JP2010128824A - ポリシーグループ識別子を利用したクライアント制御システム - Google Patents

ポリシーグループ識別子を利用したクライアント制御システム Download PDF

Info

Publication number
JP2010128824A
JP2010128824A JP2008303264A JP2008303264A JP2010128824A JP 2010128824 A JP2010128824 A JP 2010128824A JP 2008303264 A JP2008303264 A JP 2008303264A JP 2008303264 A JP2008303264 A JP 2008303264A JP 2010128824 A JP2010128824 A JP 2010128824A
Authority
JP
Japan
Prior art keywords
policy
client
group identifier
control
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008303264A
Other languages
English (en)
Inventor
Kuan Bu
クアン ブ
Katsuro Yagizume
克郎 柳詰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2008303264A priority Critical patent/JP2010128824A/ja
Priority to CN200910177607A priority patent/CN101753556A/zh
Publication of JP2010128824A publication Critical patent/JP2010128824A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】サーバで定義したポリシーによってクライアントの動作を制御するシステムにおいて、ポリシーグループ識別子を使用して、管理者が意図しない、間違ったポリシーやユーザが意図的に自分の所属するグループ以外のポリシーを適用することを禁止する仕組みを提供することを目的とする。
【解決手段】複数のクライアントをグループに分け、サーバからクライアントに制御ポリシーを配布する際には、そのクライアントが属するグループのポリシーグループ識別子と制御ポリシーとを配布する。クライアントは、自機に適用された制御ポリシーとポリシーグループ識別子をパラメータファイルに保持する。以降、制御ポリシーを更新し、クライアントに配布する際には、ポリシー更新前後のポリシーグループ識別子の一致を判定し、不一致の場合は、制御ポリシーの更新を禁止し、一致した場合のみ制御ポリシーの更新を許可する。
【選択図】図1

Description

本発明は、サーバで定義したポリシーによってクライアントの動作を制御するシステムにおいて、ポリシーグループ識別子を用いて、クライアントの制御ポリシーの更新を行う技術に関する。
例えば、情報漏洩防止のためにクライアントで実行できる動作を制限するシステムなど、管理者が指定したポリシーに従ってクライアントの動作を制御するシステムがある。このようなシステムを実現する場合、サーバ上でクライアントの動作を規定する制御情報をポリシーとして定義し、該ポリシーをクライアントに適用することで動作を制御することが考えられる。また、全てのクライアントに対して一つのポリシーを適用するのではなく、クライアントをグループ化して、それぞれのグループに割り当てたポリシーに従い、各グループのクライアントの動作を制御したい場合がある。このようなシステムは、例えば下記特許文献1に開示されている。下記特許文献1に記載のシステムは、中央にポリシーサーバを用意してポリシーを設定し、クライアントにポリシーを配布するシステムである。
特表2003-502757
上記特許文献1に記載の技術では、クライアントをグループ化し、管理者がポリシーサーバを使用してグループ毎のポリシーを生成し、クライアントにポリシーを配布している。しかし、仮に管理者が意図しない間違ったポリシーを配布すると、クライアントがそのまま間違ったポリシーで動作してしまう問題がある。
また、特許文献1に記載のシステムにおいて、専用ソフトウェアがサーバからポリシーをダウンロードしてポリシーを配布するような運用を行う場合、ユーザが自分でポリシーを選択して適用することはないため、ユーザが間違ったポリシーを適用することはない。しかし、専用ソフトウェアでダウンロードするのではなく、ユーザがCDなどの媒体を使用してポリシーを適用するような運用を考えた場合、故意または過失により、ユーザが自分の所属するグループ以外のポリシーを適用し、間違ったポリシーで動作してしまう問題がある。
上記の問題の対策として、グループごとに識別子を用意してクライアントに不正な制御ポリシーを適用することを防止することが考えられる。しかし、仮にポリシーグループ識別子が破損すると、正しいポリシーグループ識別子を配布しても、ポリシーを適用することができなくなる。このような場合は、ポリシーを適用するには、ユーザがシステムの再インストールをしなければならない問題がある。
本発明の目的は、サーバで定義したポリシーによってクライアントの動作を制御するシステムにおいて、ポリシーグループ識別子を使用して、管理者が意図しない、間違ったポリシーやユーザが意図的に自分の所属するグループ以外のポリシーを適用することを禁止する仕組みを提供し、例えば上記のような情報漏洩防止システムにおいて、サーバがクライアントの動作を正しく制御できるような仕組みを提供することである。
上記目的を達成するために、本発明では、複数のクライアントをグループに分け、サーバからクライアントに制御ポリシーを配布する際には、そのクライアントが属するグループのポリシーグループ識別子と制御ポリシーとを配布する。クライアントは、自機に適用された制御ポリシーとポリシーグループ識別子をパラメータファイルに保持する。以降、制御ポリシーを更新し、クライアントに配布する際には、パラメータファイルに保持されているポリシーグループ識別子と更新のために配布されたポリシーグループ識別子とを比較し、一致を判定する。ポリシーグループ識別子が不一致の場合は、制御ポリシーの更新を禁止し、一致した場合のみ制御ポリシーの更新を許可する。これにより、管理者が意図しない、間違ったポリシーの適用を防止することを可能とする。また、制御ポリシーを適用するとき、ユーザが別のグループのポリシーからポリシーグループ識別子をコピーしたりポリシーグループ識別子を直接編集したりすると、上記のポリシーグループ識別子の比較で不一致が検出されるので、ユーザが意図的に、自分の所属するグループ以外のポリシーを適用することを防止することが可能となる。
さらに、ポリシーグループ識別子を配布するとき、クライアントにオリジナルのポリシーグループ識別子を保存すると同時に、ポリシーグループ識別子のバックアップを行う。これにより、ポリシーグループ識別子が破損した場合でも、バックアップデータからポリシーグループ識別子を復元することで、ユーザがシステムの再インストールを行わずに、制御ポリシーの更新が可能となる。
本発明によれば、ポリシーグループ識別子を使用して、ポリシー更新前後のポリシーグループ識別子が一致する場合だけ、制御ポリシーの更新を許可することで、管理者が意図しない、間違った制御ポリシーの更新を防止できる。これにより、例えば情報漏洩防止システムの場合、管理者がクライアントの動作を正しく制御することができ、情報漏洩の防止を強化することができる。また、ユーザが別のグループからポリシーグループ識別子をコピーしたりポリシーグループ識別子を直接編集したりすることによる改ざんを検出し、ポリシーグループ識別子が改ざんされていない場合のみ、制御ポリシーの更新を可能にすることで、ユーザが意図的に不正な制御ポリシーを適用することを防止する。これにより、例えば情報漏洩防止システムの場合、管理者がクライアントの動作を正しく制御することができ、情報漏洩の防止を強化することができる。さらに、クライアントにポリシーグループ識別子のバックアップを行うことで、ポリシーグループ識別子が破損した場合でも、ポリシーグループ識別子を復元できる。これにより、ユーザがシステムの再インストールを行わずに、制御ポリシーの更新を可能でき、利便性を損なわない。
以下、本発明を適用した情報漏洩防止システムの実施の形態について説明する。
図1は、本実施の形態に係る情報漏洩防止システムのシステム構成を示す。本システムは、サーバマシン100と、複数のクライアントマシンCL_A1,CL_A2,CL_A3,CL_B1,CL_B2とを備える。予め管理者がクライアントをグループ化してある。ここでは、クライアントCL_A1,CL_A2,CL_A3をクライアントグループA120とし、クライアントCL_B1,CL_B2をクライアントグループB130とする。サーバマシン100は、管理者のみが使用する、各クライアントに制御ポリシーを配布するマシンである。グループポリシーテーブル101には、各クライアントに配布する制御ポリシーなどが格納されている。102,103は、それぞれグループポリシーテーブル101に登録されている各グループのポリシーグループ識別子と制御ポリシーを具体的に記載したものである。
各クライアントには、そのクライアントが含まれるクライアントグループに対応する制御ポリシーが適用される。例えば、クライアントグループAに属するクライアントCL_A1には、矢印121に示すように制御ポリシーA1が適用され、クライアントCL_A2には、矢印122に示すように制御ポリシーA2が適用される。他のクライアントCL_A3,CL_B1,CL_B2についても、同様に、矢印123,131,132に示すように、それぞれのグループに属する制御ポリシーが最初に適用される。なお、最初に新規に適用される制御ポリシーは、管理者により、各クライアント毎に予め定められているものとする。
クライアントに最初に制御ポリシーが適用されたとき、そのクライアント内にはポリシーグループ識別子が保持される。具体的には、各クライアントは、ユーザレベルでは改ざんすることができないパラメータファイルを保持しており、適用された制御ポリシーおよびグループ識別子はそのパラメータファイル内に記憶される。例えば、クライアントCL_A1に矢印121のように、最初にポリシーA1が適用されると、クライアントCL_A1内のパラメータファイルには、ポリシーA1およびポリシーグループ識別子Aが記憶される。なお、パラメータファイルが「ユーザレベルで改ざんすることができない」とは、パラメータファイルをユーザからアクセスできない領域に記憶したり、パラメータファイルをユーザが更新できないように書き込み制限をかけたりすることなど、パラメータファイル自体にアクセス制限をかけることのほか、例えばユーザが不正な手段を用いてパラメータファイルを変更した場合にそのことをシステム側で検出し、不正に変更されたパラメータファイルの内容が有効に用いられることが無いように自動的に対処することなど、パラメータファイルの内容を実質的に変更することを禁止する手法なども含むものとする。
ポリシーを更新する場合、本システムでは、新たに設定しようとしているポリシーのポリシーグループ識別子とクライアントがパラメータファイル内に保持するポリシーグループ識別子とが一致する場合にのみ、そのポリシーの更新を行うことができるようにしている。例えば、クライアントCL_A1が、管理者の指示により、あるいは管理者の許可を受けて、制御ポリシーA2を適用しようとしたとき、当該クライアントCL_A1が自機内に保持するポリシーグループ識別子はクライアントグループAを示す識別子であり、一方、適用しようとする制御ポリシーA2はグループAに属するからポリシーグループ識別子Aに対応するものであるので、この適用は、矢印125のように成功する。同様に、クライアントCL_A2に、ポリシーA1を適用することも可能である(矢印124)。
一方、クライアントCL_A3において、当該クライアントがクライアントグループBに属するかのように改ざん(140)されたとする。この場合、クライアントCL_A3がパラメータファイル内に所有するグループ識別子はグループAを示すものであり改ざんすることができない形で保持されているので、グループBに属する制御ポリシーB1を適用しようとしても、矢印133に示すように失敗する。同様に、クライアントCL_B1に矢印126のようにグループAに属するポリシーを適用しようとしても失敗する。なお、上述の付番140の「改ざん」はパラメータファイル中のグループ識別子の改ざんではなく、パラメータファイル以外の部分でグループ識別子を偽装する改ざんを意味する。もしユーザが不正な手段でパラメータファイルの内容を変更した場合は、その不正な変更は自動的に検出され警告などが為されるものとする。
図2は、図1で説明したグループポリシーテーブル101の詳細な構造を示す。「グループ名」は、クライアントグループを特定するグループ名である。「ポリシーグループ識別子」は、当該クライアントグループを特定するグループ識別子である。「制御ポリシー」は、そのポリシーグループ識別子のグループに適用可能な制御ポリシーである。このように、グループ名、ポリシーグループ識別子、および制御ポリシーを1組のレコードとして登録しておく。
図3は、クライアントが制御ポリシーをインストールあるいは更新するときの処理フローの概略を示す。この処理は、クライアントが新たにネットワークに接続されたとき、クライアントのユーザから要求があったとき、あるいは定期的などの、任意のタイミングで実行される。
まず、ステップ301で、サーバマシン100から制御ポリシーとポリシーグループ識別子が配布されるので、それらをクライアントで受信する。クライアントは、ステップ302で、新規インストールか否か判定する。なお、パラメータファイルにより、既に制御ポリシーが適用済か、あるいは未だ制御ポリシーが不適用かは、判定できるものとする。新規インストールの場合(すなわち、現状で未だ何らの制御ポリシーも適用されていなかった場合)は、ステップ303で、配布された制御ポリシーとポリシーグループ識別子を改ざんが不可能な形式でパラメータファイル内に保存し、当該制御ポリシーを適用する。これにより、当該クライアントは、適用された制御ポリシーに従い動作するようになる。また、ステップ304で、ポリシーグループ識別子のバックアップを、これも改ざん不可能な形式で、保存する。このバックアップは、パラメータファイル内の所定の領域を利用してもよいが、パラメータファイルとは別のファイルを用いるのが好ましい。ステップ302で新規インストールでない場合は、ステップ305で制御ポリシーの更新処理を行う。
図4は、クライアントが制御ポリシーを更新するときの処理フローの概略を示す。これは、図3のステップ305の詳細である。
まず、ステップ401で、パラメータファイル内に保存されているポリシーグループ識別子が改ざんされているか否か判定する。この判定は、パラメータファイルが不正に変更されていないかチェックすることにより行う。改ざんされている場合は、ステップ402でエラー表示を行い終了する。改ざんされていない場合は、パラメータファイルの内容は適正であることが保証されているので、ステップ403で、当該パラメータファイルに保存されているポリシーグループ識別子と更新を指示されたポリシーグループ識別子(ステップ301で配布されたもの)とが一致するか否か判定する。一致しない場合は、ステップ404でエラー表示を行い終了する。ステップ403でポリシーグループ識別子が一致していた場合は、ステップ405で、配布された制御ポリシーを適用して終了する。これにより、パラメータファイル内の制御ポリシーは配布されたものに置き替わる。これ以降、当該クライアントは、新たに適用された制御ポリシーに従い動作する。
図5は、クライアントが所有するポリシーグループ識別子が破損した場合に、ポリシーの更新をするときの処理フローの概略を示す。ステップ501で、パラメータファイル内のポリシーグループ識別子が破損されているか判定する。破損されている場合は、ステップ502で、バックアップされているポリシーグループ識別子を復元しパラメータファイルに設定する。破損されていない場合は、ステップ503に進む。ステップ503では、ポリシーグループ識別子に対応する制御ポリシーの更新処理(図4)を実行する。
本発明の実施の形態を示すシステム構成図である。 制御ポリシーとポリシーグループ識別子の組み合わせを登録するテーブルである。 制御ポリシーの新規インストールの処理のフローである。 制御ポリシーの更新処理のフローである。 ポリシーグループ識別子が破損したときのポリシー更新の処理フローである。
符号の説明
100…サーバマシン、101…グループポリシーテーブル、102…グループA、103…グループB、120…クライアントグループA、130…クライアントグループB。

Claims (2)

  1. サーバで定義した制御ポリシーをクライアントに配布し、クライアントに該制御ポリシーを適用することで該クライアントの動作を制御するクライアント制御システムにおいて、
    複数のクライアントは、予め、グループ分けされており、
    前記サーバは、
    前記グループを特定するポリシーグループ識別子と、各グループに属するクライアントに適用可能な制御ポリシーとを、設定したポリシーグループ識別子テーブルと、
    各クライアントに、制御ポリシーとポリシーグループ識別子とを配布する手段と
    を備え、
    前記クライアントは、
    自機に適用されている制御ポリシーとポリシーグループ識別子を、改ざんすることができないパラメータファイルに、保持する手段と、
    前記サーバから配布された制御ポリシーとポリシーグループ識別子を受信する手段と、
    受信したポリシーグループ識別子と前記パラメータファイルに保持されているポリシーグループ識別子とを比較し、不一致の場合は制御ポリシーの更新を禁止し、一致した場合は前記パラメータファイルに保持されている制御ポリシーを前記サーバから配布された制御ポリシーで上書きするとともに、該配布されたポリシーを制御情報として適用する手段と
    を備えることを特徴とするクライアント制御システム。
  2. 請求項1に記載のクライアント制御システムにおいて、
    前記サーバからポリシーグループ識別子が配布されたとき、該配布されたポリシーグループ識別子を所定のバックアップ手段に保存する手段と、
    前記パラメータファイル中のポリシーグループ識別子が破損していることが検出されたとき、前記バックアップ手段に保存されているポリシーグループ識別子からポリシーグループ識別子を復元する手段と
    をさらに備えることを特徴とするクライアント制御システム。
JP2008303264A 2008-11-27 2008-11-27 ポリシーグループ識別子を利用したクライアント制御システム Pending JP2010128824A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008303264A JP2010128824A (ja) 2008-11-27 2008-11-27 ポリシーグループ識別子を利用したクライアント制御システム
CN200910177607A CN101753556A (zh) 2008-11-27 2009-09-24 利用了策略组识别符的客户机控制***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008303264A JP2010128824A (ja) 2008-11-27 2008-11-27 ポリシーグループ識別子を利用したクライアント制御システム

Publications (1)

Publication Number Publication Date
JP2010128824A true JP2010128824A (ja) 2010-06-10

Family

ID=42329165

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008303264A Pending JP2010128824A (ja) 2008-11-27 2008-11-27 ポリシーグループ識別子を利用したクライアント制御システム

Country Status (2)

Country Link
JP (1) JP2010128824A (ja)
CN (1) CN101753556A (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140229739A1 (en) 2013-02-12 2014-08-14 Amazon Technologies, Inc. Delayed data access
JP2016508643A (ja) * 2013-02-12 2016-03-22 アマゾン テクノロジーズ インコーポレイテッド データセキュリティサービス
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
JP2017528844A (ja) * 2014-09-24 2017-09-28 オラクル・インターナショナル・コーポレイション 企業システム内の装置の変更イベントの管理
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US9942036B2 (en) 2014-06-27 2018-04-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10055594B2 (en) 2012-06-07 2018-08-21 Amazon Technologies, Inc. Virtual service provider zones
US10075295B2 (en) 2013-02-12 2018-09-11 Amazon Technologies, Inc. Probabilistic key rotation
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10721075B2 (en) 2014-05-21 2020-07-21 Amazon Technologies, Inc. Web of trust management in a distributed system
US11036869B2 (en) 2013-02-12 2021-06-15 Amazon Technologies, Inc. Data security with a security module
US11800023B2 (en) 2020-10-27 2023-10-24 Sharp Kabushiki Kaisha Image formation device, setting method, and system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122474A (ja) * 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
JP2005234729A (ja) * 2004-02-18 2005-09-02 Hitachi Omron Terminal Solutions Corp 不正アクセス防御システム及びその方法
JP2006012117A (ja) * 2004-05-21 2006-01-12 Nec Corp アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム
JP2008033793A (ja) * 2006-07-31 2008-02-14 Hitachi Ltd セキュリティポリシーファイルの保証方法及び計算機システム
WO2008117467A1 (ja) * 2007-03-27 2008-10-02 Mitsubishi Electric Corporation 秘密情報記憶装置及び秘密情報の消去方法及び秘密情報の消去プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003502757A (ja) * 1999-06-10 2003-01-21 アルカテル・インターネツトワーキング・インコーポレイテツド ポリシーベースのネットワークアーキテクチャ
US6993132B2 (en) * 2002-12-03 2006-01-31 Matsushita Electric Industrial Co., Ltd. System and method for reducing fraud in a digital cable network
CN100421427C (zh) * 2006-05-26 2008-09-24 杭州华三通信技术有限公司 维护邻居表项的方法
CN100589546C (zh) * 2006-09-15 2010-02-10 中兴通讯股份有限公司 交互式网络电视中内容分发策略的处理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122474A (ja) * 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
JP2005234729A (ja) * 2004-02-18 2005-09-02 Hitachi Omron Terminal Solutions Corp 不正アクセス防御システム及びその方法
JP2006012117A (ja) * 2004-05-21 2006-01-12 Nec Corp アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム
JP2008033793A (ja) * 2006-07-31 2008-02-14 Hitachi Ltd セキュリティポリシーファイルの保証方法及び計算機システム
WO2008117467A1 (ja) * 2007-03-27 2008-10-02 Mitsubishi Electric Corporation 秘密情報記憶装置及び秘密情報の消去方法及び秘密情報の消去プログラム

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10055594B2 (en) 2012-06-07 2018-08-21 Amazon Technologies, Inc. Virtual service provider zones
US10834139B2 (en) 2012-06-07 2020-11-10 Amazon Technologies, Inc. Flexibly configurable data modification services
US10474829B2 (en) 2012-06-07 2019-11-12 Amazon Technologies, Inc. Virtual service provider zones
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10404670B2 (en) 2013-02-12 2019-09-03 Amazon Technologies, Inc. Data security service
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US11695555B2 (en) 2013-02-12 2023-07-04 Amazon Technologies, Inc. Federated key management
US11372993B2 (en) 2013-02-12 2022-06-28 Amazon Technologies, Inc. Automatic key rotation
US10075295B2 (en) 2013-02-12 2018-09-11 Amazon Technologies, Inc. Probabilistic key rotation
US11036869B2 (en) 2013-02-12 2021-06-15 Amazon Technologies, Inc. Data security with a security module
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
JP2016508643A (ja) * 2013-02-12 2016-03-22 アマゾン テクノロジーズ インコーポレイテッド データセキュリティサービス
US10382200B2 (en) 2013-02-12 2019-08-13 Amazon Technologies, Inc. Probabilistic key rotation
US20140229739A1 (en) 2013-02-12 2014-08-14 Amazon Technologies, Inc. Delayed data access
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10666436B2 (en) 2013-02-12 2020-05-26 Amazon Technologies, Inc. Federated key management
US10601789B2 (en) 2013-06-13 2020-03-24 Amazon Technologies, Inc. Session negotiations
US11470054B2 (en) 2013-06-13 2022-10-11 Amazon Technologies, Inc. Key rotation techniques
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
US10313312B2 (en) 2013-06-13 2019-06-04 Amazon Technologies, Inc. Key rotation techniques
US11323479B2 (en) 2013-07-01 2022-05-03 Amazon Technologies, Inc. Data loss prevention techniques
US10721075B2 (en) 2014-05-21 2020-07-21 Amazon Technologies, Inc. Web of trust management in a distributed system
US11368300B2 (en) 2014-06-27 2022-06-21 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10587405B2 (en) 2014-06-27 2020-03-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9942036B2 (en) 2014-06-27 2018-04-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US11626996B2 (en) 2014-09-15 2023-04-11 Amazon Technologies, Inc. Distributed system web of trust provisioning
US11089474B2 (en) 2014-09-24 2021-08-10 Oracle International Corporation Unified provisioning of applications on devices in an enterprise system
JP2017528844A (ja) * 2014-09-24 2017-09-28 オラクル・インターナショナル・コーポレイション 企業システム内の装置の変更イベントの管理
US11800023B2 (en) 2020-10-27 2023-10-24 Sharp Kabushiki Kaisha Image formation device, setting method, and system

Also Published As

Publication number Publication date
CN101753556A (zh) 2010-06-23

Similar Documents

Publication Publication Date Title
JP2010128824A (ja) ポリシーグループ識別子を利用したクライアント制御システム
US9660990B2 (en) Temporarily providing higher privileges for computing system to user identifier
US11683451B2 (en) Self-healing video surveillance system
US8612398B2 (en) Clean store for operating system and software recovery
US20110099547A1 (en) Approaches for installing software using bios
US8095987B2 (en) Software anti-piracy protection
KR20040070084A (ko) 소프트웨어 무단 복제 방지 시스템, 컴퓨터-구현형 방법,컴퓨터 판독 가능 매체, 피변조 데이터 신호
US9473500B1 (en) Compliance validator for restricted network access control
US20100031352A1 (en) System and Method for Enforcing Licenses During Push Install of Software to Target Computers in a Networked Computer Environment
US20030233645A1 (en) Application imaging infrastructure
US20120174090A1 (en) Patch and dot release licensing
US20060085860A1 (en) Versioning component for applications
EP2341458B1 (en) Method and device for detecting if a computer file has been copied
US8881291B2 (en) System and method for inhibiting the processing of new code modules by an outdated runtime environment
JP5848212B2 (ja) リカバリシステム及びリカバリ方法
JPH10240518A (ja) ソフトウェア版権保護装置
JP2007087275A (ja) ライセンス管理装置
JP2007200075A (ja) アプリケーションソフトウェア管理サーバ及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120827

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121217