JP4903408B2 - 組織参照データ及び資格システム - Google Patents
組織参照データ及び資格システム Download PDFInfo
- Publication number
- JP4903408B2 JP4903408B2 JP2005249062A JP2005249062A JP4903408B2 JP 4903408 B2 JP4903408 B2 JP 4903408B2 JP 2005249062 A JP2005249062 A JP 2005249062A JP 2005249062 A JP2005249062 A JP 2005249062A JP 4903408 B2 JP4903408 B2 JP 4903408B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- qualification
- entitlement
- user
- organization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000008520 organization Effects 0.000 title claims description 150
- 238000012797 qualification Methods 0.000 title claims description 79
- 238000012423 maintenance Methods 0.000 claims description 24
- 230000006870 function Effects 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 16
- 238000000034 method Methods 0.000 claims description 14
- 238000013499 data model Methods 0.000 claims description 11
- 230000008859 change Effects 0.000 claims description 7
- 230000009471 action Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 2
- 238000013500 data storage Methods 0.000 claims 4
- 238000012550 audit Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 9
- 238000007726 management method Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000013474 audit trail Methods 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/02—Reservations, e.g. for tickets, services or events
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Tourism & Hospitality (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Development Economics (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
一実施形態では、本発明は、中央組織情報データベースと通信する中央組織情報システムを含むシステムを対象とする。システムはまた、中央組織情報システム及び複数の資格データベースと通信する連合した資格エンジンのセットを含み、資格エンジンはそれぞれ、ユーザが、ユーザによって要求されたセキュア化された資源にアクセスする資格があるかどうかを判断するためのものである。
組織に関する組織データを、中央データベースに格納すること、及び、
複数の連合した資格エンジンのうちの少なくとも1つと通信する資格データベースに格納されたデータに基づいて、ユーザがセキュア化された資源にアクセスする資格があるかどうかを判断することをプロセッサに行わせる命令を格納するコンピュータ読み取り可能媒体を対象とする。
1.ジョー社員は、部門Xの上級管理者である。
2.ジョー・コンサルタントは、仮想チームYに対するコンサルタントである。
3.部門XとチームYの関係は、タスク・オーダZによってイネーブルされる。
1.「販売業者」の役割を有する者は誰も、「支払い処理」の役割を有することができない。
2.「販売業者」の役割を有する誰もが、現在のNASDシリーズ7ライセンスを有しなければならない。
1.どのチーム(複数可)がサラ・ジョーンズに関わっているか?。
2.誰が、「販売業者」の役割を有するか?。
3.XYZ分野のニューヨーク・チームの中の誰が、ABCクライアント株式会社の現金資本ビジネスについての確認処理に責任があるか?。
こうした要求の例は、
1.ジョー・スミスは$1MMの支払いを許可できるか?。
2.ABCクライアント株式会社に関する取引を閲覧する能力を誰が有するか?。
この表は、システム10を利用する組織が構成される組織ユニットについての情報を示す。
この表は、アイデンティティに固有の組織情報を示す。
この表は、組織チームに固有な詳細情報を示す。
この表は、仮想チームに固有な詳細情報を示す。
この表は、チーム間か、チームとアイデンティティ間の何れかに存在する場合がある関係の性質を示す。これは、親−子階層構造、不確定な労働力チーム、チーム・メンバーシップ、特定のチームに関するアイデンティティのメンバーシップ能力などを捕捉するのに使用される。
この表は、2つの組織ユニットが共有する場合がある関係を示す。
この表は、割り当て可能な役割の一覧を示す。
この表は、チームの構成員としてのアイデンティティか、別のチームに関係するチームの何れかに割り当てられた役割を示す。
この表は、チーム及びアイデンティティに割り当てられた適用範囲レコードを示す。
この表は、ある役割を有するチーム及びある役割を有する別のチームに関連するチームと、適用範囲レコードを関連付ける。
この表は、適用範囲レコードを含む個人の適用範囲属性を記憶する。
この表は、適用範囲データ源の一覧を含む。
表13:AuditEvents
表14:イベント234
この表は、組織情報システム14内で起こる場合があるシステム・イベントの全てをログする。各イベントID232は、会計監査エンティティの複数のバージョン内に結合してもよい。各バージョンは、組織情報システム14内での、個別の挿入、更新、又は削除作業を表す。
この表は、コアの組織情報システム14のイベント234のための詳細情報を記憶する。
この表は、組織情報システム14によって発行されるワークフロー・イベント236を捕捉する。
この表は、組織情報システム14から発行される通知イベント238を捕捉する。
この表は、要求先システムによって始動される要求イベント240を捕捉する。
この表は、OrgUnitエンティティ242を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
この表は、アイデンティティ・エンティティを捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
この表は、OrgTeamエンティティ244を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
この表は、VirtualTeamエンティティ246を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
この表は、OrgUnitRelationshipエンティティ248を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
この表は、OrgUnitRelationshipTypeエンティティ250を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
この表は、Roleエンティティ252を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
この表は、OrgUnitRoleVerエンティティ253を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
この表は、Coverageエンティティ254を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
この表は、CoverageOrgUnitエンティティ256を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
この表は、CoverageAttributeエンティティ258を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
この表は、CoverageAttributeTypeVerエンティティ260を捕捉し、データのバージョン更新及びイベント会計監査のために欄を追加する。
12 参照データ及び資格プラットフォーム
14 組織情報システム
16 資格エンジン
17 人資源データベース
18 連絡データベース
20 全社ディレクトリ・データベース
22 アカウント参照データ・データベース
23 静的データ・データベース
24 レポーティング・アプリケーション
26 ワークフロー・アプリケーション
28 ワークフロー・インスタンス
30 資格のあるアプリケーション
32 資格データベース
34 データベース・アクセス制御サーバ
40 アイデンティティ
42 関係
44 チーム
46 役割
47 役割割り当て
48 適用範囲
49 適用範囲割り当て
50 時間
52 能力
54 適用範囲属性
60 データ
62 データベース
64 インテグレータ
70 資格システム
72 資格サービス
76 ビジネス・ルール
80 例外及びワーク項目ルータ
82 情報ポータル
86 ABCチーム及びサブ・チーム
88 DEFチーム及びサブ・チーム
90 トレジャリ・チーム
96 メンテナンス・サービス
230 会計監査データベース
500 組織情報データベース
700 コンバーチブル・チーム
Claims (25)
- 組織のセキュア化された資源へのアクセスを制御するためのコンピュータにより実施される資格システムであって、
少なくとも1つのプロセッサと、動作可能に関連付けられるデータ・ストレージとを備えており、前記データ・ストレージに含まれる命令が、前記少なくとも1つのプロセッサにより実行される時に、前記資格システムにコンピュータによって実施される組織情報システムと複数の資格エンジンとを実施させ、
前記コンピュータによって実施される組織情報システムが、組織情報データベースで組織データを管理及び格納し、前記組織データが、論理データ・モデルに従って前記組織情報データベースに格納され、該論理データ・モデルが、
ユーザ・アイデンティティと、
チームであって、それぞれが、前記ユーザ・アイデンティティのうち少なくとも1つに関連付けられるチームと、
リレーションであって、それぞれが、前記ユーザ・アイデンティティのうち少なくとも1つと前記チームのうち少なくとも1つとの間の関係、又は前記チームのうち少なくとも2つの間の関係を規定するリレーションと、
役割であって、それぞれが、前記チームのうち少なくとも1つ又は前記ユーザ・アイデンティティのうち少なくとも1つに対して割り当てられるジョブ機能を規定する役割と、
適用範囲であって、それぞれが、前記役割のうち関連付けられる一つに関して、前記チームのうち少なくとも1つ、又は前記チームのうち少なくとも1つに関連付けられる前記ユーザ・アイデンティティの少なくとも1つについての責任の範囲を規定し、ビジネス、製品、クライアントおよびシステムのラインを記述する少なくとも1つのデータから選択される1又はそれ以上の適用範囲属性を備える、適用範囲と
を備えており、
前記複数の資格エンジンが、前記組織情報システムと電気通信し、及びセキュア化された資源を使用するアプリケーションと電気通信し、各資格エンジンが、前記アプリケーションのうち少なくとも1つをサービスするように構成され、
資格データベースと、
ビジネス・ルールのロジックのストアと、
インテグレータであって、
前記組織情報システムからデータを読み取り、該読み取られたデータが、ユーザ・アイデンティティ・データ、割り当てられたジョブ機能を示す役割データ、及び割り当てられた責任の範囲を示す適用範囲データを含み、
前記ビジネス・ルールのロジックを、前記読み取られたデータに適用して資格データを作成し、前記ビジネス・ルールのロジックが、前記役割から選択された1つの役割及び前記適用範囲のうち少なくとも1つに基づいて、前記セキュア化された資源のうち少なくとも1つについて、アクセス・ポリシーを規定しているアクセス制御ポリシーを特定し、
ユーザ、前記少なくとも1つのセキュア化された資源、及び前記少なくとも1つのセキュア化されたリソースに関して実行されるアクションを示す前記資格データを、前記資格データベースに格納する、
ようにプログラムされるインテグレータと、
を備えており、
前記複数の資格エンジンのそれぞれが、
前記アプリケーションのユーザが前記アプリケーションによって使用される前記セキュア化された資源のうち少なくとも1つへのアクセスが認められているかについての指示を要求する、前記アプリケーションの1つからクエリを受け取り、
前記資格データに基づき前記要求への応答を生成するようにプログラムされる、
資格システム。 - 請求項1に記載の資格システムであって、各資格エンジンの前記インテグレータが、前記ビジネス・ルールのロジックを、前記組織情報システムから読み取られた前記データ以外のデータに適用して、前記少なくとも1つの資格データベースに格納される前記資格データを作成する、資格システム。
- 請求項1に記載の資格システムであって、前記資格エンジンのうち少なくとも1つは、資格管理者が、自身についての要求を行うことにより、セキュア化された資源を管理する資格があるかを判断するようにプログラムされる、資格システム。
- 請求項1に記載の資格システムであって、前記資格エンジンのうち少なくとも1つは、前記組織情報システムが、それ自体がセキュア化された資源にアクセスする資格があるかを判断するようにプログラムされる、資格システム。
- 請求項1に記載の資格システムであって、更に、前記組織情報システムと通信するワークフロー・アプリケーションを備えており、前記ワークフロー・アプリケーションが、ワーク項目をルーティングするために前記少なくとも1つの組織情報データベースに収容されたデータを使用する、資格システム。
- 請求項5に記載の資格システムであって、前記ワークフロー・アプリケーションが、トランザクション・イベント及び例外ルーティング・アプリケーションのうち一方である、資格システム。
- 請求項1に記載の資格システムであって、前記組織情報システムが、前記組織内のメンバーに関するデータを格納するディレクトリ・データベースと通信し、アカウント及びアカウント所有者に関するデータを格納するアカウント参照データ・データベースと通信する、資格システム。
- 請求項1に記載の資格システムであって、前記組織情報システムが、前記組織に関する1又はそれ以上のレポートを作成するようにプログラムされる、1又はそれ以上のレポーティング・アプリケーションと電気通信する、資格システム。
- 請求項1に記載の資格システムであって、前記複数のアプリケーションが、アプリケーションのドメインを含む前記資格エンジンのうち少なくとも1つと通信する、資格システム。
- 前記チームが、組織チーム又は仮想チームである、請求項1に記載の資格システム。
- 前記適用範囲のそれぞれが、適用範囲の周期性を規定する適用範囲時間に関連付けられる、請求項1に記載の資格システム。
- 前記適用範囲のそれぞれが、プライマリ及びバックアップのうち少なくとも1つとして前記適用範囲を規定する適用範囲能力に関連付けられる、請求項1に記載の資格システム。
- 請求項1に記載の資格システムであって、前記組織情報システムが、前記アプリケーションから非資格要求を受け取るようにプログラムされ、前記非資格要求が、前記チームの少なくとも1つ、前記役割の少なくとも1つ、及び前記適用範囲の少なくとも1つのうちの1又はそれ以上を特定するための要求を含む、資格システム。
- 請求項1に記載の資格システムであって、前記組織情報システムが、メンテナンス・サービスを備え、該メンテナンス・サービスが、前記資格エンジンのうち少なくとも1つを使用して前記組織情報システムに格納されたデータを変更するために作られたリクエストを有効にするようにプログラムされる、資格システム。
- 請求項1に記載の資格システムであって、前記少なくとも1つの組織情報データベース内の役割データ又は適用範囲データへの変更は、前記資格エンジンのうち少なくとも1つに伝達される、資格システム。
- 請求項1に記載の資格システムであって、前記役割のそれぞれが、前記チームから選択されたチームに、又は、その関連するチームに対するそのリレーションについて、前記ユーザ・アイデンティティのうち少なくとも1つに割り当てられる、資格システム。
- 請求項1に記載の資格システムであって、前記適法範囲のそれぞれが前記チームのうち少なくとも1つに割り当てられる少なくとも1つの役割に、又はその関連するチームに対するリレーションについて、前記ユーザ・アイデンティティのうち少なくとも1つに割り当てられる、資格システム。
- 請求項1に記載の資格システムであって、前記組織情報システムが、ヒューマン・リソース・データベース及び辞書データベースの少なくとも1つと通信し、前記組織情報システムが、ユーザの終了を示すデータを受け取ると、前記終了したユーザのアイデンティティを終了したものとしてマーク付けされる、資格システム。
- 請求項18に記載の資格システムであって、前記終了したユーザのアイデンティティを終了したものとしてマーク付けすることにより、前記終了したユーザが前記組織情報システムの全てのチームに関してディセーブルになり、及び前記ユーザの終了が前記資格エンジンのうち少なくとも1つに対して公表される、資格システム。
- 請求項1に記載の資格システムであって、前記組織情報システムが、クライアント連絡先データベースと通信し、前記組織情報システムが、クライアント連絡先ユーザの終了を示すデータを受け取ると、前記ユーザの前記クライアントとの提携を除去するようにプログラムされる、資格システム。
- 請求項20に記載の資格システムであって、前記ユーザの前記クライアントとの提携を除去することにより、前記終了したクライアント連絡先ユーザが前記組織情報システムの全てのチームから除去され、その更新が前記資格エンジンのうち少なくとも1つに公表される、資格システム。
- 組織のセキュア化された資源へのアクセスを制御するための、コンピュータにより実施される方法であって、
組織データを、コンピュータによって実施される組織情報システムが有する少なくとも1つの組織情報データベースのデータ・モデルに格納するステップであって、前記組織データが、
ユーザ・アイデンティティと、
チームであって、それぞれが、前記ユーザ・アイデンティティのうち少なくとも1つに関連付けられるチームと、
リレーションであって、それぞれが、前記ユーザ・アイデンティティのうち少なくとも1つと前記チームのうち少なくとも1つとの間の関係、又は前記チームのうち少なくとも2つの間の関係を規定するリレーションと、
役割であって、それぞれが、前記チームのうち少なくとも1つ又は前記ユーザ・アイデンティティのうち少なくとも1つに対して割り当てられるジョブ機能を規定する役割と、
適用範囲であって、それぞれが、前記役割のうち関連付けられる一つに関して、前記チームのうち少なくとも1つ、又は前記チームのうち少なくとも1つに関連付けられる前記ユーザ・アイデンティティの少なくとも1つについての責任の範囲を規定し、ビジネス、製品、クライアントおよびシステムのラインを記述する少なくとも1つのデータから選択される1又はそれ以上の適用範囲属性を備える、適用範囲と、
を備えるステップを含み、
少なくとも1つのプログラムされたコンピュータを用いて実施される複数の資格エンジンのそれぞれにおいて、前記組織情報システムと電気通信し、及びセキュア化された資源を使用する少なくとも1つのアプリケーションと電気通信し、それぞれの資格エンジンが、前記アプリケーションのうち少なくとも1つをサービスするように構成され、前記資格エンジンのうち少なくとも1つが複数の前記アプリケーションと電気通信して、
前記資格システムのユーザが、前記アプリケーションを介して、対応する前記少なくとも1つの資格データベースに格納された前記資格データに基づいて、セキュア化された資源にアクセスする資格があるかを判定するステップであって、
前記資格エンジンと通信する少なくとも1つのアプリケーションからセキュア化された資源にアクセスするための1又はそれ以上の資格要求を受け取り、前記資格エンジンの少なくとも1つが、前記複数のアプリケーションから資格要求を受け取ること、及び
前記1又はそれ以上資格要求に応答して、前記1又はそれ以上の資格要求に関連付けられた前記ユーザが前記少なくとも1つのアプリケーションを介して、前記少なくとも1つの資格データベースに格納された前記資格データに基づいて、セキュア化された資源にアクセスする資格があるかを判定すること、を含むステップと、
少なくとも1つの資格データベース及びビジネス・ルールのロジックのストアと電気通信してインテグレータを実施するステップであって、前記インテグレータが、
前記組織情報システムからデータを読み取り、該読み取られたデータが、ユーザ・アイデンティティ・データ、役割データ、及び適用範囲データを含み、
前記ビジネス・ルールのロジックを、前記読み取られたデータに適用して、前記資格エンジンの有する前記少なくとも1つの資格データベースに格納される資格データを作成し、前記ビジネス・ルールのロジックが、前記役割のうち少なくとも1つ及び前記適用範囲のうち少なくとも1つに基づいて、前記セキュア化された資源のうち少なくとも1つについて、アクセス・ポリシーを規定しているアクセス制御ポリシーを特定し、前記少なくとも1つの役割及び前記少なくとも1つの適用範囲が、前記読み取られたデータから選択され、前記資格データが、前記ユーザ、前記少なくとも1つのセキュア化された資源、及び前記少なくとも1つのセキュア化された資源について実行されるアクションを示す、
ようにプログラムされる、ステップと、
を含む、方法。 - 請求項22に記載の方法であって、前記ユーザがセキュア化された資源にアクセスする資格があるかを判断する前記ステップが、資格管理者がセキュア化された資源を管理する資格があるかを判断することを含む、方法。
- 請求項22に記載の方法であって、前記ユーザがセキュア化された資源にアクセスする資格があるかを判断する前記ステップが、前記ユーザが組織情報にアクセスする資格があるかを判断することを含む、方法。
- 組織のセキュア化された資源へのアクセスを制御するためのコンピュータにより実施される資格システムであって、少なくとも1つのプロセッサと、動作可能に関連付けられるデータ・ストレージとを備えており、前記データ・ストレージに含まれる命令が、前記少なくとも1つのプロセッサにより実行される時に、前記資格システムにコンピュータにより実施される組織情報システムと複数の資格エンジンとを実施させ、
前記コンピュータにより実施される組織情報システムが、組織情報データベースで組織データを管理及び格納し、前記組織データが、論理データ・モデルに従って前記組織情報データベースに格納され、該論理データ・モデルが、
ユーザ・アイデンティティと、
チームであって、それぞれが、前記ユーザ・アイデンティティのうち少なくとも1つに関連付けられるチームと、
リレーションであって、それぞれが、前記ユーザ・アイデンティティのうち少なくとも1つと前記チームのうち少なくとも1つとの間の関係、又は前記チームのうち少なくとも2つの間の関係を規定するリレーションと、
役割であって、それぞれが、前記チームのうち少なくとも1つ又は前記ユーザ・アイデンティティのうち少なくとも1つに対して割り当てられるジョブ機能を規定する役割と、
適用範囲であって、それぞれが、前記役割のうち関連付けられる1つに関して、前記チームのうち少なくとも1つ、又は前記チームのうち少なくとも1つに関連付けられる前記ユーザ・アイデンティティのうち少なくとも1つについての責任の範囲を規定し、ビジネス、製品、クライアントおよびシステムのラインを記述する少なくとも1つのデータから選択される1又はそれ以上の適用範囲属性を備える、適用範囲と、
を備えており、
複数の資格エンジンが、それぞれ、インテグレータ、資格データベース、及びビジネス・ルールのロジックのストアを備えており、前記資格エンジンが、前記組織情報システム及びセキュア化された資源を使用するアプリケーションと電気通信し、
前記複数の資格エンジンのそれぞれが、前記アプリケーションのユーザが前記アプリケーションを介して、前記資格データベースに格納された前記資格データに基づいて、セキュア化された資源にアクセスする資格があるかを判定するようにプログラムされ、前記資格エンジンのそれぞれが、前記アプリケーションのうち少なくとも1つをサービスするように構成され、
各資格エンジンが備える前記インテグレータが、更に、前記資格データベース及び前記ビジネス・ロジックのストアと電気通信して、
前記組織情報システムからデータを読み取り、
前記ビジネス・ルールのロジックを、前記読み取られたデータに適用して、前記資格データベースに格納される資格データを作成し、前記ビジネス・ルールのロジックが、前記役割のうち少なくとも1つ及び前記適用範囲のうち少なくとも1つに基づいて、前記セキュア化された資源のうち少なくとも1つについて、前記役割のうち少なくとも1つ及び前記適用範囲のうち少なくとも1つに基づいてアクセス・ポリシーを規定しているアクセス制御ポリシーを特定し、前記資格データが、前記ユーザ、前記少なくとも1つのセキュア化された資源、及び前記少なくとも1つのセキュア化された資源について実行されるアクションを示す、ようにプログラムされる、
資格システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/930,642 US7774365B2 (en) | 2004-08-31 | 2004-08-31 | Organizational reference data and entitlement system |
US10/930,642 | 2004-08-31 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006073003A JP2006073003A (ja) | 2006-03-16 |
JP2006073003A5 JP2006073003A5 (ja) | 2008-10-16 |
JP4903408B2 true JP4903408B2 (ja) | 2012-03-28 |
Family
ID=34937941
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005249062A Active JP4903408B2 (ja) | 2004-08-31 | 2005-08-30 | 組織参照データ及び資格システム |
Country Status (3)
Country | Link |
---|---|
US (3) | US7774365B2 (ja) |
EP (1) | EP1630734A1 (ja) |
JP (1) | JP4903408B2 (ja) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7961594B2 (en) * | 2002-10-23 | 2011-06-14 | Onaro, Inc. | Methods and systems for history analysis for access paths in networks |
US7546333B2 (en) * | 2002-10-23 | 2009-06-09 | Netapp, Inc. | Methods and systems for predictive change management for access paths in networks |
US20060225138A1 (en) * | 2005-04-02 | 2006-10-05 | Takeshi Toyohara | End-to-end digital media entitlement system |
US8560671B1 (en) | 2003-10-23 | 2013-10-15 | Netapp, Inc. | Systems and methods for path-based management of virtual servers in storage network environments |
US7774365B2 (en) * | 2004-08-31 | 2010-08-10 | Morgan Stanley | Organizational reference data and entitlement system |
US8949273B2 (en) * | 2005-08-24 | 2015-02-03 | Alcatel Lucent | Online customer support system |
JP5060485B2 (ja) * | 2005-09-27 | 2012-10-31 | オナロ インコーポレイテッド | 複製データの可用性及び最新性を検証するための方法及びシステム。 |
US8117459B2 (en) * | 2006-02-24 | 2012-02-14 | Microsoft Corporation | Personal identification information schemas |
US8104074B2 (en) * | 2006-02-24 | 2012-01-24 | Microsoft Corporation | Identity providers in digital identity system |
US20070203852A1 (en) * | 2006-02-24 | 2007-08-30 | Microsoft Corporation | Identity information including reputation information |
US7703667B2 (en) * | 2006-03-06 | 2010-04-27 | Microsoft Corporation | Management and application of entitlements |
CN101055578A (zh) * | 2006-04-12 | 2007-10-17 | 龙搜(北京)科技有限公司 | 基于规则的文档内容挖掘器 |
US8769604B2 (en) * | 2006-05-15 | 2014-07-01 | Oracle International Corporation | System and method for enforcing role membership removal requirements |
US8078880B2 (en) | 2006-07-28 | 2011-12-13 | Microsoft Corporation | Portable personal identity information |
US8407767B2 (en) | 2007-01-18 | 2013-03-26 | Microsoft Corporation | Provisioning of digital identity representations |
US8087072B2 (en) * | 2007-01-18 | 2011-12-27 | Microsoft Corporation | Provisioning of digital identity representations |
US8689296B2 (en) | 2007-01-26 | 2014-04-01 | Microsoft Corporation | Remote access of digital identities |
US20080289020A1 (en) * | 2007-05-15 | 2008-11-20 | Microsoft Corporation | Identity Tokens Using Biometric Representations |
US20090187440A1 (en) * | 2008-01-21 | 2009-07-23 | Binny Gopinath Sreevas | Method and system for facilitating security management in an electronic network |
US8793483B2 (en) | 2010-06-01 | 2014-07-29 | Morgan Stanley | Computer-based, automated workflow system for sending secure reports |
US20120042354A1 (en) * | 2010-08-13 | 2012-02-16 | Morgan Stanley | Entitlement conflict enforcement |
EP2705459B1 (en) | 2011-04-30 | 2020-08-05 | VMWare, Inc. | Dynamic management of groups for entitlement and provisioning of computer resources |
US8959114B2 (en) * | 2011-10-21 | 2015-02-17 | Salesforce.Com, Inc. | Entitlement management in an on-demand system |
US20130117313A1 (en) * | 2011-11-08 | 2013-05-09 | Microsoft Corporation | Access control framework |
US9158556B2 (en) * | 2012-04-19 | 2015-10-13 | Sap Portals Israel Ltd | Managing web content creation in a web portal |
US10679160B1 (en) * | 2012-05-24 | 2020-06-09 | Jpmorgan Chase Bank | Enterprise fulfillment system with dynamic prefetching capabilities, secured data access capabilities and system monitoring |
US8935799B1 (en) * | 2012-08-29 | 2015-01-13 | Sprint Communications Company L.P. | Report generation system and method |
US20150052216A1 (en) * | 2013-08-14 | 2015-02-19 | Red Hat, Inc. | Managing digital content consumption data |
US10489278B2 (en) * | 2016-05-16 | 2019-11-26 | Jpmorgan Chase Bank, N.A. | Method and system for implementing an automation software testing and packaging framework with entitlements |
US10637867B2 (en) | 2018-01-19 | 2020-04-28 | Bank Of America Corporation | System for dynamic role-based evaluation of access and permissions |
US10686795B2 (en) * | 2018-02-20 | 2020-06-16 | Accenture Global Solutions Limited | System for controlling access to a plurality of target systems and applications |
US11720698B2 (en) * | 2019-04-02 | 2023-08-08 | Jpmorgan Chase Bank, N.A. | Systems and methods for implementing an interactive contractor dashboard |
CN110728452B (zh) * | 2019-10-14 | 2024-02-06 | 普元信息技术股份有限公司 | 分布式流程系统中实现多维组织集成人员选择控制的系统及其方法 |
CN111625865A (zh) * | 2020-05-28 | 2020-09-04 | 武汉睿赋软件有限责任公司 | 一种基于规则的实体权限引擎控制方法及控制系统 |
US11785015B2 (en) | 2021-02-24 | 2023-10-10 | Bank Of America Corporation | Information security system for detecting unauthorized access requests |
CN116089661A (zh) * | 2021-11-05 | 2023-05-09 | 北京字节跳动网络技术有限公司 | 数据访问控制的方法和装置 |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US7165174B1 (en) * | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US6246767B1 (en) * | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
US5634053A (en) * | 1995-08-29 | 1997-05-27 | Hughes Aircraft Company | Federated information management (FIM) system and method for providing data site filtering and translation for heterogeneous databases |
US5689698A (en) * | 1995-10-20 | 1997-11-18 | Ncr Corporation | Method and apparatus for managing shared data using a data surrogate and obtaining cost parameters from a data dictionary by evaluating a parse tree object |
US5966715A (en) | 1995-12-29 | 1999-10-12 | Csg Systems, Inc. | Application and database security and integrity system and method |
US5765153A (en) | 1996-01-03 | 1998-06-09 | International Business Machines Corporation | Information handling system, method, and article of manufacture including object system authorization and registration |
US6023765A (en) | 1996-12-06 | 2000-02-08 | The United States Of America As Represented By The Secretary Of Commerce | Implementation of role-based access control in multi-level secure systems |
US6158007A (en) | 1997-09-17 | 2000-12-05 | Jahanshah Moreh | Security system for event based middleware |
DE19820160A1 (de) * | 1997-10-07 | 1999-04-08 | Heidelberger Druckmasch Ag | Drehwinkelmessung für Druckmaschinen |
US6070244A (en) | 1997-11-10 | 2000-05-30 | The Chase Manhattan Bank | Computer network security management system |
US6088679A (en) | 1997-12-01 | 2000-07-11 | The United States Of America As Represented By The Secretary Of Commerce | Workflow management employing role-based access control |
AU3740099A (en) | 1998-04-16 | 1999-11-01 | Citibank, N.A. | Customer access solutions architecture |
JP2000235597A (ja) * | 1999-02-15 | 2000-08-29 | Nippon Telegr & Teleph Corp <Ntt> | リソース管理装置及びリソース管理プログラムを記録した記録媒体 |
US6721713B1 (en) * | 1999-05-27 | 2004-04-13 | Andersen Consulting Llp | Business alliance identification in a web architecture framework |
US7000222B1 (en) * | 1999-08-19 | 2006-02-14 | International Business Machines Corporation | Method, system, and program for accessing variables from an operating system for use by an application program |
US6603476B1 (en) * | 1999-12-17 | 2003-08-05 | International Business Machines Corporation | Method, system and program for topographically aware operating system |
US7213017B2 (en) | 2000-03-17 | 2007-05-01 | Microsoft Corporation | Systems and methods for transforming query results into hierarchical information |
US6880158B1 (en) * | 2000-04-10 | 2005-04-12 | International Business Machines Corporation | Network processor services architecture that is platform and operating system independent |
US6742180B1 (en) * | 2000-10-30 | 2004-05-25 | Microsoft Corporation | System and method providing seamless transition of operating system environment |
US6871232B2 (en) * | 2001-03-06 | 2005-03-22 | International Business Machines Corporation | Method and system for third party resource provisioning management |
US7685060B2 (en) | 2001-02-16 | 2010-03-23 | Morgan Stanley | System and method for managing financial account information |
US20020138226A1 (en) * | 2001-03-26 | 2002-09-26 | Donald Doane | Software load tester |
US7080403B2 (en) * | 2001-11-19 | 2006-07-18 | Daimlerchrysler Corporation | Method and system for person data authentication and management |
US20030163510A1 (en) * | 2002-02-28 | 2003-08-28 | Bob Janssen | Method of administering user access to application programs on a computer system |
JP3756457B2 (ja) * | 2002-03-19 | 2006-03-15 | 株式会社エヌ・ティ・ティ・データ | アクセス制御付ディレクトリ機能装置及びプログラム |
US7016919B2 (en) * | 2002-03-29 | 2006-03-21 | Agilent Technologies, Inc. | Enterprise framework and applications supporting meta-data and data traceability requirements |
US7457810B2 (en) * | 2002-05-10 | 2008-11-25 | International Business Machines Corporation | Querying markup language data sources using a relational query processor |
JP2004046733A (ja) * | 2002-07-15 | 2004-02-12 | Fuji Electric Holdings Co Ltd | 属性情報統合管理装置 |
JP2006500657A (ja) * | 2002-09-23 | 2006-01-05 | クレダント テクノロジーズ インコーポレイテッド | セキュリティポリシーの維持及び配信をサポートするためのサーバー、コンピュータメモリ、及び方法 |
US7490085B2 (en) * | 2002-12-18 | 2009-02-10 | Ge Medical Systems Global Technology Company, Llc | Computer-assisted data processing system and method incorporating automated learning |
US7124137B2 (en) | 2002-12-19 | 2006-10-17 | International Business Machines Corporation | Method, system, and program for optimizing processing of nested functions |
US7814021B2 (en) * | 2003-01-23 | 2010-10-12 | Verdasys, Inc. | Managed distribution of digital assets |
US20060225138A1 (en) * | 2005-04-02 | 2006-10-05 | Takeshi Toyohara | End-to-end digital media entitlement system |
US7403925B2 (en) * | 2003-03-17 | 2008-07-22 | Intel Corporation | Entitlement security and control |
US7404203B2 (en) * | 2003-05-06 | 2008-07-22 | Oracle International Corporation | Distributed capability-based authorization architecture |
US7383255B2 (en) | 2003-06-23 | 2008-06-03 | Microsoft Corporation | Common query runtime system and application programming interface |
US7143078B2 (en) | 2003-06-27 | 2006-11-28 | Microsoft Corporation | System and method for managed database query pre-optimization |
US7523200B2 (en) * | 2003-07-02 | 2009-04-21 | International Business Machines Corporation | Dynamic access decision information module |
US20050015621A1 (en) * | 2003-07-17 | 2005-01-20 | International Business Machines Corporation | Method and system for automatic adjustment of entitlements in a distributed data processing environment |
US7181493B2 (en) * | 2003-12-23 | 2007-02-20 | Unisys Corporation | Platform independent model-based framework for exchanging information in the justice system |
US8478668B2 (en) * | 2004-03-12 | 2013-07-02 | Sybase, Inc. | Hierarchical entitlement system with integrated inheritance and limit checks |
US7774365B2 (en) * | 2004-08-31 | 2010-08-10 | Morgan Stanley | Organizational reference data and entitlement system |
US7647637B2 (en) * | 2005-08-19 | 2010-01-12 | Sun Microsystems, Inc. | Computer security technique employing patch with detection and/or characterization mechanism for exploit of patched vulnerability |
US8862551B2 (en) * | 2005-12-29 | 2014-10-14 | Nextlabs, Inc. | Detecting behavioral patterns and anomalies using activity data |
US7805348B2 (en) * | 2006-03-31 | 2010-09-28 | Checkfree Corporation | Systems and methods enabling investment activities via the creation and use of client-specific security files |
US7930760B2 (en) * | 2008-04-01 | 2011-04-19 | Microsoft Corporation | Centralized enforcement of name-based computer system security rules |
-
2004
- 2004-08-31 US US10/930,642 patent/US7774365B2/en active Active
-
2005
- 2005-08-04 EP EP05017031A patent/EP1630734A1/en not_active Ceased
- 2005-08-30 JP JP2005249062A patent/JP4903408B2/ja active Active
-
2006
- 2006-09-12 US US11/519,378 patent/US7870156B2/en active Active
-
2010
- 2010-04-15 US US12/760,868 patent/US9846847B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US7870156B2 (en) | 2011-01-11 |
US7774365B2 (en) | 2010-08-10 |
US9846847B2 (en) | 2017-12-19 |
US20070250508A1 (en) | 2007-10-25 |
EP1630734A1 (en) | 2006-03-01 |
US20100325161A1 (en) | 2010-12-23 |
JP2006073003A (ja) | 2006-03-16 |
US20070124269A1 (en) | 2007-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4903408B2 (ja) | 組織参照データ及び資格システム | |
US11144670B2 (en) | Data processing systems for identifying and modifying processes that are subject to data subject access requests | |
US10430740B2 (en) | Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods | |
US10346638B2 (en) | Data processing systems for identifying and modifying processes that are subject to data subject access requests | |
US10346637B2 (en) | Data processing systems for the identification and deletion of personal data in computer systems | |
US6996601B1 (en) | Process for managing change within an enterprise | |
US7730092B2 (en) | System and method for managing user profiles | |
US7848976B2 (en) | Private entity profile network | |
US8656508B2 (en) | Licensed feature enablement manager | |
US20040019494A1 (en) | System and method for sharing information relating to supply chain transactions in multiple environments | |
US20070094264A1 (en) | Profile verification system | |
US20110238430A1 (en) | Organization Optimization System and Method of Use Thereof | |
US20010032094A1 (en) | System and method for managing licensing information | |
WO2006041882A2 (en) | Financial institution portal system and method | |
US10776514B2 (en) | Data processing systems for the identification and deletion of personal data in computer systems | |
US10776517B2 (en) | Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods | |
WO2019028405A1 (en) | DATA PROCESSING SYSTEMS FOR THE IDENTIFICATION AND DELETION OF PERSONAL DATA IN COMPUTER SYSTEMS | |
US20070174113A1 (en) | Enterprise incentive management | |
Turner et al. | Use ERP internal control exception reports to monitor and improve controls | |
AU2002320563B2 (en) | Profile verification system | |
AU2002320563A1 (en) | Profile verification system | |
Murray | Library patron privacy: SPEC kit | |
Jadlos et al. | Fourth interagency conference on public access: Summary report | |
Wang | Implementing Information Security in Workflow Management System | |
Choi | Administrative delay in government: Can information technology help? With a focus on the United States local government |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080829 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110107 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110401 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110406 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110506 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110511 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110607 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110610 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111206 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120105 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4903408 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150113 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |