CN107533617A - 服务器装置、信息管理系统、信息管理方法以及计算机程序 - Google Patents
服务器装置、信息管理系统、信息管理方法以及计算机程序 Download PDFInfo
- Publication number
- CN107533617A CN107533617A CN201580078959.XA CN201580078959A CN107533617A CN 107533617 A CN107533617 A CN 107533617A CN 201580078959 A CN201580078959 A CN 201580078959A CN 107533617 A CN107533617 A CN 107533617A
- Authority
- CN
- China
- Prior art keywords
- character
- string
- character code
- code
- terminal installation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004590 computer program Methods 0.000 title claims description 11
- 238000013459 approach Methods 0.000 title claims description 9
- 238000009434 installation Methods 0.000 claims abstract description 101
- 230000004044 response Effects 0.000 claims abstract description 22
- 230000008859 change Effects 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 62
- 238000006243 chemical reaction Methods 0.000 description 43
- 238000000034 method Methods 0.000 description 20
- 238000012545 processing Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 206010038743 Restlessness Diseases 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/12—Use of codes for handling textual entities
- G06F40/126—Character encoding
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- Artificial Intelligence (AREA)
- Document Processing Apparatus (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及安全地管理信息。服务器装置(20)将规定字符代码和转换字符代码相对应地进行存储,并经由网络(N)连接到终端装置10,所述终端装置10接收存储装置(30)中存储的与表示个人信息的字符串对应的转换字符代码串。所述服务器装置(20)响应于已从所述终端装置(10)接收与表示所述个人信息所包括的项目的字符串对应的规定字符代码串,通过将所述规定字符代码串所包括的规定字符代码转换成各自对应的转换字符代码,由此,生成与表示所述项目的所述字符串对应的转换字符代码串。并且,所述服务器装置(20)指示所述存储装置(30)将与表示顾客的个人信息的字符串对应的转换字符代码串发送到所述终端装置10,该字符串包括与转换字符代码串对应的表示个人信息的项目的字符串。
Description
技术领域
本发明涉及一种服务器装置、信息管理系统、信息管理方法以及计算机程序、并且尤其涉及能够安全地管理信息的服务器装置、信息管理系统、信息管理方法以及计算机程序。
背景技术
近年来,个人信息的泄露成为重大的社会问题,已开发出用于防止个人信息泄露的各种管理系统(参照例如专利文献1)。另外,将专利文献1的说明书、权利要求书、附图全体作为参考并入到本说明书中。
现有技术文献
专利文献
专利文献1:日本专利特开2006-106965号公报
发明内容
[发明要解决的问题]
但是,在专利文献1所记载的销售管理系统中,个人信息是原封不动地被存储在信息管理服务器中,且个人信息是原封不动地从信息管理服务器被发送到销售终端。因此,如果恶意黑客访问信息管理服务器或拦截从信息管理服务器到销售终端的通信,则容易泄露个人信息。
为了解决上述问题,本发明的目的是提供能够安全地管理信息的服务器装置、信息管理系统、信息管理方法以及计算机程序。
[解决问题的手段]
为了实现上述目的,本发明的第一观点所涉及的服务器装置(20)包括将第一字符代码和与所述第一字符代码种类不同的第二字符代码相对应地进行存储的存储器(22)以及处理器(23),并经由网络(N)连接到终端装置(10),所述终端装置(10)经由所述网络(N)接收存储装置(30)中存储的与第一字符串对应的第二字符代码串,其中所述处理器(23)响应于已从所述终端装置(10)接收与所述第一字符串所包括的第二字符串对应的第一字符代码串,通过将所述第一字符代码串所包括的所述第一字符代码转换成各自对应的所述第二字符代码,由此生成与所述第二字符串对应的第二字符代码串,并且指示所述存储装置(30)将与所述第一字符串对应的第二字符代码串发送到所述终端装置(10),所述第一字符串包括与所述第二字符串对应的第二字符代码串。
在上述的服务器装置(20)中,所述处理器(23)也可以经由所述网络(N)将用于显示与所述第二字符代码对应的字符的字体发送到满足特定的条件的所述终端装置(10),并且所述终端装置(10)也可以在满足所述特定的条件时使用从所述服务器装置(20)发送的所述字体来显示所述第一字符串,在不满足所述特定的条件时显示与所述第一字符串不同的字符串。
在上述的服务器装置(20)中,所述存储器(22)也可以将所述终端装置(10)、所述第二字符代码以及所述字体相对应地进行存储,并且所述处理器(23)也可以将所述第一字符代码转换成与发送包括所述第一字符代码的第一字符代码串的所述终端装置(10)对应的所述第二字符代码,并将与所述终端装置(10)对应的所述字体发送到满足所述特定的条件的所述终端装置(10)。
在上述的服务器装置(20)中,所述终端装置(10)也可以在不满足所述特定的条件时丢弃从所述服务器装置(20)发送的所述字体。
在上述的服务器装置(20)中,所述处理器(23)也可以通过将与所述第一字符串对应的第一字符代码串所包括的所述第一字符代码转换成各自对应的所述第二字符代码,来生成与所述第一字符串对应的第二字符代码串,并指示所述存储装置(30)来将与所述第一字符串对应的第二字符代码串存储到所述存储装置(30)。
在上述的服务器装置(20)中,所述第二字符代码也可以通过以下方式生成:分别对与各字符对应的第一字符代码进行加密来生成加密字符串、按照特定的顺序排列所述加密字符串、将数值按顺序分配给与所述排列的加密字符串对应的各字符。
本发明的第二观点所涉及的信息管理系统(1)包括上述服务器装置(10)以及所述终端装置(10),在满足所述特定的条件时使用从所述服务器装置(20)发送的所述字体来显示所述第一字符串,在不满足所述特定的条件时显示与所述第一字符串不同的字符串。
本发明的第三观点所涉及的信息管理方法是使用服务器装置(20)的信息管理方法,所述服务器装置(20)包括将第一字符代码和与所述第一字符代码种类不同的第二字符代码相对应地进行存储的存储器(22)以及处理器(23),并经由网络(N)连接到终端装置(10),所述终端装置(10)经由所述网络(N)接收存储装置(30)中存储的与第一字符串对应的第二字符代码串,其中所述处理器(23)响应于已从所述终端装置(10)接收与所述第一字符串所包括的第二字符串对应的第一字符代码串,通过将所述第一字符代码串所包括的所述第一字符代码转换成各自对应的所述第二字符代码,由此生成与所述第二字符串对应的第二字符代码串,并且指示所述存储装置(30)将与所述第一字符串对应的第二字符代码串发送到所述终端装置(10),所述第一字符串包括与所述第二字符串对应的第二字符代码串。
本发明的第四观点所涉及的计算机程序是用于服务器装置(20)所包括的处理器(23)的计算机程序,所述服务器装置(20)包括将第一字符代码和与所述第一字符代码种类不同的第二字符代码相对应地进行存储的存储器(22)以及处理器(23),并经由网络(N)连接到终端装置(10),所述终端装置(10)经由所述网络(N)接收存储装置(30)中存储的与第一字符串对应的第二字符代码串,其中所述计算机程序使所述处理器(23)响应于已从所述终端装置(10)接收与所述第一字符串所包括的第二字符串对应的第一字符代码串,通过将所述第一字符代码串所包括的所述第一字符代码转换成各自对应的所述第二字符代码,由此生成与所述第二字符串对应的第二字符代码串,并且指示所述存储装置(30)将与所述第一字符串对应的第二字符代码串发送到所述终端装置(10),所述第一字符串包括与所述第二字符串对应的第二字符代码串。
[发明的效果]
根据本发明所涉及的服务器装置、信息管理系统、信息管理方法以及计算机程序,能够安全地管理信息。
附图说明
图1是表示管理系统的结构例的图。
图2是表示终端装置的结构例的框图。
图3是表示服务器装置的结构例的框图。
图4是表示转换DB的结构例的图。
图5是表示转换表的结构例的图。
图6是表示字符代码的一例的说明图。
图7是表示存储装置的结构例的框图。
图8是表示个人信息登记处理的一例的流程图。
图9是表示个人信息登记处理的一例的流程图。
图10是表示个人信息登记处理的一例的流程图。
图11是表示个人信息显示处理的一例的流程图。
图12是表示个人信息显示处理的一例的流程图。
图13是表示个人信息显示处理的一例的流程图。
具体实施方式
以下,对本发明的实施方式进行说明。
首先,针对本实施方式所涉及的信息管理系统的结构,参照附图进行说明。
如图1所示,信息管理系统1包括终端装置10、服务器装置20以及存储装置30,这些装置经由因特网等网络N可通信地互相连接。
图2是表示终端装置的结构例的框图。
终端装置10设置在例如处理顾客的个人信息的企业中,并由通用的个人计算机、平板电脑、或智能电话等构成。如图2所示,终端装置10包括操作部11、存储部(存储器)12、通信部13、显示部14以及控制部(处理器)15,这些部件经由总线可通信地互相连接。
操作部11由例如键盘和鼠标、或触摸屏等构成。操作员通过操作部11输入登录ID(Identifier)和密码等,同时指示登录到服务器装置20。
操作员通过操作部11输入顾客的个人信息并指示输入的个人信息的登记。在该个人信息中包括顾客的姓名、住址、电话号码、传真号码以及电子邮件地址等多个项目。
操作员通过操作部11输入顾客的个人信息所包括的多个项目中的任何项目,并指示包括输入的项目的个人信息的检索。并且,操作员通过操作部11指示从服务器装置20注销。
存储部12由例如硬盘驱动器或闪存等构成,并存储像JIS标准字符代码表那样作为标准规格的标准字符代码表。
在此,标准字符代码是为了在计算机上利用字符而分配给各字符的字节表达。并且,JIS标准字符代码是2字节系字符代码,通常也称为「全角字符」,“00000”~“65535”(十进制)的数字被分配给英文字符或数字、汉字、平假名、片假名等各字符。另外,本申请中的「字符」包括英文字符或数字、汉字、平假名、片假名、符号等所有字符。
另外,标准字符代码表可以是ASCII(American Standard Code for InformationInterchange)代码表。ASCII代码是1字节系字符代码,通常也称为「半角字符」,“000”~“127”(十进制)的数字被分配给英文字符或数字等各字符。
另外,存储部12存储用于显示与标准字符代码对应的字符的标准字体。
通信部13由例如NIC(Network Interface Card)等构成,并经由网络N将通过操作部11输入的登录ID和密码发送到服务器装置20。另外,通信部13接收经由网络N从服务器装置20发送的转换字体。
通信部13经由网络N将与通过操作部11输入的表示顾客的个人信息的字符串对应的标准字符代码串发送到服务器装置20。另外,通信部13经由网络N从服务器装置20接收顾客的个人信息的登记已完成的通知。
通信部13经由网络N将与表示通过操作部11输入的项目的字符串对应的标准字符代码串发送到服务器装置20。另外,通信部13接收经由网络N从存储装置30发送的与表示个人信息的字符串对应的转换字符代码串。
显示部14由例如通用的液晶显示装置等构成,并显示顾客的个人信息的登记已完成。另外,显示部14显示根据由通信部13接收的转换字符代码串特定的字符串。
控制部15由例如CPU(Central Processing Unit)、ROM(Read Only Memory)以及RAM(Random Access Memory)等构成,CPU通过使用作为工作存储区的RAM适当地执行在ROM中存储的程序,来控制终端装置10的各种动作。
控制部15响应于已由操作员通过操作部11指示登录到服务器装置20,而经由网络N将通过操作部11输入的登录ID和密码从通信部13发送到服务器装置20,由此登录到服务器装置20。控制部15通过通信部13经由网络N从服务器装置20接收转换字体并设定在RAM等中,转换字体与发送到服务器装置20的登录ID和密码对应。
控制部15响应于在登录中已由操作员通过操作部11指示顾客的个人信息的登记,而经由网络N将与表示通过操作部11输入的顾客的个人信息的字符串对应的标准字符代码串从通信部13发送到服务器装置20,由此请求服务器装置20登记顾客的个人信息。
控制部15响应于通过通信部13接收到经由网络N从服务器装置20发送的顾客的个人信息的登记已完成的通知,而将该通知显示在显示部14上。
控制部15响应于由操作员通过操作部11指示包括输入的项目的顾客的个人信息的检索,而经由网络N通过将与表示操作部11输入的个人信息的项目的字符串对应的标准字符代码串从通信部13发送到服务器装置20,由此来请求存储装置20检索包括通过操作部11输入的项目的顾客的个人信息。
控制部15响应于已通过通信部13经由网络N从存储装置30接收与表示包括通过操作部11输入的项目的顾客的个人信息的字符串对应的转换字符代码串,而判别是否登录在服务器装置20中。
当判别为登录在服务器装置20中时,控制部15使用在RAM等中设定的转换字体在显示部14上显示与构成通过通信部13接收的转换字符代码串的各转换字符代码对应的字符。由此,在显示部14上显示有表示个人信息的字符串。
当判别为未登录在服务器装置20中时,控制部15使用在存储部12中存储的规定字体在显示部14显示与构成通过通信部13接收的转换字符代码串的各转换字符代码对应的字符。由此,在显示部14上显示有乱码字符串。
控制部15响应于由操作员通过操作部11指示从服务器装置20的注销,而从服务器装置20注销,同时消去在RAM等中设定的转换字体。
图3是表示服务器装置的结构例的框图。
服务器装置20由例如通用的服务器计算机等构成,如图3所示包括通信部21、存储部(存储器)22以及控制部(处理器)23,这些部件经由总线可通信地互相连接。
通信部21由例如NIC等构成,并接收经由网络N从终端装置10发送的登录ID和密码。另外,通信部21经由网络N将转换字体发送到终端装置10。
通信部21接收经由网络N从终端装置10发送的与表示顾客的个人信息的字符串对应的标准字符代码串。另外,通信部21经由网络N将与表示顾客的个人信息的字符串对应的转换字符代码串发送到存储装置30。
通信部21经由网络N从存储装置30接收顾客的个人信息的登记已完成的通知。另外,通信部21经由网络N将顾客的个人信息的登记已完成的通知发送到终端装置10。
通信部21接收经由网络N从终端装置10发送的与表示个人信息的项目的字符串对应的标准字符代码串。另外,通信部21经由网络N将与表示个人信息的项目的字符串对应的转换字符代码串发送到存储装置30。
存储部22由例如硬盘驱动器等构成,并存储着转换DB(Database)220。
图4是表示转换DB的结构例的图。
如图4所示,转换DB220将登录ID、密码、转换表221以及转换字体相对应地进行登记。
图5是表示转换表的结构例的图。
如图5所示,转换表221将标准字符代码和转换字符代码与各字符相对应地进行登记。如PCT/JP2014/52463的说明书、权利要求书以及附图中所公开的那样,转换字符代码是使用标准字符代码表和加密密钥来生成。另外,将PCT/JP2014/52463的说明书、权利要求书以及附图全体作为参考引入到本说明书中。
具体来说,通过对标准字符代码表的分配给各字符的标准字符代码执行特定的加密处理,来生成与各字符对应的加密字符串。在本实施方式中,通过使用分配给例如每个终端装置10或设置多个终端装置10的每个企业的加密密钥,以RijndaeL加密方法对分配给各字符的标准字符代码进行加密,来生成与各字符对应的加密字符串。
另外,加密方法并不限定于RijndaeL加密方法,也可以是其他加密方法。例如椭圆曲线密码学(ECC:Elliptic Curve Cryptography)、RSA(Rivest-Shamir-Adleman)加密、ElGamal加密等非对称加密(公开密钥加密)适宜适用于本发明。另外,AES(AdvancedEncryption Standard)加密或DES(Data Encryption Standard)加密等也可以适用于本发明。或者,也可以根据加密以外的方法、特定的算法来转换标准字符代码。另外,适用于每个终端装置10或设置着多个终端装置10的每个企业的加密方法也可以是不同的。
作为一例,如图6所示,使用加密密钥“R28djaowis912jaas0s1wodkqod3m010”以RijndaeL加密方法来对标准字符代码“00000”进行加密,从而生成加密字符串“ans9ewjdses3aexa”。另外,分别从标准字符代码“00001”生成加密字符串“cmrfxqxqpasdkfq3rx”、从标准字符代码“00002”生成加密字符串“mxjqwjfxaajrfcjwwrex”、...、从标准字符代码“65535”生成加密字符串“eiu37sgcvjw4y8”。
接着,通过按照字母顺序排列生成的加密字符串,从而排列与加密字符串对应的各字符。在图6所示的例子中,按照从标准字符代码“00000”生成的加密字符串“ans9ewjdses3aexa”、从标准字符代码“00001”生成的加密字符串“cmrfxqxqpasdkfq3rx”、从标准字符代码“65535”生成的加密字符串“eiu37sgcvjw4y8”以及从标准字符代码“00002”生成的加密字符串“mxjqwjfxaajrfcjwwrex”的顺序进行排列。另外,加密字符串的顺序可以任意变更、可以预先确定或者也可以根据例如特定的算法使用加密密钥来生成。
对按照加密字符串的字母顺序排列的各字符按顺序重新分配“00000”~“65535”(十进制)的数字,将重新分配了数字的各字符作为转换字符代码。并且,通过将标准字符代码和转换字符代码与各字符相对应地进行登记,来生成转换表221。
转换字体用于显示与转换字符代码对应的字符。
图3所示的控制部23由例如CPU、ROM以及RAM等构成,并通过CPU使用作为工作存储区的RAM适当地执行在ROM中存储的程序,来控制服务器装置20的各种动作。
控制部23判别通过通信部21接收的登录ID和密码是否登记在变更DB220中。当判别为已登记时,控制部23认证终端装置10的登录。并且,控制部23经由网络N将与登录ID和密码相对应地登记在变更DB220中的转换字体从通信部21发送到终端装置10。
控制部23响应于终端装置10在登录中请求顾客的个人信息的登记,而分别从转换表221确定与构成通过通信部21接收的与表示顾客的个人信息的字符串对应的标准字符代码串的各标准字符代码对应的转换字符代码,并生成与表示顾客的个人信息的字符串对应的转换字符代码串。并且,控制部23经由网络N将生成的与表示顾客的个人信息的字符串对应的转换字符代码串发送到存储装置30。
控制部23响应于经由网络N已从存储装置30接收顾客的个人信息的登记已完成的通知,而经由网络N将表示所述意旨的通知发送到终端装置10。
控制部23响应于终端装置10请求顾客的个人信息的检索,而分别从转换表221确定与构成通过通信部21接收的与表示个人信息的项目的字符串对应的标准字符代码串的各标准字符代码对应的转换字符代码,并生成与表示个人信息的项目的字符串对应的转换字符代码串。并且,控制部23经由网络N将生成的与表示个人信息的项目的字符串对应的转换字符代码串从通信部21发送到存储装置30。
图7是表示存储装置的结构例的框图。
存储装置30由例如通用的服务器计算机等构成,如图7所示,包括通信部31、存储部(存储器)32以及控制部(处理器)33,这些部件经由总线可通信地互相连接。
通信部31由例如NIC等构成,并接收经由网络N从服务器装置20发送的与表示顾客的个人信息的字符串对应的转换字符代码串。另外,通信部31经由网络N将顾客的个人信息的登记已完成的通知发送到服务器装置20。
通信部31接收经由网络N从服务器装置20发送的与表示个人信息的项目的字符串对应的转换字符代码串。另外,通信部31经由网络N将与表示顾客的个人信息的字符串对应的转换字符代码串发送到终端装置10。
存储部32由例如硬盘驱动器等构成,并存储个人信息DB320。个人信息DB320是直接登记与表示顾客的个人信息的字符串对应的转换字符代码串。
控制部33由例如CPU、ROM以及RAM等构成,并通过CPU使用作为工作存储区的RAM适当地执行在ROM中存储的程序,来控制存储装置30的各种动作。
控制部33响应于通过通信部31接收经由网络N从服务器装置20发送的与表示顾客的个人信息的字符串对应的转换字符代码串,而将接收到的与表示顾客的个人信息的字符串对应的转换字符代码串直接登记在个人信息DB320中。
控制部33响应于通过通信部31接收经由网络N从服务器装置20发送的与表示个人信息的项目的字符串对应的转换字符代码串,而从个人信息DB320中检索接收到的与表示个人信息的项目的字符串对应的转换字符代码串。然后,控制部33从个人信息DB320中读出包括检索到的转换字符代码串的与表示顾客的个人信息的字符串对应的转换字符代码串。并且,控制部33经由网络N将读出的与表示顾客的个人信息的字符串对应的转换字符代码串从通信部31发送到终端装置10。
接着,针对包括上述结构的信息管理系统1的动作,参照附图进行说明。
终端装置10的控制部15响应于由操作员通过操作部11指示登录到服务器装置20,而经由网络N将通过操作部11输入的登录ID和密码从通信部13发送到服务器装置20。
服务器装置20的控制部23通过通信部21接收经由网络N从终端装置10发送的登录ID和密码。
接着,控制部23判别通过通信部21接收的登录ID和密码是否登记在变更DB220中。
当判别为已登记时,控制部23认证终端装置10的登录。
并且,控制部23经由网络N将与登录ID和密码相对应地登记在变更DB220中的转换字体从通信部21发送到终端装置10。
终端装置10的控制部15通过通信部13接收经由网络N从服务器装置20发送的转换字符代码表并将接收到的转换字符代码表设定在RAM等中。
并且,在登录中,响应于由操作员通过操作部11输入顾客的个人信息、指示顾客的个人信息的登记,信息管理系统1开始个人信息登记处理。
图8~图10是表示个人信息登记处理的一例的流程图。
在个人信息登记处理中,如图8所示,首先,终端装置10的控制部15经由网络N将与表示通过操作部11输入的顾客的个人信息的字符串对应的标准字符代码串从通信部13发送到服务器装置20(步骤S101)。
服务器装置20的控制部23通过通信部21接收经由网络N从终端装置10发送的与表示顾客的个人信息的字符串对应的标准字符代码串(步骤S102)。
接着,控制部23分别从转换表221确定与构成通过通信部21接收的与表示顾客的个人信息的字符串对应的标准字符代码串的各标准字符代码对应的转换字符代码,并生成与表示顾客的个人信息的字符串对应的转换字符代码串(步骤S103)。
并且,控制部23经由网络N将在步骤S103中生成的与表示顾客的个人信息的字符串对应的转换字符代码串发送到存储装置30(步骤S104)。
如图9所示,存储装置30的控制部33通过通信部31接收经由网络N从服务器装置20发送的与表示顾客的个人信息的字符串对应的转换字符代码串(步骤S105)。
接着,控制部33将通过通信部31接收的与表示顾客的个人信息的字符串对应的转换字符代码串直接登记在个人信息DB320中(步骤S106)。
并且,控制部33经由网络N从通信部31发送顾客的个人信息的登记已完成的通知(步骤S107)。
服务器装置20的控制部23通过通信部21接收经由网络N从存储装置30发送的顾客的个人信息的登记已完成的通知(步骤S108)。并且,如图10所示,控制部23经由网络N从通信部21发送顾客的个人信息的登记已完成的通知(步骤S109)。
终端装置10的控制部15通过通信部21接收经由网络N从服务器装置20发送的顾客的个人信息的登记已完成的通知(步骤S110)。
并且,控制部15在显示部14上显示顾客的个人信息的登记已完成(步骤S111),并结束个人信息登记处理。
另外,终端装置10的控制部15响应于由操作员通过操作部11输入顾客的个人信息所包括的多个项目中的任何项目并指示包括输入的项目的顾客的个人信息的检索,而开始个人信息显示处理。
图11~图13是表示个人信息显示处理的一例的流程图。
在个人信息显示处理中,如图11所示,终端装置10的控制部15经由网络N将与表示通过操作部11输入的个人信息的项目的字符串对应的标准字符代码串从通信部13发送到服务器装置20(步骤S201)。
服务器装置20的控制部23接收经由网络N从终端装置10发送的与表示个人信息的项目的字符串对应的标准字符代码串(步骤S202)。
接着,控制部23分别从转换表221确定与构成通过通信部21接收的与表示个人信息的项目的字符串对应的标准字符代码串的各标准字符代码对应的转换字符代码,并生成与表示个人信息的项目的字符串对应的转换字符代码串(步骤S203)。
并且,控制部23经由网络N将在步骤S203中生成的与表示个人信息的项目的字符串对应的转换字符代码串从通信部21发送到存储装置30(步骤S204)。
如图12所示,存储装置30的控制部33通过通信部31接收经由网络N从服务器装置20发送的与表示个人信息的项目的字符串对应的转换字符代码串(步骤S205)。
接着,控制部33从个人信息DB320检索通过通信部31接收的与表示个人信息的项目的字符串对应的转换字符代码串(步骤S206)。
接着,控制部33从个人信息DB320读出包括在步骤S206中检索到的转换字符代码串的与表示顾客的个人信息的字符串对应的转换字符代码串(步骤S207)。
并且,控制部33将在步骤S207中读出的与表示顾客的个人信息的字符串对应的转换字符代码串经由网络N从通信部31发送到终端装置10(步骤S208)。
如图13所示,终端装置10的控制部15通过通信部13接收经由网络N从存储装置30发送的与表示顾客的个人信息的字符串对应的转换字符代码串(步骤S209)。
接着,控制部15判别是否登录在服务器装置20中(步骤S210)。
当判别为登录在服务器装置20中时(步骤S210;Yes),控制部15使用在RAM等中设定的转换字体在显示部14上显示与构成通过通信部13接收的转换字符代码串的各转换字符代码对应的字符(步骤S211),并结束个人信息显示处理。由此,在显示部14上显示有表示个人信息的字符串。
当判别为未登录在服务器装置20中时(步骤S210;No),控制部15使用在存储部12中存储的规定字体在显示部14上显示与构成由通信部13接收的转换字符代码串的各转换字符代码对应的字符(步骤S212),并结束个人信息显示处理。由此,在显示部14上显示乱码字符串。
如以上所述,在本实施方式中的信息管理系统1中,服务器装置20包括将规定字符代码和与规定字符代码种类不同的转换字符代码相对应地进行存储的存储部(存储器)22以及控制部(处理器)23。另外,服务器装置20经由网络N连接到终端装置10,所述终端装置10经由网络N接收在存储装置30中存储的与表示顾客的个人信息的字符串对应的转换字符代码串。
控制部23响应于已从终端装置10接收与表示顾客的个人信息所包括的项目的字符串对应的规定字符代码串,而将规定字符代码串所包括的规定字符代码转换成各自对应的转换字符代码,由此生成与表示个人信息的项目的字符串对应的转换字符代码串。并且,控制部23指示存储装置30将包括与转换字符代码串对应的表示个人信息的项目的字符串的、与表示顾客的个人信息的字符串对应的转换字符代码串发送到终端装置10。
这样,由于包括与规定字符代码种类不同的转换字符代码的转换字符代码串(而不是终端装置10发送的规定字符代码串)存储在存储装置30中,所以信息管理系统1能够安全地管理顾客的个人信息。另外,信息管理系统1通过将从终端装置10接收的规定字符代码串转换成转换字符代码串并发送到存储装置30,从而能够将与表示顾客的个人信息的字符串对应的转换字符代码串发送到终端装置10。
另外,控制部23经由网络N将用于显示与转换字符代码对应的字符的转换字体发送到满足特定的条件、即登录在服务器装置20中的终端装置10。当登录在服务器装置20中时,终端装置10使用从服务器装置20发送的转换字体来显示表示顾客的个人信息的字符串。另一方面,当未登录在服务器装置20中时,终端装置10显示与表示顾客的个人信息的字符串不同的乱码字符串。
这样,终端装置10仅通过使用转换字体来显示与转换字符代码串对应的字符串,而不将转换字符代码串解码成规定字符代码串。因此,当将与表示顾客的个人信息的字符串对应的转换字符代码串移动到不具有转换字体的其他环境中时,显示与表示顾客的个人信息的字符串不同的乱码字符串。另外,当进行与表示顾客的个人信息的字符串对应的转换字符代码串的印刷等显示以外的输出时,输出与表示顾客的个人信息的字符串不同的乱码字符串。这样,由于顾客的个人信息只有通过由具有转换字体的终端装置10显示才能成为可读状态,所以信息管理系统1能够更安全地管理顾客的个人信息。另外,由于信息管理系统1不将转换字符代码串解码成规定字符代码串,所以能够使终端装置10的负荷降低。
另外,存储部22存储转换DB220,所述转换DB220将用于认证终端装置10的登录的登录ID和密码、转换表221以及转换字体相对应地进行登记。并且,转换表将标准字符代码和转换字符代码与各字符相对应地进行登记。即,存储部22将终端装置10、转换字符代码以及转换字体相对应地进行登记。另外,控制部23将标准字符代码转换成与发送包括标准字符代码的标准字符代码串的终端装置10对应的转换字符代码。另外,控制部23将与终端装置10对应的转换字体发送到登录中的终端装置10。
这样,服务器装置20针对每个终端装置10,即,针对每个可登录的操作员的权限,将标准字符代码转换成不同的转换字符代码。另外,服务器装置20能够将与该终端装置10发送的标准字符代码已转换的转换字符代码对应的转换字体发送到登录中的终端装置10。由此,信息管理系统1能够更安全地管理顾客的个人信息。
另外,当不满足特定的条件时,即,当从服务器装置20注销时,终端装置10丢弃从服务器装置20发送的转换字体。
由此,终端装置10即使保存从服务器装置20发送的与表示顾客的个人信息的字符串对应的转换字符代码串,如果并非登录中,那么也不能够成为可读状态。因此,信息管理系统1能够更安全地管理顾客的个人信息。
另外,控制部23通过将与表示顾客的个人信息的字符串对应的标准字符代码串所包括的标准字符代码转换成各自对应的转换字符代码,来生成与表示顾客的个人信息的字符串对应的转换字符代码串。并且,控制部23指示存储装置30将表示顾客的个人信息的字符串存储到存储装置30。
这样,服务器装置20在已将与表示顾客的个人信息的字符串对应的规定字符代码串转换成转换字符代码串的状态下将转换字符代码串存储在存储装置30中。因此,信息管理系统1能够更安全地管理顾客的个人信息。
另外,转换字符代码通过以下方式生成:分别对与各字符对应的标准字符代码进行加密从而生成加密字符串、按照特定的顺序排列加密字符串、将数值按顺序分配给与排列的加密字符串对应的各字符。
这样,通过以难以破译的方式排列标准字符代码而生成转换字符代码。因此,信息管理系统1能够更安全地管理顾客的个人信息。
另外,与终端装置10,即,可登录的操作员的权限各自对应的转换字符代码也可以针对每个可登录的操作员的权限,通过使加密密钥、加密方法、加密字符串的排列方式的至少一种不同而生成。
另外,本发明并不限定于上述实施方式,能够进行各种变形、应用。以下,对可适用于本发明的上述实施方式的变形方式进行说明。
在上述实施方式中说明了转换表221和转换字体是预先生成的情况。但是,本发明并不限定于此,也可以每当从终端装置10接收标准字符代码串时生成转换表221和转换字体。
此时,存储部22以与存储部12相同的方式存储标准字符代码表。另外,转换DB220将登录ID、密码以及加密密钥相对应地进行登记。
控制部23响应于已通过通信部21接收经由网络N从终端装置10发送的标准字符代码串,而使用转换DB220中存储的加密密钥以例如RijndaeL加密方法来对分配给标准字符代码表的各字符的标准字符代码进行加密,由此生成与各字符对应的加密字符串。
接着,控制部23通过按照字母顺序排列生成的加密字符串,来排列与加密字符串对应的各字符。然后,控制部23将“00000”~“65535”(十进制)的数字按顺序重新分配给按照加密字符串的字母顺序排列的各字符,并将重新分配了数字的各字符作为转换字符代码。并且,控制部23也可以通过将标准字符代码和转换字符代码与各字符相对应地进行登记,从而生成转换表221。
另外,也可以每当从终端装置10接收标准字符代码串时从转换表221生成转换字体。
这样,通过每当从终端装置10接收标准字符代码串时生成转换表221和转换字体,使得第三者即使知道加密密钥,但如果不知道转换字符代码的生成的方法,也不能够破译与表示顾客的个人信息的字符串对应的转换字符代码串。由此,信息管理系统1能够更安全地管理顾客的个人信息。
在上述实施方式中,说明了转换字符代码通过以下方式生成:分别对与各字符对应的标准字符代码进行加密以生成加密字符串、按照特定的顺序排列加密字符串、将数值按顺序分配给与排列的加密字符串对应的各字符。但是,本发明并不限定于此,另外,与转换字符代码对应的字符中的例如数字「0」~「9」也可以全部为相同的符号。这样,由于更难推测与转换字符代码对应的字符,所以信息管理系统1能够更安全地管理顾客的个人信息。
在上述实施方式中,将服务器装置20和存储装置30作为经由网络N连接的不同的装置进行说明,但是本发明并不限定于此,服务器装置20和存储装置30也可形成为一体化装置。
另外,由信息管理系统1安全管理的信息并不限定于顾客的个人信息,也可以是任意的、或任何信息。
在上述实施方式中,由控制部15、23和33的CPU执行的程序预先存储在ROM等中。但是,本发明并不限定于此,通过使既有的通用的计算机、平板电脑、智能电话以及服务器计算机等中应用用于执行上述处理的程序,也可以作为上述实施方式所涉及的终端装置10、服务器装置20、以及存储装置30而发挥作用。
这种程序的提供方法是任意的,可以保存在例如计算机可读记录介质(软盘、CD(Compact Disc)-ROM、DVD(Digital Versatile Disc)-ROM等)中来分发,也可以通过提前在因特网等网络上的存储器中保存程序并下载所保存的程序来提供。
另外,当通过OS(Operating System)与应用程序的共享或者OS与应用程序的协作来执行上述处理时,可以仅将应用程序保存在记录介质或存储器中。另外,也可以将程序叠加在载波上并经由网络分发。例如,也可以在网络上的布告栏系统(BBS:Bulletin BoardSystem)上公布上述程序并经由网络分发程序。并且,也可以是通过启动该程序并在OS的控制下以与其他应用程序相同的方式执行该程序从而能够执行上述处理的结构。
另外,在不脱离本发明的广义精神和范围的情况下,本发明可实现各种实施方式和变形。另外,上述实施方式是用于说明本发明的一个实施例,而并不限定本发明的范围。
Claims (9)
1.一种服务器装置(20),包括将第一字符代码和与所述第一字符代码种类不同的第二字符代码相对应地进行存储的存储器(22)以及处理器(23),并经由网络(N)连接到终端装置(10),所述终端装置(10)经由所述网络(N)接收存储装置(30)中存储的与第一字符串对应的第二字符代码串,其中
所述处理器(23)响应于已从所述终端装置(10)接收与所述第一字符串所包括的第二字符串对应的第一字符代码串,通过将所述第一字符代码串所包括的所述第一字符代码转换成各自对应的所述第二字符代码,由此生成与所述第二字符串对应的第二字符代码串,并且
指示所述存储装置(30)将与所述第一字符串对应的第二字符代码串发送到所述终端装置(10),所述第一字符串包括与所述第二字符串对应的所述第二字符代码串。
2.根据权利要求1所述的服务器装置(20),其中
所述处理器(23)经由所述网络(N)将用于显示与所述第二字符代码对应的字符的字体发送到满足特定的条件的所述终端装置(10);并且
所述终端装置(10)在满足所述特定的条件时使用从所述服务器装置(20)发送的所述字体来显示所述第一字符串,在不满足所述特定的条件时显示与所述第一字符串不同的字符串。
3.根据权利要求2所述的服务器装置(20),其中
所述存储器(22)将所述终端装置(10)、所述第二字符代码以及所述字体相对应地进行存储;并且
所述处理器(23)将所述第一字符代码转换成与发送包括所述第一字符代码的第一字符代码串的所述终端装置(10)对应的所述第二字符代码,并且
将与所述终端装置(10)对应的所述字体发送到满足所述特定的条件的所述终端装置(10)。
4.根据权利要求2所述的服务器装置(20),其中
所述终端装置(10)在不满足所述特定的条件时丢弃从所述服务器装置(20)发送的所述字体。
5.根据权利要求1所述的服务器装置(20),其中
所述处理器(23)通过将与所述第一字符串对应的第一字符代码串所包括的所述第一字符代码转换成各自对应的所述第二字符代码,来生成与所述第一字符串对应的第二字符代码串,并且
指示所述存储装置(30)来将与所述第一字符串对应的第二字符代码串存储到所述存储装置(30)。
6.根据权利要求1所述的服务器装置(20),其中
所述第二字符代码通过以下方式生成:分别对与各字符对应的第一字符代码进行加密来生成加密字符串、按照特定的顺序排列所述加密字符串、将数值按顺序分配给与所述排列的加密字符串对应的各字符。
7.一种信息管理系统(1),包括:
根据权利要求2所述的服务器装置(10);以及
所述终端装置(10),在满足所述特定的条件时使用从所述服务器装置(20)发送的所述字体来显示所述第一字符串,在不满足所述特定的条件时显示与所述第一字符串不同的字符串。
8.一种信息管理方法,是使用服务器装置(20)的信息管理方法,所述服务器装置(20)包括将第一字符代码和与所述第一字符代码种类不同的第二字符代码相对应地进行存储的存储器(22)以及处理器(23),并经由网络(N)连接到终端装置(10),所述终端装置(10)经由所述网络(N)接收存储装置(30)中存储的与第一字符串对应的第二字符代码串,其中
所述处理器(23)响应于已从所述终端装置(10)接收与所述第一字符串所包括的第二字符串对应的第一字符代码串,通过将所述第一字符代码串所包括的所述第一字符代码转换成各自对应的所述第二字符代码,由此生成与所述第二字符串对应的第二字符代码串,并且
指示所述存储装置(30)将与所述第一字符串对应的第二字符代码串发送到所述终端装置(10),所述第一字符串包括与所述第二字符串对应的所述第二字符代码串。
9.一种计算机程序,用于服务器装置(20)所包括的处理器(23)的计算机程序,所述服务器装置(20)包括将第一字符代码和与所述第一字符代码种类不同的第二字符代码相对应地进行存储的存储器(22)以及处理器(23),并经由网络(N)连接到终端装置(10),所述终端装置(10)经由所述网络(N)接收存储装置(30)中存储的与第一字符串对应的第二字符代码串,其中
所述计算机程序使所述处理器(23)响应于已从所述终端装置(10)接收与所述第一字符串所包括的第二字符串对应的第一字符代码串,通过将所述第一字符代码串所包括的所述第一字符代码转换成各自对应的所述第二字符代码,由此生成与所述第二字符串对应的第二字符代码串,并且
指示所述存储装置(30)将与所述第一字符串对应的第二字符代码串发送到所述终端装置(10),所述第一字符串包括与所述第二字符串对应的所述第二字符代码串。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/070753 WO2017013752A1 (ja) | 2015-07-21 | 2015-07-21 | サーバ装置、情報管理システム、情報管理方法、及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107533617A true CN107533617A (zh) | 2018-01-02 |
CN107533617B CN107533617B (zh) | 2021-08-10 |
Family
ID=56418689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580078959.XA Expired - Fee Related CN107533617B (zh) | 2015-07-21 | 2015-07-21 | 服务器装置、信息管理系统、信息管理方法以及计算机程序 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10277585B2 (zh) |
EP (1) | EP3291125B1 (zh) |
JP (1) | JP5956092B1 (zh) |
KR (1) | KR102208082B1 (zh) |
CN (1) | CN107533617B (zh) |
WO (1) | WO2017013752A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6144438B1 (ja) * | 2016-10-19 | 2017-06-07 | A・Tコミュニケーションズ株式会社 | 情報処理装置、情報処理システム、情報処理方法、及びコンピュータプログラム |
KR20190137232A (ko) | 2018-06-01 | 2019-12-11 | 부산가톨릭대학교 산학협력단 | 개인정보 자동암호화 서버 및 이의 접근권한 설정 방법 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5699524A (en) * | 1994-03-31 | 1997-12-16 | Fujitsu Limited | System for transferring character information between two processing systems having different coding schemes by building a conversion table of corresponding character code addresses |
US5890183A (en) * | 1995-03-13 | 1999-03-30 | Fuji Xerox Co., Ltd. | Method, apparatus, electronic dictionary and recording medium for converting converted output into character code set accetpable for re-retrieval as original input |
CN101000602A (zh) * | 2006-01-09 | 2007-07-18 | 台湾积体电路制造股份有限公司 | 字符转换方法与系统 |
JP2007272539A (ja) * | 2006-03-31 | 2007-10-18 | Ns Solutions Corp | セキュリティ装置およびアプリケーションサーバシステム |
CN101419589A (zh) * | 2008-12-08 | 2009-04-29 | 北大方正集团有限公司 | 一种计算机文档内容保护的方法和系统 |
JP2010244123A (ja) * | 2009-04-01 | 2010-10-28 | Nec Corp | 情報持ち出し管理システムおよび方法 |
JP2010257376A (ja) * | 2009-04-28 | 2010-11-11 | Hitachi Software Eng Co Ltd | 機密情報マスキングシステム |
CN101996298A (zh) * | 2009-08-14 | 2011-03-30 | 鸿富锦精密工业(深圳)有限公司 | 加密方法及与加密方法相对应的解密方法 |
US20120260108A1 (en) * | 2011-04-11 | 2012-10-11 | Steve Lee | Font encryption and decryption system and method |
CN104412255A (zh) * | 2012-06-29 | 2015-03-11 | 株式会社战略经营研究所 | 文本处理系统、电子文本、文本处理方法以及程序 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006106965A (ja) | 2004-10-01 | 2006-04-20 | Edion Corp | 販売管理システム |
JP5371289B2 (ja) * | 2008-06-02 | 2013-12-18 | キヤノン株式会社 | 情報処理装置、データ処理方法、プログラム |
JP2011133991A (ja) * | 2009-12-22 | 2011-07-07 | Nec Corp | 機密データ保護システム、機密データ保護方法、機密データ保護プログラム |
US8600048B1 (en) * | 2010-06-28 | 2013-12-03 | Voltage Security, Inc. | Format-translating encryption systems |
-
2015
- 2015-07-21 KR KR1020177018462A patent/KR102208082B1/ko active IP Right Grant
- 2015-07-21 CN CN201580078959.XA patent/CN107533617B/zh not_active Expired - Fee Related
- 2015-07-21 WO PCT/JP2015/070753 patent/WO2017013752A1/ja active Application Filing
- 2015-07-21 EP EP15898911.1A patent/EP3291125B1/en not_active Not-in-force
- 2015-07-21 JP JP2015556287A patent/JP5956092B1/ja active Active
- 2015-07-21 US US15/575,329 patent/US10277585B2/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5699524A (en) * | 1994-03-31 | 1997-12-16 | Fujitsu Limited | System for transferring character information between two processing systems having different coding schemes by building a conversion table of corresponding character code addresses |
US5890183A (en) * | 1995-03-13 | 1999-03-30 | Fuji Xerox Co., Ltd. | Method, apparatus, electronic dictionary and recording medium for converting converted output into character code set accetpable for re-retrieval as original input |
CN101000602A (zh) * | 2006-01-09 | 2007-07-18 | 台湾积体电路制造股份有限公司 | 字符转换方法与系统 |
JP2007272539A (ja) * | 2006-03-31 | 2007-10-18 | Ns Solutions Corp | セキュリティ装置およびアプリケーションサーバシステム |
CN101419589A (zh) * | 2008-12-08 | 2009-04-29 | 北大方正集团有限公司 | 一种计算机文档内容保护的方法和系统 |
JP2010244123A (ja) * | 2009-04-01 | 2010-10-28 | Nec Corp | 情報持ち出し管理システムおよび方法 |
JP2010257376A (ja) * | 2009-04-28 | 2010-11-11 | Hitachi Software Eng Co Ltd | 機密情報マスキングシステム |
CN101996298A (zh) * | 2009-08-14 | 2011-03-30 | 鸿富锦精密工业(深圳)有限公司 | 加密方法及与加密方法相对应的解密方法 |
US20120260108A1 (en) * | 2011-04-11 | 2012-10-11 | Steve Lee | Font encryption and decryption system and method |
CN104412255A (zh) * | 2012-06-29 | 2015-03-11 | 株式会社战略经营研究所 | 文本处理系统、电子文本、文本处理方法以及程序 |
Also Published As
Publication number | Publication date |
---|---|
EP3291125A4 (en) | 2018-08-22 |
WO2017013752A1 (ja) | 2017-01-26 |
KR20180031624A (ko) | 2018-03-28 |
EP3291125B1 (en) | 2022-06-29 |
JP5956092B1 (ja) | 2016-07-20 |
CN107533617B (zh) | 2021-08-10 |
JPWO2017013752A1 (ja) | 2017-07-27 |
US20180145962A1 (en) | 2018-05-24 |
KR102208082B1 (ko) | 2021-01-26 |
US10277585B2 (en) | 2019-04-30 |
EP3291125A1 (en) | 2018-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106022017B (zh) | 通过虚拟键盘实现密码输入的方法、装置和系统 | |
CN104992119B (zh) | 一种敏感信息防窃取的安全传输方法及系统 | |
CN109214201A (zh) | 一种数据共享方法、终端设备及计算机可读存储介质 | |
CN108432200A (zh) | 使能够通信的同时限制对用户信息的访问 | |
CN107193476A (zh) | 信息输入方法及装置、计算机设备与可读介质 | |
CN107786331A (zh) | 数据处理方法、装置、系统及计算机可读存储介质 | |
Liu et al. | A Large-Scale Study of Web Password Habits of Chinese Network Users. | |
CN109977703A (zh) | 一种安全键盘的加密方法、存储介质及终端设备 | |
CN112235104A (zh) | 一种数据加密传输方法、系统、终端及存储介质 | |
CN107533617A (zh) | 服务器装置、信息管理系统、信息管理方法以及计算机程序 | |
CN108156273A (zh) | 一种匿名用户id生成方法、装置及电子设备 | |
WO2021031429A1 (zh) | 一种区块链的账户地址生成方法、系统、装置及计算机可读存储介质 | |
US11962699B2 (en) | Parallel tokenization of decimal information in a distributed network environment | |
US20220114341A1 (en) | Parallel unicode tokenization in a distributed network environment | |
JP2017183896A (ja) | 暗号化選択装置、暗号化選択方法及びプログラム | |
CN105468957A (zh) | 一种用于网络交易的安全键盘 | |
JP6435815B2 (ja) | 情報秘匿化プログラム、情報秘匿化方法および情報秘匿化装置 | |
CN108141434A (zh) | 经由设备通知提供多因素认证凭证 | |
CN115622794B (zh) | 一种加解密方法、装置、设备以及存储介质 | |
CN110659900A (zh) | 无应用支付方法、装置、介质及电子设备 | |
CN112073174B (zh) | 通讯账号解密方法、装置、设备、存储介质及信息交互系统 | |
CN115801237A (zh) | 信息加解密装置、信息加密方法以及信息解密方法 | |
JP2016148693A (ja) | 秘匿パターンマッチング装置、端末装置、それらの方法、およびプログラム | |
Grines et al. | Prophylactic intraaortic balloon pumping for acute myocardial infarction does not improve left ventricular function | |
CN110765447A (zh) | 一种口令增强方法和手环 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210810 |
|
CF01 | Termination of patent right due to non-payment of annual fee |