JP7047515B2 - 情報処理装置、方法及びプログラム - Google Patents

情報処理装置、方法及びプログラム Download PDF

Info

Publication number
JP7047515B2
JP7047515B2 JP2018053858A JP2018053858A JP7047515B2 JP 7047515 B2 JP7047515 B2 JP 7047515B2 JP 2018053858 A JP2018053858 A JP 2018053858A JP 2018053858 A JP2018053858 A JP 2018053858A JP 7047515 B2 JP7047515 B2 JP 7047515B2
Authority
JP
Japan
Prior art keywords
security
processing
information
content
information indicating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018053858A
Other languages
English (en)
Other versions
JP2019168746A (ja
Inventor
文武 山西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2018053858A priority Critical patent/JP7047515B2/ja
Priority to US16/351,428 priority patent/US20190297213A1/en
Publication of JP2019168746A publication Critical patent/JP2019168746A/ja
Application granted granted Critical
Publication of JP7047515B2 publication Critical patent/JP7047515B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00344Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a management, maintenance, service or repair apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Description

本発明は、情報処理装置、方法及びプログラムに関する。
従来から、コンテンツの処理に関するジョブを実行することで、画像を形成可能な情報処理装置が知られている。例えば、スキャナで読み取った画像情報を外部装置に向けて自動送信するための様々な技術が提案されている。
特許文献1には、読み取り入力された原稿データに対してOCR(光学文字認識)処理を施すことで文字列を抽出し、この文字列を用いて電子メールの送信情報を生成する装置が開示されている。また、同文献には、不正の操作からデータを保護するために、画像形成装置にセキュリティ機能を設けることが記載されている。
特許第4247138号公報
ところが、特許文献1には、コンテンツのセキュリティレベルに応じた具体的な対処方法について記載されていない。例えば、コンテンツの処理手段のセキュリティ状態を固定的に設定する場合、様々なコンテンツにそれぞれ適した運用を図ることができない可能性がある。
本発明の目的は、コンテンツの処理手段に設定されるセキュリティ状態を固定的に運用する場合と比べて、コンテンツのセキュリティレベルに応じた、より適切な対処を行う情報処理装置、方法及びプログラムを提供することである。
請求項1に記載の発明は、可変に設定されるセキュリティ状態にてコンテンツを処理する処理手段と、前記処理手段が処理しようとする前記コンテンツのセキュリティレベルを示す第1セキュリティ情報を取得する第1取得手段と、前記処理手段のセキュリティ状態を示す第2セキュリティ情報を取得する第2取得手段と、取得された前記第1セキュリティ情報及び前記第2セキュリティ情報を用いて、少なくとも処理の実行を含む、予め定められた複数の対処の中から動的に選択し、前記コンテンツへの対処制御を行う対処制御手段と、を備え、前記対処制御手段は、前記処理手段のセキュリティ状態が前記コンテンツの処理を許可するセキュリティ条件を満たさない場合、現在設定されているセキュリティ状態から、前記セキュリティ条件を満たすセキュリティ状態に変更するための対処制御を行うことを特徴とする情報処理装置である。
請求項に記載の発明は、前記対処制御手段は、前記処理手段のセキュリティ状態を変更する場合、前記コンテンツの処理を許可するセキュリティレベルの上限の引き上げ幅を制限する、請求項に記載の情報処理装置である。
請求項に記載の発明は、前記対処制御手段は、自動によるセキュリティ状態の変更、又は、手動によるセキュリティ状態の変更を促す通知のいずれかを実行するための対処制御を行う、請求項又はに記載の情報処理装置である。
請求項に記載の発明は、前記処理手段のセキュリティ状態を示す設定情報を入出力可能に構成されるユーザインターフェース手段をさらに備え、前記対処制御手段は、ユーザが変更すべき前記設定情報の項目又は内容を前記ユーザインターフェース手段に出力させる対処制御を行う、請求項に記載の情報処理装置である。
請求項に記載の発明は、前記対処制御手段は、自動によりセキュリティ状態を変更する旨の通知、又は、手動によるセキュリティ状態の変更を促す通知と併せて対処制御を行う、請求項又はに記載の情報処理装置である。
請求項に記載の発明は、可変に設定されるセキュリティ状態にてコンテンツを処理する処理手段と、前記処理手段が処理しようとする前記コンテンツのセキュリティレベルを示す第1セキュリティ情報を取得する第1取得手段と、前記処理手段のセキュリティ状態を示す第2セキュリティ情報を取得する第2取得手段と、取得された前記第1セキュリティ情報及び前記第2セキュリティ情報を用いて、少なくとも処理の実行を含む、予め定められた複数の対処の中から動的に選択し、前記コンテンツへの対処制御を行う対処制御手段と、を備え、前記第1取得手段は、前記コンテンツに含まれる情報、前記コンテンツの送信先を示す情報、前記コンテンツの解読度を示す情報、ユーザの利用時間を示す情報、及びユーザの所属を示す情報のうち少なくとも1つを含む前記第1セキュリティ情報を取得することを特徴とする情報処理装置である。
請求項に記載の発明は、可変に設定されるセキュリティ状態にてコンテンツを処理する処理手段と、前記処理手段が処理しようとする前記コンテンツのセキュリティレベルを示す第1セキュリティ情報を取得する第1取得手段と、前記処理手段のセキュリティ状態を示す第2セキュリティ情報を取得する第2取得手段と、取得された前記第1セキュリティ情報及び前記第2セキュリティ情報を用いて、少なくとも処理の実行を含む、予め定められた複数の対処の中から動的に選択し、前記コンテンツへの対処制御を行う対処制御手段と、を備え、前記第2取得手段は、前記処理手段のセキュリティ状態を示す設定情報、前記コンテンツの送信元との通信履歴を示す情報のうち少なくとも1つを含む前記第2セキュリティ情報を取得することを特徴とする情報処理装置である。
請求項に記載の発明は、可変に設定されるセキュリティ状態にてコンテンツを処理する処理手段と、前記処理手段が処理しようとする前記コンテンツのセキュリティレベルを示す第1セキュリティ情報を取得する第1取得手段と、前記処理手段のセキュリティ状態を示す第2セキュリティ情報を取得する第2取得手段と、取得された前記第1セキュリティ情報及び前記第2セキュリティ情報を用いて、少なくとも処理の実行を含む、予め定められた複数の対処の中から動的に選択し、前記コンテンツへの対処制御を行う対処制御手段と、を備え、対処を選択する選択指針を含むデータファイルを記憶する記憶手段をさらに備え、前記対処制御手段は、記憶された前記データファイルを読み出し、得られた前記選択指針に従って対処制御を行うことを特徴とする情報処理装置である。
請求項に記載の発明は、可変に設定されるセキュリティ状態にてコンテンツを処理する処理手段を備える情報処理装置が、前記処理手段が処理しようとする前記コンテンツのセキュリティレベルを示す第1セキュリティ情報を取得する第1取得ステップと、前記処理手段のセキュリティ状態を示す第2セキュリティ情報を取得する第2取得ステップと、取得された前記第1セキュリティ情報及び前記第2セキュリティ情報を用いて、少なくとも処理の実行を含む、予め定められた複数の対処の中から動的に選択し、前記コンテンツへの対処制御を行う対処制御ステップと、を実行する情報処理方法であって、前記対処制御ステップでは、前記処理手段のセキュリティ状態が前記コンテンツの処理を許可するセキュリティ条件を満たさない場合、現在設定されているセキュリティ状態から、前記セキュリティ条件を満たすセキュリティ状態に変更するための対処制御を行う、ことを特徴とする情報処理方法である。
請求項10に記載の発明は、可変に設定されるセキュリティ状態にてコンテンツを処理する処理手段を備える情報処理装置に、前記処理手段が処理しようとする前記コンテンツのセキュリティレベルを示す第1セキュリティ情報を取得する第1取得ステップと、前記処理手段のセキュリティ状態を示す第2セキュリティ情報を取得する第2取得ステップと、取得された前記第1セキュリティ情報及び前記第2セキュリティ情報を用いて、少なくとも処理の実行を含む、予め定められた複数の対処の中から動的に選択し、前記コンテンツへの対処制御を行う対処制御ステップと、を実行させる情報処理プログラムであって、前記対処制御ステップでは、前記処理手段のセキュリティ状態が前記コンテンツの処理を許可するセキュリティ条件を満たさない場合、現在設定されているセキュリティ状態から、前記セキュリティ条件を満たすセキュリティ状態に変更するための対処制御を行う、ことを特徴とする情報処理プログラムである。
請求項1,10に記載の発明によれば、コンテンツの処理手段に設定されるセキュリティ状態を固定的に運用する場合と比べて、コンテンツのセキュリティレベルに応じた、より適切な対処が行われる。
更に、選択・実行された対処に伴ってセキュリティ状態を変更することで、許可されていなかったコンテンツの処理が許可される。
請求項に記載の発明によれば、処理手段に課されるセキュリティ状態の制限を必要以上に緩和することが防止される。
請求項に記載の発明によれば、自動又は手動によりセキュリティ状態の設定が変更される。
請求項に記載の発明によれば、ユーザインターフェース手段を介して設定情報の変更を行うユーザの支援になる。
請求項に記載の発明によれば、セキュリティ状態の変更が必要である旨が適時に通知される。
請求項に記載の発明によれば、コンテンツを取り扱う過程で取得することがある情報を用いて、コンテンツのセキュリティレベルが特定される。
請求項に記載の発明によれば、コンテンツを取り扱う過程で取得することがある情報を用いて、処理手段のセキュリティ状態が特定される。
請求項に記載の発明によれば、対処制御手段として機能するプログラム自体を変更する場合と比べて、セキュリティポリシーの変更が容易に反映される。
第1実施形態における情報処理システムの全体構成図である。 図1の制御ユニットの動作を示す第1シーケンス図である。 図1の制御ユニットの動作を示す第2シーケンス図である。 図2及び図3に示すセキュリティコンポーネントの機能ブロック図である。 図5(a)は、比較例におけるセキュリティ状態の設定結果を模式的に示す図である。図5(b)は、実施例におけるセキュリティ状態の設定結果を模式的に示す図である。 図4のセキュリティコンポーネントが実行する対処制御に関するフローチャートである。 図4の指針ファイルが有するデータ構造の一例を示す図である。 第2実施形態における情報処理システムの全体構成図である。 図8の制御ユニット及び携帯端末の動作を示す第1シーケンス図である。 図8の制御ユニット及び携帯端末の動作を示す第2シーケンス図である。 図9及び図10に示すセキュリティコンポーネントの機能ブロック図である。 第1及び第2実施形態の変形例における情報処理装置の構成図である。
[第1実施形態]
本発明の第1実施形態における情報処理システムについて、図1~図7を参照しながら説明する。なお、この情報処理システムは、本図に例示する装置構成又はネットワーク構成に限られない。
<情報処理システム10の構成>
図1は、第1実施形態における情報処理システム10の全体構成図である。情報処理システム10は、後述する画像形成装置12を用いて所望の情報処理を行うことで、オフィス業務を支援するシステムである。具体的には、情報処理システム10は、画像形成装置12(情報処理装置)と、情報管理サーバ14と、1つ又は複数のクライアント装置15と、ゲートウェイとして機能する中継機器16と、クラウドサーバ18と、を含んで構成される。
画像形成装置12、情報管理サーバ14、各々のクライアント装置15及び中継機器16は、オフィス内に構築されたネットワークNW1(いわゆるイントラネット)を介して相互に接続されている。これにより、ネットワークNW1に接続された各々の機器は、中継機器16及びネットワークNW2(いわゆるインターネット)を経由して、クラウドサーバ18と双方向に通信可能に接続されている。
画像形成装置12は、給紙/排紙ユニット21と、プリントユニット22と、後処理ユニット23と、読取ユニット24と、通信ユニット25と、UIユニット26(ユーザインターフェース手段)と、制御ユニット30と、を含んで構成される。
給紙/排紙ユニット21は、画像を形成しようとする記録媒体を供給するとともに、画像が形成された記録媒体を排出するユニットである。プリントユニット22は、例えば、電子写真方式又はインクジェット方式を用いて、記録媒体にプリント処理を行うユニットである。後処理ユニット23は、例えば、紙折り処理、綴じ処理、パンチ処理を含む後処理を行うユニットである。
読取ユニット24は、記録媒体上に形成された画像を読み取るユニットである。通信ユニット25は、外部装置(例えば、情報管理サーバ14)との間で通信処理を行うユニットである。UIユニット26は、ハードウェアボタン又はタッチパネルを介して、ユーザによる入力操作(セキュリティ状態の設定操作を含む)を受付可能に構成されるユニットである。
制御ユニット30は、プロセッサ32及びメモリ34を含んで構成されており、画像形成装置12を構成する各部を統括的に制御するユニットである。制御ユニット30の制御を通じて、画像形成装置12は、プリンタ機能、コピー機能、スキャン機能、ファクシミリ機能、及びデータ送信機能のうち少なくとも1つの機能を実現する。
プロセッサ32は、CPU(Central Processing Unit)、MPU(Micro-Processing Unit)を含む処理演算装置である。メモリ34は、非一過性であり、かつコンピュータ読み取り可能な記憶媒体である。ここで、コンピュータ読み取り可能な記憶媒体は、光磁気ディスク、ROM、CD-ROM、フラッシュメモリ等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置である。
情報管理サーバ14は、画像形成装置12の情報処理に関連する様々な処理を実行可能に構成されるコンピュータである。また、情報管理サーバ14は、画像形成装置12の運用に関して必要な情報(例えば、ユーザ情報、セキュリティ情報、データ管理情報)を記憶しておき、画像形成装置12からの要求に応じてこの情報を適時に提供してもよい。
<情報処理システム10の動作>
続いて、図1に示す情報処理システム10の動作、より詳しくは画像形成装置12のスキャン送信動作について、図2及び図3のシーケンス図を用いて説明する。この「スキャン送信」とは、紙の文書(paper document)を読み取り電子化して、得られた文書データを外部に送信する動作を意味する。なお、この第1実施形態では、紙の文書(アナログコンテンツ)のみならず、文書データ(デジタルコンテンツ)も「コンテンツ」に含まれる点に留意する。
図2は、図1の制御ユニット30の動作を示す第1シーケンス図である。本図の例では、制御ユニット30には、6つのコンポーネントを実行可能なミドルウェアが実装されている。6つのコンポーネントは、UIコンポーネント40、読取処理コンポーネント41、画像処理コンポーネント42、蓄積処理コンポーネント43、通信処理コンポーネント44及びセキュリティコンポーネント45である。
このスキャン送信動作に先立ち、コンテンツの提供元であるユーザ(以下、提供元ユーザともいう)は、画像形成装置12に対してログイン操作を行い、ユーザID・パスワードを含む識別情報をUIユニット26から入力する。また、提供元ユーザは、読取ユニット24の予め定められた位置に、紙の文書(いわゆる原稿)をセットする。
[S01]UIコンポーネント40は、提供元ユーザによる予め定められた入力操作(例えば、タッチ操作)を受け付け、文書データの作成及び送信を依頼する旨を示す信号を、読取処理コンポーネント41に向けて出力する。
[S02]読取処理コンポーネント41は、UIコンポーネント40からの信号を受け付け、読取ユニット24にセットされた紙の文書に対する読取処理を実行する。
[S03]読取処理コンポーネント41は、この読取処理により得られたラスタ形式のスキャンデータの画像処理を依頼する旨を示す信号を、画像処理コンポーネント42に向けて出力する。
[S04]画像処理コンポーネント42は、読取処理コンポーネント41からの信号を受け付け、スキャンデータに対する所望の画像処理を実行する。
[S05]画像処理コンポーネント42は、この画像処理により得られた文書データ(ラスタ形式又はベクトル形式)の蓄積処理を依頼する旨を示す信号を、蓄積処理コンポーネント43に向けて出力する。
[S06a]蓄積処理コンポーネント43は、画像処理コンポーネント42からの信号を受け付け、文書データの蓄積処理を行う。[S06b]一方、画像処理コンポーネント42は、文書データに対してOCR機能を用いた文字識別処理を行うことで、後述する第1セキュリティ情報Is1(図4)を抽出する。
[S07]画像処理コンポーネント42は、情報セキュリティに関するコンテンツのチェック(以下、セキュリティチェックという)を依頼する旨を示す信号を、セキュリティコンポーネント45に向けて出力する。
[S08]セキュリティコンポーネント45は、コンテンツに関する各種情報を用いてセキュリティチェックを実行する。ここでは、セキュリティコンポーネント45は、コンテンツの送信を許可する旨(OK)の判定結果を得たとする。
[S09]セキュリティコンポーネント45は、「OK」である旨を示す信号を画像処理コンポーネント42に向けて出力することで、画像処理コンポーネント42からの依頼(S07)に応答する。
[S10]画像処理コンポーネント42は、「OK」である旨を示す信号を読取処理コンポーネント41に向けて出力することで、読取処理コンポーネント41からの依頼(S03)に応答する。
[S11]読取処理コンポーネント41は、蓄積されている文書データの送信処理を依頼する旨を示す信号を、通信処理コンポーネント44に向けて出力する。
[S12]通信処理コンポーネント44は、読取処理コンポーネント41からの信号を受け付け、蓄積処理コンポーネント43から送信対象の文書データを取得する。
[S13]通信処理コンポーネント44は、取得した文書データに対する送信処理を実行する。
[S14]通信処理コンポーネント44は、送信処理が完了した旨を示す信号を読取処理コンポーネント41に向けて出力することで、読取処理コンポーネント41からの依頼(S11)に応答する。
[S15]読取処理コンポーネント41は、文書データの作成及び送信が完了した旨を示す信号をUIコンポーネント40に向けて出力することで、UIコンポーネント40からの依頼(S01)に応答する。
例えば、特定のクライアント装置15が送信先に設定されている場合、画像形成装置12は、自装置が作成した文書データを含む電子メールを生成し、このクライアント装置15に向けて送信する。これにより、コンテンツの提供先であるユーザ(以下、提供先ユーザ)は、クライアント装置15を介して、提供元ユーザからのコンテンツを文書データの形式で取得・利用することができる。
例えば、クラウドサーバ18が送信先に設定されている場合、画像形成装置12は、暗号化通信を用いてセキュリティが確保された状態で、自装置が作成した文書データをこのクラウドサーバ18に向けて送信する。これにより、クラウドサーバ18へのアクセス権限を有するユーザ(つまり、提供先ユーザ)は、提供元ユーザからのコンテンツを文書データの形式でクラウドサーバ18から取得・利用することができる。
図3は、図1の制御ユニット30の動作を示す第2シーケンス図である。[S01]~[S07]のシーケンスは、図2で説明した動作と同じであるため、その説明を省略する。
[S08]セキュリティコンポーネント45は、コンテンツに関する各種情報を用いてセキュリティチェックを実行する。ここでは、セキュリティコンポーネント45は、コンテンツの送信を許可しない旨(N/A)の判定結果を得たとする。
[S21]セキュリティコンポーネント45は、「N/A」である旨を示す信号を画像処理コンポーネント42に向けて出力することで、画像処理コンポーネント42からの依頼(S07)に応答する。
[S22]画像処理コンポーネント42は、「N/A」である旨を示す信号を読取処理コンポーネント41に向けて出力することで、読取処理コンポーネント41からの依頼(S03)に応答する。
[S23]読取処理コンポーネント41は、「N/A」である旨を示す信号をUIコンポーネント40に向けて出力することで、UIコンポーネント40からの依頼(S01)に応答する。
[S24]UIコンポーネント40は、文書データの送信が許可されていない旨を外部に通知する通知処理を行う。これにより、画像形成装置12の近くにいる提供先ユーザに対して警告が行われる。
<対処制御の詳細>
図4は、図2及び図3に示すセキュリティコンポーネント45の機能ブロック図である。セキュリティコンポーネント45は、第1情報取得部52(第1取得手段)と、第2情報取得部54(第2取得手段)と、対処制御部56(対処制御手段)と、記憶部58(記憶手段)と、を含んで構成される。なお、記憶部58には、複数種類のデータ(例えば、設定ファイルF1及び指針ファイルF2)が格納されている。
対処制御部56は、コンテンツ処理部60及び制御対象62のうち少なくとも一方を制御する。ここで、コンテンツ処理部60(処理手段)は、可変に設定されるセキュリティ状態にてコンテンツを処理するユニットであり、例えば、プリントユニット22又は通信ユニット25であってもよい。また、制御対象62は、コンテンツの処理に関わる対処を行うユニットであり、例えば、通信ユニット25、UIユニット26、又は制御ユニット30自身であってもよい。
以下、セキュリティコンポーネント45が実行する対処制御について、図5を参照しながら概念的に説明する。図5(a)は、比較例におけるセキュリティ状態の設定結果を模式的に示す図である。図5(b)は、実施例におけるセキュリティ状態の設定結果を模式的に示す図である。
図5(a)(b)において、グラフの縦軸はセキュリティの高さ(高・低)を、グラフの横軸は処理の許否(許可・不許可)をそれぞれ示す。横軸に沿って延びる矢印はそれぞれ、コンテンツの処理に要求されるセキュリティレベル(以下、要求レベル)を示す。閾値64は、コンテンツの処理を許可する要求レベルの上限値に相当する。つまり、ダブルハッチングの領域は、閾値64よりも高い要求レベルの処理を許可しない「セキュリティの壁」に相当する。
図5(a)に示すように、4段階の要求レベルL,M1,M2,Hについて処理の許否が判断されるとする。現在の設定レベル66に相当する閾値64が要求レベルL,M1との間に設定されたセキュリティ状態では、1つの要求レベルLが許可される一方、残りの3つの要求レベルM1,M2,Hが許可されない。ここで、セキュリティの設定権限がある作業者(例えば、機械管理者)は、UIユニット26(図1)を介してセキュリティ状態の設定を変更し、1つの要求レベルM2のみを追加的に許可しようと試みる。
ところが、この種の設定操作に関して、設定項目の種類・選択肢が多く、かつ、ネットワーク技術に関する専門知識が必要とされる。作業者は、複雑かつ煩雑な設定作業を伴うため、きめ細かい設定レベルでの調整ができない場合がある。例えば、1ランク上の設定レベル68に引き上げる設定がなされたとする。その結果、目論見通りに要求レベルM1が許可される一方、予期せずに要求レベルM2まで許可されてしまう。
そこで、この実施形態では、図5(b)に示すように、対処制御部56による対処制御によって、きめ細かい設定レベルでの調整が支援される。例えば、適切な対処により、閾値64を2つの設定レベル66,68の中間位置に引き上げる設定がなされたとする。その結果、要求レベルM1が許可される一方、要求レベルM2が許可されない所望のセキュリティ状態が実現され得る。
続いて、図4のセキュリティコンポーネント45が実行する対処制御について、図6のフローチャートを参照しながら具体的に説明する。
図6のステップS31において、第1情報取得部52は、コンテンツのセキュリティレベルを示す情報(以下、第1セキュリティ情報Is1という)を取得する。ここで、第1セキュリティ情報Is1は、[1]コンテンツに含まれる情報、[2]コンテンツの送信先を示す情報、[3]コンテンツの解読度を示す情報、[4]ユーザの利用時間を示す情報、及び[5]ユーザの所属を示す情報、のうち少なくとも1つを含んでもよい。コンテンツを取り扱う過程にて取得可能性が高い各種情報を用いることで、コンテンツのセキュリティレベルを高い確度で特定することができる。
「コンテンツに含まれる情報」は、コンテンツの機密性又は情報的価値を特定可能な部分的情報(文字、図形、記号又はこれらの組み合わせ)を意味する。機密性の高さを示すキーワードとして、例えば、契約、決裁、稟議、見積書、発注者、注目書、極秘、社外秘が挙げられる。送信対象の文書データが上記したキーワードを含む場合には機密性が相対的に高く(セキュリティの要求レベルが高く)、含まない場合には機密性が相対的に低い(要求レベルが低い)と評価され得る。なお、情報的価値の高さを示すキーワードとして、ユーザによって予め設定された各種キーワード(具体的には、発言力がある情報発信源を示す識別情報、又は、自社事業に関連する重要性又は流行性が高いキーワード)が挙げられる。
「コンテンツの送信先」を特定可能な情報には、ユーザの氏名、アカウント名、ドメイン名、メールアドレス、IPアドレスが含まれる。例えば、提供元ユーザにより指定された送信先が既知であるか未知であるかに応じて、情報漏洩に対する警戒度を評価してもよい。送信先がアドレス帳に登録されている場合には警戒度が相対的に低く(セキュリティの要求レベルが低く)、登録されていない場合には警戒度が相対的に高い(要求レベルが高い)と評価され得る。
「コンテンツの解読度」とは、文書データ自体の解読度のみならず、文書の内容自体の解読度(言語の種類、専門用語の多さ)が含まれる。例えば、送信対象の文書データに暗号化処理が施されている場合には解読度が相対的に低く(セキュリティの要求レベルが低く)、暗号化処理が施されていない場合には解読度が相対的に高い(要求レベルが高い)と評価され得る。
「ユーザの利用時間」は、例えば、「1日のうちの時間帯」(9時から17時まで)、「1週間のうちの曜日」(平日/休日)の時間単位で、ユーザ毎又はグループ毎に設定され得る。具体的には、通常の業務時間内に提供元ユーザが操作を行ったか否かに応じて、情報漏洩に対する警戒度を評価してもよい。提供先ユーザが通常の業務時間内にログインを行った場合には警戒度が相対的に低く(セキュリティの要求レベルが低く)、通常の業務時間外にログインを行った場合には警戒度が相対的に高い(要求レベルが高い)と評価され得る。
「ユーザの所属」は、例えば、会社・事業所・部署・チーム・グループ・プロジェクトの構成単位で、ユーザ毎に設定され得る。具体的には、提供元ユーザと提供先ユーザの間の業務上の関連度に応じて、情報漏洩に対する警戒度を評価してもよい。所属の組み合わせを考慮して業務上の関連度が高い場合には警戒度が相対的に低く(セキュリティの要求レベルが低く)、業務上の密接度が低い場合には警戒度が相対的に高い(要求レベルが高い)と評価され得る。
ステップS32において、第2情報取得部54は、コンテンツ処理部60のセキュリティ状態を示す情報(以下、第2セキュリティ情報Is2)を取得する。具体的には、第2情報取得部54は、記憶部58に格納された設定ファイルF1を読み出すことで、UIユニット26を介して入力された設定情報(例えば、通信プロトコル、暗号スイート、ブロック暗号のモード、鍵交換方式)を第2セキュリティ情報Is2として取得する。コンテンツを取り扱う過程にて取得可能性が高い各種情報を用いることで、コンテンツ処理部60のセキュリティ状態を高い確度で特定することができる。
「通信プロトコル」の一例として、HTTP、HTTPS、TLS、SSLの他、同種であるがバージョンが異なる通信プロトコル(例えば、TLSv1.0/TLSv1.1/TLSv1.2/SSLv3)が挙げられる。暗号化通信を利用しない「HTTP」の場合にはセキュリティレベルが相対的に低く、暗号化通信を利用する「HTTPS」の場合にはセキュリティレベルが相対的に高いと評価され得る。また、脆弱性が高いとされる「TLSv1.0」の場合にはセキュリティレベルが相対的に低く、脆弱性が低いとされる「TLSv1.2」の場合にはセキュリティレベルが相対的に高いと評価され得る。
暗号化スイートとして、例えば、ストリーム暗号のRC4、ブロック暗号の3DES、AES、RSAが挙げられる。ブロック暗号のモードとして、例えば、ECB、CBC、CFB、OFB、CTRが挙げられる。鍵交換方式として、例えば、RSA、DHが挙げられる。
ステップS33において、対処制御部56は、記憶部58に記憶されている指針ファイルF2を読み出す。この指針ファイルF2は、対処を選択する指針(以下、選択指針という)が記述されたデータファイルである。この指針ファイルF2は、通信ユニット25を介して、外部装置(例えば、情報管理サーバ14)から適時にダウンロードされ、最新のバージョンに更新される。
ステップS34において、対処制御部56は、ステップS31で取得された第1セキュリティ情報Is1及びステップS32で取得された第2セキュリティ情報Is2を用いて、予め定められた複数の対処の中から1つ又は2つ以上の対処を選択する。具体的には、対処制御部56は、記憶部58に記憶された指針ファイルF2を読み出し、得られた選択指針に従って対処制御を行う。
この「対処」は、コンテンツの処理に関する対処を意味する。この対処の具体例としては、[0]処理の実行(対処0)の他、[1]処理の中止(対処1)、[2]処理の中断(対処2)、[3]情報の比較結果を示す通知(対処3)、[4]手動によるセキュリティ状態の変更を促す通知(対処4)、及び[5]自動によるセキュリティ状態の変更(対処5)が挙げられる。
図7は、図4の指針ファイルF2が有するデータ構造の一例を示す図である。本図から理解されるように、指針ファイルF2は、第1セキュリティ情報Is1(最大N個の情報セット)及び第2セキュリティ情報Is2(最大M個の情報セット)の組み合わせと、対処の種類(識別番号:0~5)との対応関係を示す。
例えば、分類#1(1)は「キーワードの有無」であり、分類#2(1)は「通信プロトコルの種類」であることを想定する。本図から理解されるように、指針ファイルF2には、上から順に、次に示す4つの選択規則が記述されている。
・文書データ中に特定のキーワードが含まれず、かつ、HTTPを使用する旨の設定がなされている場合、HTTPにより送信処理を実行する。
・文書データ中に特定のキーワードが含まれず、かつ、HTTPSを使用する旨の設定がなされている場合、HTTPSにより送信処理を実行する。
・文書データ中に特定のキーワードが含まれており、かつ、HTTPを使用する旨の設定がなされている場合、送信処理を中断するとともに、セキュリティ状態の設定変更を促す通知を行う。
・文書データ中に特定のキーワードが含まれず、かつ、HTTPSを使用する旨の設定がなされている場合、HTTPSにより送信処理を実行する。
なお、対処の選択指針は、図7の例に限られることなく、様々な指針が考えられる。例えば、両者の情報の組み合わせは、1対1の関係のみならず、多対1、1対多、あるいは多対多の関係であってもよい。具体例として、分類#1(2)に「ユーザの利用時間」を追加し、分類#2(2)に「暗号化スイート」を追加することが考えられる。
また、対処の選択指針は、上記した条件分岐に限られることなく、セキュリティレベル及び/又はセキュリティ状態の定量化(図5参照)に基づく規則であってもよい。例えば、対処制御部56は、第1セキュリティ情報Is1から算出した第1評価値と、第2セキュリティ情報Is2から算出した第2評価値との間の大小関係に応じて、少なくとも1つの対処を選択してもよい。この場合、指針ファイルF2には、例えば、[1]評価項目、[2]評価値に対する寄与度、[3]評価値の算出方法、[4]評価値と対処の関係、を示す情報が格納されてもよい。
このように、対処制御部56は、記憶部58に記憶された指針ファイルF2(ファイル形式のデータ)を読み出し、得られた選択指針に従って対処制御を行ってもよい。セキュリティ技術の発展スピードに対応すべく、自装置のセキュリティポリシーを高い頻度で変更する必要性が生じてくるケースが想定される。そこで、選択指針を含む指針ファイルF2を読出可能に記憶させる構成を採ることで、対処制御部56として機能するプログラム自体を変更する場合と比べて、セキュリティポリシーの変更が容易に反映される。
また、対処の選択指針は、学習処理により逐次更新されてもよい。例えば、対処制御部56は、作業者が過去に実施したセキュリティ対策の内容を収集・学習し、その学習結果に基づいて対処を選択してもよい。この学習の成果として、具体的には、選択指針の生成、選択指針の更新(ルールの変更・追加)、対処の切り替え(例えば、現行の対処4→対処5)までの許容回数、が挙げられる。
ステップS35において、対処制御部56は、ステップS34により選択した1つ以上の対処を行うため、コンテンツ処理部60及び/又は制御対象62に向けて制御信号を出力する。対処0~2(実行/中止/中断)におけるコンテンツ処理部60は、通信ユニット25である。なお、提供元ユーザに各々の動作状況を知らせるため、UIユニット26を制御対象62に追加してもよい。
対処3,4(通知)における制御対象62は、少なくともUIユニット26である。対処5(自動変更)における制御対象62は、少なくとも制御ユニット30である。また、セキュリティ状態が自動的に変更された旨を第三者に知らせるため、通信ユニット25又はUIユニット26を制御対象62に追加してもよい。
対処3の一例として、セキュリティ条件を満たすか否かの判定結果を表示する対処、又は、セキュリティ条件を満たさない設定項目の種類又は内容を表示する対処が挙げられる。対処4の一例として、設定変更を促すメッセージを表示する対処、又は、セキュリティ条件を満たすことができる設定情報の推奨値を表示する対処が考えられる。対処5の一例として、セキュリティ条件を満たすべく設定ファイルF1の内容を暫定的又は恒久的に更新する対処が考えられる。
ところで、対処制御部56は、コンテンツ処理部60のセキュリティ状態がコンテンツの処理を許可するセキュリティ条件を満たさない場合、対処2,3を選択する代わりに、現在設定されているセキュリティ状態から、当該セキュリティ条件を満たすセキュリティ状態に変更するための対処制御(ここでは、対処4,5)を行ってもよい。なぜならば、選択・実行された対処に伴ってセキュリティ状態を変更することで、許可されていなかったコンテンツの処理が許可されるからである。これにより、セキュリティ条件の不成立に伴いコンテンツの処理が停滞する事態を未然に防ぐ利点がある。
例えば、対処制御部56は、コンテンツ処理部60のセキュリティ状態を変更する場合、コンテンツの処理を許可するセキュリティレベルの上限(図5の閾値64)の引き上げ幅を制限してもよい。コンテンツ処理部60に課されるセキュリティ状態の制限を必要以上に緩和することが防止されるからである。その結果、後にセキュリティの脆弱性が顕在化する事態を未然に予防することができる。
引き上げ幅の制限方法として、例えば、[1]複数の設定項目のうちの一部(特定の種類)に対して変更を許可する方法、[2]複数の設定項目のうちの一部(特定の個数)に対して変更を許可する方法、[3]1つの設定項目において選択可能な複数の内容のうちの一部のみの選択を許可する方法、又は[4]上記した3つの方法の組み合わせ、が考えられる。
また、作業者は、UIユニット26(図1)を含むユーザインターフェース手段を介してセキュリティ状態を示す設定情報を入力する場合、設定のカスタマイズが容易になる反面、複雑に設定されたセキュリティ状態を正確に把握しにくくなる傾向がある。そこで、対処制御部56は、変更すべき設定情報の項目又は内容をUIユニット26に出力させる対処制御を行ってもよい。これにより、ユーザインターフェース手段を介して設定情報の変更を行うユーザの支援となり、セキュリティ状態の変更に要する作業工数を削減することができる。
また、対処制御部56は、UIユニット26への出力と併せて又はこの出力とは別に、自動によりセキュリティ状態を変更する旨の通知、又は、手動によるセキュリティ状態の変更を促す通知と併せて対処制御を行ってもよい。これにより、セキュリティ状態の変更が必要である旨が適時に通知される。
<第1実施形態による効果>
以上のように、第1実施形態における情報処理装置としての画像形成装置12は、[1]可変に設定されるセキュリティ状態にてコンテンツを処理するコンテンツ処理部60(処理手段)と、[2]コンテンツ処理部60が処理しようとするコンテンツのセキュリティレベルを示す第1セキュリティ情報Is1を取得する第1情報取得部52(第1取得手段)と、[3]コンテンツ処理部60のセキュリティ状態を示す第2セキュリティ情報Is2を取得する第2情報取得部54(第2取得手段)と、[4]取得された第1セキュリティ情報Is1及び第2セキュリティ情報Is2を用いて、少なくとも処理の実行を含む、予め定められた複数の対処の中から動的に選択し、コンテンツへの対処制御を行う対処制御部56(対処制御手段)と、を備える。
また、第1実施形態における情報処理方法及びプログラムによれば、[1]可変に設定されるセキュリティ状態にてコンテンツを処理するコンテンツ処理部60(処理手段)を備える画像形成装置12(情報処理装置)が、[2]コンテンツ処理部60が処理しようとするコンテンツのセキュリティレベルを示す第1セキュリティ情報Is1を取得する第1取得ステップ(S31)と、[3]コンテンツ処理部60のセキュリティ状態を示す第2セキュリティ情報Is2を取得する第2取得ステップ(S32)と、[4]取得された第1セキュリティ情報Is1及び第2セキュリティ情報Is2を用いて、少なくとも処理の実行を含む、予め定められた複数の対処の中から動的に選択し、コンテンツへの対処制御を行う対処制御ステップ(S35)と、を実行する。
このように、第1セキュリティ情報Is1及び第2セキュリティ情報Is2を用いて、コンテンツの処理(具体的には、スキャン送信)に関わる対処を動的に選択・実行することで、コンテンツ処理部60(具体的には、通信ユニット25)に設定されるセキュリティ状態を固定的に運用する場合と比べて、コンテンツのセキュリティレベルに応じた、より適切な対処を行うことができる。
[第2実施形態]
続いて、第2実施形態における情報処理システム70について、図8~図11を参照しながら説明する。なお、第1実施形態と同一の構成及び機能については、同じ参照符号を付するとともに、その説明を省略する場合がある。
<情報処理システム70の構成>
図8は、第2実施形態における情報処理システム70の全体構成図である。情報処理システム70は、後述する画像形成装置72を用いて所望の情報処理を行うことで、オフィス業務を支援するシステムである。具体的には、情報処理システム70は、画像形成装置72(情報処理装置)と、情報管理サーバ74と、無線アクセスポイントとして機能する中継機器76と、1つ又は複数の携帯端末80と、を含んで構成される。
画像形成装置72、情報管理サーバ74、及び中継機器76は、オフィス内に構築されたネットワークNW1(いわゆるイントラネット)を介して相互に接続されている。これにより、ネットワークNW1に接続された各々の機器は、中継機器76を経由して、各々の携帯端末80と双方向に通信可能に接続されている。
携帯端末80は、ユーザが携行しながら使用可能な多機能・多目的装置であり、具体的には、タブレット、スマートフォン又はウェアラブルコンピュータである。この携帯端末80は、外部装置と通信するための通信部82と、文書データを記憶するための記憶部84と、画像又はメッセージを表示するための表示部86と、を含んで構成される。
画像形成装置72は、給紙/排紙ユニット21と、プリントユニット22と、後処理ユニット23と、読取ユニット24と、通信ユニット25と、UIユニット26と、第1実施形態(図1の制御ユニット30)とは機能が異なる制御ユニット90と、を含んで構成される。
<情報処理システム70の動作>
続いて、図8に示す情報処理システム70の動作、より詳しくは画像形成装置72のモバイルプリント動作について、図9及び図10のシーケンス図を用いて説明する。この「モバイルプリント」とは、外部の携帯端末80から文書データを受信し、記録媒体上にプリントする動作を意味する。なお、この第2実施形態では、プリント対象である文書データが「コンテンツ」(デジタルコンテンツ)に相当する。
図9は、図8の制御ユニット90及び携帯端末80の動作を示す第1シーケンス図である。本図の例では、制御ユニット90には、5つのコンポーネントを実行可能なミドルウェアが実装されている。5つのコンポーネントは、通信処理コンポーネント91、蓄積処理コンポーネント92、画像処理コンポーネント93、プリントコンポーネント94及びセキュリティコンポーネント95である。
[S41]携帯端末80は、ユーザによる予め定められた入力操作(例えば、タッチ操作)を受け付け、文書データのプリントを依頼する旨を示す信号を、通信処理コンポーネント91に向けて出力する。
[S42]通信処理コンポーネント91は、情報セキュリティに関するコンテンツのチェック(つまり、セキュリティチェック)を依頼する旨を示す信号を、セキュリティコンポーネント95に向けて出力する。
[S43]セキュリティコンポーネント95は、コンテンツに関する各種情報を用いてセキュリティチェックを実行する。ここでは、セキュリティコンポーネント95は、コンテンツのプリントを許可する旨(OK)の判定結果を得たとする。
[S44]セキュリティコンポーネント95は、「OK」である旨を示す信号を通信処理コンポーネント91に向けて出力することで、通信処理コンポーネント91からの依頼(S42)に応答する。
[S45]通信処理コンポーネント91は、セキュリティコンポーネント95からの信号を受け付け、コンテンツの受付を開始する旨を示す信号を、携帯端末80に向けて出力する。
[S46]携帯端末80は、通信処理コンポーネント91からの信号を受け付け、プリント対象である文書データの送信を開始する。
[S47]通信処理コンポーネント91は、携帯端末80から受信した文書データの蓄積処理を依頼する旨を示す信号を、蓄積処理コンポーネント92に向けて出力する。
[S48]蓄積処理コンポーネント92は、通信処理コンポーネント91からの信号を受け付け、文書データの蓄積処理を行う。
[S49]蓄積処理コンポーネント92は、蓄積された文書データに対する画像処理を依頼する旨を示す信号を、画像処理コンポーネント93に向けて出力する。
[S50]画像処理コンポーネント93は、蓄積処理コンポーネント92からの信号を受け付け、文書データに対する所望の画像処理を実行する。
[S51]画像処理コンポーネント93は、この画像処理により得られた出力用データ(ラスタ形式又はベクトル形式)のプリントを依頼する旨を示す信号を、プリントコンポーネント94に向けて出力する。
[S52]プリントコンポーネント94は、取得した出力用データに基づくプリントを実行する。
[S53]プリントコンポーネント94は、プリントが完了した旨を示す信号を画像処理コンポーネント93に向けて出力することで、画像処理コンポーネント93からの依頼(S51)に応答する。
[S54]画像処理コンポーネント93は、画像処理が完了した旨を示す信号を蓄積処理コンポーネント92に向けて出力することで、蓄積処理コンポーネント92からの依頼(S49)に応答する。
[S55]蓄積処理コンポーネント92は、蓄積処理が完了した旨を示す信号を通信処理コンポーネント91に向けて出力することで、通信処理コンポーネント91からの依頼(S47)に応答する。
[S56]通信処理コンポーネント91は、文書データのプリントが完了した旨を示す信号を携帯端末80に向けて出力することで、携帯端末80からの依頼(S41)に応答する。
例えば、ユーザは、携帯端末80の表示された「プリント完了」のメッセージを視認すると、画像形成装置72に向かって移動し、既に排出されている紙の文書を取り出す。これにより、ユーザは、自身のコンテンツ(文書データ)をハードコピーの形式で取得・利用することができる。
図10は、図8の制御ユニット90及び携帯端末80の動作を示す第2シーケンス図である。[S41]~[S42]のシーケンスは、図9で説明した動作と同じであるため、その説明を省略する。
[S43]セキュリティコンポーネント95は、コンテンツに関する各種情報を用いてセキュリティチェックを実行する。ここでは、セキュリティコンポーネント95は、文書データのプリントを許可しない旨(N/A)の判定結果を得たとする。
[S61]セキュリティコンポーネント95は、「N/A」である旨を示す信号を通信処理コンポーネント91に向けて出力することで、通信処理コンポーネント91からの依頼(S41)に応答する。
[S62]通信処理コンポーネント91は、「N/A」である旨を示す信号を携帯端末80に向けて出力することで、コンテンツの受付を拒否する。
[S63]携帯端末80は、文書データの送信が許可されていない旨を表示する表示処理を行う。これにより、携帯端末80を所持するユーザに対して警告が行われる。
<対処制御の詳細>
図11は、図9及び図10に示すセキュリティコンポーネント95の機能ブロック図である。セキュリティコンポーネント95は、第1情報取得部102(第1取得手段)と、第2情報取得部104(第2取得手段)と、対処制御部106(対処制御手段)と、記憶部58(記憶手段)と、を含んで構成される。なお、記憶部58には、第1実施形態の場合と同様に、複数種類のデータ(例えば、設定ファイルF1及び指針ファイルF2)が格納されている。
対処制御部106は、コンテンツ処理部60及び制御対象62の少なくとも一方を制御する。以下、セキュリティコンポーネント95が実行する対処制御について、図6のフローチャートを参照しながら詳細に説明する。ただし、第1実施形態の場合と実質的に同じ動作を伴うステップに関してはその説明を省略し、第2実施形態に特有の動作のみを説明する。
図6のステップS31において、第1情報取得部102は、コンテンツのセキュリティレベルを示す情報(つまり、第1セキュリティ情報Is1)を取得する。ここで、第1セキュリティ情報Is1は、第1実施形態の場合と同様に、[1]コンテンツに含まれる情報、[2]コンテンツの解読度を示す情報、[3]ユーザの利用時間を示す情報、及び[4]ユーザの所属を示す情報、のうち少なくとも1つを含んでもよい。
「コンテンツの解読度」とは、文書データ自体の解読度のみならず、文書の内容自体の解読度(言語の種類、専門用語の多さ)が含まれる。例えば、携帯端末80からの受信の際に暗号化処理が施されていた場合には解読度が相対的に低く、暗号化処理が施されていなかった場合には解読度が相対的に高いと評価され得る。
「コンテンツに含まれる情報」、「ユーザの利用時間」及び「ユーザの所属」に関しては、第1実施形態(スキャン送信)で説明した情報がそのまま用いられる。なお、第2実施形態(モバイルプリント)では、画像形成装置72が文書データを外部に送信しないので、「コンテンツの送信先」に相当する情報がない点に留意する。
ステップS32において、第2情報取得部104は、自装置のセキュリティ状態を示す情報(つまり、第2セキュリティ情報Is2)を取得する。具体的には、第2情報取得部104は、[1]コンテンツ処理部60のセキュリティ設定を示す情報、及び[2]コンテンツの送信元との通信履歴を示す情報、のうち少なくとも一方を取得してもよい。
この「通信履歴」は、携帯端末80との間でコネクションを確立するまでに発生した通信ログ(ネゴシエーションの履歴)であってもよいし、コネクションの確立後における通信ログであってもよい。コンテンツの取り扱う過程にて取得可能な通信ログの解析を通じて、コンテンツ処理部60のセキュリティ状態を高い確度で把握することができる。
ステップS35において、対処制御部106は、ステップS34により選択した対処を行うため、コンテンツ処理部60及び/又は制御対象62に向けて制御信号を出力する。対処0~2(実行/中止/中断)におけるコンテンツ処理部60は、プリントユニット22である。なお、ユーザに各々の動作状況を知らせるため、通信ユニット25を制御対象62に追加してもよい。
対処3,4(通知)における制御対象62は、少なくとも通信ユニット25である。対処5(自動変更)における制御対象62は、少なくとも制御ユニット30である。また、セキュリティ状態が自動的に変更された旨を第三者に知らせるため、通信ユニット25又はUIユニット26を制御対象62に追加してもよい。
<第2実施形態による効果>
以上のように、第2実施形態における情報処理装置としての画像形成装置72は、[1]コンテンツ処理部60と、[2]第1情報取得部102(第1取得手段)と、[3]第2情報取得部104(第2取得手段)と、[4]対処制御部106(対処制御手段)と、を備える。このように構成しても、第1実施形態(画像形成装置12)の場合と同様の作用効果が得られる。
つまり、第1セキュリティ情報Is1及び第2セキュリティ情報Is2を用いて、コンテンツの処理(具体的には、モバイルプリント)に関わる対処を動的に選択・実行することで、コンテンツ処理部60(具体的には、プリントユニット22)に設定されるセキュリティ状態を固定的に運用する場合と比べて、コンテンツのセキュリティレベルに応じた、より適切な対処を行うことができる。
[変形例]
なお、この発明は、上述した実施形態に限定されるものではなく、この発明の主旨を逸脱しない範囲で自由に変更できる。あるいは、技術的に矛盾が生じない範囲で各々の構成を任意に組み合わせてもよいことは勿論である。
図12は、第1及び第2実施形態の変形例における情報処理装置110の構成図である。情報処理装置110は、画像形成装置112と、情報管理サーバ114と、から構成される。
画像形成装置112は、給紙/排紙ユニット21と、プリントユニット22と、後処理ユニット23と、読取ユニット24と、通信ユニット25と、UIユニット26と、第1実施形態(図1の制御ユニット30)又は第2実施形態(図8の制御ユニット90)とは機能が異なる制御ユニット116と、を含んで構成される。
情報管理サーバ114は、図2及び図3のセキュリティコンポーネント45に相当する機能が実装されたコンピュータである。つまり、情報管理サーバ114は、第1情報取得部52と、第2情報取得部54と、対処制御部56と、記憶部58(図4参照)と、を含んで構成される。一方、制御ユニット116は、図2及び図3のセキュリティコンポーネント45が実装されていない点を除いて、第1実施形態の制御ユニット30(図1)と基本的には同一の構成を備える。
このように、セキュリティコンポーネント45(図2及び図3)に相当する構成は、コンテンツ処理部60を有する画像形成装置12に組み込まれる代わりに、画像形成装置12とは別の装置(例えば、情報管理サーバ14)に設けられてもよい。つまり、情報処理装置110の構成(画像形成装置112及び情報管理サーバ114)を採用した場合、ネットワークNW1を介してデータの遣り取りを適時に行うことで、第1実施形態(図1の画像形成装置12)と同様の作用効果が得られる。
あるいは、情報管理サーバ114は、図10及び図11のセキュリティコンポーネント95に相当する機能が実装されたコンピュータである。つまり、情報管理サーバ114は、第1情報取得部102と、第2情報取得部104と、対処制御部106と、記憶部58(図11参照)と、を含んで構成される。一方、制御ユニット116は、図10及び図11のセキュリティコンポーネント95が実装されていない点を除いて、第2実施形態の制御ユニット90(図8)と基本的には同一の構成を備える。
このように、セキュリティコンポーネント95(図10及び図11)に相当する構成は、コンテンツ処理部60を有する画像形成装置72に組み込まれる代わりに、画像形成装置72とは別の装置(例えば、情報管理サーバ74)に設けられてもよい。つまり、情報処理装置110の構成(画像形成装置112及び情報管理サーバ114)を採用した場合、ネットワークNW1を介してデータの遣り取りを適時に行うことで、第2実施形態(図8の画像形成装置72)と同様の作用効果が得られる。
10,70 情報処理システム、12,72,110 画像形成装置(情報処理装置)、26 UIユニット(ユーザインターフェース手段)、52,102 第1情報取得部(第1取得手段)、54,104 第2情報取得部(第2取得手段)、56,106 対処制御部(対処制御手段)、58 記憶部(記憶手段)、60 コンテンツ処理部(処理手段)、62 制御対象、F2 指針ファイル(データファイル)、Is1 第1セキュリティ情報、Is2 第2セキュリティ情報。

Claims (10)

  1. 可変に設定されるセキュリティ状態にてコンテンツを処理する処理手段と、
    前記処理手段が処理しようとする前記コンテンツのセキュリティレベルを示す第1セキュリティ情報を取得する第1取得手段と、
    前記処理手段のセキュリティ状態を示す第2セキュリティ情報を取得する第2取得手段と、
    取得された前記第1セキュリティ情報及び前記第2セキュリティ情報を用いて、少なくとも処理の実行を含む、予め定められた複数の対処の中から動的に選択し、前記コンテンツへの対処制御を行う対処制御手段と、
    を備え
    前記対処制御手段は、前記処理手段のセキュリティ状態が前記コンテンツの処理を許可するセキュリティ条件を満たさない場合、現在設定されているセキュリティ状態から、前記セキュリティ条件を満たすセキュリティ状態に変更するための対処制御を行うことを特徴とする情報処理装置。
  2. 前記対処制御手段は、前記処理手段のセキュリティ状態を変更する場合、前記コンテンツの処理を許可するセキュリティレベルの上限の引き上げ幅を制限することを特徴とする請求項に記載の情報処理装置。
  3. 前記対処制御手段は、自動によるセキュリティ状態の変更、又は、手動によるセキュリティ状態の変更を促す通知のいずれかを選択して対処制御を行うことを特徴とする請求項又はに記載の情報処理装置。
  4. 前記処理手段のセキュリティ状態を示す設定情報を入出力可能に構成されるユーザインターフェース手段をさらに備え、
    前記対処制御手段は、ユーザが変更すべき前記設定情報の項目又は内容を前記ユーザインターフェース手段に出力させる対処制御を行う
    ことを特徴とする請求項に記載の情報処理装置。
  5. 前記対処制御手段は、自動によりセキュリティ状態を変更する旨の通知、又は、手動によるセキュリティ状態の変更を促す通知と併せて対処制御を行うことを特徴とする請求項又はに記載の情報処理装置。
  6. 可変に設定されるセキュリティ状態にてコンテンツを処理する処理手段と、
    前記処理手段が処理しようとする前記コンテンツのセキュリティレベルを示す第1セキュリティ情報を取得する第1取得手段と、
    前記処理手段のセキュリティ状態を示す第2セキュリティ情報を取得する第2取得手段と、
    取得された前記第1セキュリティ情報及び前記第2セキュリティ情報を用いて、少なくとも処理の実行を含む、予め定められた複数の対処の中から動的に選択し、前記コンテンツへの対処制御を行う対処制御手段と、
    を備え、
    前記第1取得手段は、前記コンテンツに含まれる情報、前記コンテンツの送信先を示す情報、前記コンテンツの解読度を示す情報、ユーザの利用時間を示す情報、及びユーザの所属を示す情報のうち少なくとも1つを含む前記第1セキュリティ情報を取得することを特徴とする情報処理装置。
  7. 可変に設定されるセキュリティ状態にてコンテンツを処理する処理手段と、
    前記処理手段が処理しようとする前記コンテンツのセキュリティレベルを示す第1セキュリティ情報を取得する第1取得手段と、
    前記処理手段のセキュリティ状態を示す第2セキュリティ情報を取得する第2取得手段と、
    取得された前記第1セキュリティ情報及び前記第2セキュリティ情報を用いて、少なくとも処理の実行を含む、予め定められた複数の対処の中から動的に選択し、前記コンテンツへの対処制御を行う対処制御手段と、
    を備え、
    前記第2取得手段は、前記処理手段のセキュリティ状態を示す設定情報、前記コンテンツの送信元との通信履歴を示す情報のうち少なくとも1つを含む前記第2セキュリティ情報を取得することを特徴とする情報処理装置。
  8. 可変に設定されるセキュリティ状態にてコンテンツを処理する処理手段と、
    前記処理手段が処理しようとする前記コンテンツのセキュリティレベルを示す第1セキュリティ情報を取得する第1取得手段と、
    前記処理手段のセキュリティ状態を示す第2セキュリティ情報を取得する第2取得手段と、
    取得された前記第1セキュリティ情報及び前記第2セキュリティ情報を用いて、少なくとも処理の実行を含む、予め定められた複数の対処の中から動的に選択し、前記コンテンツへの対処制御を行う対処制御手段と、
    を備え、
    対処を選択する選択指針を含むデータファイルを記憶する記憶手段と、
    備え、
    前記対処制御手段は、記憶された前記データファイルを読み出し、得られた前記選択指針に従って対処制御を行う
    ことを特徴とする情報処理装置。
  9. 可変に設定されるセキュリティ状態にてコンテンツを処理する処理手段を備える情報処理装置が、
    前記処理手段が処理しようとする前記コンテンツのセキュリティレベルを示す第1セキュリティ情報を取得する第1取得ステップと、
    前記処理手段のセキュリティ状態を示す第2セキュリティ情報を取得する第2取得ステップと、
    取得された前記第1セキュリティ情報及び前記第2セキュリティ情報を用いて、少なくとも処理の実行を含む、予め定められた複数の対処の中から動的に選択し、前記コンテンツへの対処制御を行う対処制御ステップと、
    を実行する情報処理方法であって、
    前記対処制御ステップでは、前記処理手段のセキュリティ状態が前記コンテンツの処理を許可するセキュリティ条件を満たさない場合、現在設定されているセキュリティ状態から、前記セキュリティ条件を満たすセキュリティ状態に変更するための対処制御を行う、ことを特徴とする情報処理方法
  10. 可変に設定されるセキュリティ状態にてコンテンツを処理する処理手段を備える情報処理装置に、
    前記処理手段が処理しようとする前記コンテンツのセキュリティレベルを示す第1セキュリティ情報を取得する第1取得ステップと、
    前記処理手段のセキュリティ状態を示す第2セキュリティ情報を取得する第2取得ステップと、
    取得された前記第1セキュリティ情報及び前記第2セキュリティ情報を用いて、少なくとも処理の実行を含む、予め定められた複数の対処の中から動的に選択し、前記コンテンツへの対処制御を行う対処制御ステップと、
    を実行させる情報処理プログラムであって、
    前記対処制御ステップでは、前記処理手段のセキュリティ状態が前記コンテンツの処理を許可するセキュリティ条件を満たさない場合、現在設定されているセキュリティ状態から、前記セキュリティ条件を満たすセキュリティ状態に変更するための対処制御を行う、ことを特徴とする情報処理プログラム
JP2018053858A 2018-03-22 2018-03-22 情報処理装置、方法及びプログラム Active JP7047515B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018053858A JP7047515B2 (ja) 2018-03-22 2018-03-22 情報処理装置、方法及びプログラム
US16/351,428 US20190297213A1 (en) 2018-03-22 2019-03-12 Information processing apparatus, information processing method, and non-transitory computer readable medium storing information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018053858A JP7047515B2 (ja) 2018-03-22 2018-03-22 情報処理装置、方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2019168746A JP2019168746A (ja) 2019-10-03
JP7047515B2 true JP7047515B2 (ja) 2022-04-05

Family

ID=67983815

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018053858A Active JP7047515B2 (ja) 2018-03-22 2018-03-22 情報処理装置、方法及びプログラム

Country Status (2)

Country Link
US (1) US20190297213A1 (ja)
JP (1) JP7047515B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7116513B1 (ja) * 2021-12-28 2022-08-10 ファーストアカウンティング株式会社 データ処理装置、データ処理方法及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010188537A (ja) 2009-02-16 2010-09-02 Seiko Epson Corp デジタルコンテンツの出力を制御する装置、システム及び方法
JP2010536302A (ja) 2007-08-10 2010-11-25 エルジー エレクトロニクス インコーポレイティド コンテンツ共有方法
WO2011078074A1 (ja) 2009-12-25 2011-06-30 特定非営利活動法人 e自警ネットワーク研究会 暗号化された画像を閲覧権者に応じた強度の不鮮明化処理を施した画像を出力することを特徴とする画像暗号化システム
JP2014096626A (ja) 2012-11-07 2014-05-22 Ricoh Co Ltd コンテンツ管理システム、コンテンツ管理サーバ及びコンテンツ管理プログラム
WO2015071964A1 (ja) 2013-11-12 2015-05-21 株式会社日立製作所 セキュリティ管理方法、装置及びプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4247138B2 (ja) * 2004-02-25 2009-04-02 株式会社リコー ネットワーク複合機
JP4451814B2 (ja) * 2005-06-07 2010-04-14 大日本印刷株式会社 印刷システム及びプログラム
JP2006344172A (ja) * 2005-06-10 2006-12-21 Canon Inc 画像形成制御方法および文書の印刷方法およびプログラム
KR100657321B1 (ko) * 2005-06-30 2006-12-14 삼성전자주식회사 인쇄데이터 관리방법 및 장치
JP5552282B2 (ja) * 2009-09-01 2014-07-16 キヤノン株式会社 画像通信装置及びその制御方法
JP2011066714A (ja) * 2009-09-17 2011-03-31 Konica Minolta Business Technologies Inc 画像形成システム
JP2012231431A (ja) * 2011-04-27 2012-11-22 Canon Inc 画像処理システム、その画像処理システムにおける画像処理装置およびサーバ、並びに、データ制御方法およびプログラム
JP5844306B2 (ja) * 2013-04-30 2016-01-13 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成装置の制御プログラム、及び画像形成方法
JP6255897B2 (ja) * 2013-10-25 2018-01-10 富士ゼロックス株式会社 情報処理装置及びプログラム
JP6403591B2 (ja) * 2014-03-03 2018-10-10 キヤノン株式会社 画像形成装置、画像形成装置の制御方法およびプログラム
US9973522B2 (en) * 2016-07-08 2018-05-15 Accenture Global Solutions Limited Identifying network security risks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010536302A (ja) 2007-08-10 2010-11-25 エルジー エレクトロニクス インコーポレイティド コンテンツ共有方法
JP2010188537A (ja) 2009-02-16 2010-09-02 Seiko Epson Corp デジタルコンテンツの出力を制御する装置、システム及び方法
WO2011078074A1 (ja) 2009-12-25 2011-06-30 特定非営利活動法人 e自警ネットワーク研究会 暗号化された画像を閲覧権者に応じた強度の不鮮明化処理を施した画像を出力することを特徴とする画像暗号化システム
JP2014096626A (ja) 2012-11-07 2014-05-22 Ricoh Co Ltd コンテンツ管理システム、コンテンツ管理サーバ及びコンテンツ管理プログラム
WO2015071964A1 (ja) 2013-11-12 2015-05-21 株式会社日立製作所 セキュリティ管理方法、装置及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
黒岩 圭二朗 ほか,動物体検出機能を有するMotion JPEG画像のスクランブルとその解除,電子情報通信学会技術研究報告,日本,社団法人電子情報通信学会,2008年01月17日,Vol.107、No.438,p.37-42

Also Published As

Publication number Publication date
US20190297213A1 (en) 2019-09-26
JP2019168746A (ja) 2019-10-03

Similar Documents

Publication Publication Date Title
US10521167B2 (en) Communication system and relay device
US8842319B2 (en) Context aware document services for mobile device users
US8347102B2 (en) Image processing apparatus and method for transmitting encrypted data
JP6303709B2 (ja) 画像処理装置、通信システムおよび中継装置
JP6199846B2 (ja) アカウント管理プログラム、画像形成装置、および画像形成システム
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP2015158901A (ja) 情報処理装置、情報処理方法、情報処理システム
JP5817412B2 (ja) 画像形成システム、画像形成装置及びプログラム
JP7047515B2 (ja) 情報処理装置、方法及びプログラム
JP2008258892A (ja) 画像データ送信装置、サーバ装置、画像データ送信システム、及びプログラム
US10389913B2 (en) Information management control apparatus, image processing apparatus, and information management control system
JP6255897B2 (ja) 情報処理装置及びプログラム
JP2017078945A (ja) 情報処理装置、プログラム、認証方法および情報処理システム
JP7099039B2 (ja) 画像形成システム、端末装置及びプログラム
JP6882641B2 (ja) 情報処理装置及びプログラム
JP2006350689A (ja) 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法
JP5807713B1 (ja) 画像処理装置及び画像処理プログラム
JP2014179909A (ja) 画像形成装置、ネットワークシステム、方法およびプログラム
JP2020155838A (ja) データ収集システム、装置、及びプログラム
JP2007233846A (ja) 電子データ格納装置、プログラム及び方法
JP2016038635A (ja) 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム
JP6217097B2 (ja) 情報処理装置、プログラム、システムおよび方法
JP2008067122A (ja) 情報処理装置、情報処理システム及びプログラム
JP6237843B2 (ja) 情報処理装置及び出力システム
JP2016177705A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220307

R150 Certificate of patent or registration of utility model

Ref document number: 7047515

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150