JP7495700B2 - ファイル管理システム、情報処理装置、プログラム及び情報処理方法 - Google Patents
ファイル管理システム、情報処理装置、プログラム及び情報処理方法 Download PDFInfo
- Publication number
- JP7495700B2 JP7495700B2 JP2023207537A JP2023207537A JP7495700B2 JP 7495700 B2 JP7495700 B2 JP 7495700B2 JP 2023207537 A JP2023207537 A JP 2023207537A JP 2023207537 A JP2023207537 A JP 2023207537A JP 7495700 B2 JP7495700 B2 JP 7495700B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- attachment
- authentication
- server
- destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 7
- 238000003672 processing method Methods 0.000 title claims 2
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 1
- 238000012545 processing Methods 0.000 claims description 75
- 238000000034 method Methods 0.000 claims description 46
- 230000006870 function Effects 0.000 claims description 14
- 238000007726 management method Methods 0.000 description 20
- 238000013500 data storage Methods 0.000 description 13
- 230000004044 response Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 229940124447 delivery agent Drugs 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
電子メールの添付ファイルを管理する処理を行うサーバであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルがある場合に、暗号化された当該添付ファイルを格納部に格納する処理を行う格納処理部と、
前記電子メールの宛先と暗号化された前記添付ファイルとを対応付けた照会情報を、生成する照会情報生成部と、
添付ファイルを削除し前記照会情報を挿入した前記電子メールを、前記宛先に送信する送信部と、
ユーザから前記照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛先と、前記照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行う認証処理部と、
前記ユーザの認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、前記ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するファイル制御部と、を含むサーバに関する。
前記認証処理部は、
前記ユーザの外部認証が許可されているログイン状態において、前記ユーザから前記照会情報を受け付けた場合に、前記ユーザの外部認証を省略し、当該認証サーバ上で管理する前記ユーザの宛先と、前記照会情報に対応付けられた宛先とに基づいて、前記ユーザの認証を行うようにしてもよい。
前記認証処理部は、
前記ユーザの認証が許可された時点から所定期間内に、前記ユーザから新たに照会情報を受け付けた場合に、前記ユーザの認証を許可すると判定するようにしてもよい。
前記照会情報生成部は、
一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成し、
前記ファイル制御部は、
前記照会情報に対応付けられた添付ファイルが複数存在する場合に、前記照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
前記ファイル制御部は、
前記照会情報を挿入した前記電子メールが、前記宛先に送信された後において、所定ユーザからの指示に基づき、復号化された添付ファイルを、前記ユーザ側にダウンロード禁止及び閲覧禁止に制御するようにしてもよい。
前記ファイル制御部は、
所定ユーザからの指示に基づき、復号化された添付ファイルを、所定ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
本実施形態のファイル管理システムは、電子メールの中継サーバが電子メールの添付ファイルを管理する制御に関する。例えば、差出元(A@example.com)のユーザAが、添付ファイルが存在する電子メールを、宛先(B@example.net)のユーザBに対して送信するケースを例にとり説明する。
るようにできる。
図3は、ファイル管理システムのネットワーク図の一例を示す。本実施形態のファイル管理システムは、サーバ10とユーザの端末20とが、それぞれネットワーク(インターネットや、イントラネット等)を介して接続される。
図4は、本実施形態のサーバ10の機能ブロック図の一例である。なお本実施形態のサーバ10は、図4の各部を全て含む必要はなく、その一部を省略した構成としてもよい。
セージウィンドウを表示させることである。
したデータに基づいて、データベースを更新する処理を行うようにしてもよい。
まず、本実施形態のサーバ10は、端末20のMUAから送信された電子メールを受信すると、受信した電子メールを解析して、添付ファイルがあるか否かを判断する。
また、サーバ10は、電子メールMに添付ファイルがあると判断した場合に、添付ファイルを取り除き、照会情報を挿入する。そして、照会情報を含む電子メールMを宛先に送信する。つまり、サーバ10は、添付ファイルを電子メールMから分離し、格納部30に添付ファイルを格納するので、誤送信した際に添付ファイルの情報漏洩を防止することができる。
案内文(例えば、このURLをクリックして添付ファイルをダウンロードしてください)を挿入してもよい。
サーバ10は、添付ファイルをダウンロードするための参照先となる照会情報(例えば、URL)を、生成する。例えば、照会情報は、添付ファイルをダウンロードするために必要となるURLである。
サーバ10は、パスワード生成の指示を受け付けたタイミングで、所与の暗号アルゴリズムに基づき、パスワードを生成する。生成したパスワードは、照会情報に対応付けて、管理データ記憶部173に記憶する。なお、サーバ10は、一の電子メールに複数の添付ファイルが存在する場合においても、照会情報に対応付けられた一のパスワードを生成する。また、サーバ10は、パスワード生成の指示を受け付けたタイミングではなく、照会情報を受け付けたタイミングでパスワードを生成してもよい。
サーバ10は、所与のユーザから照会情報を受け付けた場合に、照会情報に対応付けられた宛先にパスワードを通知する。なお、照会情報に対応付けられた宛先に通知するとは、照会情報に対応付けられた宛先を、パスワードを通知するための電子メールの宛先に指定して、当該パスワードを含む電子メールを送信することである。なお、照会情報に対応付けられた宛先に通知するとは、照会情報に対応付けられた宛先のユーザがログイン認証を行い当該ユーザ専用の画面において、パスワードを閲覧可能に制御するものであってもよい。
サーバ10は、ユーザBから照会情報を受け付けた場合に、照会情報に対応付けられた添付ファイル(暗号化された添付ファイル)を、ダウンロード可能又は閲覧可能に制御する。
サーバ10は、添付ファイルに関する情報セキュリティ向上のために、添付ファイルについてパスワードを生成する処理、パスワードを送信する処理、ダウンロードを可能とする制御の有効又は無効を識別するための有効性(例えば、フラグFの値)を設定する。つまり、サーバ10は、添付ファイルについて有効性を判断する処理を行い、有効であると判定される場合(例えば、フラグF=1の場合)に、パスワードを生成する処理、パスワードを送信する処理、ダウンロードを可能にする制御を行う。
構成されるグループを設定する場合において、差出元と同じグループに属する差出元以外のユーザを、所定ユーザとしてもよい。また、例えば、差出元の上長であるユーザを、所定ユーザとしてもよい。また、電子メールに複数の宛先が指定されている場合において、差出元以外のユーザであって、当該複数の宛先のうちドメインが差出元と同じ宛先のユーザを、所定ユーザとしてもよい。また、システム管理者を所定ユーザとしてもよい。
また、サーバ10は、照会情報を受け付けた回数Kをカウントし、当該回数Kが所定回数以上(例えば、3回以上)になった場合に、ダウンロードを禁止及び閲覧禁止の少なくとも一方を制御するようにしてもよい。例えば、フラグFの情報にかかわらず、当該回数Kが所定回数以上(例えば、3回以上)になった場合に、ダウンロードを禁止及び閲覧禁止の少なくとも一方を制御するようにしてもよい。
図8は、サーバ10の管理データ記憶部173に記憶される情報の一例である。例えば、管理データ記憶部173には、URL(照会情報)、添付ファイルのファイル名、宛先、生成されたパスワード、有効性を示すフラグF、有効期限、URLへのアクセスの回数を示す回数Kが記憶される。
図9A、図9Bを用いて、本実施形態の処理の流れについて説明する。
て、添付ファイルを削除し、照会情報を挿入する(ステップS15)。そして、当該電子メールを宛先に送信する(ステップS16)。
サーバ10は、端末20-Bから、照会情報を受け付けると(ステップS17)、パスワードを通知する(ステップS18)。なお、サーバ10は、端末20-Bからパスワード生成指示を受信した場合に、パスワードを生成し、当該パスワードを通知するようにしてもよい。
[14.1]照会情報の通知
サーバ10は、電子メールMに添付ファイルがあると判断した場合に、添付ファイルを取り除いた電子メールMを宛先に送信し、照会情報を個別に宛先のユーザに通知してもよい。例えば、照会情報を含む電子メールを、当該宛先に送信してもよい。
サーバ10は、一の電子メールに複数の添付ファイルが存在する場合において、添付ファイル毎にパスワードを生成してもよい。そして、サーバ10は、パスワードに基づく認証が許可された場合に、添付ファイルをダウンロード可能又は閲覧可能に制御するようにしてもよい。
能又は閲覧可能に制御するようにしてもよい。
本実施形態のサーバ10は、パスワードではなく照会情報(URL)によって添付ファイルのダウンロードを可能とするようにしてもよい。
サーバ10は、ユーザの端末にダウンロードする前又は閲覧前に、復号化された添付ファイルに対してアンチウイルス処理を行うようにしてもよい。アンチウイルス処理とは、添付ファイルにコンピュータウイルスを取り除く処理を行うことを意味する。例えば、サーバ10は、予め定義された既知のウイルスに含まれる特異的なコードのパターンを記録し、対象の添付ファイルに一致するものがないかを検査し、一致する場合に、当該コードを取り除く処理を行う。なお、対象の添付ファイルに特異的なコードと一致するものを検知した場合、当該コードを取り除かずに、コンピュータウイルスを検知したことをユーザに通知し、添付ファイルのダウンロードを禁止するようにしてもよい。
サーバ10は、ユーザの端末にダウンロードする前又は閲覧前に所定条件を満たすか否かを判定し、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。又は、サーバ10は、当該所定条件を満たす場合に、復号化された添付ファイルを、当該ユーザの端末にダウンロード禁止に制御する又は閲覧禁止に制御するようにしてもよい。
サーバ10は、パスワードの代わりに認証トークンを通知するようにしてもよい。つま
り、サーバ10は、照会情報Lのアクセスを受け付けた場合に、照会情報Lから宛先(B@example.net)を特定し、特定された宛先(B@example.net)に認証トークンを通知する。
サーバ10は、受信した電子メールをユーザ側に取り込むための受信サーバとして機能する場合も、上述した手法で添付ファイルを管理してもよい。なお、受信した電子メールをユーザ側に取り込むためのサーバの機能としては、例えば、POP(Post Office Protocol)、IMAP(Internet Message Access Protocol)等がある。
本実施形態において、添付ファイル等のダウンロード先は、ユーザの端末20だけでなく、クラウド上の記憶領域でもよい。
[15.1]概要
本実施形態のサーバ10は、図10に示すように、外部の認証サーバ(認証機関)によってユーザの認証を判定し、認証サーバから受信するユーザ情報(例えば、宛先)に基づいて、ユーザの認証の許否を判定し、ユーザの認証を許可した場合に、当該ユーザが電子メールの添付ファイルをダウンロード又は閲覧できるようにしてもよい。例えば、認証サーバは、Google(登録商標)などの認証サーバである。
サーバ10は、宛先がユーザBのメールアドレスであるB@example.netであり、差出元(A@example.com)から送信された電子メールM1(電子メールID=101とする)を受け付けたとする。サーバ10は、電子メールM1に添付ファイルが存在する場合に、当該添付ファイルを格納部30に格納する処理を行う。なお、本実施形態では、格納部30に添付ファイルを格納する際に、当該添付ファイルを暗号化するが、必ずしも添付ファイルを暗号化する必要はない。
ザBの認証が許可された場合に、図7に示すようなダウンロード画面に移行する。
また、サーバ10は、ユーザBの外部認証が許可されているログイン状態において、ユーザBから照会情報L-M1を受け付けた場合に、当該ユーザBの外部認証を省略してもよい。つまり、サーバ10は、ユーザBの外部認証が許可されているログイン状態において、認証サーバから、「認証サーバ上で管理するユーザBの宛先」を受信し、或いは、記憶部170に記憶されている「認証サーバ上で管理するユーザBの宛先」を参照する。そして、「認証サーバ上で管理するユーザBの宛先」と、照会情報に対応付けられた宛先とに基づいて、ユーザBの認証を行うようにしてもよい。
図11は、認証サーバを利用したサーバの処理の流れを示すフローチャートの一例を示
す。
サーバ10は、一の電子メールに複数の添付ファイルが存在する場合に、宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成してもよい。かかる場合、照会情報に対応付けられた添付ファイルが複数存在する場合に、照会情報に対応付けられた複数の添付ファイルを復号化し、復号化された複数の添付ファイルを、当該ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。
サーバ10は、認証サーバを用いた認証を行う場合においても、照会情報を挿入した電子メールM1が、宛先(B@example.net)に送信された後において、所定ユーザ(例えば、差出元のユーザAや、ユーザAの上長のユーザ)からの指示に基づき、復号化された添付ファイルを、ユーザ側にダウンロード禁止及び閲覧禁止に制御するようにしてもよい。
サーバ10は、所定ユーザ(例えば、差出元のユーザAや、管理者ユーザ)からの指示に基づき、復号化された添付ファイルを、所定ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。例えば、差出元のユーザからの指示に基づき、復号化された添付ファイルを、差出元のユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。また、管理者ユーザからの指示に基づき、復号化された添付ファイルを、管理者ユーザ側にダウンロード可能に制御する又は閲覧可能に制御するようにしてもよい。なお、所定ユーザに対してダウンロード等を行う際に、上述した種々の手法により、所定ユーザの正当性を判断するためのユーザ認証を行うようにしてもよい。
本実施形態の電子メールは、SMTPに限らず、所与のプロトコルにより送受信されるものであってもよい。
100 処理部、111 受信部、112 解析部、113 認証処理部、114 送信部、115 通知部、116 格納処理部、117 照会情報生成部、118 パスワード生成部、119 ファイル制御部、120 Web処理部、170 記憶部、171 主記憶部、172 ユーザ情報記憶部、173 管理データ記憶部、180 情報記憶媒体
Claims (8)
- 電子メールの添付ファイルを管理する処理を行うファイル管理システムであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルがある場合に、暗号化された当該添付ファイルを格納部に格納する処理を行う格納処理部と、
前記電子メールの宛先と暗号化された前記添付ファイルとを対応付けた照会情報を、生成する照会情報生成部と、
前記電子メールの添付ファイルを削除し、当該電子メールに前記照会情報を挿入し、当該電子メールを前記宛先に送信する送信部と、
ユーザから前記照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛先と、前記照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行う認証処理部と、
前記ユーザの認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、前記ユーザのユーザIDに対応付けて、インターネット上の記憶領域に記憶可能に制御するファイル制御部と、を含むことを特徴とするファイル管理システム。 - 請求項1において、
前記認証処理部は、
前記ユーザの外部認証が許可されているログイン状態において、前記ユーザから前記照会情報を受け付けた場合に、前記ユーザの外部認証を省略し、当該認証サーバ上で管理する前記ユーザの宛先と、前記照会情報に対応付けられた宛先とに基づいて、前記ユーザの認証を行うことを特徴とするファイル管理システム。 - 請求項1又は2において、
前記認証処理部は、
前記ユーザの認証が許可された時点から所定期間内に、前記ユーザから新たに照会情報を受け付けた場合に、前記ユーザの認証を許可すると判定することを特徴とするファイル管理システム。 - 請求項1~3のいずれかにおいて、
前記照会情報生成部は、
一の電子メールに複数の添付ファイルが存在する場合に、前記宛先と暗号化された当該複数の添付ファイルとを対応付けた一の照会情報を、生成すること特徴とするファイル管理システム。 - 請求項1~4のいずれかにおいて、
前記ファイル制御部は、
所定ユーザからの指示に基づき、復号化された添付ファイルを、前記ユーザのユーザIDに対応付けて、インターネット上の記憶領域に記憶可能に制御することを特徴とするファイル管理システム。 - 電子メールの添付ファイルを管理する処理を行う情報処理装置であって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルがある場合に、暗号化された当該添付ファイルを格納部に格納する処理を行う格納処理部と、
前記電子メールの宛先と暗号化された前記添付ファイルとを対応付けた照会情報を、生成する照会情報生成部と、
前記電子メールの添付ファイルを削除し、当該電子メールに前記照会情報を挿入し、当該電子メールを前記宛先に送信する送信部と、
ユーザから前記照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛先と、前記照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行う認証処理部と、
前記ユーザの認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、前記ユーザのユーザIDに対応付けて、インターネット上の記憶領域に記憶可能に制御するファイル制御部と、を含むことを特徴とする情報処理装置。 - 電子メールの添付ファイルを管理する処理をコンピュータに行わせるプログラムであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルがある場合に、暗号化された当該添付ファイルを格納部に格納する処理を行う格納処理部と、
前記電子メールの宛先と暗号化された前記添付ファイルとを対応付けた照会情報を、生成する照会情報生成部と、
前記電子メールの添付ファイルを削除し、当該電子メールに前記照会情報を挿入し、当該電子メールを前記宛先に送信する送信部と、
ユーザから前記照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛先と、前記照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行う認証処理部と、
前記ユーザの認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、前記ユーザのユーザIDに対応付けて、インターネット上の記憶領域に記憶可能に制御するファイル制御部として、コンピュータを機能させることを特徴とするプログラム。 - 電子メールの添付ファイルを管理する情報処理方法であって、
差出元から送信された電子メールを受信するステップと、
前記電子メールに添付ファイルがある場合に、暗号化された当該添付ファイルを格納部に格納する処理を行うステップと、
前記電子メールの宛先と暗号化された前記添付ファイルとを対応付けた照会情報を、生成するステップと、
前記電子メールの添付ファイルを削除し、当該電子メールに前記照会情報を挿入し、当該電子メールを前記宛先に送信するステップと、
ユーザから前記照会情報を受け付けた場合に、所与の認証サーバ上で当該ユーザの外部認証を行い、当該ユーザの外部認証が許可された場合に、当該認証サーバ上で管理する宛先と、前記照会情報に対応付けられた宛先とに基づいて、当該ユーザの認証を行うステップと、
前記ユーザの認証が許可された場合に、前記照会情報に対応付けられた添付ファイルを復号化し、復号化された添付ファイルを、前記ユーザのユーザIDに対応付けて、インターネット上の記憶領域に記憶可能に制御するステップと、を含むことを特徴とする情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023207537A JP7495700B2 (ja) | 2021-03-31 | 2023-12-08 | ファイル管理システム、情報処理装置、プログラム及び情報処理方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021059824A JP7408065B2 (ja) | 2021-03-31 | 2021-03-31 | ファイル管理システム、情報処理装置、プログラム及び情報処理方法 |
JP2023207537A JP7495700B2 (ja) | 2021-03-31 | 2023-12-08 | ファイル管理システム、情報処理装置、プログラム及び情報処理方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021059824A Division JP7408065B2 (ja) | 2021-03-31 | 2021-03-31 | ファイル管理システム、情報処理装置、プログラム及び情報処理方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2024024650A JP2024024650A (ja) | 2024-02-22 |
JP2024024650A5 JP2024024650A5 (ja) | 2024-04-03 |
JP7495700B2 true JP7495700B2 (ja) | 2024-06-05 |
Family
ID=83559587
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021059824A Active JP7408065B2 (ja) | 2021-03-31 | 2021-03-31 | ファイル管理システム、情報処理装置、プログラム及び情報処理方法 |
JP2023207537A Active JP7495700B2 (ja) | 2021-03-31 | 2023-12-08 | ファイル管理システム、情報処理装置、プログラム及び情報処理方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021059824A Active JP7408065B2 (ja) | 2021-03-31 | 2021-03-31 | ファイル管理システム、情報処理装置、プログラム及び情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP7408065B2 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008109381A (ja) | 2006-10-25 | 2008-05-08 | Media Exchange Inc | 電子メール送受信システム |
JP2012160110A (ja) | 2011-02-02 | 2012-08-23 | Nomura Research Institute Ltd | ファイル交換システム、ファイル交換サーバ、およびファイル交換プログラム |
-
2021
- 2021-03-31 JP JP2021059824A patent/JP7408065B2/ja active Active
-
2023
- 2023-12-08 JP JP2023207537A patent/JP7495700B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008109381A (ja) | 2006-10-25 | 2008-05-08 | Media Exchange Inc | 電子メール送受信システム |
JP2012160110A (ja) | 2011-02-02 | 2012-08-23 | Nomura Research Institute Ltd | ファイル交換システム、ファイル交換サーバ、およびファイル交換プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP7408065B2 (ja) | 2024-01-05 |
JP2022156235A (ja) | 2022-10-14 |
JP2024024650A (ja) | 2024-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10904014B2 (en) | Encryption synchronization method | |
US20190238341A1 (en) | Trusted internet identity | |
EP2404258B1 (en) | Access control using identifiers in links | |
US9537864B2 (en) | Encryption system using web browsers and untrusted web servers | |
EP2335146B1 (en) | Secure message and file delivery | |
US9002018B2 (en) | Encryption key exchange system and method | |
US7924709B2 (en) | Access control of resources using tokens | |
US8976008B2 (en) | Cross-domain collaborative systems and methods | |
US8578173B2 (en) | Apparatus and method for providing secure communication on a network | |
US11184337B2 (en) | System and method for encryption, storage and transmission of digital information | |
US20150180845A1 (en) | Electronic mail system and methods | |
US10579809B2 (en) | National identification number based authentication and content delivery | |
US20030237005A1 (en) | Method and system for protecting digital objects distributed over a network by electronic mail | |
US20160182562A1 (en) | Time based authentication codes | |
WO2018218046A1 (en) | System for sending verifiable e-mail and/or files securely | |
CN112433985A (zh) | 控制提交给计算系统的信息的组合 | |
JP7079528B2 (ja) | サービス提供システム及びサービス提供方法 | |
JP7495700B2 (ja) | ファイル管理システム、情報処理装置、プログラム及び情報処理方法 | |
JP4475506B2 (ja) | 電子メールシステム | |
KR101975041B1 (ko) | 외부 저장 장치에 저장되는 파일을 보안하는 보안 브로커 시스템 및 그 방법 | |
JP6532505B2 (ja) | 認証サーバ、認証システム及びプログラム | |
CN112785240A (zh) | 电子邮件的处理方法、装置、计算机可读介质及电子设备 | |
JP2022087410A (ja) | サーバ | |
JP2019075140A (ja) | 認証サーバ、認証システム及びプログラム | |
JP4523359B2 (ja) | アクセス制御システム、アクセス制御方法およびアクセス制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240326 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240326 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20240326 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240416 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240515 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7495700 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |