JP2013109634A - Information transfer device and information transfer method - Google Patents

Information transfer device and information transfer method Download PDF

Info

Publication number
JP2013109634A
JP2013109634A JP2011255076A JP2011255076A JP2013109634A JP 2013109634 A JP2013109634 A JP 2013109634A JP 2011255076 A JP2011255076 A JP 2011255076A JP 2011255076 A JP2011255076 A JP 2011255076A JP 2013109634 A JP2013109634 A JP 2013109634A
Authority
JP
Japan
Prior art keywords
information
transfer
transferred
electronic information
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011255076A
Other languages
Japanese (ja)
Other versions
JP5757527B2 (en
Inventor
Nagatoshi Nawa
長年 名和
Yosuke Ono
陽介 大野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011255076A priority Critical patent/JP5757527B2/en
Publication of JP2013109634A publication Critical patent/JP2013109634A/en
Application granted granted Critical
Publication of JP5757527B2 publication Critical patent/JP5757527B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To enable safe execution of transfer of electronic information between two computers without requiring access to an authentication server and the like.SOLUTION: When printing is performed by a business application of a terminal 100, a bridge module 300 receives print information at a transfer information receiving part 308 and receives application information at an application information receiving part 303; determines possibility/impossibility of transfer of the print information at a filter/rewrite part 310 on the basis of policies, prohibited keywords and the like which are specific to the application and are selected by a policy selection part 304 from a policy storage part 301 on the basis of the application information; and if the transfer is possible, transfers text data extracted from the print information by a text extraction part 309 to a transfer information storage part 311 without modifying it or after removing the prohibited keywords and the like from it and stores it as read-only information, thereby enabling transfer of the information to a terminal 200.

Description

本発明は、2台のコンピュータ間、例えば異なる業務システムにそれぞれ所属する2台の端末間での電子情報の転送を所定のセキュリティポリシーに従って実行する技術に関する。   The present invention relates to a technique for executing electronic information transfer between two computers, for example, between two terminals respectively belonging to different business systems, in accordance with a predetermined security policy.

2台の端末間での電子情報の転送を、メールなどの中継サーバを介するメッセージ通信によって行う場合、外部への情報漏洩を避けるため、メール本文に機密情報が含まれていないかを確認することができる。即ち、セキュリティポリシーに基づき、管理者が予め監視するキーワードや文字列パターンの辞書を用意して中継サーバに設定しておくと、メッセージ通信は当該中継サーバを経由するので、本文に監視するキーワードや文字列パターンが含まれていないかを集中的に監視することができる(参考文献1参照)。   When transferring electronic information between two terminals by message communication via a relay server such as e-mail, check whether the text of the e-mail contains confidential information in order to avoid leakage of information to the outside. Can do. That is, if the administrator prepares a keyword or character string pattern dictionary to be monitored in advance based on the security policy and sets it in the relay server, message communication goes through the relay server. Whether or not a character string pattern is included can be intensively monitored (see Reference 1).

2台の端末間での直接的な情報転送を制限するには、各端末の挙動をセキュリティポリシーに従って制御する必要がある。オペレーティングシステムとしてWindows(登録商標)を採用した端末においては、アクティブディレクトリを利用することによって、管理者が定義したセキュリティポリシーに従う運用を利用者に強制することができ、これによりファイル共有やリムーバブルメディアの利用を制限することができる。但し、アクティブディレクトリは、端末が認証サーバにオンラインで接続していることが前提となっているため、オフラインで利用される端末や別のネットワークに所属する端末を制御することはできない。   In order to restrict direct information transfer between two terminals, it is necessary to control the behavior of each terminal in accordance with the security policy. On terminals that use Windows (registered trademark) as the operating system, using Active Directory can force users to operate in accordance with the security policy defined by the administrator, thereby enabling file sharing and removable media. Usage can be restricted. However, since the active directory is based on the premise that the terminal is connected to the authentication server online, it is not possible to control a terminal used offline or a terminal belonging to another network.

オフライン端末や別のネットワークに所属する端末間で電子情報の転送を行うには、リムーバブルメディアを介して行う必要がある。リムーバブルメディアは外部に持ち出すことが容易であるので、外部への情報漏洩を避けるためにその内容を暗号化する場合が多い。USBメモリではさらに生体認証機能を内蔵させ、許可された利用者のみ情報の取り出しができるようにしたものもある(参考文献2参照)。   In order to transfer electronic information between an offline terminal and a terminal belonging to another network, it is necessary to perform the transfer via a removable medium. Since removable media can be easily taken out, the contents are often encrypted in order to avoid leakage of information to the outside. Some USB memories have a built-in biometric authentication function so that only authorized users can retrieve information (see Reference 2).

リムーバブルメディアを使用する場合でも、情報の利用時には端末を認証サーバに接続できる環境においては、暗号の解除に管理者が用意した認証サーバへのアクセスを必須とすることで、電子情報ごとにそれぞれ適切な権限を有する利用者のみが利用できるよう制御することができる。   Even in the case of using removable media, in an environment where the terminal can be connected to the authentication server when using information, access to the authentication server prepared by the administrator is required for decryption, making it appropriate for each electronic information Can be controlled so that only authorized users can use it.

ところで、コンピュータ上で動作する所定の業務アプリケーションプログラム(以下、業務アプリケーション)によって実現される業務システムの導入に当たっては、最も緊急性の高いまたは最も効率化できるところから順次導入されていくのが一般的である。そのため業務システムを利用する環境において、一つのシステムに閉じて業務が完結することはまれであり、業務を構成する複数のステップごとに異なるシステムを使用して業務を遂行する場合がほとんどである。その際、当該業務に必要な情報はシステム間で順次受け渡してゆく必要がある。この点に関し、基幹的業務においてはフロースルー化により自動化されつつあるが、周辺的業務においてはまだまだ人手を介して行われているのが実態である。   By the way, when introducing a business system realized by a predetermined business application program (hereinafter referred to as business application) running on a computer, it is generally introduced in order from the most urgent or most efficient. It is. For this reason, in an environment where a business system is used, it is rare that a business is closed to a single system and the business is rarely completed, and in most cases, a business is performed using a different system for each of a plurality of steps constituting the business. At that time, information necessary for the business needs to be sequentially transferred between the systems. In this regard, in the core business, it is being automated by the flow-through, but in the peripheral business, it is still being done manually.

人手によってシステム間でデータを受け渡す場合、システムの運用形態により様々な制限が加わってくる。一つの端末で複数のシステムを利用できる場合や、関連システムが同一ネットワーク内にある場合、ファイルサーバを介するなどによりデータの受け渡しが可能である。しかし、他社または他組織所管のシステムの出先端末などは別のネットワークになるため、データを直接受け渡すことはできない。   When data is manually transferred between systems, various restrictions are added depending on the system operation mode. When a plurality of systems can be used with one terminal, or when related systems are in the same network, data can be transferred via a file server or the like. However, since the destination terminal of the system of another company or another organization's jurisdiction becomes another network, data cannot be transferred directly.

後者のような状況ではリムーバブルメディアを利用する場合が多いが、環境的に共通の認証サーバなどを利用できないため、メディア自体に備わる保護機能(暗号化・認証など)単独での運用が強いられる。従って、きめ細かな権限設定は不可能であるし、外部への持ち出し禁止を徹底するという点でも完全とはいえない。そのため管理者の立場からは、できればリムーバブルメディアの利用を避けたいという要望がある。   In the latter situation, removable media are often used. However, since a common authentication server or the like cannot be used, the protection function (encryption / authentication etc.) provided in the media itself is forced to operate alone. Therefore, detailed authority setting is impossible, and it is not perfect in terms of thorough prohibition of taking outside. Therefore, there is a demand from the manager's point of view to avoid using removable media if possible.

本発明では、前記課題を解決するため、2台のコンピュータ間での電子情報の転送を所定のセキュリティポリシーに従って実行する装置であって、当該装置に接続された2台のコンピュータ間で電子情報を一方向にのみ転送可能とする手段と、所定のセキュリティポリシーを保持する手段と、情報送信側のコンピュータからの転送対象の電子情報の転送可否を前記所定のセキュリティポリシーに基づいて判定する手段とを備えたことを特徴とする情報転送装置を提案する。   In order to solve the above-described problems, the present invention is an apparatus that executes transfer of electronic information between two computers in accordance with a predetermined security policy, and the electronic information is transferred between the two computers connected to the apparatus. Means for enabling transfer in only one direction; means for holding a predetermined security policy; and means for determining whether or not transfer of electronic information to be transferred from a computer on the information transmission side is based on the predetermined security policy. Proposed is an information transfer device characterized by comprising the above.

本発明によれば、複数の業務システムを利用して業務を遂行することが必要な環境において、所管組織の違いなどにより業務システム間でネットワーク等を介した直接の情報転送ができない場合であっても、端末間での安全な情報転送が可能となり、また情報送信側の管理者が定めたセキュリティポリシーに基づく情報転送のみに限定できるので、情報漏洩のリスクを極小化できる。   According to the present invention, in an environment where it is necessary to perform business using a plurality of business systems, it is possible to transfer information directly between business systems via a network or the like due to differences in jurisdiction. However, it is possible to transfer information safely between terminals, and since it can be limited to only information transfer based on a security policy defined by an administrator on the information transmission side, the risk of information leakage can be minimized.

本発明の情報転送装置を含む情報転送システムの全体を示す構成図The block diagram which shows the whole information transfer system containing the information transfer apparatus of this invention 本発明の情報転送装置の実施の形態の一例を示す構成図The block diagram which shows an example of embodiment of the information transfer apparatus of this invention 本発明におけるポリシー判定処理のフローチャートFlowchart of policy determination processing in the present invention 図3中の設置環境確認部分の詳細フローチャートDetailed flowchart of the installation environment confirmation part in FIG. 図3中の共通設定チェック部分の詳細フローチャートDetailed flowchart of the common setting check part in FIG. 図3中の個別設定チェック部分の詳細フローチャートDetailed flowchart of the individual setting check part in FIG.

図1は本発明の情報転送装置を含む情報転送システムの全体構成、ここでは異なる業務システム1および2にそれぞれ異なる業務ネットワーク1および2を介して接続された第1の端末100および第2の端末200が存在する環境において、第1の端末100の情報を第2の端末200に転送するために本発明の情報転送装置(以下、ブリッジモジュール)300を設置した構成を示している。   FIG. 1 shows an overall configuration of an information transfer system including an information transfer apparatus according to the present invention. Here, a first terminal 100 and a second terminal connected to different business systems 1 and 2 via different business networks 1 and 2, respectively. 2 shows a configuration in which an information transfer apparatus (hereinafter referred to as a bridge module) 300 according to the present invention is installed to transfer information of the first terminal 100 to the second terminal 200 in an environment where 200 exists.

本実施の形態においては、端末100上の業務アプリケーションから印刷可能な情報のみを転送対象の電子情報とする。これは業務システムの設計において、業務システムから印刷可能な情報は(一定の条件下で)端末外への取り出しを認められた情報であり、また多くの場合、情報の取り出しがログに記録されるという点で、既存のセキュリティ保護体制と整合するからである。なお、こうした配慮が不要な運用環境であれば、端末100内のファイルを直接転送するといったより簡易な手法をとることも可能である。   In the present embodiment, only information that can be printed from the business application on the terminal 100 is set as electronic information to be transferred. In business system design, information that can be printed from the business system is information that is permitted to be taken out of the terminal (under certain conditions), and in many cases, the information is recorded in the log. This is because it is consistent with the existing security protection system. Note that in an operating environment that does not require such consideration, it is possible to adopt a simpler method such as directly transferring a file in the terminal 100.

また端末100上の業務アプリケーションから印刷可能な情報でも、本発明のブリッジモジュール300においては、解析可能なテキスト情報(シグニチャ等のバイナリ列も含む)のみを扱うものとし、文字情報として認識されない画像や映像等の情報は含まれないものとする。但し、画像情報でもOCR(Optical Character Recognition)により文字認識可能なものであれば、その情報は含むものとする。また、電子透かしなどの画像情報内に付加的に埋め込まれたテキスト情報も含むものとする。   Even for information that can be printed from the business application on the terminal 100, the bridge module 300 of the present invention handles only text information that can be analyzed (including binary strings such as signatures), and does not recognize images that are not recognized as character information. Information such as video is not included. However, if the image information can be recognized by OCR (Optical Character Recognition), the information is included. It also includes text information additionally embedded in image information such as a digital watermark.

本実施の形態における情報転送の概要は、
・端末100からブリッジモジュール300はプリンタとして扱われる、
・端末100上で動作するアプリケーションから印刷を行うとそのデータはブリッジモジュール300内のストレージに蓄積される、
・端末200からブリッジモジュール300はリードオンリーストレージ、ここではCD−ROMとして扱われる、
・端末200はブリッジモジュール300内のストレージに蓄積されたデータをCD−ROM上のファイルとして読み出すことができる、
というものである。
The outline of information transfer in this embodiment is as follows:
The bridge module 300 is handled as a printer from the terminal 100.
-When printing is performed from an application running on the terminal 100, the data is stored in the storage in the bridge module 300.
The terminal 200 to the bridge module 300 are handled as read-only storage, here as a CD-ROM.
The terminal 200 can read the data stored in the storage in the bridge module 300 as a file on the CD-ROM.
That's it.

図2は本発明のブリッジモジュール300の実施の形態の一例を端末100および200とともに示すものである。なお、本実施の形態における情報転送装置は、ブリッジモジュール300とともに、当該ブリッジモジュール300をプリンタとして認識させるために端末100に組み込まれるデバイスドライバ(ソフトウェア)によって構成される。   FIG. 2 shows an example of the embodiment of the bridge module 300 of the present invention together with the terminals 100 and 200. Note that the information transfer apparatus according to the present embodiment includes a bridge module 300 and a device driver (software) incorporated in the terminal 100 so that the bridge module 300 can be recognized as a printer.

端末100は、業務システム1に所属する端末としての通常の構成の他、前述したデバイスドライバによって実現される、プリンタドライバ101、転送情報送信部102およびアプリ情報送信部103を具備している。   In addition to a normal configuration as a terminal belonging to the business system 1, the terminal 100 includes a printer driver 101, a transfer information transmission unit 102, and an application information transmission unit 103 realized by the above-described device driver.

ここで、プリンタドライバ101は、業務アプリケーションに対してプリンタを模擬して印刷情報を受け取り、これを転送情報送信部102へ送るとともに、アプリ情報送信部103に印刷情報の発生を通知する。転送情報送信部102は、プリンタドライバ101から受け取った印刷情報をブリッジモジュール300へ送信する。アプリ情報送信部103は、業務アプリケーションからの前記印刷情報に係る追加的な情報、例えば当該業務アプリケーションを指定する情報を収集し、アプリ情報としてブリッジモジュール300へ送信する。   Here, the printer driver 101 simulates a printer for a business application, receives print information, sends the print information to the transfer information transmission unit 102, and notifies the application information transmission unit 103 of the occurrence of the print information. The transfer information transmission unit 102 transmits the print information received from the printer driver 101 to the bridge module 300. The application information transmission unit 103 collects additional information related to the print information from the business application, for example, information specifying the business application, and transmits the collected information to the bridge module 300 as application information.

ブリッジモジュール300は、ポリシー保持部301、パターン辞書302、アプリ情報受信部303、ポリシー選定部304、パターン設定部305、リアルタイムクロック306、転送先状態判定部307、転送情報受信部308、テキスト抽出部309、フィルタ/リライト部310、転送情報保持部311およびファイルサービス部312を具備している。   The bridge module 300 includes a policy holding unit 301, a pattern dictionary 302, an application information receiving unit 303, a policy selecting unit 304, a pattern setting unit 305, a real time clock 306, a transfer destination state determining unit 307, a transfer information receiving unit 308, and a text extracting unit. 309, a filter / rewrite unit 310, a transfer information holding unit 311, and a file service unit 312.

ここで、ポリシー保持部301は、予め設定された所定のセキュリティポリシーを保持している。なお、所定のセキュリティポリシーには、当該ブリッジモジュール300の設置環境に関するポリシー(以下、環境ポリシー)と、全アプリケーション共通の情報転送に関するポリシー(以下、共通ポリシー)と、各アプリケーション個別の情報転送に関するポリシー(以下、個別ポリシー)とが含まれる。パターン辞書302は、個別ポリシーの内容に応じて電子情報中に含めることを禁止するキーワードや文字列パターンを登録している。   Here, the policy holding unit 301 holds a predetermined security policy set in advance. The predetermined security policy includes a policy regarding the installation environment of the bridge module 300 (hereinafter referred to as an environmental policy), a policy regarding information transfer common to all applications (hereinafter referred to as a common policy), and a policy regarding information transfer for each application individually. (Hereinafter referred to as individual policy). The pattern dictionary 302 registers keywords and character string patterns that are prohibited from being included in the electronic information according to the contents of the individual policy.

アプリ情報受信部303は、端末100からのアプリ情報を受信する。ポリシー選定部304は、アプリ情報受信部303で受信したアプリ情報に応じてポリシー保持部301から該当する個別ポリシーを選定し、これを環境ポリシーおよび共通ポリシーとともにフィルタ/リライト部310へ出力する。パターン設定部305は、ポリシー選定部304で選定された個別ポリシーに応じてパターン辞書302から禁止キーワードや禁止(文字列)パターンを抽出して設定する。   The application information receiving unit 303 receives application information from the terminal 100. The policy selection unit 304 selects a corresponding individual policy from the policy holding unit 301 according to the application information received by the application information reception unit 303, and outputs this to the filter / rewrite unit 310 together with the environmental policy and the common policy. The pattern setting unit 305 extracts and sets prohibited keywords and prohibited (character string) patterns from the pattern dictionary 302 according to the individual policies selected by the policy selection unit 304.

リアルタイムクロック306は、現在の日時に関する情報を発生する。転送先状態判定部307は、端末200の接続状態を判定してその情報を発生する。転送情報受信部308は、端末100からの印刷情報を受信する。テキスト抽出部309は、転送情報受信部308で受信した印刷情報からテキストデータを抽出する。   The real time clock 306 generates information regarding the current date and time. The transfer destination state determination unit 307 determines the connection state of the terminal 200 and generates the information. The transfer information receiving unit 308 receives print information from the terminal 100. A text extraction unit 309 extracts text data from the print information received by the transfer information reception unit 308.

フィルタ/リライト部310は、アプリ情報受信部303、ポリシー選定部304、パターン設定部305、リアルタイムクロック306および転送先状態判定部307からの情報に基づき、図3乃至図6の処理フローに従って転送対象の電子情報の転送可否を判定し、転送可であれば、テキスト抽出部309からのテキストデータをそのまま、または禁止キーワードや禁止パターンを削除した上で転送情報保持部311へ送る。   Based on the information from the application information receiving unit 303, the policy selecting unit 304, the pattern setting unit 305, the real-time clock 306, and the transfer destination state determination unit 307, the filter / rewrite unit 310 performs transfer according to the processing flow of FIGS. Whether or not the electronic information can be transferred is determined, and if transfer is possible, the text data from the text extraction unit 309 is sent to the transfer information holding unit 311 as it is or after the prohibited keywords and prohibited patterns are deleted.

転送情報保持部311は、フィルタ/リライト部310からのテキストデータを保持する。ファイルサービス部312は、転送情報保持部311内に保持されている情報が変化した場合、これをCD−ROMのメディア交換として端末200へ通知する。   The transfer information holding unit 311 holds the text data from the filter / rewrite unit 310. When the information held in the transfer information holding unit 311 changes, the file service unit 312 notifies the terminal 200 of this as media exchange of the CD-ROM.

なお、ブリッジモジュール300はハードウェアのみで構成しても良く、コンピュータと当該コンピュータ上で動作するソフトウェアとによって構成しても良い。   The bridge module 300 may be configured only by hardware, or may be configured by a computer and software that operates on the computer.

以下、図2の各部の構成およびその動作の詳細を、端末100から端末200へ電子情報を転送する場合を例にとって説明する。   Hereinafter, the configuration of each unit in FIG. 2 and the details of its operation will be described by taking as an example the case where electronic information is transferred from the terminal 100 to the terminal 200.

まず、端末100とブリッジモジュール300、端末200とブリッジモジュール300をそれぞれUSBもしくはイーサネット(登録商標)で接続する。   First, the terminal 100 and the bridge module 300, and the terminal 200 and the bridge module 300 are connected by USB or Ethernet (registered trademark), respectively.

なお、ここで端末100および端末200を介して業務ネットワーク1と業務ネットワーク2との間でIPがルーティングされる(=本来つながるべきでない2つのネットワークがつながってしまう)ことを確実に防ぐという観点からは、どちらか一方もしくは両方をUSBで接続することが好ましい。   Here, from the viewpoint of reliably preventing IP from being routed between the business network 1 and the business network 2 via the terminal 100 and the terminal 200 (= two networks that should not be connected to each other are connected). It is preferable that one or both of them be connected by USB.

次に、利用者は端末100において業務アプリケーションを起動し、転送したい情報を選択した後、印刷先としてブリッジモジュール300(に対応するプリンタドライバ101)を選択して印刷を指示する。業務アプリケーションからプリンタドライバ101に送られた印刷情報は、転送情報送信部102を通してブリッジモジュール300の転送情報受信部308へ送られる。   Next, the user activates a business application on the terminal 100, selects information to be transferred, selects the bridge module 300 (corresponding to the printer driver 101) as a printing destination, and instructs printing. The print information sent from the business application to the printer driver 101 is sent to the transfer information receiving unit 308 of the bridge module 300 through the transfer information transmitting unit 102.

同時に、これをトリガーとして端末100のアプリ情報送信部103は、業務アプリケーションに対して追加的な情報を問い合わせる。   At the same time, using this as a trigger, the application information transmission unit 103 of the terminal 100 inquires additional information from the business application.

即ち、アプリ情報送信部103は、印刷を実行した利用者のユーザIDやプロセスIDを元に印刷を実行した業務アプリケーションを特定し、これに対してDDEやCOMなどのプロセス間通信を利用して印刷対象物についての情報を問い合わせる。例えば、業務アプリケーションがウェブベースだった場合はそのURLやページタイトルなどを取得する。   That is, the application information transmission unit 103 identifies a business application that has executed printing based on the user ID and process ID of the user who executed printing, and uses inter-process communication such as DDE and COM for this. Queries information about the print object. For example, if the business application is web-based, the URL or page title is acquired.

アプリ情報送信部103は、前記取得した情報をアプリ情報としてブリッジモジュール300のアプリ情報受信部303に送信する。   The application information transmission unit 103 transmits the acquired information as application information to the application information reception unit 303 of the bridge module 300.

ブリッジモジュール300のアプリ情報受信部303で受信されたアプリ情報は、ポリシー選定部304へ送られる。ポリシー選定部304ではアプリ情報のうち、例えば端末100で印刷を実行した業務アプリケーションの実行ファイル名を手がかりにポリシー保持部301を検索し、当該実行ファイル名が登録されていれば対応して設定されている個別ポリシーを取得する。登録がなければデフォルト用の個別ポリシーを利用する。   The application information received by the application information reception unit 303 of the bridge module 300 is sent to the policy selection unit 304. The policy selection unit 304 searches the policy holding unit 301 based on, for example, the execution file name of a business application that has been printed on the terminal 100 in the application information. If the execution file name is registered, the policy selection unit 304 is set accordingly. Get an individual policy that has If there is no registration, the default individual policy is used.

また、取得した個別ポリシー(デフォルト用の個別ポリシーも含めて)において、辞書によるパターンマッチングを利用するよう設定されていた場合、このことがパターン設定部305に通知され、当該パターン設定部305はパターン辞書302から該当業務アプリケーション向けの禁止キーワードや禁止パターンを取得する。   If the acquired individual policy (including the default individual policy) is set to use pattern matching based on a dictionary, this is notified to the pattern setting unit 305, and the pattern setting unit 305 A prohibited keyword or prohibited pattern for the business application is acquired from the dictionary 302.

一方、ブリッジモジュール300の転送情報受信部308で受信された印刷情報は、テキスト抽出部309へ送られ、レンダリングされてテキストデータが抽出される。   On the other hand, the print information received by the transfer information receiving unit 308 of the bridge module 300 is sent to the text extracting unit 309 and rendered to extract text data.

フィルタ/リライト部310は、テキスト抽出部309からテキスト化された印刷内容を、アプリ情報受信部303から印刷対象物のアプリ情報を、ポリシー選定部304から環境、共通および個別のポリシーを、パターン設定部305から転送禁止キーワードや禁止パターンを、リアルタイムクロック306から現在の日時を、転送先接続状態判定部307から端末200の存在確認情報をそれぞれ取得し、これらを利用して図3乃至図6の処理フローに従い、印刷情報の転送可否を判定する。   The filter / rewrite unit 310 sets the print contents converted into the text from the text extraction unit 309, the application information of the print target from the application information reception unit 303, the environment, common and individual policies from the policy selection unit 304, and pattern setting. The transfer prohibition keyword and the prohibition pattern are acquired from the unit 305, the current date and time are acquired from the real-time clock 306, and the presence confirmation information of the terminal 200 is acquired from the transfer destination connection state determination unit 307, and these are used, and FIG. In accordance with the processing flow, it is determined whether the print information can be transferred.

具体的には、まず、ブリッジモジュール300の設置環境の健全性を確認する(s1)。詳細には、端末100での印刷日時がリアルタイムクロック306からの現在の日時と比較して30分以上ずれていないかを判定し(s11)、さらにブリッジモジュール300が端末200と接続されているかを転送先接続状態判定部307からの情報で確認する(s12)。そして、ステップs11,s12のいずれかが否定され、環境に問題がある場合(s2;N)は、ブリッジモジュール300に情報が蓄積された状態で外部にデータが持ち出されることを防止するため、転送情報保持部311に格納された全ての情報を消去した上で不許可とする。   Specifically, first, the soundness of the installation environment of the bridge module 300 is confirmed (s1). Specifically, it is determined whether or not the printing date and time at the terminal 100 is more than 30 minutes shifted from the current date and time from the real-time clock 306 (s11), and whether or not the bridge module 300 is connected to the terminal 200. Confirmation is made with information from the transfer destination connection state determination unit 307 (s12). If either of the steps s11 and s12 is denied and there is a problem in the environment (s2; N), transfer is performed to prevent data from being taken outside while information is stored in the bridge module 300. All information stored in the information holding unit 311 is erased and is not permitted.

環境に問題がなければ(s2;Y)、全アプリケーション共通のセキュリティポリシーについてチェックする(s3)。詳細には、全アプリケーション共通のセキュリティポリシー設定を取得し(s31)、ポリシー設定は有効期限内かどうか(s32)、現在は利用が許可されている日か(s33)、現在は利用が許可されている時間帯か(s34)、1日の最大印刷回数を超えていないか(s35)、1日の最大転送容量を超えていないか(s36)を判定する。そして、ステップs32〜s36のいずれかが否定された場合は、転送許可条件を満たしていない(s4;N)として不許可とする。   If there is no problem in the environment (s2; Y), a security policy common to all applications is checked (s3). Specifically, the security policy setting common to all applications is acquired (s31), whether the policy setting is within the validity period (s32), whether it is currently permitted to use (s33), or currently permitted to use. It is determined whether or not the maximum number of printing times per day is exceeded (s35), and whether or not the maximum transfer capacity per day is exceeded (s36). If any of Steps s32 to s36 is denied, the transfer permission condition is not satisfied (s4; N), and it is not permitted.

全アプリケーション共通のセキュリティポリシーを満たしていれば(s4;Y)、さらにアプリケーション個別のセキュリティポリシーについてチェックする(s5)。詳細には、アプリケーション個別のセキュリティポリシー設定を取得し(s51)、現在は利用が許可されている日か(s52)、現在は利用が許可されている時間帯か(s53)、1日の最大印刷回数を超えていないか(s54)、1日の最大転送容量を超えていないか(s55)を判定する。そして、ステップs52〜s55のいずれかが否定された場合は、転送許可条件を満たしていない(s6;N)として不許可とする。   If the security policy common to all applications is satisfied (s4; Y), the security policy for each application is checked (s5). Specifically, the security policy setting for each application is acquired (s51), is it currently permitted to use (s52), or is currently permitted to use (s53), and the maximum of one day It is determined whether the number of times of printing has been exceeded (s54), and whether the maximum transfer capacity of the day has been exceeded (s55). If any of Steps s52 to s55 is denied, the transfer permission condition is not satisfied (s6; N), and it is determined not to be permitted.

次に対象アプリケーションがブラウザかどうかを判定し(s56)、ブラウザであれば(s56;Y)、さらに転送が許可されているURLかどうかを判定し(s57)、許可されているURLでなければ(s57;N)、転送許可条件を満たしていない(s6;N)として不許可とする。   Next, it is determined whether or not the target application is a browser (s56). If it is a browser (s56; Y), it is further determined whether or not the URL is permitted to be transferred (s57). (S57; N), the transfer permission condition is not satisfied (s6; N), and is not permitted.

対象アプリケーションがブラウザでない(s56;N)、または転送が許可されているURLであれば(s57;Y)、禁止キーワードや禁止パターンが含まれているかどうかを判定し(s58)、含まれていれば(s58;Y)、さらに包括的な禁止を行うか否かを判定する(s59)。ここで、包括的な禁止を行う場合(s59;Y)は転送許可条件を満たしていない(s6;N)として不許可とするが、包括的な禁止を行わない場合(s59;N)は、禁止キーワードや禁止パターンを削除した上で転送許可条件を満たす(s6;Y)として許可とする。なお、禁止キーワードや禁止パターンが含まれていない場合は、そのまま転送許可条件を満たす(s6;Y)として許可とする。   If the target application is not a browser (s56; N), or if it is a URL for which transfer is permitted (s57; Y), it is determined whether or not a prohibited keyword or prohibited pattern is included (s58). (S58; Y), it is determined whether or not a comprehensive prohibition is to be performed (s59). Here, when comprehensive prohibition is performed (s59; Y), the transfer permission condition is not satisfied (s6; N), and disallowed. However, when comprehensive prohibition is not performed (s59; N), The prohibition keyword and the prohibition pattern are deleted, and the transfer permission condition is satisfied (s6; Y), and the permission is granted. If no prohibited keyword or prohibited pattern is included, the transfer permission condition is satisfied as it is (s6; Y).

転送が許可された場合、フィルタ/リライト部310により、テキスト抽出部309からのテキストデータがそのまま、または禁止キーワードや禁止パターンが削除された上で転送情報保持部311へ送られ、保持される。なお、転送が許可されなかった場合はエラーとなり、最終的に印刷エラーとして端末100の利用者に通知される。   When the transfer is permitted, the filter / rewrite unit 310 sends the text data from the text extraction unit 309 as it is or after the prohibited keyword or prohibited pattern is deleted to the transfer information holding unit 311 and holds it. If transfer is not permitted, an error occurs, and the user of the terminal 100 is finally notified as a printing error.

ファイルサービス部312は、転送情報保持部311の状態が変化すると、これをCD−ROMのメディア交換として端末200に通知する。これにより端末200から見えるファイル一覧も更新される。   When the state of the transfer information holding unit 311 changes, the file service unit 312 notifies the terminal 200 of this as media exchange of the CD-ROM. As a result, the file list visible from the terminal 200 is also updated.

端末200から転送情報を利用するには、利用者はCD−ROMとしてマウントされているファイルを直接開くことができる。ファイルサービス部312は、転送情報保持部311内に保持されている複数の転送情報をそれぞれ別のファイルとして端末200に提供する。   In order to use the transfer information from the terminal 200, the user can directly open a file mounted as a CD-ROM. The file service unit 312 provides the terminal 200 with a plurality of pieces of transfer information held in the transfer information holding unit 311 as separate files.

なお、ポリシー設定部301およびパターン辞書302の内容は、ブリッジモジュール300の利用開始前に管理者によって設定される。利用者はこれらの内容を変更することはできず、管理者のみが変更できる。   The contents of the policy setting unit 301 and the pattern dictionary 302 are set by the administrator before the use of the bridge module 300 is started. The user cannot change these contents, and only the administrator can change them.

このように本実施の形態によれば、直接接続されていない2台の端末間で、予め設定されたセキュリティポリシーに基づいて電子情報を転送することができる。   Thus, according to the present embodiment, electronic information can be transferred between two terminals that are not directly connected based on a preset security policy.

情報の転送は一方向にのみ行われるので、情報受信側には情報漏洩のリスクが発生しない。従って、情報送信側の管理者が単独でセキュリティポリシーを定めることができる。   Since information is transferred only in one direction, there is no risk of information leakage on the information receiving side. Therefore, the administrator on the information transmission side can independently define the security policy.

情報転送装置内にセキュリティポリシーを格納するので、本装置の利用時にはネットワークへの接続を必要とせず、単独で動作可能となる。利用時に接続された2台の端末の存在を確認するので、本装置に情報を蓄積した状態で切り離して外部にデータを持ち出すことを防止できる。   Since the security policy is stored in the information transfer apparatus, connection to the network is not required when using the apparatus, and the apparatus can operate independently. Since the presence of two terminals connected at the time of use is confirmed, it is possible to prevent data from being taken outside by being disconnected in a state where information is stored in the apparatus.

ポリシー設定に有効期限が設定可能であり、有効期限を過ぎると本装置が利用できなくなるため、一定期間ごとに確実にポリシー設定を見直す運用ができる。また、情報転送量や回数に上限を設定できるので、電子化で最も懸念される大量の情報流出を防ぐことができる。また、週休日や就業時間外の利用を制限できるので、他人の目がないところで本装置が使用される可能性を低減することができる。   An expiration date can be set in the policy setting, and the apparatus cannot be used after the expiration date. Therefore, it is possible to reliably review the policy setting at regular intervals. In addition, since an upper limit can be set for the information transfer amount and the number of times, it is possible to prevent a large amount of information leakage that is most concerned about digitization. In addition, since the use outside the working hours and weekdays can be restricted, the possibility that the present apparatus is used in the absence of others' eyes can be reduced.

アプリケーション毎にポリシー設定ができるので、業務システムと業務内容にあわせて過不足のない設定が可能である。ウェブベースの業務システムにおいてもURLに基づいて制限できるので、業務システムの機能ごとに本装置利用の可否を設定可能である。   Since policies can be set for each application, settings can be made without excess or deficiency according to the business system and business content. Even in a web-based business system, restrictions can be made based on the URL, and therefore whether or not the apparatus can be used can be set for each function of the business system.

なお、電子情報を一方向にのみ転送可能とする手段として、前記ブリッジモジュールは第1の端末からハードディスクなどの読み書き可能なメディアとして扱われるものであっても良く、また、ファイル共有環境において第1の端末からは読み書き可能、第2の端末からは読み出し専用として扱われるものであっても良い。   As a means for transferring electronic information only in one direction, the bridge module may be handled as a readable / writable medium such as a hard disk from the first terminal. The terminal may be readable / writable and the second terminal may be treated as read-only.

100:第1の端末、200:第2の端末、300:ブリッジモジュール(情報転送装置)、101:プリンタドライバ、102:転送情報送信部、103:アプリ情報送信部、301:ポリシー保持部、302:パターン辞書、303:アプリ情報受信部、304:ポリシー選定部、305:パターン設定部、306:リアルタイムクロック、307:転送先状態判定部、308:転送情報受信部、309:テキスト抽出部、310:フィルタ/リライト部、311:転送情報保持部、312:ファイルサービス部。   100: first terminal, 200: second terminal, 300: bridge module (information transfer apparatus), 101: printer driver, 102: transfer information transmission unit, 103: application information transmission unit, 301: policy holding unit, 302 : Pattern dictionary, 303: application information receiving unit, 304: policy selecting unit, 305: pattern setting unit, 306: real-time clock, 307: transfer destination state determining unit, 308: transfer information receiving unit, 309: text extracting unit, 310 : Filter / rewrite unit, 311: Transfer information holding unit, 312: File service unit.

”メールアーカイブ/メール監査ソリューション HDE Mail Filter”、[online]、株式会社HDE、[平成23年10月27日検索]、インターネット<URL:http://www.hde.co.jp/mf/>“Mail Archive / Mail Audit Solution HDE Mail Filter”, [online], HDE Co., Ltd. [searched on October 27, 2011], Internet <URL: http://www.hde.co.jp/mf/> ”指紋認証機能付きUSBフラッシュメモリ”、[online]、三谷商事株式会社、[平成23年10月27日検索]、インターネット<URL:http://tkinfo.mitani-corp.co.jp/product/isecurepx.html>“USB Flash Memory with Fingerprint Authentication Function”, [online], Mitani Corporation, [October 27, 2011 search], Internet <URL: http://tkinfo.mitani-corp.co.jp/product/ isecurepx.html>

Claims (7)

2台のコンピュータ間での電子情報の転送を所定のセキュリティポリシーに従って実行する装置であって、
当該装置に接続された2台のコンピュータ間で電子情報を一方向にのみ転送可能とする手段と、
所定のセキュリティポリシーを保持する手段と、
情報送信側のコンピュータからの転送対象の電子情報の転送可否を前記所定のセキュリティポリシーに基づいて判定する手段とを備えた
ことを特徴とする情報転送装置。
An apparatus for executing electronic information transfer between two computers according to a predetermined security policy,
Means for transferring electronic information in only one direction between two computers connected to the apparatus;
Means for maintaining a predetermined security policy;
An information transfer apparatus comprising: means for determining whether or not transfer of electronic information to be transferred from a computer on the information transmission side is based on the predetermined security policy.
電子情報を一方向にのみ転送可能とする手段は、
情報送信側のコンピュータから出力された印刷情報のみを転送対象の電子情報として受信する手段と、
前記新たな転送対象の電子情報を情報受信側のコンピュータからみて読み出し専用の情報として保持する手段とから構成される
ことを特徴とする請求項1に記載の情報転送装置。
Means for transferring electronic information in only one direction is:
Means for receiving only print information output from a computer on the information transmission side as electronic information to be transferred;
The information transfer apparatus according to claim 1, further comprising means for holding the new electronic information to be transferred as read-only information as viewed from the information receiving computer.
所定のセキュリティポリシーとして、当該装置の設置環境の健全性に関するポリシーを含む場合、
前記に加え、
現在の日時に関する情報を発生する手段と、
情報受信側のコンピュータの接続状態を判定する手段とを備え、
情報送信側のコンピュータからの転送対象の電子情報の転送可否を、前記転送対象の電子情報の転送日時が現在の日時に対して一定の期間内であるか否か、および情報受信側のコンピュータが接続されているか否かにより判定する
ことを特徴とする請求項1または2に記載の情報転送装置。
When the predetermined security policy includes a policy regarding the soundness of the installation environment of the device,
In addition to the above
A means of generating information about the current date and time;
Means for determining the connection state of the computer on the information receiving side,
Whether or not the electronic information to be transferred from the information sending computer can be transferred, whether or not the transfer date and time of the electronic information to be transferred is within a certain period with respect to the current date and time, and the information receiving computer The information transfer apparatus according to claim 1, wherein the information transfer apparatus determines whether the connection is established.
所定のセキュリティポリシーとして、転送対象の電子情報に拘わる情報送信側のコンピュータにおける全アプリケーション共通の情報転送に関するポリシーを含む場合、
前記に加え、
現在の日時に関する情報を発生する手段を備え、
情報送信側のコンピュータからの転送対象の電子情報の転送可否を少なくとも、ポリシー設定は有効期限内か否か、現在は利用が許可されている日か否か、現在は利用が許可されている時間帯か否かにより判定する
ことを特徴とする請求項1または2に記載の情報転送装置。
When a predetermined security policy includes a policy related to information transfer common to all applications in the computer on the information transmission side related to electronic information to be transferred,
In addition to the above
A means of generating information about the current date and time,
Whether or not the electronic information to be transferred from the computer on the information transmission side can be transferred, at least whether the policy setting is within the validity period, whether it is currently permitted, or currently permitted The information transfer device according to claim 1, wherein the determination is based on whether or not the band is used.
所定のセキュリティポリシーとして、転送対象の電子情報に拘わる情報送信側のコンピュータにおける各アプリケーション個別の情報転送に関するポリシーを含む場合、
前記に加え、
情報送信側のコンピュータから転送対象の電子情報に拘わるアプリケーションの指定情報を受信する手段と、
所定のセキュリティポリシーを保持する手段から前記アプリケーションの指定情報に対応するアプリケーション個別のポリシーを選定する手段と、
アプリケーション個別のポリシーの内容に応じて電子情報中に含めることを禁止するキーワードまたは文字列パターンを登録した辞書と、
前記辞書から前記選定されたアプリケーション個別のポリシーに応じた禁止キーワードまたは禁止パターンを抽出して設定する手段と、
転送対象の電子情報からテキストデータを抽出する手段とを備え、
情報送信側のコンピュータからの転送対象の電子情報の転送可否を少なくとも、前記テキストデータ中に禁止キーワードまたは禁止パターンが含まれているか否かにより判定するとともに、含まれている場合でも包括的な禁止がされていないときは当該禁止キーワードまたは禁止パターンを削除したテキストデータを新たな転送対象の電子情報に設定可能とする
ことを特徴とする請求項1または2に記載の情報転送装置。
When the predetermined security policy includes a policy regarding information transfer for each application in the computer on the information transmission side related to electronic information to be transferred,
In addition to the above
Means for receiving designation information of an application related to electronic information to be transferred from a computer on the information transmission side;
Means for selecting an application-specific policy corresponding to the specified information of the application from means for holding a predetermined security policy;
A dictionary that registers keywords or character string patterns that are prohibited from being included in electronic information according to the content of policies specific to each application.
Means for extracting and setting prohibited keywords or prohibited patterns according to the selected application-specific policy from the dictionary;
Means for extracting text data from electronic information to be transferred,
Whether to transfer electronic information to be transferred from the computer on the information transmission side is determined based on whether or not the text data contains a prohibited keyword or prohibited pattern, and even if it is included, it is comprehensively prohibited 3. The information transfer apparatus according to claim 1, wherein the text data from which the prohibited keyword or the prohibited pattern is deleted can be set as new electronic information to be transferred when the prohibited keyword or the prohibited pattern is not deleted.
前記に加え、
転送可と判定された場合、前記転送対象の電子情報そのものまたは前記転送対象の電子情報に所定の処理を施した情報からなる新たな転送対象の電子情報の発生を情報受信側のコンピュータへ通知する手段を備えた
ことを特徴とする請求項1乃至5のいずれかに記載の情報転送装置。
In addition to the above
When it is determined that transfer is possible, the information receiving computer is notified of the occurrence of new electronic information to be transferred, which is composed of the electronic information to be transferred itself or information obtained by performing predetermined processing on the electronic information to be transferred. The information transfer device according to claim 1, further comprising: means.
情報転送装置を介して接続された2台のコンピュータ間での電子情報の転送を所定のセキュリティポリシーに従って実行する方法であって、
情報送信側のコンピュータが、転送対象の電子情報を印刷情報として情報転送装置へ出力する工程と、
情報転送装置が、情報送信側のコンピュータから印刷情報として入力された転送対象の電子情報を受信する工程と、
情報転送装置が、前記受信した転送対象の電子情報の転送可否を所定のセキュリティポリシーに基づいて判定する工程と、
情報転送装置が、転送可と判定された場合、前記転送対象の電子情報そのものまたは前記転送対象の電子情報に所定の処理を施した情報からなる新たな転送対象の電子情報を情報受信側のコンピュータからみて読み出し専用の情報として保持するとともに当該新たな転送対象の電子情報の発生を情報受信側のコンピュータへ通知する工程と、
情報受信側のコンピュータが、情報転送装置から前記読み出し専用の新たな転送対象の電子情報を読み出す工程とを含む
ことを特徴とする情報転送方法。
A method for executing transfer of electronic information between two computers connected via an information transfer device according to a predetermined security policy,
A step in which a computer on the information transmission side outputs electronic information to be transferred to the information transfer device as print information;
An information transfer device receiving electronic information to be transferred input as print information from a computer on the information transmission side;
A step in which the information transfer device determines whether the received electronic information to be transferred is transferable based on a predetermined security policy;
If the information transfer device determines that transfer is possible, the information receiving computer receives the transfer-target electronic information itself or new transfer-target electronic information composed of information obtained by performing predetermined processing on the transfer-target electronic information. Holding the information as read-only information and notifying the information receiving computer of the occurrence of the new electronic information to be transferred;
And a step of reading information from the information transfer apparatus from the information transfer device. The information transfer method includes:
JP2011255076A 2011-11-22 2011-11-22 Information transfer apparatus and information transfer method Active JP5757527B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011255076A JP5757527B2 (en) 2011-11-22 2011-11-22 Information transfer apparatus and information transfer method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011255076A JP5757527B2 (en) 2011-11-22 2011-11-22 Information transfer apparatus and information transfer method

Publications (2)

Publication Number Publication Date
JP2013109634A true JP2013109634A (en) 2013-06-06
JP5757527B2 JP5757527B2 (en) 2015-07-29

Family

ID=48706311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011255076A Active JP5757527B2 (en) 2011-11-22 2011-11-22 Information transfer apparatus and information transfer method

Country Status (1)

Country Link
JP (1) JP5757527B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016036079A (en) * 2014-08-01 2016-03-17 日本電信電話株式会社 Information transfer device and information transfer method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006134073A (en) * 2004-11-05 2006-05-25 Osaka Gas Co Ltd File transfer device, method, and program
JP2006264116A (en) * 2005-03-24 2006-10-05 Kyocera Mita Corp Image output device, image output system, and image output program
JP2007219975A (en) * 2006-02-20 2007-08-30 Hitachi Software Eng Co Ltd One-way file transfer method, system, and program
EP1892914A2 (en) * 2006-08-22 2008-02-27 Fujitsu Ltd. Network system, authentication method, information processing apparatus and access processing method accompanied by outbound authentication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006134073A (en) * 2004-11-05 2006-05-25 Osaka Gas Co Ltd File transfer device, method, and program
JP2006264116A (en) * 2005-03-24 2006-10-05 Kyocera Mita Corp Image output device, image output system, and image output program
JP2007219975A (en) * 2006-02-20 2007-08-30 Hitachi Software Eng Co Ltd One-way file transfer method, system, and program
EP1892914A2 (en) * 2006-08-22 2008-02-27 Fujitsu Ltd. Network system, authentication method, information processing apparatus and access processing method accompanied by outbound authentication
US20080052765A1 (en) * 2006-08-22 2008-02-28 Fujitsu Limited Network system, authentication method, information processing apparatus and access processing method accompanied by outbound authentication
JP2008052371A (en) * 2006-08-22 2008-03-06 Fujitsu Ltd Network system accompanied by outbound authentication

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSND200401311011; 山下哲典: '比較で学ぶUNIXの動作と構造 Pragmatic UNIX' UNIX USER 第13巻,第1号, 20040101, p.123-132, ソフトバンクパブリッシング株式会社 *
CSNG200800258004; 松岡直樹,他4名: 'コンテンツプロファイルに基づくコンテンツ流通管理システムの開発' 電子情報通信学会技術研究報告 第107巻,第463号, 20080121, p.25-30, 社団法人電子情報通信学会 *
JPN6014036967; 松岡直樹,他4名: 'コンテンツプロファイルに基づくコンテンツ流通管理システムの開発' 電子情報通信学会技術研究報告 第107巻,第463号, 20080121, p.25-30, 社団法人電子情報通信学会 *
JPN6014036968; 山下哲典: '比較で学ぶUNIXの動作と構造 Pragmatic UNIX' UNIX USER 第13巻,第1号, 20040101, p.123-132, ソフトバンクパブリッシング株式会社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016036079A (en) * 2014-08-01 2016-03-17 日本電信電話株式会社 Information transfer device and information transfer method

Also Published As

Publication number Publication date
JP5757527B2 (en) 2015-07-29

Similar Documents

Publication Publication Date Title
US8909925B2 (en) System to secure electronic content, enforce usage policies and provide configurable functionalities
US20100325422A1 (en) System and method for policy-driven file segmentation and inter-cloud file storage and retrieval
US8136117B2 (en) Information processor and information processing system
US20090292930A1 (en) System, method and apparatus for assuring authenticity and permissible use of electronic documents
US9118617B1 (en) Methods and apparatus for adapting the protection level for protected content
EP2000940A1 (en) Equipment monitoring device
US20200356536A1 (en) Method and devices for enabling data governance using policies triggered by metadata in multi-cloud environments
WO2012089109A1 (en) Method and system for document printing management and control and document source tracking
US20140331338A1 (en) Device and method for preventing confidential data leaks
CA2553648A1 (en) Adaptive transparent encryption
CN101611391A (en) The protection cross platform auditing
US20190373136A1 (en) System and method for securely accessing, manipulating and controlling documents and devices using natural language processing
CN101320414A (en) Electronic document information security control system and method thereof
JP4044126B1 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
JP2006155535A (en) Personal information search program, personal information management system and personal information management function-equipped information processor
US9235722B2 (en) Document security
JP2017049811A (en) Electronic information management control device and electronic information management control program
JP5757527B2 (en) Information transfer apparatus and information transfer method
Snyder et al. Cloudsweeper: enabling data-centric document management for secure cloud archives
US20150261921A1 (en) Virtual Identification System and Method for Patients
Simske et al. APEX: Automated policy enforcement eXchange
JP5327894B2 (en) Management server and terminal management method thereof
JP2009151827A (en) Data monitoring method, information processor, program, recording medium, and information processing system
JP4974246B2 (en) File export monitoring system
TWI430130B (en) File usage permission management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140128

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140207

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140903

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150318

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150527

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150527

R150 Certificate of patent or registration of utility model

Ref document number: 5757527

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150