JP2021060833A - 情報処理装置、情報処理方法及びコンピュータ可読媒体 - Google Patents

情報処理装置、情報処理方法及びコンピュータ可読媒体 Download PDF

Info

Publication number
JP2021060833A
JP2021060833A JP2019184899A JP2019184899A JP2021060833A JP 2021060833 A JP2021060833 A JP 2021060833A JP 2019184899 A JP2019184899 A JP 2019184899A JP 2019184899 A JP2019184899 A JP 2019184899A JP 2021060833 A JP2021060833 A JP 2021060833A
Authority
JP
Japan
Prior art keywords
data
upload server
inappropriate
upload
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019184899A
Other languages
English (en)
Inventor
龍馬 平野
Tatsuma Hirano
龍馬 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2019184899A priority Critical patent/JP2021060833A/ja
Publication of JP2021060833A publication Critical patent/JP2021060833A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】不適切なデータのアップロードを適切に防止することができる情報処理装置を提供する。【解決手段】情報処理装置は、端末からアップロードサーバへ向けて送信されたデータを一旦取得するデータ取得部と、取得したデータがアップロードサーバにアップロードするには不適切である可能性があるか否かを判定するデータ解析部と、データ解析部によりデータをアップロードサーバにアップロードするのは不適切である可能性がないと判定された場合には、データをアップロードサーバに送信するデータ送信部と、を備え、データ解析部は、アップロードサーバにアップロードするのは不適切である可能性があるサンプルデータ群を蓄積するデータサーバを参照して、データとサンプルデータ群との比較を行い、サンプルデータ群の中にデータと類似するものがある場合にはデータをアップロードサーバにアップロードするには不適切である可能性があると判定する。【選択図】図1

Description

本発明は、情報処理装置、情報処理方法及びコンピュータ可読媒体に関する。
近年、インターネットに関する事件として、画像やファイルなどのデータが、当該データの所持者の意図とは反してインターネットを介して拡散してしまう被害が数多く発生している。このため、データが不適切に拡散してしまうのを防止する技術の検討が進められている(例えば特許文献1)。
特表2007−535724号公報
データが所持者の意図とは反して拡散してしまう被害については、以前から、ウィルス感染に関する事例で多数報告があり、その対策技術についても多数検討がなされてきた。図5は、ウィルス感染に伴うデータ拡散の被害を防止する手法について説明するブロック図である。上記手法では、図5に示すように、端末511とインターネット510との間に、統合脅威管理(UTM)やファイアウォールとして知られる情報管理装置501が配置されている。情報管理装置501は、端末511がインターネット510を介して特定のサーバ512にアクセスしようとしたときに、当該特定のサーバ512が不正である可能性が高いと判断した場合には端末511とサーバ512との通信を遮断する。また、情報管理装置501は、端末511よりインターネット510経由で特定のサーバ512からデータをダウンロードしようとしたときに、当該データが不正である可能性が高いと判断された場合には端末511とサーバ512との通信を遮断する。
最近では、SNS(Social Networking Service)を利用するユーザの自発的な操作による情報発信の機会が増えている。このため、データが所持者の意図とは反してアップロードサーバにアップロードされてしまい、当該データが拡散してしまうケースが特に増えてきている。しかしながら、上記手法は、端末が不正なデータを受信した場合に、ウィルス感染などの脅威から端末を保護するためのものであり、不適切なデータのアップロードを防止することはできない。ここで、不適切なデータとは、インターネット上に公開されると社会的に個人が被害を受ける可能性が高いデータのことである。こういったことから、不適切なデータのアップロードを適切に防止することができる技術が求められている。
本開示の目的は、以上の背景に鑑みなされたものであり、不適切なデータのアップロードを適切に防止することができる情報処理装置を提供することにある。
一態様による情報処理装置は、端末からアップロードサーバへ向けて送信されたデータを一旦取得するデータ取得部と、取得した前記データが前記アップロードサーバにアップロードするには不適切である可能性があるか否かを判定するデータ解析部と、前記データ解析部により前記データを前記アップロードサーバにアップロードするのは不適切である可能性がないと判定された場合には、前記データを前記アップロードサーバに送信するデータ送信部と、を備え、前記データ解析部は、前記アップロードサーバにアップロードするのは不適切である可能性があるサンプルデータ群を蓄積するデータサーバを参照して、前記データと前記サンプルデータ群との比較を行い、前記サンプルデータ群の中に前記データと類似するものがある場合には前記データを前記アップロードサーバにアップロードするには不適切である可能性があると判定する。
一態様による情報処理方法は、コンピュータが情報処理を行う方法であって、端末からアップロードサーバへ向けて送信されたデータを一旦取得する第1のステップと、取得した前記データが前記アップロードサーバにアップロードするには不適切である可能性があるか否かを判定する第2のステップと、前記データを前記アップロードサーバにアップロードするのは不適切である可能性がないと判定された場合には、前記データを前記アップロードサーバに送信する第3のステップと、を備え、前記第3のステップでは、前記アップロードサーバにアップロードするのは不適切である可能性があるサンプルデータ群を蓄積するデータサーバを参照して、前記データと前記サンプルデータ群との比較を行い、前記サンプルデータ群の中に前記データと類似するものがある場合には前記データを前記アップロードサーバにアップロードするには不適切である可能性があると判定する。
一態様による非一時的なコンピュータ可読媒体は、端末からアップロードサーバへ向けて送信されたデータを一旦取得する第1のステップと、取得した前記データが前記アップロードサーバにアップロードするには不適切である可能性があるか否かを判定する第2のステップと、前記データを前記アップロードサーバにアップロードするのは不適切である可能性がないと判定された場合には、前記データを前記アップロードサーバに送信する第3のステップと、をコンピュータに実行させるプログラムが格納され、前記第3のステップでは、前記アップロードサーバにアップロードするのは不適切である可能性があるサンプルデータ群を蓄積するデータサーバを参照して、前記データと前記サンプルデータ群との比較を行い、前記サンプルデータ群の中に前記データと類似するものがある場合には前記データを前記アップロードサーバにアップロードするには不適切である可能性があると判定する。
上述の態様によれば、不適切なデータのアップロードを適切に防止することができる。
実施の形態1に係る情報処理装置の構成を示すブロック図である。 実施の形態1に係る情報処理装置における情報処理の流れについて示すフローチャートである。 実施の形態2に係る情報処理装置の構成を示すブロック図である。 実施の形態2に係る情報処理装置における情報処理の流れについて示すフローチャートである。 ウィルス感染に伴うデータ拡散の被害を防止する手法について説明するブロック図である。
以下、図面を参照して本開示の実施の形態について説明する。なお、以下の記載及び図面は、説明の明確化のため、適宜、省略及び簡略化がなされている。また、以下の各図面において、同一の要素には同一の符号が付されており、必要に応じて重複説明は省略されている。
[実施の形態1]
図1は、実施の形態1に係る情報処理装置の構成を示すブロック図である。図1に示すように、情報処理装置1は、データ取得部2と、データ解析部3と、データ送信部4と、を備える。
データ取得部2は、端末11からアップロードサーバ12へ向けて送信されたデータを一旦取得する。データ解析部3は、取得したデータがアップロードサーバ12にアップロードするには不適切である可能性があるか否かを判定する。データ解析部3は、アップロードサーバ12にアップロードするのは不適切である可能性があるサンプルデータ群を蓄積するデータサーバ13を参照して、データとサンプルデータ群との比較を行う。そして、データ解析部3は、サンプルデータ群の中にデータと類似するものがある場合にはデータをアップロードサーバ12にアップロードするには不適切である可能性があると判定する。
データ送信部4は、データ解析部3によりデータをアップロードサーバ12にアップロードするのは不適切である可能性がないと判定された場合には、データをアップロードサーバ12に送信する。
図2は、情報処理装置1における情報処理の流れについて示すフローチャートである。図2に示すように、まず、端末11からアップロードサーバ12へ向けて送信されたデータを一旦取得する(ステップS1)。続いて、取得したデータがアップロードサーバ12にアップロードするには不適切である可能性があるか否かを判定する(ステップS2)。ステップS2においてデータをアップロードサーバ12にアップロードするのは不適切である可能性がないと判定された場合には、データをアップロードサーバ12に送信する(ステップS3)。ステップS2においてデータをアップロードサーバ12にアップロードするのは不適切である可能性があると判定された場合には、データをアップロードサーバに送信しないで処理を終了する(ステップS4)。
このようにすることで、不適切なデータのアップロードを適切に防止することができる。
[実施の形態2]
図3は、実施の形態2に係る情報処理装置の構成を示すブロック図である。図3に示すように、情報処理装置101は、データ取得部102と、データ解析部103と、データ送信部104と、承諾確認部105と、を備える。
データ取得部102は、端末111からアップロードサーバ112へ向けて送信されたデータを一旦取得する。データ解析部103は、取得したデータがアップロードサーバ112にアップロードするには不適切である可能性があるか否かを判定する。
データ解析部103は、アップロードサーバ112にアップロードするのは不適切である可能性があるサンプルデータ群を蓄積するデータサーバ113を参照して、データとサンプルデータ群との比較を行う。そして、データ解析部103は、サンプルデータ群の中にデータと類似するものがある場合にはデータをアップロードサーバ112にアップロードするには不適切である可能性があると判定する。
データ送信部104は、データ解析部103によりデータをアップロードサーバ112にアップロードするのは不適切である可能性がないと判定された場合には、データをアップロードサーバ112に送信する。
承諾確認部105は、データ解析部103によりデータをアップロードサーバ112にアップロードするのは不適切である可能性があると判定された場合に、端末111に対して確認を行う。具体的には、承諾確認部105は、アップロードサーバ112にデータをアップロードすることを承諾するか拒否するかの確認を行う。承諾確認部105は、端末111よりアップロードサーバ112にデータをアップロードすることを承諾する旨の通知を得た場合、データ送信部104に対し、データをアップロードサーバ112に送信するよう指示する。これにより、データ送信部104が確認対象のデータをアップロードサーバ112に送信する。一方、承諾確認部105は、端末111よりアップロードサーバ112にデータをアップロードすることを拒否する旨の通知を得た場合には確認対象のデータを廃棄する。
次に、情報処理方法について説明する。なお、以下の説明において図3についても適宜参照する。
図4は、情報処理装置101における情報処理の流れについて示すフローチャートである。図4に示すように、まず、端末111からアップロードサーバ112へ向けて送信されたデータを一旦取得する(ステップS101)。続いて、取得したデータがアップロードサーバ112にアップロードするには不適切である可能性があるか否かを判定する(ステップS102)。ステップS102においてデータをアップロードサーバにアップロードするのは不適切である可能性がないと判定された場合には、データをアップロードサーバに送信する(ステップS103)。
ステップS102においてデータをアップロードサーバ112にアップロードするのは不適切である可能性がないと判定された場合には、端末に対して、前記アップロードサーバに前記データをアップロードすることを承諾するか拒否するかの確認する(ステップS104)。ステップS104において、端末がアップロードサーバにデータをアップロードすることを承諾する場合、ステップS103に進み、データをアップロードサーバに送信する。ステップS104において、端末がアップロードサーバにデータをアップロードすることを拒否する場合、データを、アップロードサーバに送信せずに、破棄する(ステップS105)。
データ解析部103は、ステップS102の処理において、アップロードサーバ112にアップロードするのは不適切である可能性があるサンプルデータ群を蓄積するデータサーバ113を参照して、取得されたデータとサンプルデータ群との比較を行う。データ解析部103は、サンプルデータ群の中に取得されたデータと類似するものがある場合にはデータをアップロードサーバにアップロードするには不適切である可能性があると判定する。
以上により、本実施の形態によれば、不適切なデータのアップロードを適切に防止することができる。
なお、以上、実施の形態を参照して本開示について説明したが、本開示は上記の実施の形態に限定されるものではない。本開示の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
上述の実施の形態では、本開示をハードウェアの構成として説明したが、本開示は、これに限定されるものではない。本開示は、各処理を、CPU(Central Processing Unit)にプログラムを実行させることにより実現することも可能である。
上述のプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non−transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory)を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
1、101 情報処理装置
2、102 データ取得部
3、103 データ解析部
4、104 データ送信部
11、111 端末
12、112 アップロードサーバ
13、113 データサーバ

Claims (5)

  1. 端末からアップロードサーバへ向けて送信されたデータを一旦取得するデータ取得部と、
    取得した前記データが前記アップロードサーバにアップロードするには不適切である可能性があるか否かを判定するデータ解析部と、
    前記データ解析部により前記データを前記アップロードサーバにアップロードするのは不適切である可能性がないと判定された場合には、前記データを前記アップロードサーバに送信するデータ送信部と、を備え、
    前記データ解析部は、前記アップロードサーバにアップロードするのは不適切である可能性があるサンプルデータ群を蓄積するデータサーバを参照して、前記データと前記サンプルデータ群との比較を行い、前記サンプルデータ群の中に前記データと類似するものがある場合には前記データを前記アップロードサーバにアップロードするには不適切である可能性があると判定する、情報処理装置。
  2. 前記データ解析部により前記データを前記アップロードサーバにアップロードするのは不適切である可能性があると判定された場合に、前記端末に対して、前記アップロードサーバに前記データをアップロードすることを承諾するか拒否するかの確認を行う承諾確認部をさらに備え、
    前記データ送信部は、前記データ解析部により前記データを前記アップロードサーバにアップロードするのは不適切である可能性があると判定され、かつ、前記承諾確認部が前記端末より前記アップロードサーバに前記データをアップロードすることを承諾する旨の通知を得た場合には、前記データを前記アップロードサーバに送信する、請求項1に記載の情報処理装置。
  3. 前記承諾確認部は、前記端末より前記アップロードサーバに前記データをアップロードすることを拒否する旨の通知を得た場合には前記データを廃棄する、請求項2に記載の情報処理装置。
  4. コンピュータが情報処理を行う方法であって、
    端末からアップロードサーバへ向けて送信されたデータを一旦取得する第1のステップと、
    取得した前記データが前記アップロードサーバにアップロードするには不適切である可能性があるか否かを判定する第2のステップと、
    前記データを前記アップロードサーバにアップロードするのは不適切である可能性がないと判定された場合には、前記データを前記アップロードサーバに送信する第3のステップと、を備え、
    前記第3のステップでは、前記アップロードサーバにアップロードするのは不適切である可能性があるサンプルデータ群を蓄積するデータサーバを参照して、前記データと前記サンプルデータ群との比較を行い、前記サンプルデータ群の中に前記データと類似するものがある場合には前記データを前記アップロードサーバにアップロードするには不適切である可能性があると判定する、情報処理方法。
  5. 端末からアップロードサーバへ向けて送信されたデータを一旦取得する第1のステップと、
    取得した前記データが前記アップロードサーバにアップロードするには不適切である可能性があるか否かを判定する第2のステップと、
    前記データを前記アップロードサーバにアップロードするのは不適切である可能性がないと判定された場合には、前記データを前記アップロードサーバに送信する第3のステップと、をコンピュータに実行させるプログラムが格納され、
    前記第3のステップでは、前記アップロードサーバにアップロードするのは不適切である可能性があるサンプルデータ群を蓄積するデータサーバを参照して、前記データと前記サンプルデータ群との比較を行い、前記サンプルデータ群の中に前記データと類似するものがある場合には前記データを前記アップロードサーバにアップロードするには不適切である可能性があると判定する、非一時的なコンピュータ可読媒体。
JP2019184899A 2019-10-08 2019-10-08 情報処理装置、情報処理方法及びコンピュータ可読媒体 Pending JP2021060833A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019184899A JP2021060833A (ja) 2019-10-08 2019-10-08 情報処理装置、情報処理方法及びコンピュータ可読媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019184899A JP2021060833A (ja) 2019-10-08 2019-10-08 情報処理装置、情報処理方法及びコンピュータ可読媒体

Publications (1)

Publication Number Publication Date
JP2021060833A true JP2021060833A (ja) 2021-04-15

Family

ID=75380237

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019184899A Pending JP2021060833A (ja) 2019-10-08 2019-10-08 情報処理装置、情報処理方法及びコンピュータ可読媒体

Country Status (1)

Country Link
JP (1) JP2021060833A (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006293455A (ja) * 2005-04-06 2006-10-26 Dainippon Printing Co Ltd 不適正データ確認システム
JP2014514630A (ja) * 2011-03-16 2014-06-19 アルカテル−ルーセント ユーザに対するメッセージ公開の制御
JP2015170065A (ja) * 2014-03-06 2015-09-28 鈴木 達也 情報処理装置、情報処理方法及び情報処理プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006293455A (ja) * 2005-04-06 2006-10-26 Dainippon Printing Co Ltd 不適正データ確認システム
JP2014514630A (ja) * 2011-03-16 2014-06-19 アルカテル−ルーセント ユーザに対するメッセージ公開の制御
JP2015170065A (ja) * 2014-03-06 2015-09-28 鈴木 達也 情報処理装置、情報処理方法及び情報処理プログラム

Similar Documents

Publication Publication Date Title
JP6553524B2 (ja) 専用のコンピュータセキュリティサービスを利用するシステムおよび方法
US8774778B2 (en) Mobile location identifier for social check-in applications
US8392972B2 (en) Protected access control method for shared computer resources
US20100011029A1 (en) Malware detection
US20100251369A1 (en) Method and system for preventing data leakage from a computer facilty
US10721248B2 (en) Methods, systems and apparatus to mitigate steganography-based malware attacks
US20160087988A1 (en) Detection and Management of Unauthorized Use of Cloud Computing Services
Hamandi et al. Android SMS malware: Vulnerability and mitigation
US20080289041A1 (en) Target data detection in a streaming environment
US9621590B1 (en) Systems and methods for applying data-loss-prevention policies
US20150242814A1 (en) Systems and methods for handling social digital accounts and assets upon death or incapacitation
JP2023099121A (ja) 保険審査装置、保険審査方法、及びプログラム
US11106834B2 (en) Digital disappearing ink
JP2021060833A (ja) 情報処理装置、情報処理方法及びコンピュータ可読媒体
US20210211495A1 (en) Blockchain based peer-to-peer content sharing apparatus for blocking illegal contents
KR20180080450A (ko) 클라우드 기반으로 악성코드를 탐지하는 장치 및 이를 이용한 방법
CN106101075B (zh) 一种实现安全访问的方法与设备
CN111723369A (zh) 一种ftp服务器的文件管理方法、设备以及介质
US10574744B2 (en) System and method for managing peer-to-peer information exchanges
WO2016055750A1 (fr) Procede d'ajustement dynamique d'un niveau de verbosite d'un composant d'un reseau de communications
CN104243604A (zh) 一种文件禁用的方法及装置
JP6743906B2 (ja) 通信装置、通信方法、プログラム
CN112632427A (zh) 一种基于前端代理的页面静态资源管理系统及方法
US10637936B2 (en) Embedding information in an audio stream for connectivity
US11606698B2 (en) Dynamically sharing wireless signature data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220531