JP2010128824A - Client control system utilizing policy group identifier - Google Patents
Client control system utilizing policy group identifier Download PDFInfo
- Publication number
- JP2010128824A JP2010128824A JP2008303264A JP2008303264A JP2010128824A JP 2010128824 A JP2010128824 A JP 2010128824A JP 2008303264 A JP2008303264 A JP 2008303264A JP 2008303264 A JP2008303264 A JP 2008303264A JP 2010128824 A JP2010128824 A JP 2010128824A
- Authority
- JP
- Japan
- Prior art keywords
- policy
- client
- group identifier
- control
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、サーバで定義したポリシーによってクライアントの動作を制御するシステムにおいて、ポリシーグループ識別子を用いて、クライアントの制御ポリシーの更新を行う技術に関する。 The present invention relates to a technique for updating a control policy of a client using a policy group identifier in a system that controls the operation of the client by a policy defined by a server.
例えば、情報漏洩防止のためにクライアントで実行できる動作を制限するシステムなど、管理者が指定したポリシーに従ってクライアントの動作を制御するシステムがある。このようなシステムを実現する場合、サーバ上でクライアントの動作を規定する制御情報をポリシーとして定義し、該ポリシーをクライアントに適用することで動作を制御することが考えられる。また、全てのクライアントに対して一つのポリシーを適用するのではなく、クライアントをグループ化して、それぞれのグループに割り当てたポリシーに従い、各グループのクライアントの動作を制御したい場合がある。このようなシステムは、例えば下記特許文献1に開示されている。下記特許文献1に記載のシステムは、中央にポリシーサーバを用意してポリシーを設定し、クライアントにポリシーを配布するシステムである。
上記特許文献1に記載の技術では、クライアントをグループ化し、管理者がポリシーサーバを使用してグループ毎のポリシーを生成し、クライアントにポリシーを配布している。しかし、仮に管理者が意図しない間違ったポリシーを配布すると、クライアントがそのまま間違ったポリシーで動作してしまう問題がある。 In the technique described in Patent Document 1, clients are grouped, an administrator generates a policy for each group using a policy server, and distributes the policy to the clients. However, if a wrong policy that is not intended by the administrator is distributed, there is a problem that the client operates with the wrong policy as it is.
また、特許文献1に記載のシステムにおいて、専用ソフトウェアがサーバからポリシーをダウンロードしてポリシーを配布するような運用を行う場合、ユーザが自分でポリシーを選択して適用することはないため、ユーザが間違ったポリシーを適用することはない。しかし、専用ソフトウェアでダウンロードするのではなく、ユーザがCDなどの媒体を使用してポリシーを適用するような運用を考えた場合、故意または過失により、ユーザが自分の所属するグループ以外のポリシーを適用し、間違ったポリシーで動作してしまう問題がある。 In the system described in Patent Document 1, when the dedicated software downloads the policy from the server and distributes the policy, the user does not select and apply the policy himself. Never apply the wrong policy. However, instead of downloading with dedicated software, if a user thinks about applying a policy using a medium such as a CD, a policy other than the group to which the user belongs is applied intentionally or negligently. However, there is a problem that it works with the wrong policy.
上記の問題の対策として、グループごとに識別子を用意してクライアントに不正な制御ポリシーを適用することを防止することが考えられる。しかし、仮にポリシーグループ識別子が破損すると、正しいポリシーグループ識別子を配布しても、ポリシーを適用することができなくなる。このような場合は、ポリシーを適用するには、ユーザがシステムの再インストールをしなければならない問題がある。 As a countermeasure for the above problem, it is conceivable to prepare an identifier for each group and prevent an unauthorized control policy from being applied to the client. However, if the policy group identifier is damaged, the policy cannot be applied even if the correct policy group identifier is distributed. In such a case, there is a problem that the user must reinstall the system in order to apply the policy.
本発明の目的は、サーバで定義したポリシーによってクライアントの動作を制御するシステムにおいて、ポリシーグループ識別子を使用して、管理者が意図しない、間違ったポリシーやユーザが意図的に自分の所属するグループ以外のポリシーを適用することを禁止する仕組みを提供し、例えば上記のような情報漏洩防止システムにおいて、サーバがクライアントの動作を正しく制御できるような仕組みを提供することである。 An object of the present invention is to use a policy group identifier in a system that controls client operations according to a policy defined by a server, and that is not intended by an administrator, other than an incorrect policy or a group to which a user intentionally belongs. For example, in the information leakage prevention system as described above, a mechanism that allows the server to correctly control the operation of the client is provided.
上記目的を達成するために、本発明では、複数のクライアントをグループに分け、サーバからクライアントに制御ポリシーを配布する際には、そのクライアントが属するグループのポリシーグループ識別子と制御ポリシーとを配布する。クライアントは、自機に適用された制御ポリシーとポリシーグループ識別子をパラメータファイルに保持する。以降、制御ポリシーを更新し、クライアントに配布する際には、パラメータファイルに保持されているポリシーグループ識別子と更新のために配布されたポリシーグループ識別子とを比較し、一致を判定する。ポリシーグループ識別子が不一致の場合は、制御ポリシーの更新を禁止し、一致した場合のみ制御ポリシーの更新を許可する。これにより、管理者が意図しない、間違ったポリシーの適用を防止することを可能とする。また、制御ポリシーを適用するとき、ユーザが別のグループのポリシーからポリシーグループ識別子をコピーしたりポリシーグループ識別子を直接編集したりすると、上記のポリシーグループ識別子の比較で不一致が検出されるので、ユーザが意図的に、自分の所属するグループ以外のポリシーを適用することを防止することが可能となる。 In order to achieve the above object, according to the present invention, when a plurality of clients are divided into groups and a control policy is distributed from the server to the client, the policy group identifier and the control policy of the group to which the client belongs are distributed. The client holds the control policy and policy group identifier applied to its own device in the parameter file. Thereafter, when the control policy is updated and distributed to the client, the policy group identifier held in the parameter file is compared with the policy group identifier distributed for update to determine a match. If the policy group identifiers do not match, update of the control policy is prohibited, and update of the control policy is permitted only when they match. This makes it possible to prevent the application of an incorrect policy that is not intended by the administrator. In addition, when applying a control policy, if the user copies a policy group identifier from another group's policy or directly edits the policy group identifier, a mismatch is detected in the above policy group identifier comparison. It is possible to prevent intentionally applying a policy other than the group to which the user belongs.
さらに、ポリシーグループ識別子を配布するとき、クライアントにオリジナルのポリシーグループ識別子を保存すると同時に、ポリシーグループ識別子のバックアップを行う。これにより、ポリシーグループ識別子が破損した場合でも、バックアップデータからポリシーグループ識別子を復元することで、ユーザがシステムの再インストールを行わずに、制御ポリシーの更新が可能となる。 Further, when the policy group identifier is distributed, the original policy group identifier is stored in the client, and at the same time, the policy group identifier is backed up. Thereby, even when the policy group identifier is damaged, the policy can be updated without the user reinstalling the system by restoring the policy group identifier from the backup data.
本発明によれば、ポリシーグループ識別子を使用して、ポリシー更新前後のポリシーグループ識別子が一致する場合だけ、制御ポリシーの更新を許可することで、管理者が意図しない、間違った制御ポリシーの更新を防止できる。これにより、例えば情報漏洩防止システムの場合、管理者がクライアントの動作を正しく制御することができ、情報漏洩の防止を強化することができる。また、ユーザが別のグループからポリシーグループ識別子をコピーしたりポリシーグループ識別子を直接編集したりすることによる改ざんを検出し、ポリシーグループ識別子が改ざんされていない場合のみ、制御ポリシーの更新を可能にすることで、ユーザが意図的に不正な制御ポリシーを適用することを防止する。これにより、例えば情報漏洩防止システムの場合、管理者がクライアントの動作を正しく制御することができ、情報漏洩の防止を強化することができる。さらに、クライアントにポリシーグループ識別子のバックアップを行うことで、ポリシーグループ識別子が破損した場合でも、ポリシーグループ識別子を復元できる。これにより、ユーザがシステムの再インストールを行わずに、制御ポリシーの更新を可能でき、利便性を損なわない。 According to the present invention, by using the policy group identifier, only when the policy group identifiers before and after the policy update are matched, the control policy update is permitted, so that the administrator does not intend to update the wrong control policy. Can be prevented. Thereby, in the case of an information leakage prevention system, for example, the administrator can correctly control the operation of the client, and the prevention of information leakage can be enhanced. It also detects tampering when the user copies a policy group identifier from another group or directly edits the policy group identifier, and allows the control policy to be updated only when the policy group identifier has not been tampered with. This prevents the user from intentionally applying an unauthorized control policy. Thereby, in the case of an information leakage prevention system, for example, the administrator can correctly control the operation of the client, and the prevention of information leakage can be enhanced. Further, by backing up the policy group identifier to the client, the policy group identifier can be restored even if the policy group identifier is damaged. Thus, the user can update the control policy without reinstalling the system, and the convenience is not impaired.
以下、本発明を適用した情報漏洩防止システムの実施の形態について説明する。 Embodiments of an information leakage prevention system to which the present invention is applied will be described below.
図1は、本実施の形態に係る情報漏洩防止システムのシステム構成を示す。本システムは、サーバマシン100と、複数のクライアントマシンCL_A1,CL_A2,CL_A3,CL_B1,CL_B2とを備える。予め管理者がクライアントをグループ化してある。ここでは、クライアントCL_A1,CL_A2,CL_A3をクライアントグループA120とし、クライアントCL_B1,CL_B2をクライアントグループB130とする。サーバマシン100は、管理者のみが使用する、各クライアントに制御ポリシーを配布するマシンである。グループポリシーテーブル101には、各クライアントに配布する制御ポリシーなどが格納されている。102,103は、それぞれグループポリシーテーブル101に登録されている各グループのポリシーグループ識別子と制御ポリシーを具体的に記載したものである。
FIG. 1 shows a system configuration of an information leakage prevention system according to the present embodiment. This system includes a
各クライアントには、そのクライアントが含まれるクライアントグループに対応する制御ポリシーが適用される。例えば、クライアントグループAに属するクライアントCL_A1には、矢印121に示すように制御ポリシーA1が適用され、クライアントCL_A2には、矢印122に示すように制御ポリシーA2が適用される。他のクライアントCL_A3,CL_B1,CL_B2についても、同様に、矢印123,131,132に示すように、それぞれのグループに属する制御ポリシーが最初に適用される。なお、最初に新規に適用される制御ポリシーは、管理者により、各クライアント毎に予め定められているものとする。
A control policy corresponding to a client group including the client is applied to each client. For example, the control policy A1 is applied to the client CL_A1 belonging to the client group A as shown by the
クライアントに最初に制御ポリシーが適用されたとき、そのクライアント内にはポリシーグループ識別子が保持される。具体的には、各クライアントは、ユーザレベルでは改ざんすることができないパラメータファイルを保持しており、適用された制御ポリシーおよびグループ識別子はそのパラメータファイル内に記憶される。例えば、クライアントCL_A1に矢印121のように、最初にポリシーA1が適用されると、クライアントCL_A1内のパラメータファイルには、ポリシーA1およびポリシーグループ識別子Aが記憶される。なお、パラメータファイルが「ユーザレベルで改ざんすることができない」とは、パラメータファイルをユーザからアクセスできない領域に記憶したり、パラメータファイルをユーザが更新できないように書き込み制限をかけたりすることなど、パラメータファイル自体にアクセス制限をかけることのほか、例えばユーザが不正な手段を用いてパラメータファイルを変更した場合にそのことをシステム側で検出し、不正に変更されたパラメータファイルの内容が有効に用いられることが無いように自動的に対処することなど、パラメータファイルの内容を実質的に変更することを禁止する手法なども含むものとする。
When a control policy is first applied to a client, a policy group identifier is retained in that client. Specifically, each client holds a parameter file that cannot be tampered with at the user level, and the applied control policy and group identifier are stored in the parameter file. For example, when the policy A1 is first applied to the client CL_A1 as indicated by the
ポリシーを更新する場合、本システムでは、新たに設定しようとしているポリシーのポリシーグループ識別子とクライアントがパラメータファイル内に保持するポリシーグループ識別子とが一致する場合にのみ、そのポリシーの更新を行うことができるようにしている。例えば、クライアントCL_A1が、管理者の指示により、あるいは管理者の許可を受けて、制御ポリシーA2を適用しようとしたとき、当該クライアントCL_A1が自機内に保持するポリシーグループ識別子はクライアントグループAを示す識別子であり、一方、適用しようとする制御ポリシーA2はグループAに属するからポリシーグループ識別子Aに対応するものであるので、この適用は、矢印125のように成功する。同様に、クライアントCL_A2に、ポリシーA1を適用することも可能である(矢印124)。
When updating a policy, this system can update the policy only when the policy group identifier of the policy to be newly set matches the policy group identifier held by the client in the parameter file. I am doing so. For example, when the client CL_A1 tries to apply the control policy A2 in accordance with an instruction from the administrator or with the permission of the administrator, the policy group identifier held by the client CL_A1 in the own device is an identifier indicating the client group A On the other hand, since the control policy A2 to be applied belongs to the group A and corresponds to the policy group identifier A, this application succeeds as indicated by the
一方、クライアントCL_A3において、当該クライアントがクライアントグループBに属するかのように改ざん(140)されたとする。この場合、クライアントCL_A3がパラメータファイル内に所有するグループ識別子はグループAを示すものであり改ざんすることができない形で保持されているので、グループBに属する制御ポリシーB1を適用しようとしても、矢印133に示すように失敗する。同様に、クライアントCL_B1に矢印126のようにグループAに属するポリシーを適用しようとしても失敗する。なお、上述の付番140の「改ざん」はパラメータファイル中のグループ識別子の改ざんではなく、パラメータファイル以外の部分でグループ識別子を偽装する改ざんを意味する。もしユーザが不正な手段でパラメータファイルの内容を変更した場合は、その不正な変更は自動的に検出され警告などが為されるものとする。
On the other hand, assume that the client CL_A3 has been tampered (140) as if the client belonged to the client group B. In this case, since the group identifier owned by the client CL_A3 in the parameter file indicates the group A and is held in a form that cannot be tampered with, even if it is attempted to apply the control policy B1 belonging to the group B, the
図2は、図1で説明したグループポリシーテーブル101の詳細な構造を示す。「グループ名」は、クライアントグループを特定するグループ名である。「ポリシーグループ識別子」は、当該クライアントグループを特定するグループ識別子である。「制御ポリシー」は、そのポリシーグループ識別子のグループに適用可能な制御ポリシーである。このように、グループ名、ポリシーグループ識別子、および制御ポリシーを1組のレコードとして登録しておく。 FIG. 2 shows a detailed structure of the group policy table 101 described in FIG. The “group name” is a group name that identifies a client group. The “policy group identifier” is a group identifier that identifies the client group. The “control policy” is a control policy applicable to the group having the policy group identifier. Thus, the group name, policy group identifier, and control policy are registered as a set of records.
図3は、クライアントが制御ポリシーをインストールあるいは更新するときの処理フローの概略を示す。この処理は、クライアントが新たにネットワークに接続されたとき、クライアントのユーザから要求があったとき、あるいは定期的などの、任意のタイミングで実行される。 FIG. 3 shows an outline of a processing flow when the client installs or updates the control policy. This process is executed at any timing such as when a client is newly connected to the network, when a request is received from a user of the client, or periodically.
まず、ステップ301で、サーバマシン100から制御ポリシーとポリシーグループ識別子が配布されるので、それらをクライアントで受信する。クライアントは、ステップ302で、新規インストールか否か判定する。なお、パラメータファイルにより、既に制御ポリシーが適用済か、あるいは未だ制御ポリシーが不適用かは、判定できるものとする。新規インストールの場合(すなわち、現状で未だ何らの制御ポリシーも適用されていなかった場合)は、ステップ303で、配布された制御ポリシーとポリシーグループ識別子を改ざんが不可能な形式でパラメータファイル内に保存し、当該制御ポリシーを適用する。これにより、当該クライアントは、適用された制御ポリシーに従い動作するようになる。また、ステップ304で、ポリシーグループ識別子のバックアップを、これも改ざん不可能な形式で、保存する。このバックアップは、パラメータファイル内の所定の領域を利用してもよいが、パラメータファイルとは別のファイルを用いるのが好ましい。ステップ302で新規インストールでない場合は、ステップ305で制御ポリシーの更新処理を行う。
First, in
図4は、クライアントが制御ポリシーを更新するときの処理フローの概略を示す。これは、図3のステップ305の詳細である。
FIG. 4 shows an outline of a processing flow when the client updates the control policy. This is a detail of
まず、ステップ401で、パラメータファイル内に保存されているポリシーグループ識別子が改ざんされているか否か判定する。この判定は、パラメータファイルが不正に変更されていないかチェックすることにより行う。改ざんされている場合は、ステップ402でエラー表示を行い終了する。改ざんされていない場合は、パラメータファイルの内容は適正であることが保証されているので、ステップ403で、当該パラメータファイルに保存されているポリシーグループ識別子と更新を指示されたポリシーグループ識別子(ステップ301で配布されたもの)とが一致するか否か判定する。一致しない場合は、ステップ404でエラー表示を行い終了する。ステップ403でポリシーグループ識別子が一致していた場合は、ステップ405で、配布された制御ポリシーを適用して終了する。これにより、パラメータファイル内の制御ポリシーは配布されたものに置き替わる。これ以降、当該クライアントは、新たに適用された制御ポリシーに従い動作する。
First, in
図5は、クライアントが所有するポリシーグループ識別子が破損した場合に、ポリシーの更新をするときの処理フローの概略を示す。ステップ501で、パラメータファイル内のポリシーグループ識別子が破損されているか判定する。破損されている場合は、ステップ502で、バックアップされているポリシーグループ識別子を復元しパラメータファイルに設定する。破損されていない場合は、ステップ503に進む。ステップ503では、ポリシーグループ識別子に対応する制御ポリシーの更新処理(図4)を実行する。
FIG. 5 shows an outline of a processing flow when updating a policy when a policy group identifier owned by a client is damaged. In
100…サーバマシン、101…グループポリシーテーブル、102…グループA、103…グループB、120…クライアントグループA、130…クライアントグループB。
DESCRIPTION OF
Claims (2)
複数のクライアントは、予め、グループ分けされており、
前記サーバは、
前記グループを特定するポリシーグループ識別子と、各グループに属するクライアントに適用可能な制御ポリシーとを、設定したポリシーグループ識別子テーブルと、
各クライアントに、制御ポリシーとポリシーグループ識別子とを配布する手段と
を備え、
前記クライアントは、
自機に適用されている制御ポリシーとポリシーグループ識別子を、改ざんすることができないパラメータファイルに、保持する手段と、
前記サーバから配布された制御ポリシーとポリシーグループ識別子を受信する手段と、
受信したポリシーグループ識別子と前記パラメータファイルに保持されているポリシーグループ識別子とを比較し、不一致の場合は制御ポリシーの更新を禁止し、一致した場合は前記パラメータファイルに保持されている制御ポリシーを前記サーバから配布された制御ポリシーで上書きするとともに、該配布されたポリシーを制御情報として適用する手段と
を備えることを特徴とするクライアント制御システム。 In a client control system that distributes a control policy defined by a server to a client and controls the operation of the client by applying the control policy to the client.
Multiple clients are grouped in advance,
The server
A policy group identifier table in which a policy group identifier for identifying the group and a control policy applicable to clients belonging to each group are set;
A means for distributing control policies and policy group identifiers to each client;
The client
Means for holding the control policy and policy group identifier applied to the device in a parameter file that cannot be tampered with;
Means for receiving a control policy and a policy group identifier distributed from the server;
The received policy group identifier is compared with the policy group identifier held in the parameter file. If they do not match, update of the control policy is prohibited, and if they match, the control policy held in the parameter file is A client control system comprising: means for overwriting with a control policy distributed from a server and applying the distributed policy as control information.
前記サーバからポリシーグループ識別子が配布されたとき、該配布されたポリシーグループ識別子を所定のバックアップ手段に保存する手段と、
前記パラメータファイル中のポリシーグループ識別子が破損していることが検出されたとき、前記バックアップ手段に保存されているポリシーグループ識別子からポリシーグループ識別子を復元する手段と
をさらに備えることを特徴とするクライアント制御システム。 The client control system according to claim 1,
Means for storing the distributed policy group identifier in a predetermined backup means when the policy group identifier is distributed from the server;
Client control further comprising means for restoring the policy group identifier from the policy group identifier stored in the backup means when it is detected that the policy group identifier in the parameter file is corrupted. system.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008303264A JP2010128824A (en) | 2008-11-27 | 2008-11-27 | Client control system utilizing policy group identifier |
CN200910177607A CN101753556A (en) | 2008-11-27 | 2009-09-24 | Client control system using strategy group identifier |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008303264A JP2010128824A (en) | 2008-11-27 | 2008-11-27 | Client control system utilizing policy group identifier |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010128824A true JP2010128824A (en) | 2010-06-10 |
Family
ID=42329165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008303264A Pending JP2010128824A (en) | 2008-11-27 | 2008-11-27 | Client control system utilizing policy group identifier |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2010128824A (en) |
CN (1) | CN101753556A (en) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140229739A1 (en) | 2013-02-12 | 2014-08-14 | Amazon Technologies, Inc. | Delayed data access |
JP2016508643A (en) * | 2013-02-12 | 2016-03-22 | アマゾン テクノロジーズ インコーポレイテッド | Data security service |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
JP2017528844A (en) * | 2014-09-24 | 2017-09-28 | オラクル・インターナショナル・コーポレイション | Managing device change events in an enterprise system |
US9832171B1 (en) | 2013-06-13 | 2017-11-28 | Amazon Technologies, Inc. | Negotiating a session with a cryptographic domain |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US9942036B2 (en) | 2014-06-27 | 2018-04-10 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US10055594B2 (en) | 2012-06-07 | 2018-08-21 | Amazon Technologies, Inc. | Virtual service provider zones |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10075295B2 (en) | 2013-02-12 | 2018-09-11 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US10721075B2 (en) | 2014-05-21 | 2020-07-21 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US11036869B2 (en) | 2013-02-12 | 2021-06-15 | Amazon Technologies, Inc. | Data security with a security module |
US11800023B2 (en) | 2020-10-27 | 2023-10-24 | Sharp Kabushiki Kaisha | Image formation device, setting method, and system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005122474A (en) * | 2003-10-16 | 2005-05-12 | Fujitsu Ltd | Program and apparatus for preventing information leakage, and recording medium therefor |
JP2005234729A (en) * | 2004-02-18 | 2005-09-02 | Hitachi Omron Terminal Solutions Corp | Unauthorized access protection system and its method |
JP2006012117A (en) * | 2004-05-21 | 2006-01-12 | Nec Corp | Access control system, access control method, and access control program |
JP2008033793A (en) * | 2006-07-31 | 2008-02-14 | Hitachi Ltd | Method for guaranteeing security policy file and computer system |
WO2008117467A1 (en) * | 2007-03-27 | 2008-10-02 | Mitsubishi Electric Corporation | Secret information storage device, secret information erasing method, and secret information erasing program |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6678835B1 (en) * | 1999-06-10 | 2004-01-13 | Alcatel | State transition protocol for high availability units |
US6993132B2 (en) * | 2002-12-03 | 2006-01-31 | Matsushita Electric Industrial Co., Ltd. | System and method for reducing fraud in a digital cable network |
CN100421427C (en) * | 2006-05-26 | 2008-09-24 | 杭州华三通信技术有限公司 | Method for maintenance of neighbor entry |
CN100589546C (en) * | 2006-09-15 | 2010-02-10 | 中兴通讯股份有限公司 | Content distribution policy processing method for interactive network TV |
-
2008
- 2008-11-27 JP JP2008303264A patent/JP2010128824A/en active Pending
-
2009
- 2009-09-24 CN CN200910177607A patent/CN101753556A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005122474A (en) * | 2003-10-16 | 2005-05-12 | Fujitsu Ltd | Program and apparatus for preventing information leakage, and recording medium therefor |
JP2005234729A (en) * | 2004-02-18 | 2005-09-02 | Hitachi Omron Terminal Solutions Corp | Unauthorized access protection system and its method |
JP2006012117A (en) * | 2004-05-21 | 2006-01-12 | Nec Corp | Access control system, access control method, and access control program |
JP2008033793A (en) * | 2006-07-31 | 2008-02-14 | Hitachi Ltd | Method for guaranteeing security policy file and computer system |
WO2008117467A1 (en) * | 2007-03-27 | 2008-10-02 | Mitsubishi Electric Corporation | Secret information storage device, secret information erasing method, and secret information erasing program |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10055594B2 (en) | 2012-06-07 | 2018-08-21 | Amazon Technologies, Inc. | Virtual service provider zones |
US10834139B2 (en) | 2012-06-07 | 2020-11-10 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10474829B2 (en) | 2012-06-07 | 2019-11-12 | Amazon Technologies, Inc. | Virtual service provider zones |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10404670B2 (en) | 2013-02-12 | 2019-09-03 | Amazon Technologies, Inc. | Data security service |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US11695555B2 (en) | 2013-02-12 | 2023-07-04 | Amazon Technologies, Inc. | Federated key management |
US11372993B2 (en) | 2013-02-12 | 2022-06-28 | Amazon Technologies, Inc. | Automatic key rotation |
US11036869B2 (en) | 2013-02-12 | 2021-06-15 | Amazon Technologies, Inc. | Data security with a security module |
US10075295B2 (en) | 2013-02-12 | 2018-09-11 | Amazon Technologies, Inc. | Probabilistic key rotation |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
JP2016508643A (en) * | 2013-02-12 | 2016-03-22 | アマゾン テクノロジーズ インコーポレイテッド | Data security service |
US10382200B2 (en) | 2013-02-12 | 2019-08-13 | Amazon Technologies, Inc. | Probabilistic key rotation |
US20140229739A1 (en) | 2013-02-12 | 2014-08-14 | Amazon Technologies, Inc. | Delayed data access |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US10666436B2 (en) | 2013-02-12 | 2020-05-26 | Amazon Technologies, Inc. | Federated key management |
US10601789B2 (en) | 2013-06-13 | 2020-03-24 | Amazon Technologies, Inc. | Session negotiations |
US11470054B2 (en) | 2013-06-13 | 2022-10-11 | Amazon Technologies, Inc. | Key rotation techniques |
US9832171B1 (en) | 2013-06-13 | 2017-11-28 | Amazon Technologies, Inc. | Negotiating a session with a cryptographic domain |
US10313312B2 (en) | 2013-06-13 | 2019-06-04 | Amazon Technologies, Inc. | Key rotation techniques |
US11323479B2 (en) | 2013-07-01 | 2022-05-03 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10721075B2 (en) | 2014-05-21 | 2020-07-21 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US11368300B2 (en) | 2014-06-27 | 2022-06-21 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US10587405B2 (en) | 2014-06-27 | 2020-03-10 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9942036B2 (en) | 2014-06-27 | 2018-04-10 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US11626996B2 (en) | 2014-09-15 | 2023-04-11 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US11089474B2 (en) | 2014-09-24 | 2021-08-10 | Oracle International Corporation | Unified provisioning of applications on devices in an enterprise system |
JP2017528844A (en) * | 2014-09-24 | 2017-09-28 | オラクル・インターナショナル・コーポレイション | Managing device change events in an enterprise system |
US11800023B2 (en) | 2020-10-27 | 2023-10-24 | Sharp Kabushiki Kaisha | Image formation device, setting method, and system |
Also Published As
Publication number | Publication date |
---|---|
CN101753556A (en) | 2010-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010128824A (en) | Client control system utilizing policy group identifier | |
US9660990B2 (en) | Temporarily providing higher privileges for computing system to user identifier | |
US11683451B2 (en) | Self-healing video surveillance system | |
US8612398B2 (en) | Clean store for operating system and software recovery | |
US20110099547A1 (en) | Approaches for installing software using bios | |
US8095987B2 (en) | Software anti-piracy protection | |
KR20040070084A (en) | Systems and methods for deterring software piracy in a volume license environment | |
US9473500B1 (en) | Compliance validator for restricted network access control | |
US20100031352A1 (en) | System and Method for Enforcing Licenses During Push Install of Software to Target Computers in a Networked Computer Environment | |
US20030233645A1 (en) | Application imaging infrastructure | |
US20120174090A1 (en) | Patch and dot release licensing | |
US20060085860A1 (en) | Versioning component for applications | |
EP2341458B1 (en) | Method and device for detecting if a computer file has been copied | |
US8881291B2 (en) | System and method for inhibiting the processing of new code modules by an outdated runtime environment | |
JP5848212B2 (en) | Recovery system and recovery method | |
JPH10240518A (en) | Software copyright protective device | |
JP2007087275A (en) | License management device | |
JP2007200075A (en) | Application software management server and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110805 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111006 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120816 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120827 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121217 |