JP2006094258A - Terminal device, its policy forcing method, and its program - Google Patents

Terminal device, its policy forcing method, and its program Download PDF

Info

Publication number
JP2006094258A
JP2006094258A JP2004278893A JP2004278893A JP2006094258A JP 2006094258 A JP2006094258 A JP 2006094258A JP 2004278893 A JP2004278893 A JP 2004278893A JP 2004278893 A JP2004278893 A JP 2004278893A JP 2006094258 A JP2006094258 A JP 2006094258A
Authority
JP
Japan
Prior art keywords
policy
terminal device
management server
communication
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004278893A
Other languages
Japanese (ja)
Inventor
Mitsuhiro Shigematsu
光浩 重松
Keisuke Ishibashi
圭介 石橋
Tomohiro Fujisaki
智宏 藤崎
Katsuyasu Toyama
勝保 外山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004278893A priority Critical patent/JP2006094258A/en
Publication of JP2006094258A publication Critical patent/JP2006094258A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To reject connection/use of a network by an illegal terminal and to record communication contents by forcing connection/use of the network by a terminal device to follow policy. <P>SOLUTION: A terminal device 101 communicates with a policy management server 102 which holds a policy. The terminal device 101 comprises a policy receiving means 105 which communicates with the policy management server 102 to receive a policy, a terminal device state confirming means 106 which transmits a policy receiving means 105 in the terminal device 101 and the operation state of a process for communication to the policy management server 102, for network connection admission, and a policy executing means 108 which admits or does not admit individual communication according to the policy after admission of network connection. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、端末装置のネットワーク接続や利用に対してポリシーの強制を行なう技術に関する。   The present invention relates to a technique for enforcing a policy for network connection and use of a terminal device.

暗号化されていない全通信を記録し検知・解析する技術は存在した。またHTTP/SMTPなど特定のプロトコルの特定の条件を備えた場合について、暗号化通信の内容を記録し検知・解析する技術も存在した。   There was a technology to record, detect and analyze all unencrypted communications. There is also a technique for recording, detecting, and analyzing the contents of encrypted communication when a specific condition of a specific protocol such as HTTP / SMTP is provided.

例えば、特許文献1には、通信情報記録装置が、対象ネットワークを流れるデータストリームのデータを傍受し、傍受したデータを1回の通信文ずつ区分し、区分したデータに含まれる通信項目データを選択して解析結果データを作成し、解析結果データに検索データを付加して解析結果データベースに蓄積することにより、検索データに基づいて検索結果データを検索結果データベースから外部に選択的に読み出し、これにより対象ネットワークの通信結果を確認できるようにすることが記載されている。   For example, in Patent Document 1, the communication information recording device intercepts data of a data stream flowing through a target network, classifies the intercepted data by one communication sentence, and selects communication item data included in the classified data The analysis result data is created, the search result data is added to the analysis result data and accumulated in the analysis result database, so that the search result data is selectively read out from the search result database based on the search data. It describes that the communication result of the target network can be confirmed.

このような従来技術においては、例えば、図2に示すように、組織外のネットワークから送られてきた通信文はイーサースイッチ202を経由してコンテンツ記録サーバ装置203に記録され、端末装置201はコンテンツ記録サーバ装置203から通信文を取得する。コンテンツ記録サーバ装置203においては、平文の通信の場合は平文で記録し、暗号文の通信は暗号文のまま記録し、組織内同士の通信については記録できない。   In such a conventional technique, for example, as shown in FIG. 2, a communication message sent from a network outside the organization is recorded in the content recording server device 203 via the Ethernet switch 202, and the terminal device 201 stores the content. A communication message is acquired from the recording server device 203. In the content recording server device 203, plaintext communication is recorded in plaintext, ciphertext communication is recorded as ciphertext, and communication between organizations cannot be recorded.

このように従来技術では、通信記録の取得をネットワークの途中で行い、端末装置にて行わなかったため、組織ポリシーに反する機器の接続、暗号化通信内容の記録・検知・解析を、HTTP/SMTP等一部のプロトコル以外に対して網羅的に適用することができなかった。   In this way, in the prior art, since communication records are acquired in the middle of the network and not in the terminal device, connection of devices that violate the organizational policy, recording / detection / analysis of encrypted communication contents, HTTP / SMTP, etc. It could not be applied comprehensively to some protocols.

WO2002/029579号公報WO2002 / 029579

端末装置のネットワーク接続や利用に対してポリシー(例えば、当該端末装置が属する組織のポリシー)の強制を行なうことによって、不正端末のネットワークへの接続や利用の拒否および通信内容の記録を実現する。   By enforcing a policy (for example, a policy of an organization to which the terminal device belongs) with respect to network connection and use of the terminal device, connection of the unauthorized terminal to the network, use refusal, and recording of communication contents are realized.

第1の発明は、ポリシーを保持するポリシー管理サーバ装置との間で通信を行う端末装置であって、前記ポリシー管理サーバ装置と通信しポリシーを受信するポリシー受信手段と、端末装置内の前記ポリシー受信手段および通信を行うプロセスの稼働状態を前記ポリシー管理サーバ装置に送付し、ネットワーク接続許可を求める端末装置状態確認手段と、ネットワーク接続許可後に前記ポリシーに従い個別の通信の許可および不許可を行うポリシー実施手段と、を備えたことを特徴とする。第2の発明は、第1の発明において、前記端末装置状態確認手段が、耐タンパモジュールを利用した暗号署名手段を用いることを特徴とする。第3の発明は、第1または第2の発明において、暗号通信内容については平文にてコンテンツ記録サーバ装置に送信するポリシー実施手段を備えたことを特徴とする。第4の発明は、ポリシーを保持するポリシー管理サーバ装置との間で通信を行う端末装置におけるポリシー強制方法であって、前記端末装置はポリシー受信手段と端末装置状態確認手段とポリシー実施手段とを備え、前記ポリシー受信手段がポリシー管理サーバ装置と通信しポリシーを受信するポリシー受信ステップと、前記端末装置状態確認手段が端末装置内の前記ポリシー受信手段および通信を行うプロセスの稼働状態を前記ポリシー管理サーバ装置に送付し、ネットワーク接続許可を求める端末装置状態確認ステップと、前記ポリシー実施手段がネットワーク接続許可後に前記ポリシーに従い個別の通信の許可および不許可を行うポリシー実施ステップと、を有することを特徴とする。第5の発明は、第4の発明において、前記端末装置状態確認手段が、耐タンパモジュールを利用した暗号署名手段を用いることを特徴とする。第6の発明は、第4または第5の発明において、前記ポリシー実施手段が暗号通信内容については平文にてコンテンツ記録サーバ装置に送信するステップを有することを特徴とする。第7の発明は、第1ないし第3のうちのいずれかの発明の手段としてコンピュータを機能させるためのプログラムである。   1st invention is a terminal device which communicates with the policy management server apparatus holding a policy, Comprising: The policy receiving means which communicates with the said policy management server apparatus and receives a policy, The said policy in a terminal device A policy for sending and receiving the operating state of the receiving means and the process for performing communication to the policy management server device and requesting network connection permission, and permitting and disallowing individual communication according to the policy after permitting network connection And an implementation means. A second invention is characterized in that, in the first invention, the terminal device state confirmation means uses a cryptographic signature means using a tamper resistant module. The third invention is characterized in that in the first or second invention, it comprises policy enforcement means for transmitting the encrypted communication content to the content recording server device in plain text. A fourth invention is a policy enforcement method in a terminal device that communicates with a policy management server device that holds a policy, the terminal device comprising policy receiving means, terminal device status checking means, and policy enforcement means. A policy receiving step in which the policy receiving means communicates with a policy management server device and receives a policy; and the terminal device status confirmation means indicates an operating state of a process for communicating with the policy receiving means in the terminal device. A terminal device status confirmation step for sending to the server device and requesting network connection permission, and a policy execution step for allowing and disabling individual communication according to the policy after the policy execution means permits network connection. And A fifth invention is characterized in that, in the fourth invention, the terminal device state confirmation means uses a cryptographic signature means using a tamper resistant module. A sixth invention is characterized in that, in the fourth or fifth invention, the policy enforcement means transmits the encrypted communication content to the content recording server device in plain text. A seventh invention is a program for causing a computer to function as means of any one of the first to third inventions.

端末装置のネットワーク接続や利用に対してポリシーの強制を行なうことによって、不正端末のネットワークへの接続や利用の拒否および通信内容の記録を実現できる。   By enforcing a policy for the network connection and use of the terminal device, connection of the unauthorized terminal to the network, rejection of use, and recording of communication contents can be realized.

本発明の好適な実施例を、図1に基づいて説明する。
図1において、101は端末装置であり、102はポリシーを保持するポリシー管理サーバ装置であり、103は端末装置101のネットワークとのアクセスを制御するアクセス制御装置であり、104は端末装置101が送信したコンテンツを記録するコンテンツ記録サーバ装置である。端末装置101はアクセス制御装置103を介して組織外のネットワークに接続されている。アクセス制御手段103は自組織のネットワークと組織外のネットワークの境界部分に設置こともできるし、自組織のネットワークの内部の比較的端末装置に近いところに設置することもできる。端末装置101は、ポリシー管理サーバ装置102と通信しポリシーを受信するポリシー受信手段105、端末装置101内のポリシー受信手段105やその他の通信を行うプロセスの稼働状態を端末装置101側で改変することなくポリシー管理サーバ装置102に送付しネットワーク接続許可を求める端末状態確認手段106、暗号処理および署名処理を行う暗号署名手段107、ネットワーク接続許可後にポリシーに従い個別の通信の許可および不許可を行うポリシー実施手段108を備える。ポリシー実施手段108は、平文のコンテンツの場合はそのまま、暗号化されたコンテンツの場合は平文に変換して、コンテンツ記録サーバ装置104へ送信する。なお、コンテンツ記録サーバ装置104は、アクセス制御装置103より端末装置101側においてもよいし、アクセス制御装置103の外側においてもよい。また、端末装置101が図示していないアプリケーションプログラムやOS等を備えたコンピュータであることはいうまでもない。
A preferred embodiment of the present invention will be described with reference to FIG.
In FIG. 1, 101 is a terminal device, 102 is a policy management server device that holds a policy, 103 is an access control device that controls access of the terminal device 101 to the network, and 104 is transmitted by the terminal device 101. It is a content recording server apparatus which records the content which performed. The terminal device 101 is connected to a network outside the organization via the access control device 103. The access control means 103 can be installed at the boundary between the network of the own organization and the network outside the organization, or can be installed at a location relatively close to the terminal device inside the network of the own organization. The terminal device 101 modifies the operating state of the policy receiving unit 105 that communicates with the policy management server device 102 and receives a policy, the policy receiving unit 105 in the terminal device 101 and other processes that perform communication on the terminal device 101 side. Terminal status confirmation means 106 that sends to the policy management server apparatus 102 to request network connection permission, encryption signature means 107 that performs encryption processing and signature processing, and policy enforcement that permits and disallows individual communication according to the policy after network connection permission Means 108 are provided. The policy enforcement means 108 converts the plaintext content as it is, converts the encrypted content into plaintext, and transmits it to the content recording server device 104. The content recording server device 104 may be on the terminal device 101 side of the access control device 103 or on the outside of the access control device 103. Needless to say, the terminal device 101 is a computer having an application program, an OS, or the like not shown.

端末装置101の起動時にポリシー受信手段105はポリシー管理サーバ装置102にアクセスして、その時点での最新のポリシーを受信する。ポリシーはヴァージョン番号を伴い、具体的には、ウィルス定義ファイル、IDS(侵入検知システム)のシグネチャー(不正アクセスや攻撃パターンのデータベース)、および当該端末装置101が他のどういう通信相手とどのようなプロトコルで通信できるのかを記したアクセスリスト、当該端末装置101で動作することが許される通信を行うプロセス名の一覧などが記載されている。   When the terminal apparatus 101 is activated, the policy receiving unit 105 accesses the policy management server apparatus 102 and receives the latest policy at that time. The policy includes a version number. Specifically, a virus definition file, an IDS (intrusion detection system) signature (unauthorized access and attack pattern database), and what kind of communication partner the terminal device 101 has and what protocol An access list that describes whether communication is possible, a list of process names that perform communication that is allowed to operate on the terminal device 101, and the like are described.

端末装置状態確認手段106は、まずポリシー受信手段105より当該端末装置101で動作することが許される通信を行うプロセスの一覧とポリシーのヴァージョン番号を受け取る。端末装置101で動作するプロセスのうちで通信を行うプロセスについて、先ほど受け取った動作を許されたプロセスであるかどうかのチェックを行い、全てOKならOK、一つでも許可されないプロセスがあればNGという状態を保存する。プロセスが通信を行うかどうかは、プロセスが現に確保しているソケットや発行するシステムコールを監視することにより知ることができる。この確認動作は、起動時、およびその後、通信を行なうプロセスが起動するたびに行なう。なお、端末装置101で動作するプロセスとは端末装置101内で実行されるプログラムである。   The terminal apparatus status confirmation unit 106 first receives a list of processes for performing communication permitted to operate on the terminal apparatus 101 and the version number of the policy from the policy reception unit 105. Of the processes that operate on the terminal device 101, the process that performs communication is checked to see if it is a process that is permitted to receive the operation. If all are OK, it is OK. If there is any process that is not permitted, it is NG. Save state. Whether or not a process communicates can be known by monitoring a socket that the process actually secures and a system call issued. This confirmation operation is performed at the time of activation and every time a process for performing communication is activated thereafter. The process operating on the terminal device 101 is a program executed in the terminal device 101.

端末装置状態確認手段106は、ポリシー管理サーバ装置102に対して、ポリシーのヴァージョン番号と先ほどのOK/NGの結果を渡す。しかし、これは端末装置を悪意の操作者が扱っていれば偽造されかねず、また、通信途中での盗聴や改ざん、悪意の操作者による妨害等の可能性もある。そこで、端末装置状況確認手段106は暗号署名手段107を用いて、操作者の確認、通信途中での盗聴や改ざんの防止、悪意の操作者による妨害の防止等を行う。   The terminal device state confirmation unit 106 passes the policy version number and the result of the previous OK / NG to the policy management server device 102. However, this may be counterfeited if a malicious operator handles the terminal device, and there is also a possibility of eavesdropping or falsification during communication, obstruction by a malicious operator, or the like. Therefore, the terminal device status confirmation unit 106 uses the cryptographic signature unit 107 to confirm the operator, prevent eavesdropping and tampering during communication, prevent interference by a malicious operator, and the like.

まず正しい操作者が扱っていることが保障されない場合は、操作者ごとに秘密鍵をあたえ、上記の結果を署名させることにより確認できる。また通信途中で悪意の他者が盗聴したり改ざんする可能性を想定する場合は、上記で署名した結果を、ポリシー管理サーバ装置102の公開鍵で暗号化し、暗号文を送信することによって回避される。   First, if it is not guaranteed that the correct operator is handling, it can be confirmed by giving a secret key to each operator and signing the above result. Also, when it is assumed that a malicious other person may eavesdrop on or tamper with during communication, it is avoided by encrypting the result signed above with the public key of the policy management server apparatus 102 and transmitting the ciphertext. The

さらに、正しい操作者が悪意をもって本実施例のシステムの稼働を妨げる不正な端末を接続する場合を想定するなら、耐タンパモジュールに操作者の秘密鍵と端末装置状態確認手段106の一部を書き込んでおき、上記の署名暗号化手順を覗き見られない形で行えばよい。これは、端末装置状態確認手段106を構成するプログラムが全て逆アセンブル可能な状態でHDDに置かれていると、プログラムの動作を解析し、ポリシー受信手段105の稼働状態を偽造してポリシー管理サーバ装置102に送付することが可能となるからである。そこで、読み出し不能な耐タンパモジュールに、端末装置状態確認手段106の一部(例えば参照するデータの一部等)をわけて保持すれば、このような悪意の操作者による妨害を防ぐことができるのである。なお、耐タンパモジュールとは外部からの情報読出しと改ざんを防止する機能を有するモジュール(例えばICカード)のことである。   Furthermore, if it is assumed that a correct operator maliciously connects an unauthorized terminal that hinders the operation of the system of the present embodiment, the operator's private key and a part of the terminal device status confirmation means 106 are written in the tamper resistant module. In other words, the above-described signature encryption procedure may be performed in a form that cannot be seen. The policy management server analyzes the operation of the program and forges the operating state of the policy receiving means 105 when all the programs constituting the terminal device status confirmation means 106 are placed in the HDD in a disassembleable state. This is because it can be sent to the device 102. Therefore, if a part of the terminal device state confirmation unit 106 (for example, a part of the data to be referred to) is separately held in the tamper-resistant module that cannot be read, such a disturbance by a malicious operator can be prevented. It is. Note that the tamper resistant module is a module (for example, an IC card) having a function of preventing reading of information from the outside and tampering.

確認した結果を受け取ったポリシー管理サーバ装置102は、次の1)〜3)のいずれかを行う。
1)ヴァージョン最新かつ状態がOKなら、アクセス制御装置103に、当該端末装置101のネットワーク接続を許可または緩和するように伝える。
2)ヴァージョンが最新でなくかつ状態がOKなら、ポリシー受信手段105に最新ポリシーを送付しなおす。
3)NGなら、当該端末装置101のネットワーク接続緩和を許可せず、許可しなかった旨をポリシー受信手段に伝える。
The policy management server apparatus 102 that has received the confirmation result performs any of the following 1) to 3).
1) If the latest version and the state are OK, the access control apparatus 103 is instructed to permit or relax the network connection of the terminal apparatus 101.
2) If the version is not the latest and the state is OK, the latest policy is sent to the policy receiving means 105 again.
3) If it is NG, the network connection relaxation of the terminal device 101 is not permitted, and the policy reception means is notified that it has not been permitted.

アクセス制御装置103がポリシー管理サーバ102から上記の1)により当該端末装置101のネットワーク接続を許可または緩和する通知を受けた場合、アクセス制御装置103は、VLANの切り替えやパケットフィルタの書き替えによって、当該端末装置101のネットワーク接続を許可したり、当該端末装置101のアクセス条件を緩和させる。なお、1)による許可または緩和以前の端末装置101のアクセス可能範囲をアクセス制御装置103の配下に限定するようにする形態ばかりでなく、例えば、アクセス制御装置103を自組織のネットワーク内の端末装置101に近いところに実装し、1)による許可または緩和以前にも端末装置101が自組織内ならばアクセスできるようにしてもよい。   When the access control device 103 receives a notification from the policy management server 102 that permits or relaxes the network connection of the terminal device 101 by the above 1), the access control device 103 switches the VLAN or rewrites the packet filter. The network connection of the terminal device 101 is permitted, or the access conditions of the terminal device 101 are relaxed. Note that the accessible range of the terminal device 101 before permission or relaxation according to 1) is not limited to the control of the access control device 103, but for example, the access control device 103 is a terminal device in its own network. The terminal device 101 may be installed near the terminal 101 so that it can be accessed if the terminal device 101 is within its own organization even before permission or relaxation by 1).

ポリシー実施手段108は、ポリシー受信手段105よリポリシーを受け取る。そして、ネットワーク接続が許可または緩和されている間は、受け取ったポリシーに従い当該端末装置101が送受信するパケットの通信の可否を判定する。ウィルスチェック、IDS、アクセスリスト動作については、端末装置101内で従来技術によって動作させることができる。   The policy enforcement unit 108 receives the policy from the policy receiving unit 105. Then, while the network connection is permitted or relaxed, whether or not communication of a packet transmitted and received by the terminal device 101 is determined according to the received policy. The virus check, IDS, and access list operations can be performed in the terminal device 101 by conventional techniques.

暗号化通信を行なうプロセスについては、平文の通信内容を取得できるインターフェース(API)をもつプロセスのみ、すなわち暗号文の平文をポリシー実施手段108が取得可能なプロセスのみをポリシーによって許可する。このインターフェースから取得した平文通信内容をコンテンツ記録サーバ装置104に送付することによって、この端末装置101が送受信する通信内容は暗号化されたものも含めて、平文通信内容をコンテンツ記録サーバ装置104に送信しもれなく記録することが可能となる。またコンテンツ記録サーバ装置104において、記録された平文通信内容の中から、従来技術をもちいて、送受信すべきではない通信内容の検知なども実現できる。送受信すべきでない通信内容は流出してはいけない社内の機密情報等であり、例えば、「社外秘」というキーワードが入るファイルを添付したメールなどが社外に転送されているのを検知することができる。   As for the process for performing encrypted communication, only a process having an interface (API) capable of acquiring the plaintext communication content, that is, only a process in which the policy enforcement unit 108 can acquire the plaintext of the ciphertext is permitted by the policy. By sending the plaintext communication content acquired from this interface to the content recording server device 104, the plaintext communication content including the encrypted communication content transmitted and received by the terminal device 101 is transmitted to the content recording server device 104. It is possible to record without hesitation. Further, the content recording server device 104 can realize detection of communication contents that should not be transmitted / received from the recorded plaintext communication contents using the conventional technology. The contents of communication that should not be transmitted / received are in-house confidential information and the like that should not be leaked. For example, it is possible to detect that an e-mail attached with a file containing the keyword “inside secret” is transferred outside the company.

要するに、本発明の実施例においては次のように端末装置におけるポリシー強制が行われる。端末装置101に本実施例の前記手段を実現するソフトウェアを導入し組織のポリシー管理サーバ装置102よりポリシーを取得させる。端末装置101の接続時や通信開始時には当該ソフトウェアの稼働、意図した最新ポリシーの反映、指定のアプリケーションの稼働/不稼働等の端末装置状態を確認し、端末装置使用者には取り出せない秘密鍵を用いて署名しネットワークに送信する。そして、端末装置101へのポリシー強制が確認できた段階で、VLANの切り替えやパケットフィルタリングの書き換えによって、ネットワーク接続を許可したり、アクセス条件を緩和させる。また、暗号通信内容の平文のコピーをネットワーク上のコンテンツ記録サーバ装置104に同報することで、従来技術を用いて暗号通信情報の平文での記録を行い、暗号通信されている場合を含めて、ある特定内容の通信を、実時間で検知したり、後ほど解析を行うことができる。   In short, in the embodiment of the present invention, policy enforcement is performed in the terminal device as follows. Software that implements the above-described means of the present embodiment is installed in the terminal device 101 so that the policy is acquired from the policy management server device 102 of the organization. When the terminal device 101 is connected or when communication is started, the terminal device status such as the operation of the software, the reflection of the intended latest policy, the operation / non-operation of the specified application is confirmed, and a secret key that cannot be extracted by the user of the terminal device Use it to sign and send to the network. Then, at the stage where policy enforcement to the terminal device 101 has been confirmed, network connection is permitted or access conditions are relaxed by switching VLANs or rewriting packet filtering. Also, the plaintext copy of the encrypted communication content is broadcast to the content recording server device 104 on the network, so that the encrypted communication information is recorded in plaintext using the prior art, including the case where the encrypted communication is performed. It is possible to detect a specific content of communication in real time or to analyze it later.

本実施例の端末装置101、ポリシー管理サーバ装置102、コンテンツ記録サーバ装置104はコンピュータとプログラムによっても構成することができる。   The terminal device 101, the policy management server device 102, and the content recording server device 104 of the present embodiment can also be configured by a computer and a program.

以上、本発明者によってなされた発明を、前記実施例に基づき具体的に説明したが、本発明は、前記実施例に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは勿論である。   As mentioned above, the invention made by the present inventor has been specifically described based on the above embodiments. However, the present invention is not limited to the above embodiments, and various modifications can be made without departing from the scope of the invention. Of course.

本発明の一実施例を示す図である。It is a figure which shows one Example of this invention. 従来技術の構成を示す図である。It is a figure which shows the structure of a prior art.

符号の説明Explanation of symbols

101…端末装置、102…ポリシー管理サーバ装置、103…アクセス制御装置、104…コンテンツ記録サーバ装置、105…ポリシー受信手段、106…端末装置状態確認手段、107…暗号署名手段、108…ポリシー実施手段、201…端末装置、202…イーサースイッチ、203…コンテンツ記録サーバ装置 DESCRIPTION OF SYMBOLS 101 ... Terminal apparatus, 102 ... Policy management server apparatus, 103 ... Access control apparatus, 104 ... Content recording server apparatus, 105 ... Policy receiving means, 106 ... Terminal apparatus status confirmation means, 107 ... Encryption signature means, 108 ... Policy enforcement means , 201 ... terminal device, 202 ... ether switch, 203 ... content recording server device

Claims (7)

ポリシーを保持するポリシー管理サーバ装置との間で通信を行う端末装置であって、
前記ポリシー管理サーバ装置と通信しポリシーを受信するポリシー受信手段と、
端末装置内の前記ポリシー受信手段および通信を行うプロセスの稼働状態を前記ポリシー管理サーバ装置に送付し、ネットワーク接続許可を求める端末装置状態確認手段と、
ネットワーク接続許可後に前記ポリシーに従い個別の通信の許可および不許可を行うポリシー実施手段と、
を備えたことを特徴とする端末装置。
A terminal device that communicates with a policy management server device holding a policy,
Policy receiving means for communicating with the policy management server device and receiving a policy;
The policy receiving means in the terminal device and the operating state of the process performing communication are sent to the policy management server device, and the terminal device status confirmation means for requesting network connection permission;
Policy enforcement means for permitting and not permitting individual communication according to the policy after permitting network connection;
A terminal device comprising:
前記端末装置状態確認手段が、耐タンパモジュールを利用した暗号署名手段を用いることを特徴とする請求項1記載の端末装置。   2. The terminal apparatus according to claim 1, wherein the terminal apparatus state confirmation means uses cryptographic signature means using a tamper resistant module. 暗号通信内容については平文にてコンテンツ記録サーバ装置に送信するポリシー実施手段を備えたことを特徴とする請求項1または2記載の端末装置。   3. The terminal device according to claim 1, further comprising policy enforcement means for transmitting encrypted communication contents to the content recording server device in plain text. ポリシーを保持するポリシー管理サーバ装置との間で通信を行う端末装置におけるポリシー強制方法であって、
前記端末装置はポリシー受信手段と端末装置状態確認手段とポリシー実施手段とを備え、
前記ポリシー受信手段がポリシー管理サーバ装置と通信しポリシーを受信するポリシー受信ステップと、
前記端末装置状態確認手段が端末装置内の前記ポリシー受信手段および通信を行うプロセスの稼働状態を前記ポリシー管理サーバ装置に送付し、ネットワーク接続許可を求める端末装置状態確認ステップと、
前記ポリシー実施手段がネットワーク接続許可後に前記ポリシーに従い個別の通信の許可および不許可を行うポリシー実施ステップと、
を有することを特徴とするポリシー強制方法。
A policy enforcement method in a terminal device that communicates with a policy management server device that holds a policy,
The terminal device comprises policy receiving means, terminal device status confirmation means, and policy enforcement means,
A policy receiving step in which the policy receiving means communicates with a policy management server device and receives a policy;
A terminal apparatus state confirmation step in which the terminal apparatus state confirmation means sends the policy reception means in the terminal apparatus and the operating state of the process for communicating to the policy management server apparatus, and requests network connection permission;
A policy enforcement step in which the policy enforcement means permits and disallows individual communication according to the policy after permitting network connection;
A policy enforcement method characterized by comprising:
前記端末装置状態確認手段が、耐タンパモジュールを利用した暗号署名手段を用いることを特徴とする請求項4記載のポリシー強制方法。   5. The policy enforcement method according to claim 4, wherein said terminal device state confirmation means uses cryptographic signature means using a tamper resistant module. 前記ポリシー実施手段が暗号通信内容については平文にてコンテンツ記録サーバ装置に送信するステップを有することを特徴とする請求項4または5記載のポリシー強制方法。   6. The policy enforcement method according to claim 4, further comprising the step of transmitting the encrypted communication content to the content recording server device in plain text by the policy enforcement means. 請求項1ないし3のうちのいずれか1項に記載の手段としてコンピュータを機能させるためのプログラム。   The program for functioning a computer as a means of any one of Claim 1 thru | or 3.
JP2004278893A 2004-09-27 2004-09-27 Terminal device, its policy forcing method, and its program Pending JP2006094258A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004278893A JP2006094258A (en) 2004-09-27 2004-09-27 Terminal device, its policy forcing method, and its program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004278893A JP2006094258A (en) 2004-09-27 2004-09-27 Terminal device, its policy forcing method, and its program

Publications (1)

Publication Number Publication Date
JP2006094258A true JP2006094258A (en) 2006-04-06

Family

ID=36234785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004278893A Pending JP2006094258A (en) 2004-09-27 2004-09-27 Terminal device, its policy forcing method, and its program

Country Status (1)

Country Link
JP (1) JP2006094258A (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016519818A (en) * 2013-03-29 2016-07-07 サイトリックス システムズ,インコーポレイテッド Provision of mobile device management functions
US9654508B2 (en) 2012-10-15 2017-05-16 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US9854063B2 (en) 2012-10-12 2017-12-26 Citrix Systems, Inc. Enterprise application store for an orchestration framework for connected devices
US9858428B2 (en) 2012-10-16 2018-01-02 Citrix Systems, Inc. Controlling mobile device access to secure data
US9948657B2 (en) 2013-03-29 2018-04-17 Citrix Systems, Inc. Providing an enterprise application store
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9973489B2 (en) 2012-10-15 2018-05-15 Citrix Systems, Inc. Providing virtualized private network tunnels
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10044757B2 (en) 2011-10-11 2018-08-07 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10097584B2 (en) 2013-03-29 2018-10-09 Citrix Systems, Inc. Providing a managed browser
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US10476885B2 (en) 2013-03-29 2019-11-12 Citrix Systems, Inc. Application with multiple operation modes
US10908896B2 (en) 2012-10-16 2021-02-02 Citrix Systems, Inc. Application wrapping for application management framework

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10469534B2 (en) 2011-10-11 2019-11-05 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10044757B2 (en) 2011-10-11 2018-08-07 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10063595B1 (en) 2011-10-11 2018-08-28 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US11134104B2 (en) 2011-10-11 2021-09-28 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10402546B1 (en) 2011-10-11 2019-09-03 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US9854063B2 (en) 2012-10-12 2017-12-26 Citrix Systems, Inc. Enterprise application store for an orchestration framework for connected devices
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US9654508B2 (en) 2012-10-15 2017-05-16 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US9973489B2 (en) 2012-10-15 2018-05-15 Citrix Systems, Inc. Providing virtualized private network tunnels
US9858428B2 (en) 2012-10-16 2018-01-02 Citrix Systems, Inc. Controlling mobile device access to secure data
US10908896B2 (en) 2012-10-16 2021-02-02 Citrix Systems, Inc. Application wrapping for application management framework
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US10545748B2 (en) 2012-10-16 2020-01-28 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US10097584B2 (en) 2013-03-29 2018-10-09 Citrix Systems, Inc. Providing a managed browser
KR20180029272A (en) * 2013-03-29 2018-03-20 사이트릭스 시스템스, 인크. Providing mobile device management functionalities
KR101954440B1 (en) 2013-03-29 2019-03-05 사이트릭스 시스템스, 인크. Providing mobile device management functionalities
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
JP2017142849A (en) * 2013-03-29 2017-08-17 サイトリックス システムズ,インコーポレイテッド Provision of mobile device management functions
JP2016519818A (en) * 2013-03-29 2016-07-07 サイトリックス システムズ,インコーポレイテッド Provision of mobile device management functions
US10476885B2 (en) 2013-03-29 2019-11-12 Citrix Systems, Inc. Application with multiple operation modes
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10701082B2 (en) 2013-03-29 2020-06-30 Citrix Systems, Inc. Application with multiple operation modes
US9948657B2 (en) 2013-03-29 2018-04-17 Citrix Systems, Inc. Providing an enterprise application store
US10965734B2 (en) 2013-03-29 2021-03-30 Citrix Systems, Inc. Data management for an application with multiple operation modes
KR101839140B1 (en) * 2013-03-29 2018-03-15 사이트릭스 시스템스, 인크. Providing mobile device management functionalities

Similar Documents

Publication Publication Date Title
US11637840B2 (en) Method and system for forensic data tracking
US10402546B1 (en) Secure execution of enterprise applications on mobile devices
Kruegel et al. Intrusion detection and correlation: challenges and solutions
US10318734B2 (en) Network managed antivirus appliance
EP3499839B1 (en) Mobile device management and security
KR101522445B1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
KR101387600B1 (en) Electronic file sending method
WO2018004600A1 (en) Proactive network security using a health heartbeat
US20090220088A1 (en) Autonomic defense for protecting data when data tampering is detected
JP2003228519A (en) Method and architecture for providing pervasive security for digital asset
JP2007241513A (en) Equipment monitoring device
JP2003228520A (en) Method and system for offline access to secured electronic data
JP2006094258A (en) Terminal device, its policy forcing method, and its program
JP4984531B2 (en) Server monitoring program, relay device, server monitoring method
US11929992B2 (en) Encrypted cache protection
US7404212B2 (en) Apparatus and methods for intercepting, examining and controlling code, data and files and their transfer
JP2007328757A (en) Management system and management program
JP2000163283A (en) Remote site computer monitor system
CN115801442A (en) Encrypted traffic detection method, security system and agent module
Jarvis et al. Inside a targeted point-of-sale data breach
WO2022208045A1 (en) Encrypted cache protection
GB2572471A (en) Detecting lateral movement by malicious applications
JP2002199024A (en) Method for monitoring illegal access and internal communication network
JP2005242471A (en) Information collection/transfer/acquisition system, information collection controller, information collection control method, program therefor and recording medium recording them
JP4081517B2 (en) Electronic file management system and electronic file management program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080729

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080929

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090106