TWI446208B - 資訊管理系統、資訊管理方法及裝置、加密方法及程式 - Google Patents

資訊管理系統、資訊管理方法及裝置、加密方法及程式 Download PDF

Info

Publication number
TWI446208B
TWI446208B TW099144996A TW99144996A TWI446208B TW I446208 B TWI446208 B TW I446208B TW 099144996 A TW099144996 A TW 099144996A TW 99144996 A TW99144996 A TW 99144996A TW I446208 B TWI446208 B TW I446208B
Authority
TW
Taiwan
Prior art keywords
file
recorded
color
information management
encryption
Prior art date
Application number
TW099144996A
Other languages
English (en)
Other versions
TW201140369A (en
Inventor
Okie Tani
Original Assignee
Tani Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tani Electronics Corp filed Critical Tani Electronics Corp
Publication of TW201140369A publication Critical patent/TW201140369A/zh
Application granted granted Critical
Publication of TWI446208B publication Critical patent/TWI446208B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

資訊管理系統、資訊管理方法及裝置、加密方法及程式
本發明係有關於,針對檔案(包含一般的檔案、程式等執行檔)或資料所涉及之資訊的遺漏、外流、維持保全、變更、竄改、破壞而防止該當遺漏、外流,對於維持保全、變更、竄改、破壞之防止,將利用色彩等而作成之代碼等之機能加以部分活用,藉由集中管理資訊而防止遺漏、外流等的資訊管理系統、資訊管理方法及裝置、加密方法及程式。
電腦(個人電腦(PC)或伺服器等)、行動電話、iPhone、記錄再生裝置、遊戲機或類次的單體之終端裝置等(以下記作「電腦等」)所操作之資訊的外流對策係非常分歧,有加密、封存、密碼化、過濾化等多種方式在進行著。亦可當作加密技術來利用的代表性手法,係有本申請人先前所提出的利用色彩的技術(國際公開WO00/72228號公報)。
近年來,在業務上的各領域(產業、廣播、機械工業、公共、民生、遊戲等),各種資訊(此處,該當「資訊」係包含機械裝置的內嵌軟體或關於內嵌系統的技術資訊)的外流等之防止管理係為必要,同時,個人資訊外流和其所涉及之業務外流也受到關注。實際上,從電腦等外流資訊在現況下是經常發生,其被害範圍也很大,期望能有防止對策。又,資訊的管理等級是受到很大的關注,會大大影響到關於資訊遺漏、外流之意識的警覺性。關於資訊遺漏、外流之防止的管理疏失或是意識的課題總是被提起,期望能夠防止該當遺漏、外流。
甚至還期望組織、管理者或這些各層別的資訊管理,能夠一元化。
在前述先前技術文獻所揭露的發明中,係含有將電腦物件(意味著電腦內部或透過電腦所處理的文字、記號、圖形、數式、影像、映像(動畫)、聲音等各種資料或資訊(包含程式(軟體));也包含軟體和被其所處理之資料的一體組合而成者)進行加密的技術。其應用範圍的擴大,是為人所期望。
本發明的目的係有鑑於上記課題,提供一種可使得組織、管理者、或這些各層別中的資訊管理能夠一元化,藉此而可減輕資訊管理之負荷、防止資訊外流的資訊管理系統、資訊管理方法及裝置、加密方法及程式。
上記資訊管理系統,係含有機械裝置的內嵌軟體、或是內嵌系統。
本發明所述之資訊管理系統、資訊管理方法及裝置、加密方法及程式,為了達成上記目的,而被構成如下。
本發明所述之資訊管理系統,係屬於為了管理電腦上所處理的檔案,而被架構成可在各種電腦上動作的資訊管理系統,其特徵為,具備:編碼手段(或加密手段),係將至少包含文件檔、圖面檔、執行檔(程式或軟體)之各種檔案(此「檔案」係還包含影像、映像(動畫)、聲音之檔案、裝置驅動檔案、播送等之媒體的內容)所成的原始檔案,基於資訊置換型及資訊轉換型之至少一種轉換機能而進行編碼,以作成加密檔案;和資料保存記憶體,係將加密檔案予以保存;和解密手段,係具有與編碼手段之編碼相反的轉換機能;和工作記憶體;和資訊管理手段,係在初期處理後的定常性運用處理循環中,當將資料保存記憶體中所保存的加密檔案進行顯示、瀏覽、處理、或操作時,將加密檔案以解密手段解密成可編輯的顯示檔案等(亦包含應用軟體(AP軟體))然後記憶在工作記憶體中,以顯示檔案等之形式進行必要的編輯(或AP軟體時係為執行),在編輯後,將顯示檔案等以編碼手段轉換成加密檔案然後保存在資料保存記憶體;還具備:資訊管理檔案,係在記憶體中,控制資訊管理手段的針對加密檔案之處理或操作。
上記資訊管理檔案中係含有後述的「附記事項」,基於該當「附記事項」而控制著針對加密檔案的處理或操作。
於上記資訊管理系統中,理想為,資料保存記憶體係被構成為,僅將加密檔案予以保存,並且不保存該加密檔案所對應之原始檔案。
於上記資訊管理系統中,更理想為,資料保存記憶體係被構成為,將加密檔案與原始檔案一起予以保存。
具有上記構成的本發明所述之資訊管理系統,係可更進一步被構成如下。
將原始檔案編碼成加密檔案的編碼手段,係為利用色彩進行編碼的手段,在該當編碼中係含有:基於ONC對應表(ON對應關係、NC對應關係、CO對應關係之至少1種對應關係)的資訊置換型轉換機能、和若還有需要時則基於色彩加密金鑰的資訊轉換型轉換機能之構成。
一種被架構成可在各種電腦(PC、伺服器、客戶端)上動作的資訊管理系統,其構成為,具備:啟動手段,係將構成資訊管理手段的系統執行檔中所被內嵌之電腦識別號碼、與所使用之前記電腦所被固有賦予之電腦識別號碼,進行比對,當兩者一致時則啟動、不一致時則不啟動。
上記資訊管理檔案係構成為含有:ONC對應表識別號碼清單(表)、組織部門/層級管理表、檔案二重管理表、附記事項、外部記錄裝置識別號碼清單(表)之至少1者,以作為用來控制針對加密檔案之處理或操作所需的構成要素。
編碼手段(加密手段)係構成為,基於資訊管理檔案中所含之ONC對應表識別號碼清單中被ONC對應表識別號碼所指定的ONC對應表,而在初期處理時將原始檔案進行色彩編碼以作成加密檔案,解密手段及編碼手段,係在定常性運用處理循環中,係分別基於所被指定之ONC對應表,而將加密檔案予以解密、編碼。
構成為具備:攜出禁止手段,係基於資訊管理檔案中所含之外部記錄裝置識別號碼清單,而禁止外部記錄裝置所致之檔案資訊的攜出。
該攜出禁止手段係構成為,當將外部記錄裝置連接至本體裝置時,基於資訊管理檔案中所含之外部記錄裝置識別號碼清單,而進行外部記錄裝置的識別號碼之核對,在該當核對中為一致時則允許使用,不一致時則不允許使用。
解密手段及編碼手段,在初期處理時或定常性運用處理循環中,基於ONC對應表而分別進行編碼、解密的構成中,係構成為,具備:對應表變更手段,係將ONC對應表加以變更;對應表變更手段會將ONC對應表加以變更,藉此,其他加密檔案會根據變更後之ONC對應表而被作成;其他加密檔案,係根據變更後的ONC對應表而被解密,無法根據變更前的ONC對應表進行解密。
其構成為,ONC對應表之變更,係基於OC對應關係之變更、ON對應關係之變更、或NC對應關係之變更而進行之。
解密手段及編碼手段,在初期處理時或定常性運用處理循環中,基於ONC對應表而分別進行編碼、解密的構成,具備:對應表刪除手段,係將ONC對應表加以刪除;對應表刪除手段係構成為,會將ONC對應表予以刪除,藉此使得解密處理無法進行。或構成為,將ONC對應表予以編碼,使得根據該當ONC對應表的解密無法進行。
係構成為,在將ONC對應表予以變更或刪除之條件的設定中,進行解密機能的利用限制、或從加密檔案做解密用之顯示檔案的利用限制。
係構成為,在將ONC對應表予以變更或刪除之時序之條件的設定中,進行期間限制、時間限制、期限、次數限制之至少一者。
係被構成為,根據資訊管理檔案中所含之附記事項,依照附記事項中所含之附記條件,而針對編碼處理、解密處理、檔案操作、檔案之輸入‧保存,自動或手動地進行附帶條件之執行控制。
附記事項的附記條件係為,可隨著檔案的目的而自由設定其內容之構成。因此,該當內容係例如以下所示。
(1)被構成為,自動或手動地進行原始檔案之檔案操作及檔案之輸入‧保存的附帶條件之執行控制。
(2)被構成為,自動或手動地進行色彩檔案(一般而言的加密檔案)之檔案操作及檔案之輸入‧保存的附帶條件之執行控制。
(3)被構成為,依照附記事項的附記條件,而自動或手動地進行顯示檔案之檔案操作的附帶條件之執行控制。
(4)被構成為,在拒絕執行時,進行執行檔的加密,而使其無法執行。
(5)被構成為,在拒絕傳輸時,進行E-mai l軟體的加密,而使顯示檔案無法傳輸。
(6)被構成為,在拒絕列印時,進行印表機驅動程式的加密,而使顯示檔案無法列印。
甚至在上記資訊管理系統中,依照附記事項中所含之附記條件,而而防止所顯示之顯示檔案、或網頁(瀏覽器所致之顯示畫面)、或顯示‧瀏覽畫面(檢視器所致之顯示畫面)被第三者(與製作者側處於同等立場者)做變更、竄改、編輯、複製。藉此,就可防止「偽造」的竄改、改變等。
在其他觀點上,本發明係提供如下的資訊管理系統。
於上記構成中,在編碼手段所進行的作為從原始檔案往加密檔案之初期處理的編碼、解密手段所進行的從加密檔案往顯示檔案的解密、及編碼手段所進行的從顯示檔案往加密檔案的再度編碼之各工程中,除了原始檔案以外,對加密檔案及顯示檔案、為了編碼而被使用之要素及為了解密而被使用之要素,設定電腦所被固有賦予之電腦識別號碼。
於上記構成中,係被構成為,關於在電腦上受到資訊管理系統之控制而被管理的檔案所涉及之電腦物件,對於處於顯示檔案之狀態的電腦物件,進行編輯、執行、保存、刪除;基於加密檔案之狀態而在電腦中構成封閉迴圈環境,於該當封閉迴圈環境中,處理處於加密檔案之狀態的電腦物件。
於上記構成中,當處於加密檔案之狀態的電腦物件被保存在保存記憶體中時,對應之原始檔案係被刪除。
甚至於上記構成中,備妥可對電腦自由裝卸的外部記錄裝置,其中,外部記錄裝置係含有:記錄著已被編碼之加密檔案的第1記錄部、及/或將資訊置換型及資訊轉換型之至少一種轉換機能所涉及之要素予以記錄的第2記錄部;將外部記錄裝置連接至電腦時,第1記錄部與第2記錄部中所被記錄之內容係以模組的方式而被提供至電腦,而被進行編碼手段所致之編碼處理、解密手段所致之解密處理、檔案操作所涉及之執行控制處理。
甚至於上記構成中,係被構成為,使用可對電腦自由裝卸的外部記錄裝置,其中,外部記錄裝置係以模組的方式而具備有:編碼手段、保存記憶體、解密手段、資訊管理手段、資訊管理檔案。
上記電腦係亦可為遊戲機或單體的終端裝置。
在另一其他觀點上,本發明係提供如下的資訊管理系統。
本發明所述之資訊管理系統,係被構成為,具備:編碼手段,係將包含文件檔、圖面檔、執行檔(程式)之各種檔案所成的原始檔案,至少基於資訊置換型轉換機能而進行編碼以作成加密檔案;和資料保存記憶體,係將加密檔案、編碼初期處理前之原始檔案,加以保存;和資訊管理手段,係當有將編碼初期處理前之原始檔案搬移或複製到外部之其他記錄裝置(電腦或外部記錄裝置等)的要求時,先將編碼初期處理前之原始檔案藉由編碼手段編碼成加密檔案,然後才搬移或複製到其他記錄裝置。
於上記構成中,係被構成為,在將編碼初期處理前之原始檔案搬移或複製到外部之其他記錄裝置的要求中,在搬移目標或複製目標已被指定之時點上,將編碼初期處理前之原始檔案,編碼成加密檔案。
又在其他觀點上,本發明係提供如下的資訊管理方法及裝置。
本發明所述之資訊管理方法,係屬於在基於資訊管理檔案中所備妥之控制用構成要素的控制之下,藉由編碼手段或解密手段而在原始檔案與加密檔案之間進行編碼或解密的資訊管理系統中所被執行的資訊管理方法,其中,該方法是被構成為,備妥MAC位址、基板序號等之類的電腦識別號碼;將電腦識別號碼,附記至加密檔案、編碼手段的編碼用對應表、解密手段的解密用對應表之每一者;當編碼用對應表所被附記之電腦識別號碼與解密用對應表所被附記之電腦對應表是滿足核對一致之條件時,允許加密檔案的解密處理,並因此而免除一般加密時所必要之密碼(password)。
本發明所述之資訊管理裝置,係屬於在基於資訊管理檔案中所備妥之控制用構成要素的控制之下,藉由編碼手段或解密手段而在原始檔案與加密檔案之間進行編碼或解密的資訊管理系統中所被使用的資訊管理裝置,其中,係被構成為,備妥MAC位址、基板序號等之類的電腦識別號碼;具備:將電腦識別號碼,附記至加密檔案、編碼手段的編碼用對應表、解密手段的解密用對應表之每一者的手段;和當編碼用對應表所被附記之電腦識別號碼與解密用對應表所被附記之電腦對應表是滿足核對一致之條件時,允許加密檔案的解密處理的手段;並免除一般加密時所必要之密碼(password)。
藉由利用本發明所述之資訊管理系統,更詳細而言,就可實現如以下之構成。
(1)依照資訊管理系統(該當資訊管理系統係包含內嵌於機械或裝置中的檔案、資料等之資訊管理系統)中的附記事項的附記條件(列印之可否),將資訊管理系統舉例為印表機裝置,在印表機裝置內藏的電腦中,印表機內嵌資訊管理系統係被構成為,在拒絕列印時,僅允許色彩檔案的列印(先解密再列印),拒絕顯示檔案/原始檔案的列印。
(2)印表機內嵌之資訊管理系統係被構成為,依照色彩檔案的附記事項的附記條件(列印條件),而自動地進行色彩檔案列印的附帶條件之執行控制。所謂附記條件(列印條件),係設定有符合裝置的使用、所應實現之目的的內容,在本例中係為列印範圍(頁數)、列印份數、縱橫列印等之設定。
(3)在資訊管理檔案的控制下,以色彩加密金鑰等而在原始檔案與加密檔案之間進行編碼或解密的資訊管理系統中,依照資訊管理系統的附記事項的附記條件(列印之可否),而在印表機內藏電腦中,印表機內嵌資訊管理系統係被構成為,在拒絕列印時,僅允許加密檔案的列印(先解密再列印),拒絕顯示檔案/原始檔案的列印。
(4)在資訊管理檔案的控制下,以色彩加密金鑰等而在原始檔案與加密檔案之間進行編碼或解密的資訊管理系統,係被構成為,依照附記事項的附記條件(列印之可否),而在拒絕列印時,將印表機驅動程式予以編碼(壓縮)而使顯示檔案無法列印。
(5)資訊管理系統係被構成為,依照附記事項的附記條件,而自動地進行原始檔案之編碼的附帶條件之執行控制。上記所謂附記條件,係為編碼之可否、期間、時間、期限、範圍、執行次數等,或其他管理上所必要之事項的限制。
(6)資訊管理系統係被構成為,依照附記事項的附記條件,而自動地進行顯示檔案之編碼的附帶條件之執行控制。上記所謂附記條件,係為編碼之可否、期間、時間、期限、範圍、執行次數等,或其他管理上所必要之事項的限制。
(7)資訊管理系統係被構成為,依照附記事項的附記條件,而自動地進行色彩檔案的解密(再生)的附帶條件之執行控制。上記所謂附記條件,係為解密之可否、期間、時間、期限、範圍、執行次數等,或其他管理上所必要之事項的限制。
(8)資訊管理系統係被構成為,將原曲、映像所編碼成的色彩檔案之解密(再生),以色彩檔案所被附加之附記事項的附記條件,自動地進行附帶條件之執行控制。上記所謂附記條件,係對非正規的檔案下載,施以複製之檔案的某種限制/1曲、前湊、1小節再生等,適切手續的督促、付費、免費的時期、範圍的限定、使用者的特定(裝置的特定裝置固有識別碼)、廣告的顯示、其他引導。
(9)資訊管理系統係被構成為,將下載用的原檔案所編碼成的色彩檔案之解密(再生),以色彩檔案所被附加之附記事項的附記條件,自動地進行附帶條件之執行控制。上記所謂附記條件係構成為,PC/行動電話的識別號碼為不明或大略不明時,可設定使用限制而讓初期可以再生檔案,而和後續的正規手續、促銷販售連結起來。
(10)資訊管理系統係構成為,依照附記事項的附記條件(已被登錄之外部記錄裝置識別號碼清單),而進行外部記錄裝置識別號碼之核對檢查,若一致則允許使用,若不一致則顯示「不允許使用」的訊息畫面,使得之後的PC畫面操作無法進行,藉此以禁止外部記錄裝置所致之檔案資訊的攜出。
(11)對裝置的內嵌軟體及內嵌系統中係構成為,為了嚴密阻止第三者的介入等機密目的,在附記條件之可否中藉由設定拒絕執行條件,就可拒絕原始檔案的執行。是可自動進行編碼檔案的解密之構成。
(12)資訊管理系統,係基於資訊管理檔案的檔案2重管理表,而可以原始檔名進行色彩檔案之存取的構成,被構成為將記錄裝置的色彩檔案做一元管理的機密保管。
(13)資訊管理檔案的檔案2重管理表係構成為,對原始檔名,對應了色彩檔案識別號碼與儲存資料夾名(資料夾所在路徑),係被構成為,若指定原始檔名,則可根據儲存資料夾名(資料夾所在路徑)與色彩檔案識別號碼,來存取硬碟中所保管的該當色彩檔案。色彩檔案,係從原始檔案進行色彩加密(編碼)而成的實體檔案,資訊無法被窺見。另一方面,原始檔案本身係在色彩加密後,就被自動刪除而不存在,第三者無法直接攜出至外部。原始檔案係構成為,基於與色彩檔案之對應表而被生成。
(14)色彩檔案識別號碼,係為無法聯想到原始檔名的數字,色彩檔案本身係為隱藏檔案,儲存資料夾也是隱藏資料夾,而為無法搜尋到原始檔案所對應之色彩檔案的構成。
(15)資訊管理系統係被構成為,在初期處理時,將原始檔案予以色彩加密(編碼)而生成色彩檔案,原始檔案係從記錄裝置自動刪除,基於檔案2重管理表而僅將已被加密的色彩檔案,保管在記錄裝置中。藉此,就可防止原始檔案的原始資訊外流。已被色彩加密的色彩檔案即使外流,也由於沒有ONC對應表因而無法解密,所以資訊無法被窺見。
(16)資訊管理系統,係在初期處理後的定常運用時,將記錄裝置的色彩檔案予以解密/編碼,藉此就可編輯顯示檔案之構成中,是被構成為,基於檔案2重管理表,而將記錄裝置的色彩檔案做一元管理的機密保管。藉此就可防止原始檔案的原始資訊外流。已被色彩加密的色彩檔案即使外流,也由於沒有ONC對應表因而無法解密,所以資訊無法被窺見。
(17)資訊管理系統係亦可構成為,基於資訊管理檔案的組織部門表/組織層級表,以組織部門別/組織層級別來進行色彩檔案的解密/編碼,可將安全性管理(資訊外流防止)的分段作細分化、嚴格化。
(18)資訊管理系統係被構成為,基於由資訊管理檔案的組織部門表/組織層級表所構成的組織部門別/組織層級別的ONC對應表,在初期將原始檔案予以色彩加密(編碼)而生成組織部門別/組織層級別的色彩檔案,在定常運用循環中係將組織部門別/組織層級別的色彩檔案予以解密/編碼。
(19)資訊管理系統係被構成為,基於只有組織部門別/組織層級別才能利用的ONC對應表,在初期處理時,將原始檔案予以色彩加密(編碼)而生成組織部門別/組織層級別的色彩檔案,在定常運用程序的循環中,將來自記錄裝置的組織部門別/組織層級別的色彩檔案進行解密/編輯/編碼,將組織部門別/組織層級別的色彩檔案保管在記錄裝置中,在使用PC等之內部,僅循環著已被加密過的組織部門別/組織層級別的色彩檔案,進行按照組織部門別/組織層級別而區分的色彩檔案之安全性管理(資訊外流防止)。
(20)組織部門別/組織層級別色彩檔案係構成為,當被解密成顯示檔案時,顯示檔案的利用範圍是受到限定。顯示檔案的利用範圍,係為檔案操作(瀏覽、作成、編輯、刪除、複製、傳輸)所能進行的可揭露之檔案領域。
(21)組織層級表,係為用來表示組織中的指揮命令系統之構成關係的各層級所被允許使用的ONC對應表與色彩檔案(複數)的索引(識別號碼ID)的表格。
(22)組織部門表,係為用來表示組織中的指揮命令系統之構成關係的各部門所被允許使用的ONC對應表與色彩檔案(複數)的索引(識別號碼ID)的表格。
再者,本發明所述的加密方法及程式係構成如下。
加密方法係被構成為,具有:第1步驟,係從任意指定之金鑰影像中,抽出所定之位元列;和第2步驟,係使用位元列而產生第1亂數序列,對第1亂數序列重複使用雜湊函數以製作第1加密金鑰;和第3步驟,係將第1加密金鑰、另行準備之被加密資料、和既知的用來加密之處理方法進行組合,以作成關於被加密資料之加密檔案。
於上記加密方法中,第3步驟係包含:用以使用第1加密金鑰來製作第2加密金鑰的步驟;和用以對被加密資料使用雜湊函數而製作檔案金鑰的步驟;和用以使用檔案金鑰來產生第3亂數序列的步驟;和用以對第2加密金鑰藉由第3亂數序列進行混洗而製作第3加密金鑰的步驟;和用以對被加密資料以位元單位藉由第3加密金鑰施行排他性邏輯和而製作加密檔案的步驟。
甚至於上記加密方法中,第3步驟係包含:用以使用第1加密金鑰來製作第2加密金鑰的步驟;和用以對被加密資料使用雜湊函數而製作檔案金鑰的步驟;和用以使用檔案金鑰來產生第3亂數序列的步驟;和用以對第2加密金鑰藉由第3亂數序列進行混洗而製作第3加密金鑰的步驟;和用以將第3加密金鑰當作區塊加密之金鑰而使用,基於區塊加密而從被加密資料製作出加密檔案的步驟。
又,加密程式,係為使電腦實現加密裝置的程式,是以該當加密裝置來使上記加密方法在該當電腦上執行所需的程式。
本發明所述之資訊管理系統,係可達到以下的效果。
(1)若依據資訊管理系統,則在資訊管理檔案的控制下而作動,以進行原始檔案的色彩加密(編碼)/解密為基本機能,藉由檔案操作之限制,就可整體防止檔案資訊之外流,可實現此種資訊管理系統整合化環境。
(2)若依據資訊管理系統,則在系統執行檔所內嵌的PC識別號碼等與使用PC等所被固有賦予之PC識別號碼等(LAN卡的MAC位址、主機板的序號、CPUID、BIOS的序號、硬碟的序號等)之間,進行核對檢查,若一致啟動,若不一致則不啟動,藉由此種構成,可防止軟體的不正當使用。
(3)資訊管理檔案,係由ONC對應表識別號碼表(或清單)、組織部門/層級管理表、檔案2重管理表、附記事項、外部記錄裝置識別號碼表所構成,因此藉由以組織性來進行檔案資訊本體與檔案的出入口的安全性管理的上記構成,就可實現整體防止檔案資訊之資訊外流的資訊管理系統整合化環境。
(4)於組織中,電腦上的軟體等,係可在管理者的一元管理下,進行控制。使用者雖然可自由作成、編輯、刪除、複製、傳輸(包含附件檔案),但資訊管理系統管理者藉由電腦的許可機能/硬體的使用限制的自由變更,就可以任意的規則來防止之。
(5)中毒的檔案也被色彩檔案化,侵害目的之檔案係被編碼、色彩檔案化。色彩檔案係為基於對應表而變更之構成,因此對記錄的變更沒有影響。因此是構成為,影響係限定於本系統上的該當檔案。藉由色彩檔案與CPU之機能而實現本資訊管理系統之機能,構成檔案外流/阻礙防止機能。因此,具有限制病毒危害之效果,又,由於該當檔案係被編碼成為色彩檔案,因此具有隔離效果、具有可刪除、捕捉、解析等之效果。
(6)可防止作業疏失所造成的刪除、或故意造成的刪除等。這是因為,基於色彩檔案的利用,色彩檔案識別碼與檔名之2重構造(識別碼的2層化或2重化)係成為可能。
(7)監視器等顯示器上所顯示之資訊,無法進行複製。監視器上所顯示的檔案,即使以滑鼠進行拖放剪貼想要複製,所複製的檔案在往他處傳輸時會被編碼變更成色彩檔案,而且還有複製媒體、BAIOS管理,周邊裝置的利用係受限制而無法複製。藉此可阻止資訊的外流。
(8)高度機密裝置的系統、資料、檔案等的資訊安全性可受保持及保護,而且可發揮不需要HDD等記憶體中的資料刪除或阻止複製之處理的效果。
以下,基於添附圖面,說明本發明的理想實施例。
圖1係本發明所述之資訊管理系統所實現的電腦之裝置構成(電腦系統)。此外,在該當電腦中,作為前提,就代表性而言,是內嵌有實施利用色彩(或是包含所謂色碼)之加密方法(編碼方法)的裝置構成(加密裝置)。圖2係圖示了,於同電腦的硬體構成中,外部記錄裝置等所被賦予之序號之關係。
此外,加密(編碼)中所利用的手段‧要素,係在本實施例中是代表性地以利用「色彩」之例子來說明,但並不限定於「色彩」,亦可利用實質上具有同等效果的其他手段‧要素。
圖1等係圖示了,以電腦網路為基礎的封閉之電腦系統(computer clossed system)之中的1台電腦(或一部分之電腦系統)10。電腦10係具備有:透過匯流排11而彼此連接之CPU(中央處理裝置)12、記憶體(包含通常的記憶體、工作記憶體或暫時作業領域用記憶體)13、輸出入控制部(輸出入控制系統、BIOS)14。然後對輸出入控制部14係連接有:作為資料保存記憶體的硬碟(HD)21及外部記錄裝置31、作為輸出裝置的例如顯示器22、作為輸入裝置的例如鍵盤23、作為輸出裝置的印表機24、攝影機(行動電話、數位相機、固定式)25、與外部裝置之間經由網際網路而進行訊號收送(通訊)所需的網際網路介面(網際網路I/F)26。
此外,網際網路介面26係亦可為一般的通訊部。「通訊」係為包含廣播、通訊衛星所致之訊號收授的概念。
關於上記硬碟(HD)21,係如圖2所示,有內接HD21A、外接HD21B。內接HD21A、外接HD21B總稱為硬碟21。
上記外部記錄裝置31之種類係如圖2所示,有USB記憶體31A、軟碟片(FD)、光碟片(CD)、DVD等31B。
這些要素21~25,係透過輸出入控制部14及匯流排11而和CPU12之間進行資料的收送。此處「CPU」係為廣義之概念,包含處理器、微處理器、微電腦、DSP。
外部裝置係為至少1台的其他電腦(電腦系統)27。在電腦10與其他電腦27之間,代表性而言係透過網際網路、或其他LAN等通訊線路28,而可進行關於文件檔、圖面檔、執行檔(包含各種程式)、其他各種資料等之資料、資訊之收送的通訊。
於上記構成中,記憶體13係為主記憶體,含有將經由CPU12演算處理過的資料或被持續演算處理的資料加以暫時保持的工作記憶體。硬碟21(內接HD21A、外接HD21B),係用來將CPU12以演算處理所作成的被暫時保持在記憶體13中的資料,加以保存用的保存記憶體。又,外部記錄裝置31係屬於外部記憶體,主要是作為攜帶型的保存記憶體之功能。
此外,上記電腦10係如同眾所周知,係為作為通用機器的個人電腦(PC)或其他伺服器等之電腦,或是作為專用機器的電腦。後者的作為專用機器的電腦,係為內藏上記CPU12的智慧型機器,例如含有CPU12的固定型或攜帶型的遊戲機器、行動電話機、智慧型手機等,係為特定用途的專門機器。此種作為專用機器的電腦時,關於上記外部記錄裝置31的裝備是隨著裝置的條件而受到限制,例如作為保存記憶體係會採用如周知的半導體記憶體(RAM、ROM)。在以下的實施例中,關於電腦10係以「PC」之例子來說明。
於上記系統構成中,如圖2所示,對電腦10可自由裝著並解除裝著的外接HD21B與USB記憶體31A係分別被賦予了固有的「序號」21B-1,31A-1,對FD等之外部記錄裝置31B係賦予了固有的「識別號碼」31B-1。於圖2中,具有被登錄在電腦10等中之序號的USB記憶體31A、或具有被登錄之識別號碼的外部記錄裝置31B,係當著裝至電腦10時,電腦10會接受其連接及資訊的收送。此時所謂「有被登錄」,係包含事前登錄、及連接時的新增登錄。又,具有未被登錄在電腦10等中之序號的USB記憶體等,或具有未被登錄之識別號碼的外部記錄裝置等,係當被著裝至電腦10時,電腦10就會拒絕其連接。
圖3係在具有圖1及圖2所示之硬體構成的電腦10中,表示其要部的硬體構成、和其要部的機能構成。
於圖3中,區塊10係指上述的電腦(電腦系統)。在記憶體13的區塊內係圖示了本實施例所述之資訊管理系統32、資訊管理檔案33。
資訊管理系統32係藉由進行後述本發明之特徵所在之資訊管理(加密所致之資訊管理)的程式,而實現機能的系統部分。在該當資訊管理系統32中係被附加了固有的「識別號碼」32-1。電腦10,在本實施例中係特別以個人電腦(PC)的例子來說明,因此該當識別號碼32-1就是「PC識別號碼」。
此外,作為上記「PC識別號碼」32-1之例子,一般而言係為MAC位址、主機板序號、CPUID、BIOS序號、硬碟序號等。
資訊管理檔案33,係當資訊管理系統32對已選擇之管理對象檔案等進行已被要求之必要處理時,含有對該當處理賦予必要條件用的各種資料之檔案。資訊管理系統32係將處理所必要之資料,從資訊管理檔案33取得。
作為構成電腦10的硬體要素,係圖示了上記的CPU12、記憶體13、輸出入控制系統(BIOS)I4、還有LAN卡34與主機板35。
這些硬體要素當中,CPU12係被賦予了「CPUID」12-1,LAN卡34係被賦予了「MAC位址」34-1,輸出入控制系統14係被賦予了「序號」14-1,主機板35係被賦予了「序號」35-1。
關於電腦(PC)10中的硬體要素,CPU12的CPUID12-1、記憶體13內的資訊管理系統32的PC識別號碼32-1、LAN卡34的MAC位址34-1,輸出入控制系統14的序號14-1,主機板35的序號35-1,係為用來特定電腦10的識別號碼,一般而言係總稱為「電腦識別號碼」。
在圖3所示的電腦10之構成中,在資訊管理系統32亦即進行資訊管理之系統執行檔中所被內嵌的PC識別號碼32-1、和所被使用之電腦10所被賦予之上記電腦識別號碼(PC識別號碼:CPUID12-1等)之間,會事前進行核對。在PC識別號碼與電腦識別號碼(PC識別號碼)為一致的條件下,資訊管理系統32才會啟動。相反的,若不一致則不啟動。藉此以防止軟體的不正當使用。
接著參照圖4與圖5,說明資訊管理系統32的動作例(所實現之機能構成)。
此動作例,係進行把原始檔案的電腦物件最初編碼成色彩檔案的初期處理,係為該當初期處理後的定常性運用處理之循環中的動作例。
圖4係圖示了,將文件檔或圖面檔等通常檔案(顯示檔案)予以編輯等時的動作例。此處,「編輯」係為包含有「編輯之拒絕」的概念。對顯示檔案的編輯,係允許依照顯示內容的存取,而違反原本製作者意圖之故意或惡意的第三者之編輯,則不允許。所述的「編輯之拒絕」,係基於後述資訊管理檔案中所含之「附記事項」所作的控制而設定。該當編輯之例子,係例如網頁(瀏覽器所致之顯示畫面)、顯示‧瀏覽畫面(檢視器所致之顯示畫面)的例子等,作為畫面擷取之防止、針對畫面內容的惡意竄改、變更等之防止對策,係為圖14所示之「變更之可否」、圖16所示之「附記條件」中的「不可轉換」等。
又,圖5係圖示了應用程式(AP(Application)軟體、執行檔)執行時的動作例。
此外,在圖4與圖5中,為了說明的方便,分別圖示了在資訊管理系統32上所生成的作為處理(編輯、執行等)對象的顯示檔案43和AP軟體46,但本實施例的說明中,均是被包含在作為電腦物件的原始檔案中。在圖11以下的說明中雖然代表性地說明了「顯示檔案43」之例子,但在本發明中在所謂檔案之概念裡係含有通常檔案和執行檔,因此在關於「顯示檔案」的說明中,也一倂包含執行檔(AP軟體)的說明。
於上記中,原始檔案係可為AP軟體與該當AP軟體所作成、編輯之文件等之資料所構成的檔案。此時,文件檔與涉及AP軟體之執行檔呈一體者係為原始檔案,該當原始檔案是被編碼成1個色彩檔案。
因此,將該色彩檔案予以解密所生成的上記「顯示檔案43」,係相當於文件檔與涉及AP軟體之執行檔呈一體之上記原始檔案。
此外,上記的「初期處理」之內容,係參照圖17、圖18、圖29而說明於後。
在圖4與圖5所示的資訊管理系統32中,由於該當資訊管理系統32所被賦予的PC識別號碼32-1與電腦10所被賦予的PC識別號碼一致,因此可正當啟動而動作。
說明圖4。在圖4中係圖示了,資訊管理檔案33的內部構成、和資訊管理系統32的內部構成、和硬碟21的內部構成。資訊管理系統32的內部構成,係將資訊管理的處理內容,以動作例方式來表示。
在硬碟21的內部,作為一例,係保存有多數(或複數)個色彩檔案41。色彩檔案41,在此實施例的情況下,是使用預先另行備妥之ONC對應表或是色彩加密金鑰、或ONC對應表與色彩加密金鑰,而從原始檔案所編碼(加密)而成者。關於編碼(加密)的方法與原始檔案,將說明於後。此外,編碼(加密)的方法,係不僅限定於利用色彩者。
硬碟21內的色彩檔案之保存方式係可為隱藏資料夾形式或是隱藏檔案形式。在圖4中,資訊管理系統32係為硬碟21內所被保存的多數色彩檔案當中的任意1個色彩檔案,尤其是將通常的文件檔等之顯示檔案予以取出,將其在記憶體13中在資訊管理系統32上進行編輯處理,將此種動作狀態以構成性、資料流向的方式來圖示。
從硬碟21的多數色彩檔案41中取出1個色彩檔案41A(步驟S11),讀取到資訊管理系統32之中。該色彩檔案41A的加密前之原始檔案的內容係為文件檔等。
於資訊管理系統32中,在記憶體13上,已被取出之色彩檔案41A,係基於解密手段42所作的解密處理,而被轉換成屬於原始檔案的顯示檔案43。顯示檔案43係可在記憶體13上進行編輯處理。一旦目標的處理結束,則顯示檔案43係基於編碼手段44所作之編碼處理(加密處理)而再次被轉換成色彩檔案41A。編碼後的色彩檔案41A,其內容係被更新。其後,該當色彩檔案41A係被保存在硬碟21的色彩檔案41之中(步驟S12)。
此處,說明關於編碼(加密)的方法與原始檔案。
首先針對「原始檔案」做一般性說明。此處所謂「原始檔案」,係指通常的電腦上或透過電腦所操作的對象(資料、資訊、程式、裝置驅動檔案、播送等媒體之內容),係為電腦物件。電腦物件,係為「在電腦內部或透過電腦所處理的文字(文件)、記號、圖形、數式、影像、映像(動畫)、聲音等各種資料、資訊、程式(執行檔、軟體)、應用軟體和被其所處理之資料的一體組合而成者」。
此外,電腦物件係為,在電腦10的周邊裝置、關連的各種裝置、或是通訊線路所連接的複數電腦所成之電腦系統等中,可以操作的對象。
接著說明「編碼(加密)」之方法。在本實施例中,就代表性而言,是利用色彩來進行編碼(加密)。
利用色彩的編碼方法,係以「色彩」或「涉及色彩之資料」來表現。表示該當編碼過之內容的色彩資料,係為用來表示RGB或CMYK等之色彩的資料。如前述,色彩資料,係於硬碟21中以色彩檔案41之形式加以保存。以下,色彩資料與色彩檔案係為同義。
此處所謂「色彩」,係意指在電腦內被當作資料而處理或可顯示於顯示器之畫面上的數百萬以上之顏色。該當「色彩」,原則上,是基於可見光而被通常人類的視覺所能辨認的物理性存在。若將該當色彩顯示於電腦10的顯示器22之畫面上,則色彩係在畫面上以基於顏色之組合的顯示物、亦即「色碼」之影像,而被人類的視覺所辨認。
此外,上記的「色彩資料」係為「色彩數位值」。該「色彩數位值」係為依存於色彩之屬性的數值,是在電腦上將色彩當作資料來處理時所被指派的數位數值。
電腦物件(原始檔案)係藉由編碼手段(轉換部)44而被轉換成色彩資料(色彩檔案)。編碼手段(轉換部)的轉換機能係具有「資訊轉換型之轉換機能」與「資訊置換型之轉換機能這2種類型的轉換機能。2種類型的轉換機能係可選擇性使用。
轉換部33的資訊轉換/資訊置換之機能(資訊轉換之機能或資訊置換之機能),亦即以「色彩編碼」之機能所作成的上記色彩資料,係若是被顯示在顯示器22的畫面,則會顯示出特定之色碼影像。此處,「色碼影像」係和「彩色影像」同義。色彩資料,其本身是於電腦10的硬碟21上,形成了上記的色彩檔案41。
如上述,電腦物件(原始檔案)係被編碼手段44轉換成色彩檔案41。
於上述中,電腦物件(原始檔案)與色彩檔案係呈對應關係。每一個電腦物件(原始檔案),係藉由編碼手段44的資訊轉換/資訊置換之機能,而分別對應至每一個色彩檔案(色彩資料)。
編碼手段44的「資訊轉換/資訊置換」之機能,係由通常意思的「資訊轉換(轉換)」之機能、和單純的「資訊置換(置換)」之機能所構成。資訊置換之機能,係亦可為取代機能。關於編碼手段44的轉換機能,究竟是「資訊轉換」還是「資訊置換」,是隨著電腦物件的內容而決定。例如位元組資料的文件資料等係進行資訊置換之處理,二進位資料的壓縮資料或程式等則進行資訊轉換之處理。只不過,對位元組資料也可以進行資訊轉換處理與資訊置換處理,但二進位資料係只能進行資訊轉換之處理。實際上,「資訊轉換」與「資訊置換」係依存於電腦物件而有所區別,但作為編碼手段44的資訊轉換/資訊置換之機能,係為整合性地進行處理。
又反之,色彩檔案41係若以解密手段(逆轉換部)42進行轉換,則會還原成電腦物件亦即原始檔案。
上記編碼手段44,係如後述是基於使用了資訊管理檔案33中所準備的色彩轉換表(ONC對應關係表(ON對應關係、NC對應關係、CO對應關係之至少1者)、或置換程式)、或是色彩轉換金鑰(色彩加密金鑰、或編碼(加密)程式)的處理,而實現「資訊轉換/資訊置換」之機能。此外,「色彩轉換表」在廣義上來說亦為「色彩加密金鑰」。
上記的「O」係意指電腦物件,「N」係意指色彩數值,「C」係意指色彩。
再者,解密手段42係同樣地,基於使用了資訊管理檔案33中所準備的色彩逆轉換表(ONC對應關係表(ON對應關係、NC對應關係、CO對應關係之至少1者)、或置換程式)、或是色彩轉換金鑰(色彩加密解除金鑰)之處理,而實現解密(逆轉換)機能。
色彩逆轉換表,係將上記的色彩轉換表逆向使用,作為對應表,係只是把轉換來源與轉換目標顛倒而已,實質上可說是相同的東西。
電腦物件(原始檔案),係一旦被編碼手段44轉換成色彩檔案41,則無法基於該當色彩檔案41而直接辨識、得知原始的電腦物件之內容。在想要把色彩檔案41辨識成為電腦物件(原始檔案)時,必須要使用解密手段42將其復原。但是,在電腦10上係只能夠在資訊管理系統32上。在被保存於硬碟21等之狀態下係總是為色彩檔案41之形式,並不存在原始檔案亦即電腦物件。藉此,就可確實進行被記憶在電腦10內的硬碟21等之資料、資訊、程式等的隱匿或保全。
接著,再度回到圖4,說明資訊管理檔案33之內容。在資訊管理檔案33中,作為資訊,在本實施例的情況下,至少含有「ONC對應表識別號碼表」、「色彩加密金鑰表(或色彩加密金鑰表)」、「組織部門/層級管理表」、「檔案2重管理表」、「附記事項」、「外部記錄裝置識別號碼表」。又,在ONC對應表識別號碼表中所被描述之對應的複數ONC對應表所涉及之資訊、及色彩加密金鑰表中所被描述之對應的複數色彩加密金鑰所涉及之資訊等,係被保存在資訊管理檔案33或硬碟21等中。甚至,作為「色彩加密金鑰」之一例,在現行檔案中係可表現成為「金鑰影像」。
在圖4所示的資訊管理系統42的處理流程中,在解密手段42與編碼手段44之各者,會使用從資訊管理檔案33所提供的「ONC對應表」及「色彩加密金鑰」45。
接著說明圖5。在圖5中,於資訊管理系統32中所被處理之對象係為AP軟體(執行檔、應用程式),在程式執行處理被進行的這點上,具有特徵。至於其他構成等,係和圖4所說明的內容相同。因此,關於圖5所示的元件,係和圖4所說明之元件為相同元件時,標示同一符號,並省略其說明。
此外,在圖4所示之資訊管理系統32的構成中,沒有對資訊管理系統32賦予PC識別號碼32-1時,係處理如下。
如前述,資訊管理系統32所被賦予之PC識別號碼32-1,係為在電腦10上被允許正當啟動所需之條件。於資訊管理系統32中,在該系統執行檔裡沒有內嵌PC識別號碼32-1的情況下,則在電腦10上是無法被啟動。
亦即,在資訊管理系統32中,當PC識別號碼32-1未被內嵌時,就不會從資訊管理檔案33提供「ONC對應表」及「色彩加密金鑰」45,無法實現解密手段42及編碼手段44。因此,即使從硬碟21取出色彩檔案41A(步驟S11),例如,其後的顯示檔案43之編輯、色彩檔案41A之更新、更新過之色彩檔案41A之保存(步驟S12)這些處理程序也無法發生。
將上記資訊管理檔案33之內容,亦即檔案構成等,示於圖6。資訊管理系統33之機能,係如圖6所記載,至少有「編碼/解密之執行」、「檔案管理」、「檔案操作限制」、「檔案資訊攜出禁止」這4種機能。
藉由「編碼/解密之執行」之機能,上記編碼手段44解密手段42就會被實現。在「編碼/解密之執行」的機能中,檔案構成係為「ONC對應表識別號碼表」和「組織部門表」和「組織層級表」。
ONC對應表識別號碼表的實體檔案係為「ONC對應表」。ONC對應表,係如前述,是色彩轉換表,係為ONC對應關係表(ON對應關係、NC對應關係、CO對應關係之至少1者)、或置換程式。又,ONC對應表,在廣義而言,是概念性地包含色彩轉換金鑰(色彩加密金鑰、或編碼(加密)程式)。甚至「ONC對應表」中亦包含解密所需的逆轉換之內容。
又「組織部門表」的實體檔案係為「部門別ONC對應表」,「組織層級表」的實體檔案係為「層級別ONC對應表」。「組織部門表」中的「部門別OCN對應表」之一例,示於圖9。若依據該組織部門表,則是按照組織部門的各個階段(等級),而表示了「ONC對應表識別號碼」與「色彩檔案識別號碼清單」。又,「組織層級表」中的「層級別ONC對應表」之一例,示於圖8。若依據該組織層級表,則是按照層級而表示了「ONC對應表識別號碼」與「色彩檔案識別號碼清單」。
於圖8與圖9所示的表格中,「ONC對應表識別號碼」之項目裡所記載的各內容是ONC對應表的操作對象,「色彩檔案識別號碼清單」之項目裡所示的各內容係為色彩檔案之操作(讀取、保存、刪除、複製、移動等)之對象。
在圖6所示的表格中,係隨著資訊管理檔案構成的各個內容而記載著「安全性之概要」。
在圖6所示的表格中,在「檔案管理」之機能,檔案構成係為「檔名2重管理表」與「附帶附記事項之檔案」。在「實體檔案」係包含「色彩檔案」與「原始檔案」。
「檔名2重管理表」的實體檔案係為「色彩檔案」。「檔名2重管理表」之一例,示於圖7。若依據該表格,則對原始檔案1~n,在「色彩檔案識別號碼」之項目中係對應有色彩檔案ID1~IDn,在「儲存資料夾名(路徑)」之項目中係對應有各色彩檔案的儲存資料夾名。色彩檔案ID1~IDn之每一者係為色彩檔案的操作對象。
又在「安全性之概要」中則是記載了「檔案之輸入‧保存係被拒絕。」。這是為了,有時在需要嚴密的檔案或裝置管理之必要檔案時,色彩檔案以外的原始檔案之輸入也要控制或限制,希望能控制其可否。這就意味著,可輸入至本系統而保存的原始檔案,是有限定。換言之,對原始檔案附加附記事項,在該當附記事項之內容係含有檔案之輸入‧保存之要件,基於是否為具備了適合於所述附記事項之管理事項‧處理要件的檔案,而判斷其可否在本系統中處理。
在「檔案操作限制」之機能中,檔案構成係為「附記事項(檔案操作)」,實體檔案係為「原始檔案」與「色彩檔案」與「顯示檔案」。關於資訊管理檔案32等與「附記事項」之關係,係參照圖11~圖17而說明於後。
此外,於「檔案操作限制」的「安全性之概要」中,當欲對本系統從外部輸入或保存檔案時,僅限具備一定條件之檔案來判斷對本系統之輸入、保存之可否的構成,是可控制輸入或保存的構成。這是為了要拒絕惡意檔案對本系統的輸入、保存。
在「檔案資訊攜出禁止」之機能中,檔案構成係為「外部記錄裝置識別號碼」。未被登錄在資訊管理系統32的識別號碼(序號)的外部記錄裝置,係在電腦10中被拒絕(reject)。
圖10A~圖10C中係圖示了ONC對應表(或ONC對應關係表)之例子。
圖10A係圖示了物件.色彩對應表(OC對應表)、和關於物件色彩編輯器的表格。在圖10A所示之表格的左欄中係在「物件.色彩對應表作成」之欄位裡,表示了物件(Oi(i=1~n))與色彩(Ci(i=1~n))之對應關係。物件Oi係可基於手動或自動的物件分割而被生成。個數(n)係最多為例如65,536個。色彩Ci係被指派至色彩部分空間(RGB)。個數(n)係最多為例如65,536個。又,在圖10A所示之表格的右欄中係在「物件色彩編輯器」之欄位裡,表示有設定變更1~m。物件色彩編輯器中的設定變更之規則係例如使用亂數、循環平移函數等。
圖10B係圖示了物件.色彩數值對應表(ON對應表)、和關於物件色彩數值編輯器的表格。在圖10B所示之表格的左欄中係在「物件.色彩數值對應表作成」之欄位裡,表示了物件(Oi(i=1~n))與色彩數值(N:1~n)之對應關係。色彩數值N的最大值係為65,536。又,在圖10B所示之表格的右欄中係在「物件色彩數值編輯器」之欄位裡,表示有設定變更1~m。
圖10C係圖示了色彩.色彩數值對應表(CN對應表)、和關於色彩‧色彩數值編輯器的表格。在圖10C所示之表格的左欄中係在「色彩‧色彩數值對應表作成」之欄位裡,表示了色彩(Ci(i=1~n))與色彩數值(N:1~n)之對應關係。又,在圖10C所示之表格的右欄中係在「色彩‧色彩數值編輯器」之欄位裡,表示有設定變更1~m。
接著參照圖11~圖16,說明前述的「附記事項」。圖11~圖13所示的區塊構成,基本上和圖4所示的區塊構成相同。和圖4所說明之元件為相同元件,係標示同一符號,並省略詳細說明。圖11~圖13之處理中,將色彩檔案41A予以取出,在記憶體13上的資訊管理系統32轉換成顯示檔案43而進行編輯時,指定前述「附記事項」中所含之任一內容而執行編輯。
此外,於附記事項之編輯時,可構成為僅有顯示機能,不包含編輯機能。
圖11係圖示了對資訊管理檔案33附加上附記事項50A之構成。資訊管理檔案33所被附加之附記事項50A的內容之例子,係於圖14中以表格形式來表示。於圖14所示的表格中,附記事項50A的分類係為「資訊外流(保全‧變更‧破壞)」。在該當表格中,在最上面一行係記載著「附記條件」、「附帶條件之執行控制」、「對象」、「實施例」之項目,「附記條件」之欄中所記載的「PC識別號碼之核對」、「作成之可否」、「刪除之可否」、「搬移(複製)之可否」、「傳輸之可否」、「變更之可否」、「複製之可否」、「傳輸之可否」、「列印之可否」之各個內容。在「變更之可否」中設定成「否」時則不允許編輯。
又在「作成之可否」的「附帶條件之執行控制」中係包含有「作成」和「拒絕」,在「對象」中係包含有「色彩檔案」和「原始檔案」。在該「實施例」裡係包含有「在檔案的初期化處理中拒絕原始檔案」。
圖12係圖示了對ONC對應表45A附加上附記事項50B之構成。ONC對應表45A所被附加之附記事項50B的內容之例子,係於圖15中以表格形式來表示。於圖15所示的表格中,附記事項50B的分類係同樣是「資訊外流(保全‧變更‧破壞)」。在該當表格中,在最上面一行係記載著「附記條件」、「附帶條件之執行控制」、「對象」、「實施例」之項目,「附記條件」之欄中所記載的「PC識別號碼之核對、附記事項(一定條件)之核對、「搬移之可否」、「再搬移之可否」、「複製之可否」、「傳輸之可否」、「列印之可否」之各個內容。
在「PC識別號碼之核對、附記事項(一定條件)之核對」的內容中係在其「附帶條件之執行控制」含有「解密」和「拒絕」,在「對象」係包含「色彩檔案」與「原始檔案」,然後在「實施例」包含有「拒絕不符合條件的檔案。」。
在上記的對ONC對應表附加附記事項的構成中,理想為,將ONC對應表中的色彩數值構成為紀錄,對色彩數值紀錄項目指派了相當於附記事項的機能,是可用具有機能之紀錄項目來具體實現附記事項之構成。
圖13係圖示了對色彩檔案41A附加上附記事項50C之構成。色彩檔案41A所被附加之附記事項50C的內容之例子,係於圖16中以表格形式來表示。於圖16所示的表格中,附記事項50C的分類係為「資訊外流(保全‧變更‧破壞)」、「配訊」、「非正規檔案」、「下載」、「違法複製」、「下載」。在該當表格中,在最上面一行係記載有「附記條件」、「附帶條件之執行控制」、「對象」、「實施例」之項目,隨著分類中所記載之各內容而對每個項目記載內容。
此外,作為附記事項而表示的記載內容、附記條件等係必須對應於分類的具體化而做適宜變更。
又,附記事項50C,係可以不是限制附記事項的內容,而是針對顯示檔案等而根據需要而作設定。
上記附記事項的附記條件係為,可隨著檔案的目的而自由設定其內容之構成。然後是被構成為,會自動或手動地進行基於附記事項的附記條件之控制。此外,手動進行時,在電腦10的顯示器22上會顯示出對操作員指示手動操作用的訊息,操作員係基於該指示訊息而進行必要的手動操作。
接著,更詳細說明藉由上記硬體構成(電腦10等)、各種功能手段(資訊管理系統32、編碼手段44、解密手段42等)及檔案(資訊管理檔案33、色彩檔案41等)所執行的動作內容。
參照圖17、圖18、圖29,說明利用色彩的原始檔案(電腦物件)的利用色彩之編碼(色彩加密)時的初期處理之動作內容。圖17係圖示硬體構成上的資料流向、處理流程,圖18係特別圖示檔案(資料)的流向,圖29係圖示初期處理的流程圖。
依照圖29所示的流程圖來進行說明。最初係在電腦10的硬碟21中,通常會保持有多數(或複數)個原始檔案51之狀態。
在步驟S101中,在電腦10上啟動資訊管理系統32。此時會進行PC識別號碼的檢查,在其適合時則允許啟動、動作。CPU12係藉由執行資訊管理系統用程式而在記憶體13上架構出資訊管理系統32。
接著在步驟S102中,基於資訊管理檔案33之內容,使用資訊管理系統32的編碼機能(編碼手段44)。其結果為,在記憶體13中實現編碼手段44(在圖17和圖18中係圖示成為「色彩加密」此一手段)。
在步驟S103中,基於資訊管理檔案33之內容,而指定ONC對應表/色彩加密金鑰45。該「ONC對應表/色彩加密金鑰45」係可稱作「金鑰影像」。該當「金鑰影像」,亦即「ONC對應表/色彩加密金鑰45」,係相當於所謂的密碼(password),是在本案發明中擔任固有密碼之角色的要素。
接著在步驟S104中,將欲加密之原始檔案,從被保存在硬碟21之原始檔案51之中,加以指定出來。已指定之原始檔案51A係從硬碟21被取出(圖17與圖18中的步驟S21)。此外,原始檔案的指定、取出係可個別或是一起進行。
在步驟S105中,將已取出之原始檔案51A藉由編碼機能亦即色彩加密手段44而置換或轉換成色彩檔案41A。在色彩加密手段中的色彩加密之處理,係會使用ONC對應表及/或色彩加密金鑰45。
接著在步驟S106中,將已被生成之色彩檔案41A,保存在硬碟21中(步驟S22)。如此一來就形成了多數色彩檔案41的保存領域。
最後於步驟S107中,如上記已被生成了色彩檔案51A的原始檔案41A,係被從硬碟21上自動刪除。
若依據上記的初期處理,則於該當初期處理後,一旦多數的原始檔案51全部都被色彩加密(編碼或色彩加密之手段44)變成色彩檔案41,則原始檔案51就會全部消失。於硬碟21等之保存記憶體中,原始檔案51係被自動刪除、消滅,因此原始檔案無法攜出至外部。又在其後的內容變更等之處理中,在電腦10內,只有已被加密之安全的色彩檔案41會形成封閉迴圈而被循環,因此可確實防止資料等之洩漏。
但是,於上記構成中,關於藉由初期處理而被加密成色彩檔案41的原始檔案51,在初期處理後就從硬碟21上把該當原始檔案51全部自動刪除的構成是較為理想,但亦可構成為,因應需要而留下該當原始檔案51的部分或全部。此種情況下,在資料保存記憶體的硬碟21中,在初期處理後,原始檔案51與各原始檔案所對應之加密的色彩檔案41都會存在,兩檔案會並存。這意味著,系統設計可以為任意。
然後,想當然爾,在資料保存記憶體的硬碟21中,初期處理前的原始檔案51與初期處理後的色彩檔案41是可以並存的。原始檔案51本身,是隨著電腦10的通常之功能、動作而逐漸產生的檔案,在電腦10的硬碟21中,初期處理完成的色彩檔案41與處於初期處理前之狀態的原始檔案51並存,是很通常的。
甚至,透過USB記憶體31A等外部記錄裝置31等而在電腦10的硬碟21中保存原始檔案51,當該當原始檔案51是內嵌有病毒等之檔案時,則會進行將其去除的清除。亦即,內嵌在原始檔案51內部的檔案,在初期處理中作編碼之際,會進行除了涉及本發明的檔案加密軟體以外,全部都加以去除的清除處理。
關於上記清除處理的方式,有去除/刪除標記之設定、圖16所說明的附記事項中的「刪除之設定」、圖14所說明的附記條件中的「刪除之可否」,從控制程式保護的觀點來探討。程式(執行檔),係除了本發明所述之檔案加密軟體以外,其餘所有的程式都會被刪除。因此具備了,只有本發明所述之檔案加密軟體可以輸出入,且其他程式都予以刪除之機能。又,藉由去除了會試圖從電腦外流資訊的病毒軟體,可阻止資訊的外流、遺漏。
接著參照圖19、圖20、圖30,說明將色彩檔案41之內容加以更新的定常性運用處理之動作內容。圖19係圖示硬體構成上的資料流向、處理流程,圖20係特別圖示檔案(資料)的流向,圖30係圖示運用處理的流程圖。
依照圖30所示的流程圖來進行說明。由於是初期處理後,因此在電腦10的硬碟21中,是只保持有多數(或複數)個色彩檔案41之狀態。
圖19所示的構成,係與圖4所示構成實質上相同,因此和圖4所示元件為相同之元件,是標示同一符號。
在步驟S201中,在電腦10上啟動資訊管理系統32。此時會進行PC識別號碼的檢查,在其適合時則允許啟動、動作。CPU12係藉由執行資訊管理系統用程式而在記憶體13上架構出資訊管理系統32。
此外,PC識別號碼的檢查時,若PC識別號碼是一致,則會事前進行前述的清除處理以防止病毒軟體的啟動。
接著在步驟S202中,基於資訊管理檔案33之內容,使用資訊管理系統32的解密機能(解密手段42)。其結果為,在記憶體13中實現了解密手段42。
在步驟S203中,基於資訊管理檔案33之內容,而指定ONC對應表/色彩加密金鑰45。
接著在步驟S204中,將欲更新之色彩檔案41A,從被保存在硬碟21之色彩檔案41之中,加以指定出來。已指定之色彩檔案41A係從硬碟21被取出(圖19與圖20中的步驟S11)。此外,色彩檔案的指定、取出係可個別或是一起進行。
在步驟S205中,將已取出之色彩檔案41A藉由解密機能亦即解密手段42而置換或轉換成顯示檔案43。以解密手段42進行解密的處理中,係會使用ONC對應表及/或色彩加密金鑰45。
在步驟S206中,會進行顯示檔案43的編輯作業,顯示檔案43的內容會被更新。此外,在此例子中雖然說明顯示檔案43之例子,但AP軟體也同樣如此。
接著在步驟S207中,將已被編輯作業所更新過的顯示檔案43,以編碼手段44編碼成色彩檔案41A。
然後在步驟S208中,將色彩檔案41A保存在硬碟21中(步驟S12)。
於上記中,電腦物件係在硬碟21中是以色彩檔案41的形式而被保存,在更新內容時,藉由資訊管理系統32而只在記憶體13上以顯示檔案43方式進行操作,執行編輯作業。此時,也只有顯示檔案43會作為編輯對象,並不是原始檔案。所謂「顯示檔案」,係內容會被顯示在顯示器22,可利用鍵盤23等進行編輯的檔案。
如圖6所示,在編輯作業中可以作成、變更、刪除,但如圖14所示,隨著資訊管理檔案、附記條件之變更可否,若為不可變更時則無法以編輯來對檔案作變更。雖然可對顯示檔案中所示的存取點進行存取而顯示連結項目,但顯示檔案(例如網頁等)是構成為無法被第三者變更(惡質的網頁竄改、變更)。
若依據上記的定常性運用處理之動作,則顯示檔案43係僅存在於一次性作業領域的記憶體13中,無法存在於除此以外的任何記憶領域或記錄領域。顯示檔案43係為記憶體13上的揮發性檔案。又,關於此種顯示檔案43之操作是被設計成,關於「保存」係會將原始檔案常時自動刪除。又,關於「列印、傳輸」則是被設定成停止模式,這是被設計成可藉由密碼輸入而解除。
又,列印機係因為該當裝置識別號碼或附記事項之附記而停止利用,或是也可解密列印。藉此,就可限制性地利用列印機之機能。於附記事項的附記條件中,例如,列印條件是「拒絕列印」時則拒絕從色彩檔案解密出來的顯示檔案之列印輸出,又列印條件是「可列印」時則允許該當顯示檔案之列印輸出。又,在該當列印條件之中,係可含有列印範圍、列印份數、縱橫列印等。
又,可將硬碟21中所保存之內容,保存在USB記憶體31A等中攜行,即使該當USB記憶體31A等因為某種理由而遺失,由於其他人沒有ONC對應表所以無法解密,因此極為安全。
圖30所示的定常性運用處理之動作內容所表示的流程圖之變形例,參照圖31A與圖31B而說明。圖31A的流程圖與圖31B的流程圖,係整體為1個流程圖被分開來圖示。
圖31A與圖31B所示的流程圖,係使用資訊管理檔案33中所備妥之附記事項時的定常性運用處理之動作內容。圖31A與圖31B所示的流程圖中,與圖30的流程圖所說明之步驟為相同的步驟時,標示同一符號,並省略其說明。此情況下,步驟S201、S202、S203、S204、S206、S208係為相同。
步驟S204之後會執行步驟S301。在該步驟S301中,從已指定之色彩檔案,取出該當色彩檔案所被賦予之「附記事項」。
接著在步驟S302中,依照已取出之「附記事項」的附記條件,而進行附帶條件之執行控制。步驟302的具體內容係為,例如關於解密是NO的情況下則結束,是YES的情況下則執行解密機能,將已指定之色彩檔案予以取出,再生顯示檔案。
顯示檔案之編輯等所涉及之步驟S206之後,會執行步驟S303。在步驟S303中,依照已取出之「附記事項」的附記條件,而進行附帶條件之執行控制。步驟303的具體內容係為,例如關於編碼是NO的情況下則結束處理,是YES的情況下則執行編碼機能,將已編輯過之顯示檔案,以編碼機能而編碼成色彩檔案。
最後將內容已被更新之色彩檔案,再度保存在硬碟21中(步驟S208)。
接著參照圖21~圖28、圖32A、圖32B,說明將色彩檔案41之內容予以更新的定常性運用處理之動作內容,亦即使用資訊管理檔案33中所備妥之檔案2重管理表、組織部門/層級管理表等時的動作內容。圖21係表示檔案(資料)之流向,圖32A、圖32B係表示運用處理的流程圖。圖32A的流程圖與圖32B的流程圖,係整體為1個流程圖被分開來圖示。
於圖21中,從被保存在硬碟41中的色彩檔案41之中取出需要更新內容之某個任意色彩檔案41A,以解密手段42解密成顯示檔案43等(也有時候是AP軟體44),進行編輯作業而更新內容,將已更新之顯示檔案43等以編碼手段44進行色彩加密,再度保存至硬碟21中的處理流程,係和參照圖19及圖20所說明過的內容相同。在此實施例中,於上記的處理裡,如圖21所示,基於利用到檔案2重管理表61的檔案索引管理62,而適用了檔案2重管理。
依照圖32A與圖32B所示的流程圖來進行說明。由於是初期處理後,因此在電腦10的硬碟21中,是只保持有多數(或複數)個色彩檔案41之狀態。
藉由步驟S401,在電腦10上啟動資訊管理系統32。此時會進行PC識別號碼的檢查,在其適合時則允許啟動、動作。CPU12係藉由執行資訊管理系統用程式而在記憶體13上架構出資訊管理系統32。
接著在步驟S402中,基於資訊管理檔案33之內容,使用資訊管理系統32的解密機能(解密手段42)。其結果為,在記憶體13中實現了解密手段42。
在步驟S403中,基於資訊管理檔案33之內容,而指定ONC對應表/色彩加密金鑰45。
接著在步驟S404中,會執行「檔案索引管理」。該「檔案索引管理」的機能部分,在圖21中係以區塊62來表示。
在步驟S405中,從原始檔名清單63中指定出原始檔名64。該原始檔名係被選擇輸入。原始檔案64之指定係可個別或是整批進行。
接著在步驟S406中,基於檔案2重管理表61,取得其所對應之色彩檔案識別號碼65與路徑(位置資訊)。
接著在步驟S407中,使用已被取得之色彩檔案識別號碼65,指定該當色彩檔案識別號碼所對應的色彩檔案。前述之循環的內容更新所需之定常性運用處理之動作中,當將更新對象之色彩檔案41A予以取出時,具有上記色彩檔案識別號碼的色彩檔案會被取出(圖21中的步驟S11)。此外,色彩檔案41A的指定、取出係可個別或是一起進行。
在步驟S408中,將已取出之色彩檔案41A藉由解密機能亦即解密手段42而置換或轉換成顯示檔案43,並再生之。以解密手段42進行解密的處理中,係會使用ONC對應表及/或色彩加密金鑰45。
在步驟S409中,會進行顯示檔案43的編輯作業,顯示檔案43的內容會被更新。此外,在此例子中雖然說明顯示檔案43之例子,但AP軟體也同樣如此。
接著在步驟S410中,將已被編輯作業所更新過的顯示檔案43,以編碼手段44編碼成色彩檔案41A。
然後在步驟S411中,將色彩檔案41A保存在硬碟21中(步驟S12)。
圖22~圖24係作為資訊管理系統32之資訊管理檔案33之構成而圖示了圖6等中所說明過的組織部門/層級管理表之內容之一例。
如圖22所示,圖示了層級別的利用範圍之限制。對於作為構成組織的社長、部長、課長、擔當者這些各個層級,以原始檔案71之全體為基準,每個檔案利用範圍是隨著層級而被相對決定。此外,公司等的組織部門之金字塔構成係示於圖24。社長位於最上位,部長係為「部」的長,課長係為「課」的長。擔當者係為隸屬於「課」的成員。藉此,組織部門和構成組織全體之成員的層積之位置關係就很明確。
又,如圖23所示,在原始檔案71與色彩檔案72之對應關係中,原始檔案71與色彩檔案72之各者,係隨著上記層級而按照層級別來決定內容的利用範圍。
圖25係表示將原始檔案編碼(色彩加密)成色彩檔案的初期處理之動作例,係表示層級別的初期處理之動作例,基本的構成部分是和圖17及圖18所說明的內容相同。於圖25中和圖18所說明過之元件為相同元件,係標示同一符號,並省略其說明。
圖25的特徵性構成係為,取代了「ONC對應表、色彩加密金鑰」45改用「層級別ONC對應表、色彩加密金鑰」45B這點,其結果為,層級別色彩檔案41B會被作成。該初期處理係反映出圖23所示的層級別之檔案構成。
圖26係表示將已被編碼之色彩檔案之內容加以更新的定常性運用處理之動作例,係表示層級別動作例,基本的構成部分是和圖17及圖18所說明的內容相同。於圖26中和圖20所說明過之元件為相同元件,係標示同一符號,並省略其說明。
圖26的特徵性構成係為,更新對象是層級別的色彩檔案41B,並取代了「ONC對應表、色彩加密金鑰」45改用「層級別ONC對應表、色彩加密金鑰」45B這點,其結果為,層級別顯示檔案43B會被作成。該定常性運用處理係反映出圖23所示的層級別之檔案構成。
圖27係表示將原始檔案編碼(色彩加密)成色彩檔案的初期處理之動作例,係表示組織部門別的初期處理之動作例,基本的構成部分是和圖19及圖20所說明的內容相同。於圖27中和圖20所說明過之元件為相同元件,係標示同一符號,並省略其說明。
圖27的特徵性構成係為,取代了「ONC對應表、色彩加密金鑰」45改用「組織部門別ONC對應表、色彩加密金鑰」45C這點,其結果為,組織部門別色彩檔案41C會被作成。該初期處理係反映出圖24所示的組織部門別之檔案構成。
圖28係表示將已被編碼之色彩檔案之內容加以更新的定常性運用處理之動作例,係表示組織部門別動作例,基本的構成部分是和圖19及圖20所說明的內容相同。於圖28中和圖20所說明過之元件為相同元件,係標示同一符號,並省略其說明。
圖28的特徵性構成係為,更新對象是組織部門別的色彩檔案41C,並取代了「ONC對應表、色彩加密金鑰」45改用「組織部門別ONC對應表、色彩加密金鑰」45C這點,其結果為,組織部門別顯示檔案43C會被作成。該定常性運用處理係反映出圖24所示的組織部門別之檔案構成。
在上記的實施例之說明中,雖然說明了作為資料保存記憶體是使用硬碟(HD)21的例子,但即使使用其他資料保存記憶體、亦即外部記錄裝置31(USB記憶體31A、FD或CD等外部記錄裝置31B)時,也可同樣地構成。
接著說明本發明所述之資訊管理系統32的其他實施例。本實施例係為前述資訊管理系統32之動作的變形例。
首先參照圖17與圖18等而說明在段落0041~0043中將原始檔案51編碼成色彩檔案41的編碼初期處理。在該初期處理中,如前述,想當然爾,硬碟21裡是可能有初期處理前的原始檔案與初期處理完成的色彩檔案並存的狀態。於是,在此種狀態下,假設操作員或來自外部的侵入者等,從硬碟21,往USB記憶體31A等外部記錄裝置31或其他電腦單元,將初期處理前的原始檔案51進行搬移或複製,試圖將該當原始檔案攜出至電腦10外部。此種情況下,會藉由前述的編碼手段44而自動地將原始檔案編碼成色彩檔案,讓其被搬移或複製至USB記憶體31A等。亦即,資訊管理系統32,係基於圖17與圖18等所示的該資訊管理機能(編碼初期處理機能),藉由外部等而有將初期處理前之原始檔案搬移或複製至外部的USB記憶體等之要求時,將該原始檔案藉由編碼手段44編碼成加密檔案而搬移或複製至USB記憶體31A等。該裝置性構成,係於圖17及圖18所示的構成中,所被生成之色彩檔案41A不是保存在硬碟21,而是保存在USB記憶體31A等之構成。因此,在USB記憶體31A等中所被保存之檔案的形式,係為已被加密之色彩檔案41A。因此,未持有ONC對應表等的第三者,係無法得知資訊內容。
又於上記中係被構成為,在將編碼初期處理前之原始檔案搬移或複製到外部之USB記憶體等的要求中,在搬移目標或複製目標已被指定之時點上,將編碼初期處理前之原始檔案,編碼成加密檔案。
關於上記各實施例的構成,是在被編碼成色彩檔案的原始檔案中追加追記領域部分,在該追記領域部分中附加例如「PC識別號碼」和「HD序號」之資訊的構成,較為理想。藉由採用該構成,就可免除用密碼所作的認證。
接著,參照圖33與圖34,更詳細說明圖17等所說明過的色彩加密(或編碼手段44)的具體機制。
圖33係色彩加密之處理(演算法)之流程之圖解圖示,圖34係加密金鑰之製作方法的圖解圖示。
在該加密方式中,被加密資料(平文),藉由以下的程序所作成之加密金鑰,以位元單位施行排他性邏輯和,作成加密檔案。被加密資料與加密金鑰的大小係相等。又反之,以該加密金鑰,對加密檔案,再度施行排他性邏輯和,而執行解密。此加密係為共通金鑰方式的加密。
於圖33中,101係為「金鑰影像」,102係為被加密資料(平文)的原始檔案(作為一例如文件檔),103係加密處理之結果所作成的色彩檔案。
金鑰影像101代表性而言是使用彩色照片影像,但不限定於此。關於彩色照片影像係可使用例如書本等中所示的不會造成障礙的適宜影像。甚至,關於彩色照片影像係亦可使用電子書等之顯示畫面上所示的同樣之影像。
作為原始檔案102,在此例中係使用了瀏覽器之顯示畫面中所顯示的文件資料。
圖33所示的色彩加密之處理(演算法)係含有,利用金鑰影像101而將原始檔案102予以加密(或編碼)而作成色彩檔案103所需的8個步驟(A),(B),(C),(D),(E),(F),(G),(H)。以下就來說明這些步驟(A)~(H)。
步驟(A):
此步驟係為,從金鑰影像101中抽出資料111(位元序列、位元組列)的步驟。
抽出序列的長度(位元數)要到什麼程度,則是基於與之後的亂數產生之關係而任意決定。由於是藉由該金鑰影像101而生成後述的加密金鑰,因此該當金鑰影像係擔任著類似於通常加密之際所被利用之密碼的角色。所被抽出之資料111的大小,係約為影像的一半,大約數千至數萬位元組左右。又,就目前的計算機性能而言,滿足事實上無法進行全件檢索之大小的根據,係後述於「全件檢索所致之解讀」欄。
步驟(B):
此步驟係為產生亂數的步驟。
此處所謂「亂數」係指所有的擬似亂數之意思。作為亂數產生器112的初期值(Seed、種子),是設定上記的抽出資料,而產生出亂數序列113。此外,隨著初期值之差異,亂數序列113的差異也會十分顯著者,較為理想。
步驟(C):
此步驟係為作成加密金鑰A的步驟。
將上記亂數序列113分切成適當長度(固定長),將各個分切當作雜湊函數114的輸入值(金鑰),求出雜湊值,將它們結合起來而作成加密金鑰A。該加密金鑰A,係與後述的檔案金鑰,可以一起重現出加密金鑰。因此,想定其會被搬移至與加密之應用程式不同的場所、而保存等之利用。
由於這個緣故,除了加密強度的觀點以外,考慮到網路上的流量負荷,為了可無障礙地交換資料,必須要決定其大小(精簡程度)。將其稱作加密金鑰A的「大小妥當性」。其當然是帶有某種幅度的數值。雜湊函數之使用(反覆)次數,係根據該雜湊值的長度(輸出長)的和,是否適合於大小妥當性此一條件,而被決定。
此外,雜湊函數的金鑰(輸入)長係遠大於輸出長,這也是條件之一。
步驟(D):
此步驟係為作成加密金鑰B的步驟。
將上記加密金鑰A當作初期值(種子)而以亂數產生器115產生亂數序列116。以雜湊函數117將亂數序列116分切成適當長度而求出雜湊值,將它們結合起來而作成適當長度的位元列,命名作加密金鑰B。將該加密金鑰B的部分序列予以抽出,並加以置換後,就成為加密金鑰。參照圖33所示的步驟(F)的「混洗」。為了保障加密金鑰的位元序列的隨機性,此加密金鑰B的長度係大於加密金鑰A。
以上步驟(A)~(D)之操作,係可在金鑰影像101被決定之時序上進行,而且這樣也比較理想。以此為前提,以下說明將被加密資料(平文)進行加密的程序(步驟(E)~(H))。
步驟(E):
此步驟係為作成檔案金鑰的步驟。在此步驟中,是將被加密資料(平文)102亦即原始檔案102,代入雜湊函數118所得之位元序列,當作檔案金鑰119。
步驟(F):
此步驟係為作成混洗用亂數序列的步驟。在此步驟中,係將檔案金鑰119當作初期值而藉由亂數產生器120以產生出混洗用亂數序列121。
步驟(G):
此步驟係為作成加密金鑰的步驟。
使用上記所作成的加密金鑰B與混洗用亂數序列121,進行混洗處理122,而作成加密金鑰123。
混洗用亂數序列121係被分切成適當的長度1位元(固定)。
作為1個條件,係只要是21 ≧(加密金鑰B的位元長)即可。
將已被分切成1位元的位元序列分別轉換成數值的結果,令作ai ,bi (i=1,2,…)(示於圖34)。
接著,將ai ,bi 除以加密金鑰B之位元長後的餘數,分別令作ai * ,bi *
亦即,
ai * =ai mod(加密金鑰B的位元長)
bi * =bi mod(加密金鑰B的位元長)
此時,
0≦ai * ≦(加密金鑰B的位元長)-1
0≦bi * ≦(加密金鑰B的位元長)-1
因此,
1≦ai * +1≦(加密金鑰B的位元長)
1≦bi * +1≦(加密金鑰B的位元長)
現在比較ai * ,bi * 之大小,將較大者令作c,較小者令作d。
將加密金鑰B的第c+1位元至第d+1位元的位元序列令作Ei (其位元長令作ei ),而結合成Ei-1
此時,
e1 +e2 +…+ei-1 +ei <平文的位元長
若此,則接著針對ai+1 ,bi+1 而作成Ei+1 ,製作結合列E1 +…+Ei+1 ,一直持續直到其長度的和超過平文的位元長為止。
e1 +e2 +…+ei-1 +ei ≧平文的位元長
若此,則將位元序列的結合E1 +E2 +…+Ei-1 +Ei 當作加密金鑰123。
步驟(H):
此步驟係對屬於被加密資料(平文)的原始檔案102,以位元單位,藉由加密金鑰123,施行排他性邏輯和,進行加密而作成色彩檔案(加密檔案)103。
將如上記所作成的色彩檔案(加密檔案)103予以解密時,藉由加密金鑰B與檔案金鑰119而重現圖33所示的步驟(D),(F),(G)之程序以作成加密金鑰123。然後使用該加密金鑰123對色彩檔案(加密檔案)103施行排他性邏輯和,就可解密成被加密資料(平文)亦即原始檔案102。
接著說明,關於本發明所述之色彩加密方法的全件檢索所致之破解。
假定10位元組(英文數字10個字)的密碼設定,是在全數檢索下以10-n 秒(n=3則為1毫秒、n=6則為1微秒、n=9則為1奈秒)就會被破解。
此時,計算其10倍的100位元組(英文數字100個字)的密碼設定是需要多少程度的時間才能破解。
採用本發明所述之金鑰影像時,如前述,是相當於採用數千~數萬文字的密碼設定。
若是10位元組之密碼設定時,可想到的所有案例係為:
25610 =(28 )10 =280 筆…(1)
同樣地,若為100位元組時則為:
256100 =(28 )100 =2800 筆…(2)
若分別假設破解(1)需要10-n 秒,破解(2)需要x秒,則
280 :2800 =10-n :x
x=(2800 )×10-n /280 =2720 /10n (秒)
若將其換算成年,則
2720 /(10n ×60×60×24×365)(年)
為了將其以10進位法來表示其為帶有多少位數(y位)的數值,所以
10y =2720 /(10n ×60×60×24×365)
取兩邊的(自然)對數,
ylog10=720‧log2-n‧log(10×60×60×24×365)
y=(720‧log2-n‧log(10×60×60×24×365))/log10
此時,
n=3時y≒191
n=6時y≒166
n=9時y≒140
得到如此結果。
然後,時脈頻率為1GHz的CPU,其基本電路是以每1秒作10億(=109 )次的動作。假設其1次動作就可判定全件檢索之際的1個情形。如此一來,以nGHz之性能的CPU將10位元組的密碼進行全件檢索所需的時間係為
280 /(n×109 )(秒)=280 /(n×109 ×60×60×24×365)(年)
就算假設使用1GHz之CPU的1000倍程度之性能的CPU(n=103 ),仍需要
280 /(1012 ×60×60×24×365)(年)≒4萬年
若考慮需要此種程度的時間,則可知上面10位元組之密碼設定能在1毫秒(1000分之1秒)內被破解之假設是非常不合理的寬鬆,但還是維持該假設來繼續進行計算。
在全件檢索中,若10位元組(英文數字10個字)的密碼設定是在1毫秒(1000分之1秒)內被破解,則破解100位元組(英文數字100個字)之密碼所需的時間,大約是具有190位數左右之數值所表示的年。
順便一提,地球誕生至今日為止的經過時間大約是50億年左右,但換算成位數最多也才10位數左右。
相對於該「地球年齡」,100位元組密碼破解所需時間是10190 /1010 =10180 =(1090 )2 倍之如此龐大的程度,這是有多困難,可以想像如下。
現在,假設全宇宙中存在的原子總數(略多地假設成)有1090 個,並假設將其1個1個(以同樣的速度)進行計算。
若將這全原子的計算,又是以1個1個原子地反覆進行之,則要計算1090 ×1090 =(1090 )2 個的數目才會結束。
若將該操作所需時間當成100位元組密碼破解所需時間,則僅相當於花了「地球年齡」50億年只數到1個原子的時間。
在前述的色彩加密方法中,雖然是在作成加密金鑰之步驟G中進行混洗處理122以作成加密金鑰123,但亦可取而代之改用「區塊加密」之手法。
以下,首先說明「區塊加密」。
把Nb 位元之區塊與Nk 位元之金鑰當作輸入,然後把Nb 位元之區塊以密文方式而輸出的函數,稱作「區塊加密(共通金鑰加密之一種)」。由加密(encryption)E與解密(decryption)E-1 的2個演算法(函數)所成,令k為長度Nk 位元之金鑰,令m為長度Nb 位元之平文時,則
Ek-1 (Ek (m))=m
會成立。亦即,表示加密後的產物是可解密。
作為代表性的「區塊加密」,係有美國NIST所制定的AES(Advanced Encryption Standard),或日本製的MISTY1或Camellia等。
接著說明使用上記「區塊加密」的加密方法。
作為對加密之要求,要有經過公正機關做過客觀評價的機密實裝。例如,平成15年2月20日的日本總務省以及經濟產業省所發表的「電子政府推薦加密清單」。為了符合此要求,以下說明在使用共通加密方式之區塊加密來進行加密時的演算法。此外,作為所使用之區塊加密之屬性,係沒有要求上記「區塊加密」所說明以外的事情。
圖33中的「混洗處理122」之後作成「加密金鑰123」為止的程序,係承襲已說明的演算法。只不過,這回將所被作成的加密金鑰123,當作區塊加密之金鑰來使用。
在圖35A與圖35B裡係圖示了使用此加密金鑰及區塊加密(函數)E及E-1 ,來進行加密及解密的樣子。圖35A係表示加密,圖35B係表示解密。
首先,將加密金鑰分切成長度Nk 位元,將各個位元序列以k1 ,k2 ,k3 ,…,ki ,…來表示。同樣地,也將被加密文(平文)分切成長度分切成Nb 位元,將各個位元序列以m1 ,m2 ,m3 ,…,mi 來表示。此時,使用區塊加密(函數)E,將位元序列mj 逐一以Ekj (mj )加以置換(j=1,2,3,…),藉此而將被加密文(平文)予以加密。
又為了將如此而被加密過的資料進行解密,使用加密金鑰與E-1 而對位元序列Ekj (mj )施行Ekj -1 ,還原成Ekj -1 (Ekj (mj ))=mj (j=1,2,3,…),藉此而進行解密。
在前述的實施例之說明中,圖1等所示的電腦系統10係想定為PC。該當電腦系統10係如前述,亦可為伺服器。於是,說明把電腦系統10想定為伺服器時的系統構成。
當電腦系統10是伺服器時,作為伺服器的電腦系統10係透過網路而與複數台客戶端(其他電腦系統)連接,和這些客戶端之間交換各種檔案。這些各種檔案係被視為原始檔案,而被加密。若依據圖1及圖2所圖示之構成,則當電腦系統10是伺服器時,其他電腦系統27就成為客戶端。此種伺服器與客戶端的系統構成,係在例如企業等之公司內網路之構成、以公司單位來設置伺服器之構成、在公司內LAN上設置伺服器之構成等所採用。
圖36A係表示利用金鑰影像之加密時的伺服器與客戶端之關係,圖36B係表示利用金鑰影像之解密時的伺服器與客戶端之關係。在圖36A與圖36B中,令200A為伺服器,200B為客戶端。
若依據圖36A,則圖示了一種系統構成,是於伺服器200A中,確認客戶端200B的機器資訊(使用機器的識別資訊)200B-1,然後藉由金鑰影像(密碼)201而將原始檔案202予以加密(處理204),作成加密檔案(色彩檔案)203。又若依據圖36B,則圖示了一種系統構成,是同樣於伺服器200A中,確認客戶端200B的機器資訊200B-1然後藉由金鑰影像(密碼)201而將加密檔案(色彩檔案)203予以解密(處理205),作成顯示檔案206(對應於原始檔案203)。圖36A的加密之處理、圖36B的解密之處理中,會判斷機器資訊200B-1是否為正當。
上記的加密之處理203、解密之處理205,其內容基本上是和圖33所說明的色彩加密處理(演算法)相同。
若依據圖36A及圖36B所示之構成,則內嵌有本發明所述之色彩加密程式的伺服器200A,係具有如下所述的「把關」、「金鑰影像管理」、「通訊中繼」、「網頁服務」之機能(角色)。
「把關」之機能:
伺服器200A係具有例如機場的檢查櫃台相同的安全性維持之角色。客戶端200B,係為具有正規的認證ID(正當的使用者),且對設置在公司內網路等之伺服器200A可進行正規存取(正當的使用機器),以此為條件,就可對伺服器200A進行存取,可和伺服器200A之間進行資訊收送。不滿足該條件的客戶端或外部的電腦,則無法對伺服器200A進行存取。藉此,就可限定能對伺服器200A做正規存取的人,因此可確保某種程度的安全性。而且若是有對伺服器200A不正當存取的人,則該人的機器資訊會殘留在伺服器之記錄中,可調查不正當侵入。
「金鑰影像管理」之機能:
金鑰影像201,係相當於「密碼」,被保存在伺服器200A中。金鑰影像201,係即使往伺服器200A的外部複製取出而遺失了,也可再次取出。又,金鑰影像201係與先前的一般密碼不同,即使金鑰影像201與加密檔案一起外流,光憑此仍無法解密。伺服器200A係不記錄金鑰影像的影像資料本身,而是僅將足以解密所需之資料,予以加密保存。
「通訊中繼」之機能:
在公司內網路等中,若能將加密檔案203附加至郵件裡,向公司內的使用者發送,就很便利。即使加密檔案203外流到公司外,也同樣由於只有具備可對伺服器200A存取之資格的使用者才可以解密,因此具有很高的安全性。藉此,於公司內網路等,就可實現「可共用檔案模式的加密」之構成。將此種加密檔案203送往其他使用者時,不需要將加密檔案203解密所需之金鑰影像201同時發送。其他使用者係將金鑰影像資訊,以其他手段,從伺服器200A取得。如此一來,伺服器200A係具有,在作成加密檔案203的使用者、與要解密該加密檔案203之其他使用者之間的類似中繼機之機能。
「網頁服務」之機能:
客戶端200B與伺服器200A的通訊手段係使用「網頁服務」。該網頁服務亦稱作「SOAP(Simple Object Access Protocol)」。網頁服務的通訊協定,係和網站伺服器上所使用的相同,一般而言,網站伺服器係將網頁瀏覽器上重視顯示規格的媒體亦即HTML,對客戶端(網頁瀏覽器)進行發送。另一方面,在網頁服務中,係會接收著重視資料通訊的XML之媒體。網頁服務,係由於使用HTTP來作為通訊協定,因此只要是可以用網頁瀏覽器來瀏覽網站的PC,則無論哪種PC都可利用網頁服務。亦即,不需要複雜的PC設定。而且還可以因應需要,將伺服器200A與客戶端200B之間的通訊,使用既定的網站伺服器加密技術來予以加密。
一般而言,若依據PC(含客戶端)或是如上記的伺服器等中所被裝入的具有色彩檔案所致之加密軟體的本發明所述之資訊管理系統的機能,或該當加密機制,則具有如係的特徵點。
在本加密軟體中,在使用已經被一度加密成色彩檔案的資料時,會先確認是正當的使用者、使用機器,然後自動地解密成原始檔案(「平文」等),將控制權轉給與原始檔案關連的應用程式。於是,如參照圖4及圖5所說明,可像一般那樣進行瀏覽、編輯等作業。該當作業結束而在檔案被存檔的時序上,本加密軟體會再度從該當應用程式收取控制權,將所保存之原始檔案自動加密。其結果為,只有已被加密之色彩檔案,會被保管在資料保存記憶體(硬碟21等)中。因此可防止原始檔案直接的原始資訊往外部外流。
為了將加密檔案203予以解密,係如圖36B所示,加密時所使用的金鑰影像(相當於密碼的影像)201、使用機器200B的機器資訊(識別資訊)200B-1、伺服器200A所致之認證,要求這些所有條件都要滿足。
又,本發明的加密軟體係具有,「可架構、實作出無法從加密檔案(密文)解密成原始檔案(平文)之難解性」,和「被賦予權限的使用者,係可不必意識到加密、解密就能遂行作業,具備預防因自己不注意或惡意第三者所導致之資料外流的機能」這兩者同時成立的優點。
藉由本加密軟體所加密而成的色彩檔案,無疑的,是一個影像。若依據本加密軟體,則並非「無意義之影像」,而是加密成越想從其中讀取出意義就越無法排除可讀取出來的可能性的色彩檔案的加密檔案,這個思考的出發點,是既存加密軟體所沒有的加密概念之核心。
亦即,先前的加密軟體是讓加密過的檔案,即使外流也無法破解或是實際上不可能破解,但還是必須要盡量避免外流,在此種前提、框架中,是站在所謂雙重保險的觀點而發想的。相對於此,破解本身是無意義的具有如此終極不可破解性的本發明之色彩檔案的特性是,重要的資料,並不是隱匿,反而是以色彩檔案的方式任其自由在網路上流通,將本加密軟體的解密機能當作破解金鑰而選擇性地發佈,這是本案的發想基礎。
尤其是,動畫配訊、電子書籍、樂曲的下載這類以不特定多數人為對象的數位配訊案例中,將資訊變成色彩檔案化而流通時,本加密軟體就可發揮其真正價值。此時,已被加密之色彩檔案係具有與原始檔案(平文)大致相同容量之特性,此特性也具有可直接利用現行的資料壓縮方式的此一優點。
以上以實施例所說明的構成、形狀、大小及配置關係是以能理解實施本發明的程度而概略性表示。因此本發明並非限定於所說明的實施例,在不脫離申請專利範圍中所示的技術思想範圍內,可作各種形態的變更。
本發明所述之資訊管理系統等,係在電腦上或是透過電腦所處理之資訊的管理上,針對所有檔案(文件檔或包含程式的執行檔等)將檔案資訊轉換成代表性的色彩檔案以使電腦的日常作業可以進行,因此可沒有異樣感地使用電腦,同時還可期待外流之防止、阻止、預防、保全、防止破壞、惡意第三者所作之竄改及變更防止等之利用用途上。因此,在電腦使用領域中對於需要提防外流、預料到外流會有危害之領域中,可以實施之。可廣泛利用、使用於各式各樣許多產業領域中對於害怕外流的領域中。
本揭露係關於2009年12月22日所申請的日本專利申請案第2009-290282號中所包含之主題,其揭露內容係明確地藉由參照其全體而納入於本案中。
10...電腦
11...匯流排
12...CPU
12-1...CPUID
13...記憶體
14...輸出入控制系統
14-1...序號
21...硬碟(HD)
21A...內接HD
21B...外接HD
21B-1...序號
22...顯示器
23...鍵盤
24...印表機
25...攝影機
26...網際網路介面
27...電腦
28...通訊線路
31...外部記錄裝置
31A...USB記憶體
31A-1...序號
31B...外部記錄裝置
31B-1...識別號碼
32...資訊管理系統
32-1...PC識別號碼
33...資訊管理檔案
34...LAN卡
34-1...MAC位址
35...主機板
35-1...序號
41...色彩檔案
41A...色彩檔案
41B...層級別色彩檔案
41C...組織部門別色彩檔案
42...解密手段
43...顯示檔案
43B...層級別顯示檔案
43C...組織部門別顯示檔案
44...編碼手段
45...ONC對應表/色彩加密金鑰
45A...ONC對應表
45B...層級別ONC對應表色彩加密金鑰
45C...組織部門別ONC對應表色彩加密金鑰
46...AP軟體
50A...附記事項
50B...附記事項
50C...附記事項
51...原始檔案
51A...原始檔案
61...檔案2重管理表
62...檔案索引管理
63...原始檔名清單
64...原始檔名
65...色彩檔案識別號碼
71...原始檔案
72...色彩檔案
101...金鑰影像
102...被加密資料
103...色彩檔案
111...資料
112...亂數產生器
113...亂數序列
114...雜湊函數
115...亂數產生器
116...亂數序列
117...雜湊函數
118...雜湊函數
119...檔案金鑰
120...亂數產生器
121...混洗用亂數序列
122...混洗處理
123...加密金鑰
200A...伺服器
200B...客戶端
201...金鑰影像(密碼)
202...原始檔案
203...加密檔案(色彩檔案)
204...處理
205...處理
206...顯示檔案
本發明的前述目的及特徵,係可參照添附的下記圖面所關連的理想實施例的以下技術而可了解。
圖1係本發明所述之資訊管理系統所適用的電腦系統之硬體構成的構成圖。
圖2係本發明所述之資訊管理系統所適用的電腦系統之硬體構成,將資料保存記憶體的部分更詳細圖示的構成圖。
圖3係本發明所述之資訊管理系統之構成的區塊圖。
圖4係針對資訊管理系統上針對顯示軟體進行定常性運用處理之構成的圖示。
圖5係針對資訊管理系統上針對AP軟體進行定常性運用處理之構成的圖示。
圖6係資訊管理系統之檔案構成例的圖表(表格)。
圖7係檔名2重管理表之內容例的圖表(表格)。
圖8係層級表之內容例的圖表(表格)。
圖9係組織部門表之內容例的圖表(表格)。
圖10A係物件‧色彩對應表等之內容例的圖表(表格)。
圖10B係物件‧色彩數值對應表等之內容例的圖表(表格)。
圖10C係色彩‧色彩數值對應表等之內容例的圖表(表格)。
圖11係資訊管理系統中的資訊管理檔案所被附加的附記事項之構成圖。
圖12係資訊管理系統中的ONC對應表所被附加的附記事項之構成圖。
圖13係資訊管理系統中的色彩檔案所被附加的附記事項之構成圖。
圖14係資訊管理檔案所被附加之附記事項之內容例的圖表(表格)。
圖15係ONC對應表所被附加之附記事項之內容例的圖表(表格)。
圖16係色彩檔案所被附加之附記事項之內容例的圖表(表格)。
圖17係用來說明初期處理之動作例的構成圖。
圖18係初期處理之動作例中的檔案流向的圖示。
圖19係用來說明定常性運用處理之動作例的構成圖。
圖20係定常性運用處理中的檔案流向的圖示。
圖21係利用檔案2重管理表的定常性運用處理中的檔案流向的圖示。
圖22係用來說明層級別利用範圍之限制的圖示。
圖23係用來說明層級區分之檔案構成的圖示。
圖24係說明組織部門表之例子的圖示。
圖25係利用層級別ONC對應表等來進行初期處理的檔案流向的圖示。
圖26係利用層級別ONC對應表等來進行定常性運用處理的檔案流向的圖示。
圖27係利用組織部門別ONC對應表等來進行初期處理的檔案流向的圖示。
圖28係利用組織部門別ONC對應表等來進行定常性運用處理的檔案流向的圖示。
圖29係初期處理之動作的流程圖。
圖30係常性運用處理之動作的流程圖。
圖31A係基於附記事項/附帶條件之執行控制的定常性運用處理之動作的前半部的流程圖。
圖31B係基於附記事項/附帶條件之執行控制的定常性運用處理之動作的後半部的流程圖。
圖32A係利用檔案2重管理的定常性運用處理之動作的前半部的流程圖。
圖32B係利用檔案2重管理的定常性運用處理之動作的後半部的流程圖。
圖33係色彩加密之處理(演算法)之流程之圖解圖示。
圖34係加密金鑰之製作方法的圖解圖示。
圖35A係使用加密金鑰及區塊加密(函數)E來進行加密之樣子的圖示。
圖35B係使用加密金鑰及區塊加密(函數)E-1 來進行解密之樣子的圖示。
圖36A係利用金鑰影像之加密時的伺服器與客戶端之關係的圖示。
圖36B係利用金鑰影像之解密時的伺服器與客戶端之關係的圖示。
21...硬碟(隱藏資料夾/隱藏檔案)
32...資訊管理系統
33...資訊管理檔案
32-1...PC識別號碼
41...色彩檔案(多數)
41A...色彩檔案
42...解密
43...顯示檔案(編輯)
44...編碼
45...ONC對應表/色彩加密金鑰
S11...色彩檔案之取出
S12...色彩檔案(更新)之保存

Claims (38)

  1. 一種資訊管理系統,係屬於為了管理電腦上所處理的檔案,而被架構成可在各種前記電腦上動作的資訊管理系統,其特徵為,具備:基於色彩之加密手段,係將至少包含文件檔、圖面檔、執行檔之各種檔案所成的原始檔案,基於資訊置換型及資訊轉換型之至少一種轉換機能而進行編碼,以作成加密檔案;和資料保存記憶體,係將前記加密檔案予以保存;和基於色彩之解密手段,係具有與前記基於色彩之加密手段之編碼相反的轉換機能;和工作記憶體;和資訊管理手段,係在初期處理後的定常性運用處理循環中,當將前記資料保存記憶體中所保存的前記加密檔案進行處理或操作時,將前記加密檔案以前記基於色彩之解密手段解密成可編輯的顯示檔案然後記憶在前記工作記憶體中,以前記顯示檔案的形式進行必要的編輯或執行,其後將前記顯示檔案以前記基於色彩之加密手段轉換成前記加密檔案然後保存在前記資料保存記憶體;還具備:資訊管理檔案,係在記憶體中,控制前記資訊管理手段的針對前記加密檔案之處理或操作;所被選定之前記轉換機能,係為將前記原始檔案中所保存的至少一部分資訊,轉換成色彩名(C)及色彩數值(N) 之至少一者的機能。
  2. 如申請專利範圍第1項所記載之資訊管理系統,其中,前記資料保存記憶體,係僅將前記加密檔案予以保存,並且不保存該加密檔案所對應之前記原始檔案。
  3. 如申請專利範圍第1項所記載之資訊管理系統,其中,前記資料保存記憶體,係將前記加密檔案與前記原始檔案一起加以保存。
  4. 如申請專利範圍第1項所記載之資訊管理系統,其中,將前記原始檔案編碼成前記加密檔案的前記基於色彩之加密手段,係為利用色彩進行編碼的手段,在該當編碼中係含有:基於ONC對應表(ON對應關係、NC對應關係、CO對應關係之至少1種對應關係)的前記資訊置換型轉換機能、和若還有需要時則基於色彩加密金鑰的前記資訊轉換型轉換機能。
  5. 如申請專利範圍第1項所記載之資訊管理系統,其中,具備:啟動手段,係將構成前記資訊管理手段的系統執行檔中所被內嵌之電腦識別號碼、與所使用之前記電腦所被固有賦予之電腦識別號碼,進行比對,當兩者一致時則啟動、不一致時則不啟動。
  6. 如申請專利範圍第1項所記載之資訊管理系統,其中,前記資訊管理檔案係含有:ONC對應表識別號碼清單、組織部門/層級管理表、檔案二重管理表、附記事項、外部記錄裝置識別號碼清單之至少1者,以作為用來控制針對前記加密檔案之處理或操作所需的構成要素。
  7. 如申請專利範圍第6項所記載之資訊管理系統,其中,前記基於色彩之加密手段,係基於前記資訊管理檔案中所含之前記ONC對應表識別號碼清單中被ONC對應表識別號碼所指定的ONC對應表,而在初期處理時將前記原始檔案進行色彩編碼以作成前記加密檔案;前記基於色彩之解密手段或前記基於色彩之加密手段,係在定常性運用處理循環中,基於前記已被指定之ONC對應表,將前記加密檔案進行解密或編碼。
  8. 如申請專利範圍第6項所記載之資訊管理系統,其中,具備:攜出禁止手段,係基於前記資訊管理檔案中所含之前記外部記錄裝置識別號碼清單,而禁止外部記錄裝置所致之檔案資訊的攜出。
  9. 如申請專利範圍第8項所記載之資訊管理系統,其中,前記攜出禁止手段,係當將外部記錄裝置連接至本體裝置時,基於前記資訊管理檔案中所含之前記外部記錄裝置識別號碼清單,而進行前記外部記錄裝置的識別號碼之核對,在該當核對中為一致時則允許使用,不一致時則不允許使用。
  10. 如申請專利範圍第7項所記載之資訊管理系統,其中,前記基於色彩之解密手段或前記基於色彩之加密手段,在初期處理時或定常性運用處理循環中,基於前記ONC對應表而進行編碼或解密的構成中,具備:對應表變更手段,係將ONC對應表加以變更; 前記對應表變更手段會將前記ONC對應表加以變更,藉此,其他加密檔案會根據變更後之ONC對應表而被作成;前記其他加密檔案,係根據變更後的前記ONC對應表而被解密,無法根據變更前的前記ONC對應表進行解密。
  11. 如申請專利範圍第10項所記載之資訊管理系統,其中,前記ONC對應表之變更,係基於OC對應關係之變更、ON對應關係之變更、或NC對應關係之變更而進行之。
  12. 如申請專利範圍第7項所記載之資訊管理系統,其中,前記基於色彩之解密手段或前記基於色彩之加密手段,在初期處理時或定常性運用處理循環中,基於前記ONC對應表而進行編碼或解密的構成中,具備:對應表刪除手段,係將ONC對應表加以刪除;前記對應表刪除手段會將前記ONC對應表予以刪除,藉此使得解密處理無法進行。
  13. 如申請專利範圍第10項或第12項所記載之資訊管理系統,其中,在將前記ONC對應表予以變更或刪除之條件的設定中,進行解密機能的利用限制、或從加密檔案做解密用之顯示檔案的利用限制。
  14. 如申請專利範圍第10項或第12項所記載之資訊管理系統,其中,在將前記ONC對應表予以變更或刪除之時序之條件的設定中,進行期間限制、時間限制、期限、次 數限制之至少一者。
  15. 如申請專利範圍第6項所記載之資訊管理系統,其中,係被構成為,根據前記資訊管理檔案中所含之前記附記事項,依照前記附記事項中所含之附記條件,而針對編碼處理、解密處理、檔案操作、或檔案的輸入.保存,自動或手動地進行附帶條件之執行控制。
  16. 如申請專利範圍第15項所記載之資訊管理系統,其中,依照前記附記事項中所含之前記附記條件而防止所被顯示之顯示檔案、網頁、或顯示.瀏覽畫面被第三者變更、竄改、編輯、複製。
  17. 如申請專利範圍第15項所記載之資訊管理系統,其中,係被構成為,依照前記附記事項的前記附記條件,而自動或手動地進行前記原始檔案之檔案操作及檔案之輸入.保存的附帶條件之執行控制。
  18. 如申請專利範圍第15項所記載之資訊管理系統,其中,係被構成為,依照前記附記事項的前記附記條件,而自動或手動地進行色彩檔案之檔案操作及檔案之輸入.保存的附帶條件之執行控制。
  19. 如申請專利範圍第15項所記載之資訊管理系統,其中,係被構成為,依照前記附記事項的前記附記條件,而自動或手動地進行顯示檔案之檔案操作的附帶條件之執行控制。
  20. 如申請專利範圍第15項所記載之資訊管理系統,其中,係被構成為,依照前記附記事項的前記附記條件, 而在拒絕執行時,進行執行檔的加密,而使其無法執行。
  21. 如申請專利範圍第15項所記載之資訊管理系統,其中,係被構成為,依照前記附記事項的前記附記條件,而在拒絕傳輸時,進行E-mail軟體的加密,而使顯示檔案無法傳輸。
  22. 如申請專利範圍第15項所記載之資訊管理系統,其中,係被構成為,依照前記附記事項的前記附記條件,而在拒絕列印時,進行印表機驅動程式的加密,而使顯示檔案無法列印。
  23. 如申請專利範圍第1項所記載之資訊管理系統,其中,在前記基於色彩之加密手段所進行的作為從前記原始檔案往前記加密檔案之初期處理的編碼、前記基於色彩之解密手段所進行的從前記加密檔案往前記顯示檔案的解密、及前記基於色彩之加密手段所進行的從前記顯示檔案往前記加密檔案的再度編碼之各工程中,除了前記原始檔案以外,對前記加密檔案及前記顯示檔案、為了前記編碼而被使用之要素及為了前記解密而被使用之要素,設定前記電腦所被固有賦予之電腦識別號碼。
  24. 如申請專利範圍第1項所記載之資訊管理系統,其中,係被構成為,關於在前記電腦上受到前記資訊管理系統之控制而被管理的前記檔案所涉及之電腦物件,對於處於前記顯示檔案之狀態的前記電腦物件,進行 編輯、執行、保存、刪除;基於前記加密檔案之狀態而在前記電腦中構成封閉迴圈環境,於該當封閉迴圈環境中,處理處於前記加密檔案之狀態的前記電腦物件。
  25. 如申請專利範圍第24項所記載之資訊管理系統,其中,當處於前記加密檔案之狀態的前記電腦物件被保存在前記保存記憶體中時,對應之前記原始檔案係被刪除。
  26. 如申請專利範圍第1項所記載之資訊管理系統,其中,備妥可對前記電腦自由裝卸的外部記錄裝置,其中,前記外部記錄裝置係含有:記錄著已被編碼之前記加密檔案的第1記錄部、及/或將資訊置換型及資訊轉換型之至少一種前記轉換機能所涉及之要素予以記錄的第2記錄部;將前記外部記錄裝置連接至前記電腦時,前記第1記錄部與前記第2記錄部中所被記錄之內容係以模組的方式而被提供至前記電腦,而被進行前記基於色彩之加密手段所致之編碼處理、前記基於色彩之解密手段所致之解密處理、前記檔案操作所涉及之執行控制處理。
  27. 如申請專利範圍第1項所記載之資訊管理系統,其中,係被構成為,使用可對前記電腦自由裝卸的外部記錄裝置,其中,前記外部記錄裝置係以模組的方式而具備有:前記基於色彩之加密手段、前記保存記憶體、前記基於色彩之解密手段、前記資訊管理手段、前記資訊管理檔案。
  28. 如申請專利範圍第1項所記載之資訊管理系統,其中,前記電腦係為遊戲機或單體的終端裝置。
  29. 一種資訊管理系統,其特徵為,具備:基於色彩之加密手段,係將包含文件檔、圖面檔、執行檔之各種檔案所成的原始檔案,基於資訊置換型及資訊轉換型之至少一種轉換機能而進行編碼以作成加密檔案;和資料保存記憶體,係將前記加密檔案、編碼初期處理前之前記原始檔案,加以保存;和資訊管理手段,係當有將前記編碼初期處理前之前記原始檔案搬移或複製到外部之其他記錄裝置的要求時,先將前記編碼初期處理前之前記原始檔案藉由前記基於色彩之加密手段編碼成加密檔案,然後才搬移或複製到前記其他記錄裝置;所被選定之前記轉換機能,係為將前記原始檔案中所保存的至少一部分資訊,轉換成色彩名(C)及色彩數值(N)之至少一者的機能。
  30. 如申請專利範圍第29項所記載之資訊管理系統,其中,在將前記編碼初期處理前之前記原始檔案搬移或複製到外部之其他記錄裝置的要求中,在搬移目標或複製目標已被指定之時點上,將前記編碼初期處理前之前記原始檔案,編碼成前記加密檔案。
  31. 一種資訊管理方法,係屬於在基於資訊管理檔案中所備妥之控制用構成要素的控制之下,藉由基於色彩之 加密手段或基於色彩之解密手段而在原始檔案與加密檔案之間進行編碼或解密的資訊管理系統中所被執行的資訊管理方法,其特徵為,備妥MAC位址、基板序號等之類的電腦識別號碼;將前記電腦識別號碼,附記至前記加密檔案、前記基於色彩之加密手段的編碼用對應表、前記基於色彩之解密手段的解密用對應表之每一者;當前記編碼用對應表所被附記之電腦識別號碼與前記解密用對應表所被附記之電腦對應表是滿足核對一致之條件時,允許前記加密檔案的解密處理;前記基於色彩之加密係包含:將檔案中所保存之至少一部分資訊,轉換成色彩名(C)及色彩數值(N)之至少一者。
  32. 一種資訊管理裝置,係屬於在基於資訊管理檔案中所備妥之控制用構成要素的控制之下,藉由基於色彩之加密手段或基於色彩之解密手段而在原始檔案與加密檔案之間進行編碼或解密的資訊管理系統中所使用的資訊管理裝置,其特徵為,備妥MAC位址、基板序號等之類的電腦識別號碼;具備:將前記電腦識別號碼,附記至前記加密檔案、前記基於色彩之加密手段的編碼用對應表、前記基於色彩之解密手段的解密用對應表之每一者的手段;當前記編碼用對應表所被附記之電腦識別號碼與前記 解密用對應表所被附記之電腦對應表是滿足核對一致之條件時,允許前記加密檔案的解密處理的手段;前記基於色彩之加密係包含:將檔案中所保存之至少一部分資訊,轉換成色彩名(C)及色彩數值(N)之至少一者。
  33. 一種加密方法,其特徵為,具有:第1步驟,係從任意指定之金鑰影像中,抽出所定之位元列;和第2步驟,係使用前記位元列而產生第1亂數序列,對前記第1亂數序列重複使用雜湊函數以製作第1加密金鑰;和第3步驟,係將前記第1加密金鑰、和另行準備之被加密資料進行組合,以基於色彩之加密處理方法,作成關於前記被加密資料之加密檔案;前記金鑰影像係表示基於色彩之加密金鑰,前記基於色彩之加密處理方法係為,將至少一部分之資訊,加密成色彩名(C)及色彩數值(N)之至少一者的處理。
  34. 如申請專利範圍第33項所記載之加密方法,其中,前記第3步驟係包含以下而成:用以使用前記第1加密金鑰來製作第2加密金鑰的步驟;和用以對前記被加密資料使用雜湊函數而製作檔案金鑰的步驟;和用以使用前記檔案金鑰來產生第3亂數序列的步驟; 和用以對前記第2加密金鑰藉由前記第3亂數序列進行混洗而製作第3加密金鑰的步驟;和用以對前記被加密資料以位元單位藉由前記第3加密金鑰施行排他性邏輯和而製作前記加密檔案的步驟。
  35. 如申請專利範圍第33項所記載之加密方法,其中,前記第3步驟係包含以下而成:用以使用前記第1加密金鑰來製作第2加密金鑰的步驟;和用以對前記被加密資料使用雜湊函數而製作檔案金鑰的步驟;和用以使用前記檔案金鑰來產生第3亂數序列的步驟;和用以對前記第2加密金鑰藉由前記第3亂數序列進行混洗而製作第3加密金鑰的步驟;和用以將前記第3加密金鑰當作區塊加密之金鑰而使用,基於前記區塊加密而從前記被加密資料製作出前記加密檔案的步驟。
  36. 一種加密程式,係屬於使電腦實現加密裝置的程式,其特徵為,係使前記電腦,實現:第1手段,係從任意指定之金鑰影像中,抽出所定之位元列;和第2手段,係使用前記位元列而產生第1亂數序列,對 前記第1亂數序列重複使用雜湊函數以製作第1加密金鑰;和第3手段,係將前記第1加密金鑰、和另行準備之被加密資料進行組合,以基於色彩之加密處理方法,作成關於前記被加密資料之加密檔案;前記金鑰影像係表示基於色彩之加密金鑰,前記基於色彩之加密處理方法係為,將至少一部分之資訊,加密成色彩名(C)及色彩數值(N)之至少一者的處理。
  37. 如申請專利範圍第36項所記載之加密程式,其中,前記第3手段係包含以下而成:用以使用前記第1加密金鑰來產生第2亂數序列,對前記第2亂數序列重複使用雜湊函數以製作第2加密金鑰的手段;和用以對被加密資料使用雜湊函數而製作檔案金鑰的手段;和用以使用前記檔案金鑰來產生第3亂數序列的手段;和用以對前記第2加密金鑰藉由前記第3亂數序列進行混洗而製作第3加密金鑰的手段;和用以對前記被加密資料以位元單位藉由前記第3加密金鑰施行排他性邏輯和而製作前記加密檔案的手段。
  38. 如申請專利範圍第36項所記載之加密程式,其中, 前記第3手段係包含以下而成:用以使用前記第1加密金鑰來製作第2加密金鑰的手段;和用以對前記被加密資料使用雜湊函數而製作檔案金鑰的手段;和用以使用前記檔案金鑰來產生第3亂數序列的手段;和用以對前記第2加密金鑰藉由前記第3亂數序列進行混洗而製作第3加密金鑰的手段;和用以將前記第3加密金鑰當作區塊加密之金鑰而使用,基於前記區塊加密而從前記被加密資料製作出前記加密檔案的手段。
TW099144996A 2009-12-22 2010-12-21 資訊管理系統、資訊管理方法及裝置、加密方法及程式 TWI446208B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009290282 2009-12-22

Publications (2)

Publication Number Publication Date
TW201140369A TW201140369A (en) 2011-11-16
TWI446208B true TWI446208B (zh) 2014-07-21

Family

ID=44152828

Family Applications (1)

Application Number Title Priority Date Filing Date
TW099144996A TWI446208B (zh) 2009-12-22 2010-12-21 資訊管理系統、資訊管理方法及裝置、加密方法及程式

Country Status (5)

Country Link
US (1) US8839003B2 (zh)
JP (1) JP2011150693A (zh)
KR (1) KR20110073349A (zh)
CN (1) CN102185695A (zh)
TW (1) TWI446208B (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8272027B2 (en) * 2008-09-29 2012-09-18 Ricoh Company, Ltd. Applying digital rights to newly created electronic
WO2013095473A1 (en) * 2011-12-21 2013-06-27 Intel Corporation Systems and methods for protecting symmetric encryption keys
WO2013142943A1 (en) * 2012-03-26 2013-10-03 Irdeto Canada Corporation Method for protecting data
CN102867153B (zh) * 2012-08-30 2014-04-09 腾讯科技(深圳)有限公司 一种加密、解密视频文件的方法、装置及移动终端
TWI464712B (zh) * 2012-10-22 2014-12-11 Nat Kangshan Agricultural & Ind Vocational Senior High School 密碼編碼之方法
JP6041636B2 (ja) * 2012-11-26 2016-12-14 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
US9397830B2 (en) * 2012-12-30 2016-07-19 Raymond Richard Feliciano Method and apparatus for encrypting and decrypting data
CN103294968A (zh) * 2013-05-27 2013-09-11 苏州奇可思信息科技有限公司 一种档案安全管理系统
TWI499931B (zh) * 2013-12-17 2015-09-11 Inwellcom Technology Corp File management system and method
CN103761455B (zh) * 2013-12-24 2017-04-12 英威康科技股份有限公司 文件管理系统及方法
US10360821B2 (en) * 2014-02-03 2019-07-23 AT Communications Co., Ltd. Sentence recognition device, sentence recognition method, and recording medium
CN104883257B (zh) * 2014-06-12 2018-05-25 梁庆生 一种大数据加密方法
CN104020967A (zh) * 2014-06-16 2014-09-03 浪潮软件股份有限公司 一种基于全国产cpu和os的多浏览器通用web套打方法
CN106575339B (zh) * 2014-09-26 2020-02-28 株式会社国际电气 处理装置、控制器、处理系统、处理装置的控制方法以及基板处理装置的显示方法
CN105653967A (zh) * 2014-11-12 2016-06-08 江苏威盾网络科技有限公司 一种信息存储防护的系统及方法
US10963581B2 (en) * 2015-05-20 2021-03-30 Board Of Regents, The University Of Texas System Systems and methods for secure file transmission and cloud storage
US10120766B2 (en) * 2015-10-16 2018-11-06 Business Objects Software Limited Model-based system and method for undoing actions in an application
US10963571B2 (en) * 2015-11-17 2021-03-30 Micro Focus Llc Privacy risk assessments
JP2018019207A (ja) * 2016-07-27 2018-02-01 富士ゼロックス株式会社 連携管理装置及び通信システム
JP6717131B2 (ja) * 2016-09-06 2020-07-01 富士通株式会社 制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置
CN106777332B (zh) * 2017-01-12 2020-03-20 山东大学 一种Android终端中通过文件标识找到文件所在文件夹的系统及方法
KR102023815B1 (ko) 2017-09-15 2019-09-20 영남대학교 산학협력단 전자파일 관리장치, 전자파일 관리 장치를 이용한 전자파일 관리 방법 및 이를 수행하는 기록매체
US11514192B2 (en) * 2017-09-21 2022-11-29 Nippon Telegraph And Telephone Corporation Secure reading apparatus, secure writing apparatus, method thereof, and program for reading and writing data in a sequence without revealing an access position
CN108647158A (zh) * 2018-04-26 2018-10-12 深圳大普微电子科技有限公司 一种基于固态硬盘的隐藏数据的管理方法及系统
KR102228040B1 (ko) * 2020-03-02 2021-03-15 군산대학교산학협력단 데이터 암호화 백업 방법 및 데이터 복원 방법
KR102523794B1 (ko) * 2020-11-17 2023-04-21 주식회사 한글과컴퓨터 전자 문서에 삽입된 테이블에 대한 트리 구조 목록화를 지원하는 전자 장치 및 그 동작 방법
JP7472770B2 (ja) * 2020-12-15 2024-04-23 トヨタ自動車株式会社 金属めっき皮膜の成膜装置及び成膜方法
CN114817938B (zh) * 2021-01-28 2024-05-17 海信集团控股股份有限公司 访问共享相册、保护共享相册隐私图片的方法及设备
TWI805438B (zh) * 2022-07-08 2023-06-11 中華電信股份有限公司 電子文件的存取權限的管理系統和管理方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63213027A (ja) * 1987-02-28 1988-09-05 Nec Corp ソフトウェアのコピープロテクション装置
US4853962A (en) * 1987-12-07 1989-08-01 Universal Computer Consulting, Inc. Encryption system
US5003251A (en) * 1989-09-12 1991-03-26 Grumman Aerospace Corporation Bar code reader for printed circuit board
US5101296A (en) * 1990-05-22 1992-03-31 Bill Bell Light-polarizing mosaic pair
DE69226198T2 (de) * 1991-11-05 1999-01-21 Printpack Inc Optisches verfahren zum ver-und entschlüsseln von bildern
US5369261A (en) * 1992-02-12 1994-11-29 Shamir; Harry Multi-color information encoding system
MY130357A (en) * 1999-05-24 2007-06-29 Tani Electronics Corp Method of expression, recording, reproduction, and communication of computer object using color, apparatus for recording and/or reproduction, recording medium, and method of preparation of code
US6879988B2 (en) * 2000-03-09 2005-04-12 Pkware System and method for manipulating and managing computer archive files
JP2001344096A (ja) * 2000-06-01 2001-12-14 Konami Co Ltd 情報処理装置、その制御方法、記録媒体
EP1470497A1 (en) 2002-01-12 2004-10-27 Coretrust, Inc. Method and system for the information protection of digital content
GB0226658D0 (en) * 2002-11-15 2002-12-24 Koninkl Philips Electronics Nv Archive system and method for copy controlled storage devices
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
JP4998518B2 (ja) * 2003-09-30 2012-08-15 大日本印刷株式会社 情報処理装置、情報処理システム及びプログラム
JP4535787B2 (ja) * 2004-06-23 2010-09-01 Necインフロンティア株式会社 試用ライセンス方法及び試用ライセンス装置
CN100596056C (zh) * 2005-02-02 2010-03-24 华为技术有限公司 一种实现数字信息安全存取的方法
JP4698261B2 (ja) * 2005-03-25 2011-06-08 Necフィールディング株式会社 暗号通信システムと方法、及びプログラム
CN1956449B (zh) * 2005-10-28 2011-05-18 北京书生国际信息技术有限公司 数据资源防复制加密传输方法及设备系统
WO2007142072A1 (ja) * 2006-06-09 2007-12-13 Heartland Co., Ltd. 端末装置及びこれを備えたデータ管理システム
TWI325113B (en) 2006-10-13 2010-05-21 Data security device and the method thereof
JP4593549B2 (ja) * 2006-11-08 2010-12-08 Necシステムテクノロジー株式会社 ファイル自動復号暗号化システムおよびプログラム
JP2008234544A (ja) * 2007-03-23 2008-10-02 Sky Kk ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム
JP4992109B2 (ja) * 2007-05-30 2012-08-08 Necシステムテクノロジー株式会社 ファイル保護システム、ファイル保護方法及びコンピュータプログラム
JP2009139722A (ja) * 2007-12-07 2009-06-25 Tani Electronics Corp カラーを利用した暗号化方法および暗号化装置
JP4964802B2 (ja) * 2008-02-18 2012-07-04 株式会社日立ソリューションズ データ持出し制御システム
JP4980958B2 (ja) * 2008-03-10 2012-07-18 谷電機工業株式会社 カラーを利用した暗号化方法、およびカラー写真画像を利用したメッセージ提供方法
JP2009266034A (ja) * 2008-04-25 2009-11-12 Hitachi Ltd 情報フロー制御システム
TW200905516A (en) 2008-09-16 2009-02-01 W & Amp Jsoft Inc Method and system for protecting file data against divulgence
JP2011081030A (ja) * 2009-10-02 2011-04-21 Tani Electronics Corp 検索型カラー暗号化ファイルの構成方法および検索型カラー暗号化ファイルシステム

Also Published As

Publication number Publication date
CN102185695A (zh) 2011-09-14
JP2011150693A (ja) 2011-08-04
US8839003B2 (en) 2014-09-16
KR20110073349A (ko) 2011-06-29
US20110154063A1 (en) 2011-06-23
TW201140369A (en) 2011-11-16

Similar Documents

Publication Publication Date Title
TWI446208B (zh) 資訊管理系統、資訊管理方法及裝置、加密方法及程式
JP4759513B2 (ja) 動的、分散的および協働的な環境におけるデータオブジェクトの管理
Castiglione et al. Taking advantages of a disadvantage: Digital forensics and steganography using document metadata
US8909924B2 (en) Digital asset management system
US8788816B1 (en) Systems and methods for controlling distribution, copying, and viewing of remote data
KR101405720B1 (ko) 암호화 속성을 이용하는 가속 크립토그래피
JP6652771B2 (ja) アクセス管理方法、情報処理装置、プログラム、及び記録媒体
EP1909211B1 (en) Data management device, data management method, data processing method, and program
KR100982515B1 (ko) 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법
CN113836558A (zh) 文件加密方法、装置及文件解密方法
JP2007011511A (ja) 情報漏洩防止方法
JP2008537191A (ja) デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法
JPH11272681A (ja) 個人情報の記録方法およびその記録媒体
KR100819382B1 (ko) 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법
Foltz et al. Simplified key management for digital access control of information objects
JP5631251B2 (ja) 情報漏洩防止方法
JP3836492B1 (ja) データ管理装置、データ管理方法、データ処理方法、データ保存方法及びプログラム
JP4787077B2 (ja) 表計算ソフトの個人情報データ処理方法、プログラム及び記録媒体
Hughes IEEE standards for encrypted storage
TWI331722B (en) Coding method of information, decoding method of information, and computer readable recording media containing the same
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
JP2010262445A (ja) 利用権変換装置、利用権変換システム、利用権変換方法および利用権変換プログラム
TW202411866A (zh) 檔案加密方法與裝置
US20130036474A1 (en) Method and Apparatus for Secure Data Representation Allowing Efficient Collection, Search and Retrieval
Simpson et al. Simplified Key Management for Digital Access Control of Information Objects

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees