JPWO2006082732A1 - アクセス制御装置 - Google Patents
アクセス制御装置 Download PDFInfo
- Publication number
- JPWO2006082732A1 JPWO2006082732A1 JP2007501535A JP2007501535A JPWO2006082732A1 JP WO2006082732 A1 JPWO2006082732 A1 JP WO2006082732A1 JP 2007501535 A JP2007501535 A JP 2007501535A JP 2007501535 A JP2007501535 A JP 2007501535A JP WO2006082732 A1 JPWO2006082732 A1 JP WO2006082732A1
- Authority
- JP
- Japan
- Prior art keywords
- access
- access control
- request
- information
- workflow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Operations Research (AREA)
- General Health & Medical Sciences (AREA)
- Educational Administration (AREA)
- Bioethics (AREA)
- Game Theory and Decision Science (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明のプログラムは、前記ワークフロー実行装置に、前記スケジュールに含まれる個々の操作について、操作対象資源情報と、操作内容情報と、操作を実行する利用者識別情報と、操作実行時間情報とを含む予約要求を発生する処理と、前記予約要求が発生すると、前記データベースを参照して、該予約要求が許可されるか否かを調べる処理とを更に実行させる構成を採用できる。これら構成を採用すると、認可要求手段が要求したアクセス要求に外部参照が適用される場合でも、その外部判定の結果がデータベースに反映されていることで、操作予約手段による予約の段階では、外部参照は適用されない。このため、資源操作に際して、外部判定が必要であることに伴う資源の可用性の低下を避けることができ、資源操作を、認可処理が資源の可用性に影響を与えない形で実行できる。
条件1:割り当てる時間帯が、ステップS503(図5)で受信した操作認可要求に対する応答に含まれる時間帯の一部となっており、時間帯の制約を満たしている。
条件2:処理対象の操作に先行するすべての操作について、それらの完了予定時刻よりも後に開始する。
を満たす範囲で、最も早く開始する時間帯を、割り当て時間帯として決定する。ここで、割り当て時間帯を決定する際には、処理対象の操作の所要時間があらかじめ分かっている必要がある。この情報は、資源管理者或いは業務管理者によって与えられており、実行スケジュール作成手段230内に記憶されている。
”」を送信する。
Claims (24)
- ネットワーク(102)に接続された複数の資源(400)に対して操作を行う利用者のアクセスを制限するアクセス制御装置において、
アクセス対象の資源識別情報と、資源に対する操作内容の情報と、利用者識別情報との組み合わせに対するアクセス可否の属性を記述したアクセス制御ルールを格納するデータベース(350)と、
アクセス要求が発生すると、前記データベース(350)を参照し、前記アクセス制御ルールに基づいて、発生したアクセス要求に対するアクセス可否を判定し、該判定で許可又は拒否が定まらないときには、前記発生したアクセス要求に対する許可又は拒否の外部判定を要求し、該要求に基づいて入力された外部判定の結果を判定結果として出力するアクセス制御ルール適用手段(310)とを備えることを特徴とするアクセス制御装置。 - 前記外部判定が、管理者によって入力される、請求項1に記載のアクセス制御装置。
- 前記アクセス制御ルール適用手段(310)は、前記入力された外部判定の結果を、新たなアクセス制御ルールとして前記データベースに格納する、請求項1又は2に記載のアクセス制御装置。
- 前記外部判定が前記アクセス要求に対する許可情報を含み、該許可情報には当該許可判定が適用される時間帯情報が付属する、請求項1〜3の何れか一に記載のアクセス制御装置。
- ネットワーク(102)に接続された複数の資源(400)に対しワークフローに基づいて操作を行うワークフロー実行システムにおいて、
実行すべきワークフローから個々の操作を取り出し、該取り出した個々の操作について、操作対象資源情報と、操作内容情報と、操作を実行する利用者識別情報とを含むアクセス要求を出力し、操作が許可されるか否かの問合わせを行う認可要求手段(210)と、
前記アクセス要求を入力すると、アクセス対象の資源識別情報と、資源に対する操作内容の情報と、利用者識別情報との組み合わせに対するアクセス可否の属性を記述したアクセス制御ルールを格納するデータベースを参照し、該アクセス制御ルールに基づいて、発生したアクセス要求に対するアクセス可否を判定し、該判定で許可又は拒否が定まらないときには、前記アクセス要求に対する許可又は拒否の外部判定を要求し、該要求に基づいて入力された外部判定の結果を判定結果として出力するアクセス制御ルール適用手段(310)と、
前記アクセス制御ルール適用手段(310)から、全ての操作に対するアクセス要求についてアクセス許可が得られた後に、前記ワークフローに従って、資源に対する操作を実行する操作実行手段(340)とを備えることを特徴とするワークフロー実行システム。 - 前記アクセス制御ルール適用手段(310)の判定結果が全ての操作に対してアクセス許可であると、前記ワークフロー中の個々の操作について実行時間を決定してスケジュールを作成する実行スケジュール作成手段(230)を更に備える、請求項5に記載のワークフロー実行システム。
- 前記アクセス制御ルール適用手段(310)は、前記入力された外部判定の結果を、新たなアクセス制御ルールとして前記データベース(350)に格納する、請求項6に記載のワークフロー実行システム。
- 前記スケジュールに含まれる個々の操作について、操作対象資源情報と、操作内容情報と、操作を実行する利用者識別情報と、操作実行時間情報とを含む予約要求を出力する予約要求手段と、
前記予約要求を入力すると、該予約要求に基づいて前記アクセス制御ルール適用手段にアクセス要求を送信し、当該予約が許可されるか否かを問い合わせ、該予約が許可されるときには、操作予約を登録する操作予約手段(330)とを更に備え、
前記操作実行手段(340)は、前記登録された操作予約に従って、個々の操作を実行する、請求項7に記載のワークフロー実行システム。 - コンピュータを利用して、ネットワーク(102)に接続された複数の資源(400)に対して操作を行う利用者のアクセスを制限するアクセス制御方法において、
前記コンピュータ(300)が、アクセス要求が発生すると、アクセス対象の資源識別情報と、資源に対する操作内容の情報と、利用者識別情報との組み合わせに対するアクセス可否の属性を記述したアクセス制御ルールを格納するデータベース(350)を参照し、前記アクセス制御ルールに基づいて、発生したアクセス要求に対するアクセス可否を判定するステップと、
前記コンピュータ(300)が、前記判定ステップで許可又は拒否が定まらないときには、前記発生したアクセス要求に対する許可又は拒否の外部判定を要求し、該要求に基づいて入力された外部判定の結果を判定結果として出力するステップとを備えることを特徴とするアクセス制御方法。 - 前記外部判定が、管理者によって入力される、請求項9に記載のアクセス制御方法。
- 前記コンピュータ(300)が、前記入力された外部判定の結果を、新たなアクセス制御ルールとして前記データベース(350)に格納するステップを更に備える、請求項9又は10に記載のアクセス制御方法。
- 前記外部判定が前記アクセス要求に対する許可情報を含み、該許可情報には当該許可判定が適用される時間帯情報が付属する、請求項9〜11の何れか一に記載のアクセス制御方法。
- コンピュータを利用して、ネットワークに接続された複数の資源に対しワークフローに基づいて操作を実行するワークフロー実行方法において、
前記コンピュータ(200)が、実行すべきワークフローから個々の操作を取り出し、該取り出した個々の操作について、操作対象資源情報と、操作内容情報と、操作を実行する利用者識別情報とを含むアクセス要求を発生するステップと、
前記コンピュータ(300)が、前記アクセス要求が発生すると、アクセス対象の資源識別情報と、資源に対する操作内容の情報と、利用者識別情報との組み合わせに対するアクセス可否の属性を記述したアクセス制御ルールを格納するデータベース(350)を参照し、該アクセス制御ルールに基づいて、発生したアクセス要求に対するアクセス可否を判定するステップと、
前記コンピュータ(300)が、前記判定ステップで許可又は拒否が定まらないときには、前記アクセス要求に対する許可又は拒否の外部判定を要求し、該要求に基づいて入力された外部判定の結果を判定結果として出力するステップと、
前記コンピュータ(340)が、全ての操作に対するアクセス要求についてアクセス許可が得られた後に、前記ワークフローに従って、資源に対する操作を実行するステップとを備えることを特徴とするワークフロー実行方法。 - 前記コンピュータ(200)が、前記アクセス可否判定ステップの判定結果が全ての操作に対してアクセス許可であると、前記ワークフロー中の個々の操作について実行時間を決定してスケジュールを作成するステップを更に備える、請求項13に記載のワークフロー実行方法。
- 前記コンピュータ(300)が、前記入力された外部判定の結果を、新たなアクセス制御ルールとして前記データベース(350)に格納するステップを更に備える、請求項13又は14に記載のワークフロー実行方法。
- 前記コンピュータ(200)が、前記スケジュールに含まれる個々の操作について、操作対象資源情報と、操作内容情報と、操作を実行する利用者識別情報と、操作実行時間情報とを含む予約要求を発生するステップと、
前記コンピュータ(300)が、前記予約要求が発生すると、前記データベース(350)を参照して、該予約要求が許可されるか否かを調べるステップを更に備える、請求項15に記載のワークフロー実行システム。 - ネットワーク(102)に接続された複数の資源(400)に対して操作を行う利用者のアクセスを制限するアクセス制御装置のためのプログラムであって、前記アクセス制御装置(300)に、
アクセス要求が発生すると、アクセス対象の資源識別情報と、資源に対する操作内容の情報と、利用者識別情報との組み合わせに対するアクセス可否の属性を記述したアクセス制御ルールを格納するデータベース(350)を参照し、前記アクセス制御ルールに基づいて、発生したアクセス要求に対するアクセス可否を判定する処理と、
前記判定処理で許可又は拒否が定まらないときには、前記発生したアクセス要求に対する許可又は拒否の外部判定を要求し、該要求に基づいて入力された外部判定の結果を判定結果として出力する処理とを実行させることを特徴とするプログラム。 - 前記外部判定が、管理者によって入力される、請求項17に記載のプログラム。
- 前記アクセス制御装置に、前記入力された外部判定の結果を、新たなアクセス制御ルールとして前記データベース(350)に格納する処理を更に実行させる、請求項17又は18に記載のプログラム。
- 前記外部判定が前記アクセス要求に対する許可情報を含み、該許可情報には当該許可判定が適用される時間帯情報が付属する、請求項17〜19の何れか一に記載のプログラム。
- ネットワーク(102)に接続された複数の資源(400)に対しワークフローに基づいて操作を行うワークフロー実行装置のためのプログラムであって、前記ワークフロー実行装置(200,300)に、
実行すべきワークフローから個々の操作を取り出し、該取り出した個々の操作について、操作対象資源情報と、操作内容情報と、操作を実行する利用者識別情報とを含むアクセス要求を発生する処理と、
前記アクセス要求が発生すると、アクセス対象の資源識別情報と、資源に対する操作内容の情報と、利用者識別情報との組み合わせに対するアクセス可否の属性を記述したアクセス制御ルールを格納するデータベース(350)を参照し、該アクセス制御ルールに基づいて、発生したアクセス要求に対するアクセス可否を判定する処理と、
前記判定処理で許可又は拒否が定まらないときには、前記アクセス要求に対する許可又は拒否の外部判定を要求し、該要求に基づいて入力された外部判定の結果を判定結果として出力する処理と、
全ての操作に対するアクセス要求についてアクセス許可が得られた後に、前記ワークフローに従って、資源に対する操作を実行する処理とを実行させることを特徴とするプログラム。 - 前記ワークフロー実行装置(200)に、前記アクセス可否判定処理の判定結果が全ての操作に対してアクセス許可であると、前記ワークフロー中の個々の操作について実行時間を決定してスケジュールを作成する処理を更に実行させる、請求項21に記載のプログラム。
- 前記ワークフロー実行装置(300)に、前記入力された外部判定の結果を、新たなアクセス制御ルールとして前記データベース(350)に格納する処理を更に実行させる、請求項21又は22に記載のプログラム。
- 前記ワークフロー実行装置(200,300)に、
前記スケジュールに含まれる個々の操作について、操作対象資源情報と、操作内容情報と、操作を実行する利用者識別情報と、操作実行時間情報とを含む予約要求を発生する処理と、
前記予約要求が発生すると、前記データベース(350)を参照して、該予約要求が許可されるか否かを調べる処理とを更に実行させる、請求項23に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007501535A JP4788711B2 (ja) | 2005-02-04 | 2006-01-24 | ワークフロー実行システム、ワークフロー実行方法、及び、プログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005029260 | 2005-02-04 | ||
JP2005029260 | 2005-02-04 | ||
JP2007501535A JP4788711B2 (ja) | 2005-02-04 | 2006-01-24 | ワークフロー実行システム、ワークフロー実行方法、及び、プログラム |
PCT/JP2006/301040 WO2006082732A1 (ja) | 2005-02-04 | 2006-01-24 | アクセス制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2006082732A1 true JPWO2006082732A1 (ja) | 2008-08-07 |
JP4788711B2 JP4788711B2 (ja) | 2011-10-05 |
Family
ID=36777121
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007501535A Active JP4788711B2 (ja) | 2005-02-04 | 2006-01-24 | ワークフロー実行システム、ワークフロー実行方法、及び、プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8099509B2 (ja) |
JP (1) | JP4788711B2 (ja) |
WO (1) | WO2006082732A1 (ja) |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4789653B2 (ja) * | 2006-02-28 | 2011-10-12 | キヤノン株式会社 | 情報処理装置およびデバイス管理方法およびプログラム |
US8407331B2 (en) * | 2008-02-28 | 2013-03-26 | Microsoft Corporation | Codeless provisioning |
US8418232B2 (en) * | 2008-03-07 | 2013-04-09 | Aspect Software, Inc. | Extensible permissions for administrative and target permissions |
EP2269358A2 (en) * | 2008-04-22 | 2011-01-05 | Barclays Capital Inc. | System and method for secure remote computer task automation |
JP5383330B2 (ja) * | 2009-06-09 | 2014-01-08 | キヤノン株式会社 | デバイス管理装置、制御方法、及びプログラム |
US8578507B2 (en) * | 2009-09-09 | 2013-11-05 | Varonis Systems, Inc. | Access permissions entitlement review |
US8458314B1 (en) * | 2009-10-30 | 2013-06-04 | Bradford Networks, Inc. | System and method for offloading IT network tasks |
FR2964770B1 (fr) * | 2010-09-14 | 2012-08-31 | Evidian | Procede de traitement d?une demande faite par un utilisateur dans un moteur de flux de travaux et systeme d?information dans lequel une demande est traitee |
US8646100B2 (en) * | 2011-06-03 | 2014-02-04 | Apple Inc. | Method for executing an application in a restricted operating environment |
JP5701715B2 (ja) * | 2011-08-12 | 2015-04-15 | 株式会社東芝 | エネルギー管理装置、電力管理システムおよびプログラム |
US9128761B1 (en) | 2011-12-20 | 2015-09-08 | Amazon Technologies, Inc. | Management of computing devices processing workflow stages of resource dependent workflow |
US9158583B1 (en) | 2011-12-20 | 2015-10-13 | Amazon Technologies, Inc. | Management of computing devices processing workflow stages of a resource dependent workflow |
US8656002B1 (en) * | 2011-12-20 | 2014-02-18 | Amazon Technologies, Inc. | Managing resource dependent workflows |
US9152461B1 (en) | 2011-12-20 | 2015-10-06 | Amazon Technologies, Inc. | Management of computing devices processing workflow stages of a resource dependent workflow |
US8738775B1 (en) | 2011-12-20 | 2014-05-27 | Amazon Technologies, Inc. | Managing resource dependent workflows |
US8788663B1 (en) * | 2011-12-20 | 2014-07-22 | Amazon Technologies, Inc. | Managing resource dependent workflows |
US9152460B1 (en) | 2011-12-20 | 2015-10-06 | Amazon Technologies, Inc. | Management of computing devices processing workflow stages of a resource dependent workflow |
US8799269B2 (en) | 2012-01-03 | 2014-08-05 | International Business Machines Corporation | Optimizing map/reduce searches by using synthetic events |
WO2012126413A2 (zh) * | 2012-05-02 | 2012-09-27 | 华为技术有限公司 | 一种控制网络设备的方法和装置 |
US8903813B2 (en) | 2012-07-02 | 2014-12-02 | International Business Machines Corporation | Context-based electronic document search using a synthetic event |
JP5880316B2 (ja) * | 2012-07-02 | 2016-03-09 | 富士通株式会社 | プログラム、プロセス実行方法およびプロセス実行コンピュータ |
US9460200B2 (en) | 2012-07-02 | 2016-10-04 | International Business Machines Corporation | Activity recommendation based on a context-based electronic files search |
US8898165B2 (en) | 2012-07-02 | 2014-11-25 | International Business Machines Corporation | Identification of null sets in a context-based electronic document search |
US9262499B2 (en) | 2012-08-08 | 2016-02-16 | International Business Machines Corporation | Context-based graphical database |
US8959119B2 (en) | 2012-08-27 | 2015-02-17 | International Business Machines Corporation | Context-based graph-relational intersect derived database |
US8620958B1 (en) | 2012-09-11 | 2013-12-31 | International Business Machines Corporation | Dimensionally constrained synthetic context objects database |
US9251237B2 (en) | 2012-09-11 | 2016-02-02 | International Business Machines Corporation | User-specific synthetic context object matching |
US9619580B2 (en) | 2012-09-11 | 2017-04-11 | International Business Machines Corporation | Generation of synthetic context objects |
US9223846B2 (en) | 2012-09-18 | 2015-12-29 | International Business Machines Corporation | Context-based navigation through a database |
US8782777B2 (en) | 2012-09-27 | 2014-07-15 | International Business Machines Corporation | Use of synthetic context-based objects to secure data stores |
US9741138B2 (en) | 2012-10-10 | 2017-08-22 | International Business Machines Corporation | Node cluster relationships in a graph database |
US8931109B2 (en) * | 2012-11-19 | 2015-01-06 | International Business Machines Corporation | Context-based security screening for accessing data |
US9250955B1 (en) * | 2012-12-31 | 2016-02-02 | Emc Corporation | Managing task approval |
US8914413B2 (en) | 2013-01-02 | 2014-12-16 | International Business Machines Corporation | Context-based data gravity wells |
US9229932B2 (en) | 2013-01-02 | 2016-01-05 | International Business Machines Corporation | Conformed dimensional data gravity wells |
US8983981B2 (en) | 2013-01-02 | 2015-03-17 | International Business Machines Corporation | Conformed dimensional and context-based data gravity wells |
US9069752B2 (en) | 2013-01-31 | 2015-06-30 | International Business Machines Corporation | Measuring and displaying facets in context-based conformed dimensional data gravity wells |
US9053102B2 (en) | 2013-01-31 | 2015-06-09 | International Business Machines Corporation | Generation of synthetic context frameworks for dimensionally constrained hierarchical synthetic context-based objects |
US8856946B2 (en) | 2013-01-31 | 2014-10-07 | International Business Machines Corporation | Security filter for context-based data gravity wells |
WO2014122943A1 (ja) * | 2013-02-05 | 2014-08-14 | 三菱電機株式会社 | 家庭用電力指令装置及び家庭用電力制御システム |
US9292506B2 (en) | 2013-02-28 | 2016-03-22 | International Business Machines Corporation | Dynamic generation of demonstrative aids for a meeting |
US10652242B2 (en) | 2013-03-15 | 2020-05-12 | Airwatch, Llc | Incremental compliance remediation |
US10152526B2 (en) | 2013-04-11 | 2018-12-11 | International Business Machines Corporation | Generation of synthetic context objects using bounded context objects |
US9195608B2 (en) | 2013-05-17 | 2015-11-24 | International Business Machines Corporation | Stored data analysis |
US9348794B2 (en) | 2013-05-17 | 2016-05-24 | International Business Machines Corporation | Population of context-based data gravity wells |
WO2017011577A1 (en) * | 2015-07-13 | 2017-01-19 | Intertrust Technologies Corporation | Systems and methods for protecting personal information |
CN107239711A (zh) * | 2016-03-29 | 2017-10-10 | 北京明略软件系统有限公司 | 一种数据库行权限控制方法和系统 |
JP6863128B2 (ja) * | 2016-11-01 | 2021-04-21 | 株式会社リコー | 情報処理装置、情報処理システム及びプログラム |
CN106779924A (zh) * | 2016-12-01 | 2017-05-31 | 国云科技股份有限公司 | 一种多级代理模式下的云平台产品申请单处理方法 |
US10868698B1 (en) * | 2019-05-30 | 2020-12-15 | Ale Usa Inc. | Method and system for allowing a client to re-initiate DHCP request after undergoing VLAN change |
US11768925B2 (en) * | 2019-08-19 | 2023-09-26 | Google Llc | Smart device management resource picker |
US11343256B2 (en) | 2019-09-05 | 2022-05-24 | The Toronto-Dominion Bank | Systems and methods for controlling third-party access of a protected data resource |
US11356460B2 (en) * | 2019-12-31 | 2022-06-07 | Equifax Inc. | Secure online access control to prevent identification information misuse |
US11706260B2 (en) * | 2020-08-21 | 2023-07-18 | Oracle International Corporation | Security zone policy enforcement in a cloud infrastructure system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11355266A (ja) * | 1998-06-05 | 1999-12-24 | Nec Corp | ユーザ認証装置およびユーザ認証方法 |
JP2000311138A (ja) | 1999-04-28 | 2000-11-07 | Nec Corp | サーバの分散認証システム及び方法 |
AU4885001A (en) | 2000-04-24 | 2001-11-07 | Matsushita Electric Industrial Co., Ltd. | Access right setting device and manager terminal |
EP1364331A1 (en) * | 2001-01-29 | 2003-11-26 | Access 360 | System and method for resource provisioning |
JP3951949B2 (ja) * | 2003-03-31 | 2007-08-01 | 日本電気株式会社 | 分散型資源管理システムおよび分散型資源管理方法並びにプログラム |
-
2006
- 2006-01-24 US US11/815,554 patent/US8099509B2/en active Active
- 2006-01-24 WO PCT/JP2006/301040 patent/WO2006082732A1/ja not_active Application Discontinuation
- 2006-01-24 JP JP2007501535A patent/JP4788711B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US8099509B2 (en) | 2012-01-17 |
WO2006082732A1 (ja) | 2006-08-10 |
US20090164649A1 (en) | 2009-06-25 |
JP4788711B2 (ja) | 2011-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4788711B2 (ja) | ワークフロー実行システム、ワークフロー実行方法、及び、プログラム | |
JP5787640B2 (ja) | 認証システムおよび認証方法およびプログラム | |
CN114514507B (zh) | 在云基础设施环境中支持配额策略语言的系统和方法 | |
US9071601B2 (en) | Authority delegate system, server system in authority delegate system, and control method for controlling authority delegate system | |
JP5930847B2 (ja) | サーバーシステムおよび制御方法およびプログラム | |
WO2020062131A1 (zh) | 一种基于区块链技术的容器云管理系统 | |
JP3415456B2 (ja) | ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体 | |
JP5898240B2 (ja) | ヘテロジニアスな環境においてセッションを提供するための方法およびシステム | |
JP2008160803A (ja) | アクセス制御システム | |
US9160715B2 (en) | System and method for controlling access to a device allocated to a logical information processing device | |
US20190098107A1 (en) | Geographic location based user computing asset provisioning in distributed computing systems | |
CN110971566A (zh) | 帐户统一管理方法、系统及计算机可读存储介质 | |
US10963420B2 (en) | Systems and methods for providing hot spare nodes | |
JP2003242119A (ja) | ユーザ認証サーバおよびその制御プログラム | |
EP3791552B1 (en) | Deploying data-loss-prevention policies to user devices | |
JP3756457B2 (ja) | アクセス制御付ディレクトリ機能装置及びプログラム | |
US11102188B2 (en) | Multi-tenant enterprise application management | |
JP4650607B2 (ja) | ネットワーク管理システム、ネットワーク管理方法及びネットワーク管理用プログラム | |
US9298405B2 (en) | Electronic apparatus, management system, and recording medium | |
JP5377616B2 (ja) | 情報流通システムとそのアクセス制御方法 | |
JP7222792B2 (ja) | 情報処理システム、情報処理装置、情報処理装置の制御方法及びプログラム | |
US20230394126A1 (en) | Computer system and user management method | |
KR101913012B1 (ko) | 웹 ui 기반 안전한 ons 관리 시스템 및 그 방법 | |
CN111264050B (zh) | 计算资源的动态部署的受限访问接口 | |
JP2023001780A (ja) | データアクセス制御方法、データアクセス制御装置、データアクセス制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080919 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20100224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110523 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110621 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110704 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140729 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4788711 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |