TW201837693A - 加密資訊保存系統、解密方法、加密方法及保存方法 - Google Patents

加密資訊保存系統、解密方法、加密方法及保存方法 Download PDF

Info

Publication number
TW201837693A
TW201837693A TW107101869A TW107101869A TW201837693A TW 201837693 A TW201837693 A TW 201837693A TW 107101869 A TW107101869 A TW 107101869A TW 107101869 A TW107101869 A TW 107101869A TW 201837693 A TW201837693 A TW 201837693A
Authority
TW
Taiwan
Prior art keywords
data
encrypted
key
input
information
Prior art date
Application number
TW107101869A
Other languages
English (en)
Inventor
岡澤広知
Original Assignee
日商Digtus股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2017006388A external-priority patent/JP6128627B1/ja
Priority claimed from JP2017076305A external-priority patent/JP6397953B2/ja
Application filed by 日商Digtus股份有限公司 filed Critical 日商Digtus股份有限公司
Publication of TW201837693A publication Critical patent/TW201837693A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本發明係用以提供一種能夠安全地進行重要度不同的複數資料之保存或讀取的加密資訊保存系統。本發明之加密資訊保存系統係將第一保存對象資料作為第一已加密資料保存,並將第二保存對象資料作為第三已加密資料保存,前述第一已加密資料係藉由第一鑰對前述第一保存對象資料加密而得,前述第三已加密資料係將藉由第二鑰對前述第二保存對象資料加密過的第二已加密資料進一步以前述第一鑰加密而得,前述第一保存對象資料與前述第二保存對象資料係藉由解密手段而被解密,輸出手段係進行前述第一保存對象資料之輸出與前述第二保存對象資料之輸出。

Description

加密資訊保存系統、解密方法、加密方法及保存方法
本發明係關於一種將資料以加密過的狀態保存之加密資訊保存系統。
在網際網路(internet)上有各式各樣的服務(service),藉由用戶ID(identification;識別)(電子郵件位址等)與密碼(password)來識別個人身分就能夠利用這些服務。從資訊安全性(security)上的觀點來看,較佳為隨著服務(網站(site))的不同而變更用戶ID與密碼,但隨著服務的不同而記住用戶ID與密碼實為麻煩,因此現狀是很多用戶重複用著相同的用戶ID與密碼之組合。
針對此種狀況,在網際網路上也有提供以下服務:將隨著網站不同的URL(Uniform Resource Locator;全球資源定址器)、用戶ID、密碼的組合等予以保存。在此種服務中係採取有以下對策:為了防範從外部來的不當存取(access)而將保存於伺服器(server)之各用戶的資訊加密而與密鑰一起保存於伺服器等。
上述的對策係基於以下考量:就算萬一加密資訊被盜取,只要加密方法與密鑰未被得知的話仍是安全的。為此,對伺服器施予充分的資訊安全性以防止來自外部的不當入侵,並且防範來自內部的不當存取等萬一發生加密資訊的盜取情形,進行密鑰的分散或密鑰自身的加密等,以如何去保護密鑰的觀點來建構系統。
例如,專利文獻1揭露了一種技術,作為對網路儲存系統(network storage system)的檔案上傳方法,接收來自用戶的密鑰輸入,藉由利用了瀏覽器(browser)上的JavaScript(註冊商標)等的處理來進行密鑰自身的加密,將已加密的密鑰及上傳對象檔案傳送到伺服器,於伺服器上進行該檔案的加密,而且將已加密的密鑰保存在用戶終端(client terminal)上。
而且,專利文獻2揭露一種關於資料保護系統的技術,係具備:用戶終端,連接於組織內網路;鑰管理伺服器;以及線上服務伺服器(online service server),係經由公用網路而連接該等。該技術係以下形態:用戶終端使用從鑰管理伺服器取得的加密腳本(script)與密鑰來進行加密,將加密完畢的資料傳送到線上服務伺服器。
[先前技術文獻]
[專利文獻]
專利文獻1:日本特開第2011-54028號公報。
專利文獻2:日本特開第2010-72916號公報。
如同上述之用於服務或網站的用戶ID或密碼般,複數資料在其保存之時單一地管理是合理的。特別是像用戶ID與密碼一樣有必要設為一組而利用的資料,在其保存之時作為一組資料保存也是合理的。
但是,在此狀況下如果保存的資料被不當地取得,則存在複數資料洩漏出去的風險。特別是像用戶ID與密碼一樣設為一組而利用的資料一併洩漏的話,被不當地利用的風險變高之問題也存在。
而且,用戶ID會隨著服務內容的不同而在一般的利用中為其他用戶所看見,但是密碼不會被用戶本人以外看見。諸如此類,重要性不同的資料設為一組而運用的狀況甚多。
於是,在本發明中係將提供一種能夠安全地進行重要性不同之複數資料的保存或讀取之加密資訊保存系統作為課題。
特別是,本發明係將提供一種能夠安全地進行內容有關聯之複數資料的保存或讀取之加密資訊保存系統作為課題。
為了解決上述課題,本發明之加密資訊保存系統中,係將第一保存對象資料作為第一已加密資料保存,並將第二保存對象資料作為第三已加密資料保存,前述第一已加密資料係藉由第一鑰對前述第一保存對象資料加密而得,前述第三已加密資料係將藉由第二鑰對前述第二保存對象資料加密過的第二已加密資料進一步以前述第一鑰加密而得,前述加密資訊保存系統,包括:已加密資料儲存部,用以保持前述第一已加密資料及前述第三已加密資料;輸入接收手段,用以接收前述第一保存對象資料之輸入、前述第二保存對象資料之輸入、前述第一鑰之輸入及前述第二鑰之輸入;加密手段,用以進行前述第一已加密資料的產生、前述第二已加密資料的產生及前述第三已加密資料的產生,前述第一已加密資料的產生係藉由使用前述第一鑰對前述第一保存對象資料的加密所為,前述第二已加密資料的產生係藉由使用前述第二鑰對前述第二保存對象資料的加密所為,前述第三已加密資料的產生係藉由使用前述第一鑰對前述第二已加密資料的加密所為; 記錄手段,用以將前述第一已加密資料及前述第三已加密資料記錄至前述已加密資料儲存部;解密手段,用以進行前述第一保存對象資料的還原、前述第二已加密資料的還原及前述第二保存對象資料的還原,前述第一保存對象資料的還原係藉由使用前述第一鑰對前述第一已加密資料之解密所為,前述第二已加密資料的還原係藉由使用前述第一鑰對前述第三已加密資料之解密所為,前述第二保存對象資料的還原係藉由使用前述第二鑰對前述第二已加密資料之解密所為;以及輸出手段,用以進行前述第一保存對象資料的輸出及前述第二保存對象資料的輸出。
對於這樣的複數保存對象資料,採用一方面進行藉由第一鑰所為之加密而另一方面進行藉由第一鑰及第二鑰所為之雙重加密的構成,藉此能夠有效率地進行重要度不同的複數資料之管理。
而且,在本發明之較佳的形態中,前述第一保存對象資料與第二保存對象資料係互相於內容具有關聯性。
對於像這樣的兩個保存對象資料,例如對於像用以登入(login)網站等的用戶ID與密碼等的關聯資訊的組,比用戶ID更強固地保護而保存密碼等利用方式係成為可能。
在本發明之較佳的形態中,前述輸入接收手段係接收第三保存對象資料之輸入;前述記錄手段係將前述第三保存對象資料記錄至前述已加密資料儲存部;前述輸出手段係進行前述第三保存對象資料之輸出。
像這樣進一步追加以明文(plain text)狀態保存的保存對象資料,藉此賦予鑰的提示(hint)而防止鑰的丟失等利用是可行的。
在本發明之較佳的形態中,前述加密資訊保存系統係構成為加密資訊保存伺服器裝置與用戶終端裝置經由網路而能夠通訊;前述用戶終端裝置係具有前述加密手段及前述解密手段。
藉由採用像這樣在用戶終端裝置上進行加密/解密而不經由網路進行鑰的傳送接收之構成,能夠降低第三者不當取得鑰之風險。
在本發明之較佳的形態中,前述加密手段及前述解密手段係藉由在前述用戶終端裝置上進行動作的腳本而實現;前述輸出手段係進行前述腳本之內容的輸出。
藉由像這樣以腳本進行加密/解密的處理並將腳本的內容對用戶公開,用戶可以確認到在加密/解密的處理中, 鑰或是加密前及加密後的資料並非經由網路被傳送接收。藉此,在加密/解密的處理時確實沒有不當的資訊取得等情事,用戶可以安心地使用本發明之加密資訊保存系統。
在本發明之較佳的形態中,前述第一保存對象資料係使人聯想到前述第二保存對象資料之提示資訊。
藉由如此構成,如果用戶在參照第一保存對象資料時能夠基於第一保存對象資料的內容聯想到第二保存對象資料,能夠更強固地加密而進行保存,亦即,就算不對作為重要度更高之資料的第二保存對象資料之解密進行顯示,用戶也能夠得到必要的資訊。因此,能夠降低顯示保存對象資料時資訊洩漏的風險。
在本發明之較佳的形態中,前述第一保存對象資料係使人聯想到前述第二鑰之提示資訊。
藉由像這樣將第一保存對象資料設成第二保存對象資料之解密中所用的第二鑰之提示資訊,能夠一邊使用第一鑰及第二鑰等複數把鑰,一邊降低鑰丟失的風險。
本發明之解密方法係藉由將資料加密之電腦裝置所為,前述電腦裝置係將第一資料作為第一已加密資料而加密並將第二資料作為第三已加密資料而加密,前述第一已加密資料係使用第一鑰對前述第一資料加密而得,前述第三已加密資料係將以第二鑰對前述第二資料加密過的第二已加 密資料進一步以前述第一鑰加密而得,前述解密方法係包括以下步驟:第一輸入接收步驟,係接收前述第一鑰之輸入;第一解密步驟,係使用前述第一鑰將前述第一已加密資料解密,將前述第一資料還原;第二輸入接收步驟,係接收前述第二鑰之輸入;第二解密步驟,係使用前述第一鑰將前述第三已加密資料解密,將前述第二已加密資料還原;以及第三解密步驟,係使用前述第二鑰將前述第二已加密資料解密,將前述第二資料還原。
藉由使用本發明之解密方法,能夠從本發明之加密資訊保存系統讀取第一保存對象資料及第二保存對象資料。
本發明之資料讀取方法係從加密資訊保存系統讀取保存對象資料之方法,該加密資訊保存系統係將第一保存對象資料與第二保存對象資料作為藉由第一鑰對前述第一保存對象資料加密過的第一已加密資料保存,並將藉由第二鑰對前述第二保存對象資料加密過的第二已加密資料作為進一步以前述第一鑰加密過的第三已加密資料保存,前述資料讀取方法係包括:第一輸入接收步驟,係接收前述第一鑰之輸入;第一解密步驟,係使用前述第一鑰將前述第一已加密資料解密,將前述第一保存對象資料還原;第一輸出步驟,係輸出前述第一保存對象資料; 第二輸入接收步驟,係接收前述第二鑰之輸入;第二解密步驟,係使用前述第一鑰將前述第三已加密資料解密,將前述第二已加密資料還原;第三解密步驟,係使用前述第二鑰將前述第二已加密資料解密,將前述第二保存對象資料還原;以及第二輸出步驟,係輸出前述第二保存對象資料。
本發明之加密方法係藉由電腦裝置所為之第一資料與第二資料之加密方法,包括以下步驟:輸入接收步驟,係接收前述第一資料之輸入、前述第二資料之輸入、第一鑰之輸入及第二鑰之輸入;第一加密步驟,係進行藉由使用前述第一鑰對前述第一資料的加密所為之第一已加密資料的產生;第二加密步驟,係進行藉由使用前述第二鑰對前述第二資料的加密所為之第二已加密資料的產生;以及第三加密步驟,係進行藉由使用前述第一鑰對前述第二已加密資料的加密所為之第三已加密資料的產生。
藉由使用本發明之加密方法,能夠於本發明之加密資訊保存系統保存第一資料與第二資料。
本發明之保存方法係藉由電腦裝置所為之第一資料與第二資料之保存方法;前述保存方法係分別進行以下保存:令前述第一資料成為使用第一鑰加密過的第一已加密 資料而保存;以及令前述第二資料成為使用第二鑰加密過的第二已加密資料後,進一步成為對前述第二已加密資料使用前述第一鑰加密過的第三已加密資料而保存。
本發明能夠提供一種能夠安全地進行重要度不同之複數筆資料的保存或讀取之加密資訊保存系統。
1‧‧‧加密資訊保存伺服器裝置
2‧‧‧用戶終端裝置
3‧‧‧網路
21‧‧‧HTML接收手段
22‧‧‧輸入接收手段
23‧‧‧腳本執行手段
24‧‧‧已加密資料傳送手段
25‧‧‧保存對象資料顯示手段
101‧‧‧已加密資料資料儲存部
102‧‧‧加密HTML傳送手段
103‧‧‧已加密資料記錄手段
104‧‧‧識別資訊產生手段
105‧‧‧已加密資料檢索手段
106‧‧‧解密HTML產生手段
107‧‧‧鑰/資料更新HTML產生手段
108‧‧‧認證資訊儲存部
109‧‧‧用戶認證手段
110‧‧‧演算法解說提供手段
111‧‧‧腳本解說提供手段
B123、B334‧‧‧傳送按鈕
B232、B332‧‧‧解密按鈕
B233a、B335a‧‧‧第一鑰提示資訊顯示按鈕
B233b‧‧‧第二鑰提示資訊顯示按鈕
B335b‧‧‧第二鑰明文提示資訊顯示按鈕
B335c‧‧‧第二鑰加密提示資訊顯示按鈕
D1‧‧‧登入資訊
D2‧‧‧銀行帳戶資訊
D101、D201‧‧‧標題
D102、D202‧‧‧第一鑰的提示資訊
D103、D104、D203、D204‧‧‧第二鑰的提示資訊
D105‧‧‧網站URL
D106‧‧‧便籤
D107、D205‧‧‧加密等級資訊
D109、D207‧‧‧等級1資料
D110、D208‧‧‧等級2資料
F11‧‧‧加密腳本
F12、F23、F33‧‧‧輸入表單
F13、F34‧‧‧傳送表單
F21‧‧‧解密腳本
F22、F32‧‧‧已加密資料收納表單
F24‧‧‧顯示表單
F31‧‧‧鑰/資料更新腳本
F111、F312‧‧‧資料加密腳本
F112、F313‧‧‧資料傳送腳本
F131、F341‧‧‧傳送目標URI資訊
F132、F342‧‧‧用戶ID資訊
F133、F343‧‧‧已加密資料
F133a、D108、D206‧‧‧等級0資料
F133b、H221b‧‧‧已加密等級1資料
F133c、H221c‧‧‧已加密等級2資料
F133d、H221d‧‧‧第一鑰提示資訊
F133e、H221e‧‧‧第二鑰明文提示資訊
F133f、H221f‧‧‧第二鑰已加密提示資訊
F211、F311‧‧‧資料解密腳本
F221、H321‧‧‧已加密資料收納區域
F344‧‧‧已加密資料識別資訊
H1‧‧‧加密HTML檔案
H2‧‧‧解密HTML檔案
H3‧‧‧鑰/資料更新HTML檔案
H221a‧‧‧等級0資料
I121、I231、I331‧‧‧鑰輸入區域
I121a、I231a、I331a‧‧‧第一鑰輸入區域
I121b、I231b、I331b‧‧‧第二鑰輸入區域
I121c‧‧‧第一鑰提示資訊輸入區域
I121d‧‧‧第二鑰明文提示資訊輸入區域
I121e‧‧‧第二鑰加密提示資訊輸入區域
I122‧‧‧保存對象資料輸入區域
I122a‧‧‧等級0資料輸入區域
I122b‧‧‧等級1資料輸入區域
I122c‧‧‧等級2資料輸入區域
I333‧‧‧保存對象資料顯示/資料變更輸入區域
I333a‧‧‧等級0資料顯示/變更輸入區域
I333b‧‧‧等級1資料顯示/變更輸入區域
I333c‧‧‧等級2資料顯示/變更輸入區域
L14‧‧‧加密腳本顯示區域
L25‧‧‧解密腳本顯示區域
L35‧‧‧加密/解密腳本顯示區域
L234a‧‧‧第一鑰提示資訊顯示區域
L234b‧‧‧第二鑰提示資訊顯示區域
L241‧‧‧保存對象資料顯示區域
L241a‧‧‧等級0資料顯示區域
L241b‧‧‧等級1資料顯示區域
L241c‧‧‧等級2資料顯示區域
L336a‧‧‧第一鑰提示資訊顯示/更新輸入區域
L336b‧‧‧第二鑰明文提示資訊顯示/更新輸入區域
L336c‧‧‧第二鑰加密提示資訊顯示/更新輸入區域
圖1係本發明一實施形態之加密資訊保存系統的構成圖。
圖2係本發明一實施形態之加密資訊保存系統的功能方塊圖(block diagram)。
圖3係表示本發明一實施形態之加密HTML(HyperText Markup Language;超文件標示語言)檔案之構成的圖。
圖4係表示本發明一實施形態之加密HTML檔案之各部構成的圖。
圖5係表示本發明一實施形態之加密處理之流程圖。
圖6係表示本發明一實施形態之解密HTML檔案之構成的圖。
圖7係表示本發明一實施形態之解密HTML檔案之各部構成的圖。
圖8係表示本發明一實施形態之解密處理之流程圖。
圖9係表示本發明一實施形態之鑰/資料更新HTML檔案之構成的圖。
圖10係表示本發明一實施形態之鑰/資料更新HTML檔案之各部構成的圖。
圖11係表示本發明一實施形態中之密鑰/資料更新處理的流程圖。
圖12係表示實施例1中之保存對象資料的圖。
圖13係表示實施例1中之加密HTML檔案的輸入表單之顯示例的圖。
圖14係表示實施例1中之解密HTML檔案的輸入表單之顯示例的圖。
圖15係表示實施例1中之解密HTML檔案的保存對象資料的顯示區域之顯示例的圖。
圖16係表示實施例2中之保存對象資料的圖。
圖17係表示實施例2中之解密HTML檔案的輸入表單之顯示例的圖。
圖18係表示實施例2中之解密HTML檔案的保存對象資料的顯示區域之顯示例的圖。
圖19係表示實施例3中的畫面顯示之例子的圖。
圖20係表示實施例3中的畫面顯示之例子的圖。
圖21係表示實施例3中的亂數表顯示之例子的圖。
圖22係表示本發明一實施形態中之保存對象資料的加密等級之示意圖。
圖23係表示本發明一實施形態中之保存對象資料的 例子之圖。
圖24係表示本發明一實施形態中之保存對象資料的例子之圖。
圖25係表示本發明一實施形態中之保存對象資料的例子之圖。
圖26係表示本發明一實施形態中之保存對象資料的例子之圖。
(實施形態一)
以下參照圖式,對於本發明的一實施形態詳細說明。圖1係本實施形態之加密資訊保存系統的構成圖。
如圖1所示,本實施形態之加密資訊保存系統係構成為由加密資訊保存伺服器裝置1與複數個用戶終端裝置2可經由網路3而通訊。另外,可以使用網際網路或LAN(Local Area Network;區域網路)等作為網路3。
圖2係本實施形態之加密資訊保存系統的功能方塊圖。加密資訊保存伺服器裝置1係具備:已加密資料資料儲存部101,係儲存用戶想要使用加密資訊保存系統來保存的已加密資料;加密HTML傳送手段102,係將用以進行加密的加密HTML檔案傳送到用戶終端裝置2;已加密資料記錄手段103,係接收由用戶終端裝置2藉由加密HTML 檔案而傳送的已加密資料並記錄至已加密資料資料儲存部101;識別資訊產生手段104,係於已加密資料記錄手段103進行已加密資料的記錄時,產生已加密資料的識別資訊;已加密資料檢索手段105,係藉由已加密資料資料儲存部101來檢索已加密資料;解密HTML產生手段106,係產生用以將已加密資料解密的解密HTML檔案並傳送至用戶終端裝置2;鑰/資料更新HTML產生手段107,係用以產生用來將鑰及/或保存對象資料進行更新的鑰/資料更新HTML檔案並傳送至用戶終端裝置2;認證資訊儲存部108,係儲存用戶的認證資訊;用戶認證手段109,係進行對用戶終端裝置2之認證用HTML檔案的傳送、進行來自用戶終端裝置2的認證資訊之接收、以及將已從用戶終端裝置2接收的認證資訊與認證資訊儲存部108所保持的資訊進行比對等;演算法(algorithm)解說提供手段110,係提供用以進行加密/解密的演算法之解說的演算法解說HTML,該加密/解密係藉由被包含在加密HTML檔案中的加密腳本或被包含在解密HTML檔案中的解密腳本所為;以及腳本解說提供手段111,係提供用以進行加密腳本或解密腳本之解說的腳本解說HTML。
用戶終端裝置2係具備:HTML接收手段21,係接收由加密資訊保存伺服器裝置1所傳送的加密HTML檔案、解密HTML檔案、鑰/資料更新HTML檔案、認證用HTML檔案、演算法解說HTML以及腳本解說HTML等的HTML 檔案;輸入接收手段22,係從用戶接收保存對象資料或鑰等輸入;腳本執行手段23,係執行加密HTML檔案所包含的加密腳本、解密HTML檔案所包含的解密腳本、以及鑰/資料更新HTML檔案所包含的鑰/資料更新腳本等;已加密資料傳送手段24,係將已加密資料往加密資訊保存伺服器裝置1傳送;以及保存對象資料顯示手段25,係顯示已進行解密的保存對象資料。
另外,於加密資訊保存伺服器裝置1係具備:運算裝置(CPU;Central Processing Unit;中央處理單元)、主記憶裝置(RAM;Random Access Memory;隨機存取記憶體)、HDD(Hard Disk Drive;硬式磁碟機)或SSD(Solid State Disk;固態磁碟)或快閃記憶體(flash memory)等的輔助記憶裝置、以及包含對網路3的連接手段之各種輸入輸出裝置等,能夠藉由泛用性的伺服器裝置來實現。又,也可採取將已加密資料儲存部101與認證資料儲存部108設於不同的伺服器裝置等能夠使複數個伺服器裝置進行協調動作的構成。
又,於用戶終端裝置2係具備:運算裝置(CPU)、主記憶裝置(RAM)、HDD或SSD或快閃記憶體等的輔助記憶裝置、以及包含對網路3的連接手段之各種輸入輸出裝置等,能夠使用個人電腦(personal computer)或智慧型手機(smart phone)終端或行動電話等的各種電腦裝置。
另外,在本實施形態中係藉由HTTP(Hyper Text Transfer Protocol;超文本傳輸協定)進行來自加密資訊保存伺服器裝置1之HTML檔案的接收或保存對象資料的傳送,於加密腳本或解密腳本使用JavaScript(註冊商標),但檔案或腳本的形式並不限於此。只是,藉由像這樣使用HTML檔案及Javascript(註冊商標),能夠藉著具備一般網頁瀏覽器的大多數電腦裝置來利用本實施形態之加密資訊保存系統而不需導入特殊的程式(program)。進一步地,藉由在資料的傳送接收上使用HTTPS(Hyper Text Transfer Protocol Secure;超文本傳輸安全協定)以代替HTTP,能夠更安全地進行通訊。
又,Javascript(註冊商標)在沒有故意地進行混淆化(obfuscation)等的情形下,能夠以用戶可以確認其處理內容的狀態被包含於HTML檔案。藉此,如果用戶具有能夠理解腳本內容的知識,便會成為能夠掌握加密與解密處理內容的開放(open)狀態,因此能夠安心地利用加密資訊保存系統。
Javascript可以被直接記載於HTML檔案的標頭(header)或本體(body),也能夠以下述方式構成:將用以進行加密或解密的Javascript之一部分或全部作為Javascript檔案提供並將連到Javascript檔案的連結(link)記在HTML檔案的標頭,藉此將Javascript包含在用以進行加密或解密的 HTML檔案中。
在利用本實施形態之加密資訊保存系統時,較佳為在事前進行用戶的ID或密碼等的註冊,並向用戶尋求上面所述的使用了認證資訊儲存部108及用戶認證手段109的用戶認證。或者,亦可採取能夠使用用戶終端裝置2之識別資訊等的方法來確定用戶之構成。
<加密HTML檔案>
圖3係表示本實施形態之加密HTML檔案H1之構成的圖。如圖3所示,加密HTML檔案H1係具有:加密腳本F11,係藉由腳本執行手段23而被執行;輸入表單(form)F12,係藉由輸入接收手段22來接收來自用戶的輸入;傳送表單F13,係用以將保存對象資料由用戶終端裝置2傳送至加密資訊保存伺服器裝置1;以及加密腳本顯示區域L14,係對於用戶將加密腳本能夠閱覽地予以顯示。
加密腳本F11係具備:資料加密腳本F111,係進行保存對象資料的一部分或是全部之加密;以及資料傳送腳本F112,係將傳送表單F13傳送到加密資訊保存伺服器裝置1。另外,對資料加密腳本F111而言,能夠使用藉由AES(Advanced Encryption Standard;進階加密標準)所為之加密等進行任意方式之加密的腳本。又,也可以採用以下構成:將資料傳送腳本F112省略,僅藉由用戶終端裝置2 之網頁瀏覽器功能來傳送保存對象資料。
輸入表單F12係具有:鑰輸入區域I121,係用以接收進行保存對象資料的加密時所用的鑰之輸入;保存對象資料輸入區域I122,係用以接收保存對象資料之輸入;以及傳送按鈕B123,係用以在鑰或保存對象資料輸入後接收加密腳本F11之執行指示。
圖4中的(a)係表示鑰輸入區域I121之構成的圖。如圖所示,鑰輸入區域I121係具有兩個鑰輸入區域:第一鑰輸入區域I121a與第二鑰輸入區域I121b。又,鑰輸入區域I121係具有:第一鑰提示資訊輸入區域I121c,係接收第一鑰的提示資訊之輸入;第二鑰明文提示資訊輸入區域I121d,係接收以明文狀態保存的資訊輸入作為第二鑰的提示資訊;以及第二鑰加密提示資訊輸入區域I121e,係接收以進行了藉由第一鑰所為之加密處理之狀態保存的資訊輸入,以同樣地作為第二鑰的提示資訊。
圖4中的(b)係表示保存對象資料輸入區域I122之構成的圖。如圖所示,保存對象資料輸入區域I122係具有:等級0資料輸入區域I122a,係接收作為等級0資料(第三保存對象資料)而保存之資料的輸入;等級1資料輸入區域I122b,係接收作為等級1資料(第一保存對象資料)而保存之資料的輸入;以及等級2資料輸入區域I122c,係接收作 為等級2資料(第二保存對象資料)而保存之資料的輸入。
在此,等級0至等級2的各個等級係用以表示在已加密資料儲存部101上之資料的保存方法。圖22係示意性地表示在本實施形態之加密資訊保存系統中,等級0至等級2之各資料的運用。如圖所示,在本實施形態中,等級0至等級2資料係用以下狀態往加密資訊保存伺服器裝置1傳送而記錄在已加密資料儲存部101:等級0資料係以不加密的明文狀態;等級1資料係以進行藉由第一鑰所為之一重加密而作為已加密等級1資料的狀態;等級2資料係以在藉由第二鑰所為之加密之後,進一步進行藉由第一鑰所為之加密而作為進行過雙重加密的已加密等級2資料的狀態。
於圖23表示在本實施形態中作為運用保存對象的資料之一例。此例為藉由本實施形態之加密資訊保存系統將網站的登入資訊保存時,將登入頁面的URL作為等級0資料保存、將於登入使用的用戶ID作為等級1資料保存、將於登入使用的密碼作為等級2資料保存的例子。如此,本實施形態之加密資訊保存系統係能夠對成組的各資料隨其重要性設定等級而利用。
又,將保存對象資料的等級設定之利用的其他例子於圖24表示。圖24中的(a)係表示將以下字串予以保存的利 用例:例如密碼等用戶實際上設為必須保存的字串為「ABC123」的情形下,作為等級0資料而僅明確表示開頭一個字的字串「A*****」、作為等級1資料而將字母部分明確表示的字串「ABC***」、以及作為等級2資料而將全文明確表示的字串「ABC123」。像這樣藉由將實際進行保存的字串設定為最高等級的等級2資料、將字串的一部分受隱蔽的資料分別設定為等級1資料及等級0資料,能夠將等級0資料或等級1資料作為用以想起等級2資料的提示資訊而使用。藉此,例如要是用戶能夠在參照等級0資料或等級1資料的時期就將其作為線索而想起字串,之後的解密處理就沒有必要進行。因此,在運用如密碼般的重要的字串時,能夠降低因將全部的字串在用戶終端裝置2顯示所致的來自周圍的偷窺等的風險。
又,在像這樣將等級0資料或等級1資料作為供用戶用以想起等級2資料的提示資訊而使用的情形下,除了如上述般將等級2資料的一部分隱蔽之字串設定為等級0資料及等級1資料以外,也可以進行以下利用:將能夠使人聯想到等級2資料的內容但卻不包含等級2資料的一部分的字串,作為等級2資料的提示資訊而設定成等級0資料或等級1資料。圖24中的(b)係表示進行此種利用之情形的例子。
另外,在本實施形態中雖表示將等級0至等級2之三 筆資料作為組來運用的例子,但本發明不限於此。例如也可以進行以下構成:對於包含更多資料的組,採用將其所包含的各資料分別以何種程度的等級來運用之資訊進一步設定之構成,藉此對於包含更多資料的組能夠藉由基於用戶之指定的等級設定來運用。例如在如圖23所例示般將網站的登入資訊作為組而保存的情形下,如圖25所示般,將登入頁面的URL作為等級0資料(1)、將網站的登入用之用戶ID的提示資訊作為等級0資料(2)、將用戶ID自身作為等級1資料(2)、將網站的登入用之密碼的第一個提示資訊作為等級0資料(3)、將密碼的第二個提示資訊作為等級1資料(3)、將密碼自身作為等級2資料(3),而作為成組的資料而運用之類,設定成對於成組的多數資料能夠分別以不同的加密等級保存的型態亦可行。
或者,也可以採用如下構成:省略第一鑰提示資訊輸入區域I121c、第二鑰明文提示資訊輸入區域I121d以及第二鑰加密提示資訊輸入區域I121e,將作為等級0資料的第一鑰提示資訊作為等級1資料而當成第二加密提示資訊運用。圖26係表示作為等級0至等級2的各資料而運用這樣的資料的情形之例子。此例子係於第一鑰為「DEF456」而第二鑰為「GHI789」之字串的情形下,將第一鑰的一部分隱蔽的「D**4**」字串作為等級0資料設定、將第二鑰的一部分隱蔽的「GH***9」字串作為等級1資料設定、並將實際欲保存的「ABC123」字串作為等級2資料設定。若採 用如此構成,用戶首先參照作為等級0資料的第一鑰的提示,將第一鑰輸入,接著參照藉此而被解密之作為等級1資料的第二鑰之提示,輸入第二鑰,最後能夠得到藉由第一鑰及第二鑰而被解密的等級2資料。藉此,因為用戶係能夠一邊得到鑰的提示一邊輸入,因此能夠降低鑰的丟失風險。
另外,以作為本實施形態中的保存對象資料來說,雖運用在各種服務中的用戶ID或密碼等的文字(text)資訊,但也可以採用以下構成:只要資料的容量為不會在藉由加密腳本F11所為之加密處理或用戶終端裝置2與加密資訊保存伺服器裝置1之間的通訊產生問題,則也可以運用在如影像資訊等之任意的二進制檔案(binary file)。
傳送表單F13係具備:傳送目標URI資訊F131,係表示作為傳送目標的已加密資料記錄手段103的URI(Uniform Resource Identifier;統一資源識別元)資訊;用戶ID資訊F132,係用以識別用戶;以及已加密資料F133,係將被輸入於保存對象資料輸入區域I122之保存對象資料的一部分或全部藉由資料加密腳本F111而加密。
又,也可採取以下構成:在藉由HTML接收手段21接收加密HTML檔案H1的時間點傳送表單F13不存在,而在資料傳送腳本F112執行時產生傳送表單F13。
圖4中的(c)係表示已加密資料F133之構成的圖。如圖所示,已加密資料F133係具有:等級0資料F133a;已加密等級1資料F133b,係藉由第一鑰將等級1資料加密過;已加密等級2資料F133c,係藉由第二鑰將等級2資料加密過後,進一步以第一鑰加密過;第一鑰提示資訊F133d;第二鑰明文提示資訊F133e;以及第二鑰已加密提示資訊F133f,藉由第一鑰將第二鑰加密提示資訊加密過。
加密腳本顯示區域L14係用以顯示資料加密腳本F111或資料傳送腳本F112的區域。在本實施形態中係如前所述將JavaScript用於加密腳本等,因此藉由實際地顯示進行資料的加密或傳送之腳本,用戶能夠確認其處理內容。藉此,用戶能夠確認加密確實地進行,能夠確認鑰或是加密前的資料並沒有進行不當的傳送等。
另外,於圖3所示的加密HTML檔案H1的構成僅為一個例子,也可以將構成變更,包含未圖示的其他表單等。只是,將保存對象資料及密鑰以明文保持的輸入表單F12和用以將已加密的保存對象資料傳送到加密資訊保存伺服器裝置1的傳送表單F13較佳為分離。
或者,也可以採取以下構成:將傳送表單F13具有的已加密資料F133或用戶ID資訊等由輸入表單F12來包含 等,將輸入表單F12與傳送表單F13作為單一的表單而構成,在將已加密資料傳送至加密資訊保存伺服器裝置1時,藉由以資料傳送腳本F112來將保存對象資料及密鑰從表單刪除等的方法,而能夠避免將保存對象資料及密鑰以明文狀態傳送。
又,對輸入表單F12來說,稱它作「表單」係僅為了方便起見,只要是能夠從資料加密腳本F111參照的話,並不一定要藉由FORM標籤(tag)指定,也不一定要是HTML檔案格式上的「表單」。只是,對於傳送表單F13來說,藉由FORM標籤定義、將傳送目標URI資訊F131設為資料的傳送目標、作為HTML檔案格式上的「表單」為較佳。藉由如此般的構成,能夠以使用POST方法(method)或GET方法之簡單的形態進行資料傳送,因此能夠成為對用戶開放的系統。
<加密處理>
圖5係表示藉由本實施形態之加密資訊保存系統所為之資料的加密處理之流程圖。在加密處理中,首先在步驟S101由用戶終端裝置2傳送加密HTML檔案H1的請求資訊(request message)。此例如是用戶藉由網頁瀏覽器從加密資訊保存伺服器裝置1或未圖示的其他網路伺服器裝置等所提供的首頁(top page)或選單(menu)畫面等,藉由點擊(click)超連結(hyper link)等的操作由網頁瀏覽器產生請求 資訊而傳送。
在步驟S102中加密資訊保存伺服器裝置1接收請求資訊時,則進入步驟S103,向用戶終端裝置2傳送加密HTML檔案H1。
接下來,用戶終端裝置2在步驟S104中接收加密HTML檔案H1,在步驟S105中藉由網頁瀏覽器顯示輸入畫面,接收對於輸入表單F12之等級0至等級2的各資料的輸入、第一鑰的輸入以及第二鑰之輸入。
另外,在接受鑰的輸入時,較佳為在用戶終端裝置2的畫面上進行使用了「*」或「●」等任意記號的顯示,而非顯示實際輸入的字串。藉此,能夠降低設定鑰時被用戶以外的人得知鑰的風險。又,在鑰的輸入時,藉由以向用戶尋求相同內容的輸入兩次的方式構成,即使在採取如上述般無法在畫面上確認鑰的字串之構成的情形下,也能夠降低因輸入錯誤等而設定非用戶想要的鑰之風險。
又,此處接收輸入的鑰較佳為隨著保存對象資料之組不同而為個別的鑰。藉由如此設計,即使在萬一保存對象資料之組的鑰洩漏給第三者的情形下,也能夠保有其他保存對象資料的隱密性,因此能夠更安全地利用本實施形態之加密資訊保存系統。
傳送按鈕B123由用戶所按下時,進到步驟S106,使用資料加密腳本F111執行藉由第一鑰及第二鑰所為之等級1及等級2的資料之加密處理,該等級1及等級2的資料係被輸入於保存對象資料輸入區域I122,該第一鑰及第二鑰係被輸入於鑰輸入區域I121。此處更詳細地說,係進行以下產生:藉由使用第一鑰之等級1資料的加密所為之已加密等級1資料的產生、藉由利用第二鑰將等級2資料加密再進一步用第一鑰加密所為之已加密等級2資料的產生、以及藉由使用第一鑰之第二鑰加密提示資訊的加密所為之第二鑰已加密提示訊息的產生。
接下來進到步驟S107,藉由資料傳送腳本F112將在步驟S105接收了輸入的等級0資料、第一鑰提示資料、第二鑰明文提示資料、在步驟S106進行了加密處理的已加密等級1資料、已加密等級2資料、第二鑰已加密提示資訊等必要的資訊設定至傳送表單F13,作為已加密資料向加密資訊保存伺服器裝置1傳送。
另外,這裡的已加密資料之傳送處理係如前所述,藉由POST方法或GET方法來進行為較佳。
在步驟S108中加密資訊保存伺服器裝置1接收已加密資料時,藉由已加密資料記錄手段103執行對已加密資料 儲存部101的記錄處理。此時,進行藉由識別資訊產生手段104所為之識別資訊的產生,將識別資訊與已加密資料連接而保存。以上,結束資料的加密處理。
藉由如此操作,能夠將等級1資料與等級2資料等加密,與未加密的等級0資料等一起記錄至加密資訊保存伺服器裝置1。在此,將步驟S106中的加密處理在用戶終端裝置2上進行,將已加密的保存對象資料向加密資訊保存伺服器裝置1傳送,亦即,成為不將被輸入至輸入表單F12的加密前的保存對象資料或密鑰自身向加密資訊保存伺服器裝置傳送之構成。藉此,能夠排除在網路3上被第三者不當地取得保存對象資料或其密鑰、或者加密資訊保存伺服器裝置1受到攻擊而流出該等的資訊等的風險。
<解密HTML檔案>
圖6係表示本實施形態之解密HTML檔案H2之構成的圖。如圖6所示,解密HTML檔案H2係具有:解密腳本F21,係藉由腳本執行手段23而執行;已加密資料收納表單F22,係收納設為解密處理之對象的已加密資料;輸入表單F23,係藉由輸入接收手段22接收來自用戶的輸入;以及顯示表單F24,係顯示藉由解密腳本F21而解密的資料。
解密腳本F21係具備:資料解密腳本F211,係進行已 加密資料收納表單F22所具有的資料之解密。此為能夠將被施予藉由資料加密腳本F111所為之加密處理的資料利用鑰而解密的構成。在本實施形態中,雖表示了資料加密腳本F111進行共通鑰方式的加密,在資料加密腳本F111使用的密鑰與在資料解密腳本F211使用的解密鑰為同一鑰之構成,但本發明不限於此。例如,只要是進行公開鑰方式等的加密,則密鑰與解密鑰係不同的鑰。
已加密資料收納表單F22係具有:已加密資料收納區域H221,係收納藉由加密資訊保存伺服器裝置1所設定的已加密資料。另外,已加密資料收納區域H221只要是構成為所收納的已加密資料能夠被解密腳本F21所取得即可,且亦能夠被設定為在藉由網頁瀏覽器所為之解密HTML檔案H2之顯示時不可見化。
圖7中的(a)係表示已加密資料收納區域H221之構成的圖。係具有:明文狀態的等級0資料H221a;已加密等級1資料H221b,係藉由第一鑰加密過;已加密等級2資料H221c,係由第二鑰加密過後,藉由第一鑰加密過;明文狀態的第一鑰提示資訊H221d;明文狀態的第二鑰明文提示資訊H221e;以及第二鑰已加密提示資訊H221f,係藉由第一鑰加密過。
圖7中的(b)係表示輸入表單F23之構成的圖。如圖所 示,輸入表單係具有:鑰輸入區域I231;解密按鈕B232;第一鑰提示資訊顯示按鈕B233a,係指示第一鑰提示資訊之顯示;第二鑰提示資訊顯示按鈕B233b,係指示第二鑰提示資訊之顯示;第一鑰提示資訊顯示區域L234a,係進行第一鑰提示資訊之顯示;以及第二鑰提示資訊顯示區域L234b,係進行第二鑰明文提示資訊及第二鑰加密提示資訊之顯示。進一步地,鑰輸入區域I231係包含:第一鑰輸入區域I231a,係接收第一鑰之輸入;以及第二鑰輸入區域I231b,係接收第二鑰之輸入。
顯示表單F24係具備:保存對象資料顯示區域241,係將已加密資料收納表單F22所具有的已加密資料之藉由解密腳本F21所為之解密處理的結果予以顯示。
圖7中的(c)係表示保存對象資料顯示區域L241之構成的圖。如圖所示,保存對象資料顯示區域L241係具有:等級0資料顯示區域L241a,係顯示等級0資料;等級1資料顯示區域L241b,係顯示解密過的等級1資料;以及等級2資料顯示區域L241c,係顯示解密過的等級2資料。
解密腳本顯示區域L25係與加密HTML檔案H1中的加密腳本顯示區域L14同樣的顯示資料解密腳本F211之內容的區域。
另外,在此處雖表示了已加密資料收納表單F22與輸入表單F23與顯示表單F24為分別獨立的表單之構成,但也可以採取將已加密資料收納表單F22與輸入表單F23設為單一的表單之構成,或者採取將已加密資料收納表單F22與顯示表單F24設為單一的表單之構成當然也沒關係。
又,對於此處的已加密資料收納表單F22及輸入表單F23來說,與加密HTML檔案H1中的輸入表單F12相同地,沒有必要為HTML檔案之格式上的「表單」,只要構成為能夠從資料解密腳本F211參照的要件即可。
<解密處理>
圖8係表示藉由本實施形態之加密資訊保存系統所為之已加密資料的解密處理之流程圖。在解密處理中,首先在步驟S201由用戶終端裝置2將解密HTML檔案H2的請求資訊傳送。此例如是以用戶藉由網頁瀏覽器而從選單畫面等點擊超連結等之操作,由網頁瀏覽器產生請求資訊而傳送。而且,此解密HTML檔案H2的請求資訊係含有設成解密對象之已加密資料的識別資訊。
在步驟S202中,加密資訊保存伺服器裝置1接收請求資訊時,進到步驟S203,產生含有設成解密對象之已加密資料的解密HTML檔案H2。更具體來說,將藉由被包含在 來自用戶終端裝置2之請求資訊中的識別資訊所確定的已加密資料,藉由已加密資料檢索手段105而從已加密資料儲存部101取得並設定到已加密資料收納表單F22。
接下來進到步驟S204,將在步驟S203已產生的解密HTML檔案H2向用戶終端裝置2傳送。
接下來,用戶終端裝置2在步驟S205接收解密HTML檔案H2,在步驟S206進行以明文狀態被包含於解密HTML檔案中的等級0資料、第一鑰提示資訊以及第二鑰明文提示資訊之顯示。另外,第一鑰提示資訊以及第二鑰明文提示資訊之顯示係分別以按壓第一鑰提示資訊顯示按鈕B233a及第二鑰提示資訊顯示按鈕B233b之時進行的方式構成即可。
接下來在步驟S207中,從用戶接收第一鑰之輸入。在此,用戶係將於步驟S206中被顯示的第一鑰提示資訊作為線索而能夠進行第一鑰之輸入。
接下來,在第一鑰之輸入後藉由用戶按壓解密按鈕B232時,進到步驟S208,進行使用資料解密腳本F211的藉由第一鑰所為之已加密等級1資料之解密處理,以及藉由第一鑰所為之第二鑰已加密提示資訊之解密處理。
接下來,在步驟S209進行藉由解密處理之結果而得到的等級1資料與第二鑰加密提示資訊之顯示,在步驟S210接收第二鑰之輸入。在此,用戶係將步驟S206中被顯示的第二鑰明文提示資訊或在步驟S209被顯示的第二鑰加密提示資訊作為線索,而能夠進行第二鑰之輸入。另外,在步驟S209中之第二鑰加密提示資訊之顯示係以第二鑰提示資訊顯示按鈕B233b被按壓之時進行的方式構成即可。又,在本實施形態中表示了將第二鑰提示資訊顯示按鈕B233b及第二鑰提示資訊顯示區域L234b,於第二鑰明文提示資訊與第二鑰加密提示資訊之顯示共通而利用的構成,但亦可採取將用以指示個別的顯示之按鈕或顯示區域個別地設置之構成。
之後,在步驟S211中進行使用資料解密腳本F211之藉由第二鑰所為之已加密等級2資料的解密處理,將作為其結果而得到的等級2資料在步驟S212中顯示而結束已加密資料的解密處理。
另外,在步驟S207或步驟S207中輸入不當的鑰的情形下,較佳為進行在步驟S208、步驟S211中檢測出解密處理的失敗,將解密處理失敗通知用戶等的任意的例外處理。
藉由如此般操作,能夠由加密資訊保存伺服器裝置1 取得已加密資料,在用戶終端裝置2上解密。在此,由於採用將步驟S207中的解密處理於用戶終端2上進行而不進行向加密資訊保存伺服器裝置1傳送鑰之構成,因此能夠排除在網路3上被第三者不當地取得鑰或已解密的保存對象資料,或者加密資訊保存伺服器裝置1受到攻擊而流出該等的資訊等的風險。
<密鑰/資料更新HTML>
圖9係表示本實施形態之鑰/資料更新HTML檔案H3之構成的圖。如圖9所示,鑰/資料更新HTML檔案H3係具有:鑰/資料更新腳本F31,係藉由腳本執行手段23而被執行;已加密資料收納表單F32,係收納設定為鑰及/或資料的更新對象之已加密資料;輸入表單F33,係藉由輸入接收手段22接收來自用戶的輸入;以及傳送表單F34,係用以從用戶終端裝置2將保存對象資料傳送至加密資訊保存伺服器裝置1。
鑰/資料更新腳本F31係具備:資料解密腳本F311,係進行已加密資料收納表單F32所具有的資料之解密;資料加密腳本F312,係進行保存對象資料的一部分或全部之加密;以及資料傳送腳本F313,係將傳送表單F34向加密資訊保存伺服器裝置1傳送。又,也可以採取以下構成:省略資料傳送腳本F313,僅藉由用戶終端裝置2的網頁瀏覽器之功能將保存對象資料傳送。
另外,資料解密腳本F311係能夠與解密HTML檔案H2中的資料解密腳本F211使用相同的腳本;資料加密腳本F312及資料傳送腳本F313係能夠分別與加密HTML檔案H1中的資料加密腳本F111及資料傳送腳本F112使用相同的腳本。
已加密資料收納表單F32係具有:已加密資料收納區域H321,係將藉由加密資訊保存伺服器裝置1所設定的已加密資料予以收納。另外,已加密資料收納區域H321只要是只要是構成為所收納的已加密資料能夠被資料解密腳本F311所取得即可,且亦能夠設定為在藉由網頁瀏覽器所為之鑰/資料更新HTML檔案H3之顯示時不可見化。又,如之前的圖7中的(a)所示,已加密資料收納區域H321係與解密HTML檔案H2的已加密資料收納區域H221具有同樣的構成。
圖10中的(a)係表示輸入表單F33之構成的圖。如圖所示,輸入表單F33係具有:鑰輸入區域I331;解密按鈕B332,係用以在解密鑰之輸入後接收資料解密腳本F311的執行指示;保存對象資料顯示/資料變更輸入區域I333,係顯示已加密資料收納表單F32所具有之已加密資料的藉由資料解密腳本F311所為之解密處理結果,及接收在進行保存對象資料之變更時變更後的保存對象資料之輸入;第一鑰提 示資訊顯示按鈕B335a,係指示第一鑰提示資訊之顯示;第二鑰明文提示資訊顯示按鈕B335b,係指示第二鑰明文提示資訊之顯示;第二鑰加密提示資訊顯示按鈕B335c,係指示第二鑰加密提示資訊之顯示;第一鑰提示資訊顯示/更新輸入區域L336a,係進行第一鑰提示資訊之顯示及接收變更的輸入;第二鑰明文提示資訊顯示/更新輸入區域L336b,係進行第二鑰明文提示資訊之顯示及接收變更的輸入;以及第二鑰加密提示資訊顯示/更新輸入區域L336c,係進行第二鑰加密提示資訊之顯示及接收變更的輸入。進一步地,鑰輸入區域I331係包含:第一鑰輸入區域I331a,係接收第一鑰之輸入;以及第二鑰輸入區域I331b,係接收第二鑰之輸入。
圖10中的(b)係表示保存對象資料顯示/資料變更輸入區域I333更詳細的構成之圖。如圖所示,保存對象資料顯示/資料變更輸入區域I333係具有:等級0資料顯示/變更輸入區域I333a,係進行等級0資料的顯示及接收變更之輸入;等級1資料顯示/變更輸入區域I333b,係進行等級1資料之顯示及接收變更之輸入;以及等級2資料顯示/變更輸入區域I333c,係進行等級2資料之顯示及接收變更之輸入。
傳送表單34係具備:傳送目標URI資訊F341,係表示作為傳送目標的已加密資料記錄手段103的URI資訊; 用戶ID資訊F342,係用以識別用戶;已加密資料F343,係將被輸入於保存對象資料顯示/資料變更輸入區域I333之保存對象資料的一部分或全部藉由資料加密腳本F312而加密;以及已加密資料識別資訊F344,用以獨一無二地識別已加密資料。另外,已加密資料識別資訊F344係在藉由鑰/資料更新HTML產生手段107所為之鑰/資料更新HTML檔案H3之產生時由已加密資料儲存部101取得而事先設定於傳送表單F34,或者是在鑰/資料更新HTML檔案H3之產生時先含在已加密資料收納區域H221等中而在資料傳送腳本F313之執行時設定於傳送表單F34等,設成在任意時間點設定之構成即可。
與加密HTML檔案H1中的加密腳本顯示區域L14及解密HTML檔案H2中的解密腳本顯示區域L25相同地,加密/解密腳本顯示區域L35係將資料解密腳本F311、資料加密腳本F312及資料傳送腳本F313之內容予以顯示的區域。
又,與加密HTML檔案H1中的傳送表單F13相同地,也可以採取傳送表單F34於藉由HTML接收手段21接收鑰/資料更新HTML檔案H3的時間點不存在而在資料傳送腳本F313執行時產生的構成。
另外,圖9所示的鑰/資料更新HTML檔案H3之構成 僅為一例,也可以包含未圖示的其他表單等將構成變更。只是,將保存對象資料及鑰以明文保持的輸入表單F33和用以將已加密的保存對象資料傳送到加密資訊保存伺服器裝置1的傳送表單F34較佳為分離。或者也可以採取以下構成:將輸入表單F33與傳送表單F34作為單一的表單,在將已加密資料傳送至加密資訊保存伺服器裝置1時,藉由將保存對象資料及密鑰從表單刪除等的方法,而能夠避免將保存對象資料及密鑰以明文狀態傳送。
又,對此處的已加密資料收納表單F32及輸入表單F33來說,與加密HTML檔案H1中的輸入表單F12相同地,不一定要是HTML檔案格式上的「表單」,然而對於傳送表單F34來說,與加密HTML檔案H1中的傳送表單F13相同地,較佳為藉由FORM標籤定義並作為能夠藉由POST方法或GET方法傳送之HTML檔案格式上的「表單」。
<鑰/資料更新處理>
圖11係表示藉由本實施形態之加密資訊保存系統所為之鑰及/或保存對象資料之更新處理的流程圖。在鑰及/或保存對象資料之更新處理中,首先在步驟S301由用戶終端裝置2將鑰/資料更新HTML檔案H3之請求資訊予以傳送。此例如是用戶藉由網頁瀏覽器從加密資訊保存伺服器裝置1或未圖示的其他網路伺服器裝置等所提供的首頁或選單畫面等,藉由點擊超連結等的操作由網頁瀏覽器產生 請求資訊而傳送。而且,此處的鑰/資料更新HTML檔案H3之請求資訊係包含設定為密鑰及/或保存對象資料之更新對象的已加密資料之識別資訊。
在步驟S302中加密資訊保存伺服器裝置1接收請求資訊時,進到步驟S303,產生包含已加密資料之鑰/資料更新HTML檔案H3,該已加密資料係設定為鑰及/或保存對象資料的更新對象。更具體來說,將藉由被包含在來自用戶終端裝置2之請求資訊中的識別資訊所確定的已加密資料,藉由已加密資料檢索手段105而從已加密資料儲存部101取得並設定到已加密資料收納表單F32。
接下來進到步驟S304,將在步驟S303中產生的鑰/資料更新HTML檔案H3向用戶終端裝置2傳送。
接下來,用戶終端裝置2於步驟S305接收鑰/資料更新HTML檔案H3,在步驟S306藉由網頁瀏覽器顯示輸入畫面而接收對於鑰輸入區域I331之解密鑰的輸入。
解密按鈕B332被用戶按壓時,進到步驟S307,進行使用資料解密腳本F311的被收納於已加密資料收納區域H321之已加密資料的解密處理,在步驟S308進行藉由解密處理之結果所得到的資料之對於保存對象資料顯示/資料變更輸入區域I333的顯示。
接下來在步驟S309接收來自用戶之對於鑰輸入區域I331的變更鑰之輸入,並接收對於保存對象資料顯示/資料變更輸入區域I333之變更保存對象資料的輸入。在此,保存對象資料顯示/資料變更輸入區域I333係在步驟S308中的顯示有保存對象資料的狀態,因此用戶能夠將此加以變更。
接下來,傳送按鈕B334被用戶按壓時,進到步驟S310,執行使用資料加密腳本F312且藉由鑰輸入區域I331所保持的鑰所為之對於保存對象資料顯示/資料變更輸入區域I333所保持的資料之加密處理。
接下來進到步驟S311,由資料傳送腳本F313將在步驟S310進行過加密處理的已加密資料等的必要資訊設定至傳送表單F34,進行已加密資料或保存對象資料的識別資訊等的對加密資訊保存伺服器裝置1之傳送。
在步驟S312,加密資訊保存伺服器裝置1接收已加密資料時,藉由已加密資料記錄手段103執行對已加密資料儲存部101之記錄,亦即,執行密鑰及/或保存對象資料的更新,更新處理結束。
另外,鑰輸入區域I331雖兼用為:於變更前設定的鑰 之輸入區域以及於變更後設定的鑰之輸入區域,但也可採取以下構成:個別地設置此些輸入區域,在步驟S309中於鑰之輸入區域沒有用戶的輸入時,在步驟S310進行藉由於解密處理所使用的鑰所為的加密處理;在步驟S309中有鑰的輸入時,在步驟S310進行使用該鑰之加密處理,亦即進行鑰之更新。
像這樣於步驟S307中在用戶終端裝置2上將已加密資料解密,有必要的話在步驟S309中進行鑰及/或保存對象資料的變更後,在步驟S310中於用戶終端裝置2上進行再次加密,藉此能夠不用經過網路3傳送接收變更前後的鑰或明文狀態的等級1資料、等級2資料而安全地進行鑰或保存對象資料之更新。而且,藉由定期地進行使用鑰/資料更新HTML檔案H3的更新,用戶能夠更安全地管理保存對象資料。
如以上所述,在本實施形態之加密資訊保存系統中,加密處理及解密處理皆非在加密資訊保存伺服器裝置1上進行而是在用戶終端裝置2上進行,藉此能夠將加密/解密處理所使用的鑰對第三者流出、或將作為保存對象的資料之以明文狀態流出防範於未然,而使用戶可以安全地管理保存對象資料。
演算法解說提供手段110所提供的演算法解說HTML 係用以對用戶解說以下機制:藉由加密HTML檔案H1所為之加密處理,或藉由解密HTML檔案H2所為之解密處理,或藉由鑰/資料更新HTML檔案H3所為之鑰或資料的更新處理。此即是向用戶說明參照圖5或圖8或圖7所示的流程圖而說明的各處理。
又,腳本解說提供手段111所提供的腳本解說HTML係顯示加密腳本或解密腳本或資料傳送腳本等的原始碼(source code),將其內容更詳細地解說。又,在此些腳本以參照外部函式庫(library)的方式而構成的情形下,較佳為對於怎樣參照函式庫等等的點也進行解說。
在本實施形態之加密資訊保存系統中係如前所述,使用HTML檔案與JavaScript,因此用戶能夠實際地參照HTML檔案或JavaScript的原始碼,確認藉由演算法解說手段所解說的機制或藉由腳本解說手段所解說的腳本係有被使用,而能夠安心地進行資料的加密或解密。
又,也可以採用以下構成:藉由加密資訊保存伺服器裝置1或經由網路3而能與用戶終端裝置2通訊的其他伺服器裝置等,將來自用戶之關於演算法或腳本的安全性等的評語(comment)或評點等作為評價資訊收集而能提供給其他用戶。若採用此構成,則對HTML檔案或JavaScript等技術熟知的用戶會下評語,對於此等技術不熟知的用戶 也能藉由參照其評語而安心地利用本實施形態之加密資訊保存系統。特別是,若藉由不同於進行加密資訊保存伺服器裝置1之管理等之營運者的第三者所營運的外部評論網站等,構成為能夠進行演算法或腳本之評價資訊的收集與提供,則能夠將評價資訊的信賴度提升得更高。
又,若能構成為對提供給用戶終端裝置2之包含加密腳本或解密腳本的檔案附加電子證明書,並檢查使用電子證明書的檔案沒有被用戶終端裝置2竄改後再執行腳本,則能夠更提高本發明之加密資訊保存系統的安全性。進一步地,進行如上述般對演算法或腳本的評價資訊之收集時,將附加了電子證明書的檔案公開而收集對其的評價資訊,藉此能夠確定其他用戶的評價情報所提供的腳本與實際在用戶終端裝置2上執行的腳本為同一腳本,而使用戶能夠安心地利用本發明之加密資訊保存系統。
另外,在本實施形態中,如上述般表示了使用HTML檔案與JavaScript在用戶終端裝置上執行加密及解密之處理的構成,但亦可構成為使用如Java(註冊商標)或PHP或Ruby等的程式語言(program language)而在加密資訊保存伺服器裝置1上進行加密或解密。藉由採用如此構成,則能降低對處理能力或能否執行JavaScript等,於複數個用戶終端裝置2之間對操作環境(operating environment)的依賴,而使更多的用戶終端裝置2能夠利用本發明之加密資訊保 存系統。
或者,也可構成為能視個別的用戶終端裝置2而選擇性地執行在用戶終端裝置2上之加密/解密處理與在加密資訊保存伺服器裝置1上之加密/解密處理。例如為以下構成:在能夠執行JavaScript的用戶終端裝置2上進行在用戶終端裝置2上之加密/解密處理,而在使用除此以外的用戶終端裝置2時則進行在加密資訊保存伺服器裝置1上之加密/解密處理。藉由採取此種構成,在用戶終端裝置2上的加密/解密處理為可行的時候便能更安全地利用,且能夠成為在除此之外的用戶終端裝置2上也能夠利用的加密資訊保存系統。
(實施例)
接下來表示實施例而進一步詳細地說明本發明,然而本發明並非限定於以下的實施例。
如圖12所示,本實施例係將網站之登入資訊D1藉由本發明之加密資訊保存系統管理的例子。另外,登入資訊D1係包含:任意的標題(title)D101、第一鑰的提示資訊D102、以明文保存的第二鑰的提示資訊D103、加密而保存的第二鑰的提示資訊D104、網站URLD105、任意的便籤D106、分別對於登入ID、密碼、Email之加密等級資訊D107、以明文保存的等級0資料D108、藉由第一鑰加密的等級1資 料D109以及於藉由第二鑰所為之加密後藉由第一鑰加密的等級2資料D110。
圖13係本實施例中的加密HTML檔案H1所具有的輸入表單F12的對用戶終端裝置2之顯示例。如圖所示,具有鑰或其提示資訊、各項目的加密等級及各等級的資料等之輸入欄以及傳送按鈕。
圖14係本實施例中的解密HTML檔案H2所具有的輸入表單F23之對用戶終端裝置2的顯示例。如圖所示,輸入表單F23係具有第一鑰之輸入區域及第二鑰之輸入區域、該些的提示資訊之傳送按鈕與顯示區域、以及解密按鈕。
而且,如圖15所示出的一例,解密處理之結果係藉由解密HTML檔案H2所具有的已解密資料顯示區域L241而提供給用戶。
像這樣,如對於網站的登入資訊般設定任意組而運用保存對象資料,藉此用戶能夠更方便地利用加密資訊保存系統。
(實施例2)
如圖16所示般,本實施例係將銀行帳戶資訊D2藉由本發明之加密資訊保存系統管理之情形的例子。另外,銀 行帳戶資訊係包含:對於任意的標題D201、第一鑰的提示資訊D202、以明文保存的第二鑰的提示資訊D203、加密而保存的第二鑰的提示資訊D204、分別對於銀行名、銀行編號、分行名、分行編號、帳戶類別、帳戶編號、密碼、任意的用戶指定項目之標題名、任意的用戶指定項目之值、亂數表的內容之各者的加密等級資訊D205、以明文保存的等級0資料D206、藉由第一鑰加密的等級1資料D207以及於藉由第二鑰所為之加密後藉由第一鑰加密的等級2資料D208。
另外,此處所謂的亂數表係「A」至「E」的五行(column)及「1」至「5」的五列(row)之行列形式,具有「A1」至「E5」為止的全25個值。以最近的網路銀行系統(internet banking system)等中的認證來說,使用從此種形式的亂數表中由系統所指定的任意欄位的值之認證經常被使用。
圖17係本實施例中的加密HTML檔案H1所具有的輸入表單F12之對於用戶終端裝置2的顯示例。如圖所示,具有鑰或其提示資訊、各項目的加密等級及各等級的資料等之輸入欄以及傳送按鈕。
另外,在此對於沒必要具有複數個加密等級之值的項目,僅將對於該項目而選擇的加密等級之值設定至傳送表單即可。在此情形下,於傳送表單中其他的加密等級的資 料的收納區域,較佳為設定空字串或預先指定的記號等的任意值而設成能夠判別為不具有意義的值。本實施例中的帳戶類別即屬於此種項目,如圖17所示,構成為藉由下拉式選單(drop down list)而接收僅一個值的輸入。
而且,如圖18所示的一例,解密處理的結果係藉由解密HTML檔案H2所具有的已解密資料顯示區域L241而提供給用戶。
像這樣,如亂數表般的資料也能夠作為保存對象資料而運用,能夠藉由加密資訊保存系統管理各種各樣的資料。
(實施例3)
本實施例係藉由本發明之加密資訊保存系統將複數網站或銀行的資訊予以整合而管理的情形之例子。如圖19中的(a)所示,在本實施例中將用戶所保存的複數筆保存對象資料之一覽藉由加密資訊保存伺服器裝置1產生,向用戶終端裝置2顯示。
於圖19中的(a)所示的一覽係包含有個別的網站或銀行等的標題、ID的等級0資料、密碼的等級0資料,用戶能夠閱覽此等資訊。
又,將各標題設置超連結,接收其點擊等,接收來自用戶之網站或銀行等的指定,如圖19中的(b)所示般將鑰之輸入與已解密資料的顯示畫面予以顯示。
圖19中的(b)係等級0之資料的顯示畫面,顯示ID及密碼的等級0之資料。
又,在第一鑰的輸入後接收解密按鈕之按壓時,往如圖19中的(c)之等級1的資料之顯示畫面移動。
進一步地,在第二鑰的輸入後接收解密按鈕之按壓時,往如圖19中的(d)所示之等級2的資料之顯示畫面移動。
又,也可採用以下的構成:在如圖19中的(c)所示之等級1的資料之顯示畫面中,接收第二鑰之輸入與解密按鈕之按壓後,如圖19中的(e)所示般,向將ID及密碼個別的值作為超連結的等級1之資料的顯示畫面移動,藉由各超連結的點擊操作而向如圖19中的(f)所示的僅有個別的值的顯示畫面移動。藉由這樣的構成,能夠僅將必要的資訊解密而顯示,因此能夠降低在用戶終端裝置2的利用中被第三者偷窺的風險,降低已解密之資訊落入第三者手中的風險。
作為進一步之其他構成,如圖19中的(a)般,在一覽 畫面中接收來自用戶的網站或銀行等的指定後,如圖20中的(a)所示,往僅具有第一鑰的輸入區域之等級0的資料之顯示畫面移動亦可。在此情形下,在等級0的資料的顯示畫面接收第一鑰之輸入,於解密按鈕被按壓後如圖20中的(b)所示將ID、密碼之個別的等級1之資料作為超連結而顯示。接下來,在接收超連結的點擊時,如圖20中的(c)所示,往具有被選擇的項目之等級1的資料與第二鑰之輸入區域的畫面移動,在此接收到第二鑰之輸入與解密按鈕之按壓時,如圖20中的(d)所示,顯示單一的項目之等級2的資料。在採用此構成之情形下,能夠降低已解密的資訊洩漏給第三者的風險,又,顯示各項目時藉由每次都要求第二鑰的輸入,而能夠更強固地將資訊保護。
將銀行資訊的亂數表之資料予以顯示的情況下,在等級0中係如圖21中的(a)所示,以亂數表的形式顯示等級0的資料,在藉由第一鑰所為之解密處理之後如圖21中的(b)所示,向顯示等級1之已解密資料的畫面移動。接下來,藉由接收從等級1之資料中的選擇,如圖21中的(c)所示,對於亂數表中的一個值將等級2的已解密資料予以顯示。
像這樣,對於等級0的資料來說,以像一覽表般的高閱覽性的型態提供給用戶,對於等級2的資料來說,如個別表示般僅提供必要的資料,藉由如上構成,能夠更有效地利用由加密等級之設定所致的資料之運用的差異。

Claims (13)

  1. 一種加密資訊保存系統,係將第一保存對象資料作為第一已加密資料保存,並將第二保存對象資料作為第三已加密資料保存,前述第一已加密資料係藉由第一鑰對前述第一保存對象資料加密而得,前述第三已加密資料係將藉由第二鑰對前述第二保存對象資料加密過的第二已加密資料進一步以前述第一鑰加密而得,前述加密資訊保存系統係包括:已加密資料儲存部,用以保持前述第一已加密資料及前述第三已加密資料;輸入接收手段,用以接收前述第一保存對象資料之輸入、前述第二保存對象資料之輸入、前述第一鑰之輸入及前述第二鑰之輸入;加密手段,用以進行前述第一已加密資料的產生、前述第二已加密資料的產生及前述第三已加密資料的產生,前述第一已加密資料的產生係藉由使用前述第一鑰對前述第一保存對象資料的加密所為,前述第二已加密資料的產生係藉由使用前述第二鑰對前述第二保存對象資料的加密所為,前述第三已加密資料的產生係藉由使用前述第一鑰對前述第二已加密資料的加密所為;記錄手段,用以將前述第一已加密資料及前述第三已加密資料記錄至前述已加密資料儲存部; 解密手段,用以進行前述第一保存對象資料的還原、前述第二已加密資料的還原及前述第二保存對象資料的還原,前述第一保存對象資料的還原係藉由使用前述第一鑰對前述第一已加密資料之解密所為,前述第二已加密資料的還原係藉由使用前述第一鑰對前述第三已加密資料之解密所為,前述第二保存對象資料的還原係藉由使用前述第二鑰對前述第二已加密資料之解密所為;以及輸出手段,用以進行前述第一保存對象資料的輸出及前述第二保存對象資料的輸出。
  2. 如請求項1所記載之加密資訊保存系統,其中前述第一保存對象資料與前述第二保存對象資料係互相於內容具有關聯性。
  3. 如請求項1或2所記載之加密資訊保存系統,其中前述輸入接收手段係接收第三保存對象資料之輸入;前述記錄手段係將前述第三保存對象資料記錄至前述已加密資料儲存部;前述輸出手段係進行前述第三保存對象資料之輸出。
  4. 如請求項1或2所記載之加密資訊保存系統,其中前述加密資訊保存系統係構成為加密資訊保存伺服器裝置與用戶終端裝置經由網路而能夠通訊;前述用戶終端裝置係具有前述加密手段及前述解密手段。
  5. 如請求項4所記載之加密資訊保存系統,其中前述加密手段及前述解密手段係藉由在前述用戶終端裝置上進行動作的腳本而實現;前述輸出手段係進行前述腳本的內容之輸出。
  6. 如請求項2所記載之加密資訊保存系統,其中前述第一保存對象資料係使人聯想到前述第二保存對象資料之提示資訊。
  7. 如請求項2所記載之加密資訊保存系統,其中前述第一保存對象資料係使人聯想到前述第二鑰之提示資訊。
  8. 一種解密方法,係藉由將資料加密之電腦裝置所為,前述電腦裝置係將第一資料作為第一已加密資料而加密並將第二資料作為第三已加密資料而加密,前述第一已加密資料係使用第一鑰對前述第一資料加密而得,前述第三已加密資料係將以第二鑰對前述第二資料加密過的第二已加密資料進一步以前述第一鑰加密而得,前述解密方法係包括以下步驟:第一輸入接收步驟,係接收前述第一鑰之輸入;第一解密步驟,係使用前述第一鑰將前述第一已加密資料解密,將前述第一資料還原;第二輸入接收步驟,係接收前述第二鑰之輸入;第二解密步驟,係使用前述第一鑰將前述第三已加密資料解密,將前述第二已加密資料還原;以及 第三解密步驟,係使用前述第二鑰將前述第二已加密資料解密,將前述第二資料還原。
  9. 如請求項8所記載之解密方法,其中前述第一資料與前述第二資料係互相於內容具有關聯性。
  10. 一種加密方法,係藉由電腦裝置所為之第一資料與第二資料之加密方法,包括以下步驟:輸入接收步驟,係接收前述第一資料之輸入、前述第二資料之輸入、第一鑰之輸入及第二鑰之輸入;第一加密步驟,係進行藉由使用前述第一鑰對前述第一資料的加密所為之第一已加密資料的產生;第二加密步驟,係進行藉由使用前述第二鑰對前述第二資料的加密所為之第二已加密資料的產生;以及第三加密步驟,係進行藉由使用前述第一鑰對前述第二已加密資料的加密所為之第三已加密資料的產生。
  11. 如請求項10所記載之加密方法,其中前述第一資料與前述第二資料係互相於內容具有關聯性。
  12. 一種保存方法,係藉由電腦裝置所為之第一資料與第二資料之保存方法;前述保存方法係分別進行以下保存:令前述第一資料成為使用第一鑰加密過的第一已加密資料而保存;以及 令前述第二資料成為使用第二鑰加密過的第二已加密資料後,進一步成為對前述第二已加密資料使用前述第一鑰加密過的第三已加密資料而保存。
  13. 如請求項12所記載之保存方法,其中前述第一資料與前述第二資料係互相於內容具有關聯性。
TW107101869A 2017-01-18 2018-01-18 加密資訊保存系統、解密方法、加密方法及保存方法 TW201837693A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2017-006388 2017-01-18
JP2017006388A JP6128627B1 (ja) 2017-01-18 2017-01-18 暗号化情報保管システム
JP2017-076305 2017-04-06
JP2017076305A JP6397953B2 (ja) 2017-04-06 2017-04-06 暗号化情報保管システム

Publications (1)

Publication Number Publication Date
TW201837693A true TW201837693A (zh) 2018-10-16

Family

ID=62908198

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107101869A TW201837693A (zh) 2017-01-18 2018-01-18 加密資訊保存系統、解密方法、加密方法及保存方法

Country Status (2)

Country Link
TW (1) TW201837693A (zh)
WO (1) WO2018135447A1 (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000138667A (ja) * 1999-11-29 2000-05-16 Hitachi Software Eng Co Ltd 回覧デ―タ参照順の制御方法およびシステム
JP5217178B2 (ja) * 2007-02-07 2013-06-19 富士ゼロックス株式会社 文書処理装置およびプログラム
JP2010072916A (ja) * 2008-09-18 2010-04-02 Hitachi Software Eng Co Ltd データ保護システム及びデータ保護方法
JP5185176B2 (ja) * 2009-03-30 2013-04-17 株式会社富士通エフサス ドキュメント提供装置,方法,およびプログラム
JP5703714B2 (ja) * 2010-11-22 2015-04-22 日本電気株式会社 データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法

Also Published As

Publication number Publication date
WO2018135447A1 (ja) 2018-07-26

Similar Documents

Publication Publication Date Title
US11973860B1 (en) Systems and methods for encryption and provision of information security using platform services
US9621343B1 (en) Systems and methods for providing information security using context-based keys
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
US20130254536A1 (en) Secure server side encryption for online file sharing and collaboration
US20130117861A1 (en) System allowing the display of a private computer file on a screen of a telecommunications terminal and corresponding method
JP2008065658A (ja) 情報処理システム
KR101485968B1 (ko) 암호화된 파일 접근 방법
JP2004072151A (ja) ファイル暗号化機能を有する端末装置
JP6131644B2 (ja) 情報処理装置、情報処理システム
JP2008219742A (ja) 添付ファイル暗号化方法及びこの方法を実施するメールサーバ
JP4979210B2 (ja) ログイン情報管理装置及び方法
WO2017091133A1 (en) Method and system for secure storage of information
JP2007142504A (ja) 情報処理システム
TW201837693A (zh) 加密資訊保存系統、解密方法、加密方法及保存方法
JP6397953B2 (ja) 暗号化情報保管システム
JP2007188307A (ja) データファイル監視装置
JP6128627B1 (ja) 暗号化情報保管システム
JP2017028441A (ja) 暗号化情報保管システム
JP5609309B2 (ja) データ提供方法、データ提供装置、データ提供プログラムおよびデータ提供システム
JP5361850B2 (ja) アクセス管理システム
JP2006004321A (ja) セキュリティシステム
JP6745864B2 (ja) 機密情報管理システム
JP2002351841A (ja) パスワード生成保存方式及び認証方式
JP2018005809A (ja) コンテンツ管理システム、サーバ装置、クライアント装置及びプログラム
EP4222631A1 (en) Information security systems and methods thereof