JP7116972B1 - ファイル転送システム - Google Patents

ファイル転送システム Download PDF

Info

Publication number
JP7116972B1
JP7116972B1 JP2022514791A JP2022514791A JP7116972B1 JP 7116972 B1 JP7116972 B1 JP 7116972B1 JP 2022514791 A JP2022514791 A JP 2022514791A JP 2022514791 A JP2022514791 A JP 2022514791A JP 7116972 B1 JP7116972 B1 JP 7116972B1
Authority
JP
Japan
Prior art keywords
server
file
mail
transfer system
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022514791A
Other languages
English (en)
Other versions
JPWO2022264457A1 (ja
Inventor
美津夫 小島
守 冨田
彬 中橋
響 岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IMATRIX HOLDINGS CORP.
Original Assignee
IMATRIX HOLDINGS CORP.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IMATRIX HOLDINGS CORP. filed Critical IMATRIX HOLDINGS CORP.
Priority claimed from PCT/JP2021/047291 external-priority patent/WO2022264457A1/ja
Application granted granted Critical
Publication of JP7116972B1 publication Critical patent/JP7116972B1/ja
Publication of JPWO2022264457A1 publication Critical patent/JPWO2022264457A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 セキュリティーの高いファイル転送システムを提供する。【解決手段】 本発明に係るファイル転送システム100は、ネットワークNW1上にある送信者Sの端末110および端末110から送信された電子メールMを受信する保管サーバ120と、ネットワークNW2上にある認証サーバ120およびファイル中継サーバ140と、ネットワークNW3上にある受信者Rの端末160とを有する。認証サーバ130によって受信者Rの認証が行われると、保管サーバ120に保管された添付ファイルFがファイル中継サーバ140を介して受信者Rの端末160に転送される。【選択図】 図6

Description

本発明は、ファイル転送システムに関し、特に電子メールに添付されたファイルを安全に転送するシステムに関する。
企業間あるいは個人間でやり取りする情報の電子化が進んでいる。図1に示すように、送信者Sは、電子メールMに電子化したファイルFを添付し、メールゲートMGおよびインターネットを介して受信者Rに送信する。セキュリティーがされていないと、送信経路上において、第三者Xの不正なアクセスによって電子メールMを盗聴される可能性がある。また、電子メールMを誤送信してしまうと、意図しない受信者に添付ファイルFを見られてしまう。
そこで、セキュリティー対策として、図2に示すようにファイルFを暗号化し、暗号化したファイルFAを添付した電子メールM1を受信者Rに送信し、さらにこれとは別にパスワードを記載した電子メールM2を受信者Rに送信する方法が利用されている。しかし、この方法もまた、同一経路上に電子メールM1、M2を送信するので、送信経路上で第三者Xの不正なアクセスによって電子メールM1、M2を盗まれた場合にはセキュリティー上の効果がなくなってしまう。また、パスワード送信はシステムで自動化される場合が多く、誤送信防止の観点でも意味をなさない。さらに、ファイルを暗号化することでマルウェアスキャンが不可能になり、このことをスパマーに悪用されるケースもある(EMOTET, IcedID)。暗号化ファイルFAとパスワードを同一経路にて送付する運用は、ファイルの機密性向上に寄与することがない上、受信者Rがマルウェア被害に合う危険性をも増加させてしまう。
パスワードの送付に代えて公開鍵暗号方式を利用する方法もある。この方法は、図3に示すように、受信者Rは、送信者Sに公開鍵Pを予め渡しておくことで、送信者Sは、公開鍵Pを用いてファイルを暗号化し、暗号化したファイルFBを添付した電子メールMを受信者Rに送信する。受信者Rは、電子メールMを受信すると、秘密鍵Prで暗号化ファイルFBを復号できる。仮に、送信経路上で第三者Xの不正なアクセスによって電子メールMが盗まれても暗号化ファイルFBを復号できず、よりセキュリティーが高い方法である。しかし、この方法は、事前に公開鍵Pを渡す必要があり、また、鍵生成や鍵管理のコストが高く、さらにメーラー自体が対応していない場合は暗号化や復号の操作が煩雑になってしまう。また、暗号化することによってマルウェアスキャンが不可能になる問題も残る。
さらに通信経路を暗号化することで電子メールや添付ファイルの盗聴を防止する方法もある。例えば、図4に示すように、メールゲートウェイMG_Sは暗号化に対応しているため、この間の通信経路Q1のデータは暗号化されるが、メールゲートウェイMGは暗号化に対応していないため通信経路Q2のデータは暗号化されない。全てのメールゲートウェイ(メールサーバ)を暗号化に対応させ、全ての通信経路の暗号化を図ることは容易ではなく、脆弱性のある通信経路Q2で第三者Xの不正なアクセスにより電子メールMが盗聴される可能性がある。
また、特許文献1の電子メールシステムは、電子メールから添付ファイルを分離し、分離された添付ファイルをファイル転送サーバに格納し、ファイル転送サーバ上の格納アドレスを含む情報を付加した電子メールを受信者に送信し、電子メールの送信経路と添付ファイルの送信経路とを分けることでセキュリティーの向上を図っている。
特開2006-180085号公報
特許文献1にも開示されるように、従来のファイル共有システムは、外部ストレージサービスを利用するものであり、その一構成例を図5に示す。送信者Sが電子メールMを送信するとき、セキュリティー対策がされた製品10は、電子メールMから添付ファイルFを取り出し、外部のインターネット上で共有されるファイル共有サーバ20へファイルFを送信し、そこに保存する。ファイル共有サーバ20は、製品10にパスワードを返信する。製品10は、ファイル共有サーバ20のURLを記載した電子メールM1と、ファイル共有サーバ20にアクセスするためのパスワードを記載した電子メールM2を受信者Rに送信する。受信者Rは、メールゲートMGを介して電子メールM1、M2を受け取り、そこに記載されたパスワードを使用してURLにアクセスし、ファイル共有サーバ20に保存されたファイルFをダウンロードする。
上記のファイル共有システムでは、URLとパスワードを記載した電子メールM1、M2を同一の経路で送信するため、この電子メールM1、M2が第三者Xの不正なアクセスによって盗聴される可能性がある。また、URLとパスワードを同一の電子メールに記載する場合もあるが、これも同様に、第三者Xによって盗聴されるとファイルFが不正にダウンロードされてしまう。さらにURLが記載された電子メールが盗まれると、URLをフィッシングURLに書換えられて悪用されるおそれがある。また、ファイル共有サーバはインターネット上に存在し、外部のユーザが直接サーバにアクセスすることが可能であり、不正なアクセスを試みる機会を与えてしまう。
本発明は、このような従来の課題を解決するものであり、セキュリティーの高いファイル転送システムを提供することを目的とする。
本発明に係るファイル転送システムは、電子メールに添付されたファイルを転送する機能を備えたものであって、送信先アドレスに送信する電子メールを生成する送信側端末と、前記送信側端末で生成された電子メールを受信する受信側端末と、前記送信側端末から電子メールを受信し、当該電子メールの添付ファイルの有無を識別し、添付ファイルがある場合には、電子メールと添付ファイルを分離し、添付ファイルを保存し、添付ファイルが分離された電子メールを送信側端末に送信する第1のサーバと、前記送信側端末からの前記添付ファイルの第1の転送要求に応じて第1のサーバに前記添付ファイルの第2の転送要求をする第2のサーバと、第2のサーバからの第2の転送要求に応答して第1のサーバから出力された前記添付ファイルを受け取り、前記受信側端末からの受信要求に応答して当該添付ファイルを前記受信側端末へ送信する第3のサーバとを含む。
ある態様では、第2のサーバは、前記受信側端末を認証したとき第2の転送要求を第1サーバに通知し、前記受信側端末を認証できないとき、前記受信側端末が未認証であることを第1のサーバに通知する。ある態様では、第1のサーバは、前記受信側端末が未認証である通知を受けた場合、前記受信側端末に登録用ワンタイムトークンを含む電子メールを送信する。ある態様では、第1のサーバは、前記送信側端末から受信した電子メールの送信先アドレスが送信先リストに未登録である場合には、前記受信側端末に登録用ワンタイムトークンを含む電子メールを送信する。ある態様では、第3のサーバは、第1のサーバから受け取った添付ファイルを不揮発性の記憶媒体に格納せずに、動的メモリに一時的に保持する。ある態様では、第1のサーバは、前記送信側端末と共通の第1のネットワーク内に存在し、第2のサーバおよび第3のサーバは、第1のネットワークと異なる第2のネットワーク内に存在し、前記受信側端末が第3のネットワーク内に存在する。ある態様では、第1のサーバは、第1のネットワーク以外からのアクセスに関し、第2のサーバのみのアクセスを許可する。ある態様では、第3のサーバは、第2のネットワーク以外からのアクセスに関し、第1のサーバのみのアクセスを許可する。ある態様では、前記受信側端末は、第2のサーバおよび第3のサーバにアクセスするための共通のインターフェースを含み、当該共通のインターフェースは、第2のサーバおよび第3のサーバにログインするための認証情報を入力可能である。ある態様では、第1のサーバ、第2のサーバおよび第3のサーバ間の通信は、HTTPSもしくはSMTPであり、第2のサーバおよび第3のサーバと前記受信側端末との間の通信は、HTTPSもしくはPOP3Sであり、第1のサーバと前記受信側端末との間の通信は、SMTPである。
本発明に係るファイル転送システムは、電子メールに添付されたファイルを転送する機能を備えたものであって、送信先アドレスに送信する電子メールを生成する送信側端末と、前記送信側端末で生成された電子メールを受信する受信側端末と、前記送信側端末から電子メールを受信し、当該電子メールを電子メールと同じ拡張子をもつメールファイルとして保存し、かつ前記送信側端末への電子メールの送信があったこと示す送信通知を出力する第1のサーバと、前記送信通知を受け取り、かつ前記受信側端末から電子メールの受信要求があったとき、前記受信側端末の認証を行い、第1のサーバに前記メールファイルの転送を要求する第2のサーバとを有する。さらに第2のサーバに認証された前記受信側端末からの第1の転送要求を受け取り、第1のサーバに第2の転送要求を送り、第1のサーバから送信されたファイルを前記受信側端末に転送する第3のサーバを有する。
ある態様では、第1のサーバは、前記送信側端末からの電子メールにファイルが添付されているかに関わらず、添付ファイル部分を含む電子メールを1つのメールファイルとして保存する。ある態様では、前記受信側端末は、ポーリング機能により一定の時間間隔で電子メールの受信要求を第2のサーバに行い、第2のサーバは、前記受信側端末からの受信要求があったとき、当該受信要求を待機させた状態で第1のサーバに前記メールファイルの転送を要求し、第1のサーバから受け取った前記メールファイルを前記待機させた受信要求への応答として送信する。ある態様では、前記受信側端末と第2のサーバとの間の通信は、POP3またはPOP3Sである。ある態様では、前記受信側端末は、第2のサーバから受信した前記メールファイルをメーラーに取り込み、電子メールとして閲覧する。ある態様では、第2のサーバは、第1のサーバへの前記メールファイルの転送要求をSMTPで行う。ある態様では、第1のサーバから第2のサーバへの前記送信通知、第1のサーバから第2のサーバへの前記メールファイルの転送は、HTTPSで行われる。ある態様では、第2のサーバは、前記メールファイルを不揮発性の記憶媒体に格納せずに、動的メモリに一時的に保持する。
本発明によれば、電子メールに添付されたファイルを第1のサーバに保存し、第1のサーバは、第2のサーバから添付ファイルの転送要求があったときに、添付ファイルを第3のサーバを中継して受信側端末へ転送するようにしたので、第2のサーバおよび第3のサーバが第三者によって不正にアクセスされたとしても、添付ファイルの漏洩を防止することができる。また、本発明ではファイル自体の暗号化を行わず、通信経路の暗号化によって安全性を担保しているため、ファイルへのマルウェアスキャンが有効であり、従来手法で課題となっていた暗号化マルウェアの被害も防ぐことが可能である。
さらに本発明によれば、添付ファイルを含む電子メールを電子メールと同じ拡張子をもつメールファイルとして第1のサーバに保存し、第1のサーバは、第2のサーバからメールファイルの転送要求があったときに、メールファイルを第3のサーバを中継して受信側端末へ受信させるようにしたため、第2のサーバおよび第3のサーバが第三者によって不正にアクセスされたとしても、メールファイルの漏洩を防止することができる。また、本発明ではファイル自体の暗号化を行わず、通信経路の暗号化によって安全性を担保しているため、添付ファイルへのマルウェアスキャンおよびメールファイルに対するスパム検査、メール内に記述されたURLの検査が有効であり、暗号化マルウェアの被害やスパムメールを防ぐことが可能である。
従来のセキュリティー対策がされていないファイル転送の一例を示す図である。 従来のセキュリティー対策がされているファイル転送の一例を示す図である。 従来のセキュリティー対策がされているファイル転送の一例を示す図である。 従来のセキュリティー対策がされているファイル転送の一例を示す図である。 従来のセキュリティー対策がされているファイル転送の一例を示す図である。 本発明の実施例に係るファイル転送システムの構成を示す図である。 本発明の第1の実施例に係る保管サーバの機能的な構成を示すブロック図である。 送信先リストの一例を示す図である。 本発明の第1の実施例による受信者の認証方法を説明するフローである。 本発明の第1の実施例によるファイル転送動作を説明するフローである。 本発明の第1の実施例に係るファイル転送システムの変形例を示す図である。 本発明の第1の実施例に係るファイル転送システムの変形例を示す図である。 本発明の第2の実施例に係るファイル転送システムの構成を示す図である。 本発明の第2の実施例に係る保管サーバの機能的な構成を示すブロック図である。 本発明の第2の実施例によるファイル転送動作を説明するフローである。 本発明の第3の実施例によるファイル転送動作を説明するフローである。
次に、本発明に係るファイル転送システムは、インターネットを介して電子メールを送信する場合に、電子メールに添付されたファイルを安全に受信者に送信することを可能にする。さらに本発明に係るファイル転送システムは、受信者側の端末において、電子メールに添付されたファイルをメーラーに簡単に取り込むことを可能にする。
次に、本発明の実施例について詳細に説明する。図6は、本発明の実施例に係るファイル転送システムの全体構成を示す図である。本実施例のファイル転送システム100は、電子メールを通常のSMTPプロトコルを使用する経路で送信し、添付ファイルを別の暗号化された経路で送信するものであり、ここには、送信者Sが受信者Rに添付ファイル付きの電子メールを送信する例を示している。
ファイル転送システム100は、送信者Sの端末110、端末110と同一のネットワークNW1に存在する保管サーバ120、インターネット等のネットワークNW2に存在する認証サーバ130、ファイル中継サーバ140、メールサーバ150、ネットワークNW3内に存在する受信者Rの端末160を含んで構成される。
送信者側Sの端末110や受信者側の端末160は、特に限定されないが、例えば、コンピュータ装置、高機能型携帯端末(例えば、スマートフォン)、ラップトップコンピュータなどである。端末110、160は、コントローラ、メモリ、通信モジュール、ユーザ入力部、ディスプレイ等を含み、コントローラは、メモリに格納されたソフトウエアを実行可能である。端末110、160には、少なくとも、電子メールの作成や電子メールの送受を可能にするメールソフトウエアが搭載されている。
保管サーバ120は、送信者Sが管理するネットワークNW1に存在し、送信者Sの端末110と接続される。ネットワークNW1は、例えば、イントラネットワーク、ローカルエリアネットワークなどである。保管サーバ120にアクセスできるのは、送信者Sまたは権限を与えられたユーザおよびシステムのみであり、受信者Rなど外部のユーザは、保管サーバ120にアクセスすることができない。保管サーバ120の所在は問わず、ネットワーク内部あるいはクラウド内である。
保管サーバ120は、コントローラ、メモリ、通信モジュール等のハードウエア資源を含み、コントローラは、メモリに格納されたソフトウエアを実行可能である。図7は、保管サーバ120の機能的な構成を示すブロック図である。保管サーバ120は、送信者Sの端末110から電子メールを受け取る電子メール受信部200、受け取った電子メールの添付ファイルの有無を識別する添付ファイル識別部210、添付ファイルが識別された場合に、電子メールから添付ファイルを分離する添付ファイル分離部220、分離された添付ファイルを格納する添付ファイル格納部230、メールサーバ150に電子メールを送信する電子メール送信部240、送信先リスト保持部250、外部のサーバと通信を行う通信制御部260、添付ファイル格納部230に格納された添付ファイルを読み出す添付ファイル読出し部270を含んで構成される。これらの機能は、ハードウエア資源およびソフトウエア資源を用いて実施される。
電子メール受信部200は、送信者Sの端末110から送信された電子メールを受信する。添付ファイル識別部210は、電子メール受信部200で受信した電子メールのメールヘッダの記述をチェックし、添付ファイルの有無を識別する。具体的には、メールヘッダのContent Typeフィールドがmultipart/mixedを示している場合には添付ファイルがあると判定する。
添付ファイル分離部220は、添付ファイル識別部210によって添付ファイルが識別された場合には、電子メールから添付ファイルを分離し、分離した電子メールを電子メール送信部240に提供し、かつ分離した添付ファイルを添付ファイル格納部230に提供する。
添付ファイル格納部230は、添付ファイルをハードディスクあるいは不揮発性メモリ等の記憶媒体に格納する。格納された添付ファイルは、添付ファイル読出し部270によって読み出される。
電子メール送信部240は、送信者Sの電子メールにファイルが添付されている場合には、添付ファイルを分離した電子メールを、送信者Sの電子メールにファイルが添付されていない場合には、その電子メールをメールサーバ150に送信する。
送信先リスト保持部250は、過去の送信先に関する情報を保持する。送信先に関する情報は、図8に示すように、少なくとも送信先アドレスを含み、これに加えて、送信者の氏名等の属性情報を含むものであってもよい。送信先リスト保持部250に保持される送信先は、認証されたものであることに留意すべきである。
通信制御部260は、認証サーバ130およびファイル中継サーバ140との通信を可能にする。但し、保管サーバ120は、同一ネットワーク以外のアクセスに関しては、認証サーバ130のみのアクセスを許可し、これによりインターネット上の第三者による不正なアクセスを排除する。
通信制御部260は、電子メール受信部200が電子メールを受信すると、その送信先が認証された送信先か否かを判定する。具体的には、電子メールのメールヘッダに記載された送信先アドレスまたはSMTPプロトコル通信の過程でやり取りされるエンベロープ情報に記載された送信先アドレスが送信先リスト保持部250に登録されているか否かを照合する。一致する送信先が見つからない場合には、通信制御部260は、送信先または送信者の認証を行う。
図9は、認証処理の一例を示すフローである。ここでは、受信者Rが未登録の送信先であると仮定する。送信者Sが受信者Rに電子メール送信する場合、保管サーバ120は、電子メールを受信し、その受信者R(送信先)が未登録か否かをチェックする。未登録である場合には、通信制御部260は、電子メール送信部240に、SMTPプロトコルを使用する経路(図中、破線)で、登録用ワンタイムトークン含む電子メールを受信者Rに送信する。受信者Rは、HTTPSプロトコルを使用する経路(図中、実線)で、登録用ワンタイムトークンに示されたURLを用いて認証サーバ130にアクセスし、ユーザ登録をする。ユーザ登録では、例えば、受信者Rのメールアドレスやパスワードなどの認証情報を設定する。ユーザ登録後、受信者Rは、認証情報を入力することで認証サーバ130にログインすることができる。
認証サーバ130は、受信者Rのユーザ登録が行われると、その登録情報を保管サーバ120へ送信する。通信制御部260は、登録情報を受信すると、受信者Rの送信先を送信先リスト保持部250に登録させる。登録完了後、通信制御部260は、電子メール送信部240を介して登録完了メールを受信者Rに送信する。
なお、上記の認証方法は、保管サーバ120によって送信先が未登録か否かを判定することにより行ったが、これ以外にも、認証サーバ130が受信者Rの端末160からのアクセス時に端末160を認証することができなかった場合には、その旨が保管サーバ120へ通知され、保管サーバ120は、登録用ワンタイムトークンを含む電子メールを受信者Rに送信することも可能である。
さらに上記の認証方法は、一例でありこれに限定されるものではない。より高度な認証として、二要素認証や二段階認証を行うものであってもよい。例えば、受信者Rの携帯端末等に認証番号をショートメッセージで送付し、受信者RがURLから入力した認証番号が正しい場合にユーザ登録を行うようにする。あるいは、ショートメッセージの代わりに、他社メールアドレスに認証番号を送付するようにしてもよい。あるいは、SNSアカウント、インスタントメッセージのアカウントに認証番号を送付するようにしてもよい。あるいは時間ベースのワンタイムパスワードを用いた認証を用いてもよい。
通信制御部260は、認証サーバ130からファイル要求認証情報を受信すると、当該ファイル要求認証情報に基づき添付ファイルの送信先を承認し、特定する。ファイル要求認証情報には、添付ファイルの送信先などに関する情報が含まれている。通信制御部260は、送信先リスト保持部250に保持された送信先とファイル要求認証情報に含まれる添付ファイルの送信先とを照合し、送信先が一致すればファイル要求を承認する。通信制御部250は、ファイル要求を承認した場合、添付ファイル読出し部260を介して添付ファイル格納部230から該当する添付ファイルを読出し、読み出した添付ファイルをファイル中継サーバ140に送信する。ファイル転送動作の詳細は、後述する。
なお、図6には、1つの保管サーバ120が例示されるが、保管サーバは、ネットワークNW1内に複数あってもよく、送信者Sが複数の保管サーバのいずれかを選択するようにしてもよい。また、図6の例では、保管サーバ120とは別にメールサーバ150が設けられているが、保管サーバ120がメールサーバ150を包含する構成であってもよい。
認証サーバ130は、インターネット上のネットワークNW2に存在し、受信者Rは、端末160のブラウザから認証サーバ130のURLを指定してそこにアクセスすることが可能である。認証サーバ130は、上述したように受信者Rを認証する機能に加えて、受信者Rと保管サーバ120との間の通信を中継する機能を含む。
ファイル中継サーバ140は、インターネット上のネットワークNW2に存在し、同一ネットワーク以外からのアクセスに関しては、送信者Sが管理する保管サーバ120のみの接続を許可する。ファイル中継サーバ140は、保管サーバ120から送信された添付ファイルを受信し、受信した添付ファイルを受信者Rの端末160へ転送する。ファイル中継サーバ140は、保管サーバ120と受信者Rの端末160との間で添付ファイルを中継するのみであり、好ましい態様では、ファイル中継サーバ140は、受信した添付ファイルを不揮発性の記憶領域には格納せず、DRAM等の揮発性の動的メモリに一時的に保持し、添付ファイルの転送後、動的メモリに保持した添付ファイルを速やかに消去する。これによりインターネット上のファイル中継サーバ140に保持される添付ファイルが第三者の不正なアクセスによって漏洩するのを防止する。
次に、具体的な添付ファイルの転送動作について図10のフローを参照して説明する。送信者Sが電子メールを送信すると、この電子メールが保管サーバ120の電子メール受信部200で受信される。添付ファイル識別部210は、添付ファイルの有無を識別し、添付ファイルがある場合には、添付ファイル分離部220が添付ファイルを電子メールから分離し、添付ファイル格納部230が分離された添付ファイルを格納する。添付ファイルが無い場合には、電子メール受信部200で受信された電子メールがそのまま電子メール送信部240に提供され、添付ファイルがある場合には、添付ファイル分離部220で添付ファイルが分離された電子メールが電子メール送信部240に提供される。
通信制御部260は、電子メールの送信先が送信先リストに登録済みであることを確認した後、電子メール送信部240に保持された電子メールを受信者Rに送信する。電子メールの送信は、メールサーバ150を介してSMTPで行われる。電子メールを受信した受信者Rは、電子メールの受信により添付ファイルがあることを認識する。
受信者Rは、端末160を介して認証サーバ130にアクセスし、認証情報を入力し、認証サーバ130にログインする。認証情報は、ユーザ登録に際に設定した受信者Rのメールアドレスやパスワードである。ログイン後、受信者Rは、添付ファイルの要求を認証サーバ130に行う。
認証サーバ130は、受信者Rからのファイル要求に応答して、保管サーバ120に対してファイル要求認証情報をHTTPSで送信する。ファイル要求認証情報は、添付ファイルの要求と受信者Rの認証情報を含む。
保管サーバ120の通信制御部260は、ファイル要求認証情報を受信すると、そこに含まれる認証情報(受信者Rのメールアドレス)が送信先リスト保持部250のリストに含まれていることを確認し、添付ファイル読出し部270を介して添付ファイル格納部230から受信者Rの添付ファイルを読出し、読み出した添付ファイルをHTTPSでファイル中継サーバ140に転送する。通信制御部260は、添付ファイルの転送後、添付ファイル読出し部270を介して添付ファイル格納部230の添付ファイルを削除する。
受信者Rは、ファイル中継サーバ140に保持された添付ファイルをダウンロードするためにファイル中継サーバ140にログインする。好ましい態様では、ファイル中継サーバ140は、認証サーバ130と同じ認証情報を用いて受信者Rのログインを許可するようにする。この場合、認証サーバ130とファイル中継サーバ140は、受信者Rが設定した認証情報を共有し、受信者Rの端末160は、認証サーバ130とファイル中継サーバ140に共通のインターフェースを用いて認証サーバ130とファイル中継サーバ140にログインする。
ファイル中継サーバ140は、受信者Rのアカウントに添付ファイルを転送し、受信者Rは、端末160のブラウザから添付ファイルをダウンロードする。
このように本実施例のファイル転送システムによれば、インターネット上に添付ファイルを保存または共有するためのサーバを置かないため、インターネット上で添付ファイルが漏洩するリスクを極力低減することができる。仮に、ファイル中継サーバ140が第三者によって不正にアクセスされたとしても、添付ファイルは、DRAM等の動的なメモリ上に保持されているため、第三者が動的なメモリから添付ファイルを複製またはダウンロードすることは事実上不可能である。
さらに本実施例のファイル転送システムは、インターネット上の認証サーバ130およびファイル中継サーバ140へのアクセスを保管サーバ120に限定することで、認証サーバ130およびファイル中継サーバ140が不特定の第三者によってアクセスされるリスクを低減することができる。
上記実施例では、認証サーバ130とファイル中継サーバ140とを物理的に分離した例を示したが、図11に示すように、これら2つの機能を包含するような認証・中継サーバ170をネットワークNW2上に配置するようにしてもよい。認証・中継サーバ170の動作は、上記の実施例と実質的に同じである。また、図12に示すように、保管サーバ120Aは、メールサーバ150を包含するように構成してもよい。
次に、本発明の第2の実施例について説明する。上記実施例では、電子メールから添付ファイルを分離して送信するようにしたが、本実施例では、添付ファイルを含めたメールそのものを1つのファイルとして扱い、メールの送信事実の通知のみを通常のSMTPプロトコルを使用する経路で送信し、添付ファイル付きメールファイルを別の暗号化された方法にて送信先に送信する。
図13は、本発明の第2の実施例に係るファイル転送システムの構成を示す図である。本実施例のファイル転送システム100Cは、送信者Sの端末110、保管サーバ300、認証・中継サーバ310、受信者Rの端末160を含んで構成される。保管サーバ300は、メールサーバ150を含み、HTTPSプロトコルを使用する経路と、SMTPプロトコルを使用する経路を含む。認証・中継サーバ400もまたメールサーバ150を含み、HTTPSプロトコルを使用する経路と、SMTP/POP3プロトコルを使用する経路とを含む。
図14は、第2の実施例の保管サーバ300の機能的な構成を示すブロック図である。保管サーバ300は、電子メール受信部310、情報取得部320、emlファイル格納部330、送信先リスト保持部340、通信制御部350を含んで構成する。
電子メール受信部310は、送信者Sからの電子メールを受信する。通常の電子メールのファイル形式として用いられるのがemlであり、送信者Sからの電子メールはemlファイル形式になっていることを前提とする。本実施例では、第1の実施例の場合と異なり、添付ファイルを電子メールから分離せず、添付ファイルの有無にかかわらず受信した電子メールを単一のファイルとして扱う。
情報取得部320は、受信した電子ファイルのメールヘッダを参照し、電子メールの宛先(受信者Rのメールアドレスや名前)、送信元(送信者Sのメールアドレスや名前)、電子メールの件名、添付ファイルがある場合には、添付ファイルの形式やファイル名を取得する。情報取得部320で取得された情報は、通信制御部350を介して認証・中継サーバ310に電子メールの送信通知を行う際に一緒に通知される。
emlファイル格納部330は、電子メール受信部310で受信した電子メールを、emlの拡張子で保存する。添付ファイルがある場合には、電子メールと添付ファイルとを1つのファイルとしてemlの拡張子で保存する。添付ファイルがない場合には、受信した電子メールがそのまま保存される。
送信先リスト保持部340は、送信先リストを保持し、このリストは、送信先の承認に使用される。もし、送信先がリストに未登録であれば(初めての送信先であれば)、受信者Rの認証処理を行い、その送信先がリストに登録される。この認証方法は、第1の実施例のときと同様に行われる。
通信制御部350は、HTTPSプロトコルを使用して認証・中継サーバ310にアクセスすることが可能であり、また、メールサーバ150を介してSMTPプロトコルを使用して認証・中継サーバ310のメールサーバ150にアクセスすることが可能である。通信制御部350は、後述するように、emlファイル格納部330に格納されたemlファイルを認証・中継サーバ310へ転送し、受信者Rは、認証・中継サーバ310に転送されたemlファイルをPOP3Sプロトコルで受信する。
次に、第2の実施例によるファイル転送システムの動作を図15のフローを参照して説明する。図中、実線は、HTTPSプロトコルの通信、破線は、SMTPプロトコルの通信、点線は、POP3Sプロトコルの通信を示している。
まず、送信者Sは、端末110に搭載されたメーラーにより受信者Rへの電子メールを作成し、これを送信すると、メールゲーウエイとして機能する保管サーバ300の電子メール受信部310が電子メールを受信する。保管サーバ300にアクセスできるのは送信者Sまたは権限を与えられたユーザおよびシステムのみであり、受信者Rなど外部のユーザはアクセスすることができない。
電子メールが受信されると、次に、ファイル情報取得部310は、メールヘッダを参照し、電子メールの宛先、送信元、件名、添付ファイルの形式や名前などのファイル情報を取得する。取得したファイル情報は、通信制御部340へ提供される。
ファイル情報の取得後、emlファイル格納部320は、電子メールをemlの拡張子のファイル形式で不揮発性媒体に格納する。添付ファイルが含まれる場合には、添付ファイルを含む単一のファイルとして格納する。
次に、通信制御部340は、電子メールの送信があったことを知らせるため、ファイル情報取得部310で取得されたファイル情報に基づき生成された電子メールの送信通知Qを認証・中継サーバ400へ送信する。この送信は、HTTPSのプロトコルで行われる。なお、この時点で、電子メール本体は、emlファイル格納部330に格納されており、認証・中継サーバ400には送信されない。
受信者Rの端末160に搭載されたメーラーは、認証・中継サーバ400のメールサーバ150をPOP3Sの送信元として登録する。端末160のメーラーは、N分毎に認証・中継サーバ400をアクセスし、電子メールの受信の有無をチェックする機能を備える。
認証・中継サーバ400は、保管サーバ300からの電子メールの送信通知Qを受け取ると、受信者Rの端末160からの認証情報を確認し、POP3Sを認証する。もし、認証を確認できなかった場合には、受信者Rが初めて送信する相手であるとして保管サーバ300に通知を返す。保管サーバ300もしくは送信者Sが受信者Rに対して、メールがセキュアな経路を通って送信されることと、その受け取り方の案内を通知する。そして、初めてのユーザである受信者Rは、認証・中継サーバ400に対してユーザ登録をし、ログインIDとパスワードを設定し、さらに、メーラーの受信確認先として認証・中継サーバ400を設定する。一度設定すれば、次回以降は自動で認証、受信が可能となる。上記の認証方法以外にも、認証・中継サーバ400が受信者Rにユーザ登録の案内を送信するようにしてもよい。
受信者RのPOP3Sの認証を確認することができた場合には、受信者Rのメーラーが発する受信確認が認証・中継サーバ400に送られているので、認証・中継サーバ400は、その受信確認を検知しポーリングを待機させる。ここで、従来の手法では、ポーリング時に電子メールが到達していなければ受信確認を終了し、一定間隔後、再び受信確認がなされる。確認間隔は、受信者のメーラーの設定に依存する。これに対し、本実施例では、認証・中継サーバ400が電子メールを保持する時間を最小にするために、受信確認のポーリングを待機させることで、その後、認証・中継サーバ400が保管サーバ300から電子メールを受け取ったときに、その電子メールを速やかに受信者Rに受け渡せるようにする。
認証・中継サーバ400は、受信者Rの認証後、受信者Rからメール要求のポーリングを受信すると、当該ポーリングを待たせた状態で、保管サーバ300にemlファイルのアップロードを要求する。この要求は、SMTPプロトコルで行われる。
アップロード要求に対して、保管サーバ300の通信制御部350は、emlファイル格納部330から該当するemlファイルを読出し、読み出したemlファイルを認証・中継サーバ400にアップロードする。この転送は、HTTPSプロトコルで行われる。
認証・中継サーバ400にemlファイルが到達すると、待機させていたポーリングがemlファイルの受信を確認し、emlファイルがPOP3Sプロトコルで受信者Rの端末160のメーラーに渡される。認証・中継サーバ400は、emlファイルをDRAMやキャッシュメモリ等の動的メモリで保持し、ハードディスクや不揮発性メモリには格納せず、emlファイルを受信者Rへ転送後、動的メモリに保持されたemlファイルは消去(クリア)される。
受信者Rは、自身が使用するメーラーにemlファイルが受信していることを確認し、これを閲覧する。受信者Rは、保管サーバ300や認証・中継サーバ400の存在を意識することなく通常の電子メールを受信するのと同様に、emlファイルを受信することができる。
上記したように本実施例では、添付ファイルを含めた電子メールそのものをHTTPS、POP3Sの暗号化に対応したプロトコルを経由して宛先に送信する。SMTPプロトコルを利用する電子メールの配送の暗号化(STARTTLS、SMTP over SSL/TLS)では、配送サーバの固定が難しく、必ずしも暗号化に対応したサーバを経由するわけではないので、途中で配送が中断されたり、暗号化されない状態で配送が行われたりする。
本実施例の配送方法の場合、保管サーバ300から認証・中継サーバ400への通信はHTTPSを利用して直接行われる。認証・中継サーバ400から受信者Rの端末160への通信は、受信者側の設定が必要であるが、認証・中継サーバ400から直接POP3Sによるメール配送が可能である。送信者と受信者の間を認証・中継サーバ400のみを介在させることにより、暗号化対応が不明瞭な配送サーバを経由せずにデータ転送を行う。
本実施例によれば、添付ファイルの有無にかかわらず電子メールを、単一のemlファイル(拡張子がeml)として転送するようにしたので、受信者は、普段利用しているメーラーで、通常の電子メールと同様にemlファイルを取り込み、これを閲覧することができる。第1の実施例のように、電子メールから分離された添付ファイルを取得する場合には、受信者Rは、端末160のブラウザからファイル中継サーバ170にアクセスする必要があるが、本実施例の場合には、メーラーとブラウザを使い分ける必要が無く利便性が向上する。また、emlファイルは、HTTPS、POP3Sの経路で転送されるため、送信中のセキュリティーを担保することができる。
さらに認証・中継サーバ400は、emlファイルを動的メモリにしか展開させないため、第三者が不正に動的メモリに保持されたデータを複製することは非常に難しくなる。また、受信者のメーラーからのポーリングを待機させることで、認証・中継サーバ400は、アップロードされたemlファイルを即座に受信者のメーラーに送信することができ、言い換えれば、インターネット上に存在する認証・中継サーバ400がemlファイルを保持する時間をできるだけ短くすることで、第三者の不正なアクセスにより漏洩されるリスクを低減させる。
次に、本発明の第3の実施例について説明する。第3の実施例は、ダウンロード対象のファイルと受信者Rとの紐付けにトークンを用いる。図16は、第3の実施例のemlファイルのダウンロードの動作を説明するフローである。保管サーバ300は、第2の実施例のときと同様に、電子メールをeml形式で保存する。また、保管サーバ300は、保存したemlファイルに関連するワンタイムトークンを、受信者Rおよび認証・中継サーバ400にそれぞれ送信する。受信者Rへのワンタイムの送信方法は、特に限定されないが、例えば、ショートメッセージや他のサーバを介して送信する。ワンタイムトークンは、ファイルにつけられた単なる数値、タグまたはラベルであり、これ自体が漏洩したとしてもセキュリティーに問題が生じないような情報である。
一方、受信者Rは、自身のメールアドレスおよびパスワードを用いて認証・中継サーバ400にログインをする。ログイン後、受信者Rの端末160のブラウザまたは専用アプリケーションには、ファイルのワンタイムトークンを入力する画面が表示され、受信者Rは、ファイルのワンタイムトークンを入力する。
認証・中継サーバ400は、保管サーバ300から送信されたワンタイムトークンと受信者Rが入力したワンタイムトークンとが一致する場合には、ワンタイムトークンと受信者Rの組み合わせが正当であると判定し、ワンタームトークンに紐付けられた送信者宛にファイルリクエストをSMTPで送信する。
保管サーバ300が認証・中継サーバ400からのリクエストを受け取ると、保管サーバ300は、当該リクエスト内のトークンに紐付けられたemlファイルを読出し、これを認証・中継サーバ400にHTTPSで送信する。
認証・中継サーバ400は、受け取ったemlファイルを受信者Rのアカウントに転送し、受信者Rは、ブラウザなどのアプリケーションを介してemlファイルをダウンロードする。
このように第3の実施例によれば、ダウンロード対象のファイルと受信者の紐づけにトークンを用いることで、セキュリティーの高い、より柔軟性のあるファイル転送を行うことができる。なお、第3の実施例は、第2の実施例のemlファイルをダウンロードする場合に適用したが、これに限らず、第3の実施例は、第1の実施例のように電子メールと添付ファイルとを分離して転送する場合にも適用することができる。
以上、本発明の好ましい実施の形態について詳述したが、本発明は、特定の実施形態に限定されるものではなく、特許請求の範囲に記載された発明の要旨の範囲において、種々の変形、変更が可能である。
100、100A、100B、100C:ファイル転送システム
110、160:端末
120、300:保管サーバ
130:認証サーバ
140:ファイル中継サーバ
150:メールサーバ
400:認証・中継サーバ
S:送信者
R:受信者
NW1、NW2、NW3:ネットワーク
M:電子メール
F:添付ファイル

Claims (18)

  1. 電子メールに添付されたファイルを転送する機能を備えたファイル転送システムであって、
    送信先アドレスに送信する電子メールを生成する送信側端末と、
    前記送信側端末で生成された電子メールを受信する受信側端末と、
    前記送信側端末から電子メールを受信し、当該電子メールの添付ファイルの有無を識別し、添付ファイルがある場合には、添付ファイルを保存し、添付ファイルが分離された電子メールを送信側端末に送信する第1のサーバと、
    前記送信側端末からの前記添付ファイルの第1の転送要求に応じて第1のサーバに前記添付ファイルの第2の転送要求をする第2のサーバと、
    第2のサーバからの第2の転送要求に応答して第1のサーバから出力された前記添付ファイルを受け取り、前記受信側端末からの受信要求に応答して当該添付ファイルを前記受信側端末へ送信する第3のサーバと、
    を含むファイル転送システム。
  2. 第2のサーバは、前記受信側端末を認証したとき第2の転送要求を第1サーバに通知し、前記受信側端末を認証できないとき、前記受信側端末が未認証であることを第1のサーバに通知する、請求項1に記載のファイル転送システム。
  3. 第1のサーバは、前記受信側端末が未認証である通知を受けた場合、前記受信側端末に登録用ワンタイムトークンを含む電子メールを送信する、請求項2に記載のファイル転送システム。
  4. 第1のサーバは、前記送信側端末から受信した電子メールの送信先アドレスが送信先リストに未登録である場合には、前記受信側端末に登録用ワンタイムトークンを含む電子メールを送信する、請求項2に記載のファイル転送システム。
  5. 第3のサーバは、第1のサーバから受け取った添付ファイルを不揮発性の記憶媒体に格納せずに、動的メモリに一時的に保持する、請求項1に記載のファイル転送システム。
  6. 第1のサーバは、前記送信側端末と共通の第1のネットワーク内に存在し、第2のサーバおよび第3のサーバは、第1のネットワークと異なる第2のネットワーク内に存在し、前記受信側端末が第3のネットワーク内に存在する、請求項1に記載のファイル転送システム。
  7. 第1のサーバは、第1のネットワーク以外からのアクセスに関し、第2のサーバのみのアクセスを許可する、請求項6に記載のファイル転送システム。
  8. 第3のサーバは、第2のネットワーク以外からのアクセスに関し、第1のサーバのみのアクセスを許可する、請求項6に記載のファイル転送システム。
  9. 前記受信側端末は、第2のサーバおよび第3のサーバにアクセスするための共通のインターフェースを含み、当該共通のインターフェースは、第2のサーバおよび第3のサーバにログインするための認証情報を入力可能である、請求項1に記載のファイル転送システム。
  10. 第1のサーバ、第2のサーバおよび第3のサーバ間の通信は、HTTPSであり、第2のサーバおよび第3のサーバと前記受信側端末との間の通信は、HTTPSであり、第1のサーバと前記受信側端末との間の通信は、SMTPである、請求項1または6に記載のファイル転送システム。
  11. 電子メールに添付されたファイルを転送する機能を備えたファイル転送システムであって、
    送信先アドレスに送信する電子メールを生成する送信側端末と、
    前記送信側端末で生成された電子メールを受信する受信側端末と、
    前記送信側端末から電子メールを受信し、当該電子メールを電子メールと同じ拡張子をもつメールファイルとして保存し、かつ前記送信側端末への電子メールの送信があったことを示す送信通知を出力する第1のサーバと、
    前記送信通知を受け取り、かつ前記受信側端末から電子メールの受信要求があったとき、第1のサーバに前記メールファイルの転送を要求する第2のサーバとを有し、
    第2のサーバは、第1のサーバから受信した前記メールファイルを前記受信側端末へ電子メールとして送信する、ファイル転送システム。
  12. 第1のサーバは、前記送信側端末からの電子メールにファイルが添付されている場合には、添付ファイルを含む電子メールを1つのメールファイルとして保存する、請求項11に記載のファイル転送システム。
  13. 前記受信側端末は、ポーリング機能により一定の時間間隔で電子メールの受信要求を第2のサーバに行い、
    第2のサーバは、前記受信側端末からの受信要求があったとき、当該受信要求を待機させた状態で第1のサーバに前記メールファイルの転送を要求し、第1のサーバから受け取った前記メールファイルを前記待機させた受信要求への応答として送信する、請求項11に記載のファイル転送システム。
  14. 前記受信側端末と第2のサーバとの間の通信は、POP3またはPOP3Sである、請求項11または13に記載のファイル転送システム。
  15. 前記受信側端末は、第2のサーバから受信した前記メールファイルをメーラーに取り込み、電子メールとして閲覧する、請求項11に記載のファイル転送システム。
  16. 第2のサーバは、第1のサーバへの前記メールファイルの転送要求をSMTPで行う、請求項11に記載のファイル転送システム。
  17. 第1のサーバから第2のサーバへの前記送信通知、第1のサーバから第2のサーバへの前記メールファイルの転送は、HTTPSで行われる、請求項11に記載のファイル転送システム。
  18. 第2のサーバは、前記メールファイルを不揮発性の記憶媒体に格納せずに、動的メモリに一時的に保持する、請求項11に記載のファイル転送システム。
JP2022514791A 2021-06-17 2021-12-21 ファイル転送システム Active JP7116972B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2021100640 2021-06-17
JP2021100640 2021-06-17
PCT/JP2021/047291 WO2022264457A1 (ja) 2021-06-17 2021-12-21 ファイル転送システム

Publications (2)

Publication Number Publication Date
JP7116972B1 true JP7116972B1 (ja) 2022-08-12
JPWO2022264457A1 JPWO2022264457A1 (ja) 2022-12-22

Family

ID=82799077

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022514791A Active JP7116972B1 (ja) 2021-06-17 2021-12-21 ファイル転送システム

Country Status (3)

Country Link
US (1) US20230353518A1 (ja)
EP (1) EP4358489A1 (ja)
JP (1) JP7116972B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7215056B2 (ja) 2018-10-04 2023-01-31 株式会社大林組 建築作業装置および建築作業方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005228337A (ja) * 2004-02-11 2005-08-25 Fuji Xerox Co Ltd 電子メール配信システムおよび方法
JP2005267379A (ja) * 2004-03-19 2005-09-29 Hitachi Software Eng Co Ltd 電子メールシステム
JP2009055155A (ja) * 2007-08-24 2009-03-12 Murata Mach Ltd ゲートウェイ装置
JP2010109629A (ja) * 2008-10-29 2010-05-13 Intec Netcore Inc メッセージ伝送システム及びそれを構成するサーバ装置
JP2012160110A (ja) * 2011-02-02 2012-08-23 Nomura Research Institute Ltd ファイル交換システム、ファイル交換サーバ、およびファイル交換プログラム
JP2012181622A (ja) * 2011-02-28 2012-09-20 Canon Marketing Japan Inc 情報処理サーバ、情報処理方法、情報処理システム、プログラム、記録媒体
JP2014505288A (ja) * 2011-04-22 2014-02-27 コリア エアロスペース リサーチ インスティテュート 独立した網間のデータ共有のための網連携システム
WO2021059852A1 (ja) * 2019-09-24 2021-04-01 日本電気株式会社 情報変換装置、情報変換システム、情報変換方法および記録媒体

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050108336A1 (en) * 2003-11-13 2005-05-19 International Business Machines Corporation Optional receipt of an email attachment
US7409425B2 (en) * 2003-11-13 2008-08-05 International Business Machines Corporation Selective transmission of an email attachment
US20070016636A1 (en) * 2005-07-14 2007-01-18 Yahoo! Inc. Methods and systems for data transfer and notification mechanisms
US20080065878A1 (en) * 2006-09-08 2008-03-13 Michael Hutson Method and system for encrypted message transmission
US8082584B1 (en) * 2007-10-16 2011-12-20 Mcafee, Inc. System, method, and computer program product for conditionally performing a scan on data based on an associated data structure
US8990315B2 (en) * 2010-03-09 2015-03-24 International Business Machines Corporation Sending messages with limited awareness of recipients
US9756002B2 (en) * 2014-03-21 2017-09-05 Litera Technologies, LLC Systems and methods for email attachments management
JP2022036337A (ja) * 2018-10-10 2022-03-08 株式会社MoriX スマートフォンケース及びこれを用いた認証システム
US20210385183A1 (en) * 2020-06-06 2021-12-09 Fortinet, Inc. Multi-factor authentication for accessing an electronic mail

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005228337A (ja) * 2004-02-11 2005-08-25 Fuji Xerox Co Ltd 電子メール配信システムおよび方法
JP2005267379A (ja) * 2004-03-19 2005-09-29 Hitachi Software Eng Co Ltd 電子メールシステム
JP2009055155A (ja) * 2007-08-24 2009-03-12 Murata Mach Ltd ゲートウェイ装置
JP2010109629A (ja) * 2008-10-29 2010-05-13 Intec Netcore Inc メッセージ伝送システム及びそれを構成するサーバ装置
JP2012160110A (ja) * 2011-02-02 2012-08-23 Nomura Research Institute Ltd ファイル交換システム、ファイル交換サーバ、およびファイル交換プログラム
JP2012181622A (ja) * 2011-02-28 2012-09-20 Canon Marketing Japan Inc 情報処理サーバ、情報処理方法、情報処理システム、プログラム、記録媒体
JP2014505288A (ja) * 2011-04-22 2014-02-27 コリア エアロスペース リサーチ インスティテュート 独立した網間のデータ共有のための網連携システム
WO2021059852A1 (ja) * 2019-09-24 2021-04-01 日本電気株式会社 情報変換装置、情報変換システム、情報変換方法および記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7215056B2 (ja) 2018-10-04 2023-01-31 株式会社大林組 建築作業装置および建築作業方法

Also Published As

Publication number Publication date
JPWO2022264457A1 (ja) 2022-12-22
EP4358489A1 (en) 2024-04-24
US20230353518A1 (en) 2023-11-02

Similar Documents

Publication Publication Date Title
US11399032B2 (en) Method for securely communicating email content between a sender and a recipient
US20220198049A1 (en) Blockchain-Based Secure Email System
JP4148979B2 (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US8578173B2 (en) Apparatus and method for providing secure communication on a network
GB2568966A (en) An encryption process
US20100217984A1 (en) Methods and apparatus for encrypting and decrypting email messages
US20050182821A1 (en) Adhoc secure document exchange
KR101387600B1 (ko) 전자 파일 전달 방법
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
US20120265828A1 (en) Home bridge system and method of delivering confidential electronic files
US11128588B2 (en) Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software
JP4434680B2 (ja) 電子メール処理装置用プログラム
WO2018218046A1 (en) System for sending verifiable e-mail and/or files securely
JP2007281622A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP7116972B1 (ja) ファイル転送システム
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
US8621581B2 (en) Protecting authentication information of user applications when access to a users email account is compromised
KR100528150B1 (ko) 메시지의 송수신 관리 방법 및 메시지의 송수신 관리 시스템
WO2022264457A1 (ja) ファイル転送システム
JP4262181B2 (ja) メール配送システム、メール配送方法、メール配送プログラムおよびメール中継装置
JP2011193319A (ja) ファイル転送システム、ファイル転送方法
KR20100050926A (ko) 인증서 기반의 보안 이메일 서비스 시스템 및 방법
JP5417026B2 (ja) パスワード通知装置およびパスワード通知システム
JPH11266279A (ja) 電子メール管理システム
US20220070329A1 (en) Information processing apparatus, non-transitory computer readable medium, and information processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220309

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220309

AA64 Notification of invalidation of claim of internal priority (with term)

Free format text: JAPANESE INTERMEDIATE CODE: A241764

Effective date: 20220323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220324

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220720

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220722

R150 Certificate of patent or registration of utility model

Ref document number: 7116972

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150