JP2020508523A - ロールベースコンピュータセキュリティ構成のシステム及び方法 - Google Patents
ロールベースコンピュータセキュリティ構成のシステム及び方法 Download PDFInfo
- Publication number
- JP2020508523A JP2020508523A JP2019546018A JP2019546018A JP2020508523A JP 2020508523 A JP2020508523 A JP 2020508523A JP 2019546018 A JP2019546018 A JP 2019546018A JP 2019546018 A JP2019546018 A JP 2019546018A JP 2020508523 A JP2020508523 A JP 2020508523A
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- client computing
- user
- processor
- software application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Social Psychology (AREA)
- Stored Programmes (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
[0001] 本出願は、本明細書において、その全体が参照により全て援用される、2017年2月27日に出願され、及び「ユーザロールを決定するシステム及び方法」というタイトルの米国仮特許出願第62/464,222号の便益を主張するものである。
[0002] 本開示は、一般に、コンピュータ及びコンピュータ関連技術に関する。より詳細には、本開示は、ユーザロールに基づいて、コンピュータセキュリティ構成を決定するシステム及び方法に関する。
Claims (25)
- プロセッサと、
前記プロセッサに動作可能に結合されたメモリと、
を含む装置であって、前記プロセッサが、
クライアントコンピューティングデバイスにインストールされたソフトウェアアプリケーション、又は
前記クライアントコンピューティングデバイスの現在のユーザに関連付けられ、及び前記ソフトウェアアプリケーションに関連付けられた使用データ、
の少なくとも一方を検出することと、
前記クライアントコンピューティングデバイスにインストールされた前記ソフトウェアアプリケーション、又は前記使用データの前記少なくとも一方に基づいて、前記クライアントコンピューティングデバイスの前記現在のユーザのユーザロールを識別することと、
前記クライアントコンピューティングデバイスの前記現在のユーザの前記ユーザロールに基づいて、前記ソフトウェアアプリケーションの少なくとも一部に対する前記クライアントコンピューティングデバイスの前記現在のユーザによるアクセスを制限するために、セキュリティ構成を前記クライアントコンピューティングデバイスに適用することと、
アクティブディレクトリ(AD)データベースに保存するために、前記ユーザロールの識別子を管理サーバに送信することと、
を行うように構成された、装置。 - 前記プロセッサが、前記クライアントコンピューティングデバイスの前記現在のユーザの前記ユーザロールに基づいて、前記クライアントコンピューティングデバイスの前記現在のユーザの予想挙動を識別するようにさらに構成される、請求項1に記載の装置。
- 前記プロセッサが、
前記クライアントコンピューティングデバイスの前記現在のユーザの予想挙動から逸脱する、前記クライアントコンピューティングデバイスの前記現在のユーザの挙動を検出することと、
前記クライアントコンピューティングデバイスの前記現在のユーザの前記挙動の検出に応答して、前記管理サーバにアラートを送信することと、
を行うようにさらに構成される、請求項1に記載の装置。 - 前記プロセッサが、ソフトウェア使用ログに基づいて、前記使用データを検出するように構成される、請求項1に記載の装置。
- 前記プロセッサが、所定の期間にわたり、前記クライアントコンピューティングデバイスの前記現在のユーザのソフトウェア使用をモニタリングすることによって、前記使用データを識別するように構成される、請求項1に記載の装置。
- 前記プロセッサが、サーバから、前記クライアントコンピューティングデバイスに対する前記セキュリティ構成を実施する命令をエンコードする信号を受信するようにさらに構成される、請求項1に記載の装置。
- 前記プロセッサが、前記クライアントコンピューティングデバイスに対する前記セキュリティ構成を実施する命令をエンコードする信号を送信することによって、前記セキュリティ構成を前記クライアントコンピューティングデバイスに適用するように構成される、請求項1に記載の装置。
- 前記プロセッサが、前記クライアントコンピューティングデバイスにおいて前記セキュリティ構成を実施することによって、前記セキュリティ構成を前記クライアントコンピューティングデバイスに適用するように構成される、請求項1に記載の装置。
- 前記プロセッサ及び前記メモリが、前記クライアントコンピューティングデバイスにある、請求項1に記載の装置。
- 前記プロセッサ及び前記メモリが、前記管理サーバにある、請求項1に記載の装置。
- 前記ユーザロールが、第1のユーザロールであり、前記プロセッサが、
所定の期間にわたり、前記クライアントコンピューティングデバイスの前記現在のユーザのソフトウェア使用をモニタリングすることと、
前記モニタリングされたソフトウェア使用に基づいて、前記第1のユーザロールとは異なる第2のユーザロールを識別することと、
を行うようにさらに構成される、請求項1に記載の装置。 - 前記プロセッサが、前記ユーザロール及び前記使用データに基づいて、前記クライアントコンピューティングデバイスの前記現在のユーザのセキュリティリスクを識別するようにさらに構成される、請求項1に記載の装置。
- プロセッサと、
前記プロセッサに動作可能に結合されたメモリと、
を含む装置であって、前記プロセッサが、
クライアントコンピューティングデバイスにインストールされたソフトウェアアプリケーション、又は
前記クライアントコンピューティングデバイスの現在のユーザに関連付けられ、及び前記ソフトウェアアプリケーションに関する使用データ、
の少なくとも一方を識別することと、
前記クライアントコンピューティングデバイスにインストールされた前記ソフトウェアアプリケーション、又は前記使用データに基づいて、前記クライアントコンピューティングデバイスの前記現在のユーザのユーザロールを識別することと、
前記クライアントコンピューティングデバイスの前記現在のユーザの前記ユーザロールに基づいて、前記クライアントコンピューティングデバイスの前記現在のユーザの予想挙動を予測することと、
前記クライアントコンピューティングデバイスにおいて、及び前記クライアントコンピューティングデバイスの前記現在のユーザの前記予想挙動に基づいて、前記クライアントコンピューティングデバイスの前記現在のユーザの特権レベルを修正することであって、前記特権レベルが、前記ソフトウェアアプリケーションに関連付けられることと、
アクティブディレクトリ(AD)データベースに保存するために、前記ユーザロールの識別子を管理サーバに送信することと、
を行うように構成された、装置。 - 前記プロセッサが、ソフトウェア使用ログに基づいて、前記使用データを識別するように構成される、請求項13に記載の装置。
- 前記プロセッサが、所定の期間にわたり、前記クライアントコンピューティングデバイスの前記現在のユーザによるソフトウェア使用をモニタリングすることによって、前記使用データを識別するように構成される、請求項13に記載の装置。
- 前記使用データが、前記ソフトウェアアプリケーションの使用頻度、前記ソフトウェアアプリケーションのフィーチャの使用頻度、前記ソフトウェアアプリケーションのブロックされたフィーチャの使用を試みた頻度、前記ソフトウェアアプリケーションのアクセスされたフィーチャのセット、又は前記クライアントコンピューティングデバイスのデスクトップのリモートアクセスの量の少なくとも1つを含む、請求項13に記載の装置。
- 前記ソフトウェアアプリケーションが、第1のソフトウェアアプリケーションであり、前記プロセッサが、前記クライアントコンピューティングデバイスにインストールされた第2のソフトウェアアプリケーションを識別するようにさらに構成され、前記プロセッサが、前記メモリ内に保存された、前記第1のソフトウェアアプリケーションと、前記第2のソフトウェアアプリケーションと、前記ユーザロールの前記識別子との間の関連に基づいて、前記クライアントコンピューティングデバイスの前記現在のユーザの前記ユーザロールを識別するように構成される、請求項13に記載の装置。
- 方法であって、
クライアントコンピューティングデバイスにおいて、
前記クライアントコンピューティングデバイスにインストールされたソフトウェアアプリケーション、又は
前記クライアントコンピューティングデバイスの現在のユーザに関連付けられ、及び前記ソフトウェアアプリケーションに関する使用データ、
の少なくとも一方を識別することと、
前記クライアントコンピューティングデバイスにインストールされた前記ソフトウェアアプリケーション、又は前記使用データに基づいて、前記クライアントコンピューティングデバイスの前記現在のユーザのユーザロールを識別することと、
前記クライアントコンピューティングデバイスの前記現在のユーザの前記ユーザロールに基づいて、前記クライアントコンピューティングデバイスの前記現在のユーザの予想挙動を識別することと、
前記クライアントコンピューティングデバイスの前記現在のユーザの前記予想挙動に基づいて、少なくとも1つの認可デバイスが、前記クライアントコンピューティングデバイスに動作可能に結合された時に、前記クライアントコンピューティングデバイスの前記現在のユーザがアクセスできる前記少なくとも1つの認可デバイスを定義するためのデバイス制御ポリシーを、前記クライアントコンピューティングデバイスにおいて適用することと、
前記識別されたユーザロールを管理サーバに送信することと、
を含む方法。 - 前記少なくとも1つの認可デバイスが、ユニバーサルシリアルバス(USB)デバイス、フロッピードライブ、コンパクトディスク(CD)ドライブ、プリンタ、カメラ、マイクロホン、コンピュータマウス、キーボード、又はスピーカの少なくとも1つを含む、請求項18に記載の方法。
- 前記デバイス制御ポリシーが、前記少なくとも1つの認可デバイスが、前記クライアントコンピューティングデバイスに無線接続された時に、前記クライアントコンピューティングデバイスの前記現在のユーザがアクセスできる前記少なくとも1つの認可デバイスを識別する、請求項18に記載の方法。
- メモリに保存されたユーザレコードを、前記識別されたユーザロールと関連付けることをさらに含む、請求項18に記載の方法。
- 前記使用データの前記識別が、ソフトウェア使用ログに基づく、請求項18に記載の方法。
- 前記使用データの前記識別が、所定の期間にわたり、前記クライアントコンピューティングデバイスの前記現在のユーザによるソフトウェア使用をモニタリングすることによって、前記使用データを生成することを含む、請求項18に記載の方法。
- 前記クライアントコンピューティングデバイスの前記現在のユーザに関する前記ユーザロールの前記識別が、
クエリーをエンコードする信号を前記管理サーバに送信することであって、前記クエリーが、前記クライアントコンピューティングデバイスにインストールされた前記少なくとも1つのソフトウェアアプリケーション及び前記使用データのインディケータを含むことと、
前記クライアントコンピューティングデバイスの前記現在のユーザに関する前記ユーザロールのインディケータを含む前記クエリーに対する応答を前記管理サーバから受信することと、
を含む、請求項18に記載の方法。 - 前記使用データの前記識別が、
前記管理サーバにクエリーをエンコードする信号を送信することであって、前記クエリーが、前記クライアントコンピューティングデバイスの前記現在のユーザのインディケータ、前記クライアントコンピューティングデバイスのインディケータ、及び前記ソフトウェアアプリケーションのインディケータを含むことと、
前記少なくとも1つのソフトウェアアプリケーションの前記ソフトウェアアプリケーションに関する前記使用データを含む前記クエリーに対する応答を前記管理サーバから受信することと、
を含む、請求項18に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762464222P | 2017-02-27 | 2017-02-27 | |
US62/464,222 | 2017-02-27 | ||
PCT/US2018/019940 WO2018157127A1 (en) | 2017-02-27 | 2018-02-27 | Systems and methods for role-based computer security configurations |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020508523A true JP2020508523A (ja) | 2020-03-19 |
JP2020508523A5 JP2020508523A5 (ja) | 2021-02-25 |
JP7030133B2 JP7030133B2 (ja) | 2022-03-04 |
Family
ID=61622745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019546018A Active JP7030133B2 (ja) | 2017-02-27 | 2018-02-27 | ロールベースコンピュータセキュリティ構成のシステム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US10834091B2 (ja) |
EP (1) | EP3586262B1 (ja) |
JP (1) | JP7030133B2 (ja) |
CN (1) | CN110462623B (ja) |
AU (1) | AU2018223809B2 (ja) |
CA (1) | CA3054609A1 (ja) |
WO (1) | WO2018157127A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12098161B2 (en) | 2022-03-09 | 2024-09-24 | Sony Group Corporation | Programmable polymeric drugs |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101847748B1 (ko) | 2013-08-22 | 2018-04-10 | 소니 주식회사 | 수용성 형광 또는 유색 염료 및 그의 사용 방법 |
AU2017240154B2 (en) | 2016-04-01 | 2021-08-12 | Sony Group Corporation | Ultra bright dimeric or polymeric dyes |
US11685835B2 (en) | 2016-05-11 | 2023-06-27 | Sony Corporation | Ultra bright dimeric or polymeric dyes |
US12018159B2 (en) | 2016-07-29 | 2024-06-25 | Sony Group Corporation | Ultra bright dimeric or polymeric dyes and methods for preparation of the same |
KR20200083605A (ko) | 2017-11-16 | 2020-07-08 | 소니 주식회사 | 프로그램가능한 중합체성 약물 |
CN111565756A (zh) | 2018-01-12 | 2020-08-21 | 索尼公司 | 包含生物活性化合物的具有刚性间隔基团的聚合物 |
CN112041680A (zh) | 2018-03-19 | 2020-12-04 | 索尼公司 | 二价金属用于增强荧光信号的应用 |
US12006438B2 (en) | 2018-06-27 | 2024-06-11 | Sony Group Corporation | Polymeric dyes with linker groups comprising deoxyribose |
US11115421B2 (en) * | 2019-06-26 | 2021-09-07 | Accenture Global Solutions Limited | Security monitoring platform for managing access rights associated with cloud applications |
KR20190106950A (ko) * | 2019-08-31 | 2019-09-18 | 엘지전자 주식회사 | 지능형 디바이스 및 그 제어 방법 |
JP7239904B2 (ja) | 2019-09-26 | 2023-03-15 | ソニーグループ株式会社 | リンカー基を有するポリマータンデム色素 |
CN112231336B (zh) * | 2020-07-17 | 2023-07-25 | 北京百度网讯科技有限公司 | 识别用户的方法、装置、存储介质及电子设备 |
US10965686B1 (en) * | 2020-12-30 | 2021-03-30 | Threatmodeler Software Inc. | System and method of managing privilege escalation in cloud computing environments |
US20230336542A1 (en) * | 2022-04-13 | 2023-10-19 | Webshare Software Company | Proxy direct connect |
US20240073264A1 (en) * | 2022-08-31 | 2024-02-29 | Cisco Technology, Inc. | Detecting violations in video conferencing |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0887454A (ja) * | 1994-08-15 | 1996-04-02 | Internatl Business Mach Corp <Ibm> | 分散および集中コンピュータ・システムにおける拡張役割ベース・アクセス制御の方法およびシステム |
JP2009301357A (ja) * | 2008-06-13 | 2009-12-24 | Fujitsu Ltd | アクセス制御プログラム |
US20140109168A1 (en) * | 2012-10-15 | 2014-04-17 | International Business Machines Corporation | Automated role and entitlements mining using network observations |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9213836B2 (en) * | 2000-05-28 | 2015-12-15 | Barhon Mayer, Batya | System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages |
US20060015450A1 (en) * | 2004-07-13 | 2006-01-19 | Wells Fargo Bank, N.A. | Financial services network and associated processes |
US9323922B2 (en) * | 2005-01-06 | 2016-04-26 | Oracle International Corporation | Dynamically differentiating service in a database based on a security profile of a user |
US7606801B2 (en) * | 2005-06-07 | 2009-10-20 | Varonis Inc. | Automatic management of storage access control |
US20060294580A1 (en) * | 2005-06-28 | 2006-12-28 | Yeh Frank Jr | Administration of access to computer resources on a network |
US8145241B2 (en) * | 2005-06-30 | 2012-03-27 | Armstrong, Quinton Co. LLC | Methods, systems, and computer program products for role- and locale-based mobile user device feature control |
US20070043716A1 (en) * | 2005-08-18 | 2007-02-22 | Blewer Ronnie G | Methods, systems and computer program products for changing objects in a directory system |
US20070143851A1 (en) | 2005-12-21 | 2007-06-21 | Fiberlink | Method and systems for controlling access to computing resources based on known security vulnerabilities |
US20080086473A1 (en) * | 2006-10-06 | 2008-04-10 | Prodigen, Llc | Computerized management of grouping access rights |
US8438611B2 (en) * | 2007-10-11 | 2013-05-07 | Varonis Systems Inc. | Visualization of access permission status |
US20090293121A1 (en) | 2008-05-21 | 2009-11-26 | Bigus Joseph P | Deviation detection of usage patterns of computer resources |
JP5083042B2 (ja) * | 2008-05-30 | 2012-11-28 | 富士通株式会社 | アクセス制御ポリシーの遵守チェック用プログラム |
US7783752B2 (en) * | 2008-10-15 | 2010-08-24 | Microsoft Corporation | Automated role based usage determination for software system |
CN101854340B (zh) * | 2009-04-03 | 2015-04-01 | 瞻博网络公司 | 基于访问控制信息进行的基于行为的通信剖析 |
US8972325B2 (en) * | 2009-07-01 | 2015-03-03 | Oracle International Corporation | Role based identity tracker |
US8806578B2 (en) * | 2010-05-05 | 2014-08-12 | Microsoft Corporation | Data driven role based security |
US20130283283A1 (en) * | 2011-01-13 | 2013-10-24 | Htc Corporation | Portable electronic device and control method therefor |
US8745759B2 (en) * | 2011-01-31 | 2014-06-03 | Bank Of America Corporation | Associated with abnormal application-specific activity monitoring in a computing network |
US8983877B2 (en) * | 2011-03-21 | 2015-03-17 | International Business Machines Corporation | Role mining with user attribution using generative models |
US8689298B2 (en) * | 2011-05-31 | 2014-04-01 | Red Hat, Inc. | Resource-centric authorization schemes |
US20130247222A1 (en) * | 2011-09-16 | 2013-09-19 | Justin Maksim | Systems and Methods for Preventing Access to Stored Electronic Data |
US8600995B1 (en) * | 2012-01-25 | 2013-12-03 | Symantec Corporation | User role determination based on content and application classification |
US8793489B2 (en) * | 2012-03-01 | 2014-07-29 | Humanconcepts, Llc | Method and system for controlling data access to organizational data maintained in hierarchical |
US8949931B2 (en) * | 2012-05-02 | 2015-02-03 | Cisco Technology, Inc. | System and method for monitoring application security in a network environment |
US9342606B2 (en) * | 2012-12-11 | 2016-05-17 | International Business Machines Corporation | Intelligent software installation |
US9467465B2 (en) | 2013-02-25 | 2016-10-11 | Beyondtrust Software, Inc. | Systems and methods of risk based rules for application control |
US9148416B2 (en) * | 2013-03-15 | 2015-09-29 | Airwatch Llc | Controlling physical access to secure areas via client devices in a networked environment |
US20150113614A1 (en) * | 2013-10-18 | 2015-04-23 | Sehrope Sarkuni | Client based systems and methods for providing users with access to multiple data bases |
US10063654B2 (en) * | 2013-12-13 | 2018-08-28 | Oracle International Corporation | Systems and methods for contextual and cross application threat detection and prediction in cloud applications |
US9235692B2 (en) * | 2013-12-13 | 2016-01-12 | International Business Machines Corporation | Secure application debugging |
US9692789B2 (en) * | 2013-12-13 | 2017-06-27 | Oracle International Corporation | Techniques for cloud security monitoring and threat intelligence |
US9563771B2 (en) * | 2014-01-22 | 2017-02-07 | Object Security LTD | Automated and adaptive model-driven security system and method for operating the same |
US9692765B2 (en) * | 2014-08-21 | 2017-06-27 | International Business Machines Corporation | Event analytics for determining role-based access |
US9836598B2 (en) | 2015-04-20 | 2017-12-05 | Splunk Inc. | User activity monitoring |
US10536478B2 (en) * | 2016-02-26 | 2020-01-14 | Oracle International Corporation | Techniques for discovering and managing security of applications |
US10454935B2 (en) * | 2016-04-08 | 2019-10-22 | Cloudknox Security Inc. | Method and system to detect discrepancy in infrastructure security configurations from translated security best practice configurations in heterogeneous environments |
GB2555192B (en) * | 2016-08-02 | 2021-11-24 | Invincea Inc | Methods and apparatus for detecting and identifying malware by mapping feature data into a semantic space |
US10402564B2 (en) * | 2016-08-16 | 2019-09-03 | Nec Corporation | Fine-grained analysis and prevention of invalid privilege transitions |
US10120786B2 (en) * | 2016-12-13 | 2018-11-06 | Sap Se | Programmatic access control validation |
US10409367B2 (en) * | 2016-12-21 | 2019-09-10 | Ca, Inc. | Predictive graph selection |
-
2018
- 2018-02-27 WO PCT/US2018/019940 patent/WO2018157127A1/en unknown
- 2018-02-27 US US15/906,573 patent/US10834091B2/en active Active
- 2018-02-27 CA CA3054609A patent/CA3054609A1/en active Pending
- 2018-02-27 EP EP18710658.8A patent/EP3586262B1/en active Active
- 2018-02-27 CN CN201880020915.5A patent/CN110462623B/zh active Active
- 2018-02-27 JP JP2019546018A patent/JP7030133B2/ja active Active
- 2018-02-27 AU AU2018223809A patent/AU2018223809B2/en active Active
-
2020
- 2020-11-09 US US17/092,619 patent/US11700264B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0887454A (ja) * | 1994-08-15 | 1996-04-02 | Internatl Business Mach Corp <Ibm> | 分散および集中コンピュータ・システムにおける拡張役割ベース・アクセス制御の方法およびシステム |
JP2009301357A (ja) * | 2008-06-13 | 2009-12-24 | Fujitsu Ltd | アクセス制御プログラム |
US20140109168A1 (en) * | 2012-10-15 | 2014-04-17 | International Business Machines Corporation | Automated role and entitlements mining using network observations |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12098161B2 (en) | 2022-03-09 | 2024-09-24 | Sony Group Corporation | Programmable polymeric drugs |
Also Published As
Publication number | Publication date |
---|---|
AU2018223809B2 (en) | 2022-12-15 |
US20180248889A1 (en) | 2018-08-30 |
US10834091B2 (en) | 2020-11-10 |
US11700264B2 (en) | 2023-07-11 |
CA3054609A1 (en) | 2018-08-30 |
CN110462623A (zh) | 2019-11-15 |
EP3586262A1 (en) | 2020-01-01 |
AU2018223809A1 (en) | 2019-09-05 |
WO2018157127A1 (en) | 2018-08-30 |
JP7030133B2 (ja) | 2022-03-04 |
CN110462623B (zh) | 2023-10-10 |
EP3586262B1 (en) | 2022-04-20 |
US20210160249A1 (en) | 2021-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7030133B2 (ja) | ロールベースコンピュータセキュリティ構成のシステム及び方法 | |
US11100232B1 (en) | Systems and methods to automate networked device security response priority by user role detection | |
US12039036B2 (en) | Secure firewall configurations | |
US20230208879A1 (en) | Detecting phishing attacks | |
US10924517B2 (en) | Processing network traffic based on assessed security weaknesses | |
US20220207143A1 (en) | Cloud storage scanner | |
JP2020528609A (ja) | データ処理における侵入検知および侵入軽減 | |
US10601876B1 (en) | Detecting and actively resolving security policy conflicts | |
US20190392137A1 (en) | Security annotation of application services | |
US10963569B2 (en) | Early boot driver for start-up detection of malicious code | |
US20240111513A1 (en) | Pausing automatic software updates of virtual machines | |
US20220129564A1 (en) | Centralized security analysis and management of source code in network environments | |
US20200394305A1 (en) | Early boot driver for start-up detection of malicious code | |
US8230060B2 (en) | Web browser security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210113 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210113 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211022 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7030133 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |