JP5396314B2 - 不正操作検知システム及び不正操作検知方法 - Google Patents
不正操作検知システム及び不正操作検知方法 Download PDFInfo
- Publication number
- JP5396314B2 JP5396314B2 JP2010052483A JP2010052483A JP5396314B2 JP 5396314 B2 JP5396314 B2 JP 5396314B2 JP 2010052483 A JP2010052483 A JP 2010052483A JP 2010052483 A JP2010052483 A JP 2010052483A JP 5396314 B2 JP5396314 B2 JP 5396314B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- information
- monitoring
- output
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims description 40
- 238000012544 monitoring process Methods 0.000 claims description 228
- 238000004891 communication Methods 0.000 claims description 38
- 238000012806 monitoring device Methods 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 11
- 238000007689 inspection Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000012545 processing Methods 0.000 description 35
- 238000000034 method Methods 0.000 description 29
- 230000008520 organization Effects 0.000 description 28
- 230000008569 process Effects 0.000 description 26
- 230000006870 function Effects 0.000 description 22
- 230000007704 transition Effects 0.000 description 12
- 230000007246 mechanism Effects 0.000 description 6
- 230000004913 activation Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000008676 import Effects 0.000 description 5
- 102100024412 GTPase IMAP family member 4 Human genes 0.000 description 2
- 101000833375 Homo sapiens GTPase IMAP family member 4 Proteins 0.000 description 2
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 2
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 2
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 2
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Description
ブラウザ監視モジュール330は、Webブラウザでページが表示されるたびに遷移後のページのURLおよび、ページのソースを保存する(502)。
(1)Webブラウザでのダウンロード、
(2)受信メールに添付されたファイル
(3)ファイルエクスプローラを用いたファイルサーバからローカルファイルシステム204へのコピーおよび移動があり、
それらのいずれの操作でも、インポートされた情報にはインポート元に関する情報を含む入手元を示す識別子1311が付与される。
本システムが想定する情報エクスポート操作として、
(1)Webブラウザでのファイルアップロード、
(2)添付ファイル付きメールの送信、
(3)アプリケーションでの印刷、
(4)リムーバブルメディアへのコピーおよび移動、
が行われる際に、アラートをあげることが可能である。
Claims (11)
- アプリケーションプログラムが搭載されたマイクロプロセッサを有し、前記マイクロプロセッサを監視対象として、前記監視対象に接続された出力装置の画面上の情報に対する操作を監視する監視装置と、
前記監視装置を管理対象として、前記監視装置の監視結果を管理する管理端末と、を有し、前記出力装置の画面上の情報に対する操作のうち不正操作を検知する不正操作検知システムであって、
前記監視装置は、
前記監視対象に情報を入力するための操作に応答して、前記監視対象に入力される入力情報の入手元を識別するとともに、前記識別した入力元が当該監視装置の外部である場合に、前記入力情報に当該入力情報の入手元を示す識別子を付与し、
前記監視対象から情報を出力するための操作に応答して、前記監視対象から出力される出力情報の出力先を識別するとともに、前記出力情報の入手元を示す識別子を検索し、前記識別された出力情報の出力先と前記検索された出力情報の入手元の組み合わせが不正操作の条件に適合するか否かを判定し、この判定結果に従ってアラートを生成する
ことを特徴とする不正操作検知システム。 - 請求項1に記載の不正操作検知システムにおいて、
前記監視装置は、
前記監視対象に接続された出力装置の画面に表示されたダイアログに対する操作を監視するダイアログ操作監視モジュールを有し、
前記ダイアログ操作監視モジュールは、
前記ダイアログに対する操作でファイルが選択され、前記ファイルに関する情報が前記入力情報として前記監視対象に入力されるときには、前記ファイルの入手元を識別するとともに、前記ファイルに当該ファイルの入手元を示す識別子を付与し、
前記ダイアログに対する操作で前記ファイルに関する情報が前記出力情報として前記監視対象から出力されるときには、前記ファイルの出力先を識別するとともに、前記ファイルに付与されている識別子を識別する
ことを特徴とする不正検知システム。 - 請求項2に記載の不正操作検知システムにおいて、
前記監視装置は、
前記出力装置の画面に表示されたWebブラウザに対する操作を監視するブラウザ監視モジュールを有し、
前記ブラウザ監視モジュールは、
前記Webブラウザに対する操作でファイルが選択され、前記ファイルに関する情報が前記入力情報として前記監視対象に入力されるときには、前記ファイルの入手元を識別するとともに、前記ファイルに当該ファイルの入手元を示す識別子を付与して保存し、
前記ダイアログ操作監視モジュールは、
前記ダイアログに対する操作で前記ファイルに関する情報が前記出力情報として前記監視対象から出力されるときには、前記ファイルの出力先を識別するとともに、前記ブラウザ監視モジュールから、前記保存された識別子を取得して、前記ファイルに付与されている識別子を識別する
ことを特徴とする不正検知システム。 - 請求項3に記載の不正操作検知システムにおいて、
前記監視装置は、
入手元に関する情報を格納する入手元データベースを有し、
前記ブラウザ監視モジュールは、
前記Webブラウザに対する操作でファイルが選択され、前記ファイルに関する情報が前記入力情報として前記監視対象に入力されるときには、前記ファイルの入手元を識別するとともに、前記ファイルに当該ファイルの入手元を示す識別子を付与し、前記ファイルの入手元を示す識別子を前記入手元データベースに登録し、
前記ダイアログ操作監視モジュールは、
前記ダイアログに対する操作で前記ファイルに関する情報が前記出力情報として前記監視対象から出力されるときには、前記ファイルの出力先を識別するとともに、前記ブラウザ監視モジュールから、前記入手元データベースに登録された識別子を取得して、前記ファイルに付与されている識別子を識別する
ことを特徴とする不正操作検知システム。 - 請求項4に記載の不正操作検知システムにおいて、
前記監視装置は、
前記監視装置の監視領域から外れた領域に配置された検査対象と前記監視対象との間で、前記監視領域から外れた領域のネットワークを介して実行される情報の送受信を監視する通信監視モジュールを有し、
前記通信監視モジュールは、
前記ダイアログに対する操作でファイルが選択され、前記ファイルに関する情報が前記入力情報として前記監視対象に入力されるときには、前記検査対象から受信した情報を基に前記ファイルの入手元を識別するとともに、前記ファイルに当該ファイルの入手元を示す識別子を付与する
ことを特徴とする不正検知システム。 - 請求項5に記載の不正操作検知システムにおいて、
前記監視装置は、
前記出力装置の画面上の情報に対して、前記監視対象に接続された入力装置からの操作を監視するファイル操作監視モジュールを有し、
ファイル操作監視モジュールは、
前記入力装置からの操作でファイルが選択され、前記ファイルに関する情報が前記入力情報として前記監視対象に入力されるときには、前記ファイルの入手元を識別するとともに、前記ファイルに当該ファイルの入手元を示す識別子を付与し、
前記入力装置からの操作で前記ファイルに関する情報が前記出力情報として前記監視対象から出力されるときには、前記ファイルの出力先を識別するとともに、前記ファイルに付与されている識別子を識別する
ことを特徴とする不正検知システム。 - 請求項6に記載の不正操作検知システムにおいて、
前記ファイル操作監視モジュールは、
前記識別された出力情報の出力先が、前記管理端末の管理対象とは異なる検査対象であって、前記検索された出力情報の入手元が、前記管理端末の管理対象であると判定したときには、前記監視対象から出力される出力情報は、前記不正操作の条件に適合する旨のアラートを生成し、前記生成したアラートを、前記管理端末に送信する
ことを特徴とする不正検知システム。 - 請求項7に記載の不正操作検知システムにおいて、
前記検査対象は、
前記監視対象に接続された記憶媒体のうち前記管理端末の管理対象から外れた記憶媒体または前記管理端末の管理領域から外れたネットワークに接続された機器であって、前記管理端末の管理対象から外れた外部機器である
ことを特徴とする不正操作検知システム。 - アプリケーションプログラムが搭載されたマイクロプロセッサを監視対象として、前記監視対象に接続された出力装置の画面上の情報に対する操作のうちから不正操作を検知する不正操作検知システムによる不正操作検知方法であって、
前記不正操作検知システムは、前記監視対象とされるマイクロプロセッサを有し、前記監視対象に接続された出力装置の画面上の情報に対する操作を監視する監視装置と、前記監視装置を管理対象として、前記監視装置による監視結果を管理する管理端末とを有し、
前記監視装置が、前記監視対象に情報を入力するための操作に応答して、前記監視対象に入力される入力情報の入手元を識別するとともに、前記識別した入力元が当該監視装置の外部である場合に、前記入力情報に当該入力情報の入手元を示す識別子を付与し、
前記監視装置が、前記監視対象から情報を出力するための操作に応答して、前記監視対象から出力される出力情報の出力先を識別するとともに、前記出力情報の入手元を示す識別子を検索し、前記識別された出力情報の出力先と前記検索された出力情報の入手元の組み合わせが不正操作の条件に適合するか否かを判定し、前記判定の結果に従ってアラートを生成する
ことを特徴とする不正操作検知方法。 - 請求項9に記載の不正操作検知方法において、
前記監視装置が、前記識別された出力情報の出力先が前記管理端末の管理対象とは異なる検査対象であって、前記検索された出力情報の入手元が前記管理端末の管理対象であると判定したときには、前記監視対象から出力される出力情報は前記不正操作の条件に適合する旨のアラートを生成し、前記生成したアラートを管理端末に送信する
ことを特徴とする不正検知方法。 - アプリケーションプログラムが搭載されたマイクロプロセッサを監視対象として、前記監視対象に接続された出力装置の画面に対する操作のうち不正操作を検知する不正操作検知プログラムであって、
コンピュータに実行させるためのステップとして、
前記監視対象に情報を入力するための操作に応答して、前記監視対象に入力される入力情報の入手元を識別するステップと、
前記ステップで識別された入力元が当該監視対象のマイクロプロセッサを有する装置の外部である場合に、前記入力情報に当該入力情報の入手元を示す識別子を付与するステップと、
前記監視対象から情報を出力するための操作に応答して、前記監視対象から出力される出力情報の出力先を識別するステップと、
前記監視対象から出力される出力情報の入手元を示す識別子を検索するステップと、
前記ステップで識別された出力情報の出力先と前記ステップで検索された出力情報の入手元の組み合わせが不正操作の条件に適合するか否かを判定するステップと、
前記ステップでの判定結果に従ってアラートを生成するステップと、を含む
ことを特徴とする不正操作検知プログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010052483A JP5396314B2 (ja) | 2010-03-10 | 2010-03-10 | 不正操作検知システム及び不正操作検知方法 |
EP10847357A EP2410459A1 (en) | 2010-03-10 | 2010-04-02 | Unauthorized operation detecting system and unauthorized operation detecting method |
US12/808,130 US8850592B2 (en) | 2010-03-10 | 2010-04-02 | Unauthorized operation detection system and unauthorized operation detection method |
CN2010800214918A CN102428476A (zh) | 2010-03-10 | 2010-04-02 | 非法操作检测系统和非法操作检测方法 |
PCT/JP2010/002461 WO2011111124A1 (ja) | 2010-03-10 | 2010-04-02 | 不正操作検知システム及び不正操作検知方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010052483A JP5396314B2 (ja) | 2010-03-10 | 2010-03-10 | 不正操作検知システム及び不正操作検知方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011186861A JP2011186861A (ja) | 2011-09-22 |
JP5396314B2 true JP5396314B2 (ja) | 2014-01-22 |
Family
ID=44562973
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010052483A Active JP5396314B2 (ja) | 2010-03-10 | 2010-03-10 | 不正操作検知システム及び不正操作検知方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8850592B2 (ja) |
EP (1) | EP2410459A1 (ja) |
JP (1) | JP5396314B2 (ja) |
CN (1) | CN102428476A (ja) |
WO (1) | WO2011111124A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012001765A1 (ja) * | 2010-06-29 | 2012-01-05 | 株式会社日立製作所 | 不正操作検知方法、及び、不正操作を検知する計算機 |
JP5919729B2 (ja) * | 2011-10-27 | 2016-05-18 | セイコーエプソン株式会社 | 周辺機器のステータス監視方法、デバイスドライバーおよびネットワークシステム |
CN106663176B (zh) * | 2014-06-30 | 2020-03-10 | 日本电信电话株式会社 | 检测装置以及检测方法 |
CN105825124A (zh) * | 2015-01-06 | 2016-08-03 | 中国移动通信集团广西有限公司 | 一种服务器非法操作的监测方法和监测系统 |
US9721094B2 (en) * | 2015-05-20 | 2017-08-01 | International Business Machines Corporation | Determining privacy leaks |
CN105389507B (zh) * | 2015-11-13 | 2018-12-25 | 小米科技有限责任公司 | 监控系统分区文件的方法及装置 |
US9530016B1 (en) | 2016-01-29 | 2016-12-27 | International Business Machines Corporation | Using source taint analysis to reduce false positives in an advanced persistent threat (APT) protection solution |
US10671370B2 (en) * | 2018-05-30 | 2020-06-02 | Red Hat, Inc. | Distributing file system states |
US11301496B2 (en) * | 2018-12-26 | 2022-04-12 | Imperva, Inc. | Using access logs for network entities type classification |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3584540B2 (ja) | 1995-04-20 | 2004-11-04 | 富士ゼロックス株式会社 | 文書複写関係管理システム |
JPH0944432A (ja) | 1995-05-24 | 1997-02-14 | Fuji Xerox Co Ltd | 情報処理方法および情報処理装置 |
JPH0954735A (ja) | 1995-06-07 | 1997-02-25 | Fuji Xerox Co Ltd | 情報処理方法及び情報処理装置 |
US6412017B1 (en) | 1996-07-01 | 2002-06-25 | Microsoft Corporation | Urgent replication facility |
US6408336B1 (en) | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US6119208A (en) | 1997-04-18 | 2000-09-12 | Storage Technology Corporation | MVS device backup system for a data processor using a data storage subsystem snapshot copy capability |
US6067541A (en) | 1997-09-17 | 2000-05-23 | Microsoft Corporation | Monitoring document changes in a file system of documents with the document change information stored in a persistent log |
JP3832077B2 (ja) | 1998-03-06 | 2006-10-11 | 富士ゼロックス株式会社 | 文書管理装置 |
JP4410185B2 (ja) * | 2000-11-20 | 2010-02-03 | ハミングヘッズ株式会社 | 情報処理装置及びその方法、プログラム |
JP5226199B2 (ja) * | 2000-11-20 | 2013-07-03 | ハミングヘッズ株式会社 | 情報処理装置及びその方法、プログラム |
JP2003044297A (ja) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム |
US7062649B2 (en) | 2001-01-12 | 2006-06-13 | Hewlett-Packard Development Company, L.P. | System and method for categorizing security profile rules within a computer system |
JP3927376B2 (ja) | 2001-03-27 | 2007-06-06 | 日立ソフトウエアエンジニアリング株式会社 | データ持ち出し禁止用プログラム |
US7234144B2 (en) * | 2002-01-04 | 2007-06-19 | Microsoft Corporation | Methods and system for managing computational resources of a coprocessor in a computing system |
US6996672B2 (en) | 2002-03-26 | 2006-02-07 | Hewlett-Packard Development, L.P. | System and method for active-active data replication |
US8374966B1 (en) | 2002-08-01 | 2013-02-12 | Oracle International Corporation | In memory streaming with disk backup and recovery of messages captured from a database redo stream |
EP1563402A4 (en) | 2002-10-30 | 2010-11-10 | Portauthority Technologies Inc | METHOD AND SYSTEM FOR ADMINISTRATING CONFIDENTIAL INFORMATION |
US7353533B2 (en) | 2002-12-18 | 2008-04-01 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
JP2004334574A (ja) | 2003-05-08 | 2004-11-25 | Hitachi Ltd | ストレージの運用管理プログラム、運用管理方法及び管理計算機 |
US7177865B2 (en) | 2003-06-30 | 2007-02-13 | Sap Ag | Data synchronization method and system |
JP2005078612A (ja) | 2003-09-04 | 2005-03-24 | Hitachi Ltd | ファイル共有システム及びファイル共有装置間のファイル移行方法 |
US20050134894A1 (en) | 2003-10-31 | 2005-06-23 | Information Handling Services Inc. | Remote access printing systems and methods |
JP3758661B2 (ja) | 2003-11-17 | 2006-03-22 | 株式会社インテリジェントウェイブ | 不正監視プログラム、不正監視の方法及び不正監視システム |
JP2005189995A (ja) | 2003-12-24 | 2005-07-14 | Hitachi Ltd | ファイル授受プロセス管理方法、および、ファイル授受プロセス可視化方法、ならびに、ファイル授受システムにおけるファイル授受プロセス管理装置、および、ユーザ端末 |
US8180743B2 (en) * | 2004-07-01 | 2012-05-15 | Emc Corporation | Information management |
US8011003B2 (en) | 2005-02-14 | 2011-08-30 | Symantec Corporation | Method and apparatus for handling messages containing pre-selected data |
JP2006302170A (ja) | 2005-04-25 | 2006-11-02 | Hitachi Ltd | ログ管理方法及び装置 |
JP4737762B2 (ja) | 2006-06-12 | 2011-08-03 | 株式会社日立ソリューションズ | 機密情報の管理プログラム |
JP2007183911A (ja) * | 2006-08-17 | 2007-07-19 | Intelligent Wave Inc | 不正操作監視プログラム、不正操作監視方法、及び不正操作監視システム |
JP2008052570A (ja) | 2006-08-25 | 2008-03-06 | Hitachi Software Eng Co Ltd | 操作履歴管理システム |
JP4518056B2 (ja) | 2006-09-25 | 2010-08-04 | 富士ゼロックス株式会社 | 文書操作認証装置、及びプログラム |
US8181036B1 (en) | 2006-09-29 | 2012-05-15 | Symantec Corporation | Extrusion detection of obfuscated content |
US7788235B1 (en) * | 2006-09-29 | 2010-08-31 | Symantec Corporation | Extrusion detection using taint analysis |
JP4742010B2 (ja) * | 2006-10-20 | 2011-08-10 | 日立キャピタル株式会社 | 個人情報ファイルの監視システム |
JP2008109380A (ja) | 2006-10-25 | 2008-05-08 | Media Exchange Inc | 電子メール送受信システム |
US7966426B2 (en) | 2006-11-14 | 2011-06-21 | Microsoft Corporation | Offline synchronization capability for client application |
JP5045118B2 (ja) | 2007-01-26 | 2012-10-10 | 富士ゼロックス株式会社 | 文書管理装置、文書管理システム及びプログラム |
WO2008129915A1 (ja) | 2007-04-18 | 2008-10-30 | Hitachi Software Engineering Co., Ltd. | 電子メールのフィルタリング手段を備えた機器 |
JP4058467B1 (ja) * | 2007-05-17 | 2008-03-12 | クオリティ株式会社 | 電子メールシステムおよび電子メール送受信プログラム |
KR100912870B1 (ko) | 2007-06-12 | 2009-08-19 | 삼성전자주식회사 | 컨텐츠 및 메타데이터의 무결성 보장 시스템 및 방법 |
JP5179792B2 (ja) | 2007-07-13 | 2013-04-10 | 株式会社日立システムズ | 操作検知システム |
JP5127489B2 (ja) | 2008-02-07 | 2013-01-23 | 株式会社東芝 | 情報ライフサイクル管理システム、情報管理サーバ装置、電子媒体制御装置及びプログラム |
US8370948B2 (en) * | 2008-03-19 | 2013-02-05 | Websense, Inc. | System and method for analysis of electronic information dissemination events |
JP2009237804A (ja) * | 2008-03-26 | 2009-10-15 | Sky Co Ltd | 電子メールシステム |
JP5390910B2 (ja) * | 2008-06-03 | 2014-01-15 | 株式会社日立製作所 | ファイル管理システム |
WO2009147855A1 (ja) | 2008-06-03 | 2009-12-10 | 株式会社 日立製作所 | ファイル管理システム |
JP2010003051A (ja) | 2008-06-19 | 2010-01-07 | Fuji Xerox Co Ltd | 文書情報処理装置、及びプログラム |
JP5456425B2 (ja) * | 2008-10-22 | 2014-03-26 | 株式会社日立ソリューションズ | コンテンツ認可装置 |
JP4521462B2 (ja) | 2008-12-26 | 2010-08-11 | 株式会社東芝 | 情報ライフサイクル管理システム、情報管理サーバ装置、情報媒体制御装置及びプログラム |
US8286253B1 (en) | 2009-11-23 | 2012-10-09 | Trend Micro Incorporated | Data leakage prevention for resource limited device |
US8843567B2 (en) | 2009-11-30 | 2014-09-23 | International Business Machines Corporation | Managing electronic messages |
US8832802B2 (en) | 2010-02-01 | 2014-09-09 | Protextion Technologies, Llc | System for distribution permissions for network communications |
US8407341B2 (en) | 2010-07-09 | 2013-03-26 | Bank Of America Corporation | Monitoring communications |
-
2010
- 2010-03-10 JP JP2010052483A patent/JP5396314B2/ja active Active
- 2010-04-02 EP EP10847357A patent/EP2410459A1/en not_active Withdrawn
- 2010-04-02 WO PCT/JP2010/002461 patent/WO2011111124A1/ja active Application Filing
- 2010-04-02 US US12/808,130 patent/US8850592B2/en active Active
- 2010-04-02 CN CN2010800214918A patent/CN102428476A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2011186861A (ja) | 2011-09-22 |
EP2410459A1 (en) | 2012-01-25 |
US20110289589A1 (en) | 2011-11-24 |
CN102428476A (zh) | 2012-04-25 |
US8850592B2 (en) | 2014-09-30 |
WO2011111124A1 (ja) | 2011-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5396314B2 (ja) | 不正操作検知システム及び不正操作検知方法 | |
JP5525048B2 (ja) | 不正操作検知方法、及び、不正操作を検知する計算機 | |
JP5417533B2 (ja) | 計算機システムの管理方法及びクライアントコンピュータ | |
US11601450B1 (en) | Suspicious message report processing and threat response | |
US11159545B2 (en) | Message platform for automated threat simulation, reporting, detection, and remediation | |
JP5576262B2 (ja) | データを分類してアクセス制御を行う方法、並びに、システム | |
US10762277B2 (en) | Optimization schemes for controlling user interfaces through gesture or touch | |
US8914892B2 (en) | Method and system to enhance accuracy of a data leak prevention (DLP) system | |
WO2016164844A1 (en) | Message report processing and threat prioritization | |
AU2016246074B2 (en) | Message report processing and threat prioritization | |
US8856140B2 (en) | Querying dialog prompts using hash values | |
US20080117449A1 (en) | Method and system for recalling printed documents | |
US20120215908A1 (en) | Method and system for detecting improper operation and computer-readable non-transitory storage medium | |
US20220075492A1 (en) | Detecting paste and other types of user activities in computer environment | |
CN108885603A (zh) | 通过打印操作的打印接口技术不可知数据丢失防护 | |
WO2023168319A1 (en) | System and method for light data file upload prevention |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120302 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130702 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130902 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130924 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131021 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5396314 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |