JP4093811B2 - ユーザアクセス権制御装置及び方法 - Google Patents
ユーザアクセス権制御装置及び方法 Download PDFInfo
- Publication number
- JP4093811B2 JP4093811B2 JP2002215674A JP2002215674A JP4093811B2 JP 4093811 B2 JP4093811 B2 JP 4093811B2 JP 2002215674 A JP2002215674 A JP 2002215674A JP 2002215674 A JP2002215674 A JP 2002215674A JP 4093811 B2 JP4093811 B2 JP 4093811B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- status
- processable
- storage unit
- job
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、ユーザがネットワーク環境を介して接続されているどの端末からログインしても、アプリケーション等に対するアクセス権を適切に制御することができるユーザアクセス権制御装置及び方法に関する。
【0002】
【従来の技術】
インターネットを初めとする通信環境が急速に整備されるに伴って、ネットワークを通じて一台のコンピュータに複数のユーザが容易にアクセスすることができるようになってきた。かかる状況においては、セキュリティポリシーの一貫した強固な情報セキュリティを確立することが必要不可欠となる。
【0003】
特に、企業にとっては、情報へのアクセスの利便性を図ることと、相反する条件である情報のセキュリティの確保とを、高度のバランスを保ちながら実現することが経営上重要な課題の一つとなっており、ユーザにおける使用可能なアプリケーション等へのアクセス権管理の重要性はますます高まっているものと考えられる。
【0004】
従来は、かかる要望に応えるために、ユーザIDごとに権限ファイルを設定し、ユーザがログインするごとにセキュリティサーバに保存されている権限ファイルを照会することによって、当該ユーザが実行することができるアプリケーションや閲覧可能なファイル等を限定するように工夫されている。
【0005】
【発明が解決しようとする課題】
しかし、上述したような従来のアクセス権の制御方法では、アクセス権がユーザIDに依存していることから、ユーザID自体が外部に漏洩した場合においては、セキュリティは全く無意味になってしまうという問題点があった。これは、社内からのアクセスに限定すること、あるいは使用可能端末を特定することによって、ある程度まで被害の発生を限定することができる。また、一般に外部からアクセスに対して二重・三重の使用者確認を行ったり、情報へのアクセス経路に応じて動的にアクセス権を変更することによっても、セキュリティを効果的に確保することが可能となると考えられる。
【0006】
また、企業において人事異動や組織の改編等が行われると、権限ファイルを個人ごとに再作成する必要があることから、更新作業が非常に繁雑となり、特に人事異動や組織の改編が頻繁に行われる企業においては、権限ファイルのメンテナンスに相当の時間を要することから、実際上、詳細な権限設定を行うこと自体が困難であるという問題点もあった。
【0007】
本発明は、上記問題点を解決するために、同一のユーザIDを使用する場合であっても、様々な条件に応じてアクセス権を動的に変更することができるユーザアクセス権制御装置及び方法を提供することを目的とする。
【0008】
【課題を解決するための手段】
上記目的を達成するために本発明にかかるユーザアクセス権制御装置は、ログインしたユーザの少なくともユーザIDとパスワード情報を受信するログイン情報受信部と、自動的に検出されたログインしたユーザが使用するユーザ端末の使用状況に関する情報を、ユーザ端末から受信する使用状況情報受信部と、ログインしたユーザが登録済みユーザであるか否かをユーザIDとパスワード情報に基づいて参照するユーザ情報参照部と、ユーザIDとパスワード情報に基づいて職務区分を特定し、職務区分に基づいて使用可能なアプリケーションを特定するアプリケーション情報取得部と、職務区分に基づいて、使用状況を表す状況要素ごとに処理可能か否かを特定する処理可能状況パターンを取得する処理可能状況パターン取得部と、ログインしたユーザが使用するユーザ端末の使用状況に関する情報と、処理可能状況パターンとをマッチングすることによって、アプリケーション及びアプリケーション関連ファイルへのアクセス権の有無を確定するアクセス権確定部とを含むことを特徴とする。
【0009】
かかる構成により、同一のユーザであっても、その使用状況に応じて動的にアクセス権を変更することができ、セキュリティを効果的に確保することが可能となる。
【0010】
また、人事異動や組織の改編等が行われた場合であっても、権限ファイルを個人ごとに再作成する必要がなく、最小限の工数でアクセス権の更新が可能であり、セキュリティの確保を容易に行うことが可能となる。
【0011】
また、本発明にかかるユーザアクセス権制御装置は、アクセス権確定部において、職務区分ごとに特定されている処理可能状況パターンによって処理可能であると判断されている項目が、ログインしたユーザが使用するユーザ端末の使用状況に関する情報に基づいて定められた条件下においてすべて処理可能である場合に、職務区分に定められているアプリケーションが使用可能であると判断することが好ましい。ログインしたユーザの使用状況をアクセス権の確定に反映させることができるからである。
【0012】
また、本発明は、上記のようなユーザアクセス権制御装置の機能をコンピュータの処理ステップとして実行するソフトウェアを特徴とするものであり、具体的には、ログインしたユーザの少なくともユーザIDとパスワード情報を受信する工程と、自動的に検出されたログインしたユーザが使用するユーザ端末の使用状況に関する情報を、ユーザ端末から受信する工程と、ログインしたユーザが登録済みユーザであるか否かをユーザIDとパスワード情報に基づいて参照する工程と、ユーザIDとパスワード情報に基づいて職務区分を特定し、職務区分に基づいて使用可能なアプリケーションを特定する工程と、職務区分に基づいて、使用状況を表す状況要素ごとに処理可能か否かを特定する処理可能状況パターンを取得する工程と、ログインしたユーザが使用するユーザ端末の使用状況に関する情報と、処理可能状況パターンとをマッチングすることによって、アプリケーション及びアプリケーション関連ファイルへのアクセス権の有無を確定する工程とを含むユーザアクセス権制御方法並びにそのような工程を具現化するコンピュータ実行可能なプログラムであることを特徴とする。
【0013】
かかる構成により、コンピュータ上へ当該プログラムをロードさせ実行することで、同一のユーザであっても、その使用状況に応じて動的にアクセス権を変更することができ、セキュリティを効果的に確保することができるとともに、人事異動や組織の改編等が行われた場合であっても、権限ファイルを個人ごとに再作成する必要がなく、最小限の工数でアクセス権の更新が可能であり、セキュリティの確保を容易に行うことができるユーザアクセス権制御装置を実現することが可能となる。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態にかかるユーザアクセス権制御装置について、図面を参照しながら説明する。図1は本発明の実施の形態にかかるユーザアクセス権制御装置の構成図である。
【0015】
図1において、ユーザアクセス権制御装置1は、ユーザ端末においてユーザがログインした時点で、ログイン情報と、使用されている端末の位置や使用状況に関する情報等を、それぞれログイン情報受信部11及び使用状況情報受信部12で受信する。
【0016】
ログイン情報受信部11で受信するログイン情報としては、少なくともユーザが入力したユーザIDと対応するパスワード情報が考えられる。これらの情報に基づいて、ユーザ情報参照部13において当該ユーザが使用者として登録されているか否かについて記憶しているユーザ情報記憶部14を参照することになる。受信したユーザID及び対応するパスワード情報がユーザ情報記憶部14に記憶されていない場合には、当該ユーザは使用権限のないユーザであると判断され、以下の処理を実行することなく当該ユーザによるアクセスを拒絶することになる。
【0017】
また、使用状況情報受信部12で受信する使用されている端末の位置や使用状況に関する情報としては、例えば使用端末の設置場所や利用時間帯、使用端末の機種名等、使用可能なアプリケーションに対して何らかの制約を付与することが可能な情報が考えられる。これらの情報をAND条件あるいはOR条件で結びつけることによって、より使用状況に応じたアプリケーションに対するアクセス権を設定することができる。
【0018】
そこで、本実施の形態にかかるユーザアクセス権制御装置は、使用されている端末の位置等に代表されるユーザの使用状況に関する情報として「状況要素」という概念を導入し、状況要素の論理結合を制御することによって、使用状況に応じたアプリケーションあるいは当該アプリケーションで使用されているファイル等に対するアクセス権を制御する点に特徴を有している。
【0019】
具体的には、まずユーザ情報記憶部14において、ユーザIDとパスワードを管理するのみならず、ユーザIDごとに各ユーザが担当する職務区分についても登録しておく。例えば図2に示すように、ユーザ情報記憶部14では、ユーザがどのような職務を担当しているのかを職務区分として登録することになる。なお、一ユーザについて職務区分は必ずしも一つである必要はなく、職務の分類方法にも依るが、一ユーザが複数の職務区分を保有するものであっても良い。
【0020】
そして、アプリケーション情報取得部15において、各職務区分別に、アプリケーションとしてどのような処理を行うことができるのか、使用可能なアプリケーション情報を取得する。例えば図3に、本発明の実施の形態にかかるユーザアクセス権制御装置におけるアプリケーション情報記憶部16のデータ構成の例示図を示す。なお、図3においてはアプリケーションについて説明しているが、アプリケーション情報記憶部16への記憶対象としては、当該アプリケーションにおいて使用されるファイル等も含まれる。
【0021】
図3においては、○印が使用できるアプリケーションを示しており、×印が使用できないアプリケーションを示している。このように、職務区分ごとに使用できるアプリケーションを設定しておくことで、ユーザが人事異動等によって職制を変更された場合であっても、職務区分に応じて使用できるアプリケーションが特定でき、人事異動があってもアクセス権の設定を更新するための工数を大幅に軽減することが可能となる。
【0022】
次に、処理可能状況パターン取得部17において、状況要素の論理結合パターンを記憶している処理可能状況パターン記憶部18を照会し、職務区分別に各々の状況要素に対してどの処理可能状況パターンが適用可能であるのかを抽出する。
【0023】
さらに、アクセス権確定部19において、使用状況情報受信部12で受信した現在の使用状況に関する情報と、ユーザIDから抽出できる処理可能な状況パターンとを照合し、アクセス可能なアプリケーションを確定する。
【0024】
具体的には、以下のような処理となる。まず図4に示すように、処理可能状況パターンを状況要素ごとに特定しておく。すなわち、図4において○印は処理可能である、すなわちアクセス権を有することを示しており、空欄は処理することができない、すなわちアクセス権を有さないことを示している。そして、各状況要素に含まれている構成要素ごとに、処理可能か否かを定めることになる。
【0025】
例えば、状況要素「マシンの設置場所」について、「フロアA」、「マシン室」、「フロアB」、「役員室」の4つの構成要素が定義されている場合を考えると、(24−1)個の処理可能状況パターンを構成することができる。すなわち、n個の構成要素がある場合、当該状況要素における処理可能状況パターンは(2n−1)個生成されることになる。
【0026】
そして、各パターンにパターン番号を割り付け、処理可能状況パターン記憶部18においては、図5に示すように、各職務区分について状況要素ごとに処理可能パターン番号を記憶しておくことになる。
【0027】
さらに、アクセス権確定部19においては、使用状況情報受信部12で受信した現在の使用状況に関する情報と、抽出された処理可能状況パターンとを照合し、アクセス可能なアプリケーションを確定する。すなわち、図6に示すように、職務区分ごと選択されている処理可能状況パターンと現在の使用状況に関する情報とをマッチングして、現在の使用状況においてアクセス権を有するか否かを判定することになる。
【0028】
例えば、ユーザIDが‘X0001’であるユーザAが「夜間にマシン室のマシンa」からログインを試みた場合、図6における各構成要素「マシン室」、「夜間」、「マシンa」の処理可能状況と、各々の職務区分における処理可能状況パターンとをマッチングする。まず状況要素「マシンの設置場所」についての処理可能状況パターンは、図5に示すように職務区分ごとに、1、4、2である。このうち、構成要素「マシン室」に関しては処理可能状況パターンが‘2’の場合、すなわち職務区分が「システム管理担当」の場合にのみ使用可能であると判断できる。
【0029】
次に状況要素「マシンの利用時間帯」についての処理可能状況パターンは、図5に示すように職務区分ごとに、1、1、2である。このうち、構成要素「夜間」に関しては処理可能状況パターンが‘2’の場合、すなわち職務区分が「システム管理担当」の場合にのみ使用可能であると判断できる。
【0030】
また状況要素「マシンの機種」についての処理可能状況パターンは、図5に示すように職務区分ごとに、3、5、7である。このうち、構成要素「マシンa」に関しては処理可能状況パターンが‘3’、‘5’、‘7’全ての場合、すなわち職務区分がいずれの場合であっても使用可能であると判断できる。
【0031】
以上のマッチング結果より、現在の使用状況においては、ユーザAの保有職務区分「システム管理担当」のみがアクセス権を有することができ、アプリケーションを実行することができることがわかる。仮に、ユーザIDが‘X0002’であるユーザBがログインした場合においては、ユーザBが職務区分「システム管理担当」を保有していないことから、ユーザBによるアクセスは拒否され、アプリケーションを実行することができないことになる。
【0032】
次に、本発明の実施の形態にかかるユーザアクセス権制御装置を実現するプログラムの処理の流れについて説明する。図7に本発明の実施の形態にかかるユーザアクセス権制御装置を実現するプログラムの処理の流れ図を示す。
【0033】
図7において、まずログインしたユーザのユーザID及びパスワードを受信し(ステップS701)、受信したユーザID及びパスワードに基づいて当該ユーザが登録済みユーザであるか否かを判定する(ステップS702)。
【0034】
ユーザID及びパスワードが一致することによって当該ユーザが登録済みユーザであると判定された場合には(ステップS702:Yes)、当該ログインしたユーザが使用するユーザ端末の使用状況に関する情報を受信し(ステップS703)、ユーザIDに基づいて当該ユーザの職務区分を取得する(ステップS704)。
【0035】
次に、職務区分に基づいて、状況要素ごとに処理可能か否かを定めている処理可能状況パターンを取得する(ステップS705)。
【0036】
そして、受信した当該ログインしたユーザが使用するユーザ端末の使用状況に関する情報と、取得した処理可能状況パターンとをマッチングすることによって(ステップS706)、使用状況に応じたアプリケーション等に対するアクセス権の有無を判定する(ステップS707)。アクセス権を有すると判定された場合には(ステップS707:Yes)、処理可能なアプリケーションをメニュー表示することによって、ユーザ処理を開始する(ステップS708)。
【0037】
なお、当該ユーザが登録済みユーザではないと判定された場合(ステップS702:No)、及びアクセス権を有すると判定された場合には(ステップS707:No)、当該ユーザによるアクセスは拒絶されることになる(ステップS709)。
【0038】
以上のように本実施の形態によれば、同一のユーザであっても、その使用状況に応じて動的にアクセス権を変更することができ、セキュリティを効果的に確保することが可能となる。
【0039】
また、人事異動や組織の改編等が行われた場合であっても、権限ファイルを個人ごとに再作成する必要がなく、最小限の工数でアクセス権の更新が可能であり、セキュリティの確保を容易に行うことが可能となる。
【0040】
なお、本発明の実施の形態にかかるユーザアクセス権制御装置を実現するプログラムは、図8に示すように、CD−ROM82−1やフレキシブルディスク82−2等の可搬型記録媒体82だけでなく、通信回線の先に備えられた他の記憶装置81や、コンピュータ83のハードディスクやRAM等の記録媒体84のいずれに記憶されるものであっても良く、プログラム実行時には、プログラムはローディングされ、主メモリ上で実行される。
【0041】
また、本発明の実施の形態にかかるユーザアクセス権制御装置により使用される処理可能状況パターンデータ等についても、図8に示すように、CD−ROM82−1やフレキシブルディスク82−2等の可搬型記録媒体82だけでなく、通信回線の先に備えられた他の記憶装置81や、コンピュータ83のハードディスクやRAM等の記録媒体84のいずれに記憶されるものであっても良く、例えば本発明にかかるユーザアクセス権制御装置を利用する際にコンピュータ83により読み取られる。
【0042】
【発明の効果】
以上のように本発明にかかるユーザアクセス権制御装置によれば、同一のユーザであっても、その使用状況に応じて動的にアクセス権を変更することができ、セキュリティを効果的に確保することが可能となる。
【0043】
また、人事異動や組織の改編等が行われた場合であっても、権限ファイルを個人ごとに再作成する必要がなく、最小限の工数でアクセス権の更新が可能であり、セキュリティの確保を容易に行うことが可能となる。
【図面の簡単な説明】
【図1】 本発明の実施の形態にかかるユーザアクセス権制御装置の構成図
【図2】 本発明の実施の形態にかかるユーザアクセス権制御装置におけるユーザ情報記憶部のデータ構成例示図
【図3】 本発明の実施の形態にかかるユーザアクセス権制御装置におけるアプリケーション情報記憶部のデータ構成例示図
【図4】 本発明の実施の形態にかかるユーザアクセス権制御装置における処理可能状況パターンの例示図
【図5】 本発明の実施の形態にかかるユーザアクセス権制御装置における処理可能状況パターン記憶部におけるデータ構成例示図
【図6】 本発明の実施の形態にかかるユーザアクセス権制御装置におけるマッチング処理の説明図
【図7】 本発明の実施の形態にかかるユーザアクセス権制御装置における処理の流れ図
【図8】 コンピュータ環境の例示図
【符号の説明】
1 ユーザアクセス権制御装置
11 ログイン情報受信部
12 使用状況情報受信部
13 ユーザ情報参照部
14 ユーザ情報記憶部
15 アプリケーション情報取得部
16 アプリケーション情報記憶部
17 処理可能状況パターン取得部
18 処理可能状況パターン記憶部
19 アクセス権確定部
81 回線先の記憶装置
82 CD−ROMやフレキシブルディスク等の可搬型記録媒体
82−1 CD−ROM
82−2 フレキシブルディスク
83 コンピュータ
84 コンピュータ上のRAM/ハードディスク等の記録媒体
Claims (4)
- ユーザIDとパスワードに対応付けて職務区分を記憶するユーザ情報記憶部と、
職務区分に対応付けて使用可能なアプリケーションを記憶するアプリケーション情報記憶部と、
使用状況を表す状況要素毎に、状況要素に含まれる複数の構成要素ごとに処理可能か否かを定めた処理可能情報パターンを複数記録する状況要素記憶部と、
前記複数の処理可能情報パターンのうち各職務区分に対応する処理可能状況パターンを、状況要素毎に記憶する処理可能状況パターン記憶部と、
ユーザID、パスワード、及びユーザ端末の使用状況をユーザ端末から受信する受信部と、
当該ユーザID及び当該パスワードに対応する職務区分を前記ユーザ情報記憶部から取得し、上記処理可能状況パターン記憶部および上記状況要素記憶部を参照して、当該職務区分における処理可能状況パターンと当該ユーザ端末の使用状況とを、各状況要素の構成要素毎に照合することにより処理可能か否かを特定し、前記職務区分に対応する使用可能なアプリケーションを前記アプリケーション情報記憶部から取得し、当該アプリケーションへのアクセスを許可するアクセス権確定部とを備えることを特徴とするユーザアクセス権制御装置。 - 前記アクセス権確定部において、前記職務区分ごとに特定されている前記処理可能状況パターンによって処理可能であると判断されている項目が、前記ログインしたユーザが使用するユーザ端末の使用状況に関する情報に基づいて定められた条件下においてすべて処理可能である場合に、前記職務区分に定められている前記アプリケーションが使用可能であると判断する請求項1に記載のユーザアクセス権制御装置。
- 使用状況を表す状況要素毎に、状況要素に含まれる複数の構成要素ごとに処理可能か否かを定めた処理可能情報パターンを複数記録する状況要素記憶部と、
前記複数の処理可能情報パターンのうち各職務区分に対応する処理可能状況パターンを、状況要素毎に記憶する処理可能状況パターン記憶部と、
職務区分に対応付けて使用可能なアプリケーションを記憶するアプリケーション情報記憶部とを備えるコンピュータが実行するユーザアクセス権制御方法であって、
前記コンピュータが備える受信部が、ユーザID、パスワード、及びユーザ端末の使用状況をユーザ端末から受信する工程と、
前記コンピュータが備えるユーザ情報参照部が、部当該ユーザID及び当該パスワードに対応する職務区分を、ユーザIDとパスワードに対応付けて職務区分を記憶したユーザ情報記憶部から取得する工程と、
前記コンピュータが備えるアクセス情報確定部が、上記処理可能状況パターン記憶部および上記状況要素記憶部を参照して、当該職務区分における処理可能状況パターンと当該ユーザ端末の使用状況とを、各状況要素の構成要素毎に照合することにより処理可能か否かを特定し、前記職務区分に対応する使用可能なアプリケーションを前記アプリケーション情報記憶部から取得し、当該アプリケーションへのアクセスを許可する工程とを含むことを特徴とするユーザアクセス権制御方法。 - 使用状況を表す状況要素毎に、状況要素に含まれる複数の構成要素ごとに処理可能か否かを定めた処理可能情報パターンを複数記録する状況要素記憶部と、
前記複数の処理可能情報パターンのうち各職務区分に対応する処理可能状況パターンを、状況要素毎に記憶する処理可能状況パターン記憶部と、
職務区分に対応付けて使用可能なアプリケーションを記憶するアプリケーション情報記憶部とを備えるコンピュータにユーザアクセス権制御処理を実行させるプログラムであって、
ユーザID、パスワード、及びユーザ端末の使用状況をユーザ端末から受信する処理と、
当該ユーザID及び当該パスワードに対応する職務区分を、ユーザIDとパスワードに対応付けて職務区分を記憶したユーザ情報記憶部から取得する処理と、
前記コンピュータが備えるアクセス情報確定部が、上記処理可能状況パターン記憶部および上記状況要素記憶部を参照して、当該職務区分における処理可能状況パターンと当該ユーザ端末の使用状況とを、各状況要素の構成要素毎に照合することにより処理可能か否かを特定し、前記職務区分に対応する使用可能なアプリケーションを前記アプリケーション情報記憶部から取得し、当該アプリケーションへのアクセスを許可する処理とをコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002215674A JP4093811B2 (ja) | 2002-07-24 | 2002-07-24 | ユーザアクセス権制御装置及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002215674A JP4093811B2 (ja) | 2002-07-24 | 2002-07-24 | ユーザアクセス権制御装置及び方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004062241A JP2004062241A (ja) | 2004-02-26 |
JP2004062241A5 JP2004062241A5 (ja) | 2005-03-17 |
JP4093811B2 true JP4093811B2 (ja) | 2008-06-04 |
Family
ID=31937645
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002215674A Expired - Lifetime JP4093811B2 (ja) | 2002-07-24 | 2002-07-24 | ユーザアクセス権制御装置及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4093811B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4532237B2 (ja) | 2004-10-29 | 2010-08-25 | 株式会社日立製作所 | 計算機および計算機におけるアクセス制御方法 |
JP2006202009A (ja) * | 2005-01-20 | 2006-08-03 | Toshiba Corp | 医用機器及びアクセス制御プログラム |
JP2008117316A (ja) * | 2006-11-07 | 2008-05-22 | Nomura Research Institute Ltd | 業務情報防護装置 |
JP2008117317A (ja) * | 2006-11-07 | 2008-05-22 | Nomura Research Institute Ltd | 業務情報防護装置 |
JP4617325B2 (ja) * | 2007-02-26 | 2011-01-26 | みずほ情報総研株式会社 | 情報管理システム及びユーザ情報の管理方法 |
JP4709181B2 (ja) * | 2007-06-08 | 2011-06-22 | 東芝テック株式会社 | 情報アクセス管理装置 |
JP4658225B2 (ja) * | 2009-02-06 | 2011-03-23 | 株式会社カナミックネットワーク | 介護支援システム及び介護支援プログラム |
JP6099384B2 (ja) * | 2012-12-17 | 2017-03-22 | 三菱電機株式会社 | 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム |
US10909255B2 (en) * | 2017-08-24 | 2021-02-02 | Data Republic Pty Ltd | Systems and methods to control data access and usage |
DE112021005812T5 (de) * | 2021-01-07 | 2023-08-24 | Mitsubishi Electric Corporation | Zugriffsentscheidungsvorrichtung, zugriffsentscheidungsverfahren und zugriffsentscheidungsprogramm |
-
2002
- 2002-07-24 JP JP2002215674A patent/JP4093811B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2004062241A (ja) | 2004-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7380267B2 (en) | Policy setting support tool | |
US6928439B2 (en) | Computer system with access control mechanism | |
US10404708B2 (en) | System for secure file access | |
CN1773417B (zh) | 聚集反病毒软件应用程序的知识库的系统和方法 | |
EP3133507A1 (en) | Context-based data classification | |
CN101894225B (zh) | 聚集反病毒软件应用程序的知识库的系统和方法 | |
JP4537022B2 (ja) | データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。 | |
JP4959282B2 (ja) | アプリケーション稼働制御システムおよびアプリケーション稼働制御方法 | |
EP0547741A1 (en) | Security mechanism for a computer system | |
US7237119B2 (en) | Method, system and computer program for managing user authorization levels | |
US20080155647A1 (en) | Access control system | |
CN111641627A (zh) | 用户角色权限管理方法、装置、计算机设备及存储介质 | |
US20050086447A1 (en) | Program and apparatus for blocking information leaks, and storage medium for the program | |
JP2002528815A (ja) | 分散コンピュータネットワーク内でのセキュリティの維持 | |
HU220825B1 (hu) | Eljárás számítógépes rendszer működtetésére és az eljárással működtetett számítógépes rendszer, továbbá eljárás és berendezés egy számítógépes rendszerben használatban lévő fájlmásolatok számának korlátozására | |
JP4807173B2 (ja) | セキュリティ管理システムおよびその方法 | |
US20030041154A1 (en) | System and method for controlling UNIX group access using LDAP | |
JP4093811B2 (ja) | ユーザアクセス権制御装置及び方法 | |
JP2004158007A (ja) | コンピュータアクセス権限 | |
US20130263222A1 (en) | Computer system and security management method | |
US8132261B1 (en) | Distributed dynamic security capabilities with access controls | |
JP4850159B2 (ja) | 外部装置管理システム | |
JP2018013875A (ja) | アクセス管理システム | |
EP0615192A1 (en) | Method and apparatus for object traversing suitable for structured memory formed by linked objects | |
JP4191239B2 (ja) | アクセス権限制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040409 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040409 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070320 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070521 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080304 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110314 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4093811 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110314 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120314 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130314 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140314 Year of fee payment: 6 |
|
EXPY | Cancellation because of completion of term |