JP2022030826A - 通信制御装置、通信制御方法、及び通信制御プログラム - Google Patents

通信制御装置、通信制御方法、及び通信制御プログラム Download PDF

Info

Publication number
JP2022030826A
JP2022030826A JP2020135100A JP2020135100A JP2022030826A JP 2022030826 A JP2022030826 A JP 2022030826A JP 2020135100 A JP2020135100 A JP 2020135100A JP 2020135100 A JP2020135100 A JP 2020135100A JP 2022030826 A JP2022030826 A JP 2022030826A
Authority
JP
Japan
Prior art keywords
transmission
file
approval
unit
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020135100A
Other languages
English (en)
Inventor
智規 高田
Tomonori Takada
英明 赤堀
Hideaki Akahori
経哉 岸田
Tsuneya Kishida
由彦 小林
Yoshihiko Kobayashi
正恭 鈴木
Masataka Suzuki
徹 水口
Toru Mizuguchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2020135100A priority Critical patent/JP2022030826A/ja
Priority to EP21853979.9A priority patent/EP4195055A4/en
Priority to PCT/JP2021/028958 priority patent/WO2022030545A1/ja
Priority to CN202180057057.3A priority patent/CN116097231A/zh
Publication of JP2022030826A publication Critical patent/JP2022030826A/ja
Priority to US18/162,771 priority patent/US20230188487A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/063Content adaptation, e.g. replacement of unsuitable content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】開示制限が掛かっているファイルの送信可能性を低減すること。【解決手段】この発明の一態様は、通信制御装置は、情報処理装置からネットワークを介して一以上の送信先へ添付ファイルを含むメッセージを送信する際に、上記情報処理装置から上記メッセージと共に少なくとも一つの添付ファイルを送信しようとしているか否かを判断する。そして、送信しようとする上記メッセージが少なくとも一つの添付ファイルを含むと判断した場合には、承認者に上記少なくとも一つの添付ファイルの送信について承認を受け、この承認者から上記少なくとも一つの添付ファイルの送信について承認が得られたことを条件として、上記少なくとも一つの添付ファイルを含む上記メッセージを上記一以上の送信先へ送信する。【選択図】図3

Description

この発明の実施形態は、例えば、情報処理装置からネットワークを介して一以上の送信先へ添付ファイルを含むメッセージを送信する際に、メッセージの送信を制御する通信制御装置、通信制御方法、及び通信制御プログラムに関する。
パーソナルコンピュータ等の情報処理機器において、電子メールやチャットといったコンピュータコミュニケーションツールを使用したメッセージのやり取りが広く実施されている。このようなコミュニケーションツールでは、メッセージ本文に加えて、任意のコンピュータ読み取り可能なデータファイルを添付ファイルとして送受信することができる。
特開2018-180837号公報
一方で、企業で生成されるデータファイルには、外部への開示を禁止しているもの、特定の相手にのみ開示を許可するもの、及び、開示制限の無いもの、が混在している。
従来、コンピュータコミュニケーションツールでの添付ファイルについては、その送信の可否は送信者の判断に依存している。そのため、或るデータファイルについて、本来は開示が禁止されている相手であったとしても、その相手へ当該データファイルが送信されてしまう可能性が残っている。
この発明は上記事情に着目してなされたもので、開示制限が掛かっているファイルの送信可能性を低減する技術を提供しようとするものである。
上記課題を解決するためにこの発明に係る通信制御装置及び通信制御方法の一態様は、情報処理装置からネットワークを介して一以上の送信先へ添付ファイルを含むメッセージを送信する際に、前記情報処理装置から前記メッセージと共に少なくとも一つの添付ファイルを送信しようとしているか否かを判断する。そして、前記送信しようとする前記メッセージが前記少なくとも一つの添付ファイルを含むと判断した場合には、承認者に前記少なくとも一つの添付ファイルの送信について承認を受け、前記承認者から前記少なくとも一つの添付ファイルの送信について承認が得られたことを条件として、前記少なくとも一つの添付ファイルを含む前記メッセージを前記一以上の送信先へ送信するようにしたものである。
この発明の一態様によれば、送信しようとするメッセージに添付ファイルが存在する場合には、承認者がその送信を承認したことを条件として送信するようにしているので、開示制限が掛かっているファイルの送信可能性を低減する技術を提供することができる。
図1は、この発明の第1実施形態に係る通信制御装置を備える通信システムの全体構成を示す図である。 図2は、第1実施形態に係る通信制御装置のハードウェア構成を示すブロック図である。 図3は、第1実施形態に係る通信制御装置のソフトウェア構成を示すブロック図である。 図4は、図3に示した通信制御装置に設けられる、送信先テーブルの一例を示す図である。 図5は、機密レベルの定義例を示す図である。 図6は、図3に示した通信制御装置に設けられる、送信判定レジスタの一例を示す図である。 図7は、図3に示した通信制御装置による電子メール送信制御の処理手順を示すフローチャートである。 図8は、図7に示した処理手順の内、送信処理の処理手順を示すフローチャートである。 図9は、この発明の第2実施形態に係る通信制御装置のソフトウェア構成を示すブロック図である。 図10は、図9に示した通信制御装置に設けられる、送信先テーブルの一例を示す図である。 図11は、図9に示した通信制御装置に設けられる、本文ルールテーブルの一例を示す図である。 図12は、図9に示した通信制御装置に設けられる、ファイルルールテーブルの一例を示す図である。 図13は、図9に示した通信制御装置に設けられる、送信判定レジスタの一例を示す図である。 図14は、図9に示した通信制御装置に設けられる、ファイル判定レジスタの一例を示す図である。 図15は、図9に示した通信制御装置に設けられる、承認先レジスタの一例を示す図である。 図16は、図9に示した通信制御装置による電子メール送信制御の処理手順を示すフローチャートである。 図17は、図16に示した処理手順の内、本文チェック処理の処理手順を示すフローチャートである。 図18は、図16に示した処理手順の内、ファイルチェック処理の処理手順を示すフローチャートである。 図19は、図16に示した処理手順の内、送信処理の処理手順を示すフローチャートである。 図20は、この発明の第3実施形態に係る通信制御装置に設けられる、データルールテーブルの一例を示す図である。 図21は、第3実施形態に係る通信制御装置に設けられる、データルールテーブルの別の一例を示す図である。 図22は、第3実施形態に係る通信制御装置に設けられる、ファイル判定レジスタの一例を示す図である。 図23は、第3実施形態に係る通信制御装置に設けられる、秘匿項目レジスタの一例を示す図である。 図24は、第3実施形態に係る通信制御装置による電子メール送信制御の処理手順の内、ファイルチェック処理の処理手順を示すフローチャートである。 図25は、第3実施形態に係る通信制御装置による電子メール送信制御の処理手順の内、送信処理の処理手順を示すフローチャートである。 図26は、添付ファイルの一例を示す図である。 図27は、この発明の第4実施形態に係る通信制御装置に設けられる、送信先テーブルの一例を示す図である。 図28は、第4実施形態に係る通信制御装置によるチャットメッセージ送信制御の処理手順を示すフローチャートである。 図29は、図28に示した処理手順の内、送信処理の処理手順を示すフローチャートである。
[第1実施形態]
(構成例)
(1)システム
図1は、この発明の第1実施形態に係る通信制御装置を備える通信システムの全体構成を示す図である。
図1において、UCは、例えば、送信者端末ST上で実行されるコミュニケーションツールにより、外部へ添付ファイルを含むメッセージを送信するユーザが所属する、ユーザ所属会社を示す。送信者端末STは、パーソナルコンピュータ(以下、PCと略記する。)等の情報処理装置であり、コミュニケーションツールは、例えば、PC上で実行される電子メールアプリケーションやチャットアプリケーションである。
ユーザ所属会社UCは、例えば図示しない生産ラインを備え、この生産ラインにはその移動方向に沿って複数台の製造装置RBが配置されている。製造装置RBは、例えば、図示しない別のラインまたは部品供給装置から搬入された板状部品を折曲および接合してセットの基体を形成し、この基体に段階的に複数の部品を取り付けることでセットを組み立てる作業を分担して実施する。
製造装置RBは、例えば組立ロボットからなり、PLC(Programmable Logic Controller)等のロボットコントローラRCの制御の下で、予め指定された組立動作を実行する。上記組立動作の制御及び監視のために、製造装置RBには複数のセンサ(図示省略)が設けられている。これらのセンサは、それぞれ製造装置RBの複数の部位の動作状態を表すセンサデータを出力する。上記各センサから出力されたセンサデータは、任意の単位をセンサデータファイルとして、ユーザ所属会社UC内に構築された構内ネットワーク(Local Area Network:LAN)NW1を介してファイルサーバFSに転送されて、そこに保存される。
なお、生産ラインの構成、製造装置RBの種類や設置台数、製造装置RBの作業内容と製造する製品の構成、センサにより検出する動作状態の種類や内容等についてはどのようなものであっても良い。また、構内ネットワークNW1は、有線に限らず無線を使用したものであっても良い。
構内ネットワークNW1には、更に、上記送信者端末STを含む複数の情報処理装置と、この発明の第1実施形態に係る通信制御装置CTとが接続されている。情報処理装置は、添付ファイルの送信を承認する承認者が使用する承認者端末ATを含む。また、図示はしないが、ユーザ所属会社UCには、送信者以外の従業員が使用する複数の情報処理装置が存在する。それら他の従業員が使用する情報端末及び承認者端末ATの何れも、その使用者が添付ファイルを含むメッセージを送信しようとするときには、送信者端末STとなり得る。すなわち、図1では、送信者端末STを一つしか示していないが、ユーザ所属会社UCには、複数の送信者端末STが潜在する。
なお、それら複数の情報処理装置においても、図面データファイル、文書データファイル、売上データファイル、等の添付ファイルとなり得る各種のデータファイルが作成されることができる。それら作成されたデータファイルは、構内ネットワークNW1を介してファイルサーバFSに保存されることができる。送信者は、送信者端末STにて、当該送信者端末STに保存されている、または、ファイルサーバFSに保存されている、データファイルを任意に選択し、それをメッセージ本文に添付して、任意の送信先に送信するための所定の操作を実施することができる。
通信制御装置CTは、例えば、構内ネットワークNW1と広域ネットワーク(Wide Area Network:WAN)NW2との間に設けられ、複数の送信先装置RTとの間で、広域ネットワークNW2を介してデータ通信が可能となっている。なお、送信先装置RTは、広域ネットワークNW2を介して直接、添付ファイルを含むメッセージを受信可能な情報処理装置を含む。また、送信先装置RTは、広域ネットワークNW2を介して受信したメッセージを保持し、送信先装置RTからの要求に応じて当該メッセージを送信するメールサーバ等の図示しないサーバ装置を介して、メッセージを受信するものであっても良い。
通信制御装置CTは、送信者端末STにおいて、送信先装置RTへメッセージを送信する操作が行われた際に、そのメッセージの送信を制御する。
(2)通信制御装置CT
図2及び図3は、それぞれ通信制御装置CTのハードウェア構成及びソフトウェア構成を示すブロック図である。
通信制御装置CTは、例えば、サーバコンピュータまたはPCにより構成される。通信制御装置CTは、中央処理ユニット(Central Processing Unit:CPU)等のハードウェアプロセッサを有する制御部1を備え、この制御部1に対しバス9を介してプログラム記憶部2、データ記憶部3、通信インタフェース(以下、通信I/Fと略記する。)4,5、及び、入出力インタフェース(以下、入出力I/Fと略記する。)6を接続したものとなっている。
通信I/F4は、構内ネットワークNW1との間で当該構内ネットワークNW1で定義された通信プロトコルに従いデータ通信を行うもので、制御部1の制御の下、主として送信者端末STからユーザ所属会社UCの外部の送信先装置RT宛に送信されたデータを受信する。また、通信I/F5は、広域ネットワークNW2との間で当該広域ネットワークNW2で定義された通信プロトコルに従いデータ通信を行うもので、制御部1の制御の下、送信先装置RTへのデータの送信を行う。なお、本実施形態には直接関係しないが、通信I/F4は逆方向へのデータの送信も行い得、同様に、通信I/F5は逆方向からのデータの受信も行い得る。
入出力I/F6には、入力部7及び表示部8が接続される。入力部7及び表示部8は、例えばこの通信制御装置CTの管理者が通信制御装置CTに対し各種設定情報を入力したり、その設定内容を表示したりするために使用される。
プログラム記憶部2は、例えば、主記憶媒体としてHDD(Hard Disk Drive)またはSSD(Solid State Drive)等の随時書込み及び読出しが可能な不揮発性メモリを使用したもので、その記憶領域にはOS(Operating System)等のミドルウェアに加えて、この第1実施形態に係る各種処理を実行するプログラムが格納される。なお、記憶媒体は、上記HDDまたはSSDとROM(Read Only Memory)とを組み合わせて構成しても良い。
データ記憶部3は、例えば、HDDまたはSSDとRAM(Random Access Memory)とを組み合わせたもので、記憶領域にはこの第1実施形態において使用される、送信情報記憶部31と、送信先記憶部32と、一時記憶部33と、が設けられている。
送信情報記憶部31は、送信者端末STから出力されたメッセージ及び存在する場合には添付ファイルを、送信先装置RTを示す送信先アドレス情報と共に記憶するために使用される。
送信先記憶部32は、送信先の情報を、例えば送信先テーブルの形態で記憶する。この送信先テーブルの記憶は、通信制御装置CTの運用開始に先立ち、管理者が入力部7から送信先テーブルに係わるデータを入力することにより行われる。通信制御装置CTは、制御部1の制御の下、入力部7において入力された上記データを入出力I/F6を介して取り込み、このデータを送信先記憶部32に記憶させる。また、新たな送信先が発生する毎に、管理者が入力部7から、その新たな送信先に関するデータを入力して、送信先テーブルに追加登録することができる。この場合、通信制御装置CTは、制御部1の制御の下、入出力I/F6を介して表示部8に追加登録画面を表示させ、その追加登録画面の必要項目に対して入力部7において入力されたデータを入出力I/F6を介して取り込み、このデータを送信先記憶部32に記憶させる。
図4は、この送信先テーブルの一例を示す図である。送信先テーブルは、この第1実施形態では、送信先を一意に示す識別情報としての送信先IDと紐付けて、送信先を特定する送信先情報をはじめとした、送信先に関する様々な情報を記憶すると共に、その機密レベルを記憶している。送信先情報は、「@Cxxxjp」のように@マーク以下のメールアドレスにより送信先の個々人では無くて所属団体を示しても良いし、「yyyy@Cxxxjp」のように、個人を特定するものであっても良い。
なお、機密レベルは、添付ファイルの送信制限を規定する。図5は、機密レベルの定義例を示す図である。この第1実施形態では、送信先を機密レベル1~機密レベル3の3段階にクラス分けする。この例では、機密レベル1の送信先については、添付ファイルの送信制限は無く、機密レベル3の送信先については、添付ファイルの送信が禁止される。そして、機密レベル2の送信先への添付ファイルの送信は、承認者による承認が条件として規定されている。
一時記憶部33は、制御部1がこの第1実施形態に係る各種処理を行っていく中で生成される各種のデータを一時的に記憶するために使用される。例えば、一時記憶部33は、送信判定レジスタを記憶することができる。図6は、この送信判定レジスタの一例を示す図である。送信判定レジスタは、送信しようとするメッセージの一以上の送信先それぞれについて、その送信先の送信先IDと紐付けて、添付ファイルを含むメッセージの送信が許可されている(送信可)のか、禁止されている(送信不可)のか、承認者の承認を必要とする(承認要)のか、を示す情報を記憶する。この情報は、例えば、2ビットのフラグとして記憶することができる。例えば、フラグの値は不定を示す初期値を「00」とし、「10」であれば送信可、フラグの値が「01」であれば送信不可、フラグの値が「11」であれば承認要、をそれぞれ示すものとすることができる。
制御部1は、この発明の第1実施形態に係る処理機能として、送信情報取得部11と、ファイル有無判断部12と、承認部13と、送信制御部14と、判別部15と、を備えている。これらの処理部11~15は、何れもプログラム記憶部2内に格納されたプログラムを制御部1のハードウェアプロセッサに実行させることにより実現される。
送信情報取得部11は、送信者端末STから広域ネットワークNW2を介して一以上の送信先装置RTへ送信しようとするメッセージを通信I/F4を介して受信し、その受信されたメッセージを、送信元の送信者端末STを特定する識別情報としての送信者端末IDと紐付けて送信情報記憶部31に記憶させる処理を行う。送信者端末IDの代わりに、送信情報取得部11は、メッセージに含まれる送信者情報に基づいて特定される送信者に一意に割り当てられた識別情報である送信者IDを用いても良い。
ファイル有無判断部12は、送信情報記憶部31に記憶されたメッセージが添付ファイルを含むか否かを判断する処理を行う。
承認部13は、ファイル有無判断部12が、送信情報記憶部31に記憶された送信しようとするメッセージが添付ファイルを含むと判断した場合に、承認者に添付ファイルの送信について承認を受ける処理を行う。ここで、承認者は、例えば送信者の上長であり、送信者端末IDまたは送信者IDに対して承認者の承認者端末ATが決められて、例えば一時記憶部33に予め記憶されているものとする。したがって、承認部13は、送信情報記憶部31に記憶されたメッセージに紐付けられた送信者端末IDまたは送信者IDに対応する承認者端末ATへ、通信I/F4を介して承認要求を送信する処理を行う。このとき、承認部13は、送信情報記憶部31に記憶されたメッセージより、送信者、送信先、及び添付ファイルのファイル名を抽出して、それらの情報を承認要求に含めて送信することができる。承認者は承認者端末ATに表示された承認要求に含まれるこれらの情報により、メッセージの送信を許可するか禁止するかを判断することができる。そして、承認部13は、承認者端末ATから通信I/F4を介して承認結果を受信し、この承認結果を一時記憶部33に記憶させる処理を行う。
送信制御部14は、承認部13により承認者から添付ファイルの送信について承認が得られたことを条件として、送信情報記憶部31に記憶された添付ファイルを含むメッセージを、送信先である送信先装置RTに対し、通信I/F5から送信する処理を行う。また、送信制御部14は、承認部13により承認者から添付ファイルの送信について承認が得られなかったときには、その添付ファイルを含むメッセージの送信が許可されなかったことを示す送信不可通知を、送信元である送信者端末STへ通信I/F5から送信する処理を行う。
判別部15は、ファイル有無判断部12が、送信情報記憶部31に記憶された送信しようとするメッセージが添付ファイルを含むと判断した場合に、そのメッセージより送信先を抽出し、送信先記憶部32に記憶された送信先テーブルを参照して、送信先が、添付ファイルを送信する際に承認者の承認を必要とする機密レベルであるか否か判別する処理を行う。よって、上記承認部13は、判別部15が承認者の承認を必要とする機密レベルであると判別した送信先に対して添付ファイルを含むメッセージを送信しようとする場合にのみ、承認者に承認を得る処理を行うことができる。また、上記送信制御部14は、判別部15が承認者の承認を必要とする機密レベルであると判別した送信先について、承認部13により承認者から承認が得られた添付ファイルを含むメッセージを送信することができる。
(動作例)
次に、以上のように構成された通信制御装置CTの動作例を説明する。ここでは、電子メールを例に説明する。
(1)外部宛電子メール受信
送信者端末STからユーザ所属会社UCの外部宛の電子メールが送信されようとするとき、通信制御装置CTの制御部1は、送信情報取得部11の制御の下、送信者端末STから送信された電子メールを通信I/F4を介して受信し、それをデータ記憶部3の送信情報記憶部31に記憶させる。このとき、制御部1は、送信元の送信者端末STを特定する送信者端末IDまたは送信者を特定する送信者IDと紐付けて、受信した電子メールを送信情報記憶部31に記憶させる。電子メールは、メッセージ本文であるメール本文と送信者及び送信先を示す情報を含み、更に、添付ファイルを含む場合が有る。
(2)電子メール送信制御
図7は、通信制御装置CTの制御部1による電子メール送信制御の処理手順を示すフローチャートである。
(2-1)添付ファイル有無確認
通信制御装置CTの制御部1は、ファイル有無判断部12の制御の下、ステップSAにおいて、送信情報記憶部31に記憶された電子メールが添付ファイルを含むか否かを判断する。
(2-2)添付ファイル無し時制御
ステップSAでの判断の結果、添付ファイルが無い場合には、通信制御装置CTの制御部1は、送信制御部14の制御の下、ステップSBにおいて、送信情報記憶部31に記憶された電子メールを通信I/F5を介して送信先装置RTへ送信する。なお、このとき、制御部1は、送信制御部14の制御の下、送信元の送信者端末STへ、電子メールの送信が完了したことを示す送信完了通知を、通信I/F4を介して送信するようにしても良い。また、制御部1は、送信情報記憶部31に記憶した電子メールを削除することができる。そして、制御部1は、この電子メール送信制御の処理を終了する。
(2-3)添付ファイル有り時制御
(2-3-1)送信先判別
これに対して、ステップSAでの判断の結果、添付ファイルが有る場合には、通信制御装置CTの制御部1は、判別部15の制御の下、以下のように送信先の機密レベルを判別して、送信判定レジスタを設定する処理を行う。
まず、判別部15は、ステップSCにおいて、送信情報記憶部31に記憶された電子メールの送信先の一つを取得する。電子メールの送信先は、一つの電子メールに対して複数設定可能であり、送信先個別に機密レベルを判別する必要が有る。そこで、判別部15は、電子メールの一以上の送信先のそれぞれについて、一時記憶部33に送信判定レジスタを確保し、その中から未だ送信判定レジスタの値を確定していない一つの送信先を、処理するべき送信先として抽出する。
次に、判別部15は、ステップSDにおいて、送信先記憶部32に記憶されている送信先テーブルを参照して、処理対象の送信先が機密レベル1であるか否かを判断する。ここで、送信先が機密レベル1であったとすると、その送信先は、添付ファイルの送信に何ら制限が設けられない送信先である。よって、この場合には、ステップSDの判断の結果、送信先は機密レベル1であるとして、判別部15は、ステップSEにおいて、一時記憶部33に確保された当該送信先の送信判定レジスタに、送信可を示す情報、例えば「10」のフラグ値を設定する。
また、ステップSDの判断の結果、処理対象の送信先が機密レベル1ではない場合には、判別部15は、ステップSFにおいて、更に、送信先記憶部32に記憶されている送信先テーブルを参照して、処理対象の送信先が機密レベル3であるか否かを判断する。ここで、送信先が機密レベル3であったとすると、その送信先は、添付ファイルを含む電子メールの送信が禁止される送信先である。よって、この場合には、判別部15は、ステップSFの判断の結果、送信先は機密レベル3であるとして、ステップSGにおいて、一時記憶部33に確保された当該送信先の送信判定レジスタに、送信不可を示す情報、例えば「01」のフラグ値を設定する。
また、ステップSFの判断の結果、処理対象の送信先が機密レベル3でもない場合には、送信先は機密レベル2である。すなわち、その送信先は、添付ファイルを含む電子メールの送信には承認者の承認が必要な送信先である。よって、この場合には、判別部15は、ステップSHにおいて、一時記憶部33に確保された当該送信先の送信判定レジスタに、承認要を示す情報、例えば「11」のフラグ値を設定する。
こうして、一つの送信先について送信判定レジスタに、送信可/不可/承認要を示す値が設定されたならば、判別部15は、ステップSIにおいて、送信情報記憶部31に記憶された電子メールにおける一以上の送信先の内、未だ送信判定レジスタに値を設定していない未処理送信先が存在するか否かを判断する。未処理送信先が存在するならば、上記ステップSCから処理を繰り返すことで、その未処理の送信先についての送信判定レジスタの値を設定する。
(2-3-2)送信処理
ステップSIの判断の結果、未処理送信先が無くなったならば、通信制御装置CTの制御部1は、ステップSJにおいて、承認部13及び送信制御部14の制御の下、送信情報記憶部31に記憶された電子メールの、各送信先への送信を行う送信処理を実行する。そして、この送信処理の終了後、制御部1は、この電子メール送信制御の処理を終了する。
図8は、ステップSJにおける送信処理の処理手順を示すフローチャートである。
通信制御装置CTの制御部1は、ステップSJ01において、送信制御部14の制御の下、全ての送信先が送信可の送信先であるか否かを判断する。これは、一時記憶部33に記憶された送信先の全ての送信判定レジスタが、送信可を示す値、例えば「10」であるか否かを判断することにより行うことができる。
ステップSJ01の判断の結果、全ての送信先が送信可であったならば、制御部1は、ステップSJ02において、送信制御部14の制御の下、送信情報記憶部31に記憶された電子メールを通信I/F5を介して送信先装置RTへ送信する。このとき、制御部1は、送信制御部14の制御の下、送信元の送信者端末STへ、電子メールの送信が完了したことを示す送信完了通知を、通信I/F4を介して送信するようにしても良い。また、制御部1は、送信情報記憶部31に記憶した電子メールとそれに関連する送信判定レジスタ等の情報を削除することができる。そして、制御部1は、この送信処理を終了する。
これに対して、ステップSJ01の判断の結果、全ての送信先が送信可ではない場合には、制御部1は、ステップSJ03において、送信制御部14の制御の下、送信不可の送信先が有るか否かを判断する。これは、一時記憶部33に記憶された送信判定レジスタに、送信可/不可/承認要を示す値として、送信不可を示す例えば「01」が設定されているものが有るか否かを判断することにより行うことができる。
ステップSJ03の判断の結果、送信不可の送信先が有る場合には、制御部1は、ステップSJ04において、送信制御部14の制御の下、送信元の送信者端末STへ、通信I/F4を介して送信不可通知を送信する。そして、制御部1は、この送信処理を終了する。送信元の送信者端末STは、送信情報記憶部31に記憶された電子メールの送信者端末IDまたは送信者IDに基づいて特定することができる。送信不可通知は、何れの送信先が存在することで送信が禁止されたかを示す情報を含んでも良い。この送信不可通知を受信した送信者端末STでは、送信操作をした電子メールの送信が許可されなかったことを送信者に提示する。なお、制御部1は、この送信不可通知の送信時に、その送信が禁止された電子メールとそれに関連する送信判定レジスタ等の情報をデータ記憶部3から削除することができる。
また、ステップSJ03の判断の結果、送信不可の送信先が無い場合には、制御部1は、承認部13の制御の下、以下のように承認者による添付ファイルの送信の承認を得る処理を行う。
まず、承認部13は、ステップSJ05において、承認者に添付ファイルの送信の承認を依頼する。すなわち、承認部13は、送信情報記憶部31に記憶された電子メールに紐付けられた送信者端末IDまたは送信者IDに対応する承認者端末ATへ、通信I/F4を介して承認要求を送信する。この承認要求は、電子メールの送信者、送信先、及び一以上の添付ファイルそれぞれのファイル名を含めることができる。承認者は承認者端末ATに表示された承認要求に含まれるこれらの情報により、当該電子メールの送信を許可するか禁止するかを判断することができる。電子メールの一以上の添付ファイル内、一つでも外部への開示を禁止するものが含まれていれば、承認者は送信不可の承認結果を返すことになる。
そして、承認部13は、ステップSJ06において、承認者端末ATから通信I/F4を介して承認結果を受信したか否か判断する。このステップSJ06の判断の結果、未だ承認結果を受信していない場合、承認部13は、ステップSJ07において、承認待ち時間として予め決められた時間を経過したか否か、つまりタイムアップしたか否か判断する。このステップSJ07の判断の結果、未だタイムアップしていない場合、承認部13は、ステップSJ08において、送信元の送信者端末STへ、電子メールの送信が承認者の承認待ちであることを示す承認待ち通知を、通信I/F4を介して送信する。その後、承認部13は、上記ステップSJ06から上記の処理を繰り返す。
上記ステップSJ06の判断の結果、承認結果を受信した場合には、承認部13は、ステップSJ09において、その受信した承認結果を一時記憶部33に記憶させる。この場合、承認結果は、電子メールの送信を許可することを示す「承認」、または、電子メールの送信を禁止する「不承認」、の何れかである。
また、上記ステップSJ07の判断の結果、タイムアップである場合には、承認部13は、ステップSJ09において、電子メールの送信を禁止する不承認である承認結果を一時記憶部33に記憶させる。
次に、制御部1は、ステップSJ10において、送信制御部14の制御の下、一時記憶部33に記憶した承認結果が電子メールの送信を許可することを示す「承認」であるか否かを判断する。そして、このステップSJ10の判断の結果、承認結果が「承認」であれば、送信制御部14は、上記ステップSJ02の処理へ進んで、送信情報記憶部31に記憶された電子メールを通信I/F5を介して送信先装置RTへ送信する。また、このステップSJ10の判断の結果、承認結果が電子メールの送信を禁止する「不承認」であれば、送信制御部14は、上記ステップSJ04の処理へ進んで、送信元の送信者端末STへ送信不可通知を送信することになる。
(作用・効果)
以上述べたように、この発明の第1実施形態に係る通信制御装置CTは、ファイル有無判断部12が、情報処理装置である送信者端末STから広域ネットワークNW2を介して一以上の送信先装置RTへメッセージ、例えば電子メールを送信する際に、その電子メールが少なくとも一つの添付ファイルを含むか否かを判断し、このファイル有無判断部12が送信しようとする電子メールが少なくとも一つの添付ファイルを含むと判断した場合、承認部13が、承認者にその少なくとも一つの添付ファイルの送信について承認を受け、送信制御部14が、この承認部13により承認者から少なくとも一つの添付ファイルの送信について承認が得られたことを条件として、少なくとも一つの添付ファイルを含む電子メールを一以上の送信先装置RTへ送信する。このように、第1実施形態に係る通信制御装置CTは、電子メールに添付ファイルが存在するときには、その添付ファイルを送信しても良いか否かを承認者に確認してもらい、承認者の承認を得てから当該電子メールを送信するようにしている。よって、開示制限が掛かっているファイルの送信可能性を低減することができる。
また、第1実施形態に係る通信制御装置CTは、レベル記憶部である送信先記憶部32に、予め決められた複数の送信先それぞれについて、機密情報への開示レベルを示す機密レベルを記憶してき、ファイル有無判断部12が送信しようとする電子メールが添付ファイルを含むと判断した場合に、判別部15が、送信先記憶部32に記憶された機密レベルに基づいて、電子メールの各送信先が、添付ファイルを送信する際に承認者の承認を必要とする機密レベルであるか否か判別し、送信制御部14は、判別部15が承認を必要とする機密レベルであると判別した送信先が存在する場合には、承認部13により承認者から承認が得られたとき、添付ファイルを含む電子メールを送信する。このように、電子メールの送信先の機密レベルを判別し、承認者の承認が必要な送信先が一つでも有れば、承認者の承認を得るので、開示制限が掛かっているファイルを開示を許されていない送信先へ送信してしまう可能性を低減することができる。また、承認者の承認が必要な送信先が含まれていない場合には、承認者の承認が不要であるので、承認者の承認を待つことなく直ちに電子メールを送信することができると共に、承認者の承認作業を不要とすることができる。
なお、本第1実施形態では、電子メールが複数の添付ファイルを含む場合、添付ファイルそれぞれについて個別に承認は得ていない。よって、電子メールの少なくとも一つの添付ファイルの内の何れかに対して送信不可の場合には、承認者からは「不承認」の承認結果が返される。このように承認部13により承認者から少なくとも一つの添付ファイルの内の何れかに対して送信の承認が得られなかった場合には、送信制御部14は、それら少なくとも一つの添付ファイルを含むメッセージの送信を行わない。すなわち、一つでも承認が得られない添付ファイルが存在する場合には、何れの送信先へも電子メールは送信されないので、開示制限が掛かっているファイルの誤送信の可能性を減少させることができる。
[第2実施形態]
第1実施形態に係る通信制御装置CTは、添付ファイルが存在する場合、その添付ファイルの送信可否を承認者に問い合わせるものであった。これに対して、この発明の第2実施形態に係る通信制御装置CTは、添付ファイルが、開示制限が掛かっている機密ファイルであるかどうか判断して、機密ファイルであれば、その送信可否を承認者に問い合わせるようにしたものである。
(構成例)
図9は、この発明の第2実施形態に係る通信制御装置CTのソフトウェア構成を示すブロック図である。なお、第2実施形態に係る通信制御装置CTのハードウェア構成は、第1実施形態のそれと同様である。
データ記憶部3の記憶領域には、この第2実施形態において使用される、送信情報記憶部31と、送信先記憶部32と、一時記憶部33と、ルール記憶部34と、が設けられている。
送信情報記憶部31は、第1実施形態と同様である。
送信先記憶部32は、送信先の情報を、例えば送信先テーブルの形態で記憶する。図10は、この送信先テーブルの一例を示す図である。この第2実施形態における送信先テーブルは、第1実施形態における送信先テーブルに対し、送信先IDと紐付けて、更に、送信ルールを特定するための識別情報であるルールIDを登録している。例えば、送信先ID「000003」の送信先には、ルールID「47」が登録されている。図10では、一つの送信先IDに対して、ルールIDを一つ登録しているが、複数のルールIDを登録しても良い。
ルール記憶部34は、ルールID毎に、添付ファイルの送信に前記承認者の承認が必要か否か示す送信ルールを記憶したルールテーブルを記憶している。このルールテーブルの記憶は、通信制御装置CTの運用開始に先立ち、管理者が入力部7からルールテーブルに係わるデータを入力することにより行われる。通信制御装置CTは、制御部1の制御の下、入力部7において入力された上記データを入出力I/F6を介して取り込み、このデータをルール記憶部34に記憶させる。また、新たなルールが必要となる毎に、管理者が入力部7から、その新たな送信ルールに関するデータを入力して、ルールテーブルに追加登録することができる。この場合、通信制御装置CTは、制御部1の制御の下、入出力I/F6を介して表示部8に追加登録画面を表示させ、その追加登録画面の必要項目に対して入力部7において入力されたデータを入出力I/F6を介して取り込み、このデータをルール記憶部34に記憶させる。
ルールテーブルは、メッセージのメッセージ本文に関する本文ルールテーブルと、添付ファイルに関するファイルルールテーブルと、の二種類が存在する。
図11は、本文ルールテーブルの一例を示す図である。本文ルールテーブルは、この第2実施形態では、メッセージ本文中に出現するであろう機密ワードに紐付けて、承認要、暗号化要、及び、送信不可の項目について、規定している。
機密ワードは、開示制限が掛かっている機密ファイルの存在を推定させるワードが設定されている。
承認要の項目には、当該機密ワードがメッセージ本文中に存在する場合に、承認者による承認が必要であれば、承認を受けるべき承認者が記載される。すなわち、ファイルによっては、送信者の上長だけでは判断できない場合も想定される。そこで、本実施形態では、複数の承認者によってファイル送信を承認できるようにしている。
暗号化要及び送信不可の項目は、添付ファイルの秘匿処理方法を規定する。暗号化要の項目には、当該機密ワードがメッセージ本文中に存在する場合に、メッセージの送信に際して暗号化が必要であれば、そのことを示す値が記載される。送信不可の項目には、当該機密ワードがメッセージ本文中に存在する場合に、添付ファイルの送信禁止つまりメッセージの送信を不可とすることを示す値が記載される。
図11は、ルールID「47」の本文ルールテーブルの例であり、例えば、機密ワード「売上データ」に対して、承認者の承認が必要で有り、承認者として「作成者の上長、添付ファイルの作成部門の承認者、等」が記載され、また、暗号化が必要であることを示す値が記載されている。また、この本文ルールテーブルには、例えば、機密ワード「社外秘」に対して、添付ファイルを含むメッセージの送信が不可であることを示す値が記載されている。
図12は、ファイルルールテーブルの一例を示す図である。ファイルルールテーブルは、この第2実施形態では、本文ルールテーブルと同様の、承認要、暗号化要、及び、送信不可の項目を、開示制限が掛かっている機密ファイルの可能性が有る機密プロパティに紐付けて規定している。
機密プロパティは、メッセージに含まれるデータファイルの内容まで判断しなくても、或る程度はそのファイルの内容が特定可能なファイルプロパティ情報から特定できる値である。例えば、機密プロファイルは、ファイルの拡張子を特定する値、ファイル名に含まれる文字列、ファイルの作成者を示す文字列、ファイルの作成日時を規定する値、等を含むことができる。本文ルールテーブルでは、メッセージの少なくとも一つの添付ファイルの全てに対して一括して承認要、暗号化要、及び、送信不可を規定しているのに対して、ファイルルールテーブルは、少なくとも一つの添付ファイル個々に対して承認要、暗号化要、及び、送信不可を規定している。
図12は、ルールID「47」のファイルルールテーブルの例であり、例えば、機密ファイルの機密プロパティとして拡張子「pdf」に対して、承認者の承認が必要で有り、承認者として「作成者の上長、添付ファイルの作成部門の承認者、等」が記載され、また、暗号化が必要で有ることを示す値が記載されている。また、このファイルルールテーブルには、例えば、機密ファイルの機密プロパティとして、ファイル名「contract」、及び、作成者「DR01」に対して、承認者の承認が必要で有り、承認者として「作成者の上長、法務部門の承認者、等」が記載され、また、暗号化が必要で有ることを示す値が記載されている。これらファイル名及び作成者については、添付ファイルのファイル名または添付ファイルの作成者を特定する文字列の一部に、該当する文字列が含まれている場合、このルールが適用されることとなる。また、このファイルルールテーブルには、例えば、機密プロパティとして作成日時「24時間以内」に対して、添付ファイルを含むメッセージの送信が不可であることを示す値が記載されている。
一時記憶部33は、制御部1がこの第2実施形態に係る各種処理を行っていく中で生成される各種のデータを一時的に記憶するために使用される。例えば、一時記憶部33は、送信判定レジスタ、ファイル判定レジスタ、承認先レジスタ、等を記憶することができる。
図13は、この送信判定レジスタの一例を示す図である。送信判定レジスタは、第1実施形態で述べたように、送信しようとするメッセージの一以上の送信先それぞれについて、その送信先の送信先IDと紐付けて、添付ファイルを含むメッセージの送信が許可されている(送信可)のか、禁止されている(送信不可)のか、承認者の承認を必要とする(承認要)のか、を示す情報を記憶する。更に、本実施形態においては、この送信判定レジスタは、送信先記憶部32に記憶された送信先テーブルにおいて当該送信先に対して登録されているルールIDを記憶する。
図14は、添付ファイル毎のファイル判定レジスタの一例を示す図である。ファイル判定レジスタは、ファイル名等の添付ファイルそれぞれを区別するためのファイルIDと紐付けて、送信判定レジスタと同様に送信可/不可/承認要を示す情報を記憶すると共に、暗号化の要否を示す情報と、承認者による承認結果である承認/不承認を示す情報と、を記憶する。これらの情報は、例えば、4ビットのフラグとして記憶することができる。この4ビットの内の2ビットのフラグは、当該添付ファイルの送信が許可されているのか、禁止されているのか、承認者の承認を必要とするのか、を示すことができる。例えば、送信判定レジスタと同様、不定を示す初期値を「00」とし、「10」であれば送信可、フラグの値が「01」であれば送信不可、フラグの値が「11」であれば承認要、をそれぞれ示すものとすることができる。また、1ビットのフラグは、当該添付ファイルの送信に際して暗号化が必要か否かを示し、例えば暗号化不要を示す「0」のフラグ値を初期値として、フラグの値が「1」であれば暗号化要を示すことができる。そして、残りの1ビットのフラグは、当該添付ファイルが承認者によって承認されたか否かを示し、例えば承認結果が不承認を示す「0」のフラグ値を初期値として、フラグの値が「1」であれば承認結果が承認を示すことができる。
図15は、承認先レジスタの一例を示す図である。承認先レジスタは、各承認者または承認者端末AT毎に設けられる。すなわち、承認先レジスタは、承認者または承認者端末ATを特定する識別情報である承認先ID毎に、ファイルIDに紐付けて、送信先IDと、承認/不承認と、を記憶する。承認/不承認は、当該承認者による対応する添付ファイルの承認結果を示し、例えば承認結果が不承認を示す「0」を初期値として、承認が得られたときには「1」が記憶される。
制御部1は、この発明の第2実施形態に係る処理機能として、送信情報取得部11と、ファイル有無判断部12と、承認部13と、送信制御部14と、判別部15と、送信判断部16と、秘匿部17と、を備えている。これらの処理部11~17は、何れもプログラム記憶部2内に格納されたプログラムを制御部1のハードウェアプロセッサに実行させることにより実現される。
送信情報取得部11、ファイル有無判断部12、及び判別部15は、第1実施形態と同様である。
送信判断部16は、判別部15が承認を必要とする機密レベルであると判別した送信先に対して送信するべき少なくとも一つの添付ファイルについて、ルール記憶部34に記憶された送信ルールに基づいて、承認者の承認が必要か否か判断する処理を行う。例えば、送信判断部16は、ルール記憶部34に記憶された本文ルールテーブルにおける機密ワードが送信先へ送信するべきメッセージに含まれるか否か判断し、機密ワードの何れかがそのメッセージに含まれるとき、送信先へ送信するべき全ての添付ファイルは承認者の承認が必要と判断することができる。また、例えば、送信判断部16は、送信先へ送信するべき少なくとも一つの添付ファイルのそれぞれについて、ルール記憶部34に記憶されたファイルルールテーブルにおける機密ファイルの機密プロパティの何れかに合致するか否か判断し、合致するとき、その添付ファイルは承認者の承認が必要と判断することができる。また、送信判断部16は、承認者の承認が必要と判断したとき、更に、ルール記憶部34が記憶する送信ルールに含まれる、承認を行うべき承認者を特定する特定情報に基づいて、承認を得るべき承認者を特定する処理を行う。
更に、送信判断部16は、送信先へ送信するべき少なくとも一つの添付ファイルについて、ルール記憶部34に記憶された送信ルールに基づいて、添付ファイルは秘匿が必要か否か判断する処理を行う。例えば、送信判断部16は、ルール記憶部34に記憶された本文ルールテーブルにおける機密ワードが送信先へ送信するべきメッセージに含まれるとき、当該機密ワードに対して暗号化要、または、送信不可の秘匿処理方法が設定されているか否か判断する。そして、秘匿処理方法として暗号化要が設定されていれば、送信判断部16は、送信先へ送信するべき全ての添付ファイルは暗号化が必要で有ると判断することができる。また、秘匿処理方法として、送信不可が設定されていれば、送信判断部16は、添付ファイルを含むメッセージの送信が禁止されていると判断することができる。また、例えば、送信判断部16は、送信先へ送信するべき少なくとも一つの添付ファイルのそれぞれについて、ルール記憶部34に記憶されたファイルルールテーブルにおける機密ファイルの機密プロパティの何れかに合致すると判断したとき、当該機密ファイルに対して暗号化要、または、送信不可の秘匿処理方法が設定されているか否か判断する。そして、秘匿処理方法として暗号化要が設定されていれば、送信判断部16は、当該機密ファイルは暗号化が必要で有ると判断することができる。また、秘匿処理方法として、送信不可が設定されていれば、送信判断部16は、当該機密ファイルの送信が禁止されていると判断することができる。
承認部13は、送信判断部16が承認者の承認が必要とした添付ファイルを含むメッセージを送信しようとする場合に、送信判断部16が特定した承認者に承認を得る処理を行う。
秘匿部17は、送信判断部16が秘匿が必要と判断した添付ファイルについて、ルール記憶部34が記憶する送信ルールに含まれる秘匿処理方法に基づいた秘匿処理を施す。例えば、秘匿処理方法として添付ファイルの暗号化が設定されていれば、添付ファイルを暗号化する。この暗号化の手法については、特に本実施形態では特定しない。例えば、秘匿部17は、添付ファイルをパスワード付きの圧縮ファイルに変換することができる。また、秘匿処理方法として送信不可が設定されていれば、秘匿部17は、例えば、添付ファイルまたはメッセージの送信を禁止する。
送信制御部14は、必要に応じて秘匿部17により秘匿処理が施された添付ファイルを含むメッセージを送信する処理を行う。また、その送信に際して、送信判断部16が承認者の承認が必要とした添付ファイルを含むメッセージについては、送信制御部14は、承認部13により承認者から承認が得られたことを条件として送信する処理を行う。
(動作例)
次に、以上のように構成された通信制御装置CTの動作例を説明する。ここでは、電子メールを例に説明する。
(1)外部宛電子メール受信
第1実施形態で述べたように、送信者端末STからユーザ所属会社UCの外部宛の電子メールが送信されようとするとき、通信制御装置CTの制御部1は、送信情報取得部11の制御の下、送信者端末STから送信された電子メールを通信I/F4を介して受信し、それをデータ記憶部3の送信情報記憶部31に記憶させる。
(2)電子メール送信制御
図16は、通信制御装置CTの制御部1による電子メール送信制御の処理手順を示すフローチャートである。
(2-1)添付ファイル有無確認
第1実施形態で述べたように、通信制御装置CTの制御部1は、ファイル有無判断部12の制御の下、ステップSAにおいて、送信情報記憶部31に記憶された電子メールが添付ファイルを含むか否かを判断する。
(2-2)添付ファイル無し時制御
第1実施形態で述べたように、ステップSAでの判断の結果、添付ファイルが無い場合には、通信制御装置CTの制御部1は、送信制御部14の制御の下、ステップSBにおいて、送信情報記憶部31に記憶された電子メールを通信I/F5を介して送信先装置RTへ送信する。
(2-3)添付ファイル有り時制御
第1実施形態で述べたように、ステップSAでの判断の結果、添付ファイルが有る場合には、通信制御装置CTの制御部1は、判別部15及び送信判断部16の制御の下、以下のように送信先の機密レベルを判別して、送信判定レジスタ、ファイル判定レジスタ、及び承認先レジスタを設定する処理を行う。
まず、判別部15は、第1実施形態で述べたように、ステップSCにおいて、送信情報記憶部31に記憶された電子メールの送信先の一つを取得する。
(2-3-1)送信先判別
そして、判別部15は、第1実施形態で述べたように、ステップSDにおいて、送信先記憶部32に記憶されている送信先テーブルを参照して、処理対象の送信先が機密レベル1であると判断したならば、判別部15は、ステップSEにおいて、一時記憶部33に確保された当該送信先の送信判定レジスタに、送信可を示す情報、例えば「10」のフラグ値を設定する。また、判別部15は、ステップSFにおいて、処理対象の送信先が機密レベル3であると判断したならば、ステップSGにおいて、一時記憶部33に確保された当該送信先の送信判定レジスタに、送信不可を示す情報、例えば「01」のフラグ値を設定する。
これに対して、ステップSFの判断の結果、処理対象の送信先が機密レベル3でもない、つまり、送信先は機密レベル2である場合には、判別部15は、ステップSKにおいて、一時記憶部33に確保された当該送信先の送信判定レジスタに、機密要の設定を行う。この機密要の設定処理においては、判別部15は、送信可/不可/承認要の情報に、承認要を示す情報、例えば「11」のフラグ値を設定すると共に、送信先記憶部32に記憶されている送信先テーブルに記憶されている、当該送信先に対して登録されたルールIDを、送信判定レジスタに転記する。
(2-3-2)ファイル判別
こうして、一つの送信先について送信判定レジスタに、送信可/不可/承認要を示す値が設定されたならば、制御部1は、ステップSLにおいて、送信判断部16の制御の下、本文チェック処理を実行する。この本文チェック処理は、電子メールのメール本文に基づいて、添付ファイルの承認者による承認の要否を判別して、ファイル判定レジスタと承認先レジスタを設定する処理である。この本文チェック処理の詳細については後述する。
次に、制御部1は、ステップSMにおいて、送信判断部16の制御の下、ファイルチェック処理を実行する。このファイルチェック処理は、電子メールの添付ファイルのプロパティ情報に基づいて、添付ファイルの承認者による承認の要否を判別して、ファイル判定レジスタと承認先レジスタを設定する処理である。このファイルチェック処理の詳細については後述する。
なお、本実施形態では、本文チェック処理とファイルチェック処理の両方を行うものとしているが、何れか一方のみであっても良い。
こうして、添付ファイルの承認者による承認の要否判定が終了したならば、判別部15は、第1実施形態で述べたように、ステップSIにおいて、送信情報記憶部31に記憶された電子メールにおける一以上の送信先の内、未だ送信判定レジスタに値を設定していない未処理送信先が存在するか否かを判断する。未処理送信先が存在するならば、上記ステップSCから処理を繰り返すことで、その未処理の送信先についての送信判定レジスタの値を設定する。
(2-3-3)送信処理
ステップSIの判断の結果、未処理送信先が無くなったならば、通信制御装置CTの制御部1は、ステップSNにおいて、承認部13及び送信制御部14の制御の下、送信情報記憶部31に記憶された電子メールの、各送信先への送信を行う送信処理を実行する。この送信処理の詳細については後述する。そして、この送信処理の終了後、制御部1は、この電子メール送信制御の処理を終了する。
(2-3-4)本文チェック処理の詳細
図17は、制御部1が送信判断部16の制御の下、ステップSLで実行する本文チェック処理の処理手順を示すフローチャートである。
まず、送信判断部16は、ステップSL01において、送信情報記憶部31に記憶された電子メールのメール本文を読み込む。またこのとき、送信判断部16は、電子メールの少なくとも一つの添付ファイルそれぞれについて、一時記憶部33にファイル判定レジスタを確保する。
そして、送信判断部16は、ステップSL02において、一時記憶部33に記憶された送信判定レジスタのルールIDで特定される、ルール記憶部34の本文ルールテーブルを参照して、電子メール本文が機密ワードを含むか否か判断する。
ステップSL02の判断の結果、電子メール本文が機密ワードを含まなければ、送信判断部16は、ステップSL03において、一時記憶部33に記憶したファイル判定レジスタのそれぞれに、送信可を示す値、例えば「10」を設定する。そして、送信判断部16は、この本文チェック処理を終了する。
これに対して、ステップSL02の判断の結果、電子メール本文が機密ワードを含む場合には、送信判断部16は、ステップSL04において、本文ルールテーブルの当該機密ワードに対し、秘匿処理方法として送信不可が設定されているか否か判断する。電子メール本文中には、複数の機密ワードが含まれる場合が有る。ここでは、それら複数の機密ワードの内の何れかに対し、秘匿処理方法として送信不可が設定されているか否か判断する。
ステップSL04の判断の結果、何れかの機密ワードに対し送信不可が設定されているならば、送信判断部16は、ステップSL05において、一時記憶部33に記憶したファイル判定レジスタのそれぞれに、送信不可を示す値、例えば「01」を設定する。そして、送信判断部16は、この本文チェック処理を終了する。
これに対して、ステップSL04の判断の結果、何れの機密ワードに対しても送信不可が規定されていない場合には、送信判断部16は、ステップSL06において、本文ルールテーブルの当該機密ワードに対し、承認要が規定されているものが有るか否か判断する。
ステップSL06の判断の結果、承認要が規定されているものが有れば、送信判断部16は、ステップSL07において、一時記憶部33に記憶したファイル判定レジスタのそれぞれに、承認要を示す値、例えば「11」を設定する。更に、送信判断部16は、本文ルールテーブルの当該機密ワードに対し規定される承認者のそれぞれについての承認先レジスタを、一時記憶部33に確保する。
ステップSL06の判断の結果、承認要が規定されているものが無い場合、或いは、ステップSL07の処理の後に、送信判断部16は、ステップSL08において、本文ルールテーブルの当該機密ワードに対し、秘匿処理方法として暗号化要が規定されているものが有るか否か判断する。
ステップSL08の判断の結果、暗号化要が規定されているものが無いならば、送信判断部16は、この本文チェック処理を終了する。
これに対して、ステップSL08の判断の結果、暗号化要が規定されているものが有る場合には、送信判断部16は、ステップSL09において、一時記憶部33に記憶したファイル判定レジスタのそれぞれに、暗号化設定として、暗号化要を記憶する。そして、送信判断部16は、この本文チェック処理を終了する。
(2-3-5)ファイルチェック処理の詳細
図18は、制御部1が送信判断部16の制御の下、ステップSMで実行するファイルチェック処理の処理手順を示すフローチャートである。
まず、送信判断部16は、ステップSM01において、処理ファイルとして、送信情報記憶部31に記憶された電子メールの添付ファイルの一つを決定する。電子メールは、複数のファイルを添付可能であるため、添付ファイル個別に処理する必要が有る。そこで、送信判断部16は、電子メールの少なくとも一つの添付ファイルそれぞれについて、一時記憶部33にファイル判定レジスタを確保し、その中から未だ機密ファイルかどうか判断していない一つの添付ファイルを、処理ファイルとして決定する。
そして、送信判断部16は、ステップSM02において、一時記憶部33に記憶された送信判定レジスタのルールIDで特定される、ルール記憶部34のファイルルールテーブルを参照して、処理ファイルが機密ファイルであるか否か判断する。これは、処理ファイルのプロパティ情報が、ファイルルールテーブルに規定された機密ファイルの機密プロパティの何れかと合致するか否かにより判断することができる。
ステップSM02の判断の結果、処理ファイルが機密ファイルでなければ、送信判断部16は、ステップSM03において、一時記憶部33に記憶した当該処理ファイルのファイル判定レジスタに、送信可を示す値、例えば「10」を設定する。
これに対して、ステップSM02の判断の結果、処理ファイルが機密ファイルである場合には、送信判断部16は、ステップSM04において、ファイルルールテーブルの当該機密プロパティに対し、秘匿処理方法として送信不可が規定されているか否か判断する。処理ファイルは、複数の機密プロパティに合致する場合が有る。ここでは、それら複数の機密プロパティの内の何れかに対し、秘匿処理方法として送信不可が設定されているか否か判断する。
ステップSM04の判断の結果、何れかの機密プロパティに対して送信不可が規定されている場合には、送信判断部16は、ステップSM05において、一時記憶部33に記憶した当該処理ファイルのファイル判定レジスタに、送信不可を示す値、例えば「01」を設定する。
これに対して、ステップSM04の判断の結果、何れの機密プロパティに対しても送信不可が規定されていない場合には、送信判断部16は、ステップSM06において、ファイルルールテーブルの当該機密プロパティに対し承認要が規定されているものが有る否か判断する。
ステップSM06の判断の結果、承認要が規定されているものが有れば、送信判断部16は、ステップSM07において、一時記憶部33に記憶した当該処理ファイルのファイル判定レジスタに、承認要を示す値、例えば「11」を設定する。更に、送信判断部16は、ファイルルールテーブルの当該機密プロパティに対し規定される承認者のそれぞれについての承認先レジスタを、一時記憶部33に確保する。
ステップSM06の判断の結果、承認要が規定されているものが無い場合、或いは、ステップSM07の処理の後に、送信判断部16は、ステップSM08において、ファイルルールテーブルの当該機密プロファイルに対し、秘匿処理方法として暗号化要が規定されているものが有るか否か判断する。
ステップSM08の判断の結果、暗号化要が規定されているものが有る場合には、送信判断部16は、ステップSM09において、一時記憶部33に記憶した当該処理ファイルのファイル判定レジスタに、暗号化設定として、暗号化要を記憶する。
また、ステップSM08の判断の結果、暗号化要が規定されているものが無いならば、或いは、ステップSM03、ステップSM05、またはステップSM09における当該処理ファイルのファイル判定レジスタへの設定を行ったならば、送信判断部16は、ステップSM10において、一時記憶部33に記憶したファイル判定レジスタの中に、未だ機密ファイルかどうか判断していない未処理ファイルが存在するか否かを判断する。未処理ファイルが存在するならば、上記ステップSM01から処理を繰り返すことで、その未処理のファイルについてのファイル判定レジスタの値を設定する。
そして、ステップSM10の判断の結果、未処理ファイルが無くなったならば、送信判断部16は、このファイルチェック処理を終了する。
(2-3-6)送信処理の詳細
図19は、制御部1が承認部13及び送信制御部14の制御の下、ステップSNで実行する送信処理の処理手順を示すフローチャートである。
通信制御装置CTの制御部1は、ステップSN01において、承認部13の制御の下、一時記憶部33に記憶した、添付ファイルそれぞれについてのファイル判定レジスタを参照して、承認要のファイルが有るか否か判断する。
ステップSN01の判断の結果、承認要のファイルが有るならば、制御部1は、承認部13の制御の下、以下のように承認者による添付ファイルの送信の承認を得る処理を行う。
まず、承認部13は、ステップSN02において、各承認者に添付ファイルの送信の承認を依頼する。すなわち、承認部13は、一時記憶部33に記憶した各承認先レジスタの承認先IDに対応する承認者端末ATへ、通信I/F4を介して承認要求を送信する。この承認要求は、電子メールの送信者、送信先、及び送信しようとする添付ファイルそれぞれのファイル名を含めることができる。この場合、承認者によって、送信先と添付ファイルは異なることが有る。各承認者は承認者端末ATに表示された承認要求に含まれるこれらの情報により、各添付ファイルの送信を許可するか禁止するかを判断することができる。承認者は、添付ファイルそれぞれについて個別に判断して、承認結果を返すこととなる。承認部13は、各承認者端末ATから通信I/F4を介して承認結果を受信すると、各ファイルについての認証結果を承認先レジスタの承認/不承認の値に反映させる。
承認部13は、ステップSN03において、全ての承認者端末ATから添付要のファイルの全てについての承認結果を受信したか否か判断する。このステップSN03の判断の結果、未だ承認結果を受信していない場合、承認部13は、ステップSN04において、承認待ち時間として予め決められた時間を経過したか否か、つまりタイムアップしたか否か判断する。このステップSN04の判断の結果、未だタイムアップしていない場合、承認部13は、ステップSN05において、送信元の送信者端末STへ、電子メールの送信が承認者の承認待ちであることを示す承認待ち通知を、通信I/F4を介して送信する。その後、承認部13は、上記ステップSN03から上記の処理を繰り返す。
上記ステップSN03の判断の結果、承認要のファイルの全てについて承認結果を受信した場合、或いは、上記ステップSN04の判断の結果、タイムアップである場合には、承認部13は、ステップSN06において、その受信した承認結果に基づいて、一時記憶部33に記憶されている各ファイル判定レジスタに、承認結果を保存する。このとき、承認結果は、承認先レジスタの全てにおいて、当該ファイルに対し承認の値が記憶されていれば、当該ファイルの送信が許可された「承認」を示す値、例えば「1」とする。しかしながら、承認先レジスタの何れかにおいて、当該ファイルに対し不承認の値が記憶されていれば、承認結果としては、当該ファイルの送信が承認されなかった「不承認」を示す値、例えば「0」のままとする。
上記ステップSN01の判断の結果、承認要のファイルが無い場合、或いは、上記ステップSN06において承認結果を保存した後に、制御部1は、ステップSN07において、送信制御部14の制御の下、送信情報記憶部31に記憶された電子メールの送信先の一つを処理対象として決定する。
次に、制御部1は、ステップSN08において、送信制御部14の制御の下、処理対象の送信先が送信可の送信先であるか否かを判断する。これは、一時記憶部33に記憶された当該送信先の送信判定レジスタが、送信可を示す値、例えば「00」であるか否かを判断することにより行うことができる。
ステップSN08の判断の結果、処理対象の送信先が送信可であったならば、制御部1は、ステップSN09において、送信制御部14の制御の下、送信情報記憶部31に記憶された電子メールを通信I/F5を介して、送信先の送信先装置RTへ送信する。このとき、制御部1は、送信制御部14の制御の下、送信元の送信者端末STへ、その送信先への電子メールの送信が完了したことを示す送信完了通知を、通信I/F4を介して送信するようにしても良い。
そして、制御部1は、ステップSN10において、送信情報記憶部31に記憶された電子メールにおける一以上の送信先の内、未だ処理していない未処理送信先が存在するか否かを判断する。未処理の送信先が存在するならば、上記ステップSN07から処理を繰り返すことで、その未処理の送信先についての処理を行う。
一方、上記ステップSN08の判断の結果、処理対象の送信先が送信可ではない場合には、制御部1は、ステップSN11において、送信制御部14の制御の下、処理対象の送信先が送信不可であるか、または送信不可のファイルが有るか、否かを判断する。処理対象の送信先が送信不可であるか否かについては、例えば、一時記憶部33に記憶された送信判定レジスタに、送信可/不可/承認要を示す値として、送信不可を示す例えば「01」が設定されているものが有るか否かを判断することにより行うことができる。また、送信不可のファイルが有るか否かについては、例えば、一時記憶部33に記憶された添付ファイルについてのファイル判定レジスタの何れかに、送信不可を示す例えば「01」が設定されているか否かを判断することにより行うことができる。
ステップSN11の判断の結果、処理対象の送信先が送信不可であった場合、或いは、送信不可のファイルが存在する場合には、制御部1は、ステップSN12において、送信制御部14の制御の下、送信元の送信者端末STへ、通信I/F4を介して、当該送信先へのメッセージの送信不可通知を送信する。そして、制御部1は、上記ステップSN10へ進み、未処理の送信先の有無判定を行うことになる。
これに対して、ステップSN11の判断の結果、処理対象の送信先が送信不可ではなく且つ送信不可のファイルも存在しない場合には、制御部1は、ステップSN13において、送信制御部14の制御の下、暗号化要のファイルが有るか否かを判断する。これは、例えば、一時記憶部33に記憶された添付ファイルについてのファイル判定レジスタの何れかに、暗号化要が記憶されているか否かを判断することにより行うことができる。このステップSN13の判断の結果、暗号化要のファイルが無い場合、制御部1は、上記ステップSN09へ進んで、送信制御部14の制御の下、送信情報記憶部31に記憶された電子メールを送信先の送信先装置RTへ送信することとなる。
ステップSN13の判断の結果、暗号化要のファイルが有った場合、制御部1は、ステップSN14において、秘匿部17の制御の下、その暗号化要と判断された添付ファイルを含めた、送信情報記憶部31に記憶された全ての添付ファイルに暗号化処理を施す。勿論、暗号化要と判断されたファイルだけを暗号化するようにしても良い。暗号化された添付ファイルは、一時記憶部33に記憶される。その後、制御部1は、上記ステップSN09へ進んで、送信制御部14の制御の下、送信情報記憶部31に記憶された電子メールを送信先の送信先装置RTへ送信することとなる。但しこの場合、添付ファイルについては、一時記憶部33に暗号化された添付ファイルが記憶されている場合には、送信情報記憶部31に記憶された添付ファイルではなく、一時記憶部33に記憶された暗号化された添付ファイルが送信される。
以上のようにして、送信情報記憶部31に記憶された電子メールにおける一以上の送信先の全てについて処理を終了したならば、上記ステップSN10の判断の結果、未処理の送信先が存在しないとして、制御部1は、この送信処理を終了する。なお、制御部1は、この送信処理の終了時に、送信情報記憶部31に記憶した電子メールとそれに関連する送信判定レジスタ等の情報を削除することができる。
(作用・効果)
以上述べたように、この発明の第2実施形態に係る通信制御装置CTは、少なくとも、添付ファイルの送信に承認者の承認が必要か否か示す送信ルールを記憶したルール記憶部34と、判別部15が承認を必要とする機密レベルであると判別した送信先に対して送信するべき少なくとも一つの添付ファイルについて、ルール記憶部34に記憶された送信ルールに基づいて、承認者の承認が必要か否か判断する送信判断部16と、を備え、送信制御部14は、送信判断部16が承認者の承認が必要と判断した添付ファイルを、承認部13により承認が得られたことを条件として、送信する。よって、添付ファイルが有れば無条件に承認者に承認を得るというのではなく、送信ルールに基づいて承認が必要な添付ファイルだけ承認を受ければ良くなる。これにより、無駄な処理時間及び待ち時間が発生せず、送信完了までの処理時間を短縮することができる。また、承認者に不必要な承認作業をさせてしまうことを無くすことができる。
ここで、ルール記憶部34には、送信ルールが、機密ワードに応じて記憶され、送信判断部16は、送信ルールにおける機密ワードが送信先へ送信するべきメッセージ、例えば電子メールの本文に含まれるか否か判断し、機密ワードの何れかがメール本文に含まれるとき、送信先へ送信するべき全ての添付ファイルは承認者の承認が必要と判断するようにしている。よって、メール本文の単純なテキストサーチにより機密ワードが含まれているか否か判断して、承認の要否を決定できるので、短時間で決定を行うことができる。
また、ルール記憶部34には、送信ルールが、添付ファイルの機密プロパティに応じて記憶されても良く、この場合には、送信判断部16は、送信先へ送信するべき少なくとも一つの添付ファイルのそれぞれについて、送信ルールにおける機密プロパティの何れかに合致するか否か判断し、合致するとき、その添付ファイルは承認者の承認が必要と判断するようにしている。よって、ファイルの拡張子やファイル名といった、添付ファイルのデータ内容まで読み出すことなくファイルのデータ内容を判断することか可能な、ファイルプロパティを機密プロパティと比較することで、承認の要否を決定できるので、短時間で決定を行うことができる。
また、第2実施形態に係る通信制御装置CTは、秘匿部17を備え、ルール記憶部34が記憶する送信ルールは、添付ファイルの秘匿処理方法に関するルールを含み、送信判断部16は、更に、送信先へ送信するべき少なくとも一つの添付ファイルについて、送信ルールにおいて添付ファイルの秘匿処理方法が含まれているか否か判断し、含まれているとき、添付ファイルは秘匿が必要と判断し、秘匿部17は、送信判断部16が秘匿が必要と判断した添付ファイルについて、ルール記憶部34が記憶する送信ルールに含まれる秘匿処理方法に基づいた秘匿処理を施すようにしている。よって、承認者による送信の承認に加えて、必要により添付ファイルに秘匿処理を施して送信することで、開示制限が掛かっている機密ファイルの漏洩の危険性を、より減少させることができる。
なお、ルール記憶部34が記憶する送信ルールが含む添付ファイルの秘匿処理方法としては、添付ファイルの暗号化を含むことができる。
また、第2実施形態に係る通信制御装置CTでは、ルール記憶部34に記憶された送信ルールにおいて、添付ファイルの送信に承認者の承認が必要なルールについては、更に、承認を行うべき承認者を特定する特定情報を含み、送信判断部16は、承認者の承認が必要と判断したとき、更に、ルール記憶部34が記憶する送信ルールに含まれる特定情報に基づいて、承認を得るべき承認者を特定し、承認部13は、送信判断部16が特定した承認者より送信の承認を得るようにしている。よって、添付ファイルに応じた適切な承認者に送信の承認を得ることができるので、開示制限が掛かっている機密ファイルが誤って送信されてしまう可能性を、より低くすることができる。
なお、送信制御部14は、承認部13により承認者から少なくとも一つの添付ファイルの内の何れかに対して送信の承認が得られなかった場合、少なくとも一つの添付ファイルを含む電子メールの送信を行わないようにしている。よって、特定の送信先に対し、承認が必要なファイルの全てについて、対応する承認者の全てから承認が得られない限り、何れの添付ファイルも送信されることがないので、その送信先に対する開示制限が掛かっているファイルが誤って送信されてしまう可能性を減少させることができる。
[第3実施形態]
第2実施形態に係る通信制御装置CTは、送信可否を承認者に問い合わせるべき機密ファイルをデータ内容を検証せずに判断するものであった。これに対して、この発明の第3実施形態に係る通信制御装置CTは、添付ファイルのデータ内容を検証して、機密ファイルであるかどうか判断するようにしたものである。
(構成例)
この発明の第3実施形態に係る通信制御装置CTのソフトウェア構成及びハードウェア構成は、第2実施形態のそれと同様である。
但し、ルール記憶部34に記憶されるルールID毎のデータルールテーブル、及び、一時記憶部33に記憶されるファイルID毎のファイル判定レジスタが第2実施形態と異なっている。また、本実施形態では、一時記憶部33に、ファイルID毎に秘匿項目レジスタが記憶されるようになっている。
図20は、ルール記憶部34に記憶される、ルールID毎のデータルールテーブルの一例を示す図である。この第3実施形態では、データルールテーブルは、添付ファイルのデータ内容に応じた送信ルールが記憶されている。すなわち、このファイルルールテーブルは、第2実施形態と同様の承認要、暗号化要、及び、送信不可の項目に加えて、この第3実施形態では、加工要及び削除要の項目を有し、これらを、開示制限が掛かっている機密ファイルのデータ内容に紐付けて規定している。
ここで、データ内容は、機密データであることを示す、データ内で使用されている用語や数値であることができる。例えば、ロボットコントローラRC等が作成するIoT(Internet of Things)データのデータファイルでは、製造装置RBの機種型番として特定の文字列がデータ内容に含まれている。また、送信者端末STや承認者端末ATで作成した売上データファイルでは、万円とか円記号(¥)といった文字や記号がデータ内容に含まれる。
加工要及び削除要の項目も、暗号化要及び送信不可の項目と同様、添付ファイルの秘匿処理方法を規定する。加工要の項目には、当該機密のデータ内容がファイルのデータ内容に存在する場合に、メッセージの送信に際して、そのデータ内容について抽象化等の加工が必要であれば、そのことを示す値が記載される。削除要の項目には、当該機密のデータ内容がファイルのデータ内容に存在する場合に、メッセージの送信に際して、そのデータ内容について削除が必要であれば、そのことを示す値が記載される。
図20は、ルールID「47」のファイルルールテーブルの例であり、例えば、機密ファイルのデータ内容として機種型番「DR01」に対して、承認者の承認が必要で有り、承認者が「作成者の上長」が記載されている。また、このファイルルールテーブルには、例えば、機密ファイルのデータ内容として実績値「X軸位置」に対して、承認者の承認が必要で有り、承認者が「作成者の上長、ファイルの作成部門の承認者、等」が記載され、また、加工が必要で有ることを示す値が記載されている。また、このファイルルールテーブルには、例えば、機密ファイルのデータ内容として作成時刻「20時~翌8時」に対して、添付ファイルを含むメッセージの送信が不可であることを示す値が記載されている。
図21は、ルール記憶部34に記憶される、ルールID毎のデータルールテーブルの別の一例を示す図である。これは、一つのデータ内容に紐付く複数の送信ルールに対して、データ内容を記憶したデータルールテーブルの例である。図20に示したようなデータルールテーブルでは、テーブルに記載された複数のデータ内容の全てについて、添付ファイルのデータ内容との一致を逐一判定していくことが必要になるが、このデータルールテーブルでは、一つのデータ内容の一致が判定されれば、その他の判定が必要なデータ内容が直ちに判別できるので、処理の高速化が図れる。
図21は、ルールID「47」のファイルルールテーブルの例であり、例えば、機密ファイルのデータ内容としての機種型番「DR01」に対して、送信不可のデータ内容として作成時刻「20時~翌8時」が記載されている。また、このファイルルールテーブルには、例えば、暗号化が必要で有ることと、承認者の承認が必要で有り、承認者が「作成者の上長、ファイル作成部門の承認者、等」であることと、が記載されている。更に、このファイルルールテーブルには、例えば、加工要のデータ内容として「X軸位置、Y軸位置、等」が記載され、また、削除要のデータ内容として「生産数」が記載されている。
図22は、一時記憶部33に添付ファイル毎に記憶されるファイル判定レジスタの一例を示す図である。ファイル判定レジスタは、第2実施形態と同様に、ファイル名等の添付ファイルそれぞれを区別するためのファイルIDと紐付けて、送信可/不可/承認要を示す情報、暗号化の要否を示す情報、及び、承認/不承認を示す情報を記憶する。そして、この第3実施形態では、更に、ファイルIDと紐付けて、秘匿の要否を示す情報を記憶する。秘匿の要否を示す情報についても、例えば、1ビットのフラグとして記憶することができる。この1ビットのフラグは、当該添付ファイルの送信に際して秘匿が必要か否かを示し、例えば秘匿不要を示す「0」のフラグ値を初期値として、フラグの値が「1」であれば秘匿要を示すことができる。
図23は、一時記憶部33に添付ファイル毎に記憶される秘匿項目レジスタの一例を示す図である。秘匿項目レジスタは、ファイルIDと紐付けて、加工要データと削除要データとを示す情報を記憶する。加工要データを示す情報は、当該添付ファイルにおいて、データルールテーブルに基づいて加工要と判断されたデータ内容を特定する情報である。同様に、削除要データを示す情報は、当該添付ファイルにおいて、データルールテーブルに基づいて削除要と判断されたデータ内容を特定する情報である。
制御部1の送信判断部16は、送信先へ送信するべき少なくとも一つの添付ファイルのそれぞれのデータ内容について、ルール記憶部34に記憶された送信ルールにおけるデータ内容の何れかに合致するか否か判断し、合致するとき、その添付ファイルは承認者の承認が必要と判断する。
更に、送信判断部16は、送信先へ送信するべき少なくとも一つの添付ファイルについて、ルール記憶部34に記憶された送信ルールに基づいて、添付ファイルのデータ内容には秘匿が必要か否か判断する処理を行う。例えば、送信判断部16は、ルール記憶部34に記憶されたファイルルールテーブルにおける添付ファイルのデータ内容の何れかに合致すると判断したとき、当該データ内容に応じて記憶されている秘匿処理方法を判別する。秘匿処理方法として暗号化要が設定されていれば、送信判断部16は、当該添付ファイルは暗号化が必要で有ると判断することができる。また、秘匿処理方法として、送信不可が設定されていれば、送信判断部16は、当該添付ファイルの送信が禁止されていると判断することができる。また、秘匿処理方法として、加工要データが設定されていれば、送信判断部16は、当該添付ファイルにおける該当するデータ内容部分は加工が必要で有ると判断することができる。送信判断部16は、この加工が必要で有ると判断したデータ内容部分を示す情報を、一時記憶部33の秘匿項目レジスタに登録する。同様に、秘匿処理方法として、削除要データが設定されていれば、送信判断部16は、当該添付ファイルにおける該当するデータ内容部分は削除が必要で有ると判断することができる。送信判断部16は、この削除が必要で有ると判断したデータ内容部分を示す情報を、一時記憶部33の秘匿項目レジスタに登録する。
(動作例)
次に、以上のように構成された通信制御装置CTの動作例を説明する。ここでは、電子メールを例に説明する。
この第3実施形態に係る通信制御装置CTの動作は、ステップSMのファイルチェック処理及びステップSNの送信処理を除いて、第2実施形態に係る通信制御装置CTの動作と同様である。但し、第2実施形態では、ステップSLの本文チェック処理とステップSMのファイルチェック処理の少なくとも一方だけでも良いが、この第3実施形態では、ステップSMのファイルチェック処理は必須である。
以下、この第3実施形態におけるファイルチェック処理及び送信処理について説明する。
(1)ファイルチェック処理の詳細
図24は、制御部1が送信判断部16の制御の下、ステップSMで実行するファイルチェック処理の処理手順を示すフローチャートである。
まず、送信判断部16は、ステップSM01において、処理ファイルとして、送信情報記憶部31に記憶された電子メールの添付ファイルの一つを決定する。すなわち、送信判断部16は、電子メールの少なくとも一つの添付ファイルそれぞれについて、一時記憶部33にファイル判定レジスタを確保し、その中から未だ機密ファイルかどうか判断していない一つの添付ファイルを、処理ファイルとして決定する。
そして、送信判断部16は、ステップSM04において、一時記憶部33に記憶された送信判定レジスタのルールIDで特定される、ルール記憶部34のファイルルールテーブルを参照して、処理ファイルが送信不可であるか否か判断する。これは、処理ファイルのデータ内容に、ファイルルールテーブルに秘匿処理方法として送信不可が設定されたデータ内容の何れかと合致する部分が存在するか否かにより判断することができる。
ステップSM04の判断の結果、送信不可であれば、送信判断部16は、ステップSM05において、一時記憶部33に記憶した当該処理ファイルのファイル判定レジスタに、送信不可を示す値、例えば「01」を設定する。
これに対して、ステップSM04の判断の結果、送信不可ではない場合には、送信判断部16は、ステップSM06において、処理ファイルが承認要であるか否か判断する。これは、処理ファイルのデータ内容に、ファイルルールテーブルに承認者が記載されたデータ内容の何れかと合致する部分が存在するか否かにより判断することができる。
ステップSM06の判断の結果、承認要であれば、送信判断部16は、ステップSM07において、一時記憶部33に記憶した当該処理ファイルのファイル判定レジスタに、承認要を示す値、例えば「11」を設定する。更に、送信判断部16は、ファイルルールテーブルの当該データ内容に対し規定される承認者のそれぞれについての承認先レジスタを、一時記憶部33に確保する。
ステップSM06の判断の結果、承認要ではない場合、或いは、ステップSM07の処理の後に、送信判断部16は、ステップSM08において、処理ファイルが暗号化要であるか否か判断する。これは、処理ファイルのデータ内容に、ファイルルールテーブルに暗号化要として設定されたデータ内容の何れかと合致する部分が存在するか否かにより判断することができる。
ステップSM08の判断の結果、暗号化要である場合には、送信判断部16は、ステップSM09において、一時記憶部33に記憶した当該処理ファイルのファイル判定レジスタに、暗号化設定として、暗号化要を示す値を記憶する。
ステップSM08の判断の結果、暗号化要ではない場合、或いは、ステップSM09の処理の後に、送信判断部16は、ステップSM11において、処理ファイルが秘匿要であるか否か判断する。これは、処理ファイルのデータ内容に、ファイルルールテーブルに加工要または削除要として規定されたデータ内容の何れかと合致する部分が存在するか否かにより判断することができる。
ステップSM11の判断の結果、加工要であれば、送信判断部16は、ステップSM12において、一時記憶部33に記憶した当該処理ファイルのファイル判定レジスタに、秘匿要を示す値を記憶する。更に、送信判断部16は、一時記憶部33に、処理ファイルの秘匿項目レジスタを確保する。そして、送信判断部16は、ステップSM11の判断処理において合致すると判断したファイルルールテーブルのデータ内容に、加工要が設定されているのであれば、処理ファイルにおける加工要データのデータ内容部分を示す情報を秘匿項目レジスタに登録する。また、送信判断部16は、ステップSM11の判断処理において合致すると判断したファイルルールテーブルのデータ内容に、削除要が設定されているのであれば、処理ファイルにおける削除要データのデータ内容部分を示す情報を秘匿項目レジスタに登録する。
ステップSM11の判断の結果、秘匿要ではない場合、或いは、ステップSM12の処理の後に、送信判断部16は、ステップSM13において、一時記憶部33に記憶した当該処理ファイルのファイル判定レジスタに、承認要、暗号化要、または、秘匿要が設定済みであるか否か判断する。
ステップSM11の判断の結果、ファイル判定レジスタに承認要、暗号化要、及び、秘匿要の何れも設定されていなければ、送信判断部16は、ステップSM03において、当該ファイル判定レジスタに、送信可を示す値、例えば「10」を設定する。
その後、或いは、ステップSM11の判断の結果、ファイル判定レジスタに承認要、暗号化要、及び、秘匿要の何れかが設定されているならば、送信判断部16は、ステップSM10において、一時記憶部33に記憶したファイル判定レジスタの中に、未だ機密ファイルかどうか判断していない未処理ファイルが存在するか否かを判断する。未処理ファイルが存在するならば、上記ステップSM01から処理を繰り返すことで、その未処理のファイルについてのファイル判定レジスタの値を設定する。
そして、ステップSM10の判断の結果、未処理ファイルが無くなったならば、送信判断部16は、このファイルチェック処理を終了する。
(2)送信処理の詳細
図25は、制御部1が承認部13及び送信制御部14の制御の下、ステップSNで実行する送信処理の処理手順を示すフローチャートである。
ステップSN01乃至ステップSN12の処理については、第2実施形態と同様である。
ステップSN11の判断の結果、処理対象の送信先が送信不可ではなく且つ送信不可のファイルも存在しない場合には、制御部1は、ステップSN15において、送信制御部14の制御の下、秘匿要のファイルが有るか否かを判断する。これは、例えば、一時記憶部33に記憶された添付ファイルについてのファイル判定レジスタの何れかに、秘匿要が記憶されているか否かを判断することにより行うことができる。
ステップSN15の判断の結果、秘匿要のファイルが有った場合、制御部1は、ステップSN16において、秘匿部17の制御の下、その秘匿要と判断された添付ファイルのデータ内容に対し、秘匿処理を行う。この際、秘匿部17は、一時記憶部33に記憶された、秘匿要と判断された添付ファイルの秘匿項目レジスタを参照して、添付ファイルの加工が必要とされたデータ内容部分に対して、抽象化等の加工を行う。また、秘匿部17は、秘匿項目レジスタを参照して、削除が必要とされた添付ファイルのデータ内容部分を削除する。
その後、或いは、ステップSN15の判断の結果、秘匿要のファイルが無い場合、制御部1は、ステップSN13へ進む。ステップSN13乃至ステップSN14の処理については、第2実施形態と同様である。
(作用・効果)
以上述べたように、この発明の第3実施形態に係る通信制御装置CTは、ルール記憶部34には、送信ルールが、添付ファイルのデータ内容に応じて記憶され、送信判断部16は、送信先へ送信するべき少なくとも一つの添付ファイルのそれぞれのデータ内容について、送信ルールにおけるデータ内容の何れかに合致するか否か判断し、合致するとき、その添付ファイルは承認者の承認が必要と判断する。このように、添付ファイルのデータ内容まで確認して、承認者の承認が必要な機密ファイルであるか否か判断するので、データ内容を確認しない場合に比較して、送信先に対する開示制限が掛かっているファイルが誤って送信されてしまう可能性を、より減少させることができる。また、承認者に、承認が不要なファイルの承認を行わせる確率を減少することができる。
また、この発明の第3実施形態に係る通信制御装置CTでは、ルール記憶部34が記憶する送信ルールが含む添付ファイルの秘匿処理方法は、添付ファイルのデータ内容の加工又は削除も含む。このように、添付ファイルのデータ内容まで確認することで、必要に応じてデータ内容の一部を加工または削除することができる。添付ファイルには、例えば、ロボットコントローラRC等が作成するIoTデータのように、様々な利用のために有用なデータであるが、その一部は外部への開示が不可となっているデータファイルが有る。このようなデータファイルの送信自体を禁止してしまうと、有用なデータが利用されることなく死蔵してしまうことになる。
IoTデータは、Key-Value形式のデータであり、機械自体に紐付く情報(機械の属性など)と時系列のデータがある。例えば、図26は、添付ファイルの一例として、IoTデータを示す図である。このようなIoTデータにおいて、例えば、特定の工作機械に関するデータは機密、特定のメーカの機械のデータは機密、等、出力元機械により機密であるか否かを規定することができる。また、機械のパラメータに該当するものは機密、機械の実績データの内、特定の実績値(例えば、X軸Y軸の座標位置)は機密、等、IoTデータのデータモデルのどこに該当するかにより機密であるか否かを規定することができる。また、特定の時間帯のデータは機密、等、時間軸により機密であるか否かを規定することができる。ユーザ所属会社UCの機密ポリシィに違って、特定の機種型番に該当する情報は承認要、生産数は送信不可、等の様々なルールをファイルルールテーブルに規定しておくことで、秘密にしたいデータは秘密にしたまま、データの有効利用が図れる。
[第4実施形態]
第1乃至第3実施形態に係る通信制御装置CTは、送信先毎に、開示の制限が掛かっている機密ファイルを含むメッセージの送信可否を判定した上で、送信を実施している。これは、電子メールのように、送信先に個別にメッセージを送信する場合には有効である。一方、チャットのように、複数の送信先に対して一斉にメッセージを送信しなければならない場合には、適用が難しい。この発明の第4実施形態に係る通信制御装置CTは、複数の送信先に対して一斉にメッセージを送信できるようにしたものである。
この第4実施形態は、第1乃至第3実施形態の何れにも対応させることができるが、以下、第3実施形態に対応する場合を例に説明する。
(構成例)
この発明の第4実施形態に係る通信制御装置CTのソフトウェア構成及びハードウェア構成は、送信先記憶部32に記憶される送信先テーブルが第3実施形態と異なっている点を除いて、第3実施形態のそれと同様である。
図27は、この送信先テーブルの一例を示す図である。送信先テーブルは、この第4実施形態では、送信先情報として「B社XXさん」のように、チャット参加者を示す個人名となっている。なお、図27では、紙面の都合上、省略してあるが、チャットに使用するアプリケーションを示すアプリケーション情報、そのアプリケーションでの送信先の識別情報であるチャットID、等の情報も、それぞれの送信先情報と紐付けて送信先テーブルに登録される。なお、アプリケーション情報やチャットIDは、チャット開始時に、通信制御装置CTの制御部1によって、書き換えられることができる。
(動作例)
次に、この発明の第4実施形態に係る通信制御装置CTの動作例を説明する。ここでは、チャットを例に説明する。
(1)外部宛チャットメッセージ受信
送信者端末STからユーザ所属会社UCの外部宛のチャットメッセージが送信されようとするとき、通信制御装置CTの制御部1は、送信情報取得部11の制御の下、送信者端末STから送信されたチャットメッセージを通信I/F4を介して受信し、それをデータ記憶部3の送信情報記憶部31に記憶させる。このとき、制御部1は、送信元の送信者端末STを特定する送信者端末IDまたは送信者を特定する送信者IDと紐付けて、受信したチャットメッセージを送信情報記憶部31に記憶させる。チャットメッセージは、メッセージ本文であるチャット本文と送信者及び送信先を示す情報を含み、更に、添付ファイルを含む場合が有る。送信先を示す情報は、送信先情報を含む場合もあれば、アプリケーション情報及びチャットIDを含む場合も有る。
(2)チャットメッセージ送信制御
図28は、第4実施形態に係る通信制御装置CTによるチャットメッセージ送信制御の処理手順を示すフローチャートである。
(2-1)添付ファイル有無確認
通信制御装置CTの制御部1は、ファイル有無判断部12の制御の下、ステップSAにおいて、送信情報記憶部31に記憶されたチャットメッセージが添付ファイルを含むか否かを判断する。
(2-2)添付ファイル無し時制御
ステップSAでの判断の結果、添付ファイルが無い場合には、通信制御装置CTの制御部1は、判別部15の制御の下、ステップSEにおいて、チャットメッセージの一以上の送信先のそれぞれについて、一時記憶部33に送信判定レジスタを確保し、それらに、送信可を示す情報、例えば「10」のフラグ値を設定する。
(2-3)添付ファイル有り時制御
ステップSAでの判断の結果、添付ファイルが有る場合には、通信制御装置CTの制御部1は、判別部15及び送信判断部16の制御の下、以下のように送信先の機密レベルを判別して、送信判定レジスタ、ファイル判定レジスタ、秘匿項目レジスタ、及び承認先レジスタを設定する処理を行う。
まず、判別部15は、ステップSOにおいて、送信情報記憶部31に記憶されたチャットメッセージの一以上の送信先の全てを、処理対象として取得し、それら送信先のそれぞれについて、一時記憶部33に送信判定レジスタを確保する。
(2-3-1)送信先判別
そして、判別部15は、ステップSPにおいて、送信先記憶部32に記憶されている送信先テーブルを参照して、処理対象の送信先である全送信先の中に、機密レベル3の送信先が含まれているか否か判断する。
ステップSPの判断の結果、送信先の中に機密レベル3のものが含まれる場合には、判別部15は、ステップSGにおいて、一時記憶部33に確保された、一以上の送信先の送信判定レジスタのそれぞれに、送信不可を示す情報、例えば「01」のフラグ値を設定する。
これに対して、ステップSPの判断の結果、送信先の中に機密レベル3のものが含まれていない場合には、判別部15は、ステップSQにおいて、更に、送信先記憶部32に記憶されている送信先テーブルを参照して、処理対象の送信先である全送信先の中に、機密レベル2の送信先が含まれているか否か判断する。
ステップSQの判断の結果、送信先の中に機密レベル2のものが含まれていない、つまり、全送信先が機密レベル1でる場合には、判別部15は、上記ステップSEに進んで、一時記憶部33に確保された、一以上の送信先それぞれの送信判定レジスタに、送信可を示す情報を設定する。
これに対して、ステップSQの判断の結果、送信先の中に機密レベル2のものが含まれている場合には、判別部15は、ステップSRにおいて、一時記憶部33に確保された、一以上の送信先それぞれの送信判定レジスタに、機密要の設定を行う。この機密要の設定処理においては、判別部15は、各送信判定レジスタの送信可/不可/承認要の情報に、承認要を示す情報、例えば「11」のフラグ値を設定すると共に、送信先記憶部32に記憶されている送信先テーブルに記憶されている、対応する送信先に対して登録されたルールIDに転記する。
(2-3-2)ファイル判別
こうして、一つの以上の送信先のそれぞれについて送信判定レジスタに、送信可/不可/承認要を示す値が設定されたならば、制御部1は、ステップSLにおいて、送信判断部16の制御の下、第2実施形態で説明したような本文チェック処理を実行する。この本文チェック処理は、チャットのメッセージ本文に基づいて、添付ファイルの承認者による承認の要否を判別して、ファイル判定レジスタと承認先レジスタを設定する処理である。
次に、制御部1は、ステップSMにおいて、送信判断部16の制御の下、第3実施形態で説明したようなファイルチェック処理を実行する。このファイルチェック処理は、チャットメッセージの添付ファイルのプロパティ情報に基づいて、添付ファイルの承認者による承認の要否を判別して、ファイル判定レジスタ、秘匿項目レジスタ、及び承認先レジスタを設定する処理である。
(2-3-3)送信処理
上記ステップSE、上記ステップSG、または、上記ステップSMの処理に続けて、通信制御装置CTの制御部1は、ステップSSにおいて、承認部13及び送信制御部14の制御の下、送信情報記憶部31に記憶されたチャットメッセージを送信する送信処理を実行する。そして、この送信処理の終了後、制御部1は、このチャットメッセージ送信制御の処理を終了する。
図29は、制御部1が承認部13及び送信制御部14の制御の下、ステップSSで実行する送信処理の処理手順を示すフローチャートである。
ステップSN01乃至ステップSN06の処理については、第3(第2)実施形態と同様である。
上記ステップSN01の判断の結果、承認要のファイルが無い場合、或いは、上記ステップSN06において承認結果を保存した後に、制御部1は、ステップSS01において、送信制御部14の制御の下、送信情報記憶部31に記憶されたチャットメッセージの送信先の全てが送信可の送信先であるか否かを判断する。これは、一時記憶部33に記憶された一以上の送信先の送信判定レジスタの全てが、送信可を示す値、例えば「00」であるか否かを判断することにより行うことができる。
ステップSS01の判断の結果、送信先の全てが送信可であったならば、制御部1は、ステップSS02において、送信制御部14の制御の下、送信情報記憶部31に記憶されたチャットメッセージを通信I/F5を介して、送信先の送信先装置RTへ送信する。なお、送信者端末STは、チャットに使用するアプリケーションによって決められたメッセンジャーサーバ装置である場合も有る。この送信を行うとき、制御部1は、送信制御部14の制御の下、送信元の送信者端末STへ、その送信先へのチャットメッセージの送信が完了したことを示す送信完了通知を、通信I/F4を介して送信するようにしても良い。そして、制御部1は、この送信処理を終了する。
一方、上記ステップSS01の判断の結果、一以上の送信先の全てが送信可ではない場合には、制御部1は、ステップSS03において、送信制御部14の制御の下、送信不可の送信先が有るまたは送信不可のファイルが有るか、否かを判断する。送信先が送信不可であるか否かについては、例えば、一時記憶部33に記憶された、一以上の送信先の送信判定レジスタの何れかに、送信可/不可/承認要を示す値として、送信不可を示す例えば「01」が設定されているものが有るか否かを判断することにより行うことができる。また、送信不可のファイルが有るか否かについては、例えば、一時記憶部33に記憶された添付ファイルについてのファイル判定レジスタの何れかに、送信不可を示す例えば「01」が設定されているか否かを判断することにより行うことができる。
上記ステップSS03の判断の結果、送信不可の送信先が有った場合、或いは、送信不可のファイルが有った場合には、制御部1は、第3実施形態と同様のステップSN12に進む。また、上記ステップSS03の判断の結果、送信先が送信不可ではなく且つ送信不可のファイルも存在しない場合には、制御部1は、ステップSN15に進む。ステップSN13乃至ステップSN16は、第3実施形態で説明したとおりである。
(作用・効果)
以上述べたように、この発明の第4実施形態に係る通信制御装置CTでは、送信制御部14は、判別部15が一以上の送信先の一つでも承認を必要とする機密レベルであると判別したとき、承認部13により承認者から少なくとも一つの添付ファイルの全ての送信について承認が得られなかった場合には、一以上の送信先の全てに対し少なくとも一つの添付ファイルを含むチャットメッセージの送信を行わない。このように、一つでも承認要の送信先が有ったならば、承認者の承認が得られない限り何れの送信先へも送信しないので、複数の送信先に対して一斉にメッセージを送信する場合であっても、開示の制限が掛かっている機密ファイルを、本来は開示が禁止されている相手に送信してしまう可能性を低減することができる。
[他の実施形態]
第1乃至第4実施形態は、ユーザ所属会社UCの外部に存在する送信先装置RTへのメッセージ送信を例に説明したが、送信先は、ユーザ所属会社UCの内部であっても良い。例えば、部署毎に、他部署への開示禁止ファイル等が存在する場合にも、第1乃至第4実施形態は適用可能である。
また、各実施形態では、承認者の承認について、承認要否の2段階としたが、承認要のレベルを更に多段階に分けて、そのレベルに応じて異なる承認者を設定するようにしても良い。
また、各実施形態では、送信先の機密レベルやファイルの承認要否等を判定するのに用いるテーブルは、通信制御装置の管理者等が作成して、予めデータ記憶部3に記憶しておくものとしている。テーブルは、例えば、構内ネットワークNW1に接続されたファイルサーバFS等に記憶され、制御部1が、必要に応じて通信I/F4を介してファイルサーバFS等にアクセスして、テーブルのデータを取得するようにしても良い。また、テーブルは、管理者等が作成するのではなく、メッセージ本文と添付ファイルを含むメッセージを入力し、送信先の機密レベルやファイルの承認要否等を出力として、人工知能(Artifical Intelligence:AI)で学習させることで、作成されても良い。例えば、ファイルの承認要否の学習では、管理者等がファイルの上長承認要と判断するかを教師データとすることができる。
更には、送信先に応じたファイルの承認要否等の判定は、制御部1がデータ記憶部3に記憶したテーブルを用いるのではなく、AIに判定させるようにしても良い。すなわち、添付ファイルを含むメッセージを入力し、そのメッセージの各送信先について当該ファイルの承認要否を出力として学習させたAIに、判定対象のメッセージを入力して、そのメッセージの各送信先について一以上のファイルそれぞれの承認要否を判定させても良い。
また、第2及び第3実施形態では、送信先毎に、必要に応じて添付ファイルの暗号化を行うようにしているが、予め添付ファイルの暗号化を行った結果を一時記憶部33に保存しておき、送信先毎に必要に応じてその暗号化結果を読み出すようにしても良い。こうすることで、暗号化処理は1回だけ行えば良いため、処理の高速化に繋がる。
また、第3及び第4実施形態では、送信処理において送信不可ファイルが存在した場合、当該メッセージを送信不可としているが、送信不可ファイルのみを削除して、送信不可ではないファイルを含むメッセージについては送信できるようにしても良い。
以上、本発明の実施形態を詳細に説明してきたが、前述までの説明はあらゆる点において本発明の例示に過ぎない。本発明の範囲を逸脱することなく種々の改良や変形を行うことができることは言うまでもない。つまり、本発明の実施にあたって、実施形態に応じた具体的構成が適宜採用されても良い。
要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除しても良い。更に、異なる実施形態に亘る構成要素を適宜組み合わせても良い。
1…制御部
2…プログラム記憶部
3…データ記憶部
4,5…通信インタフェース(通信I/F)
6…入出力インタフェース(入出力I/F)
7…入力部
8…表示部
9…バス
11…送信情報取得部
12…ファイル有無判断部
13…承認部
14…送信制御部
15…判別部
16…送信判断部
17…秘匿部
31…送信情報記憶部
32…送信先記憶部
33…一時記憶部
34…ルール記憶部
AT…承認者端末
CT…通信制御装置
FS…ファイルサーバ
NW1…構内ネットワーク
NW2…広域ネットワーク
RB…製造装置
RC…ロボットコントローラ
RT…送信先装置
ST…送信者端末
UC…ユーザ所属会社

Claims (13)

  1. 情報処理装置からネットワークを介して一以上の送信先へメッセージを送信する際に、前記メッセージが少なくとも一つの添付ファイルを含むか否かを判断するファイル有無判断部と、
    前記ファイル有無判断部が前記送信しようとする前記メッセージが前記少なくとも一つの添付ファイルを含むと判断した場合、承認者に前記少なくとも一つの添付ファイルの送信について承認を受ける承認部と、
    前記承認部により前記承認者から前記少なくとも一つの添付ファイルの送信について承認が得られたことを条件として、前記少なくとも一つの添付ファイルを含む前記メッセージを前記一以上の送信先へ送信する送信制御部と、
    を備える、通信制御装置。
  2. 予め決められた複数の送信先それぞれについて、機密情報への開示レベルを示す機密レベルを記憶したレベル記憶部と、
    前記ファイル有無判断部が前記送信しようとする前記メッセージが前記少なくとも一つの添付ファイルを含むと判断した場合、前記レベル記憶部に記憶された前記機密レベルに基づいて、各送信先が、前記添付ファイルを送信する際に承認者の承認を必要とする機密レベルであるか否か判別する判別部と、
    を更に備え、
    前記送信制御部は、少なくとも前記判別部が前記承認を必要とする機密レベルであると判別した送信先に対しては、前記承認部により前記承認者から承認が得られた前記少なくとも一つの添付ファイルを送信する、請求項1に記載の通信制御装置。
  3. 前記送信制御部は、前記承認部により前記承認者から前記少なくとも一つの添付ファイルの内の何れかに対して送信の承認が得られなかった場合、前記少なくとも一つの添付ファイルを含む前記メッセージの送信を行わない、請求項2に記載の通信制御装置。
  4. 少なくとも、前記添付ファイルの送信に前記承認者の承認が必要か否か示す送信ルールを記憶したルール記憶部と、
    前記判別部が前記承認を必要とする機密レベルであると判別した送信先に対して送信するべき前記少なくとも一つの添付ファイルについて、前記ルール記憶部に記憶された前記送信ルールに基づいて、前記承認者の承認が必要か否か判断する送信判断部と、
    を更に備え、
    前記送信制御部は、前記送信判断部が前記承認者の承認が必要と判断した前記添付ファイルを、前記承認部により承認が得られたことを条件として、送信する、請求項2に記載の通信制御装置。
  5. 前記ルール記憶部には、前記送信ルールが、機密ワードに応じて記憶され、
    前記送信判断部は、前記送信ルールにおける前記機密ワードが前記送信先へ送信するべき前記メッセージに含まれるか否か判断し、前記機密ワードの何れかが前記メッセージに含まれるとき、前記送信先へ送信するべき全ての添付ファイルは前記承認者の承認が必要と判断する、請求項4に記載の通信制御装置。
  6. 前記ルール記憶部には、前記送信ルールが、添付ファイルの機密プロパティに応じて記憶され、
    前記送信判断部は、前記送信先へ送信するべき前記少なくとも一つの添付ファイルのそれぞれについて、前記送信ルールにおける前記機密プロパティの何れかに合致するか否か判断し、合致するとき、その添付ファイルは前記承認者の承認が必要と判断する、請求項4に記載の通信制御装置。
  7. 前記ルール記憶部には、前記送信ルールが、添付ファイルのデータ内容に応じて記憶され、
    前記送信判断部は、前記送信先へ送信するべき前記少なくとも一つの添付ファイルのそれぞれのデータ内容について、前記送信ルールにおける前記データ内容の何れかに合致するか否か判断し、合致するとき、その添付ファイルは前記承認者の承認が必要と判断する、請求項4に記載の通信制御装置。
  8. 前記ルール記憶部が記憶する前記送信ルールは、添付ファイルのデータ内容の秘匿処理方法に関するルールを含み、
    前記送信判断部は、更に、前記送信先へ送信するべき前記少なくとも一つの添付ファイルについて、前記送信ルールにおいて前記添付ファイルの秘匿処理方法が含まれているか否か判断し、含まれているとき、前記添付ファイルは秘匿が必要と判断し、
    前記通信制御装置は、更に、前記送信判断部が前記データ内容の秘匿が必要と判断した前記添付ファイルについて、前記ルール記憶部が記憶する前記送信ルールに含まれる前記データ内容の秘匿処理方法に基づいた秘匿処理を施す秘匿部を備える、請求項4に記載の通信制御装置。
  9. 前記ルール記憶部が記憶する前記送信ルールが含む前記添付ファイルの秘匿処理方法は、添付ファイルの暗号化と、添付ファイルのデータ内容の加工または削除と、添付ファイルの送信禁止と、の内の少なくとも一つを含む、請求項8に記載の通信制御装置。
  10. 前記ルール記憶部に記憶された前記送信ルールにおいて、前記添付ファイルの送信に前記承認者の承認が必要なルールについては、更に、承認を行うべき承認者を特定する特定情報を含み、
    前記送信判断部は、前記承認者の承認が必要と判断したとき、更に、前記ルール記憶部が記憶する前記送信ルールに含まれる前記特定情報に基づいて、承認を得るべき前記承認者を特定し、
    前記承認部は、前記送信判断部が特定した前記承認者より前記送信の承認を得る、請求項4または7に記載の通信制御装置。
  11. 前記送信制御部は、前記判別部が前記一以上の送信先の一つでも前記承認を必要とする機密レベルであると判別したとき、前記承認部により前記承認者から前記少なくとも一つの添付ファイルの全ての送信について承認が得られなかった場合には、前記一以上の送信先の全てに対し前記少なくとも一つの添付ファイルを含む前記メッセージの送信を行わない、請求項2に記載の通信制御装置。
  12. 情報処理装置からネットワークを介して一以上の送信先へ添付ファイルを含むメッセージを送信する際に、前記メッセージの送信を制御する通信制御方法であって、
    コンピュータが、
    前記情報処理装置から送信しようとする前記メッセージが少なくとも一つの添付ファイルを含むか否かを判断し、
    前記送信しようとするメッセージが前記少なくとも一つの添付ファイルを含むと判断した場合、承認者に前記少なくとも一つの添付ファイルの送信について承認を受け、
    前記承認者から前記少なくとも一つの添付ファイルの送信について承認が得られたことを条件として、前記少なくとも一つの添付ファイルを含む前記メッセージを前記一以上の送信先へ送信する、
    通信制御方法。
  13. 請求項1乃至11の何れかに記載の通信制御装置の各部としてコンピュータを動作させるプログラム。
JP2020135100A 2020-08-07 2020-08-07 通信制御装置、通信制御方法、及び通信制御プログラム Pending JP2022030826A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2020135100A JP2022030826A (ja) 2020-08-07 2020-08-07 通信制御装置、通信制御方法、及び通信制御プログラム
EP21853979.9A EP4195055A4 (en) 2020-08-07 2021-08-04 COMMUNICATIONS CONTROL DEVICE, COMMUNICATIONS CONTROL METHOD AND COMMUNICATIONS CONTROL PROGRAM
PCT/JP2021/028958 WO2022030545A1 (ja) 2020-08-07 2021-08-04 通信制御装置、通信制御方法、及び通信制御プログラム
CN202180057057.3A CN116097231A (zh) 2020-08-07 2021-08-04 通信控制装置、通信控制方法以及通信控制程序
US18/162,771 US20230188487A1 (en) 2020-08-07 2023-02-01 Communication control apparatus, communication control method, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020135100A JP2022030826A (ja) 2020-08-07 2020-08-07 通信制御装置、通信制御方法、及び通信制御プログラム

Publications (1)

Publication Number Publication Date
JP2022030826A true JP2022030826A (ja) 2022-02-18

Family

ID=80117517

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020135100A Pending JP2022030826A (ja) 2020-08-07 2020-08-07 通信制御装置、通信制御方法、及び通信制御プログラム

Country Status (5)

Country Link
US (1) US20230188487A1 (ja)
EP (1) EP4195055A4 (ja)
JP (1) JP2022030826A (ja)
CN (1) CN116097231A (ja)
WO (1) WO2022030545A1 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4292342B2 (ja) * 2003-07-14 2009-07-08 レーザーテック株式会社 電子承認システムにおける承認ルート決定方法及びプログラム
JP2007249618A (ja) * 2006-03-16 2007-09-27 Nec Corp 情報漏洩防止システム、情報漏洩防止方法、情報漏洩防止用プログラムおよびプログラム記録媒体
JP5163205B2 (ja) * 2008-03-19 2013-03-13 富士通株式会社 電子メール監査プログラム及び電子メール監査装置
JP2009237804A (ja) * 2008-03-26 2009-10-15 Sky Co Ltd 電子メールシステム
JP2010287245A (ja) * 2010-07-21 2010-12-24 Sky Co Ltd 電子メールシステム
JP2018180837A (ja) 2017-04-11 2018-11-15 日本電信電話株式会社 添付ファイル共有システム、ユーザ端末、添付ファイル共有方法および添付ファイル共有プログラム

Also Published As

Publication number Publication date
WO2022030545A1 (ja) 2022-02-10
EP4195055A4 (en) 2024-01-10
US20230188487A1 (en) 2023-06-15
EP4195055A1 (en) 2023-06-14
CN116097231A (zh) 2023-05-09

Similar Documents

Publication Publication Date Title
JP4355121B2 (ja) 電子メール送受信システムの管理方法
JP5246814B2 (ja) メール誤配信防止装置、メール誤配信防止方法及びメール誤配信防止プログラム
US9449306B2 (en) User identifier management
JP2021072026A (ja) メール監視装置およびメール監視方法
JP2008197788A (ja) 電子文書送信システム
US8380976B2 (en) System, server, method, and computer program for relaying electronic mail
WO2022030545A1 (ja) 通信制御装置、通信制御方法、及び通信制御プログラム
JP4285987B2 (ja) ワークフローサーバおよびワークフローサーバの制御方法およびプログラム
JP6074223B2 (ja) 情報処理装置及びその制御方法並びにプログラム
JP4891953B2 (ja) 情報送信制御装置、方法及びプログラム
JP5011136B2 (ja) 情報流出検知システム
US20230185959A1 (en) Communication control apparatus, communication control method, and non-transitory computer readable medium
JP2011124947A (ja) 電子メール制御装置及びその制御方法、プログラム
WO2019179313A1 (zh) 用于管理密码的方法、装置和计算机存储介质
JP5339289B2 (ja) メール暗号復号制御装置及びその制御方法、プログラム
JP2010061476A (ja) 電子メールシステム、メールサーバ、メールサーバ用プログラム、及び電子メールを用いた情報共有化方法
JP6677887B2 (ja) メール配信プログラム、メールサーバ及びメール配信方法
US9608951B2 (en) Displaying a known sender's identifier to a recipient of a joint senders' message
KR102039228B1 (ko) 데이터 전송 방법
JP2022026516A (ja) メール制御装置およびプログラム
JP2018041242A (ja) メール監視装置
JP2023156423A (ja) 危険性チェックシステム、危険度チェック方法及びプログラム
JP2008022210A (ja) 電子メール転送システムおよびメールサーバ
JPH11306099A (ja) 電子メール転送装置
JP5605193B2 (ja) 電子メール送信方法,システム,ならびにクライアント側およびサーバ側電子メール送信プログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220131

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20230113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240311