JP2006094258A - 端末装置、そのポリシー強制方法およびそのプログラム - Google Patents

端末装置、そのポリシー強制方法およびそのプログラム Download PDF

Info

Publication number
JP2006094258A
JP2006094258A JP2004278893A JP2004278893A JP2006094258A JP 2006094258 A JP2006094258 A JP 2006094258A JP 2004278893 A JP2004278893 A JP 2004278893A JP 2004278893 A JP2004278893 A JP 2004278893A JP 2006094258 A JP2006094258 A JP 2006094258A
Authority
JP
Japan
Prior art keywords
policy
terminal device
management server
communication
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004278893A
Other languages
English (en)
Inventor
Mitsuhiro Shigematsu
光浩 重松
Keisuke Ishibashi
圭介 石橋
Tomohiro Fujisaki
智宏 藤崎
Katsuyasu Toyama
勝保 外山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004278893A priority Critical patent/JP2006094258A/ja
Publication of JP2006094258A publication Critical patent/JP2006094258A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】端末装置のネットワーク接続や利用に対してポリシーへの強制を行なうことによって、不正端末のネットワークへの接続や利用の拒否および通信内容の記録を実現する。
【解決手段】端末装置101はポリシーを保持するポリシー管理サーバ装置102との間で通信を行う。端末装置101は、ポリシー管理サーバ装置102と通信しポリシーを受信するポリシー受信手段105と、端末装置101内のポリシー受信手段105および通信を行うプロセスの稼働状態をポリシー管理サーバ装置102に送付し、ネットワーク接続許可を求める端末装置状態確認手段106と、ネットワーク接続許可後にポリシーに従い個別の通信の許可および不許可を行うポリシー実施手段108と、を備える。
【選択図】 図1

Description

本発明は、端末装置のネットワーク接続や利用に対してポリシーの強制を行なう技術に関する。
暗号化されていない全通信を記録し検知・解析する技術は存在した。またHTTP/SMTPなど特定のプロトコルの特定の条件を備えた場合について、暗号化通信の内容を記録し検知・解析する技術も存在した。
例えば、特許文献1には、通信情報記録装置が、対象ネットワークを流れるデータストリームのデータを傍受し、傍受したデータを1回の通信文ずつ区分し、区分したデータに含まれる通信項目データを選択して解析結果データを作成し、解析結果データに検索データを付加して解析結果データベースに蓄積することにより、検索データに基づいて検索結果データを検索結果データベースから外部に選択的に読み出し、これにより対象ネットワークの通信結果を確認できるようにすることが記載されている。
このような従来技術においては、例えば、図2に示すように、組織外のネットワークから送られてきた通信文はイーサースイッチ202を経由してコンテンツ記録サーバ装置203に記録され、端末装置201はコンテンツ記録サーバ装置203から通信文を取得する。コンテンツ記録サーバ装置203においては、平文の通信の場合は平文で記録し、暗号文の通信は暗号文のまま記録し、組織内同士の通信については記録できない。
このように従来技術では、通信記録の取得をネットワークの途中で行い、端末装置にて行わなかったため、組織ポリシーに反する機器の接続、暗号化通信内容の記録・検知・解析を、HTTP/SMTP等一部のプロトコル以外に対して網羅的に適用することができなかった。
WO2002/029579号公報
端末装置のネットワーク接続や利用に対してポリシー(例えば、当該端末装置が属する組織のポリシー)の強制を行なうことによって、不正端末のネットワークへの接続や利用の拒否および通信内容の記録を実現する。
第1の発明は、ポリシーを保持するポリシー管理サーバ装置との間で通信を行う端末装置であって、前記ポリシー管理サーバ装置と通信しポリシーを受信するポリシー受信手段と、端末装置内の前記ポリシー受信手段および通信を行うプロセスの稼働状態を前記ポリシー管理サーバ装置に送付し、ネットワーク接続許可を求める端末装置状態確認手段と、ネットワーク接続許可後に前記ポリシーに従い個別の通信の許可および不許可を行うポリシー実施手段と、を備えたことを特徴とする。第2の発明は、第1の発明において、前記端末装置状態確認手段が、耐タンパモジュールを利用した暗号署名手段を用いることを特徴とする。第3の発明は、第1または第2の発明において、暗号通信内容については平文にてコンテンツ記録サーバ装置に送信するポリシー実施手段を備えたことを特徴とする。第4の発明は、ポリシーを保持するポリシー管理サーバ装置との間で通信を行う端末装置におけるポリシー強制方法であって、前記端末装置はポリシー受信手段と端末装置状態確認手段とポリシー実施手段とを備え、前記ポリシー受信手段がポリシー管理サーバ装置と通信しポリシーを受信するポリシー受信ステップと、前記端末装置状態確認手段が端末装置内の前記ポリシー受信手段および通信を行うプロセスの稼働状態を前記ポリシー管理サーバ装置に送付し、ネットワーク接続許可を求める端末装置状態確認ステップと、前記ポリシー実施手段がネットワーク接続許可後に前記ポリシーに従い個別の通信の許可および不許可を行うポリシー実施ステップと、を有することを特徴とする。第5の発明は、第4の発明において、前記端末装置状態確認手段が、耐タンパモジュールを利用した暗号署名手段を用いることを特徴とする。第6の発明は、第4または第5の発明において、前記ポリシー実施手段が暗号通信内容については平文にてコンテンツ記録サーバ装置に送信するステップを有することを特徴とする。第7の発明は、第1ないし第3のうちのいずれかの発明の手段としてコンピュータを機能させるためのプログラムである。
端末装置のネットワーク接続や利用に対してポリシーの強制を行なうことによって、不正端末のネットワークへの接続や利用の拒否および通信内容の記録を実現できる。
本発明の好適な実施例を、図1に基づいて説明する。
図1において、101は端末装置であり、102はポリシーを保持するポリシー管理サーバ装置であり、103は端末装置101のネットワークとのアクセスを制御するアクセス制御装置であり、104は端末装置101が送信したコンテンツを記録するコンテンツ記録サーバ装置である。端末装置101はアクセス制御装置103を介して組織外のネットワークに接続されている。アクセス制御手段103は自組織のネットワークと組織外のネットワークの境界部分に設置こともできるし、自組織のネットワークの内部の比較的端末装置に近いところに設置することもできる。端末装置101は、ポリシー管理サーバ装置102と通信しポリシーを受信するポリシー受信手段105、端末装置101内のポリシー受信手段105やその他の通信を行うプロセスの稼働状態を端末装置101側で改変することなくポリシー管理サーバ装置102に送付しネットワーク接続許可を求める端末状態確認手段106、暗号処理および署名処理を行う暗号署名手段107、ネットワーク接続許可後にポリシーに従い個別の通信の許可および不許可を行うポリシー実施手段108を備える。ポリシー実施手段108は、平文のコンテンツの場合はそのまま、暗号化されたコンテンツの場合は平文に変換して、コンテンツ記録サーバ装置104へ送信する。なお、コンテンツ記録サーバ装置104は、アクセス制御装置103より端末装置101側においてもよいし、アクセス制御装置103の外側においてもよい。また、端末装置101が図示していないアプリケーションプログラムやOS等を備えたコンピュータであることはいうまでもない。
端末装置101の起動時にポリシー受信手段105はポリシー管理サーバ装置102にアクセスして、その時点での最新のポリシーを受信する。ポリシーはヴァージョン番号を伴い、具体的には、ウィルス定義ファイル、IDS(侵入検知システム)のシグネチャー(不正アクセスや攻撃パターンのデータベース)、および当該端末装置101が他のどういう通信相手とどのようなプロトコルで通信できるのかを記したアクセスリスト、当該端末装置101で動作することが許される通信を行うプロセス名の一覧などが記載されている。
端末装置状態確認手段106は、まずポリシー受信手段105より当該端末装置101で動作することが許される通信を行うプロセスの一覧とポリシーのヴァージョン番号を受け取る。端末装置101で動作するプロセスのうちで通信を行うプロセスについて、先ほど受け取った動作を許されたプロセスであるかどうかのチェックを行い、全てOKならOK、一つでも許可されないプロセスがあればNGという状態を保存する。プロセスが通信を行うかどうかは、プロセスが現に確保しているソケットや発行するシステムコールを監視することにより知ることができる。この確認動作は、起動時、およびその後、通信を行なうプロセスが起動するたびに行なう。なお、端末装置101で動作するプロセスとは端末装置101内で実行されるプログラムである。
端末装置状態確認手段106は、ポリシー管理サーバ装置102に対して、ポリシーのヴァージョン番号と先ほどのOK/NGの結果を渡す。しかし、これは端末装置を悪意の操作者が扱っていれば偽造されかねず、また、通信途中での盗聴や改ざん、悪意の操作者による妨害等の可能性もある。そこで、端末装置状況確認手段106は暗号署名手段107を用いて、操作者の確認、通信途中での盗聴や改ざんの防止、悪意の操作者による妨害の防止等を行う。
まず正しい操作者が扱っていることが保障されない場合は、操作者ごとに秘密鍵をあたえ、上記の結果を署名させることにより確認できる。また通信途中で悪意の他者が盗聴したり改ざんする可能性を想定する場合は、上記で署名した結果を、ポリシー管理サーバ装置102の公開鍵で暗号化し、暗号文を送信することによって回避される。
さらに、正しい操作者が悪意をもって本実施例のシステムの稼働を妨げる不正な端末を接続する場合を想定するなら、耐タンパモジュールに操作者の秘密鍵と端末装置状態確認手段106の一部を書き込んでおき、上記の署名暗号化手順を覗き見られない形で行えばよい。これは、端末装置状態確認手段106を構成するプログラムが全て逆アセンブル可能な状態でHDDに置かれていると、プログラムの動作を解析し、ポリシー受信手段105の稼働状態を偽造してポリシー管理サーバ装置102に送付することが可能となるからである。そこで、読み出し不能な耐タンパモジュールに、端末装置状態確認手段106の一部(例えば参照するデータの一部等)をわけて保持すれば、このような悪意の操作者による妨害を防ぐことができるのである。なお、耐タンパモジュールとは外部からの情報読出しと改ざんを防止する機能を有するモジュール(例えばICカード)のことである。
確認した結果を受け取ったポリシー管理サーバ装置102は、次の1)〜3)のいずれかを行う。
1)ヴァージョン最新かつ状態がOKなら、アクセス制御装置103に、当該端末装置101のネットワーク接続を許可または緩和するように伝える。
2)ヴァージョンが最新でなくかつ状態がOKなら、ポリシー受信手段105に最新ポリシーを送付しなおす。
3)NGなら、当該端末装置101のネットワーク接続緩和を許可せず、許可しなかった旨をポリシー受信手段に伝える。
アクセス制御装置103がポリシー管理サーバ102から上記の1)により当該端末装置101のネットワーク接続を許可または緩和する通知を受けた場合、アクセス制御装置103は、VLANの切り替えやパケットフィルタの書き替えによって、当該端末装置101のネットワーク接続を許可したり、当該端末装置101のアクセス条件を緩和させる。なお、1)による許可または緩和以前の端末装置101のアクセス可能範囲をアクセス制御装置103の配下に限定するようにする形態ばかりでなく、例えば、アクセス制御装置103を自組織のネットワーク内の端末装置101に近いところに実装し、1)による許可または緩和以前にも端末装置101が自組織内ならばアクセスできるようにしてもよい。
ポリシー実施手段108は、ポリシー受信手段105よリポリシーを受け取る。そして、ネットワーク接続が許可または緩和されている間は、受け取ったポリシーに従い当該端末装置101が送受信するパケットの通信の可否を判定する。ウィルスチェック、IDS、アクセスリスト動作については、端末装置101内で従来技術によって動作させることができる。
暗号化通信を行なうプロセスについては、平文の通信内容を取得できるインターフェース(API)をもつプロセスのみ、すなわち暗号文の平文をポリシー実施手段108が取得可能なプロセスのみをポリシーによって許可する。このインターフェースから取得した平文通信内容をコンテンツ記録サーバ装置104に送付することによって、この端末装置101が送受信する通信内容は暗号化されたものも含めて、平文通信内容をコンテンツ記録サーバ装置104に送信しもれなく記録することが可能となる。またコンテンツ記録サーバ装置104において、記録された平文通信内容の中から、従来技術をもちいて、送受信すべきではない通信内容の検知なども実現できる。送受信すべきでない通信内容は流出してはいけない社内の機密情報等であり、例えば、「社外秘」というキーワードが入るファイルを添付したメールなどが社外に転送されているのを検知することができる。
要するに、本発明の実施例においては次のように端末装置におけるポリシー強制が行われる。端末装置101に本実施例の前記手段を実現するソフトウェアを導入し組織のポリシー管理サーバ装置102よりポリシーを取得させる。端末装置101の接続時や通信開始時には当該ソフトウェアの稼働、意図した最新ポリシーの反映、指定のアプリケーションの稼働/不稼働等の端末装置状態を確認し、端末装置使用者には取り出せない秘密鍵を用いて署名しネットワークに送信する。そして、端末装置101へのポリシー強制が確認できた段階で、VLANの切り替えやパケットフィルタリングの書き換えによって、ネットワーク接続を許可したり、アクセス条件を緩和させる。また、暗号通信内容の平文のコピーをネットワーク上のコンテンツ記録サーバ装置104に同報することで、従来技術を用いて暗号通信情報の平文での記録を行い、暗号通信されている場合を含めて、ある特定内容の通信を、実時間で検知したり、後ほど解析を行うことができる。
本実施例の端末装置101、ポリシー管理サーバ装置102、コンテンツ記録サーバ装置104はコンピュータとプログラムによっても構成することができる。
以上、本発明者によってなされた発明を、前記実施例に基づき具体的に説明したが、本発明は、前記実施例に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは勿論である。
本発明の一実施例を示す図である。 従来技術の構成を示す図である。
符号の説明
101…端末装置、102…ポリシー管理サーバ装置、103…アクセス制御装置、104…コンテンツ記録サーバ装置、105…ポリシー受信手段、106…端末装置状態確認手段、107…暗号署名手段、108…ポリシー実施手段、201…端末装置、202…イーサースイッチ、203…コンテンツ記録サーバ装置

Claims (7)

  1. ポリシーを保持するポリシー管理サーバ装置との間で通信を行う端末装置であって、
    前記ポリシー管理サーバ装置と通信しポリシーを受信するポリシー受信手段と、
    端末装置内の前記ポリシー受信手段および通信を行うプロセスの稼働状態を前記ポリシー管理サーバ装置に送付し、ネットワーク接続許可を求める端末装置状態確認手段と、
    ネットワーク接続許可後に前記ポリシーに従い個別の通信の許可および不許可を行うポリシー実施手段と、
    を備えたことを特徴とする端末装置。
  2. 前記端末装置状態確認手段が、耐タンパモジュールを利用した暗号署名手段を用いることを特徴とする請求項1記載の端末装置。
  3. 暗号通信内容については平文にてコンテンツ記録サーバ装置に送信するポリシー実施手段を備えたことを特徴とする請求項1または2記載の端末装置。
  4. ポリシーを保持するポリシー管理サーバ装置との間で通信を行う端末装置におけるポリシー強制方法であって、
    前記端末装置はポリシー受信手段と端末装置状態確認手段とポリシー実施手段とを備え、
    前記ポリシー受信手段がポリシー管理サーバ装置と通信しポリシーを受信するポリシー受信ステップと、
    前記端末装置状態確認手段が端末装置内の前記ポリシー受信手段および通信を行うプロセスの稼働状態を前記ポリシー管理サーバ装置に送付し、ネットワーク接続許可を求める端末装置状態確認ステップと、
    前記ポリシー実施手段がネットワーク接続許可後に前記ポリシーに従い個別の通信の許可および不許可を行うポリシー実施ステップと、
    を有することを特徴とするポリシー強制方法。
  5. 前記端末装置状態確認手段が、耐タンパモジュールを利用した暗号署名手段を用いることを特徴とする請求項4記載のポリシー強制方法。
  6. 前記ポリシー実施手段が暗号通信内容については平文にてコンテンツ記録サーバ装置に送信するステップを有することを特徴とする請求項4または5記載のポリシー強制方法。
  7. 請求項1ないし3のうちのいずれか1項に記載の手段としてコンピュータを機能させるためのプログラム。
JP2004278893A 2004-09-27 2004-09-27 端末装置、そのポリシー強制方法およびそのプログラム Pending JP2006094258A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004278893A JP2006094258A (ja) 2004-09-27 2004-09-27 端末装置、そのポリシー強制方法およびそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004278893A JP2006094258A (ja) 2004-09-27 2004-09-27 端末装置、そのポリシー強制方法およびそのプログラム

Publications (1)

Publication Number Publication Date
JP2006094258A true JP2006094258A (ja) 2006-04-06

Family

ID=36234785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004278893A Pending JP2006094258A (ja) 2004-09-27 2004-09-27 端末装置、そのポリシー強制方法およびそのプログラム

Country Status (1)

Country Link
JP (1) JP2006094258A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016519818A (ja) * 2013-03-29 2016-07-07 サイトリックス システムズ,インコーポレイテッド モバイルデバイス管理機能の提供
US9654508B2 (en) 2012-10-15 2017-05-16 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US9854063B2 (en) 2012-10-12 2017-12-26 Citrix Systems, Inc. Enterprise application store for an orchestration framework for connected devices
US9858428B2 (en) 2012-10-16 2018-01-02 Citrix Systems, Inc. Controlling mobile device access to secure data
US9948657B2 (en) 2013-03-29 2018-04-17 Citrix Systems, Inc. Providing an enterprise application store
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9973489B2 (en) 2012-10-15 2018-05-15 Citrix Systems, Inc. Providing virtualized private network tunnels
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10044757B2 (en) 2011-10-11 2018-08-07 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10097584B2 (en) 2013-03-29 2018-10-09 Citrix Systems, Inc. Providing a managed browser
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US10476885B2 (en) 2013-03-29 2019-11-12 Citrix Systems, Inc. Application with multiple operation modes
US10908896B2 (en) 2012-10-16 2021-02-02 Citrix Systems, Inc. Application wrapping for application management framework

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10469534B2 (en) 2011-10-11 2019-11-05 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10044757B2 (en) 2011-10-11 2018-08-07 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10063595B1 (en) 2011-10-11 2018-08-28 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US11134104B2 (en) 2011-10-11 2021-09-28 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10402546B1 (en) 2011-10-11 2019-09-03 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US9854063B2 (en) 2012-10-12 2017-12-26 Citrix Systems, Inc. Enterprise application store for an orchestration framework for connected devices
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US9654508B2 (en) 2012-10-15 2017-05-16 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US9973489B2 (en) 2012-10-15 2018-05-15 Citrix Systems, Inc. Providing virtualized private network tunnels
US9858428B2 (en) 2012-10-16 2018-01-02 Citrix Systems, Inc. Controlling mobile device access to secure data
US10908896B2 (en) 2012-10-16 2021-02-02 Citrix Systems, Inc. Application wrapping for application management framework
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US10545748B2 (en) 2012-10-16 2020-01-28 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US10097584B2 (en) 2013-03-29 2018-10-09 Citrix Systems, Inc. Providing a managed browser
KR20180029272A (ko) * 2013-03-29 2018-03-20 사이트릭스 시스템스, 인크. 모바일 디바이스 관리 기능 제공
KR101954440B1 (ko) 2013-03-29 2019-03-05 사이트릭스 시스템스, 인크. 모바일 디바이스 관리 기능 제공
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
JP2017142849A (ja) * 2013-03-29 2017-08-17 サイトリックス システムズ,インコーポレイテッド モバイルデバイス管理機能の提供
JP2016519818A (ja) * 2013-03-29 2016-07-07 サイトリックス システムズ,インコーポレイテッド モバイルデバイス管理機能の提供
US10476885B2 (en) 2013-03-29 2019-11-12 Citrix Systems, Inc. Application with multiple operation modes
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10701082B2 (en) 2013-03-29 2020-06-30 Citrix Systems, Inc. Application with multiple operation modes
US9948657B2 (en) 2013-03-29 2018-04-17 Citrix Systems, Inc. Providing an enterprise application store
US10965734B2 (en) 2013-03-29 2021-03-30 Citrix Systems, Inc. Data management for an application with multiple operation modes
KR101839140B1 (ko) * 2013-03-29 2018-03-15 사이트릭스 시스템스, 인크. 모바일 디바이스 관리 기능 제공

Similar Documents

Publication Publication Date Title
US11637840B2 (en) Method and system for forensic data tracking
US10402546B1 (en) Secure execution of enterprise applications on mobile devices
Kruegel et al. Intrusion detection and correlation: challenges and solutions
US10318734B2 (en) Network managed antivirus appliance
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
EP2898652B1 (en) Mobile device management and security
KR101387600B1 (ko) 전자 파일 전달 방법
WO2018004600A1 (en) Proactive network security using a health heartbeat
US20090220088A1 (en) Autonomic defense for protecting data when data tampering is detected
JP2003228519A (ja) デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ
JP2007241513A (ja) 機器監視装置
JP2003228520A (ja) 保護電子データにオフラインでアクセスする方法及び装置
JP2006094258A (ja) 端末装置、そのポリシー強制方法およびそのプログラム
AU2020217317B2 (en) Tunneled monitoring service and methods
JP4984531B2 (ja) サーバ監視プログラム、中継装置、サーバ監視方法
CN108111536B (zh) 一种应用级安全跨域通信方法及***
US11929992B2 (en) Encrypted cache protection
CN115801442A (zh) 一种加密流量的检测方法、安全***及代理模块
US20020129237A1 (en) Apparatus and methods for intercepting, examining and controlling code, data and files and their transfer
JP2007328757A (ja) 管理システムおよび管理プログラム
JP2000163283A (ja) リモートサイトコンピュータ監視システム
Jarvis et al. Inside a targeted point-of-sale data breach
GB2572471A (en) Detecting lateral movement by malicious applications
JP2002199024A (ja) 不正アクセス監視方法および内部通信ネットワーク
Smorti Analysis and improvement of ransomware detection techniques

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080729

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080929

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090106