[go: up one dir, main page]

JP7408065B2 - File management system, information processing device, program and information processing method - Google Patents

File management system, information processing device, program and information processing method Download PDF

Info

Publication number
JP7408065B2
JP7408065B2 JP2021059824A JP2021059824A JP7408065B2 JP 7408065 B2 JP7408065 B2 JP 7408065B2 JP 2021059824 A JP2021059824 A JP 2021059824A JP 2021059824 A JP2021059824 A JP 2021059824A JP 7408065 B2 JP7408065 B2 JP 7408065B2
Authority
JP
Japan
Prior art keywords
user
inquiry information
authentication
attached file
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021059824A
Other languages
Japanese (ja)
Other versions
JP2022156235A (en
JP2022156235A5 (en
Inventor
健彦 小玉
伸哉 松浦
泰三 伊藤
兼一 田邊
賢一 箕浦
康広 角
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hennge KK
Original Assignee
Hennge KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hennge KK filed Critical Hennge KK
Priority to JP2021059824A priority Critical patent/JP7408065B2/en
Publication of JP2022156235A publication Critical patent/JP2022156235A/en
Publication of JP2022156235A5 publication Critical patent/JP2022156235A5/en
Priority to JP2023207537A priority patent/JP7495700B2/en
Application granted granted Critical
Publication of JP7408065B2 publication Critical patent/JP7408065B2/en
Priority to JP2024079473A priority patent/JP2024100840A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、サーバに関する。 The present invention relates to a server.

従来から、電子メールがコミュニケーションツールとして利用されており、MUA(Mail User Agent)から電子メールを受け付けて、電子メールを配送(配信、送信、転送)する処理を行なうMTA(Mail Transfer Agent)が存在する。 E-mail has traditionally been used as a communication tool, and there are MTAs (Mail Transfer Agents) that accept e-mails from MUAs (Mail User Agents) and process the delivery (delivery, transmission, forwarding) of e-mails. do.

ここで、MUAとは、インターネット上の端末において電子メールを送受信するために使用されるクライアントプログラムであり、MTAとは、SMTP(Simple Mail Transfer Protocol)を通じてネットワーク上で電子メールの受信と配送を行うサーバ(メールサーバ)のことをいう。 Here, MUA is a client program used to send and receive e-mails on terminals on the Internet, and MTA is a program that receives and delivers e-mails on the network through SMTP (Simple Mail Transfer Protocol). Refers to a server (mail server).

従来技術として、例えば、電子メールに添付ファイルが存在する場合に、添付ファイルを暗号化し、暗号化されたファイルを添付した電子メールを宛先に配送するファイル管理システムも存在する(特許文献1)。 As a prior art, for example, there is a file management system that encrypts an attached file when an email has an attached file and delivers the email with the encrypted file attached to the destination (Patent Document 1).

例えば、特許文献1によれば、サーバ10が、受信した電子メールに添付ファイルが存在すると判断した場合に、添付ファイルを暗号化する処理を行い、電子メールを宛先に送信する。そして、宛先のユーザBは、パスワード照会情報のURL(URLは、Uniform Resource Locatorの略。以下同様)をクリックすることにより、パスワードが公開に設定されている場合に限り、暗号化ファイルを復号化するためのパスワードを閲覧することができ、暗号化された添付ファイルを復号化することができる(特許文献1の0061~0067参照)。 For example, according to Patent Document 1, when the server 10 determines that a received e-mail has an attached file, it encrypts the attached file and sends the e-mail to the destination. Then, the destination user B can decrypt the encrypted file only if the password is set to public by clicking the URL of the password inquiry information (URL is an abbreviation for Uniform Resource Locator. The same applies hereinafter). It is possible to view the password for encrypted files and decrypt encrypted attached files (see 0061 to 0067 of Patent Document 1).

特開2017-215744号公報Japanese Patent Application Publication No. 2017-215744

しかし、特許文献1に示す従来技術は、宛先のユーザBでない他人が、添付ファイルを簡単に共有できてしまうおそれがある。例えば、宛先のユーザBが第三者のユーザXに誤って、暗号化ファイル付きの電子メールを転送し、更に、パスワード照会情報のURLを転送した場合、公開の状態にあれば、ユーザXも簡単にパスワードを入手できてしまい、暗号化フィルを復号化できてしまうおそれがある。 However, in the conventional technique disclosed in Patent Document 1, there is a risk that someone other than the destination user B can easily share the attached file. For example, if the destination user B mistakenly forwards an e-mail with an encrypted file to a third party user There is a risk that the password could be easily obtained and the encrypted file could be decrypted.

また、特許文献1に示す従来技術は、ユーザ側で添付ファイルを復号化する必要があり手間であるという問題がある。 Furthermore, the conventional technique disclosed in Patent Document 1 has a problem in that it is necessary for the user to decrypt the attached file, which is time consuming.

本発明は、上述した課題に鑑みたものであり、電子メールの添付ファイルを、より一層安全に管理し、ユーザの利便性を高めたサーバを提供することにある。 The present invention has been made in view of the above-mentioned problems, and it is an object of the present invention to provide a server that manages e-mail attachment files more safely and improves user convenience.

(1)本発明は、
電子メールの添付ファイルを管理する処理を行うサーバであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルがある場合に、暗号化された当該添付ファイルを格納部に格納する処理を行う格納処理部と、
前記電子メールの宛先と暗号化された前記添付ファイルとを対応付けた照会情報を、生成する照会情報生成部と、
添付ファイルを削除し前記照会情報を挿入した前記電子メールを、前記宛先に送信する送信部と、
ユーザから前記照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛先と、前記照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行う認証処理部と、
前記ユーザの認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、前記ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するファイル制御部と、を含むサーバに関する。
(1) The present invention:
A server that performs processing to manage email attachments,
a receiving unit that receives the e-mail sent from the sender;
a storage processing unit that stores the encrypted attached file in a storage unit when the email has an attached file;
an inquiry information generation unit that generates inquiry information that associates the destination of the e-mail with the encrypted attached file;
a sending unit that sends the e-mail with the attached file deleted and the inquiry information inserted to the destination;
When the inquiry information is received from a user, external authentication of the user is performed on a given authentication server, and if external authentication of the user is permitted, the destination managed on the authentication server and the inquiry an authentication processing unit that authenticates the user based on the destination associated with the information;
File control for decrypting the attached file associated with the inquiry information and controlling the decrypted attached file to be downloadable or viewable to the user when the user's authentication is permitted; and a server including:

なお、本発明は、上記サーバの各部として、コンピュータを機能させることを特徴とするプログラムに関する。また、本発明は、上記プログラムが記憶された情報記憶媒体に関する。 Note that the present invention relates to a program characterized in that it causes a computer to function as each part of the server. The present invention also relates to an information storage medium in which the above program is stored.

ここで「照会情報」とは、例えば、HTTP(Hyper Text Transfer Protocol)やHTTPS(Hyper Text Transfer Protocol Secure)等のプロトコルでインターネット上のウェブページを一意に指定するためのURLとすることができる。なお、照会情報は、FTP(File Transfer Protocol)等、他の通信プロトコルによってデータを送受信可能なサーバの情報であってもよい。また、「照会情報を受け付けた場合」とは、例えば、URLによって指定される情報へのアクセスを受け付けた場合である。 Here, the "inquiry information" can be, for example, a URL for uniquely specifying a web page on the Internet using a protocol such as HTTP (Hyper Text Transfer Protocol) or HTTPS (Hyper Text Transfer Protocol Secure). Note that the inquiry information may be information about a server that can send and receive data using other communication protocols such as FTP (File Transfer Protocol). Furthermore, "when inquiry information is received" is, for example, when access to information specified by a URL is received.

本発明によれば、認証サーバ上でユーザの外部認証が許可された場合であって、「認証サーバから受信する宛先」と、「照会情報に対応付けられた宛先」とに基づいて、ユーザの認証を行い、ユーザの認証が許可された場合に、添付ファイルをダウンロード可能又は閲覧可能にするので、電子メールの添付ファイルを、より一層安全に管理することができる。 According to the present invention, when external authentication of the user is permitted on the authentication server, the user's Since the attached file can be downloaded or viewed when the user is authenticated and the user's authentication is permitted, the attached file of the e-mail can be managed even more safely.

したがって、照会情報が第3者(宛先のユーザ以外のユーザ)に知られてしまった場合でも、外部認証で不許可とすることができる。また、仮に第3者が外部認証で許可されたとしても、「認証サーバから受信する宛先」と、「照会情報に対応付けられた宛先」とが不一致であれば、ユーザの認証を不許可とすることができ、不正に添付ファイルをダウンロードや閲覧される事態を防止することことができる。 Therefore, even if the inquiry information is known to a third party (a user other than the destination user), permission can be denied through external authentication. Furthermore, even if a third party is permitted through external authentication, if the "address received from the authentication server" and the "address associated with the inquiry information" do not match, the user's authentication will be disallowed. This can prevent attachments from being downloaded or viewed illegally.

また、本発明によれば、正当なユーザは復号化済みの添付ファイルをダウンロードできる又は閲覧できるので、ユーザの端末において復号化する手間を省略することができ利便性を向上させることができる。 Further, according to the present invention, since a legitimate user can download or view a decrypted attached file, the trouble of decrypting it on the user's terminal can be omitted, and convenience can be improved.

(2)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記認証処理部は、
前記ユーザの外部認証が許可されているログイン状態において、前記ユーザから前記照会情報を受け付けた場合に、前記ユーザの外部認証を省略し、当該認証サーバ上で管理する前記ユーザの宛先と、前記照会情報に対応付けられた宛先とに基づいて、前記ユーザの認証を行うようにしてもよい。
(2) The server, program, and information storage medium of the present invention also include:
The authentication processing unit includes:
When the inquiry information is received from the user in a logged-in state where external authentication of the user is permitted, the external authentication of the user is omitted and the user's destination managed on the authentication server and the inquiry information are The user may be authenticated based on the destination associated with the information.

本発明によれば、正当な宛先のユーザは、既に外部認証が許可されているログイン状態において、照会情報にアクセスすれば、外部認証の手間を省くことができるので、シームレスに復号化済みの添付ファイルをダウンロード又は閲覧することができる。 According to the present invention, if a legitimate destination user accesses inquiry information in a logged-in state where external authentication is already permitted, the trouble of external authentication can be omitted. Files can be downloaded or viewed.

(3)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記認証処理部は、
前記ユーザの認証が許可された時点から所定期間内に、前記ユーザから新たに照会情報を受け付けた場合に、前記ユーザの認証を許可すると判定するようにしてもよい。
(3) The server, program, and information storage medium of the present invention also include:
The authentication processing unit includes:
If new inquiry information is received from the user within a predetermined period from the time when the user's authentication is permitted, it may be determined that the user's authentication is permitted.

本発明によれば、宛先のユーザは、認証が許可された時点から所定期間内に、新たに照会情報にアクセスした場合、当該ユーザの認証を許可すると判定されるので、シームレスに復号化済みの添付ファイルをダウンロード又は閲覧することができる。 According to the present invention, if the destination user newly accesses the inquiry information within a predetermined period from the time when authentication is permitted, it is determined that the authentication of the user is permitted, so that the decrypted information can be seamlessly accessed. Attachments can be downloaded or viewed.

(4)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記照会情報生成部は、
一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成し、
前記ファイル制御部は、
前記照会情報に対応付けられた添付ファイルが複数存在する場合に、前記照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
(4) The server, program, and information storage medium of the present invention also include:
The inquiry information generation unit includes:
When there are multiple attachments to one e-mail, generating one inquiry information that associates the destination with the encrypted attachments;
The file control unit includes:
When there are multiple attachments associated with the inquiry information, the multiple attachments associated with the inquiry information are decrypted, and the decrypted attachments can be downloaded to the user. It may be controlled or controlled to be viewable.

本発明によれば、一の電子メールに複数の添付ファイルが存在する場合でも、ユーザは、一の照会情報に対応付けられた一のパスワードによって、復号化された複数の添付ファイルを取得又は閲覧することができるので、ユーザにとっての利便性を向上させることができる。 According to the present invention, even if there are multiple attachments to one e-mail, the user can obtain or view the decrypted attachments using one password associated with one inquiry information. Therefore, convenience for the user can be improved.

(5)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記ファイル制御部は、
前記照会情報を挿入した前記電子メールが、前記宛先に送信された後において、所定ユーザからの指示に基づき、復号化された添付ファイルを、前記ユーザ側にダウンロード禁止及び閲覧禁止に制御するようにしてもよい。
(5) The server, program, and information storage medium of the present invention also include:
The file control unit includes:
After the e-mail into which the inquiry information is inserted is sent to the destination, the user is prohibited from downloading and viewing the decrypted attached file based on instructions from a predetermined user. You can.

ここで、「所定ユーザ」とは、例えば、差出元のユーザ、管理者のユーザ等である。本発明によれば、所定ユーザからの指示に基づき、復号化された添付ファイルを、前記ユーザ側にダウンロード禁止及び閲覧禁止に制御するので、より安全に添付ファイルを管理することができる。 Here, the "predetermined user" is, for example, a sender user, an administrator user, or the like. According to the present invention, based on an instruction from a predetermined user, a decrypted attached file is prohibited from being downloaded and viewed by the user, so that attached files can be managed more safely.

(6)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記ファイル制御部は、
所定ユーザからの指示に基づき、復号化された添付ファイルを、所定ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
(6) The server, program, and information storage medium of the present invention also include:
The file control unit includes:
Based on an instruction from a predetermined user, the decrypted attached file may be controlled to be downloadable or viewable to the predetermined user.

ここで、「所定ユーザ」とは、例えば、差出元のユーザ、管理者のユーザ等である。本発明によれば、所定ユーザからの指示に基づき、復号化された添付ファイルを、所定ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するので、所定のユーザに対しての利便性を高めることができる。 Here, the "predetermined user" is, for example, a sender user, an administrator user, or the like. According to the present invention, based on an instruction from a predetermined user, the decrypted attached file is controlled to be downloadable or viewable to the predetermined user, thereby increasing convenience for the predetermined user. be able to.

本実施形態の添付ファイルの管理の概要を示す図。FIG. 3 is a diagram showing an overview of attached file management according to the present embodiment. 本実施形態のパスワード通知の概要を示す図。FIG. 3 is a diagram showing an overview of password notification according to the present embodiment. 本実施形態のファイル管理システムのネットワーク図の一例。An example of a network diagram of the file management system of this embodiment. 本実施形態のサーバ10の機能ブロック図。FIG. 2 is a functional block diagram of a server 10 according to the present embodiment. 本実施形態のパスワード発行画面の一例。An example of a password issuing screen according to the present embodiment. 本実施形態のパスワード入力画面の一例。An example of a password input screen according to the present embodiment. 本実施形態のダウンロード画面の一例。An example of a download screen of this embodiment. 本実施形態の管理データ記憶部の一例。An example of a management data storage unit of this embodiment. 本実施形態の処理の流れを示すフローチャート図。FIG. 3 is a flowchart diagram showing the flow of processing according to the present embodiment. 本実施形態の処理の流れを示すフローチャート図。FIG. 3 is a flowchart diagram showing the flow of processing according to the present embodiment. 本実施形態の認証サーバを利用したファイル制御の概要を示す図。FIG. 3 is a diagram showing an overview of file control using an authentication server according to the present embodiment. 本実施形態の認証サーバを利用したサーバの処理の流れを示すフローチャート図。FIG. 3 is a flowchart showing the flow of server processing using the authentication server of this embodiment.

以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。 This embodiment will be described below. Note that this embodiment described below does not unduly limit the content of the present invention described in the claims. Furthermore, not all of the configurations described in this embodiment are essential components of the present invention.

[1]概要
本実施形態のファイル管理システムは、電子メールの中継サーバが電子メールの添付ファイルを管理する制御に関する。例えば、差出元(A@example.com)のユーザAが、添付ファイルが存在する電子メールを、宛先(B@example.net)のユーザBに対して送信するケースを例にとり説明する。
[1] Overview The file management system of this embodiment relates to control by an e-mail relay server to manage e-mail attachment files. For example, a case will be explained in which a user A as a sender (A@example.com) sends an e-mail with an attached file to a user B as a destination (B@example.net).

例えば、図1に示すように、サーバ10は、差出元(A@example.com)から送信され、宛先(B@example.net)が指定された電子メールM(電子メールID=001とする)を受信する。そして、サーバ10は、電子メールMに添付ファイルが存在するか否かを判断し、添付ファイルが存在する場合は、添付ファイルを、格納部30に記憶する。 For example, as shown in FIG. 1, the server 10 receives an e-mail M (e-mail ID=001) that was sent from a sender (A@example.com) and specified a destination (B@example.net). receive. Then, the server 10 determines whether or not an attached file exists in the e-mail M, and if an attached file exists, stores the attached file in the storage unit 30.

本実施形態では、セキュリティを向上させるために、格納部30の格納時に添付ファイルを自動的に暗号化し、暗号化された添付ファイル(なお、暗号化された添付ファイルを暗号化ファイルともいう。以下同様)を、格納部30に記憶するようにしている。 In this embodiment, in order to improve security, attached files are automatically encrypted when stored in the storage unit 30, and encrypted attached files (hereinafter, encrypted attached files are also referred to as encrypted files). (similar) is stored in the storage unit 30.

そして、サーバ10は、宛先(B@example.net)と、添付ファイルの識別情報とを対応付けた照会情報L(URL)を生成する。添付ファイルの識別情報は、添付ファイルを一意に識別できる情報である。例えば、サーバ10は、宛先(B@example.net)と、添付ファイルの識別情報に基づいて、照会情報L(URL)を生成する。つまり、照会情報Lは、宛先と1又は複数の添付ファイルを特定できる情報とする。なお、照会情報Lによって特定できる添付ファイルは、暗号化された添付ファイルとしている。 Then, the server 10 generates inquiry information L (URL) that associates the destination (B@example.net) with the identification information of the attached file. The attached file identification information is information that can uniquely identify the attached file. For example, the server 10 generates inquiry information L (URL) based on the destination (B@example.net) and the identification information of the attached file. In other words, the inquiry information L is information that can specify the destination and one or more attached files. Note that the attached file that can be specified by the inquiry information L is an encrypted attached file.

そして、サーバ10は、電子メールMの添付ファイルのデータ部分を削除し、代わりに照会情報Lを挿入する。そして、当該電子メールMを宛先(B@example.net)に送信する。 Then, the server 10 deletes the data portion of the attached file of the e-mail M and inserts the inquiry information L in its place. Then, the e-mail M is sent to the destination (B@example.net).

そして、サーバ10は、図2に示すように、照会情報Lのアクセスを受け付けた場合に、照会情報Lから宛先(B@example.net)を特定し、特定された宛先(B@example.net)にパスワードを通知する。したがって、正当な宛先(B@example.net)のユーザBが照会情報Lをクリックした際に、パスワードを通知す
るようにできる。
Then, as shown in FIG. 2, when the server 10 receives access to the inquiry information L, the server 10 specifies the destination (B@example.net) from the inquiry information L, and sends the specified destination (B@example.net) to the specified destination (B@example.net). ) to notify you of your password. Therefore, when the user B at the legitimate destination (B@example.net) clicks on the inquiry information L, the password can be notified.

そして、サーバ10は、照会情報Lのアクセスを受け付けた場合において、パスワード認証を行い、認証が許可された場合に、暗号化された添付ファイルを復号化し、復号化された添付ファイルをダウンロード可能又は閲覧可能となるように制御する。 Then, when the server 10 receives access to the inquiry information L, the server 10 performs password authentication, and when the authentication is permitted, decrypts the encrypted attached file and allows the decrypted attached file to be downloaded or Control so that it can be viewed.

したがって、ユーザBが、誤って別のユーザXに電子メールMを誤送信(誤転送)した場合や、照会情報Lが不正にユーザXに知られた場合においても、パスワードの通知先を宛先のユーザBに限定するので、ユーザXにパスワードを通知しないように制御することができる。つまり、本実施形態によれば、照会情報を他人であるユーザXに知られてしまったとしても、ユーザXはパスワードを取得できないようにすることができ安全にパスワードを管理することができる。これにより、ユーザXが不正に添付ファイルをダウンロードしたり添付ファイルを閲覧できないように制御することができる。 Therefore, even if user B accidentally sends (erroneously forwards) email M to another user X, or if inquiry information L is illegally known to user Since the password is limited to user B, it is possible to control the password not to be notified to user X. In other words, according to the present embodiment, even if the inquiry information is known to the user X who is another person, the user X can be prevented from acquiring the password, and the password can be managed safely. This makes it possible to control the user X from illegally downloading or viewing the attached file.

以下の説明では、差出元であるユーザA(A@example.com)が、添付ファイル付きの電子メールを作成し、当該電子メールMの宛先がユーザB(B@example.net)である場合を例にとり説明する。 In the following explanation, assume that user A (A@example.com) who is the sender creates an e-mail with an attached file, and the recipient of the e-mail M is user B (B@example.net). Let me explain using an example.

[2]ネットワーク
図3は、ファイル管理システムのネットワーク図の一例を示す。本実施形態のファイル管理システムは、サーバ10とユーザの端末20とが、それぞれネットワーク(インターネットや、イントラネット等)を介して接続される。
[2] Network FIG. 3 shows an example of a network diagram of the file management system. In the file management system of this embodiment, a server 10 and a user's terminal 20 are connected to each other via a network (the Internet, an intranet, etc.).

サーバ10は、インターネットを介して通信接続された端末20を用いて、メールサービスを提供することが可能な情報処理装置である。 The server 10 is an information processing device that can provide mail services using a terminal 20 that is communicatively connected via the Internet.

本実施形態のサーバ10は、エンベロープの宛先及びエンベロープの差出元、メッセージとからなる電子メールを受信し、当該電子メールを配送するメールサーバの機能(MTA機能)を有する。なお、サーバ10は、電子メールの中継制御を行う「中継装置」或いは「情報処理装置」とも言う。 The server 10 of this embodiment has a mail server function (MTA function) that receives an e-mail consisting of an envelope destination, an envelope sender, and a message, and delivers the e-mail. Note that the server 10 is also referred to as a "relay device" or "information processing device" that performs email relay control.

端末20は、クライアント装置であり、スマートフォン、携帯電話、PHS、コンピュータ、ゲーム装置、PDA、画像生成装置などの情報処理装置であり、インターネット(WAN)、LANなどのネットワークを介してサーバ10に接続可能な装置である。 The terminal 20 is a client device, and is an information processing device such as a smartphone, a mobile phone, a PHS, a computer, a game device, a PDA, or an image generation device, and is connected to the server 10 via a network such as the Internet (WAN) or LAN. This is a possible device.

なお、サーバ10は、ファイルを格納する格納部30を備える。格納部30は、ファイルを管理するファイルサーバとして機能する。なお、サーバ10とは別の装置において、格納部30を備えるようにしてもよい。 Note that the server 10 includes a storage unit 30 that stores files. The storage unit 30 functions as a file server that manages files. Note that the storage unit 30 may be provided in a device other than the server 10.

[3]構成
図4は、本実施形態のサーバ10の機能ブロック図の一例である。なお本実施形態のサーバ10は、図4の各部を全て含む必要はなく、その一部を省略した構成としてもよい。
[3] Configuration FIG. 4 is an example of a functional block diagram of the server 10 of this embodiment. Note that the server 10 of this embodiment does not need to include all of the parts shown in FIG. 4, and may have a configuration in which some of them are omitted.

記憶部170は、処理部100の各部としてコンピュータを機能させるためのプログラムや各種データを記憶するとともに、処理部100の記憶領域として機能する。 The storage unit 170 stores programs and various data for making the computer function as each unit of the processing unit 100, and also functions as a storage area of the processing unit 100.

記憶部170は、一時的な記憶領域や、ストレージを含む。ストレージとは、ハードディスク、光学ディスク、フラッシュメモリ、磁気テープ等であり、データを永続的に記憶する装置のことをいう。また、記憶部170は、情報記憶媒体180に格納されているプログラムやデータを記憶してもよい。 The storage unit 170 includes a temporary storage area and storage. Storage refers to a device that permanently stores data, such as a hard disk, optical disk, flash memory, or magnetic tape. Furthermore, the storage unit 170 may store programs and data stored in the information storage medium 180.

そして、本実施形態の記憶部170は、ワーク領域として使用される主記憶部171と、ユーザ情報記憶部172、管理データ記憶部173を含む。なお、これらの一部を省略する構成としてもよい。 The storage unit 170 of this embodiment includes a main storage unit 171 used as a work area, a user information storage unit 172, and a management data storage unit 173. Note that a configuration may be adopted in which some of these are omitted.

主記憶部171は、RAMなどにより実現できる。主記憶部171は、本実施形態の処理において使用される記憶領域である。ユーザ情報記憶部172は、ユーザ情報(ユーザのアカウント、パスワード、メールアドレス等)が記憶される。ユーザ情報記憶部172は、DB(DBはデータベースの略、以下同様。)によって構成されていてもよい。 The main storage unit 171 can be implemented using a RAM or the like. The main storage unit 171 is a storage area used in the processing of this embodiment. The user information storage unit 172 stores user information (user account, password, email address, etc.). The user information storage unit 172 may be configured by a DB (DB is an abbreviation for database, hereinafter the same).

管理データ記憶部173は、少なくとも識別可能で添付ファイル毎に一意な照会情報(URL)、宛先、添付ファイルの情報(例えば、ファイル名)が、それぞれ対応付けて記憶される。管理データ記憶部173は、DBによって構成されていてもよい。また、管理データ記憶部173は、生成されたパスワードや、有効又は無効を示すフラグ(1は有効で0は無効)、有効期限、アクセスの回数K、等を記憶してもよい。 The management data storage unit 173 stores at least identifiable and unique inquiry information (URL) for each attached file, destination, and attached file information (for example, file name) in association with each other. The management data storage unit 173 may be configured by a DB. The management data storage unit 173 may also store the generated password, a flag indicating validity or invalidity (1 is valid, 0 is invalid), expiration date, number of accesses K, and the like.

また、管理データ記憶部173は、添付ファイルがあった電子メールを識別するための電子メールID(メッセージID)を記憶するようにしてもよい。 Furthermore, the management data storage unit 173 may store an e-mail ID (message ID) for identifying an e-mail that has an attached file.

情報記憶媒体180(コンピュータにより読み取り可能な媒体)は、プログラムやデータなどを格納するものであり、その機能は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)などのストレージにより実現できる。 The information storage medium 180 (computer readable medium) stores programs, data, etc., and its functions include optical disks (CDs, DVDs), magneto-optical disks (MO), magnetic disks, hard disks, and magnetic tapes. , or can be realized by storage such as memory (ROM).

通信部196は外部(例えば、端末、他のサーバや他のネットワークシステム)との間で通信を行うための各種制御を行うものであり、その機能は、各種プロセッサ又は通信用ASICなどのハードウェアや、プログラムなどにより実現できる。 The communication unit 196 performs various controls for communicating with the outside (for example, terminals, other servers, and other network systems), and its functions are performed by hardware such as various processors or communication ASICs. This can be achieved using a program or the like.

処理部100は、記憶部170又は情報記憶媒体180に格納されるプログラム(データ)に基づいて本実施形態の種々の処理を行う。 The processing unit 100 performs various processes of this embodiment based on programs (data) stored in the storage unit 170 or the information storage medium 180.

処理部100(プロセッサ)は、記憶部170内の主記憶部171をワーク領域として各種処理を行う。処理部100の機能は各種プロセッサ(CPU、DSP等)などのハードウェアや、プログラムにより実現できる。 The processing unit 100 (processor) performs various processes using the main storage unit 171 within the storage unit 170 as a work area. The functions of the processing unit 100 can be realized by hardware such as various processors (CPU, DSP, etc.) and programs.

処理部100は、受信部111、解析部112、認証処理部113、送信部114、通知部115、格納処理部116、照会情報生成部117、パスワード生成部118、ファイル制御部119、Web処理部120を含む。 The processing unit 100 includes a reception unit 111, an analysis unit 112, an authentication processing unit 113, a transmission unit 114, a notification unit 115, a storage processing unit 116, an inquiry information generation unit 117, a password generation unit 118, a file control unit 119, and a web processing unit. 120 included.

受信部111は、SMTPを通じてネットワーク上で電子メールの受信を行う。つまり、受信部111は、差出元の端末20のMUAによって送信され、エンベロープの宛先が指定された電子メールを受信する処理を行う。 The receiving unit 111 receives e-mail on the network via SMTP. In other words, the receiving unit 111 performs a process of receiving an e-mail sent by the MUA of the sender terminal 20 and in which the envelope destination is specified.

解析部112は、受信した電子メールを解析する処理を行う。例えば、エンベロープの宛先、エンベロープの差出元、メッセージのヘッダ、メッセージのボディの本文部分を解析する処理を行う。例えば、エンベロープの宛先のうちドメインを抽出する処理、メッセージのヘッダのうち、To、Cc、Bcc、Subject、Message-IDを抽出する処理、メッセージのボディ部分のうち、本文を抽出する処理、メッセージのボディ部分のうち添付ファイルを抽出する処理等を行う。 The analysis unit 112 performs processing to analyze the received email. For example, processing is performed to analyze the envelope destination, the envelope sender, the message header, and the text part of the message body. For example, processing to extract the domain from the envelope destination, processing to extract To, Cc, Bcc, Subject, and Message-ID from the message header, processing to extract the main text from the message body, and processing to extract the message body from the message header. Performs processing to extract attached files from the body part.

認証処理部113は、ユーザから照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛先と、当該照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行う。 When receiving inquiry information from a user, the authentication processing unit 113 performs external authentication of the user on a given authentication server, and when external authentication of the user is permitted, manages the inquiry information on the authentication server. The user is authenticated based on the destination and the destination associated with the inquiry information.

認証処理部113は、ユーザの外部認証が許可されているログイン状態において、ユーザから照会情報を受け付けた場合に、ユーザの外部認証を省略し、当該認証サーバ上で管理するユーザの宛先と、照会情報に対応付けられた宛先とに基づいて、ユーザの認証を行うようにしてもよい。 When the authentication processing unit 113 receives inquiry information from the user in a logged-in state where external authentication of the user is permitted, the authentication processing unit 113 omits the external authentication of the user and sends the user's destination managed on the authentication server and the inquiry information. The user may be authenticated based on the destination associated with the information.

認証処理部113は、ユーザの認証が許可された時点から所定期間内に、ユーザから新たに照会情報を受け付けた場合に、前記ユーザの認証を許可すると判定するようにしてもよい。 The authentication processing unit 113 may determine that the user's authentication is permitted when new inquiry information is received from the user within a predetermined period from the time when the user's authentication is permitted.

送信部114は、SMTPを通じてネットワーク上で電子メールの送信(配送、配信、中継、転送)を行う。つまり、送信部114は、受信部111によって受信した電子メールを、宛先に送信する処理を行う。 The transmitter 114 transmits (deliveries, distributes, relays, forwards) e-mails on the network via SMTP. That is, the transmitter 114 performs a process of transmitting the e-mail received by the receiver 111 to the destination.

ここで、電子メールを送信するとは、SMTPを通じて、受信した電子メールを他のMTAに送信する処理や、サーバ10が稼動する同一システム内にアカウントを持つユーザ宛に送信するためのローカル配信エージェントMDA(Mail Delivery Agent)に送信する処理、MDAを介せずにサーバ10が稼動する同一システム内にアカウントを持つユーザ宛に送信する場合も含む。 Here, sending an e-mail refers to the process of sending a received e-mail to another MTA via SMTP, or the process of sending a received e-mail to a user who has an account within the same system where the server 10 operates. This also includes the process of sending to a mail delivery agent (Mail Delivery Agent) and the case of sending to a user who has an account within the same system where the server 10 operates without going through the MDA.

特に、本実施形態の送信部114は、照会情報を、宛先に送信する。照会情報は、少なくとも宛先及び添付ファイル(暗号化された添付ファイル)と対応付けられており、宛先及び添付ファイルを特定可能な情報とする。 In particular, the transmitter 114 of this embodiment transmits inquiry information to the destination. The inquiry information is associated with at least a destination and an attached file (an encrypted attached file), and is information that allows the destination and attached file to be specified.

送信部114は、添付ファイルを削除し照会情報を挿入した電子メールを、宛先に送信する。 The sending unit 114 sends the e-mail with the attached file deleted and the inquiry information inserted to the destination.

つまり、本実施形態の送信部114は、受信部111によって受信した電子メールに添付ファイルが含まれる場合には、添付フィルを削除し、添付ファイルの代わりに照会情報を挿入(追加)した電子メールを、宛先に送信する。なお、第1の照会情報及び第2の照会情報が生成された場合には、添付ファイルの代わりに第1の照会情報を挿入する。 In other words, when the e-mail received by the receiving section 111 includes an attached file, the transmitting section 114 of this embodiment deletes the attached file and inserts (adds) the inquiry information in place of the attached file in the e-mail. to the destination. Note that when the first inquiry information and the second inquiry information are generated, the first inquiry information is inserted instead of the attached file.

また、本実施形態の送信部114は、受信部111によって受信した電子メールに添付ファイルが含まれる場合には、添付フィルを暗号化して、宛先に送信するようにしてもよい。 Furthermore, when the e-mail received by the receiving section 111 includes an attached file, the transmitting section 114 of this embodiment may encrypt the attached file and transmit it to the destination.

通知部115は、照会情報を受け付けた場合に、照会情報に対応付けられた宛先に、照会情報に対応付けられたパスワードを通知する。ここで、「通知」とは、サーバ10が端末20に対して、SMTPによる送受信される電子メール(メールマガジン等でもよい)で送信すること、SMTPに限らず、所与のプロトコルにより送信すること、プッシュ通知をすること、所定のアプリケーションの所定画面(バナー表示画面、お知らせ画面、ポップアップ画面等)を提示(表示、閲覧可能に制御)すること、サーバ10が、Webページによって通知すること、の少なくとも1つであり、サーバ10が能動的にユーザの端末20に送信することを示す。なお、サーバ10は、ユーザの端末20からの要求に応じて、要求のあった当該端末20に情報を送信することも「通知」の一態様としてもよい。なお、プッシュ通知とは、端末(スマートフォン)の画面の一部領域(上端など)にメッ
セージウィンドウを表示させることである。
When receiving inquiry information, the notification unit 115 notifies the destination associated with the inquiry information of the password associated with the inquiry information. Here, "notification" means that the server 10 sends an e-mail to the terminal 20 via SMTP (e-mail magazine, etc.), and is not limited to SMTP, but also sends using a given protocol. , to send a push notification, to present (display, control to enable viewing) a predetermined screen (banner display screen, notification screen, pop-up screen, etc.) of a predetermined application, and to notify by the server 10 via a web page. There is at least one, indicating that the server 10 actively transmits to the user's terminal 20. Note that, in response to a request from a user's terminal 20, the server 10 may transmit information to the terminal 20 that has made the request, which may also be a form of "notification." Note that push notification refers to displaying a message window in a partial area (such as the top edge) of the screen of a terminal (smartphone).

また、通知部115は、照会情報を受け付けた場合に、照会情報に対応付けられた宛先に、照会情報に対応付けられた一のパスワードを通知する。つまり、照会情報とパスワードとは1対1の関係とする。 Furthermore, when receiving inquiry information, the notification unit 115 notifies the destination associated with the inquiry information of one password associated with the inquiry information. In other words, there is a one-to-one relationship between the inquiry information and the password.

なお、通知部115は、第1の照会情報及び第2の照会情報が生成された場合に、第1の照会情報を受け付けた場合に、第1の照会情報に対応付けられた宛先に、第2の照会情報を通知する。 Note that when the first inquiry information and the second inquiry information are generated and the first inquiry information is received, the notification unit 115 sends the first inquiry information to the destination associated with the first inquiry information. Notify the inquiry information of 2.

格納処理部116は、受信部111によって受信された電子メールに添付ファイルがある場合に、暗号化された当該添付ファイルを格納部30に格納する処理を行う。 The storage processing unit 116 performs a process of storing the encrypted attached file in the storage unit 30 when the email received by the receiving unit 111 has an attached file.

照会情報生成部117は、宛先と暗号化された添付ファイルとを対応付けた照会情報を生成する。 The inquiry information generation unit 117 generates inquiry information that associates a destination with an encrypted attached file.

また、照会情報生成部117は、一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成する。 In addition, when a plurality of attached files exist in one e-mail, the inquiry information generation unit 117 generates one piece of inquiry information in which the destination and the plurality of encrypted attached files are associated with each other.

また、照会情報生成部117は、宛先と暗号化された添付ファイルとを対応付けた第1の照会情報及び第2の照会情報を、生成するようにしてもよい。 Further, the inquiry information generation unit 117 may generate first inquiry information and second inquiry information in which a destination and an encrypted attached file are associated with each other.

また、照会情報生成部117は、一の電子メールに複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の第1の照会情報及び一の第2の照会情報を、生成してもよい。 In addition, when a plurality of attached files exist in one e-mail, the inquiry information generation unit 117 generates one first inquiry information that associates the destination and the encrypted plurality of attached files, and one Second inquiry information may be generated.

また、照会情報生成部117は、一の電子メールに複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の第1の照会情報及び一の第2の照会情報を、生成してもよい。 In addition, when a plurality of attached files exist in one e-mail, the inquiry information generation unit 117 generates one first inquiry information that associates the destination and the encrypted plurality of attached files, and one Second inquiry information may be generated.

パスワード生成部118は、添付ファイルをダウンロードするために必要となるパスワードを生成する。 The password generation unit 118 generates a password required to download the attached file.

ファイル制御部119は、暗号化された添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能又は閲覧可能に制御する。 The file control unit 119 decrypts the encrypted attached file and controls the decrypted attached file so that it can be downloaded or viewed by the user.

例えば、ファイル制御部119は、照会情報を受け付けた場合に、ユーザから受け付けたパスワードと照会情報に対応付けられたパスワード(サーバ側で登録管理されているパスワード)とに基づく認証を行い、当該認証が許可された場合に、暗号化された照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。 For example, when receiving inquiry information, the file control unit 119 performs authentication based on the password received from the user and the password associated with the inquiry information (password registered and managed on the server side), and If permission is granted, the attached file associated with the encrypted inquiry information is decrypted, and the decrypted attached file is controlled to be downloadable or viewable to the user.

また、ファイル制御部119は、一の電子メールに複数の添付ファイルが存在する場合に、次のように制御する。すなわち、ファイル制御部119は、照会情報を受け付けた場合に、ユーザから受け付けたパスワードと照会情報に対応付けられたパスワードとに基づく認証を行い、当該認証が許可された場合に、照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。 Further, the file control unit 119 performs the following control when a plurality of attached files exist in one e-mail. That is, when the file control unit 119 receives inquiry information, it performs authentication based on the password received from the user and the password associated with the inquiry information, and when the authentication is permitted, it performs authentication based on the password associated with the inquiry information. The attached plurality of attached files are decrypted, and the plurality of decrypted attached files are controlled to be downloadable or viewable to the user side.

また、ファイル制御部119は、第2の照会情報を受け付けた場合に、第2の照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。 Further, when receiving the second inquiry information, the file control unit 119 decrypts the attached file associated with the second inquiry information, and makes the decrypted attached file downloadable to the user. It may be controlled or controlled to be viewable.

また、ファイル制御部119は、第2の照会情報を受け付けた場合に、第2の照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。 Further, when receiving the second inquiry information, the file control unit 119 decrypts the plurality of attached files associated with the second inquiry information, and transfers the decrypted plurality of attached files to the user's side. It may also be possible to control the content so that it can be downloaded or viewed.

また、ファイル制御部119は、ユーザの端末にダウンロードする前又は閲覧前に、復号化された添付ファイルに対してアンチウイルス処理を行うようにしてもよい。 Further, the file control unit 119 may perform anti-virus processing on the decrypted attached file before downloading it to the user's terminal or viewing it.

また、ファイル制御部119は、ユーザの端末にダウンロードする前又は閲覧前に所定条件を満たすか否かを判定し、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する若しくは閲覧可能に制御する、又は、当該ユーザの端末にダウンロード禁止に制御する若しくは閲覧禁止に制御するようにしてもよい。 In addition, the file control unit 119 determines whether a predetermined condition is satisfied before downloading to the user's terminal or viewing, and if the predetermined condition is met, the file control unit 119 sends the decrypted attached file to the user. It may be controlled to allow downloading, control to allow viewing, or control to prohibit downloading to the user's terminal, or control to prohibit viewing.

また、ファイル制御部119は、照会情報を挿入した電子メールが、宛先に送信された後において、所定ユーザからの指示に基づき、復号化された添付ファイルを、前記ユーザ側にダウンロード禁止及び閲覧禁止に制御するようにしてもよい。 Further, after the e-mail containing the inquiry information is sent to the destination, the file control unit 119 prohibits the user from downloading and viewing the decrypted attached file based on instructions from a predetermined user. It may also be controlled to.

また、ファイル制御部119は、所定ユーザからの指示に基づき、復号化された添付ファイルを、所定ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。 Further, the file control unit 119 may control the decrypted attached file so that it can be downloaded or viewed by a predetermined user based on an instruction from a predetermined user.

Web処理部120は、HTTP(Hypertext Transfer Protocol)を通じて、端末20にインストールされているWebブラウザなどのクライアントソフトウエアの要求に応じてHTML(Hyper Text Markup Language)文書や画像などのデータを送信(提供)する処理、端末のWebブラウザにおいて受け付けたデータを受信する処理を行う。そして、サーバは、管理者やユーザの各端末から受信した情報に基づき、メールの処理、DBの更新処理等を行う。 The web processing unit 120 transmits (provides) data such as HTML (Hyper Text Markup Language) documents and images in response to requests from client software such as a web browser installed on the terminal 20 via HTTP (Hypertext Transfer Protocol). ), and the process of receiving data received by the terminal's web browser. Then, the server performs mail processing, DB update processing, etc. based on the information received from the administrator's and user's terminals.

Web処理部120は、管理者の端末20のWebブラウザからのアクセス要求に応じて管理設定用のデータ等を管理者の端末20に送信(提供)する処理を行い、当該管理者の端末20から情報を受信する処理を行うようにしてもよい。 The web processing unit 120 performs a process of transmitting (providing) data for management settings to the administrator's terminal 20 in response to an access request from the web browser of the administrator's terminal 20, and transmits (provides) data for management settings to the administrator's terminal 20. A process for receiving information may also be performed.

つまり、Web処理部120は、管理者からの入力に基づいて、各データをDBへ追加、削除、更新処理等を行うようにしてもよい。なお、管理者用のWebページ(URL)へのアクセスは、管理者のみに権限が与えられる。 In other words, the web processing unit 120 may add, delete, update, etc. each piece of data to the DB based on input from the administrator. Note that only the administrator is authorized to access the Web page (URL) for the administrator.

また、Web処理部120は、ログイン処理や、端末20のWebブラウザからの要求に応じて、ログインしたユーザに関連する情報のWebページを閲覧可能に制御する処理を行う。 Further, the web processing unit 120 performs a login process and a process of controlling the web page of information related to the logged-in user to be viewable in response to a request from the web browser of the terminal 20.

例えば、Web処理部120は、端末20のWebブラウザからの要求に応じてパスワードの入力画面や、添付ファイルをダウンロードするための画面を、閲覧可能に制御するようにしてもよい。 For example, the web processing unit 120 may control a password input screen or a screen for downloading an attached file to be viewable in response to a request from the web browser of the terminal 20.

格納処理部116は、管理データ記憶部173や、格納部30に格納されているデータを、登録、更新、削除する処理を行う。例えば、格納処理部116は、端末20から受信
したデータに基づいて、データベースを更新する処理を行うようにしてもよい。
The storage processing unit 116 performs processing for registering, updating, and deleting data stored in the management data storage unit 173 and the storage unit 30. For example, the storage processing unit 116 may perform a process of updating the database based on data received from the terminal 20.

なお、処理部100の一部又は全部の処理は、及び、記憶部170は1つの装置で実行させてもよいし、処理の用途に応じて異なる装置に分散して各処理を実行させるようにしてもよい。 Note that a part or all of the processing of the processing unit 100 and the storage unit 170 may be executed by one device, or each processing may be executed by distributing it to different devices depending on the purpose of the processing. You can.

[4]添付ファイルの暗号化処理と格納処理
まず、本実施形態のサーバ10は、端末20のMUAから送信された電子メールを受信すると、受信した電子メールを解析して、添付ファイルがあるか否かを判断する。
[4] Attachment file encryption processing and storage processing First, when the server 10 of this embodiment receives an e-mail sent from the MUA of the terminal 20, it analyzes the received e-mail and determines whether there is an attached file. Decide whether or not.

サーバ10は、電子メールに添付ファイルがあると判断した場合に、添付ファイルを暗号化する処理を行い、暗号化された添付ファイルを生成する。 When the server 10 determines that the e-mail has an attached file, it performs processing to encrypt the attached file and generates an encrypted attached file.

そして、サーバ10は、暗号化された添付ファイルを格納部30の記憶領域に格納する。つまり、添付ファイルを格納部30に格納する際に、自動的に暗号化する。なお、格納部30に格納された(暗号化された)添付ファイルは、ダウンロード時に復号化するように制御する。 The server 10 then stores the encrypted attached file in the storage area of the storage unit 30. That is, when an attached file is stored in the storage unit 30, it is automatically encrypted. Note that the attached file (encrypted) stored in the storage unit 30 is controlled to be decrypted when downloaded.

また、格納部30には、サーバ10から受信した暗号化された添付ファイルを順次蓄積して記憶する。 Further, the storage unit 30 sequentially accumulates and stores encrypted attached files received from the server 10.

なお、格納部30は、サーバ10の記憶領域でもよいし、クラウド上の記憶領域でもよい。つまり、サーバ10とインターネットを介して接続可能なインターネット上の記憶領域(記憶装置)でもよい。 Note that the storage unit 30 may be a storage area of the server 10 or a storage area on a cloud. In other words, it may be a storage area (storage device) on the Internet that can be connected to the server 10 via the Internet.

本実施形態によれば、差出元のユーザAは暗号化作業をする手間を省くことができ、添付ファイルを暗号化して格納部30に格納するので、添付ファイルの改ざんや添付ファイルの情報漏えいを防ぐことができる。 According to this embodiment, the sender user A can save the trouble of encrypting the attached file and store it in the storage unit 30 after encrypting the attached file, thereby preventing falsification of the attached file or information leakage of the attached file. It can be prevented.

また、サーバ10は、電子メールに複数の添付ファイルが存在する場合には、当該複数の添付ファイルを対象に1つの暗号化ファイルを生成してもよいし、複数の添付ファイルそれぞれについて個別の暗号化ファイルを生成してもよい。 Furthermore, if there are multiple attachments to the e-mail, the server 10 may generate one encrypted file for the multiple attachments, or may generate an individual encrypted file for each of the multiple attachments. You may also generate a converted file.

このように、サーバ10は、添付ファイルを格納部30に格納する際に暗号化する処理を行う。なお、後述するが、サーバ10は、ユーザの端末20に添付ファイルをダウンロードさせる指示を受け付けた際に、添付ファイルを復号化させ、ダウンロード可能に制御する。また、サーバ10は、ユーザの端末20に添付ファイルを表示させる(閲覧させる)指示を受け付けた際に、添付ファイル復号化させ、表示させる(閲覧させる)処理を行う。 In this way, the server 10 performs a process of encrypting the attached file when storing it in the storage unit 30. Note that, as will be described later, when the server 10 receives an instruction to download an attached file to the user's terminal 20, the server 10 decrypts the attached file and controls the attached file to be downloadable. Further, when receiving an instruction to display (browse) an attached file on the user's terminal 20, the server 10 performs processing to decrypt the attached file and display (browse) the attached file.

[5]電子メールの送信処理
また、サーバ10は、電子メールMに添付ファイルがあると判断した場合に、添付ファイルを取り除き、照会情報を挿入する。そして、照会情報を含む電子メールMを宛先に送信する。つまり、サーバ10は、添付ファイルを電子メールMから分離し、格納部30に添付ファイルを格納するので、誤送信した際に添付ファイルの情報漏洩を防止することができる。
[5] E-mail sending process When the server 10 determines that the e-mail M has an attached file, it removes the attached file and inserts inquiry information. Then, the e-mail M containing the inquiry information is sent to the destination. In other words, since the server 10 separates the attached file from the e-mail M and stores the attached file in the storage unit 30, it is possible to prevent information leakage of the attached file in the event of erroneous transmission.

例えば、図1に示すように、サーバ10は、照会情報を電子メールMの本文に挿入する。なお、サーバ10は、電子メールMのヘッダ、或いは、電子メールMの新たな添付ファイルとして挿入してもよい。また、サーバ10は、電子メールMに、照会情報だけでなく
案内文(例えば、このURLをクリックして添付ファイルをダウンロードしてください)を挿入してもよい。
For example, as shown in FIG. 1, the server 10 inserts the inquiry information into the body of the email M. Note that the server 10 may insert it as a header of the e-mail M or as a new attached file to the e-mail M. Furthermore, the server 10 may insert not only the inquiry information but also a guidance text (for example, please click on this URL to download the attached file) into the e-mail M.

なお、サーバ10は、添付ファイルがない電子メールについては、そのまま当該電子メールを送信する処理を行う。 Note that the server 10 performs a process of transmitting the e-mail as is for an e-mail without an attached file.

[6]照会情報の生成手法
サーバ10は、添付ファイルをダウンロードするための参照先となる照会情報(例えば、URL)を、生成する。例えば、照会情報は、添付ファイルをダウンロードするために必要となるURLである。
[6] Inquiry information generation method The server 10 generates inquiry information (for example, URL) that becomes a reference destination for downloading the attached file. For example, the inquiry information is a URL required to download an attached file.

照会情報は、所定の形式(URLの形式)に従って、少なくとも宛先、添付ファイル名(例えば、格納部30における格納先)を特定可能な文字列とする。例えば、この照会情報は、一意に識別するための識別子とする(UUIDともいう)。なお、URLの書式に従ってパラメータ部分に宛先や添付ファイル名を符号化(エンコード)して記載するようにしてもよい。 The inquiry information is a character string that can specify at least the destination and the attached file name (for example, the storage location in the storage unit 30) according to a predetermined format (URL format). For example, this inquiry information is an identifier for unique identification (also referred to as UUID). Note that the destination and attached file name may be encoded and written in the parameter portion according to the URL format.

なお、サーバ10は、一の電子メールについて複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成する。 Note that, when a plurality of attached files exist for one e-mail, the server 10 generates one piece of inquiry information that associates the destination with the plurality of encrypted attached files.

[7]パスワードの生成
サーバ10は、パスワード生成の指示を受け付けたタイミングで、所与の暗号アルゴリズムに基づき、パスワードを生成する。生成したパスワードは、照会情報に対応付けて、管理データ記憶部173に記憶する。なお、サーバ10は、一の電子メールに複数の添付ファイルが存在する場合においても、照会情報に対応付けられた一のパスワードを生成する。また、サーバ10は、パスワード生成の指示を受け付けたタイミングではなく、照会情報を受け付けたタイミングでパスワードを生成してもよい。
[7] Password Generation The server 10 generates a password based on a given cryptographic algorithm at the timing when the password generation instruction is received. The generated password is stored in the management data storage unit 173 in association with the inquiry information. Note that the server 10 generates one password associated with the inquiry information even when a plurality of attached files exist in one e-mail. Furthermore, the server 10 may generate the password at the timing at which it receives the inquiry information, not at the timing at which it receives the password generation instruction.

また、パスワードの文字列が容易に解析されないようにするために、パスワードを、記号、数字、大文字、小文字を含めた20桁以上の文字列にしてもよい。 Furthermore, in order to prevent the password string from being easily analyzed, the password may be a string of 20 or more digits including symbols, numbers, uppercase letters, and lowercase letters.

また、パスワードは1回限り有効なワンタイムパスワードとしてもよい。例えば、端末20に予めサーバ10とアルゴリズムが同じワンタイムパスワードを生成するワンタイムパスワード生成プログラムをインストールし、ワンタイムパスワードを用いた認証を行う。例えば、端末20にインストールされたワンタイムパスワード生成プログラムと、サーバ10にインストールされたワンタイムパスワード生成プログラムにおいて、アルゴリズム及び種番号は一致しており、その結果、端末側で生成されたワンタイムパスワードと、サーバ10で生成されたパスワードとが一致していることになる。例えば、ワンタイムパスワード生成プログラムでは、所定周期(例えば、30秒毎)に、時刻と種番号とに基づいてワンタイムパスワードを生成する処理を行う。 Further, the password may be a one-time password that is valid only once. For example, a one-time password generation program that generates a one-time password with the same algorithm as that of the server 10 is installed in advance on the terminal 20, and authentication using the one-time password is performed. For example, the one-time password generation program installed on the terminal 20 and the one-time password generation program installed on the server 10 have the same algorithm and type number, and as a result, the one-time password generated on the terminal side This means that the password and the password generated by the server 10 match. For example, the one-time password generation program performs a process of generating one-time passwords based on time and type number at predetermined intervals (for example, every 30 seconds).

[8]パスワードの通知
サーバ10は、所与のユーザから照会情報を受け付けた場合に、照会情報に対応付けられた宛先にパスワードを通知する。なお、照会情報に対応付けられた宛先に通知するとは、照会情報に対応付けられた宛先を、パスワードを通知するための電子メールの宛先に指定して、当該パスワードを含む電子メールを送信することである。なお、照会情報に対応付けられた宛先に通知するとは、照会情報に対応付けられた宛先のユーザがログイン認証を行い当該ユーザ専用の画面において、パスワードを閲覧可能に制御するものであってもよい。
[8] Notification of password When the server 10 receives inquiry information from a given user, it notifies the destination associated with the inquiry information of the password. Note that "notifying the address associated with the inquiry information" means specifying the address associated with the inquiry information as the address of the e-mail for notifying the password, and sending an e-mail containing the password. It is. Note that notifying the destination associated with the inquiry information may mean that the user of the destination associated with the inquiry information performs login authentication and controls the password to be viewable on a screen dedicated to that user. .

つまり、サーバ10は、宛先(B@example.net)のユーザBから電子メールM(電子メールID=001)に関する照会情報を受け付けた場合に、当該照会情報に対応付けられた宛先(B@example.net)に、電子メールM(電子メールID=001)に添付された添付ファイルをダウンロードするために必要なパスワードを通知する。 In other words, when the server 10 receives inquiry information regarding e-mail M (email ID=001) from user B at the destination (B@example.net), .net) of the password required to download the attached file attached to e-mail M (e-mail ID=001).

例えば、サーバ10は、図5に示すように、パスワード発行画面Sc1をユーザBの端末20に通知するようにしてもよい。例えば、サーバ10は、宛先(B@example.net)のユーザBから照会情報を受け付けた場合に、パスワード発行画面Sc1を表示させる。そして、ユーザBからパスワード発行(パスワード生成)の指示(例えば、ユーザBからリンクL52をクリックすることによる指示)を受け付けた場合に、照会情報に対応付けられた宛先(B@example.net)に、パスワードを通知するようにしてもよい。 For example, the server 10 may notify the password issuing screen Sc1 to the user B's terminal 20, as shown in FIG. For example, when the server 10 receives inquiry information from the user B of the destination (B@example.net), the server 10 displays the password issuing screen Sc1. Then, when an instruction to issue a password (password generation) is received from user B (for example, an instruction from user B by clicking link L52), the destination (B@example.net) associated with the inquiry information is sent. , the password may be notified.

また、サーバ10は、図5に示すように、パスワード発行画面Sc1において、電子メールM(電子メールID=001)の宛先や添付ファイル名を表示してもよい。なお、図示していないが、電子メールMのヘッダや本文も表示してもよい。 Further, as shown in FIG. 5, the server 10 may display the destination and attached file name of the e-mail M (e-mail ID=001) on the password issuing screen Sc1. Although not shown, the header and body of the e-mail M may also be displayed.

なお、宛先のユーザBとは関係のないユーザXから照会情報を受け付けた場合にも、照会情報に対応付けられた宛先(B@example.net)に、パスワードを通知することになるので、宛先のユーザB以外にパスワードが漏洩してしまう事態を防ぐことができる。 Note that even if inquiry information is received from user This can prevent the password from being leaked to anyone other than User B.

なお、サーバ10は、一の電子メールに複数の添付ファイルが存在する場合において、ユーザから照会情報を受け付けた場合に、照会情報に対応付けられた宛先に、照会情報に対応付けられた一のパスワードを通知する。 In addition, when the server 10 receives inquiry information from a user when there are multiple attachment files to one e-mail, the server 10 sends one of the attachments associated with the inquiry information to the destination associated with the inquiry information. Notify the password.

[9]添付ファイルの制御
サーバ10は、ユーザBから照会情報を受け付けた場合に、照会情報に対応付けられた添付ファイル(暗号化された添付ファイル)を、ダウンロード可能又は閲覧可能に制御する。
[9] Attached File Control When receiving inquiry information from user B, the server 10 controls the attached file (encrypted attached file) associated with the inquiry information to be downloadable or viewable.

図6は、ユーザBの端末20に表示されるパスワード入力画面Sc2を示す。例えば、サーバ10は、図6に示すように、ユーザBから照会情報を受け付けた場合に、パスワードを通知し、その後、パスワード入力画面Sc2をユーザBに表示する。 FIG. 6 shows a password input screen Sc2 displayed on user B's terminal 20. For example, as shown in FIG. 6, when the server 10 receives inquiry information from the user B, the server 10 notifies the user of the password, and then displays the password input screen Sc2 to the user B.

そして、ユーザBがテキストボックス欄T61に、通知されたパスワードを入力する。つまり、サーバ10は、ユーザBからパスワードの入力指示(例えば、ユーザBからリンクL62をクリックすることによる指示)を受け付けた場合に、パスワード認証処理を行う。 User B then enters the notified password in the text box field T61. That is, when the server 10 receives a password input instruction from the user B (for example, an instruction from the user B by clicking on the link L62), the server 10 performs the password authentication process.

例えば、サーバ10は、ユーザから受け付けたパスワードと、サーバ10に登録された照会情報に対応付けられたパスワード(管理データ記憶部173に記憶されている照会情報に対応するパスワード)とに基づいてユーザの認証を行う。例えば、ユーザから受け付けたパスワードと、サーバ10に登録されたパスワードとが一致している場合に認証を許可する。 For example, the server 10 uses the password received from the user and the password associated with the inquiry information registered in the server 10 (the password corresponding to the inquiry information stored in the management data storage unit 173) to Perform authentication. For example, if the password received from the user and the password registered in the server 10 match, authentication is permitted.

そして、サーバ10は、認証を許可した場合に、図7に示すように、ダウンロード画面Sc3をユーザBの端末20に表示する。 When the server 10 permits the authentication, the server 10 displays a download screen Sc3 on the user B's terminal 20, as shown in FIG.

そして、サーバ10は、図7に示すように、認証許可されたユーザBから添付ファイルのダウンロードの指示(例えば、ユーザBからリンクL72をクリックすることによる指示)を受け付けた場合に、ユーザBの端末20に、照会情報に対応付けられ、復号化された添付ファイルを送信する。つまり、ユーザBは、リンクL72をクリックすることによって、ユーザBの端末20に添付ファイルをダウンロードすることができる。 Then, as shown in FIG. 7, when the server 10 receives an instruction to download an attached file from user B who is authorized for authentication (for example, an instruction by clicking link L72 from user B), the server 10 A decrypted attached file associated with the inquiry information is sent to the terminal 20. That is, user B can download the attached file to user B's terminal 20 by clicking link L72.

なお、サーバ10は、図示していないが、認証許可されたユーザBから添付ファイルの閲覧指示(例えば、ユーザBからリンクをクリックすることによる指示)を受け付けた場合に、ユーザBの端末20に、照会情報に対応付けられ、復号化された添付ファイルを閲覧可能に制御してもよい。つまり、ユーザBは、閲覧するためのリンクをクリックすることによって、ユーザBの端末20に添付ファイルの内容を表示させるようにする。このようにすれば、例えば、ダウンロード(端末側への保存)を禁止するブラウザを用いても添付ファイルの内容をユーザBは確認することができる。 Although not shown, when the server 10 receives an instruction to view an attached file (for example, an instruction by clicking a link from user B) from user B who has been authenticated, the server 10 sends an instruction to user B's terminal 20. , the attached file associated with the inquiry information and decrypted may be controlled to be viewable. That is, by clicking the link for viewing, User B displays the contents of the attached file on User B's terminal 20. In this way, for example, user B can check the contents of the attached file even when using a browser that prohibits downloading (saving on the terminal side).

また、サーバ10は、添付ファイルが複数存在する場合においても、認証許可されたユーザBから受け付けた一のパスワードによって認証処理を行い、認証許可した場合に、照会情報に対応する複数の添付ファイルを、ユーザBの端末にダウンロード可能に制御する又は閲覧可能に制御する。 Furthermore, even if there are multiple attached files, the server 10 performs the authentication process using one password received from the user B who has been authorized for authentication, and when the authentication is authorized, the server 10 stores multiple attached files corresponding to the inquiry information. , to allow downloading to user B's terminal or to allow viewing.

[10]有効性の制御
サーバ10は、添付ファイルに関する情報セキュリティ向上のために、添付ファイルについてパスワードを生成する処理、パスワードを送信する処理、ダウンロードを可能とする制御の有効又は無効を識別するための有効性(例えば、フラグFの値)を設定する。つまり、サーバ10は、添付ファイルについて有効性を判断する処理を行い、有効であると判定される場合(例えば、フラグF=1の場合)に、パスワードを生成する処理、パスワードを送信する処理、ダウンロードを可能にする制御を行う。
[10] Validity Control The server 10 identifies the validity or invalidity of the process of generating a password for an attached file, the process of transmitting a password, and the control that enables downloading, in order to improve information security regarding the attached file. (e.g., the value of flag F). That is, the server 10 performs a process of determining the validity of the attached file, and when it is determined that the attached file is valid (for example, when flag F=1), a process of generating a password, a process of transmitting the password, Performs controls to enable downloads.

例えば、サーバ10は、添付ファイル毎(又は照会情報毎、電子メール毎)に、有効性を示すフラグを設定する。例えば、フラグF=1は、有効を意味し、フラグF=0は、無効を意味する。 For example, the server 10 sets a flag indicating validity for each attached file (or each inquiry information, or each e-mail). For example, flag F=1 means valid, and flag F=0 means invalid.

そして、サーバ10は、フラグF=1の場合に、パスワードを生成する処理、パスワードを送信する処理、添付ファイルのダウンロードを可能とする制御を行う。 Then, when the flag F=1, the server 10 performs processing to generate a password, processing to transmit the password, and control to enable downloading of the attached file.

一方、サーバ10は、フラグF=0の場合に、パスワードを生成しないように処理し、パスワードを送信しないように処理し、添付ファイルのダウンロードを禁止する制御を行う。 On the other hand, when the flag F=0, the server 10 performs a process such that a password is not generated, a password is not transmitted, and the download of the attached file is prohibited.

本実施形態では、サーバ10は、添付ファイル毎(又は照会情報毎、電子メール毎)に、所定ユーザから有効又は無効の指示を受け付ける。 In this embodiment, the server 10 receives an instruction from a predetermined user to enable or disable each attached file (or each inquiry information, or each e-mail).

例えば、サーバ10は、例えば、電子メールM(メールID=001)の添付ファイルについて、所定ユーザから有効の指示を受け付けた場合に、当該添付ファイルに対応するフラグFを1に設定し、所定ユーザから無効の指示を受け付けた場合に、当該添付ファイルに対応するフラグFを0に設定する。 For example, when the server 10 receives a valid instruction from a predetermined user regarding an attached file of e-mail M (mail ID=001), the server 10 sets a flag F corresponding to the attached file to 1, and When an invalidation instruction is received from the attached file, the flag F corresponding to the attached file is set to 0.

ここで、「所定ユーザ」とは、添付ファイルの電子メールの差出元(RCPT FROM、エンベロープFROM)のユーザとする。 Here, the "predetermined user" is the user who is the sender (RCPT FROM, envelope FROM) of the email with the attached file.

なお、「所定ユーザ」は、差出元以外のユーザでもよい。例えば、予め複数のユーザで
構成されるグループを設定する場合において、差出元と同じグループに属する差出元以外のユーザを、所定ユーザとしてもよい。また、例えば、差出元の上長であるユーザを、所定ユーザとしてもよい。また、電子メールに複数の宛先が指定されている場合において、差出元以外のユーザであって、当該複数の宛先のうちドメインが差出元と同じ宛先のユーザを、所定ユーザとしてもよい。また、システム管理者を所定ユーザとしてもよい。
Note that the "predetermined user" may be a user other than the sender. For example, in the case where a group consisting of a plurality of users is set in advance, a user other than the sender who belongs to the same group as the sender may be set as the predetermined user. Further, for example, the user who is the sender's superior may be the predetermined user. Furthermore, in a case where a plurality of destinations are specified in an e-mail, a user other than the sender and whose domain is the same as that of the sender among the plurality of destinations may be set as the predetermined user. Alternatively, the system administrator may be the predetermined user.

[11]ダウンロードの制限及び閲覧制限
また、サーバ10は、照会情報を受け付けた回数Kをカウントし、当該回数Kが所定回数以上(例えば、3回以上)になった場合に、ダウンロードを禁止及び閲覧禁止の少なくとも一方を制御するようにしてもよい。例えば、フラグFの情報にかかわらず、当該回数Kが所定回数以上(例えば、3回以上)になった場合に、ダウンロードを禁止及び閲覧禁止の少なくとも一方を制御するようにしてもよい。
[11] Download Restrictions and Viewing Restrictions In addition, the server 10 counts the number of times K that inquiry information has been received, and when the number K reaches a predetermined number or more (for example, 3 or more times), the server 10 prohibits downloads and At least one of viewing prohibition may be controlled. For example, regardless of the information on the flag F, when the number of times K becomes a predetermined number or more (for example, three times or more), at least one of downloading and viewing may be prohibited.

また、サーバ10は、照会情報に対応する有効期限を設定し、有効期限を過ぎた場合には、フラグFの情報にかかわらず、ダウンロードを禁止及び閲覧禁止の少なくとも一方を制御するようにしてもよい。 Further, the server 10 may set an expiration date corresponding to the inquiry information, and when the expiration date has passed, prohibit at least one of downloading and viewing, regardless of the information in flag F. good.

[12]管理データ
図8は、サーバ10の管理データ記憶部173に記憶される情報の一例である。例えば、管理データ記憶部173には、URL(照会情報)、添付ファイルのファイル名、宛先、生成されたパスワード、有効性を示すフラグF、有効期限、URLへのアクセスの回数を示す回数Kが記憶される。
[12] Management Data FIG. 8 is an example of information stored in the management data storage unit 173 of the server 10. For example, the management data storage unit 173 contains the URL (inquiry information), the file name of the attached file, the destination, the generated password, the flag F indicating validity, the expiration date, and the number K indicating the number of accesses to the URL. be remembered.

例えば、宛先は、エンベロープToを示す。また、パスワードは、添付ファイルをダウンロードする又は閲覧するために用いられるパスワードである。 For example, the destination indicates envelope To. Further, the password is a password used to download or view the attached file.

図8の例では、宛先(B@example.net)は、フラグF=1であるので、パスワードを取得し、添付ファイルを取得することができるが、宛先(G@example.org)は、フラグF=0であるので、パスワードを取得できず、また、添付ファイルを取得又は閲覧することができない。 In the example of FIG. 8, the destination (B@example.net) has the flag F=1, so it is possible to obtain the password and the attached file, but the destination (G@example.org) has the flag F=1. Since F=0, the password cannot be obtained and the attached file cannot be obtained or viewed.

また、有効期限は、添付ファイルを取得可能な有効期限の日時を示す。また、回数Kは、照会情報を受け付けた回数である。言い換えると、照会情報にアクセスされた回数を示す。 Further, the expiration date indicates the date and time of the expiration date when the attached file can be obtained. Further, the number of times K is the number of times inquiry information has been received. In other words, it indicates the number of times the inquiry information has been accessed.

なお、管理データ記憶部173に記憶されるパスワードのデータは、パスワードそのものではなく、パスワードを求めるための文字列(ハッシュ値等)であってもよい。 Note that the password data stored in the management data storage unit 173 may not be the password itself, but a character string (such as a hash value) for determining the password.

[13]フローチャート
図9A、図9Bを用いて、本実施形態の処理の流れについて説明する。
[13] Flowchart The flow of processing in this embodiment will be described using FIGS. 9A and 9B.

まず、図9Aに示すように、送信側のユーザA(A@example.com)の端末20-Aが、添付ファイル付きの電子メールを送信する(ステップS1)。なお、この電子メールの宛先はユーザB(B@example.net)とする。 First, as shown in FIG. 9A, the terminal 20-A of user A (A@example.com) on the sending side sends an e-mail with an attached file (step S1). Note that the destination of this e-mail is user B (B@example.net).

サーバ10は、添付ファイル付きの電子メールを受信すると(ステップS11)、添付ファイルを暗号化し(ステップS12)、暗号化された添付ファイルを格納部30に格納する(ステップS13)。 When the server 10 receives an e-mail with an attached file (step S11), it encrypts the attached file (step S12), and stores the encrypted attached file in the storage unit 30 (step S13).

そして、照会情報(URL)を生成し(ステップS14)、受信した電子メールについ
て、添付ファイルを削除し、照会情報を挿入する(ステップS15)。そして、当該電子メールを宛先に送信する(ステップS16)。
Then, inquiry information (URL) is generated (step S14), the attached file is deleted from the received e-mail, and the inquiry information is inserted (step S15). Then, the e-mail is sent to the destination (step S16).

そして、宛先のユーザBの端末20-Bは、電子メールを受信する(ステップS100)。 Then, the destination terminal 20-B of user B receives the e-mail (step S100).

続いて、図9Bを用いて説明すると、宛先のユーザBの端末20-Bは、照会情報(URL)にアクセスする(ステップS111)、
サーバ10は、端末20-Bから、照会情報を受け付けると(ステップS17)、パスワードを通知する(ステップS18)。なお、サーバ10は、端末20-Bからパスワード生成指示を受信した場合に、パスワードを生成し、当該パスワードを通知するようにしてもよい。
Next, to explain using FIG. 9B, the destination user B's terminal 20-B accesses the inquiry information (URL) (step S111).
When the server 10 receives the inquiry information from the terminal 20-B (step S17), it notifies the password (step S18). Note that when the server 10 receives a password generation instruction from the terminal 20-B, the server 10 may generate a password and notify the password.

そして、端末20-Bは、パスワードを受信し(ステップS112)、パスワードを入力する(ステップS113)。例えば、パスワード入力画面にパスワードを入力する。なお、入力されたパスワードは、サーバ10に送信される。 Then, the terminal 20-B receives the password (step S112) and inputs the password (step S113). For example, enter a password on the password entry screen. Note that the entered password is sent to the server 10.

サーバ10は、パスワードに基づく認証処理を行う(ステップS19)。例えば、サーバ10は、パスワードを受信し、サーバ10で登録しているパスワードと受信したパスワードとが一致するか否かを判定する認証処理を行う。 The server 10 performs authentication processing based on a password (step S19). For example, the server 10 receives a password and performs an authentication process to determine whether the password registered in the server 10 matches the received password.

そして、認証処理において許可と判定した場合(ステップS20のY)、添付ファイルを復号化して端末20-Bにダウンロード可能又は閲覧可能に制御する(ステップS21)。なお、サーバ10は、認証が許可された場合であっても、所与の条件を満足しない場合(例えば、有効性を示すフラグFが0の場合等)、添付ファイルを端末20-Bにダウンロード禁止又は閲覧禁止に制御してもよい。 If it is determined that permission is granted in the authentication process (Y in step S20), the attached file is decrypted and controlled so that it can be downloaded or viewed on the terminal 20-B (step S21). Note that even if authentication is permitted, the server 10 downloads the attached file to the terminal 20-B if the given conditions are not satisfied (for example, when the flag F indicating validity is 0). It may be controlled to prohibit or prohibit viewing.

そして、端末20-Bは、サーバ10から送信された添付ファイルをダウンロードする又は閲覧表示する(ステップS114)。 Then, the terminal 20-B downloads or views and displays the attached file sent from the server 10 (step S114).

一方、サーバ10は、認証処理において不許可と判定した場合(ステップS20のN)、処理を終了する。以上で処理を終了する。 On the other hand, if the server 10 determines that permission is not granted in the authentication process (N in step S20), the server 10 ends the process. This completes the process.

[14]応用例
[14.1]照会情報の通知
サーバ10は、電子メールMに添付ファイルがあると判断した場合に、添付ファイルを取り除いた電子メールMを宛先に送信し、照会情報を個別に宛先のユーザに通知してもよい。例えば、照会情報を含む電子メールを、当該宛先に送信してもよい。
[14] Application example [14.1] Notification of inquiry information When the server 10 determines that there is an attached file in the e-mail M, it sends the e-mail M with the attached file removed to the destination, and sends the inquiry information individually. The destination user may be notified. For example, an e-mail containing inquiry information may be sent to the destination.

[14.2]複数の添付ファイルについて
サーバ10は、一の電子メールに複数の添付ファイルが存在する場合において、添付ファイル毎にパスワードを生成してもよい。そして、サーバ10は、パスワードに基づく認証が許可された場合に、添付ファイルをダウンロード可能又は閲覧可能に制御するようにしてもよい。
[14.2] Regarding multiple attached files When a single email has multiple attached files, the server 10 may generate a password for each attached file. Then, the server 10 may control the attached file to be downloadable or viewable when password-based authentication is permitted.

また、サーバ10は、複数の添付ファイルそれぞれに対応する照会情報を生成してもよいし、複数の添付ファイルを一括にまとめた照会情報を生成してもよい。 Further, the server 10 may generate inquiry information corresponding to each of a plurality of attached files, or may generate inquiry information that summarizes a plurality of attached files at once.

また、サーバ10は、複数の添付ファイルを1つのファイル単位でダウンロード可能又は閲覧可能に制御するようにしてもよいし、複数の添付ファイルを一括でダウンロード可
能又は閲覧可能に制御するようにしてもよい。
Further, the server 10 may control a plurality of attached files so that they can be downloaded or viewed individually, or may control a plurality of attached files so that they can be downloaded or viewed all at once. good.

[14.3]第1、第2の照会情報について
本実施形態のサーバ10は、パスワードではなく照会情報(URL)によって添付ファイルのダウンロードを可能とするようにしてもよい。
[14.3] Regarding the first and second inquiry information The server 10 of the present embodiment may enable downloading of attached files using inquiry information (URL) rather than a password.

例えば、サーバ10は、差出元(A@example.com)から送信された電子メールM(電子メールID=001とする)に、添付ファイルが存在する場合は、添付ファイルを暗号化し、暗号化された添付ファイルを、格納部30に記憶する。 For example, if an attached file exists in e-mail M (assuming e-mail ID=001) sent from the sender (A@example.com), the server 10 encrypts the attached file. The attached file is stored in the storage unit 30.

そして、サーバ10は、宛先(B@example.net)と、添付ファイルの識別情報とに基づいて、第1の照会情報L1(第1のURL)と第2の照会情報L2(第2のURL)とを生成する。 Then, the server 10 generates first inquiry information L1 (first URL) and second inquiry information L2 (second URL) based on the destination (B@example.net) and the identification information of the attached file. ) and generate.

第1の照会情報L1は、宛先(B@example.net)と、添付ファイルの識別情報とに対応付けられている。また、第2の照会情報L2も、当該宛先(B@example.net)と、当該添付ファイルの識別情報とに対応付けられている。 The first inquiry information L1 is associated with a destination (B@example.net) and identification information of an attached file. Further, the second inquiry information L2 is also associated with the destination (B@example.net) and the identification information of the attached file.

つまり、第1の照会情報L1及び第2の照会情報L2は、宛先と添付ファイルとを特定できる情報とする。なお、第1の照会情報L1及び第2の照会情報L2によって特定できる添付ファイルは、暗号化された添付ファイルとしている。 That is, the first inquiry information L1 and the second inquiry information L2 are information that can specify the destination and the attached file. Note that the attached file that can be specified by the first inquiry information L1 and the second inquiry information L2 is an encrypted attached file.

また、第2の照会情報L2は、第1の照会情報L1と異なる情報(URL)とする。なお、サーバ10は、第1の照会情報L1と第2の照会情報L2とを対応付けて記憶する。 Further, the second inquiry information L2 is different information (URL) from the first inquiry information L1. Note that the server 10 stores the first inquiry information L1 and the second inquiry information L2 in association with each other.

そして、サーバ10は、電子メールMの添付ファイルのデータ部分を削除し、代わりに照会情報L1を挿入し、当該電子メールMを宛先(B@example.net)に送信する。 Then, the server 10 deletes the data portion of the attached file of the e-mail M, inserts the inquiry information L1 in its place, and transmits the e-mail M to the destination (B@example.net).

なお、サーバ10は、電子メールMに添付ファイルがあると判断した場合に、添付ファイルを取り除いた電子メールMを宛先に送信し、照会情報L1を個別に宛先のユーザに通知してもよい。例えば、照会情報L1を含む電子メールを、当該宛先に送信してもよい。 Note that when the server 10 determines that the e-mail M has an attached file, it may send the e-mail M without the attached file to the destination, and may individually notify the destination user of the inquiry information L1. For example, an e-mail containing the inquiry information L1 may be sent to the destination.

その後、サーバ10は、照会情報L1のアクセスを受け付けた場合に、照会情報L1から宛先(B@example.net)を特定し、特定された宛先(B@example.net)に照会情報L2を通知する。つまり、照会情報L1に対応する照会情報L2を通知する。 Thereafter, when the server 10 receives the access to the inquiry information L1, the server 10 specifies the destination (B@example.net) from the inquiry information L1, and notifies the specified destination (B@example.net) of the inquiry information L2. do. In other words, inquiry information L2 corresponding to inquiry information L1 is notified.

そして、サーバ10は、照会情報L2のアクセスを受け付けた場合に、照会情報L2に基づき添付ファイルを特定し、当該添付ファイルを復号化し、復号化された添付ファイルをダウンロード可能となるように制御する。つまり、宛先のユーザBは照会情報L2をクリックするだけで、図7に示すようなダウンロード画面Sc3を端末上で表示することができ、パスワードを入力する手間を省くことができる。 When the server 10 receives access to the inquiry information L2, the server 10 identifies the attached file based on the inquiry information L2, decrypts the attached file, and controls the decrypted attached file so that it can be downloaded. . In other words, the destination user B can display the download screen Sc3 as shown in FIG. 7 on the terminal simply by clicking the inquiry information L2, and can save the effort of entering a password.

本実施形態によれば、照会情報L2の通知先を宛先のユーザBに限定するので、ユーザBが、誤って別のユーザXに電子メールMを誤送信(誤転送)した場合や、照会情報L1が不正にユーザXに知られた場合においても、ユーザXに照会情報L2を通知しないように制御することができる。つまり、ユーザXが不正に添付ファイルをダウンロードしたり添付ファイルを閲覧できないように制御することができる。 According to this embodiment, the notification destination of the inquiry information L2 is limited to the destination user B, so if the user B accidentally sends (erroneously forwards) the e-mail M to another user Even if L1 is illegally known to user X, control can be performed so that user X is not notified of inquiry information L2. In other words, it is possible to prevent user X from illegally downloading or viewing attached files.

なお、サーバ10は、照会情報L2のアクセスを受け付けた場合に、内部的にパスワードを発行し、発行したパスワードに基づき認証を行い、ダウンロード画面を宛先のユーザBに表示するようにしてもよい。 Note that when the server 10 receives access to the inquiry information L2, it may internally issue a password, perform authentication based on the issued password, and display a download screen to the destination user B.

また、サーバ10は、一の電子メールに複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の第1の照会情報及び一の第2の照会情報を生成する。そして、サーバ10は、第2の照会情報を受け付けた場合に、第2の照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。 In addition, when a plurality of attached files exist in one e-mail, the server 10 stores one first inquiry information that associates the destination with the encrypted plurality of attached files, and one second inquiry information. Generate inquiry information. When the server 10 receives the second inquiry information, the server 10 decrypts the plurality of attached files associated with the second inquiry information, and downloads the decrypted plurality of attached files to the user. Control to enable or control to enable viewing.

[14.4]アンチウイルス処理
サーバ10は、ユーザの端末にダウンロードする前又は閲覧前に、復号化された添付ファイルに対してアンチウイルス処理を行うようにしてもよい。アンチウイルス処理とは、添付ファイルにコンピュータウイルスを取り除く処理を行うことを意味する。例えば、サーバ10は、予め定義された既知のウイルスに含まれる特異的なコードのパターンを記録し、対象の添付ファイルに一致するものがないかを検査し、一致する場合に、当該コードを取り除く処理を行う。なお、対象の添付ファイルに特異的なコードと一致するものを検知した場合、当該コードを取り除かずに、コンピュータウイルスを検知したことをユーザに通知し、添付ファイルのダウンロードを禁止するようにしてもよい。
[14.4] Antivirus Processing The server 10 may perform antivirus processing on the decrypted attached file before downloading it to the user's terminal or viewing it. Antivirus processing means processing to remove computer viruses from attached files. For example, the server 10 records a specific code pattern included in a predefined known virus, checks whether it matches the target attachment, and removes the code if it matches. Perform processing. Note that if a code that matches the specific code of the target attachment is detected, the user is notified that a computer virus has been detected and prohibited from downloading the attachment without removing the code. good.

サーバ10は、添付ファイルを格納部30に格納する前に、添付ファイルについてアンチウイルス処理を行うようにしてもよい。 The server 10 may perform anti-virus processing on the attached file before storing the attached file in the storage unit 30.

[14.5]フィルタリング処理
サーバ10は、ユーザの端末にダウンロードする前又は閲覧前に所定条件を満たすか否かを判定し、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。又は、サーバ10は、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザの端末にダウンロード禁止に制御する又は閲覧禁止に制御するようにしてもよい。
[14.5] Filtering Process The server 10 determines whether or not a predetermined condition is met before downloading to the user's terminal or viewing, and if the predetermined condition is met, the server 10 filters the decrypted attached file. It may also be possible to control the user side so that it can be downloaded or viewed. Alternatively, if the predetermined condition is satisfied, the server 10 may prohibit downloading or viewing of the decrypted attached file to the user's terminal.

所定条件とは、所定のルール条件である。サーバ10は、予め所定条件を定義してもよいし、管理者やユーザからの入力情報に基づき、所定条件を設定してもよい。なお、サーバ10は、所定条件を複数設定してもよい。 The predetermined condition is a predetermined rule condition. The server 10 may define the predetermined conditions in advance, or may set the predetermined conditions based on input information from the administrator or the user. Note that the server 10 may set a plurality of predetermined conditions.

例えば、サーバ10は、ヘッダ情報(又はエンベロープ)の宛先のドメインが特定のドメイン(例えば、「example.net」)であるという所定条件Aを満たす場合に、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。 For example, if the server 10 satisfies the predetermined condition A that the destination domain of the header information (or envelope) is a specific domain (for example, "example.net"), the server 10 transfers the decrypted attached file to the user. It can be controlled so that it can be downloaded or viewed on the side.

また、例えば、サーバ10は、ヘッダ情報の件名(Subject)に、「秘密」という文言があるという所定条件Bを満たす場合に、復号化された添付ファイルを、当該ユーザの端末にダウンロード禁止に制御する又は閲覧禁止に制御する。 Further, for example, when the server 10 satisfies a predetermined condition B in which the word "secret" is included in the subject of the header information, the server 10 controls the downloading of the decrypted attached file to the user's terminal. or prohibit viewing.

また、サーバ10は、添付ファイルを格納部30に格納する前に、所定条件を満たすか否かを判定し、当該所定条件を満たす場合に、添付ファイルを、格納部30に格納するようにしてもよい。又は、サーバ10は、当該所定条件を満たす場合に、添付ファイルを、格納部30に格納禁止に制御するようにしてもよい。 Furthermore, before storing the attached file in the storage unit 30, the server 10 determines whether a predetermined condition is satisfied, and stores the attached file in the storage unit 30 when the predetermined condition is satisfied. Good too. Alternatively, the server 10 may prohibit storage of the attached file in the storage unit 30 when the predetermined condition is satisfied.

[14.6]認証トークン
サーバ10は、パスワードの代わりに認証トークンを通知するようにしてもよい。つま
り、サーバ10は、照会情報Lのアクセスを受け付けた場合に、照会情報Lから宛先(B@example.net)を特定し、特定された宛先(B@example.net)に認証トークンを通知する。
[14.6] Authentication Token The server 10 may notify an authentication token instead of a password. That is, when the server 10 receives access to the inquiry information L, the server 10 specifies the destination (B@example.net) from the inquiry information L, and notifies the specified destination (B@example.net) of the authentication token. .

認証トークンは、格納部30に格納されたファイルへアクセスするためのパスワード(例えば、ワンタイムパスワード)を生成するためのプログラムやURLであり、セキュリティトークンと言い換えてもよい。例えば、サーバ10は、ユーザからの指示によって、認証トークンを使用して生成されたパスワードに基づき認証が許可されると、暗号化された添付ファイルを復号化し、復号化された添付ファイルをダウンロード可能又は閲覧可能となるように制御する。また、サーバ10は、一度、ユーザからの認証トークンに基づく認証が許可された場合、所定期間中(例えば、認証許可されてから10分間)、当該ユーザの認証許可を維持するようにしてもよい。 The authentication token is a program or URL for generating a password (for example, a one-time password) for accessing a file stored in the storage unit 30, and may also be referred to as a security token. For example, when the server 10 is allowed to authenticate based on a password generated using an authentication token according to an instruction from a user, the server 10 can decrypt an encrypted attachment file and download the decrypted attachment file. Or control it so that it can be viewed. Furthermore, once authentication based on an authentication token from a user is permitted, the server 10 may maintain the user's authentication permission for a predetermined period (for example, 10 minutes after authentication is permitted). .

[14.7]電子メールの受信制御
サーバ10は、受信した電子メールをユーザ側に取り込むための受信サーバとして機能する場合も、上述した手法で添付ファイルを管理してもよい。なお、受信した電子メールをユーザ側に取り込むためのサーバの機能としては、例えば、POP(Post Office Protocol)、IMAP(Internet Message Access Protocol)等がある。
[14.7] E-mail reception control Even when the server 10 functions as a reception server for receiving received e-mails to the user side, the server 10 may manage attached files using the above-described method. Note that the server functions for importing received e-mails to the user side include, for example, POP (Post Office Protocol), IMAP (Internet Message Access Protocol), and the like.

以下、受信サーバとして機能する場合について説明する。まず、サーバ10は、差出元(A@example.com)から送信され、宛先(B@example.net)が指定された電子メールMr(電子メールID=002とする)を受信する。そして、サーバ10は、受信した電子メールMr(以下、「受信メール」という。)について、添付ファイルが存在するか否かを判断する。そして、サーバ10は、添付ファイルが存在する場合は、添付ファイルを暗号化し、暗号化された添付ファイルを、添付ファイル格納部40に格納する。 A case in which the server functions as a receiving server will be described below. First, the server 10 receives an e-mail Mr (e-mail ID=002) sent from a sender (A@example.com) with a designated destination (B@example.net). Then, the server 10 determines whether or not there is an attached file for the received e-mail Mr (hereinafter referred to as "received e-mail"). Then, if the attached file exists, the server 10 encrypts the attached file and stores the encrypted attached file in the attached file storage section 40.

そして、サーバ10は、宛先(B@example.net)と、添付ファイルの識別情報とを対応付けた照会情報L(URL)を生成する。添付ファイルの識別情報は、添付ファイルを一意に識別できる情報である。例えば、サーバ10は、宛先(B@example.net)と、添付ファイルの識別情報に基づいて、照会情報L(URL)を生成する。 Then, the server 10 generates inquiry information L (URL) that associates the destination (B@example.net) with the identification information of the attached file. The attached file identification information is information that can uniquely identify the attached file. For example, the server 10 generates inquiry information L (URL) based on the destination (B@example.net) and the identification information of the attached file.

そして、サーバ10は、電子メールMrの添付ファイルのデータ部分を削除し、代わりに照会情報Lを挿入した電子メールMrを、受信メール格納部50に格納する。 Then, the server 10 deletes the data portion of the attached file of the e-mail Mr, and stores the e-mail Mr with the inquiry information L inserted therein in the received mail storage unit 50 instead.

そして、例えば、宛先(B@example.net)のユーザBの受信指示に基づき、受信メール格納部50に格納された電子メールMrが、ユーザBの受信メールとして取り込まれる。 Then, for example, based on a reception instruction from user B of the destination (B@example.net), the e-mail Mr stored in the received mail storage section 50 is fetched as the received mail of user B.

そして、ユーザBが電子メールMrに含まれる照会情報Lをアクセスすると、サーバ10は、照会情報Lのアクセスを受け付け、照会情報Lから宛先(B@example.net)を特定し、特定された宛先(B@example.net)にパスワードを通知する。 Then, when user B accesses the inquiry information L included in the e-mail Mr, the server 10 accepts the access to the inquiry information L, specifies the destination (B@example.net) from the inquiry information L, and sends the specified destination Notify the password to (B@example.net).

そして、サーバ10は、照会情報Lのアクセスを受け付けた場合において、パスワード認証を行い、認証が許可された場合に、添付ファイル格納部40に格納されている添付ファイルを復号化し、復号化された添付ファイルをダウンロード可能又は閲覧可能となるように制御する。 When the server 10 receives access to the inquiry information L, the server 10 performs password authentication, and when the authentication is permitted, decrypts the attached file stored in the attached file storage unit 40 and decrypts the attached file. Control so that attached files can be downloaded or viewed.

なお、サーバ10は、受信サーバとして機能する場合も、上述した応用例に挙げた処理を行ってもよい。 Note that even when the server 10 functions as a receiving server, it may perform the processing listed in the application example described above.

受信メール格納部50及び添付ファイル格納部40は、サーバ10の記憶領域でもよいし、クラウド上の記憶領域(例えば、サーバ10及び端末20とインターネットを介して接続可能なインターネット上の記憶領域)でもよい。 The received email storage unit 50 and the attached file storage unit 40 may be a storage area of the server 10 or a storage area on the cloud (for example, a storage area on the Internet that can be connected to the server 10 and the terminal 20 via the Internet). good.

[14.8]ダウンロード先
本実施形態において、添付ファイル等のダウンロード先は、ユーザの端末20だけでなく、クラウド上の記憶領域でもよい。
[14.8] Download Destination In this embodiment, the download destination for attached files and the like may be not only the user's terminal 20 but also a storage area on the cloud.

つまり、添付ファイルをユーザ側にダウンロード可能に制御するとは、添付ファイルを当該ユーザの端末20にダウンロード可能にすることだけでなく、端末20とインターネットを介して接続可能なインターネット上の記憶領域に、当該ユーザのユーザIDに対応付けて(当該ユーザがアクセス可能に)、添付ファイルを記憶可能に制御することも含む。 In other words, controlling the attached file to be downloadable to the user means not only making the attached file downloadable to the user's terminal 20, but also allowing the attached file to be downloaded to a storage area on the Internet that can be connected to the terminal 20 via the Internet. It also includes controlling the attached file so that it can be stored in association with the user ID of the user (so that the user can access it).

[15]認証サーバによるユーザ認証の説明
[15.1]概要
本実施形態のサーバ10は、図10に示すように、外部の認証サーバ(認証機関)によってユーザの認証を判定し、認証サーバから受信するユーザ情報(例えば、宛先)に基づいて、ユーザの認証の許否を判定し、ユーザの認証を許可した場合に、当該ユーザが電子メールの添付ファイルをダウンロード又は閲覧できるようにしてもよい。例えば、認証サーバは、Google(登録商標)などの認証サーバである。
[15] Description of user authentication by authentication server [15.1] Overview As shown in FIG. 10, the server 10 of this embodiment determines user authentication by an external authentication server (certification authority), Based on the received user information (for example, the destination), it may be determined whether or not the user is allowed to authenticate, and if the user is allowed to authenticate, the user may be allowed to download or view the attached file of the e-mail. For example, the authentication server is an authentication server such as Google (registered trademark).

なお、本実施形態では、ユーザは、外部の認証サーバにおいて、予め宛先のユーザに対応するユーザ情報(例えば、アカウント及びパスワード等)を登録する必要がある。 Note that in this embodiment, the user needs to register user information (for example, account and password, etc.) corresponding to the destination user in advance in an external authentication server.

[15.2]認証サーバを用いたファイル制御の例
サーバ10は、宛先がユーザBのメールアドレスであるB@example.netであり、差出元(A@example.com)から送信された電子メールM1(電子メールID=101とする)を受け付けたとする。サーバ10は、電子メールM1に添付ファイルが存在する場合に、当該添付ファイルを格納部30に格納する処理を行う。なお、本実施形態では、格納部30に添付ファイルを格納する際に、当該添付ファイルを暗号化するが、必ずしも添付ファイルを暗号化する必要はない。
[15.2] Example of file control using authentication server The server 10 sends an email to B@example. whose destination is the email address of user B. .net and receives an e-mail M1 (e-mail ID=101) sent from the sender (A@example.com). The server 10 performs a process of storing the attached file in the storage unit 30 when the email M1 has an attached file. Note that in this embodiment, the attached file is encrypted when it is stored in the storage unit 30, but the attached file does not necessarily need to be encrypted.

そして、サーバ10は、宛先(B@example.net)と、添付ファイルの識別情報(例えば、添付ファイル名や一意に添付ファイルを識別できる情報)とに基づいて、照会情報L-M1(URL)を生成する。そして、サーバ10は、電子メールM1の添付ファイルを削除し、代わりに照会情報L-M1が挿入し、当該電子メールM1を宛先に送信する。 Then, the server 10 generates the inquiry information L-M1 (URL) based on the destination (B@example.net) and the identification information of the attached file (for example, the attached file name or information that can uniquely identify the attached file). generate. Then, the server 10 deletes the attached file of the e-mail M1, inserts the inquiry information LM1 in its place, and sends the e-mail M1 to the destination.

そして、図10に示すように、ユーザBが、この電子メールM1を参照し、照会情報L-M1をクリックしたとする。 As shown in FIG. 10, it is assumed that user B refers to this e-mail M1 and clicks on the inquiry information LM1.

すると、サーバ10は、ユーザBから照会情報L-M1のアクセスを受け付け、外部の認証サーバにユーザBの認証を委任する。つまり、サーバ10は、まず、認証サーバ上でユーザBの正当性を判定する。 Then, the server 10 accepts access to the inquiry information LM1 from the user B, and delegates the authentication of the user B to an external authentication server. That is, the server 10 first determines the validity of user B on the authentication server.

認証サーバの認証処理は、当該認証サーバに委ねられており、ユーザBのアカウント、パスワードによる認証、ワンタイムパスワードによる認証、生体認証(顔認証)、デバイス認証、電話番号認証、本人確認のための質問に対する入力を要求し、入力の内容が正しいか否かを判定する認証手法、等、種々の手法で認証が行われる。 Authentication processing by the authentication server is left to the authentication server, and includes user B's account, password authentication, one-time password authentication, biometric authentication (face authentication), device authentication, phone number authentication, and identity verification. Authentication is performed using various methods, such as an authentication method that requests input in response to a question and determines whether the input content is correct.

なお、認証サーバは、サーバ10とインターネットを介して接続された認証を行う認証装置であり、認証システム、認証機関と言い換えてもよい。 Note that the authentication server is an authentication device that performs authentication that is connected to the server 10 via the Internet, and may also be referred to as an authentication system or a certification authority.

なお、認証サーバは、Google(登録商標)、Amazon(登録商標)、Facebook(登録商標)など複数種類あってもよく、ユーザから、一の認証サーバの選択の指示を受け付けてもよい。そして、サーバ10は、選択された認証サーバに認証を委任するようにする。 Note that there may be multiple types of authentication servers such as Google (registered trademark), Amazon (registered trademark), Facebook (registered trademark), etc., and an instruction to select one authentication server may be received from the user. The server 10 then delegates authentication to the selected authentication server.

ユーザBの端末20Bは、照会情報L-M1へのアクセスすると、認証サーバの認証画面に移行する。必要に応じてユーザBは、認証画面において認証のために必要な入力(例えば、パスワードの入力等)を行う。 When the user B's terminal 20B accesses the inquiry information LM1, the screen shifts to the authentication screen of the authentication server. If necessary, user B performs input necessary for authentication (for example, inputting a password) on the authentication screen.

そして、サーバ10は、認証サーバ上の認証結果に基づいて、当該ユーザの認証の許否を判定する処理を行う。ここで「認証結果」とは、認証の許可を意味する所与の情報(例えば、認証サーバが管理するユーザの情報)でもよいし、認証を許可又は拒否の結果でもよいし、認証サーバからの応答がない、という結果であってもよい。 Then, the server 10 performs a process of determining whether or not the user is allowed to authenticate based on the authentication result on the authentication server. Here, "authentication result" may be given information that means permission for authentication (for example, user information managed by an authentication server), the result of permitting or denying authentication, or information from the authentication server. The result may be that there is no response.

特に、本実施形態では、予め、サーバ10と認証サーバとにおいて、認証サーバ上でユーザの認証を許可した場合に、認証サーバ上で管理するユーザ情報(例えば、ユーザの宛先(メールアドレス))を、サーバ10に送信するように定義付けておく。 In particular, in this embodiment, when the server 10 and the authentication server permit user authentication on the authentication server in advance, the user information (for example, the user's destination (email address)) managed on the authentication server is , and is defined to be sent to the server 10.

したがって、認証サーバは、ユーザBについて認証を許可すると、認証サーバ上で管理しているユーザBの宛先を含むユーザ情報をサーバ10に送信する。一方、認証サーバは、ユーザBについて認証を許可しない場合(不許可と判定した場合)は、ユーザBのユーザ情報をサーバ10に送信しない(或いはエラー結果を送信する)制御を行う。 Therefore, when the authentication server permits authentication for user B, it transmits user information including user B's destination managed on the authentication server to the server 10. On the other hand, when the authentication server does not permit authentication for user B (when it is determined that authentication is not permitted), the authentication server controls not to transmit the user information of user B to the server 10 (or transmits an error result).

具体的に説明すると、サーバ10は、図10に示すように、認証サーバから受信したユーザBの宛先(つまり、認証サーバ上で管理している宛先)と、ユーザBからアクセスのあった照会情報に対応する宛先とを照合し、一致している場合に、ユーザBの認証を許可すると判定する。例えば、認証サーバから受信したユーザBの宛先が「B@example.net」であり、ユーザBからアクセスのあった照会情報に対応する宛先が「B@example.net」である場合、一致していると判定し、ユーザBの認証を許可すると判定する。一方、サーバ10は、認証サーバから受信したユーザBの宛先と、ユーザBからアクセスのあった照会情報に対応する宛先とが不一致である場合に、ユーザBの認証を拒否すると判定し、ユーザBに対し、照会情報に対応する添付ファイルのダウンロード及び閲覧を禁止する。このようにすれば、ユーザBがなりすましの可能性がある危険性を回避することができ、更にセキュリティを向上させることができる。 Specifically, as shown in FIG. 10, the server 10 receives the destination of user B received from the authentication server (that is, the destination managed on the authentication server) and the inquiry information accessed by user B. and the corresponding destination, and if they match, it is determined that user B's authentication is permitted. For example, if the destination of user B received from the authentication server is "B@example.net" and the destination corresponding to the inquiry information accessed by user B is "B@example.net", there is a match. It is determined that the authentication of user B is permitted. On the other hand, if the destination of user B received from the authentication server and the destination corresponding to the inquiry information accessed by user B do not match, the server 10 determines to reject the authentication of user B, and , the downloading and viewing of attached files corresponding to the inquiry information is prohibited. In this way, it is possible to avoid the possibility that user B may impersonate the user, and it is possible to further improve security.

また、サーバ10は、認証サーバから受信した情報に含まれる宛先に、確認URL(確認照会情報)を含む確認メールを送信し、ユーザBから確認URLへのアクセスを検知した場合に、ユーザBの認証を許可すると判定するようにしてもよい。 In addition, the server 10 sends a confirmation email including a confirmation URL (confirmation inquiry information) to the destination included in the information received from the authentication server, and when it detects that user B has accessed the confirmation URL, It may be determined that authentication is permitted.

そして、サーバ10は、ユーザBの認証が許可された場合に、照会情報L-M1に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、ユーザB側にダウンロード可能に制御する又は閲覧可能に制御する。例えば、ユーザBの端末20Bは、ユー
ザBの認証が許可された場合に、図7に示すようなダウンロード画面に移行する。
Then, when user B's authentication is permitted, the server 10 decrypts the attached file associated with the inquiry information LM1, and controls the decrypted attached file so that it can be downloaded to the user B side. Or control it so that it can be viewed. For example, when user B's authentication is permitted, user B's terminal 20B transitions to a download screen as shown in FIG.

なお、サーバ10は、認証サーバから、所定期間(1分間)応答がない場合や、認証サーバからエラー情報を受信した場合等、ユーザBに対し、照会情報に対応する添付ファイルについてダウンロード禁止及び閲覧禁止にする。 Note that if there is no response from the authentication server for a predetermined period (one minute) or if error information is received from the authentication server, the server 10 prohibits user B from downloading or viewing the attached file corresponding to the inquiry information. Ban it.

本実施形態によれば、認証サーバによって、宛先のユーザの正当性を担保することができ、第3者(宛先のユーザ以外のユーザ)からの不正アクセスを防止することができる。また、サーバ10は、認証サーバからの宛先と、照会情報に対応する宛先との照合により、第三者が本来の利用者になりすまして不正アクセスなどを行う事態を阻止することができる。 According to this embodiment, the authenticity of the destination user can be ensured by the authentication server, and unauthorized access from a third party (a user other than the destination user) can be prevented. Furthermore, by comparing the destination from the authentication server with the destination corresponding to the inquiry information, the server 10 can prevent a third party from impersonating the original user and attempting unauthorized access.

なお、サーバ10は、ユーザから照会情報へのアクセスを受け付けた場合であって、当該ユーザについて認証サーバへの認証を行う場合、ユーザBに対して、認証サーバ上で管理されている宛先(メールアドレス)と、サーバ10が管理しているユーザBの宛先とを対応付けることについて、問題ないか否かを確認する情報を提示するようにしてもよい。 Note that when the server 10 receives access to inquiry information from a user and authenticates the user to the authentication server, the server 10 sends user B an address (email address) managed on the authentication server. Information for confirming whether or not there is a problem in associating the address) with the destination of user B managed by the server 10 may be presented.

そして、サーバ10は、ユーザBから、当該対応付けの了承を得た場合(例えば、対応付けることについて、「はい」という了承の指示を受け付けた場合)、認証サーバ上で管理されている宛先(メールアドレス)と、サーバ10が管理しているユーザBの宛先とを対応付けて、記憶部170(例えば、ユーザ情報記憶部172)に記憶するようにしてもよい。 Then, when the server 10 obtains approval for the association from user B (for example, when receiving an instruction to approve the association "Yes"), the server 10 sends an e-mail to the address managed on the authentication server (email address). address) and the destination of user B managed by the server 10 may be associated with each other and stored in the storage unit 170 (for example, the user information storage unit 172).

[15.3]外部認証等の省略
また、サーバ10は、ユーザBの外部認証が許可されているログイン状態において、ユーザBから照会情報L-M1を受け付けた場合に、当該ユーザBの外部認証を省略してもよい。つまり、サーバ10は、ユーザBの外部認証が許可されているログイン状態において、認証サーバから、「認証サーバ上で管理するユーザBの宛先」を受信し、或いは、記憶部170に記憶されている「認証サーバ上で管理するユーザBの宛先」を参照する。そして、「認証サーバ上で管理するユーザBの宛先」と、照会情報に対応付けられた宛先とに基づいて、ユーザBの認証を行うようにしてもよい。
[15.3] Omission of external authentication, etc. In addition, when the server 10 receives inquiry information L-M1 from user B in a logged-in state where external authentication of user B is permitted, external authentication of the user B, etc. may be omitted. In other words, the server 10 receives "user B's destination managed on the authentication server" from the authentication server in a logged-in state in which external authentication of user B is permitted, or receives the "address of user B managed on the authentication server" or the address is stored in the storage unit 170. Refer to "User B's destination managed on the authentication server". Then, user B may be authenticated based on "user B's destination managed on the authentication server" and the destination associated with the inquiry information.

つまり、このようにすれば、ユーザBが正当な利用者であれば、シームレスに復号化済みの添付ファイルをダウンロードできる又は閲覧できる。 In other words, in this way, if user B is a legitimate user, he or she can seamlessly download or view the decrypted attached file.

また、サーバ10は、ユーザBの認証が許可された時点から所定期間内(例えば、10分以内)に、ユーザBから新たに照会情報(別の照会情報)を受け付けた場合に、ユーザBの認証を許可すると判定するようにしてもよい。つまり、ユーザBは、一旦、正当性が担保されれば、所定期間、照会情報にアクセスするだけで、シームレスに復号化済みの添付ファイルをダウンロードできる又は閲覧できる。 In addition, if the server 10 receives new inquiry information (different inquiry information) from user B within a predetermined period (for example, within 10 minutes) from the time when user B's authentication is permitted, It may be determined that authentication is permitted. In other words, once the authenticity is ensured, user B can seamlessly download or view the decrypted attached file simply by accessing the inquiry information for a predetermined period of time.

また、サーバ10は、ユーザから照会情報を受け付けた場合において、当該照会情報の宛先が、認証サーバ上で管理されている宛先(メールアドレス)として、記憶部170(例えば、ユーザ情報記憶部172)に記憶されている場合、認証サーバ上における外部認証を省略してもよい。つまり、サーバ10は、記憶部170に記憶されている「認証サーバ上で管理するユーザの宛先」と、「照会情報に対応付けられた宛先」とに基づいて、ユーザの認証を行うようにしてもよい。 In addition, when the server 10 receives inquiry information from a user, the server 10 stores the inquiry information in the storage unit 170 (for example, the user information storage unit 172) as an address (email address) managed on the authentication server. external authentication on the authentication server may be omitted. In other words, the server 10 authenticates the user based on "the user's destination managed on the authentication server" and "the destination associated with the inquiry information" stored in the storage unit 170. Good too.

[15.4]フローチャート
図11は、認証サーバを利用したサーバの処理の流れを示すフローチャートの一例を示
す。
[15.4] Flowchart FIG. 11 shows an example of a flowchart showing the flow of server processing using the authentication server.

まず、サーバ10は、ユーザから照会情報を受け付けたか否かを判定する(ステップS31)。そして、照会情報を受け付けた場合(ステップS31のY)、認証サーバに、当該ユーザの認証を委任する(ステップS32)。なお、サーバ10は、当該ユーザから照会情報を受け付けた場合(ステップS31のY)、Google(登録商標)、Amazon(登録商標)、Facebook(登録商標)などの複数の認証サーバの中から、当該ユーザの選択指示に基づき、一の認証サーバを受け付け、受け付けた当該認証サーバに、当該ユーザの認証を委任してもよい。 First, the server 10 determines whether inquiry information has been received from the user (step S31). When the inquiry information is received (Y in step S31), authentication of the user is delegated to the authentication server (step S32). Note that when the server 10 receives the inquiry information from the user (Y in step S31), the server 10 selects the inquiry information from among a plurality of authentication servers such as Google (registered trademark), Amazon (registered trademark), Facebook (registered trademark), etc. Based on the user's selection instruction, one authentication server may be accepted and the authentication of the user may be delegated to the accepted authentication server.

そして、認証サーバから、認証サーバ上で管理されている宛先を受信したか否かを判断する(ステップS33)。なお、本実施形態において、認証サーバから、「認証サーバ上で管理されている宛先を受信する」ことは、認証サーバ上においては、当該ユーザの認証が許可されていることを意味する。 Then, it is determined whether a destination managed on the authentication server has been received from the authentication server (step S33). Note that in this embodiment, "receiving a destination managed on the authentication server" from the authentication server means that authentication of the user is permitted on the authentication server.

そして、認証サーバ上で管理されている宛先を受信した場合(ステップS33のY)、認証サーバ上で管理されている宛先と、照会情報に対応する宛先とが一致するか否かを判断する(ステップS34)。認証サーバ上で管理されている宛先と、照会情報に対応する宛先とが一致する場合(ステップS34のY)、添付ファイル(照会情報に対応付けられた添付ファイル)を復号化し、ユーザ側に、ダウンロード可能又は閲覧可能に制御する(ステップS55)。 When the destination managed on the authentication server is received (Y in step S33), it is determined whether the destination managed on the authentication server and the destination corresponding to the inquiry information match ( Step S34). If the destination managed on the authentication server and the destination corresponding to the inquiry information match (Y in step S34), the attached file (attached file associated with the inquiry information) is decrypted and sent to the user. It is controlled to be downloadable or viewable (step S55).

なお、認証サーバ上で管理されている宛先を受信しない場合(ステップS33のN)、、や認証サーバ上で管理されている宛先と、照会情報に対応する宛先とが一致しない場合(ステップS34のN)、処理を終了する。以上で処理を終了する。 Note that if the destination managed on the authentication server is not received (N in step S33), or if the destination managed on the authentication server and the destination corresponding to the inquiry information do not match (N in step S34), N), the process ends. This completes the process.

[15.5]複数の添付ファイル
サーバ10は、一の電子メールに複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成してもよい。かかる場合、照会情報に対応付けられた添付ファイルが複数存在する場合に、照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
[15.5] Multiple Attachments When there are multiple attachments to one e-mail, the server 10 sends one piece of inquiry information that associates the destination with the encrypted attachments, may be generated. In such a case, if there are multiple attachments associated with the inquiry information, the multiple attachments associated with the inquiry information can be decrypted and the decrypted attachments can be downloaded to the user. It may also be controlled to allow viewing.

[15.6]無効化
サーバ10は、認証サーバを用いた認証を行う場合においても、照会情報を挿入した電子メールM1が、宛先(B@example.net)に送信された後において、所定ユーザ(例えば、差出元のユーザAや、ユーザAの上長のユーザ)からの指示に基づき、復号化された添付ファイルを、ユーザ側にダウンロード禁止及び閲覧禁止に制御するようにしてもよい。
[15.6] Invalidation Even when performing authentication using an authentication server, after the e-mail M1 containing the inquiry information is sent to the destination (B@example.net), the server 10 is able to authenticate the predetermined user. Based on an instruction from the sender (for example, user A or a superior of user A), the user may be prohibited from downloading or viewing the decrypted attached file.

[16]所定ユーザのダウンロード及び閲覧
サーバ10は、所定ユーザ(例えば、差出元のユーザAや、管理者ユーザ)からの指示に基づき、復号化された添付ファイルを、所定ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。例えば、差出元のユーザからの指示に基づき、復号化された添付ファイルを、差出元のユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。また、管理者ユーザからの指示に基づき、復号化された添付ファイルを、管理者ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。なお、所定ユーザに対してダウンロード等を行う際に、上述した種々の手法により、所定ユーザの正当性を判断するためのユーザ認証を行うようにしてもよい。
[16] Downloading and viewing by a predetermined user Based on an instruction from a predetermined user (for example, sender user A or administrator user), the server 10 makes it possible to download the decrypted attached file to a predetermined user. It may be controlled or controlled to be viewable. For example, based on an instruction from the sending user, the decrypted attached file may be controlled to be downloadable or viewable to the sending user. Further, based on instructions from the administrator user, the decrypted attached file may be controlled to be downloadable or viewable to the administrator user. Note that when downloading or the like is performed for a predetermined user, user authentication may be performed to determine the legitimacy of the predetermined user using the various methods described above.

[17]その他
本実施形態の電子メールは、SMTPに限らず、所与のプロトコルにより送受信されるものであってもよい。
[17] Others The e-mail of this embodiment is not limited to SMTP, and may be sent and received using a given protocol.

また、本実施形態のデータ、例えば、電子メールのデータは、格納部30やインターネット上の記憶領域に記憶されるものであってもよい。 Furthermore, the data of this embodiment, for example, e-mail data, may be stored in the storage unit 30 or a storage area on the Internet.

また、本実施形態のサーバ10は、受信する全ての電子メールの添付ファイルを暗号化してもよいし、所与のルール条件を満たす電子メールについて、当該電子メールの添付ファイルを暗号化するように制御してもよい。例えば、サーバ10は、予め、管理者やユーザからの入力情報に基づき、ルール条件を設定してもよい。また、本実施形態では、所定のルール条件を満たした電子メールを一時的に保留(一定期間、送信を保留)するようにしてもよい。また、所定のルール条件を満たした電子メールを、所定のユーザ(例えば、差出元のユーザの上長)の承認指示を受けた場合に、送信するようにしてもよい。 Furthermore, the server 10 of the present embodiment may encrypt the attachment files of all received e-mails, or may encrypt the attachment files of e-mails that satisfy a given rule condition. May be controlled. For example, the server 10 may set rule conditions in advance based on input information from an administrator or a user. Furthermore, in this embodiment, e-mails that meet predetermined rule conditions may be temporarily suspended (sending is suspended for a certain period of time). Furthermore, an e-mail that satisfies predetermined rule conditions may be sent when an approval instruction is received from a predetermined user (for example, the sender's superior).

また、本実施形態では、ダウンロードを可能にする制御は、印刷を可能にする制御を含む概念としてもよい。また、ダウンロードを禁止にする制御は、印刷を禁止にする制御を含む概念としてもよい。 Furthermore, in this embodiment, the control that enables downloading may be a concept that includes control that enables printing. Further, the control to prohibit downloading may be a concept that includes control to prohibit printing.

また、本実施形態では、照会情報を本文に挿入しているが、照会情報を含む添付ファイルを挿入するようにしてもよい。 Further, in this embodiment, the inquiry information is inserted into the main text, but an attached file containing the inquiry information may also be inserted.

また、本実施形態では、ダウンロードや閲覧を行ったユーザを記憶部に記憶する(履歴に残す)ようにしてもよい。 Further, in this embodiment, the user who downloaded or viewed the content may be stored in the storage unit (left in the history).

また、本実施形態で行うユーザ認証処理は、他の種々の認証処理であってもよい。例えば、電話番号認証や、ユーザの端末装置(スマートフォン)を用いた認証処理によって、ユーザの正当性を判定するようにしてもよい。 Further, the user authentication process performed in this embodiment may be various other authentication processes. For example, the legitimacy of the user may be determined by phone number authentication or authentication processing using the user's terminal device (smartphone).

10 サーバ、20 端末、30 格納部、
100 処理部、111 受信部、112 解析部、113 認証処理部、114 送信部、115 通知部、116 格納処理部、117 照会情報生成部、118 パスワード生成部、119 ファイル制御部、120 Web処理部、170 記憶部、171 主記憶部、172 ユーザ情報記憶部、173 管理データ記憶部、180 情報記憶媒体
10 server, 20 terminal, 30 storage unit,
100 processing unit, 111 reception unit, 112 analysis unit, 113 authentication processing unit, 114 transmission unit, 115 notification unit, 116 storage processing unit, 117 inquiry information generation unit, 118 password generation unit, 119 file control unit, 120 web processing unit , 170 storage unit, 171 main storage unit, 172 user information storage unit, 173 management data storage unit, 180 information storage medium

Claims (9)

電子メールの添付ファイルを管理する処理を行うファイル管理システムであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルがある場合に、暗号化された当該添付ファイルを格納部に格納する処理を行う格納処理部と、
前記電子メールの宛先と暗号化された前記添付ファイルとを対応付けた照会情報を、生成する照会情報生成部と、
前記電子メールの添付ファイルを削除し、当該電子メールに前記照会情報を挿入し、当該電子メールを前記宛先に送信する送信部と、
ユーザから前記照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛先と、前記照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行う認証処理部と、
前記ユーザの認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、前記ユーザの端末にダウンロード可能に制御する又は閲覧可能に制御するファイル制御部と、を含むことを特徴とするファイル管理システム
A file management system that performs processing for managing email attachments,
a receiving unit that receives the e-mail sent from the sender;
a storage processing unit that stores the encrypted attached file in a storage unit when the email has an attached file;
an inquiry information generation unit that generates inquiry information that associates the destination of the e-mail with the encrypted attached file;
a sending unit that deletes the attached file of the e-mail , inserts the inquiry information into the e-mail , and sends the e-mail to the destination;
When the inquiry information is received from a user, external authentication of the user is performed on a given authentication server, and if external authentication of the user is permitted, the destination managed on the authentication server and the inquiry an authentication processing unit that authenticates the user based on the destination associated with the information;
A file that decrypts the attached file associated with the inquiry information and controls the decrypted attached file to be downloadable or viewable to the user 's terminal when the user's authentication is permitted. A file management system comprising: a control unit;
請求項1において、
前記認証処理部は、
前記ユーザの外部認証が許可されているログイン状態において、前記ユーザから前記照会情報を受け付けた場合に、前記ユーザの外部認証を省略し、当該認証サーバ上で管理する前記ユーザの宛先と、前記照会情報に対応付けられた宛先とに基づいて、前記ユーザの認証を行うことを特徴とするファイル管理システム
In claim 1,
The authentication processing unit includes:
When the inquiry information is received from the user in a logged-in state where external authentication of the user is permitted, the external authentication of the user is omitted and the user's destination managed on the authentication server and the inquiry information are A file management system characterized in that the user is authenticated based on a destination associated with information.
請求項1又は2において、
前記認証処理部は、
前記ユーザの認証が許可された時点から所定期間内に、前記ユーザから新たに照会情報を受け付けた場合に、前記ユーザの認証を許可すると判定することを特徴とするファイル管理システム
In claim 1 or 2,
The authentication processing unit includes:
A file management system characterized in that, if new inquiry information is received from the user within a predetermined period from the time when the user's authentication is permitted, it is determined that the user's authentication is permitted.
請求項1~3のいずれかにおいて、
前記照会情報生成部は、
一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成し、
前記ファイル制御部は、
前記照会情報に対応付けられた添付ファイルが複数存在する場合に、前記照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザの端末にダウンロード可能に制御する又は閲覧可能に制御すること特徴とするファイル管理システム
In any one of claims 1 to 3,
The inquiry information generation unit includes:
When there are multiple attachments to one e-mail, generating one inquiry information that associates the destination with the encrypted attachments;
The file control unit includes:
If there are multiple attachments associated with the inquiry information, the multiple attachments associated with the inquiry information can be decrypted and the decrypted attachments can be downloaded to the user 's terminal. A file management system characterized in that it can be controlled or viewed.
請求項1~4のいずれかにおいて、
前記ファイル制御部は、
前記照会情報を挿入した前記電子メールが、前記宛先に送信された後において、所定ユーザからの指示に基づき、復号化された添付ファイルを、前記ユーザの端末にダウンロード禁止及び閲覧禁止に制御することを特徴とするファイル管理システム
In any one of claims 1 to 4,
The file control unit includes:
After the e-mail into which the inquiry information is inserted is sent to the destination, the decrypted attached file is prohibited from being downloaded or viewed on the user 's terminal based on instructions from a predetermined user. A file management system featuring:
請求項1~5のいずれかにおいて、
前記ファイル制御部は、
所定ユーザからの指示に基づき、復号化された添付ファイルを、所定ユーザの端末にダウンロード可能に制御する又は閲覧可能に制御することを特徴とするファイル管理システム
In any one of claims 1 to 5,
The file control unit includes:
A file management system that controls a decrypted attached file to be downloadable or viewable to a terminal of a predetermined user based on an instruction from a predetermined user.
電子メールの添付ファイルを管理する処理を行う情報処理装置であって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルがある場合に、暗号化された当該添付ファイルを格納部に格納する処理を行う格納処理部と、
前記電子メールの宛先と暗号化された前記添付ファイルとを対応付けた照会情報を、生成する照会情報生成部と、
前記電子メールの添付ファイルを削除し、当該電子メールに前記照会情報を挿入し、当該電子メールを前記宛先に送信する送信部と、
ユーザから前記照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛先と、前記照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行う認証処理部と、
前記ユーザの認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、前記ユーザの端末にダウンロード可能に制御する又は閲覧可能に制御するファイル制御部と、を含むことを特徴とする情報処理装置
An information processing device that performs processing for managing email attachments,
a receiving unit that receives the e-mail sent from the sender;
a storage processing unit that stores the encrypted attached file in a storage unit when the email has an attached file;
an inquiry information generation unit that generates inquiry information that associates the destination of the e-mail with the encrypted attached file;
a sending unit that deletes the attached file of the e-mail, inserts the inquiry information into the e-mail, and sends the e-mail to the destination;
When the inquiry information is received from a user, external authentication of the user is performed on a given authentication server, and if external authentication of the user is permitted, the destination managed on the authentication server and the inquiry an authentication processing unit that authenticates the user based on the destination associated with the information;
A file that decrypts the attached file associated with the inquiry information and controls the decrypted attached file to be downloadable or viewable to the user's terminal when the user's authentication is permitted. An information processing device comprising: a control unit;.
電子メールの添付ファイルを管理する処理をコンピュータに行わせるプログラムであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルがある場合に、暗号化された当該添付ファイルを格納部に格納する処理を行う格納処理部と、
前記電子メールの宛先と暗号化された前記添付ファイルとを対応付けた照会情報を、生成する照会情報生成部と、
前記電子メールの添付ファイルを削除し、当該電子メールに前記照会情報を挿入し、当該電子メールを前記宛先に送信する送信部と、
ユーザから前記照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛
先と、前記照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行う認証処理部と、
前記ユーザの認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、前記ユーザの端末にダウンロード可能に制御する又は閲覧可能に制御するファイル制御部として、コンピュータを機能させることを特徴とするプログラム
A program that causes a computer to manage e-mail attachments,
a receiving section that receives the e-mail sent from the sender;
a storage processing unit that stores the encrypted attached file in a storage unit when the email has an attached file;
an inquiry information generation unit that generates inquiry information that associates the destination of the e-mail with the encrypted attached file;
a sending unit that deletes the attached file of the e-mail, inserts the inquiry information into the e-mail, and sends the e-mail to the destination;
When the above-mentioned inquiry information is received from a user, external authentication of the user is performed on a given authentication server, and if external authentication of the user is permitted, the address managed on the authentication server is
an authentication processing unit that authenticates the user based on the destination and the destination associated with the inquiry information;
A file that decrypts the attached file associated with the inquiry information and controls the decrypted attached file to be downloadable or viewable to the user's terminal when the user's authentication is permitted. A program that causes a computer to function as a control unit..
電子メールの添付ファイルを管理する情報処理方法であって、
差出元から送信された電子メールを受信するステップと、
前記電子メールに添付ファイルがある場合に、暗号化された当該添付ファイルを格納部に格納する処理を行うステップと、
前記電子メールの宛先と暗号化された前記添付ファイルとを対応付けた照会情報を、生成するステップと、
前記電子メールの添付ファイルを削除し、当該電子メールに前記照会情報を挿入し、当該電子メールを前記宛先に送信するステップと、
ユーザから前記照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛先と、前記照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行うステップと、
前記ユーザの認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、前記ユーザの端末にダウンロード可能に制御する又は閲覧可能に制御するステップと、を含むことを特徴とする情報処理方法
An information processing method for managing email attachments, the method comprising:
receiving the email sent from the sender;
If the e-mail has an attached file, storing the encrypted attached file in a storage unit;
generating inquiry information that associates the email address with the encrypted attached file;
deleting the attachment of the e-mail, inserting the inquiry information into the e-mail, and sending the e-mail to the destination;
When the inquiry information is received from a user, external authentication of the user is performed on a given authentication server, and if external authentication of the user is permitted, the destination managed on the authentication server and the inquiry authenticating the user based on the destination associated with the information;
If the user's authentication is permitted, decrypting the attached file associated with the inquiry information, and controlling the decrypted attached file to be downloadable or viewable to the user's terminal. An information processing method comprising :
JP2021059824A 2021-03-31 2021-03-31 File management system, information processing device, program and information processing method Active JP7408065B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2021059824A JP7408065B2 (en) 2021-03-31 2021-03-31 File management system, information processing device, program and information processing method
JP2023207537A JP7495700B2 (en) 2021-03-31 2023-12-08 FILE MANAGEMENT SYSTEM, INFORMATION PROCESSING APPARATUS, PROGRAM AND INFORMATION PROCESSING METHOD
JP2024079473A JP2024100840A (en) 2021-03-31 2024-05-15 File management system, information processing device, program and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021059824A JP7408065B2 (en) 2021-03-31 2021-03-31 File management system, information processing device, program and information processing method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023207537A Division JP7495700B2 (en) 2021-03-31 2023-12-08 FILE MANAGEMENT SYSTEM, INFORMATION PROCESSING APPARATUS, PROGRAM AND INFORMATION PROCESSING METHOD

Publications (3)

Publication Number Publication Date
JP2022156235A JP2022156235A (en) 2022-10-14
JP2022156235A5 JP2022156235A5 (en) 2023-09-08
JP7408065B2 true JP7408065B2 (en) 2024-01-05

Family

ID=83559587

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2021059824A Active JP7408065B2 (en) 2021-03-31 2021-03-31 File management system, information processing device, program and information processing method
JP2023207537A Active JP7495700B2 (en) 2021-03-31 2023-12-08 FILE MANAGEMENT SYSTEM, INFORMATION PROCESSING APPARATUS, PROGRAM AND INFORMATION PROCESSING METHOD
JP2024079473A Pending JP2024100840A (en) 2021-03-31 2024-05-15 File management system, information processing device, program and information processing method

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2023207537A Active JP7495700B2 (en) 2021-03-31 2023-12-08 FILE MANAGEMENT SYSTEM, INFORMATION PROCESSING APPARATUS, PROGRAM AND INFORMATION PROCESSING METHOD
JP2024079473A Pending JP2024100840A (en) 2021-03-31 2024-05-15 File management system, information processing device, program and information processing method

Country Status (1)

Country Link
JP (3) JP7408065B2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008109381A (en) 2006-10-25 2008-05-08 Media Exchange Inc Electronic mail transmission and reception system
JP2012160110A (en) 2011-02-02 2012-08-23 Nomura Research Institute Ltd File exchange system, file exchange server and file exchange program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008109381A (en) 2006-10-25 2008-05-08 Media Exchange Inc Electronic mail transmission and reception system
JP2012160110A (en) 2011-02-02 2012-08-23 Nomura Research Institute Ltd File exchange system, file exchange server and file exchange program

Also Published As

Publication number Publication date
JP7495700B2 (en) 2024-06-05
JP2024100840A (en) 2024-07-26
JP2022156235A (en) 2022-10-14
JP2024024650A (en) 2024-02-22

Similar Documents

Publication Publication Date Title
US10153907B2 (en) Methods and systems for PKI-based authentication
US10671760B2 (en) Secure and private data storage
US9002018B2 (en) Encryption key exchange system and method
US7613919B2 (en) Single-use password authentication
US8261061B2 (en) Methods and systems for encouraging secure communications
EP2404258B1 (en) Access control using identifiers in links
US11902262B2 (en) System and method for encryption, storage and transmission of digital information
JP2005327285A (en) Access control of resource using token
JP2006520112A (en) Security key server, implementation of processes with non-repudiation and auditing
US20150180845A1 (en) Electronic mail system and methods
US20130311769A1 (en) Public key encryption of access credentials and content data contained in a message
US10579809B2 (en) National identification number based authentication and content delivery
US8578173B2 (en) Apparatus and method for providing secure communication on a network
KR20250008746A (en) Encryption signing delegation
JPWO2019234801A1 (en) Service provision system and service provision method
JP7408065B2 (en) File management system, information processing device, program and information processing method
CN118900199A (en) System and method for secure electronic data transmission
JP2005202715A (en) Classified information transfer system
JP7521751B2 (en) FILE MANAGEMENT SYSTEM, INFORMATION PROCESSING APPARATUS, PROGRAM AND INFORMATION PROCESSING METHOD
JP6653368B2 (en) Authentication server, authentication system and program
JP6532505B2 (en) Authentication server, authentication system and program
KR101975041B1 (en) Security broker system and method for securing file stored in external storage device
KR101987579B1 (en) Method and system for sending and receiving of secure mail based on webmail using by otp and diffie-hellman key exchange
JP2020198616A (en) Program and server
CN108632232A (en) A kind of multi-sending short message system and method based on cloud platform access

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230831

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230831

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231211

R150 Certificate of patent or registration of utility model

Ref document number: 7408065

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150