JP2003263322A - 情報環境設定システム、プログラム及び方法 - Google Patents

情報環境設定システム、プログラム及び方法

Info

Publication number
JP2003263322A
JP2003263322A JP2002065872A JP2002065872A JP2003263322A JP 2003263322 A JP2003263322 A JP 2003263322A JP 2002065872 A JP2002065872 A JP 2002065872A JP 2002065872 A JP2002065872 A JP 2002065872A JP 2003263322 A JP2003263322 A JP 2003263322A
Authority
JP
Japan
Prior art keywords
information
request
link
correspondence
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002065872A
Other languages
English (en)
Other versions
JP4011940B2 (ja
Inventor
Daigo Yoshii
大吾 吉井
Tatsuro Ikeda
竜朗 池田
Tomoaki Morijiri
智昭 森尻
Toshiaki Saishiyo
敏明 才所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002065872A priority Critical patent/JP4011940B2/ja
Publication of JP2003263322A publication Critical patent/JP2003263322A/ja
Application granted granted Critical
Publication of JP4011940B2 publication Critical patent/JP4011940B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

(57)【要約】 【課題】 経験の乏しい者でも情報環境を容易且つ適切
に設定でき、設定時の負担を低減する。 【解決手段】 アプリケーション3000で発生又はユ
ーザ操作により入力された「要望」に基づいて、要望リ
スクエンジン1410が要望リスク層DB1450内の
要素ポリシP-2000を選択し、リスク対応エンジン
1420が、要望リスク層の要素ポリシに基づいて、リ
ンク対応層DB1460内の要素ポリシP-3000を
選択し、エージェント2000が、リンク対応層の要素
ポリシに基づいて、関連する設定又は対応処理をアプリ
ケーション3000に実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、自己の情報環境を
設定するための情報環境設定システム、プログラム及び
方法に係り、特に、経験の乏しい者でも情報環境を容易
且つ適切に設定でき、設定時の負担を低減し得る情報環
境設定システム、プログラム及び方法に関する。
【0002】
【従来の技術】近年、インターネットの普及などによ
り、IT(Information Technology:情報技術)産業が
著しく発展してきている。また、これに伴い、様々な世
代の個人ユーザがメーラやブラウザ等の各種のアプリケ
ーションプログラム(以下、アプリケーションという)
を自己のコンピュータ端末にインストールし、適宜、自
己の情報環境を設定するようになってきている。
【0003】ここで、情報環境の設定は、ユーザインタ
フェイス等を介した操作に基づき、各アプリケーション
の種々の設定を行なうことを意味している。また、設定
の内容としては、少なくとも設定項目毎の設定値を含ん
でおり、より好ましくはセキュリティホールやバグに対
してパッチ(修正プログラム)をあてることをも含んで
いる。
【0004】係る情報環境の設定は、少なくとも各アプ
リケーションを円滑に使用する観点から、適切に行なわ
れることが好ましい。また、可能であれば最適化を図る
と共に、新たに発見されたセキュリティホールやバグ等
への対策をとる観点から、継続的に適切に行われる方が
より好ましい。
【0005】
【発明が解決しようとする課題】しかしながら以上のよ
うな情報環境の設定は、個人ユーザの中でも経験の乏し
い者には、円滑に使用する程度としても適切に行なうこ
とが困難であるため、負担を感じる作業となっている。
【0006】本発明は上記実情を考慮してなされたもの
で、経験の乏しい者でも情報環境を容易且つ適切に設定
でき、設定時の負担を低減し得る情報環境設定システ
ム、プログラム及び方法を提供することを目的とする。
【0007】
【課題を解決するための手段】第1の発明は、自己の情
報環境に関する要望情報が発生又は入力されたとき、前
記要望情報に関連する設定又は対応処理を前記情報環境
に実行するための情報環境設定システムであって、複数
の要望情報が読出/書込可能に記憶される要望記憶手段
と、前記要望記憶手段内の要望情報と所定のリンク情報
とを連鎖的に関連付ける1層以上の要望リンク情報が読
出/書込可能に記憶される要望リンク記憶手段と、要望
リンク記憶手段内の最終層の要望リンク情報のリンク情
報と所定の設定又は対応処理とを連鎖的に関連付ける1
層以上のリンク対応情報が読出/書込可能に記憶される
リンク対応記憶手段と、前記発生又は入力された要望情
報に基づいて、前記要望リンク記憶手段内の要望リンク
情報を選択する要望リンク選択手段と、前記要望リンク
選択手段により選択された要望リンク情報に基づいて、
前記リンク対応記憶手段内のリンク対応情報を選択する
リンク対応選択手段と、前記リンク対応選択手段により
選択されたリンク対応情報に基づいて、前記関連する設
定又は対応処理を実行する設定/対応実行手段と、を備
えた情報環境設定システムである。
【0008】これにより、要望記憶手段、要望リンク記
憶手段及びリンク対応記憶手段を用い、要望リンク選択
手段が、発生又は入力された要望情報に基づいて、要望
リンク記憶手段内の要望リンク情報を選択し、リンク対
応選択手段が、要望リンク選択手段により選択された要
望リンク情報に基づいて、リンク対応記憶手段内のリン
ク対応情報を選択し、設定/対応実行手段が、リンク対
応選択手段により選択されたリンク対応情報に基づい
て、関連する設定又は対応処理を実行するので、経験の
乏しい者でも情報環境を容易且つ適切に設定でき、設定
時の負担を低減することができる。
【0009】なお、上記第1の発明は、全体構成を「シ
ステム」として表現した場合であるが、これに限らず、
全体構成、各情報機器又は各装置を「装置」、「プログ
ラム」、「コンピュータ読取り可能な記憶媒体」又は
「方法」として表現してもよいことは言うまでもない。
【0010】
【発明の実施の形態】以下、本発明の一実施形態につい
て図面を用いて説明するが、その前に本発明に用いられ
るポリシ体系の概念を説明する。
【0011】(ポリシ体系の概念)始めに、適切に設定
を行なうための知識を、階層化された要素とそれらの関
連情報ととらえ、知識を部品化する。この部品化された
知識の体系をポリシ体系という。
【0012】次に、このポリシ体系内の部品化された知
識を、技術経験の深い者又は団体が公に、あるいは範囲
限定的に個人ユーザに提供する。個人ユーザは、部品化
された知識を収集し、これら部品化された知識を組み合
わせる機能を利用して各自固有のポリシ体系を構築し、
このポリシ体系に沿って設定を行なう。
【0013】また、個人ユーザに限らず、アプリケーシ
ョン自体に自己の状況を判断して、ポリシ体系に基づ
き、自らの設定状況を変更する機能を持たせる。
【0014】従って、スキルのない情報環境ユーザも、
ポリシ体系を利用することで、ある程度適切な設定を実
行することができる。
【0015】次に、このようなポリシ体系について具体
的に説明する。
【0016】図7は本発明の一実施形態に係るポリシ体
系を説明するための模式図である。ここで、ポリシ体系
とは、入力された「要望」に対し、適切な「対応」を出
力するための知識体系を意味している。
【0017】図7中、ユーザ10001の「要望」は、
ポリシ体系P-1000によって「対応」にブレイクダ
ウンされ、アプリケーション3000に実施される。ポ
リシ体系P-1000は、この例では二層の要素ポリシ
の組合せとして構成されるが、これに限らず、三層以上
の多層の要素ポリシの組合せとして構成されてもよい。
【0018】ここで、要素ポリシは、入力に従って出力
を行なう判断要素であり、入力と出力とを関連付ける要
素であればよい。二層の要素ポリシは、具体的には、要
望リスク層の要素ポリシP-2000と、リスク対応層
の要素ポリシP-3000との2種類がある。
【0019】要望リスク層の要素ポリシP-2000
は、ユーザ10001又はアプリケーション3000か
ら入力される要望の種類毎に、要望に伴うリスクを出力
するものである。
【0020】リスク対応層の要素ポリシP-3000
は、要望リスク層の要素ポリシP-2000から出力さ
れるリスクの種類毎に、リスクに対する対応をアプリケ
ーション3000又は3000a等に出力するものであ
る。
【0021】図8は要望リスク層の要素ポリシの構成例
を示す模式図である。図8に示すように、要望リスク層
の要素ポリシP-2011〜2012,P-2021,P
-2031〜32は、「要望」と「リスク」とを関連付
けている。
【0022】ここで、「要望」と「リスク」との関連付
けは、1対1対応に限らず、例えば要素ポリシP-20
11〜2012等に示すように、同一の「要望」に複数
の「リスク」が関連する場合もある。これは、要素ポリ
シP-2010,P-2030の例に示されている。同様
に、要素ポリシP-2011,P-2021,P-203
1に示すように、複数の「要望」に同一の「リスク」が
関連する場合もある。
【0023】一方、図9は対応リスク層の要素ポリシの
構成例を示す模式図である。図9に示すように、対応リ
スク層の要素ポリシP-3011〜3012,P-302
1,P-3031は、「リスク」と「対応」とを関連付
けている。
【0024】ここで、「リスク」と「対応」との関連付
けは、前述した要望リスク層と同様に、1対1対応に限
らず、同一の「リスク」に複数の「対応」が関連する場
合もあり、複数の「リスク」に同一の「対応」が関連す
る場合もある。
【0025】図10は以上のような要望リスク層及びリ
スク対応層の要素ポリシからなるポリシ体系を要望毎に
示す模式図である。このポリシ体系は、ユーザ1000
1の下に、要望リスク層の5つの要素ポリシP-201
1,P-2012,P-2021,P-2031,P-20
32、及びリスク対応層の4つの要素ポリシP-301
1,要素ポリシP-3012,P-3021,P-303
1からなる計9つの要素ポリシが用意された場合に構成
されるものである。
【0026】要望1に関するポリシ体系P-4010
は、入力された「要望1」に対し、「対応あ」,「対応
い」,「対応う」、を出力することを示している。要望
2に関するポリシ体系P-4020は、入力された「要
望2」に対し、「対応あ」,「対応い」を出力すること
を示している。要望3に関するポリシ体系P-4030
は、入力された「要望3」に対し、「対応あ」,「対応
い」を出力することを示している。
【0027】続いて、上述した「要望」及び「各要素ポ
リシ」について具体例を述べる。図11は要望の例を示
す模式図である。要望P-0110,P-0120,P-
0130は、当該要望を一意的に特定する要望ID、要
望の内容を手短に記述する要望名、この要望の提供者で
ある提供者、この要望を提供者が提供開始した日である
提供日、及びその要望のステータスを表すステータス等
からなる。
【0028】ステータスは、使用可能である旨を表す
「現役」と、例えば古くなり使用不可となった旨を表す
「退役」等とがあり、このことは各層の要素ポリシでも
同様である。
【0029】図12は要望リスク層の要素ポリシの例を
示す模式図である。要望リスク層の要素ポリシP-21
10,P-2120,P-2130は、入力される要望の
要望IDである主体要望IDと、リスクを特定するリス
クIDと、リスクの内容を端的に表すリスク名と、この
要素ポリシの提供者である提供者と、この要素ポリシを
提供者が提供開始した日である提供日と、この要素ポリ
シのステータスを表すステータス等からなる。
【0030】図13及び図14はリスク対応層の要素ポ
リシの例を示す模式図である。リスク対応層の要素ポリ
シP-3110,P-3120,P-3130,P-314
0は、入力されるリスクのリスクIDである主体リスク
IDと、対応を一意に特定する対応IDと、対応の内容
を端的に表す対応名と、この要素ポリシの提供者である
提供者と、この要素ポリシを提供者が提供開始した日で
ある提供日と、この要素ポリシのステータスを表すステ
ータスと、対応の種類を表す対応種別と、対応実施先と
なるアプリケーションである対応アプリケーションと、
対応の項目が一致していて値が違う場合等を調整するた
めの各対応の重要度を示すセキュリティレベルと、対応
の内容などとからなる。
【0031】図11〜図14の例において、例えば図1
1の要望P-0130が入力された場合、図12の要望
リスク層の要素ポリシP-2120が関連し、図13及
び図14のリスク対応層の要素ポリシP-3110,P-
3120,P-3140が関連する。この要素ポリシP-
3110,P-3120,P-3140の出力は、図13
及び図14に示す如き、「対応種別」以下の内容であ
る。
【0032】なお、図11〜図14にて述べた要望I
D、リスクID及び対応IDは、世界で唯一であるよう
に付ける。例えば、要望IDを002934-134.2
32.12.9とする場合のように、提供者のIPアドレ
スとその通し番号を用いて付ければよい。ここで、提供
者は、自己のIPアドレス内ではIDを重複させないよ
うに注意する。
【0033】なお、図15に示すように、「対応」が出
力される原因となる「要望」は、ユーザ10001から
入力される場合に限らず、状態変化などのあったアプリ
ケーションから生成される場合もある。
【0034】さて次に、以上のようなポリシ体系を用い
る本発明の一実施形態について図面を参照しながら説明
する。 (本発明の一実施形態)図1は本発明の一実施形態に係
る情報環境設定システムが適用されたネットワークの接
続構成を示す模式図である。ユーザ10001の情報環
境であるユーザ環境10000は、プロバイダ装置20
000を介してインターネット90000に接続されて
いる。一方、アプリケーション等を開発・販売するベン
ダに用いられるベンダ装置30000、及びセキュリテ
ィ対策に関する団体(例、CERT;Computer Emergen
cy Response Team Coordination等)に用いられるセキ
ュリティ対策団体装置40000も適宜、プロバイダ装
置20000を介してインターネット90000に接続
されている。すなわち、ユーザ環境10000、プロバ
イダ20000、ベンダ装置30000及びセキュリテ
ィ対策団体装置40000は互いに通信可能な状態にあ
る。
【0035】ここで、プロバイダ装置20000、ベン
ダ装置30000及びセキュリティ対策団体装置400
00は、操作者のポリシに基づく操作により、前述した
ポリシ体系の構成要素である「要望」や各要素ポリシ
を、図16(a)〜図16(c)に「要望一覧」、「リ
スク一覧」及び「対応一覧」として示すように、ホーム
ページ等で開示し、ユーザ環境10000及びプロバイ
ダ装置20000等に提供している。
【0036】ユーザ環境10000及びプロバイダ装置
20000等は、操作者のポリシに基づく操作により、
図16のホームページ等から必要な「要望」及び要素ポ
リシをダウンロード等して取得し、適宜、編集してポリ
シ体系を作成し、DB等へ記録する。なお、このダウン
ロード操作は、図示しないダウンロード用ボタンのクリ
ック操作により実行できる。また、各々の一覧内の各要
素は、例えばチェック操作により、選択的にダウンロー
ドする構成としてもよい。
【0037】図2は本実施形態におけるユーザ環境10
000の全体構成を示す模式図である。ユーザ環境10
000は、幾つかのアプリケーション3000の他に、
ポリシエンジン1000及びエージェント2000を備
えている。
【0038】ポリシエンジン1000は、ユーザ100
01やアプリケーション3000から「要望」が入力さ
れたとき、ポリシ体系に基づいて、当該「要望」を「対
応」にブレイクダウンし、得られた「対応」をエージェ
ント2000に出力するためのプログラムである。
【0039】エージェント2000は、ポリシエンジン
1000から出力された「対応」をアプリケーション等
の設定変更などを実施するためのプログラムである。
【0040】このように、ポリシエンジン1000、エ
ージェント2000及びアプリケーション3000は互
いに通信可能となっている。
【0041】図3はポリシエンジン1000の構成例を
示す機能ブロック図である。ポリシエンジン1000
は、ユーザ10001にグラフィカルなインタフェイス
を提供するユーザインタフェイス1800と、入出力の
インタフェイスであるI/F部1600と、I/F部1
600から入力される要素ポリシの新規導入、削除、編
集等を管理するポリシ管理部1200と、ポリシ管理部
1200に管理された要素ポリシを組合せて「要望」か
ら「対応」を導き出すエンジン1400とを備えてい
る。
【0042】なお、ユーザインタフェイス1800及び
I/F部1600は互いに通信可能であり、I/F部1
600、ポリシ管理部1200及びエンジン1400も
互いに通信可能である。
【0043】図4はエンジン1400及びその周辺構成
例を示す機能ブロック図である。エンジン1400は、
ポリシ管理部1200内の要望リスク層DB1450、
リスク対応層DB1460及び環境情報DB1470を
参照しつつ、「要望」から「対応」を得るものであり、
具体的には、要望リスクエンジン1410、リスク対応
エンジン1420及び統合調整部1430を備えてい
る。
【0044】ここで、要望リスクエンジン1410は、
ユーザインタフェイス1800又はアプリケーション3
000からI/F部1600を介して入力された「要
望」と、要望リスク層DB1450内の要素ポリシとに
基づいて、「要望ID」に関連する「リスクID」をリ
スク対応エンジン1420に出力するものである。
【0045】リスク対応エンジン1420は、要望リス
クエンジン1420から出力された「リスクID」と、
リスク対応層DB1460内の要素ポリシとに基づい
て、「リスクID」に関連する「対応」情報を統合調整
部1430に出力するものであり、この「対応」情報が
環境情報DB1470の内容によりユーザ環境1000
1にて実施可能なことを確認する機能をもっている。
【0046】統合調整部1430は、リスク対応エンジ
ン1420が、同一の設定項目に異なる設定値を示す複
数の対応を出力したとき、アプリケーションベンダ等が
用意したセキュリティレベル(重要度又は優先順位等)
などに基づき、ある一つの設定値に絞り、得られた「対
応」をI/F部を介してエージェント2000に出力す
るためのものである。
【0047】例えば図13及び図14のP-3120及
びP-3140は、同じ設定項目に対して異なる設定値
が指定された「対応」の例を示している。この場合、統
合調整部1430は、より高いセキュリティレベルの要
素ポリシP-3140を選択する。
【0048】なお、I/F部1600は、要望リスクエ
ンジン1410及び統合調整部1430と互いに通信可
能であり、また、外部とも通信可能であって、エージェ
ント2000、アプリケーション3000及びユーザイ
ンタフェイス1800などと通信を行なう。
【0049】一方、図5はポリシ管理部の構成例を示す
機能ブロック図である。ポリシ管理部1200は、要望
リスク層DB1450、リスク対応層DB1460、環
境情報DB1470、要素ポリシ管理部1210及び環
境管理部1230を備えている。
【0050】ここで、要望リスク層DB1450は、要
素ポリシ管理部1210から読出/書込可能に制御さ
れ、「要望」及び「要望リスク層の要素ポリシ」が保存
されるものである。なお、セキュリティ対策団体装置4
0000やベンダ装置30000などのホームページな
どから取得された、要望、要望リスク層及び/又はリス
ク対応層の要素ポリシは、要素ポリシ管理部1210に
より、情報が付加される。図17に、要望リスク層DB
1450内の要望P-0120a及び要望リスク層の要
素ポリシP-2110aに情報が付加された例を示す。
この例では、利用状況という情報が付加されている。こ
れは、取得した要素ポリシの使用を個人ユーザ1000
1が希望しない場合に利用状況の値を「無効」にする等
して利用される。なお、ユーザの操作に限らず、例えば
取得した要素ポリシのステータスが「退役」の場合、自
動的に要素ポリシ管理部1210により、利用状況が
「無効」に設定される。
【0051】リスク対応層DB1460は、要素ポリシ
管理部1210から読出/書込可能に制御され、リスク
対応層の要素ポリシが保存されるものである。
【0052】図18に、リスク対応層DB1460内の
要素ポリシP-3110a,P-3120aに情報が付加
された例を示す。この例では、先述した利用状況のほか
に、ユーザ設定優先度が付加されている。これは、設定
が衝突したときに優先順位として、ベンダ側から提供さ
れた設定項目毎に設定値を与える毎に定まるセキュリテ
ィレベルではなく、独自の優先順位を設けたいときに使
用される。
【0053】環境情報DB1470は、環境管理部12
30から読出/書込可能に制御され、ユーザ10001
の環境情報が保存されるものである。図19に、環境情
報DB1470内の環境情報の例を示す。ここには、リ
スク対応エンジン1420が、リスク対応層DB146
0の要素ポリシの中から選択するアプリケーションが予
め記述されている。
【0054】要素ポリシ管理部1210は、ユーザイン
タフェイス1800からI/F部1600を介して制御
され、要望リスク層DB1450及びリスク対応層DB
1460を用いて各要望及び各要素ポリシを読出/書込
可能に管理するものである。
【0055】例えば要素ポリシ管理部1210は、ユー
ザの編集操作により、ユーザ環境10000に接続され
たネットワーク又はコンピュータ読取り可能な記憶媒体
から新たな「要望」、「要望リスク層の要素ポリシ」又
は「リスク対応層の要素ポリシ」が読み込まれたとき、
これら「要望」、「要望リスク層の要素ポリシ」又は
「リスク対応層の要素ポリシ」を対応する要望リスク層
DB1450及びリスク対応層DB1460に書込みす
る機能をもっている。
【0056】また、同様にユーザの編集操作により、こ
れら「要望」、「要望リスク層の要素ポリシ」又は「リ
スク対応層の要素ポリシ」を読出/書込により、要望リ
スク層DB1450及びリスク対応層DB1460にて
変更及び/又は削除する機能をもっている。
【0057】環境管理部1230は、ユーザインタフェ
イス1800からI/F部1600を介して制御され、
環境情報DB1470を用いてユーザ10001の環境
情報を読出/書込可能に管理するものである。
【0058】図6はエージェントとアプリケーションの
構成例を示す機能ブロック図である。エージェント20
00は、エンジン1400からの「対応」情報の受け取
り口であるI/F部2100と、I/F部2100から
受けた「対応」情報を実際に実施できる命令群に翻訳す
る設定情報翻訳部2200と、設定情報翻訳部2200
の情報に基づいて環境情報DB1470を参照しながら
アプリケーション3000に対して設定又は対応を実行
する対応実行部2300と、要望の入力から対応の実行
までの履歴情報(例、要望ID、リスクID、対応I
D、実行日時など)が対応実行部2300により記録さ
れるログDB1480とを備えている。
【0059】アプリケーション3000は、エージェン
ト2000からの情報の受け取り口であるI/F部31
00と、アプリケーション3000の主たる部分である
アプリケーションコア部3200と、ユーザへのグラフ
ィカルなインタフェイスであるユーザインタフェイス3
500と、「要望」のイベントをエンジン1400に向
けて生成する要望イベント生成部3300と、アプリケ
ーションの設定を管理するアプリケーション設定管理部
3400とからなる。
【0060】アプリケーションコア部3200は、I/
F部3100及びユーザインタフェイス3500及び要
望イベント生成部3300及びアプリケーション設定管
理部3400と互いに通信可能になっている。
【0061】なお、以上のようなユーザ環境10000
及び各装置20000、30000、40000は、そ
れぞれハードウェア構成及び/又はソフトウェア構成に
より実現可能であるが、ソフトウェア構成を用いて実現
される場合、対応する機能を実現させるためのプログラ
ムが予め記憶媒体又はネットワークからユーザ環境10
000及び各装置20000〜40000のそれぞれの
コンピュータにインストールされる。
【0062】次に、以上のように構成された情報環境設
定システムの適用されたネットワークの動作を説明す
る。 (運用例)いま、セキュリティ対策団体装置40000
等は、高い信用度と専門的知識を有する当該団体の構成
員が「要望」に関して標準的に対策が必要と判断したと
き、当該構成員の操作により、当該「要望」のリストを
開示し、この「要望」に伴う標準的な要望リスク層の要
素リストのリストを整理し公開する。この際、要望ID
及びリスクIDは、以前のIDと重複しないように付さ
れる。
【0063】また、セキュリティ対策団体装置4000
0等は、構成員の操作により、これら「要望」リストや
要望リスク層の要素リストに対する要素ポリシの作成を
ベンダやプロバイダに促す。また、古くなり不適切とな
った「要望」や要素ポリシのステータスを「退役」に変
更して開示し、注意を促す。
【0064】ベンダ装置30000等は、ベンダの操作
により、セキュリティ対策団体装置40000のリスト
に基づき、リスク対応層の要素リストを提供する。前述
同様に、対応IDは、以前のIDと重複しないように付
される。プロバイダ装置20000は、プロバイダ独自
の方針に従う操作により、独自の要素ポリシを追加する
場合がある。この場合も同様に対応IDは重複しないよ
うに付される。
【0065】ユーザ10001は、CERT4000
0、ベンダ装置30000、及びプロバイダ20000
のサイトなどから「要望」や要素ポリシを、自己のポリ
シに従い、インターネット90000などを介して取得
する。
【0066】プロバイダ20000は、プロバイダ20
000の方針に従って「要望」及び要素ポリシを集めて
おき、契約時にユーザ10001に配布してもよい。
「要望」や要素ポリシ提供者は、インターネット900
00を介さずCD−ROMやフロッピー(登録商標)デ
ィスク等で配布してもよい。
【0067】ユーザ10001は、ポリシエンジン10
00及びエージェント2000を用いて管理したいアプ
リケーション等を示す情報環境を、図19に示すよう
に、環境情報DB1470に記述し保存しておく。
【0068】ユーザ環境10000に取得された「要
望」及び各要素ポリシは、要素ポリシ管理部1210に
より、図17に示したように、情報が付加される。しか
る後、「要望」及び要望リスク層の要素ポリシは要望リ
スク層DB1450に保存され、リスク対応層の要素ポ
リシはリスク対応層DB1460に保存される。
【0069】要素ポリシ管理部1210は、ユーザイン
タフェイス1800を介したユーザの操作により、要望
リスク層DB1450及びリスク対応層DB1460内
の各要素ポリシを編集(追加、削除、更新等)する。
【0070】同様に、環境管理部1230は、ユーザイ
ンタフェイス1800を介したユーザの操作により、環
境情報DB1470内の環境情報を編集(追加、削除、
更新等)する。
【0071】(ユーザからの要望)次に、ユーザ100
01から入力された「要望」に対し、「対応」を実行す
る動作を図11〜図14の各要望及び各要素ポリシと、
図19の環境情報ファイルf1とがユーザ環境1000
0に保存されている場合を例に挙げて述べる。すなわ
ち、エンジン1400においては、ユーザインタフェイ
ス1800を介したユーザ10001の操作により、I
/F部1600を介して図11の「要望」P-0130
が入力されたとする。入力された「要望」P-0130
は、要望リスクエンジン1410に渡される。
【0072】要望リスクエンジン1410では、この
「要望」P-0130が要望リスク層DB1450内に
存在するか否かを確認し、存在する場合、この「要望」
P-0130の要望ID:A087を検索キーにして、
図12に示す如き、要望リスク層DB1450を検索す
る。検索の結果、主体要望IDにA087を含む要素ポ
リシP-2120がマッチするので、この要素ポリシP-
2120のリスクID:B027をリスク対応エンジン
1420に渡す。
【0073】リスク対応エンジン1420では、このリ
スクID B027を検索キーにして、図13及び図1
4に示す如き、リスク対応層DB1460を検索する。
このとき、リスク対応層DB1460内の要素ポリシの
「対応アプリケーション」が環境情報ファイルf1の内
容に該当するもののみを検索する。
【0074】検索の結果、主体リスクIDにB027を
含み且つ対応アプリケーションにブラウザbr2を含む
要素ポリシP-3120,P-3140がマッチするの
で、この要素ポリシP-3120,P-3140の「対
応」情報を統合調整部1430に渡す。
【0075】この例では、「セキュリティレベル:37
対応アプリケーション:ブラウザbr2、設定値:編
集.設定.プライバシーとセキュリティ.Cookie=Cooki
eを有効にする,設定.プライバシーとセキュリティ.Co
okie=Cookieを保存する前に警告する」及び「セキュリ
ティレベル:43 対応アプリケーション:ブラウザb
r2、設定値:編集.設定.プライバシーとセキュリテ
ィ.Cookie=元のWebサイトでのみCookieを有効にする,
設定.プライバシーとセキュリティ.Cookie=Cookieを
保存する前に警告する」を渡す。
【0076】統合調整部1430では、リスク対応エン
ジン1420からの「対応」情報に、同じ設定項目に異
なる設定値が設定されていないか確認する。この例で
は、同じ設定項目に異なる設定値が設定されているの
で、セキュリティレベルを比べ、高い方、すなわちセキ
ュリティレベル43の「対応」がセキュリティレベル3
7の「対応」に優先される。
【0077】この「対応」は、I/F部1600を介し
てエージェント2000に渡される。すなわち「セキュ
リティレベル:43 対応アプリケーション:ブラウザ
br2、設定値:編集.設定.プライバシーとセキュリ
ティ.Cookie=元のWebサイトでのみCookieを有効にす
る,設定.プライバシーとセキュリティ.Cookie=Cookie
を保存する前に警告する」がエージェント2000に渡
される。
【0078】エージェント2000は、I/F部210
0を介して「対応」情報を受けると、この「対応」情報
を設定情報翻訳部2200に渡す。
【0079】設定情報翻訳部2200は、この「対応」
情報を各アプリケーションのI/F部3100に従った
命令に翻訳し、得られた命令を対応実行部2300に送
出する。
【0080】対応実行部2300は、命令を受けると、
環境情報DB1470からの環境情報に基づき、当該命
令をアプリケーション3000に対して実行する。この
場合は、ブラウザbr2に命令が与えられる。
【0081】ブラウザbr2のアプリケーション300
0では、この命令をI/F部3100及びアプリケーシ
ョンコア部を介してアプリケーション設定管理部340
0に渡す。
【0082】アプリケーション設定管理部3400は、
命令に従い設定を変更する。この場合、アプリケーショ
ン3000の設定が「編集.設定.プライバシーとセキ
ュリティ.Cookie=元のWebサイトでのみCookieを有効に
する,設定.プライバシーとセキュリティ.Cookie=Cook
ieを保存する前に警告する」に変更される。
【0083】(アプリケーションからの要望(1))次
に、アプリケーション3000から入力された「要望」
に対し、「対応」を実行する動作を図15の各要望及び
各要素ポリシと、図19の環境情報ファイルf1とがユ
ーザ環境10000に保存されており、且つアプリケー
ション3000がメーラM1である場合を例に挙げて述
べる。いま、ユーザ10001は、メールを送受信する
ため、メーラM1としてのアプリケーション3000を
起動する。メーラM1の要望イベント生成部3300
は、「メーラ起動」イベント(図15の「要望」P-0
210)を生成し、このイベントを図示しないI/F部
1600を介してエンジン1400に渡す。
【0084】エンジン1400は、このイベントを「要
望」P-0210の入力として、「要望」P-0210を
要望リスクエンジン1410に渡す。
【0085】以下、前述同様に、要望リスクエンジン1
410では、この「要望」P-0210の存在を確認
し、「要望」P-0210の要望ID:A073を検索
キーにして、要望リスク層DB1450を検索する。検
索の結果、図15の例では、要素ポリシP-2110が
マッチするので、この要素ポリシP-2110のリスク
ID:B025をリスク対応エンジン1420に渡す。
【0086】リスク対応エンジン1420では、このリ
スクID B025を検索キーにして、前述同様にリス
ク対応層DB1460を検索し、主体リスクIDにB0
25を含み且つ対応アプリケーションにメーラM1を含
む要素ポリシP-3110がマッチするので、この要素
ポリシP-3110の「対応」情報を統合調整部143
0に渡す。
【0087】この例では、「対応種別:バージョン確認
とメッセージ、メッセージ:このメーラM1のバージョ
ンには重大なセキュリティホールがあります。以下のU
RLにアクセスして、パッチをあててください。パッチ
入手先URL:http://venderv1.com/」を渡す。
【0088】統合調整部1430では、リスク対応エン
ジン1420からの「対応」情報に、同じ設定項目に異
なる設定値が設定されていないか確認する。この例で
は、同じ設定項目に異なる設定値が設定されていないの
で統合調整処理を行なわず、そのまま「対応」情報をエ
ージェント2000に渡す。
【0089】エージェント2000は、I/F部210
0を介して「対応」情報を受けると、この「対応」情報
を設定情報翻訳部2200に渡す。
【0090】設定情報翻訳部2200は、この「対応」
情報を各アプリケーションのI/F部3100に従った
命令に翻訳し、得られた命令を対応実行部2300に送
出する。
【0091】対応実行部2300は、命令を受けると、
環境情報DB1470からの環境情報に基づき、当該命
令をアプリケーション3000に対して実行する。この
場合は、図20に示す如き、警告ウィンドウW1を開
き、「このメーラM1のバージョンには重大なセキュリ
ティホールがあります。以下のURLにアクセスして、
パッチをあててください。パッチ入手先URL:http:/
/venderv1.com/」というメッセージを表示させる。ここ
で、「終了しますか:終了/続行」といった情報を付加
してもよい。なお、この例の場合、アプリケーション3
000の設定を変更せず、メッセージを表示させたが、
このような設定以外の処理も「対応」に含まれる。ま
た、このメッセージを出す程度の「対応」はエージェン
ト2000が処理してもよい。
【0092】また、「メーラ起動」に限らず、アプリケ
ーション3000の動作中に、アプリケーション300
0から「要望」イベントが発生すると、その「要望」に
基づき、前述同様に、アプリケーション3000に「対
応」が実行される。このように、アプリケーション30
00の動作中にイベントが発生する場合としては、例え
ば時刻情報に基づき、定期的に「要望」イベントが発生
する場合などが考えられる。なお、図10等で述べたよ
うに、1つの「要望」から複数のアプリケーションに
「対応」が実施される場合もある。
【0093】(アプリケーションからの要望(2))続
いて同様に、アプリケーション3000から入力された
「要望」に対し、「対応」を実行する動作を図21の各
要望及び各要素ポリシが要望リスク層DB1450及び
リスク対応層DB1460に保存され、「ウィルスチェ
ッカ2002version2002(以下、ウイルスチェッ
カ2002という)」が環境情報DB1470に登録さ
れており、且つ当該ウイルスチェッカ2002が図6に
示した構造をもつアプリケーションである場合を例に挙
げて述べる。ここで、ウィルスチェッカ2002という
アプリケーションは、アプリケーションコア部3200
が、少なくともHTMLメールに組み込まれた悪意ある
タグをパターンチェックする機能を有するものである。
【0094】いま、ユーザ10001は、アプリケーシ
ョン3000であるメーラM1を操作し、自分あての電
子メールの受信を確認するとする。
【0095】ユーザ10001は、例えばメーラM1が
提供するユーザインタフェイス3000の「受信」ボタ
ンを押す。ユーザ10001が「受信」ボタンを押した
情報は、アプリケーションコア部3200に渡る。
【0096】アプリケーションコア部3200は、メー
ルサーバと接続し、ユーザ10001のメールボックス
内の電子メールをユーザ環境10000にダウンロード
する。
【0097】しかる後、要求イベント生成部3300
は、「メールサーバよりメールをダウンロード」という
イベント(図21の「要望」P-0260)を生成し、
このイベントをI/F部1600(図示せず)を介して
エンジン1400に渡す。
【0098】エンジン1400は、I/F部1600で
この要望P-0260を受け、要望リスクエンジン14
10に渡す。要望リスクエンジン1410は、要望リス
ク層DB1450を参照し、この「要望」P-0260
の要望ID:A077が主体要望IDと一致する要望リ
スク層の要素ポリシを検索する。
【0099】検索の結果、要素ポリシP-2160がヒ
ットするので、この要素ポリシP-2160のリスクI
D:B090をリスク対応エンジン1420に渡す。
【0100】リスク対応エンジン1420は、リスク対
応層DB1460を参照し、要素ポリシP-2160の
リスクID:B090が主体要望IDと一致するリスク
対応層の要素ポリシを検索する。
【0101】検索の結果、要素ポリシP-3160がヒ
ットするので、この要素ポリシP-3160の「対応」
情報を統合調整部1430に渡す。
【0102】この例では、「対応種別:実行 セキュリ
ティレベル:48 対応アプリケーション:ウィルスチ
ェッカ2002version2002 設定値:メール受信時
本文に悪意あるパターンが組み込まれていないかチェッ
クする」を渡す。
【0103】また、統合調整部1430は、競合する
「対応」情報が無いので、この「対応」情報をそのまま
エージェント2000に渡す。
【0104】エージェント2000は、設定情報翻訳部
2200において、この「対応」情報を「対応アプリケ
ーション」である「ウィルスチェッカ2002version
2002」の理解可能な命令に翻訳し、得られた命令を
対応実行部2300に送出する。
【0105】対応実行部2300は、命令を受けると、
この命令を対応アプリケーションであるウィルスチェッ
カ2002に対して実行する。
【0106】ウィルスチェッカ2002では、命令をI
/F部3100で受けると、アプリケーションコア部3
200を命令に従って動作させる。ここでは、ダウンロ
ードした電子メールに対して、「悪意あるパターンが組
み込まれていないかチェック」する。
【0107】上述したように本実施形態によれば、アプ
リケーション3000で発生又はユーザ操作により入力
された「要望」に基づいて、要望リスクエンジン141
0が要望リスク層DB1450内の要素ポリシを選択
し、リスク対応エンジン1420が、要望リスク層の要
素ポリシに基づいて、リンク対応層DB1460内の要
素ポリシを選択し、エージェント2000が、リンク対
応層の要素ポリシに基づいて、関連する設定又は対応処
理を実行するので、経験の乏しい者でも情報環境を容易
且つ適切に設定でき、設定時の負担を低減することがで
きる。
【0108】また、ポリシエンジンに適切な「要望」及
び要素ポリシが保存されていれば、ユーザ10001に
意識させることなく、アプリケーション同士が、ポリシ
エンジンの判断に基づいて、互いに適切な設定及び動作
実行などを行なう事ができる。
【0109】よって、スキルのない個人でも、個人の情
報環境の設定をある程度適切に行なう事ができるように
なり、従ってネットワークの安全性を一定レベル以上に
保つことができる。
【0110】さらに、要望リスク層の要素ポリシは、例
えばセキュリティ対策団体装置により提供され、リンク
対応層の要素ポリシは、例えばベンダから提供されると
いうように、各団体や組織が得意な分野で知識部品(要
素ポリシ)を作成できるので、全体として優れた品質の
体系ポリシを構築することが期待できる。
【0111】また、複数の「対応」が競合しても、図1
3及び図14に示したように、ベンダが推奨するセキュ
リティレベルに基づいて調整されるので、設定処理の信
頼性を向上させることができる。
【0112】これに加え、図18に示したように、ユー
ザが設定するユーザ設定優先度を用いた場合、ベンダが
推奨するセキュリティレベルとは異なる優先度で「対
応」間の優先度を調整できるので、より使い勝手の優れ
たシステムを構築できる。
【0113】また、環境情報DB1470内の情報環境
ファイルf1を参照して無駄な処理を省略するので、処
理効率を向上させることができる。
【0114】なお、上記実施形態では、「要望」、「リ
スク」、「対応」、という三層構造を用いる場合を説明
したが、三層に限らず、四層以上の構造としてもよい。
例えば、電子商取引によるe−ショッピングの場合、1
つの処理に複数の要望(ID入力→商品番号入力→配達
希望日時入力→クレジットカード番号入力など)を設定
可能であり、また、各要望に関しても複数の層のリスク
(カード番号盗聴→不正使用など)を設定可能であり、
対応に関しても同様に複数の層を設定可能である。
【0115】また、上記実施形態では、「要望」、「リ
スク」、「対応」、という連鎖を用いる場合を説明した
が、中央はリスクに限らず、何らかのリンク(結合)情
報であればよい。例えば中央を「高速化」とし、「要望
(翻訳)」、「高速化」、「対応(高速翻訳用の設
定)」、という連鎖を用いてもよく、他にも任意のリン
ク情報が適用可能なことは言うまでもない。
【0116】また、上記実施形態では、「情報環境の設
定」を「各アプリケーションの種々の設定」とした場合
について説明したが、これに限らず、個人ユーザのシス
テムの規模が大きい場合には、「情報環境の設定」の概
念として、「更に、コンピュータ端末に接続された各情
報機器の種々の設定を行なうこと」を含めてもよい。こ
のように拡張しても、情報機器の設定がエージェント2
000から書込可能であれば、本発明を同様に実施して
同様の効果を得ることができる。
【0117】なお、上記各実施形態に記載した手法は、
コンピュータに実行させることのできるプログラムとし
て、磁気ディスク(フロッピー(登録商標)ディスク、
ハードディスクなど)、光ディスク(CD−ROM、D
VDなど)、光磁気ディスク(MO)、半導体メモリな
どの記憶媒体に格納して頒布することもできる。
【0118】また、この記憶媒体としては、プログラム
を記憶でき、かつコンピュータが読み取り可能な記憶媒
体であれば、その記憶形式は何れの形態であっても良
い。
【0119】また、記憶媒体からコンピュータにインス
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行しても良い。
【0120】さらに、本発明における記憶媒体は、コン
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶または一時記憶した記憶媒体も含まれる。
【0121】また、記憶媒体は1つに限らず、複数の媒
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何れの構成で
あっても良い。
【0122】尚、本発明におけるコンピュータは、記憶
媒体に記憶されたプログラムに基づき、本実施形態にお
ける各処理を実行するものであって、パソコン等の1つ
からなる装置、複数の装置がネットワーク接続されたシ
ステム等の何れの構成であっても良い。
【0123】また、本発明におけるコンピュータとは、
パソコンに限らず、情報処理機器に含まれる演算処理装
置、マイコン等も含み、プログラムによって本発明の機
能を実現することが可能な機器、装置を総称している。
【0124】なお、本願発明は、上記各実施形態に限定
されるものでなく、実施段階ではその要旨を逸脱しない
範囲で種々に変形することが可能である。また、各実施
形態は可能な限り適宜組み合わせて実施してもよく、そ
の場合、組み合わされた効果が得られる。さらに、上記
各実施形態には種々の段階の発明が含まれており、開示
される複数の構成要件における適宜な組み合わせにより
種々の発明が抽出され得る。例えば実施形態に示される
全構成要件から幾つかの構成要件が省略されることで発
明が抽出された場合には、その抽出された発明を実施す
る場合には省略部分が周知慣用技術で適宜補われるもの
である。
【0125】その他、本発明はその要旨を逸脱しない範
囲で種々変形して実施できる。
【0126】
【発明の効果】以上説明したように本発明によれば、経
験の乏しい者でも情報環境を容易且つ適切に設定でき、
設定時の負担を低減できる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る情報環境設定システ
ムが適用されたネットワークの接続構成を示す模式図
【図2】同実施形態におけるユーザ環境の全体構成を示
す模式図
【図3】同実施形態におけるポリシエンジンの構成例を
示す機能ブロック図
【図4】同実施形態におけるエンジン及びその周辺構成
例を示す機能ブロック図
【図5】同実施形態におけるポリシ管理部の構成例を示
す機能ブロック図
【図6】同実施形態におけるエージェントとアプリケー
ションの構成例を示す機能ブロック図
【図7】同実施形態におけるポリシ体系を説明するため
の模式図
【図8】同実施形態における要望リスク層の要素ポリシ
の構成例を示す模式図
【図9】同実施形態における対応リスク層の要素ポリシ
の構成例を示す模式図
【図10】同実施形態におけるポリシ体系を要望毎に示
す模式図
【図11】同実施形態における要望の例を示す模式図
【図12】同実施形態における要望リスク層の要素ポリ
シの例を示す模式図
【図13】同実施形態におけるリスク対応層の要素ポリ
シの例を示す模式図
【図14】同実施形態におけるリスク対応層の要素ポリ
シの例を示す模式図
【図15】同実施形態における要望から対応までの一例
を示す模式図
【図16】同実施形態における要望等の提供を説明する
ための模式図
【図17】同実施形態における要望及び要望リスク層の
要素ポリシに情報が付加された例を示す模式図
【図18】同実施形態におけるリスク対応層の要素ポリ
シに情報が付加された例を示す模式図
【図19】同実施形態における環境情報DB1470内
の環境情報の例を示す模式図
【図20】同実施形態における警告ウィンドウの一例を
示す模式図
【図21】同実施形態における要望から対応までの一例
を示す模式図
【符号の説明】
1000…ポリシエンジン 1200…ポリシ管理部 1210…要素ポリシ管理部 1230…環境管理部 1400…ポリシエンジン 1410…要望リスクエンジン 1420…リスク対応エンジン 1430…統合調整部 1450…要望リスク層DB 1460…リスク対応層DB 1470…環境情報DB 1480…ログDB 1600,2100,3100…I/F部 1800,3500…ユーザインタフェイス 2000…エージェント 2200…設定情報翻訳部 2300…対応実行部 3000…アプリケーション 3200…アプリケーションコア部 3300…要望イベント生成部 3400…アプリケーション設定管理部 10000…ユーザ環境 20000…プロバイダ 30000…ベンダ装置 40000…セキュリティ対策団体装置 90000…インターネット
───────────────────────────────────────────────────── フロントページの続き (72)発明者 森尻 智昭 東京都府中市東芝町1番地 株式会社東芝 府中事業所内 (72)発明者 才所 敏明 東京都府中市東芝町1番地 株式会社東芝 府中事業所内 Fターム(参考) 5B076 AB18

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 自己の情報環境に関する要望情報が発生
    又は入力されたとき、前記要望情報に関連する設定又は
    対応処理を前記情報環境に実行するための情報環境設定
    システムであって、 複数の要望情報が読出/書込可能に記憶される要望記憶
    手段と、 前記要望記憶手段内の要望情報と所定のリンク情報とを
    連鎖的に関連付ける1層以上の要望リンク情報が読出/
    書込可能に記憶される要望リンク記憶手段と、 要望リンク記憶手段内の最終層の要望リンク情報のリン
    ク情報と所定の設定又は対応処理とを連鎖的に関連付け
    る1層以上のリンク対応情報が読出/書込可能に記憶さ
    れるリンク対応記憶手段と、 前記発生又は入力された要望情報に基づいて、前記要望
    リンク記憶手段内の要望リンク情報を選択する要望リン
    ク選択手段と、 前記要望リンク選択手段により選択された要望リンク情
    報に基づいて、前記リンク対応記憶手段内のリンク対応
    情報を選択するリンク対応選択手段と、 前記リンク対応選択手段により選択されたリンク対応情
    報に基づいて、前記関連する設定又は対応処理を実行す
    る設定/対応実行手段と、 を備えたことを特徴とする情報環境設定システム。
  2. 【請求項2】 請求項1に記載の情報環境設定システム
    であって、 前記情報環境設定システム本体に接続されたネットワー
    ク又はコンピュータ読取り可能な記憶媒体から新たな要
    望情報が読み込まれたとき、当該要望情報を前記要望記
    憶手段に書込むための要望情報書込手段と、 前記ネットワーク又は記憶媒体から新たな要望リンク情
    報が読み込まれたとき、当該要望リンク情報を前記要望
    リンク記憶手段に書込むための要望リンク書込手段と、 前記ネットワーク又は記憶媒体から新たなリンク対応情
    報が読み込まれたとき、当該リンク対応情報を前記リン
    ク対応記憶手段に書込むためのリンク対応書込手段と、 を備えたことを特徴とする情報環境設定システム。
  3. 【請求項3】 請求項1又は請求項2に記載の情報環境
    設定システムに用いられるアプリケーションプログラム
    であって、 前記情報環境設定システムのコンピュータを、 所定のアプリケーション処理を実行する手段、 前記アプリケーション処理の実行時における内部的変異
    に基づいて、関連する要望情報を発生する手段、 前記アプリケーション処理の起動又は実行時における所
    定のユーザ入力に基づいて、関連する要望情報を発生す
    る手段、 前記発生した要望情報を前記要望リンク選択手段に送出
    する手段、 として機能させるためのアプリケーションプログラム。
  4. 【請求項4】 複数の要望情報が読出/書込可能に記憶
    される要望記憶手段と、前記要望記憶手段内の要望情報
    と所定のリンク情報とを連鎖的に関連付ける1層以上の
    要望リンク情報が読出/書込可能に記憶される要望リン
    ク記憶手段と、要望リンク記憶手段内の最終層の要望リ
    ンク情報のリンク情報と所定の設定又は対応処理とを連
    鎖的に関連付ける1層以上のリンク対応情報が読出/書
    込可能に記憶されるリンク対応記憶手段とを備え、自己
    の情報環境に関する要望情報が発生又は入力されたと
    き、前記要望情報に関連する設定又は対応処理を前記情
    報環境に実行するための情報環境設定システムに用いら
    れるプログラムであって、 前記情報環境設定システムのコンピュータを、 前記発生又は入力された要望情報に基づいて、前記要望
    リンク記憶手段内の要望リンク情報を選択する要望リン
    ク選択手段、 前記要望リンク選択手段により選択された要望リンク情
    報に基づいて、前記リンク対応記憶手段内のリンク対応
    情報を選択するリンク対応選択手段、 前記リンク対応選択手段により選択されたリンク対応情
    報に基づいて、前記関連する設定又は対応処理を実行す
    る設定/対応実行手段、 として機能させるためのプログラム。
  5. 【請求項5】 請求項4に記載のプログラムであって、 前記情報環境設定システムのコンピュータを、 前記情報環境設定システム本体に接続されたネットワー
    ク又はコンピュータ読取り可能な記憶媒体から新たな要
    望情報が読み込まれたとき、当該要望情報を前記要望記
    憶手段に書込むための要望情報書込手段、 前記ネットワーク又は記憶媒体から新たな要望リンク情
    報が読み込まれたとき、当該要望リンク情報を前記要望
    リンク記憶手段に書込むための要望リンク書込手段、 前記ネットワーク又は記憶媒体から新たなリンク対応情
    報が読み込まれたとき、当該リンク対応情報を前記リン
    ク対応記憶手段に書込むためのリンク対応書込手段、 として機能させるためのプログラム。
  6. 【請求項6】 自己の情報環境に関する要望情報が発生
    又は入力されたとき、前記要望情報に関連する設定又は
    対応処理を前記情報環境に実行するための情報環境設定
    方法であって、 前記発生又は入力された要望情報に基づいて、前記要望
    情報と所定のリンク情報とを連鎖的に関連付ける1層以
    上の要望リンク情報を選択する要望リンク選択工程と、 前記要望リンク選択工程により選択された要望リンク情
    報に基づいて、最終層の要望リンク情報のリンク情報と
    所定の設定又は対応処理とを連鎖的に関連付ける1層以
    上のリンク対応情報を選択するリンク対応選択工程と、 前記リンク対応選択手段により選択されたリンク対応情
    報に基づいて、前記関連する設定又は対応処理を実行す
    る設定/対応実行工程と、 を含んでいることを特徴とする情報環境設定方法。
JP2002065872A 2002-03-11 2002-03-11 情報環境設定システム、プログラム及び方法 Expired - Fee Related JP4011940B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002065872A JP4011940B2 (ja) 2002-03-11 2002-03-11 情報環境設定システム、プログラム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002065872A JP4011940B2 (ja) 2002-03-11 2002-03-11 情報環境設定システム、プログラム及び方法

Publications (2)

Publication Number Publication Date
JP2003263322A true JP2003263322A (ja) 2003-09-19
JP4011940B2 JP4011940B2 (ja) 2007-11-21

Family

ID=29197965

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002065872A Expired - Fee Related JP4011940B2 (ja) 2002-03-11 2002-03-11 情報環境設定システム、プログラム及び方法

Country Status (1)

Country Link
JP (1) JP4011940B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338554A (ja) * 2005-06-03 2006-12-14 Ntt Docomo Inc サービス利用方法及び端末
JP2007514232A (ja) * 2003-12-15 2007-05-31 マイクロソフト コーポレーション デルタ圧縮パッチングを利用してファイルをアップデートするためのシステムおよび方法
JP2008210241A (ja) * 2007-02-27 2008-09-11 Mitsubishi Electric Corp インストール支援装置及びインストール支援プログラム及びインストール支援方法
US8033380B2 (en) 2004-05-12 2011-10-11 Hino Motors, Ltd. Assembly stand, assembly method, and process display device for article
GB2557275A (en) * 2016-12-02 2018-06-20 Nordic Semiconductor Asa Reference voltages

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05101245A (ja) * 1991-01-28 1993-04-23 Brother Ind Ltd 異常診断装置
JPH05298045A (ja) * 1992-04-16 1993-11-12 Nec Software Ltd ハイパーメディアヘルプシステム
JP2000276487A (ja) * 1999-03-26 2000-10-06 Mitsubishi Electric Corp 事例蓄積・検索装置、並びに事例蓄積方法および事例検索方法、並びに事例蓄積プログラムを記録したコンピュータで読取可能な記録媒体および事例検索プログラムを記録したコンピュータで読取可能な記録媒体
JP2001209540A (ja) * 1999-12-23 2001-08-03 Hewlett Packard Co <Hp> ソリューション決定装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05101245A (ja) * 1991-01-28 1993-04-23 Brother Ind Ltd 異常診断装置
JPH05298045A (ja) * 1992-04-16 1993-11-12 Nec Software Ltd ハイパーメディアヘルプシステム
JP2000276487A (ja) * 1999-03-26 2000-10-06 Mitsubishi Electric Corp 事例蓄積・検索装置、並びに事例蓄積方法および事例検索方法、並びに事例蓄積プログラムを記録したコンピュータで読取可能な記録媒体および事例検索プログラムを記録したコンピュータで読取可能な記録媒体
JP2001209540A (ja) * 1999-12-23 2001-08-03 Hewlett Packard Co <Hp> ソリューション決定装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007514232A (ja) * 2003-12-15 2007-05-31 マイクロソフト コーポレーション デルタ圧縮パッチングを利用してファイルをアップデートするためのシステムおよび方法
JP4800968B2 (ja) * 2003-12-15 2011-10-26 マイクロソフト コーポレーション デルタパッチを利用してファイルをアップデートするための方法
US8033380B2 (en) 2004-05-12 2011-10-11 Hino Motors, Ltd. Assembly stand, assembly method, and process display device for article
JP2006338554A (ja) * 2005-06-03 2006-12-14 Ntt Docomo Inc サービス利用方法及び端末
JP4732805B2 (ja) * 2005-06-03 2011-07-27 株式会社エヌ・ティ・ティ・ドコモ サービス利用方法及び端末
JP2008210241A (ja) * 2007-02-27 2008-09-11 Mitsubishi Electric Corp インストール支援装置及びインストール支援プログラム及びインストール支援方法
JP4510040B2 (ja) * 2007-02-27 2010-07-21 三菱電機株式会社 インストール支援装置及びインストール支援プログラム及びインストール支援方法
GB2557275A (en) * 2016-12-02 2018-06-20 Nordic Semiconductor Asa Reference voltages
US10545527B2 (en) 2016-12-02 2020-01-28 Nordic Semiconductor Asa Reference voltage generator

Also Published As

Publication number Publication date
JP4011940B2 (ja) 2007-11-21

Similar Documents

Publication Publication Date Title
JP5256097B2 (ja) ログイン処理装置、ログイン処理方法及びプログラム
TW424185B (en) Named bookmark sets
US8719325B2 (en) Method to initiate server based collaboration on e-mail attachments
Hope et al. Web security testing cookbook: systematic techniques to find problems fast
US10887338B2 (en) Creating notes on lock screen
WO2022252637A1 (zh) 基于浏览器的rpa实现方法、装置、设备及介质
US20060005228A1 (en) Behavior model generator system for facilitating confirmation of intention of security policy creator
TW201141159A (en) Securing asynchronous client server transactions
JP2013539084A (ja) ウェブベースの電子署名文書
JP2012213195A (ja) ホバーに応答した発呼
NO332246B1 (no) Fremgangsmate for a forsinke lasing av tjener-filer under redigering.
JP2005526334A (ja) アプリケーションジェネレータ
WO2010127552A1 (zh) 面向服务的应用系统及其通信方法、创建器和创建方法
JP2007264901A (ja) ソフトウェア管理装置、ソフトウェア管理システム、ソフトウェア管理方法及びソフトウェア管理プログラム
US20210397976A1 (en) Prediction managment system, prediction management method, data structure, prediction management device and prediction execution device
JP2007241804A (ja) 操作記録再現装置およびプログラム
JP2003263322A (ja) 情報環境設定システム、プログラム及び方法
JP4130775B2 (ja) 情報の管理と通信のためのインフラストラクチャ
US20090177755A1 (en) Script serving apparatus and method
JP2007011942A (ja) ユーザー認証情報連携システム
JP4054626B2 (ja) 情報端末装置、及びプログラム
JP2009294851A (ja) Webページ編集サーバ、Webページ編集システム及びWebページの編集方法
Cisco Release Notes for Cisco Customer Response Applications 2.2(3a)
TW487879B (en) Internet document creation system and document-format generator therefor
Cisco Release Notes for Cisco Customer Response Applications 2.2 (3b)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070612

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070906

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100914

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees