JP6775749B2 - コンピュータシステム、セキュリティ設定提案方法及びプログラム - Google Patents

コンピュータシステム、セキュリティ設定提案方法及びプログラム Download PDF

Info

Publication number
JP6775749B2
JP6775749B2 JP2019545515A JP2019545515A JP6775749B2 JP 6775749 B2 JP6775749 B2 JP 6775749B2 JP 2019545515 A JP2019545515 A JP 2019545515A JP 2019545515 A JP2019545515 A JP 2019545515A JP 6775749 B2 JP6775749 B2 JP 6775749B2
Authority
JP
Japan
Prior art keywords
user
security
security set
information
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019545515A
Other languages
English (en)
Other versions
JPWO2019064458A1 (ja
Inventor
俊二 菅谷
俊二 菅谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Optim Corp
Original Assignee
Optim Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Optim Corp filed Critical Optim Corp
Publication of JPWO2019064458A1 publication Critical patent/JPWO2019064458A1/ja
Application granted granted Critical
Publication of JP6775749B2 publication Critical patent/JP6775749B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、ユーザ情報に対して適切なセキュリティセットを提案するコンピュータシステム、セキュリティ設定提案方法及びプログラムに関する。
近年、公衆回線網に接続された携帯端末をWebサーバ等と接続することで、ユーザに様々なサービスが提供されている。特に、スマートフォン(高機能携帯電話)の登場により、従来、パソコンに対して行われていた高度なサービスを、携帯電話で行うことが可能になってきた。
しかしながら、ユーザ端末の普及に伴い、インターネットに精通していなかったりするユーザが、個人の端末により、業務に関する情報を扱う事例が増えてきている。そうしたユーザによるインターネットへの無制限なアクセスを許可した結果、有害なコンテンツが提供されてしまったり、情報の漏洩が発生してしまったりすることがあった。
したがって、こうしたユーザ端末には、利用するユーザに応じて適切なセキュリティを設定することで、利便性を可能な限り損なわずに、危険を回避する必要がある。
このような課題に対して、協調フィルタリングを用いて、有害情報を自動的にフィルタリングする手法が開示されている。
特開2002−222193号公報
特許文献1において開示される手法では、ブラウザに取り込もうとするインターネット情報から文字情報を抽出し、入力文ベクトルQを作成する。そしてあらかじめ登録してある学習情報ベクトル群30中の学習情報ベクトル各々との類似度又は相関係数を算出し、類似度又は相関係数が高い学習情報ベクトル群を抽出する。そして抽出された学習情報ベクトル群中に含まれる単語のスコアを利用して拡張対象単語を選択し、元の入力文ベクトルに対する拡張入力文ベクトルQnewを作成する。そしてこの拡張入力文ベクトルを用いて、取得しようとしているインターネット情報が不適切情報であるか否かを判断し、不適切情報であればその取込みを阻止する。
しかしながら、この手法は自動的で有効なフィルタリング機能を提供可能ではあるものの、学習情報ベクトル群が同一である限りフィルタリング結果が同一となるため、ユーザの属性に応じてフィルタリングの基準を変更することができない。また、本発明は文字情報に基づくフィルタリングに過ぎないため、ユーザ端末10が備える電話やGPS機能、決済機能といった他の機能に有効なセキュリティを設定することもできないという課題がある。
本発明は、これらの課題に鑑み、ユーザ情報とともに収集した統計的なセキュリティパラメータの統計情報から、あるユーザに対して適切なセキュリティセットを提案するコンピュータシステム、セキュリティ設定提案方法及びプログラムを提供する事を目的とする。
本発明では、以下のような解決手段を提供する。
第1の特徴に係る発明は、一以上のユーザ端末と通信可能に接続され、セキュリティセット統計データベースを備えたコンピュータシステムであって、
前記ユーザ端末から、ユーザを特定可能な識別子ではなく、当該ユーザ端末のユーザの職務に関する情報である役職、肩書、利用時間帯、勤続年数を評価して数値化したものである属性を含むユーザ情報とともに、セキュリティセットの提案要求を取得する提案要求取得手段と、
前記提案要求とともに取得したユーザ情報を用いて、前記セキュリティセット統計データベースから、当該ユーザ情報と同一、又は所定の範囲で当該ユーザ情報と類似するユーザ情報に関連付けられているセキュリティセットを抽出するセキュリティセット抽出手段と、
前記抽出した一以上のセキュリティセットを提案セキュリティセットとして、前記ユーザ端末に提供する提案セキュリティセット提供手段と、
を備えることを特徴とするコンピュータシステムを提供する。
第1の特徴に係る発明によれば、一以上のユーザ端末と通信可能に接続され、セキュリティセット統計データベースを備えたコンピュータシステムは、前記ユーザ端末から、ユーザを特定可能な識別子ではなく、当該ユーザ端末のユーザの職務に関する情報である役職、肩書、利用時間帯、勤続年数を評価して数値化したものである属性を含むユーザ情報とともに、セキュリティセットの提案要求を取得し、前記提案要求とともに取得したユーザ情報を用いて、前記セキュリティセット統計データベースから、当該ユーザ情報と同一、又は所定の範囲で当該ユーザ情報と類似するユーザ情報に関連付けられているセキュリティセットを抽出し、前記抽出した一以上のセキュリティセットを提案セキュリティセットとして、前記ユーザ端末に提供する。
第1の特徴に係る発明は、コンピュータシステムのカテゴリであるが、方法及びプログラムであってもカテゴリに応じた同様の作用、効果を奏する。
本発明によれば、ユーザ情報とともに収集した統計的なセキュリティパラメータの統計情報から、あるユーザに対して適切なセキュリティセットを提案するコンピュータシステム、セキュリティ設定提案方法及びプログラムを提供することが可能となる。
図1は、本発明の好適な実施形態であるセキュリティ設定提案システム1の概要図である。 図2は、セキュリティ設定提案システム1の全体構成図である。 図3は、ユーザ端末10、セキュリティ設定提案サーバ200の機能ブロックと各機能の関係を示す図である。 図4は、ユーザ端末10、セキュリティ設定提案サーバ200が実行するセキュリティ設定提案処理のフローチャート図である。 図5は、セキュリティ設定の提案を受けたユーザ端末10の画面の一例である。 図6は、セキュリティセット統計データベース250内のセキュリティセットテーブルの一例である。 図7は、セキュリティセット統計データベース250内のセキュリティセット統計テーブルの一例である。
以下、本発明を実施するための最良の形態について図を参照しながら説明する。なお、これはあくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。
[セキュリティ設定提案システム1の概要]
図1は、本発明の好適な実施形態であるセキュリティ設定提案システム1の概要を説明するための図である。この図1に基づいて、セキュリティ設定提案システム1の概要を説明する。
セキュリティ設定提案システム1において、セキュリティ設定提案サーバ200は、複数のユーザ端末10と通信可能となっている。ここでは、今セキュリティ設定の提案を受ける端末をユーザ端末10、それ以外のユーザ端末10をユーザ端末10a、ユーザ端末10b、ユーザ端末10cとして区別する。
初めに、ユーザ端末10a、ユーザ端末10b、ユーザ端末10cは、利用中のセキュリティセットを、ユーザ情報とともにセキュリティ設定提案サーバ200へ送信する(ステップS01)。ここでセキュリティセットとは、セキュリティ設定として利用されるパラメータの一連の組み合わせであって、例えば、ユーザ端末10の使用場所制限、インターネット制限、電話制限、利用時間制限といった設定のパラメータの組み合わせである。これらのパラメータは、オン、オフの二値を取るフラグであってもよいし、具体的な値であってもよい。具体的な値とは、例えば、使用を許可する位置情報の範囲や、閲覧を許可しないウェブサイトのドメインや、検索結果を表示させない検索単語や、利用時間制限に係る連続利用時間の数値が挙げられる。
次に、セキュリティ設定提案サーバ200は、受信したセキュリティセットとユーザ情報とを関連付けて、記憶部に備えるセキュリティセット統計データベース250に記憶させる(ステップS02)。セキュリティセット統計データベース250は、ユーザ情報ごとに利用中のセキュリティセットを統計データとして記憶させるデータベースである。セキュリティ設定提案システム1は、ユーザ端末10からセキュリティセットとユーザ情報とを受信することにより、セキュリティセットとユーザ情報とを取得する。
次に、今回セキュリティセットの提案を受けるユーザ端末10は、ユーザ情報とともにセキュリティ設定提案サーバ200に提案要求を送信する(ステップS05)。ここで、ユーザ情報は少なくともユーザの属性を含み、ユーザに適したセキュリティセットを提供する際に有意な統計を取れる変数として扱われる値であればよい。すなわち、個人名や電話番号といったユーザを特定可能な識別子ではなく、職務に関する情報(役職、肩書、利用時間帯、勤続年数)といったデモグラフィー情報を指す。
そのほか、ユーザ端末10は、セキュリティセットにおいインターネット制限を有効化するかといったアンケート項目や、利用者のインターネットに関する理解度を計る設問といった所定の質問を行い、その結果を前記ユーザ情報に含めることで、ユーザの要望や理解度に応じたより適切なセキュリティセットの統計を取ることが可能となる。
セキュリティ設定提案サーバ200は、提案要求を受信すると、同時に受信したユーザ情報を用いて、統計情報を抽出する(ステップS04)。セキュリティ設定提案システム1は、ユーザ端末10から提案要求を受信することにより、提案要求を取得する。そしてその結果から提案セキュリティセットを生成し、提案要求を送信したユーザ端末10に送信する(ステップS05)。セキュリティ設定提案システム1は、セキュリティ設定提案サーバ200から提案セキュリティセットをユーザ端末10に送信することにより、提案セキュリティセットを提供する。
提案セキュリティセットとして最も単純なのは、図1に示すように複数のセキュリティセットの利用割合の統計情報を、円グラフとしてそのまま送信することである。ユーザは、グラフとセキュリティセットの詳細を見ながら、適切なセキュリティセットを選ぶことが可能となる。そのほか、初めに最も多いセキュリティセット一件のみを送り、ユーザ端末10に設定させた後で、ユーザが個別にカスタマイズを行ったり、前記質問項目に対して回答した要望を反映させたりしてもよい。以上が、セキュリティ設定提案システム1の概要である。
[セキュリティ設定提案システムのシステム構成]
図2は、セキュリティ設定提案システム1の全体構成図である。セキュリティ設定提案システム1において、複数のユーザ端末10、セキュリティ設定提案サーバ200によって構成される。ユーザ端末10とセキュリティ設定提案サーバ200は、それぞれ公衆回線網3を介して通信可能に接続されている。ユーザ端末10同士は、相互に通信可能である必要はない。
ユーザ端末10は、ユーザが利用する一般的な情報端末であってよく、後述する機能を備える情報機器や電化製品である。ユーザ端末10は、例えば、携帯電話、スマートフォン、複合型プリンタ、テレビ、ルータ又はゲートウェイ等のネットワーク機器、コンピュータに加えて、冷蔵庫、洗濯機等の白物家電であってもよいし、電話機、ネットブック端末、スレート端末、電子書籍端末、電子辞書端末、携帯型音楽プレーヤ、携帯型コンテンツ再生・録画プレーヤ等の一般的な情報家電であってよい。
セキュリティ設定提案サーバ200は、セキュリティセットの提案を行うサーバであって、記憶部にセキュリティセット統計データベース250を備え、後述する機能を備える情報機器や電化製品である。
[各機能の説明]
図3は、ユーザ端末10、セキュリティ設定提案サーバ200の機能ブロックと各機能の関係を示す図である。
ユーザ端末10は、制御部11として、CPU(Central Processing Unit),RAM(Random Access Memory),ROM(Read Only Memory)等を備え、通信部12として、例えば、IEEE802.11に準拠したWiFi(Wireless Fidelity対応デバイス又は、第3世代移動通信システム等のIMT−2000規格に準拠した無線デバイス等を備える(有線によるLAN接続であってもよい)。
さらに、ユーザ端末10は、入出力部13として、制御部で制御したデータや画像、音声を出力表示する出力部を備え、かつ、ユーザからの入力を受付けるタッチパネルやキーボード、マウス等の入力部を備える。
ユーザ端末10において、制御部11が所定のプログラムを読み込むことで、通信部12と協働して、ユーザ情報送信モジュール14、提案要求送信モジュール15、提案セキュリティセット受信モジュール16、提案セキュリティセット設定モジュール17を実現する。また、ユーザ端末10において、制御部11が所定のプログラムを読み込むことで、入出力部13と協働して、質問実施モジュール18を実現する。
セキュリティ設定提案サーバ200は、同様に、制御部201として、CPU,RAM,ROM等を備え、通信部202として、例えば、IEEE802.11に準拠したWiFi対応デバイスを備える(有線であってもよい)。加えて、セキュリティ設定提案サーバ200は、記憶部203として、ハードディスクや半導体メモリによる、データのストレージ部を備える。記憶部203は、セキュリティセット統計データベース250を、記憶部に備える。
セキュリティ設定提案サーバ200の制御部201が所定のプログラムを読み込むことで、通信部202と協働して、セキュリティセット受信モジュール204、ユーザ情報受信モジュール205、提案要求受信モジュール206、提案セキュリティセット送信モジュール207を実現する。また、セキュリティ設定提案サーバ200の制御部201が所定のプログラムを読み込むことで、記憶部203と協働して、セキュリティセット記憶モジュール208、セキュリティセット抽出モジュール209を実現する。
[セキュリティ設定提案処理]
図4は、ユーザ端末10、セキュリティ設定提案サーバ200が実行するセキュリティ設定提案処理のフローチャートである。上述した各装置のモジュールが行う処理について、本処理にて併せて説明する。
初めに、セキュリティ設定の提案を受けるに先駆けて、ユーザ端末10の質問実施モジュール18は、所定の質問項目に基づいて、ユーザに質問を実施する(ステップS11)。この質問は、適切なセキュリティ設定の提案を受けるためのもので、ユーザのデモグラフィー情報を取得したり、セキュリティ設定に関する要望を諮ったり、インターネットや端末に関するユーザの習熟度を計ったりするために行う。具体的な質問として、インターネット制限の有無の希望や、インターネットの利用歴を問う事が考えられる。
次に、ユーザ端末10のユーザ情報送信モジュール14は、質問に対する回答と、ユーザ自身の情報をあわせてユーザ情報として、セキュリティ設定提案サーバ200へ送信し(ステップS12)、セキュリティ設定提案サーバ200のユーザ情報受信モジュール205がこれを受信する(ステップS13)。ここで、質問項目以外のユーザ情報としては、主としてデモグラフィー情報、すなわち人口統計学的情報である。具体的には、ユーザの属性を示す情報として、このユーザの職務(役職、肩書、利用時間帯、勤続年数等)に関する情報等が挙げられ、ユーザ端末10の登録情報から読み込んでもよいし、前記の様な質問によって情報を取得しても良い。
次に、ユーザ端末10の提案要求送信モジュール15は、セキュリティ設定の提案要求を送信し(ステップS14)、セキュリティ設定提案サーバ200の提案要求受信モジュール206はこれを受信する(ステップS15)。
そして、セキュリティ設定提案サーバ200のセキュリティセット抽出モジュール209は、提案要求とともに受信したユーザ情報を用いて、セキュリティセット統計データベース250からセキュリティセットを抽出する(ステップS16)。セキュリティセット統計データベース250には、セキュリティセットとユーザ情報とが関連付けて記憶されているため、ユーザ情報が同一又は類似なセキュリティセットを抽出し、それぞれ数を数える事で、セキュリティセットの統計データを作成可能である。
図6は、セキュリティセット統計データベース250内のセキュリティセットテーブルの一例である。セキュリティセットテーブルでは、セキュリティ設定を構成するパラメータの組み合わせが一つのセキュリティセットとして、セキュリティセット名とともに記憶されている。例えば図6によれば、「セキュリティセットA」は、利用時間制限、インターネット制限、メール制限、及びGPS追跡が有効になっており、電話制限は無効になっている。これらのセキュリティセットテーブルは、セキュリティ設定を行う種々のセキュリティソフトごとに必ずしも別れている必要はなく、上位概念化できる要素として記憶され、共有されていてよい。
また、図7は、セキュリティセット統計データベース250内のセキュリティセット統計テーブルの一例である。セキュリティセット統計テーブルでは、セキュリティセットと利用中のユーザ情報とが関連付けられて記憶されている。この図に示される範囲において、ユーザの属性が「1」〜「3」であるユーザのセキュリティセットを抽出した場合、「セキュリティセットA」が抽出される。また、ユーザの属性が「4」〜「5」であるユーザのセキュリティセットを抽出した場合、「セキュリティ設定B」が抽出される。また、ユーザの属性が「10」〜「12」であるユーザのセキュリティセットを抽出した場合、「セキュリティ設定C」が抽出される。属性とは、上述した役職、肩書、利用時間帯、勤続年数等を便宜的に評価して数値化したものである。例えば、役職や肩書が高位なユーザに対しては、高い数値とする(例えば、新人の場合には「1」、中間管理職である場合には「5」、執行役員である場合には「10」)。また、肩書も役職と同様に評価し数値化する。また、ユーザ端末10を使用する時間帯が深夜や早朝等の通常よりも長時間の使用が想定されるユーザに対しては、高く数値化する。また、ユーザの勤続年数の長短に基づいて数値化する。実際にユーザ情報として記憶される「属性」は、これらの各数値の平均、最大値又は最小値の何れかの数値が用いられる。セキュリティ設定は、属性の数値が高くなるほど、その制限を緩和したものになる。なお、各ユーザの職務内容に基づいて、各数値の重み付けを行い、最も重み付けが大きく設定された内容の数値を「属性」の数値として用いてもよい。また、その他の条件に基づいて、数値を評価し、評価結果を「属性」の数値として用いてもよい。また、属性の数値の大小ではなく、数値毎にセキュリティ設定における制限の詳細を決定していてもよい。
また、抽出の条件はユーザ情報に含まれる質問項目の内容でも指定可能であるし、値に幅を持たせ、類似の情報を増やしてもよい。例えば、受信したユーザの属性からプラスマイナス三の範囲を類似として抽出したり、ある属性においては大きな影響を与えない質問項目Aを無視して抽出したり、ある属性のユーザの属性は類似を抽出せずに、所定の範囲内の属性のユーザの属性は類似を抽出したりといったことも可能である。
その後、提案セキュリティセット送信モジュール207が、抽出したセキュリティセットをユーザ端末10に提案セキュリティセットとして送信する(ステップS17)。提案セキュリティセットは、抽出したセキュリティセット全てであってもよいし、抽出したセキュリティセットから、加工や選別がなされていてもよい。例えば、インターネット制限を希望するのに無効になっているといった、質問項目の回答結果に明らかに矛盾するセキュリティセットを除外することが可能である。また、提案セキュリティセットは複数のセキュリティセットを含み、ユーザにその中から選択をさせる形式であってよい。
ユーザ端末10の提案セキュリティセット受信モジュール16が提案セキュリティセットを受信すると(ステップS18)、提案セキュリティセット設定モジュール17が、その提案セキュリティセットをユーザ端末10のセキュリティ設定として設定する(ステップS19)。
図5は、提案セキュリティセットを受信したユーザ端末10の画面の一例である。デモグラフィー情報51のように、統計情報の抽出条件が示され、その下に統計情報52が示される。設定ボタン53を押す事で、対応するセキュリティセットをユーザ端末10に設定することが可能である。また、円グラフの各項目をタッチすることで、各項目の詳細が示されてよいし、そこからセキュリティセットに任意の変更を加えたうえで設定可能であってよい。
次に、ユーザ端末10は設定したセキュリティセットの内容をセキュリティ設定提案サーバに送信する(ステップS20)。セキュリティ設定提案サーバ200のセキュリティセット受信モジュール204は、これを受信する(ステップS21)。
最後に、セキュリティ設定提案サーバ200のセキュリティセット記憶モジュール208は、受信したセキュリティセットを、ステップS13で受信したユーザ情報と関連付けて、セキュリティセット統計データベース250に記憶する(ステップS21)。こうすることで、次回の提案要求の際に利用可能な統計情報が増加する。
上述した手段、機能は、コンピュータ(CPU,情報処理装置,各種端末を含む)が、所定のプログラムを読み込んで、実行することによって実現される。プログラムは、例えば、コンピュータからネットワーク経由で提供される(SaaS:ソフトウェア・アズ・ア・サービス)形態で提供される。プログラムは、例えば、フレキシブルディスク、CD(CD−ROMなど)、DVD(DVD−ROM、DVD−RAMなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し記憶して実行する。また、そのプログラムを、例えば、磁気ディスク、光ディスク、光磁気ディスク等の記憶装置(記録媒体)に予め記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
以上、本発明の実施形態について説明したが、本発明は上述したこれらの実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。
1 セキュリティ設定提案システム、3 公衆回線網、10 ユーザ端末、200 セキュリティ設定提案サーバ、250 セキュリティセット統計データベース

Claims (5)

  1. 一以上のユーザ端末と通信可能に接続され、セキュリティセット統計データベースを備えたコンピュータシステムであって、
    前記ユーザ端末から、ユーザを特定可能な識別子ではなく、当該ユーザ端末のユーザの職務に関する情報である役職、肩書、利用時間帯、勤続年数を評価して数値化したものである属性を含むユーザ情報とともに、セキュリティセットの提案要求を取得する提案要求取得手段と、
    前記提案要求とともに取得したユーザ情報を用いて、前記セキュリティセット統計データベースから、当該ユーザ情報と同一、又は所定の範囲で当該ユーザ情報と類似するユーザ情報に関連付けられているセキュリティセットを抽出するセキュリティセット抽出手段と、
    前記抽出した一以上のセキュリティセットを提案セキュリティセットとして、前記ユーザ端末に提供する提案セキュリティセット提供手段と、
    を備えることを特徴とするコンピュータシステム。
  2. 前記ユーザ端末から、利用中の一連のセキュリティ設定に関するパラメータの組み合わせであるセキュリティセットを取得するセキュリティセット取得手段と、
    前記ユーザ端末から、前記取得したセキュリティセットを利用中であるユーザの、少なくとも属性を含むユーザ情報を取得するユーザ情報取得手段と、
    前記取得したセキュリティセットと、前記取得したユーザ情報とを、関連付けて前記セキュリティセット統計データベースに記憶させるセキュリティセット記憶手段と、
    を備えることを特徴とする請求項1に記載のコンピュータシステム。
  3. 前記ユーザ端末から取得する前記ユーザ情報に、当該ユーザ端末のユーザに対して実施された、所定の質問項目に対する回答を含めることを特徴とした、請求項1に記載のコンピュータシステム。
  4. 一以上のユーザ端末と通信可能に接続され、セキュリティセット統計データベースを備えたコンピュータシステムが実行するセキュリティ設定提案方法であって、
    前記ユーザ端末から、ユーザを特定可能な識別子ではなく、当該ユーザ端末のユーザの職務に関する情報である役職、肩書、利用時間帯、勤続年数を評価して数値化したものである属性を含むユーザ情報とともに、セキュリティセットの提案要求を取得するステップと、
    前記提案要求とともに取得したユーザ情報を用いて、前記セキュリティセット統計データベースから、当該ユーザ情報と同一、又は所定の範囲で当該ユーザ情報と類似するユーザ情報に関連付けられているセキュリティセットを抽出するステップと、
    前記抽出した一以上のセキュリティセットを提案セキュリティセットとして、前記ユーザ端末に提供するステップと、
    を備えることを特徴とするセキュリティ設定提案方法。
  5. 一以上のユーザ端末と通信可能に接続され、セキュリティセット統計データベースを備えたコンピュータシステムに、
    前記ユーザ端末から、ユーザを特定可能な識別子ではなく、当該ユーザ端末のユーザの職務に関する情報である役職、肩書、利用時間帯、勤続年数を評価して数値化したものである属性を含むユーザ情報とともに、セキュリティセットの提案要求を取得するステップ、
    前記提案要求とともに取得したユーザ情報を用いて、前記セキュリティセット統計データベースから、当該ユーザ情報と同一、又は所定の範囲で当該ユーザ情報と類似するユーザ情報に関連付けられているセキュリティセットを抽出するステップ、
    前記抽出した一以上のセキュリティセットを提案セキュリティセットとして、前記ユーザ端末に提供するステップ、
    を実行させるためのコンピュータ読み取り可能なプログラム。
JP2019545515A 2017-09-28 2017-09-28 コンピュータシステム、セキュリティ設定提案方法及びプログラム Active JP6775749B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/035309 WO2019064458A1 (ja) 2017-09-28 2017-09-28 コンピュータシステム、セキュリティ設定提案方法及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2019064458A1 JPWO2019064458A1 (ja) 2020-07-02
JP6775749B2 true JP6775749B2 (ja) 2020-10-28

Family

ID=65901143

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019545515A Active JP6775749B2 (ja) 2017-09-28 2017-09-28 コンピュータシステム、セキュリティ設定提案方法及びプログラム

Country Status (4)

Country Link
US (1) US11916961B2 (ja)
JP (1) JP6775749B2 (ja)
CN (1) CN111164598B (ja)
WO (1) WO2019064458A1 (ja)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002109178A (ja) * 2000-09-28 2002-04-12 Casio Comput Co Ltd 情報収集方法、情報収集システム及び情報収集に用いられる情報記憶媒体
JP3844193B2 (ja) 2001-01-24 2006-11-08 Kddi株式会社 情報自動フィルタリング方法、情報自動フィルタリングシステム及び情報自動フィルタリングプログラム
JP2003316650A (ja) * 2002-04-18 2003-11-07 Internatl Business Mach Corp <Ibm> コンピュータ装置、携帯情報機器、セキュリティ切り替え方法、およびプログラム
US20120226623A1 (en) * 2010-10-01 2012-09-06 Linkedln Corporation Methods and systems for exploring career options
CN102446311B (zh) * 2010-10-15 2016-12-21 商业对象软件有限公司 过程驱动的业务智能
JP5921490B2 (ja) * 2013-06-06 2016-05-24 株式会社オプティム セキュリティ設定提案サーバ、ユーザ端末、セキュリティ設定提案方法、セキュリティ設定提案サーバ用プログラム
JP5796230B2 (ja) * 2013-07-25 2015-10-21 株式会社マーキュリー Sns型取引システム
US10205593B2 (en) 2014-07-17 2019-02-12 Venafi, Inc. Assisted improvement of security reliance scores
CN109889474A (zh) * 2014-09-22 2019-06-14 阿里巴巴集团控股有限公司 一种用户身份验证的方法及装置
JP6340358B2 (ja) * 2015-12-25 2018-06-06 株式会社日立ソリューションズ 情報漏洩防止システム及び方法
US10805308B2 (en) * 2017-12-22 2020-10-13 International Business Machines Corporation Jointly discovering user roles and data clusters using both access and side information

Also Published As

Publication number Publication date
US11916961B2 (en) 2024-02-27
WO2019064458A1 (ja) 2019-04-04
JPWO2019064458A1 (ja) 2020-07-02
CN111164598A (zh) 2020-05-15
US20220353294A1 (en) 2022-11-03
CN111164598B (zh) 2024-02-09

Similar Documents

Publication Publication Date Title
CN102214193A (zh) 信息处理装置、客户端装置、服务器装置
JP2013235507A (ja) 情報処理方法、装置、コンピュータプログラムならびに記録媒体
JP2010009315A (ja) 推薦店舗提示システム
KR101976816B1 (ko) SaaS 어플리케이션 연동 서비스의 제공장치 및 그 제공방법
JP6947502B2 (ja) ユーザーのコンテキストに基づくユーザー役割の自動変換の方法及びその情報システム
JP5921490B2 (ja) セキュリティ設定提案サーバ、ユーザ端末、セキュリティ設定提案方法、セキュリティ設定提案サーバ用プログラム
JP6775749B2 (ja) コンピュータシステム、セキュリティ設定提案方法及びプログラム
CN108600845A (zh) 一种二维码信息共享方法
JP6387210B2 (ja) コンシェルジュシステム、方法及びプログラム
JP6584292B2 (ja) 情報提供方法、サーバおよび情報提供システム
JP5957024B2 (ja) 検索装置、検索方法およびプログラム
JP7090956B1 (ja) マッチング処理サーバ、マッチング処理方法、及びマッチング処理プログラム
JP6169748B2 (ja) セキュリティセット提案システム、セキュリティセット提案方法、プログラム
JP2018067041A (ja) 抽出装置及びコンピュータプログラム
KR102328287B1 (ko) 서버 장치, 및 그것에 사용되는 컴퓨터 프로그램
JP2018067095A (ja) 名刺情報管理システム、名刺情報管理システムにおける検索結果表示方法、および検索結果表示プログラム
US20190012335A1 (en) Data sharing system, data sharing method, and program
TWI806207B (zh) 啟始適地性主題的方法與系統
US11159829B2 (en) Server device for recommending videos relating to a game, and storage medium used in same
JP2022077441A (ja) 情報処理システム及び情報処理方法
KR102055071B1 (ko) 제품 매뉴얼의 정형 데이터 구축 시스템 및 그 방법
JP6054185B2 (ja) 情報処理装置、情報処理方法及びプログラム
WO2020136771A1 (ja) 回答プログラム、回答方法及び回答装置
CN112598435A (zh) 餐厅的推荐方法和装置、存储介质、电子装置
JP2004000720A (ja) ゲームシステム、プログラムおよび情報記憶媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200318

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200318

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200318

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200818

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200915

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200916

R150 Certificate of patent or registration of utility model

Ref document number: 6775749

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250