JP2009211728A - データ及びリソースに対するアクセス制御を有するウェブベースセキュリティ - Google Patents

データ及びリソースに対するアクセス制御を有するウェブベースセキュリティ Download PDF

Info

Publication number
JP2009211728A
JP2009211728A JP2009148034A JP2009148034A JP2009211728A JP 2009211728 A JP2009211728 A JP 2009211728A JP 2009148034 A JP2009148034 A JP 2009148034A JP 2009148034 A JP2009148034 A JP 2009148034A JP 2009211728 A JP2009211728 A JP 2009211728A
Authority
JP
Japan
Prior art keywords
user
entity
access
organization
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009148034A
Other languages
English (en)
Inventor
Brett T Edwards
ブレット ティー エドワーズ
Aaron L Lawhead
アーロン エル ロウヘッド
Siddy Rosenberg
シディー ローゼンバーグ
Brian E Keinsley
ブライアン イー ケインズリー
Eric P Light
エリック ピー ライト
David L Townsend
デイヴィッド エル タウンゼント
Sharon A Harris
シャロン エイ ハリス
Eleanor W Latimer
エレアノア ダブリュー ラティマー
Leigh S Weber
レイ エス ウェーバー
Mark A Smithson
マーク エイ スミスソン
Craig Stanley
クレイグ スタンリー
William Burchard
ウィリアム バーチャード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Humana Inc
Original Assignee
Humana Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Humana Inc filed Critical Humana Inc
Publication of JP2009211728A publication Critical patent/JP2009211728A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

【課題】スポンサー組織のデータ及び他のリソースへのアクセス制御を提供するウェブベースのセキュリティアプリケーションを提供する。
【解決手段】(1)セキュリティで保護された情報へのアクセスの制御、(2)スポンサー組織と間接的及び直接的関係を有するユーザへのアクセスを可能にすること、(3)中央情報技術リソースからセキュリティシステムのユーザへのセキュリティ管理の分配、(4)異なる環境内への組込みに対するサポート、及び(5)システム統括者に対するサポートという5つの主要な一面を有し、「ウェブ」ベース及び「IVR」ベースのセルフサービス機能に使用可能である、スポンサー組織のセキュリティ保護情報及びセルフサービス機能へのアクセスを制御する独立型セキュリティシステム。
【選択図】図1

Description

関連出願
本出願は、本明細書においてその全内容が引用により組み込まれる2001年8月14日出願の米国特許仮出願一連番号第60/311,821号に対する優先権を請求するものである。
著作権に関する通知
本特許文書の開示の一部は、著作権保護を受ける内容を含んでいる。著作権「所有者」は、特許文書又は特許開示内容が米国特許庁の特許ファイル又は記録にある場合、何人によるその複製にも異存はないが、他の場合は著作権のいかなる権利もその全てを保有するものである。
本発明は、スポンサー組織のデータ及び他のリソースへのアクセス制御を提供するウェブベースのセキュリティアプリケーションに関する。
医療関連会社のようなスポンサー組織は、彼らのデータ及び他のリソースに「ワールド・ワイド・ウェブ」のような分散型情報検索システムを通じてアクセスするクライアントを有する。このようなスポンサー組織には、スポンサー組織のためのセキュリティで保護された情報及びセルフサービス機能へのアクセスを制御する独立型セキュリティシステムが必要である。このようなセキュリティシステムの基本的要件は、以下の通りである。
1.ユーザIDは、特定の個人及びその個人のみに付随するものとする。
2.システムは、登録前にスポンサー組織に既知ではなく、スポンサー組織とその従業員を通じて間接的な関係を有する人々の登録を処理すべきである。この要件により登録処理が必要になる。
3.システムを使用するために、各ユーザは、システムを使用するコンテキストを定義すべきである。一般に、そのコンテキストは、ユーザが勤務する組織である。一般的に、これらの組織は、スポンサー組織とは異なるものである。コンテキストを有することは、どのような種類のビジネス機能及びデータがユーザに利用可能であるかを決定することになる。セキュリティで保護されたログオンアプリケーション内では、コンテキストをエンティティと呼ばれる。これらのエンティティの各々も登録すべきである。
4.ユーザは、複数のコンテキスト内で勤務し、尚かつ同じユーザIDを使用することができる。
5.ユーザが異なれば、勤務するエンティティ内で果たす役割も異なるべきである。この要件は、役割をユーザに割り当てる方法があるべきであることを意味する。
6.システムにログオンした時、各ユーザには、自分の役割が許されているビジネス機能のみを含むメニューが呈示されるべきである。
7.エンティティ内のセキュリティ活動の毎日の管理をこれらのエンティティに分配すべきである。
8.アクセス識別子は、バックエンドシステム内のデータへのキーを与えるために、エンティティと関連付ける必要がある。
9.セキュリティシステムは、1つのスポンサー組織内であっても複数の環境内に組み込む必要がある。
10.1つの組織がそのアクセス権を別の組織に委任し、従ってその第2の組織が第1の組織に代わって作業することができることが可能であるべきである。
11.複数のアクセス識別子を有する大きなエンティティの場合、アクセス識別子のグループ分けに基づいて組織の部分(セグメント)を形成し、組織全体に基づく代わりに各部分に基づいて許可を割り当てることが可能であるべきである。
米国特許仮出願一連番号第60/311,821号
「医療保険移植性及び義務法」(HIPAA)、1996年
これらの要件の一部を満足する様々な従来技術のセキュリティシステムの存在は公知であるが、要件全体はいうに及ばず、その大部分を満足するセキュリティシステムも存在しないことが知られている。
本発明は、以下においてセキュリティ保護ログオンアプリケーションと呼ぶ、スポンサー組織のためのセキュリティで保護された情報及びセルフサービス機能へのアクセスを制御する独立型セキュリティシステムである。それは、「ウェブ」ベース及び「音声自動応答システム(Interactive Voice Response:IVR)」ベースのセルフサービス機能に使用することができる。スポンサー組織は、ユーザインタフェース(「ウェブ」サイト又は「IVR」)及びバックエンドシステムをホスティングする組織とすることができ、又は、単にユーザインタフェースをホスティングして、バックエンド処理のためにトランザクションを他の組織に転送する組織とすることができる。これは、医療関連会社で開発されたものであるが、医療に特定のものではなく、スポンサー組織のセキュリティ保護情報及びセルフサービス機能へのアクセスを必要とするクライアントを有する任意のスポンサー組織により使用することができる。
本明細書で使用される定義及び略称は以下の通りである。
・「アクセス管理者」(AA)−エンティティに対する何らかのセキュリティ管理権を有するが「主アクセス管理者」ではない、エンティティにおけるユーザ。
・「アクセス制御」−必要な場合にアクセス権及びこの情報の通信の記録を維持すること。一般に、アクセス制御は、ユーザがどのデータを使用してどのビジネス機能を実行することができるかを制御し、そのユーザがこれらのビジネス機能を実行する間はアクティブユーザであることを保証することから成る。
・「アクセス識別子」−スポンサー組織のバックエンドシステムにエンティティに関するデータを有するエンティティについては、アクセス識別子は、そのデータに対するキーである。識別子は、主識別子とすることができ、すなわち、それらは、登録処理中又はシステムアプリケーション所有者により準備され、又は、派生識別子とすることができ、すなわち、それらは、主識別子に基づいてバックエンドシステムのデータから導出される。プロバイダグループに対するアクセス識別子の一例は、グループの「TIN」(納税ID番号)である。セキュリティ保護ログオンアプリケーションにアクセスするエンティティは、サイズが異なることが可能である。大半のエンティティは、「アクセス識別子」を1つだけ有することになる。何十、何百、又は何千ものアクセス識別子を持ち得る大きな病院のような他のエンティティがある。
・「アクセス識別子タイプ」−「アクセス識別子タイプ」は、エンティティを識別するために設定されるアクセス識別子の分類である。
・「アクセス管理」(「役割割当て」とも呼ばれる)−組織データへの管理者(又はユーザ)のアクセスを許可、修正、又は除去する処理。
・「Adminエンティティ」−ユーザが作業している対象の「エンティティ」。
・「AKA名」−公開ユーザID又はユーザの別名。ユーザIDのような「AKA名」は、ユーザ固有のものである。これは、ログオンに使用することができるいかなる情報も公表することなくユーザを言及する代替方法である。
・「代替制御権限」−「代替制御権限」(ACA)は、エンティティを法的に拘束することができ、「主制御権限」が利用不能の場合に「主制御権限」のバックアップとして働く個人である。
・「役割割合て」−「アクセス管理」を参照。
・「認証」−当該の個人が依然としてアクセスを有することを許可されていることの進行中の確認。
・「承認」−個人の信用認定書及びアクセスが必要とされるコンテキストに基づき、特定のビジネス機能及びデータへのアクセスに関して、セキュリティで保護されたウェブセルフサービス機能を使用する権利及び必要性を有する個人を承認すること。
・「BehalfOFエンティティ」−ユーザが代行して作業を行っているエンティティ。委任を伴う状況においては、これは、ユーザが作業している対象のエンティティと異なるエンティティであることになる。
・「ビジネス機能」−ビジネス機能とは、ユーザが実行することができ、セキュリティ保護ログオンアプリケーション内で適正に登録されたシステムアプリケーションによりセキュリティ保護ログオンアプリケーションを通じてユーザに利用可能にされた何らかの機能又は活動である。一例は、「クレームを閲覧する」である。
・「ビジネス機能発生キー」/「ビジネス機能ID」−「ビジネス機能発生キー」は、「ビジネス機能ID」とも呼ばれるが、「ビジネス機能」に割り当てられる固有の値である。それは、「ビジネス機能」がセキュリティ保護ログオンアプリケーションで登録された時に割り当てられる。
・「ビジネス機能セット」−「ビジネス機能セット」は、「ビジネス機能」の論理グループ分けである。
・「委任」−「委任」とは、1つのエンティティにより別のエンティティが第1のエンティティに代わって第1のエンティティの作業を行うことを可能にされる処理である。
・「派生識別子」−派生識別子は、主識別子の値に基づいて、バックエンドシステム内のデータから導出された識別子である。
・「動的メニュー」−セキュリティ保護ログオンアプリケーション内でユーザに認められた権利に基づいてユーザが行うことができる機能のリスト。ユーザが特定機能へのアクセスを持たない場合、その機能は、ユーザにメニュー品目として呈示されないことになる。
・「エンティティ」−プロバイダグループ、ブローカー代理店、雇用主のようなような組織。エンティティは、スポンサー組織が取引関係を有する組織又は個人である。また、エンティティは、スポンサー組織と関係を有するエンティティと取引きする第三者組織である。各エンティティは、いくつかの責任に関して特定された特定の人々、すなわち、組織を法的に拘束することができる個人(「主制御権限」−PCA)及びセキュリティ管理に責任のある個人(「主アクセス管理者」−PAA)を持つべきである。
・「エンティティタイプ」−複数の種類のエンティティをサポートすることができる。各エンティティタイプは、それに付随する特定のビジネス機能及びそれに付随するいくつかの識別子タイプを有することができる。医療関連会社の場合、エンティティタイプには、プロバイダ組織、内科医、雇用主、会員、代理店、又はブローカーが含まれるであろう。
「エンティティユーザ」−エンティティユーザは、特定ユーザが特定エンティティに代わって作業を行うことができることを示す。「ユーザコンテキスト」も参照。
・「識別子」−「アクセス識別子」を参照。
・「メニュー」−ユーザがログオンした時、少なくともユーザの役割が許すビジネス機能又は時にはそれ以上のもののリストから成るビジネス機能のメニューがユーザに呈示される。
・「原点ポート」(PO)−セキュリティ保護ログオンアプリケーションを通じてスポンサー組織のセキュリティ保護ビジネス機能及びリソースにアクセスするための開始点又は入力点。医療関連会社のためのスポンサー組織の場合、医療プロバイダ及び雇用主のための原点ポートがある場合がある。
「原点ポートキー」−「PO」が最初に登録された時にセキュリティ保護ログオンアプリケーションの管理者により「PO」に割り当てられるキー。
・「主アクセス管理者」(PAA)−「主アクセス管理者」は、エンティティにおけるセキュリティ管理に責任のある個人である。
・「主制御権限」(PCA)−「主制御権限」(PCA)は、エンティティを法的に拘束することができる個人である。
・「主識別子」−「主識別子」は、登録処理中に設けられるか又はシステムアプリケーション所有者により維持される識別子である。
・「プロバイダ組織」−「スポンサー組織」の保険に入っている人々に医療を提供し、スポンサー組織によりそれ自体が保険に入ることができる組織。
・「実際のエンティティユーザ」−実際のエンティティユーザの状況では、ユーザは、ユーザが代わりに作業を行っているエンティティに勤務している。
・「登録処理」−エンティティ、「主制御権限」、及び「主アクセス管理者」に関するデータがオンライン処理を通じて捕捉されて承認される処理。この承認は、「IT」セキュリティ担当員によるか、又は自動承認処理とすることができる。
「セグメント化」−「セグメント化」は、アクセス識別子のグループ分けに基づく組織の部分(セグメント)の定義であり、組織全体ではなく部分に基づいて許可を割り当てる。
・「単一サインオン」−単一サインオンの概念は、複数のコンテキストに対してログオンするために、ユーザが単一の「ユーザID」を使用することを意味する。
・「スポンサー組織」−「スポンサー組織」とは、そのセキュリティ保護情報、及び「ウェブ」サイト能力に対するセルフサービス機能へのアクセスを制御するために、セキュリティ保護ログオンアプリケーションをインストールする組織である。スポンサー組織は、ユーザインタフェース(「ウェブ」サイト)及びバックエンドシステムをホスティングする組織とすることができ、又は、ユーザインタフェースのみをホスティングしてバックエンド処理のためにトランザクションを他の組織に転送する組織とすることができる。
・「システムアプリケーション」−ビジネス機能又は「ビジネス機能セット」を実施するコード。
・「システムアプリケーションID」−「システムアプリケーションID」は、「システムアプリケーション」に割り当てられる固有の値である。それは、「システムアプリケーション」がセキュリティ保護ログオンアプリケーションで登録された時に割り当てられる。
・「システムアプリケーション所有者」−「システムアプリケーション」の「所有者」は、「システムアプリケーション」のスポンサーになるか又は制御するビジネス人又は組織であると考えられる。
・「システム設定」−セキュリティ保護ログオンアプリケーションは、複数のインストール単位の設定オプションをサポートする。各オプションは、セキュリティ保護ログオンアプリケーションが所定のインストールで機能するような方法でいくつかの相違に対して準備する。設定は、相違の全体パッケージから成り、すなわち、個々の相違を個別に選択及び指定することはできない。
・「ユーザ」−エンティティに付随し、かつ、セキュリティ保護ログオンアプリケーションにより保護されたセキュリティ保護ビジネス機能へのアクセスを有する個人。
・「ユーザコンテキスト」−システムを使用するために、各ユーザは、ユーザがシステムを使用するコンテキストを定義すべきである。一般的に、コンテキストは、ユーザが勤務する組織である。通常、これらの組織は、スポンサー組織とは異なる。コンテキストを有することは、どのような種類のビジネス機能及びデータがユーザに利用可能であるかを決定することになる。コンテキストは、エンティティと呼ばれる。
・「ユーザID」−「ユーザID」は、ユーザが「原点ポート」にログオンしてセキュリティ保護情報及びセルフサービス機能にアクセスするために使用するIDである。それは、特定の個人及びその個人のみに付随する。
・「ユーザ役割」−ユーザ役割は、ユーザがアクセスを認められたビジネス機能により定義される。役割は、動的に変更することができる。作成することができる役割数は、利用可能なビジネス機能の組合せ数によってのみ限定される。
・「仮想エンティティユーザ」−仮想エンティティユーザの状況では、ユーザは、ユーザが代わりに作業を行っているエンティティに勤務していない。
セキュリティ保護ログオンアプリケーションには、5つの主要な面がある。
1.「アクセス制御」:スポンサー組織のためのセキュリティ保護情報及びセルフサービス機能へのアクセスの制御。
2.「未知のユーザのためのサポート」:スポンサー組織と間接的関係を有するユーザ、及び、スポンサー組織と直接的関係を有するユーザへのアクセスを可能にする。
3.「セキュリティ管理の分配」:中央情報技術リソースからセキュリティ保護ログオンアプリケーションの様々なユーザまでのセキュリティ管理の分配。
4.「複数の環境に対するサポート」:異なる種類の環境内への組込みに対するサポート。
5.「システム統括者に対するサポート」:ビジネス機能を実行するためにセキュリティ保護ログオンアプリケーションに接続し、その情報を使用する必要があるシステム統括者に対するサポート。
本発明によるセキュリティ保護ログオンアプリケーションは、上述の5つの所要な面の1つ又は他にそれぞれ適合する以下の特性を有する。
1.「スポンサー組織」:セキュリティ保護ログオンアプリケーションは、異なる「スポンサー組織」にインストールすることができる。
2.「システム設定」:セキュリティ保護ログオンアプリケーションは、スポンサー組織に依存して設定にいくつかの相違を有することができる。
3.「ウェブサイト内への原点ポートとの統合」:セキュリティ保護ログオンアプリケーションは、「原点ポート」のセキュリティ未保護区域と「原点ポート」のセキュリティ保護区域との間で「原点ポート」に統合されて調和させることができる。統合には、「原点ポート」の体裁及び感じへの適応、いくつかの内容の調節、及び、メニュー構造を通じてそれが提供する機能までのナビゲーションパスの形成が含まれる。
4.「システムアプリケーション及びシステムアプリケーション所有者」:セキュリティ保護ログオンアプリケーションは、「システムアプリケーション」により実行されるビジネス機能に基づいて、セキュリティ管理権の一部を「システムアプリケーション所有者」に分配する。
5.「ビジネス機能」:セキュリティ保護ログオンアプリケーションは、「スポンサー組織」を制御するのではなく、別の組織に対して存在するビジネス機能へのアクセスをサポートする。
6.「エンティティ」:セキュリティ保護ログオンアプリケーションは、エンティティに基づいて形成されたアクセスを有する。アクセスは、エンティティに対して承認され、これらのエンティティ内の人々に認められる。
7.「エンティティタイプ」:セキュリティ保護ログオンアプリケーションは、アクセスを制御する、及び、どのビジネス機能がそのエンティティに適当かを判断するという様々な目的のために、エンティティを「エンティティタイプ」に分類する。
8.「ユーザ」:セキュリティ保護ログオンアプリケーションは、エンティティに付随する人々であるユーザをサポートする。
9.「既知及び未知の人々」:セキュリティ保護ログオンアプリケーションは、ユーザがいかなるスポンサー組織にも以前から既知ではないが、その雇用主を通じてスポンサー組織に間接的関係を有する人々であることを可能にする。
10.「単一サインオン」:セキュリティ保護ログオンアプリケーションは、「IVR」を含む複数のコンテキストにおける任意のユーザに対して単一「ユーザID」の使用をサポートする。
11.「公開名を通じたユーザの識別」:セキュリティ保護ログオンアプリケーションは、ユーザに対する「AKA名」をサポートする。
12.「ユーザ役割」:セキュリティ保護ログオンアプリケーションは、利用可能なビジネス機能の組合せ数によってのみ限定される異なるユーザに対する異なる役割の作成をサポートする。
13.「役割を判断する複数の方法」:セキュリティ保護ログオンアプリケーションは、役割を構成するビジネス機能の直接的な割当てから黙示的な判断まで、ユーザに関する事実に基づいてユーザの役割を判断する複数の方法をサポートする。
14.「メニュー」:ユーザがログオンした時、セキュリティ保護ログオンアプリケーションは、ユーザの役割が許すビジネス機能のみを含むビジネス機能のメニューのユーザへの呈示をサポートする。
15.「セキュリティ管理の分配」:セキュリティ保護ログオンアプリケーションは、毎日のアカウント管理を行うために「ウェブ」サイトを使用するエンティティに対して、及び、「ウェブ」サイト上で利用可能なビジネス機能を制御してそれらのビジネス機能とそのビジネス機能が必要とするアクセス識別子とを認めるために「システムアプリケーション所有者」に対して「セキュリティ管理」の分配をサポートする。
16.「第三者への委任」:セキュリティ保護ログオンアプリケーションは、エンティティが関係を有する第三者へのエンティティによる委任をサポートする。
17.「バックエンドデータ(アクセス識別子)への接続」:エンティティに関するデータをスポンサー組織のバックエンドシステム内に有するエンティティの場合、セキュリティ保護ログオンアプリケーションは、そのデータへの接続又はキーをもたらすアクセス識別子を捕捉する。それはまた、最初のアクセス識別子の派生物である他の識別子の捕捉及び格納をサポートする。
18.「アクセス制御」:セキュリティ保護ログオンアプリケーションは、ユーザに割り当てられたエンティティのアクセス識別子、及び、ユーザに割り当てられたビジネス機能(役割)に基づいて、サイト上の情報及び機能性に対するアクセス制御をサポートする。
19.「アクセス識別子管理(セグメント化)」:セキュリティ保護ログオンアプリケーションは、複数のアクセス識別子を有する大きな組織が、組織全体に対して部分集合へのアクセスを制御する目的でそれ自身の部分集合を形成することを可能にする。
20.「サイトの条件付き使用」:セキュリティ保護ログオンアプリケーションは、サイトのユーザがサイト使用の前にサイトの使用条件に同意したか又は認めたという事実の記録を管理及び保管する。
21.「セッション管理」:セキュリティ保護ログオンアプリケーションは、ユーザがサイトにログオンした状態で、「ウェブ」サイトでのセッション管理を準備する。
22.「複数の登録代替方法」:セキュリティ保護ログオンアプリケーションは、複数の登録代替方法をサポートする。これらには、エンティティを通じてスポンサー組織に間接的に接続されたユーザに対するオンライン登録、信用あるソースからの供給に基づくユーザ及びエンティティの自動作成、バックエンドシステム内のデータに基づき「既知」である個人エンティティに対するワンステップ登録、及び、仮「ユーザID」及びパスワードを通じた仮登録が含まれる。
23.「バックエンドシステムからの通知」:セキュリティ保護ログオンアプリケーションは、エンティティ及びユーザのセキュリティプロフィールを変更するためのバックエンドシステムからの情報の受領をサポートする。
24.「バックエンドシステムへの通知」:セキュリティ保護ログオンアプリケーションは、エンティティ及びユーザのセキュリティプロフィールに対する追加及び変更のバックエンドシステムへの通知をサポートする。
25.「状態管理」:セキュリティ保護ログオンアプリケーションは、「アクティブ」であるユーザのみが機能を実行することができるように管理者がユーザの状態を管理することを可能にする。
26.「他のセキュリティソフトウエアとの統合」:追加レベルのディレクトリアクセス保護をもたらすために、「マイクロソフト」の「パーソナライゼーション及びメンバーシップ(P&M)」製品をセキュリティ保護ログオンアプリケーションと共に利用することができる。
「アクセス制御」の一面には、「ビジネス機能」、「エンティティ」、「エンティティタイプ」、「ユーザ」、「単一サインオン」、「公開名を通じたユーザの識別」、「ユーザ役割」、「役割を判断するための複数の方法」、「メニュー」、「第三者への委任」、「バックエンドデータへの接続」、「アクセス制御」、「アクセス識別子管理」、「サイトの条件つき使用」、「セッション管理」、及び「状態管理」の特性が含まれる。「未知のユーザに対するサポート」の一面には、「既知及び未知の人々」及び「複数の登録代替方法」の特性が含まれる。「セキュリティ管理の分配」の一面には、「システムアプリケーション及びシステムアプリケーション所有者」及び「セキュリティ管理の分配」の特性が含まれる。「複数の環境に対するサポート」の一面には、「スポンサー組織」、「システム設定」、「ウェブサイト内への原点ポートとの統合」、及び「他のセキュリティソフトウエアとの統合」の特性が含まれる。「システム統括者に対するサポート」の一面には、「バックエンドシステムからの通知」及び「バックエンドシステムへの通知」の特性が含まれる。
本発明は、同じ参照番号が一貫して同じ要素を示す添付図面を参照しながら「好ましい実施形態」の以下の「詳細説明」を読むことにより更に良く理解される。
エンティティ、ユーザ、ユーザが何を行うことができるか(ビジネス機能)、及び、ユーザがその機能をどのデータに行うことができるか(アクセス識別子)の間の関係を示す図である。 セキュリティ保護ログオンアプリケーションのユーザが、登録された原点ポートからセキュリティ保護ログオンアプリケーション内のビジネス機能設定にアクセスした時に従うことになる流れを示す流れ図である。 例示的なヘルプテキスト画面を示す図である。 セキュリティ保護ログオンアプリケーションの「ユーザID」及び「AKA」名矛盾管理処理を示す流れ図である。 図5A〜図5Dの配置を示す図である。 セキュリティ保護ログオンアプリケーションにおいてエンティティ及びユーザを「自動作成」する能力を原点ポートに与えるために使用されるフォームポストの一例を示す図である。 セキュリティ保護ログオンアプリケーションにおいてエンティティ及びユーザを「自動作成」する能力を原点ポートに与えるために使用されるフォームポストの一例を示す図である。 セキュリティ保護ログオンアプリケーションにおいてエンティティ及びユーザを「自動作成」する能力を原点ポートに与えるために使用されるフォームポストの一例を示す図である。 セキュリティ保護ログオンアプリケーションにおいてエンティティ及びユーザを「自動作成」する能力を原点ポートに与えるために使用されるフォームポストの一例を示す図である。 例示的な「役割割当て」画面を示す図である。 ユーザのアクセスをプログラム的に更新するための例示的な「XML」トランザクションを示す図である。 ビジネス機能及びそれと共に使用するデータを割り当てるための例示的画面を示す図である。 ビジネス機能及びそれと共に使用するデータを割り当てるための例示的画面を示す図である。 例示的「プロバイダ」の組織を示す概略図である。 個人の組織及びその組織の主要連絡先に関する情報を取得するためのウェブベースの登録アプリケーションで使用される例示的画面を示す図である。 個人の組織及びその組織の主要連絡先に関する情報を取得するためのウェブベースの登録アプリケーションで使用される例示的画面を示す図である。 個人の組織及びその組織の主要連絡先に関する情報を取得するためのウェブベースの登録アプリケーションで使用される例示的画面を示す図である。 ウェブページを通じて呈示された守秘義務同意を示す図である。 派生識別子が割り当てられる処理を示す流れ図である。 一時的にユーザを保留するための例示的画面を示す図である。 一時的にユーザを保留するための例示的画面を示す図である。 同じソースのエンティティから異なるパスを通る目標エンティティへの複数の委任チェーンがある時、及び、目標エンティティが委任したいと欲する時に、次のレベルへの複数の委任チェーンの拡張を示す図である。 3組のデータによる委任チェーンの追跡を示す図である。 「主アクセス管理者」に対してその組織に対するセグメントを作成するために表示された可能な選択の例を示す図表である。 「アクセス管理者」に対して組織のそのセグメント内にセグメントを作成するために表示された可能な選択の例を示す図表である。 セグメントの作成及び内容を管理するのに使用される例示的画面を示す図である。 セグメントの作成及び内容を管理するのに使用される例示的画面を示す図である。 セグメントの作成及び内容を管理するのに使用される例示的画面を示す図である。 委任と、典型的な「作業の委任」及び「委任された作業の割当て」作業流れとを管理する機能性を示す図である。 委任と、典型的な「作業の委任」及び「委任された作業の割当て」作業流れとを管理する機能性を示す図である。 委任と、典型的な「作業の委任」及び「委任された作業の割当て」作業流れとを管理する機能性を示す図である。 委任と、典型的な「作業の委任」及び「委任された作業の割当て」作業流れとを管理する機能性を示す図である。 委任と、典型的な「作業の委任」及び「委任された作業の割当て」作業流れとを管理する機能性を示す図である。 委任と、典型的な「作業の委任」及び「委任された作業の割当て」作業流れとを管理する機能性を示す図である。 委任と、典型的な「作業の委任」及び「委任された作業の割当て」作業流れとを管理する機能性を示す図である。 セキュリティ保護ログオンアプリケーションの重要な構成要素間の概念的関係を示す図である。
セキュリティ保護ログオンアプリケーションは、セキュリティ保護情報及びセルフサービス機能のようなスポンサー組織のリソースへの制御されたアクセスを準備する安全な外部管理式動的メニュープログラムを通じて、スポンサー組織のためのセキュリティ保護情報及びセルフサービス機能へのアクセスを制御する独立型セキュリティシステムである。それは、従来の市販コンピュータ機器及びプログラミング言語を使用して実行し、「ウェブ」ベース及び「IVR」ベースのセルフサービス機能に使用することができる。スポンサー組織は、ユーザインタフェース(「ウェブ」サイト又は「IVR」)及びバックエンドシステムをホスティングする組織とすることができ、又は、ユーザインタフェースのみをホスティングし、バックエンド処理のためにトランザクションを他の組織に転送する組織とすることができる。セキュリティ保護ログオンアプリケーションの主な用途は医療業界に関連しているが、医療に特定ではない。
セキュリティ保護ログオンアプリケーションの特徴は、スポンサー組織により設定の相違を有することができる、サイトセキュリティ未保護区域とサイトのセキュリティ保護区域との間で統合して「ウェブ」サイトに調和させることができる、エンティティに基づいて定義されたアクセスを有する、既知の人々、及び登録前はスポンサー組織に既知ではないが雇用主を通じてスポンサー組織と間接的関係を有する人々とに対するセキュリティをサポートする、利用可能なビジネス機能の組合せ数(役割ベースの割当て)によってのみ限定される異なるユーザに対する異なる役割の作成をサポートする、複数のタイプのエンティティをサポートして各エンティティタイプが特定ビジネス機能及び特定ビジネス機能に付随するいくつかの「アクセス識別子タイプ」を有することを可能にする、(医療補助プロバイダの場合は)プロバイダ組織、内科医、雇用主、代理店、ブローカー、会員、及び同僚を含む、ウェブセルフサービス機能の全ての予想されるユーザに対して機能する、1996年の「医療保険移植性及び義務法」(HIPAA)をサポートする、「IVR」を含む複数のコンテキストにおける任意のユーザの単一ユーザIDの使用をサポートする、及び、承認された内在的データへの「フック」をもたらすことである。
セキュリティ管理は、「承認組織」に分配される。各「承認組織」は、少なくとも1つの「制御権限」及び1つの「アクセス管理者」を指名すべきである。1つの「承認組織」は、別の「承認組織」に委任することができる。しかし、委任は、特定の非常に重大なセキュリティ活動については許容されない。例示的な医院の組織を概略的に図9に示す。
様々な組織構造をサポートするために、セキュリティ保護ログオンアプリケーションは、個人が「承認組織」で果たす役割に基づく機能の割当てを可能にする。以下で更に詳細に説明するように、「役割割当て」機能は、図6に示すような「役割割当て」画面から開始される。
「HIPAA」をサポートするために、「ユーザID」により示されるような各ユーザアカウントは、特定の個人及びその個人のみに関連付けられる。更に、単一「ユーザID」は、複数のコンテキストについて使用されるので、個人は、複数のコンテキストから機能することができ、例えば、ブローカーには、雇用主の「スタッフ」の一部として及びブローカーの役割としての役割を認めることができ、内科医は、内科医ばかりでなく医療計画に携わる会員と成り得る。「AKA名」は、ログオンするために使用することができる任意の情報を公表することなくユーザを言及する代替方法となる。それは、任意のユーザアカウントに関して他の個人と通信するために使用され、その結果、顧客サービスのサポートが可能になる。また、「AKA名」により、ユーザは、「ユーザID」が確立された場所とは異なるコンテキストで「ユーザID」を流用することができる。
セキュリティ保護ログオンアプリケーションは、高度な識別情報を収集することにより内在的データのフックとなる。プロバイダ組織の場合は、医療業界においては、高度な識別情報は、「納税ID」とすることができ、内科医の場合は、州の免許取得番号又は類似の識別情報とすることができる。また、セキュリティ保護ログオンアプリケーションは、アクセス識別子のグループ分けに基づいて組織の部分への「セグメント化」を可能にするために、かつ、組織全体に基づくのではなく部分に基づいて許可を割り当てるために様々なインタフェースをサポートする。
アクセス制御概念は、セキュリティ保護ログオンアプリケーションが、ユーザ情報及びアクセス権を維持し、必要な場合はスポンサー組織内でアクセス権情報を通信するための単一の権威あるシステムを提供することを意味する。一般に、アクセス制御は、ユーザがどのデータを使用してどのビジネス機能を実行することができるかを制御すること、及び、そのビジネス機能を実行する間はそのユーザがアクティブユーザであることを保証することから成る。
セキュリティ保護ログオンアプリケーションは、スポンサー組織との関係を有する組織の個人が、セキュリティ保護ログオンアプリケーション内の有効なエンティティとしてその組織を登録し、その組織のセキュリティ保護ログオンアプリケーションの継続使用のために「主アクセス管理者」(セキュリティ管理者)を確立することができる登録処理をサポートする。
セキュリティ保護ログオンアプリケーションはまた、ウェブを使用する「承認組織」によるセキュリティ管理を可能にし、高レベルアクセス識別子よりも低いレベルでバックエンドシステムからアクセス識別子を捕捉するためのインタフェースをサポートする。派生識別子が割り当てられる処理を示す流れ図を図14に示す。アクセス権は、ビジネス機能及びアクセス識別子により付与及び取消しが行われる。また、アクセス権は、他の「承認組織」に委任することができる。
複数の環境をサポートするために、セキュリティ保護ログオンアプリケーションは、ポータルによりカスタム化可能である。カスタム化することができる画面機能には、ページ上部に表示されるヘッダ/ロゴ、左下のナビゲーションバー、スタイルシートを通じてセキュリティ保護ログオンアプリケーションにより表示されるメニュー項目の体裁及び感じ、セキュリティ保護ログオンアプリケーションによってもたらされたビジネス機能を完了した時にユーザが戻る位置(これは、セキュリティ保護ログオンアプリケーション内の「原点ポート」戻り「URL」を設定することにより行われる)、ナビゲーションに使用されるグラフィック、所要のフィールド及び行方不明データを指定するために使用されるグラフィック、セキュリティ保護ログオンアプリケーションにより提供される各外部画面上に呈示されるヘルプテキスト、アクセスが認められた時にユーザに呈示されるメニュー項目、及びセキュリティ保護ログオンアプリケーション利用中にユーザに呈示されるエラーメッセージの大半のテキストが含まれる。
セキュリティ保護ログオンアプリケーションは、全ての「承認組織」との法的合意事項の取得、全てのユーザとの法的合意事項の取得、監査処理及び能力の組込み、及び、全てのセキュリティトランザクションの記録のようなリスク軽減機能を含むことができる。
図1は、エンティティ、ユーザ、ユーザが何を行うことができるか(ビジネス機能)、及び、ユーザがこの機能をどのデータ上に行うことができるか(アクセス識別子)の間の関係を示す。
本発明の好ましい実施形態において、セキュリティ保護ログオンアプリケーションを実行するために使用されるプログラミング言語は、「ビジュアル・ベーシック(VB6)」(「COM」オブジェクト用)、「SQL」(記憶手順用)、「ASP」(ウェブ呈示用)、「HTML」(ウェブ呈示用)、「JAVA(登録商標)」(「COM」オブジェクト用)、及び「ジャバスクリプト」である。データベースは、「SQLサーバ」データベースであることが好ましい。
I.セキュリティ保護ログオンアプリケーションの主要な一面
セキュリティ保護ログオンアプリケーションには、5つの主要な面がある。
1.「アクセス制御」:スポンサー組織のためのセキュリティ保護情報及びセルフサービス機能へのアクセスの制御。
2.「未知のユーザのためのサポート」:スポンサー組織と間接的関係を有するユーザ、及び、スポンサー組織と直接的関係を有するユーザへのアクセスを可能にする。
3.「セキュリティ管理の分配」:中央情報技術リソースからセキュリティ保護ログオンアプリケーションの様々なユーザまでのセキュリティ管理の分配。
4.「複数の環境に対するサポート」:異なる種類の環境内への組込みに対するサポート。
5.「システム統括者に対するサポート」:ビジネス機能を実行するためにセキュリティ保護ログオンアプリケーションに接続し、その情報を使用する必要があるシステム統括者に対するサポート。
これらの各々について、以下に更に詳細に説明する。
II.アクセス制御
非常に高いレベルでは、アクセス制御は、ユーザがどのデータを使用してどのビジネス機能を実行することができるかを制御すること、及び、そのビジネス機能を実行する間はそのユーザがアクティブユーザであることを保証することから成る。動的メニューに含まれる項目はまた、「アクセス制御」の一部と考えることができる。
A.ユーザがどのデータを使用してどのビジネス機能を実行することができるかの制御 ユーザがどのデータを使用してどのビジネス機能を実行することができるかの制御には、それに対して多くの相互関係を有する一面がある。これは、セキュリティ保護ログオンアプリケーション内での「委任」及び「セグメント化」のサポートのために、一般的に予想されるであろうものよりも複雑である。「委任」は、1つの組織から別の組織への許可の付与である。「セグメント化」は、組織の部分(セグメント)を定義し、組織全体ではなく部分を対象とする許可を割り当てるためのサポートである。様々な一面及びそれらが互いにどのように機能するかについての説明として、まず、この制御で使用される基礎的要素について説明し、引き続き、基礎的要素を関連付ける様々な概念及び構造を説明し、最後に、事柄の構築の方法を支配する規則について説明する。
B.ユーザがどのデータを使用してどのビジネス機能を実行することができるかの制御で使用される基礎的要素
ユーザがどのデータを使用してどのビジネス機能を実行することができるかの制御で使用される基本的な基礎的要素を以下に列挙する。
エンティティ−エンティティは、スポンサー組織が取引関係を有する組織又は個人である。エンティティはまた、スポンサー組織と関係を有するエンティティと取引きする第三者組織である。スポンサー組織としての医療関連会社において適用可能な例は、以下のものである。
組織エンティティ−プロバイダグループ、保険代理店、雇用主、
個人エンティティ−会員(医療関連会社の保険に入っている個人)、ブローカー、内科医、及び
第三者エンティティ−課金組織、料金回収組織。
ビジネス機能−ビジネス機能は、ユーザが実行することができる何らかの機能又は活動である。
アクセス識別子−スポンサー組織のバックエンドシステムにエンティティに関するデータを有するエンティティの場合、「アクセス識別子」は、そのデータのキーである。プロバイダグループに対するアクセス識別子の例は、そのグループの「TIN」(納税ID番号)である。
「アクセス識別子タイプ」−これは、エンティティを識別するために設定されるアクセス識別子の分類である。
ユーザ−セキュリティ保護ログオンアプリケーションによりセキュリティ保護されているビジネス機能及び情報へのアクセスを得ることをエンティティにより承認された個人。
エンティティにおける重要な位置−各エンティティは、いくつかの地位、すなわち、その組織を法的に拘束することができる個人(「主制御権限」−PCA)及びセキュリティ管理に責任のある個人(「主アクセス管理者」−PAA)について特定された特別な人々を有するべきである。個人エンティティの場合、「PCA」及び「PAA」は、一般的に本人である。非個人エンティティの場合、「PCA」及び「PAA」は、一般的に人々であり、同一人物とすることができる。他にオプションであるエンティティにおける2つの地位がある。「アクセス管理者」(AA)は、セキュリティ管理に関する責任がある別の個人とすることができる。「事務局管理者」(OA)は、セキュリティ管理に関する責任のない別の個人とすることができる。
セキュリティアカウント管理機能:いくつかのビジネス機能が、アカウント管理活動を行うために「PAA」及び「AA」に用意されている。非「所有者」エンティティ用のこれらの機能のセット及び「所有者」エンティティ用のセットがある。アクセス制御を目的とした非「所有者」エンティティ用ビジネス機能のうちで主なものは、「ウェブアクセス権を割り当てる」、「ユーザステータスを管理する」、「貴組織をセグメント化する」、「作業を別の組織に委任する」、「別の組織に委任された作業を変更する」、「別の組織への委任を停止する」、及び「委任された作業をスタッフに割り当てる」である。「所有者」エンティティ用ビジネス機能は、「組織へのアクセスを認める」及び「新しい機能を確立する」である。
C.ユーザがどのデータを使用してどのビジネス機能を実行することができるかの制御において使用される基礎的要素を関連付ける概念及び構造(データベース表)
基本的な基礎的要素を互いに関連付けるいくつかの重要な概念及び表がある。それらを以下で説明する。
1.概念:「エンティティ−ユーザ」−ユーザは、エンティティのコンテキストにおいてのみ操作する。
システムを使用するために、各ユーザは、ユーザが定義されたシステムを使用するコンテキストを有するべきである。一般に、コンテキストとは、ビジネス機能及び情報へのアクセスをユーザに承認したエンティティである。コンテキストを有することは、どのような種類のビジネス機能及びデータがユーザに利用可能であるかを決定することになる。
2.構造:ENTITY_USER表
「Entity_User」表は、ユーザをエンティティと関連付け、従って、ユーザが操作することができるコンテキストを提供する。
3.概念:「主アクセス識別子」及び「派生アクセス識別子」
セキュリティ保護ログオンアプリケーションは、「アクセス識別子」を2つの広義の範疇、すなわち、「主」と「派生」に分ける。この区別は、セキュリティ保護ログオンアプリケーションの様々な処理には重要であるが、「管理者」(「主アクセス管理者」−PAA、及び、「アクセス管理者」−AA)には曖昧なものであり、又は曖昧なものとなる可能性がある。「主アクセス識別子」は、明示的に定義される。初期設定は、スポンサー組織の「IT」セキュリティ担当者により行われ、この情報は、エンティティ側の登録情報から集められる。付加的な「主」アクセス識別子を後で追加することができる。「主」アクセス識別子は、最も高く最も一般的なレベルであることが最も多く、「納税識別」番号、「社会保証番号」、医師州免許取得番号、又は保険会社発行の雇用主グループ番号であることが多い。「派生」アクセス識別子は、主アクセス識別子から導出される。「第1レベル」の「派生」アクセス識別子は、主アクセス識別子を「親」としてを有することになり、「第2レベル」の「派生」アクセス識別子は、「派生」アクセスを「親」としてを有することになる、などである。「派生」アクセス識別子は、主アクセス識別子に同等か、又は、主アクセス識別子が表す内容の「再分割」を表す。再分割は、部門、部署、サイト、位置、又は雇用主下位グループとすることができるであろう。例えば、主アクセス識別子が「納税識別」番号である病院は、会計、入院、又はスケジュール立案のような病院内の部署を表す「派生」識別子を有することができる。最下位レベルの「派生」アクセス識別子は、特定のバックエンドシステムに記憶された詳細レベルにより、個人か、又は、位置、ユニット、又は部署を表すことができる。
報告書作成及び制御上の要件により、エンティティに対する主アクセス識別子及び「派生」アクセス識別子間で階層を作ることができることが必要である。これを達成するために、セキュリティ保護ログオンアプリケーションは、各「派生」アクセス識別子をその親のアイデンティティでタグ付けし、その結果、ツリー構造を表すバックリンクフィールドをもたらす。全ての派生アクセス識別子は、別の派生アクセス識別子又は主アクセス識別子にバックリンクされる。この表設計により、ツリーは、任意のレベル数の深さにすることができる。それらは、全て「主」アクセス識別子においてパス指定される。任意のノードの下には複数のノードが存在することができる(複数の枝)。
4.構造:ACCESS_IDENTIFIER表
セキュリティ保護ログオンアプリケーションは、主アクセス識別子及び「派生」アクセス識別子を「アクセス識別子」表に記憶することになる。この表には、アクセス識別子値及び「アクセス識別子タイプ」、アクセス識別子が関係するエンティティ、アクセス識別子が主又は「派生」アクセス識別子であるか否かに関する指示、「派生」アクセス識別子の親のアイデンティティ、及び長短の説明が含まれている。
5.概念:アクセス識別子のグループ分けに基づくエンティティのセグメント化
セキュリティ保護ログオンアプリケーションにアクセスするエンティティは、サイズが異なることが可能である。大半のエンティティは、「アクセス識別子」を1つだけ有する。他のエンティティ、例えば大きな病院のような一般的に大きなエンティティは、何十、何百、又は何千ものアクセス識別子を有する可能性がある。複数のアクセス識別子を有するエンティティの場合、セグメント化は、アクセス識別子のグループ分けと組織全体ではなく部分を対象とした許可の割当てとに基づく組織の部分(セグメント)の定義である。このようにして、組織内の異なるグループの人々は、自分が勤務する組織の部分に特定の情報を用いて作業することができる。
6.構造:ACCESS_GROUP及びACCESS_GROUP_ID_ASSOC表
セグメントの定義は、「ACCESS_GROUP」表に記憶され、アクセス識別子がセグメントを構成する結び付きは、「ACCESS_GROUP_ID_ASSOC」表に記憶される。
7.概念:多くのビジネス機能はデータを使用する
ビジネス機能の大部分は、いくつかのタイプのアクセス識別子と協働してその「アクセス識別子タイプ」により入力されたデータを得る。例えば、「会員のクレームを閲覧する」には、適切なクレームを表示するためにアクセス識別子の「会員ID」タイプが必要であり、「雇用主請求書を調べる」には、適切な請求書を表示するためにアクセス識別子の「雇用主グループ番号」タイプが必要である。一部のビジネス機能には、特定のデータセット、例えば参照情報用のビジネス機能及びセキュリティ機能との関連は必要ではない。どのビジネス機能がどの「アクセス識別子タイプ」と機能するか、及び、機能する上でいかなるアクセス識別子も必要ないのはどのビジネス機能かに関する記録が保持される。
8.構造:BUS_FUNC_ID_TYPE_ASSOC(BFITA)表
この表は、ビジネス機能に付随されるべき「アクセス識別子」タイプを定義するものである。任意のビジネス機能は、1つよりも多い「アクセス識別子タイプ」に関連付けることができる。この表にビジネス機能に関するエントリがない場合、ビジネス機能には、いかなるデータも必要ではない。
9.概念:委任
組織のために仕事を行うスペシャリストを求める多くの組織が存在する。それは、金銭の節約、優れたサービスの提供、又は営業時間の拡張に対処するため、又は、組織が特定の仕事を行うための人材を雇い、訓練し、維持することが難し過ぎるために為されることが多い。
セキュリティ保護ログオンアプリケーションは、1つのエンティティ(BehalfOFエンティティ)がそれに代わって別のエンティティ(Adminエンティティ)に作業させることを可能にする。これを委任と呼ぶ。委任は、一般的により小さな組織により行われる。
一例は、政府機関と共に保険金請求を処理するために第三者管理者(TPA)と契約する小規模の医院であり、それはまた、別の会社と契約することができ、他の保険会社と取引きするために別の「TPA」として作用する。
10.概念:委任チェーン
セキュリティ保護ログオンアプリケーションは、委任先のエンティティ(Adminエンティティ)が更に別のエンティティに最初のエンティティ(BehalfOFエンティティ)に代わって作業させることを可能にする。これは、最初の「BehalfOF」エンティティに代わって作業を行うことができるエンティティのストリングがあるまで継続することができ、ストリング内の各エンティティは、ストリング内の直前のエンティティから委任された許可を受領する。これを委任チェーンと呼ぶ。
11.構造:DELEGATION表
「DELEGATION」表には、1つのエンティティにより別のエンティティに委任されたビジネス機能及びデータ、及び、委任チェーンの定義に関する情報が説明されている。
図17を参照すると、委任チェーンは、3組のデータ、チェーン識別子、レベル、及び親により追跡される。チェーンにより、特定のエンティティ/ビジネス機能/データセットに関する委任がグループ分けされる。例えば、「XYZ」が「クレームを申請する」を「DEF」に委任した時、「C1357」のチェーンIDが割り当てられる。「DEF」が「ABC」に委任することにより委任を進めた時、その委任は、「C1357」という同じIDを有する。「XYZ」から「DEF」の第1の委任はレベル1であり、「DEF」から「ABC」への第2の委任はレベル2である。親の値は、委任が生じた行を示す。「XYZ」から「DEF」への委任には、親がないので「NULL」である。「DEF」から「ABC」への委任は、「XYZ」から「DEF」の行の親を有する。
「DEF」はまた、同じ作業を「MNO」に委任することが可能である。「DEF」による「MNO」へのこの委任は、「DEF」による「ABC」への委任と同じチェーンID、同じレベル、及び同じ親値を有することになる。
Figure 2009211728
このデザインは、以下の種類の委任及び作用を取り扱うものであり、「⇒」は、委任を表す。すなわち、1つのノードから別のノードへの2つのパス:A⇒B⇒D及びA⇒C⇒D(Dノードは、2つのパスを通じてAに接続され、各パスは、個別に追跡される)、多数対1のマッピング:A、B、C、D、E、...⇒Z、任意のレベルのサブツリー、F⇒Gのみの単純なツリー、パスをウォーキングバックアップする、及び、ツリー全体の再構築である。
12.概念:実際のエンティティユーザ及び仮想エンティティユーザ−エンティティユーザ概念への拡張
セキュリティ保護ログオンアプリケーションが委任を行うために、セキュリティ保護ログオンアプリケーションは、2種類のエンティティユーザ、すなわち、実際のエンティティユーザ及び仮想エンティティユーザを有するべきである。実際のエンティティユーザは、ユーザが作業を行っているエンティティに勤務している場合のユーザである。仮想エンティティユーザは、1つの会社(Adminエンティティ)により雇用され、「Admin」エンティティに作業を委任した異なる会社(BehalfOFエンティティ)に代わって作業を行っているユーザである。
13.構造:ENTITY_USER表
これは、先に参照したものと同じ「Entity_User」表である。先の参照では、1つのエンティティフィールドのみについて説明した。実際は、委任をサポートするために必要なエンティティフィールドは、3つ、すなわち、「GranedBy_Entity_Gen_Key」、「Admin_Entity_Gen_Key」、及び「BehalfOf_Entity_Gen_Key」である。「GranedBy_Entity_Gen_Key」は、そのユーザによりエンティティユーザ行が作成されるエンティティの識別を含む。「Admin_Entity_Gen_Key」は、ユーザが実際に勤務しているエンティティの識別を含む。「BehalfOf_Entity_Gen_Key」は、ユーザが代わりに作業を行っているエンティティの識別を含む。実際のエンティティユーザ及び仮想エンティティユーザは、「GranedBy_Entity_Gen_Key」により、及び、「Admin_Entity_Gen_Key」と「BehalfOf_Entity_Gen_Key」との間の関係により区別される。実際のエンティティユーザの場合、このフィールドは賑わうことになる。仮想エンティティユーザの場合、「GranedBy_Entity_Gen_Key」は、「NULL」となる。また、仮想エンティティユーザの場合、「Admin_Entity_Gen_Key」(ユーザの勤務先であるエンティティ)及び「BehalfOf_Entity_Gen_Key」(ユーザが代わりに作業を行っているエンティティ)は異なるものになる。
14.概念:1つの表は、ユーザが使用することができるビジネス機能/データの組合せを制御し、ユーザの役割は、割り当てられたビジネス機能及びデータにより判断される。
セキュリティ保護ログオンアプリケーションは、「PAA」、「AA」、又は「OA」がアクセスすることができるデータを制限する。データを必要とするビジネス機能については、セキュリティ保護ログオンアプリケーションは、特定のデータをそのユーザの特定ビジネス機能と関連付ける。ビジネス機能は、個々に割り当てられ、また、「EUA」表においてビジネス機能が操作することができるデータと共に記録されることから、各ユーザは、ユーザの組織内のそのユーザの役割に特定して割り当てられるビジネス機能/データを有することができる。
15.構造:ENTITY_USER_ACCESS(EUA)表
「ENTITY_USER_ACCESS(EUA)表」は、ユーザが作業することができる「ビジネス機能」/「データ」対に関して、ユーザが「外部エンティティ」に対して有するアクセス権を定義する。
16.概念:任意の「EUA」エントリは、複数の委任から生じる可能性がある。
1つのエンティティから委任されている別のエンティティまで複数のパスを有することが可能である。例えば、「⇒」が委任を表すとすると、A⇒B⇒D及びA⇒C⇒Dの場合は、AからDまで2つのパスがある。この考えを更に拡張すると、D⇒Eの場合、Dに対するAの委任チェーンの両方は、エンティティEに拡張されることになる。Aに代わってDにおいて作業を行っているユーザ及びAに代わってEにおいて作業を行っているユーザについて「EUA」エントリがあると考えられる。
17.構造:EUA_DELEGATION_ASSOC表
「EUA_DELEGATION_ASSOC」表は、仮想ユーザがなぜ「ビジネス機能/データ対」にアクセスすることができるかを文書化するものである。「Entity_User_Access」内の「EUA」エントリと共に、委任から生じる各「EUA」エントリを正当化するために「EUA_DELEGATION_ASSOC」表にエントリが作られることになる。
18.概念:ビジネス機能は、セグメント上で操作することができるか又はできない。
一部のビジネス機能については、そのビジネス機能が組織の個別のセグメント又はその一部で作動することは道理にかなうことである。その一例は、大きな病院における「クレームを閲覧する」であり、この場合、各部署について個別に「クレームを閲覧する」ことができれば好都合である。他のビジネス機能については、そのビジネス機能が組織の個別のセグメント又は一部で作動することは理にかなうことではない。その一例は、「参考資料」であろう。
19.概念:ビジネス機能は、委任可能であるか又はできない。
一部のビジネス機能については、そのビジネス機能が1つの組織から別の組織に委任されることは理にかなうことである。第三者に会計サービスを委任するプロバイダ組織の場合の一例は、「クレームを提出する」ことである。他のビジネス機能については、そのビジネス機能が1つの組織から別の組織に委任されることは理にかなうことではない。その一例は、セキュリティアカウント管理機能のいずれかであろう。
20.構造:BUSINESS_FUNCTION表
「Business_Function」表は、セキュリティ保護ログオンアプリケーションにより制御される各「ビジネス機能」を定義し、かつ、各ビジネス機能がセグメント上で作動することができるか否か、及び、各ビジネス機能を委任することができるか否かを記録するものである。
21.概念:許可付与の階層
セキュリティ保護ログオンアプリケーションは、階層を用いて、人々がビジネス機能及び情報(データ)にアクセスすることを可能にする。全てのビジネス機能及びデータアクセスに対する主制御は、スポンサー組織の「ITセキュリティ」グループである。それらは、プロバイダ、保険会社、支払人、第三者管理者、会員、代理店、ブローカーなどを表すエンティティを作成する。設定の一部は、エンティティの主アクセス管理者(PAA)の作成である。「PAA」は、エンティティが有することを許可されるビジネス機能及び情報の完全なセットが与えられる個人である。これは、割当て階層の第1層である。
「PAA」が「PAA」と同じエンティティに勤務する人々にビジネス機能及び情報へのアクセスを割り当てることを欲する時、その処理を「割当て」と呼び、「PAA」は、「アクセスを割り当てる」作業流れに従う。「PAA」は、その組織の他の人々に「アクセスを割り当てる」作業流れを使用する権限を与えることができ、その結果、「アクセス管理者」(AA)が作成される。これは、第2レベルの階層である。「AA」は、「PAA」と同じセットのビジネス機能及び情報へのアクセスを有さなくてもよいが、セキュリティ保護ログオンアプリケーションは、「AA」が同僚であることを許容する。尚、「AA」が同じセットのビジネス機能及び情報へのアクセスを有していたとしても、「AA」は、依然として「PAA」ではない。「PAA」は、セキュリティ保護ログオンアプリケーションの作業流れの多くにおいて特別な意味を有し、スポンサー組織の「ITセキュリティ」グループからの介入を通じて初めて別の個人に作成及び変更することができる。
組織の「PAA」又は「AA」がビジネス機能及び情報へのアクセスを異なるエンティティに勤務する人々に委任することを欲する時、この処理を「委任」と呼び、「PAA」/「AA」は、「作業を委任する」作業流れに従う。「委任」が発生した場合、受け取り側組織の「PAA」は、委任されたビジネス機能及び情報アクセスの様々な権利を受け取り、その組織のスタッフにそれらを割り当てることができる。これは、別のレベルの階層である。
委任された権利を受け取った組織の「PAA」がそれらの権利をその組織に勤務する人々に割り当てた時、この処理を「委任された作業を割り当てる」と呼び、「PAA」は、「委任された作業を割り当てる」作業流れに従う。「PAA」は、その組織内の他の人々に「委任された作業を割り当てる」作業流れを使用する権限を与えることができる。これは、別のレベルの階層である。
階層の別のパスは、スポンサー組織の「ITセキュリティ」グループから「システムアプリケーション所有者」に至る。これらの「システムアプリケーション所有者」は、自らが制御する機能の「PAA」への割り当てを制御する。その後の流れは、「PAA」から外に向って以上概説した通りである。
分散式セキュリティ管理の要点は、全ての権限がスポンサー組織の「IT」セキュリティ担当者から始まって外に向って流れるということである。すなわち、
「IT」セキュリティ担当者から、
エンティティ「PAA」に、
そのエンティティの「AA」に、
そのエンティティの従業員に、
そのエンティティの従業員に、
別のエンティティの「PAA」に、
他のエンティティの「AA」に、
他のエンティティの従業員に、
他のエンティティの従業員に、
「システムアプリケーション所有者」に、
エンティティ「PAA」に、
そのエンティティの「AA」に、
そのエンティティの従業員に、
そのエンティティの従業員に、
別のエンティティの「PAA」に、
他のエンティティの「AA」に、
他のエンティティの従業員に、
他のエンティティの従業員に。
D.ユーザがどのデータを使用してどのビジネス機能を実行することができるかの制御で使用される規則
重要な地位に認められた許可に関する規則が8つあり、それらは以下の通りである。
1.セキュリティ保護ログオンアプリケーションは、エンティティについては1つのアクティブ「PAA」のみを許可する。
2.セキュリティ保護ログオンアプリケーションは、「PAA」の許可を保護する。スポンサー組織の「ITセキュリティ」担当者又は「システムアプリケーション所有者」のみが、「PAA」のベースアクセスを変更することができる。「PAA」に委任されたアクセスは、その委任者により変更される。同一エンティティ内の「AA」は、「PAA」のアクセスを変更することができない。
3.「PAA」の許可は、3通りの方法、すなわち、「PAA」を交代させる、「PAA」に機能を追加する、及び「PAA」から機能を除去するうちの1つで変更することができる。
a.「PAA」を交代させる場合、新任の「PAA」を指名する。新任の「PAA」は、前任の「PAA」が有していた全ての許可を受け取る。前任の「PAA」は、もはや「PAA」ではないこと以外は、いかなる許可も自動的に除去されるものではない。
b.「PAA」は、スポンサー組織の「IT」セキュリティ担当者又は「システムアプリケーション所有者」によってのみ追加されたか又は除去されたビジネス機能を有することができる。
4.ビジネス機能が「PAA」に追加された場合、「PAA」は、他の者がそれらのビジネス機能を実行するためにそれらを他の者に割り当てるか又は委任すべきである。
5.ビジネス機能がエンティティの「PAA」から除去された場合、それらは、それらが以前に割り当てられていたエンティティ内の誰からも自動的に除去され、かつ、それらが委任されていた他の全てのエンティティ内のいかなるユーザからも自動的に除去される。
6.「AA」は、任意の他の「AA」又は「OA」の権利を変更することができるが、「AA」の権利の範囲に限られる。本実施例においては、「D」は、データ割り当てを示し、「BF」は、対応するビジネス機能の割り当てを示す。例えば、ハリーの「PAA」が「OA」にハリーの権利「D1−BF1」、「D1−BF2」、「D2−BF144」、及び「D2−BF145」を与え、また、2つの「AA」であるジョアンナ及びベラがあると仮定する。ジョアンは、ハリーの権利を有し、更に、権利「D3−BF1」及び「D3−BF2」を有する。ジョアンは、ハリーから権利を除去するか、又はハリーに「D3」アクセス対の1つ又はそれ以上を与えることができる。「AA」ベラは、「D1−xx」へのアクセスを有するのみであり、従って、ハリーに対して「D1−xx」を追加又は除去することしかできない。つまり、ベラは、ハリーの「D2−xx」権利をいかなる点においても変更することができない。ジョアンはまた、ベラに対してアクセスを与えるか又は除去することができる。ベラは、「D1−xx」データ対のビジネス機能についてジョアンからアクセスを除去することしかできない。
7.「AA」を解任したり、又は、「AA」の許可が取り消された場合、解任又は取消しがあっても、「AA」がアクセスを割り当てたり、委任したり、又は「委任されたアクセスを割り当てる」を行ったいかなる個人に対してもいかなる影響も及ばないことになる。
8.権利は、それらが認められた状態では、明示的か、又は委任の取消しのためのカスケード削除を通じてのみ除去することができる。
明示的なビジネス機能割当てに関する規則が3つあり、それは以下の通りである。
1.ユーザがどのデータを使用してどのビジネス機能を実行することができるかに関する判断は、ユーザへのビジネス機能の割当てから始まる。これが発生する可能性がある複数の状態がある。
a.「IT」セキュリティ担当者から「PAA」に対して、アプリケーションが承認された時、「PAAの役割を管理する」の処理中、又は「大量の割当て」の処理中に。これは、エンティティタイプコンテキストにおいて行われることになる。
b.「IT」セキュリティ担当者から「AA」又は「OA」に対して、「管理者を追加する」の処理又は「AAの役割を管理する」の処理中に。これは、エンティティコンテキストにおいて行われることになる。
c.「PAA」又は「AA」から「AA」又は「OA」に対して、「新規ユーザを登録する」の処理又は「アクセス権を割り当てる」の処理中に。これは、「原点ポート」内から及びエンティティタイプコンテキストにおいて行われることになる。
d.「システムアプリケーション所有者」から「PAA」に対して、「組織へのアクセスを認める」の処理又は「新規機能を確立する」の処理中に。これは、「原点ポート」内から及びエンティティタイプコンテキストにおいて行われることになる。
e.1つの組織の「PAA」又は「AA」から別の組織の「PAA」に対して、「委任を開始する」の処理、「委任を変更する」の処理、又は「委任を停止する」の処理中に。これは、「原点ポート」内から及びエンティティコンテキストにおいて行われることになる。
f.委任された権利については、委任先の組織の「PAA」又は「AA」からその同じ組織の「AA」又は「OA」に対して、「委任された権利を割り当てる」の処理中に。これは、「原点ポート」内から及び選択された「BehalfOF」エンティティについて行われることになる。
g.「PAA機能データアクセス」トランザクション(アクセス識別子を追加し、その後、以前に割り当てられたビジネス機能を通じて対応する権利をそのアクセス識別子に追加する)及び「ユーザアクセストランザクション」(ビジネス機能/データ対をエンティティのユーザに追加する)を通じた「トランザクション受領者」。これらは、エンティティコンテキストにおいて行われることになる。
2.トランザクション受領者を除く全ての場合において、割当てに利用可能なビジネス機能を示す画面が表示される。例示的な画面を図6に示す。最初に、「ビジネス機能セット」のみを示す画面が現れる。「ビジネス機能セット」の左のプラス記号のあるボックスをクリックすれば、そのセットは、その中のビジネス機能を示すように拡張される。ビジネス機能が既に割り当てられており、また、その処理が「大量の割り当て」処理ではない場合、画面は、ボックス内のチェックマークを示すことにより。現在割り当てられているビジネス機能又は「ビジネス機能セット」を表示する。
3.上述の状況の各々において、どのビジネス機能が割当てに利用可能であるかに関する判断は異なる。すなわち、
a.「IT」セキュリティ担当者から「PAA」に。
i.「PAA」エンティティのエンティティタイプ又は「大量の割当て」に使用されているエンティティタイプを判断する。
ii.そのエンティティタイプに付与することができる「ビジネス機能セット」を判断する。
iii.「ビジネス機能セット」の一部であるビジネス機能を調べる。
b.「IT」セキュリティ担当者から「AA」又は「OA」に。
i.選択されたエンティティの「PAA」が有するビジネス機能を調べる。
c.「PAA」又は「OA」から「AA」又は「OA」に。
i.処理が行われている「原点ポート」に有効な選択されたエンティティに対して管理者が有するビジネス機能を調べる。
d.「システムアプリケーション所有者」から「PAA」に。
i.選択されたエンティティタイプ及び処理が行われている「原点ポート」に有効なシステムアプリケーション所有者に登録されているビジネス機能を調べる。
e.1つの組織の「PAA」又は「AA」から別の組織の「PAA」に。
i.選択されたエンティティについて管理者が有し、処理が行われている「原点ポート」に有効で、「委任可能」であるビジネス機能を調べる。
f.委任された権利については、委任先の組織の「PAA」又は「AA」からその同一組織の「AA」又は「OA」に。
i.最初の組織(BehalfOFエンティティ)について管理者が有し、処理が行われている「原点ポート」に有効なビジネス機能を調べる。
g.「トランザクション受領者」から非「PAA」ユーザに。
i.割り当てられている機能が選択されたエンティティの「PAA」に既に割り当てられたことを確認する。
黙示的なビジネス機能割当てに関する規則が1つあり、それは以下の通りである。
1.セキュリティ保護ログオンアプリケーションは、一部の状況においてビジネス機能の黙示的割当てをサポートする。黙示的ビジネス機能割当てをサポートするためには、2つの機能が存在すべきである。1番目は、どのようなビジネス機能がどのような条件下で割り当てられるべきかに関するデータベース表でコード化された規則のセットである。2番目は、ユーザがログインする条件を判断し、それによって、適切なセットのビジネス機能を判断するためにそれらの条件に関する規則にそれらの条件を適合させることができるようにする手段である。
ビジネス機能を用いるデータの割当てに関する14個の規則があり、それらは以下の通りである。
1.ユーザがどのデータを使用してどのビジネス機能を実行することができるかに関する判断における第2の段階は、割り当てられたビジネス機能への特定のデータの割当てである。
2.割当てが「PAA」に対するものであり、かつ、ビジネス機能にデータが必要である時は常に、ビジネス機能に適切であるエンティティの全ての既存のアクセス識別子は、ビジネス機能と自動的に関連付けられる。
3.割当てが「PAA」に対するものではなく、ビジネス機能にはデータが必要であり、かつ、ビジネス機能が「セグメント化可能」ではない時、ビジネス機能に適切であるエンティティの全ての既存のアクセス識別子は、ビジネス機能と自動的に関連付けられる。
4.割当てが「PAA」に対するものではなく、ビジネス機能にはデータが必要であり、ビジネス機能が「セグメント化可能」であり、ビジネス機能に適切であるエンティティの既存のアクセス識別子が1つしかなく、かつ、それを含むセグメントがない時、その1つのアクセス識別子は、ビジネス機能と自動的に関連付けられる。
5.割当てが「PAA」に対するものではなく、ビジネス機能にはデータが必要であり、ビジネス機能が「セグメント化可能」であり、かつ、ビジネス機能に適切であるエンティティのアクセス識別子及び/又はセグメントが複数ある時、そのビジネス機能にデータを割り当てるための「データを割り当てる」画面が表示される。図8A及び図8Bは、ビジネス機能及びビジネス機能に付随するデータを割り当てるシーケンスを示す。
6.ビジネス機能にデータが必要ではない場合、それは、「EUA」表及び恐らくは「委任」表にもデータ指定なしで割り当てられる。
7.ビジネス機能にデータが必要である場合、割当てを完了するためには、適切なタイプの少なくとも1つのアクセス識別子が存在すべきである。それが存在しない場合、ビジネス機能は割り当てられない。
8.ビジネス機能が「セグメント化可能」である場合、それは、「BFITA」表内の少なくとも1つのアクセス識別子のタイプと関連付けなければならない。そうでない場合は、組織のセグメント又は部分をビジネス機能に割り当てることは不可能である。
9.セグメント化可能なビジネス機能は、主アクセス識別子及び/又はセグメントと関連付けることができる。「管理者」は、1つ又はそれ以上の主アクセス識別子、1つ又はそれ以上の「セグメント」、又は、「セグメント」及び主アクセス識別子の任意の組合せに付随するビジネス機能を個人に割り当てることができる。
10.同じビジネス機能に対する主アクセス識別子及びそのアクセス識別子を含むセグメントの割り当ては、互いに独立したものである。これが起こり、かつ、後で主アクセス識別子がセグメントから除去された場合、主アクセス識別子及びビジネス機能の直接的な割り当てが残る。例えば、個人に「納税ID」222334444の「主」アクセス識別子が割り当てられ、同一アクセス識別子が「セグメント」に含まれている場合、その後に「主」アクセス識別子が「セグメント」から除去されてそれ以外の内容は変更されていない時に、その個人は、依然として「納税ID」にアクセスすることができることになる。
11.ビジネス機能が「アクセスを割り当てる」の作業流れ又は「作業を委任する」の作業流れ中に実行されるべきデータを割り当てた時、「AA」は、それ自身にアクセスすることができる範囲内でのみ別の「AA」又は「OA」へのアクセスを割り当てることができる。選択することができるデータは、(a)ビジネス機能が使用するタイプの少なくとも1つのアクセス識別子をセグメントが含んでいる限り、このセグメントの機能及び適切な部分集合に対して管理者に既に割り当てられている「セグメント」により、及び(b)ビジネス機能について管理者が権利を有する「主」アクセス識別子により表される(設計により、これらの主アクセス識別子は、ビジネス機能に適切なタイプでなければならない)。
12.「アクセスを割り当てる」作業流れ又は「作業を委任する」作業流れ中のアクセス識別子の割当てにおいては、「PAA」は、全ての「セグメント」へのアクセスを有することになると仮定される。これは、「PAA」が全ての「主」アクセス識別子にアクセスすることができるので、「AA」が「派生」アクセス識別子を「セグメント」に割り当て、かつ、「PAA」が直接に新規「派生」アクセス識別子と共に作業しなかった時でさえも当てはまる。全ての「派生」アクセス識別子は、「主」アクセス識別子の1つから引き出されることから、「PAA」は、「派生」アクセス識別子の全ての「親」にアクセスすることができる。セキュリティ保護ログオンアプリケーションは、誰かが「親」アクセス識別子にアクセスすることができる場合、彼らが全ての「派生」アクセス識別子にもアクセスを有することを保証する。
13.ビジネス機能は、ビジネス機能には通常の使用においてアクセスIDが必要でない場合、かつその場合に限り、それに付随するいかなるデータがなくても委任することができる。
14.ビジネス機能実施時に、セキュリティ保護ログオンアプリケーションは、以下のステップに従ってビジネス機能を構成する個々のアクセス識別子内に「セグメント」を拡張することになる。
a.個々のアクセス識別子を捜すために各「セグメント」を調べる。
b.「セグメント」の個々のアクセス識別子と割り当てられた個々のアクセス識別子との和集合が見出され、個々のアクセス識別子の完全な集合をもたらすことになる。
c.ビジネス機能を処理することが許可されているアクセス識別子のタイプに基づいて、個々のアクセス識別子の完全な集合を濾過することになる。得られる濾過されたグループは、個人がビジネス機能と共に使用することができるアクセス識別子の集合である。得られる集合は、「NULL」であることが可能である。
セグメントに関する15個の規則があり、それらは以下の通りである。
1.「セグメント」は、1つのエンティティ「に属する」1つ又はそれ以上のアクセス識別子の集まりである。「セグメント」は、「主」アクセス識別子及び「派生」アクセス識別子の任意の組合せを含むことができる。
2.アクセス識別子がセグメントに追加された時、セグメントが参照される全ての場所で直ちに利用可能になる。同様に、アクセス識別子がセグメントから除去された時、セグメントが参照される全ての場所で直ちに除去される。
3.アクセス識別子は、ゼロ、1つ、又はそれ以上の「セグメント」の要素とすることができ、唯一の制限は、「セグメント」がアクセス識別子が関連付けられた同じエンティティのためのものであるべきであるということである。
4.「セグメント」内では、アクセス識別子は、1回だけ存在することができる。
5.「セグメント」は、別のセグメント含むことができない。
6.「セグメント」は、その中に会員がなくても存在することができる。
7.「セグメント管理」機能により、管理者は、「セグメント」の作成及び内容を管理することができる。図20から図22は、セグメント定義を作成し、その後にその内容を判断する処理を示す。
a.「派生」アクセス識別子が可能である場合、「セグメント」内容定義で使用するのに以前に選択されていない任意の「派生識別子」をユーザが選択することができるように「セグメント管理」機能にリンクが設けられる。
8.「PAA」は、「セグメント管理」機能の割り当てを通じてセグメントと共に作業する許可を管理者に対して割り当てるか、又は差しとめる。「AA」が「セグメント管理」ビジネス機能を有していない場合、「AA」は、「セグメント」により定義されたデータを使用してビジネス機能を実行するというコンテキストにおいて「セグメント」を割り当てられたという程度以外に「セグメント」には気が付かないであろう。
9.「セグメント管理」機能は、「BFITA」内のアクセスIDタイプと関連付けられる。
a.派生リンクが起動され、派生リンクが「親」アクセス識別子に対してどのデータと共に作業すべきであるかを知りたい時に派生リンクが適切なデータを得るように、「セグメント管理」機能を「BFITA」内のアクセスIDタイプと関連付けることが必要である。一例として、代理店及びブローカーの場合、その機能は、親としての納税IDというアクセスIDタイプ、及び、親としての「代理店所在地」IDというアクセスIDタイプに基づくものとなる。これらのアクセスIDタイプは、実際に派生をもたらすことができる唯一のものである。
b.「BFITA」内のアクセスIDタイプとの「セグメント管理」機能の関連付けはまた、管理者を組織の特定セグメントについて「セグメント管理」に割り当てることができるように行われる。
i.「セグメント管理」処理を通じて管理者が管理するための組織のセグメントを割り当てる結果は、より広いか又は異なるセグメントが他の機能に割り当てられた場合に、管理者が、異なる機能のためにより多くのデータにアクセスすることができるということである。
10.「PAA」は、「セグメント」の内容を定義した時、全ての「アクセス」識別子と共に作業することができる。
11.セグメントの内容を定義した時に「AA」が共に作業することができる識別子は、以下のように判断される。
a.「AA」に「セグメント管理」ビジネス機能が割り当てられた時、それを割り当てた個人は、「セグメント維持」のために「AA」がどのデータと共に作業することができるかを示す。割り当てたデータは、「セグメント」又は「主」アクセス識別子の形式である。
b.「セグメント」内の全ての「主」アクセス識別子、「セグメント」内の全ての派生アクセス識別子、直接割り当てられた全ての「主」アクセス識別子、及び「主」アクセス識別子から引き出された全てのアクセス識別子を判断する。これは、「AA」が共に作業することができる全てのアクセス識別子を成す。
12.「PAA」は、「セグメント管理」機能を使用する時、その組織のための全ての「セグメント」と共に作業することができる。
13.「セグメント管理」機能を使用する時に「AA」が共に作業することができる「セグメント」は、以下のように判断される(セグメントリストがもたらされ、その各々は、「セグメント管理」において使用するために「AA」に直接的又は間接的に割り当てられるアクセス識別子から成る)。
a.上述のようにセグメントの内容を定義した時に「AA」が共に作業することができる識別子を判断する。
b.完全に上述のリスト内のアクセス識別子から成るセグメントを判断する。
14.セグメントが1つの組織から別の組織に委任された場合、受け取り側組織の「PAA」及び「AA」は、セグメント内の個々の項目を見ることはできず、また、最初のセグメント内の項目又は個々に委任された主アクセスIDの独自のセグメントを定義することはできない。
15.セグメントは、ユーザインタフェースベースの処理(セグメント管理)及び「トランザクション受領者」トランザクションの両方により作成及び維持することができる。
セグメント化を使用する2つの例は、以下の通りである。
「ジェファーソン病院システム」は、大きな大都市病院であった「ジェファーソン総合病院」として創業した。買収により大きくなり、その結果、現在では、かつては別個の13個の組織であった施設を所有している。これらの施設の各々は、最初の納税IDを保持している。
ミーガンは、「ジェファーソン」の「事業部」の副社長であり、「ジェファーソン病院システム」の全ての管理を行っている。彼女には、町東部の施設を監督するチャールズ、商業地区の施設を監督するリンダ、及び郊外の施設を監督するピーターという「事業部」の3名の取締役がいる。
2種類の業務活動、すなわち、保険金請求処理及び紹介処理がオンラインで行われている。ミーガンは、チャールズに組織全体の紹介処理を担当するように依頼した。保険金請求処理は、個々の事業部により担当されている。
これらのパラメータについて、組織は、以下のように構成されている。
チャールズの担当:
・東部家族クリニック−納税ID=TINA
・東部MRIセンター−納税ID=TINB
・東部外来患者手術センター−納税ID=TINC
・東部リハビリ−納税ID=TIND
・東部病院−納税ID=TINE
リンダ担当:
・シスター慈悲病院−納税ID=TINL
・ジェファーソン総合病院−納税ID=TINM
チャールズ担当:
・ミドルタウン病院−納税ID=TINF
・チェスター病院−納税ID=TING
・ジェファーソン市立病院−納税ID=TINH
・キングストン病院−納税ID=TINI
・コールドスプリング病院−納税ID=TINJ
・ブリストル病院−納税ID=TINK
チャールズには、部下の管理者が4名いる。キャシーは、「東部家族クリニック」を担当し、シャーロットは、特別施設(「東部MRI」及び「東部リハビリ」)を担当し、コナーは、「東部外来患者手術センター」及び「東部病院」を担当し、クリスは、組織全体の「紹介処理」を担当している。
ミーガンが「ジェファーソン病院システム」をセキュリティ保護ログオンアプリケーションで登録する時、彼女は、13個の「納税ID」の全てを登録上の「アクセス識別子」として列挙する。
セキュリティ保護ログオンアプリケーションの背景には、以下の情報が「BFITA」表にある。
Figure 2009211728
以下の情報が「ビジネス機能」表にある。
Figure 2009211728
ミーガンは、最初にオンした時、セグメントを設定する。ミーガンは全てのデータにアクセスすることができ、また、「貴組織をセグメント化する」は、「納税ID」の「アクセスIDタイプ」でデータを使用するので、セグメントを作成するための選択事項は、図18に示すものである。
ミーガンは、以下のセグメントを設定する。
Figure 2009211728
ミーガンは、チャールズ、ピーター、リンダを登録し、彼等に以下のように権利を割り当てる。
Figure 2009211728
ミーガンは、担当者に権利を割り当てる時、最初に彼女が付与することができるビジネス機能を表示する画面を見ることになる。この画面では、「貴組織をセグメント化する」、「保険金請求処理」、及び「紹介処理」が表示される。ビジネス機能を選択した後、選択された機能の各々で割り当てることができる全てのデータを見ることになる。
ミーガンがチャールズ担当のビジネス機能に対してデータを割り当てる時にチャールズに関して見る画面には、以下の選択事項の表示を含まれる。
+「貴組織をセグメント化する」
− TINA[東部家族クリニック]
− TINB[東部MRIセンター]
− TINC[東部外来患者手術センター]
− TIND[東部リハビリ]
− TINE[東部病院]
− TINF[ミドルタウン病院]
− TING[チェスター病院]
− TINH[ジェファーソン市立病院]
− TINI[キングストン病院]
− TINJ[コールドスプリング病院]
− TINK[ブリストル病院]
− TINL[シスター慈悲病院]
− TINM[ジェファーソン総合病院]
− 東部
− ミドルタウン
− 郊外
− 全て
+保険金請求処理
− TINA[東部家族クリニック]
− TINB[東部MRIセンター]
− TINC[東部外来患者手術センター]
− TIND[東部リハビリ]
− TINE[東部病院]
− TINF[ミドルタウン病院]
− TING[チェスター病院]
− TINH[ジェファーソン市立病院]
− TINI[キングストン病院]
− TINJ[コールドスプリング病院]
− TINK[ブリストル病院]
− TINL[シスター慈悲病院]
− TINM[ジェファーソン総合病院]
− 東部
− ミドルタウン
− 郊外
− 全て
+紹介処理
− TINA[東部家族クリニック]
− TINB[東部MRIセンター]
− TINC[東部外来患者手術センター]
− TIND[東部リハビリ]
− TINE[東部病院]
− TINF[ミドルタウン病院]
− TING[チェスター病院]
− TINH[ジェファーソン市立病院]
− TINI[キングストン病院]
− TINJ[コールドスプリング病院]
− TINK[ブリストル病院]
− TINL[シスター慈悲病院]
− TINM[ジェファーソン総合病院]
− 東部
− ミドルタウン
− 郊外
− 全て
チャールズが担当機能を持った状態で、彼は、自分に適するセグメントの設定に取り掛かる。彼には「貴組織をセグメント化する」機能について東部セグメントが既に割り当てられていることから、セグメント作成の選択事項は、図19に示すものとなる。
チャールズは、以下のセグメントを設定する。
Figure 2009211728
チャールズは、東部家族クリニックに対する個別セグメントは設定しない。
チャールズは、キャシー、シャーロット、及びコナーを登録し、それぞれの作業に関して「保険金請求処理」を設定する。彼はクリスを設定し、組織全体の「紹介処理」をクリスに設定する。
キャシー、シャーロット、及びコナーのために保険金請求処理のデータを割り当てる時、チャールズは、データを割り当てるための以下のオプションを有することになり、データを以下の要領で割り当てる。
Figure 2009211728
チャールズは、クリスに対する「紹介処理」のデータを割り当てる時、データを割り当てるための以下のオプションを有することになり、自分が適切と思ういくつかの異なる方法でデータを割り当てることができる。
Figure 2009211728
尚、「保険金請求処理」及び「紹介処理」のための割り当てに関してチャールズが見るデータ選択肢は互いに異なっている。その差異は、チャールズに本来割り当てられた権利に基づいている。「保険金請求処理」については、チャールズには東部セグメントが割り当てられた。従って、「保険金請求処理」に関するデータを割り当てる時、彼は、東部セグメントに関連した「アクセス識別子」を見て、東部セグメントの適切な部分集合である他のセグメントを見る。
「紹介処理」については、彼には「全て」のセグメントが割り当てられた。従って、「紹介処理」に関するデータを割り当てる時、彼は、「全て」のセグメントに関連した「アクセス識別子」を見て、「全て」のセグメントの適切な部分集合である他のセグメントを見る。
「支払人フロントエンド」(PFE)は、プロバイダからトランザクションを捕捉し、プロバイダと契約している支払人組織に処理のためにトランザクションを送るスポンサー組織である。「PFE」は、3つの支払人、「ABC」、「DEF」、及び「GHI」を有する。
「PFE」では、各種のトランザクションについて「支払人」特定の機能がある。これは、「保険金請求問い合わせ」トランザクションの場合、「ABC保険金請求問い合わせ」、「DEF保険金請求問い合わせ」、及び「GHI保険金請求問い合わせ」があることを意味する。「紹介問い合わせ」トランザクションの場合、「ABC紹介問い合わせ」、「DEF紹介問い合わせ」、及び「GHI紹介問い合わせ」がある。
一般に、「ABC」機能及び「GHI」機能は、その機能を処理する時の識別子として、「納税ID」(「アクセス識別子タイプ」=TI)を使用し、「DEF」機能は、その機能を処理する時の識別子として、「サイト定義」idと呼ばれる専用識別子(「アクセス識別子タイプ」=SD)を使用する。
「貴組織をセグメント化する」というビジネス機能は、「納税ID」及び「DEFサイト定義」idに関連付けられるが、その理由は、セグメントがそのいずれか又は両方の種類の識別子から作成することができるからである。
その結果、これらの機能の「BFITA」エントリは、以下のようになるであろう。
「BFITA」エントリ
ABC保険金請求問い合わせ:TI
ABC紹介問い合わせ:TI
DEF保険金請求問い合わせ:SD
DEF紹介問い合わせ:SD
GHI保険金請求問い合わせ:TI
GHI紹介問い合わせ:TI
貴組織をセグメント化する:TI
貴組織をセグメント化する:SD
大きな「プロバイダ組織」の場合、複数のSDが定義されることが多く、一般的にその「プロバイダ組織」の所在地の各々について1つである。時には、複数の「納税ID」もある。
「大フロリダ病院」を例に取る。その所在地は3種類、すなわち、マイアミ東、マイアミ中央、及びタンパである。「大フロリダ病院」は、タンパで創業し、「マイアミ地域病院」システムを取得した。従って、それは、最初のタンパ所在の病院に1つ、及び「マイアミ地域病院」に1つの2つの「納税ID」を有する。3つの所在地の識別子は、以下の通りである。
大フロリダ病院識別子
マイアミ東:TI=222333444、SD=H678
マイアミ中央:TI=222333444、SD=H789
タンパ:TI=666777666、SD=I345
「大フロリダ病院」が設定された時、それは、アプリケーション内に「納税ID」のみを有する。SDアクセスidは、後で追加されることになる。従って、「セキュリティ」が「PAA」(ミーガン)へのアクセスを割り当てた時、ミーガンは、以下の「EUA」エントリを有することになる。
PAA(ミーガン)初期EUAエントリ
貴組織をセグメント化する:TI=222333444
貴組織をセグメント化する:TI=666777666
ABC保険金請求問い合わせ:TI=222333444
ABC保険金請求問い合わせ:TI=666777666
ABC紹介問い合わせ:TI=222333444
ABC紹介問い合わせ:TI=666777666
GHI保険金請求問い合わせ:TI=222333444
GHI保険金請求問い合わせ:TI=666777666
GHI紹介問い合わせ:TI=222333444
GHI紹介問い合わせ:TI=666777666
「DEF」は、登録完了から数日以内に「サイト定義」idを割り当てるために「システムアプリケーション所有者」機能処理を用いる。それらは登録処理中に追加するために「プロバイダ組織」には知られていないので、登録処理中には捕捉されない。また、「DEF」は、「サイト定義」idを追加した後に「DEF」機能を「プロバイダ組織」に割り当てる。実際に、「セキュリティ」が「サイト定義」idが存在する前に「DEF」機能を割り当てようとした場合、これを防止して適切なタイプのIDが不在であるという警告を発するための検査がある。
「DEF」が「サイト定義」id及び「DEF」ビジネス機能の割り当てを完了した状態で、以下のような追加「EUA」エントリが存在することになる。
PAA(ミーガン)追加EUAエントリ
DEF保険金請求問い合わせ:SD=H678
DEF保険金請求問い合わせ:SD=H789
DEF保険金請求問い合わせ:SD=I345
DEF紹介問い合わせ:SD=H678
DEF紹介問い合わせ:SD=H789
DEF紹介問い合わせ:SD=I345
また、「貴組織をセグメント化する」のいくつかの追加の「EUA」エントリが、「サイト定義」idが追加された時に存在するようになる。これは、アクセス識別子がエントリに追加された時、そのタイプのアクセス識別子を使用することができる現在割り当てられている任意のビジネス機能と共に、そのアクセス識別子の「PAA」への自動的な割当てがあることによるものである。
PAA(ミーガン)追加EUAエントリ
貴組織をセグメント化する:SD=H678
貴組織をセグメント化する:SD=H789
貴組織をセグメント化する:SD=I345
ミーガンは、ここで入り、セグメントを以下のように作成する。
セグメント名:内容
マイアミ東:TI=222333444、SD=H678
マイアミ中央:TI=222333444、SD=H789
マイアミ:TI=222333444、SD=H678、SD=H789
タンパ:TI=666777666、SD=I345
組織全体:TI=222333444、TI=666777666、SD=H678、SD=H789、SD=I345
尚、ミーガンは、「DEF」が「サイト定義」id及びビジネス機能を追加する前に直ちにセグメントを作成することができたであろう。仮にそうしたとすれば、セグメントは、「サイト定義」idが利用可能ではないので「納税ID」のみを含むであろう。その後、「サイト定義」idが利用可能になった時、彼女は、「サイト定義」idを適切なセグメントに追加することができたであろう。早期に設定作業を行った場合、全てのビジネス機能又は「サイト定義」idにアクセスすることができなくなることから、全てのビジネス機能を割り当てることはできなくなる。
ミーガンには、所在地の各々に対して確立された「AA」、すなわち、マイアミ東にはチャールズ、マイアミ中央にはスーザン、タンパにはジョージがいる。
ビジネス機能を割り当てる時、ミーガンには以下の情報が表示され、チャールズ、スーザン、及びジョージについて行った選択は「X」で表示される。
Figure 2009211728

Figure 2009211728
尚、上述の割当てに基づいて、チャールズはマイアミについての全ての紹介を担当するが、スーザンは何も担当しない。
チャールズには、数人のスタッフがいる。スタッフにアクセスを割り当てる時、彼は、表示された以下のリストを見る。
Figure 2009211728
マイアミに関してチャールズに紹介処理を割り当てることができた複数の方法がある。
3つのオプションは以下の通りである。
Figure 2009211728
オプション1は、チャールズに紹介処理が割り当てられた方法である。
割当てのためにどのような「アクセス識別子」及びセグメントがチャールズに利用可能であるかに関連した規則があれば、実際に行われたチャールズに対する割当て方法は問題にならないであろう。上記に示すように、全てのオプションは、「紹介処理」用データの割当てに対する選択肢をもたらす。
「派生」アクセス識別子に関する4つの規則があり、それらは以下の通りである。
1.セキュリティ保護ログオンアプリケーションは、バックエンドシステムを詳細に調べる処理を通じて「派生」アクセス識別子を見出す。その処理は、「親」アクセス識別子を使用して「親」アクセス識別子に関係するバックエンドシステムの識別子を検索し、管理者(「PAA」又は「AA」)に呈示するものである。次に、管理者は、目標とする「派生」アクセス識別子を選択する。この処理の一般的な流れを図14に示す。「原点ポート」(PO)開発担当者は、バックエンドアクセス識別子を検索するためのルーチンを実行し、バックエンドアクセス識別子を「ユーザインタフェース」を通じて「管理者」に呈示し、その後、セキュリティ保護ログオンアプリケーション供給の「API」ルーチンを通じて、選択された「派生」アクセス識別子リストをセキュリティ保護ログオンアプリケーションに送ることになっている。更に、セキュリティ保護ログオンアプリケーションは、登録アプリケーション(プログラム)が、セキュリティ保護ログオンアプリケーション受領者を通じて派生アクセス識別子を追加することを可能にすることになる。
2.「セグメント管理」機能は、ユーザが「派生識別子」を選択することを可能にする処理へのリンクを含む。このビジネス機能及びデータにアクセスすることができる個人だけが、「PO」の機能を使用してセキュリティ保護ログオンアプリケーションに追加するための派生アクセス識別子を見つけることができる。
3.追加されたアクセス識別子は、個別に使用することができないので、「セグメント」内に置くべきである。
4.「派生」アクセス識別子は、セグメント内でのみ使用することができるので、ビジネス機能がセグメント化可能でないことを表示する結果は、「派生」識別子がそれに対して準備されていないということである。
もはやアクティブではないアクセス識別子に関する1つの規則があり、それは以下の通りである。
セキュリティ保護ログオンアプリケーションは、任意のアクセス識別子(主又は派生)が依然としてバックエンドシステム内でアクティブであることを保証するための同期化の方法を設けていない。ビジネス機能が業務規則に従ってアクセス識別子を適切に使用することを保証することは、全てのビジネス機能の責任であり、すなわち、それ以外のアクティブではないアクセス識別子は、報告のために必要とされるかもしれないが、新しい作業には使用すべきではない。その例として、ブローカーは、もはや代理店のために業務を行っていないが、そのブローカーアクセス識別子は、現在の会計年度の手数料報告書を発行するためにはまだ必要とされる。ビジネス機能は、他の状況では、無効又は非アクティブアクセス識別子を遠まわしに避けるか、又はユーザにどうしたらよいかを教えることができるべきである。ビジネス機能は、適切な方法でアクセスIDを取り扱うべきである。例えば、ビジネス機能は、アクセス識別子を拒否するか、又は新しい作業にではなく報告に使用することができる。
アクセス識別子及びセグメントの削除に関する3つの規則があり、それらは以下の通りである。
1.アクセス識別子を削除する時は常に、アクセス識別子及びその子への参照を削除すべきである。
a.「Access_Identifier」表内のそのアクセス識別子以下のサブツリー全体を削除すべきであり、すなわち、全ての子を削除すべきである。
b.更に、削除されたアクセス識別子及びその子を参照する「EUA」表内の全ての行を削除すべきである。
c.「Access_Group_ID_Assoc」表内の結び付きを除去することにより、セグメント内の削除されたアクセス識別子とその子に対する全ての参照を削除すべきである。
d.「委任」表内の削除されたアクセス識別子及びその子に対する全ての参照を非アクティブと標記すべきであり、また、それらの「委任」行に付随する全ての「EUA_Delegation_Assoc」行を非アクティブと標記すべきである。
2.「EUA」行又は「EUA_Delegation_Assoc」行の削除は、アクセス識別子を削除した時に空になるセグメントを指す行については行わない。
3.セグメントを削除する時は常に、セグメントへの参照を削除すべきである。
a.削除されたセグメントを参照する「EUA」表内の全ての行を削除すべきである。
b.「委任」表内の削除されたセグメントへの全ての参照を非アクティブと標記すべきであり、また、それらの「委任」行に付随する全ての「EUA_Delegation_Assoc」行を非アクティブと標記すべきである。
アクセス識別子の追加に関する2つの規則がある。
1.アクセス識別子をエンティティに追加した時、そのタイプのアクセス識別子を使用することができる現在割り当てられている任意のビジネス機能と共に、そのアクセス識別子が「PAA」に自動的に割り当てられることになる。
2.「PAA」に現在割り当てられていないいかなるビジネス機能に対しても、このような自動割当てを行うべきではない。
ロギング及び監査記録に関する2つの規則があり、それらは以下の通りである。
1.ログ記録は、アクセス識別子及びセグメントのあらゆる追加、変更、及び削除に関して保管される。
2.セキュリティ保護ログオンアプリケーションは、任意の個人又はエンティティがどのようにして他の個人に代わって機能を実行する権限を受け取ったかに関する監査記録を有する。
委任に関する23個の規則があり、それらは以下の通りである。
1.エンティティが別のエンティティに作業の一部又は全てを代行して欲しいと思った時は常に、「PAA」は、「アクセスを委任する」作業流れに従うことになる。「PAA」は、「委任可能な」ビジネス機能の任意の一部又は全て、及び情報へのアクセスを他のエンティティに委任することができる。
2.委任は、特定の個人のエンティティ内で他の人々に「アクセスを割り当てる」ための代替方法ではない。割当ては、個人のエンティティ内の他の人々に作業を行う能力を与える処理であり、委任は、別のエンティティへアクセスを付与することである。
3.セキュリティ保護ログオンアプリケーションは、どのエンティティタイプを別のエンティティタイプに委任することができるかを予め判断することになり、例えば、プロバイダは、第三者管理者に委任することができるが、会員エンティティにはできない。
4.「PAA」は、「BehalfOf」エンティティが「PAA」の勤務するエンティティ(Adminエンティティ)に作業を委任した時、「BehalfOf」エンティティの仮想エンティティユーザになる。「PAA」と、その後に許可が与えられた場合は「Admin」エンティティの「AA」とは、「PAA」/「AA」が委任された作業をユーザに割り当てた時に、他の仮想エンティティユーザを作成する。スポンサー組織の「IT」セキュリティ担当者も、委任された作業をユーザに割り当てた時に仮想エンティティユーザを作成することができる。これらの仮想エンティティユーザの各々は、エンティティユーザ表内に行を有することになる。
5.個人に別のエンティティへの委任を通じてアクセスが与えられた時、その別のエンティティというコンテキストにおいて、その個人は「OA」であるに過ぎず、そのエンティティの「AA」又は「PAA」にはなれない。
6.自身のエンティティというコンテキストにおいて個人が「PAA」又は「AA」である場合、その個人は、そのエンティティに「雇われた」人々に他のエンティティへのアクセスを割り当てることができる。
7.図17を参照すると、委任チェーンは、チェーン識別子、レベル、及び親である3組のデータにより追跡される。このチェーンは、特定のエンティティ/ビジネス機能/データのセットに関する委任をグループ分けする。例えば、「XYZ」が「請求を申請する」を「DEF」に委任した時、「C1357」というチェーンIDが割り当てられる。「DEF」が「ABC」に委任することにより委任を進めた時、その委任は、同じチェーンID「C1357」を有する。「XYZ」から「DEF」の第1の委任は、レベル1であり、「DEF」から「ABC」への委任は、レベル2である。親の値は、委任を与えた行を指示する。「XYZ」から「DEF」の委任には親がないので、「NULL」である。「DEF」から「ABC」への委任には、「XYZ」から「DEF」の行の親がある。また、「DEF」は、同じ作業を「MNO」に委任することが可能である。「DEF」による「MNO」へのこの委任は、「DEF」による「ABC」への委任と同じチェーンID、同じレベル、及び同じ親値を有することになる。
Figure 2009211728
8.各「委任チェーン」は、各「ビジネス機能/データアクセス対」に関して別々に検討される。多くの異なる「委任チェーン」が存在する可能性がある。実際に、各「ビジネス機能/データアクセス対」又は「ビジネス機能のみ」は別々に委任されるので、2つのエンティティ間で何百もの異なる「委任チェーン」が存在することができる。
9.第1の委任については、「EUA」内の委任された行と「EUA_DELEGATION_ASSOC」表との間には一対一の対応がある。
10.委任された作業が「Admin」エンティティ内のスタッフに割り当てられた時、「PAA」への委任に使用された「委任」定義は、スタッフにも使用される。これは、「Admin」エンティティ内の「PAA」又は「AA」が、「Admin」エンティティ内の別のスタッフに「委任されたアクセスを割り当てる」を行った時、他のスタッフに「EUA」エントリが作成され、「EUA_Delegation_Assoc」表は、新しい「EUA」行を「PAA」に対する最初の「委任」と関連付けるエントリを含むことを意味する。
11.異なる経路を通じた同じ「BehalfOf」エンティティから「Admin」エンティティへの複数の委任チェーンがあり、かつ「Admin」エンティティが委任を欲する時、チェーンの全ては、次のレベルまで拡張されることになる。これは、次のレベルへのこの委任の結果として作成された任意の「EUA」エントリに関して、「EUA_Delegation_Assoc」表内に複数のエントリが存在することになることを意味する。一例として図16を参照し、エンティティAの作業が、A⇒B⇒D及びA⇒C⇒Dのように委任されていると仮定する。この場合、エンティティDは、2つの異なるパスを通じてAの代行として作業を行うことができる。Aの代行としてD⇒Eの時、Dに対するAの委任チェーンの両方は、エンティティEまで拡張されることになる。これは、Aの代行として作業を行うためにEにおけるユーザのために使用される任意の「EUA」エントリは、「EUA_Delegation_Assoc」表内で2つのエントリを有することになり、1つは、A⇒B⇒D⇒Eの委任パスを表し、1つは、A⇒C⇒D⇒Eの委任パスを表すことを意味する。
12.2つの異なるパスを通じて同一「Admin」エンティティまで拡張された複数の委任パスの上述のような場合においては、委任は、パスの1つが取り消されたとしても継続することになる。上述の例において、AがCに対する委任を取り消した場合、A⇒B⇒D⇒Eのパスは残り、Eは、依然としてAの代行として作業を行うことができる。この場合、A⇒C⇒D⇒Eを表す「委任」は、非アクティブにされ、その「委任」を参照する「EUA_Delegation_Assoc」行も同様に非アクティブにされるであろう。
13.セキュリティ保護ログオンアプリケーションは、委任チェーン内において「ループ」を有することを許可しない。すなわち、「PAA」又は「AA」は、同じ委任チェーン上で最初のエンティティの代行として既に委任されたいかなる組織にも委任して戻すことはできない。例えば、AがBに委任し、BがAの作業をCに委任した場合、Cは、Aの作業をA又はBに委任することはできず、Bは、Aの作業をAに委任して戻すことはできない。
14.「Delegation_Authorization」表は、2つのエンティティ間の委任が最初に正しいエンティティに到達することを保証するものである。受け取り側エンティティは、この表において「委任受理コード」エントリを設定し、この公開情報を委任を実行することになる「PAA」に伝える。この表のエントリは、他のエンティティがこのエンティティに委任するための「扉を開く」ものである。受け取り側エンティティの「PAA」は、全ての委任を受け取るために使用する1つのエントリを有することを選択することができるか、又は、各委任について別々の行を作成することができる。それは、受け取り側「PAA」の裁量によるものである。この表における行は、受け取り側「PAA」又はスポンサー組織の「IT」セキュリティ担当者により非アクティブにされる。
15.委任の結果、「Admin」エンティティの「PAA」は、ビジネス機能及びデータを受け取る。セキュリティ保護ログオンアプリケーションは誰が委任を受け取るかに関してある程度の制御を行うべきであるから、エンティティは、他のエンティティの「PAA」以外の誰にも委任することはできない。「PAA」は、その後、委任された権利の「委任されたアクセスを割り当てる」をその組織内の他人に対して行い、最初の委任側エンティティの代行として作業を行うことができる委任先の会社の人々をもたらす。委任処理には、委任側エンティティの「PAA」又は「AA」が「委任先」エンティティの「PAA」からの委任受理コード値を知っている必要がある。
16.「PAA」又は「AA」は、所属エンティティからチェーン内の次のエンティティへの直接的な委任のみを取り消すことができる。
17.特定のビジネス機能/データ対に対する権利の除去か又は全ての権利が「別の組織への委任の停止」を通じて除去されるために委任が終了された時、委任終了側エンティティ内の全ての対応する委任及び全てのその後のもの(下位レベルの認証)は、自動的に終了される(取り消される)。これをカスケード削除と呼ぶ。どの項目を取り消すかの判断は、委任チェーンを詳しく検討して「委任」表の対応する「委任」及び「EUA_Delegation_Assoc」表からの結び付きを非アクティブにすることにより行われる。「EUA」行は、「EUA_Delegation_Assoc」表内に「EUA」行に関する残りのエントリがない場合は除去される。
18.Aが既に「ビジネス機能/データ対」についてBに委任しており、しばらくしてAが同じビジネス機能について更に別のアクセスIDをBに委任したいと思った場合、セキュリティ保護ログオンアプリケーション内には、これを達成する2通りの方法がある。すなわち、(1)その委任が「セグメント」を使用して最初に行われた場合、Aの管理者は、新規アクセスIDを適切な「セグメント」に追加するだけで済むか、又は、(2)Aは、「委任を変更する」処理を実行して「ビジネス機能/新規アクセスID対」をBに委任する。いずれの場合においても、Aの「PAA」は、Bの「PAA」に新規アクセスIDが委任されたことを告げるべきである。
19.セグメントが1つの組織から別の組織に委任された場合、受け取り側組織の「PAA」及び「AA」は、セグメント内の個々の項目を見ることはできなくなり、最初のセグメント内の項目又は個別に委任された主アクセスIDのそれ自身のセグメントを定義することができない。
20.「委任された作業を割り当てる」作業流れ中のアクセス識別子の割当てにおいて、「PAA」又は「AA」は、自分に直接割り当てられたセグメント又は主アクセスIDを割り当てることができる。
21.受け取り側「PAA」は、自分に委任されたセグメントを定義/再定義することは許可されていないので、委任された機能及び任意の更に別の委任の割当ては、最初に割り当てられたもので行われることになる。
22.「PAA」が更に別の委任を制御する明示的な方法はない。セキュリティ保護ログオンアプリケーションの将来の目的は、4つの方向、すなわち、更に別の委任は許されない、許可付きで許される委任、通知付きで許される委任、及び制約なしで許される委任に沿ってアクセスを制御することである。現時点での制御は、「委任を実行する」機能を「委任を受け取る」機能を有する組織に委任しないことから成る。
23.委任情報の簡単な要約及び委任情報が記憶された表
a.「委任ビジネス機能」及び「アクセス識別子」対は、委任チェーンの定義と共に「Delegation_Table」に記憶される。委任チェーンにより、ビジネス機能/アクセス識別子対の存在の「理由」がもたらされる。3つのデータ、すなわち、チェーン識別子、レベル、及び親により、委任チェーンが定義される。「Delegation_Table」には、エンティティ単位の情報がある。
b.仮想「エンティティユーザ」は、「Entity_User」表に記憶され、「BehalfOf_Entity_Gen_Key」<>「Admin_Entity_Gen_Key」であり、「GranedBy_Entity_Gen_Key」は、「null」である(エンティティによる付与は、「Delegation_Table」を見て委任チェーン情報を検討することにより判断することができる)。
c.「BehalfOf」エンティティの代行としてユーザに割り当てられた各「ビジネス機能/アクセス識別子」対について、「Entity_User_Access」(EUA)エントリがある。
d.「EUA_Delegation_Assoc」表は、「EUA」エントリをその存在の理由、すなわち、ユーザが「EUA」エントリで作業を行う許可を受け取った委任チェーンを文書化する「Delegation_Table」内のエントリ又はエンティティと関連付けるものである。
e.誰かが「委任された作業を割り当てられた」時、彼のために「EUA」記録が作成され、「EUA_Delegation_Assoc」表は、新規「EUA」行と「PAA」が同じ許可を受け取った理由を文書化する同じ「委任」とを関連付けるエントリを含む。
f.既存のチェーンから更に別の委任が行われた時、「委任」表内の新規エントリに関する3組のデータは、同じチェーンIDを含み、発生元の委任から1だけ増分したレベルを有し、発生元の委任を指示する親を有するように現れる委任を定義する3組のデータと関連付けられる。
g.ユーザが複数のパスから委任された同じ機能性を有する時、同一「EUA」行が使用され、別の行(理由)が「EUA_Delegation_Assoc」表に追加され、1つの「EUA」行を異なる「委任」エントリと関連付ける。
h.複数のパスから機能性を受け取ったユーザから機能が除去された時、除去されたパスに付随する「EUA_Delegation_Assoc」行を非アクティブにし、その「EUA」行に関して他の「EUA_Delegation_Assoc」行がない場合に限り、「EUA」行を除去する。
図23から図29は、委任を管理するための機能性、及び、典型的な「作業を委任する」作業流れ及び「委任された作業を割り当てる」作業流れを示す。
図30は、重要な構成要素間の概念上の関係を示す。以下の3つの実施例は、図30が説明する基本的概念を示す。
例1:図30における概念の説明
以下は、図30に示す基本概念を説明するものであり、健康保険会社がスポンサー組織である。
セキュリティ保護ログオンアプリケーションが確立された時、以下の項目、すなわち、2つの原点ポート、2つの「アクセス識別子タイプ」、3つのシステムアプリケーション、3つの「所有者」、5つの「ビジネス機能セット」が設定される。
設定される2つの「原点ポート」は、「雇用主のエンティティタイプ」の「原点ポート」及び「プロバイダのエンティティタイプ」の「原点ポート」である。
「アクセス識別子タイプ」は、「雇用主エンティティタイプ」により使用される「顧客グループ番号」及び「プロバイダエンティティタイプ」により使用される「納税識別番号」である。
3つの「システムアプリケーション」がサポートされ、各々は、1つ又は2つの「ビジネス機能」を有する。「雇用主サポートアプリケーション」は、「オンライン会計」及び「会員IDカード交換」を実行する。「プロバイダサポートアプリケーション」は、「保険金請求問い合わせ」及び「適格性問い合わせ」を実行する。「アカウント管理アプリケーション」は、「新規ユーザの登録」を実行する。
「雇用主サポートアプリケーション」の「所有者」は、会社の「会計及び登録部」である。「プロバイダサポートアプリケーション」の「所有者」は、会社の「プロバイダ渉外部」である。「アカウント管理アプリケーション」の「所有者」は、会社の「社内セキュリティ部」である。
5つの「ビジネス機能セット」、すなわち、「会員IDカード交換」を含む「雇用主会員機能」セット、「オンライン会計」を含む「雇用主会計機能」セット、「新規ユーザの登録」を含む「雇用主アカウント管理」セット、「保険金請求問い合わせ」及び「紹介問い合わせ」を含む「プロバイダ機能」セット、及び「新規ユーザの登録」を含む「プロバイダアカウント管理」セットが存在する。
異なる「ビジネス機能セット」が、各「エンティティタイプ」に関連付けられる。「雇用主エンティティタイプ」は、「雇用主会員機能」、「雇用主会計機能」、及び「雇用主アカウント管理」という「ビジネス機能セット」を使用する。「プロバイダエンティティタイプ」は、「プロバイダ機能」及び「プロバイダアカウント管理」という「ビジネス機能セット」を使用する。
「雇用主原点ポート」の「原点ポートメニュー」には、個々の「ビジネス機能」、すなわち、「会員IDカード交換」、「オンライン会計」、及び「雇用主アカウント管理」が列挙されている。
「プロバイダ原点ポート」の「原点ポートメニュー」には、まず個々の「プロバイダアカウント管理」機能、次に「プロバイダ機能」セットがユニットとして列挙されている。
セキュリティ保護ログオンアプリケーションとして存在する項目は、何が起こるかに依存する。この例においては、2つの組織、すなわち、「ポプキンス内科」及び「アクメ放送」が登録される。「ポプキンス内科」は、2つのユーザを登録し、「アクメ放送」は、1つのユーザを登録する。これらのアクションの結果として、存在する項目は、2つの「エンティティ」、2つの「アクセス識別子」、3つの「ユーザ」、及び3つの「エンティティユーザ」である。
2つの「エンティティ」、すなわち、スポンサー組織により保険が掛けられた個人に医療を行い、「プロバイダエンティティタイプ」として登録される「ポプキンス内科」と、スポンサー組織を通じて自社従業員に保険を掛け、「雇用主エンティティタイプ」として登録される「アクメ放送」とが存在する。
「ポプキンス内科」の「アクセス識別子」の値は、123456789であり、「納税識別番号」の「アクセス識別子タイプ」を有する。「アクメ放送」の「アクセス識別子」値は、AB12345であり、「顧客グループ番号」の「アクセス識別子タイプ」を有する。
3つのユーザとは、「ポプキンス内科」により「ユーザ」として登録されるアイリーン・ポプキンス、「ポプキンス内科」により「ユーザ」として登録されるマーチン・カーバー、及び「アクメ放送」の「ユーザ」として登録されるメリー・スミスである。
1つよりも多いエンティティに付随する「ユーザ」がいないので、3つの「エンティティユーザ」、すなわち、「ポプキンス内科」に対するアイリーン・ポプキンス、「ポプキンス内科」に対するマーチン・カーバ、及び「アクメ放送」に対するメリー・スミスも存在する。
「エンティティユーザビジネス機能」は、「エンティティタイプ」に付随する「ビジネス機能セット」内の「ビジネス機能」から付与される。「ポプキンス内科」のアイリーン・ポプキンスには、「プロバイダ機能」及び「プロバイダアカウント管理」セットからの機能を付与することができ、実際には、「新規ユーザの登録」、「保険金請求問い合わせ」、及び「紹介問い合わせ」が付与される。「ポプキンス内科」のマーチン・カーバには、「プロバイダ機能」及び「プロバイダアカウント管理」セットからの機能を付与することができ、実際には、「保険金請求問い合わせ」及び「紹介問い合わせ」が付与される。
「アクメ放送」のメリー・スミスには、「雇用主会員機能」、「雇用主会計機能」、及び「雇用主アカウント管理」セットからの機能を付与することができ、実際には、「会員IDカード交換」、「オンライン会計」、及び「新規ユーザの登録」が付与される。
「プロバイダ原点ポート」内のアイリーン・ポプキンスの「ユーザメニュー」は、「新規ユーザの登録」及び「プロバイダ機能」を表示する。「プロバイダ原点ポート」内のマーチン・カーバのユーザメニューは、「プロバイダ機能」を表示する。「雇用主原点ポート」内のメリー・スミスのユーザメニューは、「会員IDカード交換」、「オンライン会計」、及び「新規ユーザの登録」を表示する。
例2:エンティティとしての2つの個人
エンティティは、組織と同様に人々とすることができる。一般的に、スポンサー組織は、組織及び人々とも直接的な関係を有する。これらの人々又は組織は、スポンサー組織と異なる種類の関係を有する。これらの人々又は組織がエンティティとして設定された時、各エンティティは、そのエンティティがスポンサー組織と有する関係を表すエンティティタイプで設定される。これは、異なるビジネス機能を異なるエンティティタイプについて確立することができるようにするため、及び、時間と共にエンティティ間で容易に関係を確立するために行われる。健康保険スポンサー組織でのこれらの状況の例は、以下の通りである。
健康保険プランの会員:一般的に、個人は、健康保険プランを購入する雇用主により雇用されることにより健康保険プランの会員になる。一見すると、会員は、雇用主に付随するユーザとして設定されるであろうという期待があるかもしれない。しかし、会員については、雇用主に対するのとは異なるビジネス機能が利用可能であり、会員は、時間と共に雇用主を変更することができる。別々の会員エンティティタイプを有することにより、これらの状況の各々が容易になる。
一般的に、内科医は、プロバイダ組織と関連付けられることにより健康保険会社と取引きする。一見すると、内科医は、プロバイダ組織に付随するユーザとして設定されるであろうという期待があるかもしれない。しかし、内科医については、異なるビジネス機能が利用可能であり、そのいくつかは、医療の実施を処理するものであり、また、内科医は、時間と共にプロバイダ組織を変えることができる。別々の内科医エンティティタイプを有することにより、これらの状況の各々が容易になる。
以下は、会員をエンティティとして示すことにより上述の実施例1の上に構築される例である。
セキュリティ保護ログオンアプリケーションが確立された時、以下の項目、すなわち、3つの「原点ポート」、3つの「アクセス識別子タイプ」、4つの「システムアプリケーション」、4つの「所有者」、及び7つの「ビジネス機能セット」が設定される。
設定される3つの「原点ポート」は、「雇用主のエンティティタイプ」に対する「原点ポート」、「プロバイダのエンティティタイプ」に対する「原点ポート」、及び「会員のエンティティタイプ」に対する「原点ポート」である。
「アクセス識別子タイプ」は、「雇用主エンティティタイプ」により使用される「顧客グループ番号」、「プロバイダエンティティタイプ」により使用される「納税識別番号」、及び「会員エンティティタイプ」により使用される「会員ID」である。
4つの「システムアプリケーション」がサポートされ、各々は、1つ又は2つの「ビジネス機能」を有する。「雇用主サポートアプリケーション」は、「オンライン会計」及び「会員IDカード交換」を実行する。「プロバイダサポートアプリケーション」は、「保険金請求問い合わせ」及び「適格性問い合わせ」を実行する。「会員サポートアプリケーション」は、「紹介問い合わせ」及び「主治医(PCP)の変更」を実行する。「アカウント管理アプリケーション」は、「新規ユーザの登録」及び「別のユーザへ自分のアカウントを開く」を実行する。
「雇用主サポートアプリケーション」の「所有者」は、会社の「会計及び登録部」である。「プロバイダサポートアプリケーション」の「所有者」は、会社の「プロバイダ渉外部」である。「会員サポートアプリケーション」の「所有者」は、会社の「会員渉外部」である。「アカウント管理アプリケーション」の「所有者」は、会社の「社内セキュリティ部」である。
7つの「ビジネス機能セット」は、「会員IDカード交換」を含む「雇用主会員機能」セット、「オンライン会計」を含む「雇用主会計機能」セット、「新規ユーザの登録」を含む「雇用主アカウント管理」セット、「保険金請求問い合わせ」及び「紹介問い合わせ」を含む「プロバイダ機能」セット、「新規ユーザの登録」を含む「プロバイダアカウント管理」セット、「紹介問い合わせ」及び「PCPの変更」を含む「会員機能」セット、及び、「別のユーザへ自分のアカウントを開く」を含む「会員アカウント管理」セットである。
異なる「ビジネス機能セット」は、各「エンティティタイプ」に付随する。「雇用主エンティティタイプ」は、「雇用主会員機能」、「雇用主会計機能」、及び「雇用主アカウント管理」の「ビジネス機能セット」を使用する。「プロバイダエンティティタイプ」は、「プロバイダ機能」及び「プロバイダアカウント管理」の「ビジネス機能セット」を使用する。「会員エンティティタイプ」は、「会員機能」及び「会員アカウント管理」の「ビジネス機能セット」を使用する。
「雇用主原点ポート」用の「原点ポートメニュー」には、個々の「ビジネス機能」、すなわち、「会員IDカード交換」、「オンライン会計」、及び「雇用主アカウント管理」が列挙されている。
「プロバイダ原点ポート」用の「原点ポートメニュー」には、最初に個々の「プロバイダアカウント管理」機能、次に「プロバイダ機能」セットがユニットとして列挙されている。
「会員原点ポート」用の「原点ポートメニュー」には、「会員機能」セットがユニットとして、次に「会員アカウント管理」セットがユニットとして列挙されている。
セキュリティ保護ログオンアプリケーションが使用される時に存在してくる項目は、何が起こるかに依存する。この例においては、2つの組織及び1つの個人がエンティティとして登録され、すなわち、「ポプキンス内科」、「アクメ放送」、及びスチーブン・タワーズである。「ポプキンス内科」は、2つのユーザを登録し、「アクメ放送」は1つのユーザを登録し、スチーブン・タワーズは、彼のエンティティ内の唯一のユーザである。これらのアクションの結果として、存在してくる項目は、3つの「エンティティ」、3つの「アクセス識別子」、4つの「ユーザ」、及び4つの「エンティティユーザ」である。
3つのエンティティは、スポンサー組織により保険が掛けられた個人に医療を行い、「プロバイダエンティティタイプ」として登録される「ポプキンス内科」、スポンサー組織を通じて自社従業員に保険を掛け、「雇用主エンティティタイプ」として登録される「アクメ放送」、及び「アクメ放送」に勤務し、その結果としてスポンサー組織により保険が掛けられ、かつ、「会員エンティティタイプ」として登録されるスチーブン・タワーズである。
「ポプキンス内科」は、「納税識別番号」の「アクセス識別子タイプ」を有する123456789の「アクセス識別子」を使用する。「アクメ放送」は、「顧客グループ番号」の「アクセス識別子タイプ」を有するAB12345の「アクセス識別子」を使用する。スチーブン・タワーズは、「会員ID」の「アクセス識別子タイプ」を有するSTAB12345の「アクセス識別子」を使用する。
4つの「ユーザ」は、「ポプキンス内科」により「ユーザ」として登録されるアイリーン・ポプキンス、「ポプキンス内科」により「ユーザ」として登録されるマーチン・カーバ、「アクメ放送」の「ユーザ」として登録されるメリー・スミス、及び、自分自身のエンティティ、すなわち、「スチーブン・タワーズ」エンティティの「ユーザ」として登録されるスチーブン・タワーズである。
1つよりも多いエンティティに付随する「ユーザ」がいないので、4つの「エンティティユーザ」、すなわち、「ポプキンス内科」に対するアイリーン・ポプキンス、「ポプキンス内科」に対するマーチン・カーバ、「アクメ放送」に対するメリー・スミス、「スチーブン・タワーズ」(エンティティ)に対するスチーブン・タワーズも存在する。
「エンティティユーザビジネス機能」は、「エンティティタイプ」に付随する「ビジネス機能セット」内の「ビジネス機能」から付与される。「ポプキンス内科」のアイリーン・ポプキンスには、「プロバイダ機能」及び「プロバイダアカウント管理」セットから機能を付与することができ、実際に「新規ユーザの登録」、「保険金請求問い合わせ」、及び「紹介問い合わせ」が付与される。
「ポプキンス内科」のマーチン・カーバには、「プロバイダ機能」及び「プロバイダアカウント管理」セットから機能を付与することができ、実際に「保険金請求問い合わせ」及び「紹介問い合わせ」が付与される。
「アクメ放送」のメリー・スミスには、「雇用主会員機能」、「雇用主会計機能」、及び「雇用主アカウント管理」セットから機能を付与することができ、実際に「会員IDカード交換」、「オンライン会計」、及び「新規ユーザの登録」が付与される。
「スチーブン・タワーズ」(エンティティ)のスチーブン・タワーズには、「会員機能」及び「会員アカウント管理」セットから機能を付与することができ、実際に「紹介問い合わせ」、「PCPの変更」、及び「別のユーザへ自分のアカウントを開く」が付与される。
「プロバイダ原点ポート」におけるアイリーン・ポプキンス用の「ユーザメニュー」には、「新規ユーザの登録」及び「プロバイダ機能」が表示される。「プロバイダ原点ポート」におけるマーチン・カーバ用の「ユーザメニュー」には、「プロバイダ機能」が表示される。「雇用主原点ポート」におけるメリー・スミス用の「ユーザメニュー」には、「会員IDカード交換」、「オンライン会計」、及び「新規ユーザの登録」が表示される。「会員原点ポート」におけるスチーブン・タワーズ用の「ユーザメニュー」には、「会員機能」及び「会員アカウント管理」が表示される。
例3:1つよりも多いエンティティに付随するユーザ
ユーザは、1つよりも多いエンティティに付随することができる。一例として、ユーザは、会員であることが可能であり、かつ自分自身と関連付けることができ、また、雇用主組織内の管理者であることが可能である。以下において、上述の実施例1及び実施例2の上に構築することによりこの概念を説明する。全ての新しい項目は下線付きで表示される。
セキュリティ保護ログオンアプリケーションが確立された時の項目は、実施例2と同一であり、変更点はない。
セキュリティ保護ログオンアプリケーションが使用される時に存在してくる項目は、何が起こるかに依存する。この例においては、2つの組織及び2人の人々、すなわち、「ポプキンス内科」、「アクメ放送」、スチーブン・タワーズ、及びメリー・スミスがエンティティとして登録される。「ポプキンス内科」は、2つのユーザを登録し、「アクメ放送」は1つのユーザを登録する。スチーブン・タワーズは、自分のエンティティ内の唯一のユーザであり、メリー・スミスは、自分のエンティティ内の唯一のユーザである。これらのアクションの結果として、存在してくる項目は、4つの「エンティティ」、4つの「アクセス識別子」、4つの「ユーザ」、及び5つの「エンティティユーザ」である。
4つのエンティティは、スポンサー組織により保険が掛けられた個人に医療を行い、「プロバイダエンティティタイプ」として登録される「ポプキンス内科」、スポンサー組織を通じて自社従業員に保険を掛け、「雇用主エンティティタイプ」として登録される「アクメ放送」、「アクメ放送」に勤務し、その結果としてスポンサー組織により保険が掛けられ、かつ、「会員エンティティタイプ」として登録されるスチーブン・タワーズ、及び、上述の例において「アクメ放送」の管理者として登録され、「アクメ放送」に勤務し、その結果としてスポンサー組織により保険が掛けられ、かつ「会員エンティティタイプ」として登録されるメリー・スミスである。
「ポプキンス内科」は、「納税識別番号」の「アクセス識別子タイプ」を有する123456789の「アクセス識別子」を使用する。「アクメ放送」は、「顧客グループ番号」の「アクセス識別子タイプ」を有するAB12345の「アクセス識別子」を使用する。スチーブン・タワーズは、「会員ID」の「アクセス識別子タイプ」を有するSTAB12345の「アクセス識別子」を使用する。メリー・スミスは、「会員ID」の「アクセス識別子タイプ」を有するMSAB12345の「アクセス識別子」を使用する。
4つの「ユーザ」は、「ポプキンス内科」により「ユーザ」として登録されるアイリーン・ポプキンス、「ポプキンス内科」により「ユーザ」として登録されるマーチン・カーバ、「アクメ放送」の「ユーザ」として、及び、自分自身のエンティティ、すなわち、「メリー・スミス」エンティティの「ユーザ」として登録されるメリー・スミス、及び、自分自身のエンティティ、すなわち、「スチーブン・タワーズ」エンティティの「ユーザ」として登録されるスチーブン・タワーズである。
1つの「ユーザ」が2つのエンティティに登録されることから、5つの「エンティティユーザ」、すなわち、「ポプキンス内科」に対するアイリーン・ポプキンス、「ポプキンス内科」に対するマーチン・カーバ、「アクメ放送」に対するメリー・スミス、メリー・スミス(エンティティ)に対するメリー・スミス、「スチーブン・タワーズ」(エンティティ)に対するスチーブン・タワーズが存在する。
「エンティティユーザビジネス機能」は、「エンティティタイプ」に付随する「ビジネス機能セット」内のビジネス機能から付与される。「ポプキンス内科」のアイリーン・ポプキンスには、「プロバイダ機能」及び「プロバイダアカウント管理」セットから機能を付与することができ、実際に「新規ユーザの登録」、「保険金請求問い合わせ」、及び「紹介問い合わせ」が付与される。
「ポプキンス内科」のマーチン・カーバには、「プロバイダ機能」及び「プロバイダアカウント管理」セットから機能を付与することができ、実際に「保険金請求問い合わせ」及び「紹介問い合わせ」が付与される。
「アクメ放送」のメリー・スミスには、「雇用主会員機能」、「雇用主会計機能」、及び「雇用主アカウント管理」セットから機能を付与することができ、実際に「会員IDカード交換」、「オンライン会計」、及び「新規ユーザの登録」が付与される。「メリー・スミス」(エンティティ)のメリー・スミスには、「会員機能」及び「会員アカウント管理」セットから機能を付与することができ、実際に「紹介問い合わせ」、「PCPの変更」、及び「別のユーザへ自分のアカウントを開く」が付与される。
「スチーブン・タワーズ」(エンティティ)のスチーブン・タワーズには、「会員機能」及び「会員アカウント管理」セットから機能を付与することができ、実際に「紹介問い合わせ」、「PCPの変更」、及び「別のユーザへ自分のアカウントを開く」が付与される。
「プロバイダ原点ポート」におけるアイリーン・ポプキンス用の「ユーザメニュー」には、「新規ユーザの登録」及び「プロバイダ機能」が表示される。「プロバイダ原点ポート」におけるマーチン・カーバ用の「ユーザメニュー」には、「プロバイダ機能」が表示される。「雇用主原点ポート」におけるメリー・スミス用の「ユーザメニュー」には、「会員IDカード交換」、「オンライン会計」、及び「新規ユーザの登録」が表示される。「会員原点ポート」におけるメリー・スミス用の「ユーザメニュー」には、「会員機能」及び「会員アカウント管理」が表示される。「会員原点ポート」におけるスチーブン・タワーズ用の「ユーザメニュー」には、「会員機能」及び「会員アカウント管理」が表示される。
E.ユーザステータス
1.概要
ビジネス機能を実行するためのユーザステータスの判断は、4つの異なる項目、すなわち、(1)エンティティ、(2)ユーザ、(3)エンティティユーザ(実際及び仮想)、及び(4)エンティティユーザアクセス(ビジネス機能及びデータの組合せ)のステータスに支配される。
ステータスの組合せは、任意のユーザが特定のデータに対して任意のエンティティのために何かを行うことができるか否かを制御する。これを行うために、ユーザは、アクティブでなければならず、エンティティもアクティブでなければならず、ユーザは、エンティティとアクティブに関連付けられるべきであり(エンティティユーザ)、また、ビジネス機能及びデータの組合せは、エンティティのユーザに対してアクティブでなければならない(エンティティユーザアクセス)。これらの項目のどの1つも、「アクティブ」以外のステータスを有することができ、これは、作業が失敗する原因となる。
ステータスは、様々な方法で管理される。スポンサー組織の「IT」セキュリティ担当者は、4つの項目の全てのステータスを管理することができる。外部「アクセス管理者」は、これらの項目のうちの2つ、すなわち、エンティティユーザ及びエンティティユーザアクセスを管理することができる。全ては、一定期間は非アクティブ、その後に再度アクティブになることができる。1つの項目、すなわち、エンティティユーザアクセスは、先に論じたアクセス権処理の割当てを通じていつでも簡単にオンオフすることができる。他の3つの項目、すなわち、エンティティ、ユーザ、及びエンティティユーザのオンオフには複雑性が伴うので、オフにすることなく一時的にこれらの3つの項目を非アクティブにすることができる明示的な方法がある。エンティティ、ユーザ、及びエンティティユーザを非アクティブにするには、計画された「保留期間」を予め設定することができることが含まれる。
また、セキュリティ保護ログオンアプリケーションが「委任」を提供するためには、仮想エンティティユーザについて「処理ステータス」を判断するための論理(以下の「ステータスタイプ」の説明を参照)は、複数のエンティティ、すなわち、ユーザの管理組織及びユーザが代わりに作業しているエンティティのステータスを検討する段階が含まれるべきである。
全ての状況において、日付により、様々なステータスが有効である期間が定義される。
計画された将来のステータス変更を確立し、ステータスを変更し、又は、計画された将来のステータス変更を変更する全てのアクションについて記録が保持されるべきである。
2.ステータスタイプ
状況及び位置により、ステータスを表す方法が4通りある。
日付ステータス:これは、項目に付随するステータス日付により判断される項目のステータスを意味する。
表示ステータス:これは、画面に表示される項目のステータスであり、常に現在の日付及び時間に関連するものである。エンティティユーザについては、このステータスは、実際のエンティティユーザのみに適用される。
「処理ステータス」:これは、実際及び仮想の両方のエンティティユーザに適用される。これは、エンティティユーザが何らかの機能を実行することを許可されているか否かを示す。
「選択ステータス」:これは、実際のエンティティユーザのみに適用される。これは、アクセス管理者及び/又は「社内セキュリティ」により使用される選択リストに対してどのエンティティユーザを表示すべきかを判断するために使用される。
3.エンティティユーザアクセスステータス
任意の「Entity_User_Access」行(エンティティ、ユーザ、機能、及びデータの組合せ)は、ユーザ、「Admin」エンティティ、「BehalfOf」エンティティ(「Admin」エンティティと異なる場合)、及び実際のエンティティユーザ(「エンティティユーザアクセス」が実際又は仮想エンティティユーザに対するか否かにかかわらず実際のエンティティユーザ)が全てアクティブである限り、かつ、委任が1つのレベルを超えて拡張されない限り(すなわち、「委任先」組織が委任された作業を次に別の組織に委任しない限り)、アクティブである。委任を1つのレベルを超えて拡張することができる時(すなわち、「委任先」組織が別の組織に委任された作業を委任した時)、任意の「Entity_User_Access」行は、「BehalfOf」エンティティと「Admin」エンティティとの間の委任チェーン内の全てのエンティティが上述の全ての判断基準に加えてアクティブである限りアクティブであることになる。
4.業務規則
a)実際エンティティユーザのステータス
「実際エンティティユーザ」のステータス、すなわち、「エンティティユーザ表示ステータス」、「処理ステータス」、及び「選択ステータス」は、「エンティティユーザ日付ステータス」ばかりでなく、「エンティティ日付ステータス」及び「ユーザ日付ステータス」にも依存する。この依存性は、付録Aに示す「エンティティユーザステータス派生物」マトリックスに反映されている。
一般に、ステータスの相互作用に影響を与える規則は、以下の通りである。
1.「エンティティユーザ表示ステータス」、「終了日付」、及び「取消し時間」(存在する場合)は、エンティティ又はユーザのいずれかに発生している可能性がある全ての他の事柄よりも優先される。これは、「アクセス管理者」又は「社内セキュリティ」からの明示的な命令が、「終了日付」及び「取消し時間」により反映される時、他のイベントのいずれも取り消される場合に支配することになるようにするためである。
2.「エンティティユーザ処理ステータス」は、「エンティティ日付ステータス」が「アクティブ」であり、「ユーザ日付ステータス」が「アクティブ」であり、「エンティティユーザ日付ステータス」が「アクティブ」ある限り、「アクティブ」であることになる。そうでなければ、それは「非アクティブ」である。
3.「アクセス管理者」(AA)の「エンティティユーザ選択ステータス」は、ユーザが保留されるか又は取り消されておらず、かつ、エンティティが依然としてアクティブである限り、「アクティブ」であることになる。ステータスという観点から、ユーザは、「エンティティユーザ表示ステータス」が「登録済み」、「アクティブ」、又は「一時非アクティブ」の時、エンティティに対する現在の選択リスト上に現れる。「エンティティユーザ表示ステータス」が「取り消された」時、ユーザは、「取消し」選択リスト上に表示される。
b)仮想エンティティユーザ処理ステータス
委任が1つのレベルを超えて拡張されていない限り(すなわち、「委任先」組織が委任された作業を次に別の組織に委任しない限り)、仮想「エンティティユーザ処理ステータス」は、この仮想「エンティティユーザ」、「ユーザ日付ステータス」、「Adminエンティティ」の「日付ステータス」、及び「BehalfOfエンティティ」の「日付ステータス」に対応する実際の「エンティティユーザ」の「日付ステータス」に依存する。委任が1つのレベルを超えて拡張された場合(すなわち、「委任先」組織が委任された作業を別の組織に委任することができる場合)、「BehalfOF」エンティティと「Admin」エンティティとの間の委任チェーン内の全てのエンティティの「日付ステータス」も同じく検査する必要があることになる。これらの依存性は、付録Bに示す「仮想エンティティユーザステータス派生物」マトリックスの「仮想エンティティユーザステータス派生物」に反映されている。
一般に、ステータスの相互作用に影響を与える規則は、以下の通りである。
1.仮想エンティティユーザに対応する実際のエンティティユーザの処理ステータスが「非アクティブ」である場合、仮想エンティティユーザの処理ステータスは「非アクティブ」である。基本的に、これは、このユーザを使用する会社がそのユーザを保留するか又は取り消した場合、いかなる委任されたアクセスも「非アクティブ」であることを意味する。
2.委任に関与するエンティティのいずれかが保留されたか又は取り消された場合、処理ステータスは「非アクティブ」である。
c)ステータスに影響を与えるアクション及び活動
(1)申請の承認
スポンサー組織の「IT」セキュリティ担当者は、確認処理の通過後に申請を承認することができる。また、セキュリティ保護ログオンアプリケーションは、予め承認された申請を信用のあるソースから受け取ることができる。いずれの場合も、これにより、結果的にエンティティが確立され、「PAA」のユーザアカウントが、それがまだ確立されていない場合は確立され、エンティティと「PAA」の間の関係(「エンティティユーザ」記録が作成される)が確立される。これにより、登録されたアクティブなステータス記録が、エンティティ、まだ確立されていない場合はユーザ、及びエンティティユーザに対して設定されることになる。
(2)自動ポスト処理
申請処理を通過しなくても、信用あるソースがエンティティ、「PAA」、及びエンティティと「PAA」の関係を追加することができる処理がある。上述と同じく、これにより、登録されたアクティブなステータス記録が、エンティティ、まだ確立されていない場合はユーザ、及びエンティティユーザについて設定されることになる。
(3)ユーザの登録
エンティティに対するアクセス管理者又は「社内セキュリティ」は、そのエンティティに対してユーザを登録することができる。これは、アクセス管理者用の「ユーザ登録」機能により達成される。スポンサー組織の「社内セキュリティ」担当者の場合、これは、2つの場所のいずれかにおいて行うことができる。1番目は、「このエンティティの管理者の関係を変更/更新する」ページ上の「新規関係の追加」機能によるものであり、2番目は、社内サイト上のいくつかの場所で表示される「管理者の追加」機能によるものである。
一般に、ユーザの登録に影響を与える規則は、以下の通りである。
1.登録を行う時、「有効日付及び時間」を与えるべきである。「現在」は、容認可能なオプションであり、これは、ソフトウエアにより適切な日付及び時間として解釈されるべきである。「有効日付及び時間」は、「現在」又は将来でなければならない。
2.「終了日付及び時間」は、オプションである。「終了日付」が与えられた場合、取消し記録がその日付に対して作成されることになる。「終了日付及び時間」は、「有効日付及び時間」よりも大きくなければならない。
3.1つのエンティティにユーザを登録し、そのユーザ用に確立されたアカウントを異なるエンティティのコンテキストで使用することが可能である。これが「単一サインオン」を達成する方法である。それは、登録時に適切な情報を提供することにより行うことができる。しかし、ユーザが「社内セキュリティ」により保留されたか又は取り消された場合、又は、ユーザが以前にそのエンティティで登録されており、ステータスが取り消されていない場合は、既存のユーザアカウントを流用することは許可されない。
ユーザの登録の1つの結果として、ユーザアカウントが存在するようになり、ユーザがまだ確立されていない場合は、ユーザのための登録されたアクティブステータス記録が作成される。それはまた、エンティティユーザに対する登録されたアクティブステータス記録の設定をもたらす。
(4)ユーザの復活
「ユーザの復活」は、「ユーザの登録」に相当するものであり、ユーザがエンティティに以前に登録されていた場合は既存のユーザアカウントが使用され、ステータスが「取り消される」。これにより、エンティティユーザについて、登録されたアクティブステータス記録が設定されることになる。
(5)「有効日付及び時間」の調節
エンティティに対する「アクセス管理者」又はスポンサー組織の「社内セキュリティ」は、エンティティのユーザに対するいかなる将来の「有効日付及び時間」も調節することができる。これは、「アクション選択」ページ上でエンティティユーザのための「有効日付及び時間」を選択することにより達成される。
一般に、「有効日付及び時間」の調節に影響を与える規則は、以下の通りである。
1.「有効日付及び時間」は、「現在」又は将来でなければならない。それが「現在」である場合、ソフトウエアは、それを適切な時間として解釈すべきである。
2.「有効日付及び時間」は、「終了日付」が存在する場合は、「終了日付及び時間」よりも以前でなければならない。
3.「有効日付及び時間」は、全ての「保留日付及び時間」よりも以前でなければならない。このステータスが編集時に検出された場合、ユーザは、警告を受けかつ自分で対処法を選択することなる。発行なしとなるように日付を変更するか、又は、発行なしになるまで既存の「保留期間」を取り消す、という2つの対処法がある。既存「保留期間」の取消しが解決策として選択された場合、その記録は無効と標記され、従って、有効日付が仮に再変更された場合でも、セキュリティ保護ログオンアプリケーションは、これらの無効記録についても同じく尋ねることができる。
有効日付及び時間が調節される結果として、新しい有効日付及び時間が記録され、その変更の監査記録が作成される。
(6)エンティティ、ユーザ、又はエンティティユーザの保留
エンティティのアクセス管理者又はスポンサー組織の「IT」セキュリティ担当者は、エンティティのユーザを一時的に保留することができる。「IT」セキュリティ担当者のみが、エンティティ又はユーザを一時的に保留することができる。これは、「保留期間」を定義することにより達成される。「保留期間」は、「アクション選択」ページから管理される。「保留期間」を設定する結果として、開始日付及び終了日付の記録が作成される。「保留期間」に付随する日付の任意の変更の結果として、新しい日付の記録が作成され、古い日付に対する変更内容の監査記録が作成される。図15A及び図15Bは、ユーザを一時的に保留する段階を示す。
一般に、エンティティ、ユーザ、又はエンティティユーザの保留に影響を与える規則は、以下の通りである。
1.「保留期間」は、エンティティ、ユーザ、又はエンティティユーザの「有効日付」後に開始すべきである。
2.「保留期間」は、取消「日付及び時間」が存在する場合は、その前に終了すべきである。
3.各「保留期間」については、「保留日付及び時間」が提供されるべきである。「現在」は、他の編集を満足する限り、容認可能なオプションである。「現在」は、ソフトウエアにより適切な時間として解釈されるべきである。
4.各「保留期間」について、「再開日付及び時間」はオプションであり、すなわち、それは、全ての他の編集を満足する限り無期限とすることができる。それが与えられる場合は、「保留日付及び時間」以降のものでなければならない。「再開日付及び時間」が入力されない場合、デフォルト「再開日付及び時間」が使用される。これは、12/30/9999の最大日付か、又は、取消し「日付及び時間」が存在する場合は取消し「日付及び時間」のいずれかであることになる。アクティブ「保留期間」について日付を調節した時、「現在」は、他の編集を満足する場合は「再開日付及び時間」に対する満足することができるオプションである。
5.複数の「保留期間」を指定することができる。これらのうちの最後の「保留期間」のみを無制限とすることができる。
6.「保留期間」間の重複はあり得ない。編集時に重複が検出された時、ユーザは、警告を受け、自分で対処法を選択することになる。重複がないように新しい「保留期間」の日付を変更する、既存の「保留期間」の日付を変更する、又は、重複がなくなるまで既存の「保留期間」を取り消すという対処法がある。既存「保留期間」の取消しが解決策として選択された場合、その記録は無効と標記され、従って、仮に日付が再変更された場合でも、セキュリティ保護ログオンアプリケーションは、これらの無効記録について同じく尋ねることができる。
7.既存「保留期間」の「保留日付及び時間」は、以下である限り変更することができる。
a)既存「保留日付及び時間」は、将来のものである。
b)新しい「保留日付及び時間」は、将来のものである。
c)新しい「保留日付及び時間」は、「再開日付及び時間」よりも以前のものである。
d)新しい「保留日付及び時間」は、「有効日付及び時間」以降のものである。
e)別の「保留期間」との重複が作成されない。
8.既存「保留期間」の「再開日付及び時間」は、以下である限り変更することができる。
a)既存の「再開日付及び時間」は、将来のものである。
b)新しい「再開日付及び時間」は、将来のものである。
c)新しい「再開日付及び時間」は、「保留日付及び時間」以降のものである。
d)新しい「再開日付及び時間」は、「取消日付及び時間」が存在する場合は、それに等しいか又はそれ以下である。
e)別の「保留期間」との重複が作成されない。
9.「保留期間」は、エンティティユーザアクセス、及び、このエンティティユーザに付随する仮想エンティティユーザまでカスケードしない。その結果、実際のアクセス特権を判断するためには、ユーザ、全てのエンティティ、及び実際のエンティティユーザレベルでステータスを確認すべきである。
10.「保留期間」は、「保留日付及び時間」及び「再開日付及び時間」の両方が将来のものである限り、取り消すことができる。
11.ユーザ又はエンティティは、スポンサー組織の「IT」セキュリティ担当者により保留されるが、エンティティユーザに関する将来の保留期間は、依然として確立することができる。これらは、許可されることになり、それによってユーザ又はエンティティの保留が解除された場合にそれらを有効にすることができる。「アクセス管理者」又は「IT」セキュリティ担当者は、ユーザが保留されている間にこのような期間を設定することができる。「アクセス管理者」は、エンティティが「保留されている」間はエンティティについて何も行うことができなくなるので、「IT」セキュリティ担当者のみが、エンティティが「保留されている」間にこのような期間を設定することができる。
12.ステータスを取り囲む全てのアクションの履歴は、「アクセス管理者」、「社内セキュリティ」、及び監査人に表示されることになる。
(7)エンティティ、ユーザ、又はエンティティユーザの取消し
エンティティのアクセス管理者又はスポンサー組織の「IT」セキュリティ担当者は、エンティティに対するユーザを取り消すことができる。「IT」セキュリティ担当者は、エンティティ又はユーザを取り消すことができる。これは、外部サイトにおいて、「アクション選択」画面上の「ユーザ取消し」ボタンをクリックすることにより、又は、「アクション追加」ボタンを選択し、理由コードとして「取消し開始」を選択し、そのアクションを開始するために日付及び時間を選択することにより達成される。どちらの方法を選択するかを問わず、取消しの開始日付を入力する機会がもたらされる。取り消す結果として、取消日付の記録が作成される。取消日付の任意の変更の結果として、新しい日付(新しい日付を作成した場合)の記録が行われ、古い日付に対する変更の監査記録が作成される。
一般的に、エンティティ、ユーザ、又はエンティティユーザの取消しに影響を与える規則は、以下の通りである。
1.取消日付は、将来のものとするか、又は、他の編集を満足する限り、「現在」とすることができる。
2.取消しは、ファイル上での他の全てのアクション日付よりも大きくなければならない。他の全てのアクション日付よりも大きくない場合、ユーザは、警告を受け、自分で対処法を選択することになる。対処法は、編集を満足するように「保留期間」の日付を変更するか、編集を満足するように既存「保留期間」を取り消すか(既存「保留期間」取消しが解決策として選択された場合、記録は無効と標記され、それによって有効日付が再度変更されることがあった場合でも、セキュリティ保護ログオンアプリケーションは、これらの無効記録について同じく尋ねることができる)、又は、編集を満足するようにアクションを変更することである。
3.ただ1つの将来の取消日付のみが存在することができる。
(8)エンティティユーザアクセスステータス
「役割割当て」処理及び全てのその変形により、エンティティユーザに対するエンティティユーザアクセスステータスが制御される。通常、ビジネス機能及びその関連データがユーザに割り当てられた時、ビジネス機能/データ対は、直接の有効日付及び時間で設定される。通常、ビジネス機能/データ対がエンティティユーザから除去された時、それは、直接の「終了日付及び時間」でタグ付けされる。トランザクション受領者によるトランザクションを通じて割当てが行われた場合、将来の有効及び終了日付を確立することができる。
(9)記録の監査
計画された将来のステータス変更を確立し、ステータスを変更し、又は、計画された将来のステータス変更を変更する全てのアクションの記録は保管すべきである。
F.セキュリティ保護ログオンアプリケーション内の動的メニュー
動的メニューは、アクセスを制御する別の方法である。セキュリティ保護ログオンアプリケーション内の情報に基づいて、ユーザがアクセスを有するビジネス機能のみをそのユーザに表示するメニューを構築することができる。
G.セキュリティ保護ログオンアプリケーション内のセッション管理
セキュリティ保護ログオンアプリケーションは、それを通じてログオンするユーザに対してセッション管理を行う。これは、アクセスを制御する別の方法を提供する。ユーザがある期間全く活動を行わない場合、そのユーザのログオンが開始したセッションは期限切れとなる。
H.セキュリティ保護ログオンアプリケーション内のユーザアカウント
セキュリティ保護ログオンアプリケーションは、各ユーザがセキュリティ関連情報を明かすことなく使用することができる独自の公開名を有することを要求し、ユーザが複数のコンテキストに対して単一サインオンを有することを可能にし、セキュリティで保護された機能性及び情報へのアクセスを得るために各ユーザが様々な条件に同意する要件をサポートする。スポンサー組織のセキュリティ保護機能性及び情報へのアクセスを得るために、各ユーザは、「UserID」、「AKAName」、及び「PIN/Password」を有するべきである。「UserID」及び「PIN/Password」は、ログオンするために使用され、従って、セキュリティ関連のものである。「AKAName」は、公開ユーザID又はユーザの別名である。「AKA」名は、ユーザIDと同様にユーザ独自のものである。それは、ログオンするのに使用することができるいかなる情報も漏らすことなくユーザを指す代替方法である。
セキュリティ保護ログオンアプリケーションは、そのユーザの「UserID」及び「AKAName」が独自のものであることを保証し、同時に、ユーザが同じ「UserID」及び「AKAName」を複数のコンテキストにおいて使用することを可能にする論理をサポートする。アプリケーション保存処理(内部及び外部の両方)及びユーザ保存処理(内部及び外部の両方)において、矛盾管理処理が利用される。
「ユーザID」及び「AKA」名の矛盾管理処理を示す流れ図を図4に示す。
矛盾管理処理には、二重検査論理と「ユーザID」及び「AKA名」矛盾管理処理という2つの部分がある。二重検査論理は、セキュリティ保護ログオンアプリケーションに追加されるユーザの「ユーザID」、「AKA名」、姓、及び名前がこれらの判断基準の4つの全てに対して全くの符合を有して既に存在するかを見るために検査する。符合が見つかった場合、このユーザが既に存在しているように見えるので、これは二重であるかもしれないと説明する画面がユーザに呈示される。ユーザは、同意して別のユーザを作成しないか、又は、「いいえ、これは同じユーザではありません。」というオプションを有する。同意した場合、ユーザは、自分の「UserID」及び「AKAName」を新しいコンテキストにおいて流用していることになる。
ユーザが「いいえ」と言った場合、「ユーザID」及び「AKA名」矛盾画面により、ユーザは、現在使用していない新しい「ユーザID」及び「AKA名」を選択するように強制されることになる。
上述のようにユーザの「ユーザID」、「AKA名」、姓、及び名前について符合が見つからなかった場合、「ユーザID」及び「AKA名」矛盾管理処理が次に呼び出される。この処理は、既存の値と照らし合わせて「ユーザID」を検査するものであり、この処理が取られた場合、ユーザに代案が提案されるか、又は、ユーザに自分自身の別の選択肢を選択させることになる。ユーザが新しい「ユーザID」を選択した状態で、それもまた、既に使用されていないことを確実にするために検査される。新しい「ユーザID」が既に使用されている場合、ユーザが独自の「ユーザID」を選択するまで処理が繰り返される。この処理は、「AKA名」についても繰り返される。
初めてユーザがログオンした時、セキュリティ保護機能性及び情報へのアクセスを有するための条件を検討して受理することをユーザに要請することができる。その後、これらの条件が変更になるか、又は新しい条件が追加された場合、変更後に初めてログオンした時に、ユーザに新しい条件を検討して受理することを要請することができる。個人が同意するであろう同意の一例は、図13に示すようなウェブページを通じて呈示される守秘義務に関する同意である。
III.未知のユーザのためのサポート
A.登録処理
セキュリティ保護ログオンアプリケーションによりサポートされる複数の登録処理がある。人々であるエンティティは、スポンサー組織と直接的関係を有することが多く、従って、スポンサー組織に既知である。人々にとっては、スポンサー組織がその個人に関してそのバックエンドシステムに有する情報を利用する滑らかな処理を有することが可能である。
組織であるエンティティの場合、より複雑な登録処理が必要である。これは、主として3つの理由、すなわち、登録時に指名された個人又は人々がスポンサー組織には既知でないことが多いこと、その組織に対する極秘情報にセキュリティが付与されていること、及び、その組織のためのセキュリティ管理が組織に分配されていることから必要である。第1の理由は、スポンサー組織バックエンドシステムには、確認処理を支援するために使用することができる情報がないことを意味する。第2の理由は、登録時に指名された個人又は人々が、登録時に彼等に概説された役割に適切であることが重要であることを意味する。第3の理由は、セキュリティ管理者(主アクセス管理者)を登録時に指名しなければならず、また、組織を法的に拘束することができる個人(主制御権限)は、セキュリティの責任を受容し、特定の方法で行動することに同意する法的合意事項に署名すべきであることを意味する。申請時に「主アクセス管理者」として指名される個人は、スポンサー組織に既知ではない可能性があることから、その個人が「主アクセス管理者」に指名されるのに適切であることを確認するために何らかの処理が必要である。また、登録に署名する個人が適切に署名していることを確認するために何らかの処理が必要である。
組織エンティティに対する登録には、登録、確認、及び法的同意の取得という3つの段階が含まれる。第1段階である登録は、個人がその組織の代行として、スポンサー組織のセキュリティ保護ウェブセルフサービス機能及びデータへのアクセスを要請する処理である。それはまた、スポンサー組織が「主制御権限」になる個人、「主アクセス管理者」になる個人、及び組織に関する特定データを収集する処理である。登録及びデータ収集に使用されるアプリケーションは、ウェブベースのアプリケーションである。個人の組織及びその組織の主連絡先(主制御権限)に関する情報を取得するためのウェブベースの登録アプリケーションで使用される画面の例を図10から図12に示す。
第2の登録段階である確認は、登録アプリケーションから得られた情報の正しさを確認し、「主アクセス管理者」及び「主アクセス管理者」が付随する組織が、安全なウェブセルフサービス機能を使用する権利及び必要性を有するようなスポンサー組織との関係が存在することを確認する処理である。
第3の登録段階である法的合意の取得では、スポンサー組織、組織の代行としてアクセスを取得する任意の個人、及びその個人が付随する組織の間の相互関係に適用可能な特定の法的合意が、その個人及びその組織により署名又は合意される。組織に関しては、これは、登録が完了した時点に行うことができる。個人に関しては、これは、上述の節で参照したように初回ログオン時に行われる。
IV.セキュリティ管理の分配
セキュリティ管理機能性は、「外部エンティティ」における「PAA」及び「AA」と「システムアプリケーション所有者」とに分配される。
A.外部エンティティにおけるPAA及びAAのための機能
「外部エンティティ」における「PAA」及び「AA」のための機能には、以下の項目が含まれる。
新規ユーザを登録する
ウェブアクセス権を割り当てる
ユーザステータスを管理する
ユーザ情報を維持する
組織情報を維持する
セキュリティ変更をモニタする
現在のセキュリティプロフィールを検討する
貴組織をセグメント化する
委任された作業を受理するように準備する
あなたに委任された作業を閲覧する
委任された作業を割り当てる
作業を別の組織に委任する
別の組織に委任された作業を変更する
作業を別の組織に委任することを止める
B.システムアプリケーション所有者のための機能
システムアプリケーション所有者が責任を有するビジネス機能とそれらのビジネス機能に固有のアクセス識別子とを管理するのにシステムアプリケーション所有者に対して利用可能な3つの機能が存在する。
1.機能へのアクセスを付与するシステムアプリケーション所有者
システムアプリケーション所有者は、その主アクセス管理者を通じて組織のビジネス機能を維持する。この処理は、システムアプリケーション所有者が、そのシステムアプリケーション所有者のためのビジネス機能のみを閲覧、追加、及び削除することができ、組織の他のユーザのいずれかではなく主アクセス管理者のための役割を維持することができるのみであるという点を除き、スポンサー組織「IT」セキュリティの維持機能と類似のものである。この維持管理は、一度に一組織で行われる。
2.システムアプリケーション所有者の識別子維持
システムアプリケーション所有者が組織の識別子を維持する処理は、システムアプリケーション所有者が、そのシステムアプリケーション所有者のためのアクセス識別子のみを編集、追加、及び削除することができる点を除き、スポンサー組織「IT」セキュリティのアクセス識別子維持と非常に類似のものである。システムアプリケーション所有者は、スポンサー組織「IT」セキュリティ担当者により維持されるアクセス識別子を見ることができる。それは、他のシステムアプリケーションの所有者により維持されるアクセス識別子を見ることはできない。この維持管理は、一度に一組織で行われる。
3.新しいビジネス機能を確立する
選択された組織の主アクセス管理者(PAA)への新しいビジネス機能の分配を自動化する機能は、スポンサー組織「IT」セキュリティ担当者、又はシステムアプリケーション所有者が実行することができる。それがシステムアプリケーション所有者により実行された時にデータがシステムアプリケーション所有者により濾過される点を除き、両方のグループに対して画面は同じように見えるであろう。このビジネス機能の分配に関する組織の選択は、個々の組織によってではなく、広い範疇の組織により実行される。
V.複数の環境のためのサポート
A.原点ポートの機能性
セキュリティ保護ログオンアプリケーションにおける重要な概念の1つは、原点ポートである。原点ポートの機能及び動的メニュー作成を用いることにより、ユーザがセキュリティ保護ログオンアプリケーションに入った時に通過した原点ポートに基づき、ビジネス機能アクセスを制御又は限定することができる。それが機能する方法の一例は、以下の通りである。ユーザは、「プロバイダ組織」の管理者である。ユーザは、「プロバイダ組織」のためにプロバイダ管理活動を行い(会員の適格性を検査して保険金請求を提出する)、また、「プロバイダ組織」のために雇用主特典管理を行う(新入社員を入会させ、保険料請求書を検討する)。この個人は、「プロバイダ組織」のために2つの帽子を効果的にかぶる。医局においては管理者の帽子をかぶり、このユーザは、医療提供者用のスポンサー組織の原点ポートを通じてセキュリティ保護ログオンアプリケーションに入る。ユーザが認証されてセキュリティ保護ログオンアプリケーションに入った状態で、ユーザには、その原点ポートにより形成されるような、内科医の組織のための管理者というコンテキストにおいて自分が有するビジネス機能(すなわち、患者の紹介、承認のような)のリストが呈示される。ここで、その同じ管理者は、医療提供者用のスポンサー組織の原点ポートから出て、再び入るが、今度は、同じ「ユーザID」及び「PIN/Password」を使用して、雇用主用のスポンサー組織の原点ポートを通じて入る。この時には、雇用主グループが行うことができる事柄に関係するオプションのメニューがその管理者に呈示される。この「PO」を利用してログインした後に、オンライン請求書ルックアップ及び内科医ディレクトリの検討のようなような事柄が管理者に呈示されるであろう。
図2は、セキュリティ保護ログオンアプリケーションのユーザが、登録された原点ポートからセキュリティ保護ログオンアプリケーション内に設定されたビジネス機能にアクセスした時に従うことになる流れを示す流れ図である。
「PO」がセキュリティ保護ログオンアプリケーションリソースとリンクしてそれに対してアクセスを付与するためには、いくつかの事柄が発生すべきである。これらは、 (1)原点ポートからセキュリティ保護ログオンアプリケーションにアクセスする、(2)原点ポートの体裁及び感じをカスタム化する、(3)セキュリティ保護ログオンアプリケーションから出る、(4)ダウンロードに利用可能な「PDF」及び他の文書を作る、(5)「PO」独自のログオンページを使用する、及び(6)「PO」のメニュー構造を定義するという6つの範疇にグループ分けすることができる。
1.原点ポートからのセキュリティ保護ログオンアプリケーションへのアクセス
セキュリティ保護ログオンアプリケーションへのアクセスは、セキュリティ保護ログオンアプリケーションを呼び出すか、又は他の方法で利用するために必要とされる要件及び処理として定義される。これを行うための2つの方法、つまり、フレームなしアクセス及びフレーム付きアクセスがある。ビジネス機能へのアクセスを制御することに加えて、セキュリティ保護ログオンアプリケーションによる複数の「PO」のためのサポートもまた、以下で説明するように「PO」がセキュリティ保護ログオンアプリケーションのいくつかの他の機能を制御することを考慮している。
a)フレーム付きアクセス
ユーザが「PO」からフレームを使用してセキュリティ保護ログオンアプリケーションにアクセスするためには、その「PO」は以下のことを行う。
1.上部フレームが上部で揃えられた少なくとも2フレームのページを定義する。下部フレームは、ページの残り部分を利用することができる。セキュリティ保護ログオンアプリケーションは、「PO」が2つよりも多いフレームを定義することを可能にするが、これは、セキュリティ保護ログオンアプリケーションの内容の望ましくないスクロール及びレイアウトをもたらす場合がある。
2.2フレームページからセキュリティ保護ログオンアプリケーションを呼び出す。
3.ユーザが上部フレームでセキュリティ保護ログオンアプリケーションを利用している間に、「PO」が表示を望むヘッダ/ロゴを含める。
4.セキュリティ保護ログオンアプリケーション管理チームに、「PO」がセキュリティ保護ログオンアプリケーションに使用して欲しいと思うスタイルシートを提出する(このスタイルシートは、セキュリティ保護ログオンアプリケーションがアクセスされた時に下部フレームにより使用される)。「PO」が特定のスタイルシートの使用を望まない場合、セキュリティ保護ログオンアプリケーション用のデフォルトスタイルシートが利用されることになる。スタイルシートは、セキュリティ保護ログオンアプリケーションにより供給されたテンプレートを使用して原点ポートにより作成される。
5.「PO」が利用したいと思うナビゲーション及び他のグラフィックを提出する。
6.「PO」が各画面上でユーザに提供することを欲するヘルプテキストを提出する。
7.ユーザがセキュリティ保護ログオンアプリケーションにより確保された原点ポートにログオンした時、「PO」に割り当てられた原点ポートキーを渡す。原点ポートキーは、「PO」が初回に登録された時にセキュリティ保護ログオンアプリケーション管理者により「PO」に割り当てられる。この「原点ポート」キーはまた、後述するようにセキュリティ保護ログオンアプリケーションへのフレームなしアクセスが利用された場合に使用することができる上部、左側、及び下部ナビゲーションバー、ナビゲーショングラフィック、ヘルプテキスト、及び他の全ての原点ポートに特異な内容のような他の「PO」特異項目を含むフォルダを参照するために使用される。フレーム付きアクセスに使用される全ての内容は、「PO」により割り当てられたフォルダに含まれており、同じ「PO」キーにより参照される。
b)フレームなしアクセス
「PO」がフレームなしアクセスを利用することを望む場合、フレーム付きアクセスに関連して上述した行為を行うことに加えて、以下を行わなければならない。
1.セキュリティ保護ログオンアプリケーションにより含まれ、かつ、フレーム付きアクセスの場合と同じ位置でユーザに呈示される上部ナビゲーションファイルを準備する。上部ナビゲーションファイルは、フレーム付きアクセスで使用される上部フレームグラフィックの代替である。
2.オプションの左側及び下部ナビゲーションファイル、又は「PO」がユーザに表示したいと思う他の組込みファイルを準備する。
3.上部、左側、及び下部ナビゲーション組込みファイル(以後、それぞれ、「上部ナビゲーションファイル」、「左側ナビゲーションファイル」、及び「下部ナビゲーションファイル」)に、セキュリティ保護ログオンアプリケーションにより指定された名称を与える。
4.上部、左側、及び下部ナビゲーションファイルの表示サイズを供給する(すなわち、800x100画素)。この情報は、フレームセット内で絶対的位置決め又は提示を必要とするいくつかの項目の配置を制御するために、セキュリティ保護ログオンアプリケーションに記録される。
2.原点ポートの体裁及び感じをカスタム化する
フレーム付き又はフレームなしアクセスを選択することに加えて、「PO」は、更に、ログオンページに続いてセキュリティ保護ログオンアプリケーションにより供給されるページの「体裁及び感じ」をカスタム化することができる。セキュリティ保護ログオンアプリケーションを通じて制御することができる特徴のいくつかは、以下のものである。
1.ページの上部に表示されるヘッダ/ロゴ。
2.左側及び下部ナビゲーションバー。
3.スタイルシートを通じてセキュリティ保護ログオンアプリケーションにより表示されるメニュー項目の体裁及び感じ。
4.ユーザがセキュリティ保護ログオンアプリケーションによってもたらされたビジネス機能を完了した時に戻される位置。セキュリティ保護ログオンアプリケーション内の「原点ポート」戻り「URL」の設定によりこれが為される。
5.ナビゲーションに使用されるボタン又は「GIF」。
6.所要フィールド及び行方不明データを指定するために使用される「GIF」。
7.セキュリティ保護ログオンアプリケーションにより提供された各外部画面上に呈示されるヘルプテキスト。
8.アクセスが付与された時にユーザに呈示されるメニュー項目。
9.セキュリティ保護ログオンアプリケーションの機能性を利用している間にユーザに呈示されるエラーメッセージの大部分のテキスト。
これらの機能が制御される方法は、一般的に従来のものである。「PO」が独自のナビゲーショングラフィックを利用することを選択した場合、原点ポートは、セキュリティ保護ログオンアプリケーションにそのナビゲーション用のファイルを供給しなければならず、また、セキュリティ保護ログオンアプリケーションにより指定された命名法の慣例を厳守すべきである。セキュリティ保護ログオンアプリケーションは、これらのファイルをそのサーバに記憶し、画像は、ユーザがセキュリティ保護ログオンアプリケーションの機能性をナビゲートする時にもたらされる。
セキュリティ保護ログオンアプリケーションはまた、各原点ポートが、セキュリティ保護ログオンアプリケーションにより供給された画面上に位置するヘルプボタンの1つをクリックした時に表示されるヘルプテキストを開発することを可能にする。ヘルプテキスト画面のサンプルを図3に示す。ヘルプファイルは、原点ポートがユーザに表示したいと思ういかなるヘルプテキストでも含むことができる。
上述の「PO」によるカスタム化に加えて、セキュリティ保護ログオンアプリケーションはまた、原点ポートが、セキュリティ保護ログオンアプリケーションにより呈示される画面の「体裁及び感じ」を制御するのに使用されるスタイルシートテンプレートをカスタム化することを可能にする。
サーバ側のエラーを処理するために、セキュリティ保護ログオンアプリケーションは、いくつかの状況においてユーザに呈示されるエラーメッセージをカスタム化する能力を原点ポートに与える。更に、原点ポートは、そのユーザがOKボタンをクリックすることによりエラーを認めた状態で、特定のページにユーザに導くことができる。セキュリティ保護ログオンアプリケーションがこれらの機能を達成する方法は、主として従来のものである。
これらの機能性をサポートするために、セキュリティ保護ログオンアプリケーションは、中央エラー処理ダイアログページに方向転換することによりサーバ側エラーを処理する。エラータイプは、エラーメッセージ表で定義され、それらは原点ポート特異であり、原点ポート0がデフォルト原点ポートである。エラーダイアログは、「原点ポートID」及び「エラーメッセージID」に基づいて、データベースからエラーメッセージを検索する。原点ポートに対してデフォルトメッセージが存在しない場合は、デフォルトメッセージが表示される。「エラー」ダイアログは、エラーメッセージと、クリックすると方向転換を実行するOKボタンとを常に表示する。OK方向転換「URL」は、エラーメッセージ表に記憶される。
3.セキュリティ保護ログオンアプリケーションから出る
「PO」は、ユーザが最終的にセキュリティ保護ログオンアプリケーションメニュー内に表示されるメニュー項目になることになるセキュリティ保護ログオンアプリケーション内のビジネス機能を設定することによりセキュリティ保護ログオンアプリケーションから出た時に、ユーザを特定の「URL」に戻すように要求することができる。このビジネス機能は、単に、「PO」がユーザに戻って欲しいと思う位置への「URL」/方向転換と、「PO」が戻して欲しいと思う静的データのストリング(データの戻りが必要な場合)とを含むウェブページに対する「URL」である。
4.ダウンロードに利用可能なPDF及び他の文書を作る
セキュリティ保護ログオンアプリケーションは、「PO」が、ユーザによるオンラインでのその後の呈示及びダウンロードのための文書を記憶することを可能にする。セキュリティ保護ログオンアプリケーションは、原点ポートのディレクトリ構造の下の「文書」というフォルダ内にこれらの文書を記憶することによりこの機能性をサポートする。セキュリティ保護ログオンアプリケーションは、その後、「ASP」ページ上のリンクとしてディレクトリの内容を表示する。ユーザがリンクの1つを選択した時、ダウンロードセッションが、ユーザのコンピュータとセキュリティ保護ログオンアプリケーションとの間で自動的に開始される。この機能性を利用するために、原点ポートの文書は、システム内に更新されるべきである。これが行われた状態で、ビジネス機能は、ディレクトリの内容を表示することになるページへのリンクと共に原点ポートに対して登録される。
5.PO自身のログオンページを使用する
異なる「原点ポート」(PO)が認証処理を通じてその「体裁及び感じ」を持ちたいと思う場合があると認識して(認証処理は、「PO」のリソースへのアクセスを確保及び管理するためにセキュリティ保護ログオンアプリケーションを使用する全ての「PO」に共通である)、セキュリティ保護ログオンアプリケーションは、セキュリティ保護ログオンアプリケーションを通じて利用可能な標準的「ASP」ログイン画面ページ/処理の代わりに、「PO」にそれ自体のログインページを作成する能力を与える。「PO」がこれを行うことを欲する場合、それは、「ユーザID」(useid)、「PIN/パスワード」(txtpassword)、値「SECURITYLINK」(_referrer)、及びセキュリティ保護ログオンアプリケーションにより「PO」に割り当てられた「PO」数値(portoforigin)を含むセキュリティ保護ログオンアプリケーション内のページ(以下、「セキュリティリンクページ」と呼ぶ)にフォームを提示すべきである。
「原点ポート」はまた、先に参照したページ内で「ユーザID」、「PIN/パスワード」、及び指定された変数に対する「PIN/パスワード」変更値の1を呈示することにより「PIN/パスワード」変更処理を開始することができる。
6.POのメニュー構造を定義する
動的メニューは、各「原点ポート」に対するウェブアプリケーション内のカスタム化メニューを準備するためにセキュリティ保護ログオンアプリケーションから利用可能である。これは、「原点ポート」にセキュリティ保護ログオンアプリケーションがアクセスを制御する機能のためのナビゲーションを定義させることによりパーソナライゼーションのレベルを組み込む。セキュリティ保護ログオンアプリケーションは、ユーザアクセスに関するセキュリティ情報、及び、「原点ポート」により定義されたメニュー構造を記憶する。「原点ポート」は、メニューテンプレートのレベル、シーケンス、及び詳細を定義することができる。
セキュリティ保護ログオンアプリケーションはまた、「原点ポート」がそれ自体のメニューの体裁及び感じを定義するためのデータ記憶を提供する。これは、データベース内の所定フィールドとユーザ定義フィールドとの両方を通じて達成される。
「原点ポート」は、セキュリティ保護ログオンアプリケーション内で定義された情報を使用して独自のメニューを開発することができるか、又は、セキュリティ保護ログオンアプリケーションが提供するメニューを使用することができる。
VI.システム統括者インタフェース
A.セキュリティ保護ログオンアプリケーションからのデータを得る
ビジネス機能が動的メニューから起動された時、セキュリティ保護ログオンアプリケーションは、ログオンされたユーザの「AKA名」と起動されたメニュー項目の識別とを有するビジネス機能「URL」に起動ストリングを提供する。その後、ビジネス機能は、「AKA名」及びメニュー情報を様々な方法を用いて使用し、独自の処理のためにセキュリティ保護ログオンアプリケーションから情報を取得する。
「VB6 COM DLL」は、ビジネス機能がスポンサー組織のセキュリティ保護ログオンアプリケーションに付随するデータにアクセスすることを可能にする方法を含む単一クラス(b_SystemApplication)を露出する。記憶及び露出されたデータには、「エンティティ」及び「ユーザ」セキュリティ情報、及び、セキュリティ保護ログオンアプリケーションデータストア内で定義された機能セットが含まれる。データは、「XML」フォーマットか、又は情報のフラットデータ表現による「ADODB」レコードセットとして戻される。非「COM」準拠システムを除いて同じ機能性を提供する「VB6 COM DLL」の同等「Java(登録商標)」バージョンも利用可能である。
システム開発担当者は、セキュリティ保護ログオンアプリケーション構成要素と信頼することができる接続を行うことができ、かつ、セキュリティ保護ログオンアプリケーション「データベース」へのアクセスを有するアカウントのコンテキストの下で構成要素を実行できる限り、「COM」インタフェースを通じて露出された方法を呼び出すことができる。
B.システムアプリケーションの登録
ビジネス機能がセキュリティ保護ログオンアプリケーション内でメニュー項目として呈示されるように、ビジネス機能に「サービスを提供する」アプリケーションは、セキュリティ保護ログオンアプリケーション内に登録されるべきである。システムアプリケーションの一例は、適格性、保険金請求、認証(これらの各々は、個々のビジネス機能である)などをもたらすシステムアプリケーションであるトリゼットの「ePlan」アプリケーションである。
セキュリティ保護ログオンアプリケーションは、個々の「システムアプリケーション」に関する所要の情報を維持する。新しい「システムアプリケーション」をセキュリティ保護ログオンアプリケーションに追加するためには、「システムアプリケーション管理者」は、セキュリティ保護ログオンアプリケーション「管理者」に「システムアプリケーション略称」及び「システムアプリケーション説明」を提供すべきである。
C.ビジネス機能の登録
上述のように、セキュリティ保護ログオンアプリケーションは、スポンサー組織におけるセキュリティ保護リソースへのゲートウェイを提供する。新しい「PO」及び/又はシステムアプリケーションが追記され、それらは、セキュリティ保護ログオンアプリケーションを通じてユーザに提供したいと思う追加のビジネス機能を有することができる。このような新しいビジネス機能は、「PO」及び/又はシステムアプリケーションのプロジェクトチームからの代表者にセキュリティ保護ログオンアプリケーション管理者に連絡させ、そのビジネス機能に関する様々な説明的及び処理上の情報を提供させることにより登録又は実行することができる。
D.ビジネス機能及びビジネス機能セットの制限事項
ビジネス機能は、最初は1つのビジネス機能セット及び1つの原点ポートにのみ存在することができる。1つよりも多いビジネス機能セット又は1つよりも多い原点ポートにビジネス機能を存在させる必要性がある場合、そのビジネス機能は、それが使用される各場合について複製が作られるべきである(一度を超えて登録される)。
その一例は、スポンサー組織がプロバイダポータル及び会員ポータルの両方で利用するつもりである「保険金請求を閲覧する」というビジネス機能を作成することを欲する場合であろう。プロバイダポータルにおいて、事務員は、この機能を使用して患者の保険金請求を検討する。会員ポータルにおいては、会員は、この機能を利用して自分の個人的な保険金請求を検討するであろう。この例においては、ビジネス機能「保険金請求を閲覧する」は、2度登録する必要があると考えられる。両方のビジネス機能は、同じ説明を利用し、同じ起動「URL」を使用することができるが、各々は、それらのビジネス機能セットの関連性を通じて異なる原点ポートと関連付けられるであろう。
セキュリティ保護ログオンアプリケーションは、ビジネス機能が複数のビジネス機能セット又は複数の原点ポートにより共有することができないように設計されるが、ビジネス機能が1つよりも多いビジネス機能セット内に存在する必要性があり得る状況がある。このような状況の一例は、「職員」というセットが事務員について作成され、「管理」というセットがマネージャについて作成される場合である。両方のグループは、「ユーザ人口統計」のようなビジネス機能セットを利用することができるであろう。
このような構成に関する主な問題は、ユーザインタフェースエリアにある。図6は、ユーザ「ジョー・アルファ」が記されている「役割を割り当てる」メニューの例示的な画面を示す。一例として、ユーザ「ジョー・アルファ」に「職員」ビジネス機能セット内の機能の全てへのアクセスを付与するが、「管理」ビジネス機能セット内の機能へのアクセスは付与しないものとすると仮定する。セキュリティ保護ログオンアプリケーションが、「ユーザ人口統計」ビジネス機能が両方のセットにより共有されることを可能にする場合、ユーザ「ジョー・アルファ」に「職員」ビジネス機能セットへのアクセスが付与されるとすぐに、「ユーザ人口統計」は両方のセットに対して同じ機能であるから、ビジネス機能「ユーザ人口統計」はまた、「管理」セット内で調べられる時に表示されるであろう。
ユーザが恐らく行う反応は、「管理」ビジネス機能セットの「ユーザ人口統計」オプションを非選択にするか又は未検査にすることであると考えられる。ユーザがこれを行った場合、ユーザは、うっかり「ユーザ人口統計」ビジネス機能への「ジョー・アルファ」のアクセスを「職員」セットから同じく除外することになる。この結果は、ユーザが管理者の職員機能を除去し、その後に管理者にマネージャ機能を与え、両方のセットの共通機能が今度は職員セットで再び起動されたことが画面上で分った場合は、ユーザにとって特に紛らわしいであろう。
また、ビジネス機能が複数の原点ポートに亘って存在する必要があると考えられる状況がある。しかし、セキュリティ保護ログオンアプリケーションは、不要なアクセスが生じる場合があるために、ビジネス機能セットが1つよりも多い原点ポートで使用されることを可能にしない。例えば、「保険金請求を閲覧する」というビジネス機能が作成されたと仮定すると、これは、かなり一般的なビジネス機能であり、恐らくは、何らかの方法で多くのポータルで使用されることになる。
セキュリティ保護ログオンアプリケーションのアーキテクチャの下では、ビジネス機能がユーザに付与され、そのビジネス機能が複数のポータルで使用された場合、そのユーザがそのビジネス機能を含む全てのポータルへのアクセスを有することを防止する方法はない。換言すると、「保険金請求を閲覧する」へアクセスすることができる会員は、プロバイダポータルに対して有効であるアクティブビジネス機能「保険金請求を閲覧する」を有するので、プロバイダポータルにログインすると、セキュリティ保護プロバイダ機能にアクセスすることができるであろう。アクセス識別子であれば会員が自分のものではない保険金請求を閲覧することを防止するであろうが、会員は、アクセス識別子を必要しない場合がある他のセキュリティ保護内容(例えば、プロバイダマニュアル、規定書、他)にアクセスすることができる。
E.セキュリティ保護ログオンアプリケーション活動セッションの維持
ユーザがセキュリティ保護ログオンアプリケーションにログインした時、セッションが確立される。ユーザがセキュリティ保護ログオンアプリケーションにより供給された機能(例えば、組織情報を管理する)を実行しているか、又は、セキュリティ保護ログオンアプリケーションにより供給されたユーザメニューに戻る限り、セキュリティ保護ログオンアプリケーションは、セッションを現在のまま及び更新して維持する。しかし、ユーザがセキュリティ保護ログオンアプリケーションにより提供されないメニュー項目を起動すると、又は、「PO」がセキュリティ保護ログオンアプリケーションにより供給されないメニューを使用した場合、セキュリティ保護ログオンアプリケーションには、ユーザのセッションを更新する方法がなく、指定された何分かの経過の後に、ユーザのセッションは時間切れになることになる。ユーザがメニューに戻ろうとするか、又は、セキュリティ保護ログオンアプリケーションセッション管理を利用する機能のいずれかにアクセスしようとする場合、ユーザは、強制的に再ログインさせられることになる。トランザクションの一部である各ページは、活動セッションを維持するように試みるべきである。これは、セキュリティ保護ログオンアプリケーションが実行されているドメインと同じドメインか又は異なるドメインのどちらの下でトランザクションが実行されているかにより2つの方法のいずれかにより為される。
同じドメイン:「getSession_RS API」を使用する。
異なるドメイン:アプリケーションのためにこれを行う「ASP」ページに提示する。
F.ページレベルでのユーザアクセスの確認
セキュリティの追加レベルとして、セキュリティ保護ビジネス機能をもたらす各ページは、ページレベルのアクセス確認を実行する組込みファイル又は方法を組み入れることができる。この処理は、ユーザがアクセスしようとするビジネス機能への現在のアクセスをユーザが依然として有することを確認する最終検証を行うものである。これは、ユーザが「URL」を直接ブラウザに入力することによりビジネス機能にアクセスすることを防止する。
G.フォームへの提示によるトランザクション
セキュリティ保護ログオンアプリケーションは、指定されたフィールドをフォームに提示することによりいくつかの機能を実行する能力を原点ポートに与える。サポートされる機能は、エンティティ及びユーザを「自動作成する」こと、及び、アプリケーションを「自動作成する」ことである。提示発生元である「URL」は、最初にセキュリティ保護ログオンアプリケーション内に登録されるべきである。セキュリティ上の理由から、この方法はまた、セキュリティ保護ログオンアプリケーション内の特定ページが示されることを要求する。
両方の機能に対して、提示に加えて、原点ポートはまた、ユーザが欲する目標とする「ユーザID」、「AKA名」、及び「PIN/パスワード」を捕捉するための画面を実施すべきである。有用性の理由から、提示は、この選択画面から始まることが好ましいが、必ずしもそうすべきというわけではない。これは、仮にユーザが選択した「ユーザID」又は「AKA名」が既にセキュリティ保護ログオンアプリケーションで使用されている場合に、セキュリティ保護ログオンアプリケーションによる「ユーザID」及び「AKA名」矛盾画面の呈示を次の段階として準備することになる。
原点ポートにエンティティ及びユーザを「自動作成する」能力を与えるために使用されるフォーム提示の例を図5に示す。
H.セキュリティ保護ログオンアプリケーションにおけるデータのプログラム的更新
いくつかの場合においては、システムアプリケーション又は処理がセキュリティ保護ログオンアプリケーション内のデータを更新することが必要又は望ましい場合がある。この機能性を達成するために、セキュリティ保護ログオンアプリケーションは、汎用「XML」トランザクションプロセッサを含む。トランザクションアクセスハンドラへのアクセスは、「SeeLinkSysApp.dll」を通じて利用可能である。
トランザクションハンドラを利用するために、システムアプリケーション所有者は、セキュリティ保護ログオンアプリケーション内にシステムアプリケーションを登録し、そのトランザクションに対する業務及びセキュリティ規則を実行するための処理を構築すべきである。
セキュリティ保護ログオンアプリケーションの本実施形態は、以下のトランザクションタイプに対するサポートを含むが、他のトランザクションを追加することができると想定されている。
1.「PAA」機能データアクセストランザクション
2.アクセス識別子トランザクション
3.アクセス識別子グループトランザクション
4.ユーザアクセストランザクション
5.エンティティユーザ属性トランザクション
6.ユーザ属性トランザクション
ユーザのアクセスをプログラム的に更新するための例示的な「XML」トランザクションを図7に示す。
I.セキュリティ保護ログオンアプリケーションにおけるセキュリティプロフィール変更の通知
セキュリティ保護ログオンアプリケーションは、セキュリティプロフィールの変更の当事者への通知を準備する。通知は、「XML」トランザクションを通じて行われる。セキュリティ保護ログオンアプリケーションの本実施形態は、以下のトランザクションタイプのサポートを含むが、他のトランザクションを追加することができると想定されている。
1.申請が入力ステータスに到達中
2.申請を承認中
3.エンティティ情報を変更中
4.エンティティアクセス識別子を変更中
5.「PAA」情報を変更中
6.「PAA」ビジネス機能を変更中
7.ユーザ情報を変更中
8.ユーザビジネス機能を変更中
9.制御権限情報を変更完了
VII.他のシステム情報
A.セキュリティ保護ログオンアプリケーション内部画面
「ASP」画面は、アクセスを管理し、セキュリティ保護ログオンアプリケーションを内部的に管理するために従来の方法で使用される。この画面は、適正なアクセス権を有するスポンサー組織の同僚に対してのみ利用可能である。
B.セキュリティ保護ログオンアプリケーションのデータオブジェクト
データオブジェクトは、データアクセスを提供するためにビジネスオブジェクトにより使用される。データオブジェクトは、ウェブアプリケーションから直接アクセスすることはできない。データオブジェクトは、次に、「u_Util」オブジェクトを使用してデータベース接続性を提供し、データベースに対する実際の指令を実行する。
C.セキュリティ保護ログオンアプリケーションのユーティリティオブジェクト
ユーティリティオブジェクトは、データオブジェクトがデータベースに接続し、データベースに対する指令を実行するのに使用する方法を提供するために使用される。
VIII.データモデル
セキュリティ保護ログオンアプリケーションは、以下の「MS SQLサーバ」表によりサポートされる。
ACCESS_APPLICATION
ACCESS_APPLICATION_ADDRESS
ACCESS_GROUP
ACCESS_GROUP_ID_ASSOC
ACCESS_GROUP_ID_ASSOC_LOG
ACCESS_GROUP_LOG
ACCESS_INDENTIFIER
ACCESS_INDENTIFIER_LOG
ACCESS_MODULE_SEQUENCE
AGREEMENTS
ALLOWED_APPLICATION_STATUS_TO_REASON_ASSOCIATION
ALLOWED_MILESTONES_AND_STATE_TRANSITIONS
APPL_ACCESS_IDENTIFIER
APPLICATION_MODULE
APPLICATION_PORT_OF_ORIGIN_ENTITY_TYPE_ACCESS_ID_TYPE_ASSOCIATION
APPLICATION_PROCESSING_TYPE
APPLICATION_REPORTING_TABLE
APPLICATION_ROUTING_CONTROL
APPLICATION_STATUS
APPLICATION_STATUS_HISTORY
APPLICATION_TYPE_REPORTING
APPLICATION_VIEW_CONTROL
BF_ALLOWED_BYCOVERAGE
BUS_FUNC_ID_TYPE_ASSOC
BUSINESS_FUNCTION
BUSINESS_FUNCTION_ASSOC
BUSINESS_FUNCTION_SET
CONTROLLLING_AUTHORITY
CONTROLLLING_AUTHORITY_HIST
COVERAGE_QUALFIERS
COVERAGES
DELEGATION
DELEGATION_AUTHORIZATION
DEMO_IDS
DYNAMIC_LINK
DYNAMIC_LINK_TYPE
EMAIL_ADDRESS
ENTITY_TYPE_ENTITY_TYPE_ASSOC
ENTITY_TYPE_FUNCTION
ENTITY_USER
ENTITY_USER_ACCESS
ENTITY_USER_ACCESS_LOG
ENTITY_USER_ATTRIBUTES
ENTITY_USER_LOG
ERROR_EMAIL_ASSOC
ERROR_KEYWORD
ERROR_KEYWORD_ASSOC
ERROR_MSG
ERROR_REFERENCE
EU_ATTRIBUTE_HIST
EUA_DELEGATION_ASSOC
EXCEPTION_PROFILE
EXCEPTION_PROFILE_LOG
EXCEPTION_SET
EXCEPTION_SET_LOG
EXETERNAL_ENTITY
EXETERNAL_ENTITY_ADDRESS
EXETERNAL_ENTITY_ADDRESS_HIST
EXETERNAL_ENTITY_ATTRIBUTES
EXETERNAL_ENTITY_HIST
FINAL_DISPOSITION_REPORTING
HELP_GROUP
HELP_GROUP_ORIGIN_ASSOC
HELP_GROUP_ORIGIN_BUS_FUNC_ASSOC
HELP_GROUP_TOPIC_ASSOC
HELP_SECTION
HELP_TOPIC
IMMUTABLE_BUSINESS_FUNCTIONS
INCOMPLETE_DB2_UPDATES
LOG_DETAIL
LOG_ROLE
LOG_SUMMARY
LOOKUP_CODE_GROUPS
LOOKUP_CODES
MEMBER_XML_HIST
MENU_TEMPLATE
NOTIFICATION
NOTIFICATION_CONFIRMATIONS
NOTIFICATION_HIST
NOTIFICATION_MSG_CREATION_FAILED
NOTIFICATION_PAYOR_LIST
NOTIFICATION_PAYOR_MSG_Q
NOTIFICATION_PAYOR_MSG_TYPES
NOTIFICATION_POST_FAILURES
NOTIFICATION_TRANSACTION
NOTIFICATION_TRANSACTION_HIST
ORIGIN_LOOKUP_CODE_OVERRIDES
PASSWORD_CHANGE_HISTORY
PORT_OF_ORIGIN
PORT_OF_ORIGIN_ATTRIBUTES
SITE_MONITOR
STATUS_CONTROL
SYSTEM_APPLICATION
SYSTEM_APPLICATION_ATTRIBUTES
SYSTEM_CONFIG
SYSTEM_NOTIFICATIONS
SYSTEM_NOTIFICATIONS_HIST
TRANSACTION_DEFINITION
TRANSACTION_SCRIPT_SEQUENCE
TRANSACTION_SCRIPTS
USER
USER_AGREEMENT_ACCEPTANCE
USER_ATTRIBUTES
USER_ATTRIBUTES_HIST
USER_HIST
USER_LOGIN
USER_SESSION
USER_SESSION_HIST
XML_TRANS_DEF
XML_TRANS_TYPES
全てのデータ検索は、外部クラス及びその関連方法を通じて実行される。
「ACCESS_APPLICATION」表は、「セキュリティ保護ログオン」によりセキュリティで保護された機能及び情報へのアクセスを得るための登録処理中に「外部エンティティ」に関して収集された情報を含む。
「ACCESS_APPLICATION_ADDRESS」表は、「ACCESS APPLICATION」の完了中に捕捉することができる代替アドレスに関する情報を含む。
「ACCESS_GROUP」表は、アクセス識別子の分類に基づいて組織の部分(セグメント)を定義するために使用される「アクセスIDグループ」(セグメント)に関する定義上の情報を含む。
「ACCESS_GROUP_ID_ASSOC」表は、「アクセスIDグループ」(セグメント)と、「アクセスIDグループ」(セグメント)の内容を構成する「アクセス識別子」との間の関連性を含む。
「ACCESS_GROUP_ID_ASSOC_LOG」表は、「Access_Group_ID_Assoc」の初期の作成を含む「ACCESS_GROUP_ID_ASSOC」に対して為される全ての変更の監査記録を捕捉する。
「ACCESS_GROUP_LOG」表は、「Access_Group」(セグメント)の初期の作成を含む「ACCESS_GROUP」に対して行われた全ての変更の監査記録を捕捉する。
「ACCESS_INDENTIFIER」表は、外部エンティティのための「アクセス識別子」に関する情報を含む。これらは、バックエンドシステム内の外部エンティティに関するデータのキーである。例示的な識別子は、「連邦納税識別番号(TIN)」、「ブローカーID」、「州政府免許番号」とすることができる。
「ACCESS_INDENTIFIER_LOG」表は、「Access_Indentifier」の初期の作成を含む「ACCESS_INDENTIFIER」に対して行われた全ての変更の監査記録を捕捉する。
「Access_Application_New」情報を収集する処理は、いくつかのアプリケーションモジュールから成ることができる。「ACCESS_MODULE_SEQUENCE」表は、アプリケーションモジュールが特定の「原点ポート」及び「エンティティ」に対して実行されるシーケンスを形成する。
「AGREEMENTS」表は、「セキュリティ保護ログオン」によりセキュリティで保護された機能及び情報へのアクセスを得るためにユーザが承諾すべき各合意に関する情報を記憶する。
「ALLOWED_APPLICATION_STATUS_TO_REASON_ASSOIATION」表は、申請ステータスをそのステータスに関する有効理由コードと関連付ける。
「ALLOWED_MILESTONES_AND_STATE_TRANSITIONS」表は、任意の申請マイルストーン及びステータスに対して、申請処理の次の段階に関して可能な有効申請マイルストーン及びステータスのセットを示す。
「APPL_ACCESS_IDENTIFIER」表は、「セキュリティ保護ログオン」によりセキュリティで保護された機能及び情報へのアクセスを得るための登録処理中に捕捉される「外部エンティティ」用のアクセス識別子に関する情報を含む。「アクセス識別子」は、バックエンドシステムにおける「外部エンティティ」に関するデータのキーである。
「APPLICATION_MODULE」表は、「Access_Application_New」情報を収集するために使用されるモジュールの各々に関する情報を含む。各「原点ポート」及び「エンティティタイプ」について異なるセットのモジュールが存在する可能性がある。
「APPLICATION_PORT_OF_ORIGIN_ENTITY_TYPE_ACCESS_ID_TYPE_ASSOCIATION」表は、「セキュリティ保護ログオン」によりセキュリティで保護された機能及び情報へのアクセスを得るための登録処理中に任意の「原点ポート」/「エンティティタイプ」対についてどの「アクセス識別子タイプ」を収集することができるかを判断するために「原点ポート」及び「エンティティタイプ」を「アクセス識別子タイプ」と関連付ける。
「APPLICATION_PROCESSING_TYPE」表は、任意の「エンティティタイプ」及び「原点ポート」についてどのような種類アプリケーション申請処理が行われるかを示す。その例は、「ペーパー処理」、「ペーパーレス」、及び「自動承認」である。
「APPLICATION_REPORTING_TABLE」表は、各マイルストーンに到達している日付及び時間を含み、最新のステータスを示す各「Access_Application_New」に関する1つの行を含む。表は、承認の指標及び申請の完了を提供する。
「APPLICATION_ROUTING_CONTROL」表は、「原点ポート」、「エンティティタイプ」、「現在のステータス/マイルストーン」、及び「アクセス申請」を現在担当中のグループに基づいて「アクセス申請」の有効な経路指定宛先を示す。
「APPLICATION_STATUS」表は、申請に関して発生した各マイルストーン、ステータス、及び活動の組合せの記録を含む。これらの記録は、承認処理を通じた申請の進行状況を文書で表す。
「APPLICATION_STATUS_HISTORY」表は、「APPLICATION_STATUS」に対して行われた全ての変更の監査記録を捕捉する。
「APPLICATION_TYPE_REPORTING」表は、カウントを素早く判断する際に使用される特化された表である。この表は、各タイプの申請(自動承認、ペーパー処理、ペーパーレス)のための行と、0又は1の値を含む各タイプの申請のための列とを含む。
「APPLICATION_VIEW_CONTROL」表は、「原点ポート」及び「エンティティタイプ」に基づいてどのグループの人々が申請ステータスを見ることができるかを制御する。
「BF_ALLOWED_BYCOVERAGE」表は、「ビジネス機能」を特定の補償範囲タイプと関連付ける。
「BUS_FUNC_ID_TYPE_ASSOC」表は、各「ビジネス機能」をそれが処理のために使用する「アクセスID」のタイプと関連付ける。「ビジネス機能」がこの表に表示されない場合、その「ビジネス機能」には、その処理を行うのにいかなる「アクセスId」も不要であることを意味する。
「BUSINESS_FUNCTION」表は、ユーザが実行することができる機能又は活動であり、「セキュリティ保護ログオン」によりセキュリティで保護された各「ビジネス機能」を定義する。
「BUSINESS_FUNCTION_ASSOC」表は、各「ビジネス機能」をそれが属する「ビジネス機能セット」と関連付ける。
「BUSINESS_FUNCTION_SET」表は、「ビジネス機能」の論理的グループ分けである各「ビジネス機能セット」を定義する。
「CONTROLLING_AUTHORITY」表は、「外部エンティティ」を制御し、「外部エンティティ」を契約の合意事項に拘束する法的権利を有する個人に関する情報を含む。
「CONTROLLING_AUTHORITY_HIST」表は、「CONTROLLING_AUTHORITY」表内の行の更新後の画像を含む。
「COVERAGE_QUALFIERS」表は、会員ステータスに基づいて申請可能な補償有資格者を定義する。有資格者は、補償が標準的規則セットを超えて拡張されることを可能にする。
「COVERAGES」表は、「ビジネス機能」規則を判断する際の使用に利用可能な補償を識別する。
「DELEGATION」表は、第三者組織(エンティティ)が、それが業務関係を有する別の組織のために作業を行うことを可能にする情報を定義する。
「DELEGATION_AUTORIZATION」表は、組織が別の組織のために作業を行う意思を示す「委任受理コード」を保持する。
「DEMO_IDS」表は、試験及び実証のための「セキュリティ保護ログオン」へのゲストアクセスのために設定される「外部エンティティ」及び「ユーザ」を識別する。
「DYNAMIC_LINK」表は、画面上に表示することができる動的に発生されたリンクを定義するために使用される情報を含む。
「DYNAMIC_LINK_TYPE」表は、使用するのに利用可能な動的リンクのタイプを定義する判断基準のリストである。この時点で利用可能なたった1つは、「派生」リンクである。
「EMAIL_ADDRESS」表は、サポートチームの構成員の電子メールアドレスを含む。この表は、エラーメッセージ通知をチームの構成員に送るために使用される。
「ENTITY_TYPE_ENTITY_TYPE_ASSOC」表は、どのような組織(From_Entity_Type)を別のタイプの組織(To_Entity_Type)に委任することができるかを定義するために「委任」処理において使用される。
「ENTITY_TYPE_FUNCTION」表は、「ビジネス機能セット」を「ビジネス機能セット」内で「ビジネス機能」を有効に実行することができる「外部エンティティ」の「エンティティタイプ」と関連付ける。
「ENTITY_USER」表は、「外部エンティティ」の代行として作業を行う許可を受けた「ユーザ」に対するその「外部エンティティ」の関連性を含む。「実際」の「Entity_User」は、「外部エンティティ」のために作業を行い、通常の割当て処理を通じて許可を受けた「ユーザ」を識別する。「仮想」の「Entity_User」は、別の「外部エンティティ」のために作業を行い、委任処理を通じて許可を受けたユーザを識別する。
「ENTITY_USER_ACCESS」表は、「ユーザ」が作業することができる「ビジネス機能/データ」対に関して「ユーザ」が「外部エンティティ」に対して有するアクセス権を定義する。
「ENTITY_USER_ACCESS_LOG」表は、「Entity_User_Access」の初期の作成を含む「ENTITY_USER_ACCESS」に対して行われた全ての変更の監査記録を捕捉する。
「ENTITY_USER_ATTRIBUTES」表は、「ENTITY_USER」に関する情報を記憶する。
「ENTITY_USER_LOG」表は、「ENTITY_USER」の初期の作成を含む「Entity_User」に対して行われた全ての変更の監査記録を捕捉する。
「ERROR_EMAIL_ASSOC」表は、サーバ側システムエラーを特定の電子メールアドレスと関連付ける。
「ERROR_KEYWORD」表は、サーバ側システムエラーに関係する言葉を確立する。いくつかの現在のキーワードは、「申請」及び「ログオン」である。
「ERROR_KEYWORD_ASSOC」表は、特別キーワードをサーバ側システムエラーと関連付け、それによって「顧客サービス担当者」は、そのキーワードに関係する全てのエラーを検索することができる。
「ERROR_MSG」表は、サーバ側システムエラー用のエラーメッセージを記憶する。メッセージ内容は、「原点ポート」により異なる可能性がある。「原点ポート」=0に対しては、デフォルトエラーメッセージが記憶される。
「ERROR_REFERENCE」表は、サーバ側システムエラーに関する情報を含む。
「EU_ATTRIBUTE_HIST」表は、「Entity_User_Attribute」の初期の作成を含む「ENTITY_USER_ATTRIBUTES」に対して行われた全ての変更の監査記録を捕捉する。
「EUA_DELEGATION_ASSOC」表は、「Entity_User_Access」表内の行(表内で参照される「委任」)が「仮想ユーザ」に対して存在することが許可された理由を与える。この表は、委任が取り扱われている間だけ使用される。この表には、「Entity_User_Access」表内の行を正当化する複数の行がある可能性があり、すなわち、このエンティティ/ユーザ/ビジネス機能/アクセスID(又は、アクセスグループ)に対する複数の委任チェーンがある。「EUA_Delegation_Assoc」表は、自己文書化表である。いかなる委任も許可されない。
「EXCEPTION_PROFILE」表は、ユーザの閲覧から除外されるビジネス機能を定義する。
「EXCEPTION_PROFILE_LOG」表は、「EXCEPTION_PROFILE」に対して行われた全ての変更の監査記録を捕捉する。
「EXCEPTION_SET」表は、「ASO」グループプロファイリングに関する。この表は、ユーザのアクセスを無効にするために使用されるグループの定義を含む。
「EXCEPTION_SET_LOG」表は、「EXCEPTION_SET」に対して行われた全ての変更の監査記録を捕捉する。
「EXETERNAL_ENTITY」表は、「セキュリティ保護ログオン」によりセキュリティで保護された機能及び情報へのアクセスを得るために承認された「外部エンティティ」に関する情報を含む。
「EXETERNAL_ENTITY_ADDRESS」表は、「外部エンティティ」に対して利用可能としてもよい代替アドレスに関する情報を含む。
「EXETERNAL_ENTITY_ADDRESS_HIST」表は、「EXETERNAL_ENTITY_ADDRESS」表に対する更新後の画像を含む。
「EXETERNAL_ENTITY_ATTRIBUTES」表は、「EXETERNAL_ENTITY」に関する情報を記憶する。
「EXETERNAL_ENTITY_HIST」表は、「EXETERNAL_ENTITY」表に対する更新後の画像を含む。
「FINAL_DISPOSITION_REPORTING」表は、カウントを素早く判断する際に使用される特化された表である。この表は、申請の各最終処理(承認、拒否、撤回、他)に対する行と、0又は1の値を含む各最終処理に対する列を含む。
「HELP_GROUP」表は、ユーザが「セキュリティ保護ログオン」を使用する時に実行された様々なビジネス機能に関する「ヘルプ」情報をまとめる「ヘルプグループ」を定義する。
「HELP_GROUP_ORIGIN_ASSOC」表は、各「ヘルプグループ」をそれが有効である「原点ポート」と関連付ける。各「ヘルプグループ」は、「ヘルプグループ」が追加された「原点ポート」と最初に関連付けられるが、「セキュリティ保護ログオンヘルプ」システム内の複数の「原点ポート」に割り当てることができる。
「HELP_GROUP_ORIGIN_BUS_FUNC_ASSOC」表は、「原点ポート」内の各「ヘルプグループ」を、各「ヘルプグループ」が「ヘルプ」情報をまとめる「ビジネス機能」と関連付ける。どの「原点ポート」内のどの「ヘルプグループ」にもビジネス機能が割り当てられるべきである。
「HELP_GROUP_TOPIC_ASSOC」表は、各「ヘルプグループ」を、その「ヘルプグループ」を構成する「ヘルプトピック」と関連付け、その「ヘルプグループ」内で「ヘルプトピック」が表示されることになるシーケンスを示す。
「HELP_SECTION」表は、「ヘルプ」情報内の実際の内容である「ヘルプセクション」を定義する。「ヘルプセクション」は、「ヘルプトピック」内で、各タスクを文書化するテキストを書く場所を提供する。
「HELP_TOPIC」表は、「ビジネス機能」内の各画面に関する「ヘルプ」情報をまとめる「ヘルプトピック」を定義する。
「IMMUTABLE_BUSINESS_FUNCTIONS」表は、「EXCEPTION_PROFILE」及び「EXCEPTION_SET」内のエントリを無効にする方法を可能にする。
トランザクションが「SQLサーバ」及び「DB2」の両方に変更を加える時、「DB2」を利用不能にすることが可能である。トランザクション全体を強制的に無効にするのでなく、トランザクション内の任意の「DB2」更新内容は、それらが後で実行されるように記憶されるこの表に書き込まれることになる。「INCOMPLETE_DB2_UPDATES」表に記憶された「DB2」更新内容を後で順番に実行することにより、トランザクションの完全性が維持されることになる。
「LOG_DETAIL」表は、詳細ログオプションが「オン」の場合、「LOG_SUMMARY」内のエラーに関する詳細な情報を含む。
「LOG_ROLE」表は、エラー記録が行われる処理を定義する。
「LOG_SUMMARY」表は、「セキュリティ保護ログオン」内で発生したエラーに関する情報を含む。
「LOOKUP_CODE_GROUPS」表は、「Lookup_Codes」表内のコードを論理的に別個のコードグループにグループ分けする方法を提供する。「Lookup_Code_Groups」表は、異なるコードグループを定義する。「LOOKUP_CODE_GROUPS」及び「LOOKUP_CODES」は協働し、そうでなければドロップダウンボックス及びリスト用のコード及びその説明を保持するために作成されたであろう複数の物理的な表を置換する汎用構造を形成する。
「LOOKUP_CODES」表は、「Lookup_Code_Groups」表で定義されたコードグループを構成するコード値を含む。「LOOKUP_CODE_GROUPS」と共に、これらの2つの表は、そうでなければドロップダウンボックス及びリスト用のコード及びその説明を保持するために作成されたであろう複数の物理的な表を置換する汎用構造を形成する。
「MENU_TEMPLATE」表は、実行する権利を各々が有する「ビジネス機能」を含む各ユーザのための特別メニューを作成する際に使用することができるテンプレートを定義する。
「NOTIFICATION_CONFIRMATIONS」表は、「XML通知」の受領に関する確認情報を含む。
「NOTIFICATION_PAYOR_LIST」表は、1つのタイプ又は別のタイプの「XML通知」と「XML」通知の送付先である「URL」とを受信するように選ぶ「システムアプリケーション」所有者のリストを含む。
「NOTIFICATION_PAYOR_MSG_Q」表は、各「システムアプリケーション」所有者に対して処理準備完了である「通知」の待ち行列を含む。
「NOTIFICATION_PAYOR_MSG_TYPES」表は、「システムアプリケーション」所有者が受信することを選ぶ「通知」タイプの「システムアプリケーション」所有者によるリストを含む。
「NOTIFICATION_POST_FAILURES」は、処理を失敗した全ての「通知」の履歴を記憶する。
「NOTIFICATION_TRANSACTION」表は、「XML」通知プロセッサが処理するのを待っている「通知」の待ち行列を含む。
「NOTIFICATION_TRANSACTION_HIST」表は、「XML」トランザクションプロセッサにより失敗なく処理された全ての「通知」の履歴を記憶する。これには、欲する人がおらず、従ってどこにも送信されなかった「通知」が含まれる。
「ORIGIN_LOOKUP_CODE_OVERRIDES」表は、「LOOKUP_CODES」表に対する「原点ポート」特異の追加、置換、及び除外を含む。
「PASSWORD_CHANGE_HISTORY」表は、ユーザに関するパスワード変更履歴を記録する。
「PORT_OF_ORIGIN」表は、「セキュリティ保護ログオン」によりセキュリティで保護された「原点ポート」を定義し、「原点ポート」は、「セキュリティ保護ログオン」を通じてセキュリティで保護されたビジネス機能及びリソースへのアクセスを得るための開始点又はエントリ点である。
「PORT_OF_ORIGIN_ATTRIBUTES」表は、「原点ポート」に関する情報を記憶する。
「Site_Monitor」表は、サイトがアクティブのままであることを見るためにそのサイトをモニタするのに使用される情報を含む。
「STATUS_CONTROL」表は、「ユーザ」、「エンティティ」、及び「Entity_User」の「ステータス」を制御する。ステータスは、「アクティブ」、「取消し済み」、又は「非アクティブ」を含むことができる。
「SYSTEM_APPLICATION」表は、ビジネス機能又はビジネス機能セットを実行するコードである各「システムアプリケーション」に関する情報を含む。
「SYSTEM_APPLICATION_ATTRIBUTES」表は、「システムアプリケーション」に関する情報を記憶する。
「SYSTEM_CONFIG」表は、「セキュリティ保護ログオン」の特定のインストール/設定に関する情報を記憶する。
「SYSTEM_NOTIFICATIONS」表は、広範囲のクラスのユーザに対する「システム通知」の同報通信を可能にする情報を含む。
「SYSTEM_NOTIFICATIONS_HIST」表は、「SYSTEM_NOTIFICATIONS」の履歴を記憶する。
「USER」表は、「セキュリティ保護ログオン」によりセキュリティで保護されたビジネス機能及びリソースに対する「External_Entity」により付与された権利をかつて有したことがある各ユーザに関する情報を含む。
「USER_AGREEMENT_ACCEPTANCE」表は、各「ユーザ」が承諾した各「合意」に関する情報を記憶する。
「USER_ATTRIBUTES」表は、「USER」に関する情報を記憶する。
「USER_ATTRIBUTE_HIST」表は、「USER_ATTRIBUTES」に関する履歴を記憶する。
「USER_HIST」表は、「USER」表の更新後の画像を含む。
「USER_LOGIN」表は、各「ユーザ」のセキュリティ確認情報を記憶し、失敗した「ユーザ」ログオン試行に関する統計を蓄積する。
「USER_SESSION」表は、現在アクティブである「ログオンセッション」に関する情報を記憶する。
「USER_SESSION_HIST」表は、「セキュリティ保護ログオン」に対する各「ユーザ」の以前の全ての「ログオンセッション」に関する情報を記憶する。
「XML_TRANS_DEF」表は、「XML通知」プロセッサのバージョンに関する情報を記憶する。
「XML_TRANS_TYPES」表は、「XML」通知トランザクションを起動することができるイベントを説明する情報を記憶する。
表の一部に対するデータの定義は、以下の通りである。
Figure 2009211728

Figure 2009211728

Figure 2009211728

Figure 2009211728

Figure 2009211728

Figure 2009211728

Figure 2009211728

Figure 2009211728

Figure 2009211728

Figure 2009211728

Figure 2009211728

Figure 2009211728

Figure 2009211728

Figure 2009211728

Figure 2009211728

Figure 2009211728

Figure 2009211728

Figure 2009211728

Figure 2009211728

Figure 2009211728

Figure 2009211728

Figure 2009211728

Figure 2009211728
上述の教示内容に照らして当業者が認めるように、本発明の上述の実施形態の修正及び変形が可能である。従って、特許請求の範囲及びその均等物の範囲において、本発明が具体的に説明した以外の方法で実施することができることは理解されるものとする。
PAA 主アクセス管理者

Claims (31)

  1. スポンサー組織のセキュリティで保護された情報及びセルフサービス機能性へのアクセスを制御する独立型セキュリティシステムであって、
    スポンサー組織のセキュリティで保護された情報及びセルフサービス機能性へのアクセスを制御する手段と、
    前記スポンサー組織と間接的関係を有するユーザ、及び、該スポンサー組織と直接的関係を有するユーザへのアクセスを可能にする手段と、
    セキュリティ管理を中央情報技術リソースからセキュリティシステムの様々なユーザに分配する手段と、
    異なる種類の環境内への組込みをサポートする手段と、
    自らのビジネス機能を実行するためにセキュリティシステムに接続してセキュリティシステム内の情報を使用する必要があるシステム統括者をサポートする手段と、
    を含むことを特徴とするシステム。
  2. 前記アクセスを制御する手段は、前記スポンサー組織を管理することはできないが別の組織に対して存在することができるビジネス機能へのアクセスをサポートする手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  3. 前記アクセスを制御する手段は、エンティティに対するアクセスを承認し、該エンティティ内の人々にアクセスを認める手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  4. 前記アクセスを制御する手段は、セキュリティシステムへのアクセスを制御する目的でエンティティをエンティティタイプに分類し、どのビジネス機能がエンティティに適切であるか判断する手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  5. 前記アクセスを制御する手段は、エンティティに付随する人々であるユーザをサポートする手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  6. 前記アクセスを制御する手段は、複数のコンテキストにおける任意のユーザの単一ユーザIDの使用をサポートする手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  7. 前記アクセスを制御する手段は、ユーザの「AKA名」をサポートする手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  8. 前記アクセスを制御する手段は、各ユーザに割り当てられた特定の機能性に基づき、異なるユーザに対して、予め定義する必要がなく従って動的に存在するか又は存在しなくなる異なる役割を入力する手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  9. 前記アクセスを制御する手段は、ユーザの役割を複数の方法で判断する手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  10. 前記アクセスを制御する手段は、ユーザがログオンした時に、該ユーザの役割が許すビジネス機能のみを含むビジネス機能のメニューを該ユーザに呈示する手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  11. 前記アクセスを制御する手段は、エンティティが関係を有する第三者に該エンティティにより委任する手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  12. 前記エンティティにより委任する手段は、委任のチェーン識別子と、委任のレベルと、委任の親の当事者とを含む3組のデータにより委任のチェーンを追跡する手段を含むことを特徴とする請求項11に記載のセキュリティシステム。
  13. スポンサー組織のバックエンドシステム内に自身に関するデータを有するエンティティに対して、前記アクセスを制御する手段は、該データとの接続を提供するアクセス識別子を捕捉する手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  14. 前記アクセスを制御する手段は、ユーザに割り当てられるエンティティのアクセス識別子及びユーザに割り当てられるビジネス機能に基づいて、サイト上の情報及び機能性へのアクセスを制御する手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  15. 前記アクセスを制御する手段は、複数のアクセス識別子を有する大きな組織が、組織自体の部分集合を組織全体ではなく該部分集合へのアクセスを制御する目的で定義することを可能にする手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  16. 前記アクセスを制御する手段は、前記サイトのユーザが該サイトの使用の前に該サイトを使用するための条件に同意したか又は認めた事実の記録を管理して維持する手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  17. 前記アクセスを制御する手段は、ユーザが「ウェブ」サイトにログオンした状態で、該「ウェブ」サイトにおけるセッション管理を提供する手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  18. 前記アクセスを制御する手段は、アクティブなユーザのみが機能を実行することができるように、管理者がユーザのステータスを管理することを可能にする手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  19. 前記ユーザへのアクセスを可能にする手段は、ユーザが、以前にはいかなるスポンサー組織にも既知ではないが、組織の雇用主を通じて該スポンサー組織と間接的関係を有する人々であることを可能にする手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  20. 前記ユーザへのアクセスを可能にする手段は、前記ユーザの雇用主が、該雇用主を法的に拘束する個人と、該雇用主のために毎日のセキュリティ管理を処理する個人とを特定すべきであることを要求する手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  21. 前記ユーザへのアクセスを可能にする手段は、複数の登録代替方法をサポートする手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  22. 前記セキュリティ管理を分配する手段は、「システムアプリケーション所有者」に対して、該「システムアプリケーション」により実行されるビジネス機能に基づいて該セキュリティ管理の権利の一部を分配する手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  23. 前記セキュリティ管理を分配する手段は、毎日のアカウント管理を行うために「ウェブ」サイトを使用するエンティティと、「ウェブ」サイト上で利用可能なビジネス機能を制御してそれらのビジネス機能を付与し、該ビジネス機能が必要とするアクセス識別子を管理する「システムアプリケーション所有者」とに対してセキュリティ管理を分配する手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  24. 前記異なる種類の環境内への組込みをサポートする手段は、セキュリティシステムを異なるスポンサー組織においてインストールする手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  25. 前記異なる種類の環境内への組込みをサポートする手段は、異なるスポンサー組織に対する設定の差異を可能にする手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  26. 前記異なる種類の環境内への組込みをサポートする手段は、原点ポートのセキュリティ未保護区域と原点ポートのセキュリティ保護区域との間で原点ポート内に組み込んで調和させる手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  27. 前記異なる種類の環境内への組込みをサポートする手段は、ディレクトリアクセス保護に対する付加的なセキュリティレベルをもたらすために、セキュリティシステムを第三者セキュリティソフトウエアと統合する手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  28. 前記組み込んで調和させる手段は、前記原点ポートの体裁及び感じに適応させる手段と、該原点ポートに応じてセキュリティシステムの一部の内容を調節する手段と、セキュリティシステムが提供する前記機能に至るセキュリティシステムのナビゲーションパスを定義する手段とを含むことを特徴とする請求項26に記載のセキュリティシステム。
  29. 前記システム統括者をサポートする手段は、エンティティ及びユーザのセキュリティプロフィールを変更するための情報をバックエンドシステムから受信する手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  30. 前記システム統括者をサポートする手段は、エンティティ及びユーザのセキュリティプロフィールに対する追加及び変更をバックエンドシステムに通知する手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
  31. 前記異なる種類の環境内への組込みをサポートする手段は、「両方向音声応答(IVR)」システムと統合する手段を含むことを特徴とする請求項1に記載のセキュリティシステム。
JP2009148034A 2001-08-14 2009-06-22 データ及びリソースに対するアクセス制御を有するウェブベースセキュリティ Pending JP2009211728A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US31182101P 2001-08-14 2001-08-14

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003521939A Division JP2005500617A (ja) 2001-08-14 2002-08-12 データ及びリソースに対するアクセス制御を有するウェブベースセキュリティ

Publications (1)

Publication Number Publication Date
JP2009211728A true JP2009211728A (ja) 2009-09-17

Family

ID=23208638

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003521939A Pending JP2005500617A (ja) 2001-08-14 2002-08-12 データ及びリソースに対するアクセス制御を有するウェブベースセキュリティ
JP2009148034A Pending JP2009211728A (ja) 2001-08-14 2009-06-22 データ及びリソースに対するアクセス制御を有するウェブベースセキュリティ

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2003521939A Pending JP2005500617A (ja) 2001-08-14 2002-08-12 データ及びリソースに対するアクセス制御を有するウェブベースセキュリティ

Country Status (5)

Country Link
US (1) US20030154403A1 (ja)
EP (1) EP1417574A1 (ja)
JP (2) JP2005500617A (ja)
CA (1) CA2455970A1 (ja)
WO (1) WO2003017096A1 (ja)

Families Citing this family (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
AU3438401A (en) 1999-11-04 2001-05-14 Jp Morgan Chase Bank System and method for automated financial project management
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
US6867789B1 (en) * 2000-02-15 2005-03-15 Bank One, Delaware, National Association System and method for generating graphical user interfaces
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
AU2002339746A1 (en) 2001-05-18 2002-12-03 Imprivata Inc. System and method for authentication using biometrics
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
JP3653073B2 (ja) 2001-10-22 2005-05-25 株式会社リコー 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム
EP1444568A4 (en) 2001-11-01 2005-11-09 Bank One Delaware Nat Ass SYSTEM AND METHOD FOR ESTABLISHING OR AMENDING AN ACCOUNT WITH USER SELECTABLE TERMS
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7330971B1 (en) 2002-01-11 2008-02-12 Microsoft Corporation Delegated administration of namespace management
US7941533B2 (en) 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
US20040015432A1 (en) * 2002-07-19 2004-01-22 Lewis Harry D. Business method for creating and managing multilateral contractual relationships electronically and on a large scale
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US20040073667A1 (en) * 2002-10-11 2004-04-15 Hamilton Darin E. System and method for providing access to computer program applications
US7117528B1 (en) * 2002-10-24 2006-10-03 Microsoft Corporation Contested account registration
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US7207058B2 (en) * 2002-12-31 2007-04-17 American Express Travel Related Services Company, Inc. Method and system for transmitting authentication context information
US20040181539A1 (en) * 2003-03-12 2004-09-16 Microsoft Corporation Shared business constituent model
US7698346B2 (en) * 2003-03-18 2010-04-13 Coral Networks, Inc. Network operating system and method
US7660880B2 (en) * 2003-03-21 2010-02-09 Imprivata, Inc. System and method for automated login
US7653936B2 (en) * 2003-06-25 2010-01-26 Microsoft Corporation Distributed expression-based access control
US20050015621A1 (en) * 2003-07-17 2005-01-20 International Business Machines Corporation Method and system for automatic adjustment of entitlements in a distributed data processing environment
US7761320B2 (en) * 2003-07-25 2010-07-20 Sap Aktiengesellschaft System and method for generating role templates based on skills lists using keyword extraction
US8463624B2 (en) * 2003-09-19 2013-06-11 Oracle International Corporation Techniques for ensuring data security among participants in a web-centric insurance management system
US20050071369A1 (en) * 2003-09-29 2005-03-31 Peter Lang Object tailoring
US7571355B2 (en) * 2003-10-10 2009-08-04 Microsoft Corporation Product support connected error reporting
US20060174335A1 (en) * 2003-10-24 2006-08-03 Dynexus, Inc. Systems and methods of establishment of secure, trusted dynamic environments and facilitation of secured communication exchange networks
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US20050138031A1 (en) * 2003-12-05 2005-06-23 Wefers Wolfgang M. Systems and methods for assigning task-oriented roles to users
US7269590B2 (en) * 2004-01-29 2007-09-11 Yahoo! Inc. Method and system for customizing views of information associated with a social network user
US7685206B1 (en) 2004-02-12 2010-03-23 Microsoft Corporation Authorization and access control service for distributed network resources
JP4578119B2 (ja) * 2004-02-23 2010-11-10 大日本印刷株式会社 情報処理装置および情報処理装置におけるセキュリティ確保方法
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US9558341B1 (en) 2004-10-07 2017-01-31 Sprint Communications Company L.P. Integrated user profile administration tool
US8364748B2 (en) * 2004-11-09 2013-01-29 International Business Machines Corporation Environment aware business delegates
US20070288313A1 (en) * 2006-06-09 2007-12-13 Mark Brodson E-Coupon System and Method
US10248951B2 (en) * 2004-12-01 2019-04-02 Metavante Corporation E-coupon settlement and clearing process
US20060206406A1 (en) * 2005-03-08 2006-09-14 Anand Rau Program-based supply chain management
JP4240001B2 (ja) * 2005-05-16 2009-03-18 コニカミノルタビジネステクノロジーズ株式会社 データ収集装置及びプログラム
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US8166404B2 (en) 2005-10-04 2012-04-24 Disney Enterprises, Inc. System and/or method for authentication and/or authorization
US7747647B2 (en) * 2005-12-30 2010-06-29 Microsoft Corporation Distributing permission information via a metadirectory
KR100748514B1 (ko) * 2006-01-13 2007-08-14 엘지전자 주식회사 Sip 기반 세션 서비스의 데이터 처리 방법 및 단말
US7950021B2 (en) 2006-03-29 2011-05-24 Imprivata, Inc. Methods and systems for providing responses to software commands
US7912762B2 (en) 2006-03-31 2011-03-22 Amazon Technologies, Inc. Customizable sign-on service
US8312523B2 (en) * 2006-03-31 2012-11-13 Amazon Technologies, Inc. Enhanced security for electronic communications
US8006298B1 (en) * 2006-07-11 2011-08-23 Sprint Communications Company L.P. Fraud detection system and method
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US20080178075A1 (en) * 2007-01-22 2008-07-24 Fmr Corp. Configuration Data Store for Overriding a Web Application Configuration Involving Multiple Customers
WO2008098710A1 (en) * 2007-02-12 2008-08-21 Zequr Technologies A/S Method of managing passwords using a master password
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US9769177B2 (en) * 2007-06-12 2017-09-19 Syracuse University Role-based access control to computing resources in an inter-organizational community
US8060919B2 (en) * 2007-07-30 2011-11-15 International Business Machines Corporation Automated password tool and method of use
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US8407577B1 (en) 2008-03-28 2013-03-26 Amazon Technologies, Inc. Facilitating access to functionality via displayed information
US8606656B1 (en) 2008-03-28 2013-12-10 Amazon Technologies, Inc. Facilitating access to restricted functionality
US8008754B2 (en) 2008-12-10 2011-08-30 Hynix Semiconductor Inc. Semiconductor package having an antenna with reduced area and method for fabricating the same
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US8195819B1 (en) 2009-07-13 2012-06-05 Sprint Communications Company L.P. Application single sign on leveraging virtual local area network identifier
US8849974B2 (en) * 2010-04-14 2014-09-30 International Business Machines Corporation Social network based information discovery about network data processing systems
US9852382B2 (en) 2010-05-14 2017-12-26 Oracle International Corporation Dynamic human workflow task assignment using business rules
US9741006B2 (en) * 2010-05-14 2017-08-22 Oracle International Corporation System and method for providing complex access control in workflows
US8443429B1 (en) 2010-05-24 2013-05-14 Sprint Communications Company L.P. Integrated sign on
US20110307940A1 (en) * 2010-06-09 2011-12-15 Joseph Wong Integrated web application security framework
US9063703B2 (en) * 2011-12-16 2015-06-23 Microsoft Technology Licensing, Llc Techniques for dynamic voice menus
US9430211B2 (en) 2012-08-31 2016-08-30 Jpmorgan Chase Bank, N.A. System and method for sharing information in a private ecosystem
US10230762B2 (en) 2012-08-31 2019-03-12 Jpmorgan Chase Bank, N.A. System and method for sharing information in a private ecosystem
US9477842B2 (en) * 2012-10-15 2016-10-25 Sap Se Business partner data deletion for privacy
US10121023B2 (en) * 2012-12-18 2018-11-06 Oracle International Corporation Unveil information on prompt
US9641498B2 (en) * 2013-03-07 2017-05-02 Fiserv, Inc. Single sign-on processing for associated mobile applications
US9015328B2 (en) 2013-03-07 2015-04-21 Fiserv, Inc. Single sign-on processing for associated mobile applications
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
JP2014203141A (ja) * 2013-04-02 2014-10-27 キヤノン株式会社 管理装置、管理システム、制御方法およびコンピュータプログラム
US9059987B1 (en) 2013-04-04 2015-06-16 Sprint Communications Company L.P. Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network
CN103685305A (zh) * 2013-12-25 2014-03-26 乐视网信息技术(北京)股份有限公司 通过单点登录多个业务应用系统的方法和系统
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
WO2016070224A1 (en) * 2014-11-04 2016-05-12 Gt Systems Pty Ltd Media distribution & management system & apparatus
US9432354B2 (en) * 2015-01-01 2016-08-30 Bank Of America Corporation Role-based access tool
US10050953B2 (en) 2015-11-30 2018-08-14 Microsoft Technology Licensing, Llc Extending a federated graph with third-party data and metadata
US9882911B2 (en) 2015-12-01 2018-01-30 International Business Machines Corporation Autonomous trust evaluation engine to grant access to user private data
CN107943935B (zh) * 2017-11-23 2021-02-02 北京天广汇通科技有限公司 数据的处理方法、装置和计算机可读存储介质
US11196733B2 (en) * 2018-02-08 2021-12-07 Dell Products L.P. System and method for group of groups single sign-on demarcation based on first user login
CN111527507B (zh) 2018-12-03 2023-08-11 戴斯数字有限责任公司 利用安全环境的数据交互平台
CN109817347A (zh) * 2019-01-15 2019-05-28 深圳市道通科技股份有限公司 在线诊断平台、其权限管理方法及权限管理系统
US11233794B2 (en) * 2019-06-30 2022-01-25 Microsoft Technology Licensing, Llc Access management system with an escort-admin session engine
WO2021061206A1 (en) * 2019-09-27 2021-04-01 Aktana, Inc. Systems and methods for access control
US11108780B2 (en) 2019-09-27 2021-08-31 Aktana, Inc. Systems and methods for access control
CN111830919B (zh) * 2020-07-20 2021-10-19 北京广利核系统工程有限公司 一种基于eplan平台的端接文件生成方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5734831A (en) * 1996-04-26 1998-03-31 Sun Microsystems, Inc. System for configuring and remotely administering a unix computer over a network
US6064813A (en) * 1996-10-31 2000-05-16 Bull S.A. Tool for integrating applications for a data processing platform
US6161139A (en) * 1998-07-10 2000-12-12 Encommerce, Inc. Administrative roles that govern access to administrative functions
US20010027446A1 (en) * 2000-01-25 2001-10-04 Alan Metcalfe Electronic activity and business system and method
US20020152086A1 (en) * 2001-02-15 2002-10-17 Smith Ned M. Method and apparatus for controlling a lifecycle of an electronic contract

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5115501A (en) * 1988-11-04 1992-05-19 International Business Machines Corporation Procedure for automatically customizing the user interface of application programs
US5263165A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation System for providing user access control within a distributed data processing system having multiple resource managers
US5253341A (en) * 1991-03-04 1993-10-12 Rozmanith Anthony I Remote query communication system
US5301105A (en) * 1991-04-08 1994-04-05 Desmond D. Cummings All care health management system
US5689708A (en) * 1995-03-31 1997-11-18 Showcase Corporation Client/server computer systems having control of client-based application programs, and application-program control means therefor
US6173289B1 (en) * 1995-07-07 2001-01-09 Novell, Inc. Apparatus and method for performing actions on object-oriented software objects in a directory services system
US5924074A (en) * 1996-09-27 1999-07-13 Azron Incorporated Electronic medical records system
US6076166A (en) * 1997-01-17 2000-06-13 Philips Electronics North America Corporation Personalizing hospital intranet web sites
US6122741A (en) * 1997-09-19 2000-09-19 Patterson; David M. Distributed method of and system for maintaining application program security
US6202066B1 (en) * 1997-11-19 2001-03-13 The United States Of America As Represented By The Secretary Of Commerce Implementation of role/group permission association using object access type
US6119084A (en) * 1997-12-29 2000-09-12 Nortel Networks Corporation Adaptive speaker verification apparatus and method including alternative access control
US6842860B1 (en) * 1999-07-23 2005-01-11 Networks Associates Technology, Inc. System and method for selectively authenticating data
US20020147512A1 (en) * 2000-07-25 2002-10-10 Affymetrix, Inc. System and method for management of microarray and laboratory information
US20020083059A1 (en) * 2000-11-30 2002-06-27 Hoffman Woodward Crim Workflow access control
US7131000B2 (en) * 2001-01-18 2006-10-31 Bradee Robert L Computer security system
US20020147606A1 (en) * 2001-03-14 2002-10-10 Norbert Hoffmann Application development method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5734831A (en) * 1996-04-26 1998-03-31 Sun Microsystems, Inc. System for configuring and remotely administering a unix computer over a network
US6064813A (en) * 1996-10-31 2000-05-16 Bull S.A. Tool for integrating applications for a data processing platform
US6161139A (en) * 1998-07-10 2000-12-12 Encommerce, Inc. Administrative roles that govern access to administrative functions
US20010027446A1 (en) * 2000-01-25 2001-10-04 Alan Metcalfe Electronic activity and business system and method
US20020152086A1 (en) * 2001-02-15 2002-10-17 Smith Ned M. Method and apparatus for controlling a lifecycle of an electronic contract

Also Published As

Publication number Publication date
WO2003017096A1 (en) 2003-02-27
US20030154403A1 (en) 2003-08-14
EP1417574A1 (en) 2004-05-12
JP2005500617A (ja) 2005-01-06
CA2455970A1 (en) 2003-02-27

Similar Documents

Publication Publication Date Title
JP2009211728A (ja) データ及びリソースに対するアクセス制御を有するウェブベースセキュリティ
US6792462B2 (en) Methods, systems and computer program products for rule based delegation of administration powers
US7761306B2 (en) icFoundation web site development software and icFoundation biztalk server 2000 integration
Hu et al. Dynamic, context-aware access control for distributed healthcare applications
US9846847B2 (en) Organizational reference data and entitlement system with entitlement generator
US8910048B2 (en) System and/or method for authentication and/or authorization
US9294466B2 (en) System and/or method for authentication and/or authorization via a network
US7647625B2 (en) System and/or method for class-based authorization
US20060085243A1 (en) Business process management method and system
US7882209B1 (en) Tiered and modular approach to operational support systems
US20020062449A1 (en) System and method for application-level security
US20070079357A1 (en) System and/or method for role-based authorization
US8707397B1 (en) Access control center auto launch
US20040073668A1 (en) Policy delegation for access control
US20180330428A1 (en) Enterprise data marketplace system and method
US9600334B2 (en) Invocation of web services based on a policy file including processes of workflow associated with user roles
AU2002216658A1 (en) System and method for application-level security
JP2005503596A (ja) リソース共有システムと方法
US8875097B2 (en) Subsystem architecture for providing support services for software applications
US20080294639A1 (en) System and Method For Delegating Program Management Authority
US8850525B1 (en) Access control center auto configuration
JP2012137995A (ja) リソース提供システム、アクセス制御プログラム及びアクセス制御方法
Hu et al. A Security Infrastructure for distributed healthcare applications
von Solms et al. A CASE FOR INFORMATION OWNERSHIP
JP2008276510A (ja) サービスディレクトリ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110516

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111017