Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

1. WO2007140060 - ARCHITECTURE DE SÉCURITÉ DESTINÉE À DES SYSTÈMES DE GESTION DE CONTENU

Numéro de publication WO/2007/140060
Date de publication 06.12.2007
N° de la demande internationale PCT/US2007/067213
Date du dépôt international 23.04.2007
CIB
G06F 15/00 2006.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
15Calculateurs numériques en général; Équipement de traitement de données en général
G09G 5/00 2006.01
GPHYSIQUE
09ENSEIGNEMENT; CRYPTOGRAPHIE; PRÉSENTATION; PUBLICITÉ; SCEAUX
GDISPOSITIONS OU CIRCUITS POUR LA COMMANDE DE L'AFFICHAGE UTILISANT DES MOYENS STATIQUES POUR PRÉSENTER UNE INFORMATION VARIABLE
5Dispositions ou circuits de commande de l'affichage communs à l'affichage utilisant des tubes à rayons cathodiques et à l'affichage utilisant d'autres moyens de visualisation
CPC
G06F 16/958
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
16Information retrieval; Database structures therefor; File system structures therefor
90Details of database functions independent of the retrieved data types
95Retrieval from the web
958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
G06F 21/6227
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
60Protecting data
62Protecting access to data via a platform, e.g. using keys or access control rules
6218to a system of files or objects, e.g. local or distributed file system or database
6227where protection concerns the structure of data, e.g. records, types, queries
G06F 2221/2101
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
2221Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
2101Auditing as a secondary aspect
Déposants
  • AUTODESK, INC. [US/US]; 111 McInnis Parkway San Rafael, California 94903, US (AllExceptUS)
  • CHASE, Michael [US/US]; US (UsOnly)
Inventeurs
  • CHASE, Michael; US
Mandataires
  • CAREY, John, C. ; Patterson & Sheridan, LLP 3040 Post Oak Blvd. Suite 1500 Houston, Texas 77056, US
Données relatives à la priorité
11/420,65726.05.2006US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) SECURITY ARCHITECTURE FOR CONTENT MANAGEMENT SYSTEMS
(FR) ARCHITECTURE DE SÉCURITÉ DESTINÉE À DES SYSTÈMES DE GESTION DE CONTENU
Abrégé
(EN)
Embodiments of the invention provide methods, apparatus, and articles of manufacture for providing security architecture for content management systems. An audit log table separates security concerns in framework code from application concerns in application code. Application developers place database access code in stored procedures. Each stored procedure records a unique identifier for each object involved in the database access code into an audit log, for later security checking by framework code. After executing the stored procedure, the framework code determines whether the stored procedure was authorized by checking the audit log and access control lists stored in the database. If not, an access violation error may be returned and the database may be rolled back.
(FR)
Des modes de réalisation de la présente invention concernent des procédés, appareils et articles de fabrication destinés à fournir une architecture de sécurité pour des systèmes de gestion de contenu. Un tableau de liste de contrôle sépare les préoccupations de sécurité du code de l'architecture des préoccupations d'application du code de l'application. Les développeurs de l'application placent le code d'accès à la base de données dans des procédures stockées. Chaque procédure stockée enregistre dans une liste de contrôle un identifiant unique pour chaque objet impliqué dans le code d'accès à la base de données, pour un contrôle de sécurité ultérieur par le code d'architecture. Après l'exécution des procédures stockées, le code d'architecture détermine si la procédure stockée était autorisée en contrôlant la liste de contrôle et les listes de contrôle d'accès stockées dans la base de données. Si ce n'est pas le cas, il est possible d'envoyer une erreur de violation d'accès et d'effectuer un retour en arrière sur la base de données.
Également publié en tant que
Dernières données bibliographiques dont dispose le Bureau international