JP5525048B2 - 不正操作検知方法、及び、不正操作を検知する計算機 - Google Patents
不正操作検知方法、及び、不正操作を検知する計算機 Download PDFInfo
- Publication number
- JP5525048B2 JP5525048B2 JP2012522371A JP2012522371A JP5525048B2 JP 5525048 B2 JP5525048 B2 JP 5525048B2 JP 2012522371 A JP2012522371 A JP 2012522371A JP 2012522371 A JP2012522371 A JP 2012522371A JP 5525048 B2 JP5525048 B2 JP 5525048B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- input
- data
- server
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims description 40
- 238000012545 processing Methods 0.000 claims description 91
- 238000000034 method Methods 0.000 claims description 61
- 230000008569 process Effects 0.000 claims description 55
- 230000005540 biological transmission Effects 0.000 claims description 49
- 238000004590 computer program Methods 0.000 claims description 3
- 241000287463 Phalacrocorax Species 0.000 claims 2
- 230000002411 adverse Effects 0.000 claims 1
- 238000012544 monitoring process Methods 0.000 description 245
- 238000004891 communication Methods 0.000 description 53
- 230000008520 organization Effects 0.000 description 44
- 230000006870 function Effects 0.000 description 42
- 230000007704 transition Effects 0.000 description 11
- 238000007689 inspection Methods 0.000 description 10
- 230000004913 activation Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000001629 suppression Effects 0.000 description 3
- 102100024412 GTPase IMAP family member 4 Human genes 0.000 description 2
- 101000833375 Homo sapiens GTPase IMAP family member 4 Proteins 0.000 description 2
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 2
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 2
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 2
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000002401 inhibitory effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Description
(x1)クライアント計算機に接続されたサーバの識別子、又は、クライアント計算機に接続された記憶デバイスの種別を表す情報、
(y1)前記クライアント計算機に接続されたサーバ又は記憶デバイスから取得されたデータを前記クライアント計算機の記憶資源に格納するためのユーザ操作を不正操作とするか否かを表す情報。
(x2)クライアント計算機に接続されたサーバの識別子、又は、前記クライアント計算機に接続された記憶デバイスの種別を表す情報、
(y2)クラアント計算機の記憶資源内のデータを前記クライアント計算機に接続されたサーバ又は記憶デバイスに送信するためのユーザ操作を不正操作とするか否かを表す情報。
(*)クライアントPC121で稼動するアプリケーションプログラムに対する操作(ユーザによる操作)を監視する、
(*)アプリケーションプログラムに対して、クライアントPC121でファイルを使用できるようにそのファイルをクライアントPC121に入力する操作がユーザによって行われた場合、入力されるファイル(入力ファイル)の入力元を識別し、且つ、その入力元を示す識別子(入力元識別子)を入力ファイルに付与する、
(*)アプリケーションプログラムに対して、ファイルをクライアントPC121から出力する操作がユーザによって行われた場合、クライアントPC121から出力されるファイル(出力ファイル)の出力先を識別し、且つ、出力ファイルに付与されている入力元識別子を特定する、
(*)特定された出力先と、特定された入力識別子から識別される入力元とに応じた処理(以下、制御処理)を行う、
を行う。制御処理は、例えば、下記のうちの少なくとも1つである。
(*)アラートを生成し、そのアラートを管理サーバ111に出力すること。
(*)クライアントPC121から出力ファイルを出力先に出力することを禁止すること。
(A)一つ以上のアプリケーションプログラム、
(B)(b1)当該プログラムの設定情報、(b2)当該プログラムが受信する処理要求の内容、及び(b3)当該プログラムが処理要求を受信する頻度、のうちの少なくとも1つ、
によって定められる、クライアントPC121が行う一連のオペレーションであって良い。
(*)ユーザが、ファイルエクスプローラを用いて、デバイスI/F206に接続されたリムーバブルメディア125にファイル204をコピーする。
(*)ユーザが、ワードプロセッサや表計算ソフト等の特定のアプリケーションプログラムが有する印刷機能を用いて、ネットワークプリンタ123等のプリンタからファイル204が有する情報を印刷する。
(*)ユーザが、メーラ(電子メールソフトウェア)で作成したメール本文にファイル204を添付して組織内および組織外のクライアントPC121に送信する。
(*)ユーザが、ファイル204を、ファイルサーバ115、組織内Webサーバ116又は組織外Webサーバ131にアップロードする。
(*)ユーザが、ファイルエクスプローラを用いて、デバイスI/F206に接続されたリムーバブルメディア125内のファイル204を、ローカルファイルシステム209にコピーする。
(*)ユーザが、メーラを用いて、メールサーバ114に到着した自分宛の電子メールに添付されているファイル204を、ローカルファイルシステム209にコピーする。
(*)ユーザが、ファイル204を、ファイルサーバ115、組織内Webサーバ116又は組織外Webサーバ131からローカルファイルシステム209にダウンロードする。
(*)プロセス監視モジュール310は、クライアントPC121上で稼動するアプリケーションプログラム208の稼働状況を監視対象とする。
(*)プリンタ監視モジュール320は、ネットワークプリンタ123を含むプリンタ304への出力操作を監視対象とする。
(*)ブラウザ監視モジュール330は、Webブラウザ305に対するユーザ操作を監視対象とする。
(*)ダイアログ操作監視モジュール340は、クライアントPC121の画面上に表示される各種ダイアログ306に対するユーザ操作(例えば、ファイルを選択してダウンロード或いはアップロードするための操作)を監視対象とする。
(*)ファイル操作監視モジュール350は、アプリケーションプログラム208に対する操作(例えば、ボタンのクリックやアプリケーションウィンドウ内に表示されたオブジェクトのドラッグ&ドロップなど)を監視対象とする。
(*)TCP通信監視モジュール360は、メーラなど、ネットワークを介してデータを送受信するアプリケーションプログラムが、ユーザの操作によりTCP/IP(Transmission Control Protocol/ Internet Protocol)のソケット308等を用いてデータストリームを送信もしくは受信している状況を監視対象とする。
上のネットワークプリケーションで操作を行った結果、ネットワークを介してファイルの送受信が行われたことを検知する。プロトコル解析機能362は、ソケット308を介して送受信されたファイルを解析する。登録・通知機能363は、ソケット308を介してファイルがクライアントPC121にダウンロードされた場合に、そのファイルの入力元識別情報を入力元DB393に登録するとともに、そのファイルの入力元識別情報を入力元情報付与・検査モジュール342又は352に通知する。
(a)ファイルF4を監視対象でないとして、ファイルF4にファイルF4の入力元を示す識別子を付与する、
(b)ファイルF4にファイルF4の入力元を示す識別子を付与しない、
を行う。
(a)ファイルF5を監視対象でないとして、ファイルF5にファイルF5の入力元識別子を付与する、
(b)ファイルF5にファイルF5の入力元識別子を付与しない、
を行う。なお、ファイルF5に付与された入力元識別子は、例えば、ファイルF5のメタデータに含まれても良い。
(*)ファイルの名称を表すファイル名1301、
(*)そのファイルを添付ファイルとして有するメールの送信者の名前を表す送信者名1302、
(*)ファイル(又は、ファイルのメタデータ以外であるファイル本体)のハッシュ値1303、
を有する。なお、図13Bに示す参照1311が示す情報は、ファイルに付与される入力元識別子の一例である。
(a)ファイルF6を監視対象で無いとして、ファイルF6に入力元識別子を付与する、
(b)ファイルF6にファイルF6の入力元識別子を付与しない、
を行う。(ステップ611)。なお、第1及び第2のハッシュ値が互いに等しくない場合、ファイルF6が、メール以外の他の方法でクライアントPC121に入力されたとして、ダイアログ操作監視モジュール340は、ファイルF6にファイルF6の入力識別子を付与する。
(a)クライアントPC121から出力されるファイルの出力先(例えば、ファイルF8のアップロード先のWebサーバ)が、組織外Webサーバ131(即ち、管理サーバ111の管理対象とは異なる検査対象)である。
(b)クライアントPC121から出力されるファイル(例えば、クライアントPC121で処理されたファイル)が、組織内入力ファイル(例えば、組織内のファイルサーバ115からコピーされたファイル、組織内Webサーバ116からダウンロードされたファイル、又は、組織内のクライアントPC121から受信したメールに添付されていたファイル)である。
(c)ファイルの入力元識別子から特定された入力元が、管理サーバ111の管理対象である。
(x)入力元の条件、
(y)出力先の条件、
(z)実行すべきセキュリティ処理の種類、
を含んで良い。(x)及び/又は(y)は、組織内又は組織外のように大まかな条件でも良いし、詳細な条件(例えば、電子メールアドレス、URL或いはIPアドレス)であっても良い。また、(z)は、例えば、アラート処理、出力の禁止(中止)のいずれかであって良い。
(1)Webブラウザを用いてファイルをダウンロードする操作、
(2)受信したメールに添付されているファイルをローカルファイルシステム209に保存する操作、
(3)ファイルエクスプローラを用いてファイルサーバからローカルファイルシステム209へファイルを保存(コピー又は移動)する操作、
がある。それらのいずれの操作でも、入力されたファイルには、入力元識別子が付与される。
(1)Webブラウザを用いてファイルをアップロードする操作、
(2)ファイルが添付されたメールを送信する操作、
(3)ファイルが有する情報を印刷するための操作、
(4)リムーバブルメディアへファイルを保存(コピー又は移動)する操作、
がある。出力操作が行われる際に、セキュリティ処理(例えばアラート処理)を行うことが可能である。
(*)対象ユーザ操作が、入力元から管理領域へファイルを入力する操作であるが、不正操作条件に該当しない場合、ステップ2403がNo、且つ、ステップ2405がNoとなり、処理が終了する。
(*)対象ユーザ操作が、管理領域から出力先へファイルを出力する操作である場合、ステップ2402がNoとなり、ステップ2405が行われる。
(*)対象ユーザ操作が、管理領域から出力先へファイルを出力する操作であるが、不正操作条件に該当しない場合、ステップ2402がNo、ステップ2405がYes、且つ、ステップ2406がNoとなり、処理が終了する。
(*)対象ユーザ操作が、管理領域から出力先へファイルを出力する操作であり、不正操作条件に該当するものの、そのファイルの入力操作に対応した不正操作チェックフラグがOFFになっている場合、ステップ2402がNo、ステップ2405がYes、ステップ2406がYes、且つ、ステップ2407がNoとなり、処理が終了する。つまり、ファイルの出力操作が不正操作条件に該当しても、アラートが生成されない。
(*)設定欄2802に、管理者任意の電子メールアドレスが設定される。
(*)設定欄2803に、「入力元から管理領域」が設定される。
(*)設定欄2804に、「不正操作とする」が設定される。
(*)ユーザ操作が検知された日時を表す「操作日時」、
(*)ユーザ操作を検知したクライアントPCの識別子である「クライアント識別子」、
(*)検知されたユーザ操作を表す「操作種別」及び「操作種別サブコード」
(*)不正操作チェックフラグ、
を有する。不正操作チェックフラグは、「1」が、ONを意味し、「NULL」が、OFFを意味する。「操作種別」及び「操作種別サブコード」の組合せにより、検地されたユーザ操作を特定することができる。「操作種別」及び「操作種別サブコード」の組合せの例は、図32に示す通りである。
Claims (15)
- 所定のグループ内のユーザが使用し記憶資源を有し1以上のサーバ及び1以上の記憶デバイスの少なくとも1つが接続されている計算機であるクライアント計算機に対して前記クライアント計算機に接続されたサーバ又は記憶デバイスから前記クライアント計算機内の記憶資源にデータを入力するための入力操作も前記クラアント計算機の記憶資源内のデータを前記クライアント計算機に接続されたサーバ又は記憶デバイスに送信する送信操作も行うユーザの不正操作を検知する方法であって、
(A)ユーザ操作を検知し、
(B)前記(A)で検知したユーザ操作が前記入力操作である場合、前記入力操作が不正操作であるか否かを、前記入力操作を不正操作とするか否かを入力元となり得るサーバの識別子毎及び/又は記憶デバイスの種別毎に有する第1のポリシ情報を基に判断し、前記(A)で検知したユーザ操作が前記送信操作である場合、前記送信操作が不正操作であるか否かを、前記送信操作を不正操作とするか否かを送信先となり得るサーバの識別子毎及び/又は記憶デバイスの種別毎に有する第2のポリシ情報を基に判断し、
(C)前記(B)の判断の結果が肯定的の場合に、アラートを生成しそのアラートを管理サーバに送信する処理と前記検知したユーザ操作に従うデータ入力又はデータ送信を禁止する処理との少なくとも一方の処理であるセキュリティ処理を行う、
不正操作検知方法。 - 請求項1記載の不正操作検知方法であって、
前記(A)において、前記データが、前記グループ内のサーバ又は記憶デバイスから入力されたデータであり、且つ、前記データの送信先が、前記グループ内のサーバ又は記憶デバイスの場合、前記(B)の判断の結果が、否定的である、
不正操作検知方法。 - 請求項1記載の不正操作検知方法であって、
前記(A)において、前記データが、前記グループ外のサーバ又は記憶デバイスから入力されたデータである場合、前記(B)の判断の結果が、否定的である、
不正操作検知方法。 - 請求項1記載の不正操作検知方法であって、
(E)前記第1又は第2のポリシ情報に設定すべき情報の入力を管理者から受け付ける設定画面を表示し、前記設定画面を介して設定された情報を前記第1又は第2のポリシ情報に含め、
前記設定画面には、データ入力であるかデータ送信であるかを表すデータ方向情報と、前記サーバ又は記憶デバイスに関する情報とが前記管理者から入力され、
前記(E)において、入力された前記データ方向情報がデータ入力を表す場合、前記設定画面を介して設定された情報を、前記第1のポリシ情報に含め、入力された前記データ方向情報がデータ送信を表す場合、前記設定画面を介して設定された情報を、前記第2のポリシ情報に含める、
不正操作検知方法。 - 請求項1記載の不正操作検知方法であって、
前記アラートが、前記データの入力元及び送信先の少なくとも一方を表す情報を含んでいる、
不正操作検知方法。 - 請求項1記載の不正操作検知方法であって、
前記データの入力元が不明の場合、前記(C)が行われる、
不正操作検知方法。 - 請求項1記載の不正操作検知方法であって、
前記セキュリティ処理は、アラートを生成しそのアラートを管理サーバに送信する処理を含み、
前記(A)で検知したユーザ操作が前記送信操作であり前記(B)の判断の結果が肯定的であっても、前記送信操作の対象となる前記データの前記入力操作について前記(B)の判断の結果が否定的となった履歴があれば、前記(C)を行わない、
不正操作検知方法。 - 所定のグループ内のユーザが使用し1以上のサーバ及び1以上の記憶デバイスの少なくとも1つが接続された計算機であって、
記憶資源と、
前記記憶資源に接続され前記ユーザから入力操作も送信操作も受け付けるプロセッサと
を有し、
前記記憶資源が、前記入力操作を不正操作とするか否かを入力元となり得るサーバの識別子毎及び/又は記憶デバイスの種別毎に有する第1のポリシ情報と、前記送信操作を不正操作とするか否かを送信先となり得るサーバの識別子毎及び/又は記憶デバイスの種別毎に有する第2のポリシ情報を記憶し、
前記入力操作は、前記計算機に接続されているサーバ又は記憶デバイスから前記記憶資源にデータを入力するためのユーザ操作であり、
前記送信操作は、前記記憶資源内のデータを前記計算機に接続されているサーバ又は記憶デバイスに送信するユーザ操作であり、
前記プロセッサが、
(A)ユーザ操作を検知し、
(B)前記(A)で検知したユーザ操作が前記入力操作である場合、前記入力操作が不正操作であるか否かを、前記第1のポリシ情報を基に判断し、前記(A)で検知したユーザ操作が前記送信操作である場合、前記送信操作が不正操作であるか否かを、前記第2のポリシ情報を基に判断し、
(C)前記(B)の判断の結果が肯定的の場合に、アラートを生成しそのアラートを管理サーバに送信する処理と前記検知したユーザ操作に従うデータ入力又はデータ送信を禁止する処理との少なくとも一方の処理であるセキュリティ処理を行う、
計算機。 - 請求項8記載の計算機であって、
前記(A)において、前記データが、前記グループ内のサーバ又は記憶デバイスから入力されたデータであり、且つ、前記データの送信先が、前記グループ内のサーバ又は記憶デバイスの場合、前記(B)の判断の結果が、否定的である、
計算機。 - 請求項8記載の計算機であって、
前記(A)において、前記データが、前記グループ外のサーバ又は記憶デバイスから入力されたデータである場合、前記(B)の判断の結果が、否定的である、
計算機。 - 請求項8記載の計算機であって、
前記プロセッサが、
(E)前記第1又は第2のポリシ情報に設定すべき情報の入力を管理者から受け付ける設定画面を表示し、前記設定画面を介して設定された情報を前記第1又は第2のポリシ情報に含め、
前記設定画面には、データ入力であるかデータ送信であるかを表すデータ方向情報と、前記サーバ又は記憶デバイスに関する情報とが前記管理者から入力され、
前記(E)において、入力された前記データ方向情報がデータ入力を表す場合、前記プロセッサは、前記設定画面を介して設定された情報を、前記第1のポリシ情報に含め、入力された前記データ方向情報がデータ送信を表す場合、前記設定画面を介して設定された情報を、前記第2のポリシ情報に含める、
計算機。 - 請求項8記載の計算機であって、
前記アラートが、前記データの入力元及び送信先の少なくとも一方を表す情報を含んでいる、
計算機。 - 請求項8記載の計算機であって、
前記データの入力元が不明の場合、前記プロセッサが、前記(C)を行う、
計算機。 - 請求項8記載の計算機であって、
前記セキュリティ処理は、アラートを生成しそのアラートを管理サーバに送信する処理を含み、
前記(A)で検知したユーザ操作が前記送信操作であり前記(B)の判断の結果が肯定的であっても、前記送信操作の対象となる前記データの前記入力操作について前記(B)の判断の結果が否定的となった履歴があれば、前記プロセッサが、前記(C)を行わない、
計算機。 - 所定のグループ内のユーザが使用し記憶資源を有し1以上のサーバ及び1以上の記憶デバイスの少なくとも1つが接続され前記ユーザから入力操作も送信操作も受け付ける計算機で実行されるコンピュータプログラムであって、
(A)ユーザ操作を検知し、
(B)前記(A)で検知したユーザ操作が、前記計算機に接続されたサーバ又は記憶デバイスから前記記憶資源にデータを入力するための入力操作である場合、前記入力操作が不正操作であるか否かを、前記入力操作を不正操作とするか否かを入力元となり得るサーバの識別子毎及び/又は記憶デバイスの種別毎に有する第1のポリシ情報を基に判断し、前記(A)で検知したユーザ操作が、前記記憶資源内のデータを前記計算機に接続されたサーバ又は記憶デバイスに送信する送信操作である場合、前記送信操作が不正操作であるか否かを、前記送信操作を不正操作とするか否かを送信先となり得るサーバの識別子毎及び/又は記憶デバイスの種別毎に有する第2のポリシ情報を基に判断し、
(C)前記(B)の判断の結果が肯定的の場合に、アラートを生成しそのアラートを管理サーバに送信する処理と前記検知したユーザ操作に従うデータ入力又はデータ送信を禁止する処理との少なくとも一方の処理であるセキュリティ処理を行う、
ことを前記計算機に実行させるコンピュータプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2010/061013 WO2012001765A1 (ja) | 2010-06-29 | 2010-06-29 | 不正操作検知方法、及び、不正操作を検知する計算機 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2012001765A1 JPWO2012001765A1 (ja) | 2013-08-22 |
JP5525048B2 true JP5525048B2 (ja) | 2014-06-18 |
Family
ID=45353919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012522371A Active JP5525048B2 (ja) | 2010-06-29 | 2010-06-29 | 不正操作検知方法、及び、不正操作を検知する計算機 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8533850B2 (ja) |
JP (1) | JP5525048B2 (ja) |
WO (1) | WO2012001765A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8750557B2 (en) * | 2011-02-15 | 2014-06-10 | Ebay Inc. | Identifying product metadata from an item image |
KR101250028B1 (ko) * | 2011-04-25 | 2013-04-03 | 한국과학기술원 | 컨텐츠 프로바이더로부터 미디어 컨텐츠를 수집하는 정보 전달 장치 및 방법 |
WO2013145125A1 (ja) * | 2012-03-27 | 2013-10-03 | 株式会社日立製作所 | コンピュータシステム及びセキュリティ管理方法 |
JP6458345B2 (ja) * | 2013-02-28 | 2019-01-30 | 株式会社リコー | 電子情報連携システム |
KR101678168B1 (ko) * | 2015-03-13 | 2016-11-21 | 네이버 주식회사 | 효율적인 메일 검색을 위한 메일 서비스 시스템 및 방법 |
US10114966B2 (en) * | 2015-03-19 | 2018-10-30 | Netskope, Inc. | Systems and methods of per-document encryption of enterprise information stored on a cloud computing service (CCS) |
JP2016224819A (ja) * | 2015-06-02 | 2016-12-28 | 日本電信電話株式会社 | 業務管理システム、業務管理方法および業務管理プログラム |
US11425169B2 (en) | 2016-03-11 | 2022-08-23 | Netskope, Inc. | Small-footprint endpoint data loss prevention (DLP) |
US10834113B2 (en) | 2017-07-25 | 2020-11-10 | Netskope, Inc. | Compact logging of network traffic events |
CN107633173B (zh) * | 2017-09-06 | 2021-08-17 | 北京金山安全管理系统技术有限公司 | 文件处理方法和装置 |
CN110149810B (zh) * | 2017-12-08 | 2021-02-26 | 谷歌有限责任公司 | 限制在网络环境中操纵内容的传输系统和方法及数字助理装置 |
US10671370B2 (en) * | 2018-05-30 | 2020-06-02 | Red Hat, Inc. | Distributing file system states |
US11416641B2 (en) | 2019-01-24 | 2022-08-16 | Netskope, Inc. | Incident-driven introspection for data loss prevention |
US11856022B2 (en) | 2020-01-27 | 2023-12-26 | Netskope, Inc. | Metadata-based detection and prevention of phishing attacks |
US11526612B2 (en) * | 2020-09-22 | 2022-12-13 | International Business Machines Corporation | Computer file metadata segmentation security system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002288030A (ja) * | 2001-03-27 | 2002-10-04 | Hitachi Software Eng Co Ltd | データ持ち出し禁止用プログラム |
JP2007334386A (ja) * | 2006-06-12 | 2007-12-27 | Hitachi Software Eng Co Ltd | 機密情報の管理プログラム |
WO2008129915A1 (ja) * | 2007-04-18 | 2008-10-30 | Hitachi Software Engineering Co., Ltd. | 電子メールのフィルタリング手段を備えた機器 |
JP2010015543A (ja) * | 2008-06-03 | 2010-01-21 | Hitachi Ltd | ファイル管理システム |
Family Cites Families (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3584540B2 (ja) | 1995-04-20 | 2004-11-04 | 富士ゼロックス株式会社 | 文書複写関係管理システム |
JPH0944432A (ja) | 1995-05-24 | 1997-02-14 | Fuji Xerox Co Ltd | 情報処理方法および情報処理装置 |
JPH0954735A (ja) | 1995-06-07 | 1997-02-25 | Fuji Xerox Co Ltd | 情報処理方法及び情報処理装置 |
US6412017B1 (en) | 1996-07-01 | 2002-06-25 | Microsoft Corporation | Urgent replication facility |
US6408336B1 (en) * | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US6119208A (en) | 1997-04-18 | 2000-09-12 | Storage Technology Corporation | MVS device backup system for a data processor using a data storage subsystem snapshot copy capability |
US6067541A (en) | 1997-09-17 | 2000-05-23 | Microsoft Corporation | Monitoring document changes in a file system of documents with the document change information stored in a persistent log |
JP3832077B2 (ja) | 1998-03-06 | 2006-10-11 | 富士ゼロックス株式会社 | 文書管理装置 |
JP2001273388A (ja) | 2000-01-20 | 2001-10-05 | Hitachi Ltd | セキュリティ管理システムおよび方法 |
JP2003044297A (ja) | 2000-11-20 | 2003-02-14 | Humming Heads Inc | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム |
US7062649B2 (en) * | 2001-01-12 | 2006-06-13 | Hewlett-Packard Development Company, L.P. | System and method for categorizing security profile rules within a computer system |
JP3744361B2 (ja) | 2001-02-16 | 2006-02-08 | 株式会社日立製作所 | セキュリティ管理システム |
US6996672B2 (en) | 2002-03-26 | 2006-02-07 | Hewlett-Packard Development, L.P. | System and method for active-active data replication |
US8374966B1 (en) | 2002-08-01 | 2013-02-12 | Oracle International Corporation | In memory streaming with disk backup and recovery of messages captured from a database redo stream |
CA2504680C (en) * | 2002-10-30 | 2014-04-01 | Vidius Inc. | A method and system for managing confidential information |
US7353533B2 (en) * | 2002-12-18 | 2008-04-01 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
JP2004334574A (ja) | 2003-05-08 | 2004-11-25 | Hitachi Ltd | ストレージの運用管理プログラム、運用管理方法及び管理計算機 |
US7177865B2 (en) | 2003-06-30 | 2007-02-13 | Sap Ag | Data synchronization method and system |
JP2005078612A (ja) | 2003-09-04 | 2005-03-24 | Hitachi Ltd | ファイル共有システム及びファイル共有装置間のファイル移行方法 |
US20050134894A1 (en) * | 2003-10-31 | 2005-06-23 | Information Handling Services Inc. | Remote access printing systems and methods |
JP3758661B2 (ja) * | 2003-11-17 | 2006-03-22 | 株式会社インテリジェントウェイブ | 不正監視プログラム、不正監視の方法及び不正監視システム |
JP2005189995A (ja) | 2003-12-24 | 2005-07-14 | Hitachi Ltd | ファイル授受プロセス管理方法、および、ファイル授受プロセス可視化方法、ならびに、ファイル授受システムにおけるファイル授受プロセス管理装置、および、ユーザ端末 |
US8180743B2 (en) | 2004-07-01 | 2012-05-15 | Emc Corporation | Information management |
US8011003B2 (en) * | 2005-02-14 | 2011-08-30 | Symantec Corporation | Method and apparatus for handling messages containing pre-selected data |
JP2006302170A (ja) | 2005-04-25 | 2006-11-02 | Hitachi Ltd | ログ管理方法及び装置 |
JP2007183911A (ja) | 2006-08-17 | 2007-07-19 | Intelligent Wave Inc | 不正操作監視プログラム、不正操作監視方法、及び不正操作監視システム |
JP2008052570A (ja) | 2006-08-25 | 2008-03-06 | Hitachi Software Eng Co Ltd | 操作履歴管理システム |
JP4518056B2 (ja) * | 2006-09-25 | 2010-08-04 | 富士ゼロックス株式会社 | 文書操作認証装置、及びプログラム |
US8181036B1 (en) * | 2006-09-29 | 2012-05-15 | Symantec Corporation | Extrusion detection of obfuscated content |
US7788235B1 (en) | 2006-09-29 | 2010-08-31 | Symantec Corporation | Extrusion detection using taint analysis |
JP4742010B2 (ja) | 2006-10-20 | 2011-08-10 | 日立キャピタル株式会社 | 個人情報ファイルの監視システム |
JP2008109380A (ja) * | 2006-10-25 | 2008-05-08 | Media Exchange Inc | 電子メール送受信システム |
US7966426B2 (en) | 2006-11-14 | 2011-06-21 | Microsoft Corporation | Offline synchronization capability for client application |
JP5045118B2 (ja) | 2007-01-26 | 2012-10-10 | 富士ゼロックス株式会社 | 文書管理装置、文書管理システム及びプログラム |
JP4058467B1 (ja) | 2007-05-17 | 2008-03-12 | クオリティ株式会社 | 電子メールシステムおよび電子メール送受信プログラム |
JP2008310417A (ja) | 2007-06-12 | 2008-12-25 | Hitachi Ltd | アクセス状況監視システム |
KR100912870B1 (ko) | 2007-06-12 | 2009-08-19 | 삼성전자주식회사 | 컨텐츠 및 메타데이터의 무결성 보장 시스템 및 방법 |
JP5179792B2 (ja) | 2007-07-13 | 2013-04-10 | 株式会社日立システムズ | 操作検知システム |
JP5127489B2 (ja) | 2008-02-07 | 2013-01-23 | 株式会社東芝 | 情報ライフサイクル管理システム、情報管理サーバ装置、電子媒体制御装置及びプログラム |
US8370948B2 (en) * | 2008-03-19 | 2013-02-05 | Websense, Inc. | System and method for analysis of electronic information dissemination events |
JP2009237804A (ja) | 2008-03-26 | 2009-10-15 | Sky Co Ltd | 電子メールシステム |
WO2009147855A1 (ja) | 2008-06-03 | 2009-12-10 | 株式会社 日立製作所 | ファイル管理システム |
JP2010003051A (ja) | 2008-06-19 | 2010-01-07 | Fuji Xerox Co Ltd | 文書情報処理装置、及びプログラム |
JP5456425B2 (ja) | 2008-10-22 | 2014-03-26 | 株式会社日立ソリューションズ | コンテンツ認可装置 |
JP4521462B2 (ja) | 2008-12-26 | 2010-08-11 | 株式会社東芝 | 情報ライフサイクル管理システム、情報管理サーバ装置、情報媒体制御装置及びプログラム |
US8286253B1 (en) * | 2009-11-23 | 2012-10-09 | Trend Micro Incorporated | Data leakage prevention for resource limited device |
US8843567B2 (en) * | 2009-11-30 | 2014-09-23 | International Business Machines Corporation | Managing electronic messages |
US8832802B2 (en) * | 2010-02-01 | 2014-09-09 | Protextion Technologies, Llc | System for distribution permissions for network communications |
JP5396314B2 (ja) * | 2010-03-10 | 2014-01-22 | 株式会社日立製作所 | 不正操作検知システム及び不正操作検知方法 |
US8407341B2 (en) * | 2010-07-09 | 2013-03-26 | Bank Of America Corporation | Monitoring communications |
-
2010
- 2010-06-29 JP JP2012522371A patent/JP5525048B2/ja active Active
- 2010-06-29 WO PCT/JP2010/061013 patent/WO2012001765A1/ja active Application Filing
- 2010-06-29 US US12/937,952 patent/US8533850B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002288030A (ja) * | 2001-03-27 | 2002-10-04 | Hitachi Software Eng Co Ltd | データ持ち出し禁止用プログラム |
JP2007334386A (ja) * | 2006-06-12 | 2007-12-27 | Hitachi Software Eng Co Ltd | 機密情報の管理プログラム |
WO2008129915A1 (ja) * | 2007-04-18 | 2008-10-30 | Hitachi Software Engineering Co., Ltd. | 電子メールのフィルタリング手段を備えた機器 |
JP2010015543A (ja) * | 2008-06-03 | 2010-01-21 | Hitachi Ltd | ファイル管理システム |
Non-Patent Citations (1)
Title |
---|
JPN6013055274; 一柳 淑美、鈴来 和久、毛利 公一、大久保 英嗣: 'オペレーティングシステムSalviaにおけるデータアクセス制御の記述モデル,' 情報処理学会研究報告 Vol.2005 No.70, 20050722, p.235-p.242, 情報処理学会 * |
Also Published As
Publication number | Publication date |
---|---|
JPWO2012001765A1 (ja) | 2013-08-22 |
WO2012001765A1 (ja) | 2012-01-05 |
US20110321170A1 (en) | 2011-12-29 |
US8533850B2 (en) | 2013-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5525048B2 (ja) | 不正操作検知方法、及び、不正操作を検知する計算機 | |
JP5396314B2 (ja) | 不正操作検知システム及び不正操作検知方法 | |
JP6731687B2 (ja) | 電子メッセージベースのセキュリティ脅威の自動軽減 | |
JP5417533B2 (ja) | 計算機システムの管理方法及びクライアントコンピュータ | |
JP6549767B2 (ja) | ウイルス侵入経路特定装置、ウイルス侵入経路特定方法およびプログラム | |
US8914892B2 (en) | Method and system to enhance accuracy of a data leak prevention (DLP) system | |
US20200244680A1 (en) | Computer security system with network traffic analysis | |
JP2008507757A (ja) | エンドユーザのリスク管理 | |
US11949699B2 (en) | Electronic mail security system | |
US8627404B2 (en) | Detecting addition of a file to a computer system and initiating remote analysis of the file for malware | |
KR20120087119A (ko) | 메일링 리스트용 자동 메시지 검열 | |
JP6851212B2 (ja) | アクセス監視システム | |
WO2012111144A1 (ja) | 不正操作検知方法、不正操作検知システム及び計算機読み取り可能な非一時的記憶媒体 | |
JP6517416B1 (ja) | 分析装置、端末装置、分析システム、分析方法およびプログラム | |
CN106796569A (zh) | 信息处理装置及程序 | |
Leiba | Support for Internet Message Access Protocol (IMAP) Events in Sieve | |
JP2019125037A (ja) | 攻撃種別判定装置、攻撃種別判定方法、及びプログラム | |
Paquette | An ounce of prevention for the healthcare IT network: bots and trojans and spyware, oh my! New threats arrive daily to exploit vulnerable healthcare networks. Here's how to protect yours. | |
Leiba | RFC 6785: Support for Internet Message Access Protocol (IMAP) Events in Sieve | |
Thurman | Plugging holes in antivirus shield: software keeps quashing vulnerability as it should, but how does this worm wriggle in every day? | |
Arar | The empire strikes back: Win XP SP2 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140401 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140410 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5525048 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |