JP2011193319A - ファイル転送システム、ファイル転送方法 - Google Patents

ファイル転送システム、ファイル転送方法 Download PDF

Info

Publication number
JP2011193319A
JP2011193319A JP2010058852A JP2010058852A JP2011193319A JP 2011193319 A JP2011193319 A JP 2011193319A JP 2010058852 A JP2010058852 A JP 2010058852A JP 2010058852 A JP2010058852 A JP 2010058852A JP 2011193319 A JP2011193319 A JP 2011193319A
Authority
JP
Japan
Prior art keywords
file
mail
server
client terminal
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010058852A
Other languages
English (en)
Inventor
Takao Wakayama
孝夫 若山
Yuzo Oshida
勇三 押田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2010058852A priority Critical patent/JP2011193319A/ja
Publication of JP2011193319A publication Critical patent/JP2011193319A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】複数の相手先へファイルを安全に転送しつつ、送信側ユーザと受信側ユーザ双方の負担を低減することのできるファイル転送技術を提供する。
【解決手段】本発明に係るファイル転送システムは、転送対象となるファイルを取得するためのアドレスを記述した電子メールと、その復号化キーを記述した電子メールを、それぞれ異なるメールサーバから送信する。
【選択図】図6

Description

本発明は、電子ファイル(以下、ファイル)を送信元端末から転送先端末に転送する技術に関するものである。
従来、クライアント端末間で機密ファイルを送受信する技術として、送信元端末と送信先端末にそれぞれ暗号化通信路を用意し、その通信路を通して機密ファイルを送受信するものがある。この場合、送信先端末が複数存在するとその数の分だけ暗号化通信路を用意する必要があり、コストや管理作業の点で負担が大きい。また、機密ファイルが送信先端末に確実に到着したか否かを確認する際には、そのための固有のプロトコルなどを使う必要があるが、ファイアウォールなどによってそのプロトコルが遮断され、送信元端末に到着確認パケットが届かない可能性がある。
上記技術のほか、より機密性の高いファイルを送受信する際に、送信先端末でしか復号化することのできない暗号化処理を送信対象ファイルに施すなどの技術がある。
下記特許文献1では、クライアント端末に固有の情報を利用してユーザを認証する技術が記載されている。下記特許文献2では、送信すべき機密データを複数のピースに分割して宅配便やダウンロードなどの複数手段で配送する手法が記載されている。
特開2003−242042号公報 特開2008−191917号公報
上記特許文献1に記載の技術では、通信路は暗号化されているものの、送信対象となるファイル自体は暗号化されていない。そのため、通信路に接続する過程でユーザを認証することができても、ファイルの機密性を確保する観点からは、必ずしも万全ではない。
上記特許文献2に記載の技術では、送信対象となる機密データを複数のピースに分割して送信するため、送信先では複数のピースを結合するなどの手順が必要となり、ユーザに負担をかけてしまう。
本発明は、上記のような課題を解決するためになされたものであり、複数の相手先へファイルを安全に転送しつつ、送信側ユーザと受信側ユーザ双方の負担を低減することのできるファイル転送技術を提供することを目的とする。
本発明に係るファイル転送システムは、転送対象となるファイルを取得するためのアドレスを記述した電子メールと、その復号化キーを記述した電子メールを、それぞれ異なるメールサーバから送信する。
本発明に係るファイル転送システムによれば、転送対象となるファイルを取得するために必要となる情報を複数のメールサーバから分散的に送信するので、単一のメールサーバからこれら情報を送信する場合と比較して情報漏洩のリスクを低減することができる。また、ファイルを受け取る側ではファイルの結合処理などは必要ないため、格段の負担を要さない。さらには、ファイルを受け取る相手先が複数存在する場合でも、電子メールをそれぞれ2通ずつ配信すれば足りるので、ファイルを転送するために格段の作業負担が生じることもない。
実施の形態1に係るファイル転送システム1000の構成図である。 送信元クライアント端末400が転送対象ファイルをファイルサーバ100にアップロードするまでの通信シーケンスを示す図である。 図2のステップ(1)で送信元クライアント端末400のユーザが用いるファイルアップロード画面110の画面例である。 ファイルアップロード画面110上の操作が完了した後に送信元クライアント端末400上で表示されるアップロード完了通知画面120の画面例である。 図2のステップ(3)でファイルサーバ100が送信元クライアント端末400のユーザへ送信するアドレス通知メール130の1例を示す図である。 転送対象ファイルを取得するためのアドレスと復号化キーなどを、転送先クライアント端末500のユーザへ通知するための通信シーケンスを示す図である。 図6のステップ(5)で送信元クライアント端末400のユーザがファイルサーバ100へ完了通知を発行するために用いる完了通知画面140の画面例である。 図6のステップ(6)でファイルサーバ100が転送先クライアント端末500のユーザへ送信する復号化キー通知メール150の1例を示す図である。 送信元クライアント端末400が転送対象ファイルをファイルサーバ100にアップロードするまでの通信シーケンスを示す図である。 図9のステップ(1.1)が完了した後に送信元クライアント端末400の画面に表示される画面160の1例を示す図である。 ステップ(1.3)で送信元クライアント端末400のユーザが使用するMACアドレス入力画面170の画面例である。
<実施の形態1>
図1は、本発明の実施の形態1に係るファイル転送システム1000の構成図である。ファイル転送システム1000は、ファイルを送信元端末から転送先端末に転送するシステムであり、ファイルサーバ100、第1メールサーバ200、第2メールサーバ300、送信元クライアント端末400、転送先クライアント端末500を有する。
送信元クライアント端末400は、転送対象となるファイルを送信する端末である。転送先クライアント端末500は、そのファイルの転送先となる端末である。送信元クライアント端末400と転送先クライアント端末500は、例えば一般的なパーソナルコンピュータ(PC)などで構成することができる。
ファイルサーバ100は、送信元クライアント端末400が送信するファイルを保存するサーバコンピュータである。第1メールサーバ200と第2メールサーバ300は、後述する電子メールを送受信するサーバコンピュータである。これら各サーバの詳細動作については後述する。
送信元クライアント端末400のユーザは、ファイル転送システム1000を利用するに当たり、ファイルサーバ100上にあらかじめユーザアカウントを作成しておくものとする。ファイルサーバ100は、送信元クライアント端末400のユーザにユーザIDとパスワードを発行する。以下の説明では、送信元クライアント端末400のユーザがファイルサーバ100にログインする過程は省略する。
図2は、送信元クライアント端末400が転送対象ファイルをファイルサーバ100にアップロードするまでの通信シーケンスを示す図である。以下、図2の各ステップについて説明する。
(1)アップロード
送信元クライアント端末400のユーザは、後述の図3で説明するファイルアップロード画面110を用いて、転送先クライアント端末500に転送するファイルをファイルサーバ100にアップロードする。送信元クライアント端末400とファイルサーバ100の間の通信路は、暗号化通信路としてもよい。送信元クライアント端末400は、ファイルサーバ100にファイルをアップロードする際に、暗号化キーをファイルサーバ100へ併せて通知しておく。
(2)暗号化
ファイルサーバ100は、ステップ(1)で送信元クライアント端末400から受け取ったファイルを、同時に受け取った暗号化キーを用いて暗号化する。以下では暗号化キーと復号化キーは同じであることを想定するが、それぞれ異なるキーを用いてもよい。暗号化キーと復号化キーが異なる場合は、ステップ(1)において送信元クライアント端末400は復号化キーも併せて通知するものとする。また、ファイルアップロード画面110においてそのための入力欄を設けるものとする。
(3)アドレス通知
ファイルサーバ100は、ステップ(2)で暗号化したファイルをダウンロード等によってファイルサーバ100の外部から取得するためのアドレスを、第1電子メールサーバ200を用いて、電子メールにより送信元クライアント端末400へ通知する。このアドレスは、例えば当該ファイルに対応付けられた乱数文字列などを用いて生成することができる。
図3は、図2のステップ(1)で送信元クライアント端末400のユーザが用いるファイルアップロード画面110の画面例である。ファイルアップロード画面110は、送信元メールアドレス欄111、転送先メールアドレス欄112、転送対象ファイル欄113、暗号化キー欄114、ファイルタイトル欄115、実行ボタン116、取消ボタン117を有する。
送信元メールアドレス欄111は、送信元クライアント欄末400のユーザが保持する電子メールアドレスを入力する欄である。転送先メールアドレス欄112は、転送先クライアント端末500のユーザが保持する電子メールアドレスを入力する欄である。転送対象ファイル欄113は、転送先クライアント端末500へ転送するファイルのファイルパスを入力する欄である。暗号化キー欄114は、転送対象ファイルをファイルサーバ100が暗号化する際に用いる暗号化キーを入力する欄である。暗号化キーをファイルサーバ100に自動生成させることもできる。この場合は、その旨をファイルサーバ100に指示するためのチェックボックスなどをファイルアップロード画面110上に設ければよい。ファイルタイトル欄115は、転送対象ファイルを一覧表示する際などに各ファイルの内容をユーザが把握し易くするためのものである。実行ボタン116、取消ボタン117は、ファイルアップロード画面110上の操作を完了し、またはキャンセルするためのボタンである。
図4は、ファイルアップロード画面110上の操作が完了した後に送信元クライアント端末400上で表示されるアップロード完了通知画面120の画面例である。アップロード完了通知画面120は、ファイルのアップロードが完了した旨とともに、送信元クライアント端末400のユーザが今後実施すべき事項を通知するためのものである。ユーザが実施すべき事項については後述する。
図5は、図2のステップ(3)でファイルサーバ100が送信元クライアント端末400のユーザへ送信するアドレス通知メール130の1例を示す図である。ファイルサーバ100は、ファイルアップロード画面110の送信元メールアドレス欄111に入力されたアドレスに、図5のようなアドレス通知メール130を送信する。ユーザは、アドレス通知メール130に記述されているアドレスにアクセスすることにより、アップロードしたファイルを取得することができる。
ただし、図5に示すアドレス通知メール130は、転送対象ファイルを受け取るべき転送先クライアント端末500のユーザへ宛てたものではなく、送信元クライアント端末400のユーザへ宛てたものである。したがって図2のステップ(3)までの時点では、ファイルを取得するためのアドレスは転送先クライアント端末500のユーザへ通知されていない。このような手順を踏む理由については、図6以降で改めて説明する。
以上、送信元クライアント端末400が転送対象ファイルをアップロードするまでの手順を説明した。以下では、転送対象ファイルを取得するためのアドレスと復号化キーなどを、転送先クライアント端末500のユーザへ通知する手順を説明する。
図6は、転送対象ファイルを取得するためのアドレスと復号化キーなどを、転送先クライアント端末500のユーザへ通知するための通信シーケンスを示す図である。以下、図6の各ステップについて説明する。
(4)アドレス通知転送
送信元クライアント端末400のユーザは、第2メールサーバ300を用いて、図2のステップ(3)でファイルサーバ100から受け取ったアドレス通知メール130を転送先クライアント端末500のユーザ宛に転送する。本ステップにより、転送先クライアント端末500のユーザは、転送対象ファイルを取得するためのアドレスを知ることができる。
(4)アドレス通知転送:補足
本ステップでは、ステップ(3)でアドレス通知メール130を受信するために用いる第1メールサーバ200とは異なる第2メールサーバ300を用いる。第1メールサーバ200と第2メールサーバ300を使い分けるためには、図2のステップ(3)でアドレス通知メール130を受信するときのメールアカウントと、本ステップでアドレス通知メール130を転送するときのメールアカウントを、区別するとよい。
(5)完了通知
送信元クライアント端末400のユーザは、後述の図7で説明する完了通知画面140を用いて、アドレス通知メール130を転送先クライアント端末500のユーザへ転送完了した旨を、ファイルサーバ100へ通知する。本ステップは、ファイルサーバ100から転送先クライアント端末500のユーザへ、転送対象ファイルの復号化パスワードなどを通知すべき旨を指示することを兼ねている。
(6)復号化キー通知
ファイルサーバ100は、第1メールサーバ200を用いて、ファイルアップロード画面110の転送先メールアドレス欄112に入力されたアドレスに、転送対象ファイルを復号化するための復号化キーなどを記述した復号化キー通知メール150(後述)を送信する。本ステップにより、転送先クライアント端末500のユーザは、転送対象ファイルの復号化キーを知ることができる。
(6)復号化キー通知:補足
本ステップは、送信元クライアント端末400のユーザがステップ(5)でファイルサーバ100へ完了通知を発行した後に初めて実行される。したがって、送信元クライアント端末400のユーザが指示しない限り、転送先クライアント端末500のユーザは、転送対象ファイルの復号化キーなどを知ることができない、ということになる。
図7は、図6のステップ(5)で送信元クライアント端末400のユーザがファイルサーバ100へ完了通知を発行するために用いる完了通知画面140の画面例である。送信元クライアント端末400のユーザは、アドレス通知メール130を転送先クライアント端末500のユーザへ転送した後、完了ボタン141をクリックする。ファイルサーバ100はその後、図6のステップ(6)を実行する。
図8は、図6のステップ(6)でファイルサーバ100が転送先クライアント端末500のユーザへ送信する復号化キー通知メール150の1例を示す図である。復号化キー通知メール150には、転送対象ファイルを復号化するための復号化キーが記述されている。また、任意のユーザがファイルサーバ100へアクセスすることのないよう、ログインIDとパスワードを復号化キー通知メール150によって通知するものとする。ログインIDとパスワードは、転送対象ファイルを取得するためのみに用いることができればよいので、ファイルサーバ100は例えば有効期限付きの任意のID/パスワードの組を生成すればよい。
<実施の形態1:補足>
図6のステップ(5)において、送信元クライアント端末400のユーザが、ファイルサーバ100へ完了通知を発行することを失念し、長時間放置する可能性が考えられる。そこでファイルサーバ100は、転送対象ファイルを受け取ってから所定時間経過しても完了通知が届かないときは、完了通知を行うよう促す電子メールを送信元クライアント端末400のユーザへ定期的に送信するようにしてもよい。さらに所定期間経過しても完了通知が届かないときは、転送対象ファイルをいったん破棄するなどしてもよい。
図6のステップ(4)〜(5)において、送信元クライアント端末400のユーザが、アドレス通知メール130を転送先クライアント端末500のユーザへ転送することなく完了通知を発行する可能性が考えられる。このとき転送先クライアント端末500のユーザは、復号化キー通知メール150のみを突然受け取ることになり、混乱を招く可能性がある。そこで復号化キー通知メール150の末尾などに、問い合わせ連絡先(メールアドレス、電話番号など)を記述しておき、転送先クライアント端末500のユーザが復号化キー通知メール150の内容について問い合わせる手段を提供するようにしてもよい。
<実施の形態1:まとめ>
以上のように、本実施の形態1によれば、転送先クライアント端末500が転送対象ファイルを取得するためには、転送対象ファイルを取得するためのアドレスを記述したアドレス通知メール130と、復号化キー等を記述した復号化キー通知メール150の双方を取得しなければならない。前者は第2メールサーバ300を介して送信元クライアント端末400のユーザが送信し、後者は第1メールサーバ200を介してファイルサーバ100が送信する。このように、転送対象ファイルを取得するために必要な情報を複数のメールに分けて配信し、かつ各メールの送信者およびメールサーバを分けることにより、双方のメール内容がともに漏洩するリスクを低減し、ファイル転送の安全性を高めることができる。
また、本実施の形態1によれば、ファイルサーバ100は、送信元クライアント端末400のユーザから完了通知があって初めて、復号化キー通知メール150を転送先クライアント端末500のユーザに送信する。これにより、送信元クライアント端末400のユーザが許可することなく転送対象ファイルが復号化される懸念が低減され、情報漏洩リスクを低めることができる。
また、本実施の形態1によれば、転送対象ファイルを複数の転送先クライアント端末500に転送したい場合は、アドレス通知メール130と復号化キー通知メール150を転送先クライアント端末500の数だけ配信すればよい。これにより、転送先クライアント端末500毎に暗号化通信路を確保するなどの手間のかかる作業が必要なくなり、ユーザの負担を低減することができる。
また、本実施の形態1によれば、転送先クライアント端末500のユーザは、複数の転送対象ファイルを結合するなどの作業を行う必要はなく、各メールに記載されたアドレスや復号化キーなどを用いるのみでよい。これにより、転送先クライアント端末500のユーザにかける負担を抑えることができる。
<実施の形態2>
実施の形態1では、転送対象ファイルを取得するためのアドレスと、転送対象ファイルの復号化キー等を知ることができれば、任意のクライアント端末が転送対象ファイルを取得することができる。本発明の実施の形態2では、転送対象ファイルを取得することのできるクライアント端末を、各端末のMAC(Media Acces Control)アドレスによって限定する手法について説明する。ファイル転送システム1000の構成は実施の形態1と同様であるため、以下では差異点を中心に説明する。
図9は、送信元クライアント端末400が転送対象ファイルをファイルサーバ100にアップロードするまでの通信シーケンスを示す図である。本実施の形態2では、送信元クライアント端末400が転送対象ファイルをファイルサーバ100にアップロードしてから、ファイルサーバ100が暗号化を開始するまでのステップが、実施の形態1とは異なる。以下、図9の各ステップについて説明する。
(1.1)アップロード
本ステップは、図2のステップ(1)と同様であるが、本ステップの時点では暗号化キーをファイルサーバ100に通知しない点が、図2のステップ(1)とは異なる。ファイルアップロード画面110の構成は、図3と同様でもよいし、図2のステップ(1)とは異なる処理であることを明確にするため、暗号化キー欄114を除いた同様の画面を設けてもよい。本ステップを完了した後、送信元クライアント端末400の画面には、送信元クライアント端末400のMACアドレスと転送先クライアントアドレス500のMACアドレスを通知するよう促すメッセージが表示される。この画面の例は、後述の図10で改めて説明する。
(1.2)MACアドレス通知
送信元クライアント端末400のユーザは、転送先クライアント端末500のユーザに対して、転送先クライアント端末500のMACアドレスを通知するよう依頼する。転送先クライアント端末500のユーザは、例えば第2メールサーバ300を経由する電子メールを用いて、転送先クライアント端末500のMACアドレスを送信元クライアント端末400のユーザへ通知する。
(1.3)MACアドレス通知
送信元クライアント端末400のユーザは、送信元クライアント端末400のMACアドレスと転送先クライアントアドレス500のMACアドレスを、後述のMACアドレス入力画面170を用いてファイルサーバ100へ通知する。
(2)暗号化
ファイルサーバ100は、送信元クライアント端末400のMACアドレスと転送先クライアントアドレス500のMACアドレスを用いて暗号化キーを生成し、ステップ(1.1)で受け取った転送対象ファイルを暗号化する。暗号化キーと復号化キーを共通化してもよいし、同様の手法で復号化キーを別途生成してもよい。以後のステップは、実施の形態1と同様である。
図10は、図9のステップ(1.1)が完了した後に送信元クライアント端末400の画面に表示される画面160の1例を示す図である。実施の形態1と異なり、ステップ(1.1)が完了した時点では、ファイルサーバ100は転送対象ファイルを暗号化しない。ファイルサーバ100は各クライアント端末のMACアドレスを用いて転送対象ファイルを暗号化するので、各クライアント端末のMACアドレスをファイルサーバ100へ通知するよう、図10のような画面によって送信元クライアント端末400のユーザへ促す必要がある。
図11は、ステップ(1.3)で送信元クライアント端末400のユーザが使用するMACアドレス入力画面170の画面例である。ユーザは、送信元MACアドレス欄171と転送先MACアドレス欄172に各クライアント端末のMACアドレスを入力し、実行ボタン173をクリックする。操作を取り消すときは取消ボタン174をクリックする。
ファイルサーバ100が用いる暗号化キーの例として、例えば送信元クライアント端末400のMACアドレスと転送先クライアントアドレス500のMACアドレスを結合した文字列を暗号化キーとすることが考えられる。あるいは、送信元クライアント端末400のMACアドレスと転送先クライアントアドレス500のMACアドレスから一意のハッシュ値などを生成し、これを暗号化キーとして用いてもよい。復号化キーについても同様である。
本実施の形態2において、転送先クライアント端末500が複数存在する場合は、その分だけMACアドレスを取得しなければならないが、暗号化通信路を転送先クライアント端末500毎に構築するよりは遥かに少ない手間で済む点で有利である。
以上のように、本実施の形態2によれば、ファイルサーバ100は、送信元クライアント端末400と転送先クライアント端末500それぞれに固有の識別情報(MACアドレス)を用いて暗号化キー(または復号化キー)を生成する。これにより、第3者が暗号化キーを推測しにくくし、転送対象ファイルの機密性を高めることができる。
<実施の形態3>
実施の形態2において、各クライアント端末のMACアドレスをファイルサーバ100に通知することを説明したが、各クライアント端末のユーザにとって、端末のMACアドレスを調べることが難しく感じる場合も考えられる。
この場合、例えば図9のステップ(1.1)を完了する時点で、ファイルサーバ100から送信元クライアント端末400に対して、MACアドレスを画面表示するための専用ツールを送信するようにしてもよい。送信元クライアント端末400のユーザは、その専用ツールを実行し、送信元クライアント端末400のMACアドレスを知ることができる。同様に、その専用ツールを転送先クライアント端末500のユーザにも転送し、転送先クライアント端末500のMACアドレスを画面表示できるようにしてもよい。
専用ツールを各クライアント端末に送信するには、例えば電子メールの添付ファイルとして送信すればよい。専用ツール自体は機密情報を保持していないので、メールサーバはいずれでもよい。
<実施の形態4>
実施の形態2〜3において、MACアドレスを各クライアント端末固有の識別情報として取得することを説明したが、その他の情報を各クライアント端末固有の識別情報として用いることもできる。例えば、各クライアント端末にインストールされているオペレーティングシステム(OS)が固有のIDを持つ場合は、MACアドレスに代えてそのIDを用いることもできる。実施の形態3で説明した専用ツールは、OSのIDを取得してユーザに通知するように構成しておけばよい。
<実施の形態5>
以上の実施の形態1〜4において、ファイルサーバ100は、転送対象ファイルがダウンロードされたときに、送信元メールアドレス欄111に入力されたアドレスに対して、ダウンロード完了通知を電子メールで送信するようにしてもよい。これにより、送信元クライアント端末400のユーザは、ファイル転送が完了したことを確実に知ることができる。ファイル転送完了通知自体は機密情報を含まないので、メールサーバはいずれでもよい。
100:ファイルサーバ、110:ファイルアップロード画面、111:送信元メールアドレス欄、112:転送先メールアドレス欄、113:転送対象ファイル欄、114:暗号化キー欄、115:ファイルタイトル欄、116:実行ボタン、117:取消ボタン、120:アップロード完了通知画面、130:アドレス通知メール、140:完了通知画面、150:復号化キー通知メール、160:画面、170:MACアドレス入力画面、171:送信元MACアドレス欄、172:転送先MACアドレス欄、173:実行ボタン、174:取消ボタン、200:第1メールサーバ、300:第2メールサーバ、400:送信元クライアント端末、500:転送先クライアント端末、1000:ファイル転送システム。

Claims (5)

  1. 電子ファイルを送信元端末から転送先端末に転送するシステムであって、
    前記電子ファイルを保存するファイルサーバと、
    電子メールを送受信する第1メールサーバおよび第2メールサーバと、
    を有し、
    前記ファイルサーバは、
    前記電子ファイル、暗号化キー、および復号化キーを前記送信元端末から受信して前記電子ファイルを前記暗号化キーによって暗号化し、
    前記第1メールサーバを用いて、前記電子ファイルを取得するためにアクセスすべきアドレスを記述した電子メールを前記送信元端末に送信し、
    前記復号化キーを前記転送先端末に送信すべき旨の指示を前記送信元端末より受け取ると、前記第1メールサーバを用いて、前記復号化キーを記述した電子メールを前記転送先端末に送信し、
    前記第2メールサーバは、
    前記電子ファイルを取得するためにアクセスすべきアドレスを記述した電子メールを前記送信元端末から受信し、その電子メールを前記転送先端末に送信する
    ことを特徴とするファイル転送システム。
  2. 電子ファイルを送信元端末から転送先端末に転送するシステムであって、
    前記電子ファイルを保存するファイルサーバと、
    電子メールを送受信する第1メールサーバおよび第2メールサーバと、
    を有し、
    前記ファイルサーバは、
    前記電子ファイル、前記送信元端末の識別情報、および前記転送先端末の識別情報を前記送信元端末から受信し、
    前記送信元端末の識別情報と前記転送先端末の識別情報から暗号化キーおよび復号化キーを生成して前記電子ファイルを暗号化し、
    前記第1メールサーバを用いて、前記電子ファイルを取得するためにアクセスすべきアドレスを記述した電子メールを前記送信元端末に送信し、
    前記復号化キーを前記転送先端末に送信すべき旨の指示を前記送信元端末より受け取ると、前記第1メールサーバを用いて、前記復号化キーを記述した電子メールを前記転送先端末に送信し、
    前記第2メールサーバは、
    前記電子ファイルを取得するためにアクセスすべきアドレスを記述した電子メールを前記送信元端末から受信し、その電子メールを前記転送先端末に送信する
    ことを特徴とするファイル転送システム。
  3. 前記ファイルサーバは、
    前記転送先端末が前記アドレスにアクセスして前記電子ファイルを取得した日時を、前記第1メールサーバまたは前記第2メールサーバを用いて前記送信元端末に電子メールで通知する
    ことを特徴とする請求項1または2記載のファイル転送システム。
  4. 電子ファイルを保存するファイルサーバと、
    電子メールを送受信する第1メールサーバおよび第2メールサーバと、
    を有するファイル転送システムにおいて、
    前記電子ファイルを送信元端末から転送先端末に転送する方法であって、
    前記ファイルサーバが、
    前記電子ファイル、暗号化キー、および復号化キーを前記送信元端末から受信して前記電子ファイルを前記暗号化キーによって暗号化するステップと、
    前記ファイルサーバが、
    前記第1メールサーバを用いて、前記電子ファイルを取得するためにアクセスすべきアドレスを記述した電子メールを前記送信元端末に送信するステップと、
    前記第2メールサーバが、
    前記電子ファイルを取得するためにアクセスすべきアドレスを記述した電子メールを前記送信元端末から受信し、その電子メールを前記転送先端末に送信するステップと、
    前記ファイルサーバが、
    前記復号化キーを前記転送先端末に送信すべき旨の指示を前記送信元端末より受け取るステップと、
    前記ファイルサーバが、
    前記第1メールサーバを用いて、前記復号化キーを記述した電子メールを前記転送先端末に送信するステップと、
    を有することを特徴とするファイル転送方法。
  5. 電子ファイルを保存するファイルサーバと、
    電子メールを送受信する第1メールサーバおよび第2メールサーバと、
    を有するファイル転送システムにおいて、
    前記電子ファイルを送信元端末から転送先端末に転送する方法であって、
    前記ファイルサーバが、
    前記電子ファイル、前記送信元端末の識別情報、および前記転送先端末の識別情報を前記送信元端末から受信するステップと、
    前記ファイルサーバが、
    前記送信元端末の識別情報と前記転送先端末の識別情報から暗号化キーおよび復号化キーを生成して前記電子ファイルを暗号化するステップと、
    前記ファイルサーバが、
    前記第1メールサーバを用いて、前記電子ファイルを取得するためにアクセスすべきアドレスを記述した電子メールを前記送信元端末に送信するステップと、
    前記第2メールサーバが、
    前記電子ファイルを取得するためにアクセスすべきアドレスを記述した電子メールを前記送信元端末から受信し、その電子メールを前記転送先端末に送信するステップと、
    前記ファイルサーバが、
    前記復号化キーを前記転送先端末に送信すべき旨の指示を前記送信元端末より受け取るステップと、
    前記ファイルサーバが、
    前記第1メールサーバを用いて、前記復号化キーを記述した電子メールを前記転送先端末に送信するステップと、
    を有することを特徴とするファイル転送方法。
JP2010058852A 2010-03-16 2010-03-16 ファイル転送システム、ファイル転送方法 Pending JP2011193319A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010058852A JP2011193319A (ja) 2010-03-16 2010-03-16 ファイル転送システム、ファイル転送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010058852A JP2011193319A (ja) 2010-03-16 2010-03-16 ファイル転送システム、ファイル転送方法

Publications (1)

Publication Number Publication Date
JP2011193319A true JP2011193319A (ja) 2011-09-29

Family

ID=44797772

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010058852A Pending JP2011193319A (ja) 2010-03-16 2010-03-16 ファイル転送システム、ファイル転送方法

Country Status (1)

Country Link
JP (1) JP2011193319A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015148902A (ja) * 2014-02-05 2015-08-20 富士ゼロックス株式会社 情報処理装置、情報処理システム、及びプログラム
JP2017174466A (ja) * 2011-12-08 2017-09-28 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP2020068486A (ja) * 2018-10-25 2020-04-30 Msドリーム株式会社 データ通信システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017174466A (ja) * 2011-12-08 2017-09-28 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP2015148902A (ja) * 2014-02-05 2015-08-20 富士ゼロックス株式会社 情報処理装置、情報処理システム、及びプログラム
JP2020068486A (ja) * 2018-10-25 2020-04-30 Msドリーム株式会社 データ通信システム
JP7236720B2 (ja) 2018-10-25 2023-03-10 Msドリーム株式会社 データ通信システム

Similar Documents

Publication Publication Date Title
US9590951B2 (en) One-time pad communications network
US10009321B2 (en) Method performed by at least one server for processing a data packet from a first computing device to a second computing device to permit end-to-end encryption communication
US8837739B1 (en) Encryption messaging system
US7673004B1 (en) Method and apparatus for secure IM communications using an IM module
US8484459B2 (en) Secure transfer of information
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
JP2008187280A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
CN103918000A (zh) 保证电子邮件对话安全
JP2005107935A (ja) 電子メール処理装置用プログラム及び電子メール処理装置
US8176315B2 (en) Gateway device, controlling method of the same, and program record medium storing controlling method
JP5161684B2 (ja) 電子メール暗号化システムおよび電子メール暗号化プログラム
JP7283351B2 (ja) メール監視装置およびメール監視方法
JP4367546B2 (ja) メール中継装置
JP2007281622A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP2011193319A (ja) ファイル転送システム、ファイル転送方法
JP2012160110A (ja) ファイル交換システム、ファイル交換サーバ、およびファイル交換プログラム
JPWO2016147382A1 (ja) 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法
JP7116972B1 (ja) ファイル転送システム
JP5417026B2 (ja) パスワード通知装置およびパスワード通知システム
JP2011217268A (ja) メールサーバ、メール通信システム、及びメール送受信方法
WO2022264457A1 (ja) ファイル転送システム
JP2006039740A (ja) 通信装置
JP2006031483A (ja) 通信装置
JP2004213534A (ja) ネットワーク通信装置
JP6780410B2 (ja) メール転送方法、メール転送装置およびメール転送プログラム