JP2010086503A - 情報流出防止装置、方法及びプログラム - Google Patents

情報流出防止装置、方法及びプログラム Download PDF

Info

Publication number
JP2010086503A
JP2010086503A JP2008276131A JP2008276131A JP2010086503A JP 2010086503 A JP2010086503 A JP 2010086503A JP 2008276131 A JP2008276131 A JP 2008276131A JP 2008276131 A JP2008276131 A JP 2008276131A JP 2010086503 A JP2010086503 A JP 2010086503A
Authority
JP
Japan
Prior art keywords
specific word
communication
character string
specific
replacement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008276131A
Other languages
English (en)
Other versions
JP4926152B2 (ja
Inventor
Tomonori Saida
友徳 齋田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2008276131A priority Critical patent/JP4926152B2/ja
Publication of JP2010086503A publication Critical patent/JP2010086503A/ja
Application granted granted Critical
Publication of JP4926152B2 publication Critical patent/JP4926152B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】特定の文字列を伏字に置き換える処理によって、保護対象者の自由や自主性を最大限尊重しつつ、不適切な情報流出を効果的に防止すること。
【解決手段】特定語受付手段10が、流出を防止したい一又は二以上の文字列を、特定語として、キーボードなどの入出力装置8から登録受付したうえ、特定語記憶手段15に登録する。以後、通信手段4が通信ネットワークNを経て通信先へ送出しようとする送出文字列から、検出手段20が、特定語記憶手段15に記憶されている特定語を検出し、このように特定語を検出した場合、置換え手段30が、その送出文字列中のその特定語を、所定の伏字文字列に置き換えることで流出を抑止する。
【選択図】図1

Description

本発明は、個人情報の流出を防止する技術の改良に関する。
近年、インターネットに代表される情報通信分野での各種弊害を防止するため、いろいろな個人情報保護技術が登場している。その中には、メールアドレスなど個人情報であるテキスト文字列を画像に変換して人間以外の機械から隠蔽するもの(特許文献1参照)、管理対象ファイルの送信を自動的に禁止するもの(特許文献2参照)などがある。
また、「個人情報の送信防止」として、「氏名や住所、クレジットカードの番号など、あらかじめ登録しておいた個人情報(文字列)を監視し、外部に送信されるのをブロックしたり、確認を促」すコンピュータ・プログラムが提案されており(非特許文献1参照)、子供などがインターネット上のチャットなどで、住所、氏名、携帯電話番号、小学校名などの個人情報を危険な相手から聞き出されるリスクに対し、一定の効果を奏するものと考えられる。
特開2007−249355号公報 特開2007−034651号公報 ソースネクスト株式会社、「ウイルスセキュリティZERO」、[online]、[平成20年9月12日検索]、インターネット〈URL:http://sec.sourcenext.info/products/zero/〉
しかし、文字列を含むメッセージや通信の全体について送信をブロックするのでは、保護の対象となる子供などの自由や自主性に対する制限が大きいため、判断力の育成に反するうえ、流出防止技術の適用や採用自体への抵抗や反発を招き、技術としての実効性に限界が生じるという問題があった。
本発明は、上記のような従来技術の課題を解決するもので、その目的は、特定の文字列を伏字に置き換える処理によって、保護対象者の自由や自主性を最大限尊重しつつ、不適切な情報流出を効果的に防止することである。本発明の他の目的は、注意を要する通信相手を判定すると共に、流出を抑止する情報を動的に切り換えることである。
上記の目的をふまえ、本発明の一態様は、記憶装置と演算制御部と、通信ネットワークとの通信手段と、を備えたコンピュータで実現した情報流出防止装置であって、流出を防止したい一又は二以上の文字列を、特定語として、登録受付する特定語受付手段と、前記特定語受付手段で登録受付した前記特定語を前記記憶装置で記憶する特定語記憶手段と、前記通信手段が前記通信ネットワークを経て通信先へ送出しようとする送出文字列から、前記特定語記憶手段に記憶されている特定語を検出する検出手段と、前記特定語を前記検出手段が検出した場合に、その送出文字列中のその特定語を、所定の伏字文字列に置き換える置換え手段と、を前記演算制御部で実現することを特徴とする。
また、上記装置に対応し、同様の処理及び制御にかかる方法及びコンピュータ・プログラムも、それぞれ本発明の態様である。さらに、上記のように構成される本発明の作用及び効果、並びに本発明の他の各態様とそれらの作用及び効果については、後述するとおりである。
本発明によれば、特定の文字列を伏字に置き換える処理によって、保護対象者の自由や自主性を最大限尊重しつつ、不適切な情報流出を効果的に防止することが可能となる。
次に、本発明を実施するための複数の最良の形態(それぞれ以下「実施形態」と呼ぶ)について、図に沿って説明する。なお、背景技術や課題などで既に述べた内容と共通の前提事項については適宜省略する。
〔1.第1実施形態の構成〕
まず、第1実施形態は、図1の構成図に示すように、パーソナルコンピュータに代表されるコンピュータ1上に実現される情報流出防止装置(以下「本装置」とも呼ぶ)5に関するものである。コンピュータ1は、主メモリや外部記憶装置(HDDなど)などの記憶装置2と、CPUなどの演算制御部3と、通信ネットワークNと通信するためのLANアダプタなどの通信手段4と、マウスや液晶表示装置などの入出力装置8と、を備える。
また、本装置5は、流出を防止したい文字列を特定語として登録受付する特定語受付手段10と、特定語受付手段10で登録受付した前記特定語を記憶装置2で記憶する特定語記憶手段15と、送出文字列から特定語を検出する検出手段20と、検出された送出文字列中の特定語を所定の伏字文字列に置き換える置換え手段30と、前記伏字文字列への置換えを記憶装置2で記憶する対応記憶手段25と、を有する。
これら各要素のうち、特定語受付手段10,検出手段20及び置換え手段30は、記憶装置2に予め格納(インストール)した図示しないコンピュータ・プログラムが、演算制御部3を制御することで実現するもので、本発明及び実施形態の各機能作用や処理ステップを実現、実行する処理手段である。また、特定語記憶手段15及び対応記憶手段25は、記憶装置2上で情報を記憶する部分で、ファイルやデータベース、変数値やシステム登録値などとして実現される。本実施形態では、これら記憶手段15と25は一体に構成しているが、別個独立としてもよい。
〔2.第1実施形態の基本的作用効果〕…請求項1に対応
図1の例は、親Mが子供Aを保護するため、子供の住所、携帯電話番号、本名の姓や名などを特定語として登録し、流出を防止する例であり、上記のように本装置における処理手順の一例を図2のフローチャートに示す。すなわち(図2(1))、特定語受付手段10が、流出を防止したい一又は二以上の文字列(例えば、住所、氏名、電話番号、小学校名など)を、特定語として、親Mからキーボードなどの入出力装置8で登録受付して特定語記憶手段15に登録する(ステップS21。特定語受付処理ステップ)。
以後、子供Aがコンピュータ1を利用する際(図2(1))、通信手段4が通信ネットワークNを経て通信先(例えば、コンピュータ11を使用している通信相手C)へ送出しようとする送出文字列から(ステップS22)、検出手段20が、特定語記憶手段15に記憶されている特定語を検出し(ステップS23。検出処理ステップ)、このように特定語を検出した場合(ステップS24)、置換え手段30が、その送出文字列中のその特定語を、所定の伏字文字列に置き換えることで、個人情報流出を防止する(ステップS25。置換え処理ステップ)。
図1の例では、正体不明の通信相手Cから子供Aがチャットで、名前を問われたのに対し、子供Aは本名「梨絵!」と漢字で入力してしまうが、その文字列は特定語として登録されているため、相手Cには「※※!」と伏字文字列に置き換えられて伝達されている。また、置き換える具体的な伏字文字列も選択自由であり、数文字のランダムなカタカナ文字列を生成して用いるなども可能である。
このように、本人や家族の姓や名、住所、電話番号、学校名など、流出を防止すべき個人情報の文字列を親などが予め登録しておき、チャット等の通信で子供などが迂闊に入力し送信しようとした場合に、その部分を検出し、通信の阻止や警告出力ではなく伏字に置き換えて他の部分と共に送信を許すことにより、子供などの通信の自由や自主性を最大限尊重しつつ、危険な個人情報流出を効果的に防止可能となる。
〔3.第1実施形態の付加的作用効果〕…請求項2に対応
また、必須ではなく省略も可能であるが、対応記憶手段25を活用し、置き換えた伏字が相手からの問い質しなどで戻ってきた場合に、原文に復元して出力することも可能である。
この場合、置換え手段30は、置換えの際(図2(1))、どの特定語をどの伏字文字列と置換えたかを相互に対応付けて対応記憶手段25に記憶させておく(ステップS26)。そして、図2(2)に示すように、通信手段4が通信ネットワークNを経て通信先から受信した受信文字列から(ステップS32)、検出手段20が、対応記憶手段25に記憶されているいずれかの伏字文字列を検出し(ステップS33)、このように特定語を検出手段20が検出した場合に(ステップS34)、置換え手段30が、その伏字文字列を、対応記憶手段25で対応付けられている特定語に(ステップS35)置き換える(ステップS36。第二の置換え処理ステップ)。
このように、特定語のどれ(例えば「ハナコ」)をどの伏字(例えば「※※」)に置き換えたかを記録し、その相手Cからの通信に「なまえ本当に※※なの?」のようにその伏字があっても、もとの特定語に復元して「なまえ本当にハナコなの?」のように本人(子供A)には出力するので、本人から「そうだよ〜」のように肯定の回答が可能になって会話に齟齬が生じにくいため、問い返して狙った情報を聞き出そうとする目論見に対しても対抗容易になり、個人情報流出を一層効果的に防止可能となる。
〔3.第2実施形態〕…請求項3に対応
第2実施形態は(図3)、インターネットや携帯電話網などを経由するインスタントメッセンジャー、チャットやメールなどのサーバシステムといった通信交換システム7に、本発明の情報流出防止装置55を組み込んだ例である。なお、第2実施形態では、記憶装置2、演算制御部3と、通信手段4、入出力装置8、対応記憶手段25などは省略するが、第1実施形態と同様に、演算制御部や記憶装置により、下記の各手段を実現している。
まず、この第2実施形態において、通信交換システム7は、各通信利用者を特定する識別情報(例えば、ユーザIDなど)を用いて利用者間における文字列を含む通信を仲介する識別仲介手段9を備える。また、図4のフローチャートに示すように、特定語受付手段11及び特定語記憶手段16は、前記通信利用者ごとに、流出を常時抑制する特定語(「常時抑制語」と表す)と、条件により抑制する特定語(「注意文字列」と表す)と、に区分して特定語の登録を受付け及び記憶する構成である(ステップS41)。
図3の例では、個人情報のうち、具体的な住所、漢字表記の姓や名、携帯電話番号など、直接的に個人の特定や悪用の余地のあるものを常時抑制語として登録し、それ以外の例えば住所のうち行政区画名、名前のカタカナやひらがなでの標記、最寄駅名、近隣の名勝旧跡名などは注意文字列として登録している。
そして、置換え手段31で伏字文字列への置換えを行うたびに(ステップS49)、置き換えられた通信のあて先ごとに置換えの回数又は頻度に関する情報を、所定の対象者記憶手段28に蓄積してゆく(ステップS50)。ここで蓄積する情報の例としては、置換えの対象となった通信のあて先だった通信相手を特定する識別情報(ユーザIDなどであり、説明上、仮にA,B,C,D,E,Fなどと表す)ごとに、どの時期に何回の置換えがあったかの履歴などであり、図3の例では、ユーザIDごとに直近5日の各日における置換えが発生した回数(直近日回数)を記憶している。
また、送出文字列が発生すると(ステップS42)、相手判定手段40は、対象者記憶手段28に蓄積された、直近所定期間又は回数における置換えの回数又は頻度が所定の基準に達している通信相手を要注意と判定する(ステップ43。相手判定処理ステップ)。例えば、図3の例では、直近5日分の合計回数が3回以上の通信相手「C」が「要注意」と判定されている。このような判定結果は、図中の「注意」欄で「★」の文字で示しているが、このように判定結果をフラグなどで記録しておけば、判定の処理負荷が軽減できる。
そして、検出手段21及び置換え手段31は、常時抑制語は(ステップS47)常に検出(ステップS48)及び置換えの対象とする(ステップS49)ことに加え、相手判定手段40で要注意と判定されている通信相手に対しては(ステップS44)、前記注意文字列についても(ステップS45)、検出(ステップS46)及び置換えの対象とする(ステップS49)。
例えば、図3の例では、子供Aがインスタントメッセージ等で入力した送出文字列が、注意文字列であるカタカナ綴りの名前「リエ」を含む場合、要注意でない通信相手Bにはそのまま届いている。他方、通信相手Cは、ユーザDやEに特定語を入力させるようなやり取りを行った結果、DやEからCに送られた特定語の置換えが発生し、この蓄積により要注意の相手と判定される。このため、ユーザAの注意文字列「リエ」が、この通信相手Cに対しては「※※」と伏字になって届く。
このように、チャットやインスタントメッセージの交換サーバ、携帯電話電子メールの交換機といった通信交換システム側に情報流出の機能を実装する場合、必ず抑制する特定語と条件により抑制する特定語に別けて登録を受け付ける。そして、伏字による流出抑制の相手に頻繁になっている通信相手は要注意と判定し、そのような相手に対しては、条件により抑制する特定語も抑止することにより、危険の度合いに応じた適切な程度の流出抑制が実現可能となる。
〔4.他の実施形態〕
なお、上記実施形態は例示に過ぎず、本発明は、以下の例及び他の実施形態も含むものである。例えば、置換え記憶手段を用いて相手からの伏字文字列を特定語に戻す処理は、上記第1実施形態でのみ示したが、第2実施形態に適用してもよい。
本発明の第1実施形態の構成を示す機能ブロック図。 本発明の第1実施形態における特定語と伏字文字列の置換えに関する処理手順を示すフローチャート。 本発明の第2実施形態の構成を示す機能ブロック図。 本発明の第2実施形態における特定語と伏字文字列の置換えに関する処理手順を示すフローチャート。
符号の説明
N インターネット
1 コンピュータ
2 記憶装置
3 演算制御部
4 通信手段
5,55 情報流出防止装置
7 通信交換システム
8 入出力装置
9 識別仲介手段
10,11 特定語受付手段
15,16 特定語記憶手段
20,21 検出手段
30,31 置換え手段
40 相手判定手段
A,B,C,D,E ユーザ(通信相手など)

Claims (5)

  1. 記憶装置と演算制御部と、通信ネットワークとの通信手段と、を備えたコンピュータで実現した情報流出防止装置であって、
    流出を防止したい一又は二以上の文字列を、特定語として、登録受付する特定語受付手段と、
    前記特定語受付手段で登録受付した前記特定語を前記記憶装置で記憶する特定語記憶手段と、
    前記通信手段が前記通信ネットワークを経て通信先へ送出しようとする送出文字列から、前記特定語記憶手段に記憶されている特定語を検出する検出手段と、
    前記特定語を前記検出手段が検出した場合に、その送出文字列中のその特定語を、所定の伏字文字列に置き換える置換え手段と、
    を前記演算制御部で実現することを特徴とする情報流出防止装置。
  2. 前記伏字文字列への置換えを前記記憶装置で記憶する対応記憶手段を有し、
    前記置換え手段は、どの前記特定語をどの前記伏字文字列と置換えたかを相互に対応付けて前記対応記憶手段に記憶させ、
    前記検出手段は、前記通信手段が前記通信ネットワークを経て通信先から受信した受信文字列から、前記対応記憶手段に記憶されているいずれかの前記伏字文字列を検出し、
    前記伏字文字列を前記検出手段が検出した場合に、その伏字文字列を、前記対応記憶手段で対応付けられている前記特定語に置き換える
    ことを特徴とする請求項1記載の情報流出防止装置。
  3. 各通信利用者を特定する識別情報を用いて利用者間における文字列を含む通信を仲介する識別仲介手段と、請求項1記載の情報流出防止装置と、を備えた通信交換システムにおいて、
    前記特定語受付手段及び前記特定語記憶手段は、前記通信利用者ごとに、常時置換えする特定語と、条件により置換えする特定語と、に区分して特定語の登録を受付け及び記憶するように構成され、
    前記置換え手段で前記置換えが行われるたびに置き換えられた通信のあて先ごとに置換えの回数又は頻度に関する情報を蓄積する対象者記憶手段と、
    前記対象者記憶手段に蓄積された置換えの回数又は頻度が所定の基準に達している前記通信相手を、要注意と判定する相手判定手段と、
    を前記演算制御部により実現し、
    前記検出手段及び置換え手段は、前記常時置換えする特定語を前記伏字文字列に置き換えることに加え、前記相手判定手段で要注意と判定されている通信相手に対しては、前記条件により置換えする特定語についても前記検出及び置換えの対象とする、ように構成した
    ことを特徴とする通信交換システム。
  4. 記憶装置と演算制御部と、通信ネットワークとの通信手段と、を備えたコンピュータで実行する情報流出防止方法であって、
    流出を防止したい一又は二以上の文字列を、特定語として、登録受付する特定語受付処理ステップと、
    前記特定語受付処理ステップで登録受付した前記特定語を、前記記憶装置で実現する特定語記憶手段に記憶させる処理ステップと、
    前記通信手段が前記通信ネットワークを経て通信先へ送出しようとする送出文字列から、前記特定語記憶手段に記憶されている特定語を検出する検出処理ステップと、
    前記特定語を前記検出処理ステップが検出した場合に、その送出文字列中のその特定語を、所定の伏字文字列に置き換える置換え処理ステップと、
    を前記演算制御部で実行することを特徴とする情報流出防止方法。
  5. 記憶装置と、通信ネットワークとの通信手段と、を備えたコンピュータの演算制御部を制御する情報流出防止用コンピュータ・プログラムであって、
    そのプログラムは前記演算制御部を制御することにより、
    特定語を登録するための特定語受付手段と、前記記憶装置で実現する特定語記憶手段と、特定語の検出手段と、伏字文字列への置換え手段と、を実現させると共に、
    前記特定語受付手段で、流出を防止したい一又は二以上の文字列を、特定語として、登録受付する特定語受付処理ステップを実行させ、
    前記特定語受付処理ステップで登録受付した前記特定語を、前記特定語記憶手段に記憶させる処理ステップを実行させ、
    前記検出手段で、前記通信手段が前記通信ネットワークを経て通信先へ送出しようとする送出文字列から、前記特定語記憶手段に記憶されている特定語を検出する検出処理ステップを実行させ、
    前記置換え手段で、前記特定語を前記検出処理ステップが検出した場合に、その送出文字列中のその特定語を、所定の伏字文字列に置き換える置換え処理ステップを実行させる
    ことを特徴とする情報流出防止用コンピュータ・プログラム。
JP2008276131A 2008-09-30 2008-09-30 情報流出防止装置、方法及びプログラム Expired - Fee Related JP4926152B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008276131A JP4926152B2 (ja) 2008-09-30 2008-09-30 情報流出防止装置、方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008276131A JP4926152B2 (ja) 2008-09-30 2008-09-30 情報流出防止装置、方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2010086503A true JP2010086503A (ja) 2010-04-15
JP4926152B2 JP4926152B2 (ja) 2012-05-09

Family

ID=42250346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008276131A Expired - Fee Related JP4926152B2 (ja) 2008-09-30 2008-09-30 情報流出防止装置、方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4926152B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013077269A (ja) * 2011-09-30 2013-04-25 Secom Co Ltd 情報フロー制御プログラム
JP2014186427A (ja) * 2013-03-22 2014-10-02 Fujitsu Ltd ドキュメント作成支援装置,ドキュメント作成支援プログラム及びドキュメント作成支援方法
KR101467123B1 (ko) * 2013-12-10 2014-12-01 플러스기술주식회사 스마트 폰 용 기업정보유출 감시
JP2018525713A (ja) * 2015-06-27 2018-09-06 マカフィー,エルエルシー 極秘チャットデータの保護
WO2018221145A1 (ja) * 2017-05-29 2018-12-06 パナソニックIpマネジメント株式会社 データ転送方法およびコンピュータプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002325102A (ja) * 2001-04-25 2002-11-08 Nippon Telegr & Teleph Corp <Ntt> メール配信方法、メール配信システム、プログラム及び記録媒体
JP2007156861A (ja) * 2005-12-06 2007-06-21 Nec Software Chubu Ltd 機密情報保護装置及び機密情報保護方法並びにプログラム
JP2007199928A (ja) * 2006-01-25 2007-08-09 Fuji Xerox Co Ltd データ通信監視プログラム、システム及び方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002325102A (ja) * 2001-04-25 2002-11-08 Nippon Telegr & Teleph Corp <Ntt> メール配信方法、メール配信システム、プログラム及び記録媒体
JP2007156861A (ja) * 2005-12-06 2007-06-21 Nec Software Chubu Ltd 機密情報保護装置及び機密情報保護方法並びにプログラム
JP2007199928A (ja) * 2006-01-25 2007-08-09 Fuji Xerox Co Ltd データ通信監視プログラム、システム及び方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013077269A (ja) * 2011-09-30 2013-04-25 Secom Co Ltd 情報フロー制御プログラム
JP2014186427A (ja) * 2013-03-22 2014-10-02 Fujitsu Ltd ドキュメント作成支援装置,ドキュメント作成支援プログラム及びドキュメント作成支援方法
KR101467123B1 (ko) * 2013-12-10 2014-12-01 플러스기술주식회사 스마트 폰 용 기업정보유출 감시
WO2015088202A1 (ko) * 2013-12-10 2015-06-18 플러스기술주식회사 스마트 폰 용 기업정보유출 감시
US10621382B2 (en) 2013-12-10 2020-04-14 SOOSAN INT. Co., Ltd. Monitoring leakage of corporation information for smart phone
JP2018525713A (ja) * 2015-06-27 2018-09-06 マカフィー,エルエルシー 極秘チャットデータの保護
WO2018221145A1 (ja) * 2017-05-29 2018-12-06 パナソニックIpマネジメント株式会社 データ転送方法およびコンピュータプログラム
US11238179B2 (en) 2017-05-29 2022-02-01 Panasonic Intellectual Property Management Co., Ltd. Data transfer method and recording medium

Also Published As

Publication number Publication date
JP4926152B2 (ja) 2012-05-09

Similar Documents

Publication Publication Date Title
US10812528B2 (en) Anti-phishing protection
US9058590B2 (en) Content upload safety tool
US8341726B2 (en) System and method for controlling email propagation
Shay et al. " My religious aunt asked why i was trying to sell her viagra" experiences with account hijacking
US20060075027A1 (en) User interface and anti-phishing functions for an anti-spam micropayments system
US20060053293A1 (en) User interface and anti-phishing functions for an anti-spam micropayments system
US20120066345A1 (en) Emergency communications platform
CN102449648A (zh) 在非web邮件客户端背景中管理潜在钓鱼消息
US20140165169A1 (en) Method and system for managing user login behavior on an electronic device for enhanced security
US20130275532A1 (en) Electronic Message Content Party Restriction System and Method
JP4926152B2 (ja) 情報流出防止装置、方法及びプログラム
US20080162692A1 (en) System and method for identifying and blocking sexual predator activity on the internet
JP6777099B2 (ja) メール制御装置、メール制御方法およびコンピュータプログラム
Rutherford The changing face of phishing
KR101033973B1 (ko) 화이트 리스트를 이용한 보이스 피싱 방지 시스템 및 방법
US20210081962A1 (en) Data analytics tool
Batiste-Boykin In re Google Inc.: ECPA, consent, and the ordinary course of business in an automated world
US11843570B2 (en) Security and prevention of information harvesting from user interfaces
JP2008282284A (ja) アクセス管理装置およびアクセス管理方法
Qin et al. " Did They Consent to That?": Safer Digital Intimacy via Proactive Protection Against Image-Based Sexual Abuse
JP2007257346A (ja) 電子掲示板システム
Adams et al. Combining social authentication and untrusted clouds for private location sharing
US20220103496A1 (en) Digital notification enhancement system
Maseko Remedies to reduce user susceptibility to phishing attacks
Solomon Social Media: The Fastest Growing Vulnerability to the Air Force Mission

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120207

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4926152

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees