JP6104447B1 - プログラム動作監視制御装置、分散オブジェクト生成管理装置、プログラム、及びプログラム動作監視システム - Google Patents
プログラム動作監視制御装置、分散オブジェクト生成管理装置、プログラム、及びプログラム動作監視システム Download PDFInfo
- Publication number
- JP6104447B1 JP6104447B1 JP2016212993A JP2016212993A JP6104447B1 JP 6104447 B1 JP6104447 B1 JP 6104447B1 JP 2016212993 A JP2016212993 A JP 2016212993A JP 2016212993 A JP2016212993 A JP 2016212993A JP 6104447 B1 JP6104447 B1 JP 6104447B1
- Authority
- JP
- Japan
- Prior art keywords
- distributed object
- monitoring target
- object server
- monitoring
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
Description
[第1の実施形態]
図1は、本発明の第1の実施形態に係るプログラム動作監視システム1の構成を示すブロック図である。
プログラム動作監視システム1は、共通ユーザ領域で動作する機能ブロックとして、全体制御部20を備えている。全体制御部20は、その内部に監視対象分散オブジェクトサーバ生成部20Gを有している。
ファイルシステムリダイレクタ12は、システム領域にあって、監視対象プロセスによるファイルアクセス動作の監視、制御、保護を実行する。
印刷動作監視部32Pは、個別ユーザ領域において生成・起動される任意のプロセスの内部にあって、ユーザによる当該プロセスを用いた印刷操作の監視、制御を実行する。
分散オブジェクト生成管理部13は、OSの標準機能として、個別ユーザ領域のプロセスから分散オブジェクトサーバの生成依頼を受信した場合は、共通ユーザ領域に分散オブジェクトサーバを生成し、当該分散オブジェクトサーバのpidを取得する。
ステップS1では、システムの立ち上げに伴いOSが起動することによって、OSの標準機能ブロックの1つである分散オブジェクト生成管理部13が起動する。
その後、OSは、任意のプロセスから、レジストリアクセス要求、新たな子プロセスの生成・起動要求、あるいは終了通知を受け取ると、受け取った情報を、当該任意のプロセスのpidと共にレジストリリダイレクタ11に常に通知する。
その後、OSは、任意のプロセスから、ファイルアクセス要求、新たな子プロセスの生成・起動要求、あるいは終了通知を受け取ると、受け取った情報を、当該任意のプロセスのpidと共にファイルシステムリダイレクタ12に常に通知する。
全体制御部20は、起動の際、自らのpidを、監視対象となるすべてのプロセスのルートプロセスとして、レジストリリダイレクタ11に登録する。これにより、全体制御部20を起点として生成・起動されるすべての子孫プロセスのpidは、既に起動されているレジストリリダイレクタ11によって、監視対象として自動的に登録される。
例えば、OSがマイクロソフト社のWindows(登録商標)の場合、全体制御部20は、プロセス起動の際に当該プロセスが所定のフックプロシージャをインストールするように、OSに予め指示するとよい。
ステップS8では、全体制御部20は、プログラム動作監視サービスの実行を依頼したユーザのサインアウトを検出したか否かを判定する。上記ユーザのサインアウトが検出された場合はステップS9に進み、検出されていない場合はステップS7に戻る。したがって、サインアウトが検出されるまで、ステップS7の処理が実行される。
ステップS12では、当該ユーザ用の個別ユーザ領域にて生成・起動された監視対象ユーザプロセス生成部31が停止する。
ステップS14では、全体制御部20は、共通ユーザ領域にて生成・起動された監視対象分散オブジェクトサーバ21があった場合、すべての監視対象分散オブジェクトサーバ21を停止させる。
ステップS18では、システム領域の全機能及びOSが停止する。
本実施形態において監視対象とするプロセスの動作は、印刷動作、クリップボード動作、レジストリアクセス動作、及びファイルアクセス動作である。印刷動作及びクリップボード動作は、監視対象ユーザプロセス32の生成・起動時にその内部に取り込まれた印刷動作監視部32P及びクリップボード動作監視部32Cによって、それぞれ監視される。
ステップS37でpid登録がないと判定された場合、データを登録したデータ登録プロセスは監視対象になっていない。つまり、ステップS35のデータ取得動作は、監視対象でない通常のプロセス間でのクリップボードを介したデータのやり取りに該当する。よって、ステップS38において、取得データの自らへの貼り付け動作が許可される。
ステップS37でpid登録があると判定された場合、データを登録したデータ登録プロセスは監視対象になっている。つまり、ステップS35のデータ取得動作は、監視対象とするプロセスから監視対象でないプロセスへのデータの移動に該当する。換言すれば、上述のデータ取得動作は、サンドボックス内で実行されるプログラムが取り扱う機密データをサンドボックスの外部で実行されるプログラムへと持ち出す行為となる。よって、ステップS39において、取得データの自らへの貼り付け動作が拒否される。
ステップS41では、レジストリリダイレクタ11は、全体制御部20からpid登録通知を取得したか否かを判定する。pid登録通知を取得した場合はステップS42へ進み、取得していない場合はステップS43へ進む。
ステップS43では、レジストリリダイレクタ11は、全体制御部20などからpid照会通知を取得したか否かを判定する。pid照会通知を取得した場合はステップS44に進み、pid照会通知を取得していない場合はステップS45へ進む。
(1)全体制御部20
(2)全体制御部20の子プロセスとして生成・起動される監視対象ユーザプロセス生成部31
(3)ユーザが所望のプログラムのサンドボックス内での実行を指定した際に監視対象ユーザプロセス生成部31の子プロセスとして生成・起動される監視対象ユーザプロセス32並びにその子孫プロセス
(4)全体制御部20内の監視対象分散オブジェクトサーバ生成部20Gによってその子プロセスとして生成・起動される監視対象分散オブジェクトサーバ21並びにその子孫プロセス
ステップS50では、レジストリリダイレクタ11は、OSからレジストリアクセス通知を取得したか否かを判定する。レジストリアクセス通知とは、任意のプロセスがレジストリにアクセスをしようとする度にOSから常に送られる通知をいう。なお、レジストリアクセス通知は、レジストリにアクセスしようとしたプロセスのpid及びアクセス内容を含んでいる。レジストリアクセス通知を取得した場合にはステップS51へ進み、取得していない場合はステップS41へ戻る。
ファイルシステムリダイレクタ12は、任意のプロセスがファイルオープンしようとする度に又は任意のフォルダに含まれるファイル名の一覧表示を要求される度に、OSから、それらの動作を示す通知(当該プロセスのpidを含む。)を取得して、以下に示すファイル保護ルーチンを実行する。
つまり、監視対象プロセス(ステップS62の肯定判定)が、隔離フォルダ内のファイルをオープンしようする場合(ステップS63の肯定判定)、又は隔離フォルダ内のファイル以外のファイル(既存の通常ファイル)について(ステップS63の否定判定)、内容の編集をせずに単に読み出しをしようとする場合(ステップS64の否定判定)、ファイルオープン動作を許可する。
ステップS72では、ファイルシステムリダイレクタ12は、隔離フォルダに含まれるファイル名一覧(第2のファイル名一覧)を入手する。
ここで、隔離フォルダの内部では、オリジナルファイルのコピーファイルと各コピーファイルを格納するフォルダから構成されるフォルダツリー構造が厳密に再現されている。そして、ファイル名一覧の比較では、指定されたフォルダ内のファイル名と、隔離フォルダ内のファイル名とが、隔離フォルダのルートフォルダ名の部分を除いて比較される。
また、本ルーチンによって隔離フォルダに生成されたコピーファイルは、ユーザのサインアウト検出後に、すべて削除される(図3のステップS10)。
ステップS84では、全体制御部20は、取得したpidを用いてレジストリリダイレクタ11に照会を行う。
ステップS87では、全体制御部20は、問い合わせのあったプロセスに対して、当該プロセスが監視対象でない旨の否定応答を返す。そして、ステップS81へ戻る。
図11は、プログラム動作監視システム1の要部ブロック図である。図11では、(1)から(6)の順番で処理が実行される。
(2)分散オブジェクト生成管理部13は、利用要求元プロセスが監視対象である場合、全体制御部20に対して所定の通知(実行対象ファイルや実行権限などの起動方法の通知も含む。)を行うことで、利用要求のあった監視対象分散オブジェクトサーバ21の生成・起動を依頼する。
(4)全体制御部20は、分散オブジェクト生成管理部13への応答として、生成・起動した監視対象分散オブジェクトサーバ21のpidを返信する。
(6)監視対象ユーザプロセス32(利用要求元プロセス)は、分散オブジェクト生成管理部13から受信した監視対象分散オブジェクトサーバ21へのアクセス方法に基づいて、当該監視対象分散オブジェクトサーバ21と通信する。
ステップS101では、分散オブジェクト生成管理部13は、任意のプロセスから所望の分散オブジェクトサーバの利用要求があるか否かを判定する。利用要求がある場合はステップS102へ進み、利用要求がない場合はステップS101で待機する。
全体制御部20は、分散オブジェクト生成管理部13から上記の依頼を受けると、自身の内部に保有する監視対象分散オブジェクトサーバ生成部20Gに次の処理を実行させる。
そして、分散オブジェクト生成管理部13は、全体制御部20から監視対象分散オブジェクトサーバ21のpidを取得し、ステップS107へ進む。
ステップS107では、分散オブジェクト生成管理部13は、取得したpidを用いて、新たに生成・起動された分散オブジェクトサーバの管理を開始する。
(状態1)所望の分散オブジェクトサーバは監視対象(監視対象分散オブジェクトサーバ21)であり、さらに、その利用要求元プロセスも監視対象(監視対象ユーザプロセス32)である。このとき、利用要求元の監視対象ユーザプロセス32が所望の監視対象分散オブジェクトサーバ21にアクセスしても、共に監視対象であるので、問題は生じない。
(状態2)所望の分散オブジェクトサーバは監視対象ではなく、さらに、その利用要求元プロセスも監視対象ではない。これは通常動作であり、このとき、利用要求元プロセスが所望の分散オブジェクトサーバにアクセスしても、共に監視対象外にあるので、問題は生じない。
(状態3)所望の分散オブジェクトサーバは監視対象(監視対象分散オブジェクトサーバ21)であるが、その利用要求元プロセスは監視対象ではない。
(状態4)所望の分散オブジェクトサーバは監視対象ではないが、その利用要求元プロセス(監視対象ユーザプロセス32)は監視対象である。
そこで、ステップS112では、分散オブジェクト生成管理部13は、利用要求元プロセスに対して、所望の分散オブジェクトサーバへのアクセス拒否応答を返す。そして、再びステップS101に戻る。
ここまでの説明では、所望の分散オブジェクトサーバが高々1つのプロセスとしてのみ生成・起動されることを前提とした。以下では、所望の分散オブジェクトサーバが複数のプロセスとして生成・起動できる場合を想定する。分散オブジェクト生成管理部13は、複数の分散オブジェクトサーバの各々の監視状況(監視対象であるか否か)も併せて個別に管理し、利用要求元プロセスから所望の分散オブジェクトサーバの利用要求があった場合に、当該利用要求元プロセスと同じ監視状況にある分散オブジェクトサーバを選択して、当該要求元プロセスに対して、当該分散オブジェクトサーバへのアクセス方法を含む応答を返してもよい。
したがって、ステップS107では、分散オブジェクト生成管理部13は、取得したpidを用いて、新たに生成・起動された当該所望の分散オブジェクトサーバの管理を直ちに開始する。そして、ステップS111へ進む。
以上のように、図14に示すルーチンよれば、分散オブジェクト生成管理部13の改変は、同図の太破線枠で示した範囲に限定される。
しかし、セキュリティ上の理由などから、分散オブジェクトサーバの利用を、それが監視対象である場合、利用要求元プロセス、又は利用要求元プロセスを保有するユーザに割り当てられた個別ユーザ領域にて生成・起動された監視対象ユーザプロセス32のみに限定することも想定される。この場合、監視対象分散オブジェクトサーバ21は、利用要求元プロセスが生成・起動された個別ユーザ領域にて生成・起動してもよい。
つぎに、本発明の第2の実施形態について説明する。なお、第1の実施形態と同一の部位・処理については同一の符号を付し、重複する説明は省略する。
ステップS134では、分散オブジェクト生成管理部13は、レジストリリダイレクタ11から通知されたpidの登録が完了した旨の応答があるか否かを判定する。登録が完了した旨の応答がある場合はステップS135へ進み、登録が完了した旨の応答がない場合はその応答があるまで待機する。
11 レジストリリダイレクタ
12 ファイルシステムリダイレクタ
13 分散オブジェクト生成管理部
20 全体制御部
20G 監視対象分散オブジェクトサーバ生成部
21 監視対象分散オブジェクトサーバ
31 監視対象ユーザプロセス生成部
32 監視対象ユーザプロセス
32P 印刷動作監視部
32C クリップボード動作監視部
Claims (12)
- プログラムの実行主体であるプロセスであって監視対象となる監視対象プロセスの識別情報を監視対象プロセスリストに登録し、問い合わせ先から任意のプロセスが監視対象であるか否かの問い合わせがあった場合に、前記任意のプロセスの識別情報を前記監視対象プロセスリストに照会して、前記任意のプロセスが監視対象であるか否かの情報を前記問い合わせ先に返信する監視対象プロセス管理部と、
分散オブジェクトサーバを生成して当該分散オブジェクトサーバの識別情報を保有する分散オブジェクト生成管理装置が監視対象プロセスから分散オブジェクトサーバの利用要求を受けた場合に、前記分散オブジェクト生成管理装置から所定の通知を受信する通知受信部と、
を備えたプログラム動作監視制御装置。 - 前記通知受信部は、前記所定の通知として、前記分散オブジェクト生成管理装置の代わりに前記利用要求のあった分散オブジェクトサーバを生成するように依頼する旨の依頼通知を受信する
請求項1に記載のプログラム動作監視制御装置。 - 前記通知受信部により受信された前記依頼通知に基づいて、自身の子プロセスとして、前記利用要求のあった分散オブジェクトサーバを生成する分散オブジェクトサーバ生成部と、
前記分散オブジェクトサーバ生成部により生成された分散オブジェクトサーバを職別する識別情報を、前記分散オブジェクト生成管理装置へ通知する通知部と、をさらに備え、
前記監視対象プロセス管理部は、前記分散オブジェクトサーバ生成部により生成された前記分散オブジェクトサーバの識別情報を前記監視対象プロセスリストに登録する
請求項2に記載のプログラム動作監視制御装置。 - 新たなプロセスが起動される毎に、当該新たなプロセスの識別情報と、当該新たなプロセスの親プロセスの識別情報と、をそれぞれ取得する識別情報取得部と、
新たなプロセスが起動される毎に前記識別情報取得部により取得された各識別情報を参照して、前記新たなプロセスの親プロセスの識別情報が前記監視対象プロセスリストに登録されている場合に、前記新たなプロセスの識別情報を前記監視対象プロセスリストに登録する識別情報登録部と、をさらに備えた
請求項3に記載のプログラム動作監視制御装置。 - 前記通知受信部は、前記所定の通知として、前記分散オブジェクト生成管理装置により生成された分散オブジェクトサーバの識別情報を受信する
請求項1に記載のプログラム動作監視制御装置。 - 前記監視対象プロセス管理部は、前記通知受信部により受信された識別情報を前記監視対象プロセスリストに登録する
請求項5に記載のプログラム動作監視制御装置。 - プログラムの実行主体であるプロセスから分散オブジェクトサーバの利用要求を受信する利用要求受信部と、
前記利用要求受信部により受信された前記利用要求の要求元プロセスの識別情報が監視対象プロセスリストに登録されていない場合に、前記利用要求のあった分散オブジェクトサーバを生成する分散オブジェクトサーバ生成部と、
前記利用要求受信部により受信された前記利用要求の要求元プロセスの識別情報が前記監視対象プロセスリストに登録されている場合に、プログラム動作監視制御装置に所定の通知を送信する通知送信部と、
を備えた分散オブジェクト生成管理装置。 - 前記通知送信部は、前記所定の通知として、前記分散オブジェクトサーバ生成部の代わりに前記プログラム動作監視制御装置が前記利用要求のあった分散オブジェクトサーバを生成するように依頼する旨の依頼通知を送信する
請求項7に記載の分散オブジェクト生成管理装置。 - 前記分散オブジェクトサーバ生成部は、前記利用要求受信部により前記利用要求が受信された場合、前記利用要求のあったすべての分散オブジェクトサーバを生成し、
前記通知送信部は、前記所定の通知として、前記利用要求の要求元プロセスの識別情報が前記監視対象プロセスリストに登録されている場合に、前記利用要求により生成された分散オブジェクトサーバの識別情報を送信する
請求項7に記載の分散オブジェクト生成管理装置。 - コンピュータを請求項1から請求項6のいずれか1項に記載のプログラム動作監視制御装置の各部として機能させるためのプログラム。
- コンピュータを請求項7から請求項9のいずれか1項に記載の分散オブジェクト生成管理装置の各部として機能させるためのプログラム。
- 請求項1に記載のプログラム動作監視制御装置と、
請求項7に記載の分散オブジェクト生成管理装置と、
を備えたプログラム動作監視システム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016212993A JP6104447B1 (ja) | 2016-10-31 | 2016-10-31 | プログラム動作監視制御装置、分散オブジェクト生成管理装置、プログラム、及びプログラム動作監視システム |
US15/524,604 US10831885B2 (en) | 2016-10-31 | 2017-02-28 | Program behavior monitoring control apparatus, distributed object creation management apparatus, recording medium, and program behavior monitoring system |
PCT/JP2017/007900 WO2018078902A1 (ja) | 2016-10-31 | 2017-02-28 | プログラム動作監視制御装置、分散オブジェクト生成管理装置、記録媒体、及びプログラム動作監視システム |
DK17718713.5T DK3340099T3 (da) | 2016-10-31 | 2017-02-28 | Styreenhed til overvågning af programdrift, enhed til distribueret objektgenerering og ?håndtering, registreringsmedium og system til overvågning af programdrift |
CN201780067370.9A CN109923547B (zh) | 2016-10-31 | 2017-02-28 | 程序行为监控设备、分布式对象生成管理设备、存储介质、以及程序行为监视系统 |
EP17718713.5A EP3340099B1 (en) | 2016-10-31 | 2017-02-28 | Program operation monitoring control device, distributed object generation and management device, recording medium, and program operation monitoring system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016212993A JP6104447B1 (ja) | 2016-10-31 | 2016-10-31 | プログラム動作監視制御装置、分散オブジェクト生成管理装置、プログラム、及びプログラム動作監視システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6104447B1 true JP6104447B1 (ja) | 2017-03-29 |
JP2018073166A JP2018073166A (ja) | 2018-05-10 |
Family
ID=59366064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016212993A Active JP6104447B1 (ja) | 2016-10-31 | 2016-10-31 | プログラム動作監視制御装置、分散オブジェクト生成管理装置、プログラム、及びプログラム動作監視システム |
Country Status (6)
Country | Link |
---|---|
US (1) | US10831885B2 (ja) |
EP (1) | EP3340099B1 (ja) |
JP (1) | JP6104447B1 (ja) |
CN (1) | CN109923547B (ja) |
DK (1) | DK3340099T3 (ja) |
WO (1) | WO2018078902A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6866645B2 (ja) | 2017-01-05 | 2021-04-28 | 富士通株式会社 | 類似度判定プログラム、類似度判定方法および情報処理装置 |
JP2018109910A (ja) * | 2017-01-05 | 2018-07-12 | 富士通株式会社 | 類似度判定プログラム、類似度判定方法および情報処理装置 |
CN112328377B (zh) | 2020-11-04 | 2022-04-19 | 北京字节跳动网络技术有限公司 | 基线监控方法、装置、可读介质及电子设备 |
US11882148B1 (en) * | 2021-03-23 | 2024-01-23 | Trend Micro Incorporated | Automated mitigation of cyber threats using a semantic cybersecurity database |
CN113127570B (zh) * | 2021-05-18 | 2022-11-04 | 上海莉莉丝科技股份有限公司 | 分布式服务器的数据操作方法、系统、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014016877A (ja) * | 2012-07-10 | 2014-01-30 | Nippon Telegr & Teleph Corp <Ntt> | 監視装置および監視方法 |
JP2014182837A (ja) * | 2013-03-19 | 2014-09-29 | Trusteer Ltd | マルウェア発見方法及びシステム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6425017B1 (en) | 1998-08-17 | 2002-07-23 | Microsoft Corporation | Queued method invocations on distributed component applications |
JP2001134511A (ja) * | 1999-11-08 | 2001-05-18 | Nec Corp | ネットワーク管理システム及びその管理方法並びにその制御プログラムを記録した記録媒体 |
US8429741B2 (en) * | 2008-08-29 | 2013-04-23 | Google, Inc. | Altered token sandboxing |
JP5423063B2 (ja) | 2009-03-05 | 2014-02-19 | 日本電気株式会社 | 情報処理装置と方法とプログラム |
JP2009151827A (ja) * | 2009-04-06 | 2009-07-09 | Nec Corp | データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム |
US8627451B2 (en) * | 2009-08-21 | 2014-01-07 | Red Hat, Inc. | Systems and methods for providing an isolated execution environment for accessing untrusted content |
US9081596B2 (en) * | 2010-03-16 | 2015-07-14 | Panasonic Intellectual Property Management Co., Ltd. | Information processing device, virtual machine creation method, and application distribution system |
US9148428B1 (en) * | 2011-05-25 | 2015-09-29 | Bromium, Inc. | Seamless management of untrusted data using virtual machines |
US9460270B2 (en) | 2011-04-27 | 2016-10-04 | Panasonic Intellectual Property Corporation Of America | Generating child virtual machine to execute authorized application with reduced risk of malware attack |
WO2013082437A1 (en) * | 2011-12-02 | 2013-06-06 | Invincia, Inc. | Methods and apparatus for control and detection of malicious content using a sandbox environment |
US9729506B2 (en) * | 2014-08-22 | 2017-08-08 | Shape Security, Inc. | Application programming interface wall |
-
2016
- 2016-10-31 JP JP2016212993A patent/JP6104447B1/ja active Active
-
2017
- 2017-02-28 CN CN201780067370.9A patent/CN109923547B/zh active Active
- 2017-02-28 DK DK17718713.5T patent/DK3340099T3/da active
- 2017-02-28 US US15/524,604 patent/US10831885B2/en active Active
- 2017-02-28 WO PCT/JP2017/007900 patent/WO2018078902A1/ja active Application Filing
- 2017-02-28 EP EP17718713.5A patent/EP3340099B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014016877A (ja) * | 2012-07-10 | 2014-01-30 | Nippon Telegr & Teleph Corp <Ntt> | 監視装置および監視方法 |
JP2014182837A (ja) * | 2013-03-19 | 2014-09-29 | Trusteer Ltd | マルウェア発見方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
JP2018073166A (ja) | 2018-05-10 |
EP3340099A1 (en) | 2018-06-27 |
CN109923547A (zh) | 2019-06-21 |
DK3340099T3 (da) | 2023-02-20 |
WO2018078902A1 (ja) | 2018-05-03 |
EP3340099A4 (en) | 2018-06-27 |
US20180300474A1 (en) | 2018-10-18 |
CN109923547B (zh) | 2023-07-07 |
US10831885B2 (en) | 2020-11-10 |
EP3340099B1 (en) | 2022-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6104447B1 (ja) | プログラム動作監視制御装置、分散オブジェクト生成管理装置、プログラム、及びプログラム動作監視システム | |
JP4400059B2 (ja) | ポリシー設定支援ツール | |
US7383271B2 (en) | Centralized configuration data management for distributed clients | |
US7590669B2 (en) | Managing client configuration data | |
JP4903012B2 (ja) | ワークフローシステム、ワークフロー処理方法およびワークフロー処理プログラム | |
US8156538B2 (en) | Distribution of information protection policies to client machines | |
EP2076057B1 (en) | Method and apparatuses for information locking | |
US7636919B2 (en) | User-centric policy creation and enforcement to manage visually notified state changes of disparate applications | |
US20150347447A1 (en) | Method and architecture for synchronizing files | |
KR20170097211A (ko) | 신뢰할 수 없는 장치에서의 데이터 보안 | |
US20130132447A1 (en) | Document management apparatus improved in efficiency of deletion of files, method of controlling the same, and storage medium | |
JP2004192650A (ja) | コンピュータ制御方法及びその装置 | |
WO2020232887A1 (zh) | 容器应用的配置修改方法、装置、计算机设备及存储介质 | |
JP3904534B2 (ja) | 端末状態監視システムおよびその方法 | |
US9607176B2 (en) | Secure copy and paste of mobile app data | |
JP2008046860A (ja) | ファイル管理システム及びファイル管理方法 | |
JP2020502699A (ja) | コンピュータファイルメタデータの収集および表示を実施するためのアーキテクチャ、方法および装置 | |
CN110990335A (zh) | 日志归档方法、装置、设备及计算机可读存储介质 | |
US20170206371A1 (en) | Apparatus and method for managing document based on kernel | |
JP6572704B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2006185150A (ja) | ファイル管理システム、ファイル管理方法およびファイル管理プログラム | |
JP3635997B2 (ja) | 配布情報選択装置および方法 | |
CN117909027A (zh) | 层级式容器编排系统及容器编排方法 | |
CN117909028A (zh) | 层级式容器编排系统及容器编排方法 | |
JP2008083960A (ja) | 電子文書管理システムにおけるイベント通知方法ならびにイベントを通知するプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6104447 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |