WO2020138505A1 - ファイル伝送システム - Google Patents

ファイル伝送システム Download PDF

Info

Publication number
WO2020138505A1
WO2020138505A1 PCT/JP2019/051637 JP2019051637W WO2020138505A1 WO 2020138505 A1 WO2020138505 A1 WO 2020138505A1 JP 2019051637 W JP2019051637 W JP 2019051637W WO 2020138505 A1 WO2020138505 A1 WO 2020138505A1
Authority
WO
WIPO (PCT)
Prior art keywords
file
unit
fragment
transmission
original
Prior art date
Application number
PCT/JP2019/051637
Other languages
English (en)
French (fr)
Inventor
徳行 山田
良太 小野寺
Original Assignee
株式会社イノベーション・ファーム
株式会社ミウラ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社イノベーション・ファーム, 株式会社ミウラ filed Critical 株式会社イノベーション・ファーム
Priority to JP2020562558A priority Critical patent/JP7497545B2/ja
Publication of WO2020138505A1 publication Critical patent/WO2020138505A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Definitions

  • the present invention relates to a file transmission system for transmitting a file storing information while maintaining confidentiality via a network.
  • an electronic mail (hereinafter referred to as E-mail) system has been widely used, for example, when transmitting various files to the other party via a network.
  • E-mail electronic mail
  • the E-mail system has a problem with confidentiality, for example, by encrypting the file to be transmitted (original file) and transmitting it to the other party, and notifying the other party of the password separately, the other party can receive the received file.
  • the original file is obtained by restoring using the password.
  • the password method and other encryption techniques cannot eliminate the risk of being decrypted or stolen by a third party.
  • the file encryption method from the perspective of anti-virus measures for the E-mail system, the user is responsible for opening a message to open the file. Therefore, an encrypted file or an executable file of a program (so-called exe file) is attached. -Some organizations reject the email itself.
  • a file sharing system such as a temporary storage server is used to upload a file to be transmitted, the URL of the download destination of the file is sent to the recipient, and the recipient downloads the file from the file sharing system. It is also possible to transmit it.
  • the file transmission using the file sharing system is costly, the procedure for downloading is complicated, and if the URL is erroneously transmitted, personal information or the like is received by other parties.
  • Various countermeasures are provided for mistaken sending of E-mail.
  • the mail server automatically peels the attachment file and saves this attachment file in the specified storage area. Insert URL and deliver E-mail to destination.
  • the ID and password required to obtain this attached file are as follows, after the sender receives the confirmation email from the mail server, accesses the mail server, confirms the attached file, and approves the recipient's download. Sent to the other party.
  • the sender can confirm the attached file, in the event of an erroneous transmission, the attached file can be deleted before the recipient downloads it.
  • the recipient can download the attached file for the first time when the URL described in the first e-mail and the ID and password received after that are gathered. That is, when the recipient downloads the attached file, a notification to that effect is sent to the sender. As a result, the sender can delete the attached file until the notification is received by the receiver. In this way, the risk of information leakage due to erroneous transmission of e-mail in a company is avoided.
  • the present invention provides a file transmission system that can easily and inexpensively transmit a file or folder (that is, a compressed file) to be transmitted to the other party surely and improve work efficiency.
  • a file or folder that is, a compressed file
  • the original file is dispersed into a plurality of fragment files by the threshold distribution method, and the plurality of fragment files are transmitted to the storage unit via the network.
  • the receiving unit restores the original file from two or more fragment files among the fragment files received from the storage unit, The transmitting unit, A distribution processing unit that distributes the original file into three or more predetermined fragment files and creates an index file for restoring the original file, A distributed processing file transmission unit that transmits the plurality of fragment files to the storage unit and also transmits the index file to the reception unit via the network, Consists of The receiving unit, The index file for restoring the original file from the fragment file is received from the transmission unit via the network, and the plurality of fragment files stored in the storage unit are stored via the network.
  • a distributed processing file receiving unit that receives from A restoration processing unit that restores the original file by combining the two or more fragment files from the index file, It is composed of
  • an extremely excellent file transmission system that completely and easily prevents information leakage and decryption to a third party at low cost and can reliably and safely transmit and receive files to be transmitted. Can be provided.
  • FIG. 3 is a flowchart sequentially showing an operation of a transmission unit in the file transmission system of FIG. 1.
  • 3 is a flowchart sequentially showing an operation of a receiving unit in the file transmission system of FIG.
  • It is a block diagram which shows the structure of the modification of 1st Embodiment.
  • It is a block diagram which shows the structure of the transmission part in the file transmission system of FIG.
  • It is a block diagram which shows the structure of the receiving part in the file transmission system of FIG.
  • FIG. 8 is a flowchart sequentially showing the operation of the transmission unit in the file transmission system of FIG. 7.
  • 9 is a flowchart sequentially showing the operation of the receiving unit in the file transmission system of FIG. 8. It is a figure which shows the operation screen of an information terminal. It is a figure which shows the modification of the operation screen of an information terminal. It is a figure explaining the use condition when the software for exclusive use of browsing is used in a file transmission system. It is a figure explaining the utilization condition when the software for exclusive use of browsing is used in another file transmission system.
  • FIG. 9 is a flow diagram illustrating a method of deleting a fragment file after restoration is completed on the transmission unit side.
  • FIG 3 is a flowchart showing an aspect of a step of re-performing distributed processing by the rhedium function when division fails in the transmission unit shown in FIGS. 1 and 2.
  • 6 is a flowchart showing another aspect of the step of re-implementing the distributed transfer processing by the rhedium function when the distributed transfer fails in the transmission unit shown in FIGS. 1 and 2.
  • 6 is a flowchart for setting a PIN code for identifying a user as a software protection function of a file transmission system in an information terminal. It is a flowchart explaining the protection function of the software of a file transmission system. It is a figure which shows the relationship between an original file, a fragment file, and an index file. It is a flowchart which shows the restoration method of a fragment file.
  • the file transmission system 10 includes a transmission unit 20, a reception unit 30, a cloud storage 40 as a storage unit, and a network 50.
  • a transmission unit 20 and one receiving unit 30 are shown in FIG. 1, in reality, a plurality of transmitting units 20 and a plurality of receiving units 30 may be arranged.
  • the transmitter 20 can also be configured as the receiver 30 at the same time, that is, the files can be mutually transmitted from each transmitter 20 to any receiver 30.
  • the storage unit 40 is one storage unit having a plurality of storage destinations capable of individually storing a plurality of fragment files described later, or is configured from a plurality of storage units.
  • the storage unit 40 is configured by any one of a cloud storage, a storage connected to a VPN, and a storage connected to the network 50, or a combination thereof.
  • the cloud storage 40 may be composed of a plurality of cloud storages 41, 42 and 43 different from each other as shown in FIG. 2 and three as shown.
  • the three cloud storages 41 to 43 may be separated from each other as described later or may be one cloud storage having a plurality of storage destinations capable of individually storing a plurality of fragment files described later.
  • the network 50 is a public line, and various files can be mutually transmitted/received by mutually connecting each transmitting unit 20, each receiving unit 30, and the storage unit 40, as described later.
  • the network 50 is, for example, the Internet, an intranet used on the premises of a company, a mobile phone line network, a dedicated line or a virtual private line (VPN) for connecting a head office, a branch office, a factory of a company, etc., an overseas base, etc. via the Internet.
  • VPN virtual private line
  • Wi-Fi registered trademark
  • other wireless LANs and the like.
  • TCP/IP a mobile phone network puttocol, or a predetermined protocol combining these is used for communication connection.
  • the transmission unit 20 is composed of, for example, an information terminal such as a personal computer, a tablet, or a smart device, and functions as a transmission unit in the file transmission system 10 as follows by installing a program for the file transmission system.
  • the transmission unit 20 includes a distributed processing unit 21, a distributed processing file transmission unit 22 and a storage unit 23.
  • the distributed processing unit 21 includes a distributed processing unit 21a and an index file generation unit 21b.
  • the distributed processing unit 21a creates a fragment file from an original file described later by the distributed processing
  • the index file generation unit 21b creates an index file described later.
  • the distributed processing file transmission unit 22 is a transmission unit for the fragment files and index files created by the distributed processing in the distributed processing unit 21.
  • the distributed processing file transmission unit 22 includes a transmission unit 22a for transmitting a fragment file and an E-mail transmission/reception unit 22b for transmitting an index file.
  • the distributed processing unit 21a reads out the original file 60 selected for transmission from the storage unit 23, and a plurality of the original files 60 by the threshold distribution method, in the illustrated case, three fragment files 61, 62 and 63. And sends it to the distributed processing file transmission unit 22.
  • the original file 60 includes data of meaningful information.
  • the original file 60 is a file selected by the sender for transmission, and includes a file created by the sender and a copy file obtained by the sender.
  • the file 60 is a text file such as a text file, a CSV file, a word file, a PDF file, a file related to presentations such as PowerPoint, an HTML file for web, a CAD file related to figures, a photo file, a music file, and a moving image file.
  • Program execution files computer tomography (CT), magnetic resonance imaging (MRI), computer radiography (CR), etc.
  • DICOM medical image files
  • folders files that compress folders Includes cohesive data for producing "information”.
  • a folder is data in which a plurality of files are grouped as a compressed file, and the file is a concept including a folder in the present invention.
  • the "fragment file" (see Non-Patent Document 1) is also called a split file (see Patent Document 1), and is a file obtained by performing special coding on the data of the original file 60 by a secret sharing scheme and dividing the data into a plurality of fragments. Therefore, even if only the files divided into individual pieces are leaked, the contents of the original file are unknown.
  • the fragment file of the present invention is a file in which the information of the original file is created by the distributed processing, and is itself an incomplete and meaningless file.
  • the distributed data is called a fragment file, and the index information is called an index file.
  • the threshold distribution method used in the present invention is known per se and is a secret sharing scheme global standard technology (ISO standard ISO/IEC19592-2:2017) adopted by ISO (International Organization for Standardization) in October 2017.
  • ISO International Organization for Standardization
  • 5 adopted secret sharing schemes “5. Computational additive secret sharing scheme” is used, but other schemes can also be used.
  • the three fragment files 61, 62, and 63 distributed by the threshold distribution method do not have to be arranged at the time of restoration, but any two fragment files 61, 62 or 62, 63, or 61 may be used. , 63, the original file 60 can be restored.
  • the number of divisions (n, where n is an integer of 3 or more) and the number of fragment files (m) used for restoration have a relationship of n>m ⁇ 2.
  • the storage 40 that stores the fragment files 61, 62, and 63 will be described as a cloud storage 41, a cloud storage 42, and a cloud storage 43.
  • the cloud storages 41 to 43 only need to be able to identify the storage locations to be described later, and the cloud storages 41 to 43 may be stored so that the storage locations can be distinguished by one cloud storage.
  • the cloud storages 41 to 43 may be different cloud storages as long as the storage locations can be distinguished.
  • the index file generation unit 21b of the distributed processing unit 21 further creates one index file 64 for these distributed fragment files 61, 62 and 63.
  • the index file 64 is a so-called metafile for restoring the original file, and is a file including various information regarding the original file 60, the fragment files 61 to 63, and the like.
  • the index file 64 includes information regarding the fragment files 61 to 63 created by the distributed processing unit 21, and specifically, the hash value 64a regarding the fragment files 61 to 63, the storage destination information 64b, and reference availability.
  • the information 64c and the information 64d such as the file name and hash value regarding the original file 60 are included.
  • the hash value 64a is generated by executing a hash function for summarizing a string of a character string such as a document or a number into data in which 0 and 1 of a fixed length (fixed length) are combined, and the hash function is, for example, MD5. Any general hash function such as Since the hash value 64a changes when a part of the corresponding fragment file is changed, the hash value 64a is different when the fragment file is rewritten.
  • the storage location information 64b is storage location information of the fragment files 61, 62, and 63 in the storage unit 40.
  • the storage unit 40 may be provided by any company. As shown in FIG. 2, the distributed processing unit 21 preliminarily selects and designates, for example, three cloud storages 41, 42, and 43 to be used as the storage unit 40.
  • the cloud storages 41 to 43 at three locations may be cloud storages of a single business operator with three storage destinations set, or may be cloud storages of different businesses.
  • the referenceability information 64c is information indicating whether or not the cloud storages 41, 42, and 43 designated as the storage destinations of the fragment files can be respectively referred to. According to this configuration, the receiving unit 30 transmits the fragment files 61 to 63 from the corresponding storage units 41 to 43 via the network 50 based on the storage destination information of the fragment files 61 to 63 included in the index file 64. It is possible to receive.
  • the index file generation unit 21b of the distributed processing unit 21 stores the above-mentioned hash value 64a, storage destination information 64b, referenceability information 64c, and information 64d such as a hash value regarding the original file 60 in the index file 64, and performs the distributed processing. It is sent to the E-mail transmission/reception unit 22b of the file transmission unit 22.
  • the fragment file transmission unit 22a of the shared information transmission unit 22 transmits the respective distributed data 61, 62 and 63 from the distributed processing unit 21 to the cloud storage 40 via the network 50. That is, the distributed processing file transmission unit 22 sets one fragment file 61 to the cloud storage 41 specified by the storage destination information 64b, two fragment files 62 to the cloud storage 42 specified by the storage destination information 64b, and three files. The fragment files 63 of 1. are transmitted and stored in the cloud storage 43 specified by the storage destination information 64b.
  • the E-mail transmission/reception unit 22b of the distributed processing file transmission unit 22 directly transmits a mail to the reception unit 30 via the network 50 using the above-mentioned index file information 64 as a metafile.
  • the E-mail transmission/reception unit 22b of the distributed processing file transmission unit 22 displays a message to that effect on a display unit (not shown).
  • the receiving unit 30 is composed of, for example, an information terminal such as a personal computer, a tablet, or a smart device, and functions as a receiving unit in the file transmission system 10 by installing a program for the file transmission system.
  • the reception unit 30 includes a distributed processing file reception unit 31, a restoration processing unit 32, and a storage unit 33.
  • the distributed processing file reception unit 31 includes an E-mail transmission/reception unit 31a that receives the index file 64 and a fragment file reception unit 31b.
  • the restoration processing unit 32 includes an index file acquisition unit 32a and a restoration processing unit 32b.
  • the E-mail transmission/reception unit 31a of the distributed processing file reception unit 31 receives the index file 64 from the transmission unit 20 via the network 50
  • the E-mail transmission/reception unit 31a determines the storage destination of the fragment file based on the storage destination information 64b of the index file 64.
  • the fragment files 61, 62 and 63 are respectively received from the cloud storages 41, 42 and 43 via the fragment file receiving unit 31b of the distributed processing file receiving unit 31 and sent to the restoration processing unit 32b of the restoration processing unit 32.
  • the restoration processing unit 32 calculates the hash value 64e shown in FIG. 3 from the fragment files 61, 62 and 63 from the fragment file receiving unit 31b, and compares it with the hash value 64a included in the index file 64. That is, the restoration processing unit 32b of the restoration processing unit 32 compares the hash value 64e and the hash value 64a for the first fragment file 61, and if they differ, the received fragment file 61 is not normal. If it is determined that there is no fragment file 61, the processing of the fragment file 61 is interrupted.
  • the restoration processing unit 32b of the restoration processing unit 32 determines that the received fragment file 61 is normal, and the second fragment file Regarding 62, the hash value 64e and the hash value 64a are compared, and if they are different, it is determined that the received fragment file 62 is not normal, and the processing of the fragment file 62 is interrupted.
  • the restoration processing unit 32 determines that the received fragment file 62 is normal, and regarding the third distributed file 63, the hash value 64e The hash values 64a are compared, and if they are different, it is determined that the received fragment file 63 is not normal, and the processing of the fragment file 63 is interrupted.
  • the restoration processing unit 32 determines that the received fragment file 63 is normal and proceeds to the next process.
  • any two of the fragment files 61, 62 or 63 determined to be normal are selected.
  • the fragment file 61, 62 or 63 is selected, and based on the selected fragment file 61, 62 or 63, the original file 60 is restored by referring to the information 64d regarding the original file 60 of the index file 64 and registered in the storage unit 33. To do.
  • the file restored by the restoration processing unit 32b is also referred to as a restored file to distinguish it from the original file 60 on the transmitting unit 20 side.
  • the restoration processing unit 32b creates an opening notice 32c after the restoration of the original file 60 and registration in the storage unit 33, and the E-mail transmission/reception unit 31a of the distributed processing file reception unit 31 to the network 50. Is transmitted to the transmission unit 20 via.
  • the file transmission system 10 is configured as described above and operates as shown in the flowcharts of FIGS. 4 and 5.
  • the distributed processing unit 21 selects and reads the original file 60 to be transmitted from the storage unit 23 in step ST1, and performs distributed processing of the original file 60 in ST2 to create fragment files 61, 62 and 63, It is sent to the distributed processing file transmission unit 22.
  • the index information generation unit 21b of the distributed processing unit 21 creates the index file 64 relating to these fragment files 61 to 63 and sends it to the fragment file transmission unit 22a of the distributed processing file communication unit 22.
  • the distributed processing file transmitting unit 22 transmits and stores the fragment files 61 to 63 to the cloud storages 41 to 43, which are designated storage destinations, via the network 50.
  • the e-mail transmission/reception unit 22b of the distributed processing file transmission unit 22 adds the reference permission information 64c of the storage destination of each fragment file 61 to 63 to the index file 64 in ST5, and in ST6 each fragment file.
  • the hash values 64a of 61 to 63 are calculated and added to the index file 64
  • the storage destination information 64b of each fragment file 61 to 63 is added to the index file 64 in ST7
  • the original file 60 is related to in ST8.
  • Information 64d such as a file name and a hash value is added to the index file 64
  • the index file 64 including these information 64a, 64b, 64c and 64d is metafiled in ST9, and this metafile is created in ST10.
  • the index file 64 is mail-transmitted from the E-mail transmission/reception unit 22b to the reception unit 30 via the network 50.
  • the metafile index file 64 can refer to the hash value 64a of each fragment file 61 to 63, the storage destination information 64b of each fragment file 61 to 63, and the storage destination of each cloud storage 41 to 43.
  • the file includes information 64c and information 64d such as a file name and a hash value regarding the original file 60. This completes the file transmission work of the transmission unit 20.
  • an opening notification 32c is sent to the transmitting unit 20 via the network 50.
  • the transmission unit 20 can recognize that the opening notification 32c is displayed on the screen of the display unit, for example, and that the file transfer of the original file 60 is completed.
  • the E-mail transmission/reception unit 31a of the distributed processing file reception unit 31 receives the metafile index file 64 sent from the transmission unit 20 in step ST11, and restores the index file 64 in step ST12. Start processing.
  • the distributed processing file receiving unit 31 extracts the hash value 64a, the storage destination information 64b, the referenceability information 64c, and the information 64d such as the hash value related to the original file 60 from the metafile index file 64, and stores the same.
  • the fragment files 61 to 63 are received from the cloud storages 41 to 43, and are sent to the restoration processing unit 32 together with the index file 64.
  • the restoration processing unit 32 calculates the hash value 64e of the received first fragment file 61 in ST14, and compares it with the hash value 64a of the fragment file 61 in ST15.
  • the restoration processing unit 32 of the reception unit 30 determines that the received fragment file 61 is not normal and suspends the processing of the distributed file 61. If the hash value 64e matches the hash value 64a, the restoration processing unit 32 of the reception unit 30 determines that the fragment file 61 is normal, and in ST16, receives the second fragment file 62. Of the hash value 64e of the fragment file 62 is calculated and compared with the hash value 64a of the fragment file 62 in ST17.
  • the restoration processing unit 32 of the reception unit 30 determines that the received fragment file 62 is not normal and interrupts the processing of the fragment file 62.
  • the restoration processing unit 32 of the receiving unit 30 determines that the fragment file 62 is normal, and the third received file is received in ST18.
  • the hash value 64e of the fragment file 63 is calculated and compared with the hash value 64a of the fragment file 63 in ST19.
  • the restoration processing unit 32 of the receiving unit 30 determines that the received fragment file 63 is not normal and suspends the processing of the fragment file 63.
  • the restoration processing unit 32 of the reception unit 30 determines that the fragment file 63 is normal, and in ST20, the fragment files 61 to 63 are used to extract the original files. 60 is restored, and in ST21, the restored original file 60 is registered and stored in the storage unit 33. Then, in order to confirm the restoration of the original file 60, the restoration processing unit 32 generates an opening notice 32c and sends it from the E-mail transmission/reception unit 31a to the transmission unit 20 via the network 50. In this way, the transmission of the original file 60 from the transmitter 20 to the receiver 30 is completed.
  • the receiving unit 30 immediately restores the original file 60 after receiving the fragment files 61 to 63 and the index file 64.
  • the receiving unit 30 permits decryption as follows. May be.
  • the reception unit 30 receives the index file 64
  • the restoration permission application information is transmitted to the transmission unit 20 via the network 50.
  • the transmission unit 20 transmits the restoration approval information to the reception unit 30 via the network 50.
  • the receiving unit 30 receives the restoration approval information and then starts the restoration processing of the fragment files 61 to 63.
  • each of the fragment files 61 to 63 becomes an incomplete and meaningless file. Even if the files are combined, the original file 60 cannot be restored. Even if each of the fragment files 61 to 63 is infected with a virus, it does not occur because it is not in a format for executing an application.
  • the index file 64 required to restore the original file 60 by combining the fragment files is directly notified from the transmitting unit 20 to the receiving unit 30 via the network 50, separately from the fragment files 61 to 63. Therefore, even if a third party illegally acquires the fragment files 61 to 63, it is impossible to restore the original file 60 based on these.
  • the fragment files 61 to 63 received by the receiving unit 30 from the storage unit 40 if the fragment files are partially lost or rewritten for some reason, the hash values 64a do not match, so the fragment files are normal. It is determined that it is not, and is not used for restoring the original file 60. As a result, when restoring the original file 60, the original file 60 is completely restored only by combining only normal fragment files.
  • the distribution processing unit 21 of the transmission unit 20 distributes the original file 60 into the three fragment files 61 to 63, but it may be distributed into four or more fragment files.
  • the cloud storage 40 is used as a storage unit for temporarily storing the fragment files 61 to 63, but the storage unit is not limited to this. It is also possible to use a dedicated line connected via the Internet or a storage unit having a storage function connected to a VPN.
  • a storage using a solid state drive (SSD) connected to a network and using a hard disk drive (referred to as HDD) or a non-volatile memory such as a NAND flash memory can also be used as a storage unit.
  • the HDD connected to the network is also called NAS.
  • a plurality of storage units 40 can be configured easily and at low cost by using the cloud storages 40 distributed all over the world or the storages connected to the network 50.
  • the transmission unit 20 is configured to send the index file 64 by mail to the reception unit 30 via the network 50, but the present invention is not limited to this.
  • the index file 64 may be transmitted to the receiving unit 30 by means. An example thereof will be described in detail below.
  • the file transmission system 10A includes a transmission unit 20A, a reception unit 30A, a storage unit 40A, and a network 50A, but unlike the storage unit 40, the storage unit 40A stores fragment files 61 to 63.
  • the storage unit 41, 42, 43 is composed of a storage unit 44 for storing the index file 64.
  • the storage unit 40A is, for example, a cloud storage or a storage (NAS) connected to the network 50A.
  • the transmission unit 20A includes an index information transmission/reception unit unit 22c instead of the E-mail transmission/reception unit unit 22b of the transmission unit 20 described above.
  • the other configuration is the same as the configuration of the transmission unit 20 shown in FIG.
  • the original file 60 is converted into the distributed data 61 to 63 and the index file 64 by the distributed processing unit 21, and these files 61 to 63 and 64 are stored by the distributed processing file transmission unit 22A via the network 50A. It is transmitted to the section 40A.
  • the fragment file transmission unit 22a transmits the fragment files 61 to 63 from the distributed processing unit 21 to the cloud storages 41 to 43 via the network 50A.
  • the index file 64 is transmitted as a metafile to the cloud storage 44 via the network 50A and stored therein.
  • the cloud storage 44 is a storage unit for the index file 64.
  • the receiving unit 30A includes an index file transmitting/receiving unit 31c instead of the E-mail transmitting/receiving unit 22b of the receiving unit 20 shown in FIG.
  • the other configuration is the same as the configuration of the receiving unit 30 shown in FIG.
  • the index file transmission/reception unit 31c differs from the file transmission system 10 in that the index file 64 uploaded from the transmission unit 20A via the network 50A is downloaded and sent to the index file acquisition unit 32a of the restoration processing unit 32.
  • the file transmission system 10A operates as shown in the flowcharts of FIGS.
  • step ST10A is different from the file transmission system 10 shown in FIG. 4, and other steps ST1 to ST9 are the same as the file transmission system 10, and the original file 60 is distributed and fragmented.
  • a metafile including the files 61 to 63 and the index file 64 is generated.
  • the index file 64 is transmitted and stored in the cloud storage 44 via the network 50A.
  • the index file 64 may be sent to the recipient via the network 50A as required in step ST10.
  • the index file transmitting/receiving unit 31b of the receiving unit 30A downloads the index file 64, which is a metafile in ST11A, from the cloud storage 44 via the network 50A.
  • the restoration process is executed in the receiving unit 30A as in the file transmission system 10, and the original file 60 is restored.
  • an opening notice 32c is sent to the transmitting unit 20A via the network 50A.
  • the opening notification 32c is displayed on the display unit of the sender, and it can be recognized that the file transmission of the original file 60 has been completed correctly.
  • the transmission units 20 and 20A and the reception units 30 and 30A may be configured to be transmission-only and reception-only, respectively, but the software for the file transmission system 10 and 10A is installed in the information terminal.
  • the functions of the transmitters 20 and 20A and the functions of the receivers 30 and 30A may be combined.
  • a program that causes the file transmission systems 10 and 10A to function is stored in a computer-readable storage medium that stores the program.
  • a computer-readable storage medium that stores the program.
  • a CD-ROM, a USB memory using a flash memory, or another recording medium can be used.
  • the program may be read into the storage medium of the computer via the networks 50 and 50A.
  • a RAM, a DRAM, a flash memory, or the like can be used as the storage medium of the computer.
  • the program for the file transmission system 10 or 10A is installed by using an information terminal such as a desktop, a notebook personal computer (PC), or a tablet as the information terminal device, the transmitting unit and/or the receiving unit can be easily and inexpensively installed. It comes at a cost.
  • the OS of the information terminal can be applied to PCs and servers such as Windows (registered trademark), Mac (registered trademark), and Linux (registered trademark).
  • FIG. 11 shows an operation screen of the information terminal in which the file transmission system 10 is installed.
  • the transmission side is displayed on the left side and the reception side is displayed on the right side.
  • a GUI screen 71 such as a transmission box and a reception box is displayed on the operation screen.
  • the sender pastes the original file 73 saved in the storage unit 23 onto the desktop screen 72, and drags and drops the original file 73 into the transmission box 71a with a pointing device.
  • the fragment files 61, 62, 63 are transmitted to the cloud storages 41, 42, 43, and the index file 64 is created and stored in the storage unit 23 and displayed on the desktop screen 72.
  • the sender attaches this index file 64 to an E-mail and sends it to the recipient.
  • the recipient who receives the index file 64 attached to the E-mail pastes the index file 64 on the desktop screen 72 via the storage unit 33 and drags and drops it into the reception box 71b. .. Then, the restored original file 78 is pasted on the desktop screen 72 via the storage unit 33.
  • FIG. 13 shows an example of using browse-only software in the file transmission system 10.
  • the information provider sends the fragment files 61, 62, 63 from the transmission unit 20 to the cloud storage 40 via the network 50. Upload and send the index file 64 to each recipient 80 by E-mail. As a result, each recipient 80 can restore and browse the original file by using the index file 64.
  • the sender since the sender is notified of the opening notification 32c via E-mail, the sender deletes the icon displayed in the transmission box 71b to delete the fragment file 61- 63 can be erased. As a result, security and completeness of information transmission can be secured, and the fragment files 61 to 63 can be deleted from the cloud storages 41 to 43, so that the expenses charged for the usage amounts of the cloud storages 41 to 43 can be reduced. Can be reduced.
  • each recipient After sending the index file 64 to a plurality of recipients, each recipient notifies the read notification 32c.
  • the number of the opening notices 32c may be counted, and the fragment files 61 to 63 may be deleted when the opening notices 32c are received from all the members.
  • all the receivers can automatically delete the fragment files 61 to 63 after restoring the original file 60.
  • FIG. 16 shows a step of re-performing the dispersion process by the rhedium function when the distribution unit 20 shown in FIGS. 1 and 2 fails in the distribution.
  • FIG. 17 shows a process of re-implementing the distributed transfer processing by the rhedium function when the distributed transfer of the transmitted fragment files 61 to 63 fails.
  • the rhedium function is a function that automatically performs redistribution processing when the distribution processing fails, and also automatically performs redistribution (transfer) processing when registration and storage cannot be performed in the cloud storage 40. It is conceivable that the cloud storage 40 may not be registered and stored due to a failure in the communication path or other factors.
  • the fragment files 61 to 63 are repeatedly transferred until they are stored in the cloud storage 40, and distributed transfer processing is performed. That is, one process is until the original file 60 is distributed and stored in the cloud storage 40, and if the process is not completed, the process is repeatedly executed until it is completed.
  • ST31 the reference availability of each distributed storage destination is checked, and in ST32, the number of distributed storage destinations that can be referenced is obtained. If the number of distributable storage destinations that can be referred to is less than three in ST32, the dispersal process is interrupted in ST33 and the process returns to ST31.
  • step ST31 the reference availability of each distributed storage destination is checked, and in ST32, the number of distributed storage destinations that can be referenced is three or more.
  • step ST34 distributed processing is executed, and in ST41, transfer trials are started in the storage units 41, 42, and 43.
  • ST42 it is checked whether or not there are two or more storage sections that have been successfully transferred. If not, the transfer trial is interrupted in ST43 and the process returns to ST41.
  • ST42 if there are two or more storage units that have been successfully transferred (YES), in ST44, the transfer result for each distributed storage destination, that is, the storage unit is stored in the index file, and the hash value of each fragment file is stored. Calculate, store in index file and end.
  • the transmission unit 20 fails to create the fragment files 61 to 63 from the original file 60
  • the distributed processing unit 21 executes the distributed processing of the original file 60 again to newly create it. It is possible to save the fragment files 61 to 63 in the storage unit 40 and create a new index file 64.
  • FIG. 18 is a flowchart for setting a PIN code for identifying a user in the information terminal as a software protection function.
  • the system setting asks whether or not to lock the software of the file transmission system 10 when there is no operation, so "Lock" is selected.
  • ST47 enter an arbitrary time (seconds or minutes) before locking.
  • ST48 enter a PIN code consisting of an arbitrary four-digit number.
  • ST49 the time until locking and the PIN code are registered, and the process ends.
  • the software protection function for the file transmission system 10 is set in the information terminal.
  • the screen is locked when the time registered in ST51 elapses while using the software of the file transmission system 10 or 10A in the information terminal.
  • a PIN code for unlocking is requested.
  • ST53 it is determined whether or not the input PIN code is the PIN code registered by the user of the information terminal input in ST53 (see step 43 in FIG. 17). If the user is the user (YES), The lock is released in ST54.
  • the information terminal is the user of this software, even if the software is locked, if the PIN code for unlocking is requested, the PIN code is input and the use of the software is resumed. be able to.
  • the input of the PIN code for unlocking is requested in ST55.
  • ST56 it is determined whether or not the entered PIN code is the PIN code registered by the user of the information terminal entered in step 13 (see step 43 in FIG. 17). If the user is the user (YES), At step 57, the lock is released. Thus, the authentic user can restart the use of the software by entering the PIN code when the PIN code for unlocking is requested even if the software is locked. If it is not the PIN code registered by the user of the information terminal in ST56 (NO), the user is requested to input the PIN code for unlocking again in ST58.
  • ST59 it is determined whether or not the input PIN code is the PIN code registered by the user of the information terminal input in ST13 (see step 43 in FIG. 17), and if the user is a proper user ( In YES, the lock is released in ST60. Accordingly, even if the proper user mistakenly inputs the PIN code registered by the user and the software is locked, in ST59, the registered PIN code can be input to restart the use of the software.
  • ST59 if it is inappropriate (NO), in ST61, it is determined that the user is a third party other than the user of the information terminal, and the setting of the software is deleted.
  • ST62 the storage location information 64b in the cloud storage 40 is also erased, and the process ends.
  • PIN code input is required in the three steps of ST53, ST56, and ST59, and when all three PIN code inputs are incorrect (NO), in steps 61 and 62, although the software is prevented from being illegally used, the number of PIN code input requests may be arbitrarily set as necessary.
  • FIG. 21 is a flowchart showing the method of restoring the fragment files 61 to 63.
  • the hash value that is information about the fragment files 61 to 63 and the hash value of the original file 60 are acquired as an index file.
  • the hash value of the original file 60 is acquired to confirm the consistency with the original file 60 at the time of restoration and to confirm that the distributed processing unit 21 correctly performed the distributed processing.
  • the hash value of the fragment file is checked for consistency with the fragment files 61 to 63 obtained by downloading from the storage unit 40, 40A such as cloud storage via the network 50, 50A, and the fragment files 61 to 63 are correct. Obtained to ensure that it has been downloaded.
  • step (step) 71 the hash value (D1) of the fragment file 61 is acquired from the index file 64.
  • step 72 the fragment file of the storage unit 41 is acquired from the connection information of the distributed storage destination.
  • ST73 the hash value (D2) of the fragment file 61 of the storage unit 41 is calculated.
  • ST74 the match between the hash value of D1 acquired from the index file 64 and the hash value calculated in D2 is confirmed.
  • ST75 it is determined whether the hash value of the index file 64 matches.
  • the hash value (D3) of the fragment file 62 is acquired from the index file 64.
  • the fragment file of the storage unit 42 is acquired from the connection information of the distributed storage destination.
  • the hash value (D4) of the fragment file 62 in the storage unit 42 is calculated.
  • the match between the hash value of D3 acquired from the index file 64 and the hash value calculated in D4 is confirmed.
  • ST81 it is determined whether the hash value of D3 acquired from the index file 64 and the hash value calculated in D4 match, and if they do not match (NO), the process proceeds to ST82.
  • an illegal fragment file is extracted, and the process proceeds to ST53.
  • ST83 assuming that the number of illegal fragment files is 1, the process proceeds from ST84 to step 93.
  • the hash value (D5) of the fragment file 63 is acquired from the index file 64.
  • the fragment file of the storage unit 43 is acquired from the connection information of the distributed storage destination.
  • the hash value (D6) of the fragment file 63 is calculated.
  • the restoration process is executed.
  • the original file is restored using two normal fragment files.
  • the hash value (D7) of the original file restored is calculated.
  • the match between the hash value of the original file written in the index file 64 and the hash value calculated in D7 is confirmed.
  • the original file is redistributed into the storage units 41, 42, 43 that can be referred to, and the stored information is overwritten and saved.
  • the index file 64 is updated, the restored original file is redistributed, and the distribution process of updating the index file 64 is completed.
  • the restoration process is started in ST100.
  • the original file is restored using two normal fragment files.
  • the hash value (D8) of the original file restored is calculated.
  • ST103 the match between the hash value of the original file written in the index file 64 and the hash value calculated in D8 is confirmed.
  • ST104 the original file is redistributed in the referenceable storage units 41, 42, 43, and the stored information is overwritten and saved.
  • the index file 64 is updated, the restored original file is redistributed, and the distribution process of updating the index file 64 is completed.
  • the restored original file 60 can be redistributed and the index file 64 can be updated.
  • the third embodiment of the file transmission system according to the present invention is capable of transmitting not only files but also folders.
  • a folder is data in which a plurality of files are grouped.
  • 22 is a block diagram showing the configuration of the transmission unit 20B in the file transmission system 10 transmitting the original folder
  • FIG. 23 is a block diagram showing the configuration of the reception unit 30B in the file transmission system 10 transmitting the original folder.
  • the transmission unit 20B shown in FIG. 22 further includes a compression unit 25 in the preceding stage of the distributed processing unit 21.
  • the original folder 90 is converted into a compressed file 92 by the compression unit 25 and output to the distributed processing unit 21.
  • the other configuration is the same as the configuration of the transmission unit 20 shown in FIG.
  • the original folder 90 is converted into the compressed file 92 and output to the distributed processing unit 21, and like the transmission unit 20 illustrated in FIG. 2, the fragment files 61, 62, 63 are stored in the cloud storages 41, 42,. 43, and the index file 64 is transmitted to the reception unit 30B by the E-mail transmission/reception unit 31a.
  • the receiving unit 30B shown in FIG. 23 further includes an expanding unit 35 connected to the restoration processing unit 32.
  • the compressed file 92 restored by the restoration processing unit 32 is converted into the original folder 90 by the decompression unit 35.
  • Others are the same as the configuration of the receiving unit 30 shown in FIG.
  • the compressed file 92 is restored by the fragment files 61, 62, 63 and the index file 64, and the restored compressed file 92 is expanded by the decompressing unit 35 in the original folder 90. Is converted to.
  • the transmission unit 20C further includes a compression unit 25 in the preceding stage of the distributed processing unit 21 in the transmission unit 20A shown in FIG.
  • the original folder 90 is converted into a compressed file 92 by the compression unit 25 and output to the distributed processing unit 21.
  • Other configurations are the same as the configurations of the transmission unit 20A shown in FIG. 7.
  • the original folder 90 is converted into a compressed file 92 and output to the distributed processing unit 21, and like the transmission unit 20A shown in FIG. 7, the fragment files 61, 62, 63 are stored in the cloud storages 41, 42,. 43, and the index file 64 is transmitted to the cloud storage 44.
  • the receiving unit 30C shown in FIG. 25 further includes an expanding unit 35 connected to the restoration processing unit 32.
  • the compressed file 92 restored by the restoration processing unit 32 is converted into the original folder 90 by the decompression unit 35.
  • Other configurations are the same as the configurations of the receiving unit 30A shown in FIG.
  • the compressed file 92 is restored by the fragment files 61, 62, 63 and the index file 64, and the restored compressed file 92 is expanded by the decompressing unit 35 in the original folder 90. Is converted to.
  • the transmission units 20B and 20C are provided with the compression unit 25, and the reception units 30B and 30C are provided with the decompression unit 35. Is possible. According to this configuration, even if the data to be distributed is the original folder 90, the compression unit 25 creates the compressed file 92 and then distributes the compressed file 92 restored by the receiving units 30B and 30C to the original folder 90 by the decompressing unit 35. Since it is converted to, the original folder 90 can be transmitted.
  • the file transmission systems 10 and 10A according to the third exemplary embodiment of the present invention can transmit the original folder 90 without using the ZIP file. Therefore, when transmitting a large number of files, when sending each file with a password, only the index file is sent by e-mail instead of the password, or the index file 64 is stored in a program. Since it is only necessary to upload to the cloud storage 44, it is possible to significantly improve work efficiency. Also in the above-described third embodiment, the view-only software described in the first and second embodiments, the operation screen, the re-execution method when the division fails, the software protection function, and the fragment file restoration method. Obviously, it is also possible to use.
  • the file transmission system is configured such that the transmission unit 20 and the reception unit 30 used for the original file 60 and the transmission unit 20A and the reception unit 30A used for the original folder 90 can process both the original file 60 and the original folder 90. You may.
  • the compression unit 25 converts the compressed file 92
  • the distributed processing unit 21 performs the distributed process
  • the decompression unit 35 converts the original folder 90. Good.
  • SNS social network
  • Examples of such an SNS include LINE (registered trademark), Facebook (registered trademark), and Twitter (registered trademark).
  • Storage unit 35... Decompression unit; 40, 40A, 41, 42, 43, 44... Cloud storage ( Storage unit); 50, 50A... Network; 60, 73... Original file; 61-63... Fragment file; 64... Index file; 64A... Index file icon; 64a... Hash value; 64b... Storage destination information; 64c... See Availability information; 64d... Information such as hash value of original file; 64e... Hash value of received fragment file; 71... GUI screen; 71a... Send box; 71b... Inbox; 72... Desktop screen; 74A... Original file Icon; 78... Original file restored; 80... Recipient; 85... Sender; 90... Original folder; 92... Compressed file

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Library & Information Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

送信部20において、閾値分散法により元ファイル60を複数個の断片ファイル60~63に分散し、該複数個の断片ファイルをネットワーク50を介して記憶部40に送信し、受信部30において、記憶部40から受信した断片ファイル60~63のうち、二つ以上の断片ファイルから元ファイル60を復元するようにしたファイル伝送システム10であって、送信部20が、元ファイル60を予め定めた三つ以上の断片ファイルに分散すると共に、元ファイル60を復元するためのインデックスファイル64を作成する分散処理部21と、複数個の断片ファイルを記憶部40に送信すると共に、インデックスファイル64をネットワーク50を介して受信部30に送信する分散処理ファイル送信部22と、から構成され、受信部30が、断片ファイルから元ファイル60を復元するためのインデックスファイル64を送信部20からネットワーク50を介して受信すると共に、記憶部40に格納された複数個の断片ファイル61~63をネットワーク50を介して記憶部40から受信する分散処理ファイル受信部31と、インデックスファイル64から、二つ以上の断片ファイルを組み合わせて、元ファイル60を復元する復元処理部32と、から構成される。

Description

ファイル伝送システム
 本発明は、情報を格納したファイルをネットワークを介して秘密性を保持して伝送するためのファイル伝送システムに関するものである。
 従来、例えば種々のファイルをネットワークを介して相手方に伝送する場合、電子メール(以下、E-メールと表示する)システムが広く利用されている。しかし、E-メールシステムが秘密性に関して問題があることから、例えば伝送すべきファイル(元ファイル)を暗号化して相手方に伝送し、別途相手方にパスワードを通知することにより、相手方は、受信したファイルを、パスワードを使用して復元することにより、元ファイルを取得するようにしている。しかしながら、パスワート方式その他の暗号化技術は第三者に解読されたり盗まれたりする危険が拭えない。また、ファイルの暗号化方式は、E-メールシステムのウィルス対策の観点から利用者の責任において開封を求めるメッセージが出るため、暗号化したファイルやプログラムの実行ファイル(所謂exeファイル)を添付したE-メール自体を拒絶する組織もある。
 さらに、パスワードを利用したE-メールによるファイル伝送は、メールの誤送信によって、個人の情報漏洩や、企業の機密情報漏洩のおそれがある。メール誤送信は、殆どが人為的ミスであり、近年のE-メールソフトは、メールアドレスを入力すると入力補完機能が働いて候補のアドレスが示され、それを選んで送信できる利便性を持っており、この効率面を追求した機能が誤送信を誘発している。防止するツールもあるが送信者及び受信者の手間と費用が増大し、メール誤送信を完全に排除することは業務効率を著しく損なう。
 例えば、一時預かりサーバ等のファイル共有システムを利用して、伝送すべきファイルをアップロードすると共に、受信者に当該ファイルのダウンロード先のURLを送信し、受信者がファイル共有システムから当該ファイルをダウンロードすることにより伝送することも可能である。しかし、上記ファイル共有システムを利用したファイル伝送は、コストが嵩むと共に、ダウンロードに至る手順が煩雑で、またURLの誤送信が発生した場合には個人情報等が相手方以外に受信されてしまう。
 E-メール誤送信に対しては種々の対策が提供されている。例えば、送信者が添付ファイル付きのE-メールをメールサーバに送信すると、メールサーバが添付ファイルを自動的に剥離して、この添付ファイルを所定の保存領域に保存し、メールには添付ファイルのURLを挿入して、送信先にE-メール配信を行なう。この添付ファイルを入手するために必要なIDとパスワードは、送信者がメールサーバから確認メールを受信した後、メールサーバにアクセスして、当該添付ファイルを確認し、受信者のダウンロードを承認すると、相手方に送信される。ここで、送信者は添付ファイルを確認できるので、万一誤送信の場合には、受信者がダウンロードする前に当該添付ファイルを削除できる。他方、受信者は、最初のメールに記載されたURLと、その後に受け取るID及びパスワードが揃った段階で、初めて添付ファイルのダウンロードが可能となる。即ち、受信者が添付ファイルをダウンロードすると、その旨の通知が送信者に送信される。これにより、この通知が受信者に受け取られるまでは、送信者は添付ファイルの削除を行なうことが可能である。このようにして、特に企業におけるメール誤送信による情報漏洩のリスクを回避している。
 WEBシステムの公開サーバの脆弱性を狙った攻撃も増加し、一時預かりサーバ等のファイル共有システムは公開サーバを活用したものであるが故に、脆弱性を悪用した攻撃から公開サーバを守るため、ベンダーから提供される修正パッチを適用しなければならず、ファイル共有システムを維持していくための運用コストが増加する。クラウドによるファイル共有システムは、クラウド運営事業自体がクラウドに保管しているファイルの保証は一切していない。クラウドストレージに保管したファイルに関しては利用者がセキュリティを含めた管理運用面での全責任を負い、万が一の場合、リスク自体は利用者が負う。
 上記のように、何れの公知の方式も情報漏洩等の虞が払拭できないため、暗号化方式に代えて、近年、秘密分散処理により情報を複数の部分に分散して該分散した情報を送信し、受信側はこれを復元して送受信する秘密分散方式を用いることが検討されている(特許文献1参照)。
特開2016-42341号公報
https:it.impressbm.co.jp/articles/-/15192
 本発明は、以上の点に鑑み、簡単に且つ低コストで、伝送すべきファイル又はフォルダ(すなわち圧縮ファイル)を確実に相手方に伝送することができ、業務効率を向上させるファイル伝送システムを提供することを目的としている。
 上記目的を達成するため、本発明のファイル伝送システムは、送信部において、閾値分散法により元ファイルを複数個の断片ファイルに分散し、該複数個の断片ファイルをネットワークを介して記憶部に送信し、受信部において、前記記憶部から受信した断片ファイルのうち、二つ以上の断片ファイルから前記元ファイルを復元するようにしたファイル伝送システムであって、
 前記送信部が、
 前記元ファイルを予め定めた三つ以上の断片ファイルに分散すると共に、前記元ファイルを復元するためのインデックスファイルを作成する分散処理部と、
 前記複数個の断片ファイルを前記記憶部に送信すると共に、前記インデックスファイルを前記ネットワークを介して前記受信部に送信する分散処理ファイル送信部と、
から構成され、
 前記受信部が、
 前記断片ファイルから元ファイルを復元するための前記インデックスファイルを前記送信部から前記ネットワークを介して受信すると共に、前記記憶部に格納された前記複数個の断片ファイルを前記ネットワークを介して前記記憶部から受信する分散処理ファイル受信部と、
 前記インデックスファイルから、前記二つ以上の断片ファイルを組み合わせて、前記元ファイルを復元する復元処理部と、
から構成されている。
 本発明によれば、簡単に且つ低コストで第三者への情報漏洩や解読を完全に防止して、伝送すべきファイルを確実且つ安全に送受信できるようにした、極めて優れたファイル伝送システムを提供することができる。
本発明のファイル伝送システムの一実施形態の構成を示すブロック図である。 図1のファイル伝送システムにおける送信部の構成を示すブロック図である。 図1のファイル伝送システムにおける受信部の構成を示すブロック図である。 図1のファイル伝送システムにおける送信部の動作を順次に示すフローチャートである。 図1のファイル伝送システムにおける受信部の動作を順次に示すフローチャートである。 第1実施形態の変形例の構成を示すブロック図である。 図6のファイル伝送システムにおける送信部の構成を示すブロック図である。 図6のファイル伝送システムにおける受信部の構成を示すブロック図である。 図7のファイル伝送システムにおける送信部の動作を順次に示すフローチャートである。 図8のファイル伝送システムにおける受信部の動作を順次に示すフローチャートである。 情報端末の操作画面を示す図である。 情報端末の操作画面の変形例を示す図である。 ファイル伝送システムにおいて閲覧専用のソフトウェアを使用した場合の利用状況を説明する図である。 別のファイル伝送システムにおいて閲覧専用のソフトウェアを使用した場合の利用状況を説明する図である。 送信部側で復元が終了した後に断片ファイルを消去する方法を説明するフロー図である。 図1及び図2に示す送信部において、分割の失敗時にレジウム機能によって分散処理を再履行する工程の一態様を示すフローチャートである。 図1及び図2に示す送信部において、分散転送の失敗時にレジウム機能によって分散転送処理を再履行する工程の他の態様を示すフローチャートである。 情報端末にファイル伝送システムのソフトウェアの保護機能として、使用者を識別するためのPINコードの設定をするためのフローチャートである。 ファイル伝送システムのソフトウェアの保護機能を説明するフローチャートである。 元ファイルと断片ファイルとインデックスファイルとの関係を示す図である。 断片ファイルの復元方法を示すフローチャートである。 元フォルダを伝送するファイル伝送システムにおける送信部の構成を示すブロック図である。 元フォルダを伝送するファイル伝送システムにおける受信部の構成を示すブロック図である。 元フォルダを伝送する別のファイル伝送システムにおける送信部の構成を示すブロック図である。 元フォルダを伝送する別のファイル伝送システムにおける受信部の構成を示すブロック図である。
 以下、図面に示した実施形態に基づいて本発明を詳細に説明する。
(第1の実施形態)
 図1において、ファイル伝送システム10は、送信部20と、受信部30と、記憶部としてのクラウドストレージ40と、ネットワーク50と、から構成されている。送信部20及び受信部30は、図1にはそれぞれ一つのみが示されているが、実際には、複数個の送信部20及び複数個の受信部30が配置されていてもよく、各送信部20は、同時に受信部30としても構成され得る、即ち各送信部20からそれぞれ任意の受信部30に対して相互にファイル伝送を行なうことができる。
 記憶部40は、後述する複数個の断片ファイルを個別に格納できる複数の保存先を備えた一つの記憶部であるか又は複数の記憶部から構成される。記憶部40は、クラウドストレージ、VPN接続されたストレージ及びネットワーク50に接続されたストレージを含むストレージの何れか又はこれらの組合せから構成される。クラウドストレージ40は、図2に示すように、互いに異なる複数個、図示のように三個のクラウドストレージ41,42及び43から構成してもよい。三個のクラウドストレージ41~43は、後述するように互いに隔置されているか又は後述する複数個の断片ファイルを個別に格納できる複数の保存先を備えた一つのクラウドストレージであってもよい。
 ネットワーク50は公衆回線であって、後述するように、各送信部20と各受信部30と記憶部40とを相互に接続することにより、各種ファイルを相互に送受信することができる。ネットワーク50は、例えばインターネット、会社等の構内で使用されるイントラネット、携帯電話回線網、会社等の本店、支店、工場、海外拠点等をインターネットを介して接続する専用回線や仮想専用回線(VPN)、Wi-Fi(登録商標)その他の無線LAN等が挙げられ、例えばTCP/IPや携帯電話回線網のプトトコルやこれらを組合せた所定のプロトコル等で通信接続する。
 送信部20は、例えばパーソナルコンピュータやタブレットやスマートデバイスなどの情報端末から構成され、本ファイル伝送システム用のプログラムをインストールすることにより、本ファイル伝送システム10における送信部として以下のように機能する。送信部20は、図2に示すように、分散処理部21と分散処理ファイル送信部22と記憶部23とから構成される。分散処理部21は、分散処理ユニット21aとインデックスファイル生成ユニット21bとからなる。分散処理ユニット21aは、分散処理により後述する元ファイルから断片ファイルを作成し、インデックスファイル生成ユニット21bは、後述するインデックスファイルを作成する。分散処理ファイル送信部22は、分散処理部21で分散処理により作成された断片ファイル及びインデックスファイルのための送信部である。分散処理ファイル送信部22は、断片ファイルを送信する送信ユニット22aと、インデックスファイルを送信するE-メール送受信ユニット22bとからなる。
 分散処理ユニット21aは、伝送するために選択された元ファイル60を記憶部23から読み出して、この元ファイル60を閾値分散法により複数個、図示の場合、三個の断片ファイル61,62及び63に分散して、分散処理ファイル送信部22に送出する。
 元ファイル60は、意味のある情報のデータを含む。元ファイル60は送信者が伝送するために選択したファイルで、送信者自身が作成したファイルや送信者が入手したコピーファイルも含む。ファイル60は、テキストファイル,CSVファイル,ワードファイルのような文章ファイル、PDFファイル,パワーポイントのような発表等に関するファイル、web用のHTMLファイル等、図に関するCADファイル、写真ファイル、楽曲ファイル、動画ファイル、プログラムの実行ファイル、コンピュータ断層撮影(CT)、核磁気共鳴撮影(MRI)、コンピュータX線撮影(CR)等で撮影した医用画像ファイル(DICOM)、フォルダ、フォルダを圧縮したファイル等、一定の「情報」を生み出すための、まとまりをもった一つ一つのデータを含む。フォルダは、複数のファイルを圧縮ファイルとしてグループ化したデータであり、本発明においてファイルはフォルダを含む概念である。「断片ファイル」(非特許文献1参照)とは、分割ファイル(特許文献1参照)とも呼ばれ、元ファイル60のデータを秘密分散方式により特殊な符号化を施して複数の断片に分割したファイルであり、個々の断片に分割したファイルだけが漏洩しても元のファイルの内容は分からない。本発明の断片ファイルは、元ファイルの情報が分散処理で作成されたファイルであり、それ自体不完全で無意味なファイルを示す。分散データは、断片ファイルと呼び、インデックス情報はインデックスファイルと呼ぶ。
 本発明で用いる閾値分散法はそれ自体公知であって、2017年10月にISO(国際標準化機構)で採択された秘密分散方式のグローバルスタンダード技術(ISO規格ISO/IEC19592-2:2017)であり、本実施形態においては、採択された5つの秘密分散方式のうち、「5.Computational additive secret sharing Scheme」を用いているが、他の方式を用いることもできる。
 本実施形態では、閾値分散法により分散された三つの断片ファイル61,62及び63は、復元の際に、三つ揃わなくても、任意の二つの断片ファイル61,62又は62,63あるいは61,63により元ファイル60の復元を行なうことができる。分割数(n、ここでnは3以上の整数)と復元に用いる断片ファイルの数(m)とは、n>m≧2の関係がある。閾値分散法により四つ以上の断片ファイルに分散することも可能ではあるが、分散数が多くなると、断片ファイルを格納する記憶容量も増大し、復元の際に断片ファイルの受信処理も煩雑になり、処理時間がかかる。通常は三つの断片ファイル61,62及び63に分散することで十分に目的を達成できる。
 本実施形態において、断片ファイル61,62及び63を保存するストレージ40は、クラウドストレージ41,クラウドストレージ42,クラウドストレージ43として説明する。クラウドストレージ41~43は、後述する保存場所が識別できればよく、クラウドストレージ41~43は、一つのクラウドストレージで保存場所が区別できるように保存してもよい。クラウドストレージ41~43は、保存場所が区別できればそれぞれ異なるクラウドストレージであってもよい。
 分散処理部21のインデックスファイル生成ユニット21bは、さらに、分散したこれらの断片ファイル61,62及び63に関して、一つのインデックスファイル64を作成する。インデックスファイル64は、元ファイルを復元するための所謂メタファイルであり、元ファイル60と断片ファイル61~63等に関する種々の情報を含むファイルである。具体的には、インデックスファイル64は、分散処理部21で作成される断片ファイル61~63に関する情報を含み、具体的には、断片ファイル61~63に関するハッシュ値64a,保存先情報64b,参照可否情報64c及び元ファイル60に関するファイル名及びハッシュ値等の情報64dを含む。
 ハッシュ値64aは、ドキュメントや数字等の文字列の羅列から一定長(固定長)の0と1を組み合わせたデータに要約するためのハッシュ関数を実行することにより生成され、ハッシュ関数は、例えばMD5等の一般的なハッシュ関数であればよい。ハッシュ値64aは、対応する断片ファイルの一部が変更されると変動するので、断片ファイルの書き換えの場合には、ハッシュ値64aが異なることとなる。
 保存先情報64bは、各断片ファイル61,62及び63の記憶部40における保存位置情報である。記憶部40は、何れの事業者の提供に係るものであってよい。分散処理部21は、図2に示すように、記憶部40として利用する、例えば三箇所のクラウドストレージ41,42及び43を前もって選択して指定しておく。三箇所のクラウドストレージ41~43は、単一事業者のクラウドストレージに三箇所の保存先を設定したものでも良いし、異なる事業者のクラウドストレージとしても良い。
 参照可否情報64cは、各断片ファイルの保存先として指定されたクラウドストレージ41,42及び43が、それぞれ参照可能か否かを表す情報である。この構成によれば、受信部30は、インデックスファイル64に含まれる各断片ファイル61~63の保存先情報に基づいて、対応する記憶部41~43から各断片ファイル61~63をネットワーク50を介して受信することが可能である。
 分散処理部21のインデックスファイル生成ユニット21bは、上述したハッシュ値64a,保存先情報64b,参照可否情報64c及び元ファイル60に関するハッシュ値等の情報64dを、インデックスファイル64に格納して、分散処理ファイル送信部22のE-メール送受信ユニット22bに送出する。
 分散情報送信部22の断片ファイル送信ユニット22aは、分散処理部21からの各分散データ61,62及び63をネットワーク50を介してクラウドストレージ40に送信する。即ち、分散処理ファイル送信部22は、一の断片ファイル61を保存先情報64bで指定されるクラウドストレージ41に、二の断片ファイル62を保存先情報64bで指定されるクラウドストレージ42に、そして三の断片ファイル63を保存先情報64bで指定されるクラウドストレージ43に、それぞれ送信して保存する。
 分散処理ファイル送信部22のE-メール送受信ユニット22bは、上述したインデックスファイル情報64をメタファイルとして、ネットワーク50を介して受信部30に対して直接にメール送信する。分散処理ファイル送信部22のE-メール送受信ユニット22bは、受信部30から開封通知(後述)を受け取ると、その旨の表示を図示しない表示部に表示する。
 受信部30は、例えばパーソナルコンピュータやタブレット、スマートデバイス等の情報端末から構成され、本ファイル伝送システム用のプログラムをインストールすることにより、本ファイル伝送システム10における受信部として以下の通り機能する。
 受信部30は図3に示すように、分散処理ファイル受信部31と復元処理部32と記憶部33とから構成される。分散処理ファイル受信部31は、インデックスファイル64を受信するE-メール送受信ユニット31aと断片ファイル受信ユニット31bとからなる。復元処理部32は、インデックスファイル取得ユニット32aと復元処理ユニット32bとからなる。
 分散処理ファイル受信部31のE-メール送受信ユニット31aは、送信部20からネットワーク50を介してインデックスファイル64を受信すると、このインデックスファイル64の保存先情報64bに基づいて、断片ファイルの保存先のクラウドストレージ41,42及び43から、分散処理ファイル受信部31の断片ファイル受信ユニット31bを介してそれぞれ断片ファイル61,62及び63を受信して、復元処理部32の復元処理ユニット32bに送出する。
 復元処理部32は、断片ファイル受信ユニット31bからの断片ファイル61,62及び63から、それぞれ図3に示すハッシュ値64eを算出し、インデックスファイル64に含まれるハッシュ値64aと比較する。即ち、復元処理部32の復元処理ユニット32bは、一つ目の断片ファイル61に関して、ハッシュ値64eとハッシュ値64aとを比較して、これらが異なる場合には、受信した断片ファイル61が正常ではないと判断して、当該断片ファイル61の処理を中断する。これに対して、ハッシュ値64eとハッシュ値64aが一致した場合には、復元処理部32の復元処理ユニット32bは、受信した断片ファイル61が正常であると判断して、二つ目の断片ファイル62に関して、ハッシュ値64eとハッシュ値64aを比較し、これらが異なる場合には、受信した断片ファイル62が正常ではないと判断して、当該断片ファイル62の処理を中断する。
 ここで、ハッシュ値64eとハッシュ値64aが一致した場合には、復元処理部32は、受信した断片ファイル62が正常であると判断して、三つ目の分散ファイル63に関して、ハッシュ値64eとハッシュ値64aを比較し、これらが異なる場合には、受信した断片ファイル63が正常ではないと判断して、当該断片ファイル63の処理を中断する。ハッシュ値64eとハッシュ値64aが一致した場合には、復元処理部32は、受信した断片ファイル63が正常であると判断して、次の処理に進む。
 復元処理部32の復元処理ユニット32bがすべての断片ファイル61,62及び63についてハッシュ値の比較を行なった結果、正常であると判断された断片ファイル61,62又は63のうち、任意の二つの断片ファイル61,62又は63を選択し、選択した断片ファイル61,62又は63に基づいて、インデックスファイル64の元ファイル60に関する情報64dを参照して元ファイル60を復元し、記憶部33に登録する。復元処理ユニット32bで復元したファイルは、送信部20側の元ファイル60とは、区別するために復元ファイルとも呼ぶ。
 最後に、復元処理ユニット32bは、元ファイル60の復元及び記憶部33への登録が終わった後、開封通知32cを作成して、分散処理ファイル受信部31のE-メール送受信ユニット31aからネットワーク50を介して送信部20に対して送信する。
 本発明によるファイル伝送システム10は以上のように構成されており、図4及び図5のフローチャートに示すように動作する。
 まず図4のフローチャートに従って、送信部20の処理について説明する。分散処理部21は、ステップST1にて、記憶部23から伝送すべき元ファイル60を選択して読み出し、ST2にて、元ファイル60を分散処理して断片ファイル61,62及び63を作成し、分散処理ファイル送信部22に送出する。続いて、分散処理部21のインデックス情報生成部21bは、ST3にて、これらの断片ファイル61~63に関するインデックスファイル64を作成し、分散処理ファイル信部22の断片ファイル送信ユニット22aに送出する。これにより、分散処理ファイル送信部22は、ST4にて、各断片ファイル61~63を、それぞれ指定された保存先であるクラウドストレージ41~43に対してネットワーク50を介して送信し保存する。
 その後、分散処理ファイル送信部22のE-メール送受信ユニット22bは、ST5にて、各断片ファイル61~63の保存先の参照可否情報64cをインデックスファイル64に追加し、ST6にて、各断片ファイル61~63のハッシュ値64aを算出してインデックスファイル64に追加し、ST7にて、各断片ファイル61~63の保存先情報64bをインデックスファイル64に追加すると共に、ST8にて、元ファイル60に関するファイル名及びハッシュ値等の情報64dをインデックスファイル64に追加し、ST9にて、これらの情報64a,64b,64c及び64dを含むインデックスファイル64をメタファイル化し、ST10にて、このメタファイル化したインデックスファイル64を、E-メール送受信ユニット22bからネットワーク50を介して受信部30にメール送信する。このように、メタファイル化したインデックスファイル64は、各断片ファイル61~63のハッシュ値64aと、各断片ファイル61~63の保存先情報64bと、各クラウドストレージ41~43の保存先の参照可否情報64cと、元ファイル60に関するファイル名及びハッシュ値等の情報64dを含むファイルである。以上で、送信部20のファイル伝送の作業が完了する。
 受信部30にて断片ファイル61~63の受信及び元ファイル60の復元が完了したとき、送信部20には開封通知32cがネットワーク50を介して送られてくる。これにより、送信部20では、開封通知32cが例えば表示部の画面上に表示され、元ファイル60のファイル伝送が完了したことを認識できる。
 次に、図5のフローチャートに従って、受信部30の処理について説明する。分散処理ファイル受信部31のE-メール送受信ユニット31aは、ステップST11にて、送信部20から送られてくるメタファイル化したインデックスファイル64を受信して、ST12にて、このインデックスファイル64により復元処理を開始する。分散処理ファイル受信部31は、ST13にて、メタファイル化したインデックスファイル64から、ハッシュ値64a,保存先情報64b,参照可否情報64c,元ファイル60に関するハッシュ値等の情報64dを取り出すと共に、保存先情報64bに基づいて、クラウドストレージ41~43から各断片ファイル61~63を受信して、インデックスファイル64と共に復元処理部32に送出する。
 これを受けて、復元処理部32は、ST14にて、受信した一つ目の断片ファイル61のハッシュ値64eを算出し、ST15にて、当該断片ファイル61に関するハッシュ値64aと比較する。ここで、ハッシュ値64eがハッシュ値64aと異なる場合には、受信部30の復元処理部32は、受信した断片ファイル61が正常ではないと判断して、当該分散ファイル61の処理を中断する。ハッシュ値64eがハッシュ値64aと一致する場合には、受信部30の復元処理部32は、当該断片ファイル61が正常であると判断して、ST16にて、受信した二つ目の断片ファイル62のハッシュ値64eを算出して、ST17にて当該断片ファイル62に関するハッシュ値64aと比較する。
 ここで、ハッシュ値64eがハッシュ値64aと異なる場合には、受信部30の復元処理部32は、受信した断片ファイル62が正常ではないと判断して、当該断片ファイル62の処理を中断する。これに対して、ハッシュ値64eがハッシュ値64aと一致する場合には、受信部30の復元処理部32は、当該断片ファイル62が正常であると判断し、ST18にて、受信した三つ目の断片ファイル63のハッシュ値64eを算出し、ST19にて、当該断片ファイル63に関するハッシュ値64aと比較する。ハッシュ値64eがハッシュ値64aと異なる場合には、受信部30の復元処理部32は、受信した断片ファイル63が正常ではないと判断して、当該断片ファイル63の処理を中断する。ハッシュ値64eがハッシュ値64aと一致する場合には、受信部30の復元処理部32は、当該断片ファイル63が正常であると判断して、ST20にて、各断片ファイル61~63から元ファイル60を復元して、ST21にて、復元した元ファイル60を記憶部33に登録し保存する。その後、復元処理部32は、元ファイル60の復元を確認するため、開封通知32cを生成して、E-メール送受信ユニット31aからネットワーク50を介して送信部20に対して送信する。このようにして、送信部20から受信部30への元ファイル60の伝送が完了する。
 上述した実施形態では、受信部30は、断片ファイル61~63及びインデックスファイル64を受信した後、直ちに元ファイル60の復元処理を行なうが、誤送信防止対策として、次のように復号許可を行なってもよい。受信部30が、インデックスファイル64を受信した時点で、復元許可申請情報をネットワーク50を介して送信部20に送信する。これに対して、送信部20は、送信者が当該復元許可申請情報を承認すると、復元承認情報をネットワーク50を介して受信部30に送信する。これを受けて、受信部30は復元承認情報を受信した後、断片ファイル61~63の復元処理を開始する。
 本発明のファイル伝送システム10は、元ファイル60が閾値分散法により分割されることで、各断片ファイル61~63がそれ自体不完全で無意味なファイルになるから、一つ又は複数個の断片ファイルを組み合わせても、元ファイル60を復元させることは不可能である。各断片ファイル61~63がウィルスに感染したとしても、アプリケーションを実行させる形式ではないので発症しない。各断片ファイルを組み合わせて元ファイル60を復元するために必要なインデックスファイル64は、各断片ファイル61~63とは別に、送信部20からネットワーク50を介して受信部30に対して直接に通知されるので、第三者が各断片ファイル61~63を不正に取得したとしても、これらに基づいて元ファイル60を復元することは不可能である。送信部20が各断片ファイル61~63をそれぞれ対応する記憶部23に送信した後に誤送信が発覚した場合は、例えばクラウドの記憶部40に送信した各断片ファイル61~63を削除することにより、情報漏洩や窃取は回避できる。
 受信部30に対してインデックスファイル64を送信してしまった場合でも、受信部30は、各断片ファイル61~63を取得できず、あるいは各断片ファイル61~63を取得したとしても、記憶部40の情報が得られず、元ファイル60に復元することができないので、ファイルの誤送信は全く生じない。
 受信部30が記憶部40から受信した各断片ファイル61~63に関して、当該断片ファイルが何らかの理由により一部欠損したり、書き換えられたりした場合はハッシュ値64aが一致しないので、当該断片ファイルが正常ではないと判断され、元ファイル60の復元には利用されない。これにより、元ファイル60の復元には、正常な断片ファイルのみを組み合わせることのみによって、元ファイル60が完全に復元される。
 本発明は、その趣旨を逸脱しない範囲において様々な形態で実施することができる。上記実施形態では、送信部20の分散処理部21は、元ファイル60を三つの断片ファイル61~63に分散したが、四つ以上の断片ファイルに分散するようにしてもよい。
 上述した実施形態においては、断片ファイル61~63を一時保管するための記憶部として、クラウドストレージ40を使用するがこれに限らない。インターネットを介して接続された専用回線やVPNに接続されたストレージ機能を備えた記憶部を利用することも可能である。ネットワークに接続された、ハードディスクドライブ(HDDと呼ぶ)やNAND型のフラッシュメモリ等の不揮発メモリを用いたソリッドステートドライブ(SSD)を用いたストレージを記憶部として利用することも可能である。ネットワークに接続されたHDDは、NASとも呼ばれている。この発明によれば、世界各地に分散して設けられているクラウドストレージ40又はネットワーク50に接続されたストレージを利用することにより、容易に且つ低コストで、複数個の記憶部40を構成できる。
 上述した実施形態においては、送信部20は、インデックスファイル64を、ネットワーク50を介して受信部30に対してメール送信するようになっているが、これに限らず、送信部20は、他の手段により受信部30に対してインデックスファイル64を送信するようにしてもよい。その一例を以下で詳細に説明する。
(第1の実施形態の変形例)
 図6~図8は、本発明の第1の実施形態の変形例10Aを示す。ファイル伝送システム10Aは、送信部20Aと受信部30Aと記憶部40Aとネットワーク50Aとから構成されているが、前記記憶部40とは異なり、この記憶部40Aは、断片ファイル61~63を格納する記憶部41,42,43と、インデックスファイル64を格納する記憶部44とから構成される。記憶部40Aは、例えばクラウドストレージやネットワーク50Aに接続されたストレージ(NAS)である。
 図7に示すように、送信部20Aは、上記した送信部20のE-メール送受信部ユニット22bの代わりにインデックス情報送受信部ユニット22cを備えている。他の構成は、図2に示す送信部20の構成と同じである。送信部20Aでは、元ファイル60が分散処理部21で分散データ61~63及びインデックスファイル64に変換され、これらのファイル61~63及び64が分散処理ファイル送信部22Aにより、ネッワーク50Aを介して記憶部40Aに送信される。具体的には、断片ファイル送信ユニット22aは、ファイル伝送システム10と同様に、分散処理部21からの各断片ファイル61~63を、ネットワーク50Aを介してクラウドストレージ41~43に送信する。ファイル伝送システム10と異なるのは、インデックスファイル64はメタファイルとしてネットワーク50Aを介してクラウドストレージ44に送信して格納される。クラウドストレージ44は、インデックスファイル64の記憶部である。
 図8に示すように、受信部30Aは、図3に示す受信部20のE-メール送受信ユニット22bの代わりにインデックスファイル送受信ユニット31cを備える。他の構成は、図2に示す受信部30の構成と同じである。インデックスファイル送受信ユニット31cは、送信部20Aからネットワーク50Aを介してアップロードされたインデックスファイル64をダウンロードして復元処理部32のインデックスファイル取得ユニット32aに送出することがファイル伝送システム10と異なる。
 本発明によるファイル伝送システム10Aは図9及び図10のフローチャートに示すように動作する。
 図9の送信部20Aのフローチャートにおいて、図4に示すファイル伝送システム10と異なるのはステップST10Aであり、他のステップST1~ST9はファイル伝送システム10と同様、元ファイル60が分散処理されて断片ファイル61~63とインデックスファイル64とからなるメタファイルが生成される。ST10Aにおいて、インデックスファイル64は、クラウドストレージ44にネットワーク50Aを介して送信されて格納される。インデックスファイル64をE-メールで送る場合には、必要に応じて、ステップST10に示すように、インデックスファイル64を受信者にネットワーク50Aを介して送信してもよい。
 次に、図10のフローチャートに従って、受信部30Aの処理について説明する。受信部30Aのインデックスファイル送受信ユニット31bは、ST11Aにてメタファイルとされたインデックスファイル64をネットワーク50Aを介してクラウドストレージ44からダウンロードする。これ以外の他のST12~ST21は、ファイル伝送システム10と同様に受信部30Aにおいて復元処理が実行されて、元ファイル60が復元される。受信部30Aにて元ファイル60の復元が完了したとき、送信部20Aには開封通知32cがネットワーク50Aを介して送られてくる。これにより、送信部20Aでは、開封通知32cが送信者の表示部に表示されるので、元ファイル60のファイル伝送が正しく完了したことを認識できる。
 上述した実施形態においては、送信部20,20A及び受信部30,30Aは、それぞれ送信専用及び受信専用として構成してもよいが、情報端末に本ファイル伝送システム10,10A用のソフトウェアをインストールすることにより、送信部20,20Aの機能と受信部30,30Aの機能を併せ持つようにしてもよい。
 ファイル伝送システム10,10Aを機能させるプログラムは、当該プログラムを記憶したコンピュータにより読み取り可能な記憶媒体に格納されている。記憶媒体としては、CD-ROM、フラッシュメモリを用いたUSBメモリその他の記録媒体を用い得る。又、プログラムは、ネッワーク50,50Aを介してコンピュータの記憶媒体に読み込まれてもよい。コンピュータの記憶媒体としては、RAM、DRAM、フラッシュメモリ等を用いることができる。情報端末機器として、例えばデスクトップやノート型のパーソナルコンピュータ(PC)、タブレット等の情報端末を用いてファイル伝送システム10,10A用プログラムをインストールすれば、送信部及び/又は受信部が容易に且つ低コストになる。情報端末のOSとしては、Windws(登録商標)、Mac(登録商標)、リナックス(登録商標)等のPCやサーバに適用ができる。
(ファイル伝送システム10の操作画面)
 PCやタブレットに本ファイル伝送システム10用のソフトウェアがインストールされたときにディスプレイに表示される操作画面の一例を説明する。図11にファイル伝送システム10がインストールされた情報端末の操作画面を示す。図では、便宜上、左側に送信側を右側に受信側を表示している。操作画面には送信ボックス及び受信ボックス等のGUI画面71が表示されている。送信者は、記憶部23に保存した元ファイル73をデスクトップ画面72に貼り付け、元ファイル73をポインティングデバイスにより送信ボックス71aにドラッグアンドドロップする。この操作により、断片ファイル61,62,63がクラウドストレージ41,42,43に送信されると共に、インデックスファイル64が作成されて記憶部23に保存されて、デスクトップ画面72に表示される。送信者は、このインデックスファイル64をE-メールに添付して受信者に送信する。
 図11に示すように、E-メールに添付されたインデックスファイル64を受信した受信者は、当該インデックスファイル64を記憶部33を介してデスクトップ画面72に貼り付けて受信ボックス71bにドラッグアンドドロップする。すると、復元された元ファイル78が、記憶部33を介してデスクトップ画面72に貼り付けられる。
(ファイル伝送システム10Aの操作画面)
 図12に示すように、本ファイル伝送システム10Aにおいて、元ファイル73を、送信ボックス71aにドラッグアンドドロップすると、送信ボックス71aには元ファイルのアイコン74Aが表示されるが、インデックスファイル64がデスクトップ画面72に表示されない点がファイル伝送システム10とは異なる。一方、受信者は、受信ボックス71bのアイコン74Aをポインティングデバイスによりクリック又はダブルクリックすることにより、復元された元ファイル78がデスクトップ画面72に張り付けられる。これにより、受信者84はアイコン64Aをクリックするだけで、直ちに元ファイル60を復元して閲覧することができるので、利便性が著しく向上する。
(ファイル伝送システム10の閲覧専用のソフトウェア)
 図13は、ファイル伝送システム10において閲覧専用のソフトウェアを使用する例を示す。複数の受信者80の情報端末のそれぞれに閲覧専用のソフトウェアをインストールしている場合、情報の提供者は、送信部20から断片ファイル61,62,63を、ネットワーク50を介してクラウドストレージ40にアップロードし、各受信者80にインデックスファイル64をE-メールで送信する。これにより、各受信者80は、インデックスファイル64により元ファイルを復元して閲覧することができる。
(ファイル伝送システム10Aの閲覧専用ソフトウェア)
 図14に示すファイル伝送システム10Aの場合は、送信者85が元ファイル60を送信ボックス71aにドラッグアンドドロップすると、次に各受信者80の受信ボックス71bにインデックスファイルのアイコン64Aが表示される。従って、各受信者80は、アイコン64Aをクリックするだけで、直ちに元ファイル60を復元して閲覧することができるので、利便性が著しく向上する。
(断片ファイルの消去)
 上述した実施形態において、復元が終了した断片ファイル61~63を送信部20,20A側で消去する場合、まず、図15に示すように、ST23にて、受信部30,3Aから開封通知32cを受領する。次に、ST24にて、送信者85は開封通知32cを受領した元ファイルを削除するために、送信ボックス71bに表示されているアイコンを消去する。これにより、送信部20は一つ目~三つ目の断片ファイル61~63を消去する指令をネットワーク50を介してクラウドストレージ41~43に送信することで、断片ファイル61~63が消去される。次に、ST25にてクラウドストレージ41~43からネットワーク50を介して送信部20に、断片ファイル61~63を消去したことを送信する。最後に、ST26にて、送信部20側で断片ファイル61~63が消去された旨を表示する。以上で、送信部20,20A側で断片ファイルを消去する作業が完了する。
 ファイル伝送システム10においては、送信者にはE-メールを介して受信者から開封通知32cが通知されるので、送信者が送信ボックス71bに表示されているアイコンを消去することで断片ファイル61~63を消去できる。これにより、セキュリティや情報伝達の完全性を確保することができ、かつクラウドストレージ41~43から断片ファイル61~63を消去できるので、クラウドストレージ41~43の利用量に対して課金される経費を削減することができる。
 ファイル伝送システム10Aにおいては、複数の受信者にインデックスファイル64を送信した後、各受信者から開封通知32cが通知される。この開封通知32cの数をカウントして、全員から開封通知32cを受信した時点で断片ファイル61~63を消去してもよい。これにより、ファイル伝送システム10Aでは、受信者の全員が元ファイル60を復元した後で自動的に断片ファイル61~63を消去できる。
(分散の失敗時の再履行方法)
 図16は、図1及び図2に示す送信部20において、分散の失敗時にレジウム機能によって分散処理を再履行する工程を示す。図17は、送信した断片ファイル61~63の分散転送に失敗した時にレジウム機能によって分散転送処理を再履行する工程を示す。
 レジウム機能は、分散処理失敗時に自動的に再分散処理を行う機能であり、さらに、クラウドストレージ40に登録保管できない場合も同様に自動的に再分散(転送)処理を行う。通信経路の障害やその他の要因により、クラウドストレージ40に登録保管されないことが考えられる。登録保管できない場合には、断片ファイル61~63を、クラウドストレージ40に保管されるまで転送を繰り返して分散転送処理を行う。すなわち、元ファイル60を分散してクラウドストレージ40に保管する迄が一つの処理であり、その処理が完結しなければ、完結するまで繰り返し実行する。
 図16において、ST31にて各分散保存先の参照可否状況をチェックし、ST32にて参照可能な分散保存先の数を求める。ST32にて参照可能な分散保存先の数が三つ未満の場合には、ST33にて分散処理を中断してST31に戻る。ST32にて参照可能な分散保存先の数が三つ以上の場合にはST34にて分散処理を実行し、ST35にて参照可能な分散保存先へ断片ファイルを保存できるか否かを調べ分散処理が失敗した時にはST36にて分散処理を再実行して後述するST37~ST40に進む。これに対して、ST35にて参照可能な分散保存先へ断片ファイルを保存できる場合には、ST37にて各分散保存先の参照可否情報をインデックスファイルに記憶する。ST38にて各断片ファイルのハッシュ値を算出しインデックスファイルに記憶する。ST39にて各分散保存先情報をインデックスファイルに記憶する。ST40に元ファイルに関する情報をインデックスファイルに記憶して終了する。
 図17に示すように、レジウム機能の工程の他の態様では、ステップST31にて各分散保存先の参照可否状況をチェックし、ST32にて参照可能な分散保存先の数が三つ以上の場合にはST34にて分散処理を実行し、ST41にて各記憶部41,42,43に転送試行を開始する。ST42にて転送に成功した記憶部が2箇所以上であるか否かを調べ、2箇所以上でない場合(NO)には、ST43にて転送試行を中断してST41に戻る。ST42にて転送に成功した記憶部が2箇所以上の場合(YES)には、ST44にて各分散保存先、つまり記憶部に関する転送結果をインデックスファイルに記憶し、かつ各断片ファイルのハッシュ値を算出して、インデックスファイルに記憶して終了する。
分散先が三つ未満の場合は、例えば、Wifi等の無線LAN環境において、ファイルを転送している最中に通信が途絶えてしまうことがある。上記レジウム機能によれば、送信部20が元ファイル60から断片ファイル61~63の作成に失敗したときには、分散処理部21において、元ファイル60の再度の分散処理を実行して、新たに作成した断片ファイル61~63を記憶部40に保存すると共に、新たなインデックスファイル64を作成することができる。
(ファイル伝送システムのソフトウェアの保護機能)
 本ファイル伝送システム10,10A用のソフトウェアをインストールしている情報端末を紛失した時にファイル伝送システム用のソフトウェアの保護をする機能について説明する。
 図18は、情報端末にソフトウェアの保護機能として、使用者を識別するためのPINコードの設定をするためのフローチャートである。先ずST46にて、システム設定から無操作時にファイル伝送システム10のソフトウェアをロックするか否かを質問されるので、「ロックする」を選択する。ST47にてロックするまでの任意の時間(秒や分)を入力する。ST48にて任意の4桁の数字からなるPINコードを入力する。ST49にてロックするまでの時間とPINコードを登録して終了する。これによりファイル伝送システム10用のソフトウェアの保護機能が情報端末に設定される。
 次に、ファイル伝送システム10,10A用のソフトウェアの保護機能について説明する。図19に示すように、情報端末において本ファイル伝送システム10,10Aのソフトウェアを使用している最中に、ST51にて登録した時間を経過すると画面をロックする。ST52にてロック解除のためのPINコードの入力を要求する。ST53にて、入力されたPINコードが、ST53で入力した情報端末の使用者で登録したPINコード(図17のステップ43参照)か否か判定され、使用者である場合(YES)には、ST54にてロックが解除される。これにより、情報端末が本ソフトウェアの使用者である場合には、ソフトウェアがロックされても、ロック解除のためのPINコードが要求された場合にPINコードを入力して、ソフトウェアの使用を再開することができる。
 これに対して、ST53にて情報端末の使用者が登録したPINコードでない場合(NO)には、ST55にてロック解除のためのPINコードの入力を要求する。ST56にて、入力されたPINコードがステップ13で入力した情報端末の使用者で登録したPINコード(図17のステップ43参照)か否か判定され、使用者である場合(YES)には、ステップ57にて、ロックが解除される。これにより真正の使用者は、ソフトウェアがロックされても、ロック解除のためのPINコードが要求された場合にPINコードを入力して、ソフトウェアの使用を再開することができる。
 ST56にて情報端末の使用者が登録したPINコードでない場合(NO)には、ST58にて再度ロック解除のためのPINコードの入力を要求する。次に、ST59にて、入力されたPINコードが、ST13で入力した情報端末の使用者で登録したPINコード(図17のステップ43参照)か否か判定され、適正な使用者である場合(YES)には、ST60にてロックが解除される。これにより適正な使用者は、使用者が登録したPINコードを誤って入力してソフトウェアがロックされても、ST59にて、登録したPINコードを入力してソフトウェアの使用を再開することができる。ST59にて、不適正な場合(NO)には、ST61にて情報端末の使用者以外の第三者であると判断して、本ソフトウェアの設定を消去する。次に、ST62にて、クラウドストレージ40における保存先情報64bも消去して終了する。
 上記ST61においては、本ソフトウェアのインストール時にソフトウェア自体の正誤性の確認の認証のために入力したシリアルキーの情報も消去される。このため、上記ST61及びST62により、情報端末からファイル伝送システム10用のソフトウェアに関係する全ての設定及び付帯情報が消去される。これにより、第三者によりファイル伝送システム10,10A用のソフトウェアが不正利用されるのを防止することができる。
 上記説明において、ST53、ST56、ST59の3回のステップにおいてPINコードの入力が要求されており、この3回の全てのPINコードの入力が正しくない場合(NO)に、ステップ61及びステップ62において、ソフトウェアが不正利用されるのを防止したが、PINコードの入力の要求回数は、必要に応じて任意に設定してもよい。
(断片ファイルの復元方法)
 断片ファイル61~63が何らかの理由で正しくない状態、つまり不正なファイルとなった場合の復元方法について説明する。ここで、不正なファイルとは、何らかの事情により壊れたファイル、ウィルスに感染したファイル、ネットワークに接続されたストレージであるNAS、ファイルサーバ等においてはWindows(登録商標)等のオペレーティングシステム(OS)のアップデートで壊れたファイルを意味している。
 図20は、元ファイル60と断片ファイル61~63とインデックスファイル64との関係を示し、図21は断片ファイル61~63の復元方法を示すフローチャートである。元ファイル60が分散処理部21により断片ファイル61~63に分散されると、断片ファイル61~63に関する情報であるハッシュ値と、元ファイル60のハッシュ値とが、インデックスファイルとして取得される。元ファイル60のハッシュ値は、復元時の元ファイル60との整合性の確認と分散処理部21が正しく分散処理をしたことの確認とのために取得される。断片ファイルのハッシュ値は、クラウドストレージのような記憶部40、40Aからネットワーク50、50Aを介してダウンンロードして取得した断片ファイル61~63との整合の確認と、断片ファイル61~63が正しくダウンロードされたことを保証するために取得される。
 次に、図21に示す断片ファイル61~63の復元方法について説明する。
 ST(ステップ)71にてインデックスファイル64から断片ファイル61のハッシュ値(D1)を取得する。ST72にて、分散保存先の接続情報から記憶部41の断片ファイルを取得する。ST73にて記憶部41の断片ファイル61のハッシュ値(D2)を算出する。ST74にてインデックスファイル64から取得したD1のハッシュ値とD2で算出したハッシュ値との一致を確認する。ST75にてインデックスファイル64のハッシュ値と一致するか否かを判定する。ST75にてD1のハッシュ値とD2の算出したハッシュ値とが異なる場合(NO)には、ST76にて不正な断片ファイルのファイルが抽出されたのでST77に進む。
 これに対して、ST75にて、D1のハッシュ値とD2の算出したハッシュ値とが一致した場合(YES)には、不正な断片ファイルのファイルはない、つまり0としてST77に進む。
 次にST77にてインデックスファイル64から断片ファイル62のハッシュ値(D3)を取得する。ST78にて分散保存先の接続情報から記憶部42の断片ファイルを取得する。ST79にて記憶部42の断片ファイル62のハッシュ値(D4)を算出する。ST80にてインデックスファイル64から取得したD3のハッシュ値とD4で算出したハッシュ値との一致を確認する。
 次に、ST81にて、インデックスファイル64から取得したD3のハッシュ値とD4で算出したハッシュ値と一致しているか否かの判定をして、一致していない場合(NO)には、ST82にて不正な断片ファイルのファイルが抽出されたとしてST53に進む。ST83にて不正な断片ファイルのファイル数が1であるとして、ST84~ステップ93に進む。
 ST84にてインデックスファイル64から断片ファイル63のハッシュ値(D5)を取得する。ST85にて分散保存先の接続情報から記憶部43の断片ファイルを取得する。ST86にて上記断片ファイル63のハッシュ値(D6)を算出する。ST87にてインデックスファイル64から取得したD5のハッシュ値とD6で算出したハッシュ値との一致を確認し、ST88にて復元処理を実行する。ST89にて正常な断片ファイル2つを用いて元ファイルを復元する。ST90にて復元した元ファイルのハッシュ値(D7)を算出する。ST91にて、インデックスファイル64に書き込んだ元ファイルのハッシュ値とD7で算出したハッシュ値との一致を確認する。ST92にて参照可能な記憶部41,42,43へ元ファイルを再分散し、保存されている情報に対し上書き保存する。
 ST93にてインデックスファイル64を更新して、復元した元ファイルを再分散し、インデックスファイル64を更新する分散処理を終了する。これにより、断片ファイル61~63に不正なファイルを抽出した場合に、復元した元ファイルを再分散しインデックスファイル64を更新する分散処理を実行することができる。
 これに対して、ST83にてD3のハッシュ値とD4で算出したハッシュ値とが一致した場合(YES)には、不正な断片ファイルのファイルはない、つまり0としてST100~ステップ105に進む。
 先ずST100にて復元処理を開始する。101にて正常な断片ファイル2つを用いて元ファイルを復元する。ST102にて復元した元ファイルのハッシュ値(D8)を算出する。ST103にて、インデックスファイル64に書き込んだ元ファイルのハッシュ値とD8で算出したハッシュ値との一致を確認する。ST104にて、参照可能な記憶部41,42,43へ元ファイルを再分散し、保存されている情報に対し上書き保存する。ST105にてインデックスファイル64を更新して、復元した元ファイルを再分散し、インデックスファイル64を更新する分散処理を終了する。これにより、断片ファイル61~63に不正なファイルを抽出した場合に、復元した元ファイル60を再分散しインデックスファイル64を更新する分散処理を実行することができる。
(第3の実施形態)
 本発明によるファイル伝送システムの第3の実施形態は、ファイルのみならずフォルダの伝送も可能である。フォルダは、複数のファイルをグループ化したデータである。
 図22は元フォルダを伝送するファイル伝送システム10における送信部20Bの構成を示すブロック図であり、図23は元フォルダを伝送するファイル伝送システム10における受信部30Bの構成を示すブロック図である。
 図2に示す送信部20と異なり、図22に示す送信部20Bは、分散処理部21の前段にさらに圧縮部25を備えている。元フォルダ90は、圧縮部25で圧縮ファイル92に変換されて、分散処理部21に出力される。他の構成は、図2に示す送信部20の構成と同じであるので説明は省略する。送信部20Bにおいては、元フォルダ90が圧縮ファイル92に変換されて分散処理部21に出力され、図2に示す送信部20と同様に、断片ファイル61,62,63がクラウドストレージ41,42,43に送信され、インデックスファイル64がE-メール送受信ユニット31aにより受信部30Bに送信される。
 図3に示す受信部30と異なり、図23に示す受信部30Bはさらに、復元処理部32に接続される伸長部35を備えている。復元処理部32で復元された圧縮ファイル92は、伸長部35で元フォルダ90に変換される。その他は、図3に示す受信部30の構成と同じである。受信部30Bにおいては、図3に示す受信部30と同様に、断片ファイル61,62,63及びインデックスファイル64により圧縮ファイル92が復元され、復元された圧縮ファイル92が伸長部35で元フォルダ90に変換される。
(第3の実施形態の変形例)
 図24及び図25に示すように、本発明によるファイル伝送システムの第3の実施形態の変形例は、ファイル伝送システム10Aにも適用できる。
 送信部20Cは、図7に示す送信部20Aにおいて、分散処理部21の前段に、さらに圧縮部25を備えている。元フォルダ90は、圧縮部25で圧縮ファイル92に変換されて、分散処理部21に出力される。他の構成は、図7に示す送信部20Aの構成と同じである。送信部20Cにおいては、元フォルダ90が圧縮ファイル92に変換されて分散処理部21に出力され、図7に示す送信部20Aと同様に、断片ファイル61,62,63がクラウドストレージ41,42,43に送信され、インデックスファイル64がクラウドストレージ44に送信される。
 図8に示す受信部30Aと異なり、図25に示す受信部30Cはさらに、復元処理部32に接続される伸長部35を備えている。復元処理部32で復元された圧縮ファイル92は、伸長部35で元フォルダ90に変換される。他の構成は図8に示す受信部30Aの構成と同じである。受信部30Cにおいては、図8に示す受信部30Aと同様に、断片ファイル61,62,63及びインデックスファイル64により圧縮ファイル92が復元され、復元された圧縮ファイル92が伸長部35で元フォルダ90に変換される。
 本発明の第3の実施形態のファイル伝送システム10,10Aによれば、送信部20B,20Cに圧縮部25を備え、受信部30B,30Cに伸長部35を備えることにより、元フォルダ90の伝送が可能となる。この構成によれば、分散すべきデータが元フォルダ90であっても圧縮部25により圧縮ファイル92にしてから分散し、受信部30B,30Cで復元した圧縮ファイル92を伸長部35で元フォルダ90に変換するので、元フォルダ90の伝送が可能となる。
 伝達方式でも最もよく利用されているE-メールにはフォルダを添付することができないため、従来はZIP等の圧縮形式にてカプセル化処理を施していた。しかし、近年、サイバー攻撃の激化により、ZIPファイルを添付できない仕様に変更されるケースが増えている。本発明の第3の実施形態のファイル伝送システム10,10Aは、ZIPファイルを使用しないで、元フォルダ90の伝送が可能となる。よって、多数のファイルを伝送する場合にそれぞれのファイルにパスワードを付けて送付する場合に対し、パスワードの代わりにインデックスファイルだけをE-メールで送付するか又はプログラムによりインデックスファイル64の保存先であるクラウドストレージ44にアップロードするだけでよいので、業務効率を著しく向上させることが可能となる。
 なお、上述した第3の実施形態においても、第1及び第2の実施形態で説明した閲覧専用のソフトウェア、操作画面、分割の失敗時の再履行方法、ソフトウェアの保護機能及び断片ファイルの復元方法を利用することも可能であることは明らかである。
 本発明は、その趣旨を逸脱しない範囲において様々な形態で実施することができる。例えば、元ファイル60に用いる送信部20及び受信部30と、元フォルダ90に用いる送信部20A及び受信部30Aとを、元ファイル60及び元フォルダ90の何れも処理できるようにファイル伝送システムを構成してもよい。送信に際し、分散すべきデータが元フォルダ90である場合には、圧縮部25で圧縮ファイル92に変換した後で分散処理部21により分散処理を行い、伸長部35で元フォルダ90に変換すればよい。
 インデックスファイル64及び開封通知32cのファイルをE-メールにより送受信することなく、Web上のソーシャルネットワーク(SNS)を利用することも可能である。このようなSNSとしては、LINE(登録商標)、Facebook(登録商標)、Twitter(登録商標)等が挙げられる。
 10…ファイル伝送システム; 20,20A,20B,20C…送信部; 21d…分散処理部; 21a…分散処理ユニット; 21b…インデックスファイル生成ユニット; 22,22A…分散処理ファイル送信部; 22a…断片ファイル送信ユニット; 22b…E-メール送受信ユニット;22c…インデックスファイル送受信ユニット;
 23…記憶部; 25…圧縮部; 30,30A,30B,30C…受信部; 31…分散処理ファイル受信部; 31a…E-メール送受信ユニット; 31b…断片ファイル受信ユニット; 31c…インデックスファイル送受信ユニット; 32…復元処理部; 32a…インデックスファイル取得ユニット; 32b…復元処理ユニット; 32c…開封通知; 33…記憶部; 35…伸長部; 40,40A,41,42,43,44…クラウドストレージ(記憶部); 50,50A…ネットワーク; 60,73…元ファイル; 61~63…断片ファイル; 64…インデックスファイル; 64A…インデックスファイルのアイコン; 64a…ハッシュ値; 64b…保存先情報; 64c…参照可能可否情報; 64d…元ファイルに関するハッシュ値等の情報; 64e…受信した断片ファイルのハッシュ値; 71…GUI画面; 71a…送信ボックス; 71b…受信ボックス; 72…デスクトップ画面; 74A…元ファイルのアイコン; 78…復元された元ファイル; 80…受信者; 85…送信者; 90…元フォルダ; 92…圧縮ファイル

Claims (16)

  1.  送信部において、閾値分散法により元ファイルを複数個の断片ファイルに分散し、該複数個の断片ファイルをネットワークを介して記憶部に送信し、受信部において、前記記憶部から受信した複数個の断片ファイルのうち、二つ以上の断片ファイルから前記元ファイルを復元するようにしたファイル伝送システムに用いる送信システムであって、
     前記送信部が、
     前記元ファイルから予め定めた三つ以上の断片ファイルを作成すると共に、前記元ファイルを復元するためのインデックスファイルを作成する分散処理部と、
     前記断片ファイルを前記記憶部に送信すると共に、前記インデックスファイルを前記ネットワークを介して前記受信部に送信する分散処理ファイル送信部と、
    から構成されている、送信システム。
  2.  閾値分散法により元ファイルから分散されて記憶部に格納された複数個の断片ファイルを、受信部にてネットワークを介して受信し、該複数個の断片ファイルのうち二つ以上の断片ファイルから前記元ファイルを復元するようにしたファイル伝送システムに用いる受信システムであって、
     前記受信部が、
     前記断片ファイルから元ファイルを復元するためのインデックスファイルを送信部から前記ネットワークを介して受信すると共に、前記記憶部に格納された前記複数個の断片ファイルを前記ネットワークを介して受信する分散処理ファイル受信部と、
     前記インデックスファイルから、前記二つ以上の断片ファイルを組み合わせて、前記元ファイルを復元する復元処理部と、
    から構成されている、受信システム。
  3.  送信部において、閾値分散法により元ファイルを複数個の断片ファイルに分散し、該複数個の断片ファイルをネットワークを介して記憶部に送信し、受信部において、前記記憶部から受信した断片ファイルのうち、二つ以上の断片ファイルから前記元ファイルを復元するようにしたファイル伝送システムであって、
     前記送信部が、
     前記元ファイルを予め定めた三つ以上の断片ファイルに分散すると共に、前記元ファイルを復元するためのインデックスファイルを作成する分散処理部と、
     前記複数個の断片ファイルを前記記憶部に送信すると共に、前記インデックスファイルを前記ネットワークを介して前記受信部に送信する分散処理ファイル送信部と、
    から構成され、
     前記受信部が、
     前記断片ファイルから元ファイルを復元するための前記インデックスファイルを前記送信部から前記ネットワークを介して受信すると共に、前記記憶部に格納された前記複数個の断片ファイルを前記ネットワークを介して前記記憶部から受信する分散処理ファイル受信部と、
     前記インデックスファイルから、前記二つ以上の断片ファイルを組み合わせて、前記元ファイルを復元する復元処理部と、
    から構成されている、ファイル伝送システム。
  4.  前記分散処理部で作成される前記インデックスファイルは、前記元ファイルに関する情報と、前記各断片ファイルのハッシュ値と、前記各断片ファイルの保存先情報と、を含む、請求項1又は3に記載のファイル伝送システム。
  5.  前記復元処理部が、前記元ファイルを復元する際、前記記憶部から受信した各断片ファイルによって算出したハッシュ値と前記受信したインデックスファイルに含まれる前記断片ファイルのハッシュ値とを比較し、該ハッシュ値が一致した場合に、前記受信した断片ファイルが正常であると判断する、請求項2又は3に記載のファイル伝送システム。
  6.  前記記憶部が、複数個の断片ファイルを個別に格納できる複数の保存先を備えた一又は二以上の記憶部からなり、該記憶部は、クラウドストレージ、VPN接続されたストレージ及びネットワークに接続されたストレージの何れか又はこれらの組合せから構成される、請求項3に記載のファイル伝送システム。
  7.  前記分散処理ファイル送信部が断片ファイル送信ユニットとE-メール送受信ユニットとからなり、
     前記分散処理ファイル受信部が断片ファイル受信ユニットとE-メール送受信ユニットとからなり、
     前記インデックスファイルが、前記E-メール送受信ユニットから前記ネットワークを介して前記受信部のE-メール送受信ユニットへ送信される、請求項3に記載のファイル伝送システム。
  8.  前記受信部は記憶部を備え、
     前記復元処理部は復元処理ユニットとインデックスファイル取得ユニットからなり、
     前記復元処理ユニットは、元ファイルの復元及び前記記憶部への元ファイルの登録が終わった後、開封通知を作成して、分散情報受信部のE-メール送受信ユニットからネットワークを介して前記送信部に対して前記開封通知を送信し、
     前記送信部の前記E-メール送受信ユニットは、前記受信部から開封通知を受け取ると、当該開封通知を表示部に表示する、請求項3に記載のファイル伝送システム。
  9.  前記分散処理ファイル送信部が断片ファイル送信ユニットとインデックスファイル送受信ユニットとからなり、
     前記分散処理ファイル受信部が断片ファイル受信ユニットとインデックスファイル送受信ユニットとからなり、
     前記インデックスファイルが、前記インデックスファイル送受信ユニットから前記ネットワークを介して前記記憶部に格納され、
     前記記憶部に格納された前記インデックスファイルが、前記インデックスファイル送受信ユニットからダウンロードされる、請求項3に記載のファイル伝送システム。
  10.  前記送信部において、分散の失敗時には分散処理を再履行する機能を含む、請求項3に記載のファイル伝送システム。
  11.  前記分散処理部の前段に、元フォルダを圧縮ファイルに変換する圧縮部を備え、前記復元処理部の後段に、前記圧縮ファイルを前記元フォルダに変換する伸長部を備える、請求項3に記載のファイル伝送システム。
  12.  前記ネットワークに接続される複数個のコンピュータを備え、前記各コンピュータが、それぞれ動作するプログラムによって前記送信部及び/又は受信部として機能する、請求項3に記載のファイル伝送システム。
  13.  前記プログラムの保護機能を備えている、請求項12に記載のファイル伝送システム。
  14.  前記プログラムは、前記コンピュータに送信ボックス及び/又は受信ボックスの操作画面を表示する、請求項13に記載のファイル伝送システム。
  15.  前記コンピュータを請求項12に記載の受信システム、送信システム及びファイル伝送システムの何れかとして機能させるプログラム。
  16.  前記コンピュータを請求項12に記載の受信システム、送信システム及びファイル伝送システムの何れかとして機能させるプログラムを記憶した記憶媒体。

     
PCT/JP2019/051637 2018-12-29 2019-12-29 ファイル伝送システム WO2020138505A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020562558A JP7497545B2 (ja) 2018-12-29 2019-12-29 ファイル伝送システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018248803 2018-12-29
JP2018-248803 2018-12-29

Publications (1)

Publication Number Publication Date
WO2020138505A1 true WO2020138505A1 (ja) 2020-07-02

Family

ID=71127923

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/051637 WO2020138505A1 (ja) 2018-12-29 2019-12-29 ファイル伝送システム

Country Status (1)

Country Link
WO (1) WO2020138505A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7108765B1 (ja) * 2021-08-10 2022-07-28 金子 賢一 情報処理方法、情報処理装置、情報処理システム、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336702A (ja) * 2003-04-15 2004-11-25 Ntt Communications Kk データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP2009180912A (ja) * 2008-01-30 2009-08-13 Toshiba Solutions Corp 秘密分散装置及びプログラム
JP2012029271A (ja) * 2010-06-24 2012-02-09 Nippon Telegr & Teleph Corp <Ntt> 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム
JP2012203658A (ja) * 2011-03-25 2012-10-22 Panasonic Corp 情報処理装置及び情報処理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336702A (ja) * 2003-04-15 2004-11-25 Ntt Communications Kk データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP2009180912A (ja) * 2008-01-30 2009-08-13 Toshiba Solutions Corp 秘密分散装置及びプログラム
JP2012029271A (ja) * 2010-06-24 2012-02-09 Nippon Telegr & Teleph Corp <Ntt> 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム
JP2012203658A (ja) * 2011-03-25 2012-10-22 Panasonic Corp 情報処理装置及び情報処理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7108765B1 (ja) * 2021-08-10 2022-07-28 金子 賢一 情報処理方法、情報処理装置、情報処理システム、及びプログラム

Also Published As

Publication number Publication date
JPWO2020138505A1 (ja) 2021-12-02

Similar Documents

Publication Publication Date Title
US8667273B1 (en) Intelligent file encryption and secure backup system
US8296263B2 (en) Systems and methods for data upload and download
US8281143B1 (en) Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
US7844579B2 (en) System and method for manipulating and managing computer archive files
US8225109B1 (en) Method and apparatus for generating a compressed and encrypted baseline backup
US8959582B2 (en) System and method for manipulating and managing computer archive files
JP2019220230A (ja) データ処理方法及びデータ処理装置
US20060173848A1 (en) System and method for manipulating and managing computer archive files
US20060143250A1 (en) System and method for manipulating and managing computer archive files
US20120226823A1 (en) Document distribution system and method
US8230482B2 (en) System and method for manipulating and managing computer archive files
KR102628057B1 (ko) 블록체인 기반 파일 송신 방법 및 그 시스템
US9087207B2 (en) Obtaining complete forensic images of electronic storage media
US20060143180A1 (en) System and method for manipulating and managing computer archive files
JP2008187608A (ja) データ送信システム
US10020940B2 (en) Identity-based encryption for securing access to stored messages
US9910998B2 (en) Deleting information to maintain security level
CN112655037B (zh) 文件的保密分发系统及保密分发方法
US11089061B1 (en) Threat isolation for documents using distributed storage mechanisms
US20060143252A1 (en) System and method for manipulating and managing computer archive files
WO2020138505A1 (ja) ファイル伝送システム
CN112131041A (zh) 用于管理数据放置的方法、设备和计算机程序产品
US20060143199A1 (en) System and method for manipulating and managing computer archive files
US20200076598A1 (en) Secure Data Management
JP2019008592A (ja) セキュアエレメント、コンピュータプログラム、デバイス、os起動システム及びos起動方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19904570

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020562558

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19904570

Country of ref document: EP

Kind code of ref document: A1