JP2011253450A - アクセス制御プログラム及び装置 - Google Patents
アクセス制御プログラム及び装置 Download PDFInfo
- Publication number
- JP2011253450A JP2011253450A JP2010128188A JP2010128188A JP2011253450A JP 2011253450 A JP2011253450 A JP 2011253450A JP 2010128188 A JP2010128188 A JP 2010128188A JP 2010128188 A JP2010128188 A JP 2010128188A JP 2011253450 A JP2011253450 A JP 2011253450A
- Authority
- JP
- Japan
- Prior art keywords
- access
- policy
- access control
- resource
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004044 response Effects 0.000 claims abstract description 38
- 230000009471 action Effects 0.000 claims description 60
- 239000000725 suspension Substances 0.000 claims description 6
- 230000006870 function Effects 0.000 description 53
- 238000000034 method Methods 0.000 description 31
- 238000010586 diagram Methods 0.000 description 17
- 230000000694 effects Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 11
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000000295 complement effect Effects 0.000 description 3
- 239000000470 constituent Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 101000661807 Homo sapiens Suppressor of tumorigenicity 14 protein Proteins 0.000 description 2
- 230000005764 inhibitory process Effects 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 101000911772 Homo sapiens Hsc70-interacting protein Proteins 0.000 description 1
- 101001139126 Homo sapiens Krueppel-like factor 6 Proteins 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】アクセス制御装置20においては、資源に対するアクセス要求により開始した資源アクセスイベントを保留しておき、複数段のアクセス制御ポリシを順次用い、アクセス制御ポリシ毎に、属性情報の取得と当該取得した属性情報に基づくアクセス決定とを順次実行し、全てのアクセス決定の結果が許可を示すとき、資源アクセスイベントの保留を解除し、資源へアクセスする。
【選択図】図11
Description
本発明の一つの実施形態においては、資源に対するアクセス要求により開始した資源アクセスイベントを保留しておき、複数段のアクセス制御ポリシを順次用い、アクセス制御ポリシ毎に、属性情報の取得と当該取得した属性情報に基づくアクセス決定とを順次実行し、全てのアクセス決定の結果が許可を示すとき、資源アクセスイベントの保留を解除し、資源へアクセスする。
図1は本発明の第1の実施形態に係るアクセス制御装置及びその周辺構成を示す模式図である。アクセス対象の資源管理装置10は、アクセス制御装置20に接続されている。アクセス制御装置20は、インタフェース部21、資源アクセス部22、アクセス制御実行部23、アクセス決定部24、属性管理部25、アクセス制御ポリシ取得部26、アクセス制御ポリシ記憶部27、属性更新責務実行部28及びアクセス主体認証責務実行部29を備えている。
図12は本発明の第2の実施形態に係るアクセス制御装置及びその周辺構成を示す模式図であり、図13は同実施形態における動作を説明するための模式図であって、前述した図面と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
Claims (4)
- 属性管理手段、第1のポリシ記憶手段及び第2のポリシ記憶手段を備え、制御対象の文書ファイル又は動作実行部からなる資源へのアクセスを制御するアクセス制御装置に用いられるアクセス制御プログラムであって、
前記アクセス制御装置を、
少なくとも現在日付の値及びアクセス主体識別子の値を個別に含む複数の属性情報を前記属性管理手段に更新書き込みする手段、
予め属性条件といずれかの属性情報の取得先とがそれぞれ記述され、前記取得先である属性管理手段から取得した属性情報が前記属性条件を満足する場合に許可を示し、前記許可を示さない場合に拒否を示す禁止型ポリシと、前記許可を示すときに用いられ、責務実行主体、責務行為及び次段のアクセス制御ポリシの指定を含む責務情報が記述された責務型ポリシとを含む1つ以上のアクセス制御ポリシを前記第1のポリシ記憶手段に書き込む手段、
いずれかの責務情報に指定されたアクセス制御ポリシであって、予め資源識別子の値、行為識別子の値及びアクセス主体識別子の値を含む属性条件とアクセス決定要求から読み出す資源識別子及び行為識別子並びに前記属性管理手段から読み出すアクセス主体識別子が記述され、当該読み出した資源識別子の値、行為識別子の値及びアクセス主体識別子の値が当該属性条件に一致する場合に許可を示し、当該許可を示さない場合に拒否を示す禁止型ポリシを含み、責務型ポリシを含まないアクセス制御ポリシを前記第2のポリシ記憶手段に書き込む手段、
前記資源を示す資源識別子の値及び前記資源に対するアクセス要求内容を示す行為識別子の値を含むアクセス要求を受け付ける要求受付手段、
当該受け付けたアクセス要求に基づいて、前記資源にアクセスするための資源アクセスイベントを開始するアクセスイベント開始手段、
前記開始された資源アクセスイベントが保留又はキャンセルされなければ、前記アクセス要求に基づいて、前記資源にアクセスする資源アクセス手段、
前記資源アクセスイベントが開始されると、前記資源アクセス手段によるアクセスよりも先に前記資源アクセスイベントを保留する手段、
この保留中に、前記資源アクセス手段からアクセス要求を取得し、当該アクセス要求を含むアクセス決定要求を生成する決定要求生成手段、
前記アクセス決定要求を生成したとき、予め前記属性管理手段内の資源識別子に関連付けて指定された初段のアクセス制御ポリシ、又は前段のアクセス制御ポリシに指定された次段のアクセス制御ポリシを取得するポリシ取得手段、
前記生成したアクセス決定要求と前記取得したアクセス制御ポリシを送出する手段、
前記送出されたアクセス決定要求及びアクセス制御ポリシを受けると、当該アクセス制御ポリシ内の禁止型ポリシにより前記属性管理手段から属性情報を取得し、この属性情報と禁止型ポリシに基づいて前記アクセスの許可又は拒否を決定するアクセス決定手段、
前記決定の結果を含み、且つこの決定に用いたアクセス制御ポリシ内に責務型ポリシがあれば当該責務型ポリシを更に含むように生成したアクセス決定応答を送出する手段、
このアクセス決定応答内の決定の結果が許可を示すとき、当該アクセス決定応答内に責務型ポリシがあれば、この責務型ポリシ内の責務情報を含む責務実行要求を送出する手段、
この責務実行要求内の責務情報に指定された責務実行主体に対し、当該責務情報内の責務行為を含む責務行為実行要求を送出する責務実行要求手段、
この責務行為実行要求に基づいて、アクセス主体から取得したアクセス主体識別子の値及びアクセス主体認証情報と、予め設定されたアクセス主体識別子の値及びアクセス主体認証情報とを比較し、両者が一致すると、前記アクセス主体を正当と認証する前記責務実行主体としてのアクセス主体認証手段、
前記両者が一致して認証に成功したとき、前記認証に用いたアクセス主体識別子の値を前記属性管理手段に書込むと共に責務実行の成功を示す責務実行結果を送出し、前記両者が一致せずに認証に失敗したとき、責務実行の失敗を示す責務実行結果を送出する手段、
この責務実行結果が成功を示すとき、前記アクセス決定応答内の責務型ポリシの責務情報に基づいて、次段のアクセス制御ポリシを前記ポリシ取得手段に指定する手段、
前記送出されたアクセス決定応答内の決定の結果が許可を示すとき、当該アクセス決定応答内に責務型ポリシが無ければ、前記保留を解除する手段、
前記送出されたアクセス決定応答内の決定の結果が拒否を示すとき又は前記責務実行結果が失敗を示すとき、前記保留された資源アクセスイベントをキャンセルする手段、
として機能させるためのアクセス制御プログラム。 - 請求項1に記載のアクセス制御プログラムにおいて、
前記アクセス制御装置を、
前記決定要求生成手段、前記ポリシ取得手段及び前記アクセス決定手段に代えて、
前記資源アクセスイベントの保留中に、前記資源アクセス手段からアクセス要求を取得する手段、
前記アクセス要求を取得したとき、予め前記属性管理手段内の資源識別子に関連付けて指定された初段のアクセス制御ポリシ、又は前段のアクセス制御ポリシに指定された次段のアクセス制御ポリシを取得するポリシ取得手段、
当該取得したアクセス制御ポリシ内の禁止型ポリシにより前記属性管理手段から属性情報を取得し、この属性情報とアクセス要求を含むアクセス決定要求を生成する手段、
前記送出されたアクセス決定要求及びアクセス制御ポリシを受けると、このアクセス決定要求内の属性情報と当該アクセス制御ポリシ内の禁止型ポリシに基づいて前記アクセスの許可又は拒否を決定する手段、
として機能させるためのアクセス制御プログラム。 - 制御対象の文書ファイル又は動作実行部からなる資源へのアクセスを制御するアクセス制御装置であって、
少なくとも現在日付の値及びアクセス主体識別子の値を個別に含む複数の属性情報を更新記憶するための属性管理手段と、
予め属性条件といずれかの属性情報の取得先とがそれぞれ記述され、前記取得先である属性管理手段から取得した属性情報が前記属性条件を満足する場合に許可を示し、前記許可を示さない場合に拒否を示す禁止型ポリシと、前記許可を示すときに用いられ、責務実行主体、責務行為及び次段のアクセス制御ポリシの指定を含む責務情報が記述された責務型ポリシとを含む1つ以上のアクセス制御ポリシを記憶する第1のポリシ記憶手段と、
いずれかの責務情報に指定されたアクセス制御ポリシであって、予め資源識別子の値、行為識別子の値及びアクセス主体識別子の値を含む属性条件とアクセス決定要求から読み出す資源識別子及び行為識別子並びに前記属性管理手段から読み出すアクセス主体識別子が記述され、当該読み出した資源識別子の値、行為識別子の値及びアクセス主体識別子の値が当該属性条件に一致する場合に許可を示し、当該許可を示さない場合に拒否を示す禁止型ポリシを含み、責務型ポリシを含まないアクセス制御ポリシを記憶する第2のポリシ記憶手段と、
前記資源を示す資源識別子の値及び前記資源に対するアクセス要求内容を示す行為識別子の値を含むアクセス要求を受け付ける要求受付手段と、
当該受け付けたアクセス要求に基づいて、前記資源にアクセスするための資源アクセスイベントを開始するアクセスイベント開始手段と、
前記開始された資源アクセスイベントが保留又はキャンセルされなければ、前記アクセス要求に基づいて、前記資源にアクセスする資源アクセス手段と、
前記資源アクセスイベントが開始されると、前記資源アクセス手段によるアクセスよりも先に前記資源アクセスイベントを保留する手段と、
この保留中に、前記資源アクセス手段からアクセス要求を取得し、当該アクセス要求を含むアクセス決定要求を生成する決定要求生成手段と、
前記アクセス決定要求を生成したとき、予め前記属性管理手段内の資源識別子に関連付けて指定された初段のアクセス制御ポリシ、又は前段のアクセス制御ポリシに指定された次段のアクセス制御ポリシを取得するポリシ取得手段と、
前記生成したアクセス決定要求と前記取得したアクセス制御ポリシを送出する手段と、
前記送出されたアクセス決定要求及びアクセス制御ポリシを受けると、当該アクセス制御ポリシ内の禁止型ポリシにより前記属性管理手段から属性情報を取得し、この属性情報と禁止型ポリシに基づいて前記アクセスの許可又は拒否を決定するアクセス決定手段と、
前記決定の結果を含み、且つこの決定に用いたアクセス制御ポリシ内に責務型ポリシがあれば当該責務型ポリシを更に含むように生成したアクセス決定応答を送出する手段と、
このアクセス決定応答内の決定の結果が許可を示すとき、当該アクセス決定応答内に責務型ポリシがあれば、この責務型ポリシ内の責務情報を含む責務実行要求を送出する手段と、
この責務実行要求内の責務情報に指定された責務実行主体に対し、当該責務情報内の責務行為を含む責務行為実行要求を送出する責務実行要求手段と、
この責務行為実行要求に基づいて、アクセス主体から取得したアクセス主体識別子の値及びアクセス主体認証情報と、予め設定されたアクセス主体識別子の値及びアクセス主体認証情報とを比較し、両者が一致すると、前記アクセス主体を正当と認証する前記責務実行主体としてのアクセス主体認証手段と、
前記両者が一致して認証に成功したとき、前記認証に用いたアクセス主体識別子の値を前記属性管理手段に書込むと共に責務実行の成功を示す責務実行結果を送出し、前記両者が一致せずに認証に失敗したとき、責務実行の失敗を示す責務実行結果を送出する手段と、
この責務実行結果が成功を示すとき、前記アクセス決定応答内の責務型ポリシの責務情報に基づいて、次段のアクセス制御ポリシを前記ポリシ取得手段に指定する手段と、
前記送出されたアクセス決定応答内の決定の結果が許可を示すとき、当該アクセス決定応答内に責務型ポリシが無ければ、前記保留を解除する手段と、
前記送出されたアクセス決定応答内の決定の結果が拒否を示すとき又は前記責務実行結果が失敗を示すとき、前記保留された資源アクセスイベントをキャンセルする手段と、
を備えたことを特徴とするアクセス制御装置。 - 請求項3に記載のアクセス制御装置において、
前記決定要求生成手段、前記ポリシ取得手段及び前記アクセス決定手段に代えて、
前記資源アクセスイベントの保留中に、前記資源アクセス手段からアクセス要求を取得する手段と、
前記アクセス要求を取得したとき、予め前記属性管理手段内の資源識別子に関連付けて指定された初段のアクセス制御ポリシ、又は前段のアクセス制御ポリシに指定された次段のアクセス制御ポリシを取得するポリシ取得手段と、
当該取得したアクセス制御ポリシ内の禁止型ポリシにより前記属性管理手段から属性情報を取得し、この属性情報とアクセス要求を含むアクセス決定要求を生成する手段と、
前記送出されたアクセス決定要求及びアクセス制御ポリシを受けると、このアクセス決定要求内の属性情報と当該アクセス制御ポリシ内の禁止型ポリシに基づいて前記アクセスの許可又は拒否を決定する手段と、
を備えたことを特徴とするアクセス制御装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010128188A JP4951092B2 (ja) | 2010-06-03 | 2010-06-03 | アクセス制御プログラム及び装置 |
CN201180020331.6A CN102859530B (zh) | 2010-06-03 | 2011-06-01 | 访问控制装置以及用于访问控制装置的访问控制方法 |
PCT/JP2011/062623 WO2011152468A1 (ja) | 2010-06-03 | 2011-06-01 | アクセス制御装置及び記憶媒体 |
US13/692,351 US8719950B2 (en) | 2010-06-03 | 2012-12-03 | Access control apparatus and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010128188A JP4951092B2 (ja) | 2010-06-03 | 2010-06-03 | アクセス制御プログラム及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011253450A true JP2011253450A (ja) | 2011-12-15 |
JP4951092B2 JP4951092B2 (ja) | 2012-06-13 |
Family
ID=45066826
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010128188A Active JP4951092B2 (ja) | 2010-06-03 | 2010-06-03 | アクセス制御プログラム及び装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8719950B2 (ja) |
JP (1) | JP4951092B2 (ja) |
CN (1) | CN102859530B (ja) |
WO (1) | WO2011152468A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8793759B2 (en) | 2011-12-27 | 2014-07-29 | Kabushiki Kaisha Toshiba | Authentication collaboration system and ID provider device |
US8955041B2 (en) | 2012-02-17 | 2015-02-10 | Kabushiki Kaisha Toshiba | Authentication collaboration system, ID provider device, and program |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10095705B2 (en) * | 2012-09-24 | 2018-10-09 | Microsoft Technology Licensing, Llc | Integrated data retention policy for solid state and asymmetric access |
US9185099B2 (en) | 2013-09-23 | 2015-11-10 | Airwatch Llc | Securely authorizing access to remote resources |
US9665432B2 (en) | 2014-08-07 | 2017-05-30 | Microsoft Technology Licensing, Llc | Safe data access following storage failure |
US9847918B2 (en) | 2014-08-12 | 2017-12-19 | Microsoft Technology Licensing, Llc | Distributed workload reassignment following communication failure |
US9836596B2 (en) * | 2015-07-08 | 2017-12-05 | Google Inc. | Methods and systems for controlling permission requests for applications on a computing device |
JP2017220112A (ja) * | 2016-06-09 | 2017-12-14 | キヤノン株式会社 | データ管理システム、制御方法、およびプログラム |
CN107103251B (zh) * | 2017-04-26 | 2020-04-21 | 杭州中天微系统有限公司 | 包含映射访问接口的处理器 |
EP3783495B1 (en) * | 2018-04-19 | 2023-10-18 | Murata Machinery, Ltd. | Exclusive control system and exclusive control method |
CN111259375A (zh) * | 2020-01-09 | 2020-06-09 | 青岛海尔科技有限公司 | 应用于物联网操作系统的访问请求的处理方法及装置 |
JP7280851B2 (ja) * | 2020-03-30 | 2023-05-24 | 株式会社日立製作所 | データアクセス制御システム |
CN114722381A (zh) * | 2021-01-05 | 2022-07-08 | 中国电信股份有限公司 | 访问控制方法和装置 |
CN114978715B (zh) * | 2022-05-25 | 2024-06-25 | 河南科技大学 | 一种基于社会情境访问控制模型的虚假信息传播控制方法 |
CN115174185B (zh) * | 2022-06-30 | 2023-09-22 | 中国人民解放军战略支援部队信息工程大学 | 一种访问控制方法及装置 |
CN115622785B (zh) * | 2022-10-24 | 2024-06-07 | 哈尔滨工业大学 | 一种面向服务互联网的多层次零信任安全控制方法 |
US12192244B2 (en) * | 2022-10-28 | 2025-01-07 | Omnissa, Llc | Resource access management based on confidence level in device posture |
CN118364495B (zh) * | 2024-06-19 | 2024-08-30 | 北京辰信领创信息技术有限公司 | 基于Linux应用层的实时访问控制方法、计算机装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005025524A (ja) * | 2003-07-02 | 2005-01-27 | Nec Corp | ポリシ処理システム、ポリシ処理方法及びポリシ処理プログラム |
WO2006001153A1 (ja) * | 2004-06-29 | 2006-01-05 | Easy Systems Japan Ltd. | ファイル管理プログラム |
JP2006012033A (ja) * | 2004-06-29 | 2006-01-12 | Internatl Business Mach Corp <Ibm> | 木構造データによるアクセス制御手段 |
WO2009057652A1 (ja) * | 2007-10-29 | 2009-05-07 | Kabushiki Kaisha Toshiba | ファイルアクセス制御装置及びプログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001306521A (ja) | 2000-04-20 | 2001-11-02 | Nec Corp | 属性別アクセス制御方法及びシステム並びに認証用プログラム又はアクセス制御用データを記憶した記憶媒体 |
US7590684B2 (en) * | 2001-07-06 | 2009-09-15 | Check Point Software Technologies, Inc. | System providing methodology for access control with cooperative enforcement |
EP1507402A3 (en) * | 2003-06-23 | 2005-07-20 | Ricoh Company, Ltd. | Access control decision system, access control enforcing system, and security policy |
US8365298B2 (en) * | 2006-09-29 | 2013-01-29 | Sap Ag | Comprehensive security architecture for dynamic, web service based virtual organizations |
-
2010
- 2010-06-03 JP JP2010128188A patent/JP4951092B2/ja active Active
-
2011
- 2011-06-01 CN CN201180020331.6A patent/CN102859530B/zh active Active
- 2011-06-01 WO PCT/JP2011/062623 patent/WO2011152468A1/ja active Application Filing
-
2012
- 2012-12-03 US US13/692,351 patent/US8719950B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005025524A (ja) * | 2003-07-02 | 2005-01-27 | Nec Corp | ポリシ処理システム、ポリシ処理方法及びポリシ処理プログラム |
WO2006001153A1 (ja) * | 2004-06-29 | 2006-01-05 | Easy Systems Japan Ltd. | ファイル管理プログラム |
JP2006012033A (ja) * | 2004-06-29 | 2006-01-12 | Internatl Business Mach Corp <Ibm> | 木構造データによるアクセス制御手段 |
JP2008026925A (ja) * | 2004-06-29 | 2008-02-07 | Easy Systems Japan Kk | ファイル管理プログラム |
WO2009057652A1 (ja) * | 2007-10-29 | 2009-05-07 | Kabushiki Kaisha Toshiba | ファイルアクセス制御装置及びプログラム |
JP2009110198A (ja) * | 2007-10-29 | 2009-05-21 | Toshiba Corp | ファイルアクセス制御装置及びプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8793759B2 (en) | 2011-12-27 | 2014-07-29 | Kabushiki Kaisha Toshiba | Authentication collaboration system and ID provider device |
US8955041B2 (en) | 2012-02-17 | 2015-02-10 | Kabushiki Kaisha Toshiba | Authentication collaboration system, ID provider device, and program |
Also Published As
Publication number | Publication date |
---|---|
JP4951092B2 (ja) | 2012-06-13 |
US20130097665A1 (en) | 2013-04-18 |
CN102859530A (zh) | 2013-01-02 |
WO2011152468A1 (ja) | 2011-12-08 |
US8719950B2 (en) | 2014-05-06 |
CN102859530B (zh) | 2015-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4951092B2 (ja) | アクセス制御プログラム及び装置 | |
CN110352428B (zh) | 将安全策略管理权限委托给管理账户 | |
US8863305B2 (en) | File-access control apparatus and program | |
JP4838610B2 (ja) | 文書管理装置、文書管理方法、プログラム | |
JP4929383B2 (ja) | オブジェクト複製制御装置およびプログラム | |
JP2009522694A (ja) | オブジェクトへのユーザアクセスの管理 | |
US12039085B2 (en) | Managing registry access on a computer device | |
EP2366164A1 (en) | Method and system for impersonating a user | |
US9798561B2 (en) | Guarded virtual machines | |
US11777938B2 (en) | Gatekeeper resource to protect cloud resources against rogue insider attacks | |
US20190394188A1 (en) | Information processing apparatus, information processing method, and authentication linking system | |
CN119357988A (zh) | 一种非侵入式的数据信息安全管理方法及装置 | |
US20240323192A1 (en) | Method, apparatus, and computer-readable recording medium for controlling execution of event stream-based container workload in cloud environment | |
JP4796164B2 (ja) | ポリシ管理装置及びプログラム | |
JP2016038618A (ja) | アクセス制御装置、アクセス制御方法及びアクセス制御プログラム | |
US10089325B1 (en) | Method and system for using micro objects | |
EP3742318B1 (en) | Method and device for the storing, inspection control and retrieval of data from a permanently immutable, distributed and decentralized storage | |
US7730525B2 (en) | Method, system, and computer program product for limiting authorization of an executable action to an application session | |
JP5100356B2 (ja) | ポリシ生成装置、ポリシ評価装置、認証サーバ装置及びプログラム | |
JP2013206132A (ja) | 複合ファイル生成装置、複合ファイル展開装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120214 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120309 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150316 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4951092 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |