JP2007018235A - Illegal use detection system, terminal to be managed and management terminal - Google Patents

Illegal use detection system, terminal to be managed and management terminal Download PDF

Info

Publication number
JP2007018235A
JP2007018235A JP2005198783A JP2005198783A JP2007018235A JP 2007018235 A JP2007018235 A JP 2007018235A JP 2005198783 A JP2005198783 A JP 2005198783A JP 2005198783 A JP2005198783 A JP 2005198783A JP 2007018235 A JP2007018235 A JP 2007018235A
Authority
JP
Japan
Prior art keywords
information
input
terminal
input operation
input information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005198783A
Other languages
Japanese (ja)
Inventor
Sumitaka Matsutani
純孝 松谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2005198783A priority Critical patent/JP2007018235A/en
Publication of JP2007018235A publication Critical patent/JP2007018235A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an illegal use detection system, a terminal to be managed and a management terminal for preliminarily preventing the illegal use of a computer. <P>SOLUTION: In this illegal use detection system where at least one terminal 100 to be managed and a management terminal 110 are connected through a network 140, the terminal 100 to be managed is provided with an input information extracting part 103 for generating input information showing the content of an input operation through a keyboard 101 or a mouse 102 for an arbitrary application and an input information transmitting part 105 for transmitting the input information to the management terminal 110, and the management terminal 110 is provided with an input information receiving part 121 for receiving the input information from the terminal 100 to be managed, an inappropriate expression extracting part 122 and an illegal use detecting part 124 for determining whether or not the input operation shown by the received input information is a predetermined input operation and an output part 130 for, when the input operation shown by the received input information is the predetermined input operation, outputting information showing the result. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、複数のコンピュータをネットワークに接続して業務を遂行する環境(企業、学校など)において、コンピュータが本来の目的とは異なる目的に利用されていないか、また機密情報の漏洩が無いかを監視するためのシステムに関する。   Whether the computer is not used for a purpose other than the original purpose in an environment (business, school, etc.) in which a plurality of computers are connected to a network to perform business, and there is no leakage of confidential information Relates to a system for monitoring.

近年、企業では情報漏洩対策の重要性が益々高まっている。   In recent years, the importance of information leakage countermeasures has been increasing in companies.

企業内のコンピュータ端末は、企業の所有物であっても特定の個人が占有して使用する場合が多く、その利用は個人の管理によるところが大きい。   Computer terminals in a company are often used by a specific individual even if they are owned by the company, and their use is largely based on personal management.

企業では、コンピュータの利用は個人の管理に任されている場合がほとんどであり、不正な目的でコンピュータを使用することを防止するのに有効な対策はほとんど無いのが実情である。   In companies, the use of computers is almost always entrusted to individual management, and there are almost no effective measures to prevent the use of computers for illegal purposes.

わずかに、社内から発信されるメールのログ情報から不正な使用をチェックしたり、サーバへのアクセスログから不正な情報アクセスをチェックするなどの方法がとられてはいるが、これらは事後的なチェックであるから、コンピュータの不正な使用を未然に防ぐことはできない。   There are some methods such as checking unauthorized use from the log information of emails sent from within the company or checking unauthorized information access from the access log to the server. Since this is a check, unauthorized use of the computer cannot be prevented.

したがって、不正なソフトウェアの使用や個人的な目的での使用、又は企業秘密に関わる情報に対する不正なアクセスを未然に検知し、防止することは困難である。   Therefore, it is difficult to detect and prevent unauthorized use of software, use for personal purposes, or unauthorized access to information related to trade secrets.

コンピュータ端末における入力操作をリアルタイムで取得するための従来技術として、特許文献1に開示される「リモートディスプレイコントローラ、遠隔操作端末及び遠隔操作システム」がある。
特開2001−159944号公報
As a conventional technique for acquiring an input operation in a computer terminal in real time, there is “a remote display controller, a remote operation terminal, and a remote operation system” disclosed in Patent Document 1.
JP 2001-159944 A

しかし、特許文献1に開示される発明は、ホストPCがリモートディスプレイコントローラを持つことにより、遠隔操作端末の情報をホストPC側に送信したり、又は逆方向の操作を行えるようにするものである。よって、特許文献1に開示される発明をコンピュータの不正使用防止のために利用しようとすると、監視者は常に被監視側の端末に入力された情報をモニタしていなければならなくなる。このため、実際には特許文献1に開示される発明をコンピュータの不正使用防止を目的として使用することは難しい。   However, in the invention disclosed in Patent Document 1, the host PC has a remote display controller, so that information of the remote operation terminal can be transmitted to the host PC side or the operation in the reverse direction can be performed. . Therefore, when trying to use the invention disclosed in Patent Document 1 to prevent unauthorized use of a computer, the monitor must always monitor the information input to the monitored terminal. For this reason, it is actually difficult to use the invention disclosed in Patent Document 1 for the purpose of preventing unauthorized use of a computer.

このように、従来は、コンピュータの不正な使用を未然に防止できる不正使用検出システムは提供されていなかった。   Thus, conventionally, no unauthorized use detection system that can prevent unauthorized use of a computer has been provided.

本発明はかかる問題に鑑みてなされたものであり、コンピュータの不正使用を未然に防止できる不正使用検出システム、被管理端末及び管理端末を提供することを目的とする。   The present invention has been made in view of such a problem, and an object thereof is to provide an unauthorized use detection system, a managed terminal, and a management terminal that can prevent unauthorized use of a computer.

上記目的を達成するため、本発明は、第1の態様として、少なくとも一つの被管理端末と、管理端末とが第1のネットワークを介して接続された不正使用検出システムであって、各被管理端末は、ユーザインタフェースを介して入力された情報を取得する手段と、ユーザインタフェースを介して任意のアプリケーションに対してなされた入力操作の内容を示す入力情報を生成する手段と、入力情報を管理端末へ送信する手段とを有し、管理端末は、入力情報を被管理端末から受信する手段と、受信した入力情報が示す入力操作が所定の入力操作であるか否かを判断する手段と、受信した入力情報が示す入力操作が所定の入力操作である場合に、その旨を示す情報を出力する手段とを有する不正使用検出システムを提供するものである。   To achieve the above object, the present invention provides, as a first aspect, an unauthorized use detection system in which at least one managed terminal and a management terminal are connected via a first network, A terminal that obtains information input via a user interface; a means that generates input information indicating the contents of an input operation performed on an arbitrary application via the user interface; and a terminal that manages the input information Means for receiving the input information from the managed terminal, means for determining whether the input operation indicated by the received input information is a predetermined input operation, and receiving When the input operation indicated by the input information is a predetermined input operation, an unauthorized use detection system having means for outputting information indicating that is provided.

本発明の第1の態様においては、管理端末は、被管理端末から受信した入力情報を蓄積する手段を有することが好ましい。   In the first aspect of the present invention, the management terminal preferably has means for storing input information received from the managed terminal.

また、管理端末は、予め格納されている規則情報に従って、受信した入力情報が特定の入力操作であるか否かを判断することが好ましく、これに加えて、管理端末は、第2のネットワークを介して接続された外部装置から規則情報を取得する手段を有することがより好ましい。
これらに加えて、所定の操作には、判断に用いる規則情報が異なる第1の所定の操作と第2の所定の操作とがあり、受信した入力情報が示す入力操作が、第1の所定の操作及び第2の所定の操作のそれぞれについて該当するか否かを判断することがより好ましい。
The management terminal preferably determines whether the received input information is a specific input operation according to the rule information stored in advance. In addition, the management terminal uses the second network. It is more preferable to have means for acquiring rule information from an external device connected via the network.
In addition to these, the predetermined operation includes a first predetermined operation and a second predetermined operation that are different in the rule information used for determination, and the input operation indicated by the received input information is the first predetermined operation. It is more preferable to determine whether or not each of the operation and the second predetermined operation is applicable.

本発明の第1の態様の上記のいずれの構成においても、管理端末は、任意の期間に受信した入力情報を統計処理して、その期間に行われた入力操作の内容を示す統計データを生成する手段を有することが好ましい。また、各被管理端末は、所定の時間間隔で入力情報を管理端末へ送信することが好ましい。また、入力情報は、入力操作を行ったユーザを特定する情報と、該入力操作が行われたアプリケーションを特定する情報と、該入力操作が行われた時刻を示す情報と、該入力操作の種類とを表す情報を含むことが好ましい。   In any of the above configurations of the first aspect of the present invention, the management terminal performs statistical processing on the input information received during an arbitrary period, and generates statistical data indicating the contents of the input operation performed during that period. It is preferable to have a means to do. Each managed terminal preferably transmits input information to the management terminal at predetermined time intervals. The input information includes information for identifying the user who performed the input operation, information for identifying the application for which the input operation has been performed, information indicating the time at which the input operation was performed, and the type of the input operation It is preferable that the information showing that is included.

また、上記目的を達成するため、本発明は、第2の態様として、ネットワークを介して管理端末に接続される被管理端末であって、ユーザインタフェースを介して入力された情報を取得する手段と、ユーザインタフェースを介して任意のアプリケーションに対してなされた入力操作の内容を示す入力情報を生成する手段と、入力情報を管理端末へ送信する手段とを有することを特徴とする被管理端末を提供するものである。   In order to achieve the above object, the present invention provides, as a second aspect, a managed terminal connected to a management terminal via a network, and means for acquiring information input via a user interface; A managed terminal comprising: means for generating input information indicating contents of an input operation performed on an arbitrary application via a user interface; and means for transmitting the input information to the management terminal To do.

本発明の第2の態様においては、所定の時間間隔で入力情報を管理端末へ送信することが好ましい。   In the second aspect of the present invention, it is preferable to transmit input information to the management terminal at predetermined time intervals.

本発明の第2の態様の上記のいずれの構成においても、入力情報は、入力操作を行ったユーザを特定する情報と、該入力操作が行われたアプリケーションを特定する情報と、該入力操作が行われた時刻を示す情報と、該入力操作の種類とを表す情報を含むことが好ましい。   In any of the above configurations of the second aspect of the present invention, the input information includes information for identifying a user who has performed an input operation, information for identifying an application in which the input operation has been performed, and the input operation. It is preferable to include information indicating the performed time and information indicating the type of the input operation.

また、上記目的を達成するため、本発明は、第3の態様として、第1のネットワークを介して少なくとも一つの被管理端末と接続される管理端末であって、各被管理端末において、ユーザインタフェースを介して任意のアプリケーションに対してなされた入力操作の内容を示す入力情報を該被管理端末から受信する手段と、受信した入力情報が示す入力操作が所定の入力操作であるか否かを判断する手段と、受信した入力情報が示す入力操作が所定の入力操作である場合に、その旨を示す情報を出力する手段とを有することを特徴とする管理端末を提供するものである。   In order to achieve the above object, according to a third aspect of the present invention, there is provided a management terminal connected to at least one managed terminal via the first network, wherein a user interface is connected to each managed terminal. Means for receiving from the managed terminal input information indicating the contents of the input operation performed on an arbitrary application via the network, and determining whether or not the input operation indicated by the received input information is a predetermined input operation And a means for outputting information indicating that when the input operation indicated by the received input information is a predetermined input operation, a management terminal is provided.

本発明の第3の態様においては、被管理端末から受信した入力情報を蓄積する手段を有することが好ましい。   In the third aspect of the present invention, it is preferable to have means for accumulating input information received from the managed terminal.

また、予め格納されている規則情報に従って、受信した入力情報が特定の入力操作であるか否かを判断することがより好ましく、これに加えて、第2のネットワークを介して接続された外部装置から規則情報を取得する手段を有することがより好ましい。
これらに加えて、所定の操作には、判断に用いる規則情報が異なる第1の所定の操作と第2の所定の操作とがあり、受信した入力情報が示す入力操作が、第1の所定の操作及び第2の所定の操作のそれぞれについて該当するか否かを判断することがより好ましい。
It is more preferable to determine whether or not the received input information is a specific input operation according to pre-stored rule information, and in addition to this, an external device connected via the second network It is more preferable to have means for obtaining rule information from
In addition to these, the predetermined operation includes a first predetermined operation and a second predetermined operation that are different in the rule information used for determination, and the input operation indicated by the received input information is the first predetermined operation. It is more preferable to determine whether or not each of the operation and the second predetermined operation is applicable.

本発明の第3の態様の上記のいずれの構成においても、任意の期間に受信した入力情報を統計処理して、その期間に行われた入力操作の内容を示す統計データを生成する手段を有することがより好ましい。   In any of the above configurations of the third aspect of the present invention, there is provided means for statistically processing input information received during an arbitrary period and generating statistical data indicating the contents of the input operation performed during that period. It is more preferable.

本発明によれば、コンピュータの不正使用を未然に防止できる不正使用検出システム、被管理端末及び管理端末を提供できる。   According to the present invention, it is possible to provide an unauthorized use detection system, a managed terminal, and a management terminal that can prevent unauthorized use of a computer.

〔第1の実施形態〕
本発明を好適に実施した第1の実施形態について説明する。図1に、本実施形態にかかる不正使用検出システムの構成を示す。この不正使用検出システムは、被管理端末100と管理者端末110とがネットワーク140を介して接続された構成である。
被管理端末100は、一般企業において使用される普遍的なコンピュータ端末である。被管理端末100は、キーボード101、マウス102、入力情報抽出部103、入力情報格納部104、入力情報送信部105を有する。キーボード101及びマウス102は、ユーザが被管理端末100に情報を入力する際に用いるユーザI/Fである。入力情報抽出部103は、キーボード101やマウス102を介して入力された情報を取得し、ログファイルを生成する。入力情報抽出部103が生成したログファイルが入力情報格納部104に蓄積される。入力情報送信部105は、入力情報抽出部103が取得した入力情報の一部を管理者端末110へ送信する。
[First Embodiment]
A first embodiment in which the present invention is suitably implemented will be described. FIG. 1 shows a configuration of an unauthorized use detection system according to the present embodiment. This unauthorized use detection system has a configuration in which a managed terminal 100 and an administrator terminal 110 are connected via a network 140.
The managed terminal 100 is a universal computer terminal used in a general company. The managed terminal 100 includes a keyboard 101, a mouse 102, an input information extraction unit 103, an input information storage unit 104, and an input information transmission unit 105. A keyboard 101 and a mouse 102 are user I / Fs used when a user inputs information to the managed terminal 100. The input information extraction unit 103 acquires information input via the keyboard 101 and the mouse 102 and generates a log file. The log file generated by the input information extraction unit 103 is accumulated in the input information storage unit 104. The input information transmission unit 105 transmits a part of the input information acquired by the input information extraction unit 103 to the administrator terminal 110.

管理者端末110は、CPU120、入力情報受信部121、出力装置130、入力情報蓄積部131、統計データ蓄積部132及び検出ルール蓄積部133を有する。CPU120は、不適切表現抽出部122、不適切表現検出通知部123、不正利用検出部124、不正利用検出通知部125、統計データ生成部126を有する。
CPU120は、不図示のRAMをワークエリアとして不図示のROMに記憶されているプログラムを実行することによって、不適切表現抽出部122、不適切表現検出通知部123、不正利用検出部124、不正利用検出通知部125及び統計データ生成部126の各機能を実現する。入力情報受信部121は、被管理端末100からネットワーク140を介して送られてきた入力情報を受信する。不適切表現抽出部122は、検出ルール蓄積部133に記憶されている検出ルールを参照し、受信した入力情報が不適切な入力操作(業務に関連する操作ではあるが内容に問題がある場合。例えば、電子メールソフトに対して誹謗や中傷の言葉を入力する操作、ブラウザソフトに対して業務と関係の無い単語を入力する操作)に応じて生成されたものであるか否かを判断する。不適切表現検出通知部123は、不適切表現抽出部122が不適切なデータを検出した場合に、その旨を管理者端末110のユーザへ通知するための動作を行う。不正利用検出部124は、検出ルール蓄積部133に記憶されている検出ルールに基づいて、受信した入力情報が不正な操作(業務に全く関係の無い操作。業務に無関係なWebサイトへのアクセス、業務に無関係なソフトウェアの使用など)に応じて生成されたものであるか否かを判断する。不正利用検出通知部125は、不正利用が検出された場合にその旨を管理者端末110のユーザへ通知するための動作を行う。統計データ生成部126は、一定の時間間隔で定期的に(例えば、1日1回)起動され、入力情報蓄積部131に蓄積されている情報を読み込んで統計処理を行い、生成した統計データを統計データ蓄積部132へ蓄積する。
The administrator terminal 110 includes a CPU 120, an input information receiving unit 121, an output device 130, an input information storage unit 131, a statistical data storage unit 132, and a detection rule storage unit 133. The CPU 120 includes an inappropriate expression extraction unit 122, an inappropriate expression detection notification unit 123, an unauthorized use detection unit 124, an unauthorized use detection notification unit 125, and a statistical data generation unit 126.
The CPU 120 executes a program stored in a ROM (not shown) using a RAM (not shown) as a work area, thereby performing an inappropriate expression extraction unit 122, an inappropriate expression detection notification unit 123, an unauthorized use detection unit 124, an unauthorized use. The functions of the detection notification unit 125 and the statistical data generation unit 126 are realized. The input information receiving unit 121 receives input information sent from the managed terminal 100 via the network 140. The inappropriate expression extraction unit 122 refers to the detection rule stored in the detection rule storage unit 133, and the received input information is an inappropriate input operation (an operation related to business, but there is a problem in the content. For example, it is determined whether or not it is generated in accordance with an operation for inputting a word of slander or slander to the e-mail software, or an operation for inputting a word unrelated to business to the browser software. When the inappropriate expression extraction unit 122 detects inappropriate data, the inappropriate expression detection notification unit 123 performs an operation for notifying the user of the administrator terminal 110 to that effect. Based on the detection rules stored in the detection rule storage unit 133, the unauthorized use detection unit 124 performs illegal operations on the received input information (operations not related to business at all. Access to websites unrelated to business, Determine whether it was generated according to the use of software unrelated to the business). The unauthorized use detection notifying unit 125 performs an operation for notifying the user of the administrator terminal 110 when unauthorized use is detected. The statistical data generation unit 126 is started periodically (for example, once a day) at regular time intervals, reads information stored in the input information storage unit 131, performs statistical processing, and generates the generated statistical data. Accumulated in the statistical data accumulation unit 132.

被管理端末100は、管理者端末110へ送信データを送るモードを二種類備える。一方は、入力情報を一件取得するたびに管理者端末110へ送信するモード(リアルタイム送信モード)である。他方は、一定時間ごとに入力情報を管理者端末110へ送信するモードである。   The managed terminal 100 has two types of modes for sending transmission data to the administrator terminal 110. One mode is a mode (real-time transmission mode) in which input information is acquired to the administrator terminal 110 every time it is acquired. The other is a mode in which input information is transmitted to the administrator terminal 110 at regular intervals.

本実施形態にかかる不正使用検出システムの動作について説明する。図2に被監視端末100の動作の流れを示す。
入力情報抽出部103は、キーボード101やマウス102を介して入力操作が行われると、その入力操作に関する情報を取得する(ステップS101)。図3に示すように、入力情報抽出部103が取得する情報は、その入力操作が行われたアプリケーション名401、入力されるウィンドウ名402、どのような入力操作が行われたかを示す入力種別403、入力された情報そのものである入力情報404、及び入力操作が行われた時刻を示す時刻情報405を含む。
The operation of the unauthorized use detection system according to this embodiment will be described. FIG. 2 shows an operation flow of the monitored terminal 100.
When an input operation is performed via the keyboard 101 or the mouse 102, the input information extraction unit 103 acquires information regarding the input operation (step S101). As shown in FIG. 3, the information acquired by the input information extraction unit 103 includes an application name 401 in which the input operation has been performed, a window name 402 to be input, and an input type 403 indicating what input operation has been performed. , Input information 404 which is the input information itself, and time information 405 indicating the time when the input operation was performed.

