JP2011124947A - Electronic mail control apparatus and control method thereof, and program - Google Patents

Electronic mail control apparatus and control method thereof, and program Download PDF

Info

Publication number
JP2011124947A
JP2011124947A JP2009283323A JP2009283323A JP2011124947A JP 2011124947 A JP2011124947 A JP 2011124947A JP 2009283323 A JP2009283323 A JP 2009283323A JP 2009283323 A JP2009283323 A JP 2009283323A JP 2011124947 A JP2011124947 A JP 2011124947A
Authority
JP
Japan
Prior art keywords
mail
risk
transmission
link
email
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009283323A
Other languages
Japanese (ja)
Other versions
JP5051793B2 (en
JP2011124947A5 (en
Inventor
Yusuke Matsuda
雄介 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon IT Solutions Inc
Original Assignee
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon IT Solutions Inc filed Critical Canon IT Solutions Inc
Priority to JP2009283323A priority Critical patent/JP5051793B2/en
Publication of JP2011124947A publication Critical patent/JP2011124947A/en
Publication of JP2011124947A5 publication Critical patent/JP2011124947A5/ja
Application granted granted Critical
Publication of JP5051793B2 publication Critical patent/JP5051793B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To perform transmission control of electronic mail in accordance with the risk of a transmission source of the electronic mail, which is determined from results of transmission control and/or auditing in the past, and the risk of the electronic mail. <P>SOLUTION: In accordance with a risk value of electronic mail transmitted from a transmission source of electronic mail in the past, a transmission source risk value is calculated which indicates a degree of risk relating to the transmission source of the electronic mail and in accordance with contents of electronic mail or a format of attached data, a risk class is determined which indicates a degree of risk relating to the electronic mail. It is then determined whether or not the risk value determined from the calculated transmission source risk value and the determined risk class satisfies conditions of whether to permit transmission of the electronic mail, thereby performing transmission control. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、電子メール制御装置及びその制御方法、プログラムに関し、特に、電子メールの送出制御及び/又は監査するための技術に関するものである。   The present invention relates to an electronic mail control apparatus, a control method therefor, and a program, and more particularly to a technique for sending and / or auditing electronic mail.

近年、個人情報や機密情報漏洩が企業の信頼というものに影響を及ぼすようになってきている。個人情報保護法など各種法律の施行に伴い、企業として情報漏洩に対する対策を講じることは急務になってきている。情報漏洩の原因は外部からの不正アクセスにより起きてしまうこともあるが、その多くは企業内部の人間の不注意等から起きている。   In recent years, leakage of personal information and confidential information has been affecting corporate trust. With the enforcement of various laws such as the Personal Information Protection Law, it has become an urgent task for companies to take measures against information leakage. The cause of information leakage may be caused by unauthorized access from outside, but most of them are caused by carelessness of people inside the company.

そのような情報漏洩対策の一つとしてメールフィルタリングシステムがある。メールフィルタリングシステムは、情報漏洩につながる可能性の高いキーワードの有無など、電子メールの特徴をフィルタリングの条件として設定し、監査または送信制御の対象となる電子メールを選別する。管理者は選別された電子メールを目視により判定することで、効率的に情報漏洩を防止することができる。   One such information leakage countermeasure is a mail filtering system. The e-mail filtering system sets e-mail characteristics such as the presence or absence of keywords that are likely to cause information leakage as filtering conditions, and selects e-mails that are subject to auditing or transmission control. The administrator can efficiently prevent information leakage by visually determining the selected electronic mail.

このような先行技術として、特許文献1には、予め設定した条件に基づき、監査の対象となる電子メールを選別し、電子メールの発信者に応じた管理者に対し、選別した電子メールの一覧を表示し監査を促す仕組みが開示されている。   As such prior art, in Patent Document 1, based on preset conditions, an email to be audited is selected, and a list of selected emails is sent to an administrator corresponding to the sender of the email. A mechanism for displaying audits and prompting audits is disclosed.

特開平2006−85642号公報JP 2006-85642 A

しかしながら、情報漏洩防止に対する要求の一層の高まりと多様化に伴い、監査または送信制御の対象となる電子メールが増え、またその内容が多様になり、管理者が目視により確認しなければならない電子メールの数と判断の複雑さが増大している。   However, as the demand for information leakage prevention increases and diversifies, the number of e-mails subject to auditing or transmission control increases, and the contents become diversified, and the e-mails that the administrator must visually check The number and complexity of judgment is increasing.

上記従来技術では、目視確認が必要な電子メールの数がある程度までならば、標題の一覧など要約された情報を見ることで、情報漏洩の可能性が高い電子メールを見つけ出し、優先的に精査することもできるが、確認しなければならない電子メールの数が増えると、一覧の中から高い精査での監査が必要なメールを見つけ出すことさえも困難となり、管理者の負担が増大する。   In the above prior art, if the number of e-mails that require visual confirmation is limited to a certain level, by looking at summarized information such as a list of titles, e-mails with a high possibility of information leakage are found and preferentially scrutinized. However, as the number of e-mails that need to be confirmed increases, it becomes difficult to find e-mails that require high-scrutiny audits from the list, increasing the burden on the administrator.

このように、従来、電子メールの監査(事前監査及び事後監査)を行う際に、電子メールの送信元と送信先の組に対する過去の送信制御及び/又は監査の実績から、監査するべき優先度の高い電子メールを把握することが困難であり、効率的に監査を行うことが難しかった。
すなわち、効率的に監査を行うべく、発信者、宛先の関係からリスクが高いと推定される電子メールをユーザに選択させることが困難であった。
As described above, when performing an email audit (pre-audit and post-audit) in the past, the priority to be audited based on the past transmission control and / or auditing results for the email source and destination group. It was difficult to grasp high-level e-mails, and it was difficult to efficiently audit.
That is, it is difficult for the user to select an e-mail that is estimated to have a high risk from the relationship between the sender and the destination in order to efficiently perform the audit.

そこで、送信制御する電子メールの送信元と送信先の組に対する過去の送信制御及び/又は監査の実績に従って、当該電子メールの送出に係るリスクを判定し、送出してもよい電子メールであるか、或いは監査するべき電子メールであるか等を決定する仕組みが考えられる。   Therefore, according to the past transmission control and / or auditing results for the combination of the transmission source and the transmission destination of the electronic mail to be controlled for transmission, whether or not the risk related to the transmission of the electronic mail is determined and may be sent. Alternatively, a mechanism for determining whether the email is to be audited can be considered.

しかしながら、そのような仕組みを用いる場合、送信制御を行う電子メールの送信元と送信先の組に関する過去の送信制御及び/又は監査の実績が無い場合には、送出してもよい電子メールであるか、或いは監査するべき電子メールであるか等を適切に決定することが難しくなる。   However, when such a mechanism is used, if there is no past transmission control and / or auditing record regarding a combination of a transmission source and a transmission destination of an electronic mail for which transmission control is performed, the electronic mail may be sent. It is difficult to appropriately determine whether the email is to be audited.

これを改善するため、送信制御を行う電子メールの送信元と送信先の組に関する過去の送信制御及び/又は監査の実績が無い場合には、必ず保留することが考えられるが、新たな送信先に送信する際に必ず保留されると電子メールの監査作業の効率が悪くなってしてしまう。   In order to improve this, if there is no past transmission control and / or auditing record regarding the combination of the sender and destination of the e-mail for which transmission control is to be performed, it may be possible to hold it, but a new destination E-mail auditing work will be less efficient if it is always put on hold.

そこで、本発明の目的は、過去の送信制御及び/又は監査の実績から決定される電子メールの送信元のリスクと当該電子メールのリスクに従って当該電子メールの送信制御を行うことにより効率的に監査を行う仕組みを提供することである。   Therefore, an object of the present invention is to efficiently audit by performing the transmission control of the email according to the risk of the email transmission source determined from the past transmission control and / or audit results and the risk of the email. Is to provide a mechanism for

本発明は、電子メール送信端末と通信可能であり、前記電子メール送信端末により送信される電子メールの送出制御を行う電子メール制御装置であって、   The present invention is an e-mail control device that is communicable with an e-mail transmission terminal and performs transmission control of an e-mail transmitted by the e-mail transmission terminal,

前記電子メールの送信元と送信先の組と、過去の送信制御及び/又は監査の実績に基づく、当該組の電子メールの送出に係るリスクの度合いを示すリスク値とを含むリンクリスク情報を記憶するリスク記憶手段と、前記電子メールの送出を許可するかを前記リスク値により判定するための条件であるリスク条件を記憶する条件記憶手段と、前記電子メール送信端末により送信される電子メールを取得する取得手段と、前記リスク記憶手段に記憶されたリンクリスク情報に含まれる、前記取得手段で取得された電子メールの送信元から過去に送信された電子メールのリスク値に従って、当該電子メールの送信元に係るリスクの度合いを示す送信元リスク値を算出する算出手段と、前記取得手段で取得された電子メールの内容、又は該電子メールに添付されたデータの形式に従って、当該電子メールに係るリスクの度合いを示すリスク種別を判定する判定手段と、前記算出手段で算出された送信元リスク値と、前記判定手段で判定されたリスク種別とに従って、前記取得手段で取得された電子メールの送出に係るリスク値を決定する決定手段と、前記決定手段で決定されたリスク値が、前記条件記憶手段に記憶されたリスク条件を満たすかを判定することにより前記電子メールの送出を許可するかを判定し、当該判定結果に従って当該電子メールの送出制御を行う送信制御手段と、を備えることを特徴とする。   Stores link risk information including a group of the e-mail transmission source and destination, and a risk value indicating a risk level related to transmission of the e-mail of the group based on past transmission control and / or audit results. A risk storage means for storing, a condition storage means for storing a risk condition which is a condition for determining whether to permit sending of the e-mail based on the risk value, and an e-mail transmitted by the e-mail transmission terminal Transmission of the e-mail according to the risk value of the e-mail transmitted in the past from the e-mail transmission source acquired by the acquisition means, which is included in the link risk information stored in the risk storage means A calculation means for calculating a sender risk value indicating the degree of risk associated with the source, the content of the email acquired by the acquisition means, or the email In accordance with the format of the attached data, a determination unit that determines a risk type indicating the degree of risk associated with the e-mail, a source risk value calculated by the calculation unit, and a risk type determined by the determination unit And determining whether the risk value related to transmission of the e-mail acquired by the acquiring means and the risk value determined by the determining means satisfy the risk condition stored in the condition storage means And a transmission control unit that determines whether or not to permit transmission of the electronic mail, and performs transmission control of the electronic mail according to the determination result.

また、本発明は、電子メール送信端末と通信可能であり、前記電子メール送信端末により送信される電子メールの送信元と送信先の組と、過去の送信制御及び/又は監査の実績に基づく、当該組の電子メールの送出に係るリスクの度合いを示すリスク値とを含むリンクリスク情報を記憶するリスク記憶手段と、前記電子メールの送出を許可するかを前記リスク値により判定するための条件であるリスク条件を記憶する条件記憶手段とを備えた電子メール制御装置の制御方法であって、前記電子メール制御装置の取得手段が、前記電子メール送信端末により送信される電子メールを取得する取得工程と、前記電子メール制御装置の算出手段が、前記リスク記憶手段に記憶されたリンクリスク情報に含まれる、前記取得工程で取得された電子メールの送信元から過去に送信された電子メールのリスク値に従って、当該電子メールの送信元に係るリスクの度合いを示す送信元リスク値を算出する算出工程と、前記電子メール制御装置の判定手段が、前記取得工程で取得された電子メールの内容、又は該電子メールに添付されたデータの形式に従って、当該電子メールに係るリスクの度合いを示すリスク種別を判定する判定工程と、前記電子メール制御装置の決定手段が、前記算出工程で算出された送信元リスク値と、前記判定工程で判定されたリスク種別とに従って、前記取得工程で取得された電子メールの送出に係るリスク値を決定する決定工程と、前記電子メール制御装置の送信制御手段が、前記決定工程で決定されたリスク値が、前記条件記憶手段に記憶されたリスク条件を満たすかを判定することにより前記電子メールの送出を許可するかを判定し、当該判定結果に従って当該電子メールの送出制御を行う送信制御工程と、を備えることを特徴とする。   Further, the present invention is communicable with an e-mail transmission terminal, and is based on a combination of an e-mail transmission source and a transmission destination transmitted by the e-mail transmission terminal, and past transmission control and / or audit results. Risk storage means for storing link risk information including a risk value indicating the degree of risk related to transmission of the set of e-mails, and conditions for determining whether to permit e-mail transmission based on the risk values A control method for an e-mail control device comprising condition storage means for storing a certain risk condition, wherein the acquisition means of the e-mail control device acquires an e-mail transmitted by the e-mail transmission terminal And the calculation means of the electronic mail control device includes the electronic mail acquired in the acquisition step included in the link risk information stored in the risk storage means. A calculation step of calculating a sender risk value indicating a degree of risk related to the sender of the email according to a risk value of the email sent in the past from the sender of the sender, and a determination unit of the email controller, A determination step of determining a risk type indicating a degree of risk relating to the e-mail according to the content of the e-mail acquired in the acquisition step or the format of data attached to the e-mail; and the e-mail control device A determining step for determining a risk value related to sending of the e-mail acquired in the acquiring step according to the source risk value calculated in the calculating step and the risk type determined in the determining step; The transmission control means of the electronic mail control device satisfies the risk condition stored in the condition storage means, with the risk value determined in the determination step Determining whether to permit the delivery of the e-mail by determining, characterized in that it and a transmission control step of performing transmission control of the electronic mail according to the determination result.

また、本発明は、電子メール送信端末と通信可能であり、前記電子メール送信端末により送信される電子メールの送信元と送信先の組と、過去の送信制御及び/又は監査の実績に基づく、当該組の電子メールの送出に係るリスクの度合いを示すリスク値とを含むリンクリスク情報を記憶するリスク記憶手段と、前記電子メールの送出を許可するかを前記リスク値により判定するための条件であるリスク条件を記憶する条件記憶手段とを備えた電子メール制御装置で実行可能なプログラムであって、前記電子メール制御装置を、前記電子メール送信端末により送信される電子メールを取得する取得手段と、前記リスク記憶手段に記憶されたリンクリスク情報に含まれる、前記取得手段で取得された電子メールの送信元から過去に送信された電子メールのリスク値に従って、当該電子メールの送信元に係るリスクの度合いを示す送信元リスク値を算出する算出手段と、前記取得手段で取得された電子メールの内容、又は該電子メールに添付されたデータの形式に従って、当該電子メールに係るリスクの度合いを示すリスク種別を判定する判定手段と、前記算出手段で算出された送信元リスク値と、前記判定手段で判定されたリスク種別とに従って、前記取得手段で取得された電子メールの送出に係るリスク値を決定する決定手段と、前記決定手段で決定されたリスク値が、前記条件記憶手段に記憶されたリスク条件を満たすかを判定することにより前記電子メールの送出を許可するかを判定し、当該判定結果に従って当該電子メールの送出制御を行う送信制御手段として機能させることを特徴とする。   Further, the present invention is communicable with an e-mail transmission terminal, and is based on a combination of an e-mail transmission source and a transmission destination transmitted by the e-mail transmission terminal, and past transmission control and / or audit results. Risk storage means for storing link risk information including a risk value indicating the degree of risk related to transmission of the set of e-mails, and conditions for determining whether to permit e-mail transmission based on the risk values A program executable by an e-mail control device comprising a condition storage means for storing a certain risk condition, wherein the e-mail control device obtains an e-mail transmitted by the e-mail transmission terminal; , An e-mail sent in the past from the sender of the e-mail acquired by the acquisition means, which is included in the link risk information stored in the risk storage means And calculating means for calculating a sender risk value indicating the degree of risk relating to the sender of the e-mail according to the risk value of the mail, the contents of the e-mail acquired by the acquiring means, or attached to the e-mail. In accordance with the format of the data, the determination means for determining the risk type indicating the degree of risk associated with the e-mail, the transmission source risk value calculated by the calculation means, and the risk type determined by the determination means, Determining means for determining a risk value related to sending of the e-mail acquired by the acquiring means, and determining whether the risk value determined by the determining means satisfies a risk condition stored in the condition storage means To determine whether to permit sending of the e-mail, and to function as a transmission control means for performing sending control of the e-mail according to the determination result And features.

本発明によれば、過去の送信制御及び/又は監査の実績から決定される電子メールの送信元のリスクと当該電子メールのリスクに従って当該電子メールの送信制御を行うことにより効率的に監査を行うことができる。   According to the present invention, efficient auditing is performed by performing transmission control of the e-mail according to the risk of the e-mail transmission source determined from the past transmission control and / or audit results and the risk of the e-mail. be able to.

本発明の実施の形態に係る情報処理システムのシステム構成を概略的に示すブロック図である。1 is a block diagram schematically showing a system configuration of an information processing system according to an embodiment of the present invention. 図1におけるメール監査装置のハードウェア構成を概略的に示すブロック図である。It is a block diagram which shows roughly the hardware constitutions of the mail auditing device in FIG. 図1におけるメール監査装置が実行する基本的な処理手順を示すフローチャートである。It is a flowchart which shows the basic process sequence which the mail inspection apparatus in FIG. 1 performs. メール監査装置のリスク値算出処理を示すフローチャートである。It is a flowchart which shows the risk value calculation process of a mail auditing device. メール監査装置の監査対象判定処理を示すフローチャートである。It is a flowchart which shows the audit target determination processing of a mail auditing device. メール発信者種別の判断処理を示すフローチャートである。It is a flowchart which shows the judgment process of mail sender classification. 発信メール種別の判断処理を示すフローチャートである。It is a flowchart which shows the judgment processing of an outgoing mail classification. メール監査装置の初期リスク値算出処理を示すフローチャートである。It is a flowchart which shows the initial risk value calculation process of a mail auditing device. 監査対象メールの監査処理を示すフローチャートである。It is a flowchart which shows the audit process of an audit object mail. 発信者リスク値計算の一例を示す計算式である。It is a formula which shows an example of caller risk value calculation. ドメインリスク値計算の一例を示す計算式である。It is a calculation formula which shows an example of domain risk value calculation. リンクリスク値計算の一例を示す計算式である。It is a formula which shows an example of link risk value calculation. 監査指数計算関数の一例を示す計算式である。It is a calculation formula showing an example of an audit index calculation function. リンクメールリスク値の一例を示す図である。It is a figure which shows an example of a link mail risk value. リンクリスク表の一例を示す図である。It is a figure which shows an example of a link risk table | surface. リンクメールリスク表の一例を示す図である。It is a figure which shows an example of a link mail risk table. 監査対象メール管理表の一例を示す図である。It is a figure which shows an example of an audit object mail management table | surface. 監査対象メール一覧画面の一例を示す図である。It is a figure which shows an example of an audit object mail list screen. 事前監査用のメール詳細画面の一例を示す図である。It is a figure which shows an example of the mail detailed screen for preliminary audits. 事後監査用のメール詳細画面の一例を示す図である。It is a figure which shows an example of the mail detailed screen for a post audit. 初期リスク値テーブル設定画面の一例を示す図である。It is a figure which shows an example of an initial risk value table setting screen. 発信者閾値設定画面の一例を示す図である。It is a figure which shows an example of a sender | caller threshold value setting screen. 配送ルール表の一例を示す図である。It is a figure which shows an example of a delivery rule table | surface. メールアドレス間のリンク関係の一例を示す図である。It is a figure which shows an example of the link relationship between e-mail addresses.

以下、添付図面を参照して、本発明を好適な実施形態に従って詳細に説明する。   Hereinafter, the present invention will be described in detail according to preferred embodiments with reference to the accompanying drawings.

図1は、本実施形態に係るシステムの構成例を示す図である。   FIG. 1 is a diagram illustrating a configuration example of a system according to the present embodiment.

尚、図1のネットワーク上に接続される各種端末の構成は一例であり、用途や目的に応じて様々な構成例があることは言うまでもない。   The configuration of various terminals connected to the network in FIG. 1 is an example, and it goes without saying that there are various configuration examples depending on the application and purpose.

100は電子メールの監査機能を提供するメール監査装置(電子メール制御装置)である。メール監査装置100は、ネットワークを介して、メール送受信端末110(電子メール送信端末)、管理操作端末120、メール配送装置130とデータの送受信が可能(通信可能)である。メール監査装置100は、メール送受信端末110から送信された電子メールを受け取り、予め定義された条件に従い、条件に合致する電子メールを送信するか、削除するか、保留するかの配送制御(送出制御)を実施する。また、併せて監査対象にするか否かの判定を行う。送信すると判定された電子メールはメール配送装置130へ送信される。メール監査装置100は、メール配送処理部101、配送ルールデータベース102、管理情報データベース103、監査対象メール保存部104、監査操作処理部105を備えている。   Reference numeral 100 denotes a mail audit apparatus (electronic mail control apparatus) that provides an electronic mail audit function. The mail auditing apparatus 100 can transmit / receive data to / from the mail transmission / reception terminal 110 (electronic mail transmission terminal), the management operation terminal 120, and the mail delivery apparatus 130 via a network. The mail auditing apparatus 100 receives an electronic mail transmitted from the mail transmitting / receiving terminal 110, and according to a pre-defined condition, a delivery control (transmission control) indicating whether an electronic mail meeting the condition is transmitted, deleted, or suspended. ). In addition, it is determined whether or not to be audited. The electronic mail determined to be transmitted is transmitted to the mail delivery device 130. The mail auditing apparatus 100 includes a mail delivery processing unit 101, a delivery rule database 102, a management information database 103, an audit target mail storage unit 104, and an audit operation processing unit 105.

メール配送処理部101はメール送受信端末から受信した電子メールが、配送ルールデータベース102に記憶された配送ルールに示される各種条件に一致するか否かを判定し、一致する配送ルールがあると判定された場合は、当該配送ルールに設定されたアクション(送信か削除、または保留)を当該電子メールに対して適用する機能を備える。また、併せて管理情報データベース103に保存されたリスク情報に基づき、当該電子メールが監査対象か否かを判定し、監査対象と判定された場合には監査対象メール保存部104へ当該電子メールを保存し、管理情報データベース103のリスク情報を更新する機能を備える。更に、送信されると判定された電子メール、又は監査操作処理部105から送信の指示があった電子メールをメール配送装置130へ送信する機能を備える。   The mail delivery processing unit 101 determines whether or not the email received from the mail sending / receiving terminal matches various conditions indicated in the delivery rule stored in the delivery rule database 102, and it is determined that there is a matching delivery rule. If it is, the function (send, delete, or hold) set in the delivery rule is applied to the e-mail. In addition, based on the risk information stored in the management information database 103, it is determined whether or not the email is to be audited. If the email is determined to be audited, the email is sent to the audit email storage unit 104. A function of saving and updating risk information in the management information database 103 is provided. Further, it has a function of transmitting to the mail delivery device 130 an e-mail that is determined to be transmitted or an e-mail that is instructed to be transmitted from the audit operation processing unit 105.

配送ルールデータベース102はメール配送処理部101で電子メールの配送方法を決定するための配送ルールが保存されているデータベースである。   The delivery rule database 102 is a database in which delivery rules for the email delivery processing unit 101 to determine an email delivery method are stored.

監査対象メール保存部104は、メール配送処理部101において監査対象と判定された電子メールを保存する記憶領域である。   The audit target mail storage unit 104 is a storage area for storing an electronic mail that is determined as an audit target by the mail delivery processing unit 101.

管理情報データベース103は電子メールの発信者と宛先の関係に関するリスク情報、監査対象メールの管理情報、その他制御パラメータ値を保存する記憶領域である。   The management information database 103 is a storage area for storing risk information related to the relationship between the sender and destination of electronic mail, management information of audit target mail, and other control parameter values.

監査操作処理部105は、管理操作端末120の管理操作部121から受けた指示に従い、監査対象メール保存部104に保存された監査対象メールの監査処理を行う機能を備える。監査対象メールの配送が保留された状態であれば、送出または削除を行うことができ、既に送出または削除の処理が終了している場合は管理情報データベース103に保存されているリスク情報を更新する機能を備える。   The audit operation processing unit 105 has a function of performing an audit process on the audit target mail stored in the audit target mail storage unit 104 in accordance with an instruction received from the management operation unit 121 of the management operation terminal 120. If the delivery of the audit target mail is in a suspended state, it can be sent or deleted. If the sending or deleting process has already been completed, the risk information stored in the management information database 103 is updated. It has a function.

110は電子メールの送信を行う利用者が使用するメール送受信端末である。メール送受信端末110はネットワークを介して、メール監査装置100とデータの送受信が可能である。メール送受信端末110はメール送受信部111を備えている。   Reference numeral 110 denotes a mail transmission / reception terminal used by a user who transmits electronic mail. The mail transmission / reception terminal 110 can transmit / receive data to / from the mail auditing apparatus 100 via the network. The mail transmission / reception terminal 110 includes a mail transmission / reception unit 111.

メール送受信部111はメール監査装置100に電子メールを送信する機能と、メール監査装置100から電子メールを受信する機能とを備えている。   The mail transmission / reception unit 111 has a function of transmitting an electronic mail to the mail inspection apparatus 100 and a function of receiving an electronic mail from the mail inspection apparatus 100.

120は電子メールの監査を行う管理者が使用する管理操作端末である。管理操作端末120はネットワークを介して、メール監査装置100とデータの送受信が可能である。管理操作端末120は管理操作部121を備えている。   A management operation terminal 120 is used by an administrator who audits electronic mail. The management operation terminal 120 can send and receive data to and from the mail auditing apparatus 100 via the network. The management operation terminal 120 includes a management operation unit 121.

管理操作部121はメール監査装置100の監査操作処理部105に対して、監査対象メール保存部104に保存されている監査対象の電子メールの送出又は削除の配送の指示を行う機能を備えている。   The management operation unit 121 has a function of instructing the audit operation processing unit 105 of the mail auditing apparatus 100 to send or delete delivery of an audit target email stored in the audit target mail storage unit 104. .

また、管理操作部121は、メール監査装置100の監査操作処理部105に対して、管理情報データベース103に保存されている電子メールのリスク情報を更新指示する機能を備えている。   The management operation unit 121 also has a function of instructing the audit operation processing unit 105 of the mail auditing apparatus 100 to update the risk information of the email stored in the management information database 103.

また。管理操作部121は、管理情報データベース103に保存されている、発信者閾値及び/又は初期リスク値テーブルの値を設定する機能を備えている。
図22は、発信者閾値を設定する発信者閾値設定画面の一例を示す図である。
Also. The management operation unit 121 has a function of setting a sender threshold and / or an initial risk value table value stored in the management information database 103.
FIG. 22 is a diagram illustrating an example of a sender threshold setting screen for setting a sender threshold.

図22の2202は、要注意発信者閾値を設定するオブジェクトであり、2203は、高信頼発信者閾値を設定するオブジェクトである。管理者により2202、2203に各閾値が入力され、OKボタン2204が押下されると記憶部に要注意発信者閾値、高信頼発信者閾値が設定される。2205は、設定をキャンセルするためのキャンセルボタンである。また、2201は、縦軸が発信者数、横軸が発信者のリスク値を示すグラフであり、リンクリスク表から計算される。   In FIG. 22, reference numeral 2202 denotes an object for setting a caution sender caller threshold, and reference numeral 2203 denotes an object for setting a highly reliable caller threshold. When each threshold value is input to 2202 and 2203 by the administrator and the OK button 2204 is pressed, a caution sender threshold value and a highly reliable sender threshold value are set in the storage unit. Reference numeral 2205 denotes a cancel button for canceling the setting. 2201 is a graph in which the vertical axis indicates the number of callers and the horizontal axis indicates the risk value of the caller, and is calculated from the link risk table.

メール配送装置130は、メール監査装置100から受信した電子メールを当該電子メールの宛先アドレスの情報に基づき適切なメールサーバへ配送する機能を備える。   The mail delivery device 130 has a function of delivering the email received from the email auditing device 100 to an appropriate mail server based on the destination address information of the email.

以下、図2を用いて、図1に示したメール監査装置100、メール送受信端末110、管理操作端末120、メール配送装置130のハードウェア構成について説明する。   Hereinafter, the hardware configuration of the mail inspection apparatus 100, the mail transmission / reception terminal 110, the management operation terminal 120, and the mail delivery apparatus 130 illustrated in FIG. 1 will be described with reference to FIG.

メール監査装置100、メール送受信端末110、管理操作端末120、メール配送装置130は、それぞれ情報処理装置(コンピュータ)である。   The mail audit device 100, the mail transmission / reception terminal 110, the management operation terminal 120, and the mail delivery device 130 are information processing devices (computers).

図2は、情報処理装置のハードウェア構成を示すブロック図である。   FIG. 2 is a block diagram illustrating a hardware configuration of the information processing apparatus.

図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PC(情報処理装置)の実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。   In FIG. 2, reference numeral 201 denotes a CPU that comprehensively controls each device and controller connected to the system bus 204. Further, the ROM 202 or the external memory 211 has a BIOS (Basic Input / Output System) or an operating system program (hereinafter referred to as OS), which is a control program of the CPU 201, and functions executed by each server or each PC (information processing apparatus). Various programs and the like to be described later necessary for the realization are stored.

203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202或いは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。   A RAM 203 functions as a main memory, work area, and the like for the CPU 201. The CPU 201 implements various operations by loading a program necessary for execution of processing from the ROM 202 or the external memory 211 into the RAM 203 and executing the loaded program.

また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器(表示部)への表示を制御する。尚、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等のほかの表示機であってもよい。これは必要に応じて管理者が使用するものである。   An input controller 205 controls input from a keyboard (KB) 209 or a pointing device such as a mouse (not shown). A video controller 206 controls display on a display (display unit) such as a CRT display (CRT) 210. In FIG. 2, although described as CRT 210, the display device may be not only a CRT but also other display devices such as a liquid crystal display. This is used by the administrator as needed.

207はメモリコントローラで、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。   A memory controller 207 is provided in an external storage device (hard disk (HD)), a flexible disk (FD), or a PCMCIA card slot for storing a boot program, various applications, font data, user files, editing files, various data, and the like. Controls access to an external memory 211 such as a compact flash (registered trademark) memory connected via an adapter.

208は通信I/Fコントローラで、ネットワークを介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。たとえば、TCP/IPを用いた通信等が可能である。   A communication I / F controller 208 connects and communicates with an external device via a network, and executes communication control processing on the network. For example, communication using TCP / IP is possible.

尚、CPU201は、たとえばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。   Note that the CPU 201 enables display on the CRT 210 by executing outline font rasterization processing on a display information area in the RAM 203, for example. In addition, the CPU 201 enables a user instruction with a mouse cursor (not shown) on the CRT 210.

本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに上記プログラムの実行時に用いられるファイルおよび各種テーブル等も、外部メモリ211に格納されている。   Various programs to be described later for realizing the present invention are recorded in the external memory 211 and executed by the CPU 201 by being loaded into the RAM 203 as necessary. Furthermore, files and various tables used when executing the program are also stored in the external memory 211.

次に、メール監査装置の基本的な処理フローについて、図3を用いて説明する。   Next, a basic processing flow of the mail inspection apparatus will be described with reference to FIG.

図3は本発明の実施形態のメール監査装置の基本的な処理を示すフローチャートである。   FIG. 3 is a flowchart showing basic processing of the mail inspection apparatus according to the embodiment of the present invention.

なお、図3に示すステップS301からステップS312の各ステップの処理は、メール監査装置100のCPU201により実行され実現される。   Note that the processing of each step from step S301 to step S312 shown in FIG.

ステップS301では、メール送受信端末110から送信された電子メールを、メール配送処理部101が受信(取得)し、ステップS302以降の処理を実行する。   In step S301, the mail delivery processing unit 101 receives (acquires) the electronic mail transmitted from the mail transmitting / receiving terminal 110, and executes the processes in and after step S302.

ステップS302では、ステップS301で受信した電子メールのリンクリスク値(リスク値)を算出する。リンク値算出処理(S302)の詳細処理の説明は、図4を用いて後述する。   In step S302, the link risk value (risk value) of the email received in step S301 is calculated. The detailed process of the link value calculation process (S302) will be described later with reference to FIG.

ここで、リンクリスク値とは、電子メールの発信者(送信元)と受信者(送信先)とのペア(組)に対するリスクの度合いを表す数値である。すなわち、リンクリスク値とは、発信者(送信元)と受信者(送信先)のつながり(リンク)に対して設定される、情報漏洩等の情報に関するリスクの度合いを示す数値である。   Here, the link risk value is a numerical value representing the degree of risk for a pair of email sender (sender) and receiver (destination). That is, the link risk value is a numerical value indicating the degree of risk related to information such as information leakage, which is set for a connection (link) between a sender (transmission source) and a receiver (transmission destination).

図24は、メールアドレス間のリンク関係の一例を示す図である。図24には、ある3つのアドレスに関係するリンクリスクの例を模式的に示している。   FIG. 24 is a diagram illustrating an example of a link relationship between mail addresses. FIG. 24 schematically shows an example of link risk related to certain three addresses.

図24は、ito@aaaa.co.jp(電子メールの送信元)からmori@cccc.co.jp(電子メールの送信先)へのメール送信に関するリンクリスク値(γ)は“0.014”であることを示している。また、ito@aaaa.co.jp(電子メールの送信元)からabe@bbbb.co.jp(電子メールの送信先)へのメール送信に関するリンクリスク値(γ)は“0.067”であることを示している。   FIG. 24 shows ito @ aaaa. co. jp (e-mail sender) to mori @ cccc. co. This indicates that the link risk value (γ) related to mail transmission to jp (e-mail transmission destination) is “0.014”. In addition, ito @ aaaa. co. jp (the sender of the e-mail) from abe @ bbbb. co. This indicates that the link risk value (γ) related to mail transmission to jp (e-mail transmission destination) is “0.067”.

図24に示すように、ito@aaaa.co.jpからmori@cccc.co.jpへのメール送信に比べて、ito@aaaa.co.jpからabe@bbbb.co.jpへのメール送信の方が、リンクリスク値(γ)が高いことを示している。   As shown in FIG. co. jp to mori @ cccc. co. Compared to sending mail to jp, ito @ aaaa. co. jp to abe @ bbbb. co. The mail transmission to jp indicates that the link risk value (γ) is higher.

ステップS303では、メール配送処理部101は、配送ルールデータベース102に記憶される配送ルール表(図23)をRAMなどのメモリに読み込む。なお、配送ルールデータベース102は、メール監査装置100の外部メモリ211などの記憶部に記憶されている。配送ルール表はリスク条件の適用例であり、配送ルールデータベース102は、条件記憶手段の適用例である。   In step S303, the mail delivery processing unit 101 reads the delivery rule table (FIG. 23) stored in the delivery rule database 102 into a memory such as a RAM. The delivery rule database 102 is stored in a storage unit such as the external memory 211 of the mail auditing apparatus 100. The delivery rule table is an application example of risk conditions, and the delivery rule database 102 is an application example of condition storage means.

図23は、配送ルール表2301の一例を示す図である。   FIG. 23 is a diagram illustrating an example of the delivery rule table 2301.

配送ルール表2301の各レコードが配送ルールを示している。すなわち、1つの配送ルールは、ルールID、条件式、アクションから構成されるレコードである。   Each record in the delivery rule table 2301 indicates a delivery rule. That is, one delivery rule is a record composed of a rule ID, a conditional expression, and an action.

配送ルール表2301は、ルールIDをキーに配送ルールが降順にソートされたリスト形式で記憶保持されている。条件式には電子メールを特定するための条件が記述されているものとする。   The delivery rule table 2301 is stored and held in a list format in which the delivery rules are sorted in descending order using the rule ID as a key. It is assumed that the conditional expression describes a condition for specifying an e-mail.

条件式に設定される条件の一例として、例えば、電子メールの内容(キーワード)に関する条件(内容条件)や、発信者や宛先(送信先)の電子メールアドレスに関する条件や、電子メールのデータサイズや、添付ファイルの有無や添付ファイルのドキュメントタイプ(ファイル形式)や、宛先アドレスの数などがある。   Examples of conditions set in the conditional expression include, for example, conditions (content conditions) regarding the contents (keywords) of e-mails, conditions regarding e-mail addresses of senders and destinations (transmission destinations), e-mail data size, The presence / absence of an attachment file, the document type (file format) of the attachment file, and the number of destination addresses.

また、配送ルール表2301の条件式には、リンクリスク値の大きさを条件(リスク条件)として設定することもできる。例えば、図23のルールIDが4のレコードの条件式には、リスク条件が設定されており、リンクリスク値が0.7よりも大きい電子メールかの条件が設定されている。そして、このルールIDが4の条件を満たす電子メールは保留されることがアクションの項目に規定されている。   In the conditional expression of the delivery rule table 2301, the size of the link risk value can be set as a condition (risk condition). For example, the risk condition is set in the conditional expression of the record having the rule ID 4 in FIG. 23, and the condition of whether the link risk value is an email larger than 0.7 is set. The action item stipulates that an electronic mail satisfying the rule ID of 4 is put on hold.

次に、配送ルール表2301の他の配送ルールについても説明する。   Next, other delivery rules of the delivery rule table 2301 will be described.

ルールIDが1のレコードの条件式には、電子メール内に「社外秘」というキーワードが含まれるかの条件が設定されている。そして、このルールIDが1の条件を満たす電子メールは削除されることがアクションの項目に規定されている。   In the conditional expression of the record with the rule ID 1, a condition is set as to whether the keyword “confidential” is included in the e-mail. Then, it is stipulated in the action item that an e-mail that satisfies the rule ID of 1 is deleted.

ルールIDが2のレコードの条件式には、電子メール内に「見積もり」と「A社」というキーワードが含まれるかの条件が設定されている。そして、このルールIDが2の条件を満たす電子メールは保留されることがアクションの項目に規定されている。   In the conditional expression of the record with the rule ID 2, a condition is set as to whether the keywords “estimate” and “Company A” are included in the e-mail. The action item stipulates that an e-mail satisfying the rule ID of 2 is suspended.

ルールIDが3のレコードの条件式には、電子メールの送信元の電子メールアドレスが「*@eeee.co.jp」であるかの条件が設定されている。ここで*はワイルドカード(任意の文字列)である。すなわち、eeee.co.jpのドメインから送信された電子メールであるか否かの条件が設定されている。そして、このルールIDが3の条件を満たす電子メールは送信されることがアクションの項目に規定されている。   In the conditional expression of the record with the rule ID 3, a condition is set as to whether the e-mail address of the e-mail transmission source is “*@eeee.co.jp”. Here, * is a wild card (arbitrary character string). That is, eeee. co. A condition is set as to whether the email is sent from the jp domain. The action item stipulates that an electronic mail satisfying the rule ID of 3 is transmitted.

ルールIDが5のレコードの条件式には、電子メールの送信先の電子メールアドレスが「*@ffff.co.jp」であるか否かの条件が設定されている。ここで*はワイルドカード(任意の文字列)である。すなわち、ffff.co.jpのドメイン宛の電子メールであるか否かの条件が設定されている。そして、このルールIDが5の条件を満たす電子メールは削除されることがアクションの項目に規定されている。   In the conditional expression of the record with the rule ID 5, a condition is set as to whether or not the e-mail address of the e-mail transmission destination is “*@ffff.co.jp”. Here, * is a wild card (arbitrary character string). That is, ffff. co. A condition is set as to whether the email is addressed to the jp domain. Then, it is stipulated in the action item that an electronic mail satisfying the rule ID of 5 is deleted.

ルールIDが6のレコードの条件式には、電子メールのデータサイズが10Mバイトよりも小さいか否かの条件が設定されている。そして、このルールIDが6の条件を満たす電子メールは削除されることがアクションの項目に規定されている。   In the conditional expression of the record with the rule ID 6, a condition is set as to whether or not the data size of the e-mail is smaller than 10 Mbytes. The action item stipulates that an e-mail satisfying the rule ID of 6 is deleted.

図23の例では、リスク条件と他の条件(内容条件等)とがそれぞれ独立して設定されているが、リスク条件と他の条件(内容条件等)とを組み合わせた条件(AND条件で組み合わせた条件)を設定してもよい。   In the example of FIG. 23, risk conditions and other conditions (content conditions, etc.) are set independently. However, conditions (combined with AND conditions) that combine risk conditions and other conditions (content conditions, etc.) (Conditions) may be set.

内容条件とは、電子メールの内容(キーワード)から該電子メールの送出を許可するか、保留するか、削除するかを判定する条件である。また、リスク条件とは、リンクリスク値の大小から該電子メールの送出を許可するか、保留するか、削除するかを判定する条件である。   The content condition is a condition for determining whether to permit transmission, suspension, or deletion of the electronic mail from the content (keyword) of the electronic mail. The risk condition is a condition for determining whether to permit transmission of the electronic mail, hold it, or delete it based on the size of the link risk value.

次に、図3のフローチャートの説明に戻る。   Next, the description returns to the flowchart of FIG.

ステップS304では、配送ルール表2301の中からルールIDの若い順に配送ルールを1つずつ取得し、ステップS305の処理を繰り返す。   In step S304, the delivery rules are acquired one by one from the delivery rule table 2301 in ascending order of the rule ID, and the process of step S305 is repeated.

ステップS305では、ステップS304で取得した配送ルールの条件式の条件(リスク条件)に、ステップS301で取得した電子メールが合致するか否かを判定する。判定結果、合致すると判定された場合は(ステップS305:はい)、ステップS308に処理を進める。一方、合致しないと判定された場合は(ステップS305:いいえ)、ステップS306に進む。   In step S305, it is determined whether or not the e-mail acquired in step S301 matches the condition (risk condition) of the conditional expression of the delivery rule acquired in step S304. As a result of the determination, if it is determined that they match (step S305: Yes), the process proceeds to step S308. On the other hand, if it is determined that they do not match (step S305: NO), the process proceeds to step S306.

ステップS306では、ステップS303で読み込んだ配送ルール表内の全ての配送ルールに対して、ステップS305の処理が実行された場合は、処理をステップS307に移行する。一方、全ての配送ルールに対する処理が終了していない場合にはステップS304に戻り、次に若いルールIDの配送ルールを1つ取得し、ステップS305の処理を実行する。   In step S306, when the process of step S305 is executed for all the delivery rules in the delivery rule table read in step S303, the process proceeds to step S307. On the other hand, if the processing for all the delivery rules has not been completed, the process returns to step S304, one delivery rule with the next young rule ID is acquired, and the process of step S305 is executed.

ステップS308では、ステップS305で合致した条件(式)のアクションの値を配送ルールから取得し、取得した値が送信ならばステップS307に、また削除ならばステップS309に、また保留ならばステップS310に処理を移行する。   In step S308, the action value of the condition (expression) matched in step S305 is acquired from the delivery rule. If the acquired value is a transmission, the process proceeds to step S307. If the acquired value is a deletion, the process proceeds to step S309. Migrate processing.

ステップS307では、ステップS301で取得した電子メールを送信するべく、メール配送装置130へ送信する。   In step S307, the e-mail acquired in step S301 is transmitted to the mail delivery device 130 in order to transmit.

ステップS309では、ステップS301で取得した電子メールを削除する。   In step S309, the e-mail acquired in step S301 is deleted.

ステップS310では、ステップS301で取得した電子メールを送信せず保留する。   In step S310, the electronic mail acquired in step S301 is put on hold without being transmitted.

ステップS307、又はステップS309、又はステップS310の処理を実行すると、処理をステップS311に移行する。   When the process of step S307, step S309, or step S310 is executed, the process proceeds to step S311.

ステップS311では、ステップS301で取得した電子メールが監査対象の電子メールであるか否かを判定し、監査対象の電子メールであると判定された場合に当該電子メールを監査対象の電子メール(監査対象メール)として、監査対象メール保存部104に保存する。更に、当該電子メールが監査対象であることを判定するために、図17に示す監査対象メール管理表に、当該電子メールを識別するための情報(メールID等)を記憶する。ここで、監査対象メール管理表(図17)は、監査対象メールのリストが含まれるテーブルである。   In step S311, it is determined whether the e-mail acquired in step S301 is an e-mail to be audited. If it is determined that the e-mail is an e-mail to be audited, the e-mail is changed to an e-mail to be audited (audit (Target mail) is stored in the audit target mail storage unit 104. Further, in order to determine that the e-mail is to be audited, information (mail ID or the like) for identifying the e-mail is stored in the audit target e-mail management table shown in FIG. Here, the audit target mail management table (FIG. 17) is a table including a list of audit target mails.

監査対象判定処理(ステップS311)の詳細処理は、図5を用いて後述する。   Detailed processing of the audit target determination processing (step S311) will be described later with reference to FIG.

次に、ステップS311の処理を終了した後、処理をステップS312に移行する。   Next, after finishing the process of step S311, the process proceeds to step S312.

ステップS312では、ステップS301で取得した電子メールの処理結果(ステップS307による送信、ステップS309による削除)から、管理情報データベース103に保存されているリンクリスク表(図15)の値及びリンクメールリスク表(図16)の値を更新する。管理情報データベース103は、リスク記憶手段の適用例である。   In step S312, the value of the link risk table (FIG. 15) and link mail risk table stored in the management information database 103 from the processing result of the electronic mail acquired in step S301 (transmission in step S307, deletion in step S309). The value of (FIG. 16) is updated. The management information database 103 is an application example of risk storage means.

図15は、リンクリスク表の一例である。リンクリスク表(図15)、リンクメールリスク表(図16)は、リンクリスク情報の適用例である。   FIG. 15 is an example of a link risk table. The link risk table (FIG. 15) and the link mail risk table (FIG. 16) are application examples of link risk information.

図15に示すリンクリスク表は、メール監査装置100の外部メモリ211等の記憶部に記憶されている。   The link risk table shown in FIG. 15 is stored in a storage unit such as the external memory 211 of the mail auditing apparatus 100.

図15には、電子メールの送信元と送信先の組に対する過去の送信制御(送信制御結果)及び/又は監査の実績が記憶されており、当該組に対する電子メールの送出のリスクの度合いを示すリスク値(リンクリスク値)が記憶されている。   FIG. 15 stores past transmission control (transmission control result) and / or audit results for a set of an e-mail transmission source and a transmission destination, and indicates the degree of risk of sending an e-mail to the set. A risk value (link risk value) is stored.

リンクリスク表(図15)は、「受信者」、「宛先ローカル部」、「宛先ドメイン部」、「送信」、「注意あり送信」、「削除」、「問題なし」、「注意」、「問題あり」、「総数」、「リンクリスク値」の項目から構成される。   The link risk table (FIG. 15) includes “recipient”, “destination local part”, “destination domain part”, “transmission”, “transmission with caution”, “deletion”, “no problem”, “caution”, “ It consists of items of “Problem”, “Total”, and “Link Risk Value”.

「受信者」は、電子メールの送信元の電子メールアドレスが記憶されている。   “Recipient” stores the e-mail address of the e-mail transmission source.

「宛先ローカル部」は、電子メールの送信先の電子メールアドレスのローカル部が記憶されている。ローカル部とは、電子メールアドレスの@よりも前の文字列である。例えば、電子メールアドレスがkato@aaaa.co.jpの場合、「kato」がローカル部である。   The “destination local part” stores the local part of the e-mail address of the e-mail transmission destination. The local part is a character string before @ of the electronic mail address. For example, if the e-mail address is kato @ aaaa. co. In the case of jp, “kato” is the local part.

「宛先ドメイン部」は、電子メールの送信先の電子メールアドレスのドメイン部が記憶されている。ドメイン部とは、電子メールアドレスの@よりも後の文字列である。例えば、電子メールアドレスがkato@aaaa.co.jpの場合、「aaaa.co.jp」がドメイン部である。   The “destination domain part” stores the domain part of the e-mail address of the e-mail transmission destination. The domain part is a character string after the @ of the electronic mail address. For example, if the e-mail address is kato @ aaaa. co. In the case of jp, “aaaa.co.jp” is the domain part.

「送信」、「注意あり送信」、「削除」の項目には、後で説明する「事前監査」の監査結果と、ステップS307及びステップS309での送信制御結果(電子メールの送信と保留)の回数が記憶されている。すなわち、「送信」には、事前監査で監査者(管理者)により「送信」と指示された回数とステップS307で送信された回数の総和が記憶されている。また、「注意あり送信」には、事前監査で監査者(管理者)により「注意あり送信」と指示された回数が記憶されている。また、「削除」には、事前監査で監査者(管理者)により「削除」と指示された回数とステップS309で削除された回数の総和が記憶されている。なお、事前監査の監査画面は図19に示す。   The items of “transmission”, “transmission with caution”, and “deletion” include the audit result of “preliminary audit” to be described later, and the transmission control results (e-mail transmission and suspension) in steps S307 and S309. The number of times is stored. That is, the “transmission” stores the sum of the number of times “transmission” is instructed by the auditor (administrator) in the preliminary audit and the number of transmissions transmitted in step S307. Further, “transmission with caution” stores the number of times “transmission with caution” is instructed by the auditor (administrator) in the preliminary audit. “Delete” stores the sum of the number of times that the auditor (administrator) has instructed “delete” in the preliminary audit and the number of times deleted in step S309. The audit screen for the pre-audit is shown in FIG.

次に、「問題なし」、「注意」、「問題あり」の項目には、後で説明する「事後監査」の監査結果の回数が記憶されている。すなわち、「問題なし」には、事後監査で監査者(管理者)により「問題なし」と指示された回数が記憶されている。また、「注意」には、事後監査で監査者(管理者)により「注意」と指示された回数が記憶されている。また、「問題あり」には、事後監査で監査者(管理者)により「問題あり」と指示された回数が記憶されている。なお、事後監査の監査画面は図20に示す。   Next, in the items of “no problem”, “caution”, and “problem”, the number of audit results of “post audit” described later is stored. That is, “no problem” stores the number of times “no problem” is instructed by the auditor (administrator) in the subsequent audit. In “Caution”, the number of times “Caution” is instructed by the auditor (administrator) in the post-audit is stored. Also, in “There is a problem”, the number of times that “There is a problem” is stored by the auditor (administrator) in the post-audit. The audit screen for the post audit is shown in FIG.

「総数」には、事前監査及び事後監査で監査された回数とステップS307及びステップS309での送信制御結果(電子メールの送信と保留)の回数との総和が記憶されている。すなわち、「送信」、「注意あり送信」、「削除」、「問題なし」、「注意」、「問題あり」と監査された回数と、ステップS307で送信された回数と、ステップS309で削除された回数との総和が記憶されている。   The “total number” stores the sum of the number of audits performed in the pre-audit and the post-audit and the number of transmission control results (e-mail transmission and suspension) in steps S307 and S309. That is, the number of times audited as “transmission”, “transmission with caution”, “deletion”, “no problem”, “caution”, “with problem”, the number of transmissions in step S307, and deletion in step S309 The total number of times recorded is stored.

また、「リンクリスク値」の項目には、「受信者」、「宛先ローカル部」、「宛先ドメイン部」に示される電子メールの送信元と送信先の組に対する、事前監査及び事後監査での監査結果と、ステップS307及びステップS309での送信制御結果(送信と削除)に従って算出されるリンクリスク値が記憶されている。   In addition, the item of “link risk value” includes a pre-audit and a post-audit for the combination of the sender and destination of the email indicated in the “recipient”, “destination local part”, and “destination domain part”. The link risk value calculated according to the audit result and the transmission control result (transmission and deletion) in step S307 and step S309 is stored.

ステップS312では、ステップS301で取得した電子メールがステップS307で送信された場合、又は、ステップS309で削除された場合に、当該電子メールの発信者アドレス(送信元の電子メールアドレス)と、当該電子メールの全ての送信先の電子メールアドレス(宛先アドレス)との組み合わせ(組)の、リンクリスク表(図15)内のレコードを特定する。   In step S312, when the e-mail acquired in step S301 is transmitted in step S307 or deleted in step S309, the sender address (e-mail address of the sender) of the e-mail and the e-mail Records in the link risk table (FIG. 15) of combinations (groups) with e-mail addresses (destination addresses) of all mail destinations are specified.

すなわち、ステップS301で取得した電子メールの送信元と送信先の電子メールアドレスの組に一致する、リンクリスク表の送信元と送信先の組のレコードを特定する。   That is, a record of a pair of the sender and destination of the link risk table that matches the pair of the sender and destination of the email acquired in step S301 is specified.

そして、ステップS301で取得した電子メールがステップS307で送信された場合は、特定された全てのレコードの「送信」の項目の値をインクリメント(更新)する。また、ステップS301で取得した電子メールがステップS309で削除された場合は、特定された全てのレコードの「削除」の項目の値をインクリメント(更新)する。   If the e-mail acquired in step S301 is transmitted in step S307, the value of the item “transmission” of all the specified records is incremented (updated). When the e-mail acquired in step S301 is deleted in step S309, the value of the “delete” item of all the specified records is incremented (updated).

なお、ここで、ステップS301で取得した電子メールの送信元と全送信先の電子メールアドレスの組のうち、リンクリスク表の各レコードの送信元と送信先の組に一致しない組がある場合は、当該一致しない送信元と送信先の組のレコードをリンクリスク表に追加する。   Here, when there is a set that does not match the set of the source and destination of each record in the link risk table among the sets of the source of the email and the email addresses of all destinations acquired in step S301. Then, the record of the pair of the transmission source and the transmission destination that does not match is added to the link risk table.

そして、ステップS301で取得した電子メールがステップS307で送信された場合は、追加されたレコードの「送信」の項目の値を1に設定する。また、ステップS301で取得した電子メールがステップS309で削除された場合は、追加されたレコードの「削除」の項目の値を1に設定する。   When the e-mail acquired in step S301 is transmitted in step S307, the value of the “transmission” item of the added record is set to 1. When the e-mail acquired in step S301 is deleted in step S309, the value of the “delete” item of the added record is set to 1.

このように、リンクリスク表(図15)の「送信」、「削除」の項目の値が更新されると、更新されたリンクリスク表(図18)の「送信」、「注意あり送信」、「削除」、「問題なし」、「注意」、「問題あり」の値(電子メールの送信元と送信先の組に対する過去の送信制御結果及び/又は監査の実績結果)に従って、リンクリスク値を算出する。   In this way, when the values of the items “transmission” and “deletion” in the link risk table (FIG. 15) are updated, “transmission”, “transmission with caution” in the updated link risk table (FIG. 18), The link risk value is determined according to the values of “Delete”, “No problem”, “Caution”, and “Problem” (the past transmission control result and / or audit result for the sender and destination of the email). calculate.

次に、リンクリスク値の算出手順について説明する。   Next, the link risk value calculation procedure will be described.

リンクリスク値

Figure 2011124947
は、図12に示す式を用いて算出することができる。 Link risk value
Figure 2011124947
Can be calculated using the equation shown in FIG.

ここで、

Figure 2011124947
は、送信元Sと宛先(送信先)rのリンクリスク値を示している。 here,
Figure 2011124947
Indicates link risk values of the transmission source S and the destination (transmission destination) r.

図12は、リンクリスク値を算出するための計算式の一例を示す図である。   FIG. 12 is a diagram illustrating an example of a calculation formula for calculating the link risk value.

Figure 2011124947
Figure 2011124947

は、リンクリスク表の「送信」、「注意あり送信」、「削除」、「問題なし」、「注意」、「問題あり」の項目の値と、リンクメールリスク値テーブル(図14)のリンクメールリスク値とから算出され、得られる値である。 Are the values of the items “Send”, “Send with caution”, “Delete”, “No problem”, “Caution”, “With problem” in the link risk table, and the link in the link mail risk value table (FIG. 14). This value is calculated from the email risk value.

Figure 2011124947
は、送信元Sで宛先rの各電子メールmのリンクメールリスク値である。
Figure 2011124947
Is a link mail risk value of each e-mail m of the transmission source S and the destination r.

Figure 2011124947
は、送信元Sと宛先rの電子メールの総数であり、リンクリスク表(図15)中の送信元(発信者)Sと宛先rのレコードにおける総数の項目の値である。
Figure 2011124947
Is the total number of e-mails of the source S and the destination r, and is the value of the item of the total number in the records of the source (sender) S and the destination r in the link risk table (FIG. 15).

図14は、リンクメールリスク値テーブルを示す図である。なお、リンクメールリスク値テーブルは、メール監査装置100の外部メモリ211等の記憶部に記憶されている。   FIG. 14 is a diagram showing a link mail risk value table. The link mail risk value table is stored in a storage unit such as the external memory 211 of the mail auditing apparatus 100.

リンクメールリスク値テーブルは、リンクリスク表(図15)に対応して「送信」、「注意あり送信」、「削除」、「問題なし」、「注意」、「問題あり」の各項目を有し、それぞれの項目にリンクメールリスク値が設定されている。リンクメールリスク値は、当該各項目の監査、送信制御結果1回あたりのリンクリスク値であり、予め、管理者により設定されている。   The link mail risk value table has the items “Send”, “Send with Caution”, “Delete”, “No problem”, “Caution”, and “With problem” corresponding to the link risk table (FIG. 15). Each item has a link mail risk value. The link mail risk value is a link risk value per audit and transmission control result for each item, and is set in advance by the administrator.

ここで、リンクリスク値を算出する具体例を説明する。   Here, a specific example of calculating the link risk value will be described.

ここでは、リンクリスク表(図15)の管理IDが1のレコード(送信元がoka@my.co.jpで送信先(宛先)がkato@aaaa.co.jpの組)のリンクリスク値の算出例について説明する。   Here, the link risk value of the record whose management ID is 1 in the link risk table (FIG. 15) (a set of transmission source is oka@my.co.jp and transmission destination (destination) is kato@aaa.co.jp). A calculation example will be described.

管理IDが1のレコードは、送信元(S)がoka@my.co.jpで送信先(宛先)(r)がkato@aaaa.co.jpの電子メール(リンクメール)が、事前監査及び/又は送信制御結果により、「送信」された回数が17回、「注意あり送信」で送信された回数が0回、「削除」された回数が4回ある。また、事後監査においては、「問題なし」との監査結果が6回、「注意」との監査結果が0回、「問題あり」との監査結果が1回ある。   A record with a management ID of 1 has a source (S) of oka @ my. co. jp is the destination (destination) (r) is kato @ aaa. co. Number of times jp's e-mail (link mail) has been “sent” 17 times, “sent with caution” has been sent 0 times, and “deleted” has been sent, depending on the pre-audit and / or transmission control results There are four times. In the post-audit, there are 6 audit results of “no problem”, 0 audit results of “caution”, and 1 audit result of “problem”.

また、管理IDが1のレコードを参照すると、これら過去の送信制御(送信制御結果)及び/又は監査の実績の回数の総和が

Figure 2011124947
である。 When the record having the management ID of 1 is referred to, the total number of times of past transmission control (transmission control result) and / or audit results is obtained.
Figure 2011124947
It is.

リンクメールリスク値テーブル(図14)は、事前監査及び/又は送信制御結果により、「送信」された場合のリンクメールリスク値は0.00であり、「注意あり送信」で送信された場合のリンクメールリスク値は0.20であり、「削除」された場合のリンクメールリスク値は1.00であることを示している。   In the link mail risk value table (FIG. 14), the link mail risk value when “sent” is 0.00 according to the pre-audit and / or transmission control result is 0.00, and the case where the link mail risk value is transmitted “attention sent” The link mail risk value is 0.20, which indicates that the link mail risk value is “1.00” when “deleted”.

また、リンクメールリスク値テーブル(図14)は、事後監査において、「問題なし」との監査結果の場合のリンクメールリスク値は0.00であり、「注意」との監査結果の場合のリンクメールリスク値は0.20であり、「問題あり」との監査結果の場合のリンクメールリスク値は1.00であることを示している。   In the link mail risk value table (FIG. 14), in the post audit, the link mail risk value in the case of the audit result “no problem” is 0.00, and the link in the case of the audit result of “caution” The mail risk value is 0.20, which indicates that the link mail risk value in the case of the audit result “problem” is 1.00.

これらの値を図12の式に代入すると、リンクリスク値

Figure 2011124947
は以下の式のように表される。
Substituting these values into the formula in Fig. 12, the link risk value
Figure 2011124947
Is expressed as:

(図12の式)

Figure 2011124947
=(17×0.00+0×0.20+4×1.00+6×0.00+0×0.20+1×1.00)÷21 (Formula of FIG. 12)
Figure 2011124947
= (17 × 0.00 + 0 × 0.20 + 4 × 1.00 + 6 × 0.00 + 0 × 0.20 + 1 × 1.00) ÷ 21

上述した式を計算することにより、リンクリスク値

Figure 2011124947
By calculating the above formula, link risk value
Figure 2011124947

は0.238であることが算出される。そして、リンクリスク表(図15)の管理IDが1のレコードのリンクリスク値の項目の値を、算出されたリンクリスク値に更新する。 Is calculated to be 0.238. Then, the value of the link risk value item of the record having the management ID 1 in the link risk table (FIG. 15) is updated to the calculated link risk value.

ここで、上述したリンクリスク値

Figure 2011124947
を算出するための式について説明する。 Here, the link risk value mentioned above
Figure 2011124947
A formula for calculating the will be described.

Figure 2011124947
は、送信元(S)がoka@my.co.jpで宛先(r)がkato@aaaa.co.jpの電子メールのリンクメールリスク値である。したがって、
Figure 2011124947
Figure 2011124947
Indicates that the sender (S) is oka @ my. co. jp and the destination (r) is kato @ aaaa. co. This is the link mail risk value of jp e-mail. Therefore,
Figure 2011124947

は、事前監査及び/又は送信制御結果により「送信」された場合は、リンクメールリスク値テーブル(図14)の「送信」に設定されているように0.00の値をとる。リンクリスク表(図15)では、事前監査及び/又は送信制御結果により「送信」された回数は17回なので、「送信」に関しては、図12の式の右辺の分子は0.00を17回足すこととなる。ここでは、説明を簡略化するために0.00を17で乗算して示す。ここでは「送信」について説明したが、「注意あり送信」、「削除」、「問題なし」、「注意」、「問題あり」についても以下の通り同様に算出することができる。 Is “sent” in the pre-audit and / or transmission control result, it takes a value of 0.00 as set in “send” in the link mail risk value table (FIG. 14). In the link risk table (FIG. 15), the number of times of “sending” is 17 times according to the pre-audit and / or transmission control result, and therefore, regarding “sending”, the numerator on the right side of the formula in FIG. It will add. Here, 0.00 is multiplied by 17 to simplify the description. Although “transmission” has been described here, “transmission with attention”, “deletion”, “no problem”, “caution”, and “problem” can be calculated in the same manner as described below.

「注意あり送信」に関して説明する。   A description will be given regarding “sent transmission”.

事前監査及び/又は送信制御結果により「注意あり送信」された場合は、リンクメールリスク値テーブル(図14)の「注意あり送信」に設定されているように、0.20の値をとる。   When “transmission with caution” is performed according to the preliminary audit and / or transmission control result, the value is 0.20 as set in “transmission with caution” in the link mail risk value table (FIG. 14).

事前監査及び/又は送信制御結果により「注意あり送信」された回数は0回なので、「注意あり送信」に関しては、図12の式の右辺の分子は0.20を0回足すこととなる。ここでは、説明を簡略化するために0.20を0で乗算して示す。   Since the number of times of “transmission with caution” is 0 based on the pre-audit and / or transmission control result, 0.20 is added to the numerator on the right side of the expression in FIG. 12 for “transmission with caution”. Here, 0.20 is multiplied by 0 to simplify the description.

「削除」に関して説明する。   The “deletion” will be described.

事前監査及び/又は送信制御結果により「削除」された場合は、リンクメールリスク値テーブル(図14)の「削除」に設定されているように、1.00の値をとる。   When “deleted” due to the pre-audit and / or transmission control result, the value is 1.00 as set in “deleted” in the link mail risk value table (FIG. 14).

リンクリスク表(図15)では、事前監査及び/又は送信制御結果により「削除」された回数は4回なので、「削除」に関しては、図12の式の右辺の分子は1.00を4回足すこととなる。ここでは、説明を簡略化するために1.00を4で乗算して示す。   In the link risk table (FIG. 15), the number of times of “deletion” is 4 times due to the pre-audit and / or transmission control result. It will add. Here, in order to simplify the description, 1.00 is multiplied by 4 and shown.

「問題なし」に関して説明する。   Explain about “no problem”.

事後監査で「問題なし」と監査された場合は、リンクメールリスク値テーブル(図14)の「問題なし」に設定されているように、0.00の値をとる。   When the post-audit audits “no problem”, it takes a value of 0.00 as set in the “no problem” of the link mail risk value table (FIG. 14).

リンクリスク表(図15)では、事後監査で「問題なし」と監査された回数は6回なので、「問題なし」に関しては、図12の式の右辺の分母は0.00を6回足すこととなる。ここでは、説明を簡略化するために0.00を6で乗算して示す。   In the link risk table (Fig. 15), the number of times that "no problem" was audited in the post-audit is six, so for "no problem", the denominator on the right side of the formula in Fig. 12 should add 0.00 six times. It becomes. Here, 0.00 is multiplied by 6 to simplify the description.

「注意」に関して説明する。   The “Caution” will be described.

事後監査で「注意」と監査された場合は、リンクメールリスク値テーブル(図14)の「注意」に設定されているように、0.20の値をとる。   When “Caution” is audited in the post-audit, the value is 0.20 as set in “Caution” in the link mail risk value table (FIG. 14).

リンクリスク表(図15)では、事後監査で「注意」と監査された回数は0回なので、「注意」に関しては、図12の式の右辺の分子は0.20を0回足すこととなる。ここでは、説明を簡略化するために0.20を0で乗算して示す。   In the link risk table (FIG. 15), the number of times that “Caution” is audited in the post-audit is 0, so for “Caution”, the numerator on the right side of the formula in FIG. 12 adds 0.20 to 0. . Here, 0.20 is multiplied by 0 to simplify the description.

「問題あり」に関して説明する。   Explain about “problems”.

事後監査で「問題あり」と監査された場合は、リンクメールリスク値テーブル(図14)の「問題あり」に設定されているように、1.00の値をとる。   When the post-audit audits “problem”, the value is 1.00 as set in “problem” in the link mail risk value table (FIG. 14).

リンクリスク表(図15)では、事後監査で「問題あり」と監査された回数は1回なので、「問題あり」に関しては、図12の式の右辺の分子は1.00となる。ここでは、説明を簡略化するために1.00を1で乗算して示す。   In the link risk table (FIG. 15), the number of times that “explained” is audited in the post-audit is one, and therefore the numerator on the right side of the formula in FIG. Here, in order to simplify the description, 1.00 is multiplied by 1.

上述したように算出された「送信」、「注意あり送信」、「削除」、「問題なし」、「注意」、「問題あり」の値の和が、図12の式の右辺の分子の値となる。   The sum of the values of “transmission”, “transmission with caution”, “deletion”, “no problem”, “caution” and “problem” calculated as described above is the value of the numerator on the right side of the expression in FIG. It becomes.

そして、管理IDが1のレコードの総数である21を図12の式の

Figure 2011124947
に代入し計算すると、リンクリスク値
Figure 2011124947
を算出することができる。 Then, 21 which is the total number of records having the management ID 1 is represented by the formula of FIG.
Figure 2011124947
Link risk value
Figure 2011124947
Can be calculated.

次に、リンクメールリスク表(図16)の更新処理について説明する。   Next, the update process of the link mail risk table (FIG. 16) will be described.

図16は、リンクメールリスク表の一例である。リンクメールリスク表は、メール監査装置100の外部メモリ211等の記憶部に記憶されている。   FIG. 16 is an example of a link mail risk table. The link mail risk table is stored in a storage unit such as the external memory 211 of the mail inspection apparatus 100.

リンクメールリスク表(図16)には、取得した電子メールの送信元と各送信先との組に対する、当該電子メールを一意に識別するメールIDと、リンクメールリスク値とが記憶されている。すなわち、リンクリスク表(図15)には、送信元と送信先の組に対する、過去の送信制御及び/又は監査結果によるリスク値が記憶されているが、リンクメールリスク表には、過去の各送信制御及び/又は各監査結果がそれぞれ記憶されている。すなわち、リンクメールリスク表の各レコードを送信元と送信先の組で集計した表がリンクリスク表となる。   The link mail risk table (FIG. 16) stores a mail ID for uniquely identifying the e-mail and a link mail risk value for a pair of the acquired e-mail transmission source and each transmission destination. That is, the link risk table (FIG. 15) stores risk values based on past transmission control and / or audit results for pairs of transmission sources and transmission destinations. Transmission control and / or each audit result is stored. That is, the link risk table is a table in which each record of the link mail risk table is tabulated by the combination of the transmission source and the transmission destination.

ステップS312では、取得した電子メールの送信元の電子メールアドレス(発信者アドレス)と全ての送信先の電子メールアドレス(宛先アドレス)の組み合わせ(組)と、当該組み合わせに関するリンクメールリスク値と含むレコードをリンクメールリスク表に追加する。ここで、追加されるレコードのメールIDには、取得した電子メールを一意に識別できるユニークな番号を記憶する。   In step S312, a record including a combination (set) of an e-mail address (sender address) of the acquired e-mail and all e-mail addresses (destination addresses) of the e-mail and a link mail risk value related to the combination To the link email risk table. Here, a unique number for uniquely identifying the acquired electronic mail is stored in the mail ID of the record to be added.

ステップS312のリンクリスク更新処理は、ステップS305において条件が合致した配送ルールのアクションが削除であり、かつ合致した条件(式)にリンクリスク値が含まれている場合には、実行しない。   The link risk update processing in step S312 is not executed when the action of the delivery rule that matched the condition in step S305 is deletion and the link risk value is included in the matched condition (formula).

すなわち、ここで、配送ルールのアクションが削除でかつ条件式にリンクリスク値が使用されているか否かを判定し、配送ルールのアクションが削除でかつ条件式にリンクリスク値が使用されていると判定された場合は、ステップS312において、リンクリスク表(図15)の削除(列)の値及びリンクリスク値(列)の値を更新又は生成せず、リンクメールリスク表(図16)にレコードを追加(生成)しない。   That is, here, it is determined whether the action of the delivery rule is deleted and the link risk value is used in the conditional expression. If the action of the delivery rule is deleted and the link risk value is used in the conditional expression, If determined, in step S312, the deletion (column) value and the link risk value (column) value of the link risk table (FIG. 15) are not updated or generated, and the record is recorded in the link mail risk table (FIG. 16). Is not added (generated).

これはリンクリスク値を使用した条件に該当して処理結果が削除になり、またその削除という結果からリンクリスク値が自動的に上がるサイクルが起こらないようにするためである。   This is to prevent the processing result from being deleted corresponding to the condition using the link risk value, and the cycle of the link risk value from being automatically raised from the result of the deletion.

一方、配送ルールのアクションが削除でかつ条件式にリンクリスク値が使用されていないと判定された場合は、上述した通り、リンクリスク表(図15)の送信(列)又は削除(列)の値及びリンクリスク値(列)の値を更新又は生成し、リンクメールリスク表(図16)にレコードを追加(生成)する。   On the other hand, if it is determined that the action of the delivery rule is deletion and the link risk value is not used in the conditional expression, as described above, the transmission (column) or deletion (column) of the link risk table (FIG. 15) The value and the value of the link risk value (column) are updated or generated, and a record is added (generated) to the link mail risk table (FIG. 16).

以上がメール監査装置における基本処理の説明である。   The above is the description of the basic processing in the mail auditing apparatus.

次にステップS302におけるリスク値算出処理を図4のフローチャートを用いて説明する。   Next, the risk value calculation process in step S302 will be described with reference to the flowchart of FIG.

図4は、リスク値算出処理(ステップS302)の詳細処理を示すフローチャートである。   FIG. 4 is a flowchart showing detailed processing of risk value calculation processing (step S302).

なお、図4に示すステップS401からステップS413の各ステップの処理は、メール監査装置100のCPU201により実行され実現される。   Note that the processing of each step from step S401 to step S413 illustrated in FIG. 4 is executed and realized by the CPU 201 of the mail auditing apparatus 100.

ステップS401で、ステップS301で取得した電子メールにおける発信者アドレス、宛先アドレスの対に関するリンクリスク値を記憶保持するためのリスク値バッファを初期化する。   In step S401, a risk value buffer for storing and holding a link risk value relating to a sender address / destination address pair in the electronic mail acquired in step S301 is initialized.

次に、ステップS402では、当該電子メールの発信者アドレスと全宛先アドレスとのアドレス対の全てが、リンクリスク表(図15)に存在するかを検索して判定する。   Next, in step S402, it is determined by searching whether all address pairs of the sender address and all destination addresses of the e-mail exist in the link risk table (FIG. 15).

すなわち、電子メールの送信元と送信先の全ての組に対するリンクリスク値がリンクリスク表(図15)に記憶されているかを判定する。電子メールの送信元と送信先の全ての組に対するリンクリスク値が記憶されていない(記憶されていない組が1つでも含まれている)と判定された場合は(ステップS402:はい)、処理をステップS403に移行し、全ての組が記憶されていると判定された場合は(ステップS402:いいえ)、処理をステップS405に移行する。   That is, it is determined whether or not link risk values for all pairs of e-mail transmission sources and transmission destinations are stored in the link risk table (FIG. 15). If it is determined that the link risk values for all pairs of the sender and destination of the e-mail are not stored (including at least one unstored pair) (step S402: Yes), processing The process proceeds to step S403, and if it is determined that all the sets are stored (step S402: No), the process proceeds to step S405.

ステップS403では、発信者(送信元)のリスク値(発信者リスク値)に従って、発信者の種別(要注意・通常・高信頼)を判定(決定)する処理を実行する。   In step S403, processing for determining (determining) the type of the caller (attention required / normal / high reliability) is executed according to the risk value (caller risk value) of the caller (sender).

ステップS403の詳細処理を示すフローチャートを図6に示す。図6の説明は後述する。   A flowchart showing the detailed processing of step S403 is shown in FIG. The description of FIG. 6 will be described later.

次に、ステップS403の処理を実行した後、処理をステップS404に移行する。   Next, after performing the process of step S403, the process proceeds to step S404.

ステップS404では、取得した電子メールの種別(メールの危険度の度合い)を、メール本文の内容、添付ファイルの有無、添付ファイルのデータの種類、添付ファイルの内容に従って判定(決定)する。   In step S404, the type of the acquired electronic mail (the degree of risk of the mail) is determined (determined) according to the content of the mail text, the presence / absence of an attached file, the type of data of the attached file, and the content of the attached file.

ステップS404の詳細処理を示すフローチャートを図7に示す。図7の説明は後述する。   FIG. 7 is a flowchart showing the detailed processing in step S404. The description of FIG. 7 will be described later.

ステップS405では、取得した電子メールの各宛先アドレスの中から1つずつ宛先アドレスを取得して、全ての発信者アドレスと宛先アドレスとの対(アドレス対)に対してS406からS412までの処理を繰り返す。   In step S405, one destination address is acquired from each destination address of the acquired e-mail, and the processing from S406 to S412 is performed for all sender address / destination address pairs (address pairs). repeat.

ステップS406では、リンクリスク表(図15)に、現在処理対象のアドレス対に合致する行が存在するかどうかを検索する。すなわち、電子メールの送信元と送信先の組に対するリンクリスク値(リスク値)がリンクリスク表に記憶されているかを判定する。そして、記憶されていると判定された場合はステップS407へ進み、記憶されていないと判定された場合はステップS411へ進む。   In step S406, the link risk table (FIG. 15) is searched for whether or not there is a line that matches the address pair currently being processed. That is, it is determined whether or not the link risk value (risk value) for the set of the sender and destination of the email is stored in the link risk table. If it is determined that it is stored, the process proceeds to step S407, and if it is determined that it is not stored, the process proceeds to step S411.

電子メールの送信元と送信先の組に対するリンクリスク値(リスク値)がリンクリスク表に記憶されていということは、送信元は過去に送信先に対して電子メールを送信したことがないと判定されたこととなる。   The link risk value (risk value) for the email sender and destination pair is stored in the link risk table, which means that the sender has never sent an email to the recipient in the past It will be done.

ステップS407では、リンクリスク表(図15)に、現在処理対象の送信先と、現在処理対象の送信元以外のアドレス対が存在するかどうかを検索する。   In step S407, the link risk table (FIG. 15) is searched for whether there is an address pair other than the current processing target transmission destination and the current processing target transmission source.

すなわち、現在処理対象の送信先の電子メールアドレスがリンクリスク表(図15)の宛先欄にあり、かつ、現在処理対象の送信元の電子メールアドレス以外の電子メールアドレスがリンクリスク表(図15)の発信者欄にあるレコードをリンクリスク表(図15)の中から検索し、当該レコードがあるか否かを判定する。   That is, the destination email address of the current processing target is in the destination column of the link risk table (FIG. 15), and the email address other than the source email address of the current processing target is the link risk table (FIG. 15). ) Is searched from the link risk table (FIG. 15) to determine whether or not there is the record.

すなわち、ステップS407で、現在処理対象の送信先と、現在処理対象の送信元以外のアドレス対が存在しないと判定されることは、該送信元からだけ、送信先に過去に送信されたことがあると判定されたことを意味する。   In other words, in step S407, it is determined that there is no address pair other than the current processing target transmission destination and the current processing target transmission source. It means that it was determined that there was.

また、ステップS407で、現在処理対象の送信先と、現在処理対象の送信元以外のアドレス対が存在すると判定されることは、他の送信元は当該送信先に過去に送信したことがあると判定されたことを意味する。   Also, in step S407, it is determined that there is an address pair other than the current processing target transmission destination and the current processing target transmission source. This means that other transmission sources have transmitted to the transmission destination in the past. It means that it was judged.

ステップS407で、現在処理対象の送信先と、現在処理対象の送信元以外のアドレス対が存在すると判定された場合はステップS408へ進み、存在しないと判定された場合はステップS409へ進む。   If it is determined in step S407 that there is a destination that is the current processing target and an address pair other than the current processing source, the process proceeds to step S408, and if it is determined that there is no address pair, the process proceeds to step S409.

ステップS409では、ステップS403で決定された発信者の種別、及びステップS404で決定された電子メールの種別に対応する初期リスク値を、初期リスク値テーブル2101を参照して、決定する。2101は初期リスク値テーブルである。   In step S409, the initial risk value corresponding to the caller type determined in step S403 and the e-mail type determined in step S404 is determined with reference to the initial risk value table 2101. Reference numeral 2101 denotes an initial risk value table.

ここで、初期リスク値テーブル2101をメール監査装置100の管理情報データベース103に登録する方法、及び初期リスク値テーブル2101内のデータについて説明する。   Here, a method for registering the initial risk value table 2101 in the management information database 103 of the mail auditing apparatus 100 and data in the initial risk value table 2101 will be described.

管理操作端末120のCPU201は、表示部に初期リスク値テーブル設定画面(図21)を表示し、初期リスク値テーブル設定画面を介して管理者から初期リスク値テーブル2101の入力を受け付ける。そして、管理者により「OK」ボタン2102が押下されると、入力された初期リスク値テーブル2101を、メール監査装置100の管理情報データベース103に記憶させるべく、メール監査装置100に送信する。そして、メール監査装置100は、管理操作端末120から受信した初期リスク値テーブル2101を管理情報データベース103に記憶する。   The CPU 201 of the management operation terminal 120 displays the initial risk value table setting screen (FIG. 21) on the display unit, and accepts input of the initial risk value table 2101 from the administrator via the initial risk value table setting screen. When an “OK” button 2102 is pressed by the administrator, the input initial risk value table 2101 is transmitted to the mail auditing apparatus 100 so as to be stored in the management information database 103 of the mail auditing apparatus 100. Then, the mail inspection apparatus 100 stores the initial risk value table 2101 received from the management operation terminal 120 in the management information database 103.

ステップS409では、このようにして管理情報データベース103に記憶された初期リスク値テーブル2101を用いて、初期リスク値を決定する。   In step S409, the initial risk value is determined using the initial risk value table 2101 stored in the management information database 103 in this way.

初期リスク値テーブル2101は、電子メールの危険度(低・中・高)(リスク種別)と、発信者の種別(要注意・通常・高信頼)とに対応した初期リスク値が記憶されている。   The initial risk value table 2101 stores initial risk values corresponding to e-mail risk (low / medium / high) (risk type) and caller type (attention / normal / high reliability). .

ここでは、発信者の種別(要注意・通常・高信頼)に対応した初期リスク値が記憶されているが、発信者の種別の代わりに発信者リスク値(送信元リスク値)に対応して初期リスク値が記憶されているようにしてもよい。すなわち、送信元リスク値とリスク種別とに対応付けられた初期リスク値を記憶するようにしてもよい。   Here, the initial risk value corresponding to the caller type (attention / normal / high reliability) is stored, but instead of the caller type, it corresponds to the caller risk value (source risk value). An initial risk value may be stored. That is, the initial risk value associated with the transmission source risk value and the risk type may be stored.

以下、送信元リスク値の代わりに発信者の種別を用いて説明するが、送信元リスク値とリスク種別とに対応付けられた初期リスク値をリスク値として決定するようにしてもよい。   In the following description, the sender type is used instead of the sender risk value, but the initial risk value associated with the sender risk value and the risk type may be determined as the risk value.

したがって、ステップS409では、ステップS403で決定された発信者の種別と、ステップS404で決定された電子メールの危険度(電子メールの種別)とに対応する初期リスク値を、初期リスク値テーブル2101から取得して、決定することができる。   Therefore, in step S409, initial risk values corresponding to the sender type determined in step S403 and the e-mail risk level (e-mail type) determined in step S404 are obtained from the initial risk value table 2101. Can be obtained and determined.

ステップS410では、ステップS409で決定された初期リスク値をリスク値としてリスク値バッファに追加で記憶保持しステップS412へ進む。   In step S410, the initial risk value determined in step S409 is additionally stored in the risk value buffer as a risk value, and the process proceeds to step S412.

ステップS407からS410の処理は、送信先に対するアドレス対がただ1つである場合には、当該アドレス対の通信は個人的なものである可能性が高く、情報漏えいのリスクが高いと考えられるため、当該アドレス対のリンクリスク値(過去の監査実績など)を使用せず、発信者の種別と発信メールの種別に従ってリスク値を決定するものである。   In the processing of steps S407 to S410, if there is only one address pair for the transmission destination, the communication of the address pair is likely to be personal, and it is considered that there is a high risk of information leakage. The risk value is determined according to the type of sender and the type of outgoing mail without using the link risk value (such as past audit results) of the address pair.

ステップS408では、S406で記憶されていると判定されたリンクリスク値をリスク値バッファに追加で記憶保持し、ステップS412へ進む。   In step S408, the link risk value determined to be stored in S406 is additionally stored in the risk value buffer, and the process proceeds to step S412.

ステップS411では、リンクリスク表に記憶されていないと判定された現在処理対象のアドレス対に対する初期のリンクリスク値を算出し、リスク値バッファに記憶する初期リスク値算出処理を実行する。   In step S411, an initial link risk value for an address pair that is currently determined to be not stored in the link risk table is calculated, and an initial risk value calculation process stored in the risk value buffer is executed.

初期リスク値算出処理の詳細処理(ステップS411)の詳細処理は、図8を用いて後述する。   Detailed processing of the initial risk value calculation processing (step S411) will be described later with reference to FIG.

ステップS411の処理を実行すると、処理をステップS412に移行する。   When the process of step S411 is executed, the process proceeds to step S412.

ステップS412では、発信者アドレスと全ての宛先アドレスとの組に対してS406からS411までの処理を実行した場合は、処理をステップS413に移行し、実行していなければS405に戻る。   In step S412, if the processing from S406 to S411 is executed for the set of the sender address and all destination addresses, the processing moves to step S413, and if not, the processing returns to S405.

ステップS413では、リスク値バッファに記憶保持された1つ又は複数のリンクリスク値から電子メールのリンクリスク値を算出する。例えば、リスク値バッファに記憶保持された全てのリンクリスク値の平均値を電子メールのリンクリスク値として算出する。   In step S413, an e-mail link risk value is calculated from one or more link risk values stored and held in the risk value buffer. For example, the average value of all link risk values stored and held in the risk value buffer is calculated as the link risk value of the e-mail.

ここで、1つ又は複数のリンクリスク値から電子メールのリンクリスク値を算出する算出方法としては、全てのリンクリスク値の平均値、最大値、最小値などのいくつかの方法の中から、利用する組織の監査方針によって選択できるものとする。   Here, as a calculation method for calculating an e-mail link risk value from one or a plurality of link risk values, among several methods such as an average value, a maximum value, and a minimum value of all link risk values, It can be selected according to the audit policy of the organization used.

次にステップS311における監査対象判定処理を図5のフローチャートを用いて説明する。   Next, the audit target determination process in step S311 will be described with reference to the flowchart of FIG.

図5は、監査対象判定処理(ステップS311)の詳細処理を示すフローチャートである。   FIG. 5 is a flowchart showing detailed processing of the audit target determination processing (step S311).

なお、図5に示すステップS501からステップS505の各ステップの処理は、メール監査装置100のCPU201により実行され実現される。   Note that the processing of each step from step S501 to step S505 shown in FIG. 5 is executed and implemented by the CPU 201 of the mail auditing apparatus 100.

図5に示す監査対象判定処理により、監査対象の電子メールを特定することができる。   The audit target e-mail can be specified by the audit target determination process shown in FIG.

ステップS501では、ステップS301で取得した電子メールのステップS308で保留と判定され、ステップS310で保留されたか否かを判定する。   In step S501, it is determined in step S308 that the electronic mail acquired in step S301 is on hold, and it is determined in step S310 whether the hold is on hold.

そして、ステップS501で、電子メールが保留されたと判定されたと判定された場合は(ステップS501:はい)、処理をステップS502に移行し、一方、電子メールが保留されていないと判定された場合(ステップS307又はステップS309で電子メールが送信又は削除された場合)は(ステップS501:いいえ)、処理をステップS504に移行する。   If it is determined in step S501 that the e-mail has been suspended (step S501: Yes), the process proceeds to step S502. On the other hand, if it is determined that the e-mail is not suspended (step S501). If the e-mail is transmitted or deleted in step S307 or step S309) (step S501: NO), the process proceeds to step S504.

ステップS502では、管理情報データベース103に記憶されている監査対象メール管理表(図17)に当該電子メールの情報(メールID、受信日時、発信者(発信者アドレス)、配送状態、リンクリスク値)を追加し、ステップS503へ進む。   In step S502, the e-mail information (mail ID, date and time of reception, sender (sender address), delivery status, link risk value) is stored in the audit target mail management table (FIG. 17) stored in the management information database 103. Is added, and the process proceeds to step S503.

図17は、監査対象メール管理表の一例である。   FIG. 17 is an example of the audit target mail management table.

監査対象メール管理表は、メール監査装置100の外部メモリ211などの記憶部に記憶されている。   The audit target mail management table is stored in a storage unit such as the external memory 211 of the mail auditing apparatus 100.

監査対象メール管理表(図17)は、メール監査装置100において監査対象とする電子メールを管理するための管理表であり、行で表すレコードは、レコードを識別するための管理ID、監査対象とする電子メールを識別するメールID、監査対象の電子メールをメール監査装置100にて受信した受信日時、監査対象の電子メールの発信者アドレス、監査対象の電子メールの配送状態、監査対象の電子メールのステップS302で算出したリンクリスク値から構成される。配送状態は送信、削除、または保留のいずれかの値をとる。   The audit target mail management table (FIG. 17) is a management table for managing e-mails to be audited in the mail auditing apparatus 100, and records represented by rows are management IDs for identifying records, audit targets, and the like. ID for identifying the e-mail to be audited, the date and time when the e-mail auditing apparatus 100 received the e-mail to be audited, the sender address of the e-mail to be audited, the delivery status of the e-mail to be audited, the e-mail to be audited The link risk value calculated in step S302 of FIG. The delivery status takes one of the values of transmission, deletion, or hold.

ステップS503では、監査対象メール管理表に記憶されたメールIDに対応する電子メールを監査対象メール保存部104に記憶する。ステップS503では、監査対象メール保存部104に記憶される電子メールのメールIDも当該電子メールと紐付けて記憶され、必要に応じてメールIDをキーに電子メールを抽出することができる。   In step S503, an email corresponding to the email ID stored in the audit target mail management table is stored in the audit target mail storage unit 104. In step S503, the email ID of the email stored in the audit target email storage unit 104 is also stored in association with the email, and the email can be extracted using the email ID as a key as necessary.

ステップS504では、現在処理対象の電子メールのリンクリスク値を用いて、当該電子メールを事後監査の対象とするか否かの判定を行う。   In step S504, using the link risk value of the currently processed email, it is determined whether or not the email is to be subject to post-audit.

具体的には、現在処理対象の電子メールのリンクリスク値(ステップS302で算出されたリンクリスク値)が、事後監査閾値(閾値)(例えば、0.75など)以上か否かを判定することにより、事後監査の対象とするか否かを判定する。ここで、事後監査閾値(閾値)は、管理情報データベース103に記憶されている。   Specifically, it is determined whether or not the link risk value (the link risk value calculated in step S302) of the currently processed email is equal to or greater than a post-audit threshold (threshold) (for example, 0.75). Based on the above, it is determined whether or not to be subject to post-audit. Here, the post-audit threshold value (threshold value) is stored in the management information database 103.

ステップS504で事後監査の対象とすると判定された場合は(ステップS504:はい)、処理をステップS502に移行し、一方、事後監査の対象としないと判定された場合は(ステップS505:いいえ)、現在処理対象の電子メールを削除する(ステップS505)。   If it is determined in step S504 that it is to be subject to subsequent audit (step S504: Yes), the process proceeds to step S502. On the other hand, if it is determined not to be subject to subsequent audit (step S505: no), The electronic mail to be processed is deleted (step S505).

ステップS503又はステップS505の処理が終了すると、処理を図3のステップS312に移行する。   When the process of step S503 or step S505 ends, the process proceeds to step S312 in FIG.

ここで、ステップS504において、事後監査の対象とする電子メールをある程度のランダムに選択したい場合について説明する。   Here, a case where it is desired to select an e-mail to be subjected to the post-audit at random to some extent in step S504 will be described.

ここでは、事後監査閾値(閾値)を下回るリンクリスク値の電子メール(上述したステップS504による処理で監査対象とならない電子メール)に対しても、事後監査の対象とできる手法の一例を説明する。   Here, an example of a technique that can be an object of post-audit for an e-mail with a link risk value that is lower than the post-audit threshold (threshold value) (an e-mail that is not subject to auditing in the processing in step S504 described above) will be described.

図13の計算式に含まれる

Figure 2011124947
は、ボックス・ミュラー法による正規乱数を生成するための計算式である。 Included in the calculation formula of FIG.
Figure 2011124947
Is a calculation formula for generating normal random numbers by the Box-Muller method.

図13の計算式において、Rはリンクリスク値の平均値、σはリンクリスク値とランダム性の度合いを示す標準偏差のパラメータ、αとβは一様乱数(0,1)である。   In the calculation formula of FIG. 13, R is an average value of link risk values, σ is a parameter of standard deviation indicating a link risk value and the degree of randomness, and α and β are uniform random numbers (0, 1).

この図13の計算式を解くことにより、ステップS504の判定処理の対象である電子メールのリンクリスク値が無作為に変動したリンクリスク値を得ることができる。   By solving the calculation formula of FIG. 13, it is possible to obtain a link risk value in which the link risk value of the e-mail that is the object of the determination process in step S504 is randomly changed.

それゆえ、ステップS504で、事後監査閾値(閾値)を下回るリンクリスク値の電子メールについても、事後監査の対象となる場合がでてくる。   Therefore, in step S504, an e-mail with a link risk value that is below the post-audit threshold (threshold) may be subject to post-audit.

図13のような計算式を利用した場合、当該電子メールのリンクリスク値を最頻値とし、その前後にσの度合いでばらつきがでる値と閾値との比較をステップS504で行うことができるので、リンクリスク値を基準としながらもある程度は無作為性も加えた監査対象選択方法を実現することができる。   When the calculation formula as shown in FIG. 13 is used, the link risk value of the e-mail can be set as a mode value, and a value that varies depending on the degree of σ before and after that can be compared with a threshold value in step S504. Therefore, it is possible to realize an audit target selection method that is based on the link risk value but also adds a certain degree of randomness.

例えば、閾値0.75に対して、リンクリスク値が0.75未満の電子メールは、無作為性を加えない場合事後監査の対象にはならないが、無作為性を加えることでこれらの電子メールも比較される値が0.75以上となり事後監査の対象となる可能性が生まれる。σの値は、リンクリスク値の集合から算出する標準偏差を用いることで、保存されている電子メール全体のリンクリスク値の特徴を反映した無作為性を加えることができる。また、管理者が設定する固定値を用いてもよい。   For example, emails with a link risk value of less than 0.75 against the threshold of 0.75 will not be subject to post-audit if randomness is not added, but these emails can be added by adding randomness. The value to be compared becomes 0.75 or more, and there is a possibility of being subject to post-audit. By using the standard deviation calculated from the set of link risk values as the value of σ, it is possible to add randomness reflecting the characteristics of the link risk values of the entire stored email. Moreover, you may use the fixed value which an administrator sets.

次にステップS403における発信者種別判断処理を図6のフローチャートを用いて説明する。   Next, the caller type determination process in step S403 will be described with reference to the flowchart of FIG.

図6は、発信者種別判断処理(ステップS403)の詳細処理を示すフローチャートである。   FIG. 6 is a flowchart showing a detailed process of the caller type determination process (step S403).

なお、図6に示すステップS601からステップS606の各ステップの処理は、メール監査装置100のCPU201により実行され実現される。   Note that the processing of each step from step S601 to step S606 shown in FIG. 6 is executed and implemented by the CPU 201 of the mail auditing apparatus 100.

まず、ステップS601では、図10の計算式を用いて発信者(送信元)のリスク値(送信元リスク値)

Figure 2011124947
を算出する。図10は、発信者(送信元)のリスク値
Figure 2011124947
を算出する計算式の一例であり、適宜、必要に応じて異なる計算式を用いて、発信者(送信元)のリスク値を算出してもよい。 First, in step S601, the risk value (sender risk value) of the sender (sender) using the calculation formula of FIG.
Figure 2011124947
Is calculated. Figure 10 shows the risk value of the sender (sender)
Figure 2011124947
The risk value of the sender (transmission source) may be calculated using a different calculation formula as necessary.

図10の式に含まれる

Figure 2011124947
は、送信先のドメインのリンクリスク値を表す項である。 Included in the formula of FIG.
Figure 2011124947
Is a term representing the link risk value of the destination domain.

また、図10の式に含まれる

Figure 2011124947
は、送信元の電子メールのリンクリスク値を表す項である。 Also included in the formula of FIG.
Figure 2011124947
Is a term representing the link risk value of the source e-mail.

図10の計算式に含まれる

Figure 2011124947
は、図11の計算式
Figure 2011124947
により算出される値
Figure 2011124947
の平均値である。 Included in the calculation formula of FIG.
Figure 2011124947
Is the calculation formula of FIG.
Figure 2011124947
Value calculated by
Figure 2011124947
Is the average value.

ここで、図11の計算式について説明する。   Here, the calculation formula of FIG. 11 will be described.

図11に示す

Figure 2011124947
As shown in FIG.
Figure 2011124947

は、リンクメールリスク表に記憶されている全てのリンクメールリスク値の平均値である。図16の例では、リンクメールリスク値の値として、0.00、1,00、1,00、0,20が記憶されているので、 Is an average value of all link mail risk values stored in the link mail risk table. In the example of FIG. 16, 0.00, 1, 00, 1, 00, 0, 20 are stored as the link mail risk value.

Figure 2011124947
は、((0.00+1,00+1,00+0,20)/4)=0.55となる。
Figure 2011124947
Becomes ((0.00 + 1, 00 + 1, 00 + 0, 20) / 4) = 0.55.

また、図11に示す

Figure 2011124947
は、ステップS301で取得した電子メールの送信元から過去に送信された送信先のドメインのリンクリスク値である。 Also shown in FIG.
Figure 2011124947
Is the link risk value of the domain of the transmission destination transmitted in the past from the transmission source of the electronic mail acquired in step S301.

ここで、

Figure 2011124947
について具体的に説明する。 here,
Figure 2011124947
Will be described in detail.

例えば、送信元がito@my.co.jpであり、宛先のアドレスに含まれるドメインがaaaa.co.jpとbbbb.co.jpである電子メールアドレスを取得した場合、

Figure 2011124947
For example, the transmission source is ito @ my. co. jp and the domain included in the destination address is aaa. co. jp and bbbb. co. If you get an email address that is jp,
Figure 2011124947

には、aaaa.co.jpのドメインに送信された各電子メールのリンクリスク値や、bbbb.co.jpのドメインに送信された各電子メールのリンクリスク値が代入される。 Includes aaa. co. link risk value of each email sent to the domain of jp, bbbb. co. The link risk value of each email sent to the jp domain is substituted.

図16を例に説明すると、宛先のドメインがaaaa.co.jpである管理IDが1のリンクメールリスク値(0.00)が

Figure 2011124947
に代入される。図16の例では、
Figure 2011124947
の値は0.55であるので、管理IDが1のメールに関しては、
Figure 2011124947
=0.00−0.55=−0.55と算出される。 Referring to FIG. 16 as an example, the destination domain is aaa. co. The link mail risk value (0.00) with management ID 1 is jp is
Figure 2011124947
Is assigned to In the example of FIG.
Figure 2011124947
Since the value of 0.55 is 0.55, the mail with management ID 1 is
Figure 2011124947
= 0.00−0.55 = −0.55

次に、宛先のドメインがaaaa.co.jpである管理IDが3のリンクメールリスク値(1.00)が

Figure 2011124947
に代入される。したがって、管理IDが3のメールに関しては、
Figure 2011124947
=1.00−0.55=0.45と算出される。 Next, if the destination domain is aaa. co. The link mail risk value (1.00) with management ID 3 is jp is
Figure 2011124947
Is assigned to Therefore, for emails with management ID 3,
Figure 2011124947
= 1.00−0.55 = 0.45.

同様に、宛先のドメインがaaaa.co.jpである管理IDが4のリンクメールリスク値(0.20)が

Figure 2011124947
に代入される。したがって、管理IDが4のメールに関しては、
Figure 2011124947
=0.20−0.55=−0.35と算出される。 Similarly, if the destination domain is aaa. co. The link mail risk value (0.20) with management ID 4 is jp
Figure 2011124947
Is assigned to Therefore, for mail with management ID 4,
Figure 2011124947
= 0.20-0.55 = -0.35.

したがって、宛先のドメインがaaaa.co.jpの

Figure 2011124947
は、−0.55+0.45−0.35=−0.45となる。 Therefore, the destination domain is aaa. co. jp
Figure 2011124947
Is −0.55 + 0.45-0.35 = −0.45.

次に、宛先のドメインがbbbb.co.jpの

Figure 2011124947
を算出する。 Next, the destination domain is bbbb. co. jp
Figure 2011124947
Is calculated.

図16を参照して、宛先のドメインがbbbb.co.jpである管理IDが2のリンクメールリスク値(1.00)が

Figure 2011124947
に代入される。したがって、管理IDが2のメールに関しては、
Figure 2011124947
=1.00−0.55=0.45と算出される。 Referring to FIG. 16, the destination domain is bbbb. co. The link mail risk value (1.00) with management ID 2 is jp
Figure 2011124947
Is assigned to Therefore, for mail with management ID 2,
Figure 2011124947
= 1.00−0.55 = 0.45.

図16の例では、bbbb.co.jpが宛先のドメインのレコードは管理IDが2のメールのみなので、bbbb.co.jpの

Figure 2011124947
は、0.45となる。 In the example of FIG. 16, bbbb. co. Since the record of the domain whose destination is jp is only the mail with the management ID 2, bbbb. co. jp
Figure 2011124947
Is 0.45.

以上の処理により、取得した電子メールの送信先の各ドメインのリスク値

Figure 2011124947
を算出することができる。図16の例では、aaaa.co.jpのリスク値
Figure 2011124947
は0.45と算出され、ドメインbbbb.co.jpのリスク値
Figure 2011124947
は0.45と算出される。
取得した電子メールの送信先の各ドメインのリスク値
Figure 2011124947
の平均値
Figure 2011124947
は、(0.45+0.45)÷2=0.45と算出される。 With the above process, the risk value of each domain to which the acquired email is sent
Figure 2011124947
Can be calculated. In the example of FIG. co. jp risk value
Figure 2011124947
Is calculated to be 0.45, and domain bbbb. co. jp risk value
Figure 2011124947
Is calculated to be 0.45.
Risk value of each domain to which the acquired email is sent
Figure 2011124947
Average value
Figure 2011124947
Is calculated as (0.45 + 0.45) ÷ 2 = 0.45.

取得した電子メールの送信先のドメインがaaaa.co.jpとbbbb.co.jpである場合、図10の

Figure 2011124947
The domain of the destination of the acquired e-mail is aaa. co. jp and bbbb. co. In the case of jp,
Figure 2011124947

は、aaaa.co.jpのドメインに関しては−0.55+0.45−0.35=−0.45であり、bbbb.co.jpのドメインに関しては−0.45である。 Are aaa. co. -0.55 + 0.45-0.35 = -0.45 for the domain of jp, and bbbb. co. For the domain of jp, it is -0.45.

ここでは、上記で算出した、宛先のドメインがaaaa.co.jpの

Figure 2011124947
が、aaaa.co.jpのドメインの
Figure 2011124947
となり、宛先のドメインがbbbb.co.jpの
Figure 2011124947
が、bbbb.co.jpのドメインの
Figure 2011124947
となる。 Here, the destination domain calculated above is aaa. co. jp
Figure 2011124947
But aaa. co. jp domain
Figure 2011124947
And the destination domain is bbbb. co. jp
Figure 2011124947
Bbbb. co. jp domain
Figure 2011124947
It becomes.

したがって、上記で算出された値を

Figure 2011124947
に代入すると、(−0.45−0.45)+(−0.45−0.45)となり、
Figure 2011124947
=−1.8となる。 Therefore, the value calculated above is
Figure 2011124947
Substituting into (−0.45−0.45) + (− 0.45−0.45)
Figure 2011124947
= -1.8.

次に、図10の第2項目

Figure 2011124947
について計算する。 Next, the second item in FIG.
Figure 2011124947
Calculate about.

Figure 2011124947
は、リンクメールリスク表(図16)に記憶されているリンクメールリスク値の平均値である。
Figure 2011124947
Is an average value of link mail risk values stored in the link mail risk table (FIG. 16).

図16に示すように、メールIDが102の電子メールには送信先が2つあるため、それぞれを別のレコードとして記憶しているが、ここで算出するリンクメールリスク値の平均値は、各電子メールのリスク値の平均値であるから、メールIDが102のリンクメールリスク値は、これらの平均値として計算する。すなわち、管理IDが2と3のリンクメールリスク値(1.00と1.00)の平均値(1.00)を、メールIDが102の電子メールのリンクメールリスク値として、

Figure 2011124947
を算出する。 As shown in FIG. 16, since the e-mail with the mail ID 102 has two transmission destinations, each is stored as a separate record. The average link mail risk value calculated here is Since it is the average value of the risk value of the electronic mail, the link mail risk value with the mail ID 102 is calculated as the average value of these. That is, the average value (1.00) of the link mail risk values (1.00 and 1.00) with the management IDs 2 and 3 is used as the link mail risk value of the email with the mail ID 102.
Figure 2011124947
Is calculated.

しがって、図16の例では、メールIDが101、102、103のリンクメールリスク値の和は0.00+1.00+0.20=1.20であり、その平均値は、1.20÷3=0.40となる。ここで算出された値(0.40)が

Figure 2011124947
である。 Therefore, in the example of FIG. 16, the sum of the link mail risk values of the mail IDs 101, 102, and 103 is 0.00 + 1.00 + 0.20 = 1.20, and the average value is 1.20 ÷. 3 = 0.40. The value calculated here (0.40) is
Figure 2011124947
It is.

次に、

Figure 2011124947
は、ステップS301で取得した電子メールの送信元から過去に送信された電子メールのリンクリスク値である。 next,
Figure 2011124947
Is the link risk value of the email sent in the past from the email sender acquired in step S301.

例えば、取得した電子メールの送信元がito@my.co.jpの場合、図16を参照すると、送信元にito@my.co.jpとなっているリンクメールリスク値は1.00であるので、

Figure 2011124947
For example, the sender of the acquired email is too @ my. co. In the case of jp, referring to FIG. co. Since the link mail risk value that is jp is 1.00,
Figure 2011124947

に1.00を代入する。この他に、リンクメールリスク表に、送信元がito@my.co.jpとなっている電子メールがあれば、その電子メールのリンクメールリスク値(n)についても、

Figure 2011124947
に代入することとなる。 Substitute 1.00 for. In addition, in the link mail risk table, the sender is “ito @ my. co. If there is an e-mail with jp, the link mail risk value (n) of the e-mail is
Figure 2011124947
Will be assigned to.

上述した通り、図10の式の第2項に代入すると、

Figure 2011124947
As described above, substituting into the second term of the equation of FIG.
Figure 2011124947

=(1.00−0.40)+(n−0.40)+・・・・となり、これを算出することで、送信元(発信者)から送信される電子メールのリスク値を算出することができる。 = (1.00−0.40) + (n−0.40) +... By calculating this, the risk value of the e-mail transmitted from the transmission source (sender) is calculated. be able to.

図16の例では、メールIDが102のメールしかないため、

Figure 2011124947
=(1.00−0.40)=0.6となる。 In the example of FIG. 16, since there is only a mail with the mail ID 102,
Figure 2011124947
= (1.00-0.40) = 0.6.

上記、算出した

Figure 2011124947

Figure 2011124947
を図10の式に代入すると、
Figure 2011124947
となり、取得した電子メールの発信者(送信元)のリスク値
Figure 2011124947
を算出することができる。 Calculated above
Figure 2011124947
When
Figure 2011124947
Is substituted into the equation of FIG.
Figure 2011124947
The risk value of the sender (sender) of the acquired email
Figure 2011124947
Can be calculated.

以上が、ステップS601の処理の説明である。   The above is the description of the process in step S601.

次に、ステップS601で、電子メールの発信者(送信元)のリスク値(発信者リスク値)を算出すると、当該算出された発信者リスク値が管理情報データベース103に保存(記憶)されている要注意発信者閾値以上か否かを判定する(ステップS602)。   Next, when the risk value (sender risk value) of the sender (sender) of the e-mail is calculated in step S601, the calculated sender risk value is stored (stored) in the management information database 103. It is determined whether or not the caller threshold value needs attention is exceeded (step S602).

そして、算出された発信者リスク値が要注意発信者閾値以上と判定された場合は(ステップS602:はい)、当該発信者の種別を要注意と決定する(ステップS603)。   If it is determined that the calculated sender risk value is equal to or greater than the caution sender threshold (step S602: Yes), the type of the sender is determined to be caution (step S603).

一方、算出された発信者リスク値が要注意発信者閾値以上ではないと判定された場合は(ステップS602:いいえ)、算出された発信者リスク値が管理情報データベース103に保存(記憶)されている高信頼発信者閾値以下か否かを判定する(ステップS604)。そして、算出された発信者リスク値が高信頼発信者閾値以下であると判定された場合は、当該発信者の種別を高信頼と決定する(ステップS606)。また、算出された発信者リスク値が高信頼発信者閾値よりも大きいと判定された場合は、当該発信者の種別を通常と決定する(ステップS605)。   On the other hand, when it is determined that the calculated sender risk value is not equal to or greater than the caution sender threshold value (step S602: No), the calculated sender risk value is stored (stored) in the management information database 103. It is determined whether or not it is equal to or less than the high-reliable sender threshold value (step S604). If it is determined that the calculated sender risk value is equal to or less than the highly reliable sender threshold value, the type of the sender is determined to be highly reliable (step S606). If it is determined that the calculated sender risk value is greater than the highly reliable sender threshold, the type of the sender is determined to be normal (step S605).

ステップS603、ステップS605、ステップS606の処理を実行したあと、処理をステップS404に移行する。   After executing the processes of step S603, step S605, and step S606, the process proceeds to step S404.

次にステップS404における発信メール種別判断処理を図7のフローチャートを用いて説明する。   Next, the outgoing mail type determination process in step S404 will be described with reference to the flowchart of FIG.

図7は、発信メール種別判断処理(ステップS404)の詳細処理を示すフローチャートである。図7に示す処理により、取得した電子メール(発信メール)の危険度を判断することができる。
なお、図7に示すステップS701からステップS708の各ステップの処理は、メール監査装置100のCPU201により実行され実現される。
FIG. 7 is a flowchart showing detailed processing of outgoing mail type determination processing (step S404). By the processing shown in FIG. 7, the degree of risk of the acquired electronic mail (outgoing mail) can be determined.
Note that the processing of each step from step S701 to step S708 shown in FIG. 7 is executed and realized by the CPU 201 of the mail auditing apparatus 100.

ステップS701では、ステップS301で取得した電子メールに添付ファイルが添付されているか否かを判定する。そして、添付ファイルが添付されていると判定された場合は、ステップS704へ進み、添付ファイルが添付されていないと判定された場合は、ステップS702へ進む。   In step S701, it is determined whether an attached file is attached to the electronic mail acquired in step S301. If it is determined that an attached file is attached, the process proceeds to step S704. If it is determined that no attached file is attached, the process proceeds to step S702.

次に、ステップS702では、当該電子メールに含まれるデータの内容(電子メールの内容及び/又は添付ファイルの内容)を検査することにより、当該電子メールの危険度を算出する処理を行う。   Next, in step S702, the contents of the data included in the e-mail (the contents of the e-mail and / or the contents of the attached file) are inspected to perform a process of calculating the risk level of the e-mail.

具体的には、電子メールに含まれるデータの内容に、例えば「未公開決算データ」などの所定のキーワードが含まれているか否かにより当該電子メールの危険度を算出する。   Specifically, the risk level of the e-mail is calculated based on whether or not a predetermined keyword such as “undisclosed settlement data” is included in the content of the data included in the e-mail.

すなわち、このような所定のキーワードや、該キーワードの数に従って当該電子メールの危険度を算出する。   That is, the risk level of the e-mail is calculated according to such predetermined keywords and the number of the keywords.

所定のキーワードと該キーワードに対する危険度が外部メモリ等の記憶部に記憶されており、これを参照し、電子メールに含まれるデータに、記憶部に記憶された所定のキーワードが含まれていると判定されると、当該所定のキーワードに対する危険度がカウントアップされていく。   When a predetermined keyword and a risk level for the keyword are stored in a storage unit such as an external memory, and the data included in the e-mail includes the predetermined keyword stored in the storage unit with reference to this When the determination is made, the risk level for the predetermined keyword is counted up.

このようにしてカウントアップされた当該電子メールの危険度を算出する。   The risk level of the e-mail counted up in this way is calculated.

ここで示した電子メールの危険度の算出方法は一例であり、電子メールに含まれるデータに従って電子メールの危険度が算出されれば、どのような方法であっても構わない。   The method for calculating the email risk shown here is an example, and any method may be used as long as the email risk is calculated according to the data included in the email.

すなわち、電子メールの危険度の算出方法は、組織のシステムの運用形態により、管理者により任意に算出方法を選択させるようにしてもよい。   In other words, the calculation method of the risk level of e-mail may be arbitrarily selected by the administrator depending on the operation mode of the system of the organization.

次に、ステップS702で電子メールの危険度を算出すると、算出された危険度から、当該電子メールの危険度(リスク種別)が高いか、中位か、低いかを判定する(ステップS703)。   Next, when the risk level of the e-mail is calculated in step S702, it is determined from the calculated risk level whether the risk level (risk type) of the e-mail is high, medium, or low (step S703).

ここでは、ステップS703で電子メールの危険度が高いか、中位か、低いかを判定するための2つの閾値をメール監査装置100の記憶部に記憶しておき、その閾値とステップS702で算出された危険度から判定する。ここで説明する2つの閾値とは、高危険閾値と、低危険閾値の2つである。   Here, in step S703, two threshold values for determining whether the risk level of the email is high, medium, or low are stored in the storage unit of the mail auditing apparatus 100, and the threshold values and the calculation in step S702 are performed. Judgment is based on the assigned risk. The two threshold values described here are the high risk threshold value and the low risk threshold value.

ステップS703で、ステップS702で算出された危険度が高危険閾値以上であると判定された場合(ステップS703:高)、当該電子メールの危険度(リスク種別)を「高」に設定する(ステップS708)。   If it is determined in step S703 that the risk calculated in step S702 is greater than or equal to the high risk threshold (step S703: high), the risk (risk type) of the e-mail is set to “high” (step S703). S708).

また、ステップS703で、ステップS702で算出された危険度が低危険閾値未満であると判定された場合(ステップS703:低い)、当該電子メールの危険度(リスク種別)を「低」に設定する(ステップS706)。   In step S703, if it is determined that the risk calculated in step S702 is less than the low risk threshold (step S703: low), the risk (risk type) of the e-mail is set to “low”. (Step S706).

また、ステップS703で、ステップS702で算出された危険度が高危険閾値未満であり、低危険閾値以上であると判定された場合(ステップS703:中)、当該電子メールの危険度(リスク種別)を「中」に設定する(ステップS707)。   If it is determined in step S703 that the degree of risk calculated in step S702 is less than the high risk threshold and is greater than or equal to the low risk threshold (step S703: medium), the risk (risk type) of the email Is set to “medium” (step S707).

ステップS704では、電子メールに添付された添付ファイルがテキスト系のファイルであるか否かを判定する。これは、添付ファイル内のデータを解析することで判定することができる。ここで、テキスト系のファイルとは、添付ファイル内のデータが自然言語の文字コード列で構成されており、コンピュータがそのファイルを構成する文字及び/又は文章を容易に抽出することのできるファイル形式のファイルである。例えば、テキストファイルやWORDファイルやEXCELファイル、HTMLファイルなどの文書ファイルがテキスト系のファイルに該当する。   In step S704, it is determined whether the attached file attached to the e-mail is a text file. This can be determined by analyzing the data in the attached file. Here, the text file is a file format in which the data in the attached file is composed of a character code string in a natural language, and the computer can easily extract characters and / or sentences constituting the file. File. For example, document files such as text files, WORD files, EXCEL files, and HTML files correspond to text files.

ステップS704で添付ファイルがテキスト系のファイルであると判定された場合は、処理をステップS702に移行する(ステップS704:はい)。一方、添付ファイルがテキスト系のファイルではないと判定された場合には、処理をステップS705に移行する(ステップS704:いいえ)。   If it is determined in step S704 that the attached file is a text file, the process proceeds to step S702 (step S704: Yes). On the other hand, if it is determined that the attached file is not a text file, the process proceeds to step S705 (step S704: NO).

次に、ステップS705で、電子メールに添付された添付ファイルを解析することにより、当該添付ファイルが暗号化されているか否かを判定する。そして、添付ファイルが暗号化されていると判定された場合は、ステップS708へ進み、当該電子メールの危険度を「高」に設定する(ステップS708)。一方、添付ファイルが暗号化されていないと判定された場合は、ステップS707へ進み、当該電子メールの危険度を「中」に設定する(ステップS707)。   In step S705, the attached file attached to the e-mail is analyzed to determine whether the attached file is encrypted. If it is determined that the attached file is encrypted, the process proceeds to step S708, and the risk of the electronic mail is set to “high” (step S708). On the other hand, if it is determined that the attached file is not encrypted, the process proceeds to step S707, and the risk level of the electronic mail is set to “medium” (step S707).

このように、ステップS706、ステップS707、ステップS708の処理を実行すると、図7に示す処理を終了し、処理をステップS405に移行する。   As described above, when the processes of step S706, step S707, and step S708 are executed, the process shown in FIG. 7 is terminated, and the process proceeds to step S405.

次にステップS411における初期リスク値算出処理を図8のフローチャートを用いて説明する。   Next, the initial risk value calculation process in step S411 will be described with reference to the flowchart of FIG.

図8は、初期リスク値算出処理(ステップS411)の詳細処理を示すフローチャートである。図8に示す処理により、過去に送信されたことのない新たな、送信元と送信先との組み合わせ(組)の電子メールのリンクリスク値を算出することができる。   FIG. 8 is a flowchart showing detailed processing of the initial risk value calculation processing (step S411). With the process shown in FIG. 8, it is possible to calculate a new link risk value of an email that has never been transmitted in the past and that is a combination (set) of a transmission source and a transmission destination.

なお、図8に示すステップSからステップS814の各ステップの処理は、メール監査装置100のCPU201により実行され実現される。   8 is executed by the CPU 201 of the mail auditing apparatus 100 and realized.

まず、ステップS801では、現在処理対象のアドレス対の送信先の電子メールアドレスが、リンクリスク表(図15)の宛先の電子メールアドレス(宛先ローカル部と宛先ドメイン部から構成される宛先の電子メールアドレス)と一致する行(レコード)があるか否かを、リンクリスク表内を検索することにより判定する(リンク判定手段)。これは、ステップS301で取得した電子メールの送信元以外の他の送信元(例えば、社内の他のアカウント)から、当該電子メールの宛先のアドレスに送信したことのある電子メールがあるかを判定する処理である。   First, in step S801, the destination email address of the address pair currently being processed is the destination email address in the link risk table (FIG. 15) (the destination email composed of the destination local part and the destination domain part). It is determined by searching the link risk table whether there is a row (record) that matches (address) (link determination means). This is to determine whether there is an e-mail that has been sent to the destination address of the e-mail from another sender (for example, another account in the company) other than the e-mail sender acquired in step S301. It is processing to do.

そして、現在処理対象の送信先の電子メールアドレスが、リンクリスク表(図15)の宛先の電子メールアドレスと一致する行が少なくとも1つ以上あると判定された場合は(ステップS801:はい)、現在の宛先の電子メールアドレスに関する複数のリンクリスク値を保存するための一時領域を初期化する(ステップS802)。一方、一致する行が1つも無いと判定された場合は(ステップS801:いいえ)、処理をステップS808に移行する。   If it is determined that the destination e-mail address currently being processed has at least one row that matches the destination e-mail address in the link risk table (FIG. 15) (step S801: Yes), A temporary area for storing a plurality of link risk values related to the current destination e-mail address is initialized (step S802). On the other hand, if it is determined that there is no matching row (step S801: NO), the process proceeds to step S808.

ステップS802で一時領域を初期化した後、ステップS803で、ステップS801で合致したリンクリスク表の行(レコード)の集合から一つずつリンクリスク値を取り出し、ステップS804からステップS805の処理を繰り返す。
次に、ステップS803で取り出したリンクリスク値を一時領域に追加して記憶する(ステップS804)。
After initializing the temporary area in step S802, in step S803, link risk values are extracted one by one from the set of link risk table rows (records) matched in step S801, and the processing in steps S804 to S805 is repeated.
Next, the link risk value extracted in step S803 is added to the temporary area and stored (step S804).

そして、ステップS801で合致したリンクリスク表の全ての行(レコード)に対してS804の処理が実行されていれば、処理をステップS806に進め、実行されていなければ処理をステップS803に戻す。   If the process of S804 has been executed for all the rows (records) in the link risk table that matched in step S801, the process proceeds to step S806, and if not, the process returns to step S803.

そして、ステップS801で合致したリンクリスク表の全ての行(レコード)のリンクリスク値を一時領域に記憶すると、当該一時領域に記憶されたリンクリスク値の最大値が、リンクリスク表に含まれる全てのリンクリスク値の平均値よりも大きいか否かを判定する(ステップS806)。   Then, when the link risk values of all the rows (records) of the link risk table matched in step S801 are stored in the temporary area, all of the link risk values stored in the temporary area are included in the link risk table. It is determined whether it is larger than the average value of the link risk values (step S806).

そして、ステップS806で、当該一時領域に記憶されたリンクリスク値の最大値が該平均値よりも大きいと判定された場合は、処理をステップS807に移行し、一方、当該一時領域に記憶されたリンクリスク値の最大値が該平均値以下であると判定された場合は、処理をステップS813に移行する。   If it is determined in step S806 that the maximum value of the link risk value stored in the temporary area is larger than the average value, the process proceeds to step S807, and the process is stored in the temporary area. If it is determined that the maximum link risk value is equal to or less than the average value, the process proceeds to step S813.

ステップS807では、ステップS603で電子メールの発信者の種別が要注意と決定されたか否かを判定する。発信者の種別が要注意と決定されたと判定された場合には(ステップS807:はい)、処理をステップS811に進め、発信者の種別が要注意と決定されていない(すなわち、発信者の種別が通常または高信頼である)と判定された場合は(ステップS807:いいえ)、処理をステップS812に進める。   In step S807, it is determined whether or not the type of the sender of the e-mail has been determined to be cautioned in step S603. If it is determined that the caller type is determined to be sensitive (step S807: Yes), the process proceeds to step S811, and the caller type is not determined to be sensitive (ie, the caller type is determined). Is determined to be normal or highly reliable) (step S807: NO), the process proceeds to step S812.

ステップS801で、現在処理対象のアドレス対の送信先の電子メールアドレスが、リンクリスク表の宛先の電子メールアドレスと一致する行が1つも無いと判定された場合(ステップS801:いいえ)、現在処理対象のアドレス対の送信先のドメインが、リンクリスク表の宛先ドメイン部のドメインと一致する行(レコード)があるか否かを、リンクリスク表を検索することにより判定する(ドメイン判定手段)(ステップS808)。   If it is determined in step S801 that there is no row in which the destination email address of the address pair currently being processed matches the destination email address in the link risk table (step S801: NO), the current processing It is determined by searching the link risk table whether the destination domain of the target address pair has a row (record) that matches the domain of the destination domain portion of the link risk table (domain determination means) ( Step S808).

これは、ステップS301で取得した電子メールの送信元以外の他の送信元(例えば、社内の他のアカウント)から、当該電子メールの宛先のドメインに送信したことのある電子メールがあるかを判定する処理である。   This is to determine whether there is an e-mail that has been sent to the destination domain of the e-mail from another sender (for example, another account in the company) other than the e-mail sender acquired in step S301. It is processing to do.

そして、現在処理対象のアドレス対の送信先のドメインが、リンクリスク表の宛先ドメイン部のドメインと一致する行がリンクリスク表にあると判定された場合は(ステップS808:はい)、図11の計算式を用いて、宛先(送信先)のドメインのリスク値を算出する(ステップS809)。一方、現在処理対象のアドレス対の送信先のドメインが、リンクリスク表の宛先ドメイン部のドメインと一致する行が1つもリンクリスク表にないと判定された場合は(ステップS808:いいえ)、処理をステップS813に移行する。   Then, when it is determined that the destination domain of the address pair currently being processed has a line in the link risk table that matches the domain of the destination domain portion of the link risk table (step S808: Yes), FIG. Using the calculation formula, the risk value of the destination (transmission destination) domain is calculated (step S809). On the other hand, if it is determined that the destination domain of the address pair currently being processed does not have any row in the link risk table that matches the domain in the destination domain part of the link risk table (step S808: NO), the processing Goes to step S813.

ステップS809では、図11の計算式を用いて宛先ドメインのリンクリスク値を算出する。   In step S809, the link risk value of the destination domain is calculated using the calculation formula of FIG.

次に、ステップS809における図11の計算式による宛先ドメインのリンクリスク値

Figure 2011124947
の算出方法について説明する。 Next, the link risk value of the destination domain according to the calculation formula of FIG. 11 in step S809.
Figure 2011124947
The calculation method of will be described.

図11に示す

Figure 2011124947
As shown in FIG.
Figure 2011124947

は、リンクリスク表(図15)に記憶されている全てのリンクリスク値の平均値である。また、リンクリスク値の平均値は、リンクメールリスク表(図16)に記憶されている全てのリンクメールリスク値の平均値でもよい。 Is an average value of all link risk values stored in the link risk table (FIG. 15). The average link risk value may be an average value of all link mail risk values stored in the link mail risk table (FIG. 16).

図15の例では、リンクリスク値の平均値は、(0.238+0.083+0.171)÷3=0.164と算出されるため、

Figure 2011124947
となる。このようにして算出された値を図11の式に代入する。 In the example of FIG. 15, the average value of link risk values is calculated as (0.238 + 0.083 + 0.171) ÷ 3 = 0.164.
Figure 2011124947
It becomes. The value calculated in this way is substituted into the equation of FIG.

また、図11に示す

Figure 2011124947
Also shown in FIG.
Figure 2011124947

は、現在処理対象のアドレス対の送信先のドメインとステップS808で一致すると判定された宛先ドメイン部を有する行のリンクリスク値である。したがって、一致すると判定された宛先ドメイン部の行のリンクリスク値を図11の式に代入する。 Is the link risk value of the row having the destination domain portion determined to match the destination domain of the address pair currently being processed in step S808. Therefore, the link risk value of the row of the destination domain part determined to match is substituted into the equation of FIG.

例えば、図15の例では、現在処理対象のアドレス対の送信先のドメインが「aaaa.co.jp」である場合は、管理IDが1と3のリンクリスク値(0.238と0.171)が

Figure 2011124947
に代入される値となる。 For example, in the example of FIG. 15, if the destination domain of the address pair currently being processed is “aaaa.co.jp”, the link risk values (0.238 and 0.171) with management IDs 1 and 3 are used. )But
Figure 2011124947
The value assigned to.

したがって、例えば、現在処理対象のアドレス対の送信先のドメインがaaaa.co.jpである場合は、当該送信先のドメインのリンクリスク値は、次のように計算される。

Figure 2011124947
=(0.238−0.164)+(0.171−0.164)=0.081 Thus, for example, the destination domain of the address pair currently being processed is aaa. co. In the case of jp, the link risk value of the destination domain is calculated as follows.
Figure 2011124947
= (0.238-0.164) + (0.171-0.164) = 0.081

以上のようにして、図11の式を用いて、ステップS301で取得した電子メールのアドレス対の送信先(宛先)のドメインのリンクリスク値を算出することができる(ステップS809)。   As described above, the link risk value of the domain of the transmission destination (destination) of the e-mail address pair acquired in step S301 can be calculated using the equation of FIG. 11 (step S809).

次に、ステップS809で算出されたリンクリスク値が0(ゼロ)よりも大きいか否かを判定し(ステップS810)、リンクリスク値が0(ゼロ)よりも大きいと判定された場合は(ステップS810:はい)、処理をステップS807に移行し、リンクリスク値が0(ゼロ)以下であると判定された場合は(ステップS810:いいえ)、処理をステップS813に移行する。   Next, it is determined whether or not the link risk value calculated in step S809 is greater than 0 (zero) (step S810). If it is determined that the link risk value is greater than 0 (zero) (step S810). S810: Yes) The process proceeds to step S807, and if it is determined that the link risk value is 0 (zero) or less (step S810: No), the process proceeds to step S813.

次に、ステップS811では、リスク値の値を1.0に設定しステップS814へ進む。   Next, in step S811, the risk value is set to 1.0, and the process proceeds to step S814.

また、ステップS812では、ステップS606で発信者の種別が高信頼と決定された場合は、当該発信者の種別を「通常」に、また、ステップS605で発信者の種別が通常と決定された場合は、「要注意」に変更することにより、発信者の種別を降格させる。   Also, in step S812, if the caller type is determined to be highly reliable in step S606, the caller type is set to “normal”, and if the caller type is determined to be normal in step S605. Downgrades the type of the caller by changing to "Needs Attention".

ステップS812の処理を実行すると、処理をステップS813に移行する。   When the process of step S812 is executed, the process proceeds to step S813.

ステップS813では、ステップS403又はステップS812で決定された発信者の種別、及びステップS404で決定された電子メールの危険度(電子メールの種別)に対応する初期リスク値を、初期リスク値テーブル2101を参照して、決定する。   In step S813, the initial risk value corresponding to the type of sender determined in step S403 or step S812 and the risk level (email type) of the e-mail determined in step S404 is stored in the initial risk value table 2101. Refer to and decide.

ステップS812の処理により発信者の種別が変更された後にステップS813を実行する場合は、ステップS812で変更(決定)された発信者の種別とステップS404で決定された電子メールの危険度(電子メールの種別)とに対応する初期リスク値を、初期リスク値テーブル2101を参照して、決定する。   When step S813 is executed after the caller type is changed by the process of step S812, the caller type changed (determined) in step S812 and the e-mail risk (email) determined in step S404. The initial risk value corresponding to the type) is determined with reference to the initial risk value table 2101.

図21は、初期リスク値テーブル設定画面の一例を示す図である。   FIG. 21 is a diagram illustrating an example of the initial risk value table setting screen.

ここで、図21について説明する。   Here, FIG. 21 will be described.

2101は初期リスク値テーブルである。   Reference numeral 2101 denotes an initial risk value table.

管理操作端末120のCPU201は、表示部に初期リスク値テーブル設定画面(図21)を表示し、初期リスク値テーブル設定画面を介して管理者から初期リスク値テーブル2101の入力を受け付ける。そして、管理者により「OK」ボタン2102が押下されると、入力された初期リスク値テーブル2101を、メール監査装置100の管理情報データベース103に記憶させるべく、メール監査装置100に送信する。そして、メール監査装置100は、管理操作端末120から受信した初期リスク値テーブル2101を管理情報データベース103(リスク値記憶手段)に記憶する。   The CPU 201 of the management operation terminal 120 displays the initial risk value table setting screen (FIG. 21) on the display unit, and accepts input of the initial risk value table 2101 from the administrator via the initial risk value table setting screen. When an “OK” button 2102 is pressed by the administrator, the input initial risk value table 2101 is transmitted to the mail auditing apparatus 100 so as to be stored in the management information database 103 of the mail auditing apparatus 100. Then, the mail auditing apparatus 100 stores the initial risk value table 2101 received from the management operation terminal 120 in the management information database 103 (risk value storage means).

ステップS813では、このようにして管理情報データベース103に記憶された初期リスク値テーブル2101を用いて、初期リスク値を決定する。   In step S813, the initial risk value is determined using the initial risk value table 2101 stored in the management information database 103 in this way.

初期リスク値テーブル2101は、電子メールの危険度(低・中・高)と、発信者の種別(要注意・通常・高信頼)とに対応した初期リスク値が記憶されている。   The initial risk value table 2101 stores initial risk values corresponding to e-mail risk levels (low / medium / high) and sender types (attention / normal / high reliability).

したがって、ステップS813では、ステップS403又はステップS812で決定された発信者の種別と、ステップS404で決定された電子メールの危険度(電子メールの種別)とに対応する初期リスク値を、初期リスク値テーブル2101から取得して、決定することができる。   Therefore, in step S813, the initial risk value corresponding to the sender type determined in step S403 or step S812 and the email risk (type of email) determined in step S404 is set as the initial risk value. It can be obtained from the table 2101 and determined.

以上のようにして、ステップS813で初期リスク値を決定すると、又は、ステップS811でリスク値(1.0)が設定されると、当該初期リスク値、又はステップS811で設定されたリスク値(1.0)をリスク値バッファに追加して記憶する(ステップS814)。   As described above, when the initial risk value is determined in step S813 or the risk value (1.0) is set in step S811, the initial risk value or the risk value (1 set in step S811) is set. .0) is added to the risk value buffer and stored (step S814).

ステップS814の処理を実行すると、処理をステップS412に移行する。   When the process of step S814 is executed, the process proceeds to step S412.

以上が、メール送受信端末110から電子メールを受信したメール監査装置100における処理の説明である。   The above is the description of the processing in the mail auditing apparatus 100 that has received an electronic mail from the mail transmitting / receiving terminal 110.

次に、管理者による操作により、メール監査装置100の監査対象メール保存部104に保存された監査対象の電子メール(監査対象メール)を監査する処理を、図9のフローチャートを用いて説明する。   Next, processing for auditing an audit target electronic mail (audit target mail) stored in the audit target mail storage unit 104 of the mail auditing apparatus 100 by an operation by the administrator will be described with reference to the flowchart of FIG.

図9は、監査対象メールの監査処理を示すフローチャートである。   FIG. 9 is a flowchart showing the audit processing of the audit target mail.

なお、図9に示すステップS901からステップS913の各ステップの処理は、メール監査装置100のCPU201により実行され実現される。   Note that the processing of each step from step S901 to step S913 illustrated in FIG.

管理者は管理操作端末120から管理操作部121で表すプログラムを用いてメール監査装置100の監査操作処理部105へアクセスする。   The administrator accesses the audit operation processing unit 105 of the mail auditing apparatus 100 using the program represented by the management operation unit 121 from the management operation terminal 120.

管理操作部121はウェブブラウザ等のソフトウェア、監査操作処理部105はウェブサーバ上のCGIプログラムを想定している。   The management operation unit 121 is assumed to be software such as a web browser, and the audit operation processing unit 105 is assumed to be a CGI program on a web server.

管理者による操作指示に従って管理操作端末120は、メール監査装置100にアクセスすると、メール監査装置100は、ログイン処理などを経て、管理操作端末120に当該管理者の管理対象となる監査対象メール一覧画面を表示するための表示情報を送信する(ステップS901)。   When the management operation terminal 120 accesses the mail auditing apparatus 100 in accordance with an operation instruction by the administrator, the mail auditing apparatus 100 performs a login process and the like, and the management operation terminal 120 displays an audit target mail list screen that is a management target of the administrator. Display information for displaying is transmitted (step S901).

ここで送信される表示情報には、管理情報データベース103に保存されている監査対象メール管理表(図17)の電子メールの内容が含まれている。具体的には、監査対象メール管理表(図17)に含まれるメールIDで特定される電子メールのデータ(「受信日時(1802の日時)」、「発信者」、「宛先」、「標題」など)と、当該電子メールの「配送状態」、「リンクリスク値」などが表示情報に含まれている。   The display information transmitted here includes the contents of the electronic mail in the audit target mail management table (FIG. 17) stored in the management information database 103. Specifically, e-mail data (“date and time of reception (date and time of 1802)”, “sender”, “destination”, “title”) specified by the mail ID included in the audit target mail management table (FIG. 17). And the “delivery status” and “link risk value” of the e-mail are included in the display information.

次に、管理操作端末120は、メール監査装置100から監査対象メール一覧画面を表示するための表示情報を受信すると、当該表示情報に従って監査対象メール一覧画面を表示部に表示する。監査対象メール一覧画面の例を図18に示す。   Next, when receiving the display information for displaying the audit target mail list screen from the mail auditing apparatus 100, the management operation terminal 120 displays the audit target mail list screen on the display unit according to the display information. An example of the audit target mail list screen is shown in FIG.

図18は、監査対象メール一覧画面の一例を示す図である。   FIG. 18 is a diagram illustrating an example of the audit target mail list screen.

ここで表示される監査対象メールは管理情報データベース103に保存されている監査対象メール管理表の内容が表示されている。   The audit target mail displayed here displays the contents of the audit target mail management table stored in the management information database 103.

ただし、表示される範囲は、ログインしている管理者の管理権限から決定される管理対象メールアドレスが発信者となっている電子メールに限定されるものとする。
このとき、監査対象メールのリストはリンクリスク値に従った順番にソートされ(並び替えられ)て表示(出力)される。
However, the displayed range is limited to an e-mail in which the management target e-mail address determined from the management authority of the logged-in administrator is the sender.
At this time, the list of audit target mails is sorted (sorted) in the order according to the link risk value and displayed (output).

ここでは、監査対象メールのリストはリンクリスク値の降順に整列されて表示される。更に1803で表されるソートボタンによって表示順の降順、昇順を切り替えられるものとする。
これによって管理者が、リスクが高いと推定されている電子メールから優先的に監査を実施することが容易にできるようになる。
Here, the list of emails to be audited is displayed arranged in descending order of link risk values. Furthermore, it is assumed that the descending order and the ascending order of the display order can be switched by a sort button represented by 1803.
This makes it easier for the administrator to preferentially audit from emails that are estimated to be high risk.

監査対象メール一覧画面(図18)には、管理者の管理対象となっている監査対象メールの一覧1802の他に、監査対象メールのリンクリスク値の全てを合計した値(残留リスク値1804)や、監査実施率1805などの監査業務の指標情報が表示される。したがって、送信する表示情報の中には、残留リスク値1804や監査実施率1805など指標情報が含まれており、この情報に従って表示される。
ここで、監査実施率とは、ある期間内に受信した監査対象メールのうち、どれくらいの電子メールを監査処理したかを表す数値である。
In the audit target mail list screen (FIG. 18), in addition to the audit target mail list 1802 which is the management target of the administrator, the total of all link risk values of the audit target mail (residual risk value 1804) In addition, the index information of the audit work such as the audit execution rate 1805 is displayed. Therefore, the display information to be transmitted includes index information such as the residual risk value 1804 and the audit execution rate 1805, and is displayed according to this information.
Here, the audit execution rate is a numerical value indicating how many e-mails are audit-processed among the audit target mails received within a certain period.

メール監査装置100は、ステップS901で表示情報を送信した後、監査対象メール一覧画面を介して管理者により選択指示された電子メールを、管理操作端末120から受け付ける(ステップS902)。ここでは、管理者は、監査対象メール一覧画面に表示された監査対象の各電子メールの行のうち、監査する電子メールの行を選択指示する。そして、メール監査装置100は、その選択指示された行の電子メールを管理操作端末120から受け付ける。   After transmitting the display information in step S901, the mail auditing apparatus 100 receives from the management operation terminal 120 an email selected by the administrator via the audit target mail list screen (step S902). Here, the administrator selects and instructs the audited e-mail line among the audited e-mail lines displayed on the audit target e-mail list screen. Then, the mail auditing apparatus 100 receives the e-mail of the line instructed to be selected from the management operation terminal 120.

次に、監査操作処理部105は、ステップS902で管理者により選択指示された電子メールの情報を、監査対象メール管理表(図17)の中から取得し、当該電子メールの「配送状態」が保留か否かを判定する(ステップS903)。すなわち、管理者により選択指示された電子メールは保留された電子メール(保留メール)であるか否かを判定する。   Next, the audit operation processing unit 105 acquires information on the email selected by the administrator in step S902 from the audit target email management table (FIG. 17), and the “delivery status” of the email is displayed. It is determined whether it is on hold (step S903). That is, it is determined whether or not the e-mail selected and instructed by the administrator is a held e-mail (pending mail).

そして、ステップS903で、管理者により選択指示された電子メールが保留メールであると判定された場合は(ステップS903:はい)、監査操作処理部105は、電子メール事前監査画面(図19)を管理操作端末120の表示部に表示させるための表示情報を管理操作端末120に送信する(ステップS904)。   If it is determined in step S903 that the e-mail selected and instructed by the administrator is a pending mail (step S903: Yes), the audit operation processing unit 105 displays the e-mail pre-audit screen (FIG. 19). Display information to be displayed on the display unit of the management operation terminal 120 is transmitted to the management operation terminal 120 (step S904).

一方、ステップS903で、管理者により選択指示された電子メールが保留メールではないと判定された場合は(ステップS903:いいえ)、監査操作処理部105は、電子メール事後監査画面(図20)を管理操作端末120の表示部に表示させるための表示情報を管理操作端末120に送信する(ステップS909)。   On the other hand, if it is determined in step S903 that the e-mail selected and instructed by the administrator is not a hold mail (step S903: No), the audit operation processing unit 105 displays the e-mail post-audit screen (FIG. 20). Display information to be displayed on the display unit of the management operation terminal 120 is transmitted to the management operation terminal 120 (step S909).

ここで、ステップS904又はステップS909で送信される表示情報には、ステップS902で選択指示された監査対象の電子メールのデータが含まれている。なお、この電子メールのデータは、監査対象メール保存部104から取得される。   Here, the display information transmitted in step S904 or step S909 includes the data of the email to be audited selected and instructed in step S902. The e-mail data is acquired from the audit target mail storage unit 104.

ステップS904による処理によりメール監査装置100から表示情報を取得した管理操作端末120は、当該表示情報に従って、電子メール事前監査画面(図19)を表示部に表示する。
図19は、電子メール事前監査画面の一例を示す図である。
ステップS904では、監査対象メールの配送状態が保留なので、事前監査を行うための電子メール事前監査画面を表示するための表示情報を出力する。
The management operation terminal 120 that has acquired the display information from the mail auditing apparatus 100 by the processing in step S904 displays an email pre-audit screen (FIG. 19) on the display unit according to the display information.
FIG. 19 is a diagram illustrating an example of an e-mail preliminary audit screen.
In step S904, since the delivery status of the audit target mail is pending, display information for displaying an email pre-audit screen for performing a pre-audit is output.

電子メール事前監査画面(図19)は、監査対象の電子メールのヘッダー部、及び本文部を表示する領域(1901)、配送状態を表示する領域(1902)、リンクリスク値を表示する領域(1903)、送信(1904)、注意あり送信(1905)、削除(1906)の指示を受け付けるためのボタンから構成される。   The e-mail pre-audit screen (FIG. 19) includes an area (1901) for displaying the header part and body part of the e-mail to be audited, an area for displaying the delivery status (1902), and an area for displaying the link risk value (1903). ), Send (1904), send with caution (1905), and delete (1906).

管理者は、電子メール事前監査画面を確認し、監査対象の電子メールの配送処理を決定し、1904から1906までのボタンのいずれかを押下する。このようにして、管理者による選択指示を受け付けた管理操作端末120は、押下された情報(管理者による監査結果情報)をメール監査装置100に送信する。そして、メール監査装置100は、電子メール事前監査画面を介して管理者により選択指示された監査結果情報を、管理操作端末120から受け付ける(ステップS905)。   The administrator confirms the email pre-audit screen, determines the delivery processing of the email to be audited, and presses one of the buttons 1904 to 1906. In this way, the management operation terminal 120 that has received the selection instruction by the administrator transmits the pressed information (audit result information by the administrator) to the mail auditing apparatus 100. Then, the mail auditing apparatus 100 receives the audit result information selected and instructed by the administrator via the e-mail pre-audit screen from the management operation terminal 120 (step S905).

次に、メール監査装置100は、管理操作端末120から受信した監査結果情報から、管理者により「送信」ボタン1904、又は「注意あり送信」ボタン1905が押下されたか、「削除」ボタン1906が押下されたかを判定する(ステップS906)。   Next, the email auditing apparatus 100 determines whether the “send” button 1904 or the “send with caution” button 1905 is pressed by the administrator from the audit result information received from the management operation terminal 120 or the “delete” button 1906 is pressed. It is determined whether it has been done (step S906).

そして、メール監査装置100は、ステップS906で、「送信」ボタン1904、又は「注意あり送信」ボタン1905が押下されたと判定された場合は、処理をステップS908に移行する。   If it is determined in step S906 that the “send” button 1904 or the “send with caution” button 1905 is pressed, the mail auditing apparatus 100 proceeds to step S908.

ステップS908では、ステップS902で受け付けた監査対象の電子メールをメール配送処理部101へ渡し、メール配送処理部101では当該電子メールを送信するべくメール配送装置130に送出する。そして、監査対象メール保存部104に記憶された当該電子メールを削除し、処理をステップS911に移行する。   In step S908, the e-mail to be audited received in step S902 is transferred to the mail delivery processing unit 101, and the mail delivery processing unit 101 sends the e-mail to the mail delivery device 130 for transmission. Then, the electronic mail stored in the audit target mail storage unit 104 is deleted, and the process proceeds to step S911.

一方、メール監査装置100の監査操作処理部105は、ステップS906で、「削除」ボタン1906が押下されたと判定された場合は、ステップS902で受け付けた監査対象の電子メールを、監査対象メール保存部104の中から削除する(ステップS907)。   On the other hand, if it is determined in step S906 that the “delete” button 1906 has been pressed, the audit operation processing unit 105 of the mail auditing apparatus 100 converts the audit target email received in step S902 into the audit target mail storage unit. It deletes from 104 (step S907).

ステップS907又は908の処理を実行した後、処理をステップS911に移行する。   After executing the process of step S907 or 908, the process proceeds to step S911.

次に、以下にステップS909以降の処理の説明を行う。   Next, the processing after step S909 will be described.

ステップS909による処理によりメール監査装置100から表示情報を取得した管理操作端末120は、当該表示情報に従って、電子メール事後監査画面(図20)を表示部に表示する。
図20は、電子メール事後監査画面の一例を示す図である。
The management operation terminal 120 that has acquired the display information from the mail auditing apparatus 100 by the processing in step S909 displays an e-mail post-audit screen (FIG. 20) on the display unit according to the display information.
FIG. 20 is a diagram showing an example of an e-mail post-audit screen.

ステップS909では、監査対象メールの配送状態は送信または削除なので、事後監査を行うための電子メール事後監査画面を表示するための表示情報を出力する。   In step S909, since the delivery status of the audit target mail is transmission or deletion, display information for displaying an e-mail post-audit screen for performing post-audit is output.

電子メール事後監査画面(図20)は、監査対象の電子メールのヘッダー部、本及び本文部を表示する領域(2001)、配送状態を表示する領域(2002)、リンクリスク値を表示する領域(2003)、問題なし(2004)、注意(2005)、問題あり(2006)の指示を受け付けるためのボタンから構成される。   The e-mail post-audit screen (FIG. 20) includes an area (2001) for displaying the header part, book, and body part of the e-mail to be audited, an area for displaying the delivery status (2002), and an area for displaying the link risk value ( 2003), no problem (2004), attention (2005), and problem (2006) buttons.

ここで配送状態を表示する領域2002には、配送状態が削除の場合には既にステップS312において、当該電子メールの全ての発信者アドレス、宛先アドレス間の対に対するリンクリスク表(図15)のレコード削除数とリンクリスク値が加算されているため、当該電子メールのリンクリスク値は既にリンクリスク表に加算されているという旨のメッセージを併せて表示する。   Here, in the area 2002 for displaying the delivery status, if the delivery status is deleted, the record of the link risk table (FIG. 15) for all the sender address / destination address pairs of the e-mail has already been obtained in step S312. Since the number of deletions and the link risk value are added, a message that the link risk value of the e-mail has already been added to the link risk table is also displayed.

管理者は、電子メール事後監査画面を確認し、監査対象の電子メールの配送処理を決定し、2004から2006までのボタンのいずれかを押下する。このようにして、管理者による選択指示を受け付けた管理操作端末120は、押下された情報(管理者による監査結果情報)をメール監査装置100に送信する。そして、メール監査装置100は、電子メール事後監査画面を介して管理者により選択指示された監査結果情報を、管理操作端末120から受け付ける(ステップS910)。ステップS910の処理を実行した後、処理をステップS911に移行する。   The administrator confirms the e-mail post-audit screen, determines the delivery process of the e-mail to be audited, and presses one of the buttons 2004 to 2006. In this way, the management operation terminal 120 that has received the selection instruction by the administrator transmits the pressed information (audit result information by the administrator) to the mail auditing apparatus 100. Then, the mail auditing apparatus 100 receives the audit result information selected and instructed by the administrator via the e-mail post-audit screen from the management operation terminal 120 (step S910). After performing the process of step S910, the process proceeds to step S911.

ステップS911では、監査操作処理部105が、ステップS907、ステップS908、ステップS910のいずれかで受け付けた監査結果情報(送信、注意あり送信、削除、問題なし、注意、問題ありのいずれか)に従って、ステップS902で受け付けた監査対象メールに関する、管理情報データベース103に保存されているリンクメールリスク表(図16)のリンクリスク値を更新する。
ここで、ステップS911のリンクメールリスク表の更新処理について具体的に説明する。
In step S911, the audit operation processing unit 105 follows the audit result information received in any of step S907, step S908, and step S910 (transmission, transmission with attention, deletion, no problem, attention, or problem). The link risk value in the link mail risk table (FIG. 16) stored in the management information database 103 relating to the audit target mail received in step S902 is updated.
Here, the update process of the link mail risk table in step S911 will be specifically described.

ステップS310で保留され、事前監査の対象となった電子メールの監査の監査結果をステップS904で受け付けた場合、当該電子メールのメールIDと、当該メールIDの電子メールの発信者アドレスと全ての宛先アドレスの組み合わせ(アドレス対)と、リンクメールリスク値とが含まれる列(レコード)は、リンクメールリスク表(図16)に記憶されていない。   When the audit result of the audit of the e-mail that is suspended in step S310 and is subject to the pre-audit is received in step S904, the e-mail ID of the e-mail, the sender address of the e-mail with the e-mail ID, and all the destinations A column (record) including a combination of addresses (address pair) and a link mail risk value is not stored in the link mail risk table (FIG. 16).

そのため、ステップS310で保留され、事前監査の対象となった電子メールの監査の監査結果をステップS905で受け付けた場合は、当該電子メールの全てのアドレス対分のレコードをリンクメールリスク表(図16)に新たに生成する。そして、生成したレコードに、当該電子メールのメールIDと、当該メールIDの電子メールの発信者アドレスと全ての宛先アドレスの組み合わせ(アドレス対)と、各アドレス対のリンクメールリスク値とを記憶する。その際に、当該各アドレス対に一意の管理IDも記憶する。   Therefore, when the audit result of the audit of the email that has been suspended in step S310 and is subject to the pre-audit is received in step S905, the records for all the address pairs of the email are linked mail risk table (FIG. 16). ) Newly generated. In the generated record, the mail ID of the e-mail, the sender address of the e-mail with the mail ID, all destination addresses (address pairs), and the link mail risk value of each address pair are stored. . At that time, a unique management ID is also stored in each address pair.

ここで記憶されるリンクメールリスク値は、ステップS905で受け付けた監査結果情報(送信、注意あり送信、削除)と、リンクメールリスク値テーブル(図14)とから決定される値である。   The link mail risk value stored here is a value determined from the audit result information (transmission, transmission with attention, deletion) accepted in step S905 and the link mail risk value table (FIG. 14).

すなわち、受け付けた監査結果情報が「送信」であれば、リンクメールリスク値テーブル(図14)の送信のリンクメールリスク値は0.00なので、リンクメールリスク表のリンクメールリスク値には0.00が記憶される。また、受け付けた監査結果情報が「注意あり送信」であれば、リンクメールリスク値テーブル(図14)の注意あり送信のリンクメールリスク値は、0.20なので、リンクメールリスク表のリンクメールリスク値には0.20が記憶される。また、受け付けた監査結果情報が「削除」であれば、リンクメールリスク値テーブル(図14)の削除のリンクメールリスク値は1.00なので、リンクメールリスク表のリンクメールリスク値には1.00が記憶される。   That is, if the received audit result information is “send”, the link mail risk value of transmission in the link mail risk value table (FIG. 14) is 0.00. 00 is stored. Further, if the received audit result information is “transmission with caution”, the link mail risk value of the transmission with caution in the link mail risk value table (FIG. 14) is 0.20. The value is stored as 0.20. If the received audit result information is “deleted”, the link mail risk value for deletion in the link mail risk value table (FIG. 14) is 1.00. 00 is stored.

また、事後監査の対象の電子メールの監査結果情報をステップS910で受け付けた場合は、当該電子メールの発信者アドレスと全ての宛先アドレスの組み合わせ(アドレス対)の行(レコード)を、リンクメールリスク表(図16)の中を検索して特定する。   Further, when the audit result information of the e-mail subject to the post-audit is received in step S910, the row (record) of the combination (address pair) of the sender address and all the destination addresses of the e-mail is displayed as the link mail risk. The table (FIG. 16) is searched and specified.

そして、特定されたアドレス対のレコードのリンクメールリスク値を、ステップS910で受け付けた監査結果情報(問題なし、注意、問題あり)に従って更新する。   Then, the link mail risk value of the record of the identified address pair is updated according to the audit result information (no problem, caution, and problem) accepted in step S910.

ここで更新されるリンクメールリスク値は、ステップS910で受け付けた監査結果情報(問題なし、注意、問題あり)と、リンクメールリスク値テーブル(図14)とから決定される値である。   The link mail risk value updated here is a value determined from the audit result information received in step S910 (no problem, caution, and problem) and the link mail risk value table (FIG. 14).

すなわち、受け付けた監査結果情報が「問題なし」であれば、リンクメールリスク値テーブル(図14)の問題なしのリンクメールリスク値は0.00なので、リンクメールリスク表のリンクメールリスク値は0.00に更新される。また、受け付けた監査結果情報が「注意」であれば、リンクメールリスク値テーブル(図14)の注意のリンクメールリスク値は0.20なので、リンクメールリスク表のリンクメールリスク値は0.20に更新される。また、受け付けた監査結果情報が「問題あり」であれば、リンクメールリスク値テーブル(図14)の問題ありのリンクメールリスク値は1.00なので、リンクメールリスク表のリンクメールリスク値は1.00に更新される。   That is, if the received audit result information is “no problem”, the link mail risk value in the link mail risk value table (FIG. 14) is 0.00, so the link mail risk value in the link mail risk table is 0. Updated to .00. If the received audit result information is “caution”, the link mail risk value of the link mail risk table (FIG. 14) is 0.20, so the link mail risk value of the link mail risk table is 0.20. Updated to If the received audit result information is “problem”, the link mail risk value in the link mail risk value table (FIG. 14) is 1.00, so the link mail risk value in the link mail risk table is 1. Updated to .00.

上述した処理により、ステップS911では、ステップS902で受け付けた監査対象メールに関するリンクメールリスク表(図16)のレコードのリンクメールリスク値を更新(生成)することができる。
ステップS911でリンクメールリスク表(図16)を更新(生成)すると、処理をステップS912に移行する。
Through the processing described above, in step S911, the link mail risk value of the record in the link mail risk table (FIG. 16) regarding the audit target mail accepted in step S902 can be updated (generated).
When the link mail risk table (FIG. 16) is updated (generated) in step S911, the process proceeds to step S912.

ステップS912では、ステップS905又はステップS909で受け付けた監査結果情報(送信、注意あり送信、削除、問題なし、注意、問題ありのいずれか)に従って、リンクリスク表(図15)を更新する。
ここで、ステップS912のリンクリスク表(図15)の更新処理について具体的に説明する。
In step S912, the link risk table (FIG. 15) is updated according to the audit result information received in step S905 or step S909 (either transmission, transmission with attention, deletion, no problem, attention, or problem).
Here, the update process of the link risk table (FIG. 15) in step S912 will be specifically described.

ステップS912では、監査対象の電子メールの監査結果情報をステップS905又はステップS910で受け付けた場合に、当該電子メールの発信者アドレスと、当該電子メールの全ての宛先アドレスとの組み合わせ(組)の、リンクリスク表(図15)内のレコードを特定する。   In step S912, when the audit result information of the email to be audited is received in step S905 or step S910, the combination (set) of the sender address of the email and all the destination addresses of the email is: A record in the link risk table (FIG. 15) is specified.

すなわち、監査結果情報を受け付けた電子メールの送信元と宛先(送信先)の電子メールアドレスの組に一致する、リンクリスク表の送信元と送信先の組のレコードを特定する。   That is, the record of the pair of the transmission source and the transmission destination in the link risk table that matches the combination of the transmission source and the destination (transmission destination) of the electronic mail that has received the audit result information is specified.

そして、監査対象の電子メールの監査結果情報(送信、注意あり送信、削除、問題なし、注意、問題あり)をステップS905又はステップS910で受け付けた場合、受け付けた監査結果情報に対応するリンクリスク表の項目の値をインクリメント(更新)する。例えば、事前監査の監査結果情報が「送信」の場合は、特定されたレコードの「送信」の項目の値をインクリメント(更新)する。また同様に、事後監査の監査結果情報が「問題あり」の場合は、特定されたレコードの「問題あり」の項目の値をインクリメント(更新)する。他の監査結果情報(注意あり送信、削除、問題なし、注意)も同様である。   When audit result information (send, send with caution, delete, no problem, caution, with problem) is received in step S905 or step S910, the link risk table corresponding to the received audit result information Increment (update) the value of the item. For example, when the audit result information of the pre-audit is “send”, the value of the “send” item of the specified record is incremented (updated). Similarly, when the audit result information of the post audit is “problem”, the value of the “problem” item of the specified record is incremented (updated). The same applies to other audit result information (sent with caution, deleted, no problem, caution).

なお、ここで、監査対象の電子メールの送信元と全送信先の電子メールアドレスの組のうち、リンクリスク表の各レコードの送信元と送信先の組に一致しない組がある場合は、当該一致しない送信元と送信先の組のレコードをリンクリスク表に追加する。   Here, if there is a pair that does not match the source and destination of each record in the link risk table among the pairs of senders and email addresses of audited emails, Add records that do not match source and destination to the link risk table.

そして、監査結果情報に対応する、追加されたレコードの項目の値を1に設定する。例えば、監査結果情報が「送信」の場合は、追加されたレコードの「送信」の項目の値を1に設定する。他の監査結果情報(注意あり送信、削除、問題なし、注意、問題あり)を受け付けた場合も同様である。   Then, the value of the item of the added record corresponding to the audit result information is set to 1. For example, when the audit result information is “send”, the value of the item “send” of the added record is set to 1. The same applies when other audit result information (sent with caution, deleted, no problem, caution, with problem) is accepted.

但し、事後監査の監査結果情報(問題なし、注意、問題あり)をステップS910で受け付けた場合は、事後監査の監査対象である電子メールの発信者アドレスと全ての宛先アドレスの組み合わせ(アドレス対)のリンクリスク表の行(レコード)の事前監査の項目の値をデクリメント(更新)する。   However, if the audit result information (no problem, caution, and problem) of the post-audit is received in step S910, the combination of the sender address and all the destination addresses of the e-mail subject to the audit of the post-audit (address pair) Decrement (update) the value of the pre-audit item in the row (record) of the link risk table.

具体的には、ステップS911で、事後監査の監査結果情報に従ってリンクメールリスク表のリンクメールリスク値を更新する前に記憶されていた、事前監査によるリンクメールリスク値から、事前監査での監査結果情報が「送信」だったのか、「注意あり送信」だったのか、「削除」だったのかを判定する。例えば、事前監査によるリンクメールリスク値が0.00であれば「送信」と判定し、0.20であれば「注意あり送信」と判定し、1.00であれば「削除」と判定する。   Specifically, in step S911, the audit result in the pre-audit is calculated from the link mail risk value by the pre-audit stored before updating the link mail risk value of the link mail risk table according to the audit result information of the post-audit. It is determined whether the information is “transmission”, “transmission with caution”, or “deletion”. For example, if the link mail risk value by the pre-audit is 0.00, it is determined as “send”, 0.20 is determined as “transmit with caution”, and 1.00 is determined as “delete”. .

そして、ステップS910で受け付けた監査結果情報の監査対象である電子メールの発信者アドレスと全ての宛先アドレスの組み合わせ(アドレス対)のリンクリスク表の行(レコード)の事前監査の項目のうち、判定された事前監査での監査結果情報の項目の値をデクリメント(更新)する。   Then, among the items of the pre-audit of the link risk table row (record) of the combination (address pair) of the sender address and all the destination addresses of the e-mail that is the audit target of the audit result information received in step S910 Decrement (update) the value of the audit result information item in the pre-audit.

これは、リンクメールリスク表(図16)の、事前監査によるリンクメールリスク値が、事後監査による監査結果情報に従って更新されるため、リンクリスク表(図15)に記憶されている事前監査による監査結果の値をデクリメントしなければ、リンクリスク表(図15)とリンクメールリスク表(図16)の整合性がとれないためである。   This is because the pre-audit link mail risk value in the link mail risk table (Fig. 16) is updated according to the audit result information from the post-audit, so the pre-audit audit stored in the link risk table (Fig. 15) This is because the link risk table (FIG. 15) and the link mail risk table (FIG. 16) cannot be matched unless the result value is decremented.

また、上述した通り、リンクリスク表(図15)の監査結果情報に対応する項目の値が更新されると、更新された項目の値に従ってリンクリスク表(図15)の総数も更新される。   Further, as described above, when the value of the item corresponding to the audit result information in the link risk table (FIG. 15) is updated, the total number of the link risk table (FIG. 15) is also updated according to the updated value of the item.

このように、リンクリスク表(図15)の「送信」、「注意あり送信」、「削除」、「問題なし」、「注意」、「問題あり」の値が更新されると、更新された値に従って、リンクリスク値も更新する。   Thus, when the values of “transmission”, “transmission with caution”, “deletion”, “no problem”, “caution”, and “problem” are updated in the link risk table (FIG. 15) The link risk value is also updated according to the value.

更新されるリンクリスク値は、図12に示す計算式を用いることで算出することができる。   The updated link risk value can be calculated by using the calculation formula shown in FIG.

リンクリスク値の算出手順については、ステップS312で説明しているため、ここでは省略する。   Since the link risk value calculation procedure has been described in step S312, it is omitted here.

図12に示す計算式を用いてリンクリスク値が算出されると、リンクリスク表(図15)内の更新対象の送信元と送信先の組のレコードのリンクリスク値を、当該算出されたリンクリスク値に更新する。   When the link risk value is calculated using the calculation formula shown in FIG. 12, the link risk value of the record of the pair of the transmission source and the transmission destination in the link risk table (FIG. 15) is calculated as the calculated link. Update to risk value.

上述した処理を行うことにより、ステップS912で、リンクリスク表(図15)の値を更新することができる。
ステップS912でリンクリスク表(図15)の値を更新すると、処理をステップS913に移行する。
By performing the above-described processing, the value of the link risk table (FIG. 15) can be updated in step S912.
When the value of the link risk table (FIG. 15) is updated in step S912, the process proceeds to step S913.

ステップS913では、当該監査対象メールの監査が完了したので、監査対象メール管理表(図17)の各レコードのうち、監査が完了した監査対象メールのレコードを削除する。   In step S913, since the audit of the audit target mail is completed, the audit target mail record that has been audited is deleted from each record of the audit target mail management table (FIG. 17).

この後、管理操作部121に表示された監査画面は、ステップS901の画面に戻るなどして、他の監査対象メールに対して上記で説明したステップS901からステップS913までの処理を繰り返すようにしてもよい。   Thereafter, the audit screen displayed on the management operation unit 121 returns to the screen in step S901, and repeats the processing from step S901 to step S913 described above for other audit target mails. Also good.

以上が、管理者による操作により、メール監査装置100の監査対象メール保存部104に保存された監査対象の電子メール(監査対象メール)を監査する処理の説明である。   The above is the description of the process for auditing the audit target electronic mail (audit target mail) stored in the audit target mail storage unit 104 of the mail auditing apparatus 100 by the operation of the administrator.

以上説明したように、本実施の形態によれば、過去の送信制御及び/又は監査の実績から決定される電子メールの送信元のリスクと当該電子メールのリスクに従って当該電子メールの送信制御を行うことにより監査者に効率的にかつ適切に監査を行わせることができる。   As described above, according to the present embodiment, the transmission control of the e-mail is performed according to the risk of the e-mail transmission source determined from the past transmission control and / or auditing results and the risk of the e-mail. As a result, the auditor can be audited efficiently and appropriately.

以上、本発明の一実施形態を諸術したが、本発明は、例えば、システム、装置、方法、該装置で読取実行可能なプログラム(コンピュータプログラム)もしくは記憶媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。   As described above, various embodiments of the present invention have been described. However, the present invention may take the form of, for example, a system, apparatus, method, program (computer program) or storage medium that can be read and executed by the apparatus. Specifically, the present invention may be applied to a system composed of a plurality of devices, or may be applied to an apparatus composed of a single device.

また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。   Another object of the present invention is to supply a storage medium storing software program codes for realizing the functions of the above-described embodiments to a system or apparatus, and the computer (or CPU or MPU) of the system or apparatus stores the storage medium. Needless to say, this can also be achieved by reading and executing the program code stored in.

この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、プログラムコード自体及びそのプログラムコードを記憶した記憶媒体は本発明を構成することになる。   In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the program code itself and the storage medium storing the program code constitute the present invention.

プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。   As a storage medium for supplying the program code, for example, a flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a CD-R, a magnetic tape, a nonvolatile memory card, a ROM, or the like can be used.

また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(基本システム或いはオペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (basic system or operating system) running on the computer based on the instruction of the program code. Needless to say, a case where the function of the above-described embodiment is realized by performing part or all of the actual processing and the processing is included.

更に、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, after the program code read from the storage medium is written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that the CPU or the like provided in the board or the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

100 メール監査装置
101 メール配送処理部
102 配送ルールデータベース
103 管理情報データベース
104 監査対象メール保存部
105 監査操作処理部
110 メール送受信端末
111 メール送受信部
120 管理操作端末
121 管理操作部
130 メール配送装置
140 外部ネットワーク
DESCRIPTION OF SYMBOLS 100 Mail inspection apparatus 101 Mail delivery process part 102 Delivery rule database 103 Management information database 104 Audit object mail preservation | save part 105 Audit operation process part 110 Mail transmission / reception terminal 111 Mail transmission / reception part 120 Management operation terminal 121 Management operation part 130 Mail delivery apparatus 140 External network

Claims (7)

電子メール送信端末と通信可能であり、前記電子メール送信端末により送信される電子メールの送出制御を行う電子メール制御装置であって、
前記電子メールの送信元と送信先の組と、過去の送信制御及び/又は監査の実績に基づく、当該組の電子メールの送出に係るリスクの度合いを示すリスク値とを含むリンクリスク情報を記憶するリスク記憶手段と、
前記電子メールの送出を許可するかを前記リスク値により判定するための条件であるリスク条件を記憶する条件記憶手段と、
前記電子メール送信端末により送信される電子メールを取得する取得手段と、
前記リスク記憶手段に記憶されたリンクリスク情報に含まれる、前記取得手段で取得された電子メールの送信元から過去に送信された電子メールのリスク値に従って、当該電子メールの送信元に係るリスクの度合いを示す送信元リスク値を算出する算出手段と、
前記取得手段で取得された電子メールの内容、又は該電子メールに添付されたデータの形式に従って、当該電子メールに係るリスクの度合いを示すリスク種別を判定する判定手段と、
前記算出手段で算出された送信元リスク値と、前記判定手段で判定されたリスク種別とに従って、前記取得手段で取得された電子メールの送出に係るリスク値を決定する決定手段と、
前記決定手段で決定されたリスク値が、前記条件記憶手段に記憶されたリスク条件を満たすかを判定することにより前記電子メールの送出を許可するかを判定し、当該判定結果に従って当該電子メールの送出制御を行う送信制御手段と、
を備えることを特徴とする電子メール制御装置。
An e-mail control device that is communicable with an e-mail transmission terminal and performs transmission control of an e-mail transmitted by the e-mail transmission terminal,
Stores link risk information including a group of the e-mail transmission source and destination, and a risk value indicating a risk level related to transmission of the e-mail of the group based on past transmission control and / or audit results. Risk storage means to
Condition storage means for storing a risk condition which is a condition for determining whether to permit transmission of the e-mail based on the risk value;
Obtaining means for obtaining an email sent by the email sending terminal;
In accordance with the risk value of the email sent in the past from the sender of the email acquired by the acquisition means, included in the link risk information stored in the risk storage means, the risk of the email sender Calculating means for calculating a source risk value indicating the degree;
A determination unit that determines a risk type indicating a degree of risk associated with the e-mail according to the content of the e-mail acquired by the acquisition unit or the format of data attached to the e-mail;
Determining means for determining a risk value related to sending of the e-mail acquired by the acquiring means according to the sender risk value calculated by the calculating means and the risk type determined by the determining means;
It is determined whether the risk value determined by the determining means satisfies the risk condition stored in the condition storage means to permit transmission of the email, and according to the determination result, the email value of the email is determined. Transmission control means for performing transmission control;
An e-mail control device comprising:
前記取得手段で取得された電子メールの送信元以外の送信元から当該電子メールの送信先に送信された電子メールがあるか否かを、前記リスク記憶手段に記憶されたリンクリスク情報に従って判定するリンク判定手段と、
前記リンク判定手段で、前記取得手段で取得された電子メールの送信元以外の送信元から当該電子メールの送信先に送信された電子メールがあると判定された、当該電子メールの送信元以外の送信元と当該電子メールの送信先との組のリスク値に従って、前記判定手段で判定されるリスク種別を変更する変更手段と、
を更に備え、
前記決定手段は、前記変更手段で変更されたリスク種別に従って、前記取得手段で取得された電子メールの送出に係るリスク値を決定することを特徴とする請求項1に記載の電子メール制御装置。
It is determined according to the link risk information stored in the risk storage means whether there is an email sent from a sender other than the sender of the email obtained by the obtaining means to the destination of the email. Link determination means;
In the link determination means, it is determined that there is an email sent from a sender other than the sender of the email acquired by the acquiring means to the destination of the email, other than the sender of the email A change unit that changes a risk type determined by the determination unit according to a risk value of a set of a transmission source and a transmission destination of the e-mail;
Further comprising
The electronic mail control apparatus according to claim 1, wherein the determining means determines a risk value related to sending of the electronic mail acquired by the acquiring means according to the risk type changed by the changing means.
前記リンク判定手段で、前記取得手段で取得された電子メールの送信元以外の送信元から当該電子メールの送信先に送信された電子メールがないと判定される場合に、前記取得手段で取得された電子メールの送信元以外の送信元から、当該電子メールの送信先のドメインに送信された電子メールがあるか否かを、前記リスク記憶手段に記憶されたリンクリスク情報に従って判定するドメイン判定手段を更に備え、
前記変更手段は、前記ドメイン判定手段により、当該ドメインに送信されたと判定された電子メールのリスク値に従って、前記判定手段で判定されるリスク種別を変更することを特徴とする請求項2に記載の電子メール制御装置。
When the link determination unit determines that there is no email transmitted from a transmission source other than the transmission source of the email acquired by the acquisition unit to the transmission destination of the email, the link determination unit acquires the email. Domain determination means for determining whether or not there is an e-mail transmitted from a sender other than the sender of the e-mail to the domain of the e-mail transmission destination according to the link risk information stored in the risk storage means Further comprising
The change unit according to claim 2, wherein the change unit changes the risk type determined by the determination unit according to a risk value of an email determined to be transmitted to the domain by the domain determination unit. E-mail control device.
前記取得手段で取得された電子メールの送信元と送信先の組の、過去の送信制御及び/又は監査の実績に基づくリスク値が、前記リスク記憶手段に記憶されたリンクリスク情報に含まれているかを判定するリスク値判定手段と、
を更に備え、
前記送信制御手段は、前記リスク値判定手段で当該電子メールの送信元と送信先の組のリスク値が前記リンクリスク情報に含まれていないと判定された場合に、前記決定手段で決定されたリスク値が、前記条件記憶手段に記憶されたリスク条件を満たすかを判定することにより前記電子メールの送出を許可するかを判定し、当該判定結果に従って当該電子メールの送出制御を行うことを特徴とする請求項1乃至3のいずれか1項に記載の電子メール制御装置。
The risk value based on the past transmission control and / or audit performance of the pair of the transmission source and the transmission destination of the email acquired by the acquisition unit is included in the link risk information stored in the risk storage unit A risk value judging means for judging whether or not
Further comprising
The transmission control means is determined by the determination means when the risk value determination means determines that the risk value of the sender and destination of the email is not included in the link risk information It is determined whether a risk value satisfies a risk condition stored in the condition storage means to permit transmission of the electronic mail, and transmission control of the electronic mail is performed according to the determination result. The electronic mail control device according to any one of claims 1 to 3.
前記送信元リスク値と前記リスク種別とに対応付けられたリスク値を記憶するリスク値記憶手段を更に備え、
前記決定手段は、前記算出手段で算出された送信元リスク値と、前記判定手段で判定されたリスク種別とに対応付けられて前記リスク値記憶手段に記憶されているリスク値を、前記取得手段で取得された電子メールの送出に係るリスク値として決定することを特徴とする請求項1乃至4のいずれか1項に記載の電子メール制御装置。
A risk value storage means for storing a risk value associated with the source risk value and the risk type;
The determination means associates the risk value stored in the risk value storage means with the transmission source risk value calculated by the calculation means and the risk type determined by the determination means, as the acquisition means. The electronic mail control apparatus according to claim 1, wherein the electronic mail control apparatus is determined as a risk value related to transmission of the electronic mail acquired in step 1.
電子メール送信端末と通信可能であり、前記電子メール送信端末により送信される電子メールの送信元と送信先の組と、過去の送信制御及び/又は監査の実績に基づく、当該組の電子メールの送出に係るリスクの度合いを示すリスク値とを含むリンクリスク情報を記憶するリスク記憶手段と、前記電子メールの送出を許可するかを前記リスク値により判定するための条件であるリスク条件を記憶する条件記憶手段とを備えた電子メール制御装置の制御方法であって、
前記電子メール制御装置の取得手段が、前記電子メール送信端末により送信される電子メールを取得する取得工程と、
前記電子メール制御装置の算出手段が、前記リスク記憶手段に記憶されたリンクリスク情報に含まれる、前記取得工程で取得された電子メールの送信元から過去に送信された電子メールのリスク値に従って、当該電子メールの送信元に係るリスクの度合いを示す送信元リスク値を算出する算出工程と、
前記電子メール制御装置の判定手段が、前記取得工程で取得された電子メールの内容、又は該電子メールに添付されたデータの形式に従って、当該電子メールに係るリスクの度合いを示すリスク種別を判定する判定工程と、
前記電子メール制御装置の決定手段が、前記算出工程で算出された送信元リスク値と、前記判定工程で判定されたリスク種別とに従って、前記取得工程で取得された電子メールの送出に係るリスク値を決定する決定工程と、
前記電子メール制御装置の送信制御手段が、前記決定工程で決定されたリスク値が、前記条件記憶手段に記憶されたリスク条件を満たすかを判定することにより前記電子メールの送出を許可するかを判定し、当該判定結果に従って当該電子メールの送出制御を行う送信制御工程と、
を備えることを特徴とする電子メール制御装置の制御方法。
Communication with an e-mail transmission terminal, and a group of e-mails transmitted by the e-mail transmission terminal, based on past transmission control and / or audit results, Risk storage means for storing link risk information including a risk value indicating a risk level related to transmission, and a risk condition that is a condition for determining whether transmission of the e-mail is permitted based on the risk value A control method for an e-mail control device comprising condition storage means,
The acquisition step of the e-mail control device acquires an e-mail transmitted by the e-mail transmission terminal; and
The calculation means of the electronic mail control device is included in the link risk information stored in the risk storage means, according to the risk value of the electronic mail transmitted in the past from the transmission source of the electronic mail acquired in the acquisition step, A calculation step of calculating a sender risk value indicating a degree of risk relating to the sender of the email;
The determination unit of the electronic mail control device determines a risk type indicating the degree of risk associated with the electronic mail according to the content of the electronic mail acquired in the acquiring step or the format of the data attached to the electronic mail. A determination process;
According to the sender risk value calculated in the calculation step and the risk type determined in the determination step, the determination unit of the e-mail control device is a risk value related to transmission of the e-mail acquired in the acquisition step. A determination step for determining
Whether the transmission control unit of the electronic mail control device permits the transmission of the electronic mail by determining whether the risk value determined in the determination step satisfies the risk condition stored in the condition storage unit. A transmission control step of determining and performing transmission control of the e-mail according to the determination result;
A control method for an electronic mail control apparatus, comprising:
電子メール送信端末と通信可能であり、前記電子メール送信端末により送信される電子メールの送信元と送信先の組と、過去の送信制御及び/又は監査の実績に基づく、当該組の電子メールの送出に係るリスクの度合いを示すリスク値とを含むリンクリスク情報を記憶するリスク記憶手段と、前記電子メールの送出を許可するかを前記リスク値により判定するための条件であるリスク条件を記憶する条件記憶手段とを備えた電子メール制御装置で実行可能なプログラムであって、
前記電子メール制御装置を、
前記電子メール送信端末により送信される電子メールを取得する取得手段と、
前記リスク記憶手段に記憶されたリンクリスク情報に含まれる、前記取得手段で取得された電子メールの送信元から過去に送信された電子メールのリスク値に従って、当該電子メールの送信元に係るリスクの度合いを示す送信元リスク値を算出する算出手段と、
前記取得手段で取得された電子メールの内容、又は該電子メールに添付されたデータの形式に従って、当該電子メールに係るリスクの度合いを示すリスク種別を判定する判定手段と、
前記算出手段で算出された送信元リスク値と、前記判定手段で判定されたリスク種別とに従って、前記取得手段で取得された電子メールの送出に係るリスク値を決定する決定手段と、
前記決定手段で決定されたリスク値が、前記条件記憶手段に記憶されたリスク条件を満たすかを判定することにより前記電子メールの送出を許可するかを判定し、当該判定結果に従って当該電子メールの送出制御を行う送信制御手段として機能させることを特徴とするプログラム。
Communication with an e-mail transmission terminal, and a group of e-mails transmitted by the e-mail transmission terminal, based on past transmission control and / or audit results, Risk storage means for storing link risk information including a risk value indicating a risk level related to transmission, and a risk condition that is a condition for determining whether transmission of the e-mail is permitted based on the risk value A program executable by an e-mail control device comprising a condition storage means,
The e-mail control device;
Obtaining means for obtaining an email sent by the email sending terminal;
In accordance with the risk value of the email sent in the past from the sender of the email acquired by the acquisition means, included in the link risk information stored in the risk storage means, the risk of the email sender Calculating means for calculating a source risk value indicating the degree;
A determination unit that determines a risk type indicating a degree of risk associated with the e-mail according to the content of the e-mail acquired by the acquisition unit or the format of data attached to the e-mail;
Determining means for determining a risk value related to sending of the e-mail acquired by the acquiring means according to the sender risk value calculated by the calculating means and the risk type determined by the determining means;
It is determined whether the risk value determined by the determining means satisfies the risk condition stored in the condition storage means to permit transmission of the email, and according to the determination result, the email value of the email is determined. A program that functions as transmission control means for performing transmission control.
JP2009283323A 2009-12-14 2009-12-14 E-mail control apparatus, control method therefor, and program Active JP5051793B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009283323A JP5051793B2 (en) 2009-12-14 2009-12-14 E-mail control apparatus, control method therefor, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009283323A JP5051793B2 (en) 2009-12-14 2009-12-14 E-mail control apparatus, control method therefor, and program

Publications (3)

Publication Number Publication Date
JP2011124947A true JP2011124947A (en) 2011-06-23
JP2011124947A5 JP2011124947A5 (en) 2011-08-18
JP5051793B2 JP5051793B2 (en) 2012-10-17

Family

ID=44288367

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009283323A Active JP5051793B2 (en) 2009-12-14 2009-12-14 E-mail control apparatus, control method therefor, and program

Country Status (1)

Country Link
JP (1) JP5051793B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103186875A (en) * 2011-12-28 2013-07-03 凌群电脑股份有限公司 Attribute judgment method for entrusting order of risk control system
JP2013134623A (en) * 2011-12-26 2013-07-08 Canon Marketing Japan Inc Information processing apparatus, information processing method, and computer program
JP2017102873A (en) * 2015-12-04 2017-06-08 富士通株式会社 Display control program, display control method, and information processing device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013134623A (en) * 2011-12-26 2013-07-08 Canon Marketing Japan Inc Information processing apparatus, information processing method, and computer program
CN103186875A (en) * 2011-12-28 2013-07-03 凌群电脑股份有限公司 Attribute judgment method for entrusting order of risk control system
JP2017102873A (en) * 2015-12-04 2017-06-08 富士通株式会社 Display control program, display control method, and information processing device

Also Published As

Publication number Publication date
JP5051793B2 (en) 2012-10-17

Similar Documents

Publication Publication Date Title
US9807093B2 (en) Methods and systems for remotely removing metadata from electronic documents
US7818385B2 (en) Method and apparatus for forwarding emails to previous recipients
JP5003271B2 (en) Method and program for showing an electronic communication document in which a copy of the electronic communication document is stored to a related person, and a method and system for showing to at least one of a related person and a contributor that the electronic communication document is stored And equipment
US20090112995A1 (en) E-mail and file tracker
JP4378131B2 (en) Information processing apparatus, information processing system, database search method, and program
JP5051793B2 (en) E-mail control apparatus, control method therefor, and program
KR100731011B1 (en) system operation method for supplying service of mail
JP2009093325A (en) Information editing device and program
JP2009188671A (en) E-mail erroneous distribution preventing system, method, and program
JP2008234437A (en) Electronic mail incorrect transmission prevention device and electronic mail incorrect transmission prevention method and program
JP5344654B2 (en) E-mail control device, control method thereof, and program
JP2011100363A (en) Information processing apparatus, method of controlling the same, and program
JP5205581B2 (en) Information processing apparatus, information processing method, and program
JP5051788B2 (en) E-mail control device, control method thereof, and program
JP2010108317A (en) Mail server device, mail server method, and mail server program
JP7392970B2 (en) Information management server, information management program and information management system
JP6671649B2 (en) Information processing device
JP2020038690A (en) Information processing device, information processing system, control method, and program
JP2019106118A (en) Information processing unit, control method thereof and program
JP6536093B2 (en) Mail management program, mail management method, and information processing apparatus
JP4641532B2 (en) Mail non-delivery judgment device and program
JP2024045298A (en) Terminals, methods and programs
JP5565478B2 (en) Information processing apparatus, information processing method, and program
KR101833538B1 (en) Mobile page connecting controling apparatus and system and method of the same
JP2006099287A (en) Computer system, security policy distribution device, security policy using device, security policy distribution method and program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110706

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110706

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120130

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120619

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120719

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5051793

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150803

Year of fee payment: 3

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D03

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250