JP5878146B2 - Browse control system - Google Patents

Browse control system Download PDF

Info

Publication number
JP5878146B2
JP5878146B2 JP2013177518A JP2013177518A JP5878146B2 JP 5878146 B2 JP5878146 B2 JP 5878146B2 JP 2013177518 A JP2013177518 A JP 2013177518A JP 2013177518 A JP2013177518 A JP 2013177518A JP 5878146 B2 JP5878146 B2 JP 5878146B2
Authority
JP
Japan
Prior art keywords
secret information
input
unit
creator
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013177518A
Other languages
Japanese (ja)
Other versions
JP2015046080A (en
Inventor
達哉 芳野
達哉 芳野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Original Assignee
Chugoku Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc filed Critical Chugoku Electric Power Co Inc
Priority to JP2013177518A priority Critical patent/JP5878146B2/en
Publication of JP2015046080A publication Critical patent/JP2015046080A/en
Application granted granted Critical
Publication of JP5878146B2 publication Critical patent/JP5878146B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通知用ファイルに記憶された秘密情報の閲覧の制御を行う閲覧制御システムに関する。   The present invention relates to a browsing control system that controls browsing of confidential information stored in a notification file.

従来より、複数のユーザ間で秘密情報の送受信を行うことが広く行われている。典型的には、ファイルの作成者がパスワードを付したファイルを閲覧者に送信するとともに、当該パスワードをファイルとは別に送信することで秘密情報(ファイル・パスワード)の送受信を行っている。
このような方法によれば、ファイルとパスワードとを別々に送信するため一定のセキュリティを確保することができるものの、ファイルとパスワードとの双方が第三者に傍受されてしまう可能性があり、必ずしも好ましくなかった。
Conventionally, transmission / reception of secret information between a plurality of users has been widely performed. Typically, a file creator transmits a file with a password to a viewer, and transmits / receives secret information (file / password) separately from the file.
According to such a method, since the file and the password are transmitted separately, a certain level of security can be ensured, but both the file and the password may be intercepted by a third party. It was not preferable.

そこで、近年では秘密情報の送受信に際してセキュリティを向上させる試みがいくつかなされており、特に本発明者による特許文献1に記載した方法が良く知られている。
特許文献1に記載した方法では、ファイルの作成者が第1パスワードを付したファイルを閲覧者に送信すると、閲覧者は当該ファイルに対して更に第2パスワードを付して作成者に返信する。そして、第1パスワード及び第2パスワードが付されたファイルを作成者が受信すると、作成者は自分で付した第1パスワードを解除し、再度、閲覧者に対して送信する。すると、閲覧者には閲覧者自身が付した第2パスワードが付されたファイルが送信されることになるため、ファイルに付された第2パスワードを容易に解除することができる。
In recent years, therefore, several attempts have been made to improve security when sending and receiving secret information. In particular, the method described in Patent Document 1 by the present inventor is well known.
In the method described in Patent Document 1, when a file creator sends a file with a first password to a viewer, the viewer attaches a second password to the file and returns the file to the creator. Then, when the creator receives the file to which the first password and the second password are attached, the creator releases the first password attached by himself and transmits it again to the viewer. Then, since the file with the second password attached by the viewer himself / herself is transmitted to the viewer, the second password attached to the file can be easily released.

特許第4920093号公報Japanese Patent No. 4920093

特許文献1に記載した方法によれば、ファイルに付したパスワード自体が送信されることがないため、第三者にパスワードを傍受されるおそれがなくセキュリティを向上させることができた。しかしながら、対象のファイルを作成者・閲覧者間で一往復半させなければならず、更なる改良が求められていた。   According to the method described in Patent Literature 1, since the password attached to the file is not transmitted, there is no possibility that the password is intercepted by a third party, and the security can be improved. However, the target file has to be reciprocated halfway between the creator and the viewer, and further improvements have been demanded.

そこで、本発明は、秘密情報の往復回数を低減させつつ、セキュリティの向上が可能な閲覧制御システムを提供することを目的とする。   Therefore, an object of the present invention is to provide a browsing control system capable of improving security while reducing the number of round trips of secret information.

(1) 暗号化モジュール及び復号化モジュールを含む通知用ファイル用いて、秘密情報を受け取る閲覧者端末と秘密情報を送る作成者端末との間で秘密情報の閲覧の制御を行う閲覧制御システムであって、前記閲覧者端末より、認証番号の入力を受け付ける第1入力受付部と、前記第1入力受付部により受け付けた前記認証番号に基づいて、前記通知用ファイルの前記暗号化モジュールを利用可能にするとともに、前記復号化モジュールを利用不可能とする利用設定部と、前記作成者端末より、通知用ファイルへの秘密情報の格納指示を受け付ける第2入力受付部と、前記秘密情報が格納されている状態で、前記暗号化モジュールを用いて前記秘密情報を閲覧できない状態とする施錠部と、前記施錠部により前記秘密情報を閲覧できなくなった状態で前記認証番号を受け付けると、前記復号化モジュールを利用可能にする開錠部と、を備える閲覧制御システム。   (1) A browsing control system that controls browsing of secret information between a browser terminal that receives secret information and a creator terminal that sends secret information using a notification file including an encryption module and a decryption module. Based on the authentication number received by the first input receiving unit and the first input receiving unit that receives the authentication number input from the browser terminal, the encryption module of the notification file can be used. And a use setting unit that disables the use of the decryption module, a second input receiving unit that receives an instruction to store secret information in the notification file from the creator terminal, and the secret information is stored. In the state where the secret information cannot be browsed using the encryption module, and the secret information cannot be browsed by the lock unit. When state receiving the authentication number was browsing control system and a unlocking unit making available the decryption module.

(1)の閲覧制御システムによれば、秘密情報の作成者は、暗号化した秘密情報を通知用ファイルに格納して閲覧者に送信する。このとき、通知用ファイルは、閲覧者が入力した認証番号により予め暗号化は可能であるが復号化は不可能なように利用設定されているため、作成者から送信された通知用ファイルを傍受した第三者は、暗号化された秘密情報を開錠することができない。一方、閲覧者は、自己が設定した認証番号により秘密情報の復号化が可能であるため、暗号化された秘密情報を開錠することができる。これにより、閲覧者・作成者間の送受信を、閲覧者から作成者への通知用ファイルの送信、作成者から閲覧者への通知用ファイル(秘密情報格納)の返信といった一往復で実現することができ、また、復号化を可能にする認証番号自体を送受信することがないため、セキュリティを向上することができる。   According to the browsing control system of (1), the creator of the secret information stores the encrypted secret information in the notification file and transmits it to the viewer. At this time, the notification file is set in advance so that it can be encrypted with the authentication number entered by the viewer but cannot be decrypted. Therefore, the notification file sent from the creator is intercepted. The third party who cannot do this cannot unlock the encrypted confidential information. On the other hand, since the reader can decrypt the secret information using the authentication number set by the viewer, the reader can unlock the encrypted secret information. As a result, transmission / reception between the viewer and the creator can be performed in one round trip, such as sending a notification file from the viewer to the creator, and returning a notification file (secret information storage) from the creator to the viewer. In addition, since the authentication number that enables decryption is not transmitted / received, security can be improved.

本発明によれば、対象となる秘密情報の往復回数を低減させつつ、セキュリティを向上することができる。   According to the present invention, it is possible to improve security while reducing the number of round trips of target secret information.

本発明の閲覧制御システムを用いた秘密情報送受信の利用態様の一例を示す図である。It is a figure which shows an example of the utilization aspect of secret information transmission / reception using the browsing control system of this invention. 本発明の閲覧制御システムの機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of the browsing control system of this invention. 本発明の閲覧制御システムの処理の流れを示す図である。It is a figure which shows the flow of a process of the browsing control system of this invention. 本発明の閲覧制御システムの処理の流れを示す図である。It is a figure which shows the flow of a process of the browsing control system of this invention. 本発明の閲覧制御システムの動作に伴う表示例を示す図である。It is a figure which shows the example of a display accompanying operation | movement of the browsing control system of this invention. 本発明の閲覧制御システムの動作に伴う表示例を示す図である。It is a figure which shows the example of a display accompanying operation | movement of the browsing control system of this invention. 本発明の閲覧制御システムの動作に伴う表示例を示す図である。It is a figure which shows the example of a display accompanying operation | movement of the browsing control system of this invention.

以下、本発明の実施形態について図面を参照して説明する。
図1は、本発明の閲覧制御システム1を用いた秘密情報送受信の利用態様の一例を示す図である。本実施形態では、作成者が作成したパスワード(PW)付文書Aを作成者端末13から閲覧者端末11に送信するとともに、このPW付文書Aとは別に設定したパスワードをPW通知用ファイル12に格納して作成者端末13から閲覧者端末11に送信する。即ち、本実施形態では、作成者・閲覧者間で送受信する秘密情報として、PW付文書Aに設定したパスワードを用いることとしている。もちろん、秘密情報として他の情報を用いることとしてもよく、作成者が作成した文書自体を秘密情報として用いることとしてもよい。
なお、端末装置とは、一般的なコンピュータをいい、例えば、制御部として、中央処理装置(CPU)を備える他、記憶部として、メモリ(RAM、ROM)、ハードディスク(HDD)及び光ディスク(CD、DVD等)を、ネットワーク通信部として、各種有線及び無線LAN装置を、表示部として、例えば、液晶ディスプレイ、プラズマディスプレイ等の各種ディスプレイを、操作部として、例えば、キーボード及びポインティング・デバイス(マウス、トラッキングボール等)を適宜備え、これらはバスラインにより接続されている。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a diagram illustrating an example of a usage mode of secret information transmission / reception using the browsing control system 1 of the present invention. In the present embodiment, the document A with password (PW) created by the creator is transmitted from the creator terminal 13 to the viewer terminal 11, and a password set separately from the document A with PW is stored in the PW notification file 12. The data is stored and transmitted from the creator terminal 13 to the viewer terminal 11. That is, in the present embodiment, the password set in the document A with PW is used as confidential information transmitted / received between the creator and the viewer. Of course, other information may be used as the secret information, and the document itself created by the creator may be used as the secret information.
The terminal device refers to a general computer. For example, a central processing unit (CPU) is provided as a control unit, and a memory (RAM, ROM), a hard disk (HDD), and an optical disc (CD,) are provided as storage units. DVD and the like as network communication units, various wired and wireless LAN devices as display units, for example, various displays such as liquid crystal displays and plasma displays, and operation units such as keyboards and pointing devices (mouse, tracking) Ball) and the like, and these are connected by a bus line.

続いて、図2に本発明の閲覧制御システム1の機能構成を示す。図2に示すように、閲覧制御システム1は、閲覧者端末11と、PW通知用ファイル12と、作成者端末13と、を含んで構成される。   Next, FIG. 2 shows a functional configuration of the browsing control system 1 of the present invention. As shown in FIG. 2, the browsing control system 1 includes a browser terminal 11, a PW notification file 12, and a creator terminal 13.

PW通知用ファイル12は、暗号化モジュール121と、復号化モジュール122と、情報記憶領域123と、を含んで構成され、作成者が作成した秘密情報を格納し、作成者・閲覧者間を行き来する。   The PW notification file 12 includes an encryption module 121, a decryption module 122, and an information storage area 123, stores confidential information created by the creator, and travels between the creator and the viewer. To do.

暗号化モジュール121は、情報記憶領域123に記憶された秘密情報を暗号化し閲覧できない状態にする。復号化モジュール122は、暗号化された秘密情報を復号し閲覧可能な状態にする。なお、暗号化及び復号化の方法は、公知のものであればよく、特に限定されない。
ここで、暗号化モジュール121及び復号化モジュール122は、利用可否の設定が可能に構成される。利用可否の設定方法は、任意の方法により行うことができ、本実施形態では、後述するように閲覧者が設定した認証番号に基づき利用可否の設定が行われる。
情報記憶領域123は、作成者が作成した秘密情報を格納する。情報記憶領域123に格納された秘密情報は、暗号化モジュール121により暗号化されて作成者から閲覧者に送信される。
The encryption module 121 encrypts the secret information stored in the information storage area 123 so that it cannot be browsed. The decryption module 122 decrypts the encrypted secret information so that it can be viewed. The encryption and decryption methods are not particularly limited as long as they are known.
Here, the encryption module 121 and the decryption module 122 are configured so as to be able to be used. The method for setting availability can be performed by any method. In this embodiment, the availability is set based on an authentication number set by the viewer as will be described later.
The information storage area 123 stores secret information created by the creator. The secret information stored in the information storage area 123 is encrypted by the encryption module 121 and transmitted from the creator to the viewer.

閲覧者端末11は、秘密情報の閲覧者が用いる端末装置であり、第1入力受付部111と、利用設定部112と、開錠受付部113と、開錠部114と、を含んで構成される。   The browser terminal 11 is a terminal device used by a reader of secret information, and includes a first input receiving unit 111, a usage setting unit 112, an unlocking receiving unit 113, and an unlocking unit 114. The

第1入力受付部111は、表示部に表示される入力フォーム等により構成され、閲覧者から認証番号の入力を受け付ける。なお、認証番号は、数字に限らず文字や記号といった任意のテキスト情報を用いることができる。   The first input receiving unit 111 includes an input form displayed on the display unit, and receives an authentication number input from a viewer. Note that the authentication number is not limited to numbers, and any text information such as characters and symbols can be used.

利用設定部112は、第1入力受付部111を介して受け付けた認証番号に基づいて、PW通知用ファイル12の暗号化モジュール121を利用可能にするとともに、復号化モジュール122を利用不可能に設定する。
具体的には、利用設定部112は、認証番号から暗号化用PW「A」及び復号化用PW「F」を生成する。そして、生成した暗号化用PW「A」及び復号化用PW「F」を暗号化モジュール121及び復号化モジュール122に設定、即ち暗号化用PW「A」がセットされない限り暗号化モジュール121を利用不可能にし、復号化用PW「F」がセットされない限り復号化モジュール122を利用不可能に設定する。また、利用設定部112は、生成した暗号化用PW「A」を暗号化モジュール121に自動的にセットすることで、暗号化モジュール121を利用可能にする。一方で、利用設定部112は、復号化モジュール122には復号化用PW「F」をセットせず、復号化モジュール122を利用不可能にする。
なお、認証番号と、暗号化用PW「A」及び復号化用PW「F」とは、不可逆的な関係を有していればよく、所定の一方向関数を用いた任意の方法により生成することができる。また、利用制限は復号化モジュール122にのみかければ足りるため、暗号化用PW「A」は必ずしも生成する必要がなく、フラグ管理等により暗号化モジュール121を利用可能に設定することとしてもよい。即ち、利用設定部112は、第1入力受付部111が認証番号を受け付けると、フラグをオンにセットし、暗号化モジュール121を利用可能に設定することとしてもよい。
The use setting unit 112 sets the encryption module 121 of the PW notification file 12 to be usable and sets the decryption module 122 to be unusable based on the authentication number received through the first input receiving unit 111. To do.
Specifically, the usage setting unit 112 generates an encryption PW “A” and a decryption PW “F” from the authentication number. Then, the generated encryption PW “A” and decryption PW “F” are set in the encryption module 121 and the decryption module 122, that is, the encryption module 121 is used unless the encryption PW “A” is set. The decryption module 122 is set to be unusable unless the decryption PW “F” is set. In addition, the usage setting unit 112 automatically sets the generated encryption PW “A” in the encryption module 121 to make the encryption module 121 available. On the other hand, the use setting unit 112 does not set the decryption PW “F” in the decryption module 122, and makes the decryption module 122 unusable.
Note that the authentication number, the encryption PW “A”, and the decryption PW “F” need only have an irreversible relationship, and are generated by an arbitrary method using a predetermined one-way function. be able to. Further, since the use restriction only needs to be applied to the decryption module 122, the encryption PW “A” is not necessarily generated, and the encryption module 121 may be set to be usable by flag management or the like. That is, when the first input receiving unit 111 receives the authentication number, the usage setting unit 112 may set the flag to ON and set the encryption module 121 to be usable.

開錠受付部113は、表示部に表示される入力フォーム等により構成され、PW通知用ファイル12の情報記憶領域123に暗号化された秘密情報が格納されている状態で、閲覧者から認証番号の入力を受け付ける。   The unlocking reception unit 113 is configured by an input form or the like displayed on the display unit, and in the state where the encrypted secret information is stored in the information storage area 123 of the PW notification file 12, an authentication number is received from the viewer. Accepts input.

開錠部114は、開錠受付部113が受け付けた認証番号に基づいて復号化モジュール122を利用可能にする。具体的には、開錠部114は、利用設定部112が用いた一方向関数を用いて、開錠受付部113が受け付けた認証番号から復号化用PWを生成し、生成した復号化用PWを復号化モジュール122にセットする。   The unlocking unit 114 makes the decryption module 122 available based on the authentication number received by the unlocking receiving unit 113. Specifically, the unlocking unit 114 generates a decryption PW from the authentication number received by the unlocking reception unit 113 using the one-way function used by the usage setting unit 112, and generates the decryption PW generated Is set in the decryption module 122.

このとき、セットした復号化用PWが、復号化モジュール122に設定していた復号化用PW「F」と一致する場合には、復号化モジュール122が利用可能になり、情報記憶領域123に格納された秘密情報が復号化モジュール122により復号化される。その結果、作成者が作成した秘密情報が閲覧可能になる。
一方で、セットした復号化用PWが、復号化モジュール122に設定していた復号化用PW「F」と一致しない場合には、復号化モジュール122の利用制限が解除されることなく、情報記憶領域123に格納された秘密情報の復号化が行われない。
At this time, when the set decryption PW matches the decryption PW “F” set in the decryption module 122, the decryption module 122 can be used and stored in the information storage area 123. The secret information thus decrypted is decrypted by the decryption module 122. As a result, the secret information created by the creator can be browsed.
On the other hand, if the set decryption PW does not match the decryption PW “F” set in the decryption module 122, the use restriction of the decryption module 122 is not released and the information storage is performed. The secret information stored in the area 123 is not decrypted.

作成者端末13は、秘密情報の作成者が用いる端末装置であり、第2入力受付部131と、施錠部132と、を含んで構成される。
第2入力受付部131は、作成者から秘密情報の入力を受け付ける。入力された秘密情報は、PW通知用ファイル12の情報記憶領域123に格納される。上述のように本実施形態では、PW付文書Aに設定したパスワードを秘密情報として用いることとしているため、第2入力受付部131は、表示部に表示される入力フォーム等により構成することができる。
施錠部132は、情報記憶領域123に格納された秘密情報を暗号化モジュール121を用いて暗号化することで閲覧できない状態とする。
The creator terminal 13 is a terminal device used by a creator of secret information, and includes a second input receiving unit 131 and a locking unit 132.
The second input receiving unit 131 receives an input of secret information from the creator. The input secret information is stored in the information storage area 123 of the PW notification file 12. As described above, in the present embodiment, the password set in the document A with PW is used as secret information, and therefore the second input receiving unit 131 can be configured by an input form or the like displayed on the display unit. .
The locking unit 132 sets the secret information stored in the information storage area 123 to a state where it cannot be browsed by encrypting it using the encryption module 121.

以上、本発明の閲覧制御システム1の機能的構成について説明した。続いて、図3〜図4を参照して、閲覧制御システム1の処理の流れを説明する。   The functional configuration of the browsing control system 1 of the present invention has been described above. Subsequently, a processing flow of the browsing control system 1 will be described with reference to FIGS.

図3を参照して、初めに、閲覧者端末11の第1入力受付部111は、閲覧者から認証番号の入力を受け付ける(ステップS1)。すると、閲覧者端末11の利用設定部112は、受け付けた認証番号から、認証番号を再現困難な暗号化用PW「A」及び復号化用PW「F」を生成する(ステップS2)。続いて、閲覧者端末11の利用設定部112は、生成した暗号化用PW「A」を暗号化モジュール121にセットして、暗号化モジュール121を利用可能にする(ステップS3)。一方、閲覧者端末11の利用設定部112は、復号化モジュール122には復号化用PW「F」をセットせずにブランクのままとし、復号化モジュール122を利用不可能に設定する(ステップS4)。   With reference to FIG. 3, the 1st input reception part 111 of the browser terminal 11 receives the input of an authentication number from a browser first (step S1). Then, the use setting unit 112 of the browser terminal 11 generates an encryption PW “A” and a decryption PW “F” that are difficult to reproduce the authentication number from the received authentication number (step S2). Subsequently, the use setting unit 112 of the browser terminal 11 sets the generated encryption PW “A” in the encryption module 121 to make the encryption module 121 available (step S3). On the other hand, the usage setting unit 112 of the browser terminal 11 does not set the decryption PW “F” in the decryption module 122 and leaves the decryption module 122 unusable (step S4). ).

このように、暗号化モジュール121の利用可能設定(ステップS3)、復号化モジュール122の利用不可能設定(ステップS4)が終了すると、閲覧者は、PW通知用ファイル12を作成者に対して送信する(ステップS5)。   As described above, when the availability setting of the encryption module 121 (step S3) and the availability setting of the decryption module 122 (step S4) are completed, the viewer transmits the PW notification file 12 to the creator. (Step S5).

続いて、PW通知用ファイル12を受信した作成者端末13の第2入力受付部131は、作成者から秘密情報(パスワード)の入力を受け付け(ステップS6)、受け付けた秘密情報をPW通知用ファイル12の情報記憶領域123に格納する(ステップS7)。そして、作成者端末13の施錠部132は、秘密情報を格納すると、暗号化モジュール121を作動させ(ステップS8)、情報記憶領域123に格納された秘密情報を暗号化することで施錠する(ステップS9)。   Subsequently, the second input receiving unit 131 of the creator terminal 13 that has received the PW notification file 12 receives input of secret information (password) from the creator (step S6), and the received secret information is transferred to the PW notification file. 12 information storage areas 123 (step S7). Then, when storing the secret information, the locking unit 132 of the creator terminal 13 operates the encryption module 121 (step S8), and locks by encrypting the secret information stored in the information storage area 123 (step S8). S9).

このように、情報記憶領域123に暗号化された秘密情報が格納されると、作成者は、PW通知用ファイル12を閲覧者に対して送信する(ステップS10)。   Thus, when the encrypted secret information is stored in the information storage area 123, the creator transmits the PW notification file 12 to the viewer (step S10).

図4を参照して、秘密情報を格納したPW通知用ファイルを受信した閲覧者端末11の開錠受付部113は、閲覧者から認証番号の入力を受け付ける(ステップS11)。すると、閲覧者端末11の開錠部114は、受け付けた認証番号から復号化用PWを生成し(ステップS12)、生成した復号化用PWを復号化モジュール122にセットする(ステップS13)。このとき、ステップS1で受け付けた認証番号と、ステップS11で受け付けた認証番号と、が一致する場合には同じ復号化用PW「F」が生成され、一致しない場合には異なる復号化用PWが生成されることになる。そのため、両認証番号が一致する場合には、復号化モジュール122に復号化用PW「F」がセットされ復号化モジュール122が利用可能となり、両認証番号が一致しない場合には、復号化モジュール122に復号化用PW「F」がセットされず復号化モジュール122が利用不可能のまま維持される。そして、復号化モジュール122が利用可能になると、閲覧者端末11の開錠部114は、復号化モジュール122を作動させて、情報記憶領域123に格納された秘密情報の暗号化を復号し、開錠する(ステップS14)。   Referring to FIG. 4, the unlocking reception unit 113 of the browser terminal 11 that has received the PW notification file storing the secret information receives an input of an authentication number from the viewer (step S11). Then, the unlocking unit 114 of the browser terminal 11 generates a decryption PW from the received authentication number (step S12), and sets the generated decryption PW in the decryption module 122 (step S13). At this time, if the authentication number accepted in step S1 and the authentication number accepted in step S11 match, the same decryption PW “F” is generated, and if they do not match, different decryption PWs are generated. Will be generated. Therefore, when both authentication numbers match, the decryption module 122 is set with the decryption PW “F”, and the decryption module 122 can be used. When both authentication numbers do not match, the decryption module 122 Thus, the decryption PW “F” is not set and the decryption module 122 remains unavailable. Then, when the decryption module 122 becomes available, the unlocking unit 114 of the browser terminal 11 operates the decryption module 122 to decrypt the encryption of the secret information stored in the information storage area 123 and open it. Lock (step S14).

このように、暗号化されていた秘密情報が復号されると、閲覧者端末11は、PW通知用ファイル12から秘密情報を取り出し表示部に表示することで、秘密情報を閲覧者に対して通知する(ステップS15)。   When the encrypted secret information is decrypted in this way, the browser terminal 11 extracts the secret information from the PW notification file 12 and displays it on the display unit, thereby notifying the viewer of the secret information. (Step S15).

以上、本発明の閲覧制御システム1の処理の流れについて説明した。続いて、このような処理により行われる閲覧制御システム1による秘密情報の閲覧制限の動作を、図5〜図7に示す表示例を用いて説明する。   The flow of processing of the browsing control system 1 of the present invention has been described above. Next, the operation of restricting the browsing of confidential information by the browsing control system 1 performed by such processing will be described with reference to display examples shown in FIGS.

図5(1)に閲覧者端末11に表示されるPW通知用ファイル12の表示例を示す。PW通知用ファイル12は、閲覧者が認証番号を入力する入力部210と、作成者が秘密情報(パスワード)を入力するPW入力部220と、を含んで構成される。   FIG. 5A shows a display example of the PW notification file 12 displayed on the viewer terminal 11. The PW notification file 12 includes an input unit 210 for a viewer to input an authentication number, and a PW input unit 220 for a creator to input secret information (password).

入力部210は、入力フォーム211と、認証ボタン212と、開錠ボタン213と、設定状況表示部214と、を含んで構成される。   The input unit 210 includes an input form 211, an authentication button 212, an unlock button 213, and a setting status display unit 214.

入力フォーム211は認証番号の入力欄であり、閲覧者により認証番号が入力される。認証ボタン212及び開錠ボタン213は、入力された認証番号の登録を行う操作ボタンである。具体的には、認証ボタン212は、利用設定部112による暗号化モジュール121及び復号化モジュール122の利用設定の際に操作され、開錠ボタン213は、開錠部114による秘密情報の復号化の際に操作される。即ち、閲覧者が入力フォーム211に認証番号を入力した後に認証ボタン212を操作すると、認証番号の入力が行われ(図3のステップS1)、利用設定部112によるパスワード生成(図3のステップS2)等が行われる。また、閲覧者が入力フォーム211に認証番号を入力した後に開錠ボタン213を操作すると、認証番号の入力が行われ(図4のステップS11)、開錠部114によるパスワード生成(図4のステップS12)等が行われる。   The input form 211 is an authentication number input field, and the authentication number is input by the viewer. The authentication button 212 and the unlock button 213 are operation buttons for registering the input authentication number. Specifically, the authentication button 212 is operated when the usage setting unit 112 sets the usage of the encryption module 121 and the decryption module 122, and the unlock button 213 is used to decrypt the secret information by the unlocking unit 114. When operated. That is, when the viewer operates the authentication button 212 after inputting the authentication number in the input form 211, the authentication number is input (step S1 in FIG. 3), and the password is generated by the use setting unit 112 (step S2 in FIG. 3). ) Etc. are performed. Further, when the reader operates the unlock button 213 after inputting the authentication number in the input form 211, the authentication number is input (step S11 in FIG. 4), and the password is generated by the unlocking unit 114 (step in FIG. 4). S12) and the like are performed.

設定状況表示部214は、入力部210の現在の状況を表示する。図5(1)では、認証が未設定であることが表示されている。なお、認証が未設定であるとは、認証番号の入力(図3のステップS1)が未だ行われていないことを示す。なお、認証番号の入力が行われると、設定状況表示部214には認証が設定中であることが表示される(図5(2)参照)。認証が設定中とは、暗号化モジュール121及び復号化モジュール122の利用設定が完了したことを示す。   The setting status display unit 214 displays the current status of the input unit 210. In FIG. 5A, it is displayed that authentication is not set. “Authentication is not set” means that the authentication number has not yet been input (step S1 in FIG. 3). When the authentication number is input, the setting status display unit 214 displays that authentication is being set (see FIG. 5 (2)). “Authentication is being set” means that the use setting of the encryption module 121 and the decryption module 122 has been completed.

PW入力部220は、入力フォーム221と、施錠ボタン222と、設定状況表示部223と、を含んで構成される。   The PW input unit 220 includes an input form 221, a lock button 222, and a setting status display unit 223.

入力フォーム221は秘密情報の入力欄であり、作成者により秘密情報(PW付文書に設定したパスワード)が入力される。施錠ボタン222は、入力された秘密情報の登録を行う操作ボタンであり、作成者が入力フォーム221に秘密情報を入力した後に施錠ボタン222を操作すると、秘密情報の入力が行われ(図3のステップS6)、暗号化モジュールの作動(図3のステップS8)等が行われる。   The input form 221 is a secret information input field, and the creator inputs secret information (password set in the document with PW). The lock button 222 is an operation button for registering the input secret information. When the creator operates the lock button 222 after inputting the secret information in the input form 221, the secret information is input (see FIG. 3). Step S6), the operation of the encryption module (step S8 in FIG. 3), etc. are performed.

設定状況表示部223は、PW入力部220の現在の状況を表示する。図5(1)では、秘密情報の設定が不可能であることが表示されている。図5(2)に示すように、認証が設定中となると、設定状況表示部223には秘密情報の設定が可能であることが表示され、また、図6(4)に示すように、秘密情報の登録が行われると、設定状況表示部223には秘密情報が設定中であることが表示される。   The setting status display unit 223 displays the current status of the PW input unit 220. In FIG. 5A, it is displayed that the secret information cannot be set. As shown in FIG. 5 (2), when authentication is being set, the setting status display unit 223 displays that the secret information can be set, and as shown in FIG. 6 (4), When the information is registered, the setting status display unit 223 displays that the secret information is being set.

図5(1)に戻り、初めに、閲覧者は、入力部210の入力フォーム211に認証番号を入力し、認証ボタン212を操作する。すると、認証番号の設定が行われる。即ち、認証番号に基づいて、暗号化モジュール121が利用可能に設定され、復号化モジュール122が利用不可能に設定される。
その結果、図5(2)に示すように、PW入力部220の施錠ボタン222がアクティブになり、PW入力部220の利用が可能になる。その後、PW通知用ファイル12は、閲覧者端末11から作成者端末13に送信される。
Returning to FIG. 5A, first, the viewer inputs the authentication number in the input form 211 of the input unit 210 and operates the authentication button 212. Then, the authentication number is set. That is, based on the authentication number, the encryption module 121 is set to be usable, and the decryption module 122 is set to be unusable.
As a result, as shown in FIG. 5B, the lock button 222 of the PW input unit 220 becomes active, and the PW input unit 220 can be used. Thereafter, the PW notification file 12 is transmitted from the viewer terminal 11 to the creator terminal 13.

図6(3)を参照して、PW入力部220が利用可能になったPW通知用ファイル12を受け取った作成者は、続いて、PW入力部220の入力フォーム221に秘密情報を入力し、施錠ボタン222を操作する。すると、秘密情報の設定が行われる。即ち、暗号化モジュール121が作動して、入力された秘密情報が暗号化され、秘密情報が閲覧できない状態になる。
その結果、図6(4)に示すように、入力部210の開錠ボタン213がアクティブになり、入力部210の利用が可能になる。その後、PW通知用ファイル12は、作成者端末13から閲覧者端末11に送信される。
Referring to FIG. 6 (3), the creator who has received the PW notification file 12 that can be used by the PW input unit 220 subsequently inputs secret information into the input form 221 of the PW input unit 220. The lock button 222 is operated. Then, secret information is set. That is, the encryption module 121 is activated, and the input secret information is encrypted, and the secret information cannot be browsed.
As a result, as shown in FIG. 6 (4), the unlock button 213 of the input unit 210 becomes active, and the input unit 210 can be used. Thereafter, the PW notification file 12 is transmitted from the creator terminal 13 to the viewer terminal 11.

図7(5)を参照して、入力部210が利用可能になったPW通知用ファイル12を受け取った閲覧者は、続いて、入力部210の入力フォーム211に認証番号を入力し、開錠ボタン213を操作する。すると、認証番号の照合が行われる。即ち、認証番号から復号化用PWが生成され、復号化モジュール122に設定されていた復号化用PW「F」と一致するか判定される。その結果、一致した場合には、暗号化された秘密情報が復号化モジュール122により復号され、秘密情報が閲覧者に対して表示される。   Referring to FIG. 7 (5), the viewer who has received the PW notification file 12 that can be used by the input unit 210 subsequently inputs the authentication number into the input form 211 of the input unit 210 and unlocks it. The button 213 is operated. Then, verification of the authentication number is performed. That is, a decryption PW is generated from the authentication number, and it is determined whether or not it matches the decryption PW “F” set in the decryption module 122. As a result, if they match, the encrypted secret information is decrypted by the decryption module 122 and the secret information is displayed to the viewer.

以上、本発明の閲覧制御システム1の実施形態について説明した。このような閲覧制御システム1では、閲覧者から作成者に対して送信したPW通知用ファイル12に、作成者が秘密情報を格納して返信することで、閲覧者・作成者間で秘密情報の送受信が完了する。即ち、秘密情報の送受信を、閲覧者・作成者間の一往復で実現することができる。
このとき、PW通知用ファイル12は、予め暗号化は可能であるが復号化は不可能なように利用設定されているため、PW通知用ファイル12を第三者が傍受したとしても、第三者は格納された秘密情報を復号することができず、セキュリティを高めることができる。また、復号化を可能にするための情報(認証番号)は、閲覧者のみが把握していれば足り、その他の者に対して一切通知する必要がないため、閲覧者以外の者が復号化の利用不可能設定を開錠することはできず、セキュリティを高めることができる。
The embodiment of the browsing control system 1 of the present invention has been described above. In such a browsing control system 1, the creator stores and returns the secret information to the PW notification file 12 transmitted from the viewer to the creator, so that the secret information is exchanged between the viewer and the creator. Transmission / reception is completed. That is, transmission / reception of secret information can be realized in one round trip between the viewer and the creator.
At this time, since the PW notification file 12 is set in advance so that it can be encrypted but cannot be decrypted, even if a third party intercepts the PW notification file 12, The person cannot decrypt the stored secret information, and can increase security. In addition, the information (authentication number) for enabling decryption is sufficient if only the viewer knows it, and it is not necessary to notify other people at all. Unusable settings cannot be unlocked and security can be increased.

以上、本発明の実施形態について説明したが、本発明は本実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。   The embodiment of the present invention has been described above, but the present invention is not limited to the present embodiment, and modifications, improvements, and the like within the scope that can achieve the object of the present invention are included in the present invention.

1 閲覧制御システム
11 閲覧者端末
111 第1入力受付部
112 利用設定部
113 開錠受付部
114 開錠部
12 PW通知用ファイル
121 暗号化モジュール
122 復号化モジュール
123 情報記憶領域
13 作成者端末
131 第2入力受付部
132 施錠部
DESCRIPTION OF SYMBOLS 1 Browsing control system 11 Browser terminal 111 1st input reception part 112 Usage setting part 113 Unlocking reception part 114 Unlocking part 12 PW notification file 121 Encryption module 122 Decryption module 123 Information storage area 13 Creator terminal 131 1st 2-input reception part 132 Locking part

Claims (1)

暗号化モジュール及び復号化モジュールを含む通知用ファイル用いて、秘密情報を受け取る閲覧者端末と秘密情報を送る作成者端末との間で秘密情報の閲覧の制御を行う閲覧制御システムであって、
前記閲覧者端末より、認証番号の入力を受け付ける第1入力受付部と、
前記第1入力受付部により受け付けた前記認証番号に基づいて、前記通知用ファイルの前記暗号化モジュールを利用可能にするとともに、前記復号化モジュールを利用不可能とする利用設定部と、
前記作成者端末より、秘密情報の入力を受け付けるとともに、受け付けた秘密情報を前記通知用ファイルに格納する第2入力受付部と、
前記秘密情報が格納されている状態で、前記暗号化モジュールを用いて前記秘密情報を閲覧できない状態とする施錠部と、
前記施錠部により前記秘密情報を閲覧できなくなった状態で前記認証番号を受け付けると、前記復号化モジュールを利用可能にする開錠部と、
を備える閲覧制御システム。
A browsing control system that controls browsing of secret information between a browser terminal that receives secret information and a creator terminal that sends secret information using a notification file including an encryption module and a decryption module,
A first input receiving unit for receiving an input of an authentication number from the browser terminal;
Based on the authentication number received by the first input receiving unit, the use setting unit that makes the encryption module of the notification file usable and makes the decryption module unusable,
A second input receiving unit that receives input of secret information from the creator terminal and stores the received secret information in the notification file;
In a state where the secret information is stored, a locking unit that makes it impossible to browse the secret information using the encryption module;
When the authentication number is received in a state where the secret information can no longer be browsed by the locking unit, an unlocking unit that makes the decryption module available,
A browsing control system comprising:
JP2013177518A 2013-08-29 2013-08-29 Browse control system Active JP5878146B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013177518A JP5878146B2 (en) 2013-08-29 2013-08-29 Browse control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013177518A JP5878146B2 (en) 2013-08-29 2013-08-29 Browse control system

Publications (2)

Publication Number Publication Date
JP2015046080A JP2015046080A (en) 2015-03-12
JP5878146B2 true JP5878146B2 (en) 2016-03-08

Family

ID=52671512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013177518A Active JP5878146B2 (en) 2013-08-29 2013-08-29 Browse control system

Country Status (1)

Country Link
JP (1) JP5878146B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3867451B2 (en) * 1999-09-10 2007-01-10 富士ゼロックス株式会社 Document security management apparatus and document security management method
JP2003273860A (en) * 2002-03-19 2003-09-26 Ricoh Co Ltd Encrypted document accessing method, encrypted document accessing system, encrypted document accessing program, recording medium for storing encrypted document accessing program, management system used in encrypted document accessing system, data structure of the encrypted document, data structure generating apparatus for the encrypted document, data structure generating program for the encrypted document
US7808664B2 (en) * 2005-06-08 2010-10-05 Ricoh Company, Ltd. Approach for securely printing electronic documents
JP2007310603A (en) * 2006-05-18 2007-11-29 Fuji Xerox Co Ltd Document processor and document processing program
JP5321217B2 (en) * 2009-04-21 2013-10-23 大日本印刷株式会社 File encryption system

Also Published As

Publication number Publication date
JP2015046080A (en) 2015-03-12

Similar Documents

Publication Publication Date Title
JP6941146B2 (en) Data security service
CN106462718B (en) Store the rapid data protection of equipment
CN104662870B (en) Data safety management system
US9210133B2 (en) Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
ES2819200T3 (en) A method and system for providing authentication of user access to a computing resource through a mobile device using multiple separate security factors
US9256750B2 (en) Secure credential unlock using trusted execution environments
US8984611B2 (en) System, apparatus and method for securing electronic data independent of their location
US9448949B2 (en) Mobile data vault
US8789150B2 (en) System and method for user authentication
KR101381789B1 (en) Method for web service user authentication
CN105378649A (en) Multiple authority data security and access
CN104145446B (en) Operate method, computing device and the computer program of computing device
CN107209983A (en) Wireless key for certification is managed
KR20140093716A (en) Method of securing a computing device
CN103561034A (en) Secure file sharing system
TW201201041A (en) Data security method and system
CN108605034A (en) Radio firmware updates
CN104821878A (en) Portable security device, method for securing a data exchange and computer program product
JP5857862B2 (en) Information processing apparatus and program
CN103164661A (en) Device and method used for managing data in terminal
US11750572B2 (en) System, method, and computer-accessible medium for hiding messages sent to third parties
JP6201835B2 (en) Information processing apparatus, information processing method, and computer program
WO2013095356A1 (en) File encryption, decryption and accessvia near field communication
JP5878146B2 (en) Browse control system
TW201530339A (en) System and method for authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160127

R150 Certificate of patent (=grant) or registration of utility model

Ref document number: 5878146

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150