JP2006094258A - Terminal device, its policy forcing method, and its program - Google Patents
Terminal device, its policy forcing method, and its program Download PDFInfo
- Publication number
- JP2006094258A JP2006094258A JP2004278893A JP2004278893A JP2006094258A JP 2006094258 A JP2006094258 A JP 2006094258A JP 2004278893 A JP2004278893 A JP 2004278893A JP 2004278893 A JP2004278893 A JP 2004278893A JP 2006094258 A JP2006094258 A JP 2006094258A
- Authority
- JP
- Japan
- Prior art keywords
- policy
- terminal device
- management server
- communication
- server device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、端末装置のネットワーク接続や利用に対してポリシーの強制を行なう技術に関する。 The present invention relates to a technique for enforcing a policy for network connection and use of a terminal device.
暗号化されていない全通信を記録し検知・解析する技術は存在した。またHTTP/SMTPなど特定のプロトコルの特定の条件を備えた場合について、暗号化通信の内容を記録し検知・解析する技術も存在した。 There was a technology to record, detect and analyze all unencrypted communications. There is also a technique for recording, detecting, and analyzing the contents of encrypted communication when a specific condition of a specific protocol such as HTTP / SMTP is provided.
例えば、特許文献1には、通信情報記録装置が、対象ネットワークを流れるデータストリームのデータを傍受し、傍受したデータを1回の通信文ずつ区分し、区分したデータに含まれる通信項目データを選択して解析結果データを作成し、解析結果データに検索データを付加して解析結果データベースに蓄積することにより、検索データに基づいて検索結果データを検索結果データベースから外部に選択的に読み出し、これにより対象ネットワークの通信結果を確認できるようにすることが記載されている。 For example, in Patent Document 1, the communication information recording device intercepts data of a data stream flowing through a target network, classifies the intercepted data by one communication sentence, and selects communication item data included in the classified data The analysis result data is created, the search result data is added to the analysis result data and accumulated in the analysis result database, so that the search result data is selectively read out from the search result database based on the search data. It describes that the communication result of the target network can be confirmed.
このような従来技術においては、例えば、図2に示すように、組織外のネットワークから送られてきた通信文はイーサースイッチ202を経由してコンテンツ記録サーバ装置203に記録され、端末装置201はコンテンツ記録サーバ装置203から通信文を取得する。コンテンツ記録サーバ装置203においては、平文の通信の場合は平文で記録し、暗号文の通信は暗号文のまま記録し、組織内同士の通信については記録できない。
In such a conventional technique, for example, as shown in FIG. 2, a communication message sent from a network outside the organization is recorded in the content
このように従来技術では、通信記録の取得をネットワークの途中で行い、端末装置にて行わなかったため、組織ポリシーに反する機器の接続、暗号化通信内容の記録・検知・解析を、HTTP/SMTP等一部のプロトコル以外に対して網羅的に適用することができなかった。 In this way, in the prior art, since communication records are acquired in the middle of the network and not in the terminal device, connection of devices that violate the organizational policy, recording / detection / analysis of encrypted communication contents, HTTP / SMTP, etc. It could not be applied comprehensively to some protocols.
端末装置のネットワーク接続や利用に対してポリシー(例えば、当該端末装置が属する組織のポリシー)の強制を行なうことによって、不正端末のネットワークへの接続や利用の拒否および通信内容の記録を実現する。 By enforcing a policy (for example, a policy of an organization to which the terminal device belongs) with respect to network connection and use of the terminal device, connection of the unauthorized terminal to the network, use refusal, and recording of communication contents are realized.
第1の発明は、ポリシーを保持するポリシー管理サーバ装置との間で通信を行う端末装置であって、前記ポリシー管理サーバ装置と通信しポリシーを受信するポリシー受信手段と、端末装置内の前記ポリシー受信手段および通信を行うプロセスの稼働状態を前記ポリシー管理サーバ装置に送付し、ネットワーク接続許可を求める端末装置状態確認手段と、ネットワーク接続許可後に前記ポリシーに従い個別の通信の許可および不許可を行うポリシー実施手段と、を備えたことを特徴とする。第2の発明は、第1の発明において、前記端末装置状態確認手段が、耐タンパモジュールを利用した暗号署名手段を用いることを特徴とする。第3の発明は、第1または第2の発明において、暗号通信内容については平文にてコンテンツ記録サーバ装置に送信するポリシー実施手段を備えたことを特徴とする。第4の発明は、ポリシーを保持するポリシー管理サーバ装置との間で通信を行う端末装置におけるポリシー強制方法であって、前記端末装置はポリシー受信手段と端末装置状態確認手段とポリシー実施手段とを備え、前記ポリシー受信手段がポリシー管理サーバ装置と通信しポリシーを受信するポリシー受信ステップと、前記端末装置状態確認手段が端末装置内の前記ポリシー受信手段および通信を行うプロセスの稼働状態を前記ポリシー管理サーバ装置に送付し、ネットワーク接続許可を求める端末装置状態確認ステップと、前記ポリシー実施手段がネットワーク接続許可後に前記ポリシーに従い個別の通信の許可および不許可を行うポリシー実施ステップと、を有することを特徴とする。第5の発明は、第4の発明において、前記端末装置状態確認手段が、耐タンパモジュールを利用した暗号署名手段を用いることを特徴とする。第6の発明は、第4または第5の発明において、前記ポリシー実施手段が暗号通信内容については平文にてコンテンツ記録サーバ装置に送信するステップを有することを特徴とする。第7の発明は、第1ないし第3のうちのいずれかの発明の手段としてコンピュータを機能させるためのプログラムである。 1st invention is a terminal device which communicates with the policy management server apparatus holding a policy, Comprising: The policy receiving means which communicates with the said policy management server apparatus and receives a policy, The said policy in a terminal device A policy for sending and receiving the operating state of the receiving means and the process for performing communication to the policy management server device and requesting network connection permission, and permitting and disallowing individual communication according to the policy after permitting network connection And an implementation means. A second invention is characterized in that, in the first invention, the terminal device state confirmation means uses a cryptographic signature means using a tamper resistant module. The third invention is characterized in that in the first or second invention, it comprises policy enforcement means for transmitting the encrypted communication content to the content recording server device in plain text. A fourth invention is a policy enforcement method in a terminal device that communicates with a policy management server device that holds a policy, the terminal device comprising policy receiving means, terminal device status checking means, and policy enforcement means. A policy receiving step in which the policy receiving means communicates with a policy management server device and receives a policy; and the terminal device status confirmation means indicates an operating state of a process for communicating with the policy receiving means in the terminal device. A terminal device status confirmation step for sending to the server device and requesting network connection permission, and a policy execution step for allowing and disabling individual communication according to the policy after the policy execution means permits network connection. And A fifth invention is characterized in that, in the fourth invention, the terminal device state confirmation means uses a cryptographic signature means using a tamper resistant module. A sixth invention is characterized in that, in the fourth or fifth invention, the policy enforcement means transmits the encrypted communication content to the content recording server device in plain text. A seventh invention is a program for causing a computer to function as means of any one of the first to third inventions.
端末装置のネットワーク接続や利用に対してポリシーの強制を行なうことによって、不正端末のネットワークへの接続や利用の拒否および通信内容の記録を実現できる。 By enforcing a policy for the network connection and use of the terminal device, connection of the unauthorized terminal to the network, rejection of use, and recording of communication contents can be realized.
本発明の好適な実施例を、図1に基づいて説明する。
図1において、101は端末装置であり、102はポリシーを保持するポリシー管理サーバ装置であり、103は端末装置101のネットワークとのアクセスを制御するアクセス制御装置であり、104は端末装置101が送信したコンテンツを記録するコンテンツ記録サーバ装置である。端末装置101はアクセス制御装置103を介して組織外のネットワークに接続されている。アクセス制御手段103は自組織のネットワークと組織外のネットワークの境界部分に設置こともできるし、自組織のネットワークの内部の比較的端末装置に近いところに設置することもできる。端末装置101は、ポリシー管理サーバ装置102と通信しポリシーを受信するポリシー受信手段105、端末装置101内のポリシー受信手段105やその他の通信を行うプロセスの稼働状態を端末装置101側で改変することなくポリシー管理サーバ装置102に送付しネットワーク接続許可を求める端末状態確認手段106、暗号処理および署名処理を行う暗号署名手段107、ネットワーク接続許可後にポリシーに従い個別の通信の許可および不許可を行うポリシー実施手段108を備える。ポリシー実施手段108は、平文のコンテンツの場合はそのまま、暗号化されたコンテンツの場合は平文に変換して、コンテンツ記録サーバ装置104へ送信する。なお、コンテンツ記録サーバ装置104は、アクセス制御装置103より端末装置101側においてもよいし、アクセス制御装置103の外側においてもよい。また、端末装置101が図示していないアプリケーションプログラムやOS等を備えたコンピュータであることはいうまでもない。
A preferred embodiment of the present invention will be described with reference to FIG.
In FIG. 1, 101 is a terminal device, 102 is a policy management server device that holds a policy, 103 is an access control device that controls access of the
端末装置101の起動時にポリシー受信手段105はポリシー管理サーバ装置102にアクセスして、その時点での最新のポリシーを受信する。ポリシーはヴァージョン番号を伴い、具体的には、ウィルス定義ファイル、IDS(侵入検知システム)のシグネチャー(不正アクセスや攻撃パターンのデータベース)、および当該端末装置101が他のどういう通信相手とどのようなプロトコルで通信できるのかを記したアクセスリスト、当該端末装置101で動作することが許される通信を行うプロセス名の一覧などが記載されている。
When the
端末装置状態確認手段106は、まずポリシー受信手段105より当該端末装置101で動作することが許される通信を行うプロセスの一覧とポリシーのヴァージョン番号を受け取る。端末装置101で動作するプロセスのうちで通信を行うプロセスについて、先ほど受け取った動作を許されたプロセスであるかどうかのチェックを行い、全てOKならOK、一つでも許可されないプロセスがあればNGという状態を保存する。プロセスが通信を行うかどうかは、プロセスが現に確保しているソケットや発行するシステムコールを監視することにより知ることができる。この確認動作は、起動時、およびその後、通信を行なうプロセスが起動するたびに行なう。なお、端末装置101で動作するプロセスとは端末装置101内で実行されるプログラムである。
The terminal apparatus
端末装置状態確認手段106は、ポリシー管理サーバ装置102に対して、ポリシーのヴァージョン番号と先ほどのOK/NGの結果を渡す。しかし、これは端末装置を悪意の操作者が扱っていれば偽造されかねず、また、通信途中での盗聴や改ざん、悪意の操作者による妨害等の可能性もある。そこで、端末装置状況確認手段106は暗号署名手段107を用いて、操作者の確認、通信途中での盗聴や改ざんの防止、悪意の操作者による妨害の防止等を行う。
The terminal device
まず正しい操作者が扱っていることが保障されない場合は、操作者ごとに秘密鍵をあたえ、上記の結果を署名させることにより確認できる。また通信途中で悪意の他者が盗聴したり改ざんする可能性を想定する場合は、上記で署名した結果を、ポリシー管理サーバ装置102の公開鍵で暗号化し、暗号文を送信することによって回避される。
First, if it is not guaranteed that the correct operator is handling, it can be confirmed by giving a secret key to each operator and signing the above result. Also, when it is assumed that a malicious other person may eavesdrop on or tamper with during communication, it is avoided by encrypting the result signed above with the public key of the policy
さらに、正しい操作者が悪意をもって本実施例のシステムの稼働を妨げる不正な端末を接続する場合を想定するなら、耐タンパモジュールに操作者の秘密鍵と端末装置状態確認手段106の一部を書き込んでおき、上記の署名暗号化手順を覗き見られない形で行えばよい。これは、端末装置状態確認手段106を構成するプログラムが全て逆アセンブル可能な状態でHDDに置かれていると、プログラムの動作を解析し、ポリシー受信手段105の稼働状態を偽造してポリシー管理サーバ装置102に送付することが可能となるからである。そこで、読み出し不能な耐タンパモジュールに、端末装置状態確認手段106の一部(例えば参照するデータの一部等)をわけて保持すれば、このような悪意の操作者による妨害を防ぐことができるのである。なお、耐タンパモジュールとは外部からの情報読出しと改ざんを防止する機能を有するモジュール(例えばICカード)のことである。
Furthermore, if it is assumed that a correct operator maliciously connects an unauthorized terminal that hinders the operation of the system of the present embodiment, the operator's private key and a part of the terminal device status confirmation means 106 are written in the tamper resistant module. In other words, the above-described signature encryption procedure may be performed in a form that cannot be seen. The policy management server analyzes the operation of the program and forges the operating state of the
確認した結果を受け取ったポリシー管理サーバ装置102は、次の1)〜3)のいずれかを行う。
1)ヴァージョン最新かつ状態がOKなら、アクセス制御装置103に、当該端末装置101のネットワーク接続を許可または緩和するように伝える。
2)ヴァージョンが最新でなくかつ状態がOKなら、ポリシー受信手段105に最新ポリシーを送付しなおす。
3)NGなら、当該端末装置101のネットワーク接続緩和を許可せず、許可しなかった旨をポリシー受信手段に伝える。
The policy
1) If the latest version and the state are OK, the
2) If the version is not the latest and the state is OK, the latest policy is sent to the policy receiving means 105 again.
3) If it is NG, the network connection relaxation of the
アクセス制御装置103がポリシー管理サーバ102から上記の1)により当該端末装置101のネットワーク接続を許可または緩和する通知を受けた場合、アクセス制御装置103は、VLANの切り替えやパケットフィルタの書き替えによって、当該端末装置101のネットワーク接続を許可したり、当該端末装置101のアクセス条件を緩和させる。なお、1)による許可または緩和以前の端末装置101のアクセス可能範囲をアクセス制御装置103の配下に限定するようにする形態ばかりでなく、例えば、アクセス制御装置103を自組織のネットワーク内の端末装置101に近いところに実装し、1)による許可または緩和以前にも端末装置101が自組織内ならばアクセスできるようにしてもよい。
When the
ポリシー実施手段108は、ポリシー受信手段105よリポリシーを受け取る。そして、ネットワーク接続が許可または緩和されている間は、受け取ったポリシーに従い当該端末装置101が送受信するパケットの通信の可否を判定する。ウィルスチェック、IDS、アクセスリスト動作については、端末装置101内で従来技術によって動作させることができる。
The
暗号化通信を行なうプロセスについては、平文の通信内容を取得できるインターフェース(API)をもつプロセスのみ、すなわち暗号文の平文をポリシー実施手段108が取得可能なプロセスのみをポリシーによって許可する。このインターフェースから取得した平文通信内容をコンテンツ記録サーバ装置104に送付することによって、この端末装置101が送受信する通信内容は暗号化されたものも含めて、平文通信内容をコンテンツ記録サーバ装置104に送信しもれなく記録することが可能となる。またコンテンツ記録サーバ装置104において、記録された平文通信内容の中から、従来技術をもちいて、送受信すべきではない通信内容の検知なども実現できる。送受信すべきでない通信内容は流出してはいけない社内の機密情報等であり、例えば、「社外秘」というキーワードが入るファイルを添付したメールなどが社外に転送されているのを検知することができる。
As for the process for performing encrypted communication, only a process having an interface (API) capable of acquiring the plaintext communication content, that is, only a process in which the
要するに、本発明の実施例においては次のように端末装置におけるポリシー強制が行われる。端末装置101に本実施例の前記手段を実現するソフトウェアを導入し組織のポリシー管理サーバ装置102よりポリシーを取得させる。端末装置101の接続時や通信開始時には当該ソフトウェアの稼働、意図した最新ポリシーの反映、指定のアプリケーションの稼働/不稼働等の端末装置状態を確認し、端末装置使用者には取り出せない秘密鍵を用いて署名しネットワークに送信する。そして、端末装置101へのポリシー強制が確認できた段階で、VLANの切り替えやパケットフィルタリングの書き換えによって、ネットワーク接続を許可したり、アクセス条件を緩和させる。また、暗号通信内容の平文のコピーをネットワーク上のコンテンツ記録サーバ装置104に同報することで、従来技術を用いて暗号通信情報の平文での記録を行い、暗号通信されている場合を含めて、ある特定内容の通信を、実時間で検知したり、後ほど解析を行うことができる。
In short, in the embodiment of the present invention, policy enforcement is performed in the terminal device as follows. Software that implements the above-described means of the present embodiment is installed in the
本実施例の端末装置101、ポリシー管理サーバ装置102、コンテンツ記録サーバ装置104はコンピュータとプログラムによっても構成することができる。
The
以上、本発明者によってなされた発明を、前記実施例に基づき具体的に説明したが、本発明は、前記実施例に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは勿論である。 As mentioned above, the invention made by the present inventor has been specifically described based on the above embodiments. However, the present invention is not limited to the above embodiments, and various modifications can be made without departing from the scope of the invention. Of course.
101…端末装置、102…ポリシー管理サーバ装置、103…アクセス制御装置、104…コンテンツ記録サーバ装置、105…ポリシー受信手段、106…端末装置状態確認手段、107…暗号署名手段、108…ポリシー実施手段、201…端末装置、202…イーサースイッチ、203…コンテンツ記録サーバ装置
DESCRIPTION OF
Claims (7)
前記ポリシー管理サーバ装置と通信しポリシーを受信するポリシー受信手段と、
端末装置内の前記ポリシー受信手段および通信を行うプロセスの稼働状態を前記ポリシー管理サーバ装置に送付し、ネットワーク接続許可を求める端末装置状態確認手段と、
ネットワーク接続許可後に前記ポリシーに従い個別の通信の許可および不許可を行うポリシー実施手段と、
を備えたことを特徴とする端末装置。 A terminal device that communicates with a policy management server device holding a policy,
Policy receiving means for communicating with the policy management server device and receiving a policy;
The policy receiving means in the terminal device and the operating state of the process performing communication are sent to the policy management server device, and the terminal device status confirmation means for requesting network connection permission;
Policy enforcement means for permitting and not permitting individual communication according to the policy after permitting network connection;
A terminal device comprising:
前記端末装置はポリシー受信手段と端末装置状態確認手段とポリシー実施手段とを備え、
前記ポリシー受信手段がポリシー管理サーバ装置と通信しポリシーを受信するポリシー受信ステップと、
前記端末装置状態確認手段が端末装置内の前記ポリシー受信手段および通信を行うプロセスの稼働状態を前記ポリシー管理サーバ装置に送付し、ネットワーク接続許可を求める端末装置状態確認ステップと、
前記ポリシー実施手段がネットワーク接続許可後に前記ポリシーに従い個別の通信の許可および不許可を行うポリシー実施ステップと、
を有することを特徴とするポリシー強制方法。 A policy enforcement method in a terminal device that communicates with a policy management server device that holds a policy,
The terminal device comprises policy receiving means, terminal device status confirmation means, and policy enforcement means,
A policy receiving step in which the policy receiving means communicates with a policy management server device and receives a policy;
A terminal apparatus state confirmation step in which the terminal apparatus state confirmation means sends the policy reception means in the terminal apparatus and the operating state of the process for communicating to the policy management server apparatus, and requests network connection permission;
A policy enforcement step in which the policy enforcement means permits and disallows individual communication according to the policy after permitting network connection;
A policy enforcement method characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004278893A JP2006094258A (en) | 2004-09-27 | 2004-09-27 | Terminal device, its policy forcing method, and its program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004278893A JP2006094258A (en) | 2004-09-27 | 2004-09-27 | Terminal device, its policy forcing method, and its program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006094258A true JP2006094258A (en) | 2006-04-06 |
Family
ID=36234785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004278893A Pending JP2006094258A (en) | 2004-09-27 | 2004-09-27 | Terminal device, its policy forcing method, and its program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006094258A (en) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016519818A (en) * | 2013-03-29 | 2016-07-07 | サイトリックス システムズ,インコーポレイテッド | Provision of mobile device management functions |
US9654508B2 (en) | 2012-10-15 | 2017-05-16 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US9774658B2 (en) | 2012-10-12 | 2017-09-26 | Citrix Systems, Inc. | Orchestration framework for connected devices |
US9854063B2 (en) | 2012-10-12 | 2017-12-26 | Citrix Systems, Inc. | Enterprise application store for an orchestration framework for connected devices |
US9858428B2 (en) | 2012-10-16 | 2018-01-02 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US9948657B2 (en) | 2013-03-29 | 2018-04-17 | Citrix Systems, Inc. | Providing an enterprise application store |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US9973489B2 (en) | 2012-10-15 | 2018-05-15 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US9985850B2 (en) | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US10044757B2 (en) | 2011-10-11 | 2018-08-07 | Citrix Systems, Inc. | Secure execution of enterprise applications on mobile devices |
US10097584B2 (en) | 2013-03-29 | 2018-10-09 | Citrix Systems, Inc. | Providing a managed browser |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US10476885B2 (en) | 2013-03-29 | 2019-11-12 | Citrix Systems, Inc. | Application with multiple operation modes |
US10908896B2 (en) | 2012-10-16 | 2021-02-02 | Citrix Systems, Inc. | Application wrapping for application management framework |
-
2004
- 2004-09-27 JP JP2004278893A patent/JP2006094258A/en active Pending
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10469534B2 (en) | 2011-10-11 | 2019-11-05 | Citrix Systems, Inc. | Secure execution of enterprise applications on mobile devices |
US10044757B2 (en) | 2011-10-11 | 2018-08-07 | Citrix Systems, Inc. | Secure execution of enterprise applications on mobile devices |
US10063595B1 (en) | 2011-10-11 | 2018-08-28 | Citrix Systems, Inc. | Secure execution of enterprise applications on mobile devices |
US11134104B2 (en) | 2011-10-11 | 2021-09-28 | Citrix Systems, Inc. | Secure execution of enterprise applications on mobile devices |
US10402546B1 (en) | 2011-10-11 | 2019-09-03 | Citrix Systems, Inc. | Secure execution of enterprise applications on mobile devices |
US9854063B2 (en) | 2012-10-12 | 2017-12-26 | Citrix Systems, Inc. | Enterprise application store for an orchestration framework for connected devices |
US9774658B2 (en) | 2012-10-12 | 2017-09-26 | Citrix Systems, Inc. | Orchestration framework for connected devices |
US9654508B2 (en) | 2012-10-15 | 2017-05-16 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US9973489B2 (en) | 2012-10-15 | 2018-05-15 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US9858428B2 (en) | 2012-10-16 | 2018-01-02 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US10908896B2 (en) | 2012-10-16 | 2021-02-02 | Citrix Systems, Inc. | Application wrapping for application management framework |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US10545748B2 (en) | 2012-10-16 | 2020-01-28 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US10097584B2 (en) | 2013-03-29 | 2018-10-09 | Citrix Systems, Inc. | Providing a managed browser |
KR20180029272A (en) * | 2013-03-29 | 2018-03-20 | 사이트릭스 시스템스, 인크. | Providing mobile device management functionalities |
KR101954440B1 (en) | 2013-03-29 | 2019-03-05 | 사이트릭스 시스템스, 인크. | Providing mobile device management functionalities |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
JP2017142849A (en) * | 2013-03-29 | 2017-08-17 | サイトリックス システムズ,インコーポレイテッド | Provision of mobile device management functions |
JP2016519818A (en) * | 2013-03-29 | 2016-07-07 | サイトリックス システムズ,インコーポレイテッド | Provision of mobile device management functions |
US10476885B2 (en) | 2013-03-29 | 2019-11-12 | Citrix Systems, Inc. | Application with multiple operation modes |
US9985850B2 (en) | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US10701082B2 (en) | 2013-03-29 | 2020-06-30 | Citrix Systems, Inc. | Application with multiple operation modes |
US9948657B2 (en) | 2013-03-29 | 2018-04-17 | Citrix Systems, Inc. | Providing an enterprise application store |
US10965734B2 (en) | 2013-03-29 | 2021-03-30 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
KR101839140B1 (en) * | 2013-03-29 | 2018-03-15 | 사이트릭스 시스템스, 인크. | Providing mobile device management functionalities |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11637840B2 (en) | Method and system for forensic data tracking | |
US10402546B1 (en) | Secure execution of enterprise applications on mobile devices | |
Kruegel et al. | Intrusion detection and correlation: challenges and solutions | |
US10318734B2 (en) | Network managed antivirus appliance | |
EP3499839B1 (en) | Mobile device management and security | |
KR101522445B1 (en) | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program | |
KR101387600B1 (en) | Electronic file sending method | |
WO2018004600A1 (en) | Proactive network security using a health heartbeat | |
US20090220088A1 (en) | Autonomic defense for protecting data when data tampering is detected | |
JP2003228519A (en) | Method and architecture for providing pervasive security for digital asset | |
JP2007241513A (en) | Equipment monitoring device | |
JP2003228520A (en) | Method and system for offline access to secured electronic data | |
JP2006094258A (en) | Terminal device, its policy forcing method, and its program | |
JP4984531B2 (en) | Server monitoring program, relay device, server monitoring method | |
US11929992B2 (en) | Encrypted cache protection | |
US7404212B2 (en) | Apparatus and methods for intercepting, examining and controlling code, data and files and their transfer | |
JP2007328757A (en) | Management system and management program | |
JP2000163283A (en) | Remote site computer monitor system | |
CN115801442A (en) | Encrypted traffic detection method, security system and agent module | |
Jarvis et al. | Inside a targeted point-of-sale data breach | |
WO2022208045A1 (en) | Encrypted cache protection | |
GB2572471A (en) | Detecting lateral movement by malicious applications | |
JP2002199024A (en) | Method for monitoring illegal access and internal communication network | |
JP2005242471A (en) | Information collection/transfer/acquisition system, information collection controller, information collection control method, program therefor and recording medium recording them | |
JP4081517B2 (en) | Electronic file management system and electronic file management program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060718 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080710 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080729 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080929 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090106 |