JP2010097343A - 情報拡散システム、情報拡散装置、情報拡散方法、および情報拡散プログラム - Google Patents
情報拡散システム、情報拡散装置、情報拡散方法、および情報拡散プログラム Download PDFInfo
- Publication number
- JP2010097343A JP2010097343A JP2008266578A JP2008266578A JP2010097343A JP 2010097343 A JP2010097343 A JP 2010097343A JP 2008266578 A JP2008266578 A JP 2008266578A JP 2008266578 A JP2008266578 A JP 2008266578A JP 2010097343 A JP2010097343 A JP 2010097343A
- Authority
- JP
- Japan
- Prior art keywords
- information
- processing
- specific
- diffusion
- individual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000009792 diffusion process Methods 0.000 title claims abstract description 47
- 238000012545 processing Methods 0.000 claims abstract description 31
- 238000004891 communication Methods 0.000 claims description 17
- 230000010365 information processing Effects 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000000605 extraction Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 52
- 238000000034 method Methods 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000011157 data evaluation Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】相互に接続された分散ノード102からなる分散ネットワーク101と、分散ネットワーク101に接続され分散ノード102に対して情報の提供を行う偽情報生成装置10とを備え、偽情報生成装置10は、実在の個人、団体、および企業にかかる情報を特定情報として収集する本体部105と、収集された特定情報の加工変更を行い加工個別情報を生成し、この加工個別情報を分散ネットワーク101の各分散ノード102に送信する個別情報判別手段120を備えた。
【選択図】図1
Description
これに対して、情報漏えいや情報流出に対する防御策として、例えば、企業ネットワークにおける企業内ユーザによって顧客情報が持ち出されることを防いだり、ネットワークを介して顧客情報へのアクセスに対するセキュリティ強化を行うなど、情報の囲い込みを行う手法がとられてきている。
本発明は、上記関連技術の有する不都合を改善し、ネットワーク接続された情報端末における情報漏えいの発生を有効に軽減する情報拡散システム、情報拡散方法、および情報拡散プログラムを提供することを、その目的とする。
次に、本発明の一実施形態である情報拡散システムについて、その基本的構成内容を説明する。
また、偽情報生成部100は、検索エンジン手段111、およびテンプレートファイル記憶部110からの元情報(特定情報に相当)130を取得する本体部105と、取得された元情報130に含まれる個人情報や企業情報等を抽出する個別情報判別装置120を備えている。
尚、本実施形態では、個別情報判別手段120、および個人情報データベース(DB)121は、偽情報生成装置10の外部に設置されているが、偽情報生成装置10の内部に設けられた構成であってもよい。
尚、検索エンジン手段111は、インターネット112を介して利用することが可能な検索エンジンWebサイトであってもよく、この場合、偽情報生成装置10内に予め設定されたWebブラウザによって、この検索エンジンWebサイトにアクセスを行い、検索を行う。
この場合、偽情報生成部100の本体部105が、サーチエンジンサービスクライアントとして機能する。このとき、本体部105は、検索エンジン手段111に対して、キーワード師弟による検索要求を送信すると共に、検索エンジン手段111により検索された検索結果を取得する。
また、本体部105は、インターネット112を介して元情報130を取得した場合は、テンプレートファイル110に同一の情報が無いか確認を行い、同一の情報が存在しない場合は、当該情報を偽情報生成参照情報としてテンプレートファイル記憶部110に登録する参照情報登録機能を備えている。尚、取得された元情報130は、個別情報判別装置120に渡される。
本体部105は、生成した偽情報131(偽個人情報、および偽企業情報)を、分散ネットワーク101を介して分散ノード102に供給する偽情報分散供給機能を備えている。
尚、個人情報、および偽個人情報は、それぞれ同様の形式、形態を有する情報であるものとする。
又、個別情報判別手段120は、抽出された企業情報を、企業情報DB122に記憶された正規の企業特定情報に基づき、抽出された企業情報(企業特定情報)を偽企業情報へと置換する企業情報変換機能を有する。
尚、企業情報、および偽企業情報は、それぞれ同様の形式、形態を有する情報であるものとする。これにより、置換生成された各偽個人情報、偽企業情報が、置換前の情報(元情報)か置換後の情報(偽情報)なのかを、第3者によって判別されることを抑制することができる。
これにより、個人情報DB121には、正規の個人情報(個人特定情報)と、偽個人情報とが記憶される。また、企業情報DB122にも、同様に、正規の企業情報(企業特定情報)と、偽企業情報とが記憶される。
これにより、個別情報判別手段120は、重複のない多様な偽個人情報、および偽企業情報を生成することができる。
また、テンプレートファイル記憶部110は、登録された参照情報に基づき、予め登録された参照情報の更新を行う参照情報更新機能を有する。
これにより、繰り返し偽情報の生成が行われることにより、多様なテンプレートデータが蓄積され、このため、多様な偽情報131を生成することが可能となる。
個人情報DB121は、個別情報判別手段120により抽出された個人特別情報を記憶する個人情報記憶手段を備える
企業情報DB122は、予め設定された企業特定情報を記憶するデータベースであって、この企業特定情報には、企業を特定する情報として、企業名、住所、電話番号、ホームページのURLなどの企業情報が含まれる。
尚、分散ノード102はそれぞれ、HDD等の記憶装置、めもり、マイクロプロセッサ等を内蔵した一般的なパーソナルコンピュータであって、予め設定されたコンピュータプログラムの実行を行い機能するものとする。
ここで、上記実施形態である情報生成システム全体の動作について、その概略を説明する。
分散ノード102からなる分散ネットワーク101と、分散ノード102に対して情報の提供を行う偽情報生成部100とを備えた情報拡散システムにあって、偽情報生成部100が、実在の個人、団体、および企業にかかる情報を特定情報(個人情報、および企業情報)130として収集して、この特定情報の加工変更を行って偽情報131を生成し(特定情報加工機能)、偽情報131を分散ノード102に送信する。
尚、上記実在の個人、団体、および企業を特定する特定情報の加工変更を行って加工個別情報を生成する特定情報加工機能を、偽情報生成部100の備えたコンピュータに実行させる構成としてもよい。
次いで、偽情報生成部100は、テンプレートファイル記憶部110を参照して、取得された元情報130がテンプレートファイル記憶部110内に記憶されているか否かを確認し、記憶されていなければ、取得された元情報130をテンプレートファイル記憶部110に送信する。テンプレートファイル記憶部110は、送り込まれた元情報130を記憶する(ステップS3)。
次いで、個別情報判別手段120は、抽出された個人情報、および企業情報を、個人情報DB121を参照して、予め記憶された登録個人情報に基づき変換対応表を生成する(ステップS5)と共に、抽出された個人情報を別の情報へと置換することにより偽情報131を生成する(ステップS6:情報置換機能)。
偽情報生成部100は、生成された偽情報131を、分散ネットワーク101を介して各分散ノード102に対して送信する(ステップS7:偽情報送信機能)。
これにより、意識的に(悪意をもって)、または無意識に、分散ネットワークや分散ノードからの情報漏えいを行おうとするユーザに対して、情報の真偽判定のために膨大な作業を強いることができ、悪意なく無意識に行われるものも含めた情報漏えいの発生を有効に軽減することができる。
また、偽情報の元データは、テンプレートファイルのみでなく、検索エンジンを用いてインターネットからの収集された情報を利用することにより、偽情報の生成を自動化でき、作成された偽情報に多様性を持たせることができる。
次に、本発明である情報拡散システムの実施形態2について、説明する。
尚、前述した実施形態1と同一の部分については、同一の符号を付するものとする。
実施形態2の情報拡散システムは、インターネット112に接続され、当該インターネット112を介して取得された情報に基づき偽情報の生成を行う偽情報生成装置10と、この偽情報生成装置10に通信回線を介して接続された分散ネットワーク101を備え、この分散ネットワーク101は、相互に通信回線を介して接続された分散ノード102からなる。
偽情報生成部100は、検索エンジン手段111、およびテンプレートファイル記憶部110からの元情報130、および、分散ノード102から送り込まれる流通情報140を取得する本体部105と、取得された元情報130に含まれる個人情報や企業情報等を抽出する個別情報判別装置120を備えている。
尚、本実施形態では、テンプレートファイル記憶部110、検索エンジン手段111、個別情報判別手段120、および個人情報データベース(DB)121はそれぞれ、偽情報生成装置10の内部に設けられた構成となっているが、それぞれが偽情報生成装置10の外部に設置された構成であってもよい。
また、本体部105は、インターネット112を介して元情報130を取得した場合は、テンプレートファイル110に同一の情報が無いか確認を行い、同一の情報が存在しない場合は、当該情報を偽情報生成参照情報としてテンプレートファイル記憶部110に登録する参照情報登録機能を備えている。尚、取得された元情報130は、個別情報判別装置120に渡される。
本体部105は、生成した偽情報131(偽個人情報、および偽企業情報)を、分散ネットワーク101を介して分散ノード102に供給する偽情報分散供給機能を備えている。
また、本体部105は、上述のように、分散ノード102で生成され、偽情報131の元の情報130となる流通情報140を取得して、テンプレートファイル記憶部110に格納する流通情報格納機能を備えている。
又、個別情報判別手段120は、抽出された企業情報を、企業情報DB122に記憶された正規の企業特定情報に基づき、抽出された企業情報(企業特定情報)を偽企業情報へと置換する企業情報変換機能を有する。
これにより、個人情報DB121には、正規の個人情報(個人特定情報)と、偽個人情報とが記憶される。また、企業情報DB122にも、同様に、正規の企業情報(企業特定情報)と、偽企業情報とが記憶される。
これにより、個別情報判別手段120は、重複のない多様な偽個人情報、および偽企業情報を生成することができる。
尚、偽情報131は、元情報130に基づき生成され、個人情報や企業情報などの情報が、別の個人情報、および企業情報(偽個人情報、および偽企業情報)に置換された情報である。
これにより、繰り返し偽情報の生成が行われることにより、多様なテンプレートデータが蓄積され、このため、多様な偽情報131を生成することが可能となる。
個人情報DB121は、個別情報判別手段120により抽出された個人特別情報を記憶する個人情報記憶手段を備える
企業情報DB122は、予め設定された企業特定情報を記憶するデータベースであって、この企業特定情報には、企業を特定する情報として、企業名、住所、電話番号、ホームページのURLなどの企業情報が含まれる。
尚、分散ノード102はそれぞれ、ハードディスクドライブ(HDD)等の記憶装置、メモリ、マイクロプロセッサ等を内蔵した一般的なパーソナルコンピュータであって、予め設定されたコンピュータプログラムの実行を行い機能するものとする。
また、流通情報140に基づき生成された偽情報131を分散ノード102に転送することにより、分散ノード102では、新たに生成した真情報(流通情報140)に基づく偽情報が流入することとなり、この結果、真情報と偽情報との真偽検証がより困難なものとなる。このため、例えば、分散ノードにアクセスできる人間による真情報の漏えいを有効に抑制することができる。
次に、上記実施形態である偽情報生成システム全体の動作について説明する。
次いで、偽情報生成部100は、テンプレートファイル記憶部110を参照して、取得された元情報130がテンプレートファイル記憶部110に記憶されているか否かを確認し(参照確認工程)、記憶されていなければ、取得された元情報130を、偽情報131のテンプレートファイルとしてテンプレートファイル記憶部110に送信する。テンプレートファイル記憶部110は、送り込まれた元情報130を記憶する。
ここで、本体部105は、この流通情報140とテンプレートファイル記憶部110に予め記憶されたテンプレートファイル(元情報130を含む)とが同一であるか否かの判定を行う(流通情報判定工程)。
検出された個人情報および企業情報が削除されたもの同士で比較することにより、上記流通情報140が個別情報判別手段120で書き換えられた(生成された)情報であるかの判定を行う。
これにより、流通情報140が偽情報生成装置100で書き換えられることにより生成された情報であるか否かの確認を行うことができる。
ここで、新たに流通情報140と判定されたファイル情報は、偽情報131生成のためのテンプレートファイル(元情報)として利用される。
次いで、個別情報判別手段120は、抽出された個人情報、および企業情報を個人情報DB121を参照して、予め記憶された登録個人情報に基づき置換対応表を生成する(ステップA105)と共に、抽出された個人情報を別の情報へと置換する(ステップA106:情報置換機能)ことにより偽情報131を生成する。
次に、本発明の実施形態3の構成について、図4を参照して説明する。
本実施形態3である情報拡散システムは、前述した実施形態1(図1)とほぼ同一の構成を備えており、図4に示すように、実施形態1(図1)における個別情報判別装置120、個人情報DB121、および企業情報DB122に接続され、個人情報、および企業情報を含むファイルデータのファイル名を置換生成する偽ファイル名生成装置201と、この偽ファイル名生成装置201に対して偽ファイル名生成のためのキーワードの提供を行う検索キーワードデータベース(DB)202とを備えた点が実施形態1と相違する。
尚、本実施形態では、図4に示すように、上記偽ファイル名生成装置201が偽情報生成装置10の内部に設けられた構成としているが、偽ファイル名生成装置120は、偽情報生成装置10の外部に設けられ、個別情報判別手段120に接続された構成であってもよい。
また、前述した実施形態1、2と同一の部分については、同一の符号を付するものとする。
偽ファイル名生成装置201は、個別情報判別手段120で扱われる元情報130のファイル名を読み取るファイル名取得機能と、取得したファイル名に個人情報、および企業情報が含まれているか否かを判別するファイル名判定機能とを有する。
尚、ここで、置換(生成)されたファイル名は偽情報131に付与され、当該に背情報131のファイル名として利用されるものとする。
また、偽ファイル名生成装置201、および検索キーワードDB202以外の構成内容については、前述した実施形態1と同様のものとする。
この場合、ファイル共有ネットワーク上に加工生成された情報(偽情報)を拡散して保存させる構成とすることにより、ファイル共有ネットワークで送受信される情報の情報真偽判定を困難にすることができる。
また、例えば、上記実施形態1,2,3の元情報を動画情報とした場合、例えば、音声に重要な意味がある場合は、実施形態における個人情報を検知する機能を、音声を置換する機能に置き換えることにより、音声置換によって上記動画情報とは異なる偽動画情報の生成を行うことができる。
また、情報の種別に基づいて、情報の遮断や監視を行なうような装置、システムにも応用することできる。
100 偽情報生成部(特定情報加工手段)
101 分散ネットワーク(ローカルネットワーク)
102 分散ノード(端末)
110 テンプレートファイル記憶部(流通情報記憶手段)
111 検索エンジン手段(特定情報収集手段)
112 インターネット
120 個別情報判別手段
121 個人情報データベース(DB)
122 企業情報データベース(DB)
130 元情報(流通情報、特定情報)
131 偽情報(加工個別情報)
140 流通情報
201 偽ファイル名生成装置
202 検索キーワードデータベース(DB)
Claims (11)
- 通信回線を介して相互に接続された端末からなるローカルネットワークと、当該ローカルネットワークに接続され前記端末に対して情報の提供を行う情報提供装置とを備えた情報拡散システムであって、
前記情報提供装置は、実在の個人、団体、および企業にかかる情報を特定情報として収集する特定情報収集手段と、
前記収集された特定情報に対して加工変更を行い加工個別情報を生成する特定情報加工手段と、
前記加工個別情報を前記ローカルネットワークの各端末に送信する加工情報送信手段とを備えたことを特徴とする情報拡散システム。 - 前記請求項1に記載の情報拡散システムにおいて、
前記情報提供装置は、インターネットを介して前記特定情報を検索し取得する特定情報検索取得手段を備えたことを特徴とする情報拡散システム。 - 前記請求項1に記載の情報拡散システムにおいて、
前記加工変更された特定情報と加工個別情報との対応関係をリスト化した加工対応表を記憶する加工対応記憶手段を、前記特定情報加工手段に併設したことを特徴とする情報拡散システム。 - 前記請求項1、2に記載の情報拡散システムにおいて、
予め設定された前記特定情報を記憶すると共に前記特定情報を前記情報提供装置に対して提供する特定情報記憶手段を備えたことを特徴とする情報拡散システム。 - 前記請求項1に記載の情報拡散システムにおいて、
インターネットを介して前記特定情報を含むファイルデータとしての流通情報を検索して取得する流通情報検索取得手段と、
前記取得された流通情報から前記特定情報を抽出する特定情報抽出手段とを備えたことを特徴とする情報拡散システム。 - 前記請求項5に記載の情報拡散システムにおいて、
予め設定された前記流通情報を記憶すると共に前記流通情報を前記情報提供装置に提供する特定情報記憶手段を備えたことを特徴とする情報拡散システム。 - 前記請求項1、6に記載の情報拡散システムにおいて、
前記情報提供装置は、前記ローカルネットワークの端末で生成され前記特定情報を含んだ流通情報を、前記ローカルネットワークを介して取得する流通情報取得手段を有し、
前記特定情報加工手段が、前記取得された流通情報の加工変更を行い加工個別情報を生成する流通情報加工機能を備えたことを特徴とする情報拡散システム。 - 前記請求項5,6に記載の情報拡散システムにおいて、
前記情報提供装置は、前記取得した流通情報の各ファイル名の加工変更を行うと共に当該加工変更されたファイル名を前記加工個別情報に付与するファイル名変更手段を備えたことを特徴とする情報拡散システム。 - 通信回線を介して相互に接続された端末からなるローカルネットワークに接続され、前記端末に対して情報の提供を行う情報提供装置であって、
実在の個人、団体、および企業にかかる情報を特定情報として収集する特定情報収集手段と、
前記収集された特定情報の加工変更を行い加工個別情報を生成する特定情報加工手段と、
前記加工個別情報を前記ローカルネットワークの各端末に送信する加工情報送信手段とを備えたことを特徴とする情報拡散装置。 - 通信回線を介して相互に接続された端末からなるローカルネットワークと、前記端末に対して情報の提供を行う情報提供装置とを備えた情報拡散システムにあって、前記端末に対して情報の提供を行う情報拡散方法であって、
実在の個人、団体、および企業にかかる情報を特定情報として収集して、前記特定情報の加工変更を行って加工個別情報を生成し、前記加工個別情報を前記ローカルネットワークの各端末に送信することを特徴とした情報拡散方法。 - 通信回線を介して相互に接続された端末からなるローカルネットワークと、前記端末に対して情報の提供を行う情報提供装置とを備えた情報拡散システムにあって、前記端末に対して情報の提供を行うための情報拡散プログラムであって、
実在の個人、団体、および企業にかかる情報を特定情報として収集し加工変更を行って加工個別情報を生成する特定情報加工機能を前記情報提供装置の備えたコンピュータに実行させることを特徴とした情報拡散プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008266578A JP5062134B2 (ja) | 2008-10-15 | 2008-10-15 | 情報拡散システム、情報拡散装置、情報拡散方法、および情報拡散プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008266578A JP5062134B2 (ja) | 2008-10-15 | 2008-10-15 | 情報拡散システム、情報拡散装置、情報拡散方法、および情報拡散プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010097343A true JP2010097343A (ja) | 2010-04-30 |
JP5062134B2 JP5062134B2 (ja) | 2012-10-31 |
Family
ID=42258990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008266578A Expired - Fee Related JP5062134B2 (ja) | 2008-10-15 | 2008-10-15 | 情報拡散システム、情報拡散装置、情報拡散方法、および情報拡散プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5062134B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018197967A (ja) * | 2017-05-24 | 2018-12-13 | アマノ株式会社 | プログラムおよびタイムスタンプ管理装置 |
US10516665B2 (en) | 2014-03-13 | 2019-12-24 | Nec Corporation | Network management apparatus, network management method, and recording medium |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148766A (ja) * | 1998-11-05 | 2000-05-30 | Oyo System Kenkyusho:Kk | インターネット情報取得方法及び装置 |
JP2002197186A (ja) * | 2000-12-27 | 2002-07-12 | Fujitsu Ltd | 個人情報管理装置 |
JP2007018028A (ja) * | 2005-07-05 | 2007-01-25 | Takeshi Kamei | 情報保護システム、情報保護サーバ、情報保護方法、情報保護プログラム |
-
2008
- 2008-10-15 JP JP2008266578A patent/JP5062134B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148766A (ja) * | 1998-11-05 | 2000-05-30 | Oyo System Kenkyusho:Kk | インターネット情報取得方法及び装置 |
JP2002197186A (ja) * | 2000-12-27 | 2002-07-12 | Fujitsu Ltd | 個人情報管理装置 |
JP2007018028A (ja) * | 2005-07-05 | 2007-01-25 | Takeshi Kamei | 情報保護システム、情報保護サーバ、情報保護方法、情報保護プログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10516665B2 (en) | 2014-03-13 | 2019-12-24 | Nec Corporation | Network management apparatus, network management method, and recording medium |
JP2018197967A (ja) * | 2017-05-24 | 2018-12-13 | アマノ株式会社 | プログラムおよびタイムスタンプ管理装置 |
JP7017868B2 (ja) | 2017-05-24 | 2022-02-09 | アマノ株式会社 | プログラムおよびタイムスタンプ管理装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5062134B2 (ja) | 2012-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3788533B1 (en) | Protecting personally identifiable information (pii) using tagging and persistence of pii | |
KR100723867B1 (ko) | 피싱웹페이지 차단 장치 및 방법 | |
US10853570B2 (en) | Redaction engine for electronic documents with multiple types, formats and/or categories | |
CN102959558B (zh) | 用于文档策略实施的系统和方法 | |
US9235629B1 (en) | Method and apparatus for automatically correlating related incidents of policy violations | |
US11769010B2 (en) | Document management workflow for redacted documents | |
US20120030187A1 (en) | System, method and apparatus for tracking digital content objects | |
US20090292930A1 (en) | System, method and apparatus for assuring authenticity and permissible use of electronic documents | |
US20070266095A1 (en) | Seamless electronic mail capture with user awareness and consent | |
JP2013137740A (ja) | 機密情報識別方法、情報処理装置、およびプログラム | |
JP2017520834A (ja) | ユーザコンタクトエントリのデータ設定 | |
US8793802B2 (en) | System, method, and computer program product for preventing data leakage utilizing a map of data | |
JP4824750B2 (ja) | 機密情報管理プログラム、方法及び装置 | |
US20090205051A1 (en) | Systems and methods for securing data in electronic communications | |
US20230281306A1 (en) | System and method for detecting leaked documents on a computer network | |
US20210241215A1 (en) | Data processing systems for generating and populating a data inventory | |
JP4998302B2 (ja) | メール誤配信防止システム、メール誤配信防止方法、及びメール誤配信防止用プログラム | |
JP5062134B2 (ja) | 情報拡散システム、情報拡散装置、情報拡散方法、および情報拡散プログラム | |
KR101128623B1 (ko) | 협업 문서 작성 시스템 및 방법 | |
US20150113081A1 (en) | Symbolic variables within email addresses | |
US11741163B2 (en) | Mapping of personally-identifiable information to a person based on natural language coreference resolution | |
CN108460116A (zh) | 搜索方法、装置、计算机设备、存储介质及搜索系统 | |
CN112685389A (zh) | 数据管理方法、数据管理装置、电子设备及存储介质 | |
Chiu et al. | PIDS: an essential personal information detection system for small business enterprise | |
KR100986998B1 (ko) | 서버의 개인정보 진단 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110905 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120621 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120710 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120723 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5062134 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150817 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |