WO2022030545A1 - 通信制御装置、通信制御方法、及び通信制御プログラム - Google Patents

通信制御装置、通信制御方法、及び通信制御プログラム Download PDF

Info

Publication number
WO2022030545A1
WO2022030545A1 PCT/JP2021/028958 JP2021028958W WO2022030545A1 WO 2022030545 A1 WO2022030545 A1 WO 2022030545A1 JP 2021028958 W JP2021028958 W JP 2021028958W WO 2022030545 A1 WO2022030545 A1 WO 2022030545A1
Authority
WO
WIPO (PCT)
Prior art keywords
transmission
file
approval
unit
destination
Prior art date
Application number
PCT/JP2021/028958
Other languages
English (en)
French (fr)
Inventor
智規 高田
英明 赤堀
経哉 岸田
由彦 小林
正恭 鈴木
徹 水口
Original Assignee
エヌ・ティ・ティ・コミュニケーションズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌ・ティ・ティ・コミュニケーションズ株式会社 filed Critical エヌ・ティ・ティ・コミュニケーションズ株式会社
Priority to EP21853979.9A priority Critical patent/EP4195055A4/en
Priority to CN202180057057.3A priority patent/CN116097231A/zh
Publication of WO2022030545A1 publication Critical patent/WO2022030545A1/ja
Priority to US18/162,771 priority patent/US20230188487A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/063Content adaptation, e.g. replacement of unsuitable content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Definitions

  • An embodiment of the present invention is, for example, a communication control device for controlling transmission of a message, a communication control method, and communication when a message including an attached file is transmitted from an information processing device to one or more destinations via a network. Regarding control programs.
  • data files generated by companies include those that prohibit disclosure to the outside, those that allow disclosure only to specific parties, and those that have no disclosure restrictions.
  • the present invention has been made by paying attention to the above circumstances, and is intended to provide a technique for reducing the transmission possibility of a file for which disclosure is restricted.
  • one aspect of the communication control device and the communication control method according to the present invention is the above information when a message including an attached file is transmitted from an information processing device to one or more destinations via a network. Determine if the processing device intends to send at least one attachment with the message. When it is determined that the message to be transmitted includes the at least one attachment file, the approver approves the transmission of the at least one attachment file, and the approver approves the transmission of the at least one attachment file. The message including the at least one attached file is transmitted to the one or more destinations on condition that approval is obtained for the transmission of the file.
  • the message is transmitted on condition that the approver approves the transmission, so that disclosure is restricted. It is possible to provide a technique for reducing the transmission possibility of a file.
  • FIG. 1 is a diagram showing an overall configuration of a communication system including a communication control device according to the first embodiment of the present invention.
  • FIG. 2 is a block diagram showing a hardware configuration of the communication control device according to the first embodiment.
  • FIG. 3 is a block diagram showing a software configuration of the communication control device according to the first embodiment.
  • FIG. 4 is a diagram showing an example of a destination table provided in the communication control device shown in FIG.
  • FIG. 5 is a diagram showing a definition example of the confidentiality level.
  • FIG. 6 is a diagram showing an example of a transmission determination register provided in the communication control device shown in FIG.
  • FIG. 7 is a flowchart showing a processing procedure of e-mail transmission control by the communication control device shown in FIG. FIG.
  • FIG. 8 is a flowchart showing a processing procedure of transmission processing among the processing procedures shown in FIG. 7.
  • FIG. 9 is a block diagram showing a software configuration of the communication control device according to the second embodiment of the present invention.
  • FIG. 10 is a diagram showing an example of a destination table provided in the communication control device shown in FIG.
  • FIG. 11 is a diagram showing an example of a text rule table provided in the communication control device shown in FIG.
  • FIG. 12 is a diagram showing an example of a file rule table provided in the communication control device shown in FIG.
  • FIG. 13 is a diagram showing an example of a transmission determination register provided in the communication control device shown in FIG.
  • FIG. 14 is a diagram showing an example of a file determination register provided in the communication control device shown in FIG. FIG.
  • FIG. 15 is a diagram showing an example of an approval destination register provided in the communication control device shown in FIG.
  • FIG. 16 is a flowchart showing a processing procedure of e-mail transmission control by the communication control device shown in FIG.
  • FIG. 17 is a flowchart showing the processing procedure of the text check processing among the processing procedures shown in FIG.
  • FIG. 18 is a flowchart showing the processing procedure of the file check processing among the processing procedures shown in FIG.
  • FIG. 19 is a flowchart showing a processing procedure of transmission processing among the processing procedures shown in FIG.
  • FIG. 20 is a diagram showing an example of a data rule table provided in the communication control device according to the third embodiment of the present invention.
  • FIG. 21 is a diagram showing another example of the data rule table provided in the communication control device according to the third embodiment.
  • FIG. 22 is a diagram showing an example of a file determination register provided in the communication control device according to the third embodiment.
  • FIG. 23 is a diagram showing an example of a secret item register provided in the communication control device according to the third embodiment.
  • FIG. 24 is a flowchart showing the processing procedure of the file check processing among the processing procedures of the e-mail transmission control by the communication control device according to the third embodiment.
  • FIG. 25 is a flowchart showing a processing procedure of transmission processing among the processing procedures of e-mail transmission control by the communication control device according to the third embodiment.
  • FIG. 26 is a diagram showing an example of an attached file.
  • FIG. 27 is a diagram showing an example of a destination table provided in the communication control device according to the fourth embodiment of the present invention.
  • FIG. 28 is a flowchart showing a processing procedure of chat message transmission control by the communication control device according to the fourth embodiment.
  • FIG. 29 is a flowchart showing a processing procedure of transmission processing among the processing procedures shown in FIG. 28.
  • FIG. 1 is a diagram showing an overall configuration of a communication system including a communication control device according to a first embodiment of the present invention.
  • UC indicates a user-affiliated company to which a user who sends a message including an attached file to the outside by a communication tool executed on the sender terminal ST belongs, for example.
  • the sender terminal ST is an information processing device such as a personal computer (hereinafter, abbreviated as PC), and the communication tool is, for example, an e-mail application or a chat application executed on a PC.
  • PC personal computer
  • the user-affiliated company UC has, for example, a production line (not shown), and a plurality of manufacturing equipment RBs are arranged along the moving direction of the production line.
  • the manufacturing equipment RB is formed by, for example, bending and joining plate-shaped parts brought in from another line or a parts supply device (not shown) to form a set base, and attaching a plurality of parts to the base in stages. The work of assembling the set is shared and carried out.
  • the manufacturing device RB is composed of, for example, an assembly robot, and executes a predetermined assembly operation under the control of a robot controller RC such as a PLC (Programmable Logic Controller).
  • a plurality of sensors (not shown) are provided in the manufacturing apparatus RB for controlling and monitoring the assembly operation. Each of these sensors outputs sensor data representing the operating state of a plurality of parts of the manufacturing apparatus RB.
  • the sensor data output from each of the above sensors is transferred to the file server FS via the premises network (Local Area Network: LAN) NW1 constructed in the user's affiliated company UC with an arbitrary unit as a sensor data file. It is saved there.
  • LAN Local Area Network
  • the premises network NW1 is not limited to a wired network, and may be a wireless network.
  • the premises network NW1 is further connected to a plurality of information processing devices including the sender terminal ST and a communication control device CT according to the first embodiment of the present invention.
  • the information processing device includes an approver terminal AT used by an approver who approves the transmission of the attached file.
  • the user affiliated company UC has a plurality of information processing devices used by employees other than the sender. Both the information terminal and the approver terminal AT used by these other employees can be the sender terminal ST when the user intends to send a message including an attached file. That is, although only one sender terminal ST is shown in FIG. 1, a plurality of sender terminals ST are latent in the user affiliated company UC.
  • various data files that can be attached files such as drawing data files, document data files, sales data files, etc. can be created even in these plurality of information processing devices.
  • the created data files can be stored in the file server FS via the premises network NW1.
  • the sender arbitrarily selects a data file stored in the sender terminal ST or stored in the file server FS on the sender terminal ST, and attaches it to the message body.
  • a predetermined operation for transmitting to an arbitrary destination can be performed.
  • the communication control device CT is provided between, for example, the premises network NW1 and the wide area network (WAN) NW2, and data communication is possible between the plurality of destination devices RT via the wide area network NW2. It has become.
  • the destination device RT includes an information processing device capable of directly receiving a message including an attached file via the wide area network NW2. Further, the destination device RT holds the message received via the wide area network NW2, and sends the message via a server device (not shown) such as a mail server that sends the message in response to a request from the destination device RT. It may be the one to be received.
  • the communication control device CT controls the transmission of the message when the operation of transmitting the message to the destination device RT is performed on the sender terminal ST.
  • Communication control device CT 2 and 3 are block diagrams showing a hardware configuration and a software configuration of the communication control device CT, respectively.
  • the communication control device CT is composed of, for example, a server computer or a PC.
  • the communication control device CT includes a control unit 1 having a hardware processor such as a central processing unit (CPU), and the program storage unit 2, the data storage unit 3, and the control unit 1 via the bus 9.
  • Communication interfaces hereinafter abbreviated as communication I / F
  • input / output interfaces hereinafter abbreviated as input / output I / F
  • the communication I / F4 performs data communication with the premises network NW1 according to the communication protocol defined in the premises network NW1, and under the control of the control unit 1, mainly from the sender terminal ST to the user affiliated company UC. Receives data transmitted to the external destination device RT. Further, the communication I / F5 performs data communication with the wide area network NW2 according to the communication protocol defined in the wide area network NW2, and transmits data to the destination device RT under the control of the control unit 1. I do. Although not directly related to the present embodiment, the communication I / F4 can also transmit data in the reverse direction, and similarly, the communication I / F5 can also receive data from the reverse direction.
  • the input unit 7 and the display unit 8 are connected to the input / output I / F6.
  • the input unit 7 and the display unit 8 are used, for example, for the administrator of the communication control device CT to input various setting information to the communication control device CT and to display the setting contents.
  • the program storage unit 2 uses, for example, a non-volatile memory such as an HDD (Hard Disk Drive) or SSD (Solid State Drive) as a main storage medium, which can be written and read at any time, and the storage area thereof is an OS (OS).
  • OS Operating System
  • middleware such as Operating System
  • the storage medium may be configured by combining the HDD or SSD and a ROM (Read Only Memory).
  • the data storage unit 3 is, for example, a combination of an HDD or SSD and a RAM (Random Access Memory), and the storage area includes a transmission information storage unit 31 and a transmission destination storage unit used in the first embodiment. 32 and a temporary storage unit 33 are provided.
  • the transmission information storage unit 31 is used to store the message output from the sender terminal ST and the attached file, if any, together with the destination address information indicating the destination device RT.
  • the destination storage unit 32 stores the destination information in the form of, for example, a destination table.
  • the storage of the destination table is performed by the administrator inputting data related to the destination table from the input unit 7 prior to the start of operation of the communication control device CT.
  • the communication control device CT takes in the data input in the input unit 7 via the input / output I / F 6 and stores this data in the destination storage unit 32. Further, every time a new destination is generated, the administrator can input data related to the new destination from the input unit 7 and additionally register the data in the destination table.
  • the communication control device CT causes the display unit 8 to display the additional registration screen via the input / output I / F 6 under the control of the control unit 1, and the input unit 7 displays the necessary items on the additional registration screen.
  • the input data is taken in via the input / output I / F6, and this data is stored in the destination storage unit 32.
  • FIG. 4 is a diagram showing an example of this destination table.
  • the destination table is associated with the destination ID as identification information uniquely indicating the destination, and various information about the destination including the destination information for specifying the destination is stored in the destination table. As well as remembering, it remembers its confidentiality level.
  • the destination information may indicate the organization to which the recipient belongs instead of the individual destination by an email address below the @ mark, such as "@Cxxxjp", or may identify an individual, such as "yyyy@Cxxxjp". May be there.
  • FIG. 5 is a diagram showing a definition example of the confidentiality level.
  • the destination is classified into three stages of confidentiality level 1 to confidentiality level 3.
  • there is no restriction on the transmission of the attached file for the destination of the confidentiality level 1 and the transmission of the attached file is prohibited for the destination of the confidentiality level 3.
  • the transmission of the attached file to the destination of the confidentiality level 2 is stipulated on condition of approval by the approver.
  • the temporary storage unit 33 is used to temporarily store various data generated while the control unit 1 performs various processes according to the first embodiment.
  • the temporary storage unit 33 can store the transmission determination register.
  • FIG. 6 is a diagram showing an example of this transmission determination register.
  • the transmission determination register prohibits (sendable) or prohibits the transmission of a message including an attached file in association with the destination ID of the destination for each of one or more destinations of the message to be transmitted. It stores information indicating whether it is (cannot be sent) or requires the approval of the approver (approval required). This information can be stored, for example, as a 2-bit flag.
  • the initial value of the flag is "00", which indicates indefinite, if it is “10”, it can be transmitted, if the flag value is "01”, it cannot be transmitted, and if the flag value is "11", it is approved. Each of them can be shown.
  • the control unit 1 includes a transmission information acquisition unit 11, a file presence / absence determination unit 12, an approval unit 13, a transmission control unit 14, and a discrimination unit 15 as processing functions according to the first embodiment of the present invention. ing. All of these processing units 11 to 15 are realized by causing the hardware processor of the control unit 1 to execute the program stored in the program storage unit 2.
  • the transmission information acquisition unit 11 receives a message to be transmitted from the sender terminal ST to one or more destination devices RT via the wide area network NW2 via the communication I / F4, and transmits the received message.
  • a process of associating with the sender terminal ID as identification information for identifying the original sender terminal ST and storing it in the transmission information storage unit 31 is performed.
  • the transmission information acquisition unit 11 may use the sender ID which is the identification information uniquely assigned to the sender specified based on the sender information included in the message.
  • the file existence determination unit 12 performs a process of determining whether or not the message stored in the transmission information storage unit 31 includes an attached file.
  • the approval unit 13 processes the approver to approve the transmission of the attached file. conduct.
  • the approver is, for example, the superior of the sender, and the approver terminal AT of the approver is determined for the sender terminal ID or the sender ID, and is stored in advance in, for example, the temporary storage unit 33. It shall be. Therefore, the approval unit 13 transmits an approval request to the sender terminal ID associated with the message stored in the transmission information storage unit 31 or the approver terminal AT corresponding to the sender ID via the communication I / F4. Perform the processing.
  • the approval unit 13 may extract the file names of the sender, the destination, and the attached file from the message stored in the transmission information storage unit 31, and include the information in the approval request for transmission. can.
  • the approver can determine whether to allow or prohibit the transmission of the message based on the information contained in the approval request displayed on the approver terminal AT. Then, the approval unit 13 receives the approval result from the approver terminal AT via the communication I / F4, and performs a process of storing the approval result in the temporary storage unit 33.
  • the transmission control unit 14 sends a message including the attached file stored in the transmission information storage unit 31 to the destination, provided that the approval unit 13 approves the transmission of the attached file.
  • a process of transmitting from the communication I / F5 is performed to the device RT. Further, when the approval unit 13 does not approve the transmission of the attached file, the transmission control unit 14 transmits a transmission disabling notification indicating that the transmission of the message including the attached file is not permitted. The process of transmitting from the communication I / F5 to the original sender terminal ST is performed.
  • the determination unit 15 extracts a destination from the message and stores the destination. With reference to the destination table stored in 32, a process of determining whether or not the destination is at a confidential level that requires the approval of the approver when transmitting the attached file is performed. Therefore, the approval unit 13 approves the approver only when the determination unit 15 intends to send a message including an attached file to a destination determined to be a confidential level that requires the approval of the approver. Can be processed. Further, the transmission control unit 14 sends a message including an attached file approved by the approver by the approval unit 13 for the destination determined by the determination unit 15 to be a confidential level that requires the approval of the approver. Can be sent.
  • the control unit 1 of the communication control device CT is under the control of the transmission information acquisition unit 11.
  • the e-mail transmitted from the sender terminal ST is received via the communication I / F4, and is stored in the transmission information storage unit 31 of the data storage unit 3.
  • the control unit 1 stores the received e-mail in the transmission information storage unit 31 in association with the sender terminal ID that identifies the sender terminal ST of the sender or the sender ID that identifies the sender.
  • the e-mail contains a mail body which is a message body and information indicating a sender and a destination, and may further include an attached file.
  • FIG. 7 is a flowchart showing a processing procedure of e-mail transmission control by the control unit 1 of the communication control device CT.
  • step SB Control when there is no attached file If there is no attached file as a result of the determination in step SA, the control unit 1 of the communication control device CT transmits in step SB under the control of the transmission control unit 14.
  • the e-mail stored in the information storage unit 31 is transmitted to the destination device RT via the communication I / F5.
  • the control unit 1 sends a transmission completion notification indicating that the transmission of the e-mail is completed to the sender terminal ST of the transmission source via the communication I / F4. You may send it. Further, the control unit 1 can delete the e-mail stored in the transmission information storage unit 31. Then, the control unit 1 ends the process of this e-mail transmission control.
  • step SC the determination unit 15 acquires one of the destinations of the e-mail stored in the transmission information storage unit 31.
  • a plurality of e-mail destinations can be set for one e-mail, and it is necessary to determine the confidentiality level for each destination. Therefore, the determination unit 15 secures a transmission determination register in the temporary storage unit 33 for each of one or more destinations of the e-mail, and selects one destination from which the value of the transmission determination register has not yet been determined. , Extract as a destination to process.
  • step SD the determination unit 15 refers to the destination table stored in the destination storage unit 32, and determines whether or not the destination to be processed is confidential level 1.
  • the destination is confidentiality level 1
  • the destination is a destination for which there is no restriction on the transmission of the attached file. Therefore, in this case, as a result of the determination in step SD, it is assumed that the transmission destination is the confidentiality level 1, and the determination unit 15 sets the transmission determination register of the transmission destination secured in the temporary storage unit 33 in step SE.
  • Information indicating that transmission is possible for example, a flag value of "10" is set.
  • the determination unit 15 further refers to the destination table stored in the destination storage unit 32 in the step SF. Then, it is determined whether or not the destination to be processed is confidentiality level 3.
  • the determination unit 15 determines that the transmission destination is the confidentiality level 3 as a result of the determination in step SF, and in step SG, the transmission determination register of the transmission destination secured in the temporary storage unit 33 is set. Information indicating that transmission is not possible, for example, a flag value of "01" is set.
  • step SH the determination unit 15 sets the information indicating approval required, for example, the flag value of “11” in the transmission determination register of the transmission destination secured in the temporary storage unit 33.
  • the determination unit 15 determines in the e-mail stored in the transmission information storage unit 31 in step SI. It is determined whether or not there is an unprocessed destination for which a value has not yet been set in the transmission determination register among one or more destinations. If there is an unprocessed destination, the process is repeated from step SC to set the value of the transmission determination register for the unprocessed destination.
  • step SI Transmission processing If there are no unprocessed transmission destinations as a result of the determination in step SI, the control unit 1 of the communication control device CT controls the approval unit 13 and the transmission control unit 14 in step SJ. Under the above, a transmission process of transmitting the e-mail stored in the transmission information storage unit 31 to each destination is executed. Then, after the end of this transmission process, the control unit 1 ends the process of this e-mail transmission control.
  • FIG. 8 is a flowchart showing a processing procedure of transmission processing in step SJ.
  • step SJ01 the control unit 1 of the communication control device CT determines whether or not all the destinations are transmittable destinations under the control of the transmission control unit 14. This can be done by determining whether or not all the transmission determination registers of the transmission destinations stored in the temporary storage unit 33 are values indicating that transmission is possible, for example, "10".
  • step SJ01 if all the destinations can be transmitted, the control unit 1 sends the e-mail stored in the transmission information storage unit 31 under the control of the transmission control unit 14 in step SJ02. It is transmitted to the destination device RT via the communication I / F5. At this time, under the control of the transmission control unit 14, the control unit 1 transmits a transmission completion notification indicating that the transmission of the e-mail is completed to the sender terminal ST of the transmission source via the communication I / F4. You may do so. Further, the control unit 1 can delete the information such as the e-mail stored in the transmission information storage unit 31 and the transmission determination register related thereto. Then, the control unit 1 ends this transmission process.
  • step SJ01 if not all the destinations can be transmitted, the control unit 1 has a transmission destination that cannot be transmitted under the control of the transmission control unit 14 in step SJ03.
  • Judge whether or not This determines whether or not there is a transmission determination register stored in the temporary storage unit 33 in which, for example, "01" indicating that transmission is not possible is set as a value indicating transmission enable / disable / approval required. It can be done by.
  • the control unit 1 sends the communication I / F4 to the sender terminal ST of the transmission source under the control of the transmission control unit 14 in step SJ04. Send a non-sendable notification via. Then, the control unit 1 ends this transmission process.
  • the sender terminal ST of the sender can be specified based on the sender terminal ID or sender ID of the e-mail stored in the transmission information storage unit 31.
  • the transmission failure notification may include information indicating which destination is present and transmission is prohibited.
  • the sender terminal ST that has received this transmission failure notification presents to the sender that the transmission of the e-mail that has undergone the transmission operation is not permitted. It should be noted that the control unit 1 can delete the information such as the e-mail whose transmission is prohibited and the transmission determination register related thereto from the data storage unit 3 at the time of transmitting the transmission failure notification.
  • control unit 1 performs a process of obtaining approval for transmission of the attached file by the approver as follows under the control of the approval unit 13. conduct.
  • the approval unit 13 requests the approver to approve the transmission of the attached file in step SJ05. That is, the approval unit 13 issues an approval request to the sender terminal ID associated with the e-mail stored in the transmission information storage unit 31 or the approver terminal AT corresponding to the sender ID via the communication I / F4. Send.
  • This approval request may include the sender of the email, the recipient, and the filename of each of the one or more attachments.
  • the approver can determine whether to allow or prohibit the transmission of the e-mail based on the information contained in the approval request displayed on the approver terminal AT. If any one or more attachments in the email contain any that prohibits disclosure to the outside world, the approver will return an approval result that cannot be sent.
  • step SJ06 the approval unit 13 determines whether or not the approval result has been received from the approver terminal AT via the communication I / F4. As a result of the determination in step SJ06, if the approval result has not yet been received, the approval unit 13 has in step SJ07 whether or not a predetermined time has elapsed as the approval waiting time, that is, whether or not the time has been up. to decide. As a result of the determination in step SJ07, if the time has not yet been set, the approval unit 13 approves in step SJ08 to indicate that the transmission of the e-mail to the sender terminal ST of the sender is awaiting approval by the approver. The wait notification is transmitted via the communication I / F4. After that, the approval unit 13 repeats the above processing from the above step SJ06.
  • the approval unit 13 stores the received approval result in the temporary storage unit 33 in step SJ09.
  • the approval result is either "approval” indicating that the transmission of the e-mail is permitted or "disapproval” indicating that the transmission of the e-mail is prohibited.
  • the approval unit 13 stores the approval result, which is disapproval for prohibiting the transmission of e-mail, in the temporary storage unit 33 in step SJ09.
  • step SJ10 the control unit 1 determines whether or not the approval result stored in the temporary storage unit 33 under the control of the transmission control unit 14 is "approval” indicating that the transmission of the e-mail is permitted. to decide. If the result of the determination in step SJ10 is "approval”, the transmission control unit 14 proceeds to the process of step SJ02 and communicates the e-mail stored in the transmission information storage unit 31. It is transmitted to the destination device RT via F5. Further, as a result of the determination in step SJ10, if the approval result is "disapproval” prohibiting the transmission of e-mail, the transmission control unit 14 proceeds to the process of step SJ04 and goes to the sender terminal ST of the sender. It will send a notification that it cannot be sent.
  • the file presence / absence determination unit 12 has one or more destination devices from the sender terminal ST, which is an information processing device, via the wide area network NW2.
  • the sender terminal ST which is an information processing device
  • NW2 wide area network
  • the approval unit 13 approves the transmission of at least one attachment file by the approver
  • the transmission control unit 14 receives the approval of the transmission of at least one attachment file from the approver by the approval unit 13.
  • an email containing at least one attachment is sent to one or more destination devices RT.
  • the communication control device CT asks the approver to confirm whether or not the attached file may be transmitted when the attached file exists in the e-mail, and the approver's The e-mail is sent after obtaining approval. Therefore, it is possible to reduce the possibility of transmitting a file for which disclosure is restricted.
  • the communication control device CT stores in the destination storage unit 32, which is a level storage unit, a confidentiality level indicating a disclosure level for confidential information for each of a plurality of predetermined destinations.
  • the determination unit 15 determines each destination of the e-mail based on the confidentiality level stored in the destination storage unit 32.
  • the transmission control unit 14 determines whether or not the confidentiality level requires the approval of the approver when transmitting the attached file, and the transmission control unit 14 determines that the confidentiality level requires approval by the determination unit 15. If there is a destination, when approval is obtained from the approver by the approval unit 13, an e-mail containing an attached file is sent.
  • the confidentiality level of the destination of the e-mail is determined, and if there is even one destination that requires the approval of the approver, the approval of the approver is obtained, so the file with disclosure restrictions is disclosed. It is possible to reduce the possibility of sending to a destination that is not allowed. In addition, if the destination that requires the approval of the approver is not included, the approval of the approver is not required, so the e-mail can be sent immediately without waiting for the approval of the approver, and the approval is required. It is possible to eliminate the need for approval work by a person.
  • the approver when the e-mail contains a plurality of attached files, the approval is not obtained for each attached file individually. Therefore, if the e-mail cannot be sent to any one of the attached files, the approver returns an approval result of "disapproval".
  • the transmission control unit 14 includes the message including the at least one attached file. Do not send. That is, if there is even one attachment that cannot be approved, the e-mail will not be sent to any of the destinations, reducing the possibility of erroneous transmission of files with disclosure restrictions. can.
  • the communication control device CT according to the first embodiment asks the approver whether or not the attached file can be transmitted.
  • the communication control device CT according to the second embodiment of the present invention determines whether or not the attached file is a confidential file for which disclosure is restricted, and if it is a confidential file, whether or not to transmit the attached file is determined. I tried to contact the approver.
  • FIG. 9 is a block diagram showing a software configuration of the communication control device CT according to the second embodiment of the present invention.
  • the hardware configuration of the communication control device CT according to the second embodiment is the same as that of the first embodiment.
  • the storage area of the data storage unit 3 is provided with a transmission information storage unit 31, a transmission destination storage unit 32, a temporary storage unit 33, and a rule storage unit 34, which are used in the second embodiment. There is.
  • the transmission information storage unit 31 is the same as that of the first embodiment.
  • the destination storage unit 32 stores the destination information in the form of, for example, a destination table.
  • FIG. 10 is a diagram showing an example of this destination table.
  • the destination table in the second embodiment is associated with the destination ID in the destination table in the first embodiment, and further, a rule ID which is identification information for specifying a transmission rule is registered. ..
  • the rule ID "47" is registered in the destination of the destination ID "000003".
  • one rule ID is registered for one destination ID, but a plurality of rule IDs may be registered.
  • the rule storage unit 34 stores a rule table that stores a transmission rule indicating whether or not the approval of the approver is required to transmit the attached file for each rule ID.
  • the storage of this rule table is performed by the administrator inputting data related to the rule table from the input unit 7 prior to the start of operation of the communication control device CT.
  • the communication control device CT takes in the data input in the input unit 7 via the input / output I / F 6 and stores this data in the rule storage unit 34. Further, every time a new rule is required, the administrator can input data related to the new transmission rule from the input unit 7 and additionally register it in the rule table.
  • the communication control device CT causes the display unit 8 to display the additional registration screen via the input / output I / F 6 under the control of the control unit 1, and the input unit 7 displays the necessary items on the additional registration screen.
  • the input data is taken in via the input / output I / F6, and this data is stored in the rule storage unit 34.
  • rule tables There are two types of rule tables: a body rule table for the message body of a message and a file rule table for attachments.
  • FIG. 11 is a diagram showing an example of a text rule table.
  • the body rule table defines items that require approval, encryption, and cannot be transmitted in association with confidential words that will appear in the message body.
  • the file transmission can be approved by a plurality of approvers.
  • the item requiring encryption if the confidential word is present in the body of the message and encryption is required when sending the message, a value indicating that is described.
  • a value indicating that the transmission of the attached file is prohibited, that is, the message cannot be transmitted is described when the confidential word is present in the message body.
  • FIG. 11 is an example of the text rule table of the rule ID “47”.
  • the confidential word “sales data” requires the approval of the approver, and as the approver, the “creator's superior, attachment”
  • the approver of the file creation department, etc. ” is described, and the value indicating that encryption is required is described.
  • a value indicating that a message including an attached file cannot be transmitted is described for the confidential word "confidential”.
  • FIG. 12 is a diagram showing an example of a file rule table.
  • the file rule table has the same approval-required, encryption-required, and non-sendable items as the text rule table in the confidential property that may be a confidential file with disclosure restrictions. It is stipulated by associating it.
  • the confidential property is a value that can be specified from the file property information that can specify the contents of the file to some extent without judging the contents of the data file included in the message.
  • the sensitive profile can include a value that specifies the extension of the file, a character string included in the file name, a character string that indicates the creator of the file, a value that specifies the date and time when the file was created, and the like.
  • the body rule table stipulates that all at least one attachment of a message must be approved, encrypted, and cannot be sent at once, whereas the file rule table has at least one attachment. It stipulates that approval is required, encryption is required, and transmission is not possible for each file.
  • FIG. 12 is an example of a file rule table with rule ID “47”.
  • the extension “pdf” as a confidential property of a confidential file needs to be approved by an approver, and the approver is “creator”.
  • the superior, the approver of the attachment creation department, etc. are described, and the value indicating that encryption is necessary is described.
  • the file name "contract” and the creator "DR01" need to be approved by the approver as the confidential property of the confidential file, and the "author” is required as the approver.
  • the superior, the approver of the legal department, etc. is described, and the value indicating that encryption is necessary is described.
  • this rule will apply if the file name of the attachment or part of the string that identifies the creator of the attachment contains the appropriate string. .. Further, in this file rule table, for example, as a confidential property, a value indicating that a message including an attached file cannot be sent is described for the creation date and time "within 24 hours".
  • the temporary storage unit 33 is used to temporarily store various data generated while the control unit 1 performs various processes according to the second embodiment.
  • the temporary storage unit 33 can store a transmission determination register, a file determination register, an approval destination register, and the like.
  • FIG. 13 is a diagram showing an example of this transmission determination register.
  • the transmission determination register allows transmission of a message including an attached file by associating each one or more destinations of the message to be transmitted with the destination ID of the destination. It stores information indicating whether it is permitted (sending possible), prohibited (sending not possible), or requires the approval of the approver (approval required). Further, in the present embodiment, the transmission determination register stores the rule ID registered for the destination in the destination table stored in the destination storage unit 32.
  • FIG. 14 is a diagram showing an example of a file determination register for each attached file.
  • the file judgment register stores information indicating whether transmission is possible / not possible / approval required in the same way as the transmission judgment register by associating it with a file ID for distinguishing each attached file such as a file name, and whether encryption is necessary or not.
  • the information indicating approval / disapproval, which is the approval result by the approver is stored. This information can be stored, for example, as a 4-bit flag. The flag of 2 bits out of 4 bits can indicate whether the transmission of the attached file is permitted, prohibited, or requires the approval of the approver.
  • the initial value indicating indefiniteness is set to "00", if it is "10", transmission is possible, if the flag value is "01", transmission is not possible, and if the flag value is "11". For example, approval is required.
  • the 1-bit flag indicates whether or not encryption is required when transmitting the attached file. For example, the flag value of "0" indicating that encryption is not required is set as the initial value, and the flag value is "1". For example, it is possible to indicate the encryption requirement.
  • the remaining 1-bit flag indicates whether or not the attached file has been approved by the approver. For example, the flag value is "1" with the flag value of "0" indicating that the approval result is disapproved as the initial value. If so, the approval result can indicate approval.
  • FIG. 15 is a diagram showing an example of the approval destination register.
  • the approval destination register is provided for each approver or approver terminal AT. That is, the approval destination register stores the destination ID and approval / disapproval in association with the file ID for each approval destination ID which is identification information for identifying the approver or the approver terminal AT.
  • Approval / disapproval indicates the approval result of the corresponding attached file by the approver. For example, "0" indicating disapproval of the approval result is set as an initial value, and "1" is stored when approval is obtained.
  • the control unit 1 includes a transmission information acquisition unit 11, a file presence / absence determination unit 12, an approval unit 13, a transmission control unit 14, a determination unit 15, and a transmission determination.
  • a unit 16 and a concealment unit 17 are provided. All of these processing units 11 to 17 are realized by causing the hardware processor of the control unit 1 to execute the program stored in the program storage unit 2.
  • the transmission information acquisition unit 11, the file presence / absence determination unit 12, and the determination unit 15 are the same as those in the first embodiment.
  • the transmission determination unit 16 is based on the transmission rule stored in the rule storage unit 34 for at least one attached file to be transmitted to the destination determined by the determination unit 15 to be a confidential level that requires approval. , Performs the process of determining whether the approval of the approver is necessary. For example, the transmission determination unit 16 determines whether or not the confidential word in the text rule table stored in the rule storage unit 34 is included in the message to be transmitted to the destination, and any of the confidential words is included in the message. At that time, it can be determined that all attachments to be sent to the destination require the approval of the approver.
  • the transmission determination unit 16 determines whether or not the transmission determination unit 16 matches any of the confidential properties of the confidential file in the file rule table stored in the rule storage unit 34 for each of at least one attached file to be transmitted to the destination. If it matches, it can be determined that the attached file requires the approval of the approver. Further, when the transmission determination unit 16 determines that the approval of the approver is necessary, the transmission determination unit 16 further approves the approval based on the specific information that identifies the approver to be approved, which is included in the transmission rule stored in the rule storage unit 34. Perform the process of identifying the approver who should obtain the certificate.
  • the transmission determination unit 16 performs a process of determining whether or not the attached file needs to be concealed based on the transmission rule stored in the rule storage unit 34 for at least one attached file to be transmitted to the destination. For example, when the confidential word in the text rule table stored in the rule storage unit 34 is included in the message to be transmitted to the destination, the transmission determination unit 16 requires encryption for the confidential word or cannot transmit the confidential word. Determine if the concealment processing method is set. Then, if the encryption requirement is set as the concealment processing method, the transmission determination unit 16 can determine that all the attached files to be transmitted to the destination need to be encrypted. Further, if transmission prohibition is set as the concealment processing method, the transmission determination unit 16 can determine that transmission of a message including an attached file is prohibited.
  • the transmission determination unit 16 determines that each of at least one attached file to be transmitted to the destination matches any of the confidential properties of the confidential file in the file rule table stored in the rule storage unit 34. At that time, it is determined whether or not the confidential file needs to be encrypted or a confidential processing method that cannot be transmitted is set. Then, if the encryption requirement is set as the confidential processing method, the transmission determination unit 16 can determine that the confidential file needs to be encrypted. Further, if transmission prohibition is set as the confidential processing method, the transmission determination unit 16 can determine that transmission of the confidential file is prohibited.
  • the approval unit 13 performs a process of obtaining approval from the approver specified by the transmission determination unit 16 when the transmission determination unit 16 intends to send a message including an attached file required for approval by the approver.
  • the concealment unit 17 performs concealment processing based on the concealment processing method included in the transmission rule stored in the rule storage unit 34 for the attached file determined by the transmission determination unit 16 to be concealed. For example, if encryption of the attached file is set as the confidential processing method, the attached file is encrypted. This encryption method is not particularly specified in the present embodiment. For example, the concealment unit 17 can convert the attached file into a compressed file with a password. Further, if transmission disabling is set as the concealment processing method, the concealment unit 17 prohibits transmission of, for example, an attached file or a message.
  • the transmission control unit 14 performs a process of transmitting a message including an attached file that has been concealed by the concealment unit 17 as necessary. Further, for a message including an attached file that the transmission determination unit 16 needs to approve of the approver at the time of transmission, the transmission control unit 14 transmits the message on condition that the approval unit 13 has obtained the approval from the approver. Perform the processing.
  • FIG. 16 is a flowchart showing a processing procedure of e-mail transmission control by the control unit 1 of the communication control device CT.
  • control unit 1 of the communication control device CT stores in the transmission information storage unit 31 in step SA under the control of the file presence / absence determination unit 12. Determine if the email received contains an attachment.
  • step SA Control without attached file
  • the control unit 1 of the communication control device CT is the transmission control unit 14.
  • the e-mail stored in the transmission information storage unit 31 is transmitted to the destination device RT via the communication I / F5.
  • step SA Control with attached file
  • the control unit 1 of the communication control device CT is the discrimination unit 15 and Under the control of the transmission determination unit 16, the confidentiality level of the transmission destination is determined as follows, and the transmission determination register, the file determination register, and the approval destination register are set.
  • the discrimination unit 15 acquires one of the destinations of the e-mail stored in the transmission information storage unit 31 in the step SC.
  • the determination unit 15 processes by referring to the destination table stored in the destination storage unit 32 in the step SD. If it is determined that the target transmission destination is the confidentiality level 1, the determination unit 15 stores information indicating that transmission is possible, for example, in the transmission determination register of the transmission destination secured in the temporary storage unit 33 in step SE. Set the flag value of "10". Further, if the determination unit 15 determines in step SF that the transmission destination to be processed is confidentiality level 3, the determination unit 15 transmits to the transmission determination register of the transmission destination secured in the temporary storage unit 33 in step SG. Information indicating that it is not possible, for example, a flag value of "01" is set.
  • the determination unit 15 is the temporary storage unit in step SK. Confidentiality is set in the transmission determination register of the transmission destination secured in 33. In this confidentiality setting process, the determination unit 15 sets information indicating approval required, for example, a flag value of "11" in the transmission enable / disable / approval required information, and stores the information in the destination storage unit 32. The rule ID registered for the destination, which is stored in the destination table, is transferred to the transmission determination register.
  • step SM the control unit 1 executes the file check process under the control of the transmission determination unit 16.
  • This file check process is a process of determining whether or not approval by the approver of the attached file is necessary based on the property information of the attached file of the e-mail, and setting the file determination register and the approval destination register. The details of this file check process will be described later.
  • both the text check process and the file check process are performed, but only one of them may be used.
  • the determination unit 15 determines in the e-mail stored in the transmission information storage unit 31 in the step SI as described in the first embodiment. It is determined whether or not there is an unprocessed destination for which a value has not yet been set in the transmission determination register among one or more destinations. If there is an unprocessed destination, the process is repeated from step SC to set the value of the transmission determination register for the unprocessed destination.
  • step SI Transmission processing If there are no unprocessed transmission destinations as a result of the determination in step SI, the control unit 1 of the communication control device CT controls the approval unit 13 and the transmission control unit 14 in the step SN. Under the above, a transmission process of transmitting the e-mail stored in the transmission information storage unit 31 to each destination is executed. The details of this transmission process will be described later. Then, after the end of this transmission process, the control unit 1 ends the process of this e-mail transmission control.
  • FIG. 17 is a flowchart showing a processing procedure of the text check processing executed by the control unit 1 in step SL under the control of the transmission determination unit 16.
  • step SL01 the transmission determination unit 16 reads the mail body of the e-mail stored in the transmission information storage unit 31. At this time, the transmission determination unit 16 secures a file determination register in the temporary storage unit 33 for each of at least one attached file of the e-mail.
  • the transmission determination unit 16 refers to the text rule table of the rule storage unit 34, which is specified by the rule ID of the transmission determination register stored in the temporary storage unit 33, and the e-mail body is a confidential word. Judge whether or not to include.
  • the transmission determination unit 16 sets a value indicating transmission possible, for example, to each of the file determination registers stored in the temporary storage unit 33 in step SL03. 10 ”is set. Then, the transmission determination unit 16 ends this text check process.
  • the transmission determination unit 16 cannot transmit the confidential word in the body rule table as a confidential processing method in step SL04. Is set or not.
  • the body of the email may contain multiple sensitive words. Here, it is determined whether or not transmission prohibition is set as the confidential processing method for any one of the plurality of confidential words.
  • step SL04 if transmission prohibition is set for any of the confidential words, the transmission determination unit 16 cannot transmit to each of the file determination registers stored in the temporary storage unit 33 in step SL05. A value indicating, for example, "01" is set. Then, the transmission determination unit 16 ends this text check process.
  • step SL04 determines in step SL06 for the confidential word in the text rule table. , Judge whether there is something that requires approval.
  • the transmission determination unit 16 sets the value indicating the approval requirement in each of the file determination registers stored in the temporary storage unit 33 in step SL07. For example, "11" is set. Further, the transmission determination unit 16 secures the approval destination register for each of the approvers specified for the confidential word in the text rule table in the temporary storage unit 33.
  • step SL06 if there is no approval requirement, or after the processing in step SL07, the transmission determination unit 16 conceals the confidential word in the text rule table in step SL08. Determine if there is a method that requires encryption.
  • step SL08 if there is no encryption requirement specified, the transmission determination unit 16 ends this text check process.
  • step SL08 if there is an encryption requirement specified, the transmission determination unit 16 sets each of the file determination registers stored in the temporary storage unit 33 in step SL09. , As an encryption setting, memorize the encryption requirement. Then, the transmission determination unit 16 ends this text check process.
  • FIG. 18 is a flowchart showing a processing procedure of the file check processing executed by the control unit 1 in step SM under the control of the transmission determination unit 16.
  • step SM01 the transmission determination unit 16 determines one of the attachment files of the e-mail stored in the transmission information storage unit 31 as the processing file. Since multiple files can be attached to e-mail, it is necessary to process the attached files individually. Therefore, the transmission determination unit 16 secures a file determination register in the temporary storage unit 33 for each of at least one attachment file of the e-mail, and processes one attachment file that has not yet been determined to be a confidential file. Determined as a file.
  • the transmission determination unit 16 refers to the file rule table of the rule storage unit 34 specified by the rule ID of the transmission determination register stored in the temporary storage unit 33, and the processing file is a confidential file. Determine if it exists. This can be determined by whether or not the property information of the processing file matches any of the confidential properties of the confidential file specified in the file rule table.
  • the transmission determination unit 16 sets a value indicating that transmission is possible, for example, in the file determination register of the processing file stored in the temporary storage unit 33 in step SM03. 10 ”is set.
  • the transmission determination unit 16 cannot transmit the confidential property of the file rule table as a confidential processing method in step SM04. Determine if it is specified.
  • the processing file may match multiple sensitive properties. Here, it is determined whether or not transmission prohibition is set as the confidential processing method for any one of the plurality of confidential properties.
  • the transmission determination unit 16 determines the file determination register of the processing file stored in the temporary storage unit 33 in step SM05. Is set to a value indicating that transmission is not possible, for example, "01".
  • step SM04 determines in step SM06 for the confidential property in the file rule table. Determine if there are any that require approval.
  • the transmission determination unit 16 indicates the approval requirement in the file determination register of the processing file stored in the temporary storage unit 33 in step SM07.
  • the transmission determination unit 16 secures the approval destination register for each of the approvers specified for the confidential property of the file rule table in the temporary storage unit 33.
  • step SM06 if there is no approval requirement, or after the processing in step SM07, the transmission determination unit 16 conceals the confidential profile of the file rule table in step SM08. Determine if there is a method that requires encryption.
  • step SM08 if there is an encryption requirement specified, the transmission determination unit 16 encrypts the file determination register of the processing file stored in the temporary storage unit 33 in step SM09. As a setting, memorize the encryption requirement.
  • step SM08 if there is no encryption requirement specified, or if the processing file in step SM03, step SM05, or step SM09 is set in the file determination register.
  • step SM10 the transmission determination unit 16 determines whether or not there is an unprocessed file that has not yet been determined to be a confidential file in the file determination register stored in the temporary storage unit 33. If an unprocessed file exists, the process is repeated from step SM01 to set the value of the file determination register for the unprocessed file.
  • step SM10 the transmission determination unit 16 ends this file check process.
  • FIG. 19 is a flowchart showing a processing procedure of transmission processing executed by the control unit 1 in step SN under the control of the approval unit 13 and the transmission control unit 14.
  • step SN01 the control unit 1 of the communication control device CT refers to the file determination register for each attached file stored in the temporary storage unit 33 under the control of the approval unit 13, and whether there is a file requiring approval. Judge whether or not.
  • step SN01 if there is a file requiring approval, the control unit 1 performs a process of obtaining approval for transmission of the attached file by the approver as follows under the control of the approval unit 13.
  • the approval unit 13 requests each approver to approve the transmission of the attached file in step SN02. That is, the approval unit 13 transmits an approval request to the approver terminal AT corresponding to the approval destination ID of each approval destination register stored in the temporary storage unit 33 via the communication I / F4.
  • This approval request may include the sender of the email, the destination, and the filename of each attachment to be sent. In this case, the destination and the attached file may differ depending on the approver.
  • Each approver can determine whether to allow or prohibit the transmission of each attached file based on the information contained in the approval request displayed on the approver terminal AT. The approver will judge each attached file individually and return the approval result.
  • the approval unit 13 receives the approval result from each approver terminal AT via the communication I / F4, the approval unit 13 reflects the authentication result for each file in the approval / disapproval value of the approval destination register.
  • step SN03 the approval unit 13 determines whether or not the approval results for all the files requiring attachment have been received from all the approver terminals AT. As a result of the determination in step SN03, if the approval result has not yet been received, the approval unit 13 has in step SN04 whether or not a predetermined time has elapsed as the approval waiting time, that is, whether or not the time has been up. to decide. As a result of the determination in step SN04, if the time is not yet up, the approval unit 13 approves in step SN05 to indicate that the transmission of the e-mail to the sender terminal ST of the sender is awaiting approval by the approver. The wait notification is transmitted via the communication I / F4. After that, the approval unit 13 repeats the above process from the above step SN03.
  • the approval unit 13 determines in step SN06. Based on the received approval result, the approval result is stored in each file determination register stored in the temporary storage unit 33. At this time, if the approval value is stored for the file in all of the approval destination registers, the approval result is a value indicating "approval” for which transmission of the file is permitted, for example, "1". However, if the disapproval value is stored for the file in any of the approval destination registers, the approval result is a value indicating "disapproval" in which the transmission of the file is not approved, for example, "0". Leave it as it is.
  • step SN01 if there is no file requiring approval, or after saving the approval result in step SN06, the control unit 1 stores transmission information in step SN07 under the control of the transmission control unit 14.
  • One of the destinations of the e-mail stored in the unit 31 is determined as the processing target.
  • step SN08 the control unit 1 determines whether or not the transmission destination to be processed is a transmission-possible transmission destination under the control of the transmission control unit 14. This can be done by determining whether or not the transmission determination register of the transmission destination stored in the temporary storage unit 33 is a value indicating that transmission is possible, for example, "00".
  • step SN08 if the destination to be processed is transmittable, the control unit 1 receives the e-mail stored in the transmission information storage unit 31 under the control of the transmission control unit 14 in step SN09. Is transmitted to the destination device RT of the destination via the communication I / F5. At this time, under the control of the transmission control unit 14, the control unit 1 sends a transmission completion notification to the sender terminal ST of the sender, indicating that the transmission of the e-mail to the destination is completed, to the communication I / F4. It may be sent via.
  • step SN10 the control unit 1 determines whether or not there is an unprocessed destination that has not yet been processed among one or more destinations in the e-mail stored in the transmission information storage unit 31. If there is an unprocessed destination, the process is repeated from step SN07 to perform the process for the unprocessed destination.
  • step SN08 if the destination to be processed is not transmittable, the control unit 1 cannot transmit the destination to be processed under the control of the transmission control unit 14 in step SN11. It is determined whether or not there is a file that cannot be sent. Regarding whether or not the destination to be processed is transmission-disabled, for example, in the transmission determination register stored in the temporary storage unit 33, as a value indicating transmission-possible / impossible / approval required, for example, "01" indicating that transmission is not possible. It can be done by determining whether or not there is something for which "" is set.
  • step SN11 if the destination to be processed is not transmittable, or if there is a file that cannot be transmitted, the control unit 1 is under the control of the transmission control unit 14 in step SN12. , A transmission failure notification of a message to the destination is transmitted to the sender terminal ST of the transmission source via the communication I / F4. Then, the control unit 1 proceeds to the step SN10 and determines whether or not there is an unprocessed transmission destination.
  • step SN11 if the destination to be processed is not transmittable and there is no file that cannot be transmitted, the control unit 1 controls the transmission control unit 14 in step SN13.
  • determine if there is a file that requires encryption This can be done, for example, by determining whether or not the encryption requirement is stored in any of the file determination registers for the attached file stored in the temporary storage unit 33.
  • the control unit 1 proceeds to step SN09 and, under the control of the transmission control unit 14, sends the e-mail stored in the transmission information storage unit 31. It will be transmitted to the destination device RT of the destination.
  • step SN13 if there is a file requiring encryption, the control unit 1 transmits in step SN14, including the attached file determined to require encryption, under the control of the secret unit 17. All attached files stored in the information storage unit 31 are encrypted. Of course, only the files that are determined to require encryption may be encrypted.
  • the encrypted attachment file is stored in the temporary storage unit 33.
  • the control unit 1 proceeds to step SN09 and, under the control of the transmission control unit 14, transmits the e-mail stored in the transmission information storage unit 31 to the destination device RT of the destination.
  • the attached file is stored in the temporary storage unit 33 instead of the attached file stored in the transmission information storage unit 31.
  • the encrypted attachment will be sent.
  • control unit 1 ends this transmission process. At the end of this transmission process, the control unit 1 can delete the information such as the e-mail stored in the transmission information storage unit 31 and the transmission determination register related thereto.
  • the communication control device CT is at least discriminated from the rule storage unit 34 that stores the transmission rule indicating whether or not the approval of the approver is required for the transmission of the attached file. Approval of the approver is required based on the transmission rule stored in the rule storage unit 34 for at least one attachment file to be transmitted to the destination determined by the unit 15 to be a confidential level that requires approval.
  • the transmission control unit 14 includes a transmission determination unit 16 for determining whether or not the file is approved, and the transmission control unit 14 is conditioned on the condition that the approval unit 13 approves the attached file that the transmission determination unit 16 determines needs to be approved by the approver. As, send.
  • the transmission rule is stored in the rule storage unit 34 according to the confidential word
  • the transmission determination unit 16 includes the confidential word in the transmission rule in the body of a message to be transmitted to the destination, for example, an e-mail.
  • the confidential words When any of the confidential words is included in the body of the email, it is determined that all attachments to be sent to the destination require the approval of the approver. Therefore, it is possible to determine whether or not a confidential word is included by a simple text search of the email body and determine whether or not approval is required, so that the determination can be made in a short time.
  • the transmission rule may be stored in the rule storage unit 34 according to the confidential property of the attached file.
  • the transmission determination unit 16 may store at least one attached file to be transmitted to the destination. For each, it is determined whether or not it matches any of the confidential properties in the transmission rule, and if it matches, it is determined that the attached file requires the approval of the approver. Therefore, it is possible to judge the data content of the file without reading the data content of the attached file such as the extension and file name of the file. By comparing the file property with the confidential property, the necessity of approval can be determined. Therefore, the decision can be made in a short time.
  • the communication control device CT includes a concealment unit 17, the transmission rule stored by the rule storage unit 34 includes a rule regarding the concealment processing method of the attached file, and the transmission determination unit 16 further.
  • the concealment unit 17 is designed to perform concealment processing based on the concealment processing method included in the transmission rule stored in the rule storage unit 34 for the attached file determined by the transmission determination unit 16 to be concealed. Therefore, in addition to the approval of the transmission by the approver, the risk of leakage of the confidential file for which the disclosure is restricted can be further reduced by concealing the attached file and transmitting the file as necessary.
  • the method of concealing the attached file included in the transmission rule stored in the rule storage unit 34 may include encryption of the attached file.
  • the approver who should further approve the rule that requires the approval of the approver to transmit the attached file in the transmission rule stored in the rule storage unit 34, the approver who should further approve the rule that requires the approval of the approver to transmit the attached file.
  • the transmission determination unit 16 determines that the approval of the approver is necessary, the transmission determination unit 16 should further obtain approval based on the specific information included in the transmission rule stored in the rule storage unit 34. The person is specified, and the approval unit 13 obtains the approval of transmission from the approver specified by the transmission determination unit 16. Therefore, since the approval of the transmission can be obtained from an appropriate approver according to the attached file, the possibility that the confidential file with the disclosure restriction is erroneously transmitted can be further reduced.
  • the transmission control unit 14 transmits an e-mail containing at least one attached file. I try not to do it. Therefore, unless approval is obtained from all the corresponding approvers for all the files that require approval to a specific destination, none of the attached files will be sent, so disclosure to that destination You can reduce the chance that a restricted file will be sent incorrectly.
  • the communication control device CT according to the second embodiment determines whether or not transmission is possible for a confidential file that should be inquired to the approver without verifying the data contents.
  • the communication control device CT according to the third embodiment of the present invention verifies the data content of the attached file and determines whether or not it is a confidential file.
  • the data rule table for each rule ID stored in the rule storage unit 34 and the file determination register for each file ID stored in the temporary storage unit 33 are different from those in the second embodiment. Further, in the present embodiment, the secret item register is stored in the temporary storage unit 33 for each file ID.
  • FIG. 20 is a diagram showing an example of a data rule table for each rule ID stored in the rule storage unit 34.
  • the data rule table stores transmission rules according to the data contents of the attached file. That is, this file rule table has the same approval-required, encrypted-required, and non-transmittable items as in the second embodiment, and in this third embodiment, it has the processing-required and deleted-required items. These are stipulated in association with the data contents of confidential files for which disclosure restrictions are applied.
  • the data content can be a term or numerical value used in the data, which indicates that it is confidential data.
  • a data file of IoT (Internet of Things) data created by a robot controller RC or the like a specific character string is included in the data content as a model number of the manufacturing apparatus RB.
  • characters and symbols such as 10,000 yen and a yen symbol ( ⁇ ) are included in the data content.
  • the method of concealing the attached file is specified.
  • a value indicating that is described Will be done.
  • a value indicating that is described if the confidential data content exists in the data content of the file and the data content needs to be deleted when sending a message.
  • FIG. 20 is an example of a file rule table with rule ID “47”.
  • the approval of the approver is required for the model model number “DR01” as the data content of the confidential file, and the approver is the “creator”. "Superior” is described.
  • the approval of the approver is required for the actual value "X-axis position" as the data content of the confidential file, and the approver is "the creator's superior, file creation”.
  • the approver of the department, etc. ” is described, and the value indicating that processing is necessary is described.
  • a value indicating that a message including an attached file cannot be sent is described as the data content of the confidential file at the creation time "20:00 to 8:00 the next day”. There is.
  • FIG. 21 is a diagram showing another example of the data rule table for each rule ID stored in the rule storage unit 34.
  • This is an example of a data rule table that stores data contents for a plurality of transmission rules associated with one data content.
  • the data rule table as shown in FIG. 20 it is necessary to determine the match with the data content of the attached file for all of the plurality of data contents described in the table one by one. This data rule table Then, if the matching of one data content is determined, the other data content requiring determination can be immediately determined, so that the processing speed can be increased.
  • FIG. 21 is an example of a file rule table with the rule ID “47”.
  • the creation time “20:00 to the next 8” is as the data content that cannot be transmitted. "Time” is described.
  • this file rule table requires, for example, encryption and approval of the approver, and the approver is "the superior of the creator, the approver of the file creation department, etc.” That and that are described.
  • "X-axis position, Y-axis position, etc.” is described as the data content of the processing required, and "production number” is described as the data content of the deletion required.
  • FIG. 22 is a diagram showing an example of a file determination register stored in the temporary storage unit 33 for each attached file. Similar to the second embodiment, the file determination register is associated with a file ID for distinguishing each attached file such as a file name, and indicates information indicating whether transmission is possible / not possible / approval required and whether encryption is necessary. Store information and information indicating approval / disapproval. Then, in this third embodiment, information indicating the necessity of concealment is further stored in association with the file ID. Information indicating the necessity of concealment can also be stored as, for example, a 1-bit flag. This 1-bit flag indicates whether or not concealment is necessary when transmitting the attached file. For example, the flag value of "0" indicating that concealment is unnecessary is set as the initial value, and if the flag value is "1", concealment is required. Can be shown.
  • a 1-bit flag indicates whether or not concealment is necessary when transmitting the attached file. For example, the flag value of "0" indicating that concealment is unnecessary is set as the initial value, and if
  • FIG. 23 is a diagram showing an example of a secret item register stored in the temporary storage unit 33 for each attached file.
  • the secret item register stores information indicating processing required data and deletion required data in association with the file ID.
  • the information indicating the processing required data is the information for specifying the data content determined to be processing required based on the data rule table in the attached file.
  • the information indicating the data requiring deletion is the information specifying the data content determined to be deleted based on the data rule table in the attached file.
  • the transmission determination unit 16 of the control unit 1 determines whether or not the data content of at least one attached file to be transmitted to the destination matches any of the data contents in the transmission rule stored in the rule storage unit 34. Judgment, and when it matches, it is judged that the attached file requires the approval of the approver.
  • the transmission determination unit 16 determines whether or not the data content of the attached file needs to be concealed based on the transmission rule stored in the rule storage unit 34 for at least one attached file to be transmitted to the destination. Perform processing. For example, when the transmission determination unit 16 determines that the data content of the attached file in the file rule table stored in the rule storage unit 34 matches any of the data contents, the transmission determination unit 16 determines the concealment processing method stored according to the data content. do. If encryption required is set as the confidential processing method, the transmission determination unit 16 can determine that the attached file needs to be encrypted. Further, if transmission prohibition is set as the concealment processing method, the transmission determination unit 16 can determine that transmission of the attached file is prohibited.
  • the transmission determination unit 16 can determine that the corresponding data content portion in the attached file needs to be processed.
  • the transmission determination unit 16 registers information indicating the data content portion determined to require this processing in the secret item register of the temporary storage unit 33.
  • the transmission determination unit 16 can determine that the corresponding data content portion in the attached file needs to be deleted.
  • the transmission determination unit 16 registers the information indicating the data content portion determined to be necessary to be deleted in the secret item register of the temporary storage unit 33.
  • the operation of the communication control device CT according to the third embodiment is the same as the operation of the communication control device CT according to the second embodiment, except for the file check process of step SM and the transmission process of step SN.
  • the file check process of step SM is indispensable.
  • FIG. 24 is a flowchart showing a processing procedure of file check processing executed by the control unit 1 in step SM under the control of the transmission determination unit 16.
  • the transmission determination unit 16 determines one of the attachment files of the e-mail stored in the transmission information storage unit 31 as the processing file. That is, the transmission determination unit 16 secures a file determination register in the temporary storage unit 33 for each of at least one attachment file of the e-mail, and processes one attachment file that has not yet been determined to be a confidential file. Determined as a file.
  • the transmission determination unit 16 refers to the file rule table of the rule storage unit 34 specified by the rule ID of the transmission determination register stored in the temporary storage unit 33, and the processing file cannot be transmitted. Determine if it exists. This can be determined by whether or not there is a part in the data content of the processing file that matches any of the data contents for which transmission prohibition is set as the concealment processing method in the file rule table.
  • the transmission determination unit 16 sets a value indicating that transmission is not possible, for example, "01" in the file determination register of the processing file stored in the temporary storage unit 33 in step SM05. Set.
  • step SM04 determines whether or not the processing file requires approval. This can be determined by whether or not the data content of the processing file has a part that matches any of the data contents described by the approver in the file rule table.
  • the transmission determination unit 16 sets a value indicating approval required, for example, "11" in the file determination register of the processing file stored in the temporary storage unit 33 in step SM07. Set. Further, the transmission determination unit 16 secures the approval destination register for each of the approvers specified for the data content of the file rule table in the temporary storage unit 33.
  • step SM06 determines whether or not the processing file requires encryption. This can be determined by whether or not the data content of the processing file has a part that matches any of the data content set as the encryption requirement in the file rule table.
  • step SM08 if encryption is required, the transmission determination unit 16 needs to encrypt the file determination register of the processing file stored in the temporary storage unit 33 in the file determination register of the processing file stored in the temporary storage unit 33 as an encryption setting in step SM09. Memorize the value indicating.
  • step SM11 determines whether or not the processing file is confidential. This can be determined by whether or not there is a part in the data content of the processing file that matches either the data content specified as processing required or deletion required in the file rule table.
  • the transmission determination unit 16 stores a value indicating confidentiality in the file determination register of the processing file stored in the temporary storage unit 33 in step SM12. Further, the transmission determination unit 16 secures a secret item register of the processing file in the temporary storage unit 33. Then, if the processing requirement is set in the data content of the file rule table determined to match in the determination process of step SM11, the transmission determination unit 16 is information indicating the data content portion of the processing requirement data in the processing file. Is registered in the secret item register.
  • the transmission determination unit 16 is information indicating the data content portion of the data required to be deleted in the processing file. Is registered in the secret item register.
  • step SM11 If the result of the determination in step SM11 is not confidential, or after the processing in step SM12, the transmission determination unit 16 needs to approve the file determination register of the processing file stored in the temporary storage unit 33 in step SM13. , Cryptography required, or concealment required is already set.
  • step SM11 if none of the approval required, the encryption required, and the confidentiality required is set in the file determination register, the transmission determination unit 16 determines in step SM03 that transmission is possible in the file determination register.
  • the indicated value for example, "10" is set.
  • the transmission determination unit 16 shall temporarily store the file in step SM10. It is determined whether or not there is an unprocessed file that has not yet been determined to be a confidential file in the file determination register stored in 33. If an unprocessed file exists, the process is repeated from step SM01 to set the value of the file determination register for the unprocessed file.
  • step SM10 the transmission determination unit 16 ends this file check process.
  • FIG. 25 is a flowchart showing a processing procedure of transmission processing executed by the control unit 1 in step SN under the control of the approval unit 13 and the transmission control unit 14.
  • steps SN01 to SN12 are the same as that of the second embodiment.
  • step SN11 if the destination to be processed is not transmittable and there is no file that cannot be transmitted, the control unit 1 requires confidentiality under the control of the transmission control unit 14 in step SN15. Determine if the file exists. This can be done, for example, by determining whether or not the confidentiality is stored in any of the file determination registers for the attached file stored in the temporary storage unit 33.
  • the control unit 1 conceals the data content of the attached file determined to be confidential under the control of the concealment unit 17 in step SN16.
  • the concealment unit 17 refers to the concealment item register of the attachment file determined to be concealed, which is stored in the temporary storage unit 33, with respect to the data content portion of the attachment file that needs to be processed. Perform processing such as abstraction. Further, the concealment unit 17 refers to the concealment item register and deletes the data content portion of the attached file that needs to be deleted.
  • step SN15 if there is no confidential file, the control unit 1 proceeds to step SN13.
  • the processing of steps SN13 to SN14 is the same as that of the second embodiment.
  • the transmission rule is stored in the rule storage unit 34 according to the data content of the attached file, and the transmission determination unit 16 transmits. For each data content of at least one attachment to be sent first, determine whether or not it matches any of the data contents in the transmission rule, and if so, determine that the attachment requires approval by the approver. do. In this way, since the data content of the attached file is also checked to determine whether it is a confidential file that requires the approval of the approver, disclosure restrictions are applied to the destination compared to the case where the data content is not checked. It is possible to further reduce the possibility that the file you are using will be sent by mistake. In addition, it is possible to reduce the probability of having the approver approve a file that does not require approval.
  • the concealment processing method of the attached file included in the transmission rule stored in the rule storage unit 34 also includes processing or deletion of the data content of the attached file. In this way, by checking the data contents of the attached file, it is possible to process or delete a part of the data contents as needed.
  • the attached file is data that is useful for various uses, such as IoT data created by a robot controller RC or the like, but some of the data files cannot be disclosed to the outside. There is. If the transmission of such a data file itself is prohibited, useful data will not be used and will be stored dead.
  • IoT data is Key-Value format data, and includes information associated with the machine itself (machine attributes, etc.) and time-series data.
  • FIG. 26 is a diagram showing IoT data as an example of an attached file.
  • IoT data for example, it is possible to specify whether or not the data related to a specific machine tool is confidential, the data of a machine of a specific manufacturer is confidential, and so on, depending on the output source machine.
  • the parameters of the machine are confidential, the actual data of the machine, the specific actual value (for example, the coordinate position of the X-axis and Y-axis) is confidential, etc., depending on where in the data model of the IoT data it corresponds. It is possible to specify whether or not it is confidential.
  • the communication control device CT according to the first to third embodiments determines whether or not to transmit a message including a confidential file for which disclosure is restricted for each destination, and then performs transmission. This is useful when sending individual messages to destinations, such as e-mail. On the other hand, it is difficult to apply when it is necessary to send a message to a plurality of destinations at once, such as chat.
  • the communication control device CT according to the fourth embodiment of the present invention is capable of transmitting a message to a plurality of destinations all at once.
  • This fourth embodiment can correspond to any of the first to third embodiments, but the case corresponding to the third embodiment will be described below as an example.
  • the software configuration and hardware configuration of the communication control device CT according to the fourth embodiment of the present invention are the third, except that the destination table stored in the destination storage unit 32 is different from the third embodiment. It is similar to that of the embodiment.
  • FIG. 27 is a diagram showing an example of this destination table.
  • the destination table is an individual name indicating a chat participant, such as "Company B XX" as the destination information.
  • information such as application information indicating an application used for chat and chat ID which is identification information of a destination in the application is also included in each destination. It is registered in the destination table in association with the information.
  • the application information and the chat ID can be rewritten by the control unit 1 of the communication control device CT at the start of the chat.
  • the control unit 1 of the communication control device CT is under the control of the transmission information acquisition unit 11.
  • the chat message transmitted from the sender terminal ST is received via the communication I / F4, and is stored in the transmission information storage unit 31 of the data storage unit 3.
  • the control unit 1 stores the received chat message in the transmission information storage unit 31 in association with the sender terminal ID that identifies the sender terminal ST of the sender or the sender ID that identifies the sender.
  • the chat message includes a chat body which is a message body and information indicating a sender and a destination, and may further include an attached file.
  • the information indicating the destination may include the destination information, or may include the application information and the chat ID.
  • FIG. 28 is a flowchart showing a processing procedure of chat message transmission control by the communication control device CT according to the fourth embodiment.
  • control unit 1 of the communication control device CT contains the attached file in the chat message stored in the transmission information storage unit 31 in step SA under the control of the file presence / absence determination unit 12. Judge whether or not.
  • step SA Control when there is no attached file If there is no attached file as a result of the determination in step SA, the control unit 1 of the communication control device CT controls the chat message in step SE under the control of the determination unit 15.
  • a transmission determination register is secured in the temporary storage unit 33, and information indicating that transmission is possible, for example, a flag value of "10" is set in them.
  • step SA Control when there is an attached file If there is an attached file as a result of the determination in step SA, the control unit 1 of the communication control device CT is described below under the control of the discrimination unit 15 and the transmission determination unit 16. The process of determining the confidentiality level of the transmission destination and setting the transmission determination register, the file determination register, the confidential item register, and the approval destination register is performed.
  • step SO the determination unit 15 acquires all of one or more destinations of the chat message stored in the transmission information storage unit 31 as processing targets, and for each of these destinations, the temporary storage unit 33 Secure the transmission judgment register.
  • step SP the determination unit 15 refers to the destination table stored in the destination storage unit 32, and refers to all the destinations that are the destinations to be processed. It is determined whether or not the destination of confidentiality level 3 is included in the message.
  • the determination unit 15 determines the transmission of one or more destinations secured in the temporary storage unit 33 in step SG.
  • step SP if the transmission destination does not include the confidentiality level 3, the determination unit 15 is further stored in the destination storage unit 32 in step SQ. It is determined whether or not a confidential level 2 destination is included in all the destinations to be processed by referring to the destination table.
  • step SQ if the destinations do not include those with confidentiality level 2, that is, if all the destinations are confidentiality level 1, the discriminating unit 15 proceeds to step SE and temporarily. Information indicating that transmission is possible is set in the transmission determination register of each of one or more transmission destinations secured in the storage unit 33.
  • step SQ when the transmission destination includes the one having the confidentiality level 2, the determination unit 15 is secured in the temporary storage unit 33 in step SR. Confidentiality is set in the transmission judgment register of each of the above transmission destinations.
  • the discrimination unit 15 sets the information indicating the approval requirement, for example, the flag value of "11", in the transmission enable / disable / approval requirement information of each transmission determination register, and sets the transmission destination. Posting is performed to the rule ID registered for the corresponding destination stored in the destination table stored in the storage unit 32.
  • step SM the control unit 1 executes the file check process as described in the third embodiment under the control of the transmission determination unit 16.
  • This file check process is a process to determine whether approval by the approver of the attached file is necessary based on the property information of the attached file of the chat message, and set the file judgment register, the secret item register, and the approval destination register. be.
  • FIG. 29 is a flowchart showing a processing procedure of the transmission process executed by the control unit 1 in the step SS under the control of the approval unit 13 and the transmission control unit 14.
  • steps SN01 to SN06 are the same as that of the third (second) embodiment.
  • step SN01 if there is no file requiring approval, or after saving the approval result in step SN06, the control unit 1 stores transmission information in step SS01 under the control of the transmission control unit 14. It is determined whether or not all the destinations of the chat message stored in the unit 31 are transmissionable destinations. This can be done by determining whether or not all of the transmission determination registers of one or more destinations stored in the temporary storage unit 33 are values indicating that transmission is possible, for example, "00".
  • the control unit 1 sends the chat message stored in the transmission information storage unit 31 under the control of the transmission control unit 14 in step SS02. It is transmitted to the destination device RT of the destination via the communication I / F5.
  • the sender terminal ST may be a messenger server device determined by the application used for chat.
  • the control unit 1 communicates, under the control of the transmission control unit 14, a transmission completion notification indicating that the transmission of the chat message to the destination is completed to the sender terminal ST of the transmission source. It may be transmitted via I / F4. Then, the control unit 1 ends this transmission process.
  • step SS01 when not all of one or more transmission destinations can be transmitted, the control unit 1 determines in step SS03, under the control of the transmission control unit 14, the transmission destinations that cannot be transmitted are Determine if there is a file that exists or cannot be sent. Whether or not the destination is non-transmissible is determined by, for example, a value indicating whether transmission is possible / not possible / approval required in any of the transmission determination registers of one or more destinations stored in the temporary storage unit 33. This can be done by determining whether or not there is an item for which, for example, "01" indicating that transmission is not possible is set.
  • step SS03 if there is a transmission destination that cannot be transmitted, or if there is a file that cannot be transmitted, the control unit 1 proceeds to step SN12 similar to the third embodiment. Further, as a result of the determination in step SS03, if the destination is not transmittable and there is no file that cannot be transmitted, the control unit 1 proceeds to step SN15. Steps SN13 to SN16 are as described in the third embodiment.
  • the transmission control unit 14 is a confidential level at which the discrimination unit 15 requires approval even for one or more transmission destinations.
  • the approval unit 13 does not approve all the transmissions of at least one attachment file
  • the chat message containing at least one attachment file is sent to all of one or more destinations. Do not send. In this way, if there is even one destination that requires approval, it will not be sent to any destination unless the approval of the approver is obtained, so messages will be sent to multiple destinations at once. Even in this case, it is possible to reduce the possibility of sending a confidential file for which disclosure is restricted to a party whose disclosure is originally prohibited.
  • the first to fourth embodiments have been described by taking as an example the transmission of a message to a destination device RT existing outside the user affiliated company UC, but the destination may be inside the user affiliated company UC.
  • the first to fourth embodiments can be applied even when there is a file forbidden to be disclosed to other departments for each department.
  • the approval of the approver is divided into two stages of approval / non-approval, but the level of approval required may be further divided into multiple stages, and different approvers may be set according to the level. good.
  • the table used for determining the confidentiality level of the transmission destination, the necessity of approval of the file, etc. is created by the administrator of the communication control device or the like and stored in the data storage unit 3 in advance. It is supposed to be.
  • the table is stored in, for example, a file server FS connected to the premises network NW1, and the control unit 1 accesses the file server FS or the like via the communication I / F4 as necessary to acquire the data of the table. You may try to do it.
  • the table is not created by the administrator, but the message body and the message including the attached file are input, and the confidentiality level of the destination and the approval status of the file are output as output, and artificial intelligence (AI). ) May be created by learning. For example, in learning whether or not a file needs to be approved, it can be used as teacher data whether or not the administrator or the like determines that the file's superior approval is required.
  • AI artificial intelligence
  • the determination of the necessity of approval of the file according to the transmission destination may be made by AI instead of using the table stored in the data storage unit 3 by the control unit 1. That is, a message including an attached file is input, a message to be determined is input to AI in which the approval necessity of the file is learned as an output for each destination of the message, and one for each destination of the message. You may decide whether or not to approve each of the above files.
  • the attached file is encrypted as needed for each destination, but the result of encrypting the attached file in advance is stored in the temporary storage unit 33.
  • the encryption result may be read out for each destination as needed. By doing so, the encryption process only needs to be performed once, which leads to speeding up of the process.
  • the message cannot be transmitted. However, only the file that cannot be transmitted is deleted, and the message including the file that cannot be transmitted is deleted. You may be able to send it.
  • the present invention is not limited to the above embodiment as it is, and at the implementation stage, the components can be modified and embodied within a range that does not deviate from the gist thereof.
  • various inventions can be formed by an appropriate combination of the plurality of components disclosed in the above-described embodiment. For example, some components may be removed from all the components shown in the embodiments. Further, components over different embodiments may be combined as appropriate.
  • Control unit 2 Program storage unit 3 ... Data storage unit 4, 5 ... Communication interface (communication I / F) 6 ... Input / output interface (input / output I / F) 7 ... Input unit 8 ... Display unit 9 ... Bus 11 ... Transmission information acquisition unit 12 ... File presence / absence determination unit 13 ... Approval unit 14 ... Transmission control unit 15 ... Discrimination unit 16 ... Transmission judgment unit 17 ... Concealment unit 31 ... Transmission information storage Unit 32 ... Destination storage unit 33 ... Temporary storage unit 34 ... Rule storage unit AT ... Approver terminal CT ... Communication control device FS ... File server NW1 ... Private network NW2 ... Wide area network RB ... Manufacturing equipment RC RT ... Transmission Destination device ST ... Sender terminal UC ... User affiliated company

Abstract

この発明の一態様における通信制御装置は、情報処理装置からネットワークを介して一以上の送信先へ添付ファイルを含むメッセージを送信する際に、上記情報処理装置から上記メッセージと共に少なくとも一つの添付ファイルを送信しようとしているか否かを判断する。そして、通信制御装置は、送信しようとする上記メッセージが少なくとも一つの添付ファイルを含むと判断した場合には、承認者に上記少なくとも一つの添付ファイルの送信について承認を受け、この承認者から上記少なくとも一つの添付ファイルの送信について承認が得られたことを条件として、上記少なくとも一つの添付ファイルを含む上記メッセージを上記一以上の送信先へ送信する。

Description

通信制御装置、通信制御方法、及び通信制御プログラム
 この発明の実施形態は、例えば、情報処理装置からネットワークを介して一以上の送信先へ添付ファイルを含むメッセージを送信する際に、メッセージの送信を制御する通信制御装置、通信制御方法、及び通信制御プログラムに関する。
 パーソナルコンピュータ等の情報処理機器において、電子メールやチャットといったコンピュータコミュニケーションツールを使用したメッセージのやり取りが広く実施されている。このようなコミュニケーションツールでは、メッセージ本文に加えて、任意のコンピュータ読み取り可能なデータファイルを添付ファイルとして送受信することができる。
日本国特開2018-180837号公報
 一方で、企業で生成されるデータファイルには、外部への開示を禁止しているもの、特定の相手にのみ開示を許可するもの、及び、開示制限の無いもの、が混在している。
 従来、コンピュータコミュニケーションツールでの添付ファイルについては、その送信の可否は送信者の判断に依存している。そのため、或るデータファイルについて、本来は開示が禁止されている相手であったとしても、その相手へ当該データファイルが送信されてしまう可能性が残っている。
 この発明は上記事情に着目してなされたもので、開示制限が掛かっているファイルの送信可能性を低減する技術を提供しようとするものである。
 上記課題を解決するためにこの発明に係る通信制御装置及び通信制御方法の一態様は、情報処理装置からネットワークを介して一以上の送信先へ添付ファイルを含むメッセージを送信する際に、前記情報処理装置から前記メッセージと共に少なくとも一つの添付ファイルを送信しようとしているか否かを判断する。そして、前記送信しようとする前記メッセージが前記少なくとも一つの添付ファイルを含むと判断した場合には、承認者に前記少なくとも一つの添付ファイルの送信について承認を受け、前記承認者から前記少なくとも一つの添付ファイルの送信について承認が得られたことを条件として、前記少なくとも一つの添付ファイルを含む前記メッセージを前記一以上の送信先へ送信するようにしたものである。
 この発明の一態様によれば、送信しようとするメッセージに添付ファイルが存在する場合には、承認者がその送信を承認したことを条件として送信するようにしているので、開示制限が掛かっているファイルの送信可能性を低減する技術を提供することができる。
図1は、この発明の第1実施形態に係る通信制御装置を備える通信システムの全体構成を示す図である。 図2は、第1実施形態に係る通信制御装置のハードウェア構成を示すブロック図である。 図3は、第1実施形態に係る通信制御装置のソフトウェア構成を示すブロック図である。 図4は、図3に示した通信制御装置に設けられる、送信先テーブルの一例を示す図である。 図5は、機密レベルの定義例を示す図である。 図6は、図3に示した通信制御装置に設けられる、送信判定レジスタの一例を示す図である。 図7は、図3に示した通信制御装置による電子メール送信制御の処理手順を示すフローチャートである。 図8は、図7に示した処理手順の内、送信処理の処理手順を示すフローチャートである。 図9は、この発明の第2実施形態に係る通信制御装置のソフトウェア構成を示すブロック図である。 図10は、図9に示した通信制御装置に設けられる、送信先テーブルの一例を示す図である。 図11は、図9に示した通信制御装置に設けられる、本文ルールテーブルの一例を示す図である。 図12は、図9に示した通信制御装置に設けられる、ファイルルールテーブルの一例を示す図である。 図13は、図9に示した通信制御装置に設けられる、送信判定レジスタの一例を示す図である。 図14は、図9に示した通信制御装置に設けられる、ファイル判定レジスタの一例を示す図である。 図15は、図9に示した通信制御装置に設けられる、承認先レジスタの一例を示す図である。 図16は、図9に示した通信制御装置による電子メール送信制御の処理手順を示すフローチャートである。 図17は、図16に示した処理手順の内、本文チェック処理の処理手順を示すフローチャートである。 図18は、図16に示した処理手順の内、ファイルチェック処理の処理手順を示すフローチャートである。 図19は、図16に示した処理手順の内、送信処理の処理手順を示すフローチャートである。 図20は、この発明の第3実施形態に係る通信制御装置に設けられる、データルールテーブルの一例を示す図である。 図21は、第3実施形態に係る通信制御装置に設けられる、データルールテーブルの別の一例を示す図である。 図22は、第3実施形態に係る通信制御装置に設けられる、ファイル判定レジスタの一例を示す図である。 図23は、第3実施形態に係る通信制御装置に設けられる、秘匿項目レジスタの一例を示す図である。 図24は、第3実施形態に係る通信制御装置による電子メール送信制御の処理手順の内、ファイルチェック処理の処理手順を示すフローチャートである。 図25は、第3実施形態に係る通信制御装置による電子メール送信制御の処理手順の内、送信処理の処理手順を示すフローチャートである。 図26は、添付ファイルの一例を示す図である。 図27は、この発明の第4実施形態に係る通信制御装置に設けられる、送信先テーブルの一例を示す図である。 図28は、第4実施形態に係る通信制御装置によるチャットメッセージ送信制御の処理手順を示すフローチャートである。 図29は、図28に示した処理手順の内、送信処理の処理手順を示すフローチャートである。
 [第1実施形態]
 (構成例)
 (1)システム
 図1は、この発明の第1実施形態に係る通信制御装置を備える通信システムの全体構成を示す図である。
 図1において、UCは、例えば、送信者端末ST上で実行されるコミュニケーションツールにより、外部へ添付ファイルを含むメッセージを送信するユーザが所属する、ユーザ所属会社を示す。送信者端末STは、パーソナルコンピュータ(以下、PCと略記する。)等の情報処理装置であり、コミュニケーションツールは、例えば、PC上で実行される電子メールアプリケーションやチャットアプリケーションである。
 ユーザ所属会社UCは、例えば図示しない生産ラインを備え、この生産ラインにはその移動方向に沿って複数台の製造装置RBが配置されている。製造装置RBは、例えば、図示しない別のラインまたは部品供給装置から搬入された板状部品を折曲および接合してセットの基体を形成し、この基体に段階的に複数の部品を取り付けることでセットを組み立てる作業を分担して実施する。
 製造装置RBは、例えば組立ロボットからなり、PLC(Programmable Logic Controller)等のロボットコントローラRCの制御の下で、予め指定された組立動作を実行する。上記組立動作の制御及び監視のために、製造装置RBには複数のセンサ(図示省略)が設けられている。これらのセンサは、それぞれ製造装置RBの複数の部位の動作状態を表すセンサデータを出力する。上記各センサから出力されたセンサデータは、任意の単位をセンサデータファイルとして、ユーザ所属会社UC内に構築された構内ネットワーク(Local Area Network:LAN)NW1を介してファイルサーバFSに転送されて、そこに保存される。
 なお、生産ラインの構成、製造装置RBの種類や設置台数、製造装置RBの作業内容と製造する製品の構成、センサにより検出する動作状態の種類や内容等についてはどのようなものであっても良い。また、構内ネットワークNW1は、有線に限らず無線を使用したものであっても良い。
 構内ネットワークNW1には、更に、上記送信者端末STを含む複数の情報処理装置と、この発明の第1実施形態に係る通信制御装置CTとが接続されている。情報処理装置は、添付ファイルの送信を承認する承認者が使用する承認者端末ATを含む。また、図示はしないが、ユーザ所属会社UCには、送信者以外の従業員が使用する複数の情報処理装置が存在する。それら他の従業員が使用する情報端末及び承認者端末ATの何れも、その使用者が添付ファイルを含むメッセージを送信しようとするときには、送信者端末STとなり得る。すなわち、図1では、送信者端末STを一つしか示していないが、ユーザ所属会社UCには、複数の送信者端末STが潜在する。
 なお、それら複数の情報処理装置においても、図面データファイル、文書データファイル、売上データファイル、等の添付ファイルとなり得る各種のデータファイルが作成されることができる。それら作成されたデータファイルは、構内ネットワークNW1を介してファイルサーバFSに保存されることができる。送信者は、送信者端末STにて、当該送信者端末STに保存されている、または、ファイルサーバFSに保存されている、データファイルを任意に選択し、それをメッセージ本文に添付して、任意の送信先に送信するための所定の操作を実施することができる。
 通信制御装置CTは、例えば、構内ネットワークNW1と広域ネットワーク(Wide Area Network:WAN)NW2との間に設けられ、複数の送信先装置RTとの間で、広域ネットワークNW2を介してデータ通信が可能となっている。なお、送信先装置RTは、広域ネットワークNW2を介して直接、添付ファイルを含むメッセージを受信可能な情報処理装置を含む。また、送信先装置RTは、広域ネットワークNW2を介して受信したメッセージを保持し、送信先装置RTからの要求に応じて当該メッセージを送信するメールサーバ等の図示しないサーバ装置を介して、メッセージを受信するものであっても良い。
 通信制御装置CTは、送信者端末STにおいて、送信先装置RTへメッセージを送信する操作が行われた際に、そのメッセージの送信を制御する。
 (2)通信制御装置CT
 図2及び図3は、それぞれ通信制御装置CTのハードウェア構成及びソフトウェア構成を示すブロック図である。
 通信制御装置CTは、例えば、サーバコンピュータまたはPCにより構成される。通信制御装置CTは、中央処理ユニット(Central Processing Unit:CPU)等のハードウェアプロセッサを有する制御部1を備え、この制御部1に対しバス9を介してプログラム記憶部2、データ記憶部3、通信インタフェース(以下、通信I/Fと略記する。)4,5、及び、入出力インタフェース(以下、入出力I/Fと略記する。)6を接続したものとなっている。
 通信I/F4は、構内ネットワークNW1との間で当該構内ネットワークNW1で定義された通信プロトコルに従いデータ通信を行うもので、制御部1の制御の下、主として送信者端末STからユーザ所属会社UCの外部の送信先装置RT宛に送信されたデータを受信する。また、通信I/F5は、広域ネットワークNW2との間で当該広域ネットワークNW2で定義された通信プロトコルに従いデータ通信を行うもので、制御部1の制御の下、送信先装置RTへのデータの送信を行う。なお、本実施形態には直接関係しないが、通信I/F4は逆方向へのデータの送信も行い得、同様に、通信I/F5は逆方向からのデータの受信も行い得る。
 入出力I/F6には、入力部7及び表示部8が接続される。入力部7及び表示部8は、例えばこの通信制御装置CTの管理者が通信制御装置CTに対し各種設定情報を入力したり、その設定内容を表示したりするために使用される。
 プログラム記憶部2は、例えば、主記憶媒体としてHDD(Hard Disk Drive)またはSSD(Solid State Drive)等の随時書込み及び読出しが可能な不揮発性メモリを使用したもので、その記憶領域にはOS(Operating System)等のミドルウェアに加えて、この第1実施形態に係る各種処理を実行するプログラムが格納される。なお、記憶媒体は、上記HDDまたはSSDとROM(Read Only Memory)とを組み合わせて構成しても良い。
 データ記憶部3は、例えば、HDDまたはSSDとRAM(Random Access Memory)とを組み合わせたもので、記憶領域にはこの第1実施形態において使用される、送信情報記憶部31と、送信先記憶部32と、一時記憶部33と、が設けられている。
 送信情報記憶部31は、送信者端末STから出力されたメッセージ及び存在する場合には添付ファイルを、送信先装置RTを示す送信先アドレス情報と共に記憶するために使用される。
 送信先記憶部32は、送信先の情報を、例えば送信先テーブルの形態で記憶する。この送信先テーブルの記憶は、通信制御装置CTの運用開始に先立ち、管理者が入力部7から送信先テーブルに係わるデータを入力することにより行われる。通信制御装置CTは、制御部1の制御の下、入力部7において入力された上記データを入出力I/F6を介して取り込み、このデータを送信先記憶部32に記憶させる。また、新たな送信先が発生する毎に、管理者が入力部7から、その新たな送信先に関するデータを入力して、送信先テーブルに追加登録することができる。この場合、通信制御装置CTは、制御部1の制御の下、入出力I/F6を介して表示部8に追加登録画面を表示させ、その追加登録画面の必要項目に対して入力部7において入力されたデータを入出力I/F6を介して取り込み、このデータを送信先記憶部32に記憶させる。
 図4は、この送信先テーブルの一例を示す図である。送信先テーブルは、この第1実施形態では、送信先を一意に示す識別情報としての送信先IDと紐付けて、送信先を特定する送信先情報をはじめとした、送信先に関する様々な情報を記憶すると共に、その機密レベルを記憶している。送信先情報は、「@Cxxxjp」のように@マーク以下のメールアドレスにより送信先の個々人では無くて所属団体を示しても良いし、「yyyy@Cxxxjp」のように、個人を特定するものであっても良い。
 なお、機密レベルは、添付ファイルの送信制限を規定する。図5は、機密レベルの定義例を示す図である。この第1実施形態では、送信先を機密レベル1~機密レベル3の3段階にクラス分けする。この例では、機密レベル1の送信先については、添付ファイルの送信制限は無く、機密レベル3の送信先については、添付ファイルの送信が禁止される。そして、機密レベル2の送信先への添付ファイルの送信は、承認者による承認が条件として規定されている。
 一時記憶部33は、制御部1がこの第1実施形態に係る各種処理を行っていく中で生成される各種のデータを一時的に記憶するために使用される。例えば、一時記憶部33は、送信判定レジスタを記憶することができる。図6は、この送信判定レジスタの一例を示す図である。送信判定レジスタは、送信しようとするメッセージの一以上の送信先それぞれについて、その送信先の送信先IDと紐付けて、添付ファイルを含むメッセージの送信が許可されている(送信可)のか、禁止されている(送信不可)のか、承認者の承認を必要とする(承認要)のか、を示す情報を記憶する。この情報は、例えば、2ビットのフラグとして記憶することができる。例えば、フラグの値は不定を示す初期値を「00」とし、「10」であれば送信可、フラグの値が「01」であれば送信不可、フラグの値が「11」であれば承認要、をそれぞれ示すものとすることができる。
 制御部1は、この発明の第1実施形態に係る処理機能として、送信情報取得部11と、ファイル有無判断部12と、承認部13と、送信制御部14と、判別部15と、を備えている。これらの処理部11~15は、何れもプログラム記憶部2内に格納されたプログラムを制御部1のハードウェアプロセッサに実行させることにより実現される。
 送信情報取得部11は、送信者端末STから広域ネットワークNW2を介して一以上の送信先装置RTへ送信しようとするメッセージを通信I/F4を介して受信し、その受信されたメッセージを、送信元の送信者端末STを特定する識別情報としての送信者端末IDと紐付けて送信情報記憶部31に記憶させる処理を行う。送信者端末IDの代わりに、送信情報取得部11は、メッセージに含まれる送信者情報に基づいて特定される送信者に一意に割り当てられた識別情報である送信者IDを用いても良い。
 ファイル有無判断部12は、送信情報記憶部31に記憶されたメッセージが添付ファイルを含むか否かを判断する処理を行う。
 承認部13は、ファイル有無判断部12が、送信情報記憶部31に記憶された送信しようとするメッセージが添付ファイルを含むと判断した場合に、承認者に添付ファイルの送信について承認を受ける処理を行う。ここで、承認者は、例えば送信者の上長であり、送信者端末IDまたは送信者IDに対して承認者の承認者端末ATが決められて、例えば一時記憶部33に予め記憶されているものとする。したがって、承認部13は、送信情報記憶部31に記憶されたメッセージに紐付けられた送信者端末IDまたは送信者IDに対応する承認者端末ATへ、通信I/F4を介して承認要求を送信する処理を行う。このとき、承認部13は、送信情報記憶部31に記憶されたメッセージより、送信者、送信先、及び添付ファイルのファイル名を抽出して、それらの情報を承認要求に含めて送信することができる。承認者は承認者端末ATに表示された承認要求に含まれるこれらの情報により、メッセージの送信を許可するか禁止するかを判断することができる。そして、承認部13は、承認者端末ATから通信I/F4を介して承認結果を受信し、この承認結果を一時記憶部33に記憶させる処理を行う。
 送信制御部14は、承認部13により承認者から添付ファイルの送信について承認が得られたことを条件として、送信情報記憶部31に記憶された添付ファイルを含むメッセージを、送信先である送信先装置RTに対し、通信I/F5から送信する処理を行う。また、送信制御部14は、承認部13により承認者から添付ファイルの送信について承認が得られなかったときには、その添付ファイルを含むメッセージの送信が許可されなかったことを示す送信不可通知を、送信元である送信者端末STへ通信I/F5から送信する処理を行う。
 判別部15は、ファイル有無判断部12が、送信情報記憶部31に記憶された送信しようとするメッセージが添付ファイルを含むと判断した場合に、そのメッセージより送信先を抽出し、送信先記憶部32に記憶された送信先テーブルを参照して、送信先が、添付ファイルを送信する際に承認者の承認を必要とする機密レベルであるか否か判別する処理を行う。よって、上記承認部13は、判別部15が承認者の承認を必要とする機密レベルであると判別した送信先に対して添付ファイルを含むメッセージを送信しようとする場合にのみ、承認者に承認を得る処理を行うことができる。また、上記送信制御部14は、判別部15が承認者の承認を必要とする機密レベルであると判別した送信先について、承認部13により承認者から承認が得られた添付ファイルを含むメッセージを送信することができる。
 (動作例)
 次に、以上のように構成された通信制御装置CTの動作例を説明する。ここでは、電子メールを例に説明する。
 (1)外部宛電子メール受信
 送信者端末STからユーザ所属会社UCの外部宛の電子メールが送信されようとするとき、通信制御装置CTの制御部1は、送信情報取得部11の制御の下、送信者端末STから送信された電子メールを通信I/F4を介して受信し、それをデータ記憶部3の送信情報記憶部31に記憶させる。このとき、制御部1は、送信元の送信者端末STを特定する送信者端末IDまたは送信者を特定する送信者IDと紐付けて、受信した電子メールを送信情報記憶部31に記憶させる。電子メールは、メッセージ本文であるメール本文と送信者及び送信先を示す情報を含み、更に、添付ファイルを含む場合が有る。
 (2)電子メール送信制御
 図7は、通信制御装置CTの制御部1による電子メール送信制御の処理手順を示すフローチャートである。
 (2-1)添付ファイル有無確認
 通信制御装置CTの制御部1は、ファイル有無判断部12の制御の下、ステップSAにおいて、送信情報記憶部31に記憶された電子メールが添付ファイルを含むか否かを判断する。
 (2-2)添付ファイル無し時制御
 ステップSAでの判断の結果、添付ファイルが無い場合には、通信制御装置CTの制御部1は、送信制御部14の制御の下、ステップSBにおいて、送信情報記憶部31に記憶された電子メールを通信I/F5を介して送信先装置RTへ送信する。なお、このとき、制御部1は、送信制御部14の制御の下、送信元の送信者端末STへ、電子メールの送信が完了したことを示す送信完了通知を、通信I/F4を介して送信するようにしても良い。また、制御部1は、送信情報記憶部31に記憶した電子メールを削除することができる。そして、制御部1は、この電子メール送信制御の処理を終了する。
 (2-3)添付ファイル有り時制御
 (2-3-1)送信先判別
 これに対して、ステップSAでの判断の結果、添付ファイルが有る場合には、通信制御装置CTの制御部1は、判別部15の制御の下、以下のように送信先の機密レベルを判別して、送信判定レジスタを設定する処理を行う。
 まず、判別部15は、ステップSCにおいて、送信情報記憶部31に記憶された電子メールの送信先の一つを取得する。電子メールの送信先は、一つの電子メールに対して複数設定可能であり、送信先個別に機密レベルを判別する必要が有る。そこで、判別部15は、電子メールの一以上の送信先のそれぞれについて、一時記憶部33に送信判定レジスタを確保し、その中から未だ送信判定レジスタの値を確定していない一つの送信先を、処理するべき送信先として抽出する。
 次に、判別部15は、ステップSDにおいて、送信先記憶部32に記憶されている送信先テーブルを参照して、処理対象の送信先が機密レベル1であるか否かを判断する。ここで、送信先が機密レベル1であったとすると、その送信先は、添付ファイルの送信に何ら制限が設けられない送信先である。よって、この場合には、ステップSDの判断の結果、送信先は機密レベル1であるとして、判別部15は、ステップSEにおいて、一時記憶部33に確保された当該送信先の送信判定レジスタに、送信可を示す情報、例えば「10」のフラグ値を設定する。
 また、ステップSDの判断の結果、処理対象の送信先が機密レベル1ではない場合には、判別部15は、ステップSFにおいて、更に、送信先記憶部32に記憶されている送信先テーブルを参照して、処理対象の送信先が機密レベル3であるか否かを判断する。ここで、送信先が機密レベル3であったとすると、その送信先は、添付ファイルを含む電子メールの送信が禁止される送信先である。よって、この場合には、判別部15は、ステップSFの判断の結果、送信先は機密レベル3であるとして、ステップSGにおいて、一時記憶部33に確保された当該送信先の送信判定レジスタに、送信不可を示す情報、例えば「01」のフラグ値を設定する。
 また、ステップSFの判断の結果、処理対象の送信先が機密レベル3でもない場合には、送信先は機密レベル2である。すなわち、その送信先は、添付ファイルを含む電子メールの送信には承認者の承認が必要な送信先である。よって、この場合には、判別部15は、ステップSHにおいて、一時記憶部33に確保された当該送信先の送信判定レジスタに、承認要を示す情報、例えば「11」のフラグ値を設定する。
 こうして、一つの送信先について送信判定レジスタに、送信可/不可/承認要を示す値が設定されたならば、判別部15は、ステップSIにおいて、送信情報記憶部31に記憶された電子メールにおける一以上の送信先の内、未だ送信判定レジスタに値を設定していない未処理送信先が存在するか否かを判断する。未処理送信先が存在するならば、上記ステップSCから処理を繰り返すことで、その未処理の送信先についての送信判定レジスタの値を設定する。
 (2-3-2)送信処理
 ステップSIの判断の結果、未処理送信先が無くなったならば、通信制御装置CTの制御部1は、ステップSJにおいて、承認部13及び送信制御部14の制御の下、送信情報記憶部31に記憶された電子メールの、各送信先への送信を行う送信処理を実行する。そして、この送信処理の終了後、制御部1は、この電子メール送信制御の処理を終了する。
 図8は、ステップSJにおける送信処理の処理手順を示すフローチャートである。
 通信制御装置CTの制御部1は、ステップSJ01において、送信制御部14の制御の下、全ての送信先が送信可の送信先であるか否かを判断する。これは、一時記憶部33に記憶された送信先の全ての送信判定レジスタが、送信可を示す値、例えば「10」であるか否かを判断することにより行うことができる。
 ステップSJ01の判断の結果、全ての送信先が送信可であったならば、制御部1は、ステップSJ02において、送信制御部14の制御の下、送信情報記憶部31に記憶された電子メールを通信I/F5を介して送信先装置RTへ送信する。このとき、制御部1は、送信制御部14の制御の下、送信元の送信者端末STへ、電子メールの送信が完了したことを示す送信完了通知を、通信I/F4を介して送信するようにしても良い。また、制御部1は、送信情報記憶部31に記憶した電子メールとそれに関連する送信判定レジスタ等の情報を削除することができる。そして、制御部1は、この送信処理を終了する。
 これに対して、ステップSJ01の判断の結果、全ての送信先が送信可ではない場合には、制御部1は、ステップSJ03において、送信制御部14の制御の下、送信不可の送信先が有るか否かを判断する。これは、一時記憶部33に記憶された送信判定レジスタに、送信可/不可/承認要を示す値として、送信不可を示す例えば「01」が設定されているものが有るか否かを判断することにより行うことができる。
 ステップSJ03の判断の結果、送信不可の送信先が有る場合には、制御部1は、ステップSJ04において、送信制御部14の制御の下、送信元の送信者端末STへ、通信I/F4を介して送信不可通知を送信する。そして、制御部1は、この送信処理を終了する。送信元の送信者端末STは、送信情報記憶部31に記憶された電子メールの送信者端末IDまたは送信者IDに基づいて特定することができる。送信不可通知は、何れの送信先が存在することで送信が禁止されたかを示す情報を含んでも良い。この送信不可通知を受信した送信者端末STでは、送信操作をした電子メールの送信が許可されなかったことを送信者に提示する。なお、制御部1は、この送信不可通知の送信時に、その送信が禁止された電子メールとそれに関連する送信判定レジスタ等の情報をデータ記憶部3から削除することができる。
 また、ステップSJ03の判断の結果、送信不可の送信先が無い場合には、制御部1は、承認部13の制御の下、以下のように承認者による添付ファイルの送信の承認を得る処理を行う。
 まず、承認部13は、ステップSJ05において、承認者に添付ファイルの送信の承認を依頼する。すなわち、承認部13は、送信情報記憶部31に記憶された電子メールに紐付けられた送信者端末IDまたは送信者IDに対応する承認者端末ATへ、通信I/F4を介して承認要求を送信する。この承認要求は、電子メールの送信者、送信先、及び一以上の添付ファイルそれぞれのファイル名を含めることができる。承認者は承認者端末ATに表示された承認要求に含まれるこれらの情報により、当該電子メールの送信を許可するか禁止するかを判断することができる。電子メールの一以上の添付ファイル内、一つでも外部への開示を禁止するものが含まれていれば、承認者は送信不可の承認結果を返すことになる。
 そして、承認部13は、ステップSJ06において、承認者端末ATから通信I/F4を介して承認結果を受信したか否か判断する。このステップSJ06の判断の結果、未だ承認結果を受信していない場合、承認部13は、ステップSJ07において、承認待ち時間として予め決められた時間を経過したか否か、つまりタイムアップしたか否か判断する。このステップSJ07の判断の結果、未だタイムアップしていない場合、承認部13は、ステップSJ08において、送信元の送信者端末STへ、電子メールの送信が承認者の承認待ちであることを示す承認待ち通知を、通信I/F4を介して送信する。その後、承認部13は、上記ステップSJ06から上記の処理を繰り返す。
 上記ステップSJ06の判断の結果、承認結果を受信した場合には、承認部13は、ステップSJ09において、その受信した承認結果を一時記憶部33に記憶させる。この場合、承認結果は、電子メールの送信を許可することを示す「承認」、または、電子メールの送信を禁止する「不承認」、の何れかである。
 また、上記ステップSJ07の判断の結果、タイムアップである場合には、承認部13は、ステップSJ09において、電子メールの送信を禁止する不承認である承認結果を一時記憶部33に記憶させる。
 次に、制御部1は、ステップSJ10において、送信制御部14の制御の下、一時記憶部33に記憶した承認結果が電子メールの送信を許可することを示す「承認」であるか否かを判断する。そして、このステップSJ10の判断の結果、承認結果が「承認」であれば、送信制御部14は、上記ステップSJ02の処理へ進んで、送信情報記憶部31に記憶された電子メールを通信I/F5を介して送信先装置RTへ送信する。また、このステップSJ10の判断の結果、承認結果が電子メールの送信を禁止する「不承認」であれば、送信制御部14は、上記ステップSJ04の処理へ進んで、送信元の送信者端末STへ送信不可通知を送信することになる。
 (作用・効果)
 以上述べたように、この発明の第1実施形態に係る通信制御装置CTは、ファイル有無判断部12が、情報処理装置である送信者端末STから広域ネットワークNW2を介して一以上の送信先装置RTへメッセージ、例えば電子メールを送信する際に、その電子メールが少なくとも一つの添付ファイルを含むか否かを判断し、このファイル有無判断部12が送信しようとする電子メールが少なくとも一つの添付ファイルを含むと判断した場合、承認部13が、承認者にその少なくとも一つの添付ファイルの送信について承認を受け、送信制御部14が、この承認部13により承認者から少なくとも一つの添付ファイルの送信について承認が得られたことを条件として、少なくとも一つの添付ファイルを含む電子メールを一以上の送信先装置RTへ送信する。このように、第1実施形態に係る通信制御装置CTは、電子メールに添付ファイルが存在するときには、その添付ファイルを送信しても良いか否かを承認者に確認してもらい、承認者の承認を得てから当該電子メールを送信するようにしている。よって、開示制限が掛かっているファイルの送信可能性を低減することができる。
 また、第1実施形態に係る通信制御装置CTは、レベル記憶部である送信先記憶部32に、予め決められた複数の送信先それぞれについて、機密情報への開示レベルを示す機密レベルを記憶してき、ファイル有無判断部12が送信しようとする電子メールが添付ファイルを含むと判断した場合に、判別部15が、送信先記憶部32に記憶された機密レベルに基づいて、電子メールの各送信先が、添付ファイルを送信する際に承認者の承認を必要とする機密レベルであるか否か判別し、送信制御部14は、判別部15が承認を必要とする機密レベルであると判別した送信先が存在する場合には、承認部13により承認者から承認が得られたとき、添付ファイルを含む電子メールを送信する。このように、電子メールの送信先の機密レベルを判別し、承認者の承認が必要な送信先が一つでも有れば、承認者の承認を得るので、開示制限が掛かっているファイルを開示を許されていない送信先へ送信してしまう可能性を低減することができる。また、承認者の承認が必要な送信先が含まれていない場合には、承認者の承認が不要であるので、承認者の承認を待つことなく直ちに電子メールを送信することができると共に、承認者の承認作業を不要とすることができる。
 なお、本第1実施形態では、電子メールが複数の添付ファイルを含む場合、添付ファイルそれぞれについて個別に承認は得ていない。よって、電子メールの少なくとも一つの添付ファイルの内の何れかに対して送信不可の場合には、承認者からは「不承認」の承認結果が返される。このように承認部13により承認者から少なくとも一つの添付ファイルの内の何れかに対して送信の承認が得られなかった場合には、送信制御部14は、それら少なくとも一つの添付ファイルを含むメッセージの送信を行わない。すなわち、一つでも承認が得られない添付ファイルが存在する場合には、何れの送信先へも電子メールは送信されないので、開示制限が掛かっているファイルの誤送信の可能性を減少させることができる。
 [第2実施形態]
 第1実施形態に係る通信制御装置CTは、添付ファイルが存在する場合、その添付ファイルの送信可否を承認者に問い合わせるものであった。これに対して、この発明の第2実施形態に係る通信制御装置CTは、添付ファイルが、開示制限が掛かっている機密ファイルであるかどうか判断して、機密ファイルであれば、その送信可否を承認者に問い合わせるようにしたものである。
 (構成例)
 図9は、この発明の第2実施形態に係る通信制御装置CTのソフトウェア構成を示すブロック図である。なお、第2実施形態に係る通信制御装置CTのハードウェア構成は、第1実施形態のそれと同様である。
 データ記憶部3の記憶領域には、この第2実施形態において使用される、送信情報記憶部31と、送信先記憶部32と、一時記憶部33と、ルール記憶部34と、が設けられている。
 送信情報記憶部31は、第1実施形態と同様である。
 送信先記憶部32は、送信先の情報を、例えば送信先テーブルの形態で記憶する。図10は、この送信先テーブルの一例を示す図である。この第2実施形態における送信先テーブルは、第1実施形態における送信先テーブルに対し、送信先IDと紐付けて、更に、送信ルールを特定するための識別情報であるルールIDを登録している。例えば、送信先ID「000003」の送信先には、ルールID「47」が登録されている。図10では、一つの送信先IDに対して、ルールIDを一つ登録しているが、複数のルールIDを登録しても良い。
 ルール記憶部34は、ルールID毎に、添付ファイルの送信に前記承認者の承認が必要か否か示す送信ルールを記憶したルールテーブルを記憶している。このルールテーブルの記憶は、通信制御装置CTの運用開始に先立ち、管理者が入力部7からルールテーブルに係わるデータを入力することにより行われる。通信制御装置CTは、制御部1の制御の下、入力部7において入力された上記データを入出力I/F6を介して取り込み、このデータをルール記憶部34に記憶させる。また、新たなルールが必要となる毎に、管理者が入力部7から、その新たな送信ルールに関するデータを入力して、ルールテーブルに追加登録することができる。この場合、通信制御装置CTは、制御部1の制御の下、入出力I/F6を介して表示部8に追加登録画面を表示させ、その追加登録画面の必要項目に対して入力部7において入力されたデータを入出力I/F6を介して取り込み、このデータをルール記憶部34に記憶させる。
 ルールテーブルは、メッセージのメッセージ本文に関する本文ルールテーブルと、添付ファイルに関するファイルルールテーブルと、の二種類が存在する。
 図11は、本文ルールテーブルの一例を示す図である。本文ルールテーブルは、この第2実施形態では、メッセージ本文中に出現するであろう機密ワードに紐付けて、承認要、暗号化要、及び、送信不可の項目について、規定している。
 機密ワードは、開示制限が掛かっている機密ファイルの存在を推定させるワードが設定されている。
 承認要の項目には、当該機密ワードがメッセージ本文中に存在する場合に、承認者による承認が必要であれば、承認を受けるべき承認者が記載される。すなわち、ファイルによっては、送信者の上長だけでは判断できない場合も想定される。そこで、本実施形態では、複数の承認者によってファイル送信を承認できるようにしている。
 暗号化要及び送信不可の項目は、添付ファイルの秘匿処理方法を規定する。暗号化要の項目には、当該機密ワードがメッセージ本文中に存在する場合に、メッセージの送信に際して暗号化が必要であれば、そのことを示す値が記載される。送信不可の項目には、当該機密ワードがメッセージ本文中に存在する場合に、添付ファイルの送信禁止つまりメッセージの送信を不可とすることを示す値が記載される。
 図11は、ルールID「47」の本文ルールテーブルの例であり、例えば、機密ワード「売上データ」に対して、承認者の承認が必要で有り、承認者として「作成者の上長、添付ファイルの作成部門の承認者、等」が記載され、また、暗号化が必要であることを示す値が記載されている。また、この本文ルールテーブルには、例えば、機密ワード「社外秘」に対して、添付ファイルを含むメッセージの送信が不可であることを示す値が記載されている。
 図12は、ファイルルールテーブルの一例を示す図である。ファイルルールテーブルは、この第2実施形態では、本文ルールテーブルと同様の、承認要、暗号化要、及び、送信不可の項目を、開示制限が掛かっている機密ファイルの可能性が有る機密プロパティに紐付けて規定している。
 機密プロパティは、メッセージに含まれるデータファイルの内容まで判断しなくても、或る程度はそのファイルの内容が特定可能なファイルプロパティ情報から特定できる値である。例えば、機密プロファイルは、ファイルの拡張子を特定する値、ファイル名に含まれる文字列、ファイルの作成者を示す文字列、ファイルの作成日時を規定する値、等を含むことができる。本文ルールテーブルでは、メッセージの少なくとも一つの添付ファイルの全てに対して一括して承認要、暗号化要、及び、送信不可を規定しているのに対して、ファイルルールテーブルは、少なくとも一つの添付ファイル個々に対して承認要、暗号化要、及び、送信不可を規定している。
 図12は、ルールID「47」のファイルルールテーブルの例であり、例えば、機密ファイルの機密プロパティとして拡張子「pdf」に対して、承認者の承認が必要で有り、承認者として「作成者の上長、添付ファイルの作成部門の承認者、等」が記載され、また、暗号化が必要で有ることを示す値が記載されている。また、このファイルルールテーブルには、例えば、機密ファイルの機密プロパティとして、ファイル名「contract」、及び、作成者「DR01」に対して、承認者の承認が必要で有り、承認者として「作成者の上長、法務部門の承認者、等」が記載され、また、暗号化が必要で有ることを示す値が記載されている。これらファイル名及び作成者については、添付ファイルのファイル名または添付ファイルの作成者を特定する文字列の一部に、該当する文字列が含まれている場合、このルールが適用されることとなる。また、このファイルルールテーブルには、例えば、機密プロパティとして作成日時「24時間以内」に対して、添付ファイルを含むメッセージの送信が不可であることを示す値が記載されている。
 一時記憶部33は、制御部1がこの第2実施形態に係る各種処理を行っていく中で生成される各種のデータを一時的に記憶するために使用される。例えば、一時記憶部33は、送信判定レジスタ、ファイル判定レジスタ、承認先レジスタ、等を記憶することができる。
 図13は、この送信判定レジスタの一例を示す図である。送信判定レジスタは、第1実施形態で述べたように、送信しようとするメッセージの一以上の送信先それぞれについて、その送信先の送信先IDと紐付けて、添付ファイルを含むメッセージの送信が許可されている(送信可)のか、禁止されている(送信不可)のか、承認者の承認を必要とする(承認要)のか、を示す情報を記憶する。更に、本実施形態においては、この送信判定レジスタは、送信先記憶部32に記憶された送信先テーブルにおいて当該送信先に対して登録されているルールIDを記憶する。
 図14は、添付ファイル毎のファイル判定レジスタの一例を示す図である。ファイル判定レジスタは、ファイル名等の添付ファイルそれぞれを区別するためのファイルIDと紐付けて、送信判定レジスタと同様に送信可/不可/承認要を示す情報を記憶すると共に、暗号化の要否を示す情報と、承認者による承認結果である承認/不承認を示す情報と、を記憶する。これらの情報は、例えば、4ビットのフラグとして記憶することができる。この4ビットの内の2ビットのフラグは、当該添付ファイルの送信が許可されているのか、禁止されているのか、承認者の承認を必要とするのか、を示すことができる。例えば、送信判定レジスタと同様、不定を示す初期値を「00」とし、「10」であれば送信可、フラグの値が「01」であれば送信不可、フラグの値が「11」であれば承認要、をそれぞれ示すものとすることができる。また、1ビットのフラグは、当該添付ファイルの送信に際して暗号化が必要か否かを示し、例えば暗号化不要を示す「0」のフラグ値を初期値として、フラグの値が「1」であれば暗号化要を示すことができる。そして、残りの1ビットのフラグは、当該添付ファイルが承認者によって承認されたか否かを示し、例えば承認結果が不承認を示す「0」のフラグ値を初期値として、フラグの値が「1」であれば承認結果が承認を示すことができる。
 図15は、承認先レジスタの一例を示す図である。承認先レジスタは、各承認者または承認者端末AT毎に設けられる。すなわち、承認先レジスタは、承認者または承認者端末ATを特定する識別情報である承認先ID毎に、ファイルIDに紐付けて、送信先IDと、承認/不承認と、を記憶する。承認/不承認は、当該承認者による対応する添付ファイルの承認結果を示し、例えば承認結果が不承認を示す「0」を初期値として、承認が得られたときには「1」が記憶される。
 制御部1は、この発明の第2実施形態に係る処理機能として、送信情報取得部11と、ファイル有無判断部12と、承認部13と、送信制御部14と、判別部15と、送信判断部16と、秘匿部17と、を備えている。これらの処理部11~17は、何れもプログラム記憶部2内に格納されたプログラムを制御部1のハードウェアプロセッサに実行させることにより実現される。
 送信情報取得部11、ファイル有無判断部12、及び判別部15は、第1実施形態と同様である。
 送信判断部16は、判別部15が承認を必要とする機密レベルであると判別した送信先に対して送信するべき少なくとも一つの添付ファイルについて、ルール記憶部34に記憶された送信ルールに基づいて、承認者の承認が必要か否か判断する処理を行う。例えば、送信判断部16は、ルール記憶部34に記憶された本文ルールテーブルにおける機密ワードが送信先へ送信するべきメッセージに含まれるか否か判断し、機密ワードの何れかがそのメッセージに含まれるとき、送信先へ送信するべき全ての添付ファイルは承認者の承認が必要と判断することができる。また、例えば、送信判断部16は、送信先へ送信するべき少なくとも一つの添付ファイルのそれぞれについて、ルール記憶部34に記憶されたファイルルールテーブルにおける機密ファイルの機密プロパティの何れかに合致するか否か判断し、合致するとき、その添付ファイルは承認者の承認が必要と判断することができる。また、送信判断部16は、承認者の承認が必要と判断したとき、更に、ルール記憶部34が記憶する送信ルールに含まれる、承認を行うべき承認者を特定する特定情報に基づいて、承認を得るべき承認者を特定する処理を行う。
 更に、送信判断部16は、送信先へ送信するべき少なくとも一つの添付ファイルについて、ルール記憶部34に記憶された送信ルールに基づいて、添付ファイルは秘匿が必要か否か判断する処理を行う。例えば、送信判断部16は、ルール記憶部34に記憶された本文ルールテーブルにおける機密ワードが送信先へ送信するべきメッセージに含まれるとき、当該機密ワードに対して暗号化要、または、送信不可の秘匿処理方法が設定されているか否か判断する。そして、秘匿処理方法として暗号化要が設定されていれば、送信判断部16は、送信先へ送信するべき全ての添付ファイルは暗号化が必要で有ると判断することができる。また、秘匿処理方法として、送信不可が設定されていれば、送信判断部16は、添付ファイルを含むメッセージの送信が禁止されていると判断することができる。また、例えば、送信判断部16は、送信先へ送信するべき少なくとも一つの添付ファイルのそれぞれについて、ルール記憶部34に記憶されたファイルルールテーブルにおける機密ファイルの機密プロパティの何れかに合致すると判断したとき、当該機密ファイルに対して暗号化要、または、送信不可の秘匿処理方法が設定されているか否か判断する。そして、秘匿処理方法として暗号化要が設定されていれば、送信判断部16は、当該機密ファイルは暗号化が必要で有ると判断することができる。また、秘匿処理方法として、送信不可が設定されていれば、送信判断部16は、当該機密ファイルの送信が禁止されていると判断することができる。
 承認部13は、送信判断部16が承認者の承認が必要とした添付ファイルを含むメッセージを送信しようとする場合に、送信判断部16が特定した承認者に承認を得る処理を行う。
 秘匿部17は、送信判断部16が秘匿が必要と判断した添付ファイルについて、ルール記憶部34が記憶する送信ルールに含まれる秘匿処理方法に基づいた秘匿処理を施す。例えば、秘匿処理方法として添付ファイルの暗号化が設定されていれば、添付ファイルを暗号化する。この暗号化の手法については、特に本実施形態では特定しない。例えば、秘匿部17は、添付ファイルをパスワード付きの圧縮ファイルに変換することができる。また、秘匿処理方法として送信不可が設定されていれば、秘匿部17は、例えば、添付ファイルまたはメッセージの送信を禁止する。
 送信制御部14は、必要に応じて秘匿部17により秘匿処理が施された添付ファイルを含むメッセージを送信する処理を行う。また、その送信に際して、送信判断部16が承認者の承認が必要とした添付ファイルを含むメッセージについては、送信制御部14は、承認部13により承認者から承認が得られたことを条件として送信する処理を行う。
 (動作例)
 次に、以上のように構成された通信制御装置CTの動作例を説明する。ここでは、電子メールを例に説明する。
 (1)外部宛電子メール受信
 第1実施形態で述べたように、送信者端末STからユーザ所属会社UCの外部宛の電子メールが送信されようとするとき、通信制御装置CTの制御部1は、送信情報取得部11の制御の下、送信者端末STから送信された電子メールを通信I/F4を介して受信し、それをデータ記憶部3の送信情報記憶部31に記憶させる。
 (2)電子メール送信制御
 図16は、通信制御装置CTの制御部1による電子メール送信制御の処理手順を示すフローチャートである。
 (2-1)添付ファイル有無確認
 第1実施形態で述べたように、通信制御装置CTの制御部1は、ファイル有無判断部12の制御の下、ステップSAにおいて、送信情報記憶部31に記憶された電子メールが添付ファイルを含むか否かを判断する。
 (2-2)添付ファイル無し時制御
 第1実施形態で述べたように、ステップSAでの判断の結果、添付ファイルが無い場合には、通信制御装置CTの制御部1は、送信制御部14の制御の下、ステップSBにおいて、送信情報記憶部31に記憶された電子メールを通信I/F5を介して送信先装置RTへ送信する。
 (2-3)添付ファイル有り時制御
 第1実施形態で述べたように、ステップSAでの判断の結果、添付ファイルが有る場合には、通信制御装置CTの制御部1は、判別部15及び送信判断部16の制御の下、以下のように送信先の機密レベルを判別して、送信判定レジスタ、ファイル判定レジスタ、及び承認先レジスタを設定する処理を行う。
 まず、判別部15は、第1実施形態で述べたように、ステップSCにおいて、送信情報記憶部31に記憶された電子メールの送信先の一つを取得する。
 (2-3-1)送信先判別
 そして、判別部15は、第1実施形態で述べたように、ステップSDにおいて、送信先記憶部32に記憶されている送信先テーブルを参照して、処理対象の送信先が機密レベル1であると判断したならば、判別部15は、ステップSEにおいて、一時記憶部33に確保された当該送信先の送信判定レジスタに、送信可を示す情報、例えば「10」のフラグ値を設定する。また、判別部15は、ステップSFにおいて、処理対象の送信先が機密レベル3であると判断したならば、ステップSGにおいて、一時記憶部33に確保された当該送信先の送信判定レジスタに、送信不可を示す情報、例えば「01」のフラグ値を設定する。
 これに対して、ステップSFの判断の結果、処理対象の送信先が機密レベル3でもない、つまり、送信先は機密レベル2である場合には、判別部15は、ステップSKにおいて、一時記憶部33に確保された当該送信先の送信判定レジスタに、機密要の設定を行う。この機密要の設定処理においては、判別部15は、送信可/不可/承認要の情報に、承認要を示す情報、例えば「11」のフラグ値を設定すると共に、送信先記憶部32に記憶されている送信先テーブルに記憶されている、当該送信先に対して登録されたルールIDを、送信判定レジスタに転記する。
 (2-3-2)ファイル判別
 こうして、一つの送信先について送信判定レジスタに、送信可/不可/承認要を示す値が設定されたならば、制御部1は、ステップSLにおいて、送信判断部16の制御の下、本文チェック処理を実行する。この本文チェック処理は、電子メールのメール本文に基づいて、添付ファイルの承認者による承認の要否を判別して、ファイル判定レジスタと承認先レジスタを設定する処理である。この本文チェック処理の詳細については後述する。
 次に、制御部1は、ステップSMにおいて、送信判断部16の制御の下、ファイルチェック処理を実行する。このファイルチェック処理は、電子メールの添付ファイルのプロパティ情報に基づいて、添付ファイルの承認者による承認の要否を判別して、ファイル判定レジスタと承認先レジスタを設定する処理である。このファイルチェック処理の詳細については後述する。
 なお、本実施形態では、本文チェック処理とファイルチェック処理の両方を行うものとしているが、何れか一方のみであっても良い。
 こうして、添付ファイルの承認者による承認の要否判定が終了したならば、判別部15は、第1実施形態で述べたように、ステップSIにおいて、送信情報記憶部31に記憶された電子メールにおける一以上の送信先の内、未だ送信判定レジスタに値を設定していない未処理送信先が存在するか否かを判断する。未処理送信先が存在するならば、上記ステップSCから処理を繰り返すことで、その未処理の送信先についての送信判定レジスタの値を設定する。
 (2-3-3)送信処理
 ステップSIの判断の結果、未処理送信先が無くなったならば、通信制御装置CTの制御部1は、ステップSNにおいて、承認部13及び送信制御部14の制御の下、送信情報記憶部31に記憶された電子メールの、各送信先への送信を行う送信処理を実行する。この送信処理の詳細については後述する。そして、この送信処理の終了後、制御部1は、この電子メール送信制御の処理を終了する。
 (2-3-4)本文チェック処理の詳細
 図17は、制御部1が送信判断部16の制御の下、ステップSLで実行する本文チェック処理の処理手順を示すフローチャートである。
 まず、送信判断部16は、ステップSL01において、送信情報記憶部31に記憶された電子メールのメール本文を読み込む。またこのとき、送信判断部16は、電子メールの少なくとも一つの添付ファイルそれぞれについて、一時記憶部33にファイル判定レジスタを確保する。
 そして、送信判断部16は、ステップSL02において、一時記憶部33に記憶された送信判定レジスタのルールIDで特定される、ルール記憶部34の本文ルールテーブルを参照して、電子メール本文が機密ワードを含むか否か判断する。
 ステップSL02の判断の結果、電子メール本文が機密ワードを含まなければ、送信判断部16は、ステップSL03において、一時記憶部33に記憶したファイル判定レジスタのそれぞれに、送信可を示す値、例えば「10」を設定する。そして、送信判断部16は、この本文チェック処理を終了する。
 これに対して、ステップSL02の判断の結果、電子メール本文が機密ワードを含む場合には、送信判断部16は、ステップSL04において、本文ルールテーブルの当該機密ワードに対し、秘匿処理方法として送信不可が設定されているか否か判断する。電子メール本文中には、複数の機密ワードが含まれる場合が有る。ここでは、それら複数の機密ワードの内の何れかに対し、秘匿処理方法として送信不可が設定されているか否か判断する。
 ステップSL04の判断の結果、何れかの機密ワードに対し送信不可が設定されているならば、送信判断部16は、ステップSL05において、一時記憶部33に記憶したファイル判定レジスタのそれぞれに、送信不可を示す値、例えば「01」を設定する。そして、送信判断部16は、この本文チェック処理を終了する。
 これに対して、ステップSL04の判断の結果、何れの機密ワードに対しても送信不可が規定されていない場合には、送信判断部16は、ステップSL06において、本文ルールテーブルの当該機密ワードに対し、承認要が規定されているものが有るか否か判断する。
 ステップSL06の判断の結果、承認要が規定されているものが有れば、送信判断部16は、ステップSL07において、一時記憶部33に記憶したファイル判定レジスタのそれぞれに、承認要を示す値、例えば「11」を設定する。更に、送信判断部16は、本文ルールテーブルの当該機密ワードに対し規定される承認者のそれぞれについての承認先レジスタを、一時記憶部33に確保する。
 ステップSL06の判断の結果、承認要が規定されているものが無い場合、或いは、ステップSL07の処理の後に、送信判断部16は、ステップSL08において、本文ルールテーブルの当該機密ワードに対し、秘匿処理方法として暗号化要が規定されているものが有るか否か判断する。
 ステップSL08の判断の結果、暗号化要が規定されているものが無いならば、送信判断部16は、この本文チェック処理を終了する。
 これに対して、ステップSL08の判断の結果、暗号化要が規定されているものが有る場合には、送信判断部16は、ステップSL09において、一時記憶部33に記憶したファイル判定レジスタのそれぞれに、暗号化設定として、暗号化要を記憶する。そして、送信判断部16は、この本文チェック処理を終了する。
 (2-3-5)ファイルチェック処理の詳細
 図18は、制御部1が送信判断部16の制御の下、ステップSMで実行するファイルチェック処理の処理手順を示すフローチャートである。
 まず、送信判断部16は、ステップSM01において、処理ファイルとして、送信情報記憶部31に記憶された電子メールの添付ファイルの一つを決定する。電子メールは、複数のファイルを添付可能であるため、添付ファイル個別に処理する必要が有る。そこで、送信判断部16は、電子メールの少なくとも一つの添付ファイルそれぞれについて、一時記憶部33にファイル判定レジスタを確保し、その中から未だ機密ファイルかどうか判断していない一つの添付ファイルを、処理ファイルとして決定する。
 そして、送信判断部16は、ステップSM02において、一時記憶部33に記憶された送信判定レジスタのルールIDで特定される、ルール記憶部34のファイルルールテーブルを参照して、処理ファイルが機密ファイルであるか否か判断する。これは、処理ファイルのプロパティ情報が、ファイルルールテーブルに規定された機密ファイルの機密プロパティの何れかと合致するか否かにより判断することができる。
 ステップSM02の判断の結果、処理ファイルが機密ファイルでなければ、送信判断部16は、ステップSM03において、一時記憶部33に記憶した当該処理ファイルのファイル判定レジスタに、送信可を示す値、例えば「10」を設定する。
 これに対して、ステップSM02の判断の結果、処理ファイルが機密ファイルである場合には、送信判断部16は、ステップSM04において、ファイルルールテーブルの当該機密プロパティに対し、秘匿処理方法として送信不可が規定されているか否か判断する。処理ファイルは、複数の機密プロパティに合致する場合が有る。ここでは、それら複数の機密プロパティの内の何れかに対し、秘匿処理方法として送信不可が設定されているか否か判断する。
 ステップSM04の判断の結果、何れかの機密プロパティに対して送信不可が規定されている場合には、送信判断部16は、ステップSM05において、一時記憶部33に記憶した当該処理ファイルのファイル判定レジスタに、送信不可を示す値、例えば「01」を設定する。
 これに対して、ステップSM04の判断の結果、何れの機密プロパティに対しても送信不可が規定されていない場合には、送信判断部16は、ステップSM06において、ファイルルールテーブルの当該機密プロパティに対し承認要が規定されているものが有る否か判断する。
 ステップSM06の判断の結果、承認要が規定されているものが有れば、送信判断部16は、ステップSM07において、一時記憶部33に記憶した当該処理ファイルのファイル判定レジスタに、承認要を示す値、例えば「11」を設定する。更に、送信判断部16は、ファイルルールテーブルの当該機密プロパティに対し規定される承認者のそれぞれについての承認先レジスタを、一時記憶部33に確保する。
 ステップSM06の判断の結果、承認要が規定されているものが無い場合、或いは、ステップSM07の処理の後に、送信判断部16は、ステップSM08において、ファイルルールテーブルの当該機密プロファイルに対し、秘匿処理方法として暗号化要が規定されているものが有るか否か判断する。
 ステップSM08の判断の結果、暗号化要が規定されているものが有る場合には、送信判断部16は、ステップSM09において、一時記憶部33に記憶した当該処理ファイルのファイル判定レジスタに、暗号化設定として、暗号化要を記憶する。
 また、ステップSM08の判断の結果、暗号化要が規定されているものが無いならば、或いは、ステップSM03、ステップSM05、またはステップSM09における当該処理ファイルのファイル判定レジスタへの設定を行ったならば、送信判断部16は、ステップSM10において、一時記憶部33に記憶したファイル判定レジスタの中に、未だ機密ファイルかどうか判断していない未処理ファイルが存在するか否かを判断する。未処理ファイルが存在するならば、上記ステップSM01から処理を繰り返すことで、その未処理のファイルについてのファイル判定レジスタの値を設定する。
 そして、ステップSM10の判断の結果、未処理ファイルが無くなったならば、送信判断部16は、このファイルチェック処理を終了する。
 (2-3-6)送信処理の詳細
 図19は、制御部1が承認部13及び送信制御部14の制御の下、ステップSNで実行する送信処理の処理手順を示すフローチャートである。
 通信制御装置CTの制御部1は、ステップSN01において、承認部13の制御の下、一時記憶部33に記憶した、添付ファイルそれぞれについてのファイル判定レジスタを参照して、承認要のファイルが有るか否か判断する。
 ステップSN01の判断の結果、承認要のファイルが有るならば、制御部1は、承認部13の制御の下、以下のように承認者による添付ファイルの送信の承認を得る処理を行う。
 まず、承認部13は、ステップSN02において、各承認者に添付ファイルの送信の承認を依頼する。すなわち、承認部13は、一時記憶部33に記憶した各承認先レジスタの承認先IDに対応する承認者端末ATへ、通信I/F4を介して承認要求を送信する。この承認要求は、電子メールの送信者、送信先、及び送信しようとする添付ファイルそれぞれのファイル名を含めることができる。この場合、承認者によって、送信先と添付ファイルは異なることが有る。各承認者は承認者端末ATに表示された承認要求に含まれるこれらの情報により、各添付ファイルの送信を許可するか禁止するかを判断することができる。承認者は、添付ファイルそれぞれについて個別に判断して、承認結果を返すこととなる。承認部13は、各承認者端末ATから通信I/F4を介して承認結果を受信すると、各ファイルについての認証結果を承認先レジスタの承認/不承認の値に反映させる。
 承認部13は、ステップSN03において、全ての承認者端末ATから添付要のファイルの全てについての承認結果を受信したか否か判断する。このステップSN03の判断の結果、未だ承認結果を受信していない場合、承認部13は、ステップSN04において、承認待ち時間として予め決められた時間を経過したか否か、つまりタイムアップしたか否か判断する。このステップSN04の判断の結果、未だタイムアップしていない場合、承認部13は、ステップSN05において、送信元の送信者端末STへ、電子メールの送信が承認者の承認待ちであることを示す承認待ち通知を、通信I/F4を介して送信する。その後、承認部13は、上記ステップSN03から上記の処理を繰り返す。
 上記ステップSN03の判断の結果、承認要のファイルの全てについて承認結果を受信した場合、或いは、上記ステップSN04の判断の結果、タイムアップである場合には、承認部13は、ステップSN06において、その受信した承認結果に基づいて、一時記憶部33に記憶されている各ファイル判定レジスタに、承認結果を保存する。このとき、承認結果は、承認先レジスタの全てにおいて、当該ファイルに対し承認の値が記憶されていれば、当該ファイルの送信が許可された「承認」を示す値、例えば「1」とする。しかしながら、承認先レジスタの何れかにおいて、当該ファイルに対し不承認の値が記憶されていれば、承認結果としては、当該ファイルの送信が承認されなかった「不承認」を示す値、例えば「0」のままとする。
 上記ステップSN01の判断の結果、承認要のファイルが無い場合、或いは、上記ステップSN06において承認結果を保存した後に、制御部1は、ステップSN07において、送信制御部14の制御の下、送信情報記憶部31に記憶された電子メールの送信先の一つを処理対象として決定する。
 次に、制御部1は、ステップSN08において、送信制御部14の制御の下、処理対象の送信先が送信可の送信先であるか否かを判断する。これは、一時記憶部33に記憶された当該送信先の送信判定レジスタが、送信可を示す値、例えば「00」であるか否かを判断することにより行うことができる。
 ステップSN08の判断の結果、処理対象の送信先が送信可であったならば、制御部1は、ステップSN09において、送信制御部14の制御の下、送信情報記憶部31に記憶された電子メールを通信I/F5を介して、送信先の送信先装置RTへ送信する。このとき、制御部1は、送信制御部14の制御の下、送信元の送信者端末STへ、その送信先への電子メールの送信が完了したことを示す送信完了通知を、通信I/F4を介して送信するようにしても良い。
 そして、制御部1は、ステップSN10において、送信情報記憶部31に記憶された電子メールにおける一以上の送信先の内、未だ処理していない未処理送信先が存在するか否かを判断する。未処理の送信先が存在するならば、上記ステップSN07から処理を繰り返すことで、その未処理の送信先についての処理を行う。
 一方、上記ステップSN08の判断の結果、処理対象の送信先が送信可ではない場合には、制御部1は、ステップSN11において、送信制御部14の制御の下、処理対象の送信先が送信不可であるか、または送信不可のファイルが有るか、否かを判断する。処理対象の送信先が送信不可であるか否かについては、例えば、一時記憶部33に記憶された送信判定レジスタに、送信可/不可/承認要を示す値として、送信不可を示す例えば「01」が設定されているものが有るか否かを判断することにより行うことができる。また、送信不可のファイルが有るか否かについては、例えば、一時記憶部33に記憶された添付ファイルについてのファイル判定レジスタの何れかに、送信不可を示す例えば「01」が設定されているか否かを判断することにより行うことができる。
 ステップSN11の判断の結果、処理対象の送信先が送信不可であった場合、或いは、送信不可のファイルが存在する場合には、制御部1は、ステップSN12において、送信制御部14の制御の下、送信元の送信者端末STへ、通信I/F4を介して、当該送信先へのメッセージの送信不可通知を送信する。そして、制御部1は、上記ステップSN10へ進み、未処理の送信先の有無判定を行うことになる。
 これに対して、ステップSN11の判断の結果、処理対象の送信先が送信不可ではなく且つ送信不可のファイルも存在しない場合には、制御部1は、ステップSN13において、送信制御部14の制御の下、暗号化要のファイルが有るか否かを判断する。これは、例えば、一時記憶部33に記憶された添付ファイルについてのファイル判定レジスタの何れかに、暗号化要が記憶されているか否かを判断することにより行うことができる。このステップSN13の判断の結果、暗号化要のファイルが無い場合、制御部1は、上記ステップSN09へ進んで、送信制御部14の制御の下、送信情報記憶部31に記憶された電子メールを送信先の送信先装置RTへ送信することとなる。
 ステップSN13の判断の結果、暗号化要のファイルが有った場合、制御部1は、ステップSN14において、秘匿部17の制御の下、その暗号化要と判断された添付ファイルを含めた、送信情報記憶部31に記憶された全ての添付ファイルに暗号化処理を施す。勿論、暗号化要と判断されたファイルだけを暗号化するようにしても良い。暗号化された添付ファイルは、一時記憶部33に記憶される。その後、制御部1は、上記ステップSN09へ進んで、送信制御部14の制御の下、送信情報記憶部31に記憶された電子メールを送信先の送信先装置RTへ送信することとなる。但しこの場合、添付ファイルについては、一時記憶部33に暗号化された添付ファイルが記憶されている場合には、送信情報記憶部31に記憶された添付ファイルではなく、一時記憶部33に記憶された暗号化された添付ファイルが送信される。
 以上のようにして、送信情報記憶部31に記憶された電子メールにおける一以上の送信先の全てについて処理を終了したならば、上記ステップSN10の判断の結果、未処理の送信先が存在しないとして、制御部1は、この送信処理を終了する。なお、制御部1は、この送信処理の終了時に、送信情報記憶部31に記憶した電子メールとそれに関連する送信判定レジスタ等の情報を削除することができる。
 (作用・効果)
 以上述べたように、この発明の第2実施形態に係る通信制御装置CTは、少なくとも、添付ファイルの送信に承認者の承認が必要か否か示す送信ルールを記憶したルール記憶部34と、判別部15が承認を必要とする機密レベルであると判別した送信先に対して送信するべき少なくとも一つの添付ファイルについて、ルール記憶部34に記憶された送信ルールに基づいて、承認者の承認が必要か否か判断する送信判断部16と、を備え、送信制御部14は、送信判断部16が承認者の承認が必要と判断した添付ファイルを、承認部13により承認が得られたことを条件として、送信する。よって、添付ファイルが有れば無条件に承認者に承認を得るというのではなく、送信ルールに基づいて承認が必要な添付ファイルだけ承認を受ければ良くなる。これにより、無駄な処理時間及び待ち時間が発生せず、送信完了までの処理時間を短縮することができる。また、承認者に不必要な承認作業をさせてしまうことを無くすことができる。
 ここで、ルール記憶部34には、送信ルールが、機密ワードに応じて記憶され、送信判断部16は、送信ルールにおける機密ワードが送信先へ送信するべきメッセージ、例えば電子メールの本文に含まれるか否か判断し、機密ワードの何れかがメール本文に含まれるとき、送信先へ送信するべき全ての添付ファイルは承認者の承認が必要と判断するようにしている。よって、メール本文の単純なテキストサーチにより機密ワードが含まれているか否か判断して、承認の要否を決定できるので、短時間で決定を行うことができる。
 また、ルール記憶部34には、送信ルールが、添付ファイルの機密プロパティに応じて記憶されても良く、この場合には、送信判断部16は、送信先へ送信するべき少なくとも一つの添付ファイルのそれぞれについて、送信ルールにおける機密プロパティの何れかに合致するか否か判断し、合致するとき、その添付ファイルは承認者の承認が必要と判断するようにしている。よって、ファイルの拡張子やファイル名といった、添付ファイルのデータ内容まで読み出すことなくファイルのデータ内容を判断することか可能な、ファイルプロパティを機密プロパティと比較することで、承認の要否を決定できるので、短時間で決定を行うことができる。
 また、第2実施形態に係る通信制御装置CTは、秘匿部17を備え、ルール記憶部34が記憶する送信ルールは、添付ファイルの秘匿処理方法に関するルールを含み、送信判断部16は、更に、送信先へ送信するべき少なくとも一つの添付ファイルについて、送信ルールにおいて添付ファイルの秘匿処理方法が含まれているか否か判断し、含まれているとき、添付ファイルは秘匿が必要と判断し、秘匿部17は、送信判断部16が秘匿が必要と判断した添付ファイルについて、ルール記憶部34が記憶する送信ルールに含まれる秘匿処理方法に基づいた秘匿処理を施すようにしている。よって、承認者による送信の承認に加えて、必要により添付ファイルに秘匿処理を施して送信することで、開示制限が掛かっている機密ファイルの漏洩の危険性を、より減少させることができる。
 なお、ルール記憶部34が記憶する送信ルールが含む添付ファイルの秘匿処理方法としては、添付ファイルの暗号化を含むことができる。
 また、第2実施形態に係る通信制御装置CTでは、ルール記憶部34に記憶された送信ルールにおいて、添付ファイルの送信に承認者の承認が必要なルールについては、更に、承認を行うべき承認者を特定する特定情報を含み、送信判断部16は、承認者の承認が必要と判断したとき、更に、ルール記憶部34が記憶する送信ルールに含まれる特定情報に基づいて、承認を得るべき承認者を特定し、承認部13は、送信判断部16が特定した承認者より送信の承認を得るようにしている。よって、添付ファイルに応じた適切な承認者に送信の承認を得ることができるので、開示制限が掛かっている機密ファイルが誤って送信されてしまう可能性を、より低くすることができる。
 なお、送信制御部14は、承認部13により承認者から少なくとも一つの添付ファイルの内の何れかに対して送信の承認が得られなかった場合、少なくとも一つの添付ファイルを含む電子メールの送信を行わないようにしている。よって、特定の送信先に対し、承認が必要なファイルの全てについて、対応する承認者の全てから承認が得られない限り、何れの添付ファイルも送信されることがないので、その送信先に対する開示制限が掛かっているファイルが誤って送信されてしまう可能性を減少させることができる。
 [第3実施形態]
 第2実施形態に係る通信制御装置CTは、送信可否を承認者に問い合わせるべき機密ファイルをデータ内容を検証せずに判断するものであった。これに対して、この発明の第3実施形態に係る通信制御装置CTは、添付ファイルのデータ内容を検証して、機密ファイルであるかどうか判断するようにしたものである。
 (構成例)
 この発明の第3実施形態に係る通信制御装置CTのソフトウェア構成及びハードウェア構成は、第2実施形態のそれと同様である。
 但し、ルール記憶部34に記憶されるルールID毎のデータルールテーブル、及び、一時記憶部33に記憶されるファイルID毎のファイル判定レジスタが第2実施形態と異なっている。また、本実施形態では、一時記憶部33に、ファイルID毎に秘匿項目レジスタが記憶されるようになっている。
 図20は、ルール記憶部34に記憶される、ルールID毎のデータルールテーブルの一例を示す図である。この第3実施形態では、データルールテーブルは、添付ファイルのデータ内容に応じた送信ルールが記憶されている。すなわち、このファイルルールテーブルは、第2実施形態と同様の承認要、暗号化要、及び、送信不可の項目に加えて、この第3実施形態では、加工要及び削除要の項目を有し、これらを、開示制限が掛かっている機密ファイルのデータ内容に紐付けて規定している。
 ここで、データ内容は、機密データであることを示す、データ内で使用されている用語や数値であることができる。例えば、ロボットコントローラRC等が作成するIoT(Internet of Things)データのデータファイルでは、製造装置RBの機種型番として特定の文字列がデータ内容に含まれている。また、送信者端末STや承認者端末ATで作成した売上データファイルでは、万円とか円記号(¥)といった文字や記号がデータ内容に含まれる。
 加工要及び削除要の項目も、暗号化要及び送信不可の項目と同様、添付ファイルの秘匿処理方法を規定する。加工要の項目には、当該機密のデータ内容がファイルのデータ内容に存在する場合に、メッセージの送信に際して、そのデータ内容について抽象化等の加工が必要であれば、そのことを示す値が記載される。削除要の項目には、当該機密のデータ内容がファイルのデータ内容に存在する場合に、メッセージの送信に際して、そのデータ内容について削除が必要であれば、そのことを示す値が記載される。
 図20は、ルールID「47」のファイルルールテーブルの例であり、例えば、機密ファイルのデータ内容として機種型番「DR01」に対して、承認者の承認が必要で有り、承認者が「作成者の上長」が記載されている。また、このファイルルールテーブルには、例えば、機密ファイルのデータ内容として実績値「X軸位置」に対して、承認者の承認が必要で有り、承認者が「作成者の上長、ファイルの作成部門の承認者、等」が記載され、また、加工が必要で有ることを示す値が記載されている。また、このファイルルールテーブルには、例えば、機密ファイルのデータ内容として作成時刻「20時~翌8時」に対して、添付ファイルを含むメッセージの送信が不可であることを示す値が記載されている。
 図21は、ルール記憶部34に記憶される、ルールID毎のデータルールテーブルの別の一例を示す図である。これは、一つのデータ内容に紐付く複数の送信ルールに対して、データ内容を記憶したデータルールテーブルの例である。図20に示したようなデータルールテーブルでは、テーブルに記載された複数のデータ内容の全てについて、添付ファイルのデータ内容との一致を逐一判定していくことが必要になるが、このデータルールテーブルでは、一つのデータ内容の一致が判定されれば、その他の判定が必要なデータ内容が直ちに判別できるので、処理の高速化が図れる。
 図21は、ルールID「47」のファイルルールテーブルの例であり、例えば、機密ファイルのデータ内容としての機種型番「DR01」に対して、送信不可のデータ内容として作成時刻「20時~翌8時」が記載されている。また、このファイルルールテーブルには、例えば、暗号化が必要で有ることと、承認者の承認が必要で有り、承認者が「作成者の上長、ファイル作成部門の承認者、等」であることと、が記載されている。更に、このファイルルールテーブルには、例えば、加工要のデータ内容として「X軸位置、Y軸位置、等」が記載され、また、削除要のデータ内容として「生産数」が記載されている。
 図22は、一時記憶部33に添付ファイル毎に記憶されるファイル判定レジスタの一例を示す図である。ファイル判定レジスタは、第2実施形態と同様に、ファイル名等の添付ファイルそれぞれを区別するためのファイルIDと紐付けて、送信可/不可/承認要を示す情報、暗号化の要否を示す情報、及び、承認/不承認を示す情報を記憶する。そして、この第3実施形態では、更に、ファイルIDと紐付けて、秘匿の要否を示す情報を記憶する。秘匿の要否を示す情報についても、例えば、1ビットのフラグとして記憶することができる。この1ビットのフラグは、当該添付ファイルの送信に際して秘匿が必要か否かを示し、例えば秘匿不要を示す「0」のフラグ値を初期値として、フラグの値が「1」であれば秘匿要を示すことができる。
 図23は、一時記憶部33に添付ファイル毎に記憶される秘匿項目レジスタの一例を示す図である。秘匿項目レジスタは、ファイルIDと紐付けて、加工要データと削除要データとを示す情報を記憶する。加工要データを示す情報は、当該添付ファイルにおいて、データルールテーブルに基づいて加工要と判断されたデータ内容を特定する情報である。同様に、削除要データを示す情報は、当該添付ファイルにおいて、データルールテーブルに基づいて削除要と判断されたデータ内容を特定する情報である。
 制御部1の送信判断部16は、送信先へ送信するべき少なくとも一つの添付ファイルのそれぞれのデータ内容について、ルール記憶部34に記憶された送信ルールにおけるデータ内容の何れかに合致するか否か判断し、合致するとき、その添付ファイルは承認者の承認が必要と判断する。
 更に、送信判断部16は、送信先へ送信するべき少なくとも一つの添付ファイルについて、ルール記憶部34に記憶された送信ルールに基づいて、添付ファイルのデータ内容には秘匿が必要か否か判断する処理を行う。例えば、送信判断部16は、ルール記憶部34に記憶されたファイルルールテーブルにおける添付ファイルのデータ内容の何れかに合致すると判断したとき、当該データ内容に応じて記憶されている秘匿処理方法を判別する。秘匿処理方法として暗号化要が設定されていれば、送信判断部16は、当該添付ファイルは暗号化が必要で有ると判断することができる。また、秘匿処理方法として、送信不可が設定されていれば、送信判断部16は、当該添付ファイルの送信が禁止されていると判断することができる。また、秘匿処理方法として、加工要データが設定されていれば、送信判断部16は、当該添付ファイルにおける該当するデータ内容部分は加工が必要で有ると判断することができる。送信判断部16は、この加工が必要で有ると判断したデータ内容部分を示す情報を、一時記憶部33の秘匿項目レジスタに登録する。同様に、秘匿処理方法として、削除要データが設定されていれば、送信判断部16は、当該添付ファイルにおける該当するデータ内容部分は削除が必要で有ると判断することができる。送信判断部16は、この削除が必要で有ると判断したデータ内容部分を示す情報を、一時記憶部33の秘匿項目レジスタに登録する。
 (動作例)
 次に、以上のように構成された通信制御装置CTの動作例を説明する。ここでは、電子メールを例に説明する。
 この第3実施形態に係る通信制御装置CTの動作は、ステップSMのファイルチェック処理及びステップSNの送信処理を除いて、第2実施形態に係る通信制御装置CTの動作と同様である。但し、第2実施形態では、ステップSLの本文チェック処理とステップSMのファイルチェック処理の少なくとも一方だけでも良いが、この第3実施形態では、ステップSMのファイルチェック処理は必須である。
 以下、この第3実施形態におけるファイルチェック処理及び送信処理について説明する。
(1)ファイルチェック処理の詳細
 図24は、制御部1が送信判断部16の制御の下、ステップSMで実行するファイルチェック処理の処理手順を示すフローチャートである。
 まず、送信判断部16は、ステップSM01において、処理ファイルとして、送信情報記憶部31に記憶された電子メールの添付ファイルの一つを決定する。すなわち、送信判断部16は、電子メールの少なくとも一つの添付ファイルそれぞれについて、一時記憶部33にファイル判定レジスタを確保し、その中から未だ機密ファイルかどうか判断していない一つの添付ファイルを、処理ファイルとして決定する。
 そして、送信判断部16は、ステップSM04において、一時記憶部33に記憶された送信判定レジスタのルールIDで特定される、ルール記憶部34のファイルルールテーブルを参照して、処理ファイルが送信不可であるか否か判断する。これは、処理ファイルのデータ内容に、ファイルルールテーブルに秘匿処理方法として送信不可が設定されたデータ内容の何れかと合致する部分が存在するか否かにより判断することができる。
 ステップSM04の判断の結果、送信不可であれば、送信判断部16は、ステップSM05において、一時記憶部33に記憶した当該処理ファイルのファイル判定レジスタに、送信不可を示す値、例えば「01」を設定する。
 これに対して、ステップSM04の判断の結果、送信不可ではない場合には、送信判断部16は、ステップSM06において、処理ファイルが承認要であるか否か判断する。これは、処理ファイルのデータ内容に、ファイルルールテーブルに承認者が記載されたデータ内容の何れかと合致する部分が存在するか否かにより判断することができる。
 ステップSM06の判断の結果、承認要であれば、送信判断部16は、ステップSM07において、一時記憶部33に記憶した当該処理ファイルのファイル判定レジスタに、承認要を示す値、例えば「11」を設定する。更に、送信判断部16は、ファイルルールテーブルの当該データ内容に対し規定される承認者のそれぞれについての承認先レジスタを、一時記憶部33に確保する。
 ステップSM06の判断の結果、承認要ではない場合、或いは、ステップSM07の処理の後に、送信判断部16は、ステップSM08において、処理ファイルが暗号化要であるか否か判断する。これは、処理ファイルのデータ内容に、ファイルルールテーブルに暗号化要として設定されたデータ内容の何れかと合致する部分が存在するか否かにより判断することができる。
 ステップSM08の判断の結果、暗号化要である場合には、送信判断部16は、ステップSM09において、一時記憶部33に記憶した当該処理ファイルのファイル判定レジスタに、暗号化設定として、暗号化要を示す値を記憶する。
 ステップSM08の判断の結果、暗号化要ではない場合、或いは、ステップSM09の処理の後に、送信判断部16は、ステップSM11において、処理ファイルが秘匿要であるか否か判断する。これは、処理ファイルのデータ内容に、ファイルルールテーブルに加工要または削除要として規定されたデータ内容の何れかと合致する部分が存在するか否かにより判断することができる。
 ステップSM11の判断の結果、加工要であれば、送信判断部16は、ステップSM12において、一時記憶部33に記憶した当該処理ファイルのファイル判定レジスタに、秘匿要を示す値を記憶する。更に、送信判断部16は、一時記憶部33に、処理ファイルの秘匿項目レジスタを確保する。そして、送信判断部16は、ステップSM11の判断処理において合致すると判断したファイルルールテーブルのデータ内容に、加工要が設定されているのであれば、処理ファイルにおける加工要データのデータ内容部分を示す情報を秘匿項目レジスタに登録する。また、送信判断部16は、ステップSM11の判断処理において合致すると判断したファイルルールテーブルのデータ内容に、削除要が設定されているのであれば、処理ファイルにおける削除要データのデータ内容部分を示す情報を秘匿項目レジスタに登録する。
 ステップSM11の判断の結果、秘匿要ではない場合、或いは、ステップSM12の処理の後に、送信判断部16は、ステップSM13において、一時記憶部33に記憶した当該処理ファイルのファイル判定レジスタに、承認要、暗号化要、または、秘匿要が設定済みであるか否か判断する。
 ステップSM11の判断の結果、ファイル判定レジスタに承認要、暗号化要、及び、秘匿要の何れも設定されていなければ、送信判断部16は、ステップSM03において、当該ファイル判定レジスタに、送信可を示す値、例えば「10」を設定する。
 その後、或いは、ステップSM11の判断の結果、ファイル判定レジスタに承認要、暗号化要、及び、秘匿要の何れかが設定されているならば、送信判断部16は、ステップSM10において、一時記憶部33に記憶したファイル判定レジスタの中に、未だ機密ファイルかどうか判断していない未処理ファイルが存在するか否かを判断する。未処理ファイルが存在するならば、上記ステップSM01から処理を繰り返すことで、その未処理のファイルについてのファイル判定レジスタの値を設定する。
 そして、ステップSM10の判断の結果、未処理ファイルが無くなったならば、送信判断部16は、このファイルチェック処理を終了する。
 (2)送信処理の詳細
 図25は、制御部1が承認部13及び送信制御部14の制御の下、ステップSNで実行する送信処理の処理手順を示すフローチャートである。
 ステップSN01乃至ステップSN12の処理については、第2実施形態と同様である。
 ステップSN11の判断の結果、処理対象の送信先が送信不可ではなく且つ送信不可のファイルも存在しない場合には、制御部1は、ステップSN15において、送信制御部14の制御の下、秘匿要のファイルが有るか否かを判断する。これは、例えば、一時記憶部33に記憶された添付ファイルについてのファイル判定レジスタの何れかに、秘匿要が記憶されているか否かを判断することにより行うことができる。
 ステップSN15の判断の結果、秘匿要のファイルが有った場合、制御部1は、ステップSN16において、秘匿部17の制御の下、その秘匿要と判断された添付ファイルのデータ内容に対し、秘匿処理を行う。この際、秘匿部17は、一時記憶部33に記憶された、秘匿要と判断された添付ファイルの秘匿項目レジスタを参照して、添付ファイルの加工が必要とされたデータ内容部分に対して、抽象化等の加工を行う。また、秘匿部17は、秘匿項目レジスタを参照して、削除が必要とされた添付ファイルのデータ内容部分を削除する。
 その後、或いは、ステップSN15の判断の結果、秘匿要のファイルが無い場合、制御部1は、ステップSN13へ進む。ステップSN13乃至ステップSN14の処理については、第2実施形態と同様である。
 (作用・効果)
 以上述べたように、この発明の第3実施形態に係る通信制御装置CTは、ルール記憶部34には、送信ルールが、添付ファイルのデータ内容に応じて記憶され、送信判断部16は、送信先へ送信するべき少なくとも一つの添付ファイルのそれぞれのデータ内容について、送信ルールにおけるデータ内容の何れかに合致するか否か判断し、合致するとき、その添付ファイルは承認者の承認が必要と判断する。このように、添付ファイルのデータ内容まで確認して、承認者の承認が必要な機密ファイルであるか否か判断するので、データ内容を確認しない場合に比較して、送信先に対する開示制限が掛かっているファイルが誤って送信されてしまう可能性を、より減少させることができる。また、承認者に、承認が不要なファイルの承認を行わせる確率を減少することができる。
 また、この発明の第3実施形態に係る通信制御装置CTでは、ルール記憶部34が記憶する送信ルールが含む添付ファイルの秘匿処理方法は、添付ファイルのデータ内容の加工又は削除も含む。このように、添付ファイルのデータ内容まで確認することで、必要に応じてデータ内容の一部を加工または削除することができる。添付ファイルには、例えば、ロボットコントローラRC等が作成するIoTデータのように、様々な利用のために有用なデータであるが、その一部は外部への開示が不可となっているデータファイルが有る。このようなデータファイルの送信自体を禁止してしまうと、有用なデータが利用されることなく死蔵してしまうことになる。
 IoTデータは、Key-Value形式のデータであり、機械自体に紐付く情報(機械の属性など)と時系列のデータがある。例えば、図26は、添付ファイルの一例として、IoTデータを示す図である。このようなIoTデータにおいて、例えば、特定の工作機械に関するデータは機密、特定のメーカの機械のデータは機密、等、出力元機械により機密であるか否かを規定することができる。また、機械のパラメータに該当するものは機密、機械の実績データの内、特定の実績値(例えば、X軸Y軸の座標位置)は機密、等、IoTデータのデータモデルのどこに該当するかにより機密であるか否かを規定することができる。また、特定の時間帯のデータは機密、等、時間軸により機密であるか否かを規定することができる。ユーザ所属会社UCの機密ポリシィに違って、特定の機種型番に該当する情報は承認要、生産数は送信不可、等の様々なルールをファイルルールテーブルに規定しておくことで、秘密にしたいデータは秘密にしたまま、データの有効利用が図れる。
 [第4実施形態]
 第1乃至第3実施形態に係る通信制御装置CTは、送信先毎に、開示の制限が掛かっている機密ファイルを含むメッセージの送信可否を判定した上で、送信を実施している。これは、電子メールのように、送信先に個別にメッセージを送信する場合には有効である。一方、チャットのように、複数の送信先に対して一斉にメッセージを送信しなければならない場合には、適用が難しい。この発明の第4実施形態に係る通信制御装置CTは、複数の送信先に対して一斉にメッセージを送信できるようにしたものである。
 この第4実施形態は、第1乃至第3実施形態の何れにも対応させることができるが、以下、第3実施形態に対応する場合を例に説明する。
 (構成例)
 この発明の第4実施形態に係る通信制御装置CTのソフトウェア構成及びハードウェア構成は、送信先記憶部32に記憶される送信先テーブルが第3実施形態と異なっている点を除いて、第3実施形態のそれと同様である。
 図27は、この送信先テーブルの一例を示す図である。送信先テーブルは、この第4実施形態では、送信先情報として「B社XXさん」のように、チャット参加者を示す個人名となっている。なお、図27では、紙面の都合上、省略してあるが、チャットに使用するアプリケーションを示すアプリケーション情報、そのアプリケーションでの送信先の識別情報であるチャットID、等の情報も、それぞれの送信先情報と紐付けて送信先テーブルに登録される。なお、アプリケーション情報やチャットIDは、チャット開始時に、通信制御装置CTの制御部1によって、書き換えられることができる。
 (動作例)
 次に、この発明の第4実施形態に係る通信制御装置CTの動作例を説明する。ここでは、チャットを例に説明する。
 (1)外部宛チャットメッセージ受信
 送信者端末STからユーザ所属会社UCの外部宛のチャットメッセージが送信されようとするとき、通信制御装置CTの制御部1は、送信情報取得部11の制御の下、送信者端末STから送信されたチャットメッセージを通信I/F4を介して受信し、それをデータ記憶部3の送信情報記憶部31に記憶させる。このとき、制御部1は、送信元の送信者端末STを特定する送信者端末IDまたは送信者を特定する送信者IDと紐付けて、受信したチャットメッセージを送信情報記憶部31に記憶させる。チャットメッセージは、メッセージ本文であるチャット本文と送信者及び送信先を示す情報を含み、更に、添付ファイルを含む場合が有る。送信先を示す情報は、送信先情報を含む場合もあれば、アプリケーション情報及びチャットIDを含む場合も有る。
 (2)チャットメッセージ送信制御
 図28は、第4実施形態に係る通信制御装置CTによるチャットメッセージ送信制御の処理手順を示すフローチャートである。
 (2-1)添付ファイル有無確認
 通信制御装置CTの制御部1は、ファイル有無判断部12の制御の下、ステップSAにおいて、送信情報記憶部31に記憶されたチャットメッセージが添付ファイルを含むか否かを判断する。
 (2-2)添付ファイル無し時制御
 ステップSAでの判断の結果、添付ファイルが無い場合には、通信制御装置CTの制御部1は、判別部15の制御の下、ステップSEにおいて、チャットメッセージの一以上の送信先のそれぞれについて、一時記憶部33に送信判定レジスタを確保し、それらに、送信可を示す情報、例えば「10」のフラグ値を設定する。
 (2-3)添付ファイル有り時制御
 ステップSAでの判断の結果、添付ファイルが有る場合には、通信制御装置CTの制御部1は、判別部15及び送信判断部16の制御の下、以下のように送信先の機密レベルを判別して、送信判定レジスタ、ファイル判定レジスタ、秘匿項目レジスタ、及び承認先レジスタを設定する処理を行う。
 まず、判別部15は、ステップSOにおいて、送信情報記憶部31に記憶されたチャットメッセージの一以上の送信先の全てを、処理対象として取得し、それら送信先のそれぞれについて、一時記憶部33に送信判定レジスタを確保する。
 (2-3-1)送信先判別
 そして、判別部15は、ステップSPにおいて、送信先記憶部32に記憶されている送信先テーブルを参照して、処理対象の送信先である全送信先の中に、機密レベル3の送信先が含まれているか否か判断する。
 ステップSPの判断の結果、送信先の中に機密レベル3のものが含まれる場合には、判別部15は、ステップSGにおいて、一時記憶部33に確保された、一以上の送信先の送信判定レジスタのそれぞれに、送信不可を示す情報、例えば「01」のフラグ値を設定する。
 これに対して、ステップSPの判断の結果、送信先の中に機密レベル3のものが含まれていない場合には、判別部15は、ステップSQにおいて、更に、送信先記憶部32に記憶されている送信先テーブルを参照して、処理対象の送信先である全送信先の中に、機密レベル2の送信先が含まれているか否か判断する。
 ステップSQの判断の結果、送信先の中に機密レベル2のものが含まれていない、つまり、全送信先が機密レベル1でる場合には、判別部15は、上記ステップSEに進んで、一時記憶部33に確保された、一以上の送信先それぞれの送信判定レジスタに、送信可を示す情報を設定する。
 これに対して、ステップSQの判断の結果、送信先の中に機密レベル2のものが含まれている場合には、判別部15は、ステップSRにおいて、一時記憶部33に確保された、一以上の送信先それぞれの送信判定レジスタに、機密要の設定を行う。この機密要の設定処理においては、判別部15は、各送信判定レジスタの送信可/不可/承認要の情報に、承認要を示す情報、例えば「11」のフラグ値を設定すると共に、送信先記憶部32に記憶されている送信先テーブルに記憶されている、対応する送信先に対して登録されたルールIDに転記する。
 (2-3-2)ファイル判別
 こうして、一つの以上の送信先のそれぞれについて送信判定レジスタに、送信可/不可/承認要を示す値が設定されたならば、制御部1は、ステップSLにおいて、送信判断部16の制御の下、第2実施形態で説明したような本文チェック処理を実行する。この本文チェック処理は、チャットのメッセージ本文に基づいて、添付ファイルの承認者による承認の要否を判別して、ファイル判定レジスタと承認先レジスタを設定する処理である。
 次に、制御部1は、ステップSMにおいて、送信判断部16の制御の下、第3実施形態で説明したようなファイルチェック処理を実行する。このファイルチェック処理は、チャットメッセージの添付ファイルのプロパティ情報に基づいて、添付ファイルの承認者による承認の要否を判別して、ファイル判定レジスタ、秘匿項目レジスタ、及び承認先レジスタを設定する処理である。
 (2-3-3)送信処理
 上記ステップSE、上記ステップSG、または、上記ステップSMの処理に続けて、通信制御装置CTの制御部1は、ステップSSにおいて、承認部13及び送信制御部14の制御の下、送信情報記憶部31に記憶されたチャットメッセージを送信する送信処理を実行する。そして、この送信処理の終了後、制御部1は、このチャットメッセージ送信制御の処理を終了する。
 図29は、制御部1が承認部13及び送信制御部14の制御の下、ステップSSで実行する送信処理の処理手順を示すフローチャートである。
 ステップSN01乃至ステップSN06の処理については、第3(第2)実施形態と同様である。
 上記ステップSN01の判断の結果、承認要のファイルが無い場合、或いは、上記ステップSN06において承認結果を保存した後に、制御部1は、ステップSS01において、送信制御部14の制御の下、送信情報記憶部31に記憶されたチャットメッセージの送信先の全てが送信可の送信先であるか否かを判断する。これは、一時記憶部33に記憶された一以上の送信先の送信判定レジスタの全てが、送信可を示す値、例えば「00」であるか否かを判断することにより行うことができる。
 ステップSS01の判断の結果、送信先の全てが送信可であったならば、制御部1は、ステップSS02において、送信制御部14の制御の下、送信情報記憶部31に記憶されたチャットメッセージを通信I/F5を介して、送信先の送信先装置RTへ送信する。なお、送信者端末STは、チャットに使用するアプリケーションによって決められたメッセンジャーサーバ装置である場合も有る。この送信を行うとき、制御部1は、送信制御部14の制御の下、送信元の送信者端末STへ、その送信先へのチャットメッセージの送信が完了したことを示す送信完了通知を、通信I/F4を介して送信するようにしても良い。そして、制御部1は、この送信処理を終了する。
 一方、上記ステップSS01の判断の結果、一以上の送信先の全てが送信可ではない場合には、制御部1は、ステップSS03において、送信制御部14の制御の下、送信不可の送信先が有るまたは送信不可のファイルが有るか、否かを判断する。送信先が送信不可であるか否かについては、例えば、一時記憶部33に記憶された、一以上の送信先の送信判定レジスタの何れかに、送信可/不可/承認要を示す値として、送信不可を示す例えば「01」が設定されているものが有るか否かを判断することにより行うことができる。また、送信不可のファイルが有るか否かについては、例えば、一時記憶部33に記憶された添付ファイルについてのファイル判定レジスタの何れかに、送信不可を示す例えば「01」が設定されているか否かを判断することにより行うことができる。
 上記ステップSS03の判断の結果、送信不可の送信先が有った場合、或いは、送信不可のファイルが有った場合には、制御部1は、第3実施形態と同様のステップSN12に進む。また、上記ステップSS03の判断の結果、送信先が送信不可ではなく且つ送信不可のファイルも存在しない場合には、制御部1は、ステップSN15に進む。ステップSN13乃至ステップSN16は、第3実施形態で説明したとおりである。
 (作用・効果)
 以上述べたように、この発明の第4実施形態に係る通信制御装置CTでは、送信制御部14は、判別部15が一以上の送信先の一つでも承認を必要とする機密レベルであると判別したとき、承認部13により承認者から少なくとも一つの添付ファイルの全ての送信について承認が得られなかった場合には、一以上の送信先の全てに対し少なくとも一つの添付ファイルを含むチャットメッセージの送信を行わない。このように、一つでも承認要の送信先が有ったならば、承認者の承認が得られない限り何れの送信先へも送信しないので、複数の送信先に対して一斉にメッセージを送信する場合であっても、開示の制限が掛かっている機密ファイルを、本来は開示が禁止されている相手に送信してしまう可能性を低減することができる。
 [他の実施形態]
 第1乃至第4実施形態は、ユーザ所属会社UCの外部に存在する送信先装置RTへのメッセージ送信を例に説明したが、送信先は、ユーザ所属会社UCの内部であっても良い。例えば、部署毎に、他部署への開示禁止ファイル等が存在する場合にも、第1乃至第4実施形態は適用可能である。
 また、各実施形態では、承認者の承認について、承認要否の2段階としたが、承認要のレベルを更に多段階に分けて、そのレベルに応じて異なる承認者を設定するようにしても良い。
 また、各実施形態では、送信先の機密レベルやファイルの承認要否等を判定するのに用いるテーブルは、通信制御装置の管理者等が作成して、予めデータ記憶部3に記憶しておくものとしている。テーブルは、例えば、構内ネットワークNW1に接続されたファイルサーバFS等に記憶され、制御部1が、必要に応じて通信I/F4を介してファイルサーバFS等にアクセスして、テーブルのデータを取得するようにしても良い。また、テーブルは、管理者等が作成するのではなく、メッセージ本文と添付ファイルを含むメッセージを入力し、送信先の機密レベルやファイルの承認要否等を出力として、人工知能(Artificial Intelligence:AI)で学習させることで、作成されても良い。例えば、ファイルの承認要否の学習では、管理者等がファイルの上長承認要と判断するかを教師データとすることができる。
 更には、送信先に応じたファイルの承認要否等の判定は、制御部1がデータ記憶部3に記憶したテーブルを用いるのではなく、AIに判定させるようにしても良い。すなわち、添付ファイルを含むメッセージを入力し、そのメッセージの各送信先について当該ファイルの承認要否を出力として学習させたAIに、判定対象のメッセージを入力して、そのメッセージの各送信先について一以上のファイルそれぞれの承認要否を判定させても良い。
 また、第2及び第3実施形態では、送信先毎に、必要に応じて添付ファイルの暗号化を行うようにしているが、予め添付ファイルの暗号化を行った結果を一時記憶部33に保存しておき、送信先毎に必要に応じてその暗号化結果を読み出すようにしても良い。こうすることで、暗号化処理は1回だけ行えば良いため、処理の高速化に繋がる。
 また、第3及び第4実施形態では、送信処理において送信不可ファイルが存在した場合、当該メッセージを送信不可としているが、送信不可ファイルのみを削除して、送信不可ではないファイルを含むメッセージについては送信できるようにしても良い。
 以上、本発明の実施形態を詳細に説明してきたが、前述までの説明はあらゆる点において本発明の例示に過ぎない。本発明の範囲を逸脱することなく種々の改良や変形を行うことができることは言うまでもない。つまり、本発明の実施にあたって、実施形態に応じた具体的構成が適宜採用されても良い。
 要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除しても良い。更に、異なる実施形態に亘る構成要素を適宜組み合わせても良い。
  1…制御部
  2…プログラム記憶部
  3…データ記憶部
  4,5…通信インタフェース(通信I/F)
  6…入出力インタフェース(入出力I/F)
  7…入力部
  8…表示部
  9…バス
 11…送信情報取得部
 12…ファイル有無判断部
 13…承認部
 14…送信制御部
 15…判別部
 16…送信判断部
 17…秘匿部
 31…送信情報記憶部
 32…送信先記憶部
 33…一時記憶部
 34…ルール記憶部
 AT…承認者端末
 CT…通信制御装置
 FS…ファイルサーバ
 NW1…構内ネットワーク
 NW2…広域ネットワーク
 RB…製造装置
 RC…ロボットコントローラ
 RT…送信先装置
 ST…送信者端末
 UC…ユーザ所属会社

 

Claims (13)

  1.  情報処理装置からネットワークを介して一以上の送信先へメッセージを送信する際に、前記メッセージが少なくとも一つの添付ファイルを含むか否かを判断するファイル有無判断部と、
     前記ファイル有無判断部が前記送信しようとする前記メッセージが前記少なくとも一つの添付ファイルを含むと判断した場合、承認者に前記少なくとも一つの添付ファイルの送信について承認を受ける承認部と、
     前記承認部により前記承認者から前記少なくとも一つの添付ファイルの送信について承認が得られたことを条件として、前記少なくとも一つの添付ファイルを含む前記メッセージを前記一以上の送信先へ送信する送信制御部と、
     を備える、通信制御装置。
  2.  予め決められた複数の送信先それぞれについて、機密情報への開示レベルを示す機密レベルを記憶したレベル記憶部と、
     前記ファイル有無判断部が前記送信しようとする前記メッセージが前記少なくとも一つの添付ファイルを含むと判断した場合、前記レベル記憶部に記憶された前記機密レベルに基づいて、各送信先が、前記添付ファイルを送信する際に承認者の承認を必要とする機密レベルであるか否か判別する判別部と、
     を更に備え、
     前記送信制御部は、少なくとも前記判別部が前記承認を必要とする機密レベルであると判別した送信先に対しては、前記承認部により前記承認者から承認が得られた前記少なくとも一つの添付ファイルを送信する、請求項1に記載の通信制御装置。
  3.  前記送信制御部は、前記承認部により前記承認者から前記少なくとも一つの添付ファイルの内の何れかに対して送信の承認が得られなかった場合、前記少なくとも一つの添付ファイルを含む前記メッセージの送信を行わない、請求項2に記載の通信制御装置。
  4.  少なくとも、前記添付ファイルの送信に前記承認者の承認が必要か否か示す送信ルールを記憶したルール記憶部と、
     前記判別部が前記承認を必要とする機密レベルであると判別した送信先に対して送信するべき前記少なくとも一つの添付ファイルについて、前記ルール記憶部に記憶された前記送信ルールに基づいて、前記承認者の承認が必要か否か判断する送信判断部と、
     を更に備え、
     前記送信制御部は、前記送信判断部が前記承認者の承認が必要と判断した前記添付ファイルを、前記承認部により承認が得られたことを条件として、送信する、請求項2に記載の通信制御装置。
  5.  前記ルール記憶部には、前記送信ルールが、機密ワードに応じて記憶され、
     前記送信判断部は、前記送信ルールにおける前記機密ワードが前記送信先へ送信するべき前記メッセージに含まれるか否か判断し、前記機密ワードの何れかが前記メッセージに含まれるとき、前記送信先へ送信するべき全ての添付ファイルは前記承認者の承認が必要と判断する、請求項4に記載の通信制御装置。
  6.  前記ルール記憶部には、前記送信ルールが、添付ファイルの機密プロパティに応じて記憶され、
     前記送信判断部は、前記送信先へ送信するべき前記少なくとも一つの添付ファイルのそれぞれについて、前記送信ルールにおける前記機密プロパティの何れかに合致するか否か判断し、合致するとき、その添付ファイルは前記承認者の承認が必要と判断する、請求項4に記載の通信制御装置。
  7.  前記ルール記憶部には、前記送信ルールが、添付ファイルのデータ内容に応じて記憶され、
     前記送信判断部は、前記送信先へ送信するべき前記少なくとも一つの添付ファイルのそれぞれのデータ内容について、前記送信ルールにおける前記データ内容の何れかに合致するか否か判断し、合致するとき、その添付ファイルは前記承認者の承認が必要と判断する、請求項4に記載の通信制御装置。
  8.  前記ルール記憶部が記憶する前記送信ルールは、添付ファイルのデータ内容の秘匿処理方法に関するルールを含み、
     前記送信判断部は、更に、前記送信先へ送信するべき前記少なくとも一つの添付ファイルについて、前記送信ルールにおいて前記添付ファイルの秘匿処理方法が含まれているか否か判断し、含まれているとき、前記添付ファイルは秘匿が必要と判断し、
     前記通信制御装置は、更に、前記送信判断部が前記データ内容の秘匿が必要と判断した前記添付ファイルについて、前記ルール記憶部が記憶する前記送信ルールに含まれる前記データ内容の秘匿処理方法に基づいた秘匿処理を施す秘匿部を備える、請求項4に記載の通信制御装置。
  9.  前記ルール記憶部が記憶する前記送信ルールが含む前記添付ファイルの秘匿処理方法は、添付ファイルの暗号化と、添付ファイルのデータ内容の加工または削除と、添付ファイルの送信禁止と、の内の少なくとも一つを含む、請求項8に記載の通信制御装置。
  10.  前記ルール記憶部に記憶された前記送信ルールにおいて、前記添付ファイルの送信に前記承認者の承認が必要なルールについては、更に、承認を行うべき承認者を特定する特定情報を含み、
     前記送信判断部は、前記承認者の承認が必要と判断したとき、更に、前記ルール記憶部が記憶する前記送信ルールに含まれる前記特定情報に基づいて、承認を得るべき前記承認者を特定し、
     前記承認部は、前記送信判断部が特定した前記承認者より前記送信の承認を得る、請求項4または7に記載の通信制御装置。
  11.  前記送信制御部は、前記判別部が前記一以上の送信先の一つでも前記承認を必要とする機密レベルであると判別したとき、前記承認部により前記承認者から前記少なくとも一つの添付ファイルの全ての送信について承認が得られなかった場合には、前記一以上の送信先の全てに対し前記少なくとも一つの添付ファイルを含む前記メッセージの送信を行わない、請求項2に記載の通信制御装置。
  12.  情報処理装置からネットワークを介して一以上の送信先へ添付ファイルを含むメッセージを送信する際に、前記メッセージの送信を制御する通信制御方法であって、
     コンピュータが、
      前記情報処理装置から送信しようとする前記メッセージが少なくとも一つの添付ファイルを含むか否かを判断し、
      前記送信しようとするメッセージが前記少なくとも一つの添付ファイルを含むと判断した場合、承認者に前記少なくとも一つの添付ファイルの送信について承認を受け、
      前記承認者から前記少なくとも一つの添付ファイルの送信について承認が得られたことを条件として、前記少なくとも一つの添付ファイルを含む前記メッセージを前記一以上の送信先へ送信する、
     通信制御方法。
  13.  請求項1乃至11の何れかに記載の通信制御装置が具備する前記各部による処理を、前記通信制御装置が備えるプロセッサに実行させるプログラム。

     
PCT/JP2021/028958 2020-08-07 2021-08-04 通信制御装置、通信制御方法、及び通信制御プログラム WO2022030545A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP21853979.9A EP4195055A4 (en) 2020-08-07 2021-08-04 COMMUNICATIONS CONTROL DEVICE, COMMUNICATIONS CONTROL METHOD AND COMMUNICATIONS CONTROL PROGRAM
CN202180057057.3A CN116097231A (zh) 2020-08-07 2021-08-04 通信控制装置、通信控制方法以及通信控制程序
US18/162,771 US20230188487A1 (en) 2020-08-07 2023-02-01 Communication control apparatus, communication control method, and non-transitory computer readable medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2020135100A JP2022030826A (ja) 2020-08-07 2020-08-07 通信制御装置、通信制御方法、及び通信制御プログラム
JP2020-135100 2020-08-07

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/162,771 Continuation US20230188487A1 (en) 2020-08-07 2023-02-01 Communication control apparatus, communication control method, and non-transitory computer readable medium

Publications (1)

Publication Number Publication Date
WO2022030545A1 true WO2022030545A1 (ja) 2022-02-10

Family

ID=80117517

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/028958 WO2022030545A1 (ja) 2020-08-07 2021-08-04 通信制御装置、通信制御方法、及び通信制御プログラム

Country Status (5)

Country Link
US (1) US20230188487A1 (ja)
EP (1) EP4195055A4 (ja)
JP (1) JP2022030826A (ja)
CN (1) CN116097231A (ja)
WO (1) WO2022030545A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005038145A (ja) * 2003-07-14 2005-02-10 Lasertec Corp 電子承認システムにおける承認ルート決定方法及びプログラム
JP2007249618A (ja) * 2006-03-16 2007-09-27 Nec Corp 情報漏洩防止システム、情報漏洩防止方法、情報漏洩防止用プログラムおよびプログラム記録媒体
JP2009230170A (ja) * 2008-03-19 2009-10-08 Fujitsu Ltd 電子メール監査プログラム及び電子メール監査装置
JP2009237804A (ja) * 2008-03-26 2009-10-15 Sky Co Ltd 電子メールシステム
JP2010287245A (ja) * 2010-07-21 2010-12-24 Sky Co Ltd 電子メールシステム
JP2018180837A (ja) 2017-04-11 2018-11-15 日本電信電話株式会社 添付ファイル共有システム、ユーザ端末、添付ファイル共有方法および添付ファイル共有プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005038145A (ja) * 2003-07-14 2005-02-10 Lasertec Corp 電子承認システムにおける承認ルート決定方法及びプログラム
JP2007249618A (ja) * 2006-03-16 2007-09-27 Nec Corp 情報漏洩防止システム、情報漏洩防止方法、情報漏洩防止用プログラムおよびプログラム記録媒体
JP2009230170A (ja) * 2008-03-19 2009-10-08 Fujitsu Ltd 電子メール監査プログラム及び電子メール監査装置
JP2009237804A (ja) * 2008-03-26 2009-10-15 Sky Co Ltd 電子メールシステム
JP2010287245A (ja) * 2010-07-21 2010-12-24 Sky Co Ltd 電子メールシステム
JP2018180837A (ja) 2017-04-11 2018-11-15 日本電信電話株式会社 添付ファイル共有システム、ユーザ端末、添付ファイル共有方法および添付ファイル共有プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP4195055A4

Also Published As

Publication number Publication date
EP4195055A1 (en) 2023-06-14
EP4195055A4 (en) 2024-01-10
JP2022030826A (ja) 2022-02-18
US20230188487A1 (en) 2023-06-15
CN116097231A (zh) 2023-05-09

Similar Documents

Publication Publication Date Title
JP5122735B2 (ja) 電子メール機能を有するエッジサーバを介した権利管理の実行
JP4355121B2 (ja) 電子メール送受信システムの管理方法
JP2008187280A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US20220237517A1 (en) Creating a machine learning policy based on express indicators
JP2007102334A (ja) 電子メールによる情報漏洩の防止システム、方法、コンピュータプログラム
US20230188537A1 (en) Delivery of an electronic message using a machine learning policy
JP2008197788A (ja) 電子文書送信システム
JP2021072026A (ja) メール監視装置およびメール監視方法
US8380976B2 (en) System, server, method, and computer program for relaying electronic mail
WO2022030545A1 (ja) 通信制御装置、通信制御方法、及び通信制御プログラム
JP4109411B2 (ja) 電子メール認証システム及びメールサーバ
JP4285987B2 (ja) ワークフローサーバおよびワークフローサーバの制御方法およびプログラム
JP4891953B2 (ja) 情報送信制御装置、方法及びプログラム
JP5051793B2 (ja) 電子メール制御装置及びその制御方法、プログラム
WO2022030553A1 (ja) 通信制御装置、通信制御方法、及び通信制御プログラム
JP2009169895A (ja) 情報流出検知方法、情報流出検知装置、情報流出検知システム
JP6677887B2 (ja) メール配信プログラム、メールサーバ及びメール配信方法
JP2011182352A (ja) 電子メール処理装置、電子メール処理方法、および電子メール処理プログラム
TW201941561A (zh) 用於管理密碼的方法、裝置和電腦儲存介質
US9608951B2 (en) Displaying a known sender's identifier to a recipient of a joint senders' message
JP2011097480A (ja) メール暗号復号制御装置及びその制御方法、プログラム
KR102039228B1 (ko) 데이터 전송 방법
JP2022026516A (ja) メール制御装置およびプログラム
JP2023156423A (ja) 危険性チェックシステム、危険度チェック方法及びプログラム
JP4579278B2 (ja) 電子メールシステムと電子メール送受信制御方法およびプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21853979

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2021853979

Country of ref document: EP

Effective date: 20230307