JP2004094958A - データ管理システム、データベースアクセス方法及びセキュリティ機構 - Google Patents

データ管理システム、データベースアクセス方法及びセキュリティ機構 Download PDF

Info

Publication number
JP2004094958A
JP2004094958A JP2003310778A JP2003310778A JP2004094958A JP 2004094958 A JP2004094958 A JP 2004094958A JP 2003310778 A JP2003310778 A JP 2003310778A JP 2003310778 A JP2003310778 A JP 2003310778A JP 2004094958 A JP2004094958 A JP 2004094958A
Authority
JP
Japan
Prior art keywords
data
organization
security mechanism
user
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003310778A
Other languages
English (en)
Inventor
John William Heath
ジョン ウィリアム ヘーツ
Andrew Walker
アンドリュー ウォーカー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Europe BV United Kingdom Branch
Original Assignee
Sony United Kingdom Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony United Kingdom Ltd filed Critical Sony United Kingdom Ltd
Publication of JP2004094958A publication Critical patent/JP2004094958A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】 ネットワークに接続されたデータベースを複数の組織のユーザで共用するにあたり、自分の組織のデータのみにアクセスでき、他の組織のデータへのアクセスが拒否できるようにする。
【解決手段】 複数のデータライブラリを格納するデータベース、データベースにあるデータライブラリのデータの蓄積を制御し、複数の外部組織による当該データへのアクセス許可を下すインタフェースを持つデータ管理システムであり、各組織に1人又はそれ以上のそれぞれのメンバが参加し、しかも組織のメンバのアクセスを制御するセキュリティ機構を含むインタフェースとする。
【選択図】図1

Description

 本発明は、データ管理システム、そのデータ管理システムの一部として組織が共通データベースにアクセスするデータベースアクセス方法、及び当該データ管理システムとデータベースアクセス方法を実施するセキュリティ機構に関する。
 1つの組織のコンピュータシステム内で、中央のデータベースを例えばサーバ上に設け、その組織のメンバがアクセスできるようにすることは周知である。そのデータベース内の各種データファイルに対するメンバのアクセスを制御するセキュリティ機構も周知である。特に、データファイルは各メンバに所有されているものであり、それらのデータファイルに関する特定の権利が各メンバに付与される。同様に、それぞれのデータファイルに関し、例えば読む、書く、編集する等といったその許可の中で定義された機能をメンバが実行できるように定義され、それらの許可が付与される。例えばユーザID及びユーザパスワードを管理する等の他の機能は、管理権を有する特定のメンバのみに限定される。これらのメンバは、データベースの如何なる部分にもアクセスでき、また変更できる完全な自由を有することになる。
 WO01/77863に記載の発明のように、多数の異なる組織がアクセスできるマルチメディア素材の外部データベースを提供することは周知である。そのデータベースを使用する権限の与えられた組織は、マルチメディア素材の全てを見ることができ、システムに組み込まれた手順規則に従って許可されたマルチメディア素材のコピーが取得できる。
WO01/77863
 本発明は、例えばマルチメディア素材を格納する外部データベースの提供が必要であるという認識に基づいてなされたものであり、それにより、同じデータを異なる関係者が使用し、作業することを可能とする。本発明は、更に同一のデータベース上において、異なる組織が有するデータを提供することによる問題点を認識している。特にある組織は他の組織が自分達のデータを見るのを好まないし、更に自分達のデータがデータベースにあること自体、さらには自分達がデータベースを使用していること自体を知られたくない場合がある。
 あるメンバに対して特定のファイルを見ることを許可しないとしても、それらのメンバには、ファイルが存在していることが依然として分かっている、それぞれの組織内部で以前より使用していた既存のシステムは不適切である。確かにもっと重要なことは、管理権を有するメンバはいつでも如何なるファイルでも見ることができることである。本発明の目的は、これらの問題を防ぎ、あるいは少なくとも解消させることにある。
 本発明によれば、メディア管理システムのようなデータ管理システムが設けられ、これには次のものを含む。すなわち、データ管理システムは、複数のデータライブラリを格納するデータベースと、データベースのデータライブラリにあるデータの蓄積を制御し、複数の外部組織にそのデータへのアクセスを許可するインタフェースを含み、各組織には1人かそれ以上の各メンバがおり、しかもこのインタフェースは、その組織のメンバによるデータへのアクセスを管理するセキュリティ機構を含む。
 本発明によれば、複数のデータライブラリを有する共通データベースへのアクセスを複数の外部組織に提供する方法が設けられ、各組織には、1人かそれ以上の各メンバがおり、前記方法は組織のメンバによるそのデータライブラリへのアクセスを管理するセキュリティ機構を含む。
 更に本発明によれば、複数のデータライブラリを蓄積するデータベースに使用されるセキュリティ機構が提供される。このセキュリティ機構は、異なる外部組織とデータライブラリのデータ間にインタフェースが設置され、各組織には1人かそれ以上の各メンバがおり、セキュリティ機構は異なる組織のメンバがデータライブラリにアクセスするのを制御する。
 このように、各組織内の各メンバの権利とは関係なく、セキュリティ機構は複数の異なる外部組織に対し同じデータベースの使用を許可するが、メンバ全てのアクセスを制御している。このようなセキュリティ機構を提供することにより、特定のデータファイルのデータについて異なる組織とそのメンバ達が共同作業を行える共通データベースの提供が可能となる一方、他の組織はそれらのデータファイルが存在すること、あるいは前記組織がデータベースで作業を行っていることすら知るに十分なアクセスができないようになし得る。1つ以上の組織のメンバが同じデータへのアクセスを有している場合でもこのセキュリティ機構によれば、そのうちの何人かのメンバに、低いレベルの操作、例えば他のメンバと比較して見るだけの操作が許されるようにすることができる。
 組織が、データベースに対する外部接続をも含めて、それぞれのデータ蓄積/通信システムを通常操作することが提供される。すなわちこのセキュリティ機構は、共通データベースを持った異なる組織のシステム間を結ぶインタフェースを可能にする。このセキュリティ機構の制御により、データベースのデータは複数の異なる組織からのアクセス及び操作が可能となる。
 データ蓄積/通信システムは各システムに関する各管理権を含む。このセキュリティ機構により全組織の各メンバの権利は、各データ蓄積/通信システムとは全く別に決定される。したがって、1つの組織のメンバは、異なる組織が有するデータライブラリのデータに関する権利を持つ必要はない。好ましくは、メンバのデータへのアクセスは、少なくとも、データの読出、書込及び編集を含む。かくして、各メンバに対しこのセキュリティ機構は、特定のデータライブラリからのデータの読出、書込、編集を制御する。さらにセキュリティ機構が、データライブラリのデータの操作に直接関係しない機能を含めて、アクセスの他の機能を管理することも可能である。
 好ましくは、データライブラリはそれぞれ異なる所有権を有する。このセキュリティ機構は、データが検索されるデータライブラリの所有権に従い、メンバのデータへのアクセスを制御できる。異なる各組織は、1個又はそれ以上のデータライブラリを所有できる。したがって、各組織は複数の異なるデータファイルを格納する自分のデータライブラリを保有することができる。特定のデータライブラリを所有する組織のメンバは、そのデータライブラリにフルアクセスできるが、一方セキュリティ機構は、他の組織のメンバが前記データライブラリのデータに関して特定の機能の操作をすることを防止することができる。特に、このセキュリティ機構は、他の組織のメンバが前記データライブラリのファイル削除の許可を与えることを防止できる。
 好ましくは、このセキュリティ機構は、データへのアクセスを含むデータベースに関する機能の操作をメンバが要求できるようにする。したがって、メンバは特定データの読出、書込又は編集を要求できる。さらにメンバは、データベース用パスワードの変更など他の機能も要求できる。
 好ましくは、1つの組織のメンバがある機能を要求した場合、このセキュリティ機構はこのメンバのIDの認証を要求する。このように、データベースに対するアクセスが試行された場合、このセキュリティ機構はそれがIDの認証が行われたメンバでない限りそのアクセスを拒否する。
 好ましくは、このセキュリティ機構は組織の各メンバが使える機能のリストを有し、組織のあるメンバがある機能を要求するとき、このセキュリティ機構はそのメンバがその機能を使うことができると判断されることを要求する。このように、異なるメンバに対して、このシステムにおける異なるレベルの機能性を付与する。特にこのセキュリティ機構は、特定データに関するどのような許可がそのメンバに付与されたかとは関係なく、特定のメンバにデータを読み取ることだけを許し、その結果そのメンバは前記データの読出だけができる。このように、1つの組織のメンバは、この組織のそのメンバ又は複数のメンバに前もって許されている範囲を超えて他組織のメンバに許可を付与することはできない。
 好ましくは、セキュリティ機構は各組織に1個又はそれ以上の役割を含み、各役割は1個又はそれ以上の機能に関係し、役割の1個又はそれ以上の機能の操作の資格がある前記組織のメンバを定める。このように、メンバが利用できる機能が定められる。メンバが役割の一部分として定められれば、定めた役割には定めた機能を操作する資格(少なくとも一般的に)がある。これは、特定メンバに対しいろいろな機能を定める、比較的直線的な方法を提供する。また、これにより、このセキュリティ機構が比較的直線的かつ便利な方法で操作が可能となされている。特に、異なる機能の任意の選択を個々のメンバに定義するというより(したがって、どのメンバにどの機能が利用できるかを見失わないようにすることが困難になる)、前もって定めた役割は、全体の機能セットを定め、その結果、メンバには各役割の一部分として1個又はそれ以上のセットが付与される。
 好ましくは、セキュリティ機構は1個又はそれ以上のテンプレートを含む。各テンプレートは、役割が定められたメンバが利用できる1個又はそれ以上の機能を示すように、テンプレートを指し示すポインタを有した1個又はそれ以上の機能及び役割のリストを提供する。役割が各組織に関係するのに対して、テンプレートは、どの組織によっても使用するために設けることができる。このように、異なる組織は、異なるテンプレートに属する同じ名称の役割を持つことがある。したがって、例えば、データライブラリを所有する組織は、読出、書込、編集機能を十分に提供するテンプレートに属する「ユーザ」と呼ばれる役割を有することもあるが、一方関連する組織は、読出とコピー機能のみのテンプレートに属する、同じ「ユーザ」と呼ばれる役割を保持してもよい。
 好ましくは、セキュリティ機構は、各組織に対して、その各組織が可視(見える)である他の組織全ての示唆を含む。そして、1つの組織のメンバがある機能を要求すれば、セキュリティ機構は、この機能がメンバの組織に見えない組織が所有するデータライブラリのデータへのアクセスを要求しないとの判断を要求する。このように、データベースを使用する組織は、セキュリティ機構の中に可視であると特に記録されている他組織に対してのみ見える。したがって、他のどのような権利とも関係なく、組織のメンバは、それに対して見えない組織が所有するデータのアクセス、閲覧又は使用が不可能である。確かに、この点に関して、可視性を許可する他組織によってそれらの組織が記入されていない限り、1つの組織のメンバは、そのデータベースを使用しているもう1つの組織の存在を知り得ない。
 好ましくは、セキュリティ機構は、関連する機能の各目標に対して1個又はそれ以上の許可を与え、その許可によって定めた機能の定めたメンバによる操作を可能にする。そして、1つの組織のメンバがある機能を要求すれば、セキュリティ機構は、要求された機能とそのメンバが機能の目標の許可の中に含まれるとの判断を要求する。このように、要求をするメンバの権利とは関係なく、このセキュリティ機構は、機能自体がそのメンバにより使用可能であることを確実とする構造を提供する。したがって、メンバのパスワードを変更する要求は、その要求がそのメンバによって、若しくは適切な組織に対する管理権を有するメンバによってなされた場合、このセキュリティ機構によって許可される。もう1つの組織に対して管理権を有するその組織のメンバの場合には、必ずしも許可が与えられない。
 好ましくは、セキュリティ機構は、各機能が複数の目標を対象とするようにする。この機能の最終の権限付与は、各機能と関連するオプショナルなビジネス論理(権限付与の目標で)の評価に依存する。これによりシステムは、複数の組織に(潜在的に)わたる複数の目標に関する複雑な動作を可能にする。
 好ましくは、データライブラリのデータファイルは許可と関連されており、その許可とは、定められた機能が、定められたメンバにより各データファイルに関して実行可能とするものであり、1つの組織のメンバがデータファイルに関してある機能を要求すれば、このセキュリティ機構は要求された機能とそのメンバがデータファイルの許可に含まれるとの判断を要求する。このように、特定のメンバが特定の機能、例えば、削除を実行する権利を持っていても、このセキュリティ機構はデータファイル自体が、当該メンバがこの機能を実行する許可を含んでいない限り前記機能の実行を許可しない。
 本発明によれば、プログラムがコンピュータ上で実行されているとき、セキュリティ機構の全ステップ実行のプログラムコード手段よりなるコンピュータプログラムの提供も可能である。また本発明によれば、また、プログラム製品がコンピュータで実行されているとき、セキュリティ機構の全ステップ実行の、コンピュータ読取可能媒体に格納されたプログラムコード手段よりなるコンピュータプログラム製品の提供も可能である。
 本発明によれば、ネットワークに接続されたデータベースを複数の組織のユーザで共用するにあたり、自分の組織のデータのみのアクセスでき、他の組織のデータへのアクセスが拒否できるようにする。さらには自分の組織のデータがそのデータベースにあることや、そのデータベースを使用していることさえ知られずにそのデータベースを複数の組織で共用することが可能となる。
 本発明は、複数の会社又は組織がデジタルメディアの管理及び作業フローにおいて協力できるように設計されたメディア管理システム(MMS:Media Management System)を提供する。例えば、MMSは、2社が同じ広告キャンペーンに従事し、デジタルメディア(例えば、ビデオと画像)を共用し、作業することを可能にする。MMSは、データベースが様々な部分に分割されるように、データがデータライブラリに分割された共通のデータベースを使用する。通常、少なくともMMSを使用する組織は、それぞれのデータライブラリの所有権を有する。
 図1に示すように、データベース2はデータを格納するために用いられる。このデータは、データファイル6に区画化されたデータライブラリ4に整理されている。複数の組織8は、インターネット又はワールドワイドウェブ(WWW)などの外部ネットワーク10を用いてデータベース2にアクセスできる。各組織8は、1人又はそれ以上のメンバ12を含み、各組織8自体の内部システムの一部分としてネットワークでリンクされている。
 外部の組織8は、セキュリティ機構14によりデータベース2とインタフェースされる。下記で明らかになるように、セキュリティ機構14は、組織8、メンバ12、データライブラリ4及びデータファイル6に関し、どのメンバによるどのアクセスが許可されるかを判断する情報を蓄積している。さらに、データベース2に関する機能をメンバ12が要求したとき、許可できるアクセスの検査を行う手順を実行する。
 セキュリティ機構14は、インタフェース又はデータベース2の一部として一体的に構成されてもよい。しかしながら、セキュリティ機構14は従来のハードウェアとは異なり、ソフトウェアで実現され、制御に用いられることを、本発明は提案する。
 ここでのMMSの意図する範囲のセキュリティとは、2個の主セクションよりなると考えられる。これらのセクションは、システムセキュリティとアプリケーションセキュリティである。システムセキュリティは、MMSアーキテクチャ構成要素と、それらが個々及び全体としてどのように保全されるかとに関連したシステムの側面の記述である。システムセキュリティは、各構成要素に関し次の項目を定義する。
 ・構成要素のシステム内のアクセス方法である、各構成要素に対するアクセス経路(データファイル6のような)
 データベースサーバにとって、これはどの構成要素がサーバに接続して構造化検索言語SQL動作を実行するかを記述する。これは、構成要素へ通じるネットワーク経路(通常の操作の場合)を理解するために重要である。
 ・構成要素にアクセスする実体(メンバ12のような)の識別情報
 ウェブアプリケーションの場合、アプリケーションサーバは、システム内のバックエンド構成要素のプロキシの役目を果たす。これは、バックエンド構成要素がアプリケーションサーバにアクセスされ、ユーザの識別情報が不明という事実以外を知らない可能性が強いことを意味する。この結果、ユーザが許可されている操作を実行しているだけであることを確認するために、アプリケーションサーバ内で実行されるアプリケーションにより重要な条件が要求される。
 ・MMSシステムの意図する範囲内における認証証明書伝播方法
 これは、ユーザID/パスワードをシステムユーザ(すなわち、組織8のメンバ12)に伝達する方法及びアプリケーションサーバをバックエンドサービスにアクセスできるためにアプリケーションサーバが要求する証明書の移動及び蓄積方法を含む。
 ・システム内の各構成要素のバックアップ及び復旧手順
 これは、構成要素が怪しくなったとき、それを以前の有効状態に確実に復旧させるために必要である。
 ・システムセキュリティの最後の焦点は、各構成要素用に書き込まれた方針の検査、検証の仕組みを理解することである。
 システムセキュリティの定義を要する構成要素は、ディレクトリサーバ、ウェブサーバ、データベース、UNIX(登録商標)システム、FTPサーバ、アプリケーションサーバ、資産ストレージ及びネットワークである。アプリケーションセキュリティは、いかにアプリケーションがそれ自体でセキュリティを行使するかを取り扱う。これは、ウェブサーバ/アプリケーションサーバがユーザとバックエンド資源(図2参照)間のプロキシの役目を果たすため、n層システム(特にウェブに基づくシステム)に特に関係が深い。
 ユーザ又はメンバに関する限り、ユーザがアプリケーションと持つただ1つの相互作用は、アプリケーションサーバを通じて行われる。その他の相互作用は、アプリケーションサーバで実行中のアプリケーションが要求する資源に対して達成される。ユーザが、実際多数あるシステムのうち唯1個のシステムに確実に連絡がつくという視点から、これは満足できる。問題は、バックエンド資源はユーザを直接知らないことである。それらは、アプリケーションが指示することを信じるしかない。通常の効果的な使用の筋書きでは、アプリケーションサーバには、データベースなどに接続する1人のユーザとパスワードがある。このIDは、全ユーザ用の動作を実行するのに十分な許可をデータベース内に有する。ということは、アプリケーションサーバは、潜在的にシステムの他の構成要素をアタックするポイントである。この問題は、アプリケーションサーバを通じてデータを送信し、ユーザができないかもしれない動作をアプリケーションサーバに実行させるため、「混乱したプロキシ」問題として説明できる。この結論は、アプリケーションサーバ内のコードは、どんな動作でも処理しているとき、次の3点を認識する必要がある。
1)誰が動作を実行しているか
2)どの動作を実行しているのか
3)何に対してその動作を実行しているのか
 本発明は、主としてシステムセキュリティに関する。セキュリティ機構14を実行するために、ディレクトリサーバ及びLDAP(ライトウェイトディレクトリアクセスプロトコル)に、特定の構造が用いられている。このLDAPは、階層ディレクトリ内で整理された情報にアクセスする構造として開発されたプロトコルである。このツリーの中の項目は、その識別名(DN)で位置がわかる。ツリーはイニシャルの接尾辞の下に整理されている。DNの構成要素は、階層内に存在する場所を記入する。
 図3は、3項目を有するツリーを示す。このツリーの接尾辞DNはo=mmsである。他の項目はMMSに記憶された組織に該当し、それらのDNはそれぞれ、o=Son Marcomms、o=mms、o=Design Agency、o=mmsである。DNは、その親リーフのDNと共に新属性値対の組合せであることは注目に値する。したがって、新組織ユニットを、o=Son Marcomms、o=mmsの下のPeopleに追加する必要がある場合、そのDNは、ou=People、o=Son Marcomms、o=mmsとなる。データは、ツリーに属する各DNに対して記憶され、表示できるフィールドは、ディレクトリ図式で管理される。
 LDAPプロトコル自体は、非常に簡単であり、表現的及び機能的な問合せインタフェースを提供できることよりも、記入項目への能率的なアクセスを主眼に設計されている。LDAPは、ADD、MODIFY、DELETE、MODRDN、BIND、UNBIND及びREBINDという7個の操作を含む。
 MMS用ディレクトリサーバに蓄積された階層の構造は、どのようにデータが整理され、どのようにセキュリティの定義に要するマッピングが作成されたかを理解する鍵となる。MMSディレクトリサーバ内における全ユーザ情報の基礎接尾辞は、o=mmsである。それ以下の階層は、アプリケーションの要求を反映するように設計されている。最初の階層グループ分けは、MMSに属する組織のグループ分けである。これらの組織及びその関連役割、グループ及びメンバ(下記に説明)はお互いに分離しており、これがツリー構造に反映されることが必要である。図3の例は、2個の組織を有するツリーを示す。それらの組織の項目は、DIT(ディレクトリ情報ツリー)内の組織の下に添付されている。組織は、また見ることができる他組織のリストを含む。組織の可視性は重要な要因であり、以下に説明する。
 組織8は、多数の(0又はそれ以上)ユーザ/メンバ12を有する。これらのユーザ/メンバ12は、組織のメンバ分岐の下でグループ分けされ、uid属性(ユーザID)に従って蓄積されている。これを図4に示す。また、組織8は、管理目標のため、そして資産への幾つかのアクセス許可と共に、ユーザ/メンバ12を集めるのに用いられる多数のグループを有している。これらのグループは、cn属性(共通名)に従い組織のグループ分岐の下で記憶されている。これを図5に示す。グループ自体は、それ自体グループであるメンバよりなる。各メンバは、ユーザ又は他のグループを参照する識別名である。
 また、組織8は、組織8内におけるユーザ/メンバ12の機能的許可決定に用いる多数の役割を有する。各役割には、メンバとそれが参照するグローバルな役割のリストがある。MMSに対する役割情報は、DITのテンプレートセクション内にグローバル的に蓄積されている。このテンプレートセクションは複数のテンプレートを含み、各テンプレートは読出、書込、編集などの機能の特定な集合を定める。テンプレートは、また、ただ1つの各機能の定義に提供されることもある。組織8用に作成された役割は、DITのテンプレートセクション内に単一のテンプレートを参照する。これにより、さらにテンプレートエリア内のテンプレートを参照できる。組織の役割は、図6が示すように、DITの役割分岐の下で判る。システム内の役割が機能するには、異なる組織が参照するグローバルなマスタリストが必要となる。この情報は、DITのou=Roles、cn=Globals、o=mms部分の下に蓄積されている。テンプレート情報は、ツリー全体を通じて参照される組織及び役割のデフォルト情報を含む。
 何が何と関係しているかというグループと役割の関係は、図7に示されている。図7を要約すれば、1個のグループ20は、0又はそれ以上のメンバ12と、0又はそれ以上のグループ20とを有し、1つの役割22は、0又はそれ以上のメンバ12を有し、そしてメンバ12及び1個のテンプレート24を参照し、1個のテンプレート24は、0又はそれ以上の役割22から参照され、0又はそれ以上のテンプレート24を参照する。メンバ12は、暗に0又はそれ以上のグループ20のメンバ及び役割22となり得る。
 ディレクトリサーバの構造と蓄積されたデータが与えられると、ユーザのグループメンバシップが取得できる処理を定める必要がある。この処理は、DITの弾力性に応える必要があるが、後日の最適化の可能性を考慮に入れる。この最適化は、結果をキャッシングによって達成しなければならない。この処理は、下記の説明の要領で実行される。
 ・ユーザDNを取得
 この動作開始には、ユーザ又はメンバ12の識別名が利用できる状態でなければならない。これは、下記のLDAPフィルタを使うユーザのuid属性(ディレクトリ内でこれがユニークなので)を用いて取得できる。
(uid=userid)
 ・ユーザが直属するグループ名をリストする
 見つけたいメンバシップのユーザ12のDNにより、下記のLDAPフィルタを使ってユーザ12がメンバであるグループ20のリストを取得する。
(&(objectclass=mmsGroup)(|(uniquemember=userDN)(mmsAdministrator=userDN)(mmsOwner=userDN)))
 ・フルリストを見つけるためにグループを横断
 グループ20内のuniquememberフィールド内の各グループ20 dn参照用に、それがメンバであるグループ20を取得する(この動作は再帰的)。循環参照をチェックするために、ユーザ12がメンバであるグループ20のリストは、セット内で蓄積される必要がある。下記のLDAPフィルタを使ってグループ20が属するグループ20をチェックする。
(&(objectclass=mmsGroup)(uniquemember=groupDN))
 下記の説明は、ユーザ12が実行できる役割22のリストを取得するための処理に関する。この処理は、高スループット環境における結果をキャッシュメモリを用いて、最適化する必要がある。この処理は下記の説明のように実行される。
 ・ユーザDNを取得
 この動作開始には、ユーザ又はメンバ12の識別名が利用できる状態でなければならない。これは、下記のLDAPフィルタを使うユーザのuid属性(ユニークである)を用いて取得できる。
(uid=userid)
 ・ユーザが属する役割をリストする
 次の段階は、組織8内にユーザ12が割り当てられた役割22をリストする。これは、下記のLDAPフィルタを使って行う。
(&(objectclass=mmsRole)(uniquemember=userDN))
・最終リストを作るためにグループを横断
 組織8内の役割22のリストが明らかになると、これらのそれぞれは、許可された役割22と参照テンプレート24で定義された機能の最終リストにマップされる(テンプレート情報を経て)必要がある。組織8用の各呼び出された役割22に対して、それに内蔵されたサブ役割を取得するために検索を行わなければならない。これは、役割の階層を横断する回帰的操作であり、各役割22の属性をローディングし、サブ役割を見つけるためにユニークなメンバ(uniquemember)属性を用いることによって、実行される。
 媒体管理システムは、外部組織8からアクセスできるデータベース2を提供する。各組織8は、1人又はそれ以上のメンバ12を有する。メンバ12は、したがって、システムのユーザ12である。ユーザ12が、先ずシステムに機能を実行しようと試みたとき、セキュリティ機構14はユーザ12の認証を試みる。
 認証条件を充たすために、セキュリティ機構は2つのことをサポートする。
1)証明書セットを認証できる能力
 ユーザ12が認証されるには、証明書セットをシステムに提供しなければならない。これらの証明書の1つは、必ずユーザの識別情報(useridが該当する)である。第2の必要条件は、ユーザが、パスワードなどの正当性を立証できる証拠を提出することである。そうすれば、MMSは、これらの証明書をディレクトリサーバ内の中央に蓄積されている書類と照合して、ユーザ12を認証すべきか判断する。
2)何時でも現在の証明書を認識している能力
 一旦ユーザが認証されると、システムは実行中いつでもこの情報を呼び出す。すなわち、アプリケーション制御のフローの任意の時点で、現在認証されたユーザ12の識別情報を得ることが可能である。
 一旦システム内でユーザ12が認証されると、動作又は機能の発信者がアプリケーションに対して明らかなため、権限付与に関する3つの必要条件の第1の条件が充たされる。また、セキュリティ機構14はこの情報を用いてMMSシステム内で誰が動作を実行したか監査できることを意味する。
 セキュリティ機構の意思決定のフローという観点から、これは、図8が示すようにチェーンの第一歩となる。機能的アクセス必要条件は、システム内の機能性にアクセスするのを制限するMMS内の必要条件を規定する。MMS内の機能アクセスの制限方法は、役割22を通じて行う。上述の通り、役割22は、MMS内において実行される機能を定める。最も単純なレベルでは、役割22は、許可を受けたユーザ12に対する機能性のマッピングである。したがって、役割22は、その使用を許可された全ユーザ12の参照を有する。さらに、機能ブロック(グループのグループを持つのと大方同じ方法で)を形成するために、役割22のグループ化が可能でなければならない。
 MMSの意図する範囲内で、ユーザ12が動作実行権限付与を与えられることができるように2つの情報が提供される。ユーザ12はMMSに認証されなければならず(上述のように)、ユーザ12は、実行を試みようとする役割22のメンバでなければならない。役割22自体は、システムの必要条件に基づきMMSで決められる。役割22と役割22のグループの定義には、中央のソースが必要である。組織8は、必要に応じてこれから引き出せばよい。これにより、異なる組織がMMS内で使用できる機能性について制限を受けるようにすることができる。また、中央の基準を変更して、MMSに機能性を簡単に追加したり、削除できることを意味する。ユーザ相互作用の観点から、役割メンバシップモデルは、実行許可のある機能、例えば収集者だけが収集タブを見るなどに基づいて、開発者にユーザ12に対してインタフェースを提供する能力を与える。
 動作実行をユーザに許可するかどうかの判断に必要な意思決定のフローを詳しく説明するフローチャートから、図9に示す更新図が得られる。図9は、操作又は機能を許可すべきかをチェックする最初の2つのステップを示す。機能自体は、必ずしもそれ程重要ではない(その目標は重要であるが)。このモデルが使用できるためには、システムのエンドユーザ12に、役割22の割当て及び委任の管理を可能にするインタフェースの提供が重要である。この機能性を最もよく表現する方法は、使用の事例と実行者の定義による。使用の事例は、ここでは資源管理に定義されたものと多少重複するが、これはシステム内で役割22を配分する主要なソースである。
 操作/役割を実行:
 この動作は、ユーザ12がMMS内で動作の実行を試みることである。これはMMS内のあらゆる種類の動作に対する汎用使用事例である。これに対する権限付与は、ユーザ12が適切な役割22のメンバであるかどうか、そして、また動作が実行されているデータが実行許可を得たものであるかどうかの判断に基づいて与えられる。これは、図10を参照して下記に説明されている。
 役割の作成:
 この動作は、新しい役割22を作成することである。これは管理機能である。この動作に要する情報は、作成する役割の役割についての詳細である。役割22は、組織8の意図する範囲外で作成され、この役割の使用が可能な組織用のテンプレートとして用いられる。
 役割の除去:
 この動作は、既存の役割22を除去することである。役割22はMMS内でそれに関する全参照と共に除去される。これで、役割を全員から除去する。これは管理機能である。
 役割の付与:
 この動作は、組織8内のユーザ12に役割22のメンバシップを与える。この動作に対する必要情報は、許可を与えられるユーザ12及び役割22への照会である。この付与は、簡単なメンバシップ及び役割管理者の形を取る。この動作に関する権限付与は、ユーザがユーザ管理者又は組織管理者であるかに基づいて与えられる。
 役割を役割に追加:
 この動作は、役割22内で役割22をグループ化するために用いられる。それは、役割22をもう1個の役割22に追加できるようにする。これは、機能をグループ化し、アプリケーションセキュリティの管理をやり易くするための、役割パッケージ作成を可能にする。この動作の入力は、追加される役割22の照会と追加を受ける役割22の照会である。これは管理操作である。
 役割から役割を除去:
 この動作は、役割22をもう1個の役割から非グループ化する際に用いられる。これは前記と逆の機能である。この動作の入力は、除去される役割の照会と除去を受ける役割の照会である。これはアプリケーション内容外の管理操作である。
 役割の取消:
 この動作は、役割からユーザの許可を除去する。役割メンバシップと役割管理特権の両方を取り消すのに用いられる。この動作の入力は、役割への照会とそれから除去されるユーザへの照会である。この動作はユーザ管理者であり組織管理者であるユーザのみが利用できる。
 役割を組織に配分:
 この動作は、役割22(又は役割の集合)を組織8に渡す際に用いられる。異なる組織8に異なる機能性が提供される場合に用いられる。この動作の入力は、配分する役割22への照会とそれを配分する組織8への照会である。これは管理操作である。
 組織から役割の取消:
 この動作は、役割22(又は役割の集合)を組織8から除去する際に用いられる。この動作の入力は、除去する役割22への照会とそれを除去する組織8への照会である。これは管理操作である。
 前述のように、このセキュリティ機構14によるセキュリティのフローは、ユーザ12が機能又はMMS内の役割22の実行許可を得ているかどうかを解決するため、認証に必要な初期条件から作成した。特定の動作又は機能へのアクセスの付与を可能にするために、セキュリティ機構14が必要なことがもう1つあり、それは動作が目標としている資源を理解することである。この必要条件を組み入れれば、図10にあるようにセキュリティ機構の最終決定のフローが誕生する。
 このステップの一部として、セキュリティ機構14は、ユーザ12が要求機能を実行する許可を得ているとして、当該目標に記入されているか否かを決定する。データファイル6に関する動作又は機能自身の場合、データファイル6は、ユーザ12及び読出、書込、編集といった機能のどれを実行する許可があるかの詳細を関連情報として持っている。同様に、目標がユーザ12に関するデータである場合、もしユーザ12がそれ自身のデータに基づいて行動しているか、又はユーザ12が該当する組織8に対する管理権を有している場合、動作のみが許可される。図13は、パスワード変更を試みるユーザ12に関するフローチャートである。このセキュリティ機構14は、データとフォルダに対する許可を蓄積する構造を含む。これらの許可は、ユーザ12自身か、それともユーザ12がそれらの許可を配分したグループ20のメンバであるか否かに基づく。許可は、また資産メタデータレベルで特定できる。
 ユーザ12が他のユーザ12に編集の許可を与えられるような、許可階層の設定を提案する。下記の表は、LDAPで付与/取消許可リストの平坦化したものを特定することにより、これがいかに構成可能かを示している。
Figure 2004094958
 付与は、一貫性を確実にするために取消前に処理される。例えば、付与削除と取消ビューはこの順序で処理され、両者が確実に相殺するように行う。ユーザ相互作用の観点から、許可モデルは、ユーザインタフェース開発者に、資産とメタデータ許可に基づいてインタフェースをユーザに提出する能力を与える。例えば、入力フィールドとボタンは、もしユーザが資産の編集の許可を得ていない場合、ダブリンコア(Dublin Core)メタデータ画面上では無効とされるかもしれない。
 資産には、所有する組織8と所有者がいる。所有者は、資産/フォルダを作成したユーザでありそうに思えるが、この所有権は時間と共に変化し得る(例えば、元の所有者が会社を去る)。所有する組織は、所有者の組織でありそうに思えるが、他組織の代表として資産作成が可能である。
 プロキシ資産は、マスタと同じ組織を有する。この規則は、次の場合行使される。
 ・プロキシ権が収集される。
 ・所有する組織がマスタで変更される。
 同様に、「新バージョン」の資産は、「以前のバージョン」と同じ組織を有する。この規則は、次の場合実施される。
 ・バージョンが収集される。
 資産制御の役割の必要条件を理解する最良の方法は、MMS内の資産関連の使用事例及び資産と資産管理に関連する種類の役割をよく調べることである。使用事例とは、MMS内のフォルダと資産管理に関係する動作で実行されるものをいう。
 ルートフォルダの作成:
 この動作は、ユーザ又はグループフォルダの作成能力である。
 サブフォルダの作成:
 この動作は、フォルダ内にフォルダを作成する能力である。
 フォルダの編集:
 この動作は、例えば有効日付の変更といったフォルダを編集する能力である。
 フォルダ所有者の設定:
 この動作は、フォルダ所有者又は所有組織を変更する能力である。
 フォルダの除去:
 この動作は、フォルダ及びそれが参加している(親及び/又はサブフォルダとして)入れ物関係を除去する能力である。ソフト又はハード削除が可能(LDAPを用いて構成可能)。ソフト削除の終端にはフォルダの日付をいれるため、もはや効果的ではなく、それに反してハード削除は記録を除去する。
 フォルダへのビューアクセス:
 この動作は、フォルダに関するアクセス許可を見る能力である。
 フォルダへのアクセス付与:
 この動作は、フォルダへのアクセスを付与する能力である。
 フォルダへのアクセス取消:
 この動作は、フォルダへのアクセスを取り消す能力である。
 フォルダダブリンコアメタデータの編集:
 この動作は、フォルダのダブリンコアメタデータを編集する能力である。
 フォルダにユーザ定義メタデータ追加:
 この動作は、ユーザ定義メタデータをフォルダに追加する能力である。
 フォルダのユーザ定義メタデータ編集:
 この動作は、フォルダのユーザ定義メタデータを編集する能力である。
 フォルダのユーザ定義メタデータ除去:
 この動作は、フォルダのユーザ定義メタデータを除去する能力である。
 フォルダのユーザ定義メタデータへのビューアクセス:
 この動作は、フォルダのユーザ定義メタデータに対するアクセス許可を見る能力である。
 フォルダユーザ定義メタデータへのアクセス付与:
 この動作は、フォルダのユーザ定義メタデータに対するアクセスを付与する能力である。
 フォルダのユーザ定義メタデータへのアクセス取消:
 この動作は、フォルダのユーザ定義メタデータに対するアクセスを取り消す能力である。
 リンクの作成:
 この動作は、フォルダともう1個のフォルダ/資産間の入れ物関係を作成する能力である。
 リンクの除去:
 この動作は、フォルダともう1個のフォルダ/資産間の入れ物関係を除去する能力である。ソフト又はハード削除が可能(LDAPを用いて構成可能)。ソフト削除の終端にフォルダの日付をいれるため、もはや効果的ではなく、それに反してハード削除は記録を除去する。
 プロキシの収集:
 これは、もう1個の資産のプロキシである資産を収集/作成する能力である。プロキシは読出のみであるべきである。すなわち、プロキシに対する編集許可は許されない。もしユーザによってそれが許された場合、MMSシステムは、業務層で静かにダウンする。
 バージョンの収集:
 これは、既存資産の新バージョンである資産を収集/作成する能力である。既存資産はバックエンド日付なので、もはや有効でない。新バージョンは、既存資産が入っているフォルダに置かれる。
 資産の編集:
 この動作は、資産を編集する能力である。すなわち、有効日を変更することである。
 資産所有者の設定:
 この動作は、資産の所有者又は所有組織を変更する能力である。
 資産の除去
この動作は、資産及びそれが参加している関係を除去する能力である。ソフト又はハード削除が可能(LDAPを用いて構成可能)。ソフト削除の終端に資産の日付をいれるため、もはや効果的ではなく、それに反してハード削除は記録を除去する。
 資産へのビューアクセス:
 この動作は、資産に対するアクセス許可を見る能力である。
 資産へのアクセス付与:
 この動作は、資産に対するアクセスを付与する能力である。
 資産へのアクセス取消:
 この動作は、資産に対するアクセスを取り消す能力である。
 資産ダブリンコアメタデータの編集:
 この動作は、資産のダブリンコアメタデータを編集する能力である。
 資産フォーマットメタデータの編集:
 この動作は、資産のフォーマットメタデータを編集する能力である。この動作は、資産のフォーマットメタデータが再抽出された場合、例えば、新フォーマットメタデータエクストラクタが用意されたときにのみ実行される。
 資産へのユーザ定義のメタデータ追加:
 この動作は、資産にユーザ定義のメタデータを追加する能力である。
 資産ユーザ定義のメタデータの編集:
 この動作は、資産のユーザ定義のメタデータを編集する能力である。
 資産ユーザ定義のメタデータ除去:
 この動作は、資産のユーザ定義のメタデータを除去する能力である。
 資産ユーザ定義のメタデータへのビューアクセス:
 この動作は、資産のユーザ定義のメタデータに対するアクセス許可を見る能力である。
 資産ユーザ定義のメタデータへのアクセス付与:
 この動作は、資産のユーザ定義のメタデータに対するアクセスを付与する能力である。
 資産ユーザ定義のメタデータへのアクセス取消:
 この動作は、資産にユーザ定義のメタデータに対するアクセスを取り消す能力である。
 プロキシ関係の作成:
 この動作は、2つの資産間のプロキシ関係を作成する能力である。プロキシは読出のみであるべきで、そのため、プロキシに関する全編集許可は除去される。
 プロキシ関係の除去:
 この動作は、2つの資産間のプロキシ関係を除去する能力である。
 グループの作成:
 認証されたユーザは、MMS内でグループを作成する能力を有する。このグループは、その組織の範囲内で作成され、ユーザは、自動的にグループ所有者として設置される。そうすればこのグループは、他のグループとユーザの集まりを持つために用いられ、それから、MMS内の資産への許可の制限に使用される。この動作の入力は作成されるグループ名となる。
 グループの削除:
 グループの削除とは、それをシステムから除去することである。これは、グループ及び、また、よそから存在したそれに関する照会を除去する。(グループに対する照会があれば、警告メッセージが表示されるべきである。)この動作の入力はグループへの照会となる。この動作の権限付与は、ユーザがグループ所有者、組織管理者、あるいはMMS管理者であるかに基づき付与される。
 グループへのメンバシップの付与:
 これは、ユーザがグループ内のメンバシップをもう1個の実体(ユーザかグループ)に付与する動作である。この動作の入力は、メンバシップを付与するグループと追加されるユーザ/グループへの照会である。この動作の権限付与は、ユーザがグループ所有者、グループ管理者、領域管理者あるいはMMS管理者であるかに基づき付与される。
 グループメンバシップの取消:
 これは、ユーザがグループから実体(ユーザかグループ)を除去する動作である。この動作の入力は、グループの照会とそれから除去される実体への照会である。この動作の権限付与は、ユーザがグループ所有者、グループ管理者、領域管理者あるいはMMS管理者であるかに基づき付与される。メンバシップは、グループ所有者に対しても取り消される。
 このセクションは、本明細書で使用されている用語を定義する。この理由は、ASP(アプリケーションサービスプロバイダ)内の役割に基づくセキュリティ機構環境は複雑な操作であるからである。
 さて、セキュリティ機構には、定められた動作が何で作動しているか理解できるようにという必要条件があることを念頭に置き、次の段階では、MMS内の目標表現方法を定義する。これは、前述の図3から6で検討した。記号表現要求の方法とは、十分に汎用的で、セキュリティ管理者は、全ての目標について知るよりも、寧ろ要求が許可されたかを見つけるためには、どこに尋ねればよいかを知っているだけでよい。これは、全ての現存する役割について知らなくても、役割の規則をどのように解釈するかを知るとのと同じである。したがって、枠組みは、該当する資源について中立であり、データベースにある資産やフォルダのようなことにアクセスし、さらに、ディレクトリサーバに属する役割22、ユーザ12及び組織8に対する探索を処理できる土台を提供している。
 図10に示す目標表示の最後の側面は、MMSに属する資源と情報が有する可視性である。1つの組織8は、組織8が協力する用意のあるそれらの組織8を特定できなければならない。この関係は明確にする必要がある。これは、フローにある「実行目標は許可された?」で最初のチェックの1つでなければならない。したがって、データライブラリ4とかデータファイル6のような資源は、組織8及び所有組織の組織の好みで達成させたアクセスが所有される必要がある。
 MMS運用に際して、いろいろな操作者又は実行者に、MMS所属としての職務に従い、異なるレベルの制御が許可されている。図11は、MMS内で関係しているいろいろな実行者を例示している。ユーザ12はMMS内の基礎ユニットである。ユーザ12は、新資産収集とは別に、システム内のほとんどの動作を実行できる。ユーザは、自身のデータアクセスできるデータを修正でき、グループ20を作成及び制御し、資産を探索/ダウンロードする。ユーザ12のシステムに対するアクセスは、組織8及び所属するグループ20に左右される。
 ユーザ管理者30は、ユーザ12ができることが全て可能な許可を得ており、MMS内のユーザ12作成及び管理に関して追加の能力を有している。ユーザ管理者30は同じ組織8内の役割22、パスワードとユーザ12の個人的詳細を制御できる。また、新ユーザ12を彼らの組織内で作成できる。
 フォルダ管理者32は、ユーザ12ができることが全て可能な許可を得ており、フォルダの管理、すなわち、データファイル6の集まりに関して追加の能力を有している。フォルダ管理者32は、組織8の範囲内でどのフォルダも管理できる。これには、作成、削除とそれらの許可が含まれる。
 グループ管理者34は、ユーザ12ができることが全て可能な許可を得ており、グループの管理に関して追加の能力を有している。グループ管理者34は、組織8の範囲内にあるどのグループも管理できる。
 資産管理者36は、ユーザ12ができることが全て可能な許可を得ており、資産に関して追加の責任と能力を有している。資産管理者36は、組織が所有するどの資産に対しても管理特権を有し、そして新資産を収集する能力も有している。組織管理者38は、組織8の範囲に属するあらゆるもの対して管理特権を有する。収集者40とは、新資産をシステムに導入できるけれども既存資産を探索し、見る能力に欠ける人々のために用いる特別な役割である。この職務は、新資産を大量に収集する作業を与えられた誰に割り当てられるか、この職務をファイル収集の追加特権を与えるためにユーザ12に追加できる。
 MMSは、また、監査の機能をも含むことがある。セキュリティの観点から考えて、監査という用語には2つの使い方がある。アプリケーションかシステムのセキュリティを監査する能力と、アプリケーション内で発生したことを監査する能力である。これの能力は、両方とも重要である。これらの必要条件を理解するには、セキュリティがMMSの状況に応じて、どのように制御されているかを理解することが大切である。
 図12に示されているように、アプリケーションにおけるセキュリティ機構14の基本的なフローは、動作が実行されるために、そこへ渡される。前述のように、セキュリティ機構は、それから、動作実行を試みるユーザ12の許可、それらの役割及びそれらが動作の実行を試みる対象に基づいて、動作を実行するか否かの決定を行う。この時点で、機構は、試みられた動作とそれが許可されたか拒否されたかを記録する。そして、それは動作を実行しようと試み、発信者に応答を返すか、又は要求された動作実行に対する十分な許可を有していないと発信者に知らせる。
 アプリケーションをリリースする前に、そのセキュリティは検査される。ウェブアプリケーションは、HTTPプロトコルが無国籍なので、この面で興味深いチャレンジを提供する。したがって、必ずしも直前のページに返らなくとも、ページを要求できる。ユーザ12が認証されたセッションを持てば、システム内で如何なる動作も始動(理論上)できる。その結果、セキュリティ機構14が、アプリケーション内でアクセス制限時に適切に機能することを確実にするために、十分な再検討及び検査処理が必要である。この視点から、この検査実行のために実施する必要のある唯1つのインタフェースがあるためには、セキュリティ機構14ができるだけ少ない数のエントリーポイント(このケース1では)を有することが大切である。
 アプリケーションが作動すると、ユーザ12は、異なるレベルの許可を有する機能性にアクセスできる。システム内のありうる問題点が追跡できることが重要で、そうすれば、システム内のありうる問題点が追跡可能になる。すなわち、アプリケーション内の全ての動作がつぶさに記録できることが大切である。ウェブサーバの記録を分析するソフトウェアを使用し、この機能性に非常に近接することは可能である。ここでの問題点は、動作を要求したユーザ12が必ずしも捕捉されるとは限らず、また、動作のパラメータと詳細が捕捉できないこともある。したがって、システム内で起こる全ての動作は記録される。これができることにより、次のことが可能になる。
 サポートデスク:
 技術サポート機能は、ユーザの問題解決をサポートするために、ユーザ12が(ある段階で)どの動作を試みていたのか知る必要がある。ヘルプデスクの観点から、ユーザが何をしていたと考えたかをユーザから聞き出し、それと彼らが何をしていたと考えたかをシステムから知るために、ユーザが何をしようとしているのかについて両方の見方を得る方がよりよい。また、システムのユーザインタフェース内の不一致エリアへの非常によいフィードバックとなる。
 説明責任:
 監査データベースに何かが姿を見せると、そのユーザがその動作を実行(又は試みた)したという可能性がある。技術サポートと話をするときに、ユーザエラーをかばうためにアプリケーションエラーだとする組織に対するサポート状況にとっては有用である。企業が潜在的にお互いの資産を共用できるASP環境において、法的な観点から、MMSプロバイダにとっても重要であろう。この状況では、2社の競合相手は、お互いに自社の資産/企業構造の可視性を得たくない。このアクセスが付与されるかもしれない状況では、MMSプロバイダが、このエラーを犯したアプリケーションによってこのアクセスが与えられたのではないと証明できるために大切である。アクセスが危うくなるuseridの場合、MMSは、依然として、セキュリティ違反は特定の得意先が危険な目に会ったからだと主張できる。
 セキュリティ弱体化の検証:
 理論的には、ハッカーはMMSが運用するシステムに不法侵入し、アプリケーションの規定外とする変更をする。監査の追跡は、この変更の性質と範囲を判定できるために、何か比較するものを与える。
 ありうる不法侵入の試みの認識:
 監査データベースは、また、ユーザがアクセスを得ていないことにアクセスする試みを記録する。完璧なユーザインタフェースでは、これは起こるべきでない。実際の世界では起こるが、頻繁に起こるべきでない。実行失敗動作の数が判れば、ありうる不法侵入の試みとセキュリティ違反の試みの状況が得られる。例えば、ユーザのアカウントが弱められ、ハッカーがHTTP要求を操作して他の動作を引き起こすよう試みるため、ハッカーはそれを使う。このような種類の活動は、記録の分析で表面化し、MMS管理者が、ユーザアカウントのモニターかロックが必要と主張できる。
 以下は前記で使用された幾つかの用語の定義である。
 ASP(アプリケーションサービスプロバイダ):
 ASPは、複数の組織のプロバイダである。すなわち、この種類のアプリケーションは、個人の複数の集まりに対してサービスを提供する。予想される影響といえば、必ずしも同じでない各組織へ機能性のブロックの提供というアプリケーションの観点から生じる。さらに、アプリケーションは、それらのセキュリティ必要条件(これはまた、データの可視性に影響する)を理解するために、ユーザの識別情報と、それらが属する組織の識別情報の両方を知らなければならない。
 グループ:
 この明細書の中で、グループとは、資産へのアクセスに関してユーザの集まりを組織化するのに用いられる実体である。グループとは、1つのグループに複数の組織のメンバがいるため、組織を横断する存在である。グループは、また、階層化が可能で、MMSの枠組み内でグループのグループを持つことできる。
 役割:
 役割とは、MMS内の責任と利用できる機能性を定義する構造である。役割は、ユーザの機能性能力をグループ化する構造である。それは、複数の組織を横断するより、寧ろ単一の組織の範囲内に存在する。この理由は、役割とグループ間に非常に強力な分離状態を保持するためである。異なる組織に異なる機能性を付与できるように、役割はMMS全体に亘ってグローバルに格納され、そして各組織の要求により参照される。グローバルな役割は、包含する役割のリストを有しているため、役割をパッケージにグループ化できる。組織のレベルでは、このグループ化は起こらない。
 認証:
 認証とは、MMSのエンド・ユーザから証明書のセットを取り、中央に保有する記憶装置に照合して権限を付与する処理である。最終結果は、妥当な程度の確信をもって認証されたユーザは、本人がそうだという本人であると主張できる。
 権限付与:
 権限付与とは、認証されたユーザを扱い、それに動作又は操作をMMS内で実行させるか決定する行為である。権限付与は、認証されたユーザに対してのみ起こる。
 ユーザ:
 ユーザとは、MMSアプリケーションを使用する個人である。ユーザは単一の組織に属する。ユーザは、また、0又はそれ以上のグループに所属でき、0又はそれ以上の役割を割り当てられる。
 組織:
 組織とは、MMSを用いて所有するデジタル資産を管理する実体である。1つの組織は、多くのユーザ、グループそして役割よりなる。
 資産:
 資産とは、MMS内に格納されているデジタル媒体である。
 ディレクトリサーバ:
 ディレクトリサーバは、MMS内の全ユーザ、グループ、組織そして役割のディレクトリを格納するMMS内の構成要素である。
 アプリケーションサーバ:
 アプリケーションサーバとは、MMSアプリケーションが載っているプラットフォームである。それは、アプリケーションが立脚する基礎となるサービス(例えば、J2EEウェブとビーンコンテナ)を提供する。
 動作:
 動作とは、ユーザによりMMSシステム内で実行される機能/操作である。これはまた、操作として参照される。
 フォルダ:
 フォルダとは、MMS内で品目をグループ化する方法である。MMSは、媒体資産の仮想ファイルシステムとして考えられる。この内容で、フォルダは資産又は他のフォルダのリストを有するコンテナである。
 可視性:
 ASP環境における可視性の概念を理解することは大切である。通常、ASP内で、組織は、他組織の可視性(見える)を有していない。MMSの場合、組織はお互いの可視性が許されており、そして、組織間の協力及び媒体の共用ができるために、確かにそれを必要とする。デフォルトにより、組織は(そして全ての関連資源)MMS内の他組織に対して可視ではない。この可視性は、組織間作業実施を可能にする(関係は、暗黙より明確であるが)ために変更できる。
本発明の全体配置図である。 ユーザ/アプリケーションサーバの相互作用図である。 セキュリティ機構のディレクトリ構造を説明するための図である。 セキュリティ機構のディレクトリ構造を説明するための図である。 セキュリティ機構のディレクトリ構造を説明するための図である。 セキュリティ機構のディレクトリ構造を説明するための図である。 グループ、ユーザやメンバ、役割及びテンプレートの関係を説明するための図である。 セキュリティ機構のチェックのフローを説明するためのフローチャートである。 セキュリティ機構のチェックのフローを説明するためのフローチャートである。 セキュリティ機構のチェックのフローを説明するためのフローチャートである。 システムの実行者を説明するための図である。 セキュリティ機構の全体構成図である。 ユーザのパスワード変更のフローチャートである。
符号の説明
 2 データベース、4 データライブラリ、6 データファイル、8 組織、10 外部ネットワーク、12 メンバ、14 セキュリティ機構

Claims (19)

  1.  複数のデータライブラリを蓄積するデータベースと、
     前記データベースのデータライブラリに対するデータの蓄積を制御するとともに、前記データに対しそれぞれ1人又は複数人のメンバを有した複数の外部組織からのアクセスを許可するインタフェースとを備え、
     前記インタフェースは、前記組織のメンバの前記データに対するアクセスを制御するセキュリティ機構を有することを特徴とするデータ管理システム。
  2.  複数のデータライブラリを含む共通データベースへのアクセスを1人又は複数人のメンバを有した各外部組織に許可するデータベースアクセス方法において、
     前記組織のメンバの前記データに対するアクセスを制御するセキュリティ機構のステップを有することを特徴とするデータベースアクセス方法。
  3.  複数のデータライブラリを蓄積するデータベースと共に使われるセキュリティ機構において、
     当該セキュリティ機構は、異なる外部組織と前記データライブラリのデータとのインタフェースを司り、各組織は1人又は複数人のメンバを有し、当該セキュリティ機構は、前記異なる組織のメンバの前記データライブラリのデータに対するアクセスを制御することを特徴とするセキュリティ機構。
  4.  前記組織は、それぞれのデータ蓄積/通信システムを操作し、前記データベースに対する外部接続を含むことを特徴とする請求項1に記載のデータ管理システム。
  5.  前記データ蓄積/通信システムは、前記それぞれのシステムに対するそれぞれの管理者権を含むことを特徴とする請求項4に記載のデータ管理システム。
  6.  前記メンバの前記データに対するアクセスは、少なくとも前記データの読出、書込及び編集を含むことを特徴とする請求項1、4又は5に記載のデータ管理システム。
  7.  前記データライブラリは、それぞれ異なる所有者であることを特徴とする請求項1、請求項4乃至6のいずれか1項に記載のデータ管理システム。
  8.  1つ又は複数の前記データライブラリは、各組織によって所有されていることを特徴とする請求項1、請求項4乃至7のいずれか1項に記載のデータ管理システム。
  9.  前記セキュリティ機構は、前記データに対するアクセスを含む前記データベースに関連する機能の操作の要求を前記メンバに許可することを特徴とする請求項1、請求項4乃至8のいずれか1項に記載のデータ管理システム。
  10.  前記1つの組織のメンバが1つの機能を要求するとき、前記セキュリティ機構は、そのメンバのIDが認証されることを要求することを特徴とする請求項9に記載のデータ管理システム。
  11.  前記セキュリティ機構は、前記組織の各メンバに提供できる機能のリストを含み、前記1つの組織のメンバが1つの機能を要求するとき、前記セキュリティ機構は、要求された機能が前記メンバに提供できると判断されることを要求することを特徴とする請求項9又は10に記載のデータ管理システム。
  12.  前記セキュリティ機構は、各組織に対して1つ又は複数の役割を含み、各役割は1つ又は複数の機能に関係し、前記役割での1つ又は複数の機能を操作する権限の与えられる前記組織の前記メンバを決定することを特徴とする請求項11に記載のデータ管理システム。
  13.  前記セキュリティ機構は、1つ又は複数のテンプレートを含み、各テンプレートは、前記役割に対して決定された前記メンバに権限が与えられた前記1つ又は複数の機能を示すことができるように、前記複数のテンプレートに対するポインタを有した前記1つ又は複数の機能及び役割のリストを提供することを特徴とする請求項12に記載のデータ管理システム。
  14.  前記セキュリティ機構は、各組織に対して各組織が見ることのできる他の全ての組織の表示を含み、前記1つの組織のメンバが1つの機能を要求するとき、前記セキュリティ機構は、その機能は前記メンバの組織には見えない組織によって所有されているデータライブラリのデータにアクセスすることを要求しないと判断されることを要求することを特徴とする請求項9乃至13のいずれか1項に記載のデータ管理システム。
  15.  前記セキュリティ機構は、それに関連した機能の各目標に対し、1つ又は複数の認証を与え、その認証は限られたメンバによって操作される限られた機能を司り、前記1つの組織のメンバが1つの機能を要求するとき、前記セキュリティ機構は、前記要求された機能及びメンバは、前記機能の目標の認証の中に含まれると判断されることを要求することを特徴とする請求項9乃至14のいずれか1項に記載のデータ管理システム。
  16.  前記セキュリティ機構が複数の目標に各機能を許可することを特徴とする請求項9乃至15のいずれか1項に記載のデータや管理システム。
  17.  前記認証は限られた機能を限られたメンバによりそれぞれのデータファイル上で操作されるようになされ、前記1つの組織のメンバがデータファイル上の1つの機能を要求するとき、前記セキュリティ機構は、前記要求された機能及びメンバは、前記データファイルの認証の中に含まれると判断されることを要求することを特徴とする請求項1、請求項4乃至16のいずれか1項に記載のデータ管理システム。
  18.  コンピュータプログラム製品において、
     当該コンピュータプログラム製品がコンピュータ上で稼動するとき、請求項1乃至17のいずれか1項に於ける全てのステップを実行するためのプログラムコードで構成されることを特徴とするコンピュータプログラム製品。
  19.  コンピュータプログラム製品において、
     当該コンピュータプログラム製品がコンピュータ上で稼動するとき、請求項1乃至17のいずれか1項に於ける全てのステップを実行するためのコンピュータで読出可能な媒体に蓄積されたプログラムコードで構成されることを特徴とするコンピュータプログラム製品。
JP2003310778A 2002-09-02 2003-09-02 データ管理システム、データベースアクセス方法及びセキュリティ機構 Withdrawn JP2004094958A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB0220359A GB2392517A (en) 2002-09-02 2002-09-02 Providing secure access to a database

Publications (1)

Publication Number Publication Date
JP2004094958A true JP2004094958A (ja) 2004-03-25

Family

ID=9943345

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003310778A Withdrawn JP2004094958A (ja) 2002-09-02 2003-09-02 データ管理システム、データベースアクセス方法及びセキュリティ機構

Country Status (5)

Country Link
US (1) US20040044905A1 (ja)
EP (1) EP1394656A3 (ja)
JP (1) JP2004094958A (ja)
CN (1) CN1495638A (ja)
GB (1) GB2392517A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006023907A (ja) * 2004-07-07 2006-01-26 Inf Net:Kk 企業間電子商取引方法及びシステム
JP2007128259A (ja) * 2005-11-02 2007-05-24 Fujitsu Ltd 認証装置および認証プログラム
JP2011113259A (ja) * 2009-11-26 2011-06-09 Kyocera Mita Corp 認可情報登録装置および認可情報登録プログラム
US8656161B2 (en) 2004-11-30 2014-02-18 Nec Corporation Information sharing system, information sharing method, group management program and compartment management program

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7779456B2 (en) 2005-04-27 2010-08-17 Gary M Dennis System and method for enhanced protection and control over the use of identity
US8307406B1 (en) 2005-12-28 2012-11-06 At&T Intellectual Property Ii, L.P. Database application security
US20080072066A1 (en) * 2006-08-21 2008-03-20 Motorola, Inc. Method and apparatus for authenticating applications to secure services
US7720831B2 (en) * 2007-02-26 2010-05-18 Microsoft Corporation Handling multi-dimensional data including writeback data
US7743071B2 (en) * 2007-02-26 2010-06-22 Microsoft Corporation Efficient data handling representations
WO2009017135A1 (ja) * 2007-08-02 2009-02-05 Nec Corporation 情報提供支援装置および情報提供支援方法
US9471801B2 (en) * 2007-11-29 2016-10-18 Oracle International Corporation Method and apparatus to support privileges at multiple levels of authentication using a constraining ACL
US9241002B2 (en) * 2008-11-10 2016-01-19 Red Hat, Inc. Trusted relationships in multiple organization support in a networked system
US9479509B2 (en) 2009-11-06 2016-10-25 Red Hat, Inc. Unified system for authentication and authorization
US8959113B2 (en) 2011-03-30 2015-02-17 Open Text S.A. System, method and computer program product for managing tabulated metadata
US20130117313A1 (en) * 2011-11-08 2013-05-09 Microsoft Corporation Access control framework
CN114329374A (zh) 2014-06-27 2022-04-12 微软技术许可有限责任公司 基于设备上的用户输入模式的数据保护系统
WO2015196450A1 (en) 2014-06-27 2015-12-30 Microsoft Technology Licensing, Llc System for data protection in power off mode
CN105519038B (zh) 2014-06-27 2020-03-17 微软技术许可有限责任公司 用户输入的数据保护方法及系统
CN106372469A (zh) * 2016-08-19 2017-02-01 上海宝尊电子商务有限公司 基于流程的满足国际审计标准的数据库权限自动化管理体系
CN108304731B (zh) * 2017-12-21 2021-07-06 浪潮卓数大数据产业发展有限公司 一种管理企业数据调用的方法、系统及信息处理平台

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192405B1 (en) * 1998-01-23 2001-02-20 Novell, Inc. Method and apparatus for acquiring authorized access to resources in a distributed system
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6453353B1 (en) * 1998-07-10 2002-09-17 Entrust, Inc. Role-based navigation of information resources
US6460141B1 (en) * 1998-10-28 2002-10-01 Rsa Security Inc. Security and access management system for web-enabled and non-web-enabled applications and content on a computer network
US6366915B1 (en) * 1998-11-04 2002-04-02 Micron Technology, Inc. Method and system for efficiently retrieving information from multiple databases
US6453339B1 (en) * 1999-01-20 2002-09-17 Computer Associates Think, Inc. System and method of presenting channelized data
GB9913165D0 (en) * 1999-06-08 1999-08-04 Secr Defence Access control in a web environment
US7013485B2 (en) * 2000-03-06 2006-03-14 I2 Technologies U.S., Inc. Computer security system
US20020026445A1 (en) * 2000-08-28 2002-02-28 Chica Sebastian De La System and methods for the flexible usage of electronic content in heterogeneous distributed environments
US20020103811A1 (en) * 2001-01-26 2002-08-01 Fankhauser Karl Erich Method and apparatus for locating and exchanging clinical information
US20030023677A1 (en) * 2001-07-25 2003-01-30 Graham Morison Zuill On-line project collaboration system
US7146367B2 (en) * 2002-05-14 2006-12-05 Advectis, Inc. Document management system and method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006023907A (ja) * 2004-07-07 2006-01-26 Inf Net:Kk 企業間電子商取引方法及びシステム
JP4500608B2 (ja) * 2004-07-07 2010-07-14 有限会社インフォメーション・ネット 企業間電子商取引方法及びシステム
US8656161B2 (en) 2004-11-30 2014-02-18 Nec Corporation Information sharing system, information sharing method, group management program and compartment management program
JP2007128259A (ja) * 2005-11-02 2007-05-24 Fujitsu Ltd 認証装置および認証プログラム
JP2011113259A (ja) * 2009-11-26 2011-06-09 Kyocera Mita Corp 認可情報登録装置および認可情報登録プログラム

Also Published As

Publication number Publication date
EP1394656A2 (en) 2004-03-03
EP1394656A3 (en) 2008-02-06
GB0220359D0 (en) 2002-10-09
GB2392517A (en) 2004-03-03
US20040044905A1 (en) 2004-03-04
CN1495638A (zh) 2004-05-12

Similar Documents

Publication Publication Date Title
JP2004094958A (ja) データ管理システム、データベースアクセス方法及びセキュリティ機構
Al-Kahtani et al. A model for attribute-based user-role assignment
US7233959B2 (en) Life-cycle management engine
US8402514B1 (en) Hierarchy-aware role-based access control
US8370388B2 (en) Mandatory access control list for managed content
US7730092B2 (en) System and method for managing user profiles
US8132231B2 (en) Managing user access entitlements to information technology resources
US8375113B2 (en) Employing wrapper profiles
US7206851B2 (en) Identifying dynamic groups
JP2008547118A (ja) 異種アプリケーションのための統一権限付与
JP4892179B2 (ja) データ項目のためのゾーンベースのセキュリティ管理
JPH07219830A (ja) レプリケーション・ファシリティ
JP2009539183A (ja) 役割ベースのアクセス制御ポリシーの資源許可ポリシーへの変換
CN114641768A (zh) 使用支持云的数据标记和动态访问控制策略引擎控制对数据中云资源的访问
EP4214899B1 (en) Scenario-based access control
CN1849600A (zh) 提供资源的基于联系人的共享的用户界面的系统和方法
JP2009505245A (ja) ネットワーク上での共用デジタル情報の管理および使用
Delessy et al. Patterns for access control in distributed systems
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
US20050182742A1 (en) Method and system for managing a portal
JP2007304831A (ja) 承認管理システム
TWI313411B (en) User access to a registry of business entity definitions
JP4166704B2 (ja) ライフサイクル管理エンジン
US20220043783A1 (en) Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof
Ayappane et al. Consent Service Architecture for Policy-Based Consent Management in Data Trusts

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20061107