JP2011198256A - コンテント保護装置 - Google Patents

コンテント保護装置 Download PDF

Info

Publication number
JP2011198256A
JP2011198256A JP2010066487A JP2010066487A JP2011198256A JP 2011198256 A JP2011198256 A JP 2011198256A JP 2010066487 A JP2010066487 A JP 2010066487A JP 2010066487 A JP2010066487 A JP 2010066487A JP 2011198256 A JP2011198256 A JP 2011198256A
Authority
JP
Japan
Prior art keywords
user
requested
content
log
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010066487A
Other languages
English (en)
Inventor
Michimasa Seki
倫賢 関
Kazumi Kaneko
和巳 兼子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2010066487A priority Critical patent/JP2011198256A/ja
Publication of JP2011198256A publication Critical patent/JP2011198256A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】保護すべき電子コンテントのセキュリティを向上させる。
【解決手段】実施の1形態のユーザ端末12は、許容される範囲の操作を実行させるためにユーザへ提供されたコンテントに対し、ユーザにより要求された操作を検出する操作検出部54と、ユーザにより要求された操作が許容される範囲を逸脱したものである場合、その実行を禁止する許否決定部56と、ユーザにより要求された操作の実行を禁止した旨と、その操作を要求したユーザとを対応づけたログを出力するログ出力部60とを備える。
【選択図】図2

Description

この発明は、データ処理技術に関し、特に、電子コンテントを保護する技術に関する。
情報漏洩が発生すると企業は大きな経済的損失を被ることがあり、情報セキュリティの重要性は年々高まっている。保護すべきコンテントを予め権限を付与されたユーザに対してのみ提供するよう、コンテントの取得を要求するユーザを認証することも広く行われている。
特開2008−226058号公報
情報セキュリティを向上させるために、保護すべきコンテントそのものに、そのコンテントに対する操作の制限が設定されることがある。しかし、保護すべきコンテントがユーザに提供された後は、そのコンテントに対しユーザが行った操作を把握できず、潜在的なセキュリティリスクを把握することが難しいと本発明者は考えた。
本発明は、本発明者の上記課題認識に基づきなされたものであり、その主たる目的は、保護すべき電子コンテントのセキュリティを向上させるための技術を提供することである。
上記課題を解決するために、本発明のある態様のコンテント保護装置は、許容される範囲の操作を実行させるためにユーザへ提供されたコンテントに対し、ユーザにより要求された操作を検出する操作検出部と、要求された操作が許容される範囲を逸脱したものである場合、その実行を禁止する許否決定部と、要求された操作の実行を禁止した旨と、その操作を要求したユーザとを対応づけたログを出力するログ出力部と、を備える。
なお、以上の構成要素の任意の組合せ、本発明の表現を装置、方法、システム、プログラム、プログラムを格納した記録媒体などの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、保護すべき電子コンテントのセキュリティを向上させることができる。
実施の形態の情報処理システムの構成を示す図である。 図1のユーザ端末の機能構成を示すブロック図である。 情報処理システムの動作を示すシーケンス図である。 情報処理システムの動作を示すシーケンス図である。
本発明の実施の形態を説明する前に、まず概要を説明する。
企業では、社外に秘密にすべき事項が記載された文書等、情報セキュリティ上保護されるべき文書(以下、「保護文書」とも呼ぶ)がイントラネットにより社内へ提供されることがある。保護文書の情報量が多い場合など、閲覧者は保護文書をローカルの端末に保存し、後で確認する場合がある。この場合、保護文書のセキュリティを高めるため、画面キャプチャの禁止や印刷禁止等、保護文書に対する操作の制限情報がその保護文書のデータに設定されることがある。
本実施の形態における保護文書は、予め定められた許容される範囲の操作を実行させるために閲覧者へ提供された電子コンテントである。例えば、保護文書の画面キャプチャや印刷は禁止されても、保護文書の閲覧や、その保護文書を記録した電子ファイル(以下、「文書ファイル」とも呼ぶ)のコピーは許容される場合もある。
保護文書に画面キャプチャ禁止の制限情報が設定された場合、閲覧者の端末において、保護文書表示画面のキャプチャ操作はその制限情報に基づき拒否される。しかし、保護文書に対する禁止操作を試行すること自体がそもそもルール違反であり、その禁止操作の実行を単に抑制しただけでは潜在的なセキュリティの脅威が残存することとなる。本発明者は、保護文書に対してユーザが行った操作を、禁止操作を含めて記録することが、潜在的なセキュリティの脅威を把握するために重要であると考えた。
そこで本実施の形態では、保護文書に対し閲覧者により要求された操作と、その操作の実行状況とをログとして逐次出力するコンテント保護技術を実装した情報処理端末を提案する。この技術によれば、結果としては実行されなかった禁止操作を含むログが出力される。これにより、頻繁に禁止行為を試行する閲覧者を把握できる等、潜在的なセキュリティ脅威を把握しやすくなり、その脅威が具現化してセキュリティ事故が発生することを防止しやすくなる。
図1は、実施の形態の情報処理システムの構成を示す。情報処理システム100は、コンテント配信サーバ10と、ユーザ端末12で総称されるユーザ端末12a、ユーザ端末12b、・・・とを備える。これらの各装置は、LAN/WAN/インターネット等を含む通信網14を介して接続される。
コンテント配信サーバ10は、保護文書のデータをユーザ端末12へ提供する情報処理装置であり、ウェブサーバの機能を有する。またコンテント配信サーバ10は、ユーザ端末12aおよびユーザ端末12bのそれぞれから送信されたログを蓄積し、適宜、蓄積ログの統計分析処理を実行する。
ユーザ端末12は、保護文書を閲覧するユーザにより操作されるPC端末である。図2は、図1のユーザ端末12の機能構成を示すブロック図である。本明細書のブロック図において示される各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
例えば、図2の各機能ブロックは、コンピュータプログラムとして記録媒体に格納され、ユーザ端末12のハードディスクにインストールされ、ユーザ端末12のメインメモリに適宜読み出されてプロセッサにて実行されてもよい。
ユーザ端末12は、各種データを記憶する記憶領域であるデータ保持部20と、各種データ処理を実行するデータ処理部30とを備える。データ保持部20は、各種データを記憶する記憶領域であり、コンテント保持部22とフック関数保持部24とを含む。データ保持部20は、ハードディスクやメモリにより実現されてもよい。
コンテント保持部22は、コンテント配信サーバ10から提供された保護文書を記録した文書ファイルが格納される記憶領域である。フック関数保持部24は、ユーザ端末12にインストールされたオペレーティングシステムや、業務用アプリケーションにフックさせるためのプログラム(以下、「フックプログラム」とも呼ぶ)が格納される記憶領域である。
データ処理部30は、OS32と、ブラウザ34と、業務用AP36と、コンテント保護部40とを含む。図2には図示しないが、データ処理部30は、キーボード等の入力装置を介してユーザの操作を受け付ける入力インタフェースと、ディスプレイやプリンタ等の出力装置へデータを送出する出力インタフェース、通信網14を介してコンテント配信サーバ10と通信する通信インタフェースをさらに含む。
OS32は、ユーザ端末12を効率よく利用するための機能および環境を提供して当該端末の全体を統括的に制御するオペレーティングシステム(以下、「OS」とも呼ぶ)である。データ処理部30の各機能ブロックは、OS32が提供する機能を適宜利用することにより、各機能ブロックについて記載する機能を実現する。本実施の形態のOS32は、外部のディスプレイに表示された画面イメージを画像ファイルとしてデータ保持部20(例えばクリップボード)に保存する画面キャプチャ機能をユーザへ提供する。
ブラウザ34は、ユーザ端末12からコンテント配信サーバ10へアクセスする際のユーザインタフェース機能を提供するウェブブラウザである。ブラウザ34は、コンテント配信サーバ10が提供する保護文書提供サイトのウェブページを外部のディスプレイに表示させる。そして、ユーザにより選択された保護文書のデータをコンテント配信サーバ10から取得する。
業務用AP36は、ユーザが保護文書を閲覧する際に使用するワープロソフト、プレゼンテーションソフト、各種リーダーソフトを含む業務アプリケーション(以下、「業務AP」とも呼ぶ)である。業務用AP36は、文書ファイルに記録された保護文書のデータを読み込み、その保護文書を外部のディスプレイに表示させる。業務用AP36は、保護文書を印刷する機能をユーザへ提供する。
コンテント保護部40は、保護文書のセキュリティを維持しつつ、ユーザによる保護文書に対する適切な操作を実現させるための各種処理を実行する。コンテント保護部40は、コンテント取得部42と、コンテント保存部44と、コンテント読出し部48と、フック設定部52と、操作検出部54と、許否決定部56と、許否通知部58と、ログ出力部60とを含む。また、コンテント保存部44は暗号化処理部46を含み、コンテント読出し部48は復号処理部50を含む。
コンテント取得部42は、保護文書のデータをブラウザ34から取得する。保護文書のデータには、保護文書の操作を制限させるための制限情報が含まれる。この制限情報には、保護文書に対して許容される操作内容や許容されない操作が設定される。例えば、保護文書の画面キャプチャを許可する旨もしくは禁止する旨や、印刷を許可する旨もしくは禁止する旨が設定されてもよい。
コンテント保存部44は、保護文書を構成する一連のデータ列が記録された文書ファイルをコンテント保持部22に格納する。具体的には、文書ファイルにおいて予め定められたコンテントデータ用の領域に対して保護文書そのものの文書情報を記録する。また文書ファイルにおいて予め定められたメタデータ用の領域に対して制限情報を記録する。暗号化処理部46は、保護文書の保存に際し、保護文書のデータを暗号化する。したがって文書ファイルには、暗号化された保護文書のデータが記録される。
暗号化処理部46は、ユーザ端末12の属性のうち、そのユーザ端末12を他の情報処理装置と区別し、そのユーザ端末12を一意に特定可能な所定属性を秘密鍵として暗号化処理を実行する。この所定属性は、IPアドレス、MACアドレス、OSのプロダクトID、ハードディスクのプロダクトIDでもよく、これら複数の組み合わせでもよい。また、OSのログインユーザ名をさらに組み合わせてもよい。この場合、同一のユーザ端末12であっても、異なるログインユーザであれば復号に失敗するため、保護文書のセキュリティを向上できる。
コンテント読出し部48は、ユーザにより指定された文書ファイルから保護文書のデータを読み出す。例えば、ハードディスクに文書ファイルとして格納された一群のデータをメインメモリに展開してもよい。コンテント読出し部48は、業務用AP36に保護文書を表示させるために、読み出した保護文書のデータを指定し、その保護文書を表示させるべき旨の表示要求を業務用AP36へ送出する。
復号処理部50は、文書ファイルからの保護文書の読出しに際し、その文書ファイルに記録された暗号化データを保護文書のデータへ復号する。その際、暗号化処理において使用したユーザ端末12の所定属性を秘密鍵として復号処理を実行する。復号処理に失敗した場合は、文書ファイルの読出し処理を終了する。復号処理に失敗した場合とは、復号処理中においてエラーが発生した場合や、復号処理後のデータが有効なデータでなかった場合、例えば、有効なデータとして予め規定された形式でなかった場合を含む。
フック設定部52は、保護文書に対する操作を実行する主体(以下、「操作実行主体」とも呼ぶ)、本実施の形態では画面キャプチャ処理を実行するOS32と、保護文書を表示させ、印刷処理を実行する業務用AP36とに対してフックプログラムを登録する。例えば、OS32および業務用AP36に対してフックプログラムを登録するための予め定義された関数を呼び出してもよい。また、その際の引数として、フックプログラムを呼び出すべきOS32および業務用AP36のプログラムの実行位置を指定するIDと、登録するフックプログラムの関数ポインタとを指定してもよい。
フックプログラムの登録位置は、典型的には、表示中の保護文書に対するユーザの操作を検出するプログラムコードである。具体的に本実施の形態では、OS32においては画面キャプチャの要求を検出するプログラムコード、業務用AP36においては印刷の要求を検出するプログラムコードであることとする。また、本実施の形態におけるフックプログラムは、ユーザにより要求された操作をコンテント保護部40へ通知し、その操作を許可する旨もしくは禁止する旨の通知をコンテント保護部40から受け付ける。
操作検出部54は、OS32や業務用AP36等の操作実行主体に登録されたフックプログラムから、ユーザにより要求された操作の通知を受け付ける。許否決定部56は、文書ファイルに設定された制限情報を参照して、ユーザにより要求された操作が、保護文書に対して許容される操作の範囲内か否かを判定する。操作検出部54は、ユーザにより要求された操作が許容範囲内である場合は、その操作の実行を許可する旨を決定する。その一方で、許容範囲を逸脱する場合、言い換えれば制限情報で規定された禁止操作に抵触する場合は、その操作の実行を禁止する旨を決定する。
許否通知部58は、操作検出部54による操作許否の決定にしたがって、ユーザにより要求された操作を許可する旨もしくは禁止する旨を、フックプログラムを介して操作実行主体へ通知する。例えば、画面キャプチャ処理の許可通知もしくは禁止通知をOS32へ送出し、印刷処理の許可通知もしくは禁止通知を業務用AP36へ通知する。操作実行主体は、許否通知部58からの通知内容にしたがって、ユーザにより要求された操作を実行もしくは拒否する。すなわち許否決定部56および許否通知部58は、保護文書に設定された制限情報にしたがって、ユーザにより要求された操作の実行有無を制御する。
ログ出力部60は、ユーザ端末12におけるコンテント処理の状況を示す証跡情報としてログを出力する。具体的には、コンテント処理の進行に応じてログを逐次作成し、コンテント配信サーバ10に対して逐次送信する。本実施の形態では、コンテント処理の状況として、復号処理部50による復号処理の成否、フック設定部52によるフックプログラム登録処理の成否、保護文書に対して要求された操作の内容、その操作の許否状況が含まれる。ログ出力部60により出力されるログには、保護文書に対する操作を要求したユーザを特定可能な情報も含まれる。例えば、既述したユーザ端末12を一意に特定可能なIDや、ログインユーザ名が含まれてもよい。さらにタイムスタンプが含まれてもよい。
以上の構成による動作を説明する。以下のシーケンス図では、動作の一例として、順次処理のパターンを記載しているが、複数の処理間に依存関係がない場合は適宜並行処理が行われ、処理が迅速化されてもよいことはもちろんである。
図3は、情報処理システム100の動作を示すシーケンス図である。同図は、ユーザ端末12において保護文書が取得されて表示されるまでの動作を示している。保護文書提供サイトのウェブページを表示したブラウザ34は、保護文書の取得指示をユーザから受け付けると(S10)、保護文書の取得要求をコンテント配信サーバ10へ送信する(S12)。コンテント配信サーバ10は保護文書のデータをブラウザ34へ送信し(S14)、コンテント保護部40のコンテント取得部42はブラウザ34を介して保護文書のデータを取得する(S16)。コンテント保存部44は保護文書のコンテントおよび制限情報を文書ファイルに保存し、その際に暗号化処理部46はユーザ端末12の識別情報をキーとして保護文書のデータを暗号化する(S18)。
コンテント保護部40のコンテント読出し部48は、特定の文書ファイルを開く旨の指示(以下、「オープン指示」とも呼ぶ)をユーザから受け付けると(S20)、その文書ファイルから保護文書のデータを読み出す。その際に復号処理部50は、ユーザ端末12の識別情報をキーとして保護文書のデータを復号する(S22)。復号処理が成功すると、ログ出力部60は、その旨を示すログをコンテント配信サーバ10へ送信する(S24)。続いてフック設定部52は、フックプログラムをOS32へ登録する(S26)。フック設定部52は、フックプログラムの登録完了通知をOS32から取得すると(S28)、OSへのフックに成功した旨のログをコンテント配信サーバ10へ送信する(S30)。またフック設定部52は、フックプログラムを業務用AP36へも登録する(S32)。フック設定部52は、フックプログラムの登録完了通知を業務用AP36から取得すると(S34)、業務用APへのフックに成功した旨のログをコンテント配信サーバ10へ送信する(S36)。
コンテント読出し部48は保護文書の表示要求を業務用AP36へ送出し(S38)、業務用AP36は保護文書をディスプレイに表示させる(S40)。保護文書を表示させた旨が業務用AP36から通知されると(S42)、ログ出力部60は、保護文書のオープン処理を完了した旨のログをコンテント配信サーバ10へ送信する(S44)。なお図3では、文書ファイルのオープン指示がユーザから受け付けられたことをトリガとして保護文書を表示させたが、ユーザ端末12において保護文書が最初に取得される場合等、S20が適宜スキップされて保護文書の表示処理が行われてもよい。また、復号処理に失敗した場合や、フックプログラムの登録に失敗した場合、ログ出力部60は、その旨のログをコンテント配信サーバ10へ送信し、以降の処理はキャンセルされる。
図4は、情報処理システム100の動作を示すシーケンス図である。同図は、ユーザ端末12において保護文書に対する操作(ここでは画面キャプチャ)が要求されたときの動作を示している。OS32は、保護文書の表示画面のキャプチャ指示をユーザから受け付けた際(S50)、フックプログラムを介して、画面キャプチャ処理を実行してもよいか否かの問い合わせをコンテント保護部40へ送信する(S52)。コンテント保護部40の操作検出部54はユーザにより画面キャプチャ処理が要求されたことを検出し、ログ出力部60はその旨のログをコンテント配信サーバ10へ送信する(S54)。許否決定部56は、保護文書の制限情報を参照して、その保護文書に対する画面キャプチャが許容されるものであるか否かを判定する(S56)。
保護文書の画面キャプチャが許容される場合、コンテント保護部40の許否通知部58は、フックプログラムを介して、画面キャプチャ処理を許可する旨をOS32へ通知する(S58)。許可通知を受け付けたOS32は、保護文書の画面キャプチャ処理を実行し(S60)、その完了通知をコンテント保護部40へ送出する(S62)。ログ出力部60は、画面キャプチャ処理が完了した旨を示すログをコンテント配信サーバ10へ送信する(S64)。その一方で、保護文書の画面キャプチャ処理が許容されない場合、許否通知部58は、画面キャプチャ処理を禁止する旨をOS32へ通知して、画面キャプチャ処理を中止させる(S66)。ログ出力部60は、画面キャプチャ処理を禁止した旨を示すログをコンテント配信サーバ10へ送信する(S68)。なお、業務用AP36は、保護文書の印刷指示をユーザから受け付けた際、図4のOS32と同様の動作を行う。
本実施の形態のユーザ端末12によれば、ユーザにより要求された操作とその実行状況とが、禁止された操作も含めてログとして記録される。これにより、頻繁に禁止操作を試みるユーザを把握できる等、潜在的なセキュリティの脅威を把握しやすくなり、その脅威が具現化してセキュリティ事故が発生することを防止しやすくなる。
またユーザ端末12によれば、保護文書を操作しうる主体が複数に亘る場合、例えばOS32や業務用AP36というソフトウェア階層が異なる複数の主体が存在する場合でも、それぞれの主体に対しユーザが要求した操作を、コンテント保護部40において一元的に管理し、共通のログ出力プロセスが実行される。これにより、ログの一元管理が容易になり、その保守性およびトレーサビリティーが向上する。
さらにユーザ端末12によれば、ユーザ端末12を一意に特定する属性をキーとして文書ファイルが暗号化され、復号される。これにより、あるユーザ端末12で暗号化された文書ファイルを、他のユーザ端末12で復号することはできないため、参照可能な文書ファイルの拡散を抑制し、保護文書のセキュリティを向上させることができる。例えば、悪意のあるユーザが、他のユーザ名を騙って保護文書に対し禁止操作を行うことを防止しやすくなる。また、復号失敗のログが記録されるため、悪意のあるユーザの存在を検出しやすくなる。
以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。以下変形例を示す。
第1の変形例を説明する。実施の形態では、ログ出力部60は、保護文書の表示や操作の際に、コンテント配信サーバ10に対しログを逐次送信した。変形例では、ユーザ端末12はログを一時的に保持するログスプール部をさらに備え、ログ出力部60はログをログスプール部へ一時的に格納してもよい。そしてログ出力部60は、ユーザ端末12の起動時や終了時、または通信網14との接続開始時等、所定のタイミングで、ログスプール部が保持するログデータをバッチ処理的にコンテント配信サーバ10へ送信してもよい。この変形例によれば、ログの記録が維持されるとともに、ユーザが保護文書を閲覧・操作する際にユーザ端末12がコンテント配信サーバ10と接続される必要がなく、ユーザの利便性が向上する。
第2の変形例を説明する。実施の形態では特に言及していないが、ユーザ端末12は閲覧制御部をさらに備えてもよい。この閲覧制御部は、コンテント配信サーバ10に対するログ送信に失敗する場合、保護文書のオープン指示を拒否し、保護文書を開けないよう制御してもよい。また、オープン後の保護文書については業務用AP36に指示して強制的にクローズさせてもよい。例えば、図3のS24のログ送信に失敗した場合、S26以降の処理をキャンセルしてもよい。この変形例によれば、保護文書に対する操作をログにより監視できない場合は、ユーザが保護文書を閲覧・操作することができないため、保護文書のセキュリティを向上させることができる。なお、第1の変形例で記載したログスプール部が設けられるときには、閲覧制御部は、ログスプール部へのログ格納が失敗する場合に上記制御を行ってもよい。
第3の変形例を説明する。実施の形態では特に言及していないが、コンテント配信サーバ10は、ログ保持部と、ログ解析部と、アラート出力部とを備えてもよい。ログ保持部は、ユーザ端末12から送信されたログを蓄積する。ログ解析部は、複数のログをユーザごとに集約して、各ユーザが禁止操作を要求した回数や頻度を算出する。アラート出力部は、禁止操作を要求した回数や頻度が所定閾値を超過するユーザを、セキュリティリスクの高いユーザとして特定し、そのユーザを通知するための所定のアラートを外部のディスプレイに出力し、また所定のファイルに記録する。この変形例によれば、セキュリティの脅威となりうるユーザを客観的に特定し、そのユーザに対して教育等、適切な措置を講じることができ、企業の情報セキュリティリスクを低減できる。
上述した実施の形態および変形例の任意の組み合わせもまた本発明の実施の形態として有用である。組み合わせによって生じる新たな実施の形態は、組み合わされる実施の形態および変形例それぞれの効果をあわせもつ。
請求項に記載の各構成要件が果たすべき機能は、実施の形態および変形例において示された各構成要素の単体もしくはそれらの連携によって実現されることも当業者には理解されるところである。
10 コンテント配信サーバ、 12 ユーザ端末、 22 コンテント保持部、 24 フック関数保持部、 32 OS、 34 ブラウザ、 36 業務用AP、 40 コンテント保護部、 42 コンテント取得部、 44 コンテント保存部、 46 暗号化処理部、 48 コンテント読出し部、 50 復号処理部、 52 フック設定部、 54 操作検出部、 56 許否決定部、 58 許否通知部、 60 ログ出力部、 100 情報処理システム。

Claims (5)

  1. 許容される範囲の操作を実行させるためにユーザへ提供されたコンテントに対し、ユーザにより要求された操作を検出する操作検出部と、
    前記要求された操作が前記範囲を逸脱したものである場合、その実行を禁止する許否決定部と、
    前記要求された操作の実行を禁止した旨と、その操作を要求したユーザとを対応づけたログを出力するログ出力部と、
    を備えることを特徴とするコンテント保護装置。
  2. 前記操作検出部は、前記要求された操作の通知をオペレーティングシステムから受け付け、
    前記許否決定部は、前記要求された操作の実行を許可する旨もしくは禁止する旨を前記オペレーティングシステムに対して通知することを特徴とする請求項1に記載のコンテント保護装置。
  3. 前記操作検出部は、前記コンテントに対する操作を実行しうる複数の主体のそれぞれから、前記要求された操作の通知を受け付け、
    前記許否決定部は、前記要求された操作の実行を許可する旨もしくは禁止する旨を前記複数の主体のそれぞれに対して通知し、
    前記ログ出力部は、前記複数の主体のそれぞれに対して前記要求された操作の実行を許可した旨もしくは禁止した旨と、その操作を要求したユーザとを対応づけたログを一元的に出力することを特徴とする請求項1または2に記載のコンテント保護装置。
  4. 前記コンテントを保存すべき際、前記コンテントを保存する装置の属性のうち、その装置を一意に特定可能な所定属性をキーとして前記コンテントを暗号化する暗号化処理部と、
    前記コンテントに対する操作を実行する装置の前記所定属性をキーとして、暗号化された前記コンテントを復号する復号処理部と、
    をさらに備え、
    前記ログ出力部は、暗号化された前記コンテントの復号に成功した旨もしくは失敗した旨と、前記操作を要求したユーザとを対応づけたログをさらに出力することを特徴とする請求項1から3のいずれかに記載のコンテント保護装置。
  5. 許容される範囲の操作を実行させるためにユーザへ提供されたコンテントに対し、ユーザにより要求された操作を検出する機能と、
    前記要求された操作が前記範囲を逸脱したものである場合、その実行を禁止する機能と、
    前記要求された操作の実行を禁止した旨と、その操作を要求したユーザとを対応づけたログを出力する機能と、
    をコンピュータに実現させるためのコンピュータプログラム。
JP2010066487A 2010-03-23 2010-03-23 コンテント保護装置 Pending JP2011198256A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010066487A JP2011198256A (ja) 2010-03-23 2010-03-23 コンテント保護装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010066487A JP2011198256A (ja) 2010-03-23 2010-03-23 コンテント保護装置

Publications (1)

Publication Number Publication Date
JP2011198256A true JP2011198256A (ja) 2011-10-06

Family

ID=44876318

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010066487A Pending JP2011198256A (ja) 2010-03-23 2010-03-23 コンテント保護装置

Country Status (1)

Country Link
JP (1) JP2011198256A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014199999A (ja) * 2013-03-29 2014-10-23 ソフトバンクBb株式会社 情報処理システム、端末装置、及びプログラム
US11006020B2 (en) 2017-09-29 2021-05-11 Hewlett-Packard Development Company, L.P. Control capture of execution screen
WO2022259516A1 (ja) * 2021-06-11 2022-12-15 日本電信電話株式会社 禁止操作防止システム、禁止操作防止装置、禁止操作防止方法、およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029792A (ja) * 1998-07-10 2000-01-28 Hitachi Ltd 機密情報格納装置
JP2001337864A (ja) * 2000-03-22 2001-12-07 Hitachi Ltd アクセス制御システム
JP2005174388A (ja) * 2003-12-08 2005-06-30 Sony Corp 記録装置、記録方法、再生装置、再生方法
JP2007286905A (ja) * 2006-04-17 2007-11-01 Nec System Technologies Ltd 情報処理端末装置、ファイル流出防止方法およびファイル流出防止プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029792A (ja) * 1998-07-10 2000-01-28 Hitachi Ltd 機密情報格納装置
JP2001337864A (ja) * 2000-03-22 2001-12-07 Hitachi Ltd アクセス制御システム
JP2005174388A (ja) * 2003-12-08 2005-06-30 Sony Corp 記録装置、記録方法、再生装置、再生方法
JP2007286905A (ja) * 2006-04-17 2007-11-01 Nec System Technologies Ltd 情報処理端末装置、ファイル流出防止方法およびファイル流出防止プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014199999A (ja) * 2013-03-29 2014-10-23 ソフトバンクBb株式会社 情報処理システム、端末装置、及びプログラム
US11006020B2 (en) 2017-09-29 2021-05-11 Hewlett-Packard Development Company, L.P. Control capture of execution screen
WO2022259516A1 (ja) * 2021-06-11 2022-12-15 日本電信電話株式会社 禁止操作防止システム、禁止操作防止装置、禁止操作防止方法、およびプログラム

Similar Documents

Publication Publication Date Title
JP6352332B2 (ja) 変更されたデータを復元するシステム及び方法
US8499152B1 (en) Data positioning and alerting system
US9348984B2 (en) Method and system for protecting confidential information
CN109923548A (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
US20050144469A1 (en) Imaging apparatus, imaging system, security management apparatus, and security management system
Viega Building security requirements with CLASP
US8577809B2 (en) Method and apparatus for determining and utilizing value of digital assets
US10664202B2 (en) Network printer detection and authentication for managed device deployment
WO2017156160A1 (en) Management of workflows
US20090271839A1 (en) Document Security System
US10599817B2 (en) Portion-level digital rights management in digital content
US10445514B1 (en) Request processing in a compromised account
US8176535B2 (en) Information processing system, information processing method, and computer readable medium
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
CN108734026B (zh) 数据防泄漏方法、系统、终端及介质
JP2011198256A (ja) コンテント保護装置
US7966460B2 (en) Information usage control system, information usage control device and method, and computer readable medium
JP4830576B2 (ja) 情報処理装置、データ管理方法、プログラム
JP2007200229A (ja) ソフトウエア管理システム
JP2009151827A (ja) データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム
JP3840580B1 (ja) ソフトウエア管理システムおよびソフトウエア管理プログラム
US20240143805A1 (en) Document protection mechanism
JP2019513254A (ja) 印刷操作を介した印刷インタフェース技術診断によるデータ損失防止
JP2008158867A (ja) 画像処理装置、情報管理装置、およびプログラム
JP2011198255A (ja) コンテント保護装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130820

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131210