JP2005539334A - 事前選択されたデータに関し探索可能な情報コンテンツ - Google Patents
事前選択されたデータに関し探索可能な情報コンテンツ Download PDFInfo
- Publication number
- JP2005539334A JP2005539334A JP2004568963A JP2004568963A JP2005539334A JP 2005539334 A JP2005539334 A JP 2005539334A JP 2004568963 A JP2004568963 A JP 2004568963A JP 2004568963 A JP2004568963 A JP 2004568963A JP 2005539334 A JP2005539334 A JP 2005539334A
- Authority
- JP
- Japan
- Prior art keywords
- data
- preselected
- database
- content
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 114
- 238000013500 data storage Methods 0.000 claims abstract description 36
- 238000001514 detection method Methods 0.000 claims abstract description 24
- 239000012634 fragment Substances 0.000 claims description 72
- 238000012544 monitoring process Methods 0.000 claims description 27
- 230000014509 gene expression Effects 0.000 claims description 13
- 230000008520 organization Effects 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 11
- 238000007726 management method Methods 0.000 claims description 7
- 230000003068 static effect Effects 0.000 claims description 5
- 230000001174 ascending effect Effects 0.000 claims description 2
- 238000012545 processing Methods 0.000 description 149
- 230000008569 process Effects 0.000 description 32
- 238000010586 diagram Methods 0.000 description 19
- 230000007246 mechanism Effects 0.000 description 17
- 238000001914 filtration Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 239000013598 vector Substances 0.000 description 6
- 238000004645 scanning capacitance microscopy Methods 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000000926 separation method Methods 0.000 description 4
- 241001520299 Phascolarctos cinereus Species 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- FZLIPJUXYLNCLC-UHFFFAOYSA-N lanthanum atom Chemical compound [La] FZLIPJUXYLNCLC-UHFFFAOYSA-N 0.000 description 2
- 239000000344 soap Substances 0.000 description 2
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000010420 art technique Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000013549 information retrieval technique Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Data Mining & Analysis (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
リレーショナルデータベースシステムは、膨大な範囲のアプリケーションに有用である。関係する構造体は、データを問い合わせるのに自然な直感的方法を提示し、下層のディスク記憶システムの詳細をユーザーから隠すという付加的利点を有する様式でデータを保持している。データベースシステムの典型的なアプリケーションは、自然に表構造にフォーマットされる大量の小さなデータを記憶し検索することである。殆どの人が関心を持っている問い合わせの型式は、以下に概要を述べるが、周知のインデックス構造を使って最適化することができるので、リレーショナルデータベースは非常に有用である。
Bツリーには、インデックス付けする複数のコピーを含んでいなければならず;
Bツリーは、以下に概説するする問い合わせ例を使うのが最も効率的である。
A=v の形態の正確な一致問い合わせで、ここに;
A は、所与のデータベース表の列又は「属性」であり、
V は、特定の属性値であり、
例えば、SELECT*FROM CUSTOMERS WHERE Income=30,000
v1<A<v2 の形態の範囲問い合わせで、ここに;
A は、所与のデータベース表の列又は「属性」であり、
例えば、SELECT*FROM CUSTOMERS WHERE 30<Income<40
A MATCHESs*の形態の接頭語の問い合わせで、ここに、
「s」は特定のストリング値であり、
「s*」は正規表現であり、
例えば、Last_Name MATCHES”Smith*”
情報検索は、文書内に見られるテキストデータの記憶と検索を取り扱う広範な分野である。これらのシステムは、表データではなく主に標準的な文書に焦点を当てており、データベースシステムのものとは異なっている。このシステムの初期の例は、コーネル大学でSMARTシステムの一部として開発された。今日、最も良く知られている情報検索アプリケーションは、Google、Inktomi及びAltaVistaの様なウェブベースの探索エンジンである。これらのシステムを使用する一般的な方法は、もっと大きなデジタル文書セットの一部である文書への参照を発見することである。これらのアプリケーションに関するユーザー経験は、通常は、一連の問い合わせと、結果のブラウジングが交錯して構成されている。問い合わせの結果は、関連性が高い順に示されており、ユーザーは、更にブラウジングした後で、問い合わせを精緻化することができる。リレーショナルデータベースについて、これらのシステムが並外れて人気があるのは、人々が最も有用であると分かっている問い合わせの型式に対し迅速に応答するという、基礎をなすインデックスの能力によるものである。
b)「データベース」又は「インデックス」という用語を含むが「サイベース」は含んでいない全ての文書、のようなブール問い合わせ。
b)「犬」という用語を含んでいる、最も「人気のある」(即ちリンクされている)文書、のようなリンクベースの問い合わせ。
インターネットと、デジタル文書をコピーし配信する手頃な手段の成長は、不法又は不適切な文書のコピーを検出するのを助ける技術における研究の関心を高めた。この仕事に関する主要なアプリケーションは、著作権法の違反を検出することであり、盗用を検出することである。この問題は、無差別eメール(AKA要求しないのに送られてくる宣伝用のeメール)の検出及び自動削除にも関係するので、相当な関心がある。これらの技法の大部分を記述するのに利用する技術用語は、文書フラグメントの隣接するシーケンスが、ハッシュコードによって「シングル」されて減少し、文書内で発見されたのと同じシーケンスでルックアップ表内に記憶される「ファイルシングリング」である。
内容ろ過システムと呼ばれる様々な市販のアプリケーションが保護手段を実行する。この範疇には、ウェブサイト制約/モニタリングソフトウェアとeメール内容制御の2つの主要なアプリケーション型式がある。どちらの場合も、現在使用されているメインアルゴリズムは、データの誤使用を示すテキストフラグメントの集まりのセットに関して行う正規表現のセットに対するパターンマッチングである。例えば、テキストフラグメント「XXX」を含むURLでの全てのブラウジングを制限することである。eメールの内容制御カテゴリの代表的な例は、「所有権」及び「秘密」という用語を含んでいるが、「ジョーク」又は「冗談」という用語を含んでいない全eメールを停止し、阻止することである。
或る実施形態では、ここに記載されている検出方式を実行するためのシステムは、ポリシー管理システム(PMS)とメッセージモニタリングシステム(MMS)の2つの主要な構成要素で構成されている。PMSは、ネットワーク上で送られるメッセージに含まれるか、ポータブルコンピューター、デスクトップコンピューター、パーソナルデジタルアシスタント、携帯電話などの様なパーソナルコンピューター装置のデータ記憶媒体に記憶されているデータ(例えばデータベースのデータ)の使用と送信のための情報保護ポリシーを定めるユーザー入力の受け入れを担当している。従って、このデータは、事前に選択されている。ここで使用する「パーソナルコンピューター装置のデータ記憶媒体」という用語は、パーソナルコンピューター装置内に在るか、一時的又は永久的にパーソナルコンピューター装置用のデータを記憶するパーソナルコンピューター装置がアクセス可能なあらゆる記憶装置を指す。
或る実施形態では、メッセージモニタリングシステムは、「監視モード」と「強制モード」の2つの方法の内の一方で構成されている。図2は、2つのネットワーク構成を示している。監視モードでは、MMSは、ポリシー違反に関してトラフィック及びレポートを観察できるネットワーク上のどこかに配置されているが、メッセージが出て行くときに阻止するようには構成されていない。これは、PMSが情報にアクセスしている図2Aに示されている。PMSは、スイッチ、タップ及びファイアウォールを介してインターネットに連結されている。MMSは、タップを使ってネットワークメッセージをモニターする。「強制モード」では、MMSは、違反に関しトラフィックとレポートを観察できるが、更に、メッセージを遮って経路を変更し、メッセージの最終的な宛先を変えることができる。これは、PMSが情報にアクセスして、スイッチとファイアウォールを介してインターネットに連結されている図2Aに示されている。この実施形態では、MMSは、一連のサーバーを使ってトラフィックをモニターし、メッセージが事前選択された情報を含んでいるようだと判断した場合は、例えば、特定のサーバーへとトラフィックの経路を変更する。MMSは、様々な層のプロトコル毎に異なるサーバーを使用することができる。
クライアントベースのオペレーションのモードは、データーの潜在的な誤使用を含むユーザーのオペレーションを検出するために、パーソナルコンピューター装置のユーザーが取るモニタリング動作に向けられている。これらのユーザーのオペレーションは、例えば、演算システムの何れかの記憶装置上の制限されているデータベースのデータをセーブ又はアクセスする段階と、アプリケーション内で制限されているデータベースのデータを使用する段階と、制限されているデータベースのデータを印刷する段階と、何れかのネットワーク通信プロトコルで制限されているデータベースのデータを使用する段階などを含んでいる。或る実施形態では、ユーザーの動作のモニタリングは、パーソナルコンピューター装置の局所記憶システムにアクセス又はセーブされる内容、或いは様々なアプリケーション層プロトコル(例えば、SMTP、HTTP、FTP、AIM、ICQ、SOAPなど)を使って移送される内容の何れかを解析し探索することによって実行される。別の実施形態では、ユーザーの動作のモニタリングは、ユーザーとパーソナルコンピューター装置の間で交換されるデータを捕らえて解釈することによって実行される。
この検出システムの実施形態は情報の安全ポリシーを強制するのに用いられるので、このシステムの安全特性は最高のものである。或る実施形態では、このシステムの主要目的は、データベースのデータに関わる安全ポリシーを強制することである。これは、このシステムがデータベースのデータを扱う方法が非常に安全であることを示唆している。データベースのデータを保護する過程で、システムがデータベースのデータを盗むための新しい道を開けば、最終的な目的が覆される。
或る実施形態では、事前選択されたデータの検出のプロセスは、索引付けと探索の2つの主なオペレーション又は段階を含んでいる。索引付け段階では、システムが、事前選択されたデータからインデックスを構築する。事前選択されたデータは、関係を表フォーマットに構成できるようなデータであればどの様なデータでもよい。つまり、事前選択されたデータは、表フォーマットで記憶される(例えば、リレーショナルデータベース内のデータ、エクセルのスプレッドシート内のデータなど)か、表フォーマットで記憶するのではないが、表フォーマットで記憶できるような関係(例えば、フラットファイル又はパスワードデータベース内にカンマ分離値として記憶されるデータ、オブジェクト志向データベース内のリレーショナルデータなど)を有している。
或る実施形態では、通常のオペレーションの途上では、(保護が必要な記録が常駐している)組織のデータベースとの安全な通信が行えるように、PMSは会社のネットワーク上に配置されていると想定されている。通常のオペレーションの途上では、更に、MMSが、組織の全ての外部とのeメール通信をモニター及び/又は遮断できるように配置されていると想定されている。
データベース問い合わせ機構は、ここで説明している教示と大幅に異なっている。1つの相違点は、Bツリーには、実際に、Bツリーがインデックスを付けるデータベース表のフラグメントが含まれていることである。上記の方法では、インデックスの内側にはデータベースのデータのコピーは記憶されていない。これが重要なのは、上記の通り、MMSは、データを漏洩から守るためにインデックスのコピーを持たなければならないが、同時に、相当な脅威に曝されるネットワーク内の位置に最も良く展開されるからである。MMSが使用するインデックスを、データベースのデータの何れの構成要素からも自由に保つことが、重要な要件である。
図8は、ここで述べた1つ又は複数のオペレーションを実行する代表的なコンピューターシステムのブロック図である。図8に示すように、コンピューターシステム800は、代表的なクライアント850又はサーバー800のコンピューターシステムを備えている。コンピューターシステム800は、情報を伝達するための通信機構又はバス811と、情報を処理するためにバス811に連結されているプロセッサー812とを備えている。プロセッサー812は、限定するわけではないが、例えばPentiumTM、PowerPCTM、AlphaTMなどのようなマイクロプロセッサーを含んでいる。
Claims (91)
- ネットワーク上で電子的に送信されるメッセージを、埋め込まれている事前選択されたデータに関してモニターする段階と、
前記事前選択されたデータから導き出された抽象的データ構造を使って、前記メッセージの内容探索を実行して、前記埋め込まれている事前選択されたデータの存在を検出する段階と、から成ることを特徴とする方法。 - 前記事前選択されたデータは、データベースのデータを含むことを特徴とする、請求項1に記載の方法。
- 前記抽象的データ構造はインデックスを含むことを特徴とする、請求項1に記載の方法。
- 前記インデックスは、前記事前選択されたデータのコピーを含んでいないことを特徴とする、請求項3に記載の方法。
- 前記インデックスは、或るデータベース内の要素の、前記データベース内の他の要素に対する相対位置を含むことを特徴とする、請求項3に記載の方法。
- 前記インデックスは、データベースのデータのセルのストリング値から導き出されたハッシュ表を含むことを特徴とする、請求項3に記載の方法。
- 前記インデックスは、前記データベース内のフラグメントに関係付けられた行番号、列番号、及び列の型式を含むことを特徴とする、請求項3に記載の方法。
- データベースに問い合わせる段階と、
前記データベースから、前記事前選択されたデータの少なくとも1つのコピーを抽出する段階と、
前記データベースから抽出された前記事前選択されたデータに基づいて前記抽象的データ構造を作成する段階と、を更に備えていることを特徴とする、請求項1に記載の方法。 - データベースから抽出された前記事前選択されたデータに基づいて前記抽象的データ構造を作成する段階を更に備えていることを特徴とする、請求項1に記載の方法。
- 前記抽象的データ構造を作成する段階は、
行番号、列番号、及びデータベース表内の各セル毎のデータ型式インジケーターをハッシュ表内に記憶する段階と、
前記ハッシュ表を所定の順序に基づいて衝突リスト内に記憶する段階と、を含んでいることを特徴とする、請求項9に記載の方法。 - 前記順序は昇順辞書式順序であることを特徴とする、請求項10に記載の方法。
- 前記事前選択されたデータから導き出された抽象的データ構造を使って、前記メッセージの内容探索を実行する段階は、
前記メッセージの1つの中のテキストの個々のラインを解析して、前記1つのメッセージを個々の単語に解析する段階と、
或るラインの前記個々の単語それぞれにハッシュ関数を適用して、前記個々のラインそれぞれの前記個々の単語それぞれ毎に個々のハッシュ表衝突リストを作成する段階と、
前記個々のハッシュ表衝突リスト内のデータセットを、事前選択されたデータと同じ行番号及び異なる列番号で識別する段階と、を含んでいることを特徴とする、請求項1に記載の方法。 - 前記事前選択されたデータは、ポリシーに基づいて選択されることを特徴とする、請求項1に記載の方法。
- 前記ポリシーを指定するユーザー入力を受け入れる段階を更に含んでいることを特徴とする、請求項1に記載の方法。
- 前記ポリシーを指定するユーザー入力を受け入れる段階は、グラフィカルユーザーインターフェースで情報を受け取る段階を含んでいることを特徴とする、請求項14に記載の方法。
- 前記ポリシーは、前記データの指定と前記データのネットワーク位置を含んでいることを特徴とする、請求項13に記載のアーキテクチャ。
- 前記データの指定は、表の名前を含んでいることを特徴とする、請求項16に記載のアーキテクチャ。
- 前記データの指定は、データベース識別子を含んでいることを特徴とする、請求項16に記載のアーキテクチャ。
- 前記ネットワーク位置は、サーバーのIPアドレスを含んでいることを特徴とする、請求項16に記載のアーキテクチャ。
- 前記ネットワーク位置は、サーバーの識別子を含んでいることを特徴とする、請求項19に記載のアーキテクチャ。
- 前記メッセージをモニターする段階は、前記ネットワークの複数の出口で発生することを特徴とする、請求項1に記載の方法。
- データベースに定期的に問い合わせる段階と、
保護対象のデータベースのデータのコピーを抽出する段階と、
抽出されたデータに基づく抽象的データ構造と、その前記データベース内の位置とを導き出す段階と、を更に含んでいることを特徴とする、請求項1に記載の方法。 - 前記抽象的データ構造をメッセージモニタリングシステムに送る段階を更に含んでいることを特徴とする、請求項1に記載の方法。
- 事前選択されたデータベースの内容を含んでいるメッセージが漏洩するのを防ぐ段階を更に含んでいることを特徴とする、請求項1に記載の方法。
- データベースの内容を含んでいるメッセージをログする段階を更に含んでいることを特徴とする、請求項1に記載の方法。
- 前記ポリシーの違反を報告する段階を更に含んでいることを特徴とする、請求項1に記載の方法。
- 1つ又は複数のメッセージを遮る段階と、
前記1つ又は複数のメッセージを新しい宛先に経路変更する段階と、を更に含んでいることを特徴とする、請求項1に記載の方法。 - ポリシーを設定するポリシー管理システムと、
ネットワーク上で電子的に送信されるメッセージを、埋め込まれている事前選択されたデータに関してモニターする段階と、前記事前選択されたデータから導き出された抽象的データ構造を使って、前記メッセージの内容探索を実行して、前記埋め込まれている事前選択されたデータの存在を検出する段階とによって、前記ポリシーを実行するメッセージモニタリングシステムと、を備えていることを特徴とするアーキテクチャ。 - 前記ポリシーは、前記データの指定と、前記データのネットワーク位置を含んでいることを特徴とする、請求項28に記載のアーキテクチャ。
- 前記データの指定は、表の名前を含んでいることを特徴とする、請求項29に記載のアーキテクチャ。
- 前記データの指定は、データベース識別子を含んでいることを特徴とする、請求項29に記載のアーキテクチャ。
- 前記ネットワーク位置は、サーバーのIPアドレスを含んでいることを特徴とする、請求項29に記載のアーキテクチャ。
- 前記ネットワーク位置は、サーバーの識別子を含んでいることを特徴とする、請求項32に記載のアーキテクチャ。
- 前記ネットワーク位置は、列フォーマットされたデータのファイル名を含んでいることを特徴とする、請求項32に記載のアーキテクチャ。
- 前記ポリシー管理システムと前記メッセージモニタリングシステムは、同じ物理システムに統合されていることを特徴とする、請求項28に記載のアーキテクチャ。
- 前記ポリシー管理システムと前記メッセージモニタリングシステムは、同じ論理システムに統合されていることを特徴とする、請求項28に記載のアーキテクチャ。
- 前記ポリシー管理システムと前記メッセージモニタリングシステムは、同じローカルエリアネットワーク(LAN)上には無いことを特徴とする、請求項28に記載のアーキテクチャ。
- 前記ポリシー管理システムと前記メッセージモニタリングシステムは、インターネットを介して一体に連結されている2つの異なるLAN上に在ることを特徴とする、請求項28に記載のアーキテクチャ。
- 情報内容を受け取る段階と、
前記情報内容の中で、事前選択されたデータの一部を含んでいるかもしれない内容フラグメントのシーケンスを検出する段階と、
前記事前選択されたデータの表構造を定義している抽象的データ構造を使って、前記シーケンス内の内容フラグメントのサブセットが、事前記前選択されたデータの何れかのサブセットと一致しているか否かを判定する段階と、から成ることを特徴とする方法。 - 前記事前選択されたデータは、エクセルのスプレッドシート、フラットファイル、及びデータベースの内の少なくとも1つに記憶されることを特徴とする、請求項39に記載の方法。
- 各内容フラグメントは、単語又は句の何れかに対応することを特徴とする、請求項39に記載の方法。
- 前記内容フラグメントのシーケンスは、或るファイルに含まれている情報内容の中の一式の隣接するトークンであることを特徴とする、請求項39に記載の方法。
- 前記内容フラグメントのシーケンスは、ネットワーク上で送信されるデータのブロック内に含まれている情報内容の中の一式の隣接するトークンであることを特徴とする、請求項39に記載の方法。
- 事前選択されたデータの一部を含んでいるかもしれない内容フラグメントのシーケンスを検出する前記段階は、
前記情報内容の中のラインを識別する段階と、
前記ライン内の内容フラグメントのシーケンスが、同様な番号の内容フラグメントと、同様なデータ型式の内容フラグメントとを有していると判定する段階と、を含んでいることを特徴とする、請求項39に記載の方法。 - 事前選択されたデータの一部を含んでいるかもしれない内容フラグメントのシーケンスを検出する前記段階は、
前記情報内容を所定のフォーマットを有する表現を求めて探索する段階と、
前記表現を取り囲んでいる領域は、事前選択されたデータの一部を含んでいるかもしれないと判定する段階と、を含んでいることを特徴とする、請求項39に記載の方法。 - 所定のフォーマットを有する前記表現は、口座番号、社会保障番号、クレジットカード番号、電話番号、郵便番号、eメールアドレス、番号、現金量又は運転免許証番号の何れかであることを特徴とする、請求項45に記載の方法。
- 事前選択されたデータの一部を含んでいるかもしれない内容フラグメントのシーケンスを検出する前記段階は、
前記情報内容の中で、所定の統計的パターンに似ている前記内容フラグメントのシーケンスを見つけ出す段階を含んでいることを特徴とする、請求項39に記載の方法。 - 前記所定の統計的パターンとの類似は、単語の配置又は単語の用法の何れかに基づいていることを特徴とする、請求項47に記載の方法。
- 事前選択されたデータの一部を含んでいるかもしれない内容フラグメントのシーケンスを検出する前記段階は、
以前の違反の履歴に基づいて、前記情報内容と関係付けられた1つ又は複数の特性が、前記情報内容の中に前記事前選択されたデータが含まれている可能性があることを示していると判定する段階を含んでいることを特徴とする、請求項39に記載の方法。 - 前記1つ又は複数の特性は、前記情報内容の宛先、前記情報内容の起点、前記情報内容に関わる送信の時間、前記情報内容に関わる送信のサイズ、前記送信に含まれているファイルの型式で構成されるグループから選択されることを特徴とする、請求項49に記載の方法。
- 前記抽象的データ構造は、前記事前選択されたデータから導き出されたタプル記憶構造を備えていることを特徴とする、請求項39に記載の方法。
- 前記抽象的データ構造は、複数のタプルを備えており、前記複数のタプルは、それぞれ、前記事前選択されたデータの表構造の対応するセル内のデータ項目の行番号を含んでいることを特徴とする、請求項51に記載の方法。
- 前記複数のタプルは、それぞれ、列番号と、随意的に前記対応するセル内の前記データ項目の列型式と、を更に含んでいることを特徴とする、請求項52に記載の方法。
- 前記シーケンス内の内容フラグメントのサブセットが、事前記前選択されたデータの何れかのサブセットと一致しているか否かを判定する前記段階は、
前記シーケンス内の各内容フラグメント毎に、前記抽象的データ構造内で一致タプルのセットを見つけ出す段階と、
前記シーケンス内の全内容フラグメントに対して、見つけ出された一致タプルのセットを組み合わせる段階と、
前記一致タプルの組み合わせられたセットを、行番号によって一致タプルのセットの群に分類する段階と、を含んでいることを特徴とする、請求項53に記載の方法。 - 前記シーケンス内の内容フラグメントのサブセットが、事前記前選択されたデータの何れかのサブセットと一致しているか否かを判定する前記段階は、更に、
前記一致タプルのセットの群を、各群内に含まれている前記一致タプルのセットの数でソートする段階と、
列番号が異なる前記一致タプルのセットを有する群を選択する段階と、
前記選択された群の何れかが、所定の閾値を越える数の一致タプルのセットを有しているか否か判定する段階と、を含んでいることを特徴とする、請求項54に記載の方法。 - 前記抽象的データ構造の内容は、ハッシュ関数又は暗号キー付の暗号化関数の何れかを使って、暗号的に取り扱われることを特徴とする、請求項39に記載の方法。
- 情報内容を受け取るための手段と、
前記情報内容の中で、事前選択されたデータの一部を含んでいるかもしれない内容フラグメントのシーケンスを検出するための手段と、
前記事前選択されたデータの表構造を定義する抽象的データ構造を使って、前記シーケンス内の内容フラグメントのサブセットが、前記事前選択されたデータの何れかのサブセットと一致しているか否か判定するための手段と、を備えていることを特徴とする装置。 - 事前選択されたデータの表構造を定義する抽象的データ構造を含んでいるメモリと、
前記メモリに連結されている少なくとも1つのプロセッサーであって、前記プロセッサーに、情報内容を受け取らせ、前記情報内容の中で、前記事前選択されたデータの一部を含んでいるかもしれない内容フラグメントのシーケンスを検出させ、前記抽象的データ構造を使って、前記シーケンス内の内容フラグメントのサブセットが、前記事前選択されたデータの何れかのサブセットと一致しているか否か判定させる、一式の指示を実行するプロセッサーと、を備えているシステム。 - プロセッサー上で実行されると、前記プロセッサーに、
情報内容を受け取る段階と、
前記情報内容の中で、事前選択されたデータの一部を含んでいるかもしれない内容フラグメントのシーケンスを検出する段階と、
前記事前選択されたデータの表構造を定義する抽象的データ構造を使って、前記シーケンス内の内容フラグメントのサブセットが、前記事前選択されたデータの何れかのサブセットと一致しているか否か判定する段階と、から成る方法を実行させることになる指示を提供するコンピューター読み取り可能媒体。 - 事前選択された機密データを求めて、パーソナルコンピューター装置の複数のデータ記憶媒体の内容を探索する段階と、
前記事前選択された機密データの少なくとも一部が検出された場合、前記事前選択された機密データの検出に関する通知を、ネットワークを介してシステムに送る段階と、を備えていることを特徴とする方法。 - 前記事前選択された機密データの少なくとも一部が検出された場合、前記検出されたデータへのアクセスを防ぐ段階を更に含んでいることを特徴とする、請求項60に記載の方法。
- 前記内容は、定期的に探索されることを特徴とする、請求項60に記載の方法。
- 前記内容は、前記パーソナルコンピューター装置がネットワークと切断されているときに探索されることを特徴とする、請求項60に記載の方法。
- 前記通知を送る段階は、
前記事前選択された機密データを検出すると、前記事前選択された機密データの検出の通知を含んでいるメッセージを作成する段階と、
前記メッセージを送信キューに置く段階と、
前記パーソナルコンピューター装置が前記システムに再接続された後、前記メッセージを前記システムに送信する段階と、を含んでいることを特徴とする、請求項63に記載の方法。 - 前記パーソナルコンピューター装置に関する探索の範囲を定義する指示を前記システムから受け取る段階を更に備えていることを特徴とする、請求項60に記載の方法。
- 前記パーソナルコンピューター装置内の複数のデータ記憶媒体の内容を探索する前記段階は、
前記事前選択された機密データと関係付けられた抽象的データ構造を受け取る段階と、
前記事前選択された機密データを求めて、パーソナルコンピューター装置の複数のデータ記憶媒体の内容を探索するときに、前記抽象的データ構造を使用する段階と、を含んでいることを特徴とする、請求項60に記載の方法。 - 前記パーソナルコンピューター装置の複数のデータ記憶媒体の内容を探索する前記段階は、前記事前選択された機密データの少なくとも一部の存在に関して、1つ又は複数の特定のデータオペレーションをモニターする段階を含んでいることを特徴とする、請求項60に記載の方法。
- 前記1つ又は複数の特定のデータオペレーションの少なくとも1つは、ファイル読み取り、ファイル書き込み、ファイル更新、取り外し可能な媒体装置からの読み取り、取り外し可能な媒体装置への書き込み、及び、前記パーソナルコンピューター装置上を走っているプログラムによる前記複数のデータ記憶媒体の何れかに記憶されているデータへのアクセス、から成るグループから選択されることを特徴とする、請求項67に記載の方法。
- 前記事前選択された機密データは、表フォーマットを有していることを特徴とする、請求項60に記載の方法。
- 前記事前選択された機密データは、前記事前選択された機密データの要素間の関係に基づいて、表フォーマットに再構築することができることを特徴とする、請求項60に記載の方法。
- 前記事前選択された機密データは、スプレッドシート、フラットファイル、及びデータベースの内の少なくとも1つで、組織によって維持されていることを特徴とする、請求項60に記載の方法。
- 前記抽象的データ構造は、前記事前選択されたデータから導き出されたタプル記憶構造を備えていることを特徴とする、請求項71に記載の方法。
- 前記抽象的データ構造は複数のタプルを備えており、前記複数のタプルは、それぞれ前記事前選択されたデータの表構造の対応するセル内のデータ項目の行番号を含んでいることを特徴とする、請求項72に記載の方法。
- 前記複数のタプルは、それぞれ、列番号と、随意的に、前記対応するセル内の前記データ項目の列型式を更に含んでいることを特徴とする、請求項73に記載の方法。
- 前記複数のデータ記憶媒体は、メインメモリ、スタティックメモリ、及び大容量記憶メモリから成るグループから選択されることを特徴とする、請求項60に記載の方法。
- 前記複数のデータ記憶媒体の内容を探索する段階は、
前記複数のデータ記憶媒体内の各揮発性記憶装置の内容を探索する段階と、
前記複数のデータ記憶媒体内の各永久記憶装置の内容を探索する段階と、を含んでいることを特徴とする、請求項60に記載の方法。 - 前記パーソナルコンピューター装置上で走っているアプリケーションによって、前記事前選択されたデータの使用を検出する段階を更に含んでいることを特徴とする、請求項76に記載の方法。
- 前記事前選択されたデータを使っている前記アプリケーションを識別する段階と、
前記識別されたアプリケーションを報告する段階と、を更に含んでいることを特徴とする、請求項76に記載の方法。 - 事前選択された機密データを求めて、パーソナルコンピューター装置の複数のデータ記憶媒体の内容を探索するための手段と、
前記事前選択された機密データの少なくとも一部が検出された場合、前記事前選択された機密データの検出の通知を、ネットワークを介してシステムに送るための手段と、を備えていることを特徴とする装置。 - 前記内容は、定期的に探索されることを特徴とする、請求項79に記載の装置。
- 前記内容は、前記パーソナルコンピューター装置がネットワークから切断されているときに探索されることを特徴とする、請求項79に記載の装置。
- 前記通知を送るための手段は、
前記事前選択された機密データを検出すると、前記事前選択された機密データの検出の通知を含むメッセージを作成するための手段と、
前記メッセージを送信キューに置くための手段と、
前記パーソナルコンピューター装置が前記システムに再接続された後、前記メッセージを前記システムに送信するための手段と、を含んでいることを特徴とする、請求項79に記載の装置。 - 前記パーソナルコンピューター装置に関する探索の範囲を定義する指示を前記システムから受け取るための手段を更に備えていることを特徴とする、請求項79に記載の装置。
- 前記パーソナルコンピューター装置の複数のデータ記憶媒体の内容を探索するための前記手段は、前記事前選択された機密データの少なくとも一部の存在に関して、1つ又は複数の特定のデータオペレーションをモニターするための手段を含んでいることを特徴とする、請求項79に記載の装置。
- 前記1つ又は複数の特定のデータオペレーションの少なくとも1つは、ファイル読み取り、ファイル書き込み、ファイル更新、取り外し可能な媒体装置からの読み取り、取り外し可能な媒体装置への書き込み、及び、前記パーソナルコンピューター装置上を走っているプログラムによる前記複数のデータ記憶媒体の何れかに記憶されているデータへのアクセス、から成るグループから選択されることを特徴とする、請求項84に記載の装置。
- 前記複数のデータ記憶媒体は、メインメモリ、スタティックメモリ、及び、大容量記憶メモリから成るグループから選択されることを特徴とする、請求項79に記載の装置。
- 前記複数のデータ記憶媒体の内容を探索するための前記手段は、
前記複数のデータ記憶媒体内の各揮発性記憶装置の内容を探索するための手段と、
前記複数のデータ記憶媒体内の各永久記憶装置の内容を探索するための手段と、を含んでいることを特徴とする、請求項79に記載の装置。 - 前記パーソナルコンピューター装置上で走っているアプリケーションによって、前記事前選択されたデータの使用を検出するための手段を更に含んでいることを特徴とする、請求項87に記載の装置。
- 前記事前選択されたデータを使っている前記アプリケーションを識別するための手段と、
前記識別されたアプリケーションを報告するための手段と、を更に含んでいることを特徴とする、請求項87に記載の装置。 - 様々なデータを記憶する複数の記憶媒体と、
前記複数の記憶媒体に連結されている少なくとも1つのプロセッサーであって、前記プロセッサーに、事前選択された機密データを求めて前記複数のデータ記憶媒体の内容を探索させ、前記事前選択された機密データの少なくとも一部が検出された場合は、前記事前選択された機密データの検出の通知を、ネットワークを介してシステムに送信させる、一式の指示を実行するプロセッサーと、を備えていることを特徴とするパーソナルコンピューター装置。 - プロセッサー上で実行されると、前記プロセッサーに、
事前選択された機密データを求めてパーソナルコンピューター装置の複数のデータ記憶媒体の内容を探索する段階と、
前記事前選択された機密データの少なくとも一部が検出された場合は、前記事前選択された機密データの検出の通知を、ネットワークを介してサーバーに送る段階と、から成る方法を実行させることになる指示を提供するコンピューター読み取り可能媒体。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/247,002 US8661498B2 (en) | 2002-09-18 | 2002-09-18 | Secure and scalable detection of preselected data embedded in electronically transmitted messages |
US10/247,002 | 2002-09-18 | ||
US10/431,145 US7673344B1 (en) | 2002-09-18 | 2003-05-06 | Mechanism to search information content for preselected data |
US10/431,145 | 2003-05-07 | ||
US10/607,718 US8041719B2 (en) | 2003-05-06 | 2003-06-27 | Personal computing device-based mechanism to detect preselected data |
US10/607,718 | 2003-06-27 | ||
PCT/US2003/030178 WO2004027653A2 (en) | 2002-09-18 | 2003-09-17 | Detection of preselected data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005539334A true JP2005539334A (ja) | 2005-12-22 |
JP4903386B2 JP4903386B2 (ja) | 2012-03-28 |
Family
ID=32034172
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004568963A Expired - Fee Related JP4903386B2 (ja) | 2002-09-18 | 2003-09-17 | 事前選択されたデータに関し探索可能な情報コンテンツ |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1540542A2 (ja) |
JP (1) | JP4903386B2 (ja) |
AU (1) | AU2003270883A1 (ja) |
CA (1) | CA2499508A1 (ja) |
WO (1) | WO2004027653A2 (ja) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008276580A (ja) * | 2007-04-27 | 2008-11-13 | Kddi Corp | 電子システム、電子機器、ウィルスパターン管理装置、プログラム、および記録媒体 |
US7886359B2 (en) | 2002-09-18 | 2011-02-08 | Symantec Corporation | Method and apparatus to report policy violations in messages |
US7996385B2 (en) | 2002-09-18 | 2011-08-09 | Symantec Corporation | Method and apparatus to define the scope of a search for information from a tabular data source |
US7996373B1 (en) | 2008-03-28 | 2011-08-09 | Symantec Corporation | Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema |
US7996374B1 (en) | 2008-03-28 | 2011-08-09 | Symantec Corporation | Method and apparatus for automatically correlating related incidents of policy violations |
US8011003B2 (en) | 2005-02-14 | 2011-08-30 | Symantec Corporation | Method and apparatus for handling messages containing pre-selected data |
US8041719B2 (en) | 2003-05-06 | 2011-10-18 | Symantec Corporation | Personal computing device-based mechanism to detect preselected data |
US8065739B1 (en) | 2008-03-28 | 2011-11-22 | Symantec Corporation | Detecting policy violations in information content containing data in a character-based language |
US8225371B2 (en) | 2002-09-18 | 2012-07-17 | Symantec Corporation | Method and apparatus for creating an information security policy based on a pre-configured template |
US8312553B2 (en) | 2002-09-18 | 2012-11-13 | Symantec Corporation | Mechanism to search information content for preselected data |
US8613040B2 (en) | 2008-12-22 | 2013-12-17 | Symantec Corporation | Adaptive data loss prevention policies |
US8661498B2 (en) | 2002-09-18 | 2014-02-25 | Symantec Corporation | Secure and scalable detection of preselected data embedded in electronically transmitted messages |
US8935752B1 (en) | 2009-03-23 | 2015-01-13 | Symantec Corporation | System and method for identity consolidation |
US9118720B1 (en) | 2008-09-18 | 2015-08-25 | Symantec Corporation | Selective removal of protected content from web requests sent to an interactive website |
JP2018516398A (ja) * | 2015-03-26 | 2018-06-21 | ノキア ソリューションズ アンド ネットワークス オサケユキチュア | 通信におけるデータ検出の最適化 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2422455A (en) | 2005-01-24 | 2006-07-26 | Hewlett Packard Development Co | Securing the privacy of sensitive information in a data-handling system |
EP2771767B1 (en) | 2011-10-28 | 2017-07-19 | BlackBerry Limited | Systems and methods of using input events on electronic devices |
US9171063B2 (en) * | 2013-03-13 | 2015-10-27 | Facebook, Inc. | Short-term hashes |
WO2018125266A1 (en) * | 2016-12-30 | 2018-07-05 | Google Llc | Hash-based dynamic restriction of content on information resources |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5701464A (en) * | 1995-09-15 | 1997-12-23 | Intel Corporation | Parameterized bloom filters |
JP2002189643A (ja) * | 2000-08-31 | 2002-07-05 | Lucent Technol Inc | 通信トラヒックを走査するための方法および装置 |
US6442607B1 (en) * | 1998-08-06 | 2002-08-27 | Intel Corporation | Controlling data transmissions from a computer |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69333422T2 (de) * | 1992-07-31 | 2004-12-16 | International Business Machines Corp. | Auffindung von Zeichenketten in einer Datenbank von Zeichenketten |
US5884033A (en) * | 1996-05-15 | 1999-03-16 | Spyglass, Inc. | Internet filtering system for filtering data transferred over the internet utilizing immediate and deferred filtering actions |
US5835722A (en) * | 1996-06-27 | 1998-11-10 | Logon Data Corporation | System to control content and prohibit certain interactive attempts by a person using a personal computer |
US5796948A (en) * | 1996-11-12 | 1998-08-18 | Cohen; Elliot D. | Offensive message interceptor for computers |
GB9819183D0 (en) * | 1998-09-04 | 1998-10-28 | Int Computers Ltd | Multiple string search method |
-
2003
- 2003-09-17 EP EP03752596A patent/EP1540542A2/en not_active Ceased
- 2003-09-17 JP JP2004568963A patent/JP4903386B2/ja not_active Expired - Fee Related
- 2003-09-17 CA CA002499508A patent/CA2499508A1/en not_active Abandoned
- 2003-09-17 WO PCT/US2003/030178 patent/WO2004027653A2/en active Search and Examination
- 2003-09-17 AU AU2003270883A patent/AU2003270883A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5701464A (en) * | 1995-09-15 | 1997-12-23 | Intel Corporation | Parameterized bloom filters |
US6442607B1 (en) * | 1998-08-06 | 2002-08-27 | Intel Corporation | Controlling data transmissions from a computer |
JP2002189643A (ja) * | 2000-08-31 | 2002-07-05 | Lucent Technol Inc | 通信トラヒックを走査するための方法および装置 |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8312553B2 (en) | 2002-09-18 | 2012-11-13 | Symantec Corporation | Mechanism to search information content for preselected data |
US7886359B2 (en) | 2002-09-18 | 2011-02-08 | Symantec Corporation | Method and apparatus to report policy violations in messages |
US7996385B2 (en) | 2002-09-18 | 2011-08-09 | Symantec Corporation | Method and apparatus to define the scope of a search for information from a tabular data source |
US9515998B2 (en) | 2002-09-18 | 2016-12-06 | Symantec Corporation | Secure and scalable detection of preselected data embedded in electronically transmitted messages |
US8813176B2 (en) | 2002-09-18 | 2014-08-19 | Symantec Corporation | Method and apparatus for creating an information security policy based on a pre-configured template |
US8661498B2 (en) | 2002-09-18 | 2014-02-25 | Symantec Corporation | Secure and scalable detection of preselected data embedded in electronically transmitted messages |
US8595849B2 (en) | 2002-09-18 | 2013-11-26 | Symantec Corporation | Method and apparatus to report policy violations in messages |
US8566305B2 (en) | 2002-09-18 | 2013-10-22 | Symantec Corporation | Method and apparatus to define the scope of a search for information from a tabular data source |
US8225371B2 (en) | 2002-09-18 | 2012-07-17 | Symantec Corporation | Method and apparatus for creating an information security policy based on a pre-configured template |
US8751506B2 (en) | 2003-05-06 | 2014-06-10 | Symantec Corporation | Personal computing device-based mechanism to detect preselected data |
US8041719B2 (en) | 2003-05-06 | 2011-10-18 | Symantec Corporation | Personal computing device-based mechanism to detect preselected data |
US8011003B2 (en) | 2005-02-14 | 2011-08-30 | Symantec Corporation | Method and apparatus for handling messages containing pre-selected data |
JP2008276580A (ja) * | 2007-04-27 | 2008-11-13 | Kddi Corp | 電子システム、電子機器、ウィルスパターン管理装置、プログラム、および記録媒体 |
US8255370B1 (en) | 2008-03-28 | 2012-08-28 | Symantec Corporation | Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema |
US8065739B1 (en) | 2008-03-28 | 2011-11-22 | Symantec Corporation | Detecting policy violations in information content containing data in a character-based language |
US7996374B1 (en) | 2008-03-28 | 2011-08-09 | Symantec Corporation | Method and apparatus for automatically correlating related incidents of policy violations |
US9235629B1 (en) | 2008-03-28 | 2016-01-12 | Symantec Corporation | Method and apparatus for automatically correlating related incidents of policy violations |
US7996373B1 (en) | 2008-03-28 | 2011-08-09 | Symantec Corporation | Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema |
US9118720B1 (en) | 2008-09-18 | 2015-08-25 | Symantec Corporation | Selective removal of protected content from web requests sent to an interactive website |
US8613040B2 (en) | 2008-12-22 | 2013-12-17 | Symantec Corporation | Adaptive data loss prevention policies |
US8935752B1 (en) | 2009-03-23 | 2015-01-13 | Symantec Corporation | System and method for identity consolidation |
JP2018516398A (ja) * | 2015-03-26 | 2018-06-21 | ノキア ソリューションズ アンド ネットワークス オサケユキチュア | 通信におけるデータ検出の最適化 |
Also Published As
Publication number | Publication date |
---|---|
WO2004027653A2 (en) | 2004-04-01 |
CA2499508A1 (en) | 2004-04-01 |
AU2003270883A1 (en) | 2004-04-08 |
EP1540542A2 (en) | 2005-06-15 |
AU2003270883A8 (en) | 2004-04-08 |
WO2004027653A3 (en) | 2004-09-30 |
JP4903386B2 (ja) | 2012-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8041719B2 (en) | Personal computing device-based mechanism to detect preselected data | |
US8312553B2 (en) | Mechanism to search information content for preselected data | |
US8595849B2 (en) | Method and apparatus to report policy violations in messages | |
US9515998B2 (en) | Secure and scalable detection of preselected data embedded in electronically transmitted messages | |
US8813176B2 (en) | Method and apparatus for creating an information security policy based on a pre-configured template | |
US8566305B2 (en) | Method and apparatus to define the scope of a search for information from a tabular data source | |
JP5165126B2 (ja) | 予め選択されたデータを含むメッセージを取り扱う方法及び装置 | |
US8011003B2 (en) | Method and apparatus for handling messages containing pre-selected data | |
JP4903386B2 (ja) | 事前選択されたデータに関し探索可能な情報コンテンツ | |
US20060184549A1 (en) | Method and apparatus for modifying messages based on the presence of pre-selected data | |
AU2010202627B2 (en) | Automated forensic document signatures | |
AU2014202526A1 (en) | Automated forensic document signatures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060713 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20090805 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090805 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100112 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100412 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100419 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100512 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100527 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20101018 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20101018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110208 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110509 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110516 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110606 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110613 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110808 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111213 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120105 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4903386 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150113 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |