JP2011180975A - 検疫システム、検疫方法、及び検疫プログラム - Google Patents
検疫システム、検疫方法、及び検疫プログラム Download PDFInfo
- Publication number
- JP2011180975A JP2011180975A JP2010046608A JP2010046608A JP2011180975A JP 2011180975 A JP2011180975 A JP 2011180975A JP 2010046608 A JP2010046608 A JP 2010046608A JP 2010046608 A JP2010046608 A JP 2010046608A JP 2011180975 A JP2011180975 A JP 2011180975A
- Authority
- JP
- Japan
- Prior art keywords
- audit
- security policy
- quarantine
- policy
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】検疫システムの監査を、検疫エージェント部14の起動直後で最新ポリシーの取得前にセキュリティポリシー格納部21に保存された直近過去の監査に使用した旧ポリシーを用いて行う先行監査制御部26の先行監査と、最新ポリシー取得完了後に検疫ネットワークに接続された状態で最新ポリシーと旧ポリシーの相違項目についてのみ最新ポリシーを用いて行う優先監査項目制御部27の優先監査と、最新ポリシーと旧ポリシーに共通すると共に旧ポリシーによる監査に適合し且つ監査適合の有効期限内であるために優先監査が実行されなかった項目について最新ポリシーを用い業務用ネットワークに接続された状態で行う優先監査項目制御部27の後段監査に分けて実施する。
【選択図】図2
Description
そこで、本発明は、このような事情に鑑みてなされたものであり、検疫ネットワーク内における最新のセキュリティポリシーを用いた監査時間を短縮することができると共に、端末起動時から業務ネットワーク接続までの時間を短縮することができる検疫システム、検疫方法、及び検疫プログラムの提供を目的とするものである。
前記検疫エージェント部は、セキュリティポリシーを保存するためのセキュリティポリシー格納部と、
前記ポリシー管理サーバからセキュリティポリシーを取得して前記セキュリティポリシー格納部へ保存するセキュリティポリシー取得部と、
前記検疫エージェント部の起動直後に制御を開始し、当該起動時に前記セキュリティポリシー格納部に保存されている直近過去の監査に使用した旧セキュリティポリシーを用いて最新のセキュリティポリシーが取得される前に先行して前記検疫管理対象端末の監査を行う先行監査制御部と、
前記最新セキュリティポリシーの取得完了後に、検疫ネットワークに接続された状態で、当該最新セキュリティポリシーと前記旧セキュリティポリシーとの相違するポリシー項目について前記最新セキュリティポリシーを用い優先して前記検疫管理対象端末の監査を行う優先監査項目制御部と、
前記最新セキュリティポリシーと旧セキュリティポリシーに共通すると共に旧セキュリティポリシーによる監査に適合し且つ監査適合の有効期限内であるために前記優先監査項目制御部による監査が実行されなかったポリシー項目について、前記最新のセキュリティポリシーを用い業務用ネットワークに接続された状態で監査を行う後段監査項目制御部を
備えていることを特徴とするものである。
前記検疫エージェント部に装備された先行監査制御部が、当該検疫エージェント部の起動に伴って制御を開始すると共に、前記検疫エージェントに装備されたセキュリティポリシー格納部に保存されている直近過去の監査に使用した旧セキュリティポリシーを用いて前記検疫管理対象端末の監査を行い、
前記ネットワーク制御機能部が、前記検疫エージェント部の起動を検知すると共に、前記検疫管理対象端末に検疫ネットワークを割り当て、
前記検疫ネットワークの割り当ての完了に伴って、前記検疫エージェント部に装備されたセキュリティポリシー取得部が、前記ポリシー管理サーバから最新セキュリティポリシーを取得し、
前記検疫エージェント部に装備された優先監査項目制御部が、前記検疫ネットワークに接続された状態で、前記最新セキュリティポリシーと前記旧セキュリティポリシーとの相違するポリシー項目についてのみ前記最新セキュリティポリシーを用いて前記検疫管理対象端末の監査を行い、
前記検疫エージェント部に装備された後段監査項目制御部が、前記最新セキュリティポリシーと旧セキュリティポリシーに共通すると共に旧セキュリティポリシーによる監査に適合し且つ監査適合の有効期限内であるために前記優先監査項目制御部による監査が実行されなかったポリシー項目について、前記最新のセキュリティポリシーを用いると共に業務用ネットワークに接続された状態で監査を行うことを特徴とするものである。
前記検疫エージェント部の起動に伴って制御を開始し、最新のセキュリティポリシーによる監査を行う前に、前記検疫エージェントに装備されたセキュリティポリシー格納部に保存されている直近過去の監査に使用した旧セキュリティポリシーを用いて前記検疫管理対象端末の監査を行う先行監査制御機能、
前記検疫エージェント部の起動を検知し、前記検疫管理対象端末に検疫ネットワークを割り当てるネットワーク制御機能、
この検疫ネットワークの割り当ての完了に伴って、前記ポリシー管理サーバから最新セキュリティポリシーを取得するセキュリティポリシー取得機能、
前記検疫ネットワークに接続された状態で、前記最新セキュリティポリシーと前記旧セキュリティポリシーとの相違するポリシー項目についてのみ前記最新セキュリティポリシーを用いて前記検疫管理対象端末の監査を行う優先監査制御機能、
及び前記最新セキュリティポリシーと旧セキュリティポリシーに共通すると共に旧セキュリティポリシーによる監査に適合し且つ監査適合の有効期限内であるために前記優先監査項目制御部による監査が実行されなかったポリシー項目について、前記最新のセキュリティポリシーを用いると共に業務用ネットワークに接続された状態で監査を行う後段監査制御機能、
をコンピュータに実現させるようにしたことを特徴とするものである。
図1に示す検疫システム1は、セキュリティポリシーの登録、配布、管理等を行うポリシー管理サーバ部12を有するポリシー管理サーバ11と、自己のセキュリティ監査の結果に応じた通信制御を行い端末13と検疫ネットワークあるいは業務ネットワークとの接続を行うネットワーク制御機能部10と、ポリシー管理サーバ11から配布されたセキュリティポリシーを取得し端末内のセキュリティ状態の調査を行う検疫エージェント部14を有する端末13と、検疫ネットワークに接続され隔離されている期間にポリシー項目の適合違反の対処を行うために接続される治療用サーバ15と、セキュリティ監査に適合して業務ネットワークへの接続が可能となった端末からのみ通信可能となる業務サーバ群16を含んで構成される。
業務サーバ群16は、セキュリティ監査に適合しセキュリティポリシーを満たしている端末13のみが通信可能になるサーバ機である。
図3に示すステップS103の処理は、図4に示すステップS201からS203の処理に分けられる。図4において図3と同じステップ番号に関しては同じ処理内容とする。また、ステップS107以降の処理は図3の処理と同様である。
先行監査の処理は先行監査制御部26によって実行される。また、処理する内容の順番は監査状態管理テーブル22に記録されているポリシーチェック項目の優先度の高い項目から実行する。尚、図8に示す監査状態管理テーブル22の状態は先行監査実施後の一例を示すものである。
優先監査の処理は優先監査項目制御部27によって実行される。また、処理する内容の順番は監査状態管理テーブル22に記録されているポリシーチェック項目の優先度の高い項目から実行する。図9に示す監査状態管理テーブル22の状態は優先監査実施後の一例を示すものである。
これに対して確認の結果、前回の監査結果が「×」であるか、又は、再監査除外期間外である場合には優先監査の対象であると扱って、ステップS402で優先監査の処理を行う。
後段監査の処理は優先監査項目制御部(後段監査項目制御部)27によって実行される。また、処理する内容の順番は監査状態管理テーブル22の“前回結果流用可否”59の流用「可」と記録されている項目を優先度の高い順に実行する。図10に示す監査状態管理テーブル22の状態は後段監査実施後の一例を示すものである。
図8は先行監査結果が記録された監査状態管理テーブル22Aである。図に示されるように、監査状態管理テーブル22には、セキュリティポリシー項目の監査の順序を示す優先度31、セキュリティポリシー項目を一意にするための識別番号として機能するポリシーID32、具体的なチェック項目および項目毎のチェック対象を示すポリシー33、及び前回のポリシー監査で適合した監査結果を継続して許可する時間を示す再監査除外時間34の最新情報と、各ポリシー項目に対する監査の結果を示す監査結果35と、前回の監査を実施した時刻を示す監査時刻36と、後述する先行監査(図3のステップS103)の結果を記録する先行監査結果37と、後述する新旧ポリシー比較(図3のステップS106)による差分の有無を記録する前回ポリシー比較38と、後述する優先監査(図3のステップS107)における監査の除外可否の判定結果を記録する先行結果流用可否39等の情報が管理・保存されている。
先行監査結果37には、先行監査に適合していた場合は「○」、不適合だった場合は「×」と記録される。尚、先行監査を実行する場合、“先行監査結果”の欄のデータをクリアしてから当該監査を行う。
前記検疫エージェント部は、セキュリティポリシーを保存するためのセキュリティポリシー格納部と、
前記ポリシー管理サーバからセキュリティポリシーを取得して前記セキュリティポリシー格納部へ保存するセキュリティポリシー取得部と、
前記検疫エージェント部の起動直後に制御を開始し、当該起動時に前記セキュリティポリシー格納部に保存されている直近過去の監査に使用した旧セキュリティポリシーを用いて最新のセキュリティポリシーが取得される前に先行して前記検疫管理対象端末の監査を行う先行監査制御部と、
前記最新セキュリティポリシーの取得完了後に、検疫ネットワークに接続された状態で、当該最新セキュリティポリシーと前記旧セキュリティポリシーとの相違するポリシー項目について前記最新セキュリティポリシーを用い優先して前記検疫管理対象端末の監査を行う優先監査項目制御部と、
前記最新セキュリティポリシーと旧セキュリティポリシーに共通すると共に旧セキュリティポリシーによる監査に適合し且つ監査適合の有効期限内であるために前記優先監査項目制御部による監査が実行されなかったポリシー項目について、前記最新のセキュリティポリシーを用い業務用ネットワークに接続された状態で監査を行う後段監査項目制御部を
備えていることを特徴とする検疫システム。
前記検疫エージェント部に装備された先行監査制御部が、当該検疫エージェント部の起動に伴って制御を開始すると共に、前記検疫エージェントに装備されたセキュリティポリシー格納部に保存されている直近過去の監査に使用した旧セキュリティポリシーを用いて前記検疫管理対象端末の監査を行い、
前記ネットワーク制御機能部が、前記検疫エージェント部の起動を検知すると共に、前記検疫管理対象端末に検疫ネットワークを割り当て、
前記検疫ネットワークの割り当ての完了に伴って、前記検疫エージェント部に装備されたセキュリティポリシー取得部が、前記ポリシー管理サーバから最新セキュリティポリシーを取得し、
前記検疫エージェント部に装備された優先監査項目制御部が、前記検疫ネットワークに接続された状態で、前記最新セキュリティポリシーと前記旧セキュリティポリシーとの相違するポリシー項目についてのみ前記最新セキュリティポリシーを用いて前記検疫管理対象端末の監査を行い、
前記検疫エージェント部に装備された後段監査項目制御部が、前記最新セキュリティポリシーと旧セキュリティポリシーに共通すると共に旧セキュリティポリシーによる監査に適合し且つ監査適合の有効期限内であるために前記優先監査項目制御部による監査が実行されなかったポリシー項目について、前記最新のセキュリティポリシーを用いると共に業務用ネットワークに接続された状態で監査を行うことを特徴とする検疫方法。
前記先行監査制御部は、前記先行監査を強制的に停止終了し、その停止終了までに実施したセキュリティポリシー項目の先行監査結果を前記検疫エージェント部に装備された鑑査状態管理テーブルへ保存するようにしたことを特徴とする付記4に記載の検疫方法。
前記後段監査項目制御部が、後段監査の結果を前記セキュリティポリシー格納部に直近過去の監査に使用した旧セキュリティポリシーとして保持するようにしたことを特徴とする付記4又は5に記載の検疫方法。
前記検疫エージェント部の起動に伴って制御を開始し、最新のセキュリティポリシーによる監査を行う前に、前記検疫エージェントに装備されたセキュリティポリシー格納部に保存されている直近過去の監査に使用した旧セキュリティポリシーを用いて前記検疫管理対象端末の監査を行う先行監査制御機能、
前記検疫エージェント部の起動を検知し、前記検疫管理対象端末に検疫ネットワークを割り当てるネットワーク制御機能、
この検疫ネットワークの割り当ての完了に伴って、前記ポリシー管理サーバから最新セキュリティポリシーを取得するセキュリティポリシー取得機能、
前記検疫ネットワークに接続された状態で、前記最新セキュリティポリシーと前記旧セキュリティポリシーとの相違するポリシー項目についてのみ前記最新セキュリティポリシーを用いて前記検疫管理対象端末の監査を行う優先監査制御機能、
及び前記最新セキュリティポリシーと旧セキュリティポリシーに共通すると共に旧セキュリティポリシーによる監査に適合し且つ監査適合の有効期限内であるために前記優先監査項目制御部による監査が実行されなかったポリシー項目について、前記最新のセキュリティポリシーを用いると共に業務用ネットワークに接続された状態で監査を行う後段監査制御機能、
をコンピュータに実現させるようにしたことを特徴とする検疫プログラム。
これを前記コンピュータに実現させるようにしたことを特徴とする付記7に記載の検疫プログラム。
これを前記コンピュータに実現させるようにしたことを特徴とする付記7又は8に記載の検疫プログラム。
10 ネットワーク制御機能部
11 ポリシー管理サーバ
12 ポリシー管理サーバ部
13 端末
14 検疫エージェント部
15 治療用サーバ
16 業務サーバ群
20 セキュリティポリシー取得部
21 セキュリティポリシー格納部
21A 新ポリシー
21B 旧ポリシー
22 監査状態管理テーブル
23 セキュリティチェック機能部
24 監査状態表示部
25 監査状態送信部
26 先行監査制御部
27 優先監査項目制御部(後段監査項目制御部)
28 セキュリティチェック実行部
31,41,51 優先度
32,42,52 ポリシーID
33,43,53 ポリシー
34,44,54 再監査除外期間
35,45,55 監査結果
36,46,56 監査時刻
37,47,57 先行監査結果
38,48,58 前回ポリシー比較
39,49,59 前回結果流用可否
Claims (9)
- セキュリティポリシーに関する検疫のエージェント機能を有した検疫エージェント部を導入している検疫管理対象端末と、セキュリティポリシーが登録されているポリシー管理サーバとが、通信制御を行なうネットワーク制御機能部を介して接続される検疫システムであって、
前記検疫エージェント部は、セキュリティポリシーを保存するためのセキュリティポリシー格納部と、
前記ポリシー管理サーバからセキュリティポリシーを取得して前記セキュリティポリシー格納部へ保存するセキュリティポリシー取得部と、
前記検疫エージェント部の起動直後に制御を開始し、当該起動時に前記セキュリティポリシー格納部に保存されている直近過去の監査に使用した旧セキュリティポリシーを用いて最新のセキュリティポリシーが取得される前に先行して前記検疫管理対象端末の監査を行う先行監査制御部と、
前記最新セキュリティポリシーの取得完了後に、検疫ネットワークに接続された状態で、当該最新セキュリティポリシーと前記旧セキュリティポリシーとの相違するポリシー項目について前記最新セキュリティポリシーを用い優先して前記検疫管理対象端末の監査を行う優先監査項目制御部と、
前記最新セキュリティポリシーと旧セキュリティポリシーに共通すると共に旧セキュリティポリシーによる監査に適合し且つ監査適合の有効期限内であるために前記優先監査項目制御部による監査が実行されなかったポリシー項目について、前記最新のセキュリティポリシーを用い業務用ネットワークに接続された状態で監査を行う後段監査項目制御部を
備えていることを特徴とする検疫システム。 - 前記先行監査制御部は、前記セキュリティポリシー取得部による前記セキュリティポリシー格納部への最新セキュリティポリシーの取得が完了したときに、前記先行監査を強制的に停止終了すると共にその停止終了までに実施したセキュリティポリシー項目の先行監査結果を前記検疫エージェント部に装備された鑑査状態管理テーブルへ保存する機能を備えていることを特徴とする請求項1に記載の検疫システム。
- 前記後段監査項目制御部は、後段監査の結果を前記セキュリティポリシー格納部に前記直近過去の監査に使用した旧セキュリティポリシーとして保持する機能を備えていることを特徴とする請求項1又は2に記載の検疫システム。
- セキュリティポリシーに関する検疫のエージェント機能を有する検疫エージェント部を導入した検疫管理対象端末と、セキュリティポリシーが登録されているポリシー管理サーバが通信制御を行うネットワーク制御機能部を介して接続される検疫システムにあって、
前記検疫エージェント部に装備された先行監査制御部が、当該検疫エージェント部の起動に伴って制御を開始すると共に、前記検疫エージェントに装備されたセキュリティポリシー格納部に保存されている直近過去の監査に使用した旧セキュリティポリシーを用いて前記検疫管理対象端末の監査を行い、
前記ネットワーク制御機能部が、前記検疫エージェント部の起動を検知すると共に、前記検疫管理対象端末に検疫ネットワークを割り当て、
前記検疫ネットワークの割り当ての完了に伴って、前記検疫エージェント部に装備されたセキュリティポリシー取得部が、前記ポリシー管理サーバから最新セキュリティポリシーを取得し、
前記検疫エージェント部に装備された優先監査項目制御部が、前記検疫ネットワークに接続された状態で、前記最新セキュリティポリシーと前記旧セキュリティポリシーとの相違するポリシー項目についてのみ前記最新セキュリティポリシーを用いて前記検疫管理対象端末の監査を行い、
前記検疫エージェント部に装備された後段監査項目制御部が、前記最新セキュリティポリシーと旧セキュリティポリシーに共通すると共に旧セキュリティポリシーによる監査に適合し且つ監査適合の有効期限内であるために前記優先監査項目制御部による監査が実行されなかったポリシー項目について、前記最新のセキュリティポリシーを用いると共に業務用ネットワークに接続された状態で監査を行うことを特徴とする検疫方法。 - 前記セキュリティポリシー取得部によるセキュリティポリシー取得の工程で、前記最新のセキュリティポリシーを前記セキュリティポリシー格納部に取得完了したとき、
前記先行監査制御部は、前記先行監査を強制的に停止終了し、その停止終了までに実施したセキュリティポリシー項目の先行監査結果を前記検疫エージェント部に装備された鑑査状態管理テーブルへ保存するようにしたことを特徴とする請求項4に記載の検疫方法。 - 前記優先監査項目制御部による監査の実行されなかったポリシー項目について前記最新のセキュリティポリシーを用いると共に業務用ネットワークに接続された状態で監査を行った後に、
前記後段監査項目制御部が、後段監査の結果を前記セキュリティポリシー格納部に直近過去の監査に使用した旧セキュリティポリシーとして保持するようにしたことを特徴とする請求項4又は5に記載の検疫方法。 - セキュリティポリシーに関する検疫のエージェント機能を有する検疫エージェント部を導入した検疫管理対象端末と、セキュリティポリシーが登録されているポリシー管理サーバが通信制御を行なうネットワーク制御機能部を介して接続される検疫システムにあって、
前記検疫エージェント部の起動に伴って制御を開始し、最新のセキュリティポリシーによる監査を行う前に、前記検疫エージェントに装備されたセキュリティポリシー格納部に保存されている直近過去の監査に使用した旧セキュリティポリシーを用いて前記検疫管理対象端末の監査を行う先行監査制御機能、
前記検疫エージェント部の起動を検知し、前記検疫管理対象端末に検疫ネットワークを割り当てるネットワーク制御機能、
この検疫ネットワークの割り当ての完了に伴って、前記ポリシー管理サーバから最新セキュリティポリシーを取得するセキュリティポリシー取得機能、
前記検疫ネットワークに接続された状態で、前記最新セキュリティポリシーと前記旧セキュリティポリシーとの相違するポリシー項目についてのみ前記最新セキュリティポリシーを用いて前記検疫管理対象端末の監査を行う優先監査制御機能、
及び前記最新セキュリティポリシーと旧セキュリティポリシーに共通すると共に旧セキュリティポリシーによる監査に適合し且つ監査適合の有効期限内であるために前記優先監査項目制御部による監査が実行されなかったポリシー項目について、前記最新のセキュリティポリシーを用いると共に業務用ネットワークに接続された状態で監査を行う後段監査制御機能、
をコンピュータに実現させるようにしたことを特徴とする検疫プログラム。 - 前記先行監査制御機能は、前記セキュリティポリシー取得部による前記最新のセキュリティポリシーの取得が完了したとき、前記先行監査を強制的に停止終了し、その停止終了までに実施したセキュリティポリシー項目の先行監査結果を前記検疫エージェント部に装備された鑑査状態管理テーブルへ保存する構成とし、
これを前記コンピュータに実現させるようにしたことを特徴とする請求項7に記載の検疫プログラム。 - 前記後段監査制御機能は、後段監査の結果を前記セキュリティポリシー格納部に直近過去の監査に使用した旧セキュリティポリシーとして保持する構成とし、
これを前記コンピュータに実現させるようにしたことを特徴とする請求項7又は8に記載の検疫プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010046608A JP5471606B2 (ja) | 2010-03-03 | 2010-03-03 | 検疫システム、検疫方法、及び検疫プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010046608A JP5471606B2 (ja) | 2010-03-03 | 2010-03-03 | 検疫システム、検疫方法、及び検疫プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011180975A true JP2011180975A (ja) | 2011-09-15 |
JP5471606B2 JP5471606B2 (ja) | 2014-04-16 |
Family
ID=44692389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010046608A Active JP5471606B2 (ja) | 2010-03-03 | 2010-03-03 | 検疫システム、検疫方法、及び検疫プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5471606B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017068691A (ja) * | 2015-09-30 | 2017-04-06 | 富士通株式会社 | 診断プログラム、診断方法および診断装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07281980A (ja) * | 1994-04-08 | 1995-10-27 | Hitachi Ltd | ウイルス感染プロテクト方法 |
JP2004178033A (ja) * | 2002-11-25 | 2004-06-24 | Hitachi Ltd | 分散システムにおけるセキュリティ管理支援方法およびプログラム |
JP2005346183A (ja) * | 2004-05-31 | 2005-12-15 | Quality Kk | ネットワーク接続制御システムおよびネットワーク接続制御プログラム |
JP2007034623A (ja) * | 2005-07-26 | 2007-02-08 | Sharp Corp | コンピュータウイルスの検出方法、プログラム、プログラムが記憶された記録媒体およびコンピュータウイルスの検出装置 |
JP2008071210A (ja) * | 2006-09-15 | 2008-03-27 | Mitsubishi Electric Corp | 検疫装置、検疫プログラム、検疫方法、健全性チェック端末及び検疫システム |
JP2008084266A (ja) * | 2006-09-29 | 2008-04-10 | Hitachi Ltd | 検疫システム、検疫方法、および検疫プログラム |
JP2009064128A (ja) * | 2007-09-05 | 2009-03-26 | Nifty Corp | ネットワーク接続制御方法、プログラム及びコンピュータ |
JP2009246957A (ja) * | 2008-03-11 | 2009-10-22 | Nec Corp | セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム |
-
2010
- 2010-03-03 JP JP2010046608A patent/JP5471606B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07281980A (ja) * | 1994-04-08 | 1995-10-27 | Hitachi Ltd | ウイルス感染プロテクト方法 |
JP2004178033A (ja) * | 2002-11-25 | 2004-06-24 | Hitachi Ltd | 分散システムにおけるセキュリティ管理支援方法およびプログラム |
JP2005346183A (ja) * | 2004-05-31 | 2005-12-15 | Quality Kk | ネットワーク接続制御システムおよびネットワーク接続制御プログラム |
JP2007034623A (ja) * | 2005-07-26 | 2007-02-08 | Sharp Corp | コンピュータウイルスの検出方法、プログラム、プログラムが記憶された記録媒体およびコンピュータウイルスの検出装置 |
JP2008071210A (ja) * | 2006-09-15 | 2008-03-27 | Mitsubishi Electric Corp | 検疫装置、検疫プログラム、検疫方法、健全性チェック端末及び検疫システム |
JP2008084266A (ja) * | 2006-09-29 | 2008-04-10 | Hitachi Ltd | 検疫システム、検疫方法、および検疫プログラム |
JP2009064128A (ja) * | 2007-09-05 | 2009-03-26 | Nifty Corp | ネットワーク接続制御方法、プログラム及びコンピュータ |
JP2009246957A (ja) * | 2008-03-11 | 2009-10-22 | Nec Corp | セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017068691A (ja) * | 2015-09-30 | 2017-04-06 | 富士通株式会社 | 診断プログラム、診断方法および診断装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5471606B2 (ja) | 2014-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102045390B (zh) | 计算机专用软件更新的自动配置 | |
WO2019075842A1 (zh) | 任务分配方法、装置、存储介质和计算机设备 | |
JP5168112B2 (ja) | パッチ適用装置、パッチ適用方法およびパッチ適用プログラム | |
US20160241535A1 (en) | Terminal authentication and registration system, method for authenticating and registering terminal, and storage medium | |
US20130024944A1 (en) | Confidential information leakage prevention system, confidential information leakage prevention method and confidential information leakage prevention program | |
US10169596B2 (en) | Information processing apparatus, method, and storage medium | |
CN110945504A (zh) | 递送基于配置的工作流 | |
WO2012042999A1 (ja) | 端末アプリケーション検索システム | |
US8725887B2 (en) | License management system and function providing device | |
JP2008152553A (ja) | データ更新処理装置、データ更新処理方法及びデータ更新処理プログラム | |
JP2006338554A (ja) | サービス利用方法及び端末 | |
JP5471606B2 (ja) | 検疫システム、検疫方法、及び検疫プログラム | |
CN110852571B (zh) | 加盟商的房源管理方法、计算机可读存储介质及服务器 | |
CN103023943A (zh) | 任务处理方法及其装置、终端设备 | |
KR101672962B1 (ko) | 적응형 단말기 소프트웨어 관리 시스템 및 이에 의한 단말기 소프트웨어 관리 방법 | |
JP4792936B2 (ja) | 情報処理システムおよびライセンス管理方法 | |
JP4554581B2 (ja) | ジョブ管理装置、システムおよびプログラム | |
CN109218452B (zh) | 用于推送节点信息的方法和装置 | |
CN106022171A (zh) | 一种面向安卓终端的外部存储设备的访问控制方法和装置 | |
US9727378B2 (en) | Persistent unenrollment for devices under management | |
JP2016110169A (ja) | 作業申請処理装置、作業申請処理方法、及びプログラム | |
EP3659033A1 (en) | Connector leasing for long-running software operations | |
JP6312087B2 (ja) | ソフトウェアインストールシステム、インストール装置、端末装置およびソフトウェアインストール方法 | |
JP6415155B2 (ja) | サーバシステム、方法、およびそのプログラム | |
JP5814138B2 (ja) | セキュリティ設定システム、セキュリティ設定方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140120 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5471606 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |