CN102185695A - 信息管理系统、信息管理方法及装置、加密方法及程序 - Google Patents
信息管理系统、信息管理方法及装置、加密方法及程序 Download PDFInfo
- Publication number
- CN102185695A CN102185695A CN2010106199504A CN201010619950A CN102185695A CN 102185695 A CN102185695 A CN 102185695A CN 2010106199504 A CN2010106199504 A CN 2010106199504A CN 201010619950 A CN201010619950 A CN 201010619950A CN 102185695 A CN102185695 A CN 102185695A
- Authority
- CN
- China
- Prior art keywords
- file
- information management
- key
- unit
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
一种信息管理系统、信息管理方法及装置、加密方法及程序。信息管理系统具备:对原文件进行编码并生成加密文件的编码单元;保存加密文件的数据保存存储器;解码单元;存储器;信息管理单元,在正常的运行处理周期中,通过解码单元将加密文件解码为可编辑的显示文件等存储在存储器中,以显示文件等形式进行必要的编辑,编辑后通过编码单元将显示文件等变换为加密文件,保存在数据保存存储器中;信息管理文件,控制通过信息管理单元对加密文件进行的处理或操作。能够将组织、管理者等各层中的信息管理集中,对安装在各种机械装置中的信息进行安全的保护管理,减轻信息管理的负担,防止信息外泄,进行文件的维护/保护、防止破坏、篡改及变更。
Description
技术领域
本发明涉及一种信息管理系统、信息管理方法及装置、加密方法及程序,其关于与文件(包含通常的文件、程序等执行文件)或数据有关的信息的遗漏/外泄/维持维护/变更/篡改/破坏,针对防止该遗漏/外泄、维持维护、防止变更/篡改/破坏,使用一部分利用彩色等生成的编码等功能,集中地管理信息,由此防止遗漏/外泄等。
背景技术
防止通过计算机(个人计算机(PC)或服务器等)、便携式电话机、i-phone、记录再生装置、游戏机或与此类似的单个终端装置等(以下用“计算机等”来表示)处理的信息外泄的对策有多种,进行了加密、保险柜化、口令化、过滤器化等多种对策。作为也可以用作加密技术的代表性方法,本申请人之前提出了使用彩色(color)的技术(国际公开WO00/72228号公报)。
近年来,在业务的各个领域(工业、广播、机械工业、公共事业、民生、游戏等)都提出进行防止各种信息(在此,该“信息”包含与机械装置的内部软件或内部系统相关的技术信息)外泄等的管理的必要,同时也关注个人信息的外泄及与其相关的业务的外泄。实际上,当前频繁发生从计算机等外泄信息的情况,而且其受害程度也变大,希望有防止对策。另外,信息管理水平也受到很大关注,并且有很大程度上受到与信息的遗漏/外泄有关的意识的大小左右的倾向。关注与防止信息的遗漏/外泄相关的管理不完善或意识的问题,期待防止该遗漏/外泄。
另外,期待对组织、管理者或它们的各层中的信息管理进行集中。
在所述先行技术文献中所公开的发明中,包含对计算机对象(表示计算机的内部或经由计算机处理的文字、符号、图形、公式、图像、视频(动态图像)、声音等各种数据或信息(包含程序(软件))。也包含将软件及通过软件处理的数据一体化组合而得的内容)进行加密的技术。期望扩大该应用范围。
发明内容
本发明是鉴于上述问题而提出的,其目的在于提供一种信息管理系统、信息管理方法及装置、加密方法及程序,其能够对组织、管理者或它们的各层中的信息管理进行集中,由此可以减轻信息管理的负担,防止信息外泄。
上述信息管理系统包含机械装置的内部软件、或内部系统。
为了达到上述目的,如下述那样构成本发明的信息管理系统、信息管理方法及装置、加密方法及程序。
本发明的信息管理系统,为了管理在计算机上处理的文件,被构筑成能够在各种计算机上运行,其具备:编码单元(或加密单元),其根据信息置换型及信息变换型中的至少某一方的变换功能,对由至少包含文本文件、图形文件、执行文件(程序或软件)的各种文件(该“文件”还包含图像/视频(动态图像)/声音文件、装置驱动文件、广播等的媒体的内容。)构成的原文件进行编码,生成加密文件;保存加密文件的数据保存存储器;解码单元,其具有与编码单元的编码相反的变换功能;工作存储器;以及信息管理单元,其在初始处理后的正常的运行处理周期中,在对数据保存存储器中所保存的加密文件进行显示、阅览、处理或操作时,通过解码单元将加密文件解码为能够编辑的显示文件等(也包含应用软件(AP软件)),存储在工作存储器中,以显示文件的形式进行必要的编辑(或者在AP软件的情况下进行执行),在编辑后通过编码单元将显示文件等变换为加密文件,保存在数据保存存储器中,另外,在存储器中具备信息管理文件,该信息管理文件控制信息管理单元中的针对加密文件的处理或操作。
在上述的信息管理文件中包含后述的“附注事项”,根据该“附注事项”控制针对加密文件的处理或操作。
在上述的信息管理系统中,数据保存存储器优选仅保存加密文件且不保存与该加密文件对应的原文件。
在上述的信息管理系统中,数据保存存储器还优选能够将加密文件和原文件一起保存。
而且,如下那样构成具有上述结构的本发明的信息管理系统。
将原文件编码为加密文件的编码单元是进行使用了彩色的编码的单元,在该编码中包含基于ONC对应表(ON对应关系、NC对应关系、CO对应关系中的至少某一个对应关系)的信息置换型变换功能,而且在必要时包含基于彩色密钥的所述信息变换型变换功能。
作为被构筑为能够在各种计算机(PC、服务器、客户机等)上工作的信息管理系统,其具备启动单元,该启动单元核对嵌入在构成信息管理单元的系统执行文件中的计算机识别号码、与固有地赋予所使用的计算机的计算机识别号码,当两者一致时启动,两者不一致时不启动。
上述的信息管理文件,包含ONC对应表识别号码列表(表)、组织部门/级别管理表、文件双重管理表、附注事项、外部记录装置识别号码列表(表)中的至少某一个,作为控制针对加密文件的处理或操作的结构要素。
编码单元(加密单元)根据在信息管理文件中包含的ONC对应表识别号码列表中、通过ONC对应表识别号码所指定的ONC对应表,在初始处理时对原文件进行彩色编码,生成加密文件,解码单元及编码单元在正常的运行处理周期中,分别根据所指定的ONC对应表对加密文件进行解码、编码。
具备禁止带出单元,其根据在信息管理文件中包含的外部记录装置识别号码列表,禁止通过外部记录装置带出文件信息。
该禁止带出单元在将外部记录装置与主体装置连接时,根据在信息管理文件中包含的外部记录装置识别号码列表,核对外部记录装置的识别号码,当在该核对中一致时允许使用,当不一致时不允许使用。
在解码单元及编码单元在初始处理时或在正常的运行处理周期中根据ONC对应表分别进行编码、解码的结构中,具备变更ONC对应表的对应表变更单元,对应表变更单元变更ONC对应表,由此根据变更后的ONC对应表生成其它的加密文件,其它的加密文件,根据变更后的ONC对应表被解码,无法根据变更前的ONC对应表进行解码。
根据OC对应关系的变更、ON对应关系的变更或NC对应关系的变更来进行ONC对应表的变更。
解码单元及编码单元是在初始处理时或在正常的运行处理周期中根据ONC对应表分别进行编码、解码的结构,具备删除ONC对应表的对应表删除单元,对应表删除单元删除ONC对应表,由此使得无法进行解码处理。另外,对ONC对应表进行编码,使得无法根据该ONC对应表进行解码。
通过变更或删除ONC对应表的条件的设定,进行解码功能的使用限制、或从加密文件解码的显示文件的使用限制。
通过变更或删除所述ONC对应表的时刻的条件的设定,至少进行期间限制、时间限制、期限、次数限制中的某一个。
根据在信息管理文件中包含的附注事项,按照在附注事项中包含的附注条件,自动或手动地针对编码处理、解码处理、文件操作或文件的输入/保存进行附带条件的执行控制。
附注事项的附注条件,依照文件的目的自由地设定内容。因此该内容例如为如下那样:
(1)自动或手动进行原文件的文件操作、文件的输入/保存的附带条件的执行控制。
(2)自动或手动进行彩色文件(一般为加密文件)的文件操作、文件的输入/保存的附带条件的执行控制。
(3)按照附注事项的附注条件,自动或手动进行显示文件的文件操作的附带条件的执行控制。
(4)在不允许执行时,对执行文件进行加密,使其无法执行。
(5)在不允许转发时,对电子邮件软件进行加密,使得无法转发显示文件。
(6)在不允许打印时,对打印机驱动程序进行加密,使得无法打印显示文件。
另外,在上述信息管理系统中,按照在附注事项中包含的附注条件来防止通过第三者(站在与制作者一方等同的立场的人)对所显示的显示文件、或主页(浏览器的显示画面)、或显示/阅览画面(阅览器的显示画面)进行变更、篡改、编辑以及复制。由此,能够防止通过“冒充”进行的篡改、改变等。
根据其它观点,在本发明中提供如下的信息管理系统。
在上述的结构中,在通过编码单元进行的作为从原文件向加密文件的初始处理的编码、通过解码单元进行的从加密文件向显示文件的解码以及通过编码单元进行的从显示文件向加密文件的再次编码的各过程中,除去原文件外,在加密文件及显示文件、为了编码而使用的要素及为了解码而使用的要素中设定固有地赋予计算机的计算机识别号码。
在上述结构中,关于在计算机上通过信息管理系统的控制被管理的文件所涉及的计算机对象,对处于显示文件的状态下的计算机对象进行编辑、执行、保存以及删除,根据加密文件的状态来构成在计算机中的闭环环境,在该闭环环境中对处于加密文件的状态下的计算机对象进行处理。
在上述结构中,在加密文件的状态下将计算机对象保存在保存存储器中时,删除对应的原文件。
另外,在上述结构中,准备一种能够针对计算机自由装卸的外部记录装置,该外部记录装置包含记录有已经编码而得的加密文件的第一记录部、和/或记录与信息置换型及信息变换型中的至少某一方的变换功能有关的要素的第二记录部,在将外部记录装置连接到计算机上时,将在第一记录部和第二记录部中所记录的内容作为模块提供给计算机,进行通过编码单元进行的编码处理、通过解码单元进行的解码处理以及与文件操作有关的执行控制处理。
另外,在上述结构中,使用一种能够针对计算机自由装卸的外部记录装置,该外部记录装置具备编码单元、保存存储器、解码单元、信息管理单元以及信息管理文件来作为模块。
上述的计算机可以是游戏机或单个终端装置。
另外,根据其它观点,在本发明中提供如下的信息管理系统。
本发明的信息管理系统具备:编码单元,其至少根据信息置换型变换功能对由包含文本文件、图形文件、执行文件(程序)的各种文件构成的原文件进行编码,生成加密文件;保存加密文件和编码初始处理前的原文件的数据保存存储器;以及信息管理单元,其在有将编码初始处理前的原文件移动或复制到外部的其它记录装置(计算机或外部记录装置等)的请求时,通过编码单元将编码初始处理前的原文件编码为加密文件,并移动或复制到其它记录装置中。
在上述结构中,在将编码初始处理前的原文件移动或复制到外部的其它记录装置的请求中,在指定了移动目的地或复制目的地的时刻,将编码初始处理前的原文件编码为加密文件。
另外,根据其它的观点,在本发明中提供如下的信息管理方法及装置。
本发明的信息管理方法是一种在信息管理系统中执行的信息管理方法,该信息管理系统在基于信息管理文件中所准备的控制用结构要素的控制下,通过编码单元或解码单元在原文件和加密文件之间进行编码或解码,该信息管理方法中,准备如MAC地址、基板序列号码等计算机识别号码,将计算机识别号码附注到加密文件、编码单元的编码用对应表以及解码单元的解码用对应表中的每一个上,当附注在编码用对应表中的计算机识别号码和附注在解码用对应表中的计算机对应表满足核对为一致的条件时,允许加密文件的解码处理,由此不需要在通常加密中所需的口令。
本发明的信息管理装置是一种在信息管理系统中使用的信息管理装置,该信息管理系统在基于信息管理文件中所准备的控制用结构要素的控制下,通过编码单元或解码单元在原文件和加密文件之间进行编码或解码,该信息管理装置中,准备如MAC地址、电子线路板序列号码等计算机识别号码,并具备如下单元:将计算机识别号码附注到加密文件、编码单元的编码用对应表以及解码单元的解码用对应表中的每一个上的单元;以及当附注在编码用对应表中的计算机识别号码和附注在解码用对应表中的计算机对应表满足核对为一致的条件时,允许加密文件的解码处理的单元,由此,不需要在通常的加密中所需的口令。
通过使用本发明的信息管理系统,更详细地讲能够实现如下结构:
(1)按照信息管理系统(该信息管理系统包含安装在机械或装置中的文件、数据等的信息管理系统)中的附注事项的附注条件(可否打印),将信息管理系统作为打印机装置的例子,通过打印机装置内置的计算机,打印机内部的信息管理系统在不允许打印时,仅允许打印彩色文件(解码后打印),拒绝打印显示文件/原文件。
(2)打印机内部的信息管理系统,按照彩色文件的附注事项的附注条件(打印条件),自动地进行彩色文件打印的附带条件的执行控制。所谓附注条件(打印条件)根据装置的使用、应该实现的目的来设定内容,在本例中设定打印范围(页)、打印份数以及竖向横向打印等。
(3)在信息管理文件的控制下,在通过彩色密钥等在原文件和加密文件之间进行编码/解码的信息管理系统中,按照信息管理系统的附注事项的附注条件(可否打印),通过打印机内置计算机,打印机内部的信息管理系统,在不允许打印时,仅允许打印加密文件(解码后打印),拒绝打印显示文件/原文件。
(4)在信息管理文件的控制下,通过彩色密钥等在原文件和加密文件之间进行编码/解码的信息管理系统,按照附注事项的附注条件(可否打印),在不允许打印时,对打印机驱动程序进行编码(冻结),使得无法打印显示文件。
(5)信息管理系统按照附注事项的附注条件,自动地进行原文件的编码的附带条件的执行控制。上述的附注条件,是编码的可否、期间、时间、期限、范围、执行次数等,以及其他在管理上必要的事项的限制。
(6)信息管理系统按照附注事项的附注条件,自动地进行显示文件的编码的附带条件的执行控制。上述的附注条件是编码的可否、期间、时间、期限、范围、执行次数等,以及其他在管理上必要的事项的限制。
(7)信息管理系统按照附注事项的附注条件,自动地进行彩色文件的解码(再生)的附带条件的执行控制。所谓上述的附注条件是解码的可否、期间、时间、期限、范围、执行次数等,以及其他在管理上必要的限制事项。
(8)信息管理系统按照附注在彩色文件上的附注事项的附注条件,对将原曲、视频进行编码而得的彩色文件的解码(再生)自动地进行附带条件的执行控制。所谓上述的附注条件是:针对非正规的文件下载,复制的文件的某种制约/一曲·前奏·一小节再生等,正当手续的督促、有偿、无偿的时间、范围的限定、使用者的确定(装置的特定装置固有的识别码)、商业广告的显示以及其他指南。
(9)信息管理系统按照附注在彩色文件中的附注事项的附注条件,对将下载用的原文件进行编码而得的彩色文件的解码(再生)自动地进行附带条件的执行控制。上述的附注条件为如下结构:在PC/便携式电话机的识别号码不明或大部分不明时,能够设置使用限制,在初始时进行文件的再生,与正规手续、扩大销路密切相连。
(10)信息管理系统按照附注事项的附注条件(所登录的外部记录装置识别号码列表),对外部记录装置识别号码进行核对检查,如果一致就允许使用,不一致就显示“不允许使用”的消息画面,无法进行进一步的PC画面操作,由此禁止通过外部记录装置将文件信息带出。
(11)在对装置的内部软件及内部系统中,根据高度地阻止第三者的介入的机密目的,在附注条件的可否中将不允许的执行设定为条件,由此拒绝执行原文件。能够实现编码文件的解码自动化。
(12)信息管理系统能够根据信息管理文件的文件双重管理表,通过原文件名访问彩色文件,实现对记录装置的彩色文件的集中管理的机密保管。
(13)信息管理文件的文件双重管理表是针对原文件名,彩色文件识别号码和存储文件夹名(文件夹所在路径)对应的结构,当指定原文件名时,能够根据存储文件夹名(文件夹所在路径)和彩色文件识别号码访问硬盘中保管的该彩色文件。彩色文件是根据原文件进行彩色加密(编码)而得的实体文件,信息不会被偷看。另一方面,原文件本身在进行彩色加密后,自动被删除而不存在,第三者不能直接地带到外部。根据彩色文件和对应表来生成原文件。
(14)彩色文件识别号码是不能联想到原文件名的数字,彩色文件本身是隐藏文件,存储文件夹也是隐藏文件夹,是无法搜查到与原文件对应的彩色文件的结构。
(15)信息管理系统在初始处理时,对原文件进行彩色加密(编码),生成彩色文件,并自动将原文件从记录装置中删除,仅将根据文件双重管理表加密后的彩色文件保管在记录装置中。由此防止原文件的未加工信息的外泄。即使彩色加密后的彩色文件外泄,由于没有ONC对应表也无法进行解码,所以信息不会被偷看。
(16)信息管理系统,在通过初始处理后的正常运行时对记录装置的彩色文件进行解码/编码,能够对显示文件进行编辑的结构中,根据文件双重管理表,进行记录装置的彩色文件的集中管理的机密保管。由此防止原文件的未加工信息外泄。即使彩色加密后的彩色文件外泄,由于没有ONC对应表也无法进行解码,所以信息不会被偷看。
(17)信息管理系统根据信息管理文件的组织部门表/组织级别表,按组织部门分类/按组织级别分类地进行彩色文件的解码/编码,还能够对安全管理(防止信息外泄)的划分进行细化、严格化。
(18)信息管理系统,根据通过信息管理文件的组织部门表/组织级别表构成的、按组织部门分类的/按组织级别分类的ONC对应表,在初始时将原文件进行彩色加密(编码),生成按组织部门分类/按组织级别分类的彩色文件,在正常运行周期中对按组织部门分类/按组织级别分类的彩色文件进行解码/编码。
(19)信息管理系统根据只能按组织部门分类/按组织级别分类使用的ONC对应表,在初始处理时对原文件进行彩色加密(编码),生成按组织部门分类/按组织级别分类的彩色文件,在正常运行处理过程的周期中,对来自记录装置的按组织部门分类/按组织级别分类的彩色文件进行解码/编辑/编码,并将按组织部门分类/按组织级别分类的彩色文件保存在记录装置中,在使用PC等的内部仅使加密后的按组织部门分类/按组织级别分类的彩色文件循环,并进行按组织部门分类/按组织级别分类地划分的彩色文件的安全管理(防止信息外泄)。
(20)按组织部门分类/按组织级别分类的彩色文件,在被解码为显示文件时,限定显示文件的使用范围。显示文件的使用范围是能够进行文件操作(阅览、生成、编辑、删除、复制以及转发)的可公开的文件区域。
(21)组织级别表,是许可表示组织中的指挥命令系统的结构关系的各级别使用的ONC对应表和彩色文件(多个)的索引(识别号码ID)的表。
(22)组织部门表,是许可表示组织中的指挥命令系统的结构关系的各部门使用的ONC对应表和彩色文件(多个)的索引(识别号码ID)的表。
另外,如下所示那样构成本发明的加密方法及程序。
一种加密方法,其具备:第一步骤,从任意指定的密钥图像中提取预定的位串;第二步骤,使用位串生成第一随机数数组,对第一随机数数组重复使用散列函数(Hash Function),生成第一密钥;以及第三步骤,将第一密钥、另外所准备的被加密数据以及已知的用于加密的处理方法进行组合,生成与被加密数据有关的加密文件。
在上述的加密方法中,第三步骤包含如下步骤:使用第一密钥生成第二密钥;对被加密数据使用散列函数生成文件密钥;使用文件密钥生成第三随机数数组;通过第三随机数数组对第二密钥进行改组(shuffle),生成第三密钥;以及以位为单位通过第三密钥对被加密数据实施异或处理,生成加密文件。
在上述的加密方法中,第三步骤包含如下步骤:使用第一密钥生成第二密钥;对被加密数据使用散列函数,生成文件密钥;使用文件密钥生成第三随机数数组;通过第三随机数数组对第二密钥进行改组,生成第三密钥;以及将第三密钥作为分组加密的密钥来使用,根据分组加密从被加密数据生成加密文件。
另外,加密程序是一种使计算机实现加密装置的加密程序,是通过该加密装置使上述加密方法在该计算机上执行的程序。
本发明的信息管理系统具有如下效果。
(1)通过信息管理系统,将在信息管理文件的控制下工作、对原文件进行彩色加密(编码)/解码作为基本功能,能够通过文件操作的限制,实现完全防止文件信息的外泄的信息管理系统综合化环境。
(2)通过信息管理系统,在嵌入在系统执行文件中的PC识别号码等与固有地赋予该使用PC等的PC识别号码等(LAN卡的MAC地址、主板的序列号码、CPU ID、BIOS的序列号码、以及硬盘的序列号码等)之间进行核对检查,如果一致就启动,不一致就不启动,能够防止软件的非法使用。
(3)信息管理文件由ONC对应表识别号码表(或列表)、组织部门/级别管理表、文件双重管理表、附注事项、外部记录装置识别号码表构成,所以通过有组织地进行文件信息本体和文件的出入口的安全管理的上述结构,能够实现完全防止文件信息的信息外泄的信息管理系统综合化环境。
(4)在组织中,能够在管理者的集中管理下控制计算机上软件等。使用者能够自由地生成、编辑、删除、复制以及转发(包含附加文件),但是能够防止信息管理系统管理者任意对计算机的许可功能/硬件的使用限制进行变更。
(5)嵌入了病毒的文件也被彩色文件化,侵害目标文件被编码、彩色文件化。因为彩色文件是根据对应表进行变更的结构,所以不影响记录的变更。因此影响仅限于本系统上的该文件。通过彩色文件和CPU的功能使本信息管理系统进行工作,构成防止文件外泄/阻碍的功能。因此,有限定受病毒损害的效果,另外,因为将该文件被编码为彩色文件,所以有封锁效果、能够进行删除、捕捉以及分析等效果。
(6)能够防止由于作业失误而导致的删除、故意行为而引起的删除等。该功能的实现是基于使用彩色文件,设为彩色文件识别码和文件名的双重构造(识别码的双层化或双重化)。
(7)不能复制在监视器等显示设备中所显示的信息。即使试图通过鼠标拖动&粘贴来复制监视器上正在显示的文件,在将所复制的文件转发到其他的地方时,被编码为彩色文件而变更,并且具有复制介质、BAIOS管理,限制周边装置的使用因此无法复制。由此来阻止信息外泄。
(8)能够保持及保护高度机密的装置的系统、数据、文件等信息的安全性,还不需要HDD等存储器中的数据删除后的复制阻止的处理。
通过与下述附图相关的优选实施例的如下技术,本发明的上述目的以及特征变得明了。
附图说明
图1是表示应用了本发明的信息管理系统的计算机系统的硬件结构的结构图。
图2是更详细地表示在应用了本发明的信息管理系统的计算机系统的硬件结构中数据保存存储器部分的结构图。
图3是表示本发明的信息管理系统的结构的框图。
图4是表示信息管理系统中关于显示软件进行正常的运行处理的结构的图。
图5是表示信息管理系统中关于AP软件进行正常的运行处理的结构的图。
图6是表示信息管理系统的文件结构例的图表(表)。
图7是表示文件名双重管理表的内容例的图表(表)。
图8是表示级别表的内容例的图表(表)。
图9是表示组织部门表的内容例的图表(表)。
图10A是表示对象/彩色对应表等的内容例的图表(表)。
图10B是表示对象/彩色数值对应表等的内容例的图表(表)。
图10C是表示彩色/彩色数值对应表等的内容例的图表(表)。
图11是表示附加在信息管理系统中的信息管理文件中的附注事项的结构图。
图12是表示附加在信息管理系统中的ONC对应表中的附注事项的结构图。
图13是表示附加在信息管理系统中的彩色文件中的附注事项的结构图。
图14是表示附加在信息管理文件中的附注事项的内容例的图表(表)。
图15是表示附加在ONC对应表中的附注事项的内容例的图表(表)。
图16是表示附加在彩色文件中的附注事项的内容例的图表(表)。
图17是用于说明初始处理的动作例的结构图。
图18是表示初始处理的动作例中的文件的流向的图。
图19是用于说明正常的运行处理的动作例的结构图。
图20是表示正常的运行处理中的文件的流向的图。
图21是表示使用了文件双重管理表的正常的运行处理中的文件的流向的图。
图22是用于说明按级别分类的使用范围的限制的图。
图23是用于说明按级别区分的文件的结构的图。
图24是说明组织部门表的例子的图。
图25是表示使用按级别分类的ONC对应表等进行初始处理的文件的流向的图。
图26是表示使用按级别分类的ONC对应表等进行正常的运行处理的文件的流向的图。
图27是表示使用按组织部门分类的ONC对应表等进行初始处理的文件的流向的图。
图28是表示使用按组织部门分类的ONC对应表等进行正常的运行处理的文件的流向的图。
图29是表示初始处理的动作的流程图。
图30是表示正常的运行处理的动作的流程图。
图31A是表示基于附注事项/附带条件的执行控制的正常的运行处理的动作的前半部分的流程图。
图31B是表示基于附注事项/附带条件的执行控制的正常的运行处理的动作的后半部分的流程图。
图32A是表示使用文件双重管理的正常的运行处理的动作的前半部分的流程图。
图32B是表示使用文件双重管理的正常的运行处理的动作的后半部分的流程图。
图33是对彩色加密处理(算法)的流程进行图解的图。
图34是对密钥的生成方法进行图解的图。
图35A是表示使用密钥及分组加密(函数)E进行加密的情况的图。
图35B是表示使用密钥及分组加密(函数)E-1进行解码的情况的图。
图36A是表示使用了密钥图像的加密中的服务器和客户机的关系的图。
图36B是表示使用了密钥图像的解码中的服务器和客户机的关系的图。
具体实施方式
以下参照附图对本发明的优选实施例进行说明。
图1表示实现本发明的信息管理系统的计算机的装置结构(计算机系统)。另外,在该计算机中,作为前提,代表性地安装有实施使用了彩色(或者包含所谓彩色码)的加密方法(编码方法)的装置结构(加密装置)。图2表示在该计算机的硬件结构中,对外部记录装置等赋予的序列号码的关系。
另外,加密(编码)中使用的单元/要素,在本实施例中代表性地通过使用了“彩色”的例子来说明,但是并不限于“彩色”,也可以使用实质上具有同等功能的其它的单元/要素。
图1等表示以计算机网络为基础的、封闭的计算机系统(计算机封闭系统(Computer Closed System))中的一个计算机(或一部分计算机系统)10。计算机10具备经由总线11相互连接的CPU(中央处理装置)12、存储器(包含通常的存储器、工作存储器或临时作业区域用存储器)13、输入输出控制部(输入输出控制系统、BIOS)14。而且,在输入输出控制部14上连接有作为数据保存存储器的硬盘(HD)21及外部记录装置31、作为输出装置的例如显示器22、作为输入装置的例如键盘23、作为输出装置的打印机24、照相机(便携式、数字照相机、固定式)25、用于经由网络在与外部装置之间进行信号收发(通信)的因特网接口(因特网I/F)26。
另外,因特网接口26一般情况下也可以是通信部。“通信”是包含通过广播、通信卫星进行的信号收发的概念。
关于上述硬盘(HD)21,如图2所示那样有内置HD21A、外接HD21B。内置HD21A、外接HD21B统称为硬盘21。
作为上述的外部记录装置31的种类,如图2所示,为USB存储器31A,软盘(FD)、光盘(CD)、DVD等31B。
这些要素21~25经由输入输出控制部14及总线11与CPU12之间进行数据的收发。在此,CPU是广义的包含处理器、微处理器、微型计算机以及DSP的概念。
外部装置至少是一台其它计算机(计算机系统)27。在计算机10和其它计算机27之间能够进行通信,代表性的是能够经由因特网或其它LAN等通信线路28进行与文本文件、图形文件、执行文件(包含各种程序)以及其它各种数据等数据/信息有关的收发。
在上述结构中,存储器13是主存储器,包含临时保存通过CPU12进行运算处理后的数据或继续运算处理的数据的工作存储器。硬盘21(内置HD21A、外接HD21B)是用于保存通过CPU12进行运算处理而生成、临时保存在存储器13中的数据的保存存储器。另外,外部记录装置31是外部存储器,主要作为便携式的保存存储器来起作用。
另外,众所周知,上述的计算机10是作为通用设备的个人计算机(PC)或其它的服务器等计算机、或作为专用设备的计算机。后者作为专用设备的计算机是将上述CPU12内置的智能设备,例如包含CPU12的固定式或便携式的游戏设备、便携式电话机、智能电话机等,是面向特定用途的设备。在作为这样的专用设备的计算机的情况下,与上述的外部记录装置31有关的装备根据装置的条件受到制约,例如作为保存存储器,使用周知的半导体存储器(RAM、ROM)。在以下的实施例中,通过“PC”的例子对计算机10进行说明。
在上述的系统结构中,如图2所示那样,对于能够对计算机10自由地进行安装并解除其安装的外接HD21B和USB存储器31A的每一个赋予固有的“序列号码”21B-1,31A-1,对FD等外部记录装置31B赋予固有的“识别号码”31B-1。在图2中,在将具有在计算机10等中已登录的序列号码的USB存储器31A、或具有已登录的识别号码的外部记录装置31B安装到计算机10上时,通过计算机10接受其连接及信息的收发。此时,所谓“已登录”包含事先登录及连接时的新登录。另外,在将具有未在计算机10等中登录的序列号码的USB存储器等、或具有未登录的识别号码的外部记录装置等安装在计算机10上时,计算机10拒绝其连接。
图3表示在具有图1及图2所示的硬件结构的计算机10中,其主要部分的硬件结构和其主要部分的功能结构。
在图3中,方框10指上述的计算机(计算机系统)。在存储器13的方框内表示本实施例的信息管理系统32和信息管理文件33。
信息管理系统32是通过进行后述的具有本发明特征的信息管理(通过加密进行的信息管理)的程序来实现功能的系统部分。对该信息管理系统32附加了固有的“识别号码”32-1。关于计算机10,在本实施例中特别通过个人计算机(PC)的例子进行说明,因此该识别号码32-1是“PC识别号码”。
另外,作为上述的“PC识别号码”32-1的例子,一般为MAC地址、主板序列号码、CPU ID、BIOS序列号码以及硬盘序列号码等。
信息管理文件33是包含在信息管理系统32针对所选择的管理对象的文件等进行所请求的必要的处理时、给出该处理所需的条件的各种数据的文件。信息管理系统32从信息管理文件33中取得处理所需的数据。
作为构成计算机10的硬件要素,表示了上述的CPU12、存储器13、输入输出控制系统(BIOS)14,还表示了LAN卡34和主板35。
这些硬件要素中,对CPU12赋予“CPU ID”12-1,对LAN卡34赋予“MAC地址”34-1,对输入输出控制系统14赋予“序列号码”14-1,对主板35赋予“序列号码”35-1。
关于计算机(PC)10中的硬件要素,CPU12的CPU ID12-1、存储器13内的信息管理系统32的PC识别号码32-1、LAN卡34的MAC地址34-1、输入输出控制系统14的序列号码14-1,主板35的序列号码35-1是用于确定计算机10的识别号码,一般统称为“计算机识别号码”。
在图3所示的计算机10的结构中,事先在信息管理系统32、即在进行信息管理的系统执行文件中所嵌入的PC识别号码32-1和、对使用的计算机10赋予的上述的计算机识别号码(PC识别号码:CPU ID12-1等)之间进行核对。在PC识别号码和计算机识别号码(PC识别号码)一致的条件下启动信息管理系统32。反之,在不一致时不启动信息管理系统32。由此防止软件的非法使用。
接着,参照图4和图5,对信息管理系统32的动作例(实现的功能结构)进行说明。
该动作例是在最初进行将作为原文件的计算机对象编码为彩色文件的初始处理,在该初始处理后的正常的运行处理的周期中的动作例。
图4表示对文本文件或图形文件等通常的文件(显示文件)进行编辑等时的动作例。在此,“编辑”是包含“拒绝编辑”的概念。对于显示文件的编辑,认可根据显示内容的访问,但是不认可与本来的制作者的意图相反的故意或恶意的第三者进行的编辑。通过基于后述的信息管理文件中包含的“附注事项”的控制来设定所述的“拒绝编辑”。该编辑的例子,例如是主页(浏览器的显示画面)、显示/阅览画面(阅读器的显示画面)的例子等,作为防止画面截取(capture)、防止针对画面内容的恶意的篡改/变更等的对策,为图14所示的“可否变更”、图16所示的“附注条件”中的“无法变换”等。
另外,图5表示执行应用程序(AP(Application)软件、执行文件)时的动作例。
另外,在图4和图5中为了便于说明,作为在信息管理系统32上生成的处理(编辑、执行等)的对象,分开表示了显示文件43和AP软件46,但是在本实施例的说明中都包含在作为计算机对象的原文件中。在图11以后的说明中,作为代表通过“显示文件43”的例子进行说明,但是在本发明中,在文件的概念中包含通常的文件和执行文件,因此通过与“显示文件”有关的说明也一起包含执行文件(AP软件)的说明。
在上文中,原文件也可以是由AP软件和通过该AP软件生成/编辑的文本等数据构成的文件。此时,文本文件等和与AP软件有关的执行文件成为一体的文件成为原文件,将该原文件编码为一个彩色文件。因此,将该彩色文件解码后生成的上述的“显示文件43”相当于文本文件等和与AP软件有关的执行文件成为一体的上述原文件。
另外,关于上述的“初始处理”的内容,在后面参照图17、图18及图29进行说明。
在图4和图5所示的信息管理系统32中,对该信息管理系统32赋予的PC识别号码32-1与对计算机10赋予的PC识别号码一致,因此能够合法地启动并进行动作。
对图4进行说明。图4中表示信息管理文件33的内部结构、信息管理系统32的内部结构以及硬盘21的内部结构。将信息管理的处理内容作为动作例来表示信息管理系统32的内部结构。
在硬盘21的内部作为一个例子保存了大量(或多个)彩色文件41。在该实施例的情况下,彩色文件41是使用预先另外准备的ONC对应表或彩色密钥、或ONC对应表和彩色密钥从原文件编码(加密)而得的。关于编码(加密)的方法和原文件在后面将进行说明。另外,编码(加密)的方法并不仅限于使用彩色的方法。
作为硬盘21内的彩色文件的保存方法,可以为隐藏文件夹形式,也可以为隐藏文件形式。在图4中,在结构上表示如下的动作状态:信息管理系统32将在硬盘21内所保存的大量的彩色文件中的任意一个彩色文件、特别是通常的文本文件等显示文件取出,并通过存储器13在信息管理系统32上对其进行编辑处理,并且表示了数据流向。
从硬盘21的大量的彩色文件41中取出一个彩色文件41A(步骤S11),并取入到信息管理系统32中。该彩色文件41A的加密前的原文件的内容是文本文件等。
在信息管理系统32中,在存储器13上根据通过解码单元42进行的解码处理将所取出的彩色文件41A变换为作为原文件的显示文件43。以进行编辑处理的方式在存储器13上处理显示文件43。当作为目标的处理结束时,根据通过编码单元44进行的编码处理(解码处理),再次将显示文件43变换为彩色文件41A。编码后的彩色文件41A,其内容被更新。然后,将该彩色文件41A保存在硬盘21的彩色文件41中(步骤S12)。
在此,对编码(加密)方法和原文件进行说明。
首先,对“原文件”进行一般说明。在此,所谓“原文件”,是在通常的计算机上或经由计算机处理的对象(数据、信息、程序、装置驱动文件、广播等的媒体的内容),是计算机对象。计算机对象是“将计算机的内部或经由计算机处理的文字(文本)、符号、图形、公式、图像、视频(动态图像)、声音等的各个数据、信息、程序(执行文件、软件)、应用软件和由应用软件处理的数据一体地组合而得的对象”。
另外,计算机对象是也能够在计算机10的周边装置、关联的各种装置、或通过通信线路连接的多个计算机构成的计算机系统等中处理的对象。
接着,对“编码(加密)”的方法进行说明。在本实施例中,作为代表,使用彩色进行编码(加密)。
在使用彩色的编码方法中,通过“彩色”或“与彩色有关的数据”来表现。表示该编码后的内容的彩色数据是用于表示RGB或CMYK等彩色的数据。如前所述,在硬盘21中将彩色数据以彩色文件41的形式进行保存。以下,彩色数据和彩色文件是一个意思。
在此,所谓“彩色”,表示能够在计算机内作为数据处理、并且能够在其显示器的画面上显示的数百万以上的颜色。该“彩色”原则上是常人基于可见光通过其视觉识别的物理存在。如果将该彩色显示在计算机10的显示器22的画面上,则彩色在画面上作为基于颜色的组合的显示物、即“彩色码”的图像,被人的视觉识别。
另外,上述的“彩色数据”是“彩色数字值”。该“彩色数字值”是依存于彩色的属性的数值,是在计算机上将彩色作为数据进行处理时分配的数字数值。
通过编码单元(变换部)44将计算机对象(原文件)变换为彩色数据(彩色文件)。编码单元(变换部)的变换功能具有“信息变换型的变换功能”和“信息置换型的变换功能”两种类型的变换功能。选择性地使用两种类型的变换功能。
假定当通过变换部33的信息变换/信息置换的功能(信息变换功能或信息置换功能)、即“彩色编码”的功能所生成的上述彩色数据显示在显示器22的画面上时,能够显示特定的彩色码图像。在此,“彩色码图像”与“彩色图像”意思相同。关于彩色数据,其自身在计算机10的硬盘21上形成上述的彩色文件41。
如上所述,通过编码单元44将计算机对象(原文件)变换为彩色文件41。
在上述中,计算机对象(原文件)与彩色文件为对应的关系。通过编码单元44的信息变换/信息置换功能,将计算机对象(原文件)的每一个与彩色文件(彩色数据)的每一个对应起来。
编码单元44的“信息变换/信息置换”的功能由通常意义的“信息变换(变换)”功能和简单的“信息置换(置换)”功能构成。信息置换功能也可以为代替功能。关于编码单元44的变换功能,是“信息变换”还是“信息置换”,根据计算机对象的内容来决定。例如对字节数据的文本数据等进行信息置换处理,对二进制数据的压缩数据或程序等进行信息变换处理。但是,对字节数据能够进行信息变换处理和信息置换处理,而对二进制数据只能进行信息变换处理。实际上,“信息变换”和“信息置换”根据计算机对象而不同,但是作为编码单元44的信息变换/信息置换的功能,被统一进行处理。
相反,当通过解码单元(逆变换部)42对彩色文件41进行变换时,恢复为计算机对象即原文件。
上述的编码单元44如后述那样,根据使用了在信息管理文件33中所准备的彩色变换表(ONC对应关系表(ON对应关系、NC对应关系、CO对应关系中的至少某一个)、或置换程序)、或彩色变换密钥(彩色密钥、或编码(加密)程序)的处理,实现“信息变换/信息置换”的功能。另外,“彩色变换表”广义上来讲也是“彩色密钥”。
上述的“O”是计算机对象,“N”是彩色数值,“C”表示彩色。
另外,解码单元42同样根据使用了在信息管理文件33中所准备的彩色逆变换表(ONC对应关系表(ON对应关系、NC对应关系、CO对应关系中的至少某一个)、或置换程序)、或彩色变换密钥(彩色加密解除密钥)的处理,实现解码(逆变换)功能。
彩色逆变换表是将上述的彩色变换表逆向使用的表,作为对应表,仅将变换源和变换目标进行替换,可以说实质上是相同的表。
当通过编码单元44将计算机对象(原文件)变换为彩色文件41时,无法根据该彩色文件41直接识别并获知原计算机对象的内容。在要将彩色文件41作为计算机对象(原文件)来识别时,需要使用解码单元42来复原。但是在计算机10上,仅是在信息管理系统32上。在硬盘21等中保存的状态下,始终是彩色文件41的形式,不存在原文件即计算机对象。由此,能够可靠地进行计算机10内的硬盘21等中存储的数据、信息、程序等的隐匿或保护。
接下来,再次返回到图4,对信息管理文件33的内容进行说明。在信息管理文件33中,作为信息,在本实施例的情况下至少包含“ONC对应表识别号码表”、“彩色密钥表(或彩色加密密钥表)”、“组织部门/级别管理表”、“文件双重管理表”、“附注事项”、“外部记录装置识别号码表”。另外,ONC对应表识别号码表中记载的与对应的多个ONC对应表有关的信息、以及在彩色密钥表中记载的与对应的多个彩色密钥有关的信息等,被保存在信息管理文件33或硬盘21等中。另外,作为“彩色密钥”的一个例子,在现行文件中能够表现成“密钥图像”。
在图4所示的信息管理系统42中的处理流程中,在解码单元42和编码单元44的每一个中,使用从信息管理文件33提供的“ONC对应表”及“彩色密钥”45。
接着对图5进行说明。在图5中,在信息管理系统32中处理的对象是AP软件(执行文件、应用程序),在进行程序执行处理方面有特征。其它结构等与通过图4所说明的内容相同。因此,关于图5所示的要素,对与通过图4所说明的要素相同的要素赋予相同的符号,并省略其说明。
另外,在图4所示的信息管理系统32的结构中,在未对信息管理系统32赋予PC识别号码32-1情况下,如下那样进行处理。
如所述那样,对信息管理系统32赋予的PC识别号码32-1是用于许可通过计算机10进行的合法的启动的条件。当在信息管理系统32中未在其系统执行文件中嵌入PC识别号码32-1时,无法通过计算机10启动。
即,当在信息管理系统32中未嵌入PC识别号码32-1时,不从信息管理文件33提供“ONC对应表”及“彩色密钥”45,无法实现解码单元42及编码单元44。因此,即使假设从硬盘21中取出了彩色文件41A(步骤S11),例如也不能发生此后的显示文件43的编辑、彩色文件41A的更新、更新后的彩色文件41A的保存(步骤S12)这样的处理过程。
图6表示上述的信息管理文件33的内容、即文件结构等。信息管理系统32的功能如图6所示那样,至少是“执行编码/解码”、“管理文件”、“限制文件操作”、“禁止文件信息带出”的四个功能。
通过“执行编码/解码”功能实现上述的编码单元44和解码单元42。在“执行编码/解码”的功能中,文件结构是“ONC对应表识别号码表”、“组织部门表”和“组织级别表”。
ONC对应表识别号码表的实体文件是“ONC对应表”。ONC对应表如上所述是彩色变换表,是ONC对应关系表(ON对应关系、NC对应关系、CO对应关系中的至少某一个)或置换程序。另外,ONC对应表在广义概念上包含彩色变换密钥(彩色密钥、或编码(加密)程序)。并且在“ONC对应表”中也包含用于解码的逆变换的内容。
另外,“组织部门表”的实体文件是“按部门分类的ONC对应表”、“组织级别表”的实体文件是“按级别分类的ONC对应表”。图9表示“组织部门表”中的“按部门分类的ONC对应表”的一个例子。通过该组织部门表,根据组织部门的各个阶级(等级)来显示“ONC对应表识别号码”和“彩色文件识别号码列表”。另外,图8表示“组织级别表”中的“按级别分类的ONC对应表”的一个例子。通过该组织级别表,根据级别来表示“ONC对应表识别号码”和“彩色文件识别号码列表”。
在图8和图9所示的表中,“ONC对应表识别号码”的项目中所记载的各内容为ONC对应表的操作对象,“彩色文件识别号码列表”的项目所表示的各内容为彩色文件的操作(读入、保存、删除、复制、移动等”的对象。
在图6所示的表中,根据信息管理文件结构的各个的内容,记载了“安全性概要”。
在图6所示的表中,在“文件管理”的功能中,文件结构是“文件名双重管理表”和“带附注事项的文件”。在“实体文件”中包含“彩色文件”和“原文件”。
“文件名双重管理表”的实体文件是“彩色文件”。图7表示“文件名双重管理表”的一个例子。根据该表,针对原文件1~n,通过“彩色文件识别号码”的项目与彩色文件ID1~IDn对应起来,通过“存储文件夹名(路径)”的项目与各彩色文件的存储文件夹名对应起来。彩色文件ID1~IDn的每一个成为彩色文件的操作对象。
另外,在“安全性概要”中记载了“拒绝文件的输入/保存”。其意图是,在有时严重的文件或装置管理需要的文件的情况下,还控制或限制彩色文件以外的原文件的输入,控制其可否。这意味着限定能够输入并保存到本系统中的原文件。换言之,是对原文件附加附注事项,在该附注事项的内容中包含文件的输入/保存的要件,根据是否是已具备了符合所述附注事项的管理事项、处理要件的文件,来判断可否通过本系统进行处理。
在“限制文件操作”的功能中,文件结构是“附注事项(文件操作)”,实体文件是“原文件”、“彩色文件”和“显示文件”。后面参照图11~图17对信息管理文件33等和“附注事项”的关系进行说明。
另外,在“限制文件操作”的“安全性概要”中,在要从外部对本系统输入或保存文件时,限于具备一定条件的文件,判断可否向本系统进行输入/保存,并能够控制输入或保存。其意图在于拒绝向本系统输入/保存恶意的文件。
在“禁止带出文件信息”的功能中,文件结构是“外部记录装置识别号码”。通过计算机10拒绝(reject)未在信息管理系统32中登录的识别号码(序列号码)的外部记录装置。
图10A~图10C表示ONC对应表(或ONC对应关系表)的例子。
图10A表示关于对象/彩色对应表(OC对应表)和对象彩色编辑器的表。图10A所示的表的左栏中,通过“对象/彩色对应表生成”栏表示对象(Oi(i=1~n))和彩色(Ci(i=1~n))的对应关系。通过手动或自动,根据对象分割来生成对象Oi。个数(n)例如最大为65,536个。彩色Ci被分配给彩色部分空间(RGB)。个数(n)例如最大为65,536个。另外,在图10A所示的表的右栏中,通过“对象彩色编辑器”栏表示了设定变更1~m。对象彩色编辑器中的设定变更规则,例如使用随机数、循环移位等。
图10B表示关于对象/彩色数值对应表(ON对应表)和对象彩色数值编辑器的表。在图10B所示的表的左栏中,通过“对象/彩色数值对应表生成”栏来表示对象(Oi(i=1~n))和彩色数值(N:1~n))的对应关系。彩色数值N的最大值为65,536。另外,在图10B所示的表的右栏中,通过“对象彩色数值编辑器”栏来表示设定变更1~m。
图10C表示关于彩色/彩色数值对应表(CN对应表)和彩色/彩色数值编辑器的表。在图10C所示的表的左栏中,通过“彩色/彩色数值对应表生成”栏来表示彩色(Ci(i=1~n))和彩色数值(N:1~n))的对应关系。另外,在图10C所示的表的右栏中,通过“彩色/彩色数值编辑器”栏来表示设定变更1~m。
下面,参照图11~图16对所述的“附注事项”进行说明。图11~图13所示的框图结构与图4所示的框图结构基本相同。对与图4所示的要素相同的要素赋予相同符号,并省略详细说明。在图11~图13的处理中,在取出彩色文件41A,通过存储器13上的信息管理系统32变换为显示文件43来进行编辑时,指定在所述的“附注事项”中包含的某一内容后执行编辑。
另外,在附注事项的编辑中,也能够仅通过显示功能、不包含编辑功能那样来构成。
图11表示将附注事项50A附加到信息管理文件33的结构。在图14中,通过表的形式来表示附加到信息管理文件33中的附加事项50A的内容的例子。在图14所示的表中,附注事项50A的分类为“信息外泄(维护/变更/破坏)”。在该表中,最上面的行中记载有“附注条件”、“附带条件的执行控制”、“对象”、“实施例”的项目,关于在“附注条件”的栏中记载的“PC识别号码的核对”、“可否生成”、“可否删除”、“可否移动(复制)”、“可否转发”、“可否变更”、“可否复制”、“可否转发”、以及“可否打印”的每一个,记载了内容。在“可否变更”中为“否”时,不允许编辑。
另外,在“可否生成”的“附带条件的执行控制”中包含“生成”和“拒绝”,另外,在其“对象”中包含“彩色文件”和“原文件”。在其“实施例”中包含“通过文件的初始化处理拒绝原文件”。
图12表示将附注事项50B附加到ONC对应表45A中的结构。在图15中,通过表的形式来表示附加到ONC对应表45A中的附注事项50B的内容的例子。在图15所示的表中,附加事项50B的分类同样是“信息外泄(维护/变更/破坏)”。在该表中,在最上面的行中记载有“附注条件”、“附带条件的执行控制”、“对象”、以及“实施例”的项目,关于在“附注条件”栏中记载的“PC识别号码的核对、附注事项(一定条件)的核对”、“可否移动”、“可否再移动”、“可否复制”、“可否转发”、“可否打印”的每一个,记载了内容。
在“PC识别号码的核对、附注事项(一定条件)的核对”的内容中,在其“附带条件的执行控制”中包含“解码”和“拒绝”,在“对象”中包含“彩色文件”和“原文件”,而且在“实施例”中包含“拒绝不符合条件的文件”。
在将附注事项附加到上述的ONC对应表的结构中,优选将ONC对应表中的彩色数值作为记录来构成,将相当于附注事项的功能分配给彩色数值记录项目,能够通过具有功能的记录项目实现附注事项。
图13表示将附注事项50C附加到彩色文件41A的结构。在图16中,通过表的形式表示附加到彩色文件41A的附注事项50C的内容的例子。在图16所述的表中,附注事项50C的分类是“信息外泄(维护/变更/破坏)”,“分发”、“非正规文件”、“下载”、“违法复制”以及“下载”。在该表中,在最上面的行中记载有“附注条件”、“附带条件的执行控制”、“对象”、“实施例”的项目,根据在分类中所记载的内容,针对每个项目记载了内容。
另外,作为附注事项而表示的记载内容、附注条件等,根据分类的具体化,进行用于对应的适当变更。
另外,附注事项50C不制约附注事项的内容,而能够根据需要对显示文件等进行设定。
上述的附注事项的附注条件是根据文件的目的来自由地设定内容的结构。并且基于附注事项的附注条件,自动或手动进行控制。另外,在手动进行控制时,在计算机10的显示器22中显示对操作员指示手动操作的消息,操作员根据该指示消息进行必要的手动操作。
接着更详细地说明通过上述硬件结构(计算机10等)、各种功能单元(信息管理系统32、编码单元44、解码单元42等)以及文件(信息管理文件33、彩色文件41等)执行的动作内容。
参照图17、图18、图29,对使用了原文件(计算机对象)的彩色的编码(彩色加密)中的初始处理的动作内容进行说明,该原文件使用了彩色。图17表示硬件结构上的数据的流向、处理的流程,图18特别地表示文件(数据)的流向,图29表示初始处理的流程图。
根据图29表示的流程图进行说明。最初处于通常在计算机10的硬盘21中保存大量(或多个)原文件51的状态。
在步骤S101中,在计算机10上启动信息管理系统32。此时,检查PC识别号码,与其符合时,允许启动/动作。通过由CPU12执行信息管理系统用程序,在存储器13上构筑信息管理系统32。
在接下来的步骤S102中,根据信息管理文件33的内容,使用信息管理系统32的编码功能(编码单元44)。结果是在存储器13中实现编码单元44(在图17和图18中,通过“彩色加密”这样的手段来表示”。
在步骤S103中,根据信息管理文件33的内容来指定ONC对应表/彩色密钥45。该“ONC对应表/彩色密钥45”可以称为“密钥图像”。该“密钥图像”即“ONC对应表/彩色密钥45”相当于所谓口令,为具有本申请发明中的固有的口令的作用的要素。
在接下来的步骤S104中,从在硬盘21中所保存的原文件51中指定要加密的原文件。从硬盘21中取出所指定的原文件51A(图17和图18中的步骤S21)。另外,能够个别地或一起进行原文件的指定/取出。
在步骤S105中,通过编码功能、即彩色加密单元44,将所取出的原文件51A置换或变换为彩色文件41A。在通过彩色加密单元进行的彩色加密处理中,使用ONC对应表和/或彩色密钥45。
在接下来的步骤S106中,将所生成的彩色文件41A保存在硬盘21中(步骤S22)。如此形成大量的彩色文件41的保存区域。
在最后的步骤S107中,关于如上所述生成了彩色文件51A的原文件41A,从硬盘21中自动地删除。
通过上述的初始处理,当在该初始处理后,大量的原文件51全部通过彩色加密(编码或彩色加密单元44)成为彩色文件41时,原文件51全部消失。在硬盘21等保存存储器中,原文件51被自动删除而消失,因此不可能将原文件带到外部。另外,在之后的内容更新等处理中,在计算机10内仅加密后的安全的彩色文件41形成闭环并进行循环,因此能够可靠地防止数据等泄露。
但是,在上述结构中,关于通过初始处理被加密为彩色文件41的原文件51,期望在初始处理后在硬盘21上自动地将该原文件51全部删除,但是也可以根据需要,将该原文件51的一部分或全部保留。此时,在作为数据保存存储器的硬盘21中,在初始处理后,存在原文件51和与各原文件对应的进行了加密的彩色文件41,两个文件并存。这意味着能够任意地进行系统设计。
另外,当然在作为数据保存存储器的硬盘21中,也能够使初始处理前的原文件51和初始处理后的彩色文件41并存。原文件51自身是通过计算机10的通常的功能/动作一个一个生成的,因此在计算机10的硬盘21中,通常初始处理结束后得到的彩色文件41和处于初始处理前的状态的原文件51并存。
另外,经由USB存储器31A等外部记录装置31等将原文件51保存在计算机10的硬盘21中,在该原文件51嵌入有病毒等文件时,进行用于除去病毒的清除处理。即针对嵌入在原文件51内部的文件,在通过初始处理进行编码时,除与本发明有关的文件加密软件以外,进行全部除去的清除处理。
关于上述的清除处理的方式,从控制程序保护的观点出发,研究了除去/删除标记的设定、通过图16说明的附注事项中的“删除的设定”以及通过图14说明的附注条件中的“可否删除”。关于程序(执行文件),除了与本发明有关的文件加密软件以外,全部的程序都被删除。因此,具备仅仅能够输入输出与本发明有关的文件加密软件、并且删除其它程序的功能。另外,通过除去试图从计算机进行外泄的病毒软件,阻止信息的外泄/遗漏。
接下来,参照图19、图20、图30对更新彩色文件41的内容的正常的运行处理的动作内容进行说明。图19表示硬件结构上的数据的流向、处理的流程,图20特别表示文件(数据)的流向,图30表示运行处理的流程图。
根据图30所示的流程图进行说明。因为是初始处理后,所以处于在计算机10的硬盘21中仅保存有大量(或者多个)彩色文件41的状态。
图19所示的结构与图4所示的结构实质上相同,因此对与图4所示的要素相同的要素赋予相同的符号。
在步骤S201中,在计算机10上启动信息管理系统32。此时检查PC识别号码,在与其符合时,允许启动/动作。CPU12通过执行信息管理系统用程序,在存储器13中构筑信息管理系统32。
另外,在检查PC识别号码时,PC识别号码一致的情况下,事先进行所述的清除处理,使病毒软件不启动。
在接下来的步骤S202中,根据信息管理文件33的内容使用信息管理系统32的解码功能(解码单元42)。结果是在存储器13中实现解码单元42。
在步骤S203中,根据信息管理文件33的内容来指定ONC对应表/彩色密钥45。
在接下来的步骤S204中,从在硬盘21中所保存的彩色文件41中指定要更新的彩色文件41A。从硬盘21中取出所指定的彩色文件41A(图19和图20中的步骤S11)。另外,能够个别地或一起指定/取出彩色文件。
在步骤S205中,通过解码功能即解码单元42将所取出的彩色文件41A置换或变换为显示文件43。在通过解码单元42的解码处理中使用ONC对应表和/或彩色密钥45。
在步骤S206中进行显示文件43的编辑作业,更新显示文件43的内容。另外,在该例子中说明显示文件43的例子,但是即使AP软件也一样。
在接下来的步骤S207中,通过编码单元44将通过编辑作业更新后的显示文件43编码为彩色文件41A。
而且,在步骤S208中,将彩色文件41A保存在硬盘21中(步骤S12)。
在上述中,计算机对象以彩色文件41的形式保存在硬盘21中,当更新内容时,通过信息管理系统32仅在存储器13上作为显示文件43来处理,执行编辑作业。此时,作为编辑对象也只是成为显示文件43,而不是原文件。所谓“显示文件”表示能够将内容显示在显示器22上、使用键盘23等进行编辑的文件。
如图6所示那样,能够在编辑作业中进行生成、变更、删除,但是如图14所示那样根据信息管理文件、附注条件的变更可否,在不允许变更时,不能通过编辑来变更文件。成为能够访问通过显示文件表示的访问点来显示链接项目,但是无法通过第三者进行显示文件(例如主页等)的变更(恶意的对主页的篡改/变更)的结构。
通过上述的正常的运行处理的动作,显示文件43仅存在于作为一次作业区域的存储器13中,不能在这以外的所有的存储区域或记录区域中存在。显示文件43是存储器13上的易失性文件。另外,关于这样的显示文件43的操作,关于“保存”成为总是自动删除原文件的机制。另外,关于“打印、转发”,成为被设定为停止模式,通过输入口令来解除该模式的机制。
另外,打印机通过该装置识别号码或附注事项的附注,也能够停止使用、或者进行解码打印。由此,限制性地使用打印机的功能。在附注事项的附注条件中,例如在打印条件为“不许打印”时,拒绝打印输出根据彩色文件进行解码而得的显示文件,另外,在打印条件为“允许打印”时,允许打印输出该显示文件。另外,在该打印条件中能够包含打印范围、打印份数、竖向横向打印等。
另外,将在硬盘21中保存的内容保存到USB存储器31A等中进行随身携带,即使由于某种原因导致丢失了该USB存储器31A等,由于其他人没有ONC对应表无法解码,因此极为安全。
参照图31A和图31B来说明图30所示的表示正常的运行处理的动作内容的流程图的变形例。图31A的流程图和图31B的流程图是作为整体将一个流程图分开来显示而得的流程图。
图31A和图31B的流程图表示使用在信息管理文件33中所准备的附注事项时的正常的运行处理的动作内容。在图31A和图31B的流程图中,对与通过图30的流程图所说明的步骤相同的步骤赋予相同符号,并省略其说明。此时,步骤S201、S202、S203、S204、S206以及S208相同。
在步骤S204之后执行步骤S301。在该步骤S301中,从所指定的彩色文件中取出对该彩色文件赋予的“附注事项”。
在接下来的步骤S302中,按照所取出的“附注事项”的附注条件来进行附带条件的执行控制。步骤S302的具体内容,例如在关于解码为“否”时结束,在为“是”时执行解码功能,并取出所指定的彩色文件,再生显示文件。
在与显示文件的编辑等相关的步骤S206之后,执行步骤S303。在步骤S303中,按照所取出的“附注事项”的附注条件,进行附带条件的执行控制。步骤S303的具体内容,例如在关于编码为“否”时结束处理,在为“是”时执行编码功能,通过编码功能将编辑后的显示文件编码为彩色文件。
最后,再次将内容已被更新的彩色文件保存在硬盘21中(步骤S208)。
接着,参照图21~图28、图32A、图32B,对更新彩色文件41的内容的正常的运行处理的动作内容、即使用在信息管理文件33中所准备的文件双重管理表、组织部门/级别管理表等时的动作内容进行说明。图21表示文件(数据)的流向,图32A、图32B表示运行处理的流程图。图32A的流程图和图32B的流程图是作为整体将一个流程图分开来表示的流程图。
在图21中表示进行如下的处理流程:从在硬盘21中所保存的彩色文件41中取出有必要进行内容更新的任意的彩色文件41A,通过解码单元42解码为显示文件43等(也有AP软件44的情况),进行编辑作业来更新内容,通过编码单元44对更新后的显示文件43等进行彩色加密,再次保存到硬盘21中,该处理流程与参照图19及图20所说明的内容相同。在该实施例中,在上述的处理流程中,如图21所示那样,根据使用了文件双重管理表61的文件索引管理62来应用文件双重管理。
根据图32A和图32B所示的流程图进行说明。因为是初始处理后,所以是处于在计算机10的硬盘21中仅保存了大量(或多个)彩色文件41的状态。
通过步骤S401,在计算机10上启动信息管理系统32。此时检查PC识别号码,与其符合时允许启动/动作。通过由CPU12执行信息管理系统用程序,在存储器13上构筑信息管理系统32。
在接下来的步骤S402中,根据信息管理文件33的内容,使用信息管理系统32的解码功能(解码单元42)。结果是在存储器13中实现解码单元42。
在步骤S403中,根据信息管理文件33的内容来指定ONC对应表/彩色密钥45。
在接下来的步骤S404中执行“文件索引管理”。该“文件索引管理”的功能部分,在图21中通过方框62来表示。
在步骤S405中,从原文件名列表63中指定了原文件名64。选择输入该原文件名。个别地或一起指定原文件64。
在接下来的步骤S406中,根据文件双重管理表61取得对应的彩色文件识别号码65和路径(位置信息)。
在接下来的步骤S407中,使用所取得的彩色文件识别号码65来指定与该彩色文件识别号码对应的彩色文件。在所述循环的用于更新内容的正常的运行处理的动作中,在取出更新对象的彩色文件41A时,将具有上述的彩色文件识别号码的彩色文件取出(图21中的步骤S11)。另外,能够个别地或一起指定/取出彩色文件41A。
在步骤S408中,通过解码功能即解码单元42将所取出的彩色文件41A置换或变换为显示文件43,并进行再生。在通过解码单元42进行的解码处理中,使用ONC对应表和/或彩色密钥45。
在步骤S409中进行显示文件43的编辑作业,更新显示文件43的内容。另外,在该例中对显示文件43的例子进行说明,但是即使是AP软件也一样。
在接下来的步骤S410中,通过编码单元44将通过编辑作业更新后的显示文件43编码为彩色文件41A。
而且,在步骤S411中,将彩色文件41A保存在硬盘21中(步骤S12)。
图22~图24,作为信息管理系统32的信息管理文件33的结构,表示了通过图6等说明的组织部门/级别管理表的内容的一个例子。
如图22所示那样,表示按级别分类的使用范围的限制。针对作为构成组织的成员的社长、部长、科长、责任人这样的各个级别,将原文件71的全体作为基准,分别根据级别相对地决定文件使用范围。另外,图24表示公司等组织部门的金字塔结构。社长处于最上位,部长是“部门”的首领,科长是“科室”的首领。责任人是从属于“科室”的成员。由此,使得组织部门、构成组织整体的成员的级别的位置关系非常明了。
另外,如图23所示那样,在原文件71与彩色文件72的对应关系中,在原文件71和彩色文件72的每一个文件中,根据上述级别,按级别分类地决定内容的使用范围。
图25表示将原文件编码(彩色加密)为彩色文件的初始处理的动作例、即按级别分类的初始处理的动作例,基本的结构部分与通过图17及图18所说明的内容相同。在图25中,对与通过图18所说明的要素相同的要素赋予相同符号,并省略其说明。
图25的特征结构在于,代替“ONC对应表、彩色密钥”45而使用“按级别分类的ONC对应表、彩色密钥”45B,其结果是生成按级别分类的彩色文件41B。该初始处理反映了图23所示的按级别分类的文件结构。
图26表示更新编码而得的彩色文件的内容的正常的运行处理的动作例、即按级别分类的动作例,基本的结构部分与通过图17及图18所说明的内容相同。在图26中,对通过图20所说明的要素相同的要素赋予相同符号,并省略其说明。
图26的特征结构在于,更新对象是按级别分类的彩色文件41B,并代替“ONC对应表、彩色密钥”45而使用“按级别分类的ONC对应表、彩色密钥”45B,其结果是生成按级别分类的显示文件43B。该正常的运行处理反映了图23所示的按级别分类的文件结构。
图27表示将原文件编码(彩色加密)为彩色文件的初始处理的动作例、即按组织部门分类的初始处理的动作例,基本的结构部分与通过图19及图20所说明的内容相同。在图27中,对与通过图20所说明的要素相同的要素赋予相同符号,并省略其说明。
图27的特征结构在于,代替“ONC对应表、彩色密钥”45而使用“按组织部门分类的ONC对应表、彩色密钥”45C,其结果是生成按组织部门分类的彩色文件41C。该初始处理反映了图24所示的按组织部门分类的文件结构。
图28是更新编码而得的彩色文件的内容的正常的运行处理的动作例,表示按组织部门分类的动作例,基本的结构部分与通过图19及图20所说明的内容相同。在图28中,对与通过图20所说明的要素相同的要素赋予相同符号,并省略其说明。
图28的特征结构在于,更新对象是按组织部门分类的彩色文件41C,代替“ONC对应表、彩色密钥”45而使用“按组织部门分类的ONC对应表、彩色密钥”45C,其结果是生成按组织部门分类显示文件43C。该正常的运行处理反映了图24所示的按组织部门分类的文件结构。
在上述的实施例的说明中,对使用硬盘(HD)21作为数据保存存储器时的例子进行了说明,但是即使在使用其它数据保存存储器、即外部记录装置31(USB存储器31A、FD或CD等外部记录装置31B)的情况下,也能够同样地构成。
接下来,关于本发明的信息管理系统32,说明其它实施例。该实施例是所述的信息管理系统32的动作的变形例。
之前,参照图17和图18等说明了将原文件51编码为彩色文件41的编码初始处理。在该初始处理中,如所述那样,当然会有初始处理前的原文件和初始处理结束后的彩色文件并存在硬盘21中的状态。因此,在这样的状态中,操作员或来自外部的入侵者等能够从硬盘21将初始处理前的原文件51移动或复制到USB存储器31A等外部记录装置31或其它计算机单元中,并将该原文件带出计算机10的外部。此时,通过所述编码单元44自动地将原文件编码为彩色文件,并移动或复制到USB存储器31A等中。即信息管理系统32根据图17和图18所示的其信息管理功能(编码初始处理功能),当从外部等存在将初始处理前的原文件移动或复制到外部USB存储器等中的请求时,通过编码单元44将该原文件编码为加密文件,然后移动或复制到USB存储器31A等中。该装置的结构,是代替在图17及图18所示的结构中将所生成的彩色文件41A保存在硬盘21中,而将所述彩色文件41A保存在USB存储器31A等中。因此,通过USB存储器31A等所保存的文件的形式成为加密后的彩色文件41A。因此,没有ONC对应表等的第三者无法获知信息内容。
另外,在上述中,在将编码初始处理前的原文件移动或复制到外部的USB存储器等中的请求中,在指定了移动目的地或复制目的地的时刻,将编码初始处理前的原文件编码为加密文件。
关于上述的各实施例的结构,期望将追记区域部分追加到被编码为彩色文件的原文件中,并在该追记区域部分中附加例如“PC识别号码”和“HD序列号码”的信息。通过采用该结构,无需通过口令进行认证。
接下来,参照图33和图34,对通过图17等说明的彩色加密(或编码单元44)的具体机制进行详细说明。
图33是对彩色加密处理(算法)的流程进行图解的图,图34是对密钥的生成方法进行图解的图。
在该加密方式中,通过按照以下步骤所生成的密钥,以位为单位对被加密数据(明文)实施异或处理,生成加密文件。被加密数据和密钥的大小相等。反之,通过该密钥对加密文件再次实施异或处理,执行解码。该密码是公共密钥方式的密码。
在图33中,101是“密钥图像”,102是被加密数据(明文)的原文件(作为一个例子为文本文件),103是作为加密处理的结果所生成的彩色文件。
密钥图像101,作为代表而使用彩色照片图像,但是并不限于此。关于彩色照片图像,例如使用书籍等所表示的没有障碍的适当的图像。另外,关于彩色照片图像,也可以使用电子书等的显示画面中所显示的同样的图像。
作为原文件102,在该例中使用在浏览器的显示画面中所显示的文本数据。
图33所示的彩色加密处理(算法)使用密钥图像101对原文件102进行加密(或编码),包含用于生成彩色文件103的八个步骤(A)、(B)、(C)、(D)、(E)、(F)、(G)、(H)。以下,对这些步骤(A)~(H)进行说明。
步骤(A):
该步骤是从密钥图像101中提取数据111(位数组、字节串)的步骤。
根据与后面的随机数发生的关系,任意地决定将提取数组的长度(位数)设为怎样的程度。通过该密钥图像101生成后述的密钥,因此,该密钥图像起到与通常的加密时所使用的口令类似的作用。提取出的数据111的大小,大体目标为图像的大约一半、从几千到几万字节左右。另外,根据当前的计算机性能而言,关于满足事实上不可能进行全体检索的提取大小的根据,后面在“关于通过全体检索的解读”的栏中进行阐述。
步骤(B):
该步骤是生成随机数的步骤。
在此,所谓“随机数”假定全部是伪随机数的意思。设定上述的提取数据,作为随机数生成器112的初始值(种子、核),生成随机数数组113。另外,期望由初始值的差异引起的随机数数组113的差异足够显著。
步骤(C):
该步骤是生成密钥A的步骤。
将上述随机数数组113划分为适当的长度(固定长度),将各个区间作为散列函数(hash function)114的输入值(密钥:key),求出散列值,并将这些值进行结合,生成密钥A。该密钥A与后述的文件密钥一起,使密钥的再现成为可能。因此,设想移动到与加密的应用程序不同的场所来保存等应用。
为了与此对应,除了加密的强度的观点以外,还考虑网络上的通信负荷,为了能够毫无障碍地进行数据的互换,必须决定其大小(紧凑性)。将其命名为密钥A的“大小妥当性”。其成为当然具有一定幅度的数值。以该散列值的长度(输出长度)的和符合该大小妥当性为条件,来决定散列函数的使用(反复)次数。
另外,散列函数的密钥(输入)长度与输出长度相比足够大,成为条件。
步骤(D):
该步骤是生成密钥B的步骤。
将上述密钥A作为初始值(核),通过随机数生成器115生成随机数数组116。根据散列函数117将随机数数组116划分为适当的长度,求出散列值,并将这些散列值进行结合,生成适当长度的位串,命名为密钥B。提取该密钥B的部分数组并进行排列而得的数组成为密钥。参照图33所示的步骤(F)的“改组”。为了保障密钥的位数组的随机性,将该密钥B的长度设为比密钥A长。
到以上为止的步骤(A)~(D)的操作,能够在决定密钥图像101的时刻进行,并且希望这样做。将其作为前提,以下阐述将被加密数据(明文)进行加密的步骤(步骤(E)~(H))。
步骤(E):
该步骤是生成文件密钥的步骤。在该步骤中,将被加密数据(明文)102、即原文件102代入到散列函数118中所获得的位数组作为文件密钥119。
步骤(F):
该步骤是生成改组用随机数数组的步骤。在该步骤中,将文件密钥119作为初始值,通过随机数生成器120生成改组用随机数数组121。
步骤(G):
该步骤是生成密钥的步骤。
使用通过上述步骤所生成的密钥B和改组用随机数数组121进行改组处理122,生成密钥123。
将改组用随机数数组121划分为适当的长度I位(固定)。
作为I的条件,只要2I≥(密钥B的位长度)即可。
将通过I位划分后的位数组分别变换为数值而得的结果设为ai,bi(i=1,2,…)(图34所示)。
接下来,将ai,bi除以密钥B的位长度而得的余数分别设为ai *,bi *。
即:
ai *=ai mod(密钥B的位长度)、
bi *=bi mod(密钥B的位长度)。
此时,
因此
(密钥B的位长度)。
现在,比较ai *、bi *的大小,将较大的一方的设为c,将较小的一方设为d。
将从密钥B的第c+1位到第d+1位的位数组作为Ei(其位长为ei),并与Ei-1结合。
此时,
e1+e2+…+ei-1+ei<明文的位长。
如果这样,则继续针对ai+1、bi+1,生成Ei+1,并生成结合串E1+…+Ei+1,继续到该长度的和超过明文的位长为止。如果
e1+e2+…+ei-1+ei≥明文的位长,
则将位数组的结合E1+E2+…+Ei-1+Ei设为密钥123。
步骤(H):
该步骤通过密钥123,以位为单位对作为被加密数据(明文)的原文件102实施异或处理,并进行加密来生成彩色文件(加密文件)103。
在将如上述那所生成的彩色文件(加密文件)103解码时,通过密钥B和文件密钥119再现图33所示的步骤(D)、(F)、(G)的步骤,生成密钥123。然后,使用该密钥123对彩色文件(加密文件)103实施异或处理,由此解码为被加密数据(明文)即原文件102。
接着,对通过与本发明的彩色加密方法有关的全体检索进行的解读进行说明。
假设通过全体检索,以10-n秒(n=3则为1毫秒、n=6则为1微秒、n=9则为1纳秒)解读10字节(字母数字10字符)的口令的设定。
此时,计算可以通过多大程度的时间解读其十倍的100字节(字母数字100字符)的口令设定。
在采用本发明的密钥图像时,与几千~几万字符的口令设定相应的情况为所述那样。
在进行10字节的口令设定的情况下,能够考虑到的全部情况为:
25610=(28)10=280种 (1)
同样,100字节时为:
256100=(28)100=2800种 (2)
为了解读(1)需要10-n秒,为了解读(2)需要x秒,则
280∶2800=10-n∶x,
x=(2800)×10-n/280=2720/10n(秒)
如果将上述x的值变换为年,则为
2720/(10n×60×60×24×365)(年)。
为了通过10进制表示上述的值具有多少位数(y位),使用下述公式
10y=2720/(10n×60×60×24×365)。
对上述公式两边取(自然)对数,则
ylog10=720·log2-n·log(10×60×60×24×365),
y=(720·log2-n·log(10×60×60×24×365))/log10,
此时,
n=3时→y≈191,
n=6时→y≈166,
n=9时→y≈140。
时钟频率为1GHz的CPU,基本电路一秒间进行10亿(=109)次动作。假设通过这一次动作能够判定全体检索时的一个情况。这样一来,通过nGHz的性能的CPU,对10字节的口令进行全体检索所要的时间为:
280/(n×109)(秒)=280/(n×109×60×60×24×365)(年)
如果假设使用了1GHz的CPU的1000倍左右的性能的CPU(n=103),也要耗时:
280/(1012×60×60×24×365)(年)≈4万年,
则,可知上面通过1毫秒(1000分之一秒)解读了10字节的口令设定这样的假设是无法实现而不严格的,但是维持这个假设来进行计算。
在假设在全体检索中以1毫秒(1000分之一秒)解读了10字节(字母数字10字符)的口令设定时,解读100字节(字母数字100字符)的口令所需要的时间通过大约具有190位左右的数值的年来表示。
另外,考虑到从地球诞生开始到现在的经过时间为50亿年,如果用位数表示,则大约为10位数。
相对于该“地球年龄”,考虑到解读100字节口令所需时间为10190/1010=10180=(1090)2倍左右的大小,这到底有多大程度,尝试进行如下那样地设想。
现在,全宇宙中存在的原子的总数(略微多些)为1090个,假设一个一个地(以相同速度)来计数。
当进一步一个一个原子地重复进行该全部原子的计数时,计数1090×1090=(1090)2个原子而结束。
若把该操作所需要时间设为解读100字节口令所需要的时间,则“地球年龄”50亿年只相当于与计数一个原子的时间相等的时间。
在所述的彩色加密方法中,在生成密钥的步骤G中进行改组处理122,生成了加密密钥123,但是也能使用其它的“分组加密”的方法来代替。
以下,首先对“分组加密”进行说明。
将Nb位的组(block)和Nk位的密钥作为输入、将Nb位的组作为密码而输出的函数称为“分组加密(公共密钥加密的一种)”。由加密(encryption)E和解码(decryption)E-1的两种算法(函数)构成,将k作为长度Nk位的密钥、m作为长度Nb位的明文时,
成立。即表示能够对将加密后的结果进行解码。
作为代表的“分组加密”,有美国NIST制定的AES(Advanced Encryption Standard)或日本制定的MISTY1或Camellia等。
接下来,对使用上述的“分组加密“的加密方法进行说明。
作为对加密的要求,有时要求经过政府机关进行客观评价的加密实施。例如有平成15年2月20日由总务省及经济产业省发表的“电子政府推荐密码列表”等。以下说明为了与该要求相应而使用公共密钥方式的分组加密进行加密时的算法。另外,作为使用的分组加密的属性,假定不要求在上述的“分组加密”中所阐述的以外的内容。
在图33中的“改组处理122”之后到生成“密钥123”为止的过程沿袭已阐述的算法。但是,此次将所生成的密钥123作为分组加密的密钥来使用。
图35A和图35B表示使用该密钥及分组加密(函数)E及E-1进行加密和解码的情况。图35A表示加密,图35B表示解码。
首先,将密钥划分为每个长度Nk位,用k1、k2、k3、…、ki、…表示各个位数组。同样,将被加密文(明文)也划分为每个长度Nb位,用m1、m2、m3、…、mi、…表示各个位数组。此时使用分组加密(函数)E,通过Ekj(mj)置换位数组mj(j=1,2,3,…),由此将被加密文(明文)加密。
另外,为了对这样进行加密而得的数据进行解码,使用密钥和E-1对位数组Ekj(mj)实施Ekj -1,恢复为Ekj -1(Ekj(mj))=mj,(j=1,2,3,…),由此进行解码。
在所述的实施例的说明中,设想了图1等所示的计算机系统10为PC。该计算机系统10也可以如所述那样是服务器。因此,对假设计算机系统10是服务器时的系统结构进行说明。
计算机系统10是服务器时,作为服务器的计算机系统10经由网络与多个客户机(其它计算机系统)连接,在这些客户机之间收发各种文件。将这些各种文件作为原文件处理,并加密。根据图1及图2所示的结构,在计算机系统10是服务器时,其它计算机系统27成为客户机。例如在企业等公司内部网络的结构、以公司为单位设置服务器的结构、以及在公司内LAN中设置服务器的结构中,采用这样的服务器和客户机的系统结构。
图36A表示使用了密钥图像的加密中的服务器和客户机的关系,图36B表示使用了密钥图像的解码中的服务器和客户机的关系。在图36A和图36B中,将200A作为服务器、200B作为客户机。
通过图36A表示如下的系统结构:在服务器200A中,确认客户机200B的机器信息(使用机器的识别信息)200B-1,根据密钥图像(口令)201将原文件202加密(处理204),生成加密文件(彩色文件)203。另外,通过图36B表示如下的系统结构:在相同的服务器200A中,确认客户机200B的机器信息200B-1,根据密钥图像(口令)将加密文件(彩色文件)203解码(处理205),生成显示文件206(对应于原文件203)。在图36A的加密处理、图36B的解码处理中,判断出机器信息200B-1合法。
上述的加密处理203、解码处理205与通过图33所说明的彩色加密处理(算法)基本上是相同的内容。
通过图36A和图36B所示的结构,安装了本发明的彩色加密程序的服务器200A具有下述的“门号”、“密钥图像管理”、“通信中继”、“Web服务”的功能(作用)。
“门号”的功能:
服务器200A例如具有与机场的检票服务台同样的维持安全的作用。客户机200B以具有正规认证ID(合法用户),并且能够对公司内部网络等中设置的服务器200A进行正规访问(合法的使用机器)为条件,能够访问服务器200A,并在与服务器200A之间进行信息的收发。不满足该条件的客户机或外部计算机不能访问服务器200A。由此,通过限定为能够正规地访问服务器200A的人,能够确保某种程度的安全性。另外,如果有非法访问服务器200A的人,则在服务器的记录中会留有此人的机器信息,能够调查非法入侵。
“密钥图像管理”功能:
密钥图像201相当于“口令”,被保存在服务器200A中。即使假设通过复制取出密钥图像201到服务器200A的外部而丢失,也能够再次取出。另外,密钥图像201与以往的通常的口令不同,密钥图像201即使与加密文件一起外泄,仅凭这点也无法解码。服务器200A不记录密钥图像数据本身,仅对足以解码的数据进行加密并保存。
“通信中继”功能:
在公司内网络等中,如果能够将加密文件203附加到邮件中,发送给公司内用户则很方便。假设即使加密文件203被泄露到公司外部,也只有有资格访问该服务器200A的用户能够解码,因此具有高度的安全性。由此,在公司内网络等中实现了“通过可共享模式对文件进行加密”的结构。在这样将加密文件203发送给其他用户时,不必要同时发送用于对加密文件203进行解码的密钥图像201。其他用户能够通过其它手段从服务器200A取得密钥图像信息。这样,服务器200A具有生成加密文件203的用户和对该加密文件203进行解码的其他用户之间的中继设备那样的功能。
“Web服务”功能:
作为客户机200B和服务器200A的通信的手段,使用“Web服务”。该Web服务也被称为“SOAP(Simple Object Access Protocol)”。Web服务的通信协议与通过Web服务器使用的完全相同,一般来讲,Web服务器对客户机(Web浏览器)发送重视Web浏览器上的显示规格的媒体即HTML。另一方面,在Web服务中收发重视数据通信的XML这样的媒体。Web服务使用HTTP作为通信协议,因此只要是能够通过Web浏览器阅览网址的PC,任何PC都能够使用Web服务。即,不需要进行复杂的PC的设定。另外,根据需要能够使用所确立的Web服务器的加密技术对服务器200A和客户机200B之间的通信进行加密。
一般来讲,根据具有通过安装在PC(包含客户机)或上述的服务器等中的、基于彩色文件的加密软件的本发明的信息管理系统的功能、或该加密的机制,具有如下的特征。
在本加密软件中,在使用被临时加密为彩色文件的数据的情况下,在确认为合法的使用者/使用机器之后,自动地解码为原文件(“明文”等),将控制移交给当与原文件关联时结合的应用程序。因此,如参照图4及图5等所说明的那样,如通常那样进行阅览/编辑等作业。在该作业结束并保存了文件的时刻,本加密软件再次从该应用程序取得控制,自动地对所保存的原文件进行加密。结果是仅将加密后的彩色文件保管在数据保存存储器(硬盘21等)中。因此,防止将原文件那样的未经加工的信息外泄。
为了对加密文件203进行解码,如图36B所示那样,要求清除通过在加密时所使用的密钥图像(相当于口令的图像)201、使用机器200B的机器信息(识别信息)200B-1以及服务器200A进行的认证的全部条件。
另外,本发明的加密软件具有同时兼顾以下两点的优点:“构筑/实施了不能根据加密文件(密文)解码为原文件(明文)的难读性”;“具备被赋予权限的用户无需极力意识到加密/解码就能进行作业,能够事先防止因自己的不注意或怀有恶意的第三者导致的数据的外泄的功能”。
所谓通过本加密软件加密而得的彩色文件确实是一个图像。根据本加密软件,作为彩色文件构思的加密文件这点是已存在的加密软件中不具有的加密概念的核心,该彩色文件不是“无意义的图像”,而是不排除只要想从中读取意思就有能够读取出的可能性的文件。
即,现有的加密软件,加密后的文件即使外泄也无法解读或实际上不可能解读,但是不管如何都是在无法避免外泄的前提/框架中,作为所谓二次保险而构思的。与此相对,解读本身是无意义的这样的具有最终的无法解读性的本发明的彩色文件的特性是基于:重要的数据与其隐匿还不如作为彩色文件自由地在网络上流通,将本加密软件的解码功能作为解读密钥,选择性地分发这样的构思。
特别是将动态图像发送、电子书籍、乐曲下载这样的向不确定多数的对方进行数据发送的情况下,在将信息彩色文件化来进行流通时,本加密软件能够发挥其真正的作用。此时,加密后的彩色文件具有与原文件(明文)几乎相同的容量的特性,该特性也具有能够直接使用现行的数据压缩方式的优点。
关于通过以上实施例所说明的结构、形状、大小及配置关系,只不过是以能够理解/实施本发明的程度进行了概括表示。因此,本发明并不限于所说明的实施例,只要不脱离在专利请求的范围中所表现的技术思想的范围,就可以进行各种形式的变更。
本发明的信息管理系统等,在计算机上或经由计算机处理的信息的管理中,关于全部文件(文本文件或包含程序的执行文件等),通过代表地将文件信息作为彩色文件进行变换,能够进行计算机的日常作业,所以可以毫无异样地使用计算机,同时期待能够用于防止、阻止、预防信息外泄,维护、防止破坏以及防止怀有恶意的第三者进行的篡改及变更。因此,在使用计算机的领域、在关心信息外泄的、想象到会受到信息外泄影响的领域中进行实施。在各种各样的工业领域中、在担心信息外泄的领域中有很大的可利用性并可以使用。
本公开是涉及2009年12月22日所申请的日本专利申请第2009-290282号中包含的主题,其公开内容通过明确地参考其全体而被并入本申请中。
Claims (38)
1.一种信息管理系统,为了管理在计算机上处理的文件,被构筑成能够在各种所述计算机上工作,该信息管理系统的特征在于,具备:
编码单元,其根据信息置换型及信息变换型中的至少某一方的变换功能,对由至少包含文本文件、图形文件、执行文件的各种文件构成的原文件进行编码,生成加密文件;
保存所述加密文件的数据保存存储器;
解码单元,其具有与所述编码单元的编码相反的变换功能;
工作存储器;以及
信息管理单元,其在初始处理后的正常的运行处理周期中,在对所述数据保存存储器中所保存的所述加密文件进行处理或操作时,通过所述解码单元将所述加密文件解码为能够编辑的显示文件,存储在所述工作存储器中,并以所述显示文件的形式进行必要的编辑或执行,此后通过所述编码单元将所述显示文件变换为所述加密文件,保存在所述数据保存存储器中,
而且,在存储器中具备信息管理文件,该信息管理文件控制所述信息管理单元中针对所述加密文件的处理或操作。
2.根据权利要求1所述的信息管理系统,其特征在于,
所述数据保存存储器仅保存所述加密文件,并且不保存与该加密文件对应的所述原文件。
3.根据权利要求1所述的信息管理系统,其特征在于,
所述数据保存存储器将所述加密文件和所述原文件一起保存。
4.根据权利要求1所述的信息管理系统,其特征在于,
将所述原文件编码为所述加密文件的所述编码单元是进行使用了彩色的编码的单元,在该编码中包含基于ONC对应表的所述信息置换型变换功能,所述ONC对应表表示ON对应关系、NC对应关系、CO对应关系中的至少某一个对应关系,在必要时还包含基于彩色密钥的所述信息变换型变换功能。
5.根据权利要求1所述的信息管理系统,其特征在于,
具备启动单元,其核对嵌入在构成所述信息管理单元的系统执行文件中的计算机识别号码、与固有地赋予所使用的所述计算机的计算机识别号码,当两者一致时启动,当两者不一致时不启动。
6.根据权利要求1所述的信息管理系统,其特征在于,
所述信息管理文件包含ONC对应表识别号码列表、组织部门/级别管理表、文件双重管理表、附注事项以及外部记录装置识别号码列表中的至少某一个,作为用于控制针对所述加密文件的处理或操作的结构要素。
7.根据权利要求6所述的信息管理系统,其特征在于,
所述编码单元,根据在所述信息管理文件中包含的所述ONC对应表识别号码列表中通过ONC对应表识别号码所指定的ONC对应表,在初始处理时对所述原文件进行彩色编码,生成所述加密文件,
所述解码单元或所述编码单元,在正常的运行处理周期中,根据所述所指定的ONC对应表对所述加密文件进行解码或编码。
8.根据权利要求6所述的信息管理系统,其特征在于,
具备禁止带出单元,其根据在所述信息管理文件中包含的所述外部记录装置识别号码列表,禁止通过外部记录装置带出文件信息。
9.根据权利要求8所述的信息管理系统,其特征在于,
所述禁止带出单元,在将外部记录装置与主体装置连接时,根据在所述信息管理文件中包含的所述外部记录装置识别号码列表,核对所述外部记录装置的识别号码,当该核对中一致时允许使用,当不一致时不允许使用。
10.根据权利要求7所述的信息管理系统,其特征在于,
在所述解码单元或所述编码单元在初始处理时或在正常的运行处理周期中根据所述ONC对应表进行编码或解码的结构中,
具备变更ONC对应表的对应表变更单元,
所述对应表变更单元变更所述ONC对应表,由此根据变更后的ONC对应表生成其它加密文件,
所述其它加密文件,根据变更后的所述ONC对应表被解码,无法根据变更前的所述ONC对应表进行解码。
11.根据权利要求10所述的信息管理系统,其特征在于,
根据OC对应关系的变更、ON对应关系的变更或NC对应关系的变更进行所述ONC对应表的变更。
12.根据权利要求7所述的信息管理系统,其特征在于,
在所述解码单元或所述编码单元在初始处理时或在正常的运行处理周期中根据所述ONC对应表进行编码或解码的结构中,
具备删除ONC对应表的对应表删除单元,
所述对应表删除单元删除所述ONC对应表,由此使解码处理无法进行。
13.根据权利要求10或12所述的信息管理系统,其特征在于,
通过变更或删除所述ONC对应表的条件的设定,进行解码功能的使用限制、或从加密文件进行解码的显示文件的使用限制。
14.根据权利要求10或12所述的信息管理系统,其特征在于,
通过变更或删除所述ONC对应表的时刻的条件的设定,进行期间限制、时间限制、期限、次数限制中的至少某一种。
15.根据权利要求6所述的信息管理系统,其特征在于,
根据在所述信息管理文件中包含的所述附注事项,按照在所述附注事项中包含的附注条件,针对编码处理、解码处理、文件操作或文件的输入/保存,自动或手动地进行附带条件的执行控制。
16.根据权利要求15所述的信息管理系统,其特征在于,
按照在所述附注事项中包含的所述附注条件,防止通过第三者变更、篡改、编辑以及复制所显示的显示文件、主页、或显示/阅览画面。
17.根据权利要求15所述的信息管理系统,其特征在于,
按照所述附注事项的所述附注条件,自动或手动地进行所述原文件的文件操作以及文件的输入/保存的附带条件的执行控制。
18.根据权利要求15所述的信息管理系统,其特征在于,
按照所述附注事项的所述附注条件,自动或手动地进行彩色文件的文件操作以及文件的输入/保存的附带条件的执行控制。
19.根据权利要求15所述的信息管理系统,其特征在于,
按照所述附注事项的所述附注条件,自动或手动地进行显示文件的文件操作的附带条件的执行控制。
20.根据权利要求15所述的信息管理系统,其特征在于,
按照所述附注事项的所述附注条件,在不允许执行时进行执行文件的加密,使得无法执行。
21.根据权利要求15所述的信息管理系统,其特征在于,
按照所述附注事项的所述附注条件,在不允许转发时,进行电子邮件软件的加密,使得无法转发显示文件。
22.根据权利要求15所述的信息管理系统,其特征在于,
按照所述附注事项的所述附注条件,在不允许打印时,进行打印机驱动程序的加密,使得无法打印显示文件。
23.根据权利要求1所述的信息管理系统,其特征在于,
在通过所述编码单元进行的作为从所述原文件向所述加密文件的初始处理的编码、通过所述解码单元进行的从所述加密文件向所述显示文件的解码、以及通过所述编码单元进行的从所述显示文件向所述加密文件的再次编码的各过程中,除所述原文件外,在所述加密文件及所述显示文件、为了所述编码而使用的要素以及为了所述解码而使用的要素中,设定固有地赋予所述计算机的计算机识别号码。
24.根据权利要求1所述的信息管理系统,其特征在于,
关于在所述计算机上通过所述信息管理系统的控制被管理的所述文件所涉及的计算机对象,
对处于所述显示文件的状态下的所述计算机对象进行编辑、执行、保存以及删除,
根据所述加密文件的状态来构成所述计算机中的闭环环境,在该闭环环境中对处于所述加密文件的状态下的所述计算机对象进行处理。
25.根据权利要求24所述的信息管理系统,其特征在于,
在所述加密文件的状态下将所述计算机对象保存在所述保存存储器中时,删除对应的所述原文件。
26.根据权利要求1所述的信息管理系统,其特征在于,
准备一种能够相对于所述计算机自由装卸的外部记录装置,该外部记录装置包含:记录有已经编码而得的所述加密文件的第一记录部、和/或记录与信息置换型及信息变换型中的至少某一方的所述变换功能有关的要素的第二记录部,
在将所述外部记录装置连接到所述计算机上时,将所述第一记录部和所述第二记录部中所记录的内容作为模块提供给所述计算机,进行通过所述编码单元进行的编码处理、通过所述解码单元进行的解码处理、以及与所述文件的操作有关的执行控制处理。
27.根据权利要求1所述的信息管理系统,其特征在于,
使用一种能够相对于所述计算机自由装卸的外部记录装置,该外部记录装置具备以下模块:所述编码单元、所述保存存储器、所述解码单元、所述信息管理单元以及所述信息管理文件。
28.根据权利要求1所述的信息管理系统,其特征在于,
所述计算机是游戏机或单个终端装置。
29.一种信息管理系统,其特征在于,具备:
编码单元,其至少根据信息置换型变换功能对由包含文本文件、图形文件、执行文件的各种文件构成的原文件进行编码,生成加密文件;
数据保存存储器,其保存所述加密文件和编码初始处理前的所述原文件;以及
信息管理单元,其在具有将所述编码初始处理前的所述原文件移动或复制到外部的其它记录装置的请求时,通过所述编码单元将所述编码初始处理前的所述原文件编码为加密文件,并移动或复制到所述其它记录装置。
30.根据权利要求29所述的信息管理系统,其特征在于,
在将所述编码初始处理前的所述原文件移动或复制到外部的其它记录装置的请求中,在指定了移动目的地或复制目的地的时刻,将所述编码初始处理前的所述原文件编码为所述加密文件。
31.一种在信息管理系统中执行的信息管理方法,该信息管理系统在基于信息管理文件中所准备的控制用结构要素的控制下,通过编码单元或解码单元在原文件和加密文件之间进行编码或解码,该信息管理方法的特征在于,
准备如MAC地址、基板序列号码等计算机识别号码,
将所述计算机识别号码附注到所述加密文件、所述编码单元的编码用对应表以及所述解码单元的解码用对应表的每一个中,
当附注在所述编码用对应表中的计算机识别号码和附注在所述解码用对应表中的计算机对应表满足核对为一致的条件时,允许所述加密文件的解码处理,由此,不需要在通常的加密中所需的口令。
32.一种在信息管理系统中使用的信息管理装置,该信息管理系统在基于信息管理文件中所准备的控制用结构要素的控制下,通过编码单元或解码单元在原文件和加密文件之间进行编码或解码,该信息管理装置的特征在于,
准备如MAC地址、基板序列号码等计算机识别号码,
具备如下单元:
将所述计算机识别号码附注到所述加密文件、所述编码单元的编码用对应表以及所述解码单元的解码用对应表的每一个中的单元;以及
当附注在所述编码用对应表中的计算机识别号码和附注在所述解码用对应表中的计算机对应表满足核对为一致的条件时,允许所述加密文件的解码处理的单元,
不需要在通常的加密中所需的口令。
33.一种加密方法,其特征在于,具备:
第一步骤,从任意指定的密钥图像中提取预定的位串;
第二步骤,使用所述位串生成第一随机数数组,对所述第一随机数数组重复使用散列函数来生成第一密钥;以及
第三步骤,将所述第一密钥、另外所准备的被加密数据以及已知的用于加密的处理方法进行组合,生成与所述被加密数据有关的加密文件。
34.根据权利要求33所述的加密方法,其特征在于,
所述第三步骤包含如下步骤:
使用所述第一密钥生成第二密钥;
对所述被加密数据使用散列函数来生成文件密钥;
使用所述文件密钥生成第三随机数数组;
通过所述第三随机数数组对所述第二密钥进行改组,生成第三密钥;以及
以位为单位,通过所述第三密钥对所述被加密数据实施异或处理,生成所述加密文件。
35.根据权利要求33所述的加密方法,其特征在于,
所述第三步骤包含如下步骤:
使用所述第一密钥生成第二密钥;
对所述被加密数据使用散列函数来生成文件密钥;
使用所述文件密钥生成第三随机数数组;
通过所述第三随机数数组对所述第二密钥进行改组,生成第三密钥;以及
将所述第三密钥作为分组加密的密钥来使用,根据所述分组加密,从所述被加密数据生成所述加密文件。
36.一种使计算机实现加密装置的加密程序,其特征在于,
使计算机实现如下单元:
第一单元,其从任意指定的密钥图像中提取预定的位串;
第二单元,其使用所述位串生成第一随机数数组,对所述第一随机数数组重复使用散列函数来生成第一密钥;以及
第三单元,其将所述第一密钥、另外所准备的被加密数据以及已知的用于加密的处理方法进行组合,生成与所述被加密数据有关的加密文件。
37.根据权利要求36所述的加密程序,其特征在于,
包含如下单元来构成所述第三单元:
使用所述第一密钥生成第二随机数数组,对所述第二随机数数组重复使用散列函数来生成第二密钥的单元;
对被加密数据使用散列函数来生成文件密钥的单元;
使用所述文件密钥生成第三随机数数组的单元;
通过所述第三随机数数组对所述第二密钥进行改组,生成第三密钥的单元;以及
以位为单位,通过所述第三密钥对所述被加密数据实施异或处理,生成所述加密文件的单元。
38.根据权利要求36所述的加密程序,其特征在于,
包含如下单元来构成所述第三单元:
使用所述第一密钥生成第二密钥的单元;
对所述被加密数据使用散列函数,生成文件密钥的单元;
使用所述文件密钥生成第三随机数数组的单元;
通过所述第三随机数数组对所述第二密钥进行改组,生成第三密钥的单元;以及
将所述第三密钥作为分组加密的密钥来使用,根据所述分组加密,从所述被加密数据生成所述加密文件的单元。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009-290282 | 2009-12-22 | ||
JP2009290282 | 2009-12-22 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102185695A true CN102185695A (zh) | 2011-09-14 |
Family
ID=44152828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010106199504A Pending CN102185695A (zh) | 2009-12-22 | 2010-12-22 | 信息管理系统、信息管理方法及装置、加密方法及程序 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8839003B2 (zh) |
JP (1) | JP2011150693A (zh) |
KR (1) | KR20110073349A (zh) |
CN (1) | CN102185695A (zh) |
TW (1) | TWI446208B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102867153A (zh) * | 2012-08-30 | 2013-01-09 | 腾讯科技(深圳)有限公司 | 一种加密、解密视频文件的方法、装置及移动终端 |
CN103761455A (zh) * | 2013-12-24 | 2014-04-30 | 英威康科技股份有限公司 | 文件管理系统及方法 |
CN104020967A (zh) * | 2014-06-16 | 2014-09-03 | 浪潮软件股份有限公司 | 一种基于全国产cpu和os的多浏览器通用web套打方法 |
CN105653967A (zh) * | 2014-11-12 | 2016-06-08 | 江苏威盾网络科技有限公司 | 一种信息存储防护的系统及方法 |
US9471808B2 (en) | 2013-12-17 | 2016-10-18 | Inwellcom Technology Co., Ltd. | File management system and method |
CN111133495A (zh) * | 2017-09-21 | 2020-05-08 | 日本电信电话株式会社 | 秘密读取装置、秘密写入装置、它们的方法以及程序 |
CN114817938A (zh) * | 2021-01-28 | 2022-07-29 | 海信集团控股股份有限公司 | 访问共享相册、保护共享相册隐私图片的方法及设备 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8272027B2 (en) * | 2008-09-29 | 2012-09-18 | Ricoh Company, Ltd. | Applying digital rights to newly created electronic |
US9135450B2 (en) | 2011-12-21 | 2015-09-15 | Intel Corporation | Systems and methods for protecting symmetric encryption keys |
CN104272319B (zh) * | 2012-03-26 | 2017-11-07 | 爱迪德技术有限公司 | 用于保护数据的方法 |
TWI464712B (zh) * | 2012-10-22 | 2014-12-11 | Nat Kangshan Agricultural & Ind Vocational Senior High School | 密碼編碼之方法 |
JP6041636B2 (ja) * | 2012-11-26 | 2016-12-14 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及びプログラム |
US9397830B2 (en) * | 2012-12-30 | 2016-07-19 | Raymond Richard Feliciano | Method and apparatus for encrypting and decrypting data |
CN103294968A (zh) * | 2013-05-27 | 2013-09-11 | 苏州奇可思信息科技有限公司 | 一种档案安全管理系统 |
KR101852703B1 (ko) * | 2014-02-03 | 2018-06-04 | 에이.티 코뮤니케이션즈 가부시끼가이샤 | 문장인식장치 및 문장인식방법 |
CN104883257B (zh) * | 2014-06-12 | 2018-05-25 | 梁庆生 | 一种大数据加密方法 |
JP6484639B2 (ja) * | 2014-09-26 | 2019-03-13 | 株式会社Kokusai Electric | 処理装置、コントローラ及びプログラム |
US10963581B2 (en) * | 2015-05-20 | 2021-03-30 | Board Of Regents, The University Of Texas System | Systems and methods for secure file transmission and cloud storage |
US10120766B2 (en) * | 2015-10-16 | 2018-11-06 | Business Objects Software Limited | Model-based system and method for undoing actions in an application |
WO2017086926A1 (en) * | 2015-11-17 | 2017-05-26 | Hewlett Packard Enterprise Development Lp | Privacy risk assessments |
JP2018019207A (ja) * | 2016-07-27 | 2018-02-01 | 富士ゼロックス株式会社 | 連携管理装置及び通信システム |
JP6717131B2 (ja) * | 2016-09-06 | 2020-07-01 | 富士通株式会社 | 制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置 |
CN106777332B (zh) * | 2017-01-12 | 2020-03-20 | 山东大学 | 一种Android终端中通过文件标识找到文件所在文件夹的系统及方法 |
KR102023815B1 (ko) | 2017-09-15 | 2019-09-20 | 영남대학교 산학협력단 | 전자파일 관리장치, 전자파일 관리 장치를 이용한 전자파일 관리 방법 및 이를 수행하는 기록매체 |
CN108647158A (zh) * | 2018-04-26 | 2018-10-12 | 深圳大普微电子科技有限公司 | 一种基于固态硬盘的隐藏数据的管理方法及系统 |
KR102228040B1 (ko) * | 2020-03-02 | 2021-03-15 | 군산대학교산학협력단 | 데이터 암호화 백업 방법 및 데이터 복원 방법 |
KR102523794B1 (ko) * | 2020-11-17 | 2023-04-21 | 주식회사 한글과컴퓨터 | 전자 문서에 삽입된 테이블에 대한 트리 구조 목록화를 지원하는 전자 장치 및 그 동작 방법 |
JP7472770B2 (ja) * | 2020-12-15 | 2024-04-23 | トヨタ自動車株式会社 | 金属めっき皮膜の成膜装置及び成膜方法 |
TWI805438B (zh) * | 2022-07-08 | 2023-06-11 | 中華電信股份有限公司 | 電子文件的存取權限的管理系統和管理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040213408A1 (en) * | 2003-04-24 | 2004-10-28 | Kim Byung Jin | Method for managing copy protection information of recording medium |
CN1711514A (zh) * | 2002-11-15 | 2005-12-21 | 皇家飞利浦电子股份有限公司 | 用于复制受控的存储设备的归档系统和方法 |
CN1815946A (zh) * | 2005-02-02 | 2006-08-09 | 华为技术有限公司 | 一种实现数字信息安全存取的方法 |
CN1956449A (zh) * | 2005-10-28 | 2007-05-02 | 北京书生数字技术有限公司 | 数据资源防复制加密传输方法及设备系统 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63213027A (ja) * | 1987-02-28 | 1988-09-05 | Nec Corp | ソフトウェアのコピープロテクション装置 |
US4853962A (en) * | 1987-12-07 | 1989-08-01 | Universal Computer Consulting, Inc. | Encryption system |
US5003251A (en) * | 1989-09-12 | 1991-03-26 | Grumman Aerospace Corporation | Bar code reader for printed circuit board |
US5101296A (en) * | 1990-05-22 | 1992-03-31 | Bill Bell | Light-polarizing mosaic pair |
AU2587392A (en) * | 1991-11-05 | 1993-06-07 | Virtual Image Group, L.P. | Optical image encryption and decryption processes |
US5369261A (en) * | 1992-02-12 | 1994-11-29 | Shamir; Harry | Multi-color information encoding system |
MY143922A (en) * | 1999-05-24 | 2011-07-29 | Tani Electronics Corp | Method of recording a computer object using color enabled by a recording device and communication device |
US6879988B2 (en) * | 2000-03-09 | 2005-04-12 | Pkware | System and method for manipulating and managing computer archive files |
JP2001344096A (ja) * | 2000-06-01 | 2001-12-14 | Konami Co Ltd | 情報処理装置、その制御方法、記録媒体 |
JP4039489B2 (ja) | 2002-01-12 | 2008-01-30 | コアトラスト インコーポレーテッド | マルチメディアコンテンツの情報保護方法及びシステム |
JP4998518B2 (ja) * | 2003-09-30 | 2012-08-15 | 大日本印刷株式会社 | 情報処理装置、情報処理システム及びプログラム |
JP4535787B2 (ja) * | 2004-06-23 | 2010-09-01 | Necインフロンティア株式会社 | 試用ライセンス方法及び試用ライセンス装置 |
JP4698261B2 (ja) * | 2005-03-25 | 2011-06-08 | Necフィールディング株式会社 | 暗号通信システムと方法、及びプログラム |
JPWO2007142072A1 (ja) * | 2006-06-09 | 2009-10-22 | 株式会社ハートランド | 端末装置及びこれを備えたデータ管理システム |
TWI325113B (en) | 2006-10-13 | 2010-05-21 | Data security device and the method thereof | |
JP4593549B2 (ja) * | 2006-11-08 | 2010-12-08 | Necシステムテクノロジー株式会社 | ファイル自動復号暗号化システムおよびプログラム |
JP2008234544A (ja) * | 2007-03-23 | 2008-10-02 | Sky Kk | ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム |
JP4992109B2 (ja) * | 2007-05-30 | 2012-08-08 | Necシステムテクノロジー株式会社 | ファイル保護システム、ファイル保護方法及びコンピュータプログラム |
JP2009139722A (ja) * | 2007-12-07 | 2009-06-25 | Tani Electronics Corp | カラーを利用した暗号化方法および暗号化装置 |
JP4964802B2 (ja) * | 2008-02-18 | 2012-07-04 | 株式会社日立ソリューションズ | データ持出し制御システム |
JP4980958B2 (ja) * | 2008-03-10 | 2012-07-18 | 谷電機工業株式会社 | カラーを利用した暗号化方法、およびカラー写真画像を利用したメッセージ提供方法 |
JP2009266034A (ja) * | 2008-04-25 | 2009-11-12 | Hitachi Ltd | 情報フロー制御システム |
TW200905516A (en) | 2008-09-16 | 2009-02-01 | W & Amp Jsoft Inc | Method and system for protecting file data against divulgence |
JP2011081030A (ja) * | 2009-10-02 | 2011-04-21 | Tani Electronics Corp | 検索型カラー暗号化ファイルの構成方法および検索型カラー暗号化ファイルシステム |
-
2010
- 2010-12-08 JP JP2010273307A patent/JP2011150693A/ja active Pending
- 2010-12-21 TW TW099144996A patent/TWI446208B/zh not_active IP Right Cessation
- 2010-12-21 US US12/974,545 patent/US8839003B2/en active Active
- 2010-12-22 KR KR1020100132323A patent/KR20110073349A/ko not_active Application Discontinuation
- 2010-12-22 CN CN2010106199504A patent/CN102185695A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1711514A (zh) * | 2002-11-15 | 2005-12-21 | 皇家飞利浦电子股份有限公司 | 用于复制受控的存储设备的归档系统和方法 |
US20040213408A1 (en) * | 2003-04-24 | 2004-10-28 | Kim Byung Jin | Method for managing copy protection information of recording medium |
CN1815946A (zh) * | 2005-02-02 | 2006-08-09 | 华为技术有限公司 | 一种实现数字信息安全存取的方法 |
CN1956449A (zh) * | 2005-10-28 | 2007-05-02 | 北京书生数字技术有限公司 | 数据资源防复制加密传输方法及设备系统 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102867153A (zh) * | 2012-08-30 | 2013-01-09 | 腾讯科技(深圳)有限公司 | 一种加密、解密视频文件的方法、装置及移动终端 |
CN102867153B (zh) * | 2012-08-30 | 2014-04-09 | 腾讯科技(深圳)有限公司 | 一种加密、解密视频文件的方法、装置及移动终端 |
US9014372B2 (en) | 2012-08-30 | 2015-04-21 | Tencent Technology (Shenzhen) Company Limited | Video file encryption and decryption method, device, and mobile terminal |
US9471808B2 (en) | 2013-12-17 | 2016-10-18 | Inwellcom Technology Co., Ltd. | File management system and method |
CN103761455A (zh) * | 2013-12-24 | 2014-04-30 | 英威康科技股份有限公司 | 文件管理系统及方法 |
CN103761455B (zh) * | 2013-12-24 | 2017-04-12 | 英威康科技股份有限公司 | 文件管理系统及方法 |
CN104020967A (zh) * | 2014-06-16 | 2014-09-03 | 浪潮软件股份有限公司 | 一种基于全国产cpu和os的多浏览器通用web套打方法 |
CN105653967A (zh) * | 2014-11-12 | 2016-06-08 | 江苏威盾网络科技有限公司 | 一种信息存储防护的系统及方法 |
CN111133495A (zh) * | 2017-09-21 | 2020-05-08 | 日本电信电话株式会社 | 秘密读取装置、秘密写入装置、它们的方法以及程序 |
CN114817938A (zh) * | 2021-01-28 | 2022-07-29 | 海信集团控股股份有限公司 | 访问共享相册、保护共享相册隐私图片的方法及设备 |
CN114817938B (zh) * | 2021-01-28 | 2024-05-17 | 海信集团控股股份有限公司 | 访问共享相册、保护共享相册隐私图片的方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
JP2011150693A (ja) | 2011-08-04 |
KR20110073349A (ko) | 2011-06-29 |
TW201140369A (en) | 2011-11-16 |
US8839003B2 (en) | 2014-09-16 |
TWI446208B (zh) | 2014-07-21 |
US20110154063A1 (en) | 2011-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102185695A (zh) | 信息管理系统、信息管理方法及装置、加密方法及程序 | |
US11461434B2 (en) | Method and system for secure distribution of selected content to be protected | |
US20230344627A1 (en) | Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content | |
CN101729550B (zh) | 基于透明加解密的数字内容安全防护系统及加解密方法 | |
JP4759513B2 (ja) | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 | |
US8909924B2 (en) | Digital asset management system | |
CN100587699C (zh) | 基于访问权限为项目生成使用权限的方法和计算机可读介质 | |
US20080092240A1 (en) | Method and system for secure distribution of selected content to be protected on an appliance specific basis | |
TW201123807A (en) | Verifiable trust for data through wrapper composition | |
US20100043070A1 (en) | File-access control apparatus and program | |
US7962492B2 (en) | Data management apparatus, data management method, data processing method, and program | |
CN102422590A (zh) | 数据库中加密密钥的保护 | |
CN1571999A (zh) | 安全的单驱动器复制方法和设备 | |
EP0880840A1 (en) | System for controlling access and distribution of digital property | |
JP2008250369A (ja) | 機密データファイルの管理方法、管理システム及びプロキシサーバ | |
CN103268452A (zh) | 文件处理方法和装置 | |
CN113836558A (zh) | 文件加密方法、装置及文件解密方法 | |
Foltz et al. | Simplified key management for digital access control of information objects | |
Chandersekaran et al. | Assured content delivery in the enterprise | |
KR100819382B1 (ko) | 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법 | |
KR20160059001A (ko) | 문서관리모듈을 기반으로 한 영업비밀 전자문서 관리 시스템 및 방법 | |
TWI444849B (zh) | 透過伺服器驗證並授權解密以監控個資檔案之系統及方法 | |
Simpson et al. | Electronic Record Key Management for Digital Rights Management | |
CN118118213A (zh) | 一种工程设计行业云端数据协同及存储方法 | |
TW202411866A (zh) | 檔案加密方法與裝置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20160608 |
|
C20 | Patent right or utility model deemed to be abandoned or is abandoned |