[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2013235465A - File processing system - Google Patents

File processing system Download PDF

Info

Publication number
JP2013235465A
JP2013235465A JP2012108105A JP2012108105A JP2013235465A JP 2013235465 A JP2013235465 A JP 2013235465A JP 2012108105 A JP2012108105 A JP 2012108105A JP 2012108105 A JP2012108105 A JP 2012108105A JP 2013235465 A JP2013235465 A JP 2013235465A
Authority
JP
Japan
Prior art keywords
file
terminal
encrypted
url
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012108105A
Other languages
Japanese (ja)
Inventor
Hiroshi Kimura
広 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2012108105A priority Critical patent/JP2013235465A/en
Publication of JP2013235465A publication Critical patent/JP2013235465A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an electronic file processing system which surely inhibits file acquisition and browsing by an unexpected third person other than transmission side and reception side of an electronic file, and also drastically reduces a load on a mail server.SOLUTION: A file processing system comprises a control unit which: in handing over a file from a transmission side to a reception side, does not attach a file to an electronic mail but uses an Internet public server to provide information (URL) to a terminal for locating a storage destination of the file by encrypting the information (URL); and when a second terminal having received the encrypted storage destination URL from the first terminal accesses the URL, performs processing for downloading an encrypted file to the second terminal.

Description

本発明は、電子ファイルの不正取得、閲覧を防止する技術に関する。   The present invention relates to a technique for preventing unauthorized acquisition and browsing of electronic files.

本技術分野の背景技術として、例えば特開2008−65742号公報(特許文献1)がある。この公報には、「メールサーバに機能を追加することなく、かつ電子メールの受信者が電子メール本文と添付ファイルとの関連を失うことなく、添付ファイルの容量制限を回避し、メールサーバの負荷を軽減する。」と記載されている。また、例えば特開2011−15176号公報(特許文献2)がある。この公報には、「メールを利用してファイル共有する場合、添付ファイルを直接送付する方法とデータサーバにアップロードする2種類の方法があるが、その際の使い分けの手間を省く。」と記載されている。   As a background art in this technical field, for example, there is JP-A-2008-65742 (Patent Document 1). The gazette states that “there is no additional functionality on the mail server and the recipient of the email does not lose the association between the body of the email and the attached file, avoids the capacity limitation of the attached file, Is reduced. " Moreover, there exists Unexamined-Japanese-Patent No. 2011-15176 (patent document 2), for example. This gazette states that “when sharing a file using e-mail, there are two types of methods: sending the attached file directly and uploading it to the data server, but this saves time and effort.” ing.

従来のシステムは、電子メールに添付されているファイルを分離する、あるいは別途アップロードされているファイルと電子メール本文と関連付ける構成となっている。   A conventional system is configured to separate a file attached to an e-mail or associate a file that has been separately uploaded with an e-mail text.

特開2008−65742号公報JP 2008-65742 A 特開2011−15176号公報JP 2011-15176 A

従来の技術においては電子メールそのものを不正に取得された場合に添付ファイルの取得、閲覧を防止する処理部を有していないため、第三者によって容易に添付ファイルを取得、閲覧されてしまう課題がある。   In the prior art, there is no processing unit that prevents the acquisition and viewing of attached files when the email itself is illegally obtained, so the attached file can be easily obtained and viewed by a third party There is.

本発明によるファイル処理システムは一例として、第1端末と第2端末とにネットワークを介して通信するファイル処理システムであって、暗号化ファイルを格納する記憶装置と、前記第1端末から前記暗号化ファイル及びファイル格納要求を受信するときに、前記記憶装置に前記暗号化ファイルを格納し、前記暗号化ファイルの前記サーバでの格納先URLを暗号化して前記第1端末に通知し、前記第1端末から暗号化された前記格納先URLを受信する前記第2端末よりアクセスされるときに前記暗号化ファイルの前記第2端末へのダウンロードを処理する制御部とを有することを特徴とする。   As an example, a file processing system according to the present invention is a file processing system that communicates with a first terminal and a second terminal via a network, a storage device that stores an encrypted file, and the encryption from the first terminal. When the file and the file storage request are received, the encrypted file is stored in the storage device, the storage destination URL of the encrypted file in the server is encrypted and notified to the first terminal, and the first terminal And a control unit that processes the download of the encrypted file to the second terminal when accessed from the second terminal that receives the encrypted storage destination URL from the terminal.

本発明によれば、ファイルの送信側と受信側以外の予期しない第三者によるファイルの取得、閲覧を確実に防止できる。また、電子メールとともにファイル受け渡す必要がある場合も、セキュリティを確実に確保できる。さらにファイルのサーバからのダウンロード後にファイルを削除する場合には、メールサーバの負荷を大幅に軽減することができる。 According to the present invention, acquisition and browsing of a file by an unexpected third party other than the file transmission side and the reception side can be reliably prevented. In addition, security can be reliably ensured when it is necessary to deliver a file together with an e-mail. Furthermore, when a file is deleted after the file is downloaded from the server, the load on the mail server can be greatly reduced.

本発明の一実施形態を示すシステム構成例の図である。It is a figure of the system configuration example which shows one Embodiment of this invention. 本発明の一実施形態におけるフローチャートの例である。It is an example of the flowchart in one Embodiment of this invention. ファイル格納先URLの暗号化・復号化の具体例を示す図である。It is a figure which shows the specific example of encryption / decryption of file storage location URL.

以下、図面を参照して本発明の実施の形態を説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1は、インターネット公開サーバを利用したメールおよびファイルの送受信システムの一実施形態を示すシステム構成例の図である。   FIG. 1 is a diagram of a system configuration example showing an embodiment of a mail and file transmission / reception system using an Internet public server.

このシステムはインターネット公開サーバ101と、送信側端末111と、受信側端末121と、インターネット網131から構成されている。図1にはサーバ1台および端末2台しか示されていないが、実際にはこれ以上の台数で構成されていてももちろんよい。   This system includes an Internet public server 101, a transmission side terminal 111, a reception side terminal 121, and an Internet network 131. Although only one server and two terminals are shown in FIG. 1, it may of course be configured with more than this.

インターネット公開サーバ101は、制御部102と、ファイル格納装置107で構成されている。制御部102は、ユーザ登録/認証処理部103と、ファイル格納/ダウンロード処理部104と、格納先URL暗号化処理部105と、専用ソフトウェア配布処理部106で構成されている。記憶装置107は、格納された暗号化・圧縮済みファイル108で構成されている。   The Internet public server 101 includes a control unit 102 and a file storage device 107. The control unit 102 includes a user registration / authentication processing unit 103, a file storage / download processing unit 104, a storage destination URL encryption processing unit 105, and a dedicated software distribution processing unit 106. The storage device 107 is composed of a stored encrypted / compressed file 108.

インターネット公開サーバ101は、送信側端末111および受信側端末121からのユーザ登録/認証、ファイル格納/ダウンロード、専用ソフトウェアのダウンロードの各要求に対して制御部102によって要求を実行する機能を有し、ファイル格納の要求に対してファイル格納/ダウンロード処理部104によってファイルを記憶装置107へ格納するとともに、格納先URL暗号化処理部105によって格納先URLを暗号化した上で通知する機能を有する。なお、インターネット公開サーバ101は、物理的に異なる複数の装置からなるファイル処理システムとして構築することも可能である。   The Internet public server 101 has a function of executing a request by the control unit 102 for each request of user registration / authentication, file storage / download, download of dedicated software from the transmission side terminal 111 and the reception side terminal 121, In response to a file storage request, the file storage / download processing unit 104 stores a file in the storage device 107, and the storage destination URL encryption processing unit 105 encrypts the storage destination URL and notifies it. The Internet public server 101 can also be constructed as a file processing system including a plurality of physically different devices.

送信側端末111は、メールソフトウェア(メール処理部)112と、専用ソフトウェア(専用処理部)113と、記憶装置116で構成されている。専用ソフトウェア113は、暗号化・圧縮処理部114と、ファイル格納処理部115で構成されている。記憶装置116は、暗号化・圧縮済みファイル117と、元のファイル118で構成されている。   The transmission side terminal 111 includes mail software (mail processing unit) 112, dedicated software (dedicated processing unit) 113, and a storage device 116. The dedicated software 113 includes an encryption / compression processing unit 114 and a file storage processing unit 115. The storage device 116 includes an encrypted / compressed file 117 and an original file 118.

送信側端末111は、利用者の操作に従って、メールソフトウェア112を使用したメールの作成および送信、インターネット公開サーバ101から専用ソフトウェア113のダウンロード、専用ソフトウェア113の暗号化・圧縮処理部114を使用した元のファイル118から暗号化・圧縮済みファイル117の作成、ファイル格納処理部115を使用したインターネット公開サーバ101へのファイル格納要求、およびインターネット公開サーバ101からの暗号化された格納先URLの受信をそれぞれ実行する機能を有する。なお、暗号化・圧縮処理部114はファイルの暗号化のみを処理してもよく、また暗号化と圧縮の双方の処理をしてもよい。   The sending terminal 111 creates and sends mail using the mail software 112, downloads the dedicated software 113 from the Internet public server 101, and uses the encryption / compression processing unit 114 of the dedicated software 113 according to the user's operation. Creation of an encrypted / compressed file 117 from the file 118, a file storage request to the Internet public server 101 using the file storage processing unit 115, and reception of an encrypted storage destination URL from the Internet public server 101, respectively Has the function to execute. Note that the encryption / compression processing unit 114 may process only file encryption, or may perform both encryption and compression processing.

受信側端末121は、メールソフトウェア(メール処理部)122と、専用ソフトウェア(専用処理部)123と、記憶装置126で構成されている。専用ソフトウェア123は、復号化・解凍処理部124と、ファイルDL(ダウンロード)要求処理部125で構成されている。記憶装置126は、暗号化・圧縮済みファイル127と、元のファイル128で構成されている。なお、復号化・解凍処理部124は、ファイルについては、復号化のみを処理してもよく、また復号と解凍の双方の処理をしてもよい。   The receiving-side terminal 121 includes mail software (mail processing unit) 122, dedicated software (dedicated processing unit) 123, and a storage device 126. The dedicated software 123 includes a decryption / decompression processing unit 124 and a file DL (download) request processing unit 125. The storage device 126 includes an encrypted / compressed file 127 and an original file 128. Note that the decryption / decompression processing unit 124 may process only the decryption of the file, or may perform both decryption and decompression processes.

受信側端末121は、利用者の操作に従って、メールソフトウェア122を使用したメールの受信、インターネット公開サーバ101から専用ソフトウェア123のダウンロード、専用ソフトウェア123の復号化・解凍処理部124を使用した暗号化された格納先URLの復号化、復号化したURLおよびファイルDL要求処理部125を使用したインターネット公開サーバ101へのアクセスとファイルダウンロード要求と、復号化・解凍処理部124を使用した暗号化・圧縮済みファイル127から元のファイル128の作成をそれぞれ実行する機能を有する。   The receiving terminal 121 receives mail using the mail software 122 according to the user's operation, downloads the dedicated software 123 from the Internet public server 101, and is encrypted using the decryption / decompression processing unit 124 of the dedicated software 123. Decryption of stored URL, access to Internet public server 101 using decrypted URL and file DL request processing unit 125, file download request, and encryption / compression using decryption / decompression processing unit 124 A function of executing creation of the original file 128 from the file 127 is provided.

次に、インターネット公開サーバを利用したメールおよびファイルの送受信処理を図2のフローチャートに従って説明する。   Next, mail and file transmission / reception processing using the Internet public server will be described with reference to the flowchart of FIG.

図2は送信側から受信側にファイルを受け渡す場合の処理の流れを示したものである。   FIG. 2 shows the flow of processing when a file is transferred from the transmission side to the reception side.

事前に送信側端末111にて、インターネット公開サーバ101にユーザ登録して専用ソフトウェア113をダウンロードしておく(ステップ201)。同様に、受信側端末121にて、インターネット公開サーバ101にユーザ登録して専用ソフトウェア123をダウンロードしておく(ステップ202)。図2では、ステップ201およびステップ202を事前に行う処理として記述しているが、専用ソフトウェアが必要となるタイミングでダウンロードする形態(オンデマンド)での実施形態としてもよい。   In advance, the transmitting terminal 111 registers as a user in the Internet public server 101 and downloads the dedicated software 113 (step 201). Similarly, the receiving terminal 121 registers as a user in the Internet public server 101 and downloads the dedicated software 123 (step 202). In FIG. 2, step 201 and step 202 are described as processing to be performed in advance. However, an embodiment in which the dedicated software is downloaded at a timing when it is required (on-demand) may be used.

送信側端末111にて、専用ソフトウェア113の暗号化・圧縮処理部114を使用して、元のファイル118から暗号化・圧縮済みファイル117を作成する(ステップ203)。専用ソフトウェア113のファイル格納処理部115を使用して、インターネット公開サーバ101に暗号化・圧縮済みファイル117の格納を要求する(ステップ204)。   Using the encryption / compression processing unit 114 of the dedicated software 113, the transmission side terminal 111 creates an encrypted / compressed file 117 from the original file 118 (step 203). Using the file storage processing unit 115 of the dedicated software 113, the Internet public server 101 is requested to store the encrypted / compressed file 117 (step 204).

インターネット公開サーバ101にて、ファイル格納/ダウンロード処理部104によって記憶装置107に暗号化・圧縮済みファイル108を格納し、格納先URL暗号化処理部105によって格納先URLを暗号化して送信側端末111へ通知する(ステップ205)。   In the Internet public server 101, the file storage / download processing unit 104 stores the encrypted / compressed file 108 in the storage device 107, and the storage destination URL encryption processing unit 105 encrypts the storage destination URL to transmit the terminal 111. (Step 205).

送信側端末111にて、メールソフトウェア112でメールを作成し、暗号化された格納先URLをメール本文に記述してメール送信する(ステップ206)。   At the sending terminal 111, a mail is created by the mail software 112, and the encrypted storage URL is described in the mail text and sent by mail (step 206).

受信側端末121にて、メールソフトウェア122でメールを受信し、専用ソフトウェア123の復号化・解凍処理部124を使用して、メール本文の暗号化された格納先URLを復号化する(ステップ207)。復号化したURLを用い、専用ソフトウェア123のファイルDL(ダウンロード)処理部124を使用して、インターネット公開サーバ101に暗号化・圧縮済みファイル108のダウンロードを要求する(ステップ208)。   At the receiving terminal 121, the mail is received by the mail software 122, and the encrypted storage destination URL of the mail text is decrypted using the decryption / decompression processing unit 124 of the dedicated software 123 (step 207). . Using the decrypted URL, the Internet DL server 101 is requested to download the encrypted / compressed file 108 using the file DL (download) processing unit 124 of the dedicated software 123 (step 208).

インターネット公開サーバ101にて、ファイル格納/ダウンロード処理部104によって記憶装置107に格納された暗号化・圧縮済みファイル108を受信側端末121へ送信する(ステップ209)。ファイル格納/ダウンロード処理部104は、送信完了後に暗号化・圧縮済みファイル108を削除してもよい(ステップ209)。暗号化・圧縮済みファイル108の削除することにより、記憶装置への負荷を軽減することが可能となる。   The Internet public server 101 transmits the encrypted / compressed file 108 stored in the storage device 107 by the file storage / download processing unit 104 to the receiving terminal 121 (step 209). The file storage / download processing unit 104 may delete the encrypted / compressed file 108 after the transmission is completed (step 209). By deleting the encrypted / compressed file 108, the load on the storage device can be reduced.

受信側端末121にて、専用ソフトウェア123の復号化・解凍処理部124を使用して、ダウンロードした暗号化・圧縮済みファイル127から元のファイル128を作成する。(ステップ210)
図3は、ファイル格納先URLの暗号化・復号化の具体例を示す図である。
The receiving terminal 121 uses the decryption / decompression processing unit 124 of the dedicated software 123 to create the original file 128 from the downloaded encrypted / compressed file 127. (Step 210)
FIG. 3 is a diagram showing a specific example of encryption / decryption of the file storage destination URL.

図3の例では、送信側端末111の利用者をユーザA、受信側端末121の利用者をユーザBとする。   In the example of FIG. 3, the user of the transmission side terminal 111 is user A, and the user of the reception side terminal 121 is user B.

ユーザAおよびユーザBは予めインターネット公開サーバ101にユーザ登録して、ユーザテーブル301に登録しておく。ユーザテーブル301には、少なくともユーザのID、ユーザに設定される暗号化ロジック種類が格納されている。   User A and user B are registered in advance in the Internet public server 101 and registered in the user table 301. The user table 301 stores at least the user ID and the encryption logic type set for the user.

送信側端末111よりユーザAがインターネット公開サーバ101に対してユーザB宛のファイル格納要求を行った場合、インターネット公開サーバ101にて、ファイル格納要求に含まれるユーザAのユーザIDを検索キーとしてユーザテーブル301を検索し、ユーザAの暗号化ロジック情報を得る。そして、当該暗号化ロジック情報に基づいて、格納先URL暗号化処理部105にて、ファイル格納先URL302をユーザBの暗号化ロジック303によって暗号化し、暗号化済みURL304を生成して送信側端末111へ通知する。   When user A sends a file storage request addressed to user B to the Internet public server 101 from the sending terminal 111, the Internet public server 101 uses the user ID of user A included in the file storage request as a search key. The table 301 is searched and the encryption logic information of the user A is obtained. Then, based on the encryption logic information, the storage destination URL encryption processing unit 105 encrypts the file storage destination URL 302 by the encryption logic 303 of the user B, generates an encrypted URL 304, and transmits the transmission side terminal 111. To notify.

送信側端末111では、暗号化・圧縮処理部114にて、通知された暗号化済みURL311をメール本文312に記述して、ユーザB宛に送信する。   In the transmission-side terminal 111, the encrypted / compression processing unit 114 describes the notified encrypted URL 311 in the mail body 312 and transmits it to the user B.

受信側端末121では、複合化・解凍処理部124にて、受信したメール本文321に記述された暗号化済みURL322をユーザBの復号化ロジック323で復号化し、復号化済みURL324を生成する。ここで、複合化・解凍処理部124は複数の複合化ロジックを備え、受信する暗号化済みURLの暗号化方式について、複数方式に対応するようの構成されてもよい。   In the reception-side terminal 121, the decryption URL 324 described in the received mail body 321 is decrypted by the decryption logic 323 of the user B in the decryption / decompression processing unit 124 to generate the decrypted URL 324. Here, the decryption / decompression processing unit 124 may include a plurality of decryption logics, and may be configured to support a plurality of methods for the encryption method of the received encrypted URL.

Claims (5)

第1端末と第2端末とにネットワークを介して通信するファイル処理システムであって、
暗号化ファイルを格納する記憶装置と、
前記第1端末から前記暗号化ファイル及びファイル格納要求を受信するときに、前記記憶装置に前記暗号化ファイルを格納し、前記暗号化ファイルの前記サーバでの格納先URLを暗号化して前記第1端末に通知し、前記第1端末から暗号化された前記格納先URLを受信する前記第2端末よりアクセスされるときに前記暗号化ファイルの前記第2端末へのダウンロードを処理する制御部とを有することを特徴とするファイル処理システム。
A file processing system for communicating with a first terminal and a second terminal via a network,
A storage device for storing the encrypted file;
When the encrypted file and the file storage request are received from the first terminal, the encrypted file is stored in the storage device, and the storage destination URL of the encrypted file in the server is encrypted, A control unit for notifying the terminal and receiving the encrypted storage location URL from the first terminal and processing the download of the encrypted file to the second terminal when accessed from the second terminal; A file processing system comprising:
前記第1端末は、前記サーバから第1のソフトウェアをダウンロードし、前記第1のソフトウェアを用いて、前記暗号化ファイルを生成し、前記ファイル格納要求を前記サーバに送信し、
前記第2端末は、前記サーバから第2のソフトウェアをダウンロードし、前記第2のソフトウェアを用いて、前記第1端末から受信する暗号化された前記格納先URLを復号化し、前記格納先URLにアクセスして前記暗号化ファイルをダウンロードし、前記暗号化ファイルを復号化することを特徴とする請求項1に記載のファイル処理システム。
The first terminal downloads the first software from the server, generates the encrypted file using the first software, transmits the file storage request to the server,
The second terminal downloads second software from the server, decrypts the encrypted storage destination URL received from the first terminal using the second software, and stores the encrypted software in the storage destination URL. The file processing system according to claim 1, wherein the file is accessed to download the encrypted file, and the encrypted file is decrypted.
前記第1端末は、前記第1のソフトウェアを用いて前記暗号化ファイルを暗号化かつ圧縮化されたファイルとし、
前記第2端末は、前記第2のソフトウェアを用いて前記暗号化ファイルを復号化かつ解凍化されたファイルとすることを特徴とする請求項2に記載のファイル処理システム。
The first terminal is an encrypted and compressed file using the first software, the encrypted file,
3. The file processing system according to claim 2, wherein the second terminal uses the second software as a file obtained by decrypting and decompressing the encrypted file.
前記ネットワークはインターネット網であることを特徴とする請求項1乃至3に記載のファイル処理システム。   4. The file processing system according to claim 1, wherein the network is an Internet network. 前記制御部は、前記暗号化ファイルを、前記第2端末へのダウンロードの後に前記記憶装置から削除することを特徴とする請求項1乃至4に記載のファイル処理システム。   The file processing system according to claim 1, wherein the control unit deletes the encrypted file from the storage device after downloading to the second terminal.
JP2012108105A 2012-05-10 2012-05-10 File processing system Pending JP2013235465A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012108105A JP2013235465A (en) 2012-05-10 2012-05-10 File processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012108105A JP2013235465A (en) 2012-05-10 2012-05-10 File processing system

Publications (1)

Publication Number Publication Date
JP2013235465A true JP2013235465A (en) 2013-11-21

Family

ID=49761535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012108105A Pending JP2013235465A (en) 2012-05-10 2012-05-10 File processing system

Country Status (1)

Country Link
JP (1) JP2013235465A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016092911A1 (en) * 2014-12-09 2016-06-16 ソニー株式会社 Information processing device, information processing method, program, and information processing system
JP2017521735A (en) * 2014-05-30 2017-08-03 ビーストライプ・エルエルシー How to redirect search requests from an untrusted search engine to a trusted search engine
JP2018147323A (en) * 2017-03-07 2018-09-20 株式会社バッファロー Content sharing system, network storage device, electronic device, content sharing method, operation program for network storage device, operation program for electronic device
JP2019537871A (en) * 2016-10-19 2019-12-26 クゥアルコム・インコーポレイテッドQualcomm Incorporated Configurator key package for Device Provisioning Protocol (DPP)
JP2020068486A (en) * 2018-10-25 2020-04-30 Msドリーム株式会社 Data communication system
JP2020120157A (en) * 2019-01-18 2020-08-06 合同会社エルプラス Encrypted data management system, encrypted data management program, and encrypted data management method
KR20200136629A (en) * 2019-05-28 2020-12-08 국민대학교산학협력단 Apparatus and method for decrypting end-to-end encrypted files

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017521735A (en) * 2014-05-30 2017-08-03 ビーストライプ・エルエルシー How to redirect search requests from an untrusted search engine to a trusted search engine
US10347059B2 (en) 2014-12-09 2019-07-09 Sony Corporation Information processing apparatus, information processing method, program, and information processing system
CN107005414A (en) * 2014-12-09 2017-08-01 索尼公司 Message processing device, information processing method, program and information processing system
JPWO2016092911A1 (en) * 2014-12-09 2017-09-21 ソニー株式会社 Information processing apparatus, information processing method, program, and information processing system
US10055913B2 (en) 2014-12-09 2018-08-21 Sony Corporation Information processing apparatus, information processing method, program, and information processing system
WO2016092911A1 (en) * 2014-12-09 2016-06-16 ソニー株式会社 Information processing device, information processing method, program, and information processing system
CN107005414B (en) * 2014-12-09 2020-07-17 索尼公司 Information processing apparatus, information processing method, computer-readable storage medium, and information processing system
JP2019537871A (en) * 2016-10-19 2019-12-26 クゥアルコム・インコーポレイテッドQualcomm Incorporated Configurator key package for Device Provisioning Protocol (DPP)
JP2018147323A (en) * 2017-03-07 2018-09-20 株式会社バッファロー Content sharing system, network storage device, electronic device, content sharing method, operation program for network storage device, operation program for electronic device
JP2020068486A (en) * 2018-10-25 2020-04-30 Msドリーム株式会社 Data communication system
JP7236720B2 (en) 2018-10-25 2023-03-10 Msドリーム株式会社 data communication system
JP2020120157A (en) * 2019-01-18 2020-08-06 合同会社エルプラス Encrypted data management system, encrypted data management program, and encrypted data management method
KR20200136629A (en) * 2019-05-28 2020-12-08 국민대학교산학협력단 Apparatus and method for decrypting end-to-end encrypted files
KR102216869B1 (en) * 2019-05-28 2021-02-17 국민대학교산학협력단 Apparatus and method for decrypting end-to-end encrypted files

Similar Documents

Publication Publication Date Title
US9767299B2 (en) Secure cloud data sharing
US9626527B2 (en) Server and method for secure and economical sharing of data
US8447970B2 (en) Securing out-of-band messages
JP2013235465A (en) File processing system
US10044509B1 (en) Method for encrypting and storing data
CN103731395B (en) The processing method and system of file
GB2583419A (en) Methods of secure communication
US8621189B2 (en) System and method for hardware strengthened passwords
US8891764B2 (en) Quarantine method for sellable virtual goods
CN104137466A (en) Method of operating a computing device, computing device and computer program
CN101389086B (en) Mobile terminal, server, system and method for short message withdraw
CN106453612A (en) Data storage and sharing system
CN104145446A (en) Method of operating a computing device, computing device and computer program
TW201220122A (en) Software authorization system and method
US11095620B1 (en) Secure method, system, and computer program product for exchange of data
CN105007254A (en) Data transmission method and system, and terminal
US20210167955A1 (en) Data transmission
US20180270069A1 (en) De-duplication of encrypted data
US20120036349A1 (en) Datebase server, customer terminal and protection method for digital contents
CN104917723A (en) Method, apparatus and system for realizing secure sharing of encryption file
CN104202736A (en) Mobile terminal short message end-to-end encryption method oriented to Android system
CN111262694A (en) TEE-based security proxy re-encryption method
WO2015187537A9 (en) Systems and methods for controlling media distribution
US20190215375A1 (en) Email notification system
US9548969B2 (en) Encryption/decryption method, system and device