JP2010515158A - 時間を基準にした許可 - Google Patents

時間を基準にした許可 Download PDF

Info

Publication number
JP2010515158A
JP2010515158A JP2009544143A JP2009544143A JP2010515158A JP 2010515158 A JP2010515158 A JP 2010515158A JP 2009544143 A JP2009544143 A JP 2009544143A JP 2009544143 A JP2009544143 A JP 2009544143A JP 2010515158 A JP2010515158 A JP 2010515158A
Authority
JP
Japan
Prior art keywords
access
user
time period
user object
system resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009544143A
Other languages
English (en)
Inventor
エル.ベック ロバート
サリバン ケビン
ラブレス ピーター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2010515158A publication Critical patent/JP2010515158A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

ユーザーオブジェクトは、アドミニストレーターインターフェエースを通して作成される。このユーザーオブジェクトは、個人ユーザーのためのシステムリソースへのアクセスを指定している。ユーザーオブジェクトには、そのオブジェクトに関連するユーザーがコンピューティングデバイスを使用してシステムリソースにいつアクセスできるかを指定した許可時間期間が与えられている。リソースにアクセスするために、コンピューティングデバイスは、システムリソースへのアクセス要求を生成するか、又はアクセスの試みを行なう。その要求又はアクセスの試みに応答して、ユーザーオブジェクトが読み取られ、コンピューティングデバイスのユーザーがいつリソースにアクセスできるかが判断される。コンピューティングデバイスのユーザーには、その時間期間内では、リソースへのアクセスが許可され、その時間期間外では、リソースへのアクセスが拒否される。

Description

本発明は、時間を基準にした許可に関する。
システムアドミニストレーターは、ユーザーアカウント、システムポリシー、ネットワークアクセス可能シェア及びホストレベルサービスなどのシステムリソースを定期的に作成している。一般的に、システムアドミニストレーターは、リソースを管理したり、使用禁止にしたり、リソースがもはや必要でなくなったときそのリソースを除去したりすることを担当している。リソース管理の一部として、アドミニストレーターは、リソースへの定期的アクセスのためにリソースをユーザーに割り当てなければならない。リソース管理は、広範なレコード記録及び管理スクリプトも必要になることがあるので、管理オーバーヘッドが大きくなる。
リソースが割り当てられるときとは異なる時期にシステムリソースを使用可能にすることは、注目に値する問題になっている。この問題を実証するシナリオは、ウィークエンド期間中に、さもなければ、アドミニストレーターの平常の勤務時間外に使用可能にする必要のあるユーザーアカウントを作成することがアドミニストレーターに要求されるときに起こっている。この問題に対する1つのソリューションは、スクリプト又は特別なアプリケーションソフトウェアなどのシステム管理リソースの開発を要求するのではなく、要求されたタスクを完了するためにアドミニストレーターが週末に勤務することである。別の方法として、アドミニストレーターは、週末の期間に勤務しないで済ますためにその前に新しいアカウントを作成しておくことも可能である。どちらのオプションも、管理可能な、又はセキュアなソリューションは得られない。
ユーザーオブジェクトは、アドミニストレーターインターフェースを介して作成されている。ユーザーオブジェクトは、そのオブジェクトに関連するクライアントデバイスがシステムリソースにアクセスすることができる許可時間期間(permission time period)を指定している。リソースにアクセスするには、クライアントデバイスは、リソースにアクセスする要求を生成するか、又はリソースにアクセスすることを試みている。ユーザーオブジェクトは、コンピューティングデバイスによって読み取られ、クライアントデバイスがいつリソースにアクセスすることができるかを判断する。リソースには、許容時間期間(allowable time period)内ではクライアントデバイスによるリソースへのアクセスを許可し、許容時間期間外ではクライアントデバイスによるリソースへのアクセスを拒否する指示が与えられる。従って、システムは、システムリソースにアクセスするときのオーバーヘッドが軽減され、セキュアな方法でシステムリソースにアクセスしている。
以下では、詳細な説明が添付図面を参照して記載されている。図面において、参照符号の左端の桁は、その参照符号が最初に現れる図面を示している。類似の特徴及びコンポーネントを参照するために、図面全体を通して同じ符号が使用されている。
システムリソースにアクセスする許可を要求するためのシステムを示す簡略図である。 時間を基準にした許可を与えるサーバーを示す簡略ブロック図である。 時間を基準にした許可を与える方法を示すフロー図である。 ユーザーが時間を基準にした許可を開始することを可能にする例示インターフェースを示す図である。
以下では、時間を基準にした方法(time based manner)でシステムリソースにアクセスする許可を要求するためのシステムが説明されている。このシステムは、許可を1又は2以上のクライアントデバイス、又はそのクライアントデバイスのユーザーに与え、事前に定義した時間でシステムリソースにアクセスするための実施形態を含む。
時間を基準にした許可を与えるための記載されたシステム及び方法の態様は、いくつもの異なる環境及び/又は構成で実現することができるが、そのシステム及び方法は、以下に説明する例示のシステムアーキテクチャーのコンテキストの中で説明されている。
例示システム
図1は、システムリソース101にアクセスする許可を要求するためのシステム100を示す図である。システム100は、アドミニストレーターデバイス102、サーバー104、及びユーザーオブジェクト107(a−n)を収めているデータベース106を含んでいる。サーバー104は、ユーザー/クライアントAデバイス108及びユーザー/クライアントBデバイス110に直接に結合されていることも、及び/又はネットワーク112を通してユーザー/クライアントCデバイス114又はユーザー/クライアントDデバイス116に結合されていることもある。クライアントデバイス108、110、114及び116は、例えば、汎用コンピューティングデバイス、サーバー、ラップトップ、セル電話、ポータブルデスクトップアシスタントなどを含む、どのような方法で実現することもできる。
アドミニストレーターデバイス102を使用して、システムリソース101(本明細書では、シェア/アカウントとも呼ばれる)のアクセス許可に関連するポリシーセットを集約的に収めている複数のユーザーオブジェクト107(a−n)を作成することができる。ユーザーオブジェクト107(a−n)は、アドミニストレーターユーザーインターフェース118を介してアドミニストレーターデバイス102から受信したデータに基づいてサーバー104によって作成することができる。サーバー104及びアドミニストレーターデバイス102は、例えば、汎用コンピューティングデバイス、サーバー、サーバーファーム、クラスター、メインフレームなどとすることができる。
ユーザーオブジェクト107(a−n)は、データベース106に格納することができる。データベース106は、サーバー104内の持続性システムメモリに配置することができる。ユーザーオブジェクト107(a−n)は、1又は2以上のユーザーがいつシステムリソース101にアクセスできるかに関するデータを含んでおり、その例として、1又は2以上のユーザーに対するシェア/アカウントがある。システムリソース101は、例えば、ユーザーアカウント、システムポリシー、ネットワークアクセス可能シェア、ホストレベルサービス、アプリケーションプログラム、ファイルシェアなどを含むこともできる。
サーバー104は、そのサーバー104に存在するシステムリソース101へのアクセス要求を受信することができる。この要求は、1又は2以上のユーザー/クライアント108−116から直接に受信することができ、ユーザー/クライアントの例としては、ユーザー/クライアントデバイスA108及びユーザー/クライアントデバイスB110がある。ユーザー/クライアントデバイスA108及びユーザー/クライアントデバイスB110は、システムリソース101にアクセスするために要求をサーバー104にサブミットすることができ、又はシステムリソース101へのアクセスを直接に試みることができる。
一実装形態において、サーバー104は、受信した要求に応答して、データベース106にクエリー(問い合わせ)して、ユーザーオブジェクト107(a−n)がユーザー/クライアントデバイスA108に関連するものか、ユーザー/クライアントデバイスB110に関連するものかを識別することができる。別の実施形態において、サーバー104は、サーバー104側で実行されているアプリケーションプログラムを使用してデータベース106にクエリーする。ユーザーオブジェクト107(a−n)は、サーバー104によって分析され、ユーザー/クライアントデバイスA108及びユーザー/クライアントデバイスB110が、特定の要求の時点でシステムリソース101へのアクセスが許可されているのかを判断することができる。サーバー104は、それぞれのユーザーオブジェクト107(a−n)が分析されると、ユーザー/クライアントデバイスA108及びユーザー/クライアントデバイスB110に対し、アクセスを許可又は拒否することができる。
別の例示的な実装形態において、サーバー104側で実行されているアプリケーションプログラムは、ユーザーデバイスの各々についての許可時間期間、すなわち、システムリソース101へのアクセスするために、サーバー104に接続されたユーザーデバイスに対して許可されたアクセス時間期間を監視することができる。ユーザーデバイスの許可時間期間が特定されると、アプリケーションプログラムは、システムリソース101の有効又は無効を示すために、ユーザーオブジェクト107(a−n)を更新し、信号をユーザーデバイス側で実行されているアプリケーションに送信して、デバイスのユーザーがリソースにアクセスすることを可能にする。
さらに別の実装形態において、アプリケーションプログラムは、ユーザーデバイスによって使用された他のアプリケーションが実行中のとき、サーバー104によって同時に実行することができる。例えば、デバイスの1又は2以上のユーザーは、サーバー104によって実行中の複数のアプリケーションへのアクセスを要求することができる。サーバー104は、アプリケーションプログラムを採用して、ユーザーに与えられたアクセスを監視し、ユーザーによってアクセスされたアプリケーションを同時に実行することができる。一実装形態において、サーバー104は、1又は2以上のユーザーオブジェクト107(a−n)が無効化されているか、又は無効を示していると、アプリケーションプログラムの使用を禁止することができる。
一実施形態では、ユーザークライアントデバイスA108及びユーザークライアントデバイスB118に対するアクセス許可を、シングルユーザーオブジェクトの中に定義することができる。例示の実施形態では、ユーザークライアントデバイスA108及びユーザークライアントデバイスB110は、システムリソース101のアクセスを同じ時間期間に要求することができる。サーバー104は、その特定時間期間にどちらのユーザーにアクセス権があるのかを特定するために、データベース内のユーザーオブジェクトで確認する。このアクセスを、それぞれのユーザーオブジェクト107(a−n)に対する事前設定ポリシーに基づいて、ユーザークライアントデバイスA108とユーザークライアントデバイスB110とのどちらかに許可することができる。
例えば、1又は2以上の学生が、ある施設において同じ時間期間にサーバー104を通してファイルへのアクセスを要求することができる。サーバー104は、学生に関連する1又は2以上のユーザーオブジェクト107(a−n)を特定するためにデータベースをチェックすることができる。ユーザーオブジェクト107(a−n)は、その特定時間期間にファイルにアクセスすることが許可されている学生を特定するために分析することができる。ユーザーオブジェクト107(a−n)は、例えば、どの学生がその特定時間期間にファイルへのアクセスが許可され、他のどの学生が別の時間期間にファイルへのアクセスが許可されているかを定義することができる。各学生に対するアクセス許可がオブジェクト107(a−n)から判断されると、サーバー104は、各学生に対しファイルへのアクセスを拒否又は許可することができる。
一実施形態では、ユーザーオブジェクト107(a−n)は、ユーザーオブジェクト107(a−n)がシステムリソース101にアクセスするための時間期間の直前に作成されるような形で定義することができる。さらに別の実施形態では、ユーザーオブジェクト107(a−n)は、リソースにアクセスするための時間期間が経過したあと、ユーザーオブジェクト107(a−n)が自動的に削除されることを可能にする特性を含むことができる。例えば、二人のユーザーがアプリケーションプログラムを使用してプロジェクトを準備したい場合がある。ユーザーは、アドミニストレーター102によってプログラムを用いたプロジェクトで作業するための異なる時間期間で割り当てられることができる。ユーザーオブジェクト107(a−n)の組は、アドミストレーター102によって作成することができる。ユーザーオブジェクト107(a−n)は、それぞれのユーザーデバイスによってプロジェクトにアクセスするための時間期間及びその他の特定の特性を含むことができる。特定の特性は、例えば、プライマリー(一次)ユーザーデバイスの時間期間が経過したあと、そのプライマリーユーザーデバイスに関連するユーザーオブジェクトを自動的に削除すること、及びセカンダリー(二次)ユーザーデバイスの使用のための時間期間の開始前にそのセカンダリーユーザーデバイスに関連するユーザーオブジェクトを自動的に作成することを含むことができる。
別の実施形態では、ユーザーオブジェクト107(a−n)は、ユーザーデバイスのユーザーが1又は2以上のシステムリソース101に同時にアクセスすることを許可することができる。例えば、ユーザーオブジェクトを、アドミニストレーターデバイス101によって作成して、そのユーザーオブジェクトに関連するユーザーデバイスのユーザーが複数のユーザーアカウントに同時にアクセスする許可を与えることができる。別の実施形態では、サーバー104は、ユーザーから要求を受け取ったとき、システムリソース101を使用可能及び/又は使用禁止にするためにデータベースにクエリーするアプリケーションプログラムを採用している。例えば、ある従業員が特定の時間期間の間にプロジェクトで作業するために企業ネットワークにアクセスし、非活動時間期間の後、アクセスを要求する場合がある。このようなケースでは、アプリケーションプログラムを使用するアドミニストレーターデバイス102は、特定の時間期間が経過した後、その従業員に関連するユーザーオブジェクトを(使用禁止を示すようにユーザーオブジェクトを更新することによって)使用禁止にすることができる。アドミニストレーターデバイス102は、非活動時間期間の後にアクセス要求を行なったとき、その従業員が企業ネットワークにアクセスすることを許可することができる。このアクセス可能性は、ユーザーオブジェクトを使用可能にすることによって(使用可能を示すようにユーザーオブジェクトを更新することによって)許可される。さらに別の実施形態では、ユーザーオブジェクトは、ユーザーデバイスの許可時間期間の間に使用可能にすることができる。
一例示実施形態では、サーバー104は、ユーザー/クライアントC114及びユーザー/クライアントD116のような複数のユーザーデバイスにネットワーク104(例えば、インターネット又はイントラネット)を介して接続することができる。このようなネットワークの例としては、LAN(Local Area Network)、WAN(Wide Area Network)などがあるが、これらに限定されない。さらに、ネットワークは、ワイヤレス(無線)又はワイヤード(有線)ネットワーク、又はこれらの組み合わせとすることができる。例えば、複数の学生が特定の時間フレームにインターネットを通してチャットネットワークに参加したい場合がある。このような場合において、アドミニストレーターデバイス102は、これらの学生がインターネットにアクセスするための異なる時間期間を割り当てていることがある。従って、第1の学生及び第2の学生には、特定の時間フレームにインターネットへのアクセスが許可されることがある。これに対して、第3の学生には、アクセスのための異なる時間期間が割り当てられるので、アクセスが拒否されることがある。
図2は、一実施形態に従って時間許可を与えるためのサーバー104を示す図である。この例示サーバー104について、図1を参照して説明する。サーバー104は、プロセッサー200、ネットワークインターフェース202及びシステムメモリ204を含む。プロセッサー200は、マイクロプロセッサー、マイクロコンピューター、マイクロコントローラー、デジタル信号プロセッサーなどとすることができる。システムメモリ204は持続性とすることができ、その中には、例えば、揮発性ランダムアクセスメモリ(例えば、RAM)及び不揮発性リードオンリーメモリ(例えば、ROM、フラッシュメモリなど)が含まれている。一実施形態では、システムメモリ204は、サーバー104から離れた場所に置くことができる。システムメモリ204は、プログラムモジュール206とプログラムデータ208とを備える。プログラムモジュール206の例としては、オブジェクト作成モジュール210、入力モジュール212、読み取りモジュール214、使用可能モジュール216及びその他のプログラムモジュール218がある。プログラムモジュール206の例としては、ランタイム環境を提供するオペレーティングシステム(OS)がある。
オブジェクト作成モジュール210は、アドミニストレーターデバイス102から受信した入力に基づいて複数のユーザーオブジェクト107(a−n)を作成する。ユーザーオブジェクト107(a−n)は、その期間内にユーザーデバイスのユーザーがシェア/アカウントなどのシステムリソースにアクセスできる許可時間期間を指定している。ユーザーオブジェクト107(a−n)は、データベース106(図1)に格納することができる。一実施形態では、ユーザーオブジェクト107(a−n)は、プログラムデータ208と一緒に格納することができる。1又は2以上のユーザーデバイスは、システムリソース101へのアクセスが許可されるために要求をサーバー104に送信することができる。この要求は、入力モジュール212によって受信されることができる。例えば、ユーザー/クライアントA108及びユーザー/クライアントB110は、アプリケーションプログラムへのアクセスをサーバー104に要求することができる。一実施形態では、この要求は、ユーザーデバイス108−116の各々でユーザーインターフェース(図示せず)を使用して入力することができる。そのあと、この要求は、ネットワーク112上でサーバー104に接続された1又は2以上のユーザーデバイスからネットワークインターフェース202を介して受信することができる。
要求が受信されると、入力モジュール212は、ユーザーのアクセス選択(access choice)を特定するためにその要求を分析することができる。ユーザーのアクセス選択としては、例えば、複数のシステムリソース101からの1又は2以上のシステムリソース101のユーザーの選好(preference)がある。特定されたユーザーの選択は、読み取りモジュール214に与えられる。
読み取りモジュール214は、ユーザーの選択をレビューし、データベース106でチェックして、特定したユーザーの選択に関連するユーザーオブジェクトがどのユーザーデバイスに対するものかを特定する。特定したユーザーオブジェクトは、読み取りモジュール214によって調べられ、そのユーザーデバイスが要求の時点でシステムリソースにアクセスすることが許可されるかどうかを理解し、判定する。ユーザーデバイスがシステムリソース101にアクセスすることを許可するか、許可しないかの判定までに読み取りモジュール214が到達すると、読み取りモジュール214は使用可能モジュール216をトリガしてその判定を実行する。使用可能モジュール216は、例えば、システムリソースに対するコントローラーに信号を送信する、又はシステムリソースを管理するアプリケーションを使用可能/使用禁止にするプロセスによって、ユーザーオブジェクトに定義された許可時間期間に基づいてシステムリソースを使用可能又は使用禁止にすることができる。
1つの可能な実施形態では、ユーザーの選択を特定し、ユーザーの選択をレビューするプロセスは、オブジェクト作成モジュール210から命令を受信したときにコンビネーションモジュール(combination module)によって実行される。このコンビネーションモジュールは、入力モジュール212と読み取りモジュール214との機能を実行するように構成することができる。別の方法として、コンビネーションモジュールは、入力モジュール212と読み取りモジュール214とを組み合わせたものにすることもできる。コンビネーションモジュールは、他方のプログラムモジュール218に組み込まれていることもある。
例えば、シェア/アカウントなどのシステムリソース101にアクセスする要求は、コンビネーションモジュールによって受信することができる。この場合には、コンビネーションモジュールは、その要求を分析してユーザーデバイスの選択を特定することができる。そのあと、この選択はレビューされて、その選択に関連するユーザーオブジェクトが特定される。ユーザーオブジェクトはさらに分析され、ユーザーデバイスのユーザーがシェア/アカウントにアクセスすることを許可されるかどうかの判定に到達する。
例示の方法
ここでは、時間を基準にした許可を与えるための例示の方法について、図3を参照して説明する。これらの例示方法は、コンピューター実行可能命令の一般的コンテキストの中で説明することができる。一般的に、コンピューター実行可能命令として可能なものには、特定の機能を実行する、又は特定の抽象データ型を実現するルーチン、プログラム、オブジェクト、コンポーネント、データ構造、プロシージャー、モジュール、関数などがある。これらの方法は、通信ネットワークを通してリンクされたリモートの処理デバイスによって機能が実行されるような、分散コンピューティング環境で実施することができる。分散コンピューティング環境では、コンピューター実行可能命令は、ローカル及びリモートの両方のコンピューター記憶媒体に置くことができ、記憶媒体の中にはメモリストレージデバイスが含まれている。
図3は、時間を基準にした許可を与えるための例示方法300を示し、以下では、図1と図2に示すようにシステムリソース101へのアクセス許可を要求するためのシステム100と関連付けて説明されている。この方法が説明されている順序は、その順序に制約されるものではなく、説明している方法ブロックは、本方法又は代替的方法を実現するためにどのような順序でも、いくつでも組み合わせることができる。さらに、個々のブロックは、本明細書に説明している主題の精神と範囲から逸脱しない限り、本方法から削除されることもある。さらに、本方法は、それが適切であれば、どのようなハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせでも、実現することが可能である。
ブロック302において、ネットワークアクセス可能シェア、ユーザーアカウント又はホストサービスなどのシステムリソース101にアクセスするためのユーザーオブジェクトが作成される。例えば、サーバー104は、ユーザーオブジェクトを作成するための入力データを、オブジェクト作成モジュール210を使用してアドミニストレーターデバイス102から受け取ることができる。アドミニストレーターデバイス102は、アドミニストレーターインターフェース118を介してユーザーから入力データを受け取ることができる。入力データがオブジェクト作成モジュール210によって受け取られると、オブジェクト作成モジュール210はユーザーオブジェクトを作成し、それをデータベース106に格納する。ユーザーオブジェクトは、ユーザーによってシステムリソース101にアクセスするときの許可時間期間を定義している。一実施形態では、ユーザーオブジェクトは、システムリソースにアクセスするための時間期間の開始前に作成される。例えば、オブジェクト作成モジュール210は、企業ネットワークのような、ネットワークにユーザーがアクセスするときの許可時間期間の開始直前にユーザーオブジェクトを作成する。一例示実施形態では、ユーザーオブジェクトは、1又は2以上のネットワークに対するアクセスを提供することができる。
ブロック304において、ネットワークシェアなどの、システムリソースへのアクセス要求は、サーバー104の入力モジュール212によって受信されるように、サーバーによって受信されることができる。別の方法として、クライアントデバイスのユーザーがシステムリソースに直接にアクセスすることを試みることも可能である。入力モジュールはその要求/アクセスの試みを調べて、リソースを特定する。例えば、サーバー104は、システムリソースへのアクセス要求を、ユーザー/クライアントデバイスA108から受け取ることも、ユーザー/クライアントデバイスB110から受け取ることもできる。サーバー104の入力モジュール212はその要求を調べて、ユーザークライアントA108又はユーザークライアントB110によって要求されたシステムリソースの情報を特定することができる。この情報は、読み取りモジュール214に送られ、ユーザーオブジェクトがユーザークライアントデバイスA108(又はデバイスA108のユーザー)に関連するものか、ユーザークライアントデバイスB110(又はデバイスB110のユーザー)に関連するものかが判断される。
ブロック306において、ユーザーオブジェクトが読み取られて、システムリソース101にアクセスするために割り当てられた許可時間期間が特定される。例えば、読み取りモジュール214はユーザーオブジェクト107(a−n)を調べ、ユーザーがシステムリソース101にアクセスするために割り当てられた許可時間期間を特定する。
ブロック308において、読み取られたユーザーオブジェクトによって指定された許可時間期間がユーザーデバイスの要求の時間と一致しているかどうかの判断が行なわれる。許可時間期間が要求の時間に一致していれば(すなわち、ブロック308からの“yes”経路)、ユーザーデバイスはシステムリソース101へのアクセスが許可される。つまり、アクセスが可能になる(ブロック310)。許可時間期間が要求の時間に一致していなければ(すなわち、ブロック308からの“no”経路)、ユーザーデバイスはシステムリソース101へのアクセスが拒否される。すなわち、アクセスが禁止される(ブロック312)。
例えば、読み取りモジュール214は、ある従業員に関連するユーザーオブジェクトをチェックし、企業ネットワークなどのネットワークにアクセスするための許可時間期間がその従業員の要求の時間と一致しているかどうかを判断する。許可時間期間が要求の時間と一致していないと読み取りモジュール214が判断したときは、従業員(クライアントデバイスを介した)は、使用可能モジュール(enablement module)216によってネットワークへのアクセスが許可されない。これとは別に、許可時間期間が要求の時間と一致していれば、従業員は、使用可能モジュール216によってネットワークへのアクセスが許可される。
ブロック314において、システムリソース101にアクセスするための許可時間期間が経過したかどうかの判断が行なわれる。許可時間期間が経過していれば(すなわち、ブロック314からの“yes”経路)、本方法300はブロック312に移り、ユーザーデバイスはシステムリソース101へのアクセスが拒否される。許可時間期間が経過していなければ(すなわち、ブロック314からの“no”経路)、本方法300はブロック316に継続し、ユーザーデバイスはシステムへのアクセスが許可される。このチェックプロセスは、許可時間期間が経過するまで継続する。
例えば、使用可能モジュール216は、ある従業員が企業ネットワークなどのネットワークにアクセスするための許可時間期間が経過したかどうかを継続的にチェックする。許可時間期間が経過していた場合には、その従業員は、これ以上に企業ネットワークにアクセスすることが許可されないので、その従業員のユーザーデバイスを、例えば、企業ネットワークから切り離すことができる。これとは別に、許可時間期間がまだ経過していなければ、その従業員は、ネットワークへの継続的アクセスを許可されることができる。使用可能モジュール216は、許可時間期間が経過するまで許可時間期間のチェックを続ける。
例示ユーザーインターフェース
図4は、ユーザーが時間を基準にした許可を開始することを可能にする例示ユーザーインターフェース(UI)118を示す図である。例示の説明と図例の目的のために、UI400の特徴を図1−図2のコンポーネントと関連付けて説明する。
この例において、UI400は、システムリソース管理アプリケーションを表している。UI400は、例えば、アドミニストレーターが複数のユーザーによってリソースにアクセスするためのスケジュールをアドミニストレーターデバイス102に入力するためのシステムリソーススケジューリングエリアを含む。このスケジュールは、例えば、リソースにアクセスするための時間期間及びデータを含むことができる。UI400は、ネットワークシェア、ユーザーアカウント、アドミニストレーターカウント、ローカルセキュリティポリシーなどのリソースをアドミニストレーターが追加するためのリソース追加エリア404も含む。例えば、アドミニストレーターデバイス102は、企業ネットワークなどのシステムリソースにシステムリソース101からアクセスすることに関連するユーザーオブジェクトをリソース追加エリア400内に作成することができる。1又は2以上の従業員によって企業ネットワークにアクセスするための時間期間及びデータは、リソーススケジューリングエリア402においてアドミニストレーターデバイス102によってスケジューリングすることができる。このようなケースでは、従業員は、それぞれの時間期間に企業ネットワークにアクセスすることができる。一実施形態では、企業ネットワークにアクセスするための時間期間が開始すると、ユーザーオブジェクトを、自動的に作成することができる。
UI400は、1又は2以上のユーザーデバイス(又はそのユーザーデバイスのユーザー)によってリソースにアクセスする許可時間期間をアドミニストレーターが定義することを容易にするリソース繰り返しスケジューリング(resource recurrence scheduling)部分406も含み、許可時間期間を繰り返すことができる。例えば、ある従業員は、一週間の好ましい数日に企業ネットワークにアクセスしている場合がある。アドミニストレーターデバイス102は、一週間の好ましい日々に企業ネットワークにアクセスするための許可時間期間を指定しているユーザーオブジェクトを作成し、そのユーザーオブジェクトがその月の後続する週に繰り返されることを定義することができる。一実施形態では、ユーザーオブジェクトは、許可時間期間が経過した後、自動的に除去することができる。
別の実施形態では、ユーザーオブジェクトは、初期許可時間期間が経過した後、自動的に使用禁止又は使用禁止にされること(例えば、アクセスが許可されないこと)を示すように定義することができる。ユーザーオブジェクトは、後続の時間期間の間に同じユーザーデバイス又は別のユーザーデバイス(又はそのユーザーデバイスのユーザー)がアクセスを要求したときに使用可能(enablement)を示すように定義することができる。例えば、休み時間と共に複数のスケジュールで作業する1又は2以上の従業員によってプロジェクトが準備されている場合がある。アドミニストレーターデバイス102は、企業ネットワークにアクセスするためのユーザーオブジェクトを作成することができ、ユーザーオブジェクトは、休み時間が開始した後は使用禁止を、休み時間が経過した後は使用可能を自動的に指示することができる。
さらに別の実施形態では、ユーザーオブジェクトは、第1の許可時間期間が経過した後に削除され、同じユーザーデバイス又は別のユーザーが第2の許可時間期間の開始直前にアクセスを要求したときに自動的に作成することができる。例えば、アドミニストレーターデバイス102は、ある従業員が企業ネットワークにアクセスする初期時間期間を完了した後にユーザーオブジェクトが自動的に削除されることを可能にする属性セットを指定したユーザーオブジェクトを作成することができる。アドミニストレーターデバイスは、その従業員のクライアントデバイスが後続時間期間の開始前にアクセスを再開する要求を送信した後、ユーザーオブジェクトが自動的に作成されることを可能にする属性セットを指定することができる。
結論
システムリソースへのアクセス許可を要求するためのシステムの実施形態を、構造上の特徴及び/又は方法に特有の表現で説明してきたが、当然に理解されるように請求項に記載の主題は、上述した特定の特徴又は方法に必ずしも限定されない。むしろ、これらの特定の特徴及び方法は、システムリソースへのアクセス許可を要求するためのシステムの例示実施形態として開示されたものである。

Claims (20)

  1. オブジェクト(107)に関連するクライアントデバイス(108、110、112、114)がシステムリソース(101)にアクセス可能であるときの許可時間期間を指定する前記ユーザーオブジェクト(107)を作成するステップと、
    前記クライアントデバイス(108、110、112、114)による前記システムリソース(101)へのアクセス要求を受信するステップと、
    前記要求に応答して、前記クライアントデバイス(108、110、112、114)がいつアクセスできるかを判断するために前記ユーザーオブジェクト(107)を読み取るステップと、
    時間期間(406)内では、前記クライアントデバイス(108、110、112、114)による前記システムリソース(101)へのアクセスを許可し、前記時間期間(406)外では、前記クライアントデバイス(108、110、112、114)による前記システムリソース(101)へのアクセスを拒否するステップと
    を備えることを特徴とする方法。
  2. 前記受信するステップ及び前記読み取るステップは、ネットワーク(112)に結合されたサーバーコンピューター(104)によって実行されることを特徴とする請求項1に記載の方法。
  3. 前記ユーザーオブジェクト(101)は、コンピューティングデバイス(104)の持続性メモリに格納されたデータベース(106)に格納されていることを特徴とする請求項1に記載の方法。
  4. 前記ユーザーオブジェクト(107)は、前記許可時間期間の開始直前に即時に作成されること、1又は2以上の前記システムリソース(101)へのアクセスを許可すること、1又は2以上の前記システムリソース(101)へのアクセスを拒否すること、又はアクセス後に自動的に削除されること、からなるグループから選択された少なくとも1つの特性を含むことを特徴とする請求項1に記載の方法。
  5. 前記許可時間期間(406)内では、前記ユーザーオブジェクト(107)によるリソース使用可能を指示し、前記時間期間外では、前記ユーザーオブジェクト(107)によるリソース使用禁止を指示するステップをさらに含むことを特徴とする請求項1に記載の方法。
  6. 前記ユーザーオブジェクトは、コンピューティングデバイス(104)に結合されたアドミニストレーターコンピューター(102)を使用してアドミニストレーターインターフェース(118)を通して作成されることを特徴とする請求項1に記載の方法。
  7. アプリケーションプログラム(208)を使用して前記システムリソースを使用可能又は使用禁止にし、前記アプリケーションプログラム(208)を使用して前記ユーザーオブジェクトにアクセスして、前記システムリソース(101)を使用可能にするか、使用禁止にするかを判断するステップをさらに含むことを特徴とする請求項1に記載の方法。
  8. アクセスを監視する前記アプリケーションプログラム(208)は、他のアプリケーションがコンピューティングデバイス(104)によって同時に実行されている間に前記コンピューティングデバイス(104)によって実行されることを特徴とする請求項7に記載の方法。
  9. コンピューター実行可能命令を含む1又は2以上のコンピューター可読媒体であって、前記コンピューター実行可能命令は、プロセッサーによって実行されたとき、
    ユーザーオブジェクト(107)に関連するクライアントデバイス(108、110、112、114)のユーザーがシステムリソース(101)にアクセスできる許可時間期間を指定している前記ユーザーオブジェクト(107)を作成し、前記システムリソース(101)は、ユーザーアカウント、ネットワークアクセス可能シェア及びホストレベルサービスを含むシステムリソース(101)のグループから選択されることと、
    前記ユーザーオブジェクト(107)をメモリ(204)に格納することと、
    前記クライアントデバイス(108)による前記システムリソース(101)へのアクセス要求を受信することと、
    前記アクセス要求に応答して、前記ユーザーオブジェクト(107)を前記メモリ(204)から読み取り、前記クライアントデバイス(108、110、112、114)のユーザーがいつ前記システムリソース(101)にアクセスできるかを判断することと、
    前記クライアントデバイス(108、110、112、114)のユーザーが許可時間期間(406)内だけ前記システムリソース(101)にアクセスすることを許可する指示を生成することと
    を含むアクトを実行することを特徴とするコンピューター可読媒体。
  10. 前記ユーザーオブジェクト(107)は、アドミニストレーターインターフェース(118)を通して作成され、前記アクセス要求は、ネットワーク(112)に結合されたコンピューティングデバイス(104)によって受信されることを特徴とする請求項9に記載のコンピューター可読媒体。
  11. 前記ユーザーオブジェクト(107)は、持続性メモリ(204)内のデータベース(106)に格納され、前記メモリ(204)は、サーバー(104)内に置かれていることを特徴とする請求項9に記載のコンピューター可読媒体。
  12. 前記ユーザーオブジェクト(107)は、許可時間期間(406)の開始直前に即時に作成されること、1又は2以上の前記システムリソース(101)へのアクセスを許可すること、1又は2以上の前記システムリソース(101)へのアクセスを拒否すること、又はアクセス後に自動的に削除されることからなるグループから選択された少なくとも1つの特性を含むことを特徴とする請求項9に記載のコンピューター可読媒体。
  13. 許可時間期間(406)の間では、前記オブジェクト(107)を使用可能にし、許可時間期間(406)外では、前記オブジェクト(107)を使用禁止にすることを、さらに含むことを特徴とする請求項9に記載のコンピューター可読媒体。
  14. 前記オブジェクト(107)が使用禁止にされたとき、アプリケーションプログラムの使用を禁止することを、さらに含むことを特徴とする請求項9に記載のコンピューター可読媒体。
  15. 前記アプリケーションプログラム(208)を使用して前記システムリソース(101)を使用可能又は使用禁止にし、前記アプリケーションプログラム(208)を使用して前記ユーザーオブジェクトにアクセスして前記システムリソース(101)を使用可能にするか、使用禁止にするかを判断することをさらに含むことを特徴とする請求項14に記載のコンピューター可読媒体。
  16. アクセスを監視する前記アプリケーションプログラム(208)は、他のアプリケーションがコンピューティングデバイス(104)によって同時に実行されている間に前記コンピューティングデバイス(104)によって実行されることを特徴とする請求項15に記載のコンピューター可読媒体。
  17. ユーザーオブジェクト(107)に関連するクライアントコンピューター(108、110、112、114)がシステムリソース(101)にアクセス可能であるときの許可時間期間(408)を指定している前記ユーザーオブジェクト(107)をアドミニストレーターインターフェース(118)を通して作成するオブジェクト作成モジュール(210)と、
    前記ユーザーオブジェクト(107)を読み取り、前記クライアントコンピューター(108、110、112、114)がいつ前記システムリソース(101)にアクセス可能であるかを判断する読み取りモジュール(214)と、
    指定された許可時間期間内にだけ前記クライアントコンピューター(108、110、112、114)が前記システムリソース(101)にアクセスすることを許可する指示を与える使用可能モジュール(216)と
    を備えたことを特徴とする装置。
  18. 前記システムリソース(101)は、ネットワークシェア、ホストレベルサービス又はユーザーアカウントを含むことを特徴とする請求項17に記載の装置。
  19. 前記システムリソース(101)はアプリケーションプログラムを含み、前記使用可能モジュール(216)は、前記許可時間期間(408)外では、前記アプリケーションプログラムの使用を拒否する指示を与えることを特徴とする請求項18に記載の装置。
  20. 前記ユーザーオブジェクト(107)にアクセスして、前記システムリソース(101)を使用可能にするか、使用禁止にするかを判断するアプリケーションモジュール(218)を、さらに備えたことを特徴とする請求項17に記載の装置。
JP2009544143A 2006-12-28 2007-11-30 時間を基準にした許可 Pending JP2010515158A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/617,556 US20080162707A1 (en) 2006-12-28 2006-12-28 Time Based Permissioning
PCT/US2007/086029 WO2008082831A1 (en) 2006-12-28 2007-11-30 Time based permissioning

Publications (1)

Publication Number Publication Date
JP2010515158A true JP2010515158A (ja) 2010-05-06

Family

ID=39585580

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009544143A Pending JP2010515158A (ja) 2006-12-28 2007-11-30 時間を基準にした許可

Country Status (6)

Country Link
US (1) US20080162707A1 (ja)
EP (1) EP2109820A1 (ja)
JP (1) JP2010515158A (ja)
KR (1) KR20090106541A (ja)
CN (1) CN101573691A (ja)
WO (1) WO2008082831A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012044650A (ja) * 2010-07-09 2012-03-01 Nagravision Sa メッセージを安全に転送する方法
KR20190140179A (ko) * 2018-06-11 2019-12-19 주식회사 티맥스오에스 컨테이너 기반 통합 관리 시스템
JP2020067866A (ja) * 2018-10-25 2020-04-30 株式会社エイブルコンピュータ 観光ガイド提供システム、及び観光ガイド提供方法

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009134243A (ja) * 2007-10-30 2009-06-18 Canon Inc 揺動体装置の製造方法、該製造方法により製造された揺動体装置によって構成される光偏向器及び光学機器
EP2096884A1 (en) * 2008-02-29 2009-09-02 Koninklijke KPN N.V. Telecommunications network and method for time-based network access
US8745494B2 (en) * 2009-05-27 2014-06-03 Zambala Lllp System and method for control of a simulated object that is associated with a physical location in the real world environment
US8303387B2 (en) * 2009-05-27 2012-11-06 Zambala Lllp System and method of simulated objects and applications thereof
US20100306825A1 (en) * 2009-05-27 2010-12-02 Lucid Ventures, Inc. System and method for facilitating user interaction with a simulated object associated with a physical location
US20110061093A1 (en) * 2009-09-09 2011-03-10 Ohad Korkus Time dependent access permissions
US9904685B2 (en) 2009-09-09 2018-02-27 Varonis Systems, Inc. Enterprise level data management
US8578507B2 (en) 2009-09-09 2013-11-05 Varonis Systems, Inc. Access permissions entitlement review
US10229191B2 (en) 2009-09-09 2019-03-12 Varonis Systems Ltd. Enterprise level data management
US8495730B2 (en) * 2009-10-12 2013-07-23 International Business Machines Corporation Dynamically constructed capability for enforcing object access order
CN102056265A (zh) * 2009-11-10 2011-05-11 中兴通讯股份有限公司 限制mtc设备接入和通信的方法、移动管理单元及网关单元
CN102822793A (zh) * 2010-01-27 2012-12-12 瓦欧尼斯系统有限公司 与时间有关的访问权限
CN102236577A (zh) * 2010-04-28 2011-11-09 长沙踊跃机电技术有限公司 一种操作系统的调度方法
US9177167B2 (en) 2010-05-27 2015-11-03 Varonis Systems, Inc. Automation framework
US10296596B2 (en) 2010-05-27 2019-05-21 Varonis Systems, Inc. Data tagging
WO2011148376A2 (en) 2010-05-27 2011-12-01 Varonis Systems, Inc. Data classification
US8533787B2 (en) 2011-05-12 2013-09-10 Varonis Systems, Inc. Automatic resource ownership assignment system and method
US8429191B2 (en) 2011-01-14 2013-04-23 International Business Machines Corporation Domain based isolation of objects
US8909673B2 (en) 2011-01-27 2014-12-09 Varonis Systems, Inc. Access permissions management system and method
US9680839B2 (en) 2011-01-27 2017-06-13 Varonis Systems, Inc. Access permissions management system and method
EP2668563A4 (en) 2011-01-27 2015-06-10 Varonis Systems Inc METHOD AND SYSTEM FOR MANAGING ACCESS AUTHORIZATIONS
US8375439B2 (en) 2011-04-29 2013-02-12 International Business Machines Corporation Domain aware time-based logins
US20130293580A1 (en) 2012-05-01 2013-11-07 Zambala Lllp System and method for selecting targets in an augmented reality environment
US10140153B2 (en) * 2012-09-12 2018-11-27 Salesforce.Com, Inc. System, method, and medium for facilitating auction-based resource sharing for message queues in an on-demand services environment
US9189643B2 (en) 2012-11-26 2015-11-17 International Business Machines Corporation Client based resource isolation with domains
US9251363B2 (en) 2013-02-20 2016-02-02 Varonis Systems, Inc. Systems and methodologies for controlling access to a file system
US20140289407A1 (en) * 2013-03-21 2014-09-25 Microsoft Corporation Group co-ownership of internet-accessible resources
US10348737B2 (en) * 2016-03-08 2019-07-09 International Business Machines Corporation Login performance
KR102476290B1 (ko) * 2016-06-03 2022-12-09 삼성전자주식회사 파일 공유 방법 및 이를 구현한 전자 장치
CN106067881B (zh) * 2016-06-24 2019-11-08 泰康保险集团股份有限公司 基于os/400的数据安全访问控制方法、装置及系统
TWI642002B (zh) * 2017-04-14 2018-11-21 李雨暹 適地性空間物件可視範圍管理方法與系統
CN107797645B (zh) * 2017-10-12 2020-12-04 北京小米移动软件有限公司 资源控制方法及装置
WO2019183810A1 (zh) 2018-03-27 2019-10-03 华为技术有限公司 在局域网内共享数据的方法及电子设备
CN110363021A (zh) * 2019-06-13 2019-10-22 平安科技(深圳)有限公司 一种系统访问管控方法及平台
CN111897659B (zh) * 2020-09-29 2020-12-25 腾讯科技(深圳)有限公司 业务处理频率的控制方法、系统、装置、电子设备
US11829278B2 (en) * 2021-11-01 2023-11-28 Sap Se Secure debugging in multitenant cloud environment

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6968385B1 (en) * 2000-12-22 2005-11-22 Bellsouth Intellectual Property Systems and methods for limiting web site access
US6732279B2 (en) * 2001-03-14 2004-05-04 Terry George Hoffman Anti-virus protection system and method
US7143443B2 (en) * 2001-10-01 2006-11-28 Ntt Docomo, Inc. Secure sharing of personal devices among different users
US7058630B2 (en) * 2002-08-12 2006-06-06 International Business Machines Corporation System and method for dynamically controlling access to a database
US7512782B2 (en) * 2002-08-15 2009-03-31 Microsoft Corporation Method and system for using a web service license
US7308498B1 (en) * 2003-02-13 2007-12-11 Microsoft Corporation System and method for automating a request for access to a restricted computer accessible resource
GB2405561B (en) * 2003-08-28 2006-07-26 Motorola Inc Computer network security system and method for preventing unauthorised access of computer network resources
US7577995B2 (en) * 2003-09-16 2009-08-18 At&T Intellectual Property I, L.P. Controlling user-access to computer applications
US7748047B2 (en) * 2005-04-29 2010-06-29 Verizon Business Global Llc Preventing fraudulent internet account access
US20070208857A1 (en) * 2006-02-21 2007-09-06 Netiq Corporation System, method, and computer-readable medium for granting time-based permissions

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012044650A (ja) * 2010-07-09 2012-03-01 Nagravision Sa メッセージを安全に転送する方法
KR20190140179A (ko) * 2018-06-11 2019-12-19 주식회사 티맥스오에스 컨테이너 기반 통합 관리 시스템
KR102059808B1 (ko) 2018-06-11 2019-12-27 주식회사 티맥스오에스 컨테이너 기반 통합 관리 시스템
JP2020067866A (ja) * 2018-10-25 2020-04-30 株式会社エイブルコンピュータ 観光ガイド提供システム、及び観光ガイド提供方法
JP7089255B2 (ja) 2018-10-25 2022-06-22 株式会社エイブルコンピュータ 観光ガイド提供システム、及び観光ガイド提供方法

Also Published As

Publication number Publication date
US20080162707A1 (en) 2008-07-03
CN101573691A (zh) 2009-11-04
WO2008082831A1 (en) 2008-07-10
EP2109820A1 (en) 2009-10-21
KR20090106541A (ko) 2009-10-09

Similar Documents

Publication Publication Date Title
JP2010515158A (ja) 時間を基準にした許可
US9075955B2 (en) Managing permission settings applied to applications
US10635793B2 (en) Restricted accounts on a mobile platform
US8656016B1 (en) Managing application execution and data access on a device
US8015563B2 (en) Managing virtual machines with system-wide policies
US10372483B2 (en) Mapping tenat groups to identity management classes
JP2017510013A (ja) ジャスト・イン・タイムでプロビジョニングされるアカウントによってネットワーク・セキュリティを設ける技法
US10560435B2 (en) Enforcing restrictions on third-party accounts
US20150142664A1 (en) Planning Assignment of Software Licenses
CA2447093A1 (en) Method and system for accessing a resource in a computing system
CA2830880C (en) Managing permission settings applied to applications
US20200314109A1 (en) Time-based server access
CN113689005A (zh) 一种增强型横向联邦学习方法和装置
CN107566375B (zh) 访问控制方法和装置
US10628559B2 (en) Application management
US20220255970A1 (en) Deploying And Maintaining A Trust Store To Dynamically Manage Web Browser Extensions On End User Computing Devices
US11777938B2 (en) Gatekeeper resource to protect cloud resources against rogue insider attacks
CN113691539A (zh) 企业内部统一功能权限管理方法及系统
Pereira et al. Managing role-based access control policies for grid databases in OGSA-DAI using CAS
JP5064126B2 (ja) 利用されるサービスを制御するサーバシステム
US20080301781A1 (en) Method, system and computer program for managing multiple role userid
US11949680B2 (en) Framework for customer control and auditing of operator access to infrastructure in a cloud service
CA2854540C (en) Managing cross perimeter access
JP2001117803A (ja) アクセス権判定方法および装置およびアクセス権判定プログラムを記録したコンピュータ読み取り可能な記録媒体
US20160285690A1 (en) Single user device staging

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120306