JP7408065B2 - File management system, information processing device, program and information processing method - Google Patents
File management system, information processing device, program and information processing method Download PDFInfo
- Publication number
- JP7408065B2 JP7408065B2 JP2021059824A JP2021059824A JP7408065B2 JP 7408065 B2 JP7408065 B2 JP 7408065B2 JP 2021059824 A JP2021059824 A JP 2021059824A JP 2021059824 A JP2021059824 A JP 2021059824A JP 7408065 B2 JP7408065 B2 JP 7408065B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- inquiry information
- authentication
- attached file
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 9
- 238000003672 processing method Methods 0.000 title claims 3
- 238000012545 processing Methods 0.000 claims description 77
- 238000000034 method Methods 0.000 claims description 45
- 238000007726 management method Methods 0.000 description 22
- 238000013500 data storage Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 8
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 229940124447 delivery agent Drugs 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、サーバに関する。 The present invention relates to a server.
従来から、電子メールがコミュニケーションツールとして利用されており、MUA(Mail User Agent)から電子メールを受け付けて、電子メールを配送(配信、送信、転送)する処理を行なうMTA(Mail Transfer Agent)が存在する。 E-mail has traditionally been used as a communication tool, and there are MTAs (Mail Transfer Agents) that accept e-mails from MUAs (Mail User Agents) and process the delivery (delivery, transmission, forwarding) of e-mails. do.
ここで、MUAとは、インターネット上の端末において電子メールを送受信するために使用されるクライアントプログラムであり、MTAとは、SMTP(Simple Mail Transfer Protocol)を通じてネットワーク上で電子メールの受信と配送を行うサーバ(メールサーバ)のことをいう。 Here, MUA is a client program used to send and receive e-mails on terminals on the Internet, and MTA is a program that receives and delivers e-mails on the network through SMTP (Simple Mail Transfer Protocol). Refers to a server (mail server).
従来技術として、例えば、電子メールに添付ファイルが存在する場合に、添付ファイルを暗号化し、暗号化されたファイルを添付した電子メールを宛先に配送するファイル管理システムも存在する(特許文献1)。 As a prior art, for example, there is a file management system that encrypts an attached file when an email has an attached file and delivers the email with the encrypted file attached to the destination (Patent Document 1).
例えば、特許文献1によれば、サーバ10が、受信した電子メールに添付ファイルが存在すると判断した場合に、添付ファイルを暗号化する処理を行い、電子メールを宛先に送信する。そして、宛先のユーザBは、パスワード照会情報のURL(URLは、Uniform Resource Locatorの略。以下同様)をクリックすることにより、パスワードが公開に設定されている場合に限り、暗号化ファイルを復号化するためのパスワードを閲覧することができ、暗号化された添付ファイルを復号化することができる(特許文献1の0061~0067参照)。
For example, according to
しかし、特許文献1に示す従来技術は、宛先のユーザBでない他人が、添付ファイルを簡単に共有できてしまうおそれがある。例えば、宛先のユーザBが第三者のユーザXに誤って、暗号化ファイル付きの電子メールを転送し、更に、パスワード照会情報のURLを転送した場合、公開の状態にあれば、ユーザXも簡単にパスワードを入手できてしまい、暗号化フィルを復号化できてしまうおそれがある。
However, in the conventional technique disclosed in
また、特許文献1に示す従来技術は、ユーザ側で添付ファイルを復号化する必要があり手間であるという問題がある。
Furthermore, the conventional technique disclosed in
本発明は、上述した課題に鑑みたものであり、電子メールの添付ファイルを、より一層安全に管理し、ユーザの利便性を高めたサーバを提供することにある。 The present invention has been made in view of the above-mentioned problems, and it is an object of the present invention to provide a server that manages e-mail attachment files more safely and improves user convenience.
(1)本発明は、
電子メールの添付ファイルを管理する処理を行うサーバであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルがある場合に、暗号化された当該添付ファイルを格納部に格納する処理を行う格納処理部と、
前記電子メールの宛先と暗号化された前記添付ファイルとを対応付けた照会情報を、生成する照会情報生成部と、
添付ファイルを削除し前記照会情報を挿入した前記電子メールを、前記宛先に送信する送信部と、
ユーザから前記照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛先と、前記照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行う認証処理部と、
前記ユーザの認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、前記ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するファイル制御部と、を含むサーバに関する。
(1) The present invention:
A server that performs processing to manage email attachments,
a receiving unit that receives the e-mail sent from the sender;
a storage processing unit that stores the encrypted attached file in a storage unit when the email has an attached file;
an inquiry information generation unit that generates inquiry information that associates the destination of the e-mail with the encrypted attached file;
a sending unit that sends the e-mail with the attached file deleted and the inquiry information inserted to the destination;
When the inquiry information is received from a user, external authentication of the user is performed on a given authentication server, and if external authentication of the user is permitted, the destination managed on the authentication server and the inquiry an authentication processing unit that authenticates the user based on the destination associated with the information;
File control for decrypting the attached file associated with the inquiry information and controlling the decrypted attached file to be downloadable or viewable to the user when the user's authentication is permitted; and a server including:
なお、本発明は、上記サーバの各部として、コンピュータを機能させることを特徴とするプログラムに関する。また、本発明は、上記プログラムが記憶された情報記憶媒体に関する。 Note that the present invention relates to a program characterized in that it causes a computer to function as each part of the server. The present invention also relates to an information storage medium in which the above program is stored.
ここで「照会情報」とは、例えば、HTTP(Hyper Text Transfer Protocol)やHTTPS(Hyper Text Transfer Protocol Secure)等のプロトコルでインターネット上のウェブページを一意に指定するためのURLとすることができる。なお、照会情報は、FTP(File Transfer Protocol)等、他の通信プロトコルによってデータを送受信可能なサーバの情報であってもよい。また、「照会情報を受け付けた場合」とは、例えば、URLによって指定される情報へのアクセスを受け付けた場合である。 Here, the "inquiry information" can be, for example, a URL for uniquely specifying a web page on the Internet using a protocol such as HTTP (Hyper Text Transfer Protocol) or HTTPS (Hyper Text Transfer Protocol Secure). Note that the inquiry information may be information about a server that can send and receive data using other communication protocols such as FTP (File Transfer Protocol). Furthermore, "when inquiry information is received" is, for example, when access to information specified by a URL is received.
本発明によれば、認証サーバ上でユーザの外部認証が許可された場合であって、「認証サーバから受信する宛先」と、「照会情報に対応付けられた宛先」とに基づいて、ユーザの認証を行い、ユーザの認証が許可された場合に、添付ファイルをダウンロード可能又は閲覧可能にするので、電子メールの添付ファイルを、より一層安全に管理することができる。 According to the present invention, when external authentication of the user is permitted on the authentication server, the user's Since the attached file can be downloaded or viewed when the user is authenticated and the user's authentication is permitted, the attached file of the e-mail can be managed even more safely.
したがって、照会情報が第3者(宛先のユーザ以外のユーザ)に知られてしまった場合でも、外部認証で不許可とすることができる。また、仮に第3者が外部認証で許可されたとしても、「認証サーバから受信する宛先」と、「照会情報に対応付けられた宛先」とが不一致であれば、ユーザの認証を不許可とすることができ、不正に添付ファイルをダウンロードや閲覧される事態を防止することことができる。 Therefore, even if the inquiry information is known to a third party (a user other than the destination user), permission can be denied through external authentication. Furthermore, even if a third party is permitted through external authentication, if the "address received from the authentication server" and the "address associated with the inquiry information" do not match, the user's authentication will be disallowed. This can prevent attachments from being downloaded or viewed illegally.
また、本発明によれば、正当なユーザは復号化済みの添付ファイルをダウンロードできる又は閲覧できるので、ユーザの端末において復号化する手間を省略することができ利便性を向上させることができる。 Further, according to the present invention, since a legitimate user can download or view a decrypted attached file, the trouble of decrypting it on the user's terminal can be omitted, and convenience can be improved.
(2)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記認証処理部は、
前記ユーザの外部認証が許可されているログイン状態において、前記ユーザから前記照会情報を受け付けた場合に、前記ユーザの外部認証を省略し、当該認証サーバ上で管理する前記ユーザの宛先と、前記照会情報に対応付けられた宛先とに基づいて、前記ユーザの認証を行うようにしてもよい。
(2) The server, program, and information storage medium of the present invention also include:
The authentication processing unit includes:
When the inquiry information is received from the user in a logged-in state where external authentication of the user is permitted, the external authentication of the user is omitted and the user's destination managed on the authentication server and the inquiry information are The user may be authenticated based on the destination associated with the information.
本発明によれば、正当な宛先のユーザは、既に外部認証が許可されているログイン状態において、照会情報にアクセスすれば、外部認証の手間を省くことができるので、シームレスに復号化済みの添付ファイルをダウンロード又は閲覧することができる。 According to the present invention, if a legitimate destination user accesses inquiry information in a logged-in state where external authentication is already permitted, the trouble of external authentication can be omitted. Files can be downloaded or viewed.
(3)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記認証処理部は、
前記ユーザの認証が許可された時点から所定期間内に、前記ユーザから新たに照会情報を受け付けた場合に、前記ユーザの認証を許可すると判定するようにしてもよい。
(3) The server, program, and information storage medium of the present invention also include:
The authentication processing unit includes:
If new inquiry information is received from the user within a predetermined period from the time when the user's authentication is permitted, it may be determined that the user's authentication is permitted.
本発明によれば、宛先のユーザは、認証が許可された時点から所定期間内に、新たに照会情報にアクセスした場合、当該ユーザの認証を許可すると判定されるので、シームレスに復号化済みの添付ファイルをダウンロード又は閲覧することができる。 According to the present invention, if the destination user newly accesses the inquiry information within a predetermined period from the time when authentication is permitted, it is determined that the authentication of the user is permitted, so that the decrypted information can be seamlessly accessed. Attachments can be downloaded or viewed.
(4)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記照会情報生成部は、
一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成し、
前記ファイル制御部は、
前記照会情報に対応付けられた添付ファイルが複数存在する場合に、前記照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
(4) The server, program, and information storage medium of the present invention also include:
The inquiry information generation unit includes:
When there are multiple attachments to one e-mail, generating one inquiry information that associates the destination with the encrypted attachments;
The file control unit includes:
When there are multiple attachments associated with the inquiry information, the multiple attachments associated with the inquiry information are decrypted, and the decrypted attachments can be downloaded to the user. It may be controlled or controlled to be viewable.
本発明によれば、一の電子メールに複数の添付ファイルが存在する場合でも、ユーザは、一の照会情報に対応付けられた一のパスワードによって、復号化された複数の添付ファイルを取得又は閲覧することができるので、ユーザにとっての利便性を向上させることができる。 According to the present invention, even if there are multiple attachments to one e-mail, the user can obtain or view the decrypted attachments using one password associated with one inquiry information. Therefore, convenience for the user can be improved.
(5)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記ファイル制御部は、
前記照会情報を挿入した前記電子メールが、前記宛先に送信された後において、所定ユーザからの指示に基づき、復号化された添付ファイルを、前記ユーザ側にダウンロード禁止及び閲覧禁止に制御するようにしてもよい。
(5) The server, program, and information storage medium of the present invention also include:
The file control unit includes:
After the e-mail into which the inquiry information is inserted is sent to the destination, the user is prohibited from downloading and viewing the decrypted attached file based on instructions from a predetermined user. You can.
ここで、「所定ユーザ」とは、例えば、差出元のユーザ、管理者のユーザ等である。本発明によれば、所定ユーザからの指示に基づき、復号化された添付ファイルを、前記ユーザ側にダウンロード禁止及び閲覧禁止に制御するので、より安全に添付ファイルを管理することができる。 Here, the "predetermined user" is, for example, a sender user, an administrator user, or the like. According to the present invention, based on an instruction from a predetermined user, a decrypted attached file is prohibited from being downloaded and viewed by the user, so that attached files can be managed more safely.
(6)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記ファイル制御部は、
所定ユーザからの指示に基づき、復号化された添付ファイルを、所定ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
(6) The server, program, and information storage medium of the present invention also include:
The file control unit includes:
Based on an instruction from a predetermined user, the decrypted attached file may be controlled to be downloadable or viewable to the predetermined user.
ここで、「所定ユーザ」とは、例えば、差出元のユーザ、管理者のユーザ等である。本発明によれば、所定ユーザからの指示に基づき、復号化された添付ファイルを、所定ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するので、所定のユーザに対しての利便性を高めることができる。 Here, the "predetermined user" is, for example, a sender user, an administrator user, or the like. According to the present invention, based on an instruction from a predetermined user, the decrypted attached file is controlled to be downloadable or viewable to the predetermined user, thereby increasing convenience for the predetermined user. be able to.
以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。 This embodiment will be described below. Note that this embodiment described below does not unduly limit the content of the present invention described in the claims. Furthermore, not all of the configurations described in this embodiment are essential components of the present invention.
[1]概要
本実施形態のファイル管理システムは、電子メールの中継サーバが電子メールの添付ファイルを管理する制御に関する。例えば、差出元(A@example.com)のユーザAが、添付ファイルが存在する電子メールを、宛先(B@example.net)のユーザBに対して送信するケースを例にとり説明する。
[1] Overview The file management system of this embodiment relates to control by an e-mail relay server to manage e-mail attachment files. For example, a case will be explained in which a user A as a sender (A@example.com) sends an e-mail with an attached file to a user B as a destination (B@example.net).
例えば、図1に示すように、サーバ10は、差出元(A@example.com)から送信され、宛先(B@example.net)が指定された電子メールM(電子メールID=001とする)を受信する。そして、サーバ10は、電子メールMに添付ファイルが存在するか否かを判断し、添付ファイルが存在する場合は、添付ファイルを、格納部30に記憶する。
For example, as shown in FIG. 1, the
本実施形態では、セキュリティを向上させるために、格納部30の格納時に添付ファイルを自動的に暗号化し、暗号化された添付ファイル(なお、暗号化された添付ファイルを暗号化ファイルともいう。以下同様)を、格納部30に記憶するようにしている。
In this embodiment, in order to improve security, attached files are automatically encrypted when stored in the
そして、サーバ10は、宛先(B@example.net)と、添付ファイルの識別情報とを対応付けた照会情報L(URL)を生成する。添付ファイルの識別情報は、添付ファイルを一意に識別できる情報である。例えば、サーバ10は、宛先(B@example.net)と、添付ファイルの識別情報に基づいて、照会情報L(URL)を生成する。つまり、照会情報Lは、宛先と1又は複数の添付ファイルを特定できる情報とする。なお、照会情報Lによって特定できる添付ファイルは、暗号化された添付ファイルとしている。
Then, the
そして、サーバ10は、電子メールMの添付ファイルのデータ部分を削除し、代わりに照会情報Lを挿入する。そして、当該電子メールMを宛先(B@example.net)に送信する。
Then, the
そして、サーバ10は、図2に示すように、照会情報Lのアクセスを受け付けた場合に、照会情報Lから宛先(B@example.net)を特定し、特定された宛先(B@example.net)にパスワードを通知する。したがって、正当な宛先(B@example.net)のユーザBが照会情報Lをクリックした際に、パスワードを通知す
るようにできる。
Then, as shown in FIG. 2, when the
そして、サーバ10は、照会情報Lのアクセスを受け付けた場合において、パスワード認証を行い、認証が許可された場合に、暗号化された添付ファイルを復号化し、復号化された添付ファイルをダウンロード可能又は閲覧可能となるように制御する。
Then, when the
したがって、ユーザBが、誤って別のユーザXに電子メールMを誤送信(誤転送)した場合や、照会情報Lが不正にユーザXに知られた場合においても、パスワードの通知先を宛先のユーザBに限定するので、ユーザXにパスワードを通知しないように制御することができる。つまり、本実施形態によれば、照会情報を他人であるユーザXに知られてしまったとしても、ユーザXはパスワードを取得できないようにすることができ安全にパスワードを管理することができる。これにより、ユーザXが不正に添付ファイルをダウンロードしたり添付ファイルを閲覧できないように制御することができる。 Therefore, even if user B accidentally sends (erroneously forwards) email M to another user X, or if inquiry information L is illegally known to user Since the password is limited to user B, it is possible to control the password not to be notified to user X. In other words, according to the present embodiment, even if the inquiry information is known to the user X who is another person, the user X can be prevented from acquiring the password, and the password can be managed safely. This makes it possible to control the user X from illegally downloading or viewing the attached file.
以下の説明では、差出元であるユーザA(A@example.com)が、添付ファイル付きの電子メールを作成し、当該電子メールMの宛先がユーザB(B@example.net)である場合を例にとり説明する。 In the following explanation, assume that user A (A@example.com) who is the sender creates an e-mail with an attached file, and the recipient of the e-mail M is user B (B@example.net). Let me explain using an example.
[2]ネットワーク
図3は、ファイル管理システムのネットワーク図の一例を示す。本実施形態のファイル管理システムは、サーバ10とユーザの端末20とが、それぞれネットワーク(インターネットや、イントラネット等)を介して接続される。
[2] Network FIG. 3 shows an example of a network diagram of the file management system. In the file management system of this embodiment, a
サーバ10は、インターネットを介して通信接続された端末20を用いて、メールサービスを提供することが可能な情報処理装置である。
The
本実施形態のサーバ10は、エンベロープの宛先及びエンベロープの差出元、メッセージとからなる電子メールを受信し、当該電子メールを配送するメールサーバの機能(MTA機能)を有する。なお、サーバ10は、電子メールの中継制御を行う「中継装置」或いは「情報処理装置」とも言う。
The
端末20は、クライアント装置であり、スマートフォン、携帯電話、PHS、コンピュータ、ゲーム装置、PDA、画像生成装置などの情報処理装置であり、インターネット(WAN)、LANなどのネットワークを介してサーバ10に接続可能な装置である。
The terminal 20 is a client device, and is an information processing device such as a smartphone, a mobile phone, a PHS, a computer, a game device, a PDA, or an image generation device, and is connected to the
なお、サーバ10は、ファイルを格納する格納部30を備える。格納部30は、ファイルを管理するファイルサーバとして機能する。なお、サーバ10とは別の装置において、格納部30を備えるようにしてもよい。
Note that the
[3]構成
図4は、本実施形態のサーバ10の機能ブロック図の一例である。なお本実施形態のサーバ10は、図4の各部を全て含む必要はなく、その一部を省略した構成としてもよい。
[3] Configuration FIG. 4 is an example of a functional block diagram of the
記憶部170は、処理部100の各部としてコンピュータを機能させるためのプログラムや各種データを記憶するとともに、処理部100の記憶領域として機能する。
The
記憶部170は、一時的な記憶領域や、ストレージを含む。ストレージとは、ハードディスク、光学ディスク、フラッシュメモリ、磁気テープ等であり、データを永続的に記憶する装置のことをいう。また、記憶部170は、情報記憶媒体180に格納されているプログラムやデータを記憶してもよい。
The
そして、本実施形態の記憶部170は、ワーク領域として使用される主記憶部171と、ユーザ情報記憶部172、管理データ記憶部173を含む。なお、これらの一部を省略する構成としてもよい。
The
主記憶部171は、RAMなどにより実現できる。主記憶部171は、本実施形態の処理において使用される記憶領域である。ユーザ情報記憶部172は、ユーザ情報(ユーザのアカウント、パスワード、メールアドレス等)が記憶される。ユーザ情報記憶部172は、DB(DBはデータベースの略、以下同様。)によって構成されていてもよい。
The
管理データ記憶部173は、少なくとも識別可能で添付ファイル毎に一意な照会情報(URL)、宛先、添付ファイルの情報(例えば、ファイル名)が、それぞれ対応付けて記憶される。管理データ記憶部173は、DBによって構成されていてもよい。また、管理データ記憶部173は、生成されたパスワードや、有効又は無効を示すフラグ(1は有効で0は無効)、有効期限、アクセスの回数K、等を記憶してもよい。
The management
また、管理データ記憶部173は、添付ファイルがあった電子メールを識別するための電子メールID(メッセージID)を記憶するようにしてもよい。
Furthermore, the management
情報記憶媒体180(コンピュータにより読み取り可能な媒体)は、プログラムやデータなどを格納するものであり、その機能は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)などのストレージにより実現できる。 The information storage medium 180 (computer readable medium) stores programs, data, etc., and its functions include optical disks (CDs, DVDs), magneto-optical disks (MO), magnetic disks, hard disks, and magnetic tapes. , or can be realized by storage such as memory (ROM).
通信部196は外部(例えば、端末、他のサーバや他のネットワークシステム)との間で通信を行うための各種制御を行うものであり、その機能は、各種プロセッサ又は通信用ASICなどのハードウェアや、プログラムなどにより実現できる。
The
処理部100は、記憶部170又は情報記憶媒体180に格納されるプログラム(データ)に基づいて本実施形態の種々の処理を行う。
The processing unit 100 performs various processes of this embodiment based on programs (data) stored in the
処理部100(プロセッサ)は、記憶部170内の主記憶部171をワーク領域として各種処理を行う。処理部100の機能は各種プロセッサ(CPU、DSP等)などのハードウェアや、プログラムにより実現できる。
The processing unit 100 (processor) performs various processes using the
処理部100は、受信部111、解析部112、認証処理部113、送信部114、通知部115、格納処理部116、照会情報生成部117、パスワード生成部118、ファイル制御部119、Web処理部120を含む。
The processing unit 100 includes a
受信部111は、SMTPを通じてネットワーク上で電子メールの受信を行う。つまり、受信部111は、差出元の端末20のMUAによって送信され、エンベロープの宛先が指定された電子メールを受信する処理を行う。
The receiving
解析部112は、受信した電子メールを解析する処理を行う。例えば、エンベロープの宛先、エンベロープの差出元、メッセージのヘッダ、メッセージのボディの本文部分を解析する処理を行う。例えば、エンベロープの宛先のうちドメインを抽出する処理、メッセージのヘッダのうち、To、Cc、Bcc、Subject、Message-IDを抽出する処理、メッセージのボディ部分のうち、本文を抽出する処理、メッセージのボディ部分のうち添付ファイルを抽出する処理等を行う。
The
認証処理部113は、ユーザから照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛先と、当該照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行う。
When receiving inquiry information from a user, the
認証処理部113は、ユーザの外部認証が許可されているログイン状態において、ユーザから照会情報を受け付けた場合に、ユーザの外部認証を省略し、当該認証サーバ上で管理するユーザの宛先と、照会情報に対応付けられた宛先とに基づいて、ユーザの認証を行うようにしてもよい。
When the
認証処理部113は、ユーザの認証が許可された時点から所定期間内に、ユーザから新たに照会情報を受け付けた場合に、前記ユーザの認証を許可すると判定するようにしてもよい。
The
送信部114は、SMTPを通じてネットワーク上で電子メールの送信(配送、配信、中継、転送)を行う。つまり、送信部114は、受信部111によって受信した電子メールを、宛先に送信する処理を行う。
The
ここで、電子メールを送信するとは、SMTPを通じて、受信した電子メールを他のMTAに送信する処理や、サーバ10が稼動する同一システム内にアカウントを持つユーザ宛に送信するためのローカル配信エージェントMDA(Mail Delivery Agent)に送信する処理、MDAを介せずにサーバ10が稼動する同一システム内にアカウントを持つユーザ宛に送信する場合も含む。
Here, sending an e-mail refers to the process of sending a received e-mail to another MTA via SMTP, or the process of sending a received e-mail to a user who has an account within the same system where the
特に、本実施形態の送信部114は、照会情報を、宛先に送信する。照会情報は、少なくとも宛先及び添付ファイル(暗号化された添付ファイル)と対応付けられており、宛先及び添付ファイルを特定可能な情報とする。
In particular, the
送信部114は、添付ファイルを削除し照会情報を挿入した電子メールを、宛先に送信する。
The sending
つまり、本実施形態の送信部114は、受信部111によって受信した電子メールに添付ファイルが含まれる場合には、添付フィルを削除し、添付ファイルの代わりに照会情報を挿入(追加)した電子メールを、宛先に送信する。なお、第1の照会情報及び第2の照会情報が生成された場合には、添付ファイルの代わりに第1の照会情報を挿入する。
In other words, when the e-mail received by the receiving
また、本実施形態の送信部114は、受信部111によって受信した電子メールに添付ファイルが含まれる場合には、添付フィルを暗号化して、宛先に送信するようにしてもよい。
Furthermore, when the e-mail received by the receiving
通知部115は、照会情報を受け付けた場合に、照会情報に対応付けられた宛先に、照会情報に対応付けられたパスワードを通知する。ここで、「通知」とは、サーバ10が端末20に対して、SMTPによる送受信される電子メール(メールマガジン等でもよい)で送信すること、SMTPに限らず、所与のプロトコルにより送信すること、プッシュ通知をすること、所定のアプリケーションの所定画面(バナー表示画面、お知らせ画面、ポップアップ画面等)を提示(表示、閲覧可能に制御)すること、サーバ10が、Webページによって通知すること、の少なくとも1つであり、サーバ10が能動的にユーザの端末20に送信することを示す。なお、サーバ10は、ユーザの端末20からの要求に応じて、要求のあった当該端末20に情報を送信することも「通知」の一態様としてもよい。なお、プッシュ通知とは、端末(スマートフォン)の画面の一部領域(上端など)にメッ
セージウィンドウを表示させることである。
When receiving inquiry information, the
また、通知部115は、照会情報を受け付けた場合に、照会情報に対応付けられた宛先に、照会情報に対応付けられた一のパスワードを通知する。つまり、照会情報とパスワードとは1対1の関係とする。
Furthermore, when receiving inquiry information, the
なお、通知部115は、第1の照会情報及び第2の照会情報が生成された場合に、第1の照会情報を受け付けた場合に、第1の照会情報に対応付けられた宛先に、第2の照会情報を通知する。
Note that when the first inquiry information and the second inquiry information are generated and the first inquiry information is received, the
格納処理部116は、受信部111によって受信された電子メールに添付ファイルがある場合に、暗号化された当該添付ファイルを格納部30に格納する処理を行う。
The
照会情報生成部117は、宛先と暗号化された添付ファイルとを対応付けた照会情報を生成する。
The inquiry
また、照会情報生成部117は、一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成する。
In addition, when a plurality of attached files exist in one e-mail, the inquiry
また、照会情報生成部117は、宛先と暗号化された添付ファイルとを対応付けた第1の照会情報及び第2の照会情報を、生成するようにしてもよい。
Further, the inquiry
また、照会情報生成部117は、一の電子メールに複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の第1の照会情報及び一の第2の照会情報を、生成してもよい。
In addition, when a plurality of attached files exist in one e-mail, the inquiry
また、照会情報生成部117は、一の電子メールに複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の第1の照会情報及び一の第2の照会情報を、生成してもよい。
In addition, when a plurality of attached files exist in one e-mail, the inquiry
パスワード生成部118は、添付ファイルをダウンロードするために必要となるパスワードを生成する。
The
ファイル制御部119は、暗号化された添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能又は閲覧可能に制御する。
The
例えば、ファイル制御部119は、照会情報を受け付けた場合に、ユーザから受け付けたパスワードと照会情報に対応付けられたパスワード(サーバ側で登録管理されているパスワード)とに基づく認証を行い、当該認証が許可された場合に、暗号化された照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。
For example, when receiving inquiry information, the
また、ファイル制御部119は、一の電子メールに複数の添付ファイルが存在する場合に、次のように制御する。すなわち、ファイル制御部119は、照会情報を受け付けた場合に、ユーザから受け付けたパスワードと照会情報に対応付けられたパスワードとに基づく認証を行い、当該認証が許可された場合に、照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。
Further, the
また、ファイル制御部119は、第2の照会情報を受け付けた場合に、第2の照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
Further, when receiving the second inquiry information, the
また、ファイル制御部119は、第2の照会情報を受け付けた場合に、第2の照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
Further, when receiving the second inquiry information, the
また、ファイル制御部119は、ユーザの端末にダウンロードする前又は閲覧前に、復号化された添付ファイルに対してアンチウイルス処理を行うようにしてもよい。
Further, the
また、ファイル制御部119は、ユーザの端末にダウンロードする前又は閲覧前に所定条件を満たすか否かを判定し、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する若しくは閲覧可能に制御する、又は、当該ユーザの端末にダウンロード禁止に制御する若しくは閲覧禁止に制御するようにしてもよい。
In addition, the
また、ファイル制御部119は、照会情報を挿入した電子メールが、宛先に送信された後において、所定ユーザからの指示に基づき、復号化された添付ファイルを、前記ユーザ側にダウンロード禁止及び閲覧禁止に制御するようにしてもよい。
Further, after the e-mail containing the inquiry information is sent to the destination, the
また、ファイル制御部119は、所定ユーザからの指示に基づき、復号化された添付ファイルを、所定ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
Further, the
Web処理部120は、HTTP(Hypertext Transfer Protocol)を通じて、端末20にインストールされているWebブラウザなどのクライアントソフトウエアの要求に応じてHTML(Hyper Text Markup Language)文書や画像などのデータを送信(提供)する処理、端末のWebブラウザにおいて受け付けたデータを受信する処理を行う。そして、サーバは、管理者やユーザの各端末から受信した情報に基づき、メールの処理、DBの更新処理等を行う。
The
Web処理部120は、管理者の端末20のWebブラウザからのアクセス要求に応じて管理設定用のデータ等を管理者の端末20に送信(提供)する処理を行い、当該管理者の端末20から情報を受信する処理を行うようにしてもよい。
The
つまり、Web処理部120は、管理者からの入力に基づいて、各データをDBへ追加、削除、更新処理等を行うようにしてもよい。なお、管理者用のWebページ(URL)へのアクセスは、管理者のみに権限が与えられる。
In other words, the
また、Web処理部120は、ログイン処理や、端末20のWebブラウザからの要求に応じて、ログインしたユーザに関連する情報のWebページを閲覧可能に制御する処理を行う。
Further, the
例えば、Web処理部120は、端末20のWebブラウザからの要求に応じてパスワードの入力画面や、添付ファイルをダウンロードするための画面を、閲覧可能に制御するようにしてもよい。
For example, the
格納処理部116は、管理データ記憶部173や、格納部30に格納されているデータを、登録、更新、削除する処理を行う。例えば、格納処理部116は、端末20から受信
したデータに基づいて、データベースを更新する処理を行うようにしてもよい。
The
なお、処理部100の一部又は全部の処理は、及び、記憶部170は1つの装置で実行させてもよいし、処理の用途に応じて異なる装置に分散して各処理を実行させるようにしてもよい。
Note that a part or all of the processing of the processing unit 100 and the
[4]添付ファイルの暗号化処理と格納処理
まず、本実施形態のサーバ10は、端末20のMUAから送信された電子メールを受信すると、受信した電子メールを解析して、添付ファイルがあるか否かを判断する。
[4] Attachment file encryption processing and storage processing First, when the
サーバ10は、電子メールに添付ファイルがあると判断した場合に、添付ファイルを暗号化する処理を行い、暗号化された添付ファイルを生成する。
When the
そして、サーバ10は、暗号化された添付ファイルを格納部30の記憶領域に格納する。つまり、添付ファイルを格納部30に格納する際に、自動的に暗号化する。なお、格納部30に格納された(暗号化された)添付ファイルは、ダウンロード時に復号化するように制御する。
The
また、格納部30には、サーバ10から受信した暗号化された添付ファイルを順次蓄積して記憶する。
Further, the
なお、格納部30は、サーバ10の記憶領域でもよいし、クラウド上の記憶領域でもよい。つまり、サーバ10とインターネットを介して接続可能なインターネット上の記憶領域(記憶装置)でもよい。
Note that the
本実施形態によれば、差出元のユーザAは暗号化作業をする手間を省くことができ、添付ファイルを暗号化して格納部30に格納するので、添付ファイルの改ざんや添付ファイルの情報漏えいを防ぐことができる。
According to this embodiment, the sender user A can save the trouble of encrypting the attached file and store it in the
また、サーバ10は、電子メールに複数の添付ファイルが存在する場合には、当該複数の添付ファイルを対象に1つの暗号化ファイルを生成してもよいし、複数の添付ファイルそれぞれについて個別の暗号化ファイルを生成してもよい。
Furthermore, if there are multiple attachments to the e-mail, the
このように、サーバ10は、添付ファイルを格納部30に格納する際に暗号化する処理を行う。なお、後述するが、サーバ10は、ユーザの端末20に添付ファイルをダウンロードさせる指示を受け付けた際に、添付ファイルを復号化させ、ダウンロード可能に制御する。また、サーバ10は、ユーザの端末20に添付ファイルを表示させる(閲覧させる)指示を受け付けた際に、添付ファイル復号化させ、表示させる(閲覧させる)処理を行う。
In this way, the
[5]電子メールの送信処理
また、サーバ10は、電子メールMに添付ファイルがあると判断した場合に、添付ファイルを取り除き、照会情報を挿入する。そして、照会情報を含む電子メールMを宛先に送信する。つまり、サーバ10は、添付ファイルを電子メールMから分離し、格納部30に添付ファイルを格納するので、誤送信した際に添付ファイルの情報漏洩を防止することができる。
[5] E-mail sending process When the
例えば、図1に示すように、サーバ10は、照会情報を電子メールMの本文に挿入する。なお、サーバ10は、電子メールMのヘッダ、或いは、電子メールMの新たな添付ファイルとして挿入してもよい。また、サーバ10は、電子メールMに、照会情報だけでなく
案内文(例えば、このURLをクリックして添付ファイルをダウンロードしてください)を挿入してもよい。
For example, as shown in FIG. 1, the
なお、サーバ10は、添付ファイルがない電子メールについては、そのまま当該電子メールを送信する処理を行う。
Note that the
[6]照会情報の生成手法
サーバ10は、添付ファイルをダウンロードするための参照先となる照会情報(例えば、URL)を、生成する。例えば、照会情報は、添付ファイルをダウンロードするために必要となるURLである。
[6] Inquiry information generation method The
照会情報は、所定の形式(URLの形式)に従って、少なくとも宛先、添付ファイル名(例えば、格納部30における格納先)を特定可能な文字列とする。例えば、この照会情報は、一意に識別するための識別子とする(UUIDともいう)。なお、URLの書式に従ってパラメータ部分に宛先や添付ファイル名を符号化(エンコード)して記載するようにしてもよい。 The inquiry information is a character string that can specify at least the destination and the attached file name (for example, the storage location in the storage unit 30) according to a predetermined format (URL format). For example, this inquiry information is an identifier for unique identification (also referred to as UUID). Note that the destination and attached file name may be encoded and written in the parameter portion according to the URL format.
なお、サーバ10は、一の電子メールについて複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成する。
Note that, when a plurality of attached files exist for one e-mail, the
[7]パスワードの生成
サーバ10は、パスワード生成の指示を受け付けたタイミングで、所与の暗号アルゴリズムに基づき、パスワードを生成する。生成したパスワードは、照会情報に対応付けて、管理データ記憶部173に記憶する。なお、サーバ10は、一の電子メールに複数の添付ファイルが存在する場合においても、照会情報に対応付けられた一のパスワードを生成する。また、サーバ10は、パスワード生成の指示を受け付けたタイミングではなく、照会情報を受け付けたタイミングでパスワードを生成してもよい。
[7] Password Generation The
また、パスワードの文字列が容易に解析されないようにするために、パスワードを、記号、数字、大文字、小文字を含めた20桁以上の文字列にしてもよい。 Furthermore, in order to prevent the password string from being easily analyzed, the password may be a string of 20 or more digits including symbols, numbers, uppercase letters, and lowercase letters.
また、パスワードは1回限り有効なワンタイムパスワードとしてもよい。例えば、端末20に予めサーバ10とアルゴリズムが同じワンタイムパスワードを生成するワンタイムパスワード生成プログラムをインストールし、ワンタイムパスワードを用いた認証を行う。例えば、端末20にインストールされたワンタイムパスワード生成プログラムと、サーバ10にインストールされたワンタイムパスワード生成プログラムにおいて、アルゴリズム及び種番号は一致しており、その結果、端末側で生成されたワンタイムパスワードと、サーバ10で生成されたパスワードとが一致していることになる。例えば、ワンタイムパスワード生成プログラムでは、所定周期(例えば、30秒毎)に、時刻と種番号とに基づいてワンタイムパスワードを生成する処理を行う。
Further, the password may be a one-time password that is valid only once. For example, a one-time password generation program that generates a one-time password with the same algorithm as that of the
[8]パスワードの通知
サーバ10は、所与のユーザから照会情報を受け付けた場合に、照会情報に対応付けられた宛先にパスワードを通知する。なお、照会情報に対応付けられた宛先に通知するとは、照会情報に対応付けられた宛先を、パスワードを通知するための電子メールの宛先に指定して、当該パスワードを含む電子メールを送信することである。なお、照会情報に対応付けられた宛先に通知するとは、照会情報に対応付けられた宛先のユーザがログイン認証を行い当該ユーザ専用の画面において、パスワードを閲覧可能に制御するものであってもよい。
[8] Notification of password When the
つまり、サーバ10は、宛先(B@example.net)のユーザBから電子メールM(電子メールID=001)に関する照会情報を受け付けた場合に、当該照会情報に対応付けられた宛先(B@example.net)に、電子メールM(電子メールID=001)に添付された添付ファイルをダウンロードするために必要なパスワードを通知する。
In other words, when the
例えば、サーバ10は、図5に示すように、パスワード発行画面Sc1をユーザBの端末20に通知するようにしてもよい。例えば、サーバ10は、宛先(B@example.net)のユーザBから照会情報を受け付けた場合に、パスワード発行画面Sc1を表示させる。そして、ユーザBからパスワード発行(パスワード生成)の指示(例えば、ユーザBからリンクL52をクリックすることによる指示)を受け付けた場合に、照会情報に対応付けられた宛先(B@example.net)に、パスワードを通知するようにしてもよい。
For example, the
また、サーバ10は、図5に示すように、パスワード発行画面Sc1において、電子メールM(電子メールID=001)の宛先や添付ファイル名を表示してもよい。なお、図示していないが、電子メールMのヘッダや本文も表示してもよい。
Further, as shown in FIG. 5, the
なお、宛先のユーザBとは関係のないユーザXから照会情報を受け付けた場合にも、照会情報に対応付けられた宛先(B@example.net)に、パスワードを通知することになるので、宛先のユーザB以外にパスワードが漏洩してしまう事態を防ぐことができる。 Note that even if inquiry information is received from user This can prevent the password from being leaked to anyone other than User B.
なお、サーバ10は、一の電子メールに複数の添付ファイルが存在する場合において、ユーザから照会情報を受け付けた場合に、照会情報に対応付けられた宛先に、照会情報に対応付けられた一のパスワードを通知する。
In addition, when the
[9]添付ファイルの制御
サーバ10は、ユーザBから照会情報を受け付けた場合に、照会情報に対応付けられた添付ファイル(暗号化された添付ファイル)を、ダウンロード可能又は閲覧可能に制御する。
[9] Attached File Control When receiving inquiry information from user B, the
図6は、ユーザBの端末20に表示されるパスワード入力画面Sc2を示す。例えば、サーバ10は、図6に示すように、ユーザBから照会情報を受け付けた場合に、パスワードを通知し、その後、パスワード入力画面Sc2をユーザBに表示する。
FIG. 6 shows a password input screen Sc2 displayed on user B's terminal 20. For example, as shown in FIG. 6, when the
そして、ユーザBがテキストボックス欄T61に、通知されたパスワードを入力する。つまり、サーバ10は、ユーザBからパスワードの入力指示(例えば、ユーザBからリンクL62をクリックすることによる指示)を受け付けた場合に、パスワード認証処理を行う。
User B then enters the notified password in the text box field T61. That is, when the
例えば、サーバ10は、ユーザから受け付けたパスワードと、サーバ10に登録された照会情報に対応付けられたパスワード(管理データ記憶部173に記憶されている照会情報に対応するパスワード)とに基づいてユーザの認証を行う。例えば、ユーザから受け付けたパスワードと、サーバ10に登録されたパスワードとが一致している場合に認証を許可する。
For example, the
そして、サーバ10は、認証を許可した場合に、図7に示すように、ダウンロード画面Sc3をユーザBの端末20に表示する。
When the
そして、サーバ10は、図7に示すように、認証許可されたユーザBから添付ファイルのダウンロードの指示(例えば、ユーザBからリンクL72をクリックすることによる指示)を受け付けた場合に、ユーザBの端末20に、照会情報に対応付けられ、復号化された添付ファイルを送信する。つまり、ユーザBは、リンクL72をクリックすることによって、ユーザBの端末20に添付ファイルをダウンロードすることができる。
Then, as shown in FIG. 7, when the
なお、サーバ10は、図示していないが、認証許可されたユーザBから添付ファイルの閲覧指示(例えば、ユーザBからリンクをクリックすることによる指示)を受け付けた場合に、ユーザBの端末20に、照会情報に対応付けられ、復号化された添付ファイルを閲覧可能に制御してもよい。つまり、ユーザBは、閲覧するためのリンクをクリックすることによって、ユーザBの端末20に添付ファイルの内容を表示させるようにする。このようにすれば、例えば、ダウンロード(端末側への保存)を禁止するブラウザを用いても添付ファイルの内容をユーザBは確認することができる。
Although not shown, when the
また、サーバ10は、添付ファイルが複数存在する場合においても、認証許可されたユーザBから受け付けた一のパスワードによって認証処理を行い、認証許可した場合に、照会情報に対応する複数の添付ファイルを、ユーザBの端末にダウンロード可能に制御する又は閲覧可能に制御する。
Furthermore, even if there are multiple attached files, the
[10]有効性の制御
サーバ10は、添付ファイルに関する情報セキュリティ向上のために、添付ファイルについてパスワードを生成する処理、パスワードを送信する処理、ダウンロードを可能とする制御の有効又は無効を識別するための有効性(例えば、フラグFの値)を設定する。つまり、サーバ10は、添付ファイルについて有効性を判断する処理を行い、有効であると判定される場合(例えば、フラグF=1の場合)に、パスワードを生成する処理、パスワードを送信する処理、ダウンロードを可能にする制御を行う。
[10] Validity Control The
例えば、サーバ10は、添付ファイル毎(又は照会情報毎、電子メール毎)に、有効性を示すフラグを設定する。例えば、フラグF=1は、有効を意味し、フラグF=0は、無効を意味する。
For example, the
そして、サーバ10は、フラグF=1の場合に、パスワードを生成する処理、パスワードを送信する処理、添付ファイルのダウンロードを可能とする制御を行う。
Then, when the flag F=1, the
一方、サーバ10は、フラグF=0の場合に、パスワードを生成しないように処理し、パスワードを送信しないように処理し、添付ファイルのダウンロードを禁止する制御を行う。
On the other hand, when the flag F=0, the
本実施形態では、サーバ10は、添付ファイル毎(又は照会情報毎、電子メール毎)に、所定ユーザから有効又は無効の指示を受け付ける。
In this embodiment, the
例えば、サーバ10は、例えば、電子メールM(メールID=001)の添付ファイルについて、所定ユーザから有効の指示を受け付けた場合に、当該添付ファイルに対応するフラグFを1に設定し、所定ユーザから無効の指示を受け付けた場合に、当該添付ファイルに対応するフラグFを0に設定する。
For example, when the
ここで、「所定ユーザ」とは、添付ファイルの電子メールの差出元(RCPT FROM、エンベロープFROM)のユーザとする。 Here, the "predetermined user" is the user who is the sender (RCPT FROM, envelope FROM) of the email with the attached file.
なお、「所定ユーザ」は、差出元以外のユーザでもよい。例えば、予め複数のユーザで
構成されるグループを設定する場合において、差出元と同じグループに属する差出元以外のユーザを、所定ユーザとしてもよい。また、例えば、差出元の上長であるユーザを、所定ユーザとしてもよい。また、電子メールに複数の宛先が指定されている場合において、差出元以外のユーザであって、当該複数の宛先のうちドメインが差出元と同じ宛先のユーザを、所定ユーザとしてもよい。また、システム管理者を所定ユーザとしてもよい。
Note that the "predetermined user" may be a user other than the sender. For example, in the case where a group consisting of a plurality of users is set in advance, a user other than the sender who belongs to the same group as the sender may be set as the predetermined user. Further, for example, the user who is the sender's superior may be the predetermined user. Furthermore, in a case where a plurality of destinations are specified in an e-mail, a user other than the sender and whose domain is the same as that of the sender among the plurality of destinations may be set as the predetermined user. Alternatively, the system administrator may be the predetermined user.
[11]ダウンロードの制限及び閲覧制限
また、サーバ10は、照会情報を受け付けた回数Kをカウントし、当該回数Kが所定回数以上(例えば、3回以上)になった場合に、ダウンロードを禁止及び閲覧禁止の少なくとも一方を制御するようにしてもよい。例えば、フラグFの情報にかかわらず、当該回数Kが所定回数以上(例えば、3回以上)になった場合に、ダウンロードを禁止及び閲覧禁止の少なくとも一方を制御するようにしてもよい。
[11] Download Restrictions and Viewing Restrictions In addition, the
また、サーバ10は、照会情報に対応する有効期限を設定し、有効期限を過ぎた場合には、フラグFの情報にかかわらず、ダウンロードを禁止及び閲覧禁止の少なくとも一方を制御するようにしてもよい。
Further, the
[12]管理データ
図8は、サーバ10の管理データ記憶部173に記憶される情報の一例である。例えば、管理データ記憶部173には、URL(照会情報)、添付ファイルのファイル名、宛先、生成されたパスワード、有効性を示すフラグF、有効期限、URLへのアクセスの回数を示す回数Kが記憶される。
[12] Management Data FIG. 8 is an example of information stored in the management
例えば、宛先は、エンベロープToを示す。また、パスワードは、添付ファイルをダウンロードする又は閲覧するために用いられるパスワードである。 For example, the destination indicates envelope To. Further, the password is a password used to download or view the attached file.
図8の例では、宛先(B@example.net)は、フラグF=1であるので、パスワードを取得し、添付ファイルを取得することができるが、宛先(G@example.org)は、フラグF=0であるので、パスワードを取得できず、また、添付ファイルを取得又は閲覧することができない。 In the example of FIG. 8, the destination (B@example.net) has the flag F=1, so it is possible to obtain the password and the attached file, but the destination (G@example.org) has the flag F=1. Since F=0, the password cannot be obtained and the attached file cannot be obtained or viewed.
また、有効期限は、添付ファイルを取得可能な有効期限の日時を示す。また、回数Kは、照会情報を受け付けた回数である。言い換えると、照会情報にアクセスされた回数を示す。 Further, the expiration date indicates the date and time of the expiration date when the attached file can be obtained. Further, the number of times K is the number of times inquiry information has been received. In other words, it indicates the number of times the inquiry information has been accessed.
なお、管理データ記憶部173に記憶されるパスワードのデータは、パスワードそのものではなく、パスワードを求めるための文字列(ハッシュ値等)であってもよい。
Note that the password data stored in the management
[13]フローチャート
図9A、図9Bを用いて、本実施形態の処理の流れについて説明する。
[13] Flowchart The flow of processing in this embodiment will be described using FIGS. 9A and 9B.
まず、図9Aに示すように、送信側のユーザA(A@example.com)の端末20-Aが、添付ファイル付きの電子メールを送信する(ステップS1)。なお、この電子メールの宛先はユーザB(B@example.net)とする。 First, as shown in FIG. 9A, the terminal 20-A of user A (A@example.com) on the sending side sends an e-mail with an attached file (step S1). Note that the destination of this e-mail is user B (B@example.net).
サーバ10は、添付ファイル付きの電子メールを受信すると(ステップS11)、添付ファイルを暗号化し(ステップS12)、暗号化された添付ファイルを格納部30に格納する(ステップS13)。
When the
そして、照会情報(URL)を生成し(ステップS14)、受信した電子メールについ
て、添付ファイルを削除し、照会情報を挿入する(ステップS15)。そして、当該電子メールを宛先に送信する(ステップS16)。
Then, inquiry information (URL) is generated (step S14), the attached file is deleted from the received e-mail, and the inquiry information is inserted (step S15). Then, the e-mail is sent to the destination (step S16).
そして、宛先のユーザBの端末20-Bは、電子メールを受信する(ステップS100)。 Then, the destination terminal 20-B of user B receives the e-mail (step S100).
続いて、図9Bを用いて説明すると、宛先のユーザBの端末20-Bは、照会情報(URL)にアクセスする(ステップS111)、
サーバ10は、端末20-Bから、照会情報を受け付けると(ステップS17)、パスワードを通知する(ステップS18)。なお、サーバ10は、端末20-Bからパスワード生成指示を受信した場合に、パスワードを生成し、当該パスワードを通知するようにしてもよい。
Next, to explain using FIG. 9B, the destination user B's terminal 20-B accesses the inquiry information (URL) (step S111).
When the
そして、端末20-Bは、パスワードを受信し(ステップS112)、パスワードを入力する(ステップS113)。例えば、パスワード入力画面にパスワードを入力する。なお、入力されたパスワードは、サーバ10に送信される。
Then, the terminal 20-B receives the password (step S112) and inputs the password (step S113). For example, enter a password on the password entry screen. Note that the entered password is sent to the
サーバ10は、パスワードに基づく認証処理を行う(ステップS19)。例えば、サーバ10は、パスワードを受信し、サーバ10で登録しているパスワードと受信したパスワードとが一致するか否かを判定する認証処理を行う。
The
そして、認証処理において許可と判定した場合(ステップS20のY)、添付ファイルを復号化して端末20-Bにダウンロード可能又は閲覧可能に制御する(ステップS21)。なお、サーバ10は、認証が許可された場合であっても、所与の条件を満足しない場合(例えば、有効性を示すフラグFが0の場合等)、添付ファイルを端末20-Bにダウンロード禁止又は閲覧禁止に制御してもよい。
If it is determined that permission is granted in the authentication process (Y in step S20), the attached file is decrypted and controlled so that it can be downloaded or viewed on the terminal 20-B (step S21). Note that even if authentication is permitted, the
そして、端末20-Bは、サーバ10から送信された添付ファイルをダウンロードする又は閲覧表示する(ステップS114)。 Then, the terminal 20-B downloads or views and displays the attached file sent from the server 10 (step S114).
一方、サーバ10は、認証処理において不許可と判定した場合(ステップS20のN)、処理を終了する。以上で処理を終了する。
On the other hand, if the
[14]応用例
[14.1]照会情報の通知
サーバ10は、電子メールMに添付ファイルがあると判断した場合に、添付ファイルを取り除いた電子メールMを宛先に送信し、照会情報を個別に宛先のユーザに通知してもよい。例えば、照会情報を含む電子メールを、当該宛先に送信してもよい。
[14] Application example [14.1] Notification of inquiry information When the
[14.2]複数の添付ファイルについて
サーバ10は、一の電子メールに複数の添付ファイルが存在する場合において、添付ファイル毎にパスワードを生成してもよい。そして、サーバ10は、パスワードに基づく認証が許可された場合に、添付ファイルをダウンロード可能又は閲覧可能に制御するようにしてもよい。
[14.2] Regarding multiple attached files When a single email has multiple attached files, the
また、サーバ10は、複数の添付ファイルそれぞれに対応する照会情報を生成してもよいし、複数の添付ファイルを一括にまとめた照会情報を生成してもよい。
Further, the
また、サーバ10は、複数の添付ファイルを1つのファイル単位でダウンロード可能又は閲覧可能に制御するようにしてもよいし、複数の添付ファイルを一括でダウンロード可
能又は閲覧可能に制御するようにしてもよい。
Further, the
[14.3]第1、第2の照会情報について
本実施形態のサーバ10は、パスワードではなく照会情報(URL)によって添付ファイルのダウンロードを可能とするようにしてもよい。
[14.3] Regarding the first and second inquiry information The
例えば、サーバ10は、差出元(A@example.com)から送信された電子メールM(電子メールID=001とする)に、添付ファイルが存在する場合は、添付ファイルを暗号化し、暗号化された添付ファイルを、格納部30に記憶する。
For example, if an attached file exists in e-mail M (assuming e-mail ID=001) sent from the sender (A@example.com), the
そして、サーバ10は、宛先(B@example.net)と、添付ファイルの識別情報とに基づいて、第1の照会情報L1(第1のURL)と第2の照会情報L2(第2のURL)とを生成する。
Then, the
第1の照会情報L1は、宛先(B@example.net)と、添付ファイルの識別情報とに対応付けられている。また、第2の照会情報L2も、当該宛先(B@example.net)と、当該添付ファイルの識別情報とに対応付けられている。 The first inquiry information L1 is associated with a destination (B@example.net) and identification information of an attached file. Further, the second inquiry information L2 is also associated with the destination (B@example.net) and the identification information of the attached file.
つまり、第1の照会情報L1及び第2の照会情報L2は、宛先と添付ファイルとを特定できる情報とする。なお、第1の照会情報L1及び第2の照会情報L2によって特定できる添付ファイルは、暗号化された添付ファイルとしている。 That is, the first inquiry information L1 and the second inquiry information L2 are information that can specify the destination and the attached file. Note that the attached file that can be specified by the first inquiry information L1 and the second inquiry information L2 is an encrypted attached file.
また、第2の照会情報L2は、第1の照会情報L1と異なる情報(URL)とする。なお、サーバ10は、第1の照会情報L1と第2の照会情報L2とを対応付けて記憶する。
Further, the second inquiry information L2 is different information (URL) from the first inquiry information L1. Note that the
そして、サーバ10は、電子メールMの添付ファイルのデータ部分を削除し、代わりに照会情報L1を挿入し、当該電子メールMを宛先(B@example.net)に送信する。
Then, the
なお、サーバ10は、電子メールMに添付ファイルがあると判断した場合に、添付ファイルを取り除いた電子メールMを宛先に送信し、照会情報L1を個別に宛先のユーザに通知してもよい。例えば、照会情報L1を含む電子メールを、当該宛先に送信してもよい。
Note that when the
その後、サーバ10は、照会情報L1のアクセスを受け付けた場合に、照会情報L1から宛先(B@example.net)を特定し、特定された宛先(B@example.net)に照会情報L2を通知する。つまり、照会情報L1に対応する照会情報L2を通知する。
Thereafter, when the
そして、サーバ10は、照会情報L2のアクセスを受け付けた場合に、照会情報L2に基づき添付ファイルを特定し、当該添付ファイルを復号化し、復号化された添付ファイルをダウンロード可能となるように制御する。つまり、宛先のユーザBは照会情報L2をクリックするだけで、図7に示すようなダウンロード画面Sc3を端末上で表示することができ、パスワードを入力する手間を省くことができる。
When the
本実施形態によれば、照会情報L2の通知先を宛先のユーザBに限定するので、ユーザBが、誤って別のユーザXに電子メールMを誤送信(誤転送)した場合や、照会情報L1が不正にユーザXに知られた場合においても、ユーザXに照会情報L2を通知しないように制御することができる。つまり、ユーザXが不正に添付ファイルをダウンロードしたり添付ファイルを閲覧できないように制御することができる。 According to this embodiment, the notification destination of the inquiry information L2 is limited to the destination user B, so if the user B accidentally sends (erroneously forwards) the e-mail M to another user Even if L1 is illegally known to user X, control can be performed so that user X is not notified of inquiry information L2. In other words, it is possible to prevent user X from illegally downloading or viewing attached files.
なお、サーバ10は、照会情報L2のアクセスを受け付けた場合に、内部的にパスワードを発行し、発行したパスワードに基づき認証を行い、ダウンロード画面を宛先のユーザBに表示するようにしてもよい。
Note that when the
また、サーバ10は、一の電子メールに複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の第1の照会情報及び一の第2の照会情報を生成する。そして、サーバ10は、第2の照会情報を受け付けた場合に、第2の照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。
In addition, when a plurality of attached files exist in one e-mail, the
[14.4]アンチウイルス処理
サーバ10は、ユーザの端末にダウンロードする前又は閲覧前に、復号化された添付ファイルに対してアンチウイルス処理を行うようにしてもよい。アンチウイルス処理とは、添付ファイルにコンピュータウイルスを取り除く処理を行うことを意味する。例えば、サーバ10は、予め定義された既知のウイルスに含まれる特異的なコードのパターンを記録し、対象の添付ファイルに一致するものがないかを検査し、一致する場合に、当該コードを取り除く処理を行う。なお、対象の添付ファイルに特異的なコードと一致するものを検知した場合、当該コードを取り除かずに、コンピュータウイルスを検知したことをユーザに通知し、添付ファイルのダウンロードを禁止するようにしてもよい。
[14.4] Antivirus Processing The
サーバ10は、添付ファイルを格納部30に格納する前に、添付ファイルについてアンチウイルス処理を行うようにしてもよい。
The
[14.5]フィルタリング処理
サーバ10は、ユーザの端末にダウンロードする前又は閲覧前に所定条件を満たすか否かを判定し、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。又は、サーバ10は、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザの端末にダウンロード禁止に制御する又は閲覧禁止に制御するようにしてもよい。
[14.5] Filtering Process The
所定条件とは、所定のルール条件である。サーバ10は、予め所定条件を定義してもよいし、管理者やユーザからの入力情報に基づき、所定条件を設定してもよい。なお、サーバ10は、所定条件を複数設定してもよい。
The predetermined condition is a predetermined rule condition. The
例えば、サーバ10は、ヘッダ情報(又はエンベロープ)の宛先のドメインが特定のドメイン(例えば、「example.net」)であるという所定条件Aを満たす場合に、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。
For example, if the
また、例えば、サーバ10は、ヘッダ情報の件名(Subject)に、「秘密」という文言があるという所定条件Bを満たす場合に、復号化された添付ファイルを、当該ユーザの端末にダウンロード禁止に制御する又は閲覧禁止に制御する。
Further, for example, when the
また、サーバ10は、添付ファイルを格納部30に格納する前に、所定条件を満たすか否かを判定し、当該所定条件を満たす場合に、添付ファイルを、格納部30に格納するようにしてもよい。又は、サーバ10は、当該所定条件を満たす場合に、添付ファイルを、格納部30に格納禁止に制御するようにしてもよい。
Furthermore, before storing the attached file in the
[14.6]認証トークン
サーバ10は、パスワードの代わりに認証トークンを通知するようにしてもよい。つま
り、サーバ10は、照会情報Lのアクセスを受け付けた場合に、照会情報Lから宛先(B@example.net)を特定し、特定された宛先(B@example.net)に認証トークンを通知する。
[14.6] Authentication Token The
認証トークンは、格納部30に格納されたファイルへアクセスするためのパスワード(例えば、ワンタイムパスワード)を生成するためのプログラムやURLであり、セキュリティトークンと言い換えてもよい。例えば、サーバ10は、ユーザからの指示によって、認証トークンを使用して生成されたパスワードに基づき認証が許可されると、暗号化された添付ファイルを復号化し、復号化された添付ファイルをダウンロード可能又は閲覧可能となるように制御する。また、サーバ10は、一度、ユーザからの認証トークンに基づく認証が許可された場合、所定期間中(例えば、認証許可されてから10分間)、当該ユーザの認証許可を維持するようにしてもよい。
The authentication token is a program or URL for generating a password (for example, a one-time password) for accessing a file stored in the
[14.7]電子メールの受信制御
サーバ10は、受信した電子メールをユーザ側に取り込むための受信サーバとして機能する場合も、上述した手法で添付ファイルを管理してもよい。なお、受信した電子メールをユーザ側に取り込むためのサーバの機能としては、例えば、POP(Post Office Protocol)、IMAP(Internet Message Access Protocol)等がある。
[14.7] E-mail reception control Even when the
以下、受信サーバとして機能する場合について説明する。まず、サーバ10は、差出元(A@example.com)から送信され、宛先(B@example.net)が指定された電子メールMr(電子メールID=002とする)を受信する。そして、サーバ10は、受信した電子メールMr(以下、「受信メール」という。)について、添付ファイルが存在するか否かを判断する。そして、サーバ10は、添付ファイルが存在する場合は、添付ファイルを暗号化し、暗号化された添付ファイルを、添付ファイル格納部40に格納する。
A case in which the server functions as a receiving server will be described below. First, the
そして、サーバ10は、宛先(B@example.net)と、添付ファイルの識別情報とを対応付けた照会情報L(URL)を生成する。添付ファイルの識別情報は、添付ファイルを一意に識別できる情報である。例えば、サーバ10は、宛先(B@example.net)と、添付ファイルの識別情報に基づいて、照会情報L(URL)を生成する。
Then, the
そして、サーバ10は、電子メールMrの添付ファイルのデータ部分を削除し、代わりに照会情報Lを挿入した電子メールMrを、受信メール格納部50に格納する。
Then, the
そして、例えば、宛先(B@example.net)のユーザBの受信指示に基づき、受信メール格納部50に格納された電子メールMrが、ユーザBの受信メールとして取り込まれる。 Then, for example, based on a reception instruction from user B of the destination (B@example.net), the e-mail Mr stored in the received mail storage section 50 is fetched as the received mail of user B.
そして、ユーザBが電子メールMrに含まれる照会情報Lをアクセスすると、サーバ10は、照会情報Lのアクセスを受け付け、照会情報Lから宛先(B@example.net)を特定し、特定された宛先(B@example.net)にパスワードを通知する。
Then, when user B accesses the inquiry information L included in the e-mail Mr, the
そして、サーバ10は、照会情報Lのアクセスを受け付けた場合において、パスワード認証を行い、認証が許可された場合に、添付ファイル格納部40に格納されている添付ファイルを復号化し、復号化された添付ファイルをダウンロード可能又は閲覧可能となるように制御する。
When the
なお、サーバ10は、受信サーバとして機能する場合も、上述した応用例に挙げた処理を行ってもよい。
Note that even when the
受信メール格納部50及び添付ファイル格納部40は、サーバ10の記憶領域でもよいし、クラウド上の記憶領域(例えば、サーバ10及び端末20とインターネットを介して接続可能なインターネット上の記憶領域)でもよい。
The received email storage unit 50 and the attached file storage unit 40 may be a storage area of the
[14.8]ダウンロード先
本実施形態において、添付ファイル等のダウンロード先は、ユーザの端末20だけでなく、クラウド上の記憶領域でもよい。
[14.8] Download Destination In this embodiment, the download destination for attached files and the like may be not only the user's terminal 20 but also a storage area on the cloud.
つまり、添付ファイルをユーザ側にダウンロード可能に制御するとは、添付ファイルを当該ユーザの端末20にダウンロード可能にすることだけでなく、端末20とインターネットを介して接続可能なインターネット上の記憶領域に、当該ユーザのユーザIDに対応付けて(当該ユーザがアクセス可能に)、添付ファイルを記憶可能に制御することも含む。 In other words, controlling the attached file to be downloadable to the user means not only making the attached file downloadable to the user's terminal 20, but also allowing the attached file to be downloaded to a storage area on the Internet that can be connected to the terminal 20 via the Internet. It also includes controlling the attached file so that it can be stored in association with the user ID of the user (so that the user can access it).
[15]認証サーバによるユーザ認証の説明
[15.1]概要
本実施形態のサーバ10は、図10に示すように、外部の認証サーバ(認証機関)によってユーザの認証を判定し、認証サーバから受信するユーザ情報(例えば、宛先)に基づいて、ユーザの認証の許否を判定し、ユーザの認証を許可した場合に、当該ユーザが電子メールの添付ファイルをダウンロード又は閲覧できるようにしてもよい。例えば、認証サーバは、Google(登録商標)などの認証サーバである。
[15] Description of user authentication by authentication server [15.1] Overview As shown in FIG. 10, the
なお、本実施形態では、ユーザは、外部の認証サーバにおいて、予め宛先のユーザに対応するユーザ情報(例えば、アカウント及びパスワード等)を登録する必要がある。 Note that in this embodiment, the user needs to register user information (for example, account and password, etc.) corresponding to the destination user in advance in an external authentication server.
[15.2]認証サーバを用いたファイル制御の例
サーバ10は、宛先がユーザBのメールアドレスであるB@example.netであり、差出元(A@example.com)から送信された電子メールM1(電子メールID=101とする)を受け付けたとする。サーバ10は、電子メールM1に添付ファイルが存在する場合に、当該添付ファイルを格納部30に格納する処理を行う。なお、本実施形態では、格納部30に添付ファイルを格納する際に、当該添付ファイルを暗号化するが、必ずしも添付ファイルを暗号化する必要はない。
[15.2] Example of file control using authentication server The
そして、サーバ10は、宛先(B@example.net)と、添付ファイルの識別情報(例えば、添付ファイル名や一意に添付ファイルを識別できる情報)とに基づいて、照会情報L-M1(URL)を生成する。そして、サーバ10は、電子メールM1の添付ファイルを削除し、代わりに照会情報L-M1が挿入し、当該電子メールM1を宛先に送信する。
Then, the
そして、図10に示すように、ユーザBが、この電子メールM1を参照し、照会情報L-M1をクリックしたとする。 As shown in FIG. 10, it is assumed that user B refers to this e-mail M1 and clicks on the inquiry information LM1.
すると、サーバ10は、ユーザBから照会情報L-M1のアクセスを受け付け、外部の認証サーバにユーザBの認証を委任する。つまり、サーバ10は、まず、認証サーバ上でユーザBの正当性を判定する。
Then, the
認証サーバの認証処理は、当該認証サーバに委ねられており、ユーザBのアカウント、パスワードによる認証、ワンタイムパスワードによる認証、生体認証(顔認証)、デバイス認証、電話番号認証、本人確認のための質問に対する入力を要求し、入力の内容が正しいか否かを判定する認証手法、等、種々の手法で認証が行われる。 Authentication processing by the authentication server is left to the authentication server, and includes user B's account, password authentication, one-time password authentication, biometric authentication (face authentication), device authentication, phone number authentication, and identity verification. Authentication is performed using various methods, such as an authentication method that requests input in response to a question and determines whether the input content is correct.
なお、認証サーバは、サーバ10とインターネットを介して接続された認証を行う認証装置であり、認証システム、認証機関と言い換えてもよい。
Note that the authentication server is an authentication device that performs authentication that is connected to the
なお、認証サーバは、Google(登録商標)、Amazon(登録商標)、Facebook(登録商標)など複数種類あってもよく、ユーザから、一の認証サーバの選択の指示を受け付けてもよい。そして、サーバ10は、選択された認証サーバに認証を委任するようにする。
Note that there may be multiple types of authentication servers such as Google (registered trademark), Amazon (registered trademark), Facebook (registered trademark), etc., and an instruction to select one authentication server may be received from the user. The
ユーザBの端末20Bは、照会情報L-M1へのアクセスすると、認証サーバの認証画面に移行する。必要に応じてユーザBは、認証画面において認証のために必要な入力(例えば、パスワードの入力等)を行う。 When the user B's terminal 20B accesses the inquiry information LM1, the screen shifts to the authentication screen of the authentication server. If necessary, user B performs input necessary for authentication (for example, inputting a password) on the authentication screen.
そして、サーバ10は、認証サーバ上の認証結果に基づいて、当該ユーザの認証の許否を判定する処理を行う。ここで「認証結果」とは、認証の許可を意味する所与の情報(例えば、認証サーバが管理するユーザの情報)でもよいし、認証を許可又は拒否の結果でもよいし、認証サーバからの応答がない、という結果であってもよい。
Then, the
特に、本実施形態では、予め、サーバ10と認証サーバとにおいて、認証サーバ上でユーザの認証を許可した場合に、認証サーバ上で管理するユーザ情報(例えば、ユーザの宛先(メールアドレス))を、サーバ10に送信するように定義付けておく。
In particular, in this embodiment, when the
したがって、認証サーバは、ユーザBについて認証を許可すると、認証サーバ上で管理しているユーザBの宛先を含むユーザ情報をサーバ10に送信する。一方、認証サーバは、ユーザBについて認証を許可しない場合(不許可と判定した場合)は、ユーザBのユーザ情報をサーバ10に送信しない(或いはエラー結果を送信する)制御を行う。
Therefore, when the authentication server permits authentication for user B, it transmits user information including user B's destination managed on the authentication server to the
具体的に説明すると、サーバ10は、図10に示すように、認証サーバから受信したユーザBの宛先(つまり、認証サーバ上で管理している宛先)と、ユーザBからアクセスのあった照会情報に対応する宛先とを照合し、一致している場合に、ユーザBの認証を許可すると判定する。例えば、認証サーバから受信したユーザBの宛先が「B@example.net」であり、ユーザBからアクセスのあった照会情報に対応する宛先が「B@example.net」である場合、一致していると判定し、ユーザBの認証を許可すると判定する。一方、サーバ10は、認証サーバから受信したユーザBの宛先と、ユーザBからアクセスのあった照会情報に対応する宛先とが不一致である場合に、ユーザBの認証を拒否すると判定し、ユーザBに対し、照会情報に対応する添付ファイルのダウンロード及び閲覧を禁止する。このようにすれば、ユーザBがなりすましの可能性がある危険性を回避することができ、更にセキュリティを向上させることができる。
Specifically, as shown in FIG. 10, the
また、サーバ10は、認証サーバから受信した情報に含まれる宛先に、確認URL(確認照会情報)を含む確認メールを送信し、ユーザBから確認URLへのアクセスを検知した場合に、ユーザBの認証を許可すると判定するようにしてもよい。
In addition, the
そして、サーバ10は、ユーザBの認証が許可された場合に、照会情報L-M1に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、ユーザB側にダウンロード可能に制御する又は閲覧可能に制御する。例えば、ユーザBの端末20Bは、ユー
ザBの認証が許可された場合に、図7に示すようなダウンロード画面に移行する。
Then, when user B's authentication is permitted, the
なお、サーバ10は、認証サーバから、所定期間(1分間)応答がない場合や、認証サーバからエラー情報を受信した場合等、ユーザBに対し、照会情報に対応する添付ファイルについてダウンロード禁止及び閲覧禁止にする。
Note that if there is no response from the authentication server for a predetermined period (one minute) or if error information is received from the authentication server, the
本実施形態によれば、認証サーバによって、宛先のユーザの正当性を担保することができ、第3者(宛先のユーザ以外のユーザ)からの不正アクセスを防止することができる。また、サーバ10は、認証サーバからの宛先と、照会情報に対応する宛先との照合により、第三者が本来の利用者になりすまして不正アクセスなどを行う事態を阻止することができる。
According to this embodiment, the authenticity of the destination user can be ensured by the authentication server, and unauthorized access from a third party (a user other than the destination user) can be prevented. Furthermore, by comparing the destination from the authentication server with the destination corresponding to the inquiry information, the
なお、サーバ10は、ユーザから照会情報へのアクセスを受け付けた場合であって、当該ユーザについて認証サーバへの認証を行う場合、ユーザBに対して、認証サーバ上で管理されている宛先(メールアドレス)と、サーバ10が管理しているユーザBの宛先とを対応付けることについて、問題ないか否かを確認する情報を提示するようにしてもよい。
Note that when the
そして、サーバ10は、ユーザBから、当該対応付けの了承を得た場合(例えば、対応付けることについて、「はい」という了承の指示を受け付けた場合)、認証サーバ上で管理されている宛先(メールアドレス)と、サーバ10が管理しているユーザBの宛先とを対応付けて、記憶部170(例えば、ユーザ情報記憶部172)に記憶するようにしてもよい。
Then, when the
[15.3]外部認証等の省略
また、サーバ10は、ユーザBの外部認証が許可されているログイン状態において、ユーザBから照会情報L-M1を受け付けた場合に、当該ユーザBの外部認証を省略してもよい。つまり、サーバ10は、ユーザBの外部認証が許可されているログイン状態において、認証サーバから、「認証サーバ上で管理するユーザBの宛先」を受信し、或いは、記憶部170に記憶されている「認証サーバ上で管理するユーザBの宛先」を参照する。そして、「認証サーバ上で管理するユーザBの宛先」と、照会情報に対応付けられた宛先とに基づいて、ユーザBの認証を行うようにしてもよい。
[15.3] Omission of external authentication, etc. In addition, when the
つまり、このようにすれば、ユーザBが正当な利用者であれば、シームレスに復号化済みの添付ファイルをダウンロードできる又は閲覧できる。 In other words, in this way, if user B is a legitimate user, he or she can seamlessly download or view the decrypted attached file.
また、サーバ10は、ユーザBの認証が許可された時点から所定期間内(例えば、10分以内)に、ユーザBから新たに照会情報(別の照会情報)を受け付けた場合に、ユーザBの認証を許可すると判定するようにしてもよい。つまり、ユーザBは、一旦、正当性が担保されれば、所定期間、照会情報にアクセスするだけで、シームレスに復号化済みの添付ファイルをダウンロードできる又は閲覧できる。
In addition, if the
また、サーバ10は、ユーザから照会情報を受け付けた場合において、当該照会情報の宛先が、認証サーバ上で管理されている宛先(メールアドレス)として、記憶部170(例えば、ユーザ情報記憶部172)に記憶されている場合、認証サーバ上における外部認証を省略してもよい。つまり、サーバ10は、記憶部170に記憶されている「認証サーバ上で管理するユーザの宛先」と、「照会情報に対応付けられた宛先」とに基づいて、ユーザの認証を行うようにしてもよい。
In addition, when the
[15.4]フローチャート
図11は、認証サーバを利用したサーバの処理の流れを示すフローチャートの一例を示
す。
[15.4] Flowchart FIG. 11 shows an example of a flowchart showing the flow of server processing using the authentication server.
まず、サーバ10は、ユーザから照会情報を受け付けたか否かを判定する(ステップS31)。そして、照会情報を受け付けた場合(ステップS31のY)、認証サーバに、当該ユーザの認証を委任する(ステップS32)。なお、サーバ10は、当該ユーザから照会情報を受け付けた場合(ステップS31のY)、Google(登録商標)、Amazon(登録商標)、Facebook(登録商標)などの複数の認証サーバの中から、当該ユーザの選択指示に基づき、一の認証サーバを受け付け、受け付けた当該認証サーバに、当該ユーザの認証を委任してもよい。
First, the
そして、認証サーバから、認証サーバ上で管理されている宛先を受信したか否かを判断する(ステップS33)。なお、本実施形態において、認証サーバから、「認証サーバ上で管理されている宛先を受信する」ことは、認証サーバ上においては、当該ユーザの認証が許可されていることを意味する。 Then, it is determined whether a destination managed on the authentication server has been received from the authentication server (step S33). Note that in this embodiment, "receiving a destination managed on the authentication server" from the authentication server means that authentication of the user is permitted on the authentication server.
そして、認証サーバ上で管理されている宛先を受信した場合(ステップS33のY)、認証サーバ上で管理されている宛先と、照会情報に対応する宛先とが一致するか否かを判断する(ステップS34)。認証サーバ上で管理されている宛先と、照会情報に対応する宛先とが一致する場合(ステップS34のY)、添付ファイル(照会情報に対応付けられた添付ファイル)を復号化し、ユーザ側に、ダウンロード可能又は閲覧可能に制御する(ステップS55)。 When the destination managed on the authentication server is received (Y in step S33), it is determined whether the destination managed on the authentication server and the destination corresponding to the inquiry information match ( Step S34). If the destination managed on the authentication server and the destination corresponding to the inquiry information match (Y in step S34), the attached file (attached file associated with the inquiry information) is decrypted and sent to the user. It is controlled to be downloadable or viewable (step S55).
なお、認証サーバ上で管理されている宛先を受信しない場合(ステップS33のN)、、や認証サーバ上で管理されている宛先と、照会情報に対応する宛先とが一致しない場合(ステップS34のN)、処理を終了する。以上で処理を終了する。 Note that if the destination managed on the authentication server is not received (N in step S33), or if the destination managed on the authentication server and the destination corresponding to the inquiry information do not match (N in step S34), N), the process ends. This completes the process.
[15.5]複数の添付ファイル
サーバ10は、一の電子メールに複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成してもよい。かかる場合、照会情報に対応付けられた添付ファイルが複数存在する場合に、照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
[15.5] Multiple Attachments When there are multiple attachments to one e-mail, the
[15.6]無効化
サーバ10は、認証サーバを用いた認証を行う場合においても、照会情報を挿入した電子メールM1が、宛先(B@example.net)に送信された後において、所定ユーザ(例えば、差出元のユーザAや、ユーザAの上長のユーザ)からの指示に基づき、復号化された添付ファイルを、ユーザ側にダウンロード禁止及び閲覧禁止に制御するようにしてもよい。
[15.6] Invalidation Even when performing authentication using an authentication server, after the e-mail M1 containing the inquiry information is sent to the destination (B@example.net), the
[16]所定ユーザのダウンロード及び閲覧
サーバ10は、所定ユーザ(例えば、差出元のユーザAや、管理者ユーザ)からの指示に基づき、復号化された添付ファイルを、所定ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。例えば、差出元のユーザからの指示に基づき、復号化された添付ファイルを、差出元のユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。また、管理者ユーザからの指示に基づき、復号化された添付ファイルを、管理者ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。なお、所定ユーザに対してダウンロード等を行う際に、上述した種々の手法により、所定ユーザの正当性を判断するためのユーザ認証を行うようにしてもよい。
[16] Downloading and viewing by a predetermined user Based on an instruction from a predetermined user (for example, sender user A or administrator user), the
[17]その他
本実施形態の電子メールは、SMTPに限らず、所与のプロトコルにより送受信されるものであってもよい。
[17] Others The e-mail of this embodiment is not limited to SMTP, and may be sent and received using a given protocol.
また、本実施形態のデータ、例えば、電子メールのデータは、格納部30やインターネット上の記憶領域に記憶されるものであってもよい。
Furthermore, the data of this embodiment, for example, e-mail data, may be stored in the
また、本実施形態のサーバ10は、受信する全ての電子メールの添付ファイルを暗号化してもよいし、所与のルール条件を満たす電子メールについて、当該電子メールの添付ファイルを暗号化するように制御してもよい。例えば、サーバ10は、予め、管理者やユーザからの入力情報に基づき、ルール条件を設定してもよい。また、本実施形態では、所定のルール条件を満たした電子メールを一時的に保留(一定期間、送信を保留)するようにしてもよい。また、所定のルール条件を満たした電子メールを、所定のユーザ(例えば、差出元のユーザの上長)の承認指示を受けた場合に、送信するようにしてもよい。
Furthermore, the
また、本実施形態では、ダウンロードを可能にする制御は、印刷を可能にする制御を含む概念としてもよい。また、ダウンロードを禁止にする制御は、印刷を禁止にする制御を含む概念としてもよい。 Furthermore, in this embodiment, the control that enables downloading may be a concept that includes control that enables printing. Further, the control to prohibit downloading may be a concept that includes control to prohibit printing.
また、本実施形態では、照会情報を本文に挿入しているが、照会情報を含む添付ファイルを挿入するようにしてもよい。 Further, in this embodiment, the inquiry information is inserted into the main text, but an attached file containing the inquiry information may also be inserted.
また、本実施形態では、ダウンロードや閲覧を行ったユーザを記憶部に記憶する(履歴に残す)ようにしてもよい。 Further, in this embodiment, the user who downloaded or viewed the content may be stored in the storage unit (left in the history).
また、本実施形態で行うユーザ認証処理は、他の種々の認証処理であってもよい。例えば、電話番号認証や、ユーザの端末装置(スマートフォン)を用いた認証処理によって、ユーザの正当性を判定するようにしてもよい。 Further, the user authentication process performed in this embodiment may be various other authentication processes. For example, the legitimacy of the user may be determined by phone number authentication or authentication processing using the user's terminal device (smartphone).
10 サーバ、20 端末、30 格納部、
100 処理部、111 受信部、112 解析部、113 認証処理部、114 送信部、115 通知部、116 格納処理部、117 照会情報生成部、118 パスワード生成部、119 ファイル制御部、120 Web処理部、170 記憶部、171 主記憶部、172 ユーザ情報記憶部、173 管理データ記憶部、180 情報記憶媒体
10 server, 20 terminal, 30 storage unit,
100 processing unit, 111 reception unit, 112 analysis unit, 113 authentication processing unit, 114 transmission unit, 115 notification unit, 116 storage processing unit, 117 inquiry information generation unit, 118 password generation unit, 119 file control unit, 120 web processing unit , 170 storage unit, 171 main storage unit, 172 user information storage unit, 173 management data storage unit, 180 information storage medium
Claims (9)
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルがある場合に、暗号化された当該添付ファイルを格納部に格納する処理を行う格納処理部と、
前記電子メールの宛先と暗号化された前記添付ファイルとを対応付けた照会情報を、生成する照会情報生成部と、
前記電子メールの添付ファイルを削除し、当該電子メールに前記照会情報を挿入し、当該電子メールを前記宛先に送信する送信部と、
ユーザから前記照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛先と、前記照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行う認証処理部と、
前記ユーザの認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、前記ユーザの端末にダウンロード可能に制御する又は閲覧可能に制御するファイル制御部と、を含むことを特徴とするファイル管理システム。 A file management system that performs processing for managing email attachments,
a receiving unit that receives the e-mail sent from the sender;
a storage processing unit that stores the encrypted attached file in a storage unit when the email has an attached file;
an inquiry information generation unit that generates inquiry information that associates the destination of the e-mail with the encrypted attached file;
a sending unit that deletes the attached file of the e-mail , inserts the inquiry information into the e-mail , and sends the e-mail to the destination;
When the inquiry information is received from a user, external authentication of the user is performed on a given authentication server, and if external authentication of the user is permitted, the destination managed on the authentication server and the inquiry an authentication processing unit that authenticates the user based on the destination associated with the information;
A file that decrypts the attached file associated with the inquiry information and controls the decrypted attached file to be downloadable or viewable to the user 's terminal when the user's authentication is permitted. A file management system comprising: a control unit;
前記認証処理部は、
前記ユーザの外部認証が許可されているログイン状態において、前記ユーザから前記照会情報を受け付けた場合に、前記ユーザの外部認証を省略し、当該認証サーバ上で管理する前記ユーザの宛先と、前記照会情報に対応付けられた宛先とに基づいて、前記ユーザの認証を行うことを特徴とするファイル管理システム。 In claim 1,
The authentication processing unit includes:
When the inquiry information is received from the user in a logged-in state where external authentication of the user is permitted, the external authentication of the user is omitted and the user's destination managed on the authentication server and the inquiry information are A file management system characterized in that the user is authenticated based on a destination associated with information.
前記認証処理部は、
前記ユーザの認証が許可された時点から所定期間内に、前記ユーザから新たに照会情報を受け付けた場合に、前記ユーザの認証を許可すると判定することを特徴とするファイル管理システム。 In claim 1 or 2,
The authentication processing unit includes:
A file management system characterized in that, if new inquiry information is received from the user within a predetermined period from the time when the user's authentication is permitted, it is determined that the user's authentication is permitted.
前記照会情報生成部は、
一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成し、
前記ファイル制御部は、
前記照会情報に対応付けられた添付ファイルが複数存在する場合に、前記照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザの端末にダウンロード可能に制御する又は閲覧可能に制御すること特徴とするファイル管理システム。 In any one of claims 1 to 3,
The inquiry information generation unit includes:
When there are multiple attachments to one e-mail, generating one inquiry information that associates the destination with the encrypted attachments;
The file control unit includes:
If there are multiple attachments associated with the inquiry information, the multiple attachments associated with the inquiry information can be decrypted and the decrypted attachments can be downloaded to the user 's terminal. A file management system characterized in that it can be controlled or viewed.
前記ファイル制御部は、
前記照会情報を挿入した前記電子メールが、前記宛先に送信された後において、所定ユーザからの指示に基づき、復号化された添付ファイルを、前記ユーザの端末にダウンロード禁止及び閲覧禁止に制御することを特徴とするファイル管理システム。 In any one of claims 1 to 4,
The file control unit includes:
After the e-mail into which the inquiry information is inserted is sent to the destination, the decrypted attached file is prohibited from being downloaded or viewed on the user 's terminal based on instructions from a predetermined user. A file management system featuring:
前記ファイル制御部は、
所定ユーザからの指示に基づき、復号化された添付ファイルを、所定ユーザの端末にダウンロード可能に制御する又は閲覧可能に制御することを特徴とするファイル管理システム。 In any one of claims 1 to 5,
The file control unit includes:
A file management system that controls a decrypted attached file to be downloadable or viewable to a terminal of a predetermined user based on an instruction from a predetermined user.
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルがある場合に、暗号化された当該添付ファイルを格納部に格納する処理を行う格納処理部と、
前記電子メールの宛先と暗号化された前記添付ファイルとを対応付けた照会情報を、生成する照会情報生成部と、
前記電子メールの添付ファイルを削除し、当該電子メールに前記照会情報を挿入し、当該電子メールを前記宛先に送信する送信部と、
ユーザから前記照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛先と、前記照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行う認証処理部と、
前記ユーザの認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、前記ユーザの端末にダウンロード可能に制御する又は閲覧可能に制御するファイル制御部と、を含むことを特徴とする情報処理装置。 An information processing device that performs processing for managing email attachments,
a receiving unit that receives the e-mail sent from the sender;
a storage processing unit that stores the encrypted attached file in a storage unit when the email has an attached file;
an inquiry information generation unit that generates inquiry information that associates the destination of the e-mail with the encrypted attached file;
a sending unit that deletes the attached file of the e-mail, inserts the inquiry information into the e-mail, and sends the e-mail to the destination;
When the inquiry information is received from a user, external authentication of the user is performed on a given authentication server, and if external authentication of the user is permitted, the destination managed on the authentication server and the inquiry an authentication processing unit that authenticates the user based on the destination associated with the information;
A file that decrypts the attached file associated with the inquiry information and controls the decrypted attached file to be downloadable or viewable to the user's terminal when the user's authentication is permitted. An information processing device comprising: a control unit;.
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルがある場合に、暗号化された当該添付ファイルを格納部に格納する処理を行う格納処理部と、
前記電子メールの宛先と暗号化された前記添付ファイルとを対応付けた照会情報を、生成する照会情報生成部と、
前記電子メールの添付ファイルを削除し、当該電子メールに前記照会情報を挿入し、当該電子メールを前記宛先に送信する送信部と、
ユーザから前記照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛
先と、前記照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行う認証処理部と、
前記ユーザの認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、前記ユーザの端末にダウンロード可能に制御する又は閲覧可能に制御するファイル制御部として、コンピュータを機能させることを特徴とするプログラム。 A program that causes a computer to manage e-mail attachments,
a receiving section that receives the e-mail sent from the sender;
a storage processing unit that stores the encrypted attached file in a storage unit when the email has an attached file;
an inquiry information generation unit that generates inquiry information that associates the destination of the e-mail with the encrypted attached file;
a sending unit that deletes the attached file of the e-mail, inserts the inquiry information into the e-mail, and sends the e-mail to the destination;
When the above-mentioned inquiry information is received from a user, external authentication of the user is performed on a given authentication server, and if external authentication of the user is permitted, the address managed on the authentication server is
an authentication processing unit that authenticates the user based on the destination and the destination associated with the inquiry information;
A file that decrypts the attached file associated with the inquiry information and controls the decrypted attached file to be downloadable or viewable to the user's terminal when the user's authentication is permitted. A program that causes a computer to function as a control unit..
差出元から送信された電子メールを受信するステップと、
前記電子メールに添付ファイルがある場合に、暗号化された当該添付ファイルを格納部に格納する処理を行うステップと、
前記電子メールの宛先と暗号化された前記添付ファイルとを対応付けた照会情報を、生成するステップと、
前記電子メールの添付ファイルを削除し、当該電子メールに前記照会情報を挿入し、当該電子メールを前記宛先に送信するステップと、
ユーザから前記照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛先と、前記照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行うステップと、
前記ユーザの認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、前記ユーザの端末にダウンロード可能に制御する又は閲覧可能に制御するステップと、を含むことを特徴とする情報処理方法。 An information processing method for managing email attachments, the method comprising:
receiving the email sent from the sender;
If the e-mail has an attached file, storing the encrypted attached file in a storage unit;
generating inquiry information that associates the email address with the encrypted attached file;
deleting the attachment of the e-mail, inserting the inquiry information into the e-mail, and sending the e-mail to the destination;
When the inquiry information is received from a user, external authentication of the user is performed on a given authentication server, and if external authentication of the user is permitted, the destination managed on the authentication server and the inquiry authenticating the user based on the destination associated with the information;
If the user's authentication is permitted, decrypting the attached file associated with the inquiry information, and controlling the decrypted attached file to be downloadable or viewable to the user's terminal. An information processing method comprising :
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021059824A JP7408065B2 (en) | 2021-03-31 | 2021-03-31 | File management system, information processing device, program and information processing method |
JP2023207537A JP7495700B2 (en) | 2021-03-31 | 2023-12-08 | FILE MANAGEMENT SYSTEM, INFORMATION PROCESSING APPARATUS, PROGRAM AND INFORMATION PROCESSING METHOD |
JP2024079473A JP2024100840A (en) | 2021-03-31 | 2024-05-15 | File management system, information processing device, program and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021059824A JP7408065B2 (en) | 2021-03-31 | 2021-03-31 | File management system, information processing device, program and information processing method |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023207537A Division JP7495700B2 (en) | 2021-03-31 | 2023-12-08 | FILE MANAGEMENT SYSTEM, INFORMATION PROCESSING APPARATUS, PROGRAM AND INFORMATION PROCESSING METHOD |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022156235A JP2022156235A (en) | 2022-10-14 |
JP2022156235A5 JP2022156235A5 (en) | 2023-09-08 |
JP7408065B2 true JP7408065B2 (en) | 2024-01-05 |
Family
ID=83559587
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021059824A Active JP7408065B2 (en) | 2021-03-31 | 2021-03-31 | File management system, information processing device, program and information processing method |
JP2023207537A Active JP7495700B2 (en) | 2021-03-31 | 2023-12-08 | FILE MANAGEMENT SYSTEM, INFORMATION PROCESSING APPARATUS, PROGRAM AND INFORMATION PROCESSING METHOD |
JP2024079473A Pending JP2024100840A (en) | 2021-03-31 | 2024-05-15 | File management system, information processing device, program and information processing method |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023207537A Active JP7495700B2 (en) | 2021-03-31 | 2023-12-08 | FILE MANAGEMENT SYSTEM, INFORMATION PROCESSING APPARATUS, PROGRAM AND INFORMATION PROCESSING METHOD |
JP2024079473A Pending JP2024100840A (en) | 2021-03-31 | 2024-05-15 | File management system, information processing device, program and information processing method |
Country Status (1)
Country | Link |
---|---|
JP (3) | JP7408065B2 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008109381A (en) | 2006-10-25 | 2008-05-08 | Media Exchange Inc | Electronic mail transmission and reception system |
JP2012160110A (en) | 2011-02-02 | 2012-08-23 | Nomura Research Institute Ltd | File exchange system, file exchange server and file exchange program |
-
2021
- 2021-03-31 JP JP2021059824A patent/JP7408065B2/en active Active
-
2023
- 2023-12-08 JP JP2023207537A patent/JP7495700B2/en active Active
-
2024
- 2024-05-15 JP JP2024079473A patent/JP2024100840A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008109381A (en) | 2006-10-25 | 2008-05-08 | Media Exchange Inc | Electronic mail transmission and reception system |
JP2012160110A (en) | 2011-02-02 | 2012-08-23 | Nomura Research Institute Ltd | File exchange system, file exchange server and file exchange program |
Also Published As
Publication number | Publication date |
---|---|
JP7495700B2 (en) | 2024-06-05 |
JP2024100840A (en) | 2024-07-26 |
JP2022156235A (en) | 2022-10-14 |
JP2024024650A (en) | 2024-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10153907B2 (en) | Methods and systems for PKI-based authentication | |
US10671760B2 (en) | Secure and private data storage | |
US9002018B2 (en) | Encryption key exchange system and method | |
US7613919B2 (en) | Single-use password authentication | |
US8261061B2 (en) | Methods and systems for encouraging secure communications | |
EP2404258B1 (en) | Access control using identifiers in links | |
US11902262B2 (en) | System and method for encryption, storage and transmission of digital information | |
JP2005327285A (en) | Access control of resource using token | |
JP2006520112A (en) | Security key server, implementation of processes with non-repudiation and auditing | |
US20150180845A1 (en) | Electronic mail system and methods | |
US20130311769A1 (en) | Public key encryption of access credentials and content data contained in a message | |
US10579809B2 (en) | National identification number based authentication and content delivery | |
US8578173B2 (en) | Apparatus and method for providing secure communication on a network | |
KR20250008746A (en) | Encryption signing delegation | |
JPWO2019234801A1 (en) | Service provision system and service provision method | |
JP7408065B2 (en) | File management system, information processing device, program and information processing method | |
CN118900199A (en) | System and method for secure electronic data transmission | |
JP2005202715A (en) | Classified information transfer system | |
JP7521751B2 (en) | FILE MANAGEMENT SYSTEM, INFORMATION PROCESSING APPARATUS, PROGRAM AND INFORMATION PROCESSING METHOD | |
JP6653368B2 (en) | Authentication server, authentication system and program | |
JP6532505B2 (en) | Authentication server, authentication system and program | |
KR101975041B1 (en) | Security broker system and method for securing file stored in external storage device | |
KR101987579B1 (en) | Method and system for sending and receiving of secure mail based on webmail using by otp and diffie-hellman key exchange | |
JP2020198616A (en) | Program and server | |
CN108632232A (en) | A kind of multi-sending short message system and method based on cloud platform access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230831 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230831 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231211 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7408065 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |