JP2017117354A - 情報漏洩防止システム及び方法 - Google Patents
情報漏洩防止システム及び方法 Download PDFInfo
- Publication number
- JP2017117354A JP2017117354A JP2015254597A JP2015254597A JP2017117354A JP 2017117354 A JP2017117354 A JP 2017117354A JP 2015254597 A JP2015254597 A JP 2015254597A JP 2015254597 A JP2015254597 A JP 2015254597A JP 2017117354 A JP2017117354 A JP 2017117354A
- Authority
- JP
- Japan
- Prior art keywords
- information
- security policy
- user
- server
- client terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000002265 prevention Effects 0.000 title claims abstract description 37
- 230000005540 biological transmission Effects 0.000 claims description 47
- 238000001514 detection method Methods 0.000 claims description 40
- 208000015181 infectious disease Diseases 0.000 claims description 24
- 230000008569 process Effects 0.000 claims description 13
- 230000010365 information processing Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 description 62
- 238000010586 diagram Methods 0.000 description 6
- 239000000284 extract Substances 0.000 description 5
- 230000004913 activation Effects 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Virology (AREA)
Abstract
Description
(1−1)システム構成
図1は、本実施例に係る情報漏洩防止システム100の全体構成を示す。情報漏洩防止システム100は、クライアントマシンと管理サーバの協働により、クライアントマシンのネットワーク接続やC&Cサーバへのアクセスを制御し、マルウェアの感染による情報漏洩を防止するシステムである。
ユーザによって起動されたクライアントマシン103及び111は、予め登録されているユーザの情報(ユーザ名、所属、役職)と自機のIPアドレス(起動時)を管理サーバ106に送信する。クライアントマシン103及び111は、登録されているユーザ名、所属、役職、IPアドレスのいずれかに変更があった場合、変更後のユーザ名、所属、役職、IPアドレス(更新後)を管理サーバ106に送信する。管理サーバ106は、クライアントマシン103及び111から各ユーザのユーザ名、所属、役職、IPアドレスの情報を受信すると、それらをユーザデータベース107に格納する。
例えばクライアントマシン103がマルウェアに感染した場合、クライアントマシン103は、マルウェア対策ソフトウェア104が出力するマルウェア検知情報を管理サーバ106へ送信する。マルウェア検知情報には、検知日時とマルウェアの通信先であるC&Cサーバ情報が含まれる。
管理サーバ106は、マルウェア検知情報を受信した場合、当該検知情報からC&Cサーバ情報を摘出する。次に、管理サーバ106は、ポリシーを配布する現在時刻を特定し、特定した現在時刻でセキュリティポリシーデータベース109に格納されているデータ110を検索する。ここで、管理サーバ106は、現在時刻に関連する所属と役職の組み合わせについて登録されているセキュリティポリシーを選定する。また、管理サーバ106は、ユーザデータベース107に格納されているデータ108の中から、現在時刻に関連する所属と役職の組み合わせに対応する各IPアドレスを摘出し、当該IPアドレスに宛てて、各ユーザに対応するセキュリティポリシーとC&Cサーバ情報を送信する。ここでの送信先は、マルウェアに感染したクライアントマシン103に限定されない。図1の場合は、クライアントマシン103及び111のいずれもがセキュリティポリシーとC&Cサーバ情報の送信先となる。
セキュリティポリシーとC&Cサーバ情報を受信したクライアントマシン103及び111は、受信したセキュリティポリシーの内容に応じ、C&Cサーバ101との接続を切断し、又は、ネットワーク102との接続を切断する。図1の場合、クライアントマシン103はネットワーク102との接続を切断し、クライアントマシン111はC&Cサーバ101との接続のみ切断する(ネットワークとの接続は維持する)。
図2に、ユーザデータベース107に格納されているデータ108の構造例を示す。ユーザデータベース107は、データ項目として、各ユーザのユーザ名201、所属202、役職203、クライアントマシンのIPアドレス204を有している。これらの情報は、起動時に、クライアントマシン103及び111から管理サーバ106に送信され、管理サーバ106により対応する項目位置に格納される。
図3に、セキュリティポリシーデータベース109に格納されているデータ110の構造例を示す。セキュリティポリシーデータベース109は、データ項目として、所属301、役職302、ポリシーを配布する時刻303、ポリシー適用時の動作304を有している。
(1−4−1)クライアントマシン起動時の動作
図4に、クライアントマシン起動時にクライアントマシン103及び111で実行される処理手順を示す。ユーザによってクライアントマシン103及び111が起動されると(ステップ401)、クライアント処理部114はOS(Operation System)にログインする(ステップ402)。次に、クライアント処理部114は、自身のIPアドレスを取得する(ステップ403)。続いて、クライアント処理部114は、ステップ403で取得した自身のIPアドレスと、予め登録されているユーザのユーザ情報(ユーザ名、所属、役職の情報)とを管理サーバ106に送信する(ステップ404)。
図6に、マルウェアに感染したクライアントマシン103で実行される処理手順を示す。マルウェアへの感染は、クライアントマシン103で実行中のマルウェア対策ソフトウェア104によって検知される。マルウェアの感染を検知すると、マルウェア対策ソフトウェア104は、マルウェア検知情報を出力する(ステップ601)。続いて、クライアントマシン103のクライアント処理部114が、マルウェア検知情報を管理サーバ106に送信する(ステップ602)。
前述したように、本実施例の情報漏洩防止システム100を構成するネットワーク102には、ファイアウォール装置も中継装置も存在しないが、クライアントマシン103及び111からC&Cサーバ101への情報送信をブロックし又はクライアントマシン103及び111をネットワーク102から隔離することができる。また、クライアントマシン103及び111に適用されるセキュリティポリシー(ポリシー適用時の動作)は、ユーザの所属と役職の組み合わせに応じて決定することができる。すなわち、クライアントマシン103及び111を使用するユーザの属性に応じてセキュリティポリシーの強弱を変化させることができる。
(2−1)システム構成
本実施例では、クライアントマシンの位置情報を加味してセキュリティポリシーを決定し、クライアントマシンのネットワーク接続やC&Cサーバへのアクセスを制御し、情報漏洩を防止するシステムついて説明する。図8に、本実施例に係る情報漏洩防止システム200の全体構成を示す。図8には、図1との対応部分に同一又は類似の符号を付して示す。図8より分かるように、情報漏洩防止システム200の基本構成は、実施例1の情報漏洩防止システム100と同じである。
図9に、ユーザデータベース807に格納されるデータ808の構造例を示す。ユーザデータベース807は、データ項目として、各ユーザのユーザ名901、所属902、役職903、クライアントマシンのIPアドレス904、位置情報905を有している。位置情報905以外の情報は、起動時に、クライアントマシン803及び811から管理サーバ806に送信され、管理サーバ806によりユーザデータベース807に格納される。
図10に、セキュリティポリシーデータベース809に格納されているデータ810の構造例を示す。セキュリティポリシーデータベース809は、データ項目として、所属1001、役職1002、時刻1003、位置情報1004、ポリシー適用時の動作1005を有している。本実施例の場合、位置情報1004には管理上の位置情報が記録される。
クライアントマシン起動時の動作は実施例1と基本的に同じであるため、以下では、マルウェア感染時の動作のみを説明する。図11に、マルウェアに感染したクライアントマシン803で実行される処理手順を示す。マルウェアへの感染は、クライアントマシン803で実行中のマルウェア対策ソフトウェア104によって検知される。マルウェアの感染を検知すると、マルウェア対策ソフトウェア104は、マルウェア検知情報を出力する(ステップ1101)。続いて、クライアントマシン803のクライアント処理部814が、マルウェア検知情報を管理サーバ806に送信する(ステップ1102)。
情報漏洩防止システム200の場合も、ファイアウォール装置や中継装置が存在しないネットワークでも、クライアントマシン803及び811からC&Cサーバ101への情報送信をブロックし又はクライアントマシン803及び811をネットワーク102から隔離することができる。また、クライアントマシン803及び811に適用されるセキュリティポリシー(ポリシー適用時の動作)は、ユーザの所属と役職とポリシーを配布する時刻に、位置情報の情報も組み合わせて決定することができる。すなわち、実施例1の場合によりも複雑な、換言すると柔軟なセキュリティポリシーの適用が可能になる。
(3−1)システム構成
本実施例では、ネットワーク管理者の在席人数を加味してセキュリティポリシーを決定し、クライアントマシンのネットワーク接続やC&Cサーバへのアクセスを制御し、情報漏洩を防止するシステムついて説明する。本実施例の場合、ネットワーク管理者は、例えばシステム部門に属する全てのスタッフ、各部門の管理職スタッフを想定する。
図14に、ユーザデータベース1307に格納されるデータ1308の構造例を示す。ユーザデータベース1307は、データ項目として、各ユーザのユーザ名1401、所属1402、役職1403、クライアントマシンのIPアドレス1404、在席情報1405を有している。在席情報1405以外の情報は、起動時に、クライアントマシン1303及び1311から管理サーバ1306に送信され、管理サーバ1306によりユーザデータベース1307に格納される。
図15に、セキュリティポリシーデータベース1309に格納されているデータ1310の構造例を示す。セキュリティポリシーデータベース1308は、データ項目として、所属1501、役職1502、ポリシーを配布する時刻1503、ポリシーの適用に必要なネットワーク管理者の在席人数1504、ポリシー適用時の動作1505を有している。
クライアントマシン起動時の動作は実施例1と基本的に同じであるため、以下では、マルウェア感染時の動作のみを説明する。図16に、マルウェアに感染したクライアントマシン1303で実行される処理手順を示す。マルウェアへの感染は、クライアントマシン1303で実行中のマルウェア対策ソフトウェア104によって検知される。マルウェアの感染を検知すると、マルウェア対策ソフトウェア104は、マルウェア検知情報を出力する(ステップ1601)。続いて、クライアントマシン1303のクライアント処理部1314が、マルウェア検知情報を管理サーバ1306に送信する(ステップ1602)。
情報漏洩防止システム300の場合も、ファイアウォール装置も中継装置も存在しないネットワークでも、クライアントマシン1303及び1311からC&Cサーバ101への情報送信をブロックし又はクライアントマシン1303及び1311をネットワーク102から隔離することができる。また、クライアントマシン1303及び1311に適用されるセキュリティポリシー(ポリシー適用時の動作)は、ユーザの所属と役職とポリシーを配布する時刻に、ネットワーク管理者の在席人数も組み合わせて決定することができる。すなわち、実施例1の場合によりも複雑な、換言すると柔軟なセキュリティポリシーの適用が可能になる。
本発明は、上述した実施例に限定されるものでなく、様々な変形例を含んでいる。例えば、上述した実施例は、本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備える必要はない。また、ある実施例の一部を他の実施例の構成に置き換えることができる。また、ある実施例の構成に他の実施例の構成を加えることもできる。また、各実施例の構成の一部について、他の実施例の構成の一部を追加、削除又は置換することもできる。
101…C&Cサーバ101
102…ネットワーク、
103、111…クライアントマシン、
104…マルウェア対策ソフトウェア、
106…管理サーバ、
107…ユーザデータベース、
109…セキュリティポリシーデータベース、
114…クライアント処理部、
115…サーバ処理部、
200…情報漏洩防止システム、
803、211…クライアントマシン、
806…管理サーバ、
807…ユーザデータベース、
809…セキュリティポリシーデータベース、
814…クライアント処理部、
815…サーバ処理部、
300…情報漏洩防止システム、
1303、1311…クライアントマシン、
1306…管理サーバ、
1307…ユーザデータベース、
1309…セキュリティポリシーデータベース、
1314…クライアント処理部、
1315…サーバ処理部。
Claims (10)
- 取得したセキュリティポリシーに応じてネットワーク制御を行うクライアント処理部を有するクライアント端末と、
前記クライアント端末を利用するユーザに関する情報を格納するユーザデータベースと、ユーザの属性ごとにネットワーク制御内容を定めたセキュリティポリシーを格納するセキュリティポリシーデータベースと、ユーザの属性及び前記セキュリティポリシーを配布する時刻に基づいて前記セキュリティポリシーを選択し、選択された前記セキュリティポリシーを対応する前記クライアント端末に送信するサーバ処理部とを有する管理サーバと
を有する情報漏洩防止システム。 - 請求項1に記載の情報漏洩防止システムにおいて、
前記サーバ処理部は、
前記クライアント端末から取得したユーザ情報を前記ユーザデータベースに格納するユーザ情報管理機能部と、
前記時刻に基づいて前記セキュリティポリシーデータベースを検索して前記ユーザの所属及び役職の組み合わせに対応付けられた前記セキュリティポリシーを選択するセキュリティポリシー管理機能部と、
選択した前記セキュリティポリシーに対応する所属及び役職に基づいて前記ユーザデータベースを検索して送信先となるクライアント端末のIPアドレスを取得し、前記IPアドレスを有する前記クライアント端末に前記セキュリティポリシー及びC&Cサーバ情報を送信するセキュリティポリシー送信機能部と
を更に有することを特徴とする情報漏洩防止システム。 - 請求項1に記載の情報漏洩防止システムにおいて、
前記サーバ処理部は、
前記クライアント端末から取得したユーザ情報を前記ユーザデータベースに格納するユーザ情報管理機能部と、
前記クライアント端末からマルウェア検知情報を受信すると、前記クライアント端末に対して位置情報の送信を要求して取得し、取得した前記位置情報を前記ユーザデータベースに格納する位置情報管理機能部と、
前記時刻に基づいて前記セキュリティポリシーデータベースを検索して前記ユーザの所属及び役職毎のセキュリティポリシーの候補を選択し、選択された前記セキュリティポリシーの候補のうち、前記ユーザデータベースに格納した位置情報と一致する位置情報に対応するセキュリティポリシーを選択し、選択した前記セキュリティポリシーに対応する所属及び役職に基づいて前記ユーザデータベースを検索して送信先となるクライアント端末のIPアドレスを取得し、前記IPアドレスを有する前記クライアント端末に前記セキュリティポリシー及びC&Cサーバ情報を送信するセキュリティポリシー管理機能部と
を更に有することを特徴とする情報漏洩システム。 - 請求項1に記載の情報漏洩防止システムにおいて、
前記サーバ処理部は、
前記クライアント端末から取得したユーザ情報を前記ユーザデータベースに格納するユーザ情報管理機能部と、
前記クライアント端末へ送信した在席情報送信要求に対する応答の有無によりユーザの在席情報を取得し、前記ユーザデータベースに格納する在席情報管理機能部と、
前記ユーザデータベースを検索して管理者の在席人数を算出し、算出された前記在席人数及び前記時刻に基づいて前記セキュリティポリシーデータベースを検索して、前記ユーザの所属及び役職の組み合わせに対応する前記セキュリティポリシーを選択し、選択した前記セキュリティポリシーに対応する所属及び役職に基づいて前記ユーザデータベースを検索して送信先となるクライアント端末のIPアドレスを取得し、前記IPアドレスを有する前記クライアント端末に前記セキュリティポリシー及びC&Cサーバ情報を送信するセキュリティポリシー管理機能部と
を更に有することを特徴とする情報漏洩システム。 - 請求項1に記載の情報漏洩防止システムにおいて、
前記クライアント処理部は、
前記クライアント端末を使用するユーザの情報を管理サーバに送信するユーザ情報送信機能部と、
C&Cサーバ情報及びマルウェアに感染したクライアント端末を利用するユーザの情報を含むマルウェア検知情報を前記管理サーバに送信するマルウェア検知情報送信機能部と、
前記セキュリティポリシー及び前記C&Cサーバ情報を前記管理サーバから取得するセキュリティポリシー受信機能部と、
取得した前記セキュリティポリシーがネットワークへの接続を禁止している場合、前記クライアント端末からのネットワークへの接続を禁止し、取得した前記セキュリティポリシーが前記C&Cサーバへの接続を禁止している場合、前記クライアント端末から前記C&Cサーバへの接続を禁止するネットワーク制御機能部と、
を更に有することを特徴とする情報漏洩防止システム。 - 請求項5に記載の情報漏洩防止システムにおいて、
前記クライアント処理部は、
前記管理サーバからの位置情報の送信要求を受信すると、自端末の位置情報を取得して前記管理サーバに送信する位置情報処理機能部
を更に有することを特徴とする情報漏洩防止システム。 - 請求項5に記載の情報漏洩防止システムにおいて、
前記クライアント処理部は、
前記管理サーバから受信した在席情報送信要求への応答を前記管理サーバに送信する在席情報処理機能部
を更に有することを特徴とする情報漏洩防止システム。 - クライアント端末と管理サーバとを有する情報漏洩防止システムにおいて実行される情報漏洩防止方法において、
マルウェアへの感染を検知した前記クライアント端末が、C&Cサーバ情報及び自端末を利用するユーザの情報を含むマルウェア検知情報を前記管理サーバに送信する処理と、
前記マルウェア検知情報を受信した前記管理サーバが、セキュリティポリシーを配布する時刻に基づいてユーザの属性ごとにネットワーク制御内容を定めたセキュリティポリシーを格納するセキュリティポリシーデータベースを検索して前記セキュリティポリシーを選択する処理と、
前記管理サーバが、選択された前記セキュリティポリシーと前記C&Cサーバ情報を対応する前記クライアント端末に送信する処理と、
前記クライアント端末が、前記セキュリティポリシー及び前記C&Cサーバ情報を前記管理サーバから受信する処理と、
前記クライアント端末が、取得した前記セキュリティポリシーがネットワークへの接続を禁止している場合、自端末からのネットワークへの接続を禁止し、取得した前記セキュリティポリシーが前記C&Cサーバへの接続を禁止している場合、自端末から前記C&Cサーバへの接続を禁止する処理と
を有することを特徴とする情報漏洩防止方法。 - 請求項8に記載の情報漏洩防止方法において、
前記マルウェア検知情報を受信した前記管理サーバが、前記クライアント端末に対して位置情報の送信を要求する処理と、
前記位置情報の送信の要求を受信した前記クライアント端末が、自端末の位置情報を取得して前記管理サーバに送信する処理と、
前記管理サーバが、前記クライアント端末から受信した前記位置情報を、前記クライアント端末を利用するユーザに関する情報を格納するユーザデータベースに格納する処理と
を更に有し、
前記管理サーバによる前記セキュリティポリシーを選択する処理において、前記管理サーバが、前記時刻に基づいて選択したユーザの属性毎のセキュリティポリシーの候補の中から、前記ユーザデータベースに格納した位置情報と一致する位置情報に対応するセキュリティポリシーを選択する
ことを特徴とする情報漏洩防止方法。 - 請求項8に記載の情報漏洩防止方法において、
前記マルウェア検知情報を受信した前記管理サーバが、前記クライアント端末に対して在席情報送信要求を送信する処理と、
前記クライアント端末が、受信した前記在席情報送信要求に対して応答する処理と、
前記管理サーバが、前記応答の有無によりユーザの在席情報を取得し、前記クライアント端末を利用するユーザに関する情報を格納するユーザデータベースに格納する処理と
を更に有し、
前記管理サーバによる前記セキュリティポリシーを選択する処理において、前記管理サーバが、前記ユーザデータベースを検索して管理者の在席人数を算出し、算出された前記在席人数及び前記時刻に基づいて前記セキュリティポリシーデータベースを検索して、前記ユーザの属性の組み合わせに対応する前記セキュリティポリシーを選択する
ことを特徴とする情報漏洩防止方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015254597A JP6340358B2 (ja) | 2015-12-25 | 2015-12-25 | 情報漏洩防止システム及び方法 |
US15/753,249 US10924492B2 (en) | 2015-12-25 | 2016-11-25 | Information leakage prevention system and method |
PCT/JP2016/085003 WO2017110363A1 (ja) | 2015-12-25 | 2016-11-25 | 情報漏洩防止システム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015254597A JP6340358B2 (ja) | 2015-12-25 | 2015-12-25 | 情報漏洩防止システム及び方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017117354A true JP2017117354A (ja) | 2017-06-29 |
JP2017117354A5 JP2017117354A5 (ja) | 2018-03-01 |
JP6340358B2 JP6340358B2 (ja) | 2018-06-06 |
Family
ID=59089329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015254597A Active JP6340358B2 (ja) | 2015-12-25 | 2015-12-25 | 情報漏洩防止システム及び方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10924492B2 (ja) |
JP (1) | JP6340358B2 (ja) |
WO (1) | WO2017110363A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020047175A (ja) * | 2018-09-21 | 2020-03-26 | 株式会社日立ハイテクソリューションズ | セキュリティシステム |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11916961B2 (en) * | 2017-09-28 | 2024-02-27 | Optim Corporation | Computer system, security setting suggestion method, and program |
JP7013817B2 (ja) * | 2017-11-24 | 2022-02-01 | トヨタ自動車株式会社 | 医療情報システム、医療装置、データ通信方法、及び、プログラム |
JP7009955B2 (ja) * | 2017-11-24 | 2022-01-26 | トヨタ自動車株式会社 | 医療データ通信装置、サーバ、医療データ通信方法および医療データ通信プログラム |
CN110381088B (zh) * | 2019-08-21 | 2021-11-12 | 牡丹江师范学院 | 一种基于物联网的数据安全保障方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008165601A (ja) * | 2006-12-28 | 2008-07-17 | Secure Ware:Kk | 通信監視システム、通信監視装置、及び通信制御装置 |
JP2008288686A (ja) * | 2007-05-15 | 2008-11-27 | Fuji Xerox Co Ltd | 画像読取装置、画像処理システム及び画像処理プログラム |
JP2009070073A (ja) * | 2007-09-12 | 2009-04-02 | Sumitomo Electric Ind Ltd | 情報処理装置及びエージェントコンピュータプログラム |
JP2009169719A (ja) * | 2008-01-17 | 2009-07-30 | Fuji Xerox Co Ltd | セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム |
JP2010068427A (ja) * | 2008-09-12 | 2010-03-25 | Oki Electric Ind Co Ltd | 情報制御システム、情報制御方法、および、移動中継装置 |
JP2011100362A (ja) * | 2009-11-06 | 2011-05-19 | Nippon Telegr & Teleph Corp <Ntt> | 情報アクセス制御システムとそのサーバ装置及び情報アクセス制御方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020116639A1 (en) * | 2001-02-21 | 2002-08-22 | International Business Machines Corporation | Method and apparatus for providing a business service for the detection, notification, and elimination of computer viruses |
US7069316B1 (en) * | 2002-02-19 | 2006-06-27 | Mcafee, Inc. | Automated Internet Relay Chat malware monitoring and interception |
US8566946B1 (en) * | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US9705911B2 (en) * | 2005-06-30 | 2017-07-11 | Nokia Technologies Oy | System and method for using quarantine networks to protect cellular networks from viruses and worms |
US8381298B2 (en) * | 2008-06-30 | 2013-02-19 | Microsoft Corporation | Malware detention for suspected malware |
JP5518594B2 (ja) | 2010-06-30 | 2014-06-11 | 三菱電機株式会社 | 内部ネットワーク管理システム及び内部ネットワーク管理方法及びプログラム |
GB201306628D0 (en) * | 2013-04-11 | 2013-05-29 | F Secure Oyj | Detecting and marking client devices |
US9294486B1 (en) * | 2014-03-05 | 2016-03-22 | Sandia Corporation | Malware detection and analysis |
TWI528216B (zh) * | 2014-04-30 | 2016-04-01 | 財團法人資訊工業策進會 | 隨選檢測惡意程式之方法、電子裝置、及使用者介面 |
US9621563B2 (en) * | 2015-03-27 | 2017-04-11 | International Business Machines Corporation | Geographical location authentication |
US9858424B1 (en) * | 2017-01-05 | 2018-01-02 | Votiro Cybersec Ltd. | System and method for protecting systems from active content |
US10963566B2 (en) * | 2018-01-25 | 2021-03-30 | Microsoft Technology Licensing, Llc | Malware sequence detection |
-
2015
- 2015-12-25 JP JP2015254597A patent/JP6340358B2/ja active Active
-
2016
- 2016-11-25 WO PCT/JP2016/085003 patent/WO2017110363A1/ja active Application Filing
- 2016-11-25 US US15/753,249 patent/US10924492B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008165601A (ja) * | 2006-12-28 | 2008-07-17 | Secure Ware:Kk | 通信監視システム、通信監視装置、及び通信制御装置 |
JP2008288686A (ja) * | 2007-05-15 | 2008-11-27 | Fuji Xerox Co Ltd | 画像読取装置、画像処理システム及び画像処理プログラム |
JP2009070073A (ja) * | 2007-09-12 | 2009-04-02 | Sumitomo Electric Ind Ltd | 情報処理装置及びエージェントコンピュータプログラム |
JP2009169719A (ja) * | 2008-01-17 | 2009-07-30 | Fuji Xerox Co Ltd | セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム |
JP2010068427A (ja) * | 2008-09-12 | 2010-03-25 | Oki Electric Ind Co Ltd | 情報制御システム、情報制御方法、および、移動中継装置 |
JP2011100362A (ja) * | 2009-11-06 | 2011-05-19 | Nippon Telegr & Teleph Corp <Ntt> | 情報アクセス制御システムとそのサーバ装置及び情報アクセス制御方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020047175A (ja) * | 2018-09-21 | 2020-03-26 | 株式会社日立ハイテクソリューションズ | セキュリティシステム |
JP7198617B2 (ja) | 2018-09-21 | 2023-01-04 | 株式会社日立ハイテクソリューションズ | セキュリティシステム |
Also Published As
Publication number | Publication date |
---|---|
US10924492B2 (en) | 2021-02-16 |
JP6340358B2 (ja) | 2018-06-06 |
US20180241758A1 (en) | 2018-08-23 |
WO2017110363A1 (ja) | 2017-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11575703B2 (en) | Network security threat intelligence sharing | |
US11647043B2 (en) | Identifying security actions based on computing asset relationship data | |
JP6340358B2 (ja) | 情報漏洩防止システム及び方法 | |
US7592906B1 (en) | Network policy evaluation | |
US10432669B1 (en) | Security appliance to monitor networked computing environment | |
US9667643B2 (en) | Apparatus, system, and method for correlating security vulnerabilities from multiple independent vulnerability assessment methods | |
US20180307832A1 (en) | Information processing device, information processing method, and computer readable medium | |
US8739287B1 (en) | Determining a security status of potentially malicious files | |
CN109871690A (zh) | 设备权限的管理方法及装置、存储介质、电子装置 | |
US11494503B2 (en) | Hybrid approach to data governance | |
EP2744251A1 (en) | Network system, mobile communication device and program | |
US9948649B1 (en) | Internet address filtering based on a local database | |
US8312513B2 (en) | Authentication system and terminal authentication apparatus | |
US11689576B2 (en) | Cloud native discovery and protection | |
US8510446B1 (en) | Dynamically populating an identity-correlation data store | |
US20220217148A1 (en) | Techniques for protecting cloud native environments based on cloud resource access | |
CN108933773A (zh) | 在完成文件的接收之前使用元数据标识文件并确定文件的安全性分类 | |
US20210117536A1 (en) | Information processing device and information processing method | |
US20140337471A1 (en) | Migration assist system and migration assist method | |
CN111277422A (zh) | 微服务的处理方法、装置、系统和计算机可读存储介质 | |
CN105933467A (zh) | 一种客户端主机信息变更的周期性检测方法 | |
CN102761535A (zh) | 病毒监测方法和设备 | |
WO2017040570A1 (en) | System and method for authentication | |
US20210064750A1 (en) | Hearing system, threat response system, method, and program | |
JP2019101448A (ja) | セキュリティ管理システム及びセキュリティ管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180117 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180306 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180514 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6340358 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |