TW202336618A - 資料管理系統 - Google Patents
資料管理系統 Download PDFInfo
- Publication number
- TW202336618A TW202336618A TW112107553A TW112107553A TW202336618A TW 202336618 A TW202336618 A TW 202336618A TW 112107553 A TW112107553 A TW 112107553A TW 112107553 A TW112107553 A TW 112107553A TW 202336618 A TW202336618 A TW 202336618A
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- server
- release key
- encrypted data
- key
- Prior art date
Links
- 238000013523 data management Methods 0.000 title claims abstract description 25
- 238000000034 method Methods 0.000 description 15
- 238000011084 recovery Methods 0.000 description 14
- 230000000739 chaotic effect Effects 0.000 description 13
- 238000004364 calculation method Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 230000011218 segmentation Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
[課題]提供一種資料管理系統,其可抑制成本並維持資料的保密性。[解決手段]一種資料管理系統1,其具有:加密部17,其用於將原始資料11加密而獲得加密資料13並且發行解除金鑰15;加密資料分割部25,其用於分割加密資料13而獲得第一加密資料21及第二加密資料23;解除金鑰分割部35,其用於分割解除金鑰15而獲得第一解除金鑰31及第二解除金鑰33;資料輸出部47,其用於使第一加密資料21記憶於第一伺服器41,使第二加密資料23記憶於與第一伺服器41相異之第二伺服器43,使第一解除金鑰31記憶於與第一伺服器41相異之第三伺服器45;以及解密部51,其用於使用第一加密資料21、第二加密資料23、第一解除金鑰31及第二解除金鑰33來解密原始資料11。
Description
本發明是關於一種資料管理系統。
在日本特許第6664785號公報中記載了一種資料復原裝置。記載於此公報的發明將資料分離成兩份。然後,將一份資料透過網路保存,並將剩餘的資料在本地保存後,復原資料。此資料復原裝置可減少保存於本地的資料。
記載於日本特許第6664785號公報的資料復原裝置為了在本地復原資料而保存必要的資訊。因此,在無法存取本地之情況下,無法復原資料。
[習知技術文獻]
[專利文獻]
[專利文獻1]日本特許第6664785號公報
[發明所欲解決的課題]
本發明說明書的目的在於提供一種資料復原裝置,其可抑制成本並維持資料的保密性。
[解決課題的技術手段]
上述的課題基本上是根據以下見解:藉由將資料加密後分割加密資料並記憶於其他的伺服器,並且也將用於解除加密的資訊分割,而可抑制成本並維持資料的保密性。
記載於此說明書之一發明是關於一種資料管理系統1。此資料管理系統1具有:加密部17、加密資料分割部25、解除金鑰分割部35、資料輸出部47以及解密部51。
加密部17是用於將原始資料11加密而獲得加密資料13並且發行解除金鑰15的要素,所述解除金鑰15包含用於解除加密的解除資訊。
加密資料分割部25是用於分割加密資料13而獲得第一加密資料21(混沌資料)及第二加密資料23(碎片資料)的要素。
解除金鑰分割部35是用於分割解除金鑰15而獲得第一解除金鑰31(混沌資料)及第二解除金鑰33(碎片資料)的要素。
資料輸出部47是用於使第一加密資料21記憶於第一伺服器41,使第二加密資料23記憶於第二伺服器43(與第一伺服器41相異之伺服器),使第一解除金鑰31記憶於第三伺服器45(可與第二伺服器43相同也可以相異且與第一伺服器41相異之伺服器)的要素。
解密部51是用於使用第一加密資料21、第二加密資料23、第一解除金鑰31及第二解除金鑰33來解密原始資料11的要素。
此系統分割已加密之資料,且記憶於相異之伺服器,並且也分割用於解除加密的解除金鑰,因此可抑制成本,並維持資料的復原性及保密性。第二解除金鑰33可儲存於任一伺服器(例如第二伺服器43)也可記憶於本地。也可將第二解除金鑰33設為印刷於媒體上之代碼資訊。在第二解除金鑰33是印刷於媒體上之代碼資訊之情況下,較佳為此系統具有代碼資訊讀取部,其用於讀取代碼資訊,並將第二解除金鑰33輸入至系統。
上述系統1的較佳例是第一加密資料21的資料量為第二加密資料23的資料量的3倍以上10
4倍以下。然後,第一伺服器41及第三伺服器45是可以相同也可以相異之雲端伺服器。第二伺服器43是本地伺服器(On Premise Server)。
雲端伺服器是資料管理成本相對低廉但安全性不高。另一方面,本地伺服器是資料管理成本相對高昂。在上述例子中,使資料量較多地記憶於資料管理成本相對低廉之伺服器,並將復原資料所需的資訊的一部分記憶於資料管理成本相對高昂的伺服器,因此可減輕管理成本,並保證資料的保密性。
上述系統1的較佳例是第一加密資料21的資料量為第二加密資料23的資料量的3倍以上10
4倍以下。然後,第一伺服器41及第三伺服器45是可以相同也可以相異之本地伺服器。第二伺服器43是區塊鏈。
上述系統1的較佳例是進一步具有:第二解除金鑰代碼化部55以及第二解除金鑰復原部57。第二解除金鑰代碼化部55是用於獲得將第二解除金鑰33轉換成代碼資訊之代碼化第二解除金鑰53的要素。第二解除金鑰復原部57是用於根據代碼化第二解除金鑰53復原第二解除金鑰33的要素。代碼化第二解除金鑰53較佳為印刷於媒體上之代碼資訊。代碼資訊的例子是二維碼(較佳為彩色二維碼)。
藉由僅將解除金鑰的一部分設為印刷於媒體上之代碼資訊,而可將解密資料所需的資訊中之不存在伺服器的資料抑制在最小限度。
上述系統1的較佳例是進一步包含:第一伺服器41、第二伺服器43以及第三伺服器45。此系統也提供一種根據電腦之加密及解密方法。所述方法是根據電腦之方法,包含:加密步驟(S101)、加密資料分割步驟(S102)、解除金鑰分割步驟(S103)、資料輸出步驟(S104)以及解密步驟(S105)。
記載於此說明書之下一個發明是關於一種使電腦發揮作為上述系統之功能的程式,以及一種使電腦執行上述步驟的程式。具體的程式是使電腦發揮作為資料管理系統的功能,所述資料管理系統執行加密步驟(S101)、加密資料分割步驟(S102)、解除金鑰分割步驟(S103)、資料輸出步驟(S104)以及解密步驟(S105)。
加密步驟(S101)是用於將原始資料11加密而獲得加密資料13並且發行解除金鑰15的步驟,所述解除金鑰15包含用於解除加密的解除資訊。
加密資料分割步驟(S102)是用於分割加密資料13而獲得第一加密資料21(混沌資料)及第二加密資料23(碎片資料)的步驟。
解除金鑰分割部步驟(S103)是用於分割解除金鑰15而獲得第一解除金鑰31(混沌資料)及第二解除金鑰33(碎片資料)的步驟。
資料輸出步驟(S104)是用於使第一加密資料21記憶於第一伺服器41,使第二加密資料23記憶於第二伺服器43,使第一解除金鑰31記憶於第三伺服器45的步驟。
解密步驟(S105)是用於使用第一加密資料21、第二加密資料23、第一解除金鑰31及第二解除金鑰33來解密原始資料11的步驟。
記載於此說明書之下一個發明是關於一種儲存有上述程式之電腦可讀取的資訊記錄媒體。
[發明功效]
如此,藉由將資料加密後分割加密資料並記憶於其他的伺服器,並且也將用於解除加密的資訊分割,而可抑制成本並維持資料的保密性。
以下,使用圖式說明用於實施本發明的方式。本發明不限定於以下說明之方式,還包含本領域具有通常知識者從以下的方式在已知的範圍內進行適當修正者。
圖1係表示資料管理系統之方塊圖。此系統包含電腦,以下說明之各要素是藉由電腦實現之要素。電腦也可以是各種終端、行動終端、筆記型電腦、個人電腦、伺服器以及電腦伺服器系統的任一者。並且,此系統可以藉由處理器實現,也可以藉由各種硬體與程式等的軟體的協同運作而實現。電腦具有處理器,處理器可執行各種功能及步驟。
電腦具有:輸入部、輸出部、控制部、運算部以及記憶部,各要素可藉由匯流排等而連接,並可進行資訊的交接。例如,在記憶部可記憶有程式,也可記憶各種資訊。電腦具有處理器,並可根據程式的指令執行各種運算及各種處理。在從輸入部輸入預定的資訊時,控制部讀取記憶於記憶部之控制程式。然後,控制部讀取適當記憶於記憶部之資訊,並傳送至運算部。並且,控制部適當地將輸入之資訊傳遞至運算部。運算部使用所接收之各種資訊進行運算處理,並記憶於記憶部。控制部讀取記憶於記憶部之運算結果,並從輸出部輸出。以此方式進行,而執行各種處理。以下說明之各要素也可對應於電腦的某一要素。輸出部的例子為監視器或螢幕。
如圖1所示,此系統1具有:加密部17、加密資訊分割部25、解除金鑰分割部35、資料輸出部47以及解密部51。並且,如圖1所示般,此系統1可進一步具有:第二解除金鑰代碼化部55以及第二解除金鑰復原部57。
圖2係用於說明加密及解密方法的流程圖。如圖2所示般,此方法包含:加密步驟(S101)、加密資料分割步驟(S102)、解除金鑰分割步驟(S103)、資料輸出步驟(S104)以及解密步驟(S105)。並且,如圖2所示般,此方法可進一步具有:第二解除金鑰代碼化步驟(S201)以及第二解除金鑰復原步驟(S202)。
(加密步驟S101)
系統1的加密部17將原始資料11加密而獲得加密資料13並且發行解除金鑰15,所述解除金鑰15包含用於解除加密的解除資訊。為了將資訊加密並復原,需要掌握加密之規則。關於此規則之資訊是解除金鑰。若使用解除金鑰,則可將已加密之資料即加密資料復原回原始資料。加密的方法為已知。因此,可使用習知的方法進行加密。例如,控制部根據記憶於記憶部之控制程式的指令,從記憶部讀取必要的資訊,而使運算部執行各運算。以此方式進行,此系統可求出用於加密的規則。此系統將所求出之用於加密的規則及用於根據此規則將已加密之資訊復原的規則作為解除金鑰而記憶於記憶部。並且,此系統從記憶部讀取出原始資料11,且從記憶部讀取出用於加密的規則,並使運算部執行加密處理,而獲得將原始資料11加密之加密資料13。所獲得之加密資料13可記憶於記憶部。在圖1所示之例子中,對二進制資料即原始資料11進行兩次隨機化處理後,將資料壓縮,而獲得壓縮資料作為加密資料13。如此,也可在加密處理後適當地將資料壓縮。
(加密資料分割步驟S102)
系統1的加密資料分割部25分割加密資料13而獲得第一加密資料21(混沌資料)及第二加密資料23(碎片資料)。加密資料13被記憶於記憶部。然後,系統接收程式的指令,從記憶部讀取出加密資料13,使運算部執行分割加密資料13之處理。以此方式進行,系統獲得第一加密資料21及第二加密資料23。第一加密資料21也稱為混沌資料,第二加密資料23也稱為碎片資料。較佳為,以不能僅用混沌資料或僅用碎片資料而復原加密資料13或作為加密資料13的基礎的資料之方式分割加密資料13。因此,較佳為在將加密資料13進一步加密或壓縮處理後,其被分割為第一加密資料21(混沌資料)及第二加密資料23(碎片資料)。在圖1所示之例子中,系統1將加密資料13(第一加密資料)進一步加密(隨機化),而獲得第二加密資料13a。然後,系統1將第二加密資料壓縮運算,而獲得壓縮後的加密資料13b。系統1將壓縮後的加密資料分割處理,而獲得第一加密資料21及第二加密資料23。關於此時的第二加密規則及壓縮方法,較佳為例如可藉由每個用戶所發行之解密金鑰來復原回原本的資訊(加密資料13)。此外,也可將第一加密資料21(混沌資料)進一步分割,並記憶於多個伺服器。
將資料量比(第一資料量比)設為第一加密資料21(混沌資料)/第二加密資料23(碎片資料)的資料量。此情況下,資料量比較佳為3以上10
4以下,也可為3以上10
3以下、3以上10
2以下、4以上10
2以下、10以上10
4以下。
解除金鑰步驟(S103)
系統1的解除金鑰分割部35將解除金鑰15分割而獲得第一解除金鑰31(混沌資料)及第二解除金鑰33(碎片資料)。此步驟可以是加密資料分割步驟(S102)之後的步驟,也可以是之前的步驟,也可以是同時進行之步驟。解除金鑰15被記憶於記憶部。然後,系統接收程式的指令,從記憶部讀取出解除金鑰15,並使運算部執行分割解除金鑰15之處理。系統也可在將解除金鑰15隨機化或加密之後,獲得第一解除金鑰31及第二解除金鑰33。以此方式進行,系統獲得第一解除金鑰31及第二解除金鑰33。第一解除金鑰31也稱為混沌資料,第二解除金鑰33也稱為碎片資料。較佳為,以不能僅用混沌資料或僅用碎片資料而復原解除金鑰15或作為解除金鑰15的基礎的資料之方式分割解除金鑰15。
將資料量比(第二資料量比)設為第一解除金鑰31(混沌資料)/第二解除金鑰33(碎片資料)的資料量。此情況下,資料量比較佳為3以上10
4以下,也可為3以上10
3以下、3以上10
2以下、4以上10
2以下、10以上10
4以下。
資料輸出步驟(S104)
系統1的資料輸出部47使第一加密資料21記憶於第一伺服器41,使第二加密資料23記憶於第二伺服器43,使第一解除金鑰31記憶於第三伺服器45。系統1的資料輸出部47將各資料朝向各伺服器輸出。如此,各伺服器的記憶部將所接收之各資料可讀取地記憶。第二伺服器43是與第一伺服器41相異之伺服器。第二伺服器43較佳為設置於與第一伺服器41相異之設備內的伺服器。第三伺服器45是可與第二伺服器43相同也可以相異且與第一伺服器41相異之伺服器。較佳為,第三伺服器45也是設置於與第一伺服器41相異之設備內的伺服器。
第二解除金鑰較佳為作為電子資料以外的資料,且從所有的記憶裝置刪除。或者,第二解除金鑰可僅預先記憶於未與網際網路連接之獨立電腦,並僅使用於將資料或解除金鑰復原之際。或者,第二解除金鑰較佳為除了備份至獨立電腦以外,還作為電子資料以外的資料留存,且從這些以外的媒體刪除。以下,說明第二解除金鑰33被代碼化且記憶於媒體的例子。
第二解除金鑰代碼化步驟(S201)
第二解除金鑰代碼化部55是用於獲得將第二解除金鑰33轉換成代碼化資訊之代碼化第二解除金鑰53的要素。代碼化第二解除金鑰53較佳為印刷於媒體上之代碼資訊。代碼資訊的例子是二維碼(較佳為彩色二維碼)。也可不將第二解除金鑰33代碼化,而將第一加密資料21(混沌資料)及第二加密資料23(碎片資料)的任一者(較佳為第二加密資料23(碎片資料))代碼化。此外,將與解除金鑰相關之第二解除金鑰33轉換成代碼資訊,而非將與原始資料11相關連之資料轉換成代碼資訊,藉此可提高保密性,並且使原始資料11的復原性提升。
第二解除金鑰代碼化部55將第二解除金鑰(碎片資料)33轉換成代碼化資訊而獲得代碼化第二解除金鑰53。代碼化第二解除金鑰53是用於輸出代碼資訊的資訊。例如,電腦的控制部及運算部發揮作為第二解除金鑰代碼化部55的功能。控制部根據程式的指令,使運算部針對第二解除金鑰執行適當的運算,藉此可獲得代碼化第二解除金鑰。以此方式所獲得之代碼化第二解除金鑰被適當記憶於記憶部。將資料代碼化之方法或裝置為習知。例如,在日本專利第6664785號公報(專利文獻1)中,記載一種資料代碼生成伺服器。並且,在日本專利第5945376號公報中,記載一種二維碼生成裝置。藉由使用這種裝置而可將資料代碼化。代碼化第二解除金鑰的例子是用於印刷彩色QR碼(註冊商標)的AQR代碼(註冊商標)資訊。代碼化第二解除金鑰也可被記憶於後述之代碼化第二解除金鑰記憶部29。
系統1的代碼化第二解除金鑰輸出部將代碼化第二解除金鑰作為輸出後代碼化第二解除金鑰輸出。例如,電腦的控制部、運算部、輸出部(印表機、介面及通訊部)發揮作為代碼化第二解除金鑰輸出部的功能。輸出部較佳為包含彩色印表機。輸出後代碼化第二解除金鑰可為識別資訊,所述識別資訊可讀取出記憶於代碼化第二解除金鑰記憶部之代碼化第二解除金鑰。此情況下,若將輸出後代碼化第二解除金鑰輸入,則電腦可使用輸出後代碼化第二解除金鑰,從記憶部讀取出代碼化第二解除金鑰。
輸出後代碼化第二解除金鑰的例子是印刷於媒體上之彩色QR碼(註冊商標)。輸出後代碼化第二解除金鑰的另一例子是印刷在媒體上之以紫外線或紅外線所識別的代碼資訊。此情況下,代碼資訊讀取部是根據以紫外線或紅外線所識別的代碼資訊讀取出代碼化第二解除金鑰者。較佳的輸出後代碼化第二解除金鑰的例子除了可視覺辨認之代碼資訊(QR碼(註冊商標)及彩色QR碼(註冊商標))以外,包含以紫外線或紅外線所識別之代碼資訊。此情況下,例如即使他人複印媒體而複製可視覺辨認之代碼資訊部分,也無法復原以紫外線或紅外線所識別之代碼資訊,因此無法將輸出後代碼化第二解除金鑰完全複印,而可防止不正當利用。輸出後代碼化第二解除金鑰的其他例子是傳送至個人用的終端(例如,行動終端)之QR碼(註冊商標)。此情況下,只要預先登錄先前的與個人相關聯之終端或與個人相關聯之識別資訊(電子郵件地址)等,使用預先登入之識別資訊,而傳送輸出後代碼化第二解除金鑰即可。
較佳為,電腦以可根據輸出後代碼化第二解除金鑰,復原代碼化第二解除金鑰或第二解除金鑰之方式,將該等記憶於記憶部。
代碼資訊讀取部是用於根據輸出後代碼化第二解除金鑰讀取出代碼化第二解除金鑰的要素。例如,電腦的輸入部,或輸入部、控制部及運算部發揮作為代碼資訊讀取部25的功能。例如,在日本特許第6664785號公報(專利文獻1)、日本特許第5945376號公報中,記載一種讀取二維碼的裝置。例如,與電腦連接的攝影部發揮作為代碼資訊讀取部25的功能。例如,於攝影部掃描輸出後代碼化第二解除金鑰(印刷於媒體上之彩色QR碼(註冊商標)或顯示於行動終端之彩色QR碼(註冊商標))。然後,攝影部拍攝輸出後代碼化第二解除金鑰,並將所拍攝之影像輸入至系統內。控制部根據程式的指令使運算部解析影像,並根據輸出後代碼化第二解除金鑰從記憶部讀取出代碼化第二解除金鑰。
第二解除金鑰復原步驟(S202)
第二解除金鑰復原部57是用於根據代碼化第二解除金鑰53復原第二解除金鑰33的要素。在系統的記憶部記憶有與代碼化第二解除金鑰53相關聯之第二解除金鑰33。因此,在已將代碼化第二解除金鑰53輸入至系統時,系統可從記憶部讀取並輸出代碼化第二解除金鑰53。以此方式進行,系統的第二解除金鑰復原部57根據代碼化第二解除金鑰53復原第二解除金鑰33。
解密步驟(S105)
系統1的解密部51使用第一加密資料21、第二加密資料23、第一解除金鑰31及第二解除金鑰33來解密原始資料11。
在系統1的記憶部記憶有第一解除金鑰31及第二解除金鑰33。系統1的控制部從記憶部讀取出第一解除金鑰31及第二解除金鑰33,並根據程式的指令,使運算部執行復原解除金鑰15的運算。系統1將以此方式所獲得之解除金鑰15記憶於記憶部。
在系統1的記憶部記憶有第一加密資料21及第二加密資料23。系統1的控制部從記憶部讀取出第一加密資料21及第二加密資料23,並根據程式的指令,使運算部執行復原加密資料13的運算。系統1將以此方式所獲得之加密資料13記憶於記憶部。在系統1的記憶部記憶有加密資料13及解除金鑰15。系統1的控制部從記憶部讀取出加密資料13及解除金鑰15,並根據程式的指令,使運算部執行復原原始資料11的運算。系統1將以此方式所獲得之原始資料11記憶於記憶部。
上述系統1的較佳例為第一伺服器41及第三伺服器45是可以相同也可以相異之雲端伺服器。第二伺服器43是本地伺服器。雲端伺服器是配置在網際網路上(外部網際網路上)之伺服器。另一方面,本地伺服器是配置在內部網路上(LAN或WAN等在公司內構築之內部網路上)之伺服器。本地伺服器可以是配置在用戶的內部網路上之伺服器,也可以是配置在與系統1相同之內部網路上之伺服器。例如,在日本特開2018-98538號公報中,記載一種切換使用雲端伺服器與本地伺服器之系統。如此,利用雲端伺服器與本地伺服器的特性之系統已為人所知。
上述系統1的較佳例為第一伺服器41及第三伺服器45是可以相同也可以相異之本地伺服器,第二伺服器43是區塊鏈(區塊鏈網路)。區塊鏈被稱作分散式帳本,是藉由多台筆記型電腦(電腦)鏈結多個帳本,藉此可防止篡改交易歷史的資料的網路。所謂第二伺服器43是區塊鏈,是指伺服器是藉由多台筆記型電腦所構成。
本發明包含用於使電腦發揮上述之任一系統之功能的程式,以及已儲存所述程式之電腦可讀取的資訊記錄媒體(例如,DVD、CD-ROM、USB記憶體、硬碟、SIM卡)。此資訊記錄媒體是非暫時的記錄媒體。
本發明可利用於資訊通訊相關產業。
1:資料管理系統
11:原始資料
13:加密資料
15:解除金鑰
17:加密部
21:第一加密資料
23:第二加密資料
25:加密資料分割部
31:第一解除金鑰
33:第二解除金鑰
35:解除金鑰分割部
41:第一伺服器
43:第二伺服器
45:第三伺服器
47:資料輸出部
51:解密部
53:代碼化第二解除金鑰
55:第二解除金鑰代碼化部
57:第二解除金鑰復原部
圖1係表示資料管理系統之方塊圖。
圖2係用於說明加密及解密方法的流程圖。
1:資料管理系統
11:原始資料
13:加密資料
15:解除金鑰
17:加密部
21:第一加密資料
23:第二加密資料
25:加密資料分割部
31:第一解除金鑰
33:第二解除金鑰
35:解除金鑰分割部
41:第一伺服器
43:第二伺服器
45:第三伺服器
47:資料輸出部
51:解密部
53:代碼化第二解除金鑰
55:第二解除金鑰代碼化部
57:第二解除金鑰復原部
Claims (9)
- 一種資料管理系統,其具有: 加密部(17),其用於將原始資料(11)加密而獲得加密資料(13)並且發行解除金鑰(15),所述解除金鑰(15)包含用於解除加密的解除資訊; 加密資料分割部(25),其用於分割所述加密資料(13)而獲得第一加密資料(21)及第二加密資料(23); 解除金鑰分割部(35),其用於分割所述解除金鑰(15)而獲得第一解除金鑰(31)及第二解除金鑰(33); 資料輸出部(47),其用於使第一加密資料(21)記憶於第一伺服器(41),使第二加密資料(23)記憶於與第一伺服器(41)相異之第二伺服器(43),使第一解除金鑰(31)記憶於與第一伺服器(41)相異之第三伺服器(45);以及 解密部(51),其用於使用第一加密資料(21)、第二加密資料(23)、第一解除金鑰(31)及第二解除金鑰(33)來解密原始資料(11)。
- 如請求項1之資料管理系統,其中, 第一加密資料(21)的資料量為第二加密資料(23)的資料量的3倍以上10 4倍以下, 第一伺服器(41)及第三伺服器(45)是可以相同也可以相異之雲端伺服器, 第二伺服器(43)是本地伺服器。
- 如請求項1之資料管理系統,其中, 第一加密資料(21)的資料量為第二加密資料(23)的資料量的3倍以上10 4倍以下, 第一伺服器(41)及第三伺服器(45)是可以相同也可以相異之本地伺服器, 第二伺服器(43)是區塊鏈。
- 如請求項1~3中任一項之資料管理系統,其中, 資料輸出部(47)使第二解除金鑰(33)記憶於第二伺服器(43)。
- 如請求項1~3中任一項之資料管理系統,其中,所述資料管理系統進一步具有: 第二解除金鑰代碼化部(55),其用於獲得將第二解除金鑰(33)轉換成代碼資訊之代碼化第二解除金鑰(53);以及 第二解除金鑰復原部(57),其用於根據所述代碼化第二解除金鑰(53)復原第二解除金鑰(33)。
- 如請求項5之資料管理系統,其中, 所述代碼化第二解除金鑰(53)為印刷於媒體上之二維碼。
- 如請求項1之資料管理系統,其中, 所述資料管理系統進一步包含:第一伺服器(41)、第二伺服器(43)以及第三伺服器(45)。
- 一種程式,其用於使電腦發揮作為資料管理系統的功能,所述資料管理系統執行: 加密步驟,其用於將原始資料(11)加密而獲得加密資料(13)並且發行解除金鑰(15),所述解除金鑰15包含用於解除加密的解除資訊; 加密資料分割步驟,其用於分割所述加密資料(13)而獲得第一加密資料(21)及第二加密資料(23:); 解除金鑰分割部步驟,其用於分割所述解除金鑰(15)而獲得第一解除金鑰(31)及第二解除金鑰(33); 資料輸出步驟,其用於使第一加密資料(21)記憶於第一伺服器(41),使第二加密資料(23)記憶於與第一伺服器(41)相異之第二伺服器(43),使第一解除金鑰(31)記憶於與第一伺服器(41)相異之第三伺服器(45);以及 解密步驟,其用於使用第一加密資料(21:)、第二加密資料(23)、第一解除金鑰(31)及第二解除金鑰(33)來解密原始資料(11)。
- 一種儲存有如請求項8之程式的電腦可讀取之資訊記錄媒體。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022033638 | 2022-03-04 | ||
JP2022-033638 | 2022-03-04 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW202336618A true TW202336618A (zh) | 2023-09-16 |
Family
ID=87883917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW112107553A TW202336618A (zh) | 2022-03-04 | 2023-03-02 | 資料管理系統 |
Country Status (2)
Country | Link |
---|---|
TW (1) | TW202336618A (zh) |
WO (1) | WO2023167266A1 (zh) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5732429B2 (ja) * | 2012-05-18 | 2015-06-10 | 日本電信電話株式会社 | 秘密分散システム、データ分散装置、データ復元装置、秘密分散方法、およびプログラム |
JP2014060614A (ja) * | 2012-09-18 | 2014-04-03 | Hitachi Solutions Ltd | 暗号化データ管理システム |
JP6300286B1 (ja) * | 2016-12-27 | 2018-03-28 | 株式会社ZenmuTech | アクセス管理システム、アクセス管理方法及びプログラム |
JP2021149235A (ja) * | 2020-03-17 | 2021-09-27 | 株式会社モールサービス | 情報処理システム、情報処理方法、情報処理プログラム、秘密分散システム、秘密分散方法、及び、秘密分散プログラム |
JP6999144B1 (ja) * | 2021-06-25 | 2022-01-18 | A・Tコミュニケーションズ株式会社 | データ管理システム |
-
2023
- 2023-03-02 WO PCT/JP2023/007715 patent/WO2023167266A1/ja unknown
- 2023-03-02 TW TW112107553A patent/TW202336618A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2023167266A1 (ja) | 2023-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10432397B2 (en) | Master password reset in a zero-knowledge architecture | |
US8666065B2 (en) | Real-time data encryption | |
CN101443744A (zh) | 传送权限对象的方法和电子装置 | |
US10985914B2 (en) | Key generation device and key generation method | |
US11265175B2 (en) | Apparatus and method for providing authentication, non-repudiation, governed access and twin resolution for data utilizing a data control signature | |
CN102724552B (zh) | 一种图像编码方法、图像解码方法及装置 | |
WO2022270605A1 (ja) | データ管理システム | |
CN111984987A (zh) | 一种用于电子病历脱敏及还原的方法、装置、系统和介质 | |
CN114996666A (zh) | 加解密神经网络模型的方法、电子设备及存储介质 | |
JP2001092718A (ja) | セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置 | |
WO2019019153A1 (zh) | 私钥生成存储及使用的方案 | |
CN112463454B (zh) | 数据恢复方法、服务器、终端设备及存储介质 | |
JP6950162B2 (ja) | 暗号化システム、暗号化方法、暗号化装置および暗号化プログラム | |
JP3984951B2 (ja) | コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体 | |
TW202336618A (zh) | 資料管理系統 | |
JP4721737B2 (ja) | データのバックアップ方法、バックアップ処理システム、およびコンピュータプログラム | |
JP2004185500A (ja) | データ保護制御装置及びデータバックアップ装置及びデータバックアップシステム | |
WO2022137779A1 (ja) | データ処理システム | |
CN112804053B (zh) | 数据恢复方法、加密机、终端设备及存储介质 | |
US20220109455A1 (en) | Apparatus and method for providing authentication, non-repudiation, governed access and twin resolution for data utilizing a data control signature | |
Priya | A novel approach for secured transmission of DICOM images | |
JP2007097102A (ja) | 通信システム、情報処理装置、及びプログラム | |
CN106598773A (zh) | 可信系统还原装置 | |
WO2023111316A1 (en) | Apparatus and method for providing authentication, non-repudiation, governed access and twin resolution for data utilizing a data control signature | |
Joby et al. | De-Duplication of Data in Cloud Storage |