JP6534478B1 - ファイルの秘匿分散システム及び秘匿分散方法 - Google Patents
ファイルの秘匿分散システム及び秘匿分散方法 Download PDFInfo
- Publication number
- JP6534478B1 JP6534478B1 JP2018153271A JP2018153271A JP6534478B1 JP 6534478 B1 JP6534478 B1 JP 6534478B1 JP 2018153271 A JP2018153271 A JP 2018153271A JP 2018153271 A JP2018153271 A JP 2018153271A JP 6534478 B1 JP6534478 B1 JP 6534478B1
- Authority
- JP
- Japan
- Prior art keywords
- file
- user terminal
- combined
- files
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000003860 storage Methods 0.000 claims abstract description 44
- 230000014759 maintenance of location Effects 0.000 claims abstract description 15
- 230000005540 biological transmission Effects 0.000 claims description 34
- 239000012634 fragment Substances 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 14
- 238000000605 extraction Methods 0.000 claims description 7
- 239000000284 extract Substances 0.000 claims description 2
- 238000011084 recovery Methods 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 81
- 230000006870 function Effects 0.000 description 8
- 238000004458 analytical method Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000004931 aggregating effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1066—Hiding content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
・送信者システムが、秘密分散法を利用して元データを複数の断片データに分割し、各断片データにつきそれぞれ送信経路を選択し、各断片データを、選択したそれぞれの送信経路に送信し、各送信経路に関する情報を管理システムに送信する。
・管理システムが、送信者システムから各送信経路に関する情報を受信し、受信した各送信経路に関する情報を受信者システムに送信する。
・受信者システムが、各送信経路に関する情報を管理システムから受信し、受信した各送信経路に関する情報に基づいて各送信経路から各断片データを受信し、秘密分散法を利用して受信した各断片データを元データに復元する。
ネットワークを介して接続された発信ユーザ端末と受信ユーザ端末間における暗号化ファイルの送受信を、管理サーバを介して秘匿状態にて実行させるためのシステムであって、
前記発信ユーザ端末は、原本ファイルを暗号化した上で複数の分割ファイルに断片化すると共に、前記原本ファイルの復元に必要な分割ファイル数の閾値を設定する機能と、前記分割ファイルを複数結合して成る結合ファイルを複数作成し、前記結合ファイルを開封するために必要な復元情報を前記結合ファイルに付し、前記復元情報を付した結合ファイルを複数のオンラインストレージに分散して保存させる機能とを備え、
前記管理サーバは、前記発信ユーザ端末から送られる前記復元情報を保持・管理し、アクセス権を有する前記受信ユーザ端末から前記結合ファイルの前記復元情報の照会を受けることにより前記受信ユーザ端末に前記復元情報を送信する機能を備え、
前記受信ユーザ端末は、前記管理サーバから受信した前記復元情報を用いて、前記オンラインストレージから取得した前記結合ファイルを開封でき、開封して得られる前記分割ファイルの数が前記復元情報に含まれる前記分割ファイルの閾値以上の場合に、前記原本ファイルの復元が可能となることを特徴とするファイルの秘匿分散システムである。
前記管理サーバは、ユーザインターフェース部と、通信部と、自身の端末に本システムで使用する各種パラメータの保存、読み出し、管理を行うユーザ管理部と、前記発信ユーザ端末及び受信ユーザ端末の通信部を通してデータの送受信を行い、そのデータを基に前記結合ファイルの開封をコントロールする開封管理部と、前記結合ファイルの作成・開封時に前記開封管理部に前記結合ファイルの作成・開封情報を提供し、また、前記発信ユーザ端末及び受信ユーザ端末で設定された情報を管理するファイル情報管理部と、各種データを内部動作のデータから生成する機能を提供する管理パラメータ生成部と、動作のログを生成してデータベースに保存する機能を提供するログ生成部とを含むことを特徴とする。
ネットワークを介して接続された発信ユーザ端末と受信ユーザ端末間における暗号化フイルの送受信を、管理サーバを介して秘匿状態にて実行させるための方法であって、
前記発信ユーザ端末に、原本ファイルを暗号化した上で複数の分割ファイルに断片化すると共に、前記原本ファイルの復元に必要な分割ファイル数の閾値を設定する機能と、前記分割ファイルを複数結合して成る結合ファイルを複数作成し、前記結合ファイルを開封するための復元情報を前記結合ファイルに付し、前記復元情報を付した結合ファイルを複数のオンラインストレージに分散して保存させる機能を具備させ、
前記管理サーバに、前記発信ユーザ端末から送られる前記復元情報を保持・管理し、アクセス権を有する前記受信ユーザ端末から前記結合ファイルの前記復元情報の照会を受けた場合に前記受信ユーザ端末に前記復元情報を送信する機能を具備させ、
前記受信ユーザ端末が、前記管理サーバから受信した前記復元情報を用いて、前記オンラインストレージから取得した前記結合ファイルを開封してそれに含まれる前記分割ファイルを取り出し、前記閾値以上の数の前記分割ファイルから前記原本ファイルを復元することを可能にしたことを特徴とするファイルの秘匿分散方法である。
ネットワークを介して接続された発信ユーザ端末と受信ユーザ端末間における暗号化ファイルの送受信を、管理サーバを介して秘匿状態にて実行させるための方法であって、
前記発信ユーザ端末において、原本ファイルを暗号化した上で複数の分割ファイルに断片化すると共に、前記原本ファイルの復元に必要な分割ファイル数の閾値を設定する原本ファイル暗号化・分割ステップと、
前記発信ユーザ端末において、前記分割ファイルを複数結合して成る結合ファイルを複数作成する結合ファイル作成ステップと、
前記発信ユーザ端末において、前記結合ファイルの開封に必要な復元情報を作成して前記結合ファイルに付する復元情報作成ステップと、
前記発信ユーザ端末において、前記復元情報を付した前記複数の結合ファイルをそれぞれ異なるオンラインストレージに分散して保存するオンラインストレージ分散・保存ステップと、
前記管理サーバにおいて、前記発信ユーザ端末から送られる前記復元情報を保持・管理する復元情報保存ステップとを含み、
アクセス権を有する前記受信ユーザ端末から前記管理サーバに対して前記結合ファイルの前記復元情報の照会があった場合に、前記管理サーバから前記受信ユーザ端末に前記復元情報が送信され、前記受信ユーザ端末において前記復元情報を用い、前記オンラインストレージから取得した前記結合ファイルを開封して前記分割ファイルを取り出し、前記閾値以上の数の前記分割ファイルから原本ファイルを復元することを可能にしたことを特徴とするファイルの秘匿分散方法。
である。
・発信ユーザ端末2において、原本ファイルを暗号化した上で複数の分割ファイルに断片化すると共に、前記原本ファイルの復元に必要な分割ファイル数の閾値を設定する原本ファイル暗号化・分割ステップ(S1)
・発信ユーザ端末2において、分割ファイルを複数結合して成る結合ファイルを複数作成する結合ファイル作成ステップ(S2)
・発信ユーザ端末2において、結合ファイルの開封に必要な復元情報を作成して各結合ファイルに付する復元情報作成ステップ(S3)
・発信ユーザ端末2において、復元情報を付した複数の結合ファイルをそれぞれ異なるオンラインストレージ4に分散して保存するオンラインストレージ分散・保存ステップ(S4)
・管理サーバ5において、復元情報を保持・管理する復元情報保存ステップ(S5)
・受信ユーザ端末3において、管理サーバ5に対して結合ファイルの復元情報を照会するステップ(S6)
・ユーザ認証を経て管理サーバから取得した復元情報を用いて、オンラインストレージ4から取得した結合ファイルを開封し、収集した閾値以上の数の分割ファイルから原本ファイルを復元するステップ(S7)
このステップは、発信ユーザ端末2において、原本ファイルを暗号化した上で複数の分割ファイルに断片化するステップである。このようにファイルを暗号化した上で複数の分割ファイルに断片化すること自体は、一般に行われていることである。
このステップは、発信ユーザ端末2のファイル情報管理部14において、分割ファイルを複数結合した結合ファイルを複数作成するステップである。この結合ファイルの形式は、ZIPファイル形式又は仮想ディスク形式とされる。
このステップは、発信ユーザ端末2のファイル情報管理部14において、結合ファイルの復元に必要な復元情報を作成して各結合ファイルに付するステップである。復元情報には、少なくともアクセス権、即ち、発信ユーザ端末2の管理者によって指定されるユーザ名(公開ユーザ名)と開封可能期限が含まれ、公開ユーザごとに設定される。この復元情報の作成は、管理サーバ5のユーザインターフェース部21によって提供されるユーザインターフェースを通して行う。なお、復元情報は固定されたものではなく、随時変更可能なものであり、変更がなされた場合は、後述する管理サーバ5のファイル情報管理部25における保存データが更新される。
このステップは、復元情報が付された複数の結合ファイルが、発信ユーザ端末2のファイル情報管理部14から分散ファイル入出力部15を介して、それぞれ異なるオンラインストレージ4に分散されて保存されるステップである。その分散された結合ファイルがそれぞれどのオンラインストレージ4に配置されたかに関する配置情報やチェック・サム等は、ファイル情報管理部14において管理される。また、これらの情報は、同時に管理サーバ5のファイル情報管理部25に送信されて情報共有される。なお、各オンラインストレージ4に保存される結合ファイルは同一とは限らないが、容量や分散管理の運用等の関係で、すべて同一にされることもある。
このステップは、管理サーバ5のファイル情報管理部25において、発信ユーザ端末2のファイル情報管理部14から送信される復元情報を保持・管理するステップである。
このステップは、公開ユーザが、その受信ユーザ端末3から管理サーバ5に対して結合ファイルの復元情報を照会するステップである。公開ユーザから復元情報の照会があると、管理サーバ5の開封管理部24においてアクセス権等のチェックがなされ、アクセス権等を有する公開ユーザである場合には、当該公開ユーザの受信ユーザ端末3に復元情報が送信される。また、公開ユーザから復元情報の照会がある度に、ログ生成部27においてログが生成されてデータベース29に保存され、そのデータは、送信ユーザ端末1からの閲覧要求に応じて公開される。
このステップは、公開ユーザが、管理サーバ5から送信された復元情報を用いて、オンラインストレージ4から取得した結合ファイルを開封して収集した閾値以上の数の分割ファイルから、原本ファイルを復元するステップである。通例、原本ファイルへの復元には複数の結合ファイルが必要となるが、閾値以上の数の分割ファイルを含む結合ファイルの場合は、1つの結合ファイルでの復元が可能となる。公開ユーザが結合ファイルを開封する度に、ログ生成部27においてログが生成されてデータベース29に登録され、ユーザがその開封記録を参照することが可能となる。
2 発信ユーザ端末
3 受信ユーザ端末
4 オンラインストレージ
5 管理サーバ
9 クライアントアプリケーション
10 ユーザ管理部
11 通信部
12 エンコード部
13 デコード部
14 ファイル情報管理部
15 分散ファイル入出力部
16 ワンタイムパスワード解析部
17 ライブラリ
18 モジュール管理部
19 ファイル集配信部
20 ファイル検証部
21 ユーザインターフェース部
22 通信部
23 ユーザ管理部
24 開封管理部
25 ファイル情報管理部
26 管理パラメータ生成部
27 ログ生成部
28 ワンタイムパスワード生成部
29 データベース
Claims (11)
- ネットワークを介して接続された発信ユーザ端末と受信ユーザ端末間における暗号化ファイルの送受信を、管理サーバを介して秘匿状態にて実行させるためのシステムであって、
前記発信ユーザ端末は、原本ファイルを暗号化した上で複数の分割ファイルに断片化すると共に、前記原本ファイルの復元に必要な分割ファイル数の閾値を設定する機能と、前記分割ファイルを複数結合して成る結合ファイルを複数作成し、前記結合ファイルを開封するために必要な復元情報を前記結合ファイルに付し、前記復元情報を付した結合ファイルを複数のオンラインストレージに分散して保存させる機能とを備え、
前記管理サーバは、前記発信ユーザ端末から送られる前記復元情報を保持・管理し、アクセス権を有する前記受信ユーザ端末から前記結合ファイルの前記復元情報の照会を受けることにより前記受信ユーザ端末に前記復元情報を送信する機能を備え、
前記受信ユーザ端末は、前記管理サーバから受信した前記復元情報を用いて、前記オンラインストレージから取得した前記結合ファイルを開封でき、開封して収集した前記分割ファイルの数が前記復元情報に含まれる前記分割ファイルの閾値以上である場合に、前記原本ファイルの復元が可能となることを特徴とするファイルの秘匿分散システム。 - 前記発信ユーザ端末及び受信ユーザ端末は、通信部と、ファイルを暗号化・復号化するための暗号化・復号化部と、暗号化された原本ファイルを分割し、その分割ファイルを複数結合して成る結合ファイルを複数作成し、前記結合ファイルを前記複数のオンラインストレージに分散する際に各結合ファイルの配置情報を管理するファイル情報管理部と、前記結合ファイルを前記複数のオンラインストレージに分散させる分散ファイル入出力部とを含み、
前記管理サーバは、ユーザインターフェース部と、通信部と、自身の端末に本システムで使用する各種パラメータの保存、読み出し、管理を行うユーザ管理部と、前記発信ユーザ端末及び受信ユーザ端末の通信部を通してデータの送受信を行い、そのデータを基に前記結合ファイルの開封をコントロールする開封管理部と、前記結合ファイルの作成・開封時に前記開封管理部に前記結合ファイルの作成・開封情報を提供し、また、前記発信ユーザ端末及び受信ユーザ端末で設定された情報を管理するファイル情報管理部と、各種データを内部動作のデータから生成する機能を提供する管理パラメータ生成部と、動作のログを生成してデータベースに保存する機能を提供するログ生成部とを含むことを特徴とする、請求項1に記載のファイルの秘匿分散システム。 - 前記原本ファイルの復元に必要な前記分割ファイル数の閾値が予め前記発信ユーザ端末のファイル情報管理部において設定され、前記管理サーバのファイル情報管理部において管理される、請求項2に記載のファイルの秘匿分散システム。
- 前記管理サーバは、インターネット未接続時に開封を行う場合に用いる、時間制限されているワンタイムパスワードを作成するワンタイムパスワード生成部を含み、前記発信ユーザ端末及び受信ユーザ端末は、このワンタイムパスワードを解析するためのワンタイムパスワード解析部を含む、請求項1乃至3のいずれかに記載のファイルの秘匿分散システム。
- 前記結合ファイルに付加される復元情報には、アクセス権と開封可能期限と前記分割ファイルの閾値が含まれる、請求項1乃至4のいずれかに記載のファイルの秘匿分散システム。
- 前記結合ファイルを開封するためのアプリケーションは、自己解凍型、ディスク構成閲覧ソフト型、仮想ディスクマウント型のいずれかである、請求項1乃至5のいずれかに記載のファイルの秘匿分散システム。
- ネットワークを介して接続された発信ユーザ端末と受信ユーザ端末間における暗号化フイルの送受信を、管理サーバを介して秘匿状態にて実行させるための方法であって、
前記発信ユーザ端末に、原本ファイルを暗号化した上で複数の分割ファイルに断片化すると共に、前記原本ファイルの復元に必要な分割ファイル数の閾値を設定する機能と、前記分割ファイルを複数結合して成る結合ファイルを複数作成し、前記結合ファイルを開封するための復元情報を前記結合ファイルに付し、前記復元情報を付した結合ファイルを複数のオンラインストレージに分散して保存させる機能を具備させ、
前記管理サーバに、前記発信ユーザ端末から送られる前記復元情報を保持・管理し、アクセス権を有する前記受信ユーザ端末から前記結合ファイルの前記復元情報の照会を受けた場合に前記受信ユーザ端末に前記復元情報を送信する機能を具備させ、
前記受信ユーザ端末が、前記管理サーバから受信した前記復元情報を用いて、前記オンラインストレージから取得した前記結合ファイルを開封してそれに含まれる前記分割ファイルを取り出し、前記閾値以上の数の前記分割ファイルから前記原本ファイルを復元することを可能にしたことを特徴とするファイルの秘匿分散方法。 - ネットワークを介して接続された発信ユーザ端末と受信ユーザ端末間における暗号化ファイルの送受信を、管理サーバを介して秘匿状態にて実行させるための方法であって、
前記発信ユーザ端末において、原本ファイルを暗号化した上で複数の分割ファイルに断片化すると共に、前記原本ファイルの復元に必要な分割ファイル数の閾値を設定する原本ファイル暗号化・分割ステップと、
前記発信ユーザ端末において、前記分割ファイルを複数結合して成る結合ファイルを複数作成する結合ファイル作成ステップと、
前記発信ユーザ端末において、前記結合ファイルの開封に必要な復元情報を作成して前記結合ファイルに付する復元情報作成ステップと、
前記発信ユーザ端末において、前記復元情報を付した前記複数の結合ファイルをそれぞれ異なるオンラインストレージに分散して保存するオンラインストレージ分散・保存ステップと、
前記管理サーバにおいて、前記発信ユーザ端末から送られる前記復元情報を保持・管理する復元情報保存ステップとを含み、
アクセス権を有する前記受信ユーザ端末から前記管理サーバに対して前記結合ファイルの前記復元情報の照会があった場合に、前記管理サーバから前記受信ユーザ端末に前記復元情報が送信され、前記受信ユーザ端末において前記復元情報を用い、前記オンラインストレージから取得した前記結合ファイルを開封して前記分割ファイルを取り出し、予め設定された閾値以上の数の前記分割ファイルから原本ファイルを復元することを可能にしたことを特徴とするファイルの秘匿分散方法。 - 前記結合ファイルに付される復元情報には、アクセス権と開封可能期限と前記分割ファイルの閾値が含まれる、請求項7又は8に記載のファイルの秘匿分散方法。
- 前記結合ファイルを開封するためのアプリケーションは、自己解凍型、ディスク構成閲覧ソフト型、仮想ディスクマウント型のいずれかである、請求項7乃至9のいずれかに記載のファイルの秘匿分散方法。
- 前記結合ファイルと前記開封用アプリケーションとの間に可変長のギャップが埋め込まれる、請求項10に記載のファイルの秘匿分散方法。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018153271A JP6534478B1 (ja) | 2018-08-16 | 2018-08-16 | ファイルの秘匿分散システム及び秘匿分散方法 |
SG11202101414QA SG11202101414QA (en) | 2018-08-16 | 2019-07-11 | System and method for secret sharing of files |
CN201980053653.7A CN112655037B (zh) | 2018-08-16 | 2019-07-11 | 文件的保密分发系统及保密分发方法 |
EP19850162.9A EP3839924A4 (en) | 2018-08-16 | 2019-07-11 | SYSTEM AND PROCEDURES FOR SECRET FILE SHARING |
KR1020217003591A KR20210042908A (ko) | 2018-08-16 | 2019-07-11 | 파일의 비닉 분산 시스템 및 비닉 분산 방법 |
PCT/JP2019/027583 WO2020036024A1 (ja) | 2018-08-16 | 2019-07-11 | ファイルの秘匿分散システム及び秘匿分散方法 |
US17/268,659 US11734446B2 (en) | 2018-08-16 | 2019-07-11 | Secret distribution system and secret distribution method of files |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018153271A JP6534478B1 (ja) | 2018-08-16 | 2018-08-16 | ファイルの秘匿分散システム及び秘匿分散方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6534478B1 true JP6534478B1 (ja) | 2019-06-26 |
JP2020027221A JP2020027221A (ja) | 2020-02-20 |
Family
ID=67023728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018153271A Active JP6534478B1 (ja) | 2018-08-16 | 2018-08-16 | ファイルの秘匿分散システム及び秘匿分散方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US11734446B2 (ja) |
EP (1) | EP3839924A4 (ja) |
JP (1) | JP6534478B1 (ja) |
KR (1) | KR20210042908A (ja) |
CN (1) | CN112655037B (ja) |
SG (1) | SG11202101414QA (ja) |
WO (1) | WO2020036024A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021048471A (ja) * | 2019-09-18 | 2021-03-25 | 富士通株式会社 | 鍵管理装置、鍵管理方法、および鍵管理プログラム |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114915458B (zh) * | 2022-04-27 | 2023-08-29 | 安徽超清科技股份有限公司 | 一种城市轨道交通用综合监测防护装置 |
KR102542213B1 (ko) * | 2022-11-11 | 2023-06-14 | 펜타시큐리티시스템 주식회사 | 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법 |
WO2024148535A1 (en) * | 2023-01-11 | 2024-07-18 | Boe Technology Group Co., Ltd. | Network communication system, network communication method, and computer-product |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS57202206A (en) | 1981-06-06 | 1982-12-11 | Iseki Agricult Mach | Control apparatus of plowing resistance |
WO2000045358A1 (fr) * | 1999-01-28 | 2000-08-03 | Yutaka Yasukura | Procede pour assurer la securite d'informations electroniques |
US6772337B1 (en) * | 1999-11-09 | 2004-08-03 | Lucent Technologies Inc. | Light weight security for parallel access to multiple mirror sites |
US20030084020A1 (en) * | 2000-12-22 | 2003-05-01 | Li Shu | Distributed fault tolerant and secure storage |
US20040133606A1 (en) * | 2003-01-02 | 2004-07-08 | Z-Force Communications, Inc. | Directory aggregation for files distributed over a plurality of servers in a switched file system |
US7788335B2 (en) * | 2001-01-11 | 2010-08-31 | F5 Networks, Inc. | Aggregated opportunistic lock and aggregated implicit lock management for locking aggregated files in a switched file system |
AU2002249939A1 (en) * | 2001-01-11 | 2002-07-24 | Z-Force Communications, Inc. | File switch and switched file system |
WO2003025813A1 (fr) * | 2001-09-18 | 2003-03-27 | Stark Co., Ltd. | Serveur de distribution de contenu et systeme de distribution de contenu associe |
JP2003337803A (ja) * | 2002-05-21 | 2003-11-28 | Ntt Me Corp | コンテンツ不正入手防止方法、コンテンツ不正入手防止システムおよびコンテンツ不正入手防止プログラム |
JP4254178B2 (ja) * | 2002-09-11 | 2009-04-15 | 富士ゼロックス株式会社 | 分散格納制御装置及び方法 |
JP3871996B2 (ja) * | 2002-10-25 | 2007-01-24 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ分割管理方法及びプログラム |
JP4602675B2 (ja) * | 2004-02-10 | 2010-12-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム |
EP1714423B1 (en) * | 2004-02-10 | 2017-03-29 | NTT Communications Corp. | Secret information management scheme based on secret sharing scheme |
JP2006048158A (ja) * | 2004-07-30 | 2006-02-16 | Toshiba Corp | データ格納方法及びデータ処理装置 |
JP3943118B2 (ja) * | 2005-04-28 | 2007-07-11 | Sbシステム株式会社 | 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム |
JP2008139996A (ja) | 2006-11-30 | 2008-06-19 | Hitachi Software Eng Co Ltd | 情報漏洩抑止システム及びデータ保存方法 |
US8677091B2 (en) * | 2006-12-18 | 2014-03-18 | Commvault Systems, Inc. | Writing data and storage system specific metadata to network attached storage device |
JP4385111B1 (ja) * | 2008-10-09 | 2009-12-16 | 学校法人東京電機大学 | セキュリティレベル制御ネットワークシステム |
CN101840485B (zh) * | 2010-05-19 | 2015-07-08 | 韩萧 | 文件混序分割存储与合成互验的方法 |
JP5620792B2 (ja) * | 2010-11-08 | 2014-11-05 | 株式会社デジタル・メディア総合研究所 | 分散アーカイブシステム並びにデータアーカイブ装置及びデータ復元装置 |
US9442671B1 (en) * | 2010-12-23 | 2016-09-13 | Emc Corporation | Distributed consumer cloud storage system |
JP5231522B2 (ja) * | 2010-12-28 | 2013-07-10 | ヤフー株式会社 | コンテンツ配信システム、コンテンツ配信装置、端末装置、コンテンツ配信プログラムおよびコンテンツ配信方法 |
JP5821040B2 (ja) * | 2012-03-27 | 2015-11-24 | 株式会社日立ソリューションズ | データ管理装置、データ分割装置およびデータ復元装置 |
US9594632B2 (en) * | 2014-07-09 | 2017-03-14 | Qualcomm Incorporated | Systems and methods for reliably storing data using liquid distributed storage |
JP6055023B2 (ja) * | 2015-05-11 | 2016-12-27 | レノボ・シンガポール・プライベート・リミテッド | クラウド環境にデータを保存する情報処理装置、端末装置および保存方法 |
US9680809B2 (en) * | 2015-10-12 | 2017-06-13 | International Business Machines Corporation | Secure data storage on a cloud environment |
JP2017102349A (ja) * | 2015-12-03 | 2017-06-08 | 株式会社オートネットワーク技術研究所 | 暗号化装置、暗号通信システム及び暗号化送信方法 |
US10430350B1 (en) * | 2017-06-27 | 2019-10-01 | Wells Fargo Bank, N.A. | Secure storage of data through a multifaceted security scheme |
JP6944317B2 (ja) * | 2017-09-12 | 2021-10-06 | 株式会社日立システムズ | ファイル転送システムおよびファイル転送方法 |
JP6322763B1 (ja) * | 2017-12-20 | 2018-05-09 | 株式会社日立システムズエンジニアリングサービス | データ転送システム、及びデータ転送方法 |
-
2018
- 2018-08-16 JP JP2018153271A patent/JP6534478B1/ja active Active
-
2019
- 2019-07-11 US US17/268,659 patent/US11734446B2/en active Active
- 2019-07-11 CN CN201980053653.7A patent/CN112655037B/zh active Active
- 2019-07-11 EP EP19850162.9A patent/EP3839924A4/en not_active Withdrawn
- 2019-07-11 SG SG11202101414QA patent/SG11202101414QA/en unknown
- 2019-07-11 WO PCT/JP2019/027583 patent/WO2020036024A1/ja unknown
- 2019-07-11 KR KR1020217003591A patent/KR20210042908A/ko not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021048471A (ja) * | 2019-09-18 | 2021-03-25 | 富士通株式会社 | 鍵管理装置、鍵管理方法、および鍵管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20210173958A1 (en) | 2021-06-10 |
JP2020027221A (ja) | 2020-02-20 |
US11734446B2 (en) | 2023-08-22 |
EP3839924A1 (en) | 2021-06-23 |
EP3839924A4 (en) | 2022-04-06 |
WO2020036024A1 (ja) | 2020-02-20 |
CN112655037B (zh) | 2023-07-14 |
KR20210042908A (ko) | 2021-04-20 |
SG11202101414QA (en) | 2021-03-30 |
CN112655037A (zh) | 2021-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10326745B2 (en) | Systems and methods for Smartkey information management | |
JP6534478B1 (ja) | ファイルの秘匿分散システム及び秘匿分散方法 | |
US9424432B2 (en) | Systems and methods for secure and persistent retention of sensitive information | |
US20180316492A1 (en) | Distributed System and Method for Encryption of Blockchain Payloads | |
AU2013101722A4 (en) | Data security management system | |
US9450923B2 (en) | Systems and methods of data segmentation and multi-point storage | |
JP6082589B2 (ja) | 暗号鍵管理プログラム、データ管理システム | |
US7725716B2 (en) | Methods and systems for encrypting, transmitting, and storing electronic information and files | |
CN103546547B (zh) | 一种云存储文件加密系统 | |
US8166565B1 (en) | Encryption and access method and system for peer-to-peer distributed file storage | |
WO2007058907A2 (en) | Systems and methods for trusted information exchange | |
AU2010258678A1 (en) | Secure and private backup storage and processing for trusted computing and data services | |
US20120224690A1 (en) | Cross Enterprise Communication | |
CN117993017B (zh) | 数据共享系统、方法、装置、计算机设备及存储介质 | |
Habib et al. | Simplified file assured deletion (sfade)-a user friendly overlay approach for data security in cloud storage system | |
WO2021048331A1 (en) | Method and system for securely sharing a digital file | |
CN109302400B (zh) | 一种用于运维审计系统的资产密码导出方法 | |
JP4000183B1 (ja) | ファイル暗号管理システムとそのシステムを実施する方法 | |
US20220207177A1 (en) | Community Governed End to End Encrypted Multi-Tenancy System to Perform Tactical and Permanent Database and Communication Operations | |
Huhnlein et al. | A comprehensive reference architecture for trustworthy long-term archiving of sensitive data | |
JP4562200B2 (ja) | 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム | |
CN113348452A (zh) | 用于数字权限管理的方法和系统 | |
US20240048532A1 (en) | Data exchange protection and governance system | |
US20240048380A1 (en) | Cryptography-as-a-Service | |
EP3557469B1 (en) | System, method and computer program for secure data exchange |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181024 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181024 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20181024 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181026 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20181218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181227 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190307 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190527 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190528 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6534478 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |