JP7470474B2 - アクセス制御情報の修正のポリシーに基づくトリガー - Google Patents
アクセス制御情報の修正のポリシーに基づくトリガー Download PDFInfo
- Publication number
- JP7470474B2 JP7470474B2 JP2021571288A JP2021571288A JP7470474B2 JP 7470474 B2 JP7470474 B2 JP 7470474B2 JP 2021571288 A JP2021571288 A JP 2021571288A JP 2021571288 A JP2021571288 A JP 2021571288A JP 7470474 B2 JP7470474 B2 JP 7470474B2
- Authority
- JP
- Japan
- Prior art keywords
- trigger
- computing system
- policy
- control
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012986 modification Methods 0.000 title claims description 62
- 230000004048 modification Effects 0.000 title claims description 62
- 238000000034 method Methods 0.000 claims description 93
- 230000000694 effects Effects 0.000 claims description 60
- 238000005516 engineering process Methods 0.000 claims description 55
- 238000011156 evaluation Methods 0.000 claims description 33
- 238000005065 mining Methods 0.000 claims description 33
- 238000004590 computer program Methods 0.000 claims description 14
- 230000008859 change Effects 0.000 claims description 13
- 230000003750 conditioning effect Effects 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 11
- 230000001143 conditioned effect Effects 0.000 claims description 10
- 238000010200 validation analysis Methods 0.000 claims description 10
- 238000012423 maintenance Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 31
- 230000014509 gene expression Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 19
- 230000001276 controlling effect Effects 0.000 description 17
- 230000015654 memory Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 14
- 238000012545 processing Methods 0.000 description 13
- 238000007726 management method Methods 0.000 description 9
- 238000013475 authorization Methods 0.000 description 8
- 230000001960 triggered effect Effects 0.000 description 7
- 230000036961 partial effect Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 230000001419 dependent effect Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000001105 regulatory effect Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000003247 decreasing effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000002829 reductive effect Effects 0.000 description 3
- 238000005067 remediation Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000009172 bursting Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001149 cognitive effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000012517 data analytics Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000008713 feedback mechanism Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000007670 refining Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
TP1=(Nu>THu)AND(Na>THa)
ここで、Nuは、トリガー・ポリシーの最後の評価以降にIDデータベースに追加された新しいユーザの数であり、THuは、対応するしきい値であり、Naは、トリガー・ポリシーの最後の評価以降に人材データベースに追加された新しいアカウントの数であり、THaは、対応するしきい値であり、TP1は、トリガー・ポリシーの論理値である。トリガー・ポリシーは、(条件付きの)トリガー・ポリシーが評価される前に満たされる、1つまたは複数の評価条件によって条件付けられてもよい。各評価条件は、条件付けタスクの完了(マネージャによって情報を検証すること、ある程度のプロジェクトの進捗に達することなど)に基づく。さらに、評価条件は、IF/THEN構造の形態などの(トリガー・ポリシーの論理値を定義する論理式の一部であるか、またはトリガー・ポリシーから独立した)論理式に依存してよい。
TP2=(Nr>THr)|EV
TP3=(Nr>THr)|IF(TP3)then EV
TP4=(Nr>THr)|IF(Np>THp)then EV
ここで、Nrは、特定の部門のユーザに割り当てられたロールの数、THrは、対応するしきい値、Npは、部門に割り当てられたロールの権限の数、THpは、対応するしきい値、EVは、マネージャによって部門に割り当てられたロールの検証、TP2、TP3、およびTP4は、トリガー・ポリシーの論理値である。したがって、タスクEVが実行される第1の事例では、タスクEVが完了した後に、論理式(Nr>THr)が評価されて、トリガー・ポリシーの論理値TP2を決定し、トリガー・ポリシーTP3を定義する論理式(Nr>THr)が真である場合にタスクEVが実行される第2の事例では、タスクEVが完了した後に、論理式(Nr>THr)が再び評価されて、トリガー・ポリシーの論理値TP3を決定し、論理式(Np>THp)が真である場合にタスクEVが実行される第3の事例では、タスクEVが完了した後に、論理式(Nr>THr)が評価されて、トリガー・ポリシーの論理値TP4を決定する。トリガー・ポリシーのスコアは、数値(例えば、0~1)であり、アクセス制御情報の修正をトリガーすることにおけるトリガー・ポリシーの有効性が高いほど、そのスコアが高い。さらに、トリガー・マネージャ320は、1つまたは複数のポリシー・パラメータ・ソース330に(読み取りモードで)アクセスする。ポリシー・パラメータ・ソース330は、ポリシー・パラメータの値を提供する実体(メモリ構造、サービス、アプリケーションなど)であり、例えば、ポリシー・パラメータ・ソース330は、権限データベース310、IDデータベース315、情報技術システムのインベントリ・データベース、情報技術システムに関連付けられた組織の人材データベースなどを含む。
ここで、TOTpはトリガー・ポリシーの総数、TPiは、真の場合に1、偽の場合に0などの、(対応する作業変数から取り出された)i番目のトリガー・ポリシーの論理値に対応する数値、Riは、i番目のトリガー・ポリシーのスコア、TIはトリガー指標の値である(トリガー・ポリシーの評価中にトリガー指標が漸増的に計算される場合も、同様の考慮が当てはまる)。このようにして、トリガー指標は0~1の範囲内の値を有する。特に、真と評価されたトリガー・ポリシーのみがトリガー指標に寄与し、これらのトリガー・ポリシーの寄与は、トリガー・ポリシーのスコアに比例する。
ここで、Nuが、影響を受けたロールに対応するユーザの数であり、TOTuが、ユーザの総数であり、TOTaが、ソフトウェア・アプリケーションなどの、情報技術システムの(保護された)リソースの総数であり、Np(Ai)が、i番目のソフトウェア・アプリケーションに関する影響を受けた制御項目の権限の数であり、TOTp(Ai)が、i番目のソフトウェア・アプリケーションに関する権限の総数であり、Sが、スコア・インジケータの(0~1の範囲内の)値である。このようにして、影響を受けた制御項目に対応するユーザまたは影響を受けた制御項目の権限あるいはその両方が多いほど、影響を受けた制御項目の範囲インジケータが高くなる。
ここで、TOTrは、影響を受けた制御項目の総数であり、L(ri)は、i番目の影響を受けた制御項目の存続期間インジケータであり、S(ri)が、i番目の影響を受けた制御項目の範囲インジケータであり、Wが、トリガー・ポリシーの(0~1の範囲内の)スコアである。このようにして、影響を受けた制御項目の存続期間インジケータまたは範囲インジケータあるいはその両方が高いほど、トリガー・ポリシーのスコアが高い。
さらに、同じグループおよび異なる実施形態、例、または代替案において提示された項目は、事実上、互いに等価であると解釈されるべきではない(これらは、分離した自律的実体である)。いずれの場合でも、各数値は、適用可能な許容誤差に従って変更されるとして読まれるべきであり、特に、「実質的に」、「約」、「近似的に」などの用語は、「10%以内」と理解されるべきである。さらに、数値の各範囲は、この範囲内(端点を含む)の連続体に沿って任意の可能な数値を明示的に指定するとして意図されるべきである。序数またはその他の修飾語句は、単に、同じ名前を持つ要素を区別するためのラベルとして使用され、それら自体によって、どのような優先順位、先行、または順序も暗示しない。「含む」、「備える」、「有する」、「包含する」、「伴う」などの用語は、開いた、非網羅的な意味を持つ(すなわち、列挙された項目に限定されない)ことが意図されるべきであり、「に基づく」、「に依存する」、「に従って」、「に応じて」などの用語は、非排他的関係(すなわち、その他の可能性のある変数が含まれる)として意図されるべきであり、用語「a/an」は、(特に明示的に示されない限り)1つまたは複数の項目として意図されるべきであり、「のための手段」という用語(または任意の手段+機能の語句)は、関連する機能を実行するように適応または構成された任意の構造として意図されるべきである。
Claims (18)
- 1つまたは複数の対象による情報技術システムの1つまたは複数のリソースへのアクセスを制御するためのアクセス制御情報の保守を容易にするための方法であって、
制御コンピューティング・システムによって、前記リソースと、前記対象と、前記対象による前記リソースへの前記アクセスとに関連する1つまたは複数のポリシー・パラメータにそれぞれ基づく1つまたは複数のトリガー・ポリシーを取り出すことであって、前記1つまたは複数のトリガー・ポリシーの各々が、真であるかを決定することによって評価される、前記1つまたは複数のトリガー・ポリシーを取り出すことと、
前記制御コンピューティング・システムによって、前記ポリシー・パラメータを取り出すことと、
前記制御コンピューティング・システムによって、対応する前記ポリシー・パラメータに従って前記トリガー・ポリシーを評価することと、
前記制御コンピューティング・システムによって、前記トリガー・ポリシーの前記評価の結果に従ってトリガー・インジケータを決定することであって、前記トリガー・インジケータが、対応するスコアに従って真である前記トリガー・ポリシーに重み付けすることによって計算されるトリガー指標である、前記トリガー・インジケータを決定することと、
前記制御コンピューティング・システムによって、前記トリガー・インジケータに応答して前記アクセス制御情報の修正をトリガーするための前記トリガー・インジケータの指示を出力することであって、前記修正が、前記対象を前記リソースにマッピングするためのマイニング・アクティビティおよび前記マイニング・アクティビティの結果に基づく前記アクセス制御情報の可能性のある更新を含む、前記出力することとを含む、方法。 - 前記1つまたは複数のトリガー・ポリシーの各々は、前記情報技術システムの前記1つまたは複数のリソース、前記1つまたは複数の対象、前記情報技術システムの前記1つまたは複数のリソースへの前記アクセスに関連する前記アクセス制御情報の修正のための条件を識別し、
前記ポリシー・パラメータは、第1の閾値を超える新しいユーザの数の変更、第2の閾値を超える部門内の新しいユーザの数の変更、第3の閾値を超える組織図内の変更の数の変更、前記1つまたは複数のトリガー・ポリシーの最後の評価以降の第4の閾値を超える前記対象の新しいロールの数を含む、請求項1に記載の方法。 - 前記修正の必要性を示す正の値を有する前記トリガー・インジケータに応答して前記マイニング・アクティビティを実行することをさらに含む、請求項1または2に記載の方法。
- 前記マイニング・アクティビティの前記結果に従って前記アクセス制御情報を更新することをさらに含む、請求項1ないし3のいずれか一項に記載の方法。
- 前記アクセス制御情報が、前記情報技術システムにおいて1つまたは複数のアクティビティを実行するための1つまたは複数の権限をそれぞれ含んでいる1つまたは複数のロールの指示、および前記対象の各々に割り当てられた前記ロールのうちの1つまたは複数の指示を含み、前記マイニング・アクティビティがロール・マイニングである、請求項1ないし4のいずれか一項に記載の方法。
- 前記アクセス制御情報が、1つまたは複数のルールを含み、各ルールが、1つまたは複数の属性に基づいており、前記ルールが満たされた場合の前記情報技術システムにおけるアクティビティに関連する少なくとも1つの権限を示し、前記マイニング・アクティビティがルール・マイニングである、請求項1ないし5のいずれか一項に記載の方法。
- 前記制御コンピューティング・システムによって、前記トリガー・ポリシーに割り当てられた対応するスコアに従って前記トリガー・インジケータを決定することをさらに含む、請求項1ないし6のいずれか一項に記載の方法。
- 前記制御コンピューティング・システムによって、前記修正をトリガーすることに寄与する前記トリガー・ポリシーのうちの関連する1つまたは複数に関連付けて前記修正を示す履歴情報を格納することと、
前記制御コンピューティング・システムによって、前記修正後のランク付け時に、前記履歴情報および前記アクセス制御情報に従って、前記関連するトリガー・ポリシーの前記スコアを更新することとをさらに含む、請求項1ないし7のいずれか一項に記載の方法。 - 前記制御コンピューティング・システムによって、ランク付け時に、1つまたは複数の影響を受けた制御項目の指示を含んでいる履歴情報を格納することと、
前記制御コンピューティング・システムによって、前記ランク付け時に、前記影響を受けた制御項目に従って前記関連するトリガー・ポリシーの前記スコアを更新することとをさらに含む、請求項1ないし8のいずれか一項に記載の方法。 - 前記制御コンピューティング・システムによって、ランク付け時に、影響を受けた制御項目の対応する存続期間インジケータを取り出すことと、
前記制御コンピューティング・システムによって、前記影響を受けた制御項目の前記存続期間インジケータに従って前記関連するトリガー・ポリシーの前記スコアを更新することとをさらに含む、請求項1ないし9のいずれか一項に記載の方法。 - 前記制御コンピューティング・システムによって、ランク付け時に、影響を受けた制御項目の対応する範囲インジケータを取り出すことと、
前記制御コンピューティング・システムによって、前記影響を受けた制御項目の前記範囲インジケータに従って前記関連するトリガー・ポリシーの前記スコアを更新することとをさらに含む、請求項1ないし10のいずれか一項に記載の方法。 - 前記影響を受けた制御項目の各々の前記範囲インジケータが、前記影響を受けた制御項目に対応する前記対象に基づく、請求項11に記載の方法。
- 前記影響を受けた制御項目の各々の前記範囲インジケータが、前記情報技術システムにおいてアクティビティを実行するための前記影響を受けた制御項目の権限に基づく、請求項11または12に記載の方法。
- 前記トリガー・ポリシーのうちの条件付けられた1つまたは複数が、1つまたは複数の評価条件の指示を含み、
前記方法が、前記制御コンピューティング・システムによって、前記条件付けられたトリガー・ポリシーの各々の前記評価を、対応する前記評価条件で条件付けることをさらに含む、請求項1ないし13のいずれか一項に記載の方法。 - 前記評価条件のうちの少なくとも1つが、対応する条件付けタスクの完了である、請求項14に記載の方法。
- 前記制御コンピューティング・システムによって、前記ポリシー・パラメータの大きな変更を決定することと、
前記制御コンピューティング・システムによって、前記ポリシー・パラメータの前記大きな変更に応答して、前述の前記トリガー・ポリシーを前記取り出すこと、前記ポリシー・パラメータを取り出すこと、前記トリガー・ポリシーを評価すること、前記トリガー・インジケータを決定すること、および前記トリガー・インジケータの前記指示を出力することを含む、検証プロセスを実行することとをさらに含む、請求項1ないし15のいずれか一項に記載の方法。 - 請求項1ないし16のいずれか一項に記載の方法における各ステップを制御コンピューティング・システムに実行させるためのコンピュータ・プログラム。
- 請求項1ないし16のいずれか一項に記載の方法における各ステップを制御コンピューティング・システムに実行させるためのコンピュータ・プログラムを記録した、コンピュータ可読ストレージ媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/438,633 | 2019-06-12 | ||
US16/438,633 US11206262B2 (en) | 2019-06-12 | 2019-06-12 | Policy-based triggering of revision of access control information |
PCT/IB2020/055358 WO2020250103A1 (en) | 2019-06-12 | 2020-06-08 | Policy-based triggering of revision of access control information |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022536057A JP2022536057A (ja) | 2022-08-12 |
JPWO2020250103A5 JPWO2020250103A5 (ja) | 2022-10-27 |
JP7470474B2 true JP7470474B2 (ja) | 2024-04-18 |
Family
ID=73745638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021571288A Active JP7470474B2 (ja) | 2019-06-12 | 2020-06-08 | アクセス制御情報の修正のポリシーに基づくトリガー |
Country Status (6)
Country | Link |
---|---|
US (1) | US11206262B2 (ja) |
JP (1) | JP7470474B2 (ja) |
CN (1) | CN113711216A (ja) |
DE (1) | DE112020001688B4 (ja) |
GB (1) | GB2599582A (ja) |
WO (1) | WO2020250103A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11206262B2 (en) | 2019-06-12 | 2021-12-21 | International Business Machines Corporation | Policy-based triggering of revision of access control information |
US11677754B2 (en) * | 2019-12-09 | 2023-06-13 | Daniel Chien | Access control systems and methods |
CN112800413B (zh) * | 2021-02-26 | 2024-03-15 | 上海派拉软件股份有限公司 | 一种权限信息推送方法、装置、设备及存储介质 |
US11909773B2 (en) * | 2021-04-02 | 2024-02-20 | Target Brands, Inc. | Continuous improvement of security detection rules |
US11599677B2 (en) * | 2021-04-30 | 2023-03-07 | People Center, Inc. | Synchronizing organizational data across a plurality of third-party applications |
US11805125B2 (en) * | 2021-05-26 | 2023-10-31 | Microsoft Technology Licensing, Llc | Task based access rights control |
US20230094856A1 (en) * | 2021-09-20 | 2023-03-30 | Normalyze, Inc. | Compact cloud access network based on role-to-resource detection with resource state change tracking and provenance |
US11627155B1 (en) | 2021-09-20 | 2023-04-11 | Normalyze, Inc. | Cloud infrastructure detection with resource path tracing |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090300711A1 (en) | 2008-05-30 | 2009-12-03 | Fujitsu Limited | Access control policy compliance check process |
WO2013042634A1 (ja) | 2011-09-20 | 2013-03-28 | 日本電気株式会社 | 通信システム、ポリシー管理装置、通信方法およびプログラム |
JP2015516610A (ja) | 2012-03-02 | 2015-06-11 | コーニンクレッカ フィリップス エヌ ヴェ | ビルオートメーション及び制御システムのアクセス判定評価のためのシステム及び方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7779247B2 (en) | 2003-01-09 | 2010-08-17 | Jericho Systems Corporation | Method and system for dynamically implementing an enterprise resource policy |
GB2487466A (en) | 2009-11-06 | 2012-07-25 | Ibm | Method and system for managing security objects |
US10027711B2 (en) | 2009-11-20 | 2018-07-17 | Alert Enterprise, Inc. | Situational intelligence |
WO2011063269A1 (en) | 2009-11-20 | 2011-05-26 | Alert Enterprise, Inc. | Method and apparatus for risk visualization and remediation |
US8983877B2 (en) | 2011-03-21 | 2015-03-17 | International Business Machines Corporation | Role mining with user attribution using generative models |
US8635689B2 (en) | 2011-10-27 | 2014-01-21 | International Business Machines Corporation | Hybrid role mining |
US9154507B2 (en) | 2012-10-15 | 2015-10-06 | International Business Machines Corporation | Automated role and entitlements mining using network observations |
US9137263B2 (en) | 2013-01-04 | 2015-09-15 | International Business Machines Corporation | Generating role-based access control policies based on discovered risk-averse roles |
US9147055B2 (en) | 2013-08-29 | 2015-09-29 | Bank Of America Corporation | Entitlement predictions |
US20200076818A1 (en) | 2013-10-03 | 2020-03-05 | The Board Of Regents Of The University Of Texas System | Risk-aware sessions in role based access control systems and methods of use |
US9979733B2 (en) | 2015-09-24 | 2018-05-22 | International Business Machines Corporation | Automatically provisioning new accounts on managed targets by pattern recognition of existing account attributes |
WO2019204778A1 (en) | 2018-04-20 | 2019-10-24 | Orkus, Inc. | Automated access control management for computing systems |
CN109165516A (zh) | 2018-08-14 | 2019-01-08 | 中国银联股份有限公司 | 一种访问控制方法和装置 |
US11206262B2 (en) | 2019-06-12 | 2021-12-21 | International Business Machines Corporation | Policy-based triggering of revision of access control information |
-
2019
- 2019-06-12 US US16/438,633 patent/US11206262B2/en active Active
-
2020
- 2020-06-08 DE DE112020001688.9T patent/DE112020001688B4/de active Active
- 2020-06-08 GB GB2118637.4A patent/GB2599582A/en not_active Withdrawn
- 2020-06-08 JP JP2021571288A patent/JP7470474B2/ja active Active
- 2020-06-08 CN CN202080027900.9A patent/CN113711216A/zh active Pending
- 2020-06-08 WO PCT/IB2020/055358 patent/WO2020250103A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090300711A1 (en) | 2008-05-30 | 2009-12-03 | Fujitsu Limited | Access control policy compliance check process |
JP2009289137A (ja) | 2008-05-30 | 2009-12-10 | Fujitsu Ltd | アクセス制御ポリシーの遵守チェック用プログラム |
WO2013042634A1 (ja) | 2011-09-20 | 2013-03-28 | 日本電気株式会社 | 通信システム、ポリシー管理装置、通信方法およびプログラム |
JP2015516610A (ja) | 2012-03-02 | 2015-06-11 | コーニンクレッカ フィリップス エヌ ヴェ | ビルオートメーション及び制御システムのアクセス判定評価のためのシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
DE112020001688T5 (de) | 2022-02-03 |
US11206262B2 (en) | 2021-12-21 |
GB2599582A (en) | 2022-04-06 |
WO2020250103A1 (en) | 2020-12-17 |
US20200396222A1 (en) | 2020-12-17 |
JP2022536057A (ja) | 2022-08-12 |
DE112020001688B4 (de) | 2023-04-27 |
CN113711216A (zh) | 2021-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7470474B2 (ja) | アクセス制御情報の修正のポリシーに基づくトリガー | |
US11399030B2 (en) | Ontology based control of access to resources in a computing system | |
US11372997B2 (en) | Automatic audit logging of events in software applications performing regulatory workloads | |
US10454938B2 (en) | Dynamic permission roles for cloud based applications | |
US9450940B2 (en) | Intelligent system for enabling automated secondary authorization for service requests in an agile information technology environment | |
US11200043B2 (en) | Analyzing software change impact based on machine learning | |
US10581970B2 (en) | Providing information on published configuration patterns of storage resources to client systems in a network computing environment | |
US11042646B2 (en) | Selecting data storage based on data and storage classifications | |
US11038779B2 (en) | Self-service server change management | |
US9535735B2 (en) | Adaptive virtual machine request approver | |
CN111868727B (zh) | 用于数据匿名化的方法和系统 | |
US9774605B2 (en) | Temporary authorizations to access a computing system based on user skills | |
US11093320B2 (en) | Analysis facilitator | |
JP2016507839A (ja) | アクセス制御のための自由形式メタデータの使用 | |
US10839103B2 (en) | Privacy annotation from differential analysis of snapshots | |
US20200278975A1 (en) | Searching data on a synchronization data stream | |
US9882911B2 (en) | Autonomous trust evaluation engine to grant access to user private data | |
US10255057B2 (en) | Locale object management | |
US20220303313A1 (en) | Revision of access control system triggered by policies based on risks and/or countermeasures thereof | |
US11968210B2 (en) | Management of access control in multi-cloud environments | |
US10277607B2 (en) | Login performance | |
US10956384B2 (en) | Assessing aggregated data quality | |
US10810601B2 (en) | Legislation aware system | |
US20220350507A1 (en) | Dynamic Management of Data Storage for Applications Based on Data Classification | |
US20200159567A1 (en) | Process tracking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221014 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231205 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20240215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240304 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20240216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240319 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20240319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240402 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7470474 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |