JP5789390B2 - 業務情報防護装置および業務情報防護方法、並びにプログラム - Google Patents
業務情報防護装置および業務情報防護方法、並びにプログラム Download PDFInfo
- Publication number
- JP5789390B2 JP5789390B2 JP2011067272A JP2011067272A JP5789390B2 JP 5789390 B2 JP5789390 B2 JP 5789390B2 JP 2011067272 A JP2011067272 A JP 2011067272A JP 2011067272 A JP2011067272 A JP 2011067272A JP 5789390 B2 JP5789390 B2 JP 5789390B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- information
- application
- log
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 35
- 238000012545 processing Methods 0.000 claims description 59
- 230000008569 process Effects 0.000 claims description 22
- 238000001514 detection method Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 99
- 238000012423 maintenance Methods 0.000 description 37
- 238000010586 diagram Methods 0.000 description 12
- 238000012795 verification Methods 0.000 description 10
- 238000012544 monitoring process Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 6
- 238000012550 audit Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000014759 maintenance of location Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
図1は、本実施形態に係る業務情報システムの構成例を示すブロック図である。同図に示す業務情報システムは、業務情報防護装置10と作業用端末20がネットワーク30を介して接続されているとともに、クライアント環境40が、業務情報防護装置10を介してネットワーク30に接続されている。また業務情報防護装置10には、ログ管理装置15も接続されている。
1.作業者があらかじめ登録されているユーザであるか(以下、「ユーザ認証」とよぶ)
2.作業者がメンテナンス作業を実行することを事前に(正しく)申請済みであるか(以下、「申請判定」とよぶ)
1.ユーザ認証に加えて申請判定を行うため、業務情報システムの情報セキュリティが強化される。
2.既に運用されている業務情報システムへの導入が容易である。
3.申請判定に関連するユーザの負荷が軽減される。
4.複数種類の業務情報システムを単一の業務情報防護装置10によって一元管理できる。
5.申請内容とアクセスログを紐付けるため、アクセスチェックが容易である。
中継装置11のログインインタフェース処理部111は、作業用端末20からのリモートログイン要求を受け付ける。このリモートログイン要求には、ユーザIDとパスワードが含まれる。中継装置11は、受け付けたユーザIDとパスワードを、ユーザ認証装置12によるユーザ認証処理、申請管理装置13による申請判定処理、アクセス権管理装置14によるアクセス権認証処理のために転送する。またログインインタフェース処理部111は、作業用端末20からアクセス先を示す情報(IPアドレスやホスト名など)を取得したとき、取得した情報をアクセス権管理装置14によるアクセス権認証処理のために転送する。そしてログインインタフェース処理部111は、ユーザ認証装置12、申請管理装置13、およびアクセス権管理装置14から、それぞれの判定結果を受け取る。以下、ユーザIDやパスワードのように、ユーザを識別するためのデータのことを「ユーザ識別情報」とよぶ。変形例として、ユーザ識別情報は、指紋や虹彩などの生体情報であってもよい。
ユーザ認証装置12は、ユーザ認証部121と正規ユーザ情報保持部122を含む。ユーザ認証部121は、中継装置11のログインインタフェース処理部111がリモートログイン要求を受け付けたとき、ログインインタフェース処理部111からそのユーザIDとパスワードを取得する。そして、その送信元のユーザが正規のユーザとして正規ユーザ情報保持部122に登録されているかを判定することによりユーザ認証を行う。正規ユーザ情報保持部122は、ユーザIDとパスワードを対応づけた正規ユーザ情報を保持する。この正規ユーザ情報に登録されているユーザのことを「正規ユーザ」とよぶ。ユーザ認証部121は、作業者だけでなく承認者についてもユーザ認証を実行するが、詳細は後述する。なお、ユーザ情報保持部122は、ユーザ認証装置12の内部に実装されているが、これに限らず、たとえば、LDAP(Lightweight Directory Access Protocol)サーバなどの外部装置であってもよい。
申請管理装置13は、申請状態管理部131、申請状態判定部132、アクセスインタフェース処理部133、実行条件保持部135、作業予定保持部136、および昇格処理部138を含む。
1.日時Tを作業予定時間として含むような作業の申請がなされていない場合、否定判定となる。
2.日時Tを作業予定時間として含む障害対応作業が申請されていた場合、肯定判定となる。
3.日時Tを作業予定時間として含む稼働監視作業が申請されていた場合、申請状態判定部132は、作業予定保持部136を参照し、申請された稼働監視作業が承認済みであれば肯定判定する。未承認や却下の場合には、否定判定となる。
アクセス権管理装置14は、アクセス権認証部141とアクセス権情報保持部142を含む。アクセス権認証部141は、中継装置11のログインインタフェース処理部111がリモートログイン要求を受け付けたとき、ログインインタフェース処理部111からユーザIDとパスワード、およびアクセス先を示す情報(IPアドレスやホスト名など)を取得し、その送信元のユーザがアクセス先に接続を許可されているか(アクセス権があるか)否かを、アクセス権情報保持部142に登録されているアクセス申請状況をもとに判定する。アクセス権情報保持部142は、ユーザIDおよびアクセス先を示す情報に対応づけたアクセス申請状況を保持する。
ログ管理部151は、作業用端末20からクライアント環境40へのアクセスログを管理する。ログ管理部151は、ログ記録部151Aと作業検証部151Bを含む。ログ記録部151Aは、リモートログイン要求の実行、作業用端末20と業務情報システムの間で送受されるコマンドやデータ、その実行日時をアクセスログとして記録する。記録時、ログ記録部151Aは、申請状態管理部131の登録判定部131Bで付与された申請ナンバーと、その申請ナンバーに対応する作業申請内容のアクセスログを結びつける。またログ記録部151Aは、認証失敗や未申請、アクセス権無し等の拒否履歴のログも記録する。
ここで、作業用端末20の作業者が行う作業申請処理について説明する。作業者は、まず、作業用端末20に表示される図5に示すログイン画面50上でユーザIDとパスワードを入力する。作業用端末20は、入力されたユーザ識別情報と共に、中継装置11を経由することなく、直接、申請管理装置13にアクセスする。申請管理装置13は、ユーザ識別情報をユーザ認証装置12に転送する。ユーザ認証装置12のユーザ認証部121は、正規ユーザ情報保持部122の正規ユーザ情報を参照してユーザ認証を行い、認証に失敗した場合、以降の処理は実行されない。
次に、作業申請処理によって申請された作業内容の承認処理について説明する。承認用端末44は、申請が出された旨の電子メールを受け取ったあと、申請管理装置13にアクセスする。承認者は任意のタイミングにて、図5に示したログイン画面50上でユーザIDとパスワードを入力する。また、承認者は、ユーザIDとパスワードの入力時、申請ナンバーも指定する。承認用端末44は、入力された承認者のユーザIDとパスワードをユーザ認証装置12に送信する。ユーザ認証装置12のユーザ認証部121は、承認用端末44からユーザIDとパスワードを取得し、正規ユーザ情報保持部122に登録されている正規ユーザ情報を参照して、承認者のユーザ認証を行う。ユーザ認証に失敗した場合、以降の処理は実行されない。
次に、業務情報システムへのリモートログイン処理について説明する。作業者は、作業用端末20から、まず、中継装置11にアクセスする。中継装置11は、アクセスされた作業用端末20のIPアドレスを確認し、接続を許可するか否かを判断し、許可しない場合には接続を切断する。一方、作業用端末20からの接続を許可する場合には、中継装置11は、作業用端末20に対し、プロトコルに適した形でユーザ識別情報(ユーザIDおよびパスワード)を要求する。作業用端末20は、ログイン画面50(図5)を表示させ、作業者からユーザIDとパスワードの入力を受け付ける。作業用端末20は、入力されたユーザIDとパスワードを中継装置11に送信する。
そして全ての判定が肯定となった場合、作業者は、メンテナンス作業の対象となる業務情報システムにアクセス可能となる。
次に、昇格処理部138が実行するユーザの昇格・降格処理について説明する。申請管理装置13の昇格処理部138は、作業予定保持部136から作業予定情報を読み出し、昇格させるべきユーザが存在するか判定する。たとえば、営業日である「2006年9月28日」の「10:00〜11:00」を作業予定日時として、ユーザAがリリース作業を申請し、承認されたとする。この場合、2006年9月28日の10:00に至ると、昇格処理部138はユーザAを昇格させる。昇格処理部138は、昇格可能ユーザのユーザ識別情報をユーザ認証装置12に送信し、正規ユーザ情報保持部122の昇格ユーザ情報にユーザAを登録する。
次に、図11のフローチャートを参照して、アクセスチェック処理について説明する。承認者は、許可したアクセスの内容が、事前に申請された作業内容通りに行われているか否かを確認するために、承認用端末44の入力部(図示せず)を用いて、アクセスチェック(ログ監査)の実行を指示する。
以上のように、本実施の形態では、ユーザ認証に加えて申請判定を行うため、不正アクセスを防止しやすい構成となっている。ユーザ認証だけの場合、ユーザ識別情報の漏洩は、業務情報システムからの情報漏洩に直結しやすい。しかし、業務情報防護装置10は、更に作業申請手続きを要求するため、ユーザ識別情報の漏洩が不正アクセスに直結しにくい。なぜならば、不正なユーザが、仮にユーザ識別情報を不正に手に入れたとしても、虚偽の作業申請を行ってまで業務情報システムにアクセスするには心理抑制がかかりやすいためである。
1.ユーザ認証
2.実行条件と申請された作業内容の適合性の判定
3.リモートログイン要求時における申請判定
4.リモートログイン要求日時と申請された作業予定日時の比較
5.特別権限に関する判定
6.アクセスログに基づく不正アクセス検出
という複数の観点から業務情報システムを防御している。
11 中継装置
12 ログインインタフェース処理部
12 ユーザ認証装置
13 申請管理装置
20 作業用端末
40 クライアント環境
41 財務情報システム
42 顧客情報システム
43 在庫管理システム
44 承認用端末
121 ユーザ認証部
122 正規ユーザ情報保持部
131 申請状態管理部
131A 作業申請部
131B 登録判定部
131C 申請通知部
131D 作業承認部
132 申請状態判定部
133 アクセスインタフェース処理部
135 実行条件保持部
136 作業予定保持部
138 昇格処理部
151 ログ管理部
152 ログ保持部
151A ログ記録部
151B 作業検証部
Claims (8)
- システムのコンピュータへのアクセスを実行可能な正規ユーザが登録された正規ユーザ情報を保持する正規ユーザ情報保持手段と、
アクセス予定者の指定と前記コンピュータへのアクセスとを申請するための申請情報を受信する申請受信手段と、
申請された前記コンピュータへのアクセスとそのアクセス予定者とを対応づけた予定情報を保持する予定保持手段と、
前記コンピュータへのアクセスに際して、アクセス者を特定するユーザ識別情報を端末から受信する実行要求受信手段と、
前記正規ユーザ情報を参照して、前記アクセス者が正規ユーザとして登録されているか否かを判定するユーザ認証手段と、
前記ユーザ識別情報に基づいて特定されたアクセス者が前記アクセス予定者として指定されている申請情報に係る前記コンピュータにアクセスするためのログイン要求を受け付けるログインインタフェース処理手段と、
前記システムのコンピュータへのアクセスログを、複数の記録内容を含むサマリーログ及び複数の記録内容を含む全文ログを外部ログ情報として記録する外部のログ管理装置が記録した前記外部ログ情報を承認用端末における検索条件に基づいて前記サマリーログに含まれる記録内容及び前記全文ログに含まれる記録内容のうち少なくとも1つの記録内容に対応するログ情報及び前記予定情報を抽出して取得し、前記取得した外部ログ情報と、前記予定情報を対比して、前記外部ログ情報に示されるアクセスの中の、前記予定情報で申請された前記システムのコンピュータへのアクセスに合致しないアクセスを、不正アクセスとして検出する検出手段と、
を有することを特徴とする業務情報防護装置。 - 前記コンピュータへのアクセス申請の承認者に対して、申請された処理内容を通知する申請通知手段と、
前記予定情報を参照して、前記アクセス者をアクセス予定者とする前記コンピュータへのアクセスが承認済か否かを判定する申請状態判定手段と、
前記承認者からの承認入力を受け付ける承認取得手段と
を更に備え、
前記予定保持手段は、更に、前記予定情報として、申請された前記コンピュータへのアクセスとその承認状態を対応づけて保持する、
ことを特徴とする請求項1に記載の業務情報防護装置。 - 前記申請状態判定手段は、前記コンピュータへのアクセスの実行日時が申請された期間内か否かを判定する
ことを特徴とする請求項2に記載の業務情報防護装置。 - 前記コンピュータへのアクセスの実行条件が定義された実行条件情報を保持する実行条件保持手段と、
申請された処理内容が前記実行条件情報と整合することを条件として、申請された前記コンピュータへのアクセスを前記予定情報に登録する申請登録判定手段と
を更に備えることを特徴とする請求項1から3のいずれかに記載の業務情報防護装置。 - 前記正規ユーザ情報保持手段は、通常のユーザ権限とは異なる特別権限を取得可能なユーザを示す昇格ユーザ情報を保持し、
前記申請状態判定手段は、申請された前記コンピュータへのアクセスに対する実行条件として特別権限が指定されているときには、更に、アクセス者が特別権限を取得可能なユーザであるか否かを判定する
ことを特徴とする請求項2または3に記載の業務情報防護装置。 - 特別権限の取得可能条件を示す昇格条件の設定入力を受け付ける昇格条件設定手段と、
前記昇格条件が成立するときに、昇格条件の対象となるユーザを前記昇格ユーザ情報に登録する昇格登録手段と
を更に備えることを特徴とする請求項5に記載の業務情報防護装置。 - システムのコンピュータへのアクセスを実行可能な正規ユーザが登録された正規ユーザ情報を保持する正規ユーザ情報保持ステップと、
アクセス予定者の指定と前記コンピュータへのアクセスとを申請するための申請情報を受信する申請受信ステップと、
申請された前記コンピュータへのアクセスとそのアクセス予定者を対応づけた予定情報を保持する予定保持ステップと、
前記コンピュータへのアクセスに際して、アクセス者を特定するユーザ識別情報を端末から受信する実行要求受信ステップと、
前記正規ユーザ情報を参照して、前記アクセス者が正規ユーザとして登録されているか否かを判定するユーザ認証ステップと、
前記ユーザ識別情報に基づいて特定されたアクセス者が前記アクセス予定者として指定されている申請情報に係る前記コンピュータにアクセスするためのログイン要求を受け付けるログインインタフェース処理ステップと、
前記システムのコンピュータへのアクセスログを、複数の記録内容を含むサマリーログ及び複数の記録内容を含む全文ログを外部ログ情報として記録する外部のログ管理装置が記録した前記外部ログ情報を承認用端末における検索条件に基づいて前記サマリーログに含まれる記録内容及び前記全文ログに含まれる記録内容のうち少なくとも1つの記録内容に対応するログ情報及び前記予定情報を抽出して取得し、前記取得した外部ログ情報と、前記予定情報を対比して、前記外部ログ情報に示されるアクセスの中の、前記予定情報で申請された前記システムのコンピュータへのアクセスに合致しないアクセスを、不正アクセスとして検出する検出ステップと、
を有することを特徴とする業務情報防護方法。 - システムのコンピュータへのアクセスを実行可能な正規ユーザが登録された正規ユーザ情報を保持する正規ユーザ情報保持ステップと、
アクセス予定者の指定と前記コンピュータへのアクセスとを申請するための申請情報を受信する申請受信ステップと、
申請された前記コンピュータへのアクセスとそのアクセス予定者を対応づけた予定情報を保持する予定保持ステップと、
前記コンピュータへのアクセスに際して、アクセス者を特定するユーザ識別情報を端末から受信する実行要求受信ステップと、
前記正規ユーザ情報を参照して、前記アクセス者が正規ユーザとして登録されているか否かを判定するユーザ認証ステップと、
前記ユーザ識別情報に基づいて特定されたアクセス者が前記アクセス予定者として指定されている申請情報に係る前記コンピュータにアクセスするためのログイン要求を受け付けるログインインタフェース処理ステップと、
前記システムのコンピュータへのアクセスログを、複数の記録内容を含むサマリーログ及び複数の記録内容を含む全文ログを外部ログ情報として記録する外部のログ管理装置が記録した前記外部ログ情報を承認用端末における検索条件に基づいて前記サマリーログに含まれる記録内容及び前記全文ログに含まれる記録内容のうち少なくとも1つの記録内容に対応するログ情報及び前記予定情報を抽出して取得し、前記取得した外部ログ情報と、前記予定情報を対比して、前記外部ログ情報に示されるアクセスの中の、前記予定情報で申請された前記システムのコンピュータへのアクセスに合致しないアクセスを、不正アクセスとして検出する検出ステップと、
を含む処理をコンピュータに実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011067272A JP5789390B2 (ja) | 2011-03-25 | 2011-03-25 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011067272A JP5789390B2 (ja) | 2011-03-25 | 2011-03-25 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015122072A Division JP5952466B2 (ja) | 2015-06-17 | 2015-06-17 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012203624A JP2012203624A (ja) | 2012-10-22 |
JP5789390B2 true JP5789390B2 (ja) | 2015-10-07 |
Family
ID=47184577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011067272A Active JP5789390B2 (ja) | 2011-03-25 | 2011-03-25 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5789390B2 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014096075A (ja) * | 2012-11-12 | 2014-05-22 | Hitachi Ltd | システム作業履歴管理方法 |
JP6053133B2 (ja) * | 2012-12-10 | 2016-12-27 | 株式会社日立システムズ | 特権ユーザid貸し出しシステム、特権ユーザidの貸し出し方法、およびプログラム |
JP6013508B2 (ja) * | 2012-12-12 | 2016-10-25 | 株式会社野村総合研究所 | 中継装置および中継方法、並びにプログラム |
SG11201505134TA (en) * | 2013-01-09 | 2015-08-28 | Nomura Res Inst Ltd | Access control device, access control method, and program |
WO2015121923A1 (ja) | 2014-02-12 | 2015-08-20 | 三菱電機株式会社 | ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法 |
JP6496505B2 (ja) * | 2014-08-14 | 2019-04-03 | グローリー株式会社 | 業務管理システム及び業務管理方法 |
JP2018109795A (ja) * | 2015-05-15 | 2018-07-12 | 株式会社野村総合研究所 | アクセス管理装置、アクセス管理方法およびコンピュータプログラム |
JP2017102847A (ja) * | 2015-12-04 | 2017-06-08 | 日本電気株式会社 | 情報処理システム、中継装置、方法およびプログラム |
JP7231082B2 (ja) * | 2018-03-20 | 2023-03-01 | 日本電気株式会社 | 管理システム、制御装置、管理方法及びプログラム |
JP7031408B2 (ja) * | 2018-03-20 | 2022-03-08 | 日本電気株式会社 | 管理システム、制御装置、管理方法及びプログラム |
JP2018152091A (ja) * | 2018-04-16 | 2018-09-27 | 株式会社野村総合研究所 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
JP7319039B2 (ja) * | 2018-11-08 | 2023-08-01 | 住友電気工業株式会社 | 処理異常検知のための情報管理装置、システム、コンピュータプログラム及び方法 |
JP7121779B2 (ja) * | 2020-08-27 | 2022-08-18 | デジタルアーツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
JP7455898B2 (ja) * | 2022-06-03 | 2024-03-26 | デジタルアーツ株式会社 | 情報処理装置、認証システム、情報処理方法、及び情報処理プログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3973563B2 (ja) * | 2003-01-07 | 2007-09-12 | 株式会社野村総合研究所 | ログイン要求受付装置、ログイン要求受付方法およびそのためのプログラム |
JP2005038125A (ja) * | 2003-07-18 | 2005-02-10 | Hitachi Information Systems Ltd | アクセスログ解析方法及び解析システム |
JP4585213B2 (ja) * | 2004-03-24 | 2010-11-24 | 株式会社日立製作所 | データ保護方法及び認証方法並びにプログラム |
JP4575190B2 (ja) * | 2005-02-24 | 2010-11-04 | 三菱電機株式会社 | 監査ログ分析装置及び監査ログ分析方法及び監査ログ分析プログラム |
JP4933218B2 (ja) * | 2006-10-31 | 2012-05-16 | 株式会社野村総合研究所 | リモートアクセス制御装置 |
JP2008117316A (ja) * | 2006-11-07 | 2008-05-22 | Nomura Research Institute Ltd | 業務情報防護装置 |
JP2009258820A (ja) * | 2008-04-14 | 2009-11-05 | Nec Corp | アカウント管理システム、アカウント管理装置、アカウント管理方法 |
JP2010039878A (ja) * | 2008-08-07 | 2010-02-18 | Hitachi Ltd | ログ管理システムおよびログ表示システム |
-
2011
- 2011-03-25 JP JP2011067272A patent/JP5789390B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012203624A (ja) | 2012-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5789390B2 (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP6140735B2 (ja) | アクセス制御装置、アクセス制御方法、およびプログラム | |
US8904549B2 (en) | Server system, control method, and storage medium for securely executing access to data of a tenant | |
US11178112B2 (en) | Enforcing security policies on client-side generated content in cloud application communications | |
US20190182262A1 (en) | Cross-account role management | |
US8136146B2 (en) | Secure audit log access for federation compliance | |
JP5787640B2 (ja) | 認証システムおよび認証方法およびプログラム | |
US8849857B2 (en) | Techniques for performing data loss prevention | |
JP2008117316A (ja) | 業務情報防護装置 | |
US7841005B2 (en) | Method and apparatus for providing security to web services | |
JP5952466B2 (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
US10445514B1 (en) | Request processing in a compromised account | |
US20140137273A1 (en) | System and method for securing the upload of files from a system server | |
JP2007249912A (ja) | 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム | |
JP2005234729A (ja) | 不正アクセス防御システム及びその方法 | |
CN107103216B (zh) | 业务信息防护装置 | |
JP2008117317A (ja) | 業務情報防護装置 | |
US7072969B2 (en) | Information processing system | |
JP5362125B1 (ja) | ポリシ更新システム及びポリシ更新装置 | |
JP5039402B2 (ja) | 業務情報防護装置 | |
JP2018152091A (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP2016173851A (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
US8321661B1 (en) | Input data security processing systems and methods therefor | |
JP2020095750A (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP4814130B2 (ja) | 業務情報防護装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140916 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141128 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150317 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20150501 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20150604 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150617 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150624 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150728 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150803 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5789390 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |