JP5870684B2 - Information processing apparatus, information processing method, and computer program - Google Patents

Information processing apparatus, information processing method, and computer program Download PDF

Info

Publication number
JP5870684B2
JP5870684B2 JP2011284441A JP2011284441A JP5870684B2 JP 5870684 B2 JP5870684 B2 JP 5870684B2 JP 2011284441 A JP2011284441 A JP 2011284441A JP 2011284441 A JP2011284441 A JP 2011284441A JP 5870684 B2 JP5870684 B2 JP 5870684B2
Authority
JP
Japan
Prior art keywords
transmission control
mail
auditor
information
condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011284441A
Other languages
Japanese (ja)
Other versions
JP2013134623A (en
Inventor
力 岡本
力 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2011284441A priority Critical patent/JP5870684B2/en
Publication of JP2013134623A publication Critical patent/JP2013134623A/en
Application granted granted Critical
Publication of JP5870684B2 publication Critical patent/JP5870684B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、電子メールの送信制御に用いる送信制御ルールの作成する技術に関する。   The present invention relates to a technique for creating a transmission control rule used for e-mail transmission control.

近年、個人情報や機密情報漏洩が企業の信頼というものに影響を及ぼすようになってきている。情報の漏洩は外部からの不正アクセスにより起きてしまうこともあるが、多くは企業内部の人間の不注意等から起きており、電子メールを用いた不注意なファイルの送信等により情報の漏洩が起きてしまうことがあり、企業として情報漏洩に対して対策を講じることは急務になってきている。   In recent years, leakage of personal information and confidential information has been affecting corporate trust. Information leakage may occur due to unauthorized access from the outside, but most are caused by carelessness of people inside the company, and information leakage is caused by inadvertent transmission of files using e-mail, etc. It has become urgent to take measures against information leakage as a company.

そこで、電子メールが内部のネットワークから外部のネットワークに送出される際に、当該電子メールの内容に応じて送信するかそれとも送信を禁止するかを決定する電子メール監査システムを導入する等して、情報漏洩対策を講じたりしている。   Therefore, when an e-mail is sent from an internal network to an external network, an e-mail audit system that determines whether to transmit or prohibit transmission according to the content of the e-mail is introduced. Take measures to prevent information leakage.

また、企業のメールサーバから送出された電子メールをログデータとして保存しておき、万が一漏洩が起きてしまった場合にもどのような経緯でそのような事態が発生してしまったかを事後に調査できるようにしている。   In addition, e-mails sent from corporate mail servers are saved as log data, and if the leak occurs, we will investigate afterwards what kind of situation has occurred. I can do it.

このようなシステムでは、キーワード等を設定しておき、当該キーワードが使用されて
いる電子メールを配信不可にする若しくは当該電子メールを送信した社員の上長(管理者)に配信を許可する/しないを選択するように通知を出し、該管理者による選択に従って電子メールの送信制御を行うことが一般的である。
In such a system, a keyword or the like is set, and an e-mail in which the keyword is used is made undeliverable, or delivery is permitted to the superior (administrator) of the employee who sent the e-mail. In general, a notification is issued so as to select e-mail, and transmission control of electronic mail is performed according to the selection by the administrator.

このような先行技術として、特許文献1には、送信するメールの内容を予めチェックし
て、望ましくないメールが送信されてしまうことを未然に防ぐ仕組みが開示されている。
As such prior art, Patent Document 1 discloses a mechanism for checking in advance the content of a mail to be transmitted and preventing an undesired mail from being transmitted in advance.

特開2007−272607号公報JP 2007-272607 A

企業では、ある社員が複数の組織に属している(兼務)場合がある。例えば社員Aが、組織Xと組織Yに所属しているとする。この時、この社員Aが送信した電子メールが保留され、監査者の指示従って、その電子メールを送信する/しないを決定する際に、組織Xの管理者、組織Yの管理者のどちらを監査者にするべきであるかという問題が発生する。   In a company, an employee may belong to multiple organizations (concurrent). For example, it is assumed that employee A belongs to organization X and organization Y. At this time, the email sent by this employee A is suspended, and either the administrator of organization X or the administrator of organization Y is audited when deciding whether or not to send the email according to the instructions of the auditor. The problem of whether or not it should be made occurs.

組織Xの業務にかかわるものであれば、その内容は組織Yの管理者は閲覧すべきではないものである可能性があるし、その逆も同様である。電子メールの監査者を適切に設定しないことで、それが原因となり、監査者が本来触れるべき情報ではない情報に接してしまい、それが情報の拡散につながってしまうという問題を生じさせてしまう。   If it is related to the business of organization X, the content may not be viewed by the administrator of organization Y, and vice versa. If the e-mail auditor is not set appropriately, it causes the problem that the auditor touches information that is not supposed to be touched, which leads to the spread of information.

本願発明は、上記した問題点に鑑み、ユーザが複数の組織に属している場合に、そのユーザが送信した電子メールが保留された場合に、その監査者を適切に決定することを目的とする。   In view of the above-described problems, the present invention has an object of appropriately determining an inspector when an e-mail transmitted by the user is put on hold when the user belongs to a plurality of organizations. .

上記した目的を達成するために、本発明の情報処理装置は、電子メールの送信制御に用いる送信制御ルールを作成する情報処理装置であって、送信制御の対象とする電子メールの条件を含む第1の情報を受け付ける第1の受付手段と、電子メールの監査者を決定する条件を含む第2の情報を受け付ける第2の受付手段と、前記第1の情報及び前記第2の情報を用いて、前記送信制御ルールを作成する作成手段と、を備えることを特徴とする。   In order to achieve the above object, an information processing apparatus of the present invention is an information processing apparatus that creates a transmission control rule for use in e-mail transmission control, and includes an e-mail condition that is subject to transmission control. Using the first receiving means for receiving the first information, the second receiving means for receiving the second information including the condition for determining the e-mail auditor, the first information and the second information. And creating means for creating the transmission control rule.

上記した目的を達成するために、本発明の情報処理方法は、電子メールの送信制御に用いる送信制御ルールを作成する情報処理装置によって行われる情報処理方法であって、送信制御の対象とする電子メールの条件を含む第1の情報を受け付ける第1の受付工程と、電子メールの監査者を決定する条件を含む第2の情報を受け付ける第2の受付工程と、前記第1の情報及び前記第2の情報を用いて、前記送信制御ルールを作成する作成工程と、を備えることを特徴とする。   In order to achieve the above object, an information processing method of the present invention is an information processing method performed by an information processing apparatus that creates a transmission control rule used for transmission control of an electronic mail, A first receiving step for receiving first information including a mail condition; a second receiving step for receiving second information including a condition for determining an e-mail auditor; the first information and the first information And a creation step of creating the transmission control rule using the information of No. 2.

上記した目的を達成するために、本発明のコンピュータプログラムは、電子メールの送信制御に用いる送信制御ルールを作成する情報処理装置を、送信制御の対象とする電子メールの条件を含む第1の情報を受け付ける第1の受付手段と、電子メールの監査者を決定する条件を含む第2の情報を受け付ける第2の受付手段と、前記第1の情報及び前記第2の情報を用いて、前記送信制御ルールを作成する作成手段として機能させることを特徴とする。   In order to achieve the above-described object, the computer program of the present invention provides first information including an e-mail condition for which an information processing apparatus for creating a transmission control rule used for e-mail transmission control is subject to transmission control. First transmission means for receiving the second information, second reception means for receiving second information including a condition for determining an e-mail inspector, and the transmission using the first information and the second information. It functions as a creation means for creating a control rule.

本発明によれば、監査者を決定するためのルールを用いて電子メールの送信制御ルールを作成することにより、当該送信制御ルールを用いて行われる電子メールに対する送信制御処理の結果保留される電子メールの監査者を適切に決定できるという効果を奏する。   According to the present invention, by creating an e-mail transmission control rule using a rule for determining an inspector, an electronic device that is suspended as a result of a transmission control process for an e-mail that is performed using the transmission control rule. The effect is that it is possible to appropriately determine the e-mail auditor.

本発明の情報処理システムのシステム構成の一例を示す構成図である。It is a block diagram which shows an example of the system configuration | structure of the information processing system of this invention. 図1のサーバ装置101に適用可能な情報処理装置のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of the information processing apparatus applicable to the server apparatus 101 of FIG. 図1のサーバ装置101の機能構成の一例を示す図である。It is a figure which shows an example of a function structure of the server apparatus 101 of FIG. 図1のサーバ装置101によって行われる処理の概要を示すフローチャートである。It is a flowchart which shows the outline | summary of the process performed by the server apparatus 101 of FIG. 図4のステップS402の送信制御ルール更新処理の詳細な処理を示すフローチャートである。It is a flowchart which shows the detailed process of the transmission control rule update process of step S402 of FIG. 図4のステップS404の送信制御処理の詳細な処理を示すフローチャートである。It is a flowchart which shows the detailed process of the transmission control process of FIG.4 S404. 図4のステップS406の監査処理の詳細な処理を示すフローチャートである。It is a flowchart which shows the detailed process of the audit process of step S406 of FIG. サーバ装置101の外部メモリ211に記憶されている人事情報301−1を構成するユーザ情報DB800、グループ情報DB810、及びユーザ所属グループDB820のデータ構成の一例を示す図である。It is a figure which shows an example of the data structure of user information DB800, group information DB810, and user affiliation group DB820 which comprise the personnel information 301-1 memorize | stored in the external memory 211 of the server apparatus 101. サーバ装置101の外部メモリ211に記憶されている監査者決定ルール301−2のデータ構成の一例を示す図である。6 is a diagram illustrating an example of a data configuration of an auditor determination rule 301-2 stored in an external memory 211 of the server apparatus 101. FIG. サーバ装置101の外部メモリ211に記憶されている送信制御ルール作成情報301−3のデータ構成の一例を示す図である。It is a figure which shows an example of a data structure of the transmission control rule creation information 301-3 memorize | stored in the external memory 211 of the server apparatus 101. サーバ装置101の外部メモリ211に記憶されている送信制御ルール301−4のデータ構成の一例を示す図である。4 is a diagram illustrating an example of a data configuration of a transmission control rule 301-4 stored in an external memory 211 of the server apparatus 101. FIG. サーバ装置101の外部メモリ211に記憶されている送信制御結果ログDB301−5及び保留電子メールDB301−6のデータ構成の一例を示す図である。It is a figure which shows an example of a data structure of transmission control result log DB301-5 memorize | stored in the external memory 211 of the server apparatus 101 and pending | holding email DB301-6.

以下、図面を参照して、本発明の実施の形態の一例を説明する。   Hereinafter, an example of an embodiment of the present invention will be described with reference to the drawings.

図1は本発明の情報処理システムのシステム構成の一例を示す図である。図1に示すように、本発明の情報処理システムは、サーバ装置101、クライアントPC102−1〜102−3(以後、まとめてクライアントPC102とする)、それらを相互に通信可能に接続するためのLAN103等のネットワークを備えて構成されている。また、サーバ装置101は、インターネット等の広域ネットワーク104を介して、外部メールサーバ105−1〜105−3(以後、まとめて外部メールサーバ105とする)と通信可能に接続されている。   FIG. 1 is a diagram showing an example of a system configuration of an information processing system according to the present invention. As shown in FIG. 1, an information processing system according to the present invention includes a server device 101, client PCs 102-1 to 102-3 (hereinafter collectively referred to as client PCs 102), and a LAN 103 for connecting them so that they can communicate with each other. And so on. The server apparatus 101 is communicably connected to external mail servers 105-1 to 105-3 (hereinafter collectively referred to as the external mail server 105) via a wide area network 104 such as the Internet.

サーバ装置101は、クライアントPC102から送信される電子メールの外部メールサーバへの中継を許可する/許可しないを判定するために用いる送信制御ルールを記憶し、該送信制御ルールを用いて、クライアントPC102から外部メールサーバ105宛てに送信される電子メールの中継を許可する/許可しない(拒否する)の判定を行い、中継を許可すると判定した場合には、当該電子メールを外部メールサーバ105に中継する。   The server apparatus 101 stores a transmission control rule used to determine whether to permit or not allow relaying of an e-mail transmitted from the client PC 102 to an external mail server, and from the client PC 102 using the transmission control rule. When it is determined whether or not to relay (reject) e-mail transmitted to the external mail server 105 is permitted and it is determined that relay is permitted, the e-mail is relayed to the external mail server 105.

また、サーバ装置101は、クライアントPC102からの送信制御ルール変更指示を受け付けると、送信制御ルールの変更処理を行う。さらには、送信制御ルールを用いた電子メールの送信制御処理の結果、電子メールの中継を、当該電子メールの送信者の管理者により決定するとした場合には、管理者からの事前監査を受け付ける。また、送信制御ルールを用いた電子メールの送信制御ルールが妥当であったかの監査を行う事後監査も電子メールの送信者の管理者より受け付ける。   When the server apparatus 101 receives a transmission control rule change instruction from the client PC 102, the server apparatus 101 performs a transmission control rule change process. Furthermore, when it is determined by the administrator of the sender of the e-mail that the e-mail is relayed as a result of the e-mail transmission control process using the transmission control rule, a preliminary audit from the administrator is accepted. A post-audit that audits whether the e-mail transmission control rule using the transmission control rule is valid is also accepted from the administrator of the e-mail sender.

クライアントPC102は、電子メールの送受信を行うユーザが使用する端末装置である。また、クライアントPC102は、電子メールの送信者の管理者からの、電子メールに対する事前監査、事後監査をサーバ装置101に対して入力するために用いられる。   The client PC 102 is a terminal device used by a user who transmits and receives electronic mail. Further, the client PC 102 is used for inputting a pre-audit and a post-audit for the e-mail from the administrator of the e-mail sender to the server apparatus 101.

以上が、本発明の情報処理システムのシステム構成の一例の説明である。   The above is an example of the system configuration of the information processing system of the present invention.

次に、図2を参照して、図1のサーバ装置101に適用可能な情報処理装置のハードウェア構成の一例について説明する。   Next, an example of the hardware configuration of the information processing apparatus applicable to the server apparatus 101 in FIG. 1 will be described with reference to FIG.

図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、サーバ装置101が実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。   In FIG. 2, reference numeral 201 denotes a CPU that comprehensively controls each device and controller connected to the system bus 204. The ROM 203 or the external memory 211 has a BIOS (Basic Input / Output System), an operating system program (hereinafter referred to as OS), which is a control program for the CPU 201, and a function that is executed by the server device 101 to be described later. Various programs to be stored are stored.

202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。   A RAM 202 functions as a main memory, work area, and the like for the CPU 201. The CPU 201 implements various operations by loading a program necessary for execution of processing from the ROM 203 or the external memory 211 into the RAM 202 and executing the loaded program.

また、205は入力コントローラで、キーボードやポインティングデバイス等の入力装置209からの入力を制御する。206はビデオコントローラで、ディスプレイ装置210等の表示器への表示を制御する。これらは必要に応じて操作者が使用するものである。   An input controller 205 controls input from an input device 209 such as a keyboard and a pointing device. A video controller 206 controls display on a display device such as the display device 210. These are used by the operator as needed.

207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。   A memory controller 207 is connected to the hard disk (HD), flexible disk (FD), or PCMCIA card slot for storing a boot program, various applications, font data, user files, editing files, various data, etc. via an adapter. The access to the external memory 211 such as a compact flash (registered trademark) memory is controlled.

208は通信I/F(インタフェース)コントローラで、ネットワーク(例えば、図1に示したLAN103や広域ネットワーク104)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。   A communication I / F (interface) controller 208 is connected to and communicates with an external device via a network (for example, the LAN 103 or the wide area network 104 shown in FIG. 1), and executes communication control processing in the network. . For example, communication using TCP / IP is possible.

なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。   Note that the CPU 201 enables display on the display device 210 by executing outline font rasterization processing on a display information area in the RAM 202, for example. Further, the CPU 201 enables a user instruction with a mouse cursor (not shown) on the display device 210.

本発明を実現するための後述するフローチャートに示す各ステップの処理は、コンピュータで読み取り実行可能なプログラムにより実行され、そのプログラムは外部メモリ211に記録されている。そして、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。尚、図1のクライアントPC102にも同様のハードウェア構成を有する情報処理装置を適用可能である。以上が、図1のサーバ装置101に適用可能な情報処理装置のハードウェア構成の一例の説明である。   The processing of each step shown in the flowchart to be described later for realizing the present invention is executed by a program that can be read and executed by a computer, and the program is recorded in the external memory 211. Then, it is executed by the CPU 201 by being loaded into the RAM 202 as necessary. Furthermore, definition files and various information tables used when executing the program are also stored in the external memory 211, and a detailed description thereof will be described later. Note that an information processing apparatus having a similar hardware configuration can be applied to the client PC 102 of FIG. The above is an example of the hardware configuration of the information processing apparatus applicable to the server apparatus 101 in FIG.

次に、図3を参照して、図1のサーバ装置101の機能構成について説明する。図3に示すように、サーバ装置101は、記憶部301、送信制御ルール作成部302、電子メール取得部303、送信制御部304、監査処理部305を備えている。   Next, the functional configuration of the server apparatus 101 in FIG. 1 will be described with reference to FIG. As illustrated in FIG. 3, the server apparatus 101 includes a storage unit 301, a transmission control rule creation unit 302, an email acquisition unit 303, a transmission control unit 304, and an audit processing unit 305.

記憶部301は、クライアントPC102から受け付けたグループ情報301−1、監査者決定ルール301−2、送信制御ルール作成情報301−3、送信制御ルール作成部304で作成された送信制御ルール301−4、保留電子メール301−5及び送信制御結果ログ301−6を記憶する機能部である。この記憶部301に記憶されている各データのデータ構成は図8から図12を参照して後述することにする。   The storage unit 301 includes group information 301-1 received from the client PC 102, an auditor determination rule 301-2, transmission control rule creation information 301-3, a transmission control rule 301-4 created by the transmission control rule creation unit 304, This is a functional unit that stores the pending email 301-5 and the transmission control result log 301-6. The data configuration of each data stored in the storage unit 301 will be described later with reference to FIGS.

送信制御ルール作成部302は、記憶部301に記憶されている人事情報301−1、監査者決定ルール301−2、及び送信制御ルール作成情報301−3を用いて、電子メールの送信制御を行う際に用いる送信制御ルール301−4を作成する機能部である。   The transmission control rule creation unit 302 performs e-mail transmission control using the personnel information 301-1, the auditor determination rule 301-2, and the transmission control rule creation information 301-3 stored in the storage unit 301. It is a functional unit that creates a transmission control rule 301-4 used at this time.

電子メール取得部303は、クライアントPC102から送信された外部メールサーバ105宛ての電子メールを取得する機能部である。   The e-mail acquisition unit 303 is a functional unit that acquires an e-mail addressed to the external mail server 105 transmitted from the client PC 102.

送信制御部304は、記憶部301に記憶されている送信制御ルール301−4を用いて、電子メール取得部303が取得した電子メールの外部メールサーバ105への送信の可否を判定する送信制御処理を行う機能部である。   The transmission control unit 304 uses the transmission control rule 301-4 stored in the storage unit 301 to determine whether or not the email acquired by the email acquisition unit 303 can be transmitted to the external mail server 105. It is a functional part that performs.

監査処理部305は、送信制御部304による送信制御処理により送信が保留された電子メールに対して、当該電子メールの監査者に送信/送信禁止の監査入力を行わせるための機能部である。以上が、サーバ装置101の機能構成の説明である。   The audit processing unit 305 is a functional unit for causing an e-mail inspector to perform an audit input for prohibiting transmission / transmission of an e-mail whose transmission has been suspended by the transmission control process by the transmission control unit 304. The functional configuration of the server apparatus 101 has been described above.

次に、図4を参照して、サーバ装置101によって行われる処理の概要について説明する。この処理を行うに際し、サーバ装置101のCPU201は外部メモリ211に記憶されている本処理をCPU201に実行させるためのプログラムをRAM202にロードし、ロードしたプログラムによる制御に従って、本処理を実行する。   Next, an overview of processing performed by the server apparatus 101 will be described with reference to FIG. When performing this processing, the CPU 201 of the server apparatus 101 loads a program for causing the CPU 201 to execute the main processing stored in the external memory 211 to the RAM 202, and executes the main processing according to control by the loaded program.

サーバ装置101のCPU201は、グループ情報の更新、クライアントPCからの電子メールの受信、監査要求の受付を随時行うことが可能である。   The CPU 201 of the server apparatus 101 can update group information, receive an e-mail from a client PC, and accept an audit request at any time.

企業内の組織情報が変更した、人事異動が発生した等の理由で、電子メールの送信制御ルール301−4の作成に用いた人事情報に変更が生じた場合には(人事情報更新?:ステップS401でYES)、CPU201は処理をステップS402に進め、送信制御ルール更新処理を行う。この処理の詳細については、図5を参照して後述することにする。   If the personnel information used to create the e-mail transmission control rule 301-4 has changed due to a change in organizational information in the company, a personnel change, or the like (update personnel information ?: step CPU201 advances a process to step S402 and performs a transmission control rule update process. Details of this processing will be described later with reference to FIG.

また、クライアントPC102から送信された電子メールを受信したと判定した場合には(ステップS403でYES)、当該電子メールの送信制御処理を行う。この処理の詳細については、図6を参照して後述する。   If it is determined that the e-mail transmitted from the client PC 102 has been received (YES in step S403), the e-mail transmission control process is performed. Details of this processing will be described later with reference to FIG.

さらには、クライアントPC102から、ステップS404の送信制御処理の結果送信を保留すると決定された電子メールに対する監査要求を受け付けると(ステップS405でYES)、処理をステップS406に進め、監査処理を行う。この処理の詳細については、図7を参照して説明する。以上が、サーバ装置101のCPU201によって行われる処理の概要である。   Furthermore, when an audit request is received from the client PC 102 for an e-mail that is determined to be suspended as a result of the transmission control process in step S404 (YES in step S405), the process proceeds to step S406 to perform the audit process. Details of this processing will be described with reference to FIG. The outline of the processing performed by the CPU 201 of the server apparatus 101 has been described above.

ここで、図5を参照して、図4のステップS402の送信制御ルール更新処理の詳細について説明する。この処理を行うに前に、サーバ装置101のCPU201は、現在使用中の送信制御ルール301−4を削除することになる。削除ではなく、バックアップフォルダに移動させるなどの方法をとっても構わない。   Here, with reference to FIG. 5, the details of the transmission control rule update processing in step S402 of FIG. 4 will be described. Before performing this process, the CPU 201 of the server apparatus 101 deletes the transmission control rule 301-4 currently in use. Instead of deleting, you can move to a backup folder.

まず、サーバ装置101のCPU201は、図8に示す人事情報301−1を取得する(ステップS501)。   First, the CPU 201 of the server apparatus 101 acquires personnel information 301-1 shown in FIG. 8 (step S501).

ここで、図8を参照して、サーバ装置101の外部メモリ211に記憶されている人事情報301−1のデータ構成について説明する。人事情報301−1は、ユーザ情報DB800、グループ情報DB810、ユーザ所属グループDB820を備えて構成されている。   Here, with reference to FIG. 8, the data configuration of the personnel information 301-1 stored in the external memory 211 of the server apparatus 101 will be described. The personnel information 301-1 includes a user information DB 800, a group information DB 810, and a user affiliation group DB 820.

ユーザ情報DB800は、ユーザ情報を登録するデータベースであって、データ項目として、ユーザID801、ユーザ名802、メールアドレス803等のデータ項目を備えている。   The user information DB 800 is a database for registering user information, and includes data items such as a user ID 801, a user name 802, and a mail address 803 as data items.

ユーザID801は、ユーザ情報DB800で管理されているユーザを一意に識別するための識別情報が登録されるデータ項目である。ユーザ名802はユーザの氏名等が登録されるデータ項目である。メールアドレス803は、ユーザが使用するメールアドレスが登録されるデータ項目である。以上が、ユーザ情報DB800のデータ構成の説明である。   The user ID 801 is a data item in which identification information for uniquely identifying a user managed in the user information DB 800 is registered. A user name 802 is a data item in which a user name and the like are registered. A mail address 803 is a data item in which a mail address used by the user is registered. The above is the description of the data configuration of the user information DB 800.

グループ情報DB810は、「部」、「課」といった組織や、プロジェクト等のグループを管理するデータベースであって、データ項目としてグループID811、グループ名812、長・リーダ813等を備えて構成されている。   The group information DB 810 is a database that manages organizations such as “departments” and “sections”, and groups such as projects, and includes a group ID 811, a group name 812, a length / reader 813, and the like as data items. .

グループID811は、当該データベースで管理されているグループを一意に識別するための識別情報が登録されるデータ項目である。グループ名812は、グループの名称が登録されるデータ項目である。長・リーダ813は、当該組織の長、リーダのユーザID801が登録されるデータ項目である。以上が、グループ情報DB810のデータ構成の説明である。   The group ID 811 is a data item in which identification information for uniquely identifying a group managed in the database is registered. The group name 812 is a data item in which the group name is registered. The length / reader 813 is a data item in which the length of the organization and the user ID 801 of the reader are registered. The above is the description of the data configuration of the group information DB 810.

ユーザ所属グループDB820は、ユーザ情報DB800で管理されているユーザが、グループ情報DB810で管理されているグループのうち、どのグループに所属しているかを管理するデータベースであって、グループID821、ユーザID822等のデータ項目を備えて構成されている。   The user affiliation group DB 820 is a database that manages to which group a user managed in the user information DB 800 belongs, among the groups managed in the group information DB 810, and includes a group ID 821, a user ID 822, and the like. The data item is configured.

グループID821は、ユーザID822に登録されているユーザが所属するグループを識別するためのグループID(グループ情報DB810中のグループID811に対応)が登録されるデータ項目である。   The group ID 821 is a data item in which a group ID (corresponding to the group ID 811 in the group information DB 810) for identifying the group to which the user registered in the user ID 822 belongs is registered.

ユーザID822は、グループID821に登録されているグループに所属するユーザを識別するためのユーザID(ユーザ情報DB800中のユーザID801に対応)が登録されるデータ項目である。以上が、ユーザ所属グループID820のデータ構成の説明である。   The user ID 822 is a data item in which a user ID (corresponding to the user ID 801 in the user information DB 800) for identifying a user belonging to the group registered in the group ID 821 is registered. The above is the description of the data configuration of the user affiliation group ID 820.

本発明では、以上のような人事情報301−1を用いて、どのユーザがどのグループに所属しているかを管理している。尚、ユーザは複数のグループに所属することが可能である。以上が、図8の人事情報301−1のデータ構成の説明である。   In the present invention, which user belongs to which group is managed using the personnel information 301-1 as described above. Note that a user can belong to a plurality of groups. The above is the description of the data configuration of the personnel information 301-1 in FIG.

図5の説明に戻る。サーバ装置101のステップS501で人事情報301−1を取得後、図9に示す監査者決定ルール301−2を取得する(ステップS502)。そして、その後、図10に示す送信制御ルール作成情報301−3を取得する(ステップS503)。   Returning to the description of FIG. After acquiring the personnel information 301-1 in step S501 of the server apparatus 101, the auditor determination rule 301-2 shown in FIG. 9 is acquired (step S502). Thereafter, the transmission control rule creation information 301-3 shown in FIG. 10 is acquired (step S503).

ここで、図9を参照して、監査者決定ルール301−2のデータ構成の一例について説明する。この監査者決定ルール301−2は、複数のグループに所属しているユーザが送信した電子メールが、図4のステップS404の送信制御処理により送信を保留すると決定された場合に、いずれのグループの長またはリーダが、その保留電子メールに対する監査を行うかを決定するためのルールを示している。   Here, an example of the data configuration of the auditor determination rule 301-2 will be described with reference to FIG. This auditor determination rule 301-2 is to determine which group's email is transmitted when an electronic mail transmitted by a user belonging to a plurality of groups is determined to be suspended by the transmission control processing in step S404 in FIG. The rules for deciding whether the head or leader audits the pending email.

図9に示す通り、監査者決定ルール301−2は、監査者決定ルールID901、優先度902、グループID903、送信元条件904、送信先条件905、件名・本文条件906、添付ファイル条件907等のデータ項目を備えて構成されている。 As shown in FIG. 9, the auditor determination rule 301-2 includes an auditor determination rule ID 901, a priority 902, a group ID 903, a transmission source condition 904, a transmission destination condition 905, a subject / text condition 906, an attached file condition 907, and the like. Configured with data items.

監査者決定ルールID901は、複数ある監査者決定ルールのそれぞれを一意に識別するための、識別情報が登録されるデータ項目である。優先度902は、複数ある監査者決定ルールの中での当該監査者決定ルールの優先度を示す情報が登録されるデータ項目である。   The auditor determination rule ID 901 is a data item in which identification information for uniquely identifying each of a plurality of auditor determination rules is registered. The priority 902 is a data item in which information indicating the priority of the auditor determination rule among a plurality of auditor determination rules is registered.

グループID903は、この監査者決定ルールが適用されるグループのグループIDが登録されるデータ項目である。尚、後述する処理で、本監査者決定ルールを用いて作成される監査者(保留電子メールの監査者)には、当該グループID903に登録されているグループの長・リーダが設定されることになる。   The group ID 903 is a data item in which the group ID of the group to which this auditor determination rule is applied is registered. It should be noted that in the processing to be described later, the group head / leader registered in the group ID 903 is set for the auditor (auditor of the pending email) created using this auditor determination rule. Become.

送信元条件904には、送信元がどのような条件の場合に、この監査者決定ルールのグループID903に登録されているグループの長・リーダを保留電子メールの監査者とするかの条件が登録されるデータ項目である。例えば、「送信元のメールアドレスを使用するユーザがあるグループに所属している」、「送信元のメールアドレスを使用するユーザのメールアドレス」等を条件として登録可能である。   In the transmission source condition 904, there is registered a condition as to whether the group head / leader registered in the group ID 903 of the auditor determination rule is to be the auditor of the pending email under any condition of the transmission source. Data item to be processed. For example, registration can be made under conditions such as “the user who uses the mail address of the sender belongs to a certain group”, “the mail address of the user who uses the mail address of the sender”, and the like.

送信先条件905には、送信先(TO、CC、BCC)がどのような条件の場合に、この監査者決定ルールのグループID903に登録されているグループの長・リーダを保留電子メールの監査者とするかの条件が登録されるデータ項目である。例えば、「送信先に特定のメールアドレスが含まれている」、「送信先の数が○○件以上である」等を条件として設定することが可能である。   In the transmission destination condition 905, the group head / leader registered in the group ID 903 of this auditor determination rule is set as the auditor of the pending email under any condition of the transmission destination (TO, CC, BCC). This is a data item in which the condition of whether or not is registered. For example, it is possible to set conditions such as “a specific mail address is included in the transmission destination”, “the number of transmission destinations is XX or more”, and the like.

件名・本文条件906には、件名や本文がどのような条件の場合に、この監査者決定ルールのグループID903に登録されているグループの長・リーダを保留電子メールの監査者とするかの条件が登録されるデータ項目である。例えば、「件名に特定の文字列が含まれる(含まれない)」、「本文に特定の文字列が含まれる(含まれない)」、「件名が特定の文字列で始まる(終わる)」等を条件として設定することが可能である。   The subject / body condition 906 is a condition regarding the condition of the subject and the body as to whether the head / leader of the group registered in the group ID 903 of the auditor determination rule is the auditor of the pending email. Is a data item to be registered. For example, “subject contains a specific character string (not included)”, “subject contains a specific character string (does not include)”, “subject starts with a specific character string (ends)”, etc. Can be set as a condition.

添付ファイル条件907には、添付ファイルがどのような条件の場合に、この監査者決定ルールのグループID903に登録されているグループの長・リーダを保留電子メールの監査者とするかの条件が登録されるデータ項目である。例えば、「添付ファイルがある(ない)」、「添付ファイルのサイズが○○MB以上である」、「添付ファイルがJPEG形式のファイルである(でない)」等を条件として設定可能である。   In the attached file condition 907, a condition as to whether or not a group head / leader registered in the group ID 903 of this auditor determination rule is set as an inspector of the pending email under any condition of the attached file is registered. Data item to be processed. For example, it can be set on the condition that “there is an attached file (not present)”, “the size of the attached file is greater than or equal to OOMB”, “the attached file is a JPEG format file (not)”, and the like.

以上が、監査者決定ルール301−2のデータ構成の説明である。   The above is the description of the data configuration of the auditor determination rule 301-2.

次に、図10を参照して、送信制御ルール作成情報301−3のデータ構成について説明する。送信制御ルール作成情報301−3は、図6を参照して後述する送信制御処理で用いられる送信制御ルール301−4を作成する際に用いられる情報であり、データ項目として、送信制御ルール作成情報ID1001、優先度1002、送信元条件1003、送信先条件1004、件名・本文条件1005、添付ファイル条件1006、動作1007等のデータ項目を備えて構成されている。   Next, the data configuration of the transmission control rule creation information 301-3 will be described with reference to FIG. The transmission control rule creation information 301-3 is information used when creating a transmission control rule 301-4 used in a transmission control process to be described later with reference to FIG. Data items such as an ID 1001, a priority 1002, a transmission source condition 1003, a transmission destination condition 1004, a subject / text condition 1005, an attached file condition 1006, and an operation 1007 are configured.

送信制御ルール作成情報ID1001は、複数ある送信制御ルール作成情報のそれぞれを一意に識別するための、識別情報が登録されるデータ項目である。優先度1002は、複数ある送信制御ルール作成情報の中での当該送信制御ルール作成情報の優先度を示す情報が登録されるデータ項目である。この情報に基づき、電子メールの送信制御を行う際の送信制御ルール301−4の適用優先度が決定されることになる。   The transmission control rule creation information ID 1001 is a data item in which identification information for uniquely identifying each of a plurality of transmission control rule creation information is registered. The priority 1002 is a data item in which information indicating the priority of the transmission control rule creation information among a plurality of transmission control rule creation information is registered. Based on this information, the application priority of the transmission control rule 301-4 when performing e-mail transmission control is determined.

送信元条件1003は、この送信制御ルール作成情報に基づき作成される送信制御ルールの送信元条件に設定される条件が登録されるデータ項目である。例えば、「送信元のメールアドレスを使用するユーザがあるグループに所属している」、「送信元のメールアドレスを使用するユーザのメールアドレス」等を条件として登録可能である。   The transmission source condition 1003 is a data item in which a condition set in the transmission source condition of the transmission control rule created based on the transmission control rule creation information is registered. For example, registration can be made under conditions such as “the user who uses the mail address of the sender belongs to a certain group”, “the mail address of the user who uses the mail address of the sender”, and the like.

送信先条件1004は、この送信制御ルール作成情報に基づき作成される送信制御ルールの送信先条件に設定される条件が登録されるデータ項目である。例えば、「送信先に特定のメールアドレスが含まれている」、「送信先の数が○○件以上である」等を条件として設定することが可能である。   The transmission destination condition 1004 is a data item in which a condition set in the transmission destination condition of the transmission control rule created based on the transmission control rule creation information is registered. For example, it is possible to set conditions such as “a specific mail address is included in the transmission destination”, “the number of transmission destinations is XX or more”, and the like.

件名・本文条件1005は、この送信制御ルール作成情報に基づき作成される送信制御ルールの本文・件名条件に設定される条件が登録されるデータ項目である。例えば、「件名に特定の文字列が含まれる(含まれない)」、「本文に特定の文字列が含まれる(含まれない)」、「件名が特定の文字列で始まる(終わる)」等を条件として設定することが可能である。等の条件を設定することが可能である。   The subject / text condition 1005 is a data item in which a condition set in the text / subject condition of the transmission control rule created based on the transmission control rule creation information is registered. For example, “subject contains a specific character string (not included)”, “subject contains a specific character string (does not include)”, “subject starts with a specific character string (ends)”, etc. Can be set as a condition. It is possible to set conditions such as.

添付ファイル条件1006は、この送信制御ルール作成情報に基づき作成される送信制御ルールの添付ファイル条件に設定される条件が登録されるデータ項目である。例えば、「添付ファイルがある(ない)」、「添付ファイルのサイズが○○MB以上である」、「添付ファイルがJPEG形式のファイルである(でない)」等を条件として設定可能である。   The attached file condition 1006 is a data item in which a condition set in the attached file condition of the transmission control rule created based on the transmission control rule creation information is registered. For example, it can be set on the condition that “there is an attached file (not present)”, “the size of the attached file is greater than or equal to OOMB”, “the attached file is a JPEG format file (not)”, and the like.

動作1007は、この送信制御ルール作成情報に基づき作成される送信制御ルールに設定される各種条件に合致した電子メールに対して行う処理が登録されるデータ項目である。設定可能な処理としては、電子メールを直ちに送信する「送信」、電子メールの送信を禁止する「送信禁止」の他、電子メールの送信をいったん保留し、監査者による監査入力(「送信」または「送信禁止」)に従って、電子メールに対して実行する処理を決定する「保留」等がある。   An operation 1007 is a data item in which processing to be performed on an e-mail that matches various conditions set in the transmission control rule created based on the transmission control rule creation information is registered. Processes that can be set include “send” to send the email immediately, “send prohibited” to prohibit sending the email, and temporarily stop sending the email, and audit input by the auditor (“send” or In accordance with “transmission prohibited”), there is “pending” or the like that determines a process to be executed for an e-mail.

以上が、送信制御ルール作成情報301−3のデータ構成の一例の説明である。   The above is an example of the data configuration of the transmission control rule creation information 301-3.

図5の説明に戻る。図5のステップS502、ステップS503でそれぞれ監査者決定ルール、送信制御ルール作成情報を取得した後に、サーバ装置101のCPU201は、取得した全ての送信制御ルール作成情報について優先度順にステップS504からステップS519の処理を行う。   Returning to the description of FIG. After acquiring the auditor determination rule and transmission control rule creation information in step S502 and step S503 in FIG. 5, respectively, the CPU 201 of the server apparatus 101 performs step S504 to step S519 in order of priority for all the acquired transmission control rule creation information. Perform the process.

まず、サーバ装置101のCPU201は、未処理の送信制御ルール作成情報1000を優先度順に選択する(ステップS504)。   First, the CPU 201 of the server apparatus 101 selects unprocessed transmission control rule creation information 1000 in order of priority (step S504).

そして、その後、全ての監査者決定ルールについて、優先度順にステップS505からステップS512の処理を行う。   Then, for all the auditor determination rules, the processing from step S505 to step S512 is performed in order of priority.

サーバ装置のCPU201は、ステップS504で取得した送信制御ルールに対する処理として、処理を実行していない監査者決定ルールを優先度順に取得する(ステップS505)。そしてその後、送信制御ルールに新たにブランクのレコードを作成し(ステップS506)、その送信制御ルールIDに一意の識別情報を設定する。   The CPU 201 of the server apparatus acquires, as a process for the transmission control rule acquired in step S504, inspector determination rules that have not been processed in order of priority (step S505). Thereafter, a new blank record is created in the transmission control rule (step S506), and unique identification information is set in the transmission control rule ID.

その後、ステップS506で作成したレコードの送信者条件に、ステップS505で取得した監査者決定ルールのグループID903で特定されるグループを、条件として追加する(ステップS507)。また、監査者に、グループID903で特定される当該グループの長・リーダのユーザIDを設定する。   Thereafter, the group specified by the group ID 903 of the auditor determination rule acquired in step S505 is added as a condition to the sender condition of the record created in step S506 (step S507). Further, the user ID of the long / leader of the group specified by the group ID 903 is set for the auditor.

その後、ステップS504で取得した送信制御ルールの各種条件(送信元条件、送信先条件、件名・本文条件、添付ファイル条件)を、ステップS506で作成した送信制御ルールのレコードに追加する(ステップS508)。この時それら条件に既に何らかの条件が設定されている場合には、論理積(AND)条件として、条件を追加することになる。また、動作に、送信制御ルールに設定されている動作を設定する。   Thereafter, the various conditions (transmission source condition, transmission destination condition, subject / text condition, attached file condition) of the transmission control rule acquired in step S504 are added to the transmission control rule record created in step S506 (step S508). . At this time, if any condition is already set in these conditions, the condition is added as a logical product (AND) condition. In addition, the operation set in the transmission control rule is set in the operation.

その後、サーバ装置101のCPU201は、同様に、ステップS505で取得した監査者決定ルールの各種条件(送信元条件、送信先条件、件名・本文条件、添付ファイル条件)を、ステップS506で作成した送信制御ルールのレコードに追加する(ステップS509)。   Thereafter, the CPU 201 of the server apparatus 101 similarly transmits the various conditions (transmission source condition, transmission destination condition, subject / text condition, attached file condition) of the auditor determination rule acquired in step S505 created in step S506. It adds to the record of the control rule (step S509).

そして、その後、送信制御ルール作成情報中に予約変数が含まれているかを判定する(ステップS510)。予約変数とは、例えば、グループの長・リーダなど、どのグループに着目するかによって、特定される個人が変わる情報を示す変数である。   Thereafter, it is determined whether or not a reservation variable is included in the transmission control rule creation information (step S510). The reserved variable is a variable indicating information that changes an individual to be identified depending on which group is focused on, such as a group length or leader.

ステップS510の判定処理でYESと判定した場合には、サーバ装置101のCPU201は、処理をステップS511に進め、予約変数を特定の値に変更する(ステップS511)。例えば、送信制御ルール作成情報の送信先条件に「CCに長・リーダのメールアドレスが含まれている」という条件が設定されていた場合には、その情報に基づき「CCにAAA@exaple.com」が含まれる(AAA@example.comは、監査者判定ルールのグループID903に登録されているグループの長・リーダが使用しているメールアドレス)というように変更することになる。   If it is determined YES in the determination process of step S510, the CPU 201 of the server apparatus 101 proceeds with the process to step S511, and changes the reserved variable to a specific value (step S511). For example, when the condition that “the CC contains the long / reader's mail address” is set in the transmission destination condition of the transmission control rule creation information, “AAA@example.com is stored in the CC based on the information. (AAA@example.com is the mail address used by the head / leader of the group registered in the group ID 903 of the auditor judgment rule).

ステップS510の判定処理でNOと判定した場合に、ステップS511の処理終了後、サーバ装置101のCPU201は、処理をステップS512に進め、作成中の送信制御ルールの優先度を設定する。この時、直近に作成した送信制御ルールの優先度よりも低い優先度を設定することになる。   When it is determined NO in the determination process of step S510, after the process of step S511 is completed, the CPU 201 of the server apparatus 101 proceeds with the process to step S512, and sets the priority of the transmission control rule being created. At this time, a priority lower than the priority of the most recently created transmission control rule is set.

本発明では、このようにすることで、1つの送信制御ルール作成情報から、優先度が異なる複数の送信制御ルールを作成することになる。これにより、ユーザが複数のグループに属している場合に、どのグループの監査者に監査をさせるかを考慮した形で、送信制御ルールを作成することが可能となる。   In the present invention, in this way, a plurality of transmission control rules having different priorities are created from one piece of transmission control rule creation information. As a result, when a user belongs to a plurality of groups, it is possible to create a transmission control rule in consideration of which group's auditor is audited.

全ての監査者決定ルールに対してステップS505からステップS512の処理が終了後、グループ情報DB810に含まれる全てのグループに対しても同様の処理を行っていく。   After the processing from step S505 to step S512 is completed for all the auditor determination rules, the same processing is performed for all the groups included in the group information DB 810.

まず、ステップS514以降の処理を行っていないグループ情報を取得する(ステップS513)。そしてその後、送信制御ルールに新たにブランクのレコードを作成し(ステップS514)、その送信制御ルールIDに一意の識別情報を設定する。   First, group information that has not been processed in step S514 and subsequent steps is acquired (step S513). Thereafter, a new blank record is created in the transmission control rule (step S514), and unique identification information is set in the transmission control rule ID.

その後、ステップS514で作成したレコードの送信者条件に、ステップS513で取得したグループ情報が示すグループを、条件として追加する(ステップS515)。また、監査者に当該グループの長・リーダのユーザIDを設定する。   Thereafter, the group indicated by the group information acquired in step S513 is added as a condition to the sender condition of the record created in step S514 (step S515). In addition, the user ID of the group leader / leader is set for the auditor.

その後、ステップS504で取得した送信制御ルールの各種条件(送信元条件、送信先条件、件名・本文条件、添付ファイル条件)を、ステップS514で作成した送信制御ルールのレコードに追加する(ステップS516)。この時それら条件に既に何らかの条件が設定されている場合には、論理積(AND)条件として、条件を追加することになる。また、動作に、送信制御ルールに設定されている動作を設定する。   Thereafter, the various conditions (transmission source condition, transmission destination condition, subject / text condition, attached file condition) of the transmission control rule acquired in step S504 are added to the transmission control rule record created in step S514 (step S516). . At this time, if any condition is already set in these conditions, the condition is added as a logical product (AND) condition. In addition, the operation set in the transmission control rule is set in the operation.

その後、送信制御ルール作成情報中に予約変数が含まれているかを判定する(ステップS517)。   Thereafter, it is determined whether or not a reservation variable is included in the transmission control rule creation information (step S517).

ステップS517の判定処理でYESと判定した場合には、サーバ装置101のCPU201は、処理をステップS511に進め、予約変数を特定の値に変更する(ステップS518)。   When it is determined YES in the determination process of step S517, the CPU 201 of the server apparatus 101 proceeds with the process to step S511 and changes the reserved variable to a specific value (step S518).

ステップS517の判定処理でNOと判定した場合に、ステップS518の処理終了後、サーバ装置101のCPU201は、処理をステップS519に進め、作成中の送信制御ルールの優先度を設定する。この時、直近に作成した送信制御ルールの優先度より高くない優先度を設定することになる。   If it is determined NO in the determination process of step S517, after the process of step S518 is completed, the CPU 201 of the server apparatus 101 proceeds with the process to step S519, and sets the priority of the transmission control rule being created. At this time, a priority that is not higher than the priority of the most recently created transmission control rule is set.

そして、サーバ装置101のCPU201は、上記のステップS504以降の処理を、全ての送信制御ルール作成情報について実行することで、送信制御ルールの作成を行うことになる。以上が、図4のステップS402の送信制御ルール更新処理の詳細な説明である。   Then, the CPU 201 of the server apparatus 101 creates a transmission control rule by executing the processing from step S504 onward for all transmission control rule creation information. The above is the detailed description of the transmission control rule update process in step S402 of FIG.

ここで、図11を参照して、図5に示す送信制御ルール更新処理を行うことにより作成される送信制御ルール301−4のデータ構成の一例について説明する。   Here, an example of the data configuration of the transmission control rule 301-4 created by performing the transmission control rule update process shown in FIG. 5 will be described with reference to FIG.

図11に示す通り、送信制御ルール301−4は、送信制御ルールID1101、優先度1102、送信元条件1103、送信先条件1104、件名・本文条件1105、添付ファイル条件1106、動作1107、監査者1108等のデータ項目を備えて構成されている。   As shown in FIG. 11, the transmission control rule 301-4 includes a transmission control rule ID 1101, a priority level 1102, a transmission source condition 1103, a transmission destination condition 1104, a subject / body condition 1105, an attachment file condition 1106, an operation 1107, and an auditor 1108. Etc., and data items such as

送信制御ルールID1101は、複数の送信制御ルールのそれぞれを一意に識別するための識別情報が登録されるデータ項目である。優先度1102は、送信制御ルールを送信制御対象の電子メールに適用する優先度を登録するデータ項目である。   The transmission control rule ID 1101 is a data item in which identification information for uniquely identifying each of the plurality of transmission control rules is registered. The priority level 1102 is a data item for registering the priority level for applying the transmission control rule to the e-mail subject to transmission control.

送信元条件1103は、本送信制御ルールに基づく送信制御を行う電子メールの送信元設定に関する条件が登録されるデータ項目である。例えば、「送信元が特定のグループのユーザのメールアドレスである」、「メールヘッダ中の送信元情報(FROM)とエンベロープ中の送信元情報(FROM)が一意しない」などの条件を設定可能である。   The transmission source condition 1103 is a data item in which a condition related to the transmission source setting of an e-mail that performs transmission control based on this transmission control rule is registered. For example, conditions such as “the sender is a mail address of a user in a specific group” and “the sender information (FROM) in the mail header and the sender information (FROM) in the envelope are not unique” can be set. is there.

送信先条件1104は、本送信制御ルールに基づく送信制御を行う電子メールの送信先設定に関する条件が登録されるデータ項目である。例えば、「送信先に特定のメールアドレスが含まれている」、「送信先の数が○○件以上である」等を条件として設定することが可能である。   The transmission destination condition 1104 is a data item in which a condition relating to the transmission destination setting of an e-mail that performs transmission control based on the transmission control rule is registered. For example, it is possible to set conditions such as “a specific mail address is included in the transmission destination”, “the number of transmission destinations is XX or more”, and the like.

件名・本文条件1105は、本送信制御ルールに基づく送信制御を行う電子メールの件名や本文に関する条件が登録されるデータ項目である。本送信制御ルールに基づく送信制御を行う電子メールの送信先設定に関する条件を登録するデータ項目である。   The subject / text condition 1105 is a data item in which a condition regarding the subject and text of an e-mail that performs transmission control based on the transmission control rule is registered. This is a data item for registering conditions relating to the destination setting of an e-mail for which transmission control is performed based on this transmission control rule.

添付ファイル条件1106は、本送信制御ルールに基づく送信制御を行う電子メールの添付ファイルに関する条件が登録されるデータ項目である。例えば、「添付ファイルがある(ない)」、「添付ファイルのサイズが○○MB以上である」、「添付ファイルがJPEG形式のファイルである(でない)」等を条件として設定可能である。   The attached file condition 1106 is a data item in which a condition related to an attached file of an e-mail that performs transmission control based on this transmission control rule is registered. For example, it can be set on the condition that “there is an attached file (not present)”, “the size of the attached file is greater than or equal to OOMB”, “the attached file is a JPEG format file (not)”, and the like.

動作1107は、上記した条件に合致した電子メールに対して実行する処理が登録されるデータ項目である。「送信」、「送信禁止」、「保留」といった処理が登録されることになる。   An operation 1107 is a data item in which processing to be executed for an e-mail that meets the above-described conditions is registered. Processes such as “transmission”, “transmission prohibited”, and “hold” are registered.

監査者1108は、動作が「保留」である場合に、送信、送信禁止の監査入力等を行う監査者のユーザIDが登録されるデータ項目である。以上が、図11の送信制御ルール1100のデータ構成の一例の説明である。   The inspector 1108 is a data item in which the user ID of an inspector who performs transmission, transmission prohibition audit input, and the like when the operation is “pending” is registered. The above is an example of the data configuration of the transmission control rule 1100 in FIG.

次に、図6を参照して、図4のステップS404の電子メールの送信制御処理の詳細について説明する。   Next, details of the e-mail transmission control process in step S404 of FIG. 4 will be described with reference to FIG.

まず、サーバ装置101のCPU201は、クライアントPC102から送信された電子メールを取得すると、その電子メールをRAM202等に保存する(ステップS601)。そして、その後、送信制御ルールの適用を行う。   First, when the CPU 201 of the server apparatus 101 acquires an electronic mail transmitted from the client PC 102, the CPU 201 stores the electronic mail in the RAM 202 or the like (step S601). Thereafter, the transmission control rule is applied.

CPU201は、まだステップS601で保存して電子メールに対して適用していない送信制御ルールがあるかを判定する(ステップS602)。この判定処理である(YES)と判定した場合には、処理をステップS603に進め、優先度順に送信制御ルールを取得する。そして、電子メールがステップS603で取得した送信制御ルールに設定されている条件に合致するかを判定する(ステップS604)。   The CPU 201 determines whether there is a transmission control rule that has not yet been saved in step S601 and applied to the email (step S602). If it is determined that the determination process is (YES), the process proceeds to step S603, and transmission control rules are acquired in order of priority. Then, it is determined whether or not the e-mail matches the conditions set in the transmission control rule acquired in step S603 (step S604).

この判定処理でNOと判定した場合には、CPU201は、ステップS602に処理を進め、他の送信制御ルールを適用することになる。   If it is determined NO in this determination process, the CPU 201 advances the process to step S602 and applies another transmission control rule.

一方、ステップS604の判定処理でYESと判定した場合には、処理をステップS605に進め、送信制御ルールの動作に設定された処理を電子メールに行う処理を決定する。尚、送信制御対象の電子メールが、全ての送信制御ルールの条件に合致しないと判定された場合には(この場合、ステップS602でNOと判定される)、処理をステップS606に進め、デフォルトの動作として設定された処理を行うと決定する。   On the other hand, if YES is determined in the determination process of step S604, the process proceeds to step S605, and a process for performing the process set in the operation of the transmission control rule on the e-mail is determined. If it is determined that the e-mail subject to transmission control does not meet the conditions of all transmission control rules (in this case, NO is determined in step S602), the process proceeds to step S606, and the default e-mail is sent. It is determined that the processing set as the operation is to be performed.

ステップS607では、サーバ装置101のCPU201は、ステップS605またはステップS606で決定された処理が、「送信」、「保留」、「送信禁止」のいずれであるかを判定する。   In step S607, the CPU 201 of the server apparatus 101 determines whether the process determined in step S605 or step S606 is “transmission”, “hold”, or “transmission prohibited”.

ステップS607の判定処理で、「送信」であると判定した場合には、処理をステップS608に進め、当該電子メールを指定された送信先に対して送信する。「保留」であると判定した場合には、処理をステップS609に進め、当該送信制御ルールの監査者1108に設定されているユーザを当該電子メールの監査者に決定する。そして、当該電子メールと監査者の情報を対応付けて、後述する保留電子メールDB1220に登録する(ステップS610)。そして、監査者に対して、電子メール等を用いて監査すべき保留電子メールがある旨の通知を行う(ステップS611)。   If it is determined in step S607 that it is “transmission”, the process proceeds to step S608, and the e-mail is transmitted to the designated transmission destination. If it is determined that the status is “pending”, the process proceeds to step S609, and the user set in the auditor 1108 of the transmission control rule is determined as the auditor of the e-mail. Then, the electronic mail and the information of the inspector are associated with each other and registered in the hold electronic mail DB 1220 described later (step S610). Then, the auditor is notified that there is a pending email to be audited using an email or the like (step S611).

ステップS607の判定処理で、「送信禁止」であると判定した場合には、処理をステップS612に進め、当該電子メールの送信者に、電子メールの送信が禁止された旨の通知を行う。送信禁止とされた電子メールは、送信先に送信されることはない。   If it is determined in the determination process in step S607 that “transmission prohibited”, the process advances to step S612 to notify the sender of the e-mail that e-mail transmission is prohibited. An e-mail whose transmission is prohibited is never transmitted to the destination.

ステップS608、ステップS611、ステップS612の処理終了後、CPU201は処理をステップS613に進め、送信制御結果ログDBに、今回の電子メールの送信制御ログを保存する。以上が、図4のステップS404の電子メールの送信制御処理の詳細な説明である。   After the processing of step S608, step S611, and step S612 ends, the CPU 201 advances the processing to step S613, and stores the transmission control log of the current e-mail in the transmission control result log DB. The above is the detailed description of the e-mail transmission control process in step S404 of FIG.

次に、図12を参照して、送信制御結果ログDB301−5、保留電子メールDB301−6のデータ構成の一例について説明する。   Next, an example of the data configuration of the transmission control result log DB 301-5 and the pending email DB 301-6 will be described with reference to FIG.

送信制御結果ログDB301−5は、サーバ装置101のCPU201による送信制御ルールを用いた電子メールの送信制御処理の結果を登録するデータベースであって、データ項目として、電子メールID1201、送信元(FROM)1202、送信先(TO)1203、送信先(CC)1204、送信先(BCC)1205、件名1206、本文1207、添付ファイル1208、送信制御結果1209を備えて構成されている。   The transmission control result log DB 301-5 is a database for registering the result of the e-mail transmission control process using the transmission control rule by the CPU 201 of the server apparatus 101, and includes e-mail ID 1201, transmission source (FROM) as data items. 1202, transmission destination (TO) 1203, transmission destination (CC) 1204, transmission destination (BCC) 1205, subject 1206, text 1207, attached file 1208, and transmission control result 1209.

電子メールID1201は、送信制御ルールを用いた送信制御が行われた電子メールを一意に識別するための識別情報が登録されるデータ項目である。識別情報として、例えば、電子メールヘッダ中のメッセージIDなどが登録されることになる。   The e-mail ID 1201 is a data item in which identification information for uniquely identifying an e-mail that has been subjected to transmission control using a transmission control rule is registered. As the identification information, for example, a message ID in the e-mail header is registered.

送信元(FROM)1202は、電子メールの送信元が登録されるデータ項目である。送信先(TO)1203、送信先(CC)1204、送信先(BCC)1205はそれぞれ、電子メールの送信先(TO、CC、BCC)に設定された送信先が登録されるデータ項目である。   A transmission source (FROM) 1202 is a data item in which a transmission source of an electronic mail is registered. A transmission destination (TO) 1203, a transmission destination (CC) 1204, and a transmission destination (BCC) 1205 are data items in which transmission destinations set as transmission destinations (TO, CC, BCC) of electronic mail are registered.

件名1206は、電子メールの件名が登録されるデータ項目である。また、本文1207は、電子メールの本文が、添付ファイル1208は、電子メールの添付ファイルが登録されるデータ項目である。   A subject 1206 is a data item in which the subject of an electronic mail is registered. A text 1207 is a data item in which an electronic mail text is registered, and an attached file 1208 is a data item in which an electronic mail attached file is registered.

送信制御結果1209は、当該電子メールに対する送信制御結果が登録されるデータ項目である。以降が送信制御結果ログDB301−5のデータ構成の説明である。   A transmission control result 1209 is a data item in which a transmission control result for the electronic mail is registered. The following is a description of the data configuration of the transmission control result log DB 301-5.

また、保留電子メールDB301−6は、送信が保留されている電子メールを管理するデータベースであって、データ項目として、メールID1221、監査者1222を備えている。   The hold e-mail DB 301-6 is a database for managing e-mails whose transmission is held, and includes a mail ID 1221 and an inspector 1222 as data items.

メールID1221は、保留電子メールを一意に識別するための情報が登録されるデータ項目であり、送信制御結果DB301−5の電子メールID1201に対応付けられている。監査者1222は、当該電子メールの監査を行う監査者のユーザIDが登録されるデータ項目である。以上が、保留電子メールDB301−6のデータ構成の一例の説明である。   The mail ID 1221 is a data item in which information for uniquely identifying the pending electronic mail is registered, and is associated with the electronic mail ID 1201 of the transmission control result DB 301-5. The inspector 1222 is a data item in which the user ID of the inspector who audits the electronic mail is registered. The above is an explanation of an example of the data configuration of the pending email DB 301-6.

最後に、図7を参照して、図4のステップS406の監査処理の詳細について説明する。この処理では、サーバ装置101のCPU201は、図4のステップS404の処理を行った結果、送信を保留すると決定された保留電子メールの監査者からの送信、送信禁止の監査入力によって、保留電子メールの送信制御を行う。   Finally, with reference to FIG. 7, the details of the audit processing in step S406 of FIG. 4 will be described. In this process, the CPU 201 of the server apparatus 101 performs the process of step S404 in FIG. 4 and, as a result of the transmission of the hold e-mail determined to hold the transmission from the auditor and the audit input for prohibiting the transmission, the hold e-mail Perform transmission control.

サーバ装置101のCPU201は、不図示のステップでのユーザ認証処理によって特定された監査者が監査すべき保留電子メールの情報を、保留電子メールDB1220、送信履歴結果ログDB301−6を用いて取得する(ステップS701)。その後、ステップS701で取得した情報をもとに、不図示の保留電子メール一覧表示画面を表示するための画面情報を作成し、作成した画面情報を、監査者が使用するクライアントPC102に対して送信する(ステップS702)。   The CPU 201 of the server apparatus 101 acquires information on the pending email that should be audited by the inspector identified by the user authentication process in a step (not shown) using the pending email DB 1220 and the transmission history result log DB 301-6. (Step S701). Thereafter, based on the information acquired in step S701, screen information for displaying a not-shown pending email list display screen is created, and the created screen information is transmitted to the client PC 102 used by the inspector. (Step S702).

そして、その不図示の保留電子メール一覧表示画面を介してクライアントPC102のCPUに入力される監査対象のメール指定や、監査結果をクライアントPC102から受け付ける(ステップS703、ステップS704)。   Then, an audit target mail designation and an audit result input to the CPU of the client PC 102 via the pending email list display screen (not shown) are received from the client PC 102 (steps S703 and S704).

そして、サーバ装置101のCPU201は、監査入力の結果が送信であると判定した場合には(ステップS705で「送信」)、処理をステップS706に進め、送信指示を受け付けた保留電子メールの送信指示を行う。その後、送信制御結果DB301−5中の、当該保留電子メールのレコードを更新する。具体的には、保留電子メールに送信の監査結果が入力された場合には(ステップS705で送信と判定する場合)、送信制御結果DB301−5中の当該保留電子メールのレコードの送信制御結果1209を「保留」から「保留後送信」に、保留電子メールに送信禁止の監査結果が入力された場合には(ステップS705で送信禁止と判定する場合)、「保留後送信禁止」に更新する。   If the CPU 201 of the server apparatus 101 determines that the result of the audit input is transmission (“transmission” in step S705), the process proceeds to step S706, and the transmission instruction of the pending email that has received the transmission instruction I do. Then, the record of the said pending | holding electronic mail in transmission control result DB301-5 is updated. Specifically, when a transmission audit result is input to the hold email (when it is determined to send in step S705), the transmission control result 1209 of the record of the hold email in the transmission control result DB 301-5. Is changed from “hold” to “transmission after hold”, and an audit result indicating that transmission is prohibited is input to the hold email (when it is determined that transmission is prohibited in step S705), it is updated to “transmission prohibited after hold”.

そして、送信制御結果DB301−5を更新後、保留電子メールDB301−6から、当該保留電子メールを管理するレコードを削除する(ステップS708)。   Then, after updating the transmission control result DB 301-5, the record for managing the hold email is deleted from the hold email DB 301-6 (step S708).

そして、その後、監査処理の終了指示を受け付けるまで(ステップS709でYES)と判定するまで)行うことになる。以上が、図4のステップS406の監査処理の詳細な説明である。   Thereafter, the process is performed until an instruction to end the audit process is received (until determined as YES in step S709). The above is the detailed description of the audit processing in step S406 in FIG.

本発明では、複数のグループに属しているユーザについて、どのグループの長・リーダに当該ユーザが送信した電子メールの監査をさせるかを決定するための監査者決定ルールを用いて送信制御ルールを作成する。監査者決定ルールには優先度が設定されており、その情報が作成させる送信制御ルールに反映されるので、サーバ装置101のCPU201が送信制御ルールを用いて電子メールの送信制御をした結果、送信が保留される電子メールの監査者を適切に決定することが可能である。   In the present invention, for users belonging to a plurality of groups, a transmission control rule is created using an inspector decision rule for deciding which group head / leader audits the email sent by the user. To do. Priorities are set in the inspector determination rule, and the information is reflected in the transmission control rule to be created. Therefore, as a result of the CPU 201 of the server apparatus 101 performing transmission control of the e-mail using the transmission control rule, transmission is performed. It is possible to appropriately determine the e-mail auditor who is suspended.

また、監査者決定ルールには優先度だけではなく、電子メールの内容を設定可能であり、その情報が作成される送信制御ルールに反映されるので、電子メールの内容に応じた監査者の決定を行うことも可能であり、さらに柔軟性の高い、監査者の決定を行うための送信制御ルールを作成することが可能となる。   In addition, not only the priority but also the contents of the e-mail can be set in the auditor decision rule, and the information is reflected in the created transmission control rule. It is also possible to create a transmission control rule for making an auditor's decision with higher flexibility.

本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。   An object of the present invention is to supply a recording medium (or storage medium) that records software program codes for realizing the functions of the above-described embodiments to a system or apparatus, and the computer of the system or apparatus (or CPU or MPU). Needless to say, this can also be achieved by reading and executing the program code stored in the recording medium. In this case, the program code itself read from the recording medium realizes the functions of the above-described embodiment, and the recording medium on which the program code is recorded constitutes the present invention.

また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an operating system (OS) running on the computer based on the instruction of the program code. It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the actual processing and the processing is included.

さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program code read from the recording medium is written into a memory provided in a function expansion card inserted into the computer or a function expansion unit connected to the computer, the function is based on the instruction of the program code. It goes without saying that the CPU or the like provided in the expansion card or the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

本発明を上記記録媒体に適用する場合、その記録媒体には、先に説明したフローチャートに対応するプログラムコードが格納されることになる。   When the present invention is applied to the recording medium, program code corresponding to the flowchart described above is stored in the recording medium.

101 サーバ装置
102−1、102−2、102−3 クライアントPC
103 LAN
104 広域ネットワーク
105−1、105−2、105−3 外部メールサーバ
201 CPU
202 RAM
203 ROM
204 システムバス
205 入力コントローラ
206 ビデオコントローラ
207 メモリコントローラ
208 通信I/F(インタフェース)コントローラ
209 入力装置
210 ディスプレイ装置
211 外部メモリ

101 Server apparatus 102-1, 102-2, 102-3 Client PC
103 LAN
104 Wide area network 105-1, 105-2, 105-3 External mail server 201 CPU
202 RAM
203 ROM
204 System Bus 205 Input Controller 206 Video Controller 207 Memory Controller 208 Communication I / F (Interface) Controller 209 Input Device 210 Display Device 211 External Memory

Claims (4)

電子メールの送信制御に用いる送信制御ルールを作成する情報処理装置であって、
送信制御の対象とする電子メールの条件と、当該条件を満たす電子メールに対する送信制御内容とが対応付けられた第1の情報を受け付ける第1の受付手段と、
電子メールの監査者を決定する条件と、当該条件を満たす電子メールを監査する監査者とが対応付けられた第2の情報を受け付ける第2の受付手段と、
前記第1の情報と、前記第2の情報とを組み合わせることで、監査者による監査を行う必要がある電子メールか否かを決定し、当該電子メールを監査する監査者を決定するための送信制御ルールを作成する作成手段と、
前記作成手段により作成された送信制御ルールを電子メールに適用することで、前記送信制御の対象とする電子メールの条件に基づき監査を行う必要があるかを決定し、前記電子メールの監査者を決定する条件に基づき当該電子メールの監査者を決定する監査者決定手段と、
を備えることを特徴とする情報処理装置。
An information processing apparatus for creating a transmission control rule used for e-mail transmission control,
First receiving means for receiving first information in which an e-mail condition to be subjected to transmission control and transmission control content for the e-mail satisfying the condition are associated ;
Second receiving means for receiving second information in which a condition for determining an e-mail auditor and an auditor who audits the e-mail satisfying the condition are associated ;
By combining the first information and the second information, it is determined whether or not an electronic mail needs to be audited by an auditor, and transmission for determining an auditor who audits the electronic mail Creating means for creating control rules;
By applying the transmission control rule created by the creation means to an email, it is determined whether an audit needs to be performed based on the conditions of the email subject to the transmission control, and an auditor of the email is determined. An auditor determination means for determining an auditor of the email based on the conditions to be determined;
An information processing apparatus comprising:
組織に関する情報の変更を受け付ける受付手段をさらに備え、
前記作成手段は、前記受付手段が組織に関する情報の変更を受け付けた場合に、前記送信制御ルールを作成することを特徴とする請求項1に記載の情報処理装置。
It further includes a receiving means for receiving changes in information about the organization,
The information processing apparatus according to claim 1, wherein the creating unit creates the transmission control rule when the accepting unit accepts a change of information related to an organization.
電子メールの送信制御に用いる送信制御ルールを作成する情報処理装置における情報処理方法であって、
前記情報処理装置の第1の受付手段が、送信制御の対象とする電子メールの条件と、当該条件を満たす電子メールに対する送信制御内容とが対応付けられた第1の情報を受け付ける第1の受付工程と、
前記情報処理装置の第2の受付手段が、電子メールの監査者を決定する条件と、当該条件を満たす電子メールを監査する監査者とが対応付けられた第2の情報を受け付ける第2の受付工程と、
前記情報処理装置の作成手段が、前記第1の情報と、前記第2の情報とを組み合わせることで、監査者による監査を行う必要がある電子メールか否かを決定し、当該電子メールを監査する監査者を決定するための送信制御ルールを作成する作成工程と、
前記情報処理装置の監査者決定手段が、前記作成工程により作成された送信制御ルールを電子メールに適用することで、前記送信制御の対象とする電子メールの条件に基づき監査を行う必要があるかを決定し、前記電子メールの監査者を決定する条件に基づき当該電子メールの監査者を決定する監査者決定工程と、
を備えることを特徴とする情報処理方法。
An information processing method in an information processing apparatus for creating a transmission control rule used for e-mail transmission control,
The first reception unit that receives the first information in which the first reception unit of the information processing apparatus associates the condition of the electronic mail that is the object of transmission control with the transmission control content for the electronic mail that satisfies the condition. Process,
The second reception unit that receives the second information in which the second receiving unit of the information processing apparatus associates the condition for determining the e-mail auditor and the auditor who audits the e-mail satisfying the condition. Process,
The creation unit of the information processing apparatus determines whether or not the email needs to be audited by an auditor by combining the first information and the second information, and audits the email A creation process for creating a transmission control rule for determining an auditor to perform ,
Whether the auditor determination unit of the information processing apparatus needs to perform auditing based on the condition of the e-mail targeted for the transmission control by applying the transmission control rule created in the creating process to the e-mail. An auditor determination step for determining an email auditor based on conditions for determining the email auditor; and
An information processing method comprising:
電子メールの送信制御に用いる送信制御ルールを作成する情報処理装置において実行可能なプログラムであって、
前記情報処理装置を、
送信制御の対象とする電子メールの条件と、当該条件を満たす電子メールに対する送信制御内容とが対応付けられた第1の情報を受け付ける第1の受付手段と、
電子メールの監査者を決定する条件と、当該条件を満たす電子メールを監査する監査者とが対応付けられた第2の情報を受け付ける第2の受付手段と、
前記第1の情報と、前記第2の情報とを組み合わせることで、監査者による監査を行う必要がある電子メールか否かを決定し、当該電子メールを監査する監査者を決定するための送信制御ルールを作成する作成手段と、
前記作成手段により作成された送信制御ルールを電子メールに適用することで、前記送信制御の対象とする電子メールの条件に基づき監査を行う必要があるかを決定し、前記電子メールの監査者を決定する条件に基づき当該電子メールの監査者を決定する監査者決定手段として機能させることを特徴とするプログラム。
A program that can be executed in an information processing apparatus that creates a transmission control rule used for transmission control of an email,
The information processing apparatus;
First receiving means for receiving first information in which an e-mail condition to be subjected to transmission control and transmission control content for the e-mail satisfying the condition are associated ;
Second receiving means for receiving second information in which a condition for determining an e-mail auditor and an auditor who audits the e-mail satisfying the condition are associated ;
By combining the first information and the second information, it is determined whether or not an electronic mail needs to be audited by an auditor, and transmission for determining an auditor who audits the electronic mail Creating means for creating control rules;
By applying the transmission control rule created by the creation means to an email, it is determined whether an audit needs to be performed based on the conditions of the email subject to the transmission control, and an auditor of the email is determined. A program that functions as an auditor determination unit that determines an auditor of an e-mail based on a condition to be determined .
JP2011284441A 2011-12-26 2011-12-26 Information processing apparatus, information processing method, and computer program Active JP5870684B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011284441A JP5870684B2 (en) 2011-12-26 2011-12-26 Information processing apparatus, information processing method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011284441A JP5870684B2 (en) 2011-12-26 2011-12-26 Information processing apparatus, information processing method, and computer program

Publications (2)

Publication Number Publication Date
JP2013134623A JP2013134623A (en) 2013-07-08
JP5870684B2 true JP5870684B2 (en) 2016-03-01

Family

ID=48911270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011284441A Active JP5870684B2 (en) 2011-12-26 2011-12-26 Information processing apparatus, information processing method, and computer program

Country Status (1)

Country Link
JP (1) JP5870684B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4904466B2 (en) * 2007-04-26 2012-03-28 キヤノンItソリューションズ株式会社 Information processing apparatus, information processing apparatus control method, program, and recording medium
JP4593615B2 (en) * 2007-12-28 2010-12-08 キヤノンItソリューションズ株式会社 Information processing system, information processing method, and program
JP5163205B2 (en) * 2008-03-19 2013-03-13 富士通株式会社 E-mail audit program and e-mail audit apparatus
JP4694610B2 (en) * 2008-10-30 2011-06-08 シャープ株式会社 Approver determination device and facsimile apparatus having the approver determination device
JP5051793B2 (en) * 2009-12-14 2012-10-17 キヤノンマーケティングジャパン株式会社 E-mail control apparatus, control method therefor, and program

Also Published As

Publication number Publication date
JP2013134623A (en) 2013-07-08

Similar Documents

Publication Publication Date Title
JP7348564B2 (en) Information processing device, control method, and program
JP2002007287A (en) Method and device for managing access right of electronic mail information, and recording medium
JP2010102591A (en) Electronic mail check-up device, control method therefor, and program
JP5080437B2 (en) Information processing apparatus, information processing method, and computer program
JP6871503B2 (en) Information processing equipment, control methods, and programs
JP5870684B2 (en) Information processing apparatus, information processing method, and computer program
JP5817219B2 (en) Information processing apparatus, information processing method, and computer program
JP2018005415A (en) Information processing device, information processing method, and program
JP6721844B2 (en) Information processing apparatus, information processing method, and computer program
JP5205581B2 (en) Information processing apparatus, information processing method, and program
JP2019153353A (en) Information processing unit, control method of information processing unit, and program
JP6327623B2 (en) Information processing apparatus, control method for information processing apparatus, and program
JP6997398B2 (en) Information processing equipment, information processing methods, and computer programs
JP6545859B2 (en) PROGRAM, INFORMATION PROCESSING APPARATUS, AND CONTROL METHOD OF INFORMATION PROCESSING APPARATUS
JP2022105616A (en) Server device, method, and program
JP4874949B2 (en) Information processing apparatus, information processing method, and program
JP5565478B2 (en) Information processing apparatus, information processing method, and program
JP4794544B2 (en) Information processing apparatus, information processing method, and program
JP5285136B2 (en) Information processing apparatus, information processing method, and program
JP2018005414A (en) Information processing device, information processing method, and program
JP2016027751A (en) Information processing apparatus, information processing method, and computer program
JP2012216105A (en) Information processor, information processing method, and computer program

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130531

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130531

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141212

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150410

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151228

R150 Certificate of patent or registration of utility model

Ref document number: 5870684

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250