JP5504886B2 - メールチェック装置、メールチェックプログラム、およびメールチェック方法 - Google Patents

メールチェック装置、メールチェックプログラム、およびメールチェック方法 Download PDF

Info

Publication number
JP5504886B2
JP5504886B2 JP2009297018A JP2009297018A JP5504886B2 JP 5504886 B2 JP5504886 B2 JP 5504886B2 JP 2009297018 A JP2009297018 A JP 2009297018A JP 2009297018 A JP2009297018 A JP 2009297018A JP 5504886 B2 JP5504886 B2 JP 5504886B2
Authority
JP
Japan
Prior art keywords
mail
check
confirmation
client
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009297018A
Other languages
English (en)
Other versions
JP2011138260A (ja
Inventor
佳則 片山
宏 津田
文彦 小櫻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009297018A priority Critical patent/JP5504886B2/ja
Publication of JP2011138260A publication Critical patent/JP2011138260A/ja
Application granted granted Critical
Publication of JP5504886B2 publication Critical patent/JP5504886B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、送信メールをチェックするポリシーの内容を自動調整するメールチェック技術に関する。
企業等の組織体で使用される電子メールシステムでは、メール送信時における宛先ミスやファイルの誤添付などに起因した情報漏洩の問題が頻繁に生じている。
メールの誤送信は、情報漏洩という重大な問題につながるものもあれば、情報は漏れなくても、顧客の信頼を失うなど企業としての信頼低下を招きかねず、メール誤送信を防止する対策が求められている。
従来、こうしたメールの誤送信を防止するために、予めメール送信時のポリシーを設定しておき、該ポリシーに基づいて送信予定のメールをチェックするフィルタリング技術が提案されている。
特開2007−102334号公報
しかしながら、上記フィルタリングによる従来のメール誤送信対策では、セキュリティを管理する担当者が、情報セキュリティに関する企業の基本方針に従って、これまでのインシデント(事象)を確認した上で、ポリシーの設定や改定を行わなければならず、大変煩雑な作業となっていた。
上記問題を解決するため、本発明では、メール送信の際に、予め定めた送信ポリシーに基づいて確認した後に、送信がキャンセルされたログ情報を用いて送信ポリシーを自動的に調整するメールチェック装置、プログラム、及び方法を提供する。
発明の一つの態様は、ネットワークを介して複数のクライアント装置と接続するメールチェック装置であって、所定のチェックポリシーに基づき、クライアントが送信した要確認メールを検出するメールチェック手段と、前記要確認メールが検出された場合に、前記クライアントに確認依頼を送信する確認依頼手段と、前記確認依頼の応答であってキャンセルの有無を含む確認結果のログ情報を前記クライアントから取得して記憶装置に格納するログ格納手段と、格納した前記確認結果に基づいてキャンセル量または率を算出する算出手段と、算出した前記キャンセル量または率にしたがって前記チェックポリシーを変更するポリシー変更手段と、を有することを特徴とするメールチェック装置に関する。
上記本発明の一態様によれば、メールチェック手段が、所定のチェックポリシーに基づいてクライアントが送信した要確認メールを検出し、確認依頼手段が、要確認メールが検出された場合に、クライアントに確認依頼を送信する。その後、格納手段が、確認依頼の応答であってキャンセルの有無を含む確認結果のログ情報をクライアントから取得して記憶装置に格納し、算出手段が、格納した確認結果に基づいてキャンセル量または率を算出する。そして、ポリシー変更手段が、算出したキャンセル量または率にしたがってチェックポリシーを変更する構成とすることによって、企業等の組織体を単位とする送信メールの傾向や状況が確認できる。また、これらの傾向や状況から、送信メールをフィルタリングするポリシーに対し適確なフィードバックを行うことが可能となる。
上述したように、予め定めた送信ポリシーにしたがって、クライアントによる送信メールの確認結果が蓄積されたキャンセルログの情報を基に、キャンセル量または率を算出し、キャンセル量または率に応じてポリシーを自動的に変更する構成とすることによって、企業等の組織体を単位とする送信メールの傾向や状況に応じたポリシーの変更が、人手を介さず、容易に実現される。
本発明の実施の形態になるメールチェックシステムの一基本構成を示す図である。 本発明の実施の形態になるメールチェック装置の機能ブロック図である。 本発明の実施の形態になる送信メールの基本ポリシーテーブルを示す図である。 本発明の実施の形態になるクライアント装置に表示される送信メールの確認画面例を示す図である。 本発明の実施の形態になるメールチェック装置におけるログ分析事例を示す図である。 本発明の実施の形態になるポリシーの変更を規定するポリシー変更ルールテーブルを示す図である。 本発明の実施の形態になるメールチェック装置の動作フローを示す図である。 本発明の実施の形態になるポリシー配信時における各クライアントへの個別情報の提供フローを示す図である。
以下、図面にしたがって本発明の実施形態について説明する。
図1は、メールチェック装置1、クライアントPC(Personal Computer )2、およびメールサーバ3がLAN(Local Area Network)4を介して互いに接続するメールチェックシステムの一構成例を示している。送信メールは、さらにゲートウエイ(図示していない)を介して外部ネットワーク5に送信される。
上記構成は、勿論、メールサーバ3にメールチェック装置1の機能を内蔵させ、一つのサーバで管理する構成としてもよい。また、クライアントPC2単体で、全ての処理を行うことで、個人利用での実現などに対応させることも可能である。
メールチェック装置1は、所定のチェックポリシーに基づき、クライアントが送信した要確認メールを検出するメールチェック部11、要確認メールが検出された場合に、クライアントPC2に確認依頼を送信する確認依頼部12、確認依頼の応答であってキャンセルの有無を含む確認結果のログ情報を前記クライアントから取得して記憶装置に格納するログ格納部13、格納した確認結果に基づいてキャンセル量または率を算出する算出部14、および算出したキャンセル量または率にしたがってチェックポリシーを変更するポリシー変更部15を有する。
本発明によれば、メールチェック装置1は、送信メールの確認のログを採取し、そのログを集計し、統計情報としてキャンセル量または率を算出する構成とすることによって、集計の単位を個人だけでなく、グループあるいは業務単位、組織単位等に対応させ、各単位に応じた傾向や状況が確認できる。これらの傾向や状況から、送信メールのポリシーへの適確なフィードバックが可能となる。
なお、メールチェック装置1は、図示していないが、CPU(Central Processing Unit )、メモリを有するコンピュータであり、上記各処理部を処理するプログラムは、起動時に記憶装置(例えば、記憶装置100)からメモリに展開され、CPUによって実行される。
また、該プログラムは、フレキシブルディスク(FD)、光磁気ディスク(MO)、メモリースティック、コンパクトディスク(CD)などの可搬媒体に記録され、各媒体に対応した読取装置(図にない)によって読み込む構成としてもよい。
図2は、メールチェック装置1における機能ブロック図を示している。図1とあわせて、メールチェック装置1の各機能を以下に説明する。
メールチェック部11は、メールチェック装置1から各クライアントPC2に既に配信している現行ポリシーにしたがって要確認メールを検出し、確認依頼部12が、要確認メールの確認を依頼し、ログ格納部13が、各クライアントPC2側の記憶装置200に蓄積された確認結果としてのキャンセルログ(個人)を、任意のタイミングで収集し、当該収集したキャンセルログを管理単位毎に自記憶装置100に格納する。
つぎに、算出部14は、収集したキャンセルログを基に、管理単位毎のキャンセル量または率を算出し、ポリシー変更部15が、管理単位毎のキャンセル量または率を分析し、ポリシー変更ルールを適用することで、現行ポリシーを適宜調整し、新規のポリシーを設定し、各クライアントに新規ポリシーをLAN4を介して配信する。
ポリシー変更部15によって変更されたポリシーは、関係者全てに適用される必要がある。そのため、XML(Extensible Markup Language)ベースの構造化フォーマットで記述されるRSS(Really Simple Syndication )配信の機能を利用して、定められた最新のポリシーを各関係者に強制的に配信し適用させる。
なお、RSS配信では、装置起動時、メールチェックプログラムが起動されるタイミングで、最新のポリシー設定の存在を確認し、最新のものがあれば、自動的に更新する形態を実現している。
図3は、送信メールをチェックする際の基本ポリシーテーブルのデータ構造を示す。基本ポリシーテーブルは、ポリシーの項目と内容からなる複数のレコードで構成されている。
送信確認のポリシーとして、規約1−1:「社外アドレスのあるメールは確認表示を行う」、規約1−2:「送信アドレスが社内のみのメールは確認表示しない(スルー)」が規定されている。
また、警告表示のポリシーとして、規約2−1:「メールの宛先総数が20件を超えた場合に警告する」、規約2−2:「社外宛先のあるメールの本文、タイトル、添付ファイル名に社外秘キーワードを含む場合に警告する」、規約2−3:「タイトルがないメール」が規定されている。
さらに、ブロックのポリシーとして、規約3−1:「メールの宛先件数が200 件を超えているものはブロックする」が規定されている。
こうした基本ポリシーは、各クライアントに配信され、一定期間(例えば、1〜2週間)運用され、その運用の中で利用状況に関する動作ログが蓄積される。
図4は、クライアントPC2に表示される送信メールの確認画面例を示す。
本確認画面例では、送信メールの案件として、件名、差出人、添付ファイルの有無、適用運用ポリシーの属性情報が表示される。また、警告メッセージ欄には、(1)抵触ルールとして「社外宛メールに社外秘情報が入っていませんか」など、(2)社内宛先として、To、Cc、Bccの宛先種別、宛先名、メールアドレス、件数など、(3)社外宛先として、同様に、宛先種別、宛先名、メールアドレス、件数などが表示されている。
本確認画面による確認結果は、送信日付と時間、組織内の送信先、組織外の送信先、確認に関するポリシー内のチェック済ルールのID、送信メールの最終的なチェック結果、送信結果(OKかブロックか)、および確認チェック処理に費やした時間をメール毎に関連付けられて各クライアントPC2の記憶装置200にログとして記録される。
組織内の送信先は、統計値として、To、Cc、Bccを区別して整理、さらに、加えて、ホワイトリストによって予めチェック済の送信先数も、To、Cc、Bccを区別して整理して記録される。
また、組織外の送信先は、統計値として、同様に、To、Cc、Bccを区別して整理、加えてホワイトリストによって予めチェック済の送信先数も、To、Cc、Bccを区別して整理している。さらに、組織外に関してブラックリストにある送信先の数が記録される。
また、送信メールの最終的なチェック結果は、cancel:取り消し/send:送信/through:確認なしで送信を区別して記録される。
これらクライアントPC2に蓄積されたログ情報は、送信ポリシーを配信するメールチェック装置1で収集され、その収集した情報をもとに分析して、予め定めたポリシー変更ルールにしたがって、送信確認のためのポリシー内容を変更することとなる。
変更のタイミングや単位(区切り)などは、パターンから管理者が定めることによって、詳細なポリシーの変更がなされる。
以上、上述したクライアントPC2で処理されるメール送信の確認は、利用しているメーラー(アプリケーション)に依存することなく、どのメーラからでも送信メールの送信先アドレスの確認(組織内や組織外、ドメイン、注意先や要注意先、ホワイトリストやブラックリストなど)を行い、この確認の結果、送信をキャンセル(取りやめ、取り戻し) したか、送信したかなどの状況、確認のために適用されたルール(抵触ルール) などの情報を日時情報とともにログとして蓄積することを前提としている。
図5は、ログ分析の事例を示す。事例は、図3に示した基本ポリシーを一定期間運用することで収集されたクライアントによる確認結果のログ情報を基に、送信メール数に対するキャンセル率を1日の時間帯別に算出したものである。
時間帯として、12時、16時、17時は、キャンセル率が高い。すなわち、昼休み、退社前後など、キャンセル率の高い時間帯があることがわかる。このような時間帯に対しては、ポリシーを強化させるように、ポリシー変更ルール(図6に後述)を適用する。
なお、図5の本実施例では、キャンセル率の分析の単位を1日の時間帯別に示したが、本発明は、これに限らず、曜日、月度、あるいは年度等の時間軸で示してもよい。
このように、チェックポリシーは、集計されたログ情報に基づき、上記一日の時間帯、曜日、月度、あるいは年度を含む時間軸を単位として算出されたキャンセル量または率にしたがって変更されることとなる。
図6は、ポリシーの変更を規定するポリシー変更ルールテーブルのデータ構造を示す。ポリシー変更ルールテーブルは、分析パターンに対応した変更ポリシーのルールを示したものである。具体的内容は以下のとおりである。
分析パターン1:送信数が減少、キャンセル数が増加の場合、規制を厳しく強化し、「その1:ホワイトリストの自動学習機能をOFFにする、その2:組織内外の添付ファイル送信を警告する」を適用する。
分析パターン2:送信数に変化なし、キャンセル数が増加の場合、規制を強化し、「警告する社外宛先件数を減らす( 20→10) 」を適用する。
分析パターン3:送信数が増加、キャンセル数が増加の場合、規制を強化し、「警告する宛先数を減らす( 20→10) 」を適用する。
分析パターン4:送信数が増加、キャンセル数変化なしの場合、現状維持とし、ポリシーに変更なし。
分析パターン5:送信数に関わらず、キャンセル数が減少する場合、規制を緩和し、「ホワイトリストの自動学習機能をONにする」を適用する。
図7は、メールチェック装置1の動作フローを示す。まず、ステップS11において、算出部14は、各クライアント装置2から収集したキャンセルログを基に、例えば、1日の時間帯あるいは週などの組織体におけるインシデント(事象)単位毎に送信メール数に対するキャンセル率を算出するログ統計処理を行う。
つぎに、ステップS12において、ログ統計処理で算出されたキャンセル率にしたがって、キャンセル率が変動する時間帯などの特徴となる事象単位を抽出する特徴抽出処理を行う。
そして、ステップS13において、ポリシー変更部15は、ポリシー変更ルールテーブルを参照し、分析パターンと照合し、対応する変更ポリシーが存在するか否かを判定する。該当する分析パターンが存在する場合には、ステップS14において、対応する変更ポリシーを適用する。抽出した特徴とする全ての事象単位に対し、該当する分析パターンがなくなるまでステップS13〜S14の処理を繰り返す。
全ての特徴抽出した事象単位への対応が終わったら、ステップS15において、現行ポリシーに代えて更新ポリシーを新規ポリシーとして各クライアントに配信する。
なお、上述したメールチェック装置1での集計は、様々な単位を設定できるが、クライアント側で集計させて、クライアント内で個人やそのクライアントPC2の利用状況に応じたポリシーの設定を行わせることも可能である。
以上、本実施態様によれば、ポリシーの設定を、対象としたいインシデント(事象)に対して、人に依存せず、画一的に実現できる。また、処理状況に応じて、ポリシーの柔軟な対応を実現でき、インシデント発生前に、その兆候から対応することが可能となる。さらに、変更すべきポリシーの設定も、ネットワーク上で強要させることができ、セキュリティレベルを常に一定以上に保持することが可能となる。
図8は、ポリシー配信時における各クライアントへの個別情報の提供フローを示す。本実施例は、RSS配信の際に、利用者毎にピンポイントで案内やコメント情報を提供するものである。
まず、ステップS21において、メールチェック装置1は、クライアントから現在使用しているツールやポリシーのバージョン、利用メーラー等の情報を取得する。つぎに、各クライアント毎に、ステップS22、S24、およびS26において、それぞれ、ポリシーのバージョン、ツールのバージョン、および利用メーラの情報がチェック済みか否かを判定する。チェック済みとなっていなければ、ステップS23、S25、およびS27において、それぞれ、ポリシー、利用ツール、および利用メーラに応じた任意の提供情報を選択する。上記ステップS22〜S23、ステップS24〜S25、およびステップS26〜S27の処理を複数のクライアントに対し繰り返す。
全てのクライアントについてチェック済みとなったら、メールチェック装置1は、ステップS28において、クライアントに提供すべき情報を整理し、ステップS29において、各クライアントへの情報提供を行う。
以上のように、ポリシーバージョン、ツールバージョン、および利用メーラの情報に基づいて、クライアント側にピンポイントで任意の情報が提供できる。これにより、例えば、クライアント側は、システム起動時に、利用状況に応じて、任意のメッセージを受取ることができ、個別のシステム修正やバージョンアップの案内情報、指示などがタイムリーに受信することが可能となる。
企業体の組織毎にメール送信時のポリシーの内容を自動調整可能とするメール送信フィルタの技術分野。
1 メールチェック装置
2 クライアントPC
3 メールサーバ
4 ネットワーク(LAN)
5 外部ネットワーク
10 記憶装置(キャンセルログ(全員))
11 メールチェック部
12 確認依頼部
13 ログ格納部
14 算出部
15 ポリシー変更部
20 記憶装置(キャンセルログ(個人))

Claims (7)

  1. ネットワークを介して複数のクライアント装置と接続するメールチェック装置であって、
    前記クライアント装置に配信済みの所定のチェックポリシーの表示に基づき、クライアントが要確認とした要確認メールを送信したときに、前記要確認メールを検出するメールチェック手段と、
    前記要確認メールが検出された場合に、前記クライアント装置に前記要確認メールに対する確認依頼を送信する確認依頼手段と、
    前記確認依頼の応答であって、前記クライアントが行ったキャンセルの有無を含む確認結果のログ情報を前記クライアント装置から取得して記憶装置に格納するログ格納手段と、
    格納した前記確認結果に基づいてキャンセル量または率を算出する算出手段と、
    前記キャンセル量または率の変動と関連する事象を抽出し、前記抽出した事象に対する対応をチェックポリシー変更ルールから選択し、前記選択したチェックポリシー変更ルールに基づいて変更したチェックポリシーを前記クライアント装置に配信するポリシー変更手段と、を有することを特徴とするメールチェック装置。
  2. 前記ポリシー変更手段は、前記キャンセル量または率の変動と関連する事象に応じて、前記変更したチェックポリシーには、要確認メールの検出に係わるホワイトリストの学習の停止、添付ファイルの検出開始、検出に係わる宛先件数の閾値削減、の少なくとも1つを含むことを特徴とする請求項1に記載のメールチェック装置。
  3. 前記算出手段は、前記クライアント装置からのログ情報を集計して、前記クライアントあるいは前記クライアントが属する対象グループにて定められた分類ごとに分析を行うことを特徴とする請求項1または2に記載のメールチェック装置。
  4. 前記ポリシー変更手段によって変更されたチェックポリシーは、構造化フォーマットで記述されたRSS配信方式を用いて対象となる前記クライアント装置に配信されることを特徴とする請求項1乃至3のいずれか1項に記載のメールチェック装置。
  5. 前記チェックポリシーは、前記集計されたログ情報を一日の時間帯、曜日、月度、および年度を含む時間軸で分析し、前記時間軸を単位として算出された前記キャンセル量または率の変動と関連する事象にしたがって変更されることを特徴とする請求項1及至4のいずれか1項に記載のメールチェック装置。
  6. ネットワークを介して複数のクライアント装置と接続するメールチェック装置で処理されるメールチェックプログラムであって、
    コンピュータに、
    クライアント装置に配信済みの所定のチェックポリシーの表示に基づき、クライアントが要確認とした要確認メールを送信したときに、前記要確認メールを検出するメールチェックステップと、
    前記要確認メールが検出された場合に、前記クライアント装置に前記要確認メールに対する確認依頼を送信する確認依頼ステップと、
    前記確認依頼の応答であって、クライアントが行ったキャンセルの有無を含む確認結果のログ情報を前記クライアント装置から取得して記憶装置に格納するログ格納ステップと、
    格納した前記確認結果に基づいてキャンセル量または率を算出する算出ステップと、
    前記キャンセル量または率の変動と関連する事象を抽出し、前記抽出した事象に対する対応をチェックポリシー変更ルールから選択し、前記選択したチェックポリシー変更ルールに基づいて変更したチェックポリシーを前記クライアント装置に配信するポリシー変更ステップと、を実行させるメールチェックプログラム。
  7. ネットワークを介して複数のクライアント装置と接続するメールチェック装置で処理されるメールチェック方法であって、
    クライアント装置に配信済みの所定のチェックポリシーの表示に基づき、クライアントが要確認とした要確認メールを送信したときに、前記要確認メールを検出するメールチェックステップと、
    前記要確認メールが検出された場合に、前記クライアント装置に前記要確認メールに対する確認依頼を送信する確認依頼ステップと、
    前記確認依頼の応答であって、クライアントが行ったキャンセルの有無を含む確認結果のログ情報を前記クライアント装置から取得して記憶装置に格納するログ格納ステップと、
    格納した前記確認結果に基づいてキャンセル量または率を算出する算出ステップと、
    前記キャンセル量または率の変動と関連する事象を抽出し、前記抽出した事象に対する対応をチェックポリシー変更ルールから選択し、前記選択したチェックポリシー変更ルールに基づいて変更したチェックポリシーを前記クライアント装置に配信するポリシー変更ステップと、を有することを特徴とするメールチェック方法。
JP2009297018A 2009-12-28 2009-12-28 メールチェック装置、メールチェックプログラム、およびメールチェック方法 Active JP5504886B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009297018A JP5504886B2 (ja) 2009-12-28 2009-12-28 メールチェック装置、メールチェックプログラム、およびメールチェック方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009297018A JP5504886B2 (ja) 2009-12-28 2009-12-28 メールチェック装置、メールチェックプログラム、およびメールチェック方法

Publications (2)

Publication Number Publication Date
JP2011138260A JP2011138260A (ja) 2011-07-14
JP5504886B2 true JP5504886B2 (ja) 2014-05-28

Family

ID=44349649

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009297018A Active JP5504886B2 (ja) 2009-12-28 2009-12-28 メールチェック装置、メールチェックプログラム、およびメールチェック方法

Country Status (1)

Country Link
JP (1) JP5504886B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6167485B2 (ja) * 2011-09-29 2017-07-26 キヤノンマーケティングジャパン株式会社 情報処理装置、制御方法、及びプログラム
JP6019071B2 (ja) * 2014-09-08 2016-11-02 ヤフー株式会社 チケット管理装置、チケット管理システム、チケット管理方法、およびチケット管理プログラム
JP7032361B2 (ja) * 2019-09-04 2022-03-08 テクマトリックス株式会社 メールサーバ及びメール送信管理方法
JP7452849B2 (ja) 2020-05-25 2024-03-19 日本電気通信システム株式会社 異常操作検出装置、異常操作検出方法、およびプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006235949A (ja) * 2005-02-24 2006-09-07 Nec Corp 電子メール誤送信監視方法及びシステム
JP4571882B2 (ja) * 2005-04-21 2010-10-27 日立ソフトウエアエンジニアリング株式会社 電子メールのフィルタリング方法及びフィルタリングシステム
JP5032286B2 (ja) * 2007-12-10 2012-09-26 株式会社ジャストシステム フィルタリング処理方法、フィルタリング処理プログラムおよびフィルタリング装置
JP2009301187A (ja) * 2008-06-11 2009-12-24 Hde Inc プログラム

Also Published As

Publication number Publication date
JP2011138260A (ja) 2011-07-14

Similar Documents

Publication Publication Date Title
US10754932B2 (en) Centralized consent management
US9349016B1 (en) System and method for user-context-based data loss prevention
US9578060B1 (en) System and method for data loss prevention across heterogeneous communications platforms
JP3886362B2 (ja) コンテンツフィルタリング方法、コンテンツフィルタリング装置およびコンテンツフィルタリングプログラム
US9154521B2 (en) Anomalous activity detection
US8935524B1 (en) Systems and methods for managing certificates
US10528611B2 (en) Detecting, classifying, and enforcing policies on social networking activity
US10326748B1 (en) Systems and methods for event-based authentication
US8800034B2 (en) Insider threat correlation tool
JP5216637B2 (ja) メール誤送信防止装置,方法,およびプログラム
US9032038B2 (en) Recipient control system for ensuring non-conflicting and comprehensive distribution of digital information and method thereof
US9990506B1 (en) Systems and methods of securing network-accessible peripheral devices
JP2008112284A (ja) 資源管理方法、資源管理システム、およびコンピュータプログラム
WO2011094070A2 (en) Insider threat correlation tool
US20050076243A1 (en) Information security policy evaluation system and method of controlling the same
JP5504886B2 (ja) メールチェック装置、メールチェックプログラム、およびメールチェック方法
US20230336511A1 (en) Systems and methods for electronically distributing information
KR100990649B1 (ko) 개인정보 열람관리 방법 및 이를 수행하기 위한 시스템
CA2912234C (en) Managing communication exploitation in global organizations
JP5568651B2 (ja) メールチェックプログラム,方法,および装置
US11799884B1 (en) Analysis of user email to detect use of Internet services
JP5240057B2 (ja) 適用ルール調整装置,適用ルール調整プログラムおよび適用ルール調整方法
Wesselius et al. Policy and Compliance
US20140379633A1 (en) Electronic Document Approval
TWM608952U (zh) 郵件發送及分析系統

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130521

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131126

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140303

R150 Certificate of patent or registration of utility model

Ref document number: 5504886

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150