト)は、アクティブディレクトリアカウント(ターゲットアプリケーションエンティティ層内のオブジェクト)を有してもよい。なお、これらの層内のエンティティおよびオブジェクトは、定義のみを表し、ターゲットアプリケーション220で見つかるデータそのものを表さない。
図4は、ユニバーサルガバナンスのプロセスおよびオペレーションを示す図である。個々の実施形態は、フローチャート、フロー図、データフロー図、構造図、またはブロック図として示されるプロセスとして記載される場合がある。フローチャートは逐次プロセスとしてオペレーションを記載する場合があるが、オペレーションの多くは、並列にまたは同時に実行されてもよい。さらに、オペレーションの順序を並べ替えてもよい。プロセスはオペレーションが完了すると終了するが、図に含まれていない追加のステップを有し得る。プロセスは、方法、関数、プロシージャ、サブルーティン、サブプログラムなどに対応し得る。プロセスが関数に対応する場合、その終了は、当該関数を呼出して当該関数に戻る、または、メインの関数に戻ることに対応し得る。
図5は、ある実施形態を実現するための分散システム500を簡潔に示す図である。図示された実施形態では、分散システム500は、1つ以上の通信ネットワーク510を介してサーバ512に連結された1つ以上のクライアントコンピューティングデバイス502、504、506、および508を含む。クライアントコンピューティングデバイス502、504、506、および508は、1つ以上のアプリケーションを実行するように構成されてもよい。
Claims (8)
- データ処理システムにおいて、ターゲットアプリケーションの一部であるデータのクエリまたは前記データに対するCRUDオペレーションのリクエストを受信することと、
前記データ処理システムが、前記ターゲットアプリケーションと関連付けられたオブジェクトのスキーマを取得することとを備え、前記スキーマは、前記オブジェクト間の関係をモデル化し、前記オブジェクトは、前記ターゲットアプリケーションの前記データの定義を表し、さらに、
前記データ処理システムが、前記スキーマに基づいて、前記クエリまたはCRUDオペレーションを前記オブジェクトに対して実行することと、
前記データ処理システムが、前記オブジェクトに対する前記クエリまたはCRUDオペレーションの実行を説明するために、前記スキーマを更新することと、
前記データ処理システムが、更新された前記スキーマに基づいて、前記クエリまたはCRUDオペレーションを前記データに対して実行することと、
前記データ処理システムが、前記データに対する前記クエリまたはCRUDオペレーションの結果を報告することとを備える、方法。 - 前記クエリまたはCRUDオペレーションを前記データに対して実行することは、前記クエリまたはCRUDオペレーションを、前記ターゲットアプリケーションに対する1つ以上のスキーマ特有の呼出しに変換することを含む、請求項1に記載の方法。
- 前記呼出しは、前記更新されたスキーマに従って、前記ターゲットアプリケーションの前記データに対して前記クエリまたは前記CRUDオペレーションを実行するように構成される、請求項2に記載の方法。
- 前記クエリまたはCRUDオペレーションの結果を報告することは、前記オブジェクトのライフサイクルにわたって、前記オブジェクトと関連付けられた前記データに対して行われるすべてのオブジェクトミューテーションを報告することを含む、請求項1~3のいずれか1項に記載の方法。
- 前記スキーマは、前記ターゲットアプリケーションのエンリッチバージョンであり、前記ターゲットアプリケーションの前記エンリッチバージョンは、前記ターゲットアプリケーション内の前記データの定義を表す前記オブジェクトを超える前記データ処理システム内の追加のアーティファクトまたはオブジェクトを含む、請求項1~4のいずれか1項に記載の方法。
- 前記オブジェクトのスキーマは、前記データ処理システム内の追加のオブジェクトと関連付けられ、前記追加のオブジェクトは、企業内で追跡される情報およびタスクを表す、請求項1~5のいずれか1項に記載の方法。
- 請求項1~6のいずれか1項に記載の方法を1つ以上のプロセッサに実行させるためのプログラム。
- システムであって、
1つ以上のプロセッサと、
前記1つ以上のプロセッサに連結されたメモリとを備え、前記メモリは、前記1つ以上のプロセッサによって実行可能な複数の命令を格納し、前記複数の命令は、前記1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサに請求項1~6のいずれか1項に記載の方法を実施させる命令を含む、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862747896P | 2018-10-19 | 2018-10-19 | |
US62/747,896 | 2018-10-19 | ||
PCT/US2019/056916 WO2020081924A1 (en) | 2018-10-19 | 2019-10-18 | Universal governance |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022505223A JP2022505223A (ja) | 2022-01-14 |
JPWO2020081924A5 JPWO2020081924A5 (ja) | 2022-08-26 |
JP7465869B2 true JP7465869B2 (ja) | 2024-04-11 |
Family
ID=68468841
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021521178A Active JP7465869B2 (ja) | 2018-10-19 | 2019-10-18 | ユニバーサルガバナンス |
Country Status (5)
Country | Link |
---|---|
US (1) | US11314611B2 (ja) |
EP (1) | EP3867786B1 (ja) |
JP (1) | JP7465869B2 (ja) |
CN (1) | CN112805705A (ja) |
WO (1) | WO2020081924A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11381601B2 (en) * | 2020-01-15 | 2022-07-05 | International Business Machines Corporation | Customizable dynamic GraphQL API management platform |
US11093236B1 (en) * | 2020-03-26 | 2021-08-17 | Atlassian Pty Ltd. | Systems and methods for delivering updates to client devices |
US11711344B2 (en) * | 2020-04-30 | 2023-07-25 | Forcepoint Llc | System and method for creating buffered firewall logs for reporting |
CN112613836A (zh) * | 2020-12-18 | 2021-04-06 | 杭州米络星科技(集团)有限公司 | 一种crud表单的集成方法 |
DE102022100227A1 (de) | 2022-01-05 | 2023-07-06 | Endress+Hauser Flowtec Ag | Fluidleitungssystem |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110010379A1 (en) | 2009-07-09 | 2011-01-13 | Xeround Systems Ltd. | Database system with query interception and redirection |
JP2014531076A (ja) | 2011-09-30 | 2014-11-20 | コンプリヘンド システムズ,インコーポレイテッド | 複数のデータ・ソースを表すスキーマを生成するシステム及び方法 |
JP2015072688A (ja) | 2013-10-01 | 2015-04-16 | クラウデラ インコーポレイテッド | Hadoopにおける強化されたSQLライクなクエリのためのバックグラウンドフォーマット最適化 |
JP2016530646A5 (ja) | 2014-09-01 | 2017-11-02 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5694595A (en) * | 1993-12-23 | 1997-12-02 | International Business Machines, Corporation | Remote user profile management administration in a computer network |
US7113939B2 (en) * | 1999-09-21 | 2006-09-26 | International Business Machines Corporation | Architecture to enable search gateways as part of federated search |
US6810429B1 (en) | 2000-02-03 | 2004-10-26 | Mitsubishi Electric Research Laboratories, Inc. | Enterprise integration system |
WO2005057364A2 (en) * | 2003-12-08 | 2005-06-23 | Ebay Inc. | Custom caching |
US8615731B2 (en) * | 2004-08-25 | 2013-12-24 | Mohit Doshi | System and method for automating the development of web services that incorporate business rules |
US20070130206A1 (en) * | 2005-08-05 | 2007-06-07 | Siemens Corporate Research Inc | System and Method For Integrating Heterogeneous Biomedical Information |
US9465844B2 (en) * | 2012-04-30 | 2016-10-11 | Sap Se | Unified table query processing |
US8949225B2 (en) | 2012-05-22 | 2015-02-03 | Oracle International Corporation | Integrating applications with an RDF repository through a SPARQL gateway |
US9626388B2 (en) * | 2013-09-06 | 2017-04-18 | TransMed Systems, Inc. | Metadata automated system |
CN104572754B (zh) * | 2013-10-24 | 2018-06-05 | 北大方正集团有限公司 | 一种数据库系统、数据库系统访问方法及装置 |
US10970306B2 (en) * | 2018-03-20 | 2021-04-06 | Locus Robotics Corp. | Change management system for data synchronization within an enterprise portal application |
US11188529B2 (en) * | 2018-06-04 | 2021-11-30 | International Business Machines Corporation | Autonomous generation of a graph query language interface on top of an application programming interface |
-
2019
- 2019-10-18 CN CN201980066144.8A patent/CN112805705A/zh active Pending
- 2019-10-18 WO PCT/US2019/056916 patent/WO2020081924A1/en unknown
- 2019-10-18 US US16/657,030 patent/US11314611B2/en active Active
- 2019-10-18 EP EP19798462.8A patent/EP3867786B1/en active Active
- 2019-10-18 JP JP2021521178A patent/JP7465869B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110010379A1 (en) | 2009-07-09 | 2011-01-13 | Xeround Systems Ltd. | Database system with query interception and redirection |
JP2014531076A (ja) | 2011-09-30 | 2014-11-20 | コンプリヘンド システムズ,インコーポレイテッド | 複数のデータ・ソースを表すスキーマを生成するシステム及び方法 |
JP2015072688A (ja) | 2013-10-01 | 2015-04-16 | クラウデラ インコーポレイテッド | Hadoopにおける強化されたSQLライクなクエリのためのバックグラウンドフォーマット最適化 |
JP2016530646A5 (ja) | 2014-09-01 | 2017-11-02 |
Also Published As
Publication number | Publication date |
---|---|
WO2020081924A1 (en) | 2020-04-23 |
US11314611B2 (en) | 2022-04-26 |
JP2022505223A (ja) | 2022-01-14 |
EP3867786B1 (en) | 2023-04-05 |
EP3867786A1 (en) | 2021-08-25 |
CN112805705A (zh) | 2021-05-14 |
US20200125468A1 (en) | 2020-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10372936B2 (en) | Shared identity management (IDM) integration in a multi-tenant computing environment | |
US10909186B2 (en) | Multi-tenant customizable composites | |
US9912609B2 (en) | Placement policy-based allocation of computing resources | |
US9602545B2 (en) | Access policy management using identified roles | |
US10462210B2 (en) | Techniques for automated installation, packing, and configuration of cloud storage services | |
JP7465869B2 (ja) | ユニバーサルガバナンス | |
US10949196B2 (en) | Composite instance patching | |
US10306023B2 (en) | Pre-formed instructions for a mobile cloud service | |
US10942900B2 (en) | Techniques for tenant controlled visualizations and management of files in cloud storage systems | |
US9672123B2 (en) | Deploying services on application server cloud with high availability | |
US10142371B2 (en) | Authorization policy customization and authorization policy lockdown | |
US20200125540A1 (en) | Self-correcting pipeline flows for schema drift | |
US10482404B2 (en) | Delegated privileged access grants | |
US20150200966A1 (en) | Dependent entity provisioning | |
US11334601B2 (en) | Unified data model | |
US11120108B2 (en) | Managing security artifacts for multilayered applications | |
US11392560B2 (en) | Consolidating and transforming metadata changes | |
US20150199535A1 (en) | Organization-based policies | |
US11226940B2 (en) | Adapting data for changes to data attributes | |
JP2023537725A (ja) | 分析ワークスペースの実体化 | |
US20150199625A1 (en) | Logical and physical organization management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220818 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220818 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7465869 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |