説明

電子文書監査装置、電子文書監査システム、制御方法、及びプログラム

【課題】事後に機密となった文書を、検出漏れが少なく、利便性を損なうことなく検出することを可能とすることで、適切な監査を行う。
【解決手段】事後機密文書検出部105は、機密文書保存領域104から管理者より登録保存された機密文書を取得した後、電子文書保存領域103からアーカイブされた電子文書と機密文書と類似度合を判定して、事後監査リスト表示部109が、類似度合の高い機密文書と電子文書とを監査者に対してリスト表示する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークや各種デバイスを介して、受け渡しを行う電子データの機密情報等の漏洩を管理する管理装置に関する。
【背景技術】
【0002】
近年、企業において、サステナビリティの観点から自社の社会的責任(CSR)に対する関心が高まっている。CSRの一環として情報セキュリティに対する信頼性を高めるため、多くの企業がISMSの構築に取り組んでいる。ISMSおいては、情報資産に対して取り扱い区分や配布範囲を明示する運用が多いが、企業が保有する情報資産の数は膨大で多岐にわたり、適切な管理を実現することが困難である。
【0003】
情報資産管理システムは、情報資産の管理を簡便にするシステムであり、自動または半自動的に情報資産の重要性を判定し、情報資産に対するアクセスログの取得や不要なアクセスの制御などの機能を有する。また重要性の判定結果に基づき取り扱い区分や配布範囲を明示するものも提案されている。またコンテンツフィルタリングシステムと連携して、情報資産に付与された取り扱い区分や配布範囲に基づき、外部への情報資産の送出を制御することも可能である。
【0004】
しかしながら、情報資産を機密として管理する前の段階で、機密情報の断片が草稿やアイデアなどの形で既に外部に送信されてしまっている場合もある。このような状態を事後に気づくことは非常に困難であり、企業にとって顕在化されていないリスクとなる。
【0005】
そこで、電子メールの機密情報管理システムとして、情報資産に対する取り扱い区分や配布範囲により、送信しようとする電子メール(情報資産)が機密であるか否かを判定し、機密であると判定した場合、送信しようとする電子メールと相関関係にある過去に送受信した電子メールの返信や転送を制限する技術が開示されている(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2010−152537号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかし、特許文献1において相関関係として示されているのは、電子メールが同一スレッドに含まれる場合についてであり、電子メールの送信時に、過去に関連があるメールが存在しても時間が大きく経過した場合等、スレッドを新たにすることはよくある。
【0008】
この場合、送信しようとした電子メールが機密情報を含むと判定できたとしても、事後に監査すべき電子メールを含むメールスレッドとはスレッドが異なるため無関係となり、監査することができずに、結果として、事後に監査すべき過去の電子メールは機密として管理されないままとなる。
【0009】
逆に、スレッドとして関連していれば制御の対象となってしまうので、本来制限が不要である情報資産に対しても送信が制限されてしまい、利便性が大きく損なわれる。
【0010】
本発明は、上記の課題を解決するためになされたものであり、新規に機密文書が登録された場合に、機密となった文書を含む電子文書を、検出漏れが少なく、利便性を損なうことなく検出することを可能とすることで、電子文書を送信する前及び後に関わらず適切な管理を行うことが可能となる電子文書監査装置、電子文書監査システム、制御方法、及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0011】
上記課題を解決するための第一の発明は、監査対象とする電子文書を保存する電子文書保存部と、機密文書として定義された電子文書を取得する機密文書取得部と、前記機密文書取得部によって取得した機密文書と同一または類似する電子文書を事後機密文書として電子文書保存部から検出する事後機密文書検出部と、前記事後機密文書検出部によって検出された事後機密文書の一覧を生成する事後監査リスト生成部と、前後事後監査リスト生成部によって生成された事後機密文書の一覧を表示する事後監査リスト表示部と、を備えたことを特徴とする電子文書監査装置である。
【0012】
上記課題を解決するための第二の発明は、電子文書の送受信を行うクライアント端末と、クライアント端末に対して送受信される電子文書を保存する電子文書監査装置と、前記電子文書監査装置に保存された電子文書の監査指示を行う管理者端末と、がネットワークを介して接続された電子文書監査システムであって、前記電子文書監査装置は、前記クライアント端末に対して送受信する電子文書を保存する電子文書保存部と、機密文書として定義された電子文書を取得する機密文書取得部と、前記機密文書取得部によって取得した機密文書と同一または類似する電子文書を事後機密文書として電子文書保存部から検出する事後機密文書検出部と、前記事後機密文書検出部によって検出された事後機密文書の一覧を生成する事後監査リスト生成部と、前後事後監査リスト生成部によって生成された事後機密文書の一覧を管理者端末の表示部に表示する事後監査リスト表示部と、を備えたことを特徴とする電子文書監査システムである。
【0013】
上記課題を解決するための第三の発明は、電子文書の監査方法であって、電子文書監査装置の機密文書取得部が、機密文書として定義された電子文書を取得する機密文書取得ステップ、電子文書監査装置の事後機密文書検出部が、前記機密文書取得ステップによって取得した機密文書と同一または類似する電子文書を事後機密文書として監査対象とする電子文書を保存する電子文書保存部から検出する事後機密文書検出ステップ、電子文書監査装置の事後監査リスト生成部は、前記事後機密文書検出ステップによって検出された事後機密文書の一覧を生成する事後監査リスト生成ステップ、電子文書監査装置の事後監査リスト表示部が、前後事後監査リスト生成ステップによって生成された事後機密文書の一覧を表示する事後監査リスト表示ステップ、を含むことを特徴とする電子文書の監査方法である。
【0014】
上記課題を解決するための第四の発明は、電子文書監査装置で読み取り実行可能なプログラムであって、前記電子文書監査装置を、機密文書として定義された電子文書を取得する機密文書取得部と、前記機密文書取得部によって取得した機密文書と同一または類似する電子文書を事後機密文書として監査対象とする電子文書を保存する電子文書保存部から検出する事後機密文書検出部と、前記事後機密文書検出部によって検出された事後機密文書の一覧を生成する事後監査リスト生成部と、前後事後監査リスト生成部によって生成された事後機密文書の一覧を表示する事後監査リスト表示部と、を機能させることを特徴とするプログラムである。
【0015】
上記課題を解決するための第五の発明は、電子文書の送受信を行うクライアント端末と、クライアント端末に対して送受信される電子文書を保存する電子文書監査装置と、前記電子文書監査装置に保存された電子文書の監査指示を行う管理者端末と、がネットワークを介して接続された電子文書監査システムの制御方法であって、前記電子文書監査装置は、機密文書として定義された電子文書を取得する機密文書取得ステップと、前記機密文書取得ステップによって取得した機密文書と同一または類似する電子文書を事後機密文書として前記クライアント端末に対して送受信する電子文書を保存する電子文書保存部から検出する事後機密文書検出ステップと、前記事後機密文書検出ステップによって検出された事後機密文書の一覧を生成する事後監査リスト生成ステップと、前後事後監査リスト生成ステップによって生成された事後機密文書の一覧を管理者端末の表示部に表示する事後監査リスト表示ステップと、を備えたことを特徴とする電子文書監査システムの制御方法である。
【0016】
上記課題を解決するための第六の発明は、電子文書の送受信を行うクライアント端末と、クライアント端末に対して送受信される電子文書を保存する電子文書監査装置と、前記電子文書監査装置に保存された電子文書の監査指示を行う管理者端末と、がネットワークを介して接続された電子文書監査システムにおいて実行されるプログラムであって、前記電子文書監査装置を、前記クライアント端末に対して送受信する電子文書を保存する電子文書保存部と、機密文書として定義された電子文書を取得する機密文書取得部と、前記機密文書取得部によって取得した機密文書と同一または類似する電子文書を事後機密文書として電子文書保存部から検出する事後機密文書検出部と、前記事後機密文書検出部によって検出された事後機密文書の一覧を生成する事後監査リスト生成部と、前後事後監査リスト生成部によって生成された事後機密文書の一覧を管理者端末の表示部に表示する事後監査リスト表示部と、して機能させることを特徴とするプログラムである。
【発明の効果】
【0017】
本発明によれば、新規に登録された機密文書と、電子文書との類似判定を行うことに依って、機密となった文書を含む電子文書を、検出漏れが少なく、利便性を損なうことなく検出することを可能とすることで、適切な監査を行うことが可能となる、という効果を奏する。
【図面の簡単な説明】
【0018】
【図1】本発明の実施形態における電子文書監査システムの概略構成を示す構成図である。
【図2】本発明の実施形態における各種端末のハードウエア構成を示す構成図である。
【図3】本発明の実施形態における電子文書監査装置の基本的な処理フローを示す図である。
【図4】本発明の実施形態における機密文書取得処理を示すフローチャートである。
【図5】本発明の実施形態における機密文書保存領域の一例を示す図である。
【図6】本発明の実施形態における機密文書から文書の属性を取得するための正規表現の一例を示す図である。
【図7】本発明の実施形態において登録される機密文書の一例を示す図である。
【図8】本発明の実施形態における機密文書テーブルの一例を示す図である。
【図9】本発明の実施形態における事後機密文書検出処理を示すフローチャートである。
【図10】本発明の実施形態における電子文書保存領域の一例を示す図である。
【図11】本発明の実施形態における電子文書テーブルの一例を示す図である。
【図12】本発明の実施形態におけるアーカイブされた電子文書の一例を示す図である。
【図13】本発明の実施形態における事後監査リスト生成処理を示すフローチャートである。
【図14】本発明の実施形態における一時領域における新規監査情報の一例を示す図である。
【図15】本発明の実施形態における監査情報保存領域の一例を示す図である。
【図16】本発明の実施形態における監査情報テーブルの一例を示す図である。
【図17】本発明の実施形態における事後監査リスト表示処理を示すフローチャートである。
【図18】本発明の実施形態における表示情報一覧の一例を示す図である。
【図19】本発明の実施形態におけるグループ情報保存領域の一例を示す図である。
【図20】本発明の実施形態におけるグループ情報テーブルの一例を示す図である。
【図21】本発明の実施形態における事後機密文書一覧ダイアログの一例を示す図である。
【図22】本発明の実施形態における事後監査リスト生成処理を示すフローチャートである。
【図23】本発明の実施形態における監査情報テーブルの一例を示す図である。
【図24】本発明の実施形態における事後監査リスト表示処理を示すフローチャートである。
【図25】本発明の実施形態における表示情報一覧の一例を示す図である。
【図26】本発明の実施形態における事後監査リスト生成処理を示すフローチャートである。
【図27】本発明の実施形態における監査情報テーブルの一例を示す図である。
【図28】本発明の実施形態における事後監査リスト表示処理を示すフローチャートである。
【図29】本発明の実施形態における表示情報一覧の一例を示す図である。
【図30】本発明の実施形態における事後機密文書一覧ダイアログの一例を示す図である。
【図31】本発明の実施形態における事後機密文書一覧ダイアログにおける周知メール送信処理を示すフローチャートである。
【図32】本発明の実施形態における監査情報に対する周知メール送信処理を示すフローチャートである。
【図33】本発明の実施形態における周知メールを自動送信する場合の、事後監査リスト生成処理を示すフローチャートである。
【図34】本発明の実施形態における周知メールの一例を示す図である。
【図35】本発明の実施形態における事後監査リスト生成処理における監査レベルの算出式を示す図である。
【図36】本発明の実施形態における事後監査リスト生成処理における監査レベルの算出において、機密文書の機密区分に基づく重要度も加味した場合の算出式を示す図である。
【図37】機密文書の機密度に対する重要度の定義の一例を示す図である。
【図38】本発明の実施形態における電子文書監査システムの概略構成を示す構成図である。
【図39】本発明の実施形態における送信制御に関する処理を示すフローチャートである。
【図40】本発明の実施形態における機密文書テーブルの一例を示す図である。
【図41】本発明の実施形態における送信制御に関する処理を示すフローチャートである。
【図42】本発明の実施形態における機密文書テーブルの一例を示す図である。
【発明を実施するための形態】
【0019】
以下、図面を参照して、本発明の実施形態を詳細に説明する。
【0020】
[第1の実施形態]
図1は本発明の実施形態の電子文書監査システムの構成を示す図である。
【0021】
尚、図1のネットワーク上に接続される各種端末の構成は一例であり、用途や目的に応じて様々な構成例があることは言うまでもない。
【0022】
本明細書では、電子メールのアーカイブを対象とした電子文書監査装置について説明するが、印刷や可搬デバイスへの書き出し、ネットワークへのアップロード等のアーカイブを対象とした構成を取ることもできる。
【0023】
電子文書監査装置100は、情報処理装置の一例でありネットワークを介して、クライアント端末110、管理者端末120、電子メール送受信装置130とデータの送受信が可能である。
【0024】
電子文書監査装置100は、電子メール送受信装置130を経由した電子メールのアーカイブを取得・管理し、電子メールのアーカイブの中から、管理者端末120により新規に登録された機密文書と同一または類似する電子メールを検出し、監査者に監査を促すために必要な監査情報を生成し、管理者端末120に送信する。
【0025】
電子文書保存部101は、電子メール送受信装置130から電子メールアーカイブを取得し、電子メールアーカイブに含まれる電子メールを電子文書保存領域103に保存する。
【0026】
機密文書取得部102は、管理者端末120から登録された機密文書を機密文書保存領域104に保存する。
【0027】
事後機密文書検出部105は、機密文書保存領域104に新規に保存された機密文書に対し、電子文書保存領域103に保存される電子メールの中から、機密文書と同一また類似する電子メールを検出する。
【0028】
事後監査リスト生成部107は、事後機密文書検出部105で検出した電子メールと対応する機密文書の組を監査情報とし、監査情報保存領域108に保存する。
【0029】
事後監査リスト表示部109は、監査情報保存領域108に保存された監査情報のうち、まだ監査されていない監査情報を表示可能な形式にし、管理者端末120に送信する。
【0030】
電子文書保存領域103は、電子文書保存部101が取得した電子メールアーカイブに含まれる電子メールに関する情報を格納する領域である。
【0031】
機密文書保存領域104は、機密文書取得部102が取得した機密文書に関する情報を格納する領域である。
【0032】
監査情報保存領域108は、事後監査リスト生成部107が生成した監査が必要となった事後機密文書に関する情報を格納する領域である。
【0033】
グループ情報保存領域106は、機密文書の保有者や電子メールの送受信者と、監査者との関係等に関する情報を格納する領域である。
【0034】
クライアント端末110は、電子メール送信手段111を有する。電子メール送信手段111はいわゆるメーラーソフトウェアであり、電子メール送受信装置130に対して外部ネットワーク140に対する電子メールの送受信を要求する。
【0035】
管理者端末120は、機密登録手段121と事後監査手段122を有する。
【0036】
機密登録手段121は、機密文書取得部102に対して、新規に機密として管理したい電子文書を登録するように要求する。
【0037】
事後監査手段122は、事後監査リスト表示部109に、監査情報保存領域108に保存された監査情報のうち、まだ監査されていない監査情報を表示するように要求する。
【0038】
電子メール送受信装置130は、クライアント端末110からの電子メール送受信要求に応じて、電子メールを外部ネットワーク140と送受信するとともに、送受信した電子メールをアーカイブに追加する。また電子メール送受信装置130は特定の時間単位(例えば1日)ごとに、アーカイブを電子文書保存部101に送信する。
【0039】
次に、図1の電子文書監査装置100、クライアント端末110、管理者端末120、電子メール送受信装置130の各種端末のハードウエア構成について、図2を用いて説明する。
【0040】
図2は、ホスト200のハードウエア構成を示す図である。
【0041】
CPU201は、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。RAM203は、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をRAM203にロードして、プログラムを実行することで各種動作を実現するものである。
【0042】
また、入力コントローラ(入力C)205は、キーボード209や不図示のマウス等のポインティングデバイスからの入力を制御する。ビデオコントローラ(VC)206は、CRTディスプレイ(CRT)210等の表示器への表示を制御する。
【0043】
表示器はCRTだけでなく、液晶ディスプレイでも構わない。これらは必要に応じて管理者が使用するものである。本発明には直接関係があるものではない。メモリコントローラ(MC)207は、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)やフロッピーディスク(登録商標 FD)或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
【0044】
通信I/Fコントローラ(通信I/FC)208は、ネットワークを介して、外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いたインターネット通信等が可能である。なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザー指示を可能とする。
【0045】
本発明を実現するためのプログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、本発明に係わるプログラム212が用いる定義ファイル213及び各種情報テーブル214は外部メモリ211に格納されており、これらについての詳細な説明は後述する。
【0046】
次に、電子文書監査システムにおける基本的な処理フローについて、図3を用いて説明する。
【0047】
図3は、本発明の実施形態の電子文書監査装置100の基本的な処理フローを示す図である。
【0048】
ステップS301において、機密文書取得部102は、管理者端末120における機密登録手段121により指定された文書を機密文書として取得し、パターンマッチングによる自動抽出または明示的に指定された機密文書の取り扱い区分および配布範囲を特定し、機密文書と関連付けて機密文書保存領域104に保存する。
【0049】
機密文書取得部102は、情報資産管理システムや文書管理システム等の外部システムにおいて自動または手動で定義された機密文書を定期的に取得するような構成にしてもよい。
【0050】
ステップS302において、事後機密文書検出部105は、機密文書保存領域104に保存される機密文書のうち、前回の処理以降に登録された機密文書を全て取得し、夫々の機密文書に対し、電子文書保存領域103から、同一または類似する電子メールを事後機密文書として取得する。尚、前回の処理以降に登録された機密文書に限らず、全ての登録された機密文書を対象としても良い。
【0051】
ステップS303において、事後監査リスト生成部107は、機密文書と事後機密文書(電子メール)を関連付けて事後監査情報として監査情報保存領域108に保存する。
【0052】
ステップS304において、事後監査リスト表示部109は、管理者端末120に事後監査情報の一覧を監査情報保存領域108から取得し、管理者端末120における事後監査手段122で表示可能な形式で送信し、処理を終了する。
【0053】
これら4つのステップは、同期して実行されてもよいし、非同期に実行されてもよい。
【0054】
次に、ステップS301の機密文書取得処理の詳細なフローについて、図4を用いて説明する。図4は、機密文書取得処理のフローを示す図である。
【0055】
ステップS401において、機密文書取得部102は、管理者端末120における機密登録手段121により指定された電子文書を機密として取得する。
【0056】
ステップS402において、機密文書取得部102は、取得した機密文書に対し、ステップS405までの繰り返し処理を開始する。
【0057】
ステップS403において、機密文書取得部102は、規定の規則に従って属性を抽出する。属性は文書本文から、正規表現等で規定されたパターンを見つけ出すことで取得してもよいし、電子的に付与された属性値を取得してもよい。
【0058】
ステップS404において、機密文書取得部102は、ステップS403で取得した属性値とともに機密文書を機密文書保存領域104に追加する。機密文書保存領域104は、図5に示すように機密文書テーブル501(詳細後述)を備えている。
【0059】
ステップS405において、機密文書取得部102は、次の機密文書がある場合、ステップS402からの処理を実施する。次の機密文書がない場合、処理を終了する。
【0060】
次に、3つの文書「特許明細書.doc」、「契約書.doc」、「名簿.xls」が機密文書として3月5日に新規に登録された場合について説明する。
【0061】
ステップS401において、機密文書取得部102は、管理者端末120における機密登録手段121により指定された3つの電子文書「特許明細書.doc」、「契約書.doc」、「名簿.xls」を機密として取得する。
【0062】
ステップS402において、機密文書取得部102は、取得した3つの機密文書に対し、ステップS405までの繰り返し処理を開始する。
【0063】
ステップS403において、機密文書取得部102は、電子文書「特許明細書.doc」から属性を抽出する。本実施例においては、文書の属性は文書本文に特定の書式で記述されており、正規表現により文書本文を走査して抽出するものとする。
【0064】
図6は、本実施の例において、属性抽出の際に適用される正規表現を示す図である。
【0065】
図7は、電子文書「特許明細書.doc」の本文を示す。
【0066】
機密文書取得部102は、正規表現602を用いて文書701を走査すると、文字列702と合致し文字列「開発部」を取得し、正規表現603を用いて文書701を走査すると、文字列703と合致し文字列「部外秘」を取得する。
【0067】
ステップS404において、機密文書取得部102は、ステップS403で取得した属性値「開発部(配布範囲)」、「部外秘(機密区分)」とともに機密文書「特許明細書.doc」を機密文書保存領域104における機密文書テーブル501に追加する。
【0068】
図8は、機密文書テーブル501の例を示す図である。
【0069】
ステップS405において、機密文書取得部102は、次の機密文書「契約書.doc」があるので、ステップS402からの処理を実施する。以下同様の処理を実施し、図8の状態を得たものとする。
【0070】
次に、ステップS302の事後機密文書検出処理の詳細なフローについて、図9を用いて説明する。図9は、事後機密文書検出処理のフローを示す図である。
【0071】
ステップS901において、事後機密文書検出部105は、前回処理時刻以降に登録された新規機密文書を、機密文書保存領域104から取得する。前述したように、前回の処理以降に登録された機密文書に限らず、全ての登録された機密文書を取得しても良い。
【0072】
ステップS902において、事後機密文書検出部105は、ステップS901で取得した新規機密文書に対し、ステップS907までの繰り返し処理を開始する。
【0073】
ステップS903において、事後機密文書検出部105は、機密文書から文書本文を抽出し、電子文書保存領域103に保存されている電子文書から文書本文が同一または類似する電子文書を、その類似度合とともに取得する。電子文書保存領域103は、図10に示すように電子文書テーブル1001(詳細後述)と電子文書テーブル1001に保存された電子文書を効率的に検索するためのインデックスが保存された電子文書検索インデックス1002とを備えている。
【0074】
ステップS904において、事後機密文書検出部105は、機密文書に対し、類似度合が規定値を超える電子文書があれば、ステップS905に処理を移す。類似度合が規定値を超える電子文書がなければ、処理をステップS907に処理を移す。
【0075】
ステップS905において、事後機密文書検出部105は、類似度合が規定値を超える電子文書を事後機密文書として取得する。
【0076】
ステップS906において、事後機密文書検出部105は、取得した事後機密文書を夫々機密文書と対応付けて、一時領域に新規監査リストに追加する。
【0077】
ステップS907において、事後機密文書検出部105は、次の機密文書がある場合、ステップS902からの処理を実施する。次の機密文書がない場合、処理を終了する。
【0078】
次に、機密文書保存領域104における機密文書テーブル501が図8の状態にある場合について説明する。このとき2011年3月5日の0時に前回処理が行われたものとする。
【0079】
ステップS901において、事後機密文書検出部105は、2011年3月5日の0時以降に登録された新規の機密文書801〜803を、図8に示す機密文書テーブル501から取得する。
【0080】
ステップS902において、事後機密文書検出部105は、ステップS901で取得した新規の機密文書801〜803に対し、ステップS907までの繰り返し処理を開始する。
【0081】
ステップS903において、事後機密文書検出部105は、機密文書801から文書本文を抽出し、電子文書保存領域103における電子文書検索インデックス1002を参照し、機密文書801と類似する電子文書を、その類似度合とともに取得する。
【0082】
其々異なる文書から類似度合を求めて類似文書を取得する方法は、既に周知の技術が存在するが、その一例として、本発明の発明者が出願を実施した特願2010−261663号において詳細な内容については、参照されたい。
【0083】
これによって、図12に示すように、概要以下に示される電子文書1101、1102、1103の文書が、同一であるため、各々の電子文書は類似度合が高いものとして選定される。このような方法によって、同一スレッド内、あるいは同一スレッド外に存在する異なる文書であった場合でも、類似度合が求まるため、より適切な類似文書の検索を行うことが可能となる。
【0084】
また、当方法は、文書の位置情報から位置関係を利用してより精度の高い類似度を算出する方法を利用してもよい。
【0085】
図11は、電子文書テーブル1001の一例である。本実施の例においては機密文書801に対し、電子文書1101(類似度=0.70)、電子文書1102(類似度=0.52)、電子文書1103(類似度=0.65)を類似文書として取得したものとする。
【0086】
ステップS904において、事後機密文書検出部105は、電子文書1101〜1103の機密文書801に対する類似度合が規定値(本実施例においては0.5)を超えるので、ステップS905に処理を移す。
【0087】
ステップS905において、事後機密文書検出部105は、電子文書1101〜1103の機密文書801に対する類似度合が規定値(本実施例においては0.5)を超えるので、電子文書1101〜1103を電子文書テーブル1001から事後機密文書として取得する。
【0088】
ステップS906において、事後機密文書検出部105は、取得した事後機密文書(電子文書1101〜1103)は全て類似度合が規定値を超えるので、機密文書と対応付けて、一時領域の新規監査リストに追加する。
【0089】
ステップS907において、事後機密文書検出部105は、次の機密文書802があるので、ステップS902からの処理を実施する。
【0090】
以下同様の処理を実施し、機密文書802および803に対しては類似する電子文書がなかったものとする。図14は、最終的に一時領域に保存されている新規監査情報の状態を示す。
【0091】
次に、ステップS303の事後監査リスト生成処理の詳細なフローについて、図13を用いて説明する。図13は、事後監査リスト生成処理のフローを示す図である。
【0092】
ステップS1401において、事後監査リスト生成部107は、ステップS302で取得した一時領域にある新規監査リストに対し、ステップS1403までの繰り返し処理を開始する。
【0093】
ステップS1402において、事後監査リスト生成部107は、新規監査情報から監査情報を生成して監査情報保存領域108に追加する。
【0094】
ステップS1403において、事後監査リスト生成部107は、次の新規監査情報がある場合、ステップS1401からの処理を実施する。次の新規監査情報がない場合、処理を終了する。
【0095】
次に、一時領域に図14に示す新規監査情報を保持している場合について説明する。図15は、監査情報保存領域108の構成を示す図であり、図16は、監査情報テーブル1601の一例を示す図である。
【0096】
ステップS1401において、事後監査リスト生成部107は、一時領域にある新規監査情報1502に対し処理を開始する。
【0097】
ステップS1402において、事後監査リスト生成部107は、一時領域にある新規監査情報1502(機密文書801と電子文書1101の組)から監査情報1701を生成して監査情報テーブル1601に追加する。
【0098】
ステップS1403において、事後監査リスト生成部107は、次の新規監査情報1503(機密文書801, 電子文書1102)があるので、ステップS1401からの処理を実施する。
【0099】
ステップS1401において、事後監査リスト生成部107は、一時領域にある新規監査情報1503(機密文書801, 電子文書1102)に対し処理を開始する。
【0100】
ステップS1402において、事後監査リスト生成部107は、一時領域にある新規監査情報1503(機密文書801と電子文書1102の組)から監査情報1702を生成して監査情報テーブル1601に追加する。
【0101】
ステップS1403において、事後監査リスト生成部107は、次の新規監査情報1504(機密文書801, 電子文書1103)があるので、ステップS1401からの処理を実施する。
【0102】
ステップS1401において、事後監査リスト生成部107は、一時領域にある新規監査情報1504(機密文書801, 電子文書1103)に対し処理を開始する。
【0103】
ステップS1402において、事後監査リスト生成部107は、一時領域にある新規監査情報1504(機密文書801と電子文書1103の組)から監査情報1703を生成して監査情報テーブル1601に追加する。
【0104】
ステップS1403において、事後監査リスト生成部107は、次の新規監査情報がないので、処理を終了する。
【0105】
次に、ステップS304の監査リスト表示処理の詳細なフローについて、図17を用いて説明する。図17は、監査リスト表示処理のフローを示す図である。
【0106】
ステップS1801において、事後監査リスト表示部109は、一時領域にある表示情報一覧を空にする。
【0107】
ステップS1802において、事後監査リスト表示部109は、監査情報保存領域108から未監査の監査情報を取得する。
【0108】
ステップS1803において、事後監査リスト表示部109は、ステップS1802で取得した未監査の監査情報に対し、ステップS1805までの繰り返し処理を開始する。
【0109】
ステップS1804において、事後監査リスト表示部109は、監査情報から表示情報を生成し、一時領域にある表示情報一覧に追加する。
【0110】
ステップS1805において、事後監査リスト表示部109は、次の監査情報がある場合、ステップS1803からの処理を実施する。次の監査情報がない場合、処理を終了する。
【0111】
次に、監査情報テーブル1601が図16の状態である場合について説明する。図18は、一時領域にある表示情報一覧の一例を示す図であり、図19は、グループ情報保存領域106の構成の一例を示す図である。
【0112】
図20は、グループ情報保存領域106におけるグループ情報テーブル2001の一例を示す図である。
【0113】
ステップS1801において、事後監査リスト表示部109は、一時領域にある表示情報一覧1901を空にする。
【0114】
ステップS1802において、事後監査リスト表示部109は、監査情報保存領域108から未監査の監査情報1701〜監査情報1703を取得する。
【0115】
ステップS1803において、事後監査リスト表示部109は、監査情報1701に対し、ステップS1805までの繰り返し処理を開始する。
【0116】
ステップS1804において、事後監査リスト表示部109は、監査情報1701に対し、グループ情報テーブル2001を参照して表示情報1902を生成し、一時領域にある表示情報一覧1901に追加する。
【0117】
ステップS1805において、事後監査リスト表示部109は、次の監査情報1702があるので、ステップS1803からの処理を実施する。
【0118】
ステップS1803において、事後監査リスト表示部109は、監査情報1702に対し、ステップS1805までの繰り返し処理を開始する。
【0119】
ステップS1804において、事後監査リスト表示部109は、監査情報1702に対しグループ情報テーブル2001を参照して表示情報1903を生成し、一時領域にある表示情報一覧1901に追加する。
【0120】
ステップS1805において、事後監査リスト表示部109は、次の監査情報1703があるので、ステップS1803からの処理を実施する。
【0121】
ステップS1803において、事後監査リスト表示部109は、監査情報1703に対し、ステップS1805までの繰り返し処理を開始する。
【0122】
ステップS1804において、事後監査リスト表示部109は、監査情報1703に対しグループ情報テーブル2001を参照して表示情報1904を生成し、一時領域にある表示情報一覧1901に追加する。表示情報一覧1901のタイトルについては、監査情報のSUBJECTが該当し、表示情報一覧1901の保有者は、メールの送受信者(FROM、TO)のメールアドレスに対応するグループ情報テーブルのユーザー名に該当する。
【0123】
ステップS1805において、事後監査リスト表示部109は、次の監査情報がないので、処理を終了する。
【0124】
事後監査リスト表示部109は、一時領域に生成された表示情報一覧1901を事後監査手段122に送信する。
【0125】
事後監査手段122は、受信した表示情報一覧1901を監査ダイアログ2201に表示する。
【0126】
図21は、事後監査手段122において表示される監査ダイアログの一例を示す図である。
【0127】
監査者は、電子文書を監査し終わったら監査した電子文書に対応する選択チェックボックス2204をチェックする。
【0128】
監査者が監査ボタン2205を押下すると、事後監査手段122は電子文書監査装置100に対し、選択チェックボックス2204がチェックされている電子文書に対し、監査済みとするよう要求する。
【0129】
電子文書監査装置100は、事後監査手段122からの要求に応じて、電子文書テーブル1001における監査欄を「済」に更新する。
【0130】
監査ダイアログ2201において、機密文書欄2202やタイトル欄2203は夫々に対応する電子文書を表示するためのリンクボタンとして構成してもよい。更に、リンクボタンを押下して電子文書を表示することで電子文書テーブル1001における監査欄を「済」に更新するように構成してもよい。
【0131】
本実施形態によれば、新規に機密文書が指定された場合に、電子文書アーカイブに保存されている過去の電子文書のうち、新規機密文書と同一または類似する文書を容易に監査することが可能となる。
【0132】
[第2の実施形態]
次に、第2の実施形態について説明するが、第1の実施形態とほぼ同一の構成及び処理等をとるため、同一の構成及び処理等については、同様な符号を用いて、以降説明を行う。
【0133】
機密文書取得処理S301および事後機密文書検出処理S302については、第1の実施形態と同様である。
【0134】
図22は、第2の実施形態における事後監査リスト生成処理のフローを示す図である。
【0135】
ステップS1401において、事後監査リスト生成部107は、ステップS302で取得した一時領域にある新規監査リストに対し、ステップS1403までの繰り返し処理を開始する。
【0136】
ステップS2301において、事後監査リスト生成部107は、新規監査情報から監査者を特定し、新規監査情報に追加する。
【0137】
ステップS1402において、事後監査リスト生成部107は、新規監査情報から監査情報を生成して監査情報保存領域108に追加する。
【0138】
ステップS1403において、事後監査リスト生成部107は、次の新規監査情報がある場合、ステップS1401からの処理を実施する。次の新規監査情報がない場合、処理を終了する。
【0139】
次に、一時領域に、図14に示す新規監査情報を保持している場合の第2の実施形態における事後監査リスト生成処理について説明する。
【0140】
本実施例においては監査者欄を拡張した監査情報テーブルを用いる。図23は、監査者欄を拡張した監査情報テーブル2401を示す図である。
【0141】
ステップS1401において、事後監査リスト生成部107は、一時領域にある新規監査情報1502に対し処理を開始する。
【0142】
ステップS2301において、事後監査リスト生成部107は、新規監査情報1502に対する監査者を特定する。本実施例においては、電子メールの送信者のメールアドレスに対し、グループ情報テーブル2001に設定されている監査者を、新規監査情報に対する監査者とする。
【0143】
事後監査リスト生成部107は、新規監査情報1502(電子メールID=567)の送信者「nagai@abc.jp」に対し、グループ情報テーブル2001を参照し「nagai@abc.jp」の監査者「sekizuka」を特定する。
【0144】
ステップS1402において、事後監査リスト生成部107は、新規監査情報から拡張された監査情報2402を生成して、監査情報テーブル2401に追加する。
【0145】
以下同様の処理を繰り返し、事後監査リスト生成部107は、監査情報2403および監査情報2404を監査情報テーブル2401に追加して、処理を終了する。
【0146】
図24は、第2の実施形態における監査リスト表示処理のフローを示す図である。
【0147】
ステップS2501において、事後監査リスト表示部109は、現在閲覧を要求したユーザーの情報を取得する。
【0148】
ステップS1801において、事後監査リスト表示部109は、一時領域にある表示情報一覧を空にする。
【0149】
ステップS1802において、事後監査リスト表示部109は、監査情報保存領域108から未監査の監査情報を取得する。
【0150】
ステップS2502において、事後監査リスト表示部109は、ステップS1802で取得した未監査の監査情報のうち、監査者がステップS2501で取得した閲覧者である監査情報を取得する。
【0151】
ステップS1803において、事後監査リスト表示部109は、ステップS2502で取得した監査情報に対し、ステップS1805までの繰り返し処理を開始する。
【0152】
ステップS1804において、事後監査リスト表示部109は、監査情報から表示情報を生成し、一時領域にある表示情報一覧に追加する。
【0153】
ステップS1805において、事後監査リスト表示部109は、次の監査情報がある場合、ステップS1803からの処理を実施する。次の監査情報がない場合、処理を終了する。
【0154】
次に、閲覧者が「奥野(ユーザーID=okuno)」である場合の、監査情報テーブル2401に対する第2の実施形態における監査リスト表示処理について説明する。
【0155】
ステップS2501において、事後監査リスト表示部109は、閲覧者として「奥野(ユーザーID=okuno)」を取得する。
【0156】
ステップS1801において、事後監査リスト表示部109は、一時領域にある表示情報一覧2601(図25参照)を空にする。
【0157】
ステップS1802において、事後監査リスト表示部109は、監査情報保存領域108から未監査の監査情報2402〜監査情報2404を取得する。
【0158】
ステップS2502において、事後監査リスト表示部109は、ステップS1802で取得した未監査の監査情報2402〜監査情報2404のうち監査者が閲覧者(ユーザーID=okuno)である監査情報2404を取得する。
【0159】
ステップS1803において、事後監査リスト表示部109は、監査情報2404に対し、ステップS1805までの繰り返し処理を開始する。
【0160】
ステップS1804において、事後監査リスト表示部109は、監査情報2404に対し、グループ情報テーブル2001を参照して表示情報2602を生成し、一時領域にある表示情報一覧2601に追加する。
【0161】
ステップS1805において、事後監査リスト表示部109は、次の監査情報がないので、処理を終了する。
【0162】
以下、第1の実施形態と同様な処理を実施すると、閲覧者「奥野(ユーザーID=okuno)」は自分が管理するユーザー「大迫(メールアドレス=osako@abc.jp)」が送信した電子文書1103のみを監査すればよくなる。
【0163】
第2の実施形態によれば、監査者は、管理するユーザーが関わった事後機密文書についてのみ監査することができるようになり、監査を効率よく実施でき、かつ不必要な閲覧を避けることができる。
【0164】
ステップS2502における監査者の特定については、本実施例のように電子メールの送信者または受信者のメールアドレスに対する監査者を用いる以外に、
【0165】
機密文書の登録者または登録時点での所有者に対する監査者を用いてもよいし、両方の監査者を用いてもよいし、それ以外の方法を用いてもよい。
【0166】
また、事後機密文書に対して複数の保有者がある場合は、夫々別の事後監査情報に分割してもよい。
【0167】
[第3の実施形態]
次に、第3の実施形態について説明するが、第1及び第2の実施形態とほぼ同一の構成及び処理等をとるため、同一の構成及び処理等については、同様な符号を用いて、以降説明を行う。
【0168】
機密文書取得処理S301および事後機密文書検出処理S302については、第1の実施形態と同様である。
【0169】
図26は、第3の実施形態における事後監査リスト生成処理のフローを示す図である。
【0170】
ステップS1401において、事後監査リスト生成部107は、ステップS302で取得した一時領域にある新規監査リストに対し、ステップS1403までの繰り返し処理を開始する。
【0171】
ステップS2701において、事後監査リスト生成部107は、新規監査情報における電子メールが監査済みであるか否かを判定する。監査済みである場合はステップS2702に処理を移し、監査済みでない場合はステップS2703に処理を移す。
【0172】
ステップS2702において、事後監査リスト生成部107は、新規監査情報の脆弱性レベルを0に設定する。
【0173】
ステップS2703において、事後監査リスト生成部107は、新規監査情報における電子メールの送受信者全てが組織内のユーザー(グループ情報テーブルに登録されているユーザー)であるか判定する。送受信者全てが組織内のユーザーである場合、ステップS2705に処理を移す。送受信者に組織内のユーザー以外が含まれている場合は、ステップS2704に処理を移す。
【0174】
ステップS2704において、事後監査リスト生成部107は、新規監査情報の脆弱性レベルを3に設定する。
【0175】
ステップS2705において、事後監査リスト生成部107は、新規監査情報における電子メールの送受信者全てが、新規監査情報における機密文書の配布範囲に含まれているかを判定する。
【0176】
全ての送受信者が配布範囲に含まれている場合、ステップS2706に処理を移す。送受信者のいずれかが配布範囲外のユーザーである場合、ステップS2707に処理を移す。
【0177】
ステップS2706において、事後監査リスト生成部107は、新規監査情報の脆弱性レベルを1に設定する。
【0178】
ステップS2707において、事後監査リスト生成部107は、新規監査情報の脆弱性レベルを2に設定する。
【0179】
ステップS2708において、事後監査リスト生成部107は、新規監査情報の脆弱性レベルから監査レベルを計算する。
【0180】
ステップS1402において、事後監査リスト生成部107は、新規監査情報から監査情報を生成して監査情報保存領域108に追加する。
【0181】
ステップS1403において、事後監査リスト生成部107は、次の新規監査情報がある場合、ステップS1401からの処理を実施する。次の新規監査情報がない場合、処理を終了する。
【0182】
次に、一時領域に、図14に示す新規監査情報を保持している場合の第3の実施形態における事後監査リスト生成処理について説明する。
【0183】
第3の実施形態においては、監査レベル欄を拡張した監査情報テーブルを用いる。図27は監査レベル欄を拡張した監査情報テーブル2801を示す図である。また、監査レベルの計算方法については図35に示す式を用いる。
【0184】
ステップS1401において、事後監査リスト生成部107は、一時領域にある新規監査情報1502に対し処理を開始する。
【0185】
ステップS2701において、事後監査リスト生成部107は、新規監査情報1502における電子文書1101が監査済みではないので、ステップS2703に処理を移す。
【0186】
ステップS2703において、事後監査リスト生成部107は、新規監査情報1502における電子文書1101の送受信者全てグループ情報テーブルに登録されているユーザーであるので、ステップS2705に処理を移す。
【0187】
ステップS2705において、事後監査リスト生成部107は、新規監査情報1502における電子文書1101の受信者「osako@abc.jp」は、新規監査情報1502における機密文書801の配布範囲「開発部」に含まれていないので、ステップS2707に処理を移す。
【0188】
ステップS2707において、事後監査リスト生成部107は、新規監査情報1502の脆弱性レベルを2に設定する。
【0189】
ステップS2708において、事後監査リスト生成部107は、新規監査情報1502の脆弱性レベル2から監査レベル2を計算する。
【0190】
ステップS1402において、事後監査リスト生成部107は、一時領域にある新規監査情報1502(機密文書801と電子文書1101の組)から監査情報2802を生成して監査情報テーブル2801に追加する。
【0191】
ステップS1403において、事後監査リスト生成部107は、次の新規監査情報1503(機密文書801, 電子文書1102)があるので、ステップS1401からの処理を実施する。
【0192】
ステップS1401において、事後監査リスト生成部107は、一時領域にある新規監査情報1503(機密文書801, 電子文書1102)に対し処理を開始する。
【0193】
ステップS2701において、事後監査リスト生成部107は、新規監査情報1503における電子文書1102が監査済みではないので、ステップS2703に処理を移す。
【0194】
ステップS2703において、事後監査リスト生成部107は、新規監査情報1503における電子文書1102の送受信者全てグループ情報テーブルに登録されているユーザーであるので、ステップS2705に処理を移す。
【0195】
ステップS2705において、事後監査リスト生成部107は、新規監査情報1503における電子文書1102の送受信者「sakai@abc.jp」と「ngai@abc.jp」は、新規監査情報1502における機密文書801の配布範囲「開発部」に含まれているので、ステップS2706に処理を移す。
【0196】
ステップS2706において、事後監査リスト生成部107は、新規監査情報1503の脆弱性レベルを1に設定する。
【0197】
ステップS2708において、事後監査リスト生成部107は、新規監査情報1503の脆弱性レベル1から監査レベル1を計算する。
【0198】
ステップS1402において、事後監査リスト生成部107は、一時領域にある新規監査情報1503(機密文書801と電子文書1102の組)から監査情報2803を生成して監査情報テーブル2801に追加する。
【0199】
ステップS1403において、事後監査リスト生成部107は、次の新規監査情報1504(機密文書801, 電子文書1103)があるので、ステップS1401からの処理を実施する。
【0200】
ステップS1401において、事後監査リスト生成部107は、一時領域にある新規監査情報1504(機密文書801, 電子文書1103)に対し処理を開始する。
【0201】
ステップS2701において、事後監査リスト生成部107は、新規監査情報1504における電子文書1103が監査済みではないので、ステップS2703に処理を移す。
【0202】
ステップS2703において、事後監査リスト生成部107は、新規監査情報1504における電子文書1103の送受信者のうちグループ情報テーブルに登録されていないユーザー「yamamura@xyz.jp」があるので、ステップS2704に処理を移す。
【0203】
ステップS2704において、事後監査リスト生成部107は、新規監査情報1504の脆弱性レベルを3に設定する。
【0204】
ステップS2708において、事後監査リスト生成部107は、新規監査情報1503の脆弱性レベル3から監査レベル3を計算する。
【0205】
ステップS1402において、事後監査リスト生成部107は、一時領域にある新規監査情報1504(機密文書801と電子文書1103の組)から監査情報2804を生成して監査情報テーブル2801に追加する。
【0206】
ステップS1403において、事後監査リスト生成部107は、次の新規監査情報がないので、処理を終了する。
【0207】
第3の実施形態においては、電子メールの状態に基づく脆弱性により監査レベルを算出したが、機密文書の登録時に取得した機密区分に対し重要度を定義し、重要度と脆弱性から監査レベルを算出してもよい。
【0208】
図36に重要度と脆弱性から監査レベルを求める式の一例を示す。
【0209】
図37に機密区分に対する重要度定義の一例を示す。
【0210】
図28は、第3の実施形態における監査リスト表示処理のフローを示す図である。
【0211】
ステップS1801において、事後監査リスト表示部109は、一時領域にある表示情報一覧を空にする。
【0212】
ステップS2901において、事後監査リスト表示部109は、監査情報保存領域108から監査情報を取得する。
【0213】
ステップS1803において、事後監査リスト表示部109は、ステップS2901で取得した監査情報に対し、ステップS1805までの繰り返し処理を開始する。
【0214】
ステップS2502において、事後監査リスト表示部109は、処理対象である監査情報の監査レベルが規定値以上であるか否かを判定し、監査レベルが規定値以上である場合、ステップS1804に処理を移す。監査レベルが規定値未満の場合、ステップS2503に処理を移す。
【0215】
ステップS2503において、事後監査リスト表示部109は、処理対象である監査情報における電子メールを監査済みとする(電子文書テーブル1001における監査欄を「済」とする)。
【0216】
ステップS1804において、事後監査リスト表示部109は、監査情報から表示情報を生成し、一時領域にある表示情報一覧に追加する。
【0217】
ステップS1805において、事後監査リスト表示部109は、次の監査情報がある場合、ステップS1803からの処理を実施する。次の監査情報がない場合、処理を終了する。
【0218】
次に、監査情報テーブル2801に対する監査リスト表示処理について説明する。
【0219】
このとき監査レベルの規定値は「2」とする。
【0220】
ステップS1801において、事後監査リスト表示部109は、一時領域にある表示情報一覧3001(図29参照)を空にする。
【0221】
ステップS2901において、事後監査リスト表示部109は、監査情報保存領域108から監査情報2802〜監査情報2804を取得する。
【0222】
ステップS1803において、事後監査リスト表示部109は、監査情報2802に対し、ステップS1805までの繰り返し処理を開始する。
【0223】
ステップS2502において、事後監査リスト表示部109は、監査情報2802の監査レベル「2」が規定値「2」以上であるのでステップS1804に処理を移す。
【0224】
ステップS1804において、事後監査リスト表示部109は、監査情報2802に対し、グループ情報テーブル2001を参照して表示情報3002を生成し、一時領域にある表示情報一覧3001に追加する。
【0225】
ステップS1805において、事後監査リスト表示部109は、次の監査情報2803があるので、ステップS1803からの処理を実施する。
【0226】
ステップS1803において、事後監査リスト表示部109は、監査情報2803に対し、ステップS1805までの繰り返し処理を開始する。
【0227】
ステップS2502において、事後監査リスト表示部109は、監査情報2803の監査レベル「1」が規定値「2」より小さいので、ステップS2503に処理を移す。
【0228】
ステップS2503において、事後監査リスト表示部109は、監査情報2803における電子文書1102を監査済みとする(電子文書テーブル1001における電子文書1102の監査欄を「済」とする)。
【0229】
ステップS1805において、事後監査リスト表示部109は、次の監査情報2804があるので、ステップS1803からの処理を実施する。
【0230】
ステップS1803において、事後監査リスト表示部109は、監査情報2804に対し、ステップS1805までの繰り返し処理を開始する。
【0231】
ステップS2502において、事後監査リスト表示部109は、監査情報2804の監査レベル「3」が規定値「2」以上であるのでステップS1804に処理を移す。
【0232】
ステップS1804において、事後監査リスト表示部109は、監査情報2804に対し、グループ情報テーブル2001を参照して表示情報3003を生成し、一時領域にある表示情報一覧3001に追加する。
【0233】
ステップS1805において、事後監査リスト表示部109は、次の監査情報がないので、処理を終了する。
【0234】
以下、第1の実施形態と同様の処理を実行すると、配布範囲内でやり取りされただけで問題のない電子文書1102については、自動的に監査済みとなり、監査者が監査する必要がなくなる。
【0235】
また、監査ダイアログにおいて、監査レベルの高い監査情報を強調表示することにより、監査の必要性の高い電子メールを容易に判定できるように構成することができる。
【0236】
更に、監査ダイアログにおいて、監査情報を監査レベルにより並べ替えることにより監査の必要性が高い電子メールから処理することを促すようにも構成できる。
【0237】
既に監査済みの電子メールや配布範囲内でやり取りされた電子メールについても監査を行いたい場合に監査レベルの規定値を変更することで対応することが可能となる。
【0238】
[第4の実施形態]
次に、第4の実施形態について説明するが、第1、第2、及び第3の実施形態とほぼ同一の構成及び処理等をとるため、同一の構成及び処理等については、同様な符号を用いて、以降説明を行う。
【0239】
図30は、第4の実施形態において表示される監査ダイアログの一例を示す図である。
【0240】
監査者が周知ボタン3101を押下すると、事後監査手段122は電子文書監査装置100に対し、選択チェックボックス2204がチェックされている電子メールを保有しているユーザーに対し、電子メールが事後機密文書となったことを周知させるメールを送信するように要求する。
【0241】
事後監査リスト表示部109は、事後監査手段122からの要求に応じて、事後に機密となった電子メールの消去または再送信防止の処置(メール送受信ソフト上でタグ付けを行う等)を促す周知メールを事後機密文書となった電子メールの保有者に対して送付する。
【0242】
図31は、周知ボタン3101が押下された場合に実行される周知メール送信処理のフローを示す図である。
【0243】
ステップS3201において、事後監査リスト表示部109は、監査ダイアログ2201において選択チェックボックス2204がチェックされている電子メールの表示情報を取得する。
【0244】
ステップS3202において、事後監査リスト表示部109は、ステップS3201で取得した表示情報に対応する全ての監査情報を取得する。
【0245】
ステップS3203において、事後監査リスト表示部109は、ステップS3202において取得した監査情報に対して、ステップS3205までの繰り返し処理を開始する。
【0246】
ステップS3204において、事後監査リスト表示部109は、監査情報が対象とする電子メールに対して周知メール送信処理を実施する。夫々の監査情報に対する周知メール送信処理の詳細については後述する。
【0247】
ステップS3205において、事後監査リスト表示部109は、次の新規監査情報がある場合、ステップS3203からの処理を実施する。次の新規監査情報がない場合、処理を終了する。
【0248】
図32は、監査情報に対する周知メールの送信処理のフローを示す図である。
【0249】
ステップS3301において、事後監査リスト表示部109は、処理の対象となる監査情報に関連付けられている電子メールを保有している可能性がある送受信者の電子メールアドレスを保有者として取得する。
【0250】
ステップS3302において、事後監査リスト表示部109は、ステップS3301において取得した保有者に対して、ステップS3305までの繰り返し処理を開始する。
【0251】
ステップS3303において、事後監査リスト表示部109は、電子メールの保有者が周知の対象となるか否か判定する。電子メールの保有者が周知の対象であれば、ステップS3304に処理を移す。電子メールの保有者が周知の対象でなければ、ステップS3305に処理を移す。
【0252】
周知対象であるか否かの判定は、監査情報に基づき判定を行う。
【0253】
例えば、組織外の保有者に対して単純に周知メールを送ってしまうと、電子メールの内容が機密であることを、統制外である組織外の人物に知らしめてしまうことになってしまい、好ましくない。周知条件を組織内部の保有者に限定すれば、組織内には迅速に周知を実施し、組織外の保有者に対しては別途対処を行う等、柔軟な対応が可能となる。
【0254】
ここでは周知条件の内容については規定しないが、周知条件は監査情報の監査レベルやその他の情報を加味してもよい。
【0255】
ステップS3304において、事後監査リスト表示部109は、周知メールを保有者の電子メールアドレスに送信する。尚、電子メールの一例として、図34に示す確認依頼の電子メールの送信を行うことが可能である。
【0256】
ステップS3305において、事後監査リスト表示部109は、次の保有者がある場合、ステップS3302からの処理を実施する。次の保有者がない場合、処理を終了する。
【0257】
電子メールを保有しているユーザーに事後機密となったことを周知することで、事後機密の漏洩を抑止することが可能となる。
【0258】
また、監査者による明示的な指示がなくても、監査情報に対する周知メールを自動的に送信するように構成してもよい。
【0259】
図33は、周知メールを自動送信する事後監査リスト生成処理のフローを示す図である。
【0260】
ステップS1401〜S2708までの処理は、第3の実施形態と同様の処理を行う。
【0261】
ステップS3401において、事後監査リスト表示部109は、監査情報に対する周知メール送信処理を実施する。監査情報に対する周知メール送信処理として図32に示したフローと同様の処理を実施する。
【0262】
このような構成をとることで、監査者による監査を待つことなく、電子メールが事後に監査の対象となるとすぐに周知メールを送信することが可能となる。
【0263】
[第5の実施形態]
次に、第5の実施形態について説明するが、第1乃至4の実施形態では、主に電子メールを送信した後の監査業務に関するものであり、第5の実施形態は、電子メールを送信する前の送信制御に関するものである。尚、第5の実施形態では、第1、第2、第3、及び第4の実施形態と同一の構成及び処理等については、説明を省略すると共に、同様な符号を用いて、以降の説明を行う。
【0264】
図38には、本発明の実施形態の電子文書監査システムの構成を示す図である。基本的には、電子文書監査装置100と同様な構成を備えている。
【0265】
電子文書監査装置3500は、電子メール送受信装置3501と接続されており、電子メール送受信装置3501は、クライアント端末110からの電子メールの送受信要求に応じて、電子メールを外部ネットワーク140と送受信する機能を備えており、更に、送受信すべく電子メールを電子文書監査装置3500へ送信し、当該電子メールの監査業務を行った後、外部ネットワーク140と送受信する機能をも備えている。
【0266】
電子文書監査装置3500は、機密文書取得部102、機密文書保存領域104、及びグループ情報保存領域106を備えているが、電子文書監査装置100にて備えた各機能と同様なものであるため説明を省略する。
【0267】
電子文書保存部3502、及び電子文書保存領域3503を備えており、電子文書保存部3502は、電子メール送受信装置3501から送信された電子メールを取得し、電子文書保存領域3503へ保存する。
【0268】
また、電子文書監査装置3500は、機密文書検出部3504、送受信判定部3505、事前監査リスト生成部3506、監査情報保存領域3507、及び事前監査リスト表示部3508を備えている。
【0269】
尚、事前監査リスト生成部3506、監査情報保存領域3507、及び事前監査リスト表示部3508は、記載順に、事後監査リスト生成部107、監査情報保存領域108、及び事後監査リスト表示部109とほぼ同様な構成を備えている。
【0270】
機密文書検出部3504は、機密文書保存領域104に保存された機密文書に対し、電子文書保存領域3503に保存される電子メールと同一または類似する機密文書を検出する。
【0271】
送受信判定部3505は、電子メールと機密文書検出部3504によって検出した機密文書とを用いて、当該電子メールを外部ネットワーク140に対して送信可能か否かを判定し、送信可能と判定した場合は、送信を許可し、送信可能と判定しない場合は、事前監査対象の電子メールとする。
【0272】
事前監査リスト生成部は、機密文書検出部3504で検出した機密文書と対応する電子メールとの組を監査情報とし、監査情報保存領域3507へ保存する。
【0273】
監査情報保存領域3507は、事前監査リスト生成部3506が生成した監査が必要となった電子メールに関する情報を格納する領域である。
【0274】
事前監査リスト表示部3508は、管理者端末120に備えられた事前監査手段3509によって表示要求されることにより、監査情報保存領域3507に保存された監査情報を表示可能な形式にし、管理者端末120へ送信する。事前監査手段3509も同様に、事後監査手段122と同様な構成を備えている。
【0275】
図39には、監査対象となる電子メールを特定する処理を示すフローチャートである。
【0276】
ステップS3601では、機密情報検出部3504は、電子文書保存部3502によって、電子メール送受信装置3501から送信された電子メールを保存した電子文書保存領域3503から電子メールを取得する。
【0277】
ステップS3602では、機密情報検出部3504は、電子メールから文書本文を抽出し、機密文書保存領域104の機密文書から、文書本文が同一または類似の機密文書を、その類似度合と共に取得する。この際、機密文書は、図40に示す機密文書テーブル3700から取得する。
【0278】
機密文書テーブル3700は、基本的に図8に示す機密文書テーブル501と同様な構成をしているが、機密文書テーブル501と異なる点として、機密文書テーブル3700は、機密文書を登録したユーザーに関する情報を備えたものである点で異なる。
【0279】
電子文書保存領域3503は、電子文書保存領域103と同等なものであるが、電子文書保存領域103は、電子メールアーカイブに含まれる電子メールを保存しているものであり、電子文書保存領域3503は、送信前の電子メールを保存しているものであるため、対象となるデータに相違がある。他、構成等については、前述した点を除いて、同等なものである。
【0280】
ステップS3603では、機密情報検出部3504は、電子メールに対し、類似度合が規定値を超える機密文書があれば、ステップS3604へ処理を進め、類似度合が規定値を超える機密文書がなければ、ステップS3605へ処理を進める。尚、本ステップにおける判定方法は、図9に示すステップS904と同一の判定を行う。
【0281】
ステップS3604では、送受信判定部3505は、類似度合が規定値を超える機密文書がある電子メールがフィルタリングルールである送信不可条件に該当するか否かを判定する。
【0282】
この判定方法は、電子メールの送受信者全て、あるいは送信先の者全てが、電子メールの文書本文に同一または類似する機密文書の配布範囲に含まれているか否かを判定する。この判定方法の詳細については、第3の実施形態においても記載したが、電子メールの送受信者が所属する組織をグループ情報テーブルに登録されているユーザーで特定する。
【0283】
また、本ステップでは、機密文書に配布範囲が記載されていないような場合は、電子メールの送信先の者全てが、機密文書の登録者が所属する組織の者であるか否かを判定することも可能である。つまり、登録者の所属する組織を配布範囲とする。
【0284】
この場合、機密文書テーブル3700では、配布範囲は、未設定となされていることで判定することが可能である。例えば、機密文書3701に示されるように配布範囲を未設定とすることで対応可能である。
【0285】
更に、機密文書テーブル3700において、配布範囲の項目をなくした構成とする態様を取った場合、電子メールの送信先の者全てが、機密文書の登録者が所属する組織の者であるか否かを判定する態様を取ることが可能である。前述同様、登録者の所属する組織を配布範囲とする。この場合、事前監査を行う処理においては、ステップS2705では、送受信者が全て配布範囲内でないと判定して、ステップS2707へ処理を進める。
【0286】
ここで、電子メールの送信者や受信者が、機密文書の配布範囲内であると判定した場合、ステップS3605へ処理を進め、配布範囲内であると判定しない場合、ステップS3606へ処理を進める。
【0287】
ステップS3606では、送受信判定部3505は、電子メールの送信状況を保留とみなし、ステップS3607では、送受信判定部3505は、電子メールと対応付けて機密文書を、一時領域の新規監査リストに追加する。尚、この新規監査リストは、一時領域に限らずテーブルとして電子文書監査装置3500に備えても良い。また、電子メールの送信状況を監査情報テーブルの項目として設定しておく態様を取ることが可能である。
【0288】
尚、電子メールの文書本文が同一または類似の機密文書が複数、抽出されることが想定されるが、その場合、類似度の最も高い機密文書を用いても良いし、一方、1つでも配布範囲内とはならない機密文書が存在する場合、その電子メールを保留して、新規監査リストへ追加する態様も取ることが可能である。
【0289】
その後、電子メールを送信する前に、電子メールの送信を許可すべきか否かについて、事前監査を行うが、この監査方法については、第1乃至4の実施形態において説明した事後監査の方法と同様な方法を用いて対応するため、説明は省略する(図3に示すステップS303の事後監査リスト生成処理、ステップS304の事後監査リスト表示処理に該当。事後に行っていた監査を事前に行うものである。)。尚、保留された電子メールに対して、事後機密文書一覧画面と同様な構成を備えた画面(不図示)に表示させ、監査者が、監査を行った後、保留を解除する態様を取ることも可能である。
【0290】
更に、機密文書テーブル3700を図41に示す機密文書テーブル3900の構成とすることで、電子メールと電子メールの文書本文が同一または類似の機密文書が抽出された場合、電子メールの送信に関して、電子メールの保留、及び送信中止の何れか1つの制御を行うことが可能となる。
【0291】
これは、機密文書テーブル3700の構成に、送信条件の項目を追加して、当該送信条件の項目に、保留、及び中止の何れか1つの条件を設定することが可能である。
【0292】
また、配布範囲の項目をなくした構成とする態様を取った場合、電子メールの送信先の者全てが、機密文書の登録者が所属する組織の者であるか否かを判定する態様を取ることが可能である。前述同様、登録者の所属する組織を配布範囲とする。この場合、前述したように、事前監査を行う処理においては、ステップS2705では、送受信者が全て配布範囲内でないと判定して、ステップS2707へ処理を進める。
【0293】
更に、電子メールの送信先の者全てが、社内の者か社外の者かを判定し、その判定結果に応じて、電子メールの保留、及び電子メールの送信中止を設定しても良い
【0294】
図42には、監査対象となる電子メールを特定する処理を示すフローチャートが示されるが、基本的には、図39に示すフローチャートと同様な処理を行っており、同一の処理を行う場合は、同一の符号を用いて説明を所略して、以降、本処理を説明する。
【0295】
ステップS3801では、送受信判定部3505は、類似度合が規定値を超える機密文書がある電子メールがフィルタリングルールである送信不可条件に該当するか否かを判定する。
【0296】
この判定方法は、機密文書テーブル3900の送信条件を用いて、電子メールを保留、あるいは送信中止を判定する。
【0297】
送信条件が電子メールの送信中止であれば、ステップS3803へ処理を進め、送信条件が、電子メールの保留であれば、ステップS3802へ処理を進める。
【0298】
ステップS3802では、送受信判定部3505は、電子メールの保留を行い(前述のように送信状況を保留と設定)、ステップS3803では、送受信判定部3505は、電子メールの送信を中止し、ステップS3804において、送受信判定部3505は、電子メールの送信を中止した旨を、当該電子メールの送信者に通知する。以降、保留された電子メールについては、前述したように事前監査を行い、保留解除された電子メールのみ、外部ネットワーク140へ送信される。
【0299】
以上、本発明によれば、登録された機密文書と、電子文書との類似判定を行うことに依って、機密となった電子文書を、検出漏れが少なく、利便性を損なうことなく検出することを可能とすることで、適切な監査を行うことが可能となる。
【0300】
更に、機密と判定された文書について、機密文書の配布範囲や実際の保有者に関わる情報に基づき分類することで監査および事後の対処を効率よく行うことが可能となる。
【0301】
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読取り実行することによっても、本発明の目的が達成されることは言うまでもない。
【0302】
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
【0303】
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータで稼働しているOS等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0304】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0305】
また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0306】
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステム、あるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
【符号の説明】
【0307】
100 電子文書監査装置
110 クライアント端末
120 管理者端末
130 電子メール送受信装置
140 ネットワーク
201 CPU
202 RAM
203 ROM
204 システムバス
205 入力コントローラ
206 ビデオコントローラ
207 メモリコントローラ
208 通信I/F(インターフェース)コントローラ
209 キーボード
210 ディスプレイ装置
211 外部メモリ


【特許請求の範囲】
【請求項1】
監査対象とする電子文書を保存する電子文書保存部と、
機密文書として定義された電子文書を取得する機密文書取得部と、
前記機密文書取得部によって取得した機密文書と同一または類似する電子文書を事後機密文書として電子文書保存部から検出する事後機密文書検出部と、
前記事後機密文書検出部によって検出された事後機密文書の一覧を生成する事後監査リスト生成部と、
前後事後監査リスト生成部によって生成された事後機密文書の一覧を表示する事後監査リスト表示部と、
を備えたことを特徴とする電子文書監査装置。
【請求項2】
電子文書に含まれる特定情報から当該電子文書の監査者に関する情報を記憶する組織情報保存部と、
前記監査リスト生成部は、前記事後機密文書に含まれる特定情報を用いて、前記組織情報保存部から監査者を特定し、
前記事後監査リスト表示部は、前記監査リスト生成部によって特定した監査者に対して、事後機密文書の一覧を表示することを特徴とする請求項1に記載の電子文書監査装置。
【請求項3】
前記組織情報保存部は、機密文書の保有者に関する情報を記憶しており、
前記監査リスト生成部は、前記事後機密文書に関係する機密文書の保有者を前記組織情報保存部から特定して監査者とすることを特徴とする請求項2に記載の電子文書監査装置。
【請求項4】
前記組織情報保存部は、前記電子文書保存部によって保存された電子文書の特定情報から特定される電子文書の保有者の情報を記憶しており、
前記監査リスト生成部は、前記事後機密文書に含まれる特定情報を用いて、前記組織情報保存部から前記電子文書保存部によって保存された電子文書の保有者を特定して監査者とすることを特徴とする請求項2または3に記載の電子文書監査装置。
【請求項5】
前記特定情報は、前記電子文書保存部によって保存された電子文書の送信者であることを特徴とする請求項2乃至4の何れか1項に記載の電子文書監査装置。
【請求項6】
前記特定情報は、前記電子文書保存部によって保存された電子文書の受信者も含み、
前記監査リスト生成部は、前記事後機密文書の特定情報から配賦範囲を特定し、前記事後機密文書の監査実施状況に応じて監査の優先順位を判定することを特徴とする請求項2乃至5の何れか1項に記載の電子文書監査装置。
【請求項7】
前記組織情報保存部は、電子文書の特定情報から特定される電子文書の管理組織の情報を記憶しており、
前記監査リスト生成部は、前記配賦範囲が、前記組織情報保存部から組織内であるか否かに依って電子文書の監査の優先順位を判定することを特徴とする請求項6に記載の電子文書監査装置。
【請求項8】
前記事後監査リスト表示部は、前記事後機密文書の配賦範囲に応じて、前記事後機密文書の保有者に対して警告通知の指示を行うことが可能な請求項6または7に記載の電子文書監査装置。
【請求項9】
電子文書の送受信を行うクライアント端末と、クライアント端末に対して送受信される電子文書を保存する電子文書監査装置と、前記電子文書監査装置に保存された電子文書の監査指示を行う管理者端末と、がネットワークを介して接続された電子文書監査システムであって、
前記電子文書監査装置は、
前記クライアント端末に対して送受信する電子文書を保存する電子文書保存部と、
機密文書として定義された電子文書を取得する機密文書取得部と、
前記機密文書取得部によって取得した機密文書と同一または類似する電子文書を事後機密文書として電子文書保存部から検出する事後機密文書検出部と、
前記事後機密文書検出部によって検出された事後機密文書の一覧を生成する事後監査リスト生成部と、
前後事後監査リスト生成部によって生成された事後機密文書の一覧を管理者端末の表示部に表示する事後監査リスト表示部と、
を備えたことを特徴とする電子文書監査システム。
【請求項10】
電子文書の監査方法であって、
電子文書監査装置の機密文書取得部が、機密文書として定義された電子文書を取得する機密文書取得ステップ、
電子文書監査装置の事後機密文書検出部が、前記機密文書取得ステップによって取得した機密文書と同一または類似する電子文書を事後機密文書として監査対象とする電子文書を保存する電子文書保存部から検出する事後機密文書検出ステップ、
電子文書監査装置の事後監査リスト生成部は、前記事後機密文書検出ステップによって検出された事後機密文書の一覧を生成する事後監査リスト生成ステップ、
電子文書監査装置の事後監査リスト表示部が、前後事後監査リスト生成ステップによって生成された事後機密文書の一覧を表示する事後監査リスト表示ステップ、
を含むことを特徴とする電子文書の監査方法。
【請求項11】
電子文書監査装置で読み取り実行可能なプログラムであって、
前記電子文書監査装置を、
機密文書として定義された電子文書を取得する機密文書取得部と、
前記機密文書取得部によって取得した機密文書と同一または類似する電子文書を事後機密文書として監査対象とする電子文書を保存する電子文書保存部から検出する事後機密文書検出部と、
前記事後機密文書検出部によって検出された事後機密文書の一覧を生成する事後監査リスト生成部と、
前後事後監査リスト生成部によって生成された事後機密文書の一覧を表示する事後監査リスト表示部と、
を機能させることを特徴とするプログラム。
【請求項12】
電子文書の送受信を行うクライアント端末と、クライアント端末に対して送受信される電子文書を保存する電子文書監査装置と、前記電子文書監査装置に保存された電子文書の監査指示を行う管理者端末と、がネットワークを介して接続された電子文書監査システムの制御方法であって、
前記電子文書監査装置は、
機密文書として定義された電子文書を取得する機密文書取得ステップと、
前記機密文書取得ステップによって取得した機密文書と同一または類似する電子文書を事後機密文書として前記クライアント端末に対して送受信する電子文書を保存する電子文書保存部から検出する事後機密文書検出ステップと、
前記事後機密文書検出ステップによって検出された事後機密文書の一覧を生成する事後監査リスト生成ステップと、
前後事後監査リスト生成ステップによって生成された事後機密文書の一覧を管理者端末の表示部に表示する事後監査リスト表示ステップと、
を備えたことを特徴とする電子文書監査システムの制御方法。
【請求項13】
電子文書の送受信を行うクライアント端末と、クライアント端末に対して送受信される電子文書を保存する電子文書監査装置と、前記電子文書監査装置に保存された電子文書の監査指示を行う管理者端末と、がネットワークを介して接続された電子文書監査システムにおいて実行されるプログラムであって、
前記電子文書監査装置を、
前記クライアント端末に対して送受信する電子文書を保存する電子文書保存部と、
機密文書として定義された電子文書を取得する機密文書取得部と、
前記機密文書取得部によって取得した機密文書と同一または類似する電子文書を事後機密文書として電子文書保存部から検出する事後機密文書検出部と、
前記事後機密文書検出部によって検出された事後機密文書の一覧を生成する事後監査リスト生成部と、
前後事後監査リスト生成部によって生成された事後機密文書の一覧を管理者端末の表示部に表示する事後監査リスト表示部と、
して機能させることを特徴とするプログラム。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate

【図31】
image rotate

【図32】
image rotate

【図33】
image rotate

【図34】
image rotate

【図35】
image rotate

【図36】
image rotate

【図37】
image rotate

【図38】
image rotate

【図39】
image rotate

【図40】
image rotate

【図41】
image rotate

【図42】
image rotate


【公開番号】特開2013−84245(P2013−84245A)
【公開日】平成25年5月9日(2013.5.9)
【国際特許分類】
【出願番号】特願2012−185853(P2012−185853)
【出願日】平成24年8月24日(2012.8.24)
【出願人】(390002761)キヤノンマーケティングジャパン株式会社 (656)
【出願人】(312000206)キヤノンMJアイティグループホールディングス株式会社 (259)
【出願人】(592135203)キヤノンITソリューションズ株式会社 (528)