JP4791776B2 - セキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体 - Google Patents

セキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体 Download PDF

Info

Publication number
JP4791776B2
JP4791776B2 JP2005216004A JP2005216004A JP4791776B2 JP 4791776 B2 JP4791776 B2 JP 4791776B2 JP 2005216004 A JP2005216004 A JP 2005216004A JP 2005216004 A JP2005216004 A JP 2005216004A JP 4791776 B2 JP4791776 B2 JP 4791776B2
Authority
JP
Japan
Prior art keywords
information
security
similarity
security information
amount
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005216004A
Other languages
English (en)
Other versions
JP2007034618A (ja
Inventor
敦久 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005216004A priority Critical patent/JP4791776B2/ja
Priority to US11/491,906 priority patent/US20070025550A1/en
Publication of JP2007034618A publication Critical patent/JP2007034618A/ja
Application granted granted Critical
Publication of JP4791776B2 publication Critical patent/JP4791776B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Processing Or Creating Images (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、セキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体に関し、特にセキュリティ情報の設定されていない第一の情報に対するセキュリティ情報を前記セキュリティ情報が設定されている第二の情報に基づいて推定するセキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体に関する。
以前は、セキュリティと言えばウィルス等の外部からの攻撃ばかりが強調されてきた。しかし、近年では顧客のデータやプライバシー情報の漏洩といったように、企業又は個人を問わず内部からの情報漏洩も注目されている。このような情報漏洩に対する対策としては、ファイアウォール等で出口を塞ぐといった方法等では不十分で、情報資産それぞれの価値や使われ方等に応じた対策をとる必要がある。
一般的に、企業では、その情報資産は文書という形で形成され、蓄積され、利用されている。この企業内文書の機密性を考慮し、その機密性に応じて企業文書の取り扱いをコントロールすることは非常に重要だと言える。かかる背景より、企業文書の取扱いを制限するための様々な技術が既に存在する。
例えば、特許文献1に記載されている技術では、文書の取り扱いをコントロールするために、各文書に対して各ユーザにどのようなアクセスが許可されるかを示すリスト(ACL(Access Control List))を付与し、ACLに基づいてシステムが動作することで文書の機密性を確保している。但し、ACLに基づいて動作しているシステムの内部では機密性が確保され得るが、ACLに基づいてアクセスが許可されているユーザによってその文書が一旦システムの外部に持ち出されてしまった場合は機密性は保たれないことになる。
また、特許文献2に記載されている技術では、XML(eXtensible Markup Language)文書の中に、タグの属性としてアクセス権限を持ったグループを記述したり、暗号化や有効期限の指定を行ったりすることで、XML文書がシステムを離れた場合であっても、当該XML文書に対するアクセス権限の保持を可能としている。
また、特許文献3に記載されている技術では、文書を印刷不可のデータと印刷データとに変換し、元の文書と関連付けて保存しておく。そして、クライアントからの閲覧要求に対しては印刷不可のデータを送信し、印刷要求に対しては印刷データをプリンタ等に送信する。すなわち、要求されるアクセスに応じた文書を予め用意しておくことで、要求されたアクセス権限以上の情報が漏れることを防止している。
特開平6−4530号公報 特開2001−273285号公報 特開2002−342060号公報
しかしながら、特許文献1、特許文献2、及び特許文献3等に記載されている技術は、いずれについてもユーザによってなんらかの情報が定義又は設定されることを必要とする。すなわち、特許文献1に記載されている技術では、予めACLを設定しなければアクセス制御を実現することはできない。また、特許文献2に記載されている技術では、文書の中にアクセス制御を行うための情報を付加しなければ制御することはできない。更に、特許文献3に記載されている技術では、アクセス権限に応じた専用のファイルを予め生成しておかなければ制御を行うことができない。
すなわち、従来の技術はいずれもユーザの判断によってそのアクセス権限等のセキュリティ情報が与えられることで初めて機能する。また、その機能もシステムの内部にあるときだけ有効であったり、システムが付加した情報があるときだけ有効だったりする。したがって、ユーザが判断していない文書(すなわち、未登録の文書等)や、判断されたという情報が欠落してしまった文書等についてはアクセスを制御できないという問題がある。
本発明は、上記の点に鑑みてなされたものであって、セキュリティ情報との関連付けがなされていない情報を適切に保護することのできるセキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体の提供を目的とする。
そこで上記課題を解決するため、本発明は、セキュリティ情報の設定されていない第一の情報に対するセキュリティ情報を前記セキュリティ情報が設定されている第二の情報に基づいて推定するセキュリティ情報推定装置であって、前記第一の情報に基づいて複数の形態の第一の二次情報を生成する第一の二次情報生成手段と、前記各形態の前記第一の二次情報の情報量に関する値を算出する情報量算出手段と、前記第一の二次情報と前記第二の情報に基づいて生成される前記複数の形態の第二の二次情報との類似度を算出する類似度算出手段と、前記情報量に関する値と前記類似度とに基づいて前記第二の二次情報を選択し、選択された前記第二の二次情報の生成元の前記第二の情報に設定されているセキュリティ情報に基づいて前記第一の情報に適用するセキュリティ情報を推定する推定手段とを有することを特徴とする。
このようなセキュリティ情報推定装置では、セキュリティ情報との関連付けがなされていない情報を適切に保護することができる。
また、上記課題を解決するため、本発明は、上記セキュリティ情報推定装置におけるセキュリティ情報推定方法、前記セキュリティ情報推定方法を前記セキュリティ情報推定装置に実行させるためのセキュリティ情報推定プログラム、又は前記セキュリティ情報推定プログラムを記録した記録媒体としてもよい。
本発明によれば、セキュリティ情報との関連付けがなされていない情報を適切に保護することのできるセキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、第一の実施の形態におけるセキュリティ管理システムの構成例を示す図である。図1において、セキュリティ管理システム1は、文書サーバ20と、メールサーバ30と、セキュリティ属性推定サーバ10とが、LAN(Local Area Network)又はインターネット等のネットワーク(有線又は無線の別は問わない)によって接続されることにより構成されている。なお、文書サーバ20、メールサーバ30、及びセキュリティ属性推定サーバ10等は、同一の企業内又はオフィス内等、情報の機密性が保持されるべき空間内において構成されているものとする。
文書サーバ20は、一台以上のクライアント(クライアント22a及び22b等)とともにいわゆる文書管理システムを構成し、クライアント22a等よりアップロードされる電子文書(以下、単に「文書」という。)に各種属性値を関連付けて管理する文書DB21を有する。文書サーバ20は、定期的又はクライアント22a等より文書がアップロードされるたびに、文書とそのセキュリティ属性の属性値(以下「セキュリティ属性値」という。)とをセキュリティ属性推定サーバ10に送信(アップロード)する。なお、文書のデータ形式については限定されない。すなわち、本実施の形態における文書は、ワープロソフトによるものだけでなく、単なるテキストデータ、画像データ、その他各種の電子データが対象とされる。また、各データ形式の混在したデータ(例えば、画像データや音声データが貼り付けられたデータ)も文書に含まれる。
ここで、セキュリティ属性とは、文書に関連付けられる属性のうち文書に対するアクセス制御の判定に用いられる属性等、セキュリティ管理において影響を及ぼす属性をいう。具体的には、運用上、どの属性に着目して文書を保護したいかに依存するが、例えば、所属(会社における部署すなわち管理責任者の管理範囲)、文書の種類(人事関連、経理関連、あるプロジェクト関連等)、関係者、関係グループ、秘密レベル(極秘、部外秘、社外秘、グループ外秘等)、秘密保持期限(秘密レベルを維持しなければならない期限)、有効期限(その文書が効力を持つ期限)、及び保存期限(法律で保存が義務付けられている文書の保存しなければならない期限)等がセキュリティ属性となり得る属性として挙げられる。
なお、セキュリティ属性に基づくアクセス制御については、特開2004−094401号公報、特開2004−094405号公報、特開2004−102635号公報、及び特開2004−102907号公報に詳しい。これらの公報からも明らかなように、セキュリティ属性値を、予め定められているセキュリティポリシーに適用することにより、文書に対するアクセス制御が判定される。したがって、本実施の形態において、セキュリティ属性値はセキュリティ情報に相当する。
メールサーバ30は、いわゆるメールサーバであり、クライアント31等に対してメールサービスを提供する。メールサーバ30は、情報の漏洩を防止するため、クライアント31等より送信が要求されたメールの本文と添付文書とをセキュリティ属性10に転送し、セキュリティ属性推定サーバ10から返信されるセキュリティ属性値の推定結果に応じてメールの送信の許否等を判定する。なお、添付文書のデータ形式についても文書と同様に所定のものに限定されない。
セキュリティ属性推定サーバ10は、文書サーバ20より送信される文書より生成(抽出、合成、又は変換等を含む)した各種形態(テキスト、画像、音声等)の二次情報と、その二次情報の生成元の文書のセキュリティ属性値とをDB群11に蓄積しておき、メールサーバ30より送信されるメール本文及び添付文書に基づく二次情報と、DB群11に蓄積されている二次情報とを比較することにより、蓄積されている二次情報の中からメール本文及び添付文書と同一の又は類似する情報を特定し、その二次情報の生成元の文書に対するセキュリティ属性値に基づいて、メール本文及び添付文書に適用するセキュリティ属性値を推定する。推定されたセキュリティ属性値は、推定結果としてメールサーバ30に送信される。すなわち、メール本文及び添付文書と同一又は類似している文書に対して設定されているアクセス権限等のセキュリティ情報をメール本文及び添付文書に適用させ、それによってメール本文及び添付文書が無条件に送信されることによる情報の漏洩等を防止しようというわけである。
セキュリティ属性推定サーバ10について更に詳しく説明する。図2は、第一の実施の形態におけるセキュリティ属性推定サーバの機能構成例を示す図である。図2において、セキュリティ属性推定サーバ10は、情報保存手段12と、セキュリティ属性推定手段13と、DB群11を構成するID情報管理テーブル111、セキュリティ属性DB112、文書DB113、テキスト情報DB114、画像情報DB115、及び音声情報DB116等とより構成される。
情報保存手段12は、文書サーバ20より送信される文書に基づいて各種形態の二次情報を生成し、生成された二次情報とその生成元の文書のセキュリティ属性値とをDB群11に登録する。すなわち、セキュリティ属性値はセキュリティ属性DB112に登録される。文書サーバ20より送信される文書そのもの(文書に対して変換等の加工が行われていないもの)は、文書DB113に登録される。文書に基づいて生成されるテキスト情報は、テキスト情報DB114に登録される。文書に基づいて生成される画像情報は、画像情報DB115に登録される。文書より抽出又は合成される音声情報は、音声情報DB116に登録される。なお、ID情報管理テーブル111は、セキュリティ属性DB112、文書DB113、テキスト情報DB114、画像情報DB115、及び音声情報DB116に登録された文書及び各二次情報を文書ごとに関連付けるためのテーブルである。
セキュリティ属性推定手段13は、メールサーバ30より送信されるメール本文及び添付文書と、DB群11に蓄積されている情報とを比較することにより、蓄積されている情報の中からメール本文及び添付文書と同一の又は類似する情報を特定し、その情報に係る文書に対するセキュリティ属性値に基づいて、メール本文及び添付文書に適用するセキュリティ属性値を推定する。
情報保存手段12及びセキュリティ属性推定手段13について更に詳しく説明する。
図3は、第一の実施の形態における情報保存手段の構成例を示す図である。図3において情報保存手段12は、データ受信部121、テキスト情報抽出部122、画像情報形成部123、音声情報形成部124、データ保存部125及びデータ送信部126等より構成される。
データ受信部121は、文書サーバ20より文書及びそのセキュリティ属性値を受信する。テキスト情報抽出部122は、文書に基づいてテキスト情報を生成する。テキスト情報の生成は、既存のソフトウェアやツールを利用すればよい。例えば、MS Wordの文書であればMS Wordでその文書を読み込み、保存するファイルタイプとしてテキスト文書を選択することで、テキスト情報を得ることができる。MS Powerpointの文書であれば、読み込み後に一旦RTF(Rich Text Format)フォーマットで保存し、さらにMS Wordを利用してテキストで保存すればよい。また、MS文書だけでなく一太郎文書やPDF文書等もそれぞれ対応するソフトウェアを利用すればテキスト情報を得ることができる。
また、文書が画像データである場合は、OCR(Optical Character Recognition)によってテキスト情報を抽出すればよい。更に、文書に音声データが含まれている場合は、音声認識によってテキスト情報を生成すればよい。
画像形成部123は、文書に基づいて画像情報を生成する。画像情報の生成は、例えば、MS Wordの文書であればMS Wordでその文書を読み込み、Acrobat DistillerでPDFファイルに書き出し、AcrobatでそのPDFファイルを読み込み、一般的な画像ファイルフォーマット(BMP、TIFF、JPEG等)に書き出すようにすればよい。
音声情報形成部124は、文書に基づいて音声情報を生成する。音声情報の生成は、文書に基づいてテキスト情報を生成し、生成されたテキスト情報に基づいて一般的な読み上げアプリケーションを利用した音声合成によって行えばよい。
データ保存部125は、データ受信部121によって受信されたセキュリティ属性値及び文書、テキスト情報抽出部122によって生成されたテキスト情報、画像情報形成部123によって生成された画像情報、又は音声情報形成部124によって生成された音声情報を、それぞれセキュリティ属性DB112、文書DB113、テキスト情報DB114、画像情報DB115、又は音声情報DB116に登録する。なお、データ保存部125によって、文書DB113、テキスト情報DB114、画像情報DB115、又は音声情報DB116に登録された情報を以下において総称する場合「蓄積情報」という。
データ送信部126は、処理結果を文書サーバ20へ返信する。
また、図4は、第一の実施の形態におけるセキュリティ属性推定手段13の構成例を示す図である。図4においてセキュリティ属性推定手段13は、データ受信部131、テキスト情報抽出部132、画像情報形成部133、音声情報形成部134、対象情報形態選択部135、類似度算出部136、データ読み出し部137、セキュリティ属性推定部138及びデータ送信部139等より構成される。
データ受信部131は、メールサーバ30よりメール本文及び添付文書を受信する。テキスト情報抽出部132、画像情報形成部133、音声情報形成部134は、添付文書に基づいてそれぞれテキスト情報、画像情報又は音声情報を生成する。テキスト情報、画像情報又は音声情報の生成方法は、情報保存手段12におけるテキスト情報抽出部122、画像情報形成部123又は音声情報形成部124による方法と同様でよい。
対象情報形態選択部135は、メール本文並びに同一の添付文書に基づいて生成されたテキスト情報、画像情報及び音声情報のうちいずれの情報によって蓄積情報との類似度を算出するのが妥当であるかを判定し、その判定結果に基づいて類似度の算出に用いる情報を選択する。なお、対象情報形態選択部135によって選択された情報を以下「選択情報」という。
類似度算出部136は、選択情報と各蓄積情報との類似度を算出する。類似度の算出は、選択情報と同一の形態による蓄積情報について行われる。
データ読み出し部137は、類似度算出部136からの要求に応じてDB群11より蓄積情報を読み出したり、セキュリティ属性推定部138からの要求に応じてID情報管理テーブル111又はセキュリティ属性DB112より、ID情報やセキュリティ属性値を読み出したりする。
セキュリティ属性推定部138は、類似度算出部136によって算出された類似度に基づいてメール又は添付文書に適用させるセキュリティ属性値を推定する。データ送信部139は、セキュリティ属性推定部138による推定結果、すなわち、メール本文及び添付文書に適用させるセキュリティ属性値をメールサーバ30に返信する。
なお、図中では情報保存手段12とセキュリティ属性推定手段13とに別個に表示されているデータ受信部121とデータ受信部131、データ送信部126とデータ送信部139は、それぞれ共通のモジュールによって実現してもよい。また、データ受信部121、データ送信部126、データ受信部131、及びデータ送信部139等によるデータの送受信、すなわち、セキュリティ属性推定サーバ10と、文書サーバ20及びメールサーバ30との通信は、HTTP(HyperText Transfer Protocol)とXMLとを利用したSOAP(Simple Object Access Protocol)を利用してもよい。
更に、図中では情報保存手段12とセキュリティ属性推定手段13とに別個に表示されているテキスト情報抽出部122とテキスト情報抽出部132、画像情報形成部123と画像情報形成部133、音声情報形成部124と音声情報形成部134は、それぞれ共通のモジュールによって実現してもよい。
図5は、本発明の実施の形態におけるセキュリティ属性推定サーバのハードウェア構成例を示す図である。図5のセキュリティ属性推定サーバ10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、演算処理装置104と、インタフェース装置105とを有するように構成される。
セキュリティ属性推定サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムが記録された記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。
補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。演算処理装置104は、メモリ装置103に格納されたプログラムに従ってセキュリティ属性推定サーバ10に係る機能を実行する。インタフェース装置105はネットワークに接続するためのインタフェースとして用いられる。
以下、第一の実施の形態におけるセキュリティ管理システム1の処理手順について説明する。図6は、第一の実施の形態における文書サーバからの文書及びセキュリティ属性値のアップロード時の処理を説明するためのシーケンス図である。
ステップS101において、文書サーバ20は、文書及びそのセキュリティ属性値をセキュリティ属性推定サーバ10に送信する。本ステップは、定期的、文書サーバ20に文書がアップロードされた際、又は文書サーバ20の文書DB21に蓄積されている文書が更新された際等、必要に応じて実行される。また、必ずしも一の文書が対象であるとは限らず、複数の文書及びそのセキュリティ属性値が送信対象となり得る。
文書及びそのセキュリティ属性値を受信したセキュリティ属性推定サーバ10のデータ受信部121は、文書及びセキュリティ属性値をデータ保存部125に出力する(S102)。データ受信部121は、文書については更に音声情報形成部124、画像情報形成部123、及びテキスト情報抽出部122のそれぞれに出力する(S103、S104、S105)。
文書を受け取った音声情報形成部124、画像情報形成部123、及びテキスト情報抽出部122は、同一の文書に基づいてそれぞれに対応する形態の二次情報を生成する。すなわち、音声情報形成部124は、音声情報を生成し(S106)、生成された音声情報をデータ保存部125に出力する(S107)。また、画像情報形成部123は、画像情報を生成し(S108)、生成された画像情報をデータ保存部125に出力する(S109)。また、テキスト情報抽出部122は、テキスト情報を生成し(S110)、生成されたテキスト情報をデータ保存部125に出力する(S111)。
なお、一つの文書に基づいて必ずしも複数種類(音声、画像、テキスト等)の二次情報を生成等しなくてもよい。元の文書によって生成等可能な形態の情報を生成等すればよい。
データ保存部125は、データ受信部121より受け取ったセキュリティ属性値及び文書と、音声情報形成部124、画像情報形成部123、テキスト情報抽出部122より受け取った音声情報、画像情報及びテキスト情報とについて文書ごとに関連付けを行う(S112)。関連付けは、例えば、ID情報管理テーブル111を用いて行われる。
図7は、ID情報管理テーブルの構成例を示す図である。図7に示されるように、ID情報管理テーブル111は、各レコードが、関連付けID、文書ID、テキストID、画像ID、音声ID、セキュリティ属性ID等の項目より構成されるテーブルである。
文書IDは、文書DB113に登録される各文書を識別するためにデータ保存部125が各文書に対して採番するIDである。テキスト情報IDは、テキスト情報DB114に登録される各テキスト情報を識別するためにデータ保存部125が各テキスト情報に対して採番するIDである。画像情報IDは、画像情報DB115に登録される各画像情報を識別するためにデータ保存部125が各画像情報に対して採番するIDである。音声情報IDは、音声情報DB116に登録される各音声情報を識別するためにデータ保存部125が各音声情報に対して採番するIDである。セキュリティ属性IDは、セキュリティ属性DB112に登録される各セキュリティ属性値を識別するためにデータ保存部125が各セキュリティ属性値に対して採番するIDである。関連付けIDは、ID情報管理テーブル111における各レコードを識別するためのIDである。
すなわち、データ保存部125は、文書、セキュリティ属性値、テキスト情報、画像情報、音声情報のそれぞれに対して文書ID、セキュリティ属性ID、テキスト情報ID、画像情報ID、音声情報IDを採番し、採番された各IDを文書ごとに関連付けて一つのレコードを生成する。さらに生成されたレコードに対して関連付けIDを採番し、関連付けIDが付されたレコードをID情報管理テーブル111に登録することで各種二次情報等の文書ごとの関連付けを行う。
続いて、データ保存部125は、セキュリティ属性値、文書、テキスト情報、画像情報、音声情報を各IDと共にセキュリティ属性DB112、文書DB113、テキスト情報DB114、画像情報DB115、音声情報DB116に登録し(S113)、その処理結果を示す情報、例えば、正常終了又は異常終了の別等をデータ送信部126に出力する(S114)。データ送信部126は、処理結果を示す情報を文書サーバ20に送信し、処理が終了する。
このように、予め文書サーバ20における文書から各種情報を生成し、生成された各種情報をセキュリティ属性値と関連付けてDB群11に蓄積しておくことで、後述するセキュリティ属性値の推定処理のたびに文書サーバ20からの文書等の取得、及び当該文書からの各種二次情報の生成等を行う必要がなく、セキュリティ属性値の推定処理を高速化することができる。
続いて、DB群11に登録された蓄積情報及びセキュリティ属性値等を利用して、セキュリティ属性推定サーバ10が、メールサーバ30より送信されるメール本文及び添付文書のセキュリティ属性値を推定する処理について説明する。
図8は、第一の実施の形態における操作対象とされる情報に対するセキュリティ属性値の推定処理を説明するためのシーケンス図である。第一の実施の形態において、操作対象とされる情報とは、メールサーバ30より転送されるメール本文及び添付文書が相当する。
ステップS121において、メールサーバ30は、クライアント31より送信が要求されたメールのメール本文及び添付文書と共に、当該メール本文及び添付文書のセキュリティ属性値の推定要求をセキュリティ属性推定サーバ10に送信する。
メール本文及び添付文書を受信したセキュリティ属性推定サーバ10のデータ受信部131は、受信されたメール本文及び添付文書を対象情報形態選択部135に出力する(S122)。データ受信部131はまた、添付文書を音声情報形成部134、画像情報形成部133、及びテキスト情報抽出部132のそれぞれに出力する(S123、S124、S125)。
添付文書を受け取った音声情報形成部134、画像情報形成部133、及びテキスト情報抽出部132は、同一の添付文書に基づいてそれぞれに対応する形態の二次情報を生成する。すなわち、音声情報形成部134は、音声情報を生成し(S126)、生成された音声情報を対象情報形態選択部135に出力する(S127)。また、画像情報形成部133は、画像情報を生成し(S128)、生成された画像情報を対象情報形態選択部135に出力する(S129)。また、テキスト情報抽出部132は、テキスト情報を生成し(S130)、生成されたテキスト情報を対象情報形態選択部135に出力する(S131)。
なお、一つの添付文書に基づいて必ずしも複数種類(音声、画像、テキスト等)の二次情報を生成等しなくてもよい。元の添付文書によって生成等可能な形式の情報を生成等すればよい。
続いて、対象情報形態選択部135は、メール本文並びに同一の添付文書に基づいて生成されたテキスト情報、画像情報及び音声情報の中から類似度の算出に用いる情報(選択情報)を選択する(S132)。
選択情報の判定は、より意味内容のある情報によって類似度を算出する可能性を高めるという効果を得るため、例えば、各情報の量又は情報の価値を示す指標(以下「情報量」という。)に基づいて行うとよい。情報量を示す指標の一つとして、情報のサイズが挙げられる。サイズが大きければ含まれている情報の量は多いいであろうという蓋然性に基づく。この場合、メール本文、テキスト情報、画像情報及び音声情報の中から最もバイト数の大きいものが選択情報として選択される。但し、各形態の所定サイズあたりの情報量は異なることが予測される。すなわち、あるテキスト情報とそれを画像とした画像情報とでは同じ意味内容を示す情報であるが画像情報の方がサイズが大きくなる傾向にある。また、あるテキスト情報とそれを音声にした音声情報とでは音声情報の方がサイズが大きくなる傾向になる。
そこで、形態ごとに係数を定め、その係数を各二次情報のサイズに乗ずることで、各二次情報のサイズを正規化してもよい。図9は、各形態の情報のサイズを正規化するための係数テーブルの例を示す図である。
図9の係数テーブルでは、テキストを1.0とした場合の、各形態の比率がそれぞれの形態の係数とされている。例えば、図9の係数テーブルに基づけば、テキスト情報には1.0が、BMP形式の画像情報には0.1が、WAV(WAVE)形式の音声情報には0.2が乗ぜられた後、それぞれのサイズが比較される。
また、各形態について情報量の尺度を統一するのではなく、例えば、テキスト情報であればバイト数、音声情報であれば発音できた語数、画像情報であれば画像面積等といったように、それぞれの形態にとって情報の量を示すものとして意味のある尺度を情報量として各情報を比較してもよい。
この場合、各情報の形態に優先順位を設け、その優先順位にしたがって各形態の情報を調査した場合に、一の情報に関する情報量が規定値以上であったら当該形態の情報を選択情報とするようにしてもよい。例えば、添付文書より生成されたテキスト情報、添付文書より生成された音声情報、添付文書より生成された画像情報、メール本文の順番で優先順位を設けた場合に選択情報を選択するための処理手順を図10に示す。
図10は、選択情報の選択処理の一例を説明するためのフローチャートである。まず、テキスト情報のバイト数が所定量以上であるかを判定する(S132a)。バイト数が所定量(Xバイト)以上である場合(S132aでYes)、テキスト情報を選択情報とする(S132b)。テキスト情報のバイト数が所定量以上でない場合(S132aでNo)、音声情報が所定量(Y語)以上発音できるかを判定する(S132c)。所定量以上発音できる場合(S132cでYes)、音声情報を選択情報とする(S132d)。
所定量以上発音できない場合(S132cでNo)、画像情報の面積が所定量(Z)以上であるかを判定する(S132e)。面積が所定量以上である場合(S132eでYes)、画像情報を選択情報とする(S132f)。面積が所定量以上でない場合(S132eでNo)、メール本文のバイト数が所定量(Wバイト)以上であるかを判定する(S132g)。バイト数が所定量以上である場合(S132gでYes)、メール本文を選択情報とする(S132h)。バイト数が所定量以上でない場合(S132gでNo)、そのままの添付文書を選択情報とする(S132i)。
更に、生成された情報の情報量を示す別の指標として、各情報に意味のある情報がどのくらい含まれているかの蓋然性を示す指標(以下「情報量率」という。)を用いてもよい。
例えば、テキスト情報の情報量率としては、
(1)元情報(ここでは添付文書)のサイズ(Do)と生成されたテキスト情報のサイズ(Dt)との比率:Dt/Do
(2)情報の冗長性の観点より生成されたテキスト情報の可逆圧縮効率:Ct
(3)元情報のサイズ(Do)と生成されたテキスト情報の文字数(T)の比率:T/Do
(4)元情報のサイズ(Do)と生成されたテキスト情報の単語数(W)の比率:W/Do
これら(1)から(4)のどれか一つをあらかじめ選択しておき利用しても良いし、元情報や変換に利用するソフトウェアなどに応じて選択できるようにしてもよい。さらに、これらすべてを算出し、その算出結果に応じて選択するようにしてもよい。
また、画像情報の情報量率は、例えば次のようにするとよい。例えば、元情報のサイズをDo(byte)、生成された画像情報のエントロピーをH、 閾値thより黒い画素数をKth(Dots)、 白い画素数をWth(Dots)、 全画素数をN、 サイズをDi(byte)、 lzwアルゴリズムによる可逆圧縮率をCi(%)とした場合に、それぞれ情報量率は以下のようになる。
(1)元情報のサイズ(Do)と画像情報のサイズ(Di)の比率:Di/Do
(2)画像情報の可逆圧縮効率:Ci
(3)画像情報のエントロピー:H
(4)画像情報の黒画素および白画素の比率→Kth/N、Wth/N
これら(1)から(4)のどれか一つをあらかじめ選択しておき利用しても良いし、元情報や変換に利用するソフトウェアなどに応じて選択できるようにしてもよい。さらに、これらすべてを算出し、その算出結果に応じて選択するようにしてもよい。
なお、参考までに(3)の画像情報のエントロピー(H)は、全画素数をN、レベルiの画素数をNiとすると、 レベルiの画素が出現する確率PiとエントロピーHは以下の式で表わされる。
Figure 0004791776
更に、音声情報の場合は、時間軸方向に対しての情報量率を算出し、いくつかの時間区間について情報形態の選択を行うことも考えられる。例えば、音楽データ場合は、歌の部分はテキストデータにより歌詞DBに類似しているかどうかを判断することが重要になると考えられるが、イントロやブリッジなどの声のない部分では音声情報による類似度算出を行う必要がある。すなわち、電子ファイルや画像ファイルではページ単位や画面単位で情報量率を算出し、類似度算出、セキュリティ属性推定を行うが、音声情報では時間軸方向で区切ることにより有効なセキュリティ属性推定が可能になる。
このとき、音声認識によるテキスト情報の情報量率により歌詞部分の時間区間を認識し、また、音声情報の情報量率により無音あるいは無意味な部分の時間区間を認識することで、どの時間区間でどちらの形態による類似度を利用するかを決定すればよい。
上記いずれかの方法によって算出される情報量率が例えば最大となった二次情報を選択情報とすればよい。但し、上記において説明したテキスト情報、画像情報又は音声情報のそれぞれの情報量率を示す指標の単位又はスケールはばらばらであり、直接的に大小関係を比較するのは不適切である。そこで、例えば、各算出方法ごとに係数を定め、その係数を各情報量率に乗ずることでそれぞれを正規化してもよい。図11は、各情報量率を正規化するための係数テーブルの例を示す図である。
図11の係数は、元情報の形態や変換先の形態、また、変換に用いる方法若しくはツール等に応じて設定するのが望ましい。例えば、元情報はMS Wordのファイルで、テキスト情報の抽出には、xdoc2txtを用い、画像情報の生成はWordからPress QualityでPDFを作成し、AcrobatでJPEG形式に変換する場合の係数リストはこうであるといった感じである。
図8に戻る。ステップS132に続いてステップS133に進み、対象情報形態選択部135は選択情報を類似度算出部136に出力する。類似度算出部136が、データ読み出し部137に選択情報と同じ形態の蓄積情報の読み出しを要求すると(S134)、データ読み出し部137は、要求された形態に対応するDBに格納されている蓄積情報の一部又は全部を読み出し(S135)、類似度算出部136に出力する(S136)。例えば、要求された形態がテキスト情報である場合は、テキスト情報DB114に登録されている一部又は全てのテキスト情報を読み出す。ここで読み出された蓄積情報を以下「比較対象情報」という。
類似度算出部136は、選択情報と各比較対象情報との類似度を算出し(S137)、比較対象情報ごとに算出された類似度をデータ読み出し部137に出力する(S138)。セキュリティ属性推定部138は、比較対象情報ごとの類似度に基づいて比較対象情報の中から選択情報のセキュリティ属性値を推定するために参考にするもの(以下「参考比較対象情報」という。)を特定し、参考比較対象情報のセキュリティ属性値の読み出しをデータ読み出し部137に要求する(S139)。なお、後述するように参考比較対象情報は一つとは限らない。
データ読み出し部137は、セキュリティ属性DB112より参考比較対象情報に関連付けられているセキュリティ属性値を読み出し(S140)、セキュリティ属性推定部138に出力する(S141)。セキュリティ属性推定部138は、所定の方法(以下「推定方法」という。)にしたがって、読み出されたセキュリティ属性に基づいて選択情報に係るメール本文及び添付文書に適用するセキュリティ属性値を推定し(S142)、推定結果としてのセキュリティ属性値をデータ送信部139に出力する(S143)。データ送信部139は、推定されたセキュリティ属性値をメールサーバ30に送信し(S144)、処理が終了する。
なお、推定結果としてのセキュリティ属性値を受信したメールサーバ30は、当該セキュリティ属性値に基づいて、かかるセキュリティ属性値を有する文書に対するアクセス権情報を入手したり、自らアクセス権限を判定したり、又は、推定結果を文書管理責任者に通知し、その応答を利用してメールの送信要求に対する処理を制御する。例えば、メールを削除したり、管理者にメールのコピーを送ったり、メールのコピーをログに関連付けて保存したり、管理者に警告を送信したり、送信者に警告を送信したりしてもよい。これらは、それぞれを単独で行ってもよいし、複数を組み合わせて行うのでもよい。
ところで、図8において、類似度算出部136による選択情報と各比較対象情報との類似度の算出(S137)は、公知の様々な技術を用いておこなってもよいが、例えば、以下のように行ってもよい
まず、テキスト情報どうしの類似度を算出する場合について説明する。
選択情報を一つ以上のブロック(以下「キーブロック」という。)に分割し、各キーブロックが比較対象情報に含まれているかを判定する。キーブロックの単位は、例えば、以下のようなものが考えられる。
(1)選択情報全体をそのまま一つのキーブロックとし、そのキーブロックを構成する文字列、すなわち、選択情報の全文が比較対象情報に含まれているかどうかを判定する。
(2)改行コードをキーブロックの区切りとし、各キーブロックを構成する文字列が、比較対象情報に含まれているかどうかを判定する。
(3)句点、読点、カンマ、ピリオド、引用符等の通常の文書で利用される記号をキーブロックの区切りとし、各キーブロックを構成する文字列が比較対象情報に含まれているかどうかを判定する。
(4)タブ、スペースをキーブロックの区切りとして、各キーブロックを構成する文字列が比較対象情報に含まれているかどうかを判定する。
上記(1)〜(4)のうちいずれか一つを行ってもよいし、二つ以上を組み合わせてもよい。また、(1)〜(4)に挙げたような単純な区切りではなく、形態素解析により名詞であることを判別し、その名詞をキーブロックとしてもよい。
上記のキーブロックごとの判定結果を利用して、以下の式で類似度を求める。
Figure 0004791776
各変数の意味は以下の通りである。
Si: i番目の比較対象情報に対する類似度
BF:選択情報から抽出されたキーブロック数
WBj:j番目のキーブロックの文字数
BAij: i番目の比較対象情報に含まれているj番目のキーブロック数
WAi: i番目の比較対象情報の文字数
N:DB群11に蓄積されている比較対象情報の数
なお、上記(1)を採用した場合、すなわち、選択情報全体を一つのキーブロックとした場合は、比較対象情報に係る文書の内容全文がメール本文に転記されている場合や、添付文書とされている場合は、類似度は「1」となる。
次に、画像情報どうしの類似度算出する場合について説明する。画像情報の類似度の算出には、例えばVISMeister(http://www.ricoh.co.jp/vismeister/)のように実空間における特徴量を比較する製品を利用してもよい。また、それぞれの画像情報を離散フーリエ変換、離散コサイン変換などの直交変換を利用して周波数成分とし、それぞれの平均自乗誤差(0〜1)を1から減じたものを類似度としてもよい。
次に、音声情報どうしの類似度を算出する場合について説明する。音声情報の類似度の算出は、画像情報の場合と同様にそれぞれの音声情報を離散フーリエ変換、離散コサイン変換などの直交変換を利用して周波数成分とし、それぞれの平均自乗誤差(0〜1)を1から減じたものを類似度とすればよい。
次に、文書(文書ファイル)どうしの類似度を算出する場合について説明する。文書の類似度の算出は、例えば、テキスト情報の類似度算出と同様にして、区切をテキストに依存しないように「100Byte」などといったサイズにして、この単位のバイナリデータが保存ファイルに含まれるかを判定し、それらの総和を取って類似度とすればよい。
また、図8において、セキュリティ属性推定部138によるセキュリティ属性値の推定の際(S142)の推定方法は、例えば、以下のようなものでもよい。
(1)類似度が一番大きい比較対象情報のセキュリティ属性値をそのまま選択情報のセキュリティ属性値として推定する。
(2)類似度の上位数件の比較対象情報のセキュリティ属性値のうち、最もセキュリティ属性値として厳しいものを選択情報のセキュリティ属性値として推定する。
(3)類似度の上位数件の比較対象情報のセキュリティ属性値の平均値を選択情報のセキュリティ属性値として推定する。
(4)類似度の上位数件の比較対象情報のセキュリティ属性値の一覧を選択情報のセキュリティ属性値として推定する。すなわち、複数のセキュリティ属性値の候補をそのまま次工程(ここでは、メールサーバ30)に通知し、最終的にどのように利用するかは次工程に委ねる。
(1)〜(4)については、いずれか一つの方法を用いてもよいが、対象となるセキュリティ属性に応じて選択できるようにしてもよい。すなわち、秘密レベルが、例えば、レベル1、レベル2、レベル3、と線形に定義されているような場合は、(2)、(3)の方法が適当である場合が多いと考えられる。また、秘密保持期限、有効期限、保存期限のような場合は、(2)の方法が適当である場合が多いと考えられる。一方、所属、種類、関係者、関係グループ等では、(1)又は(4)の方法が適当である場合が多いと考えられる。
上述したように、第一の実施の形態におけるセキュリティ管理システム1によれば、アクセス権限等のセキュリティ情報が設定されていないメール本文や添付文書に対しても、それらと同一又は似ている蓄積文書に対して設定されているセキュリティ情報を適用させることができる。したがって、例えば、蓄積文書が、そのままメール本文に転記されたり、メールの添付文書とされたりしたような場合はもとより、蓄積文書に記述されている内容に類似している情報が記述されているメールが送信されようとしたような場合に、その蓄積文書に設定されているセキュリティ情報に基づいて、適切な制御を行うことができる。
特に、添付文書に基づいて複数の形態の二次情報を生成し、その二次情報の中で情報として意味のあるものを用いて類似度を算出するため、より妥当な結果が得られることが期待できる。
次に、第二の実施の形態について説明する。第二の実施の形態において、セキュリティ管理システム1の構成(図1)、セキュリティ管理サーバ10の機能構成(図2)、及び情報保存手段12の構成(図3)は第一の実施の形態と同様である。
図12は、第二の実施の形態におけるセキュリティ属性推定手段の構成例を示す図である。図12中、図4と同一部分には同一符号を付し、その説明は省略する。
図12では、対象情報形態選択部135の代わりに対象情報形態比率算出部140が構成要素となっている。対象情報形態比率算出部140は、メール本文及び添付文書に基づいて生成された各二次情報(テキスト情報、画像情報、音声情報)のサイズに基づく比率を算出する。
また、第二の実施の形態における類似度算出部136は、対象情報形態比率算出部140によって算出された比率を考慮して類似度を算出する。
以下、第二の実施の形態におけるセキュリティ管理システム1の処理手順について説明する。文書サーバからの文書及びセキュリティ属性値のアップロード時の処理については第一の実施の形態(図6)と同様であるので、ここでの説明は省略する。
図13は、第二の実施の形態における操作対象とされる情報に対するセキュリティ属性値の推定処理を説明するためのシーケンス図である。
図13において、ステップS201からS211までは、図6におけるステップS121からS131と同様である。但し、メール本文及び添付文書、並びに音声情報、画像情報及びテキスト情報の出力先は対象情報形態比率算出部140となる。
ステップS211に続いてステップS212に進み、対象情報形態比率算出部140は、受け取った各情報の情報量を比較するための指標として、各情報のサイズの比率を算出する。サイズの比率は、各情報(テキスト情報、画像情報、音声情報、メール本文、添付文書)のバイト数を単純に比較してもよいが、各バイト数に図9で示したような係数を乗じることによって正規化した値を比較するのが望ましい。
または、図14に示されるように形態ごとに情報の量を算出するための単位値を定めておき、その単位値に基づいて算出した単位数の比率を各情報のサイズの比率としてもよい。
図14は、情報の形態ごとの単位値の例を示す図である。図14に示さる表では、テキスト情報についてはバイト数、音声情報については発音できた語数(発音語数)、画像情報については画像面積、メール本文についてはバイト数、添付文書についてはバイト数を尺度とし、それぞれ1000バイト、200語、A4、1000バイト、10000バイトを単位とする旨が示されている。したがって、図14の表に従って各情報の比率を算出する場合、テキスト情報のバイト数を1000で除した値、音声情報の発音語数を200で除した値、画像情報の面積をA4の面積で除した値、メール本文のバイト数を1000で除した値、及び添付文書のバイト数を10000で除した値の比率が各二次情報のサイズの比率として算出される。
更に、サイズの比率ではなく、第一の実施の形態と同様に各二次情報の情報量率をここで算出してもよい。
ステップS212に続いてステップS213に進み、対象情報形態比率算出部140は、各二次情報と各二次情報について算出された比率又は情報量率とを類似度算出部136に出力する。
類似度算出部136が、データ読み出し部137に各形態の蓄積情報の読み出しを要求すると(S214)、データ読み出し部137は、DB群11に形態ごとに格納されている蓄積情報の一部又は全部を読み出し(S215)、類似度算出部136に出力する(S216)。すなわち、ここでは一つの形態だけではなく複数の形態の蓄積情報(比較対象情報)が読み出され、類似度算出部136に出力される。
続いて、類似度算出部136は、情報の形態ごとに添付文書の各二次情報等と一つ以上の比較対象情報との類似度を算出し(S217)、算出された全ての類似度をセキュリティ属性推定部138に出力する(S218)。すなわち、ここでは、情報の形態ごとに一つ以上の比較対象情報と添付文書等の二次情報との類似度の算出が行われ、算出されたそれぞれの類似度がセキュリティ属性推定部138に出力される。
ここで、各類似度に、それぞれの類似度に係る形態に対する比率又は情報量率を当該類似度に乗ずることで、各情報の比率又は情報量率による重み付けを行うとよい。なお、情報の形態ごとの類似度の算出は、第一の実施の形態で説明したものと同じでよい。
続いて、セキュリティ属性推定部138は、類似度に基づいて比較対象情報の中から選択情報のセキュリティ属性値を推定するために参考にするもの(以下「参考比較対象情報」という。)を特定し、参考比較対象情報のセキュリティ属性値の読み出しをデータ読み出し部137に要求する(S219)。
ここでの参考対象情報は、類似度算出部136より出力された全ての類似度、すなわち、同一のメール本文及び添付文書についてテキスト情報、画像情報、音声情報、メール本文、添付文書ごとに各比較対象情報について算出された類似度の全てを母集団とし、その中での最大の類似度に係る比較対象情報が参考対象情報として選択される。
または、各比較対象情報ごとに算出された類似度をその派生元の添付文書を同じくするものごとに合計し、その合計値を比較することで参考比較対象情報を選択してよい。この場合、合計値が最大となった添付文書が参考比較対象情報となる。
続いて、類似度算出部136は、参考比較対象情報に関連付けられているセキュリティ属性値の読み出しをデータ読み出し部137に要求する(S219)。データ読み出し部137は、セキュリティ属性DB112より参考比較対象情報に関連付けられているセキュリティ属性値を読み出し(S220)、セキュリティ属性推定部138に出力する(S221)。
セキュリティ属性推定部138は、セキュリティ属性値に基づいて、メール本文及び添付文書に適用するセキュリティ属性値を推定する(S222)。なお、ここでのセキュリティ属性値の推定方法は第一の実施の形態と同様でよい。以降の処理は第一の実施の形態と同様であるので省略する。
上述したように、第二の実施の形態におけるセキュリティ属性推定サーバ10によれば、全ての蓄積情報について類似度を算出し、その類似度を比率又は情報率によって重み付けを行った値に基づいてセキュリティ属性値を推定する。したがって、より情報として価値のある二次情報に基づいてセキュリティ属性を推定することができ、より妥当な結果が得られることが期待できる。
次に、第三の実施の形態として、スキャナ、コピー機、又は複合機等でスキャンされた画像情報に対するセキュリティ属性値を推定する例について説明する。
図15は、第三の実施の形態におけるセキュリティ管理システムの構成例を示す図である。図15中、図1と同一部分には同一符号を付し、その説明は省略する。図1と図15とを比較すると、図15のセキュリティ管理システム3においては、メールサーバ30の代わりに複合機50が構成要素となっている。複合機50は、プリンタ、FAX、コピー、スキャナ等の機能が一つの筐体内に実装されている機器である。但し、必ずしも、複合機である必要はなく、いずれか一つの機能を有する機器であってもよい。
図16は、第三の実施の形態におけるセキュリティ属性推定手段の構成例を示す図である。図16中、図4と同一部分には同一符号を付し、その説明は省略する。
図16では、データ受信部131が受信する情報は、複合機50からの画像情報である点が図4と異なる。したがって、画像情報形成部133は必ずしも必要ではなく、図16では構成要素とされていない。なお、第三の実施の形態において、情報保存手段12の構成は第一の実施の形態と同様である。
以下、第三の実施の形態におけるセキュリティ管理システム3の処理手順について説明する。文書サーバ20からの文書及びセキュリティ属性値のアップロード時の処理については第一の実施の形態(図6)と同様であるので、ここでの説明は省略する。
図17は、第三の実施の形態における操作対象とされる情報に対するセキュリティ属性値の推定処理を説明するためのシーケンス図である。第三の実施の形態において、操作対象とされる情報とは、複合機50より送信される画像情報が相当する。
ステップS301において、複合機50は、スキャンされた画像情報と共に当該画像情報のセキュリティ属性値の推定要求をセキュリティ属性推定サーバ10に送信する。画像情報の送信は、スキャナ又はコピー機能によってスキャンが実行されるタイミングで随時行ってもよいし、スキャンされた画像情報がある程度蓄積されたタイミングや定期的に複数の画像情報についてまとめて行ってもよい。
画像情報を受信したセキュリティ属性推定サーバ10のデータ受信部131は、受信された画像情報を対象情報形態選択部135、音声情報形成部134、及びテキスト情報抽出部132のそれぞれに出力する(S302、S303、S304)。
画像情報を受け取った音声情報形成部134及びテキスト情報抽出部132は、同一の画像情報に基づいてそれぞれに対応する形態の情報を生成する。すなわち、音声情報形成部134は、音声情報を生成し(S305)、生成された音声情報を対象情報形態選択部135に出力する(S306)。また、テキスト情報抽出部132は、テキスト情報を生成し(S307)、生成されたテキスト情報を対象情報形態選択部135に出力する(S308)。
なお、一つの画像情報に基づいて必ずしも複数種類(音声、テキスト等)の情報を生成等しなくてもよい。元の画像情報によって生成等可能な形態の情報を生成等すればよい。
以降の処理(S309〜S321)については、図8におけるステップS132〜S144と同様でよいため、ここでの説明は省略する。
上述したように、第三の実施の形態におけるセキュリティ管理システム3によれば、アクセス権限等のセキュリティ情報が設定されていない、スキャンされた画像データに対しても、それらと同一又は似ている蓄積文書に対して設定されているセキュリティ情報を適用させることができる。したがって、例えば、プリントアウトされた蓄積文書が、そのままコピーされたり、スキャナでスキャンされたりしたような場合はもとより、蓄積文書に記述されている内容に類似している情報が記述されている原稿がスキャンされようとしたような場合に、その蓄積文書に設定されているセキュリティ情報に基づいて、適切な制御を行うことができる。
次に、第四の実施の形態として、音声電話によってやりとりされる音声情報に対するセキュリティ属性値を推定する例について説明する。
図18は、第四の実施の形態におけるセキュリティ管理システムの構成例を示す図である。図18中、図1と同一部分には同一符号を付し、その説明は省略する。図1と図18とを比較すると、図18のセキュリティ管理システム4においては、メールサーバ30の代わりに音声サーバ60が構成要素となっている。音声サーバ60は、IP電話サーバや電話交換機等の装置であり、音声電話による通話内容(音声情報)をセキュリティ属性推定サーバ10に送信する。
図19は、第四の実施の形態におけるセキュリティ属性推定手段の構成例を示す図である。図19中、図4と同一部分には同一符号を付し、その説明は省略する。
図19では、データ受信部131が受信する情報は、音声サーバ60からの音声情報である点が図4と異なる。したがって、音声情報形成部134は必ずしも必要ではなく、図19では構成要素とされていない。なお、第四の実施の形態において、情報保存手段12の構成は第一の実施の形態と同様である。
以下、第四の実施の形態におけるセキュリティ管理システム4の処理手順について説明する。文書サーバからの文書及びセキュリティ属性値のアップロード時の処理については第一の実施の形態(図6)と同様であるので、ここでの説明は省略する。
図20は、第四の実施の形態における操作対象とされる情報に対するセキュリティ属性値の推定処理を説明するためのシーケンス図である。第四の実施の形態において、操作対象とされる情報とは、音声サーバ60より送信される音声情報が相当する。
ステップS401において、音声サーバ60は、音声電話からの音声情報と共に当該音声情報のセキュリティ属性値の推定要求をセキュリティ属性推定サーバ10に送信する。音声情報を受信したセキュリティ属性推定サーバ10のデータ受信部131は、受信された音声情報を対象情報形態選択部135、画像情報形成部133、及びテキスト情報抽出部132のそれぞれに出力する(S402、S403、S404)。
音声情報を受け取った画像情報形成部133及びテキスト情報抽出部132は、同一の音声情報に基づいてそれぞれに対応する形態の情報を生成する。すなわち、画像情報形成部133は、画像情報を生成し(S405)、生成された画像情報を対象情報形態選択部135に出力する(S406)。また、テキスト情報抽出部132は、テキスト情報を生成し(S407)、生成されたテキスト情報を対象情報形態選択部135に出力する(S408)。
なお、一つの音声情報に基づいて必ずしも複数種類(画像、テキスト等)の情報を生成等しなくてもよい。元の音声情報によって生成等可能な形式の情報を生成等すればよい。
以降の処理(S409〜S421)については、図8におけるステップS132〜S144と同様でよいため、ここでの説明は省略する。
上述したように、第四の実施の形態におけるセキュリティ管理システム4によれば、アクセス権限等のセキュリティ情報が設定されていない、音声電話による通話内容に対しても、それらと同一又は似ている蓄積文書に対して設定されているセキュリティ情報を適用させることができる。したがって、例えば、蓄積文書に記述されている内容に類似している情報が通話内容に含まれている場合に、その蓄積文書に設定されているセキュリティ情報に基づいて、適切な制御を行うことができる。
ところで、上記第一から第四の実施の形態において説明したセキュリティ属性推定サーバ10を図21に示されるようなセキュリティシステムに適用してもよい。図21は、本発明の実施の形態におけるセキュリティ属性推定サーバを適用したセキュリティシステムの例を示す図である。
図21のセキュリティシステム5は、LAN(Local Area Network)又はインターネット等のネットワーク90によって相互に接続された上記セキュリティ属性推定サーバ10、セキュリティサーバ70、及びクライアント80等によって構成されている。
セキュリティサーバ70は、セキュリティ属性値に基づいてアクセス制御を行うコンピュータである。セキュリティサーバ70は、予め設定されたアクセス制御情報として、例えば、XACML(eXtensible Access Control Markup Language)等によって記述されたセキュリティポリシーに基づいてアクセス制御を行う。
クライアント80は、ユーザが文書ファイルの操作を行うために用いるPC(Personal Computer)等のコンピュータである。クライアント80の文書ファイルは、例えば、クライアント80上のワープロソフト等によって生成されたものや他のユーザより配布を受けたもの等であり、何らかのセキュリティ情報との関連付けはなされていないものとする。
セキュリティシステム5の処理手順の一例を説明する。図22は、文書ファイルの印刷が指示された際のセキュリティシステムの処理手順を説明するためのフローチャートである。
クライアント80において、ユーザが文書ファイルの印刷を指示すると(S501)、クライアント80は、例えば、ユーザにユーザ名及びパスワードを入力させ、入力されたユーザ名及びパスワードに基づいてユーザの認証を行う(S502)。
ユーザが認証されると、クライアント80は文書ファイルをセキュリティ属性推定サーバ10に送信し、当該文書ファイルのセキュリティ属性値の推定を要求する。クライアント80からの要求に応じ、セキュリティ属性推定サーバ10は、当該文書ファイルのセキュリティ属性値を推定し、その結果(推定されたセキュリティ属性値)をクライアント10に返信する(S503)。なお、ここでのセキュリティ属性推定サーバ10の処理は、上述した通りである。
続いて、クライアント80は、セキュリティ属性推定サーバ10より返信されたセキュリティ属性値をセキュリティサーバ70に送信し、当該セキュリティ属性値を有する文書ファイルに対する印刷の許否判定を要求する。セキュリティサーバ70は、セキュリティポリシーに基づいて当該セキュリティ属性値を有する文書ファイルに対する印刷の許否を判定し、その判定結果をクライアント80に返信する(S504)。クライアント80は、セキュリティサーバ70からの判定結果において印刷が許可されていれば印刷を実行し(S506)、それ以外の場合は印刷の実行を中止する(S507)。
このように、クライアント80における文書ファイルにセキュリティ属性が関連付けられていなくても、セキュリティ属性推定サーバ10によって同一又は類似の情報に基づいて推定されるセキュリティ属性値に基づいて、文書ファイルのアクセス制御を適切に実現することができる。
なお、セキュリティサーバ70における操作(印刷)の許否判定は、セキュリティ属性値が、判定対象とされた情報に直接関連付けられていたものである場合と、セキュリティ属性推定サーバ10によって同一又は類似情報に基づいて推定されたものである場合とで変化させてもよい。この場合、前者と後者の場合におけるそれぞれのセキュリティポリシーを定義しておけばよい。
ところで、本実施の形態においては、セキュリティ属性値を、セキュリティ情報として説明したが、例えば、セキュリティ情報は文書IDであってもよい。文書IDに基づいて当該文書に対するセキュリティ情報を入手することが可能であるからである。また、セキュリティ属性推定サーバ10は、操作の対象とされる情報に適用させるセキュリティ属性値だけではなく、操作の許否についてまで判定し、その判定結果を返信するようにしてもよい。
以上、本発明の実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
第一の実施の形態におけるセキュリティ管理システムの構成例を示す図である。 第一の実施の形態におけるセキュリティ属性推定サーバの機能構成例を示す図である。 第一の実施の形態における情報保存手段の構成例を示す図である。 第一の実施の形態におけるセキュリティ属性推定手段の構成例を示す図である。 本発明の実施の形態におけるセキュリティ属性推定サーバのハードウェア構成例を示す図である。 第一の実施の形態における文書サーバからの文書及びセキュリティ属性値のアップロード時の処理を説明するためのシーケンス図である。 ID情報管理テーブルの構成例を示す図である。 第一の実施の形態における操作対象とされる情報に対するセキュリティ属性値の推定処理を説明するためのシーケンス図である。 各形態の情報のサイズを正規化するための係数テーブルの例を示す図である。 選択情報の選択処理の一例を説明するためのフローチャートである。 各情報量率を正規化するための係数テーブルの例を示す図である。 第二の実施の形態におけるセキュリティ属性推定手段の構成例を示す図である。 第二の実施の形態における操作対象とされる情報に対するセキュリティ属性値の推定処理を説明するためのシーケンス図である。 情報の形態ごとの単位値の例を示す図である。 第三の実施の形態におけるセキュリティ管理システムの構成例を示す図である。 第三の実施の形態におけるセキュリティ属性推定手段の構成例を示す図である。 第三の実施の形態における操作対象とされる情報に対するセキュリティ属性値の推定処理を説明するためのシーケンス図である。 第四の実施の形態におけるセキュリティ管理システムの構成例を示す図である。 第四の実施の形態におけるセキュリティ属性推定手段の構成例を示す図である。 第四の実施の形態における操作対象とされる情報に対するセキュリティ属性値の推定処理を説明するためのシーケンス図である。 本発明の実施の形態におけるセキュリティ属性推定サーバを適用したセキュリティシステムの例を示す図である。 文書ファイルの印刷が指示された際のセキュリティシステムの処理手順を説明するためのフローチャートである。
符号の説明
1、3 セキュリティ管理システム
10 セキュリティ属性推定サーバ
11 DB群
12 情報保存手段
13 セキュリティ属性推定手段
20 文書サーバ
21 文書DB
30 メールサーバ
50 複合機
60 電話サーバ
70 セキュリティサーバ
80 クライアント
90 ネットワーク
21a、21b、31 クライアント
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 インタフェース装置
111 ID情報管理テーブル
112 セキュリティ属性DB
113 文書DB
114 テキスト情報DB
115 画像情報DB
116 音声情報DB
121 データ受信部
122 テキスト情報抽出部
123 画像情報形成部
124 音声情報形成部
125 データ保存部
126 データ送信部
131 データ受信部
132 テキスト情報抽出部
133 画像情報形成部
134 音声情報形成部
135 対象情報形態選択部
136 類似度算出部
137 データ読み出し部
138 セキュリティ属性推定部
139 データ送信部
140 対象情報形態比率算出部
B バス

Claims (28)

  1. セキュリティ情報の設定されていない第一の情報に対するセキュリティ情報を前記セキュリティ情報が設定されている第二の情報に基づいて推定するセキュリティ情報推定装置であって、
    前記第一の情報に基づいて複数の形態の第一の二次情報を生成する第一の二次情報生成手段と、
    前記第二の情報に基づいて複数の形態の第二の二次情報を生成する第二の二次情報生成手段と、
    前記各形態の前記第一の二次情報の情報量に関する値を算出する情報量算出手段と、
    前記情報量算出手段により算出された前記情報量に関する値に基づいて、前記複数の形態の前記第一の二次情報の中から一つの形態の前記第一の二次情報を選択する二次情報選択手段と、
    前記二次情報選択手段により選択される前記第一の二次情報と前記複数の形態の前記第二の二次情報のうち前記二次情報選択手段により選択される形態と対応する形態の前記第二の二次情報との類似度を算出する類似度算出手段と、
    前記類似度と、前記第二の二次情報の生成元の前記第二の情報に設定されているセキュリティ情報に基づいて前記第一の情報に適用するセキュリティ情報を推定する推定手段とを有することを特徴とするセキュリティ情報推定装置。
  2. 前記二次情報選択手段は、算出された前記情報量に関する値を正規化し、正規化された値に基づいて前記第一の二次情報を選択することを特徴とする請求項記載のセキュリティ情報推定装置。
  3. セキュリティ情報の設定されていない第一の情報に対するセキュリティ情報を前記セキュリティ情報が設定されている第二の情報に基づいて推定するセキュリティ情報推定装置であって、
    前記第一の情報に基づいて複数の形態の第一の二次情報を生成する第一の二次情報生成手段と、
    前記第二の情報に基づいて複数の形態の第二の二次情報を生成する第二の二次情報生成手段と、
    前記各形態の前記第一の二次情報の情報量に関する値を算出する情報量算出手段と、
    前記複数の形態の前記第一の二次情報と前記複数の形態の前記第二の二次情報とで対応する形態の類似度を算出する類似度算出手段と、
    算出された前記類似度に、該類似度に係る形態についての前記情報量に関する値を乗じて得た値と、前記第二の二次情報の生成元の前記第二の情報に設定されているセキュリティ情報に基づいて前記第一の情報に適用するセキュリティ情報を推定する推定手段とを有することを特徴とするセキュリティ情報推定装置。
  4. 前記類似度算出手段は、前記第一の二次情報生成手段によって生成される全ての前記第一の二次情報について前記類似度を算出することを特徴とする請求項記載のセキュリティ情報推定装置。
  5. 前記推定手段は、前記類似度算出手段によって算出される前記類似度の中から類似度の高い上位所定数を選択し、選択された前記類似度に係る前記第二の二次情報の生成元の前記第二の情報に設定されているセキュリティ情報に基づいて前記第一の情報に適用するセキュリティ情報を推定することを特徴とする請求項1乃至4いずれか一項記載のセキュリティ情報推定装置。
  6. 前記推定手段は、前記第二の二次情報のそれぞれの類似度を生成元の前記第二の情報を同じくするものごとに合計し、合計された値に基づいて選択される前記第二の情報に設定されているセキュリティ情報に基づいて前記第一の情報に適用するセキュリティ情報を推定することを特徴とする請求項1乃至4いずれか一項記載のセキュリティ情報推定装置。
  7. 前記情報量に関する値は、前記第一又は第二の二次情報のサイズであることを特徴とする請求項1乃至いずれか一項記載のセキュリティ情報推定装置。
  8. 前記情報量に関する値は、前記第一又は第二の二次情報のサイズの比率であることを特徴とする請求項1乃至いずれか一項記載のセキュリティ情報推定装置。
  9. 前記情報量に関する値は、前記形態ごとに当該情報の量を示す尺度に基づく値であることを特徴とする請求項1乃至いずれか一項記載のセキュリティ情報推定装置。
  10. 前記情報量に関する値は、情報量率であることを特徴とする請求項1乃至いずれか一項記載のセキュリティ情報推定装置。
  11. 前記第二の情報を取得する第二情報取得手段を有することを特徴とする請求項1乃至10いずれか一項記載のセキュリティ情報推定装置。
  12. 前記第二の二次情報生成手段によって生成された前記第二の二次情報を蓄積する情報蓄積手段を有することを特徴とする請求項1乃至11いずれか一項記載のセキュリティ情報推定装置。
  13. セキュリティ情報の設定されていない第一の情報に対するセキュリティ情報を前記セキュリティ情報が設定されている第二の情報に基づいて推定するセキュリティ情報推定装置におけるセキュリティ情報推定方法であって、
    前記第一の情報に基づいて複数の形態の第一の二次情報を生成する第一の二次情報生成手順と、
    前記第二の情報に基づいて複数の形態の第二の二次情報を生成する第二の二次情報生成手順と、
    前記各形態の前記第一の二次情報の情報量に関する値を算出する情報量算出手順と、
    前記情報量算出手順により算出された前記情報量に関する値に基づいて、前記複数の形態の前記第一の二次情報の中から一つの形態の前記第一の二次情報を選択する二次情報選択手順と、
    前記二次情報選択手順により選択される前記第一の二次情報と前記複数の形態の前記第二の二次情報のうち前記二次情報選択手順により選択される形態と対応する形態の前記第二の二次情報との類似度を算出する類似度算出手順と、
    記類似度と、前記第二の二次情報の生成元の前記第二の情報に設定されているセキュリティ情報に基づいて前記第一の情報に適用するセキュリティ情報を推定する推定手順とを有することを特徴とするセキュリティ情報推定方法。
  14. 前記二次情報選択手順は、算出された前記情報量に関する値を正規化し、正規化された値に基づいて前記第一の二次情報を選択することを特徴とする請求項13記載のセキュリティ情報推定方法。
  15. セキュリティ情報の設定されていない第一の情報に対するセキュリティ情報を前記セキュリティ情報が設定されている第二の情報に基づいて推定するセキュリティ情報推定装置におけるセキュリティ情報推定方法であって、
    前記第一の情報に基づいて複数の形態の第一の二次情報を生成する第一の二次情報生成手順と、
    前記第二の情報に基づいて複数の形態の第二の二次情報を生成する第二の二次情報生成手順と、
    前記各形態の前記第一の二次情報の情報量に関する値を算出する情報量算出手順と、
    前記複数の形態の前記第一の二次情報と前記複数の形態の前記第二の二次情報とで対応する形態の類似度を算出する類似度算出手順と、
    算出された前記類似度に、該類似度に係る形態についての前記情報量に関する値を乗じて得た値と、前記第二の二次情報の生成元の前記第二の情報に設定されているセキュリティ情報に基づいて前記第一の情報に適用するセキュリティ情報を推定する推定手順とを有することを特徴とするセキュリティ情報推定方法。
  16. 前記類似度算出手順は、前記第一の二次情報生成手順において生成される全ての前記第一の二次情報について前記類似度を算出することを特徴とする請求項15記載のセキュリティ情報推定方法。
  17. 前記推定手順は、前記類似度算出手順において算出される前記類似度の中から類似度の高い上位所定数を選択し、選択された前記類似度に係る前記第二の二次情報の生成元の前記第二の情報に設定されているセキュリティ情報に基づいて前記第一の情報に適用するセキュリティ情報を推定することを特徴とする請求項13乃至16いずれか一項記載のセキュリティ情報推定方法。
  18. 前記推定手順は、前記第二の二次情報のそれぞれの類似度を生成元の前記第二の情報を同じくするものごとに合計し、合計された値に基づいて選択される前記第二の情報に設定されているセキュリティ情報に基づいて前記第一の情報に適用するセキュリティ情報を推定することを特徴とする請求項13乃至16いずれか一項記載のセキュリティ情報推定方法。
  19. 前記情報量に関する値は、前記第一又は第二の二次情報のサイズであることを特徴とする請求項13乃至18いずれか一項記載のセキュリティ情報推定方法。
  20. 前記情報量に関する値は、前記第一又は第二の二次情報のサイズの比率であることを特徴とする請求項13乃至18いずれか一項記載のセキュリティ情報推定方法。
  21. 前記情報量に関する値は、前記形態ごとに当該情報の量を示す尺度に基づく値であることを特徴とする請求項13乃至18いずれか一項記載のセキュリティ情報推定方法。
  22. 前記情報量に関する値は、情報量率であることを特徴とする請求項13乃至18いずれか一項記載のセキュリティ情報推定方法。
  23. 前記第二の情報を取得する第二情報取得手順を有することを特徴とする請求項13乃至22いずれか一項記載のセキュリティ情報推定方法。
  24. 前記第二の二次情報生成手順において生成された前記第二の二次情報を蓄積する情報蓄積手順を有することを特徴とする請求項13乃至23いずれか一項記載のセキュリティ情報推定方法。
  25. コンピュータに、セキュリティ情報の設定されていない第一の情報に対するセキュリティ情報を前記セキュリティ情報が設定されている第二の情報に基づいて推定させるセキュリティ情報推定プログラムであって、
    前記第一の情報に基づいて複数の形態の第一の二次情報を生成する第一の二次情報生成手順と、
    前記第二の情報に基づいて複数の形態の第二の二次情報を生成する第二の二次情報生成手順と、
    前記各形態の前記第一の二次情報の情報量に関する値を算出する情報量算出手順と、
    前記情報量算出手順により算出された前記情報量に関する値に基づいて、前記複数の形態の前記第一の二次情報の中から一つの形態の前記第一の二次情報を選択する二次情報選択手順と、
    前記二次情報選択手順により選択される前記第一の二次情報と前記複数の形態の前記第二の二次情報のうち前記二次情報選択手順により選択される形態と対応する形態の前記第二の二次情報との類似度を算出する類似度算出手順と、
    記類似度と、前記第二の二次情報の生成元の前記第二の情報に設定されているセキュリティ情報に基づいて前記第一の情報に適用するセキュリティ情報を推定する推定手順とを有することを特徴とするセキュリティ情報推定プログラム。
  26. 請求項25記載のセキュリティ情報推定プログラムを記録したコンピュータ読取り可能な記録媒体。
  27. コンピュータに、セキュリティ情報の設定されていない第一の情報に対するセキュリティ情報を前記セキュリティ情報が設定されている第二の情報に基づいて推定させるセキュリティ情報推定プログラムであって、
    前記第一の情報に基づいて複数の形態の第一の二次情報を生成する第一の二次情報生成手順と、
    前記第二の情報に基づいて複数の形態の第二の二次情報を生成する第二の二次情報生成手順と、
    前記各形態の前記第一の二次情報の情報量に関する値を算出する情報量算出手順と、
    前記複数の形態の前記第一の二次情報と前記複数の形態の前記第二の二次情報とで対応する形態の類似度を算出する類似度算出手順と、
    算出された前記類似度に、該類似度に係る形態についての前記情報量に関する値を乗じて得た値と、前記第二の二次情報の生成元の前記第二の情報に設定されているセキュリティ情報に基づいて前記第一の情報に適用するセキュリティ情報を推定する推定手順とを有することを特徴とするセキュリティ情報推定プログラム。
  28. 請求項27記載のセキュリティ情報推定プログラムを記録したコンピュータ読取り可能な記録媒体。
JP2005216004A 2005-07-26 2005-07-26 セキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体 Expired - Fee Related JP4791776B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005216004A JP4791776B2 (ja) 2005-07-26 2005-07-26 セキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体
US11/491,906 US20070025550A1 (en) 2005-07-26 2006-07-25 Security value estimating apparatus, security value estimating method, and computer-readable recording medium for estimating security value

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005216004A JP4791776B2 (ja) 2005-07-26 2005-07-26 セキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2007034618A JP2007034618A (ja) 2007-02-08
JP4791776B2 true JP4791776B2 (ja) 2011-10-12

Family

ID=37694310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005216004A Expired - Fee Related JP4791776B2 (ja) 2005-07-26 2005-07-26 セキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体

Country Status (2)

Country Link
US (1) US20070025550A1 (ja)
JP (1) JP4791776B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5157318B2 (ja) * 2007-08-24 2013-03-06 富士ゼロックス株式会社 文書監視装置、文書監視プログラムおよび文書監視システム
JP4666065B2 (ja) * 2008-12-03 2011-04-06 富士ゼロックス株式会社 情報処理装置及びプログラム
US8613108B1 (en) * 2009-03-26 2013-12-17 Adobe Systems Incorporated Method and apparatus for location-based digital rights management
CN102281141B (zh) * 2011-07-26 2013-11-06 华为数字技术(成都)有限公司 一种文档权限管理方法、装置及***
US8799661B2 (en) * 2012-03-24 2014-08-05 Mach 1 Development, Inc. Active and passive filter digital data authentication and security system
US20130254553A1 (en) * 2012-03-24 2013-09-26 Paul L. Greene Digital data authentication and security system
JP2015038702A (ja) * 2013-08-19 2015-02-26 株式会社リコー 情報処理装置、システム及びプログラム
US10645100B1 (en) * 2016-11-21 2020-05-05 Alert Logic, Inc. Systems and methods for attacker temporal behavior fingerprinting and grouping with spectrum interpretation and deep learning
CN113542196B (zh) * 2020-04-16 2023-03-24 北京威努特技术有限公司 一种数据报文加密判定方法、装置、***及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100506515B1 (ko) * 1996-05-31 2005-09-26 마츠시타 덴끼 산교 가부시키가이샤 데이터통신시스템과데이터송신장치및데이터수신장치
US6536167B2 (en) * 2001-04-04 2003-03-25 John Glavan Structural assembly
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US20040128555A1 (en) * 2002-09-19 2004-07-01 Atsuhisa Saitoh Image forming device controlling operation according to document security policy
US7490116B2 (en) * 2003-01-23 2009-02-10 Verdasys, Inc. Identifying history of modification within large collections of unstructured data
WO2004066086A2 (en) * 2003-01-23 2004-08-05 Verdasys, Inc. Identifying similarities and history of modification within large collections of unstructured data
JP2004348706A (ja) * 2003-04-30 2004-12-09 Canon Inc 情報処理装置及び情報処理方法ならびに記憶媒体、プログラム
EP1551146B1 (en) * 2004-01-05 2011-08-24 Ricoh Company, Ltd. Document security management for repeatedly reproduced hardcopy and electronic documents
US20060053169A1 (en) * 2004-09-09 2006-03-09 Straub Roland U System and method for management of data repositories

Also Published As

Publication number Publication date
US20070025550A1 (en) 2007-02-01
JP2007034618A (ja) 2007-02-08

Similar Documents

Publication Publication Date Title
JP4791776B2 (ja) セキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体
EP1675032B1 (en) A security information estimating apparatus, a security information estimating method, and a corresponding computer program product
US9692762B2 (en) Systems and methods for efficient detection of fingerprinted data and information
US7568104B2 (en) Method and apparatus for adding signature information to electronic documents
US8233180B2 (en) Methods for automatically determining workflow for print jobs
US11928139B2 (en) System for routing of requests
US9967416B2 (en) Document policies for a document processing unit
JP2005259112A (ja) 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体、並びに資源管理装置
US20110007348A1 (en) Process determining apparatus, image processing apparatus, process determining system, computer readable medium storing program, and process determining method
US20080243818A1 (en) Content-based accounting method implemented in image reproduction devices
US8335000B2 (en) Job processing system to transmit job tracking information to archiving server apparatus
JP2010136141A (ja) 文書処理システムおよび文書処理方法
US10477043B2 (en) Document processing apparatus and non-transitory computer readable medium for keyword extraction decision
JP2012182737A (ja) 秘密資料流出防止システム、判定装置、秘密資料流出防止方法およびプログラム
JP4895696B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP2011018267A (ja) セキュリティ管理システム、サーバ装置、セキュリティ管理方法、プログラムおよび記録媒体
JPWO2007057945A1 (ja) 文書管理装置、そのプログラム及びそのシステム
JP5217513B2 (ja) 情報解析処理方法、情報解析処理プログラム、情報解析処理装置、情報登録処理方法、情報登録処理プログラム、情報登録処理装置、情報登録解析処理方法、および情報登録解析処理プログラム。
JP4801368B2 (ja) 画像処理装置、画像処理方法、画像処理プログラム及び記録媒体
EP4250157B1 (en) Image processing apparatus, image processing system, image processing program, and image processing method
JP5515481B2 (ja) 文書処理装置、文書処理システム及びプログラム
JP2002269497A (ja) 文書入力代行方法、文書入力代行システム及び記録媒体
CN114817444B (zh) 文档处理方法和装置
JP2008134956A (ja) 印刷ログ管理システム、印刷ログ管理装置、印刷ログ管理方法、印刷ログ管理プログラム
JP2014139751A (ja) 文書の登録を行う装置、方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080620

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110722

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140729

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4791776

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees