JP6690469B2 - 制御プログラム、制御方法および情報処理装置 - Google Patents

制御プログラム、制御方法および情報処理装置 Download PDF

Info

Publication number
JP6690469B2
JP6690469B2 JP2016166305A JP2016166305A JP6690469B2 JP 6690469 B2 JP6690469 B2 JP 6690469B2 JP 2016166305 A JP2016166305 A JP 2016166305A JP 2016166305 A JP2016166305 A JP 2016166305A JP 6690469 B2 JP6690469 B2 JP 6690469B2
Authority
JP
Japan
Prior art keywords
information
node
type
cyber attack
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016166305A
Other languages
English (en)
Other versions
JP2018032356A (ja
Inventor
幸治 山田
幸治 山田
邦彦 吉村
邦彦 吉村
田邉 恒太
恒太 田邉
敏孝 里見
敏孝 里見
竜介 益岡
竜介 益岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2016166305A priority Critical patent/JP6690469B2/ja
Priority to US15/652,741 priority patent/US10560467B2/en
Priority to SG10201706105WA priority patent/SG10201706105WA/en
Priority to EP17183753.7A priority patent/EP3288233B1/en
Publication of JP2018032356A publication Critical patent/JP2018032356A/ja
Application granted granted Critical
Publication of JP6690469B2 publication Critical patent/JP6690469B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明の実施形態は、制御プログラム、制御方法および情報処理装置に関する。
近年、ネットワークを経由した不正アクセスなどのサイバー攻撃が深刻な問題となっている。このサイバー攻撃は多種多様な方法で実施される。よって、サイバー攻撃の対処には、多種多様なサイバー攻撃の情報を互いに提供しあって共有することが有効である。
サイバー攻撃の情報を提供する従来技術には、アプリケーションの脆弱性とそれに対する対策方法のセキュリティ情報を公開するセキュリティ情報公開サイトの認証システムが知られている。この認証システムでは、ネットワーク接続装置にセキュリティ認証情報の送信を要求し、その後送られてくるセキュリティ認証情報の比較結果に応じてネットワーク接続装置を接続する。
特許第4816920号公報
しかしながら、上記の従来技術では、サイバー攻撃に関する情報に含まれる様々な情報カテゴリについての提供範囲を制御することが困難であるという問題がある。例えば、従来技術では、セキュリティ認証情報の比較結果に応じて接続したネットワーク接続装置にはセキュリティ情報をそのまま公開する。よって、サイバー攻撃に関する情報の提供により、個人情報などが含まれる情報カテゴリも公開され、個人が特定される場合がある。
1つの側面では、サイバー攻撃に関する情報の情報カテゴリについての提供範囲を制御できる制御プログラム、制御方法および情報処理装置を提供することを目的とする。
第1の案では、サイバー攻撃に関する情報の提供範囲の制御をコンピュータに実行させる制御プログラムにおいて、第1の種別のノードと、第2の種別のノードとを表示する処理をコンピュータに実行させる。また、制御プログラムは、第1の種別のノードに対応づけてアクセス先を示すノードの登録を受け付け、第2の種別のノードに対応づけて情報に対する特定のマスク処理を示すノードと、情報カテゴリを示すノードとの登録を受け付けると、第1の種別のノードに対応づけて登録されたノードに対応するアクセス先に対して、サイバー攻撃イベントに関する情報の送信を許容するとともに、アクセス先に対するサイバー攻撃イベントに関する情報の送信を行う際に、第2の種別に対応づけて登録されたノードに対応する情報カテゴリに属する情報について第2の種別に対応づけて登録されたノードに対応する特定のマスク処理を実行してから提供するように制御する処理をコンピュータに実行させる。
本発明の1実施態様によれば、サイバー攻撃に関する情報の情報カテゴリについての提供範囲を制御できる。
図1は、実施形態にかかる分析支援システムの構成例を示すブロック図である。 図2は、サイバー攻撃イベント情報を説明する説明図である。 図3は、サイバー攻撃イベント情報の一例を示す図である。 図4は、サーバ装置の機能構成例を示すブロック図である。 図5は、サーバ装置の動作例を示すフローチャートである。 図6は、設定画面を説明する説明図である。 図7は、サーバ装置の動作例を示すフローチャートである。 図8は、サイバー攻撃イベント情報のマスク処理を説明する説明図である。 図9は、実施形態にかかるサーバ装置のハードウエア構成の一例を示すブロック図である。
以下、図面を参照して、実施形態にかかる制御プログラム、制御方法および情報処理装置を説明する。実施形態において同一の機能を有する構成には同一の符号を付し、重複する説明は省略する。なお、以下の実施形態で説明する制御プログラム、制御方法および情報処理装置は、一例を示すに過ぎず、実施形態を限定するものではない。また、以下の各実施形態は、矛盾しない範囲内で適宜組みあわせてもよい。
図1は、実施形態にかかる分析支援システムの構成例を示すブロック図である。図1に示すように、分析支援システム1は、クライアント端末2およびサーバ装置3を有する。クライアント端末2およびサーバ装置3は、インターネット、LAN(Local Area Network)などの通信ネットワーク(図示しない)を介して互いに通信可能に接続されている。
クライアント端末2は、ユーザが利用する端末装置であり、PC(Personal Computer)やタブレット端末などを適用できる。クライアント端末2には、サイバー攻撃イベントについてのサイバー攻撃イベント情報4の登録と、サイバー攻撃イベント情報4を提供する提供範囲についての方針(ポリシー)の設定とをサーバ装置3に行うクライアント端末2aがある。また、クライアント端末2には、サーバ装置3に登録されたサイバー攻撃イベント情報4について、ポリシーに従って提供を受けるクライアント端末2b、2cがある。
サーバ装置3は、サイバー攻撃イベント情報4の登録や、サイバー攻撃イベント情報4の提供範囲についてのポリシーの設定を行う設定画面についての表示情報をクライアント端末2aに送信する。クライアント端末2aは、表示情報をもとに、液晶ディスプレイなどの表示部20に設定画面を表示する。また、クライアント端末2aは、操作キーやタッチパネルなどのユーザ・インターフェースである操作部21より、サイバー攻撃イベント情報4の登録やポリシーの設定についての操作指示を受け付けて、登録を行うサイバー攻撃イベント情報4やポリシーの設定にかかる情報をサーバ装置3に送信する。
サーバ装置3は、クライアント端末2aより受け付けたサイバー攻撃イベント情報4をサイバー攻撃イベント情報DB5に登録する。また、サーバ装置3は、クライアント端末2aより受け付けたポリシーの設定にかかる情報をもとに、サイバー攻撃イベント情報4の提供範囲についてのポリシーの設定を設定情報6に登録する。
サーバ装置3は、クライアント端末2aまたはクライアント端末2b、2cからの送信依頼に応じてサイバー攻撃イベント情報DB5に登録されたサイバー攻撃イベント情報4を読み出す。次いで、サーバ装置3は、設定情報6に登録されたポリシーに従ってサイバー攻撃イベント情報4をクライアント端末2b、2cに提供する。これにより、分析支援システム1では、サイバー攻撃に関するサイバー攻撃イベント情報4をクライアント端末2a〜2cで共有し、サイバー攻撃の分析を進めることができる。
サイバー攻撃イベント情報4は、監視対象の情報処理システム内におけるマルウェアの検出など、検出されたサイバー攻撃イベントに関するサイバー攻撃活動(キャンペーン(Campaigns)とも呼ぶ)を示す情報である。このサイバー攻撃イベント情報4は、例えば、サイバー攻撃を特徴付ける事象などを取り込んだサイバー攻撃活動に関連する項目を記述するための技術仕様であるSTIX(Structured Threat Information eXpression)に沿ったSTIX言語で記述される。
具体的には、サイバー攻撃イベント情報4は、サイバー攻撃活動(Campaigns)とともに、攻撃者(Threat_Actors)、攻撃手口(TTPs)、検知指標(Indicators)、観測事象(Observables)、インシデント(Incidents)、対処措置(Courses_Of_Action)、攻撃対象(Exploit_Targets)の種別(情報カテゴリ)ごとのイベント内容が含まれる。なお、TTPは、Tactics, Techniques and Proceduresの略である。サイバー攻撃イベント情報4においてサイバー攻撃活動とともに含まれる内容は、攻撃者、攻撃手口、検知指標、観測事象、インシデント、対処措置、攻撃対象の一部又は全部の情報であってよい。
図2は、サイバー攻撃イベント情報4を説明する説明図である。図2に示すように、サイバー攻撃イベント情報4は、STIX_HeaderやRelated_Packagesの付属情報についてのフィールド40a、40jと、上記のサイバー攻撃活動に関連する各項目の情報についてのフィールド40b〜40iとを有する。また、サイバー攻撃イベント情報4では、フィールド40a〜40jがリンクによって関連付けられている。例として、サイバー攻撃活動(Campaigns)のフィールド40hは、各項目のフィールド(例えばフィールド40c、40d、40f、40i、40jなど)にリンクされている。
サイバー攻撃活動(Campaigns)のフィールド40hには、該当するサイバー攻撃活動における意図や攻撃活動の状態などが記述される。具体的には、フィールド40hには、サイバー攻撃活動/攻撃者の意図(Intended_Effect)の情報が個別に記述される。また、フィールド40hには、攻撃活動状態(campaign:Status)が個別に記述される。
攻撃者(Threat_Actors)のフィールド40iには、サイバー攻撃の攻撃者のタイプ、攻撃者の動機、攻撃者の熟練度、攻撃者の意図などの視点からサイバー攻撃に寄与している人/組織についての情報が個別に記述される。例えば、フィールド40iには、不正アクセス元(送信元)のIPアドレス、またはメールアドレス、ソーシャルネットワークサービスのアカウントの情報が記述される。
攻撃手口(TTPs)のフィールド40dには、攻撃のパターン、攻撃者が用いたマルウェアまたはツールなどのリソース、攻撃者の攻撃基盤、攻撃対象についての情報が個別に記述される。なお、攻撃のパターン(ttp:Attack_Pattern)は、CAPEC(Common Attack Pattern Enumeration and Classification:共通攻撃パターン一覧)を使用して記述される。例えば、フィールド40dには、サイバー攻撃に関与した情報処理装置に割り当てられたIPアドレス、情報処理装置からのアクセス先の少なくともいずれかの情報が記述される。
検知指標(Indicators)のフィールド40cには、サイバー攻撃イベントを特徴づける指標を示す情報が個別に記述される。例えば、フィールド40cでは、検知指標のタイプ、検知指標に関連する観測事象、攻撃段階フェーズ、痕跡などから検知指標を作成するために使用したツールと共に、サイバー攻撃を特徴づける指標について記述される。
観測事象(Observables)のフィールド40bには、サイバー攻撃イベントによって観測された動作に関わる事象を示す情報が個別に記述される。例えば、フィールド40bには、サイバー攻撃によって観測された事象として、ファイル名、ハッシュ値やファイルサイズ、レジストリの値、稼働中のサービス、HTTP要求などが記述される。また、記述には、サイバー攻撃の観測事象を記述するための仕様であるCybOXが使用される。
インシデント(Incidents)のフィールド40fには、どのようなインシデントなのかという分類、インシデントの関与者(報告者、対応者、調整者、被害者)、インシデントによる被害を受けた資産(所有者、管理者、場所)、インシデントによる直接的/間接的な影響、インシデント対処の状況などの視点から、サイバー攻撃によって発生した事案の情報が個別に記述される。例えば、フィールド40fには、サイバー攻撃の攻撃者により被害を受けた資産の所有者または管理者、資産の場所の情報が個別に記述される。
対処措置(Courses_Of_Action)のフィールド40gには、対処措置の状況、対処措置のタイプ、対処措置の目的、影響、費用、有効性などの視点から、サイバー攻撃イベントによる脅威に対処するための措置を示す情報が個別に記述される。
攻撃対象(Exploit_Targets)のフィールド40eには、脆弱性、脆弱性の種類、設定や構成などの視点から、攻撃の対象となりうるソフトウェアやシステムの弱点など、サイバー攻撃イベントにおいて攻撃の対象となる資産の弱点を示す情報が個別に記述される。
例えば、フィールド40eでは、脆弱性を記述するためにCVE(Common Vulnerability and Exposures:共通脆弱性識別子)を使用する。また、フィールド40eでは、脆弱性の種類を記述するためにCWE(Common Weakness Enumeration:共通脆弱性タイプ一覧)を使用する。また、フィールド40eでは、設定上のセキュリティ問題を記述するためにCCE(Common Configuration Enumeration:共通セキュリティ設定一覧)を使用する。
図3は、サイバー攻撃イベント情報4の一例を示す図である。図3に示すように、サイバー攻撃イベント情報4は、XML(eXtensible Markup Language)形式により、タグを付けた要素を階層化(入れ子構造)してルートの要素からの木構造で上記の情報を記述する。具体的には、サイバー攻撃イベント情報4は、サイバー攻撃イベントにおけるサイバー攻撃活動、攻撃者、攻撃手口、検知指標、観測事象、インシデント、対処措置、攻撃対象などを要素とし、各要素内の情報を子要素とする木構造で記述している。
図4は、サーバ装置3の機能構成例を示すブロック図である。図4に示すように、サーバ装置3は、設定画面表示部30、入力部31、登録部32、記憶部33、送信部34および送信制御部35を有する。
設定画面表示部30は、サイバー攻撃イベント情報4の登録や、サイバー攻撃イベント情報4の提供範囲についてのポリシーの設定を行う設定画面についての表示情報を生成し、クライアント端末2aに送信する。クライアント端末2aでは、設定画面表示部30より送信された表示情報をもとに、サイバー攻撃イベント情報4の登録や、サイバー攻撃イベント情報4の提供範囲についてのポリシーの設定を行う設定画面を表示部20に表示する。
入力部31は、クライアント端末2より通信ネットワークなどを介して送信される情報の入力を受け付ける。具体的には、入力部31は、クライアント端末2より送信される登録対象のサイバー攻撃イベント情報4や操作情報を受け付ける。
操作情報は、クライアント端末2がユーザより操作部21を介して受け付けた操作指示に対応する情報である。例えば、操作情報には、クライアント端末2aにおいて受け付けた、サイバー攻撃イベント情報4の提供範囲についてのポリシーの設定にかかる情報がある。また、操作情報には、クライアント端末2aまたはクライアント端末2b、2cにおいて受け付けた、サイバー攻撃イベント情報DB5に格納されたサイバー攻撃イベント情報4の送信依頼にかかる情報がある。
入力部31は、クライアント端末2aより受け付けた登録対象のサイバー攻撃イベント情報4や、サイバー攻撃イベント情報4の提供範囲についてのポリシーの設定にかかる情報を登録部32へ出力する。また、入力部31は、クライアント端末2a〜2cより受け付けた、サイバー攻撃イベント情報DB5に格納されたサイバー攻撃イベント情報4の送信依頼にかかる情報を送信部34へ出力する。
登録部32は、クライアント端末2aより受け付けた登録対象のサイバー攻撃イベント情報4を記憶部33のサイバー攻撃イベント情報DB5に登録する。また、登録部32は、クライアント端末2aより受け付けた、サイバー攻撃イベント情報4の提供範囲についてのポリシーの設定にかかる情報を記憶部33の設定情報6に登録(更新)する。記憶部33は、ハードディスク装置509(図9参照)などの記憶装置であり、サイバー攻撃イベント情報DB5および設定情報6を記憶する。
サイバー攻撃イベント情報DB5は、データの登録および検索を可能とするデータベース(DB)である。例えば、クライアント端末2aより受け付けたサイバー攻撃イベント情報4は、登録部32により識別子(ID)などが付与されてサイバー攻撃イベント情報DB5に登録される。
設定情報6は、クライアント端末2より入力部31を介して入力され、登録部32により登録された、各種の設定内容を示す情報である。具体的には、設定情報6には、サイバー攻撃イベント情報4の提供範囲についてのポリシーの設定にかかる情報がある。設定情報6におけるポリシーの設定については、分析支援システム1全体のポリシーであってもよいし、サイバー攻撃イベント情報4ごとのポリシーであってもよい。例えば、サイバー攻撃イベント情報4ごとのポリシーの場合は、登録部32によりサイバー攻撃イベント情報DB5に登録されたサイバー攻撃イベント情報4の識別子(ID)とともに、ポリシーの設定にかかる情報が設定情報6に登録される。
ここで、サイバー攻撃イベント情報4の提供範囲についてのポリシーの設定登録について、詳細に説明する。図5は、サーバ装置3の動作例を示すフローチャートであり、ポリシーの設定登録にかかる動作例を説明する図である。
図5に示すように、処理が開始されると、設定画面表示部30は、サイバー攻撃イベント情報4の提供範囲についてのポリシーの設定を行う設定画面についての表示情報を生成し、クライアント端末2aに出力する。クライアント端末2aでは、設定画面表示部30からの表示情報をもとに、設定画面を表示部20に表示する(S1)。入力部31は、設定画面においてクライアント端末2aで入力された操作情報を受け付ける(S2)。
図6は、設定画面を説明する説明図である。図6に示すように、設定画面200は、コンソール201、ポリシー選択領域210、ポリシー表示領域220および設定アイコン表示領域230を有する。
コンソール201は、クライアント端末2aが操作部21より受け付けた操作情報に応じて操作されるマウスカーソルなどである。ポリシー選択領域210は、設定情報6に設定(登録)済みのポリシーの一覧を表示し、選択を受け付ける領域である。
設定画面表示部30は、記憶部33の設定情報6を参照することで、ポリシー選択領域210に設定済みのポリシーを一覧表示する表示情報を生成する。また、設定画面表示部30は、ポリシー選択領域210においてコンソール201により選択されたポリシーがある場合、選択されたポリシーの設定情報6を記憶部33より読み出す。次いで、設定画面表示部30は、読み出した設定情報6をもとに、選択されたポリシーの内容をポリシー表示領域220に表示する表示情報を生成する。
ポリシー表示領域220は、サイバー攻撃イベント情報4の提供範囲についてのポリシーの内容を、ルートのノードから末端のノードへの木構造で表示する領域である。具体的には、ポリシー表示領域220では、例えば「Rule_Pll」という名称の1つのポリシーを示す方針ノード301をルートとし、このルートに対してアクセス先のポリシーを設定するアクセス先方針ノード302が結線で接続して対応付けられている。アクセス先方針ノード302には、アクセス先ノード302a、302bが結線により対応付けられている。この方針ノード301のルートからアクセス先ノード302a、302bに至る木構造により、「Rule_Pll」という名称の1つのポリシーについて、サイバー攻撃イベント情報4の提供を許容するアクセス先が示されている。
また、方針ノード301のルートに対してマスク(例えば匿名化)処理の対象を設定する情報カテゴリ方針ノード303が結線で接続して対応付けられている。情報カテゴリ方針ノード303には、マスク処理の内容を示すマスク処理ノード304と、マスク処理の対象となる情報カテゴリを示す情報カテゴリノード303a〜303dとが結線により対応付けられている。この方針ノード301のルートからマスク処理ノード304および情報カテゴリノード303a〜303dに至る木構造により、「Rule_Pll」という名称の1つのポリシーについて、サイバー攻撃イベント情報4を提供する際に行うマスク処理の内容と、マスク処理の対象とする情報カテゴリが示されている。
同様に、「Rule_infra」という名称の1つのポリシーを示す方針ノード311をルートとし、このルートに対してアクセス先のポリシーを設定するアクセス先方針ノード312が結線で接続して対応付けられている。アクセス先方針ノード312には、アクセス先ノード312aが結線により対応付けられている。この方針ノード311のルートからアクセス先ノード312aに至る木構造により、「Rule_infra」という名称の1つのポリシーについての、サイバー攻撃イベント情報4の提供を許容するアクセス先が示されている。
また、方針ノード311のルートに対してマスク処理の対象を設定する情報カテゴリ方針ノード313が結線で接続して対応付けられている。情報カテゴリ方針ノード313には、マスク処理の内容を示すマスク処理ノード314と、マスク処理の対象となる情報カテゴリを示す情報カテゴリノード313a、313bとが結線により対応付けられている。この方針ノード311のルートからマスク処理ノード314および情報カテゴリノード313a、313bに至る木構造により、「Rule_infra」という名称の1つのポリシーについて、サイバー攻撃イベント情報4を提供する際に行うマスク処理の内容と、マスク処理の対象とする情報カテゴリが示されている。
なお、ポリシー表示領域220には、設定対象とする1つのポリシーについての内容(例えば方針ノード301をルートとする木構造)を表示してもよいし、図示例のように複数のポリシーについての内容を並べて表示してもよい。
設定アイコン表示領域230は、ポリシー表示領域220において各ノードの設定を行う設定アイコン231の表示領域である。設定アイコン231は、アクセス先方針ノード302、312や、情報カテゴリ方針ノード303、情報カテゴリ方針ノード313に接続してポリシーの設定を行うアイコンである。例えば、ユーザは、コンソール201により所定の設定アイコン231を選択する。ついで、ユーザは、選択した設定アイコン231をポリシー表示領域220におけるアクセス先方針ノード302、312や、情報カテゴリ方針ノード303、情報カテゴリ方針ノード313に接続する操作(例えばドラック・アンド・ドロップ)を行う。
例えば、「GOVERNMENT_Community」というアクセス先を示す設定アイコン231を選択してアクセス先方針ノード302に接続することで、「GOVERNMENT_Community」に対応するアクセス先ノード302aを、許容するアクセス先のポリシーに追加することができる。さらに、「INDUSTRY_Community」というアクセス先を示す設定アイコン231を選択してアクセス先方針ノード302に接続することで、「INDUSTRY_Community」に対応するアクセス先ノード302bを、許容するアクセス先のポリシーに追加することができる。このようにして、アクセス先方針ノード302には、複数のアクセス先についてのポリシーを設定することができる。
同様に、「REDACT_Pll」というマスク処理の内容を示す設定アイコン231を選択して情報カテゴリ方針ノード303に接続することで、「REDACT_Pll」に対応するマスク処理ノード304をマスク処理のポリシーに追加することができる。また、「incidentModel」というインシデント(Incidents)の情報カテゴリを示す設定アイコン231を選択して情報カテゴリ方針ノード303に追加することで、インシデントに対応する情報カテゴリノード303aをマスク処理のポリシーに追加することができる。同様にして情報カテゴリノード303b〜303dを追加することで、複数の情報カテゴリ(例えば、サイバー攻撃活動、検知指標、攻撃者など)についても、マスク処理ノード304に対応するマスク処理を共通して適用することができる。
なお、ポリシー表示領域220におけるポリシーの内容は、削除対象とするノードをコンソール201で選択して削除指示を行うことで削除することができる。例えば、コンソール201によりアクセス先ノード302aを選択して削除指示を行うことで、「GOVERNMENT_Community」というアクセス先を許容するポリシーを削除することができる。
図5に戻り、入力部31は、クライアント端末2aからの操作情報をもとに、設定画面200に表示された内容での設定登録の有無を判定する(S3)。設定画面200に表示された内容での設定登録の操作指示がない場合(S3:NO)、入力部31は、S1へ処理を戻し、設定画面200による設定を継続する。
設定画面200に表示された内容での設定登録の操作指示がある場合(S3:YES)、登録部32は、ポリシー表示領域220に表示されたポリシーの内容を設定情報6に登録し、設定情報6の更新を行う(S5)。一例として、登録部32は、ルートのノードから末端のノードに至る木構造で示されたポリシーの内容を、対応する木構造のXML形式データに変換して設定情報6に登録する。なお、サイバー攻撃イベント情報4ごとにポリシーを設定する場合は、サイバー攻撃イベント情報4の識別子(ID)とともに、変換後のXML形式データを設定情報6に登録する。
図4に戻り、送信部34は、クライアント端末2a〜2cより受け付けた、サイバー攻撃イベント情報DB5に格納されたサイバー攻撃イベント情報4の送信依頼にかかる情報をもとに、サイバー攻撃イベント情報DB5よりサイバー攻撃イベント情報4を読み出して依頼のあったサイバー攻撃イベント情報4を送信する。
送信制御部35は、送信部34におけるサイバー攻撃イベント情報4の送信を制御する。具体的には、送信制御部35は、送信部34がサイバー攻撃イベント情報4を送信する際に、設定情報6に登録されたポリシーを参照し、登録されたポリシーに示される提供範囲でサイバー攻撃イベント情報4を送信するように制御する。
図7は、サーバ装置3の動作例を示すフローチャートであり、サイバー攻撃イベント情報4の送信にかかる動作例を説明する図である。
図7に示すように、処理が開始されると、送信部34は、サイバー攻撃イベント情報4の送信依頼の有無を判定する(S10)。送信依頼がない場合(S10:NO)、送信部34は処理を待機する。
送信依頼がある場合(S10:YES)、送信部34は、送信依頼のあったサイバー攻撃イベント情報4を、識別子などをもとにサイバー攻撃イベント情報DB5より取得する(S11)。次いで、送信制御部35は、設定情報6を取得し(S12)、サイバー攻撃イベント情報4の送信にかかるポリシーを得る。なお、サイバー攻撃イベント情報4ごとにポリシーが設定されている場合、送信制御部35は、送信依頼のあったサイバー攻撃イベント情報4の識別子をもとに、識別子とともに登録されているポリシーを設定情報6より取得する。
次いで、送信制御部35は、取得したポリシーをもとに、送信依頼のあった送信先が、送信を許容する送信先であるか否かを判定する(S13)。具体的には、アクセス先方針ノードに接続されたアクセス先ノードに送信依頼のあった送信先が含まれている場合、送信制御部35は、許容する送信先であると判定する。
許容する送信先でない場合(S13:NO)、送信制御部35は、送信部34にエラーを送信させる(S14)。これにより、送信依頼のあった送信先が設定情報6のポリシーにおいて許容する送信先でない場合には、エラーが送信され、サイバー攻撃イベント情報4の送信が拒絶されることとなる。
許容する送信先である場合(S13:YES)、送信制御部35は、取得したポリシーをもとに、マスクする情報カテゴリの有無を判定する(S15)。具体的には、情報カテゴリ方針ノードに情報カテゴリノードが接続されている場合、送信制御部35は、マスクする情報カテゴリがあるものと判定する。マスクする情報カテゴリがない場合(S15:NO)、送信制御部35は、S18に処理を進める。
マスクする情報カテゴリがある場合(S15:YES)、送信制御部35は、取得したポリシーをもとに、マスクする情報カテゴリに対するマスク処理を送信部34に指定する(S16)。具体的には、送信制御部35は、情報カテゴリ方針ノードに接続されているマスク処理ノードに対応するマスク処理の内容を、情報カテゴリノードに対応する情報カテゴリに行うように送信部34に指定する。なお、マスク処理の一例としては、対象となる情報カテゴリに含まれるメールアドレスやIPアドレスなどの個人情報を匿名化するものがある。
次いで、送信部34は、送信制御部35により指定された情報カテゴリに対して、指定されたマスク処理を実行する(S17)。次いで、送信制御部35は、送信部34にサイバー攻撃イベント情報4を送信させる(S18)。これにより、マスク処理が実行されている場合は、マスク処理後のサイバー攻撃イベント情報4が送信されることとなる。
図8は、サイバー攻撃イベント情報のマスク処理を説明する説明図である。図8において、サイバー攻撃イベント情報4Aはマスク処理の実行前のサイバー攻撃イベント情報を、サイバー攻撃イベント情報4Bはマスク処理の実行後のサイバー攻撃イベント情報を示す。なお、ポリシーとして設定されているマスク処理の内容は、メールアドレスを匿名化するものとする。
図8に示すように、マスク処理を適用することで、マスク処理前のサイバー攻撃イベント情報4Aにおけるメールアドレス401Aは、マスク処理後のサイバー攻撃イベント情報4Bにおいて匿名化されたメールアドレス401Bとなる。また、マスク処理のポリシーが設定されていない時刻情報402Aについては、マスク処理後のサイバー攻撃イベント情報4Bにおいて匿名化されることなく、時刻情報402Bとして残されている。
このように、設定情報6のポリシーをもとに、送信が許容される送信先に対しては、ポリシーにおいてマスクする情報カテゴリの設定がない場合は、そのままのサイバー攻撃イベント情報4が提供されることとなる。また、ポリシーにおいてマスク設定のある情報カテゴリについては、マスク処理が行われたサイバー攻撃イベント情報4が提供されることとなる。このように、サーバ装置3は、サイバー攻撃に関するサイバー攻撃イベント情報4の情報カテゴリについての提供範囲を制御できる。
以上のように、サーバ装置3は、アクセス先方針ノードに対応づけてアクセス先を示すノードの登録を受け付け、情報カテゴリ方針ノードに対応づけて情報に対する特定のマスク処理を示すマスク処理ノードと、情報カテゴリを示す情報カテゴリノードとの登録をクライアント端末2aより受け付ける。また、サーバ装置3は、サイバー攻撃イベント情報4の送信依頼があった場合、アクセス先方針ノードに対応づけて登録されたノードに対応するアクセス先に対して、サイバー攻撃イベント情報4の送信を許容する。また、サーバ装置3は、サイバー攻撃イベント情報4の送信を行う際に、情報カテゴリ方針ノードに対応づけて登録された情報カテゴリノードに属する情報について、情報カテゴリ方針ノードに対応付けて登録されたマスク処理ノードに対応する特定のマスク処理を実行してから送信先に提供するように制御する。
これにより、サーバ装置3は、送信先に対して、サイバー攻撃イベント情報4の情報カテゴリについての提供範囲を制御でき、例えば個人情報などが含まれる情報カテゴリをマスクすることで個人情報の漏洩を抑止できる。
なお、図示した各装置の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
また、サーバ装置3で行われる各種処理機能は、CPU(またはMPU、MCU(Micro Controller Unit)等のマイクロ・コンピュータ)上で、その全部または任意の一部を実行するようにしてもよい。また、各種処理機能は、CPU(またはMPU、MCU等のマイクロ・コンピュータ)で解析実行されるプログラム上、またはワイヤードロジックによるハードウエア上で、その全部または任意の一部を実行するようにしてもよいことは言うまでもない。また、サーバ装置3で行われる各種処理機能は、クラウドコンピューティングにより、複数のコンピュータが協働して実行してもよい。
また、本実施形態ではクライアント端末2およびサーバ装置3を含むクライアント・サーバ(C/S)モデルの分析支援システム1を例示したが、分析支援システム1については、サーバ装置3の各種処理機能をクライアント端末2a側で実行する、クライアント端末2a単体の装置構成であってもよい。
ところで、上記の実施形態で説明した各種の処理は、予め用意されたプログラムをコンピュータで実行することで実現できる。そこで、以下では、上記の実施形態と同様の機能を有するプログラムを実行するコンピュータ(ハードウエア)の一例を説明する。図9は、実施形態にかかるサーバ装置3のハードウエア構成の一例を示すブロック図である。
図9に示すように、サーバ装置3は、各種演算処理を実行するCPU501と、データ入力を受け付ける入力装置502と、モニタ503と、スピーカ504とを有する。また、サーバ装置3は、記憶媒体からプログラム等を読み取る媒体読取装置505と、各種装置と接続するためのインタフェース装置506と、有線または無線により外部機器と通信接続するための通信装置507とを有する。また、サーバ装置3は、各種情報を一時記憶するRAM508と、ハードディスク装置509とを有する。また、サーバ装置3内の各部(501〜509)は、バス510に接続される。
ハードディスク装置509には、上記の実施形態で説明した入力部31、登録部32、送信部34および送信制御部35における各種の処理を実行するためのプログラム511が記憶される。また、ハードディスク装置509には、プログラム511が参照する各種データ512(サイバー攻撃イベント情報DB5など)が記憶される。入力装置502は、例えば、操作者から操作情報の入力を受け付ける。モニタ503は、例えば、操作者が操作する各種画面を表示する。インタフェース装置506は、例えば印刷装置等が接続される。通信装置507は、LAN(Local Area Network)等の通信ネットワークと接続され、通信ネットワークを介した外部機器との間で各種情報をやりとりする。
CPU501は、ハードディスク装置509に記憶されたプログラム511を読み出して、RAM508に展開して実行することで、各種の処理を行う。なお、プログラム511は、ハードディスク装置509に記憶されていなくてもよい。例えば、サーバ装置3が読み取り可能な記憶媒体に記憶されたプログラム511を読み出して実行するようにしてもよい。サーバ装置3が読み取り可能な記憶媒体は、例えば、CD−ROMやDVDディスク、USB(Universal Serial Bus)メモリ等の可搬型記録媒体、フラッシュメモリ等の半導体メモリ、ハードディスクドライブ等が対応する。また、公衆回線、インターネット、LAN等に接続された装置にこのプログラム511を記憶させておき、サーバ装置3がこれらからプログラム511を読み出して実行するようにしてもよい。
1…分析支援システム
2、2a〜2c…クライアント端末
3…サーバ装置
4、4A、4B…サイバー攻撃イベント情報
5…サイバー攻撃イベント情報DB
6…設定情報
20…表示部
21…操作部
30…設定画面表示部
31…入力部
32…登録部
33…記憶部
34…送信部
35…送信制御部
40a〜40j…フィールド
200…設定画面
201…コンソール
210…ポリシー選択領域
220…ポリシー表示領域
230…設定アイコン表示領域
231…設定アイコン
301、311…方針ノード
302、312…アクセス先方針ノード
302a、302b、312a…アクセス先ノード
303、313…情報カテゴリ方針ノード
303a〜303d、313a、313b…情報カテゴリノード
304、314…マスク処理ノード
401A、401B…メールアドレス
402A、402B…時刻情報
501…CPU
502…入力装置
503…モニタ
504…スピーカ
505…媒体読取装置
506…インタフェース装置
507…通信装置
508…RAM
509…ハードディスク装置
510…バス
511…プログラム
512…各種データ

Claims (5)

  1. サイバー攻撃に関する情報の提供範囲の制御をコンピュータに実行させる制御プログラムにおいて、
    第1の種別のノードと、第2の種別のノードとを表示し、
    前記第1の種別のノードに対応づけてアクセス先を示すノードの登録を受け付け、前記第2の種別のノードに対応づけて情報に対する特定のマスク処理を示すノードと、情報カテゴリを示すノードとの登録を受け付けると、前記第1の種別のノードに対応づけて登録されたノードに対応するアクセス先に対して、サイバー攻撃イベントに関する情報の送信を許容するとともに、前記アクセス先に対するサイバー攻撃イベントに関する情報の送信を行う際に、前記第2の種別に対応づけて登録されたノードに対応する情報カテゴリに属する情報について前記第2の種別に対応づけて登録されたノードに対応する前記特定のマスク処理を実行してから提供するように制御する、
    処理をコンピュータに実行させることを特徴とする制御プログラム。
  2. 前記第1の種別のノードに対して、複数のアクセス先を登録可能である、
    ことを特徴とする請求項1記載の制御プログラム。
  3. 前記第2の種別のノードに対して、情報カテゴリを示すノードが複数登録された場合に、
    登録された複数の情報カテゴリのそれぞれに属する全ての情報に対して前記特定のマスク処理を共通して適用して、前記アクセス先に提供するように制御する、
    ことを特徴とする請求項1記載の制御プログラム。
  4. サイバー攻撃に関する情報の提供範囲の制御をコンピュータが実行する制御方法において、
    第1の種別のノードと、第2の種別のノードとを表示し、
    前記第1の種別のノードに対応づけてアクセス先を示すノードの登録を受け付け、前記第2の種別のノードに対応づけて情報に対する特定のマスク処理を示すノードと、情報カテゴリを示すノードとの登録を受け付けると、前記第1の種別のノードに対応づけて登録されたノードに対応するアクセス先に対して、サイバー攻撃イベントに関する情報の送信を許容するとともに、前記アクセス先に対するサイバー攻撃イベントに関する情報の送信を行う際に、前記第2の種別に対応づけて登録されたノードに対応する情報カテゴリに属する情報について前記第2の種別に対応づけて登録されたノードに対応する前記特定のマスク処理を実行してから提供するように制御する、
    処理をコンピュータが実行することを特徴とする制御方法。
  5. サイバー攻撃に関する情報の提供範囲の制御を実行する情報処理装置において、
    第1の種別のノードと、第2の種別のノードとを表示する表示部と、
    前記第1の種別のノードに対応づけてアクセス先を示すノードの登録を受け付け、前記第2の種別のノードに対応づけて情報に対する特定のマスク処理を示すノードと、情報カテゴリを示すノードとの登録を受け付けると、前記第1の種別のノードに対応づけて登録されたノードに対応するアクセス先に対して、サイバー攻撃イベントに関する情報の送信を許容するとともに、前記アクセス先に対するサイバー攻撃イベントに関する情報の送信を行う際に、前記第2の種別に対応づけて登録されたノードに対応する情報カテゴリに属する情報について前記第2の種別に対応づけて登録されたノードに対応する前記特定のマスク処理を実行してから提供するように制御する制御部と、
    を有することを特徴とする情報処理装置。
JP2016166305A 2016-08-26 2016-08-26 制御プログラム、制御方法および情報処理装置 Active JP6690469B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2016166305A JP6690469B2 (ja) 2016-08-26 2016-08-26 制御プログラム、制御方法および情報処理装置
US15/652,741 US10560467B2 (en) 2016-08-26 2017-07-18 Non-transitory computer-readable recording medium storing control program, control method, and information processing device
SG10201706105WA SG10201706105WA (en) 2016-08-26 2017-07-26 Non-transitory computer-readable recording medium storing control program, control method, and information processing device
EP17183753.7A EP3288233B1 (en) 2016-08-26 2017-07-28 Non-transitory computer-readable recording medium storing control program, control method, and information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016166305A JP6690469B2 (ja) 2016-08-26 2016-08-26 制御プログラム、制御方法および情報処理装置

Publications (2)

Publication Number Publication Date
JP2018032356A JP2018032356A (ja) 2018-03-01
JP6690469B2 true JP6690469B2 (ja) 2020-04-28

Family

ID=59501277

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016166305A Active JP6690469B2 (ja) 2016-08-26 2016-08-26 制御プログラム、制御方法および情報処理装置

Country Status (4)

Country Link
US (1) US10560467B2 (ja)
EP (1) EP3288233B1 (ja)
JP (1) JP6690469B2 (ja)
SG (1) SG10201706105WA (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6984754B2 (ja) * 2018-07-19 2021-12-22 富士通株式会社 サイバー攻撃情報分析プログラム、サイバー攻撃情報分析方法および情報処理装置
US11741196B2 (en) 2018-11-15 2023-08-29 The Research Foundation For The State University Of New York Detecting and preventing exploits of software vulnerability using instruction tags
CN111639033B (zh) * 2020-06-03 2021-11-02 厦门力含信息技术服务有限公司 软件安全威胁分析方法与系统
US11914630B2 (en) * 2021-09-30 2024-02-27 Paypal, Inc. Classifier determination through label function creation and unsupervised learning

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4816920B1 (ja) 1968-05-21 1973-05-25
JP2003248780A (ja) 2002-02-25 2003-09-05 Fujitsu Ltd 購買情報管理システム,購買情報匿名化サーバおよび購買情報管理方法
US7246156B2 (en) * 2003-06-09 2007-07-17 Industrial Defender, Inc. Method and computer program product for monitoring an industrial network
JP4816920B2 (ja) 2006-03-28 2011-11-16 日本電気株式会社 認証システムおよび認証方法
US7583187B1 (en) * 2006-07-11 2009-09-01 Mcafee, Inc. System, method and computer program product for automatically summarizing security events
EP2382575A4 (en) * 2009-01-29 2013-05-22 Hewlett Packard Development Co SECURITY MANAGEMENT IN A NETWORK
JP2016006553A (ja) * 2013-01-25 2016-01-14 パナソニック株式会社 情報提供方法、情報管理システムおよび端末機器の制御方法
US10469514B2 (en) * 2014-06-23 2019-11-05 Hewlett Packard Enterprise Development Lp Collaborative and adaptive threat intelligence for computer security
JP2016122273A (ja) 2014-12-24 2016-07-07 富士通株式会社 アラート発信方法、プログラム、及び装置
US10887347B2 (en) * 2016-10-27 2021-01-05 Radware, Ltd. Network-based perimeter defense system and method
US10534917B2 (en) * 2017-06-20 2020-01-14 Xm Cyber Ltd. Testing for risk of macro vulnerability

Also Published As

Publication number Publication date
US20180063172A1 (en) 2018-03-01
EP3288233B1 (en) 2020-04-29
JP2018032356A (ja) 2018-03-01
SG10201706105WA (en) 2018-03-28
EP3288233A1 (en) 2018-02-28
US10560467B2 (en) 2020-02-11

Similar Documents

Publication Publication Date Title
JP6786959B2 (ja) サイバー攻撃分析支援プログラム、サイバー攻撃分析支援方法およびサイバー攻撃分析支援装置
JP6786960B2 (ja) サイバー攻撃分析支援プログラム、サイバー攻撃分析支援方法およびサイバー攻撃分析支援装置
US10333986B2 (en) Conditional declarative policies
Ramachandran et al. Towards performance evaluation of cloud service providers for cloud data security
AU2015267387B2 (en) Method and apparatus for automating the building of threat models for the public cloud
CN103493061B (zh) 用于应对恶意软件的方法和装置
US9697352B1 (en) Incident response management system and method
US11240271B2 (en) Distributed detection of security threats in a remote network management platform
JP5972401B2 (ja) 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム
EP3134844B1 (en) Method and system for ensuring an application conforms with security and regulatory controls prior to deployment
JP2019519018A (ja) ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための方法および装置
US8769613B2 (en) Data security in a cloud computing environment
US9407653B2 (en) Unified scan management
JP6690469B2 (ja) 制御プログラム、制御方法および情報処理装置
US10706155B1 (en) Provision and execution of customized security assessments of resources in a computing environment
US11750652B2 (en) Generating false data for suspicious users
WO2015183698A1 (en) Method and system for implementing data security policies using database classification
EP3752965A1 (en) Blockchain-based consent management system and method
US10447818B2 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
WO2021009870A1 (ja) 分析システム、方法およびプログラム
WO2020255185A1 (ja) 攻撃グラフ加工装置、方法およびプログラム
RU2571725C2 (ru) Система и способ управления параметрами приложений на компьютерных устройствах пользователя
Kim et al. Toward designing a secure biosurveillance cloud
JP2016071822A (ja) ファイアウォール設定プログラム,ファイアウォール設定方法及びファイアウォール設定システム
JP2022047160A (ja) 監査システムおよびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190513

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200323

R150 Certificate of patent or registration of utility model

Ref document number: 6690469

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150