JPWO2020138505A1 - ファイル伝送システム - Google Patents
ファイル伝送システム Download PDFInfo
- Publication number
- JPWO2020138505A1 JPWO2020138505A1 JP2020562558A JP2020562558A JPWO2020138505A1 JP WO2020138505 A1 JPWO2020138505 A1 JP WO2020138505A1 JP 2020562558 A JP2020562558 A JP 2020562558A JP 2020562558 A JP2020562558 A JP 2020562558A JP WO2020138505 A1 JPWO2020138505 A1 JP WO2020138505A1
- Authority
- JP
- Japan
- Prior art keywords
- file
- unit
- fragment
- transmission
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 244
- 239000012634 fragment Substances 0.000 claims abstract description 216
- 238000003860 storage Methods 0.000 claims abstract description 189
- 238000012545 processing Methods 0.000 claims abstract description 140
- 238000000034 method Methods 0.000 claims abstract description 53
- 238000009826 distribution Methods 0.000 claims abstract description 18
- 230000006870 function Effects 0.000 claims description 31
- 230000014759 maintenance of location Effects 0.000 claims description 23
- 230000006835 compression Effects 0.000 claims description 9
- 238000007906 compression Methods 0.000 claims description 9
- 230000006837 decompression Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 13
- 238000012546 transfer Methods 0.000 description 11
- 238000012790 confirmation Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 101000911772 Homo sapiens Hsc70-interacting protein Proteins 0.000 description 2
- 101001139126 Homo sapiens Krueppel-like factor 6 Proteins 0.000 description 2
- 241000700605 Viruses Species 0.000 description 2
- 238000002591 computed tomography Methods 0.000 description 2
- 239000006185 dispersion Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 102100036848 C-C motif chemokine 20 Human genes 0.000 description 1
- 102100035353 Cyclin-dependent kinase 2-associated protein 1 Human genes 0.000 description 1
- 101000713099 Homo sapiens C-C motif chemokine 20 Proteins 0.000 description 1
- 101000760620 Homo sapiens Cell adhesion molecule 1 Proteins 0.000 description 1
- 101000737813 Homo sapiens Cyclin-dependent kinase 2-associated protein 1 Proteins 0.000 description 1
- 101000710013 Homo sapiens Reversion-inducing cysteine-rich protein with Kazal motifs Proteins 0.000 description 1
- 101000661816 Homo sapiens Suppression of tumorigenicity 18 protein Proteins 0.000 description 1
- 101000661807 Homo sapiens Suppressor of tumorigenicity 14 protein Proteins 0.000 description 1
- 101000585359 Homo sapiens Suppressor of tumorigenicity 20 protein Proteins 0.000 description 1
- 238000005481 NMR spectroscopy Methods 0.000 description 1
- 102100029860 Suppressor of tumorigenicity 20 protein Human genes 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000010130 dispersion processing Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 108090000237 interleukin-24 Proteins 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Library & Information Science (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
前記送信部が、
前記元ファイルを予め定めた三つ以上の断片ファイルに分散すると共に、前記元ファイルを復元するためのインデックスファイルを作成する分散処理部と、
前記複数個の断片ファイルを前記記憶部に送信すると共に、前記インデックスファイルを前記ネットワークを介して前記受信部に送信する分散処理ファイル送信部と、
から構成され、
前記受信部が、
前記断片ファイルから元ファイルを復元するための前記インデックスファイルを前記送信部から前記ネットワークを介して受信すると共に、前記記憶部に格納された前記複数個の断片ファイルを前記ネットワークを介して前記記憶部から受信する分散処理ファイル受信部と、
前記インデックスファイルから、前記二つ以上の断片ファイルを組み合わせて、前記元ファイルを復元する復元処理部と、
から構成されている。
(第1の実施形態)
図1において、ファイル伝送システム10は、送信部20と、受信部30と、記憶部としてのクラウドストレージ40と、ネットワーク50と、から構成されている。送信部20及び受信部30は、図1にはそれぞれ一つのみが示されているが、実際には、複数個の送信部20及び複数個の受信部30が配置されていてもよく、各送信部20は、同時に受信部30としても構成され得る、即ち各送信部20からそれぞれ任意の受信部30に対して相互にファイル伝送を行なうことができる。
分散処理ユニット21aは、伝送するために選択された元ファイル60を記憶部23から読み出して、この元ファイル60を閾値分散法により複数個、図示の場合、三個の断片ファイル61,62及び63に分散して、分散処理ファイル送信部22に送出する。
分散処理ファイル送信部22のE-メール送受信ユニット22bは、上述したインデックスファイル情報64をメタファイルとして、ネットワーク50を介して受信部30に対して直接にメール送信する。分散処理ファイル送信部22のE-メール送受信ユニット22bは、受信部30から開封通知(後述)を受け取ると、その旨の表示を図示しない表示部に表示する。
分散処理ファイル受信部31のE-メール送受信ユニット31aは、送信部20からネットワーク50を介してインデックスファイル64を受信すると、このインデックスファイル64の保存先情報64bに基づいて、断片ファイルの保存先のクラウドストレージ41,42及び43から、分散処理ファイル受信部31の断片ファイル受信ユニット31bを介してそれぞれ断片ファイル61,62及び63を受信して、復元処理部32の復元処理ユニット32bに送出する。
ここで、ハッシュ値64eとハッシュ値64aが一致した場合には、復元処理部32は、受信した断片ファイル62が正常であると判断して、三つ目の分散ファイル63に関して、ハッシュ値64eとハッシュ値64aを比較し、これらが異なる場合には、受信した断片ファイル63が正常ではないと判断して、当該断片ファイル63の処理を中断する。ハッシュ値64eとハッシュ値64aが一致した場合には、復元処理部32は、受信した断片ファイル63が正常であると判断して、次の処理に進む。
最後に、復元処理ユニット32bは、元ファイル60の復元及び記憶部33への登録が終わった後、開封通知32cを作成して、分散処理ファイル受信部31のE-メール送受信ユニット31aからネットワーク50を介して送信部20に対して送信する。
まず図4のフローチャートに従って、送信部20の処理について説明する。分散処理部21は、ステップST1にて、記憶部23から伝送すべき元ファイル60を選択して読み出し、ST2にて、元ファイル60を分散処理して断片ファイル61,62及び63を作成し、分散処理ファイル送信部22に送出する。続いて、分散処理部21のインデックス情報生成部21bは、ST3にて、これらの断片ファイル61〜63に関するインデックスファイル64を作成し、分散処理ファイル信部22の断片ファイル送信ユニット22aに送出する。これにより、分散処理ファイル送信部22は、ST4にて、各断片ファイル61〜63を、それぞれ指定された保存先であるクラウドストレージ41〜43に対してネットワーク50を介して送信し保存する。
受信部30に対してインデックスファイル64を送信してしまった場合でも、受信部30は、各断片ファイル61〜63を取得できず、あるいは各断片ファイル61〜63を取得したとしても、記憶部40の情報が得られず、元ファイル60に復元することができないので、ファイルの誤送信は全く生じない。
受信部30が記憶部40から受信した各断片ファイル61〜63に関して、当該断片ファイルが何らかの理由により一部欠損したり、書き換えられたりした場合はハッシュ値64aが一致しないので、当該断片ファイルが正常ではないと判断され、元ファイル60の復元には利用されない。これにより、元ファイル60の復元には、正常な断片ファイルのみを組み合わせることのみによって、元ファイル60が完全に復元される。
上述した実施形態においては、送信部20は、インデックスファイル64を、ネットワーク50を介して受信部30に対してメール送信するようになっているが、これに限らず、送信部20は、他の手段により受信部30に対してインデックスファイル64を送信するようにしてもよい。その一例を以下で詳細に説明する。
図6〜図8は、本発明の第1の実施形態の変形例10Aを示す。ファイル伝送システム10Aは、送信部20Aと受信部30Aと記憶部40Aとネットワーク50Aとから構成されているが、前記記憶部40とは異なり、この記憶部40Aは、断片ファイル61〜63を格納する記憶部41,42,43と、インデックスファイル64を格納する記憶部44とから構成される。記憶部40Aは、例えばクラウドストレージやネットワーク50Aに接続されたストレージ(NAS)である。
図9の送信部20Aのフローチャートにおいて、図4に示すファイル伝送システム10と異なるのはステップST10Aであり、他のステップST1〜ST9はファイル伝送システム10と同様、元ファイル60が分散処理されて断片ファイル61〜63とインデックスファイル64とからなるメタファイルが生成される。ST10Aにおいて、インデックスファイル64は、クラウドストレージ44にネットワーク50Aを介して送信されて格納される。インデックスファイル64をE-メールで送る場合には、必要に応じて、ステップST10に示すように、インデックスファイル64を受信者にネットワーク50Aを介して送信してもよい。
PCやタブレットに本ファイル伝送システム10用のソフトウェアがインストールされたときにディスプレイに表示される操作画面の一例を説明する。図11にファイル伝送システム10がインストールされた情報端末の操作画面を示す。図では、便宜上、左側に送信側を右側に受信側を表示している。操作画面には送信ボックス及び受信ボックス等のGUI画面71が表示されている。送信者は、記憶部23に保存した元ファイル73をデスクトップ画面72に貼り付け、元ファイル73をポインティングデバイスにより送信ボックス71aにドラッグアンドドロップする。この操作により、断片ファイル61,62,63がクラウドストレージ41,42,43に送信されると共に、インデックスファイル64が作成されて記憶部23に保存されて、デスクトップ画面72に表示される。送信者は、このインデックスファイル64をE-メールに添付して受信者に送信する。
図12に示すように、本ファイル伝送システム10Aにおいて、元ファイル73を、送信ボックス71aにドラッグアンドドロップすると、送信ボックス71aには元ファイルのアイコン74Aが表示されるが、インデックスファイル64がデスクトップ画面72に表示されない点がファイル伝送システム10とは異なる。一方、受信者は、受信ボックス71bのアイコン74Aをポインティングデバイスによりクリック又はダブルクリックすることにより、復元された元ファイル78がデスクトップ画面72に張り付けられる。これにより、受信者84はアイコン64Aをクリックするだけで、直ちに元ファイル60を復元して閲覧することができるので、利便性が著しく向上する。
図13は、ファイル伝送システム10において閲覧専用のソフトウェアを使用する例を示す。複数の受信者80の情報端末のそれぞれに閲覧専用のソフトウェアをインストールしている場合、情報の提供者は、送信部20から断片ファイル61,62,63を、ネットワーク50を介してクラウドストレージ40にアップロードし、各受信者80にインデックスファイル64をE-メールで送信する。これにより、各受信者80は、インデックスファイル64により元ファイルを復元して閲覧することができる。
図14に示すファイル伝送システム10Aの場合は、送信者85が元ファイル60を送信ボックス71aにドラッグアンドドロップすると、次に各受信者80の受信ボックス71bにインデックスファイルのアイコン64Aが表示される。従って、各受信者80は、アイコン64Aをクリックするだけで、直ちに元ファイル60を復元して閲覧することができるので、利便性が著しく向上する。
上述した実施形態において、復元が終了した断片ファイル61〜63を送信部20,20A側で消去する場合、まず、図15に示すように、ST23にて、受信部30,3Aから開封通知32cを受領する。次に、ST24にて、送信者85は開封通知32cを受領した元ファイルを削除するために、送信ボックス71bに表示されているアイコンを消去する。これにより、送信部20は一つ目〜三つ目の断片ファイル61〜63を消去する指令をネットワーク50を介してクラウドストレージ41〜43に送信することで、断片ファイル61〜63が消去される。次に、ST25にてクラウドストレージ41〜43からネットワーク50を介して送信部20に、断片ファイル61〜63を消去したことを送信する。最後に、ST26にて、送信部20側で断片ファイル61〜63が消去された旨を表示する。以上で、送信部20,20A側で断片ファイルを消去する作業が完了する。
図16は、図1及び図2に示す送信部20において、分散の失敗時にレジウム機能によって分散処理を再履行する工程を示す。図17は、送信した断片ファイル61〜63の分散転送に失敗した時にレジウム機能によって分散転送処理を再履行する工程を示す。
レジウム機能は、分散処理失敗時に自動的に再分散処理を行う機能であり、さらに、クラウドストレージ40に登録保管できない場合も同様に自動的に再分散(転送)処理を行う。通信経路の障害やその他の要因により、クラウドストレージ40に登録保管されないことが考えられる。登録保管できない場合には、断片ファイル61〜63を、クラウドストレージ40に保管されるまで転送を繰り返して分散転送処理を行う。すなわち、元ファイル60を分散してクラウドストレージ40に保管する迄が一つの処理であり、その処理が完結しなければ、完結するまで繰り返し実行する。
図16において、ST31にて各分散保存先の参照可否状況をチェックし、ST32にて参照可能な分散保存先の数を求める。ST32にて参照可能な分散保存先の数が三つ未満の場合には、ST33にて分散処理を中断してST31に戻る。ST32にて参照可能な分散保存先の数が三つ以上の場合にはST34にて分散処理を実行し、ST35にて参照可能な分散保存先へ断片ファイルを保存できるか否かを調べ分散処理が失敗した時にはST36にて分散処理を再実行して後述するST37〜ST40に進む。これに対して、ST35にて参照可能な分散保存先へ断片ファイルを保存できる場合には、ST37にて各分散保存先の参照可否情報をインデックスファイルに記憶する。ST38にて各断片ファイルのハッシュ値を算出しインデックスファイルに記憶する。ST39にて各分散保存先情報をインデックスファイルに記憶する。ST40に元ファイルに関する情報をインデックスファイルに記憶して終了する。
本ファイル伝送システム10,10A用のソフトウェアをインストールしている情報端末を紛失した時にファイル伝送システム用のソフトウェアの保護をする機能について説明する。
図18は、情報端末にソフトウェアの保護機能として、使用者を識別するためのPINコードの設定をするためのフローチャートである。先ずST46にて、システム設定から無操作時にファイル伝送システム10のソフトウェアをロックするか否かを質問されるので、「ロックする」を選択する。ST47にてロックするまでの任意の時間(秒や分)を入力する。ST48にて任意の4桁の数字からなるPINコードを入力する。ST49にてロックするまでの時間とPINコードを登録して終了する。これによりファイル伝送システム10用のソフトウェアの保護機能が情報端末に設定される。
これに対して、ST53にて情報端末の使用者が登録したPINコードでない場合(NO)には、ST55にてロック解除のためのPINコードの入力を要求する。ST56にて、入力されたPINコードがステップ13で入力した情報端末の使用者で登録したPINコード(図17のステップ43参照)か否か判定され、使用者である場合(YES)には、ステップ57にて、ロックが解除される。これにより真正の使用者は、ソフトウェアがロックされても、ロック解除のためのPINコードが要求された場合にPINコードを入力して、ソフトウェアの使用を再開することができる。
ST56にて情報端末の使用者が登録したPINコードでない場合(NO)には、ST58にて再度ロック解除のためのPINコードの入力を要求する。次に、ST59にて、入力されたPINコードが、ST13で入力した情報端末の使用者で登録したPINコード(図17のステップ43参照)か否か判定され、適正な使用者である場合(YES)には、ST60にてロックが解除される。これにより適正な使用者は、使用者が登録したPINコードを誤って入力してソフトウェアがロックされても、ST59にて、登録したPINコードを入力してソフトウェアの使用を再開することができる。ST59にて、不適正な場合(NO)には、ST61にて情報端末の使用者以外の第三者であると判断して、本ソフトウェアの設定を消去する。次に、ST62にて、クラウドストレージ40における保存先情報64bも消去して終了する。
上記ST61においては、本ソフトウェアのインストール時にソフトウェア自体の正誤性の確認の認証のために入力したシリアルキーの情報も消去される。このため、上記ST61及びST62により、情報端末からファイル伝送システム10用のソフトウェアに関係する全ての設定及び付帯情報が消去される。これにより、第三者によりファイル伝送システム10,10A用のソフトウェアが不正利用されるのを防止することができる。
断片ファイル61〜63が何らかの理由で正しくない状態、つまり不正なファイルとなった場合の復元方法について説明する。ここで、不正なファイルとは、何らかの事情により壊れたファイル、ウィルスに感染したファイル、ネットワークに接続されたストレージであるNAS、ファイルサーバ等においてはWindows(登録商標)等のオペレーティングシステム(OS)のアップデートで壊れたファイルを意味している。
図20は、元ファイル60と断片ファイル61〜63とインデックスファイル64との関係を示し、図21は断片ファイル61〜63の復元方法を示すフローチャートである。元ファイル60が分散処理部21により断片ファイル61〜63に分散されると、断片ファイル61〜63に関する情報であるハッシュ値と、元ファイル60のハッシュ値とが、インデックスファイルとして取得される。元ファイル60のハッシュ値は、復元時の元ファイル60との整合性の確認と分散処理部21が正しく分散処理をしたことの確認とのために取得される。断片ファイルのハッシュ値は、クラウドストレージのような記憶部40、40Aからネットワーク50、50Aを介してダウンンロードして取得した断片ファイル61〜63との整合の確認と、断片ファイル61〜63が正しくダウンロードされたことを保証するために取得される。
ST(ステップ)71にてインデックスファイル64から断片ファイル61のハッシュ値(D1)を取得する。ST72にて、分散保存先の接続情報から記憶部41の断片ファイルを取得する。ST73にて記憶部41の断片ファイル61のハッシュ値(D2)を算出する。ST74にてインデックスファイル64から取得したD1のハッシュ値とD2で算出したハッシュ値との一致を確認する。ST75にてインデックスファイル64のハッシュ値と一致するか否かを判定する。ST75にてD1のハッシュ値とD2の算出したハッシュ値とが異なる場合(NO)には、ST76にて不正な断片ファイルのファイルが抽出されたのでST77に進む。
これに対して、ST75にて、D1のハッシュ値とD2の算出したハッシュ値とが一致した場合(YES)には、不正な断片ファイルのファイルはない、つまり0としてST77に進む。
次に、ST81にて、インデックスファイル64から取得したD3のハッシュ値とD4で算出したハッシュ値と一致しているか否かの判定をして、一致していない場合(NO)には、ST82にて不正な断片ファイルのファイルが抽出されたとしてST53に進む。ST83にて不正な断片ファイルのファイル数が1であるとして、ST84〜ステップ93に進む。
ST93にてインデックスファイル64を更新して、復元した元ファイルを再分散し、インデックスファイル64を更新する分散処理を終了する。これにより、断片ファイル61〜63に不正なファイルを抽出した場合に、復元した元ファイルを再分散しインデックスファイル64を更新する分散処理を実行することができる。
先ずST100にて復元処理を開始する。101にて正常な断片ファイル2つを用いて元ファイルを復元する。ST102にて復元した元ファイルのハッシュ値(D8)を算出する。ST103にて、インデックスファイル64に書き込んだ元ファイルのハッシュ値とD8で算出したハッシュ値との一致を確認する。ST104にて、参照可能な記憶部41,42,43へ元ファイルを再分散し、保存されている情報に対し上書き保存する。ST105にてインデックスファイル64を更新して、復元した元ファイルを再分散し、インデックスファイル64を更新する分散処理を終了する。これにより、断片ファイル61〜63に不正なファイルを抽出した場合に、復元した元ファイル60を再分散しインデックスファイル64を更新する分散処理を実行することができる。
本発明によるファイル伝送システムの第3の実施形態は、ファイルのみならずフォルダの伝送も可能である。フォルダは、複数のファイルをグループ化したデータである。
図22は元フォルダを伝送するファイル伝送システム10における送信部20Bの構成を示すブロック図であり、図23は元フォルダを伝送するファイル伝送システム10における受信部30Bの構成を示すブロック図である。
図2に示す送信部20と異なり、図22に示す送信部20Bは、分散処理部21の前段にさらに圧縮部25を備えている。元フォルダ90は、圧縮部25で圧縮ファイル92に変換されて、分散処理部21に出力される。他の構成は、図2に示す送信部20の構成と同じであるので説明は省略する。送信部20Bにおいては、元フォルダ90が圧縮ファイル92に変換されて分散処理部21に出力され、図2に示す送信部20と同様に、断片ファイル61,62,63がクラウドストレージ41,42,43に送信され、インデックスファイル64がE-メール送受信ユニット31aにより受信部30Bに送信される。
図24及び図25に示すように、本発明によるファイル伝送システムの第3の実施形態の変形例は、ファイル伝送システム10Aにも適用できる。
送信部20Cは、図7に示す送信部20Aにおいて、分散処理部21の前段に、さらに圧縮部25を備えている。元フォルダ90は、圧縮部25で圧縮ファイル92に変換されて、分散処理部21に出力される。他の構成は、図7に示す送信部20Aの構成と同じである。送信部20Cにおいては、元フォルダ90が圧縮ファイル92に変換されて分散処理部21に出力され、図7に示す送信部20Aと同様に、断片ファイル61,62,63がクラウドストレージ41,42,43に送信され、インデックスファイル64がクラウドストレージ44に送信される。
なお、上述した第3の実施形態においても、第1及び第2の実施形態で説明した閲覧専用のソフトウェア、操作画面、分割の失敗時の再履行方法、ソフトウェアの保護機能及び断片ファイルの復元方法を利用することも可能であることは明らかである。
23…記憶部; 25…圧縮部; 30,30A,30B,30C…受信部; 31…分散処理ファイル受信部; 31a…E-メール送受信ユニット; 31b…断片ファイル受信ユニット; 31c…インデックスファイル送受信ユニット; 32…復元処理部; 32a…インデックスファイル取得ユニット; 32b…復元処理ユニット; 32c…開封通知; 33…記憶部; 35…伸長部; 40,40A,41,42,43,44…クラウドストレージ(記憶部); 50,50A…ネットワーク; 60,73…元ファイル; 61〜63…断片ファイル; 64…インデックスファイル; 64A…インデックスファイルのアイコン; 64a…ハッシュ値; 64b…保存先情報; 64c…参照可能可否情報; 64d…元ファイルに関するハッシュ値等の情報; 64e…受信した断片ファイルのハッシュ値; 71…GUI画面; 71a…送信ボックス; 71b…受信ボックス; 72…デスクトップ画面; 74A…元ファイルのアイコン; 78…復元された元ファイル; 80…受信者; 85…送信者; 90…元フォルダ; 92…圧縮ファイル
Claims (16)
- 送信部において、閾値分散法により元ファイルを複数個の断片ファイルに分散し、該複数個の断片ファイルをネットワークを介して記憶部に送信し、受信部において、前記記憶部から受信した複数個の断片ファイルのうち、二つ以上の断片ファイルから前記元ファイルを復元するようにしたファイル伝送システムに用いる送信システムであって、
前記送信部が、
前記元ファイルから予め定めた三つ以上の断片ファイルを作成すると共に、前記元ファイルを復元するためのインデックスファイルを作成する分散処理部と、
前記断片ファイルを前記記憶部に送信すると共に、前記インデックスファイルを前記ネットワークを介して前記受信部に送信する分散処理ファイル送信部と、
から構成されている、送信システム。 - 閾値分散法により元ファイルから分散されて記憶部に格納された複数個の断片ファイルを、受信部にてネットワークを介して受信し、該複数個の断片ファイルのうち二つ以上の断片ファイルから前記元ファイルを復元するようにしたファイル伝送システムに用いる受信システムであって、
前記受信部が、
前記断片ファイルから元ファイルを復元するためのインデックスファイルを送信部から前記ネットワークを介して受信すると共に、前記記憶部に格納された前記複数個の断片ファイルを前記ネットワークを介して受信する分散処理ファイル受信部と、
前記インデックスファイルから、前記二つ以上の断片ファイルを組み合わせて、前記元ファイルを復元する復元処理部と、
から構成されている、受信システム。 - 送信部において、閾値分散法により元ファイルを複数個の断片ファイルに分散し、該複数個の断片ファイルをネットワークを介して記憶部に送信し、受信部において、前記記憶部から受信した断片ファイルのうち、二つ以上の断片ファイルから前記元ファイルを復元するようにしたファイル伝送システムであって、
前記送信部が、
前記元ファイルを予め定めた三つ以上の断片ファイルに分散すると共に、前記元ファイルを復元するためのインデックスファイルを作成する分散処理部と、
前記複数個の断片ファイルを前記記憶部に送信すると共に、前記インデックスファイルを前記ネットワークを介して前記受信部に送信する分散処理ファイル送信部と、
から構成され、
前記受信部が、
前記断片ファイルから元ファイルを復元するための前記インデックスファイルを前記送信部から前記ネットワークを介して受信すると共に、前記記憶部に格納された前記複数個の断片ファイルを前記ネットワークを介して前記記憶部から受信する分散処理ファイル受信部と、
前記インデックスファイルから、前記二つ以上の断片ファイルを組み合わせて、前記元ファイルを復元する復元処理部と、
から構成されている、ファイル伝送システム。 - 前記分散処理部で作成される前記インデックスファイルは、前記元ファイルに関する情報と、前記各断片ファイルのハッシュ値と、前記各断片ファイルの保存先情報と、を含む、請求項1又は3に記載のファイル伝送システム。
- 前記復元処理部が、前記元ファイルを復元する際、前記記憶部から受信した各断片ファイルによって算出したハッシュ値と前記受信したインデックスファイルに含まれる前記断片ファイルのハッシュ値とを比較し、該ハッシュ値が一致した場合に、前記受信した断片ファイルが正常であると判断する、請求項2又は3に記載のファイル伝送システム。
- 前記記憶部が、複数個の断片ファイルを個別に格納できる複数の保存先を備えた一又は二以上の記憶部からなり、該記憶部は、クラウドストレージ、VPN接続されたストレージ及びネットワークに接続されたストレージの何れか又はこれらの組合せから構成される、請求項3に記載のファイル伝送システム。
- 前記分散処理ファイル送信部が断片ファイル送信ユニットとE-メール送受信ユニットとからなり、
前記分散処理ファイル受信部が断片ファイル受信ユニットとE-メール送受信ユニットとからなり、
前記インデックスファイルが、前記E-メール送受信ユニットから前記ネットワークを介して前記受信部のE-メール送受信ユニットへ送信される、請求項3に記載のファイル伝送システム。 - 前記受信部は記憶部を備え、
前記復元処理部は復元処理ユニットとインデックスファイル取得ユニットからなり、
前記復元処理ユニットは、元ファイルの復元及び前記記憶部への元ファイルの登録が終わった後、開封通知を作成して、分散情報受信部のE-メール送受信ユニットからネットワークを介して前記送信部に対して前記開封通知を送信し、
前記送信部の前記E-メール送受信ユニットは、前記受信部から開封通知を受け取ると、当該開封通知を表示部に表示する、請求項3に記載のファイル伝送システム。 - 前記分散処理ファイル送信部が断片ファイル送信ユニットとインデックスファイル送受信ユニットとからなり、
前記分散処理ファイル受信部が断片ファイル受信ユニットとインデックスファイル送受信ユニットとからなり、
前記インデックスファイルが、前記インデックスファイル送受信ユニットから前記ネットワークを介して前記記憶部に格納され、
前記記憶部に格納された前記インデックスファイルが、前記インデックスファイル送受信ユニットからダウンロードされる、請求項3に記載のファイル伝送システム。 - 前記送信部において、分散の失敗時には分散処理を再履行する機能を含む、請求項3に記載のファイル伝送システム。
- 前記分散処理部の前段に、元フォルダを圧縮ファイルに変換する圧縮部を備え、前記復元処理部の後段に、前記圧縮ファイルを前記元フォルダに変換する伸長部を備える、請求項3に記載のファイル伝送システム。
- 前記ネットワークに接続される複数個のコンピュータを備え、前記各コンピュータが、それぞれ動作するプログラムによって前記送信部及び/又は受信部として機能する、請求項3に記載のファイル伝送システム。
- 前記プログラムの保護機能を備えている、請求項12に記載のファイル伝送システム。
- 前記プログラムは、前記コンピュータに送信ボックス及び/又は受信ボックスの操作画面を表示する、請求項13に記載のファイル伝送システム。
- 前記コンピュータを請求項12に記載の受信システム、送信システム及びファイル伝送システムの何れかとして機能させるプログラム。
- 前記コンピュータを請求項12に記載の受信システム、送信システム及びファイル伝送システムの何れかとして機能させるプログラムを記憶した記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018248803 | 2018-12-29 | ||
JP2018248803 | 2018-12-29 | ||
PCT/JP2019/051637 WO2020138505A1 (ja) | 2018-12-29 | 2019-12-29 | ファイル伝送システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020138505A1 true JPWO2020138505A1 (ja) | 2021-12-02 |
JP7497545B2 JP7497545B2 (ja) | 2024-06-11 |
Family
ID=71127923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020562558A Active JP7497545B2 (ja) | 2018-12-29 | 2019-12-29 | ファイル伝送システム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7497545B2 (ja) |
WO (1) | WO2020138505A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7108765B1 (ja) * | 2021-08-10 | 2022-07-28 | 金子 賢一 | 情報処理方法、情報処理装置、情報処理システム、及びプログラム |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004053969A (ja) * | 2002-07-22 | 2004-02-19 | Global Friendship Inc | 電子割符生成方法およびプログラム |
JP2007102672A (ja) * | 2005-10-07 | 2007-04-19 | Toppan Nsw:Kk | データバックアップ装置及びデータバックアップ方法並びにそのプログラム |
JP2008191917A (ja) * | 2007-02-05 | 2008-08-21 | Senken Co Ltd | 秘密情報配送システムおよび秘密情報配送方法 |
US20100318759A1 (en) * | 2009-06-15 | 2010-12-16 | Microsoft Corporation | Distributed rdc chunk store |
JP2015138198A (ja) * | 2014-01-23 | 2015-07-30 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ秘匿方法、データ秘匿装置、およびデータ秘匿プログラム |
JP2017200031A (ja) * | 2016-04-27 | 2017-11-02 | 学校法人東京電機大学 | 電子メールシステム |
JP2018049181A (ja) * | 2016-09-23 | 2018-03-29 | ネクスト・イット株式会社 | 金融機関サーバに用いられるデータバックアップ装置及びデータバックアップ方法 |
JP2018073064A (ja) * | 2016-10-27 | 2018-05-10 | 合同会社サクセスナレッジ | ファイル分割・結合システム及びその方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4610176B2 (ja) * | 2003-04-15 | 2011-01-12 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム |
JP4925345B2 (ja) * | 2008-01-30 | 2012-04-25 | 東芝ソリューション株式会社 | 秘密分散装置及びプログラム |
JP5512559B2 (ja) * | 2010-06-24 | 2014-06-04 | 日本電信電話株式会社 | 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム |
JP5669101B2 (ja) * | 2011-03-25 | 2015-02-12 | パナソニックIpマネジメント株式会社 | 情報処理装置及び情報処理システム |
-
2019
- 2019-12-29 JP JP2020562558A patent/JP7497545B2/ja active Active
- 2019-12-29 WO PCT/JP2019/051637 patent/WO2020138505A1/ja active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004053969A (ja) * | 2002-07-22 | 2004-02-19 | Global Friendship Inc | 電子割符生成方法およびプログラム |
JP2007102672A (ja) * | 2005-10-07 | 2007-04-19 | Toppan Nsw:Kk | データバックアップ装置及びデータバックアップ方法並びにそのプログラム |
JP2008191917A (ja) * | 2007-02-05 | 2008-08-21 | Senken Co Ltd | 秘密情報配送システムおよび秘密情報配送方法 |
US20100318759A1 (en) * | 2009-06-15 | 2010-12-16 | Microsoft Corporation | Distributed rdc chunk store |
JP2015138198A (ja) * | 2014-01-23 | 2015-07-30 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ秘匿方法、データ秘匿装置、およびデータ秘匿プログラム |
JP2017200031A (ja) * | 2016-04-27 | 2017-11-02 | 学校法人東京電機大学 | 電子メールシステム |
JP2018049181A (ja) * | 2016-09-23 | 2018-03-29 | ネクスト・イット株式会社 | 金融機関サーバに用いられるデータバックアップ装置及びデータバックアップ方法 |
JP2018073064A (ja) * | 2016-10-27 | 2018-05-10 | 合同会社サクセスナレッジ | ファイル分割・結合システム及びその方法 |
Non-Patent Citations (1)
Title |
---|
福光 正幸 ほか: "秘密分散法と匿名通信による秘匿性に優れたP2P型ストレージ技術の提案", 情報処理学会 研究報告 マルチメディア通信と分散処理(DPS) [ONLINE], vol. Vol. 2016-DPS-166 No.6, JPN6023000601, 25 February 2016 (2016-02-25), JP, pages 1 - 8, ISSN: 0005086958 * |
Also Published As
Publication number | Publication date |
---|---|
WO2020138505A1 (ja) | 2020-07-02 |
JP7497545B2 (ja) | 2024-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10917408B2 (en) | Secure document management through verification of security states of information processing apparatuses in peer-to-peer transmission of encrypted documents | |
US8862687B1 (en) | Method and system for secure digital file sharing | |
CN102882923B (zh) | 移动终端安全存储系统及方法 | |
CN101076969B (zh) | 虚拟磁盘之间的机密环境中的电气传输系统及其电气传输方法 | |
US20020157010A1 (en) | Secure system and method for updating a protected partition of a hard drive | |
US20080183841A1 (en) | Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor | |
US20130275765A1 (en) | Secure digital document distribution with real-time sender control of recipient document content access rights | |
KR101387600B1 (ko) | 전자 파일 전달 방법 | |
US9087207B2 (en) | Obtaining complete forensic images of electronic storage media | |
JP2011027917A (ja) | デジタル貸金庫システム及びサーバ | |
US9910998B2 (en) | Deleting information to maintain security level | |
CN103268452A (zh) | 文件处理方法和装置 | |
CN104079539B (zh) | 一种数据保密存储方法及客户端 | |
US11089061B1 (en) | Threat isolation for documents using distributed storage mechanisms | |
JP7497545B2 (ja) | ファイル伝送システム | |
KR20180004501A (ko) | 파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템을 구현하는 방법 및 파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템 | |
JP5391743B2 (ja) | 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム | |
JP2020027221A (ja) | ファイルの秘匿分散システム及び秘匿分散方法 | |
JP2007188445A (ja) | 情報漏えい防止システム及び情報漏えい防止方法 | |
US8527632B2 (en) | Secure transfer of data files | |
US11082222B2 (en) | Secure data management | |
CN112257115A (zh) | 一种文件处理方法、装置及存储介质 | |
US11010331B2 (en) | Document management system | |
JP4600021B2 (ja) | 暗号化データアクセス制御方法 | |
CN111709047A (zh) | 信息管理系统及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AA64 | Notification of invalidation of claim of internal priority (with term) |
Free format text: JAPANESE INTERMEDIATE CODE: A241764 Effective date: 20211005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211007 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20220622 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221226 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20221226 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230126 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20230126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230309 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230620 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231017 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240301 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240409 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240422 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20240422 |