JP2022087410A - server - Google Patents

server Download PDF

Info

Publication number
JP2022087410A
JP2022087410A JP2020199329A JP2020199329A JP2022087410A JP 2022087410 A JP2022087410 A JP 2022087410A JP 2020199329 A JP2020199329 A JP 2020199329A JP 2020199329 A JP2020199329 A JP 2020199329A JP 2022087410 A JP2022087410 A JP 2022087410A
Authority
JP
Japan
Prior art keywords
inquiry information
server
user
attached file
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020199329A
Other languages
Japanese (ja)
Other versions
JP2022087410A5 (en
Inventor
泰三 伊藤
Taizo Ito
兼一 田辺
Kenichi Tanabe
賢一 箕浦
Kenichi Minoura
康広 角
Yasuhiro Sumi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hennge KK
Original Assignee
Hennge KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hennge KK filed Critical Hennge KK
Priority to JP2020199329A priority Critical patent/JP2022087410A/en
Publication of JP2022087410A publication Critical patent/JP2022087410A/en
Publication of JP2022087410A5 publication Critical patent/JP2022087410A5/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

To provide a server capable of managing an attached file of an E-mail more safely.SOLUTION: A sever stores an encrypted attached file in which an attached file of an E-mail sent from a sender is encrypted in a storage unit and generates inquiry information. Then E-mail in which the attached file is deleted and the inquiry information is inserted is sent to a destination. When receiving the inquiry information, a password associated to the inquiry information is notified to the destination corresponding to the inquiry information. Then, when receiving the inquiry information, an authentication is conducted based on the password, and if the authentication is permitted, the decrypted attached file is controlled to be downloaded to or browsed by a user.SELECTED DRAWING: Figure 2

Description

本発明は、サーバに関する。 The present invention relates to a server.

従来から、電子メールがコミュニケーションツールとして利用されており、MUA(Mail User Agent)から電子メールを受け付けて、電子メールを配送(配信、送信、転送)する処理を行なうMTA(Mail Transfer Agent)が存在する。 Traditionally, e-mail has been used as a communication tool, and there is an MTA (Mail Transfer Agent) that accepts e-mail from MUA (Mail User Agent) and delivers (delivers, sends, forwards) e-mail. do.

ここで、MUAとは、インターネット上の端末において電子メールを送受信するために使用されるクライアントプログラムであり、MTAとは、SMTP(Simple Mail Transfer Protocol)を通じてネットワーク上で電子メールの受信と配送を行うサーバ(メールサーバ)のことをいう。 Here, the MUA is a client program used to send and receive e-mails on a terminal on the Internet, and the MTA is a client program that receives and delivers e-mails on a network through a SMTP (Simple Mail Transfer Protocol). A server (mail server).

従来技術として、例えば、電子メールに添付ファイルが存在する場合に、添付ファイルを暗号化し、暗号化されたファイルを添付した電子メールを宛先に配送するファイル管理システムも存在する(特許文献1)。 As a prior art, for example, when an attached file exists in an e-mail, there is also a file management system that encrypts the attached file and delivers the e-mail to which the encrypted file is attached to the destination (Patent Document 1).

例えば、特許文献1によれば、サーバ10が、受信した電子メールに添付ファイルが存在すると判断した場合に、添付ファイルを暗号化する処理を行い、電子メールを宛先に送信する。そして、宛先のユーザBは、パスワード照会情報のURL(URLは、Uniform Resource Locatorの略。以下同様)をクリックすることにより、パスワードが公開に設定されている場合に限り、暗号化ファイルを復号化するためのパスワードを閲覧することができ、暗号化された添付ファイルを復号化することができる(特許文献1の0061~0067参照)。 For example, according to Patent Document 1, when the server 10 determines that an attached file exists in the received e-mail, the server 10 performs a process of encrypting the attached file and sends the e-mail to the destination. Then, the destination user B decrypts the encrypted file only when the password is set to be public by clicking the URL of the password inquiry information (URL is an abbreviation of Uniform Resource Locator; the same applies hereinafter). You can view the URL to do so, and you can decrypt the encrypted attachment file (see 0061 to 0067 of Patent Document 1).

特開2017-215744号公報Japanese Unexamined Patent Publication No. 2017-215744

しかし、特許文献1に示す従来技術は、宛先のユーザBでない他人が、添付ファイルを簡単に共有できてしまうおそれがある。例えば、宛先のユーザBが第三者のユーザXに誤って、暗号化ファイル付きの電子メールを転送し、更に、パスワード照会情報のURLを転送した場合、公開の状態にあれば、ユーザXも簡単にパスワードを入手できてしまい、暗号化フィルを復号化できてしまうおそれがある。 However, in the prior art shown in Patent Document 1, there is a possibility that another person who is not the destination user B can easily share the attached file. For example, if the destination user B mistakenly forwards an e-mail with an encrypted file to a third-party user X and then forwards the password inquiry information URL, the user X also forwards the password inquiry information if it is in a public state. There is a risk that the password can be easily obtained and the encrypted file can be decrypted.

また、特許文献1に示す従来技術は、ユーザ側で添付ファイルを復号化する必要があり手間であるという問題がある。 Further, the conventional technique shown in Patent Document 1 has a problem that the attached file needs to be decoded on the user side, which is troublesome.

本発明は、上述した課題に鑑みたものであり、電子メールの添付ファイルを、より一層安全に管理し、ユーザの利便性を高めたサーバを提供することにある。 The present invention has been made in view of the above-mentioned problems, and an object of the present invention is to provide a server that manages e-mail attachments more safely and enhances user convenience.

(1)本発明は、
宛先が指定された電子メールの添付ファイルを管理する処理を行うサーバであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールの添付ファイルを暗号化する処理を行う暗号化処理部と、
暗号化された添付ファイルを格納部に格納する処理を行う格納処理部と、
前記宛先と暗号化された添付ファイルとを対応付けた照会情報を、生成する照会情報生成部と、
添付ファイルを削除し前記照会情報を挿入した前記電子メールを、前記宛先に送信する送信部と、
前記照会情報を受け付けた場合に、前記照会情報に対応付けられた前記宛先に、前記照会情報に対応付けられたパスワードを通知する通知部と、
前記照会情報を受け付けた場合に、ユーザから受け付けたパスワードと前記照会情報に対応付けられたパスワードとに基づく認証を行い、当該認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するファイル制御部と、を含むことを特徴とするサーバに関する。
(1) The present invention
A server that manages attachments to e-mails with a specified destination.
A receiver that receives e-mail sent from the sender, and
An encryption processing unit that performs processing for encrypting the attached file of the e-mail, and
A storage processing unit that performs processing to store encrypted attachments in the storage unit,
An inquiry information generation unit that generates inquiry information in which the destination and an encrypted attachment file are associated with each other.
A transmitter that sends the e-mail with the attached file deleted and the inquiry information inserted to the destination, and
When the inquiry information is received, a notification unit for notifying the destination associated with the inquiry information of the password associated with the inquiry information, and a notification unit.
When the inquiry information is received, authentication is performed based on the password received from the user and the password associated with the inquiry information, and when the authentication is permitted, the attached file associated with the inquiry information is performed. The present invention relates to a server including a file control unit that decodes and controls the decrypted attached file so that the user can download or view the decrypted attached file.

なお、本発明は、上記サーバの各部として、コンピュータを機能させることを特徴とするプログラムに関する。また、本発明は、上記プログラムが記憶された情報記憶媒体に関する。 The present invention relates to a program characterized in that a computer functions as each part of the server. The present invention also relates to an information storage medium in which the above program is stored.

ここで「照会情報」とは、例えば、HTTP(Hyper Text Markup Language)やHTTPS(Hyper Text Markup Language Secure)等のプロトコルでインターネット上のウェブページを一意に指定するためのURLとすることができる。なお、照会情報は、FTP(File Transfer Protocol)等、他の通信プロトコルによってデータを送受信可能なサーバの情報であってもよい。また、「照会情報を受け付けた場合」とは、例えば、URLによって指定される情報へのアクセスを受け付けた場合である。 Here, the "inquiry information" can be, for example, a URL for uniquely designating a web page on the Internet by a protocol such as HTTP (HyperText Markup Language) or HTML (HyperText Markup Language Sequence). The inquiry information may be information on a server capable of transmitting and receiving data by another communication protocol such as FTP (File Transfer Protocol). Further, the "when the inquiry information is accepted" is, for example, the case where the access to the information specified by the URL is accepted.

本発明によれば、宛先のユーザは、照会情報にアクセスすることによって、パスワードを取得することができるが、宛先のユーザ以外のユーザは照会情報にアクセスしてもパスワードを取得できないようにすることができる。つまり、本発明によれば、パスワードは宛先に通知されるので、照会情報が他人に知られてしまった場合でも、他人はパスワードを取得できないようにすることができる。 According to the present invention, the destination user can obtain the password by accessing the inquiry information, but the user other than the destination user cannot obtain the password even if the destination user accesses the inquiry information. Can be done. That is, according to the present invention, since the password is notified to the destination, even if the inquiry information is known to another person, the other person cannot obtain the password.

また、本発明によれば、照会情報が他人に知られてしまった場合でも、添付ファイルは、認証許可されたユーザ側にダウンロード可能又は閲覧可能に制御されるので、他人は添付ファイルを取得及び閲覧できないようにすることができる。その結果、安全に添付ファイルを管理することができる。 Further, according to the present invention, even if the inquiry information is known to another person, the attached file is controlled so that the attached file can be downloaded or viewed by the authorized user, so that the other person can obtain the attached file and obtain the attached file. You can prevent it from being viewed. As a result, attachments can be managed safely.

また、本発明によれば、認証許可されたユーザは復号化済みの添付ファイルをダウンロードできる又は閲覧できるので、ユーザの端末において復号化する手間を省略することができ利便性を向上させることができる。 Further, according to the present invention, since the authenticated user can download or view the decrypted attached file, it is possible to save the trouble of decoding on the user's terminal and improve the convenience. ..

(2)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記照会情報生成部は、
一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成し、
前記通知部は、
前記照会情報を受け付けた場合に、前記照会情報に対応付けられた前記宛先に、前記照会情報に対応付けられた一のパスワードを通知し、
前記ファイル制御部は、
前記照会情報を受け付けた場合に、ユーザから受け付けたパスワードと前記照会情報に対応付けられたパスワードとに基づく認証を行い、当該認証が許可された場合に、前記照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
(2) Further, the server, program and information storage medium of the present invention are
The inquiry information generation unit is
When there are multiple attachments in one e-mail, one inquiry information that associates the destination with the plurality of encrypted attachments is generated.
The notification unit
When the inquiry information is received, the destination associated with the inquiry information is notified of one password associated with the inquiry information.
The file control unit
When the inquiry information is received, authentication is performed based on the password received from the user and the password associated with the inquiry information, and when the authentication is permitted, a plurality of numbers associated with the inquiry information are performed. The attached file may be decoded, and the decrypted attached file may be controlled to be downloadable or viewable by the user.

本発明によれば、一の電子メールに複数の添付ファイルが存在する場合でも、ユーザは、一の照会情報に対応付けられた一のパスワードによって、復号化された複数の添付ファイルを取得又は閲覧することができるので、ユーザにとっての利便性を向上させることができる。 According to the present invention, even if there are a plurality of attachments in one e-mail, the user can acquire or view the plurality of decrypted attachments by one password associated with one inquiry information. Therefore, it is possible to improve the convenience for the user.

(3)本発明は、
宛先が指定された電子メールの添付ファイルを管理する処理を行うサーバであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールの添付ファイルを暗号化する処理を行う暗号化処理部と、
暗号化された添付ファイルを格納部に格納する処理を行う格納処理部と、
前記宛先と暗号化された添付ファイルとを対応付けた第1の照会情報及び第2の照会情報を、生成する照会情報生成部と、
添付ファイルを削除し前記第1の照会情報を挿入した前記電子メールを、前記宛先に送信する送信部と、
前記第1の照会情報を受け付けた場合に、前記第1の照会情報に対応付けられた前記宛先に、前記第2の照会情報を通知する通知部と、
前記第2の照会情報を受け付けた場合に、前記第2の照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するファイル制御部と、を含むことを特徴とするサーバに関する。
(3) The present invention
A server that manages attachments to e-mails with a specified destination.
A receiver that receives e-mail sent from the sender, and
An encryption processing unit that performs processing for encrypting the attached file of the e-mail, and
A storage processing unit that performs processing to store encrypted attachments in the storage unit,
An inquiry information generation unit that generates a first inquiry information and a second inquiry information in which the destination and an encrypted attachment file are associated with each other.
A transmission unit that sends the e-mail to the destination by deleting the attached file and inserting the first inquiry information.
A notification unit that notifies the second inquiry information to the destination associated with the first inquiry information when the first inquiry information is received.
When the second inquiry information is received, the attached file associated with the second inquiry information is decoded, and the decoded attached file can be controlled or viewed by the user so that it can be downloaded. The present invention relates to a server including a file control unit for controlling.

なお、本発明は、上記サーバの各部として、コンピュータを機能させることを特徴とするプログラムに関する。また、本発明は、上記プログラムが記憶された情報記憶媒体に関する。 The present invention relates to a program characterized in that a computer functions as each part of the server. The present invention also relates to an information storage medium in which the above program is stored.

本発明によれば、宛先のユーザは、第1の照会情報にアクセスすることによって、第2の照会情報を取得することができるが、宛先のユーザ以外のユーザは第1の照会情報にアクセスしても第2の照会情報を取得できないようにすることができる。つまり、本発明によれば、第2の照会情報は宛先に通知されるので、第1の照会情報が他人に知られてしまった場合でも、他人は第2の照会情報を取得できないようにすることができる。 According to the present invention, the destination user can acquire the second inquiry information by accessing the first inquiry information, but the user other than the destination user accesses the first inquiry information. However, it is possible to prevent the acquisition of the second inquiry information. That is, according to the present invention, the second inquiry information is notified to the destination, so that even if the first inquiry information is known to another person, the other person cannot acquire the second inquiry information. be able to.

つまり、本発明によれば、第1の照会情報が他人に知られてしまった場合でも、他人に対して添付ファイルを取得及び閲覧できないようにすることができる。その結果、安全に添付ファイルを管理することができる。 That is, according to the present invention, even if the first inquiry information is known to another person, it is possible to prevent the other person from acquiring and viewing the attached file. As a result, attachments can be managed safely.

また、本発明によれば、第2の照会情報によってアクセスしたユーザは復号化済みの添付ファイルをダウンロードできる又は閲覧できるので、ユーザの端末において復号化する手間を省略することができ利便性を向上させることができる。 Further, according to the present invention, the user who has accessed by the second inquiry information can download or view the decrypted attached file, so that the trouble of decoding on the user's terminal can be omitted and the convenience is improved. Can be made to.

(4)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記照会情報生成部は、
一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の第1の照会情報及び一の第2の照会情報を、生成し、
前記ファイル制御部は、
前記第2の照会情報を受け付けた場合に、前記第2の照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
(4) Further, the server, program and information storage medium of the present invention are
The inquiry information generation unit is
When a plurality of attachment files exist in one e-mail, the first inquiry information and the second inquiry information in which the destination is associated with the plurality of encrypted attachment files are generated. death,
The file control unit
When the second inquiry information is received, the plurality of attached files associated with the second inquiry information are decoded, and the decoded plurality of attached files are controlled to be downloadable to the user side. Alternatively, it may be controlled so that it can be viewed.

本発明によれば、一の電子メールに複数の添付ファイルが存在する場合でも、ユーザは、復号化された複数の添付ファイルをまとめて取得又は閲覧することができるので、ユーザにとっての利便性を向上させることができる。 According to the present invention, even if there are a plurality of attachments in one e-mail, the user can collectively acquire or view the plurality of decrypted attachments, which is convenient for the user. Can be improved.

(5)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記ファイル制御部は、
前記ユーザの端末にダウンロードする前又は閲覧前に、復号化された添付ファイルに対してアンチウイルス処理を行うようにしてもよい。本発明によれば、受け取り側で添付ファイルに関してアンチウイルス処理を行うので、更にセキュリティを向上させることができる。
(5) Further, the server, program and information storage medium of the present invention are
The file control unit
Anti-virus processing may be performed on the decrypted attached file before downloading or browsing to the user's terminal. According to the present invention, since the receiving side performs anti-virus processing on the attached file, the security can be further improved.

(6)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記ファイル制御部は、
前記ユーザの端末にダウンロードする前又は閲覧前に所定条件を満たすか否かを判定し、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する若しくは閲覧可能に制御する、又は、当該ユーザの端末にダウンロード禁止に制御する若しくは閲覧禁止に制御するようにしてもよい。本発明によれば、添付ファイルについて所定条件に従ってダウンロード可否、閲覧可否の制御ができるので、更にセキュリティを向上させることができる。
(6) Further, the server, program and information storage medium of the present invention are
The file control unit
Before downloading to the user's terminal or before browsing, it is determined whether or not the predetermined condition is satisfied, and if the predetermined condition is satisfied, the decrypted attached file is controlled or browsed so that the user can download it. It may be controlled as possible, or it may be controlled to prohibit downloading or prohibiting browsing on the user's terminal. According to the present invention, it is possible to control whether or not the attached file can be downloaded or viewed according to a predetermined condition, so that the security can be further improved.

本実施形態の添付ファイルの管理の概要を示す図。The figure which shows the outline of management of the attached file of this embodiment. 本実施形態のパスワード通知の概要を示す図。The figure which shows the outline of the password notification of this embodiment. 本実施形態のファイル管理システムのネットワーク図の一例。An example of a network diagram of the file management system of this embodiment. 本実施形態のサーバ10の機能ブロック図。The functional block diagram of the server 10 of this embodiment. 本実施形態のパスワード発行画面の一例。An example of the password issuance screen of this embodiment. 本実施形態のパスワード入力画面の一例。An example of the password input screen of this embodiment. 本実施形態のダウンロード画面の一例。An example of the download screen of this embodiment. 本実施形態の管理データ記憶部の一例。An example of the management data storage unit of this embodiment. 本実施形態の処理の流れを示すフローチャート図。The flowchart which shows the flow of the process of this embodiment. 本実施形態の処理の流れを示すフローチャート図。The flowchart which shows the flow of the process of this embodiment.

以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。 Hereinafter, this embodiment will be described. It should be noted that the present embodiment described below does not unreasonably limit the content of the present invention described in the claims. Moreover, not all of the configurations described in the present embodiment are essential constituent requirements of the present invention.

[1]概要
本実施形態のファイル管理システムは、電子メールの中継サーバが電子メールの添付ファイルを管理する制御に関する。例えば、差出元(A@xxx.com)のユーザAが、添付ファイルが存在する電子メールを、宛先(B@yyy.com)のユーザBに対して送信するケースを例にとり説明する。
[1] Overview The file management system of the present embodiment relates to a control in which an e-mail relay server manages e-mail attachments. For example, a case where the user A of the sender (A@xxx.com) sends an e-mail containing an attached file to the user B of the destination (B@yy.com) will be described as an example.

例えば、図1に示すように、サーバ10は、差出元(A@xxx.com)から送信され、宛先(B@yyy.com)が指定された電子メールM(電子メールID=001と
する)を受信する。そして、サーバ10は、添付ファイルが存在するか否かを判断する。そして、サーバ10は、添付ファイルが存在する場合は、添付ファイルを暗号化し、暗号化された添付ファイル(なお、暗号化された添付ファイルを暗号化ファイルともいう。以下同様)を、格納部30に記憶する。
For example, as shown in FIG. 1, the server 10 is an e-mail M (e-mail ID = 001) transmitted from a sender (A@xxx.com) and designated as a destination (B@yy.com). To receive. Then, the server 10 determines whether or not the attached file exists. Then, when the attached file exists, the server 10 encrypts the attached file and stores the encrypted attached file (the encrypted attached file is also referred to as an encrypted file; the same applies hereinafter). Remember in.

そして、サーバ10は、宛先(B@yyy.com)と、添付ファイルの識別情報とを対応付けた照会情報L(URL)を生成する。添付ファイルの識別情報は、添付ファイルを一意に識別できる情報である。例えば、サーバ10は、宛先(B@yyy.com)と、添付ファイルの識別情報に基づいて、照会情報L(URL)を生成する。つまり、照会情報Lは、宛先と添付ファイルを特定できる情報とする。なお、照会情報Lによって特定できる添付ファイルは、暗号化された添付ファイルとしている。 Then, the server 10 generates inquiry information L (URL) in which the destination (B@yy.com) and the identification information of the attached file are associated with each other. The identification information of the attached file is information that can uniquely identify the attached file. For example, the server 10 generates inquiry information L (URL) based on the destination (B@yy.com) and the identification information of the attached file. That is, the inquiry information L is information that can identify the destination and the attached file. The attached file that can be specified by the inquiry information L is an encrypted attached file.

そして、サーバ10は、電子メールMの添付ファイルのデータ部分を削除し、代わりに照会情報Lを挿入する。そして、当該電子メールMを宛先(B@yyy.com)に送信する。 Then, the server 10 deletes the data portion of the attached file of the e-mail M, and inserts the inquiry information L instead. Then, the e-mail M is transmitted to the destination (B@yy.com).

そして、サーバ10は、図2に示すように、照会情報Lのアクセスを受け付けた場合に、照会情報Lから宛先(B@yyy.com)を特定し、特定された宛先(B@yyy.com)にパスワードを通知する。したがって、正当な宛先(B@yyy.com)のユーザBが照会情報Lをクリックした際に、パスワードを通知するようにできる。 Then, as shown in FIG. 2, when the server 10 receives the access of the inquiry information L, the server 10 identifies the destination (B@yy.com) from the inquiry information L, and the specified destination (B@yy.com). ) Notify the password. Therefore, when the user B of the legitimate destination (B@yy.com) clicks the inquiry information L, the password can be notified.

そして、サーバ10は、照会情報Lのアクセスを受け付けた場合において、パスワード認証を行い、認証を許可された場合に、暗号化された添付ファイルを復号化し、復号化された添付ファイルをダウンロード可能又は閲覧可能となるように制御する。 Then, when the server 10 accepts the access of the inquiry information L, the password authentication is performed, and when the authentication is permitted, the encrypted attached file can be decrypted and the decrypted attached file can be downloaded. Control so that it can be viewed.

したがって、ユーザBが、誤って別のユーザXに電子メールMを誤送信(誤転送)した場合や、照会情報Lが不正にユーザXに知られた場合においても、パスワードの通知先を宛先のユーザBに限定するので、ユーザXにパスワードを通知しないように制御することができる。つまり、本実施形態によれば、照会情報を他人であるユーザXに知られてしまったとしても、ユーザXはパスワードを取得できないようにすることができ安全にパスワードを管理することができる。これにより、ユーザXが不正に添付ファイルをダウンロードしたり添付ファイルを閲覧できないように制御することができる。 Therefore, even if the user B mistakenly sends (wrongly forwards) the e-mail M to another user X, or if the inquiry information L is illegally known to the user X, the password notification destination is the destination. Since it is limited to the user B, it can be controlled not to notify the user X of the password. That is, according to the present embodiment, even if the inquiry information is known to the user X who is another person, the user X can prevent the user X from acquiring the password and can manage the password safely. As a result, it is possible to control the user X from illegally downloading the attached file or viewing the attached file.

以下の説明では、差出元であるユーザA(A@xxx.com)が、添付ファイル付きの電子メールを作成し、当該電子メールMの宛先がユーザB(B@yyy.com)である場合を例にとり説明する。 In the following description, a case where the sender user A (A@xxx.com) creates an e-mail with an attached file and the destination of the e-mail M is user B (B@yyy.com). Let's take an example.

[2]ネットワーク
図3は、ファイル管理システムのネットワーク図の一例を示す。本実施形態のファイル管理システムは、サーバ10とユーザの端末20とが、それぞれネットワーク(インターネットや、イントラネット等)を介して接続される。
[2] Network FIG. 3 shows an example of a network diagram of a file management system. In the file management system of the present embodiment, the server 10 and the user's terminal 20 are connected to each other via a network (Internet, intranet, etc.).

サーバ10は、インターネットを介して通信接続された端末20を用いて、メールサービスを提供することが可能な情報処理装置である。 The server 10 is an information processing device capable of providing a mail service by using a terminal 20 which is communicated and connected via the Internet.

本実施形態のサーバ10は、エンベロープの宛先及びエンベロープの差出元、メッセージとからなる電子メールを受信し、当該電子メールを配送するメールサーバの機能(MTA機能)を有する。なお、サーバ10は、電子メールの中継制御を行う「中継装置」或いは「情報処理装置」とも言う。 The server 10 of the present embodiment has a mail server function (MTA function) of receiving an e-mail consisting of an envelope destination, an envelope sender, and a message, and delivering the e-mail. The server 10 is also referred to as a "relay device" or an "information processing device" that controls the relay of e-mail.

端末20は、クライアント装置であり、スマートフォン、携帯電話、PHS、コンピュータ、ゲーム装置、PDA、画像生成装置などの情報処理装置であり、インターネット(WAN)、LANなどのネットワークを介してサーバ10に接続可能な装置である。 The terminal 20 is a client device, an information processing device such as a smartphone, a mobile phone, a PHS, a computer, a game device, a PDA, and an image generation device, and is connected to a server 10 via a network such as the Internet (WAN) or LAN. It is a possible device.

なお、サーバ10は、ファイルを格納する格納部30を備える。格納部30は、ファイルを管理するファイルサーバとして機能する。なお、サーバ10とは別の装置において、格納部30を備えるようにしてもよい。 The server 10 includes a storage unit 30 for storing a file. The storage unit 30 functions as a file server that manages files. The storage unit 30 may be provided in a device different from the server 10.

[3]構成
図4は、本実施形態のサーバ10の機能ブロック図の一例である。なお本実施形態のサーバ10は、図1の各部を全て含む必要はなく、その一部を省略した構成としてもよい。
[3] Configuration FIG. 4 is an example of a functional block diagram of the server 10 of the present embodiment. The server 10 of the present embodiment does not need to include all the parts shown in FIG. 1, and a part thereof may be omitted.

記憶部170は、処理部100の各部としてコンピュータを機能させるためのプログラムや各種データを記憶するとともに、処理部100の記憶領域として機能する。 The storage unit 170 stores programs and various data for operating the computer as each unit of the processing unit 100, and also functions as a storage area of the processing unit 100.

記憶部170は、一時的な記憶領域や、ストレージを含む。ストレージとは、ハードディスク、光学ディスク、フラッシュメモリ、磁気テープ等であり、データを永続的に記憶する装置のことをいう。また、記憶部170は、情報記憶媒体180に格納されているプログラムやデータを記憶してもよい。 The storage unit 170 includes a temporary storage area and storage. Storage is a hard disk, optical disk, flash memory, magnetic tape, etc., and refers to a device that permanently stores data. Further, the storage unit 170 may store programs and data stored in the information storage medium 180.

そして、本実施形態の記憶部170は、ワーク領域として使用される主記憶部171と、ユーザ情報記憶部172、管理データ記憶部173を含む。なお、これらの一部を省略する構成としてもよい。 The storage unit 170 of the present embodiment includes a main storage unit 171 used as a work area, a user information storage unit 172, and a management data storage unit 173. It should be noted that a configuration in which some of these may be omitted may be used.

主記憶部171は、RAMなどにより実現できる。主記憶部171は、本実施形態の処理において使用される記憶領域である。ユーザ情報記憶部172は、ユーザ情報(ユーザのアカウント、パスワード、メールアドレス等)が記憶される。ユーザ情報記憶部172は、DB(DBはデータベースの略、以下同様。)によって構成されていてもよい。 The main storage unit 171 can be realized by RAM or the like. The main storage unit 171 is a storage area used in the processing of the present embodiment. The user information storage unit 172 stores user information (user's account, password, e-mail address, etc.). The user information storage unit 172 may be configured by a DB (DB is an abbreviation for a database, the same applies hereinafter).

管理データ記憶部173は、少なくとも識別可能で添付ファイル毎に一意な照会情報(URL)、宛先、添付ファイルの情報(例えば、ファイル名)が、それぞれ対応付けて記憶される。管理データ記憶部173は、DBによって構成されていてもよい。また、管理データ記憶部173は、生成されたパスワードや、有効又は無効を示すフラグ(1は有効で0は無効)、有効期限、アクセスの回数K、等を記憶してもよい。 The management data storage unit 173 stores at least identifiable and unique inquiry information (URL), destination, and attachment file information (for example, file name) for each attachment file in association with each other. The management data storage unit 173 may be configured by a DB. Further, the management data storage unit 173 may store the generated password, a flag indicating validity or invalidity (1 is valid and 0 is invalid), an expiration date, the number of accesses K, and the like.

また、管理データ記憶部173は、添付ファイルがあった電子メールを識別するための電子メールID(メッセージID)を記憶するようにしてもよい。 Further, the management data storage unit 173 may store an e-mail ID (message ID) for identifying the e-mail containing the attached file.

情報記憶媒体180(コンピュータにより読み取り可能な媒体)は、プログラムやデータなどを格納するものであり、その機能は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)などのストレージにより実現できる。 The information storage medium 180 (a medium that can be read by a computer) stores programs, data, and the like, and its functions are an optical disk (CD, DVD), a magneto-optical disk (MO), a magnetic disk, a hard disk, and a magnetic tape. Or, it can be realized by storage such as memory (ROM).

通信部196は外部(例えば、端末、他のサーバや他のネットワークシステム)との間で通信を行うための各種制御を行うものであり、その機能は、各種プロセッサ又は通信用ASICなどのハードウェアや、プログラムなどにより実現できる。 The communication unit 196 performs various controls for communicating with the outside (for example, a terminal, another server, or another network system), and its function is hardware such as various processors or ASICs for communication. It can be realized by a program or the like.

処理部100は、記憶部170又は情報記憶媒体180に格納されるプログラム(データ)に基づいて本実施形態の種々の処理を行う。 The processing unit 100 performs various processes of the present embodiment based on the program (data) stored in the storage unit 170 or the information storage medium 180.

処理部100(プロセッサ)は、記憶部170内の主記憶部171をワーク領域として各種処理を行う。処理部100の機能は各種プロセッサ(CPU、DSP等)などのハードウェアや、プログラムにより実現できる。 The processing unit 100 (processor) performs various processes using the main storage unit 171 in the storage unit 170 as a work area. The function of the processing unit 100 can be realized by hardware such as various processors (CPU, DSP, etc.) and a program.

処理部100は、受信部111、解析部112、暗号化処理部113、送信部114、通知部115、格納処理部116、照会情報生成部117、パスワード生成部118、ファイル制御部119、Web処理部120を含む。 The processing unit 100 includes a receiving unit 111, an analysis unit 112, an encryption processing unit 113, a transmitting unit 114, a notification unit 115, a storage processing unit 116, an inquiry information generation unit 117, a password generation unit 118, a file control unit 119, and Web processing. Including part 120.

受信部111は、SMTPを通じてネットワーク上で電子メールの受信を行う。つまり、受信部111は、差出元の端末20のMUAによって送信され、エンベロープの宛先が指定された電子メールを受信する処理を行う。 The receiving unit 111 receives an e-mail on the network through SMTP. That is, the receiving unit 111 performs a process of receiving an e-mail transmitted by the MUA of the sender terminal 20 and designated as the destination of the envelope.

解析部112は、受信した電子メールを解析する処理を行う。例えば、エンベロープの宛先、エンベロープの差出元、メッセージのヘッダ、メッセージのボディの本文部分を解析する処理を行う。例えば、エンベロープの宛先のうちドメインを抽出する処理、メッセージのヘッダのうち、To、Cc、Bcc、Subject、Message-IDを抽出する処理、メッセージのボディ部分のうち、本文を抽出する処理、メッセージのボディ部分のうち添付ファイルを抽出する処理等を行う。 The analysis unit 112 performs a process of analyzing the received e-mail. For example, the process of analyzing the destination of the envelope, the sender of the envelope, the header of the message, and the body part of the body of the message is performed. For example, the process of extracting the domain from the destination of the envelope, the process of extracting To, Cc, Bcc, Subject, and Message-ID from the header of the message, the process of extracting the text from the body part of the message, and the process of extracting the body of the message. Performs processing such as extracting attached files from the body part.

暗号化処理部113は、受信部111によって受信された電子メールに添付ファイルが存在する場合に、当該添付ファイルの暗号化する処理を行う。 When the attached file exists in the e-mail received by the receiving unit 111, the encryption processing unit 113 performs a process of encrypting the attached file.

送信部114は、SMTPを通じてネットワーク上で電子メールの送信(配送、配信、中継、転送)を行う。つまり、送信部114は、受信部111によって受信した電子メールを、宛先に送信する処理を行う。 The transmission unit 114 transmits (delivered, delivered, relayed, forwarded) an e-mail on the network through SMTP. That is, the transmitting unit 114 performs a process of transmitting the e-mail received by the receiving unit 111 to the destination.

ここで、電子メールを送信するとは、SMTPを通じて、受信した電子メールを他のMTAに送信する処理や、サーバ10が稼動する同一システム内にアカウントを持つユーザ宛に送信するためのローカル配信エージェントMDA(Mail Delivery Agent)に送信する処理、MDAを介せずにサーバ10が稼動する同一システム内にアカウントを持つユーザ宛に送信する場合も含む。 Here, sending an e-mail means a process of sending the received e-mail to another MTA through SMTP, or a local delivery agent MDA for sending to a user who has an account in the same system in which the server 10 operates. It also includes a process of transmitting to (Mail Delivery Agent) and a case of transmitting to a user who has an account in the same system in which the server 10 operates without going through the MDA.

特に、本実施形態の送信部114は、照会情報を、宛先に送信する。照会情報は、少なくとも宛先及び添付ファイル(暗号化された添付ファイル)と対応付けられており、宛先及び添付ファイルを特定可能な情報とする。 In particular, the transmission unit 114 of the present embodiment transmits the inquiry information to the destination. The inquiry information is associated with at least the destination and the attached file (encrypted attached file), and the destination and the attached file are identifiable information.

送信部114は、添付ファイルを削除し照会情報を挿入した電子メールを、宛先に送信する。 The transmission unit 114 sends an e-mail with the attached file deleted and the inquiry information inserted to the destination.

つまり、本実施形態の送信部114は、受信部111によって受信した電子メールに添付ファイルが含まれる場合には、添付フィルを削除し、添付ファイルの代わりに照会情報を挿入(追加)した電子メールを、宛先に送信する。なお、第1の照会情報及び第2の照会情報が生成された場合には、添付ファイルの代わりに第1の照会情報を挿入する。 That is, when the e-mail received by the receiving unit 111 includes an attached file, the transmitting unit 114 of the present embodiment deletes the attached file and inserts (adds) inquiry information in place of the attached file. To the destination. When the first inquiry information and the second inquiry information are generated, the first inquiry information is inserted instead of the attached file.

また、本実施形態の送信部114は、受信部111によって受信した電子メールに添付ファイルが含まれる場合には、添付フィルを暗号化して、宛先に送信するようにしてもよい。 Further, when the e-mail received by the receiving unit 111 includes an attached file, the transmitting unit 114 of the present embodiment may encrypt the attached file and send it to the destination.

通知部115は、照会情報を受け付けた場合に、照会情報に対応付けられた宛先に、照会情報に対応付けられたパスワードを通知する。ここで、「通知」とは、サーバ10が端
末20に対して、SMTPによる送受信される電子メール(メールマガジン等でもよい)で送信すること、SMTPに限らず、所与のプロトコルにより送信すること、プッシュ通知をすること、所定のアプリケーションの所定画面(バナー表示画面、お知らせ画面、ポップアップ画面等)を提示(表示、閲覧可能に制御)すること、サーバ10が、Webページによって通知すること、の少なくとも1つであり、サーバ10が能動的にユーザの端末20に送信することを示す。なお、サーバ10は、ユーザの端末20からの要求に応じて、要求のあった当該端末20に情報を送信することも「通知」の一態様としてもよい。なお、プッシュ通知とは、端末(スマートフォン)の画面の一部領域(上端など)にメッセージウィンドウを表示させることである。
When the inquiry unit 115 receives the inquiry information, the notification unit 115 notifies the destination associated with the inquiry information of the password associated with the inquiry information. Here, the "notification" means that the server 10 transmits to the terminal 20 by e-mail (may be an e-mail newsletter or the like) transmitted / received by SMTP, or is transmitted by a given protocol, not limited to SMTP. , To give a push notification, to present (control to display and view) a predetermined screen (banner display screen, notification screen, pop-up screen, etc.) of a predetermined application, and to notify by the server 10 by a Web page. At least one, indicating that the server 10 actively transmits to the user's terminal 20. In addition, the server 10 may transmit information to the requested terminal 20 in response to a request from the user's terminal 20, or may be an aspect of "notification". Note that push notification is to display a message window in a part of the screen (upper end, etc.) of the screen of the terminal (smartphone).

また、通知部115は、照会情報を受け付けた場合に、照会情報に対応付けられた宛先に、照会情報に対応付けられた一のパスワードを通知する。つまり、照会情報とパスワードとは1対1の関係とする。 Further, when the inquiry information is received, the notification unit 115 notifies the destination associated with the inquiry information of one password associated with the inquiry information. That is, there is a one-to-one relationship between the inquiry information and the password.

なお、通知部115は、第1の照会情報及び第2の照会情報が生成された場合に、第1の照会情報を受け付けた場合に、第1の照会情報に対応付けられた宛先に、第2の照会情報を通知する。 When the first inquiry information and the second inquiry information are generated, the notification unit 115 sends the first inquiry information to the destination associated with the first inquiry information when the first inquiry information is received. Notify the inquiry information of 2.

格納処理部116は、暗号化された添付ファイルを格納部30(記憶領域)に格納する処理を行う。 The storage processing unit 116 performs a process of storing the encrypted attached file in the storage unit 30 (storage area).

照会情報生成部117は、宛先と暗号化された添付ファイルとを対応付けた照会情報を生成する。 The inquiry information generation unit 117 generates inquiry information in which the destination and the encrypted attachment file are associated with each other.

また、照会情報生成部117は、一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成する。 Further, when a plurality of attachment files exist in one e-mail, the inquiry information generation unit 117 generates one inquiry information in which the destination is associated with the plurality of encrypted attachment files.

また、照会情報生成部117は、宛先と暗号化された添付ファイルとを対応付けた第1の照会情報及び第2の照会情報を、生成するようにしてもよい。 Further, the inquiry information generation unit 117 may generate the first inquiry information and the second inquiry information in which the destination and the encrypted attachment file are associated with each other.

また、照会情報生成部117は、一の電子メールに複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の第1の照会情報及び一の第2の照会情報を、生成してもよい。 Further, when a plurality of attached files exist in one e-mail, the inquiry information generation unit 117 has one first inquiry information and one that associates the destination with the encrypted plurality of attached files. The second inquiry information may be generated.

また、照会情報生成部117は、一の電子メールに複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の第1の照会情報及び一の第2の照会情報を、生成してもよい。 Further, when a plurality of attached files exist in one e-mail, the inquiry information generation unit 117 has one first inquiry information and one that associates the destination with the encrypted plurality of attached files. The second inquiry information may be generated.

パスワード生成部118は、添付ファイルをダウンロードするために必要となるパスワードを生成する。 The password generator 118 generates the password required to download the attached file.

ファイル制御部119は、暗号化された添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能又は閲覧可能に制御する。 The file control unit 119 decodes the encrypted attachment file and controls the decrypted attachment file so that it can be downloaded or viewed by the user.

例えば、ファイル制御部119は、照会情報を受け付けた場合に、ユーザから受け付けたパスワードと照会情報に対応付けられたパスワード(サーバ側で登録管理されているパスワード)とに基づく認証を行い、当該認証が許可された場合に、暗号化された照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。 For example, when the file control unit 119 receives the inquiry information, the file control unit 119 authenticates based on the password received from the user and the password associated with the inquiry information (password registered and managed on the server side), and the authentication is performed. If is permitted, the attached file associated with the encrypted inquiry information is decrypted, and the decrypted attached file is controlled to be downloadable or viewable by the user.

また、ファイル制御部119は、一の電子メールに複数の添付ファイルが存在する場合に、次のように制御する。すなわち、ファイル制御部119は、照会情報を受け付けた場合に、ユーザから受け付けたパスワードと照会情報に対応付けられたパスワードとに基づく認証を行い、当該認証が許可された場合に、照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。 Further, the file control unit 119 controls as follows when a plurality of attached files exist in one e-mail. That is, when the file control unit 119 receives the inquiry information, the file control unit 119 authenticates based on the password received from the user and the password associated with the inquiry information, and responds to the inquiry information when the authentication is permitted. A plurality of attached attachment files are decoded, and the plurality of decoded attachment files are controlled to be downloadable or viewable by the user.

また、ファイル制御部119は、第2の照会情報を受け付けた場合に、第2の照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。 Further, when the file control unit 119 receives the second inquiry information, the file control unit 119 decodes the attached file associated with the second inquiry information, and the decoded attached file can be downloaded to the user side. It may be controlled or controlled so as to be viewable.

また、ファイル制御部119は、第2の照会情報を受け付けた場合に、第2の照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。 Further, when the file control unit 119 receives the second inquiry information, the file control unit 119 decodes the plurality of attached files associated with the second inquiry information, and the decrypted plurality of attached files are on the user side. It may be controlled so that it can be downloaded or viewed.

また、ファイル制御部119は、ユーザの端末にダウンロードする前又は閲覧前に、復号化された添付ファイルに対してアンチウイルス処理を行うようにしてもよい。 Further, the file control unit 119 may perform anti-virus processing on the decrypted attached file before downloading to the user's terminal or viewing the file.

また、ファイル制御部119は、ユーザの端末にダウンロードする前又は閲覧前に所定条件を満たすか否かを判定し、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する若しくは閲覧可能に制御する、又は、当該ユーザの端末にダウンロード禁止に制御する若しくは閲覧禁止に制御するようにしてもよい。 Further, the file control unit 119 determines whether or not the predetermined condition is satisfied before downloading to the user's terminal or before browsing, and if the predetermined condition is satisfied, the decoded attached file is sent to the user side. It may be controlled so that it can be downloaded or viewed, or it may be controlled to prohibit downloading or prohibit viewing on the user's terminal.

Web処理部120は、HTTP(Hypertext Transfer Protocol)を通じて、端末20にインストールされているWebブラウザなどのクライアントソフトウエアの要求に応じてHTML(Hyper Text Markup
Language)文書や画像などのデータを送信(提供)する処理、端末のWebブラウザにおいて受け付けたデータを受信する処理を行う。そして、サーバは、管理者やユーザの各端末から受信した情報に基づき、メールの処理、DBの更新処理等を行う。
The Web processing unit 120 responds to the request of client software such as a Web browser installed in the terminal 20 through HTTP (Hypertext Transfer Protocol), and receives HTML (HyperText Markup).
Language) Performs the process of transmitting (providing) data such as documents and images, and the process of receiving the data received by the Web browser of the terminal. Then, the server performs mail processing, DB update processing, and the like based on the information received from each terminal of the administrator and the user.

Web処理部120は、管理者の端末20のWebブラウザからのアクセス要求に応じて管理設定用のデータ等を管理者の端末20に送信(提供)する処理を行い、当該管理者の端末20から情報を受信する処理を行うようにしてもよい。 The Web processing unit 120 performs a process of transmitting (providing) management setting data or the like to the administrator's terminal 20 in response to an access request from the Web browser of the administrator's terminal 20, and the administrator's terminal 20 sends (provides) data or the like. The process of receiving the information may be performed.

つまり、Web処理部120は、管理者からの入力に基づいて、各データをDBへ追加、削除、更新処理等を行うようにしてもよい。なお、管理者用のWebページ(URL)へのアクセスは、管理者のみに権限が与えられる。 That is, the Web processing unit 120 may add, delete, update, or the like to the DB based on the input from the administrator. Only the administrator is authorized to access the Web page (URL) for the administrator.

また、Web処理部120は、ログイン処理や、端末20のWebブラウザからの要求に応じて、ログインしたユーザに関連する情報のWebページを閲覧可能に制御する処理を行う。 Further, the Web processing unit 120 performs a login process and a process of controlling the Web page of information related to the logged-in user to be viewable in response to a request from the Web browser of the terminal 20.

例えば、Web処理部120は、は、端末20のWebブラウザからの要求に応じてパスワードの入力画面や、添付ファイルをダウンロードするための画面を、閲覧可能に制御するようにしてもよい。 For example, the Web processing unit 120 may control the password input screen and the screen for downloading the attached file to be viewable in response to a request from the Web browser of the terminal 20.

格納処理部116は、管理データ記憶部173や、格納部30に格納されているデータを、登録、更新、削除する処理を行う。例えば、格納処理部116は、端末20から受信
したデータに基づいて、データベースを更新する処理を行うようにしてもよい。
The storage processing unit 116 performs a process of registering, updating, and deleting the data stored in the management data storage unit 173 and the storage unit 30. For example, the storage processing unit 116 may perform a process of updating the database based on the data received from the terminal 20.

なお、処理部100の一部又は全部の処理は、及び、記憶部170は1つの装置で実行させてもよいし、処理の用途に応じて異なる装置に分散して各処理を実行させるようにしてもよい。 A part or all of the processing of the processing unit 100 may be executed by one device, or the storage unit 170 may be executed by one device, or may be distributed to different devices according to the purpose of the processing to execute each processing. You may.

[4]添付ファイルの暗号化処理と格納処理
まず、本実施形態のサーバ10は、端末20のMUAから送信された電子メールを受信すると、受信した電子メールを解析して、添付ファイルがあるか否かを判断する。
[4] Attachment file encryption processing and storage processing First, when the server 10 of the present embodiment receives an e-mail transmitted from the MUA of the terminal 20, it analyzes the received e-mail and finds an attached file. Judge whether or not.

サーバ10は、電子メールに添付ファイルがあると判断した場合に、添付ファイルを暗号化する処理を行い、暗号化された添付ファイルを生成する。 When the server 10 determines that the e-mail has an attached file, the server 10 performs a process of encrypting the attached file and generates an encrypted attached file.

そして、サーバ10は、暗号化された添付ファイルを格納部30の記憶領域に格納する。つまり、添付ファイルを格納部30に格納する際に、自動的に暗号化する。なお、格納部30に格納された(暗号化された)添付ファイルは、ダウンロード時に復号化するように制御する。 Then, the server 10 stores the encrypted attached file in the storage area of the storage unit 30. That is, when the attached file is stored in the storage unit 30, it is automatically encrypted. The attached file (encrypted) stored in the storage unit 30 is controlled to be decrypted at the time of download.

また、格納部30には、サーバ10から受信した暗号化された添付ファイルを順次蓄積して記憶する。 Further, the storage unit 30 sequentially stores and stores the encrypted attached file received from the server 10.

なお、格納部30は、サーバ10の記憶領域でもよいし、クラウド上の記憶領域でもよい。つまり、サーバ10とインターネットを介して接続可能なインターネット上の記憶領域(記憶装置)でもよい。 The storage unit 30 may be a storage area of the server 10 or a storage area on the cloud. That is, it may be a storage area (storage device) on the Internet that can be connected to the server 10 via the Internet.

本実施形態によれば、差出元のユーザAは暗号化作業をする手間を省くことができ、添付ファイルを暗号化して格納部30に格納するので、添付ファイルの改ざんや添付ファイルの情報漏えいを防ぐことができる。 According to the present embodiment, the sender user A can save the trouble of performing the encryption work, and the attached file is encrypted and stored in the storage unit 30, so that the attached file is tampered with or the information of the attached file is leaked. Can be prevented.

また、サーバ10は、電子メールに複数の添付ファイルが存在する場合には、当該複数の添付ファイルを対象に1つの暗号化ファイルを生成してもよいし、複数の添付ファイルそれぞれについて個別の暗号化ファイルを生成してもよい。 Further, when a plurality of attachment files exist in the e-mail, the server 10 may generate one encrypted file for the plurality of attachment files, or may generate an individual encryption file for each of the plurality of attachment files. You may generate an attachment file.

このように、サーバ10は、添付ファイルを格納部30に格納する際に暗号化する処理を行う。なお、後述するが、サーバ10は、ユーザの端末20に添付ファイルをダウンロードさせる指示を受け付けた際に、添付ファイルを復号化させ、ダウンロード可能に制御する。また、サーバ10は、ユーザの端末20に添付ファイルを表示させる(閲覧させる)指示を受け付けた際に、添付ファイル復号化させ、表示させる(閲覧させる)処理を行う。 In this way, the server 10 performs a process of encrypting the attached file when it is stored in the storage unit 30. As will be described later, when the server 10 receives an instruction to download the attached file to the user's terminal 20, the server 10 decodes the attached file and controls the attachment to be downloadable. Further, when the server 10 receives an instruction to display (view) the attached file on the user's terminal 20, the server 10 performs a process of decoding the attached file and displaying (viewing) the attached file.

[5]電子メールの送信処理
また、サーバ10は、電子メールMに添付ファイルがあると判断した場合に、添付ファイルを取り除き、照会情報を挿入する。そして、照会情報を含む電子メールMを宛先に送信する。つまり、サーバ10は、添付ファイルを電子メールMから分離し、格納部30に添付ファイルを格納するので、誤送信した際に添付ファイルの情報漏洩を防止することができる。
[5] E-mail transmission process When the server 10 determines that the e-mail M has an attached file, the server 10 removes the attached file and inserts inquiry information. Then, the e-mail M including the inquiry information is transmitted to the destination. That is, since the server 10 separates the attached file from the e-mail M and stores the attached file in the storage unit 30, it is possible to prevent information leakage of the attached file when it is erroneously transmitted.

例えば、図1に示すように、サーバ10は、照会情報を電子メールMの本文に挿入する。なお、サーバ10は、電子メールMのヘッダ、或いは、電子メールMの新たな添付ファイルとして挿入してもよい。また、サーバ10は、電子メールMに、照会情報だけでなく
案内文(例えば、このURLをクリックして添付ファイルをダウンロードしてください)を挿入してもよい。
For example, as shown in FIG. 1, the server 10 inserts the inquiry information into the body of the e-mail M. The server 10 may be inserted as a header of the e-mail M or a new attachment file of the e-mail M. Further, the server 10 may insert not only the inquiry information but also a guide text (for example, click this URL to download the attached file) in the e-mail M.

なお、サーバ10は、添付ファイルがない電子メールについては、そのまま当該電子メールを送信する処理を行う。 The server 10 performs a process of transmitting the e-mail as it is for the e-mail without the attached file.

[6]照会情報の生成手法
サーバ10は、添付ファイルをダウンロードするための参照先となる照会情報(例えば、URL)を、生成する。なお、照会情報は、添付ファイルをダウンロードするために必要となるパスワードである。
[6] Inquiry Information Generation Method The server 10 generates inquiry information (for example, a URL) as a reference destination for downloading an attached file. The inquiry information is a password required to download the attached file.

照会情報は、所定の形式(URLの形式)に従って、少なくとも宛先、添付ファイル名(例えば、格納部30における格納先)を特定可能な文字列とする。例えば、URLの書式に従ってパラメータ部分に宛先や添付ファイル名を符号化(エンコード)して記載する。 The inquiry information is a character string in which at least the destination and the attached file name (for example, the storage destination in the storage unit 30) can be specified according to a predetermined format (URL format). For example, the destination and the attached file name are encoded and described in the parameter part according to the URL format.

なお、サーバ10は、一の電子メールについて複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成する。 When a plurality of attachment files exist for one e-mail, the server 10 generates one inquiry information in which the destination and the plurality of encrypted attachment files are associated with each other.

[7]パスワードの生成
サーバ10は、パスワード生成の指示を受け付けたタイミングで、所与の暗号アルゴリズムに基づき、パスワードを生成する。生成したパスワードは、照会情報に対応付けて、管理データ記憶部173に記憶する。なお、サーバ10は、一の電子メールに複数の添付ファイルが存在する場合においても、照会情報に対応付けられた一のパスワードを生成する。また、サーバ10は、パスワード生成の指示を受け付けたタイミングではなく、照会情報を受け付けたタイミングでパスワードを生成してもよい。
[7] Password generation The server 10 generates a password based on a given cryptographic algorithm at the timing of receiving the password generation instruction. The generated password is stored in the management data storage unit 173 in association with the inquiry information. The server 10 generates one password associated with the inquiry information even when a plurality of attached files exist in one e-mail. Further, the server 10 may generate a password at the timing when the inquiry information is received, not at the timing when the instruction for password generation is received.

また、パスワードの文字列が容易に解析されないようにするために、パスワードを、記号、数字、大文字、小文字を含めた20桁以上の文字列にしてもよい。 Further, in order to prevent the password character string from being easily analyzed, the password may be a character string having 20 or more digits including symbols, numbers, uppercase letters, and lowercase letters.

また、パスワードは1回限り有効なワンタイムパスワードとしてもよい。例えば、端末20に予めサーバ10とアルゴリズムが同じワンタイムパスワードを生成するワンタイムパスワード生成プログラムをインストールし、ワンタイムパスワードを用いた認証を行う。例えば、端末20にインストールされたワンタイムパスワード生成プログラムと、サーバ10にインストールされたワンタイムパスワード生成プログラムにおいて、アルゴリズム及び種番号は一致しており、その結果、端末側で生成されたワンタイムパスワードと、サーバ10で生成されたパスワードとが一致していることになる。例えば、ワンタイムパスワード生成プログラムでは、所定周期(例えば、30秒毎)に、時刻と種番号とに基づいてワンタイムパスワードを生成する処理を行う。 The password may be a one-time password that is valid only once. For example, a one-time password generation program that generates a one-time password having the same algorithm as the server 10 is installed in the terminal 20 in advance, and authentication using the one-time password is performed. For example, the one-time password generator installed on the terminal 20 and the one-time password generator installed on the server 10 have the same algorithm and species number, and as a result, the one-time password generated on the terminal side. And the password generated by the server 10 match. For example, in the one-time password generation program, a process of generating a one-time password based on a time and a seed number is performed at a predetermined cycle (for example, every 30 seconds).

[8]パスワードの通知
サーバ10は、所与のユーザから照会情報を受け付けた場合に、照会情報に対応付けられた宛先にパスワードを通知する。なお、照会情報に対応付けられた宛先に通知するとは、照会情報に対応付けられた宛先を、パスワードを通知するための電子メールの宛先に指定して、当該パスワードを含む電子メールを送信することである。なお、照会情報に対応付けられた宛先に通知するとは、照会情報に対応付けられた宛先のユーザがログイン認証を行い当該ユーザ専用の画面において、パスワードを閲覧可能に制御するものであってもよい。
[8] Password notification When the server 10 receives inquiry information from a given user, the server 10 notifies the password to the destination associated with the inquiry information. To notify the destination associated with the inquiry information means to specify the destination associated with the inquiry information as the destination of the e-mail for notifying the password and send the e-mail containing the password. Is. Note that notifying the destination associated with the inquiry information may mean that the user of the destination associated with the inquiry information performs login authentication and controls the password to be viewable on the screen dedicated to the user. ..

つまり、サーバ10は、宛先(B@yyy.com)のユーザBから電子メールM(電
子メールID=001)に関する照会情報を受け付けた場合に、当該照会情報に対応付けられた宛先(B@yyy.com)に、電子メールM(電子メールID=001)に添付された添付ファイルをダウンロードするために必要なパスワードを通知する。
That is, when the server 10 receives the inquiry information regarding the e-mail M (e-mail ID = 001) from the user B of the destination (B@yy.com), the destination (B @ yyy) associated with the inquiry information. .Com) is notified of the password required to download the attached file attached to the e-mail M (e-mail ID = 001).

例えば、サーバ10は、図5に示すように、パスワード発行画面Sc1をユーザBの端末20に通知するようにしてもよい。例えば、サーバ10は、宛先(B@yyy.com)のユーザBから照会情報を受け付けた場合に、パスワード発行画面Sc1を表示させる。そして、ユーザBからパスワード発行(パスワード生成)の指示(例えば、ユーザBからリンクL52をクリックすることによる指示)を受け付けた場合に、照会情報に対応付けられた宛先(B@yyy.com)に、パスワードを通知するようにしてもよい。 For example, as shown in FIG. 5, the server 10 may notify the terminal 20 of the user B of the password issuing screen Sc1. For example, the server 10 displays the password issuance screen Sc1 when the inquiry information is received from the user B of the destination (B@yy.com). Then, when the instruction for issuing a password (password generation) is received from the user B (for example, the instruction by clicking the link L52 from the user B), the destination (B@yy.com) associated with the inquiry information is reached. , You may notify the password.

また、サーバ10は、図5に示すように、パスワード発行画面Sc1において、電子メールM(電子メールID=001)の宛先や添付ファイル名を表示してもよい。なお、図示していないが、電子メールMのヘッダや本文も表示してもよい。 Further, as shown in FIG. 5, the server 10 may display the destination of the e-mail M (e-mail ID = 001) and the name of the attached file on the password issuing screen Sc1. Although not shown, the header and body of the e-mail M may also be displayed.

なお、宛先のユーザBとは関係のないユーザXから照会情報を受け付けた場合にも、照会情報に対応付けられた宛先(B@yyy.com)に、パスワードを通知することになりので、宛先のユーザB以外にパスワードが漏洩してしまう事態を防ぐことができる。 Even when the inquiry information is received from the user X who is not related to the destination user B, the password is notified to the destination (B@yyy.com) associated with the inquiry information, so that the destination It is possible to prevent the situation where the password is leaked to anyone other than the user B.

なお、サーバ10は、一の電子メールに複数の添付ファイルが存在する場合において、ユーザから照会情報を受け付けた場合に、照会情報に対応付けられた宛先に、照会情報に対応付けられた一のパスワードを通知する。 In addition, when a plurality of attached files exist in one e-mail, when the server 10 receives the inquiry information from the user, the server 10 is associated with the inquiry information to the destination associated with the inquiry information. Notify the password.

[9]添付ファイルの制御
サーバ10は、ユーザBから照会情報を受け付けた場合に、照会情報に対応付けられた添付ファイル(暗号化された添付ファイル)を、ダウンロード可能又は閲覧可能に制御する。
[9] Attachment file control When the inquiry information is received from the user B, the server 10 controls the attachment file (encrypted attachment file) associated with the inquiry information so that it can be downloaded or viewed.

図6は、ユーザBの端末20に表示されるパスワード入力画面Sc2を示す。例えば、サーバ10は、図6に示すように、ユーザBから照会情報を受け付けた場合に、パスワードを通知し、その後、パスワード入力画面Sc2をユーザBに表示する。 FIG. 6 shows the password input screen Sc2 displayed on the terminal 20 of the user B. For example, as shown in FIG. 6, the server 10 notifies the password when the inquiry information is received from the user B, and then displays the password input screen Sc2 to the user B.

そして、ユーザBがテキストボックス欄T61に、通知されたパスワードを入力する。つまり、サーバ10は、ユーザBからパスワードの入力指示(例えば、ユーザBからリンクL62をクリックすることによる指示)を受け付けた場合に、パスワード認証処理を行う。 Then, the user B inputs the notified password in the text box field T61. That is, when the server 10 receives the password input instruction from the user B (for example, the instruction by clicking the link L62 from the user B), the server 10 performs the password authentication process.

例えば、サーバ10は、ユーザから受け付けたパスワードと、サーバ10に登録された照会情報に対応付けられたパスワード(管理データ記憶部173に記憶されている照会情報に対応するパスワード)とに基づいてユーザの認証を行う。例えば、ユーザから受け付けたパスワードと、サーバ10に登録されたパスワードとが一致している場合に認証を許可する。 For example, the server 10 is a user based on a password received from the user and a password associated with the inquiry information registered in the server 10 (a password corresponding to the inquiry information stored in the management data storage unit 173). Authenticate. For example, if the password received from the user and the password registered in the server 10 match, authentication is permitted.

そして、サーバ10は、認証を許可した場合に、図7に示すように、ダウンロード画面Sc3をユーザBの端末20に表示する。 Then, when the authentication is permitted, the server 10 displays the download screen Sc3 on the terminal 20 of the user B as shown in FIG. 7.

そして、サーバ10は、図7に示すように、認証許可されたユーザBから添付ファイルのダウンロードの指示(例えば、ユーザBからリンクL72をクリックすることによる指示)を受け付けた場合に、ユーザBの端末20に、照会情報に対応付けられ、復号化された添付ファイルを送信する。つまり、ユーザBは、リンクL72をクリックすることによ
って、ユーザBの端末20に添付ファイルをダウンロードすることができる。
Then, as shown in FIG. 7, when the server 10 receives an instruction to download the attached file from the user B who is authorized to authenticate (for example, an instruction from the user B by clicking the link L72), the server 10 receives the instruction of the user B. The attached file associated with the inquiry information and decrypted is transmitted to the terminal 20. That is, the user B can download the attached file to the terminal 20 of the user B by clicking the link L72.

なお、サーバ10は、図示していないが、認証許可されたユーザBから添付ファイルの閲覧指示(例えば、ユーザBからリンクをクリックすることによる指示)を受け付けた場合に、ユーザBの端末20に、照会情報に対応付けられ、復号化された添付ファイルを閲覧可能に制御してもよい。つまり、ユーザBは、閲覧するためのリンクをクリックすることによって、ユーザBの端末20に添付ファイルの内容を表示させるようにする。このようにすれば、例えば、ダウンロード(端末側への保存)を禁止するブラウザを用いても添付ファイルの内容をユーザBは確認することができる。 Although not shown, the server 10 causes the terminal 20 of the user B to receive an instruction to view the attached file (for example, an instruction by clicking the link from the user B) from the user B who is authorized to authenticate. , The decrypted attachment file associated with the inquiry information may be controlled to be viewable. That is, the user B causes the terminal 20 of the user B to display the contents of the attached file by clicking the link for browsing. By doing so, for example, the user B can confirm the contents of the attached file even by using a browser that prohibits downloading (saving to the terminal side).

また、サーバ10は、添付ファイルが複数存在する場合においても、認証許可されたユーザBから受け付けた一のパスワードによって認証処理を行い、認証許可した場合に、照会情報に対応する複数の添付ファイルを、ユーザBの端末にダウンロード可能に制御する又は閲覧可能に制御する。 Further, even when a plurality of attached files exist, the server 10 performs the authentication process with one password received from the user B who has been authenticated, and when the authentication is permitted, the server 10 processes a plurality of attached files corresponding to the inquiry information. , Controlled to be downloadable to the terminal of user B or controlled to be viewable.

[10]有効性の制御
サーバ10は、添付ファイルに関する情報セキュリティ向上のために、添付ファイルについてパスワードを生成する処理、パスワードを送信する処理、ダウンロードを可能とする制御の有効又は無効を識別するための有効性(例えば、フラグFの値)を設定する。つまり、サーバ10は、添付ファイルについて有効性を判断する処理を行い、有効であると判定される場合(例えば、フラグF=1の場合)に、パスワードを生成する処理、パスワードを送信する処理、ダウンロードを可能にする制御を行う。
[10] Effectiveness control In order to improve the information security of the attached file, the server 10 identifies the valid or invalid of the process of generating the password for the attached file, the process of sending the password, and the control enabling the download. The validity of (for example, the value of flag F) is set. That is, the server 10 performs a process of determining the validity of the attached file, and when it is determined to be valid (for example, when the flag F = 1), a process of generating a password, a process of transmitting the password, Control to enable download.

例えば、サーバ10は、添付ファイル毎(又は照会情報毎、電子メール毎)に、有効性を示すフラグを設定する。例えば、フラグF=1は、有効を意味し、フラグF=0は、無効を意味する。 For example, the server 10 sets a flag indicating validity for each attached file (or each inquiry information, each e-mail). For example, flag F = 1 means valid, and flag F = 0 means invalid.

そして、サーバ10は、フラグF=1の場合に、パスワードを生成する処理、パスワードを送信する処理、添付ファイルのダウンロードを可能とする制御を行う。 Then, when the flag F = 1, the server 10 controls the process of generating the password, the process of transmitting the password, and the process of downloading the attached file.

一方、サーバ10は、フラグF=0の場合に、パスワードを生成しないように処理し、パスワードを送信しないように処理し、添付ファイルのダウンロードを禁止する制御を行う。 On the other hand, when the flag F = 0, the server 10 processes so as not to generate a password, processes so as not to transmit the password, and controls to prohibit the download of the attached file.

本実施形態では、サーバ10は、添付ファイル毎(又は照会情報毎、電子メール毎)に、所定ユーザから有効又は無効の指示を受け付ける。 In the present embodiment, the server 10 receives a valid or invalid instruction from a predetermined user for each attached file (or for each inquiry information or for each e-mail).

例えば、サーバ10は、例えば、電子メールM(メールID=001)の添付ファイルについて、所定ユーザから有効の指示を受け付けた場合に、当該添付ファイルに対応するフラグFを1に設定し、所定ユーザから無効の指示を受け付けた場合に、当該添付ファイルに対応するフラグFを0に設定する。 For example, when the server 10 receives a valid instruction from a predetermined user for an attached file of e-mail M (mail ID = 001), the server 10 sets the flag F corresponding to the attached file to 1, and the predetermined user. When an invalid instruction is received from, the flag F corresponding to the attached file is set to 0.

ここで、「所定ユーザ」とは、添付ファイルの電子メールの差出元(RCPT FROM、エンベロープFROM)のユーザとする。 Here, the "predetermined user" is a user of the sender (RCPT FROM, envelope FROM) of the e-mail of the attached file.

なお、「所定ユーザ」は、差出元以外のユーザでもよい。例えば、予め複数のユーザで構成されるグループを設定する場合において、差出元と同じグループに属する差出元以外のユーザを、所定ユーザとしてもよい。また、例えば、差出元の上長であるユーザを、所定ユーザとしてもよい。また、電子メールに複数の宛先が指定されている場合において、差出元以外のユーザであって、当該複数の宛先のうちドメインが差出元と同じ宛先のユー
ザを、所定ユーザとしてもよい。
The "predetermined user" may be a user other than the sender. For example, in the case of setting a group composed of a plurality of users in advance, a user other than the sender who belongs to the same group as the sender may be a predetermined user. Further, for example, a user who is the superior of the sender may be a predetermined user. Further, when a plurality of destinations are specified in the e-mail, a user who is a user other than the sender and whose domain is the same as the sender among the plurality of recipients may be a predetermined user.

[11]ダウンロードの制限及び閲覧制限
また、サーバ10は、照会情報を受け付けた回数Kをカウントし、当該回数Kが所定回数以上(例えば、3回以上)になった場合に、ダウンロードを禁止及び閲覧禁止の少なくとも一方を制御するようにしてもよい。例えば、フラグFの情報にかかわらず、当該回数Kが所定回数以上(例えば、3回以上)になった場合に、ダウンロードを禁止及び閲覧禁止の少なくとも一方を制御するようにしてもよい。
[11] Download restriction and browsing restriction Further, the server 10 counts the number of times K for receiving inquiry information, and prohibits download when the number of times K is more than a predetermined number of times (for example, three times or more). You may want to control at least one of the browsing prohibitions. For example, regardless of the information of the flag F, when the number of times K becomes a predetermined number of times or more (for example, three times or more), at least one of prohibition of download and prohibition of browsing may be controlled.

また、サーバ10は、照会情報に対応する有効期限を設定し、有効期限を過ぎた場合には、フラグFの情報にかかわらず、ダウンロードを禁止及び閲覧禁止の少なくとも一方を制御するようにしてもよい。 Further, the server 10 may set an expiration date corresponding to the inquiry information, and if the expiration date has passed, control at least one of prohibition of download and prohibition of browsing regardless of the information of the flag F. good.

[12]管理データ
図8は、サーバ10の管理データ記憶部173に記憶される情報の一例である。例えば、管理データ記憶部173には、URL(照会情報)、添付ファイルのファイル名、宛先、生成されたパスワード、有効性を示すフラグF、有効期限、URLへのアクセスの回数を示す回数Kが記憶される。
[12] Management data FIG. 8 is an example of information stored in the management data storage unit 173 of the server 10. For example, the management data storage unit 173 has a URL (inquiry information), a file name of an attached file, a destination, a generated password, a flag F indicating validity, an expiration date, and a number of times K indicating the number of times of access to the URL. It will be remembered.

例えば、宛先は、エンベロープToを示す。また、パスワードは、添付ファイルをダウンロードする又は閲覧するために用いられるパスワードである。 For example, the destination indicates the envelope To. The password is a password used to download or view the attached file.

図8の例では、宛先(B@yyy.com)は、フラグF=1であるので、パスワードを取得し、添付ファイルを取得することができるが、宛先(G@zzz.com)は、フラグF=0であるので、パスワードを取得できず、また、添付ファイルを取得又は閲覧することができない。 In the example of FIG. 8, since the destination (B@yy.com) has the flag F = 1, the password can be acquired and the attached file can be acquired, but the destination (G@zzz.com) is the flag. Since F = 0, the password cannot be obtained, and the attached file cannot be obtained or viewed.

また、有効期限は、添付ファイルを取得可能な有効期限の日時を示す。また、回数Kは、照会情報を受け付けた回数である。言い換えると、照会情報にアクセスされた回数を示す。 The expiration date indicates the date and time of the expiration date when the attached file can be acquired. The number of times K is the number of times the inquiry information is received. In other words, it indicates the number of times the query information has been accessed.

なお、管理データ記憶部173に記憶されるパスワードのデータは、パスワードそのものではなく、パスワードを求めるための文字列(ハッシュ値等)であってもよい。 The password data stored in the management data storage unit 173 may be not the password itself but a character string (hash value or the like) for obtaining the password.

[13]フローチャート
図9A、図9Bを用いて、本実施形態の処理の流れについて説明する。
[13] Flow Chart A flow of processing according to the present embodiment will be described with reference to FIGS. 9A and 9B.

まず、図9Aに示すように、送信側のユーザA(A@xxx.com)の端末20-Aが、添付ファイル付きの電子メールを送信する(ステップS1)。なお、この電子メールの宛先はユーザB(B@yyy.com)とする。 First, as shown in FIG. 9A, the terminal 20-A of the user A (A@xxx.com) on the transmitting side transmits an e-mail with an attached file (step S1). The destination of this e-mail is user B (B@yy.com).

サーバ10は、添付ファイル付きの電子メールを受信すると(ステップS11)、添付ファイルを暗号化し(ステップS12)、暗号化された添付ファイルを格納部30に格納する(ステップS13)。 When the server 10 receives the e-mail with the attached file (step S11), the server 10 encrypts the attached file (step S12) and stores the encrypted attached file in the storage unit 30 (step S13).

そして、照会情報(URL)を生成し(ステップS14)、受信した電子メールについて、添付ファイルを削除し、照会情報を挿入する(ステップS15)。そして、当該電子メールを宛先に送信する(ステップS16)。 Then, the inquiry information (URL) is generated (step S14), the attached file is deleted from the received e-mail, and the inquiry information is inserted (step S15). Then, the e-mail is transmitted to the destination (step S16).

そして、宛先のユーザBの端末20-Bは、電子メールを受信する(ステップS100
)。
Then, the terminal 20-B of the destination user B receives the e-mail (step S100).
).

続いて、図9Bを用いて説明すると、宛先のユーザBの端末20-Bは、照会情報(URL)にアクセスする(ステップS111)、
サーバ10は、端末20-Bから、照会情報を受け付けると(ステップS17)、パスワードを通知する(ステップS18)。なお、サーバ10は、端末20-Bからパスワード生成指示を受信した場合に、パスワードを生成し、当該パスワードを通知するようにしてもよい。
Subsequently, to explain with reference to FIG. 9B, the terminal 20-B of the destination user B accesses the inquiry information (URL) (step S111).
When the server 10 receives the inquiry information from the terminals 20-B (step S17), the server 10 notifies the password (step S18). When the server 10 receives the password generation instruction from the terminal 20-B, the server 10 may generate a password and notify the password.

そして、端末20-Bは、パスワードを受信し(ステップS112)、パスワードを入力する(ステップS113)。例えば、パスワード入力画面にパスワードを入力する。なお、入力されたパスワードは、サーバ10に送信される。 Then, the terminal 20-B receives the password (step S112) and inputs the password (step S113). For example, enter the password on the password entry screen. The entered password is transmitted to the server 10.

サーバ10は、パスワードに基づく認証処理を行う(ステップS19)。例えば、サーバ10は、パスワードを受信し、サーバ10で登録しているパスワードと受信したパスワードとが一致するか否かを判定する認証処理を行う。 The server 10 performs an authentication process based on the password (step S19). For example, the server 10 receives the password and performs an authentication process for determining whether or not the password registered in the server 10 and the received password match.

そして、認証処理において許可と判定した場合(ステップS20のY)、添付ファイルを復号化して端末20-Bにダウンロード可能又は閲覧可能に制御する(ステップS21)。なお、サーバ10は、認証が許可された場合であっても、所与の条件を満足しない場合(例えば、有効性を示すフラグFが0の場合等)、添付ファイルを端末20-Bにダウンロード禁止又は閲覧禁止に制御してもよい。 Then, when it is determined to be permitted in the authentication process (Y in step S20), the attached file is decoded and controlled so that it can be downloaded or viewed on the terminal 20-B (step S21). Even if authentication is permitted, the server 10 downloads the attached file to the terminal 20-B when the given condition is not satisfied (for example, when the flag F indicating validity is 0). It may be controlled to prohibit or prohibit viewing.

そして、端末20-Bは、サーバ10から送信された添付ファイルをダウンロードする又は閲覧表示する(ステップS114)。 Then, the terminal 20-B downloads or browses and displays the attached file transmitted from the server 10 (step S114).

一方、サーバ10は、認証処理において不許可と判定した場合(ステップS20のN)、処理を終了する。以上で処理を終了する。 On the other hand, when the server 10 determines that the authentication process is not permitted (N in step S20), the server 10 ends the process. This completes the process.

[14]応用例
[14.1]照会情報の通知
サーバ10は、電子メールMに添付ファイルがあると判断した場合に、添付ファイルを取り除いた電子メールMを宛先に送信し、照会情報を個別に宛先のユーザに通知してもよい。例えば、照会情報を含む電子メールを、当該宛先に送信してもよい。
[14] Application example [14.1] Notification of inquiry information When the server 10 determines that the e-mail M has an attached file, the server 10 sends the e-mail M from which the attached file is removed to the destination, and individually sends the inquiry information. May notify the destination user. For example, an e-mail containing inquiry information may be sent to the destination.

[14.2]複数の添付ファイルについて
サーバ10は、一の電子メールに複数の添付ファイルが存在する場合において、添付ファイル毎にパスワードを生成してもよい。そして、サーバ10は、パスワードに基づく認証が許可された場合に、添付ファイルをダウンロード可能又は閲覧可能に制御するようにしてもよい。
[14.2] Regarding a plurality of attachment files When a plurality of attachment files exist in one e-mail, the server 10 may generate a password for each attachment file. Then, the server 10 may control the attached file to be downloadable or viewable when authentication based on the password is permitted.

また、サーバ10は、複数の添付ファイルそれぞれに対応する照会情報を生成してもよいし、複数の添付ファイルを一括にまとめた照会情報を生成してもよい。 Further, the server 10 may generate inquiry information corresponding to each of the plurality of attached files, or may generate inquiry information in which a plurality of attached files are collectively collected.

[14.3]第1、第2の照会情報について
本実施形態のサーバ10は、パスワードではなく照会情報(URL)によって添付ファイルのダウンロードを可能とするようにしてもよい。
[14.3] First and Second Inquiry Information The server 10 of the present embodiment may enable the download of the attached file by the inquiry information (URL) instead of the password.

例えば、サーバ10は、差出元(A@xxx.com)から送信された電子メールM(電子メールID=001とする)に、添付ファイルが存在する場合は、添付ファイルを暗
号化し、暗号化された添付ファイルを、格納部30に記憶する。
For example, if the attached file exists in the e-mail M (e-mail ID = 001) sent from the sender (A@xxx.com), the server 10 encrypts and encrypts the attached file. The attached file is stored in the storage unit 30.

そして、サーバ10は、宛先(B@yyy.com)と、添付ファイルの識別情報とに基づいて、第1の照会情報L1(第1のURL)と第2の照会情報L2(第2のURL)とを生成する。 Then, the server 10 has the first inquiry information L1 (first URL) and the second inquiry information L2 (second URL) based on the destination (B@yy.com) and the identification information of the attached file. ) And.

第1の照会情報L1は、宛先(B@yyy.com)と、添付ファイルの識別情報とに対応付けられている。また、第2の照会情報L2も、当該宛先(B@yyy.com)と、当該添付ファイルの識別情報とに対応付けられている。 The first inquiry information L1 is associated with the destination (B@yy.com) and the identification information of the attached file. Further, the second inquiry information L2 is also associated with the destination (B@yy.com) and the identification information of the attached file.

つまり、第1の照会情報L1及び第2の照会情報L2は、宛先と添付ファイルとを特定できる情報とする。なお、第1の照会情報L1及び第2の照会情報L2によって特定できる添付ファイルは、暗号化された添付ファイルとしている。 That is, the first inquiry information L1 and the second inquiry information L2 are information that can identify the destination and the attached file. The attached file that can be specified by the first inquiry information L1 and the second inquiry information L2 is an encrypted attached file.

また、第2の照会情報L2は、第1の照会情報L1と異なる情報(URL)とする。なお、サーバ10は、第1の照会情報L1と第2の照会情報L2とを対応付けて記憶する。 Further, the second inquiry information L2 is information (URL) different from that of the first inquiry information L1. The server 10 stores the first inquiry information L1 and the second inquiry information L2 in association with each other.

そして、サーバ10は、電子メールMの添付ファイルのデータ部分を削除し、代わりに照会情報L1を挿入し、当該電子メールMを宛先(B@yyy.com)に送信する。 Then, the server 10 deletes the data portion of the attached file of the e-mail M, inserts the inquiry information L1 instead, and sends the e-mail M to the destination (B@yyy.com).

なお、サーバ10は、電子メールMに添付ファイルがあると判断した場合に、添付ファイルを取り除いた電子メールMを宛先に送信し、照会情報L1を個別に宛先のユーザに通知してもよい。例えば、照会情報L1を含む電子メールを、当該宛先に送信してもよい。 When the server 10 determines that the e-mail M has an attached file, the server 10 may send the e-mail M from which the attached file has been removed to the destination and individually notify the destination user of the inquiry information L1. For example, an e-mail containing the inquiry information L1 may be sent to the destination.

その後、サーバ10は、照会情報L1のアクセスを受け付けた場合に、照会情報L1から宛先(B@yyy.com)を特定し、特定された宛先(B@yyy.com)に照会情報L2を通知する。つまり、照会情報L1に対応する照会情報L2を通知する。 After that, when the server 10 receives the access of the inquiry information L1, the server 10 identifies the destination (B@yy.com) from the inquiry information L1 and notifies the specified destination (B@yy.com) of the inquiry information L2. do. That is, the inquiry information L2 corresponding to the inquiry information L1 is notified.

そして、サーバ10は、照会情報L2のアクセスを受け付けた場合に、照会情報L2に基づき添付ファイルを特定し、当該添付ファイルを復号化し、復号化された添付ファイルをダウンロード可能となるように制御する。つまり、宛先のユーザBは照会情報L2をクリックするだけで、図7に示すようなダウンロード画面Sc3を端末上で表示することができ、パスワードを入力する手間を省くことができる。 Then, when the server 10 receives the access of the inquiry information L2, the server 10 identifies the attached file based on the inquiry information L2, decodes the attached file, and controls so that the decoded attached file can be downloaded. .. That is, the destination user B can display the download screen Sc3 as shown in FIG. 7 on the terminal simply by clicking the inquiry information L2, and can save the trouble of inputting the password.

本実施形態によれば、照会情報L2の通知先を宛先のユーザBに限定するので、ユーザBが、誤って別のユーザXに電子メールMを誤送信(誤転送)した場合や、照会情報L1が不正にユーザXに知られた場合においても、ユーザXに照会情報L2を通知しないように制御することができる。つまり、ユーザXが不正に添付ファイルをダウンロードしたり添付ファイルを閲覧できないように制御することができる。 According to the present embodiment, the notification destination of the inquiry information L2 is limited to the destination user B, so that when the user B mistakenly sends (wrongly forwards) the e-mail M to another user X, the inquiry information Even when L1 is illegally known to the user X, it is possible to control so that the inquiry information L2 is not notified to the user X. That is, it is possible to control the user X from illegally downloading the attached file or viewing the attached file.

なお、サーバ10は、照会情報L2のアクセスを受け付けた場合に、内部的にパスワードを発行し、発行したパスワードに基づき認証を行い、ダウンロード画面を宛先のユーザBに表示するようにしてもよい。 When the server 10 receives the access of the inquiry information L2, the server 10 may internally issue a password, perform authentication based on the issued password, and display the download screen to the destination user B.

また、サーバ10は、一の電子メールに複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の第1の照会情報及び一の第2の照会情報を生成する。そして、サーバ10は、第2の照会情報を受け付けた場合に、第2の照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。 Further, when a plurality of attachment files exist in one e-mail, the server 10 has one first inquiry information and one second inquiry information in which the destination and the plurality of encrypted attachment files are associated with each other. Generate query information. Then, when the server 10 receives the second inquiry information, the server 10 decodes the plurality of attached files associated with the second inquiry information and downloads the decoded plurality of attached files to the user side. Control as possible or control as viewable.

[14.4]アンチウイルス処理
サーバ10は、ユーザの端末にダウンロードする前又は閲覧前に、復号化された添付ファイルに対してアンチウイルス処理を行うようにしてもよい。アンチウイルス処理とは、添付ファイルにコンピュータウイルスを取り除く処理を行うことを意味する。例えば、サーバ10は、予め定義された既知のウイルスに含まれる特異的なコードのパターンを記録し、対象の添付ファイルに一致するものがないかを検査し、一致する場合に、当該コードを取り除く処理を行う。
[14.4] The anti-virus processing server 10 may perform anti-virus processing on the decrypted attached file before downloading or browsing to the user's terminal. Anti-virus processing means performing processing to remove computer viruses from attached files. For example, the server 10 records a pattern of specific code contained in a predefined known virus, checks for a match in the attachment of interest, and removes the code if it matches. Perform processing.

サーバ10は、添付ファイルを格納部30に格納する前に、添付ファイルについてアンチウイルス処理を行うようにしてもよい。 The server 10 may perform anti-virus processing on the attached file before storing the attached file in the storage unit 30.

[14.5]フィルタリング処理
サーバ10は、ユーザの端末にダウンロードする前又は閲覧前に所定条件を満たすか否かを判定し、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。又は、サーバ10は、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザの端末にダウンロード禁止に制御する又は閲覧禁止に制御するようにしてもよい。
[14.5] The filtering processing server 10 determines whether or not a predetermined condition is satisfied before downloading to the user's terminal or before browsing, and if the predetermined condition is satisfied, the decrypted attached file is subjected to the said. It may be controlled so that it can be downloaded or viewed by the user. Alternatively, the server 10 may control the decrypted attached file to prohibit download or prohibit viewing to the terminal of the user when the predetermined condition is satisfied.

所定条件とは、所定のルール条件である。サーバ10は、予め所定条件を定義してもよいし、管理者やユーザからの入力情報に基づき、所定条件を設定してもよい。なお、サーバ10は、所定条件を複数設定してもよい。 The predetermined condition is a predetermined rule condition. The server 10 may define predetermined conditions in advance, or may set predetermined conditions based on input information from an administrator or a user. The server 10 may set a plurality of predetermined conditions.

例えば、サーバ10は、ヘッダ情報の宛先のドメインが特定のドメイン(例えば、「yyy.com」であるという所定条件Aを満たす場合に、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。 For example, the server 10 makes it possible to download the decrypted attached file to the user side when the predetermined domain A that the destination domain of the header information is a specific domain (for example, "yy.com" is satisfied. Control or control to be viewable.

また、例えば、サーバ10は、ヘッダ情報の件名(Subject)に、「秘密」という文言があるという所定条件Bを満たす場合に、復号化された添付ファイルを、当該ユーザの端末にダウンロード禁止に制御する又は閲覧禁止に制御する。 Further, for example, when the server 10 satisfies the predetermined condition B that the subject (Subject) of the header information contains the word "secret", the server 10 controls the decrypted attached file to be prohibited from being downloaded to the terminal of the user. Or control to prohibit viewing.

また、サーバ10は、添付ファイルを格納部30に格納する前に、所定条件を満たすか否かを判定し、当該所定条件を満たす場合に、添付ファイルを、格納部30に格納するようにしてもよい。又は、サーバ10は、当該所定条件を満たす場合に、添付ファイルを、格納部30に格納禁止に制御するようにしてもよい。 Further, the server 10 determines whether or not the predetermined condition is satisfied before storing the attached file in the storage unit 30, and if the predetermined condition is satisfied, the server 10 stores the attached file in the storage unit 30. May be good. Alternatively, the server 10 may control the attached file to be prohibited from being stored in the storage unit 30 when the predetermined condition is satisfied.

[14.6]認証トークン
サーバ10は、パスワードの代わりに認証トークンを通知するようにしてもよい。つまり、サーバ10は、照会情報Lのアクセスを受け付けた場合に、照会情報Lから宛先(B@yyy.com)を特定し、特定された宛先(B@yyy.com)に認証トークンを通知する。
[14.6] The authentication token server 10 may notify the authentication token instead of the password. That is, when the server 10 receives the access of the inquiry information L, the server 10 identifies the destination (B@yy.com) from the inquiry information L and notifies the specified destination (B@yy.com) of the authentication token. ..

認証トークンは、ファイルサーバにアクセスするためのパスワード(例えば、ワンタイムパスワード)を生成するためのプログラムやURLであり、セキュリティトークンと言い換えてもよい。例えば、サーバ10は、ユーザからの指示によって、認証トークンを使用して生成されたパスワードに基づき認証が許可されると、暗号化された添付ファイルを復号化し、復号化された添付ファイルをダウンロード可能又は閲覧可能となるように制御する。また、サーバ10は、一度、ユーザからの認証トークンに基づく認証が許可された場合、所定期間中(例えば、認証許可されてから10分間)、当該ユーザの認証許可を維持するようにしてもよい。 The authentication token is a program or URL for generating a password (for example, a one-time password) for accessing the file server, and may be paraphrased as a security token. For example, the server 10 can decrypt the encrypted attachment file and download the decrypted attachment file when the authentication is permitted based on the password generated by using the authentication token according to the instruction from the user. Or control it so that it can be viewed. Further, once the authentication based on the authentication token from the user is permitted, the server 10 may maintain the authentication permission of the user for a predetermined period (for example, 10 minutes after the authentication is permitted). ..

[14.7]電子メールの受信制御
サーバ10は、受信した電子メールをユーザ側に取り込むための受信サーバとして機能する場合も、上述した手法で添付ファイルを管理してもよい。なお、受信した電子メールをユーザ側に取り込むためのサーバの機能としては、例えば、POP(Post Office Protocol)、IMAP(Internet Message Access Protocol)等がある。
[14.7] E-mail reception control The server 10 may manage the attached file by the above-mentioned method even when it functions as a receiving server for taking in the received e-mail to the user side. In addition, as a server function for fetching received e-mail to the user side, for example, there are POP (Post Office Protocol), IMAP (Internet Message Access Protocol) and the like.

以下、受信サーバとして機能する場合について説明する。まず、サーバ10は、差出元(A@xxx.com)から送信され、宛先(B@yyy.com)が指定された電子メールMr(電子メールID=002とする)を受信する。そして、サーバ10は、受信した電子メールMr(以下、「受信メール」という。)について、添付ファイルが存在するか否かを判断する。そして、サーバ10は、添付ファイルが存在する場合は、添付ファイルを暗号化し、暗号化された添付ファイルを、添付ファイル格納部40に格納する。 Hereinafter, the case of functioning as a receiving server will be described. First, the server 10 receives an e-mail Mr (e-mail ID = 002) transmitted from the sender (A@xxx.com) and to which the destination (B@yy.com) is designated. Then, the server 10 determines whether or not an attached file exists for the received e-mail Mr (hereinafter referred to as "received e-mail"). Then, if the attached file exists, the server 10 encrypts the attached file and stores the encrypted attached file in the attached file storage unit 40.

そして、サーバ10は、宛先(B@yyy.com)と、添付ファイルの識別情報とを対応付けた照会情報L(URL)を生成する。添付ファイルの識別情報は、添付ファイルを一意に識別できる情報である。例えば、サーバ10は、宛先(B@yyy.com)と、添付ファイルの識別情報に基づいて、照会情報L(URL)を生成する。 Then, the server 10 generates inquiry information L (URL) in which the destination (B@yy.com) and the identification information of the attached file are associated with each other. The identification information of the attached file is information that can uniquely identify the attached file. For example, the server 10 generates inquiry information L (URL) based on the destination (B@yy.com) and the identification information of the attached file.

そして、サーバ10は、電子メールMrの添付ファイルのデータ部分を削除し、代わりに照会情報Lを挿入した電子メールMrを、受信メール格納部50に格納する。 Then, the server 10 deletes the data portion of the attached file of the e-mail Mr, and instead stores the e-mail Mr in which the inquiry information L is inserted in the received mail storage unit 50.

そして、例えば、宛先(B@yyy.com)のユーザBの受信指示に基づき、受信メール格納部50に格納された電子メールMrが、ユーザBの受信メールとして取り込まれる。 Then, for example, the e-mail Mr stored in the received mail storage unit 50 is taken in as the received mail of the user B based on the reception instruction of the user B of the destination (B@yy.com).

そして、ユーザBが電子メールMrに含まれる照会情報Lをアクセスすると、サーバ10は、照会情報Lのアクセスを受け付け、照会情報Lから宛先(B@yyy.com)を特定し、特定された宛先(B@yyy.com)にパスワードを通知する。 Then, when the user B accesses the inquiry information L included in the e-mail Mr, the server 10 accepts the access of the inquiry information L, identifies the destination (B@yyy.com) from the inquiry information L, and identifies the destination. Notify (B@yy.com) of the password.

そして、サーバ10は、照会情報Lのアクセスを受け付けた場合において、パスワード認証を行い、認証を許可された場合に、添付ファイル格納部40に格納されている添付ファイルを復号化し、復号化された添付ファイルをダウンロード可能又は閲覧可能となるように制御する。 Then, when the server 10 accepts the access of the inquiry information L, the password authentication is performed, and when the authentication is permitted, the attached file stored in the attached file storage unit 40 is decoded and decrypted. Control the attachments so that they can be downloaded or viewed.

なお、サーバ10は、受信サーバとして機能する場合も、上述した応用例に挙げた処理を行ってもよい。 Even when the server 10 functions as a receiving server, the server 10 may perform the processing described in the above-mentioned application example.

受信メール格納部50及び添付ファイル格納部40は、サーバ10の記憶領域でもよいし、クラウド上の記憶領域(例えば、サーバ10及び端末20とインターネットを介して接続可能なインターネット上の記憶領域)でもよい。 The received mail storage unit 50 and the attached file storage unit 40 may be a storage area of the server 10 or a storage area on the cloud (for example, a storage area on the Internet that can be connected to the server 10 and the terminal 20 via the Internet). good.

[14.8]ダウンロード先
本実施形態において、添付ファイル等のダウンロード先は、ユーザの端末20だけでなく、クラウド上の記憶領域でもよい。
[14.8] Download Destination In the present embodiment, the download destination of the attached file or the like may be not only the user's terminal 20 but also a storage area on the cloud.

つまり、添付ファイルをユーザ側にダウンロード可能に制御するとは、添付ファイルを当該ユーザの端末20にダウンロード可能にすることだけでなく、端末20とインターネットを介して接続可能なインターネット上の記憶領域に、当該ユーザのユーザIDに対応付けて(当該ユーザがアクセス可能に)、添付ファイルを記憶可能に制御することも含む
That is, controlling the attachment file to be downloadable to the user means not only making the attachment file downloadable to the user's terminal 20, but also to a storage area on the Internet that can be connected to the terminal 20 via the Internet. It also includes controlling the attached file to be memorable in association with the user ID of the user (accessible to the user).

[15]その他
本実施形態の電子メールは、SMTPに限らず、所与のプロトコルにより送受信されるものであってもよい。
[15] Others The e-mail of the present embodiment is not limited to SMTP, and may be transmitted / received by a given protocol.

また、本実施形態のデータ、例えば、電子メールのデータは、格納部30やインターネット上の記憶領域に記憶されるものであってもよい。 Further, the data of the present embodiment, for example, the data of e-mail may be stored in the storage unit 30 or a storage area on the Internet.

また、本実施形態のサーバ10は、受信する全ての電子メールの添付ファイルを暗号化してもよいし、所与のルール条件を満たす電子メールについて、当該電子メールの添付ファイルを暗号化するように制御してもよい。例えば、サーバ10は、予め、管理者やユーザからの入力情報に基づき、ルール条件を設定してもよい。 Further, the server 10 of the present embodiment may encrypt all the attachment files of the received e-mails, or encrypt the attachment files of the e-mails for the e-mails satisfying a given rule condition. You may control it. For example, the server 10 may set rule conditions in advance based on input information from an administrator or a user.

また、本実施形態では、ダウンロードを可能にする制御は、印刷を可能にする制御を含む概念としてもよい。また、ダウンロードを禁止にする制御は、印刷を禁止にする制御を含む概念としてもよい。 Further, in the present embodiment, the control that enables downloading may be a concept including a control that enables printing. Further, the control for prohibiting download may be a concept including the control for prohibiting printing.

10 サーバ、20 端末、30 格納部、
100 処理部、111 受信部、112 解析部、113 暗号化処理部、114 送信部、115 通知部、116 格納処理部、117 照会情報生成部、118 パスワード生成部、119 ファイル制御部、120 Web処理部、170 記憶部、171
主記憶部、172 ユーザ情報記憶部、173 管理データ記憶部、180 情報記憶媒体
10 servers, 20 terminals, 30 storage units,
100 Processing unit, 111 Reception unit, 112 Analysis unit, 113 Encryption processing unit, 114 Transmission unit, 115 Notification unit, 116 Storage processing unit, 117 Inquiry information generation unit, 118 Password generation unit, 119 File control unit, 120 Web processing Department, 170 Memory Department, 171
Main storage unit, 172 user information storage unit, 173 management data storage unit, 180 information storage unit

Claims (6)

宛先が指定された電子メールの添付ファイルを管理する処理を行うサーバであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールの添付ファイルを暗号化する処理を行う暗号化処理部と、
暗号化された添付ファイルを格納部に格納する処理を行う格納処理部と、
前記宛先と暗号化された添付ファイルとを対応付けた照会情報を、生成する照会情報生成部と、
添付ファイルを削除し前記照会情報を挿入した前記電子メールを、前記宛先に送信する送信部と、
前記照会情報を受け付けた場合に、前記照会情報に対応付けられた前記宛先に、前記照会情報に対応付けられたパスワードを通知する通知部と、
前記照会情報を受け付けた場合に、ユーザから受け付けたパスワードと前記照会情報に対応付けられたパスワードとに基づく認証を行い、当該認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するファイル制御部と、を含むことを特徴とするサーバ。
A server that manages attachments to e-mails with a specified destination.
A receiver that receives e-mail sent from the sender, and
An encryption processing unit that performs processing for encrypting the attached file of the e-mail, and
A storage processing unit that performs processing to store encrypted attachments in the storage unit,
An inquiry information generation unit that generates inquiry information in which the destination and an encrypted attachment file are associated with each other.
A transmitter that sends the e-mail with the attached file deleted and the inquiry information inserted to the destination, and
When the inquiry information is received, a notification unit for notifying the destination associated with the inquiry information of the password associated with the inquiry information, and a notification unit.
When the inquiry information is received, authentication is performed based on the password received from the user and the password associated with the inquiry information, and when the authentication is permitted, the attached file associated with the inquiry information is performed. A server comprising a file control unit that decodes the data and controls the decrypted attached file so that the user can download or view the decrypted attached file.
請求項1において、
前記照会情報生成部は、
一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成し、
前記通知部は、
前記照会情報を受け付けた場合に、前記照会情報に対応付けられた前記宛先に、前記照会情報に対応付けられた一のパスワードを通知し、
前記ファイル制御部は、
前記照会情報を受け付けた場合に、ユーザから受け付けたパスワードと前記照会情報に対応付けられたパスワードとに基づく認証を行い、当該認証が許可された場合に、前記照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御すること特徴とするサーバ。
In claim 1,
The inquiry information generation unit is
When there are multiple attachments in one e-mail, one inquiry information that associates the destination with the plurality of encrypted attachments is generated.
The notification unit
When the inquiry information is received, the destination associated with the inquiry information is notified of one password associated with the inquiry information.
The file control unit
When the inquiry information is received, authentication is performed based on the password received from the user and the password associated with the inquiry information, and when the authentication is permitted, a plurality of numbers associated with the inquiry information are performed. A server that decodes an attached file and controls the decrypted attached file so that it can be downloaded or viewed by the user.
宛先が指定された電子メールの添付ファイルを管理する処理を行うサーバであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールの添付ファイルを暗号化する処理を行う暗号化処理部と、
暗号化された添付ファイルを格納部に格納する処理を行う格納処理部と、
前記宛先と暗号化された添付ファイルとを対応付けた第1の照会情報及び第2の照会情報を、生成する照会情報生成部と、
添付ファイルを削除し前記第1の照会情報を挿入した前記電子メールを、前記宛先に送信する送信部と、
前記第1の照会情報を受け付けた場合に、前記第1の照会情報に対応付けられた前記宛先に、前記第2の照会情報を通知する通知部と、
前記第2の照会情報を受け付けた場合に、前記第2の照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するファイル制御部と、を含むことを特徴とするサーバ。
A server that manages attachments to e-mails with a specified destination.
A receiver that receives e-mail sent from the sender, and
An encryption processing unit that performs processing for encrypting the attached file of the e-mail, and
A storage processing unit that performs processing to store encrypted attachments in the storage unit,
An inquiry information generation unit that generates a first inquiry information and a second inquiry information in which the destination and an encrypted attachment file are associated with each other.
A transmission unit that sends the e-mail to the destination by deleting the attached file and inserting the first inquiry information.
A notification unit that notifies the second inquiry information to the destination associated with the first inquiry information when the first inquiry information is received.
When the second inquiry information is received, the attached file associated with the second inquiry information is decoded, and the decoded attached file can be controlled or viewed by the user so that it can be downloaded. A server characterized by including a file control unit to control.
請求項3において、
前記照会情報生成部は、
一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の第1の照会情報及び一の第2の照会情報を、生成
し、
前記ファイル制御部は、
前記第2の照会情報を受け付けた場合に、前記第2の照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御すること特徴とするサーバ。
In claim 3,
The inquiry information generation unit is
When a plurality of attachment files exist in one e-mail, the first inquiry information and the second inquiry information in which the destination is associated with the plurality of encrypted attachment files are generated. death,
The file control unit
When the second inquiry information is received, the plurality of attached files associated with the second inquiry information are decoded, and the decoded plurality of attached files are controlled to be downloadable to the user side. Or a server characterized by being controllable so that it can be viewed.
請求項1~4のいずれかにおいて、
前記ファイル制御部は、
前記ユーザの端末にダウンロードする前又は閲覧前に、復号化された添付ファイルに対してアンチウイルス処理を行うことを特徴とするサーバ。
In any of claims 1 to 4,
The file control unit
A server characterized by performing antivirus processing on a decrypted attached file before downloading or browsing to the user's terminal.
請求項1~5のいずれかにおいて、
前記ファイル制御部は、
前記ユーザの端末にダウンロードする前又は閲覧前に所定条件を満たすか否かを判定し、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する若しくは閲覧可能に制御する、又は、当該ユーザの端末にダウンロード禁止に制御する若しくは閲覧禁止に制御することを特徴とするサーバ。
In any of claims 1 to 5,
The file control unit
Before downloading to the user's terminal or before browsing, it is determined whether or not the predetermined condition is satisfied, and if the predetermined condition is satisfied, the decrypted attached file is controlled or browsed so that the user can download it. A server characterized in that it is controlled to be possible, or is controlled to prohibit download or browse to the terminal of the user.
JP2020199329A 2020-12-01 2020-12-01 server Pending JP2022087410A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020199329A JP2022087410A (en) 2020-12-01 2020-12-01 server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020199329A JP2022087410A (en) 2020-12-01 2020-12-01 server

Publications (2)

Publication Number Publication Date
JP2022087410A true JP2022087410A (en) 2022-06-13
JP2022087410A5 JP2022087410A5 (en) 2023-09-08

Family

ID=81975728

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020199329A Pending JP2022087410A (en) 2020-12-01 2020-12-01 server

Country Status (1)

Country Link
JP (1) JP2022087410A (en)

Similar Documents

Publication Publication Date Title
US11132464B2 (en) Security systems and methods for encoding and decoding content
US9537864B2 (en) Encryption system using web browsers and untrusted web servers
JP4991035B2 (en) Secure message system with remote decryption service
US7924709B2 (en) Access control of resources using tokens
JP5356947B2 (en) Email encryption system
US8510557B2 (en) Secure message and file delivery
US20030065941A1 (en) Message handling with format translation and key management
US20050076082A1 (en) Method and system for managing the exchange of files attached to electronic mails
US20150180845A1 (en) Electronic mail system and methods
US20060212716A1 (en) Apparatus and method for providing secure communication on a network
JP2008187280A (en) Electronic mail system, electronic mail relay device, electronic mail relay method, and electronic mail relay program
JP5477919B2 (en) Attached file relay device, attached file relay method, and program
WO2015183783A1 (en) Method and system for encrypting and transmitting information over unsecured communication channel
JP2022087410A (en) server
US20080228900A1 (en) Method and system for facilitating the transfer of a computer file
JP7495700B2 (en) FILE MANAGEMENT SYSTEM, INFORMATION PROCESSING APPARATUS, PROGRAM AND INFORMATION PROCESSING METHOD
US20110055908A1 (en) System and method for remotely accessing and controlling a networked computer
JP4475506B2 (en) E-mail system
JP5417914B2 (en) Relay device and program
JP6931906B2 (en) Programs and servers
JP2019075140A (en) Authentication server, authentication system, and program
JP2004080134A (en) Electronic mail processing apparatus, electronic mail processing method, and program
JP6749794B2 (en) Program and server
JP4282090B2 (en) Ticketed closed mail transfer system, method and program
JP2024035501A (en) Program, server, and file management method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230831

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230831

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240604