JP2009169661A - セキュアosのセキュリティポリシーの管理方法及びシステム - Google Patents

セキュアosのセキュリティポリシーの管理方法及びシステム Download PDF

Info

Publication number
JP2009169661A
JP2009169661A JP2008006901A JP2008006901A JP2009169661A JP 2009169661 A JP2009169661 A JP 2009169661A JP 2008006901 A JP2008006901 A JP 2008006901A JP 2008006901 A JP2008006901 A JP 2008006901A JP 2009169661 A JP2009169661 A JP 2009169661A
Authority
JP
Japan
Prior art keywords
secure
policy
information
file
security policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008006901A
Other languages
English (en)
Inventor
Hideaki Saijo
秀明 才所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2008006901A priority Critical patent/JP2009169661A/ja
Publication of JP2009169661A publication Critical patent/JP2009169661A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 セキュアOSを利用した情報処理装置に、正規の手続きで作成または変更されたセキュリティポリシーが反映されているかどうかの検証及び管理を自動的に行うこと。
【解決手段】 情報処理装置が、管理装置から新規作成または変更されたセキュアポリシーのファイルを受信し、セキュアOSに設定し、設定したセキュアポリシーのファイル及びそのハッシュ値、作成日時の情報を前記管理端末に送信するステップを備え、管理端末が、情報処理装置から受信したセキュアポリシーファイル及びそのハッシュ値、作成日時の情報を第2の記憶手段にバックアップ記憶し、情報処理装置に設定されたセキュアポリシーのハッシュ値、作成日時の情報及び第1の記憶手段に記憶されたセキュアポリシーの設定時刻の情報を取得し、第2の記憶手段にバックアップ記憶したセキュアポリシーのハッシュ値、作成日時の情報との整合性をチェックするステップを備える。
【選択図】 図1

Description

本発明は、セキュアOSのセキュリティポリシーの管理方法及びシステムに関する。
セキュアOSでは、全てのプロセスと全てのリソースの間で様々な詳細なアクセス制御が可能であり、そのアクセス制御が回避できないため、強固なセキュリティを実現している。このアクセス制御は、セキュリティ管理者が定めたセキュリティポリシーと呼ばれるアクセス制御設定に基づく。したがって、セキュリティポリシーは、セキュアOSを利用するシステムの中核といえる。
このセキュリティポリシーは、設定により様々なレベルのセキュリティが実現できる。
Linuxの代表的なSELinuxでは、ユーザや全てのプロセスに厳密なアクセス制御設定を施したstrictポリシーと、外部向けのプロセスを中心に一部のプロセスしか保護しないtargetedポリシーが存在し、一般的には扱い易さのため、後者のtargetedポリシーが利用される。他のセキュアOSでも、targetedポリシー相当のセキュリティポリシーが多く使われている。
セキュリティポリシーは、実運用中のトラブルの原因となる場合があり、その際には適宜修正を加える必要がある。targetedポリシーのようなセキュリティポリシーでは、一般のLinuxのrootのような管理者権限を持つユーザが、セキュリティポリシーを容易に変えられるようになっている。
これは、システムを運用する上ではやむを得ないことである。しかし、正規の手続きを経たセキュリティポリシーが、システムに適用されているかどうか分からない。このため、正規の手続きで変更されたセキュリティポリシーが適用されているかどうかの監視と、セキュリティポリシーの運用が必要である。
このセキュリティポリシーの監視と運用については、完全な方法やシステムは存在していない。例えば、TOMOYO Linux(非特許文献1)では、自動生成されたポリシーの名前が作成日時になっているため、バージョン管理がし易くなっている。
原田季栄、"TOMOYO Linuxへの道"、[online]、2005年11月11日、 インターネット<URL: http://tomoyo.sourceforge.jp/>
しかしながら、上記の非特許文献1に開示された技術にあっては、セキュリティポリシーがテキストファイルで構成されているため、容易に変更可能であり、正規の手続きを経たセキュリティポリシーであることを保証できない。また、正規の手続きを経たセキュリティポリシーが、システムに適用されているかどうかをチェックする仕組みも持たない。
本発明は、このような問題点に鑑みなされたものであり、その目的は、対象とするセキュアOSを利用した情報処理装置に、正規の手続きで作成または変更されたセキュリティポリシーが反映されているかどうかの検証及び管理を自動的に行うことができるセキュアOSのセキュリティポリシーの管理方法及びシステムを提供することにある。
上記目的を達成するために、本発明に係るセキュアOSのセキュリティポリシーの管理方法は、リソースのアクセス制御をセキュアOSに設定されたセキュリティポリシーよって実施している情報処理装置における前記セキュリティポリシーの管理方法であって、
前記セキュアポリシーを管理する管理端末が、
新規のセキュアポリシーまたは既設定のセキュアポリシーを変更するセキュアポリシーを作成し、そのセキュアポリシーのファイルを前記情報処理装置に送信する第1のステップを備え、
前記情報処理装置が、
前記管理装置から新規作成または変更されたセキュアポリシーのファイルを受信し、セキュアOSに設定し、その設定時刻を第1の記憶手段に記憶すると共に、設定したセキュアポリシーのファイル及びそのハッシュ値、作成日時の情報を前記管理端末に送信する第2のステップを備え、
前記管理端末が、
前記情報処理装置から受信したセキュアポリシーファイル及びそのハッシュ値、作成日時の情報を第2の記憶手段にバックアップ記憶する第3のステップと、
管理者からの指示に応じて、または予め設定された時期に、前記情報処理装置に設定されたセキュアポリシーのハッシュ値、作成日時の情報及び前記第1の記憶手段に記憶されたセキュアポリシーの設定時刻の情報を取得し、前記第2の記憶手段にバックアップ記憶したセキュアポリシーのハッシュ値、作成日時の情報との整合性をチェックし、その整合性のチェック結果を管理者に通知する第4のステップと
を備えることを特徴とする。
また、前記管理端末が、前記整合性のチェックの結果、整合性がない場合には、前記第2の記憶手段にバックアップ記憶したセキュアポリシーのファイルを前記情報処理装置に送信し、セキュアポリシーを再設定する第5のステップをさらに備えることを特徴とする。
本発明に係るセキュアOSの管理システムは、リソースのアクセス制御をセキュアOSに設定されたセキュリティポリシーよって実施している情報処理装置における前記セキュリティポリシーの管理システムであって、
前記セキュアポリシーを管理する管理端末が、
新規のセキュアポリシーまたは既設定のセキュアポリシーを変更するセキュアポリシーを作成し、そのセキュアポリシーのファイルを前記情報処理装置に送信する第1の手段を備え、
前記情報処理装置が、
前記管理装置から新規作成または変更されたセキュアポリシーのファイルを受信し、セキュアOSに設定し、その設定時刻を第1の記憶手段に記憶すると共に、設定したセキュアポリシーのファイル及びそのハッシュ値、作成日時の情報を前記管理端末に送信する第2の手段を備え、
前記管理端末が、
前記情報処理装置から受信したセキュアポリシーファイル及びそのハッシュ値、作成日時の情報を第2の記憶手段にバックアップ記憶する第3の手段と、
管理者からの指示に応じて、または予め設定された時期に、前記情報処理装置に設定されたセキュアポリシーのハッシュ値、作成日時の情報及び前記第1の記憶手段に記憶されたセキュアポリシーの設定時刻の情報を取得し、前記第2の記憶手段にバックアップ記憶したセキュアポリシーのハッシュ値、作成日時の情報との整合性をチェックし、その整合性のチェック結果を管理者に通知する第4の手段と
を備えることを特徴とする。
また、前記管理端末が、前記整合性のチェックの結果、整合性がない場合には、前記第2の記憶手段にバックアップ記憶したセキュアポリシーのファイルを前記情報処理装置に送信し、セキュアポリシーを再設定する第5の手段をさらに備えることを特徴とする。
本発明によれば、対象とするセキュアOSを利用したサーバ等の情報処理装置に、正規の手続きで作成変更されたセキュリティポリシーが反映されているかどうかを自動的に検証することができる。
また、セキュリティポリシーのバージョン管理が出来ると共に、セキュリティポリシーの変更によるトラブルの際に、以前のセキュリティポリシーに戻すことができるなど、運用におけるトラブルの対処などの管理が容易になる。
以下、本発明を実施する場合の一形態を図面を参照して具体的に説明する。
図1は、本発明の適用対象となる情報システムの実施の形態を示すシステム構成図である。
この実施形態における情報システムは、セキュアOS116を利用した運用監視対象のサーバ110と、管理端末120で構成される。
運用監視対象のサーバ110は、セキュリティポリシー111、ポリシー反映履歴112、運用監視エージェント群113及びセキュアOS116、他のアプリケーションやファイルなどから構成される。なお、他のアプリケーションやファイルなどは図示を省略している。
セキュリティポリシー111は、セキュアOS116のセキュリティポリシーである。ポリシー反映履歴112は、セキュリティポリシー111が、作成や変更された際のログを残したファイルである。これは、セキュアOS116によって、セキュアOS機能が独自に管理している専用ログファイルである場合や、一般的なOSと同様に、セキュアOS機能以外のログ情報と合わせて管理しているログファイルの場合もある。
運用監視エージェント群113は、作成変更エージェント114と監視エージェント115から構成される。
作成変更エージェント114は、管理端末120上の管理端末ソフトウェア121の操作に応じて、セキュリティポリシー111の作成や変更及び反映に関し、サーバ100上の処理を行うエージェントである。
監視エージェント122は、管理端末120上の管理端末ソフトウェア121の操作に応じて、セキュリティポリシー111が正規の手順で作成変更されたものかどうかのチェックに関し、サーバ100上の処理を行うエージェントである。
管理端末120は、基本的にはセキュリティポリシー111の運用監視のためのクライアントPCなどであり、それに管理端末ソフトウェア121が導入される。
管理端末ソフトウェア121は、変更作成モジュール122、監視モジュール123、設定ファイル124、管理テーブル125、セキュリティポリシーバックアップ群126から構成される。
変更作成モジュール122は、ユーザの操作に受けて、セキュリティポリシー111の作成や変更及び反映に関し、管理端末120上の処理を行うモジュールである。
監視モジュール123は、ユーザの操作に受けて、セキュリティポリシー111が正規の手順で作成変更されたものかどうかのチェックに関し、管理端末120上の処理を行うモジュールである。
設定ファイル124は、図2に示すように、項番201と、セキュリティポリシー111を構成するファイルのファイルパス情報202が記述された設定ファイルである。これは、セキュアOS116ごとに本発明のシステムの導入時に設定する。
管理テーブル125は、図3に示すように、登録日時301、項番302、作成変更日時303、ハッシュ値304、ファイル名305で構成されるテーブルである。
登録日時301は、ハッシュ値304、ファイル名305が管理テーブル125に登録された日時であり、管理端末120の内部時計を利用して得たものである。
項番302は、設定ファイル124の項番201に対応するものである。
作成変更日時303は、サーバ100上でセキュリティポリシー111が作成または変更され、サーバ100に反映された日時であり、サーバ100の内部時計を利用したものである。
ハッシュ値304は、サーバ100上で、設定ファイル124のファイルパス情報202にあるファイルのハッシュ値である。
ファイル名305は、設定ファイル124のファイルパス情報202にあるファイルに対し、管理端末120上で保管しているバックアップのファイル名である。
セキュリティポリシーバックアップ群126は、管理テーブル125のファイル名305で示されたファイルの集合である。
図4は、セキュリティポリシーの作成・変更の処理の概要を示したフローチャートである。
セキュリティ管理者は、管理端末ソフトウェア121の変更作成モジュール122を用いて、セキュリティポリシー111の変更・作成操作を行い、運用監視対象のサーバ110上の作成変更エージェント114を通じて、変更作成したセキュリティポリシーを運用監視対象サーバ110上に配置する(ステップ401)。
このセキュリティポリシーの変更・作成については、ユーザ操作は管理端末ソフトウェア121で行い、作成変更エージェント114が配置することになるが、実際の作成・変更処理は、管理端末ソフトウェア121上の変更作成モジュール122が行う方式でも、運用監視対象サーバ110上の作成変更エージェント114が行う方式でも良いし、セキュアOS116が持つ既存の変更作成ツールを利用しても良い。
次に、セキュリティ管理者が、管理端末ソフトウェア121の作成変更モジュール122を通じて、新しいセキュリティポリシーを、運用監視対象サーバ110に反映させる処理を指示する。
作成変更モジュール122は、このユーザの指示を、図2に示した設定ファイル124の情報と共に、運用監視対象サーバ110上の作成変更エージェント114に通知する。作成変更エージェント114が、セキュアOS116の機能を用いて、新しいセキュリティポリシーを、運用監視対象サーバ110に反映させる(ステップ402)。
運用監視対象のサーバ110上の作成変更エージェント114は、ステップ402の処理の後に、ステップ402で通知された設定ファイル124の各項番201に対し、ファイルパス情報202に対応するファイルの作成変更日時及びハッシュ値を取得する。そして、図5に示すように、項番501、作成変更日時502、ハッシュ値503、ファイルパス情報202に対応するファイルのファイル名504をまとめたファイルを作成する(ステップ403)。
次に、作成変更エージェント114は、ステップ403で作成したファイルと、ファイル名504を持つファイルパス情報202に対応するファイルを、管理端末ソフトウェア121の作成変更モジュール122に送信する(ステップ404)。
管理端末ソフトウェア121の作成変更モジュール122は、ステップ404で送信されたファイルを受信する。そして、まずステップ403で作成したファイルを元に、管理テーブル125に情報を登録する。この際、管理端末ソフトウェア121で登録した日時情報を管理端末120のローカル環境から取得し、登録日時301に登録する。
また、ファイル名305に関しては、セキュリティポリシーバックアップファイルのファイル名重複を避けるために、日時情報を用いるなどして、管理端末ソフトウェア121で保管する際のファイル名を決定して登録する。そして、作成変更エージェント114から受けた、ファイル名504を持つファイルパス情報202に対応するファイルを、先に決定し管理テーブル125に登録したファイル名に変更し、セキュリティポリシーバックアップ群126に保管する(ステップ405)。
以上で、セキュリティポリシーの作成変更が完了する。
図6は、セキュリティポリシーの監視の処理概要を示したフローチャートである。
セキュリティ管理者は、管理端末ソフトウェア121の監視モジュール122を用いて、セキュリティポリシー111のチェック依頼を行う。
監視モジュール122は、監視エージェント115に、設定ファイル124と共にその依頼を通知する(ステップ601)。
監視エージェント115は、その依頼を受け、設定ファイル124の各項番201に対し、ファイルパス情報202に対応するファイルの作成変更日時及びハッシュ値を取得する。そして、図7に示すように、項番701、作成変更日時702、ハッシュ値703をまとめたファイルを作成する(ステップ602)。
次に、監視エージェント115は、ポリシー反映履歴112から、直近のセキュリティポリシーの反映処理した日時を取得する(ステップ603)。そして、監視エージェント115は、ステップ602で作成したファイルと、ステップ603で取得したセキュリティポリシーの反映処理した日時の情報を、管理端末ソフトウェア121の監視モジュール122に送信する(ステップ604)。
管理端末ソフトウェア121の監視モジュール122は、ステップ602で作成したファイルの内容が、管理テーブル125と整合しているかどうかチェックし、また、セキュリティポリシーの反映処理した日時が、セキュリティポリシーの作成変更日時以降であることをチェックする(ステップ605)。このチェックには、その他の判断基準を加えても良い。
ステップ605で、チェックが通った場合は、正規の手続きで作成変更されたセキュリティポリシーが反映されているので、それをセキュリティ管理者に通知するなどの処理を行う(ステップ606)。
ステップ605で、チェックが通らなかった場合は、正規の手続きで作成変更されたセキュリティポリシーが反映されていないため、それをセキュリティ管理者に通知する。さらに、セキュリティ管理者に、セキュリティポリシーバックアップ126と、変更作成モジュール122を利用して、最新のセキュリティポリシーのバックアップを適用するように促す処理、もしくは、自動的に最新のセキュリティポリシーのバックアップを適用する処理を行う(ステップ607)。
以上で、正規の手続きで作成変更されたセキュリティポリシーが対象サーバ110に反映されているかどうかの検証、セキュリティポリシーの変更、セキュリティポリシーのバージョン管理を行うことができる。
なお、セキュリティポリシーの検証は管理者からの指示に応じて実行するようにしているが、実行時期を予め設定しておき、その実行時期に達したときに自動的に検証を行うように構成することができる。
本発明の適用対象となる情報システムの実施形態を示すシステム構成図である。 管理端末における設定ファイルの内容例を示す図である。 管理端末における管理テーブルの内容例を示す図である。 セキュリティポリシーの作成・変更処理の概要を示すフローチャートである。 セキュリティポリシーの作成・変更処理時に作成するファイルの内容例を示す図である。 セキュリティポリシーの監視処理の概要を示すフローチャートである。 セキュリティポリシーの監視処理時に作成するファイルの内容例を示す図である。
符号の説明
110 サーバ
111 セキュリティポリシー
112 ポリシー反映記録
113 運用監視エージェント群
114 作成変更エージェント
115 監視エージェント
116 セキュアOS
120 管理端末
121 管理端末ソフトウェア
122 作成変更モジュール
123 監視モジュール
124 設定ファイル
125 管理テーブル
126 セキュリティポリシーバックアップファイル群

Claims (4)

  1. リソースのアクセス制御をセキュアOSに設定されたセキュリティポリシーよって実施している情報処理装置における前記セキュリティポリシーの管理方法であって、
    前記セキュアポリシーを管理する管理端末が、
    新規のセキュアポリシーまたは既設定のセキュアポリシーを変更するセキュアポリシーを作成し、そのセキュアポリシーのファイルを前記情報処理装置に送信する第1のステップを備え、
    前記情報処理装置が、
    前記管理装置から新規作成または変更されたセキュアポリシーのファイルを受信し、セキュアOSに設定し、その設定時刻を第1の記憶手段に記憶すると共に、設定したセキュアポリシーのファイル及びそのハッシュ値、作成日時の情報を前記管理端末に送信する第2のステップを備え、
    前記管理端末が、
    前記情報処理装置から受信したセキュアポリシーファイル及びそのハッシュ値、作成日時の情報を第2の記憶手段にバックアップ記憶する第3のステップと、
    管理者からの指示に応じて、または予め設定された時期に、前記情報処理装置に設定されたセキュアポリシーのハッシュ値、作成日時の情報及び前記第1の記憶手段に記憶されたセキュアポリシーの設定時刻の情報を取得し、前記第2の記憶手段にバックアップ記憶したセキュアポリシーのハッシュ値、作成日時の情報との整合性をチェックし、その整合性のチェック結果を管理者に通知する第4のステップと
    を備えることを特徴とするセキュアOSのセキュリティポリシーの管理方法。
  2. 前記管理端末が、
    前記整合性のチェックの結果、整合性がない場合には、前記第2の記憶手段にバックアップ記憶したセキュアポリシーのファイルを前記情報処理装置に送信し、セキュアポリシーを再設定する第5のステップをさらに備えることを特徴とする請求項1に記載のセキュアOSのセキュリティポリシーの管理方法。
  3. リソースのアクセス制御をセキュアOSに設定されたセキュリティポリシーよって実施している情報処理装置における前記セキュリティポリシーの管理システムであって、
    前記セキュアポリシーを管理する管理端末が、
    新規のセキュアポリシーまたは既設定のセキュアポリシーを変更するセキュアポリシーを作成し、そのセキュアポリシーのファイルを前記情報処理装置に送信する第1の手段を備え、
    前記情報処理装置が、
    前記管理装置から新規作成または変更されたセキュアポリシーのファイルを受信し、セキュアOSに設定し、その設定時刻を第1の記憶手段に記憶すると共に、設定したセキュアポリシーのファイル及びそのハッシュ値、作成日時の情報を前記管理端末に送信する第2の手段を備え、
    前記管理端末が、
    前記情報処理装置から受信したセキュアポリシーファイル及びそのハッシュ値、作成日時の情報を第2の記憶手段にバックアップ記憶する第3の手段と、
    管理者からの指示に応じて、または予め設定された時期に、前記情報処理装置に設定されたセキュアポリシーのハッシュ値、作成日時の情報及び前記第1の記憶手段に記憶されたセキュアポリシーの設定時刻の情報を取得し、前記第2の記憶手段にバックアップ記憶したセキュアポリシーのハッシュ値、作成日時の情報との整合性をチェックし、その整合性のチェック結果を管理者に通知する第4の手段と
    を備えることを特徴とするセキュアOSのセキュリティポリシーの管理システム。
  4. 前記管理端末が、
    前記整合性のチェックの結果、整合性がない場合には、前記第2の記憶手段にバックアップ記憶したセキュアポリシーのファイルを前記情報処理装置に送信し、セキュアポリシーを再設定する第5の手段をさらに備えることを特徴とする請求項3に記載のセキュアOSのセキュリティポリシーの管理システム。
JP2008006901A 2008-01-16 2008-01-16 セキュアosのセキュリティポリシーの管理方法及びシステム Pending JP2009169661A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008006901A JP2009169661A (ja) 2008-01-16 2008-01-16 セキュアosのセキュリティポリシーの管理方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008006901A JP2009169661A (ja) 2008-01-16 2008-01-16 セキュアosのセキュリティポリシーの管理方法及びシステム

Publications (1)

Publication Number Publication Date
JP2009169661A true JP2009169661A (ja) 2009-07-30

Family

ID=40970757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008006901A Pending JP2009169661A (ja) 2008-01-16 2008-01-16 セキュアosのセキュリティポリシーの管理方法及びシステム

Country Status (1)

Country Link
JP (1) JP2009169661A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012153671A1 (en) * 2011-05-10 2012-11-15 Canon Kabushiki Kaisha Image processing apparatus that operates according to security policies, control method therefor, and storage medium
JP2014178743A (ja) * 2013-03-13 2014-09-25 Toshiba Corp 制御プログラム、記録媒体および制御方法
WO2015190371A1 (ja) * 2014-06-13 2015-12-17 アーティス株式会社 アプリケーションプログラム
JP2017174452A (ja) * 2013-03-29 2017-09-28 サイトリックス システムズ,インコーポレイテッド 企業アプリケーションストアの提供
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US10402546B1 (en) 2011-10-11 2019-09-03 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10476885B2 (en) 2013-03-29 2019-11-12 Citrix Systems, Inc. Application with multiple operation modes
US10545748B2 (en) 2012-10-16 2020-01-28 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US10908896B2 (en) 2012-10-16 2021-02-02 Citrix Systems, Inc. Application wrapping for application management framework

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9258330B2 (en) 2011-05-10 2016-02-09 Canon Kabushiki Kaisha Image processing apparatus that operates according to security policies, control method therefor, and storage medium
WO2012153671A1 (en) * 2011-05-10 2012-11-15 Canon Kabushiki Kaisha Image processing apparatus that operates according to security policies, control method therefor, and storage medium
US10243995B2 (en) 2011-05-10 2019-03-26 Canon Kabushiki Kaisha Image processing apparatus that operates according to security policies, control method therefor, and storage medium
US10469534B2 (en) 2011-10-11 2019-11-05 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US11134104B2 (en) 2011-10-11 2021-09-28 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10402546B1 (en) 2011-10-11 2019-09-03 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10908896B2 (en) 2012-10-16 2021-02-02 Citrix Systems, Inc. Application wrapping for application management framework
US10545748B2 (en) 2012-10-16 2020-01-28 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
JP2014178743A (ja) * 2013-03-13 2014-09-25 Toshiba Corp 制御プログラム、記録媒体および制御方法
US10701082B2 (en) 2013-03-29 2020-06-30 Citrix Systems, Inc. Application with multiple operation modes
US10476885B2 (en) 2013-03-29 2019-11-12 Citrix Systems, Inc. Application with multiple operation modes
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
JP2017174452A (ja) * 2013-03-29 2017-09-28 サイトリックス システムズ,インコーポレイテッド 企業アプリケーションストアの提供
US10965734B2 (en) 2013-03-29 2021-03-30 Citrix Systems, Inc. Data management for an application with multiple operation modes
JP5899384B1 (ja) * 2014-06-13 2016-04-06 アーティス株式会社 アプリケーションプログラム
US11048778B2 (en) 2014-06-13 2021-06-29 Artis Solutions Co., Ltd Application program
WO2015190371A1 (ja) * 2014-06-13 2015-12-17 アーティス株式会社 アプリケーションプログラム

Similar Documents

Publication Publication Date Title
JP2009169661A (ja) セキュアosのセキュリティポリシーの管理方法及びシステム
US10616194B2 (en) Secure data destruction in a distributed environment using key protection mechanisms
US10178077B2 (en) Preventing persistent storage of cryptographic information using signaling
US8775577B1 (en) System and method for configuration management service
EP2546743A1 (en) Control and management of virtual systems
US20120090025A1 (en) Systems and methods for detection of malicious software packages
US20130054682A1 (en) Platform for deployment and distribution of modules to endpoints
AU2021206497B2 (en) Method and apparatus for authority control, computer device and storage medium
US8874891B2 (en) Systems and methods for activation of applications using client-specific data
US20120260096A1 (en) Method and system for monitoring a secure document
CN110945504B (zh) 递送基于配置的工作流
EP3407240A1 (en) Data protection method and associated apparatus
US10223538B1 (en) Preventing persistent storage of cryptographic information
US9940461B2 (en) Enabling an external operating system to access encrypted data units of a data storage system
US8856519B2 (en) Start method for application cryptographic keystores
JP2008097301A (ja) ファイル管理サーバ及びそのプログラムとファイル管理方法
US20210067583A1 (en) System and control method
KR102102085B1 (ko) 보안 os 이미지를 관리하는 인터넷 서버
US9009546B2 (en) Heuristic failure prevention in software as a service (SAAS) systems
JP5368509B2 (ja) 管理サーバ及びその制御方法、コンピュータプログラム、並びに、ネットワーク管理システム
JP2022093720A (ja) バックアップ方法、バックアップ装置およびバックアッププログラム
US20190068605A1 (en) System and method for providing access to secured data via a push notification
KR101063270B1 (ko) 컴퓨터 파일 보안 방법
US20190265988A1 (en) Embedded system application installation and execution method and apparatus
JP2008262353A (ja) 情報処理装置、証明書管理方法、及び証明書管理プログラム