JP5293151B2 - コンテンツ保護装置及びコンテンツ保護プログラム - Google Patents

コンテンツ保護装置及びコンテンツ保護プログラム Download PDF

Info

Publication number
JP5293151B2
JP5293151B2 JP2008323393A JP2008323393A JP5293151B2 JP 5293151 B2 JP5293151 B2 JP 5293151B2 JP 2008323393 A JP2008323393 A JP 2008323393A JP 2008323393 A JP2008323393 A JP 2008323393A JP 5293151 B2 JP5293151 B2 JP 5293151B2
Authority
JP
Japan
Prior art keywords
content
policy
access log
usage
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008323393A
Other languages
English (en)
Other versions
JP2010146325A (ja
Inventor
美一 川井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2008323393A priority Critical patent/JP5293151B2/ja
Priority to US12/476,869 priority patent/US20100162349A1/en
Publication of JP2010146325A publication Critical patent/JP2010146325A/ja
Application granted granted Critical
Publication of JP5293151B2 publication Critical patent/JP5293151B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、コンテンツ保護装置及びコンテンツ保護プログラムに関する。
ポリシーを設定してセキュリティ管理をしているDRM(Digital Rights Management)システムでは、コンテンツの利用状況をアクセスログにて追跡、管理することが可能である。コンテンツに対する明確なアクセス違反の場合、システムの機能によりそのアクセスを強制的に禁止することは可能である。例えば、特許文献1では、不正アクセスを検出すると、その不正アクセスを防止するためのポリシーの改善案を生成する技術が提案されている。ただ、通常勤務時間帯以外の印刷等の処理、連続したセキュリティの解除、あるいは過度な編集などのように一律にアクセス違反と決めつけられない利用もあり得る。このようなコンテンツの利用に対しては、管理者が、アクセスログを解析することで、その利用が悪意のあるユーザやマルウェアによる不正行為又はソフトウェアの障害等の異常事態の発生に該当すると判断した場合、ポリシーを手動により変更して当該コンテンツの利用を制限するなどの処置を施している。
特開2008−171101号公報
ところで、上記のような従来技術では、管理者が一律にアクセス違反と決めつけられない利用を検知し、ポリシーの設定を変更するまでの間はコンテンツの利用が可能であった。
本発明は、一律にアクセス違反と決めつけられない利用を自動的に検知し、その検知時にはコンテンツの利用を制限することを目的とする。
本発明に係るコンテンツ保護装置は、コンテンツの利用を制限させるべき利用制限条件が少なくとも定義された1又は複数の利用制限定義情報を記憶する利用制限定義情報記憶手段と、アクセスログ蓄積手段へのアクセスログの書込みを監視し、前記アクセスログ蓄積手段にアクセスログが書き込まれたときに、そのアクセスログにより特定されるコンテンツの利用内容と、前記利用制限定義情報に含まれる利用制限条件と、を比較する比較手段と、前記比較手段による比較の結果、当該アクセスログにより特定される利用内容がいずれかの前記利用制限条件に合致した場合に少なくとも当該利用と同じ種別の利用を制限する制限手段と、を有し、前記制限手段は、当該アクセスログにより特定されるユーザに対するポリシーとして、当該ユーザが所属するグループに設定されているポリシーのみが有効である場合、当該ユーザが所属するグループに設定されているポリシーをコピーし、当該利用と同じ種別の利用を制限するようにそのコピーしたポリシーの設定内容を変更することによって当該ユーザに対するポリシーを新たに生成し、当該生成したポリシーを前記ユーザに適用するポリシーとすることで当該ユーザに対するポリシーを変更することを特徴とする。
本発明に係るコンテンツ保護装置は、コンテンツの利用を制限させるべき利用制限条件が少なくとも定義された1又は複数の利用制限定義情報を記憶する利用制限定義情報記憶手段と、アクセスログ蓄積手段へのアクセスログの書込みを監視し、前記アクセスログ蓄積手段にアクセスログが書き込まれたときに、そのアクセスログにより特定されるコンテンツの利用内容と、前記利用制限定義情報に含まれる利用制限条件と、を比較する比較手段と、前記比較手段による比較の結果、当該アクセスログにより特定される利用内容がいずれかの前記利用制限条件に合致した場合に少なくとも当該利用と同じ種別の利用を制限する制限手段と、コンテンツ毎に、コンテンツの識別情報と当該コンテンツに設定されたポリシーの特定情報と当該コンテンツへのアクセスの可否を設定するアクセス可否情報を関連付けしたコンテンツ情報を記憶するコンテンツ情報記憶手段と、を有し、前記制限手段は、当該アクセスログにより特定される利用内容がいずれかの前記利用制限条件に合致した場合、当該アクセスログから特定できるコンテンツに対応した前記アクセス可否情報に、当該コンテンツへのアクセス禁止を示す情報を設定することを特徴とする。
本発明に係るコンテンツ保護プログラムは、コンピュータを、アクセスログ蓄積手段へのアクセスログの書込みを監視し、前記アクセスログ蓄積手段にアクセスログが書き込まれたときに、そのアクセスログにより特定されるコンテンツの利用内容と、コンテンツの利用を制限させるべき利用制限条件が少なくとも定義された1又は複数の利用制限定義情報に含まれる利用制限条件と、を比較する比較手段、前記比較手段による比較の結果、当該アクセスログにより特定される利用内容がいずれかの前記利用制限条件に合致した場合に少なくとも当該利用と同じ種別の利用を制限する制限手段、として機能させ、前記制限手段は、当該アクセスログにより特定されるユーザに対するポリシーとして、当該ユーザが所属するグループに設定されているポリシーのみが有効である場合、当該ユーザが所属するグループに設定されているポリシーをコピーし、当該利用と同じ種別の利用を制限するようにそのコピーしたポリシーの設定内容を変更することによって当該ユーザに対するポリシーを新たに生成し、当該生成したポリシーを前記ユーザに適用するポリシーとすることで当該ユーザに対するポリシーを変更することを特徴とする
本発明に係るコンテンツ保護プログラムは、コンテンツ毎に、コンテンツの識別情報と当該コンテンツに設定されたポリシーの特定情報と当該コンテンツへのアクセスの可否を設定するアクセス可否情報を関連付けしたコンテンツ情報を記憶するコンテンツ情報記憶手段にアクセス可能なコンピュータを、アクセスログ蓄積手段へのアクセスログの書込みを監視し、前記アクセスログ蓄積手段にアクセスログが書き込まれたときに、そのアクセスログにより特定されるコンテンツの利用内容と、コンテンツの利用を制限させるべき利用制限条件が少なくとも定義された1又は複数の利用制限定義情報に含まれる利用制限条件と、を比較する比較手段、前記比較手段による比較の結果、当該アクセスログにより特定される利用内容がいずれかの前記利用制限条件に合致した場合に少なくとも当該利用と同じ種別の利用を制限する制限手段、として機能させ、前記制限手段は、当該アクセスログにより特定される利用内容がいずれかの前記利用制限条件に合致した場合、当該アクセスログから特定できるコンテンツに対応した前記アクセス可否情報に、当該コンテンツへのアクセス禁止を示す情報を設定することを特徴とする。
請求項1,記載の発明によれば、利用制限条件に合致するコンテンツの利用が検知された場合に、それ以降、コンテンツの利用を制限することができる。
また、利用制限条件に合致したアクセスログにより特定されるユーザと同じグループに所属している他のユーザに対して、ポリシーの設定変更の影響を及ぼさずにすむ。
請求項2,4記載の発明によれば、利用制限条件に合致するコンテンツの利用が検知された場合に、それ以降、コンテンツの利用を禁止することができる。

以下、図面に基づいて、本発明の好適な実施の形態について説明する。
実施の形態1.
図1は、本発明に係るコンテンツ保護装置の一実施の形態であるDRMサーバのブロック構成図である。また、図2は、本実施の形態におけるDRMサーバを形成するサーバコンピュータのハードウェア構成図である。
図2において、DRMサーバを形成するサーバコンピュータは、従前から存在する汎用的なハードウェア構成で実現できる。すなわち、コンピュータは、図2に示したようにCPU21、ROM22、RAM23、ハードディスクドライブ(HDD)24を接続したHDDコントローラ25、入力手段として設けられたマウス26とキーボード27、及び表示装置として設けられたディスプレイ28をそれぞれ接続する入出力コントローラ29、通信手段として設けられたネットワークコントローラ30を内部バス31に接続して構成される。
図1には、不正・異常検知部2、ポリシー管理部4、ライセンス発行部6、アクセスログデータベース(DB)8、利用制限定義情報記憶部10、ポリシー情報記憶部12及びバインド情報記憶部14が示されている。不正・異常検知部2は、アクセスログデータベース8へのアクセスログの書込みを監視し、アクセスログデータベース8にアクセスログが書き込まれたときに、そのアクセスログにより特定されるコンテンツの利用内容と、利用制限定義情報記憶部10の利用制限定義情報に含まれる利用制限条件と、を比較する。そして、アクセスログにより特定される利用内容がいずれかの利用制限条件に合致した場合にその旨を示すポリシー変更要求をポリシー管理部4へ送信する。ポリシー管理部4は、ポリシー情報記憶部12に記憶されているポリシーを管理する手段であるが、本実施の形態におけるポリシー管理部4は、更に不正・異常検知部2から送られてくるポリシー変更要求に応じてポリシーの設定内容を変更する。ライセンス発行部6は、コンテンツ利用端末からのライセンス発行依頼に応じてライセンスを発行する。
アクセスログデータベース8には、コンテンツへのアクセスが発生した「アクセス時刻」、アクセスしたユーザの識別情報である「ユーザID」、コンテンツの識別情報である「コンテンツID」及びコンテンツへの具体的なアクセス内容を特定する「操作」を含むアクセスログが、コンテンツへのアクセスが発生する度に逐次書き込まれることにより蓄積される。なお、図1には、アクセスログのうち本実施の形態の説明に必要な記録項目のみを図示した。アクセスログの収集機能及びアクセスログの内容自体は、従来技術を利用してもよい。
利用制限定義情報記憶部10には、コンテンツの利用を制限させるべき「利用制限条件」と、当該利用制限条件に合致した場合にコンテンツの利用を制限するポリシーの変更内容が定義された「ポリシー変更指示情報」が対応付けされた利用制限定義情報が記憶される。管理者は、過去の実績などから一律にアクセス違反と決めつけられない利用であると考えられるコンテンツ利用を「利用制限条件」に設定する。更に、当該利用制限条件に合致した場合に当該利用を制限することになるポリシーの設定内容を「ポリシー変更指示情報」に設定する。管理者は、このようにして生成した1又は複数の利用制限定義情報を、本システム利用前に利用制限定義情報記憶部10に設定登録しておく。
ポリシー情報記憶部12には、管理者によって予め設定されたポリシーが登録される。ポリシー情報には、当該ポリシーを特定するポリシーIDに対応させて、当該ポリシーを適用するユーザ又はグループの識別情報が設定される「対象者」と、当該ユーザ又はグループによる「編集」、「印刷」、及び「コピー」というコンテンツの利用内容に対する利用の可否が設定される。図1では、権利有りを“○”で、権利無しを“×”で図示している。なお、図1に示したポリシー情報は、一例であってその設定内容に関しては、従来と同じでよい。
バインド情報記憶部14には、コンテンツを識別する「コンテンツID」と、当該コンテンツに設定されるポリシーの「ポリシーID」とを組にして成るバインド情報がコンテンツ情報として予め設定され、記憶される。
DRMサーバにおける各構成要素2,4,6は、DRMサーバを形成するコンピュータと、コンピュータに搭載されたCPU21で動作するプログラムとの協調動作により実現される。また、各記憶手段8,10,12,14は、DRMサーバに搭載されたHDD24にて実現される。
また、本実施の形態で用いるプログラムは、通信手段により提供することはもちろん、CD−ROMやDVD−ROM等のコンピュータ読み取り可能な記録媒体に格納して提供することも可能である。通信手段や記録媒体から提供されたプログラムはコンピュータにインストールされ、コンピュータのCPUがインストールプログラムを順次実行することで各種処理が実現される。
次に、本実施の形態におけるポリシーの自動変更処理を図3に示したフローチャートを用いて説明する。この処理は、本処理機能を実行するプログラムをメモリに常駐させて実行される。
不正・異常検知部2は、アクセスログデータベース8へのアクセスログの書込みを常時監視している。そして、アクセスログデータベース8にアクセスログが書き込まれたこと検知すると(ステップ101)、そのアクセスログへの記録内容から特定されるコンテンツの利用内容と、利用制限定義情報記憶部10に記憶された各利用制限定義情報に設定されている利用制限条件と、を比較する(ステップ102)。ここで、コンテンツの利用内容がいずれの利用制限条件とも合致しない場合(ステップ103でN)、不正・異常検知部2によるアクセスログに監視処理に戻る(ステップ101)。コンテンツの利用内容がいずれかの利用制限条件に合致した場合(ステップ103でY)、その合致した利用制限条件に対応するポリシー変更指示情報を利用制限定義情報記憶部10から取り出す(ステップ104)。図1に示した設定例には、ユーザCが3時に行ったコンテンツID“102”の印刷が、「23:00〜7:00間の印刷」に該当するという例が示されている。なお、コンテンツの利用内容が複数の利用制限条件に該当する場合も考えられるが、この場合、利用制限定義情報に登録順等によって優先順位を付けたり、利用制限条件に合致するアクセスログの項目に優先順位を付けたりして、1つの利用制限定義情報が選択されるようにする。このように、利用制限定義情報に合致するコンテンツの利用を検知すると、不正・異常検知部2は、取り出したポリシー変更指示情報及び該当するアクセスログの設定内容を含むポリシー変更要求をポリシー管理部4へ送る。
ポリシー変更要求が不正・異常検知部2から送られてくると、ポリシー管理部4は、ポリシー変更要求に含まれているコンテンツIDをキーにバインド情報記憶部14を検索することにより当該コンテンツに設定されているポリシーのポリシーIDを特定し、この特定したポリシーIDをキーにポリシー情報記憶部12を検索することにより変更対象とするポリシー情報を特定する(ステップ105)。続いて、ポリシー管理部4は、特定したポリシー情報のうち、ポリシー変更要求に含まれているユーザIDから特定できるポリシーの設定内容を、ポリシー変更要求に含まれているポリシー変更指示情報に従って変更する(ステップ106)。図1に示した設定例によると、「該当ポリシーの該当ユーザの印刷権削除」という内容のポリシー変更指示が設定されているので、ポリシー管理部4は、ユーザCの印刷権を無し“×”に変更する。変更後のポリシー情報の設定内容の例を図4に示す。
以上のようにして、本実施の形態においては、アクセス違反か否かが明確でないユーザCによる深夜3時の印刷というコンテンツの利用がされた場合に、その利用が検知された時点で即座にユーザCの印刷権を無しに変更する。
この後、ユーザCがコンテンツID“102”のコンテンツの印刷を再度行うためにライセンスの発行依頼をDRMサーバに要求したとする。なお、この発行依頼要求には、依頼元のユーザID、印刷を行うという操作及び印刷対象とするコンテンツのコンテンツIDが少なくとも含まれている。ライセンス発行部6は、ユーザCが使用するコンテンツ利用端末から送信されてきた発行依頼要求を受信すると、その依頼内容をポリシー管理部4へ渡すことで、権利の有無を問い合わせる。ポリシー管理部4は、バインド情報記憶部14を検索することで、渡された依頼内容に含まれるコンテンツIDからポリシーIDを特定し、更にそのポリシーIDにより特定されるポリシー情報を特定して権利の有無を調べる。この結果、図4に変更した後の設定例から明らかなように、コンテンツID“102”のコンテンツに対応するポリシー1におけるユーザCの印刷権はない。よって、ライセンス発行部6は、ユーザCからのライセンス発行依頼要求に対し印刷権が付与されていないライセンスを発行する。すなわち、ユーザCは、コンテンツID“102”のコンテンツの印刷を行うことができなくなる。なお、この印刷が不正行為ではないのであれば、ユーザCは、管理者に別途連絡して印刷権の付与を依頼すればよい。
ところで、ポリシーが個人毎ではなくグループ毎に設定されていたとする。この設定例を図5Aに示す。また、ユーザCがグループ3のみに所属していたとする。つまり、ユーザCに対するポリシーとして、グループ3に設定されているポリシーのみが有効であるとする。この場合において、ユーザCが前述したアクセス(3時にコンテンツID“102”の印刷)を実行した場合、グループ3に設定したポリシーにおける印刷権を無しに変更すると、グループ3に所属する他のユーザもポリシー1が設定されたコンテンツの印刷ができなくなってしまう。そこで、グループに所属するユーザに対してのみポリシーの設定を変更した場合、ポリシー管理部4は、図5Bに例示したように、ユーザCが所属するグループ3のポリシーは変更せずに、ユーザCのポリシーを新たに生成することでユーザCのポリシーを変更する。ユーザCのために設定するポリシーは、具体的には、グループ3のポリシーをコピーし、そしてアクセスを制限したい印刷権を無しに変更することで生成する。なお、本実施の形態の場合、ユーザ個々に設定したポリシーがグループに設定したポリシーより優先される。
以上説明したように、本実施の形態においては、利用制限定義情報の設定に従ってアクセス制限を行うことになる。ここでいうアクセス制限というのは、本実施の形態において例示したように、基本的には、あるユーザが一律にアクセス違反とは決められない印刷を検知した場合に、そのユーザに付与されているアクセス権限のうち同じ種別の利用、すなわち印刷を制限するためのアクセス権(印刷権)のみを削除することである。ただ、印刷権の削除は、ポリシー変更指示情報に対する設定内容によって行われるものである。つまり、ポリシー変更指示情報の設定によって、検知した利用以外のアクセス権限を合わせて制限するようにしてもよい。例えば、ユーザCの権限から印刷権に加えて編集権も合わせて削除してもよい。あるいは、他のアクセス権を代わりに制限することも可能である。このように、どのような制限を加えるかというのは、ポリシー変更指示情報の設定内容に依存する。ポリシー変更指示情報の設定によってはアクセス権限を拡張させることも可能である。従って、アクセス権限が制限されるようにポリシー変更指示情報の設定内容のチェック機能を設けるようにしてもよい。
実施の形態2.
図6は、本実施の形態におけるDRMサーバのブロック構成図である。なお、図1に示した実施の形態1の構成と同じ構成要素には同じ符号を付ける。本実施の形態においては、バインド情報記憶部16に設定される情報が実施の形態1と異なっている。すなわち、実施の形態1と同じコンテンツID及びポリシーIDに加えて、当該コンテンツへのアクセスの可否を設定するアクセス可否情報が更に関連付けしてバインド情報が予め設定される。図6では、アクセス可を“○”で、アクセス不可を“×”で図示する。本実施の形態のハードウェア構成は、実施の形態1と同じでよい。
次に、本実施の形態におけるポリシーの自動変更処理を図7に示したフローチャートを用いて説明する。この処理は、本処理機能を実行するプログラムをメモリに常駐させて実行される。また、実施の形態1と同じ処理には同じステップ番号を付加して説明を適宜省略する。
アクセスログデータベース8にアクセスログが書き込まれたこと検知すると(ステップ101)、不正・異常検知部2は、アクセスログへの記録内容から特定されるコンテンツの利用内容と、利用制限定義情報記憶部10に記憶された各利用制限定義情報に設定されている利用制限条件とを比較し(ステップ102)、その結果、コンテンツの利用内容がいずれかの利用制限条件に合致した場合(ステップ103でY)、該当するアクセスログの設定内容を含むポリシー変更要求をポリシー管理部4へ送る。
ポリシー変更要求が不正・異常検知部2から送られてくると、ポリシー管理部4は、ポリシー変更要求に含まれているコンテンツIDをキーにバインド情報記憶部16を検索することにより当該コンテンツIDに該当するバインド情報を特定する(ステップ201)。そして、対応する可否フラグをアクセス不可“×”に設定する(ステップ202)。設定変更後のバインド情報の設定内容の例を図8に示す。なお、本実施の形態では、ポリシー情報を変更しない。
以上のようにして、本実施の形態においては、アクセス違反か否かが明確でないユーザCによる深夜3時の印刷というコンテンツの利用がされた場合に、その利用が検知された時点で利用対象となったコンテンツのアクセスを禁止する。すなわち、実施の形態1では、ユーザCの印刷権を無しにするというユーザ毎利用内容(操作)毎にアクセスを制限していたのに対し、本実施の形態では、利用対象とされたコンテンツ毎にアクセスを禁止するようにした。
この後、ユーザCがコンテンツID“102”のコンテンツの印刷を再度行うためにライセンスの発行依頼をDRMサーバに要求したとする。ライセンス発行部6は、ユーザCが使用するコンテンツ利用端末から送信されてきた発行依頼要求を受信すると、その依頼内容をポリシー管理部4へ渡すことで、権利の有無を問い合わせる。ポリシー管理部4は、バインド情報記憶部16を検索することで、渡された依頼内容に含まれるコンテンツIDに対応する可否フラグの設定内容を確認する。ここで、この例のように可否フラグにアクセス不可が設定されていた場合、ポリシー管理部4は、発行依頼に対して権利が無い旨をライセンス発行部6に返す。この結果、ライセンス発行部6は、ユーザCからのライセンス発行依頼要求に対しライセンスを発行しない。すなわち、ユーザCは、コンテンツID“102”のコンテンツの印刷を行うことができなくなる。更に、本実施の形態の場合、他のユーザにおいてもコンテンツID“102”のコンテンツに対するアクセスが禁止される。このコンテンツへのアクセスを再開させたいユーザは、管理者に別途連絡すればよい。
本実施の形態では、コンテンツ毎に当該コンテンツに対するアクセスを禁止するので、他のユーザも当該コンテンツへのアクセスが制限されることになるが、ポリシー情報の設定を変更する必要はない。従って、利用制限定義情報には、少なくとも利用制限条件を設定すればよく、ポリシー変更指示情報を必ずしも設定しなくてもよい。
本発明に係るコンテンツ保護装置の一実施の形態であるDRMサーバのブロック構成図である。 実施の形態1におけるDRMサーバを形成するサーバコンピュータのハードウェア構成図である。 実施の形態1におけるポリシーの自動変更処理を示したフローチャートである。 実施の形態1において、変更後のポリシー情報の設定内容例を示した図である。 実施の形態1において、ポリシーがグループ毎に設定されていた場合の設定例を示した図である。 図5Aに示したポリシーの設定内容からポリシーが変更された後のポリシー情報の設定内容例を示した図である。 実施の形態2におけるDRMサーバのブロック構成図である。 実施の形態2におけるポリシーの自動変更処理を示したフローチャートである。 実施の形態2において設定変更後のバインド情報の設定内容例を示した図である。
符号の説明
2 不正・異常検知部、4 ポリシー管理部、6 ライセンス発行部、8 アクセスログデータベース(DB)、10 利用制限定義情報記憶部、12 ポリシー情報記憶部、14,16 バインド情報記憶部、21 CPU、22 ROM、23 RAM、24 ハードディスクドライブ(HDD)、25 HDDコントローラ、26 マウス、27 キーボード、28 ディスプレイ、29 入出力コントローラ、30 ネットワークコントローラ、31 内部バス。

Claims (4)

  1. コンテンツの利用を制限させるべき利用制限条件が少なくとも定義された1又は複数の利用制限定義情報を記憶する利用制限定義情報記憶手段と、
    アクセスログ蓄積手段へのアクセスログの書込みを監視し、前記アクセスログ蓄積手段にアクセスログが書き込まれたときに、そのアクセスログにより特定されるコンテンツの利用内容と、前記利用制限定義情報に含まれる利用制限条件と、を比較する比較手段と、
    前記比較手段による比較の結果、当該アクセスログにより特定される利用内容がいずれかの前記利用制限条件に合致した場合に少なくとも当該利用と同じ種別の利用を制限する制限手段と、
    を有し、
    前記制限手段は、当該アクセスログにより特定されるユーザに対するポリシーとして、当該ユーザが所属するグループに設定されているポリシーのみが有効である場合、当該ユーザが所属するグループに設定されているポリシーをコピーし、当該利用と同じ種別の利用を制限するようにそのコピーしたポリシーの設定内容を変更することによって当該ユーザに対するポリシーを新たに生成し、当該生成したポリシーを前記ユーザに適用するポリシーとすることで当該ユーザに対するポリシーを変更することを特徴とするコンテンツ保護装置。
  2. コンテンツの利用を制限させるべき利用制限条件が少なくとも定義された1又は複数の利用制限定義情報を記憶する利用制限定義情報記憶手段と、
    アクセスログ蓄積手段へのアクセスログの書込みを監視し、前記アクセスログ蓄積手段にアクセスログが書き込まれたときに、そのアクセスログにより特定されるコンテンツの利用内容と、前記利用制限定義情報に含まれる利用制限条件と、を比較する比較手段と、
    前記比較手段による比較の結果、当該アクセスログにより特定される利用内容がいずれかの前記利用制限条件に合致した場合に少なくとも当該利用と同じ種別の利用を制限する制限手段と、
    コンテンツ毎に、コンテンツの識別情報と当該コンテンツに設定されたポリシーの特定情報と当該コンテンツへのアクセスの可否を設定するアクセス可否情報を関連付けしたコンテンツ情報を記憶するコンテンツ情報記憶手段と、
    を有し、
    前記制限手段は、当該アクセスログにより特定される利用内容がいずれかの前記利用制限条件に合致した場合、当該アクセスログから特定できるコンテンツに対応した前記アクセス可否情報に、当該コンテンツへのアクセス禁止を示す情報を設定することを特徴とするコンテンツ保護装置。
  3. コンピュータを、
    アクセスログ蓄積手段へのアクセスログの書込みを監視し、前記アクセスログ蓄積手段にアクセスログが書き込まれたときに、そのアクセスログにより特定されるコンテンツの利用内容と、コンテンツの利用を制限させるべき利用制限条件が少なくとも定義された1又は複数の利用制限定義情報に含まれる利用制限条件と、を比較する比較手段、
    前記比較手段による比較の結果、当該アクセスログにより特定される利用内容がいずれかの前記利用制限条件に合致した場合に少なくとも当該利用と同じ種別の利用を制限する制限手段、
    として機能させ
    前記制限手段は、当該アクセスログにより特定されるユーザに対するポリシーとして、当該ユーザが所属するグループに設定されているポリシーのみが有効である場合、当該ユーザが所属するグループに設定されているポリシーをコピーし、当該利用と同じ種別の利用を制限するようにそのコピーしたポリシーの設定内容を変更することによって当該ユーザに対するポリシーを新たに生成し、当該生成したポリシーを前記ユーザに適用するポリシーとすることで当該ユーザに対するポリシーを変更することを特徴とするコンテンツ保護プログラム。
  4. コンテンツ毎に、コンテンツの識別情報と当該コンテンツに設定されたポリシーの特定情報と当該コンテンツへのアクセスの可否を設定するアクセス可否情報を関連付けしたコンテンツ情報を記憶するコンテンツ情報記憶手段にアクセス可能なコンピュータを、
    アクセスログ蓄積手段へのアクセスログの書込みを監視し、前記アクセスログ蓄積手段にアクセスログが書き込まれたときに、そのアクセスログにより特定されるコンテンツの利用内容と、コンテンツの利用を制限させるべき利用制限条件が少なくとも定義された1又は複数の利用制限定義情報に含まれる利用制限条件と、を比較する比較手段、
    前記比較手段による比較の結果、当該アクセスログにより特定される利用内容がいずれかの前記利用制限条件に合致した場合に少なくとも当該利用と同じ種別の利用を制限する制限手段、
    として機能させ、
    前記制限手段は、当該アクセスログにより特定される利用内容がいずれかの前記利用制限条件に合致した場合、当該アクセスログから特定できるコンテンツに対応した前記アクセス可否情報に、当該コンテンツへのアクセス禁止を示す情報を設定することを特徴とするコンテンツ保護プログラム。
JP2008323393A 2008-12-19 2008-12-19 コンテンツ保護装置及びコンテンツ保護プログラム Expired - Fee Related JP5293151B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008323393A JP5293151B2 (ja) 2008-12-19 2008-12-19 コンテンツ保護装置及びコンテンツ保護プログラム
US12/476,869 US20100162349A1 (en) 2008-12-19 2009-06-02 Content protection device, content protection method, and computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008323393A JP5293151B2 (ja) 2008-12-19 2008-12-19 コンテンツ保護装置及びコンテンツ保護プログラム

Publications (2)

Publication Number Publication Date
JP2010146325A JP2010146325A (ja) 2010-07-01
JP5293151B2 true JP5293151B2 (ja) 2013-09-18

Family

ID=42268088

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008323393A Expired - Fee Related JP5293151B2 (ja) 2008-12-19 2008-12-19 コンテンツ保護装置及びコンテンツ保護プログラム

Country Status (2)

Country Link
US (1) US20100162349A1 (ja)
JP (1) JP5293151B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8272027B2 (en) * 2008-09-29 2012-09-18 Ricoh Company, Ltd. Applying digital rights to newly created electronic
US9836585B2 (en) * 2013-03-15 2017-12-05 Konica Minolta Laboratory U.S.A., Inc. User centric method and adaptor for digital rights management system
US10114960B1 (en) * 2014-03-20 2018-10-30 Amazon Technologies, Inc. Identifying sensitive data writes to data stores
JP6372311B2 (ja) * 2014-10-30 2018-08-15 株式会社リコー 情報処理システム、電子機器、サービス認可方法及びプログラム
JP6631091B2 (ja) * 2015-08-24 2020-01-15 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
CN106341407A (zh) * 2016-09-19 2017-01-18 成都知道创宇信息技术有限公司 基于网站画像的异常访问日志挖掘方法及装置
JP6957311B2 (ja) * 2017-10-25 2021-11-02 システムインテリジェント株式会社 情報漏洩防止装置、及び情報漏洩防止プログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6484182B1 (en) * 1998-06-12 2002-11-19 International Business Machines Corporation Method and apparatus for publishing part datasheets
JP4774582B2 (ja) * 2000-06-30 2011-09-14 ソニー株式会社 コンテンツ管理装置、コンテンツ管理方法及びプログラム格納媒体
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
AU2002240166A1 (en) * 2001-02-01 2002-08-12 Abn Amro Services Company, Inc. A system and method for an automatic license facility
DE60227693D1 (de) * 2001-12-07 2008-08-28 Matsushita Electric Ind Co Ltd Media inhalt verteilungs -system und -verfahren
JP2003224603A (ja) * 2002-01-30 2003-08-08 Hitachi Ltd 分析装置
JP2003233521A (ja) * 2002-02-13 2003-08-22 Hitachi Ltd ファイル保護システム
CN1604103A (zh) * 2003-09-30 2005-04-06 国际商业机器公司 自动建立和配置许可模型和策略的方法
JP3918827B2 (ja) * 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム
US7895632B2 (en) * 2004-02-12 2011-02-22 Sony Corporation Cable diagnostic and monitoring system
JP4696125B2 (ja) * 2004-11-10 2011-06-08 バークレイズ・キャピタル・インコーポレーテッド ソフトウェアを計測するための方法及びシステム
US7711586B2 (en) * 2005-02-24 2010-05-04 Rearden Corporation Method and system for unused ticket management
US7587502B2 (en) * 2005-05-13 2009-09-08 Yahoo! Inc. Enabling rent/buy redirection in invitation to an online service
JP4838631B2 (ja) * 2006-05-17 2011-12-14 富士通株式会社 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法
US20070288389A1 (en) * 2006-06-12 2007-12-13 Vaughan Michael J Version Compliance System
US7587718B1 (en) * 2008-10-31 2009-09-08 Synopsys, Inc. Method and apparatus for enforcing a resource-usage policy in a compute farm

Also Published As

Publication number Publication date
US20100162349A1 (en) 2010-06-24
JP2010146325A (ja) 2010-07-01

Similar Documents

Publication Publication Date Title
JP5293151B2 (ja) コンテンツ保護装置及びコンテンツ保護プログラム
US7380267B2 (en) Policy setting support tool
JP5721860B2 (ja) 文書印刷管理および制御と文書ソーストラッキングとのための方法およびシステム
US7814021B2 (en) Managed distribution of digital assets
US7673324B2 (en) Method and system for tracking an operating performed on an information asset with metadata associated therewith
US8499152B1 (en) Data positioning and alerting system
CN103632080A (zh) 一种基于USBKey的移动数据应用安全保护***及其方法
CN106295355A (zh) 一种面向Linux服务器的主动安全保障方法
US8621469B2 (en) Image processing job control system with access control ticket including function restriction based on user, time of request and upper limit on exceptional output count
JP5334739B2 (ja) ログ監視プログラム、ログ監視システム
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2003248596A (ja) 多重計算機システムにおける処理の引継方法
JP6729013B2 (ja) 情報処理システム、情報処理装置及びプログラム
JP2009043154A (ja) 情報漏洩防止方法及びシステム
JPH0997174A (ja) ネットワーク上のライセンス管理システム
KR102034678B1 (ko) 데이터파일 접근 제어 기반의 악성 차단 시스템 및 악성 차단 방법
JP2003006027A (ja) アクセス制御ポリシーの自動設定方法およびそのシステム
JP2004139292A (ja) アクセス制御のポリシー診断システム
JP2008102702A (ja) セキュリティ管理システム
JP5630193B2 (ja) 操作制限管理プログラム、操作制限管理装置及び操作制限管理方法
JP7047537B2 (ja) 情報管理装置、情報管理方法、及び情報管理プログラム
JP2011198256A (ja) コンテント保護装置
JP4788636B2 (ja) 情報管理装置および方法
KR102488337B1 (ko) 디지털포렌식을 이용한 디지털정보 관리 방법 및 그 장치
TWI566117B (zh) 應用於電腦及電腦系統架構之資訊安全管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130527

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5293151

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees