JP2022028899A - 対象システムおよびアプリケーションに対するアクセス権を制御するシステム - Google Patents
対象システムおよびアプリケーションに対するアクセス権を制御するシステム Download PDFInfo
- Publication number
- JP2022028899A JP2022028899A JP2021194612A JP2021194612A JP2022028899A JP 2022028899 A JP2022028899 A JP 2022028899A JP 2021194612 A JP2021194612 A JP 2021194612A JP 2021194612 A JP2021194612 A JP 2021194612A JP 2022028899 A JP2022028899 A JP 2022028899A
- Authority
- JP
- Japan
- Prior art keywords
- individual
- qualifications
- qualification
- target
- individuals
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 34
- 238000012797 qualification Methods 0.000 claims description 178
- 238000003066 decision tree Methods 0.000 claims description 9
- 230000004931 aggregating effect Effects 0.000 claims 1
- 238000004220 aggregation Methods 0.000 claims 1
- 230000002776 aggregation Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 15
- 230000009471 action Effects 0.000 description 12
- 238000012549 training Methods 0.000 description 12
- 239000008186 active pharmaceutical agent Substances 0.000 description 11
- 238000004891 communication Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 4
- 238000013068 supply chain management Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013138 pruning Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000005065 mining Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000013439 planning Methods 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 239000000344 soap Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013145 classification model Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Description
・多層防御またはレイヤードセキュリティ。すなわち、重要システムがファイアウォール、VLAN、VPN、セキュアデスクトップアクセスのような、数々の制御デバイスおよび制御方式により保護されている。
・最小特権の原則。すなわち、システムに対するアクセス権は、タスクを実行するのに必要な場合にのみ提供されなければならない。
・極めて特権的なタスクおよび管理タスクに対するアクセス権を制限するための責任の分離。
・アクセス権管理の容易さ。例えばシステムまたはLDAPのような外部セキュリティメカニズムに対し類似した特権を必要とする個人のグループ化。
・ネットワーク設計(セキュリティゾーン)および物理的実装の考慮。
・ユーザ管理システムを通したアクセス権管理の集中化。
・外部認証システムの使用。
W(E)=MAX[P(E|Fi)]
信頼度=(HR特徴&資格の頻度)/(データセット全体の中のHR特徴の頻度)
Claims (17)
- 1つ以上の対象システムおよび/またはアプリケーションに対するアクセス権を制御するシステムであって、前記システムは、
対象個人による1つ以上の対象システムおよび/またはアプリケーションに対するアクセスを促進するために1つ以上の対象システムに命令を伝達するように構成された入出力(IO)サブシステムと、
複数の個人に関連する1つ以上の特徴を定義するプロファイルデータと当該個人の1つ以上の資格とを関連付けるモデルを含むストレージデバイスであって、各資格は、対象システム/アプリケーションのアクセス権を示し、前記モデルは、複数の確率を含み、前記確率はそれぞれ、前記複数の個人のうち、前記1つ以上の特徴のうちの特定の特徴を有する個人が、前記1つ以上の資格のうちの特定の資格を有する確率を示す、前記ストレージデバイスと、
前記IOサブシステムおよび前記ストレージデバイスと通信しているプロセッサと、
命令コードを格納し前記プロセッサと通信している非一時的コンピュータ可読媒体と、
を含み、前記命令コードは、前記プロセッサにより実行されると前記プロセッサに、
対象個人に関連し、且つ前記対象個人に関連する特徴を定義するプロファイルデータを受信するように前記IOサブシステムを制御することと、
前記プロファイルデータおよび前記モデルに基づいて、資格を前記対象個人に関連付けるリスティングを生成することであって、前記リスティングの生成は、前記プロファイルデータ内の前記対象個人に関連する前記特徴と、付与された資格を有する前記プロファイルデータ内の他の個人の特徴との対比を含む、前記リスティングを生成することと、
前記資格と種々の特徴の組み合わせとの関連性の信頼値を生成することであって、前記信頼値は、前記資格と種々の特徴の組み合わせとの関連性の正確さを示す、前記信頼値を生成することと、
前記モデルの確率のうち、前記対象個人に関連する前記特徴に関連するサブセットを、前記信頼値に従って選択することであって、前記選択された確率のサブセットは、前記対象個人に関連する前記特徴の組み合わせに関連する確率を含む、前記選択することと、
前記確率のサブセットから、前記確率のサブセットにそれ自体関連している資格それぞれに関連する最大の確率を判断することと、
最上位N個の最大確率に関連する資格を、前記対象個人に付与される資格として選択することと、
前記最上位N個の最大確率に関連する前記選択された資格それぞれについて、前記選択された資格に関連する対象システムに対するアクセスを前記対象個人に許可するよう、対象システムに命令を伝達するように前記IOサブシステムを制御することと、
をさせる、システム。 - 前記非一時的コンピュータ可読媒体に格納されたさらなる命令コードを含み、前記命令コードは、前記プロセッサにより実行されると前記プロセッサに、
前記対象システムの1つ以上から使用情報を受信することであって、前記使用情報は、個人がどの程度頻繁に各対象システムを利用するかを示す、前記受信することと、
特定の対象システムから受信された特定の個人に関連する前記使用情報が、所定の閾値未満の使用を示すことに応答して、
前記特定の対象システムに関連する対応する資格を前記特定の個人から取り消すよう、前記特定の対象システムに命令を伝達することと、
前記特定の個人が前記対応する資格をもはや有しないことを反映するために前記モデルを更新することと、
をさせる、請求項1に記載のシステム。 - 前記プロファイルデータ内の前記対象個人に関連する特徴と、付与された資格を有する前記プロファイルデータ内の他の個人の特徴との対比は、前記プロファイルデータに基づいて、前記モデルから、前記複数の個人の1つ以上の特徴それぞれのノードを含むモデル化された決定樹グラフを生成することと、前記モデル化された決定樹グラフから、前記対象個人の特徴に基づいて前記対象個人に付与される資格を判断することとを含む、請求項1に記載のシステム。
- 前記プロファイルデータ内の前記対象個人に関連する特徴と、付与された資格を有する前記プロファイルデータ内の他の個人の特徴との対比は、前記対象個人が属する前記複数の個人のクラスをK近傍アルゴリズムに従って判断することと、前記クラスの前記複数の個人に関連する資格を判断することと、各資格について、前記クラスの前記複数の個人のうち、前記資格を有するメンバーの数を判断することと、所定の閾値を上回るメンバーの数、N、に関連する資格を、前記対象個人に付与される資格として選択することとを含む、請求項1に記載のシステム。
- 前記プロセッサに前記信頼値を生成することをさせる命令コードは、前記プロセッサに、
前記複数の個人の種々のサブセットに基づく複数の分類子を生成することと、
各分類子について、前記対象個人に付与される可能性がある各資格に関する信頼値を生成することと、
各分類子から、可能性がある各資格の前記信頼値を集約することであって、前記集約された信頼値が所定の閾値を上回ることは、対応する資格が前記対象個人に付与されるべきか否かを示す、前記集約することと、
をさせる命令コードを含む、請求項1に記載のシステム。 - 前記プロセッサに前記信頼値を生成することをさせる命令コードは、前記プロセッサに、特定の資格それぞれと一緒に発生する前記対象個人の特徴の複数の組み合わせそれぞれについて、前記信頼値を計算させる命令コードを含む、請求項1に記載のシステム。
- 1つ以上の対象システムに対するアクセス権を制御する方法であって、前記方法は、
デバイスにより、複数の個人に関連する1つ以上の特徴を定義するプロファイルデータおよび当該個人に付与された1つ以上の資格を受信するステップであって、各資格は、対象システムのアクセス権を示す、前記受信するステップと、
前記デバイスにより、前記複数の個人の前記1つ以上の特徴と前記1つ以上の資格とを関連付けるモデルを生成するステップであって、前記モデルは、複数の確率を含み、前記確率はそれぞれ、前記複数の個人のうち、前記1つ以上の特徴のうちの特定の特徴を有する個人が、前記1つ以上の資格のうちの特定の資格を有する確率を示す、前記モデルを生成するステップと、
前記デバイスにより、対象個人に関連する1つ以上の特徴を定義するプロファイルデータを受信するステップと、
前記デバイスにより、前記プロファイルデータおよび前記モデルに基づいて、前記対象個人に関連する1つ以上の資格を含むリスティングを生成するステップであって、前記リスティングを生成するステップは、
前記デバイスにより、前記プロファイルデータ内の前記対象個人の前記1つ以上の特徴と、1つ以上の付与された資格を有する他の個人のプロファイルデータとを対比するステップと、
前記デバイスにより、前記1つ以上の資格と前記対象個人との関連性の信頼値を生成するステップであって、前記信頼値の少なくともいくつかは、前記資格と前記対象個人の特徴の組み合わせとの関連性の正確さを示す、前記信頼値を生成するステップとを含む、前記リスティングを生成するステップと、
前記デバイスにより、前記モデルの確率のうち、前記対象個人に関連する前記1つ以上の特徴に関連するサブセットを、前記信頼値に従って選択するステップであって、前記選択された確率のサブセットは、前記対象個人に関連する前記1つ以上の特徴の組み合わせに関連する確率を含む、前記選択するステップと、
前記デバイスにより、前記確率のサブセットから、前記確率のサブセットにそれ自体関連している資格それぞれに関連する最大の確率を判断するステップと、
前記デバイスにより、最上位N個の最大確率に関連する資格を、前記対象個人に付与される資格として選択するステップと、
前記デバイスにより、前記最上位N個の最大確率に関連する資格それぞれについて、前記最上位N個の最大確率に関連する資格に関連する対象システムに対する前記対象個人のアクセスを許可するよう、前記対象システムに命令を伝達するステップと、
を含む方法。 - 前記デバイスにより、前記複数の個人の種々のサブセットに基づく複数の分類子を生成するステップと、
前記デバイスにより、各分類子について、前記対象個人に付与される可能性がある各資格に関する信頼値を生成するステップと、
前記デバイスにより、各分類子から、可能性がある各資格の前記信頼値を集約するステップと、
前記デバイスにより、所定の閾値を上回る集約された信頼値を有する資格を、前記対象個人に付与される資格として選択するステップと、
をさらに含む、請求項7に記載の方法。 - 前記デバイスにより、前記対象個人に関連する前記1つ以上の資格および前記1つ以上の資格に関連する信頼値の前記リスティングを含むレポートを生成するステップ
をさらに含む、請求項7に記載の方法。 - 前記デバイスにより、前記対象システムの1つ以上から使用情報を受信するステップであって、前記使用情報は、個人がどの程度頻繁に各対象システムを利用するかを示す、前記受信するステップと、
特定の対象システムから受信された特定の個人に関連する前記使用情報が、所定の閾値未満の使用を示す場合、
前記デバイスにより、前記対象システムに関連する対応する資格を前記特定の個人から取り消すよう、前記対象システムに命令を伝達するステップと、
前記デバイスにより、前記特定の個人が前記対応する資格をもはや有しないことを反映するために前記モデルを更新するステップと、
をさらに含む、請求項7に記載の方法。 - 前記プロファイルデータ内の前記対象個人に関連する1つ以上の特徴と、1つ以上の付与された資格を有する他の個人のプロファイルデータとを対比するステップは、前記デバイスにより、前記プロファイルデータに基づいて、前記モデルから、前記複数の個人の1つ以上の特徴それぞれのノードを含むモデル化された決定樹グラフを生成するステップと、前記デバイスにより、前記モデル化された決定樹グラフから、前記対象個人の特徴に基づいて前記対象個人に付与される1つ以上の資格を判断するステップとを含む、請求項7に記載の方法。
- 前記プロファイルデータ内の前記対象個人に関連する1つ以上の特徴と、1つ以上の付与された資格を有する他の個人のプロファイルデータとを対比するステップは、前記デバイスにより、前記対象個人が属する前記複数の個人のクラスをK近傍アルゴリズムに従って判断するステップと、前記クラスの前記複数の個人に関連する1つ以上の資格を判断するステップと、前記デバイスにより、前記1つ以上の資格の中の各資格について、前記クラスの前記複数の個人のうち、前記資格を有するメンバーの数を判断するステップと、前記デバイスにより、所定の閾値を上回るメンバーの数、N、に関連する資格を、前記対象個人に付与される資格として選択するステップとを含む、請求項7に記載の方法。
- 1つ以上の対象システムに対するアクセス権を制御するための命令コードを格納する非一時的コンピュータ可読媒体であって、前記命令コードは、機械に動作を実行させるために前記機械により実行可能であり、前記動作は、
複数の個人に関連する1つ以上の特徴を定義するプロファイルデータを当該個人の1つ以上の資格とともに受信することであって、各資格は、対象システムのアクセス権を示す、前記受信することと、
前記複数の個人の前記1つ以上の特徴と前記1つ以上の資格とを関連付けるモデルを生成することであって、前記モデルは、複数の確率を含み、前記確率はそれぞれ、前記複数の個人のうち、前記1つ以上の特徴のうちの特定の特徴を有する個人が、前記1つ以上の資格のうちの特定の資格を有する確率を示す、前記モデルを生成することと、
対象個人に関連する1つ以上の特徴を定義するプロファイルデータを受信することと、
前記プロファイルデータおよび前記モデルに基づいて、前記対象個人に関連する1つ以上の資格および前記1つ以上の資格に関連する信頼値を含むリスティングを生成することであって、各信頼値は、対応する資格が前記対象個人に付与されるべきかどうかを示し、前記リスティングの生成は、前記機械に、
前記モデルの確率のうち、前記対象個人に関連する前記1つ以上の特徴に関連するサブセットを選択することであって、前記モデルの複数の確率は、前記複数の個人のうち、前記1つ以上の特徴のうちの特定の特徴の組み合わせを有する個人が、前記1つ以上の資格のうちの特定の資格を有する確率を示し、前記選択された確率のサブセットは、前記対象個人に関連する1つ以上の特徴の組み合わせに関連付けられた確率を含む、前記サブセットを選択することと、
前記確率のサブセットから、前記確率のサブセットにそれ自体関連している資格それぞれに関連する最大の確率を判断することと、
最上位N個の最大確率に関連する資格を、前記対象個人に付与される資格として選択することと、
の動作をさせる、前記リスティングを生成することと、
前記最上位N個の最大確率に関連する選択された資格それぞれについて、前記選択された資格に関連する対象システムに対する前記対象個人のアクセスを許可するよう、前記対象システムに命令を伝達することと、
を含む、非一時的コンピュータ可読媒体。 - 前記機械により実行可能なさらなる命令コードを含み、前記命令コードは前記機械に、
前記対象システムの1つ以上から使用情報を受信することであって、前記使用情報は、個人がどの程度頻繁に各対象システムを利用するかを示す、前記受信することと、
特定の対象システムから受信された特定の個人に関連する前記使用情報が、所定の閾値未満の使用を示す場合、
前記特定の対象システムに関連する対応する資格を前記特定の個人から取り消すよう、前記特定の対象システムに命令を伝達することと、
前記特定の個人が前記対応する資格をもはや有しないことを反映するために前記モデルを更新することと、
をさらに含む動作を実行させる、請求項13に記載の非一時的コンピュータ可読媒体。 - 前記機械により実行可能なさらなる命令コードを含み、前記命令コードは前記機械に、前記プロファイルデータに基づいて、前記モデルから、前記複数の個人の1つ以上の特徴それぞれのノードを含むモデル化された決定樹グラフを生成することと、前記モデル化された決定樹グラフから、前記対象個人の特徴に基づいて前記対象個人に付与される1つ以上の資格を判断することとをさらに含む動作をさせる、請求項13に記載の非一時的コンピュータ可読媒体。
- 前記機械により実行可能なさらなる命令コードを含み、前記命令コードは前記機械に、前記対象個人の業務役割データおよび他の従業員の資格データを含む前記プロファイルデータから、前記対象個人に付与される1つ以上の資格を判断する動作をさせる、請求項13に記載の非一時的コンピュータ可読媒体。
- 前記機械により実行可能なさらなる命令コードを含み、前記命令コードは前記機械に、前記対象個人が属する前記複数の個人のクラスをK近傍アルゴリズムに従って判断することと、前記クラスの前記複数の個人に関連する1つ以上の資格を判断することと、前記1つ以上の資格の中の各資格について、前記クラスの前記複数の個人のうち、前記資格を有するメンバーの数を判断することと、所定の閾値を上回るメンバーの数、N、に関連する資格を、前記対象個人に付与される資格として選択することとをさらに含む動作をさせる、請求項13に記載の非一時的コンピュータ可読媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/900,475 | 2018-02-20 | ||
US15/900,475 US10708274B2 (en) | 2018-02-20 | 2018-02-20 | System for controlling access to a plurality of target systems and applications |
US16/016,154 US10686795B2 (en) | 2018-02-20 | 2018-06-22 | System for controlling access to a plurality of target systems and applications |
US16/016,154 | 2018-06-22 | ||
JP2019027807A JP6987087B2 (ja) | 2018-02-20 | 2019-02-19 | 複数の対象システムおよびアプリケーションに対するアクセス権を制御するシステム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019027807A Division JP6987087B2 (ja) | 2018-02-20 | 2019-02-19 | 複数の対象システムおよびアプリケーションに対するアクセス権を制御するシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022028899A true JP2022028899A (ja) | 2022-02-16 |
JP7219325B2 JP7219325B2 (ja) | 2023-02-07 |
Family
ID=67618250
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019027807A Active JP6987087B2 (ja) | 2018-02-20 | 2019-02-19 | 複数の対象システムおよびアプリケーションに対するアクセス権を制御するシステム |
JP2021194612A Active JP7219325B2 (ja) | 2018-02-20 | 2021-11-30 | 対象システムおよびアプリケーションに対するアクセス権を制御するシステム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019027807A Active JP6987087B2 (ja) | 2018-02-20 | 2019-02-19 | 複数の対象システムおよびアプリケーションに対するアクセス権を制御するシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10686795B2 (ja) |
JP (2) | JP6987087B2 (ja) |
AU (3) | AU2019201186A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10708274B2 (en) | 2018-02-20 | 2020-07-07 | Accenture Global Solutions Limited | System for controlling access to a plurality of target systems and applications |
US10997306B2 (en) * | 2018-11-27 | 2021-05-04 | Accenture Global Solutions Limited | Data protection and threat detection |
CN112257044A (zh) * | 2020-10-29 | 2021-01-22 | 广州新奥达云科技有限公司 | 多平台管理方法、装置、计算机设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1049443A (ja) * | 1996-08-02 | 1998-02-20 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理システム |
JP2003162612A (ja) * | 2001-09-17 | 2003-06-06 | Hitachi Ltd | 資格情報の管理方法及び管理装置 |
JP2003216497A (ja) * | 2002-01-25 | 2003-07-31 | Casio Comput Co Ltd | データベース管理装置及びプログラム |
JP2004054732A (ja) * | 2002-07-23 | 2004-02-19 | Hitachi Capital Corp | 人材活用支援システムおよび人材活用支援プログラム |
JP2006073003A (ja) * | 2004-08-31 | 2006-03-16 | Morgan Stanley | 組織参照データ及び資格システム |
JP2012073812A (ja) * | 2010-09-29 | 2012-04-12 | Hitachi Ltd | データ分析支援システム及び方法 |
US20150135305A1 (en) * | 2013-11-13 | 2015-05-14 | Intuit Inc. | Method and system for dynamically and automatically managing resource access permissions |
JP2016051460A (ja) * | 2014-08-29 | 2016-04-11 | コリア インスティチュート オブ ジオサイエンス アンド ミネラル リソースズ | コンテキストアウェアネスに基づくユーザ関心情報サービスを提供するための状況認識オントロジー実現方法 |
US20170093871A1 (en) * | 2015-09-25 | 2017-03-30 | International Business Machines Corporation | Intelligent access control |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7865931B1 (en) | 2002-11-25 | 2011-01-04 | Accenture Global Services Limited | Universal authorization and access control security measure for applications |
US20070214497A1 (en) | 2006-03-10 | 2007-09-13 | Axalto Inc. | System and method for providing a hierarchical role-based access control |
US8931055B2 (en) | 2006-08-31 | 2015-01-06 | Accenture Global Services Gmbh | Enterprise entitlement framework |
US8719190B2 (en) * | 2007-07-13 | 2014-05-06 | International Business Machines Corporation | Detecting anomalous process behavior |
US20100199346A1 (en) * | 2009-02-02 | 2010-08-05 | Telcordia Technologies, Inc. | System and method for determining symantic equivalence between access control lists |
CN101951375B (zh) * | 2010-09-21 | 2014-02-19 | 北京信息科技大学 | 一种基于信任度评估的自适应信任协商系统和方法 |
US9129135B2 (en) * | 2011-08-16 | 2015-09-08 | Jeffrey D. Jacobs | Play time dispenser for electronic applications |
US8978114B1 (en) | 2012-07-15 | 2015-03-10 | Identropy, Inc. | Recommendation engine for unified identity management across internal and shared computing applications |
US8510794B1 (en) | 2012-07-15 | 2013-08-13 | Identropy, Inc. | Methods and apparatus for a unified identity management interface across internal and shared computing applications |
US20150033292A1 (en) * | 2013-07-25 | 2015-01-29 | Ddn Ip Holdings Limited | Method and System for Sharing and Distributing Content |
US9147055B2 (en) | 2013-08-29 | 2015-09-29 | Bank Of America Corporation | Entitlement predictions |
JP2016181158A (ja) * | 2015-03-24 | 2016-10-13 | 株式会社マイト | 資格者支援装置、方法、及びコンピュータプログラム |
US10333918B2 (en) | 2017-02-22 | 2019-06-25 | Accenture Global Solutions Limited | Automated system identification, authentication, and provisioning |
-
2018
- 2018-06-22 US US16/016,154 patent/US10686795B2/en active Active
-
2019
- 2019-02-19 JP JP2019027807A patent/JP6987087B2/ja active Active
- 2019-02-20 AU AU2019201186A patent/AU2019201186A1/en not_active Abandoned
-
2020
- 2020-10-13 AU AU2020256320A patent/AU2020256320A1/en not_active Abandoned
-
2021
- 2021-11-30 JP JP2021194612A patent/JP7219325B2/ja active Active
-
2022
- 2022-11-08 AU AU2022268298A patent/AU2022268298A1/en active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1049443A (ja) * | 1996-08-02 | 1998-02-20 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理システム |
JP2003162612A (ja) * | 2001-09-17 | 2003-06-06 | Hitachi Ltd | 資格情報の管理方法及び管理装置 |
JP2003216497A (ja) * | 2002-01-25 | 2003-07-31 | Casio Comput Co Ltd | データベース管理装置及びプログラム |
JP2004054732A (ja) * | 2002-07-23 | 2004-02-19 | Hitachi Capital Corp | 人材活用支援システムおよび人材活用支援プログラム |
JP2006073003A (ja) * | 2004-08-31 | 2006-03-16 | Morgan Stanley | 組織参照データ及び資格システム |
JP2012073812A (ja) * | 2010-09-29 | 2012-04-12 | Hitachi Ltd | データ分析支援システム及び方法 |
US20150135305A1 (en) * | 2013-11-13 | 2015-05-14 | Intuit Inc. | Method and system for dynamically and automatically managing resource access permissions |
JP2016051460A (ja) * | 2014-08-29 | 2016-04-11 | コリア インスティチュート オブ ジオサイエンス アンド ミネラル リソースズ | コンテキストアウェアネスに基づくユーザ関心情報サービスを提供するための状況認識オントロジー実現方法 |
US20170093871A1 (en) * | 2015-09-25 | 2017-03-30 | International Business Machines Corporation | Intelligent access control |
Also Published As
Publication number | Publication date |
---|---|
AU2020256320A1 (en) | 2020-11-12 |
AU2022268298A1 (en) | 2022-12-15 |
AU2019201186A1 (en) | 2019-09-05 |
JP6987087B2 (ja) | 2021-12-22 |
JP7219325B2 (ja) | 2023-02-07 |
US20190260755A1 (en) | 2019-08-22 |
US10686795B2 (en) | 2020-06-16 |
JP2019179547A (ja) | 2019-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8819068B1 (en) | Automating creation or modification of database objects | |
Thakare et al. | PARBAC: Priority-attribute-based RBAC model for azure IoT cloud | |
JP7219325B2 (ja) | 対象システムおよびアプリケーションに対するアクセス権を制御するシステム | |
US20160098298A1 (en) | Methods and apparatus for integrated work management | |
CN111712810A (zh) | 用于知识图的动态访问控制 | |
JP5990264B2 (ja) | ポリシー生成システム及び方法 | |
US8826455B2 (en) | Method and apparatus for automated assignment of access permissions to users | |
US9705884B2 (en) | Intelligent access control | |
Vinod et al. | Simulation-based metamodels for scheduling a dynamic job shop with sequence-dependent setup times | |
US11128635B2 (en) | System for controlling access to target systems and applications | |
CN103823831A (zh) | 对于访问数据进行基于上下文的安全筛选的系统和方法 | |
CN111552953B (zh) | 安全策略作为服务 | |
US20210042294A1 (en) | Blockchain-based consent management system and method | |
US11762910B2 (en) | System and method for providing improved interfaces for data operations based on a connections graph | |
US11238408B2 (en) | Interactive electronic employee feedback systems and methods | |
US20230281278A1 (en) | Software License Management Platform | |
US9356919B1 (en) | Automated discovery of knowledge-based authentication components | |
US20100324953A1 (en) | Method and system for determining entitlements to resources of an organization | |
US20220245592A1 (en) | Document package modifications based on entity unavailability in a document management platform | |
US20220245122A1 (en) | Document package modifications based on organization policies in a document management platform | |
US20220245201A1 (en) | Document package modifications based on assigned permissions in a document management platform | |
US20230394351A1 (en) | Intelligent Data Ingestion | |
US20230114226A1 (en) | Role mining proximity analysis for improved role-based access control | |
US20230412611A1 (en) | Systems for Securely Tracking Incident Data and Automatically Generating Data Incident Reports Using Collaboration Rooms with Dynamic Tenancy | |
US20230421567A1 (en) | Systems for Securely Tracking Incident Data and Automatically Generating Data Incident Reports Using Collaboration Rooms with Dynamic Tenancy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20211130 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230126 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7219325 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |