CN112655037B - 文件的保密分发系统及保密分发方法 - Google Patents

文件的保密分发系统及保密分发方法 Download PDF

Info

Publication number
CN112655037B
CN112655037B CN201980053653.7A CN201980053653A CN112655037B CN 112655037 B CN112655037 B CN 112655037B CN 201980053653 A CN201980053653 A CN 201980053653A CN 112655037 B CN112655037 B CN 112655037B
Authority
CN
China
Prior art keywords
file
user terminal
combined
files
restoration information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980053653.7A
Other languages
English (en)
Other versions
CN112655037A (zh
Inventor
青木雅裕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technology Infrastructure Logic Co
Xingde Paper Industry Co ltd
Original Assignee
Technology Infrastructure Logic Co
Xingde Paper Industry Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Technology Infrastructure Logic Co, Xingde Paper Industry Co ltd filed Critical Technology Infrastructure Logic Co
Publication of CN112655037A publication Critical patent/CN112655037A/zh
Application granted granted Critical
Publication of CN112655037B publication Critical patent/CN112655037B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

是通过管理服务器以保密状态执行经由网络连接的发送用户终端和接收用户终端间的加密文件的收发的方法。在所述发送用户终端中,将原始文件加密之上片段化为多个分割文件,并且创建多个将多个所述分割文件结合的结合文件,将附加了用于打开所述结合文件的恢复信息的结合文件向多个在线存储器分发并加以保存。所述接收用户终端利用从所述管理服务器接收的所述恢复信息,打开从所述在线存储器取得的所述结合文件并取出其中所包含的所述分割文件,根据阈值以上的数量的所述分割文件能够恢复所述原始文件。

Description

文件的保密分发系统及保密分发方法
技术领域
本发明涉及文件的保密分发系统及保密分发方法,更详细而言,涉及用于将记录于记录介质中的文件进行加密并安全地管理、监视、有效无效化的文件的保密分发系统及保密分发方法。
背景技术
一直以来,在通过因特网等的公共网络(以下仅称为“因特网”。)发送文件等的数据的情况下,对数据进行加密,附加到电子邮件(E-mail)中发送或者使用VPN(虚拟专用网:Virtual Private Network)来发送数据。然而,在这些方法的情况下通信路径上数据会被窃听,另外当密钥信息或密码被译解的情况下,数据会被解密而泄漏。
作为应对这样的安全性弱点的方法已知机密分发法。机密分发法是将应设为机密的数据分割为多个片段数据,如果没有收集所有或一定数量以上的这些片段数据a就无法恢复原始数据的技术。
作为与机密分发法相关的方案,在日本特开2008-139996号公报(专利文献1)中公开了信息终端利用机密分发技术创建多个共享文件,并将共享文件的一个保存在便携通信终端或管理服务器的系统。
例如,如果利用适用了机密分发法的应用程序,发送者能够将发送文件分割为多个片段数据。另外,发送者能够将各片段文件分别附加到其他电子邮件而发送。接收者将附加在多个电子邮件上的片段文件收集到相同文件夹中,执行任一个执行文件形式的片段文件,从而能够得到原始的发送文件。
然而,如上述的文件发送的方式,不仅增加用户的工夫,而且由于在相同邮件服务器中放置片段文件而会降低安全性。用户能够使附加各片段文件的电子邮件的收信人地址不同,或者将各片段文件分别以各自的发送方法发送,但是这样的操作非常费工夫,损害了便利性。另外,在发送者与接收者之间容易发生与文件的恢复方法相关的联系错误,接收者有可能无法恢复文件。
鉴于上述状况,在日本特许第6322763号公报(专利文献2)记载的发明中提出了提高安全性及便利性的数据转送系统中的数据转送方法。该系统具备发送者系统、接收者系统以及对经由所述发送者系统与所述接收者系统之间的网络的数据转送进行管理的管理系统。
该方法包括以下的步骤。
・发送者系统利用机密分发法将原始数据分割为多个片段数据,并关于各片段数据分别选择发送路径,将各片段数据发送到所选择的各自发送路径,将与各发送路径相关的信息发送到管理系统。
・管理系统从发送者系统接收与各发送路径相关的信息,并将接收的与各发送路径相关的信息发送到接收者系统。
・接收者系统从管理系统接收与各发送路径相关的信息,并基于接收的与各发送路径相关的信息从各发送路径接收各片段数据,利用机密分发法将接收的各片段数据恢复为原始数据。
现有技术文献
专利文献
专利文献1:日本特开2008-139996号公报;
专利文献2:日本特许第6322763号公报。
发明内容
发明要解决的课题
依据上述构成的专利文献2记载的发明,能够提供提高了安全性及便利性的数据转送的构造。然而,该发明所涉及的方法通过下载到终端(发送者系统)的应用程序,向因特网等传达信息而删除终端内的文件,因此由于不与网络连接的环境或备份等而文件移动到不确定的场所的情况下,存在无法有效地恢复删除数据的问题。
本发明的课题在于提供文件的保密分发系统及方法,以不会出现这样的问题,而能够通过使文件的恢复复杂化来保持足够的保密性,另外即便在发生硬件故障或灾难等时一部分文件丢失,也能利用剩下的文件来恢复原始文件,能够确保业务连续性。
用于解决课题的方案
用于解决上述课题的权利要求1中记载的发明是文件的保密分发系统,通过管理服务器以保密状态执行经由网络连接的发送用户终端和接收用户终端间的加密文件的收发,其特征在于:
所述发送用户终端具备:将原始文件加密之上片段化为多个分割文件,并且设定恢复到所述原始文件所需要的分割文件数的阈值的功能;以及创建多个将多个所述分割文件结合而成的结合文件,在所述结合文件附加打开所述结合文件所需要的恢复信息,将附加了所述恢复信息的结合文件分发到多个在线存储器而保存的功能,
所述管理服务器具备:对从所述发送用户终端发来的所述恢复信息进行保持管理,通过从具有访问权的所述接收用户终端接受所述结合文件的所述恢复信息的查询,向所述接收用户终端发送所述恢复信息的功能,
所述接收用户终端利用从所述管理服务器接收的所述恢复信息,能够打开从所述在线存储器取得的所述结合文件,在通过打开而获得的所述分割文件的数量为所述恢复信息所包含的所述分割文件的阈值以上的情况下,能够恢复所述原始文件。
在一个实施方式中,其特征在于:所述发送用户终端及接收用户终端包含:通信部;用于加密解密文件的加密解密部;文件信息管理部,其对加密后的原始文件进行分割,创建多个结合多个该分割文件而成的结合文件,并且在将所述结合文件分发给所述多个在线存储器时管理各结合文件的配置信息;以及分发文件输入输出部,使所述结合文件分发到所述多个在线存储器,
所述管理服务器包含:用户界面部;通信部;用户管理部,在自己终端中进行本系统使用的各种参数的保存、读出、管理;打开管理部,通过所述发送用户终端及接收用户终端的通信部进行数据的收发,并以该数据为基础控制所述结合文件的打开;文件信息管理部,在创建打开所述结合文件时向所述打开管理部提供所述结合文件的创建打开信息,另外管理在所述发送用户终端及接收用户终端设定的信息;管理参数生成部,提供由内部动作的数据生成各种数据的功能;以及日志生成部,提供生成动作的日志并保存在数据库的功能。
在一个实施方式中,恢复所述原始文件所需要的所述分割文件的数量的阈值在所述发送用户终端的文件信息管理部中被预先设定,并且在所述管理服务器的文件信息管理部中被管理。另外,所述管理服务器包含一次性密码生成部,以创建未连接因特网时进行打开的情况下所使用的、有时间限制的一次性密码,所述发送用户终端及接收用户终端包含用于分析该一次性密码的一次性密码分析部。
在一个实施方式中,附加在所述结合文件的恢复信息包含访问权、可打开期限和所述分割文件的阈值。另外,用于打开所述结合文件的应用程序为自解压型、盘构成浏览软件型(ディスク構成閲覧ソフト型)、虚拟盘安装型(仮想ディスクマウント型)的任一种。
用于解决上述课题的权利要求7中记载的发明是文件的保密分发方法,通过管理服务器以保密状态执行经由网络连接的发送用户终端和接收用户终端间的加密文件的收发,其特征在于:
使所述发送用户终端具备:将原始文件加密之上片段化为多个分割文件,并且设定恢复到所述原始文件所需要的分割文件数的阈值的功能;以及创建多个将多个所述分割文件结合而成的结合文件,在所述结合文件附加用于打开所述结合文件的恢复信息,将附加了所述恢复信息的结合文件分发到多个在线存储器而保存的功能,
使所述管理服务器具备:对从所述发送用户终端发来的所述恢复信息进行保持管理,在从具有访问权的所述接收用户终端接受所述结合文件的所述恢复信息的查询的情况下,向所述接收用户终端发送所述恢复信息的功能,
所述接收用户终端利用从所述管理服务器接收的所述恢复信息,打开从所述在线存储器取得的所述结合文件,取出其中所包含的所述分割文件,能够由所述阈值以上的数量的所述分割文件恢复所述原始文件。
另外,用于解决上述课题的权利要求8中记载的发明是文件的保密分发方法,通过管理服务器以保密状态执行经由网络连接的发送用户终端和接收用户终端间的加密文件的收发,其特征在于包含:
原始文件加密分割步骤,在所述发送用户终端中,将原始文件加密之上片段化为多个分割文件,并且设定恢复到所述原始文件所需要的分割文件数的阈值;
结合文件创建步骤,在所述发送用户终端中,创建多个将多个所述分割文件结合而成的结合文件;
恢复信息创建步骤,在所述发送用户终端中,创建打开所述结合文件所需要的恢复信息并附加到所述结合文件;
在线存储器分发保存步骤,在所述发送用户终端中,将附加了所述恢复信息的所述多个结合文件分发到分别不同的在线存储器并加以保存;以及
恢复信息保存步骤,在所述管理服务器中,对从所述发送用户终端发来的所述恢复信息进行保持管理,
在从具有访问权的所述接收用户终端对于所述管理服务器有所述结合文件的所述恢复信息的查询的情况下,从所述管理服务器向所述接收用户终端发送所述恢复信息,在所述接收用户终端中利用所述恢复信息,打开从所述在线存储器取得的所述结合文件并取出所述分割文件,能够由所述阈值以上的数量的所述分割文件恢复原始文件。
在上述文件的保密分发方法的一个实施方式中,作为附加到所述结合文件的恢复信息,包含访问权、可打开期限和分割文件的阈值,另外,用于打开所述结合文件的应用程序是自解压型、盘构成浏览软件型、虚拟盘安装型的任一种。而且,在所述结合文件与所述打开用应用程序之间嵌入有可变长度的间隙。
发明效果
本发明所涉及的文件的保密分发系统及方法如上述,因此文件的恢复被复杂化所以能够保持足够的保密性,另外由于结合文件以保密状态分发并保存在在线存储器,即便在发生硬件故障或灾难等时一部分文件丢失,也能利用剩下的文件来恢复原始文件,所以具有能够确保业务连续性的效果。
附图说明
图1是本发明所涉及的文件的保密分发系统的概略结构图。
图2是本发明所涉及的文件的保密分发系统的概略框图。
图3是示出本发明所涉及的文件的保密分发方法的处理流程的流程图。
图4是用于说明本发明所涉及的文件的保密分发方法的、从原始文件加密分割步骤到在线存储器分发保存步骤为止的处理的图。
图5是用于说明本发明所涉及的文件的保密分发方法的、原始文件的恢复方法的图。
具体实施方式
边参照附图,边对于用于实施本发明的方式进行更加详细地进行说明。如图1所示,本发明所涉及的文件的保密分发系统由经由网络1进行加密后的文件的收发的发送用户终端2及接收用户终端3、保存收发的加密文件的多个在线存储器4、和管理服务器5构成。管理服务器5保持所述加密文件的恢复信息,并且提供用于设定编辑针对所述加密文件的访问权及可打开期限的用户界面,并保持管理所设定的所述加密文件的恢复信息。
接收用户终端3是由发送用户终端2的管理者指定,并由被赋予访问权的一个或多个用户(以下称为“公开用户”)处理的终端。公开用户有个人的情况和群体的情况。
如图2所示,发送用户终端2及接收用户终端3安装了用于构成各模块的执行形式的客户端应用程序,所述各模块是后述的用于在与管理服务器5之间进行通信的通信部11、用于加密文件的编码部12、用于解密文件的解码部13、文件信息管理部14、和分发文件输入输出部15。文件信息管理部14生成多个将加密的原始文件进行分割而片段化的多个分割文件结合而成的结合文件,另外,在分发结合文件时管理各结合文件的配置信息或校验和等。分发文件输入输出部15使从文件信息管理部14供给的结合文件分发到多个在线存储器4。
该客户端应用程序还构成库17,该库17由进行各应用程序中使用的模块是否正确的校验的模块管理部18、从分发文件输入输出部15取得各应用程序中需要的形式的数据的文件收集转发部19、和验证由文件收集转发部19取得的数据的匹配性的文件验证部20构成。该库17是作为各应用程序在构成客户端应用程序的各模块中调用的功能的集合而创建的。
管理服务器5发挥用户认证功能,即对于从客户端应用程序(发送用户终端2)发来的文件信息进行注册,并仅对指定的公开用户公开注册信息。管理服务器5具有:用户界面部21,提供用于用户设定变更访问权或可打开期限等的设定变更用画面、或用于进行打开记录等的浏览的显示画面;通信部22,用于在发送用户终端2及接收用户终端3的通信部11之间进行通信;以及用户管理部23,在自己终端保存读出并管理本系统中使用的各种参数。这里的参数包含访问管理服务器5的ID、终端的MAC地址、公开用户信息、群体后的用户的信息等。
管理服务器5还包含打开管理部24和文件信息管理部25,该打开管理部24通过发送用户终端2及接收用户终端3的通信部11进行数据的收发,并以该数据为基础控制文件的打开,该文件信息管理部25在创建打开文件时向打开管理部24提供文件的创建打开信息,另外,管理在发送用户终端2及接收用户终端3中设定的信息。而且还包含生成各种数据的生成器即管理参数生成部26和提供生成动作的日志并保存到数据库29的功能的日志生成部27而构成。
打开管理部24在能够使用文件信息管理部25的数据来分割结合文件的情况下将该结合文件分割,并确认是否为满足阈值的结合文件。另外,管理参数生成部26生成为分割数据而分配的间隙的字节数(如后述那样,在结合文件与恢复用程序之间嵌入有可变长度的间隙。)或阈值等用于恢复文件的内部信息。进而,文件信息管理部25通过分割后的各个文件和将它们汇集的结合文件的信息,向打开管理部24发送分割文件数、结合文件数、保存的存储器的信息、其他生成的文件的所有信息。
本系统以因特网连接为前提,但是优选在没有与因特网连接时也能打开。因此,管理服务器5包含一次性密码生成部28,该一次性密码生成部28创建在没有与因特网连接时进行打开的情况下所使用的、有时间限制的一次性密码。而且,发送用户终端2及接收用户终端3包含用于分析该一次性密码的一次性密码分析部16。这样,在没有与因特网连接时,通过由一次性密码分析部16读取该一次性密码并加以分析,能够恢复数据。
在文件信息管理部14中生成的各结合文件上附加有至少包含访问权(公开用户)和可打开期限的恢复信息。公开用户还有多种情况,另外,公开用户有一个人的情况和群体的情况。如后述那样,该恢复信息在管理服务器5中被保存管理,被赋予访问权的公开用户查询管理服务器5,经过用户认证后由管理服务器5供给。取得该恢复信息的公开用户利用该恢复信息,将从在线存储器4取得的结合文件所包含的分割文件收集到阈值以上,从而能够恢复原始文件。
用于打开结合文件的应用程序为自解压型、盘构成浏览软件型、虚拟盘安装型的任一种,且附加在各结合文件。在自解压型的情况下,结合文件被汇总为单一形式,当打开时单独通过自解压而自动打开。在该情况下,向管理服务器5进行询问,进行访问权或打开期日的确认,在能够打开的情况下将返回到原来的分割文件,以从管理服务器5接收的恢复信息为基础在解码部13中解码。此外,在该自解压型的情况下,文件有时为了采取执行形式的方式而无法进行邮件附加等,但是适合经由公司内部共享或USB存储装置等的介质进行交换。
在盘构成浏览软件型的情况下,通过OS上的资源管理器形式的应用程序能进行文件的加密,另外能进行解密。在该情况下,能够以文件浏览应用程序形式显示文件的属性及其他。分割文件在恢复时被收集,并恢复原始文件。
在虚拟盘安装型的情况下,安装虚拟盘文件形式的VHD形式及扩展形式的文件,并在对OS上的盘写入时或读取时自动进行数据的转换。在该情况下,与安装虚拟盘同样,在系统中作为驱动器而提供。
这样,作为用于打开结合文件的应用程序,利用自解压型、盘构成浏览软件型、虚拟盘安装型的任一种,并且在结合文件附加有该程序,但是此时,结合文件与自解压等的恢复程序之间嵌入有可变长度的间隙,插入有所谓垃圾数据。由此,根据多个结合文件设想数据部变得更加困难。
本发明所涉及的文件的保密分发方法中,将原始文件加密之上片段化为多个分割文件,并且设定恢复所述原始文件所需要的分割文件数的阈值,创建多个将多个所述分割文件结合而成的结合文件,在所述结合文件附加用于打开所述结合文件的恢复信息,将附加了所述恢复信息的结合文件分发给多个在线存储器并加以保存。而且,特征在于:通过具有访问权的人员取得所述恢复信息,打开从所述在线存储器取得的所述结合文件并根据取出的阈值以上的数量的分割文件能够恢复原始文件。该文件的保密分发方法能够利用上述的本发明所涉及的文件的保密分发系统来实施。
即,利用上述系统的文件的保密分发方法,如图3的流程图所示那样,包括以下的步骤。
・原始文件加密分割步骤(S1),在发送用户终端2中,将原始文件加密之上片段化为多个分割文件,并且设定恢复所述原始文件所需要的分割文件数的阈值;
・结合文件创建步骤(S2),在发送用户终端2中,创建多个将多个分割文件结合而成的结合文件;
・恢复信息创建步骤(S3),在发送用户终端2中,创建打开结合文件所需要的恢复信息并附加到各结合文件;
・在线存储器分发保存步骤(S4),在发送用户终端2中,将附加了恢复信息的多个结合文件分发到分别不同的在线存储器4并加以保存;
・恢复信息保存步骤(S5),在管理服务器5中,对恢复信息进行保持管理;
・在接收用户终端3中,对于管理服务器5查询结合文件的恢复信息的步骤(S6);以及
・利用经过用户认证而从管理服务器取得的恢复信息,打开从在线存储器4取得的结合文件,由收集的阈值以上的数量的分割文件恢复原始文件的步骤(S7)。
以下,针对利用本发明所涉及的系统的文件的保密分发方法,按每个步骤详细地进行说明。
原始文件加密分割步骤(S1)
该步骤是在发送用户终端2中将原始文件加密之上片段化为多个分割文件的步骤。这样将文件加密之上片段化为多个分割文件本身是通常进行的步骤。在图4所示的例子中,原始文件被片段化为9个分割文件。在该片段化时,会设定恢复原始文件所需要的分割文件的数量的阈值。如后述那样,为了恢复原始文件,无需收集所有的分割文件,收集既定数量(阈值)以上的分割文件就足够。
结合文件创建步骤(S2)
该步骤是在发送用户终端2的文件信息管理部14中,创建多个将多个分割文件结合的结合文件的步骤。该结合文件的形式为ZIP文件形式或虚拟盘形式。结合文件以任意的组合结合多个分割文件,在图4所示的例子中,创建有三个结合文件。而且,结合文件1设为分割文件1、2、5的组合,结合文件2设为分割文件3、4、8、9的组合,结合文件3设为分割文件6、7的组合。
恢复信息创建步骤(S3)
该步骤是在发送用户终端2的文件信息管理部14中,创建恢复结合文件所需要的恢复信息并附加到各结合文件的步骤。这里所说的恢复信息不是用于恢复原始文件的信息,而是恢复原始文件的前处理即用于打开结合文件的信息,至少包含访问权即由发送用户终端2的管理者指定的用户名(公开用户名)和可打开期限,另外,包含恢复上述的原始文件所需要的分割文件的阈值,按每个公开用户设定。该恢复信息的创建是通过由管理服务器5的用户界面部21提供的用户界面来进行。此外,恢复信息并非固定的,是可以随时间变更的,在变更的情况下,会更新后述的管理服务器5的文件信息管理部25中的保存数据。
在线存储器分发保存步骤(S4)
该步骤是附加了恢复信息的多个结合文件从发送用户终端2的文件信息管理部14经由分发文件输入输出部15分发到分别不同的在线存储器4并加以保存的步骤。在图4所示的例子中,结合文件1被保存在在线存储器A中,结合文件2被保存在在线存储器B中,结合文件3被保存在在线存储器C中。关于该分发的结合文件分别配置在哪个在线存储器4的配置信息或校验和等,由文件信息管理部14管理。另外,这些信息被同时发送到管理服务器5的文件信息管理部25而信息共享。此外,保存在各在线存储器4的结合文件并不限于相同,但由于容量或分发管理的运用等的关系,也有时设为全部相同。
恢复信息保存步骤(S5)
该步骤是在管理服务器5的文件信息管理部25中,为了对应后述的来自公开用户的查询而对从发送用户终端2的文件信息管理部14发送的恢复信息进行保持管理的步骤。
恢复信息查询步骤(S6)
该步骤是希望原始文件的恢复的公开用户从该接收用户终端3对管理服务器5查询结合文件的恢复信息的步骤。当公开用户查询了恢复信息时,在管理服务器5的打开管理部24中进行访问权等的校验,在是具有访问权等的公开用户的情况下向该公开用户的接收用户终端3发送恢复信息。另外,每当由公开用户查询恢复信息时,在日志生成部27中生成日志并保存在数据库29,该数据响应来自发送用户终端1的浏览请求而被公开。
原始文件恢复步骤(S7)
该步骤是公开用户利用从管理服务器5发送的恢复信息,打开从在线存储器4取得的结合文件并根据收集的阈值以上的数量的分割文件恢复原始文件的步骤。通常,向原始文件的恢复需要多个结合文件,但是在包含阈值以上的数量的分割文件的结合文件的情况下,能够进行一个结合文件下的恢复。在图4所示的例子中,结合文件1包含三个分割文件,结合文件2包含4个分割文件,结合文件3包含两个分割文件,因此,例如在阈值数为4的情况下,仅用包含4个分割文件的结合文件2就足够,在阈值数为5的情况下,结合文件至少需要两个(参照图5)。
每当公开用户打开结合文件时,在日志生成部27中生成日志并注册到数据库29,用户能够参照该打开记录。此外,在恢复原始文件所需要的分割文件数不满足阈值的情况下,会需要多个结合文件,但是在该情况下,通过对管理服务器5请求其他的分割文件及结合文件来转发数据,由此执行恢复过程(原始文件恢复步骤(S7))。本发明中,如此为了恢复原始文件,收集分割时设定的阈值以上的数量的分割文件就足够,并且这能够利用从管理服务器5发来的分割文件的用于解密的信息在解码部13中进行解密。
产业上的可利用性
本发明所涉及的文件的保密分发系统及方法为上述构成,因为文件的恢复变得复杂而能够保持足够的保密性。另外,由于结合文件在保密状态下向在线存储器分发保存,因此,即便在发生硬件故障或灾难等时有一部分文件丢失,也能利用剩下的文件来恢复原始文件,因此具有能够确保业务连续性的效果,其在产业上的可利用性是很大的。

Claims (11)

1.一种文件的保密分发系统,通过管理服务器以保密状态执行经由网络连接的发送用户终端和接收用户终端间的加密文件的收发,其特征在于:
所述发送用户终端具备:将原始文件加密之上片段化为多个分割文件,并且设定恢复到所述原始文件所需要的分割文件数的阈值的功能;以及创建多个将多个所述分割文件结合而成的结合文件,在所述结合文件附加打开所述结合文件所需要的恢复信息,将附加了所述恢复信息的结合文件分发到多个在线存储器而保存的功能,
所述管理服务器具备:对从所述发送用户终端发来的所述恢复信息进行保持管理,通过从具有访问权的所述接收用户终端接受所述结合文件的所述恢复信息的查询,向所述接收用户终端发送所述恢复信息的功能,
所述接收用户终端利用从所述管理服务器接收的所述恢复信息,能够打开从所述在线存储器取得的所述结合文件,在通过打开而收集的所述分割文件的数量为所述恢复信息所包含的所述分割文件的阈值以上的情况下,能够恢复所述原始文件。
2.根据权利要求1所述的文件的保密分发系统,其特征在于:
所述发送用户终端及接收用户终端包含:通信部;用于加密解密文件的加密解密部;文件信息管理部,其对加密后的原始文件进行分割,创建多个结合多个该分割文件而成的结合文件,并且在将所述结合文件分发给所述多个在线存储器时管理各结合文件的配置信息;以及分发文件输入输出部,使所述结合文件分发到所述多个在线存储器,
所述管理服务器包含:用户界面部;通信部;用户管理部,在自己终端中进行本系统使用的各种参数的保存、读出、管理;打开管理部,通过所述发送用户终端及接收用户终端的通信部进行数据的收发,并以该数据为基础控制所述结合文件的打开;文件信息管理部,在创建打开所述结合文件时向所述打开管理部提供所述结合文件的创建打开信息,另外管理在所述发送用户终端及接收用户终端设定的信息;管理参数生成部,提供由内部动作的数据生成各种数据的功能;以及日志生成部,提供生成动作的日志并保存在数据库的功能。
3.根据权利要求2所述的文件的保密分发系统,其中,
恢复所述原始文件所需要的所述分割文件数的阈值在所述发送用户终端的文件信息管理部中被预先设定,并且在所述管理服务器的文件信息管理部中被管理。
4.根据权利要求1至3中任一项所述的文件的保密分发系统,其中,
所述管理服务器包含一次性密码生成部,以创建未连接因特网时进行打开的情况下所使用的、有时间限制的一次性密码,所述发送用户终端及接收用户终端包含用于分析该一次性密码的一次性密码分析部。
5.根据权利要求1所述的文件的保密分发系统,其中,
附加在所述结合文件的恢复信息包含访问权、可打开期限和所述分割文件的阈值。
6.根据权利要求1所述的文件的保密分发系统,其中,
用于打开所述结合文件的应用程序为自解压型、盘构成浏览软件型、虚拟盘安装型的任一种。
7.一种文件的保密分发方法,通过管理服务器以保密状态执行经由网络连接的发送用户终端和接收用户终端间的加密文件的收发,其特征在于:
使所述发送用户终端具备:将原始文件加密之上片段化为多个分割文件,并且设定恢复到所述原始文件所需要的分割文件数的阈值的功能;以及创建多个将多个所述分割文件结合而成的结合文件,在所述结合文件附加用于打开所述结合文件的恢复信息,将附加了所述恢复信息的结合文件分发到多个在线存储器而保存的功能,
使所述管理服务器具备:对从所述发送用户终端发来的所述恢复信息进行保持管理,在从具有访问权的所述接收用户终端接受所述结合文件的所述恢复信息的查询的情况下,向所述接收用户终端发送所述恢复信息的功能,
所述接收用户终端利用从所述管理服务器接收的所述恢复信息,打开从所述在线存储器取得的所述结合文件,取出其中所包含的所述分割文件,能够由所述阈值以上的数量的所述分割文件恢复所述原始文件。
8.一种文件的保密分发方法,通过管理服务器以保密状态执行经由网络连接的发送用户终端和接收用户终端间的加密文件的收发,其特征在于包含:
原始文件加密分割步骤,在所述发送用户终端中,将原始文件加密之上片段化为多个分割文件,并且设定恢复到所述原始文件所需要的分割文件数的阈值;
结合文件创建步骤,在所述发送用户终端中,创建多个将多个所述分割文件结合而成的结合文件;
恢复信息创建步骤,在所述发送用户终端中,创建打开所述结合文件所需要的恢复信息并附加到所述结合文件;
在线存储器分发保存步骤,在所述发送用户终端中,将附加了所述恢复信息的所述多个结合文件分发到分别不同的在线存储器并加以保存;以及
恢复信息保存步骤,在所述管理服务器中,对从所述发送用户终端发来的所述恢复信息进行保持管理,
在从具有访问权的所述接收用户终端对于所述管理服务器有所述结合文件的所述恢复信息的查询的情况下,从所述管理服务器向所述接收用户终端发送所述恢复信息,在所述接收用户终端中利用所述恢复信息,打开从所述在线存储器取得的所述结合文件并取出所述分割文件,能够由预先设定的阈值以上的数量的所述分割文件恢复原始文件。
9.根据权利要求7或8所述的文件的保密分发方法,其中,
附加到所述结合文件的恢复信息中,包含访问权、可打开期限和分割文件的阈值。
10.根据权利要求7或8所述的文件的保密分发方法,其中,
用于打开所述结合文件的应用程序是自解压型、盘构成浏览软件型、虚拟盘安装型的任一种。
11.根据权利要求10所述的文件的保密分发方法,其中,
在所述结合文件与所述打开用应用程序之间嵌入有可变长度的间隙。
CN201980053653.7A 2018-08-16 2019-07-11 文件的保密分发系统及保密分发方法 Active CN112655037B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018153271A JP6534478B1 (ja) 2018-08-16 2018-08-16 ファイルの秘匿分散システム及び秘匿分散方法
JP2018-153271 2018-08-16
PCT/JP2019/027583 WO2020036024A1 (ja) 2018-08-16 2019-07-11 ファイルの秘匿分散システム及び秘匿分散方法

Publications (2)

Publication Number Publication Date
CN112655037A CN112655037A (zh) 2021-04-13
CN112655037B true CN112655037B (zh) 2023-07-14

Family

ID=67023728

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980053653.7A Active CN112655037B (zh) 2018-08-16 2019-07-11 文件的保密分发系统及保密分发方法

Country Status (7)

Country Link
US (1) US11734446B2 (zh)
EP (1) EP3839924A4 (zh)
JP (1) JP6534478B1 (zh)
KR (1) KR20210042908A (zh)
CN (1) CN112655037B (zh)
SG (1) SG11202101414QA (zh)
WO (1) WO2020036024A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021048471A (ja) * 2019-09-18 2021-03-25 富士通株式会社 鍵管理装置、鍵管理方法、および鍵管理プログラム
CN114915458B (zh) * 2022-04-27 2023-08-29 安徽超清科技股份有限公司 一种城市轨道交通用综合监测防护装置
KR102542213B1 (ko) * 2022-11-11 2023-06-14 펜타시큐리티시스템 주식회사 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1334951A (zh) * 1999-01-28 2002-02-06 保仓丰 确保电子信息安全的方法
JP2003337803A (ja) * 2002-05-21 2003-11-28 Ntt Me Corp コンテンツ不正入手防止方法、コンテンツ不正入手防止システムおよびコンテンツ不正入手防止プログラム
JP2004147218A (ja) * 2002-10-25 2004-05-20 Ntt Communications Kk データ分割管理方法及びプログラム
US6772337B1 (en) * 1999-11-09 2004-08-03 Lucent Technologies Inc. Light weight security for parallel access to multiple mirror sites
JP2006048158A (ja) * 2004-07-30 2006-02-16 Toshiba Corp データ格納方法及びデータ処理装置
CN1918844A (zh) * 2004-02-10 2007-02-21 Ntt通信株式会社 基于保密共享方案的保密信息管理方案
JP2008139996A (ja) * 2006-11-30 2008-06-19 Hitachi Software Eng Co Ltd 情報漏洩抑止システム及びデータ保存方法
JP4385111B1 (ja) * 2008-10-09 2009-12-16 学校法人東京電機大学 セキュリティレベル制御ネットワークシステム
CN101840485A (zh) * 2010-05-19 2010-09-22 韩萧 文件混序分割存储与合成互验的方法
JP2012142781A (ja) * 2010-12-28 2012-07-26 Yahoo Japan Corp コンテンツ配信システム、コンテンツ配信装置、端末装置、コンテンツ配信プログラムおよびコンテンツ配信方法
JP2013207368A (ja) * 2012-03-27 2013-10-07 Hitachi Solutions Ltd データ管理装置、データ分割装置およびデータ復元装置
WO2017094561A1 (ja) * 2015-12-03 2017-06-08 株式会社オートネットワーク技術研究所 暗号化装置、暗号通信システム及び暗号化送信方法
JP6322763B1 (ja) * 2017-12-20 2018-05-09 株式会社日立システムズエンジニアリングサービス データ転送システム、及びデータ転送方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57202206A (en) 1981-06-06 1982-12-11 Iseki Agricult Mach Control apparatus of plowing resistance
US20020080888A1 (en) * 2000-12-22 2002-06-27 Li Shu Message splitting and spatially diversified message routing for increasing transmission assurance and data security over distributed networks
US20040133606A1 (en) * 2003-01-02 2004-07-08 Z-Force Communications, Inc. Directory aggregation for files distributed over a plurality of servers in a switched file system
AU2002249939A1 (en) * 2001-01-11 2002-07-24 Z-Force Communications, Inc. File switch and switched file system
US7788335B2 (en) * 2001-01-11 2010-08-31 F5 Networks, Inc. Aggregated opportunistic lock and aggregated implicit lock management for locking aggregated files in a switched file system
JPWO2003025813A1 (ja) * 2001-09-18 2004-12-24 株式会社シュタルク コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
JP4254178B2 (ja) * 2002-09-11 2009-04-15 富士ゼロックス株式会社 分散格納制御装置及び方法
EP1714423B1 (en) * 2004-02-10 2017-03-29 NTT Communications Corp. Secret information management scheme based on secret sharing scheme
JP3943118B2 (ja) * 2005-04-28 2007-07-11 Sbシステム株式会社 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム
US8677091B2 (en) * 2006-12-18 2014-03-18 Commvault Systems, Inc. Writing data and storage system specific metadata to network attached storage device
JP5620792B2 (ja) * 2010-11-08 2014-11-05 株式会社デジタル・メディア総合研究所 分散アーカイブシステム並びにデータアーカイブ装置及びデータ復元装置
US9442671B1 (en) * 2010-12-23 2016-09-13 Emc Corporation Distributed consumer cloud storage system
US9594632B2 (en) * 2014-07-09 2017-03-14 Qualcomm Incorporated Systems and methods for reliably storing data using liquid distributed storage
JP6055023B2 (ja) * 2015-05-11 2016-12-27 レノボ・シンガポール・プライベート・リミテッド クラウド環境にデータを保存する情報処理装置、端末装置および保存方法
US9680809B2 (en) * 2015-10-12 2017-06-13 International Business Machines Corporation Secure data storage on a cloud environment
US10430350B1 (en) * 2017-06-27 2019-10-01 Wells Fargo Bank, N.A. Secure storage of data through a multifaceted security scheme
JP6944317B2 (ja) * 2017-09-12 2021-10-06 株式会社日立システムズ ファイル転送システムおよびファイル転送方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1334951A (zh) * 1999-01-28 2002-02-06 保仓丰 确保电子信息安全的方法
US6772337B1 (en) * 1999-11-09 2004-08-03 Lucent Technologies Inc. Light weight security for parallel access to multiple mirror sites
JP2003337803A (ja) * 2002-05-21 2003-11-28 Ntt Me Corp コンテンツ不正入手防止方法、コンテンツ不正入手防止システムおよびコンテンツ不正入手防止プログラム
JP2004147218A (ja) * 2002-10-25 2004-05-20 Ntt Communications Kk データ分割管理方法及びプログラム
CN1918844A (zh) * 2004-02-10 2007-02-21 Ntt通信株式会社 基于保密共享方案的保密信息管理方案
JP2006048158A (ja) * 2004-07-30 2006-02-16 Toshiba Corp データ格納方法及びデータ処理装置
JP2008139996A (ja) * 2006-11-30 2008-06-19 Hitachi Software Eng Co Ltd 情報漏洩抑止システム及びデータ保存方法
JP4385111B1 (ja) * 2008-10-09 2009-12-16 学校法人東京電機大学 セキュリティレベル制御ネットワークシステム
CN101840485A (zh) * 2010-05-19 2010-09-22 韩萧 文件混序分割存储与合成互验的方法
JP2012142781A (ja) * 2010-12-28 2012-07-26 Yahoo Japan Corp コンテンツ配信システム、コンテンツ配信装置、端末装置、コンテンツ配信プログラムおよびコンテンツ配信方法
JP2013207368A (ja) * 2012-03-27 2013-10-07 Hitachi Solutions Ltd データ管理装置、データ分割装置およびデータ復元装置
WO2017094561A1 (ja) * 2015-12-03 2017-06-08 株式会社オートネットワーク技術研究所 暗号化装置、暗号通信システム及び暗号化送信方法
JP6322763B1 (ja) * 2017-12-20 2018-05-09 株式会社日立システムズエンジニアリングサービス データ転送システム、及びデータ転送方法

Also Published As

Publication number Publication date
US11734446B2 (en) 2023-08-22
SG11202101414QA (en) 2021-03-30
JP6534478B1 (ja) 2019-06-26
EP3839924A4 (en) 2022-04-06
EP3839924A1 (en) 2021-06-23
US20210173958A1 (en) 2021-06-10
KR20210042908A (ko) 2021-04-20
WO2020036024A1 (ja) 2020-02-20
JP2020027221A (ja) 2020-02-20
CN112655037A (zh) 2021-04-13

Similar Documents

Publication Publication Date Title
US20230247012A1 (en) Systems and methods for smartkey information management
van Beek et al. Digital forensics as a service: Game on
AU2013101722A4 (en) Data security management system
CN101854392B (zh) 一种基于云计算环境的个人数据管理方法
JP6082589B2 (ja) 暗号鍵管理プログラム、データ管理システム
Trenwith et al. Digital forensic readiness in the cloud
CN112655037B (zh) 文件的保密分发系统及保密分发方法
CN102457567B (zh) 一种web管理方式的镜像备份/恢复方法及工具
CN103546547B (zh) 一种云存储文件加密系统
KR101387600B1 (ko) 전자 파일 전달 방법
CN114466015B (zh) 一种基于多云架构的数据存储系统及方法
CN106295386B (zh) 数据文件的保护方法、装置及终端设备
US10020940B2 (en) Identity-based encryption for securing access to stored messages
Virvilis et al. A cloud provider-agnostic secure storage protocol
CN110892403B (zh) 安全地访问数据的方法
Habib et al. Simplified file assured deletion (sfade)-a user friendly overlay approach for data security in cloud storage system
CN101821748A (zh) 设备数据管理系统
KR101497067B1 (ko) 디지털 포렌식 기반의 전자기록물 이관 방법 및 이관 장치
CN112333153A (zh) 一种登录码的安全管理和告警邮件的发送方法及相关设备
JP4000183B1 (ja) ファイル暗号管理システムとそのシステムを実施する方法
Snyder et al. Cloudsweeper: enabling data-centric document management for secure cloud archives
JP4562200B2 (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
US11170122B2 (en) Method for secure access to data
WO2020138505A1 (ja) ファイル伝送システム
WO2015162688A1 (ja) データ処理システム、データ処理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40043212

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant