JP5387584B2 - データ依存関係解析装置、情報処理装置、データ依存関係解析方法、及びプログラム - Google Patents
データ依存関係解析装置、情報処理装置、データ依存関係解析方法、及びプログラム Download PDFInfo
- Publication number
- JP5387584B2 JP5387584B2 JP2010542072A JP2010542072A JP5387584B2 JP 5387584 B2 JP5387584 B2 JP 5387584B2 JP 2010542072 A JP2010542072 A JP 2010542072A JP 2010542072 A JP2010542072 A JP 2010542072A JP 5387584 B2 JP5387584 B2 JP 5387584B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- inter
- resource
- security level
- process communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims description 112
- 230000010365 information processing Effects 0.000 title 1
- 238000000034 method Methods 0.000 claims description 199
- 230000008569 process Effects 0.000 claims description 101
- 238000004891 communication Methods 0.000 claims description 89
- 238000012545 processing Methods 0.000 claims description 36
- 238000001514 detection method Methods 0.000 claims description 31
- 238000012546 transfer Methods 0.000 claims description 22
- 238000012369 In process control Methods 0.000 description 94
- 210000004544 dc2 Anatomy 0.000 description 94
- 238000004190 ion pair chromatography Methods 0.000 description 94
- 238000012544 monitoring process Methods 0.000 description 32
- 238000010586 diagram Methods 0.000 description 12
- 238000005206 flow analysis Methods 0.000 description 10
- 238000011835 investigation Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000000368 destabilizing effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Description
本発明の第2の実施形態について説明する。本実施形態のコンピュータ1は、依存関係の度合いを更に求める点で、第1の実施形態のコンピュータ1と異なる。
本発明の第3の実施形態について説明する。図16は、本実施形態のコンピュータ1bの構成を示すブロック図である。同図を参照すると、コンピュータ1bは、監視部15において、動的情報フロー分析部156を更に有する点で、第1の実施形態のコンピュータ1と異なる。
本発明の第4の実施形態について説明する。図21は、本実施形態のコンピュータ1cの構成を示すブロック図である。同図を参照すると、コンピュータ1cは、監視部15において、セキュリティレベル判定部150を更に有する点で第1の実施形態のコンピュータ1と異なる。
本発明の第5の実施形態について説明する。本実施形態のコンピュータ1cの構成は、ログ作成部157が、セキュリティレベルが所定値以下のアクセスイベントについては、記録しない以外は、第4の実施形態のコンピュータ1cと同様である。
本発明の第6の実施形態について説明する。図26は、本実施形態のコンピュータ1eの構成を示すブロック図である。同図を参照すると、コンピュータ1eは、IO仲介部11を更に有する点で第4の実施形態のコンピュータ1cと異なる。
本発明の第7の実施形態について説明する。図29は、本実施形態のコンピュータ1fの構成を示すブロック図である。同図を参照すると、コンピュータ1fは、暗号化部12、復号部13、および鍵管理部14を更に有する点で第1の実施形態のコンピュータ1fと異なる。
2 解析装置
12 暗号化部
13 復号部
14 鍵管理部
15 監視部
17 記憶部
19 解析部
150 セキュリティレベル判定部
151 IPC監視部
153 IPC分析部
155 IO監視部
156 動的情報フロー分析部
157 ログ作成部
171 ログ
193 解析結果
1561 定義情報
S5〜S15、S71〜S75、S91〜S95、S151〜S165、S9a、S91a〜S97a、S159a、S13c、S15c、S155c、S13d、S101〜S111、S121〜S127、S161〜S165 ステップ
Claims (10)
- プロセス間通信における処理内容に基づいて、リソース間でコピーされるデータを受け渡すプロセス間通信を検知するプロセス間通信検知手段と、
プロセスによる前記リソース内のデータへのアクセスイベントを順次検知するアクセス検知手段と、
前記アクセス検知手段により検知された前記アクセスイベント毎に、該アクセスイベントにおけるアクセス対象のデータを記録する記録手段と、
前記記録手段により記録された前記アクセス対象のデータのうち、前記プロセス間通信検知手段により検知された前記プロセス間通信において受け渡された前記データのコピー元とコピー先に該当するデータを検索し、検索したデータ間に依存関係を付与する解析手段と、
を有するデータ依存関係解析装置。 - 前記プロセス間通信検知手段は、プロセス間通信で使用されるプロトコルの種類と、該プロセス間通信における処理内容に基づいて、リソース間でコピーされるデータを受け渡すプロセス間通信を検知する、請求項1に記載のデータ依存関係解析装置。
- 前記記録手段は、前記アクセス対象データの容量を前記アクセスイベントに更に対応付けて記録し、
前記解析手段は、前記コピー元のデータと前記コピー先のデータとに対応付けられた前記容量に基づいて前記依存関係の度合いを更に定める、請求項1又は2に記載のデータ依存関係解析装置。 - 前記解析手段は、前記プロセス間通信検知手段より検知された前記プロセス間通信における通信先のプロセスにより、リソースへ書き出されたデータを検索して前記コピー先のデータとし、該プロセス間通信における通信元のプロセスにより、該コピー先のデータが書き出されるより前にリソースから読み出されたデータを検索して前記コピー元のデータとする、請求項1乃至3のいずれか1項に記載のデータ依存関係解析装置。
- リソースへデータを書き出すプロセスにより呼び出される書き出しシステムコールと、該書き出しシステムコールにおいて受け渡し元のデータが設定される引数とを定義した定義情報を更に有し、
前記記録手段は、前記定義情報に基づいて、前記書き出しシステムコールがプロセスにより呼び出されたとき、前記引数に設定された前記受け渡し元のデータを、前記アクセス対象のデータに対応づけて更に記憶し、
前記解析手段は、前記プロセス間通信検知手段より検知された前記プロセス間通信における通信先のプロセスにより、リソースへ書き込まれたデータを検索して前記コピー先のデータとし、該コピー先のデータに対応付けられた前記受け渡し元のデータを前記コピー元のデータとする、請求項1乃至3のいずれか1項に記載のデータ依存関係解析装置。 - 前記リソースには、機密性の高さを示すセキュリティレベルが設定されており、
前記リソースからデータが読み出されたとき、該リソースに設定されたセキュリティレベルを取得するセキュリティレベル取得手段を更に有し、
前記記録手段は、前記セキュリティレベル取得手段により取得された前記セキュリティレベルを前記アクセ対象データに更に対応付けて記録し、
前記解析手段は、所定値より高い前記セキュリティレベルが対応づけられたアクセス対象のデータのうち、前記プロセス間通信検知手段により検知された前記プロセス間通信において受け渡された前記データのコピー元とコピー先に該当するデータを検索する、請求項1乃至5のいずれか1項に記載のデータ依存関係解析装置。 - 前記セキュリティレベル取得手段は、データをリソースへ書き出すとき、該リソースに設定されたセキュリティレベルを更に取得し、
読み出し元のリソースから読み出したデータを書き出し先のリソースへ書き出すとき、該書き出し先のリソースについて前記セキュリティレベル取得手段により取得されたセキュリティレベルが、該読み出し元のリソースについて前記セキュリティレベル取得手段により取得されたセキュリティレベルより低ければ、該データを書き出す書き出し手段を更に有する、請求項6に記載のデータ依存関係解析装置。 - リソースへデータを書き出すとき、該リソースに設定されたセキュリティレベルを取得し、該セキュリティレベルが所定値以上であれば、該データを暗号化して該リソースへ書き出す暗号化手段と、
前記暗号化手段により書き出された前記データを前記リソースから読み出すとき、該リソースに設定された前記セキュリティレベルを取得し、該セキュリティレベルに基づいて該データを復号する復号手段と、
請求項6に記載のデータ依存関係解析装置。 - プロセス間通信検知手段が、プロセス間通信における処理内容に基づいて、リソース間でコピーされるデータを受け渡すプロセス間通信を検知し、
アクセス検知手段が、プロセスによる前記リソース内のデータへのアクセスイベントを順次検知し、
記録手段が、前記アクセス検知手段により検知された前記アクセスイベント毎に、該アクセスイベントにおけるアクセス対象のデータを記録し、
解析手段が、前記記録手段により記録された前記アクセス対象のデータのうち、前記プロセス間通信検知手段により検知された前記プロセス間通信において受け渡された前記データのコピー元とコピー先に該当するデータを検索し、検索したデータ間に依存関係を付与する、データ依存関係解析方法。 - コンピュータに、
プロセス間通信における処理内容に基づいて、リソース間でコピーされるデータを受け渡すプロセス間通信を検知するプロセス間通信検知手順、
プロセスによる前記リソース内のデータへのアクセスイベントを順次検知するアクセス検知手順、
前記アクセス検知手順で検知された前記アクセスイベント毎に、該アクセスイベントにおけるアクセス対象のデータを記録する記録手順、及び
前記記録手順で記録された前記アクセス対象のデータのうち、前記プロセス間通信検知手段により検知された前記プロセス間通信において受け渡された前記データのコピー元とコピー先に該当するデータを検索し、検索したデータ間に依存関係を付与する解析手順、
を実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010542072A JP5387584B2 (ja) | 2008-12-08 | 2009-11-25 | データ依存関係解析装置、情報処理装置、データ依存関係解析方法、及びプログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008312242 | 2008-12-08 | ||
JP2008312242 | 2008-12-08 | ||
JP2010542072A JP5387584B2 (ja) | 2008-12-08 | 2009-11-25 | データ依存関係解析装置、情報処理装置、データ依存関係解析方法、及びプログラム |
PCT/JP2009/069837 WO2010067703A1 (ja) | 2008-12-08 | 2009-11-25 | データ依存関係解析装置、情報処理装置、データ依存関係解析方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2010067703A1 JPWO2010067703A1 (ja) | 2012-05-17 |
JP5387584B2 true JP5387584B2 (ja) | 2014-01-15 |
Family
ID=42242693
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010542072A Active JP5387584B2 (ja) | 2008-12-08 | 2009-11-25 | データ依存関係解析装置、情報処理装置、データ依存関係解析方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US9027123B2 (ja) |
JP (1) | JP5387584B2 (ja) |
WO (1) | WO2010067703A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8510596B1 (en) | 2006-02-09 | 2013-08-13 | Virsec Systems, Inc. | System and methods for run time detection and correction of memory corruption |
US8566937B2 (en) | 2010-10-04 | 2013-10-22 | Panasonic Corporation | Information processing apparatus and method for preventing unauthorized cooperation of applications |
KR20120050742A (ko) * | 2010-11-11 | 2012-05-21 | 삼성에스디에스 주식회사 | 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법 |
JP5865180B2 (ja) * | 2012-05-29 | 2016-02-17 | Kddi株式会社 | 携帯通信端末、データ通信検知装置、データ通信検知方法、およびプログラム |
US8924443B2 (en) * | 2012-10-05 | 2014-12-30 | Gary Robin Maze | Document management systems and methods |
AU2014318585B2 (en) * | 2013-09-12 | 2018-01-04 | Virsec Systems, Inc. | Automated runtime detection of malware |
CN107077412B (zh) | 2014-06-24 | 2022-04-08 | 弗塞克系统公司 | 单层或n层应用的自动化根本原因分析 |
WO2015200511A1 (en) | 2014-06-24 | 2015-12-30 | Virsec Systems, Inc. | System and methods for automated detection of input and output validation and resource management vulnerability |
US10326748B1 (en) | 2015-02-25 | 2019-06-18 | Quest Software Inc. | Systems and methods for event-based authentication |
US10417613B1 (en) | 2015-03-17 | 2019-09-17 | Quest Software Inc. | Systems and methods of patternizing logged user-initiated events for scheduling functions |
US10536352B1 (en) | 2015-08-05 | 2020-01-14 | Quest Software Inc. | Systems and methods for tuning cross-platform data collection |
KR102419574B1 (ko) | 2016-06-16 | 2022-07-11 | 버섹 시스템즈, 인코포레이션 | 컴퓨터 애플리케이션에서 메모리 손상을 교정하기 위한 시스템 및 방법 |
US10642988B2 (en) * | 2016-08-04 | 2020-05-05 | Honeywell International Inc. | Removable media protected data transfer in a cyber-protected system |
CN110659386B (zh) * | 2019-09-12 | 2022-11-22 | 北京达佳互联信息技术有限公司 | 数字资源处理方法、装置、电子设备及存储介质 |
CN111158741B (zh) * | 2019-12-23 | 2024-04-12 | 北京五八信息技术有限公司 | 监控业务模块对第三方类库依赖关系变化的方法及装置 |
CN111556503B (zh) * | 2020-03-30 | 2024-06-18 | 三六零数字安全科技集团有限公司 | 一种基于Windows操作系统的个人WIFI热点管理方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0887440A (ja) * | 1994-09-16 | 1996-04-02 | Toshiba Corp | データ入出力管理装置及びデータ入出力管理方法 |
JP2002232451A (ja) * | 2001-02-02 | 2002-08-16 | Layer Seven Co Ltd | 通信管理方法、通信監視装置、および、コンピュータシステム |
JP2005250649A (ja) * | 2004-03-02 | 2005-09-15 | Nec Corp | プロセス間通信アクセス制御方式及び方法 |
JP2005275669A (ja) * | 2004-03-24 | 2005-10-06 | Nec Corp | データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム |
JP2008027389A (ja) * | 2006-07-25 | 2008-02-07 | Nec System Technologies Ltd | 文書データ移動追跡システム、文書データ移動追跡方法および文書データ移動追跡プログラム |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5652885A (en) * | 1993-05-25 | 1997-07-29 | Storage Technology Corporation | Interprocess communications system and method utilizing shared memory for message transfer and datagram sockets for message control |
US5870467A (en) * | 1994-09-16 | 1999-02-09 | Kabushiki Kaisha Toshiba | Method and apparatus for data input/output management suitable for protection of electronic writing data |
US5913041A (en) * | 1996-12-09 | 1999-06-15 | Hewlett-Packard Company | System for determining data transfer rates in accordance with log information relates to history of data transfer activities that independently stored in content servers |
IL120420A (en) * | 1997-03-10 | 1999-12-31 | Security 7 Software Ltd | Method and system for preventing the downloading and execution of executable objects |
US6226694B1 (en) * | 1998-04-29 | 2001-05-01 | Hewlett-Packard Company | Achieving consistency and synchronization among multiple data stores that cooperate within a single system in the absence of transaction monitoring |
US6505300B2 (en) * | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
US6192410B1 (en) * | 1998-07-06 | 2001-02-20 | Hewlett-Packard Company | Methods and structures for robust, reliable file exchange between secured systems |
US6807388B1 (en) * | 1999-02-26 | 2004-10-19 | Matsushita Electric Industrial Co., Ltd. | Data monitoring method, data monitoring device, copying device, and storage medium |
SE517808C2 (sv) * | 2000-11-16 | 2002-07-16 | Protegrity Res & Dev | Kombinerad hårdvaru- och mjukvarubaserad kryptering av databaser |
JP3431017B2 (ja) | 2001-01-19 | 2003-07-28 | 松下電工株式会社 | キッチンカウンター |
JP3927376B2 (ja) | 2001-03-27 | 2007-06-06 | 日立ソフトウエアエンジニアリング株式会社 | データ持ち出し禁止用プログラム |
US20030120936A1 (en) * | 2001-08-01 | 2003-06-26 | Eft Datalink | Encryption of financial information |
US7814021B2 (en) * | 2003-01-23 | 2010-10-12 | Verdasys, Inc. | Managed distribution of digital assets |
US7356594B2 (en) * | 2003-10-03 | 2008-04-08 | Motorola, Inc. | Interprocessor communication protocol providing intelligent targeting of nodes |
US7103874B2 (en) * | 2003-10-23 | 2006-09-05 | Microsoft Corporation | Model-based management of computer systems and distributed applications |
WO2005048470A2 (en) * | 2003-11-12 | 2005-05-26 | The Trustees Of Columbia University In The City Ofnew York | Apparatus method and medium for tracing the origin of network transmissions using n-gram distribution of data |
US7441249B2 (en) * | 2003-11-13 | 2008-10-21 | International Business Machines Corporation | Activity monitoring without accessing a process object |
US7774604B2 (en) * | 2003-12-10 | 2010-08-10 | Mcafee, Inc. | Verifying captured objects before presentation |
US7571302B1 (en) * | 2004-02-04 | 2009-08-04 | Lei Chen | Dynamic data dependence tracking and its application to branch prediction |
US20050182966A1 (en) * | 2004-02-17 | 2005-08-18 | Duc Pham | Secure interprocess communications binding system and methods |
JP2006031109A (ja) * | 2004-07-12 | 2006-02-02 | Ntt Docomo Inc | 管理システム及び管理方法 |
JP4322763B2 (ja) | 2004-09-22 | 2009-09-02 | Necシステムテクノロジー株式会社 | 文書ファイルコピー移動監視システム、方法及びプログラム |
JP4628073B2 (ja) | 2004-11-30 | 2011-02-09 | 株式会社エヌ・ティ・ティ・ドコモ | アクセス制御装置及びアクセス制御方法 |
US7539132B2 (en) * | 2005-01-21 | 2009-05-26 | At&T Intellectual Property Ii, L.P. | Methods, systems, and devices for determining COS level |
US20070266390A1 (en) * | 2005-10-31 | 2007-11-15 | Mark Emmerich | Automated management of application-specific tasks from the Internet via distributed task manager agents in a local area network |
US20070113282A1 (en) * | 2005-11-17 | 2007-05-17 | Ross Robert F | Systems and methods for detecting and disabling malicious script code |
US20070198420A1 (en) * | 2006-02-03 | 2007-08-23 | Leonid Goldstein | Method and a system for outbound content security in computer networks |
EP1892620B1 (en) * | 2006-08-21 | 2017-04-19 | BlackBerry Limited | Auditing application activities |
CN101281461B (zh) * | 2007-04-04 | 2012-07-04 | 国际商业机器公司 | 用于迁移应用所依赖的系统环境的方法和装置 |
US20090063587A1 (en) * | 2007-07-12 | 2009-03-05 | Jakob Holger | Method and system for function-specific time-configurable replication of data manipulating functions |
US20090024424A1 (en) * | 2007-07-16 | 2009-01-22 | Antony Raja T | System and method for dynamic linking of business processes |
US8464270B2 (en) * | 2007-11-29 | 2013-06-11 | Red Hat, Inc. | Dependency management with atomic decay |
WO2009096970A1 (en) * | 2008-01-31 | 2009-08-06 | Hewlett-Packard Development Company, L.P. | Automated application dependency mapping |
US8826443B1 (en) * | 2008-09-18 | 2014-09-02 | Symantec Corporation | Selective removal of protected content from web requests sent to an interactive website |
US20100088137A1 (en) * | 2008-10-06 | 2010-04-08 | Klaus Weiss | Work lists and cockpit to control complex processes |
-
2009
- 2009-11-25 US US13/132,233 patent/US9027123B2/en active Active
- 2009-11-25 WO PCT/JP2009/069837 patent/WO2010067703A1/ja active Application Filing
- 2009-11-25 JP JP2010542072A patent/JP5387584B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0887440A (ja) * | 1994-09-16 | 1996-04-02 | Toshiba Corp | データ入出力管理装置及びデータ入出力管理方法 |
JP2002232451A (ja) * | 2001-02-02 | 2002-08-16 | Layer Seven Co Ltd | 通信管理方法、通信監視装置、および、コンピュータシステム |
JP2005250649A (ja) * | 2004-03-02 | 2005-09-15 | Nec Corp | プロセス間通信アクセス制御方式及び方法 |
JP2005275669A (ja) * | 2004-03-24 | 2005-10-06 | Nec Corp | データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム |
JP2008027389A (ja) * | 2006-07-25 | 2008-02-07 | Nec System Technologies Ltd | 文書データ移動追跡システム、文書データ移動追跡方法および文書データ移動追跡プログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2010067703A1 (ja) | 2010-06-17 |
JPWO2010067703A1 (ja) | 2012-05-17 |
US20110239309A1 (en) | 2011-09-29 |
US9027123B2 (en) | 2015-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5387584B2 (ja) | データ依存関係解析装置、情報処理装置、データ依存関係解析方法、及びプログラム | |
US8914892B2 (en) | Method and system to enhance accuracy of a data leak prevention (DLP) system | |
US10447560B2 (en) | Data leakage protection in cloud applications | |
JP4759513B2 (ja) | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 | |
US9542563B2 (en) | Accessing protected content for archiving | |
US10289694B1 (en) | Method and system for restoring encrypted files from a virtual machine image | |
JP5306348B2 (ja) | データ発信源の追跡及びデータ伝送の制御 | |
US20110060915A1 (en) | Managing Encryption of Data | |
JP2022522645A (ja) | セキュア・ゲストのセキュア鍵をハードウェア・セキュリティ・モジュールに結びつけること | |
JP2015527803A (ja) | クラウド・コンピューティング環境での暗号化のためのユーザ端末装置及び暗号化方法 | |
US8904359B2 (en) | On-demand monitoring of memory usage | |
US11295027B2 (en) | System and method for protecting electronic documents containing confidential information from unauthorized access | |
Birrell et al. | SGX enforcement of use-based privacy | |
JP3976738B2 (ja) | 機密文書管理装置、機密文書管理方法および機密文書管理プログラム | |
JP6256781B2 (ja) | システムを保護するためのファイルセキュリティ用の管理装置 | |
JP4471129B2 (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
US8738905B2 (en) | Third party secured storage for web services and web applications | |
JP4802732B2 (ja) | データ通信監視プログラム、システム及び方法 | |
US20180316649A1 (en) | Browser drag and drop file upload encryption enforcement | |
US20180314844A1 (en) | Browser drag and drop file upload encryption enforcement | |
US12105809B2 (en) | Non-intrusive method of detecting security flaws of a computer program | |
KR101469803B1 (ko) | 데이터 보안장치, 이를 구비하는 단말기 및 데이터 보안 방법과 컴퓨터로 읽을 수 있는 기록매체 | |
Bates et al. | Secure and trustworthy provenance collection for digital forensics | |
Ray | Developing a proactive digital forensics system | |
JP6053182B2 (ja) | トレースシステム及びトレース方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121010 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130910 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130923 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5387584 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |