JP4903408B2 - 組織参照データ及び資格システム - Google Patents

組織参照データ及び資格システム Download PDF

Info

Publication number
JP4903408B2
JP4903408B2 JP2005249062A JP2005249062A JP4903408B2 JP 4903408 B2 JP4903408 B2 JP 4903408B2 JP 2005249062 A JP2005249062 A JP 2005249062A JP 2005249062 A JP2005249062 A JP 2005249062A JP 4903408 B2 JP4903408 B2 JP 4903408B2
Authority
JP
Japan
Prior art keywords
data
qualification
entitlement
user
organization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005249062A
Other languages
English (en)
Other versions
JP2006073003A5 (ja
JP2006073003A (ja
Inventor
デイヴィッド・オクセンスターナ
プラシャント・レディー
デイヴィッド・ラター
ウメシュ・スブラマニアン
ジョナサン・エム・テイラー
Original Assignee
モルガン・スタンレー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by モルガン・スタンレー filed Critical モルガン・スタンレー
Publication of JP2006073003A publication Critical patent/JP2006073003A/ja
Publication of JP2006073003A5 publication Critical patent/JP2006073003A5/ja
Application granted granted Critical
Publication of JP4903408B2 publication Critical patent/JP4903408B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、組織参照データ及び資格システムに関する。
金融サービス業界内の組織などの多くの組織は、例えば、人資源情報、クライアント情報などに関するデータを格納及び管理するように働く複数のデータベース及びシステムを有する。こうしたシステムは、一般に、連合したシステムではなく、複数のアプリケーションによるデータの共有、資源資格の集中化、又は、ワークフロー経路指定の容易さを可能にしない。同様に、こうしたシステムでは、各アプリケーションは、どのユーザが、種々の資源にアクセスするか、又は、種々の機能を実施する資格があるかを判断しなければならない。そのため、各アプリケーションは、関連する資格ロジックを有し、最新の資格データを維持し、アプリケーションにとってローカルである記憶装置にデータを格納しなければならない。
こうしたシステムは、例えば、金融サービス・エンティティにおいて特に役立たない。その理由は、クライアント・アカウントへのアクセスが制限されることが多く、一定の資源クラスへのアクセスを有するユーザに対して範囲の広過ぎるアクセスが不注意で許可される場合があるからである。同様に、ユーザは、エンティティ内で他の組織へ移動することが多く、ユーザのアクセス証明書(credential)が更新されない場合があるため、ユーザは、新しい証明書をとる間、古い証明書を保持する場合がある。そのため、こうしたユーザは、古い証明書と新しい証明書に従って機能を実施する能力を有するであろう。
米国特許出願公開第2002/0116304号明細書
(発明の概要)
一実施形態では、本発明は、中央組織情報データベースと通信する中央組織情報システムを含むシステムを対象とする。システムはまた、中央組織情報システム及び複数の資格データベースと通信する連合した資格エンジンのセットを含み、資格エンジンはそれぞれ、ユーザが、ユーザによって要求されたセキュア化された資源にアクセスする資格があるかどうかを判断するためのものである。
一実施形態では、本発明は、あるシステムを対象とする。システムは、中央組織情報データベースと通信する中央組織情報システムを含み、組織情報データベースは、組織データを含む。システムはまた、組織情報システムと通信する複数の連合した資格エンジンを含み、資格エンジンはそれぞれ、組織データを使用して、ユーザがセキュア化された資源にアクセスする資格があるかどうかを判断する。システムは、組織情報システムと通信するワークフロー・アプリケーションと、資格エンジン及び組織情報システムのうちの少なくとも1つと通信するレポーティング・アプリケーションと、を更に含み、ワークフロー・アプリケーションは、ワーク項目をルーティングするために組織データを使用し、レポーティング・アプリケーションは、レポーティング・アプリケーションのユーザに情報を報告するために、組織データを使用する。
一実施形態では、本発明は、コンピュータによって実施される方法を対象とする。その方法は、組織に関する組織データを、中央データベースに格納すること、及び、複数の連合した資格エンジンのうちの少なくとも1つと通信する資格データベースに格納されたデータに基づいて、ユーザがセキュア化された資源にアクセスする資格があるかどうかを判断することを含む。
一実施形態では、本発明は、プロセッサによる実行時に、
組織に関する組織データを、中央データベースに格納すること、及び、
複数の連合した資格エンジンのうちの少なくとも1つと通信する資格データベースに格納されたデータに基づいて、ユーザがセキュア化された資源にアクセスする資格があるかどうかを判断することをプロセッサに行わせる命令を格納するコンピュータ読み取り可能媒体を対象とする。
一実施形態では、本発明は、装置を対象とする。その装置は、組織に関する組織データを、中央データベースに格納する手段と、複数の連合した資格エンジンのうちの少なくとも1つと通信する資格データベースに格納されたデータに基づいて、ユーザがセキュア化された資源にアクセスする資格があるかどうかを判断する手段とを含む。
なお、本発明のさらなる利点を、添付図面に関連して行われる以下の説明を参照することによってよりよく理解することができる。
本発明の図及び説明は、明確にするために他の要素を排除しながら、本発明の明確な理解のために重要な要素を説明するために簡略化されたことが理解されるべきである。しかし、これらの、また、他の要素は望ましい場合があることを、当業者は認識するであろう。しかし、こうした要素は、当技術分野ではよく知られ、また、本発明のよりよい理解を容易にしないため、こうした要素の説明は、本明細書では提供されない。同様に、本発明の種々の実施形態が、金融サービス・エンティティにおいて採用されるとして本明細書で述べられるが、本発明の種々の実施形態が、任意のタイプの業界における任意のタイプのエンティティにおいて採用されてもよいことが理解される可能性がある。
本明細書で使用される「資格」という用語は、個人、コンピュータ・ユーザなどが、データ資源又は他のタイプのデータなどの保護された資源、アプリケーション、ワークフロー・タスク、アプリケーション内の機能等にアクセスするためのアクセス制御ポリシーの管理を意味する。
本発明の種々の実施形態では、資格インテグレータは、規定されたビジネス資格ルールを使用して、組織データ及び他のデータを資格に変換する。資格は、資格データとして格納され、アプリケーションは、資格エンジンからクエリされた資格情報に基づいて意思決定することによって資格を実施する。
図1は、本発明の一実施形態に従って、参照データ及び資格プラットフォーム12を有するシステム10を示す図である。プラットフォーム12は、組織情報システム14及び資格エンジン16を含む。組織情報システム14は、システム10が展開されるエンティティ又は組織の種々の構成員の、組織、役割、責任等に関する組織情報を管理する。資格エンジン16は、資格が、システム10に関連するか、又は、システム10と一体になる種々の資源(例えば、データ、アプリケーションなど)に関連するように、資格を管理する。
組織を正確に述べるために、組織情報システム14は、例えば、人資源データベース17(例えば、人資源データを含む)、連絡データベース18(例えば、クライアント連絡データを含む)、全社ディレクトリ・データベース20(例えば、システムが利用される組織又は会社の要員に関するデータを含む)、アカウント参照データ・データベース22(例えば、アカウント、アカウント所有者などに関する情報を含む)、及び、静的データ・データベース23(例えば、国及び通貨などの一覧を含む)を含む種々のデータベース内に存在するデータを参照することができる。組織、及び、アカウント参照データ・データベース22に格納される場合があるデータのタイプの例は、本出願の譲受人によって所有され、参照により本明細書に組み込まれる米国特許出願公開第2002/0116304号に含まれている。
組織情報システム14は、種々のレポーティング・アプリケーション24によってアクセスされる場合がある。レポーティング・アプリケーション24は、ユーザが、例えば、販売収益報告などの、組織に関する種々の報告を生成することを可能にする。ワークフロー・アプリケーション26は、ワークフロー・インスタンス28によって要求されると、組織情報システム14から組織情報を利用する場合がある。ワークフロー・アプリケーション26は、例えば、トランザクション・イベント及び例外ルーティング・アプリケーション、又は、Savvionベース・アプリケーションなどの他のワークフロー・アプリケーションである場合がある。資格のあるアプリケーション30は、資格エンジン16によってアクセスが確定されたセキュア化された資源を利用する。資格エンジン16は、資格のあるアプリケーション30のユーザが、組織情報システム14から引き出された資格データに基づいてセキュア化された資源にアクセスする資格があるかどうかを判断する。データベース62は、セキュア化された資源の例である。データベース62へのアプリケーションのアクセスは、データベース・アクセス制御サーバ34によって制限される可能性がある。データベース・アクセス制御サーバ34は、資格エンジン16から資格を取得する。データベース・アクセス制御サーバ34は、例えば、Sybase Openserverなどのサーバであってよい。
図2は、本発明の一実施形態による、組織情報システム14のためのデータ・アーキテクチャの高レベルのデータ概念を示す図である。アイデンティティ40は、システム10の全てのユーザを列挙し、チーム44は、システム10に関連する全てのチーム44を列挙する。アイデンティティ40の例は、社員、不確定な労働力要員、連絡、及び自動化エージェントであってよい。関係42は、アイデンティティ40とチーム44の間か、又は、チーム44間の関係を規定する。チーム44は、例えば、組織チーム又は仮想チーム(即ち、組織化が緩いチーム又は組織の公式の記述が無いチーム)であってよい。関係42の例は、
1.ジョー社員は、部門Xの上級管理者である。
2.ジョー・コンサルタントは、仮想チームYに対するコンサルタントである。
3.部門XとチームYの関係は、タスク・オーダZによってイネーブルされる。
役割割り当て47で割り当てられた役割46は、チーム44又はチーム44上のアイデンティティ40に割り当てられるジョブ機能(例えば、クライアント・サービス、データ品質、販売業者、調査販売など)を規定する。適用範囲割り当て49で割り当てられた適用範囲48は、割り当てられた役割46に対する、チーム又はアイデンティティの責任の範囲を規定する(例えば、資本分野においてクライアントA〜Mをカバーする)。時間50は、適用範囲の周期性(月曜日〜金曜日までの午前9時〜午後5時(東部標準時間)まで)を規定する。適用範囲能力52は、チーム44又はアイデンティティ40の責任の性質(例えば、主であるか、バックアップであるか、責任を伴うか、又は、利害関係を持つかなど)を規定する。適用範囲48は、適用範囲属性54によって規定される。各適用範囲属性は、サービスが、アイデンティティ40及び/又はチーム44によってそこに提供される、職業、金融商品、クライアント、システムなどを記述する。
図3は、本発明の一実施形態に従って、資格システム70を示す図である。図3に見られるように、資格は、多数のアプリケーション30について、連合して行われる。アプリケーション30はそれぞれ、異なる資格エンジン16−1〜16−nとインタフェースする個別のドメインとして図3に示される。しかし、資格エンジン16によってサービスされるドメインは、2つ以上のアプリケーション30を含んでもよいことを理解することができる。各資格サービス72は、複数のドメインを有してもよく、各資格サービス72は、それ自身のローカル(資格)・データベース32を有する。一実施形態では、データベース32のそれぞれに格納されるデータは、資格エンジン16のそれぞれについて一貫性がある。
データベース32に格納される資格データは、組織情報システム14及び他のデータ60から引き出される。ビジネス・ルール76は、保護される必要がある機能及びデータ、並びに、こうした機能及びデータにアクセスすべき人を規定する。ビジネス・ルール76の例は、ABCグループ内の「販売業者」の役割を有する誰もが、彼らがカバーするクライアントについての取引を閲覧することができる。他のデータ60は、例えば、特定のドメインに特有のデータであってよい。インテグレータ64は、組織情報システム14からデータを読み取り、ビジネス・ルール76をデータに適用する。インテグレータ64はまた、資格データベース32に資格データを格納する。従って、資格のあるアプリケーション30は、資格エンジン16についての資格クエリを行う可能性がある。
図3に示すように、資格のあるアプリケーション30を使用するユーザが、アプリケーション30が保護された資源にアクセスするよう要求されるように、アプリケーション30を使用しようと試みると、適切な資格エンジン16は、その特定のユーザが、保護された資源にアクセスするのを許可されているかどうかを判断する。
一実施形態では、組織情報システム14は、メンテナンス・ルールのセット(図示せず)を含む。メンテナンス・ルールは、特定の組織情報のセットの、生成、変更、削除などを調整する論理試験である場合がある。例えば、こうした論理試験は、グループが、それ自身のサブ・グループでないことを確保するであろう。メンテナンス・ルールはまた、個人が有する可能性がある、役割46又は適用範囲48に対する制約である場合がある。こうしたルールの例は、
1.「販売業者」の役割を有する者は誰も、「支払い処理」の役割を有することができない。
2.「販売業者」の役割を有する誰もが、現在のNASDシリーズ7ライセンスを有しなければならない。
システム70は、例外を処理し、ワークフロー項目をルーティングする例外及びワーク項目ルータ80を含む。ワーク項目を正当な所有者に自動的にルーティングする能力は、かなりの利益をもたらす。これらの利益は、例えば、ワーク項目を正しい所有者に転送するのに手作業の労力がかからないことによる効率性、項目のミス・ルーティングの可能性が著しく減ることによるリスク管理の改善、クライアント・サービス代行者に対してワーク項目がより時宜を得て利用可能になることによる顧客サービスの改善などを含む。本発明の種々の実施形態は、例外処理システム及びワークフロー自動化システムなどのワーク項目システムとインタフェースするために、適用範囲及び役割規定を含む組織データを使用する。
システム70はまた、情報ポータル82を含む。組織は、コンテンツを内部ユーザ及び外部クライアントに配信するために、ウェブベースの情報ポータルを広範囲に使用することが多い。こうしたポータルのコンテンツは、商品エリア、市場、場所、ビジネス分野などのような基準に基づいて、個々のユーザ及びビジネス・エリアのニーズに応じて変わる。情報ポータル・コンテンツを特定の部門及びユーザのクラスに適合させるために、情報ポータル・コンテンツをプロファイリングすることに対してかなりの手作業の労力が費やされることが多い。本発明の種々の実施形態は、情報ポータル82において必要とされる実際のコンテンツを確定するために、適用範囲及び役割規定を含む組織データを使用し、従って、手作業のコンテンツ・カスタマイゼーションの必要性が減る。
動作時、組織情報システム14に対してアプリケーション30によって行われる要求のタイプは、例えば、チーム、役割、及び適用範囲に関する要求などの非資格要求であってよい。こうした要求の例は、
1.どのチーム(複数可)がサラ・ジョーンズに関わっているか?。
2.誰が、「販売業者」の役割を有するか?。
3.XYZ分野のニューヨーク・チームの中の誰が、ABCクライアント株式会社の現金資本ビジネスについての確認処理に責任があるか?。
資格エンジン16に対してアプリケーション30によって行われる要求のタイプは、例えば、オペレーション又はレポーティングに関する要求などの資格要求であってよい。
こうした要求の例は、
1.ジョー・スミスは$1MMの支払いを許可できるか?。
2.ABCクライアント株式会社に関する取引を閲覧する能力を誰が有するか?。
図4は、本発明の一実施形態による図1のシステム10を使用した、セキュア化された機能に対する制御されたアクセスの例を示す図である。例では、組織情報システム14は、ABCチーム及びサブ・チーム86並びにDEFチーム及びサブ・チーム88に関する情報を含む。個人「ケビン」はABCチームのサブ・グループに関わり、個人「ラリー」はDEFチームのサブ・グループに関わる。インテグレータ64は、組織情報システム14からこの情報を入手し、ビジネス・ルール76を適用し、資格データ32を生成する。関連するビジネス・ルール76の例は、「ABCのコア商品又はDEFのコア商品の適用範囲について、取引処理、確認処理、又は、失敗処理の役割を有する誰もが、My Service Tabへのアクセスを有するべきである」ことである。資格データ32は、ケビンはABCチームに関わり、ラリーはDEFチームに関わり、「閲覧」のABC及びDEFアクションは、資源グループ「My Service機能」に関係することである。そのため、「ケビンがMy Service Tabにアクセスできるか?」と問うポータルのアプリケーションは、資格エンジン16から肯定的な返答を受け取るであろう。
図5は、本発明の一実施形態による、図1のシステム10を使用したセキュア化された機能に対する制御されたアクセスの別の例を示す図である。例では、組織情報システム14は、トレジャリ・チーム90に関するデータを含む。トレジャリ・チーム90は、ジョーが、ビジネスABCについて現金支払い作成者の役割を有し、ジルが、ビジネスABCについて現金支払い作成者及び現金支払い許可者の役割をするという情報を含む。インテグレータ64は、組織情報システム14からこの情報を入手し、ビジネス・ルール76を適用し、資格データ32を作成する。関連するビジネス・ルール76の例は、「トレジャリ・チームの現金支払い作成者の役割を有する誰もが、カバーするビジネスについての現金支払いを閲覧し、作成することができる」、「トレジャリ・チームの現金支払い許可者の役割を有する誰もが、カバーするビジネスについての現金支払いを閲覧し、許可することができる」、及び、「支払い許可者は、同じ処理の支払いイニシエータであることができない」である。そのため、資格データ32は、ジョーが作成者の役割を有し、かつ、ジルがトレジャリ・チームの作成者及び許可者の役割を有し、ジョーが閲覧し、作成することができ、かつ、ジルが閲覧し、作成し、承認することができ、ジョーとジルが、トレジャリ支払い資源にアクセス権を有し、ポリシーとして、現金支払い作成者は現金支払い許可者と同じであることができないということである。
図5に示す例では、現金支払いアプリケーションが、「ジルは、ABCのビジネスについて作成したこの支払いを許可することができるか?」と問うと、ポリシーにより、作成者が許可者と同じ個人であることができないため、資格エンジン16は否定的に回答するであろう。
図6は、本発明の一実施形態による、図1のシステム10を使用したセキュア化された機能に対する制御されたアクセスの別の例を示す図である。例では、組織情報システム14は、USコンバーチブル・チーム700を含む。コンバーチブル・チーム700は、スーザンが、USコンバーチブル商品並びにクライアントABC NY及びXYZ NYについての販売業者の役割を有するという情報を含む。インテグレータ64は、組織情報システム14からこの情報を入手し、ビジネス・ルール76を適用し、資格データ32を作成する。関連するビジネス・ルール76の例は、「販売業者の役割を有するアイデンティティは、アイデンティティがカバーするクライアント及び商品についての注文を閲覧し、作成することができる」ことである。そのため、資格データ32は、スーザンが販売業者の役割を有し、NYコンバーチブル販売デスク注文の資源を閲覧し、作成することができるということである。
図6に示す例では、注文エントリ・アプリケーションが、「スーザンは、クライアントABC NYのために、USコンバーチブル商品における注文を作成することができるか?」と問うと、資格エンジン16は、肯定的に回答するであろう。
図7は、本発明の一実施形態による、組織情報システム14自体による資格エンジン16の使用を示す図である。組織情報システム14は、組織情報データベース500、メンテナンス・サービス96、及び資格エンジン16−3を含む。メンテナンス・サービス96は、資格エンジン16−3を使用して組織情報システム14から行われる全ての要求(例えば、作成、更新、読み取り、削除など)を検証する。
メンテナンス・サービス96は、例えば、許可されたユーザが組織情報を維持することを可能にする。一実施形態では、メンテナンス・サービス96は、メンテナンス・サービスのユーザが組織情報にアクセスする資格があることを検証するために、資格エンジン16−3を使用する。動作時、図2に関連して述べたように、メンテナンス・サービス96は、組織情報システム14のユーザが、組織情報を追加、除去、更新、及び変更することを可能にする。
メンテナンス・サービス96は、ユーザが、任意の組織情報を追加、除去、更新、及び変更しようと試みる時に、正しいステップ又はワークフローに従うことを確保する場合がある。例えば、メンテナンス・サービス96は、ある個人について、その人が、例えば、ABCクライアント株式会社をカバーすることを指定するように適用範囲48が変更される前に、管理者は、その変更が組織情報システム14において実施される前にその変更に電子的に同意することを必要とする場合がある。別の例では、ある個人について、その人が、現金支払いを許可することができることを指定するように、適用範囲48が変更される予定である場合、許可現金支払いの役割の所有者として組織情報システム14で指定された個人は、許可現金支払いが関連付けられる個人について、許可現金支払いの役割の追加を電子的に許可しなければならない。
組織情報システム14に関連する資格に影響を及ぼす、組織情報データベース500における役割及び適用範囲に対する変更(例えば、組織情報システムメンテナンスの役割及び適用範囲に対する変更)は、資格エンジン16−3に伝達される。
図8は、本発明の一実施形態による、組織情報データベース500の論理データ・モデルを示す。データ構造に関連するデータ・エンティティは以下の表に示される。
表1:OrgUnit200
この表は、システム10を利用する組織が構成される組織ユニットについての情報を示す。
Figure 0004903408
表2:Identity202
この表は、アイデンティティに固有の組織情報を示す。
Figure 0004903408
表3:OrgTeam204
この表は、組織チームに固有な詳細情報を示す。
Figure 0004903408
表4:VirtualTeam206
この表は、仮想チームに固有な詳細情報を示す。
Figure 0004903408
表5:OrgUnitRelationship208
この表は、チーム間か、チームとアイデンティティ間の何れかに存在する場合がある関係の性質を示す。これは、親−子階層構造、不確定な労働力チーム、チーム・メンバーシップ、特定のチームに関するアイデンティティのメンバーシップ能力などを捕捉するのに使用される。
Figure 0004903408
表6:OrgUnitRelationship210
この表は、2つの組織ユニットが共有する場合がある関係を示す。
Figure 0004903408
表7:Role212
この表は、割り当て可能な役割の一覧を示す。
Figure 0004903408
表8:OrgUnitRole214
この表は、チームの構成員としてのアイデンティティか、別のチームに関係するチームの何れかに割り当てられた役割を示す。
Figure 0004903408
表9:Coverage216
この表は、チーム及びアイデンティティに割り当てられた適用範囲レコードを示す。
Figure 0004903408
表10:CoverageOrgUnit218
この表は、ある役割を有するチーム及びある役割を有する別のチームに関連するチームと、適用範囲レコードを関連付ける。
Figure 0004903408
表11:CoverageAttribute220
この表は、適用範囲レコードを含む個人の適用範囲属性を記憶する。
Figure 0004903408
表12:CoverageAttributeType222
この表は、適用範囲データ源の一覧を含む。
Figure 0004903408
図9は、本発明の一実施形態による、組織情報システム14によって使用される会計監査データベースの論理データ・モデルを示す。図9のデータ・モデルは、組織情報システム14内の会計監査トレールの作成をサポートするのに必要とされる場合がある種々のデータ・エンティティのグラフィック表示を提供する。会計監査データベース230は、組織情報データベース500と同じ場所に配置され、イベント及びその対応する詳細を捕捉することができる表のレポジトリであってよい。
表13は、全ての組織情報システム14の機能について、会計監査トレールの正確でかつ効率的な作成を可能にするために、会計監査データベース230内で捕捉される場合があるイベントを挙げる。
表13:AuditEvents
Figure 0004903408
以下の表は、図9の会計監査ログ論理データ・モデルで概説される種々のエンティティの説明を提供し、並びに、例示のために、属性のサンプル・セットを提供する。
表14:イベント234
この表は、組織情報システム14内で起こる場合があるシステム・イベントの全てをログする。各イベントID232は、会計監査エンティティの複数のバージョン内に結合してもよい。各バージョンは、組織情報システム14内での、個別の挿入、更新、又は削除作業を表す。
Figure 0004903408
表15:EventType255
この表は、コアの組織情報システム14のイベント234のための詳細情報を記憶する。
Figure 0004903408
表16:WorkflowEventDetails236
この表は、組織情報システム14によって発行されるワークフロー・イベント236を捕捉する。
Figure 0004903408
表17:NotificationEventDetails238
この表は、組織情報システム14から発行される通知イベント238を捕捉する。
Figure 0004903408
表18:RequestEventDetails240
この表は、要求先システムによって始動される要求イベント240を捕捉する。
Figure 0004903408
表19:OrgUnitVer242
この表は、OrgUnitエンティティ242を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
Figure 0004903408
表20:IdentityVer(図9には示さず)
この表は、アイデンティティ・エンティティを捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
Figure 0004903408
表21:OrgTeamVer244
この表は、OrgTeamエンティティ244を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
Figure 0004903408
表22:VirtualTeamVer246
この表は、VirtualTeamエンティティ246を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
Figure 0004903408
表23:OrgUnitRelationshipVer248
この表は、OrgUnitRelationshipエンティティ248を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
Figure 0004903408
表24:OrgUnitRelationshipTypeVer250
この表は、OrgUnitRelationshipTypeエンティティ250を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
Figure 0004903408
表25:RoleVer252
この表は、Roleエンティティ252を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
Figure 0004903408
表26:OrgUnitRoleVer253
この表は、OrgUnitRoleVerエンティティ253を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
Figure 0004903408
表27:CoverageVer254
この表は、Coverageエンティティ254を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
Figure 0004903408
表28:CoverageOrgUnitVer256
この表は、CoverageOrgUnitエンティティ256を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
Figure 0004903408
表29:CoverageAttributeVer258
この表は、CoverageAttributeエンティティ258を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
Figure 0004903408
表30:CoverageTypeVer260
この表は、CoverageAttributeTypeVerエンティティ260を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
Figure 0004903408
図10は、本発明の一実施形態によるデータ・メンテナンス組織の組織構造を示す。データ・メンテナンス組織は、データの精度に依存する、ユーザに対する管理責任を分配することによってデータの完全性を確保する。
中央管理グループ300は、参照データ・メンテナンスについて最終的な責任を有する。組織情報システム・メンテナンス・サービス96の「スーパー・ユーザ」として、中央管理グループ300は、組織情報システム14のユーザ集合体にわたって、被委任管理者302に対して管理責任を委任し、特権を与える。中央管理グループ300の責任は表31で概説される。
Figure 0004903408
データ所有者310の責任は表32で概説される。
Figure 0004903408
データ・メンテナンス・プロセスを最適化するために、組織情報システムのユーザ集合体にわたって、管理能力が委任されてもよい。被委任管理者302は、被委任管理者302の委任範囲内のチームを管理するための、承認された全ての権利であってよい。チーム所有者314の責任は表33で概説される。
Figure 0004903408
自己メンテナンスは、リアルタイム・チーム・メンバーシップ更新を可能にする。全ての組織情報システム14のユーザは、データ・メンテナンス組織において、表34で概説されるチーム登録プロセスを始動する、要求者としての役割を有してもよい。
Figure 0004903408
図11及び図12は、本発明の一実施形態による、高レベル参照データの例を示す。図11及び図12の例は、図2の高レベル・データ構造を使用する。図11及び図12では、取引処理の役割について、XYZチームの、ある個人の適用範囲の割り当てを実演するために、センテンス類推が使用される。図11及び図12に見られるように、適用範囲は、チーム44又は個人が、属するチーム44に対する自分たちの関係42の中で有する役割46に割り当てられる。そのため、図11及び図12に見られるように、デブラは、クライアントA−Cの適用範囲を有するだけでなく、取引処理の役割について、XYZチームの構成員としてクライアントA−Cをカバーする。
図13は、本発明の一実施形態による、組織情報システム14を使用して組織をマッピングするプロセスを示す。組織は、例えば、システム10を使用したいと思う、ビジネス・ユニット、グループなど、又は、株式会社全体、エンティティなどであってよい。ステップ360にて、最初に、ジョブ・アクティビティ及び責任によって組織を規定することによって、組織は組織情報システム14内にマッピングされる。組織は、組織情報システム14が、システム10を使用するアプリケーション、ユーザなどに利用可能な、役割及び適用範囲の中央データ源を提供できるようにモデル化される。
ステップ362にて、組織構造は、構造(役割及び適用範囲の割り当てを含む)が、組織データが従わねばならない種々の規格に適合するということを確認するために検証される。一実施形態では、ステップ360及びステップ362は、1つの作業に結合される可能性がある。
ステップ364にて、アプリケーションが、ステップ360にて作成された組織データを使用できることを確保するためにチェックが行われる。ステップ366にて、組織データは、例えば、システム10の管理者、アプリケーション所有者などによって署名される。
図14〜22は、本発明の種々の実施形態による、図1のシステム10の使用例を示す。図14は、新しい社員が組織情報システム14に追加される実施形態を示す。実施形態では、新しい社員「メアリー・ブラック」は、組織に加わっており、組織内のXYZグループで働くであろう。ステップ380にて、ブラックについての新しいアイデンティティがHRデータベース17内に追加される。アイデンティティ情報はブラックの名前、コスト・センタ、及び社員IDを含む。
ステップ382にて、ブラックのアイデンティティが会社全体ディレクトリ20に追加される。ステップ384にて、ブラックのアイデンティティは、組織情報システム14に公表され、アイデンティティは、組織情報に追加され、ブラックは、自分のコスト・センタと提携する。ステップ386にて、組織情報における更新は、ブラックが関係するコスト・センタに責任がある被委任管理者に対する通知をトリガーする。ステップ388にて、被委任管理者は、ブラックを正確な組織チーム(XYZグループ)に追加し、ブラックの役割及び適用範囲能力が規定される。
ステップ390にて、被委任管理者は、ブラックを、クライアントA−Hをカバーする仮想チームに追加する。見られるように、種々のチームに対する受け入れは、さらなる承認者による許可が必要とされる場合がある。ステップ392にて、ブラックは、いまや組織情報システム14内のクライアントA−H仮想チームの構成員である。種々の実施形態では、ステップ390及びステップ392は必要とされる場合繰り返されてもよい。
図15は、臨時の作業者(例えば、コンサルタント)が組織情報システム14に追加される実施形態を示す。ステップ396にて、ABC株式会社についてのコンサルタント「ティム・フォリー」は、会社全体ディレクトリ20に追加される。ステップ400にて、会社全体ディレクトリ20内のアイデンティティの存在は、フォリーがコンサルタントとして識別される会社全体ディレクトリ20において、アイデンティティの作成をトリガーした。
ステップ402にて、会社全体ディレクトリ20におけるアイデンティティが完成すると、アイデンティティは、組織情報システム14に公表される。フォリーは、組織情報内の適切なコスト・センタと提携し、コンサルタントとしてフラッグを立てられる。一実施形態では、フォリーがコンサルタントであるため、組織情報システム14における彼のアイデンティティは、所定の時間期間の後に自動的に期限が切れ、組織情報システム14におけるアイデンティティの存在の延長のために、手作業による介入が必要とされる。
ステップ404にて、組織情報システム14における更新は、フォリーが関係するコスト・センタに責任がある被委任管理者に対する通知をトリガーする。ステップ406にて、被委任管理者は、組織情報システム14のABC組織チームにフォリーを追加する。一実施形態では、フォリーのチームにおけるメンバーシップの有効期限が設定される可能性がる。ステップ408にて、被委任管理者は、適切な仮想チーム(即ち、XYZチーム)にフォリーを追加する。見られるように、種々のチームに対する受け入れは、さらなる承認者による承認が必要とされる場合がある。ステップ410にて、フォリーは、いまや組織情報システム14内のXYZプロジェクト仮想チームの構成員である。種々の実施形態では、ステップ408及びステップ410は必要とされる場合繰り返されてもよい。
図16は、組織情報システム14において、社員が、終了し、従って、停止するか、又は、終了したとマーク付けされる実施形態を示す。図16に見られるように、ステップ412にて、社員「ジョン・ドイ」は、終了し、彼のアイデンティティは、HRデータベース17内で「終了した」に更新される。ステップ414にて、ドイのアイデンティティは、ドイが終了したことを指示するために、全社ディレクトリ20内で変更される。
ステップ416にて、組織情報システム14は、ドイのアイデンティティを終了したとしてマーク付けするようにトリガーされる。ステップ418にて、ドイが関係するコスト・センタに責任がある中央管理者及び被委任管理者はドイの終了を報知される。一実施形態では、他の個人(例えば、ラインのマネジャなど)は、同様に、適切なステップがとられるように(例えば、一定の資源に対するドイのアクセスをディセーブルする、ドイの以前の責任について適用範囲を提供する、など)ドイの終了を報知される。
ステップ420にて、ドイは、組織情報システム14の全てのチームに関してディセーブルされる。ステップ422にて、ドイの終了は、例えば、資格エンジン16などの他のシステムに対して公表される。
図17は、社員の要求、組織情報システム14の仮想チームに対する受け入れが許可される実施形態を示す。ステップ424にて、社員「アンナ・グリーン」又は社員の助手は、彼女のチームのメンバーシップを更新するために、組織情報システム管理機能内にログインする。ステップ426にて、グリーン又は彼女の助手は、XYZクライアント仮想チームに追加されるように要求する。図17の場合と同様に、こうした追加が承認(例えば、ラインのマネジャの承認)を必要とする場合、社員(又は社員の助手)に対して、その趣旨で通知が与えられる。
ステップ428にて、グリーンがXYZクライアント・チームに追加されるための許可を要求する通知が、グリーンのラインのマネジャに送られる。図17の場合と同様に、ラインのマネジャがこうした承認を許可し、さらなる許可が必要である場合、ステップ430にて、仮想チームのデータ所有者に対して通知が送られる。図17の場合と同様に、仮想チームのデータ所有者が承認を許可する場合、ステップ432にて、許可を要求する通知が仮想チームのデータ所有者に送られる。ステップ434にて、仮想チームのデータ所有者が承認を許可する場合、グリーンは、組織情報システム14のXYZクライアント仮想チームの構成員として追加される。
図17に見られるように、承認が種々のレベルで拒否される場合、要求元の社員に対して種々の通知が送られる場合がある。同様に、プロセスは、例えば、社員がチームのメンバーシップを更新することを可能にするのに、承認の2つのレベル未満が必要とされる時には承認レベルを変えることを可能にする。
図18は、社員が、組織情報システム14において組織の変更を行う実施形態を示す。ステップ426にて、社員「マイク・スミス」は役割を変更した。スミスについての変更された情報はHRデータベース17内で更新される。ステップ438にて、HRデータベース17の更新は、全社ディレクトリ20に対する更新をトリガーする。ステップ440にて、組織情報システム14は、スミスについての新しいコスト・センタを反映するために更新される。ステップ442にて、組織情報システム14において、以前のコスト・センタについてのスミスの遅延した分離が起こる。
ステップ444にて、スミスの新しいコスト・センタの被委任管理者及びスミスの以前のコスト・センタの被委任管理者は、スミスが以前のコスト・センタと分離することになるという通知を送られる。ステップ446にて、スミスは、組織情報システム14内の、以前のコスト・センタに関連する全てのチームから外された。一実施形態では、スミスは、こうしたチームから外されたことを通知される。
ステップ446にて、組織情報システム14内でのスミスに関する変更は、例えば、組織情報システム14を利用する下流及び上流のアプリケーション及びシステムに対して公表される。一実施形態では、コスト・センタの変更が、HRデータベース17で更新される前に、組織情報システム14内で更新される場合、組織情報システム14は、HRデータベース17に変更を公表するであろう。
図19は、新しいクライアント連絡先がアプリケーション内で追加される実施形態を示す。ステップ450にて、新しい連絡先「ジューン・マーフィ」は、アプリケーション内でABC株式会社での連絡先として追加される。ステップ452にて、マーフィは連絡先データベース18内で連絡先として追加される。ステップ454にて、マーフィは、組織情報システム14内でABD株式会社と提携する。ステップ456にて、ABC株式会社に責任がある被委任管理者に通知が送られる。一実施形態では、ABC株式会社についての関係マネジャもまた通知される。
ステップ458にて、被委任管理者は、組織情報システム14内のABC株式会社クライアント・チームにマーフィを追加する。ステップ460にて、被委任管理者は、組織情報システム14内のABC株式会社仮想チームにマーフィを追加する。ステップ462にて、マーフィは、いまや組織情報システム14内のABC株式会社仮想チームの構成員である。種々の実施形態では、ステップ460及びステップ462は必要とされる場合繰り返されてもよい。
図20は、クライアントとの連絡先の関係が終了する実施形態を示す。ステップ464にて、連絡先「ビル・ジェンキンス」は、例えば、彼の雇用が終了したか、又は、彼が辞めたために、もはやクライアントXとの関係を有さない。ステップ466にて、連絡先データベース18は、クライアントXとのジェンキンスの提携を除去するように更新される。ステップ468にて、ジェンキンスについての連絡先情報は、組織情報システム14内で更新され、ステップ470にて、クライアントXのための被委任管理者及びクライアントXのための関係マネジャに対して、更新通知が送られる。
ステップ472にて、ジェンキンスは、組織情報システム14内の全てのチームから外される。ステップ474にて、組織情報システム14に対する更新は、下流のシステム、及び、例えば、資格エンジン16などのアプリケーションに対して公表される。
図21は、組織情報システム14に対して、新しい役割が要求され、追加される実施形態を示す。ステップ476にて、ユーザ「ジル・ジョーンズ」は、新しい役割が、組織情報システム14のチームによって使用されるために追加されることを要求する。ステップ478にて、ジョーンの要求の通知は、役割標準チームに送られる。役割標準チームは、既存の役割を修正し、新しい役割を作成し、無効な役割を削除するために、全ての要求を再調査する責任がある。
ステップ480にて、役割標準チームは、匹敵する役割がすでに存在しないことを確認し、ステップ482にて、新しい役割の追加が承認される。ステップ484にて、役割標準チームは、新しい役割に関連する種々の制限を規定する。ステップ486にて、役割管理者は、役割を作成し、ステップ488にて、新しい役割の存在をチームに報知するために、グローバル管理チームに通知が送られる。ステップ490にて、新しい役割は、組織情報システム14内で利用可能である。
図22は、新しいチームが組織情報システム14に追加される実施形態を示す。ステップ492にて、管理者は、チームを作成するために、メンテナンス・サービス96にログインする。管理者は、中央チーム管理者494、チーム(例えば、「資本」チーム)のための被委任チーム管理者496、又は、サブ・チーム(例えば、「資本NY」チーム)のための被委任チーム管理者498であってよい。中央チーム管理者494は、任意の属性を有する任意のチームを作成する能力を有する。チーム496のための被委任チーム管理者は、チーム及び任意のサブ・チームをカバーする任意のチームを作成する能力を有する。サブ・チーム498のための被委任管理者は、サブ・チームをカバーするチームを作成する能力を有する。こうした能力は、ステップ500、502、504に示される。ステップ506にて、新しいチームは組織情報システム14内で作成される。
本明細書で使用される「コンピュータ読み取り媒体」という用語は、例えば、ディスケット、読み出し専用と書き込み可能な種類の両方のコンパクトディスク、光ディスク・ドライブ、及びハード・ディスク・ドライブなどの、磁気及び光メモリ・デバイスを含む。コンピュータ読み取り媒体はまた、物理的、仮想、永久、一時、半永久、かつ/又は半一時である可能性があるメモリ記憶装置を含む。コンピュータ読み取り媒体は更に、1つ又は複数の搬送波上で送信される1つ又は複数のデータ信号を含んでもよい。
本発明の種々の実施形態の種々の部分及び部品は、例えば、オブジェクト指向技法を使用する、例えば、Visual Basic、C、又はC++コンピュータ言語を使用するコンピュータ・ソフトウェア・コードで実施される可能性がある。
本発明の幾つかの実施形態が述べられたが、本発明の利点の一部又は全てを得ながら、実施形態に対する種々の修正、変更、及び適応を当業者が思いつくことができる。従って、添付特許請求項に規定される本発明の範囲及び精神から逸脱することなく、こうした全ての修正、変更、及び適応を包含することが意図される。
本発明の一実施形態による組織データ及び資格プラットフォームを有するシステムを示す図である。 本発明の一実施形態による組織データのためのデータ・アーキテクチャの高レベル・データ概念を示す図である。 本発明の一実施形態による資格システムを示す図である。 本発明の一実施形態による、図1のシステムを使用したセキュア化された機能に資格を与える例を示す図である。 本発明の一実施形態による、図1のシステムを使用したセキュア化された機能に資格を与える例を示す図である。 本発明の一実施形態による、図1のシステムを使用したセキュア化された機能に資格を与える例を示す図である。 本発明の一実施形態による組織情報システム自体による資格エンジンの使用を示す図である。 本発明の一実施形態による組織情報の論理データ・モデルを示す図である。 本発明の一実施形態による組織情報システムによって使用される会計監査データベースの論理データ・モデルを示す図である。 本発明の一実施形態による組織データ・メンテナンス組織の組織構造を示す図である。 本発明の一実施形態による高レベル組織情報の例を示す図である。 本発明の一実施形態による高レベル組織情報の例を示す図である。 本発明の一実施形態による組織情報システムを使用して組織情報を作成するプロセスを示す図である。 本発明の種々の実施形態による、図1のシステムの使用の例を示す図である。 本発明の種々の実施形態による、図1のシステムの使用の例を示す図である。 本発明の種々の実施形態による、図1のシステムの使用の例を示す図である。 本発明の種々の実施形態による、図1のシステムの使用の例を示す図である。 本発明の種々の実施形態による、図1のシステムの使用の例を示す図である。 本発明の種々の実施形態による、図1のシステムの使用の例を示す図である。 本発明の種々の実施形態による、図1のシステムの使用の例を示す図である。 本発明の種々の実施形態による、図1のシステムの使用の例を示す図である。 本発明の種々の実施形態による、図1のシステムの使用の例を示す図である。
符号の説明
10 システム
12 参照データ及び資格プラットフォーム
14 組織情報システム
16 資格エンジン
17 人資源データベース
18 連絡データベース
20 全社ディレクトリ・データベース
22 アカウント参照データ・データベース
23 静的データ・データベース
24 レポーティング・アプリケーション
26 ワークフロー・アプリケーション
28 ワークフロー・インスタンス
30 資格のあるアプリケーション
32 資格データベース
34 データベース・アクセス制御サーバ
40 アイデンティティ
42 関係
44 チーム
46 役割
47 役割割り当て
48 適用範囲
49 適用範囲割り当て
50 時間
52 能力
54 適用範囲属性
60 データ
62 データベース
64 インテグレータ
70 資格システム
72 資格サービス
76 ビジネス・ルール
80 例外及びワーク項目ルータ
82 情報ポータル
86 ABCチーム及びサブ・チーム
88 DEFチーム及びサブ・チーム
90 トレジャリ・チーム
96 メンテナンス・サービス
230 会計監査データベース
500 組織情報データベース
700 コンバーチブル・チーム

Claims (25)

  1. 組織のセキュア化された資源へのアクセスを制御するためのコンピュータにより実施される資格システムであって、
    少なくとも1つのプロセッサと、動作可能に関連付けられるデータ・ストレージとを備えており、前記データ・ストレージに含まれる命令が、前記少なくとも1つのプロセッサにより実行される時に、前記資格システムにコンピュータによって実施される組織情報システムと複数の資格エンジンとを実施させ、
    前記コンピュータによって実施される組織情報システムが、組織情報データベースで組織データを管理及び格納し、前記組織データが、論理データ・モデルに従って前記組織情報データベースに格納され、該論理データ・モデルが、
    ユーザ・アイデンティティと、
    チームであって、それぞれが、前記ユーザ・アイデンティティのうち少なくとも1つに関連付けられるチームと、
    リレーションであって、それぞれが、前記ユーザ・アイデンティティのうち少なくとも1つと前記チームのうち少なくとも1つとの間の関係、又は前記チームのうち少なくとも2つの間の関係を規定するリレーションと、
    役割であって、それぞれが、前記チームのうち少なくとも1つ又は前記ユーザ・アイデンティティのうち少なくとも1つに対して割り当てられるジョブ機能を規定する役割と、
    適用範囲であって、それぞれが、前記役割のうち関連付けられる一つに関して、前記チームのうち少なくとも1つ、又は前記チームのうち少なくとも1つに関連付けられる前記ユーザ・アイデンティティの少なくとも1つについての責任の範囲を規定し、ビジネス、製品、クライアントおよびシステムのラインを記述する少なくとも1つのデータから選択される1又はそれ以上の適用範囲属性を備える、適用範囲と
    を備えており、
    前記複数の資格エンジンが、前記組織情報システムと電気通信し、及びセキュア化された資源を使用するアプリケーションと電気通信し、各資格エンジンが、前記アプリケーションのうち少なくとも1つをサービスするように構成され、
    資格データベースと、
    ビジネス・ルールのロジックのストアと、
    インテグレータであって、
    前記組織情報システムからデータを読み取り、該読み取られたデータが、ユーザ・アイデンティティ・データ、割り当てられたジョブ機能を示す役割データ、及び割り当てられた責任の範囲を示す適用範囲データを含み、
    前記ビジネス・ルールのロジックを、前記読み取られたデータに適用して資格データを作成し、前記ビジネス・ルールのロジックが、前記役割から選択された1つの役割及び前記適用範囲のうち少なくとも1つに基づいて、前記セキュア化された資源のうち少なくとも1つについて、アクセス・ポリシーを規定しているアクセス制御ポリシーを特定し、
    ユーザ、前記少なくとも1つのセキュア化された資源、及び前記少なくとも1つのセキュア化されたリソースに関して実行されるアクションを示す前記資格データを、前記資格データベースに格納する、
    ようにプログラムされるインテグレータと、
    を備えており、
    前記複数の資格エンジンのそれぞれが、
    前記アプリケーションのユーザが前記アプリケーションによって使用される前記セキュア化された資源のうち少なくとも1つへのアクセスが認められているかについての指示を要求する、前記アプリケーションの1つからクエリを受け取り、
    前記資格データに基づき前記要求への応答を生成するようにプログラムされる、
    資格システム。
  2. 請求項1に記載の資格システムであって、各資格エンジンの前記インテグレータが、前記ビジネス・ルールのロジックを、前記組織情報システムから読み取られた前記データ以外のデータに適用して、前記少なくとも1つの資格データベースに格納される前記資格データを作成する、資格システム。
  3. 請求項1に記載の資格システムであって、前記資格エンジンのうち少なくとも1つは、資格管理者が、自身についての要求を行うことにより、セキュア化された資源を管理する資格があるかを判断するようにプログラムされる、資格システム。
  4. 請求項1に記載の資格システムであって、前記資格エンジンのうち少なくとも1つは、前記組織情報システムが、それ自体がセキュア化された資源にアクセスする資格があるかを判断するようにプログラムされる、資格システム。
  5. 請求項1に記載の資格システムであって、更に、前記組織情報システムと通信するワークフロー・アプリケーションを備えており、前記ワークフロー・アプリケーションが、ワーク項目をルーティングするために前記少なくとも1つの組織情報データベースに収容されたデータを使用する、資格システム。
  6. 請求項5に記載の資格システムであって、前記ワークフロー・アプリケーションが、トランザクション・イベント及び例外ルーティング・アプリケーションのうち一方である、資格システム。
  7. 請求項1に記載の資格システムであって、前記組織情報システムが、前記組織内のメンバーに関するデータを格納するディレクトリ・データベースと通信し、アカウント及びアカウント所有者に関するデータを格納するアカウント参照データ・データベースと通信する、資格システム。
  8. 請求項1に記載の資格システムであって、前記組織情報システムが、前記組織に関する1又はそれ以上のレポートを作成するようにプログラムされる、1又はそれ以上のレポーティング・アプリケーションと電気通信する、資格システム。
  9. 請求項1に記載の資格システムであって、前記複数のアプリケーションが、アプリケーションのドメインを含む前記資格エンジンのうち少なくとも1つと通信する、資格システム。
  10. 前記チームが、組織チーム又は仮想チームである、請求項1に記載の資格システム。
  11. 前記適用範囲のそれぞれが、適用範囲の周期性を規定する適用範囲時間に関連付けられる、請求項1に記載の資格システム。
  12. 前記適用範囲のそれぞれが、プライマリ及びバックアップのうち少なくとも1つとして前記適用範囲を規定する適用範囲能力に関連付けられる、請求項1に記載の資格システム。
  13. 請求項1に記載の資格システムであって、前記組織情報システムが、前記アプリケーションから非資格要求を受け取るようにプログラムされ、前記非資格要求が、前記チームの少なくとも1つ、前記役割の少なくとも1つ、及び前記適用範囲の少なくとも1つのうちの1又はそれ以上を特定するための要求を含む、資格システム。
  14. 請求項1に記載の資格システムであって、前記組織情報システムが、メンテナンス・サービスを備え、該メンテナンス・サービスが、前記資格エンジンのうち少なくとも1つを使用して前記組織情報システムに格納されたデータを変更するために作られたリクエストを有効にするようにプログラムされる、資格システム。
  15. 請求項1に記載の資格システムであって、前記少なくとも1つの組織情報データベース内の役割データ又は適用範囲データへの変更は、前記資格エンジンのうち少なくとも1つに伝達される、資格システム。
  16. 請求項1に記載の資格システムであって、前記役割のそれぞれが、前記チームから選択されたチームに、又は、その関連するチームに対するそのリレーションについて、前記ユーザ・アイデンティティのうち少なくとも1つに割り当てられる、資格システム。
  17. 請求項1に記載の資格システムであって、前記適法範囲のそれぞれが前記チームのうち少なくとも1つに割り当てられる少なくとも1つの役割に、又はその関連するチームに対するリレーションについて、前記ユーザ・アイデンティティのうち少なくとも1つに割り当てられる、資格システム。
  18. 請求項1に記載の資格システムであって、前記組織情報システムが、ヒューマン・リソース・データベース及び辞書データベースの少なくとも1つと通信し、前記組織情報システムが、ユーザの終了を示すデータを受け取ると、前記終了したユーザのアイデンティティを終了したものとしてマーク付けされる、資格システム。
  19. 請求項18に記載の資格システムであって、前記終了したユーザのアイデンティティを終了したものとしてマーク付けすることにより、前記終了したユーザが前記組織情報システムの全てのチームに関してディセーブルになり、及び前記ユーザの終了が前記資格エンジンのうち少なくとも1つに対して公表される、資格システム。
  20. 請求項1に記載の資格システムであって、前記組織情報システムが、クライアント連絡先データベースと通信し、前記組織情報システムが、クライアント連絡先ユーザの終了を示すデータを受け取ると、前記ユーザの前記クライアントとの提携を除去するようにプログラムされる、資格システム。
  21. 請求項20に記載の資格システムであって、前記ユーザの前記クライアントとの提携を除去することにより、前記終了したクライアント連絡先ユーザが前記組織情報システムの全てのチームから除去され、その更新が前記資格エンジンのうち少なくとも1つに公表される、資格システム。
  22. 組織のセキュア化された資源へのアクセスを制御するための、コンピュータにより実施される方法であって、
    組織データを、コンピュータによって実施される組織情報システムが有する少なくとも1つの組織情報データベースのデータ・モデルに格納するステップであって、前記組織データが、
    ユーザ・アイデンティティと、
    チームであって、それぞれが、前記ユーザ・アイデンティティのうち少なくとも1つに関連付けられるチームと、
    リレーションであって、それぞれが、前記ユーザ・アイデンティティのうち少なくとも1つと前記チームのうち少なくとも1つとの間の関係、又は前記チームのうち少なくとも2つの間の関係を規定するリレーションと、
    役割であって、それぞれが、前記チームのうち少なくとも1つ又は前記ユーザ・アイデンティティのうち少なくとも1つに対して割り当てられるジョブ機能を規定する役割と、
    適用範囲であって、それぞれが、前記役割のうち関連付けられる一つに関して、前記チームのうち少なくとも1つ、又は前記チームのうち少なくとも1つに関連付けられる前記ユーザ・アイデンティティの少なくとも1つについての責任の範囲を規定し、ビジネス、製品、クライアントおよびシステムのラインを記述する少なくとも1つのデータから選択される1又はそれ以上の適用範囲属性を備える、適用範囲と、
    を備えるステップを含み、
    少なくとも1つのプログラムされたコンピュータを用いて実施される複数の資格エンジンのそれぞれにおいて、前記組織情報システムと電気通信し、及びセキュア化された資源を使用する少なくとも1つのアプリケーションと電気通信し、それぞれの資格エンジンが、前記アプリケーションのうち少なくとも1つをサービスするように構成され、前記資格エンジンのうち少なくとも1つが複数の前記アプリケーションと電気通信して、
    前記資格システムのユーザが、前記アプリケーションを介して、対応する前記少なくとも1つの資格データベースに格納された前記資格データに基づいて、セキュア化された資源にアクセスする資格があるかを判定するステップであって、
    前記資格エンジンと通信する少なくとも1つのアプリケーションからセキュア化された資源にアクセスするための1又はそれ以上の資格要求を受け取り、前記資格エンジンの少なくとも1つが、前記複数のアプリケーションから資格要求を受け取ること、及び
    前記1又はそれ以上資格要求に応答して、前記1又はそれ以上の資格要求に関連付けられた前記ユーザが前記少なくとも1つのアプリケーションを介して、前記少なくとも1つの資格データベースに格納された前記資格データに基づいて、セキュア化された資源にアクセスする資格があるかを判定すること、を含むステップと、
    少なくとも1つの資格データベース及びビジネス・ルールのロジックのストアと電気通信してインテグレータを実施するステップであって、前記インテグレータが、
    前記組織情報システムからデータを読み取り、該読み取られたデータが、ユーザ・アイデンティティ・データ、役割データ、及び適用範囲データを含み、
    前記ビジネス・ルールのロジックを、前記読み取られたデータに適用して、前記資格エンジンの有する前記少なくとも1つの資格データベースに格納される資格データを作成し、前記ビジネス・ルールのロジックが、前記役割のうち少なくとも1つ及び前記適用範囲のうち少なくとも1つに基づいて、前記セキュア化された資源のうち少なくとも1つについて、アクセス・ポリシーを規定しているアクセス制御ポリシーを特定し、前記少なくとも1つの役割及び前記少なくとも1つの適用範囲が、前記読み取られたデータから選択され、前記資格データが、前記ユーザ、前記少なくとも1つのセキュア化された資源、及び前記少なくとも1つのセキュア化された資源について実行されるアクションを示す、
    ようにプログラムされる、ステップと、
    を含む、方法。
  23. 請求項22に記載の方法であって、前記ユーザがセキュア化された資源にアクセスする資格があるかを判断する前記ステップが、資格管理者がセキュア化された資源を管理する資格があるかを判断することを含む、方法。
  24. 請求項22に記載の方法であって、前記ユーザがセキュア化された資源にアクセスする資格があるかを判断する前記ステップが、前記ユーザが組織情報にアクセスする資格があるかを判断することを含む、方法。
  25. 組織のセキュア化された資源へのアクセスを制御するためのコンピュータにより実施される資格システムであって、少なくとも1つのプロセッサと、動作可能に関連付けられるデータ・ストレージとを備えており、前記データ・ストレージに含まれる命令が、前記少なくとも1つのプロセッサにより実行される時に、前記資格システムにコンピュータにより実施される組織情報システムと複数の資格エンジンとを実施させ、
    前記コンピュータにより実施される組織情報システムが、組織情報データベースで組織データを管理及び格納し、前記組織データが、論理データ・モデルに従って前記組織情報データベースに格納され、該論理データ・モデルが、
    ユーザ・アイデンティティと、
    チームであって、それぞれが、前記ユーザ・アイデンティティのうち少なくとも1つに関連付けられるチームと、
    リレーションであって、それぞれが、前記ユーザ・アイデンティティのうち少なくとも1つと前記チームのうち少なくとも1つとの間の関係、又は前記チームのうち少なくとも2つの間の関係を規定するリレーションと、
    役割であって、それぞれが、前記チームのうち少なくとも1つ又は前記ユーザ・アイデンティティのうち少なくとも1つに対して割り当てられるジョブ機能を規定する役割と、
    適用範囲であって、それぞれが、前記役割のうち関連付けられる1つに関して、前記チームのうち少なくとも1つ、又は前記チームのうち少なくとも1つに関連付けられる前記ユーザ・アイデンティティのうち少なくとも1つについての責任の範囲を規定し、ビジネス、製品、クライアントおよびシステムのラインを記述する少なくとも1つのデータから選択される1又はそれ以上の適用範囲属性を備える、適用範囲と、
    備えており、
    複数の資格エンジンが、それぞれ、インテグレータ、資格データベース、及びビジネス・ルールのロジックのストアを備えており、前記資格エンジンが、前記組織情報システム及びセキュア化された資源を使用するアプリケーションと電気通信し、
    前記複数の資格エンジンのそれぞれが、前記アプリケーションのユーザが前記アプリケーションを介して、前記資格データベースに格納された前記資格データに基づいて、セキュア化された資源にアクセスする資格があるかを判定するようにプログラムされ、前記資格エンジンのそれぞれが、前記アプリケーションのうち少なくとも1つをサービスするように構成され、
    各資格エンジンが備える前記インテグレータが、更に、前記資格データベース及び前記ビジネス・ロジックのストアと電気通信して、
    前記組織情報システムからデータを読み取り、
    記ビジネス・ルールのロジックを、前記読み取られたデータに適用して、前記資格データベースに格納される資格データを作成し、前記ビジネス・ルールのロジックが、前記役割のうち少なくとも1つ及び前記適用範囲のうち少なくとも1つに基づいて、前記セキュア化された資源のうち少なくとも1つについて、前記役割のうち少なくとも1つ及び前記適用範囲のうち少なくとも1つに基づいてアクセス・ポリシーを規定しているアクセス制御ポリシーを特定し、前記資格データが、前記ユーザ、前記少なくとも1つのセキュア化された資源、及び前記少なくとも1つのセキュア化された資源について実行されるアクションを示す、ようにプログラムされる、
    資格システム。
JP2005249062A 2004-08-31 2005-08-30 組織参照データ及び資格システム Active JP4903408B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/930,642 US7774365B2 (en) 2004-08-31 2004-08-31 Organizational reference data and entitlement system
US10/930,642 2004-08-31

Publications (3)

Publication Number Publication Date
JP2006073003A JP2006073003A (ja) 2006-03-16
JP2006073003A5 JP2006073003A5 (ja) 2008-10-16
JP4903408B2 true JP4903408B2 (ja) 2012-03-28

Family

ID=34937941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005249062A Active JP4903408B2 (ja) 2004-08-31 2005-08-30 組織参照データ及び資格システム

Country Status (3)

Country Link
US (3) US7774365B2 (ja)
EP (1) EP1630734A1 (ja)
JP (1) JP4903408B2 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7961594B2 (en) * 2002-10-23 2011-06-14 Onaro, Inc. Methods and systems for history analysis for access paths in networks
US7546333B2 (en) * 2002-10-23 2009-06-09 Netapp, Inc. Methods and systems for predictive change management for access paths in networks
US20060225138A1 (en) * 2005-04-02 2006-10-05 Takeshi Toyohara End-to-end digital media entitlement system
US8560671B1 (en) 2003-10-23 2013-10-15 Netapp, Inc. Systems and methods for path-based management of virtual servers in storage network environments
US7774365B2 (en) * 2004-08-31 2010-08-10 Morgan Stanley Organizational reference data and entitlement system
US8949273B2 (en) * 2005-08-24 2015-02-03 Alcatel Lucent Online customer support system
JP5060485B2 (ja) * 2005-09-27 2012-10-31 オナロ インコーポレイテッド 複製データの可用性及び最新性を検証するための方法及びシステム。
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US20070203852A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US7703667B2 (en) * 2006-03-06 2010-04-27 Microsoft Corporation Management and application of entitlements
CN101055578A (zh) * 2006-04-12 2007-10-17 龙搜(北京)科技有限公司 基于规则的文档内容挖掘器
US8769604B2 (en) * 2006-05-15 2014-07-01 Oracle International Corporation System and method for enforcing role membership removal requirements
US8078880B2 (en) 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US8407767B2 (en) 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US20080289020A1 (en) * 2007-05-15 2008-11-20 Microsoft Corporation Identity Tokens Using Biometric Representations
US20090187440A1 (en) * 2008-01-21 2009-07-23 Binny Gopinath Sreevas Method and system for facilitating security management in an electronic network
US8793483B2 (en) 2010-06-01 2014-07-29 Morgan Stanley Computer-based, automated workflow system for sending secure reports
US20120042354A1 (en) * 2010-08-13 2012-02-16 Morgan Stanley Entitlement conflict enforcement
EP2705459B1 (en) 2011-04-30 2020-08-05 VMWare, Inc. Dynamic management of groups for entitlement and provisioning of computer resources
US8959114B2 (en) * 2011-10-21 2015-02-17 Salesforce.Com, Inc. Entitlement management in an on-demand system
US20130117313A1 (en) * 2011-11-08 2013-05-09 Microsoft Corporation Access control framework
US9158556B2 (en) * 2012-04-19 2015-10-13 Sap Portals Israel Ltd Managing web content creation in a web portal
US10679160B1 (en) * 2012-05-24 2020-06-09 Jpmorgan Chase Bank Enterprise fulfillment system with dynamic prefetching capabilities, secured data access capabilities and system monitoring
US8935799B1 (en) * 2012-08-29 2015-01-13 Sprint Communications Company L.P. Report generation system and method
US20150052216A1 (en) * 2013-08-14 2015-02-19 Red Hat, Inc. Managing digital content consumption data
US10489278B2 (en) * 2016-05-16 2019-11-26 Jpmorgan Chase Bank, N.A. Method and system for implementing an automation software testing and packaging framework with entitlements
US10637867B2 (en) 2018-01-19 2020-04-28 Bank Of America Corporation System for dynamic role-based evaluation of access and permissions
US10686795B2 (en) * 2018-02-20 2020-06-16 Accenture Global Solutions Limited System for controlling access to a plurality of target systems and applications
US11720698B2 (en) * 2019-04-02 2023-08-08 Jpmorgan Chase Bank, N.A. Systems and methods for implementing an interactive contractor dashboard
CN110728452B (zh) * 2019-10-14 2024-02-06 普元信息技术股份有限公司 分布式流程系统中实现多维组织集成人员选择控制的系统及其方法
CN111625865A (zh) * 2020-05-28 2020-09-04 武汉睿赋软件有限责任公司 一种基于规则的实体权限引擎控制方法及控制系统
US11785015B2 (en) 2021-02-24 2023-10-10 Bank Of America Corporation Information security system for detecting unauthorized access requests
CN116089661A (zh) * 2021-11-05 2023-05-09 北京字节跳动网络技术有限公司 数据访问控制的方法和装置

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US7165174B1 (en) * 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US5634053A (en) * 1995-08-29 1997-05-27 Hughes Aircraft Company Federated information management (FIM) system and method for providing data site filtering and translation for heterogeneous databases
US5689698A (en) * 1995-10-20 1997-11-18 Ncr Corporation Method and apparatus for managing shared data using a data surrogate and obtaining cost parameters from a data dictionary by evaluating a parse tree object
US5966715A (en) 1995-12-29 1999-10-12 Csg Systems, Inc. Application and database security and integrity system and method
US5765153A (en) 1996-01-03 1998-06-09 International Business Machines Corporation Information handling system, method, and article of manufacture including object system authorization and registration
US6023765A (en) 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
US6158007A (en) 1997-09-17 2000-12-05 Jahanshah Moreh Security system for event based middleware
DE19820160A1 (de) * 1997-10-07 1999-04-08 Heidelberger Druckmasch Ag Drehwinkelmessung für Druckmaschinen
US6070244A (en) 1997-11-10 2000-05-30 The Chase Manhattan Bank Computer network security management system
US6088679A (en) 1997-12-01 2000-07-11 The United States Of America As Represented By The Secretary Of Commerce Workflow management employing role-based access control
AU3740099A (en) 1998-04-16 1999-11-01 Citibank, N.A. Customer access solutions architecture
JP2000235597A (ja) * 1999-02-15 2000-08-29 Nippon Telegr & Teleph Corp <Ntt> リソース管理装置及びリソース管理プログラムを記録した記録媒体
US6721713B1 (en) * 1999-05-27 2004-04-13 Andersen Consulting Llp Business alliance identification in a web architecture framework
US7000222B1 (en) * 1999-08-19 2006-02-14 International Business Machines Corporation Method, system, and program for accessing variables from an operating system for use by an application program
US6603476B1 (en) * 1999-12-17 2003-08-05 International Business Machines Corporation Method, system and program for topographically aware operating system
US7213017B2 (en) 2000-03-17 2007-05-01 Microsoft Corporation Systems and methods for transforming query results into hierarchical information
US6880158B1 (en) * 2000-04-10 2005-04-12 International Business Machines Corporation Network processor services architecture that is platform and operating system independent
US6742180B1 (en) * 2000-10-30 2004-05-25 Microsoft Corporation System and method providing seamless transition of operating system environment
US6871232B2 (en) * 2001-03-06 2005-03-22 International Business Machines Corporation Method and system for third party resource provisioning management
US7685060B2 (en) 2001-02-16 2010-03-23 Morgan Stanley System and method for managing financial account information
US20020138226A1 (en) * 2001-03-26 2002-09-26 Donald Doane Software load tester
US7080403B2 (en) * 2001-11-19 2006-07-18 Daimlerchrysler Corporation Method and system for person data authentication and management
US20030163510A1 (en) * 2002-02-28 2003-08-28 Bob Janssen Method of administering user access to application programs on a computer system
JP3756457B2 (ja) * 2002-03-19 2006-03-15 株式会社エヌ・ティ・ティ・データ アクセス制御付ディレクトリ機能装置及びプログラム
US7016919B2 (en) * 2002-03-29 2006-03-21 Agilent Technologies, Inc. Enterprise framework and applications supporting meta-data and data traceability requirements
US7457810B2 (en) * 2002-05-10 2008-11-25 International Business Machines Corporation Querying markup language data sources using a relational query processor
JP2004046733A (ja) * 2002-07-15 2004-02-12 Fuji Electric Holdings Co Ltd 属性情報統合管理装置
JP2006500657A (ja) * 2002-09-23 2006-01-05 クレダント テクノロジーズ インコーポレイテッド セキュリティポリシーの維持及び配信をサポートするためのサーバー、コンピュータメモリ、及び方法
US7490085B2 (en) * 2002-12-18 2009-02-10 Ge Medical Systems Global Technology Company, Llc Computer-assisted data processing system and method incorporating automated learning
US7124137B2 (en) 2002-12-19 2006-10-17 International Business Machines Corporation Method, system, and program for optimizing processing of nested functions
US7814021B2 (en) * 2003-01-23 2010-10-12 Verdasys, Inc. Managed distribution of digital assets
US20060225138A1 (en) * 2005-04-02 2006-10-05 Takeshi Toyohara End-to-end digital media entitlement system
US7403925B2 (en) * 2003-03-17 2008-07-22 Intel Corporation Entitlement security and control
US7404203B2 (en) * 2003-05-06 2008-07-22 Oracle International Corporation Distributed capability-based authorization architecture
US7383255B2 (en) 2003-06-23 2008-06-03 Microsoft Corporation Common query runtime system and application programming interface
US7143078B2 (en) 2003-06-27 2006-11-28 Microsoft Corporation System and method for managed database query pre-optimization
US7523200B2 (en) * 2003-07-02 2009-04-21 International Business Machines Corporation Dynamic access decision information module
US20050015621A1 (en) * 2003-07-17 2005-01-20 International Business Machines Corporation Method and system for automatic adjustment of entitlements in a distributed data processing environment
US7181493B2 (en) * 2003-12-23 2007-02-20 Unisys Corporation Platform independent model-based framework for exchanging information in the justice system
US8478668B2 (en) * 2004-03-12 2013-07-02 Sybase, Inc. Hierarchical entitlement system with integrated inheritance and limit checks
US7774365B2 (en) * 2004-08-31 2010-08-10 Morgan Stanley Organizational reference data and entitlement system
US7647637B2 (en) * 2005-08-19 2010-01-12 Sun Microsystems, Inc. Computer security technique employing patch with detection and/or characterization mechanism for exploit of patched vulnerability
US8862551B2 (en) * 2005-12-29 2014-10-14 Nextlabs, Inc. Detecting behavioral patterns and anomalies using activity data
US7805348B2 (en) * 2006-03-31 2010-09-28 Checkfree Corporation Systems and methods enabling investment activities via the creation and use of client-specific security files
US7930760B2 (en) * 2008-04-01 2011-04-19 Microsoft Corporation Centralized enforcement of name-based computer system security rules

Also Published As

Publication number Publication date
US7870156B2 (en) 2011-01-11
US7774365B2 (en) 2010-08-10
US9846847B2 (en) 2017-12-19
US20070250508A1 (en) 2007-10-25
EP1630734A1 (en) 2006-03-01
US20100325161A1 (en) 2010-12-23
JP2006073003A (ja) 2006-03-16
US20070124269A1 (en) 2007-05-31

Similar Documents

Publication Publication Date Title
JP4903408B2 (ja) 組織参照データ及び資格システム
US11144670B2 (en) Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10430740B2 (en) Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US10346638B2 (en) Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10346637B2 (en) Data processing systems for the identification and deletion of personal data in computer systems
US6996601B1 (en) Process for managing change within an enterprise
US7730092B2 (en) System and method for managing user profiles
US7848976B2 (en) Private entity profile network
US8656508B2 (en) Licensed feature enablement manager
US20040019494A1 (en) System and method for sharing information relating to supply chain transactions in multiple environments
US20070094264A1 (en) Profile verification system
US20110238430A1 (en) Organization Optimization System and Method of Use Thereof
US20010032094A1 (en) System and method for managing licensing information
WO2006041882A2 (en) Financial institution portal system and method
US10776514B2 (en) Data processing systems for the identification and deletion of personal data in computer systems
US10776517B2 (en) Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
WO2019028405A1 (en) DATA PROCESSING SYSTEMS FOR THE IDENTIFICATION AND DELETION OF PERSONAL DATA IN COMPUTER SYSTEMS
US20070174113A1 (en) Enterprise incentive management
Turner et al. Use ERP internal control exception reports to monitor and improve controls
AU2002320563B2 (en) Profile verification system
AU2002320563A1 (en) Profile verification system
Murray Library patron privacy: SPEC kit
Jadlos et al. Fourth interagency conference on public access: Summary report
Wang Implementing Information Security in Workflow Management System
Choi Administrative delay in government: Can information technology help? With a focus on the United States local government

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080829

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110107

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110401

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110406

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110506

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110511

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110607

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120105

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4903408

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250