WO2021024415A1 - ポリシー評価装置、制御方法、及びプログラム - Google Patents

ポリシー評価装置、制御方法、及びプログラム Download PDF

Info

Publication number
WO2021024415A1
WO2021024415A1 PCT/JP2019/031119 JP2019031119W WO2021024415A1 WO 2021024415 A1 WO2021024415 A1 WO 2021024415A1 JP 2019031119 W JP2019031119 W JP 2019031119W WO 2021024415 A1 WO2021024415 A1 WO 2021024415A1
Authority
WO
WIPO (PCT)
Prior art keywords
control
policy
evaluation
information
condition
Prior art date
Application number
PCT/JP2019/031119
Other languages
English (en)
French (fr)
Inventor
淳 西岡
純明 榮
和彦 磯山
貴史 小梨
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2021538619A priority Critical patent/JP7268742B2/ja
Priority to PCT/JP2019/031119 priority patent/WO2021024415A1/ja
Priority to US17/632,361 priority patent/US20220284107A1/en
Publication of WO2021024415A1 publication Critical patent/WO2021024415A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to a policy for controlling the execution of an application.
  • Patent Document 1 discloses a technique for monitoring whether or not a security policy is observed in each computer and changing the security policy based on the monitoring result.
  • the present inventor has found that it is important to verify the validity of the policy that controls the execution of the application. In this respect, it is difficult to verify the validity of the security policy with the technique of Cited Document 1. Further, the technique of Cited Document 1 is supposed to monitor the execution of the application, and is not supposed to control the execution of the application.
  • the present invention has been made in view of the above problems, and one of the purposes thereof is to provide a technique for facilitating verification of the validity of a policy for controlling the execution of an application.
  • the policy evaluation device of the present invention includes an acquisition unit that 1) acquires a control policy indicating whether or not to execute an application on a terminal included in the control group for each of a plurality of control groups including the evaluation target group, and 2) an evaluation target group. It has an evaluation unit that compares the evaluation target policy, which is the control policy of the above, with a plurality of other control policies, and generates evaluation information based on the comparison result.
  • the control method of the present invention is executed by a computer.
  • the control method consists of 1) an acquisition step for acquiring a control policy indicating whether or not to execute an application on a terminal included in the control group for each of a plurality of control groups including the evaluation target group, and 2) a control policy of the evaluation target group. It has an evaluation step of comparing the evaluation target policy, which is the above, with a plurality of other control policies, and generating evaluation information based on the comparison result.
  • the program of the present invention causes a computer to execute each step of the control method of the present invention.
  • FIG. 1 is a first diagram illustrating a usage pattern of the policy evaluation device.
  • FIG. 2 is a second diagram illustrating a usage pattern of the policy evaluation device.
  • FIG. 1 is a first diagram illustrating a usage pattern of the policy evaluation device.
  • FIG. 2 is a second diagram illustrating a usage pattern of the policy evaluation device.
  • FIG. 1 is a first diagram illustrating a usage pattern of the policy evaluation device.
  • FIG. 2 is a second diagram illustrating a usage pattern of the policy evaluation device.
  • It is a figure which illustrates the evaluation information It is a figure which illustrates the detail screen. It is a figure which illustrates the evaluation information 30 including the judgment agreement rate.
  • each block diagram represents a configuration of a functional unit, not a configuration of a hardware unit.
  • FIG. 1 is a diagram illustrating an outline of the operation of the policy evaluation device 2000 of the present embodiment.
  • FIG. 1 is a diagram showing a conceptual explanation for facilitating an understanding of the operation of the policy evaluation device 2000, and does not specifically limit the operation of the policy evaluation device 2000.
  • the policy evaluation device 2000 evaluates the control policy 20 used in a certain control group 10 based on the control policy 20 used in each of the plurality of control groups 10. Then, the policy evaluation device 2000 outputs the evaluation information 30 representing the evaluation result.
  • the control policy 20 to be evaluated is referred to as an evaluation target policy
  • the control group 10 in which the evaluation target policy is used is referred to as an evaluation target group.
  • the control group 10 is composed of one or more terminals 12.
  • the execution of the application running on the terminals 12 is controlled by the common control policy 20.
  • the terminal 12 may be a physical machine or a virtual machine.
  • Whether or not the application can be executed on the terminal 12 is determined based on the control policy 20.
  • the determination based on the control policy 20 may be executed on the terminal 12 or may be executed outside the terminal 12. In the latter case, for example, a server (such as a group server 40 described later) that receives an inquiry as to whether or not an application can be executed is provided in the control group 10, and the server makes a determination in response to the inquiry.
  • a server such as a group server 40 described later
  • the control policy 20 includes a plurality of entries indicating whether or not the application can be executed.
  • the entry of the control policy 20 corresponds to a condition for specifying the application to be controlled (hereinafter referred to as a control condition) and whether or not the application satisfying the control condition can be executed (such as a flag indicating whether or not the execution is permitted). It is the attached information.
  • the control conditions indicate, for example, application identification information (execution path, etc.), attributes, or conditions related to introduction.
  • the conditions related to the introduction of the application are the conditions related to the introduction route of the application. Details will be described later.
  • the evaluation information 30 indicates an entry of the evaluation target policy having a large deviation from the statistics obtained from the other control policies 20.
  • One of the methods for the administrator of the application permission / non-execution policy to verify the validity of the policy is to compare it with a similar policy used by other groups. For example, suppose that the policies in group A indicate that application X is allowed to run, while the policies of many other groups indicate that application X is not allowed to run. In this case, it is considered that the group A policy administrator should confirm the appropriateness of the policy setting for the application X. In this way, if it is possible to easily grasp the settings of the managed policy that are largely different from the statistics obtained from other policies, the policy administrator can verify the validity of the contents of the policy. It will be easier.
  • the policy evaluation device 2000 of the present embodiment evaluates the control policy 20, which is a policy for controlling the execution of the application, based on the comparison with a plurality of other control policies 20.
  • the policy administrator can easily verify the validity of the content.
  • FIG. 2 is a diagram illustrating the configuration of the policy evaluation device 2000 of the first embodiment.
  • the policy evaluation device 2000 has an acquisition unit 2020 and an evaluation unit 2040.
  • the acquisition unit 2020 acquires the control policy 20 for each of the plurality of control groups 10 including the evaluation target group.
  • the evaluation unit 2040 evaluates the evaluation target policy based on the acquired plurality of control policies 20, and generates evaluation information 30 representing the evaluation result.
  • Each functional component of the policy evaluation device 2000 may be realized by hardware that realizes each functional component (eg, a hard-wired electronic circuit, etc.), or a combination of hardware and software (eg, example). It may be realized by a combination of an electronic circuit and a program that controls it).
  • a case where each functional component of the policy evaluation device 2000 is realized by a combination of hardware and software will be further described.
  • the policy evaluation device 2000 is realized by one computer.
  • FIG. 3 is a diagram illustrating a calculator 1000 for realizing the policy evaluation device 2000.
  • the computer 1000 is an arbitrary computer.
  • the computer 1000 is a personal computer (PC), a server machine, a tablet terminal, a smartphone, or the like.
  • the computer 1000 may be a dedicated computer designed to realize the policy evaluation device 2000, or may be a general-purpose computer.
  • the computer 1000 has a bus 1020, a processor 1040, a memory 1060, a storage device 1080, an input / output interface 1100, and a network interface 1120.
  • the bus 1020 is a data transmission line for the processor 1040, the memory 1060, the storage device 1080, the input / output interface 1100, and the network interface 1120 to transmit and receive data to and from each other.
  • the method of connecting the processors 1040 and the like to each other is not limited to the bus connection.
  • the processor 1040 is a processor such as a CPU (Central Processing Unit), a GPU (Graphics Processing Unit), or an FPGA (Field-Programmable Gate Array).
  • the memory 1060 is a main storage device realized by using RAM (Random Access Memory) or the like.
  • the storage device 1080 is an auxiliary storage device realized by using a hard disk drive, an SSD (Solid State Drive), a memory card, a ROM (Read Only Memory), or the like.
  • the storage device 1080 may be composed of the same hardware as the hardware constituting the main storage device, such as RAM.
  • the input / output interface 1100 is an interface for connecting the computer 1000 and the input / output device.
  • the network interface 1120 is an interface for connecting the computer 1000 to the communication network.
  • This communication network is, for example, LAN (Local Area Network) or WAN (Wide Area Network).
  • the method of connecting the network interface 1120 to the communication network may be a wireless connection or a wired connection.
  • the storage device 1080 stores a program module that realizes a functional component of the policy evaluation device 2000.
  • the processor 1040 realizes the function corresponding to each program module by reading each of these program modules into the memory 1060 and executing the program module.
  • the policy evaluation device 2000 may be realized by two or more computers. Each computer in this case also has, for example, the hardware configuration shown in FIG.
  • FIG. 4 is a flowchart illustrating a flow of processing executed by the policy evaluation device 2000 of the first embodiment.
  • the acquisition unit 2020 acquires the control policy 20 for each of the plurality of control groups 10 (S102).
  • the evaluation unit 2040 evaluates the evaluation target policy based on the acquired plurality of control policies 20 (S104).
  • the evaluation unit 2040 generates evaluation information 30 representing the evaluation result (S106).
  • the evaluation unit 2040 outputs the evaluation information 30 (S108).
  • FIG. 5 is a first diagram illustrating a usage pattern of the policy evaluation device 2000.
  • each control group 10 includes a group server 40.
  • the group server 40 evaluates the control policy 20 with the control policy 20 used in the control group 10 including the group server 40 as an evaluation target. That is, in this usage mode, each control group 10 is provided with a group server 40 that functions as a policy evaluation device 2000 that evaluates the control policy 20 used in the control group 10. Further, in the example of FIG. 5, the group server 40 also functions as a server that controls the execution of the application on each terminal 12 based on the control policy 20. However, the device that evaluates the control policy 20 and the device that controls the execution of the application may be realized as different devices.
  • FIG. 6 is a second diagram illustrating a usage pattern of the policy evaluation device 2000.
  • the policy evaluation device 2000 is provided outside the control group 10. Therefore, the policy evaluation device 2000 evaluates the control policy 20 used in each of the one or more control groups 10.
  • the group server 40 that controls the execution of the application in the control group 10 sends a request to the policy evaluation device 2000 to request the evaluation of the control policy 20 that it is using.
  • the transmission of the request may be automatically performed by the group server 40, or may be manually performed by a user (IT administrator, etc.) of the group server 40. In the former case, for example, the group server 40 transmits a request at a periodic timing.
  • the policy evaluation device 2000 evaluates the control policy 20 managed by the group server 40 that sent the request as an evaluation target.
  • the policy evaluation device 2000 may evaluate all the control policies 20 at regular timings. In this case, each of the control policies 20 is treated as an evaluation target.
  • the control policy 20 will be illustrated.
  • the control policy 20 indicates a standard for controlling the execution of the application.
  • the control policy 20 has one or more entries in which the control condition is associated with the execution permission / rejection of the application.
  • the control condition is a condition relating to the identification information, attributes, or introduction of the application.
  • the condition regarding the application identification information indicates, for example, the application identification information itself, that is, information that uniquely identifies the application.
  • the identification information of the application for example, the name of the application, the name of the executable file of the application, the path of the executable file, or the like can be used.
  • the directory to which the application executable file belongs can be used as a condition regarding the application identification information.
  • the execution permission / non-execution of one or more applications located under the directory indicated in the control condition can be represented by one entry.
  • a generic term for one or more applications may be indicated as a condition regarding application identification information.
  • the certificate itself attached to the executable file of the application or the conditions related to the certificate can be used.
  • a binary hash value of an application executable file can be used as a condition related to application attributes.
  • the conditions for introducing the application can be expressed, for example, by any one of the following information or a combination thereof. Hereinafter, these are collectively referred to as introduction-related information.
  • introduction-related information Information about the installation route of the application
  • Placement information Information about the place where the application is placed
  • Setting information Information about the settings associated with the introduction of the application
  • the route information includes information on software, hardware, services, etc. related to the introduction of the application.
  • Software related to application installation is, for example, a downloader used to download an application or an installer used to install an application. Further, when the application installer or the like is acquired as a compressed file, the decompression software used for decompressing the compressed file can also be said to be software related to the introduction of the application.
  • the hardware involved in introducing an application is, for example, a storage device in which an application installer or an executable file is stored.
  • Services related to application installation include, for example, a website that provides an application installer, and a proxy that is placed between the application provider and the machine on which the application is installed.
  • file F which is a compressed file of installer I of application X
  • server S the file F is downloaded from the server S using the downloader D
  • the file F is decompressed by the decompression software B
  • the installer I of the application X obtained by this decompression is executed to introduce the application X to the machine.
  • the route information for the application X indicates the information "server S, downloader D, decompression software B, installer I".
  • Location information indicates information about the location (directory, etc.) where files related to the application (executable files, configuration files, etc.) are written.
  • the setting information is information indicating the change of the setting of the registry or the existing setting file that has been changed with the introduction of the application.
  • FIG. 7 is a diagram illustrating the configuration of the control policy 20 in a table format.
  • the control policy 20 of FIG. 6 is referred to as a table 200.
  • Table 200 has a control condition 202, a permit / fail flag 204, and a reason 206.
  • the control condition 202 indicates the above-mentioned control condition.
  • the permission / rejection flag 204 indicates whether or not to execute the application. For example, the permission / rejection flag 204 indicates execution permission when the value is 1, and execution disapproval when the value is 0.
  • Reason 206 indicates a reason for permitting or not permitting the execution of the application.
  • Control using control policy 20 A method of controlling the executionability of the application by using the control policy 20 will be described.
  • the control policy 20 is used to determine whether or not to allow or reject the execution of the application on the terminal 12. For example, when the start of an application is detected in the terminal 12, the start of the application is temporarily interrupted, and whether or not the application can be executed is determined by using the control policy 20 used in the control group 10 to which the terminal 12 belongs. If the application is allowed to run, the application will resume launching. On the other hand, if the execution of the application is not permitted, the application is prevented from being executed by a method such as ending the start of the application. It should be noted that the existing technology can be used for the technology of detecting the start of the application and temporarily suspending the start of the application to intervene other processing.
  • a device that performs execution control using the control policy 20 is called an execution control device.
  • the execution control device may be realized as a terminal 12 or as a server that receives a request from the terminal 12.
  • the execution control device acquires the information about the running application and compares the information of the application with each entry of the control policy 20 to obtain the information of the running application. Identify the entries for which the control conditions are met. Then, the execution control device determines the execution permission / rejection of the application based on the execution permission / rejection of the application indicated by the specified entry (permission / rejection flag 204 described above).
  • existing technology can be used as a technology for acquiring information on application identification information and attributes.
  • Information related to the introduction of the application is generated at the time of introduction of the application and stored in the storage device accessible from the terminal 12 or the execution control device.
  • agent software for monitoring the operation of the process is installed in the terminal 12 in advance.
  • the agent software records, for example, the history of events (eg, execution of system calls) generated by a process.
  • the history of an event is represented by a combination of the subject, the object, and the content of the event.
  • Information related to application installation can be generated by analyzing and recording a sequence of events that occurred when the application was installed.
  • Whether or not the introduction-related information of the running application satisfies the control condition indicated by the control policy 20 depends on the degree of similarity between the introduction-related information of the running application and the introduction-related information indicated by the control policy 20 as the control condition. decide. Specifically, when the degree of similarity is equal to or greater than the threshold value, it is determined that the control condition is satisfied.
  • the degree of similarity of the introduction route information can be calculated as the degree of similarity of the graph showing the introduction route.
  • Existing technology can be used as the technology for calculating the degree of similarity of graphs.
  • the acquisition unit 2020 acquires a plurality of control policies 20 including the evaluation target policy (S102).
  • the acquisition of the evaluation target policy and the acquisition of the other control policies 20 will be described separately.
  • the acquisition unit 2020 accesses a storage device (hereinafter, policy storage device) in which the control policy 20 for each control group 10 is stored, and acquires the evaluation target policy.
  • the acquisition unit 2020 acquires the identification information for specifying the evaluation target policy, and acquires the control policy 20 specified by the identification information from the policy storage device as the evaluation target policy.
  • the policy storage device stores the control policy 20 used in the control group 10 in association with the identification information of the control group 10.
  • the acquisition unit 2020 acquires the identification information of the control group 10 to be evaluated, and acquires the control policy 20 associated with the identification information as the evaluation target policy.
  • the policy evaluation device 2000 is realized in each group server 40 as in the above-mentioned usage mode 1.
  • the group server 40 knows the identification information of the evaluation target group in advance. That is, the identification information of the evaluation target group is stored in advance in the storage device accessible from the group server 40. Therefore, the acquisition unit 2020 acquires the identification information of the evaluation target group by accessing the storage device.
  • the acquisition unit 2020 accepts an input for designating the evaluation target group.
  • the acquisition unit 2020 receives a request including the identification information of the evaluation target group.
  • the acquisition unit 2020 extracts and uses the identification information of the evaluation target group from this request.
  • the acquisition unit 2020 may acquire the identification information of the evaluation target group by accepting the user input (keyboard input or the like) for designating the evaluation target group.
  • the acquisition unit 2020 may receive the evaluation target policy itself from the outside. For example, the acquisition unit 2020 receives a request including the evaluation target policy. In this case, the acquisition unit 2020 acquires the evaluation target policy by extracting the evaluation policy from this request.
  • the acquisition of the control policy 20 may be led by the policy evaluation device 2000.
  • the acquisition unit 2020 acquires each control policy 20 from the policy storage device at a periodic timing, and evaluates each control policy 20.
  • the acquisition unit 2020 may transmit a request for transmitting the control policy 20 to each group server 40 at a periodic timing. In this case, the acquisition unit 2020 extracts the control policy 20 from the response to this request.
  • the acquisition unit 2020 further acquires a plurality of control policies 20 to be used as comparison targets with the evaluation target policy.
  • the acquisition unit 2020 may acquire the control policy 20 for each of all the control groups 10, or may acquire the control policy 20 for only a part of the control groups 10.
  • the acquisition unit 2020 randomly selects a predetermined number of control groups 10 and acquires the control policy 20 for each of the selected control groups 10.
  • the acquisition unit 2020 acquires the control policy 20 for a plurality of fixedly defined control groups 10.
  • a control group 10 such as a control group 10 belonging to the IT department of a company or a control group 10 belonging to a security-related company
  • whose quality of the control policy 20 is guaranteed to be high is compared in advance. It is defined as a control group 10 to be used as a target.
  • the acquisition unit 2020 acquires the control policy 20 for the control group 10 having an attribute similar to the attribute of the evaluation target group.
  • each control group 10 is a group (for example, a business unit) belonging to any of a plurality of companies.
  • the acquisition unit 2020 acquires the control policy 20 for the control group 10 belonging to the same company as the evaluation target group and the control group 10 having a group relationship with the company to which the evaluation target group belongs.
  • information representing the attributes of each control group 10 is prepared in advance.
  • a set of information such as "identification information of the control group 10, attributes of the control group 10, and control policy 20 used in the control group 10" is stored.
  • what kind of attribute to use such as “within the same company” or “within a group company”, may be fixed in advance or can be specified by a user (IT administrator, etc.). May be good.
  • the request received by the acquisition unit 2020 includes the attribute to be used together with the identification information of the evaluation target group or the evaluation target policy.
  • the acquisition unit 2020 specifies the attribute to be used.
  • the method of defining the control policy 20 to be acquired is not limited to the method of using the attributes of the control group 10.
  • the acquisition unit 2020 acquires only the control policy 20 having an entry equal to or greater than a predetermined threshold value.
  • the acquisition unit 2020 acquires the control policy 20 whose degree of overlap with the evaluation target policy is equal to or greater than a predetermined threshold value.
  • the threshold value of the number of entries and the degree of duplication may be predetermined or may be specified by the user.
  • the degree of overlap between the evaluation target policy and the other control policy 20 can be calculated by the following mathematical formula (1) or the like.
  • Set E is a set of all entries contained in the policy to be evaluated.
  • the set S is a set of entries that are duplicated between the evaluation target policy and the other control policy 20 (entries in which the correspondence between the control condition and the execution permission / non-permission match).
  • Represents the number of elements in the set.
  • the evaluation unit 2040 evaluates the evaluation target policy (S104).
  • various criteria can be adopted as the criteria for evaluation performed by the evaluation unit 2040.
  • the acquisition unit 2020 generates statistical information from a plurality of acquired control policies 20.
  • the control policy 20 used for generating statistical information may or may not include the evaluation target policy.
  • the statistical information indicates the ratio of permission and non-permission associated with the control condition and the ratio of the existence / non-existence of the entry indicating the control condition (the ratio of the existence / non-existence of the setting) for each control condition.
  • the acquisition unit 2020 has acquired 50 control policies 20.
  • 40 control policies 20 have an entry for the control condition "application name: xyz”.
  • 30 control policies 20 indicate permission and 10 control policies 20 indicate disapproval.
  • the statistical information indicates 4: 1 as the ratio of existence / non-existence of entries and 3: 1 as the ratio of approval / disapproval for the application called xyz.
  • the evaluation unit 2040 evaluates the evaluation target policy by comparing each entry of the evaluation target policy with the statistical information. For example, the evaluation unit 2040 identifies a control condition in which there is a large discrepancy in policy setting between the evaluation target policy and the statistical information.
  • the control condition in which there is a large discrepancy in policy setting between the evaluation target policy and the statistical information is referred to as a attention control condition.
  • the evaluation unit 2040 compares, for each control condition indicated by the evaluation target policy, whether or not the control condition is executed by the evaluation target policy and whether or not the control condition is executed by the statistical information.
  • the evaluation unit 2040 specifies, as the attention control condition, a control condition in which the execution permission / rejection indicated by the evaluation target policy and the execution permission / rejection indicated by the statistical information do not match the larger ratio. That is, 1) the control condition that the evaluation target policy indicates execution permission, and the statistical information indicates that the execution permission ratio is higher than the execution permission ratio, and 2) the evaluation target policy executes.
  • Each of the control conditions that indicate disapproval and that the statistical information indicates that the ratio of execution permission is higher than the ratio of execution disapproval is specified as the control condition of interest. This can also be expressed as a control condition whose execution permission / non-permission setting is different from that of the majority is specified as a attention control condition.
  • the evaluation unit 2040 specifies the application xyz as the attention control condition.
  • the evaluation unit 2040 specifies, among the control conditions shown in the evaluation target policy, those with a large proportion of no setting in the statistical information (those having a predetermined threshold value or more) as attention control conditions. That is, while many control policies 20 do not have execution permission / rejection settings (entries do not exist), the evaluation target policies have execution permission / rejection settings (entries exist), but the control conditions of interest are Specified as.
  • the evaluation target policy indicates "execution permission” for the application xyz
  • 70% is set as a predetermined threshold value for the ratio of presence / absence of setting.
  • the control condition "application name: application xyz”
  • the execution permission / rejection is not set in the control policy 20 having a predetermined ratio or more. Therefore, the application xyz is specified as a attention control condition.
  • control conditions for which execution permission is set in the evaluation target policy are not set for execution permission or disapproval in many other control policies 20, it is not necessary to set execution permission or disapproval for such control conditions. There is a possibility of becoming. Therefore, by specifying such a control condition as a attention control condition, it is possible to find a policy that is likely to become unnecessary in the future.
  • the judgment of whether or not to execute may be divided in another control policy 20. That is, the difference between the permission and non-permission ratios may be small (below a predetermined threshold).
  • the information indicated by the statistical information is not limited to the ratio of permission / non-execution and the ratio of existence / non-existence of setting.
  • the statistical information may indicate a change in the setting in the past predetermined period. Specifically, the change in the ratio of permission / non-execution in the past predetermined period, the change in the ratio of existence / non-existence of setting, the rate of increase / decrease in the ratio of permission to execute, the rate of increase / decrease in the ratio of permission / non-execution, and the increase in setting.
  • Statistical information can include rates and rates of decrease, and rates of increase and decrease without settings.
  • the evaluation unit 2040 pays attention to the control conditions not shown in the evaluation target policy in which the ratio of the control policy 20 to which the entry related to the control condition is added in the past predetermined period is equal to or more than the predetermined threshold value.
  • the ratio referred to here is a ratio to the total number of control policies 20 acquired by the acquisition unit 2020.
  • the evaluation unit 2040 determines that, among the control conditions shown in the evaluation target policy, the ratio of the control policy 20 in which the entry related to the control condition is deleted in the past predetermined period is equal to or more than the predetermined threshold value. , Specified as a attention control condition. As described above, it can be said that it is highly necessary to confirm whether or not the control condition whose policy has begun to be deleted by the other control policy 20 should be excluded from the target of execution control also in the evaluation target group. Therefore, by specifying such a control condition as a attention control condition, it is possible to find a policy that requires confirmation work.
  • the evaluation unit 2040 uses the above-mentioned statistical information as the number of times the control using the control policy 20 is actually performed (that is, the number of times the application is attempted to be executed on the terminal 12) and its time change (for each predetermined period in the past). The history of the number of times) may be further included.
  • the number of times the control using the control policy 20 is performed can be grasped by recording the control history of the device that performed the control (for example, the group server 40).
  • the number of times that control using the control policy 20 is actually performed for a certain control condition is referred to as a control number of times.
  • the administrator specifies the control for the application that does not meet any of the control conditions shown in the control policy 20. Specifically, when such an application is started on the terminal 12, the start is temporarily suspended on the terminal 12. Then, the administrator manually specifies whether or not to execute the application by using the group server 40. At this time, the execution permission / rejection of the manually specified application may be automatically added to the control policy 20, or such addition may not be performed.
  • the evaluation unit 2040 sets the control conditions shown in the evaluation target policy in which the number of controls shown in the statistical information is equal to or less than a predetermined threshold value as the attention control conditions. To do. In this case, since the application satisfying the control condition is executed less frequently, the execution permission / rejection of the application may not be set in the control policy 20 in advance, and the above-mentioned manual control by the administrator may be performed every time. This is because it is considered.
  • the evaluation unit 2040 treats only the attention control conditions specified by each of the above methods whose control count is equal to or greater than a predetermined threshold value as the attention control conditions.
  • attention control is focused on those in which automation of execution control using the control policy 20 is particularly useful because the number of times of control is large. It can be treated as a condition.
  • the fact that the number of times of control indicated by the statistical information for a certain control condition is large means that the control policy 20 is actually widely used for controlling the application corresponding to the control condition. That is, it means that the reliability of the control indicated by the control policy 20 with respect to the control condition is relatively high. Therefore, by further considering the number of controls in specifying the control condition of interest, the control condition of interest can be specified with higher accuracy.
  • the evaluation unit 2040 generates the evaluation information 30 based on the specified attention control condition (S106). For example, the evaluation unit 2040 generates evaluation information 30 indicating each control condition. Further, the evaluation information 30 may further include information indicating the reason why each attention control condition is specified as the attention control condition.
  • FIG. 8 is a diagram illustrating the evaluation information 30.
  • FIG. 8 illustrates a case where the evaluation information 30 is realized as the evaluation screen 50.
  • the evaluation screen 50 includes a table 52 including each control condition specified as the attention control condition and the reason why the control condition is specified as the attention control condition. Further, each row of the table 52 is provided with a detail button 54. When the user presses the detail button 54, a detail screen 60 showing detailed information about the corresponding control condition is output.
  • FIG. 9 is a diagram illustrating a detailed screen.
  • the detail screen 60 shows statistical information about the selected control condition.
  • a message indicating the reason specified as the attention control condition is included.
  • the evaluation information 30 does not necessarily have to be realized as a screen.
  • the evaluation information 30 can be realized as a file including information indicating the control conditions specified as the attention control conditions and the specific reason, as in the table 52 described above.
  • the file format is arbitrary.
  • evaluation information 30 When the introduction-related information is treated as a control condition, the evaluation information 30 described below may be generated.
  • the evaluation unit 2040 extracts an entry indicating introduction-related information as a control condition from the evaluation target policy. Further, the evaluation unit 2040 extracts from each control policy 20 to be compared, an entry showing introduction-related information as a control condition and having the same execution permission / denial setting as the entry extracted from the evaluation target policy. For example, if the entry extracted from the evaluation target policy indicates "execution disallowed", this entry is an entry indicating "introduction conditions for disallowing execution”. Therefore, from the other control policies 20, similarly, an entry indicating "introduction conditions for disallowing execution" is extracted.
  • the evaluation unit 2040 determines the ratio of the applications controlled by the execution control device using the control policy 20 that satisfy the control conditions indicated by the entries (hereinafter,). , Judgment match rate) is acquired. Therefore, each execution control device records information representing the determination result of the determination of whether or not the application satisfies the control condition of each entry, which is performed for the running application. From the information recorded in this way, it is possible to specify the ratio at which the running application is determined to satisfy the control condition for each entry indicating the introduction-related information as the control condition.
  • the evaluation unit 2040 generates information on the judgment match rate calculated for each control policy 20 as the evaluation information 30.
  • FIG. 10 is a diagram illustrating evaluation information 30 including a determination match rate.
  • the detail screen 70 of FIG. 10 is an example of a detail screen displayed by pressing the detail button 54 of the record when a record showing introduction-related information is included in the table 52 of FIG. 8 as a control condition.
  • the judgment match rate is less than the threshold value in the evaluation target control policy 20.
  • the determination match rate is equal to or higher than the threshold value. Therefore, it can be seen that the evaluation target control policy 20 has a lower determination match rate than the other control policies 20. Therefore, it can be seen that it is preferable to change the introduction-related information used for control with reference to the control policies of the other control groups 10.
  • the details of the introduction-related information which is the control condition, are not displayed on the detail screen 70, and information such as a graph showing the introduction route is displayed by pressing the detail button. However, if there is enough space in the detail screen 70, the details of the introduction-related information may be included in the detail screen 70.
  • the evaluation unit 2040 outputs the generated evaluation information 30 (S108).
  • the output destination of the evaluation information 30 is arbitrary.
  • the evaluation unit 2040 displays the evaluation information 30 on a display device accessible from the policy evaluation device 2000, or stores the evaluation information 30 in a storage device accessible from the policy evaluation device 2000.
  • the evaluation unit 2040 may transmit the evaluation information 30 to another device accessible from the policy evaluation device 2000. For example, suppose that the policy evaluation device 2000 evaluates the evaluation target policy in response to a request from another device (case of usage mode 2). In this case, the evaluation unit 2040 transmits the evaluation information 30 to the device that has transmitted the request.
  • Some or all of the above embodiments may also be described, but not limited to: 1.
  • An acquisition unit that acquires a control policy indicating whether or not to execute the application on the terminals included in the control group, and an acquisition unit.
  • a policy evaluation device having an evaluation target policy, which is a control policy of the evaluation target group, and an evaluation unit that compares a plurality of other control policies and generates evaluation information based on the comparison result.
  • the control policy indicates the control condition, which is a condition for specifying the application to be controlled, and the execution permission / non-permission of the application specified by the control condition in association with each other.
  • the evaluation unit Information on control conditions that are associated with execution permission in the evaluation target policy, and the control policy that indicates execution permission for the control condition has more information than the control policy that indicates execution permission.
  • evaluate information or Information about control conditions that are associated with execution disapproval in the evaluation target policy, and the control policy that indicates execution permission for the control condition has more information than the control policy that indicates execution disapproval.
  • the control policy indicates the control condition, which is a condition for specifying the application to be controlled, and the execution permission / non-permission of the application specified by the control condition in association with each other. 1.
  • the evaluation unit includes information on control conditions in which the ratio of control policies that do not have an entry indicating the control conditions is equal to or higher than a predetermined threshold among the control conditions indicated by the evaluation target policy.
  • the policy evaluation device described in. 4. The control policy indicates the control condition, which is a condition for specifying the application to be controlled, and the execution permission / non-permission of the application specified by the control condition in association with each other.
  • the evaluation unit relates to a control condition in which the difference between the ratio of the control policy indicating execution permission and the ratio of the control policy indicating execution disapproval is equal to or less than a predetermined threshold value among the control conditions indicated by the evaluation target policy. Include the information in the evaluation information 1.
  • the control policy indicates the control condition, which is a condition for specifying the application to be controlled, and the execution permission / non-permission of the application specified by the control condition in association with each other.
  • the evaluation unit provides information on the control conditions in which the ratio of the control policy to which the entry indicating the control condition is added in the past predetermined period is equal to or more than the predetermined threshold value. Include in the evaluation information 1.
  • the control policy indicates the control condition, which is a condition for specifying the application to be controlled, and the execution permission / non-permission of the application specified by the control condition in association with each other.
  • the evaluation unit For each of the acquired multiple control policies, the ratio of the control policy to which the execution permission is associated with the control condition and the control policy to which the execution permission is associated, or the control condition thereof is shown for each control condition. Generates statistics that show the percentage of control policies that have entries and those that do not.
  • the control condition having a large degree of divergence between the evaluation target policy and the statistical information is specified as a attention control condition. 1. Include information about the attention control condition in the evaluation information. To 5.
  • the control condition indicates any one of application identification information, application attributes, and installation-related information related to application installation. To 6.
  • the introduction-related information indicates any one or more of information regarding the introduction route of the application, information regarding the location where the application is placed, and information regarding settings associated with the introduction of the application.
  • the policy evaluation device described in. 9. The acquisition unit acquires the control policy for each control group having an attribute similar to the attribute of the evaluation target group. ⁇ 8. The policy evaluation device described in any one. 10. 1.
  • the acquisition unit acquires each control policy whose degree of overlap with the evaluation target policy is equal to or greater than a predetermined threshold value. ⁇ 8.
  • the policy evaluation device described in any one. 11 A control method performed by a computer For each of the plurality of control groups including the evaluation target group, an acquisition step for acquiring a control policy indicating whether or not to execute the application on the terminal included in the control group, and an acquisition step.
  • a control method comprising an evaluation step that compares an evaluation target policy, which is a control policy of the evaluation target group, with a plurality of other control policies, and generates evaluation information based on the comparison result.
  • the control policy indicates the control condition, which is a condition for specifying the application to be controlled, and the execution permission / non-permission of the application specified by the control condition in association with each other.
  • Information on control conditions that are associated with execution permission in the evaluation target policy, and the control policy that indicates execution permission for the control condition has more information than the control policy that indicates execution permission.
  • Include in evaluation information or Information about control conditions that are associated with execution disapproval in the evaluation target policy, and the control policy that indicates execution permission for the control condition has more information than the control policy that indicates execution disapproval.
  • the control policy indicates the control condition, which is a condition for specifying the application to be controlled, and the execution permission / non-permission of the application specified by the control condition in association with each other.
  • the evaluation information includes information on the control condition in which the ratio of the control policy having no entry indicating the control condition is equal to or higher than a predetermined threshold value among the control conditions indicated by the evaluation target policy.
  • the control method described in. 14 The control policy indicates the control condition, which is a condition for specifying the application to be controlled, and the execution permission / non-permission of the application specified by the control condition in association with each other.
  • the difference between the ratio of the control policy indicating execution permission and the ratio of the control policy indicating execution disapproval for the control condition is equal to or less than a predetermined threshold value.
  • the control method described in. 15. The control policy indicates the control condition, which is a condition for specifying the application to be controlled, and the execution permission / non-permission of the application specified by the control condition in association with each other.
  • information on the control condition in which the ratio of the control policy to which the entry indicating the control condition is added in the past predetermined period is equal to or more than the predetermined threshold value is provided. Included in the evaluation information, 11.
  • the control policy indicates the control condition, which is a condition for specifying the application to be controlled, and the execution permission / non-permission of the application specified by the control condition in association with each other.
  • the ratio of the control policy to which the execution permission is associated with the control condition and the control policy to which the execution permission is associated, or the control condition thereof is shown for each control condition.
  • the control condition having a large degree of divergence between the evaluation target policy and the statistical information is specified as a attention control condition. 1. Include information about the attention control condition in the evaluation information. To 15. The control method according to any one. 17.
  • the control condition indicates any one of application identification information, application attributes, and installation-related information related to application installation.
  • the introduction-related information indicates any one or more of information regarding the introduction route of the application, information regarding the location where the application is placed, and information regarding settings associated with the introduction of the application.
  • the control policy is acquired for each control group having an attribute similar to the attribute of the evaluation target group.
  • ⁇ 18 The control method according to any one. 20.
  • each control policy whose degree of overlap with the evaluation target policy is equal to or greater than a predetermined threshold value is acquired.
  • ⁇ 20. A program that causes a computer to execute each step of the control method described in any one of them.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

ポリシー評価装置(2000)は、評価対象グループを含む複数の制御グループ(10)それぞれについて制御ポリシー(20)を取得する。制御ポリシー(20)は、アプリケーションの実行許否を示す。さらに、ポリシー評価装置(2000)は、評価対象グループの制御ポリシー(20)である評価対象ポリシーと、他の複数の制御ポリシー(20)とを比較し、その比較結果に基づく評価情報(30)を生成する。

Description

ポリシー評価装置、制御方法、及びプログラム
 本発明はアプリケーションの実行を制御するためのポリシーに関する。
 セキュリティポリシーに従ってアプリケーションの実行を監視する技術が開発されている。例えば特許文献1には、各コンピュータにおいてセキュリティポリシーが遵守されているか否かを監視し、その監視結果に基づいてセキュリティポリシーを変更する技術が開示されている。
特開2018-041266号公報
 本発明者は、アプリケーションの実行を制御するポリシーについて、その妥当性の検証が重要であることを見出した。この点、引用文献1の技術では、セキュリティポリシーの妥当性を検証することも難しい。また、引用文献1の技術は、アプリケーションの実行を監視することを想定しており、アプリケーションの実行を制御することは想定していない。
 本発明は、上記の課題に鑑みてなされたものであり、その目的の一つは、アプリケーションの実行を制御するポリシーについて、その妥当性の検証を容易にする技術を提供することである。
 本発明のポリシー評価装置は、1)評価対象グループを含む複数の制御グループそれぞれについて、その制御グループに含まれる端末におけるアプリケーションの実行許否を示す制御ポリシーを取得する取得部と、2)評価対象グループの制御ポリシーである評価対象ポリシーと、他の複数の制御ポリシーとを比較し、その比較結果に基づく評価情報を生成する評価部と、を有する。
 本発明の制御方法はコンピュータによって実行される。当該制御方法は、1)評価対象グループを含む複数の制御グループそれぞれについて、その制御グループに含まれる端末におけるアプリケーションの実行許否を示す制御ポリシーを取得する取得ステップと、2)評価対象グループの制御ポリシーである評価対象ポリシーと、他の複数の制御ポリシーとを比較し、その比較結果に基づく評価情報を生成する評価ステップと、を有する。
 本発明のプログラムは、本発明の制御方法の各ステップをコンピュータに実行させる。
 本発明によれば、アプリケーションの実行を制御するポリシーについて、その妥当性の検証を容易にする技術が提供される。
 上述した目的、およびその他の目的、特徴および利点は、以下に述べる好適な実施の形態、およびそれに付随する以下の図面によってさらに明らかになる。
本実施形態のポリシー評価装置の動作の概要を例示する図である。 実施形態1のポリシー評価装置の構成を例示する図である。 ポリシー評価装置を実現するための計算機を例示する図である。 実施形態1のポリシー評価装置によって実行される処理の流れを例示するフローチャートである。 ポリシー評価装置の利用形態を例示する第1の図である。 ポリシー評価装置の利用形態を例示する第2の図である。 制御ポリシーの構成をテーブル形式で例示する図である。 評価情報を例示する図である。 詳細画面を例示する図である。 判定一致率を含む評価情報30を例示する図である。
 以下、本発明の実施の形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。また、特に説明する場合を除き、各ブロック図において、各ブロックは、ハードウエア単位の構成ではなく、機能単位の構成を表している。
<概要>
 図1は、本実施形態のポリシー評価装置2000の動作の概要を例示する図である。図1は、ポリシー評価装置2000の動作についての理解を容易にするための概念的な説明を表す図であり、ポリシー評価装置2000の動作を具体的に限定するものではない。
 ポリシー評価装置2000は、或る制御グループ10で利用されている制御ポリシー20について、複数の制御グループ10それぞれで利用されている制御ポリシー20に基づく評価を行う。そして、ポリシー評価装置2000は、その評価結果を表す評価情報30を出力する。以下、評価対象の制御ポリシー20を評価対象ポリシーと呼び、評価対象ポリシーが利用されている制御グループ10を評価対象グループと呼ぶ。
 制御グループ10は1つ以上の端末12で構成される。同一の制御グループ10に含まれる端末12では、その上で動作するアプリケーションの実行が、共通の制御ポリシー20によって制御される。ここで、端末12は、物理マシンであってもよいし、仮想マシンであってもよい。
 端末12におけるアプリケーションの実行許否は、制御ポリシー20に基づいて判定される。制御ポリシー20に基づく判定は、端末12で実行されてもよいし、端末12の外部で実行されてもよい。後者の場合、例えば、端末12からアプリケーションの実行可否の問い合わせを受け付けるサーバ(後述するグループサーバ40など)を制御グループ10に設けておき、そのサーバが問い合わせに応じて判定を行うようにする。
 制御ポリシー20は、アプリケーションの実行許否を示すエントリを複数含む。例えば、制御ポリシー20のエントリは、制御対象のアプリケーションを特定する条件(以下、制御条件)と、その制御条件を満たすアプリケーションの実行許否(実行を許可するか否かを示すフラグなど)とを対応づけた情報である。制御条件は、例えば、アプリケーションの識別情報(実行パスなど)、属性、又は導入に関する条件を示す。アプリケーションの導入に関する条件とは、アプリケーションの導入経路等に関する条件である。詳しくは後述する。
 評価情報30が示す評価結果には、様々なものを採用できる。例えば評価情報30は、他の制御ポリシー20から得られる統計からの乖離が大きい評価対象ポリシーのエントリを示す。
<作用効果の一例>
 アプリケーションの実行許否に関するポリシーの管理者がそのポリシーの妥当性を検証する方法の一つとして、他のグループで利用されている同様のポリシーと比較する方法が考えられる。例えば、グループAにおけるポリシーがアプリケーションXについて実行を許可することを示している一方、他の多くのグループのポリシーがアプリケーションXについて実行を許可しないことを示しているとする。この場合、グループAのポリシーの管理者は、アプリケーションXについてのポリシーの設定の適切さを確認すべきであると考えられる。このように、管理対象のポリシーについて、他のポリシーから得られる統計との乖離が大きい設定などを容易に把握することができると、ポリシーの管理者にとって、そのポリシーの内容の妥当性の検証が容易になる。
 そこで本実施形態のポリシー評価装置2000は、アプリケーションの実行を制御するためのポリシーである制御ポリシー20について、他の複数の制御ポリシー20との比較に基づく評価を行う。このような他の制御ポリシー20との比較に基づく評価の結果を利用することにより、ポリシーの管理者は、その内容の妥当性を容易に検証することができるようになる。
 以下、本実施形態のポリシー評価装置2000についてさらに詳細に説明する。
<ポリシー評価装置2000の機能構成の例>
 図2は、実施形態1のポリシー評価装置2000の構成を例示する図である。ポリシー評価装置2000は、取得部2020及び評価部2040を有する。取得部2020は、評価対象グループを含む複数の制御グループ10それぞれについての制御ポリシー20を取得する。評価部2040は、取得した複数の制御ポリシー20に基づいて、評価対象ポリシーの評価を行い、その評価結果を表す評価情報30を生成する。
<ポリシー評価装置2000のハードウエア構成>
 ポリシー評価装置2000の各機能構成部は、各機能構成部を実現するハードウエア(例:ハードワイヤードされた電子回路など)で実現されてもよいし、ハードウエアとソフトウエアとの組み合わせ(例:電子回路とそれを制御するプログラムの組み合わせなど)で実現されてもよい。以下、ポリシー評価装置2000の各機能構成部がハードウエアとソフトウエアとの組み合わせで実現される場合について、さらに説明する。
 例えばポリシー評価装置2000は、1つの計算機で実現される。図3は、ポリシー評価装置2000を実現するための計算機1000を例示する図である。計算機1000は任意の計算機である。例えば計算機1000は、Personal Computer(PC)、サーバマシン、タブレット端末、又はスマートフォンなどである。計算機1000は、ポリシー評価装置2000を実現するために設計された専用の計算機であってもよいし、汎用の計算機であってもよい。
 計算機1000は、バス1020、プロセッサ1040、メモリ1060、ストレージデバイス1080、入出力インタフェース1100、及びネットワークインタフェース1120を有する。バス1020は、プロセッサ1040、メモリ1060、ストレージデバイス1080、入出力インタフェース1100、及びネットワークインタフェース1120が、相互にデータを送受信するためのデータ伝送路である。ただし、プロセッサ1040などを互いに接続する方法は、バス接続に限定されない。プロセッサ1040は、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、又は FPGA(Field-Programmable Gate Array)などのプロセッサである。メモリ1060は、RAM(Random Access Memory)などを用いて実現される主記憶装置である。ストレージデバイス1080は、ハードディスクドライブ、SSD(Solid State Drive)、メモリカード、又は ROM(Read Only Memory)などを用いて実現される補助記憶装置である。ただし、ストレージデバイス1080は、RAM など、主記憶装置を構成するハードウエアと同様のハードウエアで構成されてもよい。
 入出力インタフェース1100は、計算機1000と入出力デバイスとを接続するためのインタフェースである。ネットワークインタフェース1120は、計算機1000を通信網に接続するためのインタフェースである。この通信網は、例えば LAN(Local Area Network)や WAN(Wide Area Network)である。ネットワークインタフェース1120が通信網に接続する方法は、無線接続であってもよいし、有線接続であってもよい。
 ストレージデバイス1080は、ポリシー評価装置2000の機能構成部を実現するプログラムモジュールを記憶している。プロセッサ1040は、これら各プログラムモジュールをメモリ1060に読み出して実行することで、各プログラムモジュールに対応する機能を実現する。
 ポリシー評価装置2000は、2つ以上の計算機で実現されてもよい。この場合における各計算機も、例えば、図3に示したハードウエア構成を持つ。
<処理の流れ>
 図4は、実施形態1のポリシー評価装置2000によって実行される処理の流れを例示するフローチャートである。取得部2020は、複数の制御グループ10それぞれについての制御ポリシー20を取得する(S102)。評価部2040は、取得した複数の制御ポリシー20に基づいて、評価対象ポリシーの評価を行う(S104)。評価部2040は、評価結果を表す評価情報30を生成する(S106)。評価部2040は、評価情報30を出力する(S108)。
<ポリシー評価装置2000の利用形態の例>
 ポリシー評価装置2000の利用形態には、様々なものを採用しうる。以下、ポリシー評価装置2000の利用形態をいくつか例示する。
<<利用形態1>>
 図5は、ポリシー評価装置2000の利用形態を例示する第1の図である。図5において、各制御グループ10には、グループサーバ40が含まれている。グループサーバ40は、そのグループサーバ40が含まれる制御グループ10で利用されている制御ポリシー20を評価対象として、制御ポリシー20の評価を行う。すなわち、この利用形態では、制御グループ10ごとに、その制御グループ10で利用されている制御ポリシー20の評価を行うポリシー評価装置2000として機能するグループサーバ40が設けられている。また、図5の例では、グループサーバ40は、制御ポリシー20に基づいて各端末12におけるアプリケーションの実行を制御するサーバとしても機能している。ただし、制御ポリシー20の評価を行う装置とアプリケーションの実行を制御する装置とは、互いに異なる装置として実現されてもよい。
<<利用形態2>>
 図6は、ポリシー評価装置2000の利用形態を例示する第2の図である。図6では、制御グループ10の外部にポリシー評価装置2000が設けられている。そのため、ポリシー評価装置2000が、1つ以上の制御グループ10それぞれで利用されている制御ポリシー20についての評価を行う。
 例えば、制御グループ10においてアプリケーションの実行を制御しているグループサーバ40から、ポリシー評価装置2000に対して、自身が利用している制御ポリシー20の評価を依頼するリクエストを送信する。リクエストの送信は、グループサーバ40によって自動で行われてもよいし、グループサーバ40のユーザ(IT 管理者など)によって手動で行われてもよい。前者の場合、例えばグループサーバ40は、定期的なタイミングでリクエストの送信を行う。ポリシー評価装置2000は、リクエストの受信に応じ、リクエストを送信したグループサーバ40が管理している制御ポリシー20を評価対象とした評価を行う。その他にも例えば、ポリシー評価装置2000は、定期的なタイミングで、全ての制御ポリシー20それぞれの評価を行うようにしてもよい。この場合、全ての制御ポリシー20それぞれが評価対象として扱われる。
<制御ポリシー20について>
 制御ポリシー20について例示する。制御ポリシー20は、アプリケーションの実行を制御するための基準を示す。例えば制御ポリシー20は、制御条件と、その制御条件をアプリケーションの実行許否とを対応づけたエントリを1つ以上有する。前述した様に、例えば制御条件は、アプリケーションの識別情報、属性、又は導入に関する条件である。
 アプリケーションの識別情報に関する条件は、例えば、アプリケーションの識別情報そのもの、すなわち、アプリケーションを一意に特定する情報を示す。アプリケーションの識別情報には、例えば、アプリケーションの名称、アプリケーションの実行ファイルの名称、又はその実行ファイルのパスなどを用いることができる。その他にも例えば、アプリケーションの識別情報に関する条件には、アプリケーションの実行ファイルが属するディレクトリを用いることができる。この場合、制御条件に示されたディレクトリの配下に位置する1つ以上のアプリケーションについての実行許否を、1つのエントリで表すことができる。その他にも例えば、アプリケーションの識別情報に関する条件として、1つ以上のアプリケーションの総称を示してもよい。
 アプリケーションの属性に関する条件には、例えば、アプリケーションの実行ファイルに添付されている証明書そのものや、その証明書に関する条件(例えば、証明書の作成者など)などを用いることができる。その他にも例えば、アプリケーションの属性に関する条件には、アプリケーションの実行ファイルのバイナリのハッシュ値などを用いることができる。
 アプリケーションの導入に関する条件は、例えば、以下の情報のいずれか1つ又はそれらの組み合わせで表すことができる。以下、これらを併せて、導入関連情報と呼ぶ。
1)経路情報:アプリケーションの導入経路に関する情報
2)配置情報:アプリケーションが配置された場所に関する情報
3)設定情報:アプリケーションの導入に伴う設定に関する情報
 経路情報は、アプリケーションの導入に関わるソフトウエア、ハードウエア、及びサービスなどに関する情報を含む。アプリケーションの導入に関わるソフトウエアは、例えば、アプリケーションをダウンロードするために利用されるダウンローダや、アプリケーションのインストールに利用されるインストーラである。また、アプリケーションのインストーラ等が、圧縮ファイルとして取得される場合、その圧縮ファイルの解凍に利用される解凍ソフトウエアも、アプリケーションの導入に関わるソフトウエアといえる。アプリケーションの導入に関わるハードウエアは、例えば、アプリケーションのインストーラや実行ファイルなどが格納されている記憶装置などである。アプリケーションの導入に関わるサービスは、例えば、アプリケーションのインストーラなどを提供する Web サイトや、アプリケーションの提供元とアプリケーションが導入されるマシンとの間に配置されるプロキシなどである。
 例えば、アプリケーションXのインストーラIの圧縮ファイルであるファイルFがサーバSで提供されているとする。そして、ダウンローダDを用いてサーバSからファイルFをダウンロードし、ファイルFを解凍ソフトウエアBで解凍し、この解凍によって得られたアプリケーションXのインストーラIを実行することで、マシンにアプリケーションXが導入されたとする。この場合、例えばアプリケーションXについての経路情報は、「サーバS、ダウンローダD、解凍ソフトウエアB、インストーラI」という情報を示す。
 前述した「サーバS、ダウンローダD、解凍ソフトウエアB、インストーラI」という経路情報が、制御条件として示されているとする。この場合、「ダウンローダDを用いてサーバSからファイルFをダウンロードし、ファイルFを解凍ソフトウエアBで解凍し、この解凍によって得られたアプリケーションXのインストーラIを実行することで、マシンに導入された」という条件を満たすアプリケーションが、この制御条件を満たすアプリケーションとなる。
 配置情報は、アプリケーションに関連するファイル(実行ファイルや設定ファイルなど)が書き込まれた場所(ディレクトリなど)に関する情報などを示す。
 設定情報は、アプリケーションの導入に伴って変更が加えられたレジストリや既存の設定ファイルについて、その設定の変更を表す情報である。
 図7は、制御ポリシー20の構成をテーブル形式で例示する図である。図6の制御ポリシー20を、テーブル200と呼ぶ。テーブル200は、制御条件202、許否フラグ204、及び理由206を有する。制御条件202は、前述した制御条件を示す。許否フラグ204は、アプリケーションの実行の許否を示す。例えば許否フラグ204は、値が1の場合には実行許可を表し、値が0の場合には実行不許可を表す。理由206は、アプリケーションの実行を許可する理由又は許可しない理由を示す。
<制御ポリシー20を利用した制御について>
 制御ポリシー20を利用してアプリケーションの実行可否を制御する方法について説明する。制御ポリシー20は、端末12におけるアプリケーションの実行の許否の判定に利用される。例えば、端末12においてアプリケーションの起動が検出されたら、その起動を一時的に中断し、そのアプリケーションについて、端末12が属する制御グループ10で用いられる制御ポリシー20を利用した実行可否の判定が行われる。アプリケーションの実行が許可された場合、アプリケーションの起動が再開される。一方、アプリケーションの実行が許可されなかった場合、アプリケーションの起動を終了したりするなどの方法により、アプリケーションが実行されないようにする。なお、アプリケーションの起動を検出し、その起動を一時的に中断して他の処理を介在させる技術には、既存の技術を利用することができる。
 制御ポリシー20を利用した実行制御を行う装置を、実行制御装置と呼ぶ。実行制御装置は、端末12として実現されてもよいし、端末12からリクエストを受け付けるサーバとして実現されてもよい。
 実行制御装置は、端末12においてアプリケーションの起動が開始されたら、その起動中のアプリケーションに関する情報を取得し、そのアプリケーションの情報と制御ポリシー20の各エントリとを比較することで、起動中のアプリケーションによって制御条件が満たされるエントリを特定する。そして、実行制御装置は、特定したエントリが示すアプリケーションの実行許否(前述した許否フラグ204)に基づいて、アプリケーションの実行許否を決定する。ここで、アプリケーションの識別情報や属性に関する情報を取得する技術には、既存の技術を利用することができる。
 アプリケーションの導入関連情報は、そのアプリケーションの導入時に生成し、端末12又は実行制御装置からアクセス可能な記憶装置に格納しておく。例えば、端末12にプロセスの動作を監視するエージェントソフトウエアを予め導入しておく。エージェントソフトウエアは、例えば、プロセスが発生させたイベント(例えばシステムコールの実行)の履歴を記録する。例えばイベントの履歴は、イベントの主体、客体、及び内容の組み合わせで表される。アプリケーションの導入関連情報は、アプリケーションの導入の際に発生したイベントの列を解析・記録することで生成することができる。
 起動中のアプリケーションの導入関連情報が、制御ポリシー20が示す制御条件を満たすか否かは、起動中のアプリケーションの導入関連情報と、制御ポリシー20が制御条件として示す導入関連情報との類似度合いによって決定する。具体的には、その類似度合いが閾値以上である場合に、制御条件を満たすと判定される。
 ここで、導入経路情報の類似度は、導入経路を表すグラフの類似度合いとして算出することができる。グラフの類似度合いを算出する技術には、既存の技術を利用することができる。
<制御ポリシー20の取得:S102>
 取得部2020は、評価対象ポリシーを含む複数の制御ポリシー20を取得する(S102)。以下、評価対象ポリシーの取得と、それ以外の制御ポリシー20の取得とに分けて説明する。
<<評価対象ポリシーの取得>>
 取得部2020が評価対象ポリシーを取得する方法は様々である。例えば取得部2020は、各制御グループ10についての制御ポリシー20が格納されている記憶装置(以下、ポリシー格納装置)にアクセスして、評価対象ポリシーを取得する。この場合、取得部2020は、評価対象ポリシーを特定するための識別情報を取得し、その識別情報で特定される制御ポリシー20を、評価対象ポリシーとして、ポリシー格納装置から取得する。例えば、ポリシー格納装置では、制御グループ10の識別情報に対応づけて、その制御グループ10で利用される制御ポリシー20が格納されているとする。この場合、取得部2020は、評価対象の制御グループ10の識別情報を取得し、その識別情報に対応づけられている制御ポリシー20を、評価対象ポリシーとして取得する。
 ここで、前述した利用形態1のように、ポリシー評価装置2000が各グループサーバ40で実現されているとする。この場合、グループサーバ40は、評価対象グループの識別情報を予め把握している。すなわち、評価対象グループの識別情報は、グループサーバ40からアクセス可能な記憶装置に予め格納されている。そのため、取得部2020は、その記憶装置にアクセスすることで、評価対象グループの識別情報を取得する。
 一方、前述した利用形態2のように、ポリシー評価装置2000が複数の制御グループ10を評価対象とできる場合、例えば取得部2020は、評価対象グループを指定する入力を受け付ける。例えば、取得部2020は、評価対象グループの識別情報が含まれるリクエストを受信する。この場合、取得部2020は、このリクエストから評価対象グループの識別情報を抽出して利用する。その他にも例えば、取得部2020は、評価対象グループを指定するユーザ入力(キーボード入力など)を受け付けることで、評価対象グループの識別情報を取得してもよい。
 取得部2020は、評価対象ポリシーそのものを外部から受信してもよい。例えば取得部2020は、評価対象ポリシーが含まれるリクエストを受信する。この場合、取得部2020は、このリクエストから評価ポリシーを抽出することで、評価対象ポリシーを取得する。
 なお、制御ポリシー20の取得は、ポリシー評価装置2000が主導して行ってもよい。例えば取得部2020は、定期的なタイミングで各制御ポリシー20をポリシー格納装置から取得し、各制御ポリシー20の評価を行う。その他にも例えば、取得部2020は、定期的なタイミングで、各グループサーバ40に対し、制御ポリシー20の送信を要求するリクエストを送信してもよい。この場合、取得部2020は、このリクエストに対するレスポンスから制御ポリシー20を抽出する。
<<比較対象とする制御ポリシー20の取得>>
 取得部2020は、さらに、評価対象ポリシーとの比較対象として利用する複数の制御ポリシー20を取得する。ここで、取得部2020は、全ての制御グループ10それぞれについて制御ポリシー20を取得してもよいし、一部の制御グループ10のみについて制御ポリシー20を取得してもよい。
 後者の場合において、どの制御グループ10について制御ポリシー20を取得するかを定める方法は様々である。例えば取得部2020は、所定数の制御グループ10をランダムに選択し、選択した制御グループ10それぞれについての制御ポリシー20を取得する。
 その他にも例えば、取得部2020は、固定で定められている複数の制御グループ10について制御ポリシー20を取得する。例えば、制御ポリシー20の質が高いことが保証されている制御グループ10(企業の IT 部門に属している制御グループ10や、セキュリティ関連の企業に属している制御グループ10など)を、予め、比較対象として利用する制御グループ10として定めておく。
 その他にも例えば、取得部2020は、評価対象グループの属性と類似する属性を持つ制御グループ10について制御ポリシー20を取得する。例えば各制御グループ10が、複数の企業のいずれかに属しているグループ(例えば事業部など)であるとする。この場合、例えば取得部2020は、評価対象グループと同一の企業に属している制御グループ10や、評価対象グループが属している企業とグループ関係にある制御グループ10について、制御ポリシー20を取得する。
 なお、このように制御グループ10の属性を利用する場合、各制御グループ10の属性を表す情報を予め用意しておく。例えば前述したポリシー格納装置において、「制御グループ10の識別情報、その制御グループ10の属性、その制御グループ10で利用されている制御ポリシー20」という組みの情報を格納しておく。
 ここで、「同一企業内」や「グループ企業内」など、どのような属性を利用するかは、予め固定で定められていてもよいし、ユーザ(IT 管理者など)によって指定可能であってもよい。後者の場合、例えば、取得部2020が受信するリクエストに、評価対象グループの識別情報又は評価対象ポリシーと共に、利用する属性が含まれるようにする。その他にも例えば、取得部2020は、利用する属性を指定する。
 取得する制御ポリシー20を定める方法は、制御グループ10の属性を利用する方法に限定されない。例えば取得部2020は、所定の閾値以上のエントリを有する制御ポリシー20のみを取得する。その他にも例えば、取得部2020は、評価対象ポリシーとの重複度が所定の閾値以上である制御ポリシー20を取得する。ここで、エントリ数や重複度の閾値は、予め定められていてもよいし、ユーザによって指定されてもよい。
 なお、評価対象ポリシーと他の制御ポリシー20との重複度は、以下の数式(1)などによって算出することができる。
Figure JPOXMLDOC01-appb-M000001
 集合 E は、評価対象ポリシーに含まれる全てのエントリの集合である。集合 S は、評価対象ポリシーと他の制御ポリシー20との間で重複しているエントリ(制御条件と実行許否との対応付けが一致しているエントリ)の集合である。|・|は、集合の要素数を表す。
<評価対象ポリシーの評価:S104>
 評価部2040は、評価対象ポリシーの評価を行う(S104)。ここで、評価部2040が行う評価の基準としては、様々な基準を採用することができる。
 例えば取得部2020は、取得した複数の制御ポリシー20から、統計情報を生成する。ここで、統計情報の生成に利用する制御ポリシー20には、評価対象ポリシーを含めてもよいし、含めなくてもよい。
 例えば統計情報は、制御条件ごとに、その制御条件に対応づけられている許可と不許可の割合や、その制御条件を示すエントリの存否の割合(設定の存否の割合)を示す。例として、取得部2020が、50個の制御ポリシー20を取得したとする。これらのうち、「アプリケーション名:xyz」という制御条件のエントリを持つ制御ポリシー20が40個であったとする。また、これら40個の制御ポリシー20のうち、許可を示す制御ポリシー20が30個で、不許可を示す制御ポリシー20が10個であったとする。この場合、統計情報は、xyz というアプリケーションについて、エントリの存否の割合として 4:1 を示し、許否の割合として 3:1 を示す。
 評価部2040は、評価対象ポリシーの各エントリを統計情報と比較することで、評価対象ポリシーを評価する。例えば評価部2040は、制御条件のうち、評価対象ポリシーと統計情報との間でポリシーの設定に関する乖離が大きいものを特定する。以下、評価対象ポリシーと統計情報との間でポリシーの設定に関する乖離が大きい制御条件を、注目制御条件と呼ぶ。このように評価対象ポリシーと統計情報との間でポリシーの設定に関する乖離が大きい制御条件を特定することには、1)ポリシー設定者の判断の見落としを見つけることができる、2)今後不要になりそうなポリシーを見つけることができる、3)対策や調査といった確認作業が必要なポリシーを見つけることができる、などといった利点がある。以下、注目制御条件の特定の仕方とともに、その利点についても併せて説明する。
 例えば評価部2040は、評価対象ポリシーが示す各制御条件について、その制御条件について評価対象ポリシーが示す実行の許否と、その制御条件について統計情報が示す実行の許否とを比較する。例えば、評価部2040は、評価対象ポリシーが示す実行の許否と、統計情報が示す実行の許否うち割合が大きい方とが一致していない制御条件を、注目制御条件として特定する。すなわち、1)評価対象ポリシーでは実行許可が示されており、なおかつ統計情報では実行不許可の割合が実行許可の割合よりも多いことが示されている制御条件、及び2)評価対象ポリシーでは実行不許可が示されており、なおかつ統計情報では実行許可の割合が実行不許可の割合よりも多いことが示されている制御条件のそれぞれが、注目制御条件として特定される。これは、実行許否の設定が多数派と食い違っている制御条件が注目制御条件として特定されるとも表現できる。
 例えば、評価対象ポリシーがアプリケーション xyz について「実行許可」を示しており、統計情報においてアプリケーション xyz についての実行許否の割合が「実行許可:実行不許可=1:4」であったとする。この場合、評価対象ポリシーが示す「実行許可」は、統計情報において多数派である「実行不許可」と一致していない。よって、評価部2040により、アプリケーション xyz が注目制御条件として特定される。
 このように実行許否の設定が多数派と異なっている制御条件については、ポリシー設定者による実行許否の判断に見落としがある可能性がある。よって、このような注目制御条件を特定することにより、ポリシー設定者の判断の見落としを見つけることができる。
 その他にも例えば、評価部2040は、評価対象ポリシーに示されている制御条件のうち、統計情報において設定無しの割合が多いもの(所定の閾値以上のもの)を、注目制御条件として特定する。すなわち、多くの制御ポリシー20では実行許否の設定がなされていない(エントリが存在しない)一方で、評価対象ポリシーでは実行許否の設定がなされている(エントリが存在する)制御条件が、注目制御条件として特定される。
 例えば、評価対象ポリシーがアプリケーション xyz について「実行許可」を示しており、統計情報においてアプリケーション xyz についての設定の存否の割合が「有り:無し=1:4」であったとする。また、設定存否の割合についての所定の閾値として、70% が設定されているとする。この場合、「アプリケーション名:アプリケーション xyz」という制御条件については、評価対象ポリシーでは実行許否が設定されているものの、所定の割合以上の制御ポリシー20においては実行許否が設定されていない。そのため、アプリケーション xyz が注目制御条件として特定される。
 このように評価対象ポリシーでは実行許否の設定がなされている制御条件について、他の多くの制御ポリシー20で実行許否の設定がされていない場合、そのような制御条件については実行許否の設定が不要になる可能性がある。よって、このような制御条件を注目制御条件として特定することにより、今後不要になりそうなポリシーを見つけることができる。
 一方、評価対象ポリシーでは実行許否の設定がなされていない制御条件について、他の多くの制御ポリシー20で実行許否の設定がなされている場合、評価対象ポリシーにおいて、必要なポリシーが欠けている可能性がある。よって、このような制御条件を注目制御条件として特定することにより、ポリシー設定者の判断の見落としを見つけることができる。
 また、評価対象ポリシーに示されている制御条件について、他の制御ポリシー20において実行許否の判断が分かれていることがある。すなわち、許可と不許可の割合の差が小さい(所定の閾値以下である)ことがある。このような制御条件については、対策や調査などの確認作業を行うことで、正しいポリシー設定を見出すことが好適である。そのため、このような制御条件を注目制御条件として特定することで、確認作業が必要なポリシーを見つけることができる。
 ここで、統計情報が示す情報は、実行許否の割合や設定の存否の割合に限定されない。例えば統計情報は、過去所定期間における設定の変化を示してもよい。具体的には、過去所定期間における実行許否の割合の変化、設定の存否の割合の変化、実行許可の割合の増加率や減少率、実行許否の割合の増加率や減少率、設定有りの増加率や減少率、設定無しの増加率や減少率などを統計情報に含めることができる。なお、このように時間的な変化に着目する場合、各制御グループ10について、制御ポリシー20の変更の履歴を、ポイリシー格納装置などに格納しておき、その履歴を利用して、設定の変化を算出する。
 例えば、評価部2040は、評価対象ポリシーに示されていない制御条件のうち、過去所定期間にその制御条件に関するエントリが追加された制御ポリシー20の割合が、所定の閾値以上であるものを、注目制御条件として特定する。なお、ここでいう割合とは、取得部2020によって取得された制御ポリシー20の総数に対する比率である。このように他の制御ポリシー20でポリシーが設定され始めている制御条件については、評価対象グループにおいても実行制御の対象とすべきかどうかを確認する必要が高いと言える。そのため、このような制御条件を注目制御条件として特定することで、確認作業が必要なポリシーを見つけることができる。
 その他にも例えば、評価部2040は、評価対象ポリシーに示されている制御条件のうち、過去所定期間にその制御条件に関するエントリが削除された制御ポリシー20の割合が所定の閾値以上であるものを、注目制御条件として特定する。このように他の制御ポリシー20でポリシーが削除され始めている制御条件については、評価対象グループにおいても実行制御の対象から除外すべきかどうかを確認する必要が高いと言える。そのため、このような制御条件を注目制御条件として特定することで、確認作業が必要なポリシーを見つけることができる。
<<制御が実行された回数の考慮>>
 評価部2040は、前述した統計情報に、制御ポリシー20を用いた制御が実際に行われた回数(すなわち、端末12においてアプリケーションの実行が試みられた回数)やその時間変化(過去所定期間ごとの回数の履歴)をさらに含めてもよい。制御ポリシー20を用いた制御が行われた回数は、その制御を行った装置(例えばグループサーバ40)が制御の履歴を記録しておくことで把握することができる。以下、或る制御条件について制御ポリシー20を用いた制御が実際に行われた回数を、制御回数と呼ぶ。
 ここで、制御回数を考慮するケースでは、その前提として、制御ポリシー20に示されている制御条件のいずれにも当てはまらないアプリケーションについては、管理者によって制御の指定が行われるとする。具体的には、そのようなアプリケーションが端末12で起動された場合、端末12において、その起動が一時中断される。そして、管理者がグループサーバ40を利用してそのアプリケーションの実行許否を手動で指定する。なお、この際、手動で指定したアプリケーションの実行許否が自動的に制御ポリシー20に追加されるようにしてもよいし、そのような追加を行わなくてもよい。
 このような前提の下、例えば評価部2040は、評価対象ポリシーに示されている制御条件のうち、統計情報に示されている制御回数が所定の閾値以下であるものを、注目制御条件に設定する。この場合、制御条件を満たすアプリケーションが実行される回数が少ないため、そのアプリケーションの実行許否を予め制御ポリシー20に設定しておかず、前述した管理者による手動での制御を毎回行うようにしてもよいと考えられるためである。
 その他にも例えば、評価部2040は、前述した各方法で特定された注目制御条件のうち、制御回数が所定の閾値以上であるもののみを、注目制御条件として扱うようにする。このようにすることで、前述した種々の理由で注目すべき制御条件のうち、制御回数が多いために制御ポリシー20を利用した実行制御の自動化が特に有用なものに的を絞って、注目制御条件として扱うことができる。また、或る制御条件について統計情報が示す制御回数が大きいということは、その制御条件に該当するアプリケーションの制御に制御ポリシー20が実際に多く利用されていることを意味する。すなわち、その制御条件について制御ポリシー20が示す制御の信頼性が比較的高いことを意味する。よって、注目制御条件の特定において制御回数をさらに考慮することにより、より高い精度で注目すべき制御条件を特定することができる。
<評価情報30の生成:S106>
 評価部2040は、特定した注目制御条件に基づいて、評価情報30を生成する(S106)。例えば評価部2040は、各制御条件を示す評価情報30を生成する。また、評価情報30には、各注目制御条件が注目制御条件として特定された理由を表す情報がさらに含まれてもよい。
 図8は、評価情報30を例示する図である。図8では、評価情報30が評価画面50として実現されているケースを例示している。評価画面50には、注目制御条件として特定された各制御条件と、その制御条件が注目制御条件として特定された理由とを含むテーブル52が含まれている。また、テーブル52の各行には、詳細ボタン54が設けられている。ユーザが詳細ボタン54を押すと、対応する制御条件についての詳細な情報を示す詳細画面60が出力される。
 図9は、詳細画面を例示する図である。詳細画面60には、選択された制御条件についての統計情報が示されている。また、統計情報に加え、注目制御条件として特定された理由を表すメッセージが含まれている。
 ここで、評価情報30は必ずしも画面として実現される必要はない。例えば評価情報30は、前述したテーブル52のように、注目制御条件として特定された制御条件やその特定の理由を示す情報を含むファイルとして実現することができる。なお、そのファイル形式は任意である。
<<評価情報30の他の例>>
 制御条件として導入関連情報を扱う場合、以下で説明する評価情報30を生成してもよい。評価部2040は、評価対象ポリシーの中から、制御条件として導入関連情報を示すエントリを抽出する。さらに、評価部2040は、比較対象の各制御ポリシー20から、制御条件として導入関連情報を示し、なおかつ、評価対象ポリシーから抽出したエントリと実行許否の設定が同じであるエントリを抽出する。例えば評価対象ポリシーから抽出されたエントリが「実行不許可」を示す場合、このエントリは、「実行を不許可とする導入の条件」を示すエントリである。そこで、他の制御ポリシー20からも、同様に「実行を不許可とする導入の条件」を示すエントリを抽出する。
 評価部2040は、各制御ポリシー20から抽出されたエントリについて、その制御ポリシー20を用いて実行制御装置によって制御されたアプリケーションのうち、そのエントリが示す制御条件を満たすと判定されたものの割合(以下、判定一致率)を取得する。そのために、各実行制御装置は、起動中のアプリケーションについて行った、そのアプリケーションが各エントリの制御条件を満たすかどうかの判定について、その判定結果を表す情報を記録しておく。このように記録された情報により、制御条件として導入関連情報を示す各エントリについて、起動中のアプリケーションが制御条件を満たすと判定された割合を特定することができる。
 評価部2040は、制御ポリシー20ごとに算出した判定一致率に関する情報を、評価情報30として生成する。図10は、判定一致率を含む評価情報30を例示する図である。図10の詳細画面70は、制御条件として導入関連情報を示すレコードが図8のテーブル52に含まれる場合に、そのレコードの詳細ボタン54を押すことで表示される詳細画面の例である。
 詳細画面70において、評価対象の制御ポリシー20では、判定一致率が閾値未満となっている。一方、その他の制御グループ10の制御ポリシー20では、判定一致率が閾値以上となっている。そのため、評価対象の制御ポリシー20では、他の制御ポリシー20と比較し、判定一致率が低いことが分かる。そのため、他の制御グループ10の制御ポリシーを参考にして、制御に利用する導入関連情報を変更することが好適であることが分かる。
 なお、詳細画面70において、制御条件である導入関連情報についての詳細は表示されておらず、詳細ボタンを押すことで、導入経路を表すグラフ等の情報が表示されるようになっている。しかしながら、詳細画面70内のスペースに余裕がある場合、詳細画面70内に導入関連情報の詳細を含めてもよい。
<評価情報30の出力:S108>
 評価部2040は、生成した評価情報30を出力する(S108)。評価情報30の出力先は任意である。例えば評価部2040は、ポリシー評価装置2000からアクセス可能なディスプレイ装置に評価情報30を表示させたり、ポリシー評価装置2000からアクセス可能な記憶装置に評価情報30を格納したりする。その他にも例えば、評価部2040は、ポリシー評価装置2000からアクセス可能な他の装置に対して、評価情報30を送信してもよい。例えばポリシー評価装置2000が、他の装置からのリクエストに応じて、評価対象ポリシーの評価を行うとする(利用形態2のケース)。この場合、評価部2040は、リクエストを送信してきた装置に対して、評価情報30を送信する。
 以上、図面を参照して本発明の実施形態について述べたが、これらは本発明の例示であり、上記以外の様々な構成を採用することもできる。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
1. 評価対象グループを含む複数の制御グループそれぞれについて、その制御グループに含まれる端末におけるアプリケーションの実行許否を示す制御ポリシーを取得する取得部と、
 前記評価対象グループの制御ポリシーである評価対象ポリシーと、他の複数の前記制御ポリシーとを比較し、その比較結果に基づく評価情報を生成する評価部と、を有するポリシー評価装置。
2. 前記制御ポリシーは、制御対象のアプリケーションを特定する条件である制御条件と、その制御条件で特定されるアプリケーションの実行許否とを対応づけて示し、
 前記評価部は、
  前記評価対象ポリシーにおいて実行許可が対応づけられている制御条件であって、その制御条件に対して実行不許可を示す制御ポリシーの方が実行許可を示す制御ポリシーよりも多い制御条件に関する情報を前記評価情報に含めるか、又は、
  前記評価対象ポリシーにおいて実行不許可が対応づけられている制御条件であって、その制御条件に対して実行許可を示す制御ポリシーの方が実行不許可を示す制御ポリシーよりも多い制御条件に関する情報を前記評価情報に含める、1.に記載のポリシー評価装置。
3. 前記制御ポリシーは、制御対象のアプリケーションを特定する条件である制御条件と、その制御条件で特定されるアプリケーションの実行許否とを対応づけて示し、
 前記評価部は、前記評価対象ポリシーが示す制御条件のうち、その制御条件を示すエントリを持たない制御ポリシーの割合が所定の閾値以上である制御条件に関する情報を前記評価情報に含める、1.に記載のポリシー評価装置。
4. 前記制御ポリシーは、制御対象のアプリケーションを特定する条件である制御条件と、その制御条件で特定されるアプリケーションの実行許否とを対応づけて示し、
 前記評価部は、前記評価対象ポリシーが示す制御条件のうち、その制御条件について実行許可を示す制御ポリシーの割合と実行不許可を示す制御ポリシーの割合の差が所定の閾値以下である制御条件に関する情報を前記評価情報に含める、1.に記載のポリシー評価装置。
5. 前記制御ポリシーは、制御対象のアプリケーションを特定する条件である制御条件と、その制御条件で特定されるアプリケーションの実行許否とを対応づけて示し、
 前記評価部は、前記評価対象ポリシーに示されていない制御条件のうち、過去所定期間にその制御条件を示すエントリが追加された制御ポリシーの割合が所定の閾値以上である制御条件に関する情報を、前記評価情報に含める、1.に記載のポリシー評価装置。
6. 前記制御ポリシーは、制御対象のアプリケーションを特定する条件である制御条件と、その制御条件で特定されるアプリケーションの実行許否とを対応づけて示し、
 前記評価部は、
  前記取得した複数の制御ポリシーについて、制御条件ごとに、その制御条件に実行許可が対応づけられている制御ポリシーと実行不許可が対応づけられている制御ポリシーとの割合、又はその制御条件を示すエントリが存在する制御ポリシーと存在しない制御ポリシーとの割合を示す統計情報を生成し、
  前記評価対象ポリシーと前記統計情報との間で乖離度が大きい前記制御条件を、注目制御条件として特定し、
  前記注目制御条件に関する情報を前記評価情報に含める、1.乃至5.いずれか一つに記載のポリシー評価装置。
7. 前記制御条件は、アプリケーションの識別情報、アプリケーションの属性、及びアプリケーションの導入に関連する導入関連情報のいずれか1つを示す、2.乃至6.いずれか一つに記載のポリシー評価装置。
8. 前記導入関連情報は、アプリケーションの導入経路に関する情報、アプリケーションが配置された場所に関する情報、及びアプリケーションの導入に伴う設定に関する情報のいずれか1つ以上を示す、7.に記載のポリシー評価装置。
9. 前記取得部は、前記評価対象グループの属性と類似する属性を持つ各制御グループについて、前記制御ポリシーを取得する、1.乃至8.いずれか一つに記載のポリシー評価装置。
10. 前記取得部は、前記評価対象ポリシーとの重複度が所定の閾値以上である各制御ポリシーを取得する、1.乃至8.いずれか一つに記載のポリシー評価装置。
11. コンピュータによって実行される制御方法であって、
 評価対象グループを含む複数の制御グループそれぞれについて、その制御グループに含まれる端末におけるアプリケーションの実行許否を示す制御ポリシーを取得する取得ステップと、
 前記評価対象グループの制御ポリシーである評価対象ポリシーと、他の複数の前記制御ポリシーとを比較し、その比較結果に基づく評価情報を生成する評価ステップと、を有する制御方法。
12. 前記制御ポリシーは、制御対象のアプリケーションを特定する条件である制御条件と、その制御条件で特定されるアプリケーションの実行許否とを対応づけて示し、
 前記評価ステップにおいて、
  前記評価対象ポリシーにおいて実行許可が対応づけられている制御条件であって、その制御条件に対して実行不許可を示す制御ポリシーの方が実行許可を示す制御ポリシーよりも多い制御条件に関する情報を前記評価情報に含めるか、又は、
  前記評価対象ポリシーにおいて実行不許可が対応づけられている制御条件であって、その制御条件に対して実行許可を示す制御ポリシーの方が実行不許可を示す制御ポリシーよりも多い制御条件に関する情報を前記評価情報に含める、11.に記載の制御方法。
13. 前記制御ポリシーは、制御対象のアプリケーションを特定する条件である制御条件と、その制御条件で特定されるアプリケーションの実行許否とを対応づけて示し、
 前記評価ステップにおいて、前記評価対象ポリシーが示す制御条件のうち、その制御条件を示すエントリを持たない制御ポリシーの割合が所定の閾値以上である制御条件に関する情報を前記評価情報に含める、11.に記載の制御方法。
14. 前記制御ポリシーは、制御対象のアプリケーションを特定する条件である制御条件と、その制御条件で特定されるアプリケーションの実行許否とを対応づけて示し、
 前記評価ステップにおいて、前記評価対象ポリシーが示す制御条件のうち、その制御条件について実行許可を示す制御ポリシーの割合と実行不許可を示す制御ポリシーの割合の差が所定の閾値以下である制御条件に関する情報を前記評価情報に含める、11.に記載の制御方法。
15. 前記制御ポリシーは、制御対象のアプリケーションを特定する条件である制御条件と、その制御条件で特定されるアプリケーションの実行許否とを対応づけて示し、
 前記評価ステップにおいて、前記評価対象ポリシーに示されていない制御条件のうち、過去所定期間にその制御条件を示すエントリが追加された制御ポリシーの割合が所定の閾値以上である制御条件に関する情報を、前記評価情報に含める、11.に記載の制御方法。
16. 前記制御ポリシーは、制御対象のアプリケーションを特定する条件である制御条件と、その制御条件で特定されるアプリケーションの実行許否とを対応づけて示し、
 前記評価ステップにおいて、
  前記取得した複数の制御ポリシーについて、制御条件ごとに、その制御条件に実行許可が対応づけられている制御ポリシーと実行不許可が対応づけられている制御ポリシーとの割合、又はその制御条件を示すエントリが存在する制御ポリシーと存在しない制御ポリシーとの割合を示す統計情報を生成し、
  前記評価対象ポリシーと前記統計情報との間で乖離度が大きい前記制御条件を、注目制御条件として特定し、
  前記注目制御条件に関する情報を前記評価情報に含める、11.乃至15.いずれか一つに記載の制御方法。
17. 前記制御条件は、アプリケーションの識別情報、アプリケーションの属性、及びアプリケーションの導入に関連する導入関連情報のいずれか1つを示す、12.乃至16.いずれか一つに記載の制御方法。
18. 前記導入関連情報は、アプリケーションの導入経路に関する情報、アプリケーションが配置された場所に関する情報、及びアプリケーションの導入に伴う設定に関する情報のいずれか1つ以上を示す、17.に記載の制御方法。
19. 前記取得ステップにおいて、前記評価対象グループの属性と類似する属性を持つ各制御グループについて、前記制御ポリシーを取得する、11.乃至18.いずれか一つに記載の制御方法。
20. 前記取得ステップにおいて、前記評価対象ポリシーとの重複度が所定の閾値以上である各制御ポリシーを取得する、11.乃至18.いずれか一つに記載の制御方法。
21. 11.乃至20.いずれか一つに記載の制御方法の各ステップをコンピュータに実行させるプログラム。

Claims (21)

  1.  評価対象グループを含む複数の制御グループそれぞれについて、その制御グループに含まれる端末におけるアプリケーションの実行許否を示す制御ポリシーを取得する取得部と、
     前記評価対象グループの制御ポリシーである評価対象ポリシーと、他の複数の前記制御ポリシーとを比較し、その比較結果に基づく評価情報を生成する評価部と、を有するポリシー評価装置。
  2.  前記制御ポリシーは、制御対象のアプリケーションを特定する条件である制御条件と、その制御条件で特定されるアプリケーションの実行許否とを対応づけて示し、
     前記評価部は、
      前記評価対象ポリシーにおいて実行許可が対応づけられている制御条件であって、その制御条件に対して実行不許可を示す制御ポリシーの方が実行許可を示す制御ポリシーよりも多い制御条件に関する情報を前記評価情報に含めるか、又は、
      前記評価対象ポリシーにおいて実行不許可が対応づけられている制御条件であって、その制御条件に対して実行許可を示す制御ポリシーの方が実行不許可を示す制御ポリシーよりも多い制御条件に関する情報を前記評価情報に含める、請求項1に記載のポリシー評価装置。
  3.  前記制御ポリシーは、制御対象のアプリケーションを特定する条件である制御条件と、その制御条件で特定されるアプリケーションの実行許否とを対応づけて示し、
     前記評価部は、前記評価対象ポリシーが示す制御条件のうち、その制御条件を示すエントリを持たない制御ポリシーの割合が所定の閾値以上である制御条件に関する情報を前記評価情報に含める、請求項1に記載のポリシー評価装置。
  4.  前記制御ポリシーは、制御対象のアプリケーションを特定する条件である制御条件と、その制御条件で特定されるアプリケーションの実行許否とを対応づけて示し、
     前記評価部は、前記評価対象ポリシーが示す制御条件のうち、その制御条件について実行許可を示す制御ポリシーの割合と実行不許可を示す制御ポリシーの割合の差が所定の閾値以下である制御条件に関する情報を前記評価情報に含める、請求項1に記載のポリシー評価装置。
  5.  前記制御ポリシーは、制御対象のアプリケーションを特定する条件である制御条件と、その制御条件で特定されるアプリケーションの実行許否とを対応づけて示し、
     前記評価部は、前記評価対象ポリシーに示されていない制御条件のうち、過去所定期間にその制御条件を示すエントリが追加された制御ポリシーの割合が所定の閾値以上である制御条件に関する情報を、前記評価情報に含める、請求項1に記載のポリシー評価装置。
  6.  前記制御ポリシーは、制御対象のアプリケーションを特定する条件である制御条件と、その制御条件で特定されるアプリケーションの実行許否とを対応づけて示し、
     前記評価部は、
      前記取得した複数の制御ポリシーについて、制御条件ごとに、その制御条件に実行許可が対応づけられている制御ポリシーと実行不許可が対応づけられている制御ポリシーとの割合、又はその制御条件を示すエントリが存在する制御ポリシーと存在しない制御ポリシーとの割合を示す統計情報を生成し、
      前記評価対象ポリシーと前記統計情報との間で乖離度が大きい前記制御条件を、注目制御条件として特定し、
      前記注目制御条件に関する情報を前記評価情報に含める、請求項1乃至5いずれか一項に記載のポリシー評価装置。
  7.  前記制御条件は、アプリケーションの識別情報、アプリケーションの属性、及びアプリケーションの導入に関連する導入関連情報のいずれか1つを示す、請求項2乃至6いずれか一項に記載のポリシー評価装置。
  8.  前記導入関連情報は、アプリケーションの導入経路に関する情報、アプリケーションが配置された場所に関する情報、及びアプリケーションの導入に伴う設定に関する情報のいずれか1つ以上を示す、請求項7に記載のポリシー評価装置。
  9.  前記取得部は、前記評価対象グループの属性と類似する属性を持つ各制御グループについて、前記制御ポリシーを取得する、請求項1乃至8いずれか一項に記載のポリシー評価装置。
  10.  前記取得部は、前記評価対象ポリシーとの重複度が所定の閾値以上である各制御ポリシーを取得する、請求項1乃至8いずれか一項に記載のポリシー評価装置。
  11.  コンピュータによって実行される制御方法であって、
     評価対象グループを含む複数の制御グループそれぞれについて、その制御グループに含まれる端末におけるアプリケーションの実行許否を示す制御ポリシーを取得する取得ステップと、
     前記評価対象グループの制御ポリシーである評価対象ポリシーと、他の複数の前記制御ポリシーとを比較し、その比較結果に基づく評価情報を生成する評価ステップと、を有する制御方法。
  12.  前記制御ポリシーは、制御対象のアプリケーションを特定する条件である制御条件と、その制御条件で特定されるアプリケーションの実行許否とを対応づけて示し、
     前記評価ステップにおいて、
      前記評価対象ポリシーにおいて実行許可が対応づけられている制御条件であって、その制御条件に対して実行不許可を示す制御ポリシーの方が実行許可を示す制御ポリシーよりも多い制御条件に関する情報を前記評価情報に含めるか、又は、
      前記評価対象ポリシーにおいて実行不許可が対応づけられている制御条件であって、その制御条件に対して実行許可を示す制御ポリシーの方が実行不許可を示す制御ポリシーよりも多い制御条件に関する情報を前記評価情報に含める、請求項11に記載の制御方法。
  13.  前記制御ポリシーは、制御対象のアプリケーションを特定する条件である制御条件と、その制御条件で特定されるアプリケーションの実行許否とを対応づけて示し、
     前記評価ステップにおいて、前記評価対象ポリシーが示す制御条件のうち、その制御条件を示すエントリを持たない制御ポリシーの割合が所定の閾値以上である制御条件に関する情報を前記評価情報に含める、請求項11に記載の制御方法。
  14.  前記制御ポリシーは、制御対象のアプリケーションを特定する条件である制御条件と、その制御条件で特定されるアプリケーションの実行許否とを対応づけて示し、
     前記評価ステップにおいて、前記評価対象ポリシーが示す制御条件のうち、その制御条件について実行許可を示す制御ポリシーの割合と実行不許可を示す制御ポリシーの割合の差が所定の閾値以下である制御条件に関する情報を前記評価情報に含める、請求項11に記載の制御方法。
  15.  前記制御ポリシーは、制御対象のアプリケーションを特定する条件である制御条件と、その制御条件で特定されるアプリケーションの実行許否とを対応づけて示し、
     前記評価ステップにおいて、前記評価対象ポリシーに示されていない制御条件のうち、過去所定期間にその制御条件を示すエントリが追加された制御ポリシーの割合が所定の閾値以上である制御条件に関する情報を、前記評価情報に含める、請求項11に記載の制御方法。
  16.  前記制御ポリシーは、制御対象のアプリケーションを特定する条件である制御条件と、その制御条件で特定されるアプリケーションの実行許否とを対応づけて示し、
     前記評価ステップにおいて、
      前記取得した複数の制御ポリシーについて、制御条件ごとに、その制御条件に実行許可が対応づけられている制御ポリシーと実行不許可が対応づけられている制御ポリシーとの割合、又はその制御条件を示すエントリが存在する制御ポリシーと存在しない制御ポリシーとの割合を示す統計情報を生成し、
      前記評価対象ポリシーと前記統計情報との間で乖離度が大きい前記制御条件を、注目制御条件として特定し、
      前記注目制御条件に関する情報を前記評価情報に含める、請求項11乃至15いずれか一項に記載の制御方法。
  17.  前記制御条件は、アプリケーションの識別情報、アプリケーションの属性、及びアプリケーションの導入に関連する導入関連情報のいずれか1つを示す、請求項12乃至16いずれか一項に記載の制御方法。
  18.  前記導入関連情報は、アプリケーションの導入経路に関する情報、アプリケーションが配置された場所に関する情報、及びアプリケーションの導入に伴う設定に関する情報のいずれか1つ以上を示す、請求項17に記載の制御方法。
  19.  前記取得ステップにおいて、前記評価対象グループの属性と類似する属性を持つ各制御グループについて、前記制御ポリシーを取得する、請求項11乃至18いずれか一項に記載の制御方法。
  20.  前記取得ステップにおいて、前記評価対象ポリシーとの重複度が所定の閾値以上である各制御ポリシーを取得する、請求項11乃至18いずれか一項に記載の制御方法。
  21.  請求項11乃至20いずれか一項に記載の制御方法の各ステップをコンピュータに実行させるプログラム。
PCT/JP2019/031119 2019-08-07 2019-08-07 ポリシー評価装置、制御方法、及びプログラム WO2021024415A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2021538619A JP7268742B2 (ja) 2019-08-07 2019-08-07 ポリシー評価装置、制御方法、及びプログラム
PCT/JP2019/031119 WO2021024415A1 (ja) 2019-08-07 2019-08-07 ポリシー評価装置、制御方法、及びプログラム
US17/632,361 US20220284107A1 (en) 2019-08-07 2019-08-07 Policy evaluation apparatus, control method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/031119 WO2021024415A1 (ja) 2019-08-07 2019-08-07 ポリシー評価装置、制御方法、及びプログラム

Publications (1)

Publication Number Publication Date
WO2021024415A1 true WO2021024415A1 (ja) 2021-02-11

Family

ID=74504045

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/031119 WO2021024415A1 (ja) 2019-08-07 2019-08-07 ポリシー評価装置、制御方法、及びプログラム

Country Status (3)

Country Link
US (1) US20220284107A1 (ja)
JP (1) JP7268742B2 (ja)
WO (1) WO2021024415A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327618B1 (en) * 1998-12-03 2001-12-04 Cisco Technology, Inc. Recognizing and processing conflicts in network management policies
JP2003233521A (ja) * 2002-02-13 2003-08-22 Hitachi Ltd ファイル保護システム
JP2004355450A (ja) * 2003-05-30 2004-12-16 Kyocera Communication Systems Co Ltd 端末状態監視システムおよびその方法
US20080184200A1 (en) * 2007-01-26 2008-07-31 Microsoft Corporation Software configuration policies' validation, distribution, and enactment

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006043298A (ja) * 2004-08-06 2006-02-16 Matsushita Electric Ind Co Ltd 遠隔診断システム
JP2006079353A (ja) * 2004-09-09 2006-03-23 Canon Inc 画像形成装置、通信装置、装置設定方法、プログラムおよび記憶媒体
JP2006139598A (ja) * 2004-11-12 2006-06-01 Kddi Corp デバイス機能設定管理システム、同システムにおける携帯端末装置、電子タグを用いたデバイス機能設定管理方法
US8286219B2 (en) * 2008-02-16 2012-10-09 Xencare Software Inc. Safe and secure program execution framework
CN107408180B (zh) * 2015-01-22 2020-10-27 迈克菲有限责任公司 应用程序接口调用的恶意启用的检测
WO2017016591A1 (en) * 2015-07-27 2017-02-02 Epcos Ag Electronic circuit for a microphone and microphone

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327618B1 (en) * 1998-12-03 2001-12-04 Cisco Technology, Inc. Recognizing and processing conflicts in network management policies
JP2003233521A (ja) * 2002-02-13 2003-08-22 Hitachi Ltd ファイル保護システム
JP2004355450A (ja) * 2003-05-30 2004-12-16 Kyocera Communication Systems Co Ltd 端末状態監視システムおよびその方法
US20080184200A1 (en) * 2007-01-26 2008-07-31 Microsoft Corporation Software configuration policies' validation, distribution, and enactment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
OKAJO, SUMITAKA ET AL.: "A policy description language for policy-based security management", IPSJ SIG TECHNICAL REPORTS, vol. 2004, no. 129, 20 December 2004 (2004-12-20), pages 89 - 94 *

Also Published As

Publication number Publication date
JP7268742B2 (ja) 2023-05-08
JPWO2021024415A1 (ja) 2021-02-11
US20220284107A1 (en) 2022-09-08

Similar Documents

Publication Publication Date Title
CN113574838B (zh) 通过客户端指纹过滤互联网流量的系统和方法
US10257194B2 (en) Distribution of variably secure resources in a networked environment
CN103679031B (zh) 一种文件病毒免疫的方法和装置
US9189187B2 (en) Service providing system and service providing method for providing a service to a service usage device connected via a network
US9264449B1 (en) Automatic privilege determination
WO2013184799A1 (en) Evaluating whether to block or allow installation of a software application
US11379601B2 (en) Detection of sensitive database information
CN102037472B (zh) 软件信誉的建立和监控系统及方法
CN111191226B (zh) 利用提权漏洞的程序的确定方法、装置、设备及存储介质
CN103023983A (zh) 用于分布计算机安全任务的处理的系统及方法
US9294491B2 (en) Device-specific content delivery
CN111131221B (zh) 接口校验的装置、方法及存储介质
CN113079164B (zh) 堡垒机资源的远程控制方法、装置、存储介质及终端设备
CN109543891B (zh) 容量预测模型的建立方法、设备及计算机可读存储介质
CN108985095B (zh) 一种非公开文件访问方法、系统及电子设备和存储介质
JP6655731B2 (ja) システム環境及びユーザ行動分析基盤の自己防御保安装置とその作動方法
JP5936798B2 (ja) ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法
WO2016140929A1 (en) Disposition actions in digital asset management based on trigger events
CN115001967A (zh) 一种数据采集方法、装置、电子设备及存储介质
CN111371889A (zh) 消息处理方法、装置、物联网系统和存储介质
US11283611B2 (en) Token management apparatus and non-transitory computer readable medium storing token management program
WO2021024415A1 (ja) ポリシー評価装置、制御方法、及びプログラム
JP2020194478A (ja) 異常検知システム、及び異常検知方法
US20220164729A1 (en) Automated control compliance evidence manager using a secure distributed ledger
US10911305B2 (en) Efficient rule processing for device management data evaluation

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19940672

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021538619

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19940672

Country of ref document: EP

Kind code of ref document: A1