JP2019016151A - 情報処理システム、情報処理装置及びプログラム - Google Patents

情報処理システム、情報処理装置及びプログラム Download PDF

Info

Publication number
JP2019016151A
JP2019016151A JP2017132937A JP2017132937A JP2019016151A JP 2019016151 A JP2019016151 A JP 2019016151A JP 2017132937 A JP2017132937 A JP 2017132937A JP 2017132937 A JP2017132937 A JP 2017132937A JP 2019016151 A JP2019016151 A JP 2019016151A
Authority
JP
Japan
Prior art keywords
data
security class
area
class
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017132937A
Other languages
English (en)
Other versions
JP6977341B2 (ja
Inventor
隆志 中村
Takashi Nakamura
隆志 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2017132937A priority Critical patent/JP6977341B2/ja
Priority to US16/015,899 priority patent/US20190014121A1/en
Publication of JP2019016151A publication Critical patent/JP2019016151A/ja
Application granted granted Critical
Publication of JP6977341B2 publication Critical patent/JP6977341B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Biophysics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Molecular Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】一律のセキュリティ強度で運用する場合に比べて、より利用者の利便性とセキュリティを確保し得る技術を提供する。【解決手段】IoTデバイス10からIoTデバイス12にデータを送信するに先立って、IoTデバイス12のデバイス属性を取得する。送信データ検閲サーバ14は、デバイス属性に基づきIoTデバイス12のエリアセキュリティクラスを決定してIoTデバイス10に返信する。また、送信データ検閲サーバ14は、IoTデバイス10からIoTデバイス12に送信すべきデータのデータセキュリティクラスを決定し、エリアセキュリティクラスと比較してデータ送信の可否を決定しIoTデバイス10に返信する。【選択図】図1

Description

本発明は、情報処理システム、情報処理装置及びプログラムに関する。
従来から、在宅勤務等のテレワーク環境において、セキュリティをどのように確保するかが大きな課題となっている。
特許文献1には、印刷装置のネットワーク上のロケーションに応じて、ドキュメントのダウンロードプロトコルを記述した印刷指示(ジョブチケット)を発行し、利便性とセキュリティ確保を同時に実現する情報処理装置が記載されている。 サーバ上の印刷データの位置を識別する識別情報を印刷装置に向けて出力する際、その出力先を判別し、その判別結果に応じて、セキュアなプロトコルで通信を行う識別情報を生成、あるいは、非セキュアなプロトコルで通信を行う識別情報を生成し、生成された識別情報を出力先に向けて出力することが記載されている。
特許文献2には、コンピュータと、当該コンピュータに接続される記録媒体と、を備えたシステムにおいて、コンピュータの環境が安全か否かを判断する機密情報の漏洩防止システムが記載されている。コンピュータの環境が安全か否かを判断する環境判別手段を備え、環境判別手段がコンピュータの環境が安全ではないと判断した場合、記録媒体内の情報の保存先を制限することが記載されている。
特許文献3には、機密情報であるデータファイルが所定のエリアの外部に出ることを抑制する情報処理装置が記載されている。 ユーザ指示に基づいてデータファイルを生成される際に、情報処理装置の位置情報を取得し、生成されたデータファイルを出力する出力先を、位置情報が所定のエリアの内部を示す場合に、データファイルが所定のエリアの外部に出ることを防ぐような特定の出力先の中から選択し、位置情報が所定のエリアの外部を示す場合に、前記データファイルが前記所定のエリアの外部に出ることを許容する出力先を含む出力先の中から選択することが記載されている。
特開2011−8823号公報 特開2008−084081号公報 特開2014−016705号公報
しかしながら、一律のセキュリティ強度で運用する技術では、利用者の利便性が損なわれ、近年における在宅勤務等のテレワーク環境の進展に合致しないおそれがある。
本発明の目的は、一律のセキュリティ強度で運用する場合に比べて、より利用者の利便性とセキュリティを確保し得る技術を提供することにある。
請求項1に記載の発明は、第1及び第2のデバイスと、前記第1のデバイスから前記第2のデバイスにデータを送信するに先立って、前記第2のデバイスのデバイス属性に基づくエリアセキュリティクラスと、前記データのデータセキュリティクラスから前記データの送信可否を決定して前記第1のデバイスに出力する制御手段とを備える情報処理システムである。
請求項2に記載の発明は、前記制御手段は、前記データセキュリティクラスが前記エリアセキュリティクラス以下である場合に、前記データの送信可を出力する請求項1に記載の情報処理システムである。
請求項3に記載の発明は、前記制御手段は、前記データセキュリティクラスが前記エリアセキュリティクラスを超える場合に、前記データの送信不可を出力する請求項2に記載の情報処理システムである。
請求項4に記載の発明は、前記制御手段は、前記データセキュリティクラスが前記エリアセキュリティクラスを超える場合に、前記データセキュリティクラスが前記エリアセキュリティクラス以下となるデバイス情報を出力する請求項2に記載の情報処理システムである。
請求項5に記載の発明は、前記制御手段は、前記データセキュリティクラスが前記エリアセキュリティクラスを超える場合でも、前記データの緊急度が高いときに前記データの送信可を出力する請求項2に記載の情報処理システムである。
請求項6に記載の発明は、前記デバイス属性は、前記第2のデバイスの種別及び位置情報を含む請求項1〜5のいずれかに記載の情報処理システムである。
請求項7に記載の発明は、前記制御手段は、予め前記デバイスの種別及び位置情報とエリアセキュリティクラスとの対応関係を規定するテーブルを参照することで前記第2のデバイスのエリアセキュリティクラスを決定する請求項6に記載の情報処理システムである。
請求項8に記載の発明は、前記制御手段は、機械学習されたニューラルネットワークにより前記データセキュリティクラスを決定する請求項6に記載の情報処理システムである。
請求項9に記載の発明は、前記第2のデバイスはプリンタであり、前記データは、前記プリンタで処理されるべき画像データである請求項1〜8のいずれかに記載の情報処理システムである。
請求項10に記載の発明は、前記制御手段は、前記画像データのページ毎に送信可否を決定して出力する請求項9に記載の情報処理システムである。
請求項11に記載の発明は、データの送信指示を受け付ける入力手段と、前記データの送信に先立って、前記データの送信先のデバイス属性を取得し、前記デバイス属性に基づくエリアセキュリティクラスと、前記データのデータセキュリティクラスとを比較することで前記データの送信可否を制御する制御手段とを備える情報処理装置である。
請求項12に記載の発明は、コンピュータに、データの送信指示を受け付けるステップと、前記データの送信に先立って、前記データの送信先のデバイス属性を取得するステップと、前記デバイス属性に基づき前記データの送信先のエリアセキュリティクラスを決定するステップと、前記データのデータセキュリティクラスを決定するステップと、前記エリアセキュリティクラスと前記データセキュリティクラスを比較することで前記データの送信可否を決定して出力するステップとを実行させるプログラムである。
請求項1,2,3,11,12に記載の発明によれば、一律のセキュリティ強度で運用する場合に比べて、より利用者の利便性とセキュリティを確保し得る。
請求項4,5に記載の発明によれば、さらに、利用者の利便性が向上し得る。
請求項6,7に記載の発明によれば、さらに、エリアセキュリティクラスを適切に決定し得る。
請求項8に記載の発明によれば、さらに、データセキュリティクラスを適切に決定し得る。
請求項9に記載の発明によれば、さらに、利用者の利便性とセキュリティを確保しつつプリンタで処理し得る。
請求項10に記載の発明によれば、さらに、ページ毎に利用者の利便性とセキュリティを確保しつつプリンタで処理し得る。
実施形態のシステム構成図である。 実施形態の各種セキュリティクラス、デバイスレベル、及びエリアレベルの説明図である。 実施形態のデータの流れを示す説明図(その1)である。 実施形態のデータの流れを示す説明図(その2)である。 実施形態のPCの処理フローチャートである。 実施形態の送信データ検閲サーバの処理フローチャートである。 他の実施形態の送信データ検閲サーバの処理フローチャートである。 さらに他の実施形態の送信データ検閲サーバの処理フローチャートである。 さらに他の実施形態の送信データ検閲サーバの処理フローチャートである。
以下、図面に基づき本発明の実施形態について説明する。
<実施形態1>
図1は、本実施形態における情報処理システムのシステム構成図を示す。情報処理システムは、IoTデバイス10,12、及び送信データ検閲サーバ14を備える。IoTデバイス10とIoTデバイス12、及びIoTデバイス10と送信データ検閲サーバ14は、通信回線でデータ送受可能に接続される。通信回線は、好適には無線回線であるが、有線であってもよい。
IoTデバイス10は、第1のデバイスとして機能し、利用者が操作するPC(パーソナルコンピュータ)やタブレット、スマートフォン等の機器である。IoTデバイス10は、機能モジュールとして、データ送信管理部を備え、データ送信管理部は、デバイス属性取得部、エリアセキュリティ問い合わせ部、送信データ検閲依頼部、及びデータ転送部を備える。IoTデバイス10は、具体的には、1又は複数のプロセッサ、メモリ、通信インターフェイス、入出力インターフェイス、表示部、及び位置センサを備える。1又は複数のプロセッサは、プログラムメモリに記憶された処理プログラムを読み出して実行することで、データ送信管理部を実現する。
すなわち、プロセッサは、入出力インターフェイスを介して利用者からIoTデバイス12に対するデータの送信依頼を受け付ける。後述するように、IoTデバイス12がプリンタ、あるいはコピーやファックス、プリンタ、スキャナの複数の機能を搭載する画像形成装置(複合機)の場合、画像形成装置に対するプリント指示を受け付ける。プリンタは、通信インターフェイスを介してIoTデバイス12にアクセスし、IoTデバイス12からデバイス属性を取得する。また、プロセッサは、IoTデバイス12からデバイス属性を取得すると、当該デバイス属性を送信データ検閲サーバ14に送信してエリアセキュリティを問い合わせる。送信データ検閲サーバ14からのエリアセキュリティクラスの返信を受信すると、プロセッサは、IoTデバイス12に送信すべきデータ、例えば利用者からのプリント指示であればプリントの対象である画像データを送信データ検閲サーバ14に送信して検閲を依頼する。送信データ検閲サーバ14から送信可能である旨の返信を受信すると、プロセッサは、IoTデバイス12に対して送信データ検閲サーバ14で許可された送信データを送信して利用者からの要求を実行する。すなわち、利用者からの要求がプリント指示であれば、画像データをIoTデバイス12に送信してプリント出力する。
IoTデバイス12は、第2のデバイスとして機能し、IoTデバイス10からの指示を受け付けてジョブを実行するプリンタや画像形成装置である。IoTデバイス12は、機能モジュールとして、デバイス属性送信部を備える。IoTデバイス12は、具体的には、1又は複数のプロセッサ、メモリ、通信インターフェイス、入出力インターフェイス、表示部、及び位置センサを備える。1又は複数のプロセッサは、プログラムメモリに記憶された処理プログラムを読み出して実行することで、デバイス属性送信部を実現する。すなわち、プロセッサは、通信インターフェイスを介してIoTデバイス10からのデバイス属性取得要求を受信し、メモリからデバイス属性を読み出してIoTデバイス10に返信する。デバイス属性には、IoTデバイス12のデバイスIDやデバイスレベル、位置情報が含まれ、位置情報は位置センサで検出される。位置センサは、例えばGPSセンサで構成され得る。
送信データ検閲サーバ14は、IoTデバイス10からIoTデバイス12に送信されるデータの送信可否について決定する。送信データ検閲サーバ14は、機能モジュールとして、エリア登録部、デバイス登録部、エリアセキュリティ判断部、データセキュリティ判断部を備える。送信データ検閲サーバ14は、具体的には、1又は複数のプロセッサ、メモリ、通信インターフェイス、入出力インターフェイス、表示部を備える。1又は複数のプロセッサは、プログラムメモリに記憶された処理プログラムを読み出して実行することで、各機能モジュールを実現する。
すなわち、プロセッサは、管理者からの指示に基づき、エリアID、エリア定義(例えば矩形領域)、及びエリアレベルをメモリに登録することでエリア登録部を実現する。また、プロセッサは、管理者からの指示に基づき、デバイスIDをメモリに登録することでデバイス登録部を実現する。より詳しくは、利用者は、メールやWebページ等からエリアIDとデバイスIDを申請し、管理者は、承認したいエリアから申請者(利用者)とデバイスIDを確認して承認済デバイスとしてデバイスIDをメモリに登録する。また、プロセッサは、IoTデバイス10からの問い合わせに応じて、エリアセキュリティクラスを決定することでエリアセキュリティ判断部を実現する。ここで、「エリアセキュリティクラス」とは、IoTデバイス12の種別や位置情報に基づいて規定される、IoTデバイスのセキュリティの程度を意味する。エリアセキュリティクラスは、複数段階のいずれかに分類されて評価され得る。プロセッサは、メモリに記憶された登録済みエリア、承認済デバイス、及びエリアセキュリティ表を用いてエリアセキュリティクラスを決定する。
また、プロセッサは、IoTデバイス10からの検閲依頼に応じて、IoTデバイス10からIoTデバイス12に送信しようとする送信データのデータセキュリティクラスを決定し、送信データのデータセキュリティクラスとエリアセキュリティクラスを比較して送信の可否を判定することでデータセキュリティ判断部を実現する。ここで、「データセキュリティクラス」とは、データの内容(コンテンツ)に基づいて規定される、そのデータのセキュリティの程度を意味する。データセキュリティクラスも、複数段階のいずれかに分類されて評価され得る。送信データのデータセキュリティクラスの判定には、機械学習されたニューラルネットワーク等が用いられる。
実施形態における「IoTデバイス」とは、IoT(Internet Of Things:物のインターネット)の構成要素であって、センサ及び通信機能を備えた機器として定義され得る。
図2は、本実施形態で用いられるデータセキュリティクラス、エリアセキュリティクラス、デバイスレベル、及びエリアレベルの一例を示す。
データセキュリティクラスは、
クラス1:パブリック情報
クラス2:社内一般情報
クラス3:社内機密情報
クラス4:社内極秘情報
に分類される。
また、エリアセキュリティクラスは、
クラス1:パブリック情報・送信可
クラス2:社内一般情報以下・送信可
クラス3:社内機密情報以下・送信可
クラス4:社内極秘情報以下・送信可
クラス5:一切のデータ送信不可
に分類される。
また、デバイスレベルは、
レベル0:未知
レベル1:スイッチ/ルータ
レベル2:ファイルサーバ
レベル3:プリンタ
に分類される。
また、エリアレベルは、
レベル0:未特定(屋外等)
レベル1:パブリック(不特定のオープンカフェ等)
レベル2:シェアオフィス(自社以外も含む会員限定)
レベル3:利用者自宅(会社承認済みの自宅)
レベル4:サテライトオフィス(自社の社員のみ)
レベル5:オフィス(自社の社員のみ)
に分類される。
送信データ検閲サーバ14のプロセッサは、IoTデバイス10から受信したデバイス属性に含まれるデバイスレベルからレベル0〜レベル3のいずれであるかを決定し、デバイス情報に含まれる位置情報からエリアレベルがレベル0〜レベル5のいずれであるかを決定する。そして、メモリに記憶されている、エリアセキュリティ表(エリアセキュリティテーブル)を用いて、デバイスレベル及びエリアレベルに対応するエリアセキュリティクラスを決定する。例えば、
デバイスレベル=レベル0
エリアレベル=レベル0
であれば、
エリアセキュリティクラス=クラス1
と決定する。また、
デバイスレベル=レベル3
エリアレベル=レベル1
であれば、
エリアセキュリティクラス=クラス1
と決定する。さらに、
デバイスレベル=レベル3
エリアレベル=レベル3
であれば、
エリアセキュリティクラス=クラス3
と決定する。デバイスレベルが一定であれば、エリアレベルに応じてエリアセキュリティクラスが決定し得、エリアレベルが上がればエリアセキュリティクラスもこれに応じて上がる。
以下、IoTデバイス10としてPC、IoTデバイス12としてプリンタを例にとり、実施形態の処理を詳細に説明する。プリンタには、複合機又は画像形成装置も含まれる。
図3及び図4は、実施形態におけるデータの流れを示す。
図3に示すように、利用者は、PC10を操作してプリンタ12に対して画像データのプリント出力を指示する。
PC10のプロセッサは、画像データを送信するに先立ち、プリンタ12に対してデバイス属性を要求する。プリンタ12のプロセッサは、PC10からの要求に対し、メモリに記憶されているデバイスID、デバイスレベル、及び位置情報を読み出してデバイス属性としてPC10に送信する。デバイスIDは例えばUUID(Universally Unique Identifier)である。デバイスレベルは、図2に示すようにレベル0〜レベル3のいずれかに分類されており、プリンタ12であればレベル3である。位置情報は、必ずしもメモリに記憶されている必要はなく、プロセッサは、PC10から要求を受信したタイミングにおける、位置センサで検出された位置情報を取得してPC10に送信してもよい。PC10は、プリンタ12からデバイス属性を取得すると、当該デバイス属性とともに送信データ検閲サーバ14に対してエリアセキュリティクラスを問い合わせる。
送信データ検閲サーバ14のプロセッサは、PC10からデバイス属性及び問い合わせを受信すると、デバイス属性に含まれるデバイスIDが、メモリに登録されている承認済みデバイスIDと一致するか否かを判定する。デバイスIDが承認済みデバイスIDと一致する場合には、さらにデバイス属性に含まれる位置情報、及びデバイスレベルを用い、メモリに記憶されているエリアセキュリティ表(エリアセキュリティテーブル)を参照してプリンタ12のエリアセキュリティクラスを決定し、PC10に返信する。
次に、図4に示すように、PC10のプロセッサは、送信データ検閲サーバ14からプリンタ12のエリアセキュリティクラスを受信すると、当該エリアセキュリティクラスとともに、プリンタ12に送信すべき画像データを送信データ検閲サーバ14に送信してデータ送信可否を依頼する。
送信データ検閲サーバ14は、PC10からの依頼を受信すると、画像データのデータセキュリティクラスを算出し、プリンタ12のエリアセキュリティクラスと比較する。データセキュリティクラスは、クラス1〜クラス4のいずれかとして算出され、エリアセキュリティクラスは、クラス1〜クラス5のいずれかとして決定されるから、送信データ検閲サーバ14は、データセキュリティクラスのクラスレベルが、エリアセキュリティクラスのクラスレベル以下か否か、すなわち、
データセキュリティクラス≦エリアセキュリティクラス
であるか否かを判定する。データセキュリティクラスのクラスレベルがエリアセキュリティクラスのクラスレベル以下であれば、画像データのセキュリティレベルがプリンタ12のセキュリティレベルを超えず安全であるとして送信可と決定する。他方で、データセキュリティクラスのクラスレベルがエリアセキュリティクラスのクラスレベルを超えるのであれば、プリンタ12のセキュリティレベルは不十分であり安全でないとして送信不可と決定する。例えば、
データセキュリティクラス=クラス4
エリアセキュリティクラス=クラス4
であれば送信可と決定する。また、
データセキュリティクラス=クラス1
エリアセキュリティクラス=クラス3
であれば送信可と決定する。他方、
データセキュリティクラス=クラス3
エリアセキュリティクラス=クラス2
であれば送信不可と決定する。このように、実施形態では、単にプリンタ12の位置情報に応じて設定されるエリアセキュリティレベルではなく、プリンタ12に送信すべき画像データのセキュリティレベルとの相対的関係において送信可否が決定される。
送信データ検閲サーバ14のプロセッサは、機械学習により得られる学習情報に基づき認識処理の少なくとも一部を行う処理回路を備えてもよい。処理回路は、複数のノード及びノード間を接続するエッジを含む。当該処理回路は、メモリに記憶される学習データを用いて認識処理を行う。処理回路が行う認識処理は例えばニューラルネットワーク方式の認識処理であり、機械学習により得られる学習データは、ニューラルネットワーク方式の認識処理で用いられるエッジの重みである。エッジの重みは、認識処理が行われる前にメモリから読み出され、各エッジに設定される。重みに応じて認識処理の内容が変化する。ニューラルネットワーク方式の認識処理は、処理回路の素子が多層構造に配設されるディープラーニング(Deep Learning)方式であってもよい。
教師データを用いた機械学習は公知であり、例えば誤差逆伝播法では、学習対象のニューラルネットワークに対して入力データを入力し、そのときの出力を求める。出力ノードについて、出力値と理想値との差分を演算し、1層前のエッジのうち最も重みが大きいエッジの重みを、理想値に近づくように調整する。同様の調整をさらに1層前のエッジに対して行い、重みの調整を出力層から入力層に向けて伝播させる。このような調整を大量の教師データ、すなわち既知のデータセキュリティクラスがラベルとして付された画像データに対して繰り返すことで各エッジの重みを調整する。ニューラルネットワークとしては、コンボリューショナルニューラルネットワーク(CNN)でもよく、あるいはリカレントニューラルネットワーク(RNN)でもよい。また、機械学習の方式も、ブースティング(Boosting)方式やサポートベクタマシン(SVM:Support Vector Machine)方式であってもよい。
送信データ検閲サーバ14のプロセッサは、別の方法で画像データのデータセキュリティクラスを算出してもよい。例えば、受信した画像データに含まれる文字を字句解析して単語を抽出し、抽出した単語毎に出現回数をカウントし、単語毎の出現頻度を算出する。そして、単語毎の出現頻度に対して、予め算出してある他の画像データでの出現確率を用いて正規化を行って単語毎の重要度を算出し、予めメモリに記憶されたデータセキュリティクラスが既知の画像データの重要度のセットと、算出した単語毎の重要度と比較することでデータセキュリティクラスを算出する。
画像データに「社外秘」、「極秘」、「secret」等の単語が含まれている場合、これらの単語に基づいてデータセキュリティクラスが決定され得ることは言うまでもなく、画図データのメタデータとして当該画像データの秘密レベルに関する情報が埋め込まれている場合にはこれらの情報を用いてデータセキュリティクラスを決定し得る。
図5は、実施形態におけるPC10の処理フローチャートを示す。
PC10のプロセッサは、利用者からプリント指示を受け付けると、プリンタ12からデバイス属性を取得する(S101)。なお、既に過去において利用者から同様にプリント指示を受け付け、プリンタ12からデバイス属性を取得してメモリに記憶している場合には、改めてプリンタ12からデバイス属性を取得する必要はない。すなわち、PC10のプロセッサは、プリント指示を受け付けると、メモリにプリンタ12のデバイス属性が記憶されているか否かを判定し、記憶されていなければプリンタ12からデバイス属性を取得してメモリに記憶する。プリンタ12のデバイス属性は、具体的には、デバイスID、位置情報、及びデバイスレベルを含む。
次に、PC10のプロセッサは、送信データ検閲サーバ14に対し、プリンタ12のデバイス属性を送信してエリアセキュリティクラスを問い合わせる(S102)。この際、PC10のデバイスIDや位置情報を送信データ検閲サーバ14に送信してもよい。
次に、PC10のプロセッサは、送信データ検閲サーバ14からエリアセキュリティクラスを受信すると(S103)、利用者からプリント指示を受けた、プリンタ12に送信すべき画像データとエリアセキュリティクラスを送信データ検閲サーバ14に送信して検閲を依頼する(S104)。なお、送信データ検閲サーバ14は、決定したエリアセキュリティクラスをPC10及びPC12と関連付けてメモリに記憶するので、PC10のプロセッサは、単に画像データのみを送信データ検閲サーバ14に送信して検閲を依頼してもよい。
次に、PC10のプロセッサは、送信データ検閲サーバ14からの検閲結果を受信し、その結果が送信可であるか否かを判定する(S105)。送信可である場合、PC10のプロセッサは、プリンタ12に画像データを送信してプリントジョブを実行させる(S106)。送信不可である場合、PC10のプロセッサは、プリンタ12に画像データを送信しない。
なお、プリンタ12に画像データを送信しない場合、PC10のプロセッサは、表示部に、
「セキュリティに問題があるのでプリントを実行できません。」
等のメッセージを表示して利用者に報知してもよい。
図6は、実施形態における送信データ検閲サーバ14の処理フローチャートを示す。
送信データ検閲サーバ14のプロセッサは、PC10からデバイス属性とともにエリアセキュリティクラスの問い合わせを受信すると(S201)、デバイス属性に含まれるデバイスIDを抽出し、メモリに登録されている承認済みデバイスIDと一致するか否かを判定する(S202)。デバイスIDが承認されていない場合(S202でNO)、エリアセキュリティクラスを決定することなく処理を終了する。プロセッサは、プリンタ12のデバイスIDが承認されていない旨をPC10に返信してもよい。この場合、エリアセキュリティクラスが未定であるため送信可もPC10に送られることがなく、プリンタ12でプリントされない。
デバイスIDが承認済みデバイスIDに一致する場合(S202でYES)、プロセッサは、デバイス属性に含まれる位置情報からエリアレベルを決定し、デバイス属性に含まれるデバイスレベルと併せてエリアセキュリティクラスを判定する(S203)。エリアセキュリティクラスは、図2に示すようにクラス1〜クラス5の5段階で決定される。なお、クラス5は、セキュリティが全く確保されておらず一切のデータ送信不可に相当するクラスであり、例えば過去に該当するプリンタから機密情報が漏洩した事実がある、あるいは何らかの原因により情報が漏洩する蓋然性が高い場合等に決定される。プリンタ12に異常が生じており、その異常情報が送信データ検閲サーバ14のメモリに記憶されている場合にもクラス5と決定され得る。
プロセッサは、デバイス属性を用いてプリンタ12のエリアセキュリティクラスを決定すると、問い合わせに対する返信としてPC10にエリアセキュリティクラスを送信する(S204)。
次に、プロセッサは、PC10から画像データ及びエリアセキュリティクラスとともに検閲依頼を受信すると(S205)、既述したニューラルネットワーク等を用いて画像データのデータセキュリティクラスを判定し(S206)、画像データのデータセキュリティクラスとプリンタ12のエリアセキュリティクラスを比較する(S207)。比較の結果、
データセキュリティクラス≦エリアセキュリティクラス
であれば、画像データのセキュリティレベルに対してプリンタ12のセキュリティレベルは十分であるとしてPC10に送信可を返信する(S208)。他方、
データセキュリティクラス>エリアセキュリティクラス
であれば、画像データのセキュリティレベルに対してプリンタ12のセキュリティレベルは不十分であって安全でないとしてPC10に送信可を返信しない。ここで、送信可を返信しない処理には、送信不可を返信する処理が含まれ得る。
なお、エリアセキュリティクラスがクラス5である場合、データセキュリティクラスとエリアセキュリティクラスを比較することなく、送信可を返信しない。
このように、実施形態では、画像データのデータセキュリティクラスと、プリンタ12のエリアセキュリティクラスとの相対的関係において画像データの送信の可否、すなわちプリンタ12でのプリントの可否を決定するので、一律にプリンタ12のセキュリティ強度に応じてプリントの可否を決定する場合に比べて、セキュリティを確保しつつも利用者の利便性を確保し得る。すなわち、たとえプリンタ12自体のセキュリティクラスが低くても、画像データ自体のセキュリティクラスがそれに見合う程度に低ければプリントを許可することで、利用者の利便性は向上し得る。
<実施形態2>
図7は、本実施形態における送信データ検閲サーバ14の処理フローチャートである。S301〜S308の処理は、図6に示すS201〜S208の処理と同一である。
他方、送信データ検閲サーバ14のプロセッサは、
データセキュリティクラス>エリアセキュリティクラス
の場合(S307でNO)、PC10に対して画像データのデータセキュリティクラスを考慮すると送信可となり得る近傍エリアの位置情報/エリアIDを返信する(S309)。近傍エリアの位置情報/エリアIDに代えて、近傍に位置するデバイスIDを返信してもよい。送信可となり得る近傍エリアの位置情報/エリアID、あるいはデバイスIDは、PC10から送信された位置情報に基づき、メモリに登録されたデバイスIDから決定する。例えば、過去にPC10あるいは別のPCから他のプリンタに対してプリンタ指示がなされた結果、当該他のプリンタについてエリアセキュリティクラスが決定され、メモリに記憶されている場合、プロセッサは、PC10の位置情報と当該他のプリンタのエリアセキュリティクラスを比較し、
データセキュリティクラス≦エリアセキュリティクラス
を満たす当該他のプリンタの位置情報を確認し、PC10の近傍にあると判定すれば当該他のプリンタのデバイスIDをPC10に返信する。
PC10のプロセッサは、送信データ検閲サーバ14から受信した位置情報/エリアID、あるいはデバイスIDを表示部に表示して利用者に報知し、利用者からの指示に基づいて他のプリンタに対して画像データを送信してプリントジョブを実行させる。
<実施形態3>
図8は、本実施形態における送信データ検閲サーバ14の処理フローチャートである。S401〜S407の処理は、図6に示すS201〜S207の処理と同一である。但し、S406の処理では、画像データのデータセキュリティクラスをページ毎に決定し、S407では、画像データのデータセキュリティクラスとエリアセキュリティクラスをページ毎に判定する。そして、ページ毎に送信可/送信不可をPC10に返信する(S408、409)。この結果、例えば画像データが3ページからなり、
第1頁:データセキュリティクラス≦エリアセキュリティクラス
第2頁:データセキュリティクラス≦エリアセキュリティクラス
第3頁:データセキュリティクラス>エリアセキュリティクラス
と判定されると、
第1頁:送信可
第2頁:送信可
第3頁:送信不可
とPC10に返信される。この場合、PC10は、第1頁及び第2頁のみを画像データとしてプリンタ12に送信してプリントジョブを実行させる。第3頁については送信不可としてプリンタ12に送信されずプリントされない。
なお、第3頁については、実施形態2と同様に第3頁をプリントし得るPC10近傍の位置情報/エリアID、あるいはデバイスIDをPC10に返信してもよい。
また、ページ毎ではなく、任意の単位、例えばパラグラフ単位でデータセキュリティクラスを決定してエリアセキュリティクラスと比較してもよい。
<実施形態4>
図9は、本実施形態における送信データ検閲サーバ14の処理フローチャートである。S501〜S508の処理は、図6に示すS201〜S207の処理と同一である。
他方、送信データ検閲サーバ14のプロセッサは、
データセキュリティクラス>エリアセキュリティクラス
の場合(S507でNO)、さらに、画像データの緊急度について判定する(S509)。画像データの緊急度は、例えばPC10から画像データとともに検閲を依頼する際に、緊急度情報を付加して依頼する。利用者は、特に緊急に画像データをプリント出力したい場合等にPC10の特定のボタンあるいはメニューを選択操作する。PC10のプロセッサは、画像データに緊急度が高い旨の情報を付加して送信データ検閲サーバ14に送信する。
送信データ検閲サーバ14のプロセッサは、画像データの緊急度が高い場合(S509)、たとえデータセキュリティクラスがエリアセキュリティクラスを超えるときにも利用者の利便性を考慮して送信可を返信する。画像データの緊急度が低い場合には、図6と同様に送信可を返信しない。
以上、本発明の実施形態について説明したが、本発明はこれらの実施形態に限定されるものではなく、種々の変形が可能である。以下、変形例について説明する。
<変形例1>
実施形態では、PC10がプリンタ12からデバイス属性を取得し、当該デバイス属性にデバイスレベルが含まれているが、デバイスレベルに代えてプリンタ12のフェームウエア情報(例えばバージョン情報)をデバイス属性として取得して送信データ検閲サーバ14に送信してもよい。送信データ検閲サーバ14のプロセッサは、ファームウェア情報からデバイスレベルを決定し、このデバイスレベルを用いてエリアセキュリティクラスを決定してもよい。また、このようにして決定されたエリアセキュリティクラスに基づいてデータセキュリティクラスと比較し、
データセキュリティクラス>エリアセキュリティクラス
と判定された場合、送信データ検閲サーバ14のプロセッサは、適切なファームウェア情報をPC10に返信して、プリンタ12のファームウェア更新を可能としてもよい。あるいは、送信データ検閲サーバ14からプリンタ12に適切なファームウェアを供給してファームウェアを更新してもよい。
<変形例2>
実施形態では、送信データ検閲サーバ14のプロセッサは、PC10からの検閲依頼に応じてプリンタ12に対する画像データの送信可否について判定してその結果をPC10に返信しているが、画像データの送信可否のみならず、PC10上でのデータの利用(閲覧等)の可否について判定してもよい。データの閲覧可否については、利用者のユーザID等から特定される利用者権限と、対象となるデータのデータセキュリティクラスを比較することで判定し得る。これにより、データの閲覧は可能であるがプリンタ12への送信不可等の返信も可能である。
<変形例3>
実施形態では、送信データ検閲サーバ14でエリアセキュリティクラス及びデータセキュリティクラスを決定しているが、送信データ検閲サーバ14は、コピーやファックス、プリント、スキャン等の複数の機能を実装する複合機あるいは画像形成装置として実現してもよい。
また、エリアセキュリティクラスの決定処理、データセキュリティクラスの決定処理、送信可否の決定処理の少なくともいずれかをPC10で実行してもよい。具体的には、
(1)PC10でエリアセキュリティクラスのみを決定する
(2)PC10でデータセキュリティクラスのみを決定する
(3)PC10でエリアセキュリティクラスとデータセキュリティクラスを決定し、送信可否を決定する
(4)送信データ検閲サーバ14でエリアセキュリティクラスとデータセキュリティクラスを決定し、PC10で送信可否を決定する
等のいずれの構成でもよい。
上記の(1)の場合、送信データ検閲サーバ14においてデータセキュリティクラスを決定し、PC10又は送信データ検閲サーバ14において送信可否を決定する。
上記の(2)の場合、送信データ検閲サーバ14においてエリアセキュリティクラスを決定し、PC10又は送信データ検閲サーバ14において送信可否を決定する。
上記(3)の場合、送信データ検閲サーバ14は不要化され、PC10がIoTデバイス10とともに送信データ検閲サーバ14として機能し得る。
上記(4)の場合、送信可否の決定結果をPC10から送信データ検閲サーバ14に送信してもよい。
<変形例4>
実施形態では、プロセッサ及び処理プログラムによりニューラルネットワークを実装しているが、これに代えて、専用ハードウェア(ASIC)によりニューラルネットワークを実装してもよく、あるいはFPGAを用いて実装してもよい。FPGAを用いる場合でも、その一部をソフトウェアで実装してもよく、ハードウェアとソフトウェアの複合体として実装してもよい。プロセッサは、CPUあるいはGPU(グラフィックスプロセッシングユニット)であってもよい。PC10がニューラルネットワークを実装する場合についても同様である。
10 IoTデバイス(PC)、12 IoTデバイス(プリンタ)、14 送信データ検閲サーバ。

Claims (12)

  1. 第1及び第2のデバイスと、
    前記第1のデバイスから前記第2のデバイスにデータを送信するに先立って、前記第2のデバイスのデバイス属性に基づくエリアセキュリティクラスと、前記データのデータセキュリティクラスから前記データの送信可否を決定して前記第1のデバイスに出力する制御手段と、
    を備える情報処理システム。
  2. 前記制御手段は、前記データセキュリティクラスが前記エリアセキュリティクラス以下である場合に、前記データの送信可を出力する
    請求項1に記載の情報処理システム。
  3. 前記制御手段は、前記データセキュリティクラスが前記エリアセキュリティクラスを超える場合に、前記データの送信不可を出力する
    請求項2に記載の情報処理システム。
  4. 前記制御手段は、前記データセキュリティクラスが前記エリアセキュリティクラスを超える場合に、前記データセキュリティクラスが前記エリアセキュリティクラス以下となるデバイス情報を出力する
    請求項2に記載の情報処理システム。
  5. 前記制御手段は、前記データセキュリティクラスが前記エリアセキュリティクラスを超える場合でも、前記データの緊急度が高いときに前記データの送信可を出力する
    請求項2に記載の情報処理システム。
  6. 前記デバイス属性は、前記第2のデバイスの種別及び位置情報を含む
    請求項1〜5のいずれかに記載の情報処理システム。
  7. 前記制御手段は、予め前記デバイスの種別及び位置情報とエリアセキュリティクラスとの対応関係を規定するテーブルを参照することで前記第2のデバイスのエリアセキュリティクラスを決定する
    請求項6に記載の情報処理システム。
  8. 前記制御手段は、機械学習されたニューラルネットワークにより前記データセキュリティクラスを決定する
    請求項6に記載の情報処理システム。
  9. 前記第2のデバイスはプリンタであり、
    前記データは、前記プリンタで処理されるべき画像データである
    請求項1〜8のいずれかに記載の情報処理システム。
  10. 前記制御手段は、前記画像データのページ毎に送信可否を決定して出力する
    請求項9に記載の情報処理システム。
  11. データの送信指示を受け付ける入力手段と、
    前記データの送信に先立って、前記データの送信先のデバイス属性を取得し、前記デバイス属性に基づくエリアセキュリティクラスと、前記データのデータセキュリティクラスとを比較することで前記データの送信可否を制御する制御手段と、
    を備える情報処理装置。
  12. コンピュータに、
    データの送信指示を受け付けるステップと、
    前記データの送信に先立って、前記データの送信先のデバイス属性を取得するステップと、
    前記デバイス属性に基づき前記データの送信先のエリアセキュリティクラスを決定するステップと、
    前記データのデータセキュリティクラスを決定するステップと、
    前記エリアセキュリティクラスと前記データセキュリティクラスを比較することで前記データの送信可否を決定して出力するステップと、
    を実行させるプログラム。
JP2017132937A 2017-07-06 2017-07-06 情報処理システム、情報処理装置及びプログラム Active JP6977341B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017132937A JP6977341B2 (ja) 2017-07-06 2017-07-06 情報処理システム、情報処理装置及びプログラム
US16/015,899 US20190014121A1 (en) 2017-07-06 2018-06-22 Information processing system, information processing apparatus, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017132937A JP6977341B2 (ja) 2017-07-06 2017-07-06 情報処理システム、情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2019016151A true JP2019016151A (ja) 2019-01-31
JP6977341B2 JP6977341B2 (ja) 2021-12-08

Family

ID=64903522

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017132937A Active JP6977341B2 (ja) 2017-07-06 2017-07-06 情報処理システム、情報処理装置及びプログラム

Country Status (2)

Country Link
US (1) US20190014121A1 (ja)
JP (1) JP6977341B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020087009A1 (en) 2018-10-26 2020-04-30 Progressive NEURO, Inc. Apparatus, system, and method for vasculature obstruction removal
US11197685B2 (en) 2018-11-15 2021-12-14 Progressive NEURO, Inc. Apparatus, system, and method for vasculature obstruction removal
US11253279B2 (en) 2018-11-15 2022-02-22 Progressive NEURO, Inc. Apparatus, system, and method for vasculature obstruction removal
CN113543732A (zh) 2019-01-08 2021-10-22 美国前进诺欧有限公司 用于移除脉管系统阻塞物的装置、系统和方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006167958A (ja) * 2004-12-13 2006-06-29 Canon Inc 印刷システム
JP2006277633A (ja) * 2005-03-30 2006-10-12 Nec Soft Ltd セキュリティ保証機能を備えたコンピュータネットワーク、セキュリティの保証方法、及び、プログラム
JP2010020397A (ja) * 2008-07-08 2010-01-28 Canon Inc 情報処理装置及び情報処理方法
JP2012196862A (ja) * 2011-03-22 2012-10-18 Toshiba Tec Corp 印刷装置、印刷方法、及び印刷プログラム
JP2014041513A (ja) * 2012-08-23 2014-03-06 Ricoh Co Ltd 印刷システム
JP2015225385A (ja) * 2014-05-26 2015-12-14 日本電信電話株式会社 情報処理システム、情報処理方法及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006167958A (ja) * 2004-12-13 2006-06-29 Canon Inc 印刷システム
JP2006277633A (ja) * 2005-03-30 2006-10-12 Nec Soft Ltd セキュリティ保証機能を備えたコンピュータネットワーク、セキュリティの保証方法、及び、プログラム
JP2010020397A (ja) * 2008-07-08 2010-01-28 Canon Inc 情報処理装置及び情報処理方法
JP2012196862A (ja) * 2011-03-22 2012-10-18 Toshiba Tec Corp 印刷装置、印刷方法、及び印刷プログラム
JP2014041513A (ja) * 2012-08-23 2014-03-06 Ricoh Co Ltd 印刷システム
JP2015225385A (ja) * 2014-05-26 2015-12-14 日本電信電話株式会社 情報処理システム、情報処理方法及びプログラム

Also Published As

Publication number Publication date
US20190014121A1 (en) 2019-01-10
JP6977341B2 (ja) 2021-12-08

Similar Documents

Publication Publication Date Title
EP2485459B1 (en) Social network system with access provision mechanism and method of operation thereof
JP6977341B2 (ja) 情報処理システム、情報処理装置及びプログラム
US9253246B2 (en) Information device and network system
JP2013218508A (ja) サーバ装置、要求処理システムおよび電子機器
US9408074B2 (en) Authentication system, electronic device, and authentication method
JP6269750B2 (ja) 要求処理システム、電子機器およびプログラム
KR20150138372A (ko) 정보 처리 시스템, 정보 처리 방법, 및 비일시적 컴퓨터 판독 가능 기록 매체
JP6295532B2 (ja) 情報処理システム及び情報処理方法
RU2633113C2 (ru) Устройство обработки информации, система обработки информации и способ обработки информации
JP2012014656A (ja) 文書管理システム、画像処理装置、それらの制御方法及びプログラム
JP2008097294A (ja) 情報処理プログラムおよび情報処理システム
JP6464950B2 (ja) 情報処理システム、情報処理方法、及びプログラム
US11036819B2 (en) Information processing apparatus, method for controlling the same, and storage medium
US20140240765A1 (en) Job performing control system, job performing system and job performing control method
US20200319772A1 (en) Information processing device and recording system
KR20180064135A (ko) 클라우드 서비스를 제공하는 서버 및 그 서버의 동작 방법
JP2008117315A (ja) 画像処理システム、管理サーバ、およびプログラム
JP6942926B2 (ja) 印刷管理装置
JP6390158B2 (ja) 情報処理システム、情報処理方法、及びプログラム
US20110035583A1 (en) Authentication apparatus, authentication system, authentication method and computer readable medium
US9489347B2 (en) Method and apparatus for incorporating additional content in a printed document at a time of printing
JP6627301B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP2013054553A (ja) 情報処理装置、情報処理方法およびプログラム
JP6838497B2 (ja) 情報処理システム及び情報処理方法
JP2013008106A (ja) 情報処理装置、情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211012

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211025

R150 Certificate of patent or registration of utility model

Ref document number: 6977341

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150