JP2006099287A - コンピュータシステム、セキュリティポリシー配布装置、セキュリティポリシー利用装置、セキュリティポリシー配信方法、及びプログラム - Google Patents
コンピュータシステム、セキュリティポリシー配布装置、セキュリティポリシー利用装置、セキュリティポリシー配信方法、及びプログラム Download PDFInfo
- Publication number
- JP2006099287A JP2006099287A JP2004282684A JP2004282684A JP2006099287A JP 2006099287 A JP2006099287 A JP 2006099287A JP 2004282684 A JP2004282684 A JP 2004282684A JP 2004282684 A JP2004282684 A JP 2004282684A JP 2006099287 A JP2006099287 A JP 2006099287A
- Authority
- JP
- Japan
- Prior art keywords
- security policy
- computer
- processing
- unit
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 19
- 230000005540 biological transmission Effects 0.000 claims description 27
- 238000004891 communication Methods 0.000 claims description 10
- 238000012790 confirmation Methods 0.000 abstract description 49
- 238000000605 extraction Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】 セキュリティポリシーを周知させ、周知の状況を把握できるようにする。
【解決手段】 セキュリティポリシー配布サーバからセキュリティポリシーの配布を受けるセキュリティポリシーサーバ20が、配布要求と確認/理解完了報告をセキュリティポリシー配布サーバに送信する送信部21と、セキュリティポリシーを受信する受信部22と、セキュリティポリシーを記憶するセキュリティポリシー記憶部23と、その管理情報を記憶する管理情報記憶部24と、その更新通知を生成する通知生成部25と、セキュリティポリシーに関する問題を記憶する問題記憶部27と、問題を抽出する問題抽出部28と、更新通知と問題を端末装置に送信する送信部31と、更新通知に対する確認入力と問題に対する回答入力を受信する受信部32と、確認入力を処理する確認入力処理部26と、回答入力を処理する回答入力処理部29とを備える。
【選択図】 図4
【解決手段】 セキュリティポリシー配布サーバからセキュリティポリシーの配布を受けるセキュリティポリシーサーバ20が、配布要求と確認/理解完了報告をセキュリティポリシー配布サーバに送信する送信部21と、セキュリティポリシーを受信する受信部22と、セキュリティポリシーを記憶するセキュリティポリシー記憶部23と、その管理情報を記憶する管理情報記憶部24と、その更新通知を生成する通知生成部25と、セキュリティポリシーに関する問題を記憶する問題記憶部27と、問題を抽出する問題抽出部28と、更新通知と問題を端末装置に送信する送信部31と、更新通知に対する確認入力と問題に対する回答入力を受信する受信部32と、確認入力を処理する確認入力処理部26と、回答入力を処理する回答入力処理部29とを備える。
【選択図】 図4
Description
本発明は、セキュリティポリシーを他のコンピュータに配布する技術に関し、特に、他のコンピュータの利用者にセキュリティポリシーを周知させるための技術に関する。
近年、インターネットは、企業にとってなくてはならないツールとなっている。しかし、その一方で、企業が常に外部ネットワークからの脅威にさらされるという事態も招いている。例えば、コンピュータウィルスや、悪意ある第三者によるコンピュータシステムへの不正アクセスである。
また、企業にとっての脅威は、外部ネットワークからのものだけではない。企業内部から顧客情報等が持ち出され、社会問題化した事例は枚挙にいとまがない。
このような脅威に対し、企業のコンピュータシステムに関する一定の方針や社員が従うべき一定の行動指針を示すセキュリティポリシーを掲げる企業も増えている。例えば、セキュリティポリシーに盛り込まれる条項としては、企業をコンピュータウィルスから守るためのものとしては、「マシンに導入されている全てのソフトウェアを常に最新の状態に維持しなければなない」、「アンチウィルスソフトを常駐させ、定義ファイルを常に最新の状態にしなければならない」といったものが挙げられる。また、不正アクセスからの防御を目的とするものとしては、「パスワードは英数字8文字以上で他人に推測され易いものを設定してはならない」、「パスワードは1ヶ月に一度は変更しなければならない」といった条項がある。更に、企業内部からの情報の漏洩に対しては、「社内からデータを持ち出す際には上司の承認を得なければならない」等である。
また、企業にとっての脅威は、外部ネットワークからのものだけではない。企業内部から顧客情報等が持ち出され、社会問題化した事例は枚挙にいとまがない。
このような脅威に対し、企業のコンピュータシステムに関する一定の方針や社員が従うべき一定の行動指針を示すセキュリティポリシーを掲げる企業も増えている。例えば、セキュリティポリシーに盛り込まれる条項としては、企業をコンピュータウィルスから守るためのものとしては、「マシンに導入されている全てのソフトウェアを常に最新の状態に維持しなければなない」、「アンチウィルスソフトを常駐させ、定義ファイルを常に最新の状態にしなければならない」といったものが挙げられる。また、不正アクセスからの防御を目的とするものとしては、「パスワードは英数字8文字以上で他人に推測され易いものを設定してはならない」、「パスワードは1ヶ月に一度は変更しなければならない」といった条項がある。更に、企業内部からの情報の漏洩に対しては、「社内からデータを持ち出す際には上司の承認を得なければならない」等である。
ところで、このようなセキュリティポリシーは、一度策定してしまえば永久的にそのまま利用できるというものではなく、その後の状況の変化に応じて更新していく必要がある。かかる状況の変化としては、新しいコンピュータウィルスの登場、コンピュータシステムに対する新しい攻撃方法の出現、企業の考え方の変化等がある。
従来、このようなセキュリティポリシーの更新は、専門家が企業との話し合いを通じて行っていた。しかしながら、そういった方法には、セキュリティに関する専門知識を有する専任者が必要となり、その確保が難しく、セキュリティポリシーの更新が迅速に行われているとは言い難いのが現状であった。そこで、このようなセキュリティポリシーの迅速な更新を可能とするために、ドキュメントのセキュリティポリシーに関するものではあるが、セキュリティサーバからセキュリティクライアントへセキュリティポリシーを自動配布するシステムが提案されている(例えば、特許文献1、特許文献2参照。)。
従来、このようなセキュリティポリシーの更新は、専門家が企業との話し合いを通じて行っていた。しかしながら、そういった方法には、セキュリティに関する専門知識を有する専任者が必要となり、その確保が難しく、セキュリティポリシーの更新が迅速に行われているとは言い難いのが現状であった。そこで、このようなセキュリティポリシーの迅速な更新を可能とするために、ドキュメントのセキュリティポリシーに関するものではあるが、セキュリティサーバからセキュリティクライアントへセキュリティポリシーを自動配布するシステムが提案されている(例えば、特許文献1、特許文献2参照。)。
しかしながら、これらの特許文献に記載された発明では、セキュリティポリシーはセキュリティサーバからセキュリティクライアントへ自動配布されているものの、セキュリティポリシーをセキュリティクライアントの利用者に周知させるための構成は有していない。また、セキュリティポリシーがセキュリティクライアントの利用者に周知されているかをセキュリティサーバ側で把握するための構成も有していない。従って、セキュリティポリシーの周知及びその周知の状況の把握を行うことができないという問題点があった。
本発明は、以上のような技術的課題を解決するためになされたものであって、その目的は、セキュリティポリシーを周知させると共に、その周知の状況を把握できるようにすることにある。尚、本明細書では、「セキュリティポリシーを周知させる」との表現を、セキュリティポリシーの存在を通知することと、セキュリティポリシーの内容を理解させることとを包含する概念として用いる。
かかる目的のもと、本発明は、セキュリティポリシー利用装置でセキュリティポリシーを周知させるための処理を行い、セキュリティポリシー配布装置でその周知の状況を管理するようにした。即ち、本発明のコンピュータシステムは、第1のコンピュータ(セキュリティポリシー配布装置)と第2のコンピュータ(セキュリティポリシー利用装置)とが通信回線を介して接続されてなり、第1のコンピュータは、セキュリティポリシーを第2のコンピュータへ送信し、第2のコンピュータは、セキュリティポリシーを第1のコンピュータから受信すると、そのセキュリティポリシーを自身の利用者に周知させるための処理を行い、その処理状況を第1のコンピュータへ送信し、第1のコンピュータは、処理状況を第2のコンピュータから受信すると、その処理状況をセキュリティポリシーと関連付けて管理する。
また、本発明は、このコンピュータシステムを構成するセキュリティポリシー配布装置として捉えることもできる。その場合、本発明のセキュリティポリシー配布装置は、セキュリティポリシーを通信回線を介して他のコンピュータに配布するものであり、セキュリティポリシーを他のコンピュータへ送信する送信部と、他のコンピュータの利用者に対するセキュリティポリシーの周知の程度を示す情報を、他のコンピュータから受信する受信部と、この受信部により受信した情報をセキュリティポリシーと関連付けて管理する管理部とを備えている。
更に、本発明は、上記コンピュータシステムを構成するセキュリティポリシー利用装置として捉えることもできる。その場合、本発明のセキュリティポリシー利用装置は、セキュリティポリシーを他のコンピュータから受け取って利用するものであり、セキュリティポリシーを他のコンピュータから受信する受信部と、この受信部により受信したセキュリティポリシーを周知させるための処理を行う処理部とを備えている。
更にまた、本発明は、セキュリティポリシーを配信する方法として捉えることもできる。その場合、本発明のセキュリティポリシー配信方法は、第1のコンピュータから第2のコンピュータへセキュリティポリシーを配信するステップと、配信されたセキュリティポリシーを第2のコンピュータの利用者に周知させるための処理を行うステップと、処理の状況をセキュリティポリシーと関連付けて所定の記憶装置に記憶するステップとを含んでいる。
一方、本発明は、所定の機能をコンピュータに実現させるためのプログラムとして捉えることもできる。その場合、本発明のプログラムは、セキュリティポリシー利用装置に、セキュリティポリシーを他のコンピュータから受信する機能と、受信したセキュリティポリシーを周知させるための処理を行う機能とを実現させる。
本発明によれば、セキュリティポリシーを周知させることができ、かつ、その周知の状況を把握することも可能となる。
以下、添付図面を参照して、本発明を実施するための最良の形態(以下、「実施の形態」という)について詳細に説明する。
図1は、本実施の形態におけるコンピュータシステムの構成を示した図である。このコンピュータシステムは、セキュリティポリシー配布サーバ10と、セキュリティポリシーサーバ201、202、…、20Nとが通信回線を介して接続されることにより構成されている。また、セキュリティポリシーサーバ201、202、…、20Nには、それぞれ、少なくとも1つの端末装置が接続されている。図は、セキュリティポリシーサーバ201に端末装置3011、3012、…、301Mが、セキュリティポリシーサーバ202に端末装置3021、3022、…、302Mが、セキュリティポリシーサーバ20Nに端末装置30N1、30N2、…、30NMが接続された構成を示している。
図1は、本実施の形態におけるコンピュータシステムの構成を示した図である。このコンピュータシステムは、セキュリティポリシー配布サーバ10と、セキュリティポリシーサーバ201、202、…、20Nとが通信回線を介して接続されることにより構成されている。また、セキュリティポリシーサーバ201、202、…、20Nには、それぞれ、少なくとも1つの端末装置が接続されている。図は、セキュリティポリシーサーバ201に端末装置3011、3012、…、301Mが、セキュリティポリシーサーバ202に端末装置3021、3022、…、302Mが、セキュリティポリシーサーバ20Nに端末装置30N1、30N2、…、30NMが接続された構成を示している。
ここで、セキュリティポリシー配布サーバ10は、セキュリティポリシーの提供会社が運営するサーバコンピュータである。そして、セキュリティポリシーの項目ごとに最新状態のコンテンツを管理し、セキュリティポリシーを他のコンピュータに配布することを基本的な役割としている。その点では、「セキュリティポリシー配布装置」として把握することができるものである。
尚、セキュリティポリシー配布サーバ10のハードウェア構成としては、一般的なサーバコンピュータと同様のものであってよい。即ち、中央処理装置(CPU)、主記憶装置、外部記憶装置(例えば、磁気ディスク装置)、通信制御装置等を有するものであればよい。
尚、セキュリティポリシー配布サーバ10のハードウェア構成としては、一般的なサーバコンピュータと同様のものであってよい。即ち、中央処理装置(CPU)、主記憶装置、外部記憶装置(例えば、磁気ディスク装置)、通信制御装置等を有するものであればよい。
セキュリティポリシーサーバ201、202、…、20Nは、セキュリティポリシーの提供を受ける各事業者(セキュリティポリシーの提供会社にとっての顧客)が運営するサーバコンピュータである。セキュリティポリシーサーバ201、202、…、20Nが管理するセキュリティポリシーは、各顧客に共通の部分と、顧客ごとにカスタマイズされた部分とからなるが、本実施の形態では、各顧客に共通の部分の配布を、セキュリティポリシー配布サーバ10から受けるものとする。また、セキュリティポリシーサーバ201、202、…、20Nは、配布されたセキュリティポリシーを利用することを基本的な役割としている。その点では、「セキュリティポリシー利用装置」として把握することができるものである。具体的には、セキュリティポリシーサーバ201、202、…、20Nは、それぞれ、各社員がセキュリティポリシーの内容を閲覧したり、管理者が各社員に配布するためにセキュリティポリシーの内容をドキュメントとして出力したりすることを可能とする。或いは、そのセキュリティポリシーを利用してセキュリティ確保のための処理を自動的に行うようにしてもよい。
尚、セキュリティポリシーサーバ201、202、…、20Nのハードウェア構成としては、一般的なサーバコンピュータと同様のものであってよい。即ち、中央処理装置(CPU)、主記憶装置、外部記憶装置(例えば、磁気ディスク装置)、通信制御装置等を有するものであればよい。
尚、セキュリティポリシーサーバ201、202、…、20Nのハードウェア構成としては、一般的なサーバコンピュータと同様のものであってよい。即ち、中央処理装置(CPU)、主記憶装置、外部記憶装置(例えば、磁気ディスク装置)、通信制御装置等を有するものであればよい。
また、端末装置3011、3012、…、301Mは、原則として、セキュリティポリシーサーバ201を運営する顧客における社員が使用する端末装置であり、端末装置3021、3022、…、302Mは、原則として、セキュリティポリシーサーバ202を運営する顧客における社員が使用する端末装置であり、端末装置30N1、30N2、…、30NMは、原則として、セキュリティポリシーサーバ20Nを運営する顧客における社員が使用する端末装置である。図1では、各セキュリティポリシーサーバに対し、M台の端末装置が接続されているが、端末装置の数はこれに限られるものではない。
尚、各端末装置のハードウェア構成としては、一般的なパーソナルコンピュータと同様のものであってよい。即ち、中央処理装置(CPU)、主記憶装置、外部記憶装置(例えば、磁気ディスク装置)、通信制御装置等を有するものであればよい。
尚、各端末装置のハードウェア構成としては、一般的なパーソナルコンピュータと同様のものであってよい。即ち、中央処理装置(CPU)、主記憶装置、外部記憶装置(例えば、磁気ディスク装置)、通信制御装置等を有するものであればよい。
また、セキュリティポリシー配布サーバ10とセキュリティポリシーサーバ201、202、…、20Nの間の通信回線としては、インターネットを用いることができる。セキュリティポリシーサーバ201、202、…、20Nと各端末装置との間の通信回線としては、インターネット又はイントラネットが考えられる。
尚、以下の説明において、セキュリティポリシーサーバ201、202、…、20Nの中から1台を代表させて説明する場合は、「セキュリティポリシーサーバ20」ということがあり、端末装置3011、3012、…、301M、3021、3022、…、302M、…、30N1、30N2、…、30NMの中から1台を代表させて説明する場合は、「端末装置30」ということがあるものとする。
尚、以下の説明において、セキュリティポリシーサーバ201、202、…、20Nの中から1台を代表させて説明する場合は、「セキュリティポリシーサーバ20」ということがあり、端末装置3011、3012、…、301M、3021、3022、…、302M、…、30N1、30N2、…、30NMの中から1台を代表させて説明する場合は、「端末装置30」ということがあるものとする。
次に、セキュリティポリシー配布サーバ10の機能構成について説明する。
図2に示すように、セキュリティポリシー配布サーバ10は、送信部11と、受信部12と、セキュリティポリシー記憶部13と、管理情報記憶部14とを備える。
送信部11は、セキュリティポリシーサーバ20にセキュリティポリシーを送信する機能部分である。受信部12は、セキュリティポリシーサーバ20から、セキュリティポリシーの配布要求や、セキュリティポリシーに対する確認/理解の完了を示す情報を受信する機能部分である。また、セキュリティポリシー記憶部13は、セキュリティポリシーを記憶するメモリ部分であり、管理情報記憶部14は、セキュリティポリシーの配布、確認、理解に関する管理情報を記憶するメモリ部分である。
図2に示すように、セキュリティポリシー配布サーバ10は、送信部11と、受信部12と、セキュリティポリシー記憶部13と、管理情報記憶部14とを備える。
送信部11は、セキュリティポリシーサーバ20にセキュリティポリシーを送信する機能部分である。受信部12は、セキュリティポリシーサーバ20から、セキュリティポリシーの配布要求や、セキュリティポリシーに対する確認/理解の完了を示す情報を受信する機能部分である。また、セキュリティポリシー記憶部13は、セキュリティポリシーを記憶するメモリ部分であり、管理情報記憶部14は、セキュリティポリシーの配布、確認、理解に関する管理情報を記憶するメモリ部分である。
尚、これらの機能部分は、ソフトウェアとハードウェア資源とが協働することにより実現される。具体的には、セキュリティポリシー配布サーバ10のCPUが、送信部11、受信部12を実現するプログラムを外部記憶装置から主記憶装置に読み込み、セキュリティポリシー記憶部13、管理情報記憶部14に記憶された情報を必要に応じて参照しながら処理を行う。
ここで、管理情報記憶部14に記憶される管理情報について、図3を参照して説明しておく。
図3に示すように、管理情報は、セキュリティポリシーを一意に識別するためのID(以下、「ポリシーID」という)と、顧客を一意に識別するためのID(以下、「顧客ID」という)と、配布完了/配布未了の区分(図では単に「配布」と示している)と、確認完了/確認未了の区分(図では単に「確認」と示している)と、理解完了/理解未了の区分(図では単に「理解」と示している)とを対応付けた形で記憶されている。
図3に示すように、管理情報は、セキュリティポリシーを一意に識別するためのID(以下、「ポリシーID」という)と、顧客を一意に識別するためのID(以下、「顧客ID」という)と、配布完了/配布未了の区分(図では単に「配布」と示している)と、確認完了/確認未了の区分(図では単に「確認」と示している)と、理解完了/理解未了の区分(図では単に「理解」と示している)とを対応付けた形で記憶されている。
ポリシーIDの欄には、更新されたセキュリティポリシーについて、更新された順にそのポリシーIDが記録されている。即ち、セキュリティポリシー「P004v8」が直近に更新されたセキュリティポリシーであり、その前に更新されたのがセキュリティポリシー「P003v7」、更にその前に更新されたのがセキュリティポリシー「P002v6」となっている。ここで、セキュリティポリシー「P002v6」、「P003v7」、「P004v8」は、それぞれ、ポリシー番号「002」のバージョン「6」、ポリシー番号「003」のバージョン「7」、ポリシー番号「004」のバージョン「8」を表している。同じ条項がバージョンアップされることがあるので、このような表記方法を用いているのである。
尚、図3では、説明を単純にするために、顧客として、「C0001」、「C0002」、「C0003」のみを示したが、顧客の数はこれに限られるものではない。
尚、図3では、説明を単純にするために、顧客として、「C0001」、「C0002」、「C0003」のみを示したが、顧客の数はこれに限られるものではない。
また、セキュリティポリシー配布サーバ10においては、セキュリティポリシーごと、顧客ごとに、配布、確認、理解の状況を管理している。例えば、「配布」欄が「完了」となっていれば、対応するセキュリティポリシーの対応する顧客への配布が完了したことを示しており、「配布」欄が空白であれば、そのような配布が未了であることを示している。また、「確認」欄が「完了」となっていれば、対応するセキュリティポリシーに対する対応する顧客による確認が完了したことを示しており、「確認」欄が空白であれば、そのような確認が未了であることを示している。更に、「理解」欄が「完了」となっていれば、対応するセキュリティポリシーに対する対応する顧客の理解が完了したことを示しており、「理解」欄が空白であれば、そのような理解が未了であることを示している。
次に、セキュリティポリシーサーバ20の機能構成について説明する。
図4に示すように、セキュリティポリシーサーバ20は、送信部21と、受信部22と、セキュリティポリシー記憶部23と、管理情報記憶部24と、通知生成部25と、確認入力処理部26と、問題記憶部27と、問題抽出部28と、回答入力処理部29と、送信部31と、受信部32とを備える。
送信部21は、セキュリティポリシー配布サーバ10に対し、セキュリティポリシーの配布要求や、セキュリティポリシーに関する確認/理解の完了を示す情報を送信する機能部分である。受信部22は、セキュリティポリシー配布サーバ10からセキュリティポリシーを受信する機能部分であり、セキュリティポリシー記憶部23は、受信したセキュリティポリシーを記憶するメモリ部分であり、管理情報記憶部24は、記憶したセキュリティポリシーの確認、理解に関する管理情報を記憶するメモリ部分である。
図4に示すように、セキュリティポリシーサーバ20は、送信部21と、受信部22と、セキュリティポリシー記憶部23と、管理情報記憶部24と、通知生成部25と、確認入力処理部26と、問題記憶部27と、問題抽出部28と、回答入力処理部29と、送信部31と、受信部32とを備える。
送信部21は、セキュリティポリシー配布サーバ10に対し、セキュリティポリシーの配布要求や、セキュリティポリシーに関する確認/理解の完了を示す情報を送信する機能部分である。受信部22は、セキュリティポリシー配布サーバ10からセキュリティポリシーを受信する機能部分であり、セキュリティポリシー記憶部23は、受信したセキュリティポリシーを記憶するメモリ部分であり、管理情報記憶部24は、記憶したセキュリティポリシーの確認、理解に関する管理情報を記憶するメモリ部分である。
また、通知生成部25は、新たなセキュリティポリシーが追加された旨の通知を生成する機能部分であり、確認入力処理部26は、そのような通知に対する確認入力を処理する機能部分である。問題記憶部27は、セキュリティポリシーに関する予め作成された問題及びその正答を記憶するメモリ部分であり、問題抽出部28は、この記憶された問題の中から所定の問題を抽出する機能部分である。回答入力処理部29は、この問題に対する回答入力を処理する機能部分である。更に、送信部31は、通知生成部25が生成した通知や問題抽出部28が抽出した問題を端末装置30に送信する機能部分であり、受信部32は、この通知に対する確認入力や問題に対する回答入力を受信する機能部分である。
尚、これらの機能部分は、ソフトウェアとハードウェア資源とが協働することにより実現される。具体的には、セキュリティポリシーサーバ20のCPUが、送信部21、受信部22、通知生成部25、確認入力処理部26、問題抽出部28、回答入力処理部29、送信部31、受信部32を実現するプログラムを外部記憶装置から主記憶装置に読み込み、セキュリティポリシー記憶部23、管理情報記憶部24、問題記憶部27に記憶された情報を必要に応じて参照しながら処理を行う。
ここで、管理情報記憶部24に記憶される管理情報について、図5を参照して説明しておく。
図5に示すように、管理情報は、セキュリティポリシーを一意に識別するためのポリシーIDと、社員を一意に識別するためのID(以下、「社員ID」という)と、確認済/未確認の区分(図では単に「確認」と示している)と、理解済/未理解の区分(図では単に「理解」と示している)とを対応付けた形で記憶されている。
図5に示すように、管理情報は、セキュリティポリシーを一意に識別するためのポリシーIDと、社員を一意に識別するためのID(以下、「社員ID」という)と、確認済/未確認の区分(図では単に「確認」と示している)と、理解済/未理解の区分(図では単に「理解」と示している)とを対応付けた形で記憶されている。
ポリシーIDの欄には、配布されたセキュリティポリシーについて、配布された順にそのポリシーIDが記録されている。即ち、セキュリティポリシー「P004v8」が直近に配布されたセキュリティポリシーであり、その前に配布されたのがセキュリティポリシー「P003v7」、更にその前に配布されたのがセキュリティポリシー「P002v6」となっている。
また、セキュリティポリシーサーバ20においては、セキュリティポリシーごと、社員ごとに、確認、理解の状況を管理している。例えば、「確認」欄が「済」となっていれば、対応するセキュリティポリシーが対応する社員により確認済であることを示しており、「確認」欄が空白であれば、未確認であることを示している。また、「理解」欄が「済」となっていれば、対応するセキュリティポリシーが対応する社員により理解済であることを示しており、「理解」欄が空白であれば、未理解であることを示している。
尚、図5では、説明を単純にするために、社員として、「E0001」、「E0002」、「E0003」のみを示したが、社員の数はこれに限られるものではない。
また、セキュリティポリシーサーバ20においては、セキュリティポリシーごと、社員ごとに、確認、理解の状況を管理している。例えば、「確認」欄が「済」となっていれば、対応するセキュリティポリシーが対応する社員により確認済であることを示しており、「確認」欄が空白であれば、未確認であることを示している。また、「理解」欄が「済」となっていれば、対応するセキュリティポリシーが対応する社員により理解済であることを示しており、「理解」欄が空白であれば、未理解であることを示している。
尚、図5では、説明を単純にするために、社員として、「E0001」、「E0002」、「E0003」のみを示したが、社員の数はこれに限られるものではない。
次に、本実施の形態におけるコンピュータシステムの動作について、図6乃至図8を参照して詳細に説明する。尚、図6乃至図8では、「セキュリティポリシー配布サーバ」を単に「ポリシー配布サーバ」と表記し、「セキュリティポリシーサーバ」を単に「ポリシーサーバ」と表記している。
図6は、セキュリティポリシー配布サーバ10がセキュリティポリシーサーバ20にセキュリティポリシーを配布する際の処理の流れを示したものである。
まず、セキュリティポリシーサーバ20では、送信部21が、セキュリティポリシー配布サーバ10に対し、セキュリティポリシー配布要求を送信する(ステップ101)。例えば、セキュリティポリシーサーバ20内の図示しない計時手段が一定の時刻になったことを検出した際に、送信部21がセキュリティポリシー配布要求を送信するようにする。或いは、セキュリティポリシーサーバ20に接続された管理者用の端末装置からの指示に応じて、送信部21がセキュリティポリシー配布要求を送信するようにしてもよい。
図6は、セキュリティポリシー配布サーバ10がセキュリティポリシーサーバ20にセキュリティポリシーを配布する際の処理の流れを示したものである。
まず、セキュリティポリシーサーバ20では、送信部21が、セキュリティポリシー配布サーバ10に対し、セキュリティポリシー配布要求を送信する(ステップ101)。例えば、セキュリティポリシーサーバ20内の図示しない計時手段が一定の時刻になったことを検出した際に、送信部21がセキュリティポリシー配布要求を送信するようにする。或いは、セキュリティポリシーサーバ20に接続された管理者用の端末装置からの指示に応じて、送信部21がセキュリティポリシー配布要求を送信するようにしてもよい。
これにより、セキュリティポリシー配布サーバ10では、受信部12がセキュリティポリシー配布要求を受信し(ステップ102)、送信元のセキュリティポリシーサーバ20を運営する顧客の顧客IDを判別する(ステップ103)。ここで、顧客IDとしては、各顧客を一意に識別可能な情報であれば、いかなるものを用いてもよい。例えば、セキュリティポリシーサーバ20のアドレス情報を用いてもよい。また、本サービスのために各顧客にIDを付与し、そのIDを用いてログインさせることにより、顧客IDを判別するようにしてもよい。
その後、制御は送信部11に渡され、送信部11は、その顧客に対し配布していないセキュリティポリシーが存在するかどうかを、管理情報記憶部14を参照することにより判定する(ステップ104)。その結果、配布していないセキュリティポリシーがなければ、処理は終了するが、配布していないセキュリティポリシーがあれば、そのセキュリティポリシーをセキュリティポリシー記憶部13から取り出し、その顧客のセキュリティポリシーサーバ20に送信する(ステップ105)。
例えば、図3の管理情報が記憶されていた場合、顧客「C0001」又は顧客「C0003」からセキュリティポリシー配布要求を受信しても、これらの顧客には全てのセキュリティポリシーの配布が完了しているため、セキュリティポリシーは配布されない。一方、顧客「C0002」からセキュリティポリシー配布要求を受信すれば、セキュリティポリシー「P004v8」が配布未了のため、これを新たなセキュリティポリシーとして配布する。
例えば、図3の管理情報が記憶されていた場合、顧客「C0001」又は顧客「C0003」からセキュリティポリシー配布要求を受信しても、これらの顧客には全てのセキュリティポリシーの配布が完了しているため、セキュリティポリシーは配布されない。一方、顧客「C0002」からセキュリティポリシー配布要求を受信すれば、セキュリティポリシー「P004v8」が配布未了のため、これを新たなセキュリティポリシーとして配布する。
これにより、セキュリティポリシーサーバ20では、受信部22が、セキュリティポリシーを受信し(ステップ106)、そのセキュリティポリシーをセキュリティポリシー記憶部23に記憶すると共に、そのセキュリティポリシーに関する管理情報を記憶するための領域を管理情報記憶部24に追加する(ステップ107)。例えば、図5では、セキュリティポリシー「P004v8」についての領域が追加されたばかりの領域であり、この時点では、確認済/未確認及び理解済/未理解の区分は、何も記憶されていない。
そして、セキュリティポリシーサーバ20では、通知生成部25が、新たなセキュリティポリシーが追加されたことを通知する文章を生成し、送信部31が、その文章を全ての社員に対し電子メールにより送信する(ステップ108)。具体的には、セキュリティポリシーサーバ20が、全ての社員のメールアドレスを保持しておき、通知生成部25が生成した文章を、送信部31がそれら全てのメールアドレスに送信するようにすればよい。図5の例では、セキュリティポリシー「P004v8」が追加された旨が、社員「E0001」、「E0002」、「E0003」に通知される。
そして、セキュリティポリシーサーバ20では、通知生成部25が、新たなセキュリティポリシーが追加されたことを通知する文章を生成し、送信部31が、その文章を全ての社員に対し電子メールにより送信する(ステップ108)。具体的には、セキュリティポリシーサーバ20が、全ての社員のメールアドレスを保持しておき、通知生成部25が生成した文章を、送信部31がそれら全てのメールアドレスに送信するようにすればよい。図5の例では、セキュリティポリシー「P004v8」が追加された旨が、社員「E0001」、「E0002」、「E0003」に通知される。
この場合、電子メールには、新たなセキュリティポリシーが追加されたことを通知する文章と、その文章を読んだことを示す入力(以下、「確認入力」という)を行うための記述とが含まれている。前者の文章は、新たなセキュリティポリシーそのものを電子メールに記述することによって実現してもよいし、新たなセキュリティポリシーを参照可能なURL(Uniform Resource Locator)を電子メールに記述することにより実現してもよい。また、後者の記述としては、確認入力を行うためのページ(確認入力ページ)のURLが考えられる。即ち、電子メールを受信した社員は、その記述をクリックすることにより確認入力ページを表示し、その確認入力ページ上で「確認」ボタンを押下することにより、確認入力を行う。尚、どの社員からの確認入力であるかの判別は、確認入力ページのURLに個々の社員を区別するためのパラメータを付加して電子メールに記述する等、公知の手段により実現できるので、ここでは詳しい説明を省略する。
図7は、セキュリティポリシーサーバ20がこのような確認入力を受信した際の処理の流れを示したものである。
まず、セキュリティポリシーサーバ20では、受信部32が、確認入力を受信し(ステップ201)、確認入力処理部26が、管理情報記憶部24に確認済を記憶する(ステップ202)。
例えば、セキュリティポリシー「P003v7」について、社員「E0001」から確認入力があったとすると、図5に示すように、セキュリティポリシー「P003v7」の社員「E0001」に対応する「確認」欄に「済」が記憶される。尚、図5では、社員「E0002」及び社員「E0003」も、セキュリティポリシー「P003v7」について確認入力を済ませている。
まず、セキュリティポリシーサーバ20では、受信部32が、確認入力を受信し(ステップ201)、確認入力処理部26が、管理情報記憶部24に確認済を記憶する(ステップ202)。
例えば、セキュリティポリシー「P003v7」について、社員「E0001」から確認入力があったとすると、図5に示すように、セキュリティポリシー「P003v7」の社員「E0001」に対応する「確認」欄に「済」が記憶される。尚、図5では、社員「E0002」及び社員「E0003」も、セキュリティポリシー「P003v7」について確認入力を済ませている。
次に、確認入力処理部26は、管理情報記憶部24を参照し、そのセキュリティポリシーについて、全ての社員が確認しているかどうかを判定する(ステップ203)。その結果、確認していない社員が1人でもいれば、処理は終了するが、全ての社員が確認していれば、送信部21が、確認完了報告をセキュリティポリシー配布サーバ10に送信する(ステップ204)。
例えば、図5では、セキュリティポリシー「P004v8」については、全ての社員が確認しているわけではないので、処理は終了するが、セキュリティポリシー「P003v7」については、全ての社員が確認しているので、確認完了報告をセキュリティポリシー配布サーバ10に送信する。
例えば、図5では、セキュリティポリシー「P004v8」については、全ての社員が確認しているわけではないので、処理は終了するが、セキュリティポリシー「P003v7」については、全ての社員が確認しているので、確認完了報告をセキュリティポリシー配布サーバ10に送信する。
これにより、セキュリティポリシー配布サーバ10では、受信部12が、確認完了報告を受信し(ステップ205)、送信元のセキュリティポリシーサーバ20を運営する顧客の顧客IDを判別する(ステップ206)。ここで、顧客IDとしては、先に述べたように、各顧客を一意に識別可能な情報であれば、いかなるものを用いてもよい。そして、管理情報記憶部14に確認完了を記憶する(ステップ207)。
例えば、図5の管理情報が顧客「C0001」についてのものであり、セキュリティポリシー「P003v7」について確認完了報告を受信したとすると、図3に示すように、セキュリティポリシー「P003v7」の顧客「C0001」に対応する「確認」欄に「完了」を記憶する。
例えば、図5の管理情報が顧客「C0001」についてのものであり、セキュリティポリシー「P003v7」について確認完了報告を受信したとすると、図3に示すように、セキュリティポリシー「P003v7」の顧客「C0001」に対応する「確認」欄に「完了」を記憶する。
このように、本実施の形態では、セキュリティポリシーの更新を全ての社員に通知している。勿論、このような通知もセキュリティポリシーを社員に周知させるための一手段ではある。しかしながら、かかる通知のみでは、セキュリティポリシーの内容を理解していないにもかかわらず確認入力を行う社員も存在し、セキュリティポリシーを社員に周知できているとは言い難い場合もある。そこで、本実施の形態では、更新されたセキュリティポリシーを社員に一層周知させるために、セキュリティポリシーに関するクイズを行うようにしている。
図8は、このようなセキュリティポリシーに関するクイズを行う際の処理の流れを示したものである。
まず、セキュリティポリシーサーバ20では、問題抽出部28が、問題記憶部27に記憶された問題の中から適宜問題を抽出し、送信部31が、その問題を電子メールにより全ての社員に送信する(ステップ301)。例えば、セキュリティポリシーサーバ20内の図示しない計時手段が一定の時刻になったことを検出した際に、問題抽出部28が問題を抽出し、送信部31がその問題を送信するようにする。或いは、セキュリティポリシーサーバ20に接続された管理者用の端末装置からの指示に応じて、問題抽出部28による問題の抽出、及び、送信部21による問題の送信を行うようにしてもよい。尚、問題記憶部27に記憶される問題は、セキュリティポリシーの更新に伴い、管理者が作成するものであってもよいし、セキュリティポリシーの更新の際に、セキュリティポリシー配布サーバ10から配布されるものであってもよい。また、問題の送信については、セキュリティポリシーサーバ20が、全ての社員のメールアドレスを保持しておき、問題抽出部28が抽出した問題を、送信部31がそれら全てのメールアドレスに送信するようにすればよい。
まず、セキュリティポリシーサーバ20では、問題抽出部28が、問題記憶部27に記憶された問題の中から適宜問題を抽出し、送信部31が、その問題を電子メールにより全ての社員に送信する(ステップ301)。例えば、セキュリティポリシーサーバ20内の図示しない計時手段が一定の時刻になったことを検出した際に、問題抽出部28が問題を抽出し、送信部31がその問題を送信するようにする。或いは、セキュリティポリシーサーバ20に接続された管理者用の端末装置からの指示に応じて、問題抽出部28による問題の抽出、及び、送信部21による問題の送信を行うようにしてもよい。尚、問題記憶部27に記憶される問題は、セキュリティポリシーの更新に伴い、管理者が作成するものであってもよいし、セキュリティポリシーの更新の際に、セキュリティポリシー配布サーバ10から配布されるものであってもよい。また、問題の送信については、セキュリティポリシーサーバ20が、全ての社員のメールアドレスを保持しておき、問題抽出部28が抽出した問題を、送信部31がそれら全てのメールアドレスに送信するようにすればよい。
この場合、電子メールには、抽出された問題と、その問題に対する回答入力を行うための記述とが含まれている。前者の問題は、問題そのものを電子メールに記述することによって実現してもよいし、問題を参照可能なURLを電子メールに記述することにより実現してもよい。また、後者の記述としては、問題に対する回答入力を行うためのページ(回答入力ページ)のURLが考えられる。即ち、電子メールを受信した社員は、その記述をクリックすることにより回答入力ページを表示し、その回答入力ページ上で正答と思う選択肢にチェックを付して「送信」ボタンを押下することにより、回答入力を行う。尚、どの社員からの回答入力であるかの判別は、回答入力ページのURLに個々の社員を区別するためのパラメータを付加して電子メールに記述する等、公知の手段により実現できるので、ここでは詳しい説明を省略する。
これにより、受信部32が、回答入力を受信し(ステップ302)、回答入力処理部29が、問題記憶部27を参照してその回答入力が正答であるかどうかを判定する(ステップ303)。その結果、正答でないと判定すると、処理は終了するが、正答であると判定すると、そのセキュリティポリシーについてその社員が理解済であることを管理情報記憶部24に記憶する(ステップ304)。
例えば、セキュリティポリシー「P002v6」について、社員「E0001」が正答したとすると、図5に示すように、セキュリティポリシー「P002v6」の社員「E0001」に対応する「理解」欄に「済」が記憶される。尚、図5では、社員「E0002」及び社員「E0003」も、セキュリティポリシー「P002v6」について理解している。
例えば、セキュリティポリシー「P002v6」について、社員「E0001」が正答したとすると、図5に示すように、セキュリティポリシー「P002v6」の社員「E0001」に対応する「理解」欄に「済」が記憶される。尚、図5では、社員「E0002」及び社員「E0003」も、セキュリティポリシー「P002v6」について理解している。
次に、回答入力処理部29は、管理情報記憶部24を参照し、そのセキュリティポリシーに関する問題に対し、全ての社員が正答したか、即ち、全ての社員がそのセキュリティポリシーを理解しているかどうかを判定する(ステップ305)。その結果、理解していない社員が1人でもいる場合は、処理は終了するが、全ての社員が理解している場合は、送信部21が、理解完了報告をセキュリティポリシー配布サーバ10に送信する(ステップ306)。
例えば、図5では、セキュリティポリシー「P003v7」については、全ての社員が理解しているわけではないので、処理は終了するが、セキュリティポリシー「P002v6」については、全ての社員が理解しているので、理解完了報告をセキュリティポリシー配布サーバ10に送信する。
例えば、図5では、セキュリティポリシー「P003v7」については、全ての社員が理解しているわけではないので、処理は終了するが、セキュリティポリシー「P002v6」については、全ての社員が理解しているので、理解完了報告をセキュリティポリシー配布サーバ10に送信する。
これにより、セキュリティポリシー配布サーバ10では、受信部12が、理解完了報告を受信し(ステップ307)、送信元のセキュリティポリシーサーバ20を運営する顧客の顧客IDを判別する(ステップ308)。ここで、顧客IDとしては、先に述べたように、各顧客を一意に識別可能な情報であれば、いかなるものを用いてもよい。そして、管理情報記憶部14に理解完了を記憶する(ステップ309)。
例えば、図5の管理情報が顧客「C0001」についてのものであり、セキュリティポリシー「P002v6」について理解完了報告を受信すると、図3に示すように、セキュリティポリシー「P002v6」の顧客「C0001」に対応する「理解」欄に「完了」を記憶する。
例えば、図5の管理情報が顧客「C0001」についてのものであり、セキュリティポリシー「P002v6」について理解完了報告を受信すると、図3に示すように、セキュリティポリシー「P002v6」の顧客「C0001」に対応する「理解」欄に「完了」を記憶する。
以上により、本実施の形態の動作の説明を終了する。
尚、本実施の形態では、セキュリティポリシーサーバ20が、全ての社員について確認済/理解済になって初めてセキュリティポリシー配布サーバ10に確認完了報告/理解完了報告を送信するようにしたが、必ずしもそのような形態には限られない。即ち、任意の時点で、その時点における確認/理解の状況をセキュリティポリシー配布サーバ10に報告するような形態であっても構わない。
尚、本実施の形態では、セキュリティポリシーサーバ20が、全ての社員について確認済/理解済になって初めてセキュリティポリシー配布サーバ10に確認完了報告/理解完了報告を送信するようにしたが、必ずしもそのような形態には限られない。即ち、任意の時点で、その時点における確認/理解の状況をセキュリティポリシー配布サーバ10に報告するような形態であっても構わない。
このように、本実施の形態では、セキュリティポリシー配布サーバ10からセキュリティポリシーサーバ20へ新たなセキュリティポリシーを配布後、セキュリティポリシーサーバ20が、全ての社員に対し、新たなセキュリティポリシー配布の通知、及び、配布されたセキュリティポリシーに対するクイズを行うようにした。また、その通知に対する確認の状況、そのクイズに基づくセキュリティポリシーの理解の状況を、セキュリティポリシー配布サーバ10で顧客ごとに管理するようにした。このような構成により、セキュリティポリシーが更新された場合に、各顧客に対し、セキュリティポリシーを周知させると共に、その周知の状況を把握することが可能となる。
10…セキュリティポリシー配布サーバ、11,21,31…送信部、12,22,32…受信部、13,23…セキュリティポリシー記憶部、14,24…管理情報記憶部、20…セキュリティポリシーサーバ、25…通知生成部、26…確認入力処理部、27…問題記憶部、28…問題抽出部、29…回答入力処理部
Claims (9)
- 第1のコンピュータと第2のコンピュータとが通信回線を介して接続されてなるコンピュータシステムであって、
前記第1のコンピュータは、セキュリティポリシーを前記第2のコンピュータへ送信し、
前記第2のコンピュータは、前記セキュリティポリシーを前記第1のコンピュータから受信すると、当該セキュリティポリシーを自身の利用者に周知させるための処理を行い、その処理状況を当該第1のコンピュータへ送信し、
前記第1のコンピュータは、前記処理状況を前記第2のコンピュータから受信すると、当該処理状況を前記セキュリティポリシーと関連付けて管理することを特徴とするコンピュータシステム。 - セキュリティポリシーを通信回線を介して他のコンピュータに配布するセキュリティポリシー配布装置であって、
前記セキュリティポリシーを前記他のコンピュータへ送信する送信部と、
前記他のコンピュータの利用者に対する前記セキュリティポリシーの周知の程度を示す情報を、当該他のコンピュータから受信する受信部と、
前記受信部により受信した前記情報を前記セキュリティポリシーと関連付けて管理する管理部と
を備えたことを特徴とするセキュリティポリシー配布装置。 - セキュリティポリシーを他のコンピュータから受け取って利用するセキュリティポリシー利用装置であって、
前記セキュリティポリシーを前記他のコンピュータから受信する受信部と、
前記受信部により受信した前記セキュリティポリシーを周知させるための処理を行う処理部と
を備えたことを特徴とするセキュリティポリシー利用装置。 - 前記処理部は、前記セキュリティポリシーを周知させるための処理として、前記受信部による当該セキュリティポリシーの受信を所定の端末装置に通知する処理を行うことを特徴とする請求項3記載のセキュリティポリシー利用装置。
- 前記処理部は、前記セキュリティポリシーを周知させるための処理として、前記受信部により受信した当該セキュリティポリシーに関する理解を問う問題を所定の端末装置に送信する処理を行うことを特徴とする請求項3記載のセキュリティポリシー利用装置。
- 前記セキュリティポリシーを周知させるための処理の結果を前記他のコンピュータに送信する送信部を更に備えたことを特徴とする請求項3記載のセキュリティポリシー利用装置。
- 第1のコンピュータから第2のコンピュータへセキュリティポリシーを配信するステップと、
配信された前記セキュリティポリシーを前記第2のコンピュータの利用者に周知させるための処理を行うステップと、
前記処理の状況を前記セキュリティポリシーと関連付けて所定の記憶装置に記憶するステップと
を含むことを特徴とするセキュリティポリシー配信方法。 - セキュリティポリシーを利用するコンピュータに、
前記セキュリティポリシーを他のコンピュータから受信する機能と、
受信した前記セキュリティポリシーを周知させるための処理を行う機能と
を実現させるためのプログラム。 - 前記処理を行う機能では、前記セキュリティポリシーを周知させるための処理として、受信した当該セキュリティポリシーに関する理解を問う問題を所定の端末装置に送信する処理を行うことを特徴とする請求項8記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004282684A JP2006099287A (ja) | 2004-09-28 | 2004-09-28 | コンピュータシステム、セキュリティポリシー配布装置、セキュリティポリシー利用装置、セキュリティポリシー配信方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004282684A JP2006099287A (ja) | 2004-09-28 | 2004-09-28 | コンピュータシステム、セキュリティポリシー配布装置、セキュリティポリシー利用装置、セキュリティポリシー配信方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006099287A true JP2006099287A (ja) | 2006-04-13 |
Family
ID=36239056
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004282684A Pending JP2006099287A (ja) | 2004-09-28 | 2004-09-28 | コンピュータシステム、セキュリティポリシー配布装置、セキュリティポリシー利用装置、セキュリティポリシー配信方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006099287A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009295118A (ja) * | 2008-06-09 | 2009-12-17 | Obic Business Consultants Ltd | 情報処理装置 |
JP2010009210A (ja) * | 2008-06-25 | 2010-01-14 | Obic Business Consultants Ltd | 情報処理装置、情報処理方法、およびプログラム |
JP2012059149A (ja) * | 2010-09-10 | 2012-03-22 | Inter Com:Kk | 情報処理システム、管理装置及びプログラム |
-
2004
- 2004-09-28 JP JP2004282684A patent/JP2006099287A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009295118A (ja) * | 2008-06-09 | 2009-12-17 | Obic Business Consultants Ltd | 情報処理装置 |
JP2010009210A (ja) * | 2008-06-25 | 2010-01-14 | Obic Business Consultants Ltd | 情報処理装置、情報処理方法、およびプログラム |
JP2012059149A (ja) * | 2010-09-10 | 2012-03-22 | Inter Com:Kk | 情報処理システム、管理装置及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11159545B2 (en) | Message platform for automated threat simulation, reporting, detection, and remediation | |
US11012447B2 (en) | Method, system, and storage medium for secure communication utilizing social networking sites | |
US8301653B2 (en) | System and method for capturing and reporting online sessions | |
US10404553B2 (en) | Method, system and computer program product for interception, quarantine and moderation of internal communications of uncontrolled systems | |
US10193844B1 (en) | Secure cloud-based messaging and storage | |
US7577689B1 (en) | Method and system to archive data | |
US9401929B2 (en) | Method, system and computer program product for tagging content on uncontrolled Web application | |
US10742586B2 (en) | Assured encrypted delivery | |
US9712536B2 (en) | Access control device, access control method, and program | |
US11297024B1 (en) | Chat-based systems and methods for data loss prevention | |
WO2019018767A1 (en) | AUDIT AND CONSERVATION OF DIGITAL CONTENT IN A GROUP-BASED REFERENTIAL | |
US20150207705A1 (en) | Method for file activity monitoring | |
JP2009015570A (ja) | 脆弱性情報流通システムおよび方法 | |
US20200120052A1 (en) | Systems and methods for detecting, reporting and cleaning metadata from inbound attachments | |
EP3654259A1 (en) | Creating a machine learning policy based on indicators | |
EP3926503A1 (en) | Dynamically providing cybersecurity training based on user-specific threat information | |
US11831661B2 (en) | Multi-tiered approach to payload detection for incoming communications | |
EP3654252B1 (en) | Delivery of an electronic message using a machine learning policy | |
JP2009026229A (ja) | 電子メールシステム | |
JP5341695B2 (ja) | 情報処理システム、情報処理方法、およびプログラム | |
US20080320102A1 (en) | Information retrieval system | |
JP2008186315A (ja) | データの入出力制御方法 | |
Klint | Cybersecurity in home-office environments: An examination of security best practices post Covid | |
JP2006099287A (ja) | コンピュータシステム、セキュリティポリシー配布装置、セキュリティポリシー利用装置、セキュリティポリシー配信方法、及びプログラム | |
JP2010287245A (ja) | 電子メールシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100216 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100615 |