入力情報抽出部103は、生成した情報を入力情報格納部104へ出力する(ステップS102)。図3に示すように、入力情報ログファイル400は、入力情報を複数結合したデータ構成である。   The input information extraction unit 103 outputs the generated information to the input information storage unit 104 (step S102). As shown in FIG. 3, the input information log file 400 has a data structure in which a plurality of input information is combined.

入力情報送信部105は、入力情報抽出部103が生成した入力情報ログファイルに個人識別ID601を付加することによって送信データを編集し、不図示の送信バッファに出力する(ステップS103)。図4に示すように、送信データは、個人識別ID601、アプリケーション名602、ウィンドウ名603、入力種別604、入力情報605、時刻情報606によって構成される。
個人識別ID601は、被監視端末100を一意に特定可能な情報であり、例えばMACアドレスを適用可能である。なお、被監視端末100を複数のユーザが使用する場合には、ログイン時に使用するユーザIDを個人識別IDとしても良い。
The input information transmission unit 105 edits the transmission data by adding the personal identification ID 601 to the input information log file generated by the input information extraction unit 103, and outputs it to a transmission buffer (not shown) (step S103). As shown in FIG. 4, the transmission data includes a personal identification ID 601, an application name 602, a window name 603, an input type 604, input information 605, and time information 606.
The personal identification ID 601 is information that can uniquely identify the monitored terminal 100, and for example, a MAC address is applicable. When a plurality of users use the monitored terminal 100, the user ID used at the time of login may be used as the personal identification ID.

リアルタイム送信モードであれば(ステップS104/Yes)、入力情報送信部105は、生成した送信データを管理者用端末110へ送信する。
一方、リアルタイム送信モードに設定されていなければ(ステップS104/No)、キーボード101やマウス102からの入力待ち状態に戻る。なお、この場合には、一定時間ごと又は所定のタイミングで入力情報送信部105が起動され、編集されている送信データを管理者端末110へ送信する。
If the real-time transmission mode is selected (step S104 / Yes), the input information transmission unit 105 transmits the generated transmission data to the manager terminal 110.
On the other hand, if the real-time transmission mode is not set (step S104 / No), the process returns to the state of waiting for input from the keyboard 101 or the mouse 102. In this case, the input information transmission unit 105 is activated every predetermined time or at a predetermined timing, and the edited transmission data is transmitted to the administrator terminal 110.

次に、管理者端末110の動作について説明する。図5に管理者端末110の動作の流れを示す。   Next, the operation of the administrator terminal 110 will be described. FIG. 5 shows an operation flow of the administrator terminal 110.

管理者端末110の入力情報受信部121は、入力情報送信部105によってネットワーク140を介して送信されてきた送信データ600(以下、受信データ600という)を受信する(ステップS201)。入力情報受信部121は、受信した送信情報を入力情報蓄積部131に適したフォーマット形式に変換して格納する(ステップS202)。   The input information reception unit 121 of the administrator terminal 110 receives transmission data 600 (hereinafter referred to as reception data 600) transmitted by the input information transmission unit 105 via the network 140 (step S201). The input information receiving unit 121 converts the received transmission information into a format suitable for the input information storage unit 131 and stores it (step S202).

次に、不適切表現抽出部122は、検出ルール蓄積部133に記憶されている情報を参照し、受信データ600に不適切表現が含まれているか否かをチェックする(ステップS203)。図6に、検出ルール蓄積部133に記憶されている検出ルールファイルフォーマット500の一例を示す。具体的には、入力確定文字である受信データ600の入力情報605の内容(例えば文字列「ABC研究」)が検出ルールファイルフォーマット500に不適切表現503として含まれているか否かを検索する。入力情報に不適切表現が含まれる場合、時間内許容回数504と時間範囲設定505との内容を参照し、不適切な入力操作が行われたか否かを判断する(ステップS204)。
具体的には、検出ルールファイルフォーマット500のレコード一つごとに、メモリ上に展開される個別管理テーブル506の個人識別ID507に、入力情報605と同じものが存在するか否かをチェックする。同じものが存在すれば、そのカウンタ509を“1”インクリメントする。同じものが無ければ、その個人識別ID601と時刻606とカウンタの初期値とを新たに個人識別ID507、開始時刻508及びカウンタ509として個別管理テーブル506に追加する。
Next, the inappropriate expression extraction unit 122 refers to the information stored in the detection rule storage unit 133 and checks whether or not the reception data 600 includes an inappropriate expression (step S203). FIG. 6 shows an example of the detection rule file format 500 stored in the detection rule storage unit 133. Specifically, it is searched whether or not the content of the input information 605 (for example, the character string “ABC study”) of the received data 600 that is the input confirmation character is included as the inappropriate expression 503 in the detection rule file format 500. When an inappropriate expression is included in the input information, the contents of the allowable number of times 504 and the time range setting 505 are referred to and it is determined whether or not an inappropriate input operation has been performed (step S204).
Specifically, for each record of the detection rule file format 500, it is checked whether or not the same information as the input information 605 exists in the personal identification ID 507 of the individual management table 506 developed on the memory. If the same exists, the counter 509 is incremented by “1”. If there is no same thing, the personal identification ID 601, the time 606 and the initial value of the counter are newly added to the individual management table 506 as a personal identification ID 507, a start time 508 and a counter 509.

ここで、不適切表現検出のロジックを説明する。まず、時間範囲設定505を参照する。設定内容が「なし」であれば、カウンタ509の値と時間内設定回数504とを比較し、カウンタ509の値の方が大きければ不適切な入力操作がなされたと判断する。   Here, the logic of inappropriate expression detection will be described. First, the time range setting 505 is referred to. If the setting content is “none”, the value of the counter 509 is compared with the set number of times 504, and if the value of the counter 509 is larger, it is determined that an inappropriate input operation has been performed.

時間範囲設定505が「なし」以外、すなわち、設定内容に時間が設定されている場合には、現在の時刻から開始時刻508を減算し、開始時刻からの経過時間を算出する。経過時間が時間範囲設定505をオーバーしている場合、現在の時刻を開始時刻508に設定し、カウンタ509の値に“1”を設定する。このときは不適切がなされたとは見なさない。
経過時間が時間範囲設定505に設定された時間内の場合、カウンタ509の値が時間内許容回数504をオーバーしていれば不適切な入力操作がなされたと判断する。一方、時間内許容回数504以内であれば不適切な入力操作がなされたとは見なさない。
When the time range setting 505 is other than “none”, that is, when the time is set in the setting content, the start time 508 is subtracted from the current time, and the elapsed time from the start time is calculated. If the elapsed time exceeds the time range setting 505, the current time is set as the start time 508 and the value of the counter 509 is set to “1”. At this time, it is not regarded as inappropriate.
If the elapsed time is within the time set in the time range setting 505, it is determined that an inappropriate input operation has been performed if the value of the counter 509 exceeds the allowable number of times 504 in time. On the other hand, if it is within the allowable number of times 504, it is not considered that an inappropriate input operation has been performed.

入力情報を不適切な入力操作に応じて生成されたものと判断した場合(ステップS204/Yes)、不適切表現検出通知部123は、不適切な操作と判定した旨を示す情報を出力装置130に出力させる(ステップS205)。   If it is determined that the input information has been generated in response to an inappropriate input operation (step S204 / Yes), the inappropriate expression detection notifying unit 123 outputs information indicating that the inappropriate operation has been determined to be an inappropriate operation. (Step S205).

次に、不正利用検出部124は、検出ルール蓄積部133に記憶されている情報を参照し、不正利用が行われているか否かをチェックする(ステップS206)。具体的には、送信データ600のアプリケーション名602が検出ルール蓄積部133に登録されている検出ルールフォーマット500に含まれるか否かをチェックする。このとき、不適切用語503が空白のレコードのみを対象とする。
検出ルールフォーマット500に含まれる場合には、時間内許容回数504と時間範囲設定505の内容とをチェックする。具体的には、検出ルール蓄積部133に記憶されている検出ルールファイルフォーマット500のレコード一つごとにメモリ上に展開される個別管理テーブル506に、入力情報の個人識別ID507と同じものが存在すれば、そのカウンタ509を“1”インクリメントする。無ければ、新たに個別管理テーブル506に個人識別ID507と開示時間508とカウンタ509の初期値“1”とを追加する。
Next, the unauthorized use detection unit 124 refers to the information stored in the detection rule storage unit 133, and checks whether unauthorized use has been performed (step S206). Specifically, it is checked whether or not the application name 602 of the transmission data 600 is included in the detection rule format 500 registered in the detection rule storage unit 133. At this time, only the record in which the inappropriate term 503 is blank is targeted.
If it is included in the detection rule format 500, the allowable number of times 504 and the contents of the time range setting 505 are checked. Specifically, in the individual management table 506 developed on the memory for each record of the detection rule file format 500 stored in the detection rule storage unit 133, the same identification ID 507 as the input information exists. For example, the counter 509 is incremented by “1”. If not, a personal identification ID 507, a disclosure time 508, and an initial value “1” of the counter 509 are newly added to the individual management table 506.

ここで、不正利用検出ロジックについて説明する。
まず、時間設定範囲505を参照し、設定内容が「なし」の場合、カウンタ509の値が時間内許容回数504を超えていれば不正な入力操作がなされたとみなし、時間内許容回数504の値以下であれば不正な入力操作がなされたとは見なさない。
時間範囲設定505に時間が設定されている場合、現在の時刻から開始時刻508を減算し、開始時刻からの経過時間を算出する。経過時間が時間範囲設定505に設定された時間を超えている場合、現在の時刻を開始時刻508に設定するとともにカウンタ509に“1”を設定する。この場合には、不正な入力操作がなされたとは見なさない。一方、経過時間が時間範囲設定505に設定された時間内の場合、カウンタ509の値が時間内許容回数504の値を超えていれば不正な入力操作がなされたと判断し、時間内許容回数504の値以下であれば不正な入力操作がなされたとは見なさない。
Here, the unauthorized use detection logic will be described.
First, referring to the time setting range 505, if the setting content is “none”, if the value of the counter 509 exceeds the allowable number of times 504, it is considered that an illegal input operation has been performed, and the value of the allowable number of times 504 It is not considered that an illegal input operation has been performed if:
When the time is set in the time range setting 505, the start time 508 is subtracted from the current time, and the elapsed time from the start time is calculated. If the elapsed time exceeds the time set in the time range setting 505, the current time is set as the start time 508 and “1” is set in the counter 509. In this case, it is not considered that an illegal input operation has been performed. On the other hand, if the elapsed time is within the time set in the time range setting 505, if the value of the counter 509 exceeds the value of the allowable number of times 504, it is determined that an illegal input operation has been performed, and the allowable number of times 504 If it is less than the value of, it is not considered that an invalid input operation has been performed.

入力情報605を不正な入力操作に応じて生成されたものと判断すると(ステップS207/Yes)、不正利用検出通知部125は、不正な入力操作と判断した旨を示す情報を出力部130に出力させる(ステップS208)。出力させる情報には、個人識別ID507とアプリケーション名501と現在時刻508とが含まれる。すなわち、誰がいつどのアプリケーションを不正使用したのかを特定できる情報が出力部130から出力される。   If it is determined that the input information 605 has been generated in response to an unauthorized input operation (step S207 / Yes), the unauthorized use detection notification unit 125 outputs information indicating that the input operation has been determined to be an unauthorized input operation to the output unit 130. (Step S208). The information to be output includes personal identification ID 507, application name 501, and current time 508. In other words, the output unit 130 outputs information that can specify who has used which application illegally.

次に、統計データ生成部126について説明する。統計データ生成部126は、定期的に(一時間ごと、一日一回など)又は所定のタイミングで(月・水・金の午前零時など)起動され、入力情報蓄積部131に蓄積されているデータに基づいて統計データを作成する。具体的には、入力情報蓄籍部131からデータを読み込み、図7に示すように、日付701と個人識別ID702とアプリケーション名703とをキーとして、入力文字量704とマウスクリック回数705とを集計し、統計データ蓄積部132に出力する。   Next, the statistical data generation unit 126 will be described. The statistical data generation unit 126 is activated periodically (every hour, once a day, etc.) or at a predetermined timing (Monday, Wednesday, Friday, midnight, etc.) and stored in the input information storage unit 131. Create statistical data based on the data you have. Specifically, the data is read from the input information storage unit 131, and as shown in FIG. 7, the input character amount 704 and the number of mouse clicks 705 are tabulated using the date 701, the personal identification ID 702, and the application name 703 as keys. And output to the statistical data storage unit 132.

このようにして統計データを生成することにより、各被管理者端末の使用状況を管理者端末110において把握できる。被管理者端末110のユーザが実際にどのようなソフトウェアを使用しているかやどのくらいの頻度で使用しているのかを記録し、管理できるため、不正ソフト(違法コピーや海賊版ソフト)の利用抑止を図れる。
また、本来使うべきソフトウェアを使用していなかったり、本来行うべき操作を行っていないことを検出できるため、これらを被監視端末100のユーザに通知して、改善を要求することができる。
By generating statistical data in this way, the usage status of each managed person terminal can be grasped at the administrator terminal 110. Since it is possible to record and manage what kind of software the user of the managed person terminal 110 actually uses and how often it is used, the use of illegal software (illegal copy or pirated software) is suppressed. I can plan.
Further, since it is possible to detect that the software that should be originally used is not used or the operation that should be originally performed is not performed, it is possible to notify the user of the monitored terminal 100 and request improvement.

本実施形態にかかる不正使用検出システムによれば、ユーザが被監視端末100を操作している段階で、不適切な入力操作や不正な入力操作を検出できる。
情報に不正にアクセスするための操作を不正利用として登録しておくことにより、情報の漏洩などを未然に防止できる。
According to the unauthorized use detection system according to the present embodiment, an inappropriate input operation or an unauthorized input operation can be detected when the user is operating the monitored terminal 100.
By registering operations for unauthorized access to information as unauthorized use, it is possible to prevent information leakage and the like.

さらに、各被監視端末100においてキーボード101を介して入力された文字情報を入力情報蓄積部131に記録するため、被監視端末100の不具合によって作成中の文書データなどが消失した場合には、入力情報蓄積部131に記録された文字情報を用いて、消失した文書の少なくとも文字の部分を復元することができる。   Further, since the character information input via the keyboard 101 in each monitored terminal 100 is recorded in the input information storage unit 131, if the document data being created is lost due to a malfunction of the monitored terminal 100, input is performed. Using the character information recorded in the information storage unit 131, at least the character portion of the lost document can be restored.

〔第2の実施形態〕
本発明を好適に実施した第2の実施形態について説明する。図8に、本実施形態に係る不正使用検出システムの構成を示す。システムの構成は、第1の実施形態とほぼ同様であるが、不適切データサーバ850をさらに有する。不適切データサーバ850は、ネットワーク840を介して管理者端末110に接続される。
[Second Embodiment]
A second embodiment in which the present invention is suitably implemented will be described. FIG. 8 shows the configuration of the unauthorized use detection system according to this embodiment. The system configuration is almost the same as that of the first embodiment, but further includes an inappropriate data server 850. The inappropriate data server 850 is connected to the administrator terminal 110 via the network 840.

管理者端末110は、第1の実施形態とほぼ同様であるが、データ更新部816をさらに有する。検出ルール蓄積部820に蓄積された検出ルールファイルは、ローカルファイル821とジェネラルファイル822とからなる。ローカルファイル821は、管理者が管理する範囲内で使用されるローカルな情報が登録される。一方のジェネラルファイル822は、例えば、季節やそのときの世の中の動きなどから検出すべき一般的な情報が登録される。   The administrator terminal 110 is substantially the same as in the first embodiment, but further includes a data update unit 816. The detection rule file stored in the detection rule storage unit 820 includes a local file 821 and a general file 822. In the local file 821, local information used within a range managed by the administrator is registered. On the other hand, in the general file 822, for example, general information to be detected from the season and the movement of the world at that time is registered.

管理者端末110が検出ルール情報蓄積部820内のデータを更新する際の動作について説明する。
データ更新部816は、定期的に(例えば一日一回や一週間に一回)又は所定のタイミングで(例えば、平日の午前零時)起動され、不適切データサーバ850に対して検出ルールファイル(ジェネラルファイル822)を更新するためのダウンロード要求を送信する。
An operation when the administrator terminal 110 updates data in the detection rule information storage unit 820 will be described.
The data update unit 816 is activated periodically (for example, once a day or once a week) or at a predetermined timing (for example, midnight on weekdays), and the detection rule file for the inappropriate data server 850 is activated. A download request for updating (general file 822) is transmitted.

この要求を受信した不適切データサーバ850は、最新の検出ルールが格納されている検出ルールファイルマスタ852のデータを読み出し、データ送信部851を用いて管理者端末110へ送信する。   The inappropriate data server 850 that has received this request reads the data of the detection rule file master 852 in which the latest detection rule is stored, and transmits the data to the administrator terminal 110 using the data transmission unit 851.

不適切データサーバ850から送信されてきたデータを受信した管理者端末110は、データ更新部816が検出ルール蓄積部820内のジェネラルファイル822を更新する。   In the administrator terminal 110 that has received the data transmitted from the inappropriate data server 850, the data update unit 816 updates the general file 822 in the detection rule storage unit 820.

このように、検出ルールファイルをローカルファイル821とジェネラルファイル822とに分け、ローカルファイル821には管理者が所属する部門或いは小規模な企業であれば会社の範囲で固有の情報を登録し、ジェネラルファイル822には企業共通の情報或いは小規模な企業であれば外部の組織で一般的にチェックが必要な情報として管理されているものを登録し、その更新を自動化することによって、広い分野にわたる語句についてきめ細やかなチェックを行うことが可能となる。   In this way, the detection rule file is divided into a local file 821 and a general file 822. In the local file 821, if the department to which the administrator belongs or a small company, unique information is registered within the scope of the company. In the file 822, information common to companies or information that is generally managed by an external organization if it is a small company is registered, and the update is automated, so that a wide range of terms It becomes possible to perform a detailed check about.

なお、入力情報の抽出・生成や、不適切表現・不正利用の判断については第1の実施形態と同様であるため重複する説明は省略する。   Note that the extraction / generation of input information and the determination of inappropriate expression / inappropriate use are the same as those in the first embodiment, and therefore redundant description is omitted.

なお、上記各実施形態は、本発明の好適な実施の一例であり、本発明はこれらに限定されることはない。
このように、本発明は様々な変形が可能である。
Each of the above embodiments is an example of a preferred embodiment of the present invention, and the present invention is not limited to these.
As described above, the present invention can be variously modified.

本発明を好適に実施した第1の実施形態に係る不正使用検出システムの構成を示す図である。It is a figure which shows the structure of the unauthorized use detection system which concerns on 1st Embodiment which implemented this invention suitably. 第1の実施形態に係る不正使用検出システムの被管理端末の動作の流れを示す図である。It is a figure which shows the flow of operation | movement of the managed terminal of the unauthorized use detection system which concerns on 1st Embodiment. 入力情報ログファイルの一例を示す図である。It is a figure which shows an example of an input information log file. 送信データの一例を示す図であるIt is a figure which shows an example of transmission data. 第1の実施形態に係る不正使用検出システムの管理者端末の動作の流れを示す図である。It is a figure which shows the flow of operation | movement of the administrator terminal of the unauthorized use detection system which concerns on 1st Embodiment. 検出ルールファイルフォーマットの一例を示す図である。It is a figure which shows an example of a detection rule file format. 統計データの一例を示す図である。It is a figure which shows an example of statistical data. 本発明を好適に実施した第2の実施形態にかかる不正使用検出システムの構成を示す図である。It is a figure which shows the structure of the unauthorized use detection system concerning 2nd Embodiment which implemented this invention suitably.

符号の説明Explanation of symbols

100 被管理端末
101 キーボード
102 マウス
103 入力情報抽出部
104 入力情報格納部
105 入力情報送信部
110 管理端末
120 CPU
121 入力情報受信部
122 不適切表現抽出部
123 不適切表現検出通知部
124 不正利用検出部
125 不正利用検出通知部
126 統計データ生成部
130 出力部
131 入力情報蓄積部
132 統計データ蓄積部
133、820 検出ルール蓄積部
140、840 ネットワーク
816 データ更新部
821 ローカルファイル
820 ジェネラルファイル
850 不適切データサーバ
851 データ送信部
852 検出ルールファイルマスタ
DESCRIPTION OF SYMBOLS 100 Managed terminal 101 Keyboard 102 Mouse 103 Input information extraction part 104 Input information storage part 105 Input information transmission part 110 Management terminal 120 CPU
121 Input Information Receiving Unit 122 Improper Expression Extraction Unit 123 Improper Expression Detection Notification Unit 124 Unauthorized Usage Detection Unit 125 Unauthorized Usage Detection Notification Unit 126 Statistical Data Generation Unit 130 Output Unit 131 Input Information Storage Unit 132 Statistical Data Storage Units 133 and 820 Detection rule storage unit 140, 840 Network 816 Data update unit 821 Local file 820 General file 850 Inappropriate data server 851 Data transmission unit 852 Detection rule file master

Claims (17)

少なくとも一つの被管理端末と、管理端末とが第1のネットワークを介して接続された不正使用検出システムであって、
前記各被管理端末は、ユーザインタフェースを介して入力された情報を取得する手段と、
前記ユーザインタフェースを介して任意のアプリケーションに対してなされた入力操作の内容を示す入力情報を生成する手段と、
前記入力情報を前記管理端末へ送信する手段とを有し、
前記管理端末は、
前記入力情報を前記被管理端末から受信する手段と、
受信した前記入力情報が示す入力操作が所定の入力操作であるか否かを判断する手段と、
前記受信した入力情報が示す入力操作が所定の入力操作である場合に、その旨を示す情報を出力する手段とを有することを特徴とする不正使用検出システム。
An unauthorized use detection system in which at least one managed terminal and a management terminal are connected via a first network,
Each managed terminal obtains information input via a user interface;
Means for generating input information indicating the content of an input operation performed on an arbitrary application via the user interface;
Means for transmitting the input information to the management terminal;
The management terminal
Means for receiving the input information from the managed terminal;
Means for determining whether or not the input operation indicated by the received input information is a predetermined input operation;
And a means for outputting information indicating that the input operation indicated by the received input information is a predetermined input operation.
前記管理端末は、前記被管理端末から受信した前記入力情報を蓄積する手段を有することを特徴とする請求項1記載の不正使用検出システム。   2. The unauthorized use detection system according to claim 1, wherein the management terminal has means for storing the input information received from the managed terminal. 前記管理端末は、予め格納されている規則情報に従って、前記受信した入力情報が特定の入力操作であるか否かを判断することを特徴とする請求項1又は2記載の不正使用検出システム。   The unauthorized use detection system according to claim 1, wherein the management terminal determines whether the received input information is a specific input operation according to rule information stored in advance. 前記管理端末は、第2のネットワークを介して接続された外部装置から前記規則情報を取得する手段を有することを特徴とする請求項3記載の不正使用検出システム。   4. The unauthorized use detection system according to claim 3, wherein the management terminal has means for acquiring the rule information from an external device connected via a second network. 前記所定の操作には、判断に用いる規則情報が異なる第1の所定の操作と第2の所定の操作とがあり、
前記受信した入力情報が示す入力操作が、前記第1の所定の操作及び前記第2の所定の操作のそれぞれについて該当するか否かを判断することを特徴とする請求項3又は4記載の不正使用検出システム。
The predetermined operation includes a first predetermined operation and a second predetermined operation that are different in rule information used for determination,
The fraud according to claim 3 or 4, wherein it is determined whether or not the input operation indicated by the received input information corresponds to each of the first predetermined operation and the second predetermined operation. Use detection system.
前記管理端末は、任意の期間に受信した前記入力情報を統計処理して、その期間に行われた入力操作の内容を示す統計データを生成する手段を有することを特徴とする請求項1から5のいずれか1項記載の不正使用検出システム。   The said management terminal has a means which statistically processes the said input information received in arbitrary periods, and produces | generates the statistical data which show the content of the input operation performed in the period. The unauthorized use detection system according to any one of the above. 前記各被管理端末は、所定の時間間隔で前記入力情報を前記管理端末へ送信することを特徴とする請求項1から6のいずれか1項記載の不正使用検知システム。   The unauthorized use detection system according to claim 1, wherein each managed terminal transmits the input information to the management terminal at a predetermined time interval. 前記入力情報は、入力操作を行ったユーザを特定する情報と、該入力操作が行われたアプリケーションを特定する情報と、該入力操作が行われた時刻を示す情報と、該入力操作の種類とを表す情報を含むことを特徴とする請求項1から7のいずれか1項記載の不正使用検出システム。   The input information includes information for identifying a user who has performed an input operation, information for identifying an application for which the input operation has been performed, information indicating the time at which the input operation has been performed, the type of the input operation, The unauthorized use detection system according to claim 1, further comprising: information representing ネットワークを介して管理端末に接続される被管理端末であって、
ユーザインタフェースを介して入力された情報を取得する手段と、
前記ユーザインタフェースを介して任意のアプリケーションに対してなされた入力操作の内容を示す入力情報を生成する手段と、
前記入力情報を前記管理端末へ送信する手段とを有することを特徴とする被管理端末。
A managed terminal connected to a management terminal via a network,
Means for obtaining information entered via a user interface;
Means for generating input information indicating the content of an input operation performed on an arbitrary application via the user interface;
A managed terminal comprising: means for transmitting the input information to the management terminal.
所定の時間間隔で前記入力情報を前記管理端末へ送信することを特徴とする請求項9記載の被管理端末。   The managed terminal according to claim 9, wherein the input information is transmitted to the management terminal at a predetermined time interval. 前記入力情報は、入力操作を行ったユーザを特定する情報と、該入力操作が行われたアプリケーションを特定する情報と、該入力操作が行われた時刻を示す情報と、該入力操作の種類とを表す情報を含むことを特徴とする請求項9又は10記載の被管理端末。   The input information includes information for identifying a user who has performed an input operation, information for identifying an application for which the input operation has been performed, information indicating the time at which the input operation has been performed, the type of the input operation, 11. The managed terminal according to claim 9, further comprising information representing 第1のネットワークを介して少なくとも一つの被管理端末と接続される管理端末であって、
前記各被管理端末において、ユーザインタフェースを介して任意のアプリケーションに対してなされた入力操作の内容を示す入力情報を該被管理端末から受信する手段と、
受信した前記入力情報が示す入力操作が所定の入力操作であるか否かを判断する手段と、
前記受信した入力情報が示す入力操作が所定の入力操作である場合に、その旨を示す情報を出力する手段とを有することを特徴とする管理端末。
A management terminal connected to at least one managed terminal via a first network,
Means for receiving, from each managed terminal, input information indicating the content of an input operation performed on an arbitrary application via the user interface in each managed terminal;
Means for determining whether or not the input operation indicated by the received input information is a predetermined input operation;
And a means for outputting information indicating that when the input operation indicated by the received input information is a predetermined input operation.
前記被管理端末から受信した前記入力情報を蓄積する手段を有することを特徴とする請求項12記載の管理端末。   13. The management terminal according to claim 12, further comprising means for accumulating the input information received from the managed terminal. 予め格納されている規則情報に従って、前記受信した入力情報が特定の入力操作であるか否かを判断することを特徴とする請求項12又は13記載の管理端末。   14. The management terminal according to claim 12 or 13, wherein it is determined whether or not the received input information is a specific input operation according to rule information stored in advance. 第2のネットワークを介して接続された外部装置から前記規則情報を取得する手段を有することを特徴とする請求項14記載の管理端末。   15. The management terminal according to claim 14, further comprising means for acquiring the rule information from an external device connected via a second network. 前記所定の操作には、判断に用いる規則情報が異なる第1の所定の操作と第2の所定の操作とがあり、
前記受信した入力情報が示す入力操作が、前記第1の所定の操作及び前記第2の所定の操作のそれぞれについて該当するか否かを判断することを特徴とする請求項15又は16記載の管理端末。
The predetermined operation includes a first predetermined operation and a second predetermined operation that are different in rule information used for determination,
The management according to claim 15 or 16, wherein it is determined whether or not the input operation indicated by the received input information corresponds to each of the first predetermined operation and the second predetermined operation. Terminal.
任意の期間に受信した前記入力情報を統計処理して、その期間に行われた入力操作の内容を示す統計データを生成する手段を有することを特徴とする請求項12から16のいずれか1項記載の管理端末。   17. The apparatus according to claim 12, further comprising: a unit that statistically processes the input information received during an arbitrary period and generates statistical data indicating the content of an input operation performed during the period. The management terminal described.
JP2005198783A 2005-07-07 2005-07-07 Illegal use detection system, terminal to be managed and management terminal Pending JP2007018235A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005198783A JP2007018235A (en) 2005-07-07 2005-07-07 Illegal use detection system, terminal to be managed and management terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005198783A JP2007018235A (en) 2005-07-07 2005-07-07 Illegal use detection system, terminal to be managed and management terminal

Publications (1)

Publication Number Publication Date
JP2007018235A true JP2007018235A (en) 2007-01-25

Family

ID=37755361

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005198783A Pending JP2007018235A (en) 2005-07-07 2005-07-07 Illegal use detection system, terminal to be managed and management terminal

Country Status (1)

Country Link
JP (1) JP2007018235A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010140249A (en) * 2008-12-11 2010-06-24 Ntt Docomo Inc Input monitoring apparatus and input monitoring method
JP2016021119A (en) * 2014-07-14 2016-02-04 ファナック株式会社 Numerical controller with function of automatically reconstructing settings and function of preventing erroneous settings
TWI664326B (en) * 2017-04-05 2019-07-01 日商Sumco股份有限公司 Heat shielding member, single crystal pulling apparatus and method for manufacturing a single crystal silicon ingot

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010140249A (en) * 2008-12-11 2010-06-24 Ntt Docomo Inc Input monitoring apparatus and input monitoring method
JP2016021119A (en) * 2014-07-14 2016-02-04 ファナック株式会社 Numerical controller with function of automatically reconstructing settings and function of preventing erroneous settings
US9891615B2 (en) 2014-07-14 2018-02-13 Fanuc Corporation Numerical controller with function of automatically reconstructing settings and function of preventing incorrect settings
TWI664326B (en) * 2017-04-05 2019-07-01 日商Sumco股份有限公司 Heat shielding member, single crystal pulling apparatus and method for manufacturing a single crystal silicon ingot

Similar Documents

Publication Publication Date Title
US20210185089A1 (en) System and method for securing documents prior to transmission
JP2008304968A (en) Self-checking system for security countermeasure circumstance
US8997183B2 (en) Outgoing email check system, check data providing apparatus, check data inspecting apparatus, and outgoing email check method
US20150033283A1 (en) System and Method for Securing Documents Prior to Transmission
WO2010002568A1 (en) A system and method of data cognition incorporating autonomous security protection
CN104471901B (en) Safety and the Unified Policy of information protection
JP2009020812A (en) Operation detecting system
TW202046206A (en) Abnormal account detection method and device
CN112686631A (en) Task item processing method and device, computer equipment and storage medium
JP5262429B2 (en) Information processing apparatus, e-mail transmission method, e-mail transmission system, and computer program
CN1625162B (en) Method for transmitting dynamically targeted instant messaging
JP2007018235A (en) Illegal use detection system, terminal to be managed and management terminal
JP5341695B2 (en) Information processing system, information processing method, and program
JP2007065953A (en) Data management system and quenching program for data management
JP2017138860A (en) Safety determination device, safety determination program, and safety determination method
JP5320053B2 (en) Asset information management system and asset information management program
JP2013235408A (en) Log management system, log management server, and program
JP6397214B2 (en) Management system and control method thereof
JP6330280B2 (en) Alert output device, alert output method, and alert output program
JP2011100363A (en) Information processing apparatus, method of controlling the same, and program
JP5352879B2 (en) Security measure evaluation method and apparatus
JP2011124947A (en) Electronic mail control apparatus and control method thereof, and program
JP2015230553A (en) Computer program, determination method, and terminal device
WO2024070153A1 (en) Confidential information processing device, method for operating same, and data transmission/reception system
JP2006099287A (en) Computer system, security policy distribution device, security policy using device, security policy distribution method and program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090901

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100105