JP7241360B2 - セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム及びその方法{security policy and audit log bi-directional lookup,comparing and tracking system and method thereof} - Google Patents
セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム及びその方法{security policy and audit log bi-directional lookup,comparing and tracking system and method thereof} Download PDFInfo
- Publication number
- JP7241360B2 JP7241360B2 JP2020567063A JP2020567063A JP7241360B2 JP 7241360 B2 JP7241360 B2 JP 7241360B2 JP 2020567063 A JP2020567063 A JP 2020567063A JP 2020567063 A JP2020567063 A JP 2020567063A JP 7241360 B2 JP7241360 B2 JP 7241360B2
- Authority
- JP
- Japan
- Prior art keywords
- security policy
- policy
- security
- log
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 20
- 238000012550 audit Methods 0.000 claims description 160
- 230000009471 action Effects 0.000 claims description 15
- 239000000284 extract Substances 0.000 claims description 11
- 238000013507 mapping Methods 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 8
- 238000012546 transfer Methods 0.000 claims description 5
- 230000002452 interceptive effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 7
- 238000012790 confirmation Methods 0.000 description 4
- 230000002457 bidirectional effect Effects 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000003786 synthesis reaction Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000010835 comparative analysis Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000000700 radioactive tracer Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
110 セキュリティポリシー設定部
113 統合セキュリティポリシーヒストリDB
120 セキュリティソフトウェアエージェント
130 監査ログ収集部
133 監査ログDB
140 双方向照会追跡部
150 申請情報設定部
153 申請情報DB
160 申請情報確認部
Claims (12)
- セキュリティポリシーが生成及び変更される度に固有のポリシー識別情報を付与して前記セキュリティポリシーを統合セキュリティポリシーヒストリDBに記録及び管理し、セキュリティソフトウェアエージェントにセキュリティポリシー情報を転送するセキュリティポリシー設定部であって、前記ポリシー識別情報は、セキュリティポリシーID又はセキュリティポリシーIDとポリシー構成情報に構成されるセキュリティポリシー設定部、
前記セキュリティポリシー設定部で受信したセキュリティポリシーを適用して前記セキュリティポリシーを遵守するログ及びセキュリティポリシーを違反するログ発生時に、前記ログ発生と関連されたセキュリティポリシー固有のセキュリティポリシーID又はポリシー構成情報をログ情報に含めて監査ログを生成するセキュリティソフトウェアエージェント、
前記セキュリティソフトウェアエージェントで生成した監査ログを収集し、前記監査ログでセキュリティポリシーID又はポリシー構成情報を抽出して、これを前記ポリシー識別情報として収集された監査ログ内容とマッピングして監査ログDBに記録する監査ログ収集部、及び
前記統合セキュリティポリシーヒストリDBに記録された前記ポリシー識別情報と前記監査ログDBに記録された前記ポリシー識別情報を比較してセキュリティポリシーと関連された監査ログを照会、照合及び追跡し、監査ログと関連されたセキュリティポリシーを照会、照合及び追跡する双方向照会追跡部、を含み、
前記セキュリティポリシー設定部は、
セキュリティポリシーを唯一識別可能なセキュリティポリシーID又はセキュリティポリシーID及び複数の項目で構成されたポリシー構成情報を生成し、セキュリティポリシーIDと前記セキュリティポリシーをマッピングしたり、セキュリティポリシーID及び複数の項目で構成されたポリシー構成情報をセキュリティポリシーとマッピングして前記統合セキュリティポリシーヒストリDBに記録し、
前記セキュリティポリシー設定部は、
セキュリティソフトウェアのセキュリティポリシーIDがないセキュリティポリシーを収集して前記セキュリティポリシーで抽出した行為者又は前記行為者のアクセスパスを示すサブジェクト情報、前記行為者又は前記アクセスパスを通じてアクセスしようとする対象を示すオブジェクト情報及び前記行為者又は前記アクセスパスでアクセスしようとする対象に対して実行しようとする内容を表す行為情報を含む複数の項目で構成されるポリシー構成情報を設定し、セキュリティポリシーIDを付与してセキュリティポリシーID及び複数の項目で構成されたポリシー構成情報をセキュリティポリシーとマッピングして前記統合セキュリティポリシーヒストリDBに記録することを特徴とする、セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム。 - 前記セキュリティポリシー設定部は、セキュリティソフトウェアに対する各セキュリティポリシー毎にセキュリティシステムIDをマッピングして前記統合セキュリティポリシーヒストリDBに記録し、
前記監査ログ収集部は、各監査ログ毎にセキュリティシステムIDをマッピングして前記監査ログDBに記録し、
前記双方向照会追跡部は、前記統合セキュリティポリシーヒストリDBに記録されたセキュリティシステムIDと前記監査ログDBに記録されたセキュリティシステムIDを比較してセキュリティポリシーと監査ログ間に双方向照会、照合及び追跡機能を提供することを特徴とする、請求項1に記載のセキュリティポリシー及び監査ログ双方向照会、照合、追跡システム。 - 前記セキュリティソフトウェアエージェントは、セキュリティポリシーを遵守するログ及びセキュリティポリシーを違反するログ発生時、前記ログを前記セキュリティポリシー設定部から受信したセキュリティポリシー情報で検索し、前記ログのセキュリティポリシーIDがある場合、セキュリティポリシーIDをログに含めて監査ログを記録し、セキュリティポリシー情報で検索した結果、前記ログのセキュリティポリシーIDがない場合、ポリシー構成情報をログに含めて監査ログを記録することを特徴とする、請求項1に記載のセキュリティポリシー及び監査ログ双方向照会、照合、追跡システム。
- 前記セキュリティソフトウェアエージェントは、前記ログにセキュリティポリシーIDを含めることができない場合、セキュリティポリシーで抽出した行為者又は前記行為者のアクセスパスを示すサブジェクト情報、前記行為者又は前記アクセスパスを通じてアクセスしようとする対象を示すオブジェクト情報、前記行為者又は前記アクセスパスでアクセスしようとする対象に対して実行しようとする内容を示す行為情報及びアクセスしようとする対象に対して実行しようとする内容を許容するか又は拒否するかを示す許容/可否情報を含むポリシー構成情報をログに含めて監査ログを記録することを特徴とする、請求項3に記載のセキュリティポリシー及び監査ログ双方向照会、照合、追跡システム。
- 前記監査ログ収集部は、収集された監査ログにセキュリティポリシーIDが記録されている場合、セキュリティポリシーIDを抽出して前記ポリシー識別情報として使用し、収集された監査ログにセキュリティポリシーIDが記録されていない場合、ポリシー構成情報を抽出し、これを利用して前記統合セキュリティポリシーヒストリDBを照会してセキュリティポリシーIDを獲得して前記ポリシー識別情報として使用することを特徴とする、請求項1に記載のセキュリティポリシー及び監査ログ双方向照会、照合、追跡システム。
- 申請書ID、セキュリティポリシーの申請者情報、セキュリティポリシー申請内容を含む情報を申請情報DBに記録及び管理する申請情報設定部をさらに備え、
前記統合セキュリティポリシーヒストリDBは、各セキュリティポリシー毎に前記セキュリティポリシーを申請した前記申請書IDが割当てられ、
前記統合セキュリティポリシーヒストリDBの前記申請書IDを基に前記申請情報DBを照会して前記セキュリティポリシーに対する申請情報を照会したり、前記監査ログDBの各監査ログに割当てられたセキュリティポリシーIDを基に前記統合セキュリティポリシーヒストリDBを検索して前記セキュリティポリシーに対する前記申請書IDを確認した後、前記申請書IDを基に前記申請情報DBを照会して前記セキュリティポリシーに対する申請情報を照会する申請情報確認部をさらに備えることを特徴とする、請求項1に記載のセキュリティポリシー及び監査ログ双方向照会、照合、追跡システム。 - セキュリティポリシーが生成及び変更される度に固有のポリシー識別情報を付与して前記セキュリティポリシーを統合セキュリティポリシーヒストリDBに記録及び管理し、セキュリティソフトウェアエージェントにセキュリティポリシー情報を転送するセキュリティポリシー設定段階であって、前記ポリシー識別情報は、セキュリティポリシーID又はセキュリティポリシーIDとポリシー構成情報で構成されるセキュリティポリシー設定段階、
前記セキュリティソフトウェアエージェントは、受信したセキュリティポリシーを適用して前記セキュリティポリシーを遵守するログ及びセキュリティポリシーを違反するログ発生時、前記ログ発生と関連されたセキュリティポリシー固有のセキュリティポリシーID又はポリシー構成情報をログ情報に含めて監査ログを生成するセキュリティポリシー適用段階、
生成した監査ログを収集し、前記監査ログでセキュリティポリシーID又はポリシー構成情報を抽出し、これを前記ポリシー識別情報として収集された監査ログ内容とマッピングした後監査ログDBに記録する監査ログ収集段階、及び
前記統合セキュリティポリシーヒストリDBに記録された前記ポリシー識別情報と前記監査ログDBに記録された前記ポリシー識別情報を比較してセキュリティポリシーと関連された監査ログを照会、照合及び追跡し、監査ログと関連されたセキュリティポリシーを照会、照合及び追跡する双方向照会追跡段階、を含み、
前記セキュリティポリシー設定段階は、
セキュリティポリシーを唯一識別可能なセキュリティポリシーID又はセキュリティポリシーID及び複数の項目で構成されたポリシー構成情報を生成し、セキュリティポリシーIDと前記セキュリティポリシーをマッピングしたりセキュリティポリシーID及び複数の項目で構成されたポリシー構成情報をセキュリティポリシーとマッピングして前記統合セキュリティポリシーヒストリDBに記録し、
前記セキュリティポリシー設定段階は、
セキュリティポリシーIDがないセキュリティポリシーを収集して前記セキュリティポリシーから抽出した行為者又は前記行為者のアクセスパスを表すサブジェクト情報、前記行為者又は前記アクセスパスを通じてアクセスしようとする対象を表すオブジェクト情報及び前記行為者又は前記アクセスパスでアクセスしようとする対象に対して実行しようとする内容を表す行為情報を含む複数の項目で構成されるポリシー構成情報を設定し、セキュリティポリシーIDを付与してセキュリティポリシーID及び複数の項目で構成されたポリシー構成情報をセキュリティポリシーとマッピングして前記統合セキュリティポリシーヒストリDBに記録することを特徴とする、セキュリティポリシー及び監査ログ双方向照会、照合、追跡方法。 - 前記セキュリティポリシー設定段階は、前記セキュリティソフトウェアに対する各セキュリティポリシー毎にセキュリティシステムIDをマッピングして前記統合セキュリティポリシーヒストリDBに記録し、
前記監査ログ収集段階は、各監査ログ毎にセキュリティシステムIDをマッピングして前記監査ログDBに記録し、
前記双方向照会追跡段階は、前記統合セキュリティポリシーヒストリDBに記録されたセキュリティシステムIDと前記監査ログDBに記録されたセキュリティシステムIDを比較してセキュリティポリシーと監査ログ間に双方向照会、照合及び追跡機能を提供することを特徴とする、請求項7に記載のセキュリティポリシー及び監査ログ双方向照会、照合、追跡方法。 - 前記セキュリティポリシー適用段階は、セキュリティポリシーを遵守するログ及びセキュリティポリシーを違反するログ発生時、前記ログをセキュリティポリシー設定部から受信したセキュリティポリシー情報で検索して前記ログのセキュリティポリシーIDがある場合、セキュリティポリシーIDをログに含んで監査ログを記録し、セキュリティポリシー情報で検索した結果、前記ログのセキュリティポリシーIDがない場合、ポリシー構成情報をログに含めて監査ログを記録することを特徴とする、請求項7に記載のセキュリティポリシー及び監査ログ双方向照会、照合、追跡方法。
- 前記セキュリティポリシー適用段階は、前記ログにセキュリティポリシーIDを含めることができない場合、セキュリティポリシーから抽出した行為者又は前記行為者のアクセスパスを表すサブジェクト情報、前記行為者又は前記アクセスパスを通じてアクセスしようとする対象を表すオブジェクト情報、前記行為者又は前記アクセスパスでアクセスしようとする対象に対して実行しようとする内容を表す行為情報及びアクセスしようとする対象に対して実行しようとする内容を許容するか又は拒否するかを表す許容/拒否情報を表す情報を含むポリシー構成情報をログに含めて監査ログを記録することを特徴とする、請求項9に記載のセキュリティポリシー及び監査ログ双方向照会、照合、追跡方法。
- 前記監査ログ収集段階は、収集された監査ログにセキュリティポリシーIDが記録されている場合、セキュリティポリシーIDを抽出して前記ポリシー識別情報IDを抽出して前記ポリシー識別情報として使用し、収集された監査ログにセキュリティポリシーIDが記録されていない場合、ポリシー構成情報を抽出し、これを利用して前記統合セキュリティポリシーヒストリDBを照会しセキュリティポリシーIDを獲得して前記ポリシー識別情報として使用することを特徴とする、請求項7に記載のセキュリティポリシー及び監査ログ双方向照会、照合、追跡方法。
- 申請書ID、セキュリティポリシーの申請者情報、セキュリティポリシー申請内容を含む情報を申請情報DBに記録及び管理し、前記統合セキュリティポリシーヒストリDBは、各セキュリティポリシー毎に前記セキュリティポリシーを申請した前記申請書IDが割当てられ、
前記統合セキュリティポリシーヒストリDBの前記申請書IDを基に前記申請情報DBを照会して前記セキュリティポリシーに対する申請情報を照会したり、前記監査ログDBの各監査ログに割当てられたセキュリティポリシーIDを基に前記統合セキュリティポリシーヒストリDBを検索して前記セキュリティポリシーに対する前記申請書IDを確認した後、前記申請書IDを基に前記申請情報DBを照会して前記セキュリティポリシーに対する申請情報を照会する申請情報確認段階をさらに備えることを特徴とする、請求項7に記載のセキュリティポリシー及び監査ログ双方向照会、照合、追跡方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180063167A KR101920613B1 (ko) | 2018-06-01 | 2018-06-01 | 보안정책 및 감사로그 양방향 조회, 대조, 추적 시스템 및 그 방법 |
KR10-2018-0063167 | 2018-06-01 | ||
PCT/KR2019/003325 WO2019231089A1 (ko) | 2018-06-01 | 2019-03-21 | 보안정책 및 감사로그 양방향 조회, 대조, 추적 시스템 및 그 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021532440A JP2021532440A (ja) | 2021-11-25 |
JP7241360B2 true JP7241360B2 (ja) | 2023-03-17 |
Family
ID=64602278
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020567063A Active JP7241360B2 (ja) | 2018-06-01 | 2019-03-21 | セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム及びその方法{security policy and audit log bi-directional lookup,comparing and tracking system and method thereof} |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210279329A1 (ja) |
EP (1) | EP3809298B1 (ja) |
JP (1) | JP7241360B2 (ja) |
KR (1) | KR101920613B1 (ja) |
WO (1) | WO2019231089A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230247034A1 (en) * | 2022-02-01 | 2023-08-03 | Sap Se | Log entry buffer extension network |
CN116015840B (zh) * | 2022-12-23 | 2024-01-30 | 星环信息科技(上海)股份有限公司 | 一种数据操作审计方法、系统、设备及存储介质 |
CN115914005B (zh) * | 2022-12-23 | 2024-01-23 | 星环信息科技(上海)股份有限公司 | 一种数据审计系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002247033A (ja) | 2001-02-16 | 2002-08-30 | Hitachi Ltd | セキュリティ管理システム |
JP2007310579A (ja) | 2006-05-17 | 2007-11-29 | Fujitsu Ltd | 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法 |
JP2012155546A (ja) | 2011-01-26 | 2012-08-16 | Fujitsu Ltd | アクセス制御データ編集支援プログラム、アクセス制御データ編集支援装置、及びアクセス制御データ編集支援方法 |
US20130263206A1 (en) | 2012-03-30 | 2013-10-03 | Nokia Corporation | Method and apparatus for policy adaption based on application policy compliance analysis |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4843546B2 (ja) * | 2007-03-30 | 2011-12-21 | ヤフー株式会社 | 情報漏洩監視システムおよび情報漏洩監視方法 |
KR20090044202A (ko) | 2007-10-31 | 2009-05-07 | 주식회사 이븐스타 | 웹페이지의 우회침입 탐지 및 매개변수 변조 침입 탐지를이용한 웹 보안 서비스 방법 및 그 시스템 |
US9559800B1 (en) * | 2008-10-24 | 2017-01-31 | Vmware, Inc. | Dynamic packet filtering |
KR101548138B1 (ko) * | 2009-04-28 | 2015-08-31 | 에스케이텔레콤 주식회사 | 정보보안 증적 추적 시스템 및 방법 |
JP5524878B2 (ja) * | 2011-02-22 | 2014-06-18 | 日立電線ネットワークス株式会社 | 検疫ネットワークシステム |
US8850593B2 (en) * | 2011-05-12 | 2014-09-30 | Hewlett-Packard Development Company, L.P. | Data management using a virtual machine-data image |
JP6223099B2 (ja) * | 2013-10-01 | 2017-11-01 | キヤノン株式会社 | 画像処理装置、及びその制御方法、並びにプログラム |
US9607163B2 (en) * | 2013-12-17 | 2017-03-28 | Canon Kabushiki Kaisha | Information processing apparatus, control method, and storage medium storing program |
KR101560534B1 (ko) * | 2013-12-31 | 2015-10-16 | 주식회사 윈스 | 행위 기반 분석 기술을 이용한 지능적 지속 공격 탐지 및 대응 시스템 및 방법 |
KR20150136369A (ko) * | 2014-05-27 | 2015-12-07 | 주식회사 커머스톤컨설팅 | 로그 보안 및 빅 데이터를 이용한 통합 관리 시스템 |
-
2018
- 2018-06-01 KR KR1020180063167A patent/KR101920613B1/ko active IP Right Grant
-
2019
- 2019-03-21 US US16/345,785 patent/US20210279329A1/en active Pending
- 2019-03-21 EP EP19717409.7A patent/EP3809298B1/en active Active
- 2019-03-21 WO PCT/KR2019/003325 patent/WO2019231089A1/ko unknown
- 2019-03-21 JP JP2020567063A patent/JP7241360B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002247033A (ja) | 2001-02-16 | 2002-08-30 | Hitachi Ltd | セキュリティ管理システム |
JP2007310579A (ja) | 2006-05-17 | 2007-11-29 | Fujitsu Ltd | 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法 |
JP2012155546A (ja) | 2011-01-26 | 2012-08-16 | Fujitsu Ltd | アクセス制御データ編集支援プログラム、アクセス制御データ編集支援装置、及びアクセス制御データ編集支援方法 |
US20130263206A1 (en) | 2012-03-30 | 2013-10-03 | Nokia Corporation | Method and apparatus for policy adaption based on application policy compliance analysis |
Non-Patent Citations (2)
Title |
---|
BRUCKER, A.D. et al.,A Framework for Managing and Analyzing Changes of Security Policies,2011 IEEE International Symposium on Policies for Distributed Systems and Networks [online],2011年06月06日,pp. 105-112,[retrieved on 2022-04-07], Retrieved from the Internet: <URL: https://ieeexplore.ieee.org/document/5976802>,<DOI: 10.1109/POLICY.2011.47> |
OASYS Standard,eXtensible Access Control Markup Language (XACML) Version 3.0,2013年01月22日,pp. 49-51,[retrieved on 2022-04-11], Retrieved from the Internet: <URL: http://docs.oasis-open.org/xacml/3.0/xacml-3.0-core-spec-os-en.pdf> |
Also Published As
Publication number | Publication date |
---|---|
JP2021532440A (ja) | 2021-11-25 |
WO2019231089A1 (ko) | 2019-12-05 |
KR101920613B1 (ko) | 2018-11-21 |
US20210279329A1 (en) | 2021-09-09 |
EP3809298A4 (en) | 2022-04-27 |
EP3809298A1 (en) | 2021-04-21 |
EP3809298B1 (en) | 2024-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230076019A1 (en) | Smart pest trap as iot in policy fabric and sharing system for enabling multi-party data processing in an iot environment | |
US10795643B2 (en) | System and method for resource reconciliation in an enterprise management system | |
US9602515B2 (en) | Enforcing alignment of approved changes and deployed changes in the software change life-cycle | |
JP7241360B2 (ja) | セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム及びその方法{security policy and audit log bi-directional lookup,comparing and tracking system and method thereof} | |
US20180075240A1 (en) | Method and device for detecting a suspicious process by analyzing data flow characteristics of a computing device | |
US9807125B2 (en) | System and method for tracking and auditing data access in a network environment | |
US8516586B1 (en) | Classification of unknown computer network traffic | |
US10097569B2 (en) | System and method for tracking malware route and behavior for defending against cyberattacks | |
JP2012108934A (ja) | データ記憶アクセスの制御方法 | |
CN113132311B (zh) | 异常访问检测方法、装置和设备 | |
US10614225B2 (en) | System and method for tracing data access and detecting abnormality in the same | |
EP2880579A1 (en) | Conjoint vulnerability identifiers | |
CN115238247A (zh) | 基于零信任数据访问控制系统的数据处理方法 | |
US11651313B1 (en) | Insider threat detection using access behavior analysis | |
CN117527298A (zh) | 一种基于dns解析的恶意域名检测系统 | |
KR20100105161A (ko) | 확장된 보안 레이블을 이용하는 프로세스 및 파일 추적 시스템 및 프로세스 및 파일 추적 방법 | |
US20170237738A1 (en) | Method and apparatus for tracking data access route | |
RU2536678C1 (ru) | Способ проверки прав доступа для учетных записей пользователей в грид-системах и система для его осуществления | |
Sykosch et al. | Hunting observable objects for indication of compromise | |
KR102693969B1 (ko) | 클라우드 이벤트에 대한 매핑 정보를 생성하는 방법 및 매핑 서버 | |
CN117009353B (zh) | 一种基于云平台的金融大数据信息存储方法及设备 | |
KR102449417B1 (ko) | 위치정보 기반의 방화벽 시스템 | |
US20230418939A1 (en) | Method for managing externally imported files, apparatus for the same, computer program for the same, and recording medium storing computer program thereof | |
KR20140046255A (ko) | 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법 | |
Lee et al. | PCA in ERP environment using the misuse detection system design and implementation of RBAC permissions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210326 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220324 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220419 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220715 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220829 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221019 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7241360 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |