JP2004536364A - 情報オブジェクトを管理するためのシステムおよび方法 - Google Patents
情報オブジェクトを管理するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2004536364A JP2004536364A JP2002548541A JP2002548541A JP2004536364A JP 2004536364 A JP2004536364 A JP 2004536364A JP 2002548541 A JP2002548541 A JP 2002548541A JP 2002548541 A JP2002548541 A JP 2002548541A JP 2004536364 A JP2004536364 A JP 2004536364A
- Authority
- JP
- Japan
- Prior art keywords
- resource
- virtual
- information
- information object
- attributes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99953—Recoverability
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- General Business, Economics & Management (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Computing Systems (AREA)
- Economics (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
アイデンティティインデックス250を用いてネットワーク上の情報を管理するためのシステムおよび方法を提供し得る。本発明の一実施形態は、ユーザを定義する情報オブジェクト350に1つ以上のユーザを関連付けるように動作するコンピュータ読み出し可能媒体上に格納されたソフトウエアプログラム240を含み得る。ソフトウエアプログラム240は、各ユーザのための「仮想アイデンティティ」312、314、316を保守し得、「仮想アイデンティティ」312、314、316は、ユーザに関連付けられた情報オブジェクト識別350(例えばアカウント)および情報オブジェクト350が見出され得るリソースのアイデンティティのリストを含む。本発明の一実施形態では、情報オブジェクト350のリストは情報オブジェクトを含み得る。
Description
【0001】
(発明の技術分野)
本発明は、一般的にシステム管理のシステムおよび方法に関する。より詳細には、本発明は、配信された情報オブジェクトを管理するためのシステムおよび方法に関する。さらにより詳細には、本発明の実施形態は、配信された情報オブジェクトへの参照を含むインデックスを用いて配信された情報データを管理するためのシステムおよび方法に関する。
【0002】
(発明の背景)
電子データの処理および格納は、現在では、大抵の組織の日常的な動作に対して重要である。ネットワーキング技術の進展と共に、電子データ処理を利用する組織は、処理およびストレージが多くの異機種で相互接続されたコンピュータを介して配信される「企業」コンピュータネットワークにますます依存するようになっている。多くの企業システムでは、組織の人員は、システムを介して複数のリソースへのアクセスを有する。例えば、会社の従業員は、電子メールアカウント、Windows(R) NTアカウント、Unix(R)アカウントを使用し得、企業システム上に格納されたデータをアクセスおよび処理する。さらに組織は、しばしば外部ユーザ(例えば、配信者、ビジネスパートナー、および供給者等)に企業システムに格納されたデータへの制限されたアクセスを付与するアカウントを提供することを望む。内部および外部アカウントを管理することが必要とされた管理オーバーヘッドは、しばしば組織に対して実際に関心のあるデータよりも管理することがより困難になる。これは、システム効率の低下および支援コストの増加を生じ得る。
【0003】
その結果、組織は、効率的なシステム管理が、利益の中でも、低減された情報技術(「IT」)コスト、ならびに企業データを設定および管理する場合の増加された効率性を提供し得るため、効率的なシステム管理にますます興味を持つことになる。しかし、現在では、特にレガシーデータを含む企業コンピュータネットワークに効率的なシステム管理を提供することは、非現実的なタスクである。これは、部分的には、多くの組織が、何年も、無数の異なるデータタイプを格納する種々の異なるコンピュータシステムを含むネットワークを開発してきたためである。さらに、企業ネットワークを管理する複雑さに加えて、組織は、しばしばネットワークを介して非一貫性データを格納する。データ非一貫性データのもう一つの例として、会社は、会社人的資源(「HR」)メインフレームにおける従業員のための1つの家の電話番号を格納しつつ、部門メインフレームに異なる家の電話番号を格納し得る。2つのメインフレームは、異種(例えば異なるハードウエア、オペレーティングシステム、プロトコル、ツール、および/またはアプリケーションを採用する)であり得るため、非一貫性を取り除くために2つのリソース間で同期化することは、困難性を提供し得る。
【0004】
ほとんどの従来のシステム管理技術は、データを中央化することによってこれらの困難性にアドレスする。プロファイルベースの管理システム、ディレクトリベースの管理システム、およびメタディレクトリは、データストレージを中央化するための種々のアプローチを提供する。図1は、データの中央化に依存する従来技術のシステムの制限を示す。図1は、管理システム110を含むコンピュータシステム100の図である。コンピュータシステム100は、中央化されたデータベース112と、電子メールサーバ120(Microsoft exchangeサーバ等)、Unix(R)システム125、Window(R) NTシステム130およびメインフレーム135を含むリソースとを含む。このリソースは互いに相互接続され、ネットワーク145を介して管理システム110に接続される。各リソースは、エンティティまたは個人を表すデータアイテムの収集を含み得る。例えば、電子メールサーバ120は、電子メールアカウント150の収集を含み得、Unix(R)システム125は、Unix(R)アカウント155の収集を含み得、Windows(R) NTシステム130は、Windows(R) NTアカウント160の収集を含み得、そしてメインフレーム135は、データレコード165の収集を含み得る。
【0005】
データのこれらの収集は、個人またはエンティティの各リソースの「ビュー(view)」を表す。例えば、従業員Jane Doeの場合に、電子メールサーバ120は、彼女をjaned(すなわち、彼女の電子メールユーザ名)として参照し得、Unix(R)システム125は彼女をJaneD(すなわち、彼女のUnix(R)アカウントユーザ名)としてまたは彼女のUnix(R)識別(「UID」)によって参照し得、そして、Windows(R) NTシステム130は、Jane DoeをJANED(すなわち、彼女の、Windows(R) NTアカウントユーザ名)として参照し得る。Jane Doeがコンピュータシステム100上でデータにアクセスすることを可能にするアカウント情報に加えて、Jane Doeの部門コード等の情報、タイムキーパ番号、給料のレート、および従業員識別がメインフレーム135で格納され得る。これは、Jane Doeによって個人的に使用されない情報であり得が、彼女の管理者または他の職員によって、代わりに使用される。従って、メインフレーム135は、さらに、彼女の従業員記録に基づいたJane Doeのためのアイデンティティを保守し得る。例えば、アイデンティティはJANE_Dの下に格納され得る。
【0006】
データの中央化に依存する従来技術のシステムの欠点を図示するために、従業員Jane Doeが結婚し、姓をSmithに変更したと仮定する。システム100上でJane Doeの名前を更新する一つの方法は、各システムの更新された情報を別個に入力することである。多数のユーザおよび/または高度に分配されたコンピュータシステム100を有する組織に対して、これは非実用的である。各リソースにおける別個の情報入力の非効率を改善するために、1つの従来技術のシステムは、中央化されたデータベース112(複製されたデータ175によって表される)の個人またはエンティティを識別する情報の全てを複製する。従って、電子メールアカウント150の収集、Unix(R)アカウント155の収集、Window NTアカウント160の収集、およびデータレコード165の収集は、典型的には、中央化されたデータベース112において複製される。変更がデータに対してなされると、変更は複製されたデータ175に入力され得、次いで、リソースのそれぞれにプッシュされ得る。次いで、Jane Doeの場合、複製されたデータ175は、彼女の名前の変更の説明のために修正され、次いで、複製されたデータは、1つ以上のリソースにプッシュアウトされ得る。Jane Doe等の個人の場合、従って、複製されたデータは彼女のデータの「マスターコピー」を含む。
【0007】
中央化されたデータベースを有するシステムが管理システム110を介して入力されたデータに対するデータの一貫性を保証することを支援し、各リソースにプッシュアウトする一方で、このシステムはいくつかの欠点を有する。1つのこのような制限は、各リソースにおいて変化されたデータ間の非一貫性の分解能を含む。結婚したJane Doeの例を続けると、Jane Doeが彼女の姓をSmithに変える場合、彼女の名前はメインフレーム135において不注意にもSmythに変更され得るが、彼女の名前は電子メールサーバ120においてSmithに変更される。リソースからのデータが中央化されたデータベース112にコピーされる場合、コンピュータシステム100上の同一の従業員に対して3つの名前があり得る。すなわち、Jane Doe、Jane Smyth、およびJane Smithである。管理システム110は、名前の変更が実際に適切であり、変更の内のどれが適切であるかどうかを決定しなければならない。一旦特定の変更が選択されると、この変更がリソースに配信され、各リソースにおいてなされたローカルな変化(または変化の欠如)を上書きする。従って、例えば、Jane Smythが正しい変更として任意に選択された場合、Jane Smythは、リソースのそれぞれに配信され、正しい名前Jane Smithを上書きする。
【0008】
さらに、異なるリソースが組織内の異なるグループによって制御される場合、別のリソースよりもあるリソースを好むような決定が、組織内の政策的な緊張(political tension)を生じ得る。この従来技術のシステムのさらなる制限としては、十分大きなコンピュータシステム100において、リソースのいくつかのサブセットは、接続性の問題または他の技術的問題のため、任意の所与の時間において利用できない。従っていくつかのリソースのみが更新され、Jane Doneのデータのさらなる非一貫性を生じる。
【0009】
中央化されたデータベースアプローチをインプリメントするためには、典型的には、従来技術のシステムは、組織のメンバーによって使用されたリソースを識別するように、全体のシステムアドミニストレータまたはマネージャに依存する。しかし、どの組織のリソースメンバが必要とされるかについてのアドミニストレータの観点が典型的には制限され、一般的にアドミニストレータは、どのリソースが部門ごとに基づいて用いられるかについての見解または個人レベルで用いられるリソースについての見解をほとんど有しない。さらに、典型的には、従来技術のシステムは複数の異種のソースからの情報を検索し、マッピングし、関連付け、そしてマージするプロセスを自動化しない。このため、アドミニストレータは、典型的には情報を抽出し、マッピングし、関係付け、マージし、中央化されたデータベース112にアップロードするように特別なクエリおよびスクリプトを書き込むことにより、長時間の中央化されたデータベースのインプリメンテーションを行わなければならない。
【0010】
典型的にはデータの中央化は、管理されたデータの少なくともいくつかのサブセットを複製することを要求する。このタイプのシステムは、中央化されたデータベース112に格納されなければならない大量のデータのために、ほとんど調整されず、このシステムは、中央化されたデータベース112とリソースとを同期化させる問題をさらに導入する。さらに、これらのシステムは、リソースから中央化されたデータベース112に前後して繰り返してコピーされるデータを必要とするために、有意な帯域幅要求はネットワークに応じて課される。さらに別の欠点として、手動での位置付けおよび複数のリソースからの組織データは、典型的には、時間および金額の著しい投資を必要とする。従って、従来技術のシステムは一般的には高価であり効率的ではない。
【0011】
(発明の要旨)
本発明の実施形態は、以前のシステム管理方法およびシステムに関連付けられた欠点および問題を実質的に低減または除去するネットワーク上の情報を管理するためのシステムおよび方法を含む。より詳細には、本発明の実施形態は、アイデンティティインデックスを用いて、ネットワーク上の配信された情報を管理するためのシステムおよび方法を提供する。
【0012】
本発明の実施形態は、アイデンティティインデックスを用いて、方法の情報(method information)のためのシステムおよび方法を提供し得る。本発明の一実施形態は、ユーザを定義する情報オブジェクトに1つ以上のユーザを関連付けるように動作可能であるコンピュータ読み出し可能媒体上に格納されたソフトウエアプログラムを含み得る。ソフトウエアプログラムは、各ユーザに対して「仮想アイデンティティ」を保守し得、この仮想アイデンティティは、ユーザおよび情報オブジェクトが見出され得るリソースのアイデンティティに関連付けられた情報オブジェクトのリストを含む。本発明の一実施形態では、情報オブジェクトのリストは、各情報オブジェクトのための情報オブジェクト識別子(すなわち、リソースに対して意味のあるネイティブキーまたは任意の識別子)を含み得る。ソフトウエアプログラムはまた、各識別されたリソースのためのリソース定義を保守し得る。このリソース定義は、ソフトウエアプログラムが対応するリソースに接続するように使用し得る接続パラメータのセットを含み得る。リソース定義および情報オブジェクト識別子に基づいて、本発明の実施形態は、各リソースに接続し得、これらのリソース上の情報オブジェクトを位置付け得る。
【0013】
本発明の一実施形態では、各リソース定義は、スキーママップによって定義された仮想属性にリソース上に格納された属性(例えば「リソース属性」)を関連付けるスキーママップをさらに含み得る。ソフトウエアプログラムは、スキーママップによって定義された仮想属性に基づいたユーザの複合ビューを作成し得、カスタマイズ可能なグラフィカルユーザインターフェースで複合ビューを表示し得る。
【0014】
本発明の一実施形態では、情報オブジェクトはユーザアカウントを含み得る。従って、本発明の実施形態は、複数のリソース上に格納されたユーザアカウントをユーザに関連付け得る。ユーザアカウントを定義する属性は、リソーススキーママップに基づいた仮想属性として複合ビューに表され得る。仮想属性が修正される場合、この変更はスキーママップに基づいてリソース属性にプッシュされ得る。従って、リソース属性は、中央化されたデータベースにおいて関連付けられた情報オブジェクトを複製する必要なしで修正され得る。
【0015】
本発明の実施形態は、データを管理するために必要とされたストレージの量を実質的に低減することによって従来技術のシステムおよび方法を超える利点を提供する。
【0016】
さらに、本発明の実施形態は管理データに必要とされた帯域幅の量を低減することによる従来のシステムおよび方法を超える利点を提供する。
【0017】
さらに、本発明の実施形態は、中央化されたデータベースにおける情報オブジェクトを複製しないが、データオブジェクトが常駐するインデックスを作成する。本発明の実施形態は、従来技術のシステムよりもより高度な拡張性を提供し得る。
【0018】
(発明の詳細な説明)
本発明の好適な実施形態が図面に示され、同様な参照符号は同様かつ対応する部分を示すために使用される。
【0019】
本発明の実施形態は、アイデンティティインデックスを用いて情報を管理するためのシステムおよび方法を提供し得る。本発明の一実施形態は、ユーザを定義する情報オブジェクトに1つ以上のユーザを関連付けるように動作可能なコンピュータ読み出し可能媒体上に格納されたソフトウエアプログラムを含み得る。ソフトウエアプログラムは、各ユーザのための「仮想アイデンティティ」を保守し得る。仮想アイデンティティは、ユーザおよび情報オブジェクトが見出され得るリソースのアイデンティティに関連付けられた情報オブジェクトのリストを含む。本発明の一実施形態では、情報オブジェクトのリストは、各情報オブジェクトのための情報オブジェクト識別子(すなわち、リソースに対して意味のあるネイティブキーまたは任意の識別子)を含み得る。ソフトウエアプログラムはまた、各識別されたリソースのためのリソース定義を保守し得る。このリソース定義は、ソフトウエアプログラムが対応するリソースに接続するように使用し得る接続パラメータのセットを含み得る。リソース定義および情報オブジェクト識別子に基づいて、本発明の実施形態は、各リソースに接続し得、これらのリソース上の情報オブジェクトを位置付け得る。
【0020】
本発明の一実施形態では、各リソース定義は、スキーママップによって定義された仮想属性にリソース上に格納された属性(例えば「リソース属性」)を関連付けるスキーママップをさらに含み得る。ソフトウエアプログラムは、スキーママップによって定義された仮想属性に基づいたユーザの複合ビューを作成し得、カスタマイズ可能なグラフィカルユーザインターフェースで複合ビューを表示し得る。
【0021】
本発明の一実施形態では、情報オブジェクトはユーザアカウントを含み得る。従って、本発明の実施形態は、複数のリソース上に格納されたユーザアカウントをユーザに関連付け得る。ユーザアカウントを定義する属性は、リソーススキーママップに基づいた仮想属性として複合ビューに表され得る。仮想属性が修正される場合、この変更はスキーママップに基づいてリソース属性にプッシュバックされ得る。
【0022】
この出願の目的のため、用語「リソース」は、その管理または動作に関連付けられた情報オブジェクトを定義するネットワークを介してアクセス可能なシステムまたはアプリケーションを意味し得る。例えば、Unix(R)システムは、典型的には/etc/passwd fileにおけるアカウント(すなわち、情報オブジェクト)を定義するリソースであり得、Windows(R)システムは、ユーザマネージャアプリケーションにおけるユーザアカウントを定義するリソースであり得、そしてDBMSシステムは、特定の1つ以上のテーブルにおいてユーザアカウントを定義するリソースであり得る。リソースは、特定のコンピュータシステム(配信されるまたは配信されない)、コンピュータシステム上のアプリケーション、あるいは、ネットワーク情報システム(「NIS」)等のいくつかのコンピュータシステムを介して配信されたアプリケーションを含み得ることに留意されるべきである。「ユーザ」は、人間、プログラム、またはリソースを使用するコンピュータシステムであり得る。「情報オブジェクト」は単一のエンティティまたはアイデンティティを表し得る1つ以上のデータ部分の集合であり得る。言い換えると、情報オブジェクトは、エンティティ(ユーザ等)のリソースの「ビュー」を表し得る。属性は、情報オブジェクトの少なくとも一部を構成する情報(例えば、名前を有する属性、データタイプ、および0、1以上の値)の単一の部分であり得る。「スキーマ」は、リソース上の情報オブジェクト(データアイテム(属性)のセットを含む)のクラスの構造およびそのクラス間の関係であり得る。このリソースは、各情報オブジェクトを説明するために定義される。「仮想アイデンティティ」は、1つ以上のリソースに格納された1つ以上の情報オブジェクトに基づいたユーザの複合アイデンティティであり得る。
【0023】
図2は、本発明の一実施形態がインプリメントされ得るシステム200を示す。システム200は、複数のリソース(ここで、リソース210、リソース212、およびリソース214で示される)を含み得る。各リソースはコンピュータシステム(分離または配信されたシステムのいずれか)および/またはコンピュータシステム上のアプリケーションを含み得る。システム200が複数のリソースを含む一方で、本発明は、1つのみのリソースを有するシステムでインプリメントされ得ることが理解されるべきである。システム200はまた、ネットワーク225を介してリソースにアクセスするのに動作可能な管理システム220を含み得る。ネットワーク225は、LAN、WAN、グローバルエリアネットワーク(例えば、インターネット、ワイヤレスネットワーク)、または当該分野で公知の任意の他の電子通信ネットワークであり得る。管理システム220は、コンピュータプロセッサ230、コンピュータ読み出し可能メモリ235(例えば、公知のRAM、ROM、コンピュータ読み出し可能な磁気格納デバイスおよび/または他のコンピュータ読み出し可能メモリ)、ならびにコンピュータ読み出し可能メモリ235に格納された管理システム239を含み得る。管理システム239は、システム200のユーザを情報オブジェクトおよびリソースに関連付けるアイデンティティインデックス250を維持するために動作可能なソフトウエアプログラム240を含み得る。管理システム220が離散システムとして示されるが、管理システム220は、1つ以上のリソースとして1つ以上の同じ物理ユニットに配信および/または実現され得ることが理解されるべきである。
【0024】
各リソースは、関連付けられたリソースの管理または構成に関連した情報オブジェクトを定義し得る。例として、リソース210は、情報オブジェクトとして従業員レコード242を含むOracleデータベースシステムを含み得、リソース212は、Unix(R)ユーザアカウント244のセットを含むUnix(R)システムを含み得、そしてリソース214は、NTユーザアカウント246のセットを含むWindows(R)NTシステムを含み得る。リソースアカウント(すなわち情報オブジェクト)は、特定のユーザの各リソースの「ビュー」を表す。言い換えると、各リソースアカウント(およびこのアカウントを構成する属性)は、リソースの範囲内のユーザを表し得る。
【0025】
全てのユーザがシステム200における全てのリソースへのアクセスを有するとは限らないことに留意するべきである。従って、いくつかのリソースは、いくつかのユーザを定義する(他のものではなく)情報オブジェクトを含み得る。アイデンティティインデックス250は、特定のユーザを説明する情報オブジェクトをそのユーザにマッピングする情報を格納し得る。情報オブジェクトからの実際のデータの全てを格納するのではなく、アイデンティティインデックス250は、リソースへの接続方法、各情報オブジェクトの検索方法、および情報オブジェクトの標準的な表示へのマッピング方法に関する情報を格納し得る。アイデンティティインデックス250に基づいて、ソフトウエアプログラム240は、各リソースからのデータアイテムを検索して、中央化されたデータベースにおいてデータアイテムを複製することなく(例えば不揮発性メモリにおけるデータアイテムのための値を格納することなく)基本フォーマット(canonical format)でデータアイテムを示し得る。本発明は、人間のユーザによってアクセスされた種々のフォーマットのコンピュータアカウントを管理する点において主に説明されるが、本発明の教示は、任意のタイプの情報オブジェクトをユーザに関連付けるように等しく利用可能である。従って、例えば、本発明の実施形態は、特定のネットワークエレメント等に種々のサーバ上のルーティングテーブルを関連付けるように構成される。
【0026】
図3は、本発明の一実施形態による情報オブジェクトを管理するための管理システム239の概略図である。管理システム239は、ユーザおよびリソースアカウントを管理するためのソフトウエアプログラム240と、ユーザをリソースアカウントに関連付けるアイデンティティンデックス250と、リソース属性を仮想属性に関連付けるためのスキーママップ(例えば以下に説明するようにスキーママップ370、スキーママップ372、およびスキーママップ374)と、1つ以上のリソースに従ってユーザの「ビュー」を提示するための複合ビュー319とを含み得る。
【0027】
ソフトウエアプログラム240は、Oracleデータベースシステム210、Unix(R)システム212、およびNTシステム214と通信するようにリソースアダプタモジュール325を呼び出し得る。この説明されたリソースアダプタモジュールは、例示のみによって提供されることに留意すべきである。典型的には、1つのリソースアダプタモジュール325は、特定のリソースタイプ(例えば、1つのリソースアダプタ325は、全てのUnix(R)システムと通信するように呼び出され得る)と通信するように動作可能であるが、図3に示されるように、別のリソースアダプタモジュール325はまた、各リソースのために使用され得る。当業者に理解されるように、リソースアダプタモジュール325はまた、任意のリソースタイプと通信するようにカスタムプログラムされ得る。
【0028】
図3に示された実施形態では、アイデンティティンデックス250は、複数の仮想アイデンティティ(例えば、仮想アイデンティティ312、314、および316)を含み得る。各仮想アイデンティティ312、314、および316は、仮想ユーザ名345および仮想アイデンティティに関連付けられた情報オブジェクト350のリストを含み得る。本発明の一実施形態では、仮想ユーザ名345は、関連付けられた仮想アイデンティティを位置付け、アイデンティティインデックス250から取り出すためのネイティブキーとして使用され得る。関連付けられた情報オブジェクト350のリストは、1つ以上のエントリ(エントリ351等)を含み、情報オブジェクトをリソースに関連付ける。各エントリは、関連付けられた情報オブジェクトが位置付けられたリソースのための情報オブジェクトネイティブキー(例えばネイティブキー352)およびリソース名(例えばリソース名353)を含み得る。リソース名は、特定のリソースを参照するために使用された任意の識別子であり得ることが留意されるべきである。さらに、ネイティブキーを格納するのではなく、アイデンティティインデックス250は、ソフトウエアプログラム240が、情報オブジェクトが位置付けられるリソースに対して意味のあるネイティブキーまたは識別子に変換またはマッピングし得る任意の情報オブジェクト識別子を格納し得る。各仮想アイデンティティはまた、組織が仮想アイデンティティに格納されることを望む任意のさらなる属性を含み得る(例えば、組織がユーザ名によって仮想アイデンティティを検索する能力を望む場合、組織は、「名」、「姓」、または「氏名」等の属性を格納することを望み得る)。
【0029】
さらに、アイデンティティインデックス250は、リソース定義360、リソース定義362、およびリソース定義364等のリソース定義を含み得る。各リソース定義は、リソース名366および接続情報368のセットを含み得る。接続情報368の各セットは、対応するリソースに接続するようにソフトウエアプログラム240によって使用された接続パラメータを含み得る(例えばホスト名、ドメイン、リソースユーザ名、リソースパスワード、ポート等)。例えば、リソース定義360は、Oracleシステム210に接続するようにソフトウエアプログラム240のための十分な情報を含み得、リソース定義362は、Unix(R)システム212に接続するようにソフトウエアプログラム240のための十分な情報を含み得、そしてリソース定義364は、Windows(R)NTシステム214に接続するようにソフトウエアプログラム240のための十分な情報を含み得る。従って、リソース定義360は、以下の情報を含み得る。
【0030】
【数1】
同様に、リソース定義362は、以下の情報を含み得る。
【0031】
【数2】
リソース定義364は以下を含み得る。
【0032】
【数3】
上記で提供されたリソース定義は例示的のみであり、リソースに接続するために使用された任意の情報が使用され得ることが理解されるべきである。例えば、Unix(R)システム212に対して、ソフトウエアプログラム240は、telnet(例えばSSH)ではなく異なるプロトコルを用いて接続し得、「root」ではなく異なるユーザとして接続し得る。アイデンティティインデックス250に含まれた接続情報は、システム200上で利用可能なリソースに依存して変更し得、ソフトウエアプログラム240が有効にされるリソースへのアクセスの量が有効にされる。例えば、管理システム239が組織制御システム200以外のエントリによってインプリメントされる場合、組織はシステム200のリソースへのアクセスを制限するように望み得る。ユーザ名およびリソース定義において提供されたパスワードが個々のアカウントに接続するように使用されたユーザ名およびパスワードを含まないかもしれないことに留意すべきである。
【0033】
アイデンティティインデックス250の一実施形態の例として、ユーザ「Jane Doe」が、Oracle データベースシステム210上のOracleデータベースアカウント342、Windows(R)NTシステム214上のWindows(R)NTアカウント346、およびUnix(R)システム212上のUnix(R)アカウント344を有すると想定する。さらに、Oracleデータベースアカウント342は、アカウント名「JANE_D」を有し、Unix(R)アカウント344は、アカウント名「janed」を有し、そしてWindows(R)NTアカウント346は、アカウント名「janeD」を有すると想定する。このような場合、図3に示されるような仮想ユーザ名345は、「janeD」または任意の他の識別子であり得る。さらに、情報オブジェクトリスト350は、Jane Doeのユーザアカウントのためのネイティブキーおよび各アカウントが見出され得るリソースのための関連付けられたリソース名のリストを含み得る。従って、例えばエントリ351は、ネイティブキー352として「janed」およびリソース名353として「Reso02」の値を含み得る。リソース名353は、リソース定義362のリソース名366に対応するため、ソフトウエアプログラム240は、Jane DoeのUnix(R)アカウント344を位置付けるためにリソース定義362に基づいたUnix(R)システム212に接続させ得る。さらに、エントリ351は、ネイティブキー「janed」を含むため、ソフトウエアプログラム240は、Unix(R)システム212上のJane DoeのUnix(R)アカウント344を位置付けることができる。従って、当業者に理解されるように、アイデンティティインデックス250は、情報オブジェクト(例えばユーザアカウント)をユーザおよびリソースに関連付け得、その結果、情報オブジェクトは、中央化されたデータベースにおける情報オブジェクトを複製することなく位置付けられ得る。図3は、ネイティブキー352および連続して格納されたリソース名353を表すが、実際にはエントリ351は配信され得ることに留意されるべきである。例えば、ネイティブキー352は、リレーショナルデータベースのテーブルの1つのロウに格納され得る一方で、同じエントリ350のリソース名353は、異なるロウおよび/または異なるテーブルに格納され得る。
【0034】
さらに、各リソース定義はスキーママップを含み得る。例えば、リソース定義360はスキーママップ370を含み得(図4に示された実施形態)、リソース定義362はスキーママップ372を含み得、そしてリソース定義364はスキーママップ374を含み得る。スキーママップは、リソース専用情報オブジェクト(例えばアカウント)属性をスキーママップにおいて定義された仮想属性に関連付け得る。この態様では、スキーママップは、ソフトウエアプログラム240が共通のフォーマットで異なるリソースからの属性値(すなわちデータアイテム)を表示することを可能にする。スキーママップは、リソース属性の値を操作するように使用されて、対応する仮想属性のための値を誘導し得ることに留意されるべきである。
【0035】
例えば、異なるリソースからの属性は、同じ仮想属性にマッピングされ得る。従って、例えば、Oracleデータベースシステム210が「phone」と命名された属性を含み、Unix(R)システム212が「ph_num」と命名された属性を含んだ場合、スキーママップ370および372は、それぞれ「Phone Number」と命名された仮想属性にこれらの属性をマッピングし得る。本発明の一実施形態では、仮想属性「Phone Number」のための値は、アイデンティティインデックス250に格納される必要がない。その代わり、仮想アイデンティティがアクセスされる場合、以下により詳細に説明されるように、ソフトウエアプログラム240は、属性「ph_num」および「phone」にアクセスし得、値をRAMに格納し、そして複合ビュー319における「Phone Number」の下に値を表示し得る。
【0036】
複合ビュー319は、スキーママップによって定義されたようなユーザのアカウントの「ビュー」を含み得る。1つ以上のスキーママップに基づいて、複合ビュー319は、ユーザのためのリソース専用属性から誘導された仮想属性値を含み、グラフィカルユーザインターフェースを介してアドミニストレータおよびユーザに提示され得る。仮想アイデンティティがアクセスされる場合、ソフトウエアプログラム240は、適切なリソースアダプタモジュール325を呼び出し、仮想アイデンティティに関連付けられたリソースと通信し、そして各情報オブジェクトのために提供されたネイティブキーに基づいた情報オブジェクト(例えばアカウント)を配置させ得る。ソフトウエアプログラム240は、リソース属性のセットを取り出し得、リソース属性を仮想属性のセットにマッピングし得る(すなわち、「仮想情報オブジェクト」を作成し、複合ビュー319で仮想属性を表示する)。本発明の一実施形態では、仮想属性が揮発性メモリ(例えばRAM)に格納される。言い換えると、ソフトウエアプログラム240は、ユーザの仮想アイデンティティを介してユーザに関連付けられた情報オブジェクトに基づいてユーザの「インメモリ」表示(「仮想情報オブジェクト」)を提示し得る。本発明の一実施形態では、ソフトウエアプログラム240は、グラフィカルユーザインターフェースに複合ビュー319を表示し得る。実際のディスプレイは、カスタム可能な形態によって支配され得る。
【0037】
上記のように、スキーママップは、1より多くのリソースからのリソース属性を同じ仮想属性に関連付け得る。本発明の一実施形態では、2つ以上のリソース属性が、値が異なる同じ仮想属性にマッピングされた場合、全ての値が複合ビュー319の一部として表示され得、1つの値がディスプレイのために選択され得、またはリソース属性が共通の値に強制され得る。仮想アイデンティティへの変更がなされた場合(例えば、グラフィカルユーザインターフェースにおける仮想属性値の操作によって)、この変更は、1つ以上のスキーママップによって仮想属性にマッピングされた各リソース属性にプッシュアウトされ得る。従って、リソースを横切るデータは中央化されたデータベースにおいて属性を持続的に複製することなく(すなわち中央化されたデータベースにおけるリソース属性値のコピーを格納することなく)同期化され得る。
【0038】
上記議論において開示され説明されたように、アイデンティティインデックス250は、情報オブジェクトおよびその情報オブジェクトが位置付けられるリソースにユーザを関連付け得る。本発明の一実施形態では、アイデンティティインデックス250は、システム200上に格納された情報オブジェクトに関する「メタ情報」を格納し得る(例えばシステム200上の情報オブジェクトを位置付ける方法に関する情報を格納し得る)。従って、アイデンティティインデックス250は、いくつかの状態情報(例えばシステム200上の情報オブジェクトの位置)を保守し得るが、アイデンティティインデックスが情報オブジェクトの実際のデータを持続的に格納することを避け得る点において「無状態(stateless)」のままである。従って、本発明の実施形態は、システム200において配信された情報オブジェクトの「準無状態(quasi−stateless)」管理を提供し得る。情報オブジェクトがアイデンティティインデックス250のいくつかの実施形態において複製されないために、本発明の実施形態は、高度に拡張可能であり、本発明をインプリメントするための格納要求は、各情報オブジェクトに関連付けられたデータ量によって大幅に影響されない。さらに、仮想アイデンティティへの変化が、情報オブジェクトごとのベース(従来技術のシステムに関して)ではなく、属性ごとのベースに関してリソースにプッシュアウトされ得るため、本発明の実施形態は、ネットワーク225のための帯域幅要求を低減させる。アイデンティティインデックス250は、例えば、グラフィカルユーザインターフェースを介してアイデンティティインデックス250に含まれた情報を入力するシステムアドミニストレータによって手動で構築され得るか、またはアイデンティティインデックス250が、ソフトウエアがインプリメントされた発見プロセスを介して構築され得ることに留意されるべきである。アイデンティティインデックス250を構築するために使用され得る情報を発見するためのシステムおよび方法の一実施形態は、2001年12月6日に出願された、「System and Method of Discovering Information」と題された米国特許出願第__号に開示され、説明される。
【0039】
公知の任意のデータ格納方式がアイデンティティインデックス250を保守するために使用され得ることに留意されるべきである。例によって、限定されないが、本発明の実施形態によって利用され得るデータ格納方式は、シーケンシャルファイル、インデックス付けされたファイル、LDAPディレクトリ、およびリレーショナルデータベースを含む。シーケンシャルファイルは、一般的にインプリメントするのに安価であり、種々のシステムと共に使用され得る。しかし、アイデンティティインデックス250のサイズが増加すると共に、シーケンシャルファイルのためのアクセス時間が急速に増大する。なぜなら、このようなファイルは所望のデータの部分を見つけるために、通常スキャンまたは構文解析されなければならないためである。インデックス付けされたファイルはまた、比較的安価であり、容易に拡張可能である。しかし、インデックス付けされたファイルは、典型的には、単一のキーを介するアクセスを可能にする。LDAPディレクトリサービスは比較的安価であり、ますます利用可能になりつつある。LDAPプロトコルは、書き込みよりも読み出しを最適化する。それにより、データを頻繁に読み出すことに役立つが、更新頻度が低い。LDAPディレクトリは、大量のデータを処理するように拡張し得るが、アクセス時間はほとんど拡張されない。当業者に理解されるようにリレーショナルデータベース管理システムは、高度に拡張可能であり、アクセス、トランザクション、バックアップ、および復元を最適化するための洗練された技術を使用する。
【0040】
図4は、スキーママップ(例えば図3のスキーママップ370)の一実施形態を示す。特定のリソースのためのスキーママップ(スキーママップ370等)は、仮想属性410、リソース属性420、および属性タイプ430を含み得る。図4の例では、1つの仮想属性410は、「Phone Number」であるが対応するリソース属性420は「phone」である。ソフトウエアプログラム240が、ユーザのリソースアカウントに関連付けられたリソース専用属性「phone」を読み出す場合、ソフトウエアプログラム240は、「phone」のための値を仮想属性「Phone Number」の値にマッピングし得る。従って、「phone」の値が、「Phone Number」のための値として複合ビュー319に含まれ得る。「Phone Number」のための値が不揮発性メモリに保存されるのではなく(例えばアイデンティティインデックス250と共に)、仮想アイデンティティが操作されつつ(例えば観察される)、その代わりにRAMに保存されるのみであり得ることに留意されるべきである。
【0041】
スキーママップ370では、当業者に理解されるように、属性タイプ430は、「ストリング」および「ブーリアン」、あるいは他の可能な属性タイプを含み得る。属性タイプ430のフィールドが使用されて、属性の異なるタイプ同士を互いにマッピングし得る。本発明のいくつかの実施形態では、全ての属性が仮想属性にマッピングされるとは限らないことに留意されるべきである。これらのマッピングされない属性は、典型的には複合ビュー319、アイデンティティインデックス250、またはスキーママップ370において現れない。例えば、本発明の実施形態をインプリメントする組織が、特定の属性が発見可能であることを望まない場合(例えば従業員の社会保障番号等)、これが発生し得る。
【0042】
リソースタイプの全ての例が同じである場合、スキーママップがリソースごとのベースではなくリソースタイプに対して規定され得ることにさらに留意されるべきである。例えば、このようにNTシステムのための1つのスキーママップ、Unix(R)のための1つのスキーママップ、LDAPのための1つのスキーママップ等である。例えば、組織が異なるシステム上のNTシステム「記述」フィールドにおける異なるタイプのデータを格納し得る。従って、各リソースは固有のスキーママップを必要とし得る。
【0043】
本発明の実施形態は、以前の情報を管理するシステムおよび方法に関連付けられた欠点または問題を実質的に低減または除去するネットワーク上の情報を管理するためのシステムおよび方法を含む。より詳細には、本発明の実施形態は、アイデンティティンデックスを用いて、情報をトラッキングするためのシステムおよび方法を提供し得る。本発明の一実施形態は、ユーザを定義する情報オブジェクトに1つ以上のユーザを関連付けるように動作可能であるコンピュータ読み出し可能媒体上に格納されたソフトウエアプログラムを含み得る。ソフトウエアプログラムは、各ユーザに対して「仮想アイデンティティ」を保守し得、この仮想アイデンティティは、ユーザに関連付けられた情報オブジェクト(例えばアカウント)のリストを含む。さらに各情報オブジェクトは、情報オブジェクトが位置付けられるリソースに関連付けられ得る。本発明の一実施形態では、情報オブジェクトのリストは、各情報オブジェクトのための情報オブジェクト識別子(すなわち、情報オブジェクトが位置付けられるリソースに対して意味のあるネイティブキーまたは任意の識別子)を含み得る。ソフトウエアプログラムはまた、各識別されたリソースのためのリソース定義を保守し得る。このリソース定義は、ソフトウエアプログラムが対応するリソースに接続するように使用され得る接続パラメータのセットを含み得る。リソース定義および情報オブジェクト識別子(例えば情報オブジェクトのためのネイティブキー)に基づいて、本発明の実施形態は、各リソースに接続し得、これらのリソース上の情報オブジェクトを位置付け得る。
【0044】
本発明の一実施形態では、各リソース定義は、スキーママップによって定義された仮想属性にリソース上に格納された属性(例えば「リソース属性」)を相関させるスキーママップをさらに含み得る。ソフトウエアプログラムは、スキーママップによって定義された仮想属性に基づいたユーザの複合ビューを作成し得、カスタマイズ可能なグラフィカルユーザインターフェースで複合ビューを表示させ得る。
【0045】
本発明の一実施形態では、情報オブジェクトはユーザアカウントを含み得る。従って、本発明の実施形態は、複数のリソース上に格納されたユーザアカウントをユーザに関連付け得る。ユーザアカウントを定義する属性は、リソーススキーママップに基づいた仮想属性として複合ビューに表され得る。仮想属性が修正される場合、この変更はスキーママップに基づいてリソース属性にプッシュバックされ得る。
【0046】
本発明は、例示の実施形態を参照しながら本明細書中で詳細に説明されてきたが、その説明は例示のみによっておよび限定的な意味で構成されないことが理解されるべきである。従って、本発明の実施形態および本発明のさらなる実施形態の詳細の多くの変更がこの説明を参照する当業者に明らかになり、当業者によって作成され得ることがさらに理解されるべきである。全てのこのような変更およびさらなる実施形態が上掲の特許請求の範囲として本発明の範囲内にあることが企図される。
【図面の簡単な説明】
【図1】
図1は、データが中央化されたデータベースにおいて複製されるシステム管理の従来技術のシステムを示す。
【図2】
図2は、本発明の教示がインプリメントされ得るコンピュータシステムの一実施形態を示す。
【図3】
図3は、本発明の一実施形態によるアカウント管理のシステムを示す。
【図4】
図4は、本発明の一実施形態によるスキーママップを示す。
(発明の技術分野)
本発明は、一般的にシステム管理のシステムおよび方法に関する。より詳細には、本発明は、配信された情報オブジェクトを管理するためのシステムおよび方法に関する。さらにより詳細には、本発明の実施形態は、配信された情報オブジェクトへの参照を含むインデックスを用いて配信された情報データを管理するためのシステムおよび方法に関する。
【0002】
(発明の背景)
電子データの処理および格納は、現在では、大抵の組織の日常的な動作に対して重要である。ネットワーキング技術の進展と共に、電子データ処理を利用する組織は、処理およびストレージが多くの異機種で相互接続されたコンピュータを介して配信される「企業」コンピュータネットワークにますます依存するようになっている。多くの企業システムでは、組織の人員は、システムを介して複数のリソースへのアクセスを有する。例えば、会社の従業員は、電子メールアカウント、Windows(R) NTアカウント、Unix(R)アカウントを使用し得、企業システム上に格納されたデータをアクセスおよび処理する。さらに組織は、しばしば外部ユーザ(例えば、配信者、ビジネスパートナー、および供給者等)に企業システムに格納されたデータへの制限されたアクセスを付与するアカウントを提供することを望む。内部および外部アカウントを管理することが必要とされた管理オーバーヘッドは、しばしば組織に対して実際に関心のあるデータよりも管理することがより困難になる。これは、システム効率の低下および支援コストの増加を生じ得る。
【0003】
その結果、組織は、効率的なシステム管理が、利益の中でも、低減された情報技術(「IT」)コスト、ならびに企業データを設定および管理する場合の増加された効率性を提供し得るため、効率的なシステム管理にますます興味を持つことになる。しかし、現在では、特にレガシーデータを含む企業コンピュータネットワークに効率的なシステム管理を提供することは、非現実的なタスクである。これは、部分的には、多くの組織が、何年も、無数の異なるデータタイプを格納する種々の異なるコンピュータシステムを含むネットワークを開発してきたためである。さらに、企業ネットワークを管理する複雑さに加えて、組織は、しばしばネットワークを介して非一貫性データを格納する。データ非一貫性データのもう一つの例として、会社は、会社人的資源(「HR」)メインフレームにおける従業員のための1つの家の電話番号を格納しつつ、部門メインフレームに異なる家の電話番号を格納し得る。2つのメインフレームは、異種(例えば異なるハードウエア、オペレーティングシステム、プロトコル、ツール、および/またはアプリケーションを採用する)であり得るため、非一貫性を取り除くために2つのリソース間で同期化することは、困難性を提供し得る。
【0004】
ほとんどの従来のシステム管理技術は、データを中央化することによってこれらの困難性にアドレスする。プロファイルベースの管理システム、ディレクトリベースの管理システム、およびメタディレクトリは、データストレージを中央化するための種々のアプローチを提供する。図1は、データの中央化に依存する従来技術のシステムの制限を示す。図1は、管理システム110を含むコンピュータシステム100の図である。コンピュータシステム100は、中央化されたデータベース112と、電子メールサーバ120(Microsoft exchangeサーバ等)、Unix(R)システム125、Window(R) NTシステム130およびメインフレーム135を含むリソースとを含む。このリソースは互いに相互接続され、ネットワーク145を介して管理システム110に接続される。各リソースは、エンティティまたは個人を表すデータアイテムの収集を含み得る。例えば、電子メールサーバ120は、電子メールアカウント150の収集を含み得、Unix(R)システム125は、Unix(R)アカウント155の収集を含み得、Windows(R) NTシステム130は、Windows(R) NTアカウント160の収集を含み得、そしてメインフレーム135は、データレコード165の収集を含み得る。
【0005】
データのこれらの収集は、個人またはエンティティの各リソースの「ビュー(view)」を表す。例えば、従業員Jane Doeの場合に、電子メールサーバ120は、彼女をjaned(すなわち、彼女の電子メールユーザ名)として参照し得、Unix(R)システム125は彼女をJaneD(すなわち、彼女のUnix(R)アカウントユーザ名)としてまたは彼女のUnix(R)識別(「UID」)によって参照し得、そして、Windows(R) NTシステム130は、Jane DoeをJANED(すなわち、彼女の、Windows(R) NTアカウントユーザ名)として参照し得る。Jane Doeがコンピュータシステム100上でデータにアクセスすることを可能にするアカウント情報に加えて、Jane Doeの部門コード等の情報、タイムキーパ番号、給料のレート、および従業員識別がメインフレーム135で格納され得る。これは、Jane Doeによって個人的に使用されない情報であり得が、彼女の管理者または他の職員によって、代わりに使用される。従って、メインフレーム135は、さらに、彼女の従業員記録に基づいたJane Doeのためのアイデンティティを保守し得る。例えば、アイデンティティはJANE_Dの下に格納され得る。
【0006】
データの中央化に依存する従来技術のシステムの欠点を図示するために、従業員Jane Doeが結婚し、姓をSmithに変更したと仮定する。システム100上でJane Doeの名前を更新する一つの方法は、各システムの更新された情報を別個に入力することである。多数のユーザおよび/または高度に分配されたコンピュータシステム100を有する組織に対して、これは非実用的である。各リソースにおける別個の情報入力の非効率を改善するために、1つの従来技術のシステムは、中央化されたデータベース112(複製されたデータ175によって表される)の個人またはエンティティを識別する情報の全てを複製する。従って、電子メールアカウント150の収集、Unix(R)アカウント155の収集、Window NTアカウント160の収集、およびデータレコード165の収集は、典型的には、中央化されたデータベース112において複製される。変更がデータに対してなされると、変更は複製されたデータ175に入力され得、次いで、リソースのそれぞれにプッシュされ得る。次いで、Jane Doeの場合、複製されたデータ175は、彼女の名前の変更の説明のために修正され、次いで、複製されたデータは、1つ以上のリソースにプッシュアウトされ得る。Jane Doe等の個人の場合、従って、複製されたデータは彼女のデータの「マスターコピー」を含む。
【0007】
中央化されたデータベースを有するシステムが管理システム110を介して入力されたデータに対するデータの一貫性を保証することを支援し、各リソースにプッシュアウトする一方で、このシステムはいくつかの欠点を有する。1つのこのような制限は、各リソースにおいて変化されたデータ間の非一貫性の分解能を含む。結婚したJane Doeの例を続けると、Jane Doeが彼女の姓をSmithに変える場合、彼女の名前はメインフレーム135において不注意にもSmythに変更され得るが、彼女の名前は電子メールサーバ120においてSmithに変更される。リソースからのデータが中央化されたデータベース112にコピーされる場合、コンピュータシステム100上の同一の従業員に対して3つの名前があり得る。すなわち、Jane Doe、Jane Smyth、およびJane Smithである。管理システム110は、名前の変更が実際に適切であり、変更の内のどれが適切であるかどうかを決定しなければならない。一旦特定の変更が選択されると、この変更がリソースに配信され、各リソースにおいてなされたローカルな変化(または変化の欠如)を上書きする。従って、例えば、Jane Smythが正しい変更として任意に選択された場合、Jane Smythは、リソースのそれぞれに配信され、正しい名前Jane Smithを上書きする。
【0008】
さらに、異なるリソースが組織内の異なるグループによって制御される場合、別のリソースよりもあるリソースを好むような決定が、組織内の政策的な緊張(political tension)を生じ得る。この従来技術のシステムのさらなる制限としては、十分大きなコンピュータシステム100において、リソースのいくつかのサブセットは、接続性の問題または他の技術的問題のため、任意の所与の時間において利用できない。従っていくつかのリソースのみが更新され、Jane Doneのデータのさらなる非一貫性を生じる。
【0009】
中央化されたデータベースアプローチをインプリメントするためには、典型的には、従来技術のシステムは、組織のメンバーによって使用されたリソースを識別するように、全体のシステムアドミニストレータまたはマネージャに依存する。しかし、どの組織のリソースメンバが必要とされるかについてのアドミニストレータの観点が典型的には制限され、一般的にアドミニストレータは、どのリソースが部門ごとに基づいて用いられるかについての見解または個人レベルで用いられるリソースについての見解をほとんど有しない。さらに、典型的には、従来技術のシステムは複数の異種のソースからの情報を検索し、マッピングし、関連付け、そしてマージするプロセスを自動化しない。このため、アドミニストレータは、典型的には情報を抽出し、マッピングし、関係付け、マージし、中央化されたデータベース112にアップロードするように特別なクエリおよびスクリプトを書き込むことにより、長時間の中央化されたデータベースのインプリメンテーションを行わなければならない。
【0010】
典型的にはデータの中央化は、管理されたデータの少なくともいくつかのサブセットを複製することを要求する。このタイプのシステムは、中央化されたデータベース112に格納されなければならない大量のデータのために、ほとんど調整されず、このシステムは、中央化されたデータベース112とリソースとを同期化させる問題をさらに導入する。さらに、これらのシステムは、リソースから中央化されたデータベース112に前後して繰り返してコピーされるデータを必要とするために、有意な帯域幅要求はネットワークに応じて課される。さらに別の欠点として、手動での位置付けおよび複数のリソースからの組織データは、典型的には、時間および金額の著しい投資を必要とする。従って、従来技術のシステムは一般的には高価であり効率的ではない。
【0011】
(発明の要旨)
本発明の実施形態は、以前のシステム管理方法およびシステムに関連付けられた欠点および問題を実質的に低減または除去するネットワーク上の情報を管理するためのシステムおよび方法を含む。より詳細には、本発明の実施形態は、アイデンティティインデックスを用いて、ネットワーク上の配信された情報を管理するためのシステムおよび方法を提供する。
【0012】
本発明の実施形態は、アイデンティティインデックスを用いて、方法の情報(method information)のためのシステムおよび方法を提供し得る。本発明の一実施形態は、ユーザを定義する情報オブジェクトに1つ以上のユーザを関連付けるように動作可能であるコンピュータ読み出し可能媒体上に格納されたソフトウエアプログラムを含み得る。ソフトウエアプログラムは、各ユーザに対して「仮想アイデンティティ」を保守し得、この仮想アイデンティティは、ユーザおよび情報オブジェクトが見出され得るリソースのアイデンティティに関連付けられた情報オブジェクトのリストを含む。本発明の一実施形態では、情報オブジェクトのリストは、各情報オブジェクトのための情報オブジェクト識別子(すなわち、リソースに対して意味のあるネイティブキーまたは任意の識別子)を含み得る。ソフトウエアプログラムはまた、各識別されたリソースのためのリソース定義を保守し得る。このリソース定義は、ソフトウエアプログラムが対応するリソースに接続するように使用し得る接続パラメータのセットを含み得る。リソース定義および情報オブジェクト識別子に基づいて、本発明の実施形態は、各リソースに接続し得、これらのリソース上の情報オブジェクトを位置付け得る。
【0013】
本発明の一実施形態では、各リソース定義は、スキーママップによって定義された仮想属性にリソース上に格納された属性(例えば「リソース属性」)を関連付けるスキーママップをさらに含み得る。ソフトウエアプログラムは、スキーママップによって定義された仮想属性に基づいたユーザの複合ビューを作成し得、カスタマイズ可能なグラフィカルユーザインターフェースで複合ビューを表示し得る。
【0014】
本発明の一実施形態では、情報オブジェクトはユーザアカウントを含み得る。従って、本発明の実施形態は、複数のリソース上に格納されたユーザアカウントをユーザに関連付け得る。ユーザアカウントを定義する属性は、リソーススキーママップに基づいた仮想属性として複合ビューに表され得る。仮想属性が修正される場合、この変更はスキーママップに基づいてリソース属性にプッシュされ得る。従って、リソース属性は、中央化されたデータベースにおいて関連付けられた情報オブジェクトを複製する必要なしで修正され得る。
【0015】
本発明の実施形態は、データを管理するために必要とされたストレージの量を実質的に低減することによって従来技術のシステムおよび方法を超える利点を提供する。
【0016】
さらに、本発明の実施形態は管理データに必要とされた帯域幅の量を低減することによる従来のシステムおよび方法を超える利点を提供する。
【0017】
さらに、本発明の実施形態は、中央化されたデータベースにおける情報オブジェクトを複製しないが、データオブジェクトが常駐するインデックスを作成する。本発明の実施形態は、従来技術のシステムよりもより高度な拡張性を提供し得る。
【0018】
(発明の詳細な説明)
本発明の好適な実施形態が図面に示され、同様な参照符号は同様かつ対応する部分を示すために使用される。
【0019】
本発明の実施形態は、アイデンティティインデックスを用いて情報を管理するためのシステムおよび方法を提供し得る。本発明の一実施形態は、ユーザを定義する情報オブジェクトに1つ以上のユーザを関連付けるように動作可能なコンピュータ読み出し可能媒体上に格納されたソフトウエアプログラムを含み得る。ソフトウエアプログラムは、各ユーザのための「仮想アイデンティティ」を保守し得る。仮想アイデンティティは、ユーザおよび情報オブジェクトが見出され得るリソースのアイデンティティに関連付けられた情報オブジェクトのリストを含む。本発明の一実施形態では、情報オブジェクトのリストは、各情報オブジェクトのための情報オブジェクト識別子(すなわち、リソースに対して意味のあるネイティブキーまたは任意の識別子)を含み得る。ソフトウエアプログラムはまた、各識別されたリソースのためのリソース定義を保守し得る。このリソース定義は、ソフトウエアプログラムが対応するリソースに接続するように使用し得る接続パラメータのセットを含み得る。リソース定義および情報オブジェクト識別子に基づいて、本発明の実施形態は、各リソースに接続し得、これらのリソース上の情報オブジェクトを位置付け得る。
【0020】
本発明の一実施形態では、各リソース定義は、スキーママップによって定義された仮想属性にリソース上に格納された属性(例えば「リソース属性」)を関連付けるスキーママップをさらに含み得る。ソフトウエアプログラムは、スキーママップによって定義された仮想属性に基づいたユーザの複合ビューを作成し得、カスタマイズ可能なグラフィカルユーザインターフェースで複合ビューを表示し得る。
【0021】
本発明の一実施形態では、情報オブジェクトはユーザアカウントを含み得る。従って、本発明の実施形態は、複数のリソース上に格納されたユーザアカウントをユーザに関連付け得る。ユーザアカウントを定義する属性は、リソーススキーママップに基づいた仮想属性として複合ビューに表され得る。仮想属性が修正される場合、この変更はスキーママップに基づいてリソース属性にプッシュバックされ得る。
【0022】
この出願の目的のため、用語「リソース」は、その管理または動作に関連付けられた情報オブジェクトを定義するネットワークを介してアクセス可能なシステムまたはアプリケーションを意味し得る。例えば、Unix(R)システムは、典型的には/etc/passwd fileにおけるアカウント(すなわち、情報オブジェクト)を定義するリソースであり得、Windows(R)システムは、ユーザマネージャアプリケーションにおけるユーザアカウントを定義するリソースであり得、そしてDBMSシステムは、特定の1つ以上のテーブルにおいてユーザアカウントを定義するリソースであり得る。リソースは、特定のコンピュータシステム(配信されるまたは配信されない)、コンピュータシステム上のアプリケーション、あるいは、ネットワーク情報システム(「NIS」)等のいくつかのコンピュータシステムを介して配信されたアプリケーションを含み得ることに留意されるべきである。「ユーザ」は、人間、プログラム、またはリソースを使用するコンピュータシステムであり得る。「情報オブジェクト」は単一のエンティティまたはアイデンティティを表し得る1つ以上のデータ部分の集合であり得る。言い換えると、情報オブジェクトは、エンティティ(ユーザ等)のリソースの「ビュー」を表し得る。属性は、情報オブジェクトの少なくとも一部を構成する情報(例えば、名前を有する属性、データタイプ、および0、1以上の値)の単一の部分であり得る。「スキーマ」は、リソース上の情報オブジェクト(データアイテム(属性)のセットを含む)のクラスの構造およびそのクラス間の関係であり得る。このリソースは、各情報オブジェクトを説明するために定義される。「仮想アイデンティティ」は、1つ以上のリソースに格納された1つ以上の情報オブジェクトに基づいたユーザの複合アイデンティティであり得る。
【0023】
図2は、本発明の一実施形態がインプリメントされ得るシステム200を示す。システム200は、複数のリソース(ここで、リソース210、リソース212、およびリソース214で示される)を含み得る。各リソースはコンピュータシステム(分離または配信されたシステムのいずれか)および/またはコンピュータシステム上のアプリケーションを含み得る。システム200が複数のリソースを含む一方で、本発明は、1つのみのリソースを有するシステムでインプリメントされ得ることが理解されるべきである。システム200はまた、ネットワーク225を介してリソースにアクセスするのに動作可能な管理システム220を含み得る。ネットワーク225は、LAN、WAN、グローバルエリアネットワーク(例えば、インターネット、ワイヤレスネットワーク)、または当該分野で公知の任意の他の電子通信ネットワークであり得る。管理システム220は、コンピュータプロセッサ230、コンピュータ読み出し可能メモリ235(例えば、公知のRAM、ROM、コンピュータ読み出し可能な磁気格納デバイスおよび/または他のコンピュータ読み出し可能メモリ)、ならびにコンピュータ読み出し可能メモリ235に格納された管理システム239を含み得る。管理システム239は、システム200のユーザを情報オブジェクトおよびリソースに関連付けるアイデンティティインデックス250を維持するために動作可能なソフトウエアプログラム240を含み得る。管理システム220が離散システムとして示されるが、管理システム220は、1つ以上のリソースとして1つ以上の同じ物理ユニットに配信および/または実現され得ることが理解されるべきである。
【0024】
各リソースは、関連付けられたリソースの管理または構成に関連した情報オブジェクトを定義し得る。例として、リソース210は、情報オブジェクトとして従業員レコード242を含むOracleデータベースシステムを含み得、リソース212は、Unix(R)ユーザアカウント244のセットを含むUnix(R)システムを含み得、そしてリソース214は、NTユーザアカウント246のセットを含むWindows(R)NTシステムを含み得る。リソースアカウント(すなわち情報オブジェクト)は、特定のユーザの各リソースの「ビュー」を表す。言い換えると、各リソースアカウント(およびこのアカウントを構成する属性)は、リソースの範囲内のユーザを表し得る。
【0025】
全てのユーザがシステム200における全てのリソースへのアクセスを有するとは限らないことに留意するべきである。従って、いくつかのリソースは、いくつかのユーザを定義する(他のものではなく)情報オブジェクトを含み得る。アイデンティティインデックス250は、特定のユーザを説明する情報オブジェクトをそのユーザにマッピングする情報を格納し得る。情報オブジェクトからの実際のデータの全てを格納するのではなく、アイデンティティインデックス250は、リソースへの接続方法、各情報オブジェクトの検索方法、および情報オブジェクトの標準的な表示へのマッピング方法に関する情報を格納し得る。アイデンティティインデックス250に基づいて、ソフトウエアプログラム240は、各リソースからのデータアイテムを検索して、中央化されたデータベースにおいてデータアイテムを複製することなく(例えば不揮発性メモリにおけるデータアイテムのための値を格納することなく)基本フォーマット(canonical format)でデータアイテムを示し得る。本発明は、人間のユーザによってアクセスされた種々のフォーマットのコンピュータアカウントを管理する点において主に説明されるが、本発明の教示は、任意のタイプの情報オブジェクトをユーザに関連付けるように等しく利用可能である。従って、例えば、本発明の実施形態は、特定のネットワークエレメント等に種々のサーバ上のルーティングテーブルを関連付けるように構成される。
【0026】
図3は、本発明の一実施形態による情報オブジェクトを管理するための管理システム239の概略図である。管理システム239は、ユーザおよびリソースアカウントを管理するためのソフトウエアプログラム240と、ユーザをリソースアカウントに関連付けるアイデンティティンデックス250と、リソース属性を仮想属性に関連付けるためのスキーママップ(例えば以下に説明するようにスキーママップ370、スキーママップ372、およびスキーママップ374)と、1つ以上のリソースに従ってユーザの「ビュー」を提示するための複合ビュー319とを含み得る。
【0027】
ソフトウエアプログラム240は、Oracleデータベースシステム210、Unix(R)システム212、およびNTシステム214と通信するようにリソースアダプタモジュール325を呼び出し得る。この説明されたリソースアダプタモジュールは、例示のみによって提供されることに留意すべきである。典型的には、1つのリソースアダプタモジュール325は、特定のリソースタイプ(例えば、1つのリソースアダプタ325は、全てのUnix(R)システムと通信するように呼び出され得る)と通信するように動作可能であるが、図3に示されるように、別のリソースアダプタモジュール325はまた、各リソースのために使用され得る。当業者に理解されるように、リソースアダプタモジュール325はまた、任意のリソースタイプと通信するようにカスタムプログラムされ得る。
【0028】
図3に示された実施形態では、アイデンティティンデックス250は、複数の仮想アイデンティティ(例えば、仮想アイデンティティ312、314、および316)を含み得る。各仮想アイデンティティ312、314、および316は、仮想ユーザ名345および仮想アイデンティティに関連付けられた情報オブジェクト350のリストを含み得る。本発明の一実施形態では、仮想ユーザ名345は、関連付けられた仮想アイデンティティを位置付け、アイデンティティインデックス250から取り出すためのネイティブキーとして使用され得る。関連付けられた情報オブジェクト350のリストは、1つ以上のエントリ(エントリ351等)を含み、情報オブジェクトをリソースに関連付ける。各エントリは、関連付けられた情報オブジェクトが位置付けられたリソースのための情報オブジェクトネイティブキー(例えばネイティブキー352)およびリソース名(例えばリソース名353)を含み得る。リソース名は、特定のリソースを参照するために使用された任意の識別子であり得ることが留意されるべきである。さらに、ネイティブキーを格納するのではなく、アイデンティティインデックス250は、ソフトウエアプログラム240が、情報オブジェクトが位置付けられるリソースに対して意味のあるネイティブキーまたは識別子に変換またはマッピングし得る任意の情報オブジェクト識別子を格納し得る。各仮想アイデンティティはまた、組織が仮想アイデンティティに格納されることを望む任意のさらなる属性を含み得る(例えば、組織がユーザ名によって仮想アイデンティティを検索する能力を望む場合、組織は、「名」、「姓」、または「氏名」等の属性を格納することを望み得る)。
【0029】
さらに、アイデンティティインデックス250は、リソース定義360、リソース定義362、およびリソース定義364等のリソース定義を含み得る。各リソース定義は、リソース名366および接続情報368のセットを含み得る。接続情報368の各セットは、対応するリソースに接続するようにソフトウエアプログラム240によって使用された接続パラメータを含み得る(例えばホスト名、ドメイン、リソースユーザ名、リソースパスワード、ポート等)。例えば、リソース定義360は、Oracleシステム210に接続するようにソフトウエアプログラム240のための十分な情報を含み得、リソース定義362は、Unix(R)システム212に接続するようにソフトウエアプログラム240のための十分な情報を含み得、そしてリソース定義364は、Windows(R)NTシステム214に接続するようにソフトウエアプログラム240のための十分な情報を含み得る。従って、リソース定義360は、以下の情報を含み得る。
【0030】
【数1】
同様に、リソース定義362は、以下の情報を含み得る。
【0031】
【数2】
リソース定義364は以下を含み得る。
【0032】
【数3】
上記で提供されたリソース定義は例示的のみであり、リソースに接続するために使用された任意の情報が使用され得ることが理解されるべきである。例えば、Unix(R)システム212に対して、ソフトウエアプログラム240は、telnet(例えばSSH)ではなく異なるプロトコルを用いて接続し得、「root」ではなく異なるユーザとして接続し得る。アイデンティティインデックス250に含まれた接続情報は、システム200上で利用可能なリソースに依存して変更し得、ソフトウエアプログラム240が有効にされるリソースへのアクセスの量が有効にされる。例えば、管理システム239が組織制御システム200以外のエントリによってインプリメントされる場合、組織はシステム200のリソースへのアクセスを制限するように望み得る。ユーザ名およびリソース定義において提供されたパスワードが個々のアカウントに接続するように使用されたユーザ名およびパスワードを含まないかもしれないことに留意すべきである。
【0033】
アイデンティティインデックス250の一実施形態の例として、ユーザ「Jane Doe」が、Oracle データベースシステム210上のOracleデータベースアカウント342、Windows(R)NTシステム214上のWindows(R)NTアカウント346、およびUnix(R)システム212上のUnix(R)アカウント344を有すると想定する。さらに、Oracleデータベースアカウント342は、アカウント名「JANE_D」を有し、Unix(R)アカウント344は、アカウント名「janed」を有し、そしてWindows(R)NTアカウント346は、アカウント名「janeD」を有すると想定する。このような場合、図3に示されるような仮想ユーザ名345は、「janeD」または任意の他の識別子であり得る。さらに、情報オブジェクトリスト350は、Jane Doeのユーザアカウントのためのネイティブキーおよび各アカウントが見出され得るリソースのための関連付けられたリソース名のリストを含み得る。従って、例えばエントリ351は、ネイティブキー352として「janed」およびリソース名353として「Reso02」の値を含み得る。リソース名353は、リソース定義362のリソース名366に対応するため、ソフトウエアプログラム240は、Jane DoeのUnix(R)アカウント344を位置付けるためにリソース定義362に基づいたUnix(R)システム212に接続させ得る。さらに、エントリ351は、ネイティブキー「janed」を含むため、ソフトウエアプログラム240は、Unix(R)システム212上のJane DoeのUnix(R)アカウント344を位置付けることができる。従って、当業者に理解されるように、アイデンティティインデックス250は、情報オブジェクト(例えばユーザアカウント)をユーザおよびリソースに関連付け得、その結果、情報オブジェクトは、中央化されたデータベースにおける情報オブジェクトを複製することなく位置付けられ得る。図3は、ネイティブキー352および連続して格納されたリソース名353を表すが、実際にはエントリ351は配信され得ることに留意されるべきである。例えば、ネイティブキー352は、リレーショナルデータベースのテーブルの1つのロウに格納され得る一方で、同じエントリ350のリソース名353は、異なるロウおよび/または異なるテーブルに格納され得る。
【0034】
さらに、各リソース定義はスキーママップを含み得る。例えば、リソース定義360はスキーママップ370を含み得(図4に示された実施形態)、リソース定義362はスキーママップ372を含み得、そしてリソース定義364はスキーママップ374を含み得る。スキーママップは、リソース専用情報オブジェクト(例えばアカウント)属性をスキーママップにおいて定義された仮想属性に関連付け得る。この態様では、スキーママップは、ソフトウエアプログラム240が共通のフォーマットで異なるリソースからの属性値(すなわちデータアイテム)を表示することを可能にする。スキーママップは、リソース属性の値を操作するように使用されて、対応する仮想属性のための値を誘導し得ることに留意されるべきである。
【0035】
例えば、異なるリソースからの属性は、同じ仮想属性にマッピングされ得る。従って、例えば、Oracleデータベースシステム210が「phone」と命名された属性を含み、Unix(R)システム212が「ph_num」と命名された属性を含んだ場合、スキーママップ370および372は、それぞれ「Phone Number」と命名された仮想属性にこれらの属性をマッピングし得る。本発明の一実施形態では、仮想属性「Phone Number」のための値は、アイデンティティインデックス250に格納される必要がない。その代わり、仮想アイデンティティがアクセスされる場合、以下により詳細に説明されるように、ソフトウエアプログラム240は、属性「ph_num」および「phone」にアクセスし得、値をRAMに格納し、そして複合ビュー319における「Phone Number」の下に値を表示し得る。
【0036】
複合ビュー319は、スキーママップによって定義されたようなユーザのアカウントの「ビュー」を含み得る。1つ以上のスキーママップに基づいて、複合ビュー319は、ユーザのためのリソース専用属性から誘導された仮想属性値を含み、グラフィカルユーザインターフェースを介してアドミニストレータおよびユーザに提示され得る。仮想アイデンティティがアクセスされる場合、ソフトウエアプログラム240は、適切なリソースアダプタモジュール325を呼び出し、仮想アイデンティティに関連付けられたリソースと通信し、そして各情報オブジェクトのために提供されたネイティブキーに基づいた情報オブジェクト(例えばアカウント)を配置させ得る。ソフトウエアプログラム240は、リソース属性のセットを取り出し得、リソース属性を仮想属性のセットにマッピングし得る(すなわち、「仮想情報オブジェクト」を作成し、複合ビュー319で仮想属性を表示する)。本発明の一実施形態では、仮想属性が揮発性メモリ(例えばRAM)に格納される。言い換えると、ソフトウエアプログラム240は、ユーザの仮想アイデンティティを介してユーザに関連付けられた情報オブジェクトに基づいてユーザの「インメモリ」表示(「仮想情報オブジェクト」)を提示し得る。本発明の一実施形態では、ソフトウエアプログラム240は、グラフィカルユーザインターフェースに複合ビュー319を表示し得る。実際のディスプレイは、カスタム可能な形態によって支配され得る。
【0037】
上記のように、スキーママップは、1より多くのリソースからのリソース属性を同じ仮想属性に関連付け得る。本発明の一実施形態では、2つ以上のリソース属性が、値が異なる同じ仮想属性にマッピングされた場合、全ての値が複合ビュー319の一部として表示され得、1つの値がディスプレイのために選択され得、またはリソース属性が共通の値に強制され得る。仮想アイデンティティへの変更がなされた場合(例えば、グラフィカルユーザインターフェースにおける仮想属性値の操作によって)、この変更は、1つ以上のスキーママップによって仮想属性にマッピングされた各リソース属性にプッシュアウトされ得る。従って、リソースを横切るデータは中央化されたデータベースにおいて属性を持続的に複製することなく(すなわち中央化されたデータベースにおけるリソース属性値のコピーを格納することなく)同期化され得る。
【0038】
上記議論において開示され説明されたように、アイデンティティインデックス250は、情報オブジェクトおよびその情報オブジェクトが位置付けられるリソースにユーザを関連付け得る。本発明の一実施形態では、アイデンティティインデックス250は、システム200上に格納された情報オブジェクトに関する「メタ情報」を格納し得る(例えばシステム200上の情報オブジェクトを位置付ける方法に関する情報を格納し得る)。従って、アイデンティティインデックス250は、いくつかの状態情報(例えばシステム200上の情報オブジェクトの位置)を保守し得るが、アイデンティティインデックスが情報オブジェクトの実際のデータを持続的に格納することを避け得る点において「無状態(stateless)」のままである。従って、本発明の実施形態は、システム200において配信された情報オブジェクトの「準無状態(quasi−stateless)」管理を提供し得る。情報オブジェクトがアイデンティティインデックス250のいくつかの実施形態において複製されないために、本発明の実施形態は、高度に拡張可能であり、本発明をインプリメントするための格納要求は、各情報オブジェクトに関連付けられたデータ量によって大幅に影響されない。さらに、仮想アイデンティティへの変化が、情報オブジェクトごとのベース(従来技術のシステムに関して)ではなく、属性ごとのベースに関してリソースにプッシュアウトされ得るため、本発明の実施形態は、ネットワーク225のための帯域幅要求を低減させる。アイデンティティインデックス250は、例えば、グラフィカルユーザインターフェースを介してアイデンティティインデックス250に含まれた情報を入力するシステムアドミニストレータによって手動で構築され得るか、またはアイデンティティインデックス250が、ソフトウエアがインプリメントされた発見プロセスを介して構築され得ることに留意されるべきである。アイデンティティインデックス250を構築するために使用され得る情報を発見するためのシステムおよび方法の一実施形態は、2001年12月6日に出願された、「System and Method of Discovering Information」と題された米国特許出願第__号に開示され、説明される。
【0039】
公知の任意のデータ格納方式がアイデンティティインデックス250を保守するために使用され得ることに留意されるべきである。例によって、限定されないが、本発明の実施形態によって利用され得るデータ格納方式は、シーケンシャルファイル、インデックス付けされたファイル、LDAPディレクトリ、およびリレーショナルデータベースを含む。シーケンシャルファイルは、一般的にインプリメントするのに安価であり、種々のシステムと共に使用され得る。しかし、アイデンティティインデックス250のサイズが増加すると共に、シーケンシャルファイルのためのアクセス時間が急速に増大する。なぜなら、このようなファイルは所望のデータの部分を見つけるために、通常スキャンまたは構文解析されなければならないためである。インデックス付けされたファイルはまた、比較的安価であり、容易に拡張可能である。しかし、インデックス付けされたファイルは、典型的には、単一のキーを介するアクセスを可能にする。LDAPディレクトリサービスは比較的安価であり、ますます利用可能になりつつある。LDAPプロトコルは、書き込みよりも読み出しを最適化する。それにより、データを頻繁に読み出すことに役立つが、更新頻度が低い。LDAPディレクトリは、大量のデータを処理するように拡張し得るが、アクセス時間はほとんど拡張されない。当業者に理解されるようにリレーショナルデータベース管理システムは、高度に拡張可能であり、アクセス、トランザクション、バックアップ、および復元を最適化するための洗練された技術を使用する。
【0040】
図4は、スキーママップ(例えば図3のスキーママップ370)の一実施形態を示す。特定のリソースのためのスキーママップ(スキーママップ370等)は、仮想属性410、リソース属性420、および属性タイプ430を含み得る。図4の例では、1つの仮想属性410は、「Phone Number」であるが対応するリソース属性420は「phone」である。ソフトウエアプログラム240が、ユーザのリソースアカウントに関連付けられたリソース専用属性「phone」を読み出す場合、ソフトウエアプログラム240は、「phone」のための値を仮想属性「Phone Number」の値にマッピングし得る。従って、「phone」の値が、「Phone Number」のための値として複合ビュー319に含まれ得る。「Phone Number」のための値が不揮発性メモリに保存されるのではなく(例えばアイデンティティインデックス250と共に)、仮想アイデンティティが操作されつつ(例えば観察される)、その代わりにRAMに保存されるのみであり得ることに留意されるべきである。
【0041】
スキーママップ370では、当業者に理解されるように、属性タイプ430は、「ストリング」および「ブーリアン」、あるいは他の可能な属性タイプを含み得る。属性タイプ430のフィールドが使用されて、属性の異なるタイプ同士を互いにマッピングし得る。本発明のいくつかの実施形態では、全ての属性が仮想属性にマッピングされるとは限らないことに留意されるべきである。これらのマッピングされない属性は、典型的には複合ビュー319、アイデンティティインデックス250、またはスキーママップ370において現れない。例えば、本発明の実施形態をインプリメントする組織が、特定の属性が発見可能であることを望まない場合(例えば従業員の社会保障番号等)、これが発生し得る。
【0042】
リソースタイプの全ての例が同じである場合、スキーママップがリソースごとのベースではなくリソースタイプに対して規定され得ることにさらに留意されるべきである。例えば、このようにNTシステムのための1つのスキーママップ、Unix(R)のための1つのスキーママップ、LDAPのための1つのスキーママップ等である。例えば、組織が異なるシステム上のNTシステム「記述」フィールドにおける異なるタイプのデータを格納し得る。従って、各リソースは固有のスキーママップを必要とし得る。
【0043】
本発明の実施形態は、以前の情報を管理するシステムおよび方法に関連付けられた欠点または問題を実質的に低減または除去するネットワーク上の情報を管理するためのシステムおよび方法を含む。より詳細には、本発明の実施形態は、アイデンティティンデックスを用いて、情報をトラッキングするためのシステムおよび方法を提供し得る。本発明の一実施形態は、ユーザを定義する情報オブジェクトに1つ以上のユーザを関連付けるように動作可能であるコンピュータ読み出し可能媒体上に格納されたソフトウエアプログラムを含み得る。ソフトウエアプログラムは、各ユーザに対して「仮想アイデンティティ」を保守し得、この仮想アイデンティティは、ユーザに関連付けられた情報オブジェクト(例えばアカウント)のリストを含む。さらに各情報オブジェクトは、情報オブジェクトが位置付けられるリソースに関連付けられ得る。本発明の一実施形態では、情報オブジェクトのリストは、各情報オブジェクトのための情報オブジェクト識別子(すなわち、情報オブジェクトが位置付けられるリソースに対して意味のあるネイティブキーまたは任意の識別子)を含み得る。ソフトウエアプログラムはまた、各識別されたリソースのためのリソース定義を保守し得る。このリソース定義は、ソフトウエアプログラムが対応するリソースに接続するように使用され得る接続パラメータのセットを含み得る。リソース定義および情報オブジェクト識別子(例えば情報オブジェクトのためのネイティブキー)に基づいて、本発明の実施形態は、各リソースに接続し得、これらのリソース上の情報オブジェクトを位置付け得る。
【0044】
本発明の一実施形態では、各リソース定義は、スキーママップによって定義された仮想属性にリソース上に格納された属性(例えば「リソース属性」)を相関させるスキーママップをさらに含み得る。ソフトウエアプログラムは、スキーママップによって定義された仮想属性に基づいたユーザの複合ビューを作成し得、カスタマイズ可能なグラフィカルユーザインターフェースで複合ビューを表示させ得る。
【0045】
本発明の一実施形態では、情報オブジェクトはユーザアカウントを含み得る。従って、本発明の実施形態は、複数のリソース上に格納されたユーザアカウントをユーザに関連付け得る。ユーザアカウントを定義する属性は、リソーススキーママップに基づいた仮想属性として複合ビューに表され得る。仮想属性が修正される場合、この変更はスキーママップに基づいてリソース属性にプッシュバックされ得る。
【0046】
本発明は、例示の実施形態を参照しながら本明細書中で詳細に説明されてきたが、その説明は例示のみによっておよび限定的な意味で構成されないことが理解されるべきである。従って、本発明の実施形態および本発明のさらなる実施形態の詳細の多くの変更がこの説明を参照する当業者に明らかになり、当業者によって作成され得ることがさらに理解されるべきである。全てのこのような変更およびさらなる実施形態が上掲の特許請求の範囲として本発明の範囲内にあることが企図される。
【図面の簡単な説明】
【図1】
図1は、データが中央化されたデータベースにおいて複製されるシステム管理の従来技術のシステムを示す。
【図2】
図2は、本発明の教示がインプリメントされ得るコンピュータシステムの一実施形態を示す。
【図3】
図3は、本発明の一実施形態によるアカウント管理のシステムを示す。
【図4】
図4は、本発明の一実施形態によるスキーママップを示す。
Claims (33)
- 情報を管理するためのシステムであって、
アイデンティティインデックスを保守するために動作可能なコンピュータ読み出し可能媒体上に格納されたソフトウェアプログラムであって、該アイデンティティインデックスは、
仮想アイデンティティであって、
情報オブジェクトに対応する情報オブジェクト識別子と、
該情報オブジェクトが位置付けられるリソースを識別するリソース名であって、該情報オブジェクト識別子に関連付けられる、リソース名と、
を含む、仮想アイデンティティと、
該命名されたリソースに対応するリソース定義であって、接続情報のセットをさらに含む、リソース定義と
を含む、ソフトウェアプログラムを含む、システム。 - 前記リソース定義は、スキーママップをさらに含む、請求項1に記載のシステム。
- 前記スキーママップは、前記リソースからのリソース属性を該スキーママップによって定義された仮想属性にマッピングする、請求項2に記載のシステム。
- 前記仮想属性のための仮想属性値がRAMに格納される、請求項3に記載のシステム。
- 前記仮想属性のための仮想属性値が前記アイデンティティインデックスに格納される、請求項3に記載のシステム。
- 前記接続情報のセットは、ホスト名、ポート、リソースユーザ名、リソースパスワード、またはリソースタイプの内の1つから選択された接続パラメータを含む、請求項1に記載のシステム。
- 前記仮想アイデンティティはユーザに対応する、請求項1に記載のシステム。
- 前記情報オブジェクトはユーザアカウントを含む、請求項1に記載のシステム。
- 前記情報オブジェクト識別子はアカウント名を含む、請求項8に記載のシステム。
- 前記リソース定義は、スキーママップをさらに含む、請求項8に記載のシステム。
- 前記スキーママップは、前記リソースからのリソース属性を該スキーママップによって定義された仮想属性にマッピングする、請求項10に記載のシステム。
- 前記仮想属性のための仮想属性値がRAMに保守される、請求項11に記載のシステム。
- 前記仮想属性のための仮想属性値がアイデンティティインデックスに保守される、請求項11に記載のシステム。
- 前記接続情報のセットは、ホスト名、ポート、リソースユーザ名、リソースパスワード、またはリソースタイプの内の1つから選択された接続パラメータを含む、請求項8に記載のシステム。
- 前記リソースは、Unix(R)システム、Windows(R)NTシステム、Oracleデータベースシステム、または電子メールサーバの内の1つである、請求項8に記載のシステム。
- 前記ソフトウエアプログラムは、前記リソース定義に基づいて前記リソースに接続されるように動作可能である、請求項1に記載のシステム。
- 前記リソース定義はスキーママップをさらに含み、前記ソフトウエアプログラムは、該スキーママップに基づいて該仮想アイデンティティの複合ビューを作成するように動作可能である、請求項1に記載のシステム。
- 前記ソフトウエアプログラムは、グラフィカルユーザインターフェースに前記複合ビューの表示を提示するように動作可能である、請求項17に記載のシステム。
- 前記グラフィカルユーザインターフェースは、カスタマイズ可能である、請求項18に記載のシステム。
- 情報を管理するためのシステムであって、
アイデンティティインデックスを保守するように動作可能なコンピュータ読み出し可能な媒体上に格納されたソフトウェアプログラムであって、該アイデンティティインデックスは、
仮想識別子のセットであって、各仮想識別子はユーザに対応し、各仮想識別子は、さらに、
情報オブジェクト識別子のセットであって、各識別オブジェクト識別子は、情報オブジェクトに対応する、情報オブジェクト識別子のセットと、
リソース名のセットであって、各リソース名は、情報オブジェクト識別子と関連付けられ、各リソース名は、関連付けられた情報オブジェクト識別子に対応する該情報オブジェクトが位置付けられたリソースに対応する、リソース名のセットと
を含む、仮想識別子のセットと、
各命名されたリソースのためのリソース定義を含むリソース定義のセットであって、各リソース定義は、該対応する命名されたリソースのための接続情報を含む、リソース定義のセットと
を含む、ソフトウェアプログラムを含む、システム。 - 前記各リソース定義は、スキーママップをさらに含む、請求項20に記載のシステム。
- 前記各情報オブジェクトは、ユーザアカウントを含む、請求項20に記載のシステム。
- 前記各情報オブジェクト識別子はアカウント名を含む、請求項22に記載のシステム。
- 前記各リソース定義は、スキーママップをさらに含む、請求項23に記載のシステム。
- 前記各スキーママップは、リソース属性を仮想属性にマッピングする、請求項24に記載のシステム。
- 情報を管理する方法であって、
ユーザを定義する情報オブジェクトのセットに対応する情報オブジェクト識別子のセットを格納するステップと、
各情報オブジェクト識別子に少なくとも1つのリソース定義のセットを関連付けるステップであって、各リソース定義は、該関連付けられた情報オブジェクト識別子に対応する該情報オブジェクトが位置付けられるリソースの少なくとも1つのセットに対応し、各リソース定義は、該対応するリソースのための接続情報のセットを含む、情報を管理する方法。 - 前記情報オブジェクト識別子のセットからの各情報オブジェクト識別子は、該対応する情報オブジェクトのためのネイティブキーを含む、請求項26に記載の方法。
- 前記ネイティブキーは、アカウント名を含む、請求項27に記載の方法。
- リソース定義のセットの内の少なくとも1つを各情報オブジェクト識別子に関連付けるステップは、少なくとも1つのリソース名を各情報オブジェクト識別子に関連付けるステップをさらに含む、請求項26に記載の方法。
- 前記各情報オブジェクトは、ユーザアカウントを含む、請求項26に記載の方法。
- 前記各リソース定義は、スキーママップをさらに含む、請求項26に記載の方法。
- 前記各スキーママップは、リソース属性を仮想属性にマッピングする、請求項31に記載の方法。
- 各リソース定義からの前記スキーママップに基づいてユーザの複合ビューを生成するステップをさらに含む、請求項31に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US25162700P | 2000-12-06 | 2000-12-06 | |
US25195200P | 2000-12-07 | 2000-12-07 | |
PCT/US2001/046662 WO2002046873A2 (en) | 2000-12-06 | 2001-11-06 | System and method for managing information objects |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004536364A true JP2004536364A (ja) | 2004-12-02 |
JP2004536364A5 JP2004536364A5 (ja) | 2005-04-21 |
Family
ID=26941726
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002548541A Withdrawn JP2004536364A (ja) | 2000-12-06 | 2001-11-06 | 情報オブジェクトを管理するためのシステムおよび方法 |
JP2002560051A Withdrawn JP2004534987A (ja) | 2000-12-06 | 2001-12-06 | 情報を発見するシステムおよび方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002560051A Withdrawn JP2004534987A (ja) | 2000-12-06 | 2001-12-06 | 情報を発見するシステムおよび方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US7574413B2 (ja) |
EP (2) | EP1356363A2 (ja) |
JP (2) | JP2004536364A (ja) |
AU (2) | AU2002230616A1 (ja) |
CA (2) | CA2436636A1 (ja) |
IL (2) | IL156287A0 (ja) |
WO (2) | WO2002046873A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106170964A (zh) * | 2014-01-30 | 2016-11-30 | 赛门铁克公司 | 基于不同身份服务的用户虚拟身份 |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6981043B2 (en) * | 2001-03-27 | 2005-12-27 | International Business Machines Corporation | Apparatus and method for managing multiple user identities on a networked computer system |
US7822980B2 (en) * | 2002-03-15 | 2010-10-26 | International Business Machines Corporation | Authenticated identity propagation and translation within a multiple computing unit environment |
US20030236874A1 (en) * | 2002-06-04 | 2003-12-25 | Timo Hotti | Method and arrangement for providing an information management system |
US20040002979A1 (en) * | 2002-06-27 | 2004-01-01 | Partnercommunity, Inc. | Global entity identification mapping |
US7937430B1 (en) | 2002-07-31 | 2011-05-03 | At&T Intellectual Property I, L.P. | System and method for collecting and transmitting data in a computer network |
CA2434276A1 (en) * | 2003-07-03 | 2005-01-03 | Ibm Canada Limited - Ibm Canada Limitee | Password management |
US7287086B2 (en) | 2003-07-09 | 2007-10-23 | Internatinonal Business Machines Corporation | Methods, systems and computer program products for controlling data transfer for data replication or backup based on system and/or network resource information |
US7631060B2 (en) * | 2003-10-23 | 2009-12-08 | Microsoft Corporation | Identity system for use in a computing environment |
US7496925B2 (en) | 2004-01-14 | 2009-02-24 | International Business Machines Corporation | Information kit objects for publish/subscribe integration architecture |
CN100440217C (zh) * | 2004-02-20 | 2008-12-03 | Abb技术有限公司 | 方法、基于计算机的***和虚拟资产寄存器 |
CN1926541A (zh) * | 2004-03-17 | 2007-03-07 | Abb研究有限公司 | 用于数据一致性验证的设备和方法 |
CN100481013C (zh) * | 2004-08-03 | 2009-04-22 | 索芙特瑞斯提股份有限公司 | 用于经由上下文策略控制来控制应用程序间关联的***和方法 |
US7702758B2 (en) * | 2004-11-18 | 2010-04-20 | Oracle International Corporation | Method and apparatus for securely deploying and managing applications in a distributed computing infrastructure |
US8528057B1 (en) * | 2006-03-07 | 2013-09-03 | Emc Corporation | Method and apparatus for account virtualization |
US8041746B2 (en) * | 2007-10-30 | 2011-10-18 | Sap Ag | Mapping schemas using a naming rule |
US8588425B1 (en) * | 2007-12-27 | 2013-11-19 | Emc Corporation | Encryption key recovery in the event of storage management failure |
US20100161737A1 (en) * | 2008-12-23 | 2010-06-24 | Microsoft Corporation | Techniques to manage electronic mail personal archives |
US9558195B2 (en) * | 2009-02-27 | 2017-01-31 | Red Hat, Inc. | Depopulation of user data from network |
US9015204B2 (en) * | 2009-07-15 | 2015-04-21 | Hewlett-Packard Development Company, L.P. | Onboarding resources to an identity management system |
US8627434B2 (en) * | 2009-12-04 | 2014-01-07 | International Business Machines Corporation | Cross security-domain identity context projection within a computing environment |
US8768947B2 (en) * | 2009-12-22 | 2014-07-01 | At&T Global Network Services Deutschland Gmbh | System and method for implementing unique primary keys across enterprise databases |
US8392369B2 (en) * | 2010-09-10 | 2013-03-05 | Microsoft Corporation | File-backed in-memory structured storage for service synchronization |
US8606925B2 (en) * | 2011-04-04 | 2013-12-10 | International Business Machines Corporation | Automatic generation of reusable network configuration objects |
US9129105B2 (en) | 2011-09-29 | 2015-09-08 | Oracle International Corporation | Privileged account manager, managed account perspectives |
US9053302B2 (en) | 2012-06-08 | 2015-06-09 | Oracle International Corporation | Obligation system for enterprise environments |
US9298582B1 (en) | 2012-06-28 | 2016-03-29 | Emc Corporation | Method and apparatus for performance data transformation in a cloud computing system |
US9413685B1 (en) * | 2012-06-28 | 2016-08-09 | Emc Corporation | Method and apparatus for cross domain and cross-layer event correlation |
US9838370B2 (en) | 2012-09-07 | 2017-12-05 | Oracle International Corporation | Business attribute driven sizing algorithms |
US9467355B2 (en) | 2012-09-07 | 2016-10-11 | Oracle International Corporation | Service association model |
US9219749B2 (en) | 2012-09-07 | 2015-12-22 | Oracle International Corporation | Role-driven notification system including support for collapsing combinations |
US9069979B2 (en) | 2012-09-07 | 2015-06-30 | Oracle International Corporation | LDAP-based multi-tenant in-cloud identity management system |
US20140223112A1 (en) * | 2013-02-05 | 2014-08-07 | CAA South Central Ontario | System and method for managing data elements |
US9787657B2 (en) | 2013-09-19 | 2017-10-10 | Oracle International Corporation | Privileged account plug-in framework—usage policies |
US20150088798A1 (en) * | 2013-09-23 | 2015-03-26 | Mastercard International Incorporated | Detecting behavioral patterns and anomalies using metadata |
US9602545B2 (en) | 2014-01-13 | 2017-03-21 | Oracle International Corporation | Access policy management using identified roles |
US9979733B2 (en) * | 2015-09-24 | 2018-05-22 | International Business Machines Corporation | Automatically provisioning new accounts on managed targets by pattern recognition of existing account attributes |
US9942321B2 (en) * | 2016-01-06 | 2018-04-10 | Ca, Inc. | Identity-to-account correlation and synchronization |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5560005A (en) * | 1994-02-25 | 1996-09-24 | Actamed Corp. | Methods and systems for object-based relational distributed databases |
JPH08328880A (ja) | 1995-05-31 | 1996-12-13 | Mitsubishi Electric Corp | 複数のアプリケーションプログラムを同時に実行できるオペレーティングシステムにおける計算機運転管理システム |
US6016478A (en) | 1996-08-13 | 2000-01-18 | Starfish Software, Inc. | Scheduling system with methods for peer-to-peer scheduling of remote users |
US6189000B1 (en) * | 1997-06-30 | 2001-02-13 | Microsoft Corporation | System and method for accessing user properties from multiple storage mechanisms |
CA2217923C (en) * | 1997-10-10 | 2002-01-15 | Mitel Corporation | Integrated directory services |
US6321264B1 (en) | 1998-08-28 | 2001-11-20 | 3Com Corporation | Network-performance statistics using end-node computer systems |
US6269405B1 (en) * | 1998-10-19 | 2001-07-31 | International Business Machines Corporation | User account establishment and synchronization in heterogeneous networks |
US6578069B1 (en) * | 1999-10-04 | 2003-06-10 | Microsoft Corporation | Method, data structure, and computer program product for identifying a network resource |
WO2001061596A1 (en) * | 2000-02-16 | 2001-08-23 | Bea Systems, Inc. | Conversation management system for enterprise wide electronic collaboration |
US6799208B1 (en) * | 2000-05-02 | 2004-09-28 | Microsoft Corporation | Resource manager architecture |
US6766368B1 (en) * | 2000-05-23 | 2004-07-20 | Verizon Laboratories Inc. | System and method for providing an internet-based correlation service |
-
2001
- 2001-11-06 IL IL15628701A patent/IL156287A0/xx unknown
- 2001-11-06 AU AU2002230616A patent/AU2002230616A1/en not_active Abandoned
- 2001-11-06 EP EP01990850A patent/EP1356363A2/en not_active Withdrawn
- 2001-11-06 WO PCT/US2001/046662 patent/WO2002046873A2/en not_active Application Discontinuation
- 2001-11-06 CA CA002436636A patent/CA2436636A1/en not_active Abandoned
- 2001-11-06 JP JP2002548541A patent/JP2004536364A/ja not_active Withdrawn
- 2001-12-06 JP JP2002560051A patent/JP2004534987A/ja not_active Withdrawn
- 2001-12-06 CA CA002436594A patent/CA2436594A1/en not_active Abandoned
- 2001-12-06 IL IL15628801A patent/IL156288A0/xx unknown
- 2001-12-06 AU AU2002246595A patent/AU2002246595A1/en not_active Abandoned
- 2001-12-06 US US10/006,763 patent/US7574413B2/en active Active
- 2001-12-06 US US10/006,089 patent/US7941785B2/en active Active
- 2001-12-06 EP EP01994169A patent/EP1370938A2/en not_active Withdrawn
- 2001-12-06 WO PCT/US2001/046978 patent/WO2002059794A2/en not_active Application Discontinuation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106170964A (zh) * | 2014-01-30 | 2016-11-30 | 赛门铁克公司 | 基于不同身份服务的用户虚拟身份 |
JP2017509964A (ja) * | 2014-01-30 | 2017-04-06 | シマンテック コーポレーションSymantec Corporation | 異種アイデンティティサービスに基づくユーザの仮想アイデンティティ |
CN106170964B (zh) * | 2014-01-30 | 2020-03-27 | Ca公司 | 基于不同身份服务的用户虚拟身份 |
Also Published As
Publication number | Publication date |
---|---|
WO2002059794A9 (en) | 2003-11-20 |
IL156287A0 (en) | 2004-01-04 |
AU2002230616A1 (en) | 2002-06-18 |
WO2002046873A9 (en) | 2002-08-22 |
EP1356363A2 (en) | 2003-10-29 |
WO2002059794A3 (en) | 2003-10-02 |
US20020095395A1 (en) | 2002-07-18 |
AU2002246595A1 (en) | 2002-08-06 |
WO2002046873A3 (en) | 2003-08-28 |
EP1370938A2 (en) | 2003-12-17 |
WO2002046873A2 (en) | 2002-06-13 |
CA2436636A1 (en) | 2002-06-13 |
US7941785B2 (en) | 2011-05-10 |
US20020093857A1 (en) | 2002-07-18 |
WO2002059794A2 (en) | 2002-08-01 |
US7574413B2 (en) | 2009-08-11 |
CA2436594A1 (en) | 2002-08-01 |
IL156288A0 (en) | 2004-01-04 |
JP2004534987A (ja) | 2004-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004536364A (ja) | 情報オブジェクトを管理するためのシステムおよび方法 | |
US7107297B2 (en) | System and method for metadirectory differential updates among constituent heterogeneous data sources | |
US6502088B1 (en) | Method and system for improved access to non-relational databases | |
US9928256B2 (en) | Universal data management interface | |
US7895203B2 (en) | Method for deferred deletion of entries for a directory service backing store | |
US7383552B2 (en) | Object manager for common information model | |
US5724575A (en) | Method and system for object-based relational distributed databases | |
US7801850B2 (en) | System of and method for transparent management of data objects in containers across distributed heterogenous resources | |
US7167874B2 (en) | System and method for command line administration of project spaces using XML objects | |
US7213208B2 (en) | Data container for interaction between a client process and software applications | |
US6651070B1 (en) | Client/server database system | |
JP2002157158A (ja) | データベースシステムにおけるデータ管理方法 | |
US20040054640A1 (en) | Interaction between a client process and software applications | |
US7024434B2 (en) | Method and system for modifying schema definitions | |
US20030088615A1 (en) | Update resolution procedure for a directory server | |
JP2002175327A (ja) | データベース管理方法 | |
JP2004046733A (ja) | 属性情報統合管理装置 | |
WO2004025456A2 (en) | Interaction between a client process and software applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20050201 |