JP2013140553A - Information processing apparatus, information processing method, and program - Google Patents

Information processing apparatus, information processing method, and program Download PDF

Info

Publication number
JP2013140553A
JP2013140553A JP2012088095A JP2012088095A JP2013140553A JP 2013140553 A JP2013140553 A JP 2013140553A JP 2012088095 A JP2012088095 A JP 2012088095A JP 2012088095 A JP2012088095 A JP 2012088095A JP 2013140553 A JP2013140553 A JP 2013140553A
Authority
JP
Japan
Prior art keywords
mail
file
password
transmission control
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012088095A
Other languages
Japanese (ja)
Other versions
JP5867251B2 (en
Inventor
Mitsuaki Murata
充昭 村田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Canon MJ IT Group Holdings Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Canon MJ IT Group Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc, Canon MJ IT Group Holdings Inc filed Critical Canon Marketing Japan Inc
Priority to JP2012088095A priority Critical patent/JP5867251B2/en
Publication of JP2013140553A publication Critical patent/JP2013140553A/en
Application granted granted Critical
Publication of JP5867251B2 publication Critical patent/JP5867251B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To achieve proper transmission control considering the content of an attached file which is encrypted, to reduce the risk of information leakage.SOLUTION: If a password is applied to a file attached to a received electronic mail (namely, the file is encrypted), a mail in which a password for viewing the file is described is extracted, the password is used to decode the file, for application of rules of transmission control. An electronic mail to be transmitted actually is one with an attached file having a password.

Description

本発明は、電子メールの送信制御処理に関する。   The present invention relates to an e-mail transmission control process.

近年、情報の送受信を行う手段として電子メールが広く利用されている。情報の流出リスクを低減させるために、企業等では、電子メールを社外に送信する際に、電子メールの内容や宛先等に応じて、社外への電子メールの送信を禁止する等の対策を講じる必要が出てきた。   In recent years, electronic mail has been widely used as means for transmitting and receiving information. In order to reduce the risk of information leakage, companies, etc., take measures such as prohibiting the sending of e-mail outside the company, depending on the content and destination of the e-mail, when sending e-mail outside the company. Need came out.

そこで、電子メールの誤送信や、意図的な情報の流出を防止するために、企業等では電子メールデータの送信制御を行うためにサーバ装置を設けていることがある。当該サーバ装置では、電子メールの宛先やその組み合わせ、宛先の件数、電子メールの件名や本文に含まれるキーワード、添付ファイルの内容等の項目を条件として、それら項目の条件を複数組み合わせるなどして、電子メールの中継制御を行うためのルールを設定し、そのルールに従って、電子メールの送信制御を行うことになる。   Therefore, in order to prevent erroneous transmission of e-mail and intentional information leakage, companies and the like may provide a server device for controlling transmission of e-mail data. In the server device, by combining items such as e-mail destinations and combinations thereof, the number of recipients, keywords included in the subject and body of the e-mail, contents of attached files, etc. A rule for performing e-mail relay control is set, and e-mail transmission control is performed according to the rule.

例えば、特許文献1には、電子メールのドメイン情報を用いた電子メールの送信制御に関する発明が、特許文献2には企業内の組織情報に基づいて電子メールの送信制御を行う技術が開示されている。   For example, Patent Document 1 discloses an invention related to e-mail transmission control using domain information of e-mail, and Patent Document 2 discloses a technique for performing e-mail transmission control based on organization information in a company. Yes.

特開2007−102334号公報JP 2007-102334 A 特開2010−171523号公報JP 2010-171523 A

電子メールサーバや、電子メールクライアントには、電子メールにファイルを添付して送信する場合、当該添付ファイルをパスワードにより保護して(暗号化して)送信するものがある。このような暗号化された添付ファイルについては内容を読み込むことが出来ないため、当該添付ファイルの内容を考慮した適切な送信制御ができない。   Some e-mail servers and e-mail clients send an e-mail with the attached file protected (encrypted) with a password. Since the content of such an encrypted attached file cannot be read, appropriate transmission control in consideration of the content of the attached file cannot be performed.

そこで、本発明は、暗号化された添付ファイルの内容も考慮した適切な送信制御を実現する仕組みを提供することを目的とする。   Therefore, an object of the present invention is to provide a mechanism for realizing appropriate transmission control in consideration of the contents of an encrypted attached file.

本発明は、電子メールの送信制御を行う情報処理装置であって、前記電子メールの送信制御に用いる送信制御ルールを記憶する記憶手段と、前記電子メールを取得する取得手段と、前記取得手段により取得された電子メールを記憶する電子メール記憶手段と、前記電子メール記憶手段に記憶された電子メールから、電子メールに添付されたファイルの保護を解除するためのパスワードが記述された電子メールを検索する検索手段と、前記検索手段により検索された電子メールに記述されたパスワードを用いて、前記ファイルの保護を解除する解除手段と、前記解除手段により解除された添付ファイルに対して前記記憶手段に記憶された送信制御ルールを適用するルール適用手段と、前記ルール適用手段により適用されたルールに基づき、電子メールの送信を制御する送信制御手段と、を備えることを特徴とする。   The present invention is an information processing apparatus that performs transmission control of an electronic mail, and includes a storage unit that stores a transmission control rule used for the transmission control of the electronic mail, an acquisition unit that acquires the electronic mail, and the acquisition unit. Search for e-mail storage means for storing the acquired e-mail and e-mails with passwords for releasing protection of files attached to e-mails from e-mail stored in the e-mail storage means The storage means for canceling protection of the file using the password described in the e-mail searched by the search means, and the attachment file released by the release means. A rule applying means for applying the stored transmission control rule; and an electronic control based on the rule applied by the rule applying means. Characterized in that it comprises a transmission control means for controlling transmission of Lumpur, the.

また、本発明は、電子メールの送信制御に用いる送信制御ルールと、取得手段により取得した電子メールとを記憶し、電子メールの送信制御を行う情報処理装置における情報処理方法であって、前記情報処理装置の取得手段が、前記電子メールを取得する取得工程と、前記情報処理装置の検索手段が、電子メールから、電子メールに添付されたファイルの保護を解除するためのパスワードが記述された電子メールを検索する検索工程と、前記情報処理装置の解除手段が、前記検索工程により検索された電子メールに記述されたパスワードを用いて、前記ファイルの保護を解除する解除工程と、前記情報処理装置のルール適用手段が、前記解除工程により解除された添付ファイルに対して前記記憶された送信制御ルールを適用するルール適用工程と、前記情報処理装置の送信制御手段が、前記ルール適用工程により適用されたルールに基づき、電子メールの送信を制御する送信制御工程と、を備えることを特徴とする。   The present invention also relates to an information processing method in an information processing apparatus that stores transmission control rules used for e-mail transmission control and an e-mail acquired by an acquisition unit, and performs e-mail transmission control. An acquisition step in which the acquisition unit of the processing device acquires the electronic mail, and an electronic device in which the search unit of the information processing device describes a password for releasing protection of the file attached to the electronic mail from the electronic mail A search step for searching for mail, a release step for releasing the protection of the file using a password described in the email searched by the search step, and a processing unit for releasing the information processing device, and the information processing device The rule applying means applies the stored transmission control rule to the attached file released by the releasing step. When the transmission control unit of the information processing apparatus, based on the rule application step by the application rule, and a transmission control step of controlling the transmission of electronic mail, comprising: a.

また、本発明は、電子メールの送信制御に用いる送信制御ルールと、取得手段により取得した電子メールとを記憶し、電子メールの送信制御を行う情報処理装置において実行可能なプログラムであって、前記情報処理装置を、前記電子メールを取得する取得手段と、前記電子メール記憶手段に記憶された電子メールから、電子メールに添付されたファイルの保護を解除するためのパスワードが記述された電子メールを検索する検索手段と、前記検索手段により検索された電子メールに記述されたパスワードを用いて、前記ファイルの保護を解除する解除手段と、前記解除手段により解除された添付ファイルに対して前記記憶手段に記憶された送信制御ルールを適用するルール適用手段と、前記ルール適用手段により適用されたルールに基づき、電子メールの送信を制御する送信制御手段として機能させることを特徴とする。   Further, the present invention is a program executable in an information processing apparatus for storing a transmission control rule used for e-mail transmission control and an e-mail acquired by an acquisition unit and performing e-mail transmission control, An information processing apparatus is configured to obtain an e-mail in which a password for releasing protection of a file attached to an e-mail is described from an e-mail stored in the e-mail storage unit and an acquisition unit that acquires the e-mail Search means for searching, release means for releasing protection of the file using a password described in the e-mail searched by the search means, and the storage means for the attached file released by the release means Based on the rule applied by the rule applying means, the rule applying means for applying the transmission control rule stored in Characterized in that to function as a transmission control means for controlling the transmission of e-mail.

本発明によれば、暗号化された添付ファイルの内容も考慮した適切な送信制御を実現することが可能となる。   According to the present invention, it is possible to realize appropriate transmission control in consideration of the contents of an encrypted attached file.

本発明の情報処理システムのシステム構成の一例を示す図である。It is a figure which shows an example of the system configuration | structure of the information processing system of this invention. 図1のプロキシサーバ101に適用可能な情報処理装置のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of the information processing apparatus applicable to the proxy server 101 of FIG. プロキシサーバ101のCPU201によって行われる処理の概要を示すフローチャートである。3 is a flowchart illustrating an outline of processing performed by a CPU 201 of a proxy server 101. 第1の実施形態における図3のステップS302の中継制御メール保存処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of the relay control mail preservation | save process of step S302 of FIG. 3 in 1st Embodiment. 第1の実施形態における図3のステップS304のメールデータ中継制御処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of the mail data relay control process of FIG.3 S304 in 1st Embodiment. 図3のステップS306の保留メール監査処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of the pending | holding mail audit process of step S306 of FIG. プロキシサーバ101の外部メモリ211に記憶されている電子メールDB(データベース)のデータ構成の一例を示す図である。3 is a diagram illustrating an example of a data configuration of an electronic mail DB (database) stored in an external memory 211 of the proxy server 101. FIG. プロキシサーバ101の外部メモリ211に記憶されている保留電子メールリストのデータ構成の一例を示す図である。4 is a diagram illustrating an example of a data configuration of a pending email list stored in an external memory 211 of the proxy server 101. FIG. プロキシサーバ101の外部メモリ211に記憶されているメールの中継制御ルールDB(データベース)のデータ構成の一例を示す図である。3 is a diagram illustrating an example of a data configuration of a mail relay control rule DB (database) stored in an external memory 211 of the proxy server 101. FIG. 保留電子メール一覧表示画面1000の一例を示す図である。It is a figure which shows an example of the pending | holding electronic mail list display screen. 保留電子メール詳細確認画面1100の一例を示す図である。FIG. 11 is a diagram showing an example of a pending email detail confirmation screen 1100. 第2の実施形態におけるメールデータ中継制御処理の詳細を示すフローチャートThe flowchart which shows the detail of the mail data relay control processing in 2nd Embodiment パスワード記述メール送信要求処理の一例を示すフローチャートFlowchart showing an example of a password description mail transmission request process

以下、図面を参照して、本発明の実施の形態の一例について説明する。図1は、本発明の情報処理システムのシステム構成図の一例を示す図である。図1に示すように、本発明の情報システムは、プロキシサーバ101、メールサーバ102、クライアント装置103−1〜103−3(以下、まとめてクライアント装置103とする)を備えている。また、上記の装置は、LAN(Local Area Network)104を介して相互に通信可能に接続されている。   Hereinafter, an example of an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing an example of a system configuration diagram of an information processing system according to the present invention. As shown in FIG. 1, the information system of the present invention includes a proxy server 101, a mail server 102, and client devices 103-1 to 103-3 (hereinafter collectively referred to as the client device 103). In addition, the above devices are connected to each other via a LAN (Local Area Network) 104 so that they can communicate with each other.

また、メールサーバ102やクライアント装置103は、プロキシサーバ101を介して広域ネットワーク105に接続されている外部メールサーバ106−1、106−2と相互に通信可能に接続されている。   Further, the mail server 102 and the client device 103 are connected to the external mail servers 106-1 and 106-2 connected to the wide area network 105 via the proxy server 101 so as to be able to communicate with each other.

プロキシサーバ101は、本発明の情報処理装置として機能するサーバ装置であって、メールサーバ102やクライアント装置103から送信される電子メールデータに対する中継制御処理を、後述する中継制御ルールを用いて行うサーバ装置である。   The proxy server 101 is a server device that functions as an information processing device of the present invention, and performs a relay control process for electronic mail data transmitted from the mail server 102 or the client device 103 using a relay control rule described later. Device.

また、プロキシサーバ101は、ウェブサーバ機能を有しており、その機能を用いて、クライアント装置103を操作するユーザからの要求に応じて、電子メールの中継制御処理に用いる中継制御ルールの入力を受け付けたり、中継制御処理の結果送信が保留された電子メールに対する送信、送信禁止の入力を受け付けたりする。   In addition, the proxy server 101 has a web server function, and in response to a request from a user who operates the client device 103, the proxy server 101 inputs a relay control rule to be used for relay control processing of an e-mail. It accepts or accepts an input of transmission prohibition or transmission for an electronic mail whose transmission is suspended as a result of the relay control process.

メールサーバ102は、電子メールの送受信を行うために用いられるサーバ装置であって、電子メールのメールアドレス管理や、当該メールアドレスに送信されてきた電子メールを保存する等の機能を持ったサーバ装置である。クライアント装置103は、メールサーバ102で管理されているメールアドレスを使用するユーザが操作する端末装置である。   The mail server 102 is a server device that is used to send and receive e-mails, and has server functions such as e-mail address management and storing e-mails sent to the e-mail addresses. It is. The client device 103 is a terminal device operated by a user who uses a mail address managed by the mail server 102.

以下、図2を用いて、図1に示したプロキシサーバ101に適用可能な情報処理装置のハードウエア構成の一例について説明する。   Hereinafter, an example of the hardware configuration of the information processing apparatus applicable to the proxy server 101 illustrated in FIG. 1 will be described with reference to FIG.

図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。   In FIG. 2, reference numeral 201 denotes a CPU that comprehensively controls each device and controller connected to the system bus 204. Further, the ROM 203 or the external memory 211 is necessary to realize a BIOS (Basic Input / Output System) or an operating system program (hereinafter referred to as an OS), which is a control program of the CPU 201, or a function executed by each server or each PC. Various programs are stored.

202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。   A RAM 202 functions as a main memory, work area, and the like for the CPU 201. The CPU 201 implements various operations by loading a program necessary for execution of processing from the ROM 203 or the external memory 211 into the RAM 202 and executing the loaded program.

また、205は入力コントローラで、入力装置209等からの入力を制御する。206はビデオコントローラで、液晶ディスプレイ等のディスプレイ装置210への表示を制御する。なお、ディスプレイ装置は、液晶ディスプレイに限られず、CRTディスプレイなどであっても良い。これらは必要に応じてクライアントが使用するものである。   An input controller 205 controls input from the input device 209 or the like. A video controller 206 controls display on a display device 210 such as a liquid crystal display. The display device is not limited to a liquid crystal display, and may be a CRT display or the like. These are used by clients as needed.

207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。   A memory controller 207 is connected to the hard disk (HD), flexible disk (FD), or PCMCIA card slot for storing a boot program, various applications, font data, user files, editing files, various data, etc. via an adapter. The access to the external memory 211 such as a compact flash (registered trademark) memory is controlled.

208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。   A communication I / F controller 208 connects and communicates with an external device via a network (for example, the LAN 400 shown in FIG. 1), and executes communication control processing in the network. For example, communication using TCP / IP is possible.

なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。   Note that the CPU 201 enables display on the display device 210 by executing outline font rasterization processing on a display information area in the RAM 202, for example. Further, the CPU 201 enables a user instruction with a mouse cursor (not shown) on the display device 210.

ハードウエア上で動作する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。   Various programs that operate on the hardware are recorded in the external memory 211 and are executed by the CPU 201 by being loaded into the RAM 202 as necessary.

なお、全ての装置がこれらの構成を備えているわけではなく、必要なものを夫々備えていればよい。   It should be noted that not all devices have these configurations, and it is only necessary to provide necessary devices.

次に、図3を参照して、プロキシサーバ101のCPU201によって行われる処理の概要について説明する。プロキシサーバ101に図3に示す処理を実行させるためのプログラムは外部メモリ211等に記憶されており、プロキシサーバ101のCPU201は、当該プログラムによる制御に従って本処理を実行することになる。   Next, an overview of processing performed by the CPU 201 of the proxy server 101 will be described with reference to FIG. A program for causing the proxy server 101 to execute the processing shown in FIG. 3 is stored in the external memory 211 or the like, and the CPU 201 of the proxy server 101 executes this processing according to control by the program.

プロキシサーバ101のCPU201は、本処理の実行中に、新規に電子メールデータを受信したか(ステップS301)、中継可否を判定する電子メールデータがあるか(ステップS303)、保留メールに対する監査処理要求をクライアント装置103より受付けたか(ステップS305)の判定を常時行っている。   The CPU 201 of the proxy server 101 has newly received e-mail data during execution of this processing (step S301), whether there is e-mail data for determining whether relaying is possible (step S303), and an audit processing request for pending mail Is always received from the client device 103 (step S305).

新規に電子メールデータを受信したと判定した場合には(ステップS301でYES)、中継制御メール保存処理を行う(ステップS302)。この中継制御メール保存処理の詳細については、図4を参照して後述することにする。   If it is determined that new e-mail data has been received (YES in step S301), relay control mail storage processing is performed (step S302). Details of the relay control mail storing process will be described later with reference to FIG.

また、電子メールの中継可否を判定する電子メールデータがあると判定した場合には(ステップS303でYES)、メールデータの中継制御処理を行う(ステップS304)。このメールデータ中継制御処理の詳細については、図5を参照して後述することにする。 If it is determined that there is e-mail data for determining whether or not e-mail can be relayed (YES in step S303), a mail data relay control process is performed (step S304). The details of this mail data relay control process will be described later with reference to FIG.

また、保留メールに対する監査要求を受け付けた場合には(ステップS305でYES)、保留メール監査処理を行う(ステップS306)。この保留メール監査処理の詳細については、図6を参照して後述することにする。以上が、プロキシサーバ101のCPU201によって行われる処理の概要の説明である。   If an audit request for a pending mail is received (YES in step S305), a pending mail audit process is performed (step S306). The details of the pending mail audit process will be described later with reference to FIG. The above is an outline of the processing performed by the CPU 201 of the proxy server 101.

次に図4を参照して、図3のステップS302の中継制御メール保存処理の詳細について説明する。この処理は、電子メールに添付されたファイルがパスワードにより保護されている場合(暗号化が施されている場合など)には、当該ファイルの内容についてパスワードによる保護を解除しなければ確認できないことから、当該ファイルの内容を考慮した送信制御を実現するために行われる処理である。   Next, details of the relay control mail storing process in step S302 of FIG. 3 will be described with reference to FIG. This is because if a file attached to an e-mail is protected by a password (such as if it is encrypted), the contents of the file cannot be confirmed without removing the protection from the password. This process is performed to realize transmission control in consideration of the contents of the file.

ステップS401では、プロキシサーバ101のCPU201は、受信した電子メールにファイルが添付されているか否かを判定する。   In step S401, the CPU 201 of the proxy server 101 determines whether a file is attached to the received e-mail.

ファイルが添付されていると判定された場合(ステップS401:YES)は、処理をステップS402に移行する。   If it is determined that a file is attached (step S401: YES), the process proceeds to step S402.

ファイルが添付されていないと判定された場合(ステップS401:NO)は、処理をステップS404に移行する。   If it is determined that no file is attached (step S401: NO), the process proceeds to step S404.

ステップS402では、プロキシサーバ101のCPU201は、受信した電子メールに添付されたファイルがパスワードにより保護されたファイルであるか否かを判断する。   In step S402, the CPU 201 of the proxy server 101 determines whether or not the file attached to the received e-mail is a file protected by a password.

添付ファイルがパスワードにより保護されていると判断された場合(ステップS402:YES)は、処理をステップS403に移行する   If it is determined that the attached file is protected by the password (step S402: YES), the process proceeds to step S403.

添付ファイルがパスワードにより保護されていないと判断された場合(ステップS402:NO)は、処理をステップS404に移行する。   If it is determined that the attached file is not protected by the password (step S402: NO), the process proceeds to step S404.

ステップS403では、プロキシサーバ101のCPU201は、受信した電子メールをパスワード付与添付ファイル付きメール保存部に保存する。   In step S403, the CPU 201 of the proxy server 101 stores the received e-mail in the e-mail storage unit with a password-attached attached file.

ステップS404では、プロキシサーバ101のCPU201は、受信した電子メールにパスワード(いずれかの電子メールに添付されたファイルを復号するためのパスワード)が記述された電子メールであるか否かを判断する。   In step S404, the CPU 201 of the proxy server 101 determines whether the received e-mail is an e-mail in which a password (password for decrypting a file attached to any e-mail) is described.

具体的には、例えば受信した電子メールの件名や、電子メールの本文中に「パスワード通知」といった文字列が含まれている場合などは、当該電子メールがパスワード記述メールであると判断される。判断方法については、これに限られることなく、どのような方法を用いて判断しても良い。   Specifically, for example, when the received e-mail subject or a character string such as “password notification” is included in the body of the e-mail, it is determined that the e-mail is a password description mail. The determination method is not limited to this, and any method may be used.

なお、ステップS402でYESと判断された電子メールに対してもステップS404の処理を実行するのは、パスワードにより保護されたファイルが添付されたメールの本文中にパスワードが記述されている場合を想定したためである。これにより、パスワードにより保護されたファイルが添付された電子メールに当該添付ファイルの保護を解除するためのパスワードが記述されている場合にも対応可能となる。   It should be noted that the processing of step S404 is executed even for an e-mail for which YES is determined in step S402, assuming that the password is described in the body of the e-mail attached with the file protected by the password. This is because. As a result, it is possible to cope with a case where a password for releasing the protection of the attached file is described in the e-mail attached with the file protected by the password.

パスワードが記述された電子メールであると判断された場合(ステップS404:YES)は、処理をステップS405に移行する。   If it is determined that the password is an e-mail in which the password is described (step S404: YES), the process proceeds to step S405.

パスワードが記述された電子メールではないと判断された場合(ステップS404:NO)は、処理をステップS406に移行する。   If it is determined that the password is not an email (step S404: NO), the process proceeds to step S406.

ステップS405では、プロキシサーバ101のCPU201は、パスワード記述メール保存部に当該電子メールを保存する。   In step S405, the CPU 201 of the proxy server 101 stores the electronic mail in the password description mail storage unit.

ここで、ステップS403でパスワード付与添付ファイル付きメールデータ保存部に保存された電子メール(パスワードにより保護されたファイルが添付された電子メール)にパスワードが記述されていた場合は、当該電子メールはパスワード付与添付ファイル付きメールデータ保存部とパスワード記述メールデータ保存部の双方にデータが保存されることになる。   If the password is described in the e-mail (e-mail attached with the file protected by the password) stored in the e-mail data storage unit with the password-attached attached file in step S403, the e-mail is a password. Data is stored in both the mail data storage unit with attached file attachment and the password description mail data storage unit.

ステップS406では、プロキシサーバ101のCPU201は、パスワードにより保護されたファイルが添付された電子メールと、当該添付ファイルを復号するためのパスワードが記述された電子メールとが揃ったか否か(両方を受信したか否か)を判断する。   In step S406, the CPU 201 of the proxy server 101 determines whether or not the e-mail attached with the file protected by the password and the e-mail containing the password for decrypting the attached file are received (both received). Or not).

具体的には、パスワード付与添付ファイル付メールデータ保存部に保存された電子メールデータの添付ファイルに対して、パスワード記述メールデータ保存部に保存された電子メールデータに含まれるパスワードを適用して、当該添付ファイルが復号できるか(パスワードによる保護を解除できるか)を総当たりで確かめ、復号できた場合には、パスワードにより保護されたファイルが添付された電子メールと当該添付ファイルを復号するためのパスワードが記述された電子メールとが揃ったと判断される。   Specifically, the password included in the email data stored in the password description email data storage unit is applied to the attachment file of the email data stored in the email data storage unit with the password attached attachment, Confirm whether the attached file can be decrypted (whether it can be protected by the password) or not, and if decrypted, e-mail with the password-protected file attached and for decrypting the attached file It is determined that the e-mail containing the password is ready.

ここで総当たりではなく、例えば宛先情報(送信元・送信先)が同一の電子メールデータを抽出し、復号できるか否かを確かめても良い。また、電子メール本文の内容や件名が類似している電子メールデータを抽出し、復号できるか否かを確かめても良い。このような処理をすることで、ステップS406の判断がより速く処理できるようになる。   Here, instead of brute force, for example, e-mail data having the same destination information (source / destination) may be extracted and checked whether it can be decrypted. Further, it is possible to extract e-mail data having similar contents and subject lines of the e-mail body and confirm whether or not the e-mail data can be decrypted. By performing such processing, the determination in step S406 can be performed faster.

パスワードにより保護されたファイルが添付されたメールと、パスワード記述メールとが揃ったと判断された場合(ステップS406:YES)は、処理をステップS407に移行する。   If it is determined that the mail attached with the file protected by the password and the password description mail are prepared (step S406: YES), the process proceeds to step S407.

パスワードにより保護されたファイルが添付されたメールと、パスワード記述メールとが揃っていないと判断された場合(ステップS406:NO)は、処理をステップS409に移行する。   If it is determined that the mail with the password protected file and the password description mail are not complete (step S406: NO), the process proceeds to step S409.

ステップS407では、プロキシサーバ101のCPU201は、当該電子メールに添付されたパスワードにより保護されたファイルを、パスワード記述メールに記述されたパスワードを用いてパスワード無しファイルへ変換する。   In step S407, the CPU 201 of the proxy server 101 converts the file protected by the password attached to the e-mail into a passwordless file using the password described in the password description mail.

ここで、パスワード記述メールと、当該パスワード記述メールに記載されたパスワードで復号できるファイルが添付された電子メールとの対応付けをする。例えばメッセージIDなどを用いて相互に対応づけて登録する。   Here, the password description mail is associated with the e-mail attached with a file that can be decrypted with the password described in the password description mail. For example, registration is performed in association with each other using a message ID or the like.

ステップS408では、プロキシサーバ101のCPU201は、当該電子メールに添付されたファイルを、ステップS407で変換したパスワード無しファイル(パスワードによる保護を解除したファイル)で置き換えたメールデータを作成する。そして、処理をステップS410に移行する。   In step S408, the CPU 201 of the proxy server 101 creates mail data in which the file attached to the e-mail is replaced with a file without a password converted in step S407 (file protected from password protection). Then, the process proceeds to step S410.

ステップS409では、プロキシサーバ101のCPU201は、受信した電子メールがパスワードにより保護されたファイルが添付されたメールか、またはパスワード記述メールかのいずれかであるか否かを判断する。   In step S409, the CPU 201 of the proxy server 101 determines whether the received electronic mail is either a mail with a file protected by a password attached or a password description mail.

いずれかのメールであると判断された場合(ステップS409:YES)は、本フローチャートに示す処理を終了する。   If it is determined that the mail is one of the mails (step S409: YES), the processing shown in this flowchart is terminated.

いずれのメールでもないと判断された場合(ステップS409:NO)は、処理をステップS410に移行する。   If it is determined that none of the mails are present (step S409: NO), the process proceeds to step S410.

ステップS410では、プロキシサーバ101のCPU201は、受信した電子メールデータ(ステップS406:YESの場合は、ステップS408で作成された電子メールデータ)を電子メールDBに保存する。そして、本フローチャートに示す処理を終了する。   In step S410, the CPU 201 of the proxy server 101 stores the received e-mail data (step S406: e-mail data created in step S408 in the case of YES) in the e-mail DB. Then, the process shown in this flowchart is terminated.

ここで、図7を参照して、プロキシサーバ101の外部メモリ211に記憶されている電子メールDB700のデータ構成について説明する。図7に示すように、電子メールDB700は、メッセージID701、送信日時702、送信者(FROM)703、送信先704、件名705、本文706、添付707、結合708、分割サイズ709、制御結果710等のデータ項目を備えて構成されている。   Here, the data configuration of the e-mail DB 700 stored in the external memory 211 of the proxy server 101 will be described with reference to FIG. As shown in FIG. 7, the e-mail DB 700 includes a message ID 701, a transmission date and time 702, a sender (FROM) 703, a transmission destination 704, a subject 705, a body 706, an attachment 707, a combination 708, a division size 709, a control result 710, and the like. The data item is configured.

メッセージID701は、電子メールの識別情報が登録されるデータ項目であり、メールヘッダのMessage−idに設定されている値が登録される。送信日時702は、当該電子メールが送信された日時情報が登録される。例えば、メールヘッダのDateに設定されている値が登録される。   A message ID 701 is a data item in which identification information of an electronic mail is registered, and a value set in Message-id of the mail header is registered. In the transmission date / time 702, date / time information when the electronic mail is transmitted is registered. For example, a value set in Date of the mail header is registered.

送信者703は、電子メールの送信者情報が登録されるデータ項目であり、電子メールのFROM情報として設定された電子メールアドレスが登録される。例えば電子メールのエンベロープに設定された送信者メールアドレスが登録される。   The sender 703 is a data item in which the sender information of the email is registered, and the email address set as the FROM information of the email is registered. For example, a sender mail address set in an email envelope is registered.

送信先704は、電子メールの送信先情報が登録されるデータ項目であり、電子メールの送信先(TO、CC、BCC)として設定された電子メールアドレスが登録される。尚、TOに設定された電子メールアドレスはTO704−1に、CCに設定された電子メールアドレスはCC704−2、BCCに設定された電子メールアドレスは、BCC704−3に登録されることになる。この情報は電子メールのメールヘッダ及びエンベロープに従って登録されることになる。   The transmission destination 704 is a data item in which transmission destination information of an electronic mail is registered, and an electronic mail address set as an electronic mail transmission destination (TO, CC, BCC) is registered. The e-mail address set in TO is registered in TO704-1, the e-mail address set in CC is registered in CC704-2, and the e-mail address set in BCC is registered in BCC704-3. This information is registered according to the mail header and envelope of the electronic mail.

件名705は、電子メールの件名情報が登録されるデータ項目であり、電子メールの件名(Subject)に設定された情報が登録される。例えば、メールヘッダのSubjectに設定された値が登録されることになる。   The subject 705 is a data item in which subject information of an e-mail is registered, and information set in the subject (Subject) of the e-mail is registered. For example, the value set in the subject of the mail header is registered.

本文706は、電子メールの本文情報が登録されるデータ項目である。添付707は、電子メールに添付された添付ファイル情報(復号された添付ファイル)が登録されるデータ項目である。   A text 706 is a data item in which text information of an electronic mail is registered. An attachment 707 is a data item in which attached file information (decrypted attached file) attached to an electronic mail is registered.

結合708は、当該メールデータが、サイズ分割メールが結合されたものであるかを示す情報が登録されるデータ項目である。例えば、サイズ分割メールの結合メールの場合には「○」がそれ以外の場合には「×」が登録される。尚、登録方法はこの方法に限られない。分割サイズ709は、当該電子メールがサイズ分割メールの結合メールである場合に、サイズ分割メールの最大サイズ情報が登録されるデータ項目である。   A combination 708 is a data item in which information indicating whether the mail data is a combination of size-divided mail is registered. For example, “◯” is registered in the case of a combined mail of size division mail, and “X” is registered in other cases. The registration method is not limited to this method. The division size 709 is a data item in which the maximum size information of the size division mail is registered when the electronic mail is a combined mail of the size division mail.

制御結果710は、プロキシサーバ101による中継制御結果等が登録されるデータ項目である。更新日時711は、電子メールデータのレコードが更新された日時情報が登録される。以上がプロキシサーバ101の外部メモリ211に記憶されている電子メールDBの説明である。   A control result 710 is a data item in which a relay control result or the like by the proxy server 101 is registered. In the update date / time 711, date / time information on the update of the record of the e-mail data is registered. The above is the description of the e-mail DB stored in the external memory 211 of the proxy server 101.

なお、パスワード付与添付ファイル付メールデータ保存部に保存された電子メール、パスワード記述メールデータ保存部に保存された電子メールも同様のデータ構成で保存される。   Note that the e-mail stored in the password-attached attached mail data storage unit and the e-mail stored in the password description mail data storage unit are also stored in the same data configuration.

次に、図5を参照して、図3のステップS304のメールデータ中継制御処理の詳細について説明する。プロキシサーバ101のCPU201は、一定間隔で電子メールDB700をチェックし、制御結果710のデータが登録されていない(未だ中継制御処理が行われていない)電子メールデータで、最終の更新時間(更新時間711に設定されている)が所定の時間以上前のものがある場合に、図3のステップS303でYESと判定され、本処理を行うことになる。   Next, details of the mail data relay control process in step S304 of FIG. 3 will be described with reference to FIG. The CPU 201 of the proxy server 101 checks the e-mail DB 700 at regular intervals, and the e-mail data in which the data of the control result 710 has not been registered (the relay control process has not yet been performed), and the last update time (update time) 3) is set to 711), the determination is YES in step S303 in FIG. 3, and this processing is performed.

なお、本実施例では、電子メールDBに保存されたメールデータを対象に図5のフローチャートに示す処理を実行しているが、パスワード記述メールデータ保存部に保存された電子メールデータに対しても図5のフローチャートで示す処理を実行する。   In the present embodiment, the processing shown in the flowchart of FIG. 5 is executed for the mail data stored in the email DB. However, the email data stored in the password description mail data storage unit is also executed. The processing shown in the flowchart of FIG. 5 is executed.

まず、プロキシサーバ101のCPU201は、中継制御対象のメールに未だ適用していない中継制御ルールがあるか否かを判定し(ステップS501)、未適用の中継制御ルールあると判定した場合には(ステップS501でYES)、処理をステップS502に進め、優先度に従って未適用の中継制御ルールを取得することになる。   First, the CPU 201 of the proxy server 101 determines whether there is a relay control rule that has not been applied to the relay control target mail (step S501), and if it is determined that there is an unapplied relay control rule ( The process proceeds to step S502, and an unapplied relay control rule is acquired according to the priority.

ステップS502で中継制御ルールDBの各データに設定されている優先度情報に従って取得した中継制御ルールの条件に、中継制御の対象としている電子メールが合致しているかを判定する(ステップS503)。   In step S503, it is determined whether the relay control rule e-mail matches the relay control rule condition acquired according to the priority information set in each data of the relay control rule DB (step S503).

ステップS503の判定処理で、中継制御ルールに合致した(YES)と判定した場合には、処理をステップS504に進め、当該中継制御ルールの動作906に設定された動作を実行すると決定する。この時、中継制御ルールに宛先(TO、CC、BCC)に関する条件が設定されていたら、エンベロープに設定されているそれら宛先に関する情報を当該宛先条件と照合し、当該宛先条件に合致しているかを判定することになる。   If it is determined in the determination process in step S503 that the relay control rule is matched (YES), the process proceeds to step S504, and it is determined to execute the operation set in the operation 906 of the relay control rule. At this time, if conditions regarding destinations (TO, CC, BCC) are set in the relay control rule, the information regarding those destinations set in the envelope is checked against the destination conditions to determine whether the destination conditions are met. It will be judged.

一方、ステップS503の判定処理で条件に合致しない(NO)と判定した場合には、処理をステップS501に進め、未適用の中継制御ルールがあるかを判定し、ある(YES)と判定した場合は、ステップS502以降の処理を行う。ない(NO)と判定した場合には、処理をステップS505に進め、デフォルト処理として設定されている動作を実行すると決定する。   On the other hand, if it is determined in step S503 that the condition is not met (NO), the process proceeds to step S501, and it is determined whether there is an unapplied relay control rule. Performs the processing after step S502. If it is determined that there is no (NO), the process proceeds to step S505, and it is determined to execute the operation set as the default process.

ステップS506では、ステップS504またはステップS505で電子メールに対して実行すると決定された処理が「送信」、「保留」、「送信禁止」の何れであるかを判定する。   In step S506, it is determined whether the process determined to be executed for the e-mail in step S504 or step S505 is “transmission”, “hold”, or “transmission prohibited”.

ステップS506の判定処理で「送信」であると判定した場合には、処理をステップS507に進め、パスワードにより保護されたファイルが添付されたメールとパスワード記述メールとを指定された送信先に対して送信する(ステップS507)。   If it is determined in step S506 that it is “send”, the process proceeds to step S507, and an email with a password-protected file attached and a password description email are sent to the designated destination. Transmit (step S507).

ここで、ステップS507で送信されるメールは、ステップS407において添付ファイルがパスワード無しファイルに変換された電子メールではなく、パスワードにより保護されたファイルが添付された電子メールを送信する。   Here, the e-mail transmitted in step S507 is not an e-mail in which the attached file is converted into a passwordless file in step S407, but an e-mail in which a file protected by a password is attached.

すなわち、ステップS501〜ステップS505の処理については、パスワード無しファイルに置き換えたメールデータに対してなされ、ステップS507で実際に送信されるのは、当該パスワード無しファイルに変換された電子メールに対応するパスワードにより保護されたファイルが添付された電子メール(ステップS403でパスワード付与添付ファイル付メールデータ保存部に保存された電子メール)である。   That is, the processing in steps S501 to S505 is performed on the mail data replaced with the passwordless file, and what is actually transmitted in step S507 is the password corresponding to the email converted to the passwordless file. This is an e-mail attached with the file protected by the e-mail (the e-mail stored in the e-mail data storage unit with the password-attached attached file in step S403).

これにより、中継制御処理(ルール適用処理)についてはパスワードによる保護を解除した状態で実行することから添付ファイルの内容も考慮した処理が可能となる。また、実際に送信されるのはパスワード付与された(保護された)ファイルが添付されたファイルであることから、情報漏洩のリスクを低減することが可能となる。   As a result, the relay control process (rule application process) is executed in a state where the protection by the password is released, so that the process considering the contents of the attached file can be performed. In addition, since the file that is actually transmitted is a file with a password-attached (protected) file attached, it is possible to reduce the risk of information leakage.

ステップS506の判定処理で「保留」であると判定した場合には、処理をステップS508に進め、図8に示す保留電子メールリストに当該電子メールの情報を登録する。   If it is determined in the determination process in step S506 that it is “pending”, the process proceeds to step S508, and the information on the e-mail is registered in the hold e-mail list shown in FIG.

ステップS508で保留すると決定された電子メールに関する情報を保留電子メールリスト800に追加後、送信者に電子メールが保留された旨の通知を行う(ステップS509)。また、保留された電子メールの監査者として設定されたユーザに対しても、電子メールが保留された旨の通知を行う(ステップS510)。   After adding information related to the email determined to be suspended in step S508 to the suspended email list 800, the sender is notified that the email is suspended (step S509). In addition, the user set as an auditor of the suspended email is notified that the email is suspended (step S510).

ステップS506の判定処理で、実行する処理が「送信禁止」であると判定した場合には、処理をステップS511に進め、当該電子メールの送信を禁止する。そして、電子メールの送信者に対して、電子メールの送信が禁止された旨の通知を行う(ステップS512)。   If it is determined in step S506 that the process to be executed is “transmission prohibited”, the process proceeds to step S511, and transmission of the e-mail is prohibited. Then, it notifies the sender of the email that transmission of the email is prohibited (step S512).

ステップS507、S510、S512のいずれかの処理が終了後、CPU201は、ステップS513に処理を進め、中継制御結果を電子メールDB700中の当該電子メールの制御結果710に登録することになる。以上が、図3のステップS304のメールデータ中継制御処理の詳細である。   After any one of steps S507, S510, and S512 is completed, the CPU 201 proceeds to step S513 and registers the relay control result in the control result 710 of the email in the email DB 700. The above is the details of the mail data relay control process in step S304 of FIG.

次に、図6を参照して、図3のステップS306の保留メール監査処理の詳細について説明する。この処理は、監査者が使用するクライアント装置103から、プロキシサーバ101が提供する保留電子メールの監査を行うためのウェブページにアクセス要求があった場合に行われる処理である。   Next, with reference to FIG. 6, the details of the pending mail audit process in step S306 of FIG. 3 will be described. This process is performed when an access request is received from the client device 103 used by the inspector for a web page for auditing a pending electronic mail provided by the proxy server 101.

プロキシサーバ101のCPU201は、アクセス要求を行っていたクライアント装置103を操作するユーザの特定処理を行う(ステップS601)。例えば、ユーザID、パスワードの入力を受け付け、その情報が不図示のユーザ管理DBに登録されている場合に、当該ユーザIDで特定されるユーザを電子メールの監査を行うユーザとして特定することになる。   The CPU 201 of the proxy server 101 performs a process for identifying the user who operates the client apparatus 103 that has requested access (step S601). For example, when an input of a user ID and a password is accepted and the information is registered in a user management DB (not shown), the user specified by the user ID is specified as the user who audits the email. .

そして、ステップS601でユーザが特定された後に、CPU201は、保留電子メールリスト800に当該ユーザが監査する保留電子メールが記憶されているかを判定する(ステップS602)。   Then, after the user is specified in step S601, the CPU 201 determines whether or not a pending email to be audited by the user is stored in the pending email list 800 (step S602).

ステップS602の判定処理で、当該ユーザが監査すべき保留電子メールがない(NO)と判定した場合には、処理をステップS603に進め、監査対象の保留電子メールがない旨の通知を行う。   If it is determined in step S602 that there is no pending email to be audited by the user (NO), the process proceeds to step S603 to notify that there is no pending email to be audited.

一方、ステップS602の判定処理で当該ユーザが監査すべき保留電子メールがある(YES)と判定した場合には、処理をステップS604に進め、保留電子メールリスト800から当該ユーザが監査すべき保留電子メールを取得する。そして、監査対象の保留メール一覧を含む画面情報を生成し(ステップS605)、当該画面情報をクライアント装置103に送信する(ステップS606)。   On the other hand, if it is determined in the determination process in step S602 that there is a pending email that the user should audit (YES), the process proceeds to step S604, and the pending email that the user should audit from the pending email list 800. Get mail. Then, screen information including a list of pending emails to be audited is generated (step S605), and the screen information is transmitted to the client device 103 (step S606).

保留電子メール一覧画面を表示させるための画面情報を送信(ステップS606)後、クライアント装置103から保留電子メールの詳細データ要求を受け付けた場合には(ステップS607でYES)、処理をステップS608に進め、電子メールDB700から詳細データを要求された電子メールデータを取得し、その電子メールデータを用いて保留電子メールの詳細データを含む画面情報を生成する。そして、画面情報を、要求を行ってきたクライアント装置103に対して送信する(ステップS609)。   After transmitting screen information for displaying the pending email list screen (step S606), if a detailed email request for pending email is received from the client device 103 (YES in step S607), the process proceeds to step S608. The e-mail data for which the detailed data is requested is acquired from the e-mail DB 700, and screen information including the detailed data of the pending e-mail is generated using the e-mail data. Then, the screen information is transmitted to the client apparatus 103 that has made the request (step S609).

プロキシサーバ101のCPU201は、クライアント装置103から保留電子メールに対する監査結果を受け付けると(ステップS610でYES)、処理をステップS611に進め、受付けた監査結果が「送信」であるかそれとも「送信禁止」であるかを判定する。この判定処理で「送信」であると判定した場合には(ステップS611で「送信」)、保留電子メールの送信処理を行う(ステップS612)。   When the CPU 201 of the proxy server 101 receives an audit result for the pending email from the client device 103 (YES in step S610), the process proceeds to step S611, and the received audit result is “transmission” or “transmission prohibited”. It is determined whether it is. If it is determined in this determination process that the message is “transmission” (“transmission” in step S611), a pending email transmission process is performed (step S612).

この時、保留電子メールにパスワードにより保護されたファイルが添付されていた場合は、パスワードにより保護された状態で送信を行うこととなる。すなわち、電子メールDB700に保存された電子メールデータではなく、パスワード付与添付ファイル付きメールデータ保存部に保存された電子メールを送信する。   At this time, if a file protected by a password is attached to the pending e-mail, transmission is performed in a state protected by the password. In other words, not the e-mail data stored in the e-mail DB 700 but the e-mail stored in the e-mail data storage unit with the password-attached attached file is transmitted.

一方、「送信禁止」であると判定した場合には(ステップS611で「送信禁止」)、当該保留電子メールの送信を禁止する(ステップS613)。   On the other hand, if it is determined that “transmission is prohibited” (“transmission prohibited” in step S611), transmission of the pending electronic mail is prohibited (step S613).

ステップS612またはS613の処理終了後、保留電子メールの送信者に当該保留電子メールに対して処理が行われた旨の通知を行う。この時、当該保留電子メールが送信されたか、それとも送信を禁止されたかがわかるような形での通知が行われることになる。   After the process of step S612 or S613 is completed, a notification is sent to the sender of the pending email that processing has been performed on the pending email. At this time, the notification is made in such a way that it can be seen whether the pending electronic mail is transmitted or transmission is prohibited.

その後、この監査結果に従って、当該保留電子メールに対応する電子メールDB700中のデータの制御結果710を更新する(ステップS615)。   Thereafter, the control result 710 of the data in the email DB 700 corresponding to the pending email is updated according to the audit result (step S615).

送信の監査結果入力がされた場合には「保留→送信」、送信禁止の監査結果入力がされた場合には「保留→送信禁止」と当該データ項目の情報を変更することになる。   When a transmission audit result is input, the information of the data item is changed to “hold → transmission”, and when a transmission prohibition audit result is input, the information of the data item is changed.

そして上記の処理をステップS616で本処理を終了する(YES)と判定するまで行うことになる。以上が図3のステップS306の保留電子メール監査処理の詳細な説明である。   The above processing is performed until it is determined in step S616 that the present processing is to be ended (YES). The above is the detailed description of the pending email audit process in step S306 in FIG.

次に、図9を参照して、プロキシサーバ101の外部メモリ211に記憶されている中継制御ルールDB900のデータ構成の一例について説明する。   Next, an example of the data configuration of the relay control rule DB 900 stored in the external memory 211 of the proxy server 101 will be described with reference to FIG.

図9に示すように、中継制御ルールDB900は、データ項目として、ルールID901、優先度902、ルール名称903、コメント904、条件905、動作906を備えている。   As illustrated in FIG. 9, the relay control rule DB 900 includes a rule ID 901, a priority 902, a rule name 903, a comment 904, a condition 905, and an operation 906 as data items.

ルールID901は、中継制御ルールを一意に識別するための識別情報が登録されるデータ項目である。優先度902は、中継制御ルールを適用する優先順を示す優先度情報が登録されるデータ項目である。   The rule ID 901 is a data item in which identification information for uniquely identifying the relay control rule is registered. The priority 902 is a data item in which priority information indicating the priority order to which the relay control rule is applied is registered.

ルール名903は、中継制御ルールの名称が登録されるデータ項目である。コメント904は、中継制御ルールに関するコメントが登録されるデータ項目である。例えば、どのような趣旨で当該中継制御ルールが設けられているかを示す情報などが登録される。   The rule name 903 is a data item in which the name of the relay control rule is registered. A comment 904 is a data item in which a comment regarding the relay control rule is registered. For example, information indicating what purpose the relay control rule is provided for is registered.

条件905は、中継制御ルールを適用する電子メールの条件が設定されるデータ項目として、送信者条件905−1、宛先条件905−2、件名・本文条件905−3、添付ファイル条件905−4が設定されている。   The condition 905 includes a sender condition 905-1, a destination condition 905-2, a subject / body condition 905-3, and an attached file condition 905-4 as data items in which the condition of the e-mail to which the relay control rule is applied is set. Is set.

送信者条件905−1は、電子メールの送信者条件が登録されるデータ項目であり、例えば、「*@example.co.jpである」、「*@example.co.jp以外」、などの条件が登録されることになる。   The sender condition 905-1 is a data item in which the sender condition of the e-mail is registered. For example, “*@example.co.jp”, “other than *@example.co.jp”, etc. The condition will be registered.

宛先条件905−2は、電子メールの宛先条件が登録されるデータ項目であり、例えば、「TO、CC、BCCに*@example.co.jp以外のアドレスが設定されている」、「TO、CCに設定されているアドレス件数がn件以上である」や、「n以上のドメインが含まれる」、「送信者の管理者のメールアドレスがCCに設定されていない」、などの条件が登録されることになる。   The destination condition 905-2 is a data item in which an e-mail destination condition is registered. For example, “TO, CC, BCC has an address other than *@example.co.jp”, “TO, Conditions such as “the number of addresses set in the CC is n or more”, “includes n or more domains”, “the email address of the administrator of the sender is not set in the CC” are registered. Will be.

件名・本文条件905−3は、電子メールの件名や本文に設定されている文字列に関する条件が登録されるデータ項目であり、例えば、「件名が入力されていない」、「件名又は本文に、『機密、極秘、社外秘、関係者外秘』のいずれか含まれる」、などの条件が登録されることになる。   The subject / body condition 905-3 is a data item in which a condition related to a character string set in the subject or body of an e-mail is registered. For example, “subject is not input”, “subject or body A condition such as “Contains any of confidential, confidential, confidential, or confidential” is registered.

添付ファイル条件905−4は、電子メールに添付されている添付ファイルに関する条件が登録されるデータ項目であり、MIMEタイプ条件905−41、キーワード条件905−42、サイズ条件905−43が設定されている。   The attached file condition 905-4 is a data item in which a condition related to an attached file attached to an e-mail is registered. A MIME type condition 905-41, a keyword condition 905-42, and a size condition 905-43 are set. Yes.

MIMEタイプ条件905−41は、ファイルの種類に関する情報が登録されるデータ項目であり、例えば、JPEGファイルの場合には「image/jpeg」、テキストファイルの場合には「text/plain」が登録されることになる。   The MIME type condition 905-41 is a data item in which information about the file type is registered. For example, “image / jpeg” is registered for a JPEG file, and “text / plain” is registered for a text file. Will be.

キーワード条件905−42は、添付ファイルに含まれる文字列に関する条件が登録されるデータ項目であって、例えば、「『機密、極秘、社外秘、関係者外秘』のいずれか含まれる」、などの条件が登録されることになる。   The keyword condition 905-42 is a data item in which a condition related to the character string included in the attached file is registered. For example, “Contains any one of“ confidential, confidential, confidential ”and“ confidential ”. The condition will be registered.

サイズ条件905−43は、添付ファイルのサイズに関する条件が登録されるデータ項目であって、例えば、「30MB以上」、「20MB未満」、等の条件が登録される。   The size condition 905-43 is a data item in which a condition related to the size of the attached file is registered. For example, conditions such as “30 MB or more” and “less than 20 MB” are registered.

尚、1つの中継制御ルールに、送信者条件905−1、宛先条件905−2、件名・本文条件905−3、添付ファイル条件905−4の全てを設定しなくても勿論構わない。また、送信者条件905−1、宛先条件905−2、件名・本文条件905−3、添付ファイル条件905−4のうち複数の条件が登録されている場合には、それら条件をすべて含む電子メールが当該中継制御ルールを適用する電子メールとされる。   Of course, it is not necessary to set all of the sender condition 905-1, the destination condition 905-2, the subject / text condition 905-3, and the attached file condition 905-4 in one relay control rule. Further, when a plurality of conditions are registered among the sender condition 905-1, the destination condition 905-2, the subject / body condition 905-3, and the attached file condition 905-4, an e-mail including all these conditions Is an e-mail to which the relay control rule is applied.

動作906は、条件905に合致した電子メールデータに対して適用する処理が登録されるデータ項目であって、「送信」、「送信禁止」、「保留」のうちいずれかが登録される。「送信」が設定されている場合には、電子メールを指定された送信先に送信する。「送信禁止」が設定されている場合には、電子メールの送信を禁止する。「保留」が設定されている場合には、電子メールの送信を保留し、管理者から受付ける「送信」または「送信禁止」の指示に従った送信制御が行われることになる。   An operation 906 is a data item in which a process to be applied to e-mail data matching the condition 905 is registered, and any one of “transmission”, “transmission prohibited”, and “hold” is registered. If “send” is set, the e-mail is sent to the designated destination. When “transmission prohibition” is set, transmission of electronic mail is prohibited. When “hold” is set, transmission of the electronic mail is suspended, and transmission control is performed in accordance with an instruction of “transmission” or “transmission prohibited” received from the administrator.

以上が、プロキシサーバ101の外部メモリ211に記憶されている中継制御ルールDB900のデータ構成の説明である。   The above is the description of the data configuration of the relay control rule DB 900 stored in the external memory 211 of the proxy server 101.

次に、図8を参照して保留電子メールリスト800のデータ構成の一例について説明する。図8に示すように、保留電子メールリスト800は、メールID801、送信者802、監査者803、保留日時804、監査結果805等のデータ項目を備えて構成されている。   Next, an example of the data structure of the pending email list 800 will be described with reference to FIG. As shown in FIG. 8, the hold email list 800 includes data items such as a mail ID 801, a sender 802, an auditor 803, a hold date and time 804, and an audit result 805.

メールID801は、電子メールを一意に識別するための識別情報が登録されるデータ項目である。このメールID801に登録されている情報を用いて、電子メールDB700に登録されているメールの情報を取得することになる。   The mail ID 801 is a data item in which identification information for uniquely identifying an electronic mail is registered. By using the information registered in the mail ID 801, the mail information registered in the e-mail DB 700 is acquired.

送信者802は、当該電子メールを送信したユーザが登録されるデータ項目である。監査者803は、メールIDで特定される電子メールに対して「送信」または「送信禁止」の指示を行うための監査を行うユーザのユーザ情報が登録されるデータ項目である。例えば、電子メールの送信者の上長が監査者として登録されることになる。   The sender 802 is a data item in which the user who sent the e-mail is registered. The inspector 803 is a data item in which user information of a user who performs an audit for instructing “transmission” or “transmission prohibition” with respect to the electronic mail specified by the mail ID is registered. For example, the superior of the sender of the e-mail is registered as an auditor.

保留日時804は、電子メールが保留された日時情報が登録されるデータ項目である。電子メールが保留されたまま一定期間経過したら監査者からの指示がなくても当該電子メールを送信する、当該電子メールの送信を禁止する等行っても勿論構わない。   The hold date and time 804 is a data item in which the date and time information on which the e-mail is put on hold is registered. Of course, the e-mail may be transmitted or the e-mail may be prohibited from being transmitted even if there is no instruction from the auditor when the e-mail has been held for a certain period of time.

監査結果805は、監査者による監査結果(「送信」または「送信禁止」)が登録されるデータ項目である。以上が、保留電子メールリストのデータ構成の一例の説明である。   The audit result 805 is a data item in which an audit result (“transmission” or “transmission prohibited”) by the auditor is registered. The above is an example of the data configuration of the pending email list.

次に、図10を参照して、図6のステップS606で送信された画面情報を受信したクライアント装置103のディスプレイ装置に表示される保留電子メール一覧表示画面1000の一例について説明する。   Next, an example of the pending email list display screen 1000 displayed on the display device of the client device 103 that has received the screen information transmitted in step S606 of FIG. 6 will be described with reference to FIG.

図10に示す通り、保留電子メール一覧表示画面1000には、保留電子メール一覧表示部1001、送信ボタン1002、送信禁止ボタン1003が設定されている。   As shown in FIG. 10, a hold email list display unit 1001, a send button 1002, and a send prohibit button 1003 are set on the hold email list display screen 1000.

保留電子メール一覧表示部1001は、保留電子メールの一覧を表示する表示部であって、監査対象メール選択チェックボックス1001−1、メッセージID1001−2、送信日時表示部1001−3、送信者・件名表示部1001−4、添付ファイル有無表示部1001−5、詳細ボタン1001−6が設定されている。   The pending email list display unit 1001 is a display unit that displays a list of pending emails, and includes an audit target email selection check box 1001-1, a message ID 1001-2, a transmission date and time display unit 1001-3, a sender / subject. A display unit 1001-4, an attached file presence / absence display unit 1001-5, and a detail button 1001-6 are set.

監査対象メール選択チェックボックス1001−1は、まとめ監査の対象とする電子メールを選択するためのチェックボックスである。この監査対象メール選択チェックボックス1001−1にチェックが入れられた電子メールデータに対して、送信ボタン1002の押下指示を受け付けた場合には送信処理を、送信禁止ボタン1003の押下指示を受け付けた場合には送信禁止処理を実行することになる。   The audit target mail selection check box 1001-1 is a check box for selecting an electronic mail to be subjected to the summary audit. When an instruction to press the send button 1002 is received for the e-mail data in which the audit target mail selection check box 1001-1 is checked, a transmission process is performed, and when an instruction to press the send prohibit button 1003 is received In this case, transmission prohibition processing is executed.

メッセージID1001−2は、保留電子メールのメッセージIDを表示する表示部である。送信日時表示部1001−3は、保留電子メールが送信された時刻情報を表示する表示部である。送信者・件名表示部1001−4は当該保留電子メールの送信者情報及び件名情報を表示する表示部である。   The message ID 1001-2 is a display unit that displays the message ID of the pending electronic mail. The transmission date and time display unit 1001-3 is a display unit that displays time information when the hold electronic mail is transmitted. A sender / subject display unit 1001-4 is a display unit that displays the sender information and subject information of the hold electronic mail.

添付ファイル有無表示部1001−5は、当該保留電子メールの添付ファイルの有無を表示する表示部である。詳細ボタン1001−6は、電子メールの詳細データ要求をプロキシサーバ101に行うために用いられるボタンである。以上が、図10の保留電子メール一覧表示画面1000の一例の説明である。   The attached file presence / absence display unit 1001-5 is a display unit that displays the presence / absence of an attached file of the pending electronic mail. A detail button 1001-6 is a button used to make a request for detailed data of an e-mail to the proxy server 101. The above is an example of the on-hold email list display screen 1000 in FIG.

次に、図11を参照して、図6のステップS609で送信された画面情報を受信したクライアント装置103のディスプレイ装置に表示される保留電子メール詳細確認画面1100の一例について説明する。   Next, an example of the hold email detail confirmation screen 1100 displayed on the display device of the client device 103 that has received the screen information transmitted in step S609 in FIG. 6 will be described with reference to FIG.

図11に示すように、保留電子メール詳細確認画面1100には、送信者(FROM)情報表示欄1101、TO情報表示欄1102、CC情報表示欄1103、BCC情報表示欄1104、件名情報表示欄1105、本文情報表示欄1106、添付ファイル表示欄1107、監査入力欄1108、決定ボタン1109が設定されている。   As shown in FIG. 11, the pending email detail confirmation screen 1100 includes a sender (FROM) information display column 1101, a TO information display column 1102, a CC information display column 1103, a BCC information display column 1104, and a subject information display column 1105. , A text information display field 1106, an attached file display field 1107, an audit input field 1108, and a decision button 1109 are set.

送信者(FROM)情報表示欄1101は、保留電子メールの送信者の情報を表示する表示欄であって、電子メールDB700の送信者(FROM)703に登録されている情報を表示する表示欄である。TO情報表示欄1102は、保留電子メールの送信先(TO)情報を表示する表示欄であって、電子メールDB700のTO704−1に登録されている情報を表示する表示欄である。CC情報表示欄1103は、保留電子メールの送信先(CC)情報を表示する表示欄であって、電子メールDB700のCC704−2に登録されている情報を表示する表示欄である。BCC情報表示欄1104は、保留電子メールの送信先(BCC)情報を表示する表示欄であって、電子メールDB700のBCC704−3に登録されている情報を表示する表示欄である。   The sender (FROM) information display column 1101 is a display column for displaying information on the sender of the pending email, and is a display column for displaying information registered in the sender (FROM) 703 of the email DB 700. is there. The TO information display field 1102 is a display field for displaying the transmission destination (TO) information of the pending electronic mail, and is a display field for displaying information registered in TO 704-1 of the electronic mail DB 700. The CC information display column 1103 is a display column for displaying information on the transmission destination (CC) of the pending email, and is a display column for displaying information registered in the CC 704-2 of the email DB 700. The BCC information display column 1104 is a display column for displaying the transmission destination (BCC) information of the pending email, and is a display column for displaying information registered in the BCC 704-3 of the email DB 700.

件名情報表示欄1105は、保留電子メールの件名を表示する表示欄であって、電子メールDB700の件名705に登録されている情報を表示する表示欄である。本文情報表示欄1106は、保留電子メールの本文を表示する表示欄であって、電子メールDB700の本文706に登録されている情報を表示する表示欄である。添付ファイル表示欄1107は、当該保留電子メールに添付ファイルが設定されている場合に、そのファイル形式に応じてアイコンを表示する表示欄であって、電子メールDB700の添付707に登録されている情報を表示する表示欄である。この添付ファイル表示欄1107に表示されているアイコンに対するダブルクリック処理を行うと、ファイルの内容を確認することが可能である。   The subject information display column 1105 is a display column for displaying the subject of the suspended electronic mail, and is a display column for displaying information registered in the subject 705 of the electronic mail DB 700. The text information display column 1106 is a display column for displaying the text of the pending email, and is a display column for displaying information registered in the text 706 of the email DB 700. The attached file display field 1107 is a display field for displaying an icon according to the file format when an attached file is set for the pending email, and is registered in the attached 707 of the email DB 700. Is a display field for displaying. If the double-click process is performed on the icon displayed in the attached file display field 1107, the contents of the file can be confirmed.

監査入力欄1108は、保留電子メールに対する監査情報(「送信」または「送信禁止」)の入力を受け付ける入力欄である。決定ボタン1109は、当該保留電子メールに対して監査入力欄1108で指定された処理を実行させるために用いられるボタンである。以上が図11の保留電子メール詳細確認画面1100の一例の説明である。
<第2の実施形態>
The audit input field 1108 is an input field for receiving an input of audit information (“transmission” or “transmission prohibited”) for the pending electronic mail. The decision button 1109 is a button used to execute the process specified in the audit input field 1108 for the pending email. The above is an example of the hold email detail confirmation screen 1100 in FIG.
<Second Embodiment>

次に、図12、図13を用いて、第2の実施形態について説明する。   Next, a second embodiment will be described with reference to FIGS.

第2の実施形態では、ファイルが添付された電子メールについて、送信制御ルールを適用した結果、当該電子メールの送信が禁止された場合には、当該添付ファイルを復号するためのパスワードが記述されたメール(パスワード記述メール)についても、送信を禁止することが可能となる(図12のステップS1205)。これにより、パスワード記述メールだけが送信されてしまうといったことを防ぐことが可能となる。   In the second embodiment, when a transmission control rule is applied to an electronic mail to which a file is attached, and the transmission of the electronic mail is prohibited, a password for decrypting the attached file is described. Transmission of mail (password description mail) can also be prohibited (step S1205 in FIG. 12). As a result, it is possible to prevent only the password description mail from being transmitted.

また、ファイルが添付された電子メールについて、送信制御ルールを適用した結果、当該電子メールの送信が保留された場合には、当該添付ファイルを復号するためのパスワードが記述されたメール(パスワード記述メール)についても、送信を保留することが可能となる(図12のステップS1203)。これにより、パスワード記述メールだけが先に送信されてしまうといったことを防ぐことが可能となる。   Also, as a result of applying a transmission control rule to an email with an attached file, if the email is suspended, an email with a password for decrypting the attached file (password description email) ) Can also be suspended (step S1203 in FIG. 12). As a result, it is possible to prevent only the password description mail from being transmitted first.

このようにパスワード記述メールと、当該パスワードを適用すべきファイルが添付されたメールとの送信制御を一致させることで、受信者がパスワード記述メールだけを受信して混乱するといった事態を防ぐことが可能となる。   In this way, by matching the transmission control between the password description email and the email to which the file to which the password is applied is attached, it is possible to prevent the recipient from being confused by receiving only the password description email. It becomes.

また、一定時間、パスワード記述メールを受信していない場合に、パスワード記述メールの送信を要求する処理を追加している(図13)。これにより、パスワードにより保護をしたファイルを送信した送信者が、当該ファイルを復号するためのパスワードを通知し忘れることにより、いつまでもメールが送信されないという事態を防ぐことが可能となる。   Further, a process for requesting transmission of a password description mail when a password description mail has not been received for a certain period of time is added (FIG. 13). As a result, it is possible to prevent a situation in which a sender who has sent a file protected by a password forgets to provide a password for decrypting the file, so that a mail is not sent indefinitely.

図12を用いて、第2の実施形態におけるメールデータ中継制御処理(ステップS304)の詳細について説明する。   Details of the mail data relay control process (step S304) in the second embodiment will be described with reference to FIG.

なお、図12のフローチャートに示す処理は、第1の実施形態における図5のフローチャートにステップS1201〜S1206を追加した処理である。そのため、ここでは追加したS1201〜S1206の処理についてのみ説明する。それ以外の処理については第1の実施形態と同様である。   Note that the process shown in the flowchart of FIG. 12 is a process in which steps S1201 to S1206 are added to the flowchart of FIG. 5 in the first embodiment. Therefore, only the added processing of S1201 to S1206 will be described here. Other processes are the same as those in the first embodiment.

ステップS1201では、プロキシサーバ101のCPU201は、ステップS301で受信した電子メールがパスワード記述メールであるか否かを判断する。具体的には、パスワード記述メールデータ保存部に保存された電子メールであるか否かにより判断する。   In step S1201, the CPU 201 of the proxy server 101 determines whether the electronic mail received in step S301 is a password description mail. Specifically, the determination is made based on whether or not the e-mail is stored in the password description mail data storage unit.

パスワード記述メールである場合(ステップS1201:YES)は、処理をステップS1202に移行する。   If it is a password description mail (step S1201: YES), the process proceeds to step S1202.

パスワード記述メールではない場合(ステップS1202:NO)は、処理をステップS501に移行する。   If it is not a password description mail (step S1202: NO), the process proceeds to step S501.

ステップS1202では、プロキシサーバ101のCPU201は、当該パスワード記述メールに対応するメール(当該パスワード記述メールに記述されたパスワードで復号されるファイルが添付されたメール)に対する送信制御の結果を判断する。   In step S1202, the CPU 201 of the proxy server 101 determines the result of transmission control for the mail corresponding to the password description mail (mail attached with a file decrypted with the password described in the password description mail).

具体的には、例えば、ステップS406において対応するメールがそろったと判断された場合に、パスワード記述メールと、それに対応するメールとを対応づけておくことで、対応するメールを判別する。   Specifically, for example, when it is determined in step S406 that the corresponding mails are available, the corresponding mail is determined by associating the password description mail with the corresponding mail.

送信制御の結果が「送信」であった場合は、処理をステップS501に移行する。   If the result of the transmission control is “transmission”, the process proceeds to step S501.

送信制御の結果が「保留」であった場合は、処理をステップS1203に移行する。   If the result of the transmission control is “hold”, the process proceeds to step S1203.

送信制御の結果が「禁止」であった場合は、処理をステップS1205に移行する。   If the result of the transmission control is “prohibited”, the process proceeds to step S1205.

ステップS1203では、プロキシサーバ101のCPU201は、ステップS301で受信したパスワード記述メールの送信を保留する。   In step S1203, the CPU 201 of the proxy server 101 suspends transmission of the password description mail received in step S301.

ステップS1204では、プロキシサーバ101のCPU201は、ステップS1203で保留したパスワード記述メールを、対応するメールの送信に合わせて送信する。すなわち、ステップS612において保留されたメールが送信された場合には、パスワード記述メールも送信される。また、ステップS613で送信が禁止される場合は、パスワード記述メールも送信が禁止される。   In step S1204, the CPU 201 of the proxy server 101 transmits the password description mail suspended in step S1203 in accordance with the transmission of the corresponding mail. In other words, when a mail suspended in step S612 is transmitted, a password description mail is also transmitted. If transmission is prohibited in step S613, transmission of the password description mail is also prohibited.

ここで、パスワード記述メールは、対応するメールが送信される場合、当該対応するメールと同時に送信してもよく、または対応するメールの送信後に送信してもよい。すなわち、ステップS1203、S1204の処理は、対応するメールよりも先にパスワード記述メールが送信されることを防ぐための処理である。   Here, when the corresponding mail is transmitted, the password description mail may be transmitted simultaneously with the corresponding mail, or may be transmitted after the corresponding mail is transmitted. That is, the processes in steps S1203 and S1204 are processes for preventing the password description mail from being transmitted before the corresponding mail.

また、図12では図示していないが、パスワード記述メールが保留されたあと送信されることになった場合、当該パスワード記述メールに対してステップS501〜S504の中継制御処理を実行することで、パスワード記述メール自体の中継制御も判断することが可能となる。これにより、例えばパスワード記述メール自体に送信が禁止される内容が含まれていた場合にも、適切な送信制御処理が可能となる。
そして、本フローチャートに示す処理を終了する。
Although not shown in FIG. 12, when the password description mail is to be sent after being suspended, the password control mail is executed by executing the relay control processing in steps S501 to S504 for the password description mail. It is also possible to determine relay control of the description mail itself. As a result, for example, even when the password description mail itself contains contents prohibited from being transmitted, an appropriate transmission control process can be performed.
Then, the process shown in this flowchart is terminated.

以上の処理により、ファイルが添付された電子メールについて、送信制御ルールを適用した結果、当該電子メールの送信が保留された場合には、当該添付ファイルを復号するためのパスワードが記述されたメール(パスワード記述メール)についても、送信を保留することが可能となる。これにより、パスワード記述メールだけが先に送信されてしまうといったことを防ぐことが可能となる。   As a result of applying the transmission control rule to the e-mail with the file attached as a result of the above processing, when the transmission of the e-mail is suspended, the e-mail (in which the password for decrypting the attached file is described ( It is also possible to suspend transmission of the password description mail. As a result, it is possible to prevent only the password description mail from being transmitted first.

ステップS1205では、プロキシサーバ101のCPU201は、ステップS301で受信したパスワード記述メールの送信を禁止する。   In step S1205, the CPU 201 of the proxy server 101 prohibits transmission of the password description mail received in step S301.

ステップS1206では、プロキシサーバ101のCPU201は、パスワード記述メールの送信者に対して、送信が禁止された旨を通知する。そして本フローチャートに示す処理を終了する。   In step S1206, the CPU 201 of the proxy server 101 notifies the sender of the password description mail that transmission is prohibited. Then, the process shown in this flowchart is terminated.

以上の処理により、ファイルが添付された電子メールに対して送信制御ルールを適用した結果、当該電子メールの送信が禁止された場合には、当該添付ファイルを復号するためのパスワードが記述されたメール(パスワード記述メール)についても、送信を禁止することが可能となる。これにより、パスワード記述メールだけが送信されてしまうといったことを防ぐことが可能となる。   As a result of applying the transmission control rule to the email with the file attached as a result of the above processing, if the email is prohibited from being sent, the email that contains the password for decrypting the attached file Transmission of (password description mail) can also be prohibited. As a result, it is possible to prevent only the password description mail from being transmitted.

このようにパスワード記述メールと、当該パスワードを適用すべきファイルが添付されたメールとの送信制御を一致させることで、受信者がパスワード記述メールだけを受信して混乱するといった事態を防ぐことが可能となる。   In this way, by matching the transmission control between the password description email and the email to which the file to which the password is applied is attached, it is possible to prevent the recipient from being confused by receiving only the password description email. It becomes.

次に、図13を用いて、第2の実施形態におけるパスワード記述メール要求処理について説明する。   Next, the password description mail request process in the second embodiment will be described with reference to FIG.

図13のフローチャートで示す処理は、プロキシサーバ101のCPU201が所定のプログラムを読みだして実行する処理である。プロキシサーバ101のCPU201は、図13のフローチャートで示す処理を常時行っている。   The process shown in the flowchart of FIG. 13 is a process in which the CPU 201 of the proxy server 101 reads and executes a predetermined program. The CPU 201 of the proxy server 101 always performs the processing shown in the flowchart of FIG.

ステップS1301では、プロキシサーバ101のCPU201は、ステップS403でパスワード付与添付ファイル付メールデータ保存部に保存されたメールデータを取得する。   In step S1301, the CPU 201 of the proxy server 101 acquires the mail data stored in the mail data storage unit with attached password attached file in step S403.

ステップS1302では、プロキシサーバ101のCPU201は、ステップS1301で取得したメールが、ステップS301で受信してから所定の期間経過しているか否かを判断する。   In step S1302, the CPU 201 of the proxy server 101 determines whether a predetermined period has elapsed since the mail acquired in step S1301 was received in step S301.

すなわち、当該メールに添付されたファイルを復号するパスワードが記述されたメールを一定期間以上受信していないため、当該添付ファイルを復号できず、中継制御処理が実行できずに滞留しているメールであるか否かを判断する。   In other words, an email that contains a password that decrypts the file attached to the email has not been received for a certain period of time, so the attached file cannot be decrypted and relay control processing cannot be executed. Judge whether there is.

ステップS1301で取得したメールが、ステップS301で受信してから所定の期間経過していると判断された場合は、処理をステップS1303に移行する。   If it is determined that the predetermined period has elapsed since the mail acquired in step S1301 was received in step S301, the process proceeds to step S1303.

経過していない場合は、本フローチャートに示す処理を終了する。   If not, the process shown in this flowchart is terminated.

ステップS1303では、プロキシサーバ101のCPU201は、ステップS1301で取得したメールの送信元に対して、パスワード記述メールを送信するよう要求する。そして本フローチャートに示す処理を終了する。   In step S1303, the CPU 201 of the proxy server 101 requests the sender of the email acquired in step S1301 to send a password description email. Then, the process shown in this flowchart is terminated.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。   It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.

以上の処理により、中継制御処理(ルール適用処理)についてはパスワードによる保護を解除した状態で実行することが可能となり、添付ファイルの内容も考慮した処理が可能となる。また、実際に送信されるのはパスワード付与された(保護された)ファイルが添付されたファイルであることから、情報漏洩のリスクを低減することが可能となる。   Through the above processing, the relay control processing (rule application processing) can be executed in a state where the protection by the password is released, and processing in consideration of the contents of the attached file is also possible. In addition, since the file that is actually transmitted is a file with a password-attached (protected) file attached, it is possible to reduce the risk of information leakage.

従って、本発明によれば、暗号化された添付ファイルの内容も考慮した適切な送信制御を実現することが可能となる。   Therefore, according to the present invention, it is possible to realize appropriate transmission control in consideration of the contents of the encrypted attached file.

また、本発明におけるプログラムは、図3〜図6の処理方法をコンピュータが実行可能なプログラムである。なお、本発明におけるプログラムは図3〜図6の各装置の処理方法ごとのプログラムであってもよい。   Moreover, the program in this invention is a program which a computer can perform the processing method of FIGS. The program in the present invention may be a program for each processing method of each apparatus in FIGS.

以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。   As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by reading and executing.

この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。   In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium recording the program constitutes the present invention.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。   As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk or the like can be used.

また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   The present invention may be applied to a system constituted by a plurality of devices or an apparatus constituted by a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.

さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。   Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention. In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.

101 プロキシサーバ
102 メールサーバ
103−1〜103−3 クライアント装置
104 LAN
105 広域ネットワーク
106−1、106−2 外部メールサーバ
101 Proxy server 102 Mail server 103-1 to 103-3 Client device 104 LAN
105 Wide area network 106-1, 106-2 External mail server

Claims (8)

電子メールの送信制御を行う情報処理装置であって、
前記電子メールの送信制御に用いる送信制御ルールを記憶する記憶手段と、
前記電子メールを取得する取得手段と、
前記取得手段により取得された電子メールを記憶する電子メール記憶手段と、
前記電子メール記憶手段に記憶された電子メールから、電子メールに添付されたファイルの保護を解除するためのパスワードが記述された電子メールを検索する検索手段と、
前記検索手段により検索された電子メールに記述されたパスワードを用いて、前記ファイルの保護を解除する解除手段と、
前記解除手段により解除された添付ファイルに対して前記記憶手段に記憶された送信制御ルールを適用するルール適用手段と、
前記ルール適用手段により適用されたルールに基づき、電子メールの送信を制御する送信制御手段と、
を備えることを特徴とする情報処理装置。
An information processing apparatus that controls transmission of electronic mail,
Storage means for storing a transmission control rule used for transmission control of the e-mail;
Obtaining means for obtaining the e-mail;
E-mail storage means for storing the e-mail acquired by the acquisition means;
Search means for searching for an e-mail in which a password for releasing protection of a file attached to the e-mail is described from the e-mail stored in the e-mail storage means;
Using a password described in the email searched by the search means, a release means for releasing the protection of the file;
Rule applying means for applying the transmission control rule stored in the storage means to the attached file released by the releasing means;
Based on the rules applied by the rule applying means, transmission control means for controlling the transmission of the email;
An information processing apparatus comprising:
前記送信制御手段は、前記送信制御手段により電子メールの送信が禁止された場合、当該送信が禁止された電子メールに添付されたファイルを復号するためのパスワードが記述された電子メールについても、送信を禁止することを特徴とする請求項1に記載の情報処理装置。   When the transmission control unit prohibits transmission of an e-mail, the transmission control unit also transmits an e-mail in which a password for decrypting a file attached to the e-mail prohibited from being transmitted is described. The information processing apparatus according to claim 1, wherein the information processing apparatus is prohibited. 送信制御手段は、前記ルール適用手段によりルールが適用された添付ファイルを、パスワードにより保護をして送信することを特徴とする請求項1または2に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the transmission control unit transmits the attached file to which the rule is applied by the rule application unit while protecting the attached file with a password. 前記検索手段により、電子メールに添付されたファイルの保護を解除するためのパスワードが記述された電子メールが検索されない場合、当該ファイルが添付された電子メールの送信元に対して、パスワードが記述された電子メールを送信するよう通知をする通知手段をさらに備えることを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。   If the search means does not search for an e-mail with a password for canceling the protection of the file attached to the e-mail, the password is described for the sender of the e-mail with the file attached. The information processing apparatus according to any one of claims 1 to 3, further comprising a notification unit that notifies the user to transmit the received e-mail. 前記解除手段により保護が解除された添付ファイルを記憶する解除ファイル記憶手段と、
前記送信制御手段により送信が保留された電子メールに対する監査を受け付ける監査受付手段と、
を備え、
前記監査受付手段は、前記解除ファイル記憶手段に記憶されたファイルを含む電子メールデータの監査を受け付けることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
Cancellation file storage means for storing the attached file whose protection has been canceled by the cancellation means;
Audit accepting means for accepting an audit for an email whose transmission is suspended by the transmission control means;
With
5. The information processing apparatus according to claim 1, wherein the audit receiving unit receives an audit of electronic mail data including a file stored in the release file storage unit.
前記送信制御手段による送信制御のもとで電子メールを送信する送信手段をさらに備え、
前記送信手段により送信される電子メールは、前記パスワードによる保護が解除されていない電子メールであることを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
Further comprising transmission means for transmitting an e-mail under transmission control by the transmission control means,
6. The information processing apparatus according to claim 1, wherein the e-mail transmitted by the transmission unit is an e-mail that is not protected by the password.
電子メールの送信制御に用いる送信制御ルールと、取得手段により取得した電子メールとを記憶し、電子メールの送信制御を行う情報処理装置における情報処理方法であって、
前記情報処理装置の取得手段が、前記電子メールを取得する取得工程と、
前記情報処理装置の検索手段が、電子メールから、電子メールに添付されたファイルの保護を解除するためのパスワードが記述された電子メールを検索する検索工程と、
前記情報処理装置の解除手段が、前記検索工程により検索された電子メールに記述されたパスワードを用いて、前記ファイルの保護を解除する解除工程と、
前記情報処理装置のルール適用手段が、前記解除工程により解除された添付ファイルに対して前記記憶された送信制御ルールを適用するルール適用工程と、
前記情報処理装置の送信制御手段が、前記ルール適用工程により適用されたルールに基づき、電子メールの送信を制御する送信制御工程と、
を備えることを特徴とする情報処理装置。
An information processing method in an information processing apparatus for storing a transmission control rule used for e-mail transmission control and an e-mail acquired by an acquisition unit and performing e-mail transmission control,
An acquisition step in which the acquisition unit of the information processing apparatus acquires the electronic mail;
A search step in which the search means of the information processing apparatus searches for an e-mail in which a password for releasing protection of a file attached to the e-mail is described from the e-mail
A canceling step of canceling the protection of the file by using the password described in the email searched by the searching step;
A rule applying step in which the rule applying means of the information processing device applies the stored transmission control rule to the attached file released by the releasing step;
A transmission control step in which the transmission control means of the information processing apparatus controls transmission of an e-mail based on the rule applied by the rule application step;
An information processing apparatus comprising:
電子メールの送信制御に用いる送信制御ルールと、取得手段により取得した電子メールとを記憶し、電子メールの送信制御を行う情報処理装置において実行可能なプログラムであって、
前記情報処理装置を、
前記電子メールを取得する取得手段と、
前記電子メール記憶手段に記憶された電子メールから、電子メールに添付されたファイルの保護を解除するためのパスワードが記述された電子メールを検索する検索手段と、
前記検索手段により検索された電子メールに記述されたパスワードを用いて、前記ファイルの保護を解除する解除手段と、
前記解除手段により解除された添付ファイルに対して前記記憶手段に記憶された送信制御ルールを適用するルール適用手段と、
前記ルール適用手段により適用されたルールに基づき、電子メールの送信を制御する送信制御手段として機能させることを特徴とするプログラム。
A program that can be executed in an information processing apparatus that stores a transmission control rule used for e-mail transmission control and an e-mail acquired by an acquisition unit and performs e-mail transmission control,
The information processing apparatus;
Obtaining means for obtaining the e-mail;
Search means for searching for an e-mail in which a password for releasing protection of a file attached to the e-mail is described from the e-mail stored in the e-mail storage means;
Using a password described in the email searched by the search means, a release means for releasing the protection of the file;
Rule applying means for applying the transmission control rule stored in the storage means to the attached file released by the releasing means;
A program that functions as transmission control means for controlling transmission of electronic mail based on the rules applied by the rule application means.
JP2012088095A 2011-12-08 2012-04-09 Information processing apparatus, information processing method, and program Active JP5867251B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012088095A JP5867251B2 (en) 2011-12-08 2012-04-09 Information processing apparatus, information processing method, and program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011268934 2011-12-08
JP2011268934 2011-12-08
JP2012088095A JP5867251B2 (en) 2011-12-08 2012-04-09 Information processing apparatus, information processing method, and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016001473A Division JP6164310B2 (en) 2011-12-08 2016-01-07 Information processing apparatus, information processing method, and program

Publications (2)

Publication Number Publication Date
JP2013140553A true JP2013140553A (en) 2013-07-18
JP5867251B2 JP5867251B2 (en) 2016-02-24

Family

ID=49037913

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2012088095A Active JP5867251B2 (en) 2011-12-08 2012-04-09 Information processing apparatus, information processing method, and program
JP2016001473A Active JP6164310B2 (en) 2011-12-08 2016-01-07 Information processing apparatus, information processing method, and program
JP2017122103A Active JP6406397B2 (en) 2011-12-08 2017-06-22 Information processing apparatus, information processing method, and program

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2016001473A Active JP6164310B2 (en) 2011-12-08 2016-01-07 Information processing apparatus, information processing method, and program
JP2017122103A Active JP6406397B2 (en) 2011-12-08 2017-06-22 Information processing apparatus, information processing method, and program

Country Status (1)

Country Link
JP (3) JP5867251B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017167871A (en) * 2016-03-17 2017-09-21 株式会社日本総合研究所 Encrypted mail processing device, encrypted mail processing method, and program

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019008727A (en) * 2017-06-28 2019-01-17 株式会社ナカヨ Relay device and electronic mail relay method
JP7283351B2 (en) * 2019-11-01 2023-05-30 サクサ株式会社 E-mail monitoring device and e-mail monitoring method
JP2023005609A (en) * 2021-06-29 2023-01-18 ビッグローブ株式会社 Risk checking system, risk level checking method, and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009230170A (en) * 2008-03-19 2009-10-08 Fujitsu Ltd E-mail inspection program and e-mail inspection device
JP2009259090A (en) * 2008-04-18 2009-11-05 Internatl Business Mach Corp <Ibm> System, method, and program for inspecting e-mail
JP2011071615A (en) * 2009-09-24 2011-04-07 Fujifilm Corp Device for determining password of encrypted file of electronic mail and electronic mail server, and operation control method for them
JP2011087134A (en) * 2009-10-15 2011-04-28 Fujitsu Ltd Decryption key transmission device, computer program, decryption key transmission system and decryption key transmission method

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4252569B2 (en) * 2005-11-24 2009-04-08 三菱電機インフォメーションシステムズ株式会社 Email encryption device
JP2010081432A (en) * 2008-09-26 2010-04-08 Nakayo Telecommun Inc E-mail relay apparatus and method of relaying e-mail
JP2011193319A (en) * 2010-03-16 2011-09-29 Hitachi Solutions Ltd File transfer system, and file transfer method
JP2012014573A (en) * 2010-07-02 2012-01-19 Orange Soft:Kk Destination display device, destination display method and destination display program
JP2012088095A (en) * 2010-10-18 2012-05-10 Pilot Ink Co Ltd Thermochromic suitable temperature displaying package body
JP5651516B2 (en) * 2011-03-29 2015-01-14 株式会社日立ソリューションズ E-mail hold system and method
JP5477919B2 (en) * 2012-03-02 2014-04-23 Necシステムテクノロジー株式会社 Attached file relay device, attached file relay method, and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009230170A (en) * 2008-03-19 2009-10-08 Fujitsu Ltd E-mail inspection program and e-mail inspection device
JP2009259090A (en) * 2008-04-18 2009-11-05 Internatl Business Mach Corp <Ibm> System, method, and program for inspecting e-mail
JP2011071615A (en) * 2009-09-24 2011-04-07 Fujifilm Corp Device for determining password of encrypted file of electronic mail and electronic mail server, and operation control method for them
JP2011087134A (en) * 2009-10-15 2011-04-28 Fujitsu Ltd Decryption key transmission device, computer program, decryption key transmission system and decryption key transmission method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017167871A (en) * 2016-03-17 2017-09-21 株式会社日本総合研究所 Encrypted mail processing device, encrypted mail processing method, and program

Also Published As

Publication number Publication date
JP6164310B2 (en) 2017-07-19
JP5867251B2 (en) 2016-02-24
JP2016054006A (en) 2016-04-14
JP2017174466A (en) 2017-09-28
JP6406397B2 (en) 2018-10-17

Similar Documents

Publication Publication Date Title
JP6406397B2 (en) Information processing apparatus, information processing method, and program
US8380976B2 (en) System, server, method, and computer program for relaying electronic mail
JP2009230170A (en) E-mail inspection program and e-mail inspection device
JP6871503B2 (en) Information processing equipment, control methods, and programs
JP5842981B2 (en) Information processing apparatus, information processing method, and program
JP5983509B2 (en) Information processing apparatus, information processing system, information processing method, and program
JP5205581B2 (en) Information processing apparatus, information processing method, and program
JP6048543B2 (en) Information processing apparatus, information processing method, and program
JP5862890B2 (en) Information processing apparatus, information processing method, and program
JP6485523B2 (en) Information processing apparatus, information processing method, and program
JP5561832B2 (en) Information processing apparatus, information processing method, and program
JP6327623B2 (en) Information processing apparatus, control method for information processing apparatus, and program
JP5565478B2 (en) Information processing apparatus, information processing method, and program
JP7159115B2 (en) Program, information processing method and information processing apparatus
JP5334137B2 (en) Information processing apparatus, information processing method, and program
JP5982820B2 (en) Information processing apparatus, information processing method, and program
JP5906624B2 (en) Information processing apparatus, information processing method, and program
JP2017182156A (en) Mail distribution program, mail server and mail distribution method
JP2015122097A (en) Information processing device, information processing system, control method, and program
JP2018106770A (en) Program, information processing apparatus, and control method of information processing apparatus
JP5375818B2 (en) Information processing apparatus, control method therefor, and program
JP2014089535A (en) Information processing device, information processing system, control method, and program
JP2014119992A (en) Information processor, information processing method, and program
JP2015197792A (en) Information processing apparatus, information processing method, and program
JP2015179550A (en) Information processing apparatus, information processing system, control method, and program

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130531

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130531

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141212

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150410

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151221

R150 Certificate of patent or registration of utility model

Ref document number: 5867251

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250