KR100712569B1 - 애플리케이션 기능으로의 액세스를 선택적으로 정의하는시스템 및 방법 - Google Patents

애플리케이션 기능으로의 액세스를 선택적으로 정의하는시스템 및 방법 Download PDF

Info

Publication number
KR100712569B1
KR100712569B1 KR1020067012275A KR20067012275A KR100712569B1 KR 100712569 B1 KR100712569 B1 KR 100712569B1 KR 1020067012275 A KR1020067012275 A KR 1020067012275A KR 20067012275 A KR20067012275 A KR 20067012275A KR 100712569 B1 KR100712569 B1 KR 100712569B1
Authority
KR
South Korea
Prior art keywords
attribute
user
value
name
group
Prior art date
Application number
KR1020067012275A
Other languages
English (en)
Other versions
KR20060089753A (ko
Inventor
제임스 엔. 저쉬필드
숀 지. 바거
Original Assignee
일렉트로닉 데이타 시스템즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 일렉트로닉 데이타 시스템즈 코포레이션 filed Critical 일렉트로닉 데이타 시스템즈 코포레이션
Publication of KR20060089753A publication Critical patent/KR20060089753A/ko
Application granted granted Critical
Publication of KR100712569B1 publication Critical patent/KR100712569B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1491Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99932Access augmentation or optimizing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Devices For Executing Special Programs (AREA)
  • Storage Device Security (AREA)
  • Vehicle Body Suspensions (AREA)
  • Steering-Linkage Mechanisms And Four-Wheel Steering (AREA)
  • Stored Programmes (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

애플리케이션의 하나 이상의 기능(feature)으로의 사용자 액세스를 정의하기 위한 방법 및 시스템이 기재되어 있다. 하나 이상의 "속성"이 컴퓨터 시스템의 사용자에게 할당되고 데이터 표에 저장된다. 각 속성은 액세스가 정의되고 있는 기능을 지정하는 이름(예를 들어, 데이터 베이스 내의 데이터를 액세스하는 능력)과, 액세스의 제한을 정의하는 값을 가진다. 속성들은 각 사용자에 대해 하나씩 속성 할당을 준비하는 부담을 배제하기 위해 그룹으로 할당될 수 있다. 애플리케이션이 실행중일 때, 상기 속성들이 검색되고 애플리케이션의 기능들로의 사용자 액세스가 상기 검색된 속성들에 따라 정의되도록 실시된다.
애플리케이션, 속성, 데이터 베이스, 오라클, 컴퓨터 시스템

Description

애플리케이션 기능으로의 액세스를 선택적으로 정의하는 시스템 및 방법{SYSTEM AND METHOD FOR SELECTIVELY DEFINING ACCESSS TO APPLICATION FEATURES}
도 1은 본 발명에 따른 예시적 시스템을 도시하는 블럭도.
도 2는 본 발명의 사용자 속성 시스템 그룹화 구조의 예를 도시하는 블럭도이다.
도 3은 본 발명의 방법의 일 실시예를 도시하는 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
5: 컴퓨터
8: 데이터베이스 소프트웨어
11, 13, 15: 표
18, 21, 24: 단말
본 발명은 통상 컴퓨터 시스템에 대한 사용자 액세스를 한정하는 것에 관한 것으로, 특히 컴퓨터 시스템 상에서 실행될 수 있는 하나 이상의 애플리케이션의 기능에 대한 복수의 사용자 각각의 액세스를 선택적으로 그리고 융통성있게 한정하는 능력에 관한 것이다.
다수의 고용인 및/또는 클라이언트가, 수많은 애플리케이션을 실행할 수 있는 컴퓨터 시스템에 대한 액세스권을 갖는 공용 자원 서비스국 환경 등의 환경에서는, 특정 사용자 또는 사용자 분류가 이러한 하나 이상의 애플리케이션의 기능에 액세스하는 것을 제한하는 능력을 갖는 것이 바람직할 때가 종종있다. 여기서 사용되는 용어로서, "기능(feature)"이라는 용어는, 예를 들면, 데이터베이스 표로부터의 데이터 액세스, 보고서 작성, 검토 및 인쇄, 및 e-메일 송/수신 등의 거의 무한한 애플리케이션 기능중 임의의 것을 포함한다.
현재, 사용자 액세스를 융통성 있게 제한하는 것은 이용 불가능하다. 데이터 액세스 제한에 대하여, Oracle 社가 그들의 데이터베이스 프로그램에서 현재 사용하고 있는 한 가지 방법은, 데이터베이스 레벨에서 특정 데이터 표에 대한 사용자의 액세스 능력을 제한하는 것이다. Oracle 社는 데이터 자체에 대한 액세스를 제한하는 것이 아니라 데이터를 보유하고 있는 표에 대한 액세스를 제한하는 "롤(role)"의 지정을 사용자에게 제공함으로써 이를 달성한다.
Oracle 社에 의해 제한되는 데이터 액세스 기능을 포함한 애플리케이션 기능에 대한 액세스를 보다 융통성 있게 제한할 필요를 단순한 예에 의해 설명할 수 있다. 다음은 1998년 6월 15일 아침에 클라이언트 A, B, C에 의해 이루어진 기밀 금융 거래의 가설의 데이터 표이다. 여기서, WDRWL은 회수를 표시하고, DPST는 예금, PYMNT는 지불을 나타낸다.
클라이언트 시간 타입 금액
1 A 9 : 15 A WDRWL 1000.00
2 B 9 : 17 A DPST 2500.00
3 B 9 :24 A DPST 1750.00
4 A 9 : 35 A PYMNT 5000.00
5 C 10 : 02 A WDRWL 50.46
6 A 10 : 47 A DPST 106.68
7 C 10 : 47A PYMNT 530.06
6월달 동안 클라이언트 A만의 기밀 거래에 대한 보고서를 작성하기 위해서는, 2, 3, 5, 7행은 아니고 1, 4 및 6행에 대해서 액세스 해야 한다. 이 데이터가 매우 민감하기 때문에, 할당(즉, 클라이언트 A의 거래 보고)에만 관련된 데이터에 대한 액세스 제한이 매우 바람직하다.
또한, A의 과거 거래의 보고서를 작성하는데 이용되는 애플리케이션은, 과거 행적을 도시하는 것 이외에 미래 행적을 입안하는 보고서를 포함한 여러 개의 서로 다른 종류의 보고서를 생성하는 능력을 가질 수 있다. 누가 지정되었는지에 따라, 두가지 종류의 보고서 생성 능력 모두에 액세스를 허용하는 것이 바람직하지 않은 경우가 있다. 또한, 생성된 보고서의 인쇄를 허용하는 것이 바람직하지 않은 경우도 있다.
본 발명에 따르면, 하나 이상의 "속성(attributes)"이 수많은 애플리케이션을 실행할 수 있는 컴퓨터의 시스템의 사용자에게 할당된다. 각각의 속성은 이름-값 쌍인데, 여기서 이름은 액세스가 제한되고 있는 애플리케이션 기능 또는 기능들 (예컨대, 데이터 액세스, 보고서 생성)을 지정하고, 값은 (예컨대, 모든 또는 특정 데이터)에 대한 액세스의 제한을 설정한다. 속성은 각 사용자에 대한 개별적인 속 성 할당을 준비하는 부담을 줄이기 위해 그룹으로 할당되는 경우도 있다.
본 발명에 따르면, 애플리케이션의 적어도 하나의 기능을 실행시키는 사용자 능력을 정하기 위한 시스템 및 방법이 제공된다. 본 시스템 및 방법에 따르면, 사용자는 적어도 하나의 속성을 할당받는다. 속성은 표 내에 데이터베이스로서 저장된다. 애플리케이션은 사용자에 의해 실행되며, 사용자에게 할당된 속성이 검색된다. 속성은, 애플리케이션에 의해, 애플리케이션의 기능에 대한 사용자 액세스가 검색된 속성에 따라 정해지도록 된다.
본 발명의 다른 특징에 따르면, 애플리케이션의 적어도 하나의 기능을 실행시키는 사용자 능력을 정하는 시스템 및 방법이 제공되는데, 여기서 그룹은 적어도 하나의 속성을 할당받고, 그룹은 사용자에게 할당된다. 그룹은 데이터베이스로서 표 내에 저장된다. 애플리케이션은 사용자에 의해 실행되며, 사용자에게 할당된 그룹이 검색된다. 그룹에 할당된 속성은 애플리케이션에 의해 애플리케이션의 기능에 대한 사용자의 액세스가 검색된 속성에 따라서 정해지도록 강요된다.
따라서, 본 발명의 목적은 컴퓨터 시스템의 제공된 사용자 또는 사용자 그룹에 이용 가능한 애플리케이션 기능에 대한 액세스를 선택적으로 액세스할 능력을 제공하는 것이다.
본 발명의 다른 목적은, 표-지향성 데이터베이스 내에 포함되어 있는 데이터에 대한 사용자 액세스를 제한할 수 있는 현재 이용 가능한 능력보다도 훨씬 융통성 있는 제한 능력을 제공하는 것이다.
상기 다른 목적들과 함께, 본 발명을 더 잘 이해하도록 하기 위해, 첨부 도 면과 관련하여 취해진 다음 설명이 참조되도록 되고, 그 범위는 첨부된 청구항 내에서 지정될 것이다.
<실시예>
도 1은 본 발명에 따른 예시적 시스템을 도시하는 블럭도이다. 컴퓨터(5)는 표(11, 13 및 15)로 표시되는 데이터 표을 유지하는 데이터베이스 소프트웨어(8)를 실행시킨다. 애플리케이션 ABC, DEF 및 GHI로 표시되는 수많은 애플리케이션 또한 컴퓨터(5) 상에서 실행되는데, 몇몇은 표(11, 13 및 15)에서 데이터를 검색하거나 조작하기 위한 수단을 제공한다. 시스템의 각각의 사용자 X, Y 및 Z는 컴퓨터(18, 21 및 24)로 표시되는 단말을 통해 컴퓨터(5)에 대해 각각 액세스한다. 본 발명에 따르면, 사용자 X, Y 및 Z는 하나 이상의 "속성"를 할당받는다. 각각의 속성은, 이하에서 상세하게 설명되는, 액세스가 정의되고 있는 애플리케이션 기능 (예컨대, 데이터베이스 내의 데이터에 액세스하는 능력)을 정하는 이름과 액세스 제한을 정의하는 값을 갖는다. 달리 문맥이 표시되어 있지 않으면, 여기서 사용되는 바와 같이, 속성은 이름-값 쌍을 언급하는데 사용할 것이다.
속성은 데이터베이스 소프트웨어(8)에 의해 표 내에 유지되고, 애플리케이션 ABC, DEF 및 GHI를 실행시키는 사용자 각각의 능력을 정의한다. 예로서, 2개의 유용한 속성으로서 DATA_SCOPE 및 USER_LEVEL이 있다. DATA_SCOPE는 사용자에게 액세스가 허용되는 데이터를 정의하고, 예로서 위의 표 1을 이용하여, 클라이언트 A, B 및 C 또는 3개의 모든 클라이언트에 관련된 데이터를 나타내는 A, B, C의 가능한 값을 각각 갖는다. USER_LEVEL은 통상 사용자가 실행하기로 선택한 주어진 애플리케이션의 특정한 기능으로의 액세스 레벨을 정의하는 넓은 속성이다. USER_LEVEL은 ADMIN, REGULAR 및 RESTRICTED의 값을 갖는 것이 바람직한데, 여기서 ADMIN은 제한이 가장 작고, 예컨대, 보고서 검색, e-메일, 인쇄 등 특정 애플리케이션의 모든 이용 가능한 기능에 대한 액세스가 주어진다. RESTRICTED는 사용자를 가장 기본적인 애플리케이션 기능, 예컨대, 보고서 생성 등에 제한한다. REGULAR 레벨 사용자는 ADMIN 레벨 사용자보다는 더 적게 RESTRICTED 레벨보다는 많은 기능을 액세스하도록 허용된다. 각각의 애플리케이션은 그들이 제공하는 서로 다른 기능에 기초하여 USER_LEVEL을 해석할 수 있다. 몇개의 좁게 초점을 둔 속성, 예컨대, 보고서 생성이나 인쇄에 관련된 속성이 USER_LEVEL 속성에서 사용될 수 있다.
2개의 속성 DATA_SCOPE 및 USER_LEVEL, 및 그들 각각의 값들은, 물론 예로든 것 뿐이다. 당업자는 애플리케이션 기능에 대한 액세스를 제한하는 속성을 정의하기 위한 무제한적인 가능성을 이해할 것이다.
그룹화( Grouping )
사용자에게 속성이 개별적으로 할당되거나, 양호한 실시예에서는, 도 2에 도시된 예로서, 그룹화 구조가 실현될 수 있다. DATA_SCOPE 및 USER_LEVEL 등의 속성은 사각형으로 표시되고, "속성 그룹"은 삼각형으로 표시되며, "양수인 그룹"은 원으로 표시된다. 속성 그룹은 속성과 그들의 값으로만 구성되나, 양수인 그룹은 개별적인 속성이 아닌 속성 그룹 및/또는 다른 양수인 그룹으로 구성된다. 그룹화 구조의 양호한 실시예에서는, 각각의 속성 그룹이 하나의 애플리케이션용의 속 성에 제한됨으로써, 서로 다른 애플리케이션의 서로 다른 속성 및 값을 할당할 능력을 제공한다. 다른 실시예에서는, 속성 그룹이, 한 그룹이 모든 애플리케이션에 대한 속성을 포함할 수 있도록 특정 애플리케이션에 무관하게 생성될 수 있다. 개별적인 애플리케이션의 기능에 대한 액세스의 제한이 덜 탄력적이기는 하지만, 이와같은 시스템은 구현하기가 더 간단하다.
양호한 실시예에서는, APP_CODE로 불리우는 적어도 하나의 열을 포함하는 표 APPS가 관련 속성을 가질 수 있는 유효 애플리케이션 리스트를 정의한다. 도 1로 돌아가면, 이 예에서의 유효 APP_CODE 값은 ABC, DEF 및 GHI이다. APPS 표의 다른 열은 각각의 애플리케이션이 필요로 하는 어떠한 정보도 포함하고 있다. 예를 들면, 사용자가 실행시킬 애플리케이션을 선택하는 아이콘을 제공하는 메뉴화(menuing) 시스템에서는, 열 APP_NAME이 APP_CODE 열에서 애플리케이션과 관련된 아이콘의 가시적 레이블로서 이용되는 문자 스트링을 포함한다.
각각의 속성 그룹은 APP-CODE에 의해 식별되는 특정 애플리케이션에 대한 0 또는 그 이상의 속성 셋트를 정의한다. 0 속성들의 속성 그룹은, 그 애플리케이션에 속성의 디폴트값이 할당되어야 하는 디폴트값을 표시하는데 이용될 수 있다. 전형적으로, 디폴트값은 가장 제한적이될 것이다. 대안적으로, 0 속성들의 속성 그룹은 애플리케이션을 실행시킬 능력 이외에 액세스가 정의될 APP_CODE에 의해 식별된 애플리케이션의 기능이 없다는 것을 표시하는데 사용될 수 있다.
도 2의 그룹화 예는 도 1 및 표 1과 관련하여 이전에 설정한 예보다 더욱 복잡한 사용자 구조를 도시한다. 도 2의 속성 그룹(106, 115, 130, 145 및 148)은 다음과 같이 할당된 속성을 갖는다.
속성 그룹 애플리케이션 속성 이름 속성 값
106 GHI DATA_SCOPE ALL
USER_LEVEL ADMIN
115 DEF DATA_SCOPE ALL
USER_LEVEL REGULAR
130 ABC DATA_SCOPE A
DATA_SCOPE B
USER_LEVEL REGULAR
145 ABC DATA_SCOPE A
DATA_SCOPE B
USER_LEVEL RESTRICTED
148 DEF DATA_SCOPE B
DATA_SCOPE C
USER_LEVEL RESTRICTED
양호한 실시예에서는, 그룹이 생성될 때, 각각의 속성 그룹이 적용되는 애플리케이션이 특정되며, 지금 설명하고 있는 예에서는, 위의 표 2의 제2열에 표시된다.
도 2로 돌아가서, 사용자 할당 속성 그룹(106)은 표 2에 도시된 바와 같이 ALL 및 ADMIN의 값을 갖는 속성들 DATA_SCOPE(107) 및 USER_LEVEL(108)을 각각 가질 것이다. 속성에 따르면, 사용자는 애플리케이션 GHI로의 ADMIN 액세스가 허용되어야 하고 애플리케이션 실행시 클라이언트 A, B 및 C 각각에 관한 데이타로의 액세스가 허용될 것이다. 사용자 할당 속성 그룹(130)은 A, B 및 REGULAR의 값을 각각 갖는 세개의 속성 DATA_SCOPE(133), DATA_SCOPE(136) 및 USER_LEVEL(139)을 가질 것이다. 속성에 따르면, 이러한 사용자는 클라이언트 A 또는 B에 관한 데이타를 액세스할 수 있을 것이며, REGULAR 상태의 사용자에게 선정된 애플리케이션 ABC의 기능으로 액세스할 수 있을 것이다. 사용자 할당 속성 그룹(145)은 애플리케이션 ABC로의 RESTRICTED 액세스를 가질 것이며, 클라이언트 A 및 B에 관한 데이타로의 액세스가 허용될 것이다. 사용자 할당 속성 그룹(148)은 애플리케이션 DEF로의 RESTRICTED 액세스가 허용될 것이며 클라이언트 B 및 C에 관한 데이타로의 액세스가 허용될 것이다.
하나 이상의 속성 그룹은 양수인 그룹에 할당될 수 있다. 도 2에서, 예를 들어 양수인 그룹(142)은 속성 그룹(145 및 148)으로 이루어질 수 있으며 다음 표 3의 마지막 두 열에 나열된 속성명-값 쌍 모두를 포함할 수 있다.
양수인 그룹 속성 그룹 애플리케이션 속성명 속성값
142 145 ABC DATA_SCOPE A
DATA_SCOPE B
USER_LEVER RESTRICTED
148 DEF DATA_SCOPE B
DATA_SCOPE C
USER_LEVEL RESTRICTED
양수인 그룹은 또한 다른 양수인 그룹으로 할당될 수 있다. 이는 양수인 그룹(103)으로 도 2에 도시되어 있는데, 이는 속성 그룹(130 및 115)에서의 모든 속성뿐만 아니라 양수인 그룹(142)에서의 모든 속성을 포함한다. 도면의 상부에 있는 양수인 그룹(100)은 양수인 그룹(103) 및 속성 그룹(106)으로 이루어진다. 그러므로 양수인 그룹(100)은 5개의 속성 그룹(130, 145, 148, 115 및 106) 각각에서의 모든 속성을 포함한다.
속성 그룹화 시스템은 특히 다른 레벨의 책임감을 갖는 고용인(employee)에 속성을 할당하기에 매우 적합하다. 예를 들어, 속성 그룹(115, 130, 145 및 148)은 저 또는 중간 레벨의 고용인에 할당될 수 있는 한편, 양수인 그룹(100, 103 및 142) 및 속성 그룹(106)은 보다 저레벨 고용인의 작업을 감독하고 속성 그룹(106)에 대해 그들 자신의 애플리케이션을 실행하고자 하는 책임이 있는 관리 인원에 할당될 수 있다.
이와 같이 바람직한 그룹화 시스템에서, 속성 그룹, 양수인 그룹 및 사용자에 대한 속성의 할당은 표에서 ATTRIBUTE로 기입된다. ATTRIBUTE 표는 세개의 열: ASSIGNEE, ATTRIBUTE_NAME 및 ATTRIBUTE_VALUE를 갖는다. ASSIGNEE는 속성 그룹명, 양수인 그룹명 또는 사용자일 수 있다. ATTRIBUTE_NAME은 속성명(예를 들어, DATA_SCOPE)일 수 있다. ATTRIBUTE_VALUE는 명명된 속성에 대한 특정 값(예를 들어, ALL)이다.
ATTRIBUTE표는 7개의 기본 커맨드를 이용하여 유지된다. 이들 예시적인 커맨드는 Oracle 데이타베이스 환경에서 사용하는 Oracle 절차로서 이하 설명된다. 기술 분야의 당업자는 유사한 커맨드가 다른 환경에 있어서 유도될 수 있음을 알 수 있다. 다음 설명에서, 파라미터는 하나의 인용 부호에 싸여 있고 리터럴 스트링(literal string)은 중복 인용 부호에 싸여 있다.
커맨드 No . 1
attr_utils.create_group('group_name', 'group_type', 'app_code')
'group-name': 그룹명
'group_type': "ATTRIBUTE" 또는 "ASSIGNEE"
'app_code': 만약 'group_type'이 "ATTRIBUTE"이면, 이러한 필드가 필요하
며, 그렇지 않으면, 무시됨.
이러한 절차는 특정 타입의 그룹을 생성할 것이다. 만약 'group_name'이 그룹 또는 Oracle 사용자로서 이미 존재하면 에러와 함께 나갈 것이다.
상기 절차에 따르면, 'group_name' 값은 상위 케이스로 변환된다. 다음, ATTRIBUTES 표에 다음 열 값을 갖는 레코드가 삽입된다.
Set ASSIGNEE = 'group_name'
Set ATTRIBUTE_NAME = "ASSIGNEE_TYPE"
Set ATTRIBUTE VALUE = 'group_type'의 값에 기초하여 "ATTRIBUTE_GROUP" 또는 "ASSIGNEE_GROUP"
게다가, 만약 'group_type'이 "ATTRIBUTE"이면, 다음 열 값을 갖는 또 다른 레코드가 ATTRIBUTES 표에 삽입될 것이다.
Set ASSIGNEE = 'group_name'
Set ATTRIBUTE_NAME = "APP_CODE"
Set ATTRIBUTE_VALUE = 'app_code'
커맨드 No . 2
attr_utils.assign_group('assignee', 'group_name')
'assignee': 할당된 'group_name'을 가질 사용자 또는 양수인
'group-name': 양수인에게 할당될 그룹
이러한 절차는 하나의 그룹을 또 다른 그룹 또는 사용자에게 할당할 것이다. 만약 'assignee'가 양수인 그룹 또는 사용자로서 존재하지 않으면 에러로 복귀할 것이다. 만약 'group-name'이 존재하지 않으면 에러로 또한 복귀할 것이다.
이러한 절차는 먼저 'assignee' 및 'group_name' 값을 상위 케이스로 변환할 것이다. 둘째, ATTRIBUTES 표에 다음 열 값을 갖는 레코드가 삽입된다.
Set ASSIGNEE = 'assignee'
Set ATTRIBUTE_NAME = "ASSIGNED_GROUP"
Set ATTRIBUTE_VALUE = 'group_name'
커맨드 No . 3
attr_utils.assign_attribute('assignee', 'attribute_name', 'attribute_value')
'assignee': 속성 그룹명, 이는 속성 그룹이어야한다.
'attribute-name': 속성명
'attribute_value': 특정 속성의 값
이러한 절차는 동일한 값을 갖는 속성을 'assignee'에 할당할 것이다. 만약 'assignee'가 속성 그룹으로서 존재하지 않거나 attribute_name이 저장되어 있지 않으면 에러로 복귀할 것이다.
이러한 절차는 먼저 'assignee' 및 'attribute_name' 값을 상위 케이스로 변환할 것이며, 다음 ATTRIBUTES 표에 다음 열 값을 갖는 기록을 삽입할 것이다.
Set ASSIGNEE = 'assignee'
Set ATTRIBUTE_NAME = "attribute_name"
Set ATTRIBUTE_VALUE = 'attribute_value'
커맨드 No . 4
attr_utils.drop_group('group_name')
'group_name': 이러한 그룹 또는 사용자에 대한 모든 레퍼런스와
함께 삭제될 그룹 또는 사용자 명
이러한 절차는 그룹 또는 사용자에 대한 모든 레퍼런스와 함께 그룹 또는 사용자를 드롭할 것이다. 만약 'group_name'이 존재하지 않으면 에러로 복귀할 것이다.
이러한 절차는 먼저 'group_name' 값을 상위 케이스로 변환시킬 것이며, 다음 ASSIGNEE 열에서의 값이 'group_name'에 부합하는 ATTRIBUTES 표에서의 모든 기록을 삭제할 것이다. 게다가, 다음 표준 모두에 부합하는 ATTRIBUTES 표에서의 모든 레코드가 삭제될 것이다.
a. ATTRIBUTE_NAME 열의 값은 "ASSIGNED_GROUP"이다.
b. ATTRIBUTE_VALUE 열의 값은 'group_name'에 부합한다.
커맨드 No . 5
attr_utils.rescind_group('assignee', 'group_name')
'assignee': 폐지된 group_name을 가질 사용자 또는 양수인 그룹
'group-name': 양수인으로부터 폐지될 그룹
이러한 절차는 'assignee'로부터 특정 'group_name'을 폐지할 것이다. 만약 'group_name' 또는 'assignee'가 존재하지 않으면 에러로 복귀할 것이다.
이러한 절차는 먼저 'group_name' 또는 'assignee'를 상위 케이스로 변환시킬 것이며, 다음 세가지 표준에 부합하는 ATTRIBUTES 표에서의 모든 기록을 삭제할 것이다.
a. ATTRIBUTE_NAME 열에서의 값은 "ASSIGNED_GROUP"이다.
b. ATTRIBUTE_VALUE 열에서의 값은 'group_name'에 부합한다.
c. ASSIGNEE 열에서의 값은 'assignee'에 부합한다.
커맨드 No . 6
attr_utils.rescind_attribute('assignee', 'attribute_name')
'assignee': 속성 그룹명, 이는 속성 그룹이어야 한다.
'attribute-name': 속성명
이러한 절차는 'assignee'로부터 특정 'attribute_name'을 폐지할 것이다. 만약 'attribute_name' 또는 'assignee'가 존재하지 않거나 'attribute_name'이 저장되어 있지 않으면 에러로 복귀할 것이다.
이러한 절차는 먼저 'assignee' 및 'attribute_name'를 상위 케이스로 변환시킨 다음, 다음 표준 모두에 부합하는 ATTRIBUTES 표에서의 모든 기록을 삭제할 것이다.
a. ASSIGNEE 열에서의 값은 'assignee'에 부합한다.
b. ATTRIBUTE NAME 열에서의 값은 'attribute_name'에 부합한다.
커맨드 No . 7
attr_utils.update_attribute('assignee', 'attribute_name', 'attribute_value')
'assignee': 속성 그룹명, 이는 속성 그룹이어야 한다.
'attribute-name': 속성명
'attribute_value': 특정 속성의 신규값
이러한 절차는 식별된 'assignee' 및 'attribute_name'에 대한 특정 'attribute_value'를 갱신할 것이다. 만약 'attribute_name' 또는 'assignee'가 존재하지 않거나 'attribute_name'이 저장되어 있지 않으면 에러로 복귀할 것이다.
이러한 절차는 먼저 'assignee' 및 'attribute_name'를 상위 케이스로 변환시킨 다음, 다음 표준 모두에 부합하는 모든 레코드에 대한 'attribute_value'로 ATTRIBUTE_VALUE 열을 설정함으로써 ATTRIBUTES 표를 갱신할 것이다.
a. ASSIGNEE 열에서의 값은 'assignee'에 부합한다.
b. ATTRIBUTE_NAME 열에서의 값은 'attribute_name'에 부합한다.
전술한 커맨드를 이용하여, ATTRIBUTE 표가 유지된다. 바람직한 실시예에서, 커맨드 번호 1 및 2에 도시된 바와 같이, 몇몇 예약된 ATTRIBUTE_NAME는 ATTRIBUTE 표에서 사용되어 시스템 내에서 사용될 특정 정보를 식별한다. "APP_CODE"의 ATTRIBUTE_NAME는 속성 그룹에 자동 할당되어 상기 그룹과 연관된 애플리케이션을 식별한다. "ASSIGNED_GROUP"의 ATTRIBUTE_NAME은 속성을 속성 그룹에 할당하고, 속성 그룹 및 양수인 그룹을 양수인 그룹에 할당하며, 속성 그룹 및 양수인 그룹을 사용자에게 할당하는데 사용된다. "ASSIGNEE_TYPE"의 ATTRIBUTE_NAME은 그룹이 속성 그룹 또는 양수인 그룹인지의 여부를 식별하는데 사용된다. 절차는 임의의 ATTRIBUTE_NAME 파라미터를 유효화하여 저장되어 있지 않음을 확인하며, 저장된 ATTRIBUTE_NAME을 사용하고자 시도되면 에러로 복귀할 것이다.
예를 통해, 도 2의 양수인 그룹(142)에 속하는 ATTRIBUTES 표의 부분이 다음 표 4로서 명백해질 것이다.
양수인(ASSIGNEE) 속성명(ATTRIBUTE_NAME) 속성값(ATTRIBUTE_VALUE)
ASSIGNEE_GROUP_142 ASSIGNEE_TYPE ASSIGNEE_GROUP
ATTRIBUTE_GROUP_145 ASSIGNEE_TYPE ATTRIBUTE_GROUP
ATTRIBUTE_GROUP_145 APP_CODE ABC
ATTRIBUTE_GROUP_148 ASSIGNEE_TYPE ATTRIBUTE_GROUP
ATTRIBUTE_GROUP_148 APP_CODE ABC
ATTRIBUTE_GROUP_145 DATA_SCOPE A
ATTRIBUTE_GROUP_145 DATA_SCOPE B
ATTRIBUTE_GROUP_145 USER_LEVEL RESTRICTED
ATTRIBUTE_GROUP_148 DATA_SCOPE B
ATTRIBUTE_GROUP_148 DATA_SCOPE C
ATTRIBUTE_GROUP_148 USER_LEVEL RESTRICTED
ASSIGNEE_GROUP_142 ASSIGNEED_GROUP ATTRIBUTE_GROUP_142
ASSIGNEE_GROUP_142 ASSIGNEED_GROUP ATTRIBUTE_GROUP_145
속성 그룹이 특정 애플리케이션에 국한되지 않는 상기한 본 발명의 대안적인 실시예에서, 생성 그룹 절차(create_group procedure)는 'app_code' 입력을 요구하지는 않으며, 이 APP_CODE 속성은 속성 표 내에 유지되지도 않는다. 그러나, 애플리케이션으로의 대대적인 액세스는 사용자에게 APP_CODE를 직접 할당하는 부가 표을 사용하여 여전히 제어될 수 있다. 만일 사용자에게 특정 APP_CODE가 할당되지 않으면, 사용자는 상응하는 애플리케이션을 전혀 이용할 수 없을 것이다.
부모-자식 계층(Parent-Child Hierarchy)
하나의 양수 그룹에 복수의 속성 그룹 및/또는 양수 그룹을 할당하는 능력은 동일 속성에 대해 중복되며, 반복적이면서도 상충적인 값을 그룹 혹은 사용자에게 할당하는 것으로 나타난다. 예를 들어, 도 2의 상단에 도시된 양수 그룹(100)은 이 도면의 모든 속성을 포함하고 있고, 상기 표 2에 도시한 바와 같이, 동일한 애플리케이션 DEF의 경우 DATA_SCOPE 속성에 대해 다른 값 B, C와 ALL을 포함하고 있으며, USER_LEVEL 속성에 대해 다른 값 REGULAR(표준)와 RESTRICTED(제한됨)를 포함하고 있다. 이러한 이유로, 바람직한 실시예에서는, 속성 계층룰이 설정되고, 이 경우 각각의 속성값에 대해, "부모값(parent value)"이 할당되고, 이에 따라 예를 들어 DATA_SCOPE 속성의 값 B는 부모값 ALL에 할당된다. 실제로, 사용자의 할당된 속성이 호출되어, 동일한 속성 및 애플리케이션에 대해 부모값과 자식값 모두가 존재하면, 부모값은 유지되고 자식값은 버려진다. 그외에, 반복되는 값들이 버려지게 된다.
부모-자식 할당은 3개의 열 즉, ATTRIBUTE_NAME, CHILD_VALUE 및 PARENT_VALUE을 갖는 표 ATTRIBUTE_LEVELS에 유지된다. ATTRIBUTE_NAME은 속성명(예를 들어 DATA_SCOPE)이다. CHILD_VALUE는 속성의 실제값(예를 들어 C)이다. PARENT_VALUE는 실제값이 그 값의 서브세트인 값이다(예를 들어 ALL). 실제 속성값이 계층내에서 가장 높은 경우, 예를 들어 ALL의 경우, 할당된 부모 값은 NULL이다.
ATTRIBUTE_LEVELS 표은 4개의 기본적인 명령을 사용하여 유지된다. 이들 실예가 되는 명령들은 Oracle 데이터베이스 환경에 사용하기 위한 Oracle 절차로서 이하에 설명된다. 당해 분야의 숙련된 자라면 다른 데이터베이스 환경을 위한 유사한 명령(analogous commands)이 유도될 수도 있음을 인식할 것이다. 다음의 설명에서 파라미터는 하나의 따옴표를 사용하며, 문자열은 2개의 따옴표를 사용한다.
커맨드 제1.
attr_utils.add_attr_level('attribute_name','child_value','parent_value')
'attribute_name': 속성명
'child_value': 특정 'attribute_name'에 대한 자식값(child value)
'parent value': 특정 'attribute_name'에 대한 자식값(child value)의 부모값
이러한 절차는 특정 파라미터에 대한 새로운 속성 레벨을 부가하게 된다. 'parent_value'는 'child_value'가 특정 'attribute_name'의 가장 높은 인증 레벨을 갖는다면 "NULL(널)"일 수 있다. 부모값이 널이 아니고 존재하지도 않는다면 에러가 다시 발생하게 된다.
이러한 절차는 먼저 'attribute_name'을 상위의 케이스(upper case)로 변환하고, 다음에 ATTRIBUTE_LEVELS 표내에 다음의 열 값을 갖는 기록을 삽입한다.
ATTRIBUTE_LEVELS 표:
ATTRIBUTE_NAME 설정 = 'attribute_name'
CHILD_VALUE 설정 = 'child_value'
PARENT_VALUE 설정 = 'parent_value'.
커맨드 제2.
attr_utils.update_attr_level('attribute_name','child_value','parent_value')
'attribute_name': 속성명
'child_value': 특정 'attribute_name'에 대한 자식값
'parent value': 특정 'attribute_name'에 대한 특정 자식값의 부모값
이러한 절차는 특정 파라미터에 대한 부모값을 갱신하게 된다. 'parent_value'는 'child_value'가 특정 'attribute_name'의 가장 높은 인증 레벨을 갖는다면 "NULL"일 수 있다. 부모값이 널이 아니고 존재하지도 않으며, attribute_name과 child_value 조합이 존재하지 않는다면 에러가 다시 발생하게 된다.
이러한 절차는 먼저 'attribute_name'을 상위의 케이스(upper case)로 변환하게 되고, 이어서, PARENT_VALUE 열 값을 다음의 2 기준 모두에 부합하는 모든 레코드에 대해 'parent_value'로 설정함으로써 ATTRIBUTE_LEVELS 표을 갱신한다.
기준:
a. ATTRIBUTE_NAME 열의 값은 'attribute_name'에 부합된다.
b. CHILD_VALUE 열의 값은 'child_value'에 부합된다.
커맨드 제3.
attr_utils.delete_attr_levels('attribute_name','child_value')
'attribute_name': 속성명
'child_value': 특정 'attribute_name'에 대한 자식값(child value)
이러한 절차는 속성 레벨과 특정 파라미터에 대한 모든 자식 속성 레벨을 삭제하게 된다. 조합이 존재하지 않으면 에러가 다시 발생하게 된다.
이러한 절차는 먼저 'attribute_name'을 상위의 케이스로 변환하고, 다음에 'attribute_name'과 'child_value'으로 된 지정된 쌍의 "자식(children)"인 ATTRIBUTE_LEVELS 표내의 모든 기록을 삭제한다. 예를 들어, 다음의 SQL 명령문(statement)은 먼저 이러한 2 단계를 완성하기 위해 사용될 수 있다.
DELETE ATTRIBUTE LEVELS
WHERE (ATTRIBUTE_NAME, CHILD_VALUE) IN
(SELECT ATTRIBUTE_NAME, CHILD_VALUE
FROM ATTRIBUTE_LEVELS
START WITH PARENT_VALUE = P_CHILD_VALUE
AND ATTRIBUTE_NAME = UPPER (P_ATTRIBUTE_NAME)
CONNECT BY PARENT_VALUE = PRIOR CHILD_VALUE
AND ATTRIBUTE_NAME = PRIOR ATTRIBUTE_NAME).
이러한 절차는 다음의 2 기준에 부합하는 ATTRIBUTE_LEVELS 표내 모든 기록을 삭제하게 된다.
기준:
a. ATTRIBUTE_NAME 열의 값은 'attribute_name'에 부합된다.
b. CHILD_VALUE 열의 값은 'child_value'에 부합된다.
커맨드 제4.
attr_utils.delete_all_levels('attribute_name')
'attribute_name': 속성명
이러한 절차는 특정 attribute_name에 대한 모든 속성 레벨을 삭제하게 된다. attribute_name이 존재하지 않으면 에러가 복귀될 것이다.
이러한 절차는 'attribute_name'을 먼저 상위의 케이스로 변환하고, 이어서, ATTRIBUTE_NAME 열내 값이 'attribute_name'에 부합되는 ATTRIBUTE_LEVELS 표내 모든 기록을 삭제하게 된다.
상기의 명령을 이용하여, ATTRIBUTE_LEVELS 표이 유지된다. 예로서, 앞에서 논의한 샘플 속성의 ATTRIBUTE_LEVELS 표을 다음의 표 5에 나타낸다.
속성명(ATTRIBUTE_NAME) 자식값(CHILD_VALUE) 부모값(PARENT_VALUE)
DATA_SCOPE A ALL
DATA_SCOPE B ALL
DATA_SCOPE C ALL
DATA_SCOPE ALL NULL
USER_LEVEL 제한됨 표준
USER_LEVEL 표준 승인(ADMIN)
USER_LEVEL 승인(ADMIN) NULL
표 5에 따르면, ALL의 DATA_SCOPE가 동일한 애플리케이션의 동일 사용자에게 할당된다면, 값 A, B 혹은 C를 갖는 DATA_SCOPE 속성의 어떠한 할당도 폐기될 것이다. 마찬가지로, 할당된 최고값을 위하여 하위의 USER_LEVEL 값의 할당은 폐기될 것이다.
바람직하게는, 만일 속성값이 ATTRIBUTE 표에 할당되지만, ATTRIBUTE_LEVELS 표내에는 규정되지 않는다면, 상기 속성값은 NULL의 부모값과 함께 ATTRIBUTE_LEVELS 표 내에 규정되어 있더라도 처리되게 되며, 상기 할당된 값을 그 부모값으로 갖는 다른 값은 전혀 없게 된다.
추가적인 최소화(minimization)는 하위 레벨에서의 할당 값의 완전한 세트가 보다 상위 레벨의 값으로 대체될 수 있음을 인식함으로써 얻어질 수 있다. 예를 들어, A, B 및 C의 DATA_SCOPE 값이 할당되면, 시스템은 값 ALL으로 되돌릴 수 있다. 이러한 최소화는, 보다 상위 레벨의 값은 보다 하위 레벨값의 합 이상을 나타낼 가능성이 있기 때문에, 하위 레벨 값의 완전한 세트가 실질적으로 동일한 세트를 보다 상위 레벨의 값으로서 나타내는 경우에만 수행되어야 한다.
사용자 속성 시스템의 동작
도 3을 참조하여 본 발명의 사용자 속성 시스템의 전형적인 예에 대해 설명한다. 본 발명의 바람직한 실시예에 따르면, 데이터베이스 환경에서 실행되고 있는 애플리케이션의 액세스는 IGUI(initial graphical user interface)에 의해 제어된다. IGUI의 예는 웹사이트의 홈페이지와 근거리 통신망의 시작 페이지를 포함하고 있다.
그러나, 애플리케이션의 액세스를 얻기에 앞서, 사용자는, 로그인이 정확히 완료되면 그 컴퓨터 시스템이 사용자를 인식하게될 어느 시점에서, 박스 201에 도시된 컴퓨터 시스템에 통상적으로 로그인하게 된다. 박스 204에서, IGUI는 사용자가 이용할 수 있는 애플리케이션을 검색한다. 바람직한 실시예에서, IGUI는 사용자를 위한 그룹 할당을 포함하고 있는, 화살표 205의, ATTRIBUTES 표을 액세스함으로써 이러한 검색을 행한다. 앞에서 논의한 바와 같이, 바람직한 실시예에서, 그룹 할당은 이용가능한 애플리케이션의 목록(specification)을 순서대로 포함하고 있는 속성 그룹 할당을 포함하고 있다. Oracle 데이터베이스 시스템에서, 상당한 크기가 될 수 있는 전체 ATTRIBUTES 표을 서치하는 것 보다는 오히려, 반복 사용될만한, 빈번하게 사용되는 서치(예를 들어, 특정 사용자의 속성) 결과를 포함하는 뷰(views)가 준비될 수도 있다. 속성이 특정 애플리케이션으로 국한되지는 않는 대안적인 실시예에서는, 특정 사용자가 이용할 수 있는 애플리케이션을 별도의 표에 저장하고, 그 표로부터 검색할 수도 있다.
화살표 205에서, IGUI는 박스 207 내의 사용자에게 어느 문자열이 디스플레이될지를 알려주는 APP_CODE열을 포함하는 유효 애플리케이션의 APPS 표도 액세스하며, IGUI는 사용가능한 애플리케이션을 사용자에게 보여준다. 박스 210에서, 사용자는 이용가능한 애플리케이션 중 하나를 선택한다. 박스 213에서, IGUI는 화살표 214에서 ATTRIBUTES 표을 액세스하고, 선택된 애플리케이션에 대한 사용자 속성을 검색한다. 다시, Oracle 데이터베이스 시스템에서, Oracle 뷰는 속성을 검색하는데 이용될 수도 있다. 더욱이, IGUI는 속성의 수를 줄이기 위해 ATTRIBUTE_LEVELS 표을 액세스할 수도 있다.
화살표 215에서, IGUI는 관련 속성을 애플리케이션에 전달하고, 박스 216에서, 이 애플리케이션은 그 속성을 강요하는 애플리케이션과 함께 실행된다. 사용자가 속성에 의해 규정되어 있는 것과 같은 액세스의 한도를 넘는 시도를 할 경우에는 에러 또는 경고가 나타날 수도 있다.
대안적인 실시예에서, 애플리케이션이 IGUI의 지원 없이 직접적으로 속성을 검색할 수 있으며, 속성을 강화할 수 있다는 것이 당업자들에 의해 인식될 것이다.
상술한 바와 같이, Oracle(R) 뷰는 본 발명에 이용되어 표로부터 기록을 검색하고 구성한다. 다음은 본 발명의 구현에 유용하게 발견되는 12개의 뷰의 리스트이다. 각 뷰의 설명 및 SQL예가 제공된다.
No . 1
V_ATTRIBUTE_APP_CODES
이 뷰는 사용자 속성 시스템에서 모든 별개의 애플리케이션 코드 셋업의 리스트를 복귀할 것이다. 이 뷰는 ATTRIBUTE_NAME이 'APP_CODE'의 예약된 ATTRIBUTE_NAME인 기록에 대한 DISTINCT문으로 SELECT를 수행한다.
SQL 예:
CREATE OR REPLACE VIEW V_ATTRIBUTE_APP_CODES AS
SELECT DISTINCT ASSIGNEE,
ATTRIBUTE_VALUE APP_CODE
FROM ATTRIBUTES
WHERE ATTRIBUTE_NAME = 'APP_CODE';
No . 2
V_ATTRIBUTE_GROUPS_ATTR
이 뷰는 모든 별개의 속성 그룹의 리스트를 복귀할 것이다. 이 뷰는 ATTRIBUTE_NAME이 'ASSIGNEE_TYPE'의 예약된 ATTRIBUTE_NAME이고 ATTRIBUTE_VALUE가 'ATTRIBUTE_VALUE가 'ATTRIBUTE_GROUP'인 기록에 대한 DISTINCT문으로 SELECT를 수행한다.
SQL 예:
CREATE OR REPLACE VIEW V_ATTRIBUTE_GROUPS_ATTR
AS SELECT DISTINCT ASSIGNEE GROUP_NAME
FROM ATTRIBUTES
WHERE ATTRIBUTE_NAME = 'ASSIGNEE_TYPE'
AND ATTRIBUTE_VALE = 'ATTRIBUTE_GROUP';
No . 3
V_ATTRIBUTE_GROUPS_ASSIGN
이 뷰는 모든 별개의 양수인 그룹의 리스트를 복귀할 것이다. 이 뷰는 ATTRIBUTE_NAME이 'ASSIGNEE_TYPE'의 예약된 ATTRIBUTE_NAME이며, ATTRIBUTE_VALUE가 'ASSIGNEE_GROUP'인 기록에 대해 DISTINCT문으로 SELECT를 수행한다.
SQL 예:
CREATE OR REPLACE VIEW
V_ATTRIBUTE_GROUPS_ASSIGN AS
SELECT DISTINCT ASSIGNEE GROUP_NAME
FROM ATTRIBUTES
WHERE ATTRIBUTE_NAME = 'ASSIGNEE_TYPE'
AND ATTRIBUTE_VALUE = 'ASSIGNEE_GROUP';
No . 4
V_ATTRIBUTE_USERS
이 뷰는 모든 별개의 속성 사용자의 리스트를 복귀할 것이다. 이 뷰는 ASSIGNEE가 오라클 데이터 사전(Oracle Data Dictionary) 표 ALL_USERS에서 발견된 USERNAME과 동등한 기록에 대한 DISTINCT 문으로 SELECT를 수행한다.
SQL 예:
CREATE OR REPLACE VIEW V_ATTRIBUTE_USERS AS
SELECT DISTINCT ASSIGNEE USERID
FROM ATTRIBUTES,
ALL_USERS
WHERE ASSIGNEE = USERNAME;
No . 5
V_ATTRIBUTE_GROUPS_ALL
이 뷰는 시스템에서 모든 별개의 그룹의 리스트를 복귀할 것이다. 이는 속성과 양수인 그룹 둘 다를 포함한다. 이 뷰는 ASSIGNEE가 속성 사용자가 아닌 기록에 대해 DISTINCT 문으로 SELECT를 수행한다.
SQL 예:
CREATE OR REPLACE VIEW V_ATTRIBUTE_GROUPS_ALL AS
SELECT DISTINCT ASSIGNEE GROUP_NAME
FROM ATTRIBUTES,
V_ATTRIBUTE_USERS
WHERE ASSIGNEE = USERID(+)
AND USERID IS NULL;
No . 6
V_USER_GROUPS
이 뷰는 현재 오라클에 접속된 사용자에게 할당된 모든 그룹의 리스트를 복귀할 것이다. 이 결과는 사용자에게 비간접적으로 할당된 그룹 뿐만 아니라 사용자에게 직접적으로 할당된 그룹을 포함한다. 즉, 사용자에게 할당된 ASSIGNEE GROUPS에 할당된 그룹이다. 이 뷰는 CONNECT BY문을 이용하여 패밀리 트리 타입의 질문을 수행한다.
SQL 예:
CREATE OR REPLACE VIEW V_USER_GROUPS AS
SELECT ATTRIBUTE_NAME,
ATTRIBUTE_VALUE
FROM ATTRIBUTES
WHERE ATTRIBUTE_NAME ! = 'ASSIGNEE_TYPE'
START WITH ASSIGNEE = USER
CONNECT BY ASSIGNEE = PRIOR ATTRIBUTE_VALUE
AND ATTRIBUTE_NAME = 'ASSIGNED_GROUP';
No . 7
V_USER_ATTR_APPS
이 뷰는 대응하는 APP_CODE에 따라 오라클에 현재 접속된 사용자에게 할당된 모든 속성의 리스트를 복귀할 것이다. 이 뷰는 대응하는 APP_CODE 값(V_ATTRIBUTE_APP_CODES)으로 사용자에게 할당된 그룹의 리스트(V_USER_GROUPS), ATTRIBUTES 표 및 ATTRIBUTE_GROUPS의 리스트를 조합할 것이다.
SQL 예:
CREATE OR REPLACE VIEW V_USER_ATTR_APPS AS
SELECT ATTR.ATTRIBUTE_NAME,
ATTR.ATTRIBUTE_VALUE,
APPS.APP_CODE
FROM V_USER_GROUPS GROUPS,
ATTRIBUTES ATTR,
V_ATTRIBUTE_APP_CODES APPS
WHERE GROUPS.ATTRIBUTE_VALUE = ATTR.ASSIGNEE
AND ATTR.ASSIGNEE = APPS.ASSIGNEE
AND ATTR.ATTRIBUTE_NAME NOT IN
('ASSIGNED_GROUP','APP_CODE','ASSIGNEE_TYPE');
No . 8
V_USER_ATTR_HIGHEST_VALUES
이 뷰는 대응하는 ATTRIBUTE_NAMEs에 대해 가장 높은 레벨 ATTRIBUTE_VALUEs의 리스트를 복귀할 것이다. 이 뷰는 이중 엔트리를 포함할 수 있어서, V_USER_ATTRIBUTES 뷰는 후술된 바와 같이, 이러한 별개의 값의 리스트를 검색할 것이다. 이 뷰는 현재 사용자에게 할당된 각각의 속성에 대한 APP_CODE, ATTRIBUTE_NAME 및 ATTRIBUTE_VALUE를 함수 ATTR_UTILS.HIGHEST_VALUE로 전달할 것이다. 함수는 질의의 일부분으로서 실행될 수 있고 값을 복귀할 것이라는 점을 제외하면 절차와 동일하다.
여기에서, 함수는 사용자에게 현재 할당된 가장 높은 부모값을 복귀한다. 이 함수의 설명은 이 뷰에 대한 SQL 예로 한다.
SQL 예:
CREATE OR REPLACE VIEW
V_USER_ATTR_HIGHEST_VALUES AS
SELECT APP_CODE,
ATTRIBUTE_NAME,
SUBSTR(ATTR_UTILS.HIGHEST_VALUE(APP_CODE,
ATTRIBUTE_NAME,ATTRIBUTE_VALUE), 1,30)
ATTRIBUTE_VALUE
FROM V_USER_ATTR_APPS;
ATTR_UTILS.HIGHEST_VALUE 함수는 3개의 입력인 APP_CODE, ATTRIBUTE_NAME 및 ATTRIBUTE_VALUE을 요구한다. 함수는 주어진 사용자, APP_CODE 및 ATTRIBUTE_NAME에 대해 할당된 모든 속성값을 구성하는 내부 속성값 표을 먼저 로드할 것이다. 함수는 이것(즉, V_USER_ATTR_VALUE_LEVELS)을 하기 위해 현재 존재하는 뷰 중 하나를 사용할 수 있다. 함수는 현재 속성값을 이용할 것이고 이 값에 대한 모든 부모 기록을 발견할 것이다. 함수는 다음과 유사한 SQL 질문을 사용할 것이다.
SELECT PARENT_VALUE
FROM ATTRIBUTE_LEVELS
WHERE ATTRIBUTE_NAME = P_ATTRIBUTE_NAME
START WITH CHILD_VALUE = P_ATTRIBUTE_VALUE
CONNECT BY CHILD_VALUE = PRIOR PARENT_VALUE
ORDER BY LEVEL;
함수는 각각의 부모 값과 속성값 표에서의 기록을 비교해서, 다른 할당된 속성값 중 하나가 부모 기록 즉, 현재 속성 값의 부모, 조부모 등 인지를 결정할 것이다. 만일 다른 할당된 속성 값 중 하나가 부모 기록인 경우, 더 높은 레벨 속성값이 복귀된다. 다른 할당된 속성 값 중 하나가 부모 기록이 아닌 경우, 현재 속성값이 복귀된다.
No . 9
V_ATTR_VALUE_LEVELS
이 뷰는 ATTRIBUTE_NAMEs, 관련 ATTRIBUTE_VALUEs 및 값의 대응하는 레벨의 리스트를 복귀할 것이다. 예를 들어, ATTRIBUTE_VALUE의 가장 높은 레벨은 ATTRIBUTE_LEVEL 1인 반면, 그 값의 자식들은 값 2를 가질 것이다. 이 뷰는 CONNECT BY 문을 이용하여 패밀리 트리 형의 질문을 수행한다.
SQL 예:
CREATE OR REPLACE VIEW V_ATTR_VALUE_LEVELS AS
SELECT ATTRIBUTE_NAME
CHILD_VALUE ATTRIBUTE_VALUE,
LEVEL VALUE_LEVEL
FROM ATTRIBUTE_LEVELS
START WITH PARENT_VALUE IS NULL
CONNECT BY PARENT_VALUE = PRIOR CHILD_VALUE
AND ATTRIBUTE_NAME = PRIOR ATTRIBUTE_NAME;
No . 10
V_USER_ATTR_VALUE_LEVELS
이 뷰는 사용자 및 그들의 대응하는 레벨에 할당된 모든 속성의 리스트를 복귀할 것이다. 이 뷰는 오라클에 현재 접속된 사용자에게 할당된 속성(V_USER_ATTR_APPS)의 리스트와 속성과 대응하는 레벨(V_ATTR_VALUE_LEVELS)의 리스트를 조합할 것이다.
SQL 예
CREATE OR REPLACE VIEW V_USER_ATTR_VALUE_LEVELS
AS SELECT APP_CODE,
ATTR.ATTRIBUTE_NAME,
ATTR.ATTRIBUTE_VALUE,
NVL(VALUE_LEVEL,1)VALUE_LEVEL
FROM V_USER_ATTR_APPS ATTR,
V_ATTR_VALUE_LEVELS LVL
WHERE
ATTR.ATTRIBUTE_NAME = LVL.ATTRIBUTE_NAME(+)
AND
ATTR.ATTRIBUTE_VALUE = LVL.ATTRIBUTE_VALUE(+);
No . 11
V_USER_APP_CODES
이 뷰는 현재 사용자가 할당된 모든 별개의 APP_CODEs의 리스트를 복귀할 것이다. 이 뷰는 CONNECT BY 문을 이용하여 패밀리 트리 형의 질문을 수행한다.
SQL 예:
CREATE OR REPLACE VIEW V_USER_APP_CODES AS
SELECT DISTINCT ATTR.ATTRIBUTE_VALUE APP_CODE
FROM(SELECT ATTRIBUTE_NAME,
ATTRIBUTE_VALUE
FROM ATTRIBUTES
START WITH ASSIGNEE = USER
CONNECT BY ASSIGNEE = PRIOR ATTRIBUTE_VALUE
AND ATTRIBUTE_NAME = 'ASSIGNED_GROUP')GROUPS,
ATTRIBUTES ATTR
WHERE GROUPS.ATTRIBUTE_VALUE = ATTR.ASSIGNEE
AND ATTR.ATTRIBUTE_NAME = 'APP_CODE';
No . l2
V_USER_ATTRIBUTES
이 뷰는 대응 ATTRIBUTE_NAME들에 대해 단지 최고 레벨 ATTRIBUTE_VALUE들과 함께 사용자에 할당된 모든 속성들의 리스트를 복귀할 것이다. 이 뷰는 V_USER_ATTR_HIGHEST_VALUES 상에 SELECT DISTINCT를 행한다.(V_USER_ATTR_VALUS_LEVELS).
SQL 예:
CREATE OR REPLACE VIEW V_USER_ATTRIBUTES AS
SELECT DISTINCT
APP_CODE,
ATTRIBUTE_NAME,
ATTRIBUTE_VALUE
FROM V_USER_ATTR_HIGHEST_VALUES;
<산업상이용가능성>
Oracle 환경에서는, ATTRIBUTES와 ATTRIBUTE_LEVEL 표내의 데이터가 정확하게 유지되도록 보장하기 위해, 사용자 속성에 대해 어떤 유지를 행하는데에도 Oracle 절차만이 사용되는 것이 바람직하다. 이것은 사용자 속성 시스템내에서, 상이한 대상들, 예를 들어, 표, 뷰, 절차 및 함수(function)로의 액세스를 제한함으로써 보장될 수 있다. 판독 전용 인가가 ATTRIBUTES 및 ATTRIBUTES_LEVELS 표과, 모든 뷰에 주어져야 한다. 이 표들을 유지하는데 사용된 Oracle 절차에 대한 엑시큐트 인가(execute authority)는 사용자 속성 관리자(들)에만 주어져야 한다. 이것은 비인가 사용자들이 속성 또는 속성 레벨을 조작할 수 없도록 보장한다.
본 발명은 몇몇 예들과 실시예를 참고로 설명하였는데, 이들은 속성 발명의 범위 또는 사상을 한정하는 것으로 해석되어서는 안된다. 실제 실행시에는, 첨부 청구항들에 표현된 본 발명의 범위를 벗어나지 않으면 이 분야에서 통상을 기술을 가진자에 의해 많은 변경이 이루어질 수 있다.
본 발명에 따르면, 컴퓨터 시스템의 제공된 사용자 또는 사용자 그룹에 이용 가능한 애플리케이션 기능에 대한 액세스를 선택적으로 액세스할 능력을 제공할 수 있다.
본 발명에 따르면, 표-지향성 데이터베이스 내에 포함되어 있는 데이터에 대한 사용자 액세스를 제한할 수 있는 현재 이용 가능한 능력보다도 훨씬 융통성 있는 제한 능력을 제공할 수 있다.

Claims (10)

  1. 적어도 하나의 애플리케이션 - 각 애플리케이션은 적어도 하나의 기능(feature)을 가짐 - 을 실행할 수 있고 데이터베이스를 유지할 수 있는 컴퓨터 시스템에서, 상기 적어도 하나의 기능으로의 사용자 액세스를 정의하기 위한 방법에 있어서,
    적어도 하나의 속성을 상기 사용자에게 할당하는 단계;
    상기 데이터베이스 내의 제1 표에 상기 적어도 하나의 속성을 저장하는 단계;
    상기 적어도 하나의 속성의 각 실제 값에 대한 부모값을 할당하는 단계 -이에 의해 하나 이상의 부모-자식 관계가 생성됨 -;
    상기 데이터베이스 내의 제2 표에 상기 하나 이상의 부모-자식값(parent-child value) 관계를 저장하는 단계;
    상기 컴퓨터 시스템에서 애플리케이션을 실행하는 단계;
    상기 제1 표로부터 상기 사용자에게 할당된 상기 적어도 하나의 속성 중 하나 이상을 검색하는 단계;
    상기 제2 표로부터 상기 하나 이상의 부모-자식값 관계를 검색하는 단계;
    상기 검색된 속성들 중 임의의 것이 상기 검색된 부모-자식값 관계에 따라 버려질 수 있는지 여부를 판정하는 단계; 및
    상기 검색된 속성들을 실시하는 단계 - 이에 의해 사용자의 상기 애플리케이 션의 상기 적어도 하나의 기능에 대한 액세스가 상기 검색된 속성들에 따라 정의됨 -
    를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 적어도 하나의 기능들(features) 중 하나 이상은 데이터를 액세스하기 위한 능력에 관한 것임을 특징으로 하는 방법.
  3. 적어도 하나의 애플리케이션 - 각 애플리케이션은 적어도 하나의 기능(feature)을 가짐 - 을 실행할 수 있고 데이터베이스를 유지할 수 있는 컴퓨터 시스템에서, 상기 적어도 하나의 기능으로의 사용자 액세스를 정의하기 위한 방법에 있어서,
    적어도 하나의 속성을 상기 사용자에게 할당하는 단계;
    상기 데이터베이스 내의 제1 표에 상기 적어도 하나의 속성을 저장하는 단계;
    상기 적어도 하나의 속성의 각 실제 값에 대한 부모값을 할당하는 단계;
    상기 데이터베이스 내의 제2 표에 부모-자식값(parent-child value) 관계를 저장하는 단계;
    상기 컴퓨터 시스템에서 애플리케이션을 실행하는 단계;
    상기 데이터베이스 내의 상기 제1 표로부터 상기 사용자에게 할당된 상기 적 어도 하나의 속성 중 이상을 검색하는 단계;
    상기 검색된 속성을 상기 실행하는 애플리케이션에 제공하는 단계;
    상기 제2 표로부터 상기 부모-자식값 관계를 검색하는 단계; 및
    상기 검색된 속성들 중 임의의 것이 상기 검색된 부모-자식값 관계에 따라 버려질 수 있는지 여부를 판정하는 단계; 및
    상기 속성들을 실시하는 단계 - 이에 의해 사용자의 상기 애플리케이션의 상기 적어도 하나의 기능에 대한 액세스가 상기 검색된 속성들에 따라 정의됨 -
    를 포함하는 것을 특징으로 하는 방법.
  4. 제3항에 있어서,
    상기 실행 단계 이전에,
    상기 사용자에게 할당된 상기 적어도 하나의 속성에 따라 실행하기 위한 하나 이상의 애플리케이션들의 초이스를 상기 사용자에게 제공하는 부가적인 단계를 더 포함하는 것을 특징으로 하는 방법.
  5. 제3항에 있어서,
    상기 적어도 하나의 기능 중 하나 이상은 데이터를 액세스하기 위한 능력에 관한 것임을 특징으로 하는 방법.
  6. 컴퓨터 시스템에 있어서,
    애플리케이션 - 상기 애플리케이션은 적어도 하나의 기능(feature)을 가짐- 을 실행하는 수단;
    데이터베이스를 유지하는 수단;
    적어도 하나의 속성을 사용자에게 할당하는 수단;
    상기 데이터베이스 내의 제1 표에 상기 적어도 하나의 속성을 저장하는 수단;
    상기 적어도 하나의 속성의 각 실제 값에 대한 부모값을 할당하는 수단 -이에 의해 하나 이상의 부모-자식 관계가 생성됨 -;
    상기 데이터베이스 내의 제2 표에 상기 하나 이상의 부모-자식값(parent-child value) 관계를 저장하는 수단;
    상기 제1 표로부터 상기 사용자에게 할당된 상기 적어도 하나의 속성을 검색하는 수단;
    상기 제2 표로부터 상기 하나 이상의 부모-자식값 관계들을 검색하는 수단;
    상기 검색된 속성들 중 임의의 것이 상기 검색된 부모-자식값 관계에 따라 버려질 수 있는지 여부를 판정하는 수단; 및
    상기 검색된 속성들을 실시하는 수단 - 이에 의해 사용자의 상기 애플리케이션의 상기 적어도 하나의 기능에 대한 액세스가 상기 사용자에게 할당된 상기 적어도 하나의 속성에 따라 정의됨 -
    을 포함하는 것을 특징으로 하는 컴퓨터 시스템.
  7. 제6항에 있어서,
    상기 적어도 하나의 기능(feature) 중 하나 이상은 데이터를 액세스하기 위한 능력에 관한 것임을 특징으로 하는 컴퓨터 시스템.
  8. 컴퓨터 시스템에 있어서,
    애플리케이션 - 상기 애플리케이션은 적어도 하나의 기능(feature)을 가짐- 을 실행하는 수단;
    데이터베이스를 유지하는 수단;
    적어도 하나의 속성을 사용자에게 할당하는 수단;
    상기 데이터베이스 내의 제1 표에 상기 적어도 하나의 속성을 저장하는 수단;
    상기 적어도 하나의 속성의 각 실제 값에 대한 부모값을 할당하는 수단;
    상기 데이터베이스 내의 제2 표에 부모-자식값(parent-child value) 관계를 저장하는 수단;
    상기 제1 표로부터 상기 사용자에게 할당된 상기 적어도 하나의 속성을 검색하는 수단;
    상기 제2 표로부터 상기 하나 이상의 부모-자식값 관계들을 검색하는 수단;
    상기 검색된 속성들 중 임의의 것이 상기 검색된 부모-자식값 관계에 따라 버려질 수 있는지 여부를 판정하는 수단;
    상기 검색된 속성들을 상기 애플리케이션에 제공하는 수단; 및
    상기 속성들을 실시하는 수단 - 이에 의해 사용자의 상기 애플리케이션의 상기 적어도 하나의 기능에 대한 액세스가 상기 사용자에게 할당된 상기 적어도 하나의 속성에 따라 정의됨 -
    을 포함하는 것을 특징으로 하는 컴퓨터 시스템.
  9. 제8항에 있어서,
    상기 사용자에게 할당된 상기 적어도 하나의 속성에 따라 실행하기 위한 하나 이상의 애플리케이션들의 초이스를 상기 사용자에게 제공하는 수단을 더 포함하는 것을 특징으로 하는 컴퓨터 시스템.
  10. 제8항에 있어서,
    상기 적어도 하나의 기능(feature) 중 하나 이상은 데이터를 액세스하기 위한 능력에 관한 것임을 특징으로 하는 컴퓨터 시스템.
KR1020067012275A 1998-07-17 1999-07-15 애플리케이션 기능으로의 액세스를 선택적으로 정의하는시스템 및 방법 KR100712569B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/118,621 1998-07-17
US09/118,621 US6430549B1 (en) 1998-07-17 1998-07-17 System and method for selectivety defining access to application features

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020017000681A Division KR100628426B1 (ko) 1998-07-17 1999-07-15 애플리케이션 기능으로의 액세스를 선택적으로 정의하는시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20060089753A KR20060089753A (ko) 2006-08-09
KR100712569B1 true KR100712569B1 (ko) 2007-05-02

Family

ID=22379742

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020067012276A KR100692330B1 (ko) 1998-07-17 1999-07-15 애플리케이션 기능으로의 액세스를 선택적으로 정의하는시스템 및 방법
KR1020067012275A KR100712569B1 (ko) 1998-07-17 1999-07-15 애플리케이션 기능으로의 액세스를 선택적으로 정의하는시스템 및 방법
KR1020017000681A KR100628426B1 (ko) 1998-07-17 1999-07-15 애플리케이션 기능으로의 액세스를 선택적으로 정의하는시스템 및 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020067012276A KR100692330B1 (ko) 1998-07-17 1999-07-15 애플리케이션 기능으로의 액세스를 선택적으로 정의하는시스템 및 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020017000681A KR100628426B1 (ko) 1998-07-17 1999-07-15 애플리케이션 기능으로의 액세스를 선택적으로 정의하는시스템 및 방법

Country Status (20)

Country Link
US (2) US6430549B1 (ko)
EP (1) EP1108238B1 (ko)
JP (1) JP4571746B2 (ko)
KR (3) KR100692330B1 (ko)
CN (1) CN1318163B (ko)
AT (1) ATE352071T1 (ko)
AU (1) AU757061B2 (ko)
BG (1) BG64962B1 (ko)
BR (1) BR9912119A (ko)
CA (1) CA2336987A1 (ko)
DE (1) DE69934894T2 (ko)
EA (1) EA003618B1 (ko)
ES (1) ES2280123T3 (ko)
HR (1) HRP20010029B1 (ko)
HU (1) HUP0301138A2 (ko)
IL (1) IL140906A0 (ko)
NZ (1) NZ509240A (ko)
PL (1) PL345904A1 (ko)
WO (1) WO2000004435A1 (ko)
YU (1) YU2701A (ko)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6430549B1 (en) * 1998-07-17 2002-08-06 Electronic Data Systems Corporation System and method for selectivety defining access to application features
US6988138B1 (en) * 1999-06-30 2006-01-17 Blackboard Inc. Internet-based education support system and methods
US7908602B2 (en) 1999-06-30 2011-03-15 Blackboard Inc. Internet-based education support system, method and medium providing security attributes in modular, extensible components
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
JP4718662B2 (ja) * 2000-03-24 2011-07-06 株式会社東芝 コンピュータシステム
US20030021417A1 (en) 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7362868B2 (en) 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
CA2429158A1 (en) * 2000-11-16 2002-05-23 Dlj Long Term Investment Corporation System and method for application-level security
GB2383147B (en) * 2001-12-13 2005-04-06 Inventec Corp Method for integrating multiple web servers based on individual client authorisation
US7020653B2 (en) * 2002-11-06 2006-03-28 Oracle International Corporation Techniques for supporting application-specific access controls with a separate server
JP2004302516A (ja) * 2003-03-28 2004-10-28 Ntt Docomo Inc 端末装置およびプログラム
US20040249674A1 (en) * 2003-05-06 2004-12-09 Eisenberg Floyd P. Personnel and process management system suitable for healthcare and other fields
US20050097343A1 (en) * 2003-10-31 2005-05-05 Michael Altenhofen Secure user-specific application versions
EP1560139A1 (en) * 2004-01-30 2005-08-03 Jaffe Associates LLC Computer-based system and method of designating content for presentation to a target entity
US9407963B2 (en) * 2004-02-27 2016-08-02 Yahoo! Inc. Method and system for managing digital content including streaming media
US8225221B2 (en) * 2004-04-12 2012-07-17 Microsoft Corporation Method and apparatus for constructing representations of objects and entities
US20060053035A1 (en) * 2004-09-09 2006-03-09 Eisenberg Floyd P Healthcare personnel management system
JP4643213B2 (ja) * 2004-09-29 2011-03-02 シスメックス株式会社 アプリケーションプログラムの使用制限方法、測定装置のユーザ認証システム、認証サーバ、クライアント装置、及びアプリケーションプログラム
US8099441B2 (en) 2004-09-30 2012-01-17 Millennium It (Usa) Inc. System and method for configurable trading system
US7668846B1 (en) 2005-08-05 2010-02-23 Google Inc. Data reconstruction from shared update log
US7567973B1 (en) * 2005-08-05 2009-07-28 Google Inc. Storing a sparse table using locality groups
US8627490B2 (en) * 2005-12-29 2014-01-07 Nextlabs, Inc. Enforcing document control in an information management system
US8677499B2 (en) 2005-12-29 2014-03-18 Nextlabs, Inc. Enforcing access control policies on servers in an information management system
US9942271B2 (en) * 2005-12-29 2018-04-10 Nextlabs, Inc. Information management system with two or more interactive enforcement points
US8621549B2 (en) * 2005-12-29 2013-12-31 Nextlabs, Inc. Enforcing control policies in an information management system
US7783686B2 (en) * 2006-06-16 2010-08-24 Microsoft Corporation Application program interface to manage media files
US8413110B2 (en) * 2007-04-25 2013-04-02 Kai C. Leung Automating applications in a multimedia framework
US9214090B2 (en) 2007-06-11 2015-12-15 Distance EDU Learning, Inc. Computer systems for capturing student performance
US8326211B1 (en) 2007-06-11 2012-12-04 Distance EDU Learning, Inc. Computer systems for capturing student performance
US20100017246A1 (en) * 2008-07-20 2010-01-21 Farrell Glenn H Software user interface for specification of project task dependencies and deadlines
US8484351B1 (en) 2008-10-08 2013-07-09 Google Inc. Associating application-specific methods with tables used for data storage
US9400879B2 (en) * 2008-11-05 2016-07-26 Xerox Corporation Method and system for providing authentication through aggregate analysis of behavioral and time patterns
US8255820B2 (en) 2009-06-09 2012-08-28 Skiff, Llc Electronic paper display device event tracking
CN102822825A (zh) * 2010-03-31 2012-12-12 日本电气株式会社 分组装置、计算机可读记录介质和分组方法
US20170171292A1 (en) * 2015-12-11 2017-06-15 Quixey, Inc. Generating Software Application Search Results Using Shared Application Connections
US10657239B2 (en) 2017-05-25 2020-05-19 Oracle International Corporation Limiting access to application features in cloud applications
AU2019234671B2 (en) * 2018-03-12 2021-08-05 Twilio Inc. Customizable cloud-based software platform
US11609974B2 (en) 2020-08-10 2023-03-21 Walmart Apollo, Llc Methods and apparatus for automatic permission assignment

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995022792A1 (en) * 1994-02-16 1995-08-24 British Telecommunications Public Limited Company A method and apparatus for controlling access to a database

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2533495B2 (ja) 1986-07-25 1996-09-11 株式会社日立製作所 ワ−クスケジユ−リング方法及び装置
US5117353A (en) 1989-05-05 1992-05-26 Staff-Plus, Inc. System for use in a temporary help business
US5164897A (en) 1989-06-21 1992-11-17 Techpower, Inc. Automated method for selecting personnel matched to job criteria
US5459859A (en) 1991-06-18 1995-10-17 Mitsubishi Denki Kabushiki Kaisha Apparatus and system for providing information required for meeting with desired person while travelling
US5283731A (en) 1992-01-19 1994-02-01 Ec Corporation Computer-based classified ad system and method
US5416694A (en) 1994-02-28 1995-05-16 Hughes Training, Inc. Computer-based data integration and management process for workforce planning and occupational readjustment
US5592375A (en) 1994-03-11 1997-01-07 Eagleview, Inc. Computer-assisted system for interactively brokering goods or services between buyers and sellers
US5754850A (en) 1994-05-11 1998-05-19 Realselect, Inc. Real-estate method and apparatus for searching for homes in a search pool for exact and close matches according to primary and non-primary selection criteria
JP2912840B2 (ja) 1994-12-07 1999-06-28 富士通株式会社 ファイル管理システム
US5956715A (en) * 1994-12-13 1999-09-21 Microsoft Corporation Method and system for controlling user access to a resource in a networked computing environment
US5799304A (en) 1995-01-03 1998-08-25 Intel Corporation Information evaluation
US5671409A (en) 1995-02-14 1997-09-23 Fatseas; Ted Computer-aided interactive career search system
GB2301912A (en) 1995-06-09 1996-12-18 Ibm Security for computer system resources
US5734828A (en) 1995-08-30 1998-03-31 Intel Corporation System for accessing/delivering on-line/information services via individualized environments using streamlined application sharing host and client services
US5758324A (en) 1995-12-15 1998-05-26 Hartman; Richard L. Resume storage and retrieval system
US5778181A (en) 1996-03-08 1998-07-07 Actv, Inc. Enhanced video programming system and method for incorporating and displaying retrieved integrated internet information segments
JPH09288609A (ja) * 1996-04-23 1997-11-04 Mitsubishi Electric Corp ファイルの安全管理方式
US5799285A (en) 1996-06-07 1998-08-25 Klingman; Edwin E. Secure system for electronic selling
SE506853C2 (sv) 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
US6131120A (en) * 1997-10-24 2000-10-10 Directory Logic, Inc. Enterprise network management directory containing network addresses of users and devices providing access lists to routers and servers
US6064656A (en) * 1997-10-31 2000-05-16 Sun Microsystems, Inc. Distributed system and method for controlling access control to network resources
US6085191A (en) * 1997-10-31 2000-07-04 Sun Microsystems, Inc. System and method for providing database access control in a secure distributed network
US6202066B1 (en) * 1997-11-19 2001-03-13 The United States Of America As Represented By The Secretary Of Commerce Implementation of role/group permission association using object access type
JPH11161536A (ja) * 1997-11-26 1999-06-18 Nec Inf Service Ltd 利用者制限装置およびその方法
JP3937548B2 (ja) * 1997-12-29 2007-06-27 カシオ計算機株式会社 データアクセス制御装置およびそのプログラム記録媒体
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6430549B1 (en) * 1998-07-17 2002-08-06 Electronic Data Systems Corporation System and method for selectivety defining access to application features

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995022792A1 (en) * 1994-02-16 1995-08-24 British Telecommunications Public Limited Company A method and apparatus for controlling access to a database

Also Published As

Publication number Publication date
DE69934894D1 (de) 2007-03-08
ES2280123T3 (es) 2007-09-01
AU4997899A (en) 2000-02-07
CA2336987A1 (en) 2000-01-27
CN1318163A (zh) 2001-10-17
KR20010071933A (ko) 2001-07-31
US6430549B1 (en) 2002-08-06
US20030050913A1 (en) 2003-03-13
US6578029B2 (en) 2003-06-10
KR20060089753A (ko) 2006-08-09
HRP20010029B1 (en) 2008-04-30
IL140906A0 (en) 2002-02-10
CN1318163B (zh) 2010-06-09
NZ509240A (en) 2002-11-26
EP1108238B1 (en) 2007-01-17
HRP20010029A2 (en) 2001-12-31
KR100692330B1 (ko) 2007-03-14
HUP0301138A2 (en) 2003-08-28
KR100628426B1 (ko) 2006-09-28
HRP20010029A9 (en) 2008-03-31
EA200100145A1 (ru) 2001-06-25
ATE352071T1 (de) 2007-02-15
JP2002520727A (ja) 2002-07-09
BR9912119A (pt) 2001-10-16
JP4571746B2 (ja) 2010-10-27
KR20060076790A (ko) 2006-07-04
BG105150A (en) 2001-07-31
BG64962B1 (bg) 2006-10-31
EA003618B1 (ru) 2003-08-28
YU2701A (sh) 2002-12-10
PL345904A1 (en) 2002-01-14
DE69934894T2 (de) 2007-11-15
WO2000004435A1 (en) 2000-01-27
AU757061B2 (en) 2003-01-30
EP1108238A1 (en) 2001-06-20

Similar Documents

Publication Publication Date Title
KR100712569B1 (ko) 애플리케이션 기능으로의 액세스를 선택적으로 정의하는시스템 및 방법
US7925616B2 (en) Report system and method using context-sensitive prompt objects
US9710569B2 (en) Service desk data transfer interface
CA2182592C (en) A method and apparatus for controlling access to a database
US7308704B2 (en) Data structure for access control
US7233940B2 (en) System for processing at least partially structured data
US6834286B2 (en) Method and system for representing and accessing object-oriented data in a relational database system
US6606627B1 (en) Techniques for managing resources for multiple exclusive groups
US20020093857A1 (en) System and method for managing information objects
JPH04321143A (ja) データベースオブジェクトのユーザアクセス特権を判定するための方法およびそのシステム
WO2005017722A1 (en) Generating and managing access control information
US6470343B1 (en) Method, computer program product, system, and data structure for database data model extension
US7559048B1 (en) System and method for managing objects between projects
US5349663A (en) System for representing hierarchical structures
EP0797161A2 (en) Computer system and computerimplemented process for applying database segment definitions to a database
AU2003200813B2 (en) System and method for selectively defining access to application features
MXPA01000614A (en) System and method for selectively defining access to application features
Tebbutt Guidelines for the evaluation of X. 500 directory products

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100422

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee