JP2019159550A - 不正監視プログラム、不正監視方法、及び情報処理装置 - Google Patents
不正監視プログラム、不正監視方法、及び情報処理装置 Download PDFInfo
- Publication number
- JP2019159550A JP2019159550A JP2018042853A JP2018042853A JP2019159550A JP 2019159550 A JP2019159550 A JP 2019159550A JP 2018042853 A JP2018042853 A JP 2018042853A JP 2018042853 A JP2018042853 A JP 2018042853A JP 2019159550 A JP2019159550 A JP 2019159550A
- Authority
- JP
- Japan
- Prior art keywords
- fraud
- alert
- internal
- fraud monitoring
- client terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 63
- 238000000034 method Methods 0.000 title claims description 42
- 230000010365 information processing Effects 0.000 title claims description 8
- 238000001514 detection method Methods 0.000 claims abstract description 23
- 230000003213 activating effect Effects 0.000 claims abstract description 14
- 230000004044 response Effects 0.000 claims abstract description 9
- 238000012545 processing Methods 0.000 claims description 25
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000012806 monitoring device Methods 0.000 abstract description 58
- 230000009471 action Effects 0.000 abstract description 17
- 230000008569 process Effects 0.000 description 33
- 230000006870 function Effects 0.000 description 29
- 230000015654 memory Effects 0.000 description 14
- 230000004048 modification Effects 0.000 description 11
- 238000012986 modification Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 8
- 230000001186 cumulative effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B23/00—Alarms responsive to unspecified undesired or abnormal conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/308—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
Abstract
Description
〔1−1〕一実施形態に係る不正監視システムのハードウェア構成例
図1は、実施形態の一例としての不正監視システム1のハードウェア構成を例示する図である。
図2は、実施形態の一例としての不正監視システム1における不正監視装置10のハードウェア構成を例示する図である。
スピーカ等の出力装置の少なくとも一方を含んでよい。
図3は、実施形態の一例としての不正監視システム1におけるクライアント端末20のハードウェア構成を例示する図である。
スピーカ等の出力装置の少なくとも一方を含んでよい。
図4は、図2に示す実施形態の一例としての不正監視システム1における不正監視装置10の機能構成を例示する図である。
図5は、図3に示す実施形態の一例としての不正監視システム1におけるクライアント端末20の機能構成を例示する図である。
上述の如く構成された実施形態の一例として、不正監視システム1における制御の処理を図6及び図7に示すフローチャート(ステップS1〜S17)に従って説明する。
上述のように、本実施形態の不正監視システム1において、クライアント端末20のアラート指示保留部51は、内部不正の対象となる動作(第1内部不正)が検知されてもすぐにクライアントへアラートを出力せずに保留する。そして、クライアント端末20のアラート出力部53は、特定のイベント(第2内部不正)が検知されてはじめてアラートを通知する。これにより、アラートの形骸化を回避し、適切なタイミングでのアラート表示が可能となる。
上記図6,図7では、不正監視システム1において、検知した第1内部不正又は第2内部不正に基づき、アラートを出力又は解除する処理について説明した。図6,図7に例示する一実施形態において、内部不正の対象となる動作(ステップS1)が、クライアントユーザによっては、自身の業務範囲に含まれたり、組織によって認可されている場合がある。そこで、本変形例において、上述のような場合に例外処理を設け、アラートの出力を回避するような制御を行なう。
図8は、変形例に係る不正監視システム1における例外処理を例示するフローチャートである。また、図9は、変形例に係る不正監視システム1における不正監視装置10の機能構成を例示する図である。図8に示すフローチャート(ステップT1〜T5)に従って、変形例に係る不正監視システム1における例外処理を説明する。
上述のように、本変形例の不正監視システム1では、クライアントユーザの業務行為として、内部不正の対象となる動作を行なう可能性がある場合には、当該動作と当該クライアントユーザとをホワイトリスト62に対応付けて登録する。これにより、悪意のないクライアントユーザのクライアント端末20に対しアラートを出力することを回避することができ、適切なアラート表示を制御することが可能となる。
上述した一実施形態及び変形例に係る技術は、以下のように変形、変更して実施することができる。
以上の実施形態に関し、さらに以下の付記を開示する。
コンピュータにおける操作又は動作の情報を第1のネットワークを介して管理装置に送信し、
前記コンピュータにおけるアラート通知機能を活性化する条件を満たすことを前記情報に基づいて検出した前記管理装置から前記アラート通知機能の活性化の指示を受信すると、特定のイベントの検知に応じてアラートを出力する、
処理を前記コンピュータに実行させることを特徴とする不正監視プログラム。
前記特定のイベントは、前記第1のネットワークからの切断、又は、前記第1のネットワークから切断された後におけるデータ送信イベント、又は、前記コンピュータと第2のネットワークへの接続イベント、又は外部装置との接続イベントである、
ことを特徴とする、付記1に記載の不正監視プログラム。
前記コンピュータにおいて、前記アラート通知機能の活性化の指示を少なくとも前記第1のネットワークを介して受信する、
処理を前記コンピュータに実行させることを特徴とする付記1に記載の不正監視プログラム。
前記コンピュータにおけるアラート通知機能を活性化する条件を満たす操作又は動作と、前記コンピュータにおける特定のイベントとは、異なる操作又は動作である、
ことを特徴とする、付記1に記載の不正監視プログラム。
コンピュータにおける操作又は動作の情報を第1のネットワークを介して管理装置に送信し、
前記コンピュータにおけるアラート通知機能を活性化する条件を満たすことを前記情報に基づいて検出した前記管理装置から前記アラート通知機能の活性化の指示を受信すると、特定のイベントの検知に応じてアラートを出力する、
ことを特徴とする不正監視方法。
前記特定のイベントは、前記第1のネットワークからの切断、又は、前記第1のネットワークから切断された後におけるデータ送信イベント、又は、前記コンピュータと第2のネットワークへの接続イベント、又は外部装置との接続イベントである、
ことを特徴とする、付記5に記載の不正監視方法。
前記コンピュータにおいて、前記アラート通知機能の活性化の指示を少なくとも前記第1のネットワークを介して受信する、
ことを特徴とする、付記5に記載の不正監視方法。
前記コンピュータにおけるアラート通知機能を活性化する条件を満たす操作又は動作と、前記コンピュータにおける特定のイベントとは、異なる操作又は動作である、
ことを特徴とする、付記5に記載の不正監視方法。
操作又は動作の情報を第1のネットワークを介して管理装置に送信する情報送信部と、
アラート通知機能を活性化する条件を満たすことを前記情報に基づいて検出した前記管理装置から前記アラート通知機能の活性化の指示を受信すると、特定のイベントの検知に応じてアラートを出力するアラート出力部と、
を備える、
ことを特徴とする情報処理装置。
前記特定のイベントは、前記第1のネットワークからの切断、又は、前記第1のネットワークから切断された後におけるデータ送信イベント、又は、第2のネットワークへの接続イベント、又は外部装置との接続イベントである、
ことを特徴とする、付記9に記載の情報処理装置。
前記アラート通知機能の活性化の指示を少なくとも前記第1のネットワークを介して受信するアラート活性化指示受信部、
をさらに備える、
ことを特徴とする、付記9に記載の情報処理装置。
前記アラート通知機能を活性化する条件を満たす操作又は動作と、前記特定のイベントとは、異なる操作又は動作である、
ことを特徴とする、付記9に記載の情報処理装置。
コンピュータにおける操作又は動作の情報を第1のネットワークを介して受信し、
前記コンピュータにおけるアラート通知機能を活性化する条件を満たすことを受信した前記情報に基づいて検出した場合、前記アラート通知機能の活性化の指示を送信する、
ことを特徴とする不正監視装置。
受信した前記情報のそれぞれに対応付けられた値の合計を算出し、算出した前記合計が所定の閾値以上となった場合に、前記アラート通知機能の活性化の指示を送信する、
ことを特徴とする、付記13に記載の不正監視装置。
前記合計が所定の閾値未満となった場合に、前記コンピュータに対し、アラートの出力を解除させる指示を送信する、
ことを特徴とする、付記14に記載の不正監視装置。
10 不正監視装置(管理装置)
11 CPU
12 記憶部
13 メモリ
14 IF部
15 IO部
20 クライアント端末(コンピュータ,情報処理装置)
21 CPU
22 記憶部
23 メモリ
24 IF部
25 IO部
30 内部ネットワーク(第1のネットワーク)
31 外部ネットワーク(第2のネットワーク)
40 内部不正ポイント算出部
41 内部不正ポイント表示部
42 アラート要否判断部
43 アラート指示部
50 第1内部不正検知部(情報送信部)
51 アラート指示保留部(アラート活性化指示受信部)
52 第2内部不正検知部
53 アラート出力部
54 接続先判断部
60 内部不正ポイント対応情報
61 クライアントログ
62 ホワイトリスト
100 サーバ用監視プログラム
200 クライアント端末用監視プログラム(不正監視プログラム)
Claims (6)
- コンピュータにおける操作又は動作の情報を第1のネットワークを介して管理装置に送信し、
前記コンピュータにおけるアラート通知機能を活性化する条件を満たすことを前記情報に基づいて検出した前記管理装置から前記アラート通知機能の活性化の指示を受信すると、特定のイベントの検知に応じてアラートを出力する、
処理を前記コンピュータに実行させることを特徴とする不正監視プログラム。 - 前記特定のイベントは、前記第1のネットワークからの切断、又は、前記第1のネットワークから切断された後におけるデータ送信イベント、又は、前記コンピュータと第2のネットワークへの接続イベント、又は外部装置との接続イベントである、
ことを特徴とする、請求項1に記載の不正監視プログラム。 - 前記コンピュータにおいて、前記アラート通知機能の活性化の指示を少なくとも前記第1のネットワークを介して受信する、
処理を前記コンピュータに実行させることを特徴とする請求項1に記載の不正監視プログラム。 - 前記コンピュータにおけるアラート通知機能を活性化する条件を満たす操作又は動作と、前記コンピュータにおける特定のイベントとは、異なる操作又は動作である、
ことを特徴とする、請求項1に記載の不正監視プログラム。 - コンピュータにおける操作又は動作の情報を第1のネットワークを介して管理装置に送信し、
前記コンピュータにおけるアラート通知機能を活性化する条件を満たすことを前記情報に基づいて検出した前記管理装置から前記アラート通知機能の活性化の指示を受信すると、特定のイベントの検知に応じてアラートを出力する、
ことを特徴とする不正監視方法。 - 操作又は動作の情報を第1のネットワークを介して管理装置に送信する情報送信部と、
アラート通知機能を活性化する条件を満たすことを前記情報に基づいて検出した前記管理装置から前記アラート通知機能の活性化の指示を受信すると、特定のイベントの検知に応じてアラートを出力するアラート出力部と、
を備える、
ことを特徴とする情報処理装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018042853A JP7163593B2 (ja) | 2018-03-09 | 2018-03-09 | 不正監視プログラム、不正監視方法、及び情報処理装置 |
EP19155266.0A EP3537326A1 (en) | 2018-03-09 | 2019-02-04 | Fraud monitoring program, fraud monitoring method, and information processing system |
US16/272,459 US11431758B2 (en) | 2018-03-09 | 2019-02-11 | Fraud monitoring program, fraud monitoring apparatus, and information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018042853A JP7163593B2 (ja) | 2018-03-09 | 2018-03-09 | 不正監視プログラム、不正監視方法、及び情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019159550A true JP2019159550A (ja) | 2019-09-19 |
JP7163593B2 JP7163593B2 (ja) | 2022-11-01 |
Family
ID=65324171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018042853A Active JP7163593B2 (ja) | 2018-03-09 | 2018-03-09 | 不正監視プログラム、不正監視方法、及び情報処理装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11431758B2 (ja) |
EP (1) | EP3537326A1 (ja) |
JP (1) | JP7163593B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115243267B (zh) * | 2022-07-26 | 2023-07-04 | 上海欣诺通信技术股份有限公司 | 一种基于dpi技术的5g网络伪基站检测定位方法及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004234390A (ja) * | 2003-01-30 | 2004-08-19 | Fujitsu Ltd | 情報管理方法、情報管理システム、中央装置、端末装置及びコンピュータプログラム |
JP2006285776A (ja) * | 2005-04-01 | 2006-10-19 | Seiko Epson Corp | 防犯システム及び防犯方法 |
JP2008191857A (ja) * | 2007-02-02 | 2008-08-21 | Sky Kk | 不正操作管理装置と不正操作管理モジュール及びそのプログラム |
JP2008210151A (ja) * | 2007-02-26 | 2008-09-11 | Sky Kk | 障害発生予測システム |
JP2008269445A (ja) * | 2007-04-24 | 2008-11-06 | Sky Kk | 管理者の不当閲覧防止方法及び不当閲覧防止システム、並びに不当閲覧防止プログラム |
WO2017193515A1 (zh) * | 2016-09-09 | 2017-11-16 | 华为技术有限公司 | 用于推送通知的方法、装置、移动终端及图形用户界面 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7401360B2 (en) * | 2002-12-03 | 2008-07-15 | Tekelec | Methods and systems for identifying and mitigating telecommunications network security threats |
US7246156B2 (en) * | 2003-06-09 | 2007-07-17 | Industrial Defender, Inc. | Method and computer program product for monitoring an industrial network |
US7594269B2 (en) * | 2004-10-29 | 2009-09-22 | Intel Corporation | Platform-based identification of host software circumvention |
CN101454758B (zh) * | 2005-12-14 | 2016-06-08 | 泰克莱克股份有限公司 | 用于检测和减轻欺诈性消息服务消息业务的方法和系统 |
JP2007241337A (ja) | 2006-03-03 | 2007-09-20 | Nippon Ncr Business Solution Kk | オペレータ監視装置及びオペレータ監視方法 |
JP5155909B2 (ja) | 2009-03-06 | 2013-03-06 | Sky株式会社 | 操作監視システム及び操作監視プログラム |
US8874724B2 (en) * | 2009-08-26 | 2014-10-28 | At&T Intellectual Property I, L.P. | Using a content delivery network for security monitoring |
US8868728B2 (en) * | 2010-03-11 | 2014-10-21 | Accenture Global Services Limited | Systems and methods for detecting and investigating insider fraud |
US8010993B1 (en) * | 2010-07-14 | 2011-08-30 | Domanicom Corp. | Devices, systems, and methods for enabling reconfiguration of services supported by a network of devices |
US10327137B2 (en) * | 2015-03-16 | 2019-06-18 | Mavenir Systems, Inc. | System and method for detecting malicious attacks in a telecommunication network |
MY184710A (en) * | 2015-03-18 | 2021-04-19 | Ensign Infosecurity Cybersecurity Pte Ltd | System and method for information security threat disruption via a border gateway |
US9641544B1 (en) * | 2015-09-18 | 2017-05-02 | Palo Alto Networks, Inc. | Automated insider threat prevention |
US9762610B1 (en) * | 2015-10-30 | 2017-09-12 | Palo Alto Networks, Inc. | Latency-based policy activation |
US10409995B1 (en) * | 2017-05-08 | 2019-09-10 | Amazon Technologies, Inc. | End-to-end change tracking for triggering website security review |
-
2018
- 2018-03-09 JP JP2018042853A patent/JP7163593B2/ja active Active
-
2019
- 2019-02-04 EP EP19155266.0A patent/EP3537326A1/en not_active Withdrawn
- 2019-02-11 US US16/272,459 patent/US11431758B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004234390A (ja) * | 2003-01-30 | 2004-08-19 | Fujitsu Ltd | 情報管理方法、情報管理システム、中央装置、端末装置及びコンピュータプログラム |
JP2006285776A (ja) * | 2005-04-01 | 2006-10-19 | Seiko Epson Corp | 防犯システム及び防犯方法 |
JP2008191857A (ja) * | 2007-02-02 | 2008-08-21 | Sky Kk | 不正操作管理装置と不正操作管理モジュール及びそのプログラム |
JP2008210151A (ja) * | 2007-02-26 | 2008-09-11 | Sky Kk | 障害発生予測システム |
JP2008269445A (ja) * | 2007-04-24 | 2008-11-06 | Sky Kk | 管理者の不当閲覧防止方法及び不当閲覧防止システム、並びに不当閲覧防止プログラム |
WO2017193515A1 (zh) * | 2016-09-09 | 2017-11-16 | 华为技术有限公司 | 用于推送通知的方法、装置、移动终端及图形用户界面 |
Also Published As
Publication number | Publication date |
---|---|
EP3537326A1 (en) | 2019-09-11 |
US11431758B2 (en) | 2022-08-30 |
JP7163593B2 (ja) | 2022-11-01 |
US20190281090A1 (en) | 2019-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2999188B1 (en) | Method, server, and client for securely accessing web application | |
US10872148B2 (en) | System, method, and computer program product for isolating a device associated with at least potential data leakage activity, based on user input | |
US8869272B2 (en) | System, method, and computer program product for preventing a modification to a domain name system setting | |
US8443449B1 (en) | Silent detection of malware and feedback over a network | |
CN112039894B (zh) | 一种网络准入控制方法、装置、存储介质和电子设备 | |
US10091222B1 (en) | Detecting data exfiltration as the data exfiltration occurs or after the data exfiltration occurs | |
JP4159100B2 (ja) | 情報処理装置による通信を制御する方法およびプログラム | |
JP3900501B2 (ja) | ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム | |
JP2014509421A (ja) | Usbホストシステムの拡張usbプロトコルスタックのためのセキュリティ手段 | |
TW201250512A (en) | Threat level assessment of applications | |
TW200536327A (en) | System and method for securing a computer system connected to a network from attacks | |
CN112703496B (zh) | 关于恶意浏览器插件对应用用户的基于内容策略的通知 | |
JP2019159550A (ja) | 不正監視プログラム、不正監視方法、及び情報処理装置 | |
CN104298924B (zh) | 确保系统安全的方法、确保系统安全的装置和终端 | |
KR101723623B1 (ko) | 악성 코드 탐지 시스템 및 방법 | |
KR101716690B1 (ko) | 데이터 무단 엑세스 차단 방법 및 그 기능이 구비된 컴퓨팅 장치 | |
CN103425118B (zh) | 用于识别过程控制系统的完整性降级的方法和装置 | |
CN112214437A (zh) | 一种存储设备及通信方法、装置、计算机可读存储介质 | |
JP2003050732A (ja) | 公開コンテンツ改竄対処方法、公開コンテンツ提供システム、公開コンテンツサーバ,ネットワーク接続装置,不正アクセス防止装置および切換装置、並びに公開コンテンツサーバ用プログラム,ネットワーク接続装置用プログラム,不正アクセス防止装置用プログラムおよび切換装置用プログラム | |
JP2010286883A (ja) | 管理装置、端末装置、端末の管理方法 | |
JP2024046098A (ja) | 情報管理装置および情報管理プログラム | |
CN112948831A (zh) | 应用程序风险识别的方法和装置 | |
US20220366035A1 (en) | Execution control system, execution control method, and program | |
CN114036579A (zh) | 终端检测方法及装置、外部存储设备和计算机存储介质 | |
US20100036938A1 (en) | Web browser security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190607 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220606 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220920 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221003 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7163593 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |