JP5322288B2 - 通信処理装置、通信処理方法、及びプログラム - Google Patents

通信処理装置、通信処理方法、及びプログラム Download PDF

Info

Publication number
JP5322288B2
JP5322288B2 JP2009130256A JP2009130256A JP5322288B2 JP 5322288 B2 JP5322288 B2 JP 5322288B2 JP 2009130256 A JP2009130256 A JP 2009130256A JP 2009130256 A JP2009130256 A JP 2009130256A JP 5322288 B2 JP5322288 B2 JP 5322288B2
Authority
JP
Japan
Prior art keywords
terminal device
communication processing
electronic mail
mail
confidential information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009130256A
Other languages
English (en)
Other versions
JP2010278852A (ja
Inventor
貴司 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC System Technologies Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2009130256A priority Critical patent/JP5322288B2/ja
Publication of JP2010278852A publication Critical patent/JP2010278852A/ja
Application granted granted Critical
Publication of JP5322288B2 publication Critical patent/JP5322288B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Description

本発明は、電子メールを受信する端末装置とメールサーバとの間で情報処理を行う通信処理装置、通信処理方法、及びプログラムに関する。
近年、電子メールは情報通信の分野において重要な地位を占めており、送受信される電子メールの数は膨大なものとなっている。また、それ故に、電子メールを介した情報漏洩も生じ易く、多くの場合、S/MINE等の暗号化を実行するアプリケーションプログラム(以下「暗号化ソフト」という。)が利用されている。
但し、暗号化ソフトによって情報漏洩を防止するためには、送受信を行う端末装置毎に暗号化ソフトを導入する必要がある。また、暗号化ソフトを導入しても、確実に情報漏洩を防止するためには、暗号化ソフトに対する詳細な設定、及び利用者が意識して暗号化を行うという行為が必要になる。このため、従来から、暗号化ソフトによることなく、情報漏洩を防止するため、種々の技術が提案されている(例えば、特許文献1参照。)。
特許文献1は、携帯電話に転送される電子メールを対象とし、それがメッセージである場合に、タイトル、差出人アドレス、宛先アドレス、電子メール本文中の機密部分(固有名詞等)に対してマスクをかけ、情報漏洩を防止する装置を開示している。また、特許文献1に開示の装置は、転送される電子メールの宛先アドレス、差出人アドレス及び転送先アドレスに基づいて、機密を要するか否かを判定し、マスク処理を行うこともできる。
特開2002−149638号公報
ところで、電子メールの送受信とは別に、端末にWinny等のファイル交換ソフトが導入されている場合、OSのセキュリティパッチ及びウィルス対策ソフトが未導入である場合といった端末側でのセキュリティ対策が不十分な場合も、情報漏洩の可能性が高いと考えられる。
しかしながら、特許文献1に開示の装置は、携帯電話に転送する特定の電子メールに対してマスクを行うに過ぎず、電子メールの送信先が上記の場合に該当するかどうかを判断し、判断結果に応じて電子メールにマスクを施すことは不可能である。このため、特許文献1に開示の装置では、情報漏洩のリスクが高い端末に電子メールを送信してしまう可能性があり、情報漏洩対策は不十分となる。
本発明の目的は、上記問題を解消し、電子メールを受信する端末装置においてセキュリティ対策が不十分な場合であっても、情報漏洩の抑制を図り得る、通信処理装置、通信処理方法、及びプログラムを提供することにある。
上記目的を達成するため、本発明における通信処理装置は、電子メール配信装置から端末装置へと配信される電子メールを中継する通信処理装置であって、
前記端末装置の状態を特定する情報と前記端末装置に設定されているアドレスとに基づ
いて、前記端末装置の信頼性を判定する信頼性判定部と、
前記信頼性判定部によって、前記端末装置が信頼性を有していないと判定された場合に、前記電子メールに含まれる機密情報を特定し、特定した前記機密情報にマスク処理を行うマスク処理部と、を備えることを特徴とする。
また、上記目的を達成するため、本発明における通信処理方法は、電子メール配信装置から端末装置へと配信される電子メールを中継するための通信処理方法であって、
(a)前記端末装置の状態を特定する情報と前記端末装置に設定されているアドレスとに基づいて、前記端末装置の信頼性を判定するステップと、
(b)前記(a)のステップで、前記端末装置が信頼性を有していないと判定された場合に、前記電子メールに含まれる機密情報を特定し、特定した前記機密情報にマスク処理を行うステップと、を有することを特徴とする。
更に、上記目的を達成するため、本発明におけるプログラムは、電子メール配信装置から端末装置へと配信される電子メールの中継をコンピュータによって実行するためのプログラムであって、
前記コンピュータに、
(a)前記端末装置の状態を特定する情報と前記端末装置に設定されているアドレスとに基づいて、前記端末装置の信頼性を判定するステップと、
(b)前記(a)のステップで、前記端末装置が信頼性を有していないと判定された場合に、前記電子メールに含まれる機密情報を特定し、特定した前記機密情報にマスク処理を行うステップと、を実行させることを特徴とする。
以上の特徴により、本発明における、通信処理装置、通信処理方法、及びプログラムによれば、電子メールを受信する端末装置においてセキュリティ対策が不十分な場合であっても、情報漏洩の抑制を図ることができる。
図1は、本発明の実施の形態における通信処理装置の構成を示すブロック図である。 図2は、機密情報として予め定義された語句の一例を示す図である。 図3は、本発明の実施の形態における通信処理装置の動作を示すフロー図である。
(実施の形態)
以下、本発明の実施の形態における、通信処理装置、通信処理方法、及びプログラムについて、図1〜図3を参照しながら説明する。最初に、本実施の形態における通信処理装置の構成について図1を用いて説明する。図1は、本発明の実施の形態における通信処理装置の構成を示すブロック図である。
図1に示す本実施の形態における通信処理装置1は、電子メール配信装置10から端末装置12へと配信される電子メールを中継する装置であり、電子メール配信装置10と端末装置12との間に介在している。図1に示すように、通信処理装置1は、信頼性判定部2と、マスク処理部3とを備えている。
信頼性判定部2は、端末装置12の状態を特定する情報と端末装置12に設定されているアドレスとに基づいて、端末装置12の信頼性を判定する。マスク処理部3は、信頼性判定部2によって、端末装置12が信頼性を有していないと判定された場合に、電子メー
ルに含まれる機密情報を特定し、特定した機密情報にマスク処理を実行する。
このように、通信処理装置1では、電子メールにマスク処理を行うかどうかを判断する際に、電子メールを受信する端末装置の状態が考慮される。そして、設定されたアドレスが信頼性の高いものであっても、端末装置の状態から信頼性が確保できない場合は、通信処理装置1は、電子メールに対してマスク処理を実行する。このため、通信処理装置1によれば、電子メールを受信する端末装置12においてセキュリティ対策が不十分な場合であっても、情報漏洩の抑制が図られる。
ここで、本実施の形態における通信処理装置の構成について更に図2を用いて具体的に説明する。本実施の形態では、電子メール配信装置10は、メールサーバであり、インターネット(図示せず)を介して外部から送信されてきた電子メールを蓄積している。端末装置12は、クライアントコンピュータであり、ネットワーク11を介して、互いに接続されている。通信処理装置1は、いわゆるファイアウォールであり、ネットワーク11と電子メール配信装置10との間に配置されている。
このような構成において、端末装置12が、電子メール配信装置10に対して電子メールの受信を要求すると、電子メール配信装置10は、電子メールの受信を要求する端末装置12を特定し、通信処理装置1を介して、その端末装置12に電子メールを送信する。また、本実施の形態では、ネットワーク11上には、端末装置12を管理する管理装置13が備えられている。
管理装置13は、ネットワーク管理者が操作するコンピュータであり、各端末装置12の状態を管理している。具体的には、管理装置13は、各端末装置12に、そのオペレーティングシステム(OS)のバージョン、及びアプリケーションプログラムの導入状況やそのバージョン等を管理している。
信頼性判定部2は、本実施の形態では、各端末装置12のOSのバージョンを特定する情報(OSバージョン情報)、各端末装置12に導入されているアプリケーションプログラム及びそのバージョンを特定する情報(アプリ情報)を取得する。これらの情報が、各端末装置12の状態を特定する情報となる。本実施の形態では、OSバージョン情報及びアプリ情報は、管理装置13から出力されている。なお、アプリ情報には、端末装置12におけるアプリケーションプログラムの導入履歴や、導入されているアプリケーションプログラムのバージョン等が含まれている。
具体的には、管理装置13から出力されたOSバージョン情報及びアプリ情報は、一旦、信頼情報記憶部4に格納される。信頼性判定部2は、信頼情報記憶部4にアクセスし、これから、電子メールの受信を要求している端末装置12のOSバージョン情報及びアプリ情報を取得する。そして、信頼性判定部2は、後述するように、これらの情報に基づいて、OS及びアプリケーションプログラムのバージョンがセキュリティ上安全なバーションであるかどうかを判定する。なお、本実施の形態では、これらのバージョンがセキュリティ上安全なバージョンであるかどうかの判定基準となる情報も、管理装置13によって出力されている。また、管理装置13は、各端末装置12のアプリ情報から、ファイル変換プログラム等の不正なプログラムが導入されているかどうかを判定し、判定結果も出力する。
また、信頼性判定部2は、端末装置12に設定されているアドレスとして、電子メールの受信を要求した端末装置12のIPアドレス又はMACアドレスを取得する。更に、信頼情報記憶部4には、予め、信頼性があると認定されたIPアドレス又はMACアドレスが登録されている。信頼性判定部2は、信頼情報記憶部4にアクセスし、電子メールの受
信を要求している端末装置12のアドレスと、登録されているアドレスとを対比し、端末装置12のアドレスが信頼性を有するかどうかを判定する。
なお、本実施の形態において、各アドレスが信頼性を有するかどうかは、ネットワーク11の管理者によって判断することができる。管理者は、例えば、自己が属する会社等の組織の資産に含まれる端末装置を特定し、特定された端末装置に設定されているIPアドレスを信頼性があるものと判断する。そして、管理者は、信頼性があると判断したIPアドレスを信頼情報記憶部4に登録する。
また、本実施の形態では、信頼性判定部2は、先ず、上述した、電子メールの受信を要求している端末装置12のアドレスと、登録されているアドレスとの対比を行う。信頼性判定部2は、対比の結果、前者が登録されている場合は、アドレスは信頼性を有するアドレスであると判定する。
続いて、アドレスが信頼性を有する場合は、信頼性判定部2は、電子メールの受信を要求している端末装置12のOS及び導入されているアプリケーションプログラムのバージョンがセキュリティ上安全なバージョンであるかどうかを判定する。また、信頼性判定部2は、この端末装置12に不正なプログラムが導入されているかどうかも判定する。OS及び導入されているアプリケーションプログラムのバージョンがセキュリティ上安全なバージョンであり、且つ、不正なプログラムが導入されていない場合は、信頼性判定部2は、この端末装置12が、最終的に信頼性を有すると判定する。
一方、信頼性判定部2は、端末装置12のアドレスが登録されていない場合、OS及び導入されているアプリケーションプログラムのバージョンがセキュリティ上安全なバージョンでない場合、不正なプログラムが導入されている場合のいずれかに該当する場合は、この端末装置12は信頼性を有しないと判定する。
マスク処理部3は、本実施の形態では、予め設定された機密情報に基づいて、電子メールに含まれる機密情報を特定している。具体的には、機密情報として予め定義された語句が、機密情報記憶部5に登録されている。マスク処理部3は、電子メールの本文中から、機密情報として予め定義された語句と一致する箇所を特定する。図2は、機密情報として予め定義された語句の一例を示す図である。なお、図2の例では、機密情報として、固有名詞のみが示されているが、機密情報はこれに限定されるものではない。
また、本実施の形態では、マスク処理部3は、特定した機密情報が固有名詞を含む場合に、この固有名詞を、予め固有名詞毎に設定された文字列に置換することによって、マスク処理を行う。具体的には、マスク処理部3は、特定した機密情報が図2の左欄に示す固有名詞であった場合は、特定した機密情報を、図2の右欄に示された、各機密情報に対応する文字列に置換する。
ところで、図2の例のように置き換えられた場合は、機密情報自体は、別の文字列に置き換えられてマスクされるが、関係者であれば電子メールの内容を推測することができる。よって、この場合は、適正な利用者の端末装置が何らかの原因で誤って信頼性が無いと判断された場合であっても、適正な利用者は電子メールの意味を把握することができる。具体的には、適正な利用者の本来の端末装置が故障し、緊急的に別の端末装置を用いて電子メールを受信した場合が挙げられる。
なお、本実施の形態において、マスク処理部3によるマスク処理は、特に限定されるものではない。例えば、マスク処理部3は、機密事項を一律に「※※※」のように置き換えてマスクを行うこともできる。この場合は、文脈からの電子メールの内容の把握が困難に
なるため、機密保持性を向上させることができる。
また、本実施の形態では、マスク処理部3は、信頼性判定部2によって、端末装置12が信頼性を有していないと判定された場合であって、電子メールが添付ファイルを有する場合に、この添付ファイルを削除することができる。これにより、機密情報の漏洩がいっそう抑制される。更に、この場合、マスク処理部3は、電子メールに、機密情報の漏洩の抑制の点から添付ファイルが削除された旨を記載することもできる。
次に、本発明の実施の形態における通信処理装置1の動作について図3を用いて説明する。図3は、本発明の実施の形態における通信処理装置の動作を示すフロー図である。
また、本実施の形態において、通信処理装置1を動作させることによって、本実施の形態における通信処理方法を実行することができる。このため、本実施の形態における通信処理方法の説明は、以下の通信処理装置1の動作の説明に代える。また、以下の説明においては、適宜図1及び図2を参酌する。
通信処理装置1は、端末装置12が電子メールの受信を要求し、メール配信装置10が電子メールを通信処理装置1に送信すると、動作を開始する。図3に示すように、先ず、信頼性判定部2は、電子メールの受信を要求した端末装置12のIPアドレス(又はMACアドレス)を取得する(ステップS1)。
次に、信頼性判定部2は、取得したIPアドレス(又はMACアドレス)が信頼性を有するアドレスかどうかを判定する(ステップS2)。具体的には、信頼性判定部2は、ステップS1で得られたアドレスが信頼情報記憶部4に登録されているかどうかを判定する。
ステップS2の判定の結果、取得したIPアドレス(又はMACアドレス)が信頼性を有しない場合は、マスク処理部3によって後述するステップS5が実行される。一方、ステップS2の判定の結果、取得したIPアドレス(又はMACアドレス)が信頼性を有する場合は、信頼性判定部2は、ステップS3を実行する。
ステップS3では、信頼性判定部2は、電子メールの受信を要求している端末装置12のOSバージョン情報及びアプリ情報を取得し、OS及びアプリケーションプログラムのバージョンがセキュリティ上安全なバージョンであるかどうかを判定する。ステップS3の判定の結果、バージョンがセキュリティ上安全なバージョンでない場合は、マスク処理部3によって後述するステップS5が実行される。一方、ステップS3の判定の結果、バージョンがセキュリティ上安全なバージョンである場合は、信頼性判定部2は、ステップS4を実行する。
ステップS4では、信頼性判定部2は、電子メールの受信を要求している端末装置12のアプリ情報に基づいて、この端末装置12に不正なプログラムが導入されていないかどうかを判定する。ステップS4の判定の結果、端末装置12に不正なプログラムが導入されている場合は、マスク処理部3によって後述するステップS5が実行される。一方、ステップS4の判定の結果、端末装置12に不正なプログラムが導入されていない場合は、マスク処理部3によって、ステップS6が実行される。
ステップS5では、マスク処理部3は、電子メールに対してマスク処理を実行する。具体的には、マスク処理部3は、機密情報記憶部4に登録されている語句を参照しながら、電子メールの本文中の機密情報(固有名詞)を特定する。更に、マスク処理部3は、特定した機密情報(固有名詞)を、対応する文字列に置換する。
その後、ステップS6において、マスク処理部3は、電子メールを端末装置12に送信する。このとき、ステップS1〜S4によって、受信側の端末装置12の信頼性が認められていない場合は、ステップS5でマスク処理が施された電子メールが端末装置12へ送信される。このため、情報漏洩の抑制が図られる。一方、ステップS1〜S4によって、受信側の端末装置12の信頼性が認められている場合は、マスク処理が施されていない電子メールが端末装置12へ送信される。
また、本実施の形態におけるプログラムは、コンピュータに、図3に示すステップS1〜S6を具現化させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における通信処理装置1及び通信処理方法を実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、信頼性判定部2、及びマスク処理部3として機能し、処理を行なう。また、信頼情報記憶部4、機密情報記憶部5は、コンピュータに備えられたハードディスク等の記憶装置に、これらを構成するデータファイルを格納することによって実現できる。なお、記憶装置を備えるコンピュータは、本実施の形態におけるプログラムがインストールされたコンピュータとは別のコンピュータであっても良い。
以上のように、本実施の形態では、例えば、端末装置12がファイル交換ソフトを導入している場合、端末装置12がOSのセキュリティパッチ及びウィルス対策ソフトを未導入の場合等において、電子メールにマスク処理が行われる。本実施の形態によれば、電子メールを受信する端末装置12におけるセキュリティ対策が低い場合であっても、情報漏洩を抑制することができる。
以上のように、本発明によれば、電子メールからの情報漏洩を抑制でき、本発明は、メールサーバ及びクライアントコンピュータを備えるネットワークシステムにおいて有用である。本発明は産業上の利用可能性を有している。
1 通信処理装置
2 信頼性判定部
3 マスク処理部
4 信頼情報記憶部
5 機密情報記憶部
10 メール配信装置
11 ネットワーク
12 端末装置
13 管理装置

Claims (12)

  1. 電子メール配信装置から端末装置へと配信される電子メールを中継する通信処理装置であって、
    前記端末装置の状態を管理する管理装置から、前記端末装置のオペレーティングシステムのバージョンを特定する情報、前記端末装置に導入されているアプリケーションプログラム及びそのバージョンを特定する情報を取得し、取得した前記情報と前記端末装置に設定されているアドレスとに基づいて、前記端末装置の信頼性を判定する信頼性判定部と、
    前記信頼性判定部によって、前記端末装置が信頼性を有していないと判定された場合に、前記電子メールに含まれる機密情報を特定し、特定した前記機密情報にマスク処理を行うマスク処理部と、を備えることを特徴とする通信処理装置。
  2. 前記マスク処理部が、特定した前記機密情報が固有名詞を含む場合に、前記固有名詞を、予め固有名詞毎に設定された文字列に変換することによって、前記マスク処理を行う、請求項1に記載の通信処理装置。
  3. 前記マスク処理部が、前記電子メールの本文中から、前記機密情報として予め定義された語句と一致する箇所を特定する、請求項1または2に記載の通信処理装置。
  4. 前記信頼性判定部によって、前記端末装置が信頼性を有していないと判定され、且つ、前記電子メールが添付ファイルを有する場合に、前記マスク処理部が、前記電子メールから前記添付ファイルを削除する、請求項1〜のいずれかに記載の通信処理装置。
  5. 電子メール配信装置から端末装置へと配信される電子メールを中継するための通信処理方法であって、
    (a)前記端末装置の状態を管理する管理装置から、前記端末装置のオペレーティングシステムのバージョンを特定する情報、前記端末装置に導入されているアプリケーションプログラム及びそのバージョンを特定する情報を取得し、取得した前記情報と前記端末装置に設定されているアドレスとに基づいて、前記端末装置の信頼性を判定するステップと、
    (b)前記(a)のステップで、前記端末装置が信頼性を有していないと判定された場合に、前記電子メールに含まれる機密情報を特定し、特定した前記機密情報にマスク処理を行うステップと、を有することを特徴とする通信処理方法。
  6. 前記(b)のステップにおいて、特定した前記機密情報が固有名詞を含む場合に、前記固有名詞を、予め固有名詞毎に設定された文字列に変換することによって、前記マスク処理を行う、請求項に記載の通信処理方法。
  7. 前記(b)のステップにおいて、前記電子メールの本文中から、前記機密情報として予め定義された語句と一致する箇所を特定する、請求項5または6に記載の通信処理方法。
  8. 前記(a)のステップで前記端末装置が信頼性を有していないと判定され、且つ、前記電子メールが添付ファイルを有する場合に、前記(b)のステップにおいて、前記電子メールから前記添付ファイルを削除する、請求項のいずれかに記載の通信処理方法。
  9. 電子メール配信装置から端末装置へと配信される電子メールの中継をコンピュータによって実行するためのプログラムであって、
    前記コンピュータに、
    (a)前記端末装置の状態を管理する管理装置から、前記端末装置のオペレーティングシステムのバージョンを特定する情報、前記端末装置に導入されているアプリケーションプログラム及びそのバージョンを特定する情報を取得し、取得した前記情報と前記端末装置に設定されているアドレスとに基づいて、前記端末装置の信頼性を判定するステップと、
    (b)前記(a)のステップで、前記端末装置が信頼性を有していないと判定された場合に、前記電子メールに含まれる機密情報を特定し、特定した前記機密情報にマスク処理を行うステップと、を実行させることを特徴とするプログラム。
  10. 前記(b)のステップにおいて、特定した前記機密情報が固有名詞を含む場合に、前記固有名詞を、予め固有名詞毎に設定された文字列に変換することによって、前記マスク処理を行う、請求項に記載のプログラム。
  11. 前記(b)のステップにおいて、前記電子メールの本文中から、前記機密情報として予め定義された語句と一致する箇所を特定する、請求項または10に記載のプログラム。
  12. 前記(a)のステップで前記端末装置が信頼性を有していないと判定され、且つ、前記電子メールが添付ファイルを有する場合に、前記(b)のステップにおいて、前記電子メールから前記添付ファイルを削除する、請求項11のいずれかに記載のプログラム。
JP2009130256A 2009-05-29 2009-05-29 通信処理装置、通信処理方法、及びプログラム Active JP5322288B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009130256A JP5322288B2 (ja) 2009-05-29 2009-05-29 通信処理装置、通信処理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009130256A JP5322288B2 (ja) 2009-05-29 2009-05-29 通信処理装置、通信処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2010278852A JP2010278852A (ja) 2010-12-09
JP5322288B2 true JP5322288B2 (ja) 2013-10-23

Family

ID=43425381

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009130256A Active JP5322288B2 (ja) 2009-05-29 2009-05-29 通信処理装置、通信処理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP5322288B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6065879B2 (ja) * 2014-06-16 2017-01-25 コニカミノルタ株式会社 画像処理装置、画像処理装置の制御方法、および画像処理装置の制御プログラム
CN105260673A (zh) 2015-09-18 2016-01-20 小米科技有限责任公司 短信读取方法及装置
CN105307137B (zh) 2015-09-18 2019-05-07 小米科技有限责任公司 短信读取方法及装置
CN105303120B (zh) 2015-09-18 2020-01-10 小米科技有限责任公司 短信读取方法及装置
JP7275904B2 (ja) * 2019-06-25 2023-05-18 富士通株式会社 印刷処理プログラム、印刷処理方法及び印刷処理装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4560531B2 (ja) * 2007-07-23 2010-10-13 Sky株式会社 電子メールシステム
JP2009093325A (ja) * 2007-10-05 2009-04-30 Fuji Xerox Co Ltd 情報編集装置及びプログラム

Also Published As

Publication number Publication date
JP2010278852A (ja) 2010-12-09

Similar Documents

Publication Publication Date Title
US10581898B1 (en) Malicious message analysis system
US7142848B2 (en) Method and system for automatically configuring access control
JP6013455B2 (ja) マルウェア検出のための電子メッセージ分析
JP5111621B2 (ja) 安全なファイル送信および評判検索
US8321949B1 (en) Managing software run in a computing system
US9135433B2 (en) Identifying reputation and trust information for software
US9003532B2 (en) Providing a network-accessible malware analysis
US8220050B2 (en) Method and system for detecting restricted content associated with retrieved content
US8869272B2 (en) System, method, and computer program product for preventing a modification to a domain name system setting
US8850584B2 (en) Systems and methods for malware detection
JP2009543163A (ja) ソフトウェア脆弱性悪用防止シールド
US20070043823A1 (en) System and method for pushing activated instant messages
US20190036955A1 (en) Detecting data exfiltration as the data exfiltration occurs or after the data exfiltration occurs
US20140096246A1 (en) Protecting users from undesirable content
US8584240B1 (en) Community scan for web threat protection
US20090248696A1 (en) Method and system for detecting restricted content associated with retrieved content
JP2010026662A (ja) 情報漏洩防止システム
WO2020073827A1 (zh) 文档追踪方法、网关设备及服务器
JP2005128792A (ja) 通信装置、プログラムおよび記憶媒体
JP5322288B2 (ja) 通信処理装置、通信処理方法、及びプログラム
US8590002B1 (en) System, method and computer program product for maintaining a confidentiality of data on a network
JP2006318292A (ja) 通信端末及びセキュアデバイス並びに集積回路
US8799450B2 (en) Server-based system, method, and computer program product for scanning data on a client using only a subset of the data
US10757118B2 (en) Method of aiding the detection of infection of a terminal by malware
JP2006277633A (ja) セキュリティ保証機能を備えたコンピュータネットワーク、セキュリティの保証方法、及び、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130712

R150 Certificate of patent or registration of utility model

Ref document number: 5322288

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350