JPH09204360A - Method for protecting confidential data - Google Patents

Method for protecting confidential data

Info

Publication number
JPH09204360A
JPH09204360A JP8010183A JP1018396A JPH09204360A JP H09204360 A JPH09204360 A JP H09204360A JP 8010183 A JP8010183 A JP 8010183A JP 1018396 A JP1018396 A JP 1018396A JP H09204360 A JPH09204360 A JP H09204360A
Authority
JP
Japan
Prior art keywords
encrypted
confidential data
data
state
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8010183A
Other languages
Japanese (ja)
Inventor
Takenobu Tanida
武信 谷田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP8010183A priority Critical patent/JPH09204360A/en
Publication of JPH09204360A publication Critical patent/JPH09204360A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To prevent confidential data from being left decoded by a user and secrets from leaking. SOLUTION: The new generation of a confidential file, a ciphering command, a deciphering command and the occurrence of a specified event are checked in this order. In the case of the new generation of the confidential file, the set of the confidential data is updated and the present states (ciphered/non- ciphered states) are set (S11 and S12). In the case of the ciphering/diciphering commands, object data are ciphered/deciphered and the present state is updated at the time (S13-S16). In the case that the specified event occurs, based on the present states of the respective confidential data, a ciphering protective processing for ciphering the confidential data in the non-ciphered state and eliminating original non-ciphered data is executed (S17 and S18).

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、ディジタル計算機
で機密データを取り扱う場合において、秘密漏洩の対策
として暗号化が有効な分野全般に利用される機密データ
の保護方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for protecting confidential data which is used in all fields where encryption is effective as a countermeasure against secret leakage when handling confidential data in a digital computer.

【0002】[0002]

【従来の技術】従来からディジタル計算機で機密データ
を取り扱う場合には、秘密漏洩の対策の1つとして、デ
ータを暗号化することが行われていた。これは、機密性
を有するデータを予め決められた規則に従って暗号化
し、保存しておくというものである。
2. Description of the Related Art Conventionally, when handling confidential data with a digital computer, it has been practiced to encrypt the data as one of countermeasures against leakage of secret. This is to encrypt and store confidential data according to a predetermined rule.

【0003】この暗号化されたデータの内容を確認する
場合には、データを復合化して元の状態に戻すといった
操作が必要となる。これにより、本人以外の者がデータ
の内容を容易に確認することを防いで、データの機密性
を保持することができる。
In order to confirm the content of the encrypted data, it is necessary to decrypt the data and restore the original state. As a result, it is possible to prevent a person other than the person himself / herself from easily confirming the content of the data, and to maintain the confidentiality of the data.

【0004】[0004]

【発明が解決しようとする課題】上記したように、従
来、ディジタル計算機で機密データを取り扱う場合に
は、データを暗号化することで、その機密性を保持して
いた。しかしながら、暗号化技術を秘密漏洩の対策とし
て用いる場合には、データを復合化した際に、そのまま
の状態つまりデータを再度暗号化させずに保存してしま
ったり、復合化したまま消去し忘れることが問題とな
る。
As described above, conventionally, when confidential data is handled by a digital computer, the confidentiality is maintained by encrypting the data. However, when using encryption technology as a measure against secret leakage, when decrypting the data, keep the state as it is, that is, save the data without encrypting it again, or forget to erase it after decrypting it. Is a problem.

【0005】なお、例えば世界中で広く使われている暗
号化ツールPGP(prettygood priva
cy)では、暗号化するときにオリジナルのデータを消
去するオプションを持っている。しかしながら、ユーザ
が復号化したデータを消去し忘れたり、暗号化し忘れる
ことを防ぐための機能はない。
Incidentally, for example, an encryption tool PGP (prettygood private) which is widely used all over the world.
cy) has the option to erase the original data when encrypting. However, there is no function for preventing the user from forgetting to delete the decrypted data or forgetting to encrypt it.

【0006】本発明は上記のような点に鑑みなされたも
ので、ユーザによって機密データが復号化されたまま放
置され、秘密が漏洩してしまうことを防止することので
きる機密データの保護方法を提供することを目的とす
る。
The present invention has been made in view of the above points, and provides a method of protecting confidential data which can prevent the confidential data from being leaked by a user while the confidential data is left decrypted. The purpose is to provide.

【0007】[0007]

【課題を解決するための手段】本発明の機密データの保
護方法は、機密データの集合と、それらの現在の状態が
暗号化状態あるいは非暗号化状態であることを示す状態
情報を記憶しており、暗号化コマンドあるいは復号化コ
マンドを実行したときに上記状態情報を更新し、予め指
定された事象の生起をトリガとして、上記状態情報に基
づいて非暗号化状態である機密データを暗号化し、オリ
ジナルの非暗号化データを削除する暗号化保護処理を実
行するようにしたものである。
A method for protecting confidential data according to the present invention stores a set of confidential data and state information indicating that the current state of the confidential data is an encrypted state or a non-encrypted state. When the encryption command or the decryption command is executed, the above status information is updated, and the occurrence of a pre-specified event is used as a trigger to encrypt the confidential data in the non-encrypted status based on the above status information, The encryption protection process is performed to delete the original non-encrypted data.

【0008】このような方法によれば、暗号化コマンド
あるいは復号化コマンドを実行したときに各機密データ
の現在の状態(暗号化/非暗号化状態)が更新され、例
えば電源オフなどの予め指定された事象が生じたときに
各機密データの状態情報に基づいて暗号化保護処理が実
行される。これにより、非暗号化状態である機密データ
は自動的に暗号化され、その際にオリジナルの非暗号化
データは削除されることになる。
According to such a method, the current state (encrypted / non-encrypted state) of each confidential data is updated when the encryption command or the decryption command is executed, and the power supply is designated in advance, for example. When the generated event occurs, the encryption protection processing is executed based on the state information of each confidential data. As a result, the confidential data in the non-encrypted state is automatically encrypted, and the original non-encrypted data is deleted at that time.

【0009】[0009]

【発明の実施の形態】BEST MODE FOR CARRYING OUT THE INVENTION

(第1の実施形態)まず、本発明の第1の実施形態に係
る機密データの保護方法についてを説明する。
(First Embodiment) First, a method for protecting confidential data according to a first embodiment of the present invention will be described.

【0010】機密データとは、ここでは、暗号化せずに
放置しておきたくないデータのことである。通常、与え
られたデータが機密データか否かの判断はユーザ自身が
行うことになる。
The confidential data is data which is not desired to be left unencrypted here. Normally, the user himself / herself determines whether or not the given data is confidential data.

【0011】初期状態(システム内にデータが存在しな
い状態)において、機密データの集合は空集合であり、
それらの現在の状態が暗号化状態であるか、非暗号化状
態であるかを示す状態情報も記憶する必要はない。な
お、機密データの集合はシステム内に1つである必要は
ない。後の実施形態で説明するように各ユーザ毎に存在
しても構わない。
In the initial state (the state where there is no data in the system), the confidential data set is an empty set,
It is also not necessary to store state information indicating whether their current state is an encrypted state or a non-encrypted state. Note that the collection of confidential data does not have to be one in the system. It may exist for each user as will be described in later embodiments.

【0012】図1は第1の実施形態に係る機密データの
保護方法を説明するためのフローチャートである。ここ
では、 ・機密ファイルの新規作成 ・暗号化コマンド ・復号化コマンド ・指定された事象の生起 を順番にチェックする。
FIG. 1 is a flow chart for explaining a method of protecting confidential data according to the first embodiment. Here, ・ Create a new confidential file ・ Encryption command ・ Decryption command ・ Check the occurrence of specified events in order.

【0013】A.機密ファイルの新規作成あるいは導入
時の処理 新規に機密データを作成する場合、あるいは、ネットワ
ーク経由やフロッピーディスク経由で機密データを導入
する場合には(ステップS11)、機密データの集合を
更新し、それらの現在の状態(暗号化/非暗号化状態)
を設定する(ステップS12)。具体的には、例えば、
以下のような実現方法が考えられる。
A. Processing when newly creating or introducing a confidential file When newly creating confidential data, or when introducing confidential data via a network or a floppy disk (step S11), a set of confidential data is updated and Current state (encrypted / unencrypted state)
Is set (step S12). Specifically, for example,
The following implementation methods are possible.

【0014】ここでは、機密データ集合の更新と、現在
の状態の設定を行う。この2つの処理を別々に説明す
る。 <機密データ集合の更新の方法> (1)ネットワーク経由やフロッピーディスク経由でデ
ータをローカルな記憶装置に導入する場合、ユーザが当
該データが機密データであるか否かの入力を行う。ま
た、当該データの現在の状態もユーザの入力に従う。こ
の場合、データ自体に、機密/非機密データ、暗号化/
非暗号化状態を表す属性情報を付加するようにしておけ
ば、自動登録を行う方法も考えられる。
Here, the confidential data set is updated and the current state is set. The two processes will be described separately. <Method of updating confidential data set> (1) When data is introduced into a local storage device via a network or a floppy disk, the user inputs whether the data is confidential data. The current state of the data also follows the user's input. In this case, the data itself may be confidential / non-sensitive data, encrypted /
If attribute information indicating the non-encrypted state is added, an automatic registration method can be considered.

【0015】いずれの方法でも、機密データと判断され
れば、機密データの集合に当該データを追加することに
なる。 (2)新規データ作成の場合には、当該データが機密デ
ータであるか否かの入力や、現在の状態の入力はユーザ
が行う。この場合も、機密データと判断されれば、機密
データの集合に当該データを追加する。
In either method, if it is determined that the data is confidential, the data is added to the set of confidential data. (2) In the case of creating new data, the user inputs whether the data is confidential data or the current state. Also in this case, if it is determined that the data is confidential, the data is added to the set of confidential data.

【0016】<各機密データの現在の状態の設定>機密
データが暗号化状態であるか否かはユーザが入力する。
この場合、非暗号化状態から、複数回、暗号化操作が施
されているものがあるかもしれない。ユーザは、この回
数を知ることができるものと仮定する。通常はデータを
新規作成した場合にユーザ自身がこの回数を知ってい
る。データを導入した場合はこの回数は予め知らされる
か、復号化コマンドを実行してみて、何回で意味のとお
るデータとなるかを調べることで知ることができる。こ
の回数のことを暗号化レベルと呼ぶ。
<Setting of current state of each confidential data> The user inputs whether the confidential data is in the encrypted state or not.
In this case, there may be a case where the encryption operation is performed multiple times from the non-encrypted state. It is assumed that the user can know this number. Normally, the user knows this number of times when newly creating data. When data is introduced, this number can be known in advance, or by executing the decoding command and checking how many times it becomes meaningful data. This number of times is called the encryption level.

【0017】したがって、機密ファイルの新規作成、導
入時には、データの現在の状態をユーザ入力によって設
定できる。また、ここでは、暗号化レベルも同時に記憶
しておく。
Therefore, when a confidential file is newly created or introduced, the current state of data can be set by user input. The encryption level is also stored here.

【0018】B.暗号化(復号化)コマンド実行時の処
理 暗号化コマンドあるいは復号化コマンドを実行する場合
には(ステップS13,S15)、暗号化コマンドであ
れば対象データの暗号化を行い、復号化コマンドであれ
ば対象データの復号化を行うと共に、その際に各機密デ
ータの現在の状態を以下のように更新する(ステップS
14,S16)。
B. Processing at the time of executing encryption (decryption) command When executing an encryption command or a decryption command (steps S13 and S15), if the command is an encryption command, the target data is encrypted, and if it is a decryption command. For example, while decrypting the target data, the current state of each confidential data is updated as follows (step S
14, S16).

【0019】ここでは、暗号化レベルという整数データ
を用いて実現する。暗号化レベルは以下のように計算で
きる。暗号化ならば、対象ファイルの暗号化レベルを1
だけ上げる。復号化ならば、対象ファイルの暗号化レベ
ルを1だけ下げる。これにより、暗号化レベルが「0」
のとき、非暗号化状態であり、そうでないときは暗号化
状態であるということが判定でき、暗号化(復号化)コ
マンドの実行に対して現在の状態を更新できることは明
らかである。
Here, it is realized by using integer data called encryption level. The encryption level can be calculated as follows. If it is encryption, set the encryption level of the target file to 1
Just raise. If it is decryption, the encryption level of the target file is lowered by 1. As a result, the encryption level is "0".
, It is possible to determine that it is in the non-encrypted state, and otherwise it is in the encrypted state, and it is clear that the current state can be updated in response to the execution of the encryption (decryption) command.

【0020】暗号化/復号化コマンド実行時の現在の状
態を更新する方法を更に詳しく説明すると、次の2通り
の方法がある。 (1)暗号化/復号化コマンドの副作用として暗号化レ
ベルを上記のように計算する方法。なお、コマンドの副
作用として暗号化レベルを計算するとは、暗号化/復号
化コマンドに暗号化レベルを計算させる機能を予め持た
せておき、そのコマンドの実行と共に暗号化レベルの計
算を実行することである。
The method for updating the current state at the time of executing the encryption / decryption command will be described in more detail. There are the following two methods. (1) A method of calculating the encryption level as a side effect of the encryption / decryption command as described above. To calculate the encryption level as a side effect of a command means that the encryption / decryption command has a function to calculate the encryption level in advance, and the encryption level is calculated when the command is executed. is there.

【0021】(2)暗号化(復号化)コマンドが実行さ
れたか否かを監視するタスクを走らせておき、そのタス
クが暗号化レベルを上記の方法で計算する方法。これ
は、1つの計算機システム上で1度に複数の作業(タス
ク)をこなすマルチタスクシステムにおいてのみ実現可
能である。
(2) A method in which a task for monitoring whether or not an encryption (decryption) command is executed is run, and the task calculates the encryption level by the above method. This can be realized only in a multitasking system that performs a plurality of tasks at one time on one computer system.

【0022】C.指定された事象が生起した場合の処理 例えば電源がオフするなどの予め指定された事象が生起
した場合において(ステップS17)、暗号化保護処理
を以下のように行う(ステップS18)。なお、どのよ
うな事象に着目するかによって事象の検出方法は異な
る。
C. Processing when designated event occurs For example, when a previously designated event such as power-off occurs (step S17), the encryption protection processing is performed as follows (step S18). The event detection method differs depending on what kind of event is focused on.

【0023】<暗号化保護操作>機密データの集合が記
憶されているので、この各機密データに対して、現在の
状態を調べ、非暗号化状態にあるデータは暗号化を行
う。その際に、オリジナルのデータを全て削除する。
<Encryption Protecting Operation> Since a set of confidential data is stored, the current state of each confidential data is checked, and the data in the non-encrypted state is encrypted. At that time, all the original data is deleted.

【0024】このように、暗号化/復号化コマンドを実
行したときに現在の状態を更新しつつ、予め指定された
事象の生起をトリガとして、各機密データの現在の状態
に基づいて非暗号化状態である機密データを暗号化し、
オリジナルの非暗号化データを削除することにより、機
密データが復号化されたまま放置され、秘密が漏洩して
しまうことを防ぐことができる。
As described above, while the current state is updated when the encryption / decryption command is executed, the occurrence of a predetermined event is used as a trigger to perform non-encryption based on the current state of each confidential data. Encrypt sensitive data that is in a state,
By deleting the original non-encrypted data, it is possible to prevent the confidential data from being left as it is and being leaked.

【0025】なお、図1では、シーケンシャルに条件判
断して実現する例を示したが、イベントドリブンな実現
方法が可能であることも明らかである。イベントドリブ
ンな実現方法とは、あるプロセスを走らせた状態で暗号
化/非暗号化が生じたことを検知して、各機密データの
現在の状態を更新することである。
Although FIG. 1 shows an example in which the conditions are sequentially judged and realized, it is also clear that an event-driven method can be realized. The event-driven realization method is to detect the occurrence of encryption / non-encryption while a certain process is running, and update the current state of each confidential data.

【0026】次に、装置として実現する場合について説
明する。図2は上述した機密データの保護方法を装置と
して実現する場合の構成を示すブロック図である。図2
において、11は中央演算装置であり、機密データを保
護するための一連の処理を実行するものであり、ここで
はコマンド解釈部11aおよび機密データ管理部11b
を有する。
Next, description will be made on a case where the apparatus is realized. FIG. 2 is a block diagram showing a configuration when the above-described method of protecting confidential data is implemented as a device. FIG.
In the figure, 11 is a central processing unit, which executes a series of processes for protecting confidential data. Here, the command interpreting unit 11a and the confidential data managing unit 11b are used.
Having.

【0027】コマンド解釈部11aは、ユーザによって
入力されたコマンドあるいは装置の内部処理によるコマ
ンドを解釈する。機密データ管理部11bは、コマンド
解釈部11aにて解釈されたコマンドに従って機密デー
タの現在の状態を更新するなどの処理を行う。
The command interpreter 11a interprets a command input by a user or a command by internal processing of the device. The confidential data management unit 11b performs processing such as updating the current state of the confidential data according to the command interpreted by the command interpretation unit 11a.

【0028】12は記憶装置であり、例えばFDD(フ
ロッピーディスク装置)やHDD(ハードディスク装
置)等からなり、ここでは機密データ管理情報を格納す
るための機密データ管理情報格納部12aと、機密デー
タと非機密データを格納するための機密/非機密データ
格納部12bを有する。なお、機密データ管理情報は機
密データの集合とそれらの現在の状態(暗号化/非暗号
化)を示している。
Reference numeral 12 denotes a storage device, which comprises, for example, an FDD (floppy disk device), an HDD (hard disk device), etc., and here, a confidential data management information storage section 12a for storing confidential data management information, and confidential data. It has a confidential / non-confidential data storage unit 12b for storing non-confidential data. The confidential data management information indicates a set of confidential data and their current state (encrypted / non-encrypted).

【0029】13は事象検知部であり、例えば電源をオ
フするためのスイッチが押下されたことなど、予め指定
された事象が生起したことを検知し、それを中央演算装
置11に知らせる。
An event detector 13 detects the occurrence of a predetermined event, such as the pressing of a switch for turning off the power, and informs the central processing unit 11 of it.

【0030】このような構成において、ユーザのコマン
ドあるいは装置の内部処理によるコマンドが中央演算装
置11のコマンド解釈部11aによって解釈される。フ
ァイルの新規作成あるいは導入時の処理は上記Aと全く
同様にする。
In such a configuration, the command interpreting unit 11a of the central processing unit 11 interprets the user's command or the command by the internal processing of the device. The process at the time of newly creating or introducing a file is exactly the same as the above A.

【0031】暗号化コマンドが発行されたとき(あるい
は復号化コマンドが発行されたとき)、コマンド解釈部
11aは制御を機密データ管理部11bに渡す。このと
き、機密データ管理部11bは、上記Bで説明したよう
な処理を行う。
When the encrypted command is issued (or when the decrypted command is issued), the command interpreting section 11a passes control to the confidential data managing section 11b. At this time, the confidential data management unit 11b performs the processing described in B above.

【0032】事象としては、例えば電源をオフするため
のスイッチを押すことや、レジュームすることなどが考
えられる。ここでは、電源オフのスイッチを押すことを
例として考える。このスイッチ操作が行われたときに、
事象検知部13に信号が送られ、事象検知部13は割り
込み信号を中央演算装置11に送る。これにより、中央
演算装置11は記憶装置12に記憶された機密データに
対して暗号化保護処理を行う。
The event may be, for example, pressing a switch for turning off the power or resuming. Here, it is assumed that the power-off switch is pressed. When this switch operation is performed,
A signal is sent to the event detector 13, and the event detector 13 sends an interrupt signal to the central processing unit 11. As a result, the central processing unit 11 performs encryption protection processing on the confidential data stored in the storage device 12.

【0033】このような操作はユーザが電源をオフする
前に、コマンドを実行することにより、ソフトウェアレ
ベルで同様の機能を実現できる。しかし、ここで説明し
たようにハードウェアレベルで実現するほうが、ユーザ
によるコマンドの入力忘れを防ぐことができるので、安
全性は高いと考えられる。
For such an operation, the same function can be realized at the software level by executing a command before the user turns off the power. However, it is considered to be safer to implement the operation at the hardware level as described here because it is possible to prevent the user from forgetting to input a command.

【0034】また、電源オフ時の操作のみをトリガにす
ると、例えば停電などにより電源が落ちた場合には機密
データが残ったままになることが考えられる。このよう
な場合を考慮すると、電源入力時の操作をトリガとする
ことも有効である。
Further, if only the operation when the power is turned off is used as a trigger, it is conceivable that confidential data will remain when the power is turned off due to a power failure or the like. Considering such a case, it is also effective to use an operation at the time of power input as a trigger.

【0035】このような装置は、例えば携帯用PC(パ
ーソナルコンピュータ)の盗難対策の一部として有効で
ある。 (第2の実施形態)次に、本発明の第2の実施形態につ
いて説明する。なお、基本的な処理の流れは図1と同様
であるため、図面を省略して説明する。
Such a device is effective as part of measures against theft of a portable PC (personal computer), for example. (Second Embodiment) Next, a second embodiment of the present invention will be described. Since the basic processing flow is the same as that in FIG. 1, the description will be omitted by omitting the drawing.

【0036】第2の実施形態では、例えばUNIX等の
マルチユーザシステムを想定したものである。マルチユ
ーザシステムとは、1つの情報資源を複数のユーザが同
時に使用可能なシステムのことである。ここでは、1度
暗号化処理が施されたデータか、復号化処理が施された
データを機密データと定義する。
In the second embodiment, a multi-user system such as UNIX is assumed. A multi-user system is a system in which one information resource can be used by a plurality of users at the same time. Here, data that has been encrypted once or data that has been decrypted is defined as confidential data.

【0037】すなわち、暗号化/復号化コマンドを実行
するときの副作用として、暗号化レベルを計算する。ま
た、暗号化/復号化の副作用として、機密データの集合
に対して、そのデータが既に存在しているものかを検査
し、存在していなければ、当該データを機密データの集
合に追加する。
That is, the encryption level is calculated as a side effect when executing the encryption / decryption command. As a side effect of encryption / decryption, the confidential data set is checked to see if the data already exists. If not, the data is added to the confidential data set.

【0038】ファイルの新規作成あるいは導入時には上
記第1の実施形態で説明したような処理を行ってもよい
が、ここでは、行わないものとする。これにより、上記
で計算した暗号化レベルが「真の非暗号化状態」から何
回暗号化されたもかを正しく示さない可能性がある。し
かし、近似的に暗号化レベル(つまり、現在の状態)を
計算することにより、ユーザによる入力の手間を省くこ
とができる。
The process described in the first embodiment may be performed when a new file is created or introduced, but it is not performed here. This may not correctly indicate how many times the encryption level calculated above has been encrypted from the "true non-encrypted state". However, by calculating the encryption level (that is, the current state) approximately, it is possible to save the user's input work.

【0039】また、あるユーザがログアウトしたときに
非暗号化ファイルの暗号化操作を行うものとする。すな
わち、あるユーザがログアウトしたことをトリガとし
て、各データの状態情報に従って非暗号化状態である機
密データを暗号化し、オリジナルの非暗号化データを削
除する暗号化保護処理を実行する。なお、UNIXで
は、ログアウト時に実行するコマンドをログアウトファ
イルに記述することにより実現できる。
Further, it is assumed that when a user logs out, the unencrypted file is encrypted. That is, triggered by the logout of a certain user, the confidential data in the non-encrypted state is encrypted according to the state information of each data, and the encryption protection process of deleting the original non-encrypted data is executed. In UNIX, this can be realized by describing the command to be executed at the time of logout in the logout file.

【0040】このように、マルチユーザシステムにあっ
ても、暗号化/復号化コマンドを実行したときに現在の
状態を更新し、ユーザがログアウトしたときに暗号化保
護処理を行うことにより、機密データが復号化されたま
ま放置され、秘密が漏洩してしまうことを防ぐことがで
きる。
As described above, even in the multi-user system, the current state is updated when the encryption / decryption command is executed, and the encryption protection process is performed when the user logs out, so that the confidential data can be protected. It is possible to prevent the secret from being leaked and the secret being leaked.

【0041】(第3の実施形態)次に、本発明の第3の
実施形態について説明する。なお、基本的な処理の流れ
は図1と同様であるため、図面を省略して説明する。
(Third Embodiment) Next, a third embodiment of the present invention will be described. Since the basic processing flow is the same as that in FIG. 1, the description will be omitted by omitting the drawing.

【0042】第3の実施形態では、例えばUNIX等の
マルチタスクシステムを想定したものである。マルチタ
スクシステムとは、1つの計算機システム上で1度に複
数の作業(タスク)をこなすシステムのことである。
In the third embodiment, a multitask system such as UNIX is assumed. The multi-task system is a system that performs a plurality of tasks (tasks) at once on one computer system.

【0043】マルチタスクシステムでは、各ユーザの暗
号化/復号化を監視するプロセスを走らせる。これまで
の例と同様、現在の状態(暗号化/非暗号化状態)の更
新は、各機密データに対して暗号化レベルを計算するこ
とにより実現する。その際に、本例では、この計算をコ
マンドの副作用として行うのではなく、監視プロセスが
行う。すなわち、あるタスクが暗号化/復号化コマンド
の発行を監視しながら現在の状態を更新する。
In a multitasking system, a process is run to monitor each user's encryption / decryption. Similar to the examples so far, the update of the current state (encrypted / non-encrypted state) is realized by calculating the encryption level for each confidential data. At this time, in this example, this calculation is not performed as a side effect of the command, but is performed by the monitoring process. That is, a certain task updates the current state while monitoring the issuance of the encryption / decryption command.

【0044】また、非暗号化状態の機密データの一斉消
去は、種々のタイミングで行うことが考えられる。ここ
では、機密ファイルの暗号化保護操作を監視プロセスが
システムの挙動を監視することにより行う。種々のレベ
ル値が考えられるが、以下ではOS(operatin
g system)レベルでの実現例を示す。
Further, it is conceivable to collectively erase the non-encrypted confidential data at various timings. Here, the encryption protection operation of the confidential file is performed by the monitoring process monitoring the behavior of the system. Various level values are possible, but in the following, the OS (operatin)
An example of implementation at the g system level is shown.

【0045】OSが管理するスワップ操作に対して、非
暗号化状態の機密データがスワップ領域に退避されるか
否かを監視しておき、暗号化、消去操作を行いスワップ
する(ここでは、この操作を暗号化保護操作とする)。
この場合はスワップ領域から、実メモリに戻すとき復号
化操作を加えることにする。これは、スワップ領域に機
密データが読み出しが可能な形式で保存されることを防
止するためである。実現にはOSに手を入れることがで
きれば明らかに可能である。
With respect to the swap operation managed by the OS, it is monitored whether or not the confidential data in the non-encrypted state is saved in the swap area, and the encryption and erasing operations are performed to perform the swap (here, The operation is a cryptographically protected operation).
In this case, a decryption operation is added when returning from the swap area to the real memory. This is to prevent sensitive data from being stored in the swap area in a readable format. The realization is obviously possible if the OS can be modified.

【0046】このように、マルチタスクシステムにあっ
ても、あるタスクが暗号化/復号化コマンドの発行を監
視しながら現在の状態を更新し、予め定められた事象の
生起も、そのタスクまたは別のタスクによって監視し、
その事象が生起したならば、暗号化保護処理を行うこと
により、機密データが復号化されたまま放置され、秘密
が漏洩してしまうことを防ぐことができる。
As described above, even in the multi-task system, a certain task updates the current state while monitoring the issuance of the encryption / decryption command, and the occurrence of a predetermined event also occurs in that task or another task. Monitored by the task of
If that phenomenon occurs, encryption protection processing can be performed to prevent confidential data from being left as it is and being decrypted.

【0047】(第4の実施形態)次に、本発明の第4の
実施形態について説明する。なお、基本的な処理の流れ
は図1と同様であるため、図面を省略して説明する。
(Fourth Embodiment) Next, a fourth embodiment of the present invention will be described. Since the basic processing flow is the same as that in FIG. 1, the description will be omitted by omitting the drawing.

【0048】第4の実施形態では、上記第3の実施形と
同様にUNIX等のマルチタスクシステムを想定したも
のであるが、ここでは機密ファイルの暗号化、消去作業
をシステムの挙動を監視して行うのでなく、ランダムあ
るいは一定時間毎に行うことを特徴とする。
In the fourth embodiment, a multitask system such as UNIX is assumed as in the third embodiment, but here, the operation of encrypting and erasing a confidential file is monitored by the behavior of the system. It is characterized in that it is carried out at random or at regular time intervals instead of being carried out at random.

【0049】すなわち、あるタスクが暗号化/復号化コ
マンドの発行を監視しながら現在の状態を更新し、ラン
ダムまたは一定時間毎に現在の状態に従って非暗号化状
態である機密データを暗号化し、オリジナルの非暗号化
データを削除する暗号化保護処理を実行する。
That is, a certain task updates the current state while monitoring the issuance of the encryption / decryption command, encrypts confidential data in the non-encrypted state according to the current state at random or at regular intervals, and Execute the encryption protection process to delete the non-encrypted data of.

【0050】このように、マルチタスクシステムにおい
て、ランダムまたは一定時間毎に暗号化保護処理を行う
ことでも、機密データが復号化されたまま放置され、秘
密が漏洩してしまうことを防ぐことができる。
As described above, in the multitasking system, even if the encryption protection process is performed at random or at regular intervals, it is possible to prevent the confidential data from being left as it is and being leaked. .

【0051】[0051]

【発明の効果】以上のように本発明によれば、暗号化/
復号化コマンドの実行時に現在の状態(暗号化/非暗号
化状態)を更新し、予め指定された事象が生じたときに
各機密データ毎の状態情報に基づいて暗号化保護処理を
実行するようにしたため、非暗号化状態である機密デー
タを自動的に暗号化し、その際にオリジナルの非暗号化
データを削除することができる。これにより、ディジタ
ル計算機で機密データを取り扱う場合において、機密デ
ータが復号化されたまま放置され、秘密が漏洩してしま
うことを防いで、その機密性を保持することができるも
のである。
As described above, according to the present invention, encryption /
Update the current status (encrypted / non-encrypted status) when executing the decryption command, and execute the encryption protection processing based on the status information for each confidential data when a predetermined event occurs. Therefore, the confidential data in the non-encrypted state can be automatically encrypted, and the original non-encrypted data can be deleted at that time. As a result, when confidential data is handled by a digital computer, it is possible to prevent the confidential data from being left undecrypted and leaked, and to keep the confidentiality.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施形態としての機密データの保護
方法を説明するためのフローチャート。
FIG. 1 is a flowchart illustrating a method of protecting confidential data according to an exemplary embodiment of the present invention.

【図2】上記機密データの保護方法を装置として実現す
る場合の構成を示すブロック図。
FIG. 2 is a block diagram showing a configuration in the case of realizing the above-mentioned confidential data protection method as an apparatus.

【符号の説明】[Explanation of symbols]

11…中央演算装置 11a…コマンド解釈部 11b…機密データ管理部 12…記憶装置 12a…機密データ管理情報格納部 12b…機密/非機密データ格納部 13…事象検知部 11 ... Central processing unit 11a ... Command interpreting unit 11b ... Confidential data management unit 12 ... Storage device 12a ... Confidential data management information storage unit 12b ... Confidential / non-confidential data storage unit 13 ... Event detection unit

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 機密データの集合と、それらの現在の状
態が暗号化状態あるいは非暗号化状態であることを示す
状態情報を記憶しており、 暗号化コマンドあるいは復号化コマンドを実行したとき
に上記状態情報を更新し、 予め指定された事象の生起をトリガとして、上記状態情
報に基づいて非暗号化状態である機密データを暗号化
し、その際にオリジナルの非暗号化データを削除するよ
うにしたことを特徴とする機密データの保護方法。
1. A set of confidential data and state information indicating that the current state thereof is the encrypted state or the non-encrypted state are stored, and when an encrypted command or a decrypted command is executed. Update the above status information, and use the occurrence of a pre-specified event as a trigger to encrypt confidential data that is in the non-encrypted state based on the above status information, and at that time, delete the original non-encrypted data. A method of protecting confidential data, which is characterized by the above.
【請求項2】 マルチユーザシステムにおいて、 各ユーザ毎に共通の機密データの集合と、それらの現在
の状態が暗号化状態あるいは非暗号化状態であることを
示す状態情報を記憶しており、 暗号化コマンドあるいは復号化コマンドを実行したとき
に上記状態情報を更新し、 あるユーザがログアウトしたときに上記状態情報に基づ
いて非暗号化状態である機密データを暗号化し、その際
にオリジナルの非暗号化データを削除するようにしたこ
とを特徴とする機密データの保護方法。
2. In a multi-user system, a set of confidential data common to each user and status information indicating that the current status thereof is an encrypted status or a non-encrypted status are stored. When the encryption command or the decryption command is executed, the above status information is updated, and when a user logs out, the confidential data that is in the non-encrypted state is encrypted based on the above status information. A method of protecting confidential data, characterized by deleting encrypted data.
【請求項3】 マルチタスクシステムにおいて、 機密データの集合と、それらの現在の状態が暗号化状態
あるいは非暗号化状態であることを示す状態情報を記憶
しており、 あるタスクが暗号化コマンドあるいは復号化コマンドの
発行を監視しながら上記状態情報を更新し、 予め定められた事象の生起も、そのタスクまたは別のタ
スクによって監視し、その事象が生起したならば、上記
状態情報に基づいて非暗号化状態である機密データを暗
号化し、その際にオリジナルの非暗号化データを削除す
るようにしたことを特徴とする機密データの保護方法。
3. A multitask system stores a set of confidential data and state information indicating that the current state of the confidential data is an encrypted state or a non-encrypted state. The above status information is updated while monitoring the issuing of the decryption command, and the occurrence of a predetermined event is also monitored by that task or another task, and if that event occurs, it is determined based on the above status information. A method of protecting confidential data, which is characterized by encrypting confidential data that is in an encrypted state and deleting the original non-encrypted data at that time.
【請求項4】 マルチタスクシステムにおいて、 機密データの集合と、それらの現在の状態が暗号化状態
あるいは非暗号化状態であることを示す状態情報を記憶
しており、 あるタスクが暗号化コマンドあるいは復号化コマンドの
発行を監視しながら上記状態情報を更新し、 ランダムまたは一定時間毎に上記状態情報に基づいて非
暗号化状態である機密データを暗号化し、その際にオリ
ジナルの非暗号化データを削除するようにしたことを特
徴とする機密データの保護方法。
4. A multi-task system stores a set of confidential data and state information indicating that the current state of the confidential data is an encrypted state or a non-encrypted state. The above status information is updated while monitoring the issuance of the decryption command, and the confidential data that is in the non-encrypted state is encrypted based on the above status information at random or at regular intervals, and the original non-encrypted data is A method of protecting confidential data, which is characterized by being deleted.
【請求項5】 機密データの集合と、それらの現在の状
態が暗号化状態あるいは非暗号化状態であることを示す
状態情報を記憶しており、 暗号化/復号化コマンドに現在の状態情報を更新するた
めの機能を有し、同コマンドを実行したときの副作用と
して上記状態情報を更新し、 予め指定された事象の生起をトリガとして、上記状態情
報に基づいて非暗号化状態である機密データを暗号化
し、その際にオリジナルの非暗号化データを削除するよ
うにしたことを特徴とする機密データの保護方法。
5. A set of confidential data and state information indicating that their current state is an encrypted state or a non-encrypted state are stored, and the current state information is stored in an encryption / decryption command. It has a function to update, updates the above status information as a side effect of executing the command, and triggers the occurrence of a pre-specified event to generate confidential data that is in non-encrypted status based on the above status information. A method for protecting confidential data, characterized in that the original non-encrypted data is deleted at that time.
JP8010183A 1996-01-24 1996-01-24 Method for protecting confidential data Pending JPH09204360A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8010183A JPH09204360A (en) 1996-01-24 1996-01-24 Method for protecting confidential data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8010183A JPH09204360A (en) 1996-01-24 1996-01-24 Method for protecting confidential data

Publications (1)

Publication Number Publication Date
JPH09204360A true JPH09204360A (en) 1997-08-05

Family

ID=11743185

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8010183A Pending JPH09204360A (en) 1996-01-24 1996-01-24 Method for protecting confidential data

Country Status (1)

Country Link
JP (1) JPH09204360A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222289A (en) * 1999-02-04 2000-08-11 Casio Comput Co Ltd Information processor and storage medium storing program to be used for the same
JP2003242713A (en) * 2002-02-05 2003-08-29 Ko-Cheng Fang Transfer and copy prevention digital recording media protection and master disk manufacturing method
JP2004199317A (en) * 2002-12-18 2004-07-15 Toyo Commun Equip Co Ltd Security system of computer
JP2005158043A (en) * 2003-11-25 2005-06-16 Microsoft Corp Encryption of system paging file
JP2005531086A (en) * 2002-06-26 2005-10-13 インテル コーポレイション Protection from sleep attacks
JP2006235887A (en) * 2005-02-24 2006-09-07 Sanyo Electric Co Ltd Content processing device
JP2006302041A (en) * 2005-04-21 2006-11-02 Trinity Security Systems Inc Information management device, information management method, and information management program
JP2007265096A (en) * 2006-03-29 2007-10-11 Hitachi Software Eng Co Ltd Information leakage prevention method and removable media
US7412607B2 (en) 2002-06-03 2008-08-12 Sony Computer Entertainment Inc. Methods and apparatus for customizing a rewritable storage medium
JP2009157918A (en) * 2007-12-05 2009-07-16 Sky Co Ltd File management system
JP2013003968A (en) * 2011-06-20 2013-01-07 Nippon Telegr & Teleph Corp <Ntt> Log management device, log management method and log management program
JP2015041313A (en) * 2013-08-23 2015-03-02 東芝テック株式会社 Selling information registration processing device and selling information registration processing program

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222289A (en) * 1999-02-04 2000-08-11 Casio Comput Co Ltd Information processor and storage medium storing program to be used for the same
JP2003242713A (en) * 2002-02-05 2003-08-29 Ko-Cheng Fang Transfer and copy prevention digital recording media protection and master disk manufacturing method
US7412607B2 (en) 2002-06-03 2008-08-12 Sony Computer Entertainment Inc. Methods and apparatus for customizing a rewritable storage medium
JP2005531086A (en) * 2002-06-26 2005-10-13 インテル コーポレイション Protection from sleep attacks
JP4660188B2 (en) * 2002-06-26 2011-03-30 インテル コーポレイション Protection from attacks in sleep
JP2004199317A (en) * 2002-12-18 2004-07-15 Toyo Commun Equip Co Ltd Security system of computer
JP4543363B2 (en) * 2002-12-18 2010-09-15 ネッツエスアイ東洋株式会社 Computer security system
JP2005158043A (en) * 2003-11-25 2005-06-16 Microsoft Corp Encryption of system paging file
JP2006235887A (en) * 2005-02-24 2006-09-07 Sanyo Electric Co Ltd Content processing device
US7669247B2 (en) 2005-02-24 2010-02-23 Sanyo Electric Co., Ltd. Content processing apparatus
JP4698253B2 (en) * 2005-02-24 2011-06-08 三洋電機株式会社 Content processing device
JP2006302041A (en) * 2005-04-21 2006-11-02 Trinity Security Systems Inc Information management device, information management method, and information management program
JP2007265096A (en) * 2006-03-29 2007-10-11 Hitachi Software Eng Co Ltd Information leakage prevention method and removable media
JP2009157918A (en) * 2007-12-05 2009-07-16 Sky Co Ltd File management system
JP2013003968A (en) * 2011-06-20 2013-01-07 Nippon Telegr & Teleph Corp <Ntt> Log management device, log management method and log management program
JP2015041313A (en) * 2013-08-23 2015-03-02 東芝テック株式会社 Selling information registration processing device and selling information registration processing program

Similar Documents

Publication Publication Date Title
US7210043B2 (en) Trusted computer system
CN100359425C (en) Apparatuses and methods for decrypting encrypted data and locating the decrypted data in a memory space used for execution
CN100388245C (en) Multitask execution system
KR100240920B1 (en) Enhanced data privacy for portable computers
US7051211B1 (en) Secure software distribution and installation
CN101477612B (en) Protect the security of the secure data for process sent from central processing unit
US10250387B1 (en) Quantum computer resistant algorithm cryptographic key generation, storage, and transfer device
JPH09258977A (en) Information processor with protection function of software
JP2014530562A (en) Unlock storage device
JP2004228786A (en) Data access control method by tamper-resistant microprocessor and cache memory mount processor
CN101517587A (en) Persistent security system and method
US7603566B2 (en) Authenticated process switching on a microprocessor
JPH09204360A (en) Method for protecting confidential data
EP3080945B1 (en) Obfuscating in memory encryption keys
JP2009104380A (en) Device and method for preventing unauthorized use of robot
CN115470533A (en) Storage method and device of vehicle sensitive data, electronic equipment and storage medium
US20050038994A1 (en) Storing authentication sequences for expedited login to secure applications
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
US8336107B2 (en) System and methods for defending against root
JP2010217975A (en) Information processor, application program, and method for executing application program
EP4075313A1 (en) Systems and methods for purging data from memory
KR101745390B1 (en) Data leakage prevention apparatus and method thereof
JP4181246B2 (en) ENCRYPTION SYSTEM IN NETWORK COMPUTING SYSTEM, ENCRYPTION KEY MANAGEMENT METHOD IN THE SYSTEM, AND STORAGE MEDIUM
CN110932853B (en) Key management device and key management method based on trusted module
CN111190695A (en) Virtual machine protection method and device based on Roc chip