JP5695002B2 - セキュリティポリシ競合解消システム、端末管理サーバ、ポリシデータ適用端末、ポリシサーバ、セキュリティポリシ競合解消方法、およびプログラム - Google Patents
セキュリティポリシ競合解消システム、端末管理サーバ、ポリシデータ適用端末、ポリシサーバ、セキュリティポリシ競合解消方法、およびプログラム Download PDFInfo
- Publication number
- JP5695002B2 JP5695002B2 JP2012187253A JP2012187253A JP5695002B2 JP 5695002 B2 JP5695002 B2 JP 5695002B2 JP 2012187253 A JP2012187253 A JP 2012187253A JP 2012187253 A JP2012187253 A JP 2012187253A JP 5695002 B2 JP5695002 B2 JP 5695002B2
- Authority
- JP
- Japan
- Prior art keywords
- policy
- filter
- terminal
- policy data
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
ポリシデータに含まれる制御内容の競合が発生する問題点について、具体例を挙げて説明する。この例では、カメラ撮影に関する機能の制御をロケーションに基づいて実施するシーンを考える。このような制御は、カメラ撮影を制御するポリシデータを作成し、このポリシデータをロケーションに基づいて配信・適用して端末機能を制御する事で実現できる。また、ロケーションに基づいて端末機能の制御を行うには、制御条件として端末の利用環境を表す属性(以降、端末属性と呼ぶ)をポリシデータに加えれば良い。ロケーション情報には、GPS情報や無線LANの基地局情報など様々な情報が考えられるが、例えば企業のオフィス内に設置された無線LANアクセスポイントのSSID(Service Set Identifier)を用いる方法などが考えられる。
非特許文献1に記載されているXACMLは、ウェブサービス上のデータリソースに対するアクセス制御を行うための言語仕様である。XACMLでは、制御対象、制御内容、及び制御条件が記述されたルールと呼ばれるポリシデータに基づいてリソースに対する認可制御が行われる。複数ルールを結合してひとつのルールにまとめる事ができる機能を備えており、指定したルール結合アルゴリズムに従ってルール結合後の制御内容を決定する事により、ルール結合時の制御内容の競合を解消する事ができる。ルール結合アルゴリズムは、例えば、複数ルール内の制御内容において、アクセス許可とアクセス拒否が競合した場合はアクセス許可を優先する、などとすることができる。
この発明が解決しようとする課題について、上述の従来技術を踏まえてより具体的に説明する。
条件1)制御条件(例えば、ロケーション情報)、制御対象(例えば、カメラ機能)、制御内容(例えば、起動許可/禁止)が明確に規定されているポリシデータが存在する。
条件2)複数のポリシデータ間で、同時に満足し得る制御条件において、同一の制御対象に対し、異なる制御内容が指定されている。
条件3)複数のポリシデータの作成者が多岐にわたるなどの理由により、それらのポリシデータにおける制御内容の競合を、事前に、すなわちポリシデータを端末に適用しようとするタイミングより前に、解消できない。
条件1’)ある制御条件(例えば、ロケーション情報)において、明確に規定されていない制御対象(例えば、カメラ機能)に対する制御内容(例えば、起動許可/禁止)を一律に定めるポリシデータが存在する。
図4を参照して、この発明のポイントを説明する。この発明では適用するべきポリシデータが複数存在する場合にはポリシデータの合成を行う。複数のポリシデータの間で制御内容の競合がある場合にはポリシフィルタを適用して競合の解消を行う。ポリシフィルタを適用する際には端末にあらかじめ設定された用途情報に対するポリシフィルタが存在するか否かを確認する。該当用途情報が存在しない場合にはポリシフィルタの作成を行う。該当用途情報が存在する場合には自らの端末属性に合致する制御条件が存在するか否かを確認する。該当制御条件が存在しない場合にはポリシフィルタの追記を行う。該当制御条件が存在する場合にはポリシの更新があったか否かを確認する。ポリシの更新があった場合にはポリシフィルタの再承認を行う。このようにポリシフィルタの作成・追記・再承認に関する契機を、用途情報や端末属性、ポリシデータの更新の有無に応じて検知することにより、オンデマンドな優先順位設定を可能とする。
<構成>
図5を参照して、この発明に係るセキュリティポリシ競合解消システム10の構成例を説明する。セキュリティポリシ競合解消システム10は、端末管理サーバ2とM台のポリシサーバ31〜3M(Mは1以上の自然数)とN台のポリシデータ適用端末41〜4N(Nは1以上の自然数)を含む。端末管理サーバ2とM台のポリシサーバ31〜3MとN台のポリシデータ適用端末41〜4Nはネットワーク1に接続される。ネットワーク1は、接続される各装置が相互に通信可能なように構成されていればよく、例えばインターネットやLAN、WANなどで構成することができる。
図7を参照して、セキュリティポリシ競合解消システム10の実行する適用フェーズの動作例を、実際に行われる手続きの順に従って説明する。適用フェーズとは、ポリシデータ適用端末41〜4Nがポリシサーバ31〜3Mから複数のポリシデータを取得し、それらのポリシデータを同時に適用した際に、制御内容の競合検知、及び競合解消を行う一連の手順である。
図24を参照して、セキュリティポリシ競合解消システム10の実行する承認フェーズの動作例を、実際に行われる手続きの順に従って説明する。承認フェーズとは、端末管理サーバ2の生成する新ポリシフィルタにより決定される制御内容について、ポリシサーバ31〜3M同士の認識を一致させる一連の手順である。適用フェーズにおいて、端末管理サーバ2の生成部21が備える作成手段211または追記手段212がポリシフィルタを作成・追記する事により制御内容が競合した際の優先順位が設定されるが、ポリシフィルタを用いてポリシデータ適用端末41〜4Nで制御内容の優先順位を決定することにより、制御内容が反映されないポリシデータが生じてしまう。そこで、各制御対象についてポリシデータ適用端末41〜4Nに適用された制御内容と矛盾が生じた制御内容をポリシデータ毎に抽出してポリシサーバ31〜3Mから承認を得ることにより、ポリシサーバ31〜3Mとポリシデータ適用端末41〜4Nの間で制御内容の認識を一致させる事ができる。承認が得られなかったポリシサーバ3m(1≦m≦M)が存在した場合には、端末管理サーバ2がその回答結果をもとにポリシフィルタの修正を行い、ポリシサーバ31〜3Mへ再承認を依頼する。これにより、新ポリシフィルタを適用することで実現される制御内容について、ポリシサーバ31〜3M同士の認識を一致させるための協議を、端末管理サーバ2を介して実現することができる。
この実施形態のセキュリティポリシ競合解消システム10は、複数のポリシデータを遠隔配信して同時に適用する場合であって、例えば、ポリシサーバの数が多い場合、もしくは将来的にポリシサーバの設置が見込まれたりする場合など、ポリシデータに含まれる制御内容を事前に確認する事が難しい状況下であっても、制御内容の競合についてポリシデータを適用するタイミングでオンデマンドに検知する事ができる。また、そのタイミングで端末管理サーバへポリシフィルタの作成・追記・再承認を依頼することにより、競合した制御内容の優先順位を確定させて効率的に競合解消を実施する事ができる。
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施例において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
1 ネットワーク
2 端末管理サーバ
3 ポリシサーバ
4 ポリシデータ適用端末
21 生成部
211 作成手段
212 追記手段
213 再承認手段
22 承認要求部
23 要求修正部
31 配信部
32 承認回答部
39 ポリシデータ記憶部
41 取得部
42 合成部
43 要求部
431 作成要求手段
432 追記要求手段
433 再承認要求手段
44 適用部
49 ポリシフィルタ記憶部
Claims (12)
- ポリシサーバと端末管理サーバと少なくとも1台のポリシデータ適用端末とを含み、タイムスタンプと、端末属性に関して記述される制御条件と、任意の端末機能を示す制御対象と、当該制御対象に対する設定値である制御内容とを含む複数のポリシデータを前記ポリシサーバから前記ポリシデータ適用端末へ配信するセキュリティポリシ競合解消システムであって、
前記ポリシデータ適用端末は、
設定時刻と前記制御条件と前記制御対象と当該制御対象に対して優先的に適用されるポリシデータを示す優先ポリシとを含むポリシフィルタを記憶するポリシフィルタ記憶部と、
前記ポリシサーバから受信する複数のポリシデータを集約して合成ポリシを生成する合成部と、
前記合成ポリシと前記ポリシフィルタに基づいて、前記ポリシフィルタの更新が必要か否かを判断し、ポリシフィルタの更新が必要と判断した場合には前記ポリシフィルタの更新を前記端末管理サーバへ要求する要求部と、
前記端末管理サーバから新ポリシフィルタを受信すると、当該新ポリシフィルタに従って前記合成ポリシから抽出したポリシデータを適用する適用部と、
を備え、
前記端末管理サーバは、
前記ポリシデータ適用端末からの要求に応じて、前記ポリシフィルタを用いて前記新ポリシフィルタを生成し、前記ポリシデータ適用端末に送信する生成部
を備える
ことを特徴とするセキュリティポリシ競合解消システム。 - 請求項1に記載のセキュリティポリシ競合解消システムであって、
前記ポリシフィルタは、所定の用途情報毎に作成され、
前記ポリシデータ適用端末の要求部は、
あらかじめ設定された用途情報に対するポリシフィルタが存在しない場合には、前記合成ポリシと当該用途情報を含む優先度設定要求を前記端末管理サーバへ送信する作成要求手段
を備え、
前記端末管理サーバの生成部は、
前記ポリシデータ適用端末から前記優先度設定要求を受信すると、当該優先度設定要求に含まれる合成ポリシから当該優先度設定要求に含まれる用途情報に対する前記ポリシフィルタを作成することで前記新ポリシフィルタを生成する作成手段
を備える
ことを特徴とするセキュリティポリシ競合解消システム。 - 請求項1または2に記載のセキュリティポリシ競合解消システムであって、
前記ポリシデータ適用端末の要求部は、
前記ポリシフィルタに前記端末属性に合致する制御条件が存在しない場合には、前記ポリシフィルタと前記合成ポリシを含む優先度追加設定要求を前記端末管理サーバへ送信する追記要求手段
を備え、
前記端末管理サーバの生成部は、
前記ポリシデータ適用端末から前記優先度追加設定要求を受信すると、当該優先度追加設定要求に含まれるポリシフィルタへ前記端末属性に合致する制御条件に対する前記制御対象と前記優先ポリシを追記することで前記新ポリシフィルタを生成する追記手段
を備える
ことを特徴とするセキュリティポリシ競合解消システム。 - 請求項1から3のいずれかに記載のセキュリティポリシ競合解消システムであって、
前記ポリシデータ適用端末の要求部は、
前記合成ポリシに含まれるタイムスタンプと前記ポリシフィルタに含まれる設定時刻を比較してポリシデータの更新有無を検知し、ポリシデータの更新があった場合には前記ポリシフィルタを含む再承認要求を前記端末管理サーバへ送信する再承認要求手段
を備え、
前記端末管理サーバの生成部は、
前記ポリシデータ適用端末から前記再承認要求を受信すると、当該再承認要求に含まれるポリシフィルタから前記新ポリシフィルタを生成し、前記ポリシデータ適用端末に送信する再承認手段
を備える
ことを特徴とするセキュリティポリシ競合解消システム。 - 請求項1から4のいずれかに記載のセキュリティポリシ競合解消システムであって、
前記合成部は、
前記複数のポリシデータそれぞれに含まれる制御対象を抽出した制御対象リストを生成し、当該制御対象リストを用いて前記複数のポリシデータそれぞれを補完して、複数の補完済みポリシデータを集約することで前記合成ポリシを生成する
ことを特徴とするセキュリティポリシ競合解消システム。 - 請求項1から5のいずれかに記載のセキュリティポリシ競合解消システムであって、
前記端末管理サーバは、
前記合成ポリシから前記新ポリシフィルタを用いて抽出した承認要求を前記ポリシサーバへ送信する承認要求部と、
前記ポリシサーバから拒否を示す承認回答を受信すると、前記新ポリシフィルタを修正し、前記合成ポリシから再度抽出した承認要求を前記ポリシサーバへ送信する要求修正部と、
を備え、
前記ポリシサーバは、
前記端末管理サーバから受信する前記承認要求を承認するか拒否するかを示す前記承認回答を前記端末管理サーバへ送信する承認回答部
を備える
ことを特徴とするセキュリティポリシ競合解消システム。 - 請求項6に記載のセキュリティポリシ競合解消システムであって、
前記承認要求部は、
前記新ポリシフィルタにより優先されなくなる制御内容を含むポリシデータを有する前記ポリシサーバのみへ、前記承認要求を送信する
ことを特徴とするセキュリティポリシ競合解消システム。 - タイムスタンプと、端末属性に関して記述される制御条件と、任意の端末機能を示す制御対象と、当該制御対象に対する設定値である制御内容とを含む複数のポリシデータをポリシサーバから受信する少なくとも1台のポリシデータ適用端末を管理する端末管理サーバであって、
前記ポリシデータ適用端末からの要求に応じて、前記ポリシフィルタを用いて新ポリシフィルタを生成し、前記ポリシデータ適用端末に送信する生成部
を備え、
前記ポリシフィルタは、設定時刻と前記制御条件と前記制御対象と当該制御対象に対して優先的に適用されるポリシデータを示す優先ポリシとを含む
ことを特徴とする端末管理サーバ。 - タイムスタンプと、端末属性に関して記述される制御条件と、任意の端末機能を示す制御対象と、当該制御対象に対する設定値である制御内容とを含む複数のポリシデータをポリシサーバから受信するポリシデータ適用端末であって、
設定時刻と前記制御条件と前記制御対象と当該制御対象に対して優先的に適用されるポリシデータを示す優先ポリシとを含むポリシフィルタを記憶するポリシフィルタ記憶部と、
前記ポリシサーバから受信する複数のポリシデータを集約して合成ポリシを生成する合成部と、
前記合成ポリシと前記ポリシフィルタに基づいて、前記ポリシフィルタの更新が必要か否かを判断し、ポリシフィルタの更新が必要と判断した場合には前記ポリシフィルタの更新を前記端末管理サーバへ要求する要求部と、
前記端末管理サーバから新ポリシフィルタを受信すると、当該新ポリシフィルタに従って前記合成ポリシから抽出したポリシデータを適用する適用部と、
を備えることを特徴とするポリシデータ適用端末。 - タイムスタンプと、端末属性に関して記述される制御条件と、任意の端末機能を示す制御対象と、当該制御対象に対する設定値である制御内容とを含む複数のポリシデータを、少なくとも1台のポリシデータ適用端末へ配信するポリシサーバであって、
端末管理サーバから受信する承認要求を承認するか拒否するかを示す承認回答を当該端末管理サーバへ送信する承認回答部
を備え、
前記承認要求は、前記複数のポリシデータを集約した合成ポリシから設定時刻と前記制御条件と前記制御対象と当該制御対象に対して優先的に適用されるポリシデータを示す優先ポリシとを含む新ポリシフィルタを用いて抽出したものである
ことを特徴とするポリシサーバ。 - タイムスタンプと、端末属性に関して記述される制御条件と、任意の端末機能を示す制御対象と、当該制御対象に対する設定値である制御内容とを含むポリシデータをポリシサーバからポリシデータ適用端末へ配信するセキュリティポリシ競合解消方法であって、
ポリシデータ適用端末が、設定時刻と前記制御条件と前記制御対象と当該制御対象に対して優先的に適用されるポリシデータを示す優先ポリシとを含むポリシフィルタを記憶しており、
前記ポリシデータ適用端末が、前記ポリシサーバから受信する複数のポリシデータを集約して合成ポリシを生成する合成ステップと、
前記ポリシデータ適用端末が、前記合成ポリシと前記ポリシフィルタに基づいて、前記ポリシフィルタの更新が必要か否かを判断し、ポリシフィルタの更新が必要と判断した場合には前記ポリシフィルタの更新を端末管理サーバへ要求する要求ステップと、
前記端末管理サーバが、前記ポリシデータ適用端末からの要求に応じて、前記ポリシフィルタを用いて前記新ポリシフィルタを生成し、前記ポリシデータ適用端末に送信する生成ステップと、
前記端末管理サーバから新ポリシフィルタを受信すると、当該新ポリシフィルタに従って前記合成ポリシから抽出したポリシデータを適用する適用ステップと、
を含む
ことを特徴とするセキュリティポリシ競合解消方法。 - 請求項8に記載の端末管理サーバもしくは請求項9に記載のポリシデータ適用端末もしくは請求項10に記載のポリシサーバとしてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012187253A JP5695002B2 (ja) | 2012-08-28 | 2012-08-28 | セキュリティポリシ競合解消システム、端末管理サーバ、ポリシデータ適用端末、ポリシサーバ、セキュリティポリシ競合解消方法、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012187253A JP5695002B2 (ja) | 2012-08-28 | 2012-08-28 | セキュリティポリシ競合解消システム、端末管理サーバ、ポリシデータ適用端末、ポリシサーバ、セキュリティポリシ競合解消方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014044612A JP2014044612A (ja) | 2014-03-13 |
JP5695002B2 true JP5695002B2 (ja) | 2015-04-01 |
Family
ID=50395822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012187253A Active JP5695002B2 (ja) | 2012-08-28 | 2012-08-28 | セキュリティポリシ競合解消システム、端末管理サーバ、ポリシデータ適用端末、ポリシサーバ、セキュリティポリシ競合解消方法、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5695002B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11178188B1 (en) | 2021-04-22 | 2021-11-16 | Netskope, Inc. | Synthetic request injection to generate metadata for cloud policy enforcement |
US11184403B1 (en) | 2021-04-23 | 2021-11-23 | Netskope, Inc. | Synthetic request injection to generate metadata at points of presence for cloud security enforcement |
US11190550B1 (en) | 2021-04-22 | 2021-11-30 | Netskope, Inc. | Synthetic request injection to improve object security posture for cloud security enforcement |
US11271972B1 (en) | 2021-04-23 | 2022-03-08 | Netskope, Inc. | Data flow logic for synthetic request injection for cloud security enforcement |
US11271973B1 (en) | 2021-04-23 | 2022-03-08 | Netskope, Inc. | Synthetic request injection to retrieve object metadata for cloud policy enforcement |
US11303647B1 (en) | 2021-04-22 | 2022-04-12 | Netskope, Inc. | Synthetic request injection to disambiguate bypassed login events for cloud policy enforcement |
US11336698B1 (en) | 2021-04-22 | 2022-05-17 | Netskope, Inc. | Synthetic request injection for cloud policy enforcement |
US11647052B2 (en) | 2021-04-22 | 2023-05-09 | Netskope, Inc. | Synthetic request injection to retrieve expired metadata for cloud policy enforcement |
US11943260B2 (en) | 2022-02-02 | 2024-03-26 | Netskope, Inc. | Synthetic request injection to retrieve metadata for cloud policy enforcement |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9848330B2 (en) * | 2014-04-09 | 2017-12-19 | Microsoft Technology Licensing, Llc | Device policy manager |
JP6320245B2 (ja) * | 2014-08-28 | 2018-05-09 | 株式会社東芝 | 電子機器および電子機器の制御方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4882671B2 (ja) * | 2006-11-01 | 2012-02-22 | 富士通株式会社 | アクセス制御方法及びアクセス制御システム並びにプログラム |
JP4686525B2 (ja) * | 2007-10-26 | 2011-05-25 | 株式会社東芝 | アクセス判定装置及びアクセス判定プログラム |
JP2010026547A (ja) * | 2008-07-15 | 2010-02-04 | Fujitsu Ltd | ファイアウォール負荷分散方法及びファイアウォール負荷分散システム |
US20110321122A1 (en) * | 2009-03-04 | 2011-12-29 | Koninklijke Philips Electronics N.V. | Specifying an access control policy |
-
2012
- 2012-08-28 JP JP2012187253A patent/JP5695002B2/ja active Active
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11831683B2 (en) | 2021-04-22 | 2023-11-28 | Netskope, Inc. | Cloud object security posture management |
US11757944B2 (en) | 2021-04-22 | 2023-09-12 | Netskope, Inc. | Network intermediary with network request-response mechanism |
US11190550B1 (en) | 2021-04-22 | 2021-11-30 | Netskope, Inc. | Synthetic request injection to improve object security posture for cloud security enforcement |
US11647052B2 (en) | 2021-04-22 | 2023-05-09 | Netskope, Inc. | Synthetic request injection to retrieve expired metadata for cloud policy enforcement |
US11178188B1 (en) | 2021-04-22 | 2021-11-16 | Netskope, Inc. | Synthetic request injection to generate metadata for cloud policy enforcement |
US11303647B1 (en) | 2021-04-22 | 2022-04-12 | Netskope, Inc. | Synthetic request injection to disambiguate bypassed login events for cloud policy enforcement |
US11336698B1 (en) | 2021-04-22 | 2022-05-17 | Netskope, Inc. | Synthetic request injection for cloud policy enforcement |
US11184403B1 (en) | 2021-04-23 | 2021-11-23 | Netskope, Inc. | Synthetic request injection to generate metadata at points of presence for cloud security enforcement |
US11831685B2 (en) | 2021-04-23 | 2023-11-28 | Netskope, Inc. | Application-specific data flow for synthetic request injection |
US11271973B1 (en) | 2021-04-23 | 2022-03-08 | Netskope, Inc. | Synthetic request injection to retrieve object metadata for cloud policy enforcement |
US11271972B1 (en) | 2021-04-23 | 2022-03-08 | Netskope, Inc. | Data flow logic for synthetic request injection for cloud security enforcement |
US11888902B2 (en) | 2021-04-23 | 2024-01-30 | Netskope, Inc. | Object metadata-based cloud policy enforcement using synthetic request injection |
US11985168B2 (en) | 2021-04-23 | 2024-05-14 | Netskope, Inc. | Synthetic request injection for secure access service edge (SASE) cloud architecture |
US11943260B2 (en) | 2022-02-02 | 2024-03-26 | Netskope, Inc. | Synthetic request injection to retrieve metadata for cloud policy enforcement |
Also Published As
Publication number | Publication date |
---|---|
JP2014044612A (ja) | 2014-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5695002B2 (ja) | セキュリティポリシ競合解消システム、端末管理サーバ、ポリシデータ適用端末、ポリシサーバ、セキュリティポリシ競合解消方法、およびプログラム | |
CN102460389B (zh) | 用于将应用启动到现有的隔离环境中的系统和方法 | |
US8656454B2 (en) | Data store including a file location attribute | |
US10237255B2 (en) | Data synchronizing system, control method thereof, authorization server, and storage medium thereof | |
GB2596422A (en) | Systems and methods for providing access to a data file stored at a data storage system | |
JP2016537696A5 (ja) | ||
JPWO2006082732A1 (ja) | アクセス制御装置 | |
US9871778B1 (en) | Secure authentication to provide mobile access to shared network resources | |
US10051045B2 (en) | Searching content associated with multiple applications | |
US20130088751A1 (en) | Job management apparatus, job control system, and job control method | |
KR20140036886A (ko) | 메타 정보 기반의 클라우드 서비스 방법 | |
US10558726B2 (en) | Method and apparatus for executing application | |
JP2008257340A (ja) | 情報処理装置、情報処理方法、記憶媒体及びプログラム | |
CN112470442B (zh) | 向用户设备部署数据丢失防护策略 | |
KR101672962B1 (ko) | 적응형 단말기 소프트웨어 관리 시스템 및 이에 의한 단말기 소프트웨어 관리 방법 | |
CN116566656A (zh) | 资源访问方法、装置、设备及计算机存储介质 | |
US20140279887A1 (en) | Virtual storage gate system | |
CN115617744A (zh) | 镜像仓库访问方法、系统及设备 | |
US20130141213A1 (en) | Information processing apparatus, information processing method, and computer-readable recording medium storing a program | |
KR20140116312A (ko) | 주소록 정보의 동기화 방법 및 주소록 동기화 장치 | |
JP5051786B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
EP3299980B1 (en) | Security measure program, file tracking method, information processing device, distribution device, and management device | |
CN106533688A (zh) | 安全认证的方法及装置 | |
JP2009020744A (ja) | 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム | |
JP2005284573A (ja) | アクセス管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140626 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150127 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5695002 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |