JP2021071943A - リスク管理支援装置 - Google Patents
リスク管理支援装置 Download PDFInfo
- Publication number
- JP2021071943A JP2021071943A JP2019198452A JP2019198452A JP2021071943A JP 2021071943 A JP2021071943 A JP 2021071943A JP 2019198452 A JP2019198452 A JP 2019198452A JP 2019198452 A JP2019198452 A JP 2019198452A JP 2021071943 A JP2021071943 A JP 2021071943A
- Authority
- JP
- Japan
- Prior art keywords
- information
- fictitious
- fictitious code
- code
- information system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 14
- 238000012790 confirmation Methods 0.000 claims description 23
- 238000007726 management method Methods 0.000 description 88
- 238000012544 monitoring process Methods 0.000 description 48
- 230000004048 modification Effects 0.000 description 26
- 238000012986 modification Methods 0.000 description 26
- 238000000034 method Methods 0.000 description 24
- 238000010586 diagram Methods 0.000 description 18
- 229940079593 drug Drugs 0.000 description 14
- 239000003814 drug Substances 0.000 description 14
- 238000012545 processing Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 9
- 230000004044 response Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 238000013500 data storage Methods 0.000 description 6
- 238000011002 quantification Methods 0.000 description 6
- 230000008034 disappearance Effects 0.000 description 5
- 239000000203 mixture Substances 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 239000004615 ingredient Substances 0.000 description 3
- RZVAJINKPMORJF-UHFFFAOYSA-N Acetaminophen Chemical compound CC(=O)NC1=CC=C(O)C=C1 RZVAJINKPMORJF-UHFFFAOYSA-N 0.000 description 2
- PAYRUJLWNCNPSJ-UHFFFAOYSA-N Aniline Chemical compound NC1=CC=CC=C1 PAYRUJLWNCNPSJ-UHFFFAOYSA-N 0.000 description 2
- BSYNRYMUTXBXSQ-UHFFFAOYSA-N Aspirin Chemical compound CC(=O)OC1=CC=CC=C1C(O)=O BSYNRYMUTXBXSQ-UHFFFAOYSA-N 0.000 description 2
- 125000000218 acetic acid group Chemical group C(C)(=O)* 0.000 description 2
- 229960001138 acetylsalicylic acid Drugs 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 239000000126 substance Substances 0.000 description 2
- 239000002253 acid Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 229960005489 paracetamol Drugs 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
たとえば企業や公的組織などによって運営されている情報システム100a〜100c等がインターネットに接続している。情報システム100a〜100c等をまとめて言うときや特に区別しないときには「情報システム100」と総称する。
架空コード設定フェーズ(S10)では、情報システム100で保持している秘匿情報に架空コードを設定する。秘匿情報に架空コードを設定する方法は、いくつかある。本実施形態および変形例1〜4において、架空コード設定方法の例を説明する。本実施形態に関しては、図5に関連して後述する。
リスク管理支援サーバ400の各構成要素は、CPU(Central Processing Unit)および各種コプロセッサなどの演算器、メモリやストレージといった記憶装置、それらを連結する有線または無線の通信線を含むハードウェアと、記憶装置に格納され、演算器に処理命令を供給するソフトウェアによって実現される。コンピュータプログラムは、デバイスドライバ、オペレーティングシステム、それらの上位層に位置する各種アプリケーションプログラム、また、これらのプログラムに共通機能を提供するライブラリによって構成されてもよい。以下に説明する各ブロックは、ハードウェア単位の構成ではなく、機能単位のブロックを示している。
リスク管理支援サーバ400は、通信部404、データ処理部406およびデータ格納部408を含む。
通信部404は、インターネットを介して情報システム100と監視サイト500の通信処理を担当する。データ格納部408は各種データを格納する。データ処理部406は、通信部404により取得されたデータと、データ格納部408に格納されているデータに基づいて各種処理を実行する。データ処理部406は、通信部404およびデータ格納部408のインターフェースとしても機能する。
送信部430は、架空コード提供部432、参照要求部434および流出警告部436を含む。
架空コード提供部432は、情報システム100に架空コードを提供する。参照要求部434は、情報システム100に架空コードの参照を要求する。流出警告部436は、秘匿情報が流出した恐れがあることを情報システム100へ警告する。
架空コード要求受信部442は、情報システム100から架空コード要求を受信する。設定完了受信部444は、情報システム100から設定完了を受信する。架空コード応答受信部446は、情報システム100から架空コードの応答を受信する。アラート通知受信部448は、監視サイト500からアラート通知を受信する。
架空コード生成部462は、架空コードを生成する。一意性認定部464は、架空コードの一意性に関する認定を行う。テーブル更新部466は、監視情報テーブルを更新する。架空コード設定確認部468は、架空コードの設定状況を確認する。情報システム特定部470は、警告先の情報システム100を特定する。探索要求部472は、監視要求フェーズ(S12)において、監視サイト500に対して架空コードを探索条件に指定して、ダークWeb300で開示されるデータにおける探索を要求する。
監視情報テーブル記憶部482は、監視情報テーブルを記憶する。監視情報テーブルについては、図4に関連して後述する。情報システム管理テーブル記憶部484は、情報システム管理テーブルを記憶する。情報システム管理テーブルは、各情報システム100に対応するレコードを有する。レコードには、情報システム100の名前、IPアドレス、ホームページのURL、管理者端末のメールアドレスなどが設定されている。住所データベース488は、日本の住所に関する情報が格納されている。住所データベース488は、実在する住所表記を検索する機能を備えている。氏名データベース490は、日本人の氏名に関する情報が格納されている。氏名データベース490は、実在する氏名、苗字、いわゆる下の名前と(以下、単に「名前」という。)を検索する機能を備えている。薬剤データベース492は、薬品の成分に関する情報が格納されている。薬剤データベース492は、実在する成分名を検索する機能を備えている。
監視情報テーブルでは、秘匿情報の監視を依頼された案件を管理する。つまり、情報システム100におけるどの情報の流出を警戒するために、どの位置のどの項目にどのような架空コードを設定したかを記録するものである。そのために、監視サイト500に対して探索要求する案件毎にレコードが設けられる。レコードは、情報システム100、秘匿情報種別、項目種別、架空コードおよび設定位置情報のフィールドを有する。情報システム100のフィールドには、情報システム100の名前が格納される。秘匿情報種別のフィールドには、流出警戒対象である秘匿情報の種別が格納される。秘匿情報の種別は、たとえば顧客情報、クレジットカード情報や薬品成分情報などである。薬品成分情報は、営業上の秘密の一種である。秘匿情報の種別は、任意であって例示した種別には限定されない。項目種別のフィールドには、架空コードを設定する項目の種別が格納される。架空コードを設定する項目は、秘匿情報において列(カラム)として管理される項目の中のいずれか1つである。なお、この例では、秘匿情報が行列形式のデータであるものとして説明するが、秘匿情報の形式は任意である。架空コードのフィールドには、秘匿情報に設定した架空コードが格納される。
第1例として、情報システム「A社システム」の秘匿情報「顧客情報」に関して、行番号「15」行の項目「住所」にある架空コード「柏市仲井町1番1号」を設定し、別の行番号「25」の行の項目「住所」に別の架空コード「松戸市弥生町1番1号」を設定してもよい。この場合には、情報システム(「A社システム」)と秘匿情報種別(「顧客情報」)と項目種別(「住所」)が共通するレコードが2つ設けられる。両者は、架空コードと設定位置情報が異なる。
ここでは、顧客情報における住所の項目に架空コードを設定することを想定して説明する。情報システム100の管理者は、情報システム100の管理者端末から架空コードを要求する(S20)。具体的には、管理者端末は、架空コード要求のための所定フォームに従って秘匿情報種別「顧客情報」と項目種別「住所」が設定された電子メールをリスク管理支援サーバ400宛てに送信する。あるいは、管理者端末からリスク管理支援サーバ400のWebサイトにログインして、架空コード要求用のWebページにおいて秘匿情報種別および項目種別を入力し、ブラウザが秘匿情報種別および項目種別を送信してもよい。
以上の設定のあと、リスク管理支援サーバ400は、架空コードを探索条件として、監視サイト500に定期的に架空コードを探索させる(図2の監視要求フェーズ(S12))。
監視サイト500が、ダークWeb300において架空コードを含むデータを発見した場合に、アラート通知をリスク管理支援サーバ400へ送信する。アラート通知は、電子メールによって送信されてもよいし、監視サイト500が探索要求者用に提供するWebページにアラートを掲載するようにしてもよい。アラート通知には、検出した架空コードと、架空コードを含むデータが存在するサイトの情報が含まれる。探索要求においてタイトルを付している場合には、そのタイトルもアラート通知に加えられる。
架空コードは、情報システム100の運用において本来不要な情報であるので、情報システム100の運用者が書き換えたり、削除したりする可能性がある。そのため、リスク管理支援サーバ400は定期的に情報システム100における架空コードの設定状況を確認する。
実施形態では、リスク管理支援サーバ400において架空コードを生成する例(図5参照)を示したが、変形例1では、情報システム100において架空コードを生成する。
情報システム100の管理者は、架空コードを設定する項目種別に応じて架空コードを生成する(S60)。架空コードの生成方法は、任意である。情報システム100において、実施形態におけるリスク管理支援サーバ400と同じ方法で架空コードを生成してもよい。
実施形態では、情報システム100において架空コードを設定する例(図5参照)を示したが、変形例2では、リスク管理支援サーバ400において架空コードを設定する。そのため、リスク管理支援サーバ400は情報システム100から秘匿情報を取得し、架空コードを設定した後、更新された秘匿情報を情報システム100へ返却する。
情報システム100の管理者は、秘匿情報を暗号化し、管理者端末から暗号化された秘匿情報、秘匿情報種別、項目種別および設定位置情報をリスク管理支援サーバ400へ送信する(S80)。秘匿情報種別、項目種別および設定位置情報が記載されたメールに、暗号化された秘匿情報を添付して送信してもよいし、暗号化通信技術を用いて秘匿情報、秘匿情報種別、項目種別および設定位置情報を送信してもよい。あるいは、記録媒体を用いて提供してもよい。
実施形態、変形例1および変形例2の場合、秘匿情報の生成過程は任意である。秘匿情報は、情報システム100の内部で生成された情報であってもよい。たとえば、営業上の秘密であれば、情報システム100の内部で生成される。
変形例3の場合、情報システム100が公開している通常のWebページの動作を利用するので、情報システム100の管理者は架空コード設定の操作に関与しない。
住所に架空コードが設定されていると、その住所の郵便番号を調べようとしても、住所自体が見つからず、虚偽の住所であると判断される。この場合、アカウント自体が削除されたり、住所が「不明」などに書き換えられたりすることがある。したがって、住所として設定した架空コードが維持されているか確認することは重要である。
情報システム100の運用面から見ると、架空会員については業務対象から除外することが望ましい。しかし、変形例3では、リスク管理支援サーバ400が架空会員の登録を行うので、情報システム100において架空会員のアカウントを判別しにくい面がある。変形例4では、情報システム100において架空会員のアカウントを生成し、リスク管理支援サーバ400はそのアカウントを利用して架空コードを設定する。つまり、情報システム100に用意してもらった会員情報の中に架空コードを仕込むようにする。このようにすれば、情報システム100において架空会員のアカウントを把握しやすく、情報システム100における運用の円滑化が図られる。
情報システム100の管理者は、アカウント情報(アカウント名とパスワード)と架空会員情報を生成し、情報システム100における架空会員の登録を行う(S130)。架空会員情報とアカウント情報の生成方法は、任意である。この段階で、架空会員情報を設定しておくが、後にその一部は架空コードによって書き換えられる。情報システム100の管理者端末は、リスク管理支援サーバ400にアカウント情報を通知する(S132)。電子メールで通知してもよいし、管理者端末からリスク管理支援サーバ400のWebサイトにログインして、アカウント情報通知用のWebページにおいてアカウント情報(アカウント名とパスワード)を入力し、ブラウザがアカウント情報を送信してもよい。
項目種別に項目のデータサイズを付加してもよい。そして、データサイズによって架空コードが設定される領域の大きさを特定してもよい。
Claims (5)
- 秘匿情報を管理する情報システムと通信ネットワークを介して接続され、
前記情報システムから、前記秘匿情報における一部の項目に設定されるべき架空コードの取得要求を、前記項目の種別と共に受信する架空コード要求受信部と、
前記受信された項目の種別のデータ形式に対応して前記架空コードを生成する架空コード生成部と、
前記生成された架空コードを前記情報システムに送信する架空コード提供部と、を備えることを特徴とするリスク管理支援装置。 - 前記架空コード提供部は、前記生成された架空コードの一意性が認定されたことを条件として、前記生成された架空コードを前記情報システムへ送信することを特徴とする請求項1に記載のリスク管理支援装置。
- 前記情報システムは、前記秘匿情報に登録される項目内容を受け付けるためのユーザインターフェースを備え、
前記架空コード提供部は、前記情報システムの前記ユーザインターフェースにアクセスして、前記架空コードを前記項目内容の一部に含めて前記秘匿情報に登録させることを特徴とする請求項1または2に記載のリスク管理支援装置。 - 前記情報システムに、前記登録された項目内容の提示を要求する提示要求部と、
前記情報システムから提示された項目内容の一部に前記架空コードが設定されていることを確認する設定確認部と、を更に備えることを特徴とする請求項3に記載のリスク管理支援装置。 - ウェブサイトが提供するデータを監視する外部の探索システムと通信ネットワークを介して接続され、
前記探索システムに前記架空コードの探索を要求する探索要求部と、
前記探索システムから、前記架空コードの発見通知を受信する通知受信部と、
前記架空コードの前記発見通知が受信されたときに、前記架空コードに対応する前記情報システムに、前記秘匿情報の流出を警告する警告部と、を更に備えることを特徴とする請求項1から4のいずれかに記載のリスク管理支援装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019198452A JP7368184B2 (ja) | 2019-10-31 | 2019-10-31 | リスク管理支援装置 |
US16/816,347 US11144664B2 (en) | 2019-10-31 | 2020-03-12 | Risk management support device |
CN202010206278.XA CN112749388B (zh) | 2019-10-31 | 2020-03-23 | 风险管理辅助装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019198452A JP7368184B2 (ja) | 2019-10-31 | 2019-10-31 | リスク管理支援装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021071943A true JP2021071943A (ja) | 2021-05-06 |
JP7368184B2 JP7368184B2 (ja) | 2023-10-24 |
Family
ID=75645284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019198452A Active JP7368184B2 (ja) | 2019-10-31 | 2019-10-31 | リスク管理支援装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11144664B2 (ja) |
JP (1) | JP7368184B2 (ja) |
CN (1) | CN112749388B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7114139B1 (ja) * | 2022-02-08 | 2022-08-08 | 株式会社ソースポッド | 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005222135A (ja) * | 2004-02-03 | 2005-08-18 | Internatl Business Mach Corp <Ibm> | データベースアクセス監視装置、情報流出元特定システム、データベースアクセス監視方法、情報流出元特定方法、およびプログラム |
JP2006053711A (ja) * | 2004-08-11 | 2006-02-23 | Tamaki Hirano | 情報管理方法、情報処理システム、及びプログラム |
JP2006079233A (ja) * | 2004-09-08 | 2006-03-23 | Seiko Epson Corp | 個人情報漏洩監視システム、個人情報漏洩監視方法、個人情報漏洩監視プログラムおよびそのプログラムを記録した記録媒体 |
JP2007241461A (ja) * | 2006-03-06 | 2007-09-20 | Fuji Xerox Co Ltd | データ管理装置、データ管理方法及びデータ管理プログラムを記録した記録媒体 |
JP2008507005A (ja) * | 2004-05-02 | 2008-03-06 | マークモニター インコーポレイテッド | オンライン詐欺解決法 |
WO2016042762A1 (ja) * | 2014-09-19 | 2016-03-24 | 日本電気株式会社 | 情報生成装置、情報生成方法および記録媒体 |
JP2019036296A (ja) * | 2017-07-12 | 2019-03-07 | ザ・ボーイング・カンパニーThe Boeing Company | モバイルセキュリティ対策 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004006075A1 (ja) * | 2002-07-09 | 2004-01-15 | Fujitsu Limited | 開放型汎用耐攻撃cpu及びその応用システム |
US7992204B2 (en) * | 2004-05-02 | 2011-08-02 | Markmonitor, Inc. | Enhanced responses to online fraud |
JP4700408B2 (ja) | 2005-05-24 | 2011-06-15 | 日本放送協会 | 不正流出者検出システム、不正流出者検出サーバ、及び不正流出者検出プログラム |
US9015842B2 (en) * | 2008-03-19 | 2015-04-21 | Websense, Inc. | Method and system for protection against information stealing software |
US8181250B2 (en) * | 2008-06-30 | 2012-05-15 | Microsoft Corporation | Personalized honeypot for detecting information leaks and security breaches |
JP5474916B2 (ja) * | 2011-11-21 | 2014-04-16 | シャープ株式会社 | 情報処理装置および複合機 |
US10430903B2 (en) * | 2013-04-22 | 2019-10-01 | Jianqing Wu | Method for improving document review performance |
WO2015001970A1 (ja) | 2013-07-05 | 2015-01-08 | 日本電信電話株式会社 | 不正アクセス検知システム及び不正アクセス検知方法 |
CN105518633B (zh) * | 2013-08-29 | 2018-10-19 | 株式会社野村综合研究所 | Web服务器系统、应用开发辅助系统、Web服务器系统中的多语言支持方法、Web服务器系统中的多设备支持方法以及应用开发辅助方法 |
US9928377B2 (en) | 2015-03-19 | 2018-03-27 | Netskope, Inc. | Systems and methods of monitoring and controlling enterprise information stored on a cloud computing service (CCS) |
CN106936773A (zh) * | 2015-12-29 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 一种数据安全保护方法和装置 |
CN107463851B (zh) * | 2016-06-02 | 2020-11-27 | 阿里巴巴(中国)有限公司 | 页面验证的方法、装置及系统 |
US10601868B2 (en) * | 2018-08-09 | 2020-03-24 | Microsoft Technology Licensing, Llc | Enhanced techniques for generating and deploying dynamic false user accounts |
CN109598140A (zh) * | 2018-11-28 | 2019-04-09 | 国家电网有限公司 | 一种网页信息的保护方法和装置 |
-
2019
- 2019-10-31 JP JP2019198452A patent/JP7368184B2/ja active Active
-
2020
- 2020-03-12 US US16/816,347 patent/US11144664B2/en active Active
- 2020-03-23 CN CN202010206278.XA patent/CN112749388B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005222135A (ja) * | 2004-02-03 | 2005-08-18 | Internatl Business Mach Corp <Ibm> | データベースアクセス監視装置、情報流出元特定システム、データベースアクセス監視方法、情報流出元特定方法、およびプログラム |
JP2008507005A (ja) * | 2004-05-02 | 2008-03-06 | マークモニター インコーポレイテッド | オンライン詐欺解決法 |
JP2006053711A (ja) * | 2004-08-11 | 2006-02-23 | Tamaki Hirano | 情報管理方法、情報処理システム、及びプログラム |
JP2006079233A (ja) * | 2004-09-08 | 2006-03-23 | Seiko Epson Corp | 個人情報漏洩監視システム、個人情報漏洩監視方法、個人情報漏洩監視プログラムおよびそのプログラムを記録した記録媒体 |
JP2007241461A (ja) * | 2006-03-06 | 2007-09-20 | Fuji Xerox Co Ltd | データ管理装置、データ管理方法及びデータ管理プログラムを記録した記録媒体 |
WO2016042762A1 (ja) * | 2014-09-19 | 2016-03-24 | 日本電気株式会社 | 情報生成装置、情報生成方法および記録媒体 |
JP2019036296A (ja) * | 2017-07-12 | 2019-03-07 | ザ・ボーイング・カンパニーThe Boeing Company | モバイルセキュリティ対策 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7114139B1 (ja) * | 2022-02-08 | 2022-08-08 | 株式会社ソースポッド | 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置 |
Also Published As
Publication number | Publication date |
---|---|
US11144664B2 (en) | 2021-10-12 |
CN112749388A (zh) | 2021-05-04 |
CN112749388B (zh) | 2024-05-24 |
JP7368184B2 (ja) | 2023-10-24 |
US20210133345A1 (en) | 2021-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10268840B2 (en) | Systems and methods of determining compromised identity information | |
US11928245B2 (en) | Systems and methods of determining compromised identity information | |
US20200106802A1 (en) | Method and system for tracking fraudulent activity | |
US9027121B2 (en) | Method and system for creating a record for one or more computer security incidents | |
US10599872B2 (en) | Systems and methods of determining compromised identity information | |
CN103493061B (zh) | 用于应对恶意软件的方法和装置 | |
ES2679286T3 (es) | Distinguir usuarios válidos de robots, OCR y solucionadores de terceras partes cuando se presenta CAPTCHA | |
KR101497610B1 (ko) | 컴퓨터 네트워크 보안을 보조하기 위한 자산 모델의 실시간식별 및 자산의 카테고리화 | |
CN101610264B (zh) | 一种防火墙系统、安全服务平台及防火墙系统的管理方法 | |
US20170005807A1 (en) | Encryption Synchronization Method | |
Saleem et al. | Sok: Anatomy of data breaches | |
CN103229181A (zh) | 通过对url进行模糊处理来保护网站和网站用户 | |
US20140156988A1 (en) | Medical emergency-response data management mechanism on wide-area distributed medical information network | |
CN110958239B (zh) | 访问请求的校验方法和装置、存储介质及电子装置 | |
CN100557556C (zh) | 在线数据加密与解密 | |
JP2012133406A (ja) | 脆弱性診断装置 | |
Lawrence et al. | D-miner: A framework for mining, searching, visualizing, and alerting on darknet events | |
JP2021071943A (ja) | リスク管理支援装置 | |
JP2007065810A (ja) | セキュリティ検査システム | |
JP5341695B2 (ja) | 情報処理システム、情報処理方法、およびプログラム | |
JP2006079228A (ja) | アクセス管理装置 | |
WO2019235450A1 (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム | |
KR100931326B1 (ko) | 아이디/패스워드 찾기 이력 및 로그인 이력 관리 시스템 및 그 방법 | |
Xu et al. | Gemini: An emergency line of defense against phishing attacks | |
JP7175480B2 (ja) | 情報処理システム及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220901 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230511 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230626 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231012 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7368184 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |