JP4434897B2 - 電子メール監査システム、方法およびプログラム - Google Patents
電子メール監査システム、方法およびプログラム Download PDFInfo
- Publication number
- JP4434897B2 JP4434897B2 JP2004272466A JP2004272466A JP4434897B2 JP 4434897 B2 JP4434897 B2 JP 4434897B2 JP 2004272466 A JP2004272466 A JP 2004272466A JP 2004272466 A JP2004272466 A JP 2004272466A JP 4434897 B2 JP4434897 B2 JP 4434897B2
- Authority
- JP
- Japan
- Prior art keywords
- audit
- status
- group
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
まず、当該システムにおいて取り扱うメールの範囲を以下に定める。当該システムではゲートウェイサーバー(以下GWサーバーとする)での中継許可・不許可の結果に関わらず全文ログを取得したメールについてすべてを取り扱うものとする。監査の対象とするメールは、社内から発信したメール(Outbound)のみとする。なお、説明の都合上、監査対象メールをOutboundに限定するが、このことは本発明の監査対象メールがOutboundに限定されることを意味しない。
社外から社内へのメール(Inbound):1段目ゲートウェイ(gw1,svf)から2段目ゲートウェイ(gw2,naf)に向けて配送されたメール
社内から社外へのメール(Outbound):2段目ゲートウェイに向けて配送されたメールでInbound以外のメール
社内から社内へのメール:2段目ゲートウェイにて、Outboundとして取り扱われるため、監査の対象となる
外部システムから取り込むメール:Bloombergメール。
本実施例における登場人物を以下のように定義する。
監査対象者:監査担当者によりメールの監査を受ける人物(監査をされる人物)
監査担当者:監査対象者のメールの監査を実施する人物(監査をする人物)
監査状況確認者:監査担当者の監査状況を確認する人物
未登録者:当該システムの監査対象者として登録されていない人物
監査担当者(未登録者用):未登録者のメール監査を実施する人物。監査責任者、あるいはシステム管理者が該当する。
依頼者:設定変更等を依頼する人物
確認者:設定変更等を実施行った際に確認する人物
システム管理者:監査責任者、監査対象者を登録することが可能な人物
セクション管理者:監査対象グループ毎の追加検査条件を設定することが可能な人物。
当該システムで提供するメール監査機能の基本的な考え方は、以下のとおりである。
1)「監査ルールに従いメール中継を停止すること」よりも「後から監査が可能なこと」に重点を置く。
2)「監査担当者が監査対象者を監査する」「監査状況確認者が監査担当者の監査状況を確認する」というサイクルを組織階層に適用することにより、実際に運用可能な監査の仕組みを提供する。
3)上司が部下を「監査対象者」または「監査担当者」として自ら選択可能にすることにより、人事情報では表現できない実際の上司と部下の関係での監査を実現する。
当該システムでは「グループ」という考え方を用いる。グループの定義は、以下のとおりである。
監査責任グループ(セクション):監査責任者により、監査組織の登録を行うグループ
監査対象グループ:監査担当者により、監査対象者がメールの監査を受けるグループ
監査状況グループ:監査状況確認者により監査担当者が監査状況の確認を受けるグループ。
allグループ:全てのメールが属するグループ
otherグループ:いずれのグループにも属さないユーザが送信者として送信されたメールを分類する
inboundグループ:inboundのメールは監査対象とはならないが、便宜上それらをinboundグループに分類する。なお、inboundに分類されるメールはotherグループには分類されない。
ユーザを監査責任者として登録する場合、あるグループを「監査責任グループ」として登録することが必要である。登録された監査責任者は、「監査責任グループ」に所属するユーザの監査組織登録が可能である。この場合、監査責任者は、登録されたグループに対して、「監査組織登録権限がある」と定義する。
ユーザを監査担当者として登録する場合、あるグループを「監査対象グループ」として登録することが必要である。登録された監査担当者は「監査対象グループ」に所属するユーザが送信したメールについてのみ監査を実行することができる。この場合、監査担当者は登録されたグループに対して「監査権限がある」と定義する。
ユーザを監査状況確認者として登録する場合、あるグループを「監査状況確認グループ」として登録することが必要である。登録された監査状況確認者は「監査状況確認グループ」に所属するユーザの監査状況のみ確認することが可能である。この場合、監査状況確認者は登録されたグループに対して「監査状況確認権限がある」と定義する。
「監査権限」と「監査状況確認権限」は別の権限である。ユーザがあるグループに対して「監査権限」があり、「監査状況確認権限」がない場合、そのグループに所属するユーザのメールを監査することは可能であるが、監査状況を確認することはできない。「監査状況確認権限」を保持していないユーザが監査状況確認画面のような「監査状況確認権限」が必要な画面にログインを試みた場合、エラー画面になる。「監査状況確認権限」があり「監査権限」がない場合についても同様である。
ALLグループは、OTHERを含むすべてのグループが含まれるため、担当する監査担当者は、ALLグループを監査対象グループとして設定することにより、監査権限が付与される。他のグループは設定しないこととする。
OTHERグループは、他のグループと同様の扱いとし、担当する監査担当者にOTHERグループを監査対象グループとして設定する。
本システムは、社内イントラネット環境での利用となるが、取り扱うデータの秘匿性が高いこと、また、システム監査に耐え得るシステムであることという要件に対応するため、インターネットへの公開サーバと同等の認証機能、およびログ取得機能を実装することが好ましい。
図1は、本実施例におけるメール監査システムの概要を示し、図2は、監査対象メールレポートの一例を示し、図3は、メール監査状況レポートの一例を示し、図5は、本実施例におけるメール監査処理の概要を示す。
図1に示すように、本実施例におけるメール監査システム100は、検査部101、監査対象メールレポート作成部103、監査部105及び監査状況報告レポート作成部107、並びに共通検査条件記憶部93、グループ別検査条件記憶部95、監査対象メール情報記憶部97、監査ステータス記憶部99、ユーザ情報記憶部67、及びグループ情報記憶部69を備える。
図6(a)は組織登録の概要を示し、図6(b)は検査条件登録の概要を示す。図6(a)に示すように、監査責任者又はシステム管理者が、監査対象グループに関するマスタ登録、監査状況グループに関するマスタ登録、監査対象者に関するマスタ登録、及びユーザに関するマスタ登録を予め行う。なお、「ユーザ」とは、監査対象者、監査担当者、及び監査状況確認者を含むものとする。そして、監査対象グループ記憶部71、監査状況グループ記憶部73、監査対象者記憶部75、監査対象グループ−監査対象者紐付け記憶部77、監査対象グループ−監査者紐付け記憶部87、監査状況グループ−監査者紐付け記憶部89及び監査状況グループ−監査状況確認者紐付け記憶部91は、グループ情報記憶部69を構成する。ユーザ(監査対象グループ)記憶部79、ユーザ(所属監査状況グループ)記憶部81、ユーザ(監査状況グループ)記憶部83、ユーザ(通知用メールアドレス)記憶部85は、ユーザ情報記憶部67を構成する。
当該システムは監査条件を設定し、設定した監査条件に該当したメールを監査対象メールとして抽出する機能を備える。設定が可能な監査条件は、例えば以下の通りである。
ファイル名称:メールアドレス
保管ディレクトリ: /var/fnc/audit/cnf/user/mail/
ファイル種別: テキストファイル
ファイル説明: 一般ユーザのメールアドレスと属性情報を管理するファイル。1ファイルで1メールアドレスの情報を管理する。属性が空の場合でも、左辺(「XX=」まで)は出力される。
備考: メールアドレスをファイル名とすることで、メールアドレスをキーにしたアクセスを高速化する。
監査対象者ファイルの一例を示す。
ファイル名: testuser1@hoge.co.jp
内容:
SECTION=SS000001
GROUP=AU000001
NAME=人事 太郎
INFO=人事部
DEL=0
CHANGEDATE=2004.06.22
UPDATEDATE=2004/06/21 00:05:33
そして、取得されたメールのFromアドレスが「testuser1@hoge.co.jp」である場合(ステップS201)、所属する監査対象グループとして「AU000001」が取得される(ステップS203)。
ファイル名称: mail.YYYY.MM.DD.HHMISS.PID.X.xxx.xxx.xxx.xxx.status
保管ディレクトリ:/var/fnc/common/log/savedir/YYYY.MM.DD/result/グループID/
ファイル説明:監査対象となったメールの監査ステータス情報を管理する。1つの監査結果につき1ファイル作成される。監査対象グループ毎のディレクトリに格納する。
備考:O/L(On Line)からのステータス参照、更新時に使用される。監査対象メールレポート、監査状況レポート作成の際に使用される。
ディレクトリ名: AU000001/
ファイル名: mail.YYYY.MM.DD.HHMISS.PID.X.xxx.xxx.xxx.xxx.status
内容: STATUS=1
USERID=auditor001
この例では、監査対象グループ名が「AU000001」であり、ステータスを監査済みに変更した監査担当者のユーザIDは「auditor001」である。
ファイル名称:mail.YYYY.MM.DD.HHMISS.PID.X.xxx.xxx.xxx.xxx
保管ディレクトリ:/var/fnc/common/log/savedir/YYYY.MM.DD/result/グループID/
ファイル種別:テキストファイル
ファイル説明:監査対象となったメールのサマリー情報を管理する。1メールにつき1ファイル作成される。
備考:監査対象メールレポートの明細作成時に使用される。
DATE=2003.08.08
TIME=14:30:15
FROM=<userA@xxx>
TO=<userB@yyy>,<userC@yyy>,・・・
SUBJECT=テスト
SERVER=172.17.100.101
SRC_IP=172.17.100.100
BODY_SIZE=100
TOTAL_SIZE=1000
ATTACH_FILE_NUM=0
DATEはゲートウェイ中継日付、TIMEはゲートウェイ中継時刻、FROMはメールのFromアドレス、TOはメールのToアドレス、SUBJECTはメールのSubject、SERVERは全文ログを保持している検索サーバのIPアドレス、SRC_IPは接続元IPアドレス、BODY_SIZEはメール本文のサイズ、TOTAL_SIZEはメールのトータルサイズ、ATTACH_FILE_NUMはメールに添付された添付ファイルの数を示す。
図8は、本実施例における監査対象メールレポート作成処理の流れを示すフローチャートである。例えば、監査対象メールレポート作成処理は1日1回実行されるものとする。図8に示すように、まず本日が監査対象メールレポート作成処理実施日であるかを判断する(ステップS301)。本日が監査対象メールレポート作成処理実施日であるなら、前回集計実施日が記憶されている前回集計実施日ファイルを読み、前回集計実施日を取得する(ステップS303)。前回集計実施日翌日から現在までが集計対象期間となる。
ファイル名称:audit_group
保管ディレクトリ:/var/fnc/audit/cnf/user/uid/ユーザID/
フォーマット:[監査対象グループID]
ファイル種別:テキストファイル
ファイル説明:監査可能である監査対象グループを設定するファイル。ユーザIDについてはディレクトリ名で管理される。
ディレクトリ名:auditor001/
ファイル名:audit_group
内容:AU000001
AU000002
OTHER
なお、OTHER は、 OTHERグループを管理する。
ファイル名称:audit_report.<集計開始日付>-<集計終了日付>.list
保管ディレクトリ:/var/fnc/common/log/savedir/YYYY.MM.DD/report/
audit_report/グループID/
ファイル説明:監査者向けの監査対象レポートファイルの作成の際に必要なデータを集めたもの(ワークファイル)。集計時点でのステータスが「未監査」のデータをピックアップ
備考:1つの監査対象メールにつき1レコード出力される。
「 ディレクトリ名:
/var/fnc/common/log/savedir/YYYY.MM.DD/report/audit_report/AU000001
ファイル名:
audit_report.2003.08.01-2003.08.07.list
内容:
2003.08.08 10:10:00 172.17.100.100 mail.yyyy.mm.dd.hhmiss.PID.X.xxx.xxx.xxx.xxx 172.17.100.43 <fromuser@hoge.com> <touser1@hoge.com>,<touser2@hoge.com> テスト 100 http://hogehoge/mail?date=20030404&groupid=groupa&num=1 」
「2003.08.08」はゲートウェイ中継日付、「10:10:00」はゲートウェイ中継時刻、「172.17.100.100」は全文ログを保持している検索サーバのIPアドレス、「mail.yyyy.mm.dd.hhmiss.PID.X.xxx.xxx.xxx.xxx」 は全文ログのファイル名、「172.17.100.43」は接続元IPアドレス、「fromuser@hoge.com」はメールのFromアドレス、「touser1@hoge.com」と「touser2@hoge.com」はメールのToアドレス、「テスト」はメールのSubject、「100」はメール本文のサイズ、「http://hogehoge/mail?date=20030404&groupid=groupa&num=1」はリンク情報及びメールに添付された添付ファイルの数を示す。
ファイル名称:audit_report.<集計開始日付>-<集計終了日付>
保管ディレクトリ:/var/fnc/common/log/savedir/YYYY.MM.DD/report/ audit_report/グループID/
ファイル種別:テキストファイル(レポート本文)
ファイル説明:監査対象メールレポートテンプレートに、監査対象メール集計データの内容や一覧へのURL、監査対象グループに属するアドレスと名称を反映させたもの。
ファイル名称:audit_report
保管ディレクトリ:/var/fnc/audit/cnf/format/
監査対象メールレポートの一例を以下に示す。
「 SUBJECT=監査対象メールレポート
<監査対象メールレポート>
集計対象期間 #FROM_DATE# 〜 #TO_DATE#
監査対象グループ #AUDIT_GROUP_NAME#
#USER_NAME#さん:#USER_MAIL_ADDRESS#
の集計対象期間の監査条件に該当するメール状況をお知らせいたします
該当状況に従い、監査の実施をお願いします
#DETAIL#
監査トップ画面のURLは以下になります
URL #AUDIT_MAILTOP_URL#
尚、監査者様の監査状況により、監査ステータスが異なることがあります
あらかじめご了承ください。 」
また、前記の「#DETAIL#」に挿入される監査対象メールレポートテンプレート(明細)のファイル名称等は以下のとおりとする。
ファイル名称:audit_report_detail
保管ディレクトリ:/var/fnc/audit/cnf/format/
監査対象メールレポートテンプレート(明細)の一例を以下に示す。
「 #NONE#集計対象期間中の監査条件に該当するメールはありませんでした
最新の監査対象メールの一覧は下記のURLでご覧になれます
URL #AUDIT_MAILLIST_URL#
(日時) (送信アドレス) (受信アドレス)
#MAIL_DATE# #FROM_ADDRESS# #TO_ADDRESS#
(サブジェクト) (URL)
#MAIL_SUBJECT# #AUDIT_URL_LINK# 」
監査対象グループ−監査者紐付けファイルの一例を以下に示す。
ファイル名: AU000001
内容: auditor001
auditor002
ユーザ(通知用メールアドレス)ファイルの一例を以下に示す。
ディレクトリ名: auditor001/
ファイル名: email
内容: auditor1@hoge.com
auditor1@hoge.co.jp
この例では、監査対象グループ「AU000001」に所属する監査対象者(例えば、チームメンバー)のメールの内、検査条件に該当するメールに関して監査対象メールレポートがユーザID「auditor001」の監査担当者とユーザID「auditor002」の監査担当者(例えば、チームリーダ)に送信される。そして、ユーザID「auditor001」の監査担当者には「auditor1@hoge.com」と「auditor1@hoge.co.jp」の2つのメールアドレスに同一内容の監査対象メールレポートが送信される。
図9及び図10は、本実施例における監査状況報告レポート作成処理の流れを示すフローチャートである。図9に示すように、まず集計実施日判断を行う(ステップS401)。本日が監査状況報告レポート作成処理実施日であるなら、監査可能期間をシステム設定ファイルより取得する(ステップS403)。なお、監査可能期間が集計対象期間となる。そして、監査対象グループのIDを全て取得する(ステップS405)。
ファイル名称:<ユーザID>.<集計開始日付>-<集計終了日付>.list
保管ディレクトリ:/var/fnc/common/log/savedir/YYYY.MM.DD/
report/status_report/tmp/グループID/
フォーマット:[監査対象数][監査済み数][要注意数][監査未了数]
ファイル説明:各監査状況グループに所属する監査者毎の監査状況を集計期間内で集計したファイル
備考:「監査者」+「監査対象グループ」の組合せ毎に1ファイル作成される。
ディレクトリ名:
/var/fnc/common/log/savedir/YYYY.MM.DD/report/status_report/tmp/AU000001/
ファイル名:
auditor001.2003.08.01-2003.08.07.list
内容:
30□20□0□5
この例は、監査対象グループが「AU000001」で、監査(担当)者が「auditor001」で、監査状況集計開始日が「2003.08.01」で、監査状況集計終了日が「2003.08.07」で、[監査対象数]が「30」で、[監査済み数]が「20」で、[要注意数]が「0」で、[監査未了数]が「5」の場合である。
ファイル名称:グループID(監査状況グループ)
保管ディレクトリ:/var/fnc/audit/cnf/group/manage_group/
ファイル説明:監査状況グループの属性情報を管理するファイル。1ファイルで1グループの情報を管理する。属性が空の場合でも、左辺(「XX=」まで)は出力される。
備考:グループIDをファイル名とすることで、グループIDをキーにしたアクセスを高速化する。
ファイル名: MG000001
内容: SECTION=SS000001
NAME=人事担当の監査状況確認用
INFO=人事グループ対象
DEL=0
この例は、監査状況確認用グループIDが「MG000001」で、所属するセクション(例えば、人事部)のIDが「SS000001」で、監査状況グループの名前が「人事担当の監査状況確認用」で、削除を判定するフラグが「0」であることを示す。
ファイル名称:グループID(監査状況グループ)
保管ディレクトリ:/var/fnc/audit/cnf/group_user/manage_auditor/
ファイル説明:監査状況グループに所属する全ての監査者のユーザIDを記録したファイル。1ファイルで1監査状況グループの情報を管理する。
備考:グループIDをファイル名とすることで、グループIDをキーにした所属ユーザのユーザID一覧取得処理を高速化する。
内容: auditor001
auditor002
この例は、IDが「MG000001」である監査状況確認用グループに所属する監査者(例えば、チームリーダ)のIDが「auditor001」と「auditor002」であることを示す。
ファイル名称:status_report.<集計開始日付>-<集計終了日付>.list
保管ディレクトリ:/var/fnc/common/log/savedir/YYYY.MM.DD/report/
status_report/グループID/
フォーマット:[ユーザID][ユーザ名称][グループID][グループ名称][監査対象数]
[監査済み数][要注意数][監査未了数]
ファイル説明:各監査状況グループに所属する監査者毎の監査状況を集計期間内で集計したファイル。
備考:監査状況グループ毎に1ファイル作成される。
ディレクトリ名:
/var/fnc/common/log/savedir/YYYY.MM.DD/report/status_report/MG000001
ファイル名: statust_report.2003.08.01-2003.08.07.list
内容: auditor001 AU000001 30 20 0 5
auditor001 AU000002 50 40 0 10
auditor002 AU000001 30 3 2 5
auditor002 AU000004 20 10 1 0
この例は、監査状況確認用グループIDが「MG000001」で、監査状況集計開始日が「2003.08.01」で、監査状況集計終了日が「2003.08.07」で、監査担当者「auditor001」の監査対象グループ「AU000001」に対する監査状況は「監査対象数:30,監査済み数:20,要注意数:0,監査未了数:5」で、監査担当者「auditor001」の監査対象グループ「AU000002」に対する監査状況は「監査対象数:50,監査済み数:40,要注意数:0,監査未了数:10」であることなどを示す。
ファイル名称: グループID(監査状況グループ)
保管ディレクトリ:/var/fnc/audit/cnf/group_user/manage_manager/
フォーマット: [ユーザID]
ファイル説明: 監査状況グループに所属する全てのユーザのユーザIDを記録したファイル。1ファイルで1監査状況グループの情報を管理する。
備考:グループIDをファイル名とすることで、グループIDをキーにした所属ユーザのID一覧取得処理を高速化する。
ファイル名: MG000001
内容: manager001
manager002
この例は、監査状況確認グループのIDが「MG000001」で、そのグループを担当する監査状況確認者(例えば、部長)が2人いて、各人のIDが「manager001」と「manager002」であることを示す。よって、監査状況確認グループ「MG000001」に関する監査状況報告レポートが監査状況確認者「manager001」と「manager002」のそれぞれに送られる。
75…監査対象者記憶部、 77…監査対象グループ−監査対象者紐付け記憶部、
79…ユーザ(監査対象グループ)記憶部、
81…ユーザ(所属監査状況グループ)記憶部、
83…ユーザ(監査状況グループ)記憶部、
85…ユーザ(通知用メールアドレス)記憶部、
87…監査対象グループ−監査者紐付け記憶部、
89…監査状況グループ−監査者紐付け記憶部、
91…監査状況グループ−監査状況確認者紐付け記憶部、
93…全グループ共通の検査条件記憶部、
95…監査対象グループ別の検査条件記憶部、
100…メール監査システム、 101…検査部、
103…監査対象メールレポート作成部、105…監査部、
107…監査状況報告レポート作成部
Claims (9)
- ネットワークの内部から外部へ送信される電子メールを監査する電子メール監査システムであって、
検査条件を記憶する検査条件記憶部と、
監査対象グループと監査対象者および監査担当者を関連づけて記憶するとともに、監査状況確認用グループと監査担当者および監査状況確認者を関連づけて記憶するグループ情報記憶部と、
監査対象者、監査担当者及び監査状況確認者とそれぞれのメールアドレスとを関連づけて記憶するユーザ情報記憶部と、
監査対象の電子メールの各々について、当該電子メールの送信元である監査対象者が所属する監査対象グループを前記グループ情報記憶部を参照して特定し、前記検査条件記憶部を参照して当該電子メールが前記検査条件に該当するか否かを判別し、前記検査条件に該当する場合は当該電子メールの要約情報を作成し、当該電子メールの監査が未実施であることを示すステータスとともに、前記特定した監査対象グループ毎にサマリ・ステータス記憶部に格納し、前記検査条件に該当しない場合は当該電子メールの要約情報を作成しない、検査部と、
監査対象グループ毎に、前記サマリ・ステータス記憶部から監査が未実施のステータスの要約情報を抽出し、抽出した要約情報を含む監査対象メールレポートを生成し、前記グループ情報記憶部およびユーザ情報記憶部を参照して当該監査対象グループに関連づけられている監査担当者のメールアドレスに前記監査対象メールレポートを送信する監査対象メールレポート作成部と、
前記監査対象メールレポートが送信された監査担当者による要約情報が作成された電子メールに対する監査の実施の入力を受け付け、前記サマリ・ステータス記憶部に記憶されたステータスを監査済みまたは要注意に更新する監査部と、
前記サマリ・ステータス記憶部を参照して、監査対象グループ毎に要約情報が作成された電子メールの各ステータスの数を集計した中間集計情報を生成し、監査状況確認グループ毎に当該監査状況確認グループに関連付けられた各監査担当者の監査対象グループの中間集計情報を含む監査状況報告レポートを生成し、当該監査状況確認グループに関連付けられている監査状況確認者のメールアドレスに送信する監査状況報告レポート作成部と、を備える。 - 前記検査条件記憶部に、全グループに共通の検査条件と特定のグループにだけ適用されるグループ別検査条件とが記憶されている請求項1に記載の電子メール監査システム。
- 前記グループ情報記憶部に、1つの前記監査対象グループに2以上の前記監査担当者を関連づけて記憶させることができ、かつ前記監査状況確認グループに対して2以上の前記監査担当者及び2以上の前記監査状況確認者を関連づけて記憶させることが可能な請求項1又は2に記載の電子メール監査システム。
- 電子メール監査システムが行う、ネットワークの内部から外部へ送信される電子メールを監査する電子メール監査方法であって、
前記電子メール監査システムは、
検査条件を記憶する検査条件記憶部と、
監査対象グループと監査対象者および監査担当者を関連づけて記憶するとともに、監査状況確認用グループと監査担当者および監査状況確認者を関連づけて記憶するグループ情報記憶部と、
監査対象者、監査担当者及び監査状況確認者とそれぞれのメールアドレスとを関連づけて記憶するユーザ情報記憶部とを備え、
監査対象の電子メールの各々について、当該電子メールの送信元である監査対象者が所属する監査対象グループを前記グループ情報記憶部を参照して特定し、前記検査条件記憶部を参照して当該電子メールが前記検査条件に該当するか否かを判別し、前記検査条件に該当する場合は当該電子メールの要約情報を作成し、当該電子メールの監査が未実施であることを示すステータスとともに、前記特定した監査対象グループ毎にサマリ・ステータス記憶部に格納し、前記検査条件に該当しない場合は当該電子メールの要約情報を作成しない、検査ステップと、
監査対象グループ毎に、前記サマリ・ステータス記憶部から監査が未実施のステータスの要約情報を抽出し、抽出した要約情報を含む監査対象メールレポートを生成し、前記グループ情報記憶部およびユーザ情報記憶部を参照して当該監査対象グループに関連づけられている監査担当者のメールアドレスに前記監査対象メールレポートを送信する監査対象メールレポート作成ステップと、
前記監査対象メールレポートが送信された監査担当者による要約情報が作成された電子メールに対する監査の実施の入力を受け付け、前記サマリ・ステータス記憶部に記憶されたステータスを監査済みまたは要注意に更新する監査ステップと、
前記サマリ・ステータス記憶部を参照して、監査対象グループ毎に要約情報が作成された電子メールの各ステータスの数を集計した中間集計情報を生成し、監査状況確認グループ毎に当該監査状況確認グループに関連付けられた各監査担当者の監査対象グループの中間集計情報を含む監査状況報告レポートを生成し、当該監査状況確認グループに関連付けられている監査状況確認者のメールアドレスに送信する監査状況報告レポート作成ステップと、を行う電子メール監査方法。 - 前記検査条件として、全グループに共通の検査条件と特定のグループにだけ適用されるグループ別検査条件とを記憶する請求項4に記載の電子メール監査方法。
- 1つの前記監査対象グループに2以上の前記監査担当者を関連づけて記憶させることができ、かつ前記監査状況確認グループに対して2以上の前記監査担当者及び2以上の前記監査状況確認者を関連づけて記憶させることが可能な請求項4又は5に記載の電子メール監査方法。
- ネットワークの内部から外部へ送信される電子メールを監査するためにコンピュータを、
検査条件を記憶する検査条件記憶部、
監査対象グループと監査対象者および監査担当者を関連づけて記憶するとともに、監査状況確認用グループと監査担当者および監査状況確認者を関連づけて記憶するグループ情報記憶部、
監査対象者、監査担当者及び監査状況確認者とそれぞれのメールアドレスとを関連づけて記憶するユーザ情報記憶部、
監査対象の電子メールの各々について、当該電子メールの送信元である監査対象者が所属する監査対象グループを前記グループ情報記憶部を参照して特定し、前記検査条件記憶部を参照して当該電子メールが前記検査条件に該当するか否かを判別し、前記検査条件に該当する場合は当該電子メールの要約情報を作成し、当該電子メールの監査が未実施であることを示すステータスとともに、前記特定した監査対象グループ毎にサマリ・ステータス記憶部に格納し、前記検査条件に該当しない場合は当該電子メールの要約情報を作成しない、検査部、
監査対象グループ毎に、前記サマリ・ステータス記憶部から監査が未実施のステータスの要約情報を抽出し、抽出した要約情報を含む監査対象メールレポートを生成し、前記グループ情報記憶部およびユーザ情報記憶部を参照して当該監査対象グループに関連づけられている監査担当者のメールアドレスに前記監査対象メールレポートを送信する監査対象メールレポート作成部、
前記監査対象メールレポートが送信された監査担当者による要約情報が作成された電子メールに対する監査の実施の入力を受け付け、前記サマリ・ステータス記憶部に記憶されたステータスを監査済みまたは要注意に更新する監査部、
前記サマリ・ステータス記憶部を参照して、監査対象グループ毎に要約情報が作成された電子メールの各ステータスの数を集計した中間集計情報を生成し、監査状況確認グループ毎に当該監査状況確認グループに関連付けられた各監査担当者の監査対象グループの中間集計情報を含む監査状況報告レポートを生成し、当該監査状況確認グループに関連付けられている監査状況確認者のメールアドレスに送信する監査状況報告レポート作成部として機能させるための電子メール監査プログラム。 - 前記検査条件記憶部に、全グループに共通の検査条件と特定のグループにだけ適用されるグループ別検査条件とを記憶させる請求項7に記載の電子メール監査プログラム。
- 前記グループ情報記憶部に、1つの前記監査対象グループに2以上の前記監査担当者を関連づけて記憶させることができ、かつ前記監査状況確認グループに対して2以上の前記監査担当者及び2以上の前記監査状況確認者を関連づけて記憶させることが可能な請求項7又は8に記載の電子メール監査プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004272466A JP4434897B2 (ja) | 2004-09-17 | 2004-09-17 | 電子メール監査システム、方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004272466A JP4434897B2 (ja) | 2004-09-17 | 2004-09-17 | 電子メール監査システム、方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006085642A JP2006085642A (ja) | 2006-03-30 |
JP4434897B2 true JP4434897B2 (ja) | 2010-03-17 |
Family
ID=36164068
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004272466A Expired - Fee Related JP4434897B2 (ja) | 2004-09-17 | 2004-09-17 | 電子メール監査システム、方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4434897B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5046158B2 (ja) * | 2007-08-10 | 2012-10-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 電子メールメッセージの特性を検出する装置及び方法 |
JP5240057B2 (ja) * | 2009-05-13 | 2013-07-17 | 富士通株式会社 | 適用ルール調整装置,適用ルール調整プログラムおよび適用ルール調整方法 |
JP5051788B2 (ja) * | 2009-06-30 | 2012-10-17 | キヤノンマーケティングジャパン株式会社 | 電子メール制御装置及びその制御方法及びプログラム |
JP5505491B2 (ja) * | 2011-12-27 | 2014-05-28 | キヤノンマーケティングジャパン株式会社 | 電子メール監査装置、及びその制御方法、プログラム |
JP5246821B2 (ja) * | 2012-06-05 | 2013-07-24 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法及びプログラム |
JP5344654B2 (ja) * | 2012-07-18 | 2013-11-20 | キヤノンマーケティングジャパン株式会社 | 電子メール制御装置及びその制御方法及びプログラム |
JP5435151B2 (ja) * | 2013-02-05 | 2014-03-05 | キヤノンマーケティングジャパン株式会社 | 電子メール監査装置、その制御方法及びプログラム |
US9977825B2 (en) | 2014-02-04 | 2018-05-22 | Ubic, Inc. | Document analysis system, document analysis method, and document analysis program |
-
2004
- 2004-09-17 JP JP2004272466A patent/JP4434897B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006085642A (ja) | 2006-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4991717B2 (ja) | 知的財産管理システム、知的財産管理方法およびそのプログラム | |
US7743103B2 (en) | System for handling electronic mail in a multiple user environment | |
JP2007272607A (ja) | メールフィルタリングシステムおよびメールフィルタリングプログラム | |
JP2002007287A (ja) | 電子メール情報のアクセス権管理方法、装置、及び記録媒体 | |
JP4434897B2 (ja) | 電子メール監査システム、方法およびプログラム | |
US20190080115A1 (en) | Mail content anonymization | |
JP5394772B2 (ja) | 電子メール配信システム、及びプログラム | |
JP2004289491A (ja) | 電子メール管理システム | |
Epstein | Election Workers Targeted by Pro-Trump Media Sue for Defamation. | |
JP2018022335A (ja) | 情報処理装置 | |
JP2004046588A (ja) | クレーム情報処理システム | |
JP7058616B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
Sanchez et al. | Nevada AG investigates pro-Trump electors who falsely claimed he won. | |
JP2009266167A (ja) | 電子メールデータの管理方法、システム及びコンピュータプログラム | |
US10708345B1 (en) | Automated delivery of alerts with confirmation of receipt | |
Cridland | Inbox | |
McCune | Get the message; e-mail is great, but it can be too public, too casual and too dangerous | |
Curry | ArriveCan audit finds' glaring disregard'for management practices, record keeping; IT staffing firm helped set the terms of contract it won, report concludes Federal spending on app estimated at $59.5-million, though true cost unclear CBSA says it accepts recommendations, vows to launch new contract review board. | |
Curry | Small Ottawa firm subcontracted ArriveCan app to multinationals;'Atrocious abuse of public dollars': Two-person company outsourced its work, documents show. | |
Curry | ArriveCan faces further scrutiny as federal watchdog opens probe; Integrity commissioner to examine alleged wrongdoing in latest among nearly a dozen reviews. | |
Katz | Pregnant Employees at Customs and Border Protection Regularly Discriminated Against, Class Action Lawsuit Alleges. | |
JP2024004806A (ja) | 相談依頼システム、相談依頼方法及び相談依頼サーバ | |
Day | The positives and the negatives: Results of mandatory pre-arrival, arrival and on-campus COVID-19 testing. | |
Welz et al. | Anonymous HIV testing with participant-controlled access to results using handheld computers: a new model of HIV testing used in a household survey in rural South Africa | |
Curry | IT staffing firms accused of misconduct said they didn’t know documents contained errors. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070314 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090807 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090825 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091021 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091208 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091222 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130108 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140108 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |