JP2002135351A - 機密情報転送装置、情報処理端末及び処理プログラムを格納した記録媒体 - Google Patents
機密情報転送装置、情報処理端末及び処理プログラムを格納した記録媒体Info
- Publication number
- JP2002135351A JP2002135351A JP2000321264A JP2000321264A JP2002135351A JP 2002135351 A JP2002135351 A JP 2002135351A JP 2000321264 A JP2000321264 A JP 2000321264A JP 2000321264 A JP2000321264 A JP 2000321264A JP 2002135351 A JP2002135351 A JP 2002135351A
- Authority
- JP
- Japan
- Prior art keywords
- data
- confidential
- level
- communication
- information transfer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
が意識せずに、複数の通信経路から最適な通信路を選択
し、複数の通信路を効率よく分配する。 【解決手段】 情報処理端末であるクライアント100
は、PCに搭載されているデータ通信処理装置と、本発
明の基本構成要素である機密情報転送装置101とを備
えており、さらに、通信管理装置205、AP200、
送信結果提示装置207を備えている。また、機密情報
転送装置101は、複数の通信路の機密経路レベルを判
定する機密経路判定部204と、最適経路判定部201
と、機密キーワード定義DB及び形態素解析手段を有
し、送信すべきデータの機密データレベルを判定するす
る機密データ判定部202と、機密経路レベル及び機密
データレベルに基づいて最適な通信路を選択する最適経
路判定部201とを備えて構成される。
Description
する機密情報転送装置、該装置を使用する情報処理端末
に係り、特に、利用者がデータ転送を行う際に、そのデ
ータの機密を補償し、例えば、セキュリティが保証され
ないインターネットのようなパケット網、通信サービス
の品質保証がなされているQOS網等の複数の通信経路
から最適な通信路を選択することのできる通信アーキテ
クチャを備えた機密情報転送装置、該装置を使用する情
報処理端末に関する。
ットは、通信サービスの品質保証(QOS)及びデータ
の機密(セキュリテイ)が必ずしも保証されないという
問題点を有すると共に、データを伝送に必要な料金を容
易に課金することができないという3つの問題点を有し
ている。
来技術として、例えば、特開平10−124433号公
報等に記載された技術が知られている。この従来技術
は、クライアントーサーバモデルにおいて、パケット網
すなわちインターネットと、通信帯域やセキュリティが
保証されたQOS網との2つを統合することにより、ク
ライアントからサーバへの通信をパケット網を使用して
行い、逆に、サーバからクライアントへの通信をQOS
網を使用して行うことにより、安全でかつ帯域が保証さ
れたデータ通信を行うことを可能にするというものであ
る。
従来技術は、クライアントからサーバへの上り通信にパ
ケット網を利用し、サーバからクライアントへの下り通
信にQOS網を利用するという構成を有するため、デー
タ転送には、片道しか利用されないため、2つの通信網
が効率よく利用されていないという問題点を有してい
る。
で、他人に配布するデータの機密データレベルに応じ
て、安全でかつ機密が保たれる通信路を選択しなければ
ならず、その手間がかかるという問題点を有している。
点を解決し、ネットワーク上に存在する情報端末にデー
タを転送する際、データの機密度に応じて、最適な通信
経路を選択する仕組みを提供することにあり、データの
機密データレベルに応じて、複数の通信経路から最適な
通信路を選択することができ、複数の通信路を効率よく
分配することができる機密情報転送装置、該装置を使用
する情報処理端末を提供することにある。
に、最適な通信路を設定することができ、また、管理者
から見たとき、機密データレベルが高いデータに対し
て、その配布を防止することができる機密情報転送装
置、該装置を使用する情報処理端末を提供することにあ
る。
的は、通信路の機密保持能力を示す機密経路レベルを判
定する機密経路判定部と、データまたはファイルの機密
保持の必要性を示す機密データレベルを判定する機密デ
ータ判定部と、与えられたデータの送信先まで接続して
いる通信路の機密経路レベルとデータの機密データレベ
ルからデータを転送するのに適した通信路を選定する最
適経路判定部とを備えたことにより達成される。
が、機密を表すキーワードを機密データレベル毎に格納
したキーワードデータベースと、データから単語を切り
出す形態素解析手段と、データから切り出された単語に
含まれるキーワードによって、データの機密データレベ
ルを判定する手段とを備えたことにより達成される。
ータレベルを判定するための単語をデータのデータ名か
ら切り出すことにより、データの制御情報から機密デー
タレベルを判定することにより、あるいは、データが暗
号化されているか否か判定する暗号化情報判定手段を備
えることにより達成される。
が、データを転送を行うに適した通信路が存在しない場
合、警告信号を出力することにより達成される。
装置、該装置を使用する情報処理端末の実施形態を図面
により詳細に説明する。
用する情報処理端末を収容したネットワークシステムの
構成例を示すブロック図、図2は本発明の一実施形態に
よるクライアントとしての情報処理端末の構成を示すブ
ロック図、図3は機密キーワード定義データベースの構
成を説明する図である。図1〜図3において、100は
クライアント、101は機密情報転送装置、102はサ
ーバ、103は中継装置、104はネットワーク、10
5〜107は通信路、108、109は通信インタフェ
ース、200はアプリケーションソフトウェア(A
P)、201は最適経路判定部、202は機密データ判
定部、203は機密キーワード定義データベース(D
B)、204は機密経路判定部、205は通信管理装
置、206は形態素解析手段、207は送信結果提示装
置、300は機密レベル、301はキーワードである。
イアント100とサーバ102とが少なくとも1つ以上
の中継装置103を有するインターネット/イントラネ
ットに代表されるネットワーク104に接続されて構成
されている。そして、クライアント100が、本発明に
よる情報処理端末として機能する。また、図1におい
て、サーバ102は、クライアント100と同等の機能
を有するパーソナルコンピュータ(PC)であってもよ
く、また、プリンタやFAXであってもよい。
上の通信インターフェース108、109を有し、クラ
イアント100からサーバ102までの通信路として、
これらの通信インタフェース108、109を介した通
信路105、106の2つを使用することができるる。
通信インターフェース108、109は、通信路10
5、106を介してクライアント100と中継装置10
3とを接続する機能、クライアント100とサーバ10
2とを接続する機能を提供し、LAN、モデム、ISD
N、パラレルポート、シリアルポート、無線LAN、U
SB、IEEE1394などを有するインターフェース
であってよい。
t、(登録商標)アナログ電話回線、IDSN回線であ
ってもよい。
持ち、かつ、機密情報転送装置101を備えることによ
り、安全な経路選択、機密情報の漏洩防止、ネットワー
クトラフイツクの分配等の機能を提供する。
に、PCに搭載されているデータ通信処理装置と、本発
明の基本構成要素である機密情報転送装置101とを備
えており、さらに、通信管理装置205、AP200、
送信結果提示装置207を備えている。また、機密情報
転送装置101は、機密経路判定部204と、最適経路
判定部201と、機密キーワード定義DB及び形態素解
析手段を有する機密データ判定部202とを備えて構成
される。
00において、AP200は、利用者がPCを通して通
信を操作する環境と、通信されるデータを用意し、それ
を下位層へ引き渡す役割を有している。このAP200
としては、電子メールソフト、ファイル転送ソフト、電
子FAX送信ソフト、印刷ソフト等であってよい。
渡されたデータを、通信インターフェース108、10
9を介して通信路105、106へ送信する役割や、通
信路105、106から得られた受信データを上位層へ
渡す役割を有している。この通信管理装置205として
は、TCP/IPプロトコルスタック、SPX/IPX
プロトコルスタック等を使用することができる。
たように、最適経路判定部201と、機密経路判定部2
04と、機密データ判定部202とを備えて構成されて
いる。そして、最適経路判定部201は、機密経路判定
部204及び機密データ判定部202から得られた情報
から、機密データを転送するのに最適な経路を導き出
し、その経路に従ってデータの転送を行うように、デー
タを通信管理装置205に渡す。また、最適経路判定部
201は、最適な経路が見つからない場合、送信結果提
示装置を利用して、利用者に安全な経路が見つからなか
った旨を通知する機能を備えている。
00に繋がれた複数の通信路105、106の機密経路
レベルを求め、機密データの転送に適応する通信路であ
るか否かを判定して、その通信路を取得する機能を有す
る。また、機密データ判定部202は、AP200で作
成されたデータの内容を解析し、機密経路レベルを求め
る。
の動作の概略について説明する。利用者は、クライアン
ト100のAP200を使用して、データをサーバに送
信する処理を行う。ここでは、AP200が電子メール
ソフトであり、送信するデータがメールであるものとし
て、その動作を説明する。
の入力装置を使用して、宛先と差出人とメール内容とを
入力する。クライアント100内部では、この入力デー
タは、すぐには送信されず、一旦、機密情報転送装置1
01に渡され、通信管理装置205、通信インターフェ
ース108、109の順番で処理が行われた後に送信さ
れる。
部201、機密データ判定部202、機密経路判定部2
04を使用して、送信するデータの機密レベルと使用可
能な通信路の機密経路レベルとにより、クライアント1
00に繋がれる複数の通信経路から、転送に最適な通信
路の1つを選択する。
02は、利用者がAP200で作成したデータを対象
に、後述する機密度の判定方法を利用して機密データレ
ベルを求める。機密データレベルは2段階以上であれば
よい。本発明の実施形態においては、機密キーワード定
義DB203の中に、図3に示すような機密データレベ
ルが定義されている。
として、レベルD−1からレベルD−3までの段階が使
用され、各機密レベルに対応するキーワード301が定
義されている。そして、レベルD−1は、ネットワーク
上のセキュリティを気にせずに、データ通信が可能な秘
密情報のないレベルである。レベルD−2は、差出人と
宛先人とが同一のグループに属し、かつ、グループ内の
他の人がそのデータを参照してもよい場合、例えば、社
内にのみ流通が許される社外秘の文章等が属する社外秘
のレベルである。また、レベルD−3は、差出人及び宛
先人以外、そのデータを参照してはないない極秘のレベ
ルである。
機密度の判別は、「データ部による機密度の判定」、
「データ名による機密度の判定」、「ファイルの制御情
報による機密度の判定」、「暗号化データによる機密度
の判定」の4つの方法により行われる。機密データ判定
部202は、これらの4つの判別方法の1つあるいは複
数を組み合わせて使用して、ユーザが送信しようとして
いるデータの機密度を判定する。以下に、各判別方法に
ついて説明する。
者がAP200で作成したデータに含まれるキーワード
からそのデータの機密データレベルを求める方法であ
る。
処理動作を説明するフローチャートであり、以下、これ
について説明する。
たデータから、そのデータ部を取り出す。データが、F
TP(File Transfer Protcoll)の場合、データ部は、
データそのものである(ステップ400)。
して、データ部からキーワードを抽出してキーワードリ
ストを作成する。キーワードの抽出は、データ部の連続
する文字において、異なるカテゴリ(漢字、ひらがな、
カタカナ、英字、数字、記号)が隣り合わせになった場
合、この直前の文字までをキーワードとして抽出するこ
とにより行われ、抽出したキーワードをキーワードリス
トとして蓄積する(ステップ401)。
3に用意されている図3に説明した機密キーワード定義
から1組の機密データレベルとキーワードとを取得す
る。すなわち、DB203には、すでに説明したよう
に、機密データレベル300毎に、その機密データレベ
ル表すキーワード列301が定義されているので、ま
ず、機密データレベルのレベルD−3と、そのレベルに
対応つけられているの1つのキーワードを取得する(ス
テップ402)。
述で取得したレベルD−3に定義されているキーワード
が含まれているか否かを調べる。もし、キーワードリス
トの中に、レベルD−3に定義されているキーワードが
含まれていれば、このデータがレベルD−3であると判
定して処理を終了する(ステップ403、404)。
トの中に抽出したキーワードが含まれていない場合、機
密キーワード定義DB203から全てのデータを読み出
しているか否かをチェックし、もし、読み出すべきデー
タが残っていれば、ステップ402の処理に戻って、機
密キーワード定義から次の機密データレベルとキーワー
ドとの組を取得する処理から処理を繰り返す(ステップ
406、405)。
03の処理で、キーワードリストの中に、前述で取得し
た機密レベルに定義されているキーワードが含まれてい
れば、ステップ404で、そのデータの機密レベルが決
定される。なお、ステップ403、404で決定するこ
とができる機密レベルは、レベルD−3またはレベルD
−2である。
定義DB203から全てのデータを読み出していれば、
すなわち、キーワードリストの中に、前述で取得した各
機密レベルに定義されているキーワードが含まれていな
い場合、そのデータを一番低い機密データレベル、この
場合、レベルD−1に決定して処理を終了する(ステッ
プ407)。
者がAP200で作成したデータに含まれるそのデータ
を識別するデータ名情報から、このデータ名に含まれる
キーワードからそのデータの機密データレベルを求める
方法である。
処理動作を説明するフローチャートであり、以下、これ
について説明する。
たデータから、そのデータ名を取り出す。データが、F
TP(File Transfer Protcoll)の場合、データ名は、
データのファイル名である(ステップ500)。
して、データ名からキーワードを抽出してキーワードリ
ストを作成する。キーワードの抽出は、図4により説明
したフローのステップ401の場合と同様にして行われ
る(ステップ501)。
ステップ402〜407と同様な処理により機密度の判
定が行われる。従って、ここでは、その説明を省略する
(ステップ502〜507)。
定」は、利用者がAP200で作成したデータに含まれ
るそのデータの機密情報を指し示す制御情報を使用し、
この制御情報に含まれる値からそのデータの機密データ
レベルを求める方法である。
図、図7はファイルの制御情報による機密度の判定を行
う処理動作を説明するフローチャートであり、以下、こ
れらについて説明する。
図7により説明するフローで、ファイルの制御情報によ
る機密度の判定に使用するものであり、電子メール送信
のSMTPプロトコルでのデータの例である。この例に
おいて、制御情報部は、ファイルの先頭行から空行が現
れる行までであり、図7により説明するフローにおいて
は、この制御情報部に含まれる内容により、データの機
密度を判定するものである。次に、図6に示すデータの
例を使用した機密度の判定について、図7に示すフロー
を参照して説明する。
たデータから制御情報部を取り出す。AP200が電子
メールソフトとしており、SMTP(電子メール送信)
プロトコルの制御情報部は、ファイルの先頭行から空行
が現れる行までであるので、メールデータファイルの先
頭行から空行が現れる行までを制御情報部として取り出
す(ステップ700)。
データレベルを表す情報、例えば、SMTPプロトコル
におけるSensitlvity:のヘッダの値の情報があるか否
かをチェックする。この値の情報は、Sensitivity:の
セミコロン文字から行末を領域とする文字列である。こ
のチェックで、Sensitivity:のヘッダ情報がない場
合、機密レベルをレベルD−1に設定して処理を終了す
る(ステップ701、709)。
sitivity:のヘッダ情報があった場合、Sensitivity:
の次にある値を取り出し、その値としての文字列が“Pe
rsonal”か否かをチェックする。このチェックで、文字
列値が“Personal”であった場合、機密レベルをレベル
D−2に設定して処理を終了する(ステップ702、7
03、708)。
列値が“Personal”でなかった場合、文字列値が“Pri
vate”であるか否かをチェックする。このチェックで、
文字列値が“Private”であった場合、機密レベルをレ
ベルD−2に設定して処理を終了する(ステップ70
4、708)。
列値が“Private”でなかった場合、文字列値が“Com
pany-Confldential”であるか否かをチェックする。こ
のチェックで、文字列値が“Company-Confldential”
であった場合、機密レベルをレベルD−2に設定して処
理を終了する(ステップ705、708)。
列値が“Company-Confldential”でなかった場合、文
字列値が“Top-Secret”であるか否かをチェックす
る。このチェックで、文字列値が“Top-Secret”であ
った場合、機密レベルをレベルD−3に設定して処理を
終了する(ステップ706、707)。
列値が“Top-Secret”でなかった場合、機密レベルを
レベルD−1に設定して処理を終了する(ステップ70
9)。
利用者がAP200で作成したデータが暗号化されてい
るか否かにより、データが暗号化されている場合、機密
を保持することができると判断し、機密データレベルを
レベルD−1とするという方法である。暗号化の方法と
しては、PGP(Pretty Good Privacy)、S/MI
ME(Secure/Multipurpose Internet Mail Exte
nsions)等を使用することができる。
す図、図9は暗号化データによる機密度の判定を行う処
理を説明するフローチャートであり、次に、図8に示す
データ例を参照して、図9に示すフローを説明する。
たデータより制御情報部を取り出す(ステップ90
0)。
報部にMime-Version:ヘッダが存在するか否か、Con
tent-Type:ヘッダがmultipart/encryptedであるか否
か、protocolが“application/pgp-encrypted” であ
るか否かをチェックし、制御情報部にPGPを示すMine
ヘッダが存在するか否かを判定する(ステップ90
1)。
の結果が全て否でなかった場合、制御情報部にPGPを
示すMineヘッダが存在すると判定して、データより制御
情報以外のデータ部を取り出す。このデータ部の取り出
しは、ファイルの先頭から空行を見つけ、次の行からを
データ部として取り出すことにより行うことができる
(ステップ902)。
るか否かを調査する。データが暗号化されていることの
条件は、2つ目のMineパートのContent-Type:がappl
ication/octet-streamであり、“---BEGIN PGP MESSAG
E---”と“---END PGPMESSAGE---”とに囲まれた領域に
データが存在することであり、この領域のデータが暗号
化されたデータである(ステップ903)。
暗号化されていると判断された場合、データの暗号化に
よって充分な機密の保持が可能であるので、ここでの機
密データレベルを、最も低い機密データレベルであるレ
ベルD−1に決定して処理を終了する(ステップ90
4)。
報部にPGPを示すMineヘッダが存在しなかった場合、
あるいは、ステップ903の調査で、データが暗号化さ
れていなかった場合、データが暗号化されたものではな
いとして、このフローの処理を終了する。
ント100に繋がれた複数の通信経路の機密経路レベル
を求める方法について説明する。なお、機密経路レベル
は2段階以上であればよい。すなわち、クライアント1
00には、2つ以上の通信路105、106が接続され
ていなければならないことを意味する。ここの説明で
は、レベルR−1からR−3までの3段階の機密経路レ
ベルを持つ3つの通信路がクライアント100に接続さ
れているものとする。また、各機密経路レベルは、次の
ように定義されているものとする。
る。機密経路レベルR−3の通信路としては、例えば、
差出人から宛先人までに存在する直通の専用電話回線、
あるいは、差出人から宛先人までに存在する暗号化経路
(VPN:Virtual PrivateNetwork)等がある。
から宛先までの経路が同じグループに属する通信路であ
り、このグループ内で閲覧が許されるレベルのデータを
流すために最適な通信路である。
R−3、R−2の通信路以外の最も安全度の低い通信路
を意味する。
路判定の処理動作を説明するフローチャートであり、以
下、これについて説明する。
信経路が繋がれているので、まず、先頭の通信インタフ
ェースを対象として、通信路毎にその経路情報を取得す
る。例えば、Unix OSのifconfigコマンドを使用する
と、クライアント100に繋がれている通信インターフ
ェース情報を全て取得することができる(ステップ10
00、1001)。
に着目し、経路上にある中継装置(経路情報)を取得す
る。例えば、Unix OSのraceroute コマンドを使用
し、クライアント100からサーバ方向に対して中継装
置を列挙する。その情報には、ホスト名、ドメイン名、
IPアドレスが含まれる。これらの情報を経路情報とし
て一時保存する(ステップ1002、1003)。
したか否かをチェックし、まだの場合、次の通信インタ
フェースへ移動してステップ1001〜1003の処理
を繰り返す(ステップ1004、1005)。
ての通信インタフェースを読み出したと判定した場合、
一時保存領域に保存された先頭の経路情報を対象とし
て、求めれれた経路情報から、クライアント100から
宛先端末までの間に中継装置が存在しないか否かを判定
する。この判定で、中継装置が存在しなかった場合、そ
の経路の機密経路レベルがレベルR−3であると決定す
る(ステップ1006、1007、1010)。
置が存在した場合、次に、経路情報として求められたす
べての端末に対して、その端末が同一グループに属する
か否か、すなわち、中継装置が同一グループに属するか
否かを判断する。同一グループの定義を会社と例える
と、ドメイン名がaa.co.jpのaaが同一であることが一致
条件になる。この判定で、全ての端末が、同一のグルー
プに属する場合、その経路の機密経路レベルがレベルR
−2であると決定する(ステップ1008、101
1)。
置が同一グループに属するものでなかった場合、すなわ
ち、前述までの条件に当てはまらない場合、その経路の
機密経路レベルがレベルR−1であると決定される(ス
テップ1012)。
までの処理を終了したか否かをチェックし、終了してい
ない場合、次の経路情報を対象として、ステップ100
7からの処理を繰り返し実行し、全ての経路に対する処
理を終了していれば、このフローの処理を終了する(ス
テップ1009、1013)。
を判定する処理動作を説明するフローチャートであり、
以下、これについて説明する。ここでの処理は、前述で
説明した「機密データレベルの判定」の処理で得られた
機密データレベルと、「機密経路レベルの判定」の処理
で得られた機密経路レベルとに基づいて最適な経路を判
定する処理である。
「機密経路レベル」と「機密データレベル」とを比較
し、それらが同一の機密レベルであるか否かを判定す
る。この判定の結果、同一のレベルであった場合、得ら
れている機密経路レベルの経路を使用すると決定し、そ
の機密経路レベルに対応した経路情報とアプリケーショ
ンで作成されたデータとを通信管理装置205に引き渡
して処理を終了する(ステップ1100、1103)。
密経路レベル」と「機密データレベル」とが異なる場
合、「機密経路レベル」が「機密データレベル」より高
いレベルを有するか否かを判定し、その結果、「機密経
路レベル」が「機密データレベル」より高かった場合、
通信路の機密性がデータの機密性より高いと判断して、
得られている機密経路レベルの経路を使用すると決定
し、その機密経路レベルに対応した経路情報とアプリケ
ーションで作成されたデータとを通信管理装置205に
引き渡して処理を終了する(ステップ1101、110
3)。
「機密経路レベル」が「機密データレベル」より低かっ
た場合、通信路の機密性を保証することができないの
で、このデータが送信できなかったことを送信結果提示
装置204に対して通知し、これを自端末のディスプレ
イ上に表示させて処理を終了する(ステップ110
2)。
報転送装置での処理は、該装置を構成する各判定部の処
理を実行する処理プログラムを、FD、MO、CD、D
VD等の記録媒体に格納して提供することにより行わせ
ることができる。
タ通信を行う利用者を煩わせることなく、作成したデー
タの機密データレベルに従って、最適な通信転送路を求
めて通信を行うことができる。
そのものから、データ名の情報から、あるいは、データ
の制御情報からデータの機密データレベルを求めること
ができ、これにより、最適な通信転送路を決定すること
できる。
経路レベルが低い場合でも安全に転送できる暗号化され
たデータを判別して、暗号化されたデータ対して機密経
路レベルが低い経路を割り当てることができるので、機
密経路レベルが高い通信路の使用頻度を下げることがで
きる。また、機密データレベルが高いデータを、機密経
路レベルの低い通信路に送信することを避けることがで
きる。
ータの機密データレベルに応じて、複数の通信経路から
最適な通信路を選択することができ、複数の通信路を効
率よく分配することができる。また、本発明によれば、
利用者が意識せずに、最適な通信路を設定することがで
き、また、管理者から見たとき、機密データレベルが高
いデータに対して、その配布を防止することができる。
処理端末を収容したネットワークシステムの構成例を示
すブロック図である。
の情報処理端末の構成を示すブロック図である。
する図である。
説明するフローチャートである。
説明するフローチャートである。
処理動作を説明するフローチャートである。
る。
説明するフローチャートである。
理動作を説明するフローチャートである。
処理動作を説明するフローチャートである。
Claims (8)
- 【請求項1】 通信路の機密保持能力を示す機密経路レ
ベルを判定する機密経路判定部と、データまたはファイ
ルの機密保持の必要性を示す機密データレベルを判定す
る機密データ判定部と、与えられたデータの送信先まで
接続している通信路の機密経路レベルとデータの機密デ
ータレベルからデータを転送するのに適した通信路を選
定する最適経路判定部とを備えたことを特徴とする機密
情報転送装置。 - 【請求項2】 前記機密データ判定部は、機密を表すキ
ーワードを機密データレベル毎に格納したキーワードデ
ータベースと、データから単語を切り出す形態素解析手
段と、データから切り出された単語に含まれるキーワー
ドによって、データの機密データレベルを判定する手段
とを備えたことを特徴とする請求項1記載の機密情報転
送装置。 - 【請求項3】 前記機密データ判定部は、機密データレ
ベルを判定するための単語をデータのデータ名から切り
出すことを特徴とする請求項1の機密情報転送装置。 - 【請求項4】 前述機密データ判定部は、データの制御
情報から機密データレベルを判定することを特徴とする
請求項1記載の機密情報転送装置。 - 【請求項5】 前述機密データ判定部は、データが暗号
化されているか否か判定する暗号化情報判定手段を備え
ることを特徴とする請求項1記載の機密情報転送装置。 - 【請求項6】 前記最適経路判定部は、データを転送を
行うに適した通信路が存在しない場合、警告信号を出力
することを特徴とする請求項1記載の機密情報転送装
置。 - 【請求項7】 請求項1ないし6のうちいずれか1記載
の機密情報転送装置と、転送するデータを生成するアプ
リケーションソフトと、複数の通信路に接続され、機密
情報転送装置が選定した通信路を使用してデータを送信
する通信管理装置とを備えることを特徴とする情報処理
端末。 - 【請求項8】 請求項1ないし6のうちいずれか1記載
の機密情報転送装置での処理を実行する処理プログラム
を格納したことを特徴とする記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000321264A JP3689632B2 (ja) | 2000-10-20 | 2000-10-20 | 機密情報転送装置、情報処理端末及び処理プログラムを格納した記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000321264A JP3689632B2 (ja) | 2000-10-20 | 2000-10-20 | 機密情報転送装置、情報処理端末及び処理プログラムを格納した記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002135351A true JP2002135351A (ja) | 2002-05-10 |
JP3689632B2 JP3689632B2 (ja) | 2005-08-31 |
Family
ID=18799420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000321264A Expired - Fee Related JP3689632B2 (ja) | 2000-10-20 | 2000-10-20 | 機密情報転送装置、情報処理端末及び処理プログラムを格納した記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3689632B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006171828A (ja) * | 2004-12-13 | 2006-06-29 | Fuji Xerox Co Ltd | 情報管理システム、情報管理装置、画像形成装置、情報管理方法及びそのプログラム |
JP2006338147A (ja) * | 2005-05-31 | 2006-12-14 | Ricoh Co Ltd | 文書管理装置、文書管理方法およびプログラム |
JP2007179130A (ja) * | 2005-12-27 | 2007-07-12 | Kokuyo Co Ltd | 分類管理装置及びそのプログラム |
JP2007207166A (ja) * | 2006-02-06 | 2007-08-16 | Fuji Xerox Co Ltd | 印刷指示のためのプログラム、装置及び方法 |
JP2008040796A (ja) * | 2006-08-07 | 2008-02-21 | Fuji Xerox Co Ltd | 文書出力制御のためのプログラム及び装置及びシステム |
JP2008529326A (ja) | 2005-01-20 | 2008-07-31 | サーティコム コーポレーション | 暗号技術を使用する電子メッセージの管理およびフィルタ処理の方法及びシステム |
JP2009020811A (ja) * | 2007-07-13 | 2009-01-29 | Hitachi Electronics Service Co Ltd | 通信制御システム |
JP2010068139A (ja) * | 2008-09-09 | 2010-03-25 | Nippon Telegr & Teleph Corp <Ntt> | 通信装置及び品質・経路制御方法及び品質・経路制御プログラム |
JP2011248901A (ja) * | 2011-06-02 | 2011-12-08 | Fujitsu Ltd | メール誤送信防止装置、メール誤送信防止方法、およびメール誤送信防止プログラム |
-
2000
- 2000-10-20 JP JP2000321264A patent/JP3689632B2/ja not_active Expired - Fee Related
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006171828A (ja) * | 2004-12-13 | 2006-06-29 | Fuji Xerox Co Ltd | 情報管理システム、情報管理装置、画像形成装置、情報管理方法及びそのプログラム |
JP4697516B2 (ja) * | 2004-12-13 | 2011-06-08 | 富士ゼロックス株式会社 | 情報管理システム、情報管理装置、画像形成装置、情報管理方法及びそのプログラム |
JP2008529326A (ja) | 2005-01-20 | 2008-07-31 | サーティコム コーポレーション | 暗号技術を使用する電子メッセージの管理およびフィルタ処理の方法及びシステム |
JP2006338147A (ja) * | 2005-05-31 | 2006-12-14 | Ricoh Co Ltd | 文書管理装置、文書管理方法およびプログラム |
JP2007179130A (ja) * | 2005-12-27 | 2007-07-12 | Kokuyo Co Ltd | 分類管理装置及びそのプログラム |
JP2007207166A (ja) * | 2006-02-06 | 2007-08-16 | Fuji Xerox Co Ltd | 印刷指示のためのプログラム、装置及び方法 |
JP2008040796A (ja) * | 2006-08-07 | 2008-02-21 | Fuji Xerox Co Ltd | 文書出力制御のためのプログラム及び装置及びシステム |
JP2009020811A (ja) * | 2007-07-13 | 2009-01-29 | Hitachi Electronics Service Co Ltd | 通信制御システム |
JP2010068139A (ja) * | 2008-09-09 | 2010-03-25 | Nippon Telegr & Teleph Corp <Ntt> | 通信装置及び品質・経路制御方法及び品質・経路制御プログラム |
JP2011248901A (ja) * | 2011-06-02 | 2011-12-08 | Fujitsu Ltd | メール誤送信防止装置、メール誤送信防止方法、およびメール誤送信防止プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3689632B2 (ja) | 2005-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6289105B1 (en) | Method and apparatus for encrypting and transferring electronic mails | |
US6470086B1 (en) | Method and apparatus for effecting secure document format conversion | |
US6230186B1 (en) | Private electronic message system | |
EP1040426B1 (en) | Method and system for securely transferring a data set | |
US6721424B1 (en) | Hostage system and method for intercepting encryted hostile data | |
US7113300B2 (en) | Method and system for secure delivery and printing of documents | |
US20020059489A1 (en) | Remote printing | |
US20030014651A1 (en) | Method and system for secure delivery and printing of documents via a network device | |
EP1956776B1 (en) | Method and system for transmitting an electronic message | |
EP1811390A1 (en) | E-mail transmission system | |
WO2008050743A1 (fr) | Système de transmission/réception de messages électroniques | |
MXPA03004238A (es) | Impresion remota. | |
JP4165027B2 (ja) | クライアント装置、ネットワーク印刷システム、及び印刷データ送信方法 | |
JP2002135351A (ja) | 機密情報転送装置、情報処理端末及び処理プログラムを格納した記録媒体 | |
JP2001203761A (ja) | 中継装置、および同装置を備えたネットワークシステム | |
EP3771176A1 (en) | Cross-domain information transfer system and associated methods | |
EP1734719B1 (en) | Encoding messages for use in a communication system based on security classification status | |
EP3890278B1 (en) | Data leakage prevention | |
US20040165723A1 (en) | Image processing apparatus, image processing system, and image information transmission method | |
WO2001075559A2 (en) | Agent-based secure handling of e-mail header information | |
JP2003318873A (ja) | データ処理装置、データ処理方法およびデータ処理プログラム | |
JPH11331242A (ja) | 電子メールアドレス多重化の方法及び装置 | |
JP3815088B2 (ja) | データ送受信装置およびそのプログラム記録媒体 | |
WO2010107031A1 (ja) | 中継装置、設定更新方法およびプログラム | |
JP2005094415A (ja) | メッセージ配信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040524 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040601 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040727 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050208 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050523 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050607 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050613 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3689632 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090617 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100617 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100617 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110617 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120617 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120617 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130617 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |