JP6602575B2 - 向上したセキュリティを提供するクラウド基盤メールシステムおよびメールサービス方法 - Google Patents

向上したセキュリティを提供するクラウド基盤メールシステムおよびメールサービス方法 Download PDF

Info

Publication number
JP6602575B2
JP6602575B2 JP2015134352A JP2015134352A JP6602575B2 JP 6602575 B2 JP6602575 B2 JP 6602575B2 JP 2015134352 A JP2015134352 A JP 2015134352A JP 2015134352 A JP2015134352 A JP 2015134352A JP 6602575 B2 JP6602575 B2 JP 6602575B2
Authority
JP
Japan
Prior art keywords
mail
cloud
key
encrypted
mail service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015134352A
Other languages
English (en)
Other versions
JP2016021742A (ja
Inventor
逸 煥 金
晟 煥 鄭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NHN Corp
Original Assignee
NHN Entertainment Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NHN Entertainment Corp filed Critical NHN Entertainment Corp
Publication of JP2016021742A publication Critical patent/JP2016021742A/ja
Application granted granted Critical
Publication of JP6602575B2 publication Critical patent/JP6602575B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • G06Q50/60
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明の実施形態は、向上したセキュリティを提供するクラウド基盤メールシステムおよびメールサービス方法に関する。
メールシステムは大きく、メールを取り交わすためのサーバと、メールを保存する貯蔵庫とで構成される。従来技術において、企業は、メールシステムのためにサーバと貯蔵庫を別個のインフラで構築していた。
現在では、多くの企業がメールシステムを別個のインフラで構築する代わりに、クラウドメールサービスを利用している。クラウドメールサービスを利用すると、メールシステムの構築に必要なインフラ(装置、装置のための空間、ネットワークなど)が必要なくなり、スパム処理などのようにメールシステムを運営するための費用が減る。
図1は、従来技術における、クラウドメールサービスの概括的な様子を示した図である。図1において、クラウドメールサービスのための従来技術のシステム100は、IMAP(Internet Message Access Protocol)サーバ110やPOP3(Post Office Protocol 3)サーバ130のようにユーザに伝達する電子メールのための受信サーバ、SMTP(Simple Mail Transfer Protocol)サーバ120のようにユーザが作成した電子メールのための送信サーバ、そしてユーザメールコンテンツを保存するための貯蔵庫140を備える。例えば、従来技術のシステム100は、受信サーバを利用してインターネット150のようなネットワークを介してユーザが利用する端末機160に電子メールを伝達することができ、インターネット150のようなネットワークを介してユーザが利用する端末機160からユーザが作成した電子メールを受信し、送信サーバを介して電子メールの受信者に伝達することができる。
このような従来技術に係るクラウドメールサービスは、企業が別途のインフラを構築したり、システムを運用/保持補修するための努力が必要ないために費用を節減できるという効果をもつ反面、セキュリティの側面においては根本的な問題を抱えている。
例えば、メールセキュリティは、メールが伝達されるときに、メールをどのくらい安全に送信できるかに関する送信段階のセキュリティと、メールをどのくらい安全に保存できるかに関する貯蔵庫のセキュリティとに分類される。このとき、送信段階は、SSL(Secure Sockets Layer)/TLS(Transport Layer Security)のように検証されたセキュリティ方法によって比較的安全に処理される。
この反面、貯蔵庫に関するセキュリティは、暗号化アルゴリズムによるコンテンツの暗号化、ファイルシステム水準の暗号化、ブロックデバイス水準の暗号化などのように多様な暗号化技術によってセキュリティ性を向上させるものの、クラウドメールサービスでは根本的なセキュリティの確保が不可能である。その理由は、貯蔵庫を暗号化するのに使用するキー(一例として、図1のキー170)をクラウドメールサービスの提供者がもっているためである。技術的に、クラウドメールサービスの提供者はこのようなキーを利用しながら、必要に応じてユーザの電子メールコンテンツを復号化して観察することができる。さらに、クラウドメールサービスのセキュリティ上の弱点として、ハッカーの攻撃や管理者の不注意などによってキーが外部に流出する可能性が存在するという問題点がある。
クラウドメールサービスを提供するシステムとは別途のシステムを利用してメールサービス提供者がアクセスすることのできない別途のキーを保管し、クラウドメールサービスの根本的なセキュリティ問題を解決することができる、クラウド基盤メールシステムおよびメールサービス方法を提供する。
クラウド基盤メールシステムであって、ユーザの端末機または外部のメールサーバから受信した電子メールを第1キーによって暗号化してクラウドメールサービスを提供するクラウドメールサーバに送信する電子メール送信管理部を備え、前記第1キーによって暗号化された電子メールは、前記クラウドメールサーバで前記クラウドメールサーバの第2キーによって暗号化されて前記クラウドメールサーバの貯蔵庫に保存されることを特徴とするクラウド基盤メールシステムが提供される。
一実施形態によると、前記クラウド基盤メールシステムは、前記第1キーによって暗号化された電子メールを保存する共有キャッシュ、および前記ユーザの端末機からの要請に応じ、前記共有キャッシュに保存された前記第1キーによって暗号化された電子メールを復号化して前記ユーザの端末機に伝達する電子メール受信管理部をさらに備えることを特徴としてもよい。
他の実施形態によると、前記電子メール受信管理部は、前記共有キャッシュに前記第1キーによって暗号化された電子メールが存在しない場合、前記クラウドメールサーバに前記第1キーによって暗号化された電子メールを要請し、前記クラウドメールサーバで前記第1キーおよび前記第2キーによって暗号化されて前記貯蔵庫に保存された電子メールが前記第2キーによって復号化されることにより、前記第1キーによって暗号化された電子メールが前記クラウドメールサーバから前記電子メール受信管理部に伝達されることを特徴としてもよい。
さらに他の実施形態によると、前記電子メール送信管理部、前記電子メール受信管理部、および前記共有キャッシュをアプライアンス(appliance)形態の1つの物理的なボックスに集約して備えることを特徴としてもよい。
さらに他の実施形態によると、スパムフィルタ、セキュリティ監視モジュール、およびワクチンモジュールのうち少なくとも1つが前記1つの物理的なボックスにさらに集約されることを特徴としてもよい。
さらに他の実施形態によると、前記電子メール送信管理部は、前記電子メールが前記ユーザの端末機から受信される場合、前記電子メールを前記電子メールの受信者にさらに送信することを特徴としてもよい。
さらに他の実施形態によると、前記第1キーは前記第2キーの所有者がアクセス不可能なように管理され、前記第2キーは前記ユーザがアクセス不可能なように管理されることを特徴としてもよい。
さらに他の実施形態によると、前記クラウドメールサーバの地理的位置とは関係なく、前記ユーザの位置と関連する位置に配置されることを特徴としてもよい。
クラウド基盤メールシステムが実行するメールサービス方法であって、ユーザの端末機または外部のメールサーバから受信した電子メールを第1キーによって暗号化してクラウドメールサービスを提供するクラウドメールサーバに送信することを含み、前記第1キーによって暗号化された電子メールは、前記クラウドメールサーバで前記クラウドメールサーバの第2キーによって暗号化されて前記クラウドメールサーバの貯蔵庫に保存されることを特徴とするメールサービス方法が提供される。
クラウド基盤メールシステムであって、ユーザの端末機または外部のメールサーバから受信した電子メールを前記クラウド基盤メールシステムのキーによって暗号化してクラウドメールサービスを提供するクラウドメールサーバに送信する電子メール送信管理部、前記暗号化された電子メールを保存する共有キャッシュ、および前記ユーザの端末機からの要請に応じ、前記共有キャッシュに保存された暗号化された電子メールまたは前記クラウドメールサーバに保存された暗号化された電子メールを受信し、前記受信した暗号化された電子メールを前記キーによって復号化して前記ユーザの端末機に提供する電子メール受信管理部を備えることを特徴とするクラウド基盤メールシステムが提供される。
クラウド基盤メールシステムが実行するメールサービス方法であって、ユーザの端末機または外部のメールサーバから受信した電子メールを前記クラウド基盤メールシステムのキーによって暗号化してクラウドメールサービスを提供するクラウドメールサーバに送信すること、前記暗号化された電子メールを保存すること、および前記ユーザの端末機からの要請に応じ、前記共有キャッシュに保存された暗号化された電子メールまたは前記クラウドメールサーバに保存された暗号化された電子メールを受信し、前記受信した暗号化された電子メールを前記キーによって復号化して前記ユーザの端末機に提供することを含むことを特徴とするメールサービス方法が提供される。
クラウドメールサービスを提供するシステムとは別途のシステムであるクラウド基盤メールシステムを利用してメールサービス提供者がアクセスすることのできない別途のキーを保管することにより、クラウドメールサービスの根本的なセキュリティ問題を解決することができる。
また、クラウド基盤メールシステムを利用することにより、向上したスパムフィルタやウイルスワクチンなどのようなクラウドメールサービスが提供しない機能を付加的に追加することができる。
また、クラウドメールサービスが提供する機能のうちの一部を補うための機能を付加的に追加することができる。
また、クラウド基盤メールシステムでメールコンテンツをキャッシングすることで、ユーザと物理的に近い位置でユーザがメールコンテンツを得られるようにすることにより、体感性能を向上させることができる。
さらに、クラウド基盤メールシステムが備える多くの構成要素を物理的な単一モジュールであるアプライアンス(appliance)形態のボックスで構成することによってインフラ費用を減らし、ユーザの数に応じてアプライアンス形態のボックスを追加することによって水平拡張が可能となる。
従来技術における、クラウドメールサービスの概括的な様子を示した図である。 本発明の一実施形態における、クラウドメールサービスの概括的な様子を示した図である。 本発明の一実施形態において、ユーザがメールを送る過程の例を説明するための図である。 本発明の一実施形態において、外部のSMTPサーバから伝達されたメールを処理する過程の例を示した図である。 本発明の一実施形態において、ユーザにメールを提供する過程の例を示した図である。 本発明の一実施形態において、共有キャッシュに要請されたメールが存在しない場合の処理過程の例を示した図である。 本発明の一実施形態における、アプライアンス形態の1つの物理的なボックスに集約されたクラウド基盤メールシステムの例を示した図である。 本発明の一実施形態における、アプライアンス形態の1つの物理的なボックスに集約されたクラウド基盤メールシステムの内部構成を説明するための例を示した図である。 本発明の一実施形態における、クラウド基盤メールシステムの内部構成を説明するためのブロック図である。 本発明の一実施形態における、クラウド基盤メールシステムのメールサービス方法を示したフローチャートである。
以下、本発明の実施形態を添付した図面を参照しながら詳細に説明する。
図2は、本発明の一実施形態における、クラウドメールサービスの概括的な様子を示した図である。図2は、クラウドメールサービスのためのシステム210と、本発明の実施形態に係るクラウド基盤メールシステム220を示している。
クラウドメールサービスのためのシステム210は、IMAP(Internet Message Access Protocol)サーバ211やPOP3(Post Office Protocol 3)サーバ213のようにユーザに伝達する電子メールのための受信サーバ、SMTP(Simple Mail Transfer Protocol)サーバ212のようにユーザが作成した電子メールのための送信サーバ、そしてユーザメールコンテンツを保存するための貯蔵庫214を備えてもよく、メールコンテンツは暗号化のためのキー215によって暗号化されて貯蔵庫214に保存および管理されてもよい。
メールサービスにおいて、メールの送信と受信のためのインフラを構築するには相対的に少ない費用が求められる反面、貯蔵庫のためのインフラは相対的に莫大な費用が求められる。
このようなメールサービスの特徴に基づき、本実施形態に係るクラウド基盤メールシステム220は、IMAPプロキシ221、SMTPプロキシ222、およびPOP3プロキシ223を利用してユーザに電子メールを伝達したりユーザが作成した電子メールを送信したりでき、メールコンテンツの保存は、クラウドメールサービスのためのシステム210の貯蔵庫214を活用することができる。図2は、ユーザが利用可能な端末機230をさらに示している。
クラウド基盤メールシステム220が備える共有キャッシュ224は、ユーザの要請に対する応答時間を減らすためにクラウド基盤メールシステム220を構成する多様な構成要素(IMAPプロキシ221、SMTPプロキシ222、およびPOP3プロキシ223)に同時にアクセス可能な共有貯蔵庫であってもよい。このような共有キャッシュ224は、クラウドメールサービスのためのシステム210の貯蔵庫214に比べて相対的に極めて小さな容量で実現することができる。メールコンテンツはユーザごとに空間的地域性(spatial locality)を有しているため、クラウド基盤メールシステム220をユーザと物理的に近い距離に実現することにより、共有キャッシュ224によってユーザの要請に対する応答時間を減らし、ユーザが体感するクラウドメールサービスの性能を向上させることができる。
例えば、クラウドメールサービスのためのシステム210が「アメリカ」に位置する場合、「韓国」のユーザが勤務する会社内にクラウド基盤メールシステム220が配置されると仮定しよう。ユーザと関連するすべてのメールを共有キャッシュ224に保存できなかったとしても、最近使用したメールや頻繁に使用されるメールなどが共有キャッシュ224に保存されてもよい。この場合、クラウド基盤メールシステム220は、「アメリカ」に位置する貯蔵庫214ではなく、共有キャッシュ224を利用して物理的に同じ会社内に位置するユーザにすぐにメールコンテンツを提供することができるため、ユーザが感じる応答時間性能が改善される。このように、クラウド基盤メールシステム220は、ユーザと関連して決められる地理的位置に配置されてもよい。他の例として、クラウド基盤メールシステム220は、会社だけではなく、ユーザが居住または勤務している都市(または行政区域)と同じ都市(または行政区域)に配置されてもよい。さらに他の例として、クラウド基盤メールシステム220は、ユーザが居住または勤務している国家内に配置されてもよい。
以下では、このようなクラウド基盤メールシステム220を活用することによってクラウドメールサービスのセキュリティを確保する実施形態について説明する。POP3サーバ213やPOP3プロキシ223は、IMAPサーバ211やIMAPプロキシ221と論理的に同じ構成要素であると言えるため、以下では説明を省略する。
図3は、本発明の一実施形態において、ユーザのメールを送る過程の例を説明するための一例である。
過程(1)は、ユーザが端末機310を利用してセキュリティチャネル(SSL(Secure Sockets Layer)またはTLS(Transport Layer Security)を介してクラウド基盤メールシステム220のSMTPプロキシ222にメールコンテンツ320を送信する過程である。このとき、メールコンテンツ320は、暗号化されなかったデータであってもよい。このような過程(1)において、メールコンテンツ320は、図3に示すようにインターネットを介してSMTPプロキシ222に送信されてもよいが、同じ会社内にクラウド基盤メールシステム220が構築された場合には、LAN(Local Area Network)や無線LANなどを利用してSMTPプロキシ222に送信されてもよい。
過程(2)は、SMTPプロキシ222が受信したメールコンテンツ320を共有キャッシュ224に保存する過程である。このとき、SMTPプロキシ222は、クラウドメールサービスを提供する提供者がアクセスすることのできないキー225によってメールコンテンツ320を暗号化してもよく、暗号化されたメールコンテンツ330を共有キャッシュ224に保存してもよい。
クラウド基盤メールシステム220が企業メールシステムとして使用される場合、ユーザはクラウド基盤メールシステム220を通じてメールを受信するようになる。このとき、遠隔地のクラウドメールサービスのためのシステム210を経ずに共有キャッシュ224にキャッシングされたメールを活用することができるため、より速い応答時間でメールを提供することができる。
過程(3)は、SMTPプロキシ222が受信したメールコンテンツ320を伝達しなければならない目的地に送信する過程である。上述したように、メールサービスにおいて、メールの送信と受信のためのインフラを構築するには相対的に少ない費用が求められる。
過程(4)は、SMTPプロキシ222がセキュリティチャネルを通じてクラウドメールサービスのためのシステム210のSMTPサーバ212に暗号化されたメールコンテンツ330を送信する過程である。このとき、SMTPプロキシ222は、クラウドメールサービスのためのシステム210から暗号化されたメールコンテンツ330の伝達を再び受けるために、受信者をクラウド基盤メールシステム220のSMTPプロキシ222に変調してもよい。このような受信者の変調については、過程6および過程7を参照しながらさらに詳しく説明する。
過程(5)は、SMTPサーバ212が受信した暗号化されたメールコンテンツ330をユーザがアクセスすることのできないキー215によって再び暗号化し、2回に渡って暗号化されたメールコンテンツ340を貯蔵庫214に保存する過程である。2回に渡って暗号化されたメールコンテンツ340は、クラウドメールサービスの提供者のキー215だけでは完全に復号化することができないため、クラウドメールサービスの弱点によって外部に流出したとしても、内容を安全に保護することができる。
過程(6)は、SMTPサーバ212が暗号化されたメールコンテンツ330を目的地に送信する過程である。しかし、上述したように、暗号化されたメールコンテンツ330の受信者はクラウド基盤メールシステム220のSMTPプロキシ222に変調されたため、暗号化されたメールコンテンツ330は、クラウド基盤メールシステム220のSMTPプロキシ222において重複するようになる。
例えば、暗号化されたメールコンテンツ330が変調される前の受信者に伝達されると、受信者は過程(3)で伝達されるメールコンテンツ320と暗号化されたメールコンテンツ330をすべて受信するようになる。このような不必要な伝達を防ぐために、過程(4)において、受信者がクラウド基盤メールシステム220のSMTPプロキシ222に変調されてもよい。
過程(7)は、SMTPプロキシ222が重複した暗号化されたメールコンテンツ330を削除する過程であってもよい。SMTPプロキシ222は、過程(2)で既に暗号化されたメールコンテンツ330を共有キャッシュ224に保存しているため、重複した暗号化されたメールコンテンツ330は不必要となり、このような重複した暗号化されたメールコンテンツ330は削除されてもよい。
図4は、本発明の一実施形態おいて、外部のSMTPサーバから伝達されたメールを処理する過程の例を示した図である。
過程(1)は、外部SMTPサーバ410からセキュリティチャネルを通じてクラウド基盤メールシステム220のSMTPプロキシ222にメールコンテンツ420を伝達する過程である。
過程(2)は、SMTPプロキシ222がクラウドメールサービスの提供者がアクセスすることのできないキー225によってメールコンテンツ420を暗号化し、暗号化されたメールコンテンツ430を共有キャッシュ224に保存する過程である。
過程(3)は、SMTPプロキシ222がセキュリティチャネルを通じてクラウドメールサービスのためのシステム210のSMTPサーバ212に暗号化されたメールコンテンツ430を送信する過程である。
過程(4)は、SMTPサーバ212が受信した暗号化されたメールコンテンツ430をユーザがアクセスすることのできないキー215によって再び暗号化し、2回に渡って暗号化されたメールコンテンツ440を貯蔵庫214に保存する過程である。上述したように、2回に渡って暗号化されたメールコンテンツ440は、クラウドメールサービスの提供者のキー215だけでは完全に復号化することができないため、クラウドメールサービスの弱点によって外部に流出したとしても、内容を安全に保護することができる。
図5は、本発明の一実施形態において、ユーザにメールを提供する過程の例を示した図である。図5は、ユーザから要請されたメールが共有キャッシュ224に存在する場合の実施形態を示しており、これをキャッシュヒット(cache hit)と表現してもよい。
過程(1)は、ユーザが端末機510を利用してセキュリティチャネルを通じてクラウド基盤メールシステム220のIMAPプロキシ221にメール読み込みを要請する過程である。
過程(2)は、IMAPプロキシ221が要請された情報(暗号化されたメールコンテンツ520)が共有キャッシュ224に存在するかを確認し、存在する場合には、クラウド基盤メールシステム220のキー(クラウドメールサービス提供者がアクセスすることのできないキー)225によって暗号化されたメールコンテンツ520を復号化する過程である。
過程(3)は、IMAPプロキシ221が復号化されたメールコンテンツ530をセキュリティチャネルを通じてユーザの端末機510に伝達する過程である。
過程(4)は、IMAPプロキシ221がクラウドメールサービスのためのシステム210のIMAPサーバ211に対応するメールコンテンツ540のメタ情報を更新することを要請する過程である。一例として、メタ情報とは、メールの既読表示などの情報であってもよい。
過程(5)は、IMAPサーバ211が過程4の要請に応じて対応するメールコンテンツ540のメタ情報を更新する過程であってもよい。
図6は、本発明の一実施形態において、共有キャッシュに要請されたメールが存在しない場合の処理過程の例を示した図である。図6は、ユーザから要請されたメールが共有キャッシュ224に存在しない場合の実施形態を示しており、これをキャッシュミス(cache miss)と表現してもよい。
過程(1)は、図5で説明した過程1と同じように、ユーザが端末機510を利用してセキュリティチャネルを通じてクラウド基盤メールシステム220のIMAPプロキシ221にメール読み込みを要請する過程である。
過程(2)は、IMAPプロキシ221が要請された情報(暗号化されたメールコンテンツ520)が共有キャッシュ224に存在しない場合に、クラウドメールサービスのためのシステム210のIMAPサーバ211にメール読み込み要請をする過程である。
過程(3)は、IMAPサーバ211が貯蔵庫214から2回に渡って暗号化されたメールコンテンツ540を取得し、クラウドメールサービスのためのシステム210のキー(ユーザがアクセスことのできないキー)215によって2回に渡って暗号化されたメールコンテンツ540を復号化する過程である。復号化の結果として、クラウド基盤メールシステム220のキーによって暗号化されたメールコンテンツ520が取得されるようになる。
過程(4)は、IMAPサーバ211がセキュリティチャネルを通じてIMAPプロキシ221に暗号化されたメールコンテンツ520を伝達する過程である。
過程(5)は、IMAPプロキシ221が暗号化されたメールコンテンツ520を共有キャッシュ224に保存する過程である。暗号化されたメールコンテンツ520は、既にクラウド基盤メールシステム220のキーによって暗号化されているため別途の暗号化過程が必要なく、必要に応じて整合性テストが行われてもよい。
過程(6)は、IMAPプロキシ221が暗号化されたメールコンテンツ520をクラウド基盤メールシステム220のキーによって復号化し、復号化されたメールコンテンツ530をセキュリティチャネルを通じてユーザの端末機510に提供する過程である。
本発明の実施形態に係るクラウド基盤メールシステム220は、全体の構成要素をアプライアンス(appliance)形態の1つの物理的なボックスに集約してもよい。
図7は、本発明の一実施形態における、アプライアンス形態の単一に集約されたクラウド基盤メールシステムの例を示した図である。本実施形態に係るクラウド基盤メールシステムは、第1アプライアンス710および第2アプライアンス720のようにそれぞれアプライアンス形態の1つの物理的なボックスに集約されてもよく、ユーザ数の増加に伴ってアプライアンスを追加で増設することによってシステムの容量を確張することができる水平拡張性(Horizontal Scalability)を有してもよい。
図8は、本発明の一実施形態における、アプライアンス形態の1つの物理的なボックスに集約されたクラウド基盤メールシステムの内部構成を説明するための例を示した図である。図8は、図7で説明した第1アプライアンス710の内部構成を示している。
第1アプライアンス710は、クラウドメールサービスのためのシステム210と通信するためのネットワークインタフェースであるウェブフロントエンド(Web front−end)810を備えてもよい。
また、第1アプライアンス710は、図2を参照しながら説明したIMAPプロキシ221、SMTPプロキシ222、POP3プロキシ223、および共有キャッシュ224にそれぞれ対応するIMAPプロキシ820、SMTPプロキシ830、POP3プロキシ840、および共有キャッシュ850をさらに備え、1つの物理的なボックスに集約されてもよい。
また、第1アプライアンス710は選択的に、スパムフィルタ860、セキュリティ監査モジュール870、およびワクチンモジュール880などの別途の構成要素をさらに備え、1つの物理的なボックスに集約されてメールサービスのためのすべての機能を備えてもよい。
このように、1つの物理的なボックスに集約されるクラウド基盤メールシステムは、クラウドメールサービスのみを利用する従来技術に比べて多少のインフラ費用は追加で発生するものの、物理的に集約された形態であり、特に相対的に莫大なインフラ費用を要するすべてのメールコンテンツを保存する貯蔵庫(一例として、図2の貯蔵庫214)を要求しないという点において大きな費用を発生させない。
一方、上述したように、クラウドメールサービスのみを利用する従来技術では、クラウドメールサービスの提供者だけが暗号化に使用されるキーを所有するため、クラウドメールサービスの提供者が必要に応じてユーザのメールを閲覧することができ、クラウドメールサービスの弱点によってユーザのメールが流出するなどの根本的なセキュリティの弱さが存在する。この反面、本発明の実施形態に係るクラウド基盤メールシステムは、クラウドメールサービスの多様な長所を保ちつつも、クラウド基盤メールシステムの暗号化キーによって上述したような根本的なセキュリティの脆弱問題を解決することができる。
図9は、本発明の一実施形態における、クラウド基盤メールシステムの内部構成を説明するためのブロック図であり、図10は、本発明の一実施形態における、クラウド基盤メールシステムのメールサービス方法を示したフローチャートである。
本実施形態に係るクラウド基盤メールシステム900は、図2〜図6を参照しながら説明したクラウド基盤メールシステム220、または図7および図8を参照しながら説明したアプライアンスに対応してもよい。
このようなクラウド基盤メールシステム900は、図9に示すように、電子メール送信管理部910、共有キャッシュ920、および電子メール受信管理部930を備えてもよい。
図9の実施形態では、クラウド基盤メールシステム900が電子メール送信管理部910、共有キャッシュ920、および電子メール受信管理部930をすべて備える実施形態について説明している。このとき、電子メール送信管理部910がSMTPプロキシ222またはPOP3プロキシ223の機能を備えるように実現されてもよく、電子メール受信管理部930がIMAPプロキシ221の機能を備えるように実現されてもよく、共有キャッシュ920が図2の共有キャッシュ224の機能を備えるように実現されてもよい。
しかし、他の一実施形態において、電子メール送信管理部910がSMTPプロキシ222またはPOP3プロキシ223の機能を備えるように実現されてもよく、電子メール受信管理部930がIMAPプロキシ221の機能を備えるように実現されてもよく、共有キャッシュ920が省略されてもよい。
さらに他の実施形態において、電子メール送信管理部910がSMTPプロキシ222またはPOP3プロキシ223の機能とIMAPプロキシ221の機能をすべて備えるように実現されてもよい。この場合、電子メール受信管理部930は省略されてもよく、共有キャッシュ920は必要に応じて選択的に省略されてもよい。
クラウド基盤メールシステム900は、図9には示されていないが、プロセッサ、メモリ、バス、およびネットワークインタフェースをさらに備えてもよい。一実施形態として、電子メール送信管理部910と電子メール受信管理部930はプロセッサに備えられてもよく、メモリはオペレーティングシステムとメールサービスルーチンを備えてもよい。
メモリは、コンピュータで読み取り可能な記録媒体であって、RAM(random access memory)、ROM(read only memory)、およびディスクドライブのような非消滅性大容量記録装置(permanent mass storage device)を含んでもよい。また、メモリには、上述したように、オペレーティングシステムとメールサービスルーチンのためのプログラムコードが格納されてもよい。このようなソフトウェア構成要素は、ドライブメカニズム(drive mechanism)を利用してメモリとは別途のコンピュータで読み取り可能な記録媒体からローディングされてもよい。このような別途のコンピュータで読み取り可能な記録媒体は、フロッピドライブ、ディスク、テープ、DVD/CD−ROMドライブ、メモリカードなどのコンピュータで読み取り可能な記録媒体を含んでもよい。他の実施形態において、ソフトウェア構成要素は、コンピュータで読み取り可能な記録媒体ではない、ネットワークインタフェースを介してメモリにローディングされてもよい。例えば、メールサービスルーチンは、開発者がネットワークを介して提供するファイルによってインストールされるプログラムに基づいてメモリにローディングされてもよい。このとき、共有キャッシュ920は、このようなメモリを利用して実現されてもよい。
バスは、クラウド基盤メールシステム900の構成要素間の通信およびデータ送信を可能にしてもよい。バスは、高速シリアルバス(high−speed serial bus)、並列バス(parallel bus)、SAN(Storage Area Network)、および/または他の適切な通信技術を利用して構成されてもよい。
ネットワークインタフェースは、クラウド基盤メールシステム900をコンピュータネットワークに接続するためのコンピュータハードウェア構成要素であってもよい。ネットワークインタフェースは、クラウド基盤メールシステム900を無線または有線コネクションを介してコンピュータネットワークに接続させてもよい。
プロセッサは、基本的な算術、ロジック、およびクラウド基盤メールシステム900の入出力演算を実行することにより、コンピュータプログラムの命令を処理するように構成されてもよい。命令は、メモリまたはネットワークインタフェースによって、さらにバスを介してプロセッサに提供されてもよい。プロセッサは、電子メール送信管理部910と電子メール受信管理部930のためのプログラムコードを実行するように構成されてもよい。このようなプログラムコードは、メモリのような記録装置に格納(一例として、メールサービスルーチン)されてもよい。
このとき、プロセッサが含む電子メール送信管理部910と電子メール受信管理部930、そしてメモリによって実現される共有キャッシュ920は、図10の段階1010〜1030を実行するために構成されてもよい。このとき、段階1020および段階1030は、他の実施形態では必要に応じて省略されてもよい。
段階1010で、電子メール送信管理部910は、ユーザの端末機または外部のメールサーバから受信した電子メールを第1キーによって暗号化してクラウドメールサービスを提供するクラウドメールサーバに送信してもよい。このとき、第1キーによって暗号化された電子メールは、クラウドメールサーバでクラウドメールサーバの第2キーによって暗号化されてクラウドメールサーバの貯蔵庫に保存されてもよい。このようなクラウドメールサーバは、図2〜図7を参照しながら説明したクラウドメールサービスを提供するシステム210に対応してもよい。電子メールは、図2〜図8を参照しながら説明されたメールコンテンツに対応してもよい。
この場合、第1キー、第2キーは所有者のアクセスが不可能なように管理されてもよく、第2キーはユーザのアクセスが不可能なように管理されてもよい。
段階1020で、共有キャッシュ920は、第1キーによって暗号化された電子メールを保存してもよい。一例として、このような保存は、電子メール送信管理部910の制御によって行われてもよい。
段階1030で、電子メール受信管理部930は、ユーザの端末機からの要請に応じ、共有キャッシュ920に保存された第1キーによって暗号化された電子メールを復号化してユーザの端末機に伝達してもよい。
電子メール受信管理部930は、他の実施形態において、共有キャッシュ920に第1キーによって暗号化された電子メールが存在しない場合には、クラウドメールサーバに第1キーによって暗号化された電子メールを要請してもよい。このとき、クラウドメールサーバで第1キーおよび第2キーによって暗号化されて貯蔵庫に保存された電子メールが第2キーによって復号化されることにより、第1キーによって暗号化された電子メールがクラウドメールサーバから電子メール受信管理部930に伝達されてもよい。
さらに他の実施形態において、クラウド基盤メールシステム900は、図7および図8を参照しながら説明したように、電子メール送信管理部910、電子メール受信管理部930、および共有キャッシュ920をアプライアンス(appliance)形態の1つの物理的なボックスに集約して備えてもよい。このとき、選択的に、スパムフィルタ、セキュリティ監視モジュール、およびワクチンモジュールのうち少なくとも1つが1つの物理的なボックスにさらに集約されてもよい。
さらに他の実施形態において、電子メール送信管理部910は、段階1010で電子メールがユーザの端末機から受信される場合、当該電子メールを電子メールの受信者にさらに送信してもよい。
さらに他の実施形態において、クラウド基盤メールシステム900は、クラウドメールサーバの地理的位置とは関係なく、ユーザの位置と関連する位置に配置されてもよい。
このように、本発明の実施形態に係るクラウド基盤メールシステムを利用することにより、メールサービス提供者がアクセスすることのできない別途のキーを保管し、クラウドメールサービスの根本的なセキュリティ問題を解決することができる。
また、クラウド基盤のメールシステムを利用することにより、向上したスパムフィルタやウイルスワクチンなどのようにクラウドメールサービスが提供しない機能を付加的に追加することができ、クラウドメールサービスが提供する機能のうちの一部を補うための機能を付加的に追加することができる。
また、クラウド基盤メールシステムでメールコンテンツをキャッシングすることで、ユーザと物理的に近い位置でユーザがメールコンテンツを得られるようにすることにより、体感性能を向上させることができる。
さらに、クラウド基盤メールシステムにおいて、多様な構成要素を物理的に単一なモジュールであるアプライアンス形態のボックスで構成することによってインフラ費用を減らし、また、ユーザの数に応じてアプライアンス形態のボックスを追加することによって水平拡張を可能にすることができる。
実施形態に係る方法は、多様なコンピュータ手段によって実行が可能なプログラム命令形態で実現されてコンピュータで読み取り可能な媒体に記録されてもよい。コンピュータで読み取り可能な媒体は、プログラム命令、データファイル、データ構造などを単独または組み合わせて含んでもよい。媒体に記録されるプログラム命令は、実施形態のために特別に設計されて構成されたものであってもよく、コンピュータソフトウェア当業者に公知されて使用可能なものであってもよい。コンピュータで読み取り可能な記録媒体の例としては、ハードディスク、フロッピー(登録商標)ディスク、および磁気テープのような磁気媒体(magnetic media)、CD−ROM、DVDのような光記録媒体(optical media)、フロプティカルディスク(floptical disk)のような磁気−光媒体(magneto−optical media)、およびROM、RAM、フラッシュメモリなどのようなプログラム命令を格納して実行するように特別に構成されたハードウェア装置が含まれる。プログラム命令の例としては、コンパイラによって生成されるもののような機械語コードだけではなく、インタプリタなどを使用してコンピュータによって実行される高級言語コードを含む。上述したハードウェア装置は、実施形態の動作を実行するために1つ以上のソフトウェアモジュールとして動作するように構成されてもよく、その逆も同じである。
以上のように、実施形態を限定された実施形態と図面に基づいて説明したが、該当する技術分野において通常の知識を有する者であれば、上述した記載から多様な修正および変形が可能であることが理解できるであろう。例えば、説明された技術が説明された方法とは異なる順序で実行されたり、および/または説明されたシステム、構造、装置、回路などの構成要素が説明された方法とは異なる形態で結合または組み合わされたり、他の構成要素または均等物によって対置されたり置換されたとしても、適切な結果を達成することができる。
したがって、異なる実施形態であっても、特許請求の範囲と均等なものであれば、添付される特許請求の範囲に属する。
900:クラウド基盤メールシステム
910:電子メール送信管理部
920:共有キャッシュ
930:電子メール受信管理部

Claims (21)

  1. ーザの端末機または外部のメールサーバから受信した電子メールを第1キーによって暗号化してクラウドメールサービスを提供するクラウドメールサービスシステムに送信する電子メール送信管理部を備えるクラウド基盤メールシステムと、
    前記クラウド基盤メールシステムから送信された電子メールを、第2キーによって暗号化して、貯蔵庫に保存する前記クラウドメールサービスシステムと、を含むことを特徴とする、システム。
  2. 前記クラウド基盤メールシステムは、
    前記第1キーによって暗号化された電子メールを保存する共有キャッシュ、および
    前記ユーザの端末機からの要請に応じ、前記共有キャッシュに保存された前記第1キーによって暗号化された電子メールを復号化して前記ユーザの端末機に伝達する電子メール受信管理部
    をさらに備えることを特徴とする、請求項1に記載のシステム。
  3. 前記電子メール受信管理部は、
    前記共有キャッシュに前記第1キーによって暗号化された電子メールが存在しない場合には、前記クラウドメールサービスシステムに前記第1キーによって暗号化された電子メールを要請し、
    前記クラウドメールサービスシステムで前記第1キーおよび前記第2キーによって暗号化されて前記貯蔵庫に保存された電子メールが前記第2キーによって復号化されることにより、前記第1キーによって暗号化された電子メールが前記クラウドメールサービスシステムから前記電子メール受信管理部に伝達されることを特徴とする、請求項2に記載のシステム。
  4. 前記電子メール送信管理部、前記電子メール受信管理部、および前記共有キャッシュをアプライアンス(appliance)形態の1つの物理的なボックスに集約して備えることを特徴とする、請求項2または3に記載のシステム。
  5. スパムフィルタ、セキュリティ監視モジュール、およびワクチンモジュールのうち少なくとも1つが前記1つの物理的なボックスにさらに集約されることを特徴とする、請求項4に記載のシステム。
  6. 前記電子メール送信管理部は、
    前記電子メールが前記ユーザの端末機から受信される場合、前記電子メールを前記電子メールの受信者にさらに送信することを特徴とする、請求項1に記載のシステム。
  7. 前記第1キーは前記第2キーの所有者がアクセス不可能なように管理され、
    前記第2キーは前記ユーザがアクセス不可能なように管理されることを特徴とする、請求項1〜3または請求項6のうちいずれか一項に記載のシステム。
  8. 前記クラウドメールサービスシステムの地理的位置とは関係なく、前記ユーザと関連して決められる地理的位置に配置されることを特徴とする、請求項1〜3または請求項6のうちいずれか一項に記載のシステム。
  9. クラウド基盤メールシステムであって、
    ユーザの端末機または外部のメールサーバから受信した電子メールを前記クラウド基盤メールシステムのキーによって暗号化してクラウドメールサービスを提供するクラウドメールサービスシステムに送信する電子メール送信管理部、
    前記暗号化された電子メールを保存する共有キャッシュ、および
    前記ユーザの端末機からの要請に応じ、前記共有キャッシュに保存された暗号化された電子メールまたは前記クラウドメールサービスシステムに保存された暗号化された電子メールを受信し、前記受信した暗号化された電子メールを前記キーによって復号化して前記ユーザの端末機に提供する電子メール受信管理部
    を備えることを特徴とする、クラウド基盤メールシステム。
  10. 前記電子メール送信管理部、前記電子メール受信管理部、および前記共有キャッシュをアプライアンス(appliance)形態の1つの物理的なボックスに集約して備えることを特徴とする、請求項9に記載のクラウド基盤メールシステム。
  11. 前記クラウドメールサービスシステムの地理的位置とは関係なく、前記ユーザと関連して決められる地理的位置に配置されることを特徴とする、請求項9に記載のクラウド基盤メールシステム。
  12. クラウド基盤メールシステム及びクラウドメールサービスシステムを含むシステムが実行するメールサービス方法であって、
    前記クラウド基盤メールシステムは、ユーザの端末機または外部のメールサーバから受信した電子メールを第1キーによって暗号化してクラウドメールサービスを提供するクラウドメールサービスシステムに送信し、
    前記クラウドメールサービスシステムは、前記クラウド基盤メールシステムから送信された電子メールを、第2キーによって暗号化して、貯蔵庫に保存することを特徴とする、メールサービス方法。
  13. 前記クラウド基盤メールシステムは、前記第1キーによって暗号化された電子メールを共有キャッシュに保存すること、および前記ユーザの端末機からの要請に応じ、前記共有キャッシュに保存された前記第1キーによって暗号化された電子メールを復号化して前記ユーザの端末機に伝達すること
    をさらに含むことを特徴とする、請求項12に記載のメールサービス方法。
  14. 前記第1キーによって暗号化された電子メールを復号化して前記ユーザの端末機に伝達することは、
    前記共有キャッシュに前記第1キーによって暗号化された電子メールが存在しない場合には、前記クラウドメールサービスシステムに前記第1キーによって暗号化された電子メールを要請し、
    前記クラウドメールサービスシステムで前記第1キーおよび前記第2キーによって暗号化されて前記貯蔵庫に保存された電子メールが前記第2キーによって復号化されることにより、前記第1キーによって暗号化された電子メールが前記クラウドメールサービスシステムから前記クラウド基盤メールシステムに伝達されることを特徴とする、請求項13に記載のメールサービス方法。
  15. 前記受信された電子メールを前記第1キーによって暗号化して前記クラウドメールサービスを提供する前記クラウドメールサービスシステムに送信することは、
    前記電子メールが前記ユーザの端末機から受信される場合、前記電子メールを前記電子メールの受信者にさらに送信することを特徴とする、請求項13に記載のメールサービス方法。
  16. 前記第1キーは前記第2キーの所有者がアクセス不可能なように管理され、
    前記第2キーは前記ユーザがアクセス不可能なように管理されることを特徴とする、請求項12〜15のうちいずれか一項に記載のメールサービス方法。
  17. 前記クラウドメールサービスシステムの地理的位置とは関係なく、前記ユーザの位置と関連する位置に配置されることを特徴とする、請求項12〜15のうちいずれか一項に記載のメールサービス方法。
  18. クラウド基盤メールシステムが実行するメールサービス方法であって、
    ユーザの端末機または外部のメールサーバから受信した電子メールを前記クラウド基盤メールシステムのキーによって暗号化してクラウドメールサービスを提供するクラウドメールサービスシステムに送信すること、
    前記暗号化された電子メールを保存すること、および
    前記ユーザの端末機からの要請に応じ、共有キャッシュに保存された暗号化された電子メールまたは前記クラウドメールサービスシステムに保存された暗号化された電子メールを受信し、前記受信した暗号化された電子メールを前記キーによって復号化して前記ユーザの端末機に提供すること
    を含むことを特徴とする、メールサービス方法。
  19. 前記クラウドメールサービスシステムの地理的位置とは関係なく、前記ユーザと関連して決められる地理的位置に配置されることを特徴とする、請求項18に記載のメールサービス方法。
  20. 前記キーは、前記クラウドメールサービスシステムの関係者がアクセス不可能なように管理されることを特徴とする、請求項18に記載のメールサービス方法。
  21. 請求項12〜15または請求項18〜20のうちいずれか一項に記載の方法をコンピュータが実行するためのプログラム。
JP2015134352A 2014-07-11 2015-07-03 向上したセキュリティを提供するクラウド基盤メールシステムおよびメールサービス方法 Active JP6602575B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2014-0087360 2014-07-11
KR1020140087360A KR101831189B1 (ko) 2014-07-11 2014-07-11 향상된 보안을 제공하는 클라우드 기반 메일 시스템 및 메일 서비스 방법

Publications (2)

Publication Number Publication Date
JP2016021742A JP2016021742A (ja) 2016-02-04
JP6602575B2 true JP6602575B2 (ja) 2019-11-06

Family

ID=55068434

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015134352A Active JP6602575B2 (ja) 2014-07-11 2015-07-03 向上したセキュリティを提供するクラウド基盤メールシステムおよびメールサービス方法

Country Status (3)

Country Link
US (1) US9948609B2 (ja)
JP (1) JP6602575B2 (ja)
KR (1) KR101831189B1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10554751B2 (en) * 2016-01-27 2020-02-04 Oracle International Corporation Initial resource provisioning in cloud systems
KR102176564B1 (ko) 2020-04-22 2020-11-09 (주)리얼시큐 사칭 또는 위변조 메일 관리 방법 및 시스템
KR102460497B1 (ko) 2020-12-24 2022-10-31 주식회사 리얼시큐 발신전용 메일 및 알 수 없는 발신자 메일 관리 방법 및 시스템

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11272581A (ja) * 1998-03-25 1999-10-08 Toshiba Corp メール伝送方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
JP2001144798A (ja) * 1999-11-10 2001-05-25 Ntt Docomo Inc メール配信システム、メール配信方法及び電子メール装置
US20040236752A1 (en) 2003-05-19 2004-11-25 Keli Han Document sharing in a distributed server system
KR20080051528A (ko) 2006-12-06 2008-06-11 디프소프트 주식회사 수신기반 메일 보안시스템 및 방법
JP2009055155A (ja) * 2007-08-24 2009-03-12 Murata Mach Ltd ゲートウェイ装置
JP4367546B2 (ja) * 2007-10-18 2009-11-18 村田機械株式会社 メール中継装置
US10504066B2 (en) 2008-12-04 2019-12-10 Microsoft Technology Licensing, Llc Automatic discovery of alternate mailboxes
EP2710510A4 (en) * 2011-05-14 2015-05-06 Bitcasa Inc CLOUD FILE SYSTEM WITH SERVER DEPLOYMENT OF USER UNKNOWN ENCRYPTED FILES
US8769705B2 (en) * 2011-06-10 2014-07-01 Futurewei Technologies, Inc. Method for flexible data protection with dynamically authorized data receivers in a content network or in cloud storage and content delivery services
US9077525B2 (en) * 2011-06-24 2015-07-07 Microsoft Technology Licensing, Llc User-controlled data encryption with obfuscated policy
KR101374594B1 (ko) * 2013-03-12 2014-03-17 (주)케이사인 클라우드 스토리지를 위한 보안 시스템 및 그 운용 방법
JP6167598B2 (ja) * 2013-03-26 2017-07-26 日本電気株式会社 情報処理装置、情報処理方法、および、コンピュータ・プログラム

Also Published As

Publication number Publication date
US9948609B2 (en) 2018-04-17
JP2016021742A (ja) 2016-02-04
KR101831189B1 (ko) 2018-02-23
US20160014089A1 (en) 2016-01-14
KR20160008018A (ko) 2016-01-21

Similar Documents

Publication Publication Date Title
US9626527B2 (en) Server and method for secure and economical sharing of data
US10084789B2 (en) Peer to peer enterprise file sharing
JP5153616B2 (ja) ドメイン管理方法及びそのための装置
KR20200027921A (ko) 멀티-홉 변환 암호화를 통한 그룹들에 대한 직교 액세스 제어
CN105993146A (zh) 不访问私钥而使用公钥密码的安全会话能力
KR20150141362A (ko) 네트워크 노드 및 네트워크 노드의 동작 방법
Yan et al. A scheme to manage encrypted data storage with deduplication in cloud
US10116442B2 (en) Data storage apparatus, data updating system, data processing method, and computer readable medium
CN104079568A (zh) 基于云存储技术防止文件泄密的方法及系统
US9584508B2 (en) Peer to peer enterprise file sharing
AU2018391625A1 (en) Re-encrypting data on a hash chain
JP6602575B2 (ja) 向上したセキュリティを提供するクラウド基盤メールシステムおよびメールサービス方法
JP2001237872A (ja) メール装置
US10158610B2 (en) Secure application communication system
US20210281608A1 (en) Separation of handshake and record protocol
US11032708B2 (en) Securing public WLAN hotspot network access
US10621319B2 (en) Digital certificate containing multimedia content
CN103532712A (zh) 数字媒体文件保护方法、系统及客户端
US20220207191A1 (en) Secure memory sharing
US11271968B2 (en) Zero round trip time transmission for anticipatory request messages
JP2019121999A (ja) データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム
US11329964B2 (en) Policy based message cryptographic expiry
CN110611674B (zh) 不同计算机系统之间的协议交互方法、系统及存储介质
JP6320943B2 (ja) 鍵共有装置、鍵共有システム、鍵共有方法、プログラム
CN114186245A (zh) 来自存储系统的加密密钥

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180507

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191009

R150 Certificate of patent or registration of utility model

Ref document number: 6602575

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250