説明

情報転送装置および情報転送方法

【課題】2台のコンピュータ間での電子情報の転送を、認証サーバへのアクセス等を必要とすることなく安全に実行可能とすること。
【解決手段】端末100の業務アプリケーションで印刷が実行されると、ブリッジモジュール300では、転送情報受信部308で印刷情報を受信するとともにアプリ情報受信部303でアプリ情報を受信し、ポリシー選定部304で当該アプリ情報に応じてポリシー保持部301から選定したアプリケーション個別のポリシーや禁止キーワード等に基づきフィルタ/リライト部310にて印刷情報の転送可否を判定し、転送可であれば、テキスト抽出部309で印刷情報から抽出されたテキストデータをそのまま、または禁止キーワード等を削除した上で転送情報保持部311へ送り、読み出し専用の情報として保持することで、端末200への情報転送を可能とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、2台のコンピュータ間、例えば異なる業務システムにそれぞれ所属する2台の端末間での電子情報の転送を所定のセキュリティポリシーに従って実行する技術に関する。
【背景技術】
【0002】
2台の端末間での電子情報の転送を、メールなどの中継サーバを介するメッセージ通信によって行う場合、外部への情報漏洩を避けるため、メール本文に機密情報が含まれていないかを確認することができる。即ち、セキュリティポリシーに基づき、管理者が予め監視するキーワードや文字列パターンの辞書を用意して中継サーバに設定しておくと、メッセージ通信は当該中継サーバを経由するので、本文に監視するキーワードや文字列パターンが含まれていないかを集中的に監視することができる(参考文献1参照)。
【0003】
2台の端末間での直接的な情報転送を制限するには、各端末の挙動をセキュリティポリシーに従って制御する必要がある。オペレーティングシステムとしてWindows(登録商標)を採用した端末においては、アクティブディレクトリを利用することによって、管理者が定義したセキュリティポリシーに従う運用を利用者に強制することができ、これによりファイル共有やリムーバブルメディアの利用を制限することができる。但し、アクティブディレクトリは、端末が認証サーバにオンラインで接続していることが前提となっているため、オフラインで利用される端末や別のネットワークに所属する端末を制御することはできない。
【0004】
オフライン端末や別のネットワークに所属する端末間で電子情報の転送を行うには、リムーバブルメディアを介して行う必要がある。リムーバブルメディアは外部に持ち出すことが容易であるので、外部への情報漏洩を避けるためにその内容を暗号化する場合が多い。USBメモリではさらに生体認証機能を内蔵させ、許可された利用者のみ情報の取り出しができるようにしたものもある(参考文献2参照)。
【0005】
リムーバブルメディアを使用する場合でも、情報の利用時には端末を認証サーバに接続できる環境においては、暗号の解除に管理者が用意した認証サーバへのアクセスを必須とすることで、電子情報ごとにそれぞれ適切な権限を有する利用者のみが利用できるよう制御することができる。
【発明の概要】
【発明が解決しようとする課題】
【0006】
ところで、コンピュータ上で動作する所定の業務アプリケーションプログラム(以下、業務アプリケーション)によって実現される業務システムの導入に当たっては、最も緊急性の高いまたは最も効率化できるところから順次導入されていくのが一般的である。そのため業務システムを利用する環境において、一つのシステムに閉じて業務が完結することはまれであり、業務を構成する複数のステップごとに異なるシステムを使用して業務を遂行する場合がほとんどである。その際、当該業務に必要な情報はシステム間で順次受け渡してゆく必要がある。この点に関し、基幹的業務においてはフロースルー化により自動化されつつあるが、周辺的業務においてはまだまだ人手を介して行われているのが実態である。
【0007】
人手によってシステム間でデータを受け渡す場合、システムの運用形態により様々な制限が加わってくる。一つの端末で複数のシステムを利用できる場合や、関連システムが同一ネットワーク内にある場合、ファイルサーバを介するなどによりデータの受け渡しが可能である。しかし、他社または他組織所管のシステムの出先端末などは別のネットワークになるため、データを直接受け渡すことはできない。
【0008】
後者のような状況ではリムーバブルメディアを利用する場合が多いが、環境的に共通の認証サーバなどを利用できないため、メディア自体に備わる保護機能(暗号化・認証など)単独での運用が強いられる。従って、きめ細かな権限設定は不可能であるし、外部への持ち出し禁止を徹底するという点でも完全とはいえない。そのため管理者の立場からは、できればリムーバブルメディアの利用を避けたいという要望がある。
【課題を解決するための手段】
【0009】
本発明では、前記課題を解決するため、2台のコンピュータ間での電子情報の転送を所定のセキュリティポリシーに従って実行する装置であって、当該装置に接続された2台のコンピュータ間で電子情報を一方向にのみ転送可能とする手段と、所定のセキュリティポリシーを保持する手段と、情報送信側のコンピュータからの転送対象の電子情報の転送可否を前記所定のセキュリティポリシーに基づいて判定する手段とを備えたことを特徴とする情報転送装置を提案する。
【発明の効果】
【0010】
本発明によれば、複数の業務システムを利用して業務を遂行することが必要な環境において、所管組織の違いなどにより業務システム間でネットワーク等を介した直接の情報転送ができない場合であっても、端末間での安全な情報転送が可能となり、また情報送信側の管理者が定めたセキュリティポリシーに基づく情報転送のみに限定できるので、情報漏洩のリスクを極小化できる。
【図面の簡単な説明】
【0011】
【図1】本発明の情報転送装置を含む情報転送システムの全体を示す構成図
【図2】本発明の情報転送装置の実施の形態の一例を示す構成図
【図3】本発明におけるポリシー判定処理のフローチャート
【図4】図3中の設置環境確認部分の詳細フローチャート
【図5】図3中の共通設定チェック部分の詳細フローチャート
【図6】図3中の個別設定チェック部分の詳細フローチャート
【発明を実施するための形態】
【0012】
図1は本発明の情報転送装置を含む情報転送システムの全体構成、ここでは異なる業務システム1および2にそれぞれ異なる業務ネットワーク1および2を介して接続された第1の端末100および第2の端末200が存在する環境において、第1の端末100の情報を第2の端末200に転送するために本発明の情報転送装置(以下、ブリッジモジュール)300を設置した構成を示している。
【0013】
本実施の形態においては、端末100上の業務アプリケーションから印刷可能な情報のみを転送対象の電子情報とする。これは業務システムの設計において、業務システムから印刷可能な情報は(一定の条件下で)端末外への取り出しを認められた情報であり、また多くの場合、情報の取り出しがログに記録されるという点で、既存のセキュリティ保護体制と整合するからである。なお、こうした配慮が不要な運用環境であれば、端末100内のファイルを直接転送するといったより簡易な手法をとることも可能である。
【0014】
また端末100上の業務アプリケーションから印刷可能な情報でも、本発明のブリッジモジュール300においては、解析可能なテキスト情報(シグニチャ等のバイナリ列も含む)のみを扱うものとし、文字情報として認識されない画像や映像等の情報は含まれないものとする。但し、画像情報でもOCR(Optical Character Recognition)により文字認識可能なものであれば、その情報は含むものとする。また、電子透かしなどの画像情報内に付加的に埋め込まれたテキスト情報も含むものとする。
【0015】
本実施の形態における情報転送の概要は、
・端末100からブリッジモジュール300はプリンタとして扱われる、
・端末100上で動作するアプリケーションから印刷を行うとそのデータはブリッジモジュール300内のストレージに蓄積される、
・端末200からブリッジモジュール300はリードオンリーストレージ、ここではCD−ROMとして扱われる、
・端末200はブリッジモジュール300内のストレージに蓄積されたデータをCD−ROM上のファイルとして読み出すことができる、
というものである。
【0016】
図2は本発明のブリッジモジュール300の実施の形態の一例を端末100および200とともに示すものである。なお、本実施の形態における情報転送装置は、ブリッジモジュール300とともに、当該ブリッジモジュール300をプリンタとして認識させるために端末100に組み込まれるデバイスドライバ(ソフトウェア)によって構成される。
【0017】
端末100は、業務システム1に所属する端末としての通常の構成の他、前述したデバイスドライバによって実現される、プリンタドライバ101、転送情報送信部102およびアプリ情報送信部103を具備している。
【0018】
ここで、プリンタドライバ101は、業務アプリケーションに対してプリンタを模擬して印刷情報を受け取り、これを転送情報送信部102へ送るとともに、アプリ情報送信部103に印刷情報の発生を通知する。転送情報送信部102は、プリンタドライバ101から受け取った印刷情報をブリッジモジュール300へ送信する。アプリ情報送信部103は、業務アプリケーションからの前記印刷情報に係る追加的な情報、例えば当該業務アプリケーションを指定する情報を収集し、アプリ情報としてブリッジモジュール300へ送信する。
【0019】
ブリッジモジュール300は、ポリシー保持部301、パターン辞書302、アプリ情報受信部303、ポリシー選定部304、パターン設定部305、リアルタイムクロック306、転送先状態判定部307、転送情報受信部308、テキスト抽出部309、フィルタ/リライト部310、転送情報保持部311およびファイルサービス部312を具備している。
【0020】
ここで、ポリシー保持部301は、予め設定された所定のセキュリティポリシーを保持している。なお、所定のセキュリティポリシーには、当該ブリッジモジュール300の設置環境に関するポリシー(以下、環境ポリシー)と、全アプリケーション共通の情報転送に関するポリシー(以下、共通ポリシー)と、各アプリケーション個別の情報転送に関するポリシー(以下、個別ポリシー)とが含まれる。パターン辞書302は、個別ポリシーの内容に応じて電子情報中に含めることを禁止するキーワードや文字列パターンを登録している。
【0021】
アプリ情報受信部303は、端末100からのアプリ情報を受信する。ポリシー選定部304は、アプリ情報受信部303で受信したアプリ情報に応じてポリシー保持部301から該当する個別ポリシーを選定し、これを環境ポリシーおよび共通ポリシーとともにフィルタ/リライト部310へ出力する。パターン設定部305は、ポリシー選定部304で選定された個別ポリシーに応じてパターン辞書302から禁止キーワードや禁止(文字列)パターンを抽出して設定する。
【0022】
リアルタイムクロック306は、現在の日時に関する情報を発生する。転送先状態判定部307は、端末200の接続状態を判定してその情報を発生する。転送情報受信部308は、端末100からの印刷情報を受信する。テキスト抽出部309は、転送情報受信部308で受信した印刷情報からテキストデータを抽出する。
【0023】
フィルタ/リライト部310は、アプリ情報受信部303、ポリシー選定部304、パターン設定部305、リアルタイムクロック306および転送先状態判定部307からの情報に基づき、図3乃至図6の処理フローに従って転送対象の電子情報の転送可否を判定し、転送可であれば、テキスト抽出部309からのテキストデータをそのまま、または禁止キーワードや禁止パターンを削除した上で転送情報保持部311へ送る。
【0024】
転送情報保持部311は、フィルタ/リライト部310からのテキストデータを保持する。ファイルサービス部312は、転送情報保持部311内に保持されている情報が変化した場合、これをCD−ROMのメディア交換として端末200へ通知する。
【0025】
なお、ブリッジモジュール300はハードウェアのみで構成しても良く、コンピュータと当該コンピュータ上で動作するソフトウェアとによって構成しても良い。
【0026】
以下、図2の各部の構成およびその動作の詳細を、端末100から端末200へ電子情報を転送する場合を例にとって説明する。
【0027】
まず、端末100とブリッジモジュール300、端末200とブリッジモジュール300をそれぞれUSBもしくはイーサネット(登録商標)で接続する。
【0028】
なお、ここで端末100および端末200を介して業務ネットワーク1と業務ネットワーク2との間でIPがルーティングされる(=本来つながるべきでない2つのネットワークがつながってしまう)ことを確実に防ぐという観点からは、どちらか一方もしくは両方をUSBで接続することが好ましい。
【0029】
次に、利用者は端末100において業務アプリケーションを起動し、転送したい情報を選択した後、印刷先としてブリッジモジュール300(に対応するプリンタドライバ101)を選択して印刷を指示する。業務アプリケーションからプリンタドライバ101に送られた印刷情報は、転送情報送信部102を通してブリッジモジュール300の転送情報受信部308へ送られる。
【0030】
同時に、これをトリガーとして端末100のアプリ情報送信部103は、業務アプリケーションに対して追加的な情報を問い合わせる。
【0031】
即ち、アプリ情報送信部103は、印刷を実行した利用者のユーザIDやプロセスIDを元に印刷を実行した業務アプリケーションを特定し、これに対してDDEやCOMなどのプロセス間通信を利用して印刷対象物についての情報を問い合わせる。例えば、業務アプリケーションがウェブベースだった場合はそのURLやページタイトルなどを取得する。
【0032】
アプリ情報送信部103は、前記取得した情報をアプリ情報としてブリッジモジュール300のアプリ情報受信部303に送信する。
【0033】
ブリッジモジュール300のアプリ情報受信部303で受信されたアプリ情報は、ポリシー選定部304へ送られる。ポリシー選定部304ではアプリ情報のうち、例えば端末100で印刷を実行した業務アプリケーションの実行ファイル名を手がかりにポリシー保持部301を検索し、当該実行ファイル名が登録されていれば対応して設定されている個別ポリシーを取得する。登録がなければデフォルト用の個別ポリシーを利用する。
【0034】
また、取得した個別ポリシー(デフォルト用の個別ポリシーも含めて)において、辞書によるパターンマッチングを利用するよう設定されていた場合、このことがパターン設定部305に通知され、当該パターン設定部305はパターン辞書302から該当業務アプリケーション向けの禁止キーワードや禁止パターンを取得する。
【0035】
一方、ブリッジモジュール300の転送情報受信部308で受信された印刷情報は、テキスト抽出部309へ送られ、レンダリングされてテキストデータが抽出される。
【0036】
フィルタ/リライト部310は、テキスト抽出部309からテキスト化された印刷内容を、アプリ情報受信部303から印刷対象物のアプリ情報を、ポリシー選定部304から環境、共通および個別のポリシーを、パターン設定部305から転送禁止キーワードや禁止パターンを、リアルタイムクロック306から現在の日時を、転送先接続状態判定部307から端末200の存在確認情報をそれぞれ取得し、これらを利用して図3乃至図6の処理フローに従い、印刷情報の転送可否を判定する。
【0037】
具体的には、まず、ブリッジモジュール300の設置環境の健全性を確認する(s1)。詳細には、端末100での印刷日時がリアルタイムクロック306からの現在の日時と比較して30分以上ずれていないかを判定し(s11)、さらにブリッジモジュール300が端末200と接続されているかを転送先接続状態判定部307からの情報で確認する(s12)。そして、ステップs11,s12のいずれかが否定され、環境に問題がある場合(s2;N)は、ブリッジモジュール300に情報が蓄積された状態で外部にデータが持ち出されることを防止するため、転送情報保持部311に格納された全ての情報を消去した上で不許可とする。
【0038】
環境に問題がなければ(s2;Y)、全アプリケーション共通のセキュリティポリシーについてチェックする(s3)。詳細には、全アプリケーション共通のセキュリティポリシー設定を取得し(s31)、ポリシー設定は有効期限内かどうか(s32)、現在は利用が許可されている日か(s33)、現在は利用が許可されている時間帯か(s34)、1日の最大印刷回数を超えていないか(s35)、1日の最大転送容量を超えていないか(s36)を判定する。そして、ステップs32〜s36のいずれかが否定された場合は、転送許可条件を満たしていない(s4;N)として不許可とする。
【0039】
全アプリケーション共通のセキュリティポリシーを満たしていれば(s4;Y)、さらにアプリケーション個別のセキュリティポリシーについてチェックする(s5)。詳細には、アプリケーション個別のセキュリティポリシー設定を取得し(s51)、現在は利用が許可されている日か(s52)、現在は利用が許可されている時間帯か(s53)、1日の最大印刷回数を超えていないか(s54)、1日の最大転送容量を超えていないか(s55)を判定する。そして、ステップs52〜s55のいずれかが否定された場合は、転送許可条件を満たしていない(s6;N)として不許可とする。
【0040】
次に対象アプリケーションがブラウザかどうかを判定し(s56)、ブラウザであれば(s56;Y)、さらに転送が許可されているURLかどうかを判定し(s57)、許可されているURLでなければ(s57;N)、転送許可条件を満たしていない(s6;N)として不許可とする。
【0041】
対象アプリケーションがブラウザでない(s56;N)、または転送が許可されているURLであれば(s57;Y)、禁止キーワードや禁止パターンが含まれているかどうかを判定し(s58)、含まれていれば(s58;Y)、さらに包括的な禁止を行うか否かを判定する(s59)。ここで、包括的な禁止を行う場合(s59;Y)は転送許可条件を満たしていない(s6;N)として不許可とするが、包括的な禁止を行わない場合(s59;N)は、禁止キーワードや禁止パターンを削除した上で転送許可条件を満たす(s6;Y)として許可とする。なお、禁止キーワードや禁止パターンが含まれていない場合は、そのまま転送許可条件を満たす(s6;Y)として許可とする。
【0042】
転送が許可された場合、フィルタ/リライト部310により、テキスト抽出部309からのテキストデータがそのまま、または禁止キーワードや禁止パターンが削除された上で転送情報保持部311へ送られ、保持される。なお、転送が許可されなかった場合はエラーとなり、最終的に印刷エラーとして端末100の利用者に通知される。
【0043】
ファイルサービス部312は、転送情報保持部311の状態が変化すると、これをCD−ROMのメディア交換として端末200に通知する。これにより端末200から見えるファイル一覧も更新される。
【0044】
端末200から転送情報を利用するには、利用者はCD−ROMとしてマウントされているファイルを直接開くことができる。ファイルサービス部312は、転送情報保持部311内に保持されている複数の転送情報をそれぞれ別のファイルとして端末200に提供する。
【0045】
なお、ポリシー設定部301およびパターン辞書302の内容は、ブリッジモジュール300の利用開始前に管理者によって設定される。利用者はこれらの内容を変更することはできず、管理者のみが変更できる。
【0046】
このように本実施の形態によれば、直接接続されていない2台の端末間で、予め設定されたセキュリティポリシーに基づいて電子情報を転送することができる。
【0047】
情報の転送は一方向にのみ行われるので、情報受信側には情報漏洩のリスクが発生しない。従って、情報送信側の管理者が単独でセキュリティポリシーを定めることができる。
【0048】
情報転送装置内にセキュリティポリシーを格納するので、本装置の利用時にはネットワークへの接続を必要とせず、単独で動作可能となる。利用時に接続された2台の端末の存在を確認するので、本装置に情報を蓄積した状態で切り離して外部にデータを持ち出すことを防止できる。
【0049】
ポリシー設定に有効期限が設定可能であり、有効期限を過ぎると本装置が利用できなくなるため、一定期間ごとに確実にポリシー設定を見直す運用ができる。また、情報転送量や回数に上限を設定できるので、電子化で最も懸念される大量の情報流出を防ぐことができる。また、週休日や就業時間外の利用を制限できるので、他人の目がないところで本装置が使用される可能性を低減することができる。
【0050】
アプリケーション毎にポリシー設定ができるので、業務システムと業務内容にあわせて過不足のない設定が可能である。ウェブベースの業務システムにおいてもURLに基づいて制限できるので、業務システムの機能ごとに本装置利用の可否を設定可能である。
【0051】
なお、電子情報を一方向にのみ転送可能とする手段として、前記ブリッジモジュールは第1の端末からハードディスクなどの読み書き可能なメディアとして扱われるものであっても良く、また、ファイル共有環境において第1の端末からは読み書き可能、第2の端末からは読み出し専用として扱われるものであっても良い。
【符号の説明】
【0052】
100:第1の端末、200:第2の端末、300:ブリッジモジュール(情報転送装置)、101:プリンタドライバ、102:転送情報送信部、103:アプリ情報送信部、301:ポリシー保持部、302:パターン辞書、303:アプリ情報受信部、304:ポリシー選定部、305:パターン設定部、306:リアルタイムクロック、307:転送先状態判定部、308:転送情報受信部、309:テキスト抽出部、310:フィルタ/リライト部、311:転送情報保持部、312:ファイルサービス部。
【先行技術文献】
【非特許文献】
【0053】
【非特許文献1】”メールアーカイブ/メール監査ソリューション HDE Mail Filter”、[online]、株式会社HDE、[平成23年10月27日検索]、インターネット<URL:http://www.hde.co.jp/mf/>
【非特許文献2】”指紋認証機能付きUSBフラッシュメモリ”、[online]、三谷商事株式会社、[平成23年10月27日検索]、インターネット<URL:http://tkinfo.mitani-corp.co.jp/product/isecurepx.html>

【特許請求の範囲】
【請求項1】
2台のコンピュータ間での電子情報の転送を所定のセキュリティポリシーに従って実行する装置であって、
当該装置に接続された2台のコンピュータ間で電子情報を一方向にのみ転送可能とする手段と、
所定のセキュリティポリシーを保持する手段と、
情報送信側のコンピュータからの転送対象の電子情報の転送可否を前記所定のセキュリティポリシーに基づいて判定する手段とを備えた
ことを特徴とする情報転送装置。
【請求項2】
電子情報を一方向にのみ転送可能とする手段は、
情報送信側のコンピュータから出力された印刷情報のみを転送対象の電子情報として受信する手段と、
前記新たな転送対象の電子情報を情報受信側のコンピュータからみて読み出し専用の情報として保持する手段とから構成される
ことを特徴とする請求項1に記載の情報転送装置。
【請求項3】
所定のセキュリティポリシーとして、当該装置の設置環境の健全性に関するポリシーを含む場合、
前記に加え、
現在の日時に関する情報を発生する手段と、
情報受信側のコンピュータの接続状態を判定する手段とを備え、
情報送信側のコンピュータからの転送対象の電子情報の転送可否を、前記転送対象の電子情報の転送日時が現在の日時に対して一定の期間内であるか否か、および情報受信側のコンピュータが接続されているか否かにより判定する
ことを特徴とする請求項1または2に記載の情報転送装置。
【請求項4】
所定のセキュリティポリシーとして、転送対象の電子情報に拘わる情報送信側のコンピュータにおける全アプリケーション共通の情報転送に関するポリシーを含む場合、
前記に加え、
現在の日時に関する情報を発生する手段を備え、
情報送信側のコンピュータからの転送対象の電子情報の転送可否を少なくとも、ポリシー設定は有効期限内か否か、現在は利用が許可されている日か否か、現在は利用が許可されている時間帯か否かにより判定する
ことを特徴とする請求項1または2に記載の情報転送装置。
【請求項5】
所定のセキュリティポリシーとして、転送対象の電子情報に拘わる情報送信側のコンピュータにおける各アプリケーション個別の情報転送に関するポリシーを含む場合、
前記に加え、
情報送信側のコンピュータから転送対象の電子情報に拘わるアプリケーションの指定情報を受信する手段と、
所定のセキュリティポリシーを保持する手段から前記アプリケーションの指定情報に対応するアプリケーション個別のポリシーを選定する手段と、
アプリケーション個別のポリシーの内容に応じて電子情報中に含めることを禁止するキーワードまたは文字列パターンを登録した辞書と、
前記辞書から前記選定されたアプリケーション個別のポリシーに応じた禁止キーワードまたは禁止パターンを抽出して設定する手段と、
転送対象の電子情報からテキストデータを抽出する手段とを備え、
情報送信側のコンピュータからの転送対象の電子情報の転送可否を少なくとも、前記テキストデータ中に禁止キーワードまたは禁止パターンが含まれているか否かにより判定するとともに、含まれている場合でも包括的な禁止がされていないときは当該禁止キーワードまたは禁止パターンを削除したテキストデータを新たな転送対象の電子情報に設定可能とする
ことを特徴とする請求項1または2に記載の情報転送装置。
【請求項6】
前記に加え、
転送可と判定された場合、前記転送対象の電子情報そのものまたは前記転送対象の電子情報に所定の処理を施した情報からなる新たな転送対象の電子情報の発生を情報受信側のコンピュータへ通知する手段を備えた
ことを特徴とする請求項1乃至5のいずれかに記載の情報転送装置。
【請求項7】
情報転送装置を介して接続された2台のコンピュータ間での電子情報の転送を所定のセキュリティポリシーに従って実行する方法であって、
情報送信側のコンピュータが、転送対象の電子情報を印刷情報として情報転送装置へ出力する工程と、
情報転送装置が、情報送信側のコンピュータから印刷情報として入力された転送対象の電子情報を受信する工程と、
情報転送装置が、前記受信した転送対象の電子情報の転送可否を所定のセキュリティポリシーに基づいて判定する工程と、
情報転送装置が、転送可と判定された場合、前記転送対象の電子情報そのものまたは前記転送対象の電子情報に所定の処理を施した情報からなる新たな転送対象の電子情報を情報受信側のコンピュータからみて読み出し専用の情報として保持するとともに当該新たな転送対象の電子情報の発生を情報受信側のコンピュータへ通知する工程と、
情報受信側のコンピュータが、情報転送装置から前記読み出し専用の新たな転送対象の電子情報を読み出す工程とを含む
ことを特徴とする情報転送方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2013−109634(P2013−109634A)
【公開日】平成25年6月6日(2013.6.6)
【国際特許分類】
【出願番号】特願2011−255076(P2011−255076)
【出願日】平成23年11月22日(2011.11.22)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】