CN116097231A - 通信控制装置、通信控制方法以及通信控制程序 - Google Patents

通信控制装置、通信控制方法以及通信控制程序 Download PDF

Info

Publication number
CN116097231A
CN116097231A CN202180057057.3A CN202180057057A CN116097231A CN 116097231 A CN116097231 A CN 116097231A CN 202180057057 A CN202180057057 A CN 202180057057A CN 116097231 A CN116097231 A CN 116097231A
Authority
CN
China
Prior art keywords
transmission
approval
file
unit
attached file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180057057.3A
Other languages
English (en)
Inventor
高田智规
赤堀英明
岸田经哉
小林由彦
铃木正恭
水口彻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Publication of CN116097231A publication Critical patent/CN116097231A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/063Content adaptation, e.g. replacement of unsuitable content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明的一个方式的通信控制装置在从信息处理装置经由网络而向大于或等于一个的发送目的地要发送包含附加文件的消息时,判断是否要从上述信息处理装置将至少一个附加文件与上述消息一起发送。而且,在判断为要发送的上述消息包含至少一个附加文件的情况下,通信控制装置使批准者针对上述至少一个附加文件的发送而受理批准,以从该批准者针对上述至少一个附加文件的发送获得了批准为条件,将包含上述至少一个附加文件的上述消息向上述大于或等于一个的发送目的地发送。

Description

通信控制装置、通信控制方法以及通信控制程序
技术领域
本发明的实施方式涉及通信控制装置、通信控制方法以及通信控制程序,例如在从信息处理装置经由网络向大于或等于一个的发送目的地要发送包含附加文件的消息时,对消息的发送进行控制。
背景技术
在个人计算机等信息处理仪器中,广泛实施使用电子邮件、聊天之类的计算机通信工具的消息的交互。在这种通信工具中,能够在消息正文的基础上作为附加文件而收发任意计算机可读取的数据文件。
专利文献1:日本特开2018-180837号公报
发明内容
另一方面,在企业所生成的数据文件中,混合存在禁止向外部公开的文件、仅向特定对象许可公开的文件、以及未限制公开的文件。
当前,关于计算机通信工具中的附加文件,是否许可其发送取决于发送者的判断。因此,关于某个数据文件,即使是本来禁止公开的对象,也残留有向该对象发送该数据文件的可能性。
本发明就是着眼于上述情形而提出的,要提供一种降低施加了公开限制的文件的发送可能性的技术。
为了解决上述问题,关于本发明所涉及的通信控制装置以及通信控制方法的一个方式,在从信息处理装置经由网络而向大于或等于一个的发送目的地要发送包含附加文件的消息时,判断是否要从所述信息处理装置将至少一个附加文件与所述消息一起发送。而且,在判断为所述要发送的所述消息包含所述至少一个附加文件的情况下,使批准者针对所述至少一个附加文件的发送而受理批准,以从所述批准者针对所述至少一个附加文件的发送获得了批准为条件,将包含所述至少一个附加文件的所述消息向所述大于或等于一个的发送目的地发送。
发明的效果
根据本发明的一个方式,能够提供如下技术,即,在要发送的消息中存在附加文件的情况下,以批准者批准了其发送为条件而进行发送,因此能降低施加了公开限制的文件的发送可能性。
附图说明
图1是表示具有本发明的第1实施方式所涉及的通信控制装置的通信系统的整体结构的图。
图2是表示第1实施方式所涉及的通信控制装置的硬件结构的框图。
图3是表示第1实施方式所涉及的通信控制装置的软件结构的框图。
图4是表示设置于图3所示的通信控制装置的、发送目的地表的一个例子的图。
图5是表示保密等级的定义例的图。
图6是表示设置于图3所示的通信控制装置的、发送判定登记表的一个例子的图。
图7是表示由图3所示的通信控制装置进行的电子邮件发送控制的处理次序的流程图。
图8是表示图7所示的处理次序中的、发送处理的处理次序的流程图。
图9是表示本发明的第2实施方式所涉及的通信控制装置的软件结构的框图。
图10是表示设置于图9所示的通信控制装置的、发送目的地表的一个例子的图。
图11是表示设置于图9所示的通信控制装置的、正文规则表的一个例子的图。
图12是表示设置于图9所示的通信控制装置的、文件规则表的一个例子的图。
图13是表示设置于图9所示的通信控制装置的、发送判定登记表的一个例子的图。
图14是表示设置于图9所示的通信控制装置的、文件判定登记表的一个例子的图。
图15是表示设置于图9所示的通信控制装置的、批准目的地登记表的一个例子的图。
图16是表示由图9所示的通信控制装置进行的电子邮件发送控制的处理次序的流程图。
图17是表示图16所示的处理次序中的、正文检查处理的处理次序的流程图。
图18是表示图16所示的处理次序中的、文件检查处理的处理次序的流程图。
图19是表示图16所示的处理次序中的、发送处理的处理次序的流程图。
图20是表示设置于本发明的第3实施方式所涉及的通信控制装置的、数据规则表的一个例子的图。
图21是表示设置于第3实施方式所涉及的通信控制装置的、数据规则表的另一个例子的图。
图22是表示设置于第3实施方式所涉及的通信控制装置的、文件判定登记表的一个例子的图。
图23是表示设置于第3实施方式所涉及的通信控制装置的、隐匿项目登记表的一个例子的图。
图24是表示由第3实施方式所涉及的通信控制装置进行的电子邮件发送控制的处理次序中的、文件检查处理的处理次序的流程图。
图25是表示由第3实施方式所涉及的通信控制装置进行的电子邮件发送控制的处理次序中的、发送处理的处理次序的流程图。
图26是表示附加文件的一个例子的图。
图27是表示设置于本发明的第4实施方式所涉及的通信控制装置的、发送目的地表的一个例子的图。
图28是表示由第4实施方式所涉及的通信控制装置进行的聊天消息发送控制的处理次序的流程图。
图29是表示图28所示的处理次序中的、发送处理的处理次序的流程图。
具体实施方式
[第1实施方式]
(结构例)
(1)系统
图1是表示具有本发明的第1实施方式所涉及的通信控制装置的通信系统的整体结构的图。
在图1中,UC例如表示利用发送者终端ST上执行的通信工具向外部发送包含附加文件在内的消息的用户所属的用户所属公司。发送者终端ST为个人计算机(下面,简记作PC)等信息处理装置,通信工具例如为PC上执行的电子邮件应用程序、聊天应用程序。
用户所属公司UC例如具有未图示的生产线,在该生产线沿其移动方向配置有多台制造装置RB。制造装置RB例如对从未图示的其他生产线或部件供给装置输送的板状部件进行折曲及接合而形成成套的基体,分阶段地将多个部件安装于该基体而分担实施组装套件的作业。
制造装置RB例如由组装机器人构成,在PLC(Programmable LogicController)等机器人控制器RC的控制下执行预先指定的组装动作。为了上述组装动作的控制及监视,在制造装置RB设置有多个传感器(省略图示)。上述传感器分别将表示制造装置RB的多个部位的动作状态的传感器数据输出。将从上述各传感器输出的传感器数据的任意单位作为传感器数据文件经由用户所属公司UC内构建的本地网络(Local Area Network:LAN)NW1而传送至文件服务器FS并保存于这里。
此外,关于生产线的结构、制造装置RB的种类、设置台数、制造装置RB的作业内容和制造的产品的结构、由传感器检测的动作状态的种类、内容等可以是任意的。另外,本地网络NW1并不局限于有线方式,也可以使用无线方式。
在本地网络NW1还连接有包含上述发送者终端ST在内的多个信息处理装置、以及本发明的第1实施方式所涉及的通信控制装置CT。信息处理装置包含批准附加文件的发送的批准者使用的批准者终端AT。另外,并未进行图示,但在用户所属公司UC存在除了发送者以外的从业人员使用的多个信息处理装置。上述其他从业人员使用的信息终端以及批准者终端AT均有可能在该使用者要发送包含附加文件在内的消息时成为发送者终端ST。即,在图1中仅示出了一个发送者终端ST,但在用户所属公司UC潜在具有多个发送者终端ST。
此外,在上述多个信息处理装置中,也能够制作附图数据文件、文本数据文件、销售额数据文件等有可能成为附加文件的各种数据文件。上述制作的数据文件能够经由本地网络NW1而保存于文件服务器FS。发送者能够利用发送者终端ST任意地选择保存于该发送者终端ST、或者保存于文件服务器FS的数据文件,将其添付于消息正文而实施用于发送至任意发送目的地的规定操作。
通信控制装置CT例如设置于本地网络NW1与广域网络(Wide Area Network:WAN)NW2之间,能够与多个发送目的地装置RT之间经由广域网络NW2而进行数据通信。此外,发送目的地装置RT包含信息处理装置,该信息处理装置能够直接经由广域网络NW2而接收包含附加文件在内的消息。另外,发送目的地装置RT可以保有经由广域网络NW2而接收到的消息,经由根据来自发送目的地装置RT的请求而发送该消息的邮件服务器等未图示的服务器装置接收消息。
通信控制装置CT在发送者终端ST中进行向发送目的地装置RT发送消息的操作时控制该消息的发送。
(2)通信控制装置CT
图2及图3分别是表示通信控制装置CT的硬件结构及软件结构的框图。
通信控制装置CT例如由服务器计算机或PC构成。通信控制装置CT具有控制部11,该控制部11具有中央处理单元(Central Processing Unit:CPU)等硬件处理器,经由总线16而将程序存储部2、数据存储部3、通信接口(下面,简记作通信I/F)4、5、以及输入输出接口(下面,简记作输入输出I/F)6与该控制部11连接。
通信I/F4与本地网络NW1之间根据在该本地网络NW1中定义的通信协议而进行数据通信,在控制部1的控制下主要接收从发送者终端ST发送至用户所属公司UC的外部的发送目的地装置RT的数据。另外,通信I/F5与广域网络NW2之间根据在该广域网络NW2中定义的通信协议而进行数据通信,在控制部1的控制下进行数据向发送目的地装置RT的发送。此外,与本实施方式无直接关系,但通信I/F4还能够进行数据向相反方向的发送,同样地,通信I/F5还能够进行来自相反方向的数据的接收。
输入部7及显示部8与输入输出I/F6连接。例如该通信控制装置CT的管理者为了对通信控制装置CT输入各种设定信息、或者对该设定内容进行显示而使用输入部7及显示部8。
程序存储部12例如作为主存储介质而使用HDD(Hard Disk Drive)或SSD(SolidState Drive)等能够随时写入及读出的非易失性存储器,除了OS(Operating System)等中间件以外,该存储区域中还储存有执行该第1实施方式所涉及的各种处理的程序。此外,可以对上述HDD或SSD与ROM(Read Only Memory)进行组合而构成存储介质。
数据存储部13例如将HDD或SSD与RAM(Random Access Memory)组合而成,在存储区域设置有该第1实施方式中使用的发送信息存储部31、发送目的地存储部32以及临时存储部33。
为了与表示发送目的地装置RT的发送目的地地址信息一起存储从发送者终端ST输出的消息以及存在的情况下的附加文件而使用发送信息存储部31。
发送目的地存储部32例如以发送目的地表的方式存储发送目的地的信息。该发送目的地表的存储通过在开始运用通信控制装置CT之前,管理者从输入部7输入与发送目的地表相关的数据而进行。通信控制装置CT在控制部1的控制下,经由输入输出I/F6而取入在输入部7中输入的上述数据,将该数据存储于发送目的地存储部32。另外,每当产生新的发送目的地时,管理者能够从输入部7输入与该新的发送目的地相关的数据并追加登记至发送目的地表。在该情况下,通信控制装置CT在控制部1的控制下,经由输入输出I/F6在显示部8对追加登记画面进行显示,经由输入输出I/F6而取入针对该追加登记画面的必要项目在输入部7中输入的数据,将该数据存储于发送目的地存储部32。
图4是表示该发送目的地表的一个例子的图。在该第1实施方式中,发送目的地表对以与作为唯一地表示发送目的地的识别信息的发送目的地ID建立关联地确定发送目的地的发送目的地信息为代表的、与发送目的地相关的各种信息进行存储,并且对其保密等级进行存储。发送目的地信息可以如“@Cxxxjp”那样由@符号以下的邮件地址表示所属团体而并非发送目的地的个人,也可以如“yyyy@Cxxxjp”那样确定个人。
此外,保密等级规定附加文件的发送限制。图5是表示保密等级的定义例的图。在该第1实施方式中,将发送目的地划分为保密等级1~保密等级3这3个等级。在该例子中,关于保密等级1的发送目的地,没有附加文件的发送限制,关于保密等级3的发送目的地,禁止附加文件的发送。而且,以批准者的批准为条件而规定附加文件向保密等级2的发送目的地的发送。
临时存储部33用于临时存储在控制部1执行该第1实施方式所涉及的各种处理的过程中生成的各种数据。例如,临时存储部33能够存储发送判定登记表。图6是表示该发送判定登记表的一个例子的图。发送判定登记表对关于要发送的消息的大于或等于一个的发送目的地分别表示许可与该发送目的地的发送目的地ID建立关联地发送包含附加文件在内的消息(许可发送)、或者禁止发送(不许发送)、或者需要批准者的批准(需要批准)的信息进行存储。该信息例如可以作为2比特的标志而存储。例如,关于标志的值,将表示不确定的初始值设为“00”,如果为“10”则可以表示许可发送,如果标志的值为“01”则可以表示不许发送,如果标志的值为“11”则可以表示需要批准。
作为本发明的第1实施方式所涉及的处理功能,控制部1具有发送信息获取部11、文件有无判断部12、批准部13、发送控制部14以及判别部15。上述处理部11~15均通过使控制部1的硬件处理器执行程序存储部2内储存的程序而实现。
发送信息获取部11进行如下处理,即,经由通信I/F4而接收要从发送者终端ST经由广域网络NW2向大于或等于一个的发送目的地装置RT发送的消息,将该接收到的消息与作为确定发送源的发送者终端ST的识别信息的发送者终端ID建立关联地存储于发送信息存储部31。发送信息获取部11可以利用唯一地分配给基于消息所包含的发送者信息而确定的发送者的识别信息即发送者ID,取代发送者终端ID。
文件有无判断部12进行判断发送信息存储部31所存储的消息是否包含附加文件的处理。
批准部13进行如下处理,即,在文件有无判断部12判断为发送信息存储部31所存储的要发送的消息包含附加文件的情况下,使批准者针对附加文件的发送而受理批准。这里,批准者例如为发送者的上司,针对发送者终端ID或发送者ID而决定批准者的批准者终端AT,例如预先存储于临时存储部33。因此,批准部13进行如下处理,即,经由通信I/F4而向批准者终端AT发送批准请求,该批准者终端AT对应于与发送信息存储部31所存储的消息建立关联的发送者终端ID或发送者ID。此时,批准部13能够从发送信息存储部31所存储的消息提取出发送者、发送目的地以及附加文件的文件名,使这些信息包含于批准请求而进行发送。批准者能够根据在批准者终端AT显示的批准请求凹包含的这些信息,判断是许可还是禁止消息的发送。而且,批准部13进行如下处理,即,从批准者终端AT经由通信I/F4而接收批准结果,将该批准结果存储于临时存储部33。
发送控制部14进行如下处理,即,以由批准部13从批准者获得了针对附加文件的发送的批准为条件,从通信I/F5对作为发送目的地的发送目的地装置RT发送发送信息存储部31所存储的包含附加文件在内的消息。另外,发送控制部14进行如下处理,即,在由批准部13从批准者没有获得关于附加文件的发送的批准时,从通信I/F5向作为发送源的发送者终端ST发送表示不许可发送包含该附加文件在内的消息的不许发送通知。
判别部15进行如下处理,即,在文件有无判断部12判断为发送信息存储部31所存储的要发送的消息包含附加文件的情况下,根据该消息而提取出发送目的地,参照发送目的地存储部32所存储的发送目的地表而判别发送目的地是否为发送附加文件时需要批准者的批准的保密等级。因而,仅在要对判别部15判别为需要批准者的批准的保密等级的发送目的地发送包含附加文件在内的消息的情况下,上述批准部13能够进行获得批准者的批准的处理。另外,上述发送控制部14能够针对判别部15判别为需要批准者的批准的保密等级的发送目的地,发送由批准部13从批准者获得了批准的包含附加文件在内的消息。
(动作例)
接下来,对以上述方式构成的通信控制装置CT的动作例进行说明。这里,以电子邮件为例进行说明。
(1)接收外部地址电子邮件
在要从发送者终端ST发送用户所属公司UC的外部地址的电子邮件时,通信控制装置CT的控制部1在发送信息获取部11的控制下经由通信I/F4接收从发送者终端ST发送的电子邮件,将其存储于数据存储部3的发送信息存储部31。此时,控制部1将接收到的电子邮件与确定发送源的发送者终端ST的发送者终端ID或确定发送者的发送者ID建立关联地存储于发送信息存储部31。电子邮件包含作为消息正文的邮件正文以及表示发送者和发送目的地的信息,并且有时还包含附加文件。
(2)电子邮件发送控制
图7是表示由通信控制装置CT的控制部1进行的电子邮件发送控制的处理次序的流程图。
(2-1)附加文件有无确认
通信控制装置CT的控制部1在文件有无判断部12的控制下,在步骤SA中判断发送信息存储部31所存储的电子邮件是否包含附加文件。
(2-2)无附加文件时控制
在步骤SA中的判断结果为无附加文件的情况下,通信控制装置CT的控制部1在发送控制部14的控制下,在步骤SB中将发送信息存储部31所存储的电子邮件经由通信I/F5而向发送目的地装置RT发送。此外,此时,控制部1可以在发送控制部14的控制下,经由通信I/F4而向发送源的发送者终端ST发送表示电子邮件的发送已完毕的发送完毕通知。另外,控制部1可以将发送信息存储部31所存储的电子邮件删除。而且,控制部1结束该电子邮件发送控制的处理。
(2-3)有附加文件时控制
(2-3-1)判别发送目的地
与此相对,在步骤SA中的判断结果为有附加文件的情况下,通信控制装置CT的控制部1进行如下处理,即,在判别部15的控制下,以下面的方式判别发送目的地的保密等级并设定发送判定登记表。
首先,判别部15在步骤SC中,获取发送信息存储部31所存储的电子邮件的一个发送目的地。电子邮件的发送目的地针对一个电子邮件可以设定多个,需要分别针对发送目的地而判别保密等级。因此,判别部15分别针对电子邮件的大于或等于一个的发送目的地而在临时存储部33中确保发送判定登记表,从中提取出仍未确定发送判定登记表的值的一个发送目的地作为需要处理的发送目的地。
接下来,判别部15在步骤SD中,参照发送目的地存储部32所存储的发送目的地表而判断处理对象的发送目的地是否为保密等级1。这里,如果发送目的地为保密等级1,则该发送目的地是对于附加文件的发送未设置任何限制的发送目的地。因而,在该情况下,判别部15判别为步骤SD的判断结果为发送目的地是保密等级1,在步骤SE中,在临时存储部33所确保的该发送目的地的发送判定登记表中设定表示许可发送的信息、例如“10”的标志值。
另外,在步骤SD的判断结果为处理对象的发送目的地并非保密等级1的情况下,判别部15在步骤SF中,进一步参照发送目的地存储部32所存储的发送目的地表而判断处理对象的发送目的地是否为保密等级3。这里,如果发送目的地为保密等级3,则该发送目的地是禁止包含附加文件的电子邮件的发送的发送目的地。因而,在该情况下,判别部15判别为步骤SF的判断结果为发送目的地是保密等级3,在步骤SG中,在临时存储部33所确保的该发送目的地的发送判定登记表中设定表示不许发送的信息、例如“01”的标志值。
另外,在步骤SF的判断结果为处理对象的发送目的地并非保密等级3的情况下,发送目的地为保密等级2。即,该发送目的地是对于包含附加文件的电子邮件的发送需要批准者的批准的发送目的地。因而,在该情况下,判别部15在步骤SH中,在临时存储部33所确保的该发送目的地的发送判定登记表中设定表示需要批准的信息、例如“11”的标志值。
由此,如果针对一个发送目的地在发送判定登记表中设定了表示许可发送/不许发送/需要批准的值,则判别部15在步骤SI中,判断在发送信息存储部31所存储的电子邮件的大于或等于一个的发送目的地中,是否存在仍未在发送判定登记表设定值的未处理发送目的地。如果存在未处理发送目的地,则从上述步骤SC起反复进行处理而设定针对该未处理的发送目的地的发送判定登记表的值。
(2-3-2)发送处理
如果步骤SI的判断结果为不存在未处理发送目的地,则通信控制装置CT的控制部1在步骤SJ中,执行在批准部13及发送控制部14的控制下进行发送信息存储部31所存储的电子邮件向各发送目的地的发送的发送处理。而且,在该发送处理结束之后,控制部1结束该电子邮件发送控制的处理。
图8是表示步骤SJ的发送处理的处理次序的流程图。
通信控制装置CT的控制部1在步骤SJ01中,在发送控制部14的控制下判断所有发送目的地是否为许可发送的发送目的地。这可以通过判断临时存储部33所存储的发送目的地的所有发送判定登记表是否为表示许可发送的值、例如“10”而进行。
如果步骤SJ01的判断结果为所有发送目的地都许可发送,则控制部1在步骤SJ02中,在发送控制部14的控制下经由通信I/F5而向发送目的地装置RT发送发送信息存储部31所存储的电子邮件。此时,控制部1可以在发送控制部14的控制下,经由通信I/F4而向发送源的发送者终端ST发送表示电子邮件的发送已完毕的发送完毕通知。另外,控制部1可以将发送信息存储部31所存储的电子邮件以及与其关联的发送判定登记表等信息删除。而且,控制部1结束该发送处理。
与此相对,在步骤SJ01的判断结果为所有发送目的地都不许发送的情况下,控制部1在步骤SJ03中,在发送控制部14的控制下判断是否存在不许发送的发送目的地。这可以通过判断在临时存储部33所存储的发送判定登记表中作为表示许可发送/不许发送/需要批准的值是否设定了表示不许发送的例如“01”而进行。
在步骤SJ03的判断结果为存在不许发送的发送目的地的情况下,控制部1在步骤SJ04中,在发送控制部14的控制下经由通信I/F4而向发送源的发送者终端ST发送不许发送通知。而且,控制部1结束该发送处理。能够基于发送信息存储部31所存储的电子邮件的发送者终端ID或发送者ID而确定发送源的发送者终端ST。不许发送通知可以包含表示因存在哪个发送目的地而禁止了发送的信息。在接收到该不许发送通知的发送者终端ST,向发送者提示不许可进行了发送操作的电子邮件的发送。此外,控制部1能够在该不许发送通知的发送时将该禁止了发送的电子邮件以及与其关联的发送判定登记表等信息从数据存储部3删除。
另外,在步骤SJ03的判断结果为不存在不许发送的发送目的地的情况下,控制部1在批准部13的控制下,进行以下述方式获得批准者对于附加文件的发送的批准的处理。
首先,批准部13在步骤SJ05中,对批准者委托附加文件的发送的批准。即,批准部13经由通信I/F4而向批准者终端AT发送批准请求,该批准者终端AT对应于与发送信息存储部31所存储的电子邮件建立关联的发送者终端ID或发送者ID。该批准请求可以包含电子邮件的发送者、发送目的地、以及大于或等于一个的附加文件各自的文件名。批准者能够根据在批准者终端AT显示的批准请求所包含的上述信息,判断是许可还是禁止该电子邮件的发送。如果在电子邮件的大于或等于一个的附加文件中包含至少一个禁止向外部公开的文件,则批准者返送不许发送的批准结果。
而且,批准部13在步骤SJ06中,判断是否从批准者终端AT经由通信I/F4而接收到批准结果。在该步骤SJ06的判断结果为仍未接收到批准结果的情况下,批准部13在步骤SJ07中,判断是否经过了作为等待批准时间的预先规定的时间、即是否时间已到(timeup)。在该步骤SJ07的判断结果为时间尚未到达的情况下,批准部13在步骤SJ08中,经由通信I/F4而向发送源的发送者终端ST发送表示电子邮件的发送在等待批准者的批准的等待批准通知。然后,批准部13从上述步骤SJ06起反复进行上述处理。
在上述步骤SJ06的判断结果为接收到批准结果的情况下,批准部13在步骤SJ09中,将该接收到的批准结果存储于临时存储部33。在该情况下,批准结果为表示许可电子邮件的发送的“批准”、或者禁止电子邮件的发送的“不批准”的任一者。
另外,在上述步骤SJ07的判断结果为时间已到的情况下,批准部13在步骤SJ09中,将作为禁止电子邮件的发送的不批准的批准结果存储于临时存储部33。
接下来,控制部1在步骤SJ10中,在发送控制部14的控制下判断临时存储部33所存储的批准结果是否为表示许可电子邮件的发送的“批准”。而且,如果该步骤SJ10的判断结果为批准结果是“批准”,则发送控制部14进入上述步骤SJ02的处理,经由通信I/F5而向发送目的地装置RT发送发送信息存储部31所存储的电子邮件。另外,如果该步骤SJ10的判断结果为批准结果是禁止电子邮件的发送的“不批准”,则发送控制部14进入上述步骤SJ04的处理,向发送源的发送者终端ST发送不许发送通知。
(作用/效果)
如上所述,关于本发明的第1实施方式所涉及的通信控制装置CT,在文件有无判断部12从作为信息处理装置的发送者终端ST经由广域网络NW2而向大于或等于一个的发送目的地装置RT发送消息、例如电子邮件时,判断该电子邮件是否包含至少一个附加文件,在该文件有无判断部12判断为要发送的电子邮件包含至少一个附加文件的情况下,批准部13使批准者针对该至少一个附加文件的发送而受理批准,发送控制部14以由该批准部13从批准者针对至少一个附加文件的发送获得了批准为条件,将包含至少一个附加文件的电子邮件向大于或等于一个的发送目的地装置RT发送。这样,第1实施方式所涉及的通信控制装置CT在电子邮件中存在附加文件时使批准者确认是否可以发送该附加文件,在获得批准者的批准之后发送该电子邮件。因而,能够降低许可发送施加了公开限制的文件的可能性。
另外,关于第1实施方式所涉及的通信控制装置CT,在作为等级存储部的发送目的地存储部32针对预先规定的多个发送目的地分别存储表示保密信息的公开等级的保密等级,在文件有无判断部12判断为要发送的电子邮件包含附加文件的情况下,判别部15基于发送目的地存储部32所存储的保密等级而判别电子邮件的各发送目的地是否为在发送附加文件时需要批准者的批准的保密等级,在存在判别部15判别为需要批准的保密等级的发送目的地的情况下,发送控制部14在由批准部13从批准者获得了批准时发送包含附加文件的电子邮件。这样,判别电子邮件的发送目的地的保密等级,如果存在需要批准者的批准的至少一个发送目的地,则也获得批准者的批准,因此能够降低将施加了公开限制的文件向不许公开的发送目的地发送的可能性。另外,在不包含需要批准者的批准的发送目的地的情况下,无需批准者的批准,因此能够不等待批准者的批准而立即发送电子邮件,并且能够设为无需批准者的批准作业。
此外,在本第1实施方式中,在电子邮件包含多个附加文件的情况下,并未针对各附加文件分别单独地获得批准。因而,在针对电子邮件的至少一个附加文件中的任一个不许发送的情况下,从批准者返送“不批准”的批准结果。在这样由批准部13从批准者针对至少一个附加文件中的任一个没有获得发送的批准的情况下,发送控制部14不进行包含上述至少一个附加文件的消息的发送。即,即使在存在至少一个未获得批准的附加文件的情况下,也不向任何发送目的地发送电子邮件,因此能够降低施加了公开限制的文件的误发送的可能性。
[第2实施方式]
第1实施方式所涉及的通信控制装置CT在存在附加文件的情况下向批准者询问是否许可发送该附加文件。与此相对,本发明的第2实施方式所涉及的通信控制装置CT判断附加文件是否为施加了公开限制的保密文件,如果是保密文件则向批准者询问其是否许可发送。
(结构例)
图9是表示本发明的第2实施方式所涉及的通信控制装置CT的软件结构的框图。此外,第2实施方式所涉及的通信控制装置CT的硬件结构与第1实施方式相同。
在数据存储部3的存储区域设置有在该第2实施方式中使用的发送信息存储部31、发送目的地存储部32、临时存储部33以及规则存储部34。
发送信息存储部31与第1实施方式相同。
发送目的地存储部32例如以发送目的地表的形式存储发送目的地的信息。图10是表示该发送目的地表的一个例子的图。该第2实施方式的发送目的地表相对于第1实施方式的发送目的地表,还与发送目的地ID建立关联地对用于确定发送规则的识别信息即规则ID进行登记。例如,在发送目的地ID“000003”的发送目的地中登记有规则ID“47”。在图10中针对一个发送目的地ID而登记有一个规则ID,但也可以登记多个规则ID。
规则存储部34对如下规则表进行存储,即,针对每个规则ID而存储有表示对于附加文件的发送是否需要所述批准者的批准的发送规则。在开始运用通信控制装置CT之前,管理者从输入部7输入与规则表相关的数据,由此进行该规则表的存储。通信控制装置CT在控制部1的控制下,经由输入输出I/F6而取入在输入部7中输入的上述数据,将该数据存储于规则存储部34。另外,每当需要新的规则时,管理者能够从输入部7输入与该新的发送规则相关的数据,将其追加登记至规则表。在该情况下,通信控制装置CT在控制部1的控制下,经由输入输出I/F6而使显示部8对追加登记画面进行显示,经由输入输出I/F6而取入针对该追加登记画面的必要项目在输入部7中输入的数据,将该数据存储于规则存储部34。
规则表存在与消息的消息正文相关的正文规则表、以及与附加文件相关的文件规则表这两种。
图11是表示正文规则表的一个例子的图。在该第2实施方式中,正文规则表与消息正文中有可能出现的保密单词建立关联地规定需要批准、需要加密以及不许发送的项目。
对于保密单词设定对施加了公开限制的保密文件的存在进行推定的单词。
在消息正文中存在该保密单词的情况下,如果需要批准者的批准,则对于需要批准的项目记载应当受理批准的批准者。即,根据文件的不同还假想仅由发送者的上司无法判断的情况。因此,在本实施方式中,可以由多个批准者批准文件发送。
需要加密以及不许发送的项目对附加文件的隐匿处理方法进行规定。在消息正文中存在该保密单词的情况下,如果在消息的发送时需要加密,则对于需要加密的项目记载表示该情况的值。在消息正文中存在该保密单词的情况下,对于不许发送的项目记载表示禁止发送附加文件、即不许发送消息的值。
图11是规则ID“47”的正文规则表的例子,例如,对于保密单词“销售额数据”需要批准者的批准,作为批准者而记载有“制作者的上司、附加文件的制作部门的批准者等”,另外,记载有表示需要加密的值。另外,在该正文规则表中,例如,对于保密单词“公司外保密”而记载有表示不许发送包含附加文件的消息的值。
图12是表示文件规则表的一个例子的图。在该第2实施方式中,文件规则表与具有施加公开限制的保密文件的可能性的保密属性建立关联地规定与正文规则表相同的需要批准、需要加密以及不许发送的项目。
保密属性是即使不判断至消息所包含的数据文件的内容而在某种程度上根据能确定该文件的内容的文件属性信息也能够确定的值。例如,保密属性文件可以包含确定文件的扩展名的值、文件名所包含的字符串、表示文件的制作者的字符串、规定文件的制作日期时间的值等。在正文规则表中,针对消息的至少一个附加文件全部都集中规定需要批准、需要加密以及不许发送,与此相对,文件规则表针对至少一个附加文件分别规定需要批准、需要加密以及不许发送。
图12是规则ID“47”的文件规则表的例子,例如,作为保密文件的保密属性对于扩展名“pdf”需要批准者的批准,作为批准者而记载有“制作者的上司、附加文件的作成部门的批准者等”,另外,记载有表示需要加密的值。另外,在该文件规则表中,例如作为保密文件的保密属性对于文件名“contract”、以及制作者“DR01”需要批准者的批准,作为批准者而记载有“制作者的上司、法务部门的批准者、等”,另外,记载有表示需要加密的值。关于上述文件名以及制作者,在包含相当于确定附加文件的文件名或者附加文件的制作者的字符串的一部分的字符串的情况下,应用该规则。另外,在该文件规则表中,例如作为保密属性对于制作日期时间“24小时以内”而记载有表示不许发送包含附加文件在内的消息的值。
临时存储部33用于临时存储在控制部11进行该第2实施方式所涉及的各种处理的过程中生成的各种数据。例如,临时存储部33能够存储发送判定登记表、文件判定登记表、批准目的地登记表等。
图13是表示该发送判定登记表的一个例子的图。如第1实施方式中所述的那样,发送判定登记表分别针对要发送的消息的大于或等于一个的发送目的地,与该发送目的地的发送目的地ID建立关联地对表示许可发送包含附加文件的消息(许可发送)、或者禁止发送(不许发送)、或者需要批准者的批准(需要批准)的信息进行存储。并且,在本实施方式中,该发送判定登记表对在发送目的地存储部32所存储的发送目的地表中针对该发送目的地而登记的规则ID进行存储。
图14是表示每个附加文件的文件判定登记表的一个例子的图。文件判定登记表与发送判定登记表同样地,对表示许可发送/不许发送/需要批准的信息与文件名等用于区分各附加文件的文件ID建立关联地进行存储,并且对表示是否需要加密的信息、以及表示批准者的批准结果即批准/不批准的信息进行存储。上述信息例如可以作为4比特的标志而存储。该4比特中的2比特的标志可以表示许可该数据文件的发送、或者禁止发送、或者需要批准者的批准。例如,与发送判定登记表相同地,将表示不确定的初始值设为“00”,如果为“10”则能够表示许可发送,如果标志的值为“01”则能够表示不许发送,如果标志的值为“11”则能够表示需要批准。另外,1比特的标志表示在该附加文件的发送时是否需要加密,例如表示无需加密的“0”的标志值设为初始值,如果标志的值为“1”则能够表示需要加密。而且,剩余的1比特的标志表示该附加文件是否由批准者批准,例如批准结果将表示不批准的“0”的标志值设为初始值,如果标志的值为“1”则能够表示批准结果为批准。
图15是表示批准目的地登记表的一个例子的图。批准目的地登记表针对各批准者或每个批准者终端AT而设置。即,批准目的地登记表针对确定批准者或批准者终端AT的识别信息即每个批准先ID,与文件ID建立关联地对发送目的地ID、以及批准/不批准进行存储。批准/不批准表示该批准者针对对应的附加文件的批准结果,例如批准结果将表示不批准的“0”设为初始值,在获得批准时对“1”进行存储。
作为本发明的第2实施方式所涉及的处理功能,控制部1具有发送信息获取部11、文件有无判断部12、批准部13、发送控制部14、判别部15、发送判断部16以及隐匿部17。上述处理部11~17均通过使控制部1的硬件处理器执行程序存储部2内储存的程序而实现。
发送信息获取部11、文件有无判断部12以及判别部15与第1实施方式相同。
发送判断部16进行如下处理,即,针对需要向判别部15判别为需要批准的保密等级的发送目的地发送的至少一个附加文件,基于规则存储部34所存储的发送规则而判断是否需要批准者的批准。例如,发送判断部16能够判断在应当向发送目的地发送的消息中是否包含规则存储部34所存储的正文规则表的保密单词,在该消息中包含保密单词的任一个时,判断为应当向发送目的地发送的所有附加文件都需要批准者的批准。另外,例如,发送判断部16能够针对应当向发送目的地发送的至少一个附加文件分别判断是否与规则存储部34所存储的文件规则表中的保密文件的保密属性的任一者一致,在一致时,判断为该附加文件需要批准者的批准。另外,发送判断部16进行如下处理,即,在判断为需要批准者的批准时,进一步基于在规则存储部34存储的发送规则中包含的、确定应当进行批准的批准者的确定信息,确定应当获得批准的批准者。
并且,发送判断部16进行如下处理,即,针对应当向发送目的地发送的至少一个附加文件,基于规则存储部34所存储的发送规则而判断附加文件是否需要隐匿。例如,在应当向发送目的地发送的消息中包含规则存储部34所存储的正文规则表中的保密单词时,发送判断部16判断对于该保密单词是否设定了需要加密、或不许发送的隐匿处理方法。而且,如果作为隐匿处理方法而设定了需要加密,则发送判断部16能够判断为应当向发送目的地发送的所有附加文件都需要加密。另外,如果作为隐匿处理方法而设定了不许发送,则发送判断部16能够判断为禁止包含附加文件的消息的发送。另外,例如,在针对应当向发送目的地发送的至少一个附加文件分别判断为与规则存储部34所存储的文件规则表中的保密文件的保密属性的任一者一致时,发送判断部16针对该保密文件而判断是否设定了需要加密或不许发送的隐匿处理方法。而且,如果作为隐匿处理方法而设定了需要加密,则发送判断部16能够判断该保密文件是否需要加密。另外,如果作为隐匿处理方法而设定了不许发送,则发送判断部16能够判断为禁止该保密文件的发送。
批准部13进行如下处理,即,在要发送包含发送判断部16判断为需要批准者的批准的附加文件的消息的情况下,使发送判断部16确定的批准者获得批准。
隐匿部17针对发送判断部16判断为需要隐匿的附加文件而实施基于规则存储部34存储的发送规则中包含的隐匿处理方法的隐匿处理。例如,如果作为隐匿处理方法而设定了附加文件的加密,则对附加文件进行加密。关于该加密的方法,本实施方式中并未特别限定。例如,隐匿部17可以将附加文件变换为带密码的压缩文件。另外,如果作为隐匿处理方法而设定了不许发送,则隐匿部17例如禁止附加文件或消息的发送。
发送控制部14进行根据需要而发送包含由隐匿部17实施了隐匿处理的附加文件在内的消息的处理。另外,在该发送时,针对发送判断部16判断为包含需要批准者的批准的附加文件在内的消息,发送控制部14以由批准部13从批准者获得了批准为条件而进行发送的处理。
(动作例)
接下来,对以上述方式构成的通信控制装置CT的动作例进行说明。这里,以电子邮件为例进行说明。
(1)接收外部地址电子邮件
如第1实施方式所述的那样,在要从发送者终端ST发送用户所属公司UC的外部地址的电子邮件时,通信控制装置CT的控制部1在发送信息获取部11的控制下,经由通信I/F4而接收从发送者终端ST发送来的电子邮件,将其存储于数据存储部3的发送信息存储部31。
(2)电子邮件发送控制
图16是表示由通信控制装置CT的控制部1进行的电子邮件发送控制的处理次序的流程图。
(2-1)附加文件有无确认
如第1实施方式所述,通信控制装置CT的控制部1在文件有无判断部12的控制下,在步骤SA中对发送信息存储部31所存储的电子邮件是否包含附加文件进行判断。
(2-2)无附加文件时控制
如第1实施方式所述,在步骤SA中的判断结果为无附加文件的情况下,通信控制装置CT的控制部1在发送控制部14的控制下,在步骤SB中经由通信I/F5而向发送目的地装置RT发送发送信息存储部31所存储的电子邮件。
(2-3)有附加文件时控制
如第1实施方式所述,在步骤SA中的判断结果为有附加文件的情况下,通信控制装置CT的控制部1进行如下处理,即,在判别部15以及发送判断部16的控制下,以下述方式判别发送目的地的保密等级并设定发送判定登记表、文件判定登记表、以及批准目的地登记表。
首先,如第1实施方式所述,判别部15在步骤SC中,获取发送信息存储部31所存储的电子邮件的一个发送目的地。
(2-3-1)判别发送目的地
而且,如第1实施方式所述,判别部15在步骤SD中,如果参照发送目的地存储部32所存储的发送目的地表,判断为处理对象的发送目的地为保密等级1,则判别部15在步骤SE中在临时存储部33所确保的该发送目的地的发送判定登记表中设定表示许可发送的信息、例如“10”的标志值。另外,如果判别部15在步骤SF中判断为处理对象的发送目的地为保密等级3,则在步骤SG中在临时存储部33所确保的该发送目的地的发送判定登记表中,设定表示不许发送的信息、例如“01”的标志值。
与此相对,在步骤SF的判断结果为处理对象的发送目的地并非保密等级3、即发送目的地为保密等级2的情况下,判别部15在步骤SK中,在临时存储部33所确保的该发送目的地的发送判定登记表中进行需要保密的设定。在该需要保密的设定处理中,判别部15针对许可发送/不许发送/需要批准的信息而设定表示需要批准的信息、例如“11”的标志值,并且将发送目的地存储部32所存储的发送目的地表中存储的、对于该发送目的地而登记的规则ID转载于发送判定登记表。
(2-3-2)文件判别
这样,如果针对一个发送目的地而在发送判定登记表中设定了表示许可发送/不许发送/需要批准的值,则控制部1在步骤SL中,在发送判断部16的控制下执行正文检查处理。该正文检查处理是如下处理,即,基于电子邮件的邮件正文而判别是否需要附加文件的批准者的批准并设定文件判定登记表及批准目的地登记表。后文中对该正文检查处理的详情进行叙述。
接下来,控制部1在步骤SM中,在发送判断部16的控制下执行文件检查处理。该文件检查处理是如下处理,即,基于电子邮件的附加文件的属性信息而判别是否需要附加文件的批准者的批准并设定文件判定登记表及批准目的地登记表。后文中对该文件检查处理的详情进行叙述。
此外,在本实施方式中,进行正文检查处理及文件检查处理这两者,但也可以仅进行任一处理。
这样,如果是否需要附加文件的批准者的批准的判定结束,则判别部15如第1实施方式所述,在步骤SI中判断发送信息存储部31所存储的电子邮件的大于或等于一个的发送目的地中是否存在仍未在发送判定登记表中设定值的未处理发送目的地。如果存在未处理发送目的地,则从上述步骤SC起反复进行处理,由此设定关于该未处理的发送目的地的发送判定登记表的值。
(2-3-3)发送处理
如果步骤SI的判断结果为不存在未处理发送目的地,则通信控制装置CT的控制部1在步骤SN中执行如下发送处理,即,在批准部13以及发送控制部14的控制下进行发送信息存储部31所存储的电子邮件向各发送目的地的发送。后文中对该发送处理的详情进行叙述。而且,在该发送处理结束之后,控制部1结束该电子邮件发送控制的处理。
(2-3-4)正文检查处理的详情
图17是表示控制部1在发送判断部16的控制下,在步骤SL中执行的正文检查处理的处理次序的流程图。
首先,发送判断部16在步骤SL01中,读入发送信息存储部31所存储的电子邮件的邮件正文。另外,此时,发送判断部16针对电子邮件的至少一个附加文件分别在临时存储部33中确保文件判定登记表。
而且,发送判断部16在步骤SL02中,参照由临时存储部33所存储的发送判定登记表的规则ID确定的规则存储部34的正文规则表而判断电子邮件正文是否包含保密单词。
如果步骤SL02的判断结果为电子邮件正文不包含保密单词,则发送判断部16在步骤SL03中,在临时存储部33所存储的文件判定登记表中分别设定表示许可发送的值、例如“10”。而且,发送判断部16结束该正文检查处理。
与此相对,在步骤SL02的判断结果为电子邮件正文包含保密单词的情况下,发送判断部16在步骤SL04中,判断对于正文规则表的该保密单词作为隐匿处理方法是否设定了不许发送。有时在电子邮件正文中包含多个保密单词。这里,对于上述多个保密单词中的任一个而判断作为隐匿处理方法是否设定了不许发送。
如果步骤SL04的判断结果为对于任一保密单词设定了不许发送,则发送判断部16在步骤SL05中,在临时存储部33所存储的文件判定登记表中分别设定表示不许发送的值、例如“01”。而且,发送判断部16结束该正文检查处理。
与此相对,在步骤SL04的判断结果为针对任何保密单词都未规定不许发送的情况下,发送判断部16在步骤SL06中判断对于正文规则表的该保密单词是否规定了需要批准。
如果步骤SL06的判断结果为存在规定了需要批准的文件,则发送判断部16在步骤SL07中,在临时存储部33所存储的文件判定登记表中分别设定表示需要批准的值、例如“11”。并且,发送判断部16在临时存储部33中确保关于针对正文规则表的该保密单词而规定的各批准者的批准目的地登记表。
在步骤SL06的判断结果为不存在规定了需要批准的文件的情况下、或者在步骤SL07的处理之后,发送判断部16在步骤SL08中,判断是否存在对于正文规则表的该保密单词作为隐匿处理方法而规定了需要加密的文件。
如果步骤SL08的判断结果为不存在规定了需要加密的文件,则发送判断部16结束该正文检查处理。
与此相对,在步骤SL08的判断结果为存在规定了需要加密的文件的情况下,发送判断部16在步骤SL09中,在临时存储部33所存储的文件判定登记表中分别作为加密设定而存储需要加密。而且,发送判断部16结束该正文检查处理。
(2-3-5)文件检查处理的详情
图18是表示控制部1在发送判断部16的控制下,在步骤SM中执行的文件检查处理的处理次序的流程图。
首先,发送判断部115在步骤SM01中,决定发送信息存储部31所存储的电子邮件的一个附加文件作为处理文件。电子邮件能够附加多个文件,因此需要对附加文件分别进行处理。因此,发送判断部16针对电子邮件的至少一个附加文件分别在临时存储部33中确保文件判定登记表,从中决定仍未判断是否为保密文件的一个附加文件作为处理文件。
而且,发送判断部16在步骤SM02中,参照由临时存储部33所存储的发送判定登记表的规则ID确定的、规则存储部34的文件规则表,判断处理文件是否为保密文件。这能够根据处理文件的属性信息是否与文件规则表中规定的保密文件的保密属性的任一个一致而进行判断。
如果步骤SM02的判断结果为处理文件并非保密文件,则发送判断部16在步骤SM03中,在临时存储部33所存储的该处理文件的文件判定登记表中设定表示许可发送的值、例如“10”。
与此相对,在步骤SM02的判断结果为处理文件是保密文件的情况下,发送判断部16在步骤SM04中,针对文件规则表的该保密属性而判断是否作为隐匿处理方法而规定了不许发送。处理文件有时与多个保密属性一致。这里,针对上述多个保密属性中的任一个而判断作为隐匿处理方法是否设定了不许发送。
在步骤SM04的判断结果为针对任一个保密属性而规定了不许发送的情况下,发送判断部16在步骤SM05中,在临时存储部33所存储的该处理文件的文件判定登记表中设定表示不许发送的值、例如“01”。
与此相对,在步骤SM04的判断结果为针对任何保密属性都未规定不许发送的情况下,发送判断部16在步骤SM06中,判断是否存在针对文件规则表的该保密属性而规定了需要批准的文件。
如果步骤SM06的判断结果为存在规定了需要批准的文件,则发送判断部16在步骤SM07中,在临时存储部33所存储的该处理文件的文件判定登记表中设定表示需要批准的值、例如“11”。并且,发送判断部16在临时存储部33中确保关于针对文件规则表的该保密属性而规定的各批准者的批准目的地登记表。
在步骤SM06的判断结果为不存在规定了需要批准的文件的情况下、或者在步骤SM07的处理之后,发送判断部16在步骤SM08中,针对文件规则表的该保密属性而判断是否存在作为隐匿处理方法而规定了需要加密的文件。
在步骤SM08的判断结果为存在规定了需要加密的文件的情况下,发送判断部16在步骤SM09中,在临时存储部33所存储的该处理文件的文件判定登记表中作为加密设定而存储需要加密。
另外,如果步骤SM08的判断结果为不存在规定了需要加密的文件、或者进行了步骤SM03、步骤SM05或者步骤SM09中的该处理文件向文件判定登记表的设定,则发送判断部16在步骤SM10中,判断在临时存储部33所存储的文件判定登记表中是否存在仍未判断是否为保密文件的未处理文件。如果存在未处理文件,则从上述步骤SM01起反复进行处理,由此设定关于该未处理的文件的文件判定登记表的值。
而且,如果步骤SM10的判断结果为不存在未处理文件,则发送判断部16结束该文件检查处理。
(2-3-6)发送处理的详情
图19是表示控制部1在批准部13以及发送控制部14的控制下,在步骤SN中执行的发送处理的处理次序的流程图。
通信控制装置CT的控制部1在步骤SN01中,在批准部13的控制下,参照临时存储部33所存储的关于各附加文件的文件判定登记表而判断是否存在需要批准的文件。
如果步骤SN01的判断结果为存在需要批准的数据文件,则控制部1在批准部13的控制下,进行以下面的方式获得批准者的附加文件的发送的批准的处理。
首先,批准部13在步骤SN02中,向各批准者委托附加文件的发送的批准。即,批准部13经由通信I/F4而向与临时存储部33所存储的各批准目的地登记表的批准目的地ID对应的批准者终端AT发送批准请求。该批准请求可以包含电子邮件的发送者、发送目的地以及要发送的附加文件各自的文件名。在该情况下,有时发送目的地及附加文件根据批准者而不同。各批准者能够根据在批准者终端AT显示的批准请求所包含的上述信息而判断是许可还是禁止各附加文件的发送。批准者针对各附加文件分别进行判断并返送批准结果。如果批准部13经由通信I/F4从各批准者终端AT接收到批准结果,则使针对各文件的批准结果反映至批准目标登记表的批准/不批准的值。
批准部13在步骤SN03中,判断是否从所有批准者终端AT接收到针对所有需要附加的文件的批准结果。在该步骤SN03的判断结果为未接收到批准结果的情况下,批准部13在步骤SN04中,判断是否经过了作为等待批准时间而预先规定的时间、即是否时间已到。在该步骤SN04的判断结果为时间未到的情况下,批准部13在步骤SN05中,经由通信I/F4而向发送源的发送者终端ST发送表示电子邮件的发送正等待批准者的批准的等待批准通知。然后,批准部13从上述步骤SN03起反复进行上述处理。
在上述步骤SN03的判断结果为针对所有需要批准的文件都接收到批准结果的情况下、或者上述步骤SN04的判断结果为时间已到的情况下,批准部13在步骤SN06中,基于该接收到的批准结果而在临时存储部33所存储的各文件判定登记表中保存批准结果。此时,如果在所有批准目标登记表中针对该文件而存储有批准的值,则批准结果设为表示许可该文件的发送的“批准”的值、例如“1”。然而,如果在任一个批准目标登记表中针对该文件而存储有不批准的值,则作为批准结果而保持表示不批准该文件的发送的“不批准”的值、例如“0”不变。
在上述步骤SN01的判断结果为不存在需要批准的文件的情况下、或者在上述步骤SN06中保存了批准结果之后,控制部1在步骤SN07中,在发送控制部14的控制下决定发送信息存储部31所存储的电子邮件的一个发送目的地作为处理对象。
接下来,控制部1在步骤SN08中,在发送控制部14的控制下判断处理对象的发送目的地是否为许可发送的发送目的地。这可以通过判断临时存储部33所存储的该发送目的地的发送判定登记表是否为表示许可发送的值、例如“00”而进行。
如果步骤SN08的判断结果为处理对象的发送目的地许可发送,则控制部1在步骤SN09中,在发送控制部14的控制下经由通信I/F5而向发送目的地的发送目的地装置RT发送发送信息存储部31所存储的电子邮件。此时,控制部1可以在发送控制部14的控制下,经由通信I/F4而向发送源的发送者终端ST发送表示电子邮件向该发送目的地的发送已完毕的发送完毕通知。
而且,控制部1在步骤SN10中,判断在发送信息存储部31所存储的电子邮件的大于或等于一个的发送目的地中是否存在仍未处理的未处理发送目的地。如果存在未处理的发送目的地,则从上述步骤SN07起反复进行处理而进行关于该未处理的发送目的地的处理。
另一方面,在上述步骤SN08的判断结果为处理对象的发送目的地不许发送的情况下,控制部1在步骤SN11中,在发送控制部14的控制下判断处理对象的发送目的地是否不许发送、或者是否存在不许发送的文件。关于处理对象的发送目的地是否不许发送,例如,可以通过判断是否存在在临时存储部33所存储的发送判定登记表中作为表示许可发送/不许发送/需要批准的值而设定了表示不许发送的例如“01”的文件而进行。另外,关于是否存在不许发送的文件,例如,可以通过判断临时存储部33所存储的关于附加文件的文件判定登记表的任一个中是否设定了表示不许发送的例如“01”而进行。
在步骤SN11的判断结果为处理对象的发送目的地不许发送的情况下、或者存在不许发送的文件的情况下,控制部1在步骤SN12中,在发送控制部14的控制下经由通信I/F4而向发送源的发送者终端ST发送消息向该发送目的地的不许发送通知。而且,控制部1进入上述步骤SN10,进行未处理的发送目的地的有无判定。
与此相对,在步骤SN11的判断结果为处理对象的发送目的地并非不许发送且不存在不许发送的文件的情况下,控制部1在步骤SN13中,在发送控制部14的控制下判断是否存在需要加密的文件。这例如可以通过判断在临时存储部33所存储的关于附加文件的文件判定登记表的任一个中是否存储有需要加密而进行。在该步骤SN13的判断结果为不存在需要加密的文件的情况下,控制部1进入上述步骤SN09,并在发送控制部14的控制下向发送目的地的发送目的地装置RT发送发送信息存储部31所存储的电子邮件。
在步骤SN13的判断结果为存在需要加密的文件的情况下,控制部1在步骤SN14中,在隐匿部17的控制下对包含该判断为需要加密的附加文件在内的、发送信息存储部31所存储的所有附加文件实施加密处理。当然也可以仅对判断为需要加密的文件进行加密。加密后的附加文件存储于临时存储部33。然后,控制部1进入上述步骤SN09,在发送控制部14的控制下将发送信息存储部31所存储的电子邮件向发送目的地的发送目的地装置RT发送。但是,在该情况下,关于附加文件,在临时存储部33中存储有加密后的附加文件的情况下,发送临时存储部33所存储的加密后的附加文件,而并非发送信息存储部31所存储的附加文件。
如上所述,如果关于发送信息存储部31所存储的电子邮件的大于或等于一个的发送目的地全部都结束处理,则上述步骤SN10的判断结果为不存在未处理的发送目的地,控制部1结束该发送处理。此外,控制部1能够在该发送处理结束时将发送信息存储部31所存储的电子邮件以及与其关联的发送判定登记表等信息删除。
(作用/效果)
如上所述,本发明的第2实施方式所涉及的通信控制装置CT至少具有:规则存储部34,其存储有表示对于附加文件的发送是否需要批准者的批准的发送规则;以及发送判断部16,其针对应当向判别部15判别为需要批准的保密等级的发送目的地发送的至少一个附加文件,基于规则存储部34所存储的发送规则而判断是否需要批准者的批准,发送控制部14以由批准部13获得了批准为条件,发送由发送判断部16判断为需要批准者的批准的附加文件。因而,并非如果存在附加文件则无条件地获得批准者的批准,只要基于发送规则仅针对需要批准的附加文件而受理批准即可。由此,不会产生无用的处理时间及等待时间,能够缩短直至发送完毕为止的处理时间。另外,能够消除对于批准者而言不必要的批准作业。
这里,在规则存储部34根据保密单词而存储发送规则,发送判断部16判断应当向发送目的地发送的消息、例如电子邮件的正文中是否包含发送规则中的保密单词,在邮件正文中包含保密单词的任一个时,判断为应当向发送目的地发送的所有附加文件都需要批准者的批准。因而,能够通过邮件正文的单纯的文本检索而判断是否包含保密单词并决定是否需要批准,因此能够在短时间内进行决定。
另外,可以在规则存储部34根据附加文件的保密属性而存储发送规则,在该情况下,发送判断部16针对应当向发送目的地发送的至少一个附加文件分别判断是否与发送规则中的保密属性的任一个一致,在一致时,判断为该附加文件需要批准者的批准。因而,通过将文件的扩展名、文件名之类的不读出至附加文件的数据内容而能够判断文件的数据内容的文件属性与保密属性进行对比,从而能够决定是否需要批准,因此能够在短时间内进行决定。
另外,第2实施方式所涉及的通信控制装置CT具有隐匿部17,规则存储部34存储的发送规则包含与附加文件的隐匿处理方法相关的规则,发送判断部16进一步针对应当向发送目的地发送的至少一个附加文件而判断在发送规则中是否包含附加文件的隐匿处理方法,在包含时,判断为附加文件需要隐匿,隐匿部17针对发送判断部16判断为需要隐匿的附加文件而实施在基于规则存储部34存储的发送规则中包含的隐匿处理方法的隐匿处理。因而,在批准者的发送批准的基础上,根据需要对数据文件实施隐匿处理并发送,由此能够进一步降低施加了公开限制的保密文件泄漏的危险性。
此外,作为规则存储部34存储的发送规则所包含的附加文件的隐匿处理方法,可以包含附加文件的加密。
另外,关于第2实施方式所涉及的通信控制装置CT,在规则存储部34所存储的发送规则中,关于针对附加文件的发送需要批准者的批准的规则,还包含确定需要进行批准的批准者的确定信息,发送判断部16在判断为需要批准者的批准时,进一步基于在规则存储部34存储的发送规则中包含的确定信息而确定需要获得批准的批准者,批准部13从发送判断部16确定的批准者获得发送的批准。因而,能够获得与附加文件相应的适当的批准者对于发送的批准,因此能够进一步降低错误地发送施加了公开限制的保密文件的可能性。
此外,在由批准部13从批准者针对至少一个附加文件中的任一个而没有获得发送的批准的情况下,发送控制部14不进行包含至少一个附加文件的电子邮件的发送。因而,关于针对特定的发送目的地需要批准的所有文件,只要未从对应的所有批准者获得批准,则不会发送任何附加文件,因此能够降低错误地发送针对该发送目的地施加了公开限制的文件的可能性。
[第3实施方式]
第2实施方式所涉及的通信控制装置不验证数据内容而判断应当向批准者询问是否许可发送的保密文件。与此相对,本发明的第3实施方式所涉及的通信控制装置验证附加文件的数据内容而判断是否为保密文件。
(结构例)
本发明的第3实施方式所涉及的通信控制装置CT的软件结构及硬件结构与第2实施方式的上述结构相同。
但是,规则存储部34所存储的每个规则ID的数据规则表、以及临时存储部33所存储的每个文件ID的文件判定登记表与第2实施方式不同。另外,在本实施方式中,在临时存储部33中针对每个文件ID而存储隐匿项目登记表。
图20是表示规则存储部34所存储的、每个规则ID的数据规则表的一个例子的图。在该第3实施方式中,数据规则表对与附加文件的数据内容相应的发送规则进行存储。即,在与第2实施方式相同的需要批准、需要加密以及不许发送的项目的基础上,在该第3实施方式中,该文件规则表还具有需要加工以及需要删除的项目,与施加了公开限制的保密文件的数据内容建立关联地规定上述项目。
这里,数据内容可以为表示是保密数据的数据内使用的用语、数值。例如,在机器人控制器RC等制作的IoT(Internet of Things)数据的数据文件中,作为制造装置RB的种类型号而在数据内容中包含确定的字符串。另外,在由发送者终端ST、批准者终端AT制作的销售额数据文件中,万元(日元)或日元符号(¥)之类的字符、符号包含于数据内容中。
需要加工以及需要删除的项目也与需要加密以及不许发送的项目同样地规定附加文件的隐匿处理方法。对于需要加工的项目,在文件的数据内容中存在该保密的数据内容的情况下,在消息的发送时,如果针对该数据内容需要进行抽象化等加工,则记载表示该情况的值。对于需要删除的项目,在文件的数据内容中存在该保密的数据内容的情况下,在消息的发送时,如果针对该数据内容需要进行删除,则记载表示该情况的值。
图20是规则ID“47”的文件规则表的例子,例如针对作为保密文件的数据内容针对种类型号“DR01”,记载有需要批准者的批准,批准者为“制作者的上司”。另外,在该文件规则表中,例如针对作为保密文件的数据内容针对实际值“X轴位置”,记载有需要批准者的批准,批准者为“制作者的上司、文件的制作部门的批准者等”,另外,记载有表示需要加工的值。另外,在该文件规则表中,例如针对作为保密文件的数据内容的制作时刻“20点~次日8点”,记载有表示不许发送包含附加文件在内的消息的值。
图21是表示规则存储部34所存储的、每个规则ID的数据规则表的另一个例子的图。这是相对于与一个数据内容建立关联的多个发送规则而存储了数据内容的数据规则表的例子。关于如图20所示的数据规则表,针对表中记载的多个数据内容的全部,需要逐一判定是否与附加文件的数据内容一致,在该数据规则表中,如果判定出一个数据内容的一致,则能够立即判别需要其他判定的数据内容,因此能实现处理的高速化。
图21是规则ID“47”的文件规则表的例子,例如,针对作为保密文件的数据内容的种类型号“DR01”,作为不许发送的数据内容而记载有制作时刻“20点~次日8点”。另外,在该文件规则表中例如记载有需要加密、需要批准者的批准、批准者为“制作者的上司、文件作成部门的批准者等”。并且,在该文件规则表中例如作为需要加工的数据内容而记载有“X轴位置、Y轴位置、等”,另外,作为需要删除的数据内容而记载有“生产数量”。
图22是表示在临时存储部33中针对每个附加文件而存储的文件判定登记表的一个例子的图。与第2实施方式相同地,文件判定登记表将表示许可发送/不许发送/需要批准的信息、表示是否需要加密的信息、以及表示批准/不批准的信息,与文件名等用于分别区分附加文件的文件ID建立关联地进行存储。而且,在该第3实施方式中,进一步将表示是否需要隐匿的信息与文件ID建立关联地进行存储。关于表示是否需要隐匿的信息,例如也可以作为1比特的标志而存储。该1比特的标志表示在该附加文件的发送时是否需要隐匿,例如将表示无需隐匿的“0”的标志值设为初始值,如果标志的值为“1”则能够表示需要隐匿。
图23是表示在临时存储部33中针对每个附加文件而存储的隐匿项目登记表的一个例子的图。隐匿项目登记表将表示需要加工数据以及需要删除数据的信息与文件ID建立关联地进行存储。表示需要加工数据的信息在该附加文件中是确定基于数据规则表而判断为需要加工的数据内容的信息。同样地,表示需要删除数据的信息在该附加文件中是确定基于数据规则表而判断为需要删除的数据内容的信息。
控制部11的发送判断部16针对应当向发送目的地发送的至少一个附加文件各自的数据内容,判断是否与规则存储部34所存储的发送规则的数据内容的任一者一致,在一致时,判断为该附加文件需要批准者的批准。
并且,发送判断部16针对应当向发送目的地发送的至少一个附加文件进行如下处理,即,基于规则存储部34所存储的发送规则而判断附加文件的数据内容是否需要隐匿。例如,发送判断部16在判断为与规则存储部34所存储的文件规则表中的附加文件的数据内容的任一者一致时,判别根据该数据内容而存储的隐匿处理方法。如果作为隐匿处理方法而设定了需要加密,则发送判断部16能够判断为该附加文件需要加密。另外,如果作为隐匿处理方法而设定了不许发送,则发送判断部16能够判断为禁止该附加文件的发送。另外,如果作为隐匿处理方法而设定了需要加工数据,则发送判断部16能够判断为该附加文件中的相应的数据内容部分需要加工。发送判断部16将表示判断为需要该加工的数据内容部分的信息登记至临时存储部33的隐匿项目登记表中。同样地,如果作为隐匿处理方法而设定了需要删除数据,则发送判断部16能够判断为该附加文件中的相应的数据内容部分需要删除。发送判断部16将表示判断为需要该删除的数据内容部分的信息登记至临时存储部33的隐匿项目登记表中。
(动作例)
接下来,对以上述方式构成的通信控制装置CT的动作例进行说明。这里,以电子邮件为例进行说明。
除了步骤SM的文件检查处理以及步骤SN的发送处理以外,该第3实施方式所涉及的通信控制装置CT的动作与第2实施方式所涉及的通信控制装置CT的动作相同。但是,在第2实施方式中也可以仅为步骤SL的正文检查处理以及步骤SM的文件检查处理的至少一者,但在该第3实施方式中步骤SM的文件检查处理是必不可少的。
下面,对该第3实施方式中的文件检查处理以及发送处理进行说明。
(1)文件检查处理的详情
图24是表示控制部1在发送判断部16的控制下,在步骤SM中执行的文件检查处理的处理次序的流程图。
首先,发送判断部16在步骤SM01中,决定发送信息存储部31中存储的电子邮件的一个附加文件作为处理文件。即,发送判断部16针对电子邮件的至少一个附加文件分别在临时存储部33中确保文件判定登记表,从其中决定仍未判断是否为保密文件的一个附加文件作为处理文件。
而且,发送判断部16在步骤SM04中,参照由临时存储部33所存储的发送判定登记表的规则ID确定的规则存储部34的文件规则表,判断是否不许发送处理文件。这可以根据在处理文件的数据内容中是否存在与文件规则表中作为隐匿处理方法而设定为不许发送的数据内容的任一者一致的部分进行判断。
如果步骤SM04的判断结果为不许发送,则发送判断部16在步骤SM05中在临时存储部33所存储的该处理文件的文件判定登记表中设定表示不许发送的值、例如“01”。
与此相对,在步骤SM04的判断结果并非不许发送的情况下,发送判断部16在步骤SM06中,判断处理文件是否需要批准。这可以根据处理文件的数据内容中是否存在与文件规则表中记载有批准者的数据内容的任一者一致的部分进行判断。
如果步骤SM06的判断结果为需要批准,则发送判断部16在步骤SM07中,在临时存储部33所存储的该处理文件的文件判定登记表中设定表示需要批准的值、例如“11”。并且,发送判断部16在临时存储部33中确保关于针对文件规则表的该数据内容而规定的各批准者的批准目的地登记表。
在步骤SM06的判断结果并非需要批准的情况下、或者步骤SM07的处理之后,发送判断部16在步骤SM08中判断处理文件是否需要加密。这可以根据在处理文件的数据内容中是否存在与文件规则表中作为需要加密而设定的数据内容的任一者一致的部分进行判断。
在步骤SM08的判断结果为需要加密的情况下,发送判断部16在步骤SM09中,在临时存储部33所存储的该处理文件的文件判定登记表中作为加密设定而存储表示需要加密的值。
在步骤SM08的判断结果并非需要加密的情况下、或者步骤SM09的处理之后,发送判断部16在步骤SM11中判断处理文件是否需要隐匿。这可以根据在处理文件的数据内容中是否存在与文件规则表中规定为需要加工或需要删除的数据内容的任一者一致的部分进行判断。
如果步骤SM11的判断结果为需要加工,则发送判断部16在步骤SM12中,在临时存储部33所存储的该处理文件的文件判定登记表中存储表示需要隐匿的值。并且,发送判断部16在临时存储部33确保处理文件的隐匿项目登记表。而且,如果针对步骤SM11的判断处理中判断为一致的文件规则表的数据内容而设定了需要加工,则发送判断部16将表示处理文件的需要加工数据的数据内容部分的信息登记至隐匿项目登记表中。另外,如果针对步骤SM11的判断处理中判断为一致的文件规则表的数据内容而设定了需要删除,则发送判断部16将表示处理文件的需要删除数据的数据内容部分的信息登记至隐匿项目登记表中。
在步骤SM11的判断结果并非需要隐匿的情况下、或者步骤SM12的处理之后,发送判断部16在步骤SM13中,判断针对临时存储部33所存储的该处理文件的文件判定登记表而需要批准、需要加密、或者需要隐匿的设定是否完毕。
如果步骤SM11的判断结果为针对文件判定登记表并未设定需要批准、需要加密以及需要隐匿的任一者,则发送判断部16在步骤SM03中,在该文件判定登记表设定表示许可发送的值、例如“10”。
然后,或者如果步骤SM11的判断结果为在文件判定登记表设定了需要批准、需要加密以及需要隐匿的任一者,则发送判断部16在步骤SM10中,判断在临时存储部33所存储的文件判定登记表中是否存在仍未判断是否为保密文件的未处理文件。如果存在未处理文件,则从上述步骤SM01起反复进行处理,由此设定关于该未处理的文件的文件判定登记表的值。
而且,如果步骤SM10的判断结果为不存在未处理文件,则发送判断部16结束该文件检查处理。
(2)发送处理的详情
图25是表示控制部1在批准部13以及发送控制部14的控制下,在步骤SN中执行的发送处理的处理次序的流程图。
步骤SN01至步骤SN12的处理与第2实施方式相同。
在步骤SN11的判断结果为处理对象的发送目的地并非不许发送、且不存在不许发送的文件的情况下,控制部1在步骤SN15中,在发送控制部14的控制下判断是否存在需要隐匿的文件。这例如可以通过判断在临时存储部33所存储的关于附件文件的文件判定登记表的任一个中是否存储有需要隐匿而进行。
在步骤SN15的判断结果为存在需要隐匿的文件的情况下,控制部1在步骤SN16中,在隐匿部17的控制下针对该判断为需要隐匿的附加文件的数据内容而进行隐匿处理。此时,隐匿部17参照临时存储部33所存储的判断为需要隐匿的附加文件的隐匿项目登记表,对需要附加文件的加工的数据内容部分进行抽象化等加工。另外,隐匿部17参照隐匿项目登记表而将需要删除的附加文件的数据内容部分删除。
然后,或者在步骤SN15的判断结果为不存在需要隐匿的文件的情况下,控制部1进入步骤SN13。步骤SN13至步骤SN14的处理与第2实施方式相同。
(作用/效果)
如上所述,关于本发明的第3实施方式所涉及的通信控制装置CT,在规则存储部34根据附加文件的数据内容而存储发送规则,发送判断部16针对应当向发送目的地发送的至少一个附加文件各自的数据内容而判断是否与发送规则中的数据内容的任一个一致,在一致时,判断为该附加文件需要批准者的批准。这样,确认至附加文件的数据内容而判断是否为需要批准者的批准的保密文件,因此与不确认数据内容的情况相比,能够进一步降低错误地发送施加了针对发送目的地的公开限制的文件的可能性。另外,能够降低使批准者进行无需批准的文件的批准的概率。
另外,关于本发明的第3实施方式所涉及的通信控制装置CT,规则存储部34存储的发送规则所包含的附加文件的隐匿处理方法还包含附加文件的数据内容的加工或删除。这样,能够通过确认至附加文件的数据内容而根据需要对数据内容的一部分进行加工或删除。在附加文件中例如存在如下数据文件,即,机器人控制器RC等制作的IoT数据那样对于各种用途都有用的数据,但其一部分不许向外部公开。如果禁止这种数据文件的发送本身,则不会利用有用的数据而形成为存而不用的状态。
IoT数据为Key-Value形式的数据,包含与机器本身建立关联的信息(机器的属性等)以及时间序列的数据。例如,图26是表示作为附加文件的一个例子的IoT数据的图。在这种IoT数据中,例如,可以如与特定的工作机器相关的数据保密、特定的厂商的机器的数据保密等那样根据输出源机器而规定是否保密。另外,可以如相当于机器的参数的数据保密、机器的实际数据中的特定的实际值(例如,X轴Y轴的坐标位置)保密等那样,根据相当于IoT数据的数据模型的哪部分而规定是否保密。另外,可以如特定的时间段的数据保密等那样根据时间轴而规定是否保密。与用户所属公司UC的保密政策不同,在文件规则表中预先规定针对相当于特定的种类型号的信息需要批准、不许发送生产数量等各种规则,由此使得想要保密的数据维持保密状态不变地实现数据的有效利用。
[第4实施方式]
第1至第3实施方式所涉及的通信控制装置CT,在针对每个发送目的地而判定是否许可发送包含施加了公开限制的保密文件的消息的基础上实施发送。这在如电子邮件那样在向发送目的地分别单独地发送消息的情况下较为有效。另一方面,在如聊天那样必须对多个发送目的地统一发送消息的情况下难以应用。本发明的第4实施方式所涉及的通信控制装置CT能够对多个发送目的地统一发送消息。
该第4实施方式可以与第1至第3实施方式中任一个对应,下面以与第3实施方式对应的情况为例进行说明。
(结构例)
除了发送目的地存储部32所存储的发送目的地表与第3实施方式不同这一点以外,本发明的第4实施方式所涉及的通信控制装置CT的软件结构及硬件结构与第3实施方式的上述结构相同。
图27是表示该发送目的地表的一个例子的图。在该第4实施方式中,作为发送目的地信息,发送目的地表如“B公司XX先生”那样为表示聊天参与者的个人姓名。此外,图27中为了方便而进行了省略,但表示聊天中使用的应用程序的应用程序信息、作为该应用程序中的发送目的地的识别信息的聊天ID等信息也与各发送目的地信息建立关联地登记至发送目的地表中。此外,应用程序信息、聊天ID在聊天开始时可以由通信控制装置CT的控制部1进行改写。
(动作例)
接下来,对本发明的第4实施方式所涉及的通信控制装置CT的动作例进行说明。这里,以聊天为例进行说明。
(1)接收外部地址聊天消息
在要从发送者终端ST发送用户所属公司UC的外部地址的聊天消息时,通信控制装置CT的控制部1在发送信息获取部11的控制下,经由通信I/F4而接收从发送者终端ST发送来的聊天消息,并将其存储于数据存储部3的发送信息存储部31。此时,控制部1将与确定发送源的发送者终端ST的发送者终端ID或确定发送者的发送者ID建立关联地接收到的聊天消息存储于发送信息存储部31。聊天消息包含作为消息正文的聊天正文以及表示发送者和发送目的地的信息,有时还包含附加文件。表示发送目的地的信息既包含发送目的地信息又包含应用程序信息以及聊天ID。
(2)聊天消息发送控制
图28是表示由第4实施方式所涉及的通信控制装置CT进行的聊天消息发送控制的处理次序的流程图。
(2-1)附加文件有无确认
通信控制装置CT的控制部1在文件有无判断部12的控制下,在步骤SA中判断发送信息存储部31所存储的聊天消息是否包含附加文件。
(2-2)无附加文件时控制
在步骤SA中的判断结果为无附加文件的情况下,通信控制装置CT的控制部1在判别部15的控制下,在步骤SE中针对聊天消息的大于或等于一个的发送目的地分别在临时存储部33中确保发送判定登记表,并在此设定表示许可发送的信息、例如“10”的标志值。
(2-3)有附加文件时控制
在步骤SA中的判断结果为有附加文件的情况下,通信控制装置CT的控制部1进行如下处理,即,在判别部15及发送判断部16的控制下以下述方式判别发送目的地的保密等级,设定发送判定登记表、文件判定登记表、隐匿项目登记表以及批准目的地登记表。
首先,判别部15在步骤SO中,作为处理对象而获取发送信息存储部31所存储的聊天消息的大于或等于一个的所有发送目的地,针对上述发送目的地分别在临时存储部33确保发送判定登记表。
(2-3-1)判别发送目的地
而且,判别部15在步骤SP中,参照发送目的地存储部32所存储的发送目的地表,判断在作为处理对象的发送目的地的所有发送目的地中是否包含保密等级3的发送目的地。
在步骤SP的判断结果为发送目的地中包含保密等级3的目的地的情况下,判别部15在步骤SG中,在临时存储部33中确保的、大于或等于一个的发送目的地的发送判定登记表中,分别设定表示不许发送的信息、例如“01”的标志值。
与此相对,在步骤SP的判断结果为发送目的地中不包含保密等级3的目的地的情况下,判别部15在步骤SQ中,进一步参照发送目的地存储部32所存储的发送目的地表,判断在作为处理对象的发送目的地的所有发送目的地中是否包含保密等级2的发送目的地。
在步骤SQ的判断结果为发送目的地中不包含保密等级2的目的地、即所有发送目的地都为保密等级1的情况下,判别部15进入上述步骤SE,并且在临时存储部33中确保的、大于或等于一个的发送目的地各自的发送判定登记表中设定表示许可发送的信息。
与此相对,在步骤SQ的判断结果为发送目的地中包含保密等级2的目的地的情况下,判别部15在步骤SR中,在临时存储部33中确保的、大于或等于一个的发送目的地各自的发送判定登记表中进行需要保密的设定。在该需要保密的设定处理中,判别部15针对各发送判定登记表的许可发送/不许发送/需要批准的信息设定表示需要批准的信息、例如“11”的标志值,并且转载于在发送目的地存储部32所存储的发送目的地表中存储的、针对对应的发送目的地而登记的规则ID。
(2-3-2)文件判别
这样,如果针对大于或等于一个的发送目的地分别在发送判定登记表中设定有表示许可发送/不许发送/需要批准的值,则控制部1在步骤SL中,在发送判断部16的控制下执行第2实施方式中说明的正文检查处理。该正文检查处理是基于聊天的消息正文,判别是否需要附加文件的批准者的批准而设定文件判定登记表及批准目的地登记表的处理。
接下来,控制部1在步骤SM中,在发送判断部16的控制下执行第3实施方式中说明的文件检查处理。该文件检查处理是基于聊天消息的附加文件的属性信息,判别是否需要附加文件的批准者的批准而设定文件判定登记表、隐匿项目登记表以及批准目的地登记表的处理。
(2-3-3)发送处理
在上述步骤SE、上述步骤SG或上述步骤SM的处理之后,通信控制装置CT的控制部1接着在步骤SS中,在批准部13以及发送控制部14的控制下执行发送发送信息存储部31所存储的聊天消息的发送处理。而且,在该发送处理结束之后,控制部1结束该聊天消息发送控制的处理。
图29是表示控制部1在批准部13以及发送控制部14的控制下在步骤SS中执行的发送处理的处理次序的流程图。
步骤SN01至步骤SN06的处理与第3(第2)实施方式相同。
在上述步骤SN01的判断结果为无需要批准的文件的情况下、或者在上述步骤SN06中保存了批准结果之后,控制部1在步骤SS01中,在发送控制部14的控制下判断发送信息存储部31所存储的聊天消息的发送目的地是否全部都是许可发送的发送目的地。这可以通过临时存储部33所存储的大于或等于一个的发送目的地的发送判定登记表是否全部都是表示许可发送的值、例如“00”而进行。
如果步骤SS01的判断结果为所有发送目的地都许可发送,则控制部1在步骤SS02中,在发送控制部14的控制下经由通信I/F5而向发送目的地的发送目的地装置RT发送发送信息存储部31所存储的聊天消息。此外,有时发送者终端ST还是根据聊天中使用的应用程序而决定的消息服务器装置。在进行该发送时,控制部1可以在发送控制部14的控制下,经由通信I/F4而向发送源的发送者终端ST发送表示聊天消息向该发送目的地的发送已完毕的发送完毕通知。而且,控制部1结束该发送处理。
另一方面,在上述步骤SS01的判断结果为并非针对大于或等于一个的发送目的地全部都许可发送的情况下,控制部1在步骤SS03中,在发送控制部14的控制下判断是否存在不许发送的发送目的地或是否存在不许发送的文件。关于针对发送目的地是否不许发送,例如,通过判断临时存储部33所存储的、大于或等于一个的发送目的地的发送判定登记表的任一个中,是否存在作为表示许可发送/不许发送/需要批准的值而设定了表示不许发送的例如“01”而进行。另外,关于是否存在不许发送的文件,例如,可以通过判断临时存储部33所存储的关于附加文件的文件判定登记表的任一个中是否设定了表示不许发送的例如“01”而进行。
在上述步骤SS03的判断结果为存在不许发送的发送目的地的情况下、或者存在不许发送的文件的情况下,控制部1进入与第3实施方式相同的步骤SN12。另外,在上述步骤SS03的判断结果为发送目的地并非不许发送且不存在不许发送的文件的情况下,控制部1进入步骤SN15。步骤SN13至步骤SN16与第3实施方式中说明的相同。
(作用/效果)
如上所述,关于本发明的第4实施方式所涉及的通信控制装置CT,在判别部15判别为大于或等于一个的发送目的地的至少一个发送目的地为需要批准的保密等级时,在由批准部13从批准者针对至少一个附加文件的全部的发送而没有获得批准的情况下,发送控制部14不针对大于或等于一个的发送目的地全部都进行包含至少一个附加文件的聊天消息的发送。这样,如果存在至少一个需要批准的发送目的地,则只要未获得批准者的批准就不向任何发送目的地发送,因此即使在针对多个发送目的地统一发送消息的情况下,也能够降低将施加了公开的限制的保密文件向原本禁止公开的对象发送的可能性。
[其他实施方式]
第1至第4实施方式以向用户所属公司UC的外部存在的发送目的地装置RT的消息发送为例进行了说明,但发送目的地也可以是用户所属公司UC的内部。例如,在每个部门存在禁止向其他部门公开的文件等的情况下,也可以应用第1至第4实施方式。
另外,在各实施方式中,关于批准者的批准设为是否需要批准的2个等级,但也可以将需要批准的等级进一步划分为多个等级,根据该等级而设定不同的批准者。
另外,在各实施方式中,用于判定发送目的地的保密等级、文件是否需要批准等的表由通信控制装置的管理者等制作而预先存储于数据存储部3。表例如可以存储于与本地网络NW1连接的文件服务器FS等,控制部1根据需要经由通信I/F4而访问文件服务器FS等,获取表的数据。另外,表也可以不由管理者等制作,可以是输入包含消息正文及附加文件的消息并以发送目的地的保密等级、文件是否需要批准等为输出并通过人工智能(Artificial Intelligence:AI)进行学习而制作的。例如,在文件是否需要批准的学习中,可以将管理者等判断为需要文件的上司的批准设为教师数据。
并且,关于与发送目的地相应的是否需要批准等判定,控制部1可以不使用数据存储部3所存储的表,而是使AI进行判定。即,可以对输入包含附加文件的消息而将关于该消息的各发送目的地该文件是否需要批准为输出而进行学习的AI输入判定对象的消息,关于该消息的各发送目的地而判定大于或等于一个的文件是否分别需要批准。
另外,在第2及第3实施方式中,针对每个发送目的地,根据需要而进行附加文件的加密,但也可以预先将进行了附加文件的加密的结果保存于临时存储部33,针对每个发送目的地根据需要而读出该加密结果。由此,仅进行1次加密处理即可,因此能实现处理的高速化。
另外,在第3及第4实施方式中,在发送处理中存在不许发送的文件的情况下,设为不许发送该消息,但也可以仅将不许发送的文件删除,而能够发送包含并非不许发送的文件的消息。
以上对本发明的实施方式详细进行了说明,但前述的说明在所有方面都不过是本发明的示例。当然可以不脱离本发明的范围而进行各种改良、变形。即,在实施本发明时,可以适当地采用与实施方式相应的具体结构。
总之,本发明并不直接限定于上述实施方式,在实施阶段能够在不脱离其主旨的范围内对结构要素进行变形而具体实现。另外,能够通过上述实施方式中公开的多个结构要素的适当的组合而形成各种发明。例如,可以从实施方式中所示的所有结构要素删除几个结构要素。并且,可以适当地组合不同实施方式中的结构要素。
标号的说明
1…控制部
2…程序存储部
3…数据存储部
4、5…通信接口(通信I/F)
6…输入输出接口(输入输出I/F)
7…输入部
8…显示部
9…总线
11…发送信息获取部
12…文件有无判断部
13…批准部
14…发送控制部
15…判别部
16…发送判断部
17…隐匿部
31…发送信息存储部
32…发送目的地存储部
33…临时存储部
34…规则存储部
AT…批准者终端
CT…通信控制装置
FS…文件服务器
NW1…本地网络
NW2…广域网络
RB…制造装置
RC…机器人控制器
RT…发送目的地装置
ST…发送者终端
UC…用户所属公司

Claims (13)

1.一种通信控制装置,其中,
所述通信控制装置具有:
文件有无判断部,其在从信息处理装置经由网络向大于或等于一个的发送目的地要发送消息时,判断所述消息是否包含至少一个附加文件;
批准部,其在所述文件有无判断部判断为所述要发送的所述消息包含所述至少一个附加文件的情况下,使批准者针对所述至少一个附加文件的发送而受理批准;以及
发送控制部,其以由所述批准部从所述批准者针对所述至少一个附加文件的发送获得了批准为条件,将包含所述至少一个附加文件在内的所述消息向所述大于或等于一个的发送目的地发送。
2.根据权利要求1所述的通信控制装置,其中,
所述通信控制装置还具有:
等级存储部,其针对预先规定的多个发送目的地,分别存储表示保密信息的公开等级的保密等级;以及
判别部,在所述文件有无判断部判断为所述要发送的所述消息包含所述至少一个附加文件的情况下,该判别部基于所述等级存储部所存储的所述保密等级,判别各发送目的地是否为在发送所述附加文件时需要批准者的批准的保密等级,
所述发送控制部至少对所述判别部判别为需要所述批准的保密等级的发送目的地,发送由所述批准部从所述批准者获得了批准的所述至少一个附加文件。
3.根据权利要求2所述的通信控制装置,其中,
在由所述批准部从所述批准者针对所述至少一个附加文件中的任一个没有获得发送的批准的情况下,所述发送控制部不进行包含所述至少一个附加文件的所述消息的发送。
4.根据权利要求2所述的通信控制装置,其中,
所述通信控制装置还具有:
规则存储部,其至少存储了表示所述附加文件的发送是否需要所述批准者的批准的发送规则;以及
发送判断部,其针对应当向由所述判别部判别为需要所述批准的保密等级的发送目的地发送的所述至少一个附加文件,基于所述规则存储部所存储的所述发送规则而判断是否需要所述批准者的批准,
所述发送控制部以由所述批准部获得了批准为条件,发送由所述发送判断部判断为需要所述批准者的批准的所述附加文件。
5.根据权利要求4所述的通信控制装置,其中,
在所述规则存储部中,根据保密单词而存储所述发送规则,
所述发送判断部判断所述发送规则中的所述保密单词是否包含于应当向所述发送目的地发送的所述消息中,在所述保密单词的任一个包含于所述消息中时,判断为应当向所述发送目的地发送的所有附加文件需要所述批准者的批准。
6.根据权利要求4所述的通信控制装置,其中,
在所述规则存储部中,根据附加文件的保密属性而存储所述发送规则,
所述发送判断部针对应当向所述发送目的地发送的所述至少一个附加文件,分别判断是否与所述发送规则中的所述保密属性的任一个一致,在一致时,判断为该附加文件需要所述批准者的批准。
7.根据权利要求4所述的通信控制装置,其中,
在所述规则存储部中,根据附加文件的数据内容而存储所述发送规则,
所述发送判断部针对应当向所述发送目的地发送的所述至少一个附加文件各自的数据内容,判断是否与所述发送规则中的所述数据内容的任一个一致,在一致时,判断为该附加文件需要所述批准者的批准。
8.根据权利要求4所述的通信控制装置,其中,
所述规则存储部所存储的所述发送规则包含与附加文件的数据内容的隐匿处理方法相关的规则,
所述发送判断部还针对应当向所述发送目的地发送的所述至少一个附加文件,判断在所述发送规则中是否包含所述附加文件的隐匿处理方法,在包含时,判断为所述附加文件需要隐匿,
所述通信控制装置还具有隐匿部,该隐匿部针对所述发送判断部判断为需要所述数据内容的隐匿的所述附加文件,实施基于所述规则存储部存储的所述发送规则所包含的所述数据内容的隐匿处理方法的隐匿处理。
9.根据权利要求8所述的通信控制装置,其中,
所述规则存储部存储的所述发送规则所包含的所述附加文件的隐匿处理方法包含附加文件的加密、附加文件的数据内容的加工或删除、以及禁止附加文件的发送中的至少一个。
10.根据权利要求4或7所述的通信控制装置,其中,
在所述规则存储部所存储的所述发送规则中,关于所述附加文件的发送需要所述批准者的批准的规则,还包含确定应当进行批准的批准者的确定信息,
所述发送判断部在判断为需要所述批准者的批准时,还基于所述规则存储部存储的所述发送规则所包含的所述确定信息而确定应当获得批准的所述批准者,
所述批准部从由所述发送判断部确定的所述批准者获得所述发送的批准。
11.根据权利要求2所述的通信控制装置,其中,
在所述判别部判别为针对所述大于或等于一个的发送目的地的至少一个为需要所述批准的保密等级时,在由所述批准部从所述批准者针对所述至少一个附加文件的全部的发送而没有获得批准的情况下,所述发送控制部针对所述大于或等于一个的发送目的地全部都不进行包含所述至少一个附加文件的所述消息的发送。
12.一种通信控制方法,其在从信息处理装置经由网络向大于或等于一个的发送目的地发送包含附加文件的消息时,对所述消息的发送进行控制,其中,
计算机判断从所述信息处理装置要发送的所述消息是否包含至少一个附加文件,
在判断为所述要发送的消息包含所述至少一个附加文件的情况下,使批准者针对所述至少一个附加文件的发送而受理批准,
以从所述批准者针对所述至少一个附加文件的发送获得了批准为条件,将包含所述至少一个附加文件的所述消息向所述大于或等于一个的发送目的地发送。
13.一种程序,其中,
对于权利要求1至11中任一项所述的通信控制装置具有的所述各部分的处理,使所述通信控制装置具有的处理器执行所述处理。
CN202180057057.3A 2020-08-07 2021-08-04 通信控制装置、通信控制方法以及通信控制程序 Pending CN116097231A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2020135100A JP2022030826A (ja) 2020-08-07 2020-08-07 通信制御装置、通信制御方法、及び通信制御プログラム
JP2020-135100 2020-08-07
PCT/JP2021/028958 WO2022030545A1 (ja) 2020-08-07 2021-08-04 通信制御装置、通信制御方法、及び通信制御プログラム

Publications (1)

Publication Number Publication Date
CN116097231A true CN116097231A (zh) 2023-05-09

Family

ID=80117517

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180057057.3A Pending CN116097231A (zh) 2020-08-07 2021-08-04 通信控制装置、通信控制方法以及通信控制程序

Country Status (5)

Country Link
US (1) US20230188487A1 (zh)
EP (1) EP4195055A4 (zh)
JP (1) JP2022030826A (zh)
CN (1) CN116097231A (zh)
WO (1) WO2022030545A1 (zh)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4292342B2 (ja) * 2003-07-14 2009-07-08 レーザーテック株式会社 電子承認システムにおける承認ルート決定方法及びプログラム
JP2007249618A (ja) * 2006-03-16 2007-09-27 Nec Corp 情報漏洩防止システム、情報漏洩防止方法、情報漏洩防止用プログラムおよびプログラム記録媒体
JP5163205B2 (ja) * 2008-03-19 2013-03-13 富士通株式会社 電子メール監査プログラム及び電子メール監査装置
JP2009237804A (ja) * 2008-03-26 2009-10-15 Sky Co Ltd 電子メールシステム
JP2010287245A (ja) * 2010-07-21 2010-12-24 Sky Co Ltd 電子メールシステム
JP2018180837A (ja) 2017-04-11 2018-11-15 日本電信電話株式会社 添付ファイル共有システム、ユーザ端末、添付ファイル共有方法および添付ファイル共有プログラム

Also Published As

Publication number Publication date
US20230188487A1 (en) 2023-06-15
EP4195055A4 (en) 2024-01-10
JP2022030826A (ja) 2022-02-18
WO2022030545A1 (ja) 2022-02-10
EP4195055A1 (en) 2023-06-14

Similar Documents

Publication Publication Date Title
JP2010146112A (ja) 情報処理装置およびその制御方法、プログラム、記録媒体
JP5307281B2 (ja) 情報処理装置およびその制御方法、プログラム
CN116097231A (zh) 通信控制装置、通信控制方法以及通信控制程序
JP6871503B2 (ja) 情報処理装置、制御方法、及びプログラム
JP5051793B2 (ja) 電子メール制御装置及びその制御方法、プログラム
JP6721844B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2012249203A (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2011100363A (ja) 情報処理装置およびその制御方法、プログラム
US20230185959A1 (en) Communication control apparatus, communication control method, and non-transitory computer readable medium
JP6327623B2 (ja) 情報処理装置、情報処理装置の制御方法、プログラム
JP7159115B2 (ja) プログラム、情報処理方法及び情報処理装置
JP5065462B2 (ja) 情報処理装置およびその制御方法、プログラム
JP5081287B2 (ja) 情報処理装置およびその制御方法、プログラム
JP5982820B2 (ja) 情報処理装置、情報処理方法、プログラム
JP6997398B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
KR102039228B1 (ko) 데이터 전송 방법
JP6455609B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP5870684B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
US20120174192A1 (en) Displaying A Known Sender's Identifier To A Recipient Of A Joint Senders' Message
JP2021185529A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP5067904B2 (ja) 情報処理装置および情報処理方法、プログラム
JP6056932B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2023027817A (ja) ワークフロー管理システム、ワークフロー管理装置及びプログラム
JP2018106770A (ja) プログラム、情報処理装置及び情報処理装置の制御方法
JPH07115433A (ja) 電子メールシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination