JP6555108B2 - 表示制御プログラム、表示制御方法および情報処理装置 - Google Patents

表示制御プログラム、表示制御方法および情報処理装置 Download PDF

Info

Publication number
JP6555108B2
JP6555108B2 JP2015238086A JP2015238086A JP6555108B2 JP 6555108 B2 JP6555108 B2 JP 6555108B2 JP 2015238086 A JP2015238086 A JP 2015238086A JP 2015238086 A JP2015238086 A JP 2015238086A JP 6555108 B2 JP6555108 B2 JP 6555108B2
Authority
JP
Japan
Prior art keywords
mail
email
unit
display control
extraction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015238086A
Other languages
English (en)
Other versions
JP2017102873A (ja
Inventor
柴田 竜
竜 柴田
友嗣 望月
友嗣 望月
範活 西澤
範活 西澤
悟志 笠井
悟志 笠井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015238086A priority Critical patent/JP6555108B2/ja
Priority to US15/345,626 priority patent/US10210248B2/en
Publication of JP2017102873A publication Critical patent/JP2017102873A/ja
Application granted granted Critical
Publication of JP6555108B2 publication Critical patent/JP6555108B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification
    • G06F16/355Class or cluster creation or modification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/3331Query processing
    • G06F16/334Query execution
    • G06F16/3344Query execution using natural language analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4555Directories for electronic mail or instant messaging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web

Description

本発明は、表示制御プログラム、表示制御方法および情報処理装置に関する。
インターネットをはじめとするIT(Information Technology)環境の浸透により、社会にさまざまな情報が流通している。また、ビジネスから個人の趣味、趣向の活動に至るまで、あらゆるシーンにてITを使った情報流通が進んでいる。流通する情報は自由度が高く、形式、内容は様々である。
情報の中には、その存在の漏洩が問題となるもの、流通先の相手に攻撃や不快などの悪影響を与えるものなど、様々な危険性を持つものがある。このような情報が、ITを通じ見えない形で常に流通している。また、知らず知らずのうちに問題となる行為が行われてしまう可能性があり、気が付かないうちに大きな問題や犯罪に発展してしまうケースもある。また、一度、社会に出してしまった情報は取り返すことができない。このように、情報の流通は、個人、企業の信頼性を損なう可能性がある。
企業等において、情報流通に使われる技術として電子メール(以降、メールと記載する場合がある)が挙げられる。近年では、相手に影響を与えるキーワードや出現頻度の高いキーワードを予め登録しておき、キーワードを含む電子メールを抽出することが行われている。
特開2005−284454号公報 特開2007−249584号公報 特開2000−132553号公報
しかしながら、上記技術では、ユーザごとに抽出状況を管理することが難しい結果、適切な対応が取れず、コンプライアンス違反が増加する。
例えば、単に抽出条件を更新しただけでは、どのユーザがどのようなコンプライアンス違反を行っているのか、パワハラを受けている社員がどのくらいいるのかなどを把握することができない。このため、違反者を取り締まることができず、コンプライアンス違反が増加する。
1つの側面では、コンプライアンス違反の電子メールの送信状況を把握することができる表示制御プログラム、表示制御方法および情報処理装置を提供することを目的とする。
第1の案では、表示制御プログラムは、コンピュータに、不適切メールの抽出条件に合致したメールの送信元のメールアドレスのリストを、メールアドレスごとの前記抽出条件に合致したメールの送信状況に応じて区分されたレベルに分類して表示する処理を実行させる。表示制御プログラムは、コンピュータに、表示された前記リストからメールアドレスのいずれかが選択されたことに応じて、選択された前記メールアドレスについての前記抽出条件に合致したメールの送信状況の推移を表示する処理を実行させる。
一実施形態によれば、コンプライアンス違反の電子メールの送信状況を把握することができる。
図1は、実施例1にかかるシステムの全体構成例を示す図である。 図2は、実施例1にかかるメールサーバの機能構成を示す機能ブロック図である。 図3は、カテゴリDBに記憶される情報の例を示す図である。 図4は、共起確率による分類キーワードの抽出例を説明する図である。 図5は、クラスタ処理による分類キーワードの抽出例を説明する図である。 図6は、キーワードの自動追加例を説明する図である。 図7は、キーワードの自動削除例を説明する図である。 図8は、メール分類処理の流れを示すフローチャートである。 図9は、キーワード追加処理の流れを示すフローチャートである。 図10は、キーワード削除処理の流れを示すフローチャートである。 図11は、実施例2にかかるメールサーバの機能構成を示す機能ブロック図である。 図12は、危険度判定の基準例を説明する図である。 図13は、危険度判定処理の流れを示すフローチャートである。 図14は、メール判定結果の表示例を説明する図である。 図15は、危険度状況の表示例を説明する図である。 図16は、危険度毎の表示例を説明する図である。 図17は、警告メールの作成例を説明する図である。 図18は、グラフからキーワードの出現状況を表示させる例を説明する図である。 図19は、抽出条件の更新前後の抽出推移を表示させる例を説明する図である。 図20は、ハードウェアの構成例を説明する図である。
以下に、本願の開示する表示制御プログラム、表示制御方法および情報処理装置の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。なお、各実施例は、矛盾のない範囲内で適宜組み合わせることができる。
[全体構成]
図1は、実施例1にかかるシステムの全体構成例を示す図である。図1に示すように、このシステムは、社内の社員1が送信する電子メールをメールサーバ10で分析して、セキュリティ管理者5(以下、管理者と記載する場合がある。)に通知する社内電子メールシステムである。
社員1は、携帯電話やパーソナルコンピュータなどの電子機器を用いてメールサーバ10にアクセスして、社内の他の社員や外部の人間と電子メールを送受信する。管理者5は、メールサーバ10を用いて、社員1が送信する電子メールや社員1が受信する電子メールを分析して、メール分析レポートを生成する。
メールサーバ10は、社員1に対して電子メールの作成、送信、受信など電子メールに関する各種処理を提供するサーバ装置である。また、メールサーバ10は、社員1が送信する送信対象の電子メールの中から、宛先の相手に攻撃や不快などの悪影響を与える電子メールを抽出する。
例えば、メールサーバ10は、送信対象の電子メールを、情報漏洩、誹謗中傷、パワハラ、セクハラのカテゴリに分類できるか否かを判定する。そして、メールサーバ10は、いずれかのカテゴリに分類できる電子メールについては、問題のある電子メールと判断して送信を抑制し、作成者に対して警告等を通知する。一方、メールサーバ10は、いずれかのカテゴリに分類されない電子メールについては、問題のない電子メールと判断して、宛先に送信する。
また、メールサーバ10は、メールアドレスごとに電子メールの送信状況を分析し、分析結果を生成する。例えば、メールサーバ10は、各メールアドレスについて、情報漏洩、誹謗中傷、パワハラ、セクハラの各カテゴリに分類される電子メールをいくつ送信したかを集計する。そして、メールサーバ10は、集計結果をディスプレイなどの表示部に表示したり、レポートとして出力したりする。
なお、本実施例では、分類カテゴリの例として情報漏洩、誹謗中傷、パワハラ、セクハラを例示するが、これに限定されるものではなく、任意に追加、修正することができる。また、本実施例では、送信メールを対象として説明するが、これに限定されるものではなく、受信メールを対象としたり、送信メールと受信メールの両方を対象としたりすることもできる。
[機能構成]
図2は、実施例1にかかるメールサーバ10の機能構成を示す機能ブロック図である。図2に示すように、メールサーバ10は、通信部11、記憶部12、制御部20を有する。
通信部11は、他の装置との通信を制御する処理部である。例えば、通信部11は、社員1が使用する電子機器から、送信対象の電子メールを受け付ける。また、通信部11は、送信対象の電子メールを宛先に送信する。また、通信部11は、管理者5が使用する管理者端末から解析結果の指示を受付け、解析結果を管理者端末に送信する。
記憶部12は、制御部20が実行するプログラムや各処理に使用されるデータを記憶する記憶装置であり、例えばメモリやハードディスクなどである。この記憶部12は、辞書DB(DataBase)13、カテゴリDB14、分類結果DB15を記憶する。
辞書DB13は、電子メールを分類する場合に、電子メールの内容から抽出する単語に関する情報を記憶するデータベースである。例えば、辞書DB13は、品詞ごとの単語、形態素解析などに使用される分類辞書、一般的に使用される造語などを記憶する。
カテゴリDB14は、電子メールが分類されるカテゴリに関する情報を記憶するデータベースである。図3は、カテゴリDB14に記憶される情報の例を示す図である。図3に示すように、カテゴリDB14は、「カテゴリ、該当KW、除外KW、NG−KW」を対応付けて記憶する。
ここで記憶される「カテゴリ」は、分類先のカテゴリを特定する情報である。「該当KW」は、カテゴリに属すると判定される単語などのキーワード(以降、KWと記載する場合がある)であり、該当カテゴリでの利用頻度が比較的高いと判断されるキーワードである。「除外KW」は、該当カテゴリでの利用頻度の高いキーワードであるが、どのカテゴリにも属さない通常メールでの頻度も高いキーワードである。「NG−KW」は、カテゴリを決定づけるキーワードであり、このNG−KWを含むメールは、他のキーワードの存在状況に関わらず、該当キーワードと判定される。なお、「該当KW」および「除外KW」は、後述する学習処理の対象であり、「NG−KW」は、管理者5等によって設定される。
図3の例では、「取引先、機密」などのキーワードを含む電子メールは、「情報漏洩」に該当するメールで使用される可能性が高く、「営業秘密」などのキーワードを含む電子メールは、「情報漏洩」に分類されることを示す。また、「見積もり」などのキーワードを含む電子メールは、「情報漏洩」に該当するメールで使用される可能性が高いが、通常メールと判断されることを示す。
また、各キーワードに対して、管理者5等によって手動で設定されたキーワードか、後述する学習処理において学習されたキーワードかを特定する情報を対応付けて管理することもできる。例えば、カテゴリDB14は、各KWと「初期設定」とを対応付けて記憶することもできる。管理者5によって設定されたキーワードである場合は、「初期設定」に「Yes」が設定される。
分類結果DB15は、判定対象である送信対象の電子メールの分類結果を記憶するデータベースである。例えば、分類結果DB15は、電子メールと分類結果とを対応付けて記憶する。また、分類結果DB15は、送信メールアドレスや受信メールアドレスごとに分類結果を記憶することもでき、送信メールアドレスと受信メールアドレスの組ごとに分類結果を記憶することもできる。
制御部20は、メールサーバ10全体の処理を司る処理部であり、例えばプロセッサなどである。この制御部20は、受付部21、分類判定部22、送信処理部23、学習部24を有する。なお、受付部21、分類判定部22、送信処理部23、学習部24は、プロセッサなどの電子回路の一例やプロセッサなどが実行するプロセスの一例である。
受付部21は、電子メールを受け付ける処理部である。具体的には、受付部21は、社員1が使用する電子機器から宛先に送信される送信対象の電子メールを受信して、分類判定部22に出力する。
分類判定部22は、受付部21によって受け付けられた電子メールを、カテゴリDB14に記憶される情報にしたがって分類する処理部である。具体的には、分類判定部22は、電子メールが情報漏洩、誹謗中傷、パワハラ、セクハラ、通常メールのいずれに分類されるかを判定し、判定結果を分類結果DB15に格納する。
また、分類判定部22は、キーワード分類やカテゴリ分類などで利用される様々な分類手法を採用することができる。ここでは、分類手法の一例を説明する。例えば、分類判定部22は、受け付けられた電子メールの件名に記述される文書と本文に記述される文書とを抽出し、辞書DB13を参照して形態素解析などを実行して、単語を抽出する。そして、分類判定部22は、抽出した単語がカテゴリDBのどのKWに該当するかによって、電子メールを分類する。なお、分類判定部22は、いずれのカテゴリにも分類されない場合は、通常メールに分類し、通常メールのコピーと分類結果を分類結果DB15に格納する。
例えば、分類判定部22は、抽出された単語の中に、「営業秘密」が含まれている場合は、他の単語の状況に関わらず、当該電子メールを「情報漏洩」に分類する。同様に、分類判定部22は、抽出された単語の中に、「給料泥棒」が含まれている場合は、他の単語の状況に関わらず、当該電子メールを「パワハラ」に分類する。
また、分類判定部22は、情報漏洩の該当KWに属する単語が「3個」、誹謗中傷の該当KWに属する単語が「10個」、パワハラの該当KWに属する単語が「2個」、セクハラの該当KWに属する単語が「4個」の場合、最も数が多い「誹謗中傷」を選択して、当該電子メールを「誹謗中傷」に分類する。
また、分類判定部22は、情報漏洩の該当KWに属する単語が「3個」、誹謗中傷の該当KWに属する単語が「10個」、パワハラの該当KWに属する単語が「2個」、セクハラの該当KWに属する単語が「7個」の場合、閾値(例えば5個)以上の「誹謗中傷」と「セクハラ」を選択して、当該電子メールを「誹謗中傷」と「セクハラ」に分類する。
また、分類判定部22は、閾値以上のカテゴリが複数抽出された場合には、除外KWの抽出数を用いることもできる。例えば、分類判定部22は、情報漏洩の該当KWに属する単語が「3個」、誹謗中傷の該当KWに属する単語が「10個」、パワハラの該当KWに属する単語が「2個」、セクハラの該当KWに属する単語が「7個」の場合、閾値(例えば5個)以上の「誹謗中傷」と「セクハラ」を選択する。
続いて、分類判定部22は、「誹謗中傷」の除外KWが「3個」、「セクハラ」の除外KWが「0個」抽出されていることを特定する。すると、分類判定部22は、当該電子メールには「誹謗中傷」に該当する単語が多く使用されているが、通常メールで使用されている単語も多いことから、除外KWが少ない「セクハラ」に分類する。
また、分類判定部22は、該当KWと除外KWの抽出割合を用いて分類することもできる。例えば、分類判定部22は、抽出された全単語のうち、該当KWの割合が所定値(閾値A)以上かつ除外KWの割合が所定値(閾値B)以下のカテゴリを特定し、当該電子メールを分類することもできる。
送信処理部23は、受け付けられた電子メールを宛先に送信する処理部である。例えば、送信処理部23は、通常メールと判定された電子メールを宛先に送信する。また、送信処理部23は、カテゴリDB14のいずれかのカテゴリに分類された危険な電子メールについては、例えば送信者に対して警告を送信したり、当該電子メールとともに「管理者に相談して下さい」などのメッセージを付加して宛先に送信したりする。
学習部24は、キーワード抽出部25、登録部26、削除部27を有し、これらを用いて、カテゴリDB14に記憶される各種KWを学習する処理部である。なお、学習処理のタイミングは、定期的に実行することもでき、任意のタイミングで実行することもできる。また、学習部24は、分類結果DB15に記憶される電子メール、すなわちいずれかのカテゴリに分類された電子メールに対して学習処理を実行する。
キーワード抽出部25は、分類済みの電子メールからキーワードを抽出する処理部である。具体的には、キーワード抽出部25は、分類結果DB15が分類済みの電子メールと分類されたカテゴリとを読み出し、読み出した電子メールの件名や本文から、共起確率、クラスタ処理などの公知の手法を用いて、キーワードを抽出する。そして、キーワード抽出部25は、抽出結果を登録部26に出力する。
ここで、キーワード抽出の具体例を説明する。図4は、共起確率による分類キーワードの抽出例を説明する図である。図4に示すように、ここでは、「誹謗中傷」に分類されたメール1からメール20の20通の電子メールを例にして説明する。図4に示すように、キーワード抽出部25は、辞書DB13等を参照して、20通のメールからキーワードを抽出する。ここでは、キーワード抽出部25は、20通のメールのうち、「アホ」や「バカ」などのように、すでにカテゴリ「誹謗中傷」の「該当KW」に登録されているキーワードは対象外とし、「バナナ」、「みかん」、「リンゴ」を登録候補とする。
図4の例は、キーワード抽出部25は、20通の電子メールにおいて「バナナ」を含む電子メールの数が「10通」であることから、発生率を「10/20×100=50%」と算出する。また、キーワード抽出部25は、20通の電子メールにおいて「みかん」を含む電子メールの数が「9通」であることから、発生率を「9/20×100=45%」と算出する。また、キーワード抽出部25は、20通の電子メールにおいて「リンゴ」を含む電子メールの数が「7通」であることから、発生率を「7/20×100=35%」と算出する。
この結果、キーワード抽出部25は、閾値(50%)以上の発生率を有する「バナナ」を、登録対象のキーワードとして抽出する。
次に、クラスタ処理による分類キーワードの抽出例を説明する。図5は、クラスタ処理による分類キーワードの抽出例を説明する図である。図5に示すように、カテゴリ「誹謗中傷」には、キーワード「バカ、アホ、ゴミ、阿保、死ね」が登録されているものとする。このような状態において、キーワード抽出部25は、辞書DB13等を参照して、「誹謗中傷」に分類された全メールからキーワード「バカ、アホ、ゴミ、バナナ、阿保、死ね、リンゴ」を抽出する。
続いて、キーワード抽出部25は、抽出されたキーワード「バカ、アホ、ゴミ、バナナ、阿保、死ね、リンゴ」に対して、類似語やかかりうけなどでクラスタリングする学習アルゴリズムを用いて、クラスタリングを実行する。そして、キーワード抽出部25は、クラスタAに「バカ、アホ、ゴミ、バナナ」を分類し、クラスタBに「阿保、死ね、リンゴ」を分類する。
この結果、キーワード抽出部25は、メール中に出現しないキーワードが最も少ない部分集合、つまり分類されたキーワードが多いクラスタAを選択する。そして、キーワード抽出部25は、クラスタAの「バカ、アホ、ゴミ、バナナ」のうち、未登録である「バナナ」を登録対象のキーワードとして抽出する。
なお、キーワード抽出部25は、共起確率による抽出処理とクラスタ処理による抽出処理のいずれかを実行してもよく、両方を実行してもよい。例えば、キーワード抽出部25は、共起確率かクラスタ処理のいずれかによって抽出されたキーワードを登録対象と判定することもでき、共起確率とクラスタ処理の両方で抽出されたキーワードを登録対象と判定することもできる。
登録部26は、カテゴリDB14に新たなキーワードを登録する処理部である。具体的には、登録部26は、キーワード抽出部25から登録先の「カテゴリ」と登録対象の「キーワード」を取得し、当該カテゴリの該当KWに当該キーワードを登録する。例えば、登録部26は、「誹謗中傷」と「バナナ」とをキーワード抽出部25から取得すると、カテゴリDB14のカテゴリ「誹謗中傷」の該当KWに「バナナ」を登録する。このとき、登録部26は、「バナナ」がカテゴリ「誹謗中傷」の既存の除外KWに該当する場合は、登録を抑制する。
図6は、キーワードの自動追加例を説明する図である。図6に示すように、キーワード抽出部25が、誹謗中傷に該当するメールから、キーワードとして「死ね」と「お前」を抽出する。そして、登録部26は、「死ね」がすでに登録済みであることから、未登録の「お前」をカテゴリ「誹謗中傷」の「該当KW」に登録する。
また、登録部26は、除外KWを抽出して新規登録することもできる。例えば、登録部26は、通常メールに分類された電子メールを分類結果DB15から読み出し、各電子メールからキーワードを抽出する。そして、登録部26は、通常メールの閾値(例えば70%)に含まれるキーワードを特定して、カテゴリDB14の各カテゴリの除外KWに格納する。
また、登録部26は、キーワード抽出部25によって抽出された登録対象のキーワードについても、除外KWに該当するか否かを判定し、該当する場合には除外KWに登録することもできる。上記例で説明すると、登録部26は、キーワード抽出部25から取得した登録対象のキーワード「バナナ」が通常メールのどのくらいに含まれるかを判定する。ここで、登録部26は、登録対象のキーワード「バナナ」が含まれる割合が閾値(例えば50%)未満であれば、カテゴリDB14のカテゴリ「誹謗中傷」の該当KWに「バナナ」を登録し、閾値以上であれば、カテゴリDB14のカテゴリ「誹謗中傷」の除外KWに「バナナ」を登録する。
削除部27は、カテゴリDB14に記憶される該当KWのうち、使用頻度の少ないキーワードを削除する処理部である。具体的には、削除部27は、上記学習処理が実行されるたびに、各カテゴリに該当KWに登録される各KWの出現回数を計数する。そして、削除部27は、所定回数連続して出現回数が閾値を下回るKWや出現回数が閾値を下回るKWなどのような予め指定した削除条件に一致するKWを、該当KWから削除する。
また、削除部27は、削除対象の該当KWが管理者によって初期設定されたKWである場合には、削除を抑制し、学習処理によって過去に学習されたKWである場合には、削除する。なお、削除部27は、除外KWについても、同様の手法により通常メールにおける使用頻度の少ないキーワードを削除することもできる。
図7は、キーワードの自動削除例を説明する図である。図7に示すように、誹謗中傷の該当KW「お前」の抽出回数が「20回」、該当KW「死ね」の抽出回数が「35回」、該当KW「バカ」の抽出回数が「9回」、該当KW「アホ」の抽出回数が「2回」、該当KW「ゴミ」の抽出回数が「16回」であるとする。この場合、削除部27は、抽出回数が閾値(10)未満である「バカ」と「アホ」を削除対象と判定するが、「バカ」については「初期設定=Yes」となっていることから、削除対象から除外する。この結果、削除部27は、誹謗中傷の該当KWから「アホ」を削除する。
[処理の流れ]
次に、メールサーバ10における各種処理の流れについて説明する。ここでは、分類処理、追加処理、削除処理について説明する。
(分類処理の流れ)
図8は、メール分類処理の流れを示すフローチャートである。図8に示すように、分類判定部22は、受付部21によってメールが受け付けられると(S101:Yes)、辞書DB13を参照して、メールからキーワードを抽出する(S102)。
続いて、分類判定部22は、抽出されたキーワードとカテゴリDB14に記憶されるカテゴリに関する情報とを比較してメールを分類する(S103)。そして、分類判定部22は、メールが分類されると(S104:Yes)、メールおよび分類結果を分類結果DB15に格納する(S105)。
一方、送信処理部23は、分類判定部22によってメールが分類されない場合(S104:No)、通常メールと判定して、宛先にメールを送信する(S106)。なお、分類判定部22は、通常メールについても、メールのコピーおよび分類結果を分類結果DB15に格納する。
(追加処理の流れ)
図9は、キーワード追加処理の流れを示すフローチャートである。図9に示すように、キーワード抽出部25は、処理開始のタイミングになると(S201:Yes)、カテゴリを1つ選択し(S202)、分類結果DB15に記憶されるメールのうち、選択されたカテゴリに分類されたメールを取得して、共起確率による登録候補(候補1)を抽出する(S203)。
続いて、キーワード抽出部25は、選択されたカテゴリに分類されたメールから、クラスタリングによる登録候補(候補2)を抽出する(S204)。その後、登録部26は、通常メール等を用いて、分類の対象外とするキーワード、すなわち登録対象外とするキーワードを抽出する(S205)。
そして、登録部26は、分類の対象外とするキーワードを除外キーワードに格納する(S206)。また、登録部26は、候補1と候補2の中から、除外キーワードを除外した登録候補(候補3)を特定する(S207)。
そして、登録部26は、候補3のキーワードを選択中のカテゴリの該当KWに登録する(S208)。その後、未処理のカテゴリが存在する場合(S209:Yes)、S202以降の処理が実行される。一方、未処理のカテゴリが存在しない場合(S209:No)、追加処理が終了される。
(削除処理の流れ)
図10は、キーワード削除処理の流れを示すフローチャートである。図10に示すように、削除部27は、処理開始のタイミングになると(S301:Yes)、カテゴリを1つ選択し(S302)、分類結果DB15に記憶されるメールのうち、選択されたカテゴリに分類されたメールからキーワードを抽出する(S303)。
続いて、削除部27は、該当メールから抽出したキーワードを用いて、カテゴリDB14の「カテゴリ」に登録されるキーワードの出現回数を算出する(S304)。そして、削除部27は、出現回数が閾値未満のキーワードを特定する(S305)。
その後、削除部27は、特定した閾値未満のキーワードのうち、削除可能なキーワードがある場合(S306:Yes)、該当キーワードをカテゴリDB14の該当KWから削除する(S307)。つまり、削除部27は、特定した閾値未満のキーワードのうち、初期設定ではないキーワードを削除する。
一方、削除可能なキーワードがない場合(S306:No)、S308が実行される。そして、未処理のカテゴリが存在する場合(S308:Yes)、S302以降の処理が実行される。一方、未処理のカテゴリが存在しない場合(S308:No)、削除処理が終了される。
[効果]
実施例1にかかるメールサーバ10は、各カテゴリに使用されるKWを定期的に学習することができるので、時代の変化や流行等により日々変化に追従することができる。この結果、同じ抽出条件を使い続けることにより、抽出回数が減少していくことが考えられるが、定期的に抽出条件を更新することで、抽出件数の改善が期待できる。この結果、悪影響を及ぼす、コンプライアンス違反の電子メールの抽出精度を維持することができる。
また、メールサーバ10は、時間の経過を意識し、移り変りを捉え、キーワードの価値(重み付け)を常時変化させることができ、抽出条件の最新性や最適性を保持し、キーワードの更新、削除を実施することができる。
また、メールサーバ10は、一般的なキーワードでは対象とならない、独自な評価または固有な評価を得ることができ、利用者の目的にあった結果が得られる。また、メールサーバ10は、キーワードとして利用者に適した学習をすることにより、利用者に合ったキーワードを学習することができ、抽出精度の向上を図れる。
[全体構成]
上記メールサーバ10は、実施例1で説明した処理に加えて、社員1のメール送信状況を分析することができる。そこで、実施例2では、メールサーバ10が、各メールアドレスについて、どのくらい危険なメールを送信しているかなどを分析する例について説明する。なお、全体構成は、実施例1と同様なので説明を省略する。
[機能構成]
図11は、実施例2にかかるメールサーバ10の機能構成を示す機能ブロック図である。図11に示すように、メールサーバ10は、通信部11、記憶部12、制御部20を有する。実施例1と異なる点は、危険度DB16と危険度判定部30と表示制御部31を有する点である。したがって、実施例2では、危険度DB16と危険度判定部30と表示制御部31について説明する。なお、記憶部12は、送信対象の電子メール、すなわち受付部21によって受け付けられた全メールを記憶する。
危険度DB16は、メールアドレスごとに、判定された危険度を記憶するデータベースである。具体的には、危険度DB16は、送信メールアドレス、宛先メールアドレス、送信メールアドレスと宛先メールアドレスの組ごとに、後述する処理で判定された危険度を記憶する。つまり、危険度DB16は、情報漏洩、誹謗中傷、パワハラ、セクハラなどのメールを送信するユーザを特定できる情報を記憶する。
危険度判定部30は、メールアドレスごとに、悪質なメールを送信する危険性の高いユーザを判定する処理部である。具体的には、危険度判定部30は、送信メールアドレス、宛先メールアドレス、送信メールアドレスと宛先メールアドレスの組ごとに、予め定めた判定基準にしたがって危険度を判定し、判定結果を危険度DB16に格納する。
例えば、危険度判定部30は、各カテゴリに分類されたメールの数をポイント化する。例を挙げると、危険度判定部30は、2つのメールが情報漏洩に分類された場合、2ポイントとなり、2つのメールが情報漏洩とセクハラに分類された場合も、2ポイントとなる。また、危険度判定部30は、水曜日に危険度判定を行ったら、その日を含む「月、火、水曜日」の3日間で1週間(1Week)目の判定を行う。
なお、危険度判定部30は、ポイント数ではなく率(ポイント/率)で判定する。例えば、月、火、水曜日の3日間で2ポイントであった場合は、「2/3=0.6666≒0.67」と算出する。
ここで、危険度判定の基準例を説明する。図12は、危険度判定の基準例を説明する図である。図12に示すように、各危険度には判定基準が設定されている。なお、ここでは、危険度5が最も危険度が高いものとする。また、各危険度には複数の判定条件が設定されているが、これらの条件はOR条件であってもよく、AND条件であってもよく、任意に設定することができる。ここでは、OR条件である例で説明する。
図12に示すように、危険度判定部30は、「判定週のポイント率≧1.5」、または、「4週間前のポイント率≧1.4、かつ3週間前のポイント率≧1.4、かつ、2週間前のポイント率≧1.4、かつ、1週間前のポイント率≧1.4」に該当するメールアドレスを、危険度5と判定する。
また、危険度判定部30は、「4週間前のポイント率+3週間前のポイント率+2週間前のポイント率+1週間前のポイント率≧4.2」に該当するメールアドレスを、危険度4と判定する。同様に、危険度判定部30は、「4週間前のポイント率+3週間前のポイント率+2週間前のポイント率+1週間前のポイント率≧3.6」かつ「4週間のうちに2つ以上のカテゴリに分類された」に該当するメールアドレスを、危険度4と判定する。同様に、危険度判定部30は、「判定週のポイント率≧1.0」に該当するメールアドレスを、危険度4と判定する。同様に、危険度判定部30は、「4週間前のポイント率≧0.8、かつ3週間前のポイント率≧0.8、かつ、2週間前のポイント率≧0.8、かつ、1週間前のポイント率≧0.8」に該当するメールアドレスを、危険度4と判定する。
また、危険度判定部30は、「4週間前のポイント率+3週間前のポイント率+2週間前のポイント率+1週間前のポイント率≧2.4」に該当するメールアドレスを、危険度3と判定する。同様に、危険度判定部30は、「4週間前のポイント率+3週間前のポイント率+2週間前のポイント率+1週間前のポイント率≧1.8」かつ「4週間のうちに2つ以上のカテゴリに分類された」に該当するメールアドレスを、危険度3と判定する。同様に、危険度判定部30は、「判定週のポイント率≧0.5」に該当するメールアドレスを、危険度3と判定する。
また、危険度判定部30は、「4週間前のポイント率+3週間前のポイント率+2週間前のポイント率+1週間前のポイント率≧1.2」に該当するメールアドレスを、危険度2と判定する。同様に、危険度判定部30は、「判定週のポイント率≧0.3」に該当するメールアドレスを、危険度2と判定する。
また、危険度判定部30は、「4週間前のポイント率+3週間前のポイント率+2週間前のポイント率+1週間前のポイント率≧0.1」に該当するメールアドレスを、危険度1と判定する。同様に、危険度判定部30は、「判定週のポイント率>0.0」に該当するメールアドレスを、危険度1と判定する。
また、危険度判定部30は、上記いずれの判定基準にも該当しないメールアドレスについては、危険度0すなわち通常メールと判定する。
表示制御部31は、各種情報を表示する処理部であり、管理者5等のユーザ操作に応じた表示制御を実行する。具体的には、表示制御部31は、危険度ごとにメールアドレスの表示、メールアドレスごとのメール送信状況の推移、カテゴリ学習前後のメール分類の推移などをディスプレイに表示したり、管理者端末に送信したりする。
また、表示制御部31は、実施例1で説明した学習時に学習結果や学習までに実行した各種処理の結果を学習部24から取得し、取得した情報を表示することもできる。例えば、表示制御部31は、メールアドレスごとに、各カテゴリの該当KWごとの抽出回数を集計し、集計結果を表示することもできる。なお、集計結果は、学習部24が実行することもでき、学習処理における各種処理結果から表示制御部31が集計することもできる。
[危険度判定処理の流れ]
図13は、危険度判定処理の流れを示すフローチャートである。図13に示すように、危険度判定部30は、処理開始のタイミングに到達すると(S401:Yes)、分類結果DB15に記憶されるメールアドレスを1つ選択する(S402)。
続いて、危険度判定部30は、選択したメールアドレスについて、分類結果DB15を参照して、直近1週間のポイント率を算出し(S403)、過去4週のポイント率の合計を算出する(S404)。このとき、危険度判定部30は、判定週における該当カテゴリ数や過去4週における該当カテゴリ数なども算出する。
そして、危険度判定部30は、ポイント率やカテゴリ数が危険度5の判定条件を満たす場合(S405:Yes)、選択中のメールアドレスを危険度5と判定し(S406)、S416以降を実行する。
一方、危険度判定部30は、ポイント率やカテゴリ数が危険度5の判定条件を満たさず(S405:No)、危険度4の判定条件を満たす場合(S407:Yes)、選択中のメールアドレスを危険度4と判定し(S408)、S416以降を実行する。
一方、危険度判定部30は、ポイント率やカテゴリ数が危険度4の判定条件を満たさず(S407:No)、危険度3の判定条件を満たす場合(S409:Yes)、選択中のメールアドレスを危険度3と判定し(S410)、S416以降を実行する。
さらに、危険度判定部30は、ポイント率やカテゴリ数が危険度3の判定条件を満たさず(S409:No)、危険度2の判定条件を満たす場合(S411:Yes)、選択中のメールアドレスを危険度2と判定し(S412)、S416以降を実行する。
さらに、危険度判定部30は、ポイント率やカテゴリ数が危険度2の判定条件を満たさず(S411:No)、危険度1の判定条件を満たす場合(S413:Yes)、選択中のメールアドレスを危険度1と判定し(S414)、S416以降を実行する。
さらに、危険度判定部30は、ポイント率やカテゴリ数が危険度1の判定条件を満たさない場合(S413:No)、選択中のメールアドレスを危険度なしと判定する(S415)。その後、危険度判定部30は、未選択のメールアドレスがある場合は(S416:Yes)、S402以降を実行し、未選択のメールアドレスがない場合は(S416:No)、処理を終了する。
[表示制御の具体例]
次に、図14から図19を用いて表示制御部31が表示する表示例を説明する。なお、表示制御部31は、危険度判定部30や学習部24から、危険度判定結果が学習結果を毎回取得して記憶部12等に格納しておくことができる。
(メール判定結果)
図14は、メール判定結果の表示例を説明する図である。図14に示すように、表示制御部31は、メールの判定結果の表示指示を受付けると、ユーザによって指定された期間の危険度判定結果や学習結果などを集計して表示することができる。
例えば、図14に示すように、表示制御部31は、指定期間「2015/11/10−2015/12/11」における、カテゴリごとの抽出キーワード(該当KW、除外KW、NG−KW)それぞれの抽出回数を表示する(図14のA参照)。また、表示制御部31は、指定期間「2015/11/10−2015/12/11」における各抽出キーワードの抽出回数を集計することで、各カテゴリの抽出キーワードの総抽出件数を算出し、カテゴリごとに折れ線グラフで表示することで、抽出件数の状況遷移を表示することができる(図14のB参照)。また、表示制御部31は、折れ線グラフの内容を円グラフに表示することもできる(図14のC参照)。
(危険度状況)
図15は、危険度状況の表示例を説明する図である。図15に示すように、表示制御部31は、危険度状況の表示指示を受付けると、最新の危険度判定結果を表示することができる。なお、最新の危険度判定結果に限らず、指定された過去の判定結果を表示することもでき、判定結果の推移を表示することもできる。
例えば、表示制御部31は、最新の判定日時(2015/12/12)の判定結果として、「危険度、送信元メールアドレス、判定推移」を対応付けた危険度状況を表示することができる(図15のD参照)。なお、判定推移は、前回と比較して危険度が上がっているか否かを示す情報であり、前回から危険度が上がっている場合は上向きの矢印を表示し、前回から危険度が下がっている場合は下向きの矢印を表示し、前回と危険度が変わらない場合は横向きの矢印を表示する。
さらに、表示制御部31は、危険度状況で表示されるメールアドレスの選択を抽出すると、判定日時(2015/12/12)で判定対象とされた期間(2015/11/10−2015/12/11)におけるカテゴリ分類結果(カテゴリ分類数)の推移を示す折れ線グラフを表示することもできる(図15のE参照)。なお、表示制御部31は、カテゴリ分類結果ではなくメール本文そのものを表示することもできる。また、ここでは、送信元メールアドレスを例にして説明したが、受信メールアドレスや送信元メールアドレスと受信メールアドレスの組に対しても同様に処理することができる。
(危険度表示)
図16は、危険度毎の表示例を説明する図である。図16に示すように、表示制御部31は、危険度表示の指示を受付けると、最新の危険度判定結果にしたがって、危険度毎に該当メールアドレスの一覧を表示することができる。なお、最新の危険度判定結果に限らず、指定された過去の判定結果を表示することもできる。
図16の例では、表示制御部31は、危険度5のタブが選択された状態の画面であり、危険度5に該当する送信元メールアドレス一覧、宛先メールアドレス一覧、送信元−宛先一覧を表示する。表示制御部31は、タブの切替を受け付けることで、各危険度に該当するアドレス一覧に表示を切り替える。
そして、表示制御部31は、この状態からメールアドレスが選択された場合、警告メールを自動で作成、送信することもできる。図17は、警告メールの作成例を説明する図である。図17に示すように、表示制御部31は、危険度5と判定された送信元メールアドレス「aaaaaaa@bbb.com」が選択された場合、「aaaaaaa@bbb.com」を宛先とする警告メールを自動で生成する。
ここで、作成される警告メールの本文は、危険度、メールアドレス、分類状況によって自動で変更することができる。例えば、表示制御部31は、危険度が高いほど、法に触れる可能性が高いことから、より警告度の強い内容を作成する。例を挙げると、表示制御部31は、危険度5に対しては法的措置をとることや面談等の対応を行うことを示す内容を作成し、危険度1に対しては言葉の使用注意を促す内容を作成する。
また、表示制御部31は、送信元メールアドレスに対しては、上記警告メッセージを作成し、宛先メールアドレスに対しては、管理者5や相談窓口の連絡先を記載した相談を促すメッセージを作成し、アドレスの組み合わせに対しては、双方に対して第三者を交えた話し合いの機会を設けるなどのメッセージを作成する。
また、表示制御部31は、選択されたメールアドレスに対するカテゴリ分類数が最も多いカテゴリに対する各種メッセージを作成することもできる。さらに、表示制御部31は、選択されたメールアドレスに対するカテゴリ分類数が閾値を超える各カテゴリに対して警告メールを作成することもできる。なお、表示制御部31は、図15に示した危険度状況(図15のE参照)で表示されるメールアドレスが選択された場合にも、警告メールを作成することができる。
(出現状況)
図18は、グラフからキーワードの出現状況を表示させる例を説明する図である。図18に示すように、表示制御部31は、カテゴリごとの抽出件数の状況遷移を示す折れ線グラフ(図14のB参照)からいずれかの折れ線グラフが選択された場合、カテゴリごとの抽出キーワードそれぞれの抽出回数を表示することができる。
図18の例では、表示制御部31は、誹謗中傷のグラフが選択されたことを抽出すると、カテゴリ「誹謗中傷」の各KWの抽出回数を表示する。同様に、表示制御部31は、情報漏洩のグラフが選択されたことを抽出すると、カテゴリ「情報漏洩」の各KWの抽出回数を表示する。なお、ここで表示される抽出回数は、状況変化のグラフで表示されている指定期間内で抽出された回数である。
(学習前後の抽出遷移)
図19は、抽出条件の更新前後の抽出推移を表示させる例を説明する図である。図19に示すように、表示制御部31は、カテゴリごとの抽出件数の状況遷移を示す折れ線グラフ(図14のB参照)に、実施例1で説明した学習処理によって抽出条件である該当KW等が更新された日付を図示する。
図19の例では、5/10と9/10に抽出条件が更新されたことが表示されている。このような表示を行うことで、抽出条件の前後において、抽出件数の遷移を把握することができる。例えば、図19の例では、いずれのカテゴリも抽出条件の更新前では、抽出件数が減少しているが、抽出条件の更新後においては抽出件数が増加している。これは、各カテゴリに使用されるKWが、時代の変化や流行等により日々変化し、違反者も日々学習することから、同じ抽出条件を使い続けることにより、抽出回数が減少していく。したがって、定期的に抽出条件を更新することで、違反者等の学習に追従することができ、抽出件数の改善が期待できる。
なお、表示制御部31は、抽出条件の更新前の期間が選択された場合は、更新前の抽出条件を表示し、抽出条件の更新後の期間が選択された場合は、更新後の抽出条件を表示することができる。また、表示制御部31は、更新後の抽出条件において、削除されたKWや追加されたKWなどを表示することもできる。
[効果]
実施例2にかかるメールサーバ10は、学習結果や危険度などを表示することができるので、コンプライアンス違反の電子メールの送信状況を把握することができ、管理者が視覚的に危険度や危険なユーザを把握することができる。また、メールサーバ10は、様々な観点のインタフェースを提供することができるので、利便性が向上する。
また、メールサーバ10は、定期的な抽出条件の更新時期と分類推移を合わせて表示することができるので、違反者等の学習に追従しているかどうかを判断する指標を提供できる。この結果、管理者5は、学習時期の見直し、学習方法の見直しなどを検討することができ、危険なメール送信の事前予防の対策を行うことができる。
また、メールサーバ10は、分類結果などをメールアドレスごとにフィードバックすることができるので、社員モラルの向上や社員士気の評価を行うことができる。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。
[数値、分類]
上記実施例で説明したカテゴリの分類数、カテゴリ名、危険度の区分数、危険度の判定条件などは、任意に設定変更することができる。また、実施例2では、折れ線グラフや円グラフを例示したが、これに限定されるものではなく、棒グラフなど他のグラフ形式を採用することもできる。除外KWやNG−KWは、各カテゴリで共通に設定することもできる。
[システム]
また、図2や図11に示した各装置の各構成は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、任意の単位で分散または統合して構成することができる。例えば、学習部24と危険度判定部30を統合することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPU(Central Processing Unit)および当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともできる。あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[ハードウェア]
上記メールサーバ10は、例えば、次のようなハードウェア構成を有するコンピュータにより実現することができる。図20は、ハードウェアの構成例を説明する図である。図20に示すように、メールサーバ10は、通信インタフェース10a、HDD(Hard Disk Drive)10b、メモリ10c、プロセッサ10dを有する。
通信インタフェース10aの一例としては、ネットワークインタフェースカードなどである。HDD10bは、図2等に示した各種DBを記憶する記憶装置である。
メモリ10cの一例としては、SDRAM(Synchronous Dynamic Random Access Memory)等のRAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ等が挙げられる。プロセッサ10dの一例としては、CPU、DSP(Digital Signal Processor)、FPGA(Field Programmable Gate Array)、PLD(Programmable Logic Device)等が挙げられる。
また、メールサーバ10は、プログラムを読み出して実行することで学習方法を実行する情報処理装置として動作する。つまり、メールサーバ10は、受付部21、分類判定部22、送信処理部23、学習部24、危険度判定部30、表示制御部31と同様の機能を実行するプログラムを実行する。この結果、メールサーバ10は、受付部21、分類判定部22、送信処理部23、学習部24、危険度判定部30、表示制御部31と同様の機能を実行するプロセスを実行することができる。なお、この他の実施例でいうプログラムは、メールサーバ10によって実行されることに限定されるものではない。例えば、他のコンピュータまたはサーバがプログラムを実行する場合や、これらが協働してプログラムを実行するような場合にも、本発明を同様に適用することができる。
このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO(Magneto−Optical disk)、DVD(Digital Versatile Disc)などのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することができる。
10 メールサーバ
11 通信部
12 記憶部
13 辞書DB
14 カテゴリDB
15 分類結果DB
16 危険度DB
20 制御部
21 受付部
22 分類判定部
23 送信処理部
24 学習部
25 キーワード抽出部
26 登録部
27 削除部
30 危険度判定部
31 表示制御部

Claims (7)

  1. コンピュータに、
    不適切メールの抽出条件に合致したメールの送信元のメールアドレスのリストを、メールアドレスごとの前記抽出条件に合致したメールの送信状況に応じて区分されたレベルに分類して表示し、
    表示された前記リストからメールアドレスのいずれかが選択されたことに応じて、選択された前記メールアドレスについての前記抽出条件に合致したメールの送信状況の推移を表示する、
    処理を実行させることを特徴とする表示制御プログラム。
  2. 前記表示する処理は、前記不適切メールの抽出条件に合致したメールの受信メールアドレスのリスト、または、送信元メールアドレスと受信メールアドレスとの組のリストを、前記区分されたレベルごとに分類してさらに表示することを特徴とする請求項1に記載の表示制御プログラム。
  3. 前記表示する処理は、前記リストに表示される前記送信元のメールアドレスが選択された場合、前記抽出条件または前記抽出条件に合致した不適切メールのメール本文を表示することを特徴とする請求項1に記載の表示制御プログラム。
  4. 前記表示する処理は、前記リストに表示される前記送信元のメールアドレスが選択された場合、選択された前記送信元のメールアドレスを宛先とする送信メールを生成することを特徴とする請求項1に記載の表示制御プログラム。
  5. 前記表示する処理は、前記抽出条件に合致したメールの送信状況の推移を示すグラフを表示し、前記抽出条件が更新されたことを示す更新タイミングを前記グラフ内に表示させることを特徴とする請求項1に記載の表示制御プログラム。
  6. コンピュータが、
    不適切メールの抽出条件に合致したメールの送信元のメールアドレスのリストを、メールアドレスごとの前記抽出条件に合致したメールの送信状況に応じて区分されたレベルに分類して表示し、
    表示された前記リストからメールアドレスのいずれかが選択されたことに応じて、選択された前記メールアドレスについての前記抽出条件に合致したメールの送信状況の推移を表示する、
    処理をすることを特徴とする表示制御方法。
  7. 不適切メールの抽出条件に合致したメールの送信元のメールアドレスのリストを、メールアドレスごとの前記抽出条件に合致したメールの送信状況に応じて区分されたレベルに分類して表示する第1表示部と、
    表示された前記リストからメールアドレスのいずれかが選択されたことに応じて、選択された前記メールアドレスについての前記抽出条件に合致したメールの送信状況の推移を表示する第2表示部と、
    を有することを特徴とする情報処理装置。
JP2015238086A 2015-12-04 2015-12-04 表示制御プログラム、表示制御方法および情報処理装置 Active JP6555108B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015238086A JP6555108B2 (ja) 2015-12-04 2015-12-04 表示制御プログラム、表示制御方法および情報処理装置
US15/345,626 US10210248B2 (en) 2015-12-04 2016-11-08 Computer-readable recording medium, display control method, and information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015238086A JP6555108B2 (ja) 2015-12-04 2015-12-04 表示制御プログラム、表示制御方法および情報処理装置

Publications (2)

Publication Number Publication Date
JP2017102873A JP2017102873A (ja) 2017-06-08
JP6555108B2 true JP6555108B2 (ja) 2019-08-07

Family

ID=58800307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015238086A Active JP6555108B2 (ja) 2015-12-04 2015-12-04 表示制御プログラム、表示制御方法および情報処理装置

Country Status (2)

Country Link
US (1) US10210248B2 (ja)
JP (1) JP6555108B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7111488B2 (ja) * 2018-03-29 2022-08-02 旭化成ホームズ株式会社 発話量積算装置、接客支援装置及びプログラム
JP7206735B2 (ja) * 2018-09-20 2023-01-18 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
JP2021051656A (ja) * 2019-09-26 2021-04-01 Yh合同会社 ハラスメント検出装置、ハラスメント検出システム、ハラスメント検出方法、及びプログラム
JP7312296B1 (ja) 2022-06-07 2023-07-20 株式会社ビズリーチ 判定装置及び判定方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11341208A (ja) 1998-05-25 1999-12-10 Ricoh Co Ltd 画像通信装置
US6356898B2 (en) * 1998-08-31 2002-03-12 International Business Machines Corporation Method and system for summarizing topics of documents browsed by a user
JP2000132553A (ja) 1998-10-22 2000-05-12 Sharp Corp キーワード抽出方法、キーワード抽出装置、及びキーワード抽出プログラムを記録したコンピュータ読み取り可能な記録媒体
US20030037034A1 (en) * 2001-08-16 2003-02-20 Tim Daniels System and method for lubricants supply chain management
JP2004304719A (ja) 2003-04-01 2004-10-28 Nec Corp 移動通信システム及び移動端末装置
CA2523279A1 (en) * 2003-04-24 2004-11-11 Secureinfo Corporation Method, system and article of manufacture for data preservation and automated electronic software distribution across an enterprise system
JP2005284454A (ja) 2004-03-29 2005-10-13 Tatsuya Koshi 迷惑メール配信防止システム、当該システムにおける情報端末及び電子メールサーバ
JP2007249584A (ja) 2006-03-15 2007-09-27 Softec:Kk クライアントデータベース構築方法、データ検索方法、データ検索システム、データ検索フィルタリングシステム、クライアントデータベース構築プログラム、データ検索プログラム、データ検索フィルタリングプログラム及びプログラムを格納したコンピュータで読み取り可能な記録媒体並びに記録した機器
JP2008193538A (ja) 2007-02-07 2008-08-21 Hitachi Ltd ネットワークへの攻撃監視装置および攻撃証跡管理装置
JP5046158B2 (ja) * 2007-08-10 2012-10-10 インターナショナル・ビジネス・マシーンズ・コーポレーション 電子メールメッセージの特性を検出する装置及び方法
JP2010081093A (ja) * 2008-09-24 2010-04-08 Toshiba Corp 通信機器
JP5051793B2 (ja) * 2009-12-14 2012-10-17 キヤノンマーケティングジャパン株式会社 電子メール制御装置及びその制御方法、プログラム
EP2665230B1 (en) * 2012-05-14 2017-10-18 Deutsche Telekom AG Method and system for email spam detection, using aggregated historical data set

Also Published As

Publication number Publication date
US10210248B2 (en) 2019-02-19
JP2017102873A (ja) 2017-06-08
US20170161285A1 (en) 2017-06-08

Similar Documents

Publication Publication Date Title
Beskow et al. Bot-hunter: a tiered approach to detecting & characterizing automated activity on twitter
US10606870B2 (en) System and method of dynamic, encrypted searching
CN102567091B (zh) 电子通信优先分配
US20170104759A1 (en) Data protection and sharing
JP6555108B2 (ja) 表示制御プログラム、表示制御方法および情報処理装置
US9881345B2 (en) Evaluating an impact of a user's content utilized in a social network
CN112567407A (zh) 电子邮件的隐私保护标记和分类
US11349790B2 (en) System, method and computer program product to extract information from email communications
WO2018111426A1 (en) Detecting extraneous social media messages
US20170310625A1 (en) Prioritized Messaging System
US9596202B1 (en) Methods and apparatus for throttling electronic communications based on unique recipient count using probabilistic data structures
US20160352664A1 (en) Intelligent information sharing system
US20190164170A1 (en) Sentiment analysis based on user history
US20190147404A1 (en) Email streaming records
US10909198B1 (en) Systems and methods for categorizing electronic messages for compliance reviews
US10977285B2 (en) Using observations of a person to determine if data corresponds to the person
Sethi et al. Spam email detection using machine learning and neural networks
JP6620538B2 (ja) 学習プログラム、学習方法およびメールサーバ
Borradaile et al. Whose tweets are surveilled for the police: an audit of a social-media monitoring tool via log files
US20230179628A1 (en) Conversation-depth social engineering attack detection using attributes from automated dialog engagement
US10050922B2 (en) Server and method for processing email messages
KR20170058885A (ko) 위험 검출 장치, 위험 검출 방법, 및 위험 검출 프로그램
TW201606558A (zh) 資料洩漏檢測裝置、資料洩漏檢測方法、及資料洩漏檢測程式
US10223756B2 (en) Electronic message redacting
US20180137520A1 (en) Real time situation detection across systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190624

R150 Certificate of patent or registration of utility model

Ref document number: 6555108

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150