JP6707424B2 - Information processing equipment - Google Patents

Information processing equipment Download PDF

Info

Publication number
JP6707424B2
JP6707424B2 JP2016169370A JP2016169370A JP6707424B2 JP 6707424 B2 JP6707424 B2 JP 6707424B2 JP 2016169370 A JP2016169370 A JP 2016169370A JP 2016169370 A JP2016169370 A JP 2016169370A JP 6707424 B2 JP6707424 B2 JP 6707424B2
Authority
JP
Japan
Prior art keywords
information
prohibition
destination
transmission
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016169370A
Other languages
Japanese (ja)
Other versions
JP2018036845A (en
Inventor
みどり 脇
みどり 脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2016169370A priority Critical patent/JP6707424B2/en
Publication of JP2018036845A publication Critical patent/JP2018036845A/en
Application granted granted Critical
Publication of JP6707424B2 publication Critical patent/JP6707424B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

この発明は、情報処理装置に関し、特に、情報処理装置内の各機能モジュールから、他の情報機器に送信される情報について、十分なセキュリティを確保した状態で送信するようにした情報処理装置に関する。 The present invention relates to an information processing apparatus, and more particularly to an information processing apparatus configured to transmit information transmitted from each functional module in the information processing apparatus to another information device in a state where sufficient security is ensured.

従来から、画像処理装置や情報通信機器において、動作状況や、送信履歴などのログ情報を、ネットワークを介して、情報の収集または分析をすることを目的とした管理サーバに送信し、管理サーバでそれらの情報を管理する情報管理システムが利用されている。 Conventionally, in an image processing apparatus or an information communication device, log information such as operation status and transmission history is transmitted via a network to a management server for the purpose of collecting or analyzing the information, and the management server transmits the log information. An information management system that manages such information is used.

たとえば、特許文献1では、複数台の画像処理装置において、カラーページの使用枚数、モノクロページの使用枚数、出力枚数などのジョブ履歴を、管理装置に送信して管理装置に保管し、画像処理装置が、管理装置において集計したユーザごとあるいは部門ごとの集計結果を、取得して表示することによって、ユーザ等に節約を意識させるようにした集計システムが提案されている。 For example, in Patent Document 1, in a plurality of image processing apparatuses, job histories such as the number of used color pages, the number of used monochrome pages, and the number of output sheets are transmitted to the management apparatus and stored in the management apparatus. However, a totaling system has been proposed in which the totaling result for each user or each department, which is totalized in the management apparatus, is acquired and displayed so that the user or the like can be made aware of the saving.

特開2012−253578号公報JP 2012-253578 A

しかし、従来の情報処理装置において、ネットワークを介して送信される情報には、
個人情報、ファイル名、機密情報など、秘密にしておくべき情報が含まれる場合がある。
送信先の情報機器が、認証サーバである場合には、個人情報など認証に必要な機密情報を送信する必要があるが、単にログ収集や使用履歴の管理などを目的として、情報を外部の管理サーバに送信する場合は、個人情報や機密情報を送信する必要がない場合や、個人情報等を送信してはいけない場合もある。
However, in the conventional information processing device, the information transmitted via the network includes
This may include information that should be kept secret, such as personal information, file names, and confidential information.
If the destination information device is an authentication server, it is necessary to send confidential information such as personal information required for authentication, but the information is managed externally for the purpose of simply collecting logs and managing usage history. When sending to the server, it may not be necessary to send personal information or confidential information, or personal information may not be sent.

また、従来の画像形成装置では、コピーモジュールや、画像処理モジュールなど、多数のソフトウエア機能モジュールが組み込まれているが、送信する情報の内容を制限する場合には、各機能モジュールの内部処理によって、送信しようとする情報について、送信してもよい情報と、送信してはいけない禁止データとを判別し、送信してはいけない禁止データを削除して、禁止データのない情報を外部機器に送信することが行われていた。 Further, in the conventional image forming apparatus, a number of software function modules such as a copy module and an image processing module are incorporated, but when the content of information to be transmitted is limited, the internal processing of each function module is performed. , Regarding the information to be transmitted, it discriminates between the information that may be transmitted and the prohibited data that should not be transmitted, delete the prohibited data that should not be transmitted, and transmit the information without the prohibited data to the external device. Was being done.

しかし、機能モジュールごとに、送信してもよい情報と、送信してはいけない禁止データとを判別するように、開発するのは煩雑で有り、各機能モジュールの開発部署や業者が異なる場合もあるので、どのデータを禁止データとすべきなのかの判断が統一されていないことがあった。
また、機能モジュールの開発段階では、禁止データについての開発者の解釈の差異が発生するおそれがあり、禁止データを統一するのが困難であった。
さらに、機能モジュールを組み込んだ後、プログラムの不具合により、個人情報など送信してはいけない禁止データが、誤って送信されてしまう場合もあるので、情報漏洩などの問題が発生するおそれがあり、セキュリティ面での問題があった。
However, it is complicated to develop so that the information that may be transmitted and the prohibited data that should not be transmitted are distinguished for each functional module, and the development department or vendor of each functional module may differ. Therefore, the judgment as to which data should be prohibited data may not be unified.
Further, at the development stage of the functional module, there is a possibility that the developer may have a different interpretation of the prohibited data, and it is difficult to unify the prohibited data.
In addition, after installing the functional module, there may be a case where the prohibited data that should not be sent such as personal information is mistakenly sent due to a program malfunction, which may cause a problem such as information leakage. There was a problem in terms.

そこで、この発明は、以上のような事情を考慮してなされたものであり、機能モジュールから送信先の情報機器に対して送信される情報について、他の情報機器に送信してはいけない禁止データが確実に送信されないようにして、十分なセキュリティを確保した情報処理装置を提供することを課題とする。 Therefore, the present invention has been made in consideration of the above circumstances, and the information transmitted from the functional module to the information device of the transmission destination is prohibited data that should not be transmitted to other information devices. It is an object of the present invention to provide an information processing device in which sufficient security is ensured by ensuring that data is not transmitted.

この発明は、特定の機能を実行する機能実行部と、前記機能実行部から所定の情報機器に送信する送信データを受理し、前記送信データの中に、前記情報機器に送信すべきでない所定の禁止項目に対応する禁止情報が含まれている場合、前記送信データに含まれる前記禁止情報を変換した変換済データを作成する禁止情報処理部と、ネットワークを介して前記情報機器に、前記作成された変換済データを送信する通信部とを備えたことを特徴とする情報処理装置を提供するものである。 The present invention receives a function executing unit that executes a specific function and transmission data to be transmitted from the function executing unit to a predetermined information device, and in the transmission data, a predetermined data that should not be transmitted to the information device. When the prohibition information corresponding to the prohibition item is included, the prohibition information processing unit that creates converted data obtained by converting the prohibition information included in the transmission data, and the created information is created in the information device via a network. An information processing device, comprising: a communication unit for transmitting the converted data.

また、前記送信データの送信先である情報機器が属する機器の種別情報と、前記種別情報ごとに予め設定した前記禁止項目とを対応付けた禁止情報リストを記憶する記憶部をさらに備え、前記禁止情報処理部が、前記機能実行部から送信データを受理する送信要求受理部と、前記受理された送信データの送信先である情報機器が属する種別情報と対応付けて、前記禁止情報リストに記憶されている禁止項目に対応する禁止情報が、前記送信データの中に含まれているか否かを確認し、前記送信データから禁止情報を検出する禁止情報検出部と、送信データから前記検出された禁止情報を変換した変換済データを作成する禁止情報変換部とを備えることを特徴とする。 In addition, the storage device further includes a storage unit that stores a prohibition information list in which the type information of the device to which the information device that is the transmission destination of the transmission data belongs and the prohibition item set in advance for each of the type information is stored. The information processing unit is stored in the prohibition information list in association with the transmission request receiving unit that receives the transmission data from the function executing unit and the type information to which the information device that is the transmission destination of the received transmission data belongs. The prohibition information detection unit that confirms whether the prohibition information corresponding to the prohibition item included in the transmission data is included in the transmission data and detects the prohibition information from the transmission data, and the prohibition detected from the transmission data. And a prohibition information conversion unit that creates converted data obtained by converting information.

これによれば、送信先である情報機器が属する機器の種別情報と、種別情報ごとに予め設定した禁止項目とを対応付けた禁止情報リストを記憶するので、送信先の情報機器の種別ごとに、適切な禁止項目を設定することができる。
また、送信データが送信される情報機器が属する機器の種別情報に対応付けられた禁止項目に対応する禁止情報が送信データの中に含まれている場合に、その禁止情報を変換した変換済データを作成して情報機器に送信するので、送信先の情報機器が属する種別情報に基づいて、予め設定され禁止項目については、外部に漏洩することを防止することができ、送信先の情報機器が属する種別の機器で行われる処理に必要な情報は、送信先の情報機器に送信されるので、送信先の情報機器の機能を妨げることはない。
According to this, since the prohibition information list in which the type information of the device to which the information device that is the transmission destination belongs and the prohibition item set in advance for each type information are stored is stored, for each type of the information device that is the transmission destination. , You can set the appropriate prohibited items.
If the transmission data contains prohibition information corresponding to the prohibition item associated with the type information of the device to which the information device to which the transmission data is transmitted belongs, the converted data obtained by converting the prohibition information. Is created and transmitted to the information device, it is possible to prevent the prohibited items set in advance from leaking to the outside based on the type information to which the information device of the transmission destination belongs. The information necessary for the processing performed by the device of the type to which it belongs is transmitted to the information device of the transmission destination, so that the function of the information device of the transmission destination is not hindered.

また、前記記憶部に、前記送信要求データの送信先である情報機器の識別情報を予め記憶した送信先リストを記憶し、前記送信先リストには、送信先の情報機器の識別名と、前記情報機器の機能を示す種別情報とが対応付けて記憶され、前記送信データには、送信先である情報機器の宛先名が含まれ、前記禁止情報処理部が、前記送信先リストを利用して、前記受理された送信データの中に含まれる宛先名に一致する前記情報機器の識別名に対応付けられた種別情報を判定する送信先判定部をさらに備え、前記禁止情報検出部は、前記判定された種別情報と対応付けて前記禁止情報リストに記憶されている禁止項目に対応する禁止情報を、前記送信データから検出することを特徴とする。 Further, the storage unit stores a transmission destination list in which identification information of information devices that are transmission destinations of the transmission request data is stored in advance, and the transmission destination list includes an identification name of the transmission destination information device, and It is stored in association with the type information indicating the function of the information device, the transmission data includes the destination name of the information device that is the transmission destination, and the prohibition information processing unit uses the transmission destination list. Further comprising a destination determination unit that determines type information associated with an identification name of the information device that matches a destination name included in the received transmission data, and the prohibition information detection unit is configured to perform the determination. The prohibition information corresponding to the prohibition item stored in the prohibition information list in association with the classified information is detected from the transmission data.

また、前記通信部は、前記作成された変換済データを暗号化した送信情報を、前記情報機器に送信することを特徴とする。
これによれば、送信データに含まれる禁止情報の変換に加えて、作成された変換済データを暗号化した送信情報を情報機器に送信するので、情報漏洩する可能性をより少なくし、セキュリティをより高めることができる。
Further, the communication unit is characterized in that it transmits transmission information in which the created converted data is encrypted, to the information device.
According to this, in addition to the conversion of the prohibition information included in the transmission data, the transmission information in which the created converted data is encrypted is transmitted to the information device, so that the possibility of information leakage is reduced and security is improved. It can be increased.

また、前記変換済データは、前記送信データから、送信データに含まれていた前記禁止情報を削除したデータ、あるいは、前記禁止情報を他の情報に置換したデータであることを特徴とする。
これによれば、前記禁止情報を削除したデータ、あるいは、前記禁止情報を他の情報に置換したデータが、送信先の情報機器に送信されるので、送信先の情報機器において、
禁止情報を再現することが困難となり、情報漏洩する可能性を少なくし、セキュリティをより高めることができる。
Further, the converted data is data in which the prohibition information included in the transmission data is deleted from the transmission data, or data in which the prohibition information is replaced with other information.
According to this, since the data in which the prohibition information is deleted, or the data in which the prohibition information is replaced with other information is transmitted to the information device of the transmission destination, in the information device of the transmission destination,
It becomes difficult to reproduce the prohibited information, the possibility of information leakage is reduced, and the security can be further enhanced.

また、前記記憶部に、禁止項目を設定しない情報機器の宛先名を予め設定記憶したホワイトリストを記憶し、前記送信データに含まれる情報機器の宛先名が、前記ホワイトリストに設定記憶された宛先名である場合、前記通信部は、送信データを前記情報機器に送信することを特徴とする。 Further, the storage unit stores a whitelist in which destination names of information devices for which prohibited items are not set are preset and stored, and the destination names of the information devices included in the transmission data are set and stored in the whitelist. In the case of the first name, the communication unit transmits the transmission data to the information device.

この発明によれば、禁止情報処理部が、機能実行部の機能モジュールから所定の情報機器に送信する送信データを受理し、送信データの中に、前記情報機器に送信すべきでない所定の禁止項目に対応する禁止情報が含まれている場合、送信データに含まれる前記禁止情報を変換した変換済データを作成して、前記情報機器に送信するので、他の情報機器に送信すべきでない情報は、送信先の情報機器で確認することができず、情報漏洩を未然に防止し、十分なセキュリティを確保することができる。
また、機能実行部が複数の機能モジュールからなる場合、これらの複数の機能モジュールから所定の情報機器に送信するすべての送信データは、禁止情報処理部によって受理されて禁止情報の変換処理が行われるので、複数の機能モジュールから同時に送信データを受理した場合でも、機能実行部の機能モジュールが変更されたり機能実行部に新たな機能モジュールが追加されたりした場合でも、機能モジュールの動作によって誤って禁止情報が外部の情報機器に送信されることがなく、統一的に十分なセキュリティを確保することができる。
According to the present invention, the prohibition information processing unit receives the transmission data to be transmitted from the functional module of the function execution unit to the predetermined information device, and the transmission data includes predetermined prohibition items that should not be transmitted to the information device. If the prohibition information corresponding to is included, the converted data obtained by converting the prohibition information included in the transmission data is created and transmitted to the information device. Therefore, information that should not be transmitted to other information devices is Since it cannot be confirmed by the information device of the transmission destination, information leakage can be prevented and sufficient security can be secured.
Further, when the function execution unit is composed of a plurality of function modules, all the transmission data to be transmitted from the plurality of function modules to the predetermined information device is received by the prohibition information processing unit and the prohibition information conversion processing is performed. Therefore, even if the transmission data is received from multiple function modules at the same time, even if the function module of the function execution unit is changed or a new function module is added to the function execution unit, it is erroneously prohibited due to the operation of the function module. Information is not transmitted to an external information device, and sufficient security can be uniformly ensured.

この発明の情報処理装置によるデータ送信の一実施例の説明図である。It is explanatory drawing of one Example of the data transmission by the information processing apparatus of this invention. この発明の情報処理装置の一実施例の構成ブロック図である。FIG. 1 is a configuration block diagram of an embodiment of an information processing device of the present invention. 情報処理装置の記憶部に記憶される情報の一実施例の説明図である。FIG. 9 is an explanatory diagram of an example of information stored in a storage unit of the information processing device. 情報処理装置における禁止情報変換処理の一実施例のフローチャートである。9 is a flowchart of an example of a prohibition information conversion process in the information processing device. 情報処理装置における禁止情報変換処理の一実施例のフローチャートである。9 is a flowchart of an example of a prohibition information conversion process in the information processing device. 情報処理装置における禁止情報変換処理の一実施例のフローチャートである。9 is a flowchart of an example of a prohibition information conversion process in the information processing device. タグ文字列の項目内容の変換処理の一実施例のフローチャートである。It is a flow chart of an example of conversion processing of item contents of a tag character string. タグ形式のデータ構造を持つ送信要求データの一実施例の概略説明図である。It is a schematic explanatory drawing of one Example of the transmission request data which has a data structure of a tag format.

以下、図面を使用して本発明の実施の形態を説明する。なお、以下の実施例の記載によって、この発明が限定されるものではない。
<情報処理装置によるデータ送信>
図1に、この発明の情報処理装置によるデータ送信の一実施例の説明図を示す。
図1において、この発明の情報処理装置1は、画像処理や情報通信機能などのさまざまな情報処理を行う電子機器であり、ネットワーク5を介して、他の情報機器とデータ通信を行う。
Embodiments of the present invention will be described below with reference to the drawings. The present invention is not limited to the description of the embodiments below.
<Data transmission by information processing device>
FIG. 1 shows an explanatory diagram of an embodiment of data transmission by the information processing apparatus of the present invention.
In FIG. 1, an information processing apparatus 1 of the present invention is an electronic device that performs various information processing such as image processing and information communication function, and performs data communication with other information devices via a network 5.

情報処理装置1は、データ通信に関係する部分について言えば、主として、通信部12、禁止情報処理部13、機能実行部14を備える。
機能実行部14は、各種機能をそれぞれ実行する複数の機能モジュール(KM1、KM2、………、KMn)から構成される。機能モジュールは、たとえば、用紙の複製をするコピーモジュール、画像を読み取る画像取得モジュール、画像を生成する画像形成モジュール、文書を作成する文書作成モジュール、FAX送信を行うFAXモジュール、ユーザー認証を行う認証モジュールなどに相当する。
ある機能モジュールから外部の情報機器に情報を送信するデータ送信要求があれば、その機能モジュールによって生成された送信要求データが、禁止情報処理部13に与えられた後、通信部12によって、ネットワーク5に送信される。送信要求データは、上記したように、機能実行部14の機能モジュールから所定の情報機器に送信する送信データに相当する。
通信部12は、有線通信および無線通信のいずれかによって、ネットワーク5にデータを送信し、ネットワーク5からデータを受信する。
The information processing device 1 mainly includes a communication unit 12, a prohibition information processing unit 13, and a function execution unit 14 in terms of a portion related to data communication.
The function execution unit 14 is composed of a plurality of function modules (KM1, KM2,..., KMn) that respectively execute various functions. The function module is, for example, a copy module for copying paper, an image acquisition module for reading an image, an image forming module for generating an image, a document creation module for creating a document, a fax module for fax transmission, an authentication module for user authentication. Is equivalent to
If there is a data transmission request for transmitting information from a certain functional module to an external information device, the transmission request data generated by that functional module is given to the prohibited information processing unit 13, and then the communication unit 12 causes the network 5 Sent to. As described above, the transmission request data corresponds to the transmission data transmitted from the function module of the function executing unit 14 to the predetermined information device.
The communication unit 12 transmits data to the network 5 and receives data from the network 5 by either wired communication or wireless communication.

禁止情報処理部13は、機能実行部14のすべての機能モジュールから送信先の情報機器に送信しようとする送信要求データを受理し、この送信要求データに含まれる所定の禁止情報を変換する。主として、禁止情報を削除するか、あるいは他の情報に置換する。
禁止情報は、たとえば、個人情報や秘密情報などに相当し、予め設定された条件に基づいて外部の情報機器への送信が禁止される情報である。
The prohibition information processing unit 13 receives the transmission request data to be transmitted to the information device of the transmission destination from all the function modules of the function execution unit 14, and converts the predetermined prohibition information included in the transmission request data. Mainly, the prohibited information is deleted or replaced with other information.
The prohibition information corresponds to, for example, personal information or secret information, and is information that is prohibited from being transmitted to an external information device based on a preset condition.

機能実行部14のすべての機能モジュールから外部の情報機器に送信しようとする送信要求データは、必ず禁止情報処理部13に与えられ、禁止情報処理部13において、送信要求データについて所定の禁止情報の有無が確認される。
確認の結果、送信要求データの中に所定の禁止情報が存在する場合は、送信要求データからその禁止情報の部分を削除するか、あるいは他の情報に置換する。禁止情報が削除または変換された後の変換済データは、通信部12によって、必要ならば暗号化等の加工がされてネットワーク5に送信され、ネットワーク5を介して、上記送信先の情報機器に送信される。
The transmission request data to be transmitted from all the function modules of the function executing unit 14 to the external information device is always given to the prohibition information processing unit 13, and the prohibition information processing unit 13 transmits the predetermined prohibition information of the transmission request data. Presence/absence is confirmed.
As a result of the confirmation, if the predetermined prohibition information is present in the transmission request data, the prohibition information portion is deleted from the transmission request data or replaced with other information. The converted data after the prohibition information is deleted or converted is processed by the communication unit 12, if necessary, such as encryption, and transmitted to the network 5, and is transmitted to the information device of the transmission destination via the network 5. Sent.

たとえば、機能モジュールが、入力されたユーザIDとパスワードのような認証情報を、外部の認証サーバ2に送信して認証処理を行う認証モジュールである場合、認証モジュールから禁止情報処理部13に認証情報が送られ、認証情報の中に、所定の禁止情報が存在する場合は、禁止情報の部分を削除または置換した変換済データが作成される。
この変換済データは、通信部12によって、ネットワーク5を介して、外部の認証サーバ2に送信される。
For example, when the functional module is an authentication module that transmits the authentication information such as the input user ID and password to the external authentication server 2 and performs the authentication process, the authentication module sends the authentication information to the prohibition information processing unit 13. Is sent, and if predetermined prohibition information exists in the authentication information, converted data in which the portion of the prohibition information is deleted or replaced is created.
The converted data is transmitted by the communication unit 12 to the external authentication server 2 via the network 5.

また、機能モジュールが、所定の印刷機能を実行した回数などの履歴情報を、外部の履歴管理サーバ3に送信して履歴管理処理を行う履歴管理モジュールである場合、履歴管理モジュールから禁止情報処理部13に履歴情報が送られ、履歴情報の中に、個人情報などの禁止情報が存在する場合は、禁止情報の部分を削除または置換した変換済データが作成される。
この変換済データは、通信部12によって、ネットワーク5を介して、外部の履歴管理サーバ3に送信される。
When the function module is a history management module that transmits history information such as the number of times a predetermined print function is executed to the external history management server 3 to perform history management processing, the history management module prohibits the information processing unit. If the history information is sent to 13, and the prohibition information such as personal information exists in the history information, converted data in which the prohibition information part is deleted or replaced is created.
This converted data is transmitted by the communication unit 12 to the external history management server 3 via the network 5.

また、機能モジュールが、たとえば所定の実験により取得された多数の実験データからなる分析情報を分析してもらうために、外部の情報分析サーバ4に分析情報を送信する処理を行う分析要求モジュールである場合、分析要求モジュールから禁止情報処理部13に分析情報が送られ、分析情報の中に、個人情報などの禁止情報が存在する場合は、禁止情報の部分を削除または置換した変換済データが作成される。
この変換済データは、通信部12によって、ネットワーク5を介して、外部の情報分析サーバ4に送信される。
Further, the functional module is an analysis request module that performs a process of transmitting the analysis information to the external information analysis server 4 in order to have the analysis information composed of a large number of experimental data acquired by a predetermined experiment analyzed. In this case, the analysis information is sent from the analysis request module to the prohibition information processing unit 13, and if prohibition information such as personal information exists in the analysis information, converted data in which the prohibition information part is deleted or replaced is created. To be done.
The converted data is transmitted by the communication unit 12 to the external information analysis server 4 via the network 5.

禁止情報は、主として、送信先の情報機器の種別ごとに、異なる情報が予め設定され、同じ送信要求データであっても、送信先の種別が異なれば、禁止情報が異なる場合もあり、作成される変換済データも異なる。
図1には、送信要求データが送信される送信先として、3つのサーバを例示したが、送信先の情報機器はこれに限るものではない。
For the prohibition information, different information is set in advance mainly for each type of information device of the transmission destination, and even if the transmission request data is the same, the prohibition information may be different if the type of the transmission destination is different. The converted data is different.
In FIG. 1, three servers are illustrated as the destinations to which the transmission request data is transmitted, but the information device at the destination is not limited to this.

<情報処理装置の構成>
図2に、この発明の情報処理装置の一実施例の構成ブロック図を示す。
図2において、この発明の情報処理装置1は、主として、制御部11、通信部12,禁止情報処理部13、機能実行部14、送信要求受理部15、送信先判定部16、禁止情報検出部17、禁止情報変換部18、記憶部20を備える。
上記した禁止情報処理部13は、送信要求受理部15、送信先判定部16、禁止情報検出部17、および禁止情報変換部18から構成されるものとする。
<Configuration of information processing device>
FIG. 2 is a block diagram showing the configuration of an embodiment of the information processing apparatus of the present invention.
In FIG. 2, the information processing apparatus 1 of the present invention mainly includes a control unit 11, a communication unit 12, a prohibition information processing unit 13, a function execution unit 14, a transmission request acceptance unit 15, a transmission destination determination unit 16, and a prohibition information detection unit. A prohibition information conversion unit 18 and a storage unit 20 are provided.
The above-mentioned prohibition information processing unit 13 is assumed to be composed of a transmission request reception unit 15, a transmission destination determination unit 16, a prohibition information detection unit 17, and a prohibition information conversion unit 18.

情報処理装置1の制御部11は、禁止情報処理部13、機能実行部14などの各構成要素の動作を制御する部分であり、主として、CPU、ROM、RAM、I/Oコントローラ、タイマー等からなるマイクロコンピュータによって実現される。
CPUは、ROM等に予め格納された制御プログラムに基づいて、各種ハードウェアを有機的に動作させて、この発明の禁止情報変換機能、禁止情報検出機能、通信機能などを実行する。
この発明では、特に、後述するように、機能実行部から出力された送信要求データから、送信先の情報機器に対応した禁止情報を検出して、その禁止情報を変換することにより変換済データを作成して、送信先の情報機器に送信することによって、情報の漏洩を未然に防止することを特徴とする。
The control unit 11 of the information processing device 1 is a unit that controls the operation of each component such as the prohibition information processing unit 13 and the function execution unit 14, and mainly includes a CPU, a ROM, a RAM, an I/O controller, a timer, and the like. It is realized by a microcomputer.
The CPU organically operates various hardware based on a control program stored in advance in the ROM or the like to execute the prohibition information conversion function, the prohibition information detection function, the communication function and the like of the present invention.
In the present invention, in particular, as will be described later, by detecting the prohibition information corresponding to the information device of the transmission destination from the transmission request data output from the function executing unit, the prohibition information is converted to convert the converted data. It is characterized in that information is prevented from leaking by creating it and transmitting it to the information device of the transmission destination.

通信部12は、ネットワーク5を介して、情報を送受信する部分であり、この発明では、禁止情報処理部13によって作成された変換済データを、ネットワーク5を介して他の情報機器に送信する。
また、よりセキュリティを高めるために、作成された変換済データを暗号化した送信情報を、情報機器に送信してもよい。ネットワーク5は、インターネットのようなグローバルな公衆ネットワークでもよく、会社内のみで使用する専用のLANであってもよい。また、通信形態は、有線通信でも、無線通信でもよい。
The communication unit 12 is a unit that transmits and receives information via the network 5. In the present invention, the converted data created by the prohibition information processing unit 13 is transmitted to other information devices via the network 5.
Further, in order to further enhance the security, the transmission information in which the created converted data is encrypted may be transmitted to the information device. The network 5 may be a global public network such as the Internet or a dedicated LAN used only within the company. The communication form may be wired communication or wireless communication.

禁止情報処理部13は、機能実行部14の機能モジュールから所定の情報機器に送信する送信要求データを受理し、その送信要求データの中に、情報機器に送信すべきでない所定の禁止項目に対応する禁止情報が含まれている場合、送信要求データに含まれる禁止情報を変換した変換済データを作成する部分である。
禁止情報処理部13は、主として、送信要求受理部15、送信先判定部16、禁止情報検出部17、および禁止情報変換部18からなる。
禁止情報を変換することには、禁止情報を削除すること、および禁止情報を他の情報に置換することが含まれる。
The prohibition information processing unit 13 receives transmission request data to be transmitted to a predetermined information device from the functional module of the function execution unit 14, and corresponds to a predetermined prohibition item that should not be transmitted to the information device in the transmission request data. If the prohibition information to be included is included, the converted information is created by converting the prohibition information included in the transmission request data.
The prohibition information processing unit 13 mainly includes a transmission request reception unit 15, a transmission destination determination unit 16, a prohibition information detection unit 17, and a prohibition information conversion unit 18.
Converting prohibited information includes deleting the prohibited information and replacing the prohibited information with other information.

送信要求データに禁止情報が無い場合は、送信要求データと変換済データは同一であり、送信要求データがそのままネットワーク5に送信される。
また、禁止情報を含む送信要求データをある送信先Aに送信しようとする場合に、その禁止情報が送信先Aに対しては送信することが禁止されている場合は、たとえば、送信要求データから禁止情報を削除して送信先Aに送信する。ただし、禁止情報を含む送信要求データを別の送信先Bに送信する場合において、その禁止情報が送信先Bに対しては送信することが禁止されていない場合は、その禁止情報を削除することなく、禁止情報を含めたままで、送信要求データを送信先Bに送信する。
If the transmission request data has no prohibition information, the transmission request data and the converted data are the same, and the transmission request data is transmitted to the network 5 as it is.
Also, when trying to send transmission request data including prohibition information to a destination A, if the prohibition information is prohibited to be transmitted to the destination A, for example, from the transmission request data Delete the prohibited information and send to destination A. However, when sending the transmission request data including prohibition information to another destination B, if the prohibition information is not prohibited to be transmitted to the destination B, delete the prohibition information. Instead, the transmission request data is transmitted to the transmission destination B with the prohibition information included.

禁止情報を削除するか、あるいは他の情報に置換するかは、たとえば、情報処理装置のUI表示部で情報処理装置の設定を表示させ、管理者が選択することによって決めればよい。
他の情報に置換する場合は、たとえば、禁止情報の部分を、予め決められた無意味な文字列の情報や、もとの情報を再現することのできない情報やなどに置換すればよい。
Whether to delete the prohibition information or replace it with other information may be determined, for example, by displaying the setting of the information processing device on the UI display unit of the information processing device and selecting it by the administrator.
In the case of replacing with other information, for example, the prohibition information part may be replaced with information of a predetermined meaningless character string, information in which the original information cannot be reproduced, or the like.

機能実行部14は、情報処理装置が有する種々の機能を実行する部分であり、特定の機能をそれぞれ実行する複数の機能モジュールからなる。
たとえば、上記したように、認証サーバに認証を要求する認証モジュール、履歴管理サーバに履歴情報を送信する履歴管理モジュール、情報分析サーバに実験データなどを送信して分析を要求する分析要求モジュールなどが含まれる。
The function execution unit 14 is a unit that executes various functions of the information processing apparatus, and includes a plurality of function modules that respectively execute specific functions.
For example, as described above, an authentication module that requests authentication from an authentication server, a history management module that sends history information to a history management server, an analysis request module that sends experimental data to an information analysis server, and requests analysis. included.

送信要求受理部15は、機能実行部14の各機能モジュールから送信要求データを受理する部分である。受理した送信要求データには、主として、送信先の情報(宛先名)と、送信すべき情報の内容(送信内容)が含まれる。受理した送信要求データは、送信先判定部16に与えられ、送信要求データから送信先の情報が読み出される。 The transmission request reception unit 15 is a unit that receives transmission request data from each functional module of the function execution unit 14. The received transmission request data mainly includes the information of the transmission destination (destination name) and the content of the information to be transmitted (transmission content). The received transmission request data is given to the transmission destination determination unit 16, and the information of the transmission destination is read from the transmission request data.

送信先判定部16は、受理された送信要求データから、送信先の種別を判定する部分である。主として、送信要求データに含まれる宛先名を確認した後、記憶部20に予め記憶されている送信先リスト21を利用して、受理された送信要求データの中に含まれる宛先名に一致する情報機器の識別名に対応付けられた種別情報を判定する。
たとえば、送信要求データの中に、宛先名として、「認証001」という情報があった場合、送信先リスト21を利用して、送信先である「認証001」が、「認証サーバ」という種別に属することが判定される。
The transmission destination determination unit 16 is a unit that determines the type of transmission destination from the received transmission request data. After checking the destination name included in the transmission request data, the information matching the destination name included in the received transmission request data is mainly used by using the destination list 21 stored in advance in the storage unit 20. The type information associated with the device identification name is determined.
For example, if the transmission request data includes information "authentication 001" as the destination name, the transmission destination list 21 is used to change the transmission destination "authentication 001" to the type "authentication server". It is determined to belong.

禁止情報検出部17は、送信要求データから、禁止情報を検出する部分である。
この禁止情報は、たとえば、送信先判定部16によって判定された種別情報と対応付けて禁止情報リスト22に記憶されている禁止項目に対応する禁止情報である。
特に、送信要求受理部15によって受理された送信要求データの送信先である情報機器が属する種別情報と対応付けて、禁止情報リスト22に記憶されている禁止項目に対応する禁止情報が、受理された送信要求データの中に含まれているか否かを確認し、送信要求データから、確認された禁止情報を検出する。
後述するように、禁止情報リスト22を利用して、送信先の情報機器の種別情報に対応して予め設定された禁止項目を読み出し、受理された送信要求データの中において、読み出した禁止項目に対応する禁止情報の有無をチェックし、禁止情報を検出する。
The prohibition information detection unit 17 is a unit that detects prohibition information from the transmission request data.
The prohibition information is, for example, prohibition information corresponding to the prohibition item stored in the prohibition information list 22 in association with the type information determined by the transmission destination determination unit 16.
In particular, the prohibition information corresponding to the prohibition items stored in the prohibition information list 22 is received in association with the type information to which the information device, which is the transmission destination of the transmission request data received by the transmission request receiving unit 15, belongs. It is confirmed whether or not it is included in the transmission request data, and the confirmed prohibition information is detected from the transmission request data.
As will be described later, the prohibition information list 22 is used to read out the prohibition items set in advance corresponding to the type information of the information device of the transmission destination, and the read out prohibition items are included in the received transmission request data. The presence or absence of corresponding prohibition information is checked to detect the prohibition information.

たとえば、送信要求データの送信内容の中に、パスワードに対応する「PSWD001」という情報が含まれている場合において、禁止情報リストを利用して、「パスワード」が予め設定された禁止項目であると判断された場合、送信要求データに、「パスワード」という禁止項目に対応する禁止情報があるか否かをチェックし、送信要求データの中にある「PSWD001」を、禁止情報として検出する。
検出された禁止情報は、禁止情報変換部18によって変換され、変換済データが作成される。
For example, if the transmission content of the transmission request data contains the information "PSWD001" corresponding to the password, the "password" is a preset prohibition item using the prohibition information list. If it is determined, it is checked whether or not the transmission request data includes prohibition information corresponding to the prohibition item "password", and "PSWD001" in the transmission request data is detected as prohibition information.
The detected prohibition information is converted by the prohibition information converter 18 to create converted data.

禁止情報変換部18は、送信要求データから、禁止情報検出部17によって検出された禁止情報を変換した変換済データを作成する部分である。
特に、送信要求データに含まれる検出された禁止情報を削除するか、あるいは他の情報に置換して、変換済データを作成する。
たとえば、上記のように検出された禁止情報「PSWD001」を、送信要求データから削除し、変換済データを作成する。
The prohibition information conversion unit 18 is a unit that creates converted data obtained by converting the prohibition information detected by the prohibition information detection unit 17 from the transmission request data.
Particularly, the detected prohibited information included in the transmission request data is deleted or replaced with other information to create the converted data.
For example, the prohibition information “PSWD001” detected as described above is deleted from the transmission request data to create converted data.

記憶部20は、情報処理装置1の各機能を実行するために必要な情報やプログラムを記憶する部分であり、ROM、RAM、フラッシュメモリなどの半導体記憶素子、HDD、SSDなどの記憶装置、その他の記憶媒体が用いられる。
記憶部20には、主として、送信先リスト21,禁止情報リスト22,送信要求データ23,変換済データ24などが記憶される。
図3に、情報処理装置の記憶部20に記憶される情報の一実施例の説明図を示す。
The storage unit 20 is a unit that stores information and programs necessary to execute each function of the information processing apparatus 1, and is a semiconductor storage element such as ROM, RAM, or flash memory, a storage device such as HDD, SSD, or the like. Storage medium is used.
The storage unit 20 mainly stores a destination list 21, a prohibition information list 22, transmission request data 23, converted data 24, and the like.
FIG. 3 shows an explanatory diagram of an example of information stored in the storage unit 20 of the information processing device.

送信先リスト21は、送信要求データの送信先である情報機器の識別情報を予め記憶したものである。図3(a)に、送信先リスト21の一実施例を示す。
図3(a)に示すように、送信先リスト21には、たとえば、送信先の情報機器の識別名(宛先名)と、宛先情報と、情報機器の機能を示す種別情報とが、対応付けて記憶される。
宛先名は、送信先の情報機器を個別に区別するための名称や番号である。宛先情報は、送信データに含められ、ネットワークで宛先を特定するのに用いられる情報(たとえば、URL)である。種別情報は、情報機器の機能や役割を示す情報であり、情報機器が属する機器群の総称を意味する。
The transmission destination list 21 stores in advance the identification information of the information device that is the transmission destination of the transmission request data. FIG. 3A shows an example of the destination list 21.
As shown in FIG. 3A, in the transmission destination list 21, for example, the identification name (destination name) of the transmission destination information device, the destination information, and the type information indicating the function of the information device are associated with each other. Will be remembered.
The destination name is a name or number for individually distinguishing the information devices of the transmission destination. The destination information is information (for example, URL) included in the transmission data and used to identify the destination in the network. The type information is information indicating the function or role of the information device, and means a generic name of a device group to which the information device belongs.

図3(a)において、宛先名が「認証001」である送信先の情報機器は、宛先情報が「URL001」であり、種別情報が「認証サーバ」であることを示している。
また、宛先名が「管理112」である送信先の情報機器は、宛先情報が「URL002」であり、種別情報が「履歴管理サーバ」であることを示している。
また、宛先名が「分析200」である送信先の情報機器は、宛先情報が「URL003」であり、種別情報が「情報分析サーバ」であることを示している。
In FIG. 3A, the destination information device whose destination name is “authentication 001” has destination information “URL001” and type information “authentication server”.
Further, the information device of the transmission destination having the destination name “management 112” has the destination information “URL002” and the type information “history management server”.
The information device of the transmission destination whose destination name is “Analysis 200” has the destination information of “URL003” and the type information of “information analysis server”.

機能実行部14の各機能モジュールから送信される送信要求データには、送信する相手先を特定する情報として、宛先名に相当する情報が必ず含まれるものとする。
送信要求受理部15が送信要求データを受理した後、送信先判定部16が、送信要求データに含まれる宛先名を読み出して、読み出された宛先名が、送信先リスト21にあるか否かをチェックする。読み出された宛先名が、送信先リスト21にある場合は、送信先リスト21を利用して、読み出された宛先名に対応する種別情報を判定する。
It is assumed that the transmission request data transmitted from each function module of the function execution unit 14 always includes information corresponding to the destination name as information for specifying the destination of transmission.
After the transmission request receiving unit 15 receives the transmission request data, the transmission destination determining unit 16 reads the destination name included in the transmission request data, and whether the read destination name is in the transmission destination list 21 or not. Check. If the read destination name is in the destination list 21, the destination list 21 is used to determine the type information corresponding to the read destination name.

禁止情報リスト22は、外部の情報機器に送信すべきでない情報を予め記憶したものである。
たとえば、禁止情報リスト22には、送信先リストの種別情報ごとに、禁止項目が予め設定されるものとする。この場合、禁止情報リスト22に、送信要求データの送信先である情報機器が属する機器の種別情報と、機器の種別情報ごとに予め設定した禁止項目とを対応付けて記憶する。
The prohibition information list 22 stores in advance information that should not be transmitted to an external information device.
For example, in the prohibited information list 22, prohibited items are set in advance for each type information of the destination list. In this case, the prohibition information list 22 stores the type information of the device to which the information device that is the transmission destination of the transmission request data belongs and the prohibition item set in advance for each type information of the device in association with each other.

図3(b)に、禁止情報リスト22の一実施例を示す。
図3(b)には、図3(a)に示した3つの種別情報に対する禁止項目を示している。
図3(b)において、たとえば、種別情報が「認証サーバ」には、禁止項目はないことを示している。すなわち、種別情報が「認証サーバ」である情報機器に送信要求データを送信する場合、送信要求データの中には変換すべき情報はなく、送信要求データは、暗号化等の処理は除いて、そのまま「認証サーバ」である情報機器に送信されることを意味する。
FIG. 3B shows an example of the prohibition information list 22.
FIG. 3B shows prohibited items for the three types of information shown in FIG.
In FIG. 3B, for example, the type information indicates that “authentication server” has no prohibited items. That is, when the transmission request data is transmitted to the information device whose type information is “authentication server”, there is no information to be converted in the transmission request data, and the transmission request data does not include processing such as encryption. It means that it is sent as it is to the information device which is the “authentication server”.

また、図3(b)において、種別情報が「履歴管理サーバ」の場合は、禁止項目として、「パスワード」と、「ファイル名」が、予め、禁止項目として設定されている。
すなわち、種別情報が「履歴管理サーバ」である情報機器に送信要求データを送信する場合、送信要求データに「パスワード」や「ファイル名」が含まれている場合は、送信要求データから、その「パスワード」や「ファイル名」に対応する禁止情報を削除または他の情報に置換することを意味する。
Further, in FIG. 3B, when the type information is “history management server”, “password” and “file name” are set as prohibited items in advance as prohibited items.
That is, when transmitting the transmission request data to the information device whose type information is the “history management server”, if the transmission request data includes a “password” or a “file name”, the This means deleting the prohibited information corresponding to the "password" or "file name" or replacing it with other information.

また、図3(b)において、種別情報が「情報分析サーバ」の場合は、禁止項目として、「パスワード」と、「ファイル名」と、「ユーザ名」と、「氏名」と、「メールアドレス」と、「住所」と、「電話番号」とが、予め、禁止項目として設定されている。
すなわち、種別情報が「情報分析サーバ」である情報機器に送信要求データを送信する場合、送信要求データに「パスワード」や「ファイル名」などの上記禁止項目に対応する禁止情報が含まれている場合は、送信要求データから、それらの禁止項目に対応する禁止情報を削除または他の情報に置換することを意味する。
Further, in FIG. 3B, when the type information is “information analysis server”, the prohibited items are “password”, “file name”, “user name”, “name”, and “email address”. , “Address”, and “telephone number” are set as prohibited items in advance.
That is, when the transmission request data is transmitted to the information device whose type information is “information analysis server”, the transmission request data includes prohibition information corresponding to the above-mentioned prohibition items such as “password” and “file name”. In the case, it means that the prohibition information corresponding to those prohibition items is deleted or replaced with other information from the transmission request data.

禁止項目として設定される情報は、これらの情報に限られるものではなく、その他の個人情報、秘密情報などを含めてもよい。また、禁止項目は、予め固定的に設定してもよいが、ユーザや各モジュールの開発者等が、必要に応じて、変更、追加、あるいは削除できるようにしてもよい。 The information set as prohibited items is not limited to these items of information, and may include other personal information, secret information, and the like. The prohibited items may be fixedly set in advance, but may be changed, added, or deleted by the user, the developer of each module, or the like as necessary.

送信要求データ23は、機能実行部14の各機能モジュールから所定の情報機器に送信されるデータである。送信要求データ23には、上記したように、少なくとも、送信先である情報機器の宛先名と、送信内容とが含まれる。
図3(c)に、送信要求データ23の一実施例を示す。
図3(c)には、図3(a)に示した3つの宛先名の情報機器に送信しようとする送信要求データを示している。
図3(c)において、たとえば、宛先名が「認証001」である送信要求データの送信内容には、ユーザIDと、パスワードと、メールアドレスとが含まれていることを示している。ここで、ユーザIDと、パスワードと、メールアドレスは、認証処理に必要な情報であるものする。
ただし、この送信内容は一つの例示であって、宛先名が「認証001」である送信要求データには、これらの送信内容が必ず含まれるものではなく、他の情報を含めてもよい。
The transmission request data 23 is data transmitted from each functional module of the function executing unit 14 to a predetermined information device. As described above, the transmission request data 23 includes at least the destination name of the information device that is the transmission destination and the transmission content.
FIG. 3C shows an example of the transmission request data 23.
FIG. 3C shows transmission request data to be transmitted to the information devices having the three destination names shown in FIG.
In FIG. 3C, for example, the transmission content of the transmission request data whose destination name is “authentication 001” includes a user ID, a password, and a mail address. Here, the user ID, the password, and the mail address are information necessary for the authentication process.
However, this transmission content is one example, and the transmission request data whose destination name is “authentication 001” does not necessarily include these transmission contents, and may include other information.

また、宛先名が「管理112」である送信要求データの送信内容には、ユーザIDと、パスワードと、メールアドレスと、ファイル名と、履歴情報とが含まれていることを示している。
また、宛先名が「分析200」である送信要求データの送信内容には、ユーザIDと、パスワードと、メールアドレスと、ファイル名と、氏名と、分析情報とが含まれていることを示している。
Also, it is indicated that the transmission content of the transmission request data whose destination name is “Management 112” includes a user ID, a password, a mail address, a file name, and history information.
Also, it is shown that the transmission content of the transmission request data whose destination name is “analysis 200” includes a user ID, a password, a mail address, a file name, a name, and analysis information. There is.

送信要求データ23のデータ構造は、任意のデータ形式を用いればよく、一意的に固定されたものでなくてもよい。ただし、送信される情報が、規定の標準フォーマットで記載されているものでもよく、たとえば、CSV形式のデータ、HTML,XML等のタグ形式を持つデータ、json形式のデータなどでもよい。これらの規定の標準フォーマットで記載されているデータであれば、パスワード等の所定の情報が記載されている位置を容易に見つけ出すことができる。 The data structure of the transmission request data 23 may be an arbitrary data format, and need not be uniquely fixed. However, the information to be transmitted may be described in a prescribed standard format, for example, CSV format data, data having a tag format such as HTML or XML, or json format data. With the data described in these standard formats, it is possible to easily find the position where predetermined information such as a password is described.

変換済データ24は、送信要求データ23から禁止情報部分を変換したデータであり、たとえば、送信要求データ23から、送信要求データに含まれていた禁止項目に対応する禁止情報を削除したデータであるか、あるいは、この禁止情報を他の情報に置換したデータである。変換済データ24は、通信部12に与えられる。
図3(d)に、変換済データ24の一実施例を示す。
図3(d)には、図3(a)に示した3つの宛先名の情報機器に送信される変換済データを示している。
図3(d)において、たとえば、宛先名が「認証001」である変換済データ24の送信内容には、ユーザIDと、パスワードと、メールアドレスとが含まれていることを示している。
上記したように、禁止情報リスト22において、「認証サーバ」の禁止項目はないので、削除または置換される情報はなく、宛先名が「認証001」の変換済データ24は、送信要求データ23と同一である。
The converted data 24 is data obtained by converting the prohibition information portion from the transmission request data 23, and is, for example, data in which the prohibition information corresponding to the prohibition item included in the transmission request data is deleted from the transmission request data 23. Alternatively, it is data obtained by replacing the prohibition information with other information. The converted data 24 is provided to the communication unit 12.
FIG. 3D shows an example of the converted data 24.
FIG. 3D shows the converted data transmitted to the information devices having the three destination names shown in FIG.
In FIG. 3D, for example, the transmission content of the converted data 24 whose destination name is “authentication 001” includes a user ID, a password, and a mail address.
As described above, in the prohibition information list 22, there is no prohibition item for “authentication server”, so there is no information to be deleted or replaced, and the converted data 24 with the destination name “authentication 001” is the transmission request data 23. It is the same.

宛先名が「認証001」である情報機器は、「認証サーバ」という種別に属するが、「認証サーバ」は、ユーザ等の認証機能を実行する機器であるので、認証に必要な情報を受信する必要がある。上記したように、ユーザIDと、パスワードと、メールアドレスとが認証に必要な情報であるとすると、これらの情報は削除等されることなく、「認証サーバ」という種別に属する「認証001」の情報機器に送信されるので、「認証001」の情報機器で実行される認証機能が妨げられることがない。 An information device whose destination name is “authentication 001” belongs to the type of “authentication server”, but since the “authentication server” is a device that executes an authentication function of a user or the like, it receives information necessary for authentication. There is a need. As described above, assuming that the user ID, the password, and the email address are the information required for the authentication, these pieces of information are not deleted, and the “authentication 001” belonging to the type “authentication server” is not deleted. Since the information is transmitted to the information device, the authentication function executed by the information device “authentication 001” is not hindered.

また、宛先名が「管理112」である変換済データ24の送信内容には、ユーザIDと、メールアドレスと、履歴情報とが含まれていることを示している。
ここで、宛先名が「管理112」である送信要求データ23には、パスワードと、ファイル名も含まれていたが、パスワードと、ファイル名は、履歴管理サーバの禁止項目であるため、変換済データ24では、削除されることを示している。あるいは、削除ではなく、他の情報に置換してもよい。
Further, it is shown that the transmission contents of the converted data 24 whose destination name is “management 112” include a user ID, a mail address, and history information.
Here, although the password and the file name were also included in the transmission request data 23 whose destination name is “Management 112”, since the password and the file name are prohibited items of the history management server, they have been converted. The data 24 indicates that the data will be deleted. Alternatively, instead of deletion, other information may be replaced.

宛先名が「管理112」である情報機器は、「履歴管理サーバ」という種別に属するが、「履歴管理サーバ」は、履歴の収集と保存機能を実行する機器であるので、履歴の収集保存に必要な情報を受信する必要があるが、履歴に関係のない情報は、受信する必要がなく、また履歴とは直接関係のない個人情報や秘密情報などを履歴管理サーバに保存されては困る。
履歴管理サーバの禁止項目として、履歴とは直接関係がないと思われるパスワードと、ファイル名が設定されているので、これらの情報は削除等されて「履歴管理サーバ」という種別に属する「管理112」の情報機器に送信され、送信先の「管理112」の情報機器では、パスワードとファイル名は確認や再利用をすることはできず、パスワード等の情報の漏洩を防止できる。また、履歴の収集保存に必要な情報である履歴情報は、削除等されずに送信されるので、送信先の「管理112」の情報機器において、履歴の収集と保存機能を問題なく実行することができる。
The information device whose destination name is “management 112” belongs to the type of “history management server”, but since the “history management server” is a device that executes the function of collecting and saving the history, it is necessary to collect and save the history. It is necessary to receive necessary information, but it is not necessary to receive information that is not related to the history, and it is a problem if personal information or secret information that is not directly related to the history is stored in the history management server.
Since the password and the file name which are not directly related to the history are set as the prohibited items of the history management server, these information items are deleted and the like, and the “management 112” which belongs to the type of “history management server”. The password and the file name cannot be confirmed or reused by the information device of “Management 112” which is the transmission destination, and leakage of information such as the password can be prevented. Further, since the history information, which is information necessary for collecting and saving the history, is transmitted without being deleted, the information device of the “management 112” of the transmission destination should execute the history collecting and saving function without any problem. You can

また、宛先名が「分析200」である送信要求データの送信内容には、ユーザIDと、分析情報とが含まれていることを示している。
ここで、宛先名が「分析200」である送信要求データ23には、パスワードと、メールアドレスと、ファイル名と、氏名も含まれていたが、パスワードと、メールアドレスと、ファイル名と、氏名は、情報分析サーバの禁止項目であるため、変換済データ24では、削除されることを示している。あるいは、削除ではなく、他の情報に置換してもよい。
Further, it is shown that the transmission content of the transmission request data whose destination name is “analysis 200” includes the user ID and the analysis information.
Here, although the transmission request data 23 whose destination name is “Analysis 200” also includes the password, the email address, the file name, and the name, the password, the email address, the file name, and the name. Indicates that it is deleted in the converted data 24 because it is a prohibited item of the information analysis server. Alternatively, instead of deletion, other information may be replaced.

宛先名が「分析200」である情報機器は、「情報分析サーバ」という種別に属するが、「情報分析サーバ」は、分析すべき実験データなどの情報の収集と分析機能を実行する機器であるので、情報の収集分析に必要な情報を受信する必要があるが、分析に関係のない情報は、受信する必要がなく、また分析とは直接関係のない個人情報や秘密情報などを情報分析サーバで利用されては困る。
情報分析サーバの禁止項目として、情報分析とは直接関係がないと思われるパスワードと、メールアドレスと、ファイル名と、氏名とが設定されているので、これらの情報は削除等されて「情報分析サーバ」という種別に属する「分析200」の情報機器に送信され、送信先の「分析200」の情報機器では、パスワードと、メールアドレスと、ファイル名と、氏名は再利用をすることはできず、パスワード等の情報の漏洩を防止できる。また、情報の収集分析に必要な情報である分析情報は、削除等されずに送信されるので、送信先の「分析200」の情報機器において、情報の収集と分析機能を問題なく実行することができる。
The information device whose destination name is "analysis 200" belongs to the type of "information analysis server", but the "information analysis server" is a device that collects information such as experimental data to be analyzed and performs an analysis function. Therefore, it is necessary to receive the information necessary for collecting and analyzing the information, but it is not necessary to receive the information that is not related to the analysis, and the information analysis server collects personal information and confidential information that are not directly related to the analysis. It is a problem to be used in.
As the prohibited items of the information analysis server, the password, the email address, the file name, and the name that are not directly related to the information analysis are set, so these information are deleted, It is sent to the information device of "Analysis 200" belonging to the type of "Server", and the password, email address, file name, and name cannot be reused in the information device of "Analysis 200" of the transmission destination. It is possible to prevent leakage of information such as passwords. Further, since the analysis information, which is the information necessary for collecting and analyzing the information, is transmitted without being deleted, etc., the information device of the analysis destination “analysis 200” can execute the information collection and analysis function without any problem. You can

以上のように、変換済データ24は、通信部12に与えられ、変換済データ24に含まれる宛先名の情報機器に送信されるが、変換済データ24には、禁止項目に相当する情報が削除されるか、あるいは他の情報に置換されて送信されるため、送信先の情報機器において、禁止項目に相当する情報の確認や再利用をすることはできず、個人情報などの重要な情報の漏洩を防止し、十分なセキュリティを確保することができる。 As described above, the converted data 24 is given to the communication unit 12 and transmitted to the information device having the destination name included in the converted data 24. However, the converted data 24 includes information corresponding to the prohibited items. Important information such as personal information cannot be confirmed or reused at the destination information device because the information corresponding to the prohibited items cannot be confirmed or deleted because it is deleted or replaced with other information and sent. It is possible to prevent the leak and secure sufficient security.

<禁止情報変換処理の第1実施例>
図4に、情報処理装置における禁止情報変換処理の第1実施例のフローチャートを示す。
図4において、機能実行部14から外部の情報機器へ送信する送信要求データから、送信先判定部16が送信先の種別を判定し、禁止情報検出部17が判定された送信先の種別に対応する禁止項目に対する禁止情報を検出した後、禁止情報変換部18が送信要求データから、検出した禁止情報を削除または置換した変換済データを生成して、変換済データを暗号化した送信情報をネットワークに送信する実施例を示す。
この発明では、外部の情報機器へ送信する送信要求データを、通信部12がそのままネットワーク5に送信するのではなく、送信要求データの中に、所定の禁止情報があるか否かをチェックし、禁止情報が外部に漏洩することがないように禁止情報を加工した情報を送信先の情報機器に送信することによって、送信先の情報機器での機能を妨げることなく、十分なセキュリティを確保する。
<First embodiment of prohibited information conversion processing>
FIG. 4 shows a flowchart of the first embodiment of the prohibition information conversion processing in the information processing device.
In FIG. 4, the transmission destination determination unit 16 determines the type of the transmission destination from the transmission request data transmitted from the function execution unit 14 to the external information device, and the prohibition information detection unit 17 corresponds to the determined transmission destination type. After detecting the prohibition information for the prohibited item, the prohibition information conversion unit 18 generates converted data in which the detected prohibition information is deleted or replaced from the transmission request data, and the transmission information in which the converted data is encrypted is transmitted to the network. The following is an example of transmission to the Internet.
In the present invention, the communication unit 12 does not directly transmit the transmission request data to be transmitted to the external information device to the network 5, but checks whether or not there is predetermined prohibition information in the transmission request data, By transmitting the information obtained by processing the prohibited information to the destination information device so that the prohibited information does not leak to the outside, sufficient security is ensured without hindering the function of the destination information device.

図4のステップS1において、送信要求受理部15が、機能実行部14から外部の情報機器へ送信する送信要求データが受理されるか否かをチェックする。
機能実行部14の各機能モジュールから出力される送信要求データは、直接通信部12に与えられるのではなく、一旦、送信要求受理部15に受理されるものとする。
ステップS2において、送信要求データが受理された場合は、ステップS3に進み、そうでない場合は、ステップS1に戻る。
In step S1 of FIG. 4, the transmission request acceptance unit 15 checks whether or not the transmission request data transmitted from the function execution unit 14 to the external information device is accepted.
The transmission request data output from each function module of the function execution unit 14 is not directly given to the communication unit 12, but is once accepted by the transmission request acceptance unit 15.
In step S2, if the transmission request data is accepted, the process proceeds to step S3, and if not, the process returns to step S1.

ステップS3において、送信先判定部16が、受理された送信要求データに含まれる送信の宛先である宛先名を読み出し、読み出した宛先名(送信先)の種別を判定する。すなわち、記憶部20に記憶されている送信先リスト21の中から、読み出した宛先名に対応付けて記憶されている種別情報を確認し、送信先の種別を判定する。
たとえば、受理された送信要求データに含まれる宛先名が「管理112」であった場合、図3(a)の送信先リスト21において、宛先名「管理112」に対応付けて記憶されている種別情報は「履歴管理サーバ」であるので、送信先の種別を「履歴管理サーバ」と判定する。
In step S3, the transmission destination determination unit 16 reads the destination name that is the transmission destination included in the received transmission request data, and determines the type of the read destination name (transmission destination). That is, from the destination list 21 stored in the storage unit 20, the type information stored in association with the read destination name is confirmed, and the type of the destination is determined.
For example, if the destination name included in the received transmission request data is “management 112”, the type stored in the destination list 21 of FIG. 3A in association with the destination name “management 112”. Since the information is “history management server”, the type of the destination is determined as “history management server”.

ステップS4において、禁止情報検出部17が、禁止情報リスト22から、送信先の種別に対する禁止項目を読み出す。
たとえば、送信先の種別が「履歴管理サーバ」と判定された場合、図3(b)の禁止情報リスト22において、情報種別「履歴管理サーバ」に対応付けて記憶されている禁止項目を確認することによって、禁止項目として、パスワードとファイル名とを読み出す。
同様に、送信先の種別が「情報分析サーバ」と判定された場合は、禁止情報リスト22を参照することによって、禁止項目として、パスワード、ファイル名、ユーザ名、氏名、メールアドレス、住所、および電話番号を読み出す。
ただし、送信先の種別が「認証サーバ」と判定された場合は、禁止項目はない。
In step S4, the prohibition information detection unit 17 reads the prohibition item for the type of the transmission destination from the prohibition information list 22.
For example, when the type of the transmission destination is determined to be “history management server”, the forbidden item stored in association with the information type “history management server” in the prohibition information list 22 of FIG. 3B is confirmed. By doing so, the password and the file name are read out as the prohibited items.
Similarly, when the type of the transmission destination is determined to be “information analysis server”, the prohibition information list 22 is referred to, and the prohibition items are password, file name, user name, name, mail address, address, and Read out the phone number.
However, if the type of the transmission destination is determined to be “authentication server”, there is no prohibited item.

ステップS5において、読み出された禁止項目がある場合、ステップS7に進み、ない場合は、ステップS6に進む。
ステップS6において、制御部11が、送信要求データを暗号化して送信情報を生成し、送信情報を通信部12に渡す。その後、ステップS10に進む。
たとえば、図3(c)の送信要求データのうち、宛先名が「認証001」の送信要求データには、禁止項目がないので、ステップS6に進み、この送信要求データを暗号化して送信情報を生成する。
In step S5, if there is a read prohibited item, the process proceeds to step S7, and if not, the process proceeds to step S6.
In step S6, the control unit 11 encrypts the transmission request data to generate transmission information, and passes the transmission information to the communication unit 12. Then, it progresses to step S10.
For example, in the transmission request data of FIG. 3C, the transmission request data whose destination name is “authentication 001” has no prohibited items, so the process proceeds to step S6, and this transmission request data is encrypted to obtain the transmission information. To generate.

ステップS7において、禁止情報検出部17が、受理された送信要求データから、読み出された禁止項目に対する禁止情報を検出する。
たとえば、図3(c)の送信要求データのうち、宛先名が「管理112」の送信要求データには、パスワードとファイル名という禁止項目があるので、禁止項目に対する禁止情報を検出する。パスワードとして、たとえば、「ABCD1234」が含まれていれば、「ABCD1234」を、禁止情報として検出する。
In step S7, the prohibition information detection unit 17 detects the prohibition information for the read prohibited item from the received transmission request data.
For example, in the transmission request data of FIG. 3C, the transmission request data whose destination name is “management 112” has prohibition items such as a password and a file name, and therefore prohibition information for the prohibition items is detected. If the password includes, for example, "ABCD1234", "ABCD1234" is detected as the prohibition information.

ステップS8において、禁止情報変換部18が、送信要求データから検出した禁止情報を、削除または置換し、変換済データ24を作成する。
たとえば、図3(c)の宛先名が「管理112」の送信要求データにおいては、パスワードとファイル名という禁止項目に対する禁止情報を削除する。あるいは、その禁止情報を他の情報に置換する。パスワードとして、たとえば、「ABCD1234」が含まれていれば、「ABCD1234」を削除するか、あるいは、「ABCD1234」を、「00000000」のようなパスワードとして使用することのない他の情報に置換する。
In step S8, the prohibition information conversion unit 18 deletes or replaces the prohibition information detected from the transmission request data to create the converted data 24.
For example, in the transmission request data whose destination name is “management 112” in FIG. 3C, the prohibition information for the prohibition items such as the password and the file name is deleted. Alternatively, the prohibition information is replaced with other information. For example, if "ABCD1234" is included as the password, "ABCD1234" is deleted, or "ABCD1234" is replaced with other information such as "00000000" that is not used as the password.

また、たとえば、「管理112」の送信要求データに、「使用履歴0805」というファイル名が存在した場合、「使用履歴0805」を削除するか、あるいは、「使用履歴0805」を、「xxxxxxxxxx」のようなファイル名として使用することのない他の情報に置換する。
宛先名が「管理112」の送信要求データにおいて、パスワードとファイル名という禁止項目に対する禁止情報を削除した場合、宛先名が「管理112」の送信要求データは、ユーザIDと、メールアドレスと、履歴情報とを含む変換済データ24となる。
In addition, for example, if the file name "usage history 0805" exists in the transmission request data of "management 112", "usage history 0805" is deleted, or "usage history 0805" is changed to "xxxxxxxxxx". Substitute with other information that you would not use as a filename.
If the prohibition information for the prohibited items such as the password and the file name is deleted from the transmission request data with the destination name “Management 112”, the transmission request data with the destination name “Management 112” will be the user ID, the mail address, and the history. It becomes the converted data 24 including information.

また、図3(c)の宛先名が「分析200」の送信要求データにおいては、パスワード、メールアドレス、ファイル名、氏名という禁止項目が含まれているので、これらの禁止項目に対する禁止情報を削除する。あるいは、それらの禁止情報を他の情報に置換する。
宛先名が「分析200」の送信要求データにおいて、パスワード、メールアドレス、ファイル名、氏名という禁止項目に対する禁止情報を削除した場合、宛先名が「分析200」の送信要求データは、ユーザIDと、分析情報とを含む変換済データ24となる。
Further, in the transmission request data whose destination name is “Analysis 200” in FIG. 3C, prohibited items such as a password, an email address, a file name, and a name are included. Therefore, the prohibited information for these prohibited items is deleted. To do. Alternatively, the prohibition information is replaced with other information.
If the prohibition information for the prohibited items such as the password, the mail address, the file name, and the name is deleted from the transmission request data with the destination name “Analysis 200”, the transmission request data with the destination name “Analysis 200” includes the user ID and The converted data 24 including the analysis information is obtained.

ステップS9において、制御部11が、変換済データ24を暗号化して送信情報を生成し、送信情報を通信部12に渡す。その後、ステップS10に進む。
ステップS10において、通信部12が、ネットワーク5に、送信情報を送信する。
以上により、機能実行部から受理された1つの送信要求データについて、禁止情報の変換処理と送信処理が終了する。
In step S9, the control unit 11 encrypts the converted data 24 to generate transmission information, and passes the transmission information to the communication unit 12. Then, it progresses to step S10.
In step S10, the communication unit 12 transmits the transmission information to the network 5.
As described above, the prohibition information conversion process and the transmission process for one piece of transmission request data received from the function execution unit are completed.

<禁止情報変換処理の第2実施例>
図5および図6に、情報処理装置における禁止情報変換処理の第2実施例のフローチャートを示す。
ここでは、送信要求データが、所定の認識可能なデータ構造を有する場合と、有しない場合の禁止情報変換処理の実施例について説明する。
認識可能なデータ構造とは、たとえば、MXLやHTMLのようなタグ形式のデータ構造を持つデータを意味する。
<Second Embodiment of Prohibition Information Conversion Processing>
5 and 6 show flowcharts of the second embodiment of the prohibition information conversion processing in the information processing device.
Here, an example of prohibition information conversion processing when the transmission request data has a predetermined recognizable data structure and when the transmission request data does not have the predetermined recognizable data structure will be described.
The recognizable data structure means, for example, data having a tag format data structure such as MXL or HTML.

図8に、タグ形式のデータ構造を持つ送信要求データの一実施例の概略説明図を示す。
図8には、<JobResults>というタグで始まり、データの途中に、パスワードに相当する「password」という禁止項目があり、その禁止項目に対する禁止情報として、「1111111a」が含まれている送信要求データを示している。
このようなタグ形式のデータ構造を持つ送信要求データでは、予め設定された「password」というような禁止項目に対応する文字列を、送信要求データの中から探し出すことにより、その文字列のすぐあとにある文字列を、禁止情報として、容易に検出することができる。
もし、この送信要求データを、履歴管理サーバや情報分析サーバに送信する場合は、パスワードが禁止項目なので、その禁止項目に対する禁止情報である「1111111a」を削除するか、あるいは、他の情報(たとえば、0000)に置換する。
FIG. 8 is a schematic explanatory diagram of an embodiment of transmission request data having a tag format data structure.
In FIG. 8, a transmission request data that starts with a tag <JobResults> and has a prohibition item “password” corresponding to a password in the middle of the data, and includes “1111111a” as prohibition information for the prohibition item. Is shown.
In the transmission request data having such a tag format data structure, a character string corresponding to a preset prohibited item such as "password" is searched for in the transmission request data, and the character string immediately after the character string is searched. It is possible to easily detect the character string in the as the prohibition information.
If this transmission request data is transmitted to the history management server or information analysis server, the password is a prohibited item, so the prohibition information "1111111a" for that prohibited item is deleted, or other information (for example, , 0000).

また、禁止項目を検出するためのキーワードを予め設定記憶したタグ辞書を、記憶部20に記憶するものとする。タグ辞書には、タグ形式のデータ構造に利用される文字列であって、禁止項目に対応付けられた文字列が予め設定される。たとえば、上記した「password」が、パスワートという禁止項目に対応付けられた文字列として、タグ辞書に記憶される。
この実施例では、タグ辞書に含まれる登録文字列を順次検索することによって、禁止項目に対応付けられた文字列が、タグ形式のデータ構造の送信要求データに存在するか否かをチェックし、見つけられた禁止情報を置換または削除する。
Further, a tag dictionary in which a keyword for detecting a prohibited item is set and stored in advance is stored in the storage unit 20. In the tag dictionary, a character string used for a tag format data structure and a character string associated with a prohibited item is set in advance. For example, the above-mentioned "password" is stored in the tag dictionary as a character string associated with a prohibited item called password.
In this embodiment, by sequentially searching the registered character strings included in the tag dictionary, the character string associated with the prohibited item is checked whether or not the transmission request data of the tag format data structure exists. Replace or delete the banned information found.

さらに、以下の実施例では、人名、住所が禁止項目になっている場合を考慮して、人名、住所に相当する禁止情報を変換するために、人名辞書、住所辞書も記憶部20に記憶するものとする。 Further, in the following embodiment, in consideration of the case where the personal name and the address are prohibited items, the personal name dictionary and the address dictionary are also stored in the storage unit 20 in order to convert the prohibition information corresponding to the personal name and the address. I shall.

図5のステップS21において、制御部11が、機能実行部14から何らかの処理要求があるか否かをチェックする。機能実行部14の機能モジュールが複数ある場合は、全ての機能モジュールからの処理要求の有無をチェックする。
ステップS22において、機能実行部14から処理要求がある場合は、ステップS23に進み、処理要求がない場合は、ステップS21に戻る。
ステップS23において、送信要求受理部15が、機能実行部14から外部の情報機器へ送信する送信要求データが受理されるか否かをチェックする。送信要求データが受理された場合は、ステップS25に進み、処理要求が情報の送信要求でない場合は、ステップS24に進む。
In step S21 of FIG. 5, the control unit 11 checks whether or not there is any processing request from the function execution unit 14. When there are a plurality of function modules of the function execution unit 14, it is checked whether or not there is a processing request from all the function modules.
In step S22, if there is a processing request from the function executing unit 14, the process proceeds to step S23, and if there is no processing request, the process returns to step S21.
In step S23, the transmission request receiving unit 15 checks whether or not the transmission request data to be transmitted from the function executing unit 14 to the external information device is received. If the transmission request data is accepted, the process proceeds to step S25, and if the processing request is not the information transmission request, the process proceeds to step S24.

ステップS24において、処理要求に対応する機器内部の処理を実行し、ステップS21に戻る。
ステップS25において、送信先判定部16が、受理された送信要求データの中に、送信の宛先に相当する情報があるか否かをチェックする。
ステップS26において、受理された送信要求データの中に、送信の宛先に相当する情報がある場合は、ステップS28に進み、ない場合は、ステップS27に進む。
ステップS27において、処理要求のあった機能実行部14の機能モジュールに、エラーを返信して、ステップS21に戻る。
In step S24, the process inside the device corresponding to the process request is executed, and the process returns to step S21.
In step S25, the transmission destination determination unit 16 checks whether or not the received transmission request data includes information corresponding to the transmission destination.
In step S26, if the received transmission request data includes information corresponding to the transmission destination, the process proceeds to step S28, and if not, the process proceeds to step S27.
In step S27, an error is returned to the function module of the function executing unit 14 that has requested the processing, and the process returns to step S21.

ステップS28において、送信先判定部16が、送信要求データの送信の宛先(送信先)が、送信先リスト21に含まれるか否かをチェックする。
ステップS29において、送信要求データの送信先が、送信先リスト21に含まれる場合は、図6のステップS41に進み、そうでない場合は、ステップS30に進む。
ステップS30において、送信要求データのデータ構造が、認識可能なタグ形式か否かを判定する。たとえば、所定のタグの有無を確認することによって、図8に示したようなタグ形式のデータ構造であるか否かを判定する。
ステップS31において、送信要求データのデータ構造が認識可能なタグ形式である場合には、ステップS32に進む。認識可能なタグ形式でない場合は、ステップS33に進み、セキュリティ上送信することが好ましくない個人情報について、禁止情報の変換処理を行う。
In step S28, the transmission destination determination unit 16 checks whether the transmission destination (transmission destination) of the transmission request data is included in the transmission destination list 21.
In step S29, if the transmission destination of the transmission request data is included in the transmission destination list 21, the process proceeds to step S41 in FIG. 6, and if not, the process proceeds to step S30.
In step S30, it is determined whether or not the data structure of the transmission request data is in a recognizable tag format. For example, by confirming the presence or absence of a predetermined tag, it is determined whether or not the data structure has the tag format as shown in FIG.
When the data structure of the transmission request data is in the recognizable tag format in step S31, the process proceeds to step S32. If the tag format is not a recognizable tag format, the process proceeds to step S33, and conversion processing of prohibition information is performed for personal information that is not preferable for security transmission.

ステップS32において、送信要求データの中に含まれる送信内容について、タグ辞書に含まれる文字列に一致する禁止項目に対応する禁止情報を変換する。
上記したように、たとえば、送信要求データの中に、タグ辞書に含まれる文字列「password」に一致する禁止項目が存在し、その禁止項目が送信先の種別情報に対応付けられた禁止項目であれば、「password」に対応する禁止情報「1111111a」を削除するか、または他の情報に置換する。
この禁止情報の変換処理の実施例については、後述する図7に示す。
ステップS32の後、ステップS33に進む。
In step S32, for the transmission content included in the transmission request data, the prohibition information corresponding to the prohibition item that matches the character string included in the tag dictionary is converted.
As described above, for example, in the transmission request data, there is a prohibited item that matches the character string “password” included in the tag dictionary, and the prohibited item is a prohibited item associated with the type information of the destination. If so, the prohibition information “1111111a” corresponding to “password” is deleted or replaced with other information.
An example of this prohibition information conversion processing is shown in FIG. 7 described later.
After step S32, the process proceeds to step S33.

ステップS33において、送信要求データの中から、人名辞書に含まれる文字列に一致する項目内容を検出し、検出された項目内容を変換する。
たとえば、人名辞書に「花子」という文字列が設定記憶されており、送信要求データの中に、「花子」という項目内容が存在した場合、送信要求データの中にある「花子」という文字列部分を削除するか、あるいは、人名とは認識されないような文字列に置換する。
In step S33, the item content that matches the character string included in the personal name dictionary is detected from the transmission request data, and the detected item content is converted.
For example, if the character string “Hanako” is set and stored in the personal name dictionary, and the item content “Hanako” exists in the transmission request data, the character string “Hanako” in the transmission request data , Or replace it with a string that is not recognized as a person's name.

ステップS34において、送信要求データの中から、住所辞書に含まれる文字列に一致する項目内容を検出し、検出された項目内容を変換する。
たとえば、住所辞書に「大阪市」という文字列が設定記憶されており、送信要求データの中に、「大阪市」で始まる文字列が存在した場合、送信要求データの中にある「大阪市」で始まる文字列部分を削除するか、あるいは、住所とは認識されないような文字列に置換する。
In step S34, the item content that matches the character string included in the address dictionary is detected from the transmission request data, and the detected item content is converted.
For example, if the character string "Osaka City" is set and stored in the address dictionary, and the character string beginning with "Osaka City" exists in the send request data, "Osaka City" in the send request data Delete the character string beginning with or replace it with a character string that is not recognized as an address.

ステップS35において、送信要求データの中から、メールアドレスに相当する文字列に一致する項目内容を検出し、検出された項目内容を変換する。
メールアドレスは、一般的に、規格で定められたデータ構造で記載され、たとえば、@を含むデータ構造の文字列であるので、送信要求データの中に、そのようなデータ構造の文字列があるか否かをチェックし、メールアドレスに相当する文字列が存在した場合、送信要求データの中にあるメールアドレスに相当する文字列部分を削除するか、あるいは、メールアドレスとは認識されないような文字列に置換する。
上記ステップS32からステップS35の処理により、送信要求データから、変換済データが作成される。
In step S35, the item content that matches the character string corresponding to the mail address is detected from the transmission request data, and the detected item content is converted.
The e-mail address is generally described in the data structure defined by the standard, and is a character string of a data structure containing @, for example. Therefore, there is a character string of such a data structure in the transmission request data. If there is a character string corresponding to the mail address, the character string part corresponding to the mail address in the send request data is deleted, or a character that is not recognized as the mail address is checked. Replace with a column.
Through the processes of steps S32 to S35, converted data is created from the transmission request data.

ステップS36において、ステップS9と同様に、制御部11が、変換済データを暗号化して送信情報を生成し、送信情報を通信部12に渡す。
ステップS37において、ステップS10と同様に、通信部12が、ネットワークに、送信情報を送信する。
In step S36, as in step S9, the control unit 11 encrypts the converted data to generate transmission information, and passes the transmission information to the communication unit 12.
In step S37, the communication unit 12 transmits the transmission information to the network, as in step S10.

図6のステップS41において、送信要求データの送信先が送信先リスト21に含まれる場合も、ステップS30と同様に、送信要求データのデータ構造が、認識可能なタグ形式か否かを判定する。
ステップS42において、ステップS31と同様に、送信要求データのデータ構造が認識可能なタグ形式であるか否かをチェックし、認識可能なタグ形式でない場合は、ステップS43に進む。認識可能なタグ形式である場合には、ステップS32と同様の処理を実行する。すなわち、送信要求データの中から、タグ辞書に含まれる文字列に一致する禁止項目に対応する禁止情報を変換する。その後、ステップS43に進む。
In step S41 of FIG. 6, even when the transmission destination of the transmission request data is included in the transmission destination list 21, it is determined whether the data structure of the transmission request data is in the recognizable tag format as in step S30.
In step S42, similarly to step S31, it is checked whether or not the data structure of the transmission request data is in the recognizable tag format, and if it is not the recognizable tag format, the process proceeds to step S43. If the tag format is recognizable, the same process as step S32 is executed. That is, the prohibition information corresponding to the prohibition item that matches the character string included in the tag dictionary is converted from the transmission request data. Then, it progresses to step S43.

ステップS43において、送信先リスト21に含まれる送信先について、人名が禁止項目に設定されているか否かを確認する。人名が禁止項目に設定されていない場合は、ステップS44に進む。
人名が禁止項目に設定されている場合、ステップS33と同様に、送信要求データの中から、人名辞書に含まれる文字列に一致する項目内容を検出し、検出された項目内容を変換する。その後、ステップS44に進む。
In step S43, it is confirmed whether or not the personal name is set in the prohibited item for the destinations included in the destination list 21. If the personal name is not set as the prohibited item, the process proceeds to step S44.
If the personal name is set as the prohibited item, the item content that matches the character string included in the personal name dictionary is detected from the transmission request data, and the detected item content is converted, as in step S33. Then, it progresses to step S44.

ステップS44において、送信先リスト21に含まれる送信先について、住所が禁止項目に設定されているか否かを確認する。住所が禁止項目に設定されていない場合は、ステップS45に進む。
住所が禁止項目に設定されている場合、ステップS34と同様に、送信要求データの中から、住所辞書に含まれる文字列に一致する項目内容を検出し、検出された項目内容を変換する。その後、ステップS45に進む。
In step S44, it is confirmed whether or not the address is set as the prohibited item for the destinations included in the destination list 21. If the address is not set as a prohibited item, the process proceeds to step S45.
If the address is set as a prohibited item, the item content that matches the character string included in the address dictionary is detected from the transmission request data, and the detected item content is converted, as in step S34. Then, it progresses to step S45.

ステップS45において、送信先リスト21に含まれる送信先について、メールアドレスが禁止項目に設定されているか否かを確認する。メールアドレスが禁止項目に設定されていない場合は、ステップS36に進む。
メールアドレスが禁止項目に設定されている場合、ステップS35と同様に、送信要求データの中から、メールアドレスに相当する文字列に一致する項目内容を検出し、検出された項目内容を変換する。その後、ステップS36に進む。
In step S45, it is confirmed whether or not the mail address is set in the prohibited item for the destinations included in the destination list 21. If the email address is not set as a prohibited item, the process proceeds to step S36.
If the email address is set as a prohibited item, the item content that matches the character string corresponding to the email address is detected from the transmission request data, and the detected item content is converted, as in step S35. Then, it progresses to step S36.

その後、図5に示したのと同様に、ステップS36において、制御部11が、変換済データを暗号化して送信情報を生成し、送信情報を通信部12に渡し、ステップS37において、通信部12が、ネットワークに、送信情報を送信する。
以上により、機能実行部から受理されたタグ形式のデータ構造を持つ送信要求データについて、禁止情報の変換処理と送信処理が終了する。
Thereafter, as in the case shown in FIG. 5, in step S36, the control unit 11 encrypts the converted data to generate transmission information, passes the transmission information to the communication unit 12, and in step S37, the communication unit 12 Sends the transmission information to the network.
As described above, the prohibition information conversion process and the transmission process are completed for the transmission request data having the tag format data structure received from the function execution unit.

図7に、上記したステップS32に示したタグ形式文字列の禁止情報の変換処理についてのフローチャートを示す。
図7のステップS51において、タグ辞書の登録文字列のうち、最初の文字列を読み出す。
たとえば、タグ辞書に100個のタグ形式の文字列が予め登録されていたとすると、最初に登録されている文字列を読み出す。
読み出した文字列に対して、次のステップS52からステップS54の処理を行う。以下、登録順に、文字列を一つずつ読み出し、登録されている100個の文字列について同じ処理を繰り返す。
FIG. 7 shows a flowchart of the conversion processing of the prohibition information of the tag format character string shown in the above step S32.
In step S51 of FIG. 7, the first character string of the registered character strings in the tag dictionary is read.
For example, if 100 character strings in the tag format are registered in the tag dictionary in advance, the character string registered first is read.
The process from the next step S52 to step S54 is performed on the read character string. Hereinafter, the character strings are read one by one in the order of registration, and the same process is repeated for 100 registered character strings.

ステップS52において、タグ辞書から読み出した登録文字列が、送信先種別の禁止項目に一致するか否かをチェックする。
すでにステップS28とS29の処理によって、送信要求データの宛先名が、送信先リスト21にあることがわかっているので、まず、送信先リスト21を利用して、送信要求データの宛先名に対応する種別情報を取得する。
次に、禁止情報リスト22から、取得された種別情報に対応付けて記憶されている禁止項目を読み出す。
そして、タグ辞書から読み出した登録文字列が、読み出した禁止項目に一致するか否かをチェックする。
In step S52, it is checked whether the registered character string read from the tag dictionary matches the prohibited item of the destination type.
Since it is already known that the destination name of the transmission request data is in the destination list 21 by the processing of steps S28 and S29, first, the destination list 21 is used to correspond to the destination name of the transmission request data. Get type information.
Next, the prohibited items stored in association with the acquired type information are read from the prohibited information list 22.
Then, it is checked whether or not the registered character string read from the tag dictionary matches the read prohibited item.

たとえば、送信要求データの宛先名が、図3(c)の「管理112」の場合、送信先リスト21から、その宛先名に対応する種別情報として、「履歴管理サーバ」が取得され、禁止情報リスト22から、取得された「履歴管理サーバ」に対応付けて記憶されている禁止項目として、パスワードとファイル名が読み出される。
タグ辞書から読み出した登録文字列が、禁止項目であるパスワードに一致する文字列であるか、あるいは禁止項目であるファイル名に一致する文字列であるかをチェックする。もし、現在タグ辞書から読み出された登録文字列が、「password」であった場合、上記のように「password」はパスワートという禁止項目に対応付けられた文字列としてタグ辞書に記憶されているので、タグ辞書から読み出した登録文字列は、「履歴管理サーバ」の禁止項目であるパスワードに一致する文字列と判断される。
For example, when the destination name of the transmission request data is “management 112” in FIG. 3C, “history management server” is acquired from the destination list 21 as the type information corresponding to the destination name, and the prohibition information is obtained. From the list 22, the password and the file name are read as the prohibited items stored in association with the acquired “history management server”.
It is checked whether the registered character string read from the tag dictionary is a character string that matches the password, which is a prohibited item, or a character string that matches the file name, which is a prohibited item. If the registered character string currently read from the tag dictionary is "password", "password" is stored in the tag dictionary as a character string associated with the prohibited item called password, as described above. Therefore, the registered character string read from the tag dictionary is determined to be a character string that matches the password, which is a prohibited item of the “history management server”.

また、たとえば、現在タグ辞書から読み出された登録文字列が、「property」であった場合、「property」は属性という禁止項目に対応付けられた文字列としてタグ辞書に記憶されているものとすると、タグ辞書から読み出した登録文字列「property」は、「履歴管理サーバ」の禁止項目であるパスワードおよびファイル名に一致しないと判断される。 Further, for example, if the registered character string currently read from the tag dictionary is “property”, “property” is stored in the tag dictionary as a character string associated with a prohibited item called an attribute. Then, it is determined that the registered character string “property” read from the tag dictionary does not match the password and file name, which are prohibited items of the “history management server”.

ステップS53において、タグ辞書から読み出した登録文字列が、送信先種別の禁止項目に一致する場合はステップS54に進み、一致しない場合はステップS55に進む。
ステップS54において、禁止情報変換部18が、タグ形式のデータ構造を持つ送信要求データにおいて、タグ辞書から読み出した登録文字列に一致する禁止項目に対応する禁止情報を変換する。すなわち、禁止情報を他の情報に置換するか、あるいは削除する。
たとえば、現在タグ辞書から読み出された登録文字列が「password」であり、送信要求データの中に、禁止項目であるパスワードに対応する文字列「password」と、それに対応付けられた禁止情報として「1111111a」がある場合、禁止項目に対応する禁止情報である「1111111a」を削除するか、あるいは、「1111111a」をパスワードとは認識されないような他の情報に置換する。
In step S53, if the registered character string read from the tag dictionary matches the prohibited items of the destination type, the process proceeds to step S54, and if they do not match, the process proceeds to step S55.
In step S54, the prohibition information conversion unit 18 converts the prohibition information corresponding to the prohibition item that matches the registered character string read from the tag dictionary in the transmission request data having the tag format data structure. That is, the prohibition information is replaced with other information or deleted.
For example, the registered character string currently read from the tag dictionary is “password”, and in the transmission request data, the character string “password” corresponding to the password that is the prohibited item and the prohibited information associated with it When there is "1111111a", the prohibition information "1111111a" corresponding to the prohibition item is deleted, or "1111111a" is replaced with other information that is not recognized as a password.

ステップS55において、タグ辞書に記憶されている最後の登録文字列の読み出しをしたか否かをチェックする。
最後の登録文字列の読み出しをまだしていない場合は、ステップS56に進む。
ステップS56において、タグ辞書の次の登録文字列を読み出し、ステップS52に戻り、ステップS52からステップS55の処理を繰り返す。
最後の登録文字列の読み出しをすでにした場合は、このフローチャートの処理を終了し、図5のステップS32の次の処理を行う。
In step S55, it is checked whether the last registered character string stored in the tag dictionary has been read.
If the last registered character string has not been read yet, the process proceeds to step S56.
In step S56, the next registered character string in the tag dictionary is read out, the process returns to step S52, and the processes of steps S52 to S55 are repeated.
If the last registered character string has already been read, the processing of this flowchart is terminated and the processing subsequent to step S32 in FIG. 5 is performed.

以上の処理により、タグ形式のデータ構造を持つ送信要求データについても、送信先の種別情報ごとに予め設定された禁止項目に対応する禁止情報を、削除または他の情報に置換することによって、送信先の情報機器で行う処理を妨げることなく、禁止情報の漏洩を防止して、十分なセキュリティを確保することができる。 Through the above process, even with regard to transmission request data having a tag format data structure, the prohibition information corresponding to the prohibited items preset for each type information of the transmission destination is deleted or replaced by other information, and transmission is performed. It is possible to prevent leakage of prohibited information and ensure sufficient security without hindering the processing performed by the information device.

<その他の実施形態>
上記した実施例では、送信要求データを送信する相手先の情報機器の種別情報ごとに、禁止項目を設定することにより、セキュリティを確保する場合について説明した。
相手先の情報機器の宛先名が異なっても、同じ種別情報に属する情報機器は、禁止情報リスト21に予め設定された禁止項目に対応する禁止情報を変換するようにしていた。
たとえば、種別情報として「履歴管理サーバ」が設定されている情報機器は、全て同じ禁止項目(パスワード、ファイル名)を設定するようにしていた。
しかし、禁止項目を設定する方法は、これに限るものではなく、次のような設定方法を用いてもよい。
<Other embodiments>
In the above-described embodiment, the case has been described in which the security is ensured by setting the prohibition item for each type information of the information device of the other party to which the transmission request data is transmitted.
Even if the destination name of the information device of the other party is different, the information devices belonging to the same type information convert the prohibition information corresponding to the prohibition items preset in the prohibition information list 21.
For example, the same prohibited items (password, file name) are set for all information devices for which “history management server” is set as the type information.
However, the method of setting the prohibited item is not limited to this, and the following setting method may be used.

(その他の実施形態1)
その他の禁止項目を設定する方法として、ホワイトリスト方式を利用してもよい。
ホワイトリスト方式とは、禁止項目を設定しない送信先の情報機器を、個別に予め設定記憶しておく方式である。このような情報機器を予め設定記憶したリストを、ホワイトリストと呼ぶ。
ホワイトリストには、禁止項目を設定しない情報機器の宛先名を設定記憶すればよい。禁止項目を設定しないので、禁止項目は記憶しない。
たとえば、上記のような認証サーバに属する情報機器の宛先名を、個別にホワイトリストに設定記憶する。
また、種別情報としては情報分析サーバに属する情報機器であったとしても、禁止項目を設定したくない情報機器や禁止項目を設定すべきでない情報機器があれば、その情報機器の宛先名を、個別にホワイトリストに設定記憶する。ホワイトリストに設定を記憶する場合、個別に設定してもよいし、情報端末の通信に関する信頼関係を一括管理する中央データベースがある場合はその中央データベースからリストに加える情報機器を動的に取得するようにもできる。
(Other Embodiment 1)
As a method of setting other prohibited items, the whitelist method may be used.
The whitelist method is a method of individually setting and storing in advance information devices of transmission destinations for which prohibited items are not set. A list in which such information devices are preset and stored is called a white list.
In the white list, the destination names of information devices for which prohibited items are not set may be set and stored. Since prohibited items are not set, prohibited items are not stored.
For example, the destination names of the information devices belonging to the authentication server as described above are individually set and stored in the white list.
Also, even if the type information is an information device that belongs to the information analysis server, if there is an information device that does not want to set prohibited items or an information device that should not set prohibited items, the destination name of the information device is Settings are individually stored in the white list. When storing the settings in the white list, they may be set individually, or if there is a central database that collectively manages the trust relationship regarding communication of information terminals, dynamically acquires the information devices to be added to the list from the central database. You can also do

機能実行部14の機能モジュールから出力された送信要求データに含まれる情報機器の宛先名が、ホワイトリストに設定記憶された宛先名であれば、通信部が、送信要求データをそのまま送信先の情報機器に送信するか、あるいは、送信要求データを暗号化して、送信先の情報機器に送信する。
なお、機能実行部14の機能モジュールから出力された送信要求データの宛先名が、ホワイトリストに設定記憶されていない宛先名である場合は、たとえば、予め設定記憶された個人情報などの禁止項目に対応する禁止情報について所定の変換を行った後、変換済データを送信先に送信すればよい。
If the destination name of the information device included in the transmission request data output from the function module of the function execution unit 14 is the destination name set and stored in the white list, the communication unit directly transmits the transmission request data to the destination information. The data is transmitted to the device, or the transmission request data is encrypted and transmitted to the information device of the transmission destination.
If the destination name of the transmission request data output from the function module of the function executing unit 14 is a destination name that is not set and stored in the white list, for example, the prohibited items such as personal information that is set and stored in advance are included. After performing a predetermined conversion on the corresponding prohibition information, the converted data may be transmitted to the destination.

(その他の実施形態2)
その他の禁止項目を設定する方法として、ブラックリスト方式を利用してもよい。
ブラックリスト方式とは、禁止項目を必ず設定する送信先の情報機器を、個別に予め設定記憶しておく方式である。このような情報機器を予め記憶したリストを、ブラックリストと呼ぶ。
ブラックリストには、禁止項目を設定する情報機器の宛先名を設定記憶し、宛先名ごとに、禁止項目を対応付けて記憶する。
たとえば、送信先の情報機器が設定すべき禁止項目がある情報機器である場合、その情報機器の宛先名を、個別にブラックリストに設定記憶し、その宛先名に対応付けて、設定すべき禁止項目も記憶する。
また、送信先の情報機器が認証サーバに属する情報機器であったとしても、その情報機器に送信するデータ内容に禁止項目を設定したい場合は、情報機器の宛先名を、個別にブラックリストに設定記憶し、その宛先名に対応付けて設定すべき禁止項目も記憶する。
(Other Embodiment 2)
As a method of setting other prohibited items, the blacklist method may be used.
The blacklist method is a method of individually setting and storing individually the information devices of the transmission destination to which the prohibited items are always set. A list in which such information devices are stored in advance is called a black list.
In the blacklist, the destination name of the information device for which the prohibited item is set is set and stored, and the prohibited item is stored in association with each destination name.
For example, if the destination information device is an information device that has a prohibited item to be set, the destination name of the information device is individually set and stored in the blacklist, and the prohibited name to be set in association with the destination name. Memorize items as well.
Even if the destination information device is an information device that belongs to the authentication server, if you want to set prohibited items in the data content to be sent to that information device, set the destination name of the information device individually to the blacklist. The prohibited items to be stored and set in association with the destination name are also stored.

機能実行部14の機能モジュールから出力された送信要求データの宛先名が、ブラックリストに設定記憶された宛先名であれば、送信要求データに含まれる送信内容のうち、その宛先名に対応付けて記憶されている禁止項目に対応する禁止情報を変換して、送信先に送信する。
なお、機能実行部14の機能モジュールから出力された送信要求データの宛先名が、ブラックリストに設定記憶されていない宛先名である場合は、送信要求データをそのまま暗号化して、送信先に送信すればよい。
If the destination name of the transmission request data output from the function module of the function execution unit 14 is the destination name set and stored in the blacklist, the transmission content included in the transmission request data is associated with the destination name. The prohibition information corresponding to the stored prohibited items is converted and transmitted to the destination.
If the destination name of the transmission request data output from the function module of the function execution unit 14 is a destination name that is not set and stored in the blacklist, the transmission request data is encrypted as it is and transmitted to the destination. Good.

(その他の実施形態3)
その他の禁止項目を設定する方法として、同一ドメイン許可方式を利用してもよい。
同一ドメイン許可方式とは、複数の情報機器が接続されたネットワークにおいて、送信元の情報処理装置と同一のドメインが割り当てられている情報機器に、送信要求データを送信する場合は、禁止項目を設定しない方式である。
この場合、各情報機器には、自己が属するドメイン名が、それぞれ予め設定記憶されているものとする。
同一のドメインが割り当てられている複数の情報機器は、たとえば、一つの部署内に設置されLANによって接続された信頼性のある情報機器である場合がある。
(Other Embodiment 3)
The same domain permission method may be used as a method of setting other prohibited items.
With the same domain permission method, in a network to which multiple information devices are connected, when sending request data to an information device to which the same domain as the sender's information processing device is assigned, set prohibited items. It is a method that does not.
In this case, it is assumed that the domain name to which the information device belongs is preset and stored in each information device.
A plurality of information devices to which the same domain is assigned may be, for example, reliable information devices installed in one department and connected by a LAN.

このような信頼性のある情報機器同士間で情報通信を行う場合は、禁止項目を設定しなくてもよいと考えられるので、送信要求データの宛先名に、送信元の情報処理装置が属するドメインと同じドメインが含まれている場合は、送信要求データをそのまま暗号化して、送信先に送信する。
なお、送信要求データの宛先名に、送信元の情報処理装置が属するドメインと異なるドメインが含まれている場合は、たとえば、予め設定記憶された個人情報などの禁止項目に対応する禁止情報について所定の変換を行った後、送信先に送信すればよい。
When performing information communication between such reliable information devices, it is considered that it is not necessary to set prohibited items. Therefore, the destination name of the transmission request data is the domain to which the information processing device of the transmission source belongs. If the same domain is included, the transmission request data is encrypted as it is and transmitted to the destination.
If the destination name of the transmission request data includes a domain different from the domain to which the information processing apparatus of the transmission source belongs, for example, the prohibition information corresponding to the prohibition item such as personal information that is set and stored in advance is specified. After conversion of the above, it may be transmitted to the destination.

(その他の実施形態4)
上記実施例では、送信先の種別情報ごとに禁止項目を予め設定した禁止情報リスト22を利用して、送信要求データの禁止情報を変換していた。しかし、禁止項目は、ユーザが独自に設定したい場合や、後に変更、追加または削除したい場合もあり、送信相手先の情報機器ごとに、個別に設定変更したい場合もある。
そこで、禁止情報リスト22を、書き替え可能な不揮発性の記憶装置に記憶しておき、ユーザが、独自にいつでも、禁止情報リスト22の禁止項目を変更等できるようにしてもよい。
(Other Embodiment 4)
In the above-described embodiment, the prohibition information of the transmission request data is converted using the prohibition information list 22 in which the prohibition items are set in advance for each type information of the transmission destination. However, the prohibited items may be set by the user individually, may be changed, added, or deleted later, and may be individually changed for each information device of the transmission destination.
Therefore, the prohibition information list 22 may be stored in a rewritable non-volatile storage device so that the user can independently change the prohibition items of the prohibition information list 22 at any time.

また、禁止情報リスト22は、図3(b)のように、送信先の種別情報ごとに禁止項目を予め設定したものを例示したが、機能実行部14の機能モジュールごとに、禁止情報リスト22の禁止項目を設定してもよい。
たとえば、機能モジュールが、ユーザ認証を行う専用モジュールである場合、禁止項目をなしに設定してもよい。また、機能モジュールが、所定の情報分析を行う専用モジュールであって、情報分析結果を特定の分析サーバに送信する場合は、その機能モジュールに対応した独自の禁止項目を、禁止情報リスト22に設定してもよい。
Further, as the prohibition information list 22, as illustrated in FIG. 3B, the prohibition item is set in advance for each type information of the transmission destination, but the prohibition information list 22 is set for each function module of the function executing unit 14. The prohibited items may be set.
For example, when the functional module is a dedicated module for user authentication, the prohibited item may be set to none. Further, when the functional module is a dedicated module for performing a predetermined information analysis and the information analysis result is transmitted to a specific analysis server, a unique prohibition item corresponding to the functional module is set in the prohibition information list 22. You may.

1 情報処理装置、
2 認証サーバ、
3 履歴管理サーバ、
4 情報分析サーバ、
5 ネットワーク、
11 制御部、
12 通信部、
13 禁止情報処理部、
14 機能実行部、
15 送信要求受理部、
16 送信先判定部、
17 禁止情報検出部、
18 禁止情報変換部、
20 記憶部、
21 送信先リスト、
22 禁止情報リスト、
23 送信要求データ、
24 変換済データ
1 Information processing device,
2 Authentication server,
3 history management server,
4 Information analysis server,
5 networks,
11 control unit,
12 Communications department,
13 Prohibited Information Processing Department,
14 Function execution unit,
15 Transmission request acceptance section,
16 destination determination unit,
17 Prohibited information detector,
18 Prohibited Information Converter,
20 memory,
21 destination list,
22 Prohibited information list,
23 Transmission request data,
24 converted data

Claims (4)

特定の機能を実行する機能実行部と、
前記機能実行部から所定の情報機器に送信する送信データを受理し、前記送信データの中に、前記情報機器に送信すべきでない所定の禁止項目に対応する禁止情報が含まれている場合、前記送信データに含まれる前記禁止情報を変換した変換済データを作成する禁止情報処理部と、
ネットワークを介して前記情報機器に、前記作成された変換済データを送信する通信部と、
前記送信データの送信先である情報機器が属する機器の種別情報と、前記種別情報ごとに予め設定した前記禁止項目とを対応付けた禁止情報リストを記憶する記憶部とを備え、
前記記憶部に、前記送信データの送信先である情報機器の識別情報を予め記憶した送信先リストを記憶し、
前記送信先リストには、送信先の情報機器の識別名と、前記情報機器の機能を示す種別情報とが対応付けて記憶され、
前記送信データには、送信先である情報機器の宛先名が含まれ、
前記禁止情報処理部が、
前記機能実行部から送信データを受理する送信要求受理部と、
前記受理された送信データの送信先である情報機器が属する種別情報と対応付けて、前記禁止情報リストに記憶されている禁止項目に対応する禁止情報が、前記送信データの中に含まれているか否かを確認し、前記送信データから禁止情報を検出する禁止情報検出部と、
送信データから前記検出された禁止情報を変換した変換済データを作成する禁止情報変換部と、
前記送信先リストを利用して、前記受理された送信データの中に含まれる宛先名に一致する前記情報機器の識別名に対応付けられた種別情報を判定する送信先判定部とを備え、
前記禁止情報検出部は、前記判定された種別情報と対応付けて前記禁止情報リストに記憶されている禁止項目に対応する禁止情報を、前記送信データから検出することを特徴とする情報処理装置。
A function execution unit that executes a specific function,
When the transmission data to be transmitted from the function executing unit to the predetermined information device is received, and the transmission data includes prohibition information corresponding to a predetermined prohibition item that should not be transmitted to the information device, A prohibition information processing unit that creates converted data obtained by converting the prohibition information included in the transmission data,
A communication unit for transmitting the created converted data to the information device via a network ;
And a storage unit that stores a prohibition information list in which the type information of the device to which the information device that is the transmission destination of the transmission data belongs and the prohibition item set in advance for each of the type information are associated with each other,
The storage unit stores a destination list in which identification information of an information device that is a destination of the transmission data is stored in advance,
In the destination list, the identification name of the information device of the destination and the type information indicating the function of the information device are stored in association with each other,
The transmission data includes the destination name of the information device that is the transmission destination,
The prohibited information processing unit,
A transmission request reception unit that receives transmission data from the function execution unit,
Whether the transmission data includes prohibition information corresponding to the prohibition item stored in the prohibition information list in association with the type information to which the information device that is the transmission destination of the received transmission data belongs. A prohibition information detection unit that confirms whether or not, and detects prohibition information from the transmission data,
A prohibition information conversion unit that creates converted data by converting the detected prohibition information from transmission data,
Using the destination list, a destination determination unit that determines type information associated with the identification name of the information device that matches the destination name included in the received transmission data,
The information processing apparatus, wherein the prohibition information detection unit detects, from the transmission data, prohibition information corresponding to a prohibition item stored in the prohibition information list in association with the determined type information .
前記通信部は、前記作成された変換済データを暗号化した送信情報を、前記情報機器に送信することを特徴とする請求項1に記載の情報処理装置。 The information processing apparatus according to claim 1, wherein the communication unit transmits, to the information device, transmission information in which the created converted data is encrypted. 前記変換済データは、前記送信データから、送信データに含まれていた前記禁止情報を削除したデータ、あるいは、前記禁止情報を他の情報に置換したデータであることを特徴とする請求項1に記載の情報処理装置。 The converted data from the transmission data, data to remove the prohibition information included in the transmission data or the prohibition information to Claim 1, characterized in that the data is replaced with other information The information processing device described. 前記記憶部に、禁止項目を設定しない情報機器の宛先名を予め設定記憶したホワイトリストを記憶し、
前記送信データに含まれる情報機器の宛先名が、前記ホワイトリストに設定記憶された宛先名である場合、前記通信部は、送信データを前記情報機器に送信することを特徴とする請求項1に記載の情報処理装置。
In the storage unit, a whitelist in which destination names of information devices for which prohibited items are not set are stored in advance is stored,
When the destination name of the information device included in the transmission data is a destination name set and stored in the white list, the communication unit transmits the transmission data to the information device. The information processing device described.
JP2016169370A 2016-08-31 2016-08-31 Information processing equipment Active JP6707424B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016169370A JP6707424B2 (en) 2016-08-31 2016-08-31 Information processing equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016169370A JP6707424B2 (en) 2016-08-31 2016-08-31 Information processing equipment

Publications (2)

Publication Number Publication Date
JP2018036845A JP2018036845A (en) 2018-03-08
JP6707424B2 true JP6707424B2 (en) 2020-06-10

Family

ID=61565876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016169370A Active JP6707424B2 (en) 2016-08-31 2016-08-31 Information processing equipment

Country Status (1)

Country Link
JP (1) JP6707424B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6606222B1 (en) * 2018-05-14 2019-11-13 株式会社東芝 Log information collection and analysis system
JP7127506B2 (en) * 2018-11-19 2022-08-30 セイコーエプソン株式会社 PRINTING APPARATUS AND PRINTING APPARATUS CONTROL METHOD
JP6935964B1 (en) * 2021-06-25 2021-09-15 Bhi株式会社 Information processing system, information processing method and program

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4996968B2 (en) * 2007-05-09 2012-08-08 株式会社エヌ・ティ・ティ・ドコモ Communication terminal, transmission control system, transmission control program, and transmission control method
JP2011133991A (en) * 2009-12-22 2011-07-07 Nec Corp Confidential data protection system, confidential data protection method, and confidential data protection program
JP5625891B2 (en) * 2010-12-24 2014-11-19 トヨタ自動車株式会社 Information provision system
JP5676522B2 (en) * 2012-05-22 2015-02-25 日本電信電話株式会社 Character string conversion method and program
JP6498462B2 (en) * 2015-02-09 2019-04-10 株式会社オプティム User information registration server, user information registration method, and user information registration program

Also Published As

Publication number Publication date
JP2018036845A (en) 2018-03-08

Similar Documents

Publication Publication Date Title
US9001348B2 (en) Information processing system, information processing method, and a recording medium that allow a user to select print data and print selected print data
US20120096465A1 (en) Image forming apparatus, log management method, and storage medium
US20180101334A1 (en) Communication system, mobile terminal, and device
US20130242335A1 (en) Information processing apparatus, information processing system, method of sharing data, and recording medium storing data sharing control program
US8505066B2 (en) Security audit system and method
US9692927B2 (en) Device, information processing system, and information processing method
US8151361B2 (en) Image-processing system enabling user to use a plurality of communicably connected image-processing apparatuses, image-processing apparatus, function execution authorizing method, and function execution authorizing program embodied in computer readable medium
JP4797925B2 (en) Information processing program and information processing system
US9081528B2 (en) Information processing system, method of processing information, program, and recording medium
US20150029533A1 (en) Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium
US20170201651A1 (en) Information processing apparatus, control method in information processing apparatus, and image processing apparatus
JP6707424B2 (en) Information processing equipment
US10771654B2 (en) Information processing apparatus and method using billing destination identification information correlated with user
US10148768B2 (en) Information processing apparatus and recording medium
US9319563B1 (en) Image processing device and method for processing image data
JP2009205220A (en) Information retrieval system, method, program and recording medium
US8848908B2 (en) Image processing apparatus and control method thereof
JP2014179027A (en) System, image forming system, information processing method, and program
JP4651053B2 (en) FAX server and program
US20220147292A1 (en) Perform security jobs using authentication in image forming apparatus
JP5851962B2 (en) Relay server
JP4407320B2 (en) Electronic file transmission apparatus, electronic file transmission method, and electronic file transmission program
JP2008288799A (en) Image data transmitter, image data transmission method and image data transmission program
JP2007066088A (en) Data communication unit, data communication method, data communication program, and computer readable recording medium in which data communication program is recorded
JP6418399B2 (en) Image processing apparatus, program for image processing apparatus, and image processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190320

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200422

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200520

R150 Certificate of patent or registration of utility model

Ref document number: 6707424

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150