JP2005234864A - 配信サーバおよびセキュリティポリシ配信サーバ - Google Patents

配信サーバおよびセキュリティポリシ配信サーバ Download PDF

Info

Publication number
JP2005234864A
JP2005234864A JP2004042800A JP2004042800A JP2005234864A JP 2005234864 A JP2005234864 A JP 2005234864A JP 2004042800 A JP2004042800 A JP 2004042800A JP 2004042800 A JP2004042800 A JP 2004042800A JP 2005234864 A JP2005234864 A JP 2005234864A
Authority
JP
Japan
Prior art keywords
program
security policy
distribution server
secure
distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004042800A
Other languages
English (en)
Inventor
Yoichi Hirose
洋一 廣瀬
Shunichi Konno
俊一 今野
Junpei Watase
順平 渡瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004042800A priority Critical patent/JP2005234864A/ja
Publication of JP2005234864A publication Critical patent/JP2005234864A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】 セキュアOS端末を容易に運用することができる配信サーバを提供する。
【解決手段】 セキュアOS端末3の要求部21は、要求情報を配信サーバ2に送信する。配信サーバ2の要求受信部13は要求情報を受信する。配信サーバ2のプログラム使用判断部15およびセキュリティポリシ使用判断部16は、プログラムおよびセキュリティポリシの使用が許可されているか否かを判断する。プログラム・セキュリティポリシ対応DB11は、要求情報に基づいてプログラムとこのプログラムに対応するセキュリティポリシを検索する。配信部12は、パッケージ化されたプログラムおよびこのプログラムに対応するセキュリティポリシをセキュアOS端末3に配信する。
【選択図】 図1

Description

本発明は、セキュアOSを容易に運用することができるセキュリティポリシ配信システムに関するものである。
従来、インターネットに接続されたコンピュータは、不正侵入等の攻撃にさらされており、これらの攻撃に対処するため、サーバプログラムへのパッチを適用したり、ファイアウォールを設置したり、侵入検知システム(IDS)を導入していた。しかし、これらの対策は、いずれも侵入を未然に防ぐことに重点をおいているため、新たな侵入の手口に対策を講じなければならない。さらに、一旦侵入されroot権限が取得されてしまうと、侵入者の自由となるため、破壊等の被害が拡大するという問題が残されていた。この問題を解消するため、セキュアOSが注目を集めている。このセキュアOSは、OSそのものを拡張することにより、root権限であってもアクセス制御の対象としており、またroot権限の分割も可能としているため、不正侵入されたとしても不正行為を行うことが非常に困難である(例えば、非特許文献1参照)。
日経Linux、2003年5月号(第30頁−第55頁)
しかしながら、従来のセキュアOSを実装した端末を利用するユーザは、種々プログラムメーカから配布されたプログラムに基づいて、セキュリティポリシの設定作業を行う必要があり、セキュアOS端末を運用するのが煩雑であり困難であるという問題があった。
本発明は、上記の従来の問題を解決するためになされたもので、その目的はセキュアOS端末を容易に運用することができる配信サーバおよびセキュリティポリシ配信サーバを提供することにある。
本発明の配信サーバは、プログラムおよび前記プログラムに対応したセキュリティポリシを組み合わせ、予めセキュアOSが実装されたセキュアOS端末に配信する配信サーバであって、前記プログラムと前記セキュリティポリシの組み合わせを予め記憶する記憶手段と、記憶手段に記憶された前記プログラムと前記セキュリティポリシの組み合わせを配信する配信手段とを有する。
この構成により、ユーザは、セキュリティポリシの設定作業が不要となり、セキュアOS端末を容易に運用することができる。
また、本発明の実施態様によれば、記憶手段が、プログラムとセキュリティポリシの組み合わせを予め複数記憶している。
この構成により、ユーザは、自己の使用しているセキュアOSや運用指針等に応じたプログラムおよびこのプログラムに対応したセキュリティポリシを導入することができる。
本発明の他の実施態様によれば、セキュアOS端末から、記憶手段に記憶された前記プログラムと前記セキュリティポリシの複数の組み合わせのうち、一つの前記プログラムおよび前記セキュリティポリシの組み合わせを示す要求情報を受信する要求情報受信手段を有し、記憶手段は、記憶された前記プログラムおよび前記セキュリティポリシの複数の組み合わせのうちから要求情報に対応する一つの前記プログラムおよび前記セキュリティポリシの組み合わせを検索し、配信手段は、一つの前記プログラムおよび前記セキュリティポリシの組み合わせをセキュアOS端末に配信する。
この構成により、ユーザは、自己の使用しているセキュアOSや運用指針等に応じたプログラムおよびこのプログラムに対応したセキュリティポリシを選択して導入することができる。
本発明の実施態様によれば、配信サーバは、セキュアOS端末から要求情報を受信した際に、プログラムの使用が許可されているか否かを判断するプログラム使用判断手段を有している。
この構成により、プログラムの配信要求しているユーザのうち、正当なユーザにプログラムを配信することができる。
本発明の実施態様によれば、配信サーバは、セキュアOS端末から要求情報を受信した際に、前記セキュリティポリシの使用が許可されているか否かを判断するセキュリティポリシ使用判断手段を有している。
この構成により、セキュリティポリシの配信要求しているユーザのうち、正当なユーザにセキュリティポリシを配信することができる。
また、本発明の実施態様によれば、配信サーバは、プログラムを配信するプログラム配信サーバによって配信された前記プログラムを受信するプログラム受信手段を有し、プログラム受信手段によって受信されたプログラムを記憶手段に格納する。
この構成により、プログラム開発を外部機関に委託することができる。
また、本発明の実施態様によれば、配信サーバは、プログラムに対応したセキュリティポリシを配信するセキュリティポリシ配信サーバによって配信されたセキュリティポリシを受信するセキュリティポリシ受信手段を有し、セキュリティポリシ受信手段によって受信されたセキュリティポリシを記憶手段に格納する。
この構成により、セキュリティポリシ開発を外部機関に委託することができる。
本発明の実施態様によれば、プログラム受信手段は、プログラム配信手段によって配信されたプログラムを受信を許可するか否かを判断するプログラム受信判断部を有している。
この構成により、正当なプログラム開発サーバからのプログラムを受信することができ、セキュリティ性が向上することができる。
また、本発明の実施態様によれば、セキュリティポリシ受信手段は、セキュリティポリシ配信手段によって配信された前記セキュリティポリシを受信を許可するか否かを判断するセキュリティポリシ受信判断部を有している。
この構成により、正当なセキュリティポリシ開発サーバからのセキュリティポリシを受信することができ、セキュリティ性が向上することができる。
また、本発明のセキュリティポリシ配信サーバは、セキュリティポリシを開発するセキュリティポリシ開発手段と、セキュリティポリシ開発手段によって開発されたセキュリティポリシを前記配信サーバに配信するセキュリティポリシ配信手段とを有する。
本発明は、セキュアOS端末を容易に運用することができるセキュアOS配信システムを提供することができる。
以下、本発明の実施の形態について図面を参照して説明する。
本発明の一実施の形態のセキュリティポリシ配信システムを図1に示す。
図1において、セキュリティポリシ配信システム1は、プログラムとこのプログラムに対応したセキュリティポリシを組み合わせて配信する配信サーバ2と、予めセキュアOSが実装され、配信サーバ2から配信されたプログラムとセキュリティポリシを受信する複数のセキュアOS端末3と、プログラムを配信サーバ2に配信するプログラム配信サーバ4と、プログラムに対応したセキュリティポリシを配信サーバ2に配信するセキュリティポリシ配信サーバ5とを備えている。配信サーバ2、複数のセキュアOS端末3、プログラム配信サーバ4およびセキュリティポリシ配信サーバ5は、ネットワーク6を介して互いに接続され、データの盗聴や改ざんを防止するよう暗号化等のセキュアセッションで通信できるようになっている。
セキュアOSとは、TrustedOS、SELinux、TrustedBSD等を意味し、セキュアOS端末3には、これらのセキュアOSのうちいずれか一つまたは複数が予め実装されているものとする。また、プログラムとは、アプリケーションプログラム等を意味しており、セキュリティポリシとは、広義のセキュリティポリシを意味し、広義のセキュリティポリシ(以下単に、セキュリティポリシという)とは、セキュリティコンテキストおよび狭義のセキュリティポリシ(以下単に、狭義セキュリティポリシという)等で構成されている。
セキュリティコンテキストとは、ファイル等のリソースに対してどのようなラベルを割り当てるかを記述したものを意味し、狭義セキュリティポリシとは、あるラベルの実行ファイルを実行して生成されたプロセスに対してどのようなラベルを割り当てるか、ラベル定義、ラベル間のパーミッション(アクセス制御)の設定を記述したものを意味している。なお、プログラムおよびこのプログラムに対応するセキュリティポリシの組み合わせが複数存在していてもよく、また、複数のプログラムのうち、一つのプログラムに対して運用指針等に合わせて複数のセキュリティポリシが存在していてもよい。
配信サーバ2は、予めプログラムおよびセキュリティポリシの組み合わせを複数記憶するプログラム・セキュリティポリシ対応DB11(記憶手段)と、プログラム・セキュリティポリシ対応DB11に記憶されたプログラムおよびセキュリティポリシの組み合わせを配信する配信部12とを有している。
セキュアOS端末3は、プログラム・セキュリティポリシ対応DB11に記憶されたプログラムおよびセキュリティポリシの複数の組み合わせのうち、一つのプログラムとセキュリティポリシの組み合わせを示す要求情報を配信サーバ2に送信する要求部21と、配信部12によって配信されたプログラムとセキュリティポリシの組み合わせをインストールするインストール部22を有している。要求部21は、ユーザ識別子、要求プログラム名、使用アーキテクチャ、使用セキュアOSおよび運用指針等から構成されたメタ情報を要求情報に付加して配信サーバ2に送信するようになっている。なお、要求部21は、プログラム・セキュリティポリシ対応DB11に記憶されたプログラムとセキュリティポリシの複数の組み合わせのうち、一つのプログラムおよびセキュリティポリシの組み合わせを示す要求情報を配信サーバ2に送信しているが、プログラム・セキュリティポリシ対応DB11に記憶されたプログラムとセキュリティポリシの複数の組み合わせの全てを要求してもよいし、またその一部を要求してもよい。
配信サーバ2は、要求部21によって要求された要求情報を受信し、この要求情報をプログラム・セキュリティポリシ対応DB11に出力する要求受信部13を有している。プログラム・セキュリティポリシ対応DB11は、入力した要求情報に基づいて記憶されたプログラムおよびセキュリティポリシの複数の組み合わせのうちから要求情報に対応する一つのプログラムとセキュリティポリシの組み合わせをメタ情報(使用しているアーキテクチャ、セキュアOS、運用指針等)に基づいて検索するようになっており、検索したプログラムとこのプログラムに対応したセキュリティポリシの組み合わせを後述するパッケージ部14に出力するようになっている。
なお、セキュアOS端末3のユーザは、後述するプログラム使用判断部15およびセキュリティポリシ使用判断部16による判断の後に、複数のプログラムのうちから必要なプログラムを選択してもよく、このプログラムに対応するセキュリティポリシが運用指針ごとに複数存在する場合には、運用指針ごとに対応したセキュリティポリシを選択してもよい。
配信サーバ2は、プログラム・セキュリティポリシ対応DB11によって出力された複数のうちから検索された一つのプログラムとこのプログラムに対応したセキュリティポリシの組み合わせと、プログラム名、版、対応アーキテクチャ、対応セキュアOSおよびインストール方法等から構成されたメタ情報とをパッケージ化して、配信部12に出力するパッケージ部14を有している。配信部12は、パッケージ部14によって出力された一つのプログラムとこのプログラムに対応したセキュリティポリシの組み合わせと、当該メタ情報を入力して、要求されたセキュアOS端末3に配信するようになっている。
配信サーバ2は、要求部21によって要求された際に、プログラムの使用が許可されているか否かを判断するプログラム使用判断部15と、セキュリティポリシの使用が許可されているか否かを判断するセキュリティポリシ使用判断部16とを有している。このプログラム使用判断部15およびセキュリティポリシ使用判断部16は、プログラムおよびセキュリティポリシが有償である場合に、ユーザに対応した課金情報を記憶しておき、この課金情報に基づいてプログラムおよびセキュリティポリシの使用を許可するか否かの判断をするようになっている。
プログラム配信サーバ4は、プログラム・セキュリティポリシ対応DB11に記憶するためのプログラムを開発するプログラム開発部31と、プログラム開発部31によって開発されたプログラムを配信サーバ2に配信するプログラム配信部32とを有している。なお、プログラム開発部31は、プログラム開発者識別子、プログラム名、版、対応アーキテクチャおよび対応セキュアOS等から構成されたメタ情報をプログラムに付加して、プログラム配信部32に出力するようになっている。プログラム配信部32は、メタ情報が付加されたプログラムを配信サーバ2に配信するようになっている。
セキュリティポリシ配信サーバ5は、プログラム・セキュリティポリシ対応DB11に記憶するためのセキュリティポリシを開発するセキュリティポリシ開発部41と、セキュリティポリシ開発部41によって開発されたセキュリティポリシを配信サーバ2に配信するセキュリティポリシ配信部42とを有している。なお、セキュリティポリシ開発部41は、セキュリティポリシ開発者識別子、プログラム名、版、対応アーキテクチャおよび対応セキュアOS等から構成されたメタ情報をセキュリティポリシに付加して、セキュリティポリシ配信部42に出力するようになっている。セキュリティポリシ配信部42は、メタ情報が付加されたセキュリティポリシを配信サーバ2に配信するようになっている。
配信サーバ2は、プログラム配信部32によって配信されたプログラムを受信するプログラム受信部17を有し、プログラム受信部17は、このメタ情報が付加されたプログラムをプログラム・セキュリティポリシ対応DB11に格納するようになっている。プログラム受信部17は、プログラムに付加されたメタ情報のうち特にプログラム開発者識別子に基づいてプログラム配信部32によって配信されたプログラムを受信を許可するか否かを判断するプログラム受信判断部(図示しない)を有している。また、配信サーバ2は、セキュリティポリシ配信部42によって配信されたセキュリティポリシを受信するセキュリティポリシ受信部18を有し、セキュリティポリシ受信部18は、このメタ情報が付加されたセキュリティポリシをプログラム・セキュリティポリシ対応DB11に格納するようになっている。セキュリティポリシ受信部18は、セキュリティポリシに付加されたメタ情報のうち特にセキュリティポリシ開発者識別子に基づいてセキュリティポリシ配信部42によって配信されたセキュリティポリシを受信を許可するか否かを判断するセキュリティポリシ受信判断部(図示しない)を有している。
以上のように構成されたセキュリティポリシ配信システムについて、図2〜図4を用いてその動作を説明する。
まず、図2に示すように、セキュアOS端末3の要求部21は、要求情報を配信サーバ2に送信し(ステップ101)、配信サーバ2の要求受信部13は、要求情報を受信する(ステップ102)。配信サーバ2のプログラム使用判断部15およびセキュリティポリシ使用判断部16は、プログラムおよびセキュリティポリシの使用が許可されているか否かを判断し(ステップ103)、プログラム・セキュリティポリシ対応DB11は、要求情報に基づいてプログラムとこのプログラムに対応するセキュリティポリシを検索する(ステップ104)。配信部12は、パッケージ化されたプログラムおよびこのプログラムに対応するセキュリティポリシをセキュアOS端末3に配信する(ステップ105)。セキュアOS端末3は、プログラムおよびこのプログラムに対応するセキュリティポリシを受信し(ステップ106)、受信したプログラムとこのプログラムに対応するセキュリティポリシをインストール部22によってインストールする(ステップ107)。
次に、図3に示すように、プログラム配信サーバ4のプログラム開発部31は、プログラムを開発して、プログラムを生成し(ステップ201)、このプログラムを配信サーバ2にプログラム配信部32によって配信する(ステップ202)。配信サーバ2のプログラム受信部17は、プログラム配信部32によって配信されたプログラムを受信を許可するか否かを判断し(ステップ203)、受信を許可すると判断した場合には、プログラムを受信する(ステップ204)。プログラム受信部17は、受信したプログラムをプログラム・セキュリティポリシ対応DB11に格納する(ステップ205)。
次に、図4に示すように、セキュリティポリシ配信サーバ5のセキュリティポリシ開発部41によってセキュリティポリシを開発し、セキュリティポリシを生成し(ステップ301)、このセキュリティポリシを配信サーバ2にセキュリティポリシ配信部42によって配信する(ステップ302)。配信サーバ2のセキュリティポリシ受信部18は、セキュリティポリシ配信部42によって配信されたセキュリティポリシを受信を許可するか否かを判断し(ステップ303)、受信を許可すると判断した場合には、セキュリティポリシを受信する(ステップ304)。セキュリティポリシ受信部18は、受信したセキュリティポリシをプログラム・セキュリティポリシ対応DB11に格納する(ステップ305)。
このような本発明の実施の形態のセキュリティポリシ配信システム1は、外部機関によって生成されたプログラムおよびこのプログラムに対応したセキュリティポリシを導入することができるので、セキュアOS端末3を容易に運用することができる。
なお、本発明の配信サーバ、セキュアOS端末は専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フロッピーディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間の間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含む。
本発明の一実施の形態におけるセキュリティポリシ配信システムのブロック図である。 図1のセキュリティポリシ配信システムを構成する配信サーバおよびセキュアOS端末の動作説明のためのフローチャートである。 図1のセキュリティポリシ配信システムを構成する配信サーバおよびプログラム配信サーバの動作説明のためのフローチャートである。 図1のセキュリティポリシ配信システムを構成する配信サーバおよびセキュリティポリシ配信サーバの動作説明のためのフローチャートである。
符号の説明
1 セキュリティポリシ配信システム
2 配信サーバ
3 セキュアOS端末
4 プログラム配信サーバ
5 セキュリティポリシ配信サーバ
6 ネットワーク
11 プログラム・セキュリティポリシ対応DB
12 配信部
13 要求受信部
14 パッケージ部
15 プログラム使用判断部
16 セキュリティポリシ使用判断部
17 プログラム受信部
18 セキュリティポリシ受信部
21 要求部
22 インストール部
31 プログラム開発部
32 プログラム配信部
41 セキュリティポリシ開発部
42 セキュリティポリシ配信部
101〜107、201〜205、301〜305 ステップ

Claims (10)

  1. プログラムおよび前記プログラムに対応したセキュリティポリシを組み合わせ、予めセキュアOSが実装されたセキュアOS端末に配信する配信サーバであって、
    前記プログラムと前記セキュリティポリシの組み合わせを予め記憶する記憶手段と、前記記憶手段に記憶された前記プログラムと前記セキュリティポリシの組み合わせを前記セキュアOS端末に配信する配信手段とを有する、
    配信サーバ。
  2. 前記記憶手段は、予め前記プログラムと前記セキュリティポリシの組み合わせが複数記憶されている、請求項1に記載の配信サーバ。
  3. 前記セキュアOS端末から、前記記憶手段に記憶された前記プログラムと前記セキュリティポリシの複数の組み合わせのうち、一つの前記プログラムおよび前記セキュリティポリシの組み合わせを示す要求情報を受信する要求情報受信手段を有し、前記記憶手段は、記憶された前記プログラムと前記セキュリティポリシの複数の組み合わせのうちから要求情報に対応する一つの前記プログラムと前記セキュリティポリシの組み合わせを検索し、前記配信手段は、一つの前記プログラムおよび前記セキュリティポリシの組み合わせを前記セキュアOS端末に配信する、
    請求項2に記載の配信サーバ。
  4. 前記セキュアOS端末から前記要求情報を受信した際に、前記プログラムの使用が許可されているか否かを判断するプログラム使用判断手段を有する、請求項3に記載のセキュリティポリシ配信サーバ。
  5. 前記セキュアOS端末から前記要求情報を受信した際に、前記セキュリティポリシの使用が許可されているか否かを判断するセキュリティポリシ使用判断手段を有する、請求項3または請求項4に記載の配信サーバ。
  6. プログラムを配信するプログラム配信サーバによって配信されたプログラムを受信するプログラム受信手段を有し、前記プログラム受信手段によって受信された前記プログラムを前記記憶手段に格納する、請求項1から請求項5までのいずれかに記載の配信サーバ。
  7. 前記プログラムに対応したセキュリティポリシを配信するセキュリティポリシ配信サーバによって配信されたセキュリティポリシを受信するセキュリティポリシ受信手段を有し、前記セキュリティポリシ受信手段によって受信された前記セキュリティポリシを前記記憶手段に格納する、請求項1から請求項6までのいずれかに記載の配信サーバ。
  8. 前記プログラム受信手段は、前記プログラム配信サーバによって配信されたプログラムを受信を許可するか否かを判断するプログラム受信判断部を有する、請求項6に記載の配信サーバ。
  9. 前記セキュリティポリシ受信手段は、前記セキュリティポリシ配信サーバによって配信された前記セキュリティポリシを受信を許可するか否かを判断するセキュリティポリシ受信判断部を有する、請求項7に記載の配信サーバ。
  10. 配信サーバの、プログラムおよび該プログラムに対応したセキュリティポリシの組合わせを記憶する記憶手段に記憶する前記プログラムに対応したセキュリティポリシを前記配信サーバに配信するセキュリティポリシ配信サーバであって、
    セキュリティポリシを開発するセキュリティポリシ開発手段と、前記セキュリティポリシ開発手段によって開発されたセキュリティポリシを前記配信サーバに配信するセキュリティポリシ配信手段とを有するセキュリティポリシ配信サーバ。
JP2004042800A 2004-02-19 2004-02-19 配信サーバおよびセキュリティポリシ配信サーバ Pending JP2005234864A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004042800A JP2005234864A (ja) 2004-02-19 2004-02-19 配信サーバおよびセキュリティポリシ配信サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004042800A JP2005234864A (ja) 2004-02-19 2004-02-19 配信サーバおよびセキュリティポリシ配信サーバ

Publications (1)

Publication Number Publication Date
JP2005234864A true JP2005234864A (ja) 2005-09-02

Family

ID=35017763

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004042800A Pending JP2005234864A (ja) 2004-02-19 2004-02-19 配信サーバおよびセキュリティポリシ配信サーバ

Country Status (1)

Country Link
JP (1) JP2005234864A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009020782A (ja) * 2007-07-13 2009-01-29 Hitachi Software Eng Co Ltd セキュアosのセキュリティポリシの最適化方法及びプログラム
WO2010047080A1 (ja) * 2008-10-20 2010-04-29 日本電気株式会社 アクセス制御システム、アクセス制御方法およびプログラム
JP2010532047A (ja) * 2007-06-28 2010-09-30 マイクロソフト コーポレーション セキュアなソフトウェア配備
JP2011501853A (ja) * 2007-10-15 2011-01-13 マイクロソフト コーポレーション アプリケーションのリモートオートプロビジョニング及びリモートオートパブリケーション
JP2011197849A (ja) * 2010-03-18 2011-10-06 Fujitsu Ltd セキュリティ管理システム及びセキュリティ管理プログラム
US8621557B2 (en) 2009-02-17 2013-12-31 Nec Corporation Information processing system judging whether manipulation is possible or not based on access control policy and method of operation thereof
JP2014525625A (ja) * 2011-08-31 2014-09-29 フェイスブック,インク. プロキシ認証のための方法、システム、およびコンピュータ読取り可能な記録媒体

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010532047A (ja) * 2007-06-28 2010-09-30 マイクロソフト コーポレーション セキュアなソフトウェア配備
JP2009020782A (ja) * 2007-07-13 2009-01-29 Hitachi Software Eng Co Ltd セキュアosのセキュリティポリシの最適化方法及びプログラム
JP2011501853A (ja) * 2007-10-15 2011-01-13 マイクロソフト コーポレーション アプリケーションのリモートオートプロビジョニング及びリモートオートパブリケーション
WO2010047080A1 (ja) * 2008-10-20 2010-04-29 日本電気株式会社 アクセス制御システム、アクセス制御方法およびプログラム
US8621557B2 (en) 2009-02-17 2013-12-31 Nec Corporation Information processing system judging whether manipulation is possible or not based on access control policy and method of operation thereof
JP2011197849A (ja) * 2010-03-18 2011-10-06 Fujitsu Ltd セキュリティ管理システム及びセキュリティ管理プログラム
JP2014525625A (ja) * 2011-08-31 2014-09-29 フェイスブック,インク. プロキシ認証のための方法、システム、およびコンピュータ読取り可能な記録媒体

Similar Documents

Publication Publication Date Title
US7996687B2 (en) Product for providing a scalable trusted platform module in a hypervisor environment
US20190311150A1 (en) Secure data synchronization
JP5027807B2 (ja) 信頼される環境をサポートするコンピュータ可読コンポーネントの自動更新
US9684785B2 (en) Providing multiple isolated execution environments for securely accessing untrusted content
US10169589B2 (en) Securely booting a computer from a user trusted device
US6907531B1 (en) Method and system for identifying, fixing, and updating security vulnerabilities
US20070136807A1 (en) System and method for detecting unauthorized boots
US20080295174A1 (en) Method and System for Preventing Unauthorized Access and Distribution of Digital Data
JP4746393B2 (ja) ネットワークを介するソフトウェア配信を外部の悪意のある侵入から隔離する方法、システム、および装置
US9727352B2 (en) Utilizing history of changes associated with software packages to manage computing systems
US8607339B2 (en) Systems and methods for improved identification and analysis of threats to a computing system
US20080141338A1 (en) Secure policy description method and apparatus for secure operating system
US20090089881A1 (en) Methods of licensing software programs and protecting them from unauthorized use
JP2004234668A (ja) ボリュームライセンスキー環境においてソフトウェアの著作権侵害を阻止するシステムおよび方法
EP2924947B1 (en) Method and apparatus for controlling access
US20180026986A1 (en) Data loss prevention system and data loss prevention method
US20110314245A1 (en) Secure media system
US20120047074A1 (en) Methods of protecting software programs from unauthorized use
JP2005234864A (ja) 配信サーバおよびセキュリティポリシ配信サーバ
JP2005209070A (ja) 配信サーバおよびセキュアos端末
US11409541B2 (en) Systems and methods for binding secondary operating system to platform basic input/output system
JP4417129B2 (ja) 配信システム
KR102591994B1 (ko) 폴더 보호 기능을 제공하는 보안 장비 시스템의 구동 장치 및 그 동작 방법
US20240103970A1 (en) Backup images for computing devices
KR20190063637A (ko) 스토리지 관리 시스템 및 방법

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050623

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090826

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090915