JP2020027221A - ファイルの秘匿分散システム及び秘匿分散方法 - Google Patents

ファイルの秘匿分散システム及び秘匿分散方法 Download PDF

Info

Publication number
JP2020027221A
JP2020027221A JP2018153271A JP2018153271A JP2020027221A JP 2020027221 A JP2020027221 A JP 2020027221A JP 2018153271 A JP2018153271 A JP 2018153271A JP 2018153271 A JP2018153271 A JP 2018153271A JP 2020027221 A JP2020027221 A JP 2020027221A
Authority
JP
Japan
Prior art keywords
file
combined
user terminal
files
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018153271A
Other languages
English (en)
Other versions
JP6534478B1 (ja
Inventor
青木 雅裕
Masahiro Aoki
雅裕 青木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gyotokushiko Co Ltd
TECHNICAL INFRA LOGIC Inc
Original Assignee
Gyotokushiko Co Ltd
TECHNICAL INFRA LOGIC Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2018153271A priority Critical patent/JP6534478B1/ja
Application filed by Gyotokushiko Co Ltd, TECHNICAL INFRA LOGIC Inc filed Critical Gyotokushiko Co Ltd
Publication of JP6534478B1 publication Critical patent/JP6534478B1/ja
Application granted granted Critical
Priority to EP19850162.9A priority patent/EP3839924A4/en
Priority to CN201980053653.7A priority patent/CN112655037B/zh
Priority to KR1020217003591A priority patent/KR20210042908A/ko
Priority to PCT/JP2019/027583 priority patent/WO2020036024A1/ja
Priority to SG11202101414QA priority patent/SG11202101414QA/en
Priority to US17/268,659 priority patent/US11734446B2/en
Publication of JP2020027221A publication Critical patent/JP2020027221A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

【課題】ファイルの復元を複雑化することにより十分な秘匿性を保持でき、また、ハードウェア障害発生時や災害時等において一部のファイルが消失しても、残りのファイルを用いて原本ファイルの復元が可能で、事業継続性を確保し得るファイルの秘匿分散システム及び方法を提供することを課題とする。【解決手段】暗号化ファイルをネットワーク1を介して送受信する発信ユーザ端末2及び受信ユーザ端末3と、送受信される暗号化ファイルを保存する複数のオンラインストレージ4と、暗号化ファイルに付される復元情報を保持・管理する管理サーバ5とにより構成される。暗号化された原本ファイルは分割され、その分割ファイルのうちの1又は複数を結合して成る結合ファイルが複数作成されてオンラインストレージ4に分散保存される。【選択図】図2

Description

本発明は、ファイルの秘匿分散システム及び秘匿分散方法に関するものであり、より詳細には、記録媒体に記録されているファイルを暗号化し、安全に管理、監視、有効化・無効化するためのファイルの秘匿分散システム及び秘匿分散方法に関するものである。
従来から、インターネット等の公衆網(以下単に「インターネット」とする。)を通じてファイルなどのデータを送信する場合、データを暗号化し、Eメールに添付して送信したり、VPN(Virtual Private Network)を使ってデータを送信したりすることが行われている。しかし、それらの方法の場合は通信経路上でデータが盗聴され、また、鍵情報やパスワードが解読された場合には、データが復号されて漏洩してしまう。
このようなセキュリティの弱点に対処する方法として、秘密分散法が知られている。秘密分散法は、秘密にすべきデータを複数の断片データに分割し、これらの断片データを全て又は一定数以上集めない限り、元データを復元できないようにする技術である。
秘密分散法に関するものとして 、特開2008−139996号公報(特許文献1)に、情報端末が秘密分散技術を用いて複数のシェアファイルを作成し、シェアファイルの1つを携帯通信端末又は管理サーバに保存するシステムが開示されている。
例えば、秘密分散法を適用したアプリケーションを用いれば、送信者は、送信ファイルを複数の断片データに分割することができる。また、送信者は、各断片ファイルをそれぞれ別のEメールに添付して送信することができる。受信者は、複数のEメールに添付された断片ファイルを同じフォルダに集めて、いずれかの実行ファイル形式の断片ファイルを実行することで、元の送信ファイルを得ることができる。
しかしながら、上記のようなファイル送信の仕方は、ユーザの手間が増えるだけでなく、同じメールサーバに断片ファイルが置かれるために安全性が低下してしまう。ユーザは、各断片ファイルを添付するEメールの宛先を異ならせたり、各断片ファイルをそれぞれ別の送信方法で送信したりすることはできるが、このような作業は非常に手間がかかり、利便性を損なう。また、送信者と受信者の間で、ファイルの復元方法に関する連絡のミスが発生し易くなり、受信者がファイルの復元に失敗するおそれもある。
かかる事情に鑑み、特許第6322763号公報(特許文献2)に記載の発明は、安全性及び利便性を向上させたデータ転送システムにおけるデータ転送方法を提唱している。それは、送信者システムと、受信者システムと、前記送信者システムと前記受信者システムとの間のネットワークを介したデータ転送を管理する管理システムとを備えるものである。
この方法は、以下のステップからなるものである。
・送信者システムが、秘密分散法を利用して元データを複数の断片データに分割し、各断片データにつきそれぞれ送信経路を選択し、各断片データを、選択したそれぞれの送信経路に送信し、各送信経路に関する情報を管理システムに送信する。
・管理システムが、送信者システムから各送信経路に関する情報を受信し、受信した各送信経路に関する情報を受信者システムに送信する。
・受信者システムが、各送信経路に関する情報を管理システムから受信し、受信した各送信経路に関する情報に基づいて各送信経路から各断片データを受信し、秘密分散法を利用して受信した各断片データを元データに復元する。
特開2008−139996号公報 特許第6322763号公報
上記構成の特許文献2に記載の発明によれば、安全性及び利便性を向上したデータ転送の仕組みを提供することができるとされている。しかし、その発明に係る方法は、端末(送信者システム)にダウンロードしたアプリケーションにより、インターネット等に情報伝達して端末内のファイルを削除するというものであるので、ネットワークに接続されていない環境やバックアップ等によってファイルが不定の場所に移動されたりしたような場合に、削除データの復元を有効に行うことができないという問題が生ずる。
本発明はこのような問題がなく、ファイルの復元を複雑化することにより十分な秘匿性を保持でき、また、ハードウェア障害発生時や災害時等において一部のファイルが消失しても、残りのファイルを用いて原本ファイルの復元が可能で、事業継続性を確保し得るファイルの秘匿分散システム及び方法を提供することを課題とする。
上記課題を解決するための請求項1に記載の発明は、暗号化ファイルをネットワークを介して送受信する発信ユーザ端末及び受信ユーザ端末と、送受信される前記暗号化ファイルを保存する複数のオンラインストレージと、前記暗号化ファイルに付される復元情報の保持・管理を行う管理サーバとにより構成されるファイルの秘匿分散システムである。
前記発信ユーザ端末及び受信ユーザ端末は、通信部と、ファイルを暗号化・復号化するための暗号化・復号化部と、暗号化された原本ファイルを分割し、その分割ファイルのうちの1又は複数を結合して成る結合ファイルを複数作成し、前記結合ファイルを前記複数のオンラインストレージに分散する際に各結合ファイルの配置情報を管理するファイル情報管理部と、前記結合ファイルを分散させる分散ファイル入出力部とを含む。
前記管理サーバは、ユーザインターフェース部と、通信部と、自身の端末に本システムで使用する各種パラメータの保存、読み出し、管理を行うユーザ管理部と、前記発信ユーザ端末及び受信ユーザ端末の通信部を通してデータの送受信を行い、そのデータを基に前記結合ファイルの開封をコントロールする開封管理部を含む。前記管理サーバは更に、ファイルの作成・開封時に前記開封管理部に前記ファイルの作成・開封情報を提供し、また、前記発信ユーザ端末及び受信ユーザ端末で設定された情報を管理するファイル情報管理部と、各種データを生成するジェネレータであって、内部動作のデータから生成する機能を提供する管理パラメータ生成部と、動作のログを生成してデータベースに保存する機能を提供するログ生成部を含む。
一実施形態においては、前記管理サーバは、インターネット未接続時に開封を行う場合に用いる、時間制限されているワンタイムパスワードを作成するワンタイムパスワード生成部を含み、前記発信ユーザ端末及び受信ユーザ端末は、このワンタイムパスワードを解析するためのワンタイムパスワード解析部を含む。
一実施形態においては、前記発信ユーザ端末及び受信ユーザ端末は、各アプリケーションで使用するモジュールの正否のチェックを行うモジュール管理部と、各アプリケーションにおいて必要とされる形式のデータを前記分散ファイル入出力部から取得するファイル集配信部と、前記ファイル集配信部で取得したデータの整合性を検証するファイル検証部とから成るライブラリを含む。
一実施形態においては、前記結合ファイルに付加される復元情報には、アクセス権と開封可能期限が含まれる。また、前記結合ファイルを復元するためのアプリケーションは、自己解凍型、ディスク構成閲覧ソフト型、仮想ディスクマウント型のいずれかとされる。
上記課題を解決するための請求項6に記載の発明は、原本ファイルを暗号化した上で複数の分割ファイルに断片化し、前記分割ファイルのうちの1又は複数を結合して成る結合ファイルを複数作成し、前記結合ファイルを復元するための復元情報を前記結合ファイルに付し、前記復元情報を付した結合ファイルを複数のオンラインストレージに分散して保存させ、アクセス権を有する者が前記復元情報を取得することにより、前記オンラインストレージから取得した前記結合ファイルの復元を可能にしたことを特徴とするファイルの秘匿分散方法である。
また、上記課題を解決するための請求項7に記載の発明は、暗号化ファイルをネットワークを介して送受信する発信ユーザ端末及び受信ユーザ端末と、送受信される前記暗号化ファイルを保存する複数のオンラインストレージと、前記暗号化ファイルに付される復元情報の保持・管理を行う管理サーバとにより構成されるシステムを利用したファイルの秘匿分散方法であって、以下のステップを含む。
・前記発信ユーザ端末において、原本ファイルを暗号化した上で複数の分割ファイルに断片化する原本ファイル暗号化・分割ステップ
・前記発信ユーザ端末において、前記分割ファイルのうちの1又は複数を結合して成る結合ファイルを複数作成する結合ファイル作成ステップ
・前記発信ユーザ端末において、前記結合ファイルの復元に必要な復元情報を作成して前記結合ファイルに付する復元情報作成ステップ
・前記発信ユーザ端末において、前記復元情報を付した前記複数の結合ファイルをそれぞれ異なる前記オンラインストレージに分散して保存するオンラインストレージ分散・保存ステップ
・前記管理サーバにおいて、前記発信ユーザ端末から送られる前記復元情報を保持・管理する復元情報保存ステップ
そして本方法は、アクセス権を有する前記受信ユーザ端末において、前記管理サーバに対して前記結合ファイルの前記復元情報を照会し、前記管理サーバから取得した前記復元情報を用いて、前記オンラインストレージから取得した前記結合ファイルの復元を可能にしたことを特徴とする。
上記ファイルの秘匿分散方法における一実施形態においては、前記結合ファイルに付加される復元情報としてアクセス権と開封可能期限が含まれ、また、前記結合ファイルを復元するためのアプリケーションは、自己解凍型、ディスク構成閲覧ソフト型、仮想ディスクマウント型のいずれかとされる。そして、前記結合ファイルと前記復元用アプリケーションとの間に、サーバサイドで生成される不定長のデータがギャップとして挿入される。
本発明に係るファイルの秘匿分散システム及び方法は上記のとおりであるので、ファイルの復元が複雑化されているために十分な秘匿性を保持でき、また、結合ファイルが秘匿状態にてオンラインストレージに分散保存されているため、ハードウェア障害発生時や災害時等において一部のファイルが消失しても、残りのファイルを用いて原本ファイルの復元が可能であるので、事業継続性を確保できるという効果がある。
本発明に係るファイルの秘匿分散システムの概略構成図である。 本発明に係るファイルの秘匿分散システムの概略ブロック図である。 本発明に係るファイルの秘匿分散方法における処理の流れを示すフロー図である。
本発明を実施するための形態について、図面を参照しつつより詳細に説明する。図1に示されるように、本発明に係るファイルの秘匿分散システムは、ネットワーク1を介して、暗号化されたファイルの送受信を行う発信ユーザ端末2及び受信ユーザ端末3と、送受信される暗号化ファイルを保存する複数のオンラインストレージ4と、管理サーバ5とによって構成される。管理サーバ5は、前記暗号化ファイルの復元情報を保持すると共に、前記暗号化ファイルに対するアクセス権及び開封可能期限を設定・編集するためのユーザインターフェースを提供し、設定された前記暗号化ファイルの復元情報を保持・管理する。
受信ユーザ端末3は、発信ユーザ端末2の管理者によって指定され、アクセス権を付与される1又は複数のユーザ(以下「公開ユーザ」とする)が扱う端末である。公開ユーザは、個人の場合とグループの場合とがある。
発信ユーザ端末2及び受信ユーザ端末3は、図2に示されるように、後述する管理サーバ5との間で通信を行うための通信部11と、ファイルを暗号化するためのエンコード部12と、ファイルを復号化するためのデコード部13と、ファイル情報管理部14と、分散ファイル入出力部15の各モジュールを構成させるための、実行形式のクライアントアプリケーションをインストールしたものである。ファイル情報管理部14は、暗号化された原本ファイルを分割して断片化した分割ファイルのうちの1又は複数の結合から成る結合ファイルを複数生成し、また、結合ファイルを分散する際に各結合ファイルの配置情報やチェック・サム等を管理する。分散ファイル入出力部15は、ファイル情報管理部14から供給された結合ファイルを分散させる。
このクライアントアプリケーションは更に、各アプリケーションで使用するモジュールの正否のチェックを行うモジュール管理部18と、各アプリケーションにおいて必要とされる形式のデータを分散ファイル入出力部15から取得するファイル集配信部19と、ファイル集配信部19で取得したデータの整合性を検証するファイル検証部20とから成るライブラリ17を構成する。このライブラリ17は、クライアントアプリケーションを構成する各モジュールで各アプリケーションが呼び出す機能の集合として作成されるものである。
管理サーバ5は、クライアントアプリケーション(発信ユーザ端末2)から送られてくるファイル情報を登録し、指定された公開ユーザにのみ登録情報を公開するユーザ認証機能を果たすものである。管理サーバ5は、ユーザがアクセス権や開封可能期限等の設定・変更を行うための設定変更用画面や、開封記録等の閲覧をするための表示画面を提供するユーザインターフェース部21と、発信ユーザ端末2及び受信ユーザ端末3の通信部11との間で通信を行うための通信部22と、自身の端末に本システムで使用する各種パラメータを保存し、読み出し、また、管理を行うユーザ管理部23を有する。ここにおけるパラメータには、管理サーバ5にアクセスするID、端末のMACアドレス、公開ユーザ情報、グループ化したユーザの情報等が含まれる。
管理サーバ5はまた、発信ユーザ端末2及び受信ユーザ端末3の通信部11を通してデータの送受信を行い、そのデータを基にファイルの開封をコントロールする開封管理部24と、ファイルの作成・開封時に開封管理部24にファイルの作成・開封情報を提供し、また、発信ユーザ端末2及び受信ユーザ端末3で設定された情報を管理するファイル情報管理部25を含む。そして更に、各種データを生成するジェネレータである管理パラメータ生成9部26と、動作のログを生成してデータベース29に保存する機能を提供するログ生成部27とを含んで構成される。
開封管理部24は、ファイル情報管理部25のデータを使用して結合ファイルを分割することが可能な場合には当該結合ファイルを分割し、閾値を満たした結合ファイルであるかどうかの確認を行う。また、管理パラメータ生成部26は、データを分割するために割り当てられるギャップのバイト数(後述するように、結合ファイルと復元用プログラムの間に可変長のギャップが埋め込まれる。)や閾値等、ファイルを復元するための内部情報を生成する。更に、ファイル情報管理部25は、分割された個々のファイルとそれを集約した結合ファイルの情報で、分割ファイル数、結合ファイル数、保存するストレージの情報、その他生成されるファイルのすべての情報を開封管理部24に送信する。
本システムは、インターネット接続を前提としているが、インターネット未接続時においても開封可能にすることが好ましい。そのために、管理サーバ5は、インターネット未接続時に開封を行う場合に用いる、時間制限されているワンタイムパスワードを作成するワンタイムパスワード生成部28を含む。そして、発信ユーザ端末2及び受信ユーザ端末3は、このワンタイムパスワードを解析するためのワンタイムパスワード解析部16を含む。かくして、インターネット未接続時において、このワンタイムパスワードをワンタイムパスワード解析部16で読み込んで解析することにより、データを復元することが可能となる。
ファイル情報管理部14において生成される各結合ファイルには、少なくともアクセス権(公開ユーザ)と開封可能期限を含む復元情報が付される。公開ユーザは複数の場合もあり、また、公開ユーザは1個人の場合とグループの場合とがある。この復元情報は、後述するように、管理サーバ5において保存管理され、アクセス権を付与された公開ユーザが管理サーバ5に照会し、ユーザ認証を経て管理サーバ5から供給される。この復元情報を取得した公開ユーザは、その復元情報を用いてオンラインストレージ4から取得した結合ファイルを復元することができる。
結合ファイルを復元するためのアプリケーションは、自己解凍型、ディスク構成閲覧ソフト型、仮想ディスクマウント型のいずれかとされ、各結合ファイルに付される。自己解凍型の場合、結合ファイルは単一の形式にまとめられ、開封時に単独で自己解凍により自動的に開封される。この場合管理サーバ5に問い合わせを行い、アクセス権や開封期日の確認を行った上で、開封可能な場合は元の分割ファイルに戻され、管理サーバ5から受信した復元情報を元にデコードされる。なお、この自己解凍型の場合、ファイルは実行形式の形態をとるためにメール添付などできない場合があるが、社内共有やUSBメモリ等の媒体を経由してやり取りするのには好適である。
ディスク構成閲覧ソフト型の場合は、OS上でのエクスプローラ形式のアプリケーションでファイルの暗号化が行われ、また、復号化が行われる。この場合、ファイル閲覧アプリケーション形式でファイルの属性、その他が表示可能となる。分散ファイルは復元時に収集され、原本ファイルが復元される。
仮想ディスクマウント型の場合は、仮想ディスクファイル形式のVHD形式及び拡張形式のファイルをマウントして、OS上のディスクへの書き込み時や読み込み時に自動でデータの変換が行われる。この場合、仮想ディスクをマウントするのと同様に、システムにはドライブとして提供される。
このように、結合ファイルを復元するためのアプリケーションとして、自己解凍型、ディスク構成閲覧ソフト型、仮想ディスクマウント型のいずれかが用いられ、そのプログラムが結合ファイルに付されるが、その際、結合ファイルと自己解凍等の復元プログラムとの間に、可変長のギャップが埋め込まれ、所謂ゴミデータが挿入される。そのようにすることにより、複数の結合ファイルからデータ部を想定することが一層困難となる。
本発明に係るファイルの秘匿分散方法は、原本ファイルを暗号化した上で複数の分割ファイルに断片化し、前記分割ファイルのうちの1又は複数を結合して成る結合ファイルを複数作成し、前記結合ファイルを復元するための復元情報を前記結合ファイルに付加し、前記復元情報を付加した結合ファイルを複数のオンラインストレージに分散して保存させるものである。そして、アクセス権を有する者が前記復元情報を取得することにより、前記オンラインストレージから取得した前記結合ファイルの復元を可能にしたことを特徴としている。このファイルの秘匿分散方法は、上述した本発明に係るファイルの秘匿分散システムを利用して実施することができる。
即ち、上記システムを利用したファイルの秘匿分散方法は、図3のフロー図に示されるように、以下のステップからなるものである。
・発信ユーザ端末2において、原本ファイルを暗号化した上で複数の分割ファイルに断片化する原本ファイル暗号化・分割ステップ(S1)
・発信ユーザ端末2において、分割ファイルのうちの1又は複数を結合して成る結合ファイルを複数作成する結合ファイル作成ステップ(S2)
・発信ユーザ端末2において、結合ファイルの復元に必要な復元情報を作成して各結合ファイルに付する復元情報作成ステップ(S3)
・発信ユーザ端末2において、復元情報を付した複数の結合ファイルをそれぞれ異なるオンラインストレージ4に分散して保存するオンラインストレージ分散・保存ステップ(S4)
・管理サーバ5において、復元情報を保持・管理する復元情報保存ステップ(S5)
・受信ユーザ端末3において、管理サーバ5に対して結合ファイルの復元情報を照会するステップ(S6)
・ユーザ認証を経て管理サーバから取得した復元情報を用いて、オンラインストレージ4から取得した結合ファイルを復元するステップ(S7)
以下に、本発明に係るシステムを利用したファイルの秘匿分散方法につき、各ステップごとに詳細に説明する。
原本ファイル暗号化・分割ステップ(S1)
このステップは、発信ユーザ端末2において、原本ファイルを暗号化した上で複数の分割ファイルに断片化するステップである。このようにファイルを暗号化した上で複数の分割ファイルに断片化すること自体は、一般に行われていることである。
結合ファイル作成ステップ(S2)
このステップは、発信ユーザ端末2のファイル情報管理部14において、分割ファイルのうちの1又は複数を結合した結合ファイルを複数作成するステップである。この結合ファイルの形式は、ZIPファイル形式又は仮想ディスク形式とされる。
復元情報作成ステップ(S3)
このステップは、発信ユーザ端末2のファイル情報管理部14において、結合ファイルの復元に必要な復元情報を作成して各結合ファイルに付するステップである。復元情報には、少なくともアクセス権、即ち、発信ユーザ端末2の管理者によって指定されるユーザ名(公開ユーザ名)と開封可能期限が含まれ、公開ユーザごとに設定される。この復元情報の作成は、管理サーバ5のユーザインターフェース部21によって提供されるユーザインターフェースを通して行う。なお、復元情報は固定されたものではなく、随時変更可能なものであり、変更がなされた場合は、後述する管理サーバ5のファイル情報管理部25における保存データが更新される。
オンラインストレージ分散・保存ステップ(S4)
このステップは、復元情報が付された複数の結合ファイルが、発信ユーザ端末2のファイル情報管理部14から分散ファイル入出力部15を介して、それぞれ異なるオンラインストレージ4に分散されて保存されるステップである。その分散された結合ファイルがそれぞれどのオンラインストレージ4に配置されたかに関する配置情報やチェック・サム等は、ファイル情報管理部14において管理される。また、これらの情報は、同時に管理サーバ5のファイル情報管理部25に送信されて情報共有される。なお、各オンラインストレージ4に保存される結合ファイルは同一とは限らないが、容量や分散管理の運用等の関係で、すべて同一にされることもある。
復元情報保存ステップ(S5)
このステップは、管理サーバ5のファイル情報管理部25において、発信ユーザ端末2のファイル情報管理部14から送信される復元情報を保持・管理するステップである。
復元情報照会ステップ(S6)
このステップは、公開ユーザが、その受信ユーザ端末3から管理サーバ5に対して結合ファイルの復元情報を照会するステップである。公開ユーザから復元情報の照会があると、管理サーバ5の開封管理部24においてアクセス権等のチェックがなされ、アクセス権等を有する公開ユーザである場合には、当該公開ユーザの受信ユーザ端末3に復元情報が送信される。また、公開ユーザから復元情報の照会がある度に、ログ生成部27においてログが生成されてデータベース29に保存され、そのデータは、送信ユーザ端末1からの閲覧要求に応じて公開される。
結合ファイル復元ステップ(S7)
このステップは、公開ユーザが、管理サーバ5から送信された復元情報を用いて、オンラインストレージ4から取得した結合ファイルを復元するステップである。通例、原本ファイルへの復元には複数の結合ファイルが必要となるが、分散時のファイルの生成の閾値ファイル数が揃う結合ファイルの場合は、単独での復元が可能となる。公開ユーザが結合ファイルを復元する度に、ログ生成部27においてログが生成されてデータベース29に登録され、ユーザがその開封記録を参照することが可能となる。
なお、ファイル数が閾値に満たない場合は複数の結合ファイルが必要となる。その場合は、管理サーバ5に対し、その他の分割ファイル及び結合ファイルを要求することによりデータが配信され、以て、復元プロセス(結合ファイル復元ステップ(S7))が実行される。
本発明に係るファイルの秘匿分散システム及び方法は上記構成であって、ファイルの復元が複雑化されているために十分な秘匿性を保持することができる。また、結合ファイルが秘匿状態にてオンラインストレージに分散保存されるため、ハードウェア障害発生時や災害時等において一部のファイルが消失しても、残りのファイルを用いて原本ファイルを復元することが可能であるので、事業継続性を確保できるという効果があり、その産業上の利用可能性は大である。
1 ネットワーク
2 発信ユーザ端末
3 受信ユーザ端末
4 オンラインストレージ
5 管理サーバ
9 クライアントアプリケーション
10 ユーザ管理部
11 通信部
12 エンコード部
13 デコード部
14 ファイル情報管理部
15 分散ファイル入出力部
16 ワンタイムパスワード解析部
17 ライブラリ
18 モジュール管理部
19 ファイル集配信部
20 ファイル検証部
21 ユーザインターフェース部
22 通信部
23 ユーザ管理部
24 開封管理部
25 ファイル情報管理部
26 管理パラメータ生成部
27 ログ生成部
28 ワンタイムパスワード生成部
29 データベース
上記課題を解決するための請求項1に記載の発明は、ネットワークを介して接続された発信ユーザ端末と受信ユーザ端末間における暗号化ファイルの送受信を、管理サーバを介して秘匿状態にて実行させるためのシステムであって、
前記発信ユーザ端末は、原本ファイルを暗号化した上で複数の分割ファイルに断片化し、前記分割ファイルのうちの1又は複数を結合して成る結合ファイルを複数作成し、前記結合ファイルを復元するための復元情報を前記結合ファイルに付し、前記復元情報を付した結合ファイルを複数のオンラインストレージに分散して保存させる機能を備え、前記管理サーバは、前記発信ユーザ端末から送られる前記復元情報を保持・管理し、アクセス権を有する前記受信ユーザ端末から前記結合ファイルの前記復元情報の照会を受けることにより前記受信ユーザ端末に前記復元情報を送信する機能を備え、前記受信ユーザ端末は、前記管理サーバから受信した前記復元情報を用いて、前記オンラインストレージから取得した前記結合ファイルの復元が可能であることを特徴とするファイルの秘匿分散システムである。
一実施形態においては、前記発信ユーザ端末及び受信ユーザ端末は、通信部と、ファイルを暗号化・復号化するための暗号化・復号化部と、暗号化された原本ファイルを分割し、その分割ファイルのうちの1又は複数を結合して成る結合ファイルを複数作成し、前記結合ファイルを前記複数のオンラインストレージに分散する際に各結合ファイルの配置情報を管理するファイル情報管理部と、前記結合ファイルを分散させる分散ファイル入出力部とを含み、
前記管理サーバは、ユーザインターフェース部と、通信部と、自身の端末に本システムで使用する各種パラメータの保存、読み出し、管理を行うユーザ管理部と、前記発信ユーザ端末及び受信ユーザ端末の通信部を通してデータの送受信を行い、そのデータを基に前記結合ファイルの開封をコントロールする開封管理部と、ファイルの作成・開封時に前記開封管理部に前記ファイルの作成・開封情報を提供し、また、前記発信ユーザ端末及び受信ユーザ端末で設定された情報を管理するファイル情報管理部と、各種データを内部動作のデータから生成する機能を提供する管理パラメータ生成部と、動作のログを生成してデータベースに保存する機能を提供するログ生成部とを含む。
一実施形態においては、前記管理サーバは、インターネット未接続時に開封を行う場合に用いる、時間制限されているワンタイムパスワードを作成するワンタイムパスワード生成部を含み、前記発信ユーザ端末及び受信ユーザ端末は、このワンタイムパスワードを解析するためのワンタイムパスワード解析部を含む。また、一実施形態においては、前記発信ユーザ端末及び受信ユーザ端末は、各アプリケーションで使用するモジュールの正否のチェックを行うモジュール管理部と、各アプリケーションにおいて必要とされる形式のデータを前記分散ファイル入出力部から取得するファイル集配信部と、前記ファイル集配信部で取得したデータの整合性を検証するファイル検証部とから成るライブラリを含む。
上記課題を解決するための請求項に記載の発明は、ネットワークを介して接続された発信ユーザ端末と受信ユーザ端末間における暗号化ファイルの送受信を、管理サーバを介して秘匿状態にて実行させるための方法であって、
前記発信ユーザ端末に、原本ファイルを暗号化した上で複数の分割ファイルに断片化し、前記分割ファイルのうちの1又は複数を結合して成る結合ファイルを複数作成し、前記結合ファイルを復元するための復元情報を前記結合ファイルに付し、前記復元情報を付した結合ファイルを複数のオンラインストレージに分散して保存させる機能を具備させ、
前記管理サーバに、前記発信ユーザ端末から送られる前記復元情報を保持・管理し、アクセス権を有する前記受信ユーザ端末から前記結合ファイルの前記復元情報の照会を受けることにより前記受信ユーザ端末に前記復元情報を送信する機能を具備させ、
前記受信ユーザ端末が、前記管理サーバから受信した前記復元情報を用いて、前記オンラインストレージから取得した前記結合ファイルを復元可能にしたことを特徴とするファイルの秘匿分散方法である。
また、上記課題を解決するための請求項に記載の発明は、ネットワークを介して接続された発信ユーザ端末と受信ユーザ端末間における暗号化ファイルの送受信を、管理サーバを介して秘匿状態にて実行させるための方法であって、
前記発信ユーザ端末において、原本ファイルを暗号化した上で複数の分割ファイルに断片化する原本ファイル暗号化・分割ステップと、
前記発信ユーザ端末において、前記分割ファイルのうちの1又は複数を結合して成る結合ファイルを複数作成する結合ファイル作成ステップと、
前記発信ユーザ端末において、前記結合ファイルの復元に必要な復元情報を作成して前記結合ファイルに付する復元情報作成ステップと、
前記発信ユーザ端末において、前記復元情報を付した前記複数の結合ファイルをそれぞれ異なるオンラインストレージに分散して保存するオンラインストレージ分散・保存ステップと、
前記管理サーバにおいて、前記発信ユーザ端末から送られる前記復元情報を保持・管理する復元情報保存ステップとを含み、
アクセス権を有する前記受信ユーザ端末において、前記管理サーバに対して前記結合ファイルの前記復元情報を照会し、前記管理サーバから取得した前記復元情報を用いて、前記オンラインストレージから取得した前記結合ファイルの復元を可能にしたことを特徴とするファイルの秘匿分散方法である。
上記課題を解決するための請求項1に記載の発明は、
ネットワークを介して接続された発信ユーザ端末と受信ユーザ端末間における暗号化ファイルの送受信を、管理サーバを介して秘匿状態にて実行させるためのシステムであって、
前記発信ユーザ端末は、原本ファイルを暗号化した上で複数の分割ファイルに断片化すると共に、前記原本ファイルの復元に必要な分割ファイル数の閾値を設定する機能と、前記分割ファイルを複数結合して成る結合ファイルを複数作成し、前記結合ファイルを開封するために必要な復元情報を前記結合ファイルに付し、前記復元情報を付した結合ファイルを複数のオンラインストレージに分散して保存させる機能を備え、
前記管理サーバは、前記発信ユーザ端末から送られる前記復元情報を保持・管理し、アクセス権を有する前記受信ユーザ端末から前記結合ファイルの前記復元情報の照会を受けることにより前記受信ユーザ端末に前記復元情報を送信する機能を備え、
前記受信ユーザ端末は、前記管理サーバから受信した前記復元情報を用いて、前記オンラインストレージから取得した前記結合ファイルを開封でき、開封して得られる前記分割ファイルの数が前記復元情報に含まれる前記分割ファイルの閾値以上の場合に、前記原本ファイルの復元が可能となることを特徴とするファイルの秘匿分散システムである。
一実施形態においては、前記発信ユーザ端末及び受信ユーザ端末は、通信部と、ファイルを暗号化・復号化するための暗号化・復号化部と、暗号化された原本ファイルを分割し、その分割ファイルを複数結合して成る結合ファイルを複数作成し、前記結合ファイルを前記複数のオンラインストレージに分散する際に各結合ファイルの配置情報を管理するファイル情報管理部と、前記結合ファイルを前記複数のオンラインストレージに分散させる分散ファイル入出力部とを含み、
前記管理サーバは、ユーザインターフェース部と、通信部と、自身の端末に本システムで使用する各種パラメータの保存、読み出し、管理を行うユーザ管理部と、前記発信ユーザ端末及び受信ユーザ端末の通信部を通してデータの送受信を行い、そのデータを基に前記結合ファイルの開封をコントロールする開封管理部と、前記結合ファイルの作成・開封時に前記開封管理部に前記結合ファイルの作成・開封情報を提供し、また、前記発信ユーザ端末及び受信ユーザ端末で設定された情報を管理するファイル情報管理部と、各種データを内部動作のデータから生成する機能を提供する管理パラメータ生成部と、動作のログを生成してデータベースに保存する機能を提供するログ生成部とを含むことを特徴とする。
一実施形態においては、前記原本ファイルの復元に必要な前記分割ファイルの数の閾値が予め前記発信ユーザ端末のファイル情報管理部において設定され、前記管理サーバのファイル情報管理部において管理される。また、前記管理サーバは、インターネット未接続時に開封を行う場合に用いる、時間制限されているワンタイムパスワードを作成するワンタイムパスワード生成部を含み、前記発信ユーザ端末及び受信ユーザ端末は、このワンタイムパスワードを解析するためのワンタイムパスワード解析部を含む。
一実施形態においては、前記結合ファイルに付加される復元情報には、アクセス権と開封可能期限と前記分割ファイルの閾値が含まれる。また、前記結合ファイルを開封するためのアプリケーションは、自己解凍型、ディスク構成閲覧ソフト型、仮想ディスクマウント型のいずれかとされる。
上記課題を解決するための請求項7に記載の発明は、
ネットワークを介して接続された発信ユーザ端末と受信ユーザ端末間における暗号化フイルの送受信を、管理サーバを介して秘匿状態にて実行させるための方法であって、
前記発信ユーザ端末に、原本ファイルを暗号化した上で複数の分割ファイルに断片化すると共に、前記原本ファイルの復元に必要な分割ファイル数の閾値を設定する機能と、前記分割ファイルを複数結合して成る結合ファイルを複数作成し、前記結合ファイルを開封するための復元情報を前記結合ファイルに付し、前記復元情報を付した結合ファイルを複数のオンラインストレージに分散して保存させる機能を具備させ、
前記管理サーバに、前記発信ユーザ端末から送られる前記復元情報を保持・管理し、アクセス権を有する前記受信ユーザ端末から前記結合ファイルの前記復元情報の照会を受けた場合に前記受信ユーザ端末に前記復元情報を送信する機能を具備させ、
前記受信ユーザ端末が、前記管理サーバから受信した前記復元情報を用いて、前記オンラインストレージから取得した前記結合ファイルを開封してそれに含まれる前記分割ファイルを取り出し、前記閾値以上の数の前記分割ファイルから前記原本ファイルを復元することを可能にしたことを特徴とするファイルの秘匿分散方法である。
また、上記課題を解決するための請求項8に記載の発明は、
ネットワークを介して接続された発信ユーザ端末と受信ユーザ端末間における暗号化ファイルの送受信を、管理サーバを介して秘匿状態にて実行させるための方法であって、
前記発信ユーザ端末において、原本ファイルを暗号化した上で複数の分割ファイルに断片化すると共に、前記原本ファイルの復元に必要な分割ファイル数の閾値を設定する原本ファイル暗号化・分割ステップと、
前記発信ユーザ端末において、前記分割ファイルを複数結合して成る結合ファイルを複数作成する結合ファイル作成ステップと、
前記発信ユーザ端末において、前記結合ファイルの開封に必要な復元情報を作成して前記結合ファイルに付する復元情報作成ステップと、
前記発信ユーザ端末において、前記復元情報を付した前記複数の結合ファイルをそれぞれ異なるオンラインストレージに分散して保存するオンラインストレージ分散・保存ステップと、
前記管理サーバにおいて、前記発信ユーザ端末から送られる前記復元情報を保持・管理する復元情報保存ステップとを含み、
アクセス権を有する前記受信ユーザ端末から前記管理サーバに対して前記結合ファイルの前記復元情報の照会があった場合に、前記管理サーバから前記受信ユーザ端末に前記復元情報が送信され、前記受信ユーザ端末において前記復元情報を用い、前記オンラインストレージから取得した前記結合ファイルを開封して前記分割ファイルを取り出し、前記閾値以上の数の前記分割ファイルから原本ファイルを復元することを可能にしたことを特徴とするファイルの秘匿分散方法。
である。
上記ファイルの秘匿分散方法における一実施形態においては、前記結合ファイルに付加される復元情報としてアクセス権と開封可能期限と分割ファイルの閾値が含まれ、また、前記結合ファイルを開封するためのアプリケーションは、自己解凍型、ディスク構成閲覧ソフト型、仮想ディスクマウント型のいずれかとされる。そして、前記結合ファイルと前記開封用アプリケーションとの間に可変長のギャップが埋め込まれる
発信ユーザ端末2及び受信ユーザ端末3は、図2に示されるように、後述する管理サーバ5との間で通信を行うための通信部11と、ファイルを暗号化するためのエンコード部12と、ファイルを復号化するためのデコード部13と、ファイル情報管理部14と、分散ファイル入出力部15の各モジュールを構成させるための、実行形式のクライアントアプリケーションをインストールしたものである。ファイル情報管理部14は、暗号化された原本ファイルを分割して断片化した分割ファイルを複数結合して成る結合ファイルを複数生成し、また、結合ファイルを分散する際に各結合ファイルの配置情報やチェック・サム等を管理する。分散ファイル入出力部15は、ファイル情報管理部14から供給された結合ファイルを複数のオンラインストレージ4に分散させる。
管理サーバ5はまた、発信ユーザ端末2及び受信ユーザ端末3の通信部11を通してデータの送受信を行い、そのデータを基にファイルの開封をコントロールする開封管理部24と、ファイルの作成・開封時に開封管理部24にファイルの作成・開封情報を提供し、また、発信ユーザ端末2及び受信ユーザ端末3で設定された情報を管理するファイル情報管理部25を含む。そして更に、各種データを生成するジェネレータである管理パラメータ生成部26と、動作のログを生成してデータベース29に保存する機能を提供するログ生成部27とを含んで構成される。
ファイル情報管理部14において生成される各結合ファイルには、少なくともアクセス権(公開ユーザ)と開封可能期限を含む復元情報が付される。公開ユーザは複数の場合もあり、また、公開ユーザは1個人の場合とグループの場合とがある。この復元情報は、後述するように、管理サーバ5において保存管理され、アクセス権を付与された公開ユーザが管理サーバ5に照会し、ユーザ認証を経て管理サーバ5から供給される。この復元情報を取得した公開ユーザは、その復元情報を用いて、オンラインストレージ4から取得した結合ファイルに含まれる分割ファイルを閾値以上収集することにより、原本ファイルを復元することができる。
結合ファイルを開封するためのアプリケーションは、自己解凍型、ディスク構成閲覧ソフト型、仮想ディスクマウント型のいずれかとされ、各結合ファイルに付される。自己解凍型の場合、結合ファイルは単一の形式にまとめられ、開封時に単独で自己解凍により自動的に開封される。この場合管理サーバ5に問い合わせを行い、アクセス権や開封期日の確認が行われ、開封可能な場合は元の分割ファイルに戻され、管理サーバ5から受信した復元情報を元に、デコード部13においてデコードされる。なお、この自己解凍型の場合、ファイルは実行形式の形態をとるためにメール添付などできない場合があるが、社内共有やUSBメモリ等の媒体を経由してやり取りするのには好適である。
ディスク構成閲覧ソフト型の場合は、OS上でのエクスプローラ形式のアプリケーションでファイルの暗号化が行われ、また、復号化が行われる。この場合、ファイル閲覧アプリケーション形式でファイルの属性、その他が表示可能となる。分割ファイルは復元時に収集され、原本ファイルが復元される。
このように、結合ファイルを開封するためのアプリケーションとして、自己解凍型、ディスク構成閲覧ソフト型、仮想ディスクマウント型のいずれかが用いられ、そのプログラムが結合ファイルに付されるが、その際、結合ファイルと自己解凍等の復元プログラムとの間に、可変長のギャップが埋め込まれ、所謂ゴミデータが挿入される。そのようにすることにより、複数の結合ファイルからデータ部を想定することが一層困難となる。
本発明に係るファイルの秘匿分散方法は、原本ファイルを暗号化した上で複数の分割ファイルに断片化すると共に、前記原本ファイルの復元に必要な分割ファイル数の閾値を設定し、前記分割ファイルを複数結合して成る結合ファイルを複数作成し、前記結合ファイルを開封するための復元情報を前記結合ファイルに付加し、前記復元情報を付加した結合ファイルを複数のオンラインストレージに分散して保存させるものである。そして、アクセス権を有する者が前記復元情報を取得することにより、前記オンラインストレージから取得した前記結合ファイルを開封して取り出した閾値以上の数の分割ファイルから、原本ファイルの復元を可能にしたことを特徴としている。このファイルの秘匿分散方法は、上述した本発明に係るファイルの秘匿分散システムを利用して実施することができる。
即ち、上記システムを利用したファイルの秘匿分散方法は、図3のフロー図に示されるように、以下のステップからなるものである。
・発信ユーザ端末2において、原本ファイルを暗号化した上で複数の分割ファイルに断片化すると共に、前記原本ファイルの復元に必要な分割ファイル数の閾値を設定する原本ファイル暗号化・分割ステップ(S1)
・発信ユーザ端末2において、分割ファイルを複数結合して成る結合ファイルを複数作成する結合ファイル作成ステップ(S2)
・発信ユーザ端末2において、結合ファイルの開封に必要な復元情報を作成して各結合ファイルに付する復元情報作成ステップ(S3)
・発信ユーザ端末2において、復元情報を付した複数の結合ファイルをそれぞれ異なるオンラインストレージ4に分散して保存するオンラインストレージ分散・保存ステップ(S4)
・管理サーバ5において、復元情報を保持・管理する復元情報保存ステップ(S5)
・受信ユーザ端末3において、管理サーバ5に対して結合ファイルの復元情報を照会するステップ(S6)
・ユーザ認証を経て管理サーバから取得した復元情報を用いて、オンラインストレージ4から取得した結合ファイルを開封し、収集した閾値以上の数の分割ファイルから原本ファイルを復元するステップ(S7)
結合ファイル作成ステップ(S2)
このステップは、発信ユーザ端末2のファイル情報管理部14において、分割ファイルを複数結合した結合ファイルを複数作成するステップである。この結合ファイルの形式は、ZIPファイル形式又は仮想ディスク形式とされる。
原本ファイル復元ステップ(S7)
このステップは、公開ユーザが、管理サーバ5から送信された復元情報を用いて、オンラインストレージ4から取得した結合ファイルを開封して収集した閾値以上の数の分割ファイルから、原本ファイルを復元するステップである。通例、原本ファイルへの復元には複数の結合ファイルが必要となるが、閾値以上の数の分割ファイルを含む結合ファイルの場合は、1つの結合ファイルでの復元が可能となる。公開ユーザが結合ファイルを開封する度に、ログ生成部27においてログが生成されてデータベース29に登録され、ユーザがその開封記録を参照することが可能となる。
なお、原本ファイの復元に必要な分割ファイル数が閾値に満たない場合は、複数の結合ファイルが必要となる。その場合は、管理サーバ5に対し、その他の分割ファイル及び結合ファイルを要求することによりデータが配信され、以て、復元プロセス(原本ファイル復元ステップ(S7))が実行される。

Claims (10)

  1. 暗号化ファイルをネットワークを介して送受信する発信ユーザ端末及び受信ユーザ端末と、送受信される前記暗号化ファイルを保存する複数のオンラインストレージと、前記暗号化ファイルに付される復元情報を保持・管理する管理サーバとにより構成されるファイルの秘匿分散システムであって、
    前記発信ユーザ端末及び受信ユーザ端末は、通信部と、ファイルを暗号化・復号化するための暗号化・復号化部と、暗号化された原本ファイルを分割し、その分割ファイルのうちの1又は複数を結合して成る結合ファイルを複数作成し、前記結合ファイルを前記複数のオンラインストレージに分散する際に各結合ファイルの配置情報を管理するファイル情報管理部と、前記結合ファイルを分散させる分散ファイル入出力部とを含み、
    前記管理サーバは、ユーザインターフェース部と、通信部と、自身の端末に本システムで使用する各種パラメータの保存、読み出し、管理を行うユーザ管理部と、前記発信ユーザ端末及び受信ユーザ端末の通信部を通してデータの送受信を行い、そのデータを基に前記結合ファイルの開封をコントロールする開封管理部と、ファイルの作成・開封時に前記開封管理部に前記ファイルの作成・開封情報を提供し、また、前記発信ユーザ端末及び受信ユーザ端末で設定された情報を管理するファイル情報管理部と、各種データを内部動作のデータから生成する機能を提供する管理パラメータ生成部と、動作のログを生成してデータベースに保存する機能を提供するログ生成部とを含むことを特徴とするファイルの秘匿分散システム。
  2. 前記管理サーバは、インターネット未接続時に開封を行う場合に用いる、時間制限されているワンタイムパスワードを作成するワンタイムパスワード生成部を含み、前記発信ユーザ端末及び受信ユーザ端末は、このワンタイムパスワードを解析するためのワンタイムパスワード解析部を含む、請求項1に記載のファイルの秘匿分散システム。
  3. 前記発信ユーザ端末及び受信ユーザ端末は、各アプリケーションで使用するモジュールの正否のチェックを行うモジュール管理部と、各アプリケーションにおいて必要とされる形式のデータを前記分散ファイル入出力部から取得するファイル集配信部と、前記ファイル集配信部で取得したデータの整合性を検証するファイル検証部とから成るライブラリを含む、請求項1又は2に記載のファイルの秘匿分散システム。
  4. 前記暗号化ファイルに付加される復元情報には、アクセス権と開封可能期限が含まれる、請求項1乃至3のいずれかに記載のファイルの秘匿分散システム。
  5. 前記結合ファイルを復元するためのアプリケーションは、自己解凍型、ディスク構成閲覧ソフト型、仮想ディスクマウント型のいずれかである、請求項1乃至4のいずれかに記載のファイルの秘匿分散システム。
  6. 原本ファイルを暗号化した上で複数の分割ファイルに断片化し、前記分割ファイルのうちの1又は複数を結合して成る結合ファイルを複数作成し、前記結合ファイルを復元するための復元情報を前記結合ファイルに付し、前記復元情報を付した結合ファイルを複数のオンラインストレージに分散して保存させておき、アクセス権を有する者が前記復元情報を取得して、前記オンラインストレージから取得した前記結合ファイルの復元を可能にしたことを特徴とするファイルの秘匿分散方法。
  7. 暗号化ファイルをネットワークを介して送受信する発信ユーザ端末及び受信ユーザ端末と、送受信される前記暗号化ファイルを保存する複数のオンラインストレージと、前記暗号化ファイルに付される復元情報を保持・管理する管理サーバとにより構成されるシステムを利用したファイルの秘匿分散方法であって、
    前記発信ユーザ端末において、原本ファイルを暗号化した上で複数の分割ファイルに断片化する原本ファイル暗号化・分割ステップと、
    前記発信ユーザ端末において、前記分割ファイルのうちの1又は複数を結合して成る結合ファイルを複数作成する結合ファイル作成ステップと、
    前記発信ユーザ端末において、前記結合ファイルの復元に必要な復元情報を作成して前記結合ファイルに付する復元情報作成ステップと、
    前記発信ユーザ端末において、前記復元情報を付した前記複数の結合ファイルをそれぞれ異なる前記オンラインストレージに分散して保存するオンラインストレージ分散・保存ステップと、
    前記管理サーバにおいて、前記発信ユーザ端末から送られる前記復元情報を保持・管理する復元情報保存ステップとを含み、
    アクセス権を有する前記受信ユーザ端末において、前記管理サーバに対して前記結合ファイルの前記復元情報を照会し、前記管理サーバから取得した前記復元情報を用いて、前記オンラインストレージから取得した前記結合ファイルの復元を可能にしたことを特徴とするファイルの秘匿分散方法。
  8. 前記暗号化ファイルに付される復元情報には、アクセス権と共に開封可能期限が含まれる、請求項6又は7に記載のファイルの秘匿分散方法。
  9. 前記結合ファイルを復元するためのアプリケーションは、自己解凍型、ディスク構成閲覧ソフト型、仮想ディスクマウント型のいずれかである、請求項6乃至8のいずれかに記載のファイルの秘匿分散方法。
  10. 前記結合ファイルと前記復元用アプリケーションとの間にギャップが挿入される、請求項9に記載のファイルの秘匿分散方法。
JP2018153271A 2018-08-16 2018-08-16 ファイルの秘匿分散システム及び秘匿分散方法 Active JP6534478B1 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2018153271A JP6534478B1 (ja) 2018-08-16 2018-08-16 ファイルの秘匿分散システム及び秘匿分散方法
EP19850162.9A EP3839924A4 (en) 2018-08-16 2019-07-11 SYSTEM AND PROCEDURES FOR SECRET FILE SHARING
US17/268,659 US11734446B2 (en) 2018-08-16 2019-07-11 Secret distribution system and secret distribution method of files
CN201980053653.7A CN112655037B (zh) 2018-08-16 2019-07-11 文件的保密分发系统及保密分发方法
KR1020217003591A KR20210042908A (ko) 2018-08-16 2019-07-11 파일의 비닉 분산 시스템 및 비닉 분산 방법
PCT/JP2019/027583 WO2020036024A1 (ja) 2018-08-16 2019-07-11 ファイルの秘匿分散システム及び秘匿分散方法
SG11202101414QA SG11202101414QA (en) 2018-08-16 2019-07-11 System and method for secret sharing of files

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018153271A JP6534478B1 (ja) 2018-08-16 2018-08-16 ファイルの秘匿分散システム及び秘匿分散方法

Publications (2)

Publication Number Publication Date
JP6534478B1 JP6534478B1 (ja) 2019-06-26
JP2020027221A true JP2020027221A (ja) 2020-02-20

Family

ID=67023728

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018153271A Active JP6534478B1 (ja) 2018-08-16 2018-08-16 ファイルの秘匿分散システム及び秘匿分散方法

Country Status (7)

Country Link
US (1) US11734446B2 (ja)
EP (1) EP3839924A4 (ja)
JP (1) JP6534478B1 (ja)
KR (1) KR20210042908A (ja)
CN (1) CN112655037B (ja)
SG (1) SG11202101414QA (ja)
WO (1) WO2020036024A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114915458B (zh) * 2022-04-27 2023-08-29 安徽超清科技股份有限公司 一种城市轨道交通用综合监测防护装置
KR102542213B1 (ko) * 2022-11-11 2023-06-14 펜타시큐리티시스템 주식회사 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004147218A (ja) * 2002-10-25 2004-05-20 Ntt Communications Kk データ分割管理方法及びプログラム
JP2006048158A (ja) * 2004-07-30 2006-02-16 Toshiba Corp データ格納方法及びデータ処理装置
US20170104736A1 (en) * 2015-10-12 2017-04-13 International Business Machines Corporation Secure data storage on a cloud environment

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57202206A (en) 1981-06-06 1982-12-11 Iseki Agricult Mach Control apparatus of plowing resistance
DE69931967T2 (de) * 1999-01-28 2006-10-19 Yutaka Yasukura Methode zur sicherung von elektronischer information
US6772337B1 (en) * 1999-11-09 2004-08-03 Lucent Technologies Inc. Light weight security for parallel access to multiple mirror sites
US20030084020A1 (en) * 2000-12-22 2003-05-01 Li Shu Distributed fault tolerant and secure storage
JP2005502096A (ja) * 2001-01-11 2005-01-20 ゼット−フォース コミュニケイションズ インコーポレイテッド ファイルスイッチ及び交換ファイルシステム
US7788335B2 (en) * 2001-01-11 2010-08-31 F5 Networks, Inc. Aggregated opportunistic lock and aggregated implicit lock management for locking aggregated files in a switched file system
US20040133606A1 (en) * 2003-01-02 2004-07-08 Z-Force Communications, Inc. Directory aggregation for files distributed over a plurality of servers in a switched file system
US20030182306A1 (en) * 2001-09-18 2003-09-25 Yukitoshi Maeda Content delivery server and content delivery system having the same
JP2003337803A (ja) * 2002-05-21 2003-11-28 Ntt Me Corp コンテンツ不正入手防止方法、コンテンツ不正入手防止システムおよびコンテンツ不正入手防止プログラム
JP4254178B2 (ja) * 2002-09-11 2009-04-15 富士ゼロックス株式会社 分散格納制御装置及び方法
JP4602675B2 (ja) * 2004-02-10 2010-12-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム
US8085938B2 (en) * 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
JP3943118B2 (ja) * 2005-04-28 2007-07-11 Sbシステム株式会社 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム
JP2008139996A (ja) 2006-11-30 2008-06-19 Hitachi Software Eng Co Ltd 情報漏洩抑止システム及びデータ保存方法
US8677091B2 (en) * 2006-12-18 2014-03-18 Commvault Systems, Inc. Writing data and storage system specific metadata to network attached storage device
JP4385111B1 (ja) * 2008-10-09 2009-12-16 学校法人東京電機大学 セキュリティレベル制御ネットワークシステム
CN101840485B (zh) * 2010-05-19 2015-07-08 韩萧 文件混序分割存储与合成互验的方法
JP5620792B2 (ja) * 2010-11-08 2014-11-05 株式会社デジタル・メディア総合研究所 分散アーカイブシステム並びにデータアーカイブ装置及びデータ復元装置
US9442671B1 (en) * 2010-12-23 2016-09-13 Emc Corporation Distributed consumer cloud storage system
JP5231522B2 (ja) * 2010-12-28 2013-07-10 ヤフー株式会社 コンテンツ配信システム、コンテンツ配信装置、端末装置、コンテンツ配信プログラムおよびコンテンツ配信方法
JP5821040B2 (ja) * 2012-03-27 2015-11-24 株式会社日立ソリューションズ データ管理装置、データ分割装置およびデータ復元装置
US9594632B2 (en) * 2014-07-09 2017-03-14 Qualcomm Incorporated Systems and methods for reliably storing data using liquid distributed storage
JP6055023B2 (ja) * 2015-05-11 2016-12-27 レノボ・シンガポール・プライベート・リミテッド クラウド環境にデータを保存する情報処理装置、端末装置および保存方法
JP2017102349A (ja) * 2015-12-03 2017-06-08 株式会社オートネットワーク技術研究所 暗号化装置、暗号通信システム及び暗号化送信方法
US10430350B1 (en) * 2017-06-27 2019-10-01 Wells Fargo Bank, N.A. Secure storage of data through a multifaceted security scheme
JP6944317B2 (ja) 2017-09-12 2021-10-06 株式会社日立システムズ ファイル転送システムおよびファイル転送方法
JP6322763B1 (ja) 2017-12-20 2018-05-09 株式会社日立システムズエンジニアリングサービス データ転送システム、及びデータ転送方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004147218A (ja) * 2002-10-25 2004-05-20 Ntt Communications Kk データ分割管理方法及びプログラム
JP2006048158A (ja) * 2004-07-30 2006-02-16 Toshiba Corp データ格納方法及びデータ処理装置
US20170104736A1 (en) * 2015-10-12 2017-04-13 International Business Machines Corporation Secure data storage on a cloud environment

Also Published As

Publication number Publication date
CN112655037A (zh) 2021-04-13
US20210173958A1 (en) 2021-06-10
SG11202101414QA (en) 2021-03-30
WO2020036024A1 (ja) 2020-02-20
KR20210042908A (ko) 2021-04-20
EP3839924A1 (en) 2021-06-23
EP3839924A4 (en) 2022-04-06
US11734446B2 (en) 2023-08-22
JP6534478B1 (ja) 2019-06-26
CN112655037B (zh) 2023-07-14

Similar Documents

Publication Publication Date Title
US11647007B2 (en) Systems and methods for smartkey information management
US9424432B2 (en) Systems and methods for secure and persistent retention of sensitive information
US9537864B2 (en) Encryption system using web browsers and untrusted web servers
AU2013101722A4 (en) Data security management system
JP6082589B2 (ja) 暗号鍵管理プログラム、データ管理システム
US7725716B2 (en) Methods and systems for encrypting, transmitting, and storing electronic information and files
US8166565B1 (en) Encryption and access method and system for peer-to-peer distributed file storage
JPWO2009004732A1 (ja) 共有暗号ファイルの暗号化、復号処理方法
KR101387600B1 (ko) 전자 파일 전달 방법
WO2006017205A2 (en) Record management of secured email
JP2011530248A (ja) 暗号化されたメッセージ交換のための方法及び装置
CN102460461A (zh) 用于内容扫描代理的传输流水线解密
US10020940B2 (en) Identity-based encryption for securing access to stored messages
JP2005209181A (ja) ファイル管理システム及び管理方法
Habib et al. Simplified file assured deletion (sfade)-a user friendly overlay approach for data security in cloud storage system
JP2005107935A (ja) 電子メール処理装置用プログラム及び電子メール処理装置
WO2020036024A1 (ja) ファイルの秘匿分散システム及び秘匿分散方法
US7512657B2 (en) Message transmission and reception controlling system
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP4000183B1 (ja) ファイル暗号管理システムとそのシステムを実施する方法
US7886147B2 (en) Method, apparatus and computer readable medium for secure conversion of confidential files
WO2001008346A1 (en) Methods and systems for automatic electronic document management and destruction
EP3557469B1 (en) System, method and computer program for secure data exchange
Sundaresan et al. Different Perspectives of Cloud Security
BADHE et al. “SECURE JAR” ENSURING DISTRIBUTED DATA SHARING AND SECURITY IN CLOUD

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181024

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181024

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20181024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181026

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20181218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181227

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190527

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190528

R150 Certificate of patent or registration of utility model

Ref document number: 6534478

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250