JP2006148505A - 中継装置及び中継方法及び中継プログラム - Google Patents

中継装置及び中継方法及び中継プログラム Download PDF

Info

Publication number
JP2006148505A
JP2006148505A JP2004335299A JP2004335299A JP2006148505A JP 2006148505 A JP2006148505 A JP 2006148505A JP 2004335299 A JP2004335299 A JP 2004335299A JP 2004335299 A JP2004335299 A JP 2004335299A JP 2006148505 A JP2006148505 A JP 2006148505A
Authority
JP
Japan
Prior art keywords
data
packet
packets
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004335299A
Other languages
English (en)
Other versions
JP4328285B2 (ja
Inventor
Tetsuo Sadakane
哲男 貞包
Norimitsu Nagashima
規充 永嶋
Shinobu Atozawa
忍 後沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004335299A priority Critical patent/JP4328285B2/ja
Publication of JP2006148505A publication Critical patent/JP2006148505A/ja
Application granted granted Critical
Publication of JP4328285B2 publication Critical patent/JP4328285B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 コンテンツが外部ネットワークに不正に流出する時点で発見し、コンテンツの不正流出を防止し、その旨をユーザに警告することを目的とする。
【解決手段】 不正流出検知装置6において、データ組立て部8は、内部ネットワーク1からパケット受信部7が受信したパケットからデータを組立てる。署名抽出部10は組立てが完了した組立てバッファ9のデータから電子透かしの署名を抽出する。署名DB11は不正流出を防ぐ対象のデータに対応する署名を管理する。署名判定部12は署名抽出部10で抽出した署名が署名DB11に含まれているかを判定する。アラート表示部13は署名判定部12の判定結果により、ユーザに不正流出を警告する。パケット送信部14は外部ネットワーク4にパケットを送信する。
【選択図】 図1

Description

本発明は、中継装置及び中継方法及び中継プログラムに関するものである。
特許文献1に示された従来の不正流出検出方法では、不正流出してしまったコンテンツをコピーして公開しているサーバを検索する際に、総当り的に検索を行うよりも効率的にサーバを検索するため、コンテンツに含まれる連想情報を基に検査対象を限定している。
特開2001−282749号公報
従来の不正流出検出方法では、ネットワーク上で既に不正に流出したコンテンツを発見することはできても、コンテンツが不正に流出する時点では発見できない。
本発明は、コンテンツが外部ネットワークに不正に流出する時点で発見し、コンテンツの不正流出を防止し、その旨をユーザに警告することを目的とする。
本発明の中継装置は、
データを分割して複数のパケットを生成し、生成した前記複数のパケットを送信する送信装置と、前記送信装置が送信した前記複数のパケットを受信する受信装置との間に接続される中継装置において、
前記送信装置が送信する前記複数のパケットを受信するパケット受信部と、
前記パケット受信部が受信した前記複数のパケットを格納するパケット格納部と、
前記パケット格納部に格納された前記複数のパケットから前記データを組立てるデータ組立て部と、
前記データ組立て部が組立てた前記データから前記データに係るデータ情報を抽出する情報抽出部と、
前記情報抽出部が抽出した前記データ情報に基づいて、前記パケット格納部に格納された前記複数のパケットを前記受信装置に対して送信するかどうかを判断する送信判断部と、
前記パケット格納部に格納された前記複数のパケットのうち少なくとも1つのパケットを除くほか全てのパケットを前記受信装置に対して送信し、前記送信判断部が判断した結果に基づいて、前記パケット格納部に格納された前記複数のパケットのうち前記受信装置に対して送信していないパケットを送信するパケット送信部とを備えることを特徴とする。
本発明では、データ(以下では、コンテンツ又はファイルともいう。)を複数のパケットに分割して送信する送信装置からパケットを受信して受信装置に転送する中継装置において、受信したパケットから組立てられるデータから情報抽出部がデータ情報を抽出し、受信した全てのパケットを受信装置に転送してよいかどうかを送信判断部がそのデータ情報に基づいて判断するので、コンテンツが外部ネットワークに不正に流出する時点で中継装置がその不正流出を発見することが可能となる。また、中継装置において、送信判断部が転送すべきでないと判断したデータのパケットのうち少なくとも1つの転送をパケット送信部が中止することで、中継装置がコンテンツの不正流出を防止することが可能となる。さらに、中継装置において、不正流出があったことを示す警告情報を警告出力部が出力するので、中継装置がコンテンツの不正流出をユーザに警告することが可能となる。
以下、本発明の実施の形態について、図を用いて説明する。各実施の形態において、送信装置の一例であるWebサーバは画像、音声、映像といったデータを複数のパケットに分割して送信し、中継装置の一例である不正流出検知装置は送信されたデータを検査し、受信装置の一例である端末に転送する。
実施の形態1.
図1は本実施の形態に係る中継装置の構成を示すブロック図である。
図1において、内部ネットワーク1には不正流出を防ぐ対象の装置が接続される。ここでは、内部ネットワーク1にはWebサーバ2が接続され、保護する必要があるため電子透かしの署名xで署名された画像A3がWebサーバ2で公開されているとする。一方、外部ネットワーク4には画像A3を持ち出そうとする端末5が接続されている。
内部ネットワーク1と外部ネットワーク4の間には不正流出検知装置6が設置される。
不正流出検知装置6において、パケット受信部7は内部ネットワーク1及び外部ネットワーク4からパケットを受信する。データ組立て部8は受信したパケットのヘッダを参照し、複数のパケットからデータを組立てる。組立てバッファ9はパケット格納部の一例であり、データ組立て部8で組立てが完了したデータや組立て途中のパケットを格納する。
署名抽出部10は情報抽出部の一例であり、組立てが完了した組立てバッファ9のコンテンツから電子透かしの署名xを抽出する。署名DB(データベース)11は情報記憶部の一例であり、不正流出を防ぐ対象のコンテンツに対応する署名データを管理する。署名DB11が管理する署名データは、例えば、各コンテンツを一意的に識別するコンテンツID(IDentification)をコンテンツ管理者の秘密鍵で暗号化したものであり、この場合コンテンツ管理者が各コンテンツに対してコンテンツIDを設定する。署名判定部12は情報比較部及び送信判断部の組合せの一例であり、署名抽出部10で抽出した署名xが署名DB11に含まれているかを判定する。
アラート表示部13は警告出力部の一例であり、署名判定部12で署名xが署名DB11に含まれていると判定された場合に、ユーザにコンテンツの不正流出があったことを警告する。ここで、不正流出があったこととは、不正流出を防ぐ対象となるデータが実際に外部ネットワーク4に流出したかどうかにかかわらず、そのデータに対して不正なアクセスがあったことを示す。アラート表示部13は、例えば画面を備え、不正流出検知の対象となるデータが送信されたという警告をその画面に表示する。また、コンテンツ管理者に対して警告を示す電子メールを送信してもよい。これにより、不正流出があった場合、コンテンツ管理者などのユーザにその旨を自動的に警告することができる。
パケット送信部14はデータ組立て部8でデータの組立てが完了していない場合、署名抽出部10で署名データが抽出できない場合、抽出した署名xが署名DB11に含まれていないと署名判定部12で判定された場合に、パケットをそのヘッダに示されている宛先に送信する。
次に、内部ネットワーク1の外への持出しが禁止されているJPG(Joint Photographic Experts Group)形式の画像A3を端末5がダウンロードするため、Webサーバ2に対してアクセスした場合の不正流出検知装置6の動作について説明する。
図2は不正流出検知装置6の動作を示すフロー図である。
まず、端末5がWebサーバ2の画像A3のダウンロード処理を開始すると、画像A3のデータが分割して生成されたパケットを不正流出検知装置6のパケット受信部7が受信する(S101)。パケット受信部7が受信したパケットは組立てバッファ9に格納され(S102)、さらにデータ組立て部8に入力される。データ組立て部8は、TCP(Transmission Control Protocol)を実装し、受信したパケットを用いてデータの組立てを実施する(S103)。そして、組立てたデータ内のHTTP(HyperText Transfer Protocol)のヘッダを参照する。本実施の形態では、HTTPのヘッダのContent−TypeによりコンテンツがJPG画像であると認識する。また、HTTPのヘッダのContent−Lengthによりコンテンツの総バイト数を確認する。
次に、データ組立て部8においてデータの組立てが完了したかどうかを確認する(S104)。具体的には、組立てバッファ9において組立て済みのデータのサイズがコンテンツの総バイト数に達しているかどうかを確認する。組立て途中の受信パケットは、データ組立て部8での組立て処理が終わったあとに、パケット送信部14によって外部ネットワーク4に送信される(S105)。このあと、パケット受信部7が次のパケットを受信し、データの組立てが完了するまで、ステップS101からステップS105までの処理が繰り返される。
組立て済みのデータがコンテンツの総バイト数に達する最終パケットを受信したとき、つまりデータ組立て部8においてデータの組立てが完了した場合(S104)、署名抽出部10で組立てバッファ9に格納されたコンテンツに電子透かしの署名が埋め込まれているかを確認する(S106)。コンテンツが署名されていない場合には、受信パケットをパケット送信部14に渡し、外部ネットワーク4に送信する(S110)。コンテンツが署名されている場合には、署名抽出部10がコンテンツから電子透かしの署名を抽出する(S107)。続いて、署名判定部12で署名DB11に、抽出した署名と一致する署名データが格納されているかを調べる(S108及びS109)。一致する署名データがない場合には、受信パケットをパケット送信部14に送り、外部ネットワーク4に送信する(S110)。一致する署名データがあった場合には、アラート表示部13でユーザに不正流出があったことを警告する(S111)。このとき受信パケットを廃棄してもよい。
以上のように、本実施の形態では、ネットワーク上のゲートウェイである不正流出検知装置6で不正流出を検知することによって、リアルタイムに不正流出を発見し、さらに不正流出を防止することができる。また、内部ネットワーク1の各ファイルに電子透かしで署名データを埋め込み、その署名データを署名DB11に登録しておくことで、不正流出検知装置6の設定を変更せずに、不正流出を防ぐ対象のファイルを追加することができ、管理コストの軽減につながる。さらに、コンテンツのファイルを電子透かしで署名しておくことによって、ユーザにはそのファイルが署名されているファイルかどうかがわからないため、不正流出の抑止効果が高まる。
また、画像データなどのコンテンツに対して不正なアクセスがあった場合に、コンテンツの一部を含む最後に受信したパケットを廃棄することで、完全なデータが流出することを防止できる。さらに、データの組立てが完了していなくても、最後に送信するパケット以外は受信してから早い段階でパケットを転送するため、データの転送速度にほとんど影響を与えることなくデータの検査を行うことができる。ここで、より高い安全性を確保するために、最後に受信したパケットのみでなく、複数のパケットを廃棄してもよい。この場合、署名判定部12が署名を確認するまで、パケット送信部14がその複数のパケットを送信しないように制御する。
本実施の形態では、アクセスされたコンテンツの電子透かしの署名が署名DB11の署名と一致する場合に不正流出があったこととしているが、逆に、署名が一致する場合のみコンテンツへのアクセスを許可する形態も可能である。この場合、図2のステップS110とステップS111が入れ替わる。これにより、指定したコンテンツだけを外部に流通させることができる。また、膨大な量のファイルのうち、不正流出を防ぐ対象とするファイルが少量の場合、各ファイルに署名を埋め込む手間が軽減される。
本実施の形態は、不正流出防止の対象とするデータとして画像を用いて説明したが、動画、音声など、電子透かしができる形式であればどのようなデータにも適用可能である。
本実施の形態で説明したコンテンツ不正流出検出装置は、
内部ネットワーク又は外部ネットワークからパケットを受信するパケット受信部と、
受信したパケットのヘッダの内容に従ってパケットを組立てるデータ組立て部と、
組立てたパケットを一時格納する組立てバッファと、
パケットの組立てが完了した場合に、組立て済みのコンテンツに含まれている電子透かしの署名データを抽出する署名抽出部と、
コンテンツの不正流出をさせないために予めコンテンツに電子透かしの署名を行った署名データのリストを管理する署名DBと、
署名抽出部で抽出した署名データと一致するものがあるかを署名DBから検索する署名判定部と、
署名判定部で一致する署名データがあった場合にユーザに不正流出の警告を行うアラート表示部と、
データ組立て部で組立てが完了していない場合のパケット、署名抽出部で署名データが抽出できなかった場合のパケット、署名判定部で署名DBと一致する署名データがなかった場合のパケットを受信したネットワークと別のネットワークに中継するパケット送信部で構成されることを特徴とする。
また、上記コンテンツ不正流出検出装置は、
上記判定部において一致または類似している場合ではなく、一致していないまたは類似していない場合にアラートを表示することを特徴とする。
実施の形態2.
本実施の形態では、音声、動画に含まれる言葉をキーに不正流出を検知する例を示す。
図3は本実施の形態に係る中継装置の構成を示すブロック図である。
図3において、内部ネットワーク21には不正流出を防ぐ対象の装置が接続される。ここでは、内部ネットワーク21にはWebサーバ22が接続され、保護する必要がある動画B23がWebサーバ22で公開されているとする。一方、外部ネットワーク24には動画B23を持ち出そうとする端末25が接続されている。
内部ネットワーク21と外部ネットワーク24の間には不正流出検知装置26が設置される。
不正流出検知装置26において、パケット受信部27は内部ネットワーク21及び外部ネットワーク24からパケットを受信する。データ組立て部28は受信したパケットのヘッダを参照し、複数のパケットからデータを組立てる。組立てバッファ29はパケット格納部の一例であり、データ組立て部28で組立てが完了したデータや組立て途中のパケットを格納する。
音声文字列変換部30は情報抽出部の一例であり、組立てが完了した組立てバッファ29のコンテンツから音声を取り出して文字列に変換する。音声文字列変換部30は、例えば、動画又は音声ファイルの音声データ部分に対して、HMM(Hidden Markov Model)法を用いた音声認識を実施し、認識した内容を文字列に変換する。
文字列DB(データベース)31は情報記憶部の一例であり、不正流出検査のキーとなる文字列データを管理する。音声文字列判定部32は情報比較部及び送信判断部の組合せの一例であり、音声文字列変換部30で変換した文字列が文字列DB31に含まれているかを判定する。
アラート表示部33は警告出力部の一例であり、音声文字列判定部32で動画B23の音声から変換された文字列が文字列DB31に含まれていると判定された場合に、ユーザにコンテンツの不正流出があったことを警告する。ここで、不正流出があったこととは、不正流出を防ぐ対象となるデータが実際に外部ネットワーク24に流出したかどうかにかかわらず、そのデータに対して不正なアクセスがあったことを示す。アラート表示部33は、例えば画面を備え、不正流出検知の対象となるデータが送信されたという警告をその画面に表示する。また、コンテンツ管理者に対して警告を示す電子メールを送信してもよい。これにより、不正流出があった場合、コンテンツ管理者などのユーザにその旨を自動的に警告することができる。
パケット送信部34はデータ組立て部28でデータの組立てが完了していない場合、動画B23に音声が含まれていない場合、音声から変換した文字列が文字列DB31に含まれていないと音声文字列判定部32で判定された場合に、パケットをそのヘッダに示されている宛先に送信する。
次に、内部ネットワーク21の外への持出しが禁止されているMPEG(Moving Picture Experts Group)形式の動画B23を端末25がダウンロードするため、Webサーバ22に対してアクセスした場合の不正流出検知装置26の動作について説明する。
図4は不正流出検知装置26の動作を示すフロー図である。
まず、端末25がWebサーバ22の動画B23のダウンロード処理を開始すると、動画B23のデータが分割して生成されたパケットを不正流出検知装置26のパケット受信部27が受信する(S201)。パケット受信部27が受信したパケットは組立てバッファ29に格納され(S202)、さらにデータ組立て部28に入力される。データ組立て部28は、TCPを実装し、受信したパケットを用いてデータの組立てを実施する(S203)。そして、組立てたデータ内のHTTPのヘッダを参照する。本実施の形態では、HTTPのヘッダのContent−TypeによりコンテンツがMPEG動画であると認識する。また、HTTPのヘッダのContent−Lengthによりコンテンツの総バイト数を確認する。
次に、データ組立て部28においてデータの組立てが完了したかどうかを確認する(S204)。具体的には、組立てバッファ29において組立て済みのデータのサイズがコンテンツの総バイト数に達しているかどうかを確認する。組立て途中の受信パケットは、データ組立て部28での組立て処理が終わったあとに、パケット送信部34によって外部ネットワーク24に送信される(S205)。このあと、パケット受信部27が次のパケットを受信し、データの組立てが完了するまで、ステップS201からステップS205までの処理が繰り返される。
組立て済みのデータがコンテンツの総バイト数に達する最終パケットを受信したとき、つまりデータ組立て部28においてデータの組立てが完了した場合(S204)、音声文字列変換部30で組立てバッファ9に格納されたコンテンツに音声が含まれているかを確認する(S206)。コンテンツに音声が含まれていない場合には、受信パケットをパケット送信部34に渡し、外部ネットワーク24に送信する(S210)。コンテンツに音声が含まれている場合には、音声文字列変換部30がコンテンツから音声を取り出し、文字列に変換する(S207)。続いて、音声文字列判定部32で文字列DB31に、音声から変換した文字列と一致する文字列データが格納されているかを調べる(S208及びS209)。一致する文字列データがない場合には、受信パケットをパケット送信部34に送り、外部ネットワーク24に送信する(S210)。一致する文字列データがあった場合には、アラート表示部33でユーザに不正流出があったことを警告する(S211)。このとき受信パケットを廃棄してもよい。
以上のように、本実施の形態では実施の形態1と同様に、ネットワーク上のゲートウェイである不正流出検知装置26で不正流出を検知することによって、リアルタイムに不正流出を発見し、さらに不正流出を防止することができる。
また、動画などのコンテンツに対して不正なアクセスがあった場合に、コンテンツの一部を含む最後に受信したパケットを廃棄することで、完全なデータが流出することを防止できる。さらに、データの組立てが完了していなくても、最後に送信するパケット以外は受信してから早い段階でパケットを転送するため、データの転送速度にほとんど影響を与えることなくデータの検査を行うことができる。ここで、より高い安全性を確保するために、最後に受信したパケットのみでなく、複数のパケットを廃棄してもよい。この場合、音声文字列判定部32が文字列の検索を完了するまで、パケット送信部34がその複数のパケットを送信しないように制御する。
また、本実施の形態では、音声を文字列に変換することによって、音声や動画などのコンテンツの内容に基づいて不正流出の検知を行うことができ、柔軟な不正流出検知方法が実現できる。さらに、予め不正流出のコンテンツを一つ一つ特定する必要がなくなり、管理コストを軽減できる。
本実施の形態では、アクセスされたコンテンツの音声から変換された文字列が文字列DB31の文字列と一致する場合に不正流出があったこととしているが、逆に、文字列が一致する場合のみコンテンツへのアクセスを許可する形態も可能である。この場合、図4のステップS210とステップS211が入れ替わる。これにより、指定したコンテンツだけを外部に流通させることができる。
本実施の形態で説明したコンテンツ不正流出検出装置は、
内部ネットワーク又は外部ネットワークからパケットを受信するパケット受信部と、
受信したパケットのヘッダの内容に従ってパケットを組立てるデータ組立て部と、
組立てたパケットを一時格納する組立てバッファと、
パケットの組立てが完了した場合に、組立て済みの動画・音声コンテンツに含まれている音声部分を文字列に変換する音声文字列変換部と、
コンテンツの不正流出をさせないために予め流出禁止の音声の文字列を登録しておく文字列DBと、
音声文字列変換部で変換した文字列データと一致するものがあるかを文字列DBから検索する音声文字列判定部と、
音声文字列判定部で一致する文字列データがあった場合にユーザに不正流出の警告を行うアラート表示部と、
データ組立て部で組立てが完了していない場合のパケット、音声文字列抽出部で文字列データが抽出できなかった場合のパケット、音声文字列判定部で文字列DBと一致する文字列データがなかった場合のパケットを受信したネットワークと別のネットワークに中継するパケット送信部で構成されることを特徴とする。
また、上記コンテンツ不正流出検出装置は、
上記判定部において一致または類似している場合ではなく、一致していないまたは類似していない場合にアラートを表示することを特徴とする。
実施の形態3.
本実施の形態では、予め指定した画像と動画などのコンテンツに含まれる画像とが一致又は類似しているかどうかにより不正流出を検知する例を示す。
図5は本実施の形態に係る中継装置の構成を示すブロック図である。
図5において、内部ネットワーク41には不正流出を防ぐ対象の装置が接続される。ここでは、内部ネットワーク41にはWebサーバ42が接続され、保護する必要がある画像C43がWebサーバ42で公開されているとする。一方、外部ネットワーク44には画像C43を持ち出そうとする端末45が接続されている。
内部ネットワーク41と外部ネットワーク44の間には不正流出検知装置46が設置される。
不正流出検知装置46において、パケット受信部47は内部ネットワーク41及び外部ネットワーク44からパケットを受信する。データ組立て部48は受信したパケットのヘッダを参照し、複数のパケットからデータを組立てる。組立てバッファ49はパケット格納部の一例であり、データ組立て部48で組立てが完了したデータや組立て途中のパケットを格納する。
画像DB(データベース)51は情報記憶部の一例であり、不正流出を防ぐ対象となる画像データを管理する。類似画像判定部52は情報抽出部及び情報比較部及び送信判断部の組合せの一例であり、組立てが完了した組立てバッファ49のコンテンツと一致又は類似する画像が画像DB51に含まれているかを判定する。ここで、不正流出の検査の対象となるデータが画像ではなく、例えば動画などの場合、類似画像判定部52はデータから画像を取り出したり、データを画像データに変換したりする。類似画像判定部52は、例えば、画像DB51に記憶された画像データに対してウェーブレット変換を行い、配色、形状、模様の周期パターンの特徴を抽出し、それらの特徴と、組立てが完了した組立てバッファ49のコンテンツに含まれる画像について同様に抽出した特徴との比較を行うことで画像の類似性を判定する。
アラート表示部53は警告出力部の一例であり、類似画像判定部52で画像C43が画像DB51に含まれていると判定された場合に、ユーザにコンテンツの不正流出があったことを警告する。ここで、不正流出があったこととは、不正流出を防ぐ対象となるデータが実際に外部ネットワーク44に流出したかどうかにかかわらず、そのデータに対して不正なアクセスがあったことを示す。アラート表示部53は、例えば画面を備え、不正流出検知の対象となるデータが送信されたという警告をその画面に表示する。また、コンテンツ管理者に対して警告を示す電子メールを送信してもよい。これにより、不正流出があった場合、コンテンツ管理者などのユーザにその旨を自動的に警告することができる。
パケット送信部54はデータ組立て部48でデータの組立てが完了していない場合、データに画像が含まれていない場合、データから取得した画像が画像DB51に含まれている画像データと一致も類似もしないと類似画像判定部52で判定された場合に、パケットをそのヘッダに示されている宛先に送信する。
次に、内部ネットワーク41の外への持出しが禁止されているJPG形式の画像C43を端末45がダウンロードするため、Webサーバ42に対してアクセスした場合の不正流出検知装置46の動作について説明する。
図6は不正流出検知装置46の動作を示すフロー図である。
まず、端末45がWebサーバ42の画像C43のダウンロード処理を開始すると、画像C43のデータが分割して生成されたパケットを不正流出検知装置46のパケット受信部47が受信する(S301)。パケット受信部47が受信したパケットは組立てバッファ49に格納され(S302)、さらにデータ組立て部48に入力される。データ組立て部48は、TCPを実装し、受信したパケットを用いてデータの組立てを実施する(S303)。そして、組立てたデータ内のHTTPのヘッダを参照する。本実施の形態では、HTTPのヘッダのContent−TypeによりコンテンツがJPG画像であると認識する。また、HTTPのヘッダのContent−Lengthによりコンテンツの総バイト数を確認する。
次に、データ組立て部48においてデータの組立てが完了したかどうかを確認する(S304)。具体的には、組立てバッファ49において組立て済みのデータのサイズがコンテンツの総バイト数に達しているかどうかを確認する。組立て途中の受信パケットは、データ組立て部48での組立て処理が終わったあとに、パケット送信部54によって外部ネットワーク44に送信される(S305)。このあと、パケット受信部47が次のパケットを受信し、データの組立てが完了するまで、ステップS301からステップS305までの処理が繰り返される。
組立て済みのデータがコンテンツの総バイト数に達する最終パケットを受信したとき、つまりデータ組立て部48においてデータの組立てが完了した場合(S304)、類似画像判定部52で組立てバッファ9に格納されたコンテンツに画像が含まれているかを確認する(S306)。ここで、本実施の形態における画像C43のように、不正流出を防止する対象のコンテンツの種類を画像だけに限定する場合、ステップS306を省略してもよい。
コンテンツに画像が含まれていない場合には、受信パケットをパケット送信部54に渡し、外部ネットワーク44に送信する(S309)。コンテンツに画像が含まれている場合には、類似画像判定部52がコンテンツから画像を取り出し、画像DB51にその画像と一致又は類似する画像データが格納されているかを調べる(S307及びS308)。一致又は類似する画像データがない場合には、受信パケットをパケット送信部54に送り、外部ネットワーク44に送信する(S309)。一致又は類似する画像データがあった場合には、アラート表示部53でユーザに不正流出があったことを警告する(S310)。このとき受信パケットを廃棄してもよい。
以上のように、本実施の形態では実施の形態1と同様に、ネットワーク上のゲートウェイである不正流出検知装置46で不正流出を検知することによって、リアルタイムに不正流出を発見し、さらに不正流出を防止することができる。
また、画像などのコンテンツに対して不正なアクセスがあった場合に、コンテンツの一部を含む最後に受信したパケットを廃棄することで、完全なデータが流出することを防止できる。さらに、データの組立てが完了していなくても、最後に送信するパケット以外は受信してから早い段階でパケットを転送するため、データの転送速度にほとんど影響を与えることなくデータの検査を行うことができる。ここで、より高い安全性を確保するために、最後に受信したパケットのみでなく、複数のパケットを廃棄してもよい。この場合、類似画像判定部52が類似する画像の検索を完了するまで、パケット送信部54がその複数のパケットを送信しないように制御する。
また、本実施の形態では、画像の類似性を分析することによって、画像や動画などのコンテンツの内容に基づいて不正流出の検知を行うことができ、柔軟な不正流出検知方法が実現できる。
本実施の形態では、アクセスされたコンテンツに含まれる画像が画像DB51の画像と一致又は類似する場合に不正流出があったこととしているが、逆に、画像が一致又は類似する場合のみコンテンツへのアクセスを許可する形態も可能である。この場合、図6のステップS309とステップS310が入れ替わる。これにより、指定したコンテンツだけを外部に流通させることができる。
本実施の形態で説明したコンテンツ不正流出検出装置は、
内部ネットワーク又は外部ネットワークからパケットを受信するパケット受信部と、
受信したパケットのヘッダの内容に従ってパケットを組立てるデータ組立て部と、
組立てたパケットを一時格納する組立てバッファと、
コンテンツの不正流出をさせないために予め流出禁止の画像を登録しておく画像DBとパケットの組立てが完了した場合に、画像DBの含まれている画像に類似するものが組立て済みの動画または動画コンテンツに含まれているかを判定する類似画像判定部と、
類似画像判定部で類似する画像データがあった場合にユーザに不正流出の警告を行うアラート表示部と、
データ組立て部で組立てが完了していない場合のパケット、類似画像判定部で画像データが抽出できなかった場合のパケット、類似画像判定部で画像DBと類似する画像データがなかった場合のパケットを受信したネットワークと別のネットワークに中継するパケット送信部で構成されることを特徴とする。
また、上記コンテンツ不正流出検出装置は、
上記判定部において一致または類似している場合ではなく、一致していないまたは類似していない場合にアラートを表示することを特徴とする。
実施の形態4.
図7は、実施の形態1における不正流出検知装置6、実施の形態2における不正流出検知装置26、実施の形態3における不正流出検知装置46の外観の一例を示す図である。
図7において、不正流出検知装置は、システムユニット910、CRT(Cathode Ray Tube)表示装置901、キーボード(K/B)902、マウス903、コンパクトディスク装置(CDD)905、プリンタ装置906を備え、これらはケーブルで接続されている。
さらに、不正流出検知装置は、ローカルエリアネットワーク(LAN)942、インターネット940に接続されている。
LAN942は、内部ネットワークの一例である。また、インターネット940は、外部ネットワークの一例である。
図8は、実施の形態1における不正流出検知装置6、実施の形態2における不正流出検知装置26、実施の形態3における不正流出検知装置46のハードウェア構成の一例を示す図である。
図8において、不正流出検知装置は、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、CRT表示装置901、K/B902、マウス903、FDD(Flexible Disk Drive)904、磁気ディスク装置920、CDD905、プリンタ装置906と接続されている。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920は、不揮発性メモリの一例である。これらは、「〜DB」あるいは「〜記憶部」あるいは「〜格納部」の一例である。
通信ボード915は、LAN942などに接続されている。
例えば、CRT表示装置901、プリンタ装置906、通信ボード915などは、警告出力部の一例である。
磁気ディスク装置920には、オペレーティングシステム(OS)921、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923は、CPU911、OS921、ウィンドウシステム922により実行される。
上記プログラム群923には、実施の形態1から3までの説明において「〜部」として説明した機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、実施の形態1から3までの説明において、フロー図を用いて説明した各ステップの判定結果、計算結果、処理結果が、ファイルとして記憶されている。
また、実施の形態1から3までの説明において説明したブロック図のブロック同士をつなぐ線の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、磁気ディスク装置920、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)などのその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
また、実施の形態1から3までの説明において「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。あるいは、ソフトウェアのみ、あるいは、ハードウェアのみ、あるいは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
また、実施の形態1から3までを実施するプログラムは、磁気ディスク装置920、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)などのその他の記録媒体による記録装置を用いて記憶されても構わない。
実施の形態1に係る中継装置の構成を示すブロック図。 実施の形態1に係る中継装置の動作を示すフロー図。 実施の形態2に係る中継装置の構成を示すブロック図。 実施の形態2に係る中継装置の動作を示すフロー図。 実施の形態3に係る中継装置の構成を示すブロック図。 実施の形態3に係る中継装置の動作を示すフロー図。 実施の形態1から3までにおける中継装置の外観の一例を示す図。 実施の形態1から3までにおける中継装置のハードウェア構成の一例を示す図。
符号の説明
1,21,41 内部ネットワーク、2,22,42 Webサーバ、3 画像A、4,24,44 外部ネットワーク、5,25,45 端末、6,26,46 不正流出検知装置、7,27,47 パケット受信部、8,28,48 データ組立て部、9,29,49 組立てバッファ、10 署名抽出部、11 署名DB、12 署名判定部、33,53 アラート表示部、14,34,54 パケット送信部、23 動画B、30 音声文字列変換部、31 文字列DB、32 音声文字列判定部、43 画像C、51 画像DB、52 類似画像判定部、901 CRT表示装置、902 K/B、903 マウス、904 FDD、905 CDD、906 プリンタ装置、910 システムユニット、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、940 インターネット、942 LAN。

Claims (8)

  1. データを分割して複数のパケットを生成し、生成した前記複数のパケットを送信する送信装置と、前記送信装置が送信した前記複数のパケットを受信する受信装置との間に接続される中継装置において、
    前記送信装置が送信する前記複数のパケットを受信するパケット受信部と、
    前記パケット受信部が受信した前記複数のパケットを格納するパケット格納部と、
    前記パケット格納部に格納された前記複数のパケットから前記データを組立てるデータ組立て部と、
    前記データ組立て部が組立てた前記データから前記データに係るデータ情報を抽出する情報抽出部と、
    前記情報抽出部が抽出した前記データ情報に基づいて、前記パケット格納部に格納された前記複数のパケットを前記受信装置に対して送信するかどうかを判断する送信判断部と、
    前記パケット格納部に格納された前記複数のパケットのうち少なくとも1つのパケットを除くほか全てのパケットを前記受信装置に対して送信し、前記送信判断部が判断した結果に基づいて、前記パケット格納部に格納された前記複数のパケットのうち前記受信装置に対して送信していないパケットを送信するパケット送信部とを備えることを特徴とする中継装置。
  2. 前記中継装置は、さらに、
    比較情報を記憶する情報記憶部と、
    前記記憶部に記憶された前記比較情報と前記情報抽出部が抽出した前記データ情報との比較を行う情報比較部とを備え、
    前記送信判断部は、
    前記情報比較部が行った比較の結果に基づいて、前記パケット格納部に格納された前記複数のパケットを前記受信装置に対して送信するかどうかを判断することを特徴とする請求項1に記載の中継装置。
  3. 前記情報抽出部は、
    電子透かしにより前記データに埋め込まれた電子署名を前記データ情報として抽出し、
    前記情報記憶部は、
    前記比較情報として電子署名を記憶することを特徴とする請求項2に記載の中継装置。
  4. 前記情報抽出部は、
    前記データに含まれる音声を文字列に変換して前記データ情報として抽出し、
    前記情報記憶部は、
    前記比較情報として文字列を記憶することを特徴とする請求項2に記載の中継装置。
  5. 前記情報抽出部は、
    前記データに含まれる画像を前記データ情報として抽出し、
    前記情報記憶部は、
    前記比較情報として画像を記憶することを特徴とする請求項2に記載の中継装置。
  6. 前記中継装置は、さらに、
    前記送信判断部が前記パケット格納部に格納された前記複数のパケットを前記受信装置に対して送信しないことを判断したことを示す警告情報を出力する警告出力部を備えることを特徴とする請求項1から5いずれかに記載の中継装置。
  7. データを分割して複数のパケットを生成し、生成した前記複数のパケットを送信する送信装置と、前記送信装置が送信した前記複数のパケットを受信する受信装置との間に接続される中継装置を用いた中継方法において、
    前記中継装置は、
    前記送信装置が送信する前記複数のパケットを受信するパケット受信工程と、
    前記パケット受信工程で受信した前記複数のパケットを格納するパケット格納工程と、
    前記パケット格納工程で格納された前記複数のパケットから前記データを組立てるデータ組立て工程と、
    前記データ組立て工程で組立てた前記データから前記データに係るデータ情報を抽出する情報抽出工程と、
    前記情報抽出工程で抽出した前記データ情報に基づいて、前記パケット格納工程で格納された前記複数のパケットを前記受信装置に対して送信するかどうかを判断する送信判断工程と、
    前記パケット格納工程で格納された前記複数のパケットのうち少なくとも1つのパケットを除くほか全てのパケットを前記受信装置に対して送信し、前記送信判断工程で判断した結果に基づいて、前記パケット格納工程で格納された前記複数のパケットのうち前記受信装置に対して送信していないパケットを送信するパケット送信工程とを備えることを特徴とする中継方法。
  8. データを分割して複数のパケットを生成し、生成した前記複数のパケットを送信する送信装置と、前記送信装置が送信した前記複数のパケットを受信する受信装置との間に接続される中継装置で実行される中継プログラムにおいて、
    前記送信装置が送信する前記複数のパケットを受信するパケット受信処理と、
    前記パケット受信処理が受信した前記複数のパケットを格納するパケット格納処理と、
    前記パケット格納処理が格納した前記複数のパケットから前記データを組立てるデータ組立て処理と、
    前記データ組立て処理が組立てた前記データから前記データに係るデータ情報を抽出する情報抽出処理と、
    前記情報抽出処理が抽出した前記データ情報に基づいて、前記パケット格納処理が格納した前記複数のパケットを前記受信装置に対して送信するかどうかを判断する送信判断部と、
    前記パケット格納処理が格納した前記複数のパケットのうち少なくとも1つのパケットを除くほか全てのパケットを前記受信装置に対して送信し、前記送信判断処理が判断した結果に基づいて、前記パケット格納処理が格納した前記複数のパケットのうち前記受信装置に対して送信していないパケットを送信するパケット送信処理とを備えることをコンピュータに実行させることを特徴とする中継プログラム。
JP2004335299A 2004-11-19 2004-11-19 中継装置及び中継方法及び中継プログラム Expired - Fee Related JP4328285B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004335299A JP4328285B2 (ja) 2004-11-19 2004-11-19 中継装置及び中継方法及び中継プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004335299A JP4328285B2 (ja) 2004-11-19 2004-11-19 中継装置及び中継方法及び中継プログラム

Publications (2)

Publication Number Publication Date
JP2006148505A true JP2006148505A (ja) 2006-06-08
JP4328285B2 JP4328285B2 (ja) 2009-09-09

Family

ID=36627682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004335299A Expired - Fee Related JP4328285B2 (ja) 2004-11-19 2004-11-19 中継装置及び中継方法及び中継プログラム

Country Status (1)

Country Link
JP (1) JP4328285B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059150A (ja) * 2006-08-30 2008-03-13 Fuji Xerox Co Ltd 情報処理プログラム、画像読取プログラム、情報処理装置、画像読取装置および情報処理システム
JP5183829B1 (ja) * 2012-02-24 2013-04-17 三菱電機株式会社 通信装置及び通信方法及びプログラム
JP2019193028A (ja) * 2018-04-23 2019-10-31 サクサ株式会社 音声監視装置
JP2020521361A (ja) * 2017-05-10 2020-07-16 グーグル エルエルシー フィンガープリントを変換して不正なメディアコンテンツアイテムを検出するための方法、システムおよび媒体
JP2021515443A (ja) * 2018-02-28 2021-06-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation デジタル記録の認証
CN114342321A (zh) * 2019-09-24 2022-04-12 株式会社日立制作所 通信控制装置以及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001358774A (ja) * 2000-06-13 2001-12-26 Mitsubishi Electric Corp データ不正流出防止方法および装置
JP2002077277A (ja) * 2000-06-08 2002-03-15 Alcatel 構内アクセスノードを介して端末からインターネットにアクセスするユーザのために、および/または、に関するアクセス制御を提供する方法およびこの種の方法を実施するための装置
JP2002232451A (ja) * 2001-02-02 2002-08-16 Layer Seven Co Ltd 通信管理方法、通信監視装置、および、コンピュータシステム
JP2003179647A (ja) * 2001-12-13 2003-06-27 Toshiba Corp パケット転送装置およびパケット転送方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077277A (ja) * 2000-06-08 2002-03-15 Alcatel 構内アクセスノードを介して端末からインターネットにアクセスするユーザのために、および/または、に関するアクセス制御を提供する方法およびこの種の方法を実施するための装置
JP2001358774A (ja) * 2000-06-13 2001-12-26 Mitsubishi Electric Corp データ不正流出防止方法および装置
JP2002232451A (ja) * 2001-02-02 2002-08-16 Layer Seven Co Ltd 通信管理方法、通信監視装置、および、コンピュータシステム
JP2003179647A (ja) * 2001-12-13 2003-06-27 Toshiba Corp パケット転送装置およびパケット転送方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059150A (ja) * 2006-08-30 2008-03-13 Fuji Xerox Co Ltd 情報処理プログラム、画像読取プログラム、情報処理装置、画像読取装置および情報処理システム
JP5183829B1 (ja) * 2012-02-24 2013-04-17 三菱電機株式会社 通信装置及び通信方法及びプログラム
WO2013125027A1 (ja) * 2012-02-24 2013-08-29 三菱電機株式会社 通信装置及び通信方法及びプログラム
CN104137487A (zh) * 2012-02-24 2014-11-05 三菱电机株式会社 通信装置及通信方法及程序
CN104137487B (zh) * 2012-02-24 2017-09-01 三菱电机株式会社 通信装置及通信方法
JP2020521361A (ja) * 2017-05-10 2020-07-16 グーグル エルエルシー フィンガープリントを変換して不正なメディアコンテンツアイテムを検出するための方法、システムおよび媒体
JP2021515443A (ja) * 2018-02-28 2021-06-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation デジタル記録の認証
US11776574B2 (en) 2018-02-28 2023-10-03 International Business Machines Corporation Authenticating digital recordings
JP2019193028A (ja) * 2018-04-23 2019-10-31 サクサ株式会社 音声監視装置
JP7009297B2 (ja) 2018-04-23 2022-01-25 サクサ株式会社 音声監視装置
CN114342321A (zh) * 2019-09-24 2022-04-12 株式会社日立制作所 通信控制装置以及系统
CN114342321B (zh) * 2019-09-24 2024-03-22 株式会社日立制作所 通信控制装置以及系统

Also Published As

Publication number Publication date
JP4328285B2 (ja) 2009-09-09

Similar Documents

Publication Publication Date Title
US10713391B2 (en) Tamper protection and video source identification for video processing pipeline
Barni et al. A general framework for robust watermarking security
Nyeem et al. Digital image watermarking: its formal model, fundamental properties and possible attacks
JP4810096B2 (ja) デジタルマルチメディアデータのための非同期化フィンガープリンティングの方法およびシステム
EP0941605B1 (en) Method and arrangement for detecting a watermark
US6931536B2 (en) Enhanced copy protection of proprietary material employing multiple watermarks
US8121342B2 (en) Associating metadata with media signals, and searching for media signals using metadata
JP4164494B2 (ja) デジタルデータシーケンスの識別
KR20040098025A (ko) 디지털 서명에 의한 디지털 오브젝트의 워터마킹
US20080250240A1 (en) Remote Informed Watermark Detection System
CN101350043A (zh) 数字内容的一致性检测方法及装置
US11481477B2 (en) Method for recording a multimedia content, method for detecting a watermark within a multimedia content, corresponding devices and computer programs
KR20020091237A (ko) 멀티미디어 데이터의 전자무늬를 제어하는 방법 및 디바이스
US10902049B2 (en) System and method for assigning multimedia content elements to users
JP5181691B2 (ja) 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
JP2019161643A (ja) ビデオ処理パイプラインのための改竄保護及びビデオソース識別
Yahya et al. Introduction to steganography
JP4328285B2 (ja) 中継装置及び中継方法及び中継プログラム
JP2008165632A (ja) 通信データ監視装置および通信データ監視方法およびプログラムおよび記録媒体
JP7377361B2 (ja) 固有属性に基づくコンテンツ認証
KR20220034787A (ko) 연성 워터마킹을 통한 미디어 출처 인증
Queluz Spatial watermark for image content authentication
JPH1198344A (ja) 電子透かしを用いたディジタル画像の違法改ざん判定方法及び装置
CN110868410B (zh) 获取网页木马连接密码的方法、装置、电子设备、及存储介质
JP4829891B2 (ja) デジタル電子透かしを読み出すための方法および装置、コンピュータプログラム製品および相応の記憶手段

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070615

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090605

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090609

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090612

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120619

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130619

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees