JP2010128824A - Client control system utilizing policy group identifier - Google Patents

Client control system utilizing policy group identifier Download PDF

Info

Publication number
JP2010128824A
JP2010128824A JP2008303264A JP2008303264A JP2010128824A JP 2010128824 A JP2010128824 A JP 2010128824A JP 2008303264 A JP2008303264 A JP 2008303264A JP 2008303264 A JP2008303264 A JP 2008303264A JP 2010128824 A JP2010128824 A JP 2010128824A
Authority
JP
Japan
Prior art keywords
policy
client
group identifier
control
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008303264A
Other languages
Japanese (ja)
Inventor
Kuan Bu
クアン ブ
Katsuro Yagizume
克郎 柳詰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2008303264A priority Critical patent/JP2010128824A/en
Priority to CN200910177607A priority patent/CN101753556A/en
Publication of JP2010128824A publication Critical patent/JP2010128824A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system for prohibiting the application of a wrong policy which is not intended by an administrator or user's intentional application of a policy other than a policy of a group to which the user belongs by using a policy group identifier in a system for controlling the operation of a client by a policy defined by a server. <P>SOLUTION: A plurality of clients are divided into groups, and when distributing a control policy from the server to each client, a policy group identifier of a group to which the client belongs and the control policy are distributed to the client. The client stores the control policy applied to the client itself and the policy group identifier in a parameter file. When updating the control policy thereafter and distributing the updated control policy to the client, whether policy group identifiers obtained before and after updating the policy coincide with each other or not is determined. In non-coincidence of the policy group identifiers, the updating of the control policy is prohibited, and only in the coincidence, the updating of the control policy is permitted. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、サーバで定義したポリシーによってクライアントの動作を制御するシステムにおいて、ポリシーグループ識別子を用いて、クライアントの制御ポリシーの更新を行う技術に関する。   The present invention relates to a technique for updating a control policy of a client using a policy group identifier in a system that controls the operation of the client by a policy defined by a server.

例えば、情報漏洩防止のためにクライアントで実行できる動作を制限するシステムなど、管理者が指定したポリシーに従ってクライアントの動作を制御するシステムがある。このようなシステムを実現する場合、サーバ上でクライアントの動作を規定する制御情報をポリシーとして定義し、該ポリシーをクライアントに適用することで動作を制御することが考えられる。また、全てのクライアントに対して一つのポリシーを適用するのではなく、クライアントをグループ化して、それぞれのグループに割り当てたポリシーに従い、各グループのクライアントの動作を制御したい場合がある。このようなシステムは、例えば下記特許文献1に開示されている。下記特許文献1に記載のシステムは、中央にポリシーサーバを用意してポリシーを設定し、クライアントにポリシーを配布するシステムである。
特表2003-502757
For example, there is a system that controls client operations according to a policy specified by an administrator, such as a system that restricts operations that can be executed by a client to prevent information leakage. When realizing such a system, it is conceivable to control the operation by defining control information defining the operation of the client as a policy on the server and applying the policy to the client. In some cases, instead of applying one policy to all clients, it is desirable to group clients and control the operation of clients in each group according to the policies assigned to each group. Such a system is disclosed, for example, in Patent Document 1 below. The system described in Patent Document 1 below is a system that prepares a policy server in the center, sets a policy, and distributes the policy to clients.
Special table 2003-502757

上記特許文献1に記載の技術では、クライアントをグループ化し、管理者がポリシーサーバを使用してグループ毎のポリシーを生成し、クライアントにポリシーを配布している。しかし、仮に管理者が意図しない間違ったポリシーを配布すると、クライアントがそのまま間違ったポリシーで動作してしまう問題がある。   In the technique described in Patent Document 1, clients are grouped, an administrator generates a policy for each group using a policy server, and distributes the policy to the clients. However, if a wrong policy that is not intended by the administrator is distributed, there is a problem that the client operates with the wrong policy as it is.

また、特許文献1に記載のシステムにおいて、専用ソフトウェアがサーバからポリシーをダウンロードしてポリシーを配布するような運用を行う場合、ユーザが自分でポリシーを選択して適用することはないため、ユーザが間違ったポリシーを適用することはない。しかし、専用ソフトウェアでダウンロードするのではなく、ユーザがCDなどの媒体を使用してポリシーを適用するような運用を考えた場合、故意または過失により、ユーザが自分の所属するグループ以外のポリシーを適用し、間違ったポリシーで動作してしまう問題がある。   In the system described in Patent Document 1, when the dedicated software downloads the policy from the server and distributes the policy, the user does not select and apply the policy himself. Never apply the wrong policy. However, instead of downloading with dedicated software, if a user thinks about applying a policy using a medium such as a CD, a policy other than the group to which the user belongs is applied intentionally or negligently. However, there is a problem that it works with the wrong policy.

上記の問題の対策として、グループごとに識別子を用意してクライアントに不正な制御ポリシーを適用することを防止することが考えられる。しかし、仮にポリシーグループ識別子が破損すると、正しいポリシーグループ識別子を配布しても、ポリシーを適用することができなくなる。このような場合は、ポリシーを適用するには、ユーザがシステムの再インストールをしなければならない問題がある。   As a countermeasure for the above problem, it is conceivable to prepare an identifier for each group and prevent an unauthorized control policy from being applied to the client. However, if the policy group identifier is damaged, the policy cannot be applied even if the correct policy group identifier is distributed. In such a case, there is a problem that the user must reinstall the system in order to apply the policy.

本発明の目的は、サーバで定義したポリシーによってクライアントの動作を制御するシステムにおいて、ポリシーグループ識別子を使用して、管理者が意図しない、間違ったポリシーやユーザが意図的に自分の所属するグループ以外のポリシーを適用することを禁止する仕組みを提供し、例えば上記のような情報漏洩防止システムにおいて、サーバがクライアントの動作を正しく制御できるような仕組みを提供することである。   An object of the present invention is to use a policy group identifier in a system that controls client operations according to a policy defined by a server, and that is not intended by an administrator, other than an incorrect policy or a group to which a user intentionally belongs. For example, in the information leakage prevention system as described above, a mechanism that allows the server to correctly control the operation of the client is provided.

上記目的を達成するために、本発明では、複数のクライアントをグループに分け、サーバからクライアントに制御ポリシーを配布する際には、そのクライアントが属するグループのポリシーグループ識別子と制御ポリシーとを配布する。クライアントは、自機に適用された制御ポリシーとポリシーグループ識別子をパラメータファイルに保持する。以降、制御ポリシーを更新し、クライアントに配布する際には、パラメータファイルに保持されているポリシーグループ識別子と更新のために配布されたポリシーグループ識別子とを比較し、一致を判定する。ポリシーグループ識別子が不一致の場合は、制御ポリシーの更新を禁止し、一致した場合のみ制御ポリシーの更新を許可する。これにより、管理者が意図しない、間違ったポリシーの適用を防止することを可能とする。また、制御ポリシーを適用するとき、ユーザが別のグループのポリシーからポリシーグループ識別子をコピーしたりポリシーグループ識別子を直接編集したりすると、上記のポリシーグループ識別子の比較で不一致が検出されるので、ユーザが意図的に、自分の所属するグループ以外のポリシーを適用することを防止することが可能となる。   In order to achieve the above object, according to the present invention, when a plurality of clients are divided into groups and a control policy is distributed from the server to the client, the policy group identifier and the control policy of the group to which the client belongs are distributed. The client holds the control policy and policy group identifier applied to its own device in the parameter file. Thereafter, when the control policy is updated and distributed to the client, the policy group identifier held in the parameter file is compared with the policy group identifier distributed for update to determine a match. If the policy group identifiers do not match, update of the control policy is prohibited, and update of the control policy is permitted only when they match. This makes it possible to prevent the application of an incorrect policy that is not intended by the administrator. In addition, when applying a control policy, if the user copies a policy group identifier from another group's policy or directly edits the policy group identifier, a mismatch is detected in the above policy group identifier comparison. It is possible to prevent intentionally applying a policy other than the group to which the user belongs.

さらに、ポリシーグループ識別子を配布するとき、クライアントにオリジナルのポリシーグループ識別子を保存すると同時に、ポリシーグループ識別子のバックアップを行う。これにより、ポリシーグループ識別子が破損した場合でも、バックアップデータからポリシーグループ識別子を復元することで、ユーザがシステムの再インストールを行わずに、制御ポリシーの更新が可能となる。   Further, when the policy group identifier is distributed, the original policy group identifier is stored in the client, and at the same time, the policy group identifier is backed up. Thereby, even when the policy group identifier is damaged, the policy can be updated without the user reinstalling the system by restoring the policy group identifier from the backup data.

本発明によれば、ポリシーグループ識別子を使用して、ポリシー更新前後のポリシーグループ識別子が一致する場合だけ、制御ポリシーの更新を許可することで、管理者が意図しない、間違った制御ポリシーの更新を防止できる。これにより、例えば情報漏洩防止システムの場合、管理者がクライアントの動作を正しく制御することができ、情報漏洩の防止を強化することができる。また、ユーザが別のグループからポリシーグループ識別子をコピーしたりポリシーグループ識別子を直接編集したりすることによる改ざんを検出し、ポリシーグループ識別子が改ざんされていない場合のみ、制御ポリシーの更新を可能にすることで、ユーザが意図的に不正な制御ポリシーを適用することを防止する。これにより、例えば情報漏洩防止システムの場合、管理者がクライアントの動作を正しく制御することができ、情報漏洩の防止を強化することができる。さらに、クライアントにポリシーグループ識別子のバックアップを行うことで、ポリシーグループ識別子が破損した場合でも、ポリシーグループ識別子を復元できる。これにより、ユーザがシステムの再インストールを行わずに、制御ポリシーの更新を可能でき、利便性を損なわない。   According to the present invention, by using the policy group identifier, only when the policy group identifiers before and after the policy update are matched, the control policy update is permitted, so that the administrator does not intend to update the wrong control policy. Can be prevented. Thereby, in the case of an information leakage prevention system, for example, the administrator can correctly control the operation of the client, and the prevention of information leakage can be enhanced. It also detects tampering when the user copies a policy group identifier from another group or directly edits the policy group identifier, and allows the control policy to be updated only when the policy group identifier has not been tampered with. This prevents the user from intentionally applying an unauthorized control policy. Thereby, in the case of an information leakage prevention system, for example, the administrator can correctly control the operation of the client, and the prevention of information leakage can be enhanced. Further, by backing up the policy group identifier to the client, the policy group identifier can be restored even if the policy group identifier is damaged. Thus, the user can update the control policy without reinstalling the system, and the convenience is not impaired.

以下、本発明を適用した情報漏洩防止システムの実施の形態について説明する。   Embodiments of an information leakage prevention system to which the present invention is applied will be described below.

図1は、本実施の形態に係る情報漏洩防止システムのシステム構成を示す。本システムは、サーバマシン100と、複数のクライアントマシンCL_A1,CL_A2,CL_A3,CL_B1,CL_B2とを備える。予め管理者がクライアントをグループ化してある。ここでは、クライアントCL_A1,CL_A2,CL_A3をクライアントグループA120とし、クライアントCL_B1,CL_B2をクライアントグループB130とする。サーバマシン100は、管理者のみが使用する、各クライアントに制御ポリシーを配布するマシンである。グループポリシーテーブル101には、各クライアントに配布する制御ポリシーなどが格納されている。102,103は、それぞれグループポリシーテーブル101に登録されている各グループのポリシーグループ識別子と制御ポリシーを具体的に記載したものである。   FIG. 1 shows a system configuration of an information leakage prevention system according to the present embodiment. This system includes a server machine 100 and a plurality of client machines CL_A1, CL_A2, CL_A3, CL_B1, and CL_B2. The administrator groups clients in advance. Here, the clients CL_A1, CL_A2, and CL_A3 are set as a client group A120, and the clients CL_B1 and CL_B2 are set as a client group B130. The server machine 100 is a machine that is used only by an administrator and distributes a control policy to each client. The group policy table 101 stores a control policy distributed to each client. Reference numerals 102 and 103 specifically describe policy group identifiers and control policies of the respective groups registered in the group policy table 101.

各クライアントには、そのクライアントが含まれるクライアントグループに対応する制御ポリシーが適用される。例えば、クライアントグループAに属するクライアントCL_A1には、矢印121に示すように制御ポリシーA1が適用され、クライアントCL_A2には、矢印122に示すように制御ポリシーA2が適用される。他のクライアントCL_A3,CL_B1,CL_B2についても、同様に、矢印123,131,132に示すように、それぞれのグループに属する制御ポリシーが最初に適用される。なお、最初に新規に適用される制御ポリシーは、管理者により、各クライアント毎に予め定められているものとする。   A control policy corresponding to a client group including the client is applied to each client. For example, the control policy A1 is applied to the client CL_A1 belonging to the client group A as shown by the arrow 121, and the control policy A2 is applied to the client CL_A2 as shown by the arrow 122. Similarly, the control policies belonging to the respective groups are first applied to the other clients CL_A3, CL_B1, and CL_B2, as indicated by arrows 123, 131, and 132. It is assumed that the control policy to be newly applied first is predetermined for each client by the administrator.

クライアントに最初に制御ポリシーが適用されたとき、そのクライアント内にはポリシーグループ識別子が保持される。具体的には、各クライアントは、ユーザレベルでは改ざんすることができないパラメータファイルを保持しており、適用された制御ポリシーおよびグループ識別子はそのパラメータファイル内に記憶される。例えば、クライアントCL_A1に矢印121のように、最初にポリシーA1が適用されると、クライアントCL_A1内のパラメータファイルには、ポリシーA1およびポリシーグループ識別子Aが記憶される。なお、パラメータファイルが「ユーザレベルで改ざんすることができない」とは、パラメータファイルをユーザからアクセスできない領域に記憶したり、パラメータファイルをユーザが更新できないように書き込み制限をかけたりすることなど、パラメータファイル自体にアクセス制限をかけることのほか、例えばユーザが不正な手段を用いてパラメータファイルを変更した場合にそのことをシステム側で検出し、不正に変更されたパラメータファイルの内容が有効に用いられることが無いように自動的に対処することなど、パラメータファイルの内容を実質的に変更することを禁止する手法なども含むものとする。   When a control policy is first applied to a client, a policy group identifier is retained in that client. Specifically, each client holds a parameter file that cannot be tampered with at the user level, and the applied control policy and group identifier are stored in the parameter file. For example, when the policy A1 is first applied to the client CL_A1 as indicated by the arrow 121, the policy A1 and the policy group identifier A are stored in the parameter file in the client CL_A1. Note that the parameter file cannot be tampered with at the user level means that the parameter file is stored in an area that cannot be accessed by the user or the parameter file is restricted so that the user cannot update the parameter file. In addition to restricting access to the file itself, for example, when a user changes a parameter file using unauthorized means, this is detected on the system side, and the contents of the parameter file modified illegally are used effectively It also includes a method of prohibiting the substantial change of the contents of the parameter file, such as automatically dealing with the problem.

ポリシーを更新する場合、本システムでは、新たに設定しようとしているポリシーのポリシーグループ識別子とクライアントがパラメータファイル内に保持するポリシーグループ識別子とが一致する場合にのみ、そのポリシーの更新を行うことができるようにしている。例えば、クライアントCL_A1が、管理者の指示により、あるいは管理者の許可を受けて、制御ポリシーA2を適用しようとしたとき、当該クライアントCL_A1が自機内に保持するポリシーグループ識別子はクライアントグループAを示す識別子であり、一方、適用しようとする制御ポリシーA2はグループAに属するからポリシーグループ識別子Aに対応するものであるので、この適用は、矢印125のように成功する。同様に、クライアントCL_A2に、ポリシーA1を適用することも可能である(矢印124)。   When updating a policy, this system can update the policy only when the policy group identifier of the policy to be newly set matches the policy group identifier held by the client in the parameter file. I am doing so. For example, when the client CL_A1 tries to apply the control policy A2 in accordance with an instruction from the administrator or with the permission of the administrator, the policy group identifier held by the client CL_A1 in the own device is an identifier indicating the client group A On the other hand, since the control policy A2 to be applied belongs to the group A and corresponds to the policy group identifier A, this application succeeds as indicated by the arrow 125. Similarly, the policy A1 can be applied to the client CL_A2 (arrow 124).

一方、クライアントCL_A3において、当該クライアントがクライアントグループBに属するかのように改ざん(140)されたとする。この場合、クライアントCL_A3がパラメータファイル内に所有するグループ識別子はグループAを示すものであり改ざんすることができない形で保持されているので、グループBに属する制御ポリシーB1を適用しようとしても、矢印133に示すように失敗する。同様に、クライアントCL_B1に矢印126のようにグループAに属するポリシーを適用しようとしても失敗する。なお、上述の付番140の「改ざん」はパラメータファイル中のグループ識別子の改ざんではなく、パラメータファイル以外の部分でグループ識別子を偽装する改ざんを意味する。もしユーザが不正な手段でパラメータファイルの内容を変更した場合は、その不正な変更は自動的に検出され警告などが為されるものとする。   On the other hand, assume that the client CL_A3 has been tampered (140) as if the client belonged to the client group B. In this case, since the group identifier owned by the client CL_A3 in the parameter file indicates the group A and is held in a form that cannot be tampered with, even if it is attempted to apply the control policy B1 belonging to the group B, the arrow 133 It fails as shown in. Similarly, an attempt to apply a policy belonging to group A as indicated by arrow 126 to client CL_B1 fails. Note that the “tampering” of the above-mentioned number 140 means that the group identifier in the parameter file is not tampered but the group identifier is tampered with in a portion other than the parameter file. If the user changes the contents of the parameter file by unauthorized means, the unauthorized change is automatically detected and a warning is given.

図2は、図1で説明したグループポリシーテーブル101の詳細な構造を示す。「グループ名」は、クライアントグループを特定するグループ名である。「ポリシーグループ識別子」は、当該クライアントグループを特定するグループ識別子である。「制御ポリシー」は、そのポリシーグループ識別子のグループに適用可能な制御ポリシーである。このように、グループ名、ポリシーグループ識別子、および制御ポリシーを1組のレコードとして登録しておく。   FIG. 2 shows a detailed structure of the group policy table 101 described in FIG. The “group name” is a group name that identifies a client group. The “policy group identifier” is a group identifier that identifies the client group. The “control policy” is a control policy applicable to the group having the policy group identifier. Thus, the group name, policy group identifier, and control policy are registered as a set of records.

図3は、クライアントが制御ポリシーをインストールあるいは更新するときの処理フローの概略を示す。この処理は、クライアントが新たにネットワークに接続されたとき、クライアントのユーザから要求があったとき、あるいは定期的などの、任意のタイミングで実行される。   FIG. 3 shows an outline of a processing flow when the client installs or updates the control policy. This process is executed at any timing such as when a client is newly connected to the network, when a request is received from a user of the client, or periodically.

まず、ステップ301で、サーバマシン100から制御ポリシーとポリシーグループ識別子が配布されるので、それらをクライアントで受信する。クライアントは、ステップ302で、新規インストールか否か判定する。なお、パラメータファイルにより、既に制御ポリシーが適用済か、あるいは未だ制御ポリシーが不適用かは、判定できるものとする。新規インストールの場合(すなわち、現状で未だ何らの制御ポリシーも適用されていなかった場合)は、ステップ303で、配布された制御ポリシーとポリシーグループ識別子を改ざんが不可能な形式でパラメータファイル内に保存し、当該制御ポリシーを適用する。これにより、当該クライアントは、適用された制御ポリシーに従い動作するようになる。また、ステップ304で、ポリシーグループ識別子のバックアップを、これも改ざん不可能な形式で、保存する。このバックアップは、パラメータファイル内の所定の領域を利用してもよいが、パラメータファイルとは別のファイルを用いるのが好ましい。ステップ302で新規インストールでない場合は、ステップ305で制御ポリシーの更新処理を行う。   First, in step 301, since the control policy and the policy group identifier are distributed from the server machine 100, they are received by the client. In step 302, the client determines whether it is a new installation. It can be determined from the parameter file whether the control policy has already been applied or whether the control policy has not yet been applied. In the case of a new installation (that is, when no control policy has been applied yet), in step 303, the distributed control policy and policy group identifier are saved in a parameter file in a format that cannot be tampered with. And apply the control policy. As a result, the client operates according to the applied control policy. In step 304, a backup of the policy group identifier is saved in a format that cannot be tampered with. This backup may use a predetermined area in the parameter file, but it is preferable to use a file different from the parameter file. If it is not a new installation in step 302, a control policy update process is performed in step 305.

図4は、クライアントが制御ポリシーを更新するときの処理フローの概略を示す。これは、図3のステップ305の詳細である。   FIG. 4 shows an outline of a processing flow when the client updates the control policy. This is a detail of step 305 in FIG.

まず、ステップ401で、パラメータファイル内に保存されているポリシーグループ識別子が改ざんされているか否か判定する。この判定は、パラメータファイルが不正に変更されていないかチェックすることにより行う。改ざんされている場合は、ステップ402でエラー表示を行い終了する。改ざんされていない場合は、パラメータファイルの内容は適正であることが保証されているので、ステップ403で、当該パラメータファイルに保存されているポリシーグループ識別子と更新を指示されたポリシーグループ識別子(ステップ301で配布されたもの)とが一致するか否か判定する。一致しない場合は、ステップ404でエラー表示を行い終了する。ステップ403でポリシーグループ識別子が一致していた場合は、ステップ405で、配布された制御ポリシーを適用して終了する。これにより、パラメータファイル内の制御ポリシーは配布されたものに置き替わる。これ以降、当該クライアントは、新たに適用された制御ポリシーに従い動作する。   First, in step 401, it is determined whether or not the policy group identifier stored in the parameter file has been tampered with. This determination is performed by checking whether the parameter file has been illegally changed. If it has been tampered with, an error is displayed in step 402 and the process ends. If it has not been tampered with, it is guaranteed that the contents of the parameter file are appropriate. Therefore, in step 403, the policy group identifier stored in the parameter file and the policy group identifier instructed to be updated (step 301). It is determined whether or not the one distributed with (1) matches. If they do not match, an error is displayed in step 404 and the process ends. If the policy group identifiers match in step 403, the distributed control policy is applied in step 405 and the process ends. As a result, the control policy in the parameter file is replaced with the distributed one. Thereafter, the client operates according to the newly applied control policy.

図5は、クライアントが所有するポリシーグループ識別子が破損した場合に、ポリシーの更新をするときの処理フローの概略を示す。ステップ501で、パラメータファイル内のポリシーグループ識別子が破損されているか判定する。破損されている場合は、ステップ502で、バックアップされているポリシーグループ識別子を復元しパラメータファイルに設定する。破損されていない場合は、ステップ503に進む。ステップ503では、ポリシーグループ識別子に対応する制御ポリシーの更新処理(図4)を実行する。   FIG. 5 shows an outline of a processing flow when updating a policy when a policy group identifier owned by a client is damaged. In step 501, it is determined whether the policy group identifier in the parameter file is corrupted. If it is damaged, in step 502, the backed up policy group identifier is restored and set in the parameter file. If not damaged, the process proceeds to step 503. In step 503, control policy update processing (FIG. 4) corresponding to the policy group identifier is executed.

本発明の実施の形態を示すシステム構成図である。It is a system configuration figure showing an embodiment of the invention. 制御ポリシーとポリシーグループ識別子の組み合わせを登録するテーブルである。It is a table for registering combinations of control policies and policy group identifiers. 制御ポリシーの新規インストールの処理のフローである。It is a flow of the process of new installation of a control policy. 制御ポリシーの更新処理のフローである。It is a flow of control policy update processing. ポリシーグループ識別子が破損したときのポリシー更新の処理フローである。It is a processing flow of policy update when a policy group identifier is damaged.

符号の説明Explanation of symbols

100…サーバマシン、101…グループポリシーテーブル、102…グループA、103…グループB、120…クライアントグループA、130…クライアントグループB。   DESCRIPTION OF SYMBOLS 100 ... Server machine 101 ... Group policy table 102 ... Group A 103 ... Group B 120 ... Client group A 130 ... Client group B

Claims (2)

サーバで定義した制御ポリシーをクライアントに配布し、クライアントに該制御ポリシーを適用することで該クライアントの動作を制御するクライアント制御システムにおいて、
複数のクライアントは、予め、グループ分けされており、
前記サーバは、
前記グループを特定するポリシーグループ識別子と、各グループに属するクライアントに適用可能な制御ポリシーとを、設定したポリシーグループ識別子テーブルと、
各クライアントに、制御ポリシーとポリシーグループ識別子とを配布する手段と
を備え、
前記クライアントは、
自機に適用されている制御ポリシーとポリシーグループ識別子を、改ざんすることができないパラメータファイルに、保持する手段と、
前記サーバから配布された制御ポリシーとポリシーグループ識別子を受信する手段と、
受信したポリシーグループ識別子と前記パラメータファイルに保持されているポリシーグループ識別子とを比較し、不一致の場合は制御ポリシーの更新を禁止し、一致した場合は前記パラメータファイルに保持されている制御ポリシーを前記サーバから配布された制御ポリシーで上書きするとともに、該配布されたポリシーを制御情報として適用する手段と
を備えることを特徴とするクライアント制御システム。
In a client control system that distributes a control policy defined by a server to a client and controls the operation of the client by applying the control policy to the client.
Multiple clients are grouped in advance,
The server
A policy group identifier table in which a policy group identifier for identifying the group and a control policy applicable to clients belonging to each group are set;
A means for distributing control policies and policy group identifiers to each client;
The client
Means for holding the control policy and policy group identifier applied to the device in a parameter file that cannot be tampered with;
Means for receiving a control policy and a policy group identifier distributed from the server;
The received policy group identifier is compared with the policy group identifier held in the parameter file. If they do not match, update of the control policy is prohibited, and if they match, the control policy held in the parameter file is A client control system comprising: means for overwriting with a control policy distributed from a server and applying the distributed policy as control information.
請求項1に記載のクライアント制御システムにおいて、
前記サーバからポリシーグループ識別子が配布されたとき、該配布されたポリシーグループ識別子を所定のバックアップ手段に保存する手段と、
前記パラメータファイル中のポリシーグループ識別子が破損していることが検出されたとき、前記バックアップ手段に保存されているポリシーグループ識別子からポリシーグループ識別子を復元する手段と
をさらに備えることを特徴とするクライアント制御システム。
The client control system according to claim 1,
Means for storing the distributed policy group identifier in a predetermined backup means when the policy group identifier is distributed from the server;
Client control further comprising means for restoring the policy group identifier from the policy group identifier stored in the backup means when it is detected that the policy group identifier in the parameter file is corrupted. system.
JP2008303264A 2008-11-27 2008-11-27 Client control system utilizing policy group identifier Pending JP2010128824A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008303264A JP2010128824A (en) 2008-11-27 2008-11-27 Client control system utilizing policy group identifier
CN200910177607A CN101753556A (en) 2008-11-27 2009-09-24 Client control system using strategy group identifier

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008303264A JP2010128824A (en) 2008-11-27 2008-11-27 Client control system utilizing policy group identifier

Publications (1)

Publication Number Publication Date
JP2010128824A true JP2010128824A (en) 2010-06-10

Family

ID=42329165

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008303264A Pending JP2010128824A (en) 2008-11-27 2008-11-27 Client control system utilizing policy group identifier

Country Status (2)

Country Link
JP (1) JP2010128824A (en)
CN (1) CN101753556A (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140229739A1 (en) 2013-02-12 2014-08-14 Amazon Technologies, Inc. Delayed data access
JP2016508643A (en) * 2013-02-12 2016-03-22 アマゾン テクノロジーズ インコーポレイテッド Data security service
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
JP2017528844A (en) * 2014-09-24 2017-09-28 オラクル・インターナショナル・コーポレイション Managing device change events in an enterprise system
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US9942036B2 (en) 2014-06-27 2018-04-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10055594B2 (en) 2012-06-07 2018-08-21 Amazon Technologies, Inc. Virtual service provider zones
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10075295B2 (en) 2013-02-12 2018-09-11 Amazon Technologies, Inc. Probabilistic key rotation
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10721075B2 (en) 2014-05-21 2020-07-21 Amazon Technologies, Inc. Web of trust management in a distributed system
US11036869B2 (en) 2013-02-12 2021-06-15 Amazon Technologies, Inc. Data security with a security module
US11800023B2 (en) 2020-10-27 2023-10-24 Sharp Kabushiki Kaisha Image formation device, setting method, and system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122474A (en) * 2003-10-16 2005-05-12 Fujitsu Ltd Program and apparatus for preventing information leakage, and recording medium therefor
JP2005234729A (en) * 2004-02-18 2005-09-02 Hitachi Omron Terminal Solutions Corp Unauthorized access protection system and its method
JP2006012117A (en) * 2004-05-21 2006-01-12 Nec Corp Access control system, access control method, and access control program
JP2008033793A (en) * 2006-07-31 2008-02-14 Hitachi Ltd Method for guaranteeing security policy file and computer system
WO2008117467A1 (en) * 2007-03-27 2008-10-02 Mitsubishi Electric Corporation Secret information storage device, secret information erasing method, and secret information erasing program

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6678835B1 (en) * 1999-06-10 2004-01-13 Alcatel State transition protocol for high availability units
US6993132B2 (en) * 2002-12-03 2006-01-31 Matsushita Electric Industrial Co., Ltd. System and method for reducing fraud in a digital cable network
CN100421427C (en) * 2006-05-26 2008-09-24 杭州华三通信技术有限公司 Method for maintenance of neighbor entry
CN100589546C (en) * 2006-09-15 2010-02-10 中兴通讯股份有限公司 Content distribution policy processing method for interactive network TV

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122474A (en) * 2003-10-16 2005-05-12 Fujitsu Ltd Program and apparatus for preventing information leakage, and recording medium therefor
JP2005234729A (en) * 2004-02-18 2005-09-02 Hitachi Omron Terminal Solutions Corp Unauthorized access protection system and its method
JP2006012117A (en) * 2004-05-21 2006-01-12 Nec Corp Access control system, access control method, and access control program
JP2008033793A (en) * 2006-07-31 2008-02-14 Hitachi Ltd Method for guaranteeing security policy file and computer system
WO2008117467A1 (en) * 2007-03-27 2008-10-02 Mitsubishi Electric Corporation Secret information storage device, secret information erasing method, and secret information erasing program

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10055594B2 (en) 2012-06-07 2018-08-21 Amazon Technologies, Inc. Virtual service provider zones
US10834139B2 (en) 2012-06-07 2020-11-10 Amazon Technologies, Inc. Flexibly configurable data modification services
US10474829B2 (en) 2012-06-07 2019-11-12 Amazon Technologies, Inc. Virtual service provider zones
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10404670B2 (en) 2013-02-12 2019-09-03 Amazon Technologies, Inc. Data security service
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US11695555B2 (en) 2013-02-12 2023-07-04 Amazon Technologies, Inc. Federated key management
US11372993B2 (en) 2013-02-12 2022-06-28 Amazon Technologies, Inc. Automatic key rotation
US11036869B2 (en) 2013-02-12 2021-06-15 Amazon Technologies, Inc. Data security with a security module
US10075295B2 (en) 2013-02-12 2018-09-11 Amazon Technologies, Inc. Probabilistic key rotation
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
JP2016508643A (en) * 2013-02-12 2016-03-22 アマゾン テクノロジーズ インコーポレイテッド Data security service
US10382200B2 (en) 2013-02-12 2019-08-13 Amazon Technologies, Inc. Probabilistic key rotation
US20140229739A1 (en) 2013-02-12 2014-08-14 Amazon Technologies, Inc. Delayed data access
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10666436B2 (en) 2013-02-12 2020-05-26 Amazon Technologies, Inc. Federated key management
US10601789B2 (en) 2013-06-13 2020-03-24 Amazon Technologies, Inc. Session negotiations
US11470054B2 (en) 2013-06-13 2022-10-11 Amazon Technologies, Inc. Key rotation techniques
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
US10313312B2 (en) 2013-06-13 2019-06-04 Amazon Technologies, Inc. Key rotation techniques
US11323479B2 (en) 2013-07-01 2022-05-03 Amazon Technologies, Inc. Data loss prevention techniques
US10721075B2 (en) 2014-05-21 2020-07-21 Amazon Technologies, Inc. Web of trust management in a distributed system
US11368300B2 (en) 2014-06-27 2022-06-21 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10587405B2 (en) 2014-06-27 2020-03-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9942036B2 (en) 2014-06-27 2018-04-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US11626996B2 (en) 2014-09-15 2023-04-11 Amazon Technologies, Inc. Distributed system web of trust provisioning
US11089474B2 (en) 2014-09-24 2021-08-10 Oracle International Corporation Unified provisioning of applications on devices in an enterprise system
JP2017528844A (en) * 2014-09-24 2017-09-28 オラクル・インターナショナル・コーポレイション Managing device change events in an enterprise system
US11800023B2 (en) 2020-10-27 2023-10-24 Sharp Kabushiki Kaisha Image formation device, setting method, and system

Also Published As

Publication number Publication date
CN101753556A (en) 2010-06-23

Similar Documents

Publication Publication Date Title
JP2010128824A (en) Client control system utilizing policy group identifier
US9660990B2 (en) Temporarily providing higher privileges for computing system to user identifier
US11683451B2 (en) Self-healing video surveillance system
US8612398B2 (en) Clean store for operating system and software recovery
US20110099547A1 (en) Approaches for installing software using bios
US8095987B2 (en) Software anti-piracy protection
KR20040070084A (en) Systems and methods for deterring software piracy in a volume license environment
US9473500B1 (en) Compliance validator for restricted network access control
US20100031352A1 (en) System and Method for Enforcing Licenses During Push Install of Software to Target Computers in a Networked Computer Environment
US20030233645A1 (en) Application imaging infrastructure
US20120174090A1 (en) Patch and dot release licensing
US20060085860A1 (en) Versioning component for applications
EP2341458B1 (en) Method and device for detecting if a computer file has been copied
US8881291B2 (en) System and method for inhibiting the processing of new code modules by an outdated runtime environment
JP5848212B2 (en) Recovery system and recovery method
JPH10240518A (en) Software copyright protective device
JP2007087275A (en) License management device
JP2007200075A (en) Application software management server and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120827

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121217