JP2022087410A - server - Google Patents
server Download PDFInfo
- Publication number
- JP2022087410A JP2022087410A JP2020199329A JP2020199329A JP2022087410A JP 2022087410 A JP2022087410 A JP 2022087410A JP 2020199329 A JP2020199329 A JP 2020199329A JP 2020199329 A JP2020199329 A JP 2020199329A JP 2022087410 A JP2022087410 A JP 2022087410A
- Authority
- JP
- Japan
- Prior art keywords
- inquiry information
- server
- user
- attached file
- destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 claims description 61
- 230000002155 anti-virotic effect Effects 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000000034 method Methods 0.000 description 51
- 238000007726 management method Methods 0.000 description 21
- 238000013500 data storage Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000010365 information processing Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 229940124447 delivery agent Drugs 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 241000894007 species Species 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、サーバに関する。 The present invention relates to a server.
従来から、電子メールがコミュニケーションツールとして利用されており、MUA(Mail User Agent)から電子メールを受け付けて、電子メールを配送(配信、送信、転送)する処理を行なうMTA(Mail Transfer Agent)が存在する。 Traditionally, e-mail has been used as a communication tool, and there is an MTA (Mail Transfer Agent) that accepts e-mail from MUA (Mail User Agent) and delivers (delivers, sends, forwards) e-mail. do.
ここで、MUAとは、インターネット上の端末において電子メールを送受信するために使用されるクライアントプログラムであり、MTAとは、SMTP(Simple Mail Transfer Protocol)を通じてネットワーク上で電子メールの受信と配送を行うサーバ(メールサーバ)のことをいう。 Here, the MUA is a client program used to send and receive e-mails on a terminal on the Internet, and the MTA is a client program that receives and delivers e-mails on a network through a SMTP (Simple Mail Transfer Protocol). A server (mail server).
従来技術として、例えば、電子メールに添付ファイルが存在する場合に、添付ファイルを暗号化し、暗号化されたファイルを添付した電子メールを宛先に配送するファイル管理システムも存在する(特許文献1)。 As a prior art, for example, when an attached file exists in an e-mail, there is also a file management system that encrypts the attached file and delivers the e-mail to which the encrypted file is attached to the destination (Patent Document 1).
例えば、特許文献1によれば、サーバ10が、受信した電子メールに添付ファイルが存在すると判断した場合に、添付ファイルを暗号化する処理を行い、電子メールを宛先に送信する。そして、宛先のユーザBは、パスワード照会情報のURL(URLは、Uniform Resource Locatorの略。以下同様)をクリックすることにより、パスワードが公開に設定されている場合に限り、暗号化ファイルを復号化するためのパスワードを閲覧することができ、暗号化された添付ファイルを復号化することができる(特許文献1の0061~0067参照)。
For example, according to
しかし、特許文献1に示す従来技術は、宛先のユーザBでない他人が、添付ファイルを簡単に共有できてしまうおそれがある。例えば、宛先のユーザBが第三者のユーザXに誤って、暗号化ファイル付きの電子メールを転送し、更に、パスワード照会情報のURLを転送した場合、公開の状態にあれば、ユーザXも簡単にパスワードを入手できてしまい、暗号化フィルを復号化できてしまうおそれがある。
However, in the prior art shown in
また、特許文献1に示す従来技術は、ユーザ側で添付ファイルを復号化する必要があり手間であるという問題がある。
Further, the conventional technique shown in
本発明は、上述した課題に鑑みたものであり、電子メールの添付ファイルを、より一層安全に管理し、ユーザの利便性を高めたサーバを提供することにある。 The present invention has been made in view of the above-mentioned problems, and an object of the present invention is to provide a server that manages e-mail attachments more safely and enhances user convenience.
(1)本発明は、
宛先が指定された電子メールの添付ファイルを管理する処理を行うサーバであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールの添付ファイルを暗号化する処理を行う暗号化処理部と、
暗号化された添付ファイルを格納部に格納する処理を行う格納処理部と、
前記宛先と暗号化された添付ファイルとを対応付けた照会情報を、生成する照会情報生成部と、
添付ファイルを削除し前記照会情報を挿入した前記電子メールを、前記宛先に送信する送信部と、
前記照会情報を受け付けた場合に、前記照会情報に対応付けられた前記宛先に、前記照会情報に対応付けられたパスワードを通知する通知部と、
前記照会情報を受け付けた場合に、ユーザから受け付けたパスワードと前記照会情報に対応付けられたパスワードとに基づく認証を行い、当該認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するファイル制御部と、を含むことを特徴とするサーバに関する。
(1) The present invention
A server that manages attachments to e-mails with a specified destination.
A receiver that receives e-mail sent from the sender, and
An encryption processing unit that performs processing for encrypting the attached file of the e-mail, and
A storage processing unit that performs processing to store encrypted attachments in the storage unit,
An inquiry information generation unit that generates inquiry information in which the destination and an encrypted attachment file are associated with each other.
A transmitter that sends the e-mail with the attached file deleted and the inquiry information inserted to the destination, and
When the inquiry information is received, a notification unit for notifying the destination associated with the inquiry information of the password associated with the inquiry information, and a notification unit.
When the inquiry information is received, authentication is performed based on the password received from the user and the password associated with the inquiry information, and when the authentication is permitted, the attached file associated with the inquiry information is performed. The present invention relates to a server including a file control unit that decodes and controls the decrypted attached file so that the user can download or view the decrypted attached file.
なお、本発明は、上記サーバの各部として、コンピュータを機能させることを特徴とするプログラムに関する。また、本発明は、上記プログラムが記憶された情報記憶媒体に関する。 The present invention relates to a program characterized in that a computer functions as each part of the server. The present invention also relates to an information storage medium in which the above program is stored.
ここで「照会情報」とは、例えば、HTTP(Hyper Text Markup Language)やHTTPS(Hyper Text Markup Language Secure)等のプロトコルでインターネット上のウェブページを一意に指定するためのURLとすることができる。なお、照会情報は、FTP(File Transfer Protocol)等、他の通信プロトコルによってデータを送受信可能なサーバの情報であってもよい。また、「照会情報を受け付けた場合」とは、例えば、URLによって指定される情報へのアクセスを受け付けた場合である。 Here, the "inquiry information" can be, for example, a URL for uniquely designating a web page on the Internet by a protocol such as HTTP (HyperText Markup Language) or HTML (HyperText Markup Language Sequence). The inquiry information may be information on a server capable of transmitting and receiving data by another communication protocol such as FTP (File Transfer Protocol). Further, the "when the inquiry information is accepted" is, for example, the case where the access to the information specified by the URL is accepted.
本発明によれば、宛先のユーザは、照会情報にアクセスすることによって、パスワードを取得することができるが、宛先のユーザ以外のユーザは照会情報にアクセスしてもパスワードを取得できないようにすることができる。つまり、本発明によれば、パスワードは宛先に通知されるので、照会情報が他人に知られてしまった場合でも、他人はパスワードを取得できないようにすることができる。 According to the present invention, the destination user can obtain the password by accessing the inquiry information, but the user other than the destination user cannot obtain the password even if the destination user accesses the inquiry information. Can be done. That is, according to the present invention, since the password is notified to the destination, even if the inquiry information is known to another person, the other person cannot obtain the password.
また、本発明によれば、照会情報が他人に知られてしまった場合でも、添付ファイルは、認証許可されたユーザ側にダウンロード可能又は閲覧可能に制御されるので、他人は添付ファイルを取得及び閲覧できないようにすることができる。その結果、安全に添付ファイルを管理することができる。 Further, according to the present invention, even if the inquiry information is known to another person, the attached file is controlled so that the attached file can be downloaded or viewed by the authorized user, so that the other person can obtain the attached file and obtain the attached file. You can prevent it from being viewed. As a result, attachments can be managed safely.
また、本発明によれば、認証許可されたユーザは復号化済みの添付ファイルをダウンロードできる又は閲覧できるので、ユーザの端末において復号化する手間を省略することができ利便性を向上させることができる。 Further, according to the present invention, since the authenticated user can download or view the decrypted attached file, it is possible to save the trouble of decoding on the user's terminal and improve the convenience. ..
(2)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記照会情報生成部は、
一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成し、
前記通知部は、
前記照会情報を受け付けた場合に、前記照会情報に対応付けられた前記宛先に、前記照会情報に対応付けられた一のパスワードを通知し、
前記ファイル制御部は、
前記照会情報を受け付けた場合に、ユーザから受け付けたパスワードと前記照会情報に対応付けられたパスワードとに基づく認証を行い、当該認証が許可された場合に、前記照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
(2) Further, the server, program and information storage medium of the present invention are
The inquiry information generation unit is
When there are multiple attachments in one e-mail, one inquiry information that associates the destination with the plurality of encrypted attachments is generated.
The notification unit
When the inquiry information is received, the destination associated with the inquiry information is notified of one password associated with the inquiry information.
The file control unit
When the inquiry information is received, authentication is performed based on the password received from the user and the password associated with the inquiry information, and when the authentication is permitted, a plurality of numbers associated with the inquiry information are performed. The attached file may be decoded, and the decrypted attached file may be controlled to be downloadable or viewable by the user.
本発明によれば、一の電子メールに複数の添付ファイルが存在する場合でも、ユーザは、一の照会情報に対応付けられた一のパスワードによって、復号化された複数の添付ファイルを取得又は閲覧することができるので、ユーザにとっての利便性を向上させることができる。 According to the present invention, even if there are a plurality of attachments in one e-mail, the user can acquire or view the plurality of decrypted attachments by one password associated with one inquiry information. Therefore, it is possible to improve the convenience for the user.
(3)本発明は、
宛先が指定された電子メールの添付ファイルを管理する処理を行うサーバであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールの添付ファイルを暗号化する処理を行う暗号化処理部と、
暗号化された添付ファイルを格納部に格納する処理を行う格納処理部と、
前記宛先と暗号化された添付ファイルとを対応付けた第1の照会情報及び第2の照会情報を、生成する照会情報生成部と、
添付ファイルを削除し前記第1の照会情報を挿入した前記電子メールを、前記宛先に送信する送信部と、
前記第1の照会情報を受け付けた場合に、前記第1の照会情報に対応付けられた前記宛先に、前記第2の照会情報を通知する通知部と、
前記第2の照会情報を受け付けた場合に、前記第2の照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するファイル制御部と、を含むことを特徴とするサーバに関する。
(3) The present invention
A server that manages attachments to e-mails with a specified destination.
A receiver that receives e-mail sent from the sender, and
An encryption processing unit that performs processing for encrypting the attached file of the e-mail, and
A storage processing unit that performs processing to store encrypted attachments in the storage unit,
An inquiry information generation unit that generates a first inquiry information and a second inquiry information in which the destination and an encrypted attachment file are associated with each other.
A transmission unit that sends the e-mail to the destination by deleting the attached file and inserting the first inquiry information.
A notification unit that notifies the second inquiry information to the destination associated with the first inquiry information when the first inquiry information is received.
When the second inquiry information is received, the attached file associated with the second inquiry information is decoded, and the decoded attached file can be controlled or viewed by the user so that it can be downloaded. The present invention relates to a server including a file control unit for controlling.
なお、本発明は、上記サーバの各部として、コンピュータを機能させることを特徴とするプログラムに関する。また、本発明は、上記プログラムが記憶された情報記憶媒体に関する。 The present invention relates to a program characterized in that a computer functions as each part of the server. The present invention also relates to an information storage medium in which the above program is stored.
本発明によれば、宛先のユーザは、第1の照会情報にアクセスすることによって、第2の照会情報を取得することができるが、宛先のユーザ以外のユーザは第1の照会情報にアクセスしても第2の照会情報を取得できないようにすることができる。つまり、本発明によれば、第2の照会情報は宛先に通知されるので、第1の照会情報が他人に知られてしまった場合でも、他人は第2の照会情報を取得できないようにすることができる。 According to the present invention, the destination user can acquire the second inquiry information by accessing the first inquiry information, but the user other than the destination user accesses the first inquiry information. However, it is possible to prevent the acquisition of the second inquiry information. That is, according to the present invention, the second inquiry information is notified to the destination, so that even if the first inquiry information is known to another person, the other person cannot acquire the second inquiry information. be able to.
つまり、本発明によれば、第1の照会情報が他人に知られてしまった場合でも、他人に対して添付ファイルを取得及び閲覧できないようにすることができる。その結果、安全に添付ファイルを管理することができる。 That is, according to the present invention, even if the first inquiry information is known to another person, it is possible to prevent the other person from acquiring and viewing the attached file. As a result, attachments can be managed safely.
また、本発明によれば、第2の照会情報によってアクセスしたユーザは復号化済みの添付ファイルをダウンロードできる又は閲覧できるので、ユーザの端末において復号化する手間を省略することができ利便性を向上させることができる。 Further, according to the present invention, the user who has accessed by the second inquiry information can download or view the decrypted attached file, so that the trouble of decoding on the user's terminal can be omitted and the convenience is improved. Can be made to.
(4)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記照会情報生成部は、
一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の第1の照会情報及び一の第2の照会情報を、生成し、
前記ファイル制御部は、
前記第2の照会情報を受け付けた場合に、前記第2の照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
(4) Further, the server, program and information storage medium of the present invention are
The inquiry information generation unit is
When a plurality of attachment files exist in one e-mail, the first inquiry information and the second inquiry information in which the destination is associated with the plurality of encrypted attachment files are generated. death,
The file control unit
When the second inquiry information is received, the plurality of attached files associated with the second inquiry information are decoded, and the decoded plurality of attached files are controlled to be downloadable to the user side. Alternatively, it may be controlled so that it can be viewed.
本発明によれば、一の電子メールに複数の添付ファイルが存在する場合でも、ユーザは、復号化された複数の添付ファイルをまとめて取得又は閲覧することができるので、ユーザにとっての利便性を向上させることができる。 According to the present invention, even if there are a plurality of attachments in one e-mail, the user can collectively acquire or view the plurality of decrypted attachments, which is convenient for the user. Can be improved.
(5)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記ファイル制御部は、
前記ユーザの端末にダウンロードする前又は閲覧前に、復号化された添付ファイルに対してアンチウイルス処理を行うようにしてもよい。本発明によれば、受け取り側で添付ファイルに関してアンチウイルス処理を行うので、更にセキュリティを向上させることができる。
(5) Further, the server, program and information storage medium of the present invention are
The file control unit
Anti-virus processing may be performed on the decrypted attached file before downloading or browsing to the user's terminal. According to the present invention, since the receiving side performs anti-virus processing on the attached file, the security can be further improved.
(6)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記ファイル制御部は、
前記ユーザの端末にダウンロードする前又は閲覧前に所定条件を満たすか否かを判定し、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する若しくは閲覧可能に制御する、又は、当該ユーザの端末にダウンロード禁止に制御する若しくは閲覧禁止に制御するようにしてもよい。本発明によれば、添付ファイルについて所定条件に従ってダウンロード可否、閲覧可否の制御ができるので、更にセキュリティを向上させることができる。
(6) Further, the server, program and information storage medium of the present invention are
The file control unit
Before downloading to the user's terminal or before browsing, it is determined whether or not the predetermined condition is satisfied, and if the predetermined condition is satisfied, the decrypted attached file is controlled or browsed so that the user can download it. It may be controlled as possible, or it may be controlled to prohibit downloading or prohibiting browsing on the user's terminal. According to the present invention, it is possible to control whether or not the attached file can be downloaded or viewed according to a predetermined condition, so that the security can be further improved.
以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。 Hereinafter, this embodiment will be described. It should be noted that the present embodiment described below does not unreasonably limit the content of the present invention described in the claims. Moreover, not all of the configurations described in the present embodiment are essential constituent requirements of the present invention.
[1]概要
本実施形態のファイル管理システムは、電子メールの中継サーバが電子メールの添付ファイルを管理する制御に関する。例えば、差出元(A@xxx.com)のユーザAが、添付ファイルが存在する電子メールを、宛先(B@yyy.com)のユーザBに対して送信するケースを例にとり説明する。
[1] Overview The file management system of the present embodiment relates to a control in which an e-mail relay server manages e-mail attachments. For example, a case where the user A of the sender (A@xxx.com) sends an e-mail containing an attached file to the user B of the destination (B@yy.com) will be described as an example.
例えば、図1に示すように、サーバ10は、差出元(A@xxx.com)から送信され、宛先(B@yyy.com)が指定された電子メールM(電子メールID=001と
する)を受信する。そして、サーバ10は、添付ファイルが存在するか否かを判断する。そして、サーバ10は、添付ファイルが存在する場合は、添付ファイルを暗号化し、暗号化された添付ファイル(なお、暗号化された添付ファイルを暗号化ファイルともいう。以下同様)を、格納部30に記憶する。
For example, as shown in FIG. 1, the
そして、サーバ10は、宛先(B@yyy.com)と、添付ファイルの識別情報とを対応付けた照会情報L(URL)を生成する。添付ファイルの識別情報は、添付ファイルを一意に識別できる情報である。例えば、サーバ10は、宛先(B@yyy.com)と、添付ファイルの識別情報に基づいて、照会情報L(URL)を生成する。つまり、照会情報Lは、宛先と添付ファイルを特定できる情報とする。なお、照会情報Lによって特定できる添付ファイルは、暗号化された添付ファイルとしている。
Then, the
そして、サーバ10は、電子メールMの添付ファイルのデータ部分を削除し、代わりに照会情報Lを挿入する。そして、当該電子メールMを宛先(B@yyy.com)に送信する。
Then, the
そして、サーバ10は、図2に示すように、照会情報Lのアクセスを受け付けた場合に、照会情報Lから宛先(B@yyy.com)を特定し、特定された宛先(B@yyy.com)にパスワードを通知する。したがって、正当な宛先(B@yyy.com)のユーザBが照会情報Lをクリックした際に、パスワードを通知するようにできる。
Then, as shown in FIG. 2, when the
そして、サーバ10は、照会情報Lのアクセスを受け付けた場合において、パスワード認証を行い、認証を許可された場合に、暗号化された添付ファイルを復号化し、復号化された添付ファイルをダウンロード可能又は閲覧可能となるように制御する。
Then, when the
したがって、ユーザBが、誤って別のユーザXに電子メールMを誤送信(誤転送)した場合や、照会情報Lが不正にユーザXに知られた場合においても、パスワードの通知先を宛先のユーザBに限定するので、ユーザXにパスワードを通知しないように制御することができる。つまり、本実施形態によれば、照会情報を他人であるユーザXに知られてしまったとしても、ユーザXはパスワードを取得できないようにすることができ安全にパスワードを管理することができる。これにより、ユーザXが不正に添付ファイルをダウンロードしたり添付ファイルを閲覧できないように制御することができる。 Therefore, even if the user B mistakenly sends (wrongly forwards) the e-mail M to another user X, or if the inquiry information L is illegally known to the user X, the password notification destination is the destination. Since it is limited to the user B, it can be controlled not to notify the user X of the password. That is, according to the present embodiment, even if the inquiry information is known to the user X who is another person, the user X can prevent the user X from acquiring the password and can manage the password safely. As a result, it is possible to control the user X from illegally downloading the attached file or viewing the attached file.
以下の説明では、差出元であるユーザA(A@xxx.com)が、添付ファイル付きの電子メールを作成し、当該電子メールMの宛先がユーザB(B@yyy.com)である場合を例にとり説明する。 In the following description, a case where the sender user A (A@xxx.com) creates an e-mail with an attached file and the destination of the e-mail M is user B (B@yyy.com). Let's take an example.
[2]ネットワーク
図3は、ファイル管理システムのネットワーク図の一例を示す。本実施形態のファイル管理システムは、サーバ10とユーザの端末20とが、それぞれネットワーク(インターネットや、イントラネット等)を介して接続される。
[2] Network FIG. 3 shows an example of a network diagram of a file management system. In the file management system of the present embodiment, the
サーバ10は、インターネットを介して通信接続された端末20を用いて、メールサービスを提供することが可能な情報処理装置である。
The
本実施形態のサーバ10は、エンベロープの宛先及びエンベロープの差出元、メッセージとからなる電子メールを受信し、当該電子メールを配送するメールサーバの機能(MTA機能)を有する。なお、サーバ10は、電子メールの中継制御を行う「中継装置」或いは「情報処理装置」とも言う。
The
端末20は、クライアント装置であり、スマートフォン、携帯電話、PHS、コンピュータ、ゲーム装置、PDA、画像生成装置などの情報処理装置であり、インターネット(WAN)、LANなどのネットワークを介してサーバ10に接続可能な装置である。
The terminal 20 is a client device, an information processing device such as a smartphone, a mobile phone, a PHS, a computer, a game device, a PDA, and an image generation device, and is connected to a
なお、サーバ10は、ファイルを格納する格納部30を備える。格納部30は、ファイルを管理するファイルサーバとして機能する。なお、サーバ10とは別の装置において、格納部30を備えるようにしてもよい。
The
[3]構成
図4は、本実施形態のサーバ10の機能ブロック図の一例である。なお本実施形態のサーバ10は、図1の各部を全て含む必要はなく、その一部を省略した構成としてもよい。
[3] Configuration FIG. 4 is an example of a functional block diagram of the
記憶部170は、処理部100の各部としてコンピュータを機能させるためのプログラムや各種データを記憶するとともに、処理部100の記憶領域として機能する。
The
記憶部170は、一時的な記憶領域や、ストレージを含む。ストレージとは、ハードディスク、光学ディスク、フラッシュメモリ、磁気テープ等であり、データを永続的に記憶する装置のことをいう。また、記憶部170は、情報記憶媒体180に格納されているプログラムやデータを記憶してもよい。
The
そして、本実施形態の記憶部170は、ワーク領域として使用される主記憶部171と、ユーザ情報記憶部172、管理データ記憶部173を含む。なお、これらの一部を省略する構成としてもよい。
The
主記憶部171は、RAMなどにより実現できる。主記憶部171は、本実施形態の処理において使用される記憶領域である。ユーザ情報記憶部172は、ユーザ情報(ユーザのアカウント、パスワード、メールアドレス等)が記憶される。ユーザ情報記憶部172は、DB(DBはデータベースの略、以下同様。)によって構成されていてもよい。
The
管理データ記憶部173は、少なくとも識別可能で添付ファイル毎に一意な照会情報(URL)、宛先、添付ファイルの情報(例えば、ファイル名)が、それぞれ対応付けて記憶される。管理データ記憶部173は、DBによって構成されていてもよい。また、管理データ記憶部173は、生成されたパスワードや、有効又は無効を示すフラグ(1は有効で0は無効)、有効期限、アクセスの回数K、等を記憶してもよい。
The management
また、管理データ記憶部173は、添付ファイルがあった電子メールを識別するための電子メールID(メッセージID)を記憶するようにしてもよい。
Further, the management
情報記憶媒体180(コンピュータにより読み取り可能な媒体)は、プログラムやデータなどを格納するものであり、その機能は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)などのストレージにより実現できる。 The information storage medium 180 (a medium that can be read by a computer) stores programs, data, and the like, and its functions are an optical disk (CD, DVD), a magneto-optical disk (MO), a magnetic disk, a hard disk, and a magnetic tape. Or, it can be realized by storage such as memory (ROM).
通信部196は外部(例えば、端末、他のサーバや他のネットワークシステム)との間で通信を行うための各種制御を行うものであり、その機能は、各種プロセッサ又は通信用ASICなどのハードウェアや、プログラムなどにより実現できる。 The communication unit 196 performs various controls for communicating with the outside (for example, a terminal, another server, or another network system), and its function is hardware such as various processors or ASICs for communication. It can be realized by a program or the like.
処理部100は、記憶部170又は情報記憶媒体180に格納されるプログラム(データ)に基づいて本実施形態の種々の処理を行う。
The processing unit 100 performs various processes of the present embodiment based on the program (data) stored in the
処理部100(プロセッサ)は、記憶部170内の主記憶部171をワーク領域として各種処理を行う。処理部100の機能は各種プロセッサ(CPU、DSP等)などのハードウェアや、プログラムにより実現できる。
The processing unit 100 (processor) performs various processes using the
処理部100は、受信部111、解析部112、暗号化処理部113、送信部114、通知部115、格納処理部116、照会情報生成部117、パスワード生成部118、ファイル制御部119、Web処理部120を含む。
The processing unit 100 includes a receiving
受信部111は、SMTPを通じてネットワーク上で電子メールの受信を行う。つまり、受信部111は、差出元の端末20のMUAによって送信され、エンベロープの宛先が指定された電子メールを受信する処理を行う。
The receiving
解析部112は、受信した電子メールを解析する処理を行う。例えば、エンベロープの宛先、エンベロープの差出元、メッセージのヘッダ、メッセージのボディの本文部分を解析する処理を行う。例えば、エンベロープの宛先のうちドメインを抽出する処理、メッセージのヘッダのうち、To、Cc、Bcc、Subject、Message-IDを抽出する処理、メッセージのボディ部分のうち、本文を抽出する処理、メッセージのボディ部分のうち添付ファイルを抽出する処理等を行う。
The
暗号化処理部113は、受信部111によって受信された電子メールに添付ファイルが存在する場合に、当該添付ファイルの暗号化する処理を行う。
When the attached file exists in the e-mail received by the receiving
送信部114は、SMTPを通じてネットワーク上で電子メールの送信(配送、配信、中継、転送)を行う。つまり、送信部114は、受信部111によって受信した電子メールを、宛先に送信する処理を行う。
The
ここで、電子メールを送信するとは、SMTPを通じて、受信した電子メールを他のMTAに送信する処理や、サーバ10が稼動する同一システム内にアカウントを持つユーザ宛に送信するためのローカル配信エージェントMDA(Mail Delivery Agent)に送信する処理、MDAを介せずにサーバ10が稼動する同一システム内にアカウントを持つユーザ宛に送信する場合も含む。
Here, sending an e-mail means a process of sending the received e-mail to another MTA through SMTP, or a local delivery agent MDA for sending to a user who has an account in the same system in which the
特に、本実施形態の送信部114は、照会情報を、宛先に送信する。照会情報は、少なくとも宛先及び添付ファイル(暗号化された添付ファイル)と対応付けられており、宛先及び添付ファイルを特定可能な情報とする。
In particular, the
送信部114は、添付ファイルを削除し照会情報を挿入した電子メールを、宛先に送信する。
The
つまり、本実施形態の送信部114は、受信部111によって受信した電子メールに添付ファイルが含まれる場合には、添付フィルを削除し、添付ファイルの代わりに照会情報を挿入(追加)した電子メールを、宛先に送信する。なお、第1の照会情報及び第2の照会情報が生成された場合には、添付ファイルの代わりに第1の照会情報を挿入する。
That is, when the e-mail received by the receiving
また、本実施形態の送信部114は、受信部111によって受信した電子メールに添付ファイルが含まれる場合には、添付フィルを暗号化して、宛先に送信するようにしてもよい。
Further, when the e-mail received by the receiving
通知部115は、照会情報を受け付けた場合に、照会情報に対応付けられた宛先に、照会情報に対応付けられたパスワードを通知する。ここで、「通知」とは、サーバ10が端
末20に対して、SMTPによる送受信される電子メール(メールマガジン等でもよい)で送信すること、SMTPに限らず、所与のプロトコルにより送信すること、プッシュ通知をすること、所定のアプリケーションの所定画面(バナー表示画面、お知らせ画面、ポップアップ画面等)を提示(表示、閲覧可能に制御)すること、サーバ10が、Webページによって通知すること、の少なくとも1つであり、サーバ10が能動的にユーザの端末20に送信することを示す。なお、サーバ10は、ユーザの端末20からの要求に応じて、要求のあった当該端末20に情報を送信することも「通知」の一態様としてもよい。なお、プッシュ通知とは、端末(スマートフォン)の画面の一部領域(上端など)にメッセージウィンドウを表示させることである。
When the
また、通知部115は、照会情報を受け付けた場合に、照会情報に対応付けられた宛先に、照会情報に対応付けられた一のパスワードを通知する。つまり、照会情報とパスワードとは1対1の関係とする。
Further, when the inquiry information is received, the
なお、通知部115は、第1の照会情報及び第2の照会情報が生成された場合に、第1の照会情報を受け付けた場合に、第1の照会情報に対応付けられた宛先に、第2の照会情報を通知する。
When the first inquiry information and the second inquiry information are generated, the
格納処理部116は、暗号化された添付ファイルを格納部30(記憶領域)に格納する処理を行う。
The
照会情報生成部117は、宛先と暗号化された添付ファイルとを対応付けた照会情報を生成する。
The inquiry
また、照会情報生成部117は、一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成する。
Further, when a plurality of attachment files exist in one e-mail, the inquiry
また、照会情報生成部117は、宛先と暗号化された添付ファイルとを対応付けた第1の照会情報及び第2の照会情報を、生成するようにしてもよい。
Further, the inquiry
また、照会情報生成部117は、一の電子メールに複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の第1の照会情報及び一の第2の照会情報を、生成してもよい。
Further, when a plurality of attached files exist in one e-mail, the inquiry
また、照会情報生成部117は、一の電子メールに複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の第1の照会情報及び一の第2の照会情報を、生成してもよい。
Further, when a plurality of attached files exist in one e-mail, the inquiry
パスワード生成部118は、添付ファイルをダウンロードするために必要となるパスワードを生成する。
The
ファイル制御部119は、暗号化された添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能又は閲覧可能に制御する。
The
例えば、ファイル制御部119は、照会情報を受け付けた場合に、ユーザから受け付けたパスワードと照会情報に対応付けられたパスワード(サーバ側で登録管理されているパスワード)とに基づく認証を行い、当該認証が許可された場合に、暗号化された照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。
For example, when the
また、ファイル制御部119は、一の電子メールに複数の添付ファイルが存在する場合に、次のように制御する。すなわち、ファイル制御部119は、照会情報を受け付けた場合に、ユーザから受け付けたパスワードと照会情報に対応付けられたパスワードとに基づく認証を行い、当該認証が許可された場合に、照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。
Further, the
また、ファイル制御部119は、第2の照会情報を受け付けた場合に、第2の照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
Further, when the
また、ファイル制御部119は、第2の照会情報を受け付けた場合に、第2の照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
Further, when the
また、ファイル制御部119は、ユーザの端末にダウンロードする前又は閲覧前に、復号化された添付ファイルに対してアンチウイルス処理を行うようにしてもよい。
Further, the
また、ファイル制御部119は、ユーザの端末にダウンロードする前又は閲覧前に所定条件を満たすか否かを判定し、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する若しくは閲覧可能に制御する、又は、当該ユーザの端末にダウンロード禁止に制御する若しくは閲覧禁止に制御するようにしてもよい。
Further, the
Web処理部120は、HTTP(Hypertext Transfer Protocol)を通じて、端末20にインストールされているWebブラウザなどのクライアントソフトウエアの要求に応じてHTML(Hyper Text Markup
Language)文書や画像などのデータを送信(提供)する処理、端末のWebブラウザにおいて受け付けたデータを受信する処理を行う。そして、サーバは、管理者やユーザの各端末から受信した情報に基づき、メールの処理、DBの更新処理等を行う。
The
Language) Performs the process of transmitting (providing) data such as documents and images, and the process of receiving the data received by the Web browser of the terminal. Then, the server performs mail processing, DB update processing, and the like based on the information received from each terminal of the administrator and the user.
Web処理部120は、管理者の端末20のWebブラウザからのアクセス要求に応じて管理設定用のデータ等を管理者の端末20に送信(提供)する処理を行い、当該管理者の端末20から情報を受信する処理を行うようにしてもよい。
The
つまり、Web処理部120は、管理者からの入力に基づいて、各データをDBへ追加、削除、更新処理等を行うようにしてもよい。なお、管理者用のWebページ(URL)へのアクセスは、管理者のみに権限が与えられる。
That is, the
また、Web処理部120は、ログイン処理や、端末20のWebブラウザからの要求に応じて、ログインしたユーザに関連する情報のWebページを閲覧可能に制御する処理を行う。
Further, the
例えば、Web処理部120は、は、端末20のWebブラウザからの要求に応じてパスワードの入力画面や、添付ファイルをダウンロードするための画面を、閲覧可能に制御するようにしてもよい。
For example, the
格納処理部116は、管理データ記憶部173や、格納部30に格納されているデータを、登録、更新、削除する処理を行う。例えば、格納処理部116は、端末20から受信
したデータに基づいて、データベースを更新する処理を行うようにしてもよい。
The
なお、処理部100の一部又は全部の処理は、及び、記憶部170は1つの装置で実行させてもよいし、処理の用途に応じて異なる装置に分散して各処理を実行させるようにしてもよい。
A part or all of the processing of the processing unit 100 may be executed by one device, or the
[4]添付ファイルの暗号化処理と格納処理
まず、本実施形態のサーバ10は、端末20のMUAから送信された電子メールを受信すると、受信した電子メールを解析して、添付ファイルがあるか否かを判断する。
[4] Attachment file encryption processing and storage processing First, when the
サーバ10は、電子メールに添付ファイルがあると判断した場合に、添付ファイルを暗号化する処理を行い、暗号化された添付ファイルを生成する。
When the
そして、サーバ10は、暗号化された添付ファイルを格納部30の記憶領域に格納する。つまり、添付ファイルを格納部30に格納する際に、自動的に暗号化する。なお、格納部30に格納された(暗号化された)添付ファイルは、ダウンロード時に復号化するように制御する。
Then, the
また、格納部30には、サーバ10から受信した暗号化された添付ファイルを順次蓄積して記憶する。
Further, the
なお、格納部30は、サーバ10の記憶領域でもよいし、クラウド上の記憶領域でもよい。つまり、サーバ10とインターネットを介して接続可能なインターネット上の記憶領域(記憶装置)でもよい。
The
本実施形態によれば、差出元のユーザAは暗号化作業をする手間を省くことができ、添付ファイルを暗号化して格納部30に格納するので、添付ファイルの改ざんや添付ファイルの情報漏えいを防ぐことができる。
According to the present embodiment, the sender user A can save the trouble of performing the encryption work, and the attached file is encrypted and stored in the
また、サーバ10は、電子メールに複数の添付ファイルが存在する場合には、当該複数の添付ファイルを対象に1つの暗号化ファイルを生成してもよいし、複数の添付ファイルそれぞれについて個別の暗号化ファイルを生成してもよい。
Further, when a plurality of attachment files exist in the e-mail, the
このように、サーバ10は、添付ファイルを格納部30に格納する際に暗号化する処理を行う。なお、後述するが、サーバ10は、ユーザの端末20に添付ファイルをダウンロードさせる指示を受け付けた際に、添付ファイルを復号化させ、ダウンロード可能に制御する。また、サーバ10は、ユーザの端末20に添付ファイルを表示させる(閲覧させる)指示を受け付けた際に、添付ファイル復号化させ、表示させる(閲覧させる)処理を行う。
In this way, the
[5]電子メールの送信処理
また、サーバ10は、電子メールMに添付ファイルがあると判断した場合に、添付ファイルを取り除き、照会情報を挿入する。そして、照会情報を含む電子メールMを宛先に送信する。つまり、サーバ10は、添付ファイルを電子メールMから分離し、格納部30に添付ファイルを格納するので、誤送信した際に添付ファイルの情報漏洩を防止することができる。
[5] E-mail transmission process When the
例えば、図1に示すように、サーバ10は、照会情報を電子メールMの本文に挿入する。なお、サーバ10は、電子メールMのヘッダ、或いは、電子メールMの新たな添付ファイルとして挿入してもよい。また、サーバ10は、電子メールMに、照会情報だけでなく
案内文(例えば、このURLをクリックして添付ファイルをダウンロードしてください)を挿入してもよい。
For example, as shown in FIG. 1, the
なお、サーバ10は、添付ファイルがない電子メールについては、そのまま当該電子メールを送信する処理を行う。
The
[6]照会情報の生成手法
サーバ10は、添付ファイルをダウンロードするための参照先となる照会情報(例えば、URL)を、生成する。なお、照会情報は、添付ファイルをダウンロードするために必要となるパスワードである。
[6] Inquiry Information Generation Method The
照会情報は、所定の形式(URLの形式)に従って、少なくとも宛先、添付ファイル名(例えば、格納部30における格納先)を特定可能な文字列とする。例えば、URLの書式に従ってパラメータ部分に宛先や添付ファイル名を符号化(エンコード)して記載する。 The inquiry information is a character string in which at least the destination and the attached file name (for example, the storage destination in the storage unit 30) can be specified according to a predetermined format (URL format). For example, the destination and the attached file name are encoded and described in the parameter part according to the URL format.
なお、サーバ10は、一の電子メールについて複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成する。
When a plurality of attachment files exist for one e-mail, the
[7]パスワードの生成
サーバ10は、パスワード生成の指示を受け付けたタイミングで、所与の暗号アルゴリズムに基づき、パスワードを生成する。生成したパスワードは、照会情報に対応付けて、管理データ記憶部173に記憶する。なお、サーバ10は、一の電子メールに複数の添付ファイルが存在する場合においても、照会情報に対応付けられた一のパスワードを生成する。また、サーバ10は、パスワード生成の指示を受け付けたタイミングではなく、照会情報を受け付けたタイミングでパスワードを生成してもよい。
[7] Password generation The
また、パスワードの文字列が容易に解析されないようにするために、パスワードを、記号、数字、大文字、小文字を含めた20桁以上の文字列にしてもよい。 Further, in order to prevent the password character string from being easily analyzed, the password may be a character string having 20 or more digits including symbols, numbers, uppercase letters, and lowercase letters.
また、パスワードは1回限り有効なワンタイムパスワードとしてもよい。例えば、端末20に予めサーバ10とアルゴリズムが同じワンタイムパスワードを生成するワンタイムパスワード生成プログラムをインストールし、ワンタイムパスワードを用いた認証を行う。例えば、端末20にインストールされたワンタイムパスワード生成プログラムと、サーバ10にインストールされたワンタイムパスワード生成プログラムにおいて、アルゴリズム及び種番号は一致しており、その結果、端末側で生成されたワンタイムパスワードと、サーバ10で生成されたパスワードとが一致していることになる。例えば、ワンタイムパスワード生成プログラムでは、所定周期(例えば、30秒毎)に、時刻と種番号とに基づいてワンタイムパスワードを生成する処理を行う。
The password may be a one-time password that is valid only once. For example, a one-time password generation program that generates a one-time password having the same algorithm as the
[8]パスワードの通知
サーバ10は、所与のユーザから照会情報を受け付けた場合に、照会情報に対応付けられた宛先にパスワードを通知する。なお、照会情報に対応付けられた宛先に通知するとは、照会情報に対応付けられた宛先を、パスワードを通知するための電子メールの宛先に指定して、当該パスワードを含む電子メールを送信することである。なお、照会情報に対応付けられた宛先に通知するとは、照会情報に対応付けられた宛先のユーザがログイン認証を行い当該ユーザ専用の画面において、パスワードを閲覧可能に制御するものであってもよい。
[8] Password notification When the
つまり、サーバ10は、宛先(B@yyy.com)のユーザBから電子メールM(電
子メールID=001)に関する照会情報を受け付けた場合に、当該照会情報に対応付けられた宛先(B@yyy.com)に、電子メールM(電子メールID=001)に添付された添付ファイルをダウンロードするために必要なパスワードを通知する。
That is, when the
例えば、サーバ10は、図5に示すように、パスワード発行画面Sc1をユーザBの端末20に通知するようにしてもよい。例えば、サーバ10は、宛先(B@yyy.com)のユーザBから照会情報を受け付けた場合に、パスワード発行画面Sc1を表示させる。そして、ユーザBからパスワード発行(パスワード生成)の指示(例えば、ユーザBからリンクL52をクリックすることによる指示)を受け付けた場合に、照会情報に対応付けられた宛先(B@yyy.com)に、パスワードを通知するようにしてもよい。
For example, as shown in FIG. 5, the
また、サーバ10は、図5に示すように、パスワード発行画面Sc1において、電子メールM(電子メールID=001)の宛先や添付ファイル名を表示してもよい。なお、図示していないが、電子メールMのヘッダや本文も表示してもよい。
Further, as shown in FIG. 5, the
なお、宛先のユーザBとは関係のないユーザXから照会情報を受け付けた場合にも、照会情報に対応付けられた宛先(B@yyy.com)に、パスワードを通知することになりので、宛先のユーザB以外にパスワードが漏洩してしまう事態を防ぐことができる。 Even when the inquiry information is received from the user X who is not related to the destination user B, the password is notified to the destination (B@yyy.com) associated with the inquiry information, so that the destination It is possible to prevent the situation where the password is leaked to anyone other than the user B.
なお、サーバ10は、一の電子メールに複数の添付ファイルが存在する場合において、ユーザから照会情報を受け付けた場合に、照会情報に対応付けられた宛先に、照会情報に対応付けられた一のパスワードを通知する。
In addition, when a plurality of attached files exist in one e-mail, when the
[9]添付ファイルの制御
サーバ10は、ユーザBから照会情報を受け付けた場合に、照会情報に対応付けられた添付ファイル(暗号化された添付ファイル)を、ダウンロード可能又は閲覧可能に制御する。
[9] Attachment file control When the inquiry information is received from the user B, the
図6は、ユーザBの端末20に表示されるパスワード入力画面Sc2を示す。例えば、サーバ10は、図6に示すように、ユーザBから照会情報を受け付けた場合に、パスワードを通知し、その後、パスワード入力画面Sc2をユーザBに表示する。
FIG. 6 shows the password input screen Sc2 displayed on the terminal 20 of the user B. For example, as shown in FIG. 6, the
そして、ユーザBがテキストボックス欄T61に、通知されたパスワードを入力する。つまり、サーバ10は、ユーザBからパスワードの入力指示(例えば、ユーザBからリンクL62をクリックすることによる指示)を受け付けた場合に、パスワード認証処理を行う。
Then, the user B inputs the notified password in the text box field T61. That is, when the
例えば、サーバ10は、ユーザから受け付けたパスワードと、サーバ10に登録された照会情報に対応付けられたパスワード(管理データ記憶部173に記憶されている照会情報に対応するパスワード)とに基づいてユーザの認証を行う。例えば、ユーザから受け付けたパスワードと、サーバ10に登録されたパスワードとが一致している場合に認証を許可する。
For example, the
そして、サーバ10は、認証を許可した場合に、図7に示すように、ダウンロード画面Sc3をユーザBの端末20に表示する。
Then, when the authentication is permitted, the
そして、サーバ10は、図7に示すように、認証許可されたユーザBから添付ファイルのダウンロードの指示(例えば、ユーザBからリンクL72をクリックすることによる指示)を受け付けた場合に、ユーザBの端末20に、照会情報に対応付けられ、復号化された添付ファイルを送信する。つまり、ユーザBは、リンクL72をクリックすることによ
って、ユーザBの端末20に添付ファイルをダウンロードすることができる。
Then, as shown in FIG. 7, when the
なお、サーバ10は、図示していないが、認証許可されたユーザBから添付ファイルの閲覧指示(例えば、ユーザBからリンクをクリックすることによる指示)を受け付けた場合に、ユーザBの端末20に、照会情報に対応付けられ、復号化された添付ファイルを閲覧可能に制御してもよい。つまり、ユーザBは、閲覧するためのリンクをクリックすることによって、ユーザBの端末20に添付ファイルの内容を表示させるようにする。このようにすれば、例えば、ダウンロード(端末側への保存)を禁止するブラウザを用いても添付ファイルの内容をユーザBは確認することができる。
Although not shown, the
また、サーバ10は、添付ファイルが複数存在する場合においても、認証許可されたユーザBから受け付けた一のパスワードによって認証処理を行い、認証許可した場合に、照会情報に対応する複数の添付ファイルを、ユーザBの端末にダウンロード可能に制御する又は閲覧可能に制御する。
Further, even when a plurality of attached files exist, the
[10]有効性の制御
サーバ10は、添付ファイルに関する情報セキュリティ向上のために、添付ファイルについてパスワードを生成する処理、パスワードを送信する処理、ダウンロードを可能とする制御の有効又は無効を識別するための有効性(例えば、フラグFの値)を設定する。つまり、サーバ10は、添付ファイルについて有効性を判断する処理を行い、有効であると判定される場合(例えば、フラグF=1の場合)に、パスワードを生成する処理、パスワードを送信する処理、ダウンロードを可能にする制御を行う。
[10] Effectiveness control In order to improve the information security of the attached file, the
例えば、サーバ10は、添付ファイル毎(又は照会情報毎、電子メール毎)に、有効性を示すフラグを設定する。例えば、フラグF=1は、有効を意味し、フラグF=0は、無効を意味する。
For example, the
そして、サーバ10は、フラグF=1の場合に、パスワードを生成する処理、パスワードを送信する処理、添付ファイルのダウンロードを可能とする制御を行う。
Then, when the flag F = 1, the
一方、サーバ10は、フラグF=0の場合に、パスワードを生成しないように処理し、パスワードを送信しないように処理し、添付ファイルのダウンロードを禁止する制御を行う。
On the other hand, when the flag F = 0, the
本実施形態では、サーバ10は、添付ファイル毎(又は照会情報毎、電子メール毎)に、所定ユーザから有効又は無効の指示を受け付ける。
In the present embodiment, the
例えば、サーバ10は、例えば、電子メールM(メールID=001)の添付ファイルについて、所定ユーザから有効の指示を受け付けた場合に、当該添付ファイルに対応するフラグFを1に設定し、所定ユーザから無効の指示を受け付けた場合に、当該添付ファイルに対応するフラグFを0に設定する。
For example, when the
ここで、「所定ユーザ」とは、添付ファイルの電子メールの差出元(RCPT FROM、エンベロープFROM)のユーザとする。 Here, the "predetermined user" is a user of the sender (RCPT FROM, envelope FROM) of the e-mail of the attached file.
なお、「所定ユーザ」は、差出元以外のユーザでもよい。例えば、予め複数のユーザで構成されるグループを設定する場合において、差出元と同じグループに属する差出元以外のユーザを、所定ユーザとしてもよい。また、例えば、差出元の上長であるユーザを、所定ユーザとしてもよい。また、電子メールに複数の宛先が指定されている場合において、差出元以外のユーザであって、当該複数の宛先のうちドメインが差出元と同じ宛先のユー
ザを、所定ユーザとしてもよい。
The "predetermined user" may be a user other than the sender. For example, in the case of setting a group composed of a plurality of users in advance, a user other than the sender who belongs to the same group as the sender may be a predetermined user. Further, for example, a user who is the superior of the sender may be a predetermined user. Further, when a plurality of destinations are specified in the e-mail, a user who is a user other than the sender and whose domain is the same as the sender among the plurality of recipients may be a predetermined user.
[11]ダウンロードの制限及び閲覧制限
また、サーバ10は、照会情報を受け付けた回数Kをカウントし、当該回数Kが所定回数以上(例えば、3回以上)になった場合に、ダウンロードを禁止及び閲覧禁止の少なくとも一方を制御するようにしてもよい。例えば、フラグFの情報にかかわらず、当該回数Kが所定回数以上(例えば、3回以上)になった場合に、ダウンロードを禁止及び閲覧禁止の少なくとも一方を制御するようにしてもよい。
[11] Download restriction and browsing restriction Further, the
また、サーバ10は、照会情報に対応する有効期限を設定し、有効期限を過ぎた場合には、フラグFの情報にかかわらず、ダウンロードを禁止及び閲覧禁止の少なくとも一方を制御するようにしてもよい。
Further, the
[12]管理データ
図8は、サーバ10の管理データ記憶部173に記憶される情報の一例である。例えば、管理データ記憶部173には、URL(照会情報)、添付ファイルのファイル名、宛先、生成されたパスワード、有効性を示すフラグF、有効期限、URLへのアクセスの回数を示す回数Kが記憶される。
[12] Management data FIG. 8 is an example of information stored in the management
例えば、宛先は、エンベロープToを示す。また、パスワードは、添付ファイルをダウンロードする又は閲覧するために用いられるパスワードである。 For example, the destination indicates the envelope To. The password is a password used to download or view the attached file.
図8の例では、宛先(B@yyy.com)は、フラグF=1であるので、パスワードを取得し、添付ファイルを取得することができるが、宛先(G@zzz.com)は、フラグF=0であるので、パスワードを取得できず、また、添付ファイルを取得又は閲覧することができない。 In the example of FIG. 8, since the destination (B@yy.com) has the flag F = 1, the password can be acquired and the attached file can be acquired, but the destination (G@zzz.com) is the flag. Since F = 0, the password cannot be obtained, and the attached file cannot be obtained or viewed.
また、有効期限は、添付ファイルを取得可能な有効期限の日時を示す。また、回数Kは、照会情報を受け付けた回数である。言い換えると、照会情報にアクセスされた回数を示す。 The expiration date indicates the date and time of the expiration date when the attached file can be acquired. The number of times K is the number of times the inquiry information is received. In other words, it indicates the number of times the query information has been accessed.
なお、管理データ記憶部173に記憶されるパスワードのデータは、パスワードそのものではなく、パスワードを求めるための文字列(ハッシュ値等)であってもよい。
The password data stored in the management
[13]フローチャート
図9A、図9Bを用いて、本実施形態の処理の流れについて説明する。
[13] Flow Chart A flow of processing according to the present embodiment will be described with reference to FIGS. 9A and 9B.
まず、図9Aに示すように、送信側のユーザA(A@xxx.com)の端末20-Aが、添付ファイル付きの電子メールを送信する(ステップS1)。なお、この電子メールの宛先はユーザB(B@yyy.com)とする。 First, as shown in FIG. 9A, the terminal 20-A of the user A (A@xxx.com) on the transmitting side transmits an e-mail with an attached file (step S1). The destination of this e-mail is user B (B@yy.com).
サーバ10は、添付ファイル付きの電子メールを受信すると(ステップS11)、添付ファイルを暗号化し(ステップS12)、暗号化された添付ファイルを格納部30に格納する(ステップS13)。
When the
そして、照会情報(URL)を生成し(ステップS14)、受信した電子メールについて、添付ファイルを削除し、照会情報を挿入する(ステップS15)。そして、当該電子メールを宛先に送信する(ステップS16)。 Then, the inquiry information (URL) is generated (step S14), the attached file is deleted from the received e-mail, and the inquiry information is inserted (step S15). Then, the e-mail is transmitted to the destination (step S16).
そして、宛先のユーザBの端末20-Bは、電子メールを受信する(ステップS100
)。
Then, the terminal 20-B of the destination user B receives the e-mail (step S100).
).
続いて、図9Bを用いて説明すると、宛先のユーザBの端末20-Bは、照会情報(URL)にアクセスする(ステップS111)、
サーバ10は、端末20-Bから、照会情報を受け付けると(ステップS17)、パスワードを通知する(ステップS18)。なお、サーバ10は、端末20-Bからパスワード生成指示を受信した場合に、パスワードを生成し、当該パスワードを通知するようにしてもよい。
Subsequently, to explain with reference to FIG. 9B, the terminal 20-B of the destination user B accesses the inquiry information (URL) (step S111).
When the
そして、端末20-Bは、パスワードを受信し(ステップS112)、パスワードを入力する(ステップS113)。例えば、パスワード入力画面にパスワードを入力する。なお、入力されたパスワードは、サーバ10に送信される。
Then, the terminal 20-B receives the password (step S112) and inputs the password (step S113). For example, enter the password on the password entry screen. The entered password is transmitted to the
サーバ10は、パスワードに基づく認証処理を行う(ステップS19)。例えば、サーバ10は、パスワードを受信し、サーバ10で登録しているパスワードと受信したパスワードとが一致するか否かを判定する認証処理を行う。
The
そして、認証処理において許可と判定した場合(ステップS20のY)、添付ファイルを復号化して端末20-Bにダウンロード可能又は閲覧可能に制御する(ステップS21)。なお、サーバ10は、認証が許可された場合であっても、所与の条件を満足しない場合(例えば、有効性を示すフラグFが0の場合等)、添付ファイルを端末20-Bにダウンロード禁止又は閲覧禁止に制御してもよい。
Then, when it is determined to be permitted in the authentication process (Y in step S20), the attached file is decoded and controlled so that it can be downloaded or viewed on the terminal 20-B (step S21). Even if authentication is permitted, the
そして、端末20-Bは、サーバ10から送信された添付ファイルをダウンロードする又は閲覧表示する(ステップS114)。 Then, the terminal 20-B downloads or browses and displays the attached file transmitted from the server 10 (step S114).
一方、サーバ10は、認証処理において不許可と判定した場合(ステップS20のN)、処理を終了する。以上で処理を終了する。
On the other hand, when the
[14]応用例
[14.1]照会情報の通知
サーバ10は、電子メールMに添付ファイルがあると判断した場合に、添付ファイルを取り除いた電子メールMを宛先に送信し、照会情報を個別に宛先のユーザに通知してもよい。例えば、照会情報を含む電子メールを、当該宛先に送信してもよい。
[14] Application example [14.1] Notification of inquiry information When the
[14.2]複数の添付ファイルについて
サーバ10は、一の電子メールに複数の添付ファイルが存在する場合において、添付ファイル毎にパスワードを生成してもよい。そして、サーバ10は、パスワードに基づく認証が許可された場合に、添付ファイルをダウンロード可能又は閲覧可能に制御するようにしてもよい。
[14.2] Regarding a plurality of attachment files When a plurality of attachment files exist in one e-mail, the
また、サーバ10は、複数の添付ファイルそれぞれに対応する照会情報を生成してもよいし、複数の添付ファイルを一括にまとめた照会情報を生成してもよい。
Further, the
[14.3]第1、第2の照会情報について
本実施形態のサーバ10は、パスワードではなく照会情報(URL)によって添付ファイルのダウンロードを可能とするようにしてもよい。
[14.3] First and Second Inquiry Information The
例えば、サーバ10は、差出元(A@xxx.com)から送信された電子メールM(電子メールID=001とする)に、添付ファイルが存在する場合は、添付ファイルを暗
号化し、暗号化された添付ファイルを、格納部30に記憶する。
For example, if the attached file exists in the e-mail M (e-mail ID = 001) sent from the sender (A@xxx.com), the
そして、サーバ10は、宛先(B@yyy.com)と、添付ファイルの識別情報とに基づいて、第1の照会情報L1(第1のURL)と第2の照会情報L2(第2のURL)とを生成する。
Then, the
第1の照会情報L1は、宛先(B@yyy.com)と、添付ファイルの識別情報とに対応付けられている。また、第2の照会情報L2も、当該宛先(B@yyy.com)と、当該添付ファイルの識別情報とに対応付けられている。 The first inquiry information L1 is associated with the destination (B@yy.com) and the identification information of the attached file. Further, the second inquiry information L2 is also associated with the destination (B@yy.com) and the identification information of the attached file.
つまり、第1の照会情報L1及び第2の照会情報L2は、宛先と添付ファイルとを特定できる情報とする。なお、第1の照会情報L1及び第2の照会情報L2によって特定できる添付ファイルは、暗号化された添付ファイルとしている。 That is, the first inquiry information L1 and the second inquiry information L2 are information that can identify the destination and the attached file. The attached file that can be specified by the first inquiry information L1 and the second inquiry information L2 is an encrypted attached file.
また、第2の照会情報L2は、第1の照会情報L1と異なる情報(URL)とする。なお、サーバ10は、第1の照会情報L1と第2の照会情報L2とを対応付けて記憶する。
Further, the second inquiry information L2 is information (URL) different from that of the first inquiry information L1. The
そして、サーバ10は、電子メールMの添付ファイルのデータ部分を削除し、代わりに照会情報L1を挿入し、当該電子メールMを宛先(B@yyy.com)に送信する。
Then, the
なお、サーバ10は、電子メールMに添付ファイルがあると判断した場合に、添付ファイルを取り除いた電子メールMを宛先に送信し、照会情報L1を個別に宛先のユーザに通知してもよい。例えば、照会情報L1を含む電子メールを、当該宛先に送信してもよい。
When the
その後、サーバ10は、照会情報L1のアクセスを受け付けた場合に、照会情報L1から宛先(B@yyy.com)を特定し、特定された宛先(B@yyy.com)に照会情報L2を通知する。つまり、照会情報L1に対応する照会情報L2を通知する。
After that, when the
そして、サーバ10は、照会情報L2のアクセスを受け付けた場合に、照会情報L2に基づき添付ファイルを特定し、当該添付ファイルを復号化し、復号化された添付ファイルをダウンロード可能となるように制御する。つまり、宛先のユーザBは照会情報L2をクリックするだけで、図7に示すようなダウンロード画面Sc3を端末上で表示することができ、パスワードを入力する手間を省くことができる。
Then, when the
本実施形態によれば、照会情報L2の通知先を宛先のユーザBに限定するので、ユーザBが、誤って別のユーザXに電子メールMを誤送信(誤転送)した場合や、照会情報L1が不正にユーザXに知られた場合においても、ユーザXに照会情報L2を通知しないように制御することができる。つまり、ユーザXが不正に添付ファイルをダウンロードしたり添付ファイルを閲覧できないように制御することができる。 According to the present embodiment, the notification destination of the inquiry information L2 is limited to the destination user B, so that when the user B mistakenly sends (wrongly forwards) the e-mail M to another user X, the inquiry information Even when L1 is illegally known to the user X, it is possible to control so that the inquiry information L2 is not notified to the user X. That is, it is possible to control the user X from illegally downloading the attached file or viewing the attached file.
なお、サーバ10は、照会情報L2のアクセスを受け付けた場合に、内部的にパスワードを発行し、発行したパスワードに基づき認証を行い、ダウンロード画面を宛先のユーザBに表示するようにしてもよい。
When the
また、サーバ10は、一の電子メールに複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の第1の照会情報及び一の第2の照会情報を生成する。そして、サーバ10は、第2の照会情報を受け付けた場合に、第2の照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。
Further, when a plurality of attachment files exist in one e-mail, the
[14.4]アンチウイルス処理
サーバ10は、ユーザの端末にダウンロードする前又は閲覧前に、復号化された添付ファイルに対してアンチウイルス処理を行うようにしてもよい。アンチウイルス処理とは、添付ファイルにコンピュータウイルスを取り除く処理を行うことを意味する。例えば、サーバ10は、予め定義された既知のウイルスに含まれる特異的なコードのパターンを記録し、対象の添付ファイルに一致するものがないかを検査し、一致する場合に、当該コードを取り除く処理を行う。
[14.4] The
サーバ10は、添付ファイルを格納部30に格納する前に、添付ファイルについてアンチウイルス処理を行うようにしてもよい。
The
[14.5]フィルタリング処理
サーバ10は、ユーザの端末にダウンロードする前又は閲覧前に所定条件を満たすか否かを判定し、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。又は、サーバ10は、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザの端末にダウンロード禁止に制御する又は閲覧禁止に制御するようにしてもよい。
[14.5] The
所定条件とは、所定のルール条件である。サーバ10は、予め所定条件を定義してもよいし、管理者やユーザからの入力情報に基づき、所定条件を設定してもよい。なお、サーバ10は、所定条件を複数設定してもよい。
The predetermined condition is a predetermined rule condition. The
例えば、サーバ10は、ヘッダ情報の宛先のドメインが特定のドメイン(例えば、「yyy.com」であるという所定条件Aを満たす場合に、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。
For example, the
また、例えば、サーバ10は、ヘッダ情報の件名(Subject)に、「秘密」という文言があるという所定条件Bを満たす場合に、復号化された添付ファイルを、当該ユーザの端末にダウンロード禁止に制御する又は閲覧禁止に制御する。
Further, for example, when the
また、サーバ10は、添付ファイルを格納部30に格納する前に、所定条件を満たすか否かを判定し、当該所定条件を満たす場合に、添付ファイルを、格納部30に格納するようにしてもよい。又は、サーバ10は、当該所定条件を満たす場合に、添付ファイルを、格納部30に格納禁止に制御するようにしてもよい。
Further, the
[14.6]認証トークン
サーバ10は、パスワードの代わりに認証トークンを通知するようにしてもよい。つまり、サーバ10は、照会情報Lのアクセスを受け付けた場合に、照会情報Lから宛先(B@yyy.com)を特定し、特定された宛先(B@yyy.com)に認証トークンを通知する。
[14.6] The authentication
認証トークンは、ファイルサーバにアクセスするためのパスワード(例えば、ワンタイムパスワード)を生成するためのプログラムやURLであり、セキュリティトークンと言い換えてもよい。例えば、サーバ10は、ユーザからの指示によって、認証トークンを使用して生成されたパスワードに基づき認証が許可されると、暗号化された添付ファイルを復号化し、復号化された添付ファイルをダウンロード可能又は閲覧可能となるように制御する。また、サーバ10は、一度、ユーザからの認証トークンに基づく認証が許可された場合、所定期間中(例えば、認証許可されてから10分間)、当該ユーザの認証許可を維持するようにしてもよい。
The authentication token is a program or URL for generating a password (for example, a one-time password) for accessing the file server, and may be paraphrased as a security token. For example, the
[14.7]電子メールの受信制御
サーバ10は、受信した電子メールをユーザ側に取り込むための受信サーバとして機能する場合も、上述した手法で添付ファイルを管理してもよい。なお、受信した電子メールをユーザ側に取り込むためのサーバの機能としては、例えば、POP(Post Office Protocol)、IMAP(Internet Message Access Protocol)等がある。
[14.7] E-mail reception control The
以下、受信サーバとして機能する場合について説明する。まず、サーバ10は、差出元(A@xxx.com)から送信され、宛先(B@yyy.com)が指定された電子メールMr(電子メールID=002とする)を受信する。そして、サーバ10は、受信した電子メールMr(以下、「受信メール」という。)について、添付ファイルが存在するか否かを判断する。そして、サーバ10は、添付ファイルが存在する場合は、添付ファイルを暗号化し、暗号化された添付ファイルを、添付ファイル格納部40に格納する。
Hereinafter, the case of functioning as a receiving server will be described. First, the
そして、サーバ10は、宛先(B@yyy.com)と、添付ファイルの識別情報とを対応付けた照会情報L(URL)を生成する。添付ファイルの識別情報は、添付ファイルを一意に識別できる情報である。例えば、サーバ10は、宛先(B@yyy.com)と、添付ファイルの識別情報に基づいて、照会情報L(URL)を生成する。
Then, the
そして、サーバ10は、電子メールMrの添付ファイルのデータ部分を削除し、代わりに照会情報Lを挿入した電子メールMrを、受信メール格納部50に格納する。
Then, the
そして、例えば、宛先(B@yyy.com)のユーザBの受信指示に基づき、受信メール格納部50に格納された電子メールMrが、ユーザBの受信メールとして取り込まれる。 Then, for example, the e-mail Mr stored in the received mail storage unit 50 is taken in as the received mail of the user B based on the reception instruction of the user B of the destination (B@yy.com).
そして、ユーザBが電子メールMrに含まれる照会情報Lをアクセスすると、サーバ10は、照会情報Lのアクセスを受け付け、照会情報Lから宛先(B@yyy.com)を特定し、特定された宛先(B@yyy.com)にパスワードを通知する。
Then, when the user B accesses the inquiry information L included in the e-mail Mr, the
そして、サーバ10は、照会情報Lのアクセスを受け付けた場合において、パスワード認証を行い、認証を許可された場合に、添付ファイル格納部40に格納されている添付ファイルを復号化し、復号化された添付ファイルをダウンロード可能又は閲覧可能となるように制御する。
Then, when the
なお、サーバ10は、受信サーバとして機能する場合も、上述した応用例に挙げた処理を行ってもよい。
Even when the
受信メール格納部50及び添付ファイル格納部40は、サーバ10の記憶領域でもよいし、クラウド上の記憶領域(例えば、サーバ10及び端末20とインターネットを介して接続可能なインターネット上の記憶領域)でもよい。
The received mail storage unit 50 and the attached file storage unit 40 may be a storage area of the
[14.8]ダウンロード先
本実施形態において、添付ファイル等のダウンロード先は、ユーザの端末20だけでなく、クラウド上の記憶領域でもよい。
[14.8] Download Destination In the present embodiment, the download destination of the attached file or the like may be not only the user's terminal 20 but also a storage area on the cloud.
つまり、添付ファイルをユーザ側にダウンロード可能に制御するとは、添付ファイルを当該ユーザの端末20にダウンロード可能にすることだけでなく、端末20とインターネットを介して接続可能なインターネット上の記憶領域に、当該ユーザのユーザIDに対応付けて(当該ユーザがアクセス可能に)、添付ファイルを記憶可能に制御することも含む
。
That is, controlling the attachment file to be downloadable to the user means not only making the attachment file downloadable to the user's terminal 20, but also to a storage area on the Internet that can be connected to the terminal 20 via the Internet. It also includes controlling the attached file to be memorable in association with the user ID of the user (accessible to the user).
[15]その他
本実施形態の電子メールは、SMTPに限らず、所与のプロトコルにより送受信されるものであってもよい。
[15] Others The e-mail of the present embodiment is not limited to SMTP, and may be transmitted / received by a given protocol.
また、本実施形態のデータ、例えば、電子メールのデータは、格納部30やインターネット上の記憶領域に記憶されるものであってもよい。
Further, the data of the present embodiment, for example, the data of e-mail may be stored in the
また、本実施形態のサーバ10は、受信する全ての電子メールの添付ファイルを暗号化してもよいし、所与のルール条件を満たす電子メールについて、当該電子メールの添付ファイルを暗号化するように制御してもよい。例えば、サーバ10は、予め、管理者やユーザからの入力情報に基づき、ルール条件を設定してもよい。
Further, the
また、本実施形態では、ダウンロードを可能にする制御は、印刷を可能にする制御を含む概念としてもよい。また、ダウンロードを禁止にする制御は、印刷を禁止にする制御を含む概念としてもよい。 Further, in the present embodiment, the control that enables downloading may be a concept including a control that enables printing. Further, the control for prohibiting download may be a concept including the control for prohibiting printing.
10 サーバ、20 端末、30 格納部、
100 処理部、111 受信部、112 解析部、113 暗号化処理部、114 送信部、115 通知部、116 格納処理部、117 照会情報生成部、118 パスワード生成部、119 ファイル制御部、120 Web処理部、170 記憶部、171
主記憶部、172 ユーザ情報記憶部、173 管理データ記憶部、180 情報記憶媒体
10 servers, 20 terminals, 30 storage units,
100 Processing unit, 111 Reception unit, 112 Analysis unit, 113 Encryption processing unit, 114 Transmission unit, 115 Notification unit, 116 Storage processing unit, 117 Inquiry information generation unit, 118 Password generation unit, 119 File control unit, 120 Web processing Department, 170 Memory Department, 171
Main storage unit, 172 user information storage unit, 173 management data storage unit, 180 information storage unit
Claims (6)
差出元から送信された電子メールを受信する受信部と、
前記電子メールの添付ファイルを暗号化する処理を行う暗号化処理部と、
暗号化された添付ファイルを格納部に格納する処理を行う格納処理部と、
前記宛先と暗号化された添付ファイルとを対応付けた照会情報を、生成する照会情報生成部と、
添付ファイルを削除し前記照会情報を挿入した前記電子メールを、前記宛先に送信する送信部と、
前記照会情報を受け付けた場合に、前記照会情報に対応付けられた前記宛先に、前記照会情報に対応付けられたパスワードを通知する通知部と、
前記照会情報を受け付けた場合に、ユーザから受け付けたパスワードと前記照会情報に対応付けられたパスワードとに基づく認証を行い、当該認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するファイル制御部と、を含むことを特徴とするサーバ。 A server that manages attachments to e-mails with a specified destination.
A receiver that receives e-mail sent from the sender, and
An encryption processing unit that performs processing for encrypting the attached file of the e-mail, and
A storage processing unit that performs processing to store encrypted attachments in the storage unit,
An inquiry information generation unit that generates inquiry information in which the destination and an encrypted attachment file are associated with each other.
A transmitter that sends the e-mail with the attached file deleted and the inquiry information inserted to the destination, and
When the inquiry information is received, a notification unit for notifying the destination associated with the inquiry information of the password associated with the inquiry information, and a notification unit.
When the inquiry information is received, authentication is performed based on the password received from the user and the password associated with the inquiry information, and when the authentication is permitted, the attached file associated with the inquiry information is performed. A server comprising a file control unit that decodes the data and controls the decrypted attached file so that the user can download or view the decrypted attached file.
前記照会情報生成部は、
一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成し、
前記通知部は、
前記照会情報を受け付けた場合に、前記照会情報に対応付けられた前記宛先に、前記照会情報に対応付けられた一のパスワードを通知し、
前記ファイル制御部は、
前記照会情報を受け付けた場合に、ユーザから受け付けたパスワードと前記照会情報に対応付けられたパスワードとに基づく認証を行い、当該認証が許可された場合に、前記照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御すること特徴とするサーバ。 In claim 1,
The inquiry information generation unit is
When there are multiple attachments in one e-mail, one inquiry information that associates the destination with the plurality of encrypted attachments is generated.
The notification unit
When the inquiry information is received, the destination associated with the inquiry information is notified of one password associated with the inquiry information.
The file control unit
When the inquiry information is received, authentication is performed based on the password received from the user and the password associated with the inquiry information, and when the authentication is permitted, a plurality of numbers associated with the inquiry information are performed. A server that decodes an attached file and controls the decrypted attached file so that it can be downloaded or viewed by the user.
差出元から送信された電子メールを受信する受信部と、
前記電子メールの添付ファイルを暗号化する処理を行う暗号化処理部と、
暗号化された添付ファイルを格納部に格納する処理を行う格納処理部と、
前記宛先と暗号化された添付ファイルとを対応付けた第1の照会情報及び第2の照会情報を、生成する照会情報生成部と、
添付ファイルを削除し前記第1の照会情報を挿入した前記電子メールを、前記宛先に送信する送信部と、
前記第1の照会情報を受け付けた場合に、前記第1の照会情報に対応付けられた前記宛先に、前記第2の照会情報を通知する通知部と、
前記第2の照会情報を受け付けた場合に、前記第2の照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するファイル制御部と、を含むことを特徴とするサーバ。 A server that manages attachments to e-mails with a specified destination.
A receiver that receives e-mail sent from the sender, and
An encryption processing unit that performs processing for encrypting the attached file of the e-mail, and
A storage processing unit that performs processing to store encrypted attachments in the storage unit,
An inquiry information generation unit that generates a first inquiry information and a second inquiry information in which the destination and an encrypted attachment file are associated with each other.
A transmission unit that sends the e-mail to the destination by deleting the attached file and inserting the first inquiry information.
A notification unit that notifies the second inquiry information to the destination associated with the first inquiry information when the first inquiry information is received.
When the second inquiry information is received, the attached file associated with the second inquiry information is decoded, and the decoded attached file can be controlled or viewed by the user so that it can be downloaded. A server characterized by including a file control unit to control.
前記照会情報生成部は、
一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の第1の照会情報及び一の第2の照会情報を、生成
し、
前記ファイル制御部は、
前記第2の照会情報を受け付けた場合に、前記第2の照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御すること特徴とするサーバ。 In claim 3,
The inquiry information generation unit is
When a plurality of attachment files exist in one e-mail, the first inquiry information and the second inquiry information in which the destination is associated with the plurality of encrypted attachment files are generated. death,
The file control unit
When the second inquiry information is received, the plurality of attached files associated with the second inquiry information are decoded, and the decoded plurality of attached files are controlled to be downloadable to the user side. Or a server characterized by being controllable so that it can be viewed.
前記ファイル制御部は、
前記ユーザの端末にダウンロードする前又は閲覧前に、復号化された添付ファイルに対してアンチウイルス処理を行うことを特徴とするサーバ。 In any of claims 1 to 4,
The file control unit
A server characterized by performing antivirus processing on a decrypted attached file before downloading or browsing to the user's terminal.
前記ファイル制御部は、
前記ユーザの端末にダウンロードする前又は閲覧前に所定条件を満たすか否かを判定し、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する若しくは閲覧可能に制御する、又は、当該ユーザの端末にダウンロード禁止に制御する若しくは閲覧禁止に制御することを特徴とするサーバ。 In any of claims 1 to 5,
The file control unit
Before downloading to the user's terminal or before browsing, it is determined whether or not the predetermined condition is satisfied, and if the predetermined condition is satisfied, the decrypted attached file is controlled or browsed so that the user can download it. A server characterized in that it is controlled to be possible, or is controlled to prohibit download or browse to the terminal of the user.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020199329A JP2022087410A (en) | 2020-12-01 | 2020-12-01 | server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020199329A JP2022087410A (en) | 2020-12-01 | 2020-12-01 | server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022087410A true JP2022087410A (en) | 2022-06-13 |
JP2022087410A5 JP2022087410A5 (en) | 2023-09-08 |
Family
ID=81975728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020199329A Pending JP2022087410A (en) | 2020-12-01 | 2020-12-01 | server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2022087410A (en) |
-
2020
- 2020-12-01 JP JP2020199329A patent/JP2022087410A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11132464B2 (en) | Security systems and methods for encoding and decoding content | |
US9537864B2 (en) | Encryption system using web browsers and untrusted web servers | |
JP4991035B2 (en) | Secure message system with remote decryption service | |
US7924709B2 (en) | Access control of resources using tokens | |
JP5356947B2 (en) | Email encryption system | |
US8510557B2 (en) | Secure message and file delivery | |
US20030065941A1 (en) | Message handling with format translation and key management | |
US20050076082A1 (en) | Method and system for managing the exchange of files attached to electronic mails | |
US20150180845A1 (en) | Electronic mail system and methods | |
US20060212716A1 (en) | Apparatus and method for providing secure communication on a network | |
JP2008187280A (en) | Electronic mail system, electronic mail relay device, electronic mail relay method, and electronic mail relay program | |
JP5477919B2 (en) | Attached file relay device, attached file relay method, and program | |
WO2015183783A1 (en) | Method and system for encrypting and transmitting information over unsecured communication channel | |
JP2022087410A (en) | server | |
US20080228900A1 (en) | Method and system for facilitating the transfer of a computer file | |
JP7495700B2 (en) | FILE MANAGEMENT SYSTEM, INFORMATION PROCESSING APPARATUS, PROGRAM AND INFORMATION PROCESSING METHOD | |
US20110055908A1 (en) | System and method for remotely accessing and controlling a networked computer | |
JP4475506B2 (en) | E-mail system | |
JP5417914B2 (en) | Relay device and program | |
JP6931906B2 (en) | Programs and servers | |
JP2019075140A (en) | Authentication server, authentication system, and program | |
JP2004080134A (en) | Electronic mail processing apparatus, electronic mail processing method, and program | |
JP6749794B2 (en) | Program and server | |
JP4282090B2 (en) | Ticketed closed mail transfer system, method and program | |
JP2024035501A (en) | Program, server, and file management method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230831 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230831 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240416 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240522 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240604 |