JP4434897B2 - 電子メール監査システム、方法およびプログラム - Google Patents

電子メール監査システム、方法およびプログラム Download PDF

Info

Publication number
JP4434897B2
JP4434897B2 JP2004272466A JP2004272466A JP4434897B2 JP 4434897 B2 JP4434897 B2 JP 4434897B2 JP 2004272466 A JP2004272466 A JP 2004272466A JP 2004272466 A JP2004272466 A JP 2004272466A JP 4434897 B2 JP4434897 B2 JP 4434897B2
Authority
JP
Japan
Prior art keywords
audit
status
group
mail
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004272466A
Other languages
English (en)
Other versions
JP2006085642A (ja
Inventor
正哉 富澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2004272466A priority Critical patent/JP4434897B2/ja
Publication of JP2006085642A publication Critical patent/JP2006085642A/ja
Application granted granted Critical
Publication of JP4434897B2 publication Critical patent/JP4434897B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、会社等の組織内のネットワークからネットワークの外へ送信される電子メールの監査を行うシステム、方法およびプログラムに関する。
昨今、企業の電子メールの利用において、監査の仕組み(例えば、特許文献1参照)を導入することがセキュリティ対策として必須の事項になりつつある。メール監査の目的として、情報漏洩対策、監督官庁による監査対応やコンプライアンス対応、私用メールの防止などが挙げられる。最近ではこれらの目的に対応するためのメール監査パッケージ製品が販売されてきており、実際に導入している企業も珍しくない。
特開2002−290469号公報
しかしながら、実際に市販のパッケージ製品を導入した企業では「危険なメール、私用メールをうまく自動的に検知できない」、「チェックする対象が多く、運用負荷が高すぎる。その結果、実質的に機能していない」、「メールを定期的に監査する業務にインセンティブがなく、監査自体が形式的なものになる」など期待していたほどの導入効果が得られなかったという不満の声が多く上がっている。
そこで、本発明は、監査実施者等に過剰な負担をかけなくても、監査が実質的に機能しうるような監査システム、方法及びプログラムを提供する。
本発明の第1の特徴は、ネットワークの内部から外部へ送信される電子メールを監査するシステムであって、(1)検査条件を記憶する検査条件記憶部と、(2)監査対象グループと監査対象者、監査対象グループと監査担当者、監査状況確認用グループと監査担当者、監査状況確認用グループと監査状況確認者の各関連づけを記憶するグループ情報記憶部と、(3)監査対象者、監査担当者及び監査状況確認者とそれぞれのメールアドレスとを関連づけて記憶するユーザ情報記憶部と、(4)第1の電子メールが検査条件に該当するかを判断し、第1の電子メールが検査条件に該当する場合は、第1の電子メールについて要約情報を作成し、検査条件に該当しない場合は、要約情報を作成しない、検査部と、(5)第1の所定期間毎に、要約情報を内容とし又は要約情報の格納先を内容とし、かつ第1の電子メールの送信元アドレスが所属する監査対象グループに関連づけられている監査担当者のアドレスを送信先アドレスとする第2の電子メールを作成し、送付する監査対象メールレポート作成部と、(6)監査担当者が第1の電子メールの監査を実施したか否かの情報の入力を受け付ける監査部と、(7)第2の所定期間毎に、第1の電子メールの監査を実施したか否かの情報を内容とし、監査担当者が所属する監査状況確認グループに関連づけられている監査状況確認者のアドレスを送信先アドレスとする第3の電子メールを作成し、送付する監査状況報告レポート作成部とを備えることにある。
「要約情報の格納先」には、要約情報の参照が可能なURI(uniform resource identifier)が含まれる。また、第1の所定期間毎に、要約情報が作成されているかを調べ、要約情報が作成されている場合に限り、第2の電子メールを作成するとしても良く、もしくは要約情報が作成されていない場合には、要約情報が作成されていない旨を通知する第2の電子メールを作成するとしても良い。
本発明の第2の特徴は、検査条件記憶部に、検査条件記憶部に、全グループに共通の検査条件と特定のグループにだけ適用されるグループ別検査条件とが記憶されていることにある。
本発明の第3の特徴は、グループ情報記憶部に、1つの監査対象グループに2以上の監査担当者を関連づけて記憶させることができ、かつ監査状況確認グループに対して2以上の監査担当者及び2以上の監査状況確認者を関連づけて記憶させることが可能なことにある。
本発明の第1の特徴によれば、検査条件に該当する第1の電子メールに関する要約情報を知らせる第2の電子メールが監査担当者に送信され、監査担当者が監査している/いないを含む監査状況を知らせる第3のメールが監査状況確認者に送信される。監査担当者は、検査条件に該当する電子メールだけを監査すれば良いので、全ての電子メールを監査しなければならない場合に比べて監査負担が軽減される。また、第3の電子メールが監査状況確認者に送信され、監査状況確認者は監査担当者が監査している/いないを確認(チェック)することができる。このことが、監査担当者が監査を実施する動機となる。さらに、検査条件に該当する電子メールが発見された場合に、検査条件該当電子メールに対する監査が終了するまで電子メールの送信を制限したりしないため、監査が終了するまで電子メールを使用できなくなるなどの問題は生じない。
本発明の第2の特徴によれば、グループ別に検査条件を設定することができるので、例えば特定のグループで進行中のプロジェクトに固有のキーワードをグループ固有の検査条件として設定するなどして、検査精度を高めることが可能となる。
本発明の第3の特徴によれば、1つの監査対象グループを2以上の監査担当者が担当することができるので、特定の監査対象グループに関して、検査条件に該当する電子メールが多い場合に、その監査対象グループの監査担当者を増員することによって、監査担当者一人あたりの負担を軽減させることができる。また、1つの監査状況確認グループを2以上の監査状況確認者が担当することができるので、例えば第1の監査担当者が長期休暇等で不在の間、第2の監査担当者が監査を行うことによって監査未実施期間の発生を防止することができる。1つの監査状況確認グループに対して監査状況確認者を複数人設定した場合も同様の効果が得られる。
以下に図面に基づいて、本発明を実施するための最良の形態を説明する。なお、以下の説明は、単なる例示に過ぎず、本発明の技術的範囲は以下の説明に限定されるものではない。
<メールに関する定義>
まず、当該システムにおいて取り扱うメールの範囲を以下に定める。当該システムではゲートウェイサーバー(以下GWサーバーとする)での中継許可・不許可の結果に関わらず全文ログを取得したメールについてすべてを取り扱うものとする。監査の対象とするメールは、社内から発信したメール(Outbound)のみとする。なお、説明の都合上、監査対象メールをOutboundに限定するが、このことは本発明の監査対象メールがOutboundに限定されることを意味しない。
また、メールの方向性について以下のように定義する。
社外から社内へのメール(Inbound):1段目ゲートウェイ(gw1,svf)から2段目ゲートウェイ(gw2,naf)に向けて配送されたメール
社内から社外へのメール(Outbound):2段目ゲートウェイに向けて配送されたメールでInbound以外のメール
社内から社内へのメール:2段目ゲートウェイにて、Outboundとして取り扱われるため、監査の対象となる
外部システムから取り込むメール:Bloombergメール。
<登場人物に関する定義>
本実施例における登場人物を以下のように定義する。
監査責任者:監査計画を立案し、立案した計画により業務、監査組織を構築する。監査担当者、監査状況確認者を登録することが可能な人物
監査対象者:監査担当者によりメールの監査を受ける人物(監査をされる人物)
監査担当者:監査対象者のメールの監査を実施する人物(監査をする人物)
監査状況確認者:監査担当者の監査状況を確認する人物
未登録者:当該システムの監査対象者として登録されていない人物
監査担当者(未登録者用):未登録者のメール監査を実施する人物。監査責任者、あるいはシステム管理者が該当する。
依頼者:設定変更等を依頼する人物
確認者:設定変更等を実施行った際に確認する人物
システム管理者:監査責任者、監査対象者を登録することが可能な人物
セクション管理者:監査対象グループ毎の追加検査条件を設定することが可能な人物。
<メール監査の考え方>
当該システムで提供するメール監査機能の基本的な考え方は、以下のとおりである。
1)「監査ルールに従いメール中継を停止すること」よりも「後から監査が可能なこと」に重点を置く。
2)「監査担当者が監査対象者を監査する」「監査状況確認者が監査担当者の監査状況を確認する」というサイクルを組織階層に適用することにより、実際に運用可能な監査の仕組みを提供する。
3)上司が部下を「監査対象者」または「監査担当者」として自ら選択可能にすることにより、人事情報では表現できない実際の上司と部下の関係での監査を実現する。
<グループの考え方>
当該システムでは「グループ」という考え方を用いる。グループの定義は、以下のとおりである。
監査責任グループ(セクション):監査責任者により、監査組織の登録を行うグループ
監査対象グループ:監査担当者により、監査対象者がメールの監査を受けるグループ
監査状況グループ:監査状況確認者により監査担当者が監査状況の確認を受けるグループ。
ユーザは、何れか1つのグループに所属する必要がある。グループの最少人数は1人であり、ユーザ1人1人にグループを割り当てることにより個別に監査または監査状況を確認することが可能である。一人のユーザは、複数のグループに所属することはできないが、複数のグループをもつことは可能である。以下に各登場人物とグループの関係を表1に示す。
Figure 0004434897
システムにデフォルトで定義される特殊な「監査対象グループ」として以下の3つがある。
allグループ:全てのメールが属するグループ
otherグループ:いずれのグループにも属さないユーザが送信者として送信されたメールを分類する
inboundグループ:inboundのメールは監査対象とはならないが、便宜上それらをinboundグループに分類する。なお、inboundに分類されるメールはotherグループには分類されない。
図4に監査対象グループ、監査状況確認用グループの一例を示す。同図に示す例では、第1の監査対象グループ31に所属する第1〜第4の監査対象者(チームメンバー)のメール11〜14は、第1の監査担当者41によって監査される。このため、第1の監査対象グループ31に関して作成された監査対象メールレポートは、第1の監査担当者へ送信される。第2の監査対象グループ32に所属する第5〜第9の監査対象者(チームメンバー)のメール15〜19は、第2の監査担当者42及び第3の監査担当者43によって監査される。このため、第2の監査対象グループ32に関して作成された監査対象メールレポートは、第2の監査担当者42及び第3の監査担当者43へ送信される。第3の監査対象グループ33に所属する第10〜第13の監査対象者(チームメンバー)のメール20〜23は、第4の監査担当者44によって監査される。このため、第3の監査対象グループ33に関して作成された監査対象メールレポートは、第4の監査担当者44へ送信される。このように、監査対象メールレポートは監査対象グループ単位で作成される。また、1つの監査対象グループに対して複数の監査担当者を設定することもできる。
第1〜第3の監査担当者41〜43は、第1の監査状況確認用グループ51に所属する。一方、第4の監査担当者44は、第2の監査状況確認用グループ52に所属する。そして、第1〜第3の監査担当者41〜43の監査状況は、第1の監査状況確認者61及び第2の監査状況確認者62によって確認され、第4の監査担当者44の監査状況は、第3の監査状況確認者63によって確認される。このように、監査状況確認用レポートは監査状況確認用グループ単位で作成される。また、1つの監査状況確認用グループに対して複数の監査状況確認者を設定することもできる。
<監査責任者権限について>
ユーザを監査責任者として登録する場合、あるグループを「監査責任グループ」として登録することが必要である。登録された監査責任者は、「監査責任グループ」に所属するユーザの監査組織登録が可能である。この場合、監査責任者は、登録されたグループに対して、「監査組織登録権限がある」と定義する。
<監査権限について>
ユーザを監査担当者として登録する場合、あるグループを「監査対象グループ」として登録することが必要である。登録された監査担当者は「監査対象グループ」に所属するユーザが送信したメールについてのみ監査を実行することができる。この場合、監査担当者は登録されたグループに対して「監査権限がある」と定義する。
<監査状況確認権限について>
ユーザを監査状況確認者として登録する場合、あるグループを「監査状況確認グループ」として登録することが必要である。登録された監査状況確認者は「監査状況確認グループ」に所属するユーザの監査状況のみ確認することが可能である。この場合、監査状況確認者は登録されたグループに対して「監査状況確認権限がある」と定義する。
<監査権限と監査状況確認権限について>
「監査権限」と「監査状況確認権限」は別の権限である。ユーザがあるグループに対して「監査権限」があり、「監査状況確認権限」がない場合、そのグループに所属するユーザのメールを監査することは可能であるが、監査状況を確認することはできない。「監査状況確認権限」を保持していないユーザが監査状況確認画面のような「監査状況確認権限」が必要な画面にログインを試みた場合、エラー画面になる。「監査状況確認権限」があり「監査権限」がない場合についても同様である。
<特殊グループに対する監査権限について>
ALLグループは、OTHERを含むすべてのグループが含まれるため、担当する監査担当者は、ALLグループを監査対象グループとして設定することにより、監査権限が付与される。他のグループは設定しないこととする。
OTHERグループは、他のグループと同様の扱いとし、担当する監査担当者にOTHERグループを監査対象グループとして設定する。
<ユーザ認証、ログ取得について>
本システムは、社内イントラネット環境での利用となるが、取り扱うデータの秘匿性が高いこと、また、システム監査に耐え得るシステムであることという要件に対応するため、インターネットへの公開サーバと同等の認証機能、およびログ取得機能を実装することが好ましい。
<メール監査システム及び処理の概要>
図1は、本実施例におけるメール監査システムの概要を示し、図2は、監査対象メールレポートの一例を示し、図3は、メール監査状況レポートの一例を示し、図5は、本実施例におけるメール監査処理の概要を示す。
図1に示すように、本実施例におけるメール監査システム100は、検査部101、監査対象メールレポート作成部103、監査部105及び監査状況報告レポート作成部107、並びに共通検査条件記憶部93、グループ別検査条件記憶部95、監査対象メール情報記憶部97、監査ステータス記憶部99、ユーザ情報記憶部67、及びグループ情報記憶部69を備える。
また、図5に示すように、本実施例におけるメール監査処理では、まず組織情報を登録し(ステップS101)、全グループに共通する検査条件を登録し(ステップS103)、監査対象グループ別の検査条件を登録する(ステップS105)。これらの登録内容は、必要に応じて適宜変更する。
そして、検査部101が、メール1通毎にメール検査処理を実施し(ステップS107)、監査対象メールレポート作成部103が、第1の所定期間毎に監査対象メールレポート作成処理を実施し(ステップS109)、監査担当者が、任意のタイミングで監査を実施し、監査部105が監査情報を入力され(ステップS111)、監査状況報告レポート作成部107が、第2の所定期間毎に監査状況報告レポート作成処理を実施する(ステップS113)。第1の所定期間は例えば24時間とし、第2の所定期間は例えば3ヶ月とする。
図2に示すように、監査対象メールレポートには、「集計対象期間」、「最新の監査対象メールの一覧」が閲覧可能なURL(Uniform Resource Locator)などが記載されている。例えば、図4の監査担当者41が受け取る監査対象メールレポートには、監査対象グループ31に所属する監査対象者が発信したメール11〜14の内、検査条件に該当するメールが監査対象メールとしてリストアップされる。
また、図3に示すように、メール監査状況レポートには、「集計対象期間」、監査状況確認用グループに所属する監査対象グループ毎の「監査者氏名」、「監査対象メール数」、「監査済みメール数」、「要注意メール数」、「監査未了メール数」などが記載されている。例えば、図4の監査状況確認者61が受け取るメール監査状況レポートには、監査状況確認用グループ51に所属する監査対象グループ31〜32の各グループの「監査者氏名」、「監査対象メール数」、「監査済みメール数」、「要注意メール数」、「監査未了メール数」などが記載されている。より具体的には、監査対象グループ31の監査担当者41の氏名及びその監査状況、並びに監査対象グループ32の監査担当者42〜43の氏名及びその各監査状況が記載されている。
<組織登録、検査条件登録>
図6(a)は組織登録の概要を示し、図6(b)は検査条件登録の概要を示す。図6(a)に示すように、監査責任者又はシステム管理者が、監査対象グループに関するマスタ登録、監査状況グループに関するマスタ登録、監査対象者に関するマスタ登録、及びユーザに関するマスタ登録を予め行う。なお、「ユーザ」とは、監査対象者、監査担当者、及び監査状況確認者を含むものとする。そして、監査対象グループ記憶部71、監査状況グループ記憶部73、監査対象者記憶部75、監査対象グループ−監査対象者紐付け記憶部77、監査対象グループ−監査者紐付け記憶部87、監査状況グループ−監査者紐付け記憶部89及び監査状況グループ−監査状況確認者紐付け記憶部91は、グループ情報記憶部69を構成する。ユーザ(監査対象グループ)記憶部79、ユーザ(所属監査状況グループ)記憶部81、ユーザ(監査状況グループ)記憶部83、ユーザ(通知用メールアドレス)記憶部85は、ユーザ情報記憶部67を構成する。
監査対象グループ記憶部71、監査状況グループ記憶部73、監査対象者記憶部75、監査対象グループ−監査対象者紐付け記憶部77、ユーザ(監査対象グループ)記憶部79、ユーザ(所属監査状況グループ)記憶部81、ユーザ(監査状況グループ)記憶部83、ユーザ(通知用メールアドレス)記憶部85、監査対象グループ−監査者紐付け記憶部87、監査状況グループ−監査者紐付け記憶部89及び監査状況グループ−監査状況確認者紐付け記憶部91のそれぞれの登録内容については後述する。
図6(b)に示すように、監査責任者又はシステム管理者は、全グループ共通の検査条件及び監査対象グループ毎の追加検査条件も予め設定する。組織登録及び検査条件登録は、例えば、ウェブブラウザを用いてウェブ画面から行う。
全グループ共通の検査条件記憶部93又は監査対象グループ別の検査条件記憶部95には、件名用キーワード、本文/添付ファイル用キーワード、Fromアドレス、Toアドレス、添付ファイル名、添付ファイル拡張子、添付ファイルサイズ、及び添付ファイルMIMEタイプなどが記憶される。
<検査部101によるメール検査処理S107について>
当該システムは監査条件を設定し、設定した監査条件に該当したメールを監査対象メールとして抽出する機能を備える。設定が可能な監査条件は、例えば以下の通りである。
情報漏洩的メールに対する検査条件としては、キーワード(メール本文、添付ファイル(ワードプロセッサや表計算などのアプリケーションソフトウェアのファイル、それらの圧縮ファイル等) 内の文言)、キーワード(Subjectの文言)、Fromアドレス、Toアドレス、キーワード(添付ファイル名)などが例示される。
不審なメールに対する検査条件としては、添付ファイルのサイズ、添付ファイルの拡張子、MIMEタイプなどが例示される。各検査条件は、or条件による組合せとしても、一部又は全部のand条件による組合せとしても良い。
図7は、本実施例におけるメール検査処理S107の詳細を示すフローチャートである。図7に示すように、まず検査の対象となるメールを取得し(ステップS201)、取得したメールのFromアドレスに基づいて、所属する監査対象グループを取得する(ステップS203)。その際、監査対象者記憶部75に記憶されている監査対象者ファイルを参照する。なお、監査対象グループを取得する際に使用されるメールのFromアドレスは、メールの「ヘッダー」のFromアドレスではなく、SMTP(Simple Mail Transfer Protocol)通信上で使用される「エンベロープ」のFromアドレスである。「ヘッダー」のFromアドレスは、メーラの設定により変更が可能であるため、詐称が行われる可能性があるので、監査対象グループを特定するためのキー情報としては使用しない。
監査対象者ファイルは以下のとおりとする。
ファイル名称:メールアドレス
保管ディレクトリ: /var/fnc/audit/cnf/user/mail/
ファイル種別: テキストファイル
ファイル説明: 一般ユーザのメールアドレスと属性情報を管理するファイル。1ファイルで1メールアドレスの情報を管理する。属性が空の場合でも、左辺(「XX=」まで)は出力される。
備考: メールアドレスをファイル名とすることで、メールアドレスをキーにしたアクセスを高速化する。
監査対象者ファイルの一例を示す。
ファイル名: testuser1@hoge.co.jp
内容:
SECTION=SS000001
GROUP=AU000001
NAME=人事 太郎
INFO=人事部
DEL=0
CHANGEDATE=2004.06.22
UPDATEDATE=2004/06/21 00:05:33
そして、取得されたメールのFromアドレスが「testuser1@hoge.co.jp」である場合(ステップS201)、所属する監査対象グループとして「AU000001」が取得される(ステップS203)。
次に、全グループ共通検査条件記憶部93に記憶されている全グループ共通の検査条件又は監査対象グループ別検査条件記憶部95に記憶されている監査対象グループ別の検査条件(例えば、監査対象グループ「AU000001」の検査条件)に該当するかどうかマッチングを行う(ステップS205)。
検査条件にマッチするかを調べ(ステップS209)、検査条件にマッチする場合は、該当メールに対する監査ステータスファイルを作成し、作成した監査ステータスファイルを監査対象グループ毎に場所を分けて監査ステータス記憶部99に格納する(ステップS209)。さらに、該当メールに対するサマリー情報(要約情報)ファイルを作成し、作成したサマリー情報ファイルも監査対象グループ毎に場所を分けて監査対象メール情報記憶部97に格納する(ステップS211)。そして、未処理のメールが残っている場合はステップS201に戻り、未処理のメールが残っていない場合は処理を終了する。
監査ステータスファイルの内容は、以下のとおりとする。
ファイル名称: mail.YYYY.MM.DD.HHMISS.PID.X.xxx.xxx.xxx.xxx.status
保管ディレクトリ:/var/fnc/common/log/savedir/YYYY.MM.DD/result/グループID/
ファイル説明:監査対象となったメールの監査ステータス情報を管理する。1つの監査結果につき1ファイル作成される。監査対象グループ毎のディレクトリに格納する。
備考:O/L(On Line)からのステータス参照、更新時に使用される。監査対象メールレポート、監査状況レポート作成の際に使用される。
グループIDはディレクトリ名で管理する。監査ステータスは、例えば「0:未監査、1:監査済み、2:要注意」などとし、初期状態は「0」とする。そして、ステータスを変更した監査者ユーザIDを記録する。
監査ステータスファイルの一例を以下に示す。
ディレクトリ名: AU000001/
ファイル名: mail.YYYY.MM.DD.HHMISS.PID.X.xxx.xxx.xxx.xxx.status
内容: STATUS=1
USERID=auditor001
この例では、監査対象グループ名が「AU000001」であり、ステータスを監査済みに変更した監査担当者のユーザIDは「auditor001」である。
サマリー情報ファイルの内容は、以下のとおりとする。
ファイル名称:mail.YYYY.MM.DD.HHMISS.PID.X.xxx.xxx.xxx.xxx
保管ディレクトリ:/var/fnc/common/log/savedir/YYYY.MM.DD/result/グループID/
ファイル種別:テキストファイル
ファイル説明:監査対象となったメールのサマリー情報を管理する。1メールにつき1ファイル作成される。
備考:監査対象メールレポートの明細作成時に使用される。
サマリー情報ファイルの一例を以下に示す。
DATE=2003.08.08
TIME=14:30:15
FROM=<userA@xxx>
TO=<userB@yyy>,<userC@yyy>,・・・
SUBJECT=テスト
SERVER=172.17.100.101
SRC_IP=172.17.100.100
BODY_SIZE=100
TOTAL_SIZE=1000
ATTACH_FILE_NUM=0

DATEはゲートウェイ中継日付、TIMEはゲートウェイ中継時刻、FROMはメールのFromアドレス、TOはメールのToアドレス、SUBJECTはメールのSubject、SERVERは全文ログを保持している検索サーバのIPアドレス、SRC_IPは接続元IPアドレス、BODY_SIZEはメール本文のサイズ、TOTAL_SIZEはメールのトータルサイズ、ATTACH_FILE_NUMはメールに添付された添付ファイルの数を示す。
<監査対象メールレポート作成処理>
図8は、本実施例における監査対象メールレポート作成処理の流れを示すフローチャートである。例えば、監査対象メールレポート作成処理は1日1回実行されるものとする。図8に示すように、まず本日が監査対象メールレポート作成処理実施日であるかを判断する(ステップS301)。本日が監査対象メールレポート作成処理実施日であるなら、前回集計実施日が記憶されている前回集計実施日ファイルを読み、前回集計実施日を取得する(ステップS303)。前回集計実施日翌日から現在までが集計対象期間となる。
次いで、監査対象グループ記憶部71に記憶されている監査対象グループファイルから監査対象グループのIDを全て取得し(ステップS305)、集計未実施の監査対象グループが存在するかを調べる(ステップS307)。例えば、第1〜第3の監査対象グループ31〜33が存在し、そのいずれについても集計未実施であって、第1の監査対象グループ31について後述するステップS309以降の処理が実行され、処理がステップS307に戻ってきたときは第2及び第3の監査対象グループ32及び33が集計未実施の監査対象グループとして残っており、第2の監査対象グループ32についてステップS309以降の処理が実行され、処理がステップS307に戻ってきたときは第3の監査対象グループ33が集計未実施の監査対象グループとして残っており、第3の監査対象グループ33についてステップS309以降の処理が実行され、処理がステップS307に戻ってきたときは、集計未実施の監査対象グループが残っていないので、ステップS315へ進む。
監査対象グループファイルは、以下のとおりとする。
ファイル名称:audit_group
保管ディレクトリ:/var/fnc/audit/cnf/user/uid/ユーザID/
フォーマット:[監査対象グループID]
ファイル種別:テキストファイル
ファイル説明:監査可能である監査対象グループを設定するファイル。ユーザIDについてはディレクトリ名で管理される。
監査対象グループファイルの一例を示す。
ディレクトリ名:auditor001/
ファイル名:audit_group
内容:AU000001
AU000002
OTHER
なお、OTHER は、 OTHERグループを管理する。
そして、集計未実施の監査対象グループが存在する場合(ステップS307でYESの場合)は、集計対象期間内において監査対象グループ毎に格納された監査ステータスファイルを取得する(ステップS309)。この監査ステータスファイルは、前記ステップS209で作成されたものである。
集計対象期間内において、未処理の監査ステータスファイルが存在するかを調べ(ステップS311)、未処理の監査ステータスファイルが存在しない場合(ステップS311でNOの場合)は、ステップS307へ戻る。
集計対象期間内において、未処理の監査ステータスファイルが存在する場合(ステップS311でYESの場合)は、監査ステータスと紐付くサマリー情報ファイルの内容に基づいて、監査対象グループ別の集計用ファイル(監査対象メール集計ファイル)に該当メールのサマリー情報を出力(追記)し(ステップS313)、ステップS309へ戻る。
また、集計未実施の監査対象グループが存在しない場合(ステップS307でNOの場合)は、各監査対象グループの監査担当者宛に監査対象メールレポートを送信し(ステップS315)、前回集計実施日ファイルを更新し(ステップS317)、処理を終了する。
監査対象メール集計ファイルは、以下のとおりとする。
ファイル名称:audit_report.<集計開始日付>-<集計終了日付>.list
保管ディレクトリ:/var/fnc/common/log/savedir/YYYY.MM.DD/report/
audit_report/グループID/
ファイル説明:監査者向けの監査対象レポートファイルの作成の際に必要なデータを集めたもの(ワークファイル)。集計時点でのステータスが「未監査」のデータをピックアップ
備考:1つの監査対象メールにつき1レコード出力される。
監査対象メール集計ファイルの一例を示す。
「 ディレクトリ名:
/var/fnc/common/log/savedir/YYYY.MM.DD/report/audit_report/AU000001

ファイル名:
audit_report.2003.08.01-2003.08.07.list

内容:
2003.08.08 10:10:00 172.17.100.100 mail.yyyy.mm.dd.hhmiss.PID.X.xxx.xxx.xxx.xxx 172.17.100.43 <fromuser@hoge.com> <touser1@hoge.com>,<touser2@hoge.com> テスト 100 http://hogehoge/mail?date=20030404&groupid=groupa&num=1 」

「2003.08.08」はゲートウェイ中継日付、「10:10:00」はゲートウェイ中継時刻、「172.17.100.100」は全文ログを保持している検索サーバのIPアドレス、「mail.yyyy.mm.dd.hhmiss.PID.X.xxx.xxx.xxx.xxx」 は全文ログのファイル名、「172.17.100.43」は接続元IPアドレス、「fromuser@hoge.com」はメールのFromアドレス、「touser1@hoge.com」と「touser2@hoge.com」はメールのToアドレス、「テスト」はメールのSubject、「100」はメール本文のサイズ、「http://hogehoge/mail?date=20030404&groupid=groupa&num=1」はリンク情報及びメールに添付された添付ファイルの数を示す。
監査対象メールレポートは、以下のとおりとする。
ファイル名称:audit_report.<集計開始日付>-<集計終了日付>
保管ディレクトリ:/var/fnc/common/log/savedir/YYYY.MM.DD/report/ audit_report/グループID/
ファイル種別:テキストファイル(レポート本文)
ファイル説明:監査対象メールレポートテンプレートに、監査対象メール集計データの内容や一覧へのURL、監査対象グループに属するアドレスと名称を反映させたもの。
監査対象メールレポートテンプレートは、以下のとおりとする。
ファイル名称:audit_report
保管ディレクトリ:/var/fnc/audit/cnf/format/

監査対象メールレポートの一例を以下に示す。
「 SUBJECT=監査対象メールレポート

<監査対象メールレポート>
集計対象期間 #FROM_DATE# 〜 #TO_DATE#

監査対象グループ #AUDIT_GROUP_NAME#
#USER_NAME#さん:#USER_MAIL_ADDRESS#
の集計対象期間の監査条件に該当するメール状況をお知らせいたします
該当状況に従い、監査の実施をお願いします

#DETAIL#

監査トップ画面のURLは以下になります
URL #AUDIT_MAILTOP_URL#

尚、監査者様の監査状況により、監査ステータスが異なることがあります
あらかじめご了承ください。 」
また、前記の「#DETAIL#」に挿入される監査対象メールレポートテンプレート(明細)のファイル名称等は以下のとおりとする。
ファイル名称:audit_report_detail
保管ディレクトリ:/var/fnc/audit/cnf/format/
監査対象メールレポートテンプレート(明細)の一例を以下に示す。
「 #NONE#集計対象期間中の監査条件に該当するメールはありませんでした

最新の監査対象メールの一覧は下記のURLでご覧になれます
URL #AUDIT_MAILLIST_URL#

(日時) (送信アドレス) (受信アドレス)
#MAIL_DATE# #FROM_ADDRESS# #TO_ADDRESS#
(サブジェクト) (URL)
#MAIL_SUBJECT# #AUDIT_URL_LINK# 」

監査対象グループ−監査者紐付けファイルの一例を以下に示す。
ファイル名: AU000001
内容: auditor001
auditor002
ユーザ(通知用メールアドレス)ファイルの一例を以下に示す。
ディレクトリ名: auditor001/
ファイル名: email
内容: auditor1@hoge.com
auditor1@hoge.co.jp

この例では、監査対象グループ「AU000001」に所属する監査対象者(例えば、チームメンバー)のメールの内、検査条件に該当するメールに関して監査対象メールレポートがユーザID「auditor001」の監査担当者とユーザID「auditor002」の監査担当者(例えば、チームリーダ)に送信される。そして、ユーザID「auditor001」の監査担当者には「auditor1@hoge.com」と「auditor1@hoge.co.jp」の2つのメールアドレスに同一内容の監査対象メールレポートが送信される。
ステップS315で送信された監査対象メールレポートを受信した監査担当者は、画面より監査を実施する。具体的には、監査対象メールのステータスを「監査未了」等から「監査済み」又は「要注意」等へ更新すると共に、監査ステータスを変更した監査担当者のユーザIDも更新する(ステップS321)。更新された監査ステータスは、監査ステータス記憶部99に記憶される。
<監査状況報告レポート作成処理>
図9及び図10は、本実施例における監査状況報告レポート作成処理の流れを示すフローチャートである。図9に示すように、まず集計実施日判断を行う(ステップS401)。本日が監査状況報告レポート作成処理実施日であるなら、監査可能期間をシステム設定ファイルより取得する(ステップS403)。なお、監査可能期間が集計対象期間となる。そして、監査対象グループのIDを全て取得する(ステップS405)。
集計未実施の監査対象グループが存在するかを調べ(ステップS407)、存在する場合(ステップS407でYESの場合)は監査対象グループの監査担当者を全て取得し(ステップS409)、集計対象期間内において、監査対象グループ毎に格納された監査ステータスファイルを取得し(ステップS411)、集計対象期間内において未処理の監査ステータスファイルが存在するかを調べる(ステップS413)。
未処理の監査ステータスファイルが存在する場合(ステップS413でYESの場合)は、監査ステータスファイルより、現時点での監査ステータスと、ステータスを変更した監査担当者ID毎に件数をカウントアップする(ステップS415)。カウントアップはステータス毎に行う。そして、ステップS411へ戻る。
未処理の監査ステータスファイルが存在しない場合(ステップS413でNOの場合)は、累計監査対象メール件数と、監査担当者毎に監査を実施した件数をステータス毎にカウントアップしたものを監査担当者毎に別々の中間集計ファイルに出力する(ステップS417)。監査対象グループ別にファイルの格納先を分ける。
中間集計ファイル(監査状況集計ファイル)は、以下のとおりとする。
ファイル名称:<ユーザID>.<集計開始日付>-<集計終了日付>.list
保管ディレクトリ:/var/fnc/common/log/savedir/YYYY.MM.DD/
report/status_report/tmp/グループID/
フォーマット:[監査対象数][監査済み数][要注意数][監査未了数]
ファイル説明:各監査状況グループに所属する監査者毎の監査状況を集計期間内で集計したファイル
備考:「監査者」+「監査対象グループ」の組合せ毎に1ファイル作成される。
監査状況集計ファイル(監査者別)の一例を示す。
ディレクトリ名:
/var/fnc/common/log/savedir/YYYY.MM.DD/report/status_report/tmp/AU000001/
ファイル名:
auditor001.2003.08.01-2003.08.07.list
内容:
30□20□0□5
この例は、監査対象グループが「AU000001」で、監査(担当)者が「auditor001」で、監査状況集計開始日が「2003.08.01」で、監査状況集計終了日が「2003.08.07」で、[監査対象数]が「30」で、[監査済み数]が「20」で、[要注意数]が「0」で、[監査未了数]が「5」の場合である。
集計未実施の監査対象グループが存在しない場合(ステップS407でNOの場合)は、監査状況確認グループのIDを全て取得し(ステップS419)、各監査状況確認グループにおいて監査状況の集計を行い(ステップS421)、集計未実施の監査状況グループが存在するかを調べる(ステップS423)。
監査状況グループファイルは、以下のとおりとする。
ファイル名称:グループID(監査状況グループ)
保管ディレクトリ:/var/fnc/audit/cnf/group/manage_group/
ファイル説明:監査状況グループの属性情報を管理するファイル。1ファイルで1グループの情報を管理する。属性が空の場合でも、左辺(「XX=」まで)は出力される。
備考:グループIDをファイル名とすることで、グループIDをキーにしたアクセスを高速化する。
監査状況グループファイルの一例を以下に示す。
ファイル名: MG000001
内容: SECTION=SS000001
NAME=人事担当の監査状況確認用
INFO=人事グループ対象
DEL=0
この例は、監査状況確認用グループIDが「MG000001」で、所属するセクション(例えば、人事部)のIDが「SS000001」で、監査状況グループの名前が「人事担当の監査状況確認用」で、削除を判定するフラグが「0」であることを示す。
集計未実施の監査状況グループが存在する場合(ステップS423でYESの場合)は、監査状況グループに所属する監査担当者を全て取得し(図10のステップS501)、各監査担当者について、監査状況グループ単位でのサマリーを行い(ステップS503)、監査状況のサマリーが完了していない監査担当者が存在するかを調べる(ステップS505)。
監査状況グループ−監査者紐付けファイルは、以下のとおりとする。
ファイル名称:グループID(監査状況グループ)
保管ディレクトリ:/var/fnc/audit/cnf/group_user/manage_auditor/
ファイル説明:監査状況グループに所属する全ての監査者のユーザIDを記録したファイル。1ファイルで1監査状況グループの情報を管理する。
備考:グループIDをファイル名とすることで、グループIDをキーにした所属ユーザのユーザID一覧取得処理を高速化する。
監査状況グループ−監査者紐付けファイルの一例を示す。
ファイル名: MG000001
内容: auditor001
auditor002
この例は、IDが「MG000001」である監査状況確認用グループに所属する監査者(例えば、チームリーダ)のIDが「auditor001」と「auditor002」であることを示す。
監査状況のサマリーが完了していない監査担当者が存在する場合(ステップS505でYESの場合)は、前処理で作成した監査状況集計ファイル(監査者別)のうち、該当する監査担当者分について全て取得し、監査状況グループ毎のサマリーとして監査状況集計ファイルに監査者及び監査対象グループ毎の監査実施件数を出力(追記)し(ステップS507)、ステップS503へ戻る。
監査状況集計ファイルは、以下のとおりとする。
ファイル名称:status_report.<集計開始日付>-<集計終了日付>.list
保管ディレクトリ:/var/fnc/common/log/savedir/YYYY.MM.DD/report/
status_report/グループID/
フォーマット:[ユーザID][ユーザ名称][グループID][グループ名称][監査対象数]
[監査済み数][要注意数][監査未了数]
ファイル説明:各監査状況グループに所属する監査者毎の監査状況を集計期間内で集計したファイル。
備考:監査状況グループ毎に1ファイル作成される。
監査状況集計ファイルの一例を以下に示す。
ディレクトリ名:
/var/fnc/common/log/savedir/YYYY.MM.DD/report/status_report/MG000001
ファイル名: statust_report.2003.08.01-2003.08.07.list
内容: auditor001 AU000001 30 20 0 5
auditor001 AU000002 50 40 0 10
auditor002 AU000001 30 3 2 5
auditor002 AU000004 20 10 1 0
この例は、監査状況確認用グループIDが「MG000001」で、監査状況集計開始日が「2003.08.01」で、監査状況集計終了日が「2003.08.07」で、監査担当者「auditor001」の監査対象グループ「AU000001」に対する監査状況は「監査対象数:30,監査済み数:20,要注意数:0,監査未了数:5」で、監査担当者「auditor001」の監査対象グループ「AU000002」に対する監査状況は「監査対象数:50,監査済み数:40,要注意数:0,監査未了数:10」であることなどを示す。
監査状況のサマリーが完了していない監査担当者が存在しない場合(ステップS505でNOの場合)は、ステップS421へ戻る。集計未実施の監査状況グループが存在しない場合(ステップS423でNOの場合)は、各監査状況グループの監査状況確認者宛に監査状況報告レポートを送信する(ステップS509)。
監査状況グループ−監査状況確認者紐付けファイルは、以下のとおりとする。
ファイル名称: グループID(監査状況グループ)
保管ディレクトリ:/var/fnc/audit/cnf/group_user/manage_manager/
フォーマット: [ユーザID]
ファイル説明: 監査状況グループに所属する全てのユーザのユーザIDを記録したファイル。1ファイルで1監査状況グループの情報を管理する。
備考:グループIDをファイル名とすることで、グループIDをキーにした所属ユーザのID一覧取得処理を高速化する。
監査状況グループ−監査状況確認者紐付けファイルの一例を以下に示す。
ファイル名: MG000001
内容: manager001
manager002
この例は、監査状況確認グループのIDが「MG000001」で、そのグループを担当する監査状況確認者(例えば、部長)が2人いて、各人のIDが「manager001」と「manager002」であることを示す。よって、監査状況確認グループ「MG000001」に関する監査状況報告レポートが監査状況確認者「manager001」と「manager002」のそれぞれに送られる。
以上説明したように、監査対象グループに所属する監査対象者(例えば、チームメンバー)のメールであって、検査条件に該当するものは、監査担当者(例えば、チームリーダ)の監査の対象となり、そして監査担当者の監査状況を知らせるメールが監査状況確認者(例えば、部長)に送信される。
本発明の実施例におけるメール監査システムの概要を示す図である。 本発明の実施例における監査対象メールレポートの一例を示す図である。 本発明の実施例におけるメール監査状況レポートの一例を示す図である。 本発明の実施例における監査対象グループ、監査状況確認用グループの一例を示す図である。 本発明の実施例におけるメール監査処理の概要を示すフローチャートである。 (a)は組織登録の概要を示し、(b)は検査条件登録の概要を示す図である。 本発明の実施例におけるメール検査処理の詳細を示すフローチャートである。 本発明の実施例における監査対象メールレポート作成処理の詳細を示すフローチャートである。 本発明の実施例における監査状況報告レポート作成処理の前半の詳細を示すフローチャートである。 本発明の実施例における監査状況報告レポート作成処理の後半の詳細を示すフローチャートである。
符号の説明
71…監査対象グループ記憶部、 73…監査状況グループ記憶部、
75…監査対象者記憶部、 77…監査対象グループ−監査対象者紐付け記憶部、
79…ユーザ(監査対象グループ)記憶部、
81…ユーザ(所属監査状況グループ)記憶部、
83…ユーザ(監査状況グループ)記憶部、
85…ユーザ(通知用メールアドレス)記憶部、
87…監査対象グループ−監査者紐付け記憶部、
89…監査状況グループ−監査者紐付け記憶部、
91…監査状況グループ−監査状況確認者紐付け記憶部、
93…全グループ共通の検査条件記憶部、
95…監査対象グループ別の検査条件記憶部、
100…メール監査システム、 101…検査部、
103…監査対象メールレポート作成部、105…監査部、
107…監査状況報告レポート作成部

Claims (9)

  1. ネットワークの内部から外部へ送信される電子メールを監査する電子メール監査システムであって、
    検査条件を記憶する検査条件記憶部と、
    監査対象グループと監査対象者および監査担当者を関連づけて記憶するとともに、監査状況確認用グループと監査担当者および監査状況確認者関連づけて記憶するグループ情報記憶部と、
    監査対象者、監査担当者及び監査状況確認者とそれぞれのメールアドレスとを関連づけて記憶するユーザ情報記憶部と、
    監査対象の電子メールの各々について、当該電子メールの送信元である監査対象者が所属する監査対象グループを前記グループ情報記憶部を参照して特定し、前記検査条件記憶部を参照して当該電子メールが前記検査条件に該当するか否かを判別し、前記検査条件に該当する場合は当該電子メール要約情報を作成し、当該電子メールの監査が未実施であることを示すステータスとともに、前記特定した監査対象グループ毎にサマリ・ステータス記憶部に格納し、前記検査条件に該当しない場合は当該電子メールの要約情報を作成しない、検査部と、
    監査対象グループ毎に、前記サマリ・ステータス記憶部から監査が未実施のステータスの要約情報を抽出し、抽出した要約情報を含む監査対象メールレポートを生成し、前記グループ情報記憶部およびユーザ情報記憶部を参照して当該監査対象グループに関連づけられている監査担当者のメールアドレスに前記監査対象メールレポートを送信する監査対象メールレポート作成部と、
    前記監査対象メールレポートが送信された監査担当者による要約情報が作成された電子メールに対する監査実施入力を受け付け、前記サマリ・ステータス記憶部に記憶されたステータスを監査済みまたは要注意に更新する監査部と、
    前記サマリ・ステータス記憶部を参照して、監査対象グループ毎に要約情報が作成された電子メールの各ステータスの数を集計した中間集計情報を生成し、監査状況確認グループ毎に当該監査状況確認グループに関連付けられた各監査担当者の監査対象グループの中間集計情報を含む監査状況報告レポートを生成し、当該監査状況確認グループに関連付けられている監査状況確認者のメールアドレスに送信する監査状況報告レポート作成部と、を備える。
  2. 前記検査条件記憶部に、全グループに共通の検査条件と特定のグループにだけ適用されるグループ別検査条件とが記憶されている請求項1に記載の電子メール監査システム。
  3. 前記グループ情報記憶部に、1つの前記監査対象グループに2以上の前記監査担当者を関連づけて記憶させることができ、かつ前記監査状況確認グループに対して2以上の前記監査担当者及び2以上の前記監査状況確認者を関連づけて記憶させることが可能な請求項1又は2に記載の電子メール監査システム。
  4. 電子メール監査システムが行う、ネットワークの内部から外部へ送信される電子メールを監査する電子メール監査方法であって、
    前記電子メール監査システムは、
    検査条件を記憶する検査条件記憶部と、
    監査対象グループと監査対象者および監査担当者を関連づけて記憶するとともに、監査状況確認用グループと監査担当者および監査状況確認者関連づけて記憶するグループ情報記憶部と、
    監査対象者、監査担当者及び監査状況確認者とそれぞれのメールアドレスとを関連づけて記憶するユーザ情報記憶部とを備え、
    監査対象の電子メールの各々について、当該電子メールの送信元である監査対象者が所属する監査対象グループを前記グループ情報記憶部を参照して特定し、前記検査条件記憶部を参照して当該電子メールが前記検査条件に該当するか否かを判別し、前記検査条件に該当する場合は当該電子メール要約情報を作成し、当該電子メールの監査が未実施であることを示すステータスとともに、前記特定した監査対象グループ毎にサマリ・ステータス記憶部に格納し、前記検査条件に該当しない場合は当該電子メールの要約情報を作成しない、検査ステップと、
    監査対象グループ毎に、前記サマリ・ステータス記憶部から監査が未実施のステータスの要約情報を抽出し、抽出した要約情報を含む監査対象メールレポートを生成し、前記グループ情報記憶部およびユーザ情報記憶部を参照して当該監査対象グループに関連づけられている監査担当者のメールアドレスに前記監査対象メールレポートを送信する監査対象メールレポート作成ステップと、
    前記監査対象メールレポートが送信された監査担当者による要約情報が作成された電子メールに対する監査実施入力を受け付け、前記サマリ・ステータス記憶部に記憶されたステータスを監査済みまたは要注意に更新する監査ステップと、
    前記サマリ・ステータス記憶部を参照して、監査対象グループ毎に要約情報が作成された電子メールの各ステータスの数を集計した中間集計情報を生成し、監査状況確認グループ毎に当該監査状況確認グループに関連付けられた各監査担当者の監査対象グループの中間集計情報を含む監査状況報告レポートを生成し、当該監査状況確認グループに関連付けられている監査状況確認者のメールアドレスに送信する監査状況報告レポート作成ステップと、を行う電子メール監査方法。
  5. 前記検査条件として、全グループに共通の検査条件と特定のグループにだけ適用されるグループ別検査条件とを記憶する請求項4に記載の電子メール監査方法。
  6. 1つの前記監査対象グループに2以上の前記監査担当者を関連づけて記憶させることができ、かつ前記監査状況確認グループに対して2以上の前記監査担当者及び2以上の前記監査状況確認者を関連づけて記憶させることが可能な請求項4又は5に記載の電子メール監査方法。
  7. ネットワークの内部から外部へ送信される電子メールを監査するためにコンピュータを、
    検査条件を記憶する検査条件記憶部、
    監査対象グループと監査対象者および監査担当者を関連づけて記憶するとともに、監査状況確認用グループと監査担当者および監査状況確認者関連づけて記憶するグループ情報記憶部、
    監査対象者、監査担当者及び監査状況確認者とそれぞれのメールアドレスとを関連づけて記憶するユーザ情報記憶部、
    監査対象の電子メールの各々について、当該電子メールの送信元である監査対象者が所属する監査対象グループを前記グループ情報記憶部を参照して特定し、前記検査条件記憶部を参照して当該電子メールが前記検査条件に該当するか否かを判別し、前記検査条件に該当する場合は当該電子メール要約情報を作成し、当該電子メールの監査が未実施であることを示すステータスとともに、前記特定した監査対象グループ毎にサマリ・ステータス記憶部に格納し、前記検査条件に該当しない場合は当該電子メールの要約情報を作成しない、検査部、
    監査対象グループ毎に、前記サマリ・ステータス記憶部から監査が未実施のステータスの要約情報を抽出し、抽出した要約情報を含む監査対象メールレポートを生成し、前記グループ情報記憶部およびユーザ情報記憶部を参照して当該監査対象グループに関連づけられている監査担当者のメールアドレスに前記監査対象メールレポートを送信する監査対象メールレポート作成部、
    前記監査対象メールレポートが送信された監査担当者による要約情報が作成された電子メールに対する監査実施入力を受け付け、前記サマリ・ステータス記憶部に記憶されたステータスを監査済みまたは要注意に更新する監査部、
    前記サマリ・ステータス記憶部を参照して、監査対象グループ毎に要約情報が作成された電子メールの各ステータスの数を集計した中間集計情報を生成し、監査状況確認グループ毎に当該監査状況確認グループに関連付けられた各監査担当者の監査対象グループの中間集計情報を含む監査状況報告レポートを生成し、当該監査状況確認グループに関連付けられている監査状況確認者のメールアドレスに送信する監査状況報告レポート作成部として機能させるための電子メール監査プログラム。
  8. 前記検査条件記憶部に、全グループに共通の検査条件と特定のグループにだけ適用されるグループ別検査条件とを記憶させる請求項7に記載の電子メール監査プログラム。
  9. 前記グループ情報記憶部に、1つの前記監査対象グループに2以上の前記監査担当者を関連づけて記憶させることができ、かつ前記監査状況確認グループに対して2以上の前記監査担当者及び2以上の前記監査状況確認者を関連づけて記憶させることが可能な請求項7又は8に記載の電子メール監査プログラム。
JP2004272466A 2004-09-17 2004-09-17 電子メール監査システム、方法およびプログラム Expired - Fee Related JP4434897B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004272466A JP4434897B2 (ja) 2004-09-17 2004-09-17 電子メール監査システム、方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004272466A JP4434897B2 (ja) 2004-09-17 2004-09-17 電子メール監査システム、方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2006085642A JP2006085642A (ja) 2006-03-30
JP4434897B2 true JP4434897B2 (ja) 2010-03-17

Family

ID=36164068

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004272466A Expired - Fee Related JP4434897B2 (ja) 2004-09-17 2004-09-17 電子メール監査システム、方法およびプログラム

Country Status (1)

Country Link
JP (1) JP4434897B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5046158B2 (ja) * 2007-08-10 2012-10-10 インターナショナル・ビジネス・マシーンズ・コーポレーション 電子メールメッセージの特性を検出する装置及び方法
JP5240057B2 (ja) * 2009-05-13 2013-07-17 富士通株式会社 適用ルール調整装置,適用ルール調整プログラムおよび適用ルール調整方法
JP5051788B2 (ja) * 2009-06-30 2012-10-17 キヤノンマーケティングジャパン株式会社 電子メール制御装置及びその制御方法及びプログラム
JP5505491B2 (ja) * 2011-12-27 2014-05-28 キヤノンマーケティングジャパン株式会社 電子メール監査装置、及びその制御方法、プログラム
JP5246821B2 (ja) * 2012-06-05 2013-07-24 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法及びプログラム
JP5344654B2 (ja) * 2012-07-18 2013-11-20 キヤノンマーケティングジャパン株式会社 電子メール制御装置及びその制御方法及びプログラム
JP5435151B2 (ja) * 2013-02-05 2014-03-05 キヤノンマーケティングジャパン株式会社 電子メール監査装置、その制御方法及びプログラム
US9977825B2 (en) 2014-02-04 2018-05-22 Ubic, Inc. Document analysis system, document analysis method, and document analysis program

Also Published As

Publication number Publication date
JP2006085642A (ja) 2006-03-30

Similar Documents

Publication Publication Date Title
JP4991717B2 (ja) 知的財産管理システム、知的財産管理方法およびそのプログラム
US7743103B2 (en) System for handling electronic mail in a multiple user environment
JP2007272607A (ja) メールフィルタリングシステムおよびメールフィルタリングプログラム
JP2002007287A (ja) 電子メール情報のアクセス権管理方法、装置、及び記録媒体
JP4434897B2 (ja) 電子メール監査システム、方法およびプログラム
US20190080115A1 (en) Mail content anonymization
JP5394772B2 (ja) 電子メール配信システム、及びプログラム
JP2004289491A (ja) 電子メール管理システム
Epstein Election Workers Targeted by Pro-Trump Media Sue for Defamation.
JP2018022335A (ja) 情報処理装置
JP2004046588A (ja) クレーム情報処理システム
JP7058616B2 (ja) 情報処理装置、情報処理方法及びプログラム
Sanchez et al. Nevada AG investigates pro-Trump electors who falsely claimed he won.
JP2009266167A (ja) 電子メールデータの管理方法、システム及びコンピュータプログラム
US10708345B1 (en) Automated delivery of alerts with confirmation of receipt
Cridland Inbox
McCune Get the message; e-mail is great, but it can be too public, too casual and too dangerous
Curry ArriveCan audit finds' glaring disregard'for management practices, record keeping; IT staffing firm helped set the terms of contract it won, report concludes Federal spending on app estimated at $59.5-million, though true cost unclear CBSA says it accepts recommendations, vows to launch new contract review board.
Curry Small Ottawa firm subcontracted ArriveCan app to multinationals;'Atrocious abuse of public dollars': Two-person company outsourced its work, documents show.
Curry ArriveCan faces further scrutiny as federal watchdog opens probe; Integrity commissioner to examine alleged wrongdoing in latest among nearly a dozen reviews.
Katz Pregnant Employees at Customs and Border Protection Regularly Discriminated Against, Class Action Lawsuit Alleges.
JP2024004806A (ja) 相談依頼システム、相談依頼方法及び相談依頼サーバ
Day The positives and the negatives: Results of mandatory pre-arrival, arrival and on-campus COVID-19 testing.
Welz et al. Anonymous HIV testing with participant-controlled access to results using handheld computers: a new model of HIV testing used in a household survey in rural South Africa
Curry IT staffing firms accused of misconduct said they didn’t know documents contained errors.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091222

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140108

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees