JP2013235465A - File processing system - Google Patents
File processing system Download PDFInfo
- Publication number
- JP2013235465A JP2013235465A JP2012108105A JP2012108105A JP2013235465A JP 2013235465 A JP2013235465 A JP 2013235465A JP 2012108105 A JP2012108105 A JP 2012108105A JP 2012108105 A JP2012108105 A JP 2012108105A JP 2013235465 A JP2013235465 A JP 2013235465A
- Authority
- JP
- Japan
- Prior art keywords
- file
- terminal
- encrypted
- url
- processing system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、電子ファイルの不正取得、閲覧を防止する技術に関する。 The present invention relates to a technique for preventing unauthorized acquisition and browsing of electronic files.
本技術分野の背景技術として、例えば特開2008−65742号公報(特許文献1)がある。この公報には、「メールサーバに機能を追加することなく、かつ電子メールの受信者が電子メール本文と添付ファイルとの関連を失うことなく、添付ファイルの容量制限を回避し、メールサーバの負荷を軽減する。」と記載されている。また、例えば特開2011−15176号公報(特許文献2)がある。この公報には、「メールを利用してファイル共有する場合、添付ファイルを直接送付する方法とデータサーバにアップロードする2種類の方法があるが、その際の使い分けの手間を省く。」と記載されている。 As a background art in this technical field, for example, there is JP-A-2008-65742 (Patent Document 1). The gazette states that “there is no additional functionality on the mail server and the recipient of the email does not lose the association between the body of the email and the attached file, avoids the capacity limitation of the attached file, Is reduced. " Moreover, there exists Unexamined-Japanese-Patent No. 2011-15176 (patent document 2), for example. This gazette states that “when sharing a file using e-mail, there are two types of methods: sending the attached file directly and uploading it to the data server, but this saves time and effort.” ing.
従来のシステムは、電子メールに添付されているファイルを分離する、あるいは別途アップロードされているファイルと電子メール本文と関連付ける構成となっている。 A conventional system is configured to separate a file attached to an e-mail or associate a file that has been separately uploaded with an e-mail text.
従来の技術においては電子メールそのものを不正に取得された場合に添付ファイルの取得、閲覧を防止する処理部を有していないため、第三者によって容易に添付ファイルを取得、閲覧されてしまう課題がある。 In the prior art, there is no processing unit that prevents the acquisition and viewing of attached files when the email itself is illegally obtained, so the attached file can be easily obtained and viewed by a third party There is.
本発明によるファイル処理システムは一例として、第1端末と第2端末とにネットワークを介して通信するファイル処理システムであって、暗号化ファイルを格納する記憶装置と、前記第1端末から前記暗号化ファイル及びファイル格納要求を受信するときに、前記記憶装置に前記暗号化ファイルを格納し、前記暗号化ファイルの前記サーバでの格納先URLを暗号化して前記第1端末に通知し、前記第1端末から暗号化された前記格納先URLを受信する前記第2端末よりアクセスされるときに前記暗号化ファイルの前記第2端末へのダウンロードを処理する制御部とを有することを特徴とする。 As an example, a file processing system according to the present invention is a file processing system that communicates with a first terminal and a second terminal via a network, a storage device that stores an encrypted file, and the encryption from the first terminal. When the file and the file storage request are received, the encrypted file is stored in the storage device, the storage destination URL of the encrypted file in the server is encrypted and notified to the first terminal, and the first terminal And a control unit that processes the download of the encrypted file to the second terminal when accessed from the second terminal that receives the encrypted storage destination URL from the terminal.
本発明によれば、ファイルの送信側と受信側以外の予期しない第三者によるファイルの取得、閲覧を確実に防止できる。また、電子メールとともにファイル受け渡す必要がある場合も、セキュリティを確実に確保できる。さらにファイルのサーバからのダウンロード後にファイルを削除する場合には、メールサーバの負荷を大幅に軽減することができる。 According to the present invention, acquisition and browsing of a file by an unexpected third party other than the file transmission side and the reception side can be reliably prevented. In addition, security can be reliably ensured when it is necessary to deliver a file together with an e-mail. Furthermore, when a file is deleted after the file is downloaded from the server, the load on the mail server can be greatly reduced.
以下、図面を参照して本発明の実施の形態を説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1は、インターネット公開サーバを利用したメールおよびファイルの送受信システムの一実施形態を示すシステム構成例の図である。 FIG. 1 is a diagram of a system configuration example showing an embodiment of a mail and file transmission / reception system using an Internet public server.
このシステムはインターネット公開サーバ101と、送信側端末111と、受信側端末121と、インターネット網131から構成されている。図1にはサーバ1台および端末2台しか示されていないが、実際にはこれ以上の台数で構成されていてももちろんよい。
This system includes an Internet
インターネット公開サーバ101は、制御部102と、ファイル格納装置107で構成されている。制御部102は、ユーザ登録/認証処理部103と、ファイル格納/ダウンロード処理部104と、格納先URL暗号化処理部105と、専用ソフトウェア配布処理部106で構成されている。記憶装置107は、格納された暗号化・圧縮済みファイル108で構成されている。
The Internet
インターネット公開サーバ101は、送信側端末111および受信側端末121からのユーザ登録/認証、ファイル格納/ダウンロード、専用ソフトウェアのダウンロードの各要求に対して制御部102によって要求を実行する機能を有し、ファイル格納の要求に対してファイル格納/ダウンロード処理部104によってファイルを記憶装置107へ格納するとともに、格納先URL暗号化処理部105によって格納先URLを暗号化した上で通知する機能を有する。なお、インターネット公開サーバ101は、物理的に異なる複数の装置からなるファイル処理システムとして構築することも可能である。
The Internet
送信側端末111は、メールソフトウェア(メール処理部)112と、専用ソフトウェア(専用処理部)113と、記憶装置116で構成されている。専用ソフトウェア113は、暗号化・圧縮処理部114と、ファイル格納処理部115で構成されている。記憶装置116は、暗号化・圧縮済みファイル117と、元のファイル118で構成されている。
The transmission side terminal 111 includes mail software (mail processing unit) 112, dedicated software (dedicated processing unit) 113, and a
送信側端末111は、利用者の操作に従って、メールソフトウェア112を使用したメールの作成および送信、インターネット公開サーバ101から専用ソフトウェア113のダウンロード、専用ソフトウェア113の暗号化・圧縮処理部114を使用した元のファイル118から暗号化・圧縮済みファイル117の作成、ファイル格納処理部115を使用したインターネット公開サーバ101へのファイル格納要求、およびインターネット公開サーバ101からの暗号化された格納先URLの受信をそれぞれ実行する機能を有する。なお、暗号化・圧縮処理部114はファイルの暗号化のみを処理してもよく、また暗号化と圧縮の双方の処理をしてもよい。
The sending terminal 111 creates and sends mail using the
受信側端末121は、メールソフトウェア(メール処理部)122と、専用ソフトウェア(専用処理部)123と、記憶装置126で構成されている。専用ソフトウェア123は、復号化・解凍処理部124と、ファイルDL(ダウンロード)要求処理部125で構成されている。記憶装置126は、暗号化・圧縮済みファイル127と、元のファイル128で構成されている。なお、復号化・解凍処理部124は、ファイルについては、復号化のみを処理してもよく、また復号と解凍の双方の処理をしてもよい。
The receiving-
受信側端末121は、利用者の操作に従って、メールソフトウェア122を使用したメールの受信、インターネット公開サーバ101から専用ソフトウェア123のダウンロード、専用ソフトウェア123の復号化・解凍処理部124を使用した暗号化された格納先URLの復号化、復号化したURLおよびファイルDL要求処理部125を使用したインターネット公開サーバ101へのアクセスとファイルダウンロード要求と、復号化・解凍処理部124を使用した暗号化・圧縮済みファイル127から元のファイル128の作成をそれぞれ実行する機能を有する。
The
次に、インターネット公開サーバを利用したメールおよびファイルの送受信処理を図2のフローチャートに従って説明する。 Next, mail and file transmission / reception processing using the Internet public server will be described with reference to the flowchart of FIG.
図2は送信側から受信側にファイルを受け渡す場合の処理の流れを示したものである。 FIG. 2 shows the flow of processing when a file is transferred from the transmission side to the reception side.
事前に送信側端末111にて、インターネット公開サーバ101にユーザ登録して専用ソフトウェア113をダウンロードしておく(ステップ201)。同様に、受信側端末121にて、インターネット公開サーバ101にユーザ登録して専用ソフトウェア123をダウンロードしておく(ステップ202)。図2では、ステップ201およびステップ202を事前に行う処理として記述しているが、専用ソフトウェアが必要となるタイミングでダウンロードする形態(オンデマンド)での実施形態としてもよい。
In advance, the transmitting terminal 111 registers as a user in the Internet
送信側端末111にて、専用ソフトウェア113の暗号化・圧縮処理部114を使用して、元のファイル118から暗号化・圧縮済みファイル117を作成する(ステップ203)。専用ソフトウェア113のファイル格納処理部115を使用して、インターネット公開サーバ101に暗号化・圧縮済みファイル117の格納を要求する(ステップ204)。
Using the encryption / compression processing unit 114 of the
インターネット公開サーバ101にて、ファイル格納/ダウンロード処理部104によって記憶装置107に暗号化・圧縮済みファイル108を格納し、格納先URL暗号化処理部105によって格納先URLを暗号化して送信側端末111へ通知する(ステップ205)。
In the Internet
送信側端末111にて、メールソフトウェア112でメールを作成し、暗号化された格納先URLをメール本文に記述してメール送信する(ステップ206)。
At the sending terminal 111, a mail is created by the
受信側端末121にて、メールソフトウェア122でメールを受信し、専用ソフトウェア123の復号化・解凍処理部124を使用して、メール本文の暗号化された格納先URLを復号化する(ステップ207)。復号化したURLを用い、専用ソフトウェア123のファイルDL(ダウンロード)処理部124を使用して、インターネット公開サーバ101に暗号化・圧縮済みファイル108のダウンロードを要求する(ステップ208)。
At the
インターネット公開サーバ101にて、ファイル格納/ダウンロード処理部104によって記憶装置107に格納された暗号化・圧縮済みファイル108を受信側端末121へ送信する(ステップ209)。ファイル格納/ダウンロード処理部104は、送信完了後に暗号化・圧縮済みファイル108を削除してもよい(ステップ209)。暗号化・圧縮済みファイル108の削除することにより、記憶装置への負荷を軽減することが可能となる。
The Internet
受信側端末121にて、専用ソフトウェア123の復号化・解凍処理部124を使用して、ダウンロードした暗号化・圧縮済みファイル127から元のファイル128を作成する。(ステップ210)
図3は、ファイル格納先URLの暗号化・復号化の具体例を示す図である。
The
FIG. 3 is a diagram showing a specific example of encryption / decryption of the file storage destination URL.
図3の例では、送信側端末111の利用者をユーザA、受信側端末121の利用者をユーザBとする。
In the example of FIG. 3, the user of the transmission side terminal 111 is user A, and the user of the
ユーザAおよびユーザBは予めインターネット公開サーバ101にユーザ登録して、ユーザテーブル301に登録しておく。ユーザテーブル301には、少なくともユーザのID、ユーザに設定される暗号化ロジック種類が格納されている。
User A and user B are registered in advance in the Internet
送信側端末111よりユーザAがインターネット公開サーバ101に対してユーザB宛のファイル格納要求を行った場合、インターネット公開サーバ101にて、ファイル格納要求に含まれるユーザAのユーザIDを検索キーとしてユーザテーブル301を検索し、ユーザAの暗号化ロジック情報を得る。そして、当該暗号化ロジック情報に基づいて、格納先URL暗号化処理部105にて、ファイル格納先URL302をユーザBの暗号化ロジック303によって暗号化し、暗号化済みURL304を生成して送信側端末111へ通知する。
When user A sends a file storage request addressed to user B to the Internet
送信側端末111では、暗号化・圧縮処理部114にて、通知された暗号化済みURL311をメール本文312に記述して、ユーザB宛に送信する。
In the transmission-side terminal 111, the encrypted / compression processing unit 114 describes the notified
受信側端末121では、複合化・解凍処理部124にて、受信したメール本文321に記述された暗号化済みURL322をユーザBの復号化ロジック323で復号化し、復号化済みURL324を生成する。ここで、複合化・解凍処理部124は複数の複合化ロジックを備え、受信する暗号化済みURLの暗号化方式について、複数方式に対応するようの構成されてもよい。
In the reception-
Claims (5)
暗号化ファイルを格納する記憶装置と、
前記第1端末から前記暗号化ファイル及びファイル格納要求を受信するときに、前記記憶装置に前記暗号化ファイルを格納し、前記暗号化ファイルの前記サーバでの格納先URLを暗号化して前記第1端末に通知し、前記第1端末から暗号化された前記格納先URLを受信する前記第2端末よりアクセスされるときに前記暗号化ファイルの前記第2端末へのダウンロードを処理する制御部とを有することを特徴とするファイル処理システム。 A file processing system for communicating with a first terminal and a second terminal via a network,
A storage device for storing the encrypted file;
When the encrypted file and the file storage request are received from the first terminal, the encrypted file is stored in the storage device, and the storage destination URL of the encrypted file in the server is encrypted, A control unit for notifying the terminal and receiving the encrypted storage location URL from the first terminal and processing the download of the encrypted file to the second terminal when accessed from the second terminal; A file processing system comprising:
前記第2端末は、前記サーバから第2のソフトウェアをダウンロードし、前記第2のソフトウェアを用いて、前記第1端末から受信する暗号化された前記格納先URLを復号化し、前記格納先URLにアクセスして前記暗号化ファイルをダウンロードし、前記暗号化ファイルを復号化することを特徴とする請求項1に記載のファイル処理システム。 The first terminal downloads the first software from the server, generates the encrypted file using the first software, transmits the file storage request to the server,
The second terminal downloads second software from the server, decrypts the encrypted storage destination URL received from the first terminal using the second software, and stores the encrypted software in the storage destination URL. The file processing system according to claim 1, wherein the file is accessed to download the encrypted file, and the encrypted file is decrypted.
前記第2端末は、前記第2のソフトウェアを用いて前記暗号化ファイルを復号化かつ解凍化されたファイルとすることを特徴とする請求項2に記載のファイル処理システム。 The first terminal is an encrypted and compressed file using the first software, the encrypted file,
3. The file processing system according to claim 2, wherein the second terminal uses the second software as a file obtained by decrypting and decompressing the encrypted file.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012108105A JP2013235465A (en) | 2012-05-10 | 2012-05-10 | File processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012108105A JP2013235465A (en) | 2012-05-10 | 2012-05-10 | File processing system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013235465A true JP2013235465A (en) | 2013-11-21 |
Family
ID=49761535
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012108105A Pending JP2013235465A (en) | 2012-05-10 | 2012-05-10 | File processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013235465A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016092911A1 (en) * | 2014-12-09 | 2016-06-16 | ソニー株式会社 | Information processing device, information processing method, program, and information processing system |
JP2017521735A (en) * | 2014-05-30 | 2017-08-03 | ビーストライプ・エルエルシー | How to redirect search requests from an untrusted search engine to a trusted search engine |
JP2018147323A (en) * | 2017-03-07 | 2018-09-20 | 株式会社バッファロー | Content sharing system, network storage device, electronic device, content sharing method, operation program for network storage device, operation program for electronic device |
JP2019537871A (en) * | 2016-10-19 | 2019-12-26 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | Configurator key package for Device Provisioning Protocol (DPP) |
JP2020068486A (en) * | 2018-10-25 | 2020-04-30 | Msドリーム株式会社 | Data communication system |
JP2020120157A (en) * | 2019-01-18 | 2020-08-06 | 合同会社エルプラス | Encrypted data management system, encrypted data management program, and encrypted data management method |
KR20200136629A (en) * | 2019-05-28 | 2020-12-08 | 국민대학교산학협력단 | Apparatus and method for decrypting end-to-end encrypted files |
-
2012
- 2012-05-10 JP JP2012108105A patent/JP2013235465A/en active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017521735A (en) * | 2014-05-30 | 2017-08-03 | ビーストライプ・エルエルシー | How to redirect search requests from an untrusted search engine to a trusted search engine |
US10347059B2 (en) | 2014-12-09 | 2019-07-09 | Sony Corporation | Information processing apparatus, information processing method, program, and information processing system |
CN107005414A (en) * | 2014-12-09 | 2017-08-01 | 索尼公司 | Message processing device, information processing method, program and information processing system |
JPWO2016092911A1 (en) * | 2014-12-09 | 2017-09-21 | ソニー株式会社 | Information processing apparatus, information processing method, program, and information processing system |
US10055913B2 (en) | 2014-12-09 | 2018-08-21 | Sony Corporation | Information processing apparatus, information processing method, program, and information processing system |
WO2016092911A1 (en) * | 2014-12-09 | 2016-06-16 | ソニー株式会社 | Information processing device, information processing method, program, and information processing system |
CN107005414B (en) * | 2014-12-09 | 2020-07-17 | 索尼公司 | Information processing apparatus, information processing method, computer-readable storage medium, and information processing system |
JP2019537871A (en) * | 2016-10-19 | 2019-12-26 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | Configurator key package for Device Provisioning Protocol (DPP) |
JP2018147323A (en) * | 2017-03-07 | 2018-09-20 | 株式会社バッファロー | Content sharing system, network storage device, electronic device, content sharing method, operation program for network storage device, operation program for electronic device |
JP2020068486A (en) * | 2018-10-25 | 2020-04-30 | Msドリーム株式会社 | Data communication system |
JP7236720B2 (en) | 2018-10-25 | 2023-03-10 | Msドリーム株式会社 | data communication system |
JP2020120157A (en) * | 2019-01-18 | 2020-08-06 | 合同会社エルプラス | Encrypted data management system, encrypted data management program, and encrypted data management method |
KR20200136629A (en) * | 2019-05-28 | 2020-12-08 | 국민대학교산학협력단 | Apparatus and method for decrypting end-to-end encrypted files |
KR102216869B1 (en) * | 2019-05-28 | 2021-02-17 | 국민대학교산학협력단 | Apparatus and method for decrypting end-to-end encrypted files |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9767299B2 (en) | Secure cloud data sharing | |
US9626527B2 (en) | Server and method for secure and economical sharing of data | |
US8447970B2 (en) | Securing out-of-band messages | |
JP2013235465A (en) | File processing system | |
US10044509B1 (en) | Method for encrypting and storing data | |
CN103731395B (en) | The processing method and system of file | |
GB2583419A (en) | Methods of secure communication | |
US8621189B2 (en) | System and method for hardware strengthened passwords | |
US8891764B2 (en) | Quarantine method for sellable virtual goods | |
CN104137466A (en) | Method of operating a computing device, computing device and computer program | |
CN101389086B (en) | Mobile terminal, server, system and method for short message withdraw | |
CN106453612A (en) | Data storage and sharing system | |
CN104145446A (en) | Method of operating a computing device, computing device and computer program | |
TW201220122A (en) | Software authorization system and method | |
US11095620B1 (en) | Secure method, system, and computer program product for exchange of data | |
CN105007254A (en) | Data transmission method and system, and terminal | |
US20210167955A1 (en) | Data transmission | |
US20180270069A1 (en) | De-duplication of encrypted data | |
US20120036349A1 (en) | Datebase server, customer terminal and protection method for digital contents | |
CN104917723A (en) | Method, apparatus and system for realizing secure sharing of encryption file | |
CN104202736A (en) | Mobile terminal short message end-to-end encryption method oriented to Android system | |
CN111262694A (en) | TEE-based security proxy re-encryption method | |
WO2015187537A9 (en) | Systems and methods for controlling media distribution | |
US20190215375A1 (en) | Email notification system | |
US9548969B2 (en) | Encryption/decryption method, system and device |