JP5051786B2 - 情報処理装置、情報処理方法及びプログラム - Google Patents

情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP5051786B2
JP5051786B2 JP2009131612A JP2009131612A JP5051786B2 JP 5051786 B2 JP5051786 B2 JP 5051786B2 JP 2009131612 A JP2009131612 A JP 2009131612A JP 2009131612 A JP2009131612 A JP 2009131612A JP 5051786 B2 JP5051786 B2 JP 5051786B2
Authority
JP
Japan
Prior art keywords
file
transmission
category
determined
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009131612A
Other languages
English (en)
Other versions
JP2010277487A (ja
Inventor
覚 山内
雅貴 土井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2009131612A priority Critical patent/JP5051786B2/ja
Publication of JP2010277487A publication Critical patent/JP2010277487A/ja
Application granted granted Critical
Publication of JP5051786B2 publication Critical patent/JP5051786B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、情報処理装置、情報処理方法及びプログラムに関し、特に、データの送信制御技術に関するものである。
ウェブサーバ上で電子メールの閲覧や送信を可能にするウェブメールサービスやドキュメントファイルの管理や共有を行うドキュメント管理サービスが提供されている。従来これらのサービスは、ユーザのコンピュータ上でソフトウェアを実行することにより行われてきたが、近年ではコンピューターネットワーク上にあるサービス提供者のコンピュータでソフトウェアを実行し、ユーザはサービスを利用するといった形態で行われることが多くなってきている。このようなサービスの利用はこれまで一般ユーザが主であったが、近年では、企業などがこれらのサービスを業務で利用する事例も増えてきている。これらのサービスはSaaSなどと呼ばれ、今後利用が増えてくると考えられる。
これらのサービスは便利である反面、企業などが業務として利用する場合は外部ネットワークに重要な情報が漏えいしてしまうといった危険性がある。特にHTTP通信でデータファイルを送信するようなサービスの増加が考えられるため、HTTP通信で送信されるデータファイルの制御が重要となる。また、業務としての利用を許可している以外のサービスを利用することによって重要な情報が漏えいしてしまうといった事態も考えられる。
以上の問題への対応として、HTTPアクセスを特定のウェブサイトにのみ制限したり、データファイルの送信を制御したりすることが必要となる。
特定のウェブサイトにのみアクセスを許可するような技術としては、例えば特許文献1が開示されている。係る技術によれば、特定のサイトにのみHTTPアクセスを許可するといった制御が可能となる。
また、データファイルの形式を判定する技術としては、例えば特許文献2が開示されている。係る技術によれば、データファイルの特徴を解析し、その結果からデータファイルの形式を推定することが可能となる。
特開2004−348202号公報 特開2001−101049号公報
HTTPリクエストで送信されるデータファイルの制御を行うには、HTTPリクエストに添付されるデータファイルのファイル形式を判定する必要がある。
また、データファイルに対して特定のキーワードが含まれていないか検査する場合、あらかじめ、ファイル形式に適した方法でテキスト情報を抽出する必要があり、データファイルのファイル形式の判定が必要となる。
HTTPリクエストに添付されるデータファイルのファイル形式はブラウザ等のHTTPクライアントがHTTPリクエストに付与するContent−Typeで判定することが可能である。しかし、通常HTTPクライアントはファイルの拡張子に関連付けてContent−Typeを決定するため、ファイルに誤った拡張子が付与されていたり、意図的に変更されたりしている場合は、Content−Typeからファイル形式が判定できないという問題がある。
また、Content−TypeはHTTPクライアントが付与するものであるため、そもそも信頼できないといった問題もある。そのため、HTTPリクエストのContent−Typeに基づく制御では、HTTPリクエストによるデータファイルの送信を正しく制御できないという問題がある。
そのため、例えば、情報漏洩を防止するため、所定のファイル形式の文書データのみを、所定のウェブサイトへの送信許可とする送信制御システムを運用する場合、Content−Typeに基づく制御のみでは、悪意のあるユーザが、ファイル名の拡張子を送信が許可されているファイル形式の拡張子に変更することにより、あたかも送信が許可されているファイルであるかのように判断され送信されてしまう恐れがある。
本発明の目的は、データの送信先に応じてデータの拡張子が偽装されているかを判定することにより、情報漏洩を防止する仕組みを提供することである。
本発明は、データを出力するクライアント装置と通信可能であり、当該データの送信制御を行う情報処理装置であって、ファイルの送信先の分野を示すカテゴリ含む送信先情報当該送信先に対して当該ファイルの拡張子の偽装があるときに当該ファイルの送信を許可するか禁止するかが設定された設定情報とを対応づけた送信ルール情報と、前記ファイルの送信先と当該送信先の分野を示すカテゴリとを含むカテゴリ情報とを記憶する記憶手段と、前記クライアント装置から送信されるファイルの送信先と、前記記憶手段に記憶されたカテゴリ情報とに従って、当該送信先のカテゴリを判定するカテゴリ判定手段と、前記クライアント装置から送信されファイル内のデータから判定されるファイル形式と当該ファイルのファイル名の拡張子から判定されるファイル形式とが同じであるかを判定する偽装判定手段と、前記偽装判定手段でファイル形式が異なると判定された場合、前記カテゴリ判定手段により判定されたカテゴリを含む送信先情報に対応した前記送信ルール情報に従って、当該ファイルの送信を許可するか禁止するかを制御する送信制御手段と、を備えることを特徴とする。
本発明は、
ファイルの送信先の分野を示すカテゴリ含む送信先情報と当該送信先に対して当該ファイルの拡張子の偽装があるときに当該ファイルの送信を許可するか禁止するかが設定された設定情報とを対応づけた送信ルール情報と、前記ファイルの送信先と当該送信先の分野を示すカテゴリとを含むカテゴリ情報とを記憶する記憶手段を備え、データを出力するクライアント装置と通信可能であり、当該データの送信制御を行う情報処理装置における情報処理方法であって、前記情報処理装置のカテゴリ判定手段が、前記クライアント装置から送信されるファイルの送信先と、前記記憶手段に記憶されたカテゴリ情報とに従って、当該送信先のカテゴリを判定するカテゴリ判定工程と、前記情報処理装置の偽装判定手段が、前記クライアント装置から送信されファイル内のデータから判定されるファイル形式と当該ファイルのファイル名の拡張子から判定されるファイル形式とが同じであるかを判定する偽装判定工程と、前記情報処理装置の送信制御手段が、前記偽装判定手段でファイル形式が異なると判定された場合、前記カテゴリ判定手段により判定されたカテゴリを含む送信先情報に対応した前記送信ルール情報に従って、当該ファイルの送信を許可するか禁止するかを制御する送信制御工程と、を備えることを特徴とする。
本発明は、
ファイルの送信先の分野を示すカテゴリ含む送信先情報と当該送信先に対して当該ファイルの拡張子の偽装があるときに当該ファイルの送信を許可するか禁止するかが設定された設定情報とを対応づけた送信ルール情報と、前記ファイルの送信先と当該送信先の分野を示すカテゴリとを含むカテゴリ情報とを記憶する記憶手段を備え、データを出力するクライアント装置と通信可能であり、当該データの送信制御を行う情報処理装置として機能させるプログラムであって、前記情報処理装置を、前記クライアント装置から送信されるファイルの送信先と、前記記憶手段に記憶されたカテゴリ情報とに従って、当該送信先のカテゴリを判定するカテゴリ判定手段と、前記クライアント装置から送信されファイル内のデータから判定されるファイル形式と当該ファイルのファイル名の拡張子から判定されるファイル形式とが同じであるかを判定する偽装判定手段と、前記偽装判定手段でファイル形式が異なると判定された場合、前記カテゴリ判定手段により判定されたカテゴリを含む送信先情報に対応した前記送信ルール情報に従って、当該ファイルの送信を許可するか禁止するかを制御する送信制御手段として機能させることを特徴とする。
本発明によれば、データの送信先に応じてデータの拡張子が偽装されているかを判定することにより、情報漏洩を防止することができる。
本発明の一実施形態に係るシステムの構成を示す図である。 情報処理装置のハードウェア構成を示す図である。 図3は、プロキシサーバ101の機能構成を示す図である。 図4は、本発明における第1の制御処理の一例を示すフローチャートである。 図5は、本発明における第2の制御処理の一例を示すフローチャートである。 図6は、規制ルール設定画面の一例を示す図である。 図7は、規制ルール詳細設定画の一例を示す図である。 図8は、規制ルール移動画面の一例を示す図である。 図9は、規制ルールテーブルの一例を示す図である。 図10は、本発明における第3の制御処理の一例を示すフローチャートである。 図11は、図10に示す第3の制御処理のステップS1002の詳細処理を示すフローチャートである。 図12は、URLDB1002の一例を示す図である。 図13は、本発明における第4の制御処理の一例を示すフローチャートである。 図14は、ファイル形式識別子とシグネチャの対応表の一例を示す図である。 図15は、本発明における第5の制御処理の一例を示すフローチャートである。 図16は、本発明における第6の制御処理の一例を示すフローチャートである。 図17は、ファイル形式を表すファイル形式識別子1701と、そのファイル形式に対して一般的に付与される拡張子1702との対応を示した表の一例である。
以下、添付図面を参照して、本発明を好適な実施形態に従って詳細に説明する。
図1は、本実施形態に係るシステムの構成例を示す図である。
図1に示す如く、本実施形態に係るシステムは、プロキシサーバ101、URLDB102、規制ルールDB103、クライアントPC104−1乃至104−3(以後、まとめて「クライアントPC104」とする)、LAN(ローカルエリアネットワーク)105、広域ネットワーク106(以下、ネットワーク)、ウェブサーバ107−1乃至107−3(以後、まとめて「ウェブサーバ107」とする)により構成されている。以下、本実施形態に係るシステムを構成するこれらについて説明する。
プロキシサーバ101は、本発明の情報処理装置として機能する装置であり、クライアントPC104とウェブサーバ107との間のデータ通信を中継する。
また、プロキシサーバ101は、ウェブサイトのURLを特定カテゴリごとに集めたURLDB102および、クライアントPC104からウェブサーバ107へのHTTPリクエストを許可する/拒否するといった制御に使用する規制ルールが登録されている規制ルールDB103を備えている。
また、プロキシサーバ101は、さらに規制ルールDB103に設定されている情報の登録、修正等を行わせるための設定ページの提供等を行うウェブサーバ機能なども有している。尚、URLDB102および規制ルールDB103は、プロキシサーバ101内に備えていても、別のコンピュータ内に実装しても構わない。
URLDB102はウェブサイトのURLをカテゴリごとに集めたデータベースであり、通常URLDB作成業者から購入するなどする場合が多い。URLDB102の更新はプロキシサーバ101の更新プログラムで行っても良いし、他の手段により更新してもよい。
クライアントPC104は、ウェブサーバ107が提供するサービスを利用するユーザが使用する端末装置である。
LAN(Local Area Network)105は、プロキシサーバ101及びクライアントPC104をデータ通信可能に相互に接続させるものである。広域ネットワーク106は、インターネット等の広域ネットワークを示す。
ウェブサーバ107は、ウェブメールサービスやドキュメント管理サービスなどウェブサーバ上で提供されるさまざまなサービスを提供するサーバを表す。
図2は、プロキシサーバ101のハードウェア構成を示すブロック図である。
図2において、201はCPUで、RAM202やROM203に記憶されているプログラムやデータを用いてプロキシサーバ101全体の制御を行うとともに、プロキシサーバ101が行う後述の各処理を実行する。
202はRAMで、HDD(ハードディスクドライブ)204や記録媒体ドライブ206からロードされたプログラムやデータ、ネットワークI/F(インターフェース)205を介して他の機器から受信したプログラムやデータ等を一時的に記憶するためのエリアや、CPU201が各種の処理を実行する際に用いるワークエリア等、各種のエリアを適宜提供することができる。
203はROMで、プロキシサーバ101の設定データや、ブートプログラム等を記憶する。
204はHDDで、OS(オペレーティングシステム)や、プロキシサーバ101が行う後述の各処理をCPU201に実行させるためのプログラムやデータ等を保存するものであり、これらはCPU201による制御に従って適宜RAM202にロードされ、CPU201の処理対象となる。
205はネットワークI/Fで、プロキシサーバ101を上記LAN105、広域ネットワーク106に接続させるためのものであり、プロキシサーバ101はこのネットワークI/F205を介してLAN105や広域ネットワーク106に接続されている各装置とのデータ通信を行う。
206は記録媒体ドライブで、CD−ROM、CD−R/RW、DVD−ROM、DVD−R/RW、DVD−RAM等の記録媒体に記録されているプログラムやデータを読み出し、RAM202やHDD204に出力する。なお、HDD204が保持しているデータのうちの一部をこれら記録媒体に記憶させておいても良い。
207はキーボード、208はマウスやジョイスティック等により構成されているポインティングデバイスで、プロキシサーバ101の操作者が操作することで、各種の指示をCPU201に対して入力する入力部として機能する。
209は表示部で、CRTや液晶画面などにより構成されており、CPU201による処理結果を画像や文字などで表示する。
210は外部機器接続I/Fで、周辺機器をプロキシサーバ101に接続させるためものポートである。プロキシサーバ101は、この外部機器接続I/F210を介して、周辺機器とのデータ通信を行う。外部機器接続I/F210は、USBやIEEE1394等により構成されており、通常複数の外部機器接続I/F210を有する。周辺機器との接続形態は有線/無線を問わない。
211はバスで、上述の各部201〜210を接続する。
なお、プロキシサーバ101のハードウェア構成は、図2に示した構成を有するとして説明するが、必ずしも同図の構成を有することに限定するものではなく、プロキシサーバ101が行う後述の各種処理を実行可能であればプロキシサーバ101の構成は適宜変更しても良い。
また、クライアントPC104、ウェブサーバ107のハードウェア構成も、これらには一般的なコンピュータを適用するので、周知の如く、概ね図2に示した構成を有する。
図3は、プロキシサーバ101の機能構成を示す図である。
図3に示すように、プロキシサーバ101は、規制ルール受付手段301、規制ルール記録手段302、URLカテゴリ判定手段303、リクエストの詳細情報取得手段304、通信中継制御手段305、通信許可/不許可応答送信手段306を備えている。
規制ルール受付手段301は、HTTPリクエストの許可/不許可を判断するための規制ルールの入力を受け付ける。規制ルール記録手段302は、規制ルール受付手段301で受け付けたルール(詳細は後述する図9)を規制ルールDB103に登録する。
URLカテゴリ判定手段303は、URLDB102に登録された情報に基づいて、クライアントPC104からリクエストされたURLがどのカテゴリに属するかを判定する。
リクエストの詳細情報取得手段304は、HTTPリクエストに添付されたデータファイルのシグネチャからデータファイルのファイル形式を判定する。
通信中継制御手段305は、URLカテゴリ判定手段303によって取得したHTTPリクエストのカテゴリ情報と、リクエストの詳細情報取得手段304よって取得したファイル形式情報を、規制ルールDB103に記録された規制ルールに照らし合わせ、その結果によりHTTPリクエストの許可/拒否の制御(送信規制制御)を行う。
通信許可/不許可応答送信手段306は、通信中継制御手段305で許可したHTTPリクエストを行ったクライアントPC103に対してウェブサーバからの応答を中継する、あるいは不許可としたHTTPリクエストを行ったクライアントPCに対してHTTPリクエストを拒否した旨の通知を行う。
なお、プロキシサーバ101のHDD204には、規制ルール受付手段301、規制ルール記録手段302、URLカテゴリ判定手段303、リクエストの詳細情報取得手段304、通信中継制御手段305、通信許可/不許可応答送信手段306としてプロキシサーバを制御させるためのプログラムが記録されている。そして、これらのプログラムをプロキシサーバ101のCPU201がRAM202にロードして実行することにより上記各手段301〜306が実現される。
次に、フローチャートを参照してプロキシサーバ101によって行われる処理について説明する。
図4は、本発明における第1の制御処理の一例を示すフローチャートであり、プロキシサーバ101によって行われる全体的な処理の概要を示すフローチャートに対応する。なお、このフローチャートの処理はプロキシサーバ101のCPU201がHDD204に格納されるプログラムをRAM202にロードして実行することにより実現される。
まず、CPU201は、ユーザから規制ルールの設定変更要求を受け付けたか否かを判断する(ステップS401)。そして、設定変更要求を受けたと判断した場合には(ステップS401でYes)、CPU201は規制ルールの設定処理を行う(ステップS402)。なお、ステップS402の処理の詳細については図5を参照して後述する。そして、ステップS402の処理が終わると、CPU201はステップS403に処理を進める。
ステップS403では、CPU201は、クライアントPC104がリクエストしたURLからカテゴリを判定し、HTTPリクエストの詳細情報を取得し、それらの情報に基づいてステップS402で設定した規制ルールと照らし合わせてHTTPリクエストの制御処理を行う。なお、ステップS403の処理の詳細については、図10を参照して後述する。そして、ステップS403の処理が終わると、CPU201はステップS404に処理を進める。
ステップS404では、CPU201は、HTTPリクエストの制御処理の終了指示を受けたかどうか判断する。そして、終了指示を受けていないと判断した場合には(ステップS404でNo)、CPU201は、ステップS401に処理を戻す。
一方、HTTPリクエストの制御処理の終了指示を受けたと判断した場合には(ステップS404でYes)、CPU201は、そのまま本フローチャートの処理を終了する。即ち、CPU201は、上記のS401〜S403の処理を、HTTPリクエストの制御処理の終了指示を受けるまで(ステップS404でYesと判断するまで)繰り返す。
以下、図5を参照して、図4のステップS402に示した規制ルールの設定処理を詳細に説明する。
図5は、本発明における第2の制御処理の一例を示すフローチャートであり、図4のステップS402に示した規制ルールの設定処理の詳細を示すフローチャートに対応する。即ち、本処理は、プロキシサーバ101のCPU201によって行われる。なお、本処理を行う際に、CPU201は、規制ルール受付手段301及びウェブメール規制ルール記録手段302としてプロキシサーバ102を機能させるためのプログラムをHDD204からRAM202にロードし、そのプログラムの制御に基づいて以下に示す処理を行うこととなる。
まず、プロキシサーバ101のCPU201は、規制ルールの設定要求を送信してきたクライアントPC104に対して、図6に示すような規制ルール設定画面600を表示するための表示情報を送信する(ステップS501)。当該表示情報に従って、クライアントPC104のディスプレイ装置には規制ルール設定画面600が表示される。ここで規制ルール設定画面600について説明する。
図6は、規制ルール設定画面の一例を示す図である。
図6において、601はルールID表示欄であって、規制ルールを一意に示すIDが表示される。規制ルールは規制ルール設定画面に表示される順番に適用される。
602はルール名表示欄であって、当該詳細ルールに設定されているルール名が表示される。
603は動作表示欄であって、当該ルールに合致したHTTPリクエストを許可する/不許可とするかの設定が表示される。
各ルールは、それぞれのルールを表示している行の編集ボタン604を押下することで編集が、削除ボタン605を押下することで削除することが可能である。また、移動ボタン606を押下することでルール移動画面が表示され、ルールの適用順位を変更することができる。
また、追加ボタン607を押下すると規制ルールの追加が可能になる。以上が図6に示す規制ルール設定画面の説明である。
以下、図5のフローチャートの説明に戻る。
ステップS502において、CPU201は、規制ルールの詳細設定要求を受け付けたか否かを判断する。この詳細設定要求は、クライアントPCのディスプレイ上に表示されている規制ルール設定画面600の追加ボタン607もしくは編集ボタン604が押下された場合に発行されるものである。
追加ボタン607が押下された場合には新規の詳細設定を、編集ボタン604が押下された場合には、すでに設定されている詳細設定の変更処理を行うことになる。
そして、規制ルールの詳細設定要求を受け付けたと判断した場合には(ステップS502でYes)、CPU201は、規制ルール詳細設定画面(図7)を表示するための表示情報を、規制ルールの詳細設定要求を送信してきたクライアントPC104に対して送信する(ステップS503)。以下図7の規制ルール詳細設定画面700について説明する。
図7において、701はルールID表示欄であって、規制ルールを一意に示すルールID(条件ID)表示欄である。このIDは自動的に付与しても、ユーザの入力部からの入力指示に基づいて設定しても(規制ルール内での重複は許さない)構わない。
702は規制ルール名入力欄であって、当該規制ルールの名称の入力を受け付ける。
URL条件では、特定のURLを指定するか(URLラジオボタン703を選択する)若しくはカテゴリを指定するか(カテゴリラジオボタン704を選択する)が選択可能である。そしてURLラジオボタン703が選択された場合にはURL入力欄705への入力が、カテゴリラジオボタン704が選択された場合にはカテゴリ選択セレクトボックス706によるカテゴリの選択が可能である。本実施例では、URL条件にURL指定もしくはカテゴリ指定のどちらかによる設定を行うことになっているが、双方を同時に設定させても勿論かまわない。クライアントPCから送信されたHTTPリクエストのURLがこれらの条件に合致した場合URL条件が合致したと判定される。
707は添付されたデータファイルのファイル形式を選択するためのセレクトボックスであって、データファイルのファイル形式を選択する。
708は添付ファイルのサイズ入力欄であって添付ファイルのサイズを入力する。709は添付ファイルのサイズが708で指定したサイズ以上/以下を選択するラジオボタンであって、添付ファイルのサイズが708で指定したサイズ以上の場合にルールを合致させたい場合は以上を、添付ファイルのサイズが708で指定したサイズ以下の場合にルールに合致させたい場合は以下を指定する。
710は添付ファイルのファイル形式と付与されている拡張子が一致する/しないを指定するラジオボタンであって、添付ファイルのファイル形式と付与された拡張子が一致する場合にルールに合致させたい場合は一致する、ファイル形式と付与された拡張子が一致しない場合にルールに合致させたい場合は一致しないを指定する。
711はキーワード条件の入力欄であって、HTTPリクエストに添付されたデータファイルおよびHTTPリクエストのそれ以外のフィールドに記載されたテキスト情報に合致させるキーワード条件を入力する。キーワード入力欄には複数のキーワードを入力することが可能であり、またそれらの結合条件(AND条件:例えば「&」で設定、OR条件:例えば「|」で設定、結合優先度設定:例えば括弧「()」で設定)の設定も可能である。
そして上記条件に合致した場合に(URL条件、添付ファイル条件、キーワード条件をAND条件で結合)、HTTPリクエストを許可/不許可のどちらかに設定するかを動作ラジオボタン712で指定する。URL条件、添付ファイル条件、キーワード条件の結合方法を入力するための領域を設定して、その領域に結合条件を入力し、その結合条件を満たした場合に送信を許可/不許可とするといった設定を用いても勿論かまわない。
そして更新ボタン713が押下された場合、上記設定した詳細ルールの登録要求をプロキシサーバ101に対して行うことになる。また、キャンセルボタン714が押下された場合は、ルールの変更もしくは追加を実施せずに規制ルールの詳細設定処理を終了する。以上が図7に示す規制ルール詳細設定画面700の説明である。
以下、図5のフローチャートの説明に戻る。
ステップS504において、CPU201は、規制ルールの移動要求を受け付けたか否かを判断する。この要求は、クライアントPCのディスプレイ上に表示されている規制ルール設定画面600の移動ボタン606が押下された場合に発行されるものである。
そして、規制ルールの移動要求を受け付けたと判断した場合には(ステップS504でYes)、CPU201は、規制ルール移動画面(図8)を表示するための表示情報を、規制ルールの移動要求を送信してきたクライアントPC104に対して送信する(ステップS505)。ここで規制ルール移動画面800について説明する。
図8は、規制ルール移動画面800の一例を示す図である。規制ルールは規制ルール設定画面600に表示される順番に優先度が高くなる。HTTPリクエストへの規制ルールの適用は優先度が高い順に行われ、条件に合致した規制ルールがあった場合にはその規制ルールで示す条件式に合致した場合の動作を行わせる。よって、条件に合致した規制ルールよりも優先度の低い規制ルールの適用は基本的に行われない。規制ルール移動画面800は、規制ルール設定画面600で表示するルールの順番を変更するために用いられる。
図8において、801は移動対象となる規制ルールの行番号表示欄であって、何行目の規制ルールを移動させるかを表す。
802は対象規制ルールを何行目の規制ルールの上もしくは下に移動させるかを入力させる入力欄である。803は対象規制ルールを802で指定した行番号の規制ルールの上もしくは下に移動させるかを選択するセレクトボックスであって、対象規制ルールを802で指定した行番号の規制ルールの上に移動させたい場合は上に、下に移動させたい場合は下に、を選択する。
そして移動ボタン804が押下された場合、上記設定した規制ルールの移動要求をプロキシサーバ101に対して行うことになる。また、キャンセルボタン805が押下された場合は、規制ルールの移動を実施せずに規制ルールの移動処理を終了する。以上が図8に示す規制ルール移動画面800の説明である。
以下、図5のフローチャートの説明に戻る。
ステップS506では、CPU201は、規制ルールの詳細設定用の画面および移動画面を介して入力された入力情報を受信したか否かを判断する。そして、受信したと判断した場合には(ステップS506でYes)、CPU201は、受信した情報を規制ルールDB103に保存する(ステップS507)。尚、受信した情報は、図9の規制ルールテーブル900に登録されることになる。ここで、規制ルールテーブル900について説明する。
図9は、規制ルールテーブル900の一例を示す図である。このテーブルには規制ルール詳細設定画面700を介して入力された規制ルールが登録されることになる。また、規制ルール移動画面800で設定した適用順が登録される。
図9において、901はルールIDであって、規制ルールを一意に識別するID情報が登録される。902は適用順であって、規制ルールの適用の優先順位が登録されている。903はルール名であって、規制ルールのルール名が登録される。
904にはURLが登録される。905にはカテゴリが登録される。906には添付ファイルのファイル形式が登録される。907には添付ファイルのサイズが登録される。908には添付ファイルのサイズが907に登録したサイズ以上もしくは以下の場合にルールに合致させるかの情報が登録される。909はファイル形式と拡張子の一致条件が登録される。910にはキーワード条件を登録する。910動作であって、条件式に合致したウェブメールに対して送信を許可する/不許可とするという送信制御(中継制御)方法の設定が登録される。以上が図9の規制ルールテーブル900説明である。
以下、図5のフローチャートの説明に戻る。
ステップS508では、CPU201は、ステップS507で規制ルールDB103に保存した情報を含む規制ルール設定画面600をクライアントPC104に送信し、ステップS502に処理を戻す。
また、ステップS506において、規制ルールの詳細設定用の画面700および規制ルールの移動画面800を介して入力された入力情報を受信していないと判断した場合には(ステップS506でNo)、CPU201は、ステップS509に処理を進める。
ステップS509では、CPU201は、規制ルールの設定処理の終了指示を受けたかどうか判断する。なお、規制ルールの設定処理終了指示とは、例えば規制ルール設定画面600中の終了ボタン(不図示)が押下された場合や、ブラウザアプリケーションの終了指示があった場合に発行されることになる。
そして、規制ルールの設定処理の終了指示を受けていないと判断した場合には(ステップS509でNo)、CPU201は、ステップS502に処理を戻す。
一方、規制ルールの設定処理の終了指示を受けたと判断した場合には(ステップS509でYes)、CPU201は、そのまま本フローチャートの処理を終了する。即ち、CPU201は、上記のS502〜S508の処理を、規制ルールの設定処理の終了指示を受けるまで(ステップS509でYesと判断するまで)繰り返す。以上がプロキシサーバ101のCPU201によって行われる規制ルール情報設定処理の一例である。
以下、図10を参照して、図4のステップS403に示したHTTPリクエストの制御処理を詳細に説明する。
図10は、本発明における第3の制御処理の一例を示すフローチャートであり、図4のステップS403に示したHTTPリクエストの制御処理の詳細を示すフローチャートに対応する。即ち、本処理は、プロキシサーバのCPU201によって行われる。なお、本処理を行う際に、CPU201は、URLカテゴリ判定手段303、リクエストの詳細情報取得手段304、通信中継制御手段305及び通信許可/不許可応答送信手段306としてプロキシサーバ101を機能させるためのプログラムをHDD204からRAM202にロードし、そのプログラムの制御に基づいて以下に示す処理を行うこととなる。
プロキシサーバ101のCPU201は、常時LAN105上を流れるパケットを常時監視している。そして、クライアントPC104から広域ネットワーク106に設置されているウェブサーバ107に対してのHTTPリクエストを受け付ける(ステップS1001)。
そして、CPU201は、リクエストされたURLをURLDB102中に登録されているかを確認してカテゴリを判定する(ステップS1002)。ここで、URLカテゴリの判定処理の詳細について図11を参照して説明する。
図11は、本発明における第3の制御処理の一例を示すフローチャートであり、図10のステップS1002に示したURLカテゴリ判定処理の詳細を示すフローチャートに対応する。即ち、本処理は、プロキシサーバのCPU201によって行われる。なお、本処理を行う際に、CPU201は、URLカテゴリ判定手段303としてプロキシサーバ101を機能させるためのプログラムをHDD204からRAM202にロードし、そのプログラムの制御に基づいて以下に示す処理を行うこととなる。
図11のステップS1101において、CPU201は、URLDB102からリクエストされたURLがどのカテゴリに属するか検索する。ここでURLDBの詳細について図12を参照して説明する。
図12はURLDB1002の一例を示す図である。図12では、各URL1203を大カテゴリ1201と小カテゴリ1202に分類して格納している。
図11のステップS1101では、URLDB1002からリクエストされたURLがどのカテゴリに属するか検索する。
次に、ステップS1102において、CPU201は、ステップS1101で検索した結果該当するカテゴリがない場合は(ステップS1102でNo)カテゴリなしと判定する。
一方、ステップS1102において、該当するカテゴリがあると判定した場合(ステップS1102でYes)にはステップS1103に進み、HTTPリクエストに対するカテゴリ情報をセットし、以降の処理を行う。
以下、図10のフローチャートの説明に戻る。
図10のステップS1003において、CPU201は、HTTPリクエストの詳細情報を取得する。ここで、図13を参照してファイル形式の判定処理の詳細について説明する。
図13は、本発明における第4の制御処理の一例を示すフローチャートであり、図10のステップS1003に示したリクエストの詳細情報取得処理の詳細を示すフローチャートに対応する。即ち、本処理は、プロキシサーバのCPU201によって行われる。なお、本処理を行う際に、CPU201は、リクエストの詳細情報取得手段304としてプロキシサーバ101を機能させるためのプログラムをHDD204からRAM202にロードし、そのプログラムの制御に基づいて以下に示す処理を行うこととなる。
図13のステップS1301においてHTTPリクエストにデータファイルが添付されているかを判定する。データファイルが添付されていない(ステップS1301でNo)場合は、ステップS1307の処理に進む。
一方、ステップS1301でHTTPリクエストにデータファイルが添付されていると判定された(ステップS1301でYes)場合は、ステップS1302において、データファイルの先頭もしくは末尾にあるシグネチャからデータファイルのファイル形式を判定する。データファイルのファイル形式の判定には図14に示すようなファイル形式識別子とシグネチャの対応表を使用する。これは、プロキシサーバ101の記憶領域にきおくされている。尚、添付ファイルが圧縮データであった場合にはそのデータを解凍し、解凍後のデータを用いて以降の処理を行う。
図14に示すようにデータファイルがPDFの場合は先頭の4バイトが%PDFとなる。データファイルにはこのようにデータファイルの先頭や末尾にそれぞれのデータファイルに固有のシグネチャがあるため、この情報を用いてステップS1302においてデータファイルのファイル形式を判定する。
ステップS1303では、データファイルに付与されている拡張子を取得する。
ステップS1304では、データファイルのサイズを取得する。
その後、判定した添付ファイルのファイル形式がテキスト情報を含む形式であるかをステップS1305において判定する。テキスト情報を含まない画像のような形式(ステップS1305でNo)の場合は、ステップS1307に処理を進める。
一方、添付ファイルがテキスト情報を含む形式である(ステップS1305でYes)場合は、ステップS1302で取得したデータファイルのファイル形式に適した方法でデータファイルからテキスト情報を取得する(ステップS1306)。
ステップS1307ではHTTPリクエストのBodyから添付ファイルのフィールド以外にテキスト情報が含まれる場合は、それらのフィールドからテキスト情報を取得する。この処理で取得したテキスト情報は、以降で説明する規制ルール適用処理においてキーワード条件が合致するかを判定するために使用される。
以下、図10のフローチャートの説明に戻る。
図10のステップ1004においてCPU201は、ステップS1002、およびステップS1003で取得したURLのカテゴリや添付ファイルに関する情報などをもとに規制ルールを適用する。なお、規制ルールの適用処理の詳細は図15を参照して後述する。
次に、ステップS1005において、CPU201は、ステップS1004の規制ルールの適用処理で通信許可となったか否かを判断する。そして、規制ルールの適用処理で通信不許可となったと判断した場合には(ステップS1005でNo)、CPU201は、HTTPリクエストを送信したクライアントPC104に対して不許可応答を送信し(ステップS1006)、本フローチャートの処理を終了する。
一方、ステップS1005において、ステップS1004の規制ルールの適用処理で通信許可となったと判断した場合には(ステップS1005でYes)、CPU201は、ステップS1007に処理を進める。
ステップS1007では、CPU201は、ステップS1005で送信許可とされたHTTPリクエストをウェブサーバに中継する。
ステップS1008では、CPU201は、ウェブサーバからの応答を受信するまで待機し、ウェブサーバからの応答を受信したと判断した場合には、ステップS1009に処理を進める。
ステップS1009では、CPU201は、HTTPリクエストを送信したクライアントPC104に対してウェブサーバの応答を中継し、本フローチャートの処理を終了する。
以下、図15を参照して、図10のステップS1004に示した規制ルールの適用処理について詳細に説明する。
図15は、本発明における第5の制御処理の一例を示すフローチャートであり、図10のステップS1004に示した規制ルールの適用処理の詳細を示すフローチャートに対応する。即ち、本処理は、プロキシサーバのCPU201によって行われる。なお、本処理を行う際に、CPU201は、通信中継制御手段305としてプロキシサーバ101を機能させるためのプログラムをHDD204からRAM202にロードし、そのプログラムの制御に基づいて以下に示す処理を行うこととなる。
図15のステップS1501において、まだ適用していない規制ルールがあるかどうか否かを判断する。まだ適用していない規制ルールがあった場合には(ステップS1501でYes)、CPU201は、規制ルールテーブル900に登録されているまだ未適用の規制ルールを適用順902に従って取得する(ステップS1502)。
ステップS1503では、CPU201は、HTTPリクエストのURLもしくはURLが属するカテゴリ、添付ファイルのファイル形式、拡張子などの情報がステップS1502で取得した規制ルールの条件に合致(マッチ)するか否かを判断する。また、規制ルールの合致を判断する処理では、添付ファイルのファイル形式と拡張子が一致するかについても確認を行う。ここで、HTTPリクエストが規制ルールに合致するか判定する処理の詳細について図16を用いて説明する。
図16は、本発明における第6の制御処理の一例を示すフローチャートであり、図15のステップS1503に示したHTTPリクエストが規制ルールにマッチするか判定する処理の詳細を示すフローチャートに対応する。即ち、本処理は、プロキシサーバのCPU201によって行われる。
図16のステップS1601において、規制ルール900のうち、ステップS1502で取得した規制ルールのURL904にURLが登録されているか否かを判断する。URLが登録されていない場合は(ステップS1601でNo)、CPU201は、ステップS1603に処理を進める。一方、URLが登録されている場合は(ステップS1601でYes)、CPU201は、ステップS1602に処理を進める。
ステップS1602では、HTTPリクエストのURLとURL904に登録されているURLがマッチするか否かを判断する。マッチしないと判断した場合は(ステップS1602でNo)、HTTPリクエストに規制ルールがマッチしないと判断して処理を終了する(ステップS1614)。一方、マッチすると判断した場合は(ステップS1602でYes)、CPU201は、ステップS1603に処理を進める。
ステップS1603では、規制ルール900のうち、ステップS1502で取得した規制ルールのURL905にカテゴリが登録されているか否かを判断する。カテゴリが登録されていない場合は(ステップS1603でNo)、CPU201は、ステップS1605に処理を進める。一方、カテゴリが登録されている場合は(ステップS1603でYes)、CPU201は、ステップS1604に処理を進める。
ステップS1604では、HTTPリクエストからURLカテゴリ判定手段303で取得したカテゴリとカテゴリ905に登録されているカテゴリがマッチするか否かを判断する。マッチしないと判断した場合は(ステップS1604でNo)、HTTPリクエストに規制ルールがマッチしないと判断して処理を終了する(ステップS1614)。また、URLカテゴリ判定手段303でカテゴリなしと判定された場合もHTTPリクエストに規制ルールがマッチしないと判断して処理を終了する(ステップS1614)。一方、マッチすると判断した場合は(ステップS1604でYes)、CPU201は、ステップS1605に処理を進める。
ステップS1605では、規制ルール900のうち、ステップS1502で取得した規制ルールのファイル形式906にファイル形式が登録されているか否かを判断する。ファイル形式が登録されていない場合は(ステップS1605でNo)、CPU201は、ステップS1607に処理を進める。一方、ファイル形式が登録されている場合は(ステップS1605でYes)、CPU201は、ステップS1606に処理を進める。
ステップS1606では、HTTPリクエストからリクエストの詳細情報取得手段304で取得したファイル形式とファイル形式906に登録されているファイル形式がマッチするか否かを判断する。マッチしないと判断した場合は(ステップS1606でNo)、HTTPリクエストに規制ルールがマッチしないと判断して処理を終了する(ステップS1614)。また、HTTPリクエストにデータファイルが添付されていない場合も、HTTPリクエストに規制ルールがマッチしないと判断して処理を終了する(ステップS1614)。一方、マッチすると判断した場合は(ステップS1606でYes)、CPU201は、ステップS1607に処理を進める。
ステップS1607では、規制ルール900のうち、ステップS1502で取得した規制ルールにサイズ907及びサイズ条件908が登録されているか否かを判断する。サイズ及びサイズ条件が登録されていない場合は(ステップS1607でNo)、CPU201は、ステップS1609に処理を進める。一方、サイズ及びサイズ条件が登録されている場合は(ステップS1607でYes)、CPU201は、ステップS1608に処理を進める。
ステップS1608では、HTTPリクエストからリクエストの詳細情報取得手段304で取得したデータファイルのサイズがサイズ907およびサイズ条件908に登録されている条件にマッチするか否かを判断する。マッチしないと判断した場合は(ステップS1608でNo)、HTTPリクエストに規制ルールがマッチしないと判断して処理を終了する(ステップS1614)。また、HTTPリクエストにデータファイルが添付されていない場合も、HTTPリクエストに規制ルールがマッチしないと判断して処理を終了する(ステップS1614)。一方、マッチすると判断した場合は(ステップS1608でYes)、CPU201は、ステップS1609に処理を進める。
ステップS1609では、規制ルール900のうち、ステップS1502で取得した規制ルールのファイル形式と拡張子909にファイル形式と拡張子の一致条件が登録されているか否かを判断する。ファイル形式と拡張子の一致条件が登録されていない場合は(ステップS1609でNo)、CPU201は、ステップS1611に処理を進める。一方、ファイル形式と拡張子の一致条件が登録されている場合は(ステップS1609でYes)、CPU201は、ステップS1610に処理を進める。
ステップS1610では、HTTPリクエストからリクエストの詳細情報取得手段304で取得したデータファイルのファイル形式と拡張子がファイル形式と拡張子909に登録されている条件にマッチするか否かを判断する。ここで添付ファイルのファイル形式と拡張子が一致するかを確認する処理について図17を用いて説明する。
図17は、ファイル形式を表すファイル形式識別子1701と、そのファイル形式に対して一般的に付与される拡張子1702の対応を示したものである。図17に示す対応表は、プロキシサーバ101に記憶されている。ここで図17のファイル形式識別子1701は、HTTPリクエストに添付されたデータファイルのファイル形式を判定するためのデータ1400(図14)のファイル形式識別子1401に対応する。ファイル形式識別子に対する拡張子の対応データ1700は、規制ルール適用処理プログラムに組み込んでもよいし、他の形式で保持していても構わない。
添付ファイルのファイル形式と付与されている拡張子が一致しているか否かの判断では、添付ファイルのファイル形式と付与されている拡張子をファイル形式識別子に対する拡張子の対応データ1700と照らし合わせて、一致するもしくは一致しないを判断する。つまり、添付ファイルのファイル形式に対応する識別子をファイル形式識別子1701から検索し、そのファイル形式に対して一般的に付与される拡張子1702を取得する。添付ファイルに付与されている拡張子が慨取得した拡張子1702の中にある場合は添付ファイルのファイル形式と付与されている拡張子が一致すると判断し、ない場合は一致しないと判断する。
以下、図16のフローチャートの説明に戻る。
ステップS1610において、HTTPリクエストからリクエストの詳細情報取得手段304で取得したデータファイルのファイル形式と拡張子がファイル形式と拡張子909に登録されている条件にマッチするか判断し、マッチしないと判断した場合は(ステップS1610でNo)、HTTPリクエストに規制ルールがマッチしないと判断して処理を終了する(ステップS1614)。また、HTTPリクエストにデータファイルが添付されていない場合も、HTTPリクエストに規制ルールがマッチしないと判断して処理を終了する(ステップS1614)。一方、マッチすると判断した場合は(ステップS1610でYes)、CPU201は、ステップS1611に処理を進める。
ステップS1611では、規制ルール900のうち、ステップS1502で取得した規制ルールのキーワード910にキーワードが登録されているか否かを判断する。キーワードが登録されていない場合は(ステップS1611でNo)、CPU201は、ステップS1613に処理を進める。一方、キーワードが登録されている場合は(ステップS1611でYes)、CPU201は、ステップS1612に処理を進める。
ステップS1612では、HTTPリクエストからリクエストの詳細情報取得手段304で取得したテキスト情報がキーワード910に登録されているキーワードにマッチするか判断する。マッチしないと判断した場合は(ステップS1612でNo)、HTTPリクエストに規制ルールがマッチしないと判断して処理を終了する(ステップS1614)。また、HTTPリクエストにテキスト情報が含まれない場合も、マッチしないと判断して処理を終了する(ステップS1614)。一方、マッチすると判断した場合は(ステップS1612でYes)、CPU201は、ステップS1613に処理を進める。
ステップS1613では、HTTPリクエストが規制ルールにマッチすると判断して処理を終了する。
以下、図15のフローチャートの説明に戻る。
規制ルールの条件に合致(マッチ)すると判断した場合には(ステップS1503でYes)、CPU201は、当該規制ルールの動作として示されている制御を行い(許可/不許可し)(ステップS1504)、本フローチャートの処理を終了する。
一方、規制ルールの条件に合致(マッチ)しないと判断した場合には(ステップS1503でNo)、CPU201はステップS1501に処理を戻す。
そしてステップS1501で、まだ適用していない規制ルールがないと判断した場合には(ステップS1501でNo)、CPU201は、予め規制ルールDB103に設定されているデフォルト(全ての規制ルールに適合しなかった場合の)動作を行い(許可/不許可)(ステップS1505)、本フローチャートの処理を終了する。以上が図10のステップS1004の規制ルール適用処理の詳細な説明である。
以上説明したように、本発明によれば、HTTPリクエストに付与されているContent−Typeによらず、HTTPリクエストに添付されているデータファイルのファイル形式を判定し、データファイルのファイル形式に適した方法でデータファイルの情報を取得し、データファイルの送信制御を行うことが可能となる。また、データファイルのファイル形式と付与されている拡張子が一致しない場合にもHTTPリクエストを許可もしくは不許可とするといった制御を行うことが可能となる。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、規制ルール詳細設定画面700においてクライアントPCのIPアドレスを設定できるようにしても良い。この場合は、特定のIPアドレスを持つクライアントPC104が行ったHTTPリクエストに対して規制ルールを適用するといった制御が可能になる。
もしくは、規制ルール詳細設定画面700においてユーザおよびユーザグループを設定できるようにしても良い。この場合は、特定のユーザおよびユーザグループが行ったHTTPリクエストに対して規制ルールを適用するといった制御が可能になる。
また、HTTPSといった暗号化通信の場合は、リクエストの詳細情報を取得して規制ルールを適用することができないが、その場合は暗号化通信であれば、リクエストを不許可とするように設定可能にしても良い。もちろん、何らかの手段により、暗号化されたリクエストの詳細情報を取得できる場合は、規制ルールを適用して許可/不許可の制御を行っても構わない。
以上説明したように、本実施の形態によれば、データの送信先に応じてデータの拡張子が偽装されているかを判定することにより、情報漏洩を防止させることができる。
以上、本発明の一実施形態を詳述したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、プログラムコード自体及びそのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(基本システム或いはオペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
101 プロキシサーバ 102 URLデータベース 103 期性ルールデータベース 104−1 クライアントPC 104−2 クライアントPC 104−3 クライアントPC 105 LAN 106 広域ネットワーク 107−1 ウェブサーバ 107−2 ウェブサーバ 107−3 ウェブサーバ

Claims (5)

  1. データを出力するクライアント装置と通信可能であり、当該データの送信制御を行う情報処理装置であって、
    ファイルの送信先の分野を示すカテゴリ含む送信先情報当該送信先に対して当該ファイルの拡張子の偽装があるときに当該ファイルの送信を許可するか禁止するかが設定された設定情報とを対応づけた送信ルール情報と、前記ファイルの送信先と当該送信先の分野を示すカテゴリとを含むカテゴリ情報とを記憶する記憶手段と、
    前記クライアント装置から送信されるファイルの送信先と、記憶手段に記憶されたカテゴリ情報に従って当該送信先カテゴリを判定するカテゴリ判定手段と、
    前記クライアント装置から送信されファイル内のデータから判定されるファイル形式と当該ファイルのファイル名の拡張子から判定されるファイル形式とが同じであるかを判定する偽装判定手段と、
    前記偽装判定手段でファイル形式が異なると判定された場合、前記カテゴリ判定手段により判定されたカテゴリを含む送信先情報に対応した前記送信ルール情報に従って、当該ファイルの送信を許可するか禁止するかを制御する送信制御手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記記憶手段に記憶されている送信ルール情報は、送信先情報に対応して、更に、ファイル形式を記憶しており、
    前記クライアント装置から送信されるファイル内のデータから当該ファイルのファイル形式を判定する形式判定手段を更に備え、
    前記送信制御手段は、前記カテゴリ判定手段により判定されたカテゴリを含む送信先情報、及び前記形式判定手段により判定されたファイル形式に対応した前記送信ルール情報に従って、当該ファイルの送信を許可するか禁止するかを制御することを特徴とする請求項1に記載の情報処理装置。
  3. 前記カテゴリ判定手段により判定されたカテゴリを含む送信先情報、及び前記形式判定手段により判定されたファイル形式が、前記記憶手段に記憶された送信ルール情報に一致するかを判定するルール判定手段と、
    前記送信制御手段は、前記ルール判定手段により一致すると判定された送信ルール情報に含まれる設定情報に従って、前記ファイルの送信を許可するか禁止するかを制御することを特徴とする請求項2に記載の情報処理装置。
  4. ファイルの送信先の分野を示すカテゴリ含む送信先情報と当該送信先に対して当該ファイルの拡張子の偽装があるときに当該ファイルの送信を許可するか禁止するかが設定された設定情報とを対応づけた送信ルール情報と、前記ファイルの送信先と当該送信先の分野を示すカテゴリとを含むカテゴリ情報とを記憶する記憶手段を備え、データを出力するクライアント装置と通信可能であり、当該データの送信制御を行う情報処理装置における情報処理方法であって、
    前記情報処理装置のカテゴリ判定手段が、前記クライアント装置から送信されるファイルの送信先と、前記記憶手段に記憶されたカテゴリ情報とに従って、当該送信先のカテゴリを判定するカテゴリ判定工程と、
    前記情報処理装置の偽装判定手段が、前記クライアント装置から送信されファイル内のデータから判定されるファイル形式と当該ファイルのファイル名の拡張子から判定されるファイル形式とが同じであるかを判定する偽装判定工程と、
    前記情報処理装置の送信制御手段が、前記偽装判定手段でファイル形式が異なると判定された場合、前記カテゴリ判定手段により判定されたカテゴリを含む送信先情報に対応した前記送信ルール情報に従って、当該ファイルの送信を許可するか禁止するかを制御する送信制御工程と、
    を備えることを特徴とする情報処理方法。
  5. ファイルの送信先の分野を示すカテゴリ含む送信先情報と当該送信先に対して当該ファイルの拡張子の偽装があるときに当該ファイルの送信を許可するか禁止するかが設定された設定情報とを対応づけた送信ルール情報と、前記ファイルの送信先と当該送信先の分野を示すカテゴリとを含むカテゴリ情報とを記憶する記憶手段を備え、データを出力するクライアント装置と通信可能であり、当該データの送信制御を行う情報処理装置として機能させるプログラムであって、
    前記情報処理装置を、
    前記クライアント装置から送信されるファイルの送信先と、前記記憶手段に記憶されたカテゴリ情報とに従って、当該送信先のカテゴリを判定するカテゴリ判定手段と、
    前記クライアント装置から送信されファイル内のデータから判定されるファイル形式と当該ファイルのファイル名の拡張子から判定されるファイル形式とが同じであるかを判定する偽装判定手段と、
    前記偽装判定手段でファイル形式が異なると判定された場合、前記カテゴリ判定手段により判定されたカテゴリを含む送信先情報に対応した前記送信ルール情報に従って、当該ファイルの送信を許可するか禁止するかを制御する送信制御手段として機能させることを特徴とするプログラム。
JP2009131612A 2009-05-29 2009-05-29 情報処理装置、情報処理方法及びプログラム Active JP5051786B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009131612A JP5051786B2 (ja) 2009-05-29 2009-05-29 情報処理装置、情報処理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009131612A JP5051786B2 (ja) 2009-05-29 2009-05-29 情報処理装置、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2010277487A JP2010277487A (ja) 2010-12-09
JP5051786B2 true JP5051786B2 (ja) 2012-10-17

Family

ID=43424363

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009131612A Active JP5051786B2 (ja) 2009-05-29 2009-05-29 情報処理装置、情報処理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP5051786B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130091580A1 (en) * 2011-10-11 2013-04-11 Mcafee, Inc. Detect and Prevent Illegal Consumption of Content on the Internet
JP5500200B2 (ja) * 2012-04-26 2014-05-21 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101049A (ja) * 1999-09-28 2001-04-13 Mitsubishi Electric Corp ファイル復元装置
JP2004013521A (ja) * 2002-06-06 2004-01-15 Seiko Epson Corp ファイル交換システム
JP2006135662A (ja) * 2004-11-05 2006-05-25 Osaka Gas Co Ltd ファイル転送中継方法とファイル転送中継システム
JP2005322261A (ja) * 2005-05-27 2005-11-17 Intelligent Wave Inc 不正監視プログラム、不正監視の方法及び不正監視システム
JP2007233617A (ja) * 2006-02-28 2007-09-13 Ricoh Co Ltd 配信サーバ、配信管理方法、配信管理システム、配信管理プログラムおよび記録媒体
JP4738447B2 (ja) * 2007-06-29 2011-08-03 キヤノンItソリューションズ株式会社 情報処理装置、情報処理方法、及び、コンピュータプログラム

Also Published As

Publication number Publication date
JP2010277487A (ja) 2010-12-09

Similar Documents

Publication Publication Date Title
US8122513B2 (en) Data storage device, data storage method, and program thereof
JP5695002B2 (ja) セキュリティポリシ競合解消システム、端末管理サーバ、ポリシデータ適用端末、ポリシサーバ、セキュリティポリシ競合解消方法、およびプログラム
CN103812915A (zh) 资源共享方法、装置、系统及终端、资源管理中心
JP7047151B1 (ja) 情報処理装置、情報処理方法、および情報処理プログラム
JP4993323B2 (ja) 情報処理装置、情報処理方法及びプログラム
WO2012046583A1 (ja) アクセス制御装置、アクセス制御システム、アクセス制御方法、及び、アクセス制御プログラム
JP5051786B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP4738447B2 (ja) 情報処理装置、情報処理方法、及び、コンピュータプログラム
JP4879364B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP7129231B2 (ja) 情報処理システム、およびその制御方法
JP2009251754A (ja) ページカスタマイズサーバ、ページカスタマイズプログラムおよびページカスタマイズ方法
JP2002132566A (ja) データ管理システム及び方法、並びにコンピュータ読取可能な記録媒体
JP5500200B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP4825717B2 (ja) 文書収集方法、文書収集プログラム及び文書収集装置
JP4874386B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
EP2897064A1 (en) Information processing terminal, processing apparatus, and control method
JP5197344B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP4917666B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP5811799B2 (ja) 情報処理装置及びスケジュール管理プログラム
JP4874385B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP5285136B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2011138229A (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP4794544B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP4874949B2 (ja) 情報処理装置、情報処理方法及びプログラム
WO2021235437A1 (ja) 通信システム、中継処理装置、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101207

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120130

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120619

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120719

R150 Certificate of patent or registration of utility model

Ref document number: 5051786

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150803

Year of fee payment: 3

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D03

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250