JP2008027185A - データアクセス監視方法 - Google Patents

データアクセス監視方法 Download PDF

Info

Publication number
JP2008027185A
JP2008027185A JP2006198917A JP2006198917A JP2008027185A JP 2008027185 A JP2008027185 A JP 2008027185A JP 2006198917 A JP2006198917 A JP 2006198917A JP 2006198917 A JP2006198917 A JP 2006198917A JP 2008027185 A JP2008027185 A JP 2008027185A
Authority
JP
Japan
Prior art keywords
information
user terminal
data access
monitoring method
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006198917A
Other languages
English (en)
Inventor
Tetsuharu Oya
徹治 大屋
Shingo Ichiki
眞吾 一木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006198917A priority Critical patent/JP2008027185A/ja
Publication of JP2008027185A publication Critical patent/JP2008027185A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】
個人情報や機密の度合いが高い情報を取り扱う業務において、利用者の端末の画像を使用した作業の履歴を監視することで利用者が実際に閲覧した情報を特定することができ、また、利用者へ本発明が使用されていることを通知することにより心理的な抑止力が期待できる。
【解決手段】
画像取得タイミング発生装置で生成するタイミングに応じて、もしくは利用者端末との接続が切断されたタイミングで、PC表示画像取込装置が利用者端末に表示されている画面情報を記録し、同時に利用者端末で取得された周辺画像により周辺の様子を記録し、利用者の利用情報として記録し、カメラ装置の破壊など、情報漏えいの危険が想定された場合は、その情報が漏洩しないように、利用者端末との接続を遮断するとともに、利用者端末の画面を初期化し、情報漏えいを防止する。
【選択図】 図1

Description

本発明は、データベースなどへのコンピュータ(携帯端末等を含む)からのアクセスを監視するための技術に関する。その中でも特に、複数の利用者によりアクセス可能であり、各アクセス単位(例えばファイル)の容量が多く、各利用者が、ファイル中いずれの部分にアクセス(例えば,表示)したかが特定困難な情報システムでの情報漏洩を防止もしくは漏洩者を特定するためのアクセス監視に関する。
従来、データベースなどのサーバに対する不正を監視するものとして、特許文献1が提案されている。特許文献1では、インターネットに接続したローカルネットワークシステムを不正アクセスから防御してセキュリティを維持管理するためには、ネットワークシステムを構成する各コンピュータにおいて送信、受信あるいは転送される情報のログ(アクセスログ)をコンピュータ自身に記憶しておき、ネットワーク管理者などがコンピュータに適宜接続し、記憶されたアクセスログを読み出して監視することが記載されている。
また、特許文献2には、コンピュータを用いた受験における不正防止として、受験者端末に表示された画面をキャプチャし、これを試験官端末に送信することで不正を防止することが記載されている。
特開2002−82849号公報 特開2003−66826号公報
しかしながら、現在問題となっている顧客情報などの情報漏洩に関する問題に関しては、これらの特許文献1,2では考慮されていない。情報漏洩として、共用されるデータベースから特定の情報を抜き出して、これを持ち出す(含むネットワークを介した送信)ことが行われている。これを防止するためには、漏洩されたデータや情報に基づいて、漏洩者の特定する必要がある。
しかしながら、特許文献1においては、同じアクセス単位(例えば、ファイル、フォルダ)に、多数の人間がアクセスする場合、ログ情報のみでは、漏洩者を特定することは困難である。つまり、多数の人間のいずれが、そのファイルに含まれる情報を漏洩したかの特定には、人手での聞き取り調査などを行う必要があるし、また聞き取り調査でも容疑者が多数になるため特定が困難である。また、市販のワープロソフトや表計算ソフトなどの様に一般的なアプリケーションと同一の実行ファイル名を持ち、外部への情報漏洩を行うような悪意を持ったソフトウェアやウイルスなどによる漏洩も考えられる。この場合、ログ上は正常の操作と類似性が極めて高いため調査することは困難である。
また、特許文献2においては、試験官が端末に表示された情報を逐次確認して、不正か否かを確認する必要あるし、そもそも情報漏洩に関する問題意識がされていない。
したがって、これらの特許文献1,2を用いても,中々情報漏洩を防止することは困難との問題が残る。特に、アクセス単位の容量が多いなどで、アクセス者が多数になる場合には困難さを極める。
そこで、本発明では、利用者が利用する利用者端末に表示された情報の画像を取り込む(キャプチャ)ことで、アクセス状況を把握するものである。特に、スクロール(画面移動)の停止を検知して、これを条件にキャプチャする。なお、スクロールの停止とは、完全に停止しなくとも一定速度以下での停止や一定時間以上停止した場合を含む。
また、スクロールの停止(もしくはスクロール速度)を検知する方法としては、以下のものが本発明には含まれる。
(1)「スクロールバー」が持っている位置情報を取得する方法
「スクロールバー」は一般的に最小値、最大値、現在値を持っているので、(現在値)−(最大値または最小値)の変化でスクロール速度の絶対値と方向が取得する。
(2)マウスのスクロールホイールの情報を取得する方法
マウスを制御するドライバからスクロールホイールの速度変化の情報を取得する。
(3)画面の変化から確認する方法
画面上の各ウィンドウの画像をOS(もしくはアプリケーション)で監視しておき、その前後変化で各ウィンドウごとにスピードを推測する。
本発明のより具体な構成は以下のとおりである。
所定の情報が格納されたデータベースと、前記データベースに格納された情報を表示する利用者端末と、前記利用者端末の利用状況を監視する監視装置が互いに接続されたデータアクセスシステムにおけるデータアクセス監視において、前記利用者端末が、前記データベースに対し情報表示要求を送信し、前記データベースから前記利用者端末に対して、前記情報表示要求に応じた情報を送信し、前記利用者端末が、受信した前記情報を、当該利用者表示端末の表示手段に表示し、前記表示手段に情報が表示され、所定条件を満たすことが検知された場合、前記表示手段に表示された情報の画像データを取り込み、取り込まれた画像および前記利用者端末もしくは当該利用者端末の利用者を特定する識別情報を前記利用者端末から前記監視装置に送信し、
前記監視装置が、送信される画像および前記識別情報に基づく、前記データベースに対するアクセス状況を示すアクセス状況情報を記録するアクセス監視を実現する。画像データの取り込みの方法としては、以下のものが含まれる。(1)利用者端末が表示した画像データをサーバ側に送信する。(2)また、利用者端末がいわゆるシンクライアントのように画像データを持たない場合、画像データを有しているサーバ側自身で取得する。
本発明には、以下の態様も含まれる。このデータアクセス監視において、前記利用者端末が、前記表示手段に対する情報の表示および所定条件を満たすことを検知する。また、前記監視装置が、前記表示手段に対する情報の表示および所定条件を満たすことを検知する。
さらにこれらのデータアクセス監視方法において、前記所定条件として、(1)不特定時間間隔、(2)表示された情報が一定時間以上停止して表示されること、(3)表示された情報に対する所定操作のうち、少なくとも1つが含まれることも本発明に含まれる。ここで、これら(1)〜(3)のコンビネーションよびサブコンビネーションも本発明に含まれる。さらに、不特定時間間隔ごとでなく、一定時間ごとに取り込む構成としてもよい。またさらに、所定条件として、利用者端末に対する所定操作(電源オフやネットワークからの物理的な離脱(ケーブルの取り外し))を含めてもよい。
また、上記のデータアクセス監視において、前記記監視装置が、前記アクセス状況情報として、送信される前記画像及び前記識別情報を対応付けて記録することも本発明に含まれる。
さらに、上記のデータアクセス監視方法において、前記監視装置が、記録された前記アクセス状況情報を、所定時間ごとに消去することも本発明含まれる。
またさらに、利用者を撮像可能なカメラを用いて、画像の取り込みと対応付けて(例えば、同期して)撮像することも本発明に含まれる。ここで、撮像された利用者画像をアクセス状況情報に含めてもよい。
本発明により、従来のログ情報では解決できなかった次の課題を解決することができる。
なお、後述する本発明の実施の形態により、以下の効果も奏することが可能である。
1.随時内容が更新されるデータベース情報が漏洩した場合に具体的にどの情報が漏洩したかが確認できる。
2.同一実行ファイル名で不正処理を行うアプリケーション(ウイルスや不正ツールなど)による情報漏洩であっても画面情報を従来のログ情報を照合することで解決できる。
3.画面情報取得によりログに比べると心理的な抑止効果がより高くなる。
本発明の実施の形態について、図面を用いて説明する。本実施の形態は、ソフトウエア製品の仲介を例に説明するが、本発明はそれに限定されるものではない。また、各装置間の通信はネットワークを例に説明するが、本発明はそれに限定されるものではない。
まず、本実施の形態におけるシステム構成図を図1に示す(添付資料を参考に図1の作成お願いします)。各コンピュータは、ネットワークを介して互いに接続されている。また、各コンピュータは、メモリ、ハードディスクを含む記憶装置、CPUなどの処理装置を有し、記憶装置に格納されたプログラムに従って、処理装置が情報処理を実行するものである。
図1において利用者は利用者端末20を操作して、PC監視装置100へ接続し、各業務を行うために必要な各業務用サーバ30を利用して業務を行う。その際に各業務を行う様子をPC表示画像取込装置と利用者端末20に搭載されたカメラ装置を使用して監視する。その監視結果を一時DB80へ常時記録し、画像取得タイミング発生装置50で生成したタイミング、または、利用者端末に搭載されたカメラ装置の情報の情報や、利用者端末の接続状態に応じて一時DBのうち必要なレコードを履歴DB70へ格納する。その内容を図2および図10に示す。また、一連の処理の過程で必要となる設定情報は管理者が管理者端末10を使用して、あらかじめ設定情報DB90へ設定値を登録しておく。また、PC監視装置100には利用者が画面をスクロールした際に、そのページの変量を検知する機能、利用者が通常の操作を行っている場合を解析し操作特徴認証を行う機能を有している。
図4において、管理者は各装置への設定を行うため、管理者は管理者端末10を操作して、ステップ10で表示される設定画面を利用して設定情報DB90へ設定する設定値を指定し、ステップ11で管理者端末10はその指定された値を設定し、ステップ12で設定情報DBへ設定値を格納する。
図5において、利用者はPC監視装置100へ接続するため、ステップ1で利用者は利用者端末20に搭載されたカメラ装置で「生体認証情報」を取得し、一時DB70の項目のうち「利用者情報」および「端末識別情報」、「発生日時」を現在時刻としてPC監視装置100へ送信する。ただし、生体認証を行わずパスワードによる認証を行う場合は「生体認証情報」に置き換えて、パスワード認証情報を利用することもできる。また、生体認証する場合に利用者端末20に搭載されたカメラ装置を使用して生体認証を行う場合を例示したが、カメラ装置の他に生体認証を行うための装置を別に用意することもできる。業務に利用するサーバ30へのアクセスでの認証で行う場合など、利用者端末20においては図5に示す認証処理を行わない場合もある。
PC監視装置100はステップ2において、ステップ1で送信された「利用者情報」を受信し、「利用者情報」のうちユーザ認証DB120の生体認証情報と利用者IDが受信内容と一致するレコードを抽出しユーザ認証処理を行う。一致するレコードがあった場合は認証成功となり、一致するレコードがない場合は認証失敗となる。
ステップ3においてステップ2の認証結果としてステップ1で送信された「利用者情報」、「端末識別情報」および「発生日時」を取得し、PC監視装置100が保有している「監視装置識別情報」、「処理内容情報」「ログID」を自動設定により独立したIDを取得、「記録日時」を現在時刻として一時DB70に挿入する(その内容を図2および図10に示す)。その際に「処理内容情報」の「記録モード」へはステップ2の認証結果を受けて、認証成功の場合は「ログイン認証成功」「ログイン認証失敗」の値を設定する。また、一時DB70の「監視装置識別情報」「端末識別情報」「処理内容情報」「利用者情報」はデータ容量を考慮して別のDBとして正規化して実情報を記録する例を示すが、別DBとして正規化しない場合もある。これらの情報の内容は図2および図10に示したとおりである。
ステップ4においてステップ2のユーザ認証結果を利用者端末20へ通知する。
ステップ5において利用者端末はステップ4において送信されたユーザ認証結果を受信して認証結果が成功の場合はPC監視装置100との接続を開始し、ユーザ認証結果が失敗の場合にはPC監視装置との接続を遮断する。
図6において、ステップ1で利用者は利用者端末20を操作して業務を行う。その際の処理の様子として利用者端末70に搭載されたカメラによる画像を「処理内容情報」の「周辺画像情報」へ、「端末識別情報」の各項目をPC監視装置100へ送信する。
ステップ2でステップ1で送信された「周辺画像情報」と「端末識別情報」の各項目に加えて、「監視装置識別情報」、利用者端末20で利用者が使用しているファイルおよびURLの一覧を「処理内容情報」の「処理対象データ」へ、同じく実行中のソフトウェア一覧を「実行ソフトウェア」へ、利用者端末20で表示中の画面をキャプチャした画像データまたは画像データの集合を「表示画像情報」、「記録モード」として「通常監視」を設定し、PC画像取込装置60へ送信する。
ステップ3においてPC監視装置100からの指示に基づいて印刷が実行された場合、ステップ4のプリンタ40へ送信された印刷内容をイメージ情報として「処理内容情報」の「印刷画像情報」、「記録モード」として「印刷監視」を設定し、「監視装置識別情報」ステップ2で取得した「端末識別情報」、「処理内容情報」、「利用者情報」を追加し、PC画像取込装置60へ送信する。
ステップ5においてPC画像読取装置60で、ステップ2において送信された「監視装置識別情報」「端末識別情報」「処理内容情報」「利用者情報」を受信し、「ログID」として自動取得した独立したID情報を設定し、一時DB80へ挿入する。
ステップ6において設定情報DB90から一時DBの削除タイミング情報を抽出し、取得した値として設定された期間が経過したら、ステップ7を実行し、経過していない場合はステップ5を繰り返し実行する。
ステップ7において、設定情報DB90から一時DBの削除タイミング情報を抽出し、取得した値として設定された期間を除く範囲を一時DB80から削除する。
ここでは時間経過により一時DBを削除する場合の例を示しているが、DBの容量超過により一時DBを削除することもできる。
図7において、ステップ1でPC画像取込装置60は画像取得タイミング発生装置50へ監視タイミング生成を要求する。
ステップ2ではステップ1で要求した監視タイミングが受信できるまで待機する。その際に待機する時間は設定情報DB90で画像取込タイミング発生装置50からの情報受信タイムアウト時間の設定情報を抽出し、取得した値を利用する。
ステップ3で画像取得タイミング発生装置50は、ステップ1での生成タイミング要求に対応して、乱数情報に基づいて、PC表示画像読取装置60が画像を履歴DB70へ記録するタイミングとして監視タイミング時間を生成する。
ステップ4ではステップ3で生成した監視タイミング時間をPC画像取込装置60へ送信する。
ステップ5においてPC画像取込装置60は画像取得タイミング発生装置50からの監視タイミングがステップ2の待機時間以内に取得できた場合には、ステップ6を実行し、取得できない場合はステップ7を実行する。
ステップ6ではPC画像取込装置60はステップ5において受信した監視タイミング情報を設定情報DB90で監視タイミングに該当するレコードを更新する。
ステップ7において、PC画像取込装置60は監視タイミングとして設定情報DB90の該当するレコードにあらかじめ登録された標準値を「設定パラメータ」として設定する。
ステップ8においてPC画像取込装置60は設定情報DB90に設定された待機時間を抽出し、設定された時刻となるまで待機する。
ステップ9において、PC画像取込装置60は一時DB80から監視タイミングと記録日時が一致する情報を抽出する。
ステップ10において、ステップ9で抽出した一時DB80の情報を履歴DB70へ追加する。
図8においてステップ1で利用者端末20は、PC監視装置100へカメラの状態として「端末識別情報」および利用者端末20に搭載したカメラで取得した画像情報を「処理内容情報」の「周辺画像情報」として送信する。
ステップ2で利用者端末20は、設定DB90から利用者端末の待機時間を抽出し、取得した待機時間の間待機する。この設定DBの内容を図3および図11に示す。
ステップ3で、PC監視装置100は設定情報DB90からPC監視装置100が利用者端末20からカメラ状態を取得する待機時間を抽出し待機する。
ステップ4でPC監視装置100は利用者端末20から取得した「端末識別情報」の情報に加えて、「監視装置識別情報」をPC画像取込装置60へ送信する。
ステップ5で、ステップ1で送信された「処理内容情報」の「周辺画像情報」で生体認証ができない、またはカメラの状態が異常である場合にはステップ6を実行する。
ステップ6において、PC監視装置100は利用者端末20との接続を切断する。
その際に、情報漏洩を防止する目的で利用者端末20はPC監視装置100との接続が切断すると画面および画面キャッシュを初期化してもよい。この初期化処理は、接続の切断と同時に行ってもよい。また、ステップ6は利用者の負荷低減のため実施しないよう制御してもよい。
ステップ7において、PC画像取込装置60はステップ4でPC監視装置100から送信された「端末識別情報」の「カメラ状態」が「異常」または「監視装置識別情報」の「端末接続状態」が「接続中」以外の場合、ステップ8を実行する。
ステップ8においてPC画像取込装置は設定情報DB90から抽出したネットワーク切断・カメラ異常時の履歴保存間隔の範囲を一時DB80から抽出する。
ステップ9において、PC画像取込装置60はステップ8にて抽出した保存対象を履歴DBへ格納する。その際に、「処理内容情報」の「記録モード」は「端末接続状態」が「接続中」以外の場合は「端末接続断」を、「カメラ状態」が「異常」の場合は「端末カメラ異常」を設定する。
図9において、PC監視装置100は、ステップ1において、操作特徴認証の結果を取得し、ステップ2で利用者のスクロール変量を取得する。ステップ3はステップ2で取得したスクロール変量が一定速度以下、またはステップ1で取得した操作特徴認証の結果が不正と判断された場合、ステップ4を実行する。また、ステップ3においてスクロール速度が監視対象の限界値を超えた場合であっても、一定期間の変量が監視対象内であった場合にも、実質的に利用者が識別可能な状態であるとして、スクロール速度が監視対象の限界値を下回った場合と同様の処理を行う場合もある。ステップ4において、PC監視装置100はPC画像取り込み装置へ画像取得を指示する。ステップ5においてPC画像取込装置は設定DBから監視間隔を取得し、一時DBから監視間隔分のデータを抽出する。ステップ6においてPC画像取込装置は履歴DBへステップ5で抽出したデータを追加する。
なお、ここまで説明した本発明の実施の形態の概要は、図12〜14に示したことでも示される。
システム構成図 履歴DB/一時DB(1) 設定情報DB(1) 実施の形態の前提処理を示すフローチャート(1) 実施の形態の前提処理を示すフローチャート(2) 実施の形態の処理内容を示すフローチャート(1) 実施の形態の処理内容を示すフローチャート(2) 実施の形態の処理内容を示すフローチャート(3) 実施の形態の処理内容を示すフローチャート(4) 履歴DB/一時DB(2) 設定情報DB(2) 実施の形態の概要を示す図(1) 実施の形態の概要を示す図(2) 実施の形態の概要を示す図(4)
符号の説明
10…管理者端末
20…利用者端末
30…サーバ
40…プリンタ
50…画面取得タイミング発生装置
60…PC表示画像取り込み装置
70…履歴DB
80…一時DB
90…設定情報DB
100…PC監視装置

Claims (6)

  1. 所定の情報が格納されたデータベースと、前記データベースに格納された情報を表示する利用者端末と、前記利用者端末の利用状況を監視する監視装置が互いに接続されたデータアクセスシステムにおけるデータアクセス監視方法において、
    前記利用者端末が、前記データベースに対し情報表示要求を送信し、
    前記データベースから前記利用者端末に対して、前記情報表示要求に応じた情報を送信し、
    前記利用者端末が、受信した前記情報を、当該利用者表示端末の表示手段に表示し、
    前記表示手段に情報が表示され、所定条件を満たすことが検知された場合、前記表示手段に表示された情報の画像データを取り込み、
    取り込まれた画像および前記利用者端末もしくは当該利用者端末の利用者を特定する識別情報を前記利用者端末から前記監視装置に送信し 前記記監視装置が、送信される画像および前記識別情報に基づく、前記データベースに対するアクセス状況を示すアクセス状況情報を記録するアクセス監視を実現するデータアクセス監視方法。
  2. 請求項1に記載のデータアクセス監視方法において、
    前記利用者端末が、
    前記表示手段に対する情報の表示および所定条件を満たすことを検知することを特徴とするデータアクセス監視方法。
  3. 請求項1に記載のデータアクセス監視方法において、
    前記監視装置が、前記表示手段に対する情報の表示および所定条件を満たすことを検知することを特徴とするデータアクセス監視方法。
  4. 請求項1乃至3のいずれかに記載のデータアクセス監視方法において、
    前記所定条件として、(1)不特定時間間隔、(2)表示された情報が一定時間以上停止して表示されること、(3)表示された情報に対する所定操作のうち、少なくとも1つが含まれることを特徴とするデータアクセス監視方法。
  5. 請求項1乃至4のいずれかに記載のデータアクセス監視方法において、
    前記記監視装置が、前記アクセス状況情報として、送信される前記画像及び前記識別情報を対応付けて記録することを特徴とするデータアクセス監視方法。
  6. 請求項1乃至5のいずれかに記載のデータアクセス監視方法において、
    前記監視装置が、記録された前記アクセス状況情報を、所定時間ごとに消去することを特徴とするデータアクセス監視方法。
JP2006198917A 2006-07-21 2006-07-21 データアクセス監視方法 Pending JP2008027185A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006198917A JP2008027185A (ja) 2006-07-21 2006-07-21 データアクセス監視方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006198917A JP2008027185A (ja) 2006-07-21 2006-07-21 データアクセス監視方法

Publications (1)

Publication Number Publication Date
JP2008027185A true JP2008027185A (ja) 2008-02-07

Family

ID=39117752

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006198917A Pending JP2008027185A (ja) 2006-07-21 2006-07-21 データアクセス監視方法

Country Status (1)

Country Link
JP (1) JP2008027185A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012119945A (ja) * 2010-12-01 2012-06-21 Fujitsu Ltd 画像送信方法、画像送信装置および画像送信プログラム
JP2016195407A (ja) * 2014-04-30 2016-11-17 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0930091A (ja) * 1995-07-21 1997-02-04 Hitachi Koki Co Ltd プリンタ制御装置
JP2004110471A (ja) * 2002-09-19 2004-04-08 Fuji Xerox Co Ltd 情報の閲覧範囲を制限して画像形成する画像形成方法、画像形成装置及び画像形成プログラム
JP2004287612A (ja) * 2003-03-19 2004-10-14 Sharp Corp データ処理装置
JP2005115522A (ja) * 2003-10-06 2005-04-28 Toshiba Corp 代理人認証システムおよび代理人認証方法
JP2005258686A (ja) * 2004-03-10 2005-09-22 Mitsubishi Electric Information Systems Corp 障害解析システムおよび障害解析プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0930091A (ja) * 1995-07-21 1997-02-04 Hitachi Koki Co Ltd プリンタ制御装置
JP2004110471A (ja) * 2002-09-19 2004-04-08 Fuji Xerox Co Ltd 情報の閲覧範囲を制限して画像形成する画像形成方法、画像形成装置及び画像形成プログラム
JP2004287612A (ja) * 2003-03-19 2004-10-14 Sharp Corp データ処理装置
JP2005115522A (ja) * 2003-10-06 2005-04-28 Toshiba Corp 代理人認証システムおよび代理人認証方法
JP2005258686A (ja) * 2004-03-10 2005-09-22 Mitsubishi Electric Information Systems Corp 障害解析システムおよび障害解析プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012119945A (ja) * 2010-12-01 2012-06-21 Fujitsu Ltd 画像送信方法、画像送信装置および画像送信プログラム
JP2016195407A (ja) * 2014-04-30 2016-11-17 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム

Similar Documents

Publication Publication Date Title
US9608881B2 (en) Service compliance enforcement using user activity monitoring and work request verification
EP2409257B1 (en) Mitigations for potentially compromised electronic devices
US20170041337A1 (en) Systems, Methods, Apparatuses, And Computer Program Products For Forensic Monitoring
US9454790B2 (en) Apparatus and method for displaying watermark on a screen
US8621282B1 (en) Crash data handling
US9268628B2 (en) Image forming apparatus, control method for image forming apparatus, and storage medium
JP6442751B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
US9367484B2 (en) System and apparatus for controlling use of mass storage devices
US8949984B2 (en) Personal information protection system for providing specialized function for host terminal based on Unix and Linux
US11809556B2 (en) System and method for detecting a malicious file
WO2012015363A1 (en) Acquiring information from volatile memory of a mobile device
JP5334739B2 (ja) ログ監視プログラム、ログ監視システム
JP6147967B2 (ja) 情報分析装置、情報分析方法、情報分析システム、情報記録装置およびプログラム
JP2009217637A (ja) セキュリティ状況表示装置、セキュリティ状況表示方法、およびコンピュータプログラム
JP4850159B2 (ja) 外部装置管理システム
JP2008027185A (ja) データアクセス監視方法
JP2008262259A (ja) 情報漏洩防止システム
JP2009093508A (ja) ファイル制御システム
JP2005149267A (ja) 証拠画面保存プログラム、証拠画面保存方法及び証拠画面保存システム
JP2020086978A (ja) 情報処理システム及び情報処理方法
JP2009151485A (ja) 不審行動検出システム,不審行動検出方法及び不審行動検出プログラム
JP4138856B1 (ja) 操作監視システム
JP2010026557A (ja) 機器管理システム
US10049233B2 (en) Information processing apparatus, security management method and information processing system that switches from one monitoring unit to another in accordance with operating mode
JP2009239395A (ja) 遠隔操作システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090714

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110719

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111115