JP5476882B2 - セキュリティポリシー作成装置、作成方法および作成プログラム - Google Patents

セキュリティポリシー作成装置、作成方法および作成プログラム Download PDF

Info

Publication number
JP5476882B2
JP5476882B2 JP2009213266A JP2009213266A JP5476882B2 JP 5476882 B2 JP5476882 B2 JP 5476882B2 JP 2009213266 A JP2009213266 A JP 2009213266A JP 2009213266 A JP2009213266 A JP 2009213266A JP 5476882 B2 JP5476882 B2 JP 5476882B2
Authority
JP
Japan
Prior art keywords
application
policy
security policy
information
expiration date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009213266A
Other languages
English (en)
Other versions
JP2011065242A (ja
Inventor
隆祐 一宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009213266A priority Critical patent/JP5476882B2/ja
Publication of JP2011065242A publication Critical patent/JP2011065242A/ja
Application granted granted Critical
Publication of JP5476882B2 publication Critical patent/JP5476882B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は企業内情報システムにおけるセキュリティポリシーの作成および運用に関し、特に各ユーザに応じたセキュリティポリシーの作成および運用に関する。
企業活動に不可欠なコンピュータシステムの運用においては、適正なセキュリティポリシー(以後、単にポリシーという)を作成してこれを企業内情報システムに接続された各々のコンピュータに配布し、このポリシーの通りに各々のコンピュータを動作させることがもはや不可欠である。特に、企業秘密や個人情報などのような重要情報の漏洩を防止するためには、各企業に対してそのような情報漏洩を防止できるシステムを構築すると共に、その構成員に向けて情報セキュリティに対する意識向上のための教育を継続していくことが求められている。
より具体的には、たとえばUSB(Universal Serial Bus)フラッシュメモリ(以後USBメモリという)、無線LAN(Local Area Network)、VPN(Virtual Private Network)、ノートブック型PC(Personal Computer)などのようなコンピュータ装置およびその周辺機器の使用が、各企業の構成員であるユーザにとっては職務における利便性を向上させているが、同時にそれらの使用によって情報漏洩のリスクが増大している。このため、それらの装置および機器の使用については各企業が企業内情報システムについて明確にポリシーを策定し、このポリシーに従ってユーザを教育し、教育を受けたユーザのみがこのポリシーに従ってそれらを使用できるよう、企業内情報システムを運用することが求められている。
特許文献1には、企業内情報システムを構成する各コンピュータに対してこのようなポリシーを配布して適用させるシステムの一例について記載されている。このシステムでは、管理サーバから暗号化されたポリシーをブロードキャスト通信によって企業内情報システム内の各コンピュータに対して配信して、各々のコンピュータは自らが持つIDと適合している場合にのみ配布されたポリシーを復号化して自らに適用する。
特許文献2には、ポリシーに有効期限を設定し、この期限が切れていなければ最新のポリシーをダウンロードして適用し、切れていれば接続を拒否するという技術が記載されている。特許文献3には、セキュリティ関連などについての企業内研修管理システムで、受講履歴を企業の基幹システムと連動させるという技術が記載されている。
特許文献4にも、特許文献1と同様に企業内情報システムを構成する各コンピュータに対してポリシーを配布して適用させるシステムの一例について記載されている。特許文献5には、利用者の個人情報に応じてこの利用者がデータを閲覧可能であるか否かを判別し、閲覧可能と判断された利用者にのみデータの閲覧を許可する装置について記載されている。非特許文献1には、前述のように企業がポリシーを策定および運用する上でのガイドラインについて記載されている。
特開2006−243791号公報 特開2004−062416号公報 特開2004−086578号公報 特開2004−094405号公報 特開2005−285008号公報
「情報セキュリティポリシーに関するガイドライン」、平成12年7月18日、情報セキュリティ対策推進会議(首相官邸高度情報通信ネットワーク社会推進戦略本部)、[online][平成21年9月7日検索]、インターネット<URL:http://www.kantei.go.jp/jp/it/security/taisaku/guideline.html>
特許文献1に記載の技術を利用すれば、各々のコンピュータに対して適したポリシーを配信して適用させることが可能となる。また、これを特許文献5に記載の技術と組み合わせれば、各々のユーザの個人情報に応じて適したポリシーを各々のコンピュータに配信して適用させることが可能となる。これに特許文献3に記載の技術をさらに組み合わせて、各ユーザのセキュリティ関連企業内研修の受講履歴と連動したポリシーを各々のコンピュータに配信して適用させることも容易に考えられる。
しかしながら、情報技術関連、特に情報セキュリティ関連の技術は俗にドッグイヤー(dog year)と言われているように進歩や革新が早く、このためポリシーは、新たなコンピュータ装置およびその周辺機器の出現および普及と、それに伴う新たな脅威の出現に対応して、頻繁にアップデートされなければならない。また、情報セキュリティ関連の教育は、アップデートされたポリシーの内容に対応して、新しい内容を盛り込みつつ定期的に行われる必要がある。
特許文献1〜5および非特許文献1に記載の技術では、このようなポリシーのアップデートには手間がかかり、十分に対応できるとは言えない。中でも特許文献2に記載の技術は、ポリシーに有効期限を設定して常に最新のポリシーを適用するという構成ではあるが、この有効期限が切れた場合に各々のユーザに対応を取らせるということ、特に情報セキュリティ関連の教育については考慮されていない。
本発明の目的は、各々のユーザの受けた情報セキュリティ関連教育の内容に応じたポリシーを作成して各コンピュータに配信することを可能とするセキュリティポリシー作成装置、作成方法および作成プログラムを提供することにある。
上記目的を達成するため、本発明に係るセキュリティポリシー作成装置は、コンピュータ装置およびその周辺機器の利用に関するセキュリティポリシーを作成し、セキュリティポリシーをネットワークに接続された他のコンピュータに対して配信して適用させるセキュリティポリシー作成装置であって、各ユーザの個人情報と、セキュリティポリシーに基づいてユーザからのコンピュータ装置およびその周辺機器の利用申請を承認するために必要な処置とを記憶している個人情報DBと、個人情報DBを参照してユーザの利用申請の承認に必要な処置についての情報を特定する個人管理手段と、ユーザからの利用申請の入力を受け付けて個人管理手段に利用申請の承認に必要な処置についての情報を特定させると共に、利用申請の承認に必要な処置についての情報に基づくタスクを生成して外部に実行させる申請管理手段と、セキュリティポリシーを作成して他のコンピュータに対して配信して適用させるポリシー管理手段とを有し、申請管理手段が、ユーザからの利用申請を受け付ける申請受付部と、個人管理手段に個人情報DBに記憶されている内容を参照して利用申請を承認するために必要な処置についての情報を特定させる参照指示部と、個人管理手段に個人情報DBに記憶されている内容を更新させる更新指示部と、利用申請の承認に必要な処置についての情報に基づいてタスクを生成するタスク作成指示部と、タスクの実行結果についての入力を受け付けるタスク結果受付部と、タスクの実行結果に応じてポリシー管理手段にセキュリティポリシーを作成させてこれを配信させるポリシー作成指示部とを有することを特徴とする。
上記目的を達成するため、本発明に係るセキュリティポリシー作成方法は、コンピュータ装置およびその周辺機器の利用に関するセキュリティポリシーを作成し、セキュリティポリシーをネットワークに接続された他のコンピュータに対して配信して適用させるセキュリティポリシー作成装置にあって、各ユーザの個人情報と、セキュリティポリシーに基づいてユーザからのコンピュータ装置およびその周辺機器の利用申請を承認するために必要な処置とを予め備えられた個人情報DBに記憶すると共に、申請管理手段の申請受付部が、ユーザからの利用申請の入力を受け付け、申請管理手段の参照指示部が、個人管理手段に個人情報DBに記憶されている内容を参照して利用申請を承認するために必要な処置についての情報を特定させ、申請管理手段の更新指示部が、個人管理手段に個人情報DBに記憶されている内容を更新させ、申請管理手段のタスク作成指示部が、利用申請の承認に必要な処置についての情報に基づくタスクを生成し、申請管理手段のタスク結果受付部が、タスクの実行結果についての入力を受け付け、申請管理手段のポリシー作成指示部が、タスクの実行結果に応じてポリシー管理手段にセキュリティポリシーを作成させてこれを他のコンピュータに対して配信して適用させることを特徴とする。
上記目的を達成するため、本発明に係るセキュリティポリシー作成プログラムは、コンピュータ装置およびその周辺機器の利用に関するセキュリティポリシーを作成し、セキュリティポリシーをネットワークに接続された他のコンピュータに対して配信して適用させるセキュリティポリシー作成装置にあって、セキュリティポリシー作成装置が備えるコンピュータに、ユーザからのコンピュータ装置およびその周辺機器の利用申請の入力を受け付ける手順、各ユーザの個人情報と、セキュリティポリシーに基づいてユーザからのコンピュータ装置およびその周辺機器の利用申請を承認するために必要な処置とを予め記憶している個人情報DBを参照して利用申請を承認するために必要な処置についての情報を特定する手順、個人情報DBに記憶されている内容を更新する手順、利用申請の承認に必要な処置についての情報に基づくタスクを生成する手順、タスクの実行結果についての入力を受け付ける手順、およびタスクの実行結果に応じてセキュリティポリシーを作成すると共に、これを他のコンピュータに対して配信して適用させる手順
実行させることを特徴とする。
上述したように本発明は、コンピュータ装置およびその周辺機器の利用申請を承認するために必要な処置をセキュリティポリシーに基づいてタスクを生成して外部に実行させるように構成したので、セキュリティポリシーを容易にアップデートしてそれに対応した教育をユーザに受けさせることができる。これによって、各々のユーザの受けた情報セキュリティ関連教育の内容に応じたポリシーを作成して各コンピュータに配信することが可能であるという、優れた特徴を持つセキュリティポリシー作成装置、作成方法および作成プログラムを提供することができる。
本発明の第1の実施形態に係るセキュリティポリシー作成装置全体の構成について示す説明図である。 図1で示した申請管理手段、個人管理手段、ポリシー管理手段の各々の、ソフトウェアとしてのより詳細な構成について示す説明図である。 図1で示した個人情報DBの、より詳細なデータ構成について示す説明図である。 図1で示したポリシー情報DBの、より詳細なデータ構成について示す説明図である。 図1〜2で示したセキュリティポリシー管理装置が、端末から新たな利用申請を受けた時の動作を示すフローチャートである。 図5のステップS203として示した、新規利用申請に対して必要な処置を特定する個人管理手段の処理を示すフローチャートである。 図5のステップS208として示した、外部システムのタスク実行結果に対して個人管理手段が個人状況管理テーブルの内容を更新する処理を示すフローチャートである。 図5のステップS210として示した、ポリシー管理手段がポリシーテーブルの内容を更新する処理を示すフローチャートである。 図2で示した条件有効期限制御部が、個人状況管理テーブルに設定された全てのユーザの全ての要素に対する有効期限の管理の動作を示すフローチャートである。 図2で示した申請有効期限制御部が、申請管理テーブルに設定された全てのユーザの全ての要素に対する有効期限の管理の動作を示すフローチャートである。 図10のステップS705として示した、有効期限が切れて無効となった要素を再び有効とするための処理を示すフローチャートである。 図2で示したポリシー管理手段が、ポリシーテーブルに設定された全てのユーザの全ての要素に対するポリシーの有効期限の管理の動作を示すフローチャートである。 本発明の第2の実施形態に係るソフトウェアの構成を示す説明図である。 、図13で示した申請有効期限制御部が、申請管理テーブルに設定された全てのユーザの全ての要素に対する有効期限の管理の動作を示すフローチャートである。
(第1の実施形態)
以下、本発明の第1の実施形態の構成について添付図1〜2に基づいて説明する。
最初に、本実施形態の基本的な内容について説明し、その後でより具体的な内容について説明する。
本実施形態に係るセキュリティポリシー作成装置10は、コンピュータ装置およびその周辺機器の利用に関するセキュリティポリシーを作成し、セキュリティポリシーをネットワーク20に接続された他のコンピュータ(端末30)に対して配信して適用させるセキュリティポリシー作成装置である。この装置は、各ユーザの個人情報と、セキュリティポリシーに基づいてユーザからのコンピュータ装置およびその周辺機器の利用申請を承認するために必要な処置とを記憶している個人情報DB(データベース)130と、個人情報DBを参照してユーザの利用申請の承認に必要な処置についての情報を特定する個人管理手段110と、ユーザからの利用申請の入力を受け付けて個人管理手段に利用申請の承認に必要な処置についての情報を特定させると共に、利用申請の承認に必要な処置についての情報に基づくタスクを生成して外部に実行させる申請管理手段100と、セキュリティポリシーを作成して他のコンピュータに対して配信して適用させるポリシー管理手段120とを有し、申請管理手段100がタスクの実行結果に応じてポリシー管理手段にセキュリティポリシーを作成および配信させる機能を有する。
ここで、申請管理手段100は、タスクをネットワークに接続された既存の外部システム40に実行させる。また、申請管理手段100は、ユーザからの利用申請を受け付ける申請受付部101と、個人管理手段に個人情報DBに記憶されている内容を参照して利用申請を承認するために必要な処置についての情報を生成させる参照指示部102と、個人管理手段に個人情報DBに記憶されている内容を更新させる更新指示部103と、利用申請の承認に必要な処置についての情報に基づいてタスクを生成するタスク作成指示部104と、タスクの実行結果についての入力を受け付けるタスク結果受付部105と、タスクの実行結果に応じてポリシー管理手段にセキュリティポリシーを作成および配布させるポリシー作成指示部106とを有する。
そして、ポリシー管理手段120は、申請管理手段からセキュリティポリシーの作成指示を受け付けるポリシー参照部121と、セキュリティポリシーを作成するポリシー生成部122と、作成されたセキュリティポリシーを他のコンピュータに対して配信して適用させるポリシー更新部123と、セキュリティポリシーの有効期限をポリシー情報DBに記憶すると共にこの有効期限を減算し、この有効期限が0となれば当該ユーザの当該周辺機器の利用を無効とするポリシー有効期限制御部124とを有する。
さらに、個人情報DB130が利用申請の承認の有効期限を記憶していると共に、個人管理手段110が有効期限の残り日数を減算し、この残り日数が0となれば当該ユーザのこの利用申請の承認を無効にすると共に、この有効期限の延長に必要な処置についての情報を生成して、申請管理手段にこの情報に基づくタスクを生成させる機能を有する。
また個人管理手段110は、個人情報DB130に記憶されている内容を参照して利用申請を承認するために必要な処置についての情報を生成する参照部111と、個人情報DB130に記憶されている内容を更新する更新部112と、個人情報DB130に記憶されている利用申請の承認の有効期限を減算し、この有効期限が0となれば当該ユーザの当該利用申請の承認を無効とする申請有効期限制御部113と、個人情報DB130に記憶されている利用申請の承認の有効期限を減算し、この有効期限が0となれば当該ユーザのこの有効期限の延長に必要な処置についての情報を生成して、申請管理手段にこの情報に基づくタスクを生成させる条件有効期限制御部114とを有する。
以上の構成を備えることにより、セキュリティポリシー作成装置10は、各々のユーザの受けた情報セキュリティ関連教育の内容に応じたポリシーを作成して各コンピュータに配信することが可能となる。
以下、これをより詳細に説明する。
図1は、本発明の第1の実施形態に係るセキュリティポリシー作成装置10全体の構成について示す説明図である。セキュリティポリシー作成装置10は、ネットワーク20に接続されたコンピュータ装置であり、コンピュータプログラムを実施する演算装置であるプロセッサ11と、プログラムやデータを記憶する記憶手段12と、ネットワーク20に接続して他のコンピュータ装置とのデータ通信を行う通信手段13とを備える。
セキュリティポリシー作成装置10は、通信手段13を利用して、端末30、および外部システム40とデータ通信を行う。端末30は、ユーザ各自が直接操作するコンピュータ装置である。端末30は複数台存在しており、その各々に対してセキュリティポリシー作成装置10はポリシーを作成して作成し、端末30は各々その配布されたポリシーに基づいて動作する。外部システム40は、既に他のコンピュータ装置で動作している教育システムや申請承認ワークフローシステムなどのような、既存システムを総称していう。
プロセッサ11では、申請管理手段100、個人管理手段110、およびポリシー管理手段120といった各手段が、各々コンピュータプログラムとして動作する。また、記憶手段12では、個人情報DB130およびポリシー情報DB140といった各データが記憶される。
図1では、説明のしやすさのため、セキュリティポリシー作成装置10が1台のコンピュータである例を示しているが、これを複数台のコンピュータによって構成されるものとし、申請管理手段100、個人管理手段110、およびポリシー管理手段120が各々物理的に別個のコンピュータ装置で動作するものとしてもよい。また、個人情報DB130およびポリシー情報DB140が各々物理的に別個の記憶装置に記憶されるものとしてもよい。
図2は、図1で示した申請管理手段100、個人管理手段110、ポリシー管理手段120の各々の、ソフトウェアとしてのより詳細な構成について示す説明図である。申請管理手段100は、申請受付部101と、参照指示部102と、更新指示部103と、タスク作成指示部104と、タスク結果受付部105と、ポリシー作成指示部106といった各機能部を有する。
申請受付部101は、端末30から入力されたユーザからの申請を受け付ける。参照指示部102は、個人管理手段110に対して後述の個人情報DB130に格納されている個人ごとの情報を参照するよう指示する。更新指示制御部103は、個人管理手段110に対して個人情報DB130に格納されているタスク(申請許可・教育実施)の結果を更新するよう指示する。タスク作成指示部104は、外部システム40に対するタスク示を生成する。タスク結果受付部105は、外部システム40に対してタスク作成指示部104で生成されたタスクを送信し、そのタスクに対応する作業結果を受信する。ポリシー作成指示部106は、ポリシー管理手段120に、後述するポリシーテーブルの内容を更新するように指示する。
個人管理手段110は、参照部111と、更新部112と、申請有効期限制御部113と、条件有効期限制御部114といった各機能部を有する。参照部111は、個人情報DB130に格納されている個人ごとの情報を参照する。更新部112は、個人情報DB130に格納されている個人ごとの情報を更新する。申請有効期限制御部113は、個人情報DB130に格納されている各要素の利用有効期限を管理する。条件有効期限制御部114は、個人情報DB130に格納されている各要素を利用するための条件を管理する。
ポリシー管理手段120は、ポリシー参照部121と、ポリシー生成部122と、ポリシー更新部123と、ポリシー有効期限制御部124といった各機能部を有する。ポリシー参照部121は、各々の端末30に適用するポリシーの作成指示をポリシー作成指示部106から受け付ける。ポリシー生成部122は、この作成指示に反応して各々の端末30に適用するポリシーを作成する。ポリシー更新部123は、作成されたポリシーを各端末30に配信して適用させる。ポリシー有効期限制御部124は、配信されたポリシーの有効期限を制御する。
図3は、図1で示した個人情報DB130の、より詳細なデータ構成について示す説明図である。個人情報DB130は、申請管理テーブル131と、申請許可ルール管理テーブル132と、個人状況管理テーブル133とから構成されている。申請管理テーブル131は、各個人を一意的に識別する個人ID131aと、この個人ID131aが示す人物ごとのUSBメモリ、無線LAN、VPNなどの申請状況について記憶している。
申請管理テーブル131で、たとえばUSBメモリについては、そのUSBメモリの利用申請が有効であるか否かをブーリアン変数で示す利用申請有効131b、利用申請が有効である期間の残り日数を示す有効期限131c、有効期限131cで示される日数で有効期限が切れる理由を示す期限切れ理由131dが記憶されている。申請管理テーブル131には、これと同様の各データが、無線LAN、VPNといった、USBメモリ以外の要素についても記憶されている。
申請許可ルール管理テーブル132は、USBメモリ、無線LAN、VPNなどの各々の利用申請の種類である利用申請種類132aと、これらの利用申請を許可するための条件(より具体的には利用教育や上司の承認など)である許可条件132bとの間の対応について記憶している。利用申請種類132aに対応する各々の許可条件132bは、必須であるか否かを示すブーリアン変数で表され、また各々の許可条件132bには有効期限132cが設定されている。
個人状況管理テーブル133は、申請管理テーブル131と同一の各個人を一意的に識別する個人ID131aと、申請許可ルール管理テーブル132と同一の許可条件132bの各々について個人ID131aが示す人物ごとの状況を記憶している。たとえば利用許可条件が「USBメモリ利用教育」である場合には、この利用教育を受講済でかつ有効期限内であるか否かを示す有効性133aとその有効期限133bとが記憶されている。個人状況管理テーブル133には、これ以外の許可条件132b(利用教育や上司の承認など)についても、その有効性と有効期限とが記憶されている。
図4は、図1で示したポリシー情報DB140の、より詳細なデータ構成について示す説明図である。ポリシー情報DB140は、設定テーブル141と、ポリシーテーブル142とから構成されている。
設定テーブル141は、申請許可ルール管理テーブル132と同一の利用申請種類132aの各々に対して、対象となる装置名141aとその装置の設定名141b、利用申請種類132aが許可されている場合の設定名141bの設定内容である許可時設定141cと、利用申請種類132aが許可されていない場合の設定名141bの設定内容である不許可時設定141dとが記憶されている。
たとえば利用申請種類132aが「USBメモリ利用申請」であるなら、装置名141aは「USBメモリ」で設定名141bが「USBポート」、許可時設定141cは「解放」で不許可時設定141dは「閉塞」となる。即ち、USBメモリ利用申請が許可されていればUSBポートが解放されてUSBメモリが使用可能となり、許可されていなければUSBポートが閉塞されてUSBメモリが使用不可能となる。無線LAN、VPNなど、USBメモリ以外の要素についても同様である。
ポリシーテーブル142は、申請管理テーブル131と同一の各個人を一意的に識別する個人ID131aと、各装置について個人ID131aが示す人物ごとの設定テーブル141と同一の装置名141aに対する有効性142aとその有効期限142b、期限切れ理由142cの各々が、各装置ごとに記憶されている。
たとえば個人ID131aが「0001」で示される人物は、装置名141a「USBメモリ」について有効性142aが「有効」であり、有効期限142bは「残り10日」、期限切れ理由142cは「USBメモリ利用教育(の有効期限が切れるため)」と「USBメモリ利用追加教育(の有効期限が切れるため)」である。ポリシーテーブル142には、これと同様の各データが、無線LAN、VPNなど、USBメモリ以外の要素についても記憶されている。
(ポリシーの新規作成)
図5は、図1〜2で示したセキュリティポリシー作成装置10が、端末30から新たな利用申請を受けた時の動作を示すフローチャートである。ここでは、個人ID131a「0001」の人物が、端末30を操作して申請管理手段100に対して「USBメモリ」の利用申請をしたものとして、以後の説明を進める。
申請受付部101が端末30からこの利用申請を受け付けると(ステップS201)、参照指示部102がこれに反応して個人管理手段110に対してこの申請承認に必要な処置を生成するよう指示する(ステップS202)。個人管理手段110はこれに反応して後述の図6で示す各処理を行って、この申請承認に必要な処置についての情報を申請管理手段100に返す(ステップS203)。
前述のUSBメモリの利用申請の場合、図3の申請許可ルール管理テーブル132にも示されている通り、この「USBメモリ」の利用申請を許可するために必要な処置は「USBメモリ利用教育受講」、「USBメモリ利用追加教育受講」、および「USBメモリ利用申請の上司承認」の各々である。
個人管理手段110から返されたそれらの情報を元に、タスク作成指示部104は既に同様のタスクが生成されていないことを確認した上で、それらの情報に対応するタスクを生成する(ステップS204)。
前述のUSBメモリの利用申請の場合、生成されるタスクは、個人ID131a「0001」の「USBメモリ利用教育」と「USBメモリ利用追加教育受講」の教育システムへのエントリー、および「USBメモリ利用申請の上司承認」の上司承認ワークフローのエントリーである。タスク作成指示部104が生成したそれらのタスクを、タスク結果受付部105が外部システム40に送信する(ステップS205)。
外部システム40からは、このタスクの実行結果が申請管理手段100に返信される。タスク結果受付部105がこの返信を受け(ステップS206)、これに反応した更新指示部103が、その返信の内容に基づいて個人状況管理テーブル133の内容を更新するよう、個人管理手段110に指示する。(ステップS207)。これに反応した個人管理手段110が、個人状況管理テーブル133の内容を更新する(ステップS208、処理の詳細は図7で後述)。
そして、個人状況管理テーブル133の更新内容に対応して、ポリシー作成指示部106がポリシー管理手段120に、ポリシーテーブル142の内容を更新するように指示する(ステップS209)。これに反応したポリシー管理手段120が、ポリシーテーブル142の内容を更新する(ステップS210、処理の詳細は図8で後述)。
図6は、図5のステップS203として示した、新規利用申請に対して必要な処置を特定する個人管理手段110の処理を示すフローチャートである。参照指示部102からの指示を受けた参照部111は、まず個人情報DB130から申請管理テーブル131にアクセスする。そして、当該ユーザの当該要素(ここでは個人ID131a「0001」の「USBメモリ」)について、利用申請有効131bを確認する(ステップS301)。有効であればそのまま終了し、無効であれば続くステップS302の処理に進む。
そして参照部111は、申請許可ルール管理テーブル132で当該要素の利用申請種類132aに対応する許可条件132bを確認し(ステップS302)、当該ユーザがその各々の許可条件132bを満たしているか否かを確認する(ステップS303)。以上のステップS302〜303の処理を、許可条件132bの各々に対して繰り返す。そして、満たされていない許可条件があれば、それを申請管理手段100に返して(ステップS304)処理を終了する。全て満たされている条件については、特に何も情報を返さずにステップS302〜304のループを継続する。
図7は、図5のステップS208として示した、外部システム40のタスク実行結果に対して個人管理手段110が個人状況管理テーブル133の内容を更新する処理を示すフローチャートである。更新指示部103からの更新指示を受けた更新部112は個人状況管理テーブル133にアクセスして、その更新指示の通りに個人状況管理テーブル133の内容を更新する(ステップS401)。そして申請有効期限制御部113が、当該要素の有効期限を更新する(ステップS402)。
前述のUSBメモリの利用申請の場合、外部システム40がタスクを実行した結果、「USBメモリ利用教育」、「USBメモリ利用追加教育受講」および「USBメモリ利用申請の上司承認」について有効性133aが「有効」となる。有効期限133bには、これらの各々の有効期限の中で最も短いものを設定する。ここでは「USBメモリ利用教育」および「USBメモリ利用追加教育」の有効期限が180日、「USBメモリ利用申請の上司承認」の有効期限が365日であるので、有効期限133bには「180日」が設定される。
これらの有効性133aおよび有効期限133bが更新された結果、申請許可ルール管理テーブル132に記載された当該要素の利用許可に必要な条件が満たされたか否かを参照部111が判定し(ステップS403)、満たされていれば有効性133aおよび有効期限133bで変更された内容についての情報を申請管理手段100に返して(ステップS404)処理を終了する。満たされていなければ、そのまま処理を終了する。
前述のUSBメモリの利用申請の場合、変更された内容は「USBメモリ」という要素の有効性133aが「有効」となり、有効期限133bは「180日」となる。図5のステップS208で、この情報の返却を受けたポリシー作成指示部106がポリシー管理手段120に、図5のステップS209で、これに基づく内容でポリシーテーブル142の内容を更新させる。
図8は、図5のステップS210として示した、ポリシー管理手段120がポリシーテーブル142の内容を更新する処理を示すフローチャートである。ポリシー作成指示部106からの指示を受けたポリシー参照部121は、まずポリシーテーブル142でこの指示に対応する個人ID131aの各記録内容を読み込み(ステップS501)、そして指示された設定が変更されることによる変更内容を設定テーブル141から読み込む(ステップS502)。
前述のUSBメモリの利用申請の場合、この利用申請が許可されることにより、装置名141aは「USBメモリ」の設定名141bが「解放/閉塞」が、不許可時設定141dの「閉塞」から許可時設定141cの「解放」に変更される。これに伴い、個人ID131a「0001」の人物の、USBメモリについての設定名141b「解放/閉塞」に対する個人設定142aが「解放」となり、その有効期限142bは「残り180日」、期限切れ理由142cは「USBメモリ利用教育」および「USBメモリ利用追加教育」となる。
ポリシー生成部122が、この内容を反映したポリシーを作成し(ステップS503)、ポリシー更新部123がこれを各端末30に配信する(ステップS504)。配信されたポリシーは各端末30に適用され、各端末30はこのポリシーを自らに反映して動作する。
(有効期限切れしたポリシーの更新)
図9は、図2で示した条件有効期限制御部114が、個人状況管理テーブル133に設定された全てのユーザの全ての要素に対する有効期限の管理の動作を示すフローチャートである。個人管理手段110の条件有効期限制御部114は、たとえば夜12時前後の設定時刻に、この動作を1日に1回定期的に起動する(ステップS601)。
起動されるたびに、条件有効期限制御部114は有効期限133bとして記憶されている日数を1日減らし(ステップS602)、この有効期限が0になっているか否かをチェックする(ステップS603)。有効期限が0になっていれば、条件有効期限制御部114はこれに該当するユーザの該当する要素の設定を、設定テーブル141の許可時設定141cから不許可時設定141dに変更する(ステップS604)。条件有効期限制御部114はステップS603〜604の動作を、全てのユーザと全ての要素に対して行う。
図10は、図2で示した申請有効期限制御部113が、申請管理テーブル131に設定された全てのユーザの全ての要素に対する有効期限の管理の動作を示すフローチャートである。この動作も図9で示した個人状況管理テーブル133に対する動作と同様に、申請有効期限制御部113はこの動作を1日に1回定期的に起動する(ステップS701)。
起動されるたびに、申請有効期限制御部113は各ユーザの各要素の有効期限131cとして記憶されている日数を1日減らし(ステップS702)、この有効期限が0になっているか否かをチェックする(ステップS703)。有効期限が0になっていれば、これに該当するユーザの個人ID131aの該当する要素の設定を、利用申請有効131bを「無効」、期限切れ理由131dを空欄にする(ステップS704)。
そして、申請管理手段100に対して、このユーザのこの要素を再び有効とするために必要なタスクを生成するよう指示する(ステップS705)。申請有効期限制御部113はステップS702〜705の動作を、全てのユーザと全ての要素に対して行う。以後、個人ID131a「0001」の人物の、「USBメモリ」の利用の有効期限が切れたものとして、以後の説明を進める。
図11は、図10のステップS705として示した、有効期限が切れて無効となった要素を再び有効とするための処理を示すフローチャートである。申請有効期限制御部113から図10のステップS705で送られた期限延長の指示を申請受付部101が受けた(ステップS801)ことに反応して、参照指示部102は個人管理手段110に対してこの期限延長の申請承認に必要な処置を生成するよう指示する(ステップS802)。この動作は図5のステップS202で説明した動作と同一である。以後、これに続く動作も図5のステップS203以後で説明した動作と原則同一である。
その際、図3に示した個人状況管理テーブル133には、許可条件132bの各々について有効性133aとその有効期限133bとが記憶されているので、この中で有効期限が切れたものについてのみ、図5のステップS203〜204に相当する新規タスク生成の対象とする。図11では、この動作をステップS803〜804として示している。ステップS801〜804以外の各ステップは、図5に示した各ステップと全く同一であるので、参照番号も全て図5と同一とする
前述の「USBメモリ」の利用の有効期限の例では、申請許可ルール管理テーブル132に規定された許可条件132bの中で、「USBメモリ利用教育」および「USBメモリ利用追加教育」の有効期限許可条件132cが180日、「USBメモリ利用申請の上司承認」の有効期限132cが365日である。
USBメモリの利用が新規に許可されてから180日が経過すると、「USBメモリ利用教育」および「USBメモリ利用追加教育」の有効期限132cは0となるが、「USBメモリ利用申請の上司承認」の有効期限132cは、180日経過してもまだ185日残っている。このため、ここでは有効期限132cが0となった「USBメモリ利用教育」および「USBメモリ利用追加教育」をステップS804の新規タスク生成の対象とする。そして、外部システム40の動作によって有効期限が延長された後の処理は、図5のステップ206以降、および図7〜8に記載されたものと同一である。
図12は、図2で示したポリシー管理手段120が、ポリシーテーブル142に設定された全てのユーザの全ての要素に対するポリシーの有効期限の管理の動作を示すフローチャートである。この動作も図9〜10で示した個人状況管理テーブル133および申請管理テーブル131に対する動作と同様に、ポリシー有効期限制御部124はこの動作を1日に1回定期的に起動する(ステップS901)。
起動されるたびに、ポリシー有効期限制御部124は各ユーザの各要素の有効期限142bとして記憶されている日数を1日減らし(ステップS902)、この有効期限が0になっているか否かをチェックする(ステップS903)。
有効期限が0になっていれば、ポリシー管理手段120は図8のステップS501〜504の動作を行って、無効になった要素の設定を、設定テーブル141の許可時設定141cから不許可時設定141dに変更したポリシーを作成して配信する(ステップS904)。ポリシー有効期限制御部124はステップS903〜904の動作を、全てのユーザと全ての要素に対して行う。
(第1の実施形態の全体的な動作)
次に、上記の実施形態の全体的な動作について説明する。本実施形態に係るセキュリティポリシー作成方法は、コンピュータ装置およびその周辺機器の利用に関するセキュリティポリシーを作成し、セキュリティポリシーをネットワークに接続された他のコンピュータに対して配信して適用させるセキュリティポリシー作成方法である。この方法では、各ユーザの個人情報と、セキュリティポリシーに基づいてユーザからのコンピュータ装置およびその周辺機器の利用申請を承認するために必要な処置とを予め備えられた個人情報DBに記憶し、ユーザからの利用申請の入力を受け付ける(図5・ステップS201)と共に、個人情報DBを参照してこの利用申請の承認に必要な処置についての情報を特定し(図5・ステップS203)、利用申請の承認に必要な処置についての情報に基づくタスクを生成してこのタスクを外部に実行させ(図5・ステップS204〜205)、タスクの実行結果に応じてセキュリティポリシーを作成する(図5・ステップS207〜209)と共に、作成されたセキュリティポリシーを他のコンピュータに対して配信して適用させる(図5・ステップS210)。
ここで、上記各動作ステップについては、これをコンピュータで実行可能にプログラム化し、これらを前記各ステップを直接実行するコンピュータであるセキュリティポリシー作成装置10に実行させるようにしてもよい。
この構成および動作により、本実施形態は以下のような効果を奏する。
本実施形態によれば、個人情報DBに記憶されたセキュリティポリシーに基づいて各々のユーザに対してコンピュータ装置およびその周辺機器の利用申請の承認に必要な処置を取らせることができるので、常に最新のポリシーに基づいて各ユーザに情報セキュリティ関連教育を受けさせ、この教育の受講に応じたポリシーで各装置および機器を運用することができる。特に、利用申請の承認の有効期限が切れた場合に、該ユーザにその期限を延長する手続きを容易に受けさせることができる。また、ポリシーが変更された場合にも、申請許可ルール管理テーブル132の内容を更新するだけで、新しいポリシーに基づいた運用に切り替えることが容易にできる。
(第2の実施形態)
本発明の第2の実施形態では、前述の第1の実施形態の構成に加えて、個人情報DBに記憶された有効期限の残り日数が予め定められた1日以上の所定の日数未満となれば当該ユーザのこの有効期限の延長に必要な処置についての情報を生成して、申請管理手段にこの情報に基づくタスクを生成させる機能を有するようにした。以下、これをより詳細に説明する。
前述の第1の実施形態では、有効期限が切れた際に該ユーザにその期限を更新する手続きをさせるようにしたが、第2の実施形態ではこれを有効期限が切れる1週間前までなどのように所定の残り日数を設定して、有効期限の残りがその残り日数を下回った際に該ユーザもしくは管理者にその旨を告知し、該ユーザに有効期限を更新する手続きをさせるタスクを生成するという構成である。
図13は、本発明の第2の実施形態に係るソフトウェアの構成を示す説明図である。本発明の第2の実施形態に係るハードウェアの構成は図1で説明したものと同一であり、またソフトウェアの構成も図2で説明したものとおおよそ同一である。第1および第2の実施形態の間では、個人管理手段の申請有効期限制御部の動作のみが唯一異なるので、第2の実施形態ではこれを各々個人管理手段110b、申請有効期限制御部113bという。これ以外は図2で説明したソフトウェアの構成と同一であるので、名称および参照番号を同一とする。
図14は、図13で示した申請有効期限制御部113bが、申請管理テーブル131に設定された全てのユーザの全ての要素に対する有効期限の管理の動作を示すフローチャートである。申請有効期限制御部113bはこの動作を1日に1回定期的に起動する(ステップS701)。
起動されるたびに、申請有効期限制御部113bは各ユーザの各要素の有効期限131cとして記憶されている日数を1日減らし(ステップS702)、この有効期限が0になっているか否かをチェックする(ステップS703)。有効期限が0になっていれば、これに該当するユーザの個人ID131aの該当する要素の設定を、利用申請有効131bを「無効」、期限切れ理由131dを空欄にする(ステップS704)。そして、申請管理手段100に対して、このユーザのこの要素を再び有効とするために必要なタスクを生成するよう指示する(ステップS705)。
申請有効期限制御部113bはステップS702〜705の動作を、全てのユーザと全ての要素に対して行う。ここまでの動作は、図10で説明した第1の実施形態に係る動作と同一である(このため参照番号も同一である)が、申請有効期限制御部113bはさらにこの後に有効期限の残り日数が7以下になっているか否かをチェックし(ステップS1006)、残り日数が7以下になっていればステップS705と同様にこのユーザのこの要素に関する有効期限を延長するために必要なタスクを申請管理手段100に対して生成するよう指示する(ステップS1007)。この場合、利用申請有効131bを「無効」とはしない。
有効期限切れになってから更新の手続きをさせるようにすると、ユーザには一時的にそのデバイス(USBメモリ、無線LAN、VPNなど)を利用できなくなり、それに伴って職務に支障をきたす場合がある。この拡張により、ユーザは事前に該デバイスの有効期限切れを回避して更新の手続きを行うことができ、職務に支障をきたすケースを防止することができる。
ここではステップS1006で残り日数が7以下になっているか否かをチェックするという例を説明したが、この残り日数については必要に応じて任意の日数を設定することができる。また、たとえば「1ヶ月前と1週間前」などのように複数の日数を設定して、期限切れまでに複数回、ユーザに注意を喚起するようにすることもできる。
これまで本発明について図面に示した特定の実施形態をもって説明してきたが、本発明は図面に示した実施形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができる。
本発明は、企業内情報システムにおけるセキュリティポリシーの作成および運用に適用可能である。
10 セキュリティポリシー作成装置
11 プロセッサ
12 記憶手段
13 通信手段
20 ネットワーク
30 端末
40 外部システム
100 申請管理手段
101 申請受付部
102 参照指示部
103 更新指示部
104 タスク作成指示部
105 タスク結果受付部
106 ポリシー作成指示部
110 個人管理手段
111 参照部
112 更新部
113 申請有効期限制御部
114 条件有効期限制御部
120 ポリシー管理手段
121 ポリシー参照部
122 ポリシー生成部
123 ポリシー更新部
124 ポリシー有効期限制御部
130 個人情報DB
131 申請管理テーブル
132 申請許可ルール管理テーブル
133 個人状況管理テーブル
140 ポリシー情報DB
141 設定テーブル
142 ポリシーテーブル

Claims (8)

  1. コンピュータ装置およびその周辺機器の利用に関するセキュリティポリシーを作成し、前記セキュリティポリシーをネットワークに接続された他のコンピュータに対して配信して適用させるセキュリティポリシー作成装置であって、
    各ユーザの個人情報と、前記セキュリティポリシーに基づいて前記ユーザからの前記コンピュータ装置およびその周辺機器の利用申請を承認するために必要な処置とを記憶している個人情報DBと、
    前記個人情報DBを参照して前記ユーザの前記利用申請の承認に必要な処置についての情報を特定する個人管理手段と、
    前記ユーザからの前記利用申請の入力を受け付けて前記個人管理手段に前記利用申請の承認に必要な処置についての情報を特定させると共に、前記利用申請の承認に必要な処置についての情報に基づくタスクを生成して外部に実行させる申請管理手段と、
    前記セキュリティポリシーを作成して前記他のコンピュータに対して配信して適用させるポリシー管理手段とを有し、
    前記申請管理手段が、
    前記ユーザからの前記利用申請を受け付ける申請受付部と、
    前記個人管理手段に前記個人情報DBに記憶されている内容を参照して前記利用申請を承認するために必要な処置についての情報を特定させる参照指示部と、
    前記個人管理手段に前記個人情報DBに記憶されている内容を更新させる更新指示部と、
    前記利用申請の承認に必要な処置についての情報に基づいて前記タスクを生成するタスク作成指示部と、
    前記タスクの実行結果についての入力を受け付けるタスク結果受付部と、
    前記タスクの実行結果に応じて前記ポリシー管理手段に前記セキュリティポリシーを作成させてこれを配信させるポリシー作成指示部とを有することを特徴とするセキュリティポリシー作成装置。
  2. 前記申請管理手段が、前記タスクを前記ネットワークに接続された既存の外部システムに実行させることを特徴とする、請求項1に記載のセキュリティポリシー作成装置。
  3. 前記ポリシー管理手段が、
    前記申請管理手段から前記セキュリティポリシーの作成指示を受け付けるポリシー参照部と、
    前記セキュリティポリシーを作成するポリシー生成部と、
    作成された前記セキュリティポリシーを前記他のコンピュータに対して配信して適用させるポリシー更新部と、
    前記セキュリティポリシーの有効期限を予め備えられたポリシー情報DBに記憶すると共にこの有効期限を減算し、この有効期限が0となれば当該ユーザの当該周辺機器の利用を無効とするポリシー有効期限制御部とを有することを特徴とする、請求項1に記載のセキュリティポリシー作成装置。
  4. 前記個人情報DBが前記利用申請の承認の有効期限を記憶していると共に、
    前記個人管理手段が前記有効期限の残り日数を減算し、この残り日数が0となれば当該ユーザのこの利用申請の承認を無効にすると共に、この有効期限の延長に必要な処置についての情報を生成して、前記申請管理手段にこの情報に基づくタスクを生成させる機能を有することを特徴とする、請求項1に記載のセキュリティポリシー作成装置。
  5. 前記個人管理手段が、
    前記個人情報DBに記憶されている内容を参照して前記利用申請を承認するために必要な処置についての情報を特定する参照部と、
    前記個人情報DBに記憶されている内容を更新する更新部と、
    前記個人情報DBに記憶されている前記利用申請の承認の有効期限を減算し、この有効期限が0となれば当該ユーザの当該利用申請の承認を無効とする申請有効期限制御部と、
    前記個人情報DBに記憶されている前記利用申請の承認の有効期限を減算し、この有効期限が0となれば当該ユーザのこの有効期限の延長に必要な処置についての情報を生成して、前記申請管理手段にこの情報に基づくタスクを生成させる条件有効期限制御部とを有することを特徴とする、請求項に記載のセキュリティポリシー作成装置。
  6. 前記個人管理手段が、前記個人情報DBに記憶された前記有効期限の残り日数が予め定められた1日以上の所定の日数未満となれば当該ユーザのこの有効期限の延長に必要な処置についての情報を生成して、前記申請管理手段にこの情報に基づくタスクを生成させる機能を有することを特徴とする、請求項に記載のセキュリティポリシー作成装置。
  7. コンピュータ装置およびその周辺機器の利用に関するセキュリティポリシーを作成し、前記セキュリティポリシーをネットワークに接続された他のコンピュータに対して配信して適用させるセキュリティポリシー作成装置にあって、
    各ユーザの個人情報と、前記セキュリティポリシーに基づいて前記ユーザからの前記コンピュータ装置およびその周辺機器の利用申請を承認するために必要な処置とを予め備えられた個人情報DBに記憶すると共に、
    申請管理手段の申請受付部が、前記ユーザからの前記利用申請の入力を受け付け、
    前記申請管理手段の参照指示部が、個人管理手段に前記個人情報DBに記憶されている内容を参照して前記利用申請を承認するために必要な処置についての情報を特定させ、
    前記申請管理手段の更新指示部が、前記個人管理手段に前記個人情報DBに記憶されている内容を更新させ、
    前記申請管理手段のタスク作成指示部が、前記利用申請の承認に必要な処置についての情報に基づくタスクを生成し、
    前記申請管理手段のタスク結果受付部が、前記タスクの実行結果についての入力を受け付け、
    前記申請管理手段のポリシー作成指示部が、前記タスクの実行結果に応じてポリシー管理手段に前記セキュリティポリシーを作成させてこれを前記他のコンピュータに対して配信して適用させることを特徴とするセキュリティポリシー作成方法。
  8. コンピュータ装置およびその周辺機器の利用に関するセキュリティポリシーを作成し、前記セキュリティポリシーをネットワークに接続された他のコンピュータに対して配信して適用させるセキュリティポリシー作成装置にあって、前記セキュリティポリシー作成装置が備えるコンピュータに、
    前記ユーザからの前記コンピュータ装置およびその周辺機器の利用申請の入力を受け付ける手順、
    ユーザの個人情報と、前記セキュリティポリシーに基づいて前記ユーザからの前記コンピュータ装置およびその周辺機器の利用申請を承認するために必要な処置とを予め記憶している個人情報DBを参照して前記利用申請を承認するために必要な処置についての情報を特定する手順、
    前記個人情報DBに記憶されている内容を更新する手順、
    前記利用申請の承認に必要な処置についての情報に基づくタスクを生成する手順、
    前記タスクの実行結果についての入力を受け付ける手順、
    および前記タスクの実行結果に応じて前記セキュリティポリシーを作成すると共に、これを前記他のコンピュータに対して配信して適用させる手順
    実行させることを特徴とするセキュリティポリシー作成プログラム。
JP2009213266A 2009-09-15 2009-09-15 セキュリティポリシー作成装置、作成方法および作成プログラム Active JP5476882B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009213266A JP5476882B2 (ja) 2009-09-15 2009-09-15 セキュリティポリシー作成装置、作成方法および作成プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009213266A JP5476882B2 (ja) 2009-09-15 2009-09-15 セキュリティポリシー作成装置、作成方法および作成プログラム

Publications (2)

Publication Number Publication Date
JP2011065242A JP2011065242A (ja) 2011-03-31
JP5476882B2 true JP5476882B2 (ja) 2014-04-23

Family

ID=43951451

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009213266A Active JP5476882B2 (ja) 2009-09-15 2009-09-15 セキュリティポリシー作成装置、作成方法および作成プログラム

Country Status (1)

Country Link
JP (1) JP5476882B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015207084A (ja) * 2014-04-18 2015-11-19 株式会社日立製作所 教育管理システム及びサーバ
KR101918501B1 (ko) 2017-09-13 2018-11-14 주식회사 라이브애플리케이션 보안정책 관리 시스템

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004062416A (ja) * 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ
JP4172226B2 (ja) * 2002-08-27 2008-10-29 セイコーエプソン株式会社 企業内研修管理システム
JP2005339308A (ja) * 2004-05-28 2005-12-08 Hitachi Ltd 生体認証と連携したプライバシー管理システムおよびそのための認証サーバ
JP2008250869A (ja) * 2007-03-30 2008-10-16 Quality Kk 管理システム,管理サーバおよび管理プログラム
JPWO2009041387A1 (ja) * 2007-09-27 2011-01-27 Necパーソナルプロダクツ株式会社 認証装置、機器認証システムおよびプログラム

Also Published As

Publication number Publication date
JP2011065242A (ja) 2011-03-31

Similar Documents

Publication Publication Date Title
EP3391613B1 (en) Certificate renewal and deployment
JP4790793B2 (ja) 安全な仮想プロジェクトルームを作るための方法及びシステム
US10133875B2 (en) Digital rights management system implementing version control
CN108334595B (zh) 数据共享方法及装置
CN102077208A (zh) 向应用程序集发放受保护内容的许可证
CN104050395B (zh) 用于数字权限管理系统的以用户为中心的方法和适配器
Altowaijri An architecture to improve the security of cloud computing in the healthcare sector
Hamlen et al. Data security services, solutions and standards for outsourcing
CN107409129A (zh) 使用访问控制列表和群组的分布式系统中的授权
JP5476882B2 (ja) セキュリティポリシー作成装置、作成方法および作成プログラム
CN102402660A (zh) 获取受保护内容中的明确权限
JP2009301189A (ja) 文書処理装置及び文書処理プログラム
tom Markotten User-centered security engineering
Zhou et al. Secure service composition adaptation based on simulated annealing
Gay et al. Relationship-based access control for resharing in decentralized online social networks
JP2009098955A (ja) 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム
Tahajod et al. Trust management for semantic web
Steinegger et al. Attack surface reduction for web services based on authorization patterns
JP5551114B2 (ja) 属性情報開示制御システム、属性情報開示制御方法、情報保有サーバ、及び属性情報開示制御プログラム
Neville-Neil What is a chief security officer good for?
Wu et al. Dynamic trust establishment with privacy protection for web services
Madani et al. MC-ABAC: An ABAC-based Model for Collaboration in Multi-Cloud Environment
Lebea et al. The Use of Smart Contracts in Increasing the Adoption of Smart Home Devices
KR20110028569A (ko) 데이터 다운로드 방법 및 다운로드 관리방법
US20150271211A1 (en) Rights management policies with nontraditional rights control

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130820

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140127

R150 Certificate of patent or registration of utility model

Ref document number: 5476882

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150