JP6450331B2 - 情報管理システム及び情報管理プログラム - Google Patents
情報管理システム及び情報管理プログラム Download PDFInfo
- Publication number
- JP6450331B2 JP6450331B2 JP2016023087A JP2016023087A JP6450331B2 JP 6450331 B2 JP6450331 B2 JP 6450331B2 JP 2016023087 A JP2016023087 A JP 2016023087A JP 2016023087 A JP2016023087 A JP 2016023087A JP 6450331 B2 JP6450331 B2 JP 6450331B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- protection
- request
- information management
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007689 inspection Methods 0.000 claims description 134
- 230000005540 biological transmission Effects 0.000 claims description 45
- 230000004044 response Effects 0.000 claims description 8
- 238000000034 method Methods 0.000 description 84
- 238000012545 processing Methods 0.000 description 44
- 230000006870 function Effects 0.000 description 42
- 238000012546 transfer Methods 0.000 description 30
- 238000001514 detection method Methods 0.000 description 28
- 230000001105 regulatory effect Effects 0.000 description 26
- 238000010586 diagram Methods 0.000 description 16
- 238000001914 filtration Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 239000000872 buffer Substances 0.000 description 4
- 230000001276 controlling effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
こうした事件を背景として、個人情報保護法や不正競争防止法が改正され、個人情報や営業秘密に対する法律面からの保護の強化が図られている。また、2016年より運用が開始されたマイナンバー(社会保障・税番号:以下同じ。)についても、番号法に則った厳重な管理が求められている。
このような態様によれば、情報管理システムに設けられていた各手段をユーザ端末のみですべて実装することができるため、ネットワークの混雑状況や他のコンピュータの負荷状況等の影響を受けることなく、外部サーバに送信されつつあるデータの検査を行い、その結果に応じてデータ送信の制御を行うことが可能となる。
また、保護要否判定ステップは、データに含まれる保護情報の件数がその保護情報に対し予め設定されている閾値以上である場合にはデータが要保護データに該当すると判定し、閾値以下である場合にはデータを要保護データに該当しないと判定する。
好ましくは、規制要否判定ステップにより判定されるデータが要規制データに該当するか否かの判定条件を予め設定するルール事前設定ステップをさらに含む。
さらに好ましくは、ルール事前設定ステップは、判定条件としてデータサイズの閾値を設定するほかに、保護要否判定ステップによりデータが要保護データ又は判定不能データに該当すると判定された場合に、データを一律に要規制データに該当すると判定するか、データを一律に要規制データに該当しないと判定するか、もしくはそのデータサイズに応じてデータが要規制データに該当するか否かを判定するかを設定し、規制要否判定ステップは、ルール事前設定ステップにより予め設定された判定条件に基づいてデータが要規制データに該当するか否かを判定する。
図1は、一実施形態における情報管理システム100が動作する環境の構成図である。情報管理システム100は、例えば一般的な企業に想定されるような社内LANに接続されたコンピュータ環境に適用することができる。
図2中(A):外部のウェブページに書き込んだ内容を送信する場面が示されている。このウェブページにはお問合せフォームが用意されており、予め用意された複数の選択肢から1つを選択する欄、質問内容をテキスト形式で自由に入力する欄に加え、補足資料を最大3つまで添付可能とするアップロード欄とが組み合わされている。
データ送信部130は、リクエスト受信部120によりバッファされた要求にアップロードデータが存在する場合に、このデータを検査サーバ40のデータ受信部220に送信する。
データ受信部220は、プロキシサーバ30のデータ送信部130により送信されたアップロードデータを受信し、検査サーバ40の内部記憶領域46に一時保存する。
検査結果受信部140は、検査サーバ40の検査結果送信部250により送信された検査結果を受信する。
サイト判定部160は、ルール管理部110に設定されているルールに基づいて、リクエスト受信部120によりバッファされた要求を外部サーバに向けて転送すべきか否かを判定する。バッファされた要求に伴うアップロードデータが存在する場合、サイト判定部160は、フィルタリング情報に加えデータ判定部150により下された判定結果を踏まえて要求の転送可否を判定する。
無条件許可サイトとは、信頼できるサイトであることが確認されており無条件にアクセスを許可するサイトを指す。情報管理システム100は、無条件許可サイトに対する要求の転送を全て許可する。要求にアップロードデータが伴う場合には、情報管理システム100は、このデータを対象とした保護情報の検査は行わずに要求の転送を許可する。
規制例外サイトとは、文字通り「規制サイトの例外」であり、アクセスを許可しつつアップロードデータの監視も行うサイトを指す。情報管理システム100は、規制例外サイトに対する要求を許可するとともに、これに伴うアップロードデータを対象とした保護情報の検査及びログの記録を行う。
ステップS100:CPU32は、リクエスト受信部120に端末10から送信された外部サーバに対する要求を受信させ、これを一時的にバッファさせる。
ステップS102:CPU32は、サイト判定部160に前ステップS100でバッファされた要求の送信先が無条件許可サイトでないか否かを確認させる。無条件許可サイトでない場合(Yes)、CPU32は次にステップS104を実行する。無条件許可サイトである場合(No)、CPU32は次にステップS112を実行する。
ステップS104:CPU32は、情報管理メイン処理を実行する。情報管理メイン処理の詳細は後述する。
ステップS108:CPU32は、サイト判定部160にステップS100でバッファされた要求の送信先が規制例外サイトであるか否かを確認させる。規制例外サイトである場合(Yes)、CPU32は次にステップS112を実行する。規制例外サイトでない場合(No)、CPU32は次にステップS114を実行する。
ステップS110:CPU32は、サイト判定部160にステップS100でバッファされた要求の送信先が規制サイトでないか否かを確認させる。規制サイトでない場合(Yes)、CPU32は次にステップS112を実行する。規制サイトである場合(No)、CPU32は次にステップS108を実行する。
ステップS114:CPU32は、リクエスト処理部180にステップS100でバッファされた要求を破棄させる。
ステップS116:CPU32は、リクエスト処理部180に要求が破棄された旨を要求の送信元である端末10へ通知させる。
以上の処理を終えると、端末10から送信された1つの要求に対しプロキシサーバ30(中継・管理装置)が実行する情報管理処理が終了する。
ステップS152:CPU32は、データ送信部130に要求に伴うアップロードデータを検査サーバ40へ送信させる。
ステップS154:検査サーバ40のCPU42は、保護情報検査処理を実行する。保護情報検査処理の詳細は後述する。
ステップS156:CPU32は、検査結果受信部140に前ステップS154で実行された保護情報検査処理の結果を検査サーバ40から受信させる。
ステップS162:CPU32は、データ判定部150にステップS156で受信された検査結果を確認させる。(端末10から送信された要求に伴うアップロードデータが)要保護データであると判定された場合(Yes)、CPU32は次にステップS164を実行する。要保護データでないと判定された場合(No)、CPU32は次にステップS168を実行する。要保護データか否かが不明である場合(不明)、すなわちデータが検査不能ファイルである場合には、CPU32は次にステップS170を実行する。
ステップS166:CPU32は、データ判定部150に要保護データ(アップロードデータ)のデータサイズがルールで設定されたサイズ未満であるか否かを確認させる。規定サイズ未満である場合(Yes)、CPU32は次にステップS168を実行する。規定サイズ以上である場合(No)、CPU32は次にステップS174を実行する。
ステップS170:CPU32は、データ判定部150に検査不能ファイルに対する規制の要否に関するルール設定を確認させる。検査不能ファイルを伴う要求の転送を全て許可する設定である場合(全て許可)、CPU32は次にステップS168を実行する。検査不能ファイルのファイルサイズに応じて要求の転送を規制するか否か決定する設定である場合(一部規制)、CPU32は次にステップS172を実行する。検査不能ファイルを伴う要求の転送を全て規制する設定である場合(全て規制)、CPU32は次にステップS174を実行する。
ステップS174:CPU32は、サイト判定部160にアップロードデータが要規制データであると判定させる。
以上の処理を終えると、CPU32は、ステップS168又はステップS174で下された要規制データであるか否かの判定結果を情報管理メイン処理の呼び出し元である図6中のステップS104に返し、情報管理処理(図6)に復帰する。
以下、手順例に沿って説明する。
ステップS204:CPU42は、要保護判定部240に前ステップS202で検出された保護情報の種類毎の件数がポリシー管理部210に予め設定されている保護情報の種類毎の検出件数の閾値以上であるか否かを確認させる。検出件数が規定の閾値以上である場合(Yes)、CPU42は次にステップS206を実行する。検出件数が規定の閾値未満である場合(No)、CPU42は次にステップS208を実行する。
ステップS208:CPU42は、要保護判定部240に検査対象データが要保護データでないと判定させる。
ステップS210:CPU42は、検査結果送信部250にステップS200で一時保存されたデータを対象として以上のステップで実行された保護情報の検査結果をプロキシサーバ30に送信させてから一時保存されたデータを削除させる。
以上の処理を終えると、保護情報検査処理の呼び出し元である情報管理メイン処理(図7)中のステップS154に戻り、処理の制御が検査サーバ40のCPU42から中継サーバのCPU32に復帰する。
図10中(B):ユーザが外部サーバに対し送信しようとしたデータがパスワード付きファイルであり、且つルールにおいて「データが検査不能ファイル(パスワード付きファイル)である場合」に要求の転送が規制されるように設定されている場合には、パスワード付きファイルを送信しようとしたためにデータ送信がキャンセルされた旨のアラートメッセージが表示される。
図11は、一実施形態における情報管理プログラム300が動作する環境の構成図である。情報管理プログラム300は、一般的なクライアント環境に適用することができる。ここでは、情報管理プログラム300が企業内で社内LANに接続されたクライアント環境に適用される場合を例に挙げて説明する。
ポリシー管理部320は、情報管理プログラム300が要求に伴うデータに保護情報が含まれるか否かを検査する上で必要となる詳細事項(ポリシー)を、例えば管理者によりポリシー設定画面を介してなされた指定に沿って事前に設定し、その設定内容を内部記憶領域16に記憶させる。ポリシー管理部320により提供されるポリシー設定画面は、図5に示された情報管理システム100におけるポリシー設定画面と同等のものである。
データ取得部350は、リクエスト検出部340によりバッファされた要求にアップロードデータが伴うか否かを確認し、アップロードデータが存在する場合にこのデータを取得し内部記憶領域16に一時保存する。
保護情報検出部360は、データ取得部350により一時保存されたデータを対象として、このデータに含まれる保護情報を検出する。保護情報の検出は、パターン記憶部310に記憶されている情報とのマッチング等により実行される。保護情報検出部360は、検出された保護情報の種類と種類毎の検出件数を出力する。
データ判定部380は、保護情報検出部360により出力された検出結果とルール管理部330に設定されているルールに基づいて、アップロードデータが要規制データであるか否かを判定する。
サイト判定部390は、ルール管理部330に設定されているルールに基づいて、リクエスト検出部340によりバッファされた要求を外部サーバに向けて送信すべきか否かを判定する。バッファされた要求に伴うアップロードデータが存在する場合、サイト判定部390はルールに加えデータ判定部380により下された判定結果を踏まえて要求の送信可否を判定する。
アラート出力部420は、リクエスト処理部410により要求が破棄された場合に、端末11のディスプレイ上に要求が破棄された(データ送信がキャンセルされた)旨のアラートメッセージを出力する。
ステップS300:CPU12は、リクエスト検出部340に外部サーバに対する要求を検知させ、これを一時的にバッファさせる。
ステップS302:CPU12は、サイト判定部390に前ステップS300でバッファされた要求の送信先が無条件許可サイトでないか否かを確認させる。無条件許可サイトでない場合(Yes)、CPU12は次にステップS304を実行する。無条件許可サイトである場合(No)、CPU12は次にステップS312を実行する。
ステップS304:CPU12は、情報管理メイン処理を実行する。情報管理メイン処理の詳細は後述する。
ステップS308:CPU12は、サイト判定部390にステップS300でバッファされた要求の送信先が規制例外サイトであるか否かを確認させる。規制例外サイトである場合(Yes)、CPU12は次にステップS312を実行する。規制例外サイトでない場合(No)、CPU12は次にステップS314を実行する。
ステップS310:CPU12は、サイト判定部390にステップS300でバッファされた要求の送信先が規制サイトでないか否かを確認させる。規制サイトでない場合(Yes)、CPU12は次にステップS312を実行する。規制サイトである場合(No)、CPU12は次にステップS308を実行する。
ステップS314:CPU12は、リクエスト処理部410にステップS300でバッファされた要求を破棄させる。
ステップS316:CPU12は、アラート出力部420に外部サーバに対する要求が破棄された旨をアラートメッセージとして端末11のディスプレイ上に出力させる。
以上の処理を終えると、端末11から送信されつつある1つの要求に対し実行される情報管理処理が終了する。
ステップS352:CPU12は、保護情報検査処理を実行する。保護情報検査処理の詳細は後述する。
ステップS358:CPU12は、データ判定部380にステップS352で返された検査結果を確認させる。(要求に伴うアップロードデータが)要保護データであると判定された場合(Yes)、CPU12は次にステップS360を実行する。要保護データでないと判定された場合(No)、CPU12は次にステップS364を実行する。要保護データか否かが不明である場合(不明)、すなわちデータが検査不能ファイルである場合には、CPU12は次にステップS366を実行する。
ステップS362:CPU12は、データ判定部380に要保護データ(アップロードデータ)のデータサイズがルールで設定されたサイズ未満であるか否かを確認させる。規定サイズ未満である場合(Yes)、CPU12は次にステップS364を実行する。規定サイズ以上である場合(No)、CPU12は次にステップS370を実行する。
ステップS366:CPU12は、データ判定部380に検査不能ファイルに対する規制の要否に関するルール設定を確認させる。検査不能ファイルを伴う要求の転送を全て許可する設定である場合(全て許可)、CPU12は次にステップS364を実行する。検査不能ファイルのファイルサイズに応じて要求の転送を規制するか否か決定する設定である場合(一部規制)、CPU12は次にステップS368を実行する。検査不能ファイルを伴う要求の転送を全て規制する設定である場合(全て規制)、CPU12は次にステップS370を実行する。
ステップS370:CPU12は、サイト判定部390にアップロードデータが要規制データであると判定させる。
検査結果とステップS364又はステップS370で下された要規制データであるか否かの判定結果とを記録させる。なお、アップロードデータが無い場合(ステップS350:No)は、検査対象となるデータが存在していないためこの処理をスキップしてもよい。
以上の処理を終えると、CPU12は、ステップS364又はステップS374で下された要規制データであるか否かの判定結果を情報管理メイン処理の呼び出し元である図13中のステップS104に返し、情報管理処理に復帰する。
ステップS404:CPU12は、要保護判定部370に前ステップS402で検出された保護情報の種類毎の件数がポリシー管理部320に予め設定されている保護情報の種類毎の検出件数の閾値以上であるか否かを確認させる。検出件数が規定の閾値以上である場合(Yes)、CPU12は次にステップS406を実行する。検出件数が規定の閾値未満である場合(No)、CPU12は次にステップS408を実行する。
ステップS408:CPU12は、要保護判定部370に検査対象データが要保護データでないと判定させる。
以上の処理を終えると、CPU12は、以上のステップで実行された保護情報の検査結果を保護情報検査処理の呼び出し元である図14中のステップS352に返し、情報管理メイン処理に復帰する。
なお、この手順例の実行主体や各ステップに関わる機能部は、情報管理システム100と情報管理プログラム300のいずれにより動作させるかにより異なる。ここでは説明の便宜のため、情報管理システム100により動作させる場合の手順例を説明する。
ステップS502:CPU32は、サイト判定部160に前ステップS500でバッファされた要求の送信先が無条件許可サイトでないか否かを確認させる。無条件許可サイトでない場合(Yes)、CPU32は次にステップS504を実行する。無条件許可サイトである場合(No)、CPU32は次にステップS512を実行する。
ステップS504:CPU32は、サイト判定部160にステップS500でバッファされた要求の送信先が規制サイトでないか否かを確認させる。規制サイトでない場合(Yes)、CPU32は次にステップS506を実行する。規制サイトである場合(No)、CPU32は次にステップS510を実行する。
ステップS508:CPU32は、前ステップS506で返された判定結果を確認する。(端末10から送信された要求に伴うアップロードデータが)要規制データであると判定された場合(Yes)、CPU32は次にステップS510を実行する。要規制データでないと判定された場合(No)、CPU32は次にステップS512を実行する。
ステップS510:CPU32は、サイト判定部160にステップS100でバッファされた要求の送信先が規制例外サイトであるか否かを確認させる。規制例外サイトである場合(Yes)、CPU32は次にステップS512を実行する。規制例外サイトでない場合(No)、CPU32は次にステップS514を実行する。
ステップS514:CPU32は、リクエスト処理部180にステップS100でバッファされた要求を破棄させる。
ステップS516:CPU32は、リクエスト処理部180に要求が破棄された旨を要求の送信元である端末10へ通知させる。
以上の処理を終えると、端末10から送信された1つの要求に対しプロキシサーバ30(中継・管理装置)が実行する情報管理処理が終了する。
したがって、このような手順例を採用することにより、要求に伴うデータの検査を必要最小限に抑えて処理に要するコンピュータ上のリソースを節約でき、情報管理システム100及び情報管理プログラム300の処理効率を向上させることが可能となる。
20,20d ネットワーク
30,31 プロキシサーバ
40 検査サーバ
50 辞書データベース
60 ファイアウォール
70 インターネット
100 情報管理システム
300 情報管理プログラム
Claims (6)
- データベースに記憶されている保護情報を構成する要素を用いて送信要求に伴うデータに保護情報が含まれるか否かを検査し、検査結果を出力する検査手段と、
前記検査手段により出力された前記検査結果を記録する記録手段と、
前記検査結果に基づいて前記データが保護の必要性の度合いに応じて複数に分類されるうちの1つの分類である要保護データに該当するか否かを判定する一方、前記検査手段により前記検査結果が出力されなかった場合には前記データが前記要保護データとは異なる分類の判定不能データに該当すると判定する保護要否判定手段と、
前記保護要否判定手段により前記データが要保護データに該当しないと判定された場合には、前記データがさらに異なる分類であり前記データに係る前記送信要求を破棄することを示す要規制データに該当しないと判定する一方、前記データが要保護データ又は判定不能データに該当すると判定された場合には、予め設定された一律の判定条件に基づいて前記データが要規制データに該当するか否かを判定する規制要否判定手段と
を備えた情報管理システム。 - 請求項1に記載の情報管理システムにおいて、
前記保護要否判定手段は、
前記データに含まれる保護情報の件数がその保護情報に対し予め設定されている閾値以上である場合には前記データが要保護データに該当すると判定し、前記閾値以下である場合には前記データを要保護データに該当しないと判定することを特徴とする情報管理システム。 - 請求項1又は2に記載の情報管理システムにおいて、
前記規制要否判定手段により判定される前記データが要規制データに該当するか否かの前記判定条件を予め設定するルール事前設定手段をさらに備えたことを特徴とする情報管理システム。 - 請求項3に記載の情報管理システムにおいて、
前記ルール事前設定手段は、
前記判定条件としてデータサイズの閾値を設定するほかに、前記保護要否判定手段により前記データが要保護データ又は判定不能データに該当すると判定された場合に、前記データを一律に要規制データに該当すると判定するか、前記データを一律に要規制データに該当しないと判定するか、もしくはそのデータサイズに応じて前記データが要規制データに該当するか否かを判定するかを設定し、
前記規制要否判定手段は、
前記ルール事前設定手段により予め設定された判定条件に基づいて前記データが要規制データに該当するか否かを判定することを特徴とする情報管理システム。 - 請求項1から4のいずれかに記載の情報管理システムにおいて、
ユーザ端末から送信される外部サーバに対する要求を受信する受信手段をさらに備え、
前記検査手段は、
前記受信手段により受信された前記要求に伴いアップロードされたユーザデータに保護情報が含まれるか否かを検査することを特徴とする情報管理システム。 - 外部サーバに対する要求を送信するコンピュータを、
請求項1から4のいずれかに記載の情報管理システムが備える前記各手段として機能させるための情報管理プログラムであって、
前記検査手段としての機能は、前記要求に伴い前記外部サーバに送信されつつあるデータに保護情報が含まれるか否かの検査の実行を含むことを特徴とする情報管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016023087A JP6450331B2 (ja) | 2016-02-09 | 2016-02-09 | 情報管理システム及び情報管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016023087A JP6450331B2 (ja) | 2016-02-09 | 2016-02-09 | 情報管理システム及び情報管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017142626A JP2017142626A (ja) | 2017-08-17 |
JP6450331B2 true JP6450331B2 (ja) | 2019-01-09 |
Family
ID=59628649
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016023087A Active JP6450331B2 (ja) | 2016-02-09 | 2016-02-09 | 情報管理システム及び情報管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6450331B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7010118B2 (ja) * | 2018-04-05 | 2022-02-10 | 富士フイルムビジネスイノベーション株式会社 | 中継装置、情報処理システム、及び情報処理プログラム |
JP7172324B2 (ja) * | 2018-09-13 | 2022-11-16 | 株式会社リコー | 中継装置、システム、および方法 |
US11977648B2 (en) * | 2019-06-14 | 2024-05-07 | Nippon Telegraph And Telephone Corporation | Information protection apparatus, information protection method and program |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3886362B2 (ja) * | 2001-11-13 | 2007-02-28 | 富士通株式会社 | コンテンツフィルタリング方法、コンテンツフィルタリング装置およびコンテンツフィルタリングプログラム |
JP2006178603A (ja) * | 2004-12-21 | 2006-07-06 | Fujitsu Social Science Laboratory Ltd | 個人情報検索プログラム、処理方法および処理装置、個人情報管理プログラム、ならびに個人情報管理システム |
JP2007272607A (ja) * | 2006-03-31 | 2007-10-18 | Mitsubishi Electric Information Systems Corp | メールフィルタリングシステムおよびメールフィルタリングプログラム |
JP4742010B2 (ja) * | 2006-10-20 | 2011-08-10 | 日立キャピタル株式会社 | 個人情報ファイルの監視システム |
JP2009258852A (ja) * | 2008-04-14 | 2009-11-05 | Hitachi Ltd | 情報管理システム、情報管理方法、およびネットワーク装置 |
JP5651516B2 (ja) * | 2011-03-29 | 2015-01-14 | 株式会社日立ソリューションズ | 電子メール保留システム及び方法 |
CN105519037A (zh) * | 2013-08-27 | 2016-04-20 | 三菱电机株式会社 | 数据处理装置以及数据处理方法以及程序 |
-
2016
- 2016-02-09 JP JP2016023087A patent/JP6450331B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017142626A (ja) | 2017-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8286255B2 (en) | Computer file control through file tagging | |
EP3128459B1 (en) | System and method of utilizing a dedicated computer security service | |
US10515211B2 (en) | Use of an application controller to monitor and control software file and application environments | |
US9690939B2 (en) | Safe file transmission and reputation lookup | |
EP3987728B1 (en) | Dynamically controlling access to linked content in electronic communications | |
JP2004227056A (ja) | 文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラム | |
US8590002B1 (en) | System, method and computer program product for maintaining a confidentiality of data on a network | |
JP2006229653A (ja) | 画像形成装置、情報処理装置、プログラム、記録媒体、及びデータ送信方法 | |
JP6450331B2 (ja) | 情報管理システム及び情報管理プログラム | |
US20170054789A1 (en) | System and method for sending electronic files in response to inbound file requests | |
US20130247208A1 (en) | System, method, and computer program product for preventing data leakage utilizing a map of data | |
EP4282129A1 (en) | Preventing phishing attacks via document sharing | |
US11943257B2 (en) | URL rewriting | |
JP2008515085A (ja) | ネットワークコンテンツファイルへのアクセス提供におけるアクセス制御レベルを割り当てる方法および装置 | |
US20170078234A1 (en) | Systems and methods for detecting, reporting and cleaning metadata from inbound attachments | |
JP2015195042A (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
US10594698B2 (en) | Methods and systems for controlling the exchange of files between an enterprise and a network | |
JP2006268335A (ja) | 電子メールシステム、電子メールシステムにおけるリンク先のフィルタ方法およびプログラム | |
Stallings | Data loss prevention as a privacy-enhancing technology | |
CN115809474A (zh) | 公文处理方法、装置、公文服务器及可读存储介质 | |
US20130246795A1 (en) | System, method, and computer program product for allowing content transfer based on a signature and a context thereof | |
KR100817848B1 (ko) | 네트워크 기반의 게시물 검증방법 및 그 장치 | |
JP2018152091A (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP2002358274A (ja) | イントラネットシステム | |
US12126633B2 (en) | Administration of electronic mail unsubscribe links |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180330 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180330 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180423 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180910 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181127 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181207 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6450331 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |