JP6987087B2 - 複数の対象システムおよびアプリケーションに対するアクセス権を制御するシステム - Google Patents
複数の対象システムおよびアプリケーションに対するアクセス権を制御するシステム Download PDFInfo
- Publication number
- JP6987087B2 JP6987087B2 JP2019027807A JP2019027807A JP6987087B2 JP 6987087 B2 JP6987087 B2 JP 6987087B2 JP 2019027807 A JP2019027807 A JP 2019027807A JP 2019027807 A JP2019027807 A JP 2019027807A JP 6987087 B2 JP6987087 B2 JP 6987087B2
- Authority
- JP
- Japan
- Prior art keywords
- qualification
- individual
- rules
- qualifications
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012797 qualification Methods 0.000 claims description 178
- 238000000034 method Methods 0.000 claims description 40
- 238000003066 decision tree Methods 0.000 claims description 10
- 238000005065 mining Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 5
- 230000001052 transient effect Effects 0.000 claims description 4
- 238000007405 data analysis Methods 0.000 claims description 3
- 230000004931 aggregating effect Effects 0.000 claims 1
- 230000001902 propagating effect Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 15
- 230000009471 action Effects 0.000 description 12
- 238000012549 training Methods 0.000 description 12
- 239000008186 active pharmaceutical agent Substances 0.000 description 11
- 238000004891 communication Methods 0.000 description 11
- 238000013068 supply chain management Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000013138 pruning Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000013439 planning Methods 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 239000000344 soap Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013145 classification model Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
・多層防御またはレイヤードセキュリティ。すなわち、重要システムがファイアウォール、VLAN、VPN、セキュアデスクトップアクセスのような、数々の制御デバイスおよび制御方式により保護されている。
・最小特権の原則。すなわち、システムに対するアクセス権は、タスクを実行するのに必要な場合にのみ提供されなければならない。
・極めて特権的なタスクおよび管理タスクに対するアクセス権を制限するための責任の分離。
・アクセス権管理の容易さ。例えばシステムまたはLDAPのような外部セキュリティメカニズムに対し類似した特権を必要とする個人のグループ化。
・ネットワーク設計(セキュリティゾーン)および物理的実装の考慮。
・ユーザ管理システムを通したアクセス権管理の集中化。
・外部認証システムの使用。
W(E)=MAX[P(E|Fi)]
信頼度=(HR特徴&資格の頻度)/(データセット全体の中のHR特徴の頻度)
Claims (32)
- 複数の対象システムおよび/またはアプリケーションのうちの1つ以上に対するアクセス権を制御するシステムであって、前記システムは、
対象個人に関連する1つ以上の特徴を定義するプロファイルデータを第1のユーザ管理システムから受信し、前記対象個人による1つ以上の対象システム/アプリケーションに対するアクセスを促進するために前記1つ以上の対象システムに命令を伝達するように構成された入出力(IO)サブシステムと、
(i)モデルと、(ii)ルールのセット1つ以上を含むストレージデバイスであって、
前記モデルは、複数の個人に関連する1つ以上の特徴を定義するプロファイルデータを、当該複数の個人の1つ以上の資格であって個々の対象システム/アプリケーションのアクセス権を示す資格と関連付けるものであり、
前記ルールの各セットは、前記プロファイルデータの資格に関連し、ルールのセット内の各ルールは、前記プロファイルデータの1つ以上の特徴の組み合わせと信頼値とを関連付けるものであり、当該信頼値は、前記ルールのセット内のルールについて、前記資格に関連するルールの発生数と、前記1つ以上の特徴の組み合わせを有するルールの発生数の合計との比率を示す、前記ストレージデバイスと、
前記IOサブシステムおよび前記ストレージデバイスと通信しているプロセッサと、
命令コードを格納し前記プロセッサと通信している非一時的コンピュータ可読媒体と、
を含み、前記命令コードは、前記プロセッサにより実行されると前記プロセッサに、
対象個人に関連する前記プロファイルデータを受信するように前記IOサブシステムを制御することと、
前記プロファイルデータおよび前記ルールのセット1つ以上に基づいて、前記対象個人に関連する1つ以上の資格および前記1つ以上の資格に関連する信頼値を含むリスティングを生成することであって、各信頼値は、対応する資格が前記対象個人に付与されるべきかどうかを示す、前記生成することと、
所定の閾値より高い対応する信頼値を有する各資格について、前記資格に関連する対象システムに対するアクセスを前記対象個人に許可するよう、前記対象システムに命令を伝達するように前記IOサブシステムを制御することと、
をさせる、システム。 - 前記ルールのセット1つ以上は、前記プロセッサにより生成され、前記ルールのセット1つ以上の生成において、前記命令コードは前記プロセッサに、
前記プロファイルデータから、特定の資格に関連するトランザクションを選択することと、
前記選択されたトランザクションを、前記資格に関連するルールを判断するために頻出アイテムマイニングアルゴリズムを用いて処理することと、
各ルールの信頼値を求めることと、
前記ルールおよび関連する信頼値を前記ストレージデバイスに格納することと、
をさせる、請求項1に記載のシステム。 - 前記ルールのセット1つ以上を生成する前に、前記命令コードは前記プロセッサに、
前記プロファイルデータを処理するために必要なルールの数を予測するために、前記プロファイルデータのサブセットを繰り返し処理すること
をさせる、請求項2に記載のシステム。 - 前記命令コードは前記プロセッサに、前記ルールを格納する前に重複したルールを除去させる、請求項2に記載のシステム。
- 前記頻出アイテムマイニングアルゴリズムは、FP−Growthアルゴリズムに対応する、請求項2に記載のシステム。
- 前記命令コードは前記プロセッサに、Apache Spark(登録商標)データ解析実行エンジンを実装させる、請求項2に記載のシステム。
- 前記プロファイルデータは、人物の業務役割データおよび他の従業員の資格データを含む、請求項1に記載のシステム。
- 前記対象個人は、人物を含む、請求項1に記載のシステム。
- 前記命令コードは前記プロセッサに、
前記複数の対象システムのうちの1つ以上から使用情報を受信することであって、前記使用情報は、個人がどの程度頻繁に各対象システムを利用するかを示す、前記受信することと、
特定の対象システムから受信された特定の個人に関連する前記使用情報が、所定の閾値未満の使用を示す場合、
前記対象システムに関連する対応する資格を前記個人から取り消すよう、前記対象システムに命令を伝達することと、
前記個人が前記対応する資格をもはや有しないことを反映するために前記モデルを更新することと、
をさせる、請求項1に記載のシステム。 - 前記モデルは、複数の確率を含み、前記確率はそれぞれ、前記複数の個人のうち、前記1つ以上の特徴のうちの特定の特徴を有する個人が、前記1つ以上の資格のうちの特定の資格を有する確率を示し、前記命令コードは前記プロセッサに、
前記モデルの確率のうち、前記対象個人に関連する前記1つ以上の特徴に関連するサブセットを選択することと、
前記確率のサブセットから、前記確率のサブセットにそれ自体関連している資格それぞれに関連する最大の確率を判断することと、
最上位N個の最大確率に関連する資格を、前記対象個人に付与される資格として選択することと、
をさせる、請求項1に記載のシステム。 - 前記モデルの前記複数の確率は、前記複数の個人のうち、前記1つ以上の特徴の中の特徴の特定の組み合わせを有する個人が、前記1つ以上の資格のうちの特定の資格を有する確率を示す確率を含み、
前記選択された確率のサブセットは、前記対象個人に関連する前記1つ以上の特徴の組み合わせに関連する確率を含む、請求項10に記載のシステム。 - 前記モデルは、前記複数の個人の前記1つ以上の特徴それぞれのノードを備えた決定樹を定義し、前記決定樹は、前記対象個人の特徴に基づいて前記対象個人に付与する1つ以上の資格を判断するのを促進する、請求項1に記載のシステム。
- 前記命令コードは前記プロセッサに、前記プロファイルデータに基づいて前記決定樹を作成させる、請求項12に記載のシステム。
- 前記命令コードは前記プロセッサに、
前記対象個人が属する前記複数の個人のクラスをK近傍アルゴリズムに従って判断することと、
前記クラスの前記複数の個人に関連する1つ以上の資格を判断することと、
前記1つ以上の資格の中の各資格について、前記クラスの前記複数の個人のうち、前記資格を有するメンバーの数を判断することと、
所定の閾値を上回るメンバーの数、N、に関連する資格を、前記対象個人に付与される資格として選択することと、
をさせる、請求項1に記載のシステム。 - 前記命令コードは前記プロセッサに、
前記複数の個人の種々のサブセットに基づく複数の分類子を生成することと、
各分類子について、前記対象個人に付与される可能性がある各資格に関する信頼値を生成することと、
各分類子から、可能性がある各資格の前記信頼値を集約することと、
所定の閾値を上回る集約された信頼値を有する資格を、前記対象個人に付与される資格として選択することと、
をさせる、請求項1に記載のシステム。 - 複数の対象システムのうちの1つ以上に対するアクセス権を制御する方法であって、前記方法は、
デバイスにより、複数の個人に関連する1つ以上の特徴を定義するプロファイルデータを当該個人の1つ以上の資格とともに受信するステップであって、各資格は、対象システムのアクセス権を示す、前記受信するステップと、
前記デバイスにより、(i)モデルと、(ii)ルールのセット1つ以上を生成するステップであって、
前記モデルは、複数の個人に関連する1つ以上の特徴を定義するプロファイルデータを、当該複数の個人の1つ以上の資格であって個々の対象システム/アプリケーションのアクセス権を示す資格と関連付けるものであり、
前記ルールの各セットは、前記プロファイルデータの資格に関連し、ルールのセット内の各ルールは、前記プロファイルデータの1つ以上の特徴の組み合わせと信頼値とを関連付けるものであり、当該信頼値は、前記ルールのセット内のルールについて、前記資格に関連するルールの発生数と、前記1つ以上の特徴の組み合わせを有するルールの発生数の合計との比率を示す、前記生成するステップと、
前記デバイスにより、第1のユーザ管理システムから対象個人に関連する1つ以上の特徴を定義するプロファイルデータを受信するステップと、
前記デバイスにより、前記プロファイルデータおよび前記ルールのセット1つ以上に基づいて、前記対象個人に関連する1つ以上の資格および前記1つ以上の資格に関連する信頼値を含むリスティングを生成するステップであって、各信頼値は、対応する資格が前記対象個人に付与されるべきかどうかを示す、前記リスティングを生成するステップと、
前記デバイスにより、所定の閾値よりも高い対応する信頼値を有する資格それぞれについて、前記資格に関連する対象システムに対する前記対象個人のアクセスを許可するよう、前記対象システムに命令を伝達するステップと、
を含む方法。 - 前記デバイスにより、前記プロファイルデータから、特定の資格に関連するトランザクションを選択するステップと、
前記選択されたトランザクションを、前記資格に関連するルールを判断するために頻出アイテムマイニングアルゴリズムを用いて処理するステップと、
前記デバイスにより、各ルールの信頼値を求めるステップと、
前記デバイスにより、前記ルールおよび関連する信頼値をストレージデバイスに格納するステップと、
をさらに含む、請求項16に記載の方法。 - 前記デバイスにより、前記ルールを格納する前に重複したルールを除去するステップをさらに含む、請求項17に記載の方法。
- 前記頻出アイテムマイニングアルゴリズムは、FP−Growthアルゴリズムに対応する、請求項17に記載の方法。
- 前記デバイスにより、Apache Spark(登録商標)データ解析実行エンジン上で頻出アイテムマイニングアルゴリズムを実装するステップをさらに含む、請求項17に記載の方法。
- 前記デバイスにより、前記対象個人に関連する前記1つ以上の資格および前記1つ以上の資格に関連する信頼値の前記リスティングを含むレポートを生成するステップ
をさらに含む、請求項16に記載の方法。 - 前記デバイスにより、前記複数の対象システムのうちの1つ以上から使用情報を受信するステップであって、前記使用情報は、個人がどの程度頻繁に各対象システムを利用するかを示す、前記受信するステップと、
特定の対象システムから受信された特定の個人に関連する前記使用情報が、所定の閾値未満の使用を示す場合、
前記デバイスにより、前記対象システムに関連する対応する資格を前記個人から取り消すよう、前記対象システムに命令を伝達するステップと、
前記デバイスにより、前記個人が前記対応する資格をもはや有しないことを反映するために前記モデルを更新するステップと、
をさらに含む、請求項16に記載の方法。 - 前記モデルは、複数の確率を含み、前記確率はそれぞれ、前記複数の個人のうち、前記1つ以上の特徴のうちの特定の特徴を有する個人が、前記1つ以上の資格のうちの特定の資格を有する確率を示し、前記方法はさらに、
前記デバイスにより、前記モデルの確率のうち、前記対象個人に関連する前記1つ以上の特徴に関連するサブセットを選択するステップと、
前記デバイスにより、前記確率のサブセットから、前記確率のサブセットにそれ自体関連している資格それぞれに関連する最大の確率を判断するステップと、
前記デバイスにより、最上位N個の最大確率に関連する資格を、前記対象個人に付与される資格として選択するステップと、
を含む、請求項16に記載の方法。 - 前記モデルの前記複数の確率は、前記複数の個人のうち、前記1つ以上の特徴の中の特徴の特定の組み合わせを有する個人が、前記1つ以上の資格のうちの特定の資格を有する確率を示す確率を含み、
前記選択された確率のサブセットは、前記対象個人に関連する前記1つ以上の特徴の組み合わせに関連する確率を含む、請求項23に記載の方法。 - 前記モデルは、前記複数の個人の前記1つ以上の特徴それぞれのノードを備えた決定樹を定義し、前記決定樹は、前記対象個人の特徴に基づいて前記対象個人に付与する1つ以上の資格を判断するのを促進する、請求項16に記載の方法。
- 前記デバイスにより、前記対象個人が属する前記複数の個人のクラスをK近傍アルゴリズムに従って判断するステップと、
前記デバイスにより、前記クラスの前記複数の個人に関連する1つ以上の資格を判断するステップと、
前記デバイスにより、前記1つ以上の資格の中の各資格について、前記クラスの前記複数の個人のうち、前記資格を有するメンバーの数を判断するステップと、
前記デバイスにより、所定の閾値を上回るメンバーの数、N、に関連する資格を、前記対象個人に付与される資格として選択するステップと、
をさらに含む、請求項16に記載の方法。 - 前記デバイスにより、前記複数の個人の種々のサブセットに基づく複数の分類子を生成するステップと、
前記デバイスにより、各分類子について、前記対象個人に付与される可能性がある各資格に関する信頼値を生成するステップと、
前記デバイスにより、各分類子から、可能性がある各資格の前記信頼値を集約するステップと、
前記デバイスにより、所定の閾値を上回る集約された信頼値を有する資格を、前記対象個人に付与される資格として選択するステップと、
をさらに含む、請求項16に記載の方法。 - 複数の対象システムのうちの1つ以上に対するアクセス権を制御するための命令コードを格納する非一時的コンピュータ可読媒体であって、前記命令コードは、機械に動作を実行させるために前記機械により実行可能であり、前記動作は、
複数の個人に関連する1つ以上の特徴を定義するプロファイルデータを当該個人の1つ以上の資格とともに受信することであって、各資格は、対象システムのアクセス権を示す、前記受信することと、
(i)モデルと、(ii)ルールのセット1つ以上を生成することであって、
前記モデルは、複数の個人に関連する1つ以上の特徴を定義するプロファイルデータを、当該複数の個人の1つ以上の資格であって個々の対象システム/アプリケーションのアクセス権を示す資格と関連付けるものであり、
前記ルールの各セットは、前記プロファイルデータの資格に関連し、ルールのセット内の各ルールは、前記プロファイルデータの1つ以上の特徴の組み合わせと信頼値とを関連付けるものであり、当該信頼値は、前記ルールのセット内のルールについて、前記資格に関連するルールの発生数と、前記1つ以上の特徴の組み合わせを有するルールの発生数の合計との比率を示す、前記生成することと、
第1のユーザ管理システムから対象個人に関連する1つ以上の特徴を定義するプロファイルデータを受信することと、
前記プロファイルデータおよび前記ルールのセット1つ以上に基づいて、前記対象個人に関連する1つ以上の資格および前記1つ以上の資格に関連する信頼値を含むリスティングを生成することであって、各信頼値は、対応する資格が前記対象個人に付与されるべきかどうかを示す、前記リスティングを生成することと、
所定の閾値よりも高い対応する信頼値を有する資格それぞれについて、前記資格に関連する対象システムに対する前記対象個人のアクセスを許可するよう、前記対象システムに命令を伝達することと、
を含む、非一時的コンピュータ可読媒体。 - 前記命令コードは、追加の動作を前記機械に実行させるために前記機械により実行可能であり、前記追加の動作は、
前記プロファイルデータから、特定の資格に関連するトランザクションを選択することと、
前記選択されたトランザクションを、前記資格に関連するルールを判断するために頻出アイテムマイニングアルゴリズムを用いて処理することと、
各ルールの信頼値を求めることと、
前記ルールおよび関連する信頼値をストレージデバイスに格納することと、
を含む、請求項28に記載の非一時的コンピュータ可読媒体。 - 前記命令コードは前記機械に、前記ルールを格納する前に重複したルールを除去させる、請求項29に記載の非一時的コンピュータ可読媒体。
- 前記頻出アイテムマイニングアルゴリズムは、FP−Growthアルゴリズムに対応する、請求項29に記載の非一時的コンピュータ可読媒体。
- 前記モデルは、複数の確率を含み、前記確率はそれぞれ、前記複数の個人のうち、前記1つ以上の特徴のうちの特定の特徴を有する個人が、前記1つ以上の資格のうちの特定の資格を有する確率を示し、前記命令コードは、追加の動作を前記機械に実行させるために前記機械により実行可能であり、前記追加の動作は、
前記モデルの確率のうち、前記対象個人に関連する前記1つ以上の特徴に関連するサブセットを選択することと、
前記確率のサブセットから、前記確率のサブセットにそれ自体関連している資格それぞれに関連する最大の確率を判断することと、
最上位N個の最大確率に関連する資格を、前記対象個人に付与される資格として選択することと、
を含む、請求項28に記載の非一時的コンピュータ可読媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021194612A JP7219325B2 (ja) | 2018-02-20 | 2021-11-30 | 対象システムおよびアプリケーションに対するアクセス権を制御するシステム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/900,475 US10708274B2 (en) | 2018-02-20 | 2018-02-20 | System for controlling access to a plurality of target systems and applications |
US15/900,475 | 2018-02-20 | ||
US16/016,154 | 2018-06-22 | ||
US16/016,154 US10686795B2 (en) | 2018-02-20 | 2018-06-22 | System for controlling access to a plurality of target systems and applications |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021194612A Division JP7219325B2 (ja) | 2018-02-20 | 2021-11-30 | 対象システムおよびアプリケーションに対するアクセス権を制御するシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019179547A JP2019179547A (ja) | 2019-10-17 |
JP6987087B2 true JP6987087B2 (ja) | 2021-12-22 |
Family
ID=67618250
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019027807A Active JP6987087B2 (ja) | 2018-02-20 | 2019-02-19 | 複数の対象システムおよびアプリケーションに対するアクセス権を制御するシステム |
JP2021194612A Active JP7219325B2 (ja) | 2018-02-20 | 2021-11-30 | 対象システムおよびアプリケーションに対するアクセス権を制御するシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021194612A Active JP7219325B2 (ja) | 2018-02-20 | 2021-11-30 | 対象システムおよびアプリケーションに対するアクセス権を制御するシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10686795B2 (ja) |
JP (2) | JP6987087B2 (ja) |
AU (3) | AU2019201186A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10708274B2 (en) | 2018-02-20 | 2020-07-07 | Accenture Global Solutions Limited | System for controlling access to a plurality of target systems and applications |
US10997306B2 (en) * | 2018-11-27 | 2021-05-04 | Accenture Global Solutions Limited | Data protection and threat detection |
CN112257044A (zh) * | 2020-10-29 | 2021-01-22 | 广州新奥达云科技有限公司 | 多平台管理方法、装置、计算机设备 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1049443A (ja) * | 1996-08-02 | 1998-02-20 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理システム |
JP2003162612A (ja) * | 2001-09-17 | 2003-06-06 | Hitachi Ltd | 資格情報の管理方法及び管理装置 |
JP2003216497A (ja) * | 2002-01-25 | 2003-07-31 | Casio Comput Co Ltd | データベース管理装置及びプログラム |
JP4123472B2 (ja) * | 2002-07-23 | 2008-07-23 | 有限会社シードウィン | 人材活用支援システムおよび人材活用支援プログラム |
US7865931B1 (en) | 2002-11-25 | 2011-01-04 | Accenture Global Services Limited | Universal authorization and access control security measure for applications |
US7774365B2 (en) * | 2004-08-31 | 2010-08-10 | Morgan Stanley | Organizational reference data and entitlement system |
US20070214497A1 (en) | 2006-03-10 | 2007-09-13 | Axalto Inc. | System and method for providing a hierarchical role-based access control |
US8931055B2 (en) | 2006-08-31 | 2015-01-06 | Accenture Global Services Gmbh | Enterprise entitlement framework |
US8719190B2 (en) * | 2007-07-13 | 2014-05-06 | International Business Machines Corporation | Detecting anomalous process behavior |
US20100199346A1 (en) * | 2009-02-02 | 2010-08-05 | Telcordia Technologies, Inc. | System and method for determining symantic equivalence between access control lists |
CN101951375B (zh) * | 2010-09-21 | 2014-02-19 | 北京信息科技大学 | 一种基于信任度评估的自适应信任协商系统和方法 |
JP5588811B2 (ja) * | 2010-09-29 | 2014-09-10 | 株式会社日立製作所 | データ分析支援システム及び方法 |
US9129135B2 (en) * | 2011-08-16 | 2015-09-08 | Jeffrey D. Jacobs | Play time dispenser for electronic applications |
US8978114B1 (en) | 2012-07-15 | 2015-03-10 | Identropy, Inc. | Recommendation engine for unified identity management across internal and shared computing applications |
US8510794B1 (en) | 2012-07-15 | 2013-08-13 | Identropy, Inc. | Methods and apparatus for a unified identity management interface across internal and shared computing applications |
US20150033292A1 (en) * | 2013-07-25 | 2015-01-29 | Ddn Ip Holdings Limited | Method and System for Sharing and Distributing Content |
US9147055B2 (en) | 2013-08-29 | 2015-09-29 | Bank Of America Corporation | Entitlement predictions |
US9418236B2 (en) * | 2013-11-13 | 2016-08-16 | Intuit Inc. | Method and system for dynamically and automatically managing resource access permissions |
KR101469523B1 (ko) * | 2014-08-29 | 2014-12-05 | 한국지질자원연구원 | 상황인지에 기반한 사용자 관심정보 서비스를 제공하기 위한 상황인식 온톨로지 구현방법 |
JP2016181158A (ja) * | 2015-03-24 | 2016-10-13 | 株式会社マイト | 資格者支援装置、方法、及びコンピュータプログラム |
US9705884B2 (en) * | 2015-09-25 | 2017-07-11 | International Business Machines Corporation | Intelligent access control |
US10333918B2 (en) | 2017-02-22 | 2019-06-25 | Accenture Global Solutions Limited | Automated system identification, authentication, and provisioning |
-
2018
- 2018-06-22 US US16/016,154 patent/US10686795B2/en active Active
-
2019
- 2019-02-19 JP JP2019027807A patent/JP6987087B2/ja active Active
- 2019-02-20 AU AU2019201186A patent/AU2019201186A1/en not_active Abandoned
-
2020
- 2020-10-13 AU AU2020256320A patent/AU2020256320A1/en not_active Abandoned
-
2021
- 2021-11-30 JP JP2021194612A patent/JP7219325B2/ja active Active
-
2022
- 2022-11-08 AU AU2022268298A patent/AU2022268298A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
AU2020256320A1 (en) | 2020-11-12 |
AU2022268298A1 (en) | 2022-12-15 |
US20190260755A1 (en) | 2019-08-22 |
AU2019201186A1 (en) | 2019-09-05 |
US10686795B2 (en) | 2020-06-16 |
JP7219325B2 (ja) | 2023-02-07 |
JP2022028899A (ja) | 2022-02-16 |
JP2019179547A (ja) | 2019-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10803097B2 (en) | Data processing systems for generating and populating a data inventory | |
US10949565B2 (en) | Data processing systems for generating and populating a data inventory | |
US10824758B2 (en) | System and method for managing enterprise data | |
Thakare et al. | PARBAC: Priority-attribute-based RBAC model for azure IoT cloud | |
US8819068B1 (en) | Automating creation or modification of database objects | |
JP7219325B2 (ja) | 対象システムおよびアプリケーションに対するアクセス権を制御するシステム | |
US20160098298A1 (en) | Methods and apparatus for integrated work management | |
US8826455B2 (en) | Method and apparatus for automated assignment of access permissions to users | |
JP5990264B2 (ja) | ポリシー生成システム及び方法 | |
JP7509792B2 (ja) | インタラクティブ電子従業員フィードバックシステム及び方法に関する改善 | |
CN111552953B (zh) | 安全策略作为服务 | |
Vinod et al. | Simulation-based metamodels for scheduling a dynamic job shop with sequence-dependent setup times | |
US11128635B2 (en) | System for controlling access to target systems and applications | |
JP7325590B2 (ja) | 外部共有通信リソースに関連付けられた認可 | |
US9356919B1 (en) | Automated discovery of knowledge-based authentication components | |
US20230114226A1 (en) | Role mining proximity analysis for improved role-based access control | |
US20220245592A1 (en) | Document package modifications based on entity unavailability in a document management platform | |
US20220245122A1 (en) | Document package modifications based on organization policies in a document management platform | |
US20220245201A1 (en) | Document package modifications based on assigned permissions in a document management platform | |
US20210334718A1 (en) | System for managing enterprise dataflows | |
US20230394351A1 (en) | Intelligent Data Ingestion | |
US20210334753A1 (en) | System for managing enterprise dataflows | |
Jyoti et al. | The Art of Artifacts | |
WO2022164899A1 (en) | Document package modifications based on assigned permissions in a document management platform | |
Malik et al. | An intelligent information sharing control system for dynamic collaborations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20190619 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200324 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200615 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200924 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20200924 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210309 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210608 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20210907 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210907 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211102 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211130 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6987087 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |