JP5757527B2 - Information transfer apparatus and information transfer method - Google Patents
Information transfer apparatus and information transfer method Download PDFInfo
- Publication number
- JP5757527B2 JP5757527B2 JP2011255076A JP2011255076A JP5757527B2 JP 5757527 B2 JP5757527 B2 JP 5757527B2 JP 2011255076 A JP2011255076 A JP 2011255076A JP 2011255076 A JP2011255076 A JP 2011255076A JP 5757527 B2 JP5757527 B2 JP 5757527B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- transferred
- transfer
- electronic information
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
本発明は、2台のコンピュータ間、例えば異なる業務システムにそれぞれ所属する2台の端末間での電子情報の転送を所定のセキュリティポリシーに従って実行する技術に関する。 The present invention relates to a technique for executing electronic information transfer between two computers, for example, between two terminals respectively belonging to different business systems, in accordance with a predetermined security policy.
2台の端末間での電子情報の転送を、メールなどの中継サーバを介するメッセージ通信によって行う場合、外部への情報漏洩を避けるため、メール本文に機密情報が含まれていないかを確認することができる。即ち、セキュリティポリシーに基づき、管理者が予め監視するキーワードや文字列パターンの辞書を用意して中継サーバに設定しておくと、メッセージ通信は当該中継サーバを経由するので、本文に監視するキーワードや文字列パターンが含まれていないかを集中的に監視することができる(参考文献1参照)。 When transferring electronic information between two terminals by message communication via a relay server such as e-mail, check whether the text of the e-mail contains confidential information in order to avoid leakage of information to the outside. Can do. That is, if the administrator prepares a keyword or character string pattern dictionary to be monitored in advance based on the security policy and sets it in the relay server, message communication goes through the relay server. Whether or not a character string pattern is included can be intensively monitored (see Reference 1).
2台の端末間での直接的な情報転送を制限するには、各端末の挙動をセキュリティポリシーに従って制御する必要がある。オペレーティングシステムとしてWindows(登録商標)を採用した端末においては、アクティブディレクトリを利用することによって、管理者が定義したセキュリティポリシーに従う運用を利用者に強制することができ、これによりファイル共有やリムーバブルメディアの利用を制限することができる。但し、アクティブディレクトリは、端末が認証サーバにオンラインで接続していることが前提となっているため、オフラインで利用される端末や別のネットワークに所属する端末を制御することはできない。 In order to restrict direct information transfer between two terminals, it is necessary to control the behavior of each terminal in accordance with the security policy. On terminals that use Windows (registered trademark) as the operating system, using Active Directory can force users to operate in accordance with the security policy defined by the administrator, thereby enabling file sharing and removable media. Usage can be restricted. However, since the active directory is based on the premise that the terminal is connected to the authentication server online, it is not possible to control a terminal used offline or a terminal belonging to another network.
オフライン端末や別のネットワークに所属する端末間で電子情報の転送を行うには、リムーバブルメディアを介して行う必要がある。リムーバブルメディアは外部に持ち出すことが容易であるので、外部への情報漏洩を避けるためにその内容を暗号化する場合が多い。USBメモリではさらに生体認証機能を内蔵させ、許可された利用者のみ情報の取り出しができるようにしたものもある(参考文献2参照)。 In order to transfer electronic information between an offline terminal and a terminal belonging to another network, it is necessary to perform the transfer via a removable medium. Since removable media can be easily taken out, the contents are often encrypted in order to avoid leakage of information to the outside. Some USB memories have a built-in biometric authentication function so that only authorized users can retrieve information (see Reference 2).
リムーバブルメディアを使用する場合でも、情報の利用時には端末を認証サーバに接続できる環境においては、暗号の解除に管理者が用意した認証サーバへのアクセスを必須とすることで、電子情報ごとにそれぞれ適切な権限を有する利用者のみが利用できるよう制御することができる。 Even in the case of using removable media, in an environment where the terminal can be connected to the authentication server when using information, access to the authentication server prepared by the administrator is required for decryption, making it appropriate for each electronic information Can be controlled so that only authorized users can use it.
ところで、コンピュータ上で動作する所定の業務アプリケーションプログラム(以下、業務アプリケーション)によって実現される業務システムの導入に当たっては、最も緊急性の高いまたは最も効率化できるところから順次導入されていくのが一般的である。そのため業務システムを利用する環境において、一つのシステムに閉じて業務が完結することはまれであり、業務を構成する複数のステップごとに異なるシステムを使用して業務を遂行する場合がほとんどである。その際、当該業務に必要な情報はシステム間で順次受け渡してゆく必要がある。この点に関し、基幹的業務においてはフロースルー化により自動化されつつあるが、周辺的業務においてはまだまだ人手を介して行われているのが実態である。 By the way, when introducing a business system realized by a predetermined business application program (hereinafter referred to as business application) running on a computer, it is generally introduced in order from the most urgent or most efficient. It is. For this reason, in an environment where a business system is used, it is rare that a business is closed to a single system and the business is rarely completed, and in most cases, a business is performed using a different system for each of a plurality of steps constituting the business. At that time, information necessary for the business needs to be sequentially transferred between the systems. In this regard, in the core business, it is being automated by the flow-through, but in the peripheral business, it is still being done manually.
人手によってシステム間でデータを受け渡す場合、システムの運用形態により様々な制限が加わってくる。一つの端末で複数のシステムを利用できる場合や、関連システムが同一ネットワーク内にある場合、ファイルサーバを介するなどによりデータの受け渡しが可能である。しかし、他社または他組織所管のシステムの出先端末などは別のネットワークになるため、データを直接受け渡すことはできない。 When data is manually transferred between systems, various restrictions are added depending on the system operation mode. When a plurality of systems can be used with one terminal, or when related systems are in the same network, data can be transferred via a file server or the like. However, since the destination terminal of the system of another company or another organization's jurisdiction becomes another network, data cannot be transferred directly.
後者のような状況ではリムーバブルメディアを利用する場合が多いが、環境的に共通の認証サーバなどを利用できないため、メディア自体に備わる保護機能(暗号化・認証など)単独での運用が強いられる。従って、きめ細かな権限設定は不可能であるし、外部への持ち出し禁止を徹底するという点でも完全とはいえない。そのため管理者の立場からは、できればリムーバブルメディアの利用を避けたいという要望がある。 In the latter situation, removable media are often used. However, since a common authentication server or the like cannot be used, the protection function (encryption / authentication etc.) provided in the media itself is forced to operate alone. Therefore, detailed authority setting is impossible, and it is not perfect in terms of thorough prohibition of taking outside. Therefore, there is a demand from the manager's point of view to avoid using removable media if possible.
本発明では、前記課題を解決するため、2台のコンピュータ間での電子情報の転送を所定のセキュリティポリシーに従って実行する装置であって、当該装置に接続された2台のコンピュータ間で電子情報を一方向にのみ転送可能とする手段と、所定のセキュリティポリシーを保持する手段と、情報送信側のコンピュータからの転送対象の電子情報の転送可否を前記所定のセキュリティポリシーに基づいて判定する手段とを備えたことを特徴とする情報転送装置を提案する。 In order to solve the above-described problems, the present invention is an apparatus that executes transfer of electronic information between two computers in accordance with a predetermined security policy, and the electronic information is transferred between the two computers connected to the apparatus. Means for enabling transfer in only one direction; means for holding a predetermined security policy; and means for determining whether or not transfer of electronic information to be transferred from a computer on the information transmission side is based on the predetermined security policy. Proposed is an information transfer device characterized by comprising the above.
本発明によれば、複数の業務システムを利用して業務を遂行することが必要な環境において、所管組織の違いなどにより業務システム間でネットワーク等を介した直接の情報転送ができない場合であっても、端末間での安全な情報転送が可能となり、また情報送信側の管理者が定めたセキュリティポリシーに基づく情報転送のみに限定できるので、情報漏洩のリスクを極小化できる。 According to the present invention, in an environment where it is necessary to perform business using a plurality of business systems, it is possible to transfer information directly between business systems via a network or the like due to differences in jurisdiction. However, it is possible to transfer information safely between terminals, and since it can be limited to only information transfer based on a security policy defined by an administrator on the information transmission side, the risk of information leakage can be minimized.
図1は本発明の情報転送装置を含む情報転送システムの全体構成、ここでは異なる業務システム1および2にそれぞれ異なる業務ネットワーク1および2を介して接続された第1の端末100および第2の端末200が存在する環境において、第1の端末100の情報を第2の端末200に転送するために本発明の情報転送装置(以下、ブリッジモジュール)300を設置した構成を示している。
FIG. 1 shows an overall configuration of an information transfer system including an information transfer apparatus according to the present invention. Here, a
本実施の形態においては、端末100上の業務アプリケーションから印刷可能な情報のみを転送対象の電子情報とする。これは業務システムの設計において、業務システムから印刷可能な情報は(一定の条件下で)端末外への取り出しを認められた情報であり、また多くの場合、情報の取り出しがログに記録されるという点で、既存のセキュリティ保護体制と整合するからである。なお、こうした配慮が不要な運用環境であれば、端末100内のファイルを直接転送するといったより簡易な手法をとることも可能である。
In the present embodiment, only information that can be printed from the business application on the
また端末100上の業務アプリケーションから印刷可能な情報でも、本発明のブリッジモジュール300においては、解析可能なテキスト情報(シグニチャ等のバイナリ列も含む)のみを扱うものとし、文字情報として認識されない画像や映像等の情報は含まれないものとする。但し、画像情報でもOCR(Optical Character Recognition)により文字認識可能なものであれば、その情報は含むものとする。また、電子透かしなどの画像情報内に付加的に埋め込まれたテキスト情報も含むものとする。
Even for information that can be printed from the business application on the
本実施の形態における情報転送の概要は、
・端末100からブリッジモジュール300はプリンタとして扱われる、
・端末100上で動作するアプリケーションから印刷を行うとそのデータはブリッジモジュール300内のストレージに蓄積される、
・端末200からブリッジモジュール300はリードオンリーストレージ、ここではCD−ROMとして扱われる、
・端末200はブリッジモジュール300内のストレージに蓄積されたデータをCD−ROM上のファイルとして読み出すことができる、
というものである。
The outline of information transfer in this embodiment is as follows:
The
-When printing is performed from an application running on the
The
The
That's it.
図2は本発明のブリッジモジュール300の実施の形態の一例を端末100および200とともに示すものである。なお、本実施の形態における情報転送装置は、ブリッジモジュール300とともに、当該ブリッジモジュール300をプリンタとして認識させるために端末100に組み込まれるデバイスドライバ(ソフトウェア)によって構成される。
FIG. 2 shows an example of the embodiment of the
端末100は、業務システム1に所属する端末としての通常の構成の他、前述したデバイスドライバによって実現される、プリンタドライバ101、転送情報送信部102およびアプリ情報送信部103を具備している。
In addition to a normal configuration as a terminal belonging to the business system 1, the
ここで、プリンタドライバ101は、業務アプリケーションに対してプリンタを模擬して印刷情報を受け取り、これを転送情報送信部102へ送るとともに、アプリ情報送信部103に印刷情報の発生を通知する。転送情報送信部102は、プリンタドライバ101から受け取った印刷情報をブリッジモジュール300へ送信する。アプリ情報送信部103は、業務アプリケーションからの前記印刷情報に係る追加的な情報、例えば当該業務アプリケーションを指定する情報を収集し、アプリ情報としてブリッジモジュール300へ送信する。
Here, the
ブリッジモジュール300は、ポリシー保持部301、パターン辞書302、アプリ情報受信部303、ポリシー選定部304、パターン設定部305、リアルタイムクロック306、転送先状態判定部307、転送情報受信部308、テキスト抽出部309、フィルタ/リライト部310、転送情報保持部311およびファイルサービス部312を具備している。
The
ここで、ポリシー保持部301は、予め設定された所定のセキュリティポリシーを保持している。なお、所定のセキュリティポリシーには、当該ブリッジモジュール300の設置環境に関するポリシー(以下、環境ポリシー)と、全アプリケーション共通の情報転送に関するポリシー(以下、共通ポリシー)と、各アプリケーション個別の情報転送に関するポリシー(以下、個別ポリシー)とが含まれる。パターン辞書302は、個別ポリシーの内容に応じて電子情報中に含めることを禁止するキーワードや文字列パターンを登録している。
Here, the
アプリ情報受信部303は、端末100からのアプリ情報を受信する。ポリシー選定部304は、アプリ情報受信部303で受信したアプリ情報に応じてポリシー保持部301から該当する個別ポリシーを選定し、これを環境ポリシーおよび共通ポリシーとともにフィルタ/リライト部310へ出力する。パターン設定部305は、ポリシー選定部304で選定された個別ポリシーに応じてパターン辞書302から禁止キーワードや禁止(文字列)パターンを抽出して設定する。
The application
リアルタイムクロック306は、現在の日時に関する情報を発生する。転送先状態判定部307は、端末200の接続状態を判定してその情報を発生する。転送情報受信部308は、端末100からの印刷情報を受信する。テキスト抽出部309は、転送情報受信部308で受信した印刷情報からテキストデータを抽出する。
The
フィルタ/リライト部310は、アプリ情報受信部303、ポリシー選定部304、パターン設定部305、リアルタイムクロック306および転送先状態判定部307からの情報に基づき、図3乃至図6の処理フローに従って転送対象の電子情報の転送可否を判定し、転送可であれば、テキスト抽出部309からのテキストデータをそのまま、または禁止キーワードや禁止パターンを削除した上で転送情報保持部311へ送る。
Based on the information from the application
転送情報保持部311は、フィルタ/リライト部310からのテキストデータを保持する。ファイルサービス部312は、転送情報保持部311内に保持されている情報が変化した場合、これをCD−ROMのメディア交換として端末200へ通知する。
The transfer
なお、ブリッジモジュール300はハードウェアのみで構成しても良く、コンピュータと当該コンピュータ上で動作するソフトウェアとによって構成しても良い。
The
以下、図2の各部の構成およびその動作の詳細を、端末100から端末200へ電子情報を転送する場合を例にとって説明する。 Hereinafter, the configuration of each unit in FIG. 2 and the details of its operation will be described by taking as an example the case where electronic information is transferred from the terminal 100 to the terminal 200.
まず、端末100とブリッジモジュール300、端末200とブリッジモジュール300をそれぞれUSBもしくはイーサネット(登録商標)で接続する。
First, the terminal 100 and the
なお、ここで端末100および端末200を介して業務ネットワーク1と業務ネットワーク2との間でIPがルーティングされる(=本来つながるべきでない2つのネットワークがつながってしまう)ことを確実に防ぐという観点からは、どちらか一方もしくは両方をUSBで接続することが好ましい。
Here, from the viewpoint of reliably preventing IP from being routed between the business network 1 and the business network 2 via the
次に、利用者は端末100において業務アプリケーションを起動し、転送したい情報を選択した後、印刷先としてブリッジモジュール300(に対応するプリンタドライバ101)を選択して印刷を指示する。業務アプリケーションからプリンタドライバ101に送られた印刷情報は、転送情報送信部102を通してブリッジモジュール300の転送情報受信部308へ送られる。
Next, the user activates a business application on the terminal 100, selects information to be transferred, selects the bridge module 300 (corresponding to the printer driver 101) as a printing destination, and instructs printing. The print information sent from the business application to the
同時に、これをトリガーとして端末100のアプリ情報送信部103は、業務アプリケーションに対して追加的な情報を問い合わせる。
At the same time, using this as a trigger, the application
即ち、アプリ情報送信部103は、印刷を実行した利用者のユーザIDやプロセスIDを元に印刷を実行した業務アプリケーションを特定し、これに対してDDEやCOMなどのプロセス間通信を利用して印刷対象物についての情報を問い合わせる。例えば、業務アプリケーションがウェブベースだった場合はそのURLやページタイトルなどを取得する。
That is, the application
アプリ情報送信部103は、前記取得した情報をアプリ情報としてブリッジモジュール300のアプリ情報受信部303に送信する。
The application
ブリッジモジュール300のアプリ情報受信部303で受信されたアプリ情報は、ポリシー選定部304へ送られる。ポリシー選定部304ではアプリ情報のうち、例えば端末100で印刷を実行した業務アプリケーションの実行ファイル名を手がかりにポリシー保持部301を検索し、当該実行ファイル名が登録されていれば対応して設定されている個別ポリシーを取得する。登録がなければデフォルト用の個別ポリシーを利用する。
The application information received by the application
また、取得した個別ポリシー(デフォルト用の個別ポリシーも含めて)において、辞書によるパターンマッチングを利用するよう設定されていた場合、このことがパターン設定部305に通知され、当該パターン設定部305はパターン辞書302から該当業務アプリケーション向けの禁止キーワードや禁止パターンを取得する。
If the acquired individual policy (including the default individual policy) is set to use pattern matching based on a dictionary, this is notified to the
一方、ブリッジモジュール300の転送情報受信部308で受信された印刷情報は、テキスト抽出部309へ送られ、レンダリングされてテキストデータが抽出される。
On the other hand, the print information received by the transfer
フィルタ/リライト部310は、テキスト抽出部309からテキスト化された印刷内容を、アプリ情報受信部303から印刷対象物のアプリ情報を、ポリシー選定部304から環境、共通および個別のポリシーを、パターン設定部305から転送禁止キーワードや禁止パターンを、リアルタイムクロック306から現在の日時を、転送先接続状態判定部307から端末200の存在確認情報をそれぞれ取得し、これらを利用して図3乃至図6の処理フローに従い、印刷情報の転送可否を判定する。
The filter /
具体的には、まず、ブリッジモジュール300の設置環境の健全性を確認する(s1)。詳細には、端末100での印刷日時がリアルタイムクロック306からの現在の日時と比較して30分以上ずれていないかを判定し(s11)、さらにブリッジモジュール300が端末200と接続されているかを転送先接続状態判定部307からの情報で確認する(s12)。そして、ステップs11,s12のいずれかが否定され、環境に問題がある場合(s2;N)は、ブリッジモジュール300に情報が蓄積された状態で外部にデータが持ち出されることを防止するため、転送情報保持部311に格納された全ての情報を消去した上で不許可とする。
Specifically, first, the soundness of the installation environment of the
環境に問題がなければ(s2;Y)、全アプリケーション共通のセキュリティポリシーについてチェックする(s3)。詳細には、全アプリケーション共通のセキュリティポリシー設定を取得し(s31)、ポリシー設定は有効期限内かどうか(s32)、現在は利用が許可されている日か(s33)、現在は利用が許可されている時間帯か(s34)、1日の最大印刷回数を超えていないか(s35)、1日の最大転送容量を超えていないか(s36)を判定する。そして、ステップs32〜s36のいずれかが否定された場合は、転送許可条件を満たしていない(s4;N)として不許可とする。 If there is no problem in the environment (s2; Y), a security policy common to all applications is checked (s3). Specifically, the security policy setting common to all applications is acquired (s31), whether the policy setting is within the validity period (s32), whether it is currently permitted to use (s33), or currently permitted to use. It is determined whether or not the maximum number of printing times per day is exceeded (s35), and whether or not the maximum transfer capacity per day is exceeded (s36). If any of Steps s32 to s36 is denied, the transfer permission condition is not satisfied (s4; N), and it is not permitted.
全アプリケーション共通のセキュリティポリシーを満たしていれば(s4;Y)、さらにアプリケーション個別のセキュリティポリシーについてチェックする(s5)。詳細には、アプリケーション個別のセキュリティポリシー設定を取得し(s51)、現在は利用が許可されている日か(s52)、現在は利用が許可されている時間帯か(s53)、1日の最大印刷回数を超えていないか(s54)、1日の最大転送容量を超えていないか(s55)を判定する。そして、ステップs52〜s55のいずれかが否定された場合は、転送許可条件を満たしていない(s6;N)として不許可とする。 If the security policy common to all applications is satisfied (s4; Y), the security policy for each application is checked (s5). Specifically, the security policy setting for each application is acquired (s51), is it currently permitted to use (s52), or is currently permitted to use (s53), and the maximum of one day It is determined whether the number of times of printing has been exceeded (s54), and whether the maximum transfer capacity of the day has been exceeded (s55). If any of Steps s52 to s55 is denied, the transfer permission condition is not satisfied (s6; N), and it is determined not to be permitted.
次に対象アプリケーションがブラウザかどうかを判定し(s56)、ブラウザであれば(s56;Y)、さらに転送が許可されているURLかどうかを判定し(s57)、許可されているURLでなければ(s57;N)、転送許可条件を満たしていない(s6;N)として不許可とする。 Next, it is determined whether or not the target application is a browser (s56). If it is a browser (s56; Y), it is further determined whether or not the URL is permitted to be transferred (s57). (S57; N), the transfer permission condition is not satisfied (s6; N), and is not permitted.
対象アプリケーションがブラウザでない(s56;N)、または転送が許可されているURLであれば(s57;Y)、禁止キーワードや禁止パターンが含まれているかどうかを判定し(s58)、含まれていれば(s58;Y)、さらに包括的な禁止を行うか否かを判定する(s59)。ここで、包括的な禁止を行う場合(s59;Y)は転送許可条件を満たしていない(s6;N)として不許可とするが、包括的な禁止を行わない場合(s59;N)は、禁止キーワードや禁止パターンを削除した上で転送許可条件を満たす(s6;Y)として許可とする。なお、禁止キーワードや禁止パターンが含まれていない場合は、そのまま転送許可条件を満たす(s6;Y)として許可とする。 If the target application is not a browser (s56; N), or if it is a URL for which transfer is permitted (s57; Y), it is determined whether or not a prohibited keyword or prohibited pattern is included (s58). (S58; Y), it is determined whether or not a comprehensive prohibition is to be performed (s59). Here, when comprehensive prohibition is performed (s59; Y), the transfer permission condition is not satisfied (s6; N), and disallowed. However, when comprehensive prohibition is not performed (s59; N), The prohibition keyword and the prohibition pattern are deleted, and the transfer permission condition is satisfied (s6; Y), and the permission is granted. If no prohibited keyword or prohibited pattern is included, the transfer permission condition is satisfied as it is (s6; Y).
転送が許可された場合、フィルタ/リライト部310により、テキスト抽出部309からのテキストデータがそのまま、または禁止キーワードや禁止パターンが削除された上で転送情報保持部311へ送られ、保持される。なお、転送が許可されなかった場合はエラーとなり、最終的に印刷エラーとして端末100の利用者に通知される。
When the transfer is permitted, the filter /
ファイルサービス部312は、転送情報保持部311の状態が変化すると、これをCD−ROMのメディア交換として端末200に通知する。これにより端末200から見えるファイル一覧も更新される。
When the state of the transfer
端末200から転送情報を利用するには、利用者はCD−ROMとしてマウントされているファイルを直接開くことができる。ファイルサービス部312は、転送情報保持部311内に保持されている複数の転送情報をそれぞれ別のファイルとして端末200に提供する。
In order to use the transfer information from the terminal 200, the user can directly open a file mounted as a CD-ROM. The
なお、ポリシー設定部301およびパターン辞書302の内容は、ブリッジモジュール300の利用開始前に管理者によって設定される。利用者はこれらの内容を変更することはできず、管理者のみが変更できる。
The contents of the
このように本実施の形態によれば、直接接続されていない2台の端末間で、予め設定されたセキュリティポリシーに基づいて電子情報を転送することができる。 Thus, according to the present embodiment, electronic information can be transferred between two terminals that are not directly connected based on a preset security policy.
情報の転送は一方向にのみ行われるので、情報受信側には情報漏洩のリスクが発生しない。従って、情報送信側の管理者が単独でセキュリティポリシーを定めることができる。 Since information is transferred only in one direction, there is no risk of information leakage on the information receiving side. Therefore, the administrator on the information transmission side can independently define the security policy.
情報転送装置内にセキュリティポリシーを格納するので、本装置の利用時にはネットワークへの接続を必要とせず、単独で動作可能となる。利用時に接続された2台の端末の存在を確認するので、本装置に情報を蓄積した状態で切り離して外部にデータを持ち出すことを防止できる。 Since the security policy is stored in the information transfer apparatus, connection to the network is not required when using the apparatus, and the apparatus can operate independently. Since the presence of two terminals connected at the time of use is confirmed, it is possible to prevent data from being taken outside by being disconnected in a state where information is stored in the apparatus.
ポリシー設定に有効期限が設定可能であり、有効期限を過ぎると本装置が利用できなくなるため、一定期間ごとに確実にポリシー設定を見直す運用ができる。また、情報転送量や回数に上限を設定できるので、電子化で最も懸念される大量の情報流出を防ぐことができる。また、週休日や就業時間外の利用を制限できるので、他人の目がないところで本装置が使用される可能性を低減することができる。 An expiration date can be set in the policy setting, and the apparatus cannot be used after the expiration date. Therefore, it is possible to reliably review the policy setting at regular intervals. In addition, since an upper limit can be set for the information transfer amount and the number of times, it is possible to prevent a large amount of information leakage that is most concerned about digitization. In addition, since the use outside the working hours and weekdays can be restricted, the possibility that the present apparatus is used in the absence of others' eyes can be reduced.
アプリケーション毎にポリシー設定ができるので、業務システムと業務内容にあわせて過不足のない設定が可能である。ウェブベースの業務システムにおいてもURLに基づいて制限できるので、業務システムの機能ごとに本装置利用の可否を設定可能である。 Since policies can be set for each application, settings can be made without excess or deficiency according to the business system and business content. Even in a web-based business system, restrictions can be made based on the URL, and therefore whether or not the apparatus can be used can be set for each function of the business system.
なお、電子情報を一方向にのみ転送可能とする手段として、前記ブリッジモジュールは第1の端末からハードディスクなどの読み書き可能なメディアとして扱われるものであっても良く、また、ファイル共有環境において第1の端末からは読み書き可能、第2の端末からは読み出し専用として扱われるものであっても良い。 As a means for transferring electronic information only in one direction, the bridge module may be handled as a readable / writable medium such as a hard disk from the first terminal. The terminal may be readable / writable and the second terminal may be treated as read-only.
100:第1の端末、200:第2の端末、300:ブリッジモジュール(情報転送装置)、101:プリンタドライバ、102:転送情報送信部、103:アプリ情報送信部、301:ポリシー保持部、302:パターン辞書、303:アプリ情報受信部、304:ポリシー選定部、305:パターン設定部、306:リアルタイムクロック、307:転送先状態判定部、308:転送情報受信部、309:テキスト抽出部、310:フィルタ/リライト部、311:転送情報保持部、312:ファイルサービス部。 100: first terminal, 200: second terminal, 300: bridge module (information transfer apparatus), 101: printer driver, 102: transfer information transmission unit, 103: application information transmission unit, 301: policy holding unit, 302 : Pattern dictionary, 303: application information receiving unit, 304: policy selecting unit, 305: pattern setting unit, 306: real-time clock, 307: transfer destination state determining unit, 308: transfer information receiving unit, 309: text extracting unit, 310 : Filter / rewrite unit, 311: Transfer information holding unit, 312: File service unit.
Claims (9)
当該装置に接続された2台のコンピュータ間で電子情報を一方向にのみ転送可能とする手段と、
所定のセキュリティポリシーを保持する手段と、
情報送信側のコンピュータからの転送対象の電子情報の転送可否を前記所定のセキュリティポリシーに基づいて判定する手段とを備えた情報転送装置において、
所定のセキュリティポリシーとして、転送対象の電子情報に拘わる情報送信側のコンピュータにおける各アプリケーション個別の情報転送に関するポリシーを含む場合、
前記に加え、
情報送信側のコンピュータから転送対象の電子情報に拘わる印刷を実行した業務アプリケーションの実行ファイル名を含むアプリケーションの指定情報を受信する手段を少なくとも備え、
情報送信側のコンピュータからの転送対象の電子情報の転送可否を少なくとも、前記受信した転送対象の電子情報に拘わるアプリケーションの指定情報に対応する前記アプリケーション個別の情報転送に関するポリシーに基づいて判定する
ことを特徴とする情報転送装置。 An apparatus that executes transfer of electronic information that is only printable information between two computers according to a predetermined security policy,
Means for transferring electronic information in only one direction between two computers connected to the apparatus;
Means for maintaining a predetermined security policy;
Means for determining whether or not transfer of electronic information to be transferred from a computer on the information transmission side is based on the predetermined security policy,
When the predetermined security policy includes a policy regarding information transfer for each application in the computer on the information transmission side related to electronic information to be transferred,
In addition to the above
At least means for receiving designation information of an application including an execution file name of a business application that has executed printing related to electronic information to be transferred from a computer on the information transmission side;
Determining whether or not transfer of electronic information to be transferred from a computer on the information transmission side is based on at least a policy relating to information transfer for each application corresponding to designation information of an application related to the received electronic information to be transferred. A characteristic information transfer apparatus.
情報送信側のコンピュータから出力された印刷情報のみを転送対象の電子情報として受信する手段と、
前記新たな転送対象の電子情報を情報受信側のコンピュータからみて読み出し専用の情報として保持する手段とから構成される
ことを特徴とする請求項1に記載の情報転送装置。 Means for transferring electronic information in only one direction is:
Means for receiving only print information output from a computer on the information transmission side as electronic information to be transferred;
The information transfer apparatus according to claim 1, further comprising means for holding the new electronic information to be transferred as read-only information as viewed from the information receiving computer.
前記に加え、
現在の日時に関する情報を発生する手段と、
情報受信側のコンピュータの接続状態を判定する手段とを備え、
情報送信側のコンピュータからの転送対象の電子情報の転送可否を、前記転送対象の電子情報の情報送信側のコンピュータにおける印刷日時が現在の日時に対して一定の期間内であるか否か、および情報受信側のコンピュータが接続されているか否かにより判定する
ことを特徴とする請求項2に記載の情報転送装置。 When the predetermined security policy further includes a policy regarding the soundness of the installation environment of the device,
In addition to the above
A means of generating information about the current date and time;
Means for determining the connection state of the computer on the information receiving side,
Whether or not the electronic information to be transferred from the computer on the information transmission side can be transferred, whether or not the printing date and time on the information transmission side computer of the electronic information to be transferred is within a certain period with respect to the current date and time, and The information transfer apparatus according to claim 2 , wherein the determination is made based on whether or not an information receiving computer is connected.
前記に加え、
現在の日時に関する情報を発生する手段を備え、
情報送信側のコンピュータからの転送対象の電子情報の転送可否を、ポリシー設定は有効期限内か否か、現在は利用が許可されている日か否か、現在は利用が許可されている時間帯か否かにより判定する
ことを特徴とする請求項1または2に記載の情報転送装置。 As the predetermined security policy, when further comprising policies for all applications common information transfer in affect the information sending computer to the electronic information to be transferred,
In addition to the above
A means of generating information about the current date and time,
Whether to transfer the electronic information to be transferred from the computer on the information sending side, whether the policy setting is within the validity period, whether it is currently permitted to use, whether it is currently allowed The information transfer apparatus according to claim 1, wherein the determination is based on whether or not.
所定のセキュリティポリシーを保持する手段から前記アプリケーションの指定情報に対応するアプリケーション個別のポリシーを選定する手段と、
アプリケーション個別のポリシーの内容に応じて電子情報中に含めることを禁止するキーワードまたは文字列パターンを登録した辞書と、
前記辞書から前記選定されたアプリケーション個別のポリシーに応じた禁止キーワードまたは禁止パターンを抽出して設定する手段と、
転送対象の電子情報からテキストデータを抽出する手段とを備え、
情報送信側のコンピュータからの転送対象の電子情報の転送可否を、前記テキストデータ中に禁止キーワードまたは禁止パターンが含まれているか否かにより判定するとともに、含まれている場合でも包括的な禁止がされていないときは当該禁止キーワードまたは禁止パターンを削除したテキストデータを新たな転送対象の電子情報に設定可能とする
ことを特徴とする請求項1または2に記載の情報転送装置。 In addition to the previous Symbol,
Means for selecting an application separate policy corresponding to the specified information of the application from the means for holding the Jo Tokoro security policy,
A dictionary that registers keywords or character string patterns that are prohibited from being included in electronic information according to the content of policies specific to each application.
Means for extracting and setting prohibited keywords or prohibited patterns according to the selected application-specific policy from the dictionary;
Means for extracting text data from electronic information to be transferred,
Whether or not to transfer electronic information to be transferred from a computer on the information transmission side is determined based on whether or not a prohibited keyword or a prohibited pattern is included in the text data. 3. The information transfer apparatus according to claim 1 or 2, wherein the text data from which the prohibited keyword or the prohibited pattern has been deleted can be set as new electronic information to be transferred when it is not.
転送可と判定された場合、前記転送対象の電子情報そのものまたは前記転送対象の電子情報に所定の処理を施した情報からなる新たな転送対象の電子情報の発生を情報受信側のコンピュータへ通知する手段を備えた
ことを特徴とする請求項1乃至5のいずれかに記載の情報転送装置。 In addition to the above
When it is determined that transfer is possible, the information receiving computer is notified of the occurrence of new electronic information to be transferred, which is composed of the electronic information to be transferred itself or information obtained by performing predetermined processing on the electronic information to be transferred. The information transfer device according to claim 1, further comprising: means.
当該装置に接続された2台のコンピュータ間で電子情報を一方向にのみ転送可能とする手段と、Means for transferring electronic information in only one direction between two computers connected to the apparatus;
所定のセキュリティポリシーを保持する手段と、Means for maintaining a predetermined security policy;
情報送信側のコンピュータからの転送対象の電子情報の転送可否を前記所定のセキュリティポリシーに基づいて判定する手段とを備えた情報転送装置において、Means for determining whether or not transfer of electronic information to be transferred from a computer on the information transmission side is based on the predetermined security policy,
所定のセキュリティポリシーとして、転送対象の電子情報に拘わる情報送信側のコンピュータにおける各アプリケーション個別の情報転送に関するポリシーを含む場合、When the predetermined security policy includes a policy regarding information transfer for each application in the computer on the information transmission side related to electronic information to be transferred,
前記に加え、In addition to the above
情報送信側のコンピュータから転送対象の電子情報に拘わるアプリケーションの指定情報を受信する手段と、Means for receiving designation information of an application related to electronic information to be transferred from a computer on the information transmission side;
所定のセキュリティポリシーを保持する手段から前記アプリケーションの指定情報に対応するアプリケーション個別のポリシーを選定する手段と、Means for selecting an application-specific policy corresponding to the specified information of the application from means for holding a predetermined security policy;
アプリケーション個別のポリシーの内容に応じて電子情報中に含めることを禁止するキーワードまたは文字列パターンを登録した辞書と、A dictionary that registers keywords or character string patterns that are prohibited from being included in electronic information according to the content of policies specific to each application.
前記辞書から前記選定されたアプリケーション個別のポリシーに応じた禁止キーワードまたは禁止パターンを抽出して設定する手段と、Means for extracting and setting prohibited keywords or prohibited patterns according to the selected application-specific policy from the dictionary;
転送対象の電子情報からテキストデータを抽出する手段とを備え、Means for extracting text data from electronic information to be transferred,
情報送信側のコンピュータからの転送対象の電子情報の転送可否を少なくとも、前記テキストデータ中に禁止キーワードまたは禁止パターンが含まれているか否かにより判定するとともに、含まれている場合でも包括的な禁止がされていないときは当該禁止キーワードまたは禁止パターンを削除したテキストデータを新たな転送対象の電子情報に設定可能とするWhether to transfer electronic information to be transferred from the computer on the information transmission side is determined based on whether or not the text data contains a prohibited keyword or prohibited pattern, and even if it is included, it is comprehensively prohibited If not, text data from which the prohibited keyword or pattern is deleted can be set as new electronic information to be transferred
ことを特徴とする情報転送装置。An information transfer apparatus characterized by that.
情報送信側のコンピュータから出力された印刷情報のみを転送対象の電子情報として受信する手段と、Means for receiving only print information output from a computer on the information transmission side as electronic information to be transferred;
前記新たな転送対象の電子情報を情報受信側のコンピュータからみて読み出し専用の情報として保持する手段とから構成されるAnd means for holding the new electronic information to be transferred as read-only information as viewed from the information receiving computer.
ことを特徴とする請求項7に記載の情報転送装置。The information transfer apparatus according to claim 7.
所定のセキュリティポリシーとして、転送対象の電子情報に拘わる情報送信側のコンピュータにおける各アプリケーション個別の情報転送に関するポリシーを含む場合、
情報送信側のコンピュータが、転送対象の電子情報を印刷情報として情報転送装置へ出力するとともに当該転送対象の電子情報に拘わる印刷を実行した業務アプリケーションの実行ファイル名を含むアプリケーションの指定情報を情報転送装置へ出力する工程と、
情報転送装置が、情報送信側のコンピュータから印刷情報として入力された転送対象の電子情報を受信するとともに当該転送対象の電子情報に拘わるアプリケーションの指定情報を受信する工程と、
情報転送装置が、前記受信した転送対象の電子情報の転送可否を少なくとも、前記受信した転送対象の電子情報に拘わるアプリケーションの指定情報に対応する前記アプリケーション個別の情報転送に関するポリシーに基づいて判定する工程と、
情報転送装置が、転送可と判定された場合、前記転送対象の電子情報そのものまたは前記転送対象の電子情報に所定の処理を施した情報からなる新たな転送対象の電子情報を情報受信側のコンピュータからみて読み出し専用の情報として保持するとともに当該新たな転送対象の電子情報の発生を情報受信側のコンピュータへ通知する工程と、
情報受信側のコンピュータが、情報転送装置から前記読み出し専用の新たな転送対象の電子情報を読み出す工程とを含む
ことを特徴とする情報転送方法。 A method for executing transfer of electronic information, which is only printable information, between two computers connected via an information transfer device according to a predetermined security policy,
When the predetermined security policy includes a policy regarding information transfer for each application in the computer on the information transmission side related to electronic information to be transferred,
The computer on the information transmission side outputs the electronic information to be transferred to the information transfer device as print information, and transfers the specified information of the application including the execution file name of the business application that executed the printing related to the electronic information to be transferred. Outputting to the device;
An information transfer device receiving electronic information to be transferred input as print information from a computer on the information transmission side and receiving designation information of an application related to the electronic information to be transferred;
The information transfer device determines whether or not the received electronic information to be transferred can be transferred based on a policy relating to information transfer for each application corresponding to at least application designation information related to the received electronic information to be transferred. When,
If the information transfer device determines that transfer is possible, the information receiving computer receives the transfer-target electronic information itself or new transfer-target electronic information composed of information obtained by performing predetermined processing on the transfer-target electronic information. Holding the information as read-only information and notifying the information receiving computer of the occurrence of the new electronic information to be transferred;
And a step of reading information from the information transfer apparatus from the information transfer device. The information transfer method includes:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011255076A JP5757527B2 (en) | 2011-11-22 | 2011-11-22 | Information transfer apparatus and information transfer method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011255076A JP5757527B2 (en) | 2011-11-22 | 2011-11-22 | Information transfer apparatus and information transfer method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013109634A JP2013109634A (en) | 2013-06-06 |
JP5757527B2 true JP5757527B2 (en) | 2015-07-29 |
Family
ID=48706311
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011255076A Active JP5757527B2 (en) | 2011-11-22 | 2011-11-22 | Information transfer apparatus and information transfer method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5757527B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5905936B2 (en) * | 2014-08-01 | 2016-04-20 | 日本電信電話株式会社 | Information transfer apparatus and information transfer method |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006134073A (en) * | 2004-11-05 | 2006-05-25 | Osaka Gas Co Ltd | File transfer device, method, and program |
JP2006264116A (en) * | 2005-03-24 | 2006-10-05 | Kyocera Mita Corp | Image output device, image output system, and image output program |
JP4878480B2 (en) * | 2006-02-20 | 2012-02-15 | 株式会社日立ソリューションズ | File transfer method, system, and program ensuring unidirectionality |
JP2008052371A (en) * | 2006-08-22 | 2008-03-06 | Fujitsu Ltd | Network system accompanied by outbound authentication |
-
2011
- 2011-11-22 JP JP2011255076A patent/JP5757527B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013109634A (en) | 2013-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20100325422A1 (en) | System and method for policy-driven file segmentation and inter-cloud file storage and retrieval | |
US8909925B2 (en) | System to secure electronic content, enforce usage policies and provide configurable functionalities | |
US8327450B2 (en) | Digital safety deposit box | |
US20090292930A1 (en) | System, method and apparatus for assuring authenticity and permissible use of electronic documents | |
US9118617B1 (en) | Methods and apparatus for adapting the protection level for protected content | |
Viega | Building security requirements with CLASP | |
EP1935132B1 (en) | Processing encumbered electronic communications | |
US20120030187A1 (en) | System, method and apparatus for tracking digital content objects | |
CN101742051B (en) | Information processing device and information processing method | |
JP2007241513A (en) | Equipment monitoring device | |
WO2012089109A1 (en) | Method and system for document printing management and control and document source tracking | |
JP2011526391A (en) | Allow protected content for application sets | |
US20190373136A1 (en) | System and method for securely accessing, manipulating and controlling documents and devices using natural language processing | |
US20150304329A1 (en) | Method and apparatus for managing access rights | |
JP4044126B1 (en) | Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system | |
JP2006155535A (en) | Personal information search program, personal information management system and personal information management function-equipped information processor | |
US9235722B2 (en) | Document security | |
JP5757527B2 (en) | Information transfer apparatus and information transfer method | |
JP2017049811A (en) | Electronic information management control device and electronic information management control program | |
Snyder et al. | Cloudsweeper: enabling data-centric document management for secure cloud archives | |
JP5327894B2 (en) | Management server and terminal management method thereof | |
JP2006079228A (en) | Access management device | |
US20170068490A1 (en) | Providing device functionality utilizing authorization tokens | |
JP4890372B2 (en) | Portable information processing device, electronic device, operation control method, and operation control program | |
JP4081517B2 (en) | Electronic file management system and electronic file management program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140128 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20140207 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20140306 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140821 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140903 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150318 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150511 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150527 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150527 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5757527 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |