JP2004227056A - 文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラム - Google Patents

文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラム Download PDF

Info

Publication number
JP2004227056A
JP2004227056A JP2003010855A JP2003010855A JP2004227056A JP 2004227056 A JP2004227056 A JP 2004227056A JP 2003010855 A JP2003010855 A JP 2003010855A JP 2003010855 A JP2003010855 A JP 2003010855A JP 2004227056 A JP2004227056 A JP 2004227056A
Authority
JP
Japan
Prior art keywords
document data
mail
phrase
data
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003010855A
Other languages
English (en)
Inventor
Akira Kato
彰 加藤
Satoru Takawa
覚 高和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JUSTABEAM KK
Original Assignee
JUSTABEAM KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JUSTABEAM KK filed Critical JUSTABEAM KK
Priority to JP2003010855A priority Critical patent/JP2004227056A/ja
Publication of JP2004227056A publication Critical patent/JP2004227056A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Machine Translation (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】ネットワーク上に文字データを送信する際に文字データの検査をおこない、事前に機密の漏洩や誹謗中傷の検出が図れること。
【解決手段】端末装置上で、メール作成部201にて電子メールが作成され、送信指示される。通信取得部203はその電子メールデータを取得する。文章検出部204は、予め特定の文字列を格納したプロファイルを使って規制語句の検査をおこなう。そして文章検出部204は、電子メールの本文中に規制語句を検出するとその旨を表すフラグ(識別情報)を立てる。通信認証部205はフラグを検出し、送信者であるユーザにアラーム(警告)メッセージを出し、送信の意志を再確認する。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
この発明は、インターネットなどのネットワークを介して文字列データを送受信する電子メールなどのツールに関する文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラムに関する。
【0002】
【従来の技術】
インターネットの普及により、個人利用はもとより企業間にとっても電子メールは重要なビジネスツールとして欠くことができないものとなっている。しかし、利用者の急激な増加とともに、電子メールを悪用するケースも増加している。いわゆる、迷惑メールと呼ばれているものには、送信されてくるウイルスメールやSPAMメールなどといったものがあるが、企業などの組織においては、組織内部から外部に送信される、誹謗中傷メール、あるいは電子メールを使った内部機密の漏洩、などが大きな問題となっている。
【0003】
たとえば、送られてくる電子メールに対して、コンピュータ端末装置内のウイルスチェック用テーブルを参照し、添付されたファイルのファイル名をキーとし、その添付ファイルがウイルスであるかを判断する。そして、その判断により、駆除、もしくは削除といった任意の対処方法を設定することができるシステムがある(下記特許文献1参照。)。
【0004】
上述したような、端末装置で受信する電子メールをチェックするといった機能を有するソフトウエアは一般的にもかなり普及してきている。しかし、端末装置から送信しようとする電子メールに対して、語句の制限をかける、あるいは構文検査する、などといった処理をおこなうことができるソフトウエアや、ハードウエアはなく、さらにクライアント上でそのような機能を使用できるものは見当たらないのが現状である。
【0005】
【特許文献1】
特開2001−134433号公報
【0006】
【発明が解決しようとする課題】
しかしながら、インターネットの普及により仕事の上で電子メールを使う機会が増大してくると、企業における内部機密の漏洩や、誹謗中傷メールは早期に解決しなくてはならない社会的な問題である。現状、この問題を解決するためには、個人による自主的な規制や、組織内で作成した規律にまかせるしか方法がない。しかし、これらはあくまで人間のおこなうチェック機能にたよるものであり、個人の裁量やあいまいさが多分に入り込んでしまうこととなる。また、当人に悪意がなくとも、不正確な知識により無意識に社内秘扱いの情報を電子メールで送信してしまう場合もありうる。よって、電子メールをはじめとしたインターネット上に文字データを送信する場合に、そのコンピュータ装置上で何らかの技術的な方法により、単語や構文などの検査、チェックをおこなう必要性がある。
【0007】
しかし、この解決策を電子メールの送受信を受け持つメールサーバなどにもたせてしまうと、そのメールサーバを利用しているユーザの数が相当数にのぼる場合、検査処理に費やされる負荷が増大してしまい、かえって本来の役割である電子メールを送受信するための処理時間を増加させてしまうことも考えられる。
【0008】
この発明は、上述した従来技術に鑑みてなされたものであって、ネットワーク上に文字データを送信する際に文字データの検査をおこない、事前に機密の漏洩や誹謗中傷の検出が図れる文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラムを提供することを目的とする。
【0009】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、請求項1の発明にかかる文字列検査装置は、文書データをネットワークに送信する際に、該文書データに特定の文字列が含まれているか否かを検査する文字列検査装置であって、前記ネットワークに対する送信を規制する規制語句である特定の文字列を予め格納するプロファイル格納手段と、前記文書データを前記ネットワークを介して送信する際に、前記格納手段に格納されている前記プロファイルを参照して、該文書データに含まれる特定の規制語句の有無を検出する検出手段と、前記検出手段によって特定の規制語句が検出された前記文書データを前記ネットワークへ送信する対象から除外する送信手段と、を備えたことを特徴とする。
【0010】
この請求項1の発明によれば、端末装置からネットワークへ文書データを送信する際に、送信者自身の端末装置上で特定の規制語句の検査が可能となるため、情報の漏洩や、誹謗中傷などの文書をネットワーク上に送信することを防ぐことができる。
【0011】
また、請求項2の発明にかかる文字列検査装置は、請求項1に記載の発明において、前記検出手段により前記規制語句が検出された際に、前記文書データを送信許可あるいは不許可にするための所定の認証処理をおこなう認証手段を備えたことを特徴とする。
【0012】
この請求項2の発明によれば、規制語句を含んだ文書データをすべて無条件で送信停止してしまうのでなく、送信者自身の判断も送信条件の中に組み込むことができるようになる。また、規制語句を含んだ文書データを送信しようとしていることを送信者自身に知覚させることができるようになる。
【0013】
また、請求項3の発明にかかる文字列検査方法は、端末装置により作成された文書データをネットワーク上のサーバに送信することにより、他の端末装置が該サーバに格納された前記文書データにアクセス可能とし、前記文書データに特定の文字列が含まれているか否かを検査する文字列検査方法であって、前記ネットワークに対する送信を規制する規制語句である特定の文字列を予め格納するプロファイル格納工程と、前記文書データを前記ネットワークを介して送信する際に、前記格納工程に格納されている前記プロファイルを参照して、該文書データに含まれる特定の規制語句の有無を検出する検出工程と、前記検出工程により前記規制語句が検出された際に、前記文書データを送信許可あるいは不許可にするための所定の認証処理をおこなう認証工程と、前記検出工程の検出によって得た特定の規制語句の有無と前記認証工程によって得た送信許可あるいは不許可を表す状態符号を前記文書データに付加するデータ付加工程と、前記データ付加工程によって付加された状態符号を含む前記文書データを前記サーバに送信する送信工程と、前記端末装置からネットワークを介して受信した前記文書データを格納するデータ蓄積工程と、前記データ蓄積工程に格納された前記文書データの中から、前記状態符号が前記特定の規制語句の検出と前記送信許可がなされたことを示す文書データの検出をおこなうデータ管理工程と、前記データ管理工程により前記規制語句を含む文書データに対するアクセス規制の認証処理を予め定めた端末装置に問い合わせる通知工程と、前記通知工程による問い合わせに対応した処理要求の返答に基づき、前記データ蓄積工程に格納されている前記規制語句を含む文書データに対する他の端末装置からのアクセスを禁止するアクセス禁止工程と、を含んだことを特徴とする。
【0014】
この請求項3の発明によれば、端末装置からネットワークへ文書データを送信する際に、送信者自身の使用する端末装置上で特定の規制語句の検査をおこなうことができ、さらに、端末装置による規制語句の検査結果や、送信者本人による送信あるいは送信停止といった判断などの識別情報を文書データに付加させることができる。サーバでは、一時的に文書データの送信を保留することが可能となり、送信するか否かの最終的な決定を、管理者などの第三者による判断を加えて実行することができるようになる。
【0015】
また、請求項4の発明にかかるプログラムは、前記請求項3に記載された方法をコンピュータに実行させることができる。
【0016】
【発明の実施の形態】
以下に添付図面を参照して、この発明にかかる文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラムの好適な実施の形態を詳細に説明する。
【0017】
(実施の形態1)
(文字列検査装置を含むネットワークのシステム構成)
まず、この発明の本実施の形態にかかる文字列検査装置を含むネットワークのシステム構成について説明する。図1は、この発明の本実施の形態にかかる文字列検査装置を含むネットワークのシステム構成を示す説明図である。
【0018】
図1において、文字列検査装置が用いられるネットワークシステムは、メールサーバ101と、電子メールの送受信をおこなうためにユーザが使用する端末装置102,103,104・・・が、それぞれインターネットなどのネットワーク100に接続されている。
【0019】
本実施の形態1にかかるメールサーバ101は、たとえば、各種パーソナルコンピュータやワークステーションなどであり、個人、あるいはISP(Internet Service Provider)といった専門事業者により運営されている。また、電子メールなどのインターネットを介したサービスを利用するユーザが使用する端末装置102,103,104・・・は、たとえば、デスクトップ型パーソナルコンピュータ、ノート型パーソナルコンピュータ、通信機能を備えたPDA(Personal Digital Assistant(R))であってもよく、また、ネットワーク100に接続する機能(たとえば、NTTドコモ製iモード(R)機能、日本移動通信株式会社製EZ accessなど)を備えた、携帯電話であってもよい。
【0020】
(文字列検査装置の機能的構成)
つぎに、この発明の本実施の形態1にかかる文字列検査装置の機能的構成について説明する。図2は、この発明の本実施の形態1にかかる文字列検査装置の構成を機能的に示すブロック図である。
【0021】
図2において、ネットワーク100に接続された端末装置102は、メール作成部201と、メール検査部202と、メール送信部206と、メール検査部202の中に通信取得部203と、文章検出部204と、通信認証部205と、を含む構成となっている。
【0022】
メール作成部201は、端末装置102を使用するユーザが電子メールを作成する手段であり、メーラー(電子メールを送受信するアプリケーションの総称)などのGUI(Graphical User Interface)を有したMUA(Message User Agent)と呼ばれる専用のアプリケーション(ソフトウエア)などで構成されている。
【0023】
メール検査部202は、通信取得部203と、文章検出部204と、通信認証部205と、により構成される。通信取得部203は、メール作成部201が送出した電子メールを、ネットワーク100へ送信する前にOS(Operating System)上で文字列データとして取得する。メール検査部202が、独立したアプリケーション(ソフトウエア)ではなく、他のアプリケーション(ソフトウエア)に組み込まれる型のものである場合は、そのアプリケーション(ソフトウエア)内で使用されているメモリ上に展開された文字列データを取得する。
【0024】
つぎに、通信取得部203から文章検出部204へと送出された電子メールの内容を、単語を使ったキーワード検索や、単語やそれに関連する語句などの詳細な検索条件が記述されたプロファイルに基づいて照合検査することにより、送信された電子メールの内容に規制された語句が含まれているかどうかの検査をおこなう。なお、前述したキーワード検索で使用するキーワードを記述したファイルやプロファイルは、個人利用であれば端末の使用者自身が、企業内で利用する場合であればユーザの所属長や管理者などが作成し、設定する。あるいは、ネットワークを介して配信するなどしてもよい。
【0025】
通信認証部205は、文章検出部204によって電子メール内に規制語句が含まれていると判断した場合、いま一度送信者本人に送信するか否かの問い合わせをおこなう。なお、この問い合わせ結果であるフラグ(識別情報)や、文章検出部204による検査結果などを、電子メールの状態を表す情報として、ログファイル(図示せず)や、データベース(図示せず)、あるいは電子メールそのものに保持してもよい。また、メール送信部206は、文章検出部204で規制語句の検査済み電子メールを取得し、ネットワーク100へと送信する手段である。
【0026】
(端末装置のハードウエア構成)
つぎに、この発明の本実施の形態1にかかる文字列検査装置を構成する端末装置のハードウエア構成について説明する。図3は、この発明の本実施の形態1にかかる端末装置のハードウエア構成を示すブロック図である。
【0027】
図3において、端末装置102,103,104・・・は、CPU301と、ROM302と、RAM303と、HDD(ハードディスクドライブ)304と、HD(ハードディスク)305と、FDD(フレキシブルディスクドライブ)306と、着脱可能な記録媒体の一例としてのFD(フレキシブルディスク)307と、ディスプレイ308と、KB(キーボード)309と、マウス310と、ネットワークI/F(インタフェース)311と、プリンタ312と、を備えている。また、各構成部はバス313によってそれぞれ接続されている。
【0028】
ここで、CPU301は、端末装置102,103,104・・・全体の制御を司る。ROM302は、ブートプログラムなどのプログラムを記憶している。RAM303は、CPU301のワークエリアとして使用される。HDD304は、CPU301の制御にしたがってHD305に対するデータのリード/ライトを制御する。HD305は、HDD304の制御で書き込まれたデータを記憶する。
【0029】
FDD306は、CPU301の制御にしたがってFD307に対するデータのリード/ライトを制御する。FD307は、FDD306の制御で書き込まれたデータを記憶する。着脱可能な記録媒体として、FD307の他、CD−ROM(CD−RW)、MO、DVD(Digital Versatile Disk)などであってもよい。ディスプレイ308は、カーソル、アイコン、あるいはツールボックスをはじめ、文書、画像、機能情報などのデータに関するウインドウ(ブラウザ)を表示する。たとえば、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどである。
【0030】
KB309は、文字、数値、各種指示などの入力のためのキーを備え、データ入力をおこなう。マウス310は、カーソルの移動や範囲選択、あるいはウインドウの移動やサイズの変更などをおこなう。ポインティングデバイスとして同様の機能を備えるものであれば、トラックボール、ジョイスティックなどであってもよい。
【0031】
ネットワークI/F311は、図1に示したネットワーク100と内部とのインタフェースを司り、端末装置102,103,104・・・からのデータの入出力を制御する。また、プリンタ312は、文書データを印刷する。たとえば、レーザプリンタなどである。
【0032】
図2に示したメール送信部206は、たとえば、図3に示したネットワークI/F311によって、あるいは、ROM302,RAM303またはHD305,FD307などの記録媒体に記録されたプログラムに記載された命令にしたがってCPU301が処理を実行することによって、各部の機能を実現する。
【0033】
また、図2に示したメール作成部201と、メール検査部202について、ROM302,RAM303またはHD305,FD307などの記録媒体に記録されたプログラムに記載された命令にしたがってCPU301が命令処理を実行することによって、各部の機能を実現する。また、メール検査部202で取得した電子メールは、RAM303またはHD305にて記憶され、各手段の処理で使用される。
【0034】
図4は、この発明の本実施の形態1にかかるユーザメール送信画面の表示内容の一例を示す説明図である。図4においてユーザメール送信画面401は、ウインドウの上部に、送信ボタン402と、取り消しボタン403が備えられている。そしてウインドウ本体には、種別、件名、宛先、などといった送信先の情報と、メール文章記入欄404には電子メールの本文(文字列からなる文章データ)を入力する。
【0035】
また、ネットワークに対する送信を規制する文字列は、後述するように予め規制語句としてプロファイルに格納されている。このプロファイルは、送信者あるいは企業や部署など環境ごとに異なる設定とすることができる。
【0036】
(電子メールに含まれる規制語句検査の手順)
つぎに、電子メールに含まれる規制語句検査の手順について説明する。図5,図6は、この発明の本実施の形態1にかかる電子メールに含まれる規制語句検査の手順を示すフローチャートである。図5のフローチャートにおいて、まず、電子メール利用者であるユーザが使用する端末装置102は、図2に示したメール作成部201によって電子メールの送信指示が出されたことを取得する(ステップS501)。
【0037】
メール作成部201によって送信指示を受けた電子メールは、端末装置102内でメール検査部202が取得する(ステップS502)。さらに、メール検査部202内の文章検出部204によって、取得した電子メールの、題名、本文、添付ファイルなどの内容をキーワード検索、あるいはプロファイル検査し、規制語句が見つかったか否かを判断する(ステップS503)。規制語句が含まれておらず、問題がない場合(ステップS503:No)は、そのままメール送信部206に送出しネットワーク100へと送信する(ステップS504)。
【0038】
一方、電子メールに規制語句が見つかった場合(ステップS503:Yes)について説明する。メール検査部202は、予め端末装置102に格納されたプロファイルを参照し、電子メール本文中に規制語句が含まれていないか照合検査をおこなう。この検査で規制語句と一致する語句が検出された場合、たとえば、図4に示した電子メール本文中でD1の「可逆的圧縮アルゴリズム」,D2の「強度40bit」が、当該メールが検査で抵触する規制語句の例として図に示してある。
【0039】
さらに、規制語句が見つかった場合は、図7に示す再送信確認画面701を通信認証部205が表示し(図6のステップS601)、今一度ユーザに対して規制語句が含まれている電子メールをどのように処理するかを確認させる。図7は、この発明の本実施の形態1にかかる再送信確認画面の表示内容の一例を示す説明図である。再送信確認画面701はそのウインドウ下部に、通信継続ボタン702、中断ボタン703、詳細ボタン704と、が備えられており、まず、通信継続ボタン702が押下されたか否かを判断する(ステップS602)。
【0040】
通信継続ボタン702が押下されると(ステップS602:Yes)、通信認証部205はログファイルや電子メールのヘッダなどに電子メールの宛先情報などとともに認証リスクフラグ(説明は後述)をセットする(ステップS603)。ここで、認証リスクフラグとは、規制された語句を含んでいるにも関わらず送信者により送信継続を所望された電子メールであることを示すフラグ(識別情報)をいう。また、フラグをセットする(立てる)とは、任意に意味付けした文字やビットのデータを、ログファイルや電子メールのヘッダなどに埋め込み、そのデータがどういう状態にあるかを識別させる符号情報をいう。
【0041】
一方、通信継続ボタン702が押下されない場合(ステップS602:No)は、通信認証部205によって中断ボタン703が押下されたか否かを判断する(ステップS604)。中断ボタン703が押下されると(ステップS604:Yes)、ログファイルなどに電子メールの宛先情報などとともに停止フラグ(説明は後述)をセットする(ステップS605)。ここで、停止フラグとは、規制された語句を含んでいるため、送信者が送信するのを止めた電子メールであることを示すフラグをいい、この停止フラグが立てられた電子メールは以後送信されることはない。
【0042】
さらに、中断ボタン703が押下されない場合(ステップS604:No)は、通信認証部205によって詳細ボタン704が押下されたか否かを判断する(ステップS606)。詳細ボタン704が押下されると(ステップS606:Yes)、電子メール中で使用された規制語句の詳細情報(使用された規制語句の指摘やその説明など)を表示する画面(図示せず)を表示する(ステップS607)。ここで、閉じるボタン(図示せず)が押下されない場合(ステップS608:No)は、閉じるボタンが押下される(ステップS608:Yes)まで詳細画面の表示を継続する。そして、閉じるボタンが押下されると(ステップS608:Yes)、詳細画面を閉じ、再送信確認画面701の表示を継続する(ステップS602)。
【0043】
なお、上記実施の形態1においては、ネットワークに文字列データの送信をおこなうソフトウエアを電子メールに限っていたが、Web掲示板、チャットといったソフトウエアなどの場合でもインターネットに文字データを送信するという点においては同様の動作であり、応用させることが可能である。
【0044】
以上説明したように、この本実施の形態1によれば、送信者本人が使用する端末装置上にて規制語句の検査をおこなうことにより、ネットワークやサーバにかかる負荷を各使用者ごとの端末に分散させることが可能となる。また、電子メールに限らず、ネットワークに対して文字データを送信する種類のソフトウエア(たとえば、Web掲示板やチャットなど)全般に対して有効な機能となる。このことにより、電子メールなどを使った、企業などにおける内部機密の漏洩や、誹謗中傷文字のネットワークへの送信を、検査あるいは防止することが可能となり、セキュリティーの向上を図ることができる。
【0045】
(実施の形態2)
(送信者端末801と検査結果サーバ802と管理者端末807の機能的構成)つぎに、この発明の本実施の形態2にかかる送信者端末801と検査結果サーバ802と管理者端末807の機能的構成について説明する。図8は、この発明の本実施の形態2にかかる送信者端末801と検査結果サーバ802と管理者端末807の構成を機能的に示すブロック図である。
【0046】
(送信者端末801の機能的構成)
図8における送信者端末801は、端末装置の呼称以外、前述した実施の形態1(図2)で説明した端末装置102内の構成と同様であり、構成には同一の符号を附してある。
【0047】
(検査結果サーバ802の機能的構成)
検査結果サーバ802は、送信者端末801のメールサーバであり、かつ、送信者端末801から送信されてくる規制語句の検査済み電子メールやフラグ(識別情報)を、ログファイルや、データベースなどを利用し格納するサーバでもある。また、格納した電子メールの送信許可、不許可を管理者端末807から指示する管理者に対して電子メールやその状態データ(フラグなど)を通知する機能をもつ。
【0048】
データ受信部803は、送信者端末801、あるいは管理者端末807とネットワーク100を介した接続手段であり、送信者端末801で規制語句の検査を受けた電子メールを受信し、また、管理者端末807からの処理要求の受信をおこなう。メール蓄積部804は、データ受信部803で受信した電子メールをデータベース(図示せず)やログファイル(図示せず)などに格納、取得、あるいは格納された情報の検索処理などの制御をおこなう。
【0049】
メール配信部805は、データ受信部803で受信した規制語句が含まれていない電子メールや、メール蓄積部804に格納された電子メールのうち管理者から送信許可が出された電子メールの配信をおこなう。このメール配信部805はいわゆるメールサーバと同様であり、ここからネットワーク100へと配信された電子メールは一般の電子メールと同様そのヘッダに指定された送信先へと配信される。メールデータ通知部806は、管理者端末807から送られてくる電子メールなどのデータ送信要求に対して、メール蓄積部804に格納された電子メールやその状態データ(たとえば、フラグなど)の通知をおこなう。
【0050】
(管理者端末807の機能的構成)
管理者端末807は、規制語句の含まれた電子メールの送信を管理する者によって使用される端末装置であり、検査結果サーバ802に格納された規制語句を含む電子メールおよびその状態データなどの表示、集計、編集をおこなう。メールデータ受信部808は、検査結果サーバ802から通知された規制語句の含まれた電子メールやその状態データを受信する。また、メールデータ編集部809は、検査結果サーバ802に対して規制語句の含まれた電子メールの送信許可、不許可の指示要求を、メールデータ送信部810を通じて送信する。また、電子メールの内容表示、電子メールに関する統計データの表示などをおこなう。
【0051】
(検査済み電子メールを受信した検査結果サーバ802の手順)
送信者端末801から規制語句の検査済み電子メールを受信した検査結果サーバ802の手順について説明する。図9は、この発明の本実施の形態2にかかる検査済み電子メールを受信した検査結果サーバ802の手順を示すフローチャートである。図9のフローチャートにおいて、まず、検査結果サーバ802は、メールクライアントである送信者端末801から、規制語句の検査済み電子メールをデータ受信部803にて受信したか否かを判断する(ステップS901)。
【0052】
検査結果サーバ802は、検査済み電子メールを受信するまで待ち状態となり(ステップS901:No)、検査済み電子メールを受信すると(ステップS901:Yes)、図6の説明で記述したリスクフラグなどのフラグ(識別情報)が立てられているか否かをメール蓄積部804にて判断する(ステップS902)。フラグが立てられていないと判断した電子メールの場合(ステップS902:No)は、そのままメールサーバのサービス(たとえば、Simple Mail Transfer Protocol,いわゆるSMTPなど)を備えたメール配信部805へ送出し、送信をおこなう(ステップS903)。
【0053】
一方、フラグが立てられていると判断した電子メールの場合(ステップS902:Yes)は、データベース(図示せず)やログファイル(図示せず)のような形でメール蓄積部804にて格納をおこなう(ステップS904)。ここで、送信者端末801において送信者自身により送信停止が希望されたことを示すフラグが立てられている電子メールについては以後送信処理されることはない。逆に、送信者自身によって送信継続が希望されたことを示すフラグが立てられた電子メールについては、管理者端末807から管理者が送信許可の指示を出すことによりメール配信部805へと送出し、送信処理がおこなわれる。
【0054】
図10は、この発明の本実施の形態2にかかる送信認証画面1001の表示内容の一例を示す説明図である。図10において送信認証画面1001は、企業における部門長などの管理者が、ログファイル(図示せず)やデータベース(図示せず)などに格納された、規制語句を含んだ電子メールを閲覧する、あるいは送信指示を出す、などの場合に使用する画面である。
【0055】
図示のように、送信認証画面1001上部には、許可ボタン1002、不許可ボタン1003、前のメールボタン1004、次のメールボタン1005、が設けられている。許可ボタン1002は送信許可の指示を、不許可ボタン1003は送信の停止を、前のメールボタン1004は前ページ(メール)への移動を、次のメールボタン1005は次ページへの移動を、それぞれおこなう。そして、表示欄1006には、最上部から、閲覧している管理者に対するメッセージの表示欄、電子メールのヘッダ情報、電子メールの本文、送信者へのメッセージ、が順に表示される。表示欄1006の上から2段目にある電子メールのヘッダ情報には、たとえば、宛先、件名、CC(Carbon Copy)などが表示される。
【0056】
図11は、この発明の本実施の形態2にかかる集計結果画面1101の表示内容の一例を示す説明図である。図11において集計結果画面1101は、企業における部門長などの管理者が、ログファイル(図示せず)やデータベース(図示せず)に格納された規制語句を含んだ電子メールの統計情報を見る場合の画面である。
【0057】
図示のように、集計結果ウインドウ1102の上部から、この集計結果のタイトル(たとえば、図示のように、差出人別メールデータ集計結果、など)、対象メール、集計項目、といった項目が表示されている。そして、その下に、集計結果が表の形で表示されており、その中身には、差出人、メール数、集計結果のグラフ、などが表示されている。
【0058】
なお、上述した実施の形態2で説明したような構成を企業で使用する場合などにおいては、管理者による送信認証機能を付加することも考えられる。これは、図9で示したステップS904において、規制語句を含んだ電子メールをログファイル(図示せず)やデータベース(図示せず)などに格納して保持をし、後で組織の部門長などの管理者が送信許可を指示するというものである。
【0059】
たとえば、前述したステップS904で格納したログファイル(図示せず)やデータベース(図示せず)のデータを、管理者が使用する管理者端末807から、図10に示した送信認証画面1001が表示される専用のアプリケーション(ソフトウエア)を使用してアクセスする。そして、電子メールの内容を視覚検査し、送信して良いか否かの判断をおこなう。上記のような人間による認証過程を入れることにより、端末装置上でソフトウエアのみでおこなう検査に加え、より詳細で柔軟なチェックをおこなうことが可能となる。
【0060】
また、前述したステップS904でログファイル(図示せず)やデータベース(図示せず)に電子メールまたはフラグなどの情報を格納し、蓄積することから、図11に示すような統計結果を得る機能を付加させることも可能である。図11はこういった場合の一例を示すものである。
【0061】
以上説明したように、本実施の形態2によれば、送信者が使用する端末装置上にて規制語句の検査をおこない、不正と判断された電子メール、あるいはその送信情報などをサーバに格納することにより、単純に送信停止にするだけでなく、送信、送信停止の選択をさせることができるようになる。企業における組織の部門長などが管理者となり、保留された電子メールの送信に許可、不許可の指示を与えることが可能となり、また、他部署と連携させることでさらに細かな評価、判定をすることも可能となる。また、規制語句が含まれると判定された電子メールを、誰が、いつ送信したか、といった過去ログとしての機能だけでなく、統計的なデータをも集計することが可能となる。
【0062】
なお、本実施の形態で説明した文字列検査方法は、予め用意されたプログラムをパーソナルコンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。
【0063】
【発明の効果】
以上説明したように、請求項1に記載の発明によれば、文書データをネットワークに送信する際に、該文書データに特定の文字列が含まれているか否かを検査する文字列検査装置であって、前記ネットワークに対する送信を規制する規制語句である特定の文字列を予め格納するプロファイル格納手段と、前記文書データを前記ネットワークを介して送信する際に、前記格納手段に格納されている前記プロファイルを参照して、該文書データに含まれる特定の規制語句の有無を検出する検出手段と、前記検出手段によって特定の規制語句が検出された前記文書データを前記ネットワークへ送信する対象から除外する送信手段と、を備えたので、端末装置からネットワークへ文書データを送信する際に、送信者自身の端末装置上で特定の規制語句の検査が可能となるため、情報の漏洩や、誹謗中傷などの文書をネットワーク上に送信することを防ぐことができる。また、クライアントである端末装置上で処理がおこなわれるので各種サーバに負荷をかけることがない文字列検査装置が得られるという効果を奏する。
【0064】
また、請求項2に記載の発明によれば、請求項1に記載の発明において、前記検出手段により前記規制語句が検出された際に、前記文書データを送信許可あるいは不許可にするための所定の認証処理をおこなう認証手段を備えたので、規制語句を含んだ文書データをすべて無条件で送信停止してしまうのでなく、送信者自身の判断も送信条件の中に組み込むことができるようになる。また、規制語句を含んだ文書データを送信しようとしていることを送信者自身に知覚させることが可能な文字列検査装置が得られるという効果を奏する。
【0065】
また、請求項3に記載の発明によれば、端末装置により作成された文書データをネットワーク上のサーバに送信することにより、他の端末装置が該サーバに格納された前記文書データにアクセス可能とし、前記文書データに特定の文字列が含まれているか否かを検査する文字列検査方法であって、前記ネットワークに対する送信を規制する規制語句である特定の文字列を予め格納するプロファイル格納工程と、前記文書データを前記ネットワークを介して送信する際に、前記格納工程に格納されている前記プロファイルを参照して、該文書データに含まれる特定の規制語句の有無を検出する検出工程と、前記検出工程により前記規制語句が検出された際に、前記文書データを送信許可あるいは不許可にするための所定の認証処理をおこなう認証工程と、前記検出工程の検出によって得た特定の規制語句の有無と前記認証工程によって得た送信許可あるいは不許可を表す状態符号を前記文書データに付加するデータ付加工程と、前記データ付加工程によって付加された状態符号を含む前記文書データを前記サーバに送信する送信工程と、前記端末装置からネットワークを介して受信した前記文書データを格納するデータ蓄積工程と、前記データ蓄積工程に格納された前記文書データの中から、前記状態符号が前記特定の規制語句の検出と前記送信許可がなされたことを示す文書データの検出をおこなうデータ管理工程と、前記データ管理工程により前記規制語句を含む文書データに対するアクセス規制の認証処理を予め定めた端末装置に問い合わせる通知工程と、前記通知工程による問い合わせに対応した処理要求の返答に基づき、前記データ蓄積工程に格納されている前記規制語句を含む文書データに対する他の端末装置からのアクセスを禁止するアクセス禁止工程と、を含んだので、端末装置からネットワークへ文書データを送信する際に、送信者自身の使用する端末装置上で特定の規制語句の検査をおこなうことができ、さらに、端末装置による規制語句の検査結果や、送信者本人による送信あるいは送信停止といった判断などの識別情報を文書データに付加させることができる。このことにより、一時的に送信を保留することが可能となり、送信するか否かの最終的な決定を、管理者などの第三者による判断を加えて実行することが可能な文字列検査方法が得られるという効果を奏する。
【0066】
また、請求項4に記載の発明によれば、前記請求項3に記載された方法をコンピュータに実行させることが可能なプログラムが得られるという効果を奏する。
【図面の簡単な説明】
【図1】この発明の本実施の形態にかかる文字列検査装置を含むネットワークの全体構成を示すシステム構成図である。
【図2】この発明の本実施の形態1にかかる文字列検査装置の機能的構成を示すブロック図である。
【図3】この発明の本実施の形態1にかかる文字列検査装置のハードウエア構成を示すブロック図である。
【図4】この発明の本実施の形態1にかかるユーザメール送信画面の表示内容の一例を示す説明図である。
【図5】電子メールに含まれる規制語句検査の手順を示すフローチャートである。
【図6】規制語句が含まれた電子メールの再送信確認の手順を示すフローチャートである。
【図7】この発明の本実施の形態1にかかる再送信確認画面の表示内容の一例を示す説明図である。
【図8】この発明の本実施の形態2にかかる送信者端末801と検査結果サーバ802と管理者端末807の構成を機能的に示すブロック図である。
【図9】検査済み電子メールを受信した検査結果サーバ802の手順を示すフローチャートである。
【図10】この発明の本実施の形態2にかかる送信認証画面1001の表示内容の一例を示す説明図である。
【図11】この発明の本実施の形態2にかかる集計結果画面1101の表示内容の一例を示す説明図である。
【符号の説明】
100 ネットワーク
101 メールサーバ
102 端末装置
103 端末装置
104 端末装置
201 メール作成部
202 メール検査部
203 通信取得部
204 文章検出部
205 通信認証部
206 メール送信部
301 CPU
302 ROM
303 RAM
304 HDD
305 HD
306 FDD
307 FD
308 ディスプレイ
309 KB(キーボード)
310 マウス
311 ネットワークI/F
312 プリンタ
313 バス
401 ユーザメール送信画面
402 送信ボタン
403 取り消しボタン
404 メール文章記入欄
701 再送信確認画面
702 通信継続ボタン
703 中断ボタン
704 詳細ボタン
801 送信者端末
802 検査結果サーバ
803 データ受信部
804 メール蓄積部
805 メール配信部
806 メールデータ通知部
807 管理者端末
808 メールデータ受信部
809 メールデータ編集部
810 メールデータ送信部
1001 送信認証画面
1002 許可ボタン
1003 不許可ボタン
1004 前のメールボタン
1005 次のメールボタン
1006 表示欄
1101 集計結果画面
1102 集計結果ウインドウ

Claims (4)

  1. 文書データをネットワークに送信する際に、該文書データに特定の文字列が含まれているか否かを検査する文字列検査装置であって、
    前記ネットワークに対する送信を規制する規制語句である特定の文字列を予め格納するプロファイル格納手段と、
    前記文書データを前記ネットワークを介して送信する際に、前記格納手段に格納されている前記プロファイルを参照して、該文書データに含まれる特定の規制語句の有無を検出する検出手段と、
    前記検出手段によって特定の規制語句が検出された前記文書データを前記ネットワークへ送信する対象から除外する送信手段と、
    を備えたことを特徴とする文字列検査装置。
  2. 前記検出手段により前記規制語句が検出された際に、前記文書データを送信許可あるいは不許可にするための所定の認証処理をおこなう認証手段を備えたことを特徴とする請求項1に記載の文字列検査装置。
  3. 端末装置により作成された文書データをネットワーク上のサーバに送信することにより、他の端末装置が該サーバに格納された前記文書データにアクセス可能とし、前記文書データに特定の文字列が含まれているか否かを検査する文字列検査方法であって、
    前記ネットワークに対する送信を規制する規制語句である特定の文字列を予め格納するプロファイル格納工程と、
    前記文書データを前記ネットワークを介して送信する際に、前記格納工程に格納されている前記プロファイルを参照して、該文書データに含まれる特定の規制語句の有無を検出する検出工程と、
    前記検出工程により前記規制語句が検出された際に、前記文書データを送信許可あるいは不許可にするための所定の認証処理をおこなう認証工程と、
    前記検出工程の検出によって得た特定の規制語句の有無と前記認証工程によって得た送信許可あるいは不許可を表す状態符号を前記文書データに付加するデータ付加工程と、
    前記データ付加工程によって付加された状態符号を含む前記文書データを前記サーバに送信する送信工程と、
    前記端末装置からネットワークを介して受信した前記文書データを格納するデータ蓄積工程と、
    前記データ蓄積工程に格納された前記文書データの中から、前記状態符号が前記特定の規制語句の検出と前記送信許可がなされたことを示す文書データの検出をおこなうデータ管理工程と、
    前記データ管理工程により前記規制語句を含む文書データに対するアクセス規制の認証処理を予め定めた端末装置に問い合わせる通知工程と、
    前記通知工程による問い合わせに対応した処理要求の返答に基づき、前記データ蓄積工程に格納されている前記規制語句を含む文書データに対する他の端末装置からのアクセスを禁止するアクセス禁止工程と、
    を含んだことを特徴とする文字列検査方法。
  4. 前記請求項3に記載された方法をコンピュータに実行させるプログラム。
JP2003010855A 2003-01-20 2003-01-20 文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラム Pending JP2004227056A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003010855A JP2004227056A (ja) 2003-01-20 2003-01-20 文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003010855A JP2004227056A (ja) 2003-01-20 2003-01-20 文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラム

Publications (1)

Publication Number Publication Date
JP2004227056A true JP2004227056A (ja) 2004-08-12

Family

ID=32899942

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003010855A Pending JP2004227056A (ja) 2003-01-20 2003-01-20 文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラム

Country Status (1)

Country Link
JP (1) JP2004227056A (ja)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006107454A (ja) * 2004-09-30 2006-04-20 Microsoft Corp 電子メール機能を有するエッジサーバを介した権利管理の実行
JP2006301988A (ja) * 2005-04-21 2006-11-02 Hitachi Software Eng Co Ltd 電子メールのフィルタリング方法及びフィルタリングシステム
JP2007199928A (ja) * 2006-01-25 2007-08-09 Fuji Xerox Co Ltd データ通信監視プログラム、システム及び方法
JP2007293397A (ja) * 2006-04-21 2007-11-08 Nec Corp 携帯端末、アクセス制限方法
JP2008027424A (ja) * 2006-06-21 2008-02-07 Sharp Corp データ送受信装置、サーバ装置、データ送受信システムおよびそれらの制御方法、制御プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体
JP2008097108A (ja) * 2006-10-06 2008-04-24 Ntt Communications Kk メッセージ送信先確認装置、メッセージ送信先確認方法、メッセージ送信先確認プログラム
WO2008129915A1 (ja) * 2007-04-18 2008-10-30 Hitachi Software Engineering Co., Ltd. 電子メールのフィルタリング手段を備えた機器
JP2008276760A (ja) * 2007-03-30 2008-11-13 Canon Electronics Inc ネットワーク管理システムおよびその方法、プログラム
JP2008287609A (ja) * 2007-05-21 2008-11-27 Oki Electric Ind Co Ltd メール管理システム
JP2009259090A (ja) * 2008-04-18 2009-11-05 Internatl Business Mach Corp <Ibm> 電子メールを監査するシステム、方法およびプログラム
US7617539B2 (en) 2004-09-17 2009-11-10 Canon Kabushiki Kaisha Image processing device, document data transmission method, program, and storage medium for image processing device
JP2010039837A (ja) * 2008-08-06 2010-02-18 Hitachi Communication Technologies Ltd メーラプログラム
JP2010049661A (ja) * 2008-08-25 2010-03-04 Fujitsu Ltd 情報処理装置、電子メール送信方法、電子メール送信システム及びコンピュータプログラム
JP2011044141A (ja) * 2009-08-24 2011-03-03 Palo Alto Research Center Inc 非センシティブ節データベースを用いたカットアンドペースト攻撃検出システム
JP2011198313A (ja) * 2010-03-24 2011-10-06 Hitachi Solutions Ltd 業務文書処理装置、及びプログラム
JP2011204278A (ja) * 2011-07-11 2011-10-13 Ntt Communications Kk メッセージ送信先確認装置、メッセージ送信先確認方法、メッセージ送信先確認プログラム
JP2011248901A (ja) * 2011-06-02 2011-12-08 Fujitsu Ltd メール誤送信防止装置、メール誤送信防止方法、およびメール誤送信防止プログラム
JP2012038073A (ja) * 2010-08-06 2012-02-23 Nec Saitama Ltd 誤操作防止装置および誤操作防止方法
CN102594719A (zh) * 2011-01-15 2012-07-18 株式会社野村综合研究所 电子邮件的误发送确认系统以及程序
JP2013145608A (ja) * 2013-05-01 2013-07-25 Nomura Research Institute Ltd 電子メールの送信制御システム及び方法
JP2014096124A (ja) * 2012-11-12 2014-05-22 Shunji Sugaya ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム
JP2016110455A (ja) * 2014-12-08 2016-06-20 Kddi株式会社 プログラム、情報処理装置及び情報処理方法
JP2016110456A (ja) * 2014-12-08 2016-06-20 Kddi株式会社 通信システム、端末機、プログラム、制限情報送信方法及びサーバコンピュータ
JP2016110454A (ja) * 2014-12-08 2016-06-20 Kddi株式会社 プログラム、情報処理装置及び情報処理方法
CN111343353A (zh) * 2013-12-12 2020-06-26 富士施乐株式会社 处理装置和处理方法

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7617539B2 (en) 2004-09-17 2009-11-10 Canon Kabushiki Kaisha Image processing device, document data transmission method, program, and storage medium for image processing device
JP2006107454A (ja) * 2004-09-30 2006-04-20 Microsoft Corp 電子メール機能を有するエッジサーバを介した権利管理の実行
JP4571882B2 (ja) * 2005-04-21 2010-10-27 日立ソフトウエアエンジニアリング株式会社 電子メールのフィルタリング方法及びフィルタリングシステム
JP2006301988A (ja) * 2005-04-21 2006-11-02 Hitachi Software Eng Co Ltd 電子メールのフィルタリング方法及びフィルタリングシステム
JP2007199928A (ja) * 2006-01-25 2007-08-09 Fuji Xerox Co Ltd データ通信監視プログラム、システム及び方法
JP2007293397A (ja) * 2006-04-21 2007-11-08 Nec Corp 携帯端末、アクセス制限方法
JP2008027424A (ja) * 2006-06-21 2008-02-07 Sharp Corp データ送受信装置、サーバ装置、データ送受信システムおよびそれらの制御方法、制御プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体
JP2008097108A (ja) * 2006-10-06 2008-04-24 Ntt Communications Kk メッセージ送信先確認装置、メッセージ送信先確認方法、メッセージ送信先確認プログラム
JP2008276760A (ja) * 2007-03-30 2008-11-13 Canon Electronics Inc ネットワーク管理システムおよびその方法、プログラム
WO2008129915A1 (ja) * 2007-04-18 2008-10-30 Hitachi Software Engineering Co., Ltd. 電子メールのフィルタリング手段を備えた機器
JP5456462B2 (ja) * 2007-04-18 2014-03-26 株式会社日立ソリューションズ 電子メールのフィルタリング手段を備えた機器
JP2008287609A (ja) * 2007-05-21 2008-11-27 Oki Electric Ind Co Ltd メール管理システム
JP2009259090A (ja) * 2008-04-18 2009-11-05 Internatl Business Mach Corp <Ibm> 電子メールを監査するシステム、方法およびプログラム
US10387842B2 (en) 2008-04-18 2019-08-20 International Business Machines Corporation System, method, and program for filtering emails
JP2010039837A (ja) * 2008-08-06 2010-02-18 Hitachi Communication Technologies Ltd メーラプログラム
JP2010049661A (ja) * 2008-08-25 2010-03-04 Fujitsu Ltd 情報処理装置、電子メール送信方法、電子メール送信システム及びコンピュータプログラム
JP2011044141A (ja) * 2009-08-24 2011-03-03 Palo Alto Research Center Inc 非センシティブ節データベースを用いたカットアンドペースト攻撃検出システム
JP2011198313A (ja) * 2010-03-24 2011-10-06 Hitachi Solutions Ltd 業務文書処理装置、及びプログラム
JP2012038073A (ja) * 2010-08-06 2012-02-23 Nec Saitama Ltd 誤操作防止装置および誤操作防止方法
CN102594719B (zh) * 2011-01-15 2016-10-05 株式会社野村综合研究所 电子邮件的误发送确认系统
CN102594719A (zh) * 2011-01-15 2012-07-18 株式会社野村综合研究所 电子邮件的误发送确认系统以及程序
JP2012150527A (ja) * 2011-01-15 2012-08-09 Nomura Research Institute Ltd 電子メールの誤送信確認システム及びプログラム
JP2011248901A (ja) * 2011-06-02 2011-12-08 Fujitsu Ltd メール誤送信防止装置、メール誤送信防止方法、およびメール誤送信防止プログラム
JP2011204278A (ja) * 2011-07-11 2011-10-13 Ntt Communications Kk メッセージ送信先確認装置、メッセージ送信先確認方法、メッセージ送信先確認プログラム
JP2014096124A (ja) * 2012-11-12 2014-05-22 Shunji Sugaya ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム
US9407657B2 (en) 2012-11-12 2016-08-02 Optim Corporation User terminal, unauthorized site information management server, and method and program for blocking unauthorized request
JP2013145608A (ja) * 2013-05-01 2013-07-25 Nomura Research Institute Ltd 電子メールの送信制御システム及び方法
CN111343353A (zh) * 2013-12-12 2020-06-26 富士施乐株式会社 处理装置和处理方法
JP2016110456A (ja) * 2014-12-08 2016-06-20 Kddi株式会社 通信システム、端末機、プログラム、制限情報送信方法及びサーバコンピュータ
JP2016110454A (ja) * 2014-12-08 2016-06-20 Kddi株式会社 プログラム、情報処理装置及び情報処理方法
JP2016110455A (ja) * 2014-12-08 2016-06-20 Kddi株式会社 プログラム、情報処理装置及び情報処理方法

Similar Documents

Publication Publication Date Title
JP2004227056A (ja) 文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラム
US11799913B2 (en) Systems and methods for protecting contents and accounts
JP5122735B2 (ja) 電子メール機能を有するエッジサーバを介した権利管理の実行
US10489606B2 (en) System, method, and computer program product for preventing image-related data loss
US8141127B1 (en) High granularity reactive measures for selective pruning of information
US8782805B2 (en) Method and system for detecting when an outgoing communication contains certain content
US8499152B1 (en) Data positioning and alerting system
US8352535B2 (en) Method and system for managing confidential information
US9330376B2 (en) System and method for assigning a business value rating to documents in an enterprise
US8060575B2 (en) Methods and systems for managing metadata in email attachments in a network environment
JP2007305135A (ja) 電子通信文書のコピーが格納されている電子通信文書を関係者に示す方法及びプログラム、ならびに、電子通信文書が格納されていることを関係者と寄稿者とのうちの少なくとも一方に示す方法、システム、及び機器
US20070150253A1 (en) Reviewing effectiveness of communication rules system
US11297024B1 (en) Chat-based systems and methods for data loss prevention
US20240169266A1 (en) Creating a machine learning policy based on express indicators
US7636947B2 (en) Apparatus and method for electronic mail filtering
US20230237195A1 (en) One-Shot Challenge to Search and Access Unredacted Vaulted Electronic Communications
JP6450331B2 (ja) 情報管理システム及び情報管理プログラム
Martin Keep your eyes on the enterprise: Emails, wikis, blogs, and corporate risk.
JP2006099287A (ja) コンピュータシステム、セキュリティポリシー配布装置、セキュリティポリシー利用装置、セキュリティポリシー配信方法、及びプログラム
Cranor et al. Report on DIMACS Workshop and Working Group Meeting on Usable Privacy and Security Software
Kumar Digital leakage: ensuring the confidentiality of intellectual property proves difficult when sensitive documents reside in electronic format.(Computers & Auditing).
BACIVAROV ANALYSIS OF RISKS AND VULNERABILITIES IN DOCUMENT MANAGEMENT SYSTEMS

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080520

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080930