JP4011940B2 - Information environment setting system, program and method - Google Patents

Information environment setting system, program and method Download PDF

Info

Publication number
JP4011940B2
JP4011940B2 JP2002065872A JP2002065872A JP4011940B2 JP 4011940 B2 JP4011940 B2 JP 4011940B2 JP 2002065872 A JP2002065872 A JP 2002065872A JP 2002065872 A JP2002065872 A JP 2002065872A JP 4011940 B2 JP4011940 B2 JP 4011940B2
Authority
JP
Japan
Prior art keywords
information
risk
request
environment
storage means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002065872A
Other languages
Japanese (ja)
Other versions
JP2003263322A (en
Inventor
大吾 吉井
竜朗 池田
智昭 森尻
敏明 才所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002065872A priority Critical patent/JP4011940B2/en
Publication of JP2003263322A publication Critical patent/JP2003263322A/en
Application granted granted Critical
Publication of JP4011940B2 publication Critical patent/JP4011940B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、自己の情報環境を設定するための情報環境設定システム、プログラム及び方法に係り、特に、経験の乏しい者でも情報環境を容易且つ適切に設定でき、設定時の負担を低減し得る情報環境設定システム、プログラム及び方法に関する。
【0002】
【従来の技術】
近年、インターネットの普及などにより、IT(Information Technology:情報技術)産業が著しく発展してきている。また、これに伴い、様々な世代の個人ユーザがメーラやブラウザ等の各種のアプリケーションプログラム(以下、アプリケーションという)を自己のコンピュータ端末にインストールし、適宜、自己の情報環境を設定するようになってきている。
【0003】
ここで、情報環境の設定は、ユーザインタフェイス等を介した操作に基づき、各アプリケーションの種々の設定を行なうことを意味している。また、設定の内容としては、少なくとも設定項目毎の設定値を含んでおり、より好ましくはセキュリティホールやバグに対してパッチ(修正プログラム)をあてることをも含んでいる。
【0004】
係る情報環境の設定は、少なくとも各アプリケーションを円滑に使用する観点から、適切に行なわれることが好ましい。また、可能であれば最適化を図ると共に、新たに発見されたセキュリティホールやバグ等への対策をとる観点から、継続的に適切に行われる方がより好ましい。
【0005】
【発明が解決しようとする課題】
しかしながら以上のような情報環境の設定は、個人ユーザの中でも経験の乏しい者には、円滑に使用する程度としても適切に行なうことが困難であるため、負担を感じる作業となっている。
【0006】
本発明は上記実情を考慮してなされたもので、経験の乏しい者でも情報環境を容易且つ適切に設定でき、設定時の負担を低減し得る情報環境設定システム、プログラム及び方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
第1の発明は、自己の情報環境に関する要望情報が発生又は入力されたとき、前記要望情報に関連する設定又は対応処理を前記情報環境に実行するための情報環境設定システムであって、複数の要望情報が読出/書込可能に記憶される要望記憶手段と、前記要望記憶手段内の要望情報と所定のリスク情報とを連鎖的に関連付ける1層以上の要望リスク情報が読出/書込可能に記憶される要望リスク記憶手段と、前記要望リスク記憶手段内の最終層の要望リスク情報のリスク情報と所定の設定又は対応処理とを連鎖的に関連付ける1層以上のリスク対応情報が読出/書込可能に記憶されており、前記リスク対応情報が、対応実行先となるアプリケーションを示す対応アプリケーション情報を含んでいリスク対応記憶手段と、前記リスク対応記憶手段内のリスク対応情報に含まれる対応アプリケーション情報のうち、前記自己の情報環境にて実行可能なアプリケーションを示す対応アプリケーション情報が予め読出/書込可能に記憶された環境情報記憶手段と、前記発生又は入力された要望情報に基づいて、前記要望リスク記憶手段内の要望リスク情報を選択する要望リスク選択手段と、前記要望リスク選択手段により選択された要望リスク情報に基づいて、前記環境情報記憶手段内の対応アプリケーション情報に該当するもののみを検索するように前記リスク対応記憶手段内のリスク対応情報を検索し、前記検索により得られたリスク対応情報を選択するリスク対応選択手段と、前記リスク対応選択手段により選択されたリスク対応情報に基づいて、前記関連する設定又は対応処理を実行する設定/対応実行手段と、を備えた情報環境設定システムである。
【0008】
これにより、要望記憶手段、要望リスク記憶手段、リスク対応記憶手段及び環境情報記憶手段を用い、要望リスク選択手段が、発生又は入力された要望情報に基づいて、要望リスク記憶手段内の要望リスク情報を選択し、リスク対応選択手段が、要望リスク選択手段により選択された要望リスク情報に基づいて、環境情報記憶手段内の対応アプリケーション情報に該当するもののみを検索するようにリスク対応記憶手段内のリスク対応情報を検索し、検索により得られたリスク対応情報を選択し、設定/対応実行手段が、リスク対応選択手段により選択されたリスク対応情報に基づいて、関連する設定又は対応処理を実行するので、経験の乏しい者でも情報環境を容易且つ適切に設定でき、設定時の負担を低減することができる。
【0009】
なお、上記第1の発明は、全体構成を「システム」として表現した場合であるが、これに限らず、全体構成、各情報機器又は各装置を「装置」、「プログラム」、「コンピュータ読取り可能な記憶媒体」又は「方法」として表現してもよいことは言うまでもない。
【0010】
【発明の実施の形態】
以下、本発明の一実施形態について図面を用いて説明するが、その前に本発明に用いられるポリシ体系の概念を説明する。
【0011】
(ポリシ体系の概念)
始めに、適切に設定を行なうための知識を、階層化された要素とそれらの関連情報ととらえ、知識を部品化する。この部品化された知識の体系をポリシ体系という。
【0012】
次に、このポリシ体系内の部品化された知識を、技術経験の深い者又は団体が公に、あるいは範囲限定的に個人ユーザに提供する。個人ユーザは、部品化された知識を収集し、これら部品化された知識を組み合わせる機能を利用して各自固有のポリシ体系を構築し、このポリシ体系に沿って設定を行なう。
【0013】
また、個人ユーザに限らず、アプリケーション自体に自己の状況を判断して、ポリシ体系に基づき、自らの設定状況を変更する機能を持たせる。
【0014】
従って、スキルのない情報環境ユーザも、ポリシ体系を利用することで、ある程度適切な設定を実行することができる。
【0015】
次に、このようなポリシ体系について具体的に説明する。
【0016】
図7は本発明の一実施形態に係るポリシ体系を説明するための模式図である。ここで、ポリシ体系とは、入力された「要望」に対し、適切な「対応」を出力するための知識体系を意味している。
【0017】
図7中、ユーザ10001の「要望」は、ポリシ体系P-1000によって「対応」にブレイクダウンされ、アプリケーション3000に実施される。ポリシ体系P-1000は、この例では二層の要素ポリシの組合せとして構成されるが、これに限らず、三層以上の多層の要素ポリシの組合せとして構成されてもよい。
【0018】
ここで、要素ポリシは、入力に従って出力を行なう判断要素であり、入力と出力とを関連付ける要素であればよい。二層の要素ポリシは、具体的には、要望リスク層の要素ポリシP-2000と、リスク対応層の要素ポリシP-3000との2種類がある。
【0019】
要望リスク層の要素ポリシP-2000は、ユーザ10001又はアプリケーション3000から入力される要望の種類毎に、要望に伴うリスクを出力するものである。
【0020】
リスク対応層の要素ポリシP-3000は、要望リスク層の要素ポリシP-2000から出力されるリスクの種類毎に、リスクに対する対応をアプリケーション3000又は3000a等に出力するものである。
【0021】
図8は要望リスク層の要素ポリシの構成例を示す模式図である。図8に示すように、要望リスク層の要素ポリシP-2011〜2012,P-2021,P-2031〜32は、「要望」と「リスク」とを関連付けている。
【0022】
ここで、「要望」と「リスク」との関連付けは、1対1対応に限らず、例えば要素ポリシP-2011〜2012等に示すように、同一の「要望」に複数の「リスク」が関連する場合もある。これは、要素ポリシP-2010,P-2030の例に示されている。同様に、要素ポリシP-2011,P-2021,P-2031に示すように、複数の「要望」に同一の「リスク」が関連する場合もある。
【0023】
一方、図9は対応リスク層の要素ポリシの構成例を示す模式図である。図9に示すように、対応リスク層の要素ポリシP-3011〜3012,P-3021,P-3031は、「リスク」と「対応」とを関連付けている。
【0024】
ここで、「リスク」と「対応」との関連付けは、前述した要望リスク層と同様に、1対1対応に限らず、同一の「リスク」に複数の「対応」が関連する場合もあり、複数の「リスク」に同一の「対応」が関連する場合もある。
【0025】
図10は以上のような要望リスク層及びリスク対応層の要素ポリシからなるポリシ体系を要望毎に示す模式図である。このポリシ体系は、ユーザ10001の下に、要望リスク層の5つの要素ポリシP-2011,P-2012,P-2021,P-2031,P-2032、及びリスク対応層の4つの要素ポリシP-3011,要素ポリシP-3012,P-3021,P-3031からなる計9つの要素ポリシが用意された場合に構成されるものである。
【0026】
要望1に関するポリシ体系P-4010は、入力された「要望1」に対し、「対応あ」,「対応い」,「対応う」、を出力することを示している。
要望2に関するポリシ体系P-4020は、入力された「要望2」に対し、「対応あ」,「対応い」を出力することを示している。
要望3に関するポリシ体系P-4030は、入力された「要望3」に対し、「対応あ」,「対応い」を出力することを示している。
【0027】
続いて、上述した「要望」及び「各要素ポリシ」について具体例を述べる。
図11は要望の例を示す模式図である。要望P-0110,P-0120,P-0130は、当該要望を一意的に特定する要望ID、要望の内容を手短に記述する要望名、この要望の提供者である提供者、この要望を提供者が提供開始した日である提供日、及びその要望のステータスを表すステータス等からなる。
【0028】
ステータスは、使用可能である旨を表す「現役」と、例えば古くなり使用不可となった旨を表す「退役」等とがあり、このことは各層の要素ポリシでも同様である。
【0029】
図12は要望リスク層の要素ポリシの例を示す模式図である。要望リスク層の要素ポリシP-2110,P-2120,P-2130は、入力される要望の要望IDである主体要望IDと、リスクを特定するリスクIDと、リスクの内容を端的に表すリスク名と、この要素ポリシの提供者である提供者と、この要素ポリシを提供者が提供開始した日である提供日と、この要素ポリシのステータスを表すステータス等からなる。
【0030】
図13及び図14はリスク対応層の要素ポリシの例を示す模式図である。リスク対応層の要素ポリシP-3110,P-3120,P-3130,P-3140は、入力されるリスクのリスクIDである主体リスクIDと、対応を一意に特定する対応IDと、対応の内容を端的に表す対応名と、この要素ポリシの提供者である提供者と、この要素ポリシを提供者が提供開始した日である提供日と、この要素ポリシのステータスを表すステータスと、対応の種類を表す対応種別と、対応実施先となるアプリケーションである対応アプリケーションと、対応の項目が一致していて値が違う場合等を調整するための各対応の重要度を示すセキュリティレベルと、対応の内容などとからなる。
【0031】
図11〜図14の例において、例えば図11の要望P-0130が入力された場合、図12の要望リスク層の要素ポリシP-2120が関連し、図13及び図14のリスク対応層の要素ポリシP-3110,P-3120,P-3140が関連する。この要素ポリシP-3110,P-3120,P-3140の出力は、図13及び図14に示す如き、「対応種別」以下の内容である。
【0032】
なお、図11〜図14にて述べた要望ID、リスクID及び対応IDは、世界で唯一であるように付ける。例えば、要望IDを002934-134.232.12.9とする場合のように、提供者のIPアドレスとその通し番号を用いて付ければよい。ここで、提供者は、自己のIPアドレス内ではIDを重複させないように注意する。
【0033】
なお、図15に示すように、「対応」が出力される原因となる「要望」は、ユーザ10001から入力される場合に限らず、状態変化などのあったアプリケーションから生成される場合もある。
【0034】
さて次に、以上のようなポリシ体系を用いる本発明の一実施形態について図面を参照しながら説明する。
(本発明の一実施形態)
図1は本発明の一実施形態に係る情報環境設定システムが適用されたネットワークの接続構成を示す模式図である。ユーザ10001の情報環境であるユーザ環境10000は、プロバイダ装置20000を介してインターネット90000に接続されている。一方、アプリケーション等を開発・販売するベンダに用いられるベンダ装置30000、及びセキュリティ対策に関する団体(例、CERT;Computer Emergency Response Team Coordination等)に用いられるセキュリティ対策団体装置40000も適宜、プロバイダ装置20000を介してインターネット90000に接続されている。すなわち、ユーザ環境10000、プロバイダ20000、ベンダ装置30000及びセキュリティ対策団体装置40000は互いに通信可能な状態にある。
【0035】
ここで、プロバイダ装置20000、ベンダ装置30000及びセキュリティ対策団体装置40000は、操作者のポリシに基づく操作により、前述したポリシ体系の構成要素である「要望」や各要素ポリシを、図16(a)〜図16(c)に「要望一覧」、「リスク一覧」及び「対応一覧」として示すように、ホームページ等で開示し、ユーザ環境10000及びプロバイダ装置20000等に提供している。
【0036】
ユーザ環境10000及びプロバイダ装置20000等は、操作者のポリシに基づく操作により、図16のホームページ等から必要な「要望」及び要素ポリシをダウンロード等して取得し、適宜、編集してポリシ体系を作成し、DB等へ記録する。なお、このダウンロード操作は、図示しないダウンロード用ボタンのクリック操作により実行できる。また、各々の一覧内の各要素は、例えばチェック操作により、選択的にダウンロードする構成としてもよい。
【0037】
図2は本実施形態におけるユーザ環境10000の全体構成を示す模式図である。ユーザ環境10000は、幾つかのアプリケーション3000の他に、ポリシエンジン1000及びエージェント2000を備えている。
【0038】
ポリシエンジン1000は、ユーザ10001やアプリケーション3000から「要望」が入力されたとき、ポリシ体系に基づいて、当該「要望」を「対応」にブレイクダウンし、得られた「対応」をエージェント2000に出力するためのプログラムである。
【0039】
エージェント2000は、ポリシエンジン1000から出力された「対応」をアプリケーション等の設定変更などを実施するためのプログラムである。
【0040】
このように、ポリシエンジン1000、エージェント2000及びアプリケーション3000は互いに通信可能となっている。
【0041】
図3はポリシエンジン1000の構成例を示す機能ブロック図である。ポリシエンジン1000は、ユーザ10001にグラフィカルなインタフェイスを提供するユーザインタフェイス1800と、入出力のインタフェイスであるI/F部1600と、I/F部1600から入力される要素ポリシの新規導入、削除、編集等を管理するポリシ管理部1200と、ポリシ管理部1200に管理された要素ポリシを組合せて「要望」から「対応」を導き出すエンジン1400とを備えている。
【0042】
なお、ユーザインタフェイス1800及びI/F部1600は互いに通信可能であり、I/F部1600、ポリシ管理部1200及びエンジン1400も互いに通信可能である。
【0043】
図4はエンジン1400及びその周辺構成例を示す機能ブロック図である。エンジン1400は、ポリシ管理部1200内の要望リスク層DB1450、リスク対応層DB1460及び環境情報DB1470を参照しつつ、「要望」から「対応」を得るものであり、具体的には、要望リスクエンジン1410、リスク対応エンジン1420及び統合調整部1430を備えている。
【0044】
ここで、要望リスクエンジン1410は、ユーザインタフェイス1800又はアプリケーション3000からI/F部1600を介して入力された「要望」と、要望リスク層DB1450内の要素ポリシとに基づいて、「要望ID」に関連する「リスクID」をリスク対応エンジン1420に出力するものである。
【0045】
リスク対応エンジン1420は、要望リスクエンジン1420から出力された「リスクID」と、リスク対応層DB1460内の要素ポリシとに基づいて、「リスクID」に関連する「対応」情報を統合調整部1430に出力するものであり、この「対応」情報が環境情報DB1470の内容によりユーザ環境10001にて実施可能なことを確認する機能をもっている。
【0046】
統合調整部1430は、リスク対応エンジン1420が、同一の設定項目に異なる設定値を示す複数の対応を出力したとき、アプリケーションベンダ等が用意したセキュリティレベル(重要度又は優先順位等)などに基づき、ある一つの設定値に絞り、得られた「対応」をI/F部を介してエージェント2000に出力するためのものである。
【0047】
例えば図13及び図14のP-3120及びP-3140は、同じ設定項目に対して異なる設定値が指定された「対応」の例を示している。この場合、統合調整部1430は、より高いセキュリティレベルの要素ポリシP-3140を選択する。
【0048】
なお、I/F部1600は、要望リスクエンジン1410及び統合調整部1430と互いに通信可能であり、また、外部とも通信可能であって、エージェント2000、アプリケーション3000及びユーザインタフェイス1800などと通信を行なう。
【0049】
一方、図5はポリシ管理部の構成例を示す機能ブロック図である。ポリシ管理部1200は、要望リスク層DB1450、リスク対応層DB1460、環境情報DB1470、要素ポリシ管理部1210及び環境管理部1230を備えている。
【0050】
ここで、要望リスク層DB1450は、要素ポリシ管理部1210から読出/書込可能に制御され、「要望」及び「要望リスク層の要素ポリシ」が保存されるものである。
なお、セキュリティ対策団体装置40000やベンダ装置30000などのホームページなどから取得された、要望、要望リスク層及び/又はリスク対応層の要素ポリシは、要素ポリシ管理部1210により、情報が付加される。
図17に、要望リスク層DB1450内の要望P-0120a及び要望リスク層の要素ポリシP-2110aに情報が付加された例を示す。この例では、利用状況という情報が付加されている。これは、取得した要素ポリシの使用を個人ユーザ10001が希望しない場合に利用状況の値を「無効」にする等して利用される。なお、ユーザの操作に限らず、例えば取得した要素ポリシのステータスが「退役」の場合、自動的に要素ポリシ管理部1210により、利用状況が「無効」に設定される。
【0051】
リスク対応層DB1460は、要素ポリシ管理部1210から読出/書込可能に制御され、リスク対応層の要素ポリシが保存されるものである。
【0052】
図18に、リスク対応層DB1460内の要素ポリシP-3110a,P-3120aに情報が付加された例を示す。この例では、先述した利用状況のほかに、ユーザ設定優先度が付加されている。これは、設定が衝突したときに優先順位として、ベンダ側から提供された設定項目毎に設定値を与える毎に定まるセキュリティレベルではなく、独自の優先順位を設けたいときに使用される。
【0053】
環境情報DB1470は、環境管理部1230から読出/書込可能に制御され、ユーザ10001の環境情報が保存されるものである。
図19に、環境情報DB1470内の環境情報の例を示す。ここには、リスク対応エンジン1420が、リスク対応層DB1460の要素ポリシの中から選択するアプリケーションが予め記述されている。
【0054】
要素ポリシ管理部1210は、ユーザインタフェイス1800からI/F部1600を介して制御され、要望リスク層DB1450及びリスク対応層DB1460を用いて各要望及び各要素ポリシを読出/書込可能に管理するものである。
【0055】
例えば要素ポリシ管理部1210は、ユーザの編集操作により、ユーザ環境10000に接続されたネットワーク又はコンピュータ読取り可能な記憶媒体から新たな「要望」、「要望リスク層の要素ポリシ」又は「リスク対応層の要素ポリシ」が読み込まれたとき、これら「要望」、「要望リスク層の要素ポリシ」又は「リスク対応層の要素ポリシ」を対応する要望リスク層DB1450及びリスク対応層DB1460に書込みする機能をもっている。
【0056】
また、同様にユーザの編集操作により、これら「要望」、「要望リスク層の要素ポリシ」又は「リスク対応層の要素ポリシ」を読出/書込により、要望リスク層DB1450及びリスク対応層DB1460にて変更及び/又は削除する機能をもっている。
【0057】
環境管理部1230は、ユーザインタフェイス1800からI/F部1600を介して制御され、環境情報DB1470を用いてユーザ10001の環境情報を読出/書込可能に管理するものである。
【0058】
図6はエージェントとアプリケーションの構成例を示す機能ブロック図である。エージェント2000は、エンジン1400からの「対応」情報の受け取り口であるI/F部2100と、I/F部2100から受けた「対応」情報を実際に実施できる命令群に翻訳する設定情報翻訳部2200と、設定情報翻訳部2200の情報に基づいて環境情報DB1470を参照しながらアプリケーション3000に対して設定又は対応を実行する対応実行部2300と、要望の入力から対応の実行までの履歴情報(例、要望ID、リスクID、対応ID、実行日時など)が対応実行部2300により記録されるログDB1480とを備えている。
【0059】
アプリケーション3000は、エージェント2000からの情報の受け取り口であるI/F部3100と、アプリケーション3000の主たる部分であるアプリケーションコア部3200と、ユーザへのグラフィカルなインタフェイスであるユーザインタフェイス3500と、「要望」のイベントをエンジン1400に向けて生成する要望イベント生成部3300と、アプリケーションの設定を管理するアプリケーション設定管理部3400とからなる。
【0060】
アプリケーションコア部3200は、I/F部3100及びユーザインタフェイス3500及び要望イベント生成部3300及びアプリケーション設定管理部3400と互いに通信可能になっている。
【0061】
なお、以上のようなユーザ環境10000及び各装置20000、30000、40000は、それぞれハードウェア構成及び/又はソフトウェア構成により実現可能であるが、ソフトウェア構成を用いて実現される場合、対応する機能を実現させるためのプログラムが予め記憶媒体又はネットワークからユーザ環境10000及び各装置20000〜40000のそれぞれのコンピュータにインストールされる。
【0062】
次に、以上のように構成された情報環境設定システムの適用されたネットワークの動作を説明する。
(運用例)
いま、セキュリティ対策団体装置40000等は、高い信用度と専門的知識を有する当該団体の構成員が「要望」に関して標準的に対策が必要と判断したとき、当該構成員の操作により、当該「要望」のリストを開示し、この「要望」に伴う標準的な要望リスク層の要素リストのリストを整理し公開する。この際、要望ID及びリスクIDは、以前のIDと重複しないように付される。
【0063】
また、セキュリティ対策団体装置40000等は、構成員の操作により、これら「要望」リストや要望リスク層の要素リストに対する要素ポリシの作成をベンダやプロバイダに促す。また、古くなり不適切となった「要望」や要素ポリシのステータスを「退役」に変更して開示し、注意を促す。
【0064】
ベンダ装置30000等は、ベンダの操作により、セキュリティ対策団体装置40000のリストに基づき、リスク対応層の要素リストを提供する。前述同様に、対応IDは、以前のIDと重複しないように付される。プロバイダ装置20000は、プロバイダ独自の方針に従う操作により、独自の要素ポリシを追加する場合がある。この場合も同様に対応IDは重複しないように付される。
【0065】
ユーザ10001は、CERT40000、ベンダ装置30000、及びプロバイダ20000のサイトなどから「要望」や要素ポリシを、自己のポリシに従い、インターネット90000などを介して取得する。
【0066】
プロバイダ20000は、プロバイダ20000の方針に従って「要望」及び要素ポリシを集めておき、契約時にユーザ10001に配布してもよい。「要望」や要素ポリシ提供者は、インターネット90000を介さずCD−ROMやフロッピー(登録商標)ディスク等で配布してもよい。
【0067】
ユーザ10001は、ポリシエンジン1000及びエージェント2000を用いて管理したいアプリケーション等を示す情報環境を、図19に示すように、環境情報DB1470に記述し保存しておく。
【0068】
ユーザ環境10000に取得された「要望」及び各要素ポリシは、要素ポリシ管理部1210により、図17に示したように、情報が付加される。しかる後、「要望」及び要望リスク層の要素ポリシは要望リスク層DB1450に保存され、リスク対応層の要素ポリシはリスク対応層DB1460に保存される。
【0069】
要素ポリシ管理部1210は、ユーザインタフェイス1800を介したユーザの操作により、要望リスク層DB1450及びリスク対応層DB1460内の各要素ポリシを編集(追加、削除、更新等)する。
【0070】
同様に、環境管理部1230は、ユーザインタフェイス1800を介したユーザの操作により、環境情報DB1470内の環境情報を編集(追加、削除、更新等)する。
【0071】
(ユーザからの要望)
次に、ユーザ10001から入力された「要望」に対し、「対応」を実行する動作を図11〜図14の各要望及び各要素ポリシと、図19の環境情報ファイルf1とがユーザ環境10000に保存されている場合を例に挙げて述べる。
すなわち、エンジン1400においては、ユーザインタフェイス1800を介したユーザ10001の操作により、I/F部1600を介して図11の「要望」P-0130が入力されたとする。入力された「要望」P-0130は、要望リスクエンジン1410に渡される。
【0072】
要望リスクエンジン1410では、この「要望」P-0130が要望リスク層DB1450内に存在するか否かを確認し、存在する場合、この「要望」P-0130の要望ID:A087を検索キーにして、図12に示す如き、要望リスク層DB1450を検索する。検索の結果、主体要望IDにA087を含む要素ポリシP-2120がマッチするので、この要素ポリシP-2120のリスクID:B027をリスク対応エンジン1420に渡す。
【0073】
リスク対応エンジン1420では、このリスクID B027を検索キーにして、図13及び図14に示す如き、リスク対応層DB1460を検索する。このとき、リスク対応層DB1460内の要素ポリシの「対応アプリケーション」が環境情報ファイルf1の内容に該当するもののみを検索する。
【0074】
検索の結果、主体リスクIDにB027を含み且つ対応アプリケーションにブラウザbr2を含む要素ポリシP-3120,P-3140がマッチするので、この要素ポリシP-3120,P-3140の「対応」情報を統合調整部1430に渡す。
【0075】
この例では、「セキュリティレベル:37 対応アプリケーション:ブラウザbr2、設定値:編集.設定.プライバシーとセキュリティ.Cookie=Cookieを有効にする,設定.プライバシーとセキュリティ.Cookie=Cookieを保存する前に警告する」及び「セキュリティレベル:43 対応アプリケーション:ブラウザbr2、設定値:編集.設定.プライバシーとセキュリティ.Cookie=元のWebサイトでのみCookieを有効にする,設定.プライバシーとセキュリティ.Cookie=Cookieを保存する前に警告する」を渡す。
【0076】
統合調整部1430では、リスク対応エンジン1420からの「対応」情報に、同じ設定項目に異なる設定値が設定されていないか確認する。この例では、同じ設定項目に異なる設定値が設定されているので、セキュリティレベルを比べ、高い方、すなわちセキュリティレベル43の「対応」がセキュリティレベル37の「対応」に優先される。
【0077】
この「対応」は、I/F部1600を介してエージェント2000に渡される。すなわち「セキュリティレベル:43 対応アプリケーション:ブラウザbr2、設定値:編集.設定.プライバシーとセキュリティ.Cookie=元のWebサイトでのみCookieを有効にする,設定.プライバシーとセキュリティ.Cookie=Cookieを保存する前に警告する」がエージェント2000に渡される。
【0078】
エージェント2000は、I/F部2100を介して「対応」情報を受けると、この「対応」情報を設定情報翻訳部2200に渡す。
【0079】
設定情報翻訳部2200は、この「対応」情報を各アプリケーションのI/F部3100に従った命令に翻訳し、得られた命令を対応実行部2300に送出する。
【0080】
対応実行部2300は、命令を受けると、環境情報DB1470からの環境情報に基づき、当該命令をアプリケーション3000に対して実行する。この場合は、ブラウザbr2に命令が与えられる。
【0081】
ブラウザbr2のアプリケーション3000では、この命令をI/F部3100及びアプリケーションコア部を介してアプリケーション設定管理部3400に渡す。
【0082】
アプリケーション設定管理部3400は、命令に従い設定を変更する。この場合、アプリケーション3000の設定が「編集.設定.プライバシーとセキュリティ.Cookie=元のWebサイトでのみCookieを有効にする,設定.プライバシーとセキュリティ.Cookie=Cookieを保存する前に警告する」に変更される。
【0083】
(アプリケーションからの要望(1))
次に、アプリケーション3000から入力された「要望」に対し、「対応」を実行する動作を図15の各要望及び各要素ポリシと、図19の環境情報ファイルf1とがユーザ環境10000に保存されており、且つアプリケーション3000がメーラM1である場合を例に挙げて述べる。
いま、ユーザ10001は、メールを送受信するため、メーラM1としてのアプリケーション3000を起動する。メーラM1の要望イベント生成部3300は、「メーラ起動」イベント(図15の「要望」P-0210)を生成し、このイベントを図示しないI/F部1600を介してエンジン1400に渡す。
【0084】
エンジン1400は、このイベントを「要望」P-0210の入力として、「要望」P-0210を要望リスクエンジン1410に渡す。
【0085】
以下、前述同様に、要望リスクエンジン1410では、この「要望」P-0210の存在を確認し、「要望」P-0210の要望ID:A073を検索キーにして、要望リスク層DB1450を検索する。検索の結果、図15の例では、要素ポリシP-2110がマッチするので、この要素ポリシP-2110のリスクID:B025をリスク対応エンジン1420に渡す。
【0086】
リスク対応エンジン1420では、このリスクID B025を検索キーにして、前述同様にリスク対応層DB1460を検索し、主体リスクIDにB025を含み且つ対応アプリケーションにメーラM1を含む要素ポリシP-3110がマッチするので、この要素ポリシP-3110の「対応」情報を統合調整部1430に渡す。
【0087】
この例では、「対応種別:バージョン確認とメッセージ、メッセージ:このメーラM1のバージョンには重大なセキュリティホールがあります。以下のURLにアクセスして、パッチをあててください。パッチ入手先URL:http://venderv1.com/」を渡す。
【0088】
統合調整部1430では、リスク対応エンジン1420からの「対応」情報に、同じ設定項目に異なる設定値が設定されていないか確認する。この例では、同じ設定項目に異なる設定値が設定されていないので統合調整処理を行なわず、そのまま「対応」情報をエージェント2000に渡す。
【0089】
エージェント2000は、I/F部2100を介して「対応」情報を受けると、この「対応」情報を設定情報翻訳部2200に渡す。
【0090】
設定情報翻訳部2200は、この「対応」情報を各アプリケーションのI/F部3100に従った命令に翻訳し、得られた命令を対応実行部2300に送出する。
【0091】
対応実行部2300は、命令を受けると、環境情報DB1470からの環境情報に基づき、当該命令をアプリケーション3000に対して実行する。この場合は、図20に示す如き、警告ウィンドウW1を開き、「このメーラM1のバージョンには重大なセキュリティホールがあります。以下のURLにアクセスして、パッチをあててください。パッチ入手先URL:http://venderv1.com/」というメッセージを表示させる。ここで、「終了しますか:終了/続行」といった情報を付加してもよい。なお、この例の場合、アプリケーション3000の設定を変更せず、メッセージを表示させたが、このような設定以外の処理も「対応」に含まれる。また、このメッセージを出す程度の「対応」はエージェント2000が処理してもよい。
【0092】
また、「メーラ起動」に限らず、アプリケーション3000の動作中に、アプリケーション3000から「要望」イベントが発生すると、その「要望」に基づき、前述同様に、アプリケーション3000に「対応」が実行される。このように、アプリケーション3000の動作中にイベントが発生する場合としては、例えば時刻情報に基づき、定期的に「要望」イベントが発生する場合などが考えられる。なお、図10等で述べたように、1つの「要望」から複数のアプリケーションに「対応」が実施される場合もある。
【0093】
(アプリケーションからの要望(2))
続いて同様に、アプリケーション3000から入力された「要望」に対し、「対応」を実行する動作を図21の各要望及び各要素ポリシが要望リスク層DB1450及びリスク対応層DB1460に保存され、「ウィルスチェッカ2002version2002(以下、ウイルスチェッカ2002という)」が環境情報DB1470に登録されており、且つ当該ウイルスチェッカ2002が図6に示した構造をもつアプリケーションである場合を例に挙げて述べる。
ここで、ウィルスチェッカ2002というアプリケーションは、アプリケーションコア部3200が、少なくともHTMLメールに組み込まれた悪意あるタグをパターンチェックする機能を有するものである。
【0094】
いま、ユーザ10001は、アプリケーション3000であるメーラM1を操作し、自分あての電子メールの受信を確認するとする。
【0095】
ユーザ10001は、例えばメーラM1が提供するユーザインタフェイス3000の「受信」ボタンを押す。ユーザ10001が「受信」ボタンを押した情報は、アプリケーションコア部3200に渡る。
【0096】
アプリケーションコア部3200は、メールサーバと接続し、ユーザ10001のメールボックス内の電子メールをユーザ環境10000にダウンロードする。
【0097】
しかる後、要求イベント生成部3300は、「メールサーバよりメールをダウンロード」というイベント(図21の「要望」P-0260)を生成し、このイベントをI/F部1600(図示せず)を介してエンジン1400に渡す。
【0098】
エンジン1400は、I/F部1600でこの要望P-0260を受け、要望リスクエンジン1410に渡す。要望リスクエンジン1410は、要望リスク層DB1450を参照し、この「要望」P-0260の要望ID:A077が主体要望IDと一致する要望リスク層の要素ポリシを検索する。
【0099】
検索の結果、要素ポリシP-2160がヒットするので、この要素ポリシP-2160のリスクID:B090をリスク対応エンジン1420に渡す。
【0100】
リスク対応エンジン1420は、リスク対応層DB1460を参照し、要素ポリシP-2160のリスクID:B090が主体要望IDと一致するリスク対応層の要素ポリシを検索する。
【0101】
検索の結果、要素ポリシP-3160がヒットするので、この要素ポリシP-3160の「対応」情報を統合調整部1430に渡す。
【0102】
この例では、「対応種別:実行 セキュリティレベル:48 対応アプリケーション:ウィルスチェッカ2002version2002 設定値:メール受信時本文に悪意あるパターンが組み込まれていないかチェックする」を渡す。
【0103】
また、統合調整部1430は、競合する「対応」情報が無いので、この「対応」情報をそのままエージェント2000に渡す。
【0104】
エージェント2000は、設定情報翻訳部2200において、この「対応」情報を「対応アプリケーション」である「ウィルスチェッカ2002version2002」の理解可能な命令に翻訳し、得られた命令を対応実行部2300に送出する。
【0105】
対応実行部2300は、命令を受けると、この命令を対応アプリケーションであるウィルスチェッカ2002に対して実行する。
【0106】
ウィルスチェッカ2002では、命令をI/F部3100で受けると、アプリケーションコア部3200を命令に従って動作させる。ここでは、ダウンロードした電子メールに対して、「悪意あるパターンが組み込まれていないかチェック」する。
【0107】
上述したように本実施形態によれば、アプリケーション3000で発生又はユーザ操作により入力された「要望」に基づいて、要望リスクエンジン1410が要望リスク層DB1450内の要素ポリシを選択し、リスク対応エンジン1420が、要望リスク層の要素ポリシに基づいて、リンク対応層DB1460内の要素ポリシを選択し、エージェント2000が、リンク対応層の要素ポリシに基づいて、関連する設定又は対応処理を実行するので、経験の乏しい者でも情報環境を容易且つ適切に設定でき、設定時の負担を低減することができる。
【0108】
また、ポリシエンジンに適切な「要望」及び要素ポリシが保存されていれば、ユーザ10001に意識させることなく、アプリケーション同士が、ポリシエンジンの判断に基づいて、互いに適切な設定及び動作実行などを行なう事ができる。
【0109】
よって、スキルのない個人でも、個人の情報環境の設定をある程度適切に行なう事ができるようになり、従ってネットワークの安全性を一定レベル以上に保つことができる。
【0110】
さらに、要望リスク層の要素ポリシは、例えばセキュリティ対策団体装置により提供され、リンク対応層の要素ポリシは、例えばベンダから提供されるというように、各団体や組織が得意な分野で知識部品(要素ポリシ)を作成できるので、全体として優れた品質の体系ポリシを構築することが期待できる。
【0111】
また、複数の「対応」が競合しても、図13及び図14に示したように、ベンダが推奨するセキュリティレベルに基づいて調整されるので、設定処理の信頼性を向上させることができる。
【0112】
これに加え、図18に示したように、ユーザが設定するユーザ設定優先度を用いた場合、ベンダが推奨するセキュリティレベルとは異なる優先度で「対応」間の優先度を調整できるので、より使い勝手の優れたシステムを構築できる。
【0113】
また、環境情報DB1470内の情報環境ファイルf1を参照して無駄な処理を省略するので、処理効率を向上させることができる。
【0114】
なお、上記実施形態では、「要望」、「リスク」、「対応」、という三層構造を用いる場合を説明したが、三層に限らず、四層以上の構造としてもよい。例えば、電子商取引によるe−ショッピングの場合、1つの処理に複数の要望(ID入力→商品番号入力→配達希望日時入力→クレジットカード番号入力など)を設定可能であり、また、各要望に関しても複数の層のリスク(カード番号盗聴→不正使用など)を設定可能であり、対応に関しても同様に複数の層を設定可能である。
【0115】
また、上記実施形態では、「要望」、「リスク」、「対応」、という連鎖を用いる場合を説明したが、中央はリスクに限らず、何らかのリンク(結合)情報であればよい。例えば中央を「高速化」とし、「要望(翻訳)」、「高速化」、「対応(高速翻訳用の設定)」、という連鎖を用いてもよく、他にも任意のリンク情報が適用可能なことは言うまでもない。
【0116】
また、上記実施形態では、「情報環境の設定」を「各アプリケーションの種々の設定」とした場合について説明したが、これに限らず、個人ユーザのシステムの規模が大きい場合には、「情報環境の設定」の概念として、「更に、コンピュータ端末に接続された各情報機器の種々の設定を行なうこと」を含めてもよい。このように拡張しても、情報機器の設定がエージェント2000から書込可能であれば、本発明を同様に実施して同様の効果を得ることができる。
【0117】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0118】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0119】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0120】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0121】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0122】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0123】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0124】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0125】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【0126】
【発明の効果】
以上説明したように本発明によれば、経験の乏しい者でも情報環境を容易且つ適切に設定でき、設定時の負担を低減できる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る情報環境設定システムが適用されたネットワークの接続構成を示す模式図
【図2】同実施形態におけるユーザ環境の全体構成を示す模式図
【図3】同実施形態におけるポリシエンジンの構成例を示す機能ブロック図
【図4】同実施形態におけるエンジン及びその周辺構成例を示す機能ブロック図
【図5】同実施形態におけるポリシ管理部の構成例を示す機能ブロック図
【図6】同実施形態におけるエージェントとアプリケーションの構成例を示す機能ブロック図
【図7】同実施形態におけるポリシ体系を説明するための模式図
【図8】同実施形態における要望リスク層の要素ポリシの構成例を示す模式図
【図9】同実施形態における対応リスク層の要素ポリシの構成例を示す模式図
【図10】同実施形態におけるポリシ体系を要望毎に示す模式図
【図11】同実施形態における要望の例を示す模式図
【図12】同実施形態における要望リスク層の要素ポリシの例を示す模式図
【図13】同実施形態におけるリスク対応層の要素ポリシの例を示す模式図
【図14】同実施形態におけるリスク対応層の要素ポリシの例を示す模式図
【図15】同実施形態における要望から対応までの一例を示す模式図
【図16】同実施形態における要望等の提供を説明するための模式図
【図17】同実施形態における要望及び要望リスク層の要素ポリシに情報が付加された例を示す模式図
【図18】同実施形態におけるリスク対応層の要素ポリシに情報が付加された例を示す模式図
【図19】同実施形態における環境情報DB1470内の環境情報の例を示す模式図
【図20】同実施形態における警告ウィンドウの一例を示す模式図
【図21】同実施形態における要望から対応までの一例を示す模式図
【符号の説明】
1000…ポリシエンジン
1200…ポリシ管理部
1210…要素ポリシ管理部
1230…環境管理部
1400…ポリシエンジン
1410…要望リスクエンジン
1420…リスク対応エンジン
1430…統合調整部
1450…要望リスク層DB
1460…リスク対応層DB
1470…環境情報DB
1480…ログDB
1600,2100,3100…I/F部
1800,3500…ユーザインタフェイス
2000…エージェント
2200…設定情報翻訳部
2300…対応実行部
3000…アプリケーション
3200…アプリケーションコア部
3300…要望イベント生成部
3400…アプリケーション設定管理部
10000…ユーザ環境
20000…プロバイダ
30000…ベンダ装置
40000…セキュリティ対策団体装置
90000…インターネット
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information environment setting system, program, and method for setting its own information environment, and in particular, information that enables an inexperienced person to easily and appropriately set the information environment and reduce the burden during setting. The present invention relates to an environment setting system, a program, and a method.
[0002]
[Prior art]
In recent years, the IT (Information Technology) industry has been remarkably developed due to the spread of the Internet and the like. Along with this, various generations of individual users have installed various application programs (hereinafter referred to as applications) such as mailers and browsers in their computer terminals, and set their own information environment accordingly. ing.
[0003]
Here, the setting of the information environment means performing various settings for each application based on an operation through a user interface or the like. The setting contents include at least a setting value for each setting item, and more preferably include applying a patch (correction program) to a security hole or bug.
[0004]
It is preferable that the setting of the information environment is appropriately performed at least from the viewpoint of smoothly using each application. In addition, it is more preferable to carry out optimization appropriately if possible, and from the viewpoint of taking measures against newly discovered security holes, bugs, and the like.
[0005]
[Problems to be solved by the invention]
However, the setting of the information environment as described above is a burdensome work for individuals who have little experience among individual users, because it is difficult to perform the information environment appropriately even if it is used smoothly.
[0006]
The present invention has been made in consideration of the above circumstances, and provides an information environment setting system, program, and method that can easily and appropriately set an information environment even for those with little experience, and can reduce the burden during setting. Objective.
[0007]
[Means for Solving the Problems]
A first invention is an information environment setting system for executing, in the information environment, setting or response processing related to the request information when request information related to the information environment is generated or inputted. Request storage means for storing the request information in a readable / writable manner, request information in the request storage means, and predetermined information risk Requests for one or more layers to link information in a chain risk Request that information be stored in a readable / writable manner risk Storage means; Said Request risk Request for the last layer in the storage means risk Of information risk More than one layer that links information with a predetermined setting or corresponding process risk Corresponding information is stored so that it can be read / written. And the risk handling information does not include handling application information indicating an application to which the handling is executed. Ru risk Correspondence storage means; Of the corresponding application information included in the risk correspondence information in the risk correspondence storage means, the environment information storage means in which corresponding application information indicating an application executable in the information environment is stored in advance so as to be readable / writable When, Based on the request information generated or input, the request risk Requests in storage means risk Request to select information risk Selection means and the request risk Request selected by the selection means risk Based on information Only those corresponding to the corresponding application information in the environment information storage means are searched. Said risk In the correspondence storage means risk Correspondence information Search for risk response information obtained from the search. select risk Correspondence selection means; risk Selected by correspondence selection means risk An information environment setting system comprising: setting / corresponding execution means for executing the related setting or corresponding processing based on correspondence information.
[0008]
As a result, request storage means, request risk Storage means ,risk Corresponding storage means And environmental information storage means Using the request risk Based on the request information generated or entered by the selection means, the request risk Requests in storage means risk Select information, risk Response selection means is requested risk Request selected by the selection means risk Based on information Risk to search only corresponding application information in environmental information storage means In the correspondence storage means risk Correspondence information Search for risk response information obtained from the search Select and set / corresponding execution means risk Selected by correspondence selection means risk Since the related setting or the corresponding processing is executed based on the correspondence information, even an inexperienced person can easily and appropriately set the information environment, and the burden during setting can be reduced.
[0009]
In addition, although the said 1st invention is a case where whole structure is expressed as "system", not only this but whole structure, each information equipment, or each apparatus is "device", "program", "computer-readable" Needless to say, it may be expressed as “a storage medium” or “method”.
[0010]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings. Before that, the concept of a policy system used in the present invention will be described.
[0011]
(Concept of policy system)
First, knowledge for appropriately setting is regarded as hierarchized elements and their related information, and knowledge is made into parts. This componentized knowledge system is called a policy system.
[0012]
Next, knowledge of parts in the policy system is provided to individual users by a person or group with deep technical experience publicly or limitedly. Each individual user collects componentized knowledge, uses his function to combine the componentized knowledge, constructs a unique policy system, and makes settings according to this policy system.
[0013]
In addition to an individual user, the application itself has a function of judging its own status and changing its own setting status based on a policy system.
[0014]
Therefore, an information environment user who does not have a skill can perform appropriate setting to some extent by using the policy system.
[0015]
Next, such a policy system will be specifically described.
[0016]
FIG. 7 is a schematic diagram for explaining a policy system according to an embodiment of the present invention. Here, the policy system means a knowledge system for outputting an appropriate “response” to the inputted “request”.
[0017]
In FIG. 7, the “request” of the user 10001 is broken down to “correspondence” by the policy system P-1000 and is implemented in the application 3000. The policy system P-1000 is configured as a combination of two-layer element policies in this example, but is not limited thereto, and may be configured as a combination of three or more layers of element policies.
[0018]
Here, the element policy is a determination element that performs output according to an input, and may be an element that associates an input and an output. Specifically, there are two types of two-layer element policies, an element policy P-2000 for the desired risk layer and an element policy P-3000 for the risk response layer.
[0019]
The element policy P-2000 of the request risk layer outputs a risk associated with the request for each type of request input from the user 10001 or the application 3000.
[0020]
The risk response layer element policy P-3000 outputs a response to the risk to the application 3000 or 3000a for each type of risk output from the desired risk layer element policy P-2000.
[0021]
FIG. 8 is a schematic diagram showing a configuration example of an element policy of a desired risk layer. As shown in FIG. 8, the element policies P-2011 to 2012, P-2021 and P-2031 to 32 of the desired risk layer associate “request” with “risk”.
[0022]
Here, the association between “request” and “risk” is not limited to one-to-one correspondence. For example, as shown in element policy P-2011-2012, a plurality of “risks” are related to the same “request”. There is also a case. This is shown in the examples of element policies P-2010 and P-2030. Similarly, as shown in the element policies P-2011, P-2021, and P-2031, the same “risk” may be associated with a plurality of “requests”.
[0023]
On the other hand, FIG. 9 is a schematic diagram showing a configuration example of an element policy of a corresponding risk layer. As shown in FIG. 9, the element policies P-3011-3012, P-3021 and P-3031 of the corresponding risk layer associate “risk” with “correspondence”.
[0024]
Here, the association between the “risk” and the “response” is not limited to the one-to-one correspondence as in the above-described desired risk layer, and there may be a plurality of “responses” related to the same “risk”. The same “response” may be related to multiple “risks”.
[0025]
FIG. 10 is a schematic diagram showing a policy system composed of element policies of the request risk layer and the risk response layer as described above for each request. This policy system has five element policies P-2011, P-2012, P-2021, P-2031, P-2032 of the desired risk layer and four element policies P- of the risk response layer under the user 10001. This is configured when nine element policies including 3011 and element policies P-3012, P-3021 and P-3031 are prepared.
[0026]
The policy system P-4010 relating to the demand 1 indicates that “corresponding”, “corresponding”, “corresponding” are output with respect to the input “request 1”.
The policy system P-4020 relating to the demand 2 indicates that “correspondence” and “correspondence” are output with respect to the input “request 2”.
The policy system P-4030 regarding the request 3 indicates that “response” and “response” are output for the input “request 3”.
[0027]
Next, specific examples of the above-mentioned “request” and “each element policy” will be described.
FIG. 11 is a schematic diagram showing an example of a request. Requests P-0110, P-0120, and P-0130 provide a request ID that uniquely identifies the request, a request name that briefly describes the content of the request, a provider that provides the request, and the request A provision date which is a date when the person starts providing, and a status indicating the status of the request.
[0028]
The status includes “active duty” indicating that it can be used, and “retired” indicating that it has become unusable because it has become old. This is also the case with the element policies of each layer.
[0029]
FIG. 12 is a schematic diagram showing an example of an element policy of a desired risk layer. The element policies P-2110, P-2120, and P-2130 of the request risk layer are the subject request ID that is the request ID of the input request, the risk ID that identifies the risk, and the risk name that directly represents the risk content And a provider that is a provider of this element policy, a provision date that is a date when the provider starts providing this element policy, a status that indicates the status of this element policy, and the like.
[0030]
FIG. 13 and FIG. 14 are schematic diagrams showing examples of element policies of the risk handling layer. The element policies P-3110, P-3120, P-3130, and P-3140 of the risk response layer are the subject risk ID that is the risk ID of the input risk, the response ID that uniquely identifies the response, and the content of the response , The provider that is the provider of this element policy, the provision date that is the date that the provider started providing this element policy, the status that represents the status of this element policy, and the type of correspondence Security level indicating the importance of each response to adjust when the corresponding item matches and the value is different, and the content of the response Etc.
[0031]
In the example of FIGS. 11 to 14, for example, when the request P-0130 of FIG. 11 is input, the element policy P-2120 of the request risk layer of FIG. 12 is related, and the elements of the risk corresponding layer of FIGS. Policies P-3110, P-3120, and P-3140 are relevant. The outputs of the element policies P-3110, P-3120, and P-3140 are contents below the “corresponding type” as shown in FIG. 13 and FIG.
[0032]
The request ID, the risk ID, and the corresponding ID described in FIGS. 11 to 14 are attached so as to be unique in the world. For example, as in the case where the request ID is 002934-134.2322.12.9, the provider's IP address and its serial number may be used. Here, the provider takes care not to duplicate the ID within its own IP address.
[0033]
As shown in FIG. 15, the “request” that causes “response” to be output is not limited to being input from the user 10001, but may be generated from an application having a state change or the like.
[0034]
Now, an embodiment of the present invention using the above policy system will be described with reference to the drawings.
(One embodiment of the present invention)
FIG. 1 is a schematic diagram showing a network connection configuration to which an information environment setting system according to an embodiment of the present invention is applied. A user environment 10000 which is an information environment of the user 10001 is connected to the Internet 90000 via the provider device 20000. On the other hand, a vendor apparatus 30000 used for a vendor that develops and sells applications, etc., and a security countermeasure group apparatus 40000 used for an organization related to security measures (eg, CERT; Computer Emergency Response Team Coordination, etc.) also appropriately pass through the provider apparatus 20000. Connected to the Internet 90000. That is, the user environment 10000, the provider 20000, the vendor apparatus 30000, and the security countermeasure group apparatus 40000 are in a state where they can communicate with each other.
[0035]
Here, the provider device 20000, the vendor device 30000, and the security countermeasure group device 40000 can change the “request” and each element policy, which are the constituent elements of the above-described policy system, by the operation based on the policy of the operator, as shown in FIG. As shown as “request list”, “risk list”, and “correspondence list” in FIG. 16 (c), the information is disclosed on a homepage or the like and provided to the user environment 10000 and the provider device 20000.
[0036]
The user environment 10000, the provider device 20000, and the like download and obtain necessary “requests” and element policies from the homepage shown in FIG. And record it in a DB or the like. This download operation can be executed by clicking a download button (not shown). Each element in each list may be configured to be selectively downloaded by, for example, a check operation.
[0037]
FIG. 2 is a schematic diagram showing the overall configuration of the user environment 10000 in the present embodiment. The user environment 10000 includes a policy engine 1000 and an agent 2000 in addition to some applications 3000.
[0038]
When the “request” is input from the user 10001 or the application 3000, the policy engine 1000 breaks down the “request” to “response” based on the policy system, and outputs the obtained “response” to the agent 2000. It is a program to do.
[0039]
The agent 2000 is a program for changing the setting of an application or the like for the “correspondence” output from the policy engine 1000.
[0040]
In this way, the policy engine 1000, the agent 2000, and the application 3000 can communicate with each other.
[0041]
FIG. 3 is a functional block diagram showing a configuration example of the policy engine 1000. The policy engine 1000 includes a user interface 1800 that provides a graphical interface to the user 10001, an I / F unit 1600 that is an input / output interface, and a new introduction of an element policy that is input from the I / F unit 1600. A policy management unit 1200 that manages deletion, editing, and the like, and an engine 1400 that derives “response” from “request” by combining element policies managed by the policy management unit 1200 are provided.
[0042]
Note that the user interface 1800 and the I / F unit 1600 can communicate with each other, and the I / F unit 1600, the policy management unit 1200, and the engine 1400 can also communicate with each other.
[0043]
FIG. 4 is a functional block diagram showing an example of the engine 1400 and its peripheral configuration. The engine 1400 obtains “response” from “request” while referring to the request risk layer DB 1450, risk response layer DB 1460, and environment information DB 1470 in the policy management unit 1200. Specifically, the request risk engine 1410 The risk response engine 1420 and the integrated adjustment unit 1430 are provided.
[0044]
Here, the request risk engine 1410 uses the “request ID” based on the “request” input from the user interface 1800 or the application 3000 via the I / F unit 1600 and the element policy in the request risk layer DB 1450. The “risk ID” related to is output to the risk handling engine 1420.
[0045]
Based on the “risk ID” output from the request risk engine 1420 and the element policy in the risk response layer DB 1460, the risk response engine 1420 sends “response” information related to the “risk ID” to the integrated adjustment unit 1430. It has a function of confirming that this “correspondence” information can be implemented in the user environment 10001 according to the contents of the environment information DB 1470.
[0046]
When the risk handling engine 1420 outputs a plurality of correspondences indicating different setting values for the same setting item, the integrated adjustment unit 1430 is based on the security level (importance or priority etc.) prepared by the application vendor, etc. This is for narrowing down to one set value and outputting the obtained “correspondence” to the agent 2000 via the I / F unit.
[0047]
For example, P-3120 and P-3140 in FIGS. 13 and 14 show examples of “correspondence” in which different setting values are designated for the same setting item. In this case, the integrated adjustment unit 1430 selects the element policy P-3140 having a higher security level.
[0048]
The I / F unit 1600 can communicate with the request risk engine 1410 and the integrated adjustment unit 1430 and can also communicate with the outside, and communicates with the agent 2000, the application 3000, the user interface 1800, and the like. .
[0049]
On the other hand, FIG. 5 is a functional block diagram showing a configuration example of the policy management unit. The policy management unit 1200 includes a request risk layer DB 1450, a risk response layer DB 1460, an environment information DB 1470, an element policy management unit 1210, and an environment management unit 1230.
[0050]
Here, the request risk layer DB 1450 is controlled so as to be readable / writable from the element policy management unit 1210 and stores “request” and “element policy of the request risk layer”.
The element policy management unit 1210 adds information to the element policy of the request, the requested risk layer and / or the risk response layer acquired from a homepage such as the security countermeasure group apparatus 40000 and the vendor apparatus 30000.
FIG. 17 shows an example in which information is added to the request P-0120a in the request risk layer DB 1450 and the element policy P-2110a of the request risk layer. In this example, information on usage status is added. This is used by setting the usage status value to “invalid” when the individual user 10001 does not wish to use the acquired element policy. For example, when the status of the acquired element policy is “retired”, the usage status is automatically set to “invalid” by the element policy management unit 1210.
[0051]
The risk handling layer DB 1460 is controlled to be readable / writable from the element policy management unit 1210, and stores the element policy of the risk handling layer.
[0052]
FIG. 18 shows an example in which information is added to the element policies P-3110a and P-3120a in the risk corresponding layer DB 1460. In this example, a user setting priority is added in addition to the usage status described above. This is used when it is desired to set a unique priority order instead of a security level determined every time a setting value is provided for each setting item provided by the vendor as a priority order when settings conflict.
[0053]
The environment information DB 1470 is controlled so as to be readable / writable by the environment management unit 1230, and stores environment information of the user 10001.
FIG. 19 shows an example of environment information in the environment information DB 1470. Here, applications that the risk response engine 1420 selects from the element policies of the risk response layer DB 1460 are described in advance.
[0054]
The element policy management unit 1210 is controlled from the user interface 1800 via the I / F unit 1600, and manages each request and each element policy using the request risk layer DB 1450 and the risk corresponding layer DB 1460 in a readable / writable manner. Is.
[0055]
For example, the element policy management unit 1210 generates a new “request”, “request policy element policy” or “risk response layer element” from a network or computer-readable storage medium connected to the user environment 10000 by user editing operation. When the “element policy” is read, the “request”, “request policy element policy” or “risk response layer element policy” is written to the corresponding request risk layer DB 1450 and risk response layer DB 1460.
[0056]
Similarly, the “request”, “request risk layer element policy” or “risk response layer element policy” is read / written by the user's editing operation in the request risk layer DB 1450 and the risk response layer DB 1460. Has a function to change and / or delete.
[0057]
The environment management unit 1230 is controlled from the user interface 1800 via the I / F unit 1600, and manages the environment information of the user 10001 using the environment information DB 1470 so that it can be read / written.
[0058]
FIG. 6 is a functional block diagram showing a configuration example of agents and applications. The agent 2000 includes an I / F unit 2100 that is a reception port of “correspondence” information from the engine 1400, and a setting information translation unit that translates the “correspondence” information received from the I / F unit 2100 into a command group that can actually be executed. 2200, a response execution unit 2300 that executes setting or response to the application 3000 while referring to the environment information DB 1470 based on information of the setting information translation unit 2200, and history information (eg, from request input to response execution) , Request ID, risk ID, correspondence ID, execution date and time) is recorded by the correspondence execution unit 2300.
[0059]
The application 3000 includes an I / F unit 3100 that is a reception port of information from the agent 2000, an application core unit 3200 that is a main part of the application 3000, a user interface 3500 that is a graphical interface to the user, A request event generation unit 3300 that generates a “request” event for the engine 1400 and an application setting management unit 3400 that manages application settings.
[0060]
The application core unit 3200 can communicate with the I / F unit 3100, the user interface 3500, the request event generation unit 3300, and the application setting management unit 3400.
[0061]
Note that the user environment 10000 and the devices 20000, 30000, and 40000 as described above can be realized by a hardware configuration and / or a software configuration, respectively, but when implemented using a software configuration, corresponding functions are realized. Is installed in advance in a computer of the user environment 10000 and each device 20000 to 40000 from a storage medium or network.
[0062]
Next, the operation of the network to which the information environment setting system configured as described above is applied will be described.
(Operation example)
Now, the security countermeasure group device 40000 or the like, when a member of the group having high creditworthiness and specialized knowledge determines that a countermeasure is required as a standard for the “request”, the “request” is operated by the operation of the member. The list of standard request risk layers associated with this “request” is organized and disclosed. At this time, the request ID and the risk ID are attached so as not to overlap with the previous ID.
[0063]
In addition, the security countermeasure group device 40000 or the like prompts the vendor or provider to create an element policy for the “request” list or the element list of the desired risk layer by the operation of the members. Also, change the status of “request” and element policy that became outdated and inappropriate to “retired” and disclose them.
[0064]
The vendor device 30000 or the like provides a risk response layer element list based on the list of the security countermeasure group device 40000 by the operation of the vendor. As described above, the corresponding ID is assigned so as not to overlap with the previous ID. The provider device 20000 may add a unique element policy by an operation according to the provider's unique policy. In this case as well, corresponding IDs are assigned so as not to overlap.
[0065]
The user 10001 obtains “request” and element policy from the sites of CERT 40000, the vendor apparatus 30000, and the provider 20000 via the Internet 90000 or the like according to his / her own policy.
[0066]
The provider 20000 may collect “requests” and element policies in accordance with the policy of the provider 20000 and distribute them to the user 10001 at the time of contract. The “request” or element policy provider may distribute the information on a CD-ROM or floppy (registered trademark) disk without going through the Internet 90000.
[0067]
The user 10001 describes and stores an information environment indicating an application or the like to be managed using the policy engine 1000 and the agent 2000 in the environment information DB 1470 as shown in FIG.
[0068]
As shown in FIG. 17, information is added to the “request” and each element policy acquired in the user environment 10000 by the element policy management unit 1210. Thereafter, the element policy of the “request” and the desired risk layer is stored in the request risk layer DB 1450, and the element policy of the risk response layer is stored in the risk response layer DB 1460.
[0069]
The element policy management unit 1210 edits (adds, deletes, updates, etc.) each element policy in the desired risk layer DB 1450 and the risk corresponding layer DB 1460 by a user operation via the user interface 1800.
[0070]
Similarly, the environment management unit 1230 edits (adds, deletes, updates, etc.) environment information in the environment information DB 1470 by a user operation via the user interface 1800.
[0071]
(Request from users)
Next, with respect to the “request” input from the user 10001, an operation for executing “response” is performed on each user request and each element policy in FIGS. 11 to 14 and the environment information file f 1 in FIG. 19 in the user environment 10000. The case where it is stored will be described as an example.
That is, in engine 1400, it is assumed that “request” P-0130 in FIG. 11 is input via I / F unit 1600 by the operation of user 10001 via user interface 1800. The inputted “request” P-0130 is passed to the request risk engine 1410.
[0072]
The request risk engine 1410 confirms whether or not this “request” P-0130 exists in the request risk layer DB 1450, and if it exists, the request ID: A087 of this “request” P-0130 is used as a search key. The requested risk layer DB 1450 is searched as shown in FIG. As a result of the search, the element policy P-2120 including A087 matches the subject request ID, so the risk ID: B027 of this element policy P-2120 is passed to the risk handling engine 1420.
[0073]
The risk response engine 1420 searches the risk response layer DB 1460 as shown in FIGS. 13 and 14 using the risk ID B027 as a search key. At this time, only those whose element policy “corresponding application” in the risk corresponding layer DB 1460 corresponds to the contents of the environment information file f1 are searched.
[0074]
As a result of the search, the element policies P-3120 and P-3140 including B027 in the subject risk ID and the browser br2 in the corresponding application match. Therefore, the “correspondence” information of the element policies P-3120 and P-3140 is integrated. It passes to the adjustment unit 1430.
[0075]
In this example, “Security level: 37 Compatible application: Browser br2, Setting value: Edit. Setting. Privacy and security. Cookie = Enable cookie, Setting. Privacy and security. Cookie = Warn before saving cookie. ”And“ Security level: 43 Supported application: Browser br2, Setting value: Edit. Setting. Privacy and security. Cookie = Enable cookie only on original website, Setting. Privacy and security. Cookie = Save cookie Pass "warn before".
[0076]
The integrated adjustment unit 1430 checks whether or not different setting values are set for the same setting item in the “response” information from the risk response engine 1420. In this example, since different setting values are set for the same setting item, the higher security level, that is, the “correspondence” of the security level 43 is given priority over the “correspondence” of the security level 37.
[0077]
This “correspondence” is passed to the agent 2000 via the I / F unit 1600. That is, “Security level: 43 Applicable application: Browser br2, Setting value: Edit. Setting. Privacy and security. Cookie = Enable cookie only on original website, Setting. Privacy and security. Cookie = Before saving cookie Is warned to the agent 2000.
[0078]
Upon receiving the “correspondence” information via the I / F unit 2100, the agent 2000 passes this “correspondence” information to the setting information translation unit 2200.
[0079]
The setting information translation unit 2200 translates this “correspondence” information into an instruction according to the I / F unit 3100 of each application, and sends the obtained instruction to the correspondence execution unit 2300.
[0080]
Upon receiving the instruction, the corresponding execution unit 2300 executes the instruction for the application 3000 based on the environment information from the environment information DB 1470. In this case, an instruction is given to the browser br2.
[0081]
The application 3000 of the browser br2 passes this command to the application setting management unit 3400 via the I / F unit 3100 and the application core unit.
[0082]
The application setting management unit 3400 changes the setting according to the command. In this case, the setting of the application 3000 is changed to “Edit.Settings.Privacy and security.Cookie = Enable cookie only on the original website, Settings.Privacy and security.Cookie = Warn before saving cookies” Is done.
[0083]
(Request from application (1))
Next, with respect to the “request” input from the application 3000, each request and each element policy shown in FIG. 15 and the environment information file f1 shown in FIG. A case where the application 3000 is the mailer M1 will be described as an example.
Now, the user 10001 activates the application 3000 as the mailer M1 in order to send and receive mail. The request event generation unit 3300 of the mailer M1 generates a “mailer activation” event (“request” P-0210 in FIG. 15), and passes this event to the engine 1400 via the I / F unit 1600 (not shown).
[0084]
Engine 1400 uses this event as an input for “request” P-0210, and passes “request” P-0210 to request risk engine 1410.
[0085]
Thereafter, as described above, the request risk engine 1410 confirms the existence of the “request” P-0210, and searches the request risk layer DB 1450 using the request ID: A073 of the “request” P-0210 as a search key. As a result of the search, in the example of FIG. 15, the element policy P-2110 matches, so the risk ID: B025 of this element policy P-2110 is passed to the risk handling engine 1420.
[0086]
In the risk handling engine 1420, the risk ID B025 is used as a search key, and the risk handling layer DB 1460 is searched in the same manner as described above. Therefore, the “correspondence” information of the element policy P-3110 is passed to the integrated adjustment unit 1430.
[0087]
In this example, “Correspondence type: Version confirmation and message, Message: There is a serious security hole in the version of this mailer M1. Please access the following URL and apply the patch. Patch source URL: http: //venderv1.com/ ".
[0088]
The integrated adjustment unit 1430 checks whether or not different setting values are set for the same setting item in the “response” information from the risk response engine 1420. In this example, since different setting values are not set for the same setting item, the integrated adjustment processing is not performed, and the “correspondence” information is passed to the agent 2000 as it is.
[0089]
Upon receiving the “correspondence” information via the I / F unit 2100, the agent 2000 passes this “correspondence” information to the setting information translation unit 2200.
[0090]
The setting information translation unit 2200 translates this “correspondence” information into an instruction according to the I / F unit 3100 of each application, and sends the obtained instruction to the correspondence execution unit 2300.
[0091]
Upon receiving the instruction, the corresponding execution unit 2300 executes the instruction for the application 3000 based on the environment information from the environment information DB 1470. In this case, as shown in FIG. 20, the warning window W1 is opened, “There is a serious security hole in this mailer M1 version. Please access the following URL and apply the patch. “http://venderv1.com/” is displayed. Here, information such as “Do you want to end: End / continue” may be added. In this example, the message is displayed without changing the setting of the application 3000, but processing other than such setting is also included in the “correspondence”. Further, the agent 2000 may process the “response” to the extent that this message is issued.
[0092]
Further, not only “mailer activation”, but if a “request” event occurs from the application 3000 during the operation of the application 3000, “correspondence” is executed on the application 3000 based on the “request” as described above. As described above, as a case where an event occurs during the operation of the application 3000, for example, a case where a “request” event occurs periodically based on time information can be considered. As described with reference to FIG. 10 and the like, there is a case where “correspondence” is performed from one “request” to a plurality of applications.
[0093]
(Request from application (2))
Subsequently, in the same manner, each request and each element policy in FIG. 21 are stored in the request risk layer DB 1450 and the risk response layer DB 1460 with respect to “request” input from the application 3000. “Checker 2002 version 2002 (hereinafter referred to as virus checker 2002)” is registered in the environment information DB 1470, and the virus checker 2002 is an application having the structure shown in FIG. 6 as an example.
Here, an application called a virus checker 2002 has a function in which the application core unit 3200 performs a pattern check on at least a malicious tag incorporated in an HTML mail.
[0094]
Now, assume that the user 10001 operates the mailer M1, which is the application 3000, and confirms reception of an e-mail addressed to him / herself.
[0095]
For example, the user 10001 presses the “Receive” button of the user interface 3000 provided by the mailer M1. Information that the user 10001 presses the “receive” button is passed to the application core unit 3200.
[0096]
The application core unit 3200 connects to the mail server and downloads the email in the user 10001 mailbox to the user environment 10000.
[0097]
Thereafter, the request event generation unit 3300 generates an event “download request from the mail server” (“request” P-0260 in FIG. 21), and sends this event via the I / F unit 1600 (not shown). To the engine 1400.
[0098]
The engine 1400 receives this request P-0260 at the I / F unit 1600 and passes it to the request risk engine 1410. The request risk engine 1410 refers to the request risk layer DB 1450 and searches for an element policy of the request risk layer in which the request ID: A077 of the “request” P-0260 matches the subject request ID.
[0099]
As a result of the search, the element policy P-2160 is hit, so the risk ID: B090 of the element policy P-2160 is passed to the risk handling engine 1420.
[0100]
The risk response engine 1420 refers to the risk response layer DB 1460 and searches for the element policy of the risk response layer in which the risk ID: B090 of the element policy P-2160 matches the subject request ID.
[0101]
As a result of the search, the element policy P-3160 is hit, so the “correspondence” information of the element policy P-3160 is passed to the integrated adjustment unit 1430.
[0102]
In this example, “Correspondence type: Execution Security level: 48 Corresponding application: Virus checker 2002 version 2002 Setting value: Check whether a malicious pattern is incorporated in the text when receiving mail” is passed.
[0103]
Further, since there is no competing “correspondence” information, the integrated adjustment unit 1430 passes this “correspondence” information to the agent 2000 as it is.
[0104]
In the setting information translation unit 2200, the agent 2000 translates this “correspondence” information into an understandable instruction of “virus checker 2002 version 2002”, which is a “corresponding application”, and sends the obtained instruction to the correspondence execution unit 2300.
[0105]
Upon receiving the command, the corresponding execution unit 2300 executes this command with respect to the virus checker 2002 that is a corresponding application.
[0106]
When the virus checker 2002 receives an instruction from the I / F unit 3100, the virus checker 2002 causes the application core unit 3200 to operate according to the instruction. Here, “check if a malicious pattern is incorporated” is performed on the downloaded e-mail.
[0107]
As described above, according to the present embodiment, the request risk engine 1410 selects an element policy in the request risk layer DB 1450 based on a “request” generated by the application 3000 or input by a user operation, and the risk response engine 1420. Selects the element policy in the link corresponding layer DB 1460 based on the element policy of the desired risk layer, and the agent 2000 executes the related setting or the corresponding processing based on the element policy of the link corresponding layer. Even those who are poor can easily and appropriately set the information environment, and can reduce the burden of setting.
[0108]
In addition, if an appropriate “request” and element policy are stored in the policy engine, applications make appropriate settings and execute operations based on the determination of the policy engine without causing the user 10001 to be aware of them. I can do things.
[0109]
Accordingly, even individuals without skills can set the personal information environment appropriately to some extent, and therefore the network security can be maintained at a certain level or higher.
[0110]
Further, the element policy of the requested risk layer is provided by, for example, a security countermeasure group device, and the element policy of the link correspondence layer is provided by, for example, a vendor. Policy) can be created, and it can be expected to construct a system policy of excellent quality as a whole.
[0111]
Even if a plurality of “correspondences” compete, as shown in FIGS. 13 and 14, the adjustment is made based on the security level recommended by the vendor, so that the reliability of the setting process can be improved.
[0112]
In addition, as shown in FIG. 18, when the user setting priority set by the user is used, the priority between the “responses” can be adjusted with a priority different from the security level recommended by the vendor. A user-friendly system can be constructed.
[0113]
Further, unnecessary processing is omitted by referring to the information environment file f1 in the environment information DB 1470, so that processing efficiency can be improved.
[0114]
In the above-described embodiment, the case where the three-layer structure of “request”, “risk”, and “response” is used has been described. However, the structure is not limited to three layers, and may have a structure of four or more layers. For example, in the case of e-shopping by electronic commerce, a plurality of requests (ID input → product number input → delivery desired date / time input → credit card number input, etc.) can be set in one process. Layer risk (card number eavesdropping → unauthorized use, etc.) can be set, and a plurality of layers can be set in the same manner for handling.
[0115]
In the above embodiment, the case where the chain of “request”, “risk”, and “response” is used has been described. However, the center is not limited to the risk, and any link (combination) information may be used. For example, the center may be “accelerated” and a chain of “request (translation)”, “acceleration”, “response (setting for high-speed translation)” may be used, and any other link information can be applied. Needless to say.
[0116]
In the above-described embodiment, the case where “information environment setting” is set to “various settings of each application” has been described. However, the present invention is not limited to this, and when the system size of an individual user is large, “information environment The concept of “setting” may include “further setting various settings of each information device connected to the computer terminal”. Even if extended in this way, if the setting of the information device can be written from the agent 2000, the present invention can be similarly implemented to obtain the same effect.
[0117]
The method described in each of the above embodiments is a program that can be executed by a computer, such as a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a magneto-optical disk ( MO), and can be stored and distributed in a storage medium such as a semiconductor memory.
[0118]
In addition, as long as the storage medium can store a program and can be read by a computer, the storage format may be any form.
[0119]
In addition, an OS (operating system) operating on the computer based on an instruction of a program installed in the computer from the storage medium, MW (middleware) such as database management software, network software, and the like implement the present embodiment. A part of each process may be executed.
[0120]
Further, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
[0121]
Further, the number of storage media is not limited to one, and the case where the processing in the present embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.
[0122]
The computer according to the present invention executes each process according to the present embodiment based on a program stored in a storage medium, and includes a single device such as a personal computer or a system in which a plurality of devices are connected to a network. Any configuration may be used.
[0123]
In addition, the computer in the present invention is not limited to a personal computer, but includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. .
[0124]
Note that the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the invention at the stage of implementation. In addition, the embodiments may be appropriately combined as much as possible, and in that case, combined effects can be obtained. Furthermore, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent elements. For example, when an invention is extracted by omitting some constituent elements from all the constituent elements shown in the embodiment, when the extracted invention is implemented, the omitted part is appropriately supplemented by a well-known common technique. It is what is said.
[0125]
In addition, the present invention can be implemented with various modifications without departing from the gist thereof.
[0126]
【The invention's effect】
As described above, according to the present invention, even an inexperienced person can easily and appropriately set the information environment, and the burden at the time of setting can be reduced.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing a network connection configuration to which an information environment setting system according to an embodiment of the present invention is applied.
FIG. 2 is a schematic diagram showing an overall configuration of a user environment according to the embodiment;
FIG. 3 is a functional block diagram showing a configuration example of a policy engine in the embodiment;
FIG. 4 is a functional block diagram showing an example of an engine and its peripheral configuration in the embodiment.
FIG. 5 is a functional block diagram showing a configuration example of a policy management unit in the embodiment;
FIG. 6 is a functional block diagram showing a configuration example of agents and applications in the embodiment;
FIG. 7 is a schematic diagram for explaining a policy system in the embodiment;
FIG. 8 is a schematic diagram showing a configuration example of an element policy of a desired risk layer in the same embodiment
FIG. 9 is a schematic diagram showing a configuration example of an element policy of a corresponding risk layer in the same embodiment
FIG. 10 is a schematic diagram showing a policy system for each request in the embodiment;
FIG. 11 is a schematic diagram showing an example of a request in the embodiment
FIG. 12 is a schematic diagram showing an example of an element policy for a desired risk layer in the embodiment;
FIG. 13 is a schematic diagram showing an example of an element policy for a risk response layer in the embodiment;
FIG. 14 is a schematic diagram showing an example of an element policy for a risk response layer in the embodiment;
FIG. 15 is a schematic diagram showing an example from request to response in the embodiment;
FIG. 16 is a schematic diagram for explaining provision of a request or the like in the embodiment;
FIG. 17 is a schematic diagram showing an example in which information is added to an element policy of a request and request risk layer in the embodiment;
FIG. 18 is a schematic diagram showing an example in which information is added to the element policy of the risk handling layer in the embodiment;
FIG. 19 is a schematic diagram showing an example of environment information in the environment information DB 1470 according to the embodiment;
FIG. 20 is a schematic view showing an example of a warning window in the embodiment.
FIG. 21 is a schematic diagram showing an example from request to response in the embodiment;
[Explanation of symbols]
1000: Policy engine
1200 ... policy management department
1210: Element policy management unit
1230 ... Environmental Management Department
1400: Policy engine
1410 ... Request risk engine
1420 ... Risk response engine
1430: Integrated adjustment unit
1450 ... Request risk layer DB
1460 ... Risk-response layer DB
1470 ... Environmental Information DB
1480 ... Log DB
1600, 2100, 3100 ... I / F section
1800, 3500 ... User interface
2000 ... Agent
2200 ... Setting information translator
2300 ... corresponding execution part
3000 ... Application
3200 ... Application core section
3300 ... Request event generator
3400: Application setting management unit
10,000 ... User environment
20000 ... provider
30000: Vendor equipment
40000 ... Security measures group device
90000 ... Internet

Claims (6)

自己の情報環境に関する要望情報が発生又は入力されたとき、前記要望情報に関連する設定又は対応処理を前記情報環境に実行するための情報環境設定システムであって、
複数の要望情報が読出/書込可能に記憶される要望記憶手段と、
前記要望記憶手段内の要望情報と所定のリスク情報とを連鎖的に関連付ける1層以上の要望リスク情報が読出/書込可能に記憶される要望リスク記憶手段と、
前記要望リスク記憶手段内の最終層の要望リスク情報のリスク情報と所定の設定又は対応処理とを連鎖的に関連付ける1層以上のリスク対応情報が読出/書込可能に記憶されており、前記リスク対応情報が、対応実行先となるアプリケーションを示す対応アプリケーション情報を含んでいリスク対応記憶手段と、
前記リスク対応記憶手段内のリスク対応情報に含まれる対応アプリケーション情報のうち、前記自己の情報環境にて実行可能なアプリケーションを示す対応アプリケーション情報が予め読出/書込可能に記憶された環境情報記憶手段と、
前記発生又は入力された要望情報に基づいて、前記要望リスク記憶手段内の要望リスク情報を選択する要望リスク選択手段と、
前記要望リスク選択手段により選択された要望リスク情報に基づいて、前記環境情報記憶手段内の対応アプリケーション情報に該当するもののみを検索するように前記リスク対応記憶手段内のリスク対応情報を検索し、前記検索により得られたリスク対応情報を選択するリスク対応選択手段と、
前記リスク対応選択手段により選択されたリスク対応情報に基づいて、前記関連する設定又は対応処理を実行する設定/対応実行手段と、
を備えたことを特徴とする情報環境設定システム。
An information environment setting system for executing setting or response processing related to the request information in the information environment when request information related to its own information environment is generated or inputted.
Request storage means for storing a plurality of request information in a readable / writable manner;
Request risk storage means in which one or more layers of request risk information in which the request information in the request storage means and the predetermined risk information are linked in a linked manner are stored in a readable / writable manner;
The desire and risk information needs risk information of the last layer and a predetermined setting or the corresponding process is one or more layers of risk associated information that associates a chain reaction is read / writable stores in the risk storage means, the risk correspondence information, and risk correspondence storage unit that includes corresponding application information indicating the corresponding execution destination application,
Of the corresponding application information included in the risk correspondence information in the risk correspondence storage means, the environment information storage means in which corresponding application information indicating an application executable in the information environment is stored in advance so as to be readable / writable When,
Based on the occurrence or input requested information, and requests risk selection means for selecting the requested risk information in the request risk storage means,
Based on the desire risk information selected by the request risk selection means searches the risk correspondence information in the risk correspondence storage means to search for only those corresponding to the corresponding application information in the environment information storage unit, A risk handling selection means for selecting the risk handling information obtained by the search ;
Setting / corresponding execution means for executing the related setting or handling processing based on the risk handling information selected by the risk handling selecting means;
An information environment setting system characterized by comprising:
請求項1に記載の情報環境設定システムであって、
前記情報環境設定システム本体に接続されたネットワーク又はコンピュータ読取り可能な記憶媒体から新たな要望情報が読み込まれたとき、当該要望情報を前記要望記憶手段に書込むための要望情報書込手段と、
前記ネットワーク又は記憶媒体から新たな要望リスク情報が読み込まれたとき、当該要望リスク情報を前記要望リスク記憶手段に書込むための要望リスク書込手段と、
前記ネットワーク又は記憶媒体から新たなリスク対応情報が読み込まれたとき、当該リスク対応情報を前記リスク対応記憶手段に書込むためのリスク対応書込手段と、
を備えたことを特徴とする情報環境設定システム。
The information environment setting system according to claim 1,
When new request information is read from a network or computer-readable storage medium connected to the information environment setting system body, request information writing means for writing the request information to the request storage means;
When new request risk information is read from the network or storage medium, request risk writing means for writing the request risk information to the request risk storage means;
When new risk response information is read from the network or storage medium, risk response writing means for writing the risk response information to the risk response storage means;
An information environment setting system characterized by comprising:
請求項1又は請求項2に記載の情報環境設定システムに用いられるアプリケーションプログラムであって、
前記情報環境設定システムのコンピュータを、
所定のアプリケーション処理を実行する手段、
前記アプリケーション処理の実行時における内部的変異に基づいて、関連する要望情報を発生する手段、
前記アプリケーション処理の起動又は実行時における所定のユーザ入力に基づいて、関連する要望情報を発生する手段、
前記発生した要望情報を前記要望リスク選択手段に送出する手段、
として機能させるためのアプリケーションプログラム。
An application program used in the information environment setting system according to claim 1 or 2,
A computer of the information environment setting system;
Means for executing predetermined application processing;
Means for generating related request information based on an internal variation during execution of the application process;
Means for generating related request information based on a predetermined user input at the time of starting or executing the application process;
Means for sending the generated request information to the request risk selection means;
Application program to function as.
複数の要望情報が読出/書込可能に記憶される要望記憶手段と、前記要望記憶手段内の要望情報と所定のリスク情報とを連鎖的に関連付ける1層以上の要望リスク情報が読出/書込可能に記憶される要望リスク記憶手段と、前記要望リスク記憶手段内の最終層の要望リスク情報のリスク情報と所定の設定又は対応処理とを連鎖的に関連付ける1層以上のリスク対応情報が読出/書込可能に記憶されており、前記リスク対応情報が、対応実行先と なるアプリケーションを示す対応アプリケーション情報を含んでいリスク対応記憶手段と、前記リスク対応記憶手段内のリスク対応情報に含まれる対応アプリケーション情報のうち、前記自己の情報環境にて実行可能なアプリケーションを示す対応アプリケーション情報が予め読出/書込可能に記憶された環境情報記憶手段とを備え、自己の情報環境に関する要望情報が発生又は入力されたとき、前記要望情報に関連する設定又は対応処理を前記情報環境に実行するための情報環境設定システムに用いられるプログラムであって、
前記情報環境設定システムのコンピュータを、
前記発生又は入力された要望情報に基づいて、前記要望リスク記憶手段内の要望リスク情報を選択する要望リスク選択手段、
前記要望リスク選択手段により選択された要望リスク情報に基づいて、前記環境情報記憶手段内の対応アプリケーション情報に該当するもののみを検索するように前記リスク対応記憶手段内のリスク対応情報を検索し、前記検索により得られたリスク対応情報を選択するリスク対応選択手段、
前記リスク対応選択手段により選択されたリスク対応情報に基づいて、前記関連する設定又は対応処理を実行する設定/対応実行手段、
として機能させるためのプログラム。
A desire storage means in which a plurality of demands information is read / writable stores, desire information and predetermined risk information and a chain to one or more layers of desire risk information associating the read / write in the request storage unit capable and demand risk memory means to be stored, the demand risk final layer risk information with a predetermined setting or the corresponding process in linkage to one or more layers of risk correspondence information that associates requests risk information in the storage means read / writable state is stored, the risk management information, includes the risk correspondence storage unit that includes corresponding application information indicating the corresponding execution destination application, the risk correspondence information in said risk correspondence storage means Among the corresponding application information, the corresponding application information indicating the applications that can be executed in the information environment is recorded in advance so as to be readable / writable. It has been an environmental information storage means, when the requested information relating to its own information environment is generated or input, using the setting or the corresponding process related to the requested information to the information preferences system for executing the information environment Program,
A computer of the information environment setting system;
Demand risk selection means based on the generated or input requested information to select the requested risk information in the request risk storage means,
Based on the desire risk information selected by the request risk selection means searches the risk correspondence information in the risk correspondence storage means to search for only those corresponding to the corresponding application information in the environment information storage unit, Risk correspondence selection means for selecting risk correspondence information obtained by the search ,
Setting / corresponding execution means for executing the related setting or handling process based on the risk handling information selected by the risk handling selecting means;
Program to function as.
請求項4に記載のプログラムであって、
前記情報環境設定システムのコンピュータを、
前記情報環境設定システム本体に接続されたネットワーク又はコンピュータ読取り可能な記憶媒体から新たな要望情報が読み込まれたとき、当該要望情報を前記要望記憶手段に書込むための要望情報書込手段、
前記ネットワーク又は記憶媒体から新たな要望リスク情報が読み込まれたとき、当該要望リスク情報を前記要望リスク記憶手段に書込むための要望リスク書込手段、
前記ネットワーク又は記憶媒体から新たなリスク対応情報が読み込まれたとき、当該リスク対応情報を前記リスク対応記憶手段に書込むためのリスク対応書込手段、
として機能させるためのプログラム。
The program according to claim 4,
A computer of the information environment setting system;
When new request information is read from a network or computer-readable storage medium connected to the information environment setting system main body, request information writing means for writing the request information to the request storage means,
A request risk writing means for writing the request risk information to the request risk storage means when new request risk information is read from the network or storage medium;
A risk response writing means for writing the risk response information to the risk response storage means when new risk response information is read from the network or storage medium;
Program to function as.
複数の要望情報が読出/書込可能に記憶される要望記憶手段と、前記要望記憶手段内の要望情報と所定のリスク情報とを連鎖的に関連付ける1層以上の要望リスク情報が読出/書込可能に記憶される要望リスク記憶手段と、前記要望リスク記憶手段内の最終層の要望リスク情報のリスク情報と所定の設定又は対応処理とを連鎖的に関連付ける1層以上のリスク対応情報が読出/書込可能に記憶されており、前記リスク対応情報が、対応実行先となるアプリケーションを示す対応アプリケーション情報を含んでいるリスク対応記憶手段と、前記リスク対応記憶手段内のリスク対応情報に含まれる対応アプリケーション情報のうち、前記自己の情報環境にて実行可能なアプリケーションを示す対応アプリケーション情報が予め読出/書込可能に記憶された環境情報記憶手段とを備えた情報環境システムに用いられ、自己の情報環境に関する要望情報が発生又は入力されたとき、前記情報環境システムが前記要望情報に関連する設定又は対応処理を前記情報環境に実行するための情報環境設定方法であって、
前記情報環境システムが、前記発生又は入力された要望情報に基づいて、前記要望リスク記憶手段内の要望リスク情報を選択する要望リスク選択工程と、
前記情報環境システムが、前記要望リスク選択工程により選択された要望リスク情報に基づいて、前記環境情報記憶手段内の対応アプリケーション情報に該当するもののみを検索するように前記リスク対応記憶手段内のリスク対応情報を検索し、前記検索により得られたリスク対応情報を選択するリスク対応選択工程と、
前記情報環境システムが、前記リスク対応選択手段により選択されたリスク対応情報に基づいて、前記関連する設定又は対応処理を実行する設定/対応実行工程と、
を含んでいることを特徴とする情報環境設定方法。
A demand storage means for storing a plurality of demand information in a readable / writable manner, and one or more layers of demand risk information for associating the demand information in the demand storage means with predetermined risk information are read / written. Desired risk storage means stored in a possible manner, and risk response information of one or more layers in which the risk information of the desired risk information of the final layer in the request risk storage means and a predetermined setting or response process are linked in a chain manner are read / A risk handling storage means that is stored in a writable manner and the risk handling information includes handling application information indicating an application as a handling execution destination, and a handling included in the risk handling information in the risk handling storage means Among the application information, corresponding application information indicating applications that can be executed in the information environment is recorded in advance so as to be readable / writable. Used in the information environment system including a environment information storage unit that is, when the requested information relating to its own information environment is generated or input, the information set or corresponding processing the information environment system associated with the requested information An information environment setting method for executing in an environment,
A request risk selection step in which the information environment system selects request risk information in the request risk storage means based on the generated or input request information;
The risk in the risk correspondence storage means so that the information environment system searches only the corresponding application information in the environment information storage means based on the desired risk information selected in the desired risk selection step. A risk response selection step of searching response information and selecting risk response information obtained by the search ;
A setting / response execution step in which the information environment system executes the related setting or response processing based on the risk response information selected by the risk response selection means;
An information environment setting method comprising:
JP2002065872A 2002-03-11 2002-03-11 Information environment setting system, program and method Expired - Fee Related JP4011940B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002065872A JP4011940B2 (en) 2002-03-11 2002-03-11 Information environment setting system, program and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002065872A JP4011940B2 (en) 2002-03-11 2002-03-11 Information environment setting system, program and method

Publications (2)

Publication Number Publication Date
JP2003263322A JP2003263322A (en) 2003-09-19
JP4011940B2 true JP4011940B2 (en) 2007-11-21

Family

ID=29197965

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002065872A Expired - Fee Related JP4011940B2 (en) 2002-03-11 2002-03-11 Information environment setting system, program and method

Country Status (1)

Country Link
JP (1) JP4011940B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7509636B2 (en) * 2003-12-15 2009-03-24 Microsoft Corporation System and method for updating files utilizing delta compression patching
US8033380B2 (en) 2004-05-12 2011-10-11 Hino Motors, Ltd. Assembly stand, assembly method, and process display device for article
JP4732805B2 (en) * 2005-06-03 2011-07-27 株式会社エヌ・ティ・ティ・ドコモ Service usage method and terminal
JP4510040B2 (en) * 2007-02-27 2010-07-21 三菱電機株式会社 Installation support apparatus, installation support program, and installation support method
GB2557275A (en) 2016-12-02 2018-06-20 Nordic Semiconductor Asa Reference voltages

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05101245A (en) * 1991-01-28 1993-04-23 Brother Ind Ltd Abnormality diagnostic device
JPH05298045A (en) * 1992-04-16 1993-11-12 Nec Software Ltd Hypermedia help system
JP2000276487A (en) * 1999-03-26 2000-10-06 Mitsubishi Electric Corp Method and device for instance storage and retrieval, computer readable recording medium for recording instance storage program, and computer readable recording medium for recording instance retrieval program
US6591257B1 (en) * 1999-12-23 2003-07-08 Hewlett-Packard Development Company Apparatus and method for a compositional decision support reasoning system

Also Published As

Publication number Publication date
JP2003263322A (en) 2003-09-19

Similar Documents

Publication Publication Date Title
US11314494B2 (en) Systems and methods for exporting, publishing, browsing and installing on-demand applications in a multi-tenant database environment
US8074217B2 (en) Methods and systems for delivering software
TW424185B (en) Named bookmark sets
RU2250490C2 (en) Network-based presentation of software extensions
US6874143B1 (en) Architectures for and methods of providing network-based software extensions
US6532463B1 (en) Web page accessing of data bases and mainframes
US20070220429A1 (en) Layered customization of a help user interface
US20120110450A1 (en) Dynamic help user interface control with secured customization
JP4399127B2 (en) Document management method and apparatus, processing program therefor, and storage medium storing the same
AU2015246108B2 (en) Electronic document system
US20100005074A1 (en) System and method for accessing data
US20090172005A1 (en) Discovering and Updating Templates
JP2005526334A (en) Application generator
EP2433200A1 (en) System, method and computer program product for versioning components of an application
JPH09508995A (en) Method and apparatus for controlling access to a database
JPWO2011118003A1 (en) Web application construction system, web application construction method, web application construction program, and recording medium recording web application construction program
JP4011940B2 (en) Information environment setting system, program and method
US20090177755A1 (en) Script serving apparatus and method
JP5715905B2 (en) Business process / business rule execution system, business process / business rule execution method and program
JP4340948B2 (en) Software providing system, software providing server, software providing method, and software providing program
TW487879B (en) Internet document creation system and document-format generator therefor
JP2013033352A (en) Program creation device, and method and program thereof
Sobell A practical guide to Red Hat Linux 8
JP2002222236A (en) Device and method for providing product information, and program and recording medium for the same
Zehoo Oracle Application Express 4 Recipes

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070612

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070906

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100914

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees