JP5456425B2 - コンテンツ認可装置 - Google Patents
コンテンツ認可装置 Download PDFInfo
- Publication number
- JP5456425B2 JP5456425B2 JP2009220608A JP2009220608A JP5456425B2 JP 5456425 B2 JP5456425 B2 JP 5456425B2 JP 2009220608 A JP2009220608 A JP 2009220608A JP 2009220608 A JP2009220608 A JP 2009220608A JP 5456425 B2 JP5456425 B2 JP 5456425B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- secure
- taken out
- secure content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013475 authorization Methods 0.000 title claims description 77
- 230000005540 biological transmission Effects 0.000 claims description 52
- 238000000034 method Methods 0.000 description 66
- 238000001914 filtration Methods 0.000 description 62
- 238000012545 processing Methods 0.000 description 37
- 230000006870 function Effects 0.000 description 36
- 238000007726 management method Methods 0.000 description 35
- 238000012544 monitoring process Methods 0.000 description 33
- 230000008569 process Effects 0.000 description 27
- 238000012790 confirmation Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
こうした情報漏洩を防止するために、特許文献1には、ファイルを可搬媒体にコピーする場合に、ファイルを自動的に暗号化して記憶する技術が開示されている。すなわち、暗号化して記憶することにより、可搬媒体を紛失等した場合であっても、復号鍵を知らない者は記憶された情報を見ることができず、情報漏洩の危険性を低下させることができる。
また、特許文献2には、電子メールによる情報漏洩を防止するために、クライアントPC(Personal Computer)等が送信した電子メールをネットワーク上で受信し、電子メールの本文や添付ファイルを暗号化した電子メールを作成し、暗号化した電子メールを元の電子メールの送信先に送信する技術が開示されている。すなわち、暗号化することで、ネットワーク上で電子メールが傍受されても、復号鍵を知らない者は電子メールに記憶された情報を見ることができず、情報漏洩の危険性を低下させることができる。
さらに、電子メールの本文や添付ファイルに情報漏洩のリスクを推定させる所定の用語(例えば「極秘」、「個人情報」)が含まれているか等を判定することで電子メールの送信を禁止する、いわゆるメールフィルタリング技術がよく知られている。
従って真に求められているのは、持ち出してよいコンテンツ(ファイル等)を予め管理し、管理されていないコンテンツが持出せないようにすることである。
コンテンツの持ち出しを監視し、コンテンツの持ち出しを検出した場合、持ち出そうとするコンテンツのハッシュデータと一致する持ち出し許可コンテンツ識別データ及び前記セキュアコンテンツのハッシュデータのいずれかが前記記憶手段の前記管理レコードに記憶されていたならば、持ち出そうとするコンテンツについてそのセキュアコンテンツが作成済みであり、かつ持ち出しが許可されているコンテンツであると判定し、当該コンテンツの持ち出しを認可する認可手段とを備えたことを特徴とするコンテンツ認可装置。
なお、以降の説明および図面においては、電子メールを「メール」と略記する。また、以降の説明において「コンテンツ」とは、特に説明を付さない限り、文書ファイル、画像ファイル等のファイルのみならず、データベースの各レコード等も含め、閲覧、視聴、メール送受信あるいは外部記憶媒体へのコピー等の対象となりうる電子データ全てを意味する。さらに「セキュアコンテンツ」とは、コンテンツのうち、暗号化する等の方法により、容易に閲覧、視聴等できないようにしたコンテンツを意味する。
<コンテンツ認可システムの全体的な構成および機能>
この実施形態のコンテンツ認可システムは、コンテンツ認可サーバ1、クライアント3、フィルタリングサーバ4、メールサーバ5、ルータ6、クライアント7の各装置を、有線又は無線の通信回線により相互に通信可能に接続したシステムである。
なお、各装置は1台ずつ図示しているが、それぞれ2以上存在していても良い。また、各装置はそれぞれ1台ずつ存在する必要はなく、例えば、1台の装置が、フィルタリングサーバ4とメールサーバ5の両方の機能を備えるように構成することも可能である。さらに図1においては1台の装置が備えている複数の手段(例えばコンテンツ認可サーバ1のセキュアコンテンツ作成手段11とコンテンツ持出認可手段12)を別の装置上に分離して備えることもできる。
また、図1においては、クライアント7がインターネット9によってLAN8と接続されているが、接続方法はインターネットに限定されるものではなく、例えば、クライアント7がLAN8とは別のLANに接続されており、ルータ6がこれらのLANを接続していても構わない。
以上のような構成により、クライアント3がクライアント7宛に送信したメールは、まずフィルタリングサーバ4が受信し、フィルタリングサーバ4はメールに添付されているコンテンツの送信可否をコンテンツ認可サーバ1に問い合わせた後で、受信したメールをメールサーバ5に送信し、メールサーバ5は受信したメールをルータ6経由でクライアント7に送信することができる。
すなわち、クライアント3がメール送信時に特別な処理を行うことなく、クライアント3が送信したメールに添付されたコンテンツの送信可否を自動的に判定し、送信が許されたコンテンツのみをメールの送信先に送信することができる。なお、以上の処理の過程において、クライアント3、クライアント7、フィルタリングサーバ4、メールサーバ5およびルータ6は、必要に応じて、図示していないがそれぞれが備える主記憶装置等に、送受信するメールを記憶する。
クライアント3が送信するメールに着目し、メールが送受信される順に沿って、各装置の構成・機能を説明する。
<クライアント3の構成および機能>
クライアント3はPC(Personal Computer)等の装置であり、入力装置35、表示装置36、および記憶装置37と通信可能に接続されている。入力装置35はキーボード、マウス等の装置であり、クライアント3の操作者は入力装置35を操作することで、クライアント3が実行するべき処理を指示することができる。
表示装置36は液晶ディスプレイ、プリンタ等であり、クライアント3が実行した処理の結果等を表示、印刷する。
記憶装置37は磁気ディスク等の装置であり、クライアント3に内蔵され又は外部接続される。記憶装置37にはセキュアコンテンツ39を含むコンテンツ38が記憶されている。
以上のようなプログラム実行にかかわる技術は周知であるので、各図面および以降の説明においては、プログラム実行に係る説明が煩雑になるのを避けるため、メール送受信プログラムをメール送受信手段32というように、各種プログラムについてあたかもハードウェアが存在するかのように記載し、各手段が処理を実行するかのように記載する。なお、実際に各手段(例えばメール送受信手段32)を電子装置または電子装置とファームウェアの組合せで構成することも可能である。
セキュアコンテンツ作成依頼手段31(セキュアコンテンツ作成依頼プログラム)は、コンテンツ認可サーバ1に対して、クライアント3の操作者が入力装置35を使用して指定したコンテンツを暗号化等するように依頼し、暗号化等の処理が行われたセキュアコンテンツ39を記憶装置37に記憶する。
メール送受信手段32は前述したようにメール送受信プログラムであり、いわゆるメーラー(電子メールクライアント)である。メール送受信手段32は、送信メールをまずフィルタリングサーバ4に送信するように設定されている。このような設定は、例えば、メール送受信プログラムの環境設定時に、送信サーバとして、フィルタリングサーバ4のIP(Internet Protocol)アドレスを設定することで可能である。
なお、コンテンツ38は、記憶装置37に記憶されているコンテンツ全体を総称しているに過ぎず、「コンテンツ38」という特別なファイルやデータベースを備える必要はない。同様にセキュアコンテンツ39は、コンテンツ認可サーバ1によって暗号化等の処理が施されたセキュアコンテンツ全体を総称しているに過ぎず、「セキュアコンテンツ39」という特別なファイルやデータベースを備える必要はない。
フィルタリングサーバ4はPC等の装置であり、フィルタリング手段41を備えている。
フィルタリング手段41は、フィルタリングプログラムであり、一般的なフィルタリングプログラムと同様に、クライアント3からメールを受信し、受信したメールの本文等に情報漏洩のリスクを推定させる所定の用語(例えば「極秘」、「個人情報」)が含まれているかどうかを判定することで当該メールの送信可否を判定し、送信可と判定したメールをメールサーバ5に送信する。
また、本発明に係るフィルタリング手段41は、上述した機能に加えて、クライアント3から受信したメールにコンテンツが添付されているかを判定し(メールに添付されているコンテンツは、「添付ファイル」というのが一般的であるが、以下の説明では用語を「コンテンツ」に統一するために「添付コンテンツ」という。)、メールに添付されているコンテンツの送信可否をコンテンツ認可サーバ1に問い合わせ、コンテンツ認可サーバ1が送信可と回答した場合にのみ当該メールをメールサーバ5に送信する。なお、本機能については、後にフローチャートを参照しつつ詳述する。
メールサーバ5はPC等の装置であり、メール送信手段51を備えている。
メール送信手段51は、メール送信プログラムであり、例えばSMTP(Simple Mail Transfer Protocol)サーバ(プログラム)である。メール送信手段51は、フィルタリングサーバ4から受信したメールをメールの送信先(例えばクライアント7)に送信する。
なお、このような機能を備えたメールサーバ5はよく知られているため、これ以上の説明は行わない。
ルータ6は、LAN8に接続された装置以外に送信されるメールを、インターネット9に送信する。逆に、このような機能を備えている装置であれば良く、必ずしもルータである必要はない。
インターネット9に送信されたメールは、図示していないが各種通信装置を経由して送信先(例えばクライアント7)が受信する。
クライアント7はクライアント3と同様、PC等の装置であり、入力装置73、表示装置74と通信可能に接続されている。入力装置73はキーボード、マウス等の装置であり、クライアント7の操作者は入力装置73を操作することで、クライアント7が実行するべき処理を指示することができる。
表示装置73は液晶ディスプレイ、プリンタ等であり、クライアント7が実行した処理の結果等を表示、印刷する。クライアント7はクライアント3と同様、メール送受信手段71(メール送受信プログラム)を備えており、メール送受信手段71はクライアント7を送信先とするメールを受信する。
また、クライアント7は復号化処理手段72(復号化処理プログラム)を備えている。復号化処理手段72は、入力装置73から入力された復号鍵等を使用して、受信したメールに添付されている、暗号化等の処理が行われたコンテンツを復号し、復号結果を表示装置74に表示する。
コンテンツ認可サーバ1の構成および機能については、これまでの説明の中でも触れているが、ここで構成および機能をまとめて説明する。
コンテンツ認可サーバ1はPC等の装置であり、記憶装置2と通信可能に接続されている。記憶装置2は磁気ディスク等の装置であり、コンテンツ認可サーバ1に内蔵され又は外部接続される。なお、記憶装置2は、コンテンツ認可サーバ1に直接接続されている必要はない。例えば図示していないがコンテンツ認可サーバ1とは別にLAN8にファイルサーバを接続し、記憶装置2がこのファイルサーバに接続されていてもよい。記憶装置2と、図示していないがコンテンツ認可サーバ1の主記憶装置等は、コンテンツ認可サーバ1の記憶手段として機能する。
コンテンツ認可サーバ1はPC等の装置であり、セキュアコンテンツ作成手段11(セキュアコンテンツ作成プログラム)、およびコンテンツ持出認可手段12(コンテンツ持出認可プログラム)を備えている。もちろん、セキュアコンテンツ作成手段11を備えたサーバと、コンテンツ持出認可手段12を備えたサーバを別の装置として構成することも可能である。
なお、セキュアコンテンツ21は、セキュアコンテンツ作成手段11によって暗号化等の処理が施されたセキュアコンテンツ全体を総称しているに過ぎず、「セキュアコンテンツ21」という特別なファイルやデータベースを備える必要はない。
コンテンツ持出認可手段12は、フィルタリングサーバ4のフィルタリング手段41から、メールに添付されているコンテンツの送信可否問い合わせを受信し、セキュアコンテンツ管理ファイル22等を参照してコンテンツの送信可否を判定し、判定結果をフィルタリング手段41に送信する。
セキュアコンテンツ作成手段11およびコンテンツ持出認可手段12の機能については、後にフローチャートを参照しつつ詳述する。
次に、クライアント3にメールが送信された場合を例として、各装置の構成・機能を補足説明する。
メールサーバ5にはPOP(Post Office Protocol)サーバ(プログラム)をさらに備えることもできる。あるいは、メールサーバ5とは別にPOPサーバ(プログラム)を備えた装置をLAN8に接続してもよい。このようにする場合、ルータ6がインターネット9から受信したクライアント3を送信先とするメールは、メールサーバ5に送信され、メールサーバ5のPOPサーバ(プログラム)は、クライアント3のメール送受信手段32からの要求に応じて、受信したメールをクライアント3に送信する。クライアント3の操作者は、入力装置35によりメール送受信手段32を操作することで、表示装置36にメールの本文等を表示させることができる。
図2は、セキュアコンテンツ管理ファイル22のデータ構成図である。
セキュアコンテンツ管理ファイル22には、各セキュアコンテンツ21にそれぞれ対応するセキュアコンテンツ管理レコード220が記憶される。すなわち、セキュアコンテンツ作成手段11がセキュアコンテンツ21を1つ作成するたびに、セキュアコンテンツ管理レコード220が1レコード作成される。従って、未だセキュアコンテンツ21が1つも作成されていない場合には、セキュアコンテンツ管理レコード220は存在しない(言い方を変えれば0レコード存在する)。
セキュアコンテンツ管理レコード220は、日時221、利用者ID222、管理者ID223、コンテンツ名224、原本ハッシュ225、セキュアコンテンツハッシュ226、および有効/無効フラグ227の各データ項目から構成される。
利用者ID222には、セキュアコンテンツ21の作成を依頼したクライアント3の操作者を識別するID(Identifier)が例えば”user1”というように設定される。
管理者ID223には、セキュアコンテンツ21の作成を認可した所定の管理者を識別するIDが例えば”admin1”というように設定される。
コンテンツ名224には、セキュアコンテンツ21を作成した際の、元のコンテンツのファイル名やデータベースのレコードID等が設定される。
原本ハッシュ225には、セキュアコンテンツ21を生成した際の、元のコンテンツのデータ内容の一部または全部に基づいて生成したデータ(例えば、いわゆるハッシュ値)が設定される。コンテンツからハッシュ値を生成する方法としては、さまざまな方法が知られており、適時方法を選択すればよい。また、いわゆるハッシュ関数を使用するのでなく、例えば元のコンテンツの先頭200バイトを格納してもよい。すなわち、同一内容のコンテンツであることをある程度の確実性で判定可能な値が設定されていればよい。
なお、以降の説明においては、いわゆるハッシュ関数を使用する場合だけでなく、前述した先頭200バイトを使用するような場合も含め、元のコンテンツやセキュアコンテンツ21のデータ内容の一部または全部に基づいて生成したデータを「ハッシュ値」と記載する。
有効/無効フラグ227は、当該セキュアコンテンツ管理レコード220が有効であるかを判別するフラグであり、“有効”または“無効”を表す値が設定される(以下、この値を「有効」または「無効」と記載する。)。有効/無効フラグ227に無効が設定されている場合、当該セキュアコンテンツ管理レコード220に対応するセキュアコンテンツ21をメールに添付することが禁止される。
図3は、クライアント3が送信するメールのデータ構成図である。
メールは、通常知られている通り、メールヘッダ301、本文302、および添付コンテンツ303(一般にいう「添付ファイル」である。)から構成される。添付コンテンツ303は添付されない場合もあるし、2以上が添付されている場合もある。
以上で、本発明に係る第1の実施形態におけるコンテンツ認可システムの構成および機能の説明を終了し、以下、フローチャートを参照しつつ、本発明に係る第1の実施形態におけるコンテンツ認可システムの動作を説明する。
図4は、セキュアコンテンツ作成依頼手段31の動作を示すフローチャートである。
クライアント3の操作者は、入力装置35を操作してセキュアコンテンツ作成依頼手段31を起動する。
セキュアコンテンツ作成依頼手段31は処理を開始すると、表示装置36にログイン画面を表示し、クライアント3の操作者によって入力された利用者ID等をセキュアコンテンツ作成手段11に送信し、セキュアコンテンツ作成手段11にログインする(S401)。
セキュアコンテンツ作成依頼手段31は、セキュアコンテンツ作成手段11にログイン後、クライアント3の操作者によって処理終了が指示されるまで、以降の処理を行う(S402)。
セキュアコンテンツ作成依頼手段31は、表示装置36にコンテンツを指定するように促すメッセージを表示し(S403)、クライアント3の操作者によって指定されたコンテンツ38および指定されたコンテンツ38のコンテンツ名(ファイル名、データベースのレコードID等)を、クライアント3の操作者によって入力された利用者IDとともにセキュアコンテンツ作成手段11に送信して、セキュアコンテンツ作成手段11にセキュアコンテンツの作成を依頼する(S404)。
セキュアコンテンツ作成依頼手段31は、セキュアコンテンツ作成手段11からセキュアコンテンツを受信すると(S405)、受信したセキュアコンテンツをセキュアコンテンツ39として記憶装置37に格納する(S406)。
セキュアコンテンツ作成手段11は、コンテンツ認可サーバ1がセキュアコンテンツ作成依頼手段31から、セキュアコンテンツの作成依頼を受信すると起動される。
セキュアコンテンツ作成手段11は処理を開始すると、セキュアコンテンツ作成依頼手段31が送信した利用者ID、コンテンツおよびコンテンツ名を受信し(S501)、受信したコンテンツに暗号化等の処理を行うことでセキュアコンテンツを作成し、セキュアコンテンツ21として記憶装置2に格納する(S502)。
次に、セキュアコンテンツ作成手段11は、作成したセキュアコンテンツをセキュアコンテンツ作成依頼手段31に送信し(S504)、処理を終了する。
以上のようにしてセキュアコンテンツ21を作成し、作成したセキュアコンテンツ21をセキュアコンテンツ管理レコード220で管理することによって、以下のような効果を得ることができる。
まず、セキュアコンテンツ管理レコード220のセキュアコンテンツハッシュ226には、作成したセキュアコンテンツ21のハッシュ値が記憶されている。このため、後述するように、クライアント3の操作者がコンテンツ38をメールに添付して送信した場合、添付したコンテンツのハッシュ値を生成し、生成したハッシュ値がいずれかのセキュアコンテンツハッシュ226と一致するかを判定することで、セキュアコンテンツ21が作成されたコンテンツであるか否かを判定することができる。そして、セキュアコンテンツ21が作成されたコンテンツのみ、送信可とすることが可能になる。
すなわち、メールに添付可能なコンテンツはセキュアコンテンツ21が作成されたコンテンツのみに限定されるので、逆にメールにコンテンツを添付したい場合には、セキュアコンテンツ21を作成せざるをえない。そして、セキュアコンテンツ21を作成すると、セキュアコンテンツ管理レコード220の利用者ID222に作成を依頼した操作者が設定される。従って、メールに添付してはならないコンテンツについてセキュアコンテンツ21を作成すると、その履歴が残ってしまう。そのため、メールに添付してはならないコンテンツについてセキュアコンテンツ21を作成するという行為が抑止され、コンテンツの外部持出しを効果的に制限することができる。
一方、セキュアコンテンツ21を作成した後でコンテンツの内容を変更した場合(例えば、当初はコンテンツに含まれていなかった秘密情報を追加した場合)コンテンツ名が同一であっても、生成されるハッシュ値は変わるので、メールに添付して送信することを防止できる。
例えば、メールに添付してもよいコンテンツそのものを、コンテンツ認可サーバ1の記憶装置2に記憶しておき、メールに添付されているコンテンツと比較することで持出可否を判定することも可能である。しかしながら、この方法による場合、メールに添付してもよいコンテンツを記憶するための記憶容量が必要となり、また、コンテンツの比較に要する処理時間も長くなる。さらに、メールに添付してもよいコンテンツがまとまって記憶されることになるので、コンテンツ認可サーバ1の記憶装置2からの情報漏洩という、新たな情報漏洩リスクが生じることになる。
一方、本発明による方法では、コンテンツ認可サーバ1の記憶装置2には元のコンテンツおよびセキュアコンテンツのハッシュ値(すなわち小容量のデータ)を記憶すればよい。従って、持出可否の判定に要する処理時間も短く、また、ハッシュ値としてセキュアコンテンツの一部分、あるいはいわゆるハッシュ関数が生成する不可逆的な値を使用することで、コンテンツ認可サーバ1の記憶装置2からの情報漏洩を防止することができる。
例えば、コンテンツ認可サーバ1に表示装置とセキュアコンテンツ管理レコード220の一覧を表示するプログラムを備えることによって、セキュアコンテンツ21に記憶されているセキュアコンテンツのコンテンツ名223、作成日時220、利用者ID221等を一覧表示することができる。従って、コンテンツ認可サーバ1の操作者は、上記の一覧表示を確認することで、メール送信される可能性があるコンテンツがどのコンテンツであるかを確認することができる。
さらに、セキュアコンテンツ管理レコード220が作成されるたびに、所定の管理者に作成したセキュアコンテンツ管理レコード220の設定内容をメール送信し、管理者の注意を喚起することも可能である。
以上のとおり、セキュアコンテンツ21を作成し、作成したセキュアコンテンツ21をセキュアコンテンツ管理レコード220で管理することによってさまざまな効果を得ることができる。しかしながら、これまでに説明した方法では、コンテンツ認可システムの機能上は、セキュアコンテンツ作成手段11にログイン可能な操作者であれば、いかなるコンテンツ38についてもセキュアコンテンツ21を作成することが可能である。例えば、メールに添付してはならないコンテンツに対してセキュアコンテンツ21を作成したことが管理者に知られても構わないと考える操作者の行為を防止することはできない。また、過誤により、メールに添付してはならないコンテンツに対してセキュアコンテンツ21を作成するという行為を防止することもできない。
従って、コンテンツ認可サーバ1の操作者が、そのようなセキュアコンテンツ21が作成されていることを見逃した場合には、送信してはならないコンテンツが送信されてしまう。
そこで、セキュアコンテンツ21作成に係る操作について、いわゆるワークフロー化を行い、所定の管理者が承認したコンテンツのみ、セキュアコンテンツ21の作成を可能としてもよい。
なお、以降の説明において「ワークフロー」とは、電子化された申請書や通知書をあらかじめ決められた作業手順(決裁ルート)に従い、集配信し、決裁処理を行うことを意味する。
なお、ワークフローを使用してセキュアコンテンツ21を作成する場合、セキュアコンテンツ作成手段11が、ワークフロー機能を備えていてもよいし、図1に示した装置のほかにワークフローサーバを備えてもよい(以下、図6の説明において、ワークフロー機能を備えたセキュアコンテンツ作成手段11、またはワークフロー機能を備えたワークフローサーバを「ワークフロー製品」という)。
まず、セキュアコンテンツを作成しようとするクライアント3の操作者(以下、図6の説明において「利用者」という。)は、ワークフロー製品にログイン後、コンテンツ38のうちのいずれかのコンテンツを指定してセキュアコンテンツ作成申請を行う(S601)。
セキュアコンテンツ作成申請が行われると、所定の管理者(以下、図6の説明において「システム管理者」という。)が操作するクライアント3に、ワークフロー製品によって、セキュアコンテンツ作成申請が行われたという通知がなされる。
システム管理者は、当該利用者からのセキュアコンテンツ作成申請を許可してはいけないと判断した場合、ワークフロー製品に却下を指示する(S603でNOの場合)。この却下指示によって当該コンテンツについてのセキュアコンテンツ作成申請は終了する。
システム管理者は、当該利用者からのセキュアコンテンツ作成申請を許可してよいと判断した場合(S603でYESの場合)、利用者が申請したコンテンツの内容を表示装置36に表示して、メールに添付して送信することを許可してよいコンテンツであるかを判断する(S604)。
システム管理者は、例えば営業秘密に係るコンテンツであるため許可してはいけないと判断した場合、ワークフロー製品に却下を指示する(S605でNOの場合)。この却下指示によって当該コンテンツについてのセキュアコンテンツ作成申請は終了する。
具体的には、例えば、ワークフロー製品に、セキュアコンテンツ作成手段11を起動してセキュアコンテンツを作成するように指示する。そして、ワークフロー製品は、セキュアコンテンツ作成手段11を起動し、セキュアコンテンツ作成手段11に、セキュアコンテンツ作成申請を行った利用者の利用者ID、システム管理者の利用者ID、セキュアコンテンツ作成申請の対象となっているコンテンツおよびコンテンツ名を通知する。
この場合のセキュアコンテンツ作成手段11の動作は図5で説明した動作と殆ど同じであるが、S503においてワークフロー製品から通知されたシステム管理者の利用者IDをセキュアコンテンツ管理レコード220の管理者ID223に設定する点が異なる。
以上に説明したワークフローによる方法によれば、クライアント3にセキュアコンテンツ作成依頼手段31といった特別なプログラムを備えることなく、一般的なワークフロー製品を使用することで、セキュアコンテンツ21を作成することができる。
また、所定の管理者が許可したコンテンツ38のみがセキュアコンテンツ21として作成されるので、メールに添付してはならないコンテンツに対してセキュアコンテンツ21が作成すること、すなわち送信してはならないコンテンツが送信されてしまうことをさらに効果的に防止することができる。
ただし、所定の管理者による確認等が必要となるため、運用上の負担は増大する。従って、いずれの方法によってセキュアコンテンツを作成するかについては、送信してはならないコンテンツが送信されてしまうことによるリスクと、運用上の負担を考慮して決定すべきである。
なお、ワークフロー製品はさまざまな機能を持つものが存在している。上述したワークフローによる方法は一例に過ぎず、セキュアコンテンツ21を作成する際の操作は、ワークフロー製品の機能に合わせて適時選択すればよい。
さらに、セキュアコンテンツ21は、ワークフロー製品ではなく、その他の任意の方法で作成することができる。本質的に重要なのは、メールに添付可能なコンテンツ、より一般的にいえば外部持出しを許可するコンテンツについて、外部持出しを許可するコンテンツのデータ内容の一部または全部に基づいて生成したデータが生成されて記憶されており、従って当該データは、コンテンツ名が変更されたような場合でも、外部持出しを許可したコンテンツを識別可能なデータとして使用することができるということである。
図7は、メール送受信手段32の、メール送信に係る動作を示すフローチャートである。
クライアント3の操作者は、入力装置35を操作してメール送受信手段32を起動する。
メール送受信手段32は処理を開始すると、クライアント3の操作者によって処理終了が指示されるまで、以降の処理を行う(S701)。
メール送受信手段32は、メールを作成する(S702)。具体的には、表示装置36にメール作成画面を表示し、クライアント3の操作者によってメール作成画面に入力されたメール送信先、メール本文等を、図3に示すメールヘッダ301、本文302に設定し、クライアント3の操作者によって指定されたセキュアコンテンツ39を添付コンテンツ303に設定する。
なお、メール送受信手段32は、暗号化等の処理が施されていないコンテンツ38を添付コンテンツ303に設定することもできるが、その場合は後述するように、フィルタリング手段41が送信許可されていないコンテンツであると判断し、メール送信が中止される。
次に、メール送受信手段32は、作成したメールをフィルタリング手段41に送信する(S703)。
フィルタリング手段41は、フィルタリングサーバ4がメール送受信手段32からメールを受信すると起動される。
フィルタリング手段41は処理を開始すると、メール送受信手段32が送信したメールのメール本文302等に不適切な文字が含まれていないか等を判定する(S801)。この処理は、いわゆるメールフィルタリング処理であり、さまざまな方法が知られているので、ここでは以上の説明にとどめる。
次に、フィルタリング手段41は添付コンテンツ303がメールに設定されているかを判定し(S802)、設定されていない場合(S802でNOの場合)は処理を終了し、設定されている場合(S802でYESの場合)は、以降の処理を行う。
フィルタリング手段41は添付コンテンツ303のハッシュ値を生成する(S803)。
ここで、ハッシュ値生成方法は前述したように、セキュアコンテンツ作成手段11がセキュアコンテンツ21のハッシュ値を生成する方法と合わせる必要がある。すなわち同一の処理手順である必要はないが、各コンテンツについて、セキュアコンテンツ作成手段11とフィルタリング手段41は同一のハッシュ値を生成する必要がある。また、メールに複数の添付コンテンツ303が設定されている場合、全ての添付コンテンツ303について、それぞれハッシュ値を生成する。
フィルタリング手段41は、添付コンテンツ303が送信可であると判定した場合(S805でYESの場合)、メールをメールサーバ5に送信し(S806)、添付コンテンツ303が送信不可であると判定した場合(S805でNOの場合)、メールを送信せずに処理を終了する(S807)。
なお、メールに複数の添付コンテンツ303が設定されている場合、いずれかの添付コンテンツ303について送信不可である場合に、メールを送信しないようにしてもよい。送信することが許されないコンテンツを添付しているということは、例えばメール本文302にもフィルタリング手段41が検出できなかった不適切な文字等が存在する可能性もある。従って、このようにすることで、後述する方法に比べて、不適切なメールの送信をより効果的に防止できる。
さらに、メールに添付コンテンツ303が1つ設定されており、その添付コンテンツ303について送信不可である場合にも、添付コンテンツ303を削除してメール本文302は送信するようにしてもよい。このようにする場合、前述した方法に比べて、不適切なメール送信の防止という効果はやや低下するものの、業務上の不都合が発生する可能性も低くすることができる。
なお、メール送信を中止する場合、あるいは、送信不可の添付コンテンツ303のみを削除してメールを送信する場合、メールの送信元や、所定のシステム管理者等に、不適切なコンテンツが送信されようとしていたことを通知するメールを送信してもよい。
コンテンツ持出認可手段12は、コンテンツ許可サーバ4がフィルタリング手段41から、添付コンテンツ303についての送信可否の問い合わせを受信すると起動される。
コンテンツ持出認可手段12は処理を開始すると、フィルタリング手段41が送信したハッシュ値を受信し(S901)、セキュアコンテンツ管理レコード220のハッシュ値と比較する(S902)。具体的には、いずれかのセキュアコンテンツ管理レコード220のセキュアコンテンツハッシュ226に、受信したハッシュ値と同一の値が設定されているか否かを判定する。
コンテンツ持出認可手段12は、上記の条件を満たし、かつ有効/無効フラグ227に有効が設定されているセキュアコンテンツ管理レコード220が存在する場合(S903でYESの場合)、フィルタリング手段41に“持出し可”を送信し(S904)、存在しない場合は(S903でNOの場合)フィルタリング手段41に“持出不可”を送信して(S905)、処理を終了する。
具体的には、例えばフィルタリング手段41は、図8のS803〜S804において、添付コンテンツ303のハッシュ値を生成せずに、添付コンテンツ303をコンテンツ持出認可手段12に送信する。そして、コンテンツ持出認可手段12は、S901において、ハッシュ値ではなく添付コンテンツ303を受信して添付コンテンツ303からハッシュ値を生成する。そして、S902において、生成したハッシュ値と一致するセキュアコンテンツ管理レコード220が存在しない場合、添付コンテンツ303にセキュアコンテンツ作成手段11と同様な暗号化等の処理を行ってハッシュ値を生成し、生成したハッシュ値と一致するセキュアコンテンツ管理レコード220が存在するか判定する。
このようにすることで、セキュアコンテンツ21が作成されているコンテンツの原本(暗号化等の処理を行う前のコンテンツ)がメールに添付されている場合にも送信可とすることができる。
なお、このようにする場合には、S904において“持出し可”の回答に加えて、暗号化等の処理を施したセキュアコンテンツもフィルタリング手段41に送信し、フィルタリング手段41は添付コンテンツ303をコンテンツ持出認可手段12から受信したセキュアコンテンツに置き換える必要がある。
第1の実施形態ではコンテンツをメールに添付する場合について、不適切なコンテンツが送信されないようにする方法を説明したが、本発明の適用範囲はメール送信に限られるものではなく、例えば、コンテンツを可搬媒体(リムーバブルメディア)にコピーする場合にも適用可能である。
図10は、本発明に係る第2の実施形態における、コンテンツ認可システムのシステム構成図である。
第1の実施形態との相違点は、クライアント3が入力装置35等に加えて、可搬媒体34と通信可能に接続されていること、および、セキュアコンテンツ作成依頼手段31等に加えて、外部持出監視手段33(外部持出監プログラム)を備えていることである。
可搬媒体34は例えばUSBメモリ、DVD等のメディアであり、クライアント3の操作者は入力装置35を操作して、記憶装置37に記憶されているコンテンツ38を可搬媒体34にコピーすることができる。
外部持出監視手段33は、コンテンツ38を可搬媒体34にコピーしようとする際、コピー可否を判定し、コピー不可の場合にはコピー処理を中止させる。
図示していないが、クライアント3のOS(Operating System)は、コピーが行われようとしていることを検出すると、外部持出監視手段33を起動する。なお、このような処理は通常のOSが備える機能によって実現することが可能である。
外部持出監視手段33は処理を開始すると、コンテンツ38を持ち出そうとしているか(コンテンツ持出しであるか)を判定する(S1101)。具体的には、コンテンツ38のコピー先が可搬媒体34である場合に、コンテンツ38を持ち出そうとしていると判定する。
外部持出監視手段33はコンテンツ持出しではないと判定した場合(S1101でNOの場合)は処理を終了し、その結果、コピー処理が続行される。一方、外部持出監視手段33はコンテンツ持出しであると判定した場合(S1101でYESの場合)は、以降の処理を行う。
外部持出監視手段33は持ち出そうとしているコンテンツ38のハッシュ値を生成する(S1102)。ここで、ハッシュ値生成方法は、セキュアコンテンツ作成手段11がセキュアコンテンツ21のハッシュ値を生成する方法と合わせる必要がある。すなわち同一の処理手順である必要はないが、各コンテンツについて、セキュアコンテンツ作成手段11と外部持出監視手段33は同一のハッシュ値を生成する必要がある。
外部持出監視手段33は、持ち出そうとしているコンテンツ38が持出し可であると判定した場合(S1104でYESの場合)は処理を終了し、その結果、コピー処理が続行される。一方、外部持出監視手段33は、持ち出そうとしているコンテンツ38が持出不可であると判定した場合(S1104でNOの場合)、可搬媒体34へのコピーによる持出しを中止させて(S1105)処理を終了する。
なお、可搬媒体34へのコピーにおいても、メール送信と同様に、セキュアコンテンツ21が作成されているコンテンツの原本(暗号化等の処理を行う前のコンテンツ)を持ち出そうとした場合、コピーしようとしているコンテンツからセキュアコンテンツを作成して、作成したセキュアコンテンツをコピーすることも可能である。
しかしながら、上記の例においても、利用者が複数のファイルを纏めてUSBメモリにコピー操作するような場合がある。このとき、コピー操作しようとしているファイルに持出しが許されていないファイルが含まれている場合、外部持出監視手段33は次のいずれかの動作を行うべきである。
(1)持出しが許可されているファイルも含め、全てのファイルについてコピー処理を中止させる。
(2)持出しが許可されているファイルだけコピー処理を続行させる。
ここで上記のどちらの動作を行う場合にも、利用者が持出しの認可を得るために、持出しが許されていないファイルがどのファイルであるか、利用者に知らせる必要がある。そして、持ち出そうとしているファイルの持出可否は、コピー操作のできるだけ早い段階で利用者に知らせる方が好ましい。
図12は、この場合の外部持出監視手段33の動作を示すフローチャートである。
外部持出監視手段33はクライアント3の起動時に起動され、表示装置36にコンテンツ持出し仮想フォルダを表示する(S1201)。
コンテンツ持出し仮想フォルダは、例えば図13のD1302に示すように、表示装置36のいわゆるデスクトップ(D1301)上に、あたかもフォルダであるかのように表示される。実際には、記憶装置37にコンテンツ持出し仮想フォルダは記憶されておらず、利用者がマウスのドラッグ操作等によってコンテンツのコピー操作を行うことができるようにするために表示している仮想のフォルダである。
なお、図13にはデスクトップ(D1301)上にコンテンツ持出し仮想フォルダを表示する例を示しているが、例えばデスクトップ(D1301)上に表示された論理ドライブ(図示していない)をダブルクリックしたときに、論理ドライブに含まれるフォルダのツリー表示中に表示しても良い。
外部持出監視手段33は、利用者が持出し対象コンテンツを指定したと判断すると(S1202でYESの場合)、各コンテンツ38の持出可否を判定して、持出しコンテンツ確認画面を表示する(S1203)。
コンテンツ38の持出可否の判定方法は図11で説明したとおりであり、持出し対象として指定されたコンテンツ(例えばコンテンツ持出し仮想フォルダにドラッグされたコンテンツ)全てについて、持出可否の判定を行う。
持出しコンテンツ確認画面(D1303)には、持出し対象として指定されたコンテンツの名称(D1305)が絶対パス表記によって表示され、各コンテンツについての持出し可否が、○(持出し可)または×(持出し不可)の記号(D1304)によって表示される。
これらの表示より、利用者は自分が持ち出そうとしているコンテンツの持出し可否を一目で知ることができる。さらに利用者は、表示されているコンテンツの名称(D1305)部分をマウスでクリックする等の操作により、持出し可と表示されているコンテンツのうち1以上のものを持出し対象として指定することができる。
また、持出しコンテンツ確認画面には「OK」(D1306)および「キャンセル」(D1307)のボタンが表示され、利用者はいずれかのボタンをマウスでクリックすることで、持出し操作を続行するか、中止するかを選択することができる。
一方、「OK」ボタン(D1306)がクリックされると、持出し操作の続行が指示されたと判断し、デスクトップ(D1301)上にドライブ選択画面を表示する(S1205)。なお、以降の処理では、前述したように、コンテンツの名称(D1305)部分をマウスでクリックする等の操作により選択されたコンテンツを、持出し対象コンテンツとする。
ドライブ選択画面(D1401)には、クライアント3がアクセス可能な論理ドライブのうち、可搬媒体に割り付けられている論理ドライブ名の一覧(D1402)が表示される。
利用者は、表示されている論理ドライブ名部分のいずれか一つをマウスでクリックする等の操作により、持出し対象コンテンツをコピーすべき可搬媒体を指定することができる。
また、ドライブ選択画面には「OK」(D1403)および「キャンセル」(D1404)のボタンが表示され、利用者はいずれかのボタンをマウスでクリックすることで、持出し操作を続行するか、中止するかを選択することができる。
一方、「OK」ボタン(D1403)がクリックされると、持出し操作の続行が指示されたと判断し、以降の処理を行う(S1206でYESの場合)。
具体的には、外部持出監視手段33は、コンテンツの持出可否の判定(S1203)を行う際に計算した各コンテンツのハッシュ値を記憶しておき、ドライブ選択画面の「OK」ボタンがクリックされた後で、持出し対象コンテンツのハッシュ値を再度計算し、予め記憶しておいたハッシュ値と一致するかどうか判定する。
そして、ハッシュ値が一致する場合は持出し対象コンテンツの内容が改竄されていないと判断して(S1207でNOの場合)、対象コンテンツを選択した論理ドライブに対応する可搬媒体にコピーする(S1208)。
なお、コンテンツ確認画面を表示後、ドライブ選択画面の「OK」ボタンをクリックするまでの時間が長くなるほど、上述した改竄の危険性は高まる。また、コンテンツ確認画面を表示後、長時間が経過すると、その間に持出し認可が無効にされるということもありえる。
そこで、外部持出監視手段33がコンテンツ確認画面を表示後の経過時間を判定し、所定時間(例えば15分)が経過してもドライブ選択画面の「OK」ボタンがクリックされない場合、コンテンツ確認画面およびドライブ選択画面を閉じて、再び、利用者が持出し対象コンテンツを指定するまで待ち続ける(S1202)ようにしても良い。
具体的には、例えば、クライアント3にファイル転送手段を備え、当該ファイル転送手段がメール送信時と同様にWEBサーバへのアップロード時に、コンテンツ38の持出し可否を判定すればよい。
そこで、コンテンツの同一性を判定する場合に、ハッシュ値を比較するだけでなく、コンテンツのサイズ(バイト数等)を比較しても良い。具体的には、ハッシュ値とサイズの両方が一致した場合に同一のコンテンツと判定し、いずれかが異なれば異なるコンテンツと判定すればよい。このようにすることで、コンテンツの同一性の判断をより正確に行うことが可能になる。
このため、セキュアコンテンツ作成申請の許可又は却下を行う管理者の負担は大きくなる。例えば、企業における重要な決定等を行うような機密度の高いコンテンツを日常取り扱っている部署であれば、このように管理者の負荷を大きくしてでも情報漏洩の危険性を低減させる必要がある。一方、さほど気密度の高いコンテンツが存在しないような部署においては、管理者の負担をできるだけ小さくする工夫が必要となる。
そのための一方法として、図6を使用して説明したワークフローの一部を変更し、セキュアコンテンツ作成申請を許可するか否かの判断の一部をフィルタリングサーバ4で行うことが可能である。
なお、第3の実施形態は、以下に説明する構成、機能等を除けば、第1の実施形態又は第2の実施形態と同じである。
図15は、ワークフローを利用して自動判定機能を利用してセキュアコンテンツ21を作成する際の操作及び各手段の動作を説明するフローチャートである。
本ワークフローにおいては、フィルタリングサーバ4のフィルタリング手段41を利用して、セキュアコンテンツ21を作成する場合に自動判定することができる。
なお、フィルタリング手段41を利用してセキュアコンテンツ21の作成を自動判定する場合、コンテンツ認可サーバ1がフィルタリング手段を備えていてもよい。
まず、セキュアコンテンツを作成しようとするクライアント3の操作者(以下、図15の説明において「利用者」という。)は、ワークフロー製品にログイン後、コンテンツ38のうちのいずれかのコンテンツを指定してセキュアコンテンツ作成申請を行う(S1501)。
ワークフロー製品は、予め作成されている自動判定でのセキュアコンテンツ作成を許可する利用者の一覧中に存在するか確認することで、利用者からのセキュアコンテンツ作成申請を許可してよいか判断する(S1502)。
なお、自動判定でのセキュアコンテンツ作成を許可する利用者の一覧は、図示していないが、例えば、当該ワークフロー製品が動作するサーバに接続されている記憶装置に、セキュアコンテンツ作成を許可する利用者の一覧ファイルを記憶しておき、利用者ごとに自動判定でのセキュアコンテンツ作成を許可するか否かのフラグを設ければよい。
自動判定でのセキュアコンテンツ作成を許可されていない利用者の場合、ワークフロー製品は自動判定での申請を却下し(S1503でNOの場合)、所定の管理者(以下、図15の説明において「システム管理者」という。)が操作するクライアント3に、ワークフロー製品によって、セキュアコンテンツ作成申請が行われたという通知がなされる。
システム管理者は、当該利用者からのセキュアコンテンツ作成申請を許可してはいけないと判断した場合、ワークフロー製品に却下を指示する(S1509でNOの場合)。この却下指示によって当該コンテンツについてのセキュアコンテンツ作成申請は終了する。
システム管理者は、当該利用者からのセキュアコンテンツ作成申請を許可してよいと判断した場合(S1509でYESの場合)、利用者が申請したコンテンツの内容を表示装置36に表示して、メールに添付して送信することを許可してよいコンテンツであるかを判断する(S1510)。
システム管理者は、例えば営業秘密に係るコンテンツであるため許可してはいけないと判断した場合、ワークフロー製品に却下を指示する(S1511でNOの場合)。この却下指示によって当該コンテンツについてのセキュアコンテンツ作成申請は終了する。
なお、ランダムに選出する確率や、予め指定された対象ユーザの一覧、有効期間は図示していないが、例えば当該ワークフロー製品が動作するサーバに接続されている記憶装置に、ランダム選出の対象者一覧ファイルと選出確率、期限を設定したファイルを記憶しておき、利用者ごとにランダム選出対象とするか否かのフラグと選出確率、有効期間を設ければよい。
選出対象から外れた場合(S1505でNOの場合)、フィルタリングサーバ4のフィルタリング手段41によってコンテンツの解析を行う(S1506)。
フィルタリングサーバ4のフィルタリング手段41によって、例えば営業秘密に係るコンテンツを含んでいると判定された場合(S1507でNOの場合)、システム管理者に通知され、システム管理者が利用者の確認を行う上述のフロー(S1508)に移る。
フィルタリングサーバ4のフィルタリング手段41で検出される要素をコンテンツに含んでいない場合(S1507でYESの場合)、セキュアコンテンツ作成手段11に、セキュアコンテンツを作成するように指示する。
さらに、予め指定された確率の範囲内で自動判定でのセキュアコンテンツ作成フローをランダムにシステム管理者による確認へ強制することで、自動判定でのセキュアコンテンツ作成フローの利用を許可された利用者への牽制や、フィルタリングサーバ4のフィルタリング手段の穴を検知する効果が期待できる。
クライアント3の操作者がコンテンツ38をメールに添付して送信する、あるいは可搬媒体にコピーする等、外部へのコンテンツ持出しを行おうとした場合、セキュアコンテンツ21が作成されたコンテンツのみ、持出し可とすることが可能になる。すなわち、コンテンツの外部持出しを効果的に制限することができる。
また、セキュアコンテンツ管理レコード220を参照することで、外部持出可能なセキュアコンテンツを容易に把握することができるとともに、セキュアコンテンツ21が作成された後であっても外部持出しを禁止することもできる。
Claims (6)
- クライアントから持ち出そうとするコンテンツの指示を受け、当該コンテンツを暗号化したセキュアコンテンツを生成した後、当該セキュアコンテンツのハッシュデータを生成すると共に、前記持ち出そうとするコンテンツのデータ内容の一部または全部に基づいて生成したハッシュデータから成る持ち出し許可コンテンツ識別データを生成し、生成したセキュアコンテンツの前記ハッシュデータ及び前記持ち出し許可コンテンツ識別データを記憶手段の管理レコードに記憶させるセキュアコンテンツ作成手段と、
コンテンツの持ち出しを監視し、コンテンツの持ち出しを検出した場合、持ち出そうとするコンテンツのハッシュデータと一致する持ち出し許可コンテンツ識別データ及び前記セキュアコンテンツのハッシュデータのいずれかが前記記憶手段の前記管理レコードに記憶されていたならば、持ち出そうとするコンテンツについてそのセキュアコンテンツが作成済みであり、かつ持ち出しが許可されているコンテンツであると判定し、当該コンテンツの持ち出しを認可する認可手段とを備えたことを特徴とするコンテンツ認可装置。 - 前記認可手段は、複数のコンテンツの持ち出しを検出した場合、それぞれのコンテンツの持ち出しが可能かどうかを判定し、いずれかのコンテンツが持ち出し不可であると判定した場合、全てのコンテンツの持ち出しを不許可とすることを特徴とする請求項1に記載のコンテンツ認可装置。
- 前記認可手段は、複数のコンテンツの持ち出しを検出した場合、それぞれのコンテンツの持ち出しが可能かどうかを判定し、いずれかのコンテンツが持ち出し不可であると判定した場合、持ち出し不可のコンテンツを削除して持ち出しを認可することを特徴とする請求項1に記載のコンテンツ認可装置。
- 前記認可手段は、メールに添付する形式で複数のコンテンツの持ち出しを検出した場合、それぞれのコンテンツの持ち出しが可能かどうかを判定し、いずれのコンテンツについても持ち出し不可であると判定した場合、持ち出し不可のコンテンツを削除し、メール本文の送信を認可することを特徴とする請求項1に記載のコンテンツ認可装置。
- 前記認可手段は、持ち出そうとするコンテンツのハッシュデータである前記持ち出し許可コンテンツ識別データに加え、当該コンテンツのデータサイズを参照し、コンテンツの異同を判定することを特徴とする請求項1に記載のコンテンツ認可装置。
- 前記コンテンツの持ち出し先が、クライアントに接続した外部記憶媒体またはウェブサーバであることを特徴とする請求項1〜5のいずれかに記載のコンテンツ認可装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009220608A JP5456425B2 (ja) | 2008-10-22 | 2009-09-25 | コンテンツ認可装置 |
US12/659,985 US8271756B2 (en) | 2008-10-22 | 2010-03-26 | Content approving apparatus |
CN201010145679.5A CN102034033B (zh) | 2009-09-25 | 2010-03-29 | 内容信息认可装置 |
EP10158167.6A EP2302548B1 (en) | 2009-09-25 | 2010-03-29 | Content approving system and method |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008271555 | 2008-10-22 | ||
JP2008271555 | 2008-10-22 | ||
JP2009220608A JP5456425B2 (ja) | 2008-10-22 | 2009-09-25 | コンテンツ認可装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010123112A JP2010123112A (ja) | 2010-06-03 |
JP5456425B2 true JP5456425B2 (ja) | 2014-03-26 |
Family
ID=42324367
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009220608A Active JP5456425B2 (ja) | 2008-10-22 | 2009-09-25 | コンテンツ認可装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8271756B2 (ja) |
JP (1) | JP5456425B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5396314B2 (ja) * | 2010-03-10 | 2014-01-22 | 株式会社日立製作所 | 不正操作検知システム及び不正操作検知方法 |
JP5417533B2 (ja) | 2010-06-28 | 2014-02-19 | 株式会社日立製作所 | 計算機システムの管理方法及びクライアントコンピュータ |
WO2012001765A1 (ja) | 2010-06-29 | 2012-01-05 | 株式会社日立製作所 | 不正操作検知方法、及び、不正操作を検知する計算機 |
JP2015184745A (ja) * | 2014-03-20 | 2015-10-22 | 株式会社日立メディコ | 携帯型端末、電子情報管理方法、プログラムおよび電子情報管理システム |
JP6700328B2 (ja) * | 2018-03-16 | 2020-05-27 | ヤフー株式会社 | 決定装置、決定方法、及び決定プログラム |
CN110162946B (zh) * | 2019-05-30 | 2022-08-16 | 奇安信科技集团股份有限公司 | 移动存储管控方法及装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6275850B1 (en) | 1998-07-24 | 2001-08-14 | Siemens Information And Communication Networks, Inc. | Method and system for management of message attachments |
JP2001230802A (ja) | 2000-02-16 | 2001-08-24 | Hitachi Ltd | 情報処理装置、方法及び媒体 |
JP2002217980A (ja) * | 2001-01-17 | 2002-08-02 | Mitsubishi Electric Corp | データ中継装置、データ送信装置、送信承認装置、データ中継方法、データ送信方法及び送信承認方法 |
EP1490767B1 (en) | 2001-04-05 | 2014-06-11 | Audible Magic Corporation | Copyright detection and protection system and method |
TWI222583B (en) * | 2001-04-13 | 2004-10-21 | Matsushita Electric Ind Co Ltd | Contents recording/duplicating device and recording media storing program for recording/duplicating contents |
US7530116B2 (en) | 2002-06-06 | 2009-05-05 | Macrovision Corporation | Controlling the downloading and recording of digital data |
US8332326B2 (en) | 2003-02-01 | 2012-12-11 | Audible Magic Corporation | Method and apparatus to identify a work received by a processing system |
EP1643404A3 (en) | 2003-02-03 | 2006-04-19 | Tennessee Pacific Group. L.L.C. | Distribution and rights management of digital content |
US20050078822A1 (en) | 2003-10-08 | 2005-04-14 | Eyal Shavit | Secure access and copy protection management system |
AU2003304502A1 (en) * | 2003-10-13 | 2005-04-27 | Illuminator (Israel) Ltd. | Apparatus and method for information recovery quality assessment in a computer system |
JP4501063B2 (ja) * | 2004-07-27 | 2010-07-14 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
JP4806271B2 (ja) * | 2006-02-27 | 2011-11-02 | 富士通株式会社 | 情報セキュリティシステム、そのサーバ、プログラム |
WO2007105273A1 (ja) * | 2006-03-10 | 2007-09-20 | Fujitsu Limited | 機密情報管理プログラム、方法及び装置 |
JP2007281622A (ja) | 2006-04-03 | 2007-10-25 | Orange Soft:Kk | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム |
US7660959B2 (en) * | 2006-09-28 | 2010-02-09 | International Business Machines Corporation | Managing encryption for volumes in storage pools |
WO2008108132A1 (ja) * | 2007-03-07 | 2008-09-12 | Nec Corporation | ネットワーク利用制御システム、ネットワーク利用制御方法、記憶媒体、及びプログラム |
US8006314B2 (en) | 2007-07-27 | 2011-08-23 | Audible Magic Corporation | System for identifying content of digital data |
-
2009
- 2009-09-25 JP JP2009220608A patent/JP5456425B2/ja active Active
-
2010
- 2010-03-26 US US12/659,985 patent/US8271756B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010123112A (ja) | 2010-06-03 |
US20110078399A1 (en) | 2011-03-31 |
US8271756B2 (en) | 2012-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5598547B2 (ja) | アクセス制限装置、アクセス制限プログラム及びアクセス制限方法 | |
US8504830B2 (en) | Transfer data management system for internet backup | |
JP5456425B2 (ja) | コンテンツ認可装置 | |
JP4703333B2 (ja) | 電子メール処理プログラム | |
JP2010015542A (ja) | ファイル管理システム | |
KR101062285B1 (ko) | 정보 처리 장치, 정보 처리 방법, 및 기록 매체 | |
JP4755737B2 (ja) | 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体 | |
US20170019414A1 (en) | Double write data exchange in a dead drop network architecture | |
JP4246112B2 (ja) | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 | |
JP3976738B2 (ja) | 機密文書管理装置、機密文書管理方法および機密文書管理プログラム | |
JP4471129B2 (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
JP2018156410A (ja) | 情報処理装置及びプログラム | |
US8549621B2 (en) | Client apparatus and a method therefor | |
US11063816B2 (en) | Information processing device and non-transitory computer readable medium | |
US20090205020A1 (en) | Information processing apparatus, information processing system, information processing method and computer readable medium | |
US11010331B2 (en) | Document management system | |
JP4007781B2 (ja) | 電子文書送信プログラム、電子文書受信プログラム、電子文書送信方法、電子文書受信方法、電子文書送信装置および電子文書受信装置 | |
JP2014219826A (ja) | 情報処理システム、情報処理装置及び情報処理プログラム | |
JP5730735B2 (ja) | セキュリティ管理システム及び方法並びにプログラム | |
JP4857199B2 (ja) | 情報資産管理システム、ログ分析装置、及びログ分析用プログラム | |
EP2302548B1 (en) | Content approving system and method | |
JP5618583B2 (ja) | 電子メール処理プログラム、電子メール処理装置および電子メール処理方法 | |
JP2013150309A (ja) | 情報処理装置および情報処理方法およびプログラム | |
JP5829815B2 (ja) | 暗号処理プログラム、暗号処理装置、および暗号処理方法 | |
WO2019058696A1 (ja) | 情報処理装置、保護処理装置及び利用端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130906 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131108 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20131204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140106 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140108 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5456425 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |