JP2011065242A - セキュリティポリシー作成装置、作成方法および作成プログラム - Google Patents
セキュリティポリシー作成装置、作成方法および作成プログラム Download PDFInfo
- Publication number
- JP2011065242A JP2011065242A JP2009213266A JP2009213266A JP2011065242A JP 2011065242 A JP2011065242 A JP 2011065242A JP 2009213266 A JP2009213266 A JP 2009213266A JP 2009213266 A JP2009213266 A JP 2009213266A JP 2011065242 A JP2011065242 A JP 2011065242A
- Authority
- JP
- Japan
- Prior art keywords
- security policy
- information
- application
- policy
- expiration date
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 230000002093 peripheral effect Effects 0.000 claims description 22
- 238000011282 treatment Methods 0.000 claims description 22
- 230000009471 action Effects 0.000 claims description 12
- 230000008569 process Effects 0.000 description 13
- 230000004044 response Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000011328 necessary treatment Methods 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】本発明に係るセキュリティポリシー作成装置10は、各ユーザの個人情報と利用申請を承認するために必要な処置とを記憶している個人情報DB130と、個人情報DBを参照して必要な処置についての情報を特定する個人管理手段110と、ユーザからの利用申請の入力を受け付けて個人管理手段に必要な処置についての情報を生成させると共に、この情報に基づくタスクを生成して外部に実行させる申請管理手段100と、セキュリティポリシーを作成して他のコンピュータに対して配信して適用させるポリシー管理手段120とを有し、申請管理手段がタスクの実行結果に応じてポリシー管理手段にセキュリティポリシーを作成および配信させる機能を有する。
【選択図】図1
Description
以下、本発明の第1の実施形態の構成について添付図1〜2に基づいて説明する。
最初に、本実施形態の基本的な内容について説明し、その後でより具体的な内容について説明する。
本実施形態に係るセキュリティポリシー作成装置10は、コンピュータ装置およびその周辺機器の利用に関するセキュリティポリシーを作成し、セキュリティポリシーをネットワーク20に接続された他のコンピュータ(端末30)に対して配信して適用させるセキュリティポリシー作成装置である。この装置は、各ユーザの個人情報と、セキュリティポリシーに基づいてユーザからのコンピュータ装置およびその周辺機器の利用申請を承認するために必要な処置とを記憶している個人情報DB(データベース)130と、個人情報DBを参照してユーザの利用申請の承認に必要な処置についての情報を特定する個人管理手段110と、ユーザからの利用申請の入力を受け付けて個人管理手段に利用申請の承認に必要な処置についての情報を特定させると共に、利用申請の承認に必要な処置についての情報に基づくタスクを生成して外部に実行させる申請管理手段100と、セキュリティポリシーを作成して他のコンピュータに対して配信して適用させるポリシー管理手段120とを有し、申請管理手段100がタスクの実行結果に応じてポリシー管理手段にセキュリティポリシーを作成および配信させる機能を有する。
以下、これをより詳細に説明する。
図5は、図1〜2で示したセキュリティポリシー作成装置10が、端末30から新たな利用申請を受けた時の動作を示すフローチャートである。ここでは、個人ID131a「0001」の人物が、端末30を操作して申請管理手段100に対して「USBメモリ」の利用申請をしたものとして、以後の説明を進める。
図9は、図2で示した条件有効期限制御部114が、個人状況管理テーブル133に設定された全てのユーザの全ての要素に対する有効期限の管理の動作を示すフローチャートである。個人管理手段110の条件有効期限制御部114は、たとえば夜12時前後の設定時刻に、この動作を1日に1回定期的に起動する(ステップS601)。
前述の「USBメモリ」の利用の有効期限の例では、申請許可ルール管理テーブル132に規定された許可条件132bの中で、「USBメモリ利用教育」および「USBメモリ利用追加教育」の有効期限許可条件132cが180日、「USBメモリ利用申請の上司承認」の有効期限132cが365日である。
次に、上記の実施形態の全体的な動作について説明する。本実施形態に係るセキュリティポリシー作成方法は、コンピュータ装置およびその周辺機器の利用に関するセキュリティポリシーを作成し、セキュリティポリシーをネットワークに接続された他のコンピュータに対して配信して適用させるセキュリティポリシー作成方法である。この方法では、各ユーザの個人情報と、セキュリティポリシーに基づいてユーザからのコンピュータ装置およびその周辺機器の利用申請を承認するために必要な処置とを予め備えられた個人情報DBに記憶し、ユーザからの利用申請の入力を受け付ける(図5・ステップS201)と共に、個人情報DBを参照してこの利用申請の承認に必要な処置についての情報を特定し(図5・ステップS203)、利用申請の承認に必要な処置についての情報に基づくタスクを生成してこのタスクを外部に実行させ(図5・ステップS204〜205)、タスクの実行結果に応じてセキュリティポリシーを作成する(図5・ステップS207〜209)と共に、作成されたセキュリティポリシーを他のコンピュータに対して配信して適用させる(図5・ステップS210)。
この構成および動作により、本実施形態は以下のような効果を奏する。
本発明の第2の実施形態では、前述の第1の実施形態の構成に加えて、個人情報DBに記憶された有効期限の残り日数が予め定められた1日以上の所定の日数未満となれば当該ユーザのこの有効期限の延長に必要な処置についての情報を生成して、申請管理手段にこの情報に基づくタスクを生成させる機能を有するようにした。以下、これをより詳細に説明する。
11 プロセッサ
12 記憶手段
13 通信手段
20 ネットワーク
30 端末
40 外部システム
100 申請管理手段
101 申請受付部
102 参照指示部
103 更新指示部
104 タスク作成指示部
105 タスク結果受付部
106 ポリシー作成指示部
110 個人管理手段
111 参照部
112 更新部
113 申請有効期限制御部
114 条件有効期限制御部
120 ポリシー管理手段
121 ポリシー参照部
122 ポリシー生成部
123 ポリシー更新部
124 ポリシー有効期限制御部
130 個人情報DB
131 申請管理テーブル
132 申請許可ルール管理テーブル
133 個人状況管理テーブル
140 ポリシー情報DB
141 設定テーブル
142 ポリシーテーブル
Claims (9)
- コンピュータ装置およびその周辺機器の利用に関するセキュリティポリシーを作成し、前記セキュリティポリシーをネットワークに接続された他のコンピュータに対して配信して適用させるセキュリティポリシー作成装置であって、
各ユーザの個人情報と、前記セキュリティポリシーに基づいて前記ユーザからの前記コンピュータ装置およびその周辺機器の利用申請を承認するために必要な処置とを記憶している個人情報DBと、
前記個人情報DBを参照して前記ユーザの前記利用申請の承認に必要な処置についての情報を特定する個人管理手段と、
前記ユーザからの前記利用申請の入力を受け付けて前記個人管理手段に前記利用申請の承認に必要な処置についての情報を特定させると共に、前記利用申請の承認に必要な処置についての情報に基づくタスクを生成して外部に実行させる申請管理手段と、
前記セキュリティポリシーを作成して前記他のコンピュータに対して配信して適用させるポリシー管理手段とを有し、
前記申請管理手段が前記タスクの実行結果に応じて前記ポリシー管理手段に前記セキュリティポリシーを作成させてこれを配信させる機能を有することを特徴とするセキュリティポリシー作成装置。 - 前記申請管理手段が、前記タスクを前記ネットワークに接続された既存の外部システムに実行させることを特徴とする、請求項1に記載のセキュリティポリシー作成装置。
- 前記申請管理手段が、
前記ユーザからの前記利用申請を受け付ける申請受付部と、
前記個人管理手段に前記個人情報DBに記憶されている内容を参照して前記利用申請を承認するために必要な処置についての情報を特定させる参照指示部と、
前記個人管理手段に前記個人情報DBに記憶されている内容を更新させる更新指示部と、
前記利用申請の承認に必要な処置についての情報に基づいて前記タスクを生成するタスク作成指示部と、
前記タスクの実行結果についての入力を受け付けるタスク結果受付部と、
前記タスクの実行結果に応じて前記ポリシー管理手段に前記セキュリティポリシーを作成させてこれを配信させるポリシー作成指示部とを有することを特徴とする、請求項1に記載のセキュリティポリシー作成装置。 - 前記ポリシー管理手段が、
前記申請管理手段から前記セキュリティポリシーの作成指示を受け付けるポリシー参照部と、
前記セキュリティポリシーを作成するポリシー生成部と、
作成された前記セキュリティポリシーを前記他のコンピュータに対して配信して適用させるポリシー更新部と、
前記セキュリティポリシーの有効期限を予め備えられたポリシー情報DBに記憶すると共にこの有効期限を減算し、この有効期限が0となれば当該ユーザの当該周辺機器の利用を無効とするポリシー有効期限制御部とを有することを特徴とする、請求項1に記載のセキュリティポリシー作成装置。 - 前記個人情報DBが前記利用申請の承認の有効期限を記憶していると共に、
前記個人管理手段が前記有効期限の残り日数を減算し、この残り日数が0となれば当該ユーザのこの利用申請の承認を無効にすると共に、この有効期限の延長に必要な処置についての情報を生成して、前記申請管理手段にこの情報に基づくタスクを生成させる機能を有することを特徴とする、請求項1に記載のセキュリティポリシー作成装置。 - 前記個人管理手段が、
前記個人情報DBに記憶されている内容を参照して前記利用申請を承認するために必要な処置についての情報を特定する参照部と、
前記個人情報DBに記憶されている内容を更新する更新部と、
前記個人情報DBに記憶されている前記利用申請の承認の有効期限を減算し、この有効期限が0となれば当該ユーザの当該利用申請の承認を無効とする申請有効期限制御部と、
前記個人情報DBに記憶されている前記利用申請の承認の有効期限を減算し、この有効期限が0となれば当該ユーザのこの有効期限の延長に必要な処置についての情報を生成して、前記申請管理手段にこの情報に基づくタスクを生成させる条件有効期限制御部とを有することを特徴とする、請求項5に記載のセキュリティポリシー作成装置。 - 前記個人管理手段が、前記個人情報DBに記憶された前記有効期限の残り日数が予め定められた1日以上の所定の日数未満となれば当該ユーザのこの有効期限の延長に必要な処置についての情報を生成して、前記申請管理手段にこの情報に基づくタスクを生成させる機能を有することを特徴とする、請求項5に記載のセキュリティポリシー作成装置。
- コンピュータ装置およびその周辺機器の利用に関するセキュリティポリシーを作成し、前記セキュリティポリシーをネットワークに接続された他のコンピュータに対して配信して適用させるセキュリティポリシー作成方法であって、
各ユーザの個人情報と、前記セキュリティポリシーに基づいて前記ユーザからの前記コンピュータ装置およびその周辺機器の利用申請を承認するために必要な処置とを予め備えられた個人情報DBに記憶し、
前記ユーザからの前記利用申請の入力を受け付けると共に、前記個人情報DBを参照してこの前記利用申請の承認に必要な処置についての情報を特定し、
前記利用申請の承認に必要な処置についての情報に基づくタスクを生成してこのタスクを外部に実行させ、
前記タスクの実行結果に応じて前記セキュリティポリシーを作成すると共に、作成された前記セキュリティポリシーを前記他のコンピュータに対して配信して適用させることを特徴とするセキュリティポリシー作成方法。 - コンピュータ装置およびその周辺機器の利用に関するセキュリティポリシーを作成し、前記セキュリティポリシーをネットワークに接続された他のコンピュータに対して配信して適用させるセキュリティポリシー作成装置にあって、前記セキュリティポリシー作成装置が備えるコンピュータに、
前記ユーザからの前記利用申請の入力を受け付けると共に、各ユーザの個人情報と、前記セキュリティポリシーに基づいて前記ユーザからの前記コンピュータ装置およびその周辺機器の利用申請を承認するために必要な処置とを予め記憶している個人情報DBを参照して前記ユーザの前記利用申請の承認に必要な処置についての情報を生成する手順と、
前記利用申請の承認に必要な処置についての情報に基づくタスクを生成してこのタスクを外部に実行させる手順と、
前記タスクの実行結果に応じて前記セキュリティポリシーを作成すると共に、作成された前記セキュリティポリシーを前記他のコンピュータに対して配信して適用させる手順とを実行させることを特徴とするセキュリティポリシー作成プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009213266A JP5476882B2 (ja) | 2009-09-15 | 2009-09-15 | セキュリティポリシー作成装置、作成方法および作成プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009213266A JP5476882B2 (ja) | 2009-09-15 | 2009-09-15 | セキュリティポリシー作成装置、作成方法および作成プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011065242A true JP2011065242A (ja) | 2011-03-31 |
JP5476882B2 JP5476882B2 (ja) | 2014-04-23 |
Family
ID=43951451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009213266A Active JP5476882B2 (ja) | 2009-09-15 | 2009-09-15 | セキュリティポリシー作成装置、作成方法および作成プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5476882B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015207084A (ja) * | 2014-04-18 | 2015-11-19 | 株式会社日立製作所 | 教育管理システム及びサーバ |
KR101918501B1 (ko) | 2017-09-13 | 2018-11-14 | 주식회사 라이브애플리케이션 | 보안정책 관리 시스템 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004062416A (ja) * | 2002-07-26 | 2004-02-26 | Nippon Telegr & Teleph Corp <Ntt> | 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ |
JP2004086578A (ja) * | 2002-08-27 | 2004-03-18 | Seiko Epson Corp | 企業内研修管理システム及びその方法、並びに研修管理プログラム |
JP2005339308A (ja) * | 2004-05-28 | 2005-12-08 | Hitachi Ltd | 生体認証と連携したプライバシー管理システムおよびそのための認証サーバ |
JP2008250869A (ja) * | 2007-03-30 | 2008-10-16 | Quality Kk | 管理システム,管理サーバおよび管理プログラム |
WO2009041387A1 (ja) * | 2007-09-27 | 2009-04-02 | Nec Personal Products, Ltd. | 認証装置、機器認証システムおよびプログラム |
-
2009
- 2009-09-15 JP JP2009213266A patent/JP5476882B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004062416A (ja) * | 2002-07-26 | 2004-02-26 | Nippon Telegr & Teleph Corp <Ntt> | 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ |
JP2004086578A (ja) * | 2002-08-27 | 2004-03-18 | Seiko Epson Corp | 企業内研修管理システム及びその方法、並びに研修管理プログラム |
JP2005339308A (ja) * | 2004-05-28 | 2005-12-08 | Hitachi Ltd | 生体認証と連携したプライバシー管理システムおよびそのための認証サーバ |
JP2008250869A (ja) * | 2007-03-30 | 2008-10-16 | Quality Kk | 管理システム,管理サーバおよび管理プログラム |
WO2009041387A1 (ja) * | 2007-09-27 | 2009-04-02 | Nec Personal Products, Ltd. | 認証装置、機器認証システムおよびプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015207084A (ja) * | 2014-04-18 | 2015-11-19 | 株式会社日立製作所 | 教育管理システム及びサーバ |
KR101918501B1 (ko) | 2017-09-13 | 2018-11-14 | 주식회사 라이브애플리케이션 | 보안정책 관리 시스템 |
Also Published As
Publication number | Publication date |
---|---|
JP5476882B2 (ja) | 2014-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Viega | Cloud computing and the common man | |
Hwang | Iot security & privacy: threats and challenges | |
Roberts et al. | Who can you trust in the cloud? A review of security issues within cloud computing | |
US9813452B2 (en) | Digital rights management system providing event notifications for user actions based on access control rules | |
Altowaijri | An architecture to improve the security of cloud computing in the healthcare sector | |
CN104050395B (zh) | 用于数字权限管理***的以用户为中心的方法和适配器 | |
Datta et al. | Secure cloud computing for genomic data | |
JP5476882B2 (ja) | セキュリティポリシー作成装置、作成方法および作成プログラム | |
CN102402660A (zh) | 获取受保护内容中的明确权限 | |
JP2009301189A (ja) | 文書処理装置及び文書処理プログラム | |
Zhou et al. | Secure service composition adaptation based on simulated annealing | |
Pass et al. | Game theory with costly computation: formulation and application to protocol security | |
Tiwari et al. | Improved Data Security in Cloud Environment for Test Automation Framework and Access Control for Industry 4.0 | |
Neville-Neil | What is a chief security officer good for? | |
Hasan et al. | User-centred design-based privacy and security framework for developing mobile health applications | |
Wallner | Cyber Risk Management | |
Wald | Cloud computing for the federal community | |
KR20110028569A (ko) | 데이터 다운로드 방법 및 다운로드 관리방법 | |
Reffett et al. | Software Supply Chain Risks to DevSecOps Programs | |
Lebea et al. | The Use of Smart Contracts in Increasing the Adoption of Smart Home Devices | |
Heymann et al. | Trusted CI Webinar: The Results of the Trusted CI Annual Challenge on Software | |
Novelo et al. | Digital Health: Software as a Medical Device | |
Dove | AGILE SYSTEM‐SECURITY: SUSTAINABLE SYSTEMS EVOLVE WITH THEIR ENVIRONMENT | |
Al-Bin Yahya et al. | Discovering Security Gaps Using the Google Dorks | |
Mueller et al. | Poster: Flex-p: flexible android permissions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120808 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130802 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131015 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140127 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5476882 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |