JP2003076662A - 情報漏洩追跡システム - Google Patents
情報漏洩追跡システムInfo
- Publication number
- JP2003076662A JP2003076662A JP2001269446A JP2001269446A JP2003076662A JP 2003076662 A JP2003076662 A JP 2003076662A JP 2001269446 A JP2001269446 A JP 2001269446A JP 2001269446 A JP2001269446 A JP 2001269446A JP 2003076662 A JP2003076662 A JP 2003076662A
- Authority
- JP
- Japan
- Prior art keywords
- information
- tracking
- file
- unauthorized access
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
ムユーザを含めて、通常複数登録されているので、自分
以外のユーザでもローカルアクセスまたはリモートアク
セスが可能であり、第三者への情報漏洩もしやすいとい
う問題があった。 【解決手段】 自情報端末上のファイルへのアクセスを
侵入検知センサ部14により検知し、センサ情報入力部
15によってユーザID及びファイル名を取得して、こ
れらを用いて、不正アクセル判定情報入力部11により
入力された判定情報データ13に基づき不正アクセスを
不正アクセス判定部16によって判定し、不正アクセス
が判定されたとき、追跡エージェントファイル入替部1
9によって、不正にアクセスされたファイルを追跡情報
を収集するように形成された追跡エージェントファイル
と入替え、この追跡エージェントファイルによって脅威
情報端末2の追跡情報を収集する。
Description
イル)を盗用する脅威に対し、追跡を可能とする情報漏
洩追跡システムに関するものである。
でかなりの割合で浸透している。その機器に内蔵される
記憶装置容量も増大し、情報のIT化が叫ばれる現代に
おいて、重要な情報(ファイル)の電子化が行われ、盗
難に対する情報の漏洩の危険性が高まっている。また、
インターネットやモバイル端末の普及により、通信ネッ
トワークを介して不正侵入等を行うハッカー(またはク
ラッカー)のような脅威に対しても、同様に情報漏洩の
危険性は高まっている。そこで、従来は、情報機器の電
源投入(ローカルアクセス)時にログイン/パスワード
の入力を要求し、正しいユーザに対してのみ端末の使用
許可が行われる機能が設けられ、最近では、生態的特徴
(指紋、手形、音声等)による使用許可及びPKI(P
ublic Key Infrastructure)
等による認証システムにより、実現されている。また、
通信ネットワークからの不正アクセス(リモートアクセ
ス)に対しても、ファイアウォールやVPN(Virt
ual Private Network Servi
ce)等のセキュリティ機能が設けられ、最近では、情
報ファイル自身の暗号化といった保全機能を保有するも
のもある。
は、以下のような問題点がある。ある情報端末のログイ
ンユーザは、システムユーザを含めて、通常複数登録さ
れている。従って、自分以外のユーザでもローカルアク
セスまたはリモートアクセスが可能であり、システムユ
ーザであれば、アクセス権限の問題も発生することな
く、情報ファイルを複写することができ、第三者への情
報漏洩もたやすいものがある。たとえ、情報ファイルの
暗号化やデジタル証明または認証機能が施されていたと
しても、暗号強度や運用管理が厳格でない場合には、即
座に解析されてしまう。そうでなくとも、情報ファイル
自身が入手されると、いつかは解析される危険が伴う。
従って、既存のアクセス統制機能または暗号化機能を付
加しても、情報ファイルの不正入手が可能であるという
問題があった。
ためになされたものであり、不正入手先の追跡を可能と
する情報漏洩追跡システムを得ることを目的にしてい
る。
洩追跡システムにおいては、不正アクセスを判定する判
定情報が格納された判定情報データと、不正アクセスを
追跡する追跡情報を収集するように形成された追跡エー
ジェントファイルが格納された追跡エージェントデータ
ファイルと、ネットワークを介して行われる自端末上の
ファイルへのアクセスを検知してアクセスを行ったユー
ザID及びアクセスされたファイル名を取得する侵入検
知入力部と、この侵入検知入力部によって取得されたユ
ーザID及びファイル名を用いて、判定情報データに基
づき不正アクセスを判定する不正アクセス判定部、この
不正アクセス判定部によって上記不正アクセスが判定さ
れたとき、上記不正アクセスされたファイルを上記追跡
エージェントファイルに入替える追跡エージェントファ
イル入替部を備えたものである。
報を入力する不正アクセス判定情報入力部を備えたもの
である。また、判定情報データに格納された判定情報及
び追跡エージェントデータファイルに格納された追跡エ
ージェントファイルは、それぞれ暗号化されているもの
である。
可能なレベルが設定されていると共に、不正アクセス判
定部は、レベルを用いて不正アクセスを判定するもので
ある。
アクセスを行った脅威端末上で動作するよう構成されて
いるものである。また、追跡エージェントファイルは、
追跡情報を収集する追跡情報収集部と、この追跡情報収
集部によって収集された追跡情報が格納される追跡情報
データと、この追跡情報データに格納された追跡情報を
情報漏洩追跡用端末に送信する通信部を有するものであ
る。
追跡情報は、暗号化されているものである。また、追跡
エージェントファイルの通信部は、WEB通信により追
跡情報を送信するものである。
は、電子メール通信により追跡情報を送信するものであ
る。加えて、追跡エージェントファイルの通信部は、T
CP/IP通信により追跡情報を送信するものである。
情報漏洩追跡システムは、自身の情報端末及び情報漏洩
追跡用端末が、脅威の情報端末に各種インタフェースに
よりネットワーク接続されるものとする。図1は、この
発明の実施の形態1による情報漏洩追跡システムを示す
システム構成である。図1において、1は不正アクセス
を受ける情報端末、2は情報端末1に対して不正アクセ
スを行う脅威情報端末、3は情報漏洩追跡用端末で、1
〜3は各種インタフェースによりネットワーク接続され
ている。
1は脅威からの不正アクセス判定を行うために必要なデ
ータを、キーボードやマウス等の入力装置を用いて入力
する不正アクセス判定情報入力部、12は不正アクセス
判定情報入力部11によって入力されたデータを判定情
報データ13に蓄積する不正アクセス判定情報記憶部で
ある。14は情報端末1のファイルへのアクセスを検知
する侵入検知センサ部、15は侵入検知センサ部14に
よって検知されたファイルアクセスに係わるユーザID
とファイル名称を取得するセンサ情報入力部15で、侵
入検知センサ部14とセンサ情報入力部15は、侵入検
知入力部を構成する。16はセンサ情報入力部15によ
って取得された情報及び判定情報データ13により、不
正アクセスを判定する不正アクセス判定部、17は不正
アクセスファイル検索部で、不正アクセス判定部16に
よって判定されたユーザが許可されたユーザ以外である
場合の不正アクセス判定時に、追跡エージェントデータ
ファイル18から、不正アクセス判定部16で取得され
た情報に対応した追跡エージェントファイルを検索す
る。追跡エージェントデータファイル18には、追跡情
報を収集するように形成された追跡エージェントファイ
ルが格納されている。19は不正ユーザによってアクセ
スされたファイルを追跡エージェントファイルに入替え
る追跡エージェントファイル入替部で、この入替えによ
って不正ユーザは追跡エージェントファイルを取得する
ことになる。
末2上で動作するよう次のように構成される。20は追
跡情報を収集するコマンドを発行するユーザ等追跡情報
収集コマンド発行部、21はユーザ等追跡情報収集コマ
ンド発行部20によって発行されたコマンドにより、追
跡情報を収集するユーザ等追跡情報収集部、22はユー
ザ等追跡情報収集部21によって収集された追跡情報を
追跡情報データ23に格納するユーザ等追跡情報格納部
である。24は脅威情報端末2のWEB通信機能状態を
検知するWEB通信監視センサ部、25は追跡情報を送
信する追跡情報WEB送信部、26は追跡情報WEB送
信部25からの追跡情報を情報漏洩追跡用端末3にWE
B通信により送信する追跡マネージャWEB通信部であ
る。27は情報漏洩追跡用端末3の追跡マネージャ部
(WEB)である。
報漏洩追跡システムの不正アクセス判定処理を説明する
図である。図2において、41はファイル名毎のアクセ
ス可能IDを規定した判定情報データフォーマットであ
る。図3は、この発明の実施の形態1による情報漏洩追
跡システムの別の不正アクセス判定処理を説明する図で
ある。図3において、42はファイル毎にアクセス可能
なユーザIDとそのレベルを規定した判定情報データフ
ォーマット、43はユーザレベル毎に入替対象ファイル
名を規定した入替ファイル名称データフォーマットであ
る。
の不正アクセス判定を行うために必要なデータを不正ア
クセス判定情報入力部11から端末管理者が入力し、不
正アクセス判定情報記憶部12により、判定情報データ
13に蓄積される。侵入検知センサ部14では、ローカ
ル及びリモートから情報端末1にログインしてきたユー
ザがファイルにアクセス(読み込み、複写、移動(削除
含)、名称変更等)する度に、全てのファイル名称及び
ユーザIDをセンサ情報入力部15により取得する。不
正アクセス判定部16では、センサ情報入力部15で取
得された情報により、アクセスが許可されたユーザ以外
の場合には、その情報ファイルに対応した追跡エージェ
ントファイルを追跡エージェントデータファイル18か
ら不正アクセスファイル検索部17により検索及び抽出
し、追跡エージェントファイル入替部19により、情報
ファイルと追跡エージェントファイルを入れ替える。こ
れによって、不正アクセスユーザは、追跡エージェント
ファイルを取得することになる。
いて説明する。まず、センサ情報入力部15から現在情
報ファイルにアクセスしているユーザIDとファイル名
称を取得し(ステップS1)、判定情報データフォーマ
ット41から当該ファイルに許可されているユーザかど
うかを検索した(ステップS2)後、検索結果がある場
合(ステップS3)は、アクセス情報を取得する。検索
結果がない場合(ステップS3)には、不正アクセスの
許可数を読み込み、不正アクセスメモリ値と比較した
(ステップS4)後、不正アクセスメモリ値が許可数を
越えている場合は、当該ファイルに対して追跡エージェ
ント入替処理を起動する(ステップS5)。不正アクセ
スメモリ値が許可数以下の場合は、不正アクセスメモリ
値に+1を加算する(ステップS6)。
Dにレベルという概念を加え、判定情報データフォーマ
ット42を元に、不正アクセスを行ったユーザレベルに
応じて、入替ファイル名称データフォーマット43を元
に、追跡エージェント入替処理を実行する。高レベルに
なるほど、そのユーザのアクセスレベルが高く、重要な
ユーザであることを意味する。図3のステップS1、S
3、S4、S6は図2におけるものと同様の処理であ
る。ステップS11は、ユーザIDからレベルを検索
し、不正アクセスレベルメモリに一時的に蓄積する。ス
テップS2は、判定情報データフォーマット42を用い
てステップS11で取得したユーザレベルにより当該フ
ァイルに許可されているユーザかどうかを検索する。ス
テップS12は、入替ファイル名称データフォーマット
43を元に、レベルに応じた追跡エージェント入替処理
を起動する。
エージェントの動作について説明する。追跡エージェン
トは、ユーザ等端末情報収集コマンド発行部20から発
行されたコマンドを実行する。また、ユーザ等追跡情報
収集部21及びユーザ等追跡情報格納部22にて、当該
コマンドにて収集した情報(例えば、ホスト情報、ユー
ザ情報等)を追跡情報データ23に格納する。この追跡
情報を追跡マネージャ部(WEB)27に送信するため
に、脅威情報端末2のWEB通信状態をWEB通信監視
センサ部24にて検知し、追跡情報WEB送信部25及
び追跡マネージャWEB通信部26により、情報漏洩追
跡用端末3上の追跡マネージャ部(WEB)27に追跡
情報を送信することにより、脅威の追跡を可能とする。
て追跡エージェントファイルを送り込むことにより、脅
威の追跡を行うことができる。
形態2による情報漏洩追跡システムを示すシステム構成
である。図4において、1〜3、11〜27は図1にお
けるものと同一のものである。28は記憶される判定情
報を暗号化する暗号化部、29は暗号化されたデータを
解読する暗号解読部である。実施の形態1では、情報端
末1のデータがそのままの形で蓄積されているが、脅威
からそのデータ自身が改竄されることを防ぐため、実施
の形態2は、図4に示す通り、データ自身の暗号化を暗
号化部28及び暗号解読部29で行うことにより、情報
端末1そのものの保全性を強化することを可能とする。
ータを暗号化しているため、情報端末1の保全性を強化
することができる。
形態3による情報漏洩追跡システムを示すシステム構成
である。図5において、1〜3、11〜27は図1にお
けるものと同一のものである。30はユーザ等追跡情報
格納部22によって格納される追跡情報を暗号化する暗
号化部で、追跡エージェント機能を構成する。実施の形
態1では、脅威情報端末2上で収集した情報データがそ
のままの形で蓄積されているが、実施の形態3は、図5
に示す通り、蓄積されるデータ自身を暗号化部30で暗
号化することにより、脅威に悟られる可能性を削減して
いる。
機能によって蓄積される追跡情報を暗号化することによ
り、脅威に知られる可能性を削減する。
形態4による情報漏洩追跡システムを示すシステム構成
である。図6において、1〜3、11〜23は図1にお
けるものと同一のものである。31は脅威情報端末2の
電子メール通信状態を検知する電子メール通信監視セン
サ部、32は追跡情報を電子メールで送信する追跡情報
メール送信部、33は追跡情報メール送信部32からの
追跡情報を情報漏洩追跡用端末3に送信する追跡マネー
ジャメール通信部である。34は情報漏洩追跡用端末3
の追跡マネージャ部(メール)である。
の追跡マネージャと通信する手段を、WEBとしていた
が、実施の形態4は、図6に示すとおり、電子メール通
信監視センサ部31で、脅威情報端末2の電子メール通
信状態を検知し、追跡情報メール送信部32、追跡マネ
ージャメール通信部33を用いて、電子メールによる通
信を可能とする。
ールによって情報漏洩追跡用端末に送信することができ
る。
形態5による情報漏洩追跡システムを示すシステム構成
である。図7において、1〜3、11〜23は図1にお
けるものと同一のものである。35は脅威情報端末2の
TCP/IP通信状態を検知するTCP/IP通信セン
サ部、36はTCP/IPによる通信を確立する通信確
立部、37は追跡情報をTCP/IP通信により送信す
る追跡情報TCP/IP送信部、38は追跡情報TCP
/IP送信部37からの追跡情報を情報漏洩追跡用端末
3に送信する追跡マネージャTCP/IP通信部、39
は情報漏洩追跡用端末3の追跡マネージャ部(TCP/
IP)である。
する手段をWEBとしていたが、実施の形態5は、図7
に示すとおり、TCP/IP通信センサ部35(具体的
には、Pingコマンド等を用いる)と通信確立部36
により、追跡マネージャ部(TCP/IP)39との接
続を確認した後、追跡情報TCP/IP送信部37、追
跡マネージャTCP/IP通信部38により、TCP/
IP通信を可能とする。
/IP通信により、情報漏洩追跡用端末に送信すること
ができる。
1に暗号化部28を設けたが、実施の形態6は脅威情報
端末2にも暗号化部を設けるものである。
を高めると共に、追跡エージェントの送り込みを、脅威
情報端末に知られることを削減できる。
ルにより追跡情報を情報漏洩追跡用端末に送信するが、
実施の形態7は、これに加えて実施の形態2と同様、情
報端末1に暗号化部28を設けたものである。
を高めると共に、追跡情報を電子メールによって送信す
ることができる。
IP通信により追跡情報を情報漏洩追跡用端末に送信す
るが、実施の形態8は、これに加えて、実施の形態2と
同様に情報端末1に暗号化部を設けたものである。
を高めると共に、追跡情報をTCP/IP通信によって
送信することができる。
及び脅威情報端末に暗号化部を設けたが、実施の形態9
は、この構成で、WEBによる通信に代えて電子メール
により通信情報を情報漏洩追跡用端末に送信するように
したものである。
果に加えて追跡情報を電子メールにより送信することが
できる。
末及び脅威情報端末に暗号化部を設けたが、実施の形態
10は、この構成で、WEBによる通信に代えて、TC
P/IP通信により追跡情報を情報漏洩追跡用端末に送
信するようにしたものである。
効果に加えて、追跡情報をTCP/IP通信により送信
することができる。
末及び脅威情報端末に暗号化部を設け、電子メールによ
り追跡情報を情報漏洩追跡用端末に送信するように構成
されたが、実施の形態11はこれに加えて、TCP/I
P通信によっても追跡情報を情報漏洩追跡用端末に送信
するようにしたものである。
効果に加えて、追跡情報をTCP/IP通信により送信
することができる。
れているので、以下に示すような効果を奏する。不正ア
クセスを判定する判定情報が格納された判定情報データ
と、不正アクセスを追跡する追跡情報を収集するように
形成された追跡エージェントファイルが格納された追跡
エージェントデータファイルと、ネットワークを介して
行われる自端末上のファイルへのアクセスを検知してア
クセスを行ったユーザID及びアクセスされたファイル
名を取得する侵入検知入力部と、この侵入検知入力部に
よって取得されたユーザID及びファイル名を用いて、
判定情報データに基づき不正アクセスを判定する不正ア
クセス判定部、この不正アクセス判定部によって上記不
正アクセスが判定されたとき、上記不正アクセスされた
ファイルを上記追跡エージェントファイルに入替える追
跡エージェントファイル入替部を備えたので、不正アク
セスを行ったユーザに対し、アクセスしたいファイルに
替えて追跡エージェントファイルを送りこむことができ
る。
報を入力する不正アクセス判定情報入力部を備えたの
で、判定情報を入力することができる。また、判定情報
データに格納された判定情報及び追跡エージェントデー
タファイルに格納された追跡エージェントファイルは、
それぞれ暗号化されているので、判定情報及び追跡エー
ジェントファイルの保全性を高めることができる。
可能なレベルが設定されていると共に、不正アクセス判
定部は、レベルを用いて不正アクセスを判定するので、
ユーザレベルに応じた不正アクセスの判定を行うことが
できる。
アクセスを行った脅威端末上で動作するよう構成されて
いるので、脅威端末の追跡情報を取得することができ
る。また、追跡エージェントファイルは、追跡情報を収
集する追跡情報収集部と、この追跡情報収集部によって
収集された追跡情報が格納される追跡情報データと、こ
の追跡情報データに格納された追跡情報を情報漏洩追跡
用端末に送信する通信部を有するので、追跡情報を収集
して情報漏洩追跡用端末に送信することができる。
追跡情報は、暗号化されているので、追跡情報を脅威端
末に知られるのを防ぐことができる。また、追跡エージ
ェントファイルの通信部は、WEB通信により追跡情報
を送信するので、WEB通信により追跡情報を送信する
ことができる。
は、電子メール通信により追跡情報を送信するので、電
子メール通信により追跡情報を送信することができる。
加えて、追跡エージェントファイルの通信部は、TCP
/IP通信により追跡情報を送信するので、TCP/I
P通信により追跡情報を送信することができる。
システムを示すシステム構成である。
システムの不正アクセス判定処理を説明する図である。
システムの別の不正アクセス判定処理を説明する図であ
る。
システムを示すシステム構成である。
システムを示すシステム構成である。
システムを示すシステム構成である。
システムを示すシステム構成である。
ス判定情報記憶部、13 判定情報データ、14 侵入
検知センサ部、15 センサ情報入力部、16 不正ア
クセス判定部、17 不正アクセスファイル検索部、1
8 追跡エージェントデータファイル、19 追跡エー
ジェントファイル入替部、20 ユーザ等追跡情報収集
コマンド発行部、21 ユーザ等追跡情報収集部、22
ユーザ等追跡情報格納部、23 追跡情報データ、2
4 WEB通信監視センサ部、25 追跡情報WEB送
信部、26 追跡マネージャWEB通信部、27 追跡
マネージャ部(WEB)、28 暗号化部、29 暗号
解読部、30 暗号化部、31 電子メール通信監視セ
ンサ部、32 追跡情報メール送信部、33 追跡マネ
ージャメール通信部、34 追跡マネージャ部(メー
ル)、35 TCP/IP通信センサ部、36 通信確
立部、37 追跡情報TCP/IP送信部、38 追跡
マネージャTCP/IP通信部、39 追跡マネージャ
部(TCP/IP)、41 判定情報データフォーマッ
ト、42 判定情報データフォーマット、43 入替フ
ァイル名称データフォーマット。
Claims (10)
- 【請求項1】 不正アクセスを判定する判定情報が格納
された判定情報データ、不正アクセスを追跡する追跡情
報を収集するように形成された追跡エージェントファイ
ルが格納された追跡エージェントデータファイル、ネッ
トワークを介して行われる自端末上のファイルへのアク
セスを検知して上記アクセスを行ったユーザID及び上
記アクセスされたファイル名を取得する侵入検知入力
部、この侵入検知入力部によって取得されたユーザID
及びファイル名を用いて、上記判定情報データに基づき
不正アクセスを判定する不正アクセス判定部、この不正
アクセス判定部によって不正アクセスが判定されたと
き、上記不正アクセスされたファイルを上記追跡エージ
ェントファイルに入替える追跡エージェントファイル入
替部を備えたことを特徴とする情報漏洩追跡システム。 - 【請求項2】 判定情報データに格納される判定情報を
入力する不正アクセス判定情報入力部を備えたことを特
徴とする請求項1記載の情報漏洩追跡システム。 - 【請求項3】 判定情報データに格納された判定情報及
び追跡エージェントデータファイルに格納された追跡エ
ージェントファイルは、それぞれ暗号化されていること
を特徴とする請求項1または請求項2記載の情報漏洩追
跡システム。 - 【請求項4】 ユーザIDは、ファイルアクセス可能な
レベルが設定されていると共に、不正アクセス判定部
は、上記レベルを用いて不正アクセスを判定することを
特徴とする請求項1〜請求項3のいずれか一項記載の情
報漏洩追跡システム。 - 【請求項5】 追跡エージェントファイルは、不正アク
セスを行った脅威端末上で動作するよう構成されている
ことを特徴とする請求項1〜請求項4のいずれか一項記
載の情報漏洩追跡システム。 - 【請求項6】 追跡エージェントファイルは、追跡情報
を収集する追跡情報収集部と、この追跡情報収集部によ
って収集された追跡情報が格納される追跡情報データ
と、この追跡情報データに格納された追跡情報を情報漏
洩追跡用端末に送信する通信部を有することを特徴とす
る請求項1〜請求項5のいずれか一項記載の情報漏洩追
跡システム。 - 【請求項7】 追跡情報データに格納された追跡情報
は、暗号化されていることを特徴とする請求項6記載の
情報漏洩追跡システム。 - 【請求項8】 追跡エージェントファイルの通信部は、
WEB通信により追跡情報を送信することを特徴とする
請求項6または請求項7記載の情報漏洩追跡システム。 - 【請求項9】 追跡エージェントファイルの通信部は、
電子メール通信により追跡情報を送信することを特徴と
する請求項6〜請求項8のいずれか一項記載の情報漏洩
追跡システム。 - 【請求項10】 追跡エージェントファイルの通信部
は、TCP/IP通信により追跡情報を送信することを
特徴とする請求項6〜請求項9のいずれか一項記載の情
報漏洩追跡システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001269446A JP2003076662A (ja) | 2001-09-05 | 2001-09-05 | 情報漏洩追跡システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001269446A JP2003076662A (ja) | 2001-09-05 | 2001-09-05 | 情報漏洩追跡システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003076662A true JP2003076662A (ja) | 2003-03-14 |
Family
ID=19095260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001269446A Pending JP2003076662A (ja) | 2001-09-05 | 2001-09-05 | 情報漏洩追跡システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003076662A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005235040A (ja) * | 2004-02-23 | 2005-09-02 | Hottolink:Kk | データ管理方法及びデータ管理システム |
US7739743B2 (en) | 2005-03-25 | 2010-06-15 | International Business Machines Corporation | Information presentation apparatus, and information presentation method and program for use therein |
US8266117B2 (en) | 2005-07-11 | 2012-09-11 | Fujitsu Limited | Method and apparatus for tracing data in audit trail, and computer product |
US8625131B2 (en) | 2008-11-27 | 2014-01-07 | Canon Kabushiki Kaisha | Communication between server and image forming apparatus |
-
2001
- 2001-09-05 JP JP2001269446A patent/JP2003076662A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005235040A (ja) * | 2004-02-23 | 2005-09-02 | Hottolink:Kk | データ管理方法及びデータ管理システム |
US7739743B2 (en) | 2005-03-25 | 2010-06-15 | International Business Machines Corporation | Information presentation apparatus, and information presentation method and program for use therein |
US8266117B2 (en) | 2005-07-11 | 2012-09-11 | Fujitsu Limited | Method and apparatus for tracing data in audit trail, and computer product |
US8625131B2 (en) | 2008-11-27 | 2014-01-07 | Canon Kabushiki Kaisha | Communication between server and image forming apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109729180B (zh) | 全体系智慧社区平台 | |
RU2514138C1 (ru) | Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине" | |
JP5860815B2 (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
EP3258375A1 (en) | Systems and methods for detecting and reacting to malicious activity in computer networks | |
US9356940B2 (en) | Security and access system based on multi-dimensional location characteristics | |
US7590844B1 (en) | Decryption system and method for network analyzers and security programs | |
JPH08227397A (ja) | 公衆回線用遠隔認証方法及び装置 | |
WO2006073784A2 (en) | System, apparatuses, and method for linking and advising of network events related to resource access | |
TWI424726B (zh) | 消除中間人電腦駭客技術之方法及系統 | |
US20100031041A1 (en) | Method and system for securing internet communication from hacking attacks | |
JP2008152791A (ja) | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム | |
JP2015225500A (ja) | 認証用情報の窃取検知方法、認証用情報の窃取検知装置、及びプログラム | |
JP2003526836A (ja) | 通信ネットワークを安全化するための方法、システム、サーバ、および装置 | |
US7647402B2 (en) | Protecting contents of computer data files from suspected intruders by renaming and hiding data files subjected to intrusion | |
TW201421936A (zh) | 網點之判斷與阻擋之方法 | |
KR20010078727A (ko) | 컴퓨터의 시큐러티 확보 방법 및 그 프로그램을 기록한 매체 | |
JP2006094258A (ja) | 端末装置、そのポリシー強制方法およびそのプログラム | |
KR20130085473A (ko) | 클라우드 컴퓨팅 서비스 침입 탐지 시스템의 암호화 시스템 | |
JP3994657B2 (ja) | サービス提供システム | |
JP4921614B2 (ja) | 中間者によるコンピュータのハッキング技法を防止するための方法およびシステム | |
JP2003076662A (ja) | 情報漏洩追跡システム | |
JP2000163283A (ja) | リモートサイトコンピュータ監視システム | |
Hackett et al. | Security, privacy and usability requirements for federated identity | |
JP2012033145A (ja) | サーバ装置並びにコンピュータシステムとそのログイン方法 | |
JP3685062B2 (ja) | 不正アクセス監視方法および内部通信ネットワーク |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060307 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060522 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070306 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070626 |