JP5905936B2 - 情報転送装置及び情報転送方法 - Google Patents
情報転送装置及び情報転送方法 Download PDFInfo
- Publication number
- JP5905936B2 JP5905936B2 JP2014158094A JP2014158094A JP5905936B2 JP 5905936 B2 JP5905936 B2 JP 5905936B2 JP 2014158094 A JP2014158094 A JP 2014158094A JP 2014158094 A JP2014158094 A JP 2014158094A JP 5905936 B2 JP5905936 B2 JP 5905936B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- transfer
- unit
- terminal
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Small-Scale Networks (AREA)
Description
(1)どの端末からどの端末へデータを転送したかを記録することができない。
(2)利用端末の制限もできないため、持ち出しが容易なノートパソコン等へも情報の転送が可能であり、そこから管理区域外へ情報を持ち出すことが可能。
(3)特許文献1の装置は情報転送が一方向のみに行われることを特徴としているが、送信側と受信側の接続を物理的に差し替えることで逆方向への転送が可能。
(4)誰が情報の送受信を行ったかを管理することが困難。
情報転送におけるセキュリティを確保するには、どの端末で情報の送受信が行われたかを管理することも重要であるが、加えて誰がその送受信を行ったかを管理することも同様に重要である。
(5)装置単位でしか転送ポリシーを設定することができず、細かく転送ポリシーを管理するには、ポリシー設定の違う装置を物理的に管理する必要があった。例えば、職位の高いユーザの転送ポリシーを緩和したい場合は、職位ごと個別に装置を用意しなければならなかった。
転送対象である電子情報を転送する転送手段と、
前記コンピュータを識別する端末情報と前記コンピュータを使用するユーザを識別するユーザ情報の少なくとも一方である外部情報を保持するとともに、及び前記セキュリティポリシーを前記外部情報と関連付けて保持するポリシー保持手段と、
前記電子情報の送信側と受信側の前記外部情報を取得し、取得した前記外部情報に対応する前記セキュリティーポリシーが前記ポリシー保持手段に保持されている場合に前記外部情報を認証し、該セキュリティポリシーに基づいて前記電子情報の転送可否を判定して前記転送手段に指示する判定手段と、
を備える。
転送対象である電子情報を転送する転送手順と、
前記コンピュータを識別する端末情報と前記コンピュータを使用するユーザを識別するユーザ情報の少なくとも一方である外部情報を保持するとともに、及び前記セキュリティポリシーを前記外部情報と関連付けて保持するポリシー保持手順と、
前記電子情報の送信側と受信側の前記外部情報を取得し、取得した前記外部情報に対応する前記セキュリティーポリシーが前記ポリシー保持手段に保持されている場合に前記外部情報を認証し、該セキュリティポリシーに基づいて前記電子情報の転送可否を判定して前記転送手順に適用する判定手順と、
を備える。
前記判定手段は、前記セキュリティポリシーの他に前記アプリ情報取得手段で取得した前記アプリ情報も電子情報の転送可否の判定に使用することを特徴とする。
特許文献1の装置では、転送できる電子情報が印刷データに限られていたが、本発明では、コンピュータ内に記憶されているファイルを直接転送することができる。
送信側又は受信側の接続が切れた場合は、直ちにデータを削除するため、情報転送の条件として「2台の端末を装置に同時接続する」を保証することができ、セキュリティ性を高めることができる。
双方向にセキュリティ管理をすることができ、送信側と受信側の接続を物理的に差し替えてもセキュリティ管理が可能となる。
インターフェースポートを増やさずに、情報転送時のセキュリティ管理ができるコンピュータ数を増やすことができる。
本実施形態のブリッジモジュール351は、複数のコンピュータ間での電子情報の転送を制約するセキュリティポリシーに従って実行する情報転送装置であって、
転送対象である電子情報を転送する転送手段と、
前記コンピュータを識別する端末情報と前記コンピュータを使用するユーザを識別するユーザ情報の少なくとも一方である外部情報を保持するとともに、及び前記セキュリティポリシーを前記外部情報と関連付けて保持するポリシー保持手段と、
前記電子情報の送信側と受信側の前記外部情報を取得し、取得した前記外部情報に対応する前記セキュリティーポリシーが前記ポリシー保持手段に保持されている場合に前記外部情報を認証し、該セキュリティポリシーに基づいて前記電子情報の転送可否を判定して前記転送手段に指示する判定手段と、
を備える。
また、送信端末151がブリッジモジュール351から物理的に切り離された場合、あるいは送信端末151及び受信端末251の双方がブリッジモジュール351から物理的に切り離された場合、上述のように端末接続状態判定部318は、それを直ちに検出し、転送情報保持部311が保持する転送データを削除する。一方、ブリッジモジュール351と送信端末151との間が切断されているので、フィルタ部315は接続切断の情報を転送情報送信部102へ通知することができない。このため、送信端末151はUSBの接続状態検知機能を用いてブリッジモジュール351との接続が物理的に切り離されたことを検知し、転送情報送信部102が保持する転送データを削除する。
このようにブリッジモジュール351と送信端末151と受信端末251の接続を監視することで、「2台の端末を装置に同時接続する」という転送条件を保証できる。
フィルタ部315は送信認証管理部314から送信認証成否の情報を取得する(ステップS11)。送信認証が成功している場合(ステップS12で“Yes”)、フィルタ部315は端末接続状態判定部318から端末接続状態を取得する(ステップS13)。送信端末と受信端末は接続されている場合(ステップS14で“Yes”)、フィルタ部315はポリシー選定部304から供給される転送制約情報を元に、転送制約チェックをする(ステップS15)。ステップS15の詳細は図8で説明する。転送制約チェックが許可になった場合(ステップS16で“Yes”)、フィルタ部315は転送データを転送情報保持部311に引き渡す。その際にフィルタ部315はデータ保持時間を設定する(ステップS17)。その後、フィルタ部315は、送信端末151の転送情報送信部102に送信成功を通知し(ステップS18)、転送履歴管理部316に今回の転送に関する情報を記録する(ステップS19)。一方、フィルタ部315は、ステップS12、ステップS14、ステップS16のいずれかで“No”となった場合、転送情報受信部308から送られてきた転送データを破棄する(ステップS20)。そして、フィルタ部315は、送信端末151の転送情報送信部102に送信失敗を通知する(ステップS21)。
フィルタ部315はポリシー選定部304から転送制約情報を取得する(ステップS31)。フィルタ部315は、転送制約情報に「利用可能時間帯」が指定されているか否かを確認する(ステップS32)。ステップ32で“Yes”の場合、フィルタ部315はリアルタイムクロック306から現在時刻を取得する(ステップS41)。そして、フィルタ部315は現在時刻が「利用可能時間帯」の範囲内か否かを判断する(ステップS42)。ステップS32で“No”又はステップS42で“Yes”の場合、フィルタ部315は、転送制約情報に「1日毎最大転送回数」が0以上に設定されているか否かを確認する(ステップS33)。ステップS33で“Yes”の場合、フィルタ部315は転送履歴管理部316から本日の転送回数合計値を取得する(ステップS43)。そして、フィルタ部315は今回の転送で本日の転送回数が「1日毎最大転送回数」を超えないか否かを判断する(ステップS44)。ステップS33で“No”又はステップS44で“No”の場合、フィルタ部315は転送制約情報に「1日毎最大転送容量」が0以上に設定されているか否かを確認する(ステップS34)。ステップS34で“Yes”の場合、フィルタ部315は転送履歴管理部316から本日の転送回数合計値を取得する(ステップS45)。そして、フィルタ部315は今回の転送で本日の転送回数が「1日毎最大転送回数」を超えないか否かを判断する(ステップS46)。ステップS34で“No”又はステップS46で“Yes”の場合、フィルタ部315は転送データが印刷データか否かを判断する(ステップS35)。ステップS35で“Yes”の場合、フィルタ部315は転送制約情報で「印刷データ転送可否」が許可になっているか否かを判断する(ステップS47)。ステップS35で“No”又はステップS47で“Yes”の場合、フィルタ部315は転送データがファイルデータか否かを確認する(ステップS36)。ステップS36で“Yes”の場合、フィルタ部315は転送制約情報で「ファイルデータ転送可否」が許可になっているか否かを判断する(ステップS48)。ステップS36で“No”又はステップS48で“Yes”の場合、フィルタ部315は転送制約情報で「ファイル送信許可アプリ種別リスト」が全許可以外か否かを確認する(ステップS37)。ステップS37で“Yes”の場合、フィルタ部315はアプリ情報受信部303からアプリケーション種別を取得する(ステップS49)。そして、フィルタ部315は「ファイル送信許可アプリ種別リスト」に転送データのアプリ種別が含まれているか否かを判断する(ステップS50)。ステップS37で“No”又はステップS50で“Yes”の場合、フィルタ部315は転送制約情報で「送信禁止キーワードリスト」が設定されているか否かを確認する(ステップS38)。ステップS38で“Yes”の場合、フィルタ部315は転送データ内を「送信禁止キーワードリスト」のキーワードで検索する(ステップS51)。そして、フィルタ部315は転送データ内に「送信禁止キーワードリスト」のキーワードが含まれるかを判断する(ステップS52)。ステップS38で“No”又はステップS52で“Yes”の場合、フィルタ部315は転送を許可とする。一方、ステップS42、ステップS44、ステップS46、ステップS47、ステップS48、ステップS50、ステップS52のいずれかで“No”の場合、フィルタ部315は転送を不許可とする。
ポリシー選定部304は、ポリシー選定部304がポリシー選定は済んでいるか否かを確認する(ステップS61)。ステップS61で“Yes”の場合、ポリシー選定部304はホスト名とMACアドレスにより端末テーブル(図2)を検索する(ステップS62)。該当する端末管理IDを取得した場合(ステップS63で“Yes”)、ポリシー選定部304は記憶している受信許可端末管理IDリストに当該端末管理IDが含まれるかを確認する(ステップS64)。ステップS64で“Yes”の場合、ポリシー選定部304は受信したユーザ名とパスワードでユーザテーブル(図3)を検索し、該当するユーザ管理IDを取得する(ステップS65)。該当するユーザIDを取得した場合(ステップS66で“Yes”)、ポリシー選定部304は記憶しているユーザ管理IDと当該ユーザ管理IDとが一致するか否かを確認する(ステップS67)。ステップS67で“Yes”の場合、ポリシー選定部304は受信認証管理部317に認証成功を通知する(ステップS68)。一方、ポリシー選定部304は、ポリシー選定が終了していない場合(ステップS61で“No”)、端末テーブルの当該端末管理IDが見つからない場合(ステップS63で“No”)、受信許可端末管理IDリストに当該端末管理IDが見つからない場合(ステップS64で“No”)、ユーザテーブルのユーザ管理IDが見つからない場合(ステップS66で“No”)、あるいはユーザ管理IDと当該ユーザ管理IDとが一致しない場合(ステップS67で“No”)、受信認証管理部317に認証失敗を通知する(ステップS69)。
実施形態1では端末認証とユーザ認証をどちらも行ったが、端末認証だけで実施することもできる。
実施形態1では端末認証とユーザ認証をどちらも行ったが、ユーザ認証だけで実施することもできる。
以上の実施形態では、受信認証可能なユーザは送信認証と同一のユーザで、受信認証可能な端末は関連付けテーブルで受信許可端末管理IDに登録されている端末でなくてはならない。しかし、より柔軟に送信側と受信側を独立に認証する実施形態も可能である。つまり、本実施形態は、送信認認したユーザ・端末の組み合わせによって、受信認証可能なユーザ・端末の組み合わせが制限されない。
図20は、ブリッジモジュール352を備える情報転送システムを説明する図である。
図1で本発明のシステム構成例を示したが、認証管理機能及びフィルタリング機能を図20の様に各端末側に割り振ることも可能である。一般的には、ブリッジデバイス内で機能を実現する難易度の方が端末側で実現するよりも高くなる場合が多いため、図20の様に機能を端末側に移すことにより開発が容易になる。
以上の実施形態では通信の方向を片方向だけに制限していたが、構成を一部変えることによって、双方向通信も含めて通信の方向を自由に変更することができる。
実施形態6の情報転送システムは、対称に機能部を配置することで1対1の双方向通信を実現している。個々の端末に対応するように機能部を配置することで、端末を3台以上に拡張できる。図23は、端末4台を接続する情報転送システムを説明する図である。図23では、ほとんどの機能部の記載を省略し、本実施形態の説明に関係する機能部のみ表現している。図23の情報転送システムでは、図21の情報転送システムと同様に送受信認証管理部314aを接続する端末ごとに設けているが、1つの送受信認証管理部314aのみを配置して内部的に端末ごとの認証情報を管理する構成としてもよい。
以上の実施形態では、ブリッジモジュールと端末間の接続インターフェースは基本的にUSBを利用しているものとしていた。USB以外の接続インターフェースを利用することもできるが、ブリッジモジュールで利用する接続インターフェースはブリッジモジュールと端末が論理的に一対一で接続でき、なおかつインターフェースの接続状態(接続・切断)を検出できる必要がある。USBの場合は、USBハブを挟んでホスト(端末)とデバイス(ブリッジモジュール)が接続され、さらに他のデバイスがハブに接続されていても、論理的にはデバイスとホストは一対一で接続される。また、USBハブを介していても、デバイスが切り離されるとそれをホストで検出することができる。
・用語の定義
「転送データ」:端末間で転送される「印刷データ」と「ファイルデータ」をまとめた表現である。
「情報」:上記転送データ以外に端末とブリッジモジュールとの間、もしくはブリッジモジュール内で送受信される情報。例えば、認証情報、端末情報、ユーザ情報、転送制約情報である。
「外部情報」:端末情報とユーザ情報の少なくとも一方の情報である。
「ポリシー情報」:転送制約情報と同じ意味である。
特許文献1の機能に加えて、ポリシー情報に端末情報とユーザ情報を含める。データの送信時と受信時には、端末認証とユーザ認証を行う。そして、認証の成否はポリシーの情報を基に判定し、端末・ユーザの組ごとに転送制約を変更できるようにする。
153〜156、161〜162:端末
251、252:受信端末
351〜355:ブリッジモジュール(情報転送装置)
370:イーサネット(登録商標)ハブ
101:プリンタドライバ
102:転送情報送信部
103:アプリ情報送信部
104:ファイル読込機能部
105:送信認証部
105a:送受信認証部
106:転送情報管理部
120:VPN構築部
201:受信認証部
301:ポリシー保持部
303:アプリ情報受信部
304:ポリシー選定部
306:リアルタイムクロック
308:転送情報受信部
311:転送情報保持部
313:アプリ情報解析部
314:送信認証管理部
314a:送受信認証管理部
315:フィルタ部
317:受信認証管理部
318:端末接続状態判定部
320:VPN構築部
Claims (6)
- 複数のコンピュータ間での電子情報の転送を制約するセキュリティポリシーに従って実行する情報転送装置であって、
転送対象である電子情報を転送する転送手段と、
前記コンピュータを識別する端末情報と前記コンピュータを使用するユーザを識別するユーザ情報の少なくとも一方である外部情報を保持するとともに、及び前記セキュリティポリシーを前記外部情報と関連付けて保持するポリシー保持手段と、
送信側の前記コンピュータから前記電子情報とともに前記外部情報を取得し、取得した前記外部情報に対応する前記セキュリティーポリシーが前記ポリシー保持手段に保持されている場合に前記外部情報を送信認証として認証し、前記外部情報にする対応する前記セキュリティーポリシーを前記ポリシー保持手段から選択して記憶した後、
受信側の前記コンピュータの端末情報とユーザ情報を取得し、取得した前記端末情報と前記ユーザ情報に対応する前記セキュリティーポリシーが前記ポリシー保持手段に保持され、且つ記憶している前記セキュリティーポリシーと一致している場合に取得した前記端末情報と前記ユーザ情報を受信認証として認証し、
該セキュリティポリシーに基づいて前記電子情報の転送可否を判定して前記転送手段に指示する判定手段と、
を備える情報転送装置。 - 前記電子情報が送信側の前記コンピュータのプリンタドライバで生成された印刷データの場合に送信側の前記コンピュータから前記印刷データに係る追加情報をアプリ情報として取得し、前記電子情報が送信側の前記コンピュータの記憶部に保存されるファイルデータの場合に前記ファイルデータのファイル種別をアプリ情報として取得するアプリ情報取得手段
をさらに備え、
前記判定手段は、前記セキュリティポリシーの他に前記アプリ情報取得手段で取得した前記アプリ情報も電子情報の転送可否の判定に使用する
ことを特徴とする請求項1に記載の情報転送装置。 - 前記電子情報の送信側と受信側の前記コンピュータとの接続を監視し、前記コンピュータのいずれか一方との接続が切断されたとき、前記転送手段に存在する前記電子情報を削除する指示し、前記電子情報の送信側と受信側の前記外部情報の認証を解除する接続状態判定手段
をさらに備えることを特徴とする請求項1又は2に記載の情報転送装置。 - 前記転送手段は、前記電子情報を双方向に転送可能とすることを特徴とする請求項1から3のいずれかに記載の情報転送装置。
- 前記複数のコンピュータとの間で仮想プライベートネットワーク(VPN)を構築し、前記外部情報を前記VPNを介して前記判定手段へ通知し、前記転送手段と前記コンピュータとの間を前記VPNを介して前記電子情報を転送するVPN構築手段をさらに備えることを特徴とする請求項1から4のいずれかに記載の情報転送装置。
- 複数のコンピュータ間での電子情報の転送を制約するセキュリティポリシーに従って実行する情報転送方法であって、
転送対象である電子情報を転送する転送手順と、
前記コンピュータを識別する端末情報と前記コンピュータを使用するユーザを識別するユーザ情報の少なくとも一方である外部情報を保持するとともに、及び前記セキュリティポリシーを前記外部情報と関連付けて保持するポリシー保持手順と、
送信側の前記コンピュータから前記電子情報とともに前記外部情報を取得し、取得した前記外部情報に対応する前記セキュリティーポリシーが前記ポリシー保持手段に保持されている場合に前記外部情報を送信認証として認証し、前記外部情報にする対応する前記セキュリティーポリシーを前記ポリシー保持手段から選択して記憶した後、
受信側の前記コンピュータの端末情報とユーザ情報を取得し、取得した前記端末情報と前記ユーザ情報に対応する前記セキュリティーポリシーが前記ポリシー保持手段に保持され、且つ記憶している前記セキュリティーポリシーと一致している場合に取得した前記端末情報と前記ユーザ情報を受信認証として認証し、
該セキュリティポリシーに基づいて前記電子情報の転送可否を判定して前記転送手順に適用する判定手順と、
を備える情報転送方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014158094A JP5905936B2 (ja) | 2014-08-01 | 2014-08-01 | 情報転送装置及び情報転送方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014158094A JP5905936B2 (ja) | 2014-08-01 | 2014-08-01 | 情報転送装置及び情報転送方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016036079A JP2016036079A (ja) | 2016-03-17 |
JP5905936B2 true JP5905936B2 (ja) | 2016-04-20 |
Family
ID=55523716
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014158094A Active JP5905936B2 (ja) | 2014-08-01 | 2014-08-01 | 情報転送装置及び情報転送方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5905936B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11019106B1 (en) | 2020-09-22 | 2021-05-25 | Netskope, Inc. | Remotely accessed controlled contained environment |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012070225A (ja) * | 2010-09-24 | 2012-04-05 | Hitachi Cable Ltd | ネットワーク中継装置及び転送制御システム |
JP5757527B2 (ja) * | 2011-11-22 | 2015-07-29 | 日本電信電話株式会社 | 情報転送装置および情報転送方法 |
-
2014
- 2014-08-01 JP JP2014158094A patent/JP5905936B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016036079A (ja) | 2016-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2525249C (en) | Distributed filesystem network security extension | |
JP6000567B2 (ja) | 画像形成装置、画像形成装置の制御方法、及びプログラム | |
US7461135B2 (en) | Computer and access control method in a computer | |
EP2744251A1 (en) | Network system, mobile communication device and program | |
US8654367B2 (en) | Image forming apparatus, method for controlling the same, and storage medium | |
JP2009194441A (ja) | ネットワーク機器及びその制御方法、プログラム、記憶媒体 | |
JP2014164592A (ja) | 印刷システム、印刷システムの制御方法およびコンピュータプログラム | |
JP6812171B2 (ja) | ネットワークシステム、および、ネットワークシステムにおける制御方法 | |
US8259324B2 (en) | Printer/storage integrate system, controller, control method, and control program for automatic installation of control software | |
KR100875964B1 (ko) | 네트워크 스토리지 시스템 | |
JP5905936B2 (ja) | 情報転送装置及び情報転送方法 | |
JP4720959B2 (ja) | デバイス管理システム | |
US11188277B2 (en) | Printing apparatus that supports a tenant of cloud computing | |
US9977632B2 (en) | Apparatus and method for processing information on file or job | |
JP2008258846A (ja) | イーサネットスイッチ及びリモートキャプチャシステム | |
JP7073820B2 (ja) | 仲介装置、機器監視システム、仲介方法 | |
JP2013239067A (ja) | 認証システム | |
JP6021651B2 (ja) | 管理システム、管理方法およびコンピュータプログラム | |
JP2007258806A (ja) | サーバ装置および通信システム | |
JP2008090702A (ja) | 計算機、計算機システム | |
JP6179529B2 (ja) | ファイル管理装置、画像形成装置、ファイル管理方法、およびファイル管理プログラム | |
JP6942628B2 (ja) | 情報管理システム、および、端末認証方法 | |
CN111884837A (zh) | 虚拟加密机的迁移方法、装置及计算机存储介质 | |
JP7172324B2 (ja) | 中継装置、システム、および方法 | |
JP6407610B2 (ja) | ネットワーク装置、及び、通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160105 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160229 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160315 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160317 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5905936 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |