JP2022156235A - サーバ - Google Patents

サーバ Download PDF

Info

Publication number
JP2022156235A
JP2022156235A JP2021059824A JP2021059824A JP2022156235A JP 2022156235 A JP2022156235 A JP 2022156235A JP 2021059824 A JP2021059824 A JP 2021059824A JP 2021059824 A JP2021059824 A JP 2021059824A JP 2022156235 A JP2022156235 A JP 2022156235A
Authority
JP
Japan
Prior art keywords
user
server
inquiry information
authentication
attached file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021059824A
Other languages
English (en)
Other versions
JP2022156235A5 (ja
JP7408065B2 (ja
Inventor
健彦 小玉
Takehiko Kodama
伸哉 松浦
Shinya Matsuura
泰三 伊藤
Taizo Ito
兼一 田邊
Kenichi Tanabe
賢一 箕浦
Kenichi Minoura
康広 角
Yasuhiro Sumi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hennge KK
Original Assignee
Hennge KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hennge KK filed Critical Hennge KK
Priority to JP2021059824A priority Critical patent/JP7408065B2/ja
Publication of JP2022156235A publication Critical patent/JP2022156235A/ja
Publication of JP2022156235A5 publication Critical patent/JP2022156235A5/ja
Priority to JP2023207537A priority patent/JP7495700B2/ja
Application granted granted Critical
Publication of JP7408065B2 publication Critical patent/JP7408065B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】電子メールの添付ファイルを、より一層安全に管理可能なサーバを提供すること。【解決手段】サーバは、暗号化された添付ファイルを格納部に格納し、電子メールの宛先と暗号化された添付ファイルとを対応付けた照会情報を生成し、添付ファイルを削除し照会情報を挿入した電子メールを、宛先に送信する。そして、サーバは、ユーザから照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛先と、前記照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行う。ユーザの認証が許可された場合に、照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。【選択図】図10

Description

本発明は、サーバに関する。
従来から、電子メールがコミュニケーションツールとして利用されており、MUA(Mail User Agent)から電子メールを受け付けて、電子メールを配送(配信、送信、転送)する処理を行なうMTA(Mail Transfer Agent)が存在する。
ここで、MUAとは、インターネット上の端末において電子メールを送受信するために使用されるクライアントプログラムであり、MTAとは、SMTP(Simple Mail Transfer Protocol)を通じてネットワーク上で電子メールの受信と配送を行うサーバ(メールサーバ)のことをいう。
従来技術として、例えば、電子メールに添付ファイルが存在する場合に、添付ファイルを暗号化し、暗号化されたファイルを添付した電子メールを宛先に配送するファイル管理システムも存在する(特許文献1)。
例えば、特許文献1によれば、サーバ10が、受信した電子メールに添付ファイルが存在すると判断した場合に、添付ファイルを暗号化する処理を行い、電子メールを宛先に送信する。そして、宛先のユーザBは、パスワード照会情報のURL(URLは、Uniform Resource Locatorの略。以下同様)をクリックすることにより、パスワードが公開に設定されている場合に限り、暗号化ファイルを復号化するためのパスワードを閲覧することができ、暗号化された添付ファイルを復号化することができる(特許文献1の0061~0067参照)。
特開2017-215744号公報
しかし、特許文献1に示す従来技術は、宛先のユーザBでない他人が、添付ファイルを簡単に共有できてしまうおそれがある。例えば、宛先のユーザBが第三者のユーザXに誤って、暗号化ファイル付きの電子メールを転送し、更に、パスワード照会情報のURLを転送した場合、公開の状態にあれば、ユーザXも簡単にパスワードを入手できてしまい、暗号化フィルを復号化できてしまうおそれがある。
また、特許文献1に示す従来技術は、ユーザ側で添付ファイルを復号化する必要があり手間であるという問題がある。
本発明は、上述した課題に鑑みたものであり、電子メールの添付ファイルを、より一層安全に管理し、ユーザの利便性を高めたサーバを提供することにある。
(1)本発明は、
電子メールの添付ファイルを管理する処理を行うサーバであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルがある場合に、暗号化された当該添付ファイルを格納部に格納する処理を行う格納処理部と、
前記電子メールの宛先と暗号化された前記添付ファイルとを対応付けた照会情報を、生成する照会情報生成部と、
添付ファイルを削除し前記照会情報を挿入した前記電子メールを、前記宛先に送信する送信部と、
ユーザから前記照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛先と、前記照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行う認証処理部と、
前記ユーザの認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、前記ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するファイル制御部と、を含むサーバに関する。
なお、本発明は、上記サーバの各部として、コンピュータを機能させることを特徴とするプログラムに関する。また、本発明は、上記プログラムが記憶された情報記憶媒体に関する。
ここで「照会情報」とは、例えば、HTTP(Hyper Text Transfer Protocol)やHTTPS(Hyper Text Transfer Protocol Secure)等のプロトコルでインターネット上のウェブページを一意に指定するためのURLとすることができる。なお、照会情報は、FTP(File Transfer Protocol)等、他の通信プロトコルによってデータを送受信可能なサーバの情報であってもよい。また、「照会情報を受け付けた場合」とは、例えば、URLによって指定される情報へのアクセスを受け付けた場合である。
本発明によれば、認証サーバ上でユーザの外部認証が許可された場合であって、「認証サーバから受信する宛先」と、「照会情報に対応付けられた宛先」とに基づいて、ユーザの認証を行い、ユーザの認証が許可された場合に、添付ファイルをダウンロード可能又は閲覧可能にするので、電子メールの添付ファイルを、より一層安全に管理することができる。
したがって、照会情報が第3者(宛先のユーザ以外のユーザ)に知られてしまった場合でも、外部認証で不許可とすることができる。また、仮に第3者が外部認証で許可されたとしても、「認証サーバから受信する宛先」と、「照会情報に対応付けられた宛先」とが不一致であれば、ユーザの認証を不許可とすることができ、不正に添付ファイルをダウンロードや閲覧される事態を防止することことができる。
また、本発明によれば、正当なユーザは復号化済みの添付ファイルをダウンロードできる又は閲覧できるので、ユーザの端末において復号化する手間を省略することができ利便性を向上させることができる。
(2)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記認証処理部は、
前記ユーザの外部認証が許可されているログイン状態において、前記ユーザから前記照会情報を受け付けた場合に、前記ユーザの外部認証を省略し、当該認証サーバ上で管理する前記ユーザの宛先と、前記照会情報に対応付けられた宛先とに基づいて、前記ユーザの認証を行うようにしてもよい。
本発明によれば、正当な宛先のユーザは、既に外部認証が許可されているログイン状態において、照会情報にアクセスすれば、外部認証の手間を省くことができるので、シームレスに復号化済みの添付ファイルをダウンロード又は閲覧することができる。
(3)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記認証処理部は、
前記ユーザの認証が許可された時点から所定期間内に、前記ユーザから新たに照会情報を受け付けた場合に、前記ユーザの認証を許可すると判定するようにしてもよい。
本発明によれば、宛先のユーザは、認証が許可された時点から所定期間内に、新たに照会情報にアクセスした場合、当該ユーザの認証を許可すると判定されるので、シームレスに復号化済みの添付ファイルをダウンロード又は閲覧することができる。
(4)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記照会情報生成部は、
一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成し、
前記ファイル制御部は、
前記照会情報に対応付けられた添付ファイルが複数存在する場合に、前記照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
本発明によれば、一の電子メールに複数の添付ファイルが存在する場合でも、ユーザは、一の照会情報に対応付けられた一のパスワードによって、復号化された複数の添付ファイルを取得又は閲覧することができるので、ユーザにとっての利便性を向上させることができる。
(5)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記ファイル制御部は、
前記照会情報を挿入した前記電子メールが、前記宛先に送信された後において、所定ユーザからの指示に基づき、復号化された添付ファイルを、前記ユーザ側にダウンロード禁止及び閲覧禁止に制御するようにしてもよい。
ここで、「所定ユーザ」とは、例えば、差出元のユーザ、管理者のユーザ等である。本発明によれば、所定ユーザからの指示に基づき、復号化された添付ファイルを、前記ユーザ側にダウンロード禁止及び閲覧禁止に制御するので、より安全に添付ファイルを管理することができる。
(6)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記ファイル制御部は、
所定ユーザからの指示に基づき、復号化された添付ファイルを、所定ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
ここで、「所定ユーザ」とは、例えば、差出元のユーザ、管理者のユーザ等である。本発明によれば、所定ユーザからの指示に基づき、復号化された添付ファイルを、所定ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するので、所定のユーザに対しての利便性を高めることができる。
本実施形態の添付ファイルの管理の概要を示す図。 本実施形態のパスワード通知の概要を示す図。 本実施形態のファイル管理システムのネットワーク図の一例。 本実施形態のサーバ10の機能ブロック図。 本実施形態のパスワード発行画面の一例。 本実施形態のパスワード入力画面の一例。 本実施形態のダウンロード画面の一例。 本実施形態の管理データ記憶部の一例。 本実施形態の処理の流れを示すフローチャート図。 本実施形態の処理の流れを示すフローチャート図。 本実施形態の認証サーバを利用したファイル制御の概要を示す図。 本実施形態の認証サーバを利用したサーバの処理の流れを示すフローチャート図。
以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。
[1]概要
本実施形態のファイル管理システムは、電子メールの中継サーバが電子メールの添付ファイルを管理する制御に関する。例えば、差出元(A@example.com)のユーザAが、添付ファイルが存在する電子メールを、宛先(B@example.net)のユーザBに対して送信するケースを例にとり説明する。
例えば、図1に示すように、サーバ10は、差出元(A@example.com)から送信され、宛先(B@example.net)が指定された電子メールM(電子メールID=001とする)を受信する。そして、サーバ10は、電子メールMに添付ファイルが存在するか否かを判断し、添付ファイルが存在する場合は、添付ファイルを、格納部30に記憶する。
本実施形態では、セキュリティを向上させるために、格納部30の格納時に添付ファイルを自動的に暗号化し、暗号化された添付ファイル(なお、暗号化された添付ファイルを暗号化ファイルともいう。以下同様)を、格納部30に記憶するようにしている。
そして、サーバ10は、宛先(B@example.net)と、添付ファイルの識別情報とを対応付けた照会情報L(URL)を生成する。添付ファイルの識別情報は、添付ファイルを一意に識別できる情報である。例えば、サーバ10は、宛先(B@example.net)と、添付ファイルの識別情報に基づいて、照会情報L(URL)を生成する。つまり、照会情報Lは、宛先と1又は複数の添付ファイルを特定できる情報とする。なお、照会情報Lによって特定できる添付ファイルは、暗号化された添付ファイルとしている。
そして、サーバ10は、電子メールMの添付ファイルのデータ部分を削除し、代わりに照会情報Lを挿入する。そして、当該電子メールMを宛先(B@example.net)に送信する。
そして、サーバ10は、図2に示すように、照会情報Lのアクセスを受け付けた場合に、照会情報Lから宛先(B@example.net)を特定し、特定された宛先(B@example.net)にパスワードを通知する。したがって、正当な宛先(B@example.net)のユーザBが照会情報Lをクリックした際に、パスワードを通知す
るようにできる。
そして、サーバ10は、照会情報Lのアクセスを受け付けた場合において、パスワード認証を行い、認証が許可された場合に、暗号化された添付ファイルを復号化し、復号化された添付ファイルをダウンロード可能又は閲覧可能となるように制御する。
したがって、ユーザBが、誤って別のユーザXに電子メールMを誤送信(誤転送)した場合や、照会情報Lが不正にユーザXに知られた場合においても、パスワードの通知先を宛先のユーザBに限定するので、ユーザXにパスワードを通知しないように制御することができる。つまり、本実施形態によれば、照会情報を他人であるユーザXに知られてしまったとしても、ユーザXはパスワードを取得できないようにすることができ安全にパスワードを管理することができる。これにより、ユーザXが不正に添付ファイルをダウンロードしたり添付ファイルを閲覧できないように制御することができる。
以下の説明では、差出元であるユーザA(A@example.com)が、添付ファイル付きの電子メールを作成し、当該電子メールMの宛先がユーザB(B@example.net)である場合を例にとり説明する。
[2]ネットワーク
図3は、ファイル管理システムのネットワーク図の一例を示す。本実施形態のファイル管理システムは、サーバ10とユーザの端末20とが、それぞれネットワーク(インターネットや、イントラネット等)を介して接続される。
サーバ10は、インターネットを介して通信接続された端末20を用いて、メールサービスを提供することが可能な情報処理装置である。
本実施形態のサーバ10は、エンベロープの宛先及びエンベロープの差出元、メッセージとからなる電子メールを受信し、当該電子メールを配送するメールサーバの機能(MTA機能)を有する。なお、サーバ10は、電子メールの中継制御を行う「中継装置」或いは「情報処理装置」とも言う。
端末20は、クライアント装置であり、スマートフォン、携帯電話、PHS、コンピュータ、ゲーム装置、PDA、画像生成装置などの情報処理装置であり、インターネット(WAN)、LANなどのネットワークを介してサーバ10に接続可能な装置である。
なお、サーバ10は、ファイルを格納する格納部30を備える。格納部30は、ファイルを管理するファイルサーバとして機能する。なお、サーバ10とは別の装置において、格納部30を備えるようにしてもよい。
[3]構成
図4は、本実施形態のサーバ10の機能ブロック図の一例である。なお本実施形態のサーバ10は、図4の各部を全て含む必要はなく、その一部を省略した構成としてもよい。
記憶部170は、処理部100の各部としてコンピュータを機能させるためのプログラムや各種データを記憶するとともに、処理部100の記憶領域として機能する。
記憶部170は、一時的な記憶領域や、ストレージを含む。ストレージとは、ハードディスク、光学ディスク、フラッシュメモリ、磁気テープ等であり、データを永続的に記憶する装置のことをいう。また、記憶部170は、情報記憶媒体180に格納されているプログラムやデータを記憶してもよい。
そして、本実施形態の記憶部170は、ワーク領域として使用される主記憶部171と、ユーザ情報記憶部172、管理データ記憶部173を含む。なお、これらの一部を省略する構成としてもよい。
主記憶部171は、RAMなどにより実現できる。主記憶部171は、本実施形態の処理において使用される記憶領域である。ユーザ情報記憶部172は、ユーザ情報(ユーザのアカウント、パスワード、メールアドレス等)が記憶される。ユーザ情報記憶部172は、DB(DBはデータベースの略、以下同様。)によって構成されていてもよい。
管理データ記憶部173は、少なくとも識別可能で添付ファイル毎に一意な照会情報(URL)、宛先、添付ファイルの情報(例えば、ファイル名)が、それぞれ対応付けて記憶される。管理データ記憶部173は、DBによって構成されていてもよい。また、管理データ記憶部173は、生成されたパスワードや、有効又は無効を示すフラグ(1は有効で0は無効)、有効期限、アクセスの回数K、等を記憶してもよい。
また、管理データ記憶部173は、添付ファイルがあった電子メールを識別するための電子メールID(メッセージID)を記憶するようにしてもよい。
情報記憶媒体180(コンピュータにより読み取り可能な媒体)は、プログラムやデータなどを格納するものであり、その機能は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)などのストレージにより実現できる。
通信部196は外部(例えば、端末、他のサーバや他のネットワークシステム)との間で通信を行うための各種制御を行うものであり、その機能は、各種プロセッサ又は通信用ASICなどのハードウェアや、プログラムなどにより実現できる。
処理部100は、記憶部170又は情報記憶媒体180に格納されるプログラム(データ)に基づいて本実施形態の種々の処理を行う。
処理部100(プロセッサ)は、記憶部170内の主記憶部171をワーク領域として各種処理を行う。処理部100の機能は各種プロセッサ(CPU、DSP等)などのハードウェアや、プログラムにより実現できる。
処理部100は、受信部111、解析部112、認証処理部113、送信部114、通知部115、格納処理部116、照会情報生成部117、パスワード生成部118、ファイル制御部119、Web処理部120を含む。
受信部111は、SMTPを通じてネットワーク上で電子メールの受信を行う。つまり、受信部111は、差出元の端末20のMUAによって送信され、エンベロープの宛先が指定された電子メールを受信する処理を行う。
解析部112は、受信した電子メールを解析する処理を行う。例えば、エンベロープの宛先、エンベロープの差出元、メッセージのヘッダ、メッセージのボディの本文部分を解析する処理を行う。例えば、エンベロープの宛先のうちドメインを抽出する処理、メッセージのヘッダのうち、To、Cc、Bcc、Subject、Message-IDを抽出する処理、メッセージのボディ部分のうち、本文を抽出する処理、メッセージのボディ部分のうち添付ファイルを抽出する処理等を行う。
認証処理部113は、ユーザから照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛先と、当該照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行う。
認証処理部113は、ユーザの外部認証が許可されているログイン状態において、ユーザから照会情報を受け付けた場合に、ユーザの外部認証を省略し、当該認証サーバ上で管理するユーザの宛先と、照会情報に対応付けられた宛先とに基づいて、ユーザの認証を行うようにしてもよい。
認証処理部113は、ユーザの認証が許可された時点から所定期間内に、ユーザから新たに照会情報を受け付けた場合に、前記ユーザの認証を許可すると判定するようにしてもよい。
送信部114は、SMTPを通じてネットワーク上で電子メールの送信(配送、配信、中継、転送)を行う。つまり、送信部114は、受信部111によって受信した電子メールを、宛先に送信する処理を行う。
ここで、電子メールを送信するとは、SMTPを通じて、受信した電子メールを他のMTAに送信する処理や、サーバ10が稼動する同一システム内にアカウントを持つユーザ宛に送信するためのローカル配信エージェントMDA(Mail Delivery Agent)に送信する処理、MDAを介せずにサーバ10が稼動する同一システム内にアカウントを持つユーザ宛に送信する場合も含む。
特に、本実施形態の送信部114は、照会情報を、宛先に送信する。照会情報は、少なくとも宛先及び添付ファイル(暗号化された添付ファイル)と対応付けられており、宛先及び添付ファイルを特定可能な情報とする。
送信部114は、添付ファイルを削除し照会情報を挿入した電子メールを、宛先に送信する。
つまり、本実施形態の送信部114は、受信部111によって受信した電子メールに添付ファイルが含まれる場合には、添付フィルを削除し、添付ファイルの代わりに照会情報を挿入(追加)した電子メールを、宛先に送信する。なお、第1の照会情報及び第2の照会情報が生成された場合には、添付ファイルの代わりに第1の照会情報を挿入する。
また、本実施形態の送信部114は、受信部111によって受信した電子メールに添付ファイルが含まれる場合には、添付フィルを暗号化して、宛先に送信するようにしてもよい。
通知部115は、照会情報を受け付けた場合に、照会情報に対応付けられた宛先に、照会情報に対応付けられたパスワードを通知する。ここで、「通知」とは、サーバ10が端末20に対して、SMTPによる送受信される電子メール(メールマガジン等でもよい)で送信すること、SMTPに限らず、所与のプロトコルにより送信すること、プッシュ通知をすること、所定のアプリケーションの所定画面(バナー表示画面、お知らせ画面、ポップアップ画面等)を提示(表示、閲覧可能に制御)すること、サーバ10が、Webページによって通知すること、の少なくとも1つであり、サーバ10が能動的にユーザの端末20に送信することを示す。なお、サーバ10は、ユーザの端末20からの要求に応じて、要求のあった当該端末20に情報を送信することも「通知」の一態様としてもよい。なお、プッシュ通知とは、端末(スマートフォン)の画面の一部領域(上端など)にメッ
セージウィンドウを表示させることである。
また、通知部115は、照会情報を受け付けた場合に、照会情報に対応付けられた宛先に、照会情報に対応付けられた一のパスワードを通知する。つまり、照会情報とパスワードとは1対1の関係とする。
なお、通知部115は、第1の照会情報及び第2の照会情報が生成された場合に、第1の照会情報を受け付けた場合に、第1の照会情報に対応付けられた宛先に、第2の照会情報を通知する。
格納処理部116は、受信部111によって受信された電子メールに添付ファイルがある場合に、暗号化された当該添付ファイルを格納部30に格納する処理を行う。
照会情報生成部117は、宛先と暗号化された添付ファイルとを対応付けた照会情報を生成する。
また、照会情報生成部117は、一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成する。
また、照会情報生成部117は、宛先と暗号化された添付ファイルとを対応付けた第1の照会情報及び第2の照会情報を、生成するようにしてもよい。
また、照会情報生成部117は、一の電子メールに複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の第1の照会情報及び一の第2の照会情報を、生成してもよい。
また、照会情報生成部117は、一の電子メールに複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の第1の照会情報及び一の第2の照会情報を、生成してもよい。
パスワード生成部118は、添付ファイルをダウンロードするために必要となるパスワードを生成する。
ファイル制御部119は、暗号化された添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能又は閲覧可能に制御する。
例えば、ファイル制御部119は、照会情報を受け付けた場合に、ユーザから受け付けたパスワードと照会情報に対応付けられたパスワード(サーバ側で登録管理されているパスワード)とに基づく認証を行い、当該認証が許可された場合に、暗号化された照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。
また、ファイル制御部119は、一の電子メールに複数の添付ファイルが存在する場合に、次のように制御する。すなわち、ファイル制御部119は、照会情報を受け付けた場合に、ユーザから受け付けたパスワードと照会情報に対応付けられたパスワードとに基づく認証を行い、当該認証が許可された場合に、照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。
また、ファイル制御部119は、第2の照会情報を受け付けた場合に、第2の照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
また、ファイル制御部119は、第2の照会情報を受け付けた場合に、第2の照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
また、ファイル制御部119は、ユーザの端末にダウンロードする前又は閲覧前に、復号化された添付ファイルに対してアンチウイルス処理を行うようにしてもよい。
また、ファイル制御部119は、ユーザの端末にダウンロードする前又は閲覧前に所定条件を満たすか否かを判定し、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する若しくは閲覧可能に制御する、又は、当該ユーザの端末にダウンロード禁止に制御する若しくは閲覧禁止に制御するようにしてもよい。
また、ファイル制御部119は、照会情報を挿入した電子メールが、宛先に送信された後において、所定ユーザからの指示に基づき、復号化された添付ファイルを、前記ユーザ側にダウンロード禁止及び閲覧禁止に制御するようにしてもよい。
また、ファイル制御部119は、所定ユーザからの指示に基づき、復号化された添付ファイルを、所定ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
Web処理部120は、HTTP(Hypertext Transfer Protocol)を通じて、端末20にインストールされているWebブラウザなどのクライアントソフトウエアの要求に応じてHTML(Hyper Text Markup Language)文書や画像などのデータを送信(提供)する処理、端末のWebブラウザにおいて受け付けたデータを受信する処理を行う。そして、サーバは、管理者やユーザの各端末から受信した情報に基づき、メールの処理、DBの更新処理等を行う。
Web処理部120は、管理者の端末20のWebブラウザからのアクセス要求に応じて管理設定用のデータ等を管理者の端末20に送信(提供)する処理を行い、当該管理者の端末20から情報を受信する処理を行うようにしてもよい。
つまり、Web処理部120は、管理者からの入力に基づいて、各データをDBへ追加、削除、更新処理等を行うようにしてもよい。なお、管理者用のWebページ(URL)へのアクセスは、管理者のみに権限が与えられる。
また、Web処理部120は、ログイン処理や、端末20のWebブラウザからの要求に応じて、ログインしたユーザに関連する情報のWebページを閲覧可能に制御する処理を行う。
例えば、Web処理部120は、端末20のWebブラウザからの要求に応じてパスワードの入力画面や、添付ファイルをダウンロードするための画面を、閲覧可能に制御するようにしてもよい。
格納処理部116は、管理データ記憶部173や、格納部30に格納されているデータを、登録、更新、削除する処理を行う。例えば、格納処理部116は、端末20から受信
したデータに基づいて、データベースを更新する処理を行うようにしてもよい。
なお、処理部100の一部又は全部の処理は、及び、記憶部170は1つの装置で実行させてもよいし、処理の用途に応じて異なる装置に分散して各処理を実行させるようにしてもよい。
[4]添付ファイルの暗号化処理と格納処理
まず、本実施形態のサーバ10は、端末20のMUAから送信された電子メールを受信すると、受信した電子メールを解析して、添付ファイルがあるか否かを判断する。
サーバ10は、電子メールに添付ファイルがあると判断した場合に、添付ファイルを暗号化する処理を行い、暗号化された添付ファイルを生成する。
そして、サーバ10は、暗号化された添付ファイルを格納部30の記憶領域に格納する。つまり、添付ファイルを格納部30に格納する際に、自動的に暗号化する。なお、格納部30に格納された(暗号化された)添付ファイルは、ダウンロード時に復号化するように制御する。
また、格納部30には、サーバ10から受信した暗号化された添付ファイルを順次蓄積して記憶する。
なお、格納部30は、サーバ10の記憶領域でもよいし、クラウド上の記憶領域でもよい。つまり、サーバ10とインターネットを介して接続可能なインターネット上の記憶領域(記憶装置)でもよい。
本実施形態によれば、差出元のユーザAは暗号化作業をする手間を省くことができ、添付ファイルを暗号化して格納部30に格納するので、添付ファイルの改ざんや添付ファイルの情報漏えいを防ぐことができる。
また、サーバ10は、電子メールに複数の添付ファイルが存在する場合には、当該複数の添付ファイルを対象に1つの暗号化ファイルを生成してもよいし、複数の添付ファイルそれぞれについて個別の暗号化ファイルを生成してもよい。
このように、サーバ10は、添付ファイルを格納部30に格納する際に暗号化する処理を行う。なお、後述するが、サーバ10は、ユーザの端末20に添付ファイルをダウンロードさせる指示を受け付けた際に、添付ファイルを復号化させ、ダウンロード可能に制御する。また、サーバ10は、ユーザの端末20に添付ファイルを表示させる(閲覧させる)指示を受け付けた際に、添付ファイル復号化させ、表示させる(閲覧させる)処理を行う。
[5]電子メールの送信処理
また、サーバ10は、電子メールMに添付ファイルがあると判断した場合に、添付ファイルを取り除き、照会情報を挿入する。そして、照会情報を含む電子メールMを宛先に送信する。つまり、サーバ10は、添付ファイルを電子メールMから分離し、格納部30に添付ファイルを格納するので、誤送信した際に添付ファイルの情報漏洩を防止することができる。
例えば、図1に示すように、サーバ10は、照会情報を電子メールMの本文に挿入する。なお、サーバ10は、電子メールMのヘッダ、或いは、電子メールMの新たな添付ファイルとして挿入してもよい。また、サーバ10は、電子メールMに、照会情報だけでなく
案内文(例えば、このURLをクリックして添付ファイルをダウンロードしてください)を挿入してもよい。
なお、サーバ10は、添付ファイルがない電子メールについては、そのまま当該電子メールを送信する処理を行う。
[6]照会情報の生成手法
サーバ10は、添付ファイルをダウンロードするための参照先となる照会情報(例えば、URL)を、生成する。例えば、照会情報は、添付ファイルをダウンロードするために必要となるURLである。
照会情報は、所定の形式(URLの形式)に従って、少なくとも宛先、添付ファイル名(例えば、格納部30における格納先)を特定可能な文字列とする。例えば、この照会情報は、一意に識別するための識別子とする(UUIDともいう)。なお、URLの書式に従ってパラメータ部分に宛先や添付ファイル名を符号化(エンコード)して記載するようにしてもよい。
なお、サーバ10は、一の電子メールについて複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成する。
[7]パスワードの生成
サーバ10は、パスワード生成の指示を受け付けたタイミングで、所与の暗号アルゴリズムに基づき、パスワードを生成する。生成したパスワードは、照会情報に対応付けて、管理データ記憶部173に記憶する。なお、サーバ10は、一の電子メールに複数の添付ファイルが存在する場合においても、照会情報に対応付けられた一のパスワードを生成する。また、サーバ10は、パスワード生成の指示を受け付けたタイミングではなく、照会情報を受け付けたタイミングでパスワードを生成してもよい。
また、パスワードの文字列が容易に解析されないようにするために、パスワードを、記号、数字、大文字、小文字を含めた20桁以上の文字列にしてもよい。
また、パスワードは1回限り有効なワンタイムパスワードとしてもよい。例えば、端末20に予めサーバ10とアルゴリズムが同じワンタイムパスワードを生成するワンタイムパスワード生成プログラムをインストールし、ワンタイムパスワードを用いた認証を行う。例えば、端末20にインストールされたワンタイムパスワード生成プログラムと、サーバ10にインストールされたワンタイムパスワード生成プログラムにおいて、アルゴリズム及び種番号は一致しており、その結果、端末側で生成されたワンタイムパスワードと、サーバ10で生成されたパスワードとが一致していることになる。例えば、ワンタイムパスワード生成プログラムでは、所定周期(例えば、30秒毎)に、時刻と種番号とに基づいてワンタイムパスワードを生成する処理を行う。
[8]パスワードの通知
サーバ10は、所与のユーザから照会情報を受け付けた場合に、照会情報に対応付けられた宛先にパスワードを通知する。なお、照会情報に対応付けられた宛先に通知するとは、照会情報に対応付けられた宛先を、パスワードを通知するための電子メールの宛先に指定して、当該パスワードを含む電子メールを送信することである。なお、照会情報に対応付けられた宛先に通知するとは、照会情報に対応付けられた宛先のユーザがログイン認証を行い当該ユーザ専用の画面において、パスワードを閲覧可能に制御するものであってもよい。
つまり、サーバ10は、宛先(B@example.net)のユーザBから電子メールM(電子メールID=001)に関する照会情報を受け付けた場合に、当該照会情報に対応付けられた宛先(B@example.net)に、電子メールM(電子メールID=001)に添付された添付ファイルをダウンロードするために必要なパスワードを通知する。
例えば、サーバ10は、図5に示すように、パスワード発行画面Sc1をユーザBの端末20に通知するようにしてもよい。例えば、サーバ10は、宛先(B@example.net)のユーザBから照会情報を受け付けた場合に、パスワード発行画面Sc1を表示させる。そして、ユーザBからパスワード発行(パスワード生成)の指示(例えば、ユーザBからリンクL52をクリックすることによる指示)を受け付けた場合に、照会情報に対応付けられた宛先(B@example.net)に、パスワードを通知するようにしてもよい。
また、サーバ10は、図5に示すように、パスワード発行画面Sc1において、電子メールM(電子メールID=001)の宛先や添付ファイル名を表示してもよい。なお、図示していないが、電子メールMのヘッダや本文も表示してもよい。
なお、宛先のユーザBとは関係のないユーザXから照会情報を受け付けた場合にも、照会情報に対応付けられた宛先(B@example.net)に、パスワードを通知することになるので、宛先のユーザB以外にパスワードが漏洩してしまう事態を防ぐことができる。
なお、サーバ10は、一の電子メールに複数の添付ファイルが存在する場合において、ユーザから照会情報を受け付けた場合に、照会情報に対応付けられた宛先に、照会情報に対応付けられた一のパスワードを通知する。
[9]添付ファイルの制御
サーバ10は、ユーザBから照会情報を受け付けた場合に、照会情報に対応付けられた添付ファイル(暗号化された添付ファイル)を、ダウンロード可能又は閲覧可能に制御する。
図6は、ユーザBの端末20に表示されるパスワード入力画面Sc2を示す。例えば、サーバ10は、図6に示すように、ユーザBから照会情報を受け付けた場合に、パスワードを通知し、その後、パスワード入力画面Sc2をユーザBに表示する。
そして、ユーザBがテキストボックス欄T61に、通知されたパスワードを入力する。つまり、サーバ10は、ユーザBからパスワードの入力指示(例えば、ユーザBからリンクL62をクリックすることによる指示)を受け付けた場合に、パスワード認証処理を行う。
例えば、サーバ10は、ユーザから受け付けたパスワードと、サーバ10に登録された照会情報に対応付けられたパスワード(管理データ記憶部173に記憶されている照会情報に対応するパスワード)とに基づいてユーザの認証を行う。例えば、ユーザから受け付けたパスワードと、サーバ10に登録されたパスワードとが一致している場合に認証を許可する。
そして、サーバ10は、認証を許可した場合に、図7に示すように、ダウンロード画面Sc3をユーザBの端末20に表示する。
そして、サーバ10は、図7に示すように、認証許可されたユーザBから添付ファイルのダウンロードの指示(例えば、ユーザBからリンクL72をクリックすることによる指示)を受け付けた場合に、ユーザBの端末20に、照会情報に対応付けられ、復号化された添付ファイルを送信する。つまり、ユーザBは、リンクL72をクリックすることによって、ユーザBの端末20に添付ファイルをダウンロードすることができる。
なお、サーバ10は、図示していないが、認証許可されたユーザBから添付ファイルの閲覧指示(例えば、ユーザBからリンクをクリックすることによる指示)を受け付けた場合に、ユーザBの端末20に、照会情報に対応付けられ、復号化された添付ファイルを閲覧可能に制御してもよい。つまり、ユーザBは、閲覧するためのリンクをクリックすることによって、ユーザBの端末20に添付ファイルの内容を表示させるようにする。このようにすれば、例えば、ダウンロード(端末側への保存)を禁止するブラウザを用いても添付ファイルの内容をユーザBは確認することができる。
また、サーバ10は、添付ファイルが複数存在する場合においても、認証許可されたユーザBから受け付けた一のパスワードによって認証処理を行い、認証許可した場合に、照会情報に対応する複数の添付ファイルを、ユーザBの端末にダウンロード可能に制御する又は閲覧可能に制御する。
[10]有効性の制御
サーバ10は、添付ファイルに関する情報セキュリティ向上のために、添付ファイルについてパスワードを生成する処理、パスワードを送信する処理、ダウンロードを可能とする制御の有効又は無効を識別するための有効性(例えば、フラグFの値)を設定する。つまり、サーバ10は、添付ファイルについて有効性を判断する処理を行い、有効であると判定される場合(例えば、フラグF=1の場合)に、パスワードを生成する処理、パスワードを送信する処理、ダウンロードを可能にする制御を行う。
例えば、サーバ10は、添付ファイル毎(又は照会情報毎、電子メール毎)に、有効性を示すフラグを設定する。例えば、フラグF=1は、有効を意味し、フラグF=0は、無効を意味する。
そして、サーバ10は、フラグF=1の場合に、パスワードを生成する処理、パスワードを送信する処理、添付ファイルのダウンロードを可能とする制御を行う。
一方、サーバ10は、フラグF=0の場合に、パスワードを生成しないように処理し、パスワードを送信しないように処理し、添付ファイルのダウンロードを禁止する制御を行う。
本実施形態では、サーバ10は、添付ファイル毎(又は照会情報毎、電子メール毎)に、所定ユーザから有効又は無効の指示を受け付ける。
例えば、サーバ10は、例えば、電子メールM(メールID=001)の添付ファイルについて、所定ユーザから有効の指示を受け付けた場合に、当該添付ファイルに対応するフラグFを1に設定し、所定ユーザから無効の指示を受け付けた場合に、当該添付ファイルに対応するフラグFを0に設定する。
ここで、「所定ユーザ」とは、添付ファイルの電子メールの差出元(RCPT FROM、エンベロープFROM)のユーザとする。
なお、「所定ユーザ」は、差出元以外のユーザでもよい。例えば、予め複数のユーザで
構成されるグループを設定する場合において、差出元と同じグループに属する差出元以外のユーザを、所定ユーザとしてもよい。また、例えば、差出元の上長であるユーザを、所定ユーザとしてもよい。また、電子メールに複数の宛先が指定されている場合において、差出元以外のユーザであって、当該複数の宛先のうちドメインが差出元と同じ宛先のユーザを、所定ユーザとしてもよい。また、システム管理者を所定ユーザとしてもよい。
[11]ダウンロードの制限及び閲覧制限
また、サーバ10は、照会情報を受け付けた回数Kをカウントし、当該回数Kが所定回数以上(例えば、3回以上)になった場合に、ダウンロードを禁止及び閲覧禁止の少なくとも一方を制御するようにしてもよい。例えば、フラグFの情報にかかわらず、当該回数Kが所定回数以上(例えば、3回以上)になった場合に、ダウンロードを禁止及び閲覧禁止の少なくとも一方を制御するようにしてもよい。
また、サーバ10は、照会情報に対応する有効期限を設定し、有効期限を過ぎた場合には、フラグFの情報にかかわらず、ダウンロードを禁止及び閲覧禁止の少なくとも一方を制御するようにしてもよい。
[12]管理データ
図8は、サーバ10の管理データ記憶部173に記憶される情報の一例である。例えば、管理データ記憶部173には、URL(照会情報)、添付ファイルのファイル名、宛先、生成されたパスワード、有効性を示すフラグF、有効期限、URLへのアクセスの回数を示す回数Kが記憶される。
例えば、宛先は、エンベロープToを示す。また、パスワードは、添付ファイルをダウンロードする又は閲覧するために用いられるパスワードである。
図8の例では、宛先(B@example.net)は、フラグF=1であるので、パスワードを取得し、添付ファイルを取得することができるが、宛先(G@example.org)は、フラグF=0であるので、パスワードを取得できず、また、添付ファイルを取得又は閲覧することができない。
また、有効期限は、添付ファイルを取得可能な有効期限の日時を示す。また、回数Kは、照会情報を受け付けた回数である。言い換えると、照会情報にアクセスされた回数を示す。
なお、管理データ記憶部173に記憶されるパスワードのデータは、パスワードそのものではなく、パスワードを求めるための文字列(ハッシュ値等)であってもよい。
[13]フローチャート
図9A、図9Bを用いて、本実施形態の処理の流れについて説明する。
まず、図9Aに示すように、送信側のユーザA(A@example.com)の端末20-Aが、添付ファイル付きの電子メールを送信する(ステップS1)。なお、この電子メールの宛先はユーザB(B@example.net)とする。
サーバ10は、添付ファイル付きの電子メールを受信すると(ステップS11)、添付ファイルを暗号化し(ステップS12)、暗号化された添付ファイルを格納部30に格納する(ステップS13)。
そして、照会情報(URL)を生成し(ステップS14)、受信した電子メールについ
て、添付ファイルを削除し、照会情報を挿入する(ステップS15)。そして、当該電子メールを宛先に送信する(ステップS16)。
そして、宛先のユーザBの端末20-Bは、電子メールを受信する(ステップS100)。
続いて、図9Bを用いて説明すると、宛先のユーザBの端末20-Bは、照会情報(URL)にアクセスする(ステップS111)、
サーバ10は、端末20-Bから、照会情報を受け付けると(ステップS17)、パスワードを通知する(ステップS18)。なお、サーバ10は、端末20-Bからパスワード生成指示を受信した場合に、パスワードを生成し、当該パスワードを通知するようにしてもよい。
そして、端末20-Bは、パスワードを受信し(ステップS112)、パスワードを入力する(ステップS113)。例えば、パスワード入力画面にパスワードを入力する。なお、入力されたパスワードは、サーバ10に送信される。
サーバ10は、パスワードに基づく認証処理を行う(ステップS19)。例えば、サーバ10は、パスワードを受信し、サーバ10で登録しているパスワードと受信したパスワードとが一致するか否かを判定する認証処理を行う。
そして、認証処理において許可と判定した場合(ステップS20のY)、添付ファイルを復号化して端末20-Bにダウンロード可能又は閲覧可能に制御する(ステップS21)。なお、サーバ10は、認証が許可された場合であっても、所与の条件を満足しない場合(例えば、有効性を示すフラグFが0の場合等)、添付ファイルを端末20-Bにダウンロード禁止又は閲覧禁止に制御してもよい。
そして、端末20-Bは、サーバ10から送信された添付ファイルをダウンロードする又は閲覧表示する(ステップS114)。
一方、サーバ10は、認証処理において不許可と判定した場合(ステップS20のN)、処理を終了する。以上で処理を終了する。
[14]応用例
[14.1]照会情報の通知
サーバ10は、電子メールMに添付ファイルがあると判断した場合に、添付ファイルを取り除いた電子メールMを宛先に送信し、照会情報を個別に宛先のユーザに通知してもよい。例えば、照会情報を含む電子メールを、当該宛先に送信してもよい。
[14.2]複数の添付ファイルについて
サーバ10は、一の電子メールに複数の添付ファイルが存在する場合において、添付ファイル毎にパスワードを生成してもよい。そして、サーバ10は、パスワードに基づく認証が許可された場合に、添付ファイルをダウンロード可能又は閲覧可能に制御するようにしてもよい。
また、サーバ10は、複数の添付ファイルそれぞれに対応する照会情報を生成してもよいし、複数の添付ファイルを一括にまとめた照会情報を生成してもよい。
また、サーバ10は、複数の添付ファイルを1つのファイル単位でダウンロード可能又は閲覧可能に制御するようにしてもよいし、複数の添付ファイルを一括でダウンロード可
能又は閲覧可能に制御するようにしてもよい。
[14.3]第1、第2の照会情報について
本実施形態のサーバ10は、パスワードではなく照会情報(URL)によって添付ファイルのダウンロードを可能とするようにしてもよい。
例えば、サーバ10は、差出元(A@example.com)から送信された電子メールM(電子メールID=001とする)に、添付ファイルが存在する場合は、添付ファイルを暗号化し、暗号化された添付ファイルを、格納部30に記憶する。
そして、サーバ10は、宛先(B@example.net)と、添付ファイルの識別情報とに基づいて、第1の照会情報L1(第1のURL)と第2の照会情報L2(第2のURL)とを生成する。
第1の照会情報L1は、宛先(B@example.net)と、添付ファイルの識別情報とに対応付けられている。また、第2の照会情報L2も、当該宛先(B@example.net)と、当該添付ファイルの識別情報とに対応付けられている。
つまり、第1の照会情報L1及び第2の照会情報L2は、宛先と添付ファイルとを特定できる情報とする。なお、第1の照会情報L1及び第2の照会情報L2によって特定できる添付ファイルは、暗号化された添付ファイルとしている。
また、第2の照会情報L2は、第1の照会情報L1と異なる情報(URL)とする。なお、サーバ10は、第1の照会情報L1と第2の照会情報L2とを対応付けて記憶する。
そして、サーバ10は、電子メールMの添付ファイルのデータ部分を削除し、代わりに照会情報L1を挿入し、当該電子メールMを宛先(B@example.net)に送信する。
なお、サーバ10は、電子メールMに添付ファイルがあると判断した場合に、添付ファイルを取り除いた電子メールMを宛先に送信し、照会情報L1を個別に宛先のユーザに通知してもよい。例えば、照会情報L1を含む電子メールを、当該宛先に送信してもよい。
その後、サーバ10は、照会情報L1のアクセスを受け付けた場合に、照会情報L1から宛先(B@example.net)を特定し、特定された宛先(B@example.net)に照会情報L2を通知する。つまり、照会情報L1に対応する照会情報L2を通知する。
そして、サーバ10は、照会情報L2のアクセスを受け付けた場合に、照会情報L2に基づき添付ファイルを特定し、当該添付ファイルを復号化し、復号化された添付ファイルをダウンロード可能となるように制御する。つまり、宛先のユーザBは照会情報L2をクリックするだけで、図7に示すようなダウンロード画面Sc3を端末上で表示することができ、パスワードを入力する手間を省くことができる。
本実施形態によれば、照会情報L2の通知先を宛先のユーザBに限定するので、ユーザBが、誤って別のユーザXに電子メールMを誤送信(誤転送)した場合や、照会情報L1が不正にユーザXに知られた場合においても、ユーザXに照会情報L2を通知しないように制御することができる。つまり、ユーザXが不正に添付ファイルをダウンロードしたり添付ファイルを閲覧できないように制御することができる。
なお、サーバ10は、照会情報L2のアクセスを受け付けた場合に、内部的にパスワードを発行し、発行したパスワードに基づき認証を行い、ダウンロード画面を宛先のユーザBに表示するようにしてもよい。
また、サーバ10は、一の電子メールに複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の第1の照会情報及び一の第2の照会情報を生成する。そして、サーバ10は、第2の照会情報を受け付けた場合に、第2の照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。
[14.4]アンチウイルス処理
サーバ10は、ユーザの端末にダウンロードする前又は閲覧前に、復号化された添付ファイルに対してアンチウイルス処理を行うようにしてもよい。アンチウイルス処理とは、添付ファイルにコンピュータウイルスを取り除く処理を行うことを意味する。例えば、サーバ10は、予め定義された既知のウイルスに含まれる特異的なコードのパターンを記録し、対象の添付ファイルに一致するものがないかを検査し、一致する場合に、当該コードを取り除く処理を行う。なお、対象の添付ファイルに特異的なコードと一致するものを検知した場合、当該コードを取り除かずに、コンピュータウイルスを検知したことをユーザに通知し、添付ファイルのダウンロードを禁止するようにしてもよい。
サーバ10は、添付ファイルを格納部30に格納する前に、添付ファイルについてアンチウイルス処理を行うようにしてもよい。
[14.5]フィルタリング処理
サーバ10は、ユーザの端末にダウンロードする前又は閲覧前に所定条件を満たすか否かを判定し、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。又は、サーバ10は、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザの端末にダウンロード禁止に制御する又は閲覧禁止に制御するようにしてもよい。
所定条件とは、所定のルール条件である。サーバ10は、予め所定条件を定義してもよいし、管理者やユーザからの入力情報に基づき、所定条件を設定してもよい。なお、サーバ10は、所定条件を複数設定してもよい。
例えば、サーバ10は、ヘッダ情報(又はエンベロープ)の宛先のドメインが特定のドメイン(例えば、「example.net」)であるという所定条件Aを満たす場合に、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御する。
また、例えば、サーバ10は、ヘッダ情報の件名(Subject)に、「秘密」という文言があるという所定条件Bを満たす場合に、復号化された添付ファイルを、当該ユーザの端末にダウンロード禁止に制御する又は閲覧禁止に制御する。
また、サーバ10は、添付ファイルを格納部30に格納する前に、所定条件を満たすか否かを判定し、当該所定条件を満たす場合に、添付ファイルを、格納部30に格納するようにしてもよい。又は、サーバ10は、当該所定条件を満たす場合に、添付ファイルを、格納部30に格納禁止に制御するようにしてもよい。
[14.6]認証トークン
サーバ10は、パスワードの代わりに認証トークンを通知するようにしてもよい。つま
り、サーバ10は、照会情報Lのアクセスを受け付けた場合に、照会情報Lから宛先(B@example.net)を特定し、特定された宛先(B@example.net)に認証トークンを通知する。
認証トークンは、格納部30に格納されたファイルへアクセスするためのパスワード(例えば、ワンタイムパスワード)を生成するためのプログラムやURLであり、セキュリティトークンと言い換えてもよい。例えば、サーバ10は、ユーザからの指示によって、認証トークンを使用して生成されたパスワードに基づき認証が許可されると、暗号化された添付ファイルを復号化し、復号化された添付ファイルをダウンロード可能又は閲覧可能となるように制御する。また、サーバ10は、一度、ユーザからの認証トークンに基づく認証が許可された場合、所定期間中(例えば、認証許可されてから10分間)、当該ユーザの認証許可を維持するようにしてもよい。
[14.7]電子メールの受信制御
サーバ10は、受信した電子メールをユーザ側に取り込むための受信サーバとして機能する場合も、上述した手法で添付ファイルを管理してもよい。なお、受信した電子メールをユーザ側に取り込むためのサーバの機能としては、例えば、POP(Post Office Protocol)、IMAP(Internet Message Access Protocol)等がある。
以下、受信サーバとして機能する場合について説明する。まず、サーバ10は、差出元(A@example.com)から送信され、宛先(B@example.net)が指定された電子メールMr(電子メールID=002とする)を受信する。そして、サーバ10は、受信した電子メールMr(以下、「受信メール」という。)について、添付ファイルが存在するか否かを判断する。そして、サーバ10は、添付ファイルが存在する場合は、添付ファイルを暗号化し、暗号化された添付ファイルを、添付ファイル格納部40に格納する。
そして、サーバ10は、宛先(B@example.net)と、添付ファイルの識別情報とを対応付けた照会情報L(URL)を生成する。添付ファイルの識別情報は、添付ファイルを一意に識別できる情報である。例えば、サーバ10は、宛先(B@example.net)と、添付ファイルの識別情報に基づいて、照会情報L(URL)を生成する。
そして、サーバ10は、電子メールMrの添付ファイルのデータ部分を削除し、代わりに照会情報Lを挿入した電子メールMrを、受信メール格納部50に格納する。
そして、例えば、宛先(B@example.net)のユーザBの受信指示に基づき、受信メール格納部50に格納された電子メールMrが、ユーザBの受信メールとして取り込まれる。
そして、ユーザBが電子メールMrに含まれる照会情報Lをアクセスすると、サーバ10は、照会情報Lのアクセスを受け付け、照会情報Lから宛先(B@example.net)を特定し、特定された宛先(B@example.net)にパスワードを通知する。
そして、サーバ10は、照会情報Lのアクセスを受け付けた場合において、パスワード認証を行い、認証が許可された場合に、添付ファイル格納部40に格納されている添付ファイルを復号化し、復号化された添付ファイルをダウンロード可能又は閲覧可能となるように制御する。
なお、サーバ10は、受信サーバとして機能する場合も、上述した応用例に挙げた処理を行ってもよい。
受信メール格納部50及び添付ファイル格納部40は、サーバ10の記憶領域でもよいし、クラウド上の記憶領域(例えば、サーバ10及び端末20とインターネットを介して接続可能なインターネット上の記憶領域)でもよい。
[14.8]ダウンロード先
本実施形態において、添付ファイル等のダウンロード先は、ユーザの端末20だけでなく、クラウド上の記憶領域でもよい。
つまり、添付ファイルをユーザ側にダウンロード可能に制御するとは、添付ファイルを当該ユーザの端末20にダウンロード可能にすることだけでなく、端末20とインターネットを介して接続可能なインターネット上の記憶領域に、当該ユーザのユーザIDに対応付けて(当該ユーザがアクセス可能に)、添付ファイルを記憶可能に制御することも含む。
[15]認証サーバによるユーザ認証の説明
[15.1]概要
本実施形態のサーバ10は、図10に示すように、外部の認証サーバ(認証機関)によってユーザの認証を判定し、認証サーバから受信するユーザ情報(例えば、宛先)に基づいて、ユーザの認証の許否を判定し、ユーザの認証を許可した場合に、当該ユーザが電子メールの添付ファイルをダウンロード又は閲覧できるようにしてもよい。例えば、認証サーバは、Google(登録商標)などの認証サーバである。
なお、本実施形態では、ユーザは、外部の認証サーバにおいて、予め宛先のユーザに対応するユーザ情報(例えば、アカウント及びパスワード等)を登録する必要がある。
[15.2]認証サーバを用いたファイル制御の例
サーバ10は、宛先がユーザBのメールアドレスであるB@example.netであり、差出元(A@example.com)から送信された電子メールM1(電子メールID=101とする)を受け付けたとする。サーバ10は、電子メールM1に添付ファイルが存在する場合に、当該添付ファイルを格納部30に格納する処理を行う。なお、本実施形態では、格納部30に添付ファイルを格納する際に、当該添付ファイルを暗号化するが、必ずしも添付ファイルを暗号化する必要はない。
そして、サーバ10は、宛先(B@example.net)と、添付ファイルの識別情報(例えば、添付ファイル名や一意に添付ファイルを識別できる情報)とに基づいて、照会情報L-M1(URL)を生成する。そして、サーバ10は、電子メールM1の添付ファイルを削除し、代わりに照会情報L-M1が挿入し、当該電子メールM1を宛先に送信する。
そして、図10に示すように、ユーザBが、この電子メールM1を参照し、照会情報L-M1をクリックしたとする。
すると、サーバ10は、ユーザBから照会情報L-M1のアクセスを受け付け、外部の認証サーバにユーザBの認証を委任する。つまり、サーバ10は、まず、認証サーバ上でユーザBの正当性を判定する。
認証サーバの認証処理は、当該認証サーバに委ねられており、ユーザBのアカウント、パスワードによる認証、ワンタイムパスワードによる認証、生体認証(顔認証)、デバイス認証、電話番号認証、本人確認のための質問に対する入力を要求し、入力の内容が正しいか否かを判定する認証手法、等、種々の手法で認証が行われる。
なお、認証サーバは、サーバ10とインターネットを介して接続された認証を行う認証装置であり、認証システム、認証機関と言い換えてもよい。
なお、認証サーバは、Google(登録商標)、Amazon(登録商標)、Facebook(登録商標)など複数種類あってもよく、ユーザから、一の認証サーバの選択の指示を受け付けてもよい。そして、サーバ10は、選択された認証サーバに認証を委任するようにする。
ユーザBの端末20Bは、照会情報L-M1へのアクセスすると、認証サーバの認証画面に移行する。必要に応じてユーザBは、認証画面において認証のために必要な入力(例えば、パスワードの入力等)を行う。
そして、サーバ10は、認証サーバ上の認証結果に基づいて、当該ユーザの認証の許否を判定する処理を行う。ここで「認証結果」とは、認証の許可を意味する所与の情報(例えば、認証サーバが管理するユーザの情報)でもよいし、認証を許可又は拒否の結果でもよいし、認証サーバからの応答がない、という結果であってもよい。
特に、本実施形態では、予め、サーバ10と認証サーバとにおいて、認証サーバ上でユーザの認証を許可した場合に、認証サーバ上で管理するユーザ情報(例えば、ユーザの宛先(メールアドレス))を、サーバ10に送信するように定義付けておく。
したがって、認証サーバは、ユーザBについて認証を許可すると、認証サーバ上で管理しているユーザBの宛先を含むユーザ情報をサーバ10に送信する。一方、認証サーバは、ユーザBについて認証を許可しない場合(不許可と判定した場合)は、ユーザBのユーザ情報をサーバ10に送信しない(或いはエラー結果を送信する)制御を行う。
具体的に説明すると、サーバ10は、図10に示すように、認証サーバから受信したユーザBの宛先(つまり、認証サーバ上で管理している宛先)と、ユーザBからアクセスのあった照会情報に対応する宛先とを照合し、一致している場合に、ユーザBの認証を許可すると判定する。例えば、認証サーバから受信したユーザBの宛先が「B@example.net」であり、ユーザBからアクセスのあった照会情報に対応する宛先が「B@example.net」である場合、一致していると判定し、ユーザBの認証を許可すると判定する。一方、サーバ10は、認証サーバから受信したユーザBの宛先と、ユーザBからアクセスのあった照会情報に対応する宛先とが不一致である場合に、ユーザBの認証を拒否すると判定し、ユーザBに対し、照会情報に対応する添付ファイルのダウンロード及び閲覧を禁止する。このようにすれば、ユーザBがなりすましの可能性がある危険性を回避することができ、更にセキュリティを向上させることができる。
また、サーバ10は、認証サーバから受信した情報に含まれる宛先に、確認URL(確認照会情報)を含む確認メールを送信し、ユーザBから確認URLへのアクセスを検知した場合に、ユーザBの認証を許可すると判定するようにしてもよい。
そして、サーバ10は、ユーザBの認証が許可された場合に、照会情報L-M1に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、ユーザB側にダウンロード可能に制御する又は閲覧可能に制御する。例えば、ユーザBの端末20Bは、ユー
ザBの認証が許可された場合に、図7に示すようなダウンロード画面に移行する。
なお、サーバ10は、認証サーバから、所定期間(1分間)応答がない場合や、認証サーバからエラー情報を受信した場合等、ユーザBに対し、照会情報に対応する添付ファイルについてダウンロード禁止及び閲覧禁止にする。
本実施形態によれば、認証サーバによって、宛先のユーザの正当性を担保することができ、第3者(宛先のユーザ以外のユーザ)からの不正アクセスを防止することができる。また、サーバ10は、認証サーバからの宛先と、照会情報に対応する宛先との照合により、第三者が本来の利用者になりすまして不正アクセスなどを行う事態を阻止することができる。
なお、サーバ10は、ユーザから照会情報へのアクセスを受け付けた場合であって、当該ユーザについて認証サーバへの認証を行う場合、ユーザBに対して、認証サーバ上で管理されている宛先(メールアドレス)と、サーバ10が管理しているユーザBの宛先とを対応付けることについて、問題ないか否かを確認する情報を提示するようにしてもよい。
そして、サーバ10は、ユーザBから、当該対応付けの了承を得た場合(例えば、対応付けることについて、「はい」という了承の指示を受け付けた場合)、認証サーバ上で管理されている宛先(メールアドレス)と、サーバ10が管理しているユーザBの宛先とを対応付けて、記憶部170(例えば、ユーザ情報記憶部172)に記憶するようにしてもよい。
[15.3]外部認証等の省略
また、サーバ10は、ユーザBの外部認証が許可されているログイン状態において、ユーザBから照会情報L-M1を受け付けた場合に、当該ユーザBの外部認証を省略してもよい。つまり、サーバ10は、ユーザBの外部認証が許可されているログイン状態において、認証サーバから、「認証サーバ上で管理するユーザBの宛先」を受信し、或いは、記憶部170に記憶されている「認証サーバ上で管理するユーザBの宛先」を参照する。そして、「認証サーバ上で管理するユーザBの宛先」と、照会情報に対応付けられた宛先とに基づいて、ユーザBの認証を行うようにしてもよい。
つまり、このようにすれば、ユーザBが正当な利用者であれば、シームレスに復号化済みの添付ファイルをダウンロードできる又は閲覧できる。
また、サーバ10は、ユーザBの認証が許可された時点から所定期間内(例えば、10分以内)に、ユーザBから新たに照会情報(別の照会情報)を受け付けた場合に、ユーザBの認証を許可すると判定するようにしてもよい。つまり、ユーザBは、一旦、正当性が担保されれば、所定期間、照会情報にアクセスするだけで、シームレスに復号化済みの添付ファイルをダウンロードできる又は閲覧できる。
また、サーバ10は、ユーザから照会情報を受け付けた場合において、当該照会情報の宛先が、認証サーバ上で管理されている宛先(メールアドレス)として、記憶部170(例えば、ユーザ情報記憶部172)に記憶されている場合、認証サーバ上における外部認証を省略してもよい。つまり、サーバ10は、記憶部170に記憶されている「認証サーバ上で管理するユーザの宛先」と、「照会情報に対応付けられた宛先」とに基づいて、ユーザの認証を行うようにしてもよい。
[15.4]フローチャート
図11は、認証サーバを利用したサーバの処理の流れを示すフローチャートの一例を示
す。
まず、サーバ10は、ユーザから照会情報を受け付けたか否かを判定する(ステップS31)。そして、照会情報を受け付けた場合(ステップS31のY)、認証サーバに、当該ユーザの認証を委任する(ステップS32)。なお、サーバ10は、当該ユーザから照会情報を受け付けた場合(ステップS31のY)、Google(登録商標)、Amazon(登録商標)、Facebook(登録商標)などの複数の認証サーバの中から、当該ユーザの選択指示に基づき、一の認証サーバを受け付け、受け付けた当該認証サーバに、当該ユーザの認証を委任してもよい。
そして、認証サーバから、認証サーバ上で管理されている宛先を受信したか否かを判断する(ステップS33)。なお、本実施形態において、認証サーバから、「認証サーバ上で管理されている宛先を受信する」ことは、認証サーバ上においては、当該ユーザの認証が許可されていることを意味する。
そして、認証サーバ上で管理されている宛先を受信した場合(ステップS33のY)、認証サーバ上で管理されている宛先と、照会情報に対応する宛先とが一致するか否かを判断する(ステップS34)。認証サーバ上で管理されている宛先と、照会情報に対応する宛先とが一致する場合(ステップS34のY)、添付ファイル(照会情報に対応付けられた添付ファイル)を復号化し、ユーザ側に、ダウンロード可能又は閲覧可能に制御する(ステップS55)。
なお、認証サーバ上で管理されている宛先を受信しない場合(ステップS33のN)、、や認証サーバ上で管理されている宛先と、照会情報に対応する宛先とが一致しない場合(ステップS34のN)、処理を終了する。以上で処理を終了する。
[15.5]複数の添付ファイル
サーバ10は、一の電子メールに複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成してもよい。かかる場合、照会情報に対応付けられた添付ファイルが複数存在する場合に、照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
[15.6]無効化
サーバ10は、認証サーバを用いた認証を行う場合においても、照会情報を挿入した電子メールM1が、宛先(B@example.net)に送信された後において、所定ユーザ(例えば、差出元のユーザAや、ユーザAの上長のユーザ)からの指示に基づき、復号化された添付ファイルを、ユーザ側にダウンロード禁止及び閲覧禁止に制御するようにしてもよい。
[16]所定ユーザのダウンロード及び閲覧
サーバ10は、所定ユーザ(例えば、差出元のユーザAや、管理者ユーザ)からの指示に基づき、復号化された添付ファイルを、所定ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。例えば、差出元のユーザからの指示に基づき、復号化された添付ファイルを、差出元のユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。また、管理者ユーザからの指示に基づき、復号化された添付ファイルを、管理者ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。なお、所定ユーザに対してダウンロード等を行う際に、上述した種々の手法により、所定ユーザの正当性を判断するためのユーザ認証を行うようにしてもよい。
[17]その他
本実施形態の電子メールは、SMTPに限らず、所与のプロトコルにより送受信されるものであってもよい。
また、本実施形態のデータ、例えば、電子メールのデータは、格納部30やインターネット上の記憶領域に記憶されるものであってもよい。
また、本実施形態のサーバ10は、受信する全ての電子メールの添付ファイルを暗号化してもよいし、所与のルール条件を満たす電子メールについて、当該電子メールの添付ファイルを暗号化するように制御してもよい。例えば、サーバ10は、予め、管理者やユーザからの入力情報に基づき、ルール条件を設定してもよい。また、本実施形態では、所定のルール条件を満たした電子メールを一時的に保留(一定期間、送信を保留)するようにしてもよい。また、所定のルール条件を満たした電子メールを、所定のユーザ(例えば、差出元のユーザの上長)の承認指示を受けた場合に、送信するようにしてもよい。
また、本実施形態では、ダウンロードを可能にする制御は、印刷を可能にする制御を含む概念としてもよい。また、ダウンロードを禁止にする制御は、印刷を禁止にする制御を含む概念としてもよい。
また、本実施形態では、照会情報を本文に挿入しているが、照会情報を含む添付ファイルを挿入するようにしてもよい。
また、本実施形態では、ダウンロードや閲覧を行ったユーザを記憶部に記憶する(履歴に残す)ようにしてもよい。
また、本実施形態で行うユーザ認証処理は、他の種々の認証処理であってもよい。例えば、電話番号認証や、ユーザの端末装置(スマートフォン)を用いた認証処理によって、ユーザの正当性を判定するようにしてもよい。
10 サーバ、20 端末、30 格納部、
100 処理部、111 受信部、112 解析部、113 認証処理部、114 送信部、115 通知部、116 格納処理部、117 照会情報生成部、118 パスワード生成部、119 ファイル制御部、120 Web処理部、170 記憶部、171 主記憶部、172 ユーザ情報記憶部、173 管理データ記憶部、180 情報記憶媒体

Claims (6)

  1. 電子メールの添付ファイルを管理する処理を行うサーバであって、
    差出元から送信された電子メールを受信する受信部と、
    前記電子メールに添付ファイルがある場合に、暗号化された当該添付ファイルを格納部に格納する処理を行う格納処理部と、
    前記電子メールの宛先と暗号化された前記添付ファイルとを対応付けた照会情報を、生成する照会情報生成部と、
    添付ファイルを削除し前記照会情報を挿入した前記電子メールを、前記宛先に送信する送信部と、
    ユーザから前記照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛先と、前記照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行う認証処理部と、
    前記ユーザの認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、前記ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するファイル制御部と、を含むことを特徴とするサーバ。
  2. 請求項1において、
    前記認証処理部は、
    前記ユーザの外部認証が許可されているログイン状態において、前記ユーザから前記照会情報を受け付けた場合に、前記ユーザの外部認証を省略し、当該認証サーバ上で管理する前記ユーザの宛先と、前記照会情報に対応付けられた宛先とに基づいて、前記ユーザの認証を行うことを特徴とするサーバ。
  3. 請求項1又は2において、
    前記認証処理部は、
    前記ユーザの認証が許可された時点から所定期間内に、前記ユーザから新たに照会情報を受け付けた場合に、前記ユーザの認証を許可すると判定することを特徴とするサーバ。
  4. 請求項1~3のいずれかにおいて、
    前記照会情報生成部は、
    一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成し、
    前記ファイル制御部は、
    前記照会情報に対応付けられた添付ファイルが複数存在する場合に、前記照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御すること特徴とするサーバ。
  5. 請求項1~4のいずれかにおいて、
    前記ファイル制御部は、
    前記照会情報を挿入した前記電子メールが、前記宛先に送信された後において、所定ユーザからの指示に基づき、復号化された添付ファイルを、前記ユーザ側にダウンロード禁止及び閲覧禁止に制御することを特徴とするサーバ。
  6. 請求項1~5のいずれかにおいて、
    前記ファイル制御部は、
    所定ユーザからの指示に基づき、復号化された添付ファイルを、所定ユーザ側にダウンロード可能に制御する又は閲覧可能に制御することを特徴とするサーバ。
JP2021059824A 2021-03-31 2021-03-31 ファイル管理システム、情報処理装置、プログラム及び情報処理方法 Active JP7408065B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021059824A JP7408065B2 (ja) 2021-03-31 2021-03-31 ファイル管理システム、情報処理装置、プログラム及び情報処理方法
JP2023207537A JP7495700B2 (ja) 2023-12-08 ファイル管理システム、情報処理装置、プログラム及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021059824A JP7408065B2 (ja) 2021-03-31 2021-03-31 ファイル管理システム、情報処理装置、プログラム及び情報処理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023207537A Division JP7495700B2 (ja) 2023-12-08 ファイル管理システム、情報処理装置、プログラム及び情報処理方法

Publications (3)

Publication Number Publication Date
JP2022156235A true JP2022156235A (ja) 2022-10-14
JP2022156235A5 JP2022156235A5 (ja) 2023-09-08
JP7408065B2 JP7408065B2 (ja) 2024-01-05

Family

ID=83559587

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021059824A Active JP7408065B2 (ja) 2021-03-31 2021-03-31 ファイル管理システム、情報処理装置、プログラム及び情報処理方法

Country Status (1)

Country Link
JP (1) JP7408065B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008109381A (ja) 2006-10-25 2008-05-08 Media Exchange Inc 電子メール送受信システム
JP2012160110A (ja) 2011-02-02 2012-08-23 Nomura Research Institute Ltd ファイル交換システム、ファイル交換サーバ、およびファイル交換プログラム

Also Published As

Publication number Publication date
JP2024024650A (ja) 2024-02-22
JP7408065B2 (ja) 2024-01-05

Similar Documents

Publication Publication Date Title
US10607029B2 (en) Security systems and methods for encoding and decoding content
US9537864B2 (en) Encryption system using web browsers and untrusted web servers
US7924709B2 (en) Access control of resources using tokens
US8578173B2 (en) Apparatus and method for providing secure communication on a network
US20120331078A1 (en) Methods and systems for encouraging secure communications
US11902262B2 (en) System and method for encryption, storage and transmission of digital information
US10579809B2 (en) National identification number based authentication and content delivery
US20200153841A1 (en) System for Sending Verifiable E-Mail And/Or Files Securely
JP5991817B2 (ja) ネットワークシステム
Kubovy et al. A secure token-based communication for authentication and authorization servers
KR102131976B1 (ko) 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
KR101996579B1 (ko) 외부 저장 장치에 저장되는 파일을 안전하게 공유하는 보안 브로커 시스템 및 그 방법
JP7408065B2 (ja) ファイル管理システム、情報処理装置、プログラム及び情報処理方法
JP7495700B2 (ja) ファイル管理システム、情報処理装置、プログラム及び情報処理方法
JP2005202715A (ja) 機密情報転送システム
JP6653368B2 (ja) 認証サーバ、認証システム及びプログラム
JP6532505B2 (ja) 認証サーバ、認証システム及びプログラム
KR101975041B1 (ko) 외부 저장 장치에 저장되는 파일을 보안하는 보안 브로커 시스템 및 그 방법
JP5681585B2 (ja) ファイル配信装置
CN112785240A (zh) 电子邮件的处理方法、装置、计算机可读介质及电子设备
JP2022087410A (ja) サーバ
JP4523359B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
KR101987579B1 (ko) 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템
JP2024035501A (ja) プログラム、サーバ及びファイル管理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230831

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230831

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231211

R150 Certificate of patent or registration of utility model

Ref document number: 7408065

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150