JPH1165934A - Information processor and program storage medium - Google Patents

Information processor and program storage medium

Info

Publication number
JPH1165934A
JPH1165934A JP9219388A JP21938897A JPH1165934A JP H1165934 A JPH1165934 A JP H1165934A JP 9219388 A JP9219388 A JP 9219388A JP 21938897 A JP21938897 A JP 21938897A JP H1165934 A JPH1165934 A JP H1165934A
Authority
JP
Japan
Prior art keywords
encryption key
input
memory
stored
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9219388A
Other languages
Japanese (ja)
Other versions
JP3961634B2 (en
Inventor
Ryotaro Matsunaga
良太郎 松永
Tadashi Saito
紀 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP21938897A priority Critical patent/JP3961634B2/en
Publication of JPH1165934A publication Critical patent/JPH1165934A/en
Application granted granted Critical
Publication of JP3961634B2 publication Critical patent/JP3961634B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To improve operability while holding secrecy by receiving and storing a cryptographic key in a memory, confirming the lapse of a normalized time from the input point of time of the cryptographic key, and decoding the secret information by the cryptographic key held in the memory. SOLUTION: An inputting means 14 receives a cryptographic key inputted from an inputting and outputting device 10, and stores it in a memory 12. A judging means 15 judges whether or not a normalized time passes since the input point of time of the cryptographic key of the inputting means 14, and judges whether or not the normalized time passes since the inputting operation of the inputting and outputting device 10 stops. A converting means 17 decodes secret information stored in a storage device 11 into a sentence by using the cryptographic key held in the memory 12, and enciphers the secret information of the sentence edited by the inputting and outputting device 10. The normalized time to be used for the processing of a judging means 15 is set by a setting means 18. Thus, the decoding and encipherment of the secret information can be attained without inputting any cryptographic key while the cryptographic key is held in the memory 12, and operability can be improved while secrecy is maintained.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、暗号化された機密
情報を記憶する情報処理装置と、その情報処理装置の実
現に用いられるプログラムが記憶されるプログラム記憶
媒体とに関し、特に、機密情報の機密性を維持しつつ、
操作性の向上を実現する情報処理装置と、その情報処理
装置の実現に用いられるプログラムが記憶されるプログ
ラム記憶媒体とに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information processing apparatus for storing encrypted confidential information, and a program storage medium for storing a program used to realize the information processing apparatus. While maintaining confidentiality,
The present invention relates to an information processing apparatus for improving operability and a program storage medium for storing a program used for realizing the information processing apparatus.

【0002】情報処理装置では、機密情報を取り扱う場
合、漏洩を防ぐために機密情報を暗号化する構成を採っ
ている。最近普及しつつある小型携帯端末でも、端末の
紛失や盗難により機密情報の漏洩の危険度が高いことか
ら、機密情報を暗号化する構成を採っている。
[0002] In the case of handling confidential information, the information processing apparatus employs a configuration in which the confidential information is encrypted to prevent leakage. Even small portable terminals that have recently become widespread have a high risk of leakage of confidential information due to loss or theft of the terminal, and therefore employ a configuration for encrypting confidential information.

【0003】一方、機密情報を暗号化する構成を採る
と、その復号化に必要となる暗号鍵の入力をユーザに強
いることになる。この暗号鍵の入力は、操作性の悪化を
もたらす。これから、機密情報の機密性を維持しつつ、
操作性の向上を実現する新たな情報処理装置を構築して
いく必要がある。
On the other hand, if a configuration is adopted in which confidential information is encrypted, the user is forced to input an encryption key required for decryption. The input of the encryption key deteriorates the operability. From now on, while maintaining the confidentiality of confidential information,
It is necessary to build a new information processing device that realizes improved operability.

【0004】[0004]

【従来の技術】情報処理装置は、機密情報のファイルを
扱う場合、機密性を実現するために、その機密情報を暗
号化するとともに、ファイルに、その暗号化に用いた暗
号鍵を登録する構成を採っている。
2. Description of the Related Art When handling a file of confidential information, an information processing apparatus encrypts the confidential information in order to realize confidentiality and registers an encryption key used for the encryption in a file. Has been adopted.

【0005】そして、暗号化された機密情報の参照を要
求するユーザに対して、暗号鍵の入力を要求する構成を
採って、ユーザから暗号鍵を指定して機密情報の参照が
発行されると、ユーザから入力される暗号鍵と、ファイ
ルに登録される暗号鍵とが一致するのか否かをチェック
して、一致することを判断するときには、ファイルに登
録される暗号鍵を使って、ファイルの機密情報を復号化
していくという構成を採っている。
[0005] Then, by adopting a configuration in which the user who requests the reference of the encrypted confidential information is requested to input the encryption key, when the user designates the encryption key and the reference of the confidential information is issued. It checks whether the encryption key entered by the user matches the encryption key registered in the file, and when it is determined that the encryption key matches, the encryption key registered in the file is used. It is designed to decrypt confidential information.

【0006】そして、ユーザが復号化された機密情報を
編集した後に、それを再び暗号化してファイルに記憶す
ることを要求する場合には、ユーザに対して、暗号鍵の
入力を要求する構成を採って、ユーザから暗号鍵を指定
して機密情報の暗号化要求が発行されると、ユーザから
入力される暗号鍵と、ファイルに登録される暗号鍵とが
一致するのか否かをチェックして、一致することを判断
するときには、ファイルに登録される暗号鍵を使って、
機密情報を暗号化してファイルに格納していくという構
成を採っている。
When the user edits the decrypted confidential information and then requests that the encrypted confidential information be encrypted again and stored in a file, the user is required to input an encryption key. Then, when the user specifies the encryption key and issues a request for encrypting confidential information, it checks whether the encryption key input by the user matches the encryption key registered in the file. , When determining a match, use the encryption key registered in the file,
The configuration is such that confidential information is encrypted and stored in a file.

【0007】この構成を採るときに、従来では、機密情
報の機密性を維持するという立場から、ユーザに対し
て、機密情報の参照要求の度に、暗号鍵を入力させてい
くととともに、機密情報の暗号化要求の度に、暗号鍵を
入力させていくという構成を採っていた。
Conventionally, when adopting this configuration, in order to maintain the confidentiality of confidential information, a user is required to input an encryption key every time a request for referring to confidential information is made. In this configuration, an encryption key is input each time information encryption is requested.

【0008】[0008]

【発明が解決しようとする課題】しかしながら、このよ
うな従来技術に従っていると、ユーザは、暗号化された
機密情報を格納するファイルを操作する度に、その都
度、暗号鍵を入力しなければならず、操作が繁雑になる
という問題点があった。
However, according to such a conventional technique, a user must input an encryption key every time the user operates a file storing encrypted confidential information. However, there is a problem that the operation becomes complicated.

【0009】この操作を嫌って、機密情報の暗号化を怠
ると、機密情報が漏洩する危険度が高くなるという問題
点がある。特に、最近普及しつつある小型携帯端末は、
作業場所が限定されないという利点がある一方で、第三
者により不正に操作されることが起こり、この危険度は
極めて高くなる。
If this operation is disliked and encryption of the confidential information is neglected, there is a problem that the risk of leakage of the confidential information increases. In particular, small mobile terminals, which have recently become popular,
While there is an advantage that the work place is not limited, unauthorized operation by a third party occurs, and this risk is extremely high.

【0010】本発明はかかる事情に鑑みてなされたもの
であって、暗号化された機密情報を記憶する構成を採る
ときにあって、機密情報の機密性を維持しつつ、操作性
の向上を実現する新たな情報処理装置の提供と、その情
報処理装置の実現に用いられるプログラムが記憶される
新たなプログラム記憶媒体の提供とを目的とする。
The present invention has been made in view of the above circumstances, and has been made in the case of employing a configuration in which encrypted confidential information is stored, and improves operability while maintaining confidentiality of confidential information. It is an object of the present invention to provide a new information processing device to be realized and to provide a new program storage medium in which a program used for realizing the information processing device is stored.

【0011】[0011]

【課題を解決するための手段】図1に本発明の原理構成
を図示する。図中、1は本発明を具備する情報処理装置
であって、暗号化された機密情報を扱うものである。
FIG. 1 shows the principle configuration of the present invention. In the figure, reference numeral 1 denotes an information processing apparatus equipped with the present invention, which handles encrypted confidential information.

【0012】本発明の情報処理装置1は、入出力装置1
0と、記憶装置11と、メモリ12と、時計13と、入
力手段14と、判断手段15と、消去手段16と、変換
手段17と、設定手段18とを備える。
An information processing apparatus 1 according to the present invention comprises an input / output device 1
0, a storage device 11, a memory 12, a clock 13, an input unit 14, a determination unit 15, a deletion unit 16, a conversion unit 17, and a setting unit 18.

【0013】この入出力装置10は、ユーザとの対話手
段となる。記憶装置11は、暗号化された機密情報を記
憶する。メモリ12は、暗号鍵を一時的に保持する。時
計13は、時刻情報を刻む。
The input / output device 10 serves as means for interacting with the user. The storage device 11 stores the encrypted confidential information. The memory 12 temporarily stores the encryption key. The clock 13 engraves time information.

【0014】入力手段14は、入出力装置10から入力
される暗号鍵を受け取ってメモリ12に格納する。この
とき、入力手段14は、入力される暗号鍵の正当性をチ
ェックして、正当な暗号鍵であることを条件にしてメモ
リ12に格納することがある。判断手段15は、入力手
段14による暗号鍵の入力時点から規定時間が経過した
のか否かを判断したり、入出力装置10で操作される入
力操作が途絶えてから規定時間が経過したのか否かを判
断する。
The input means 14 receives the encryption key input from the input / output device 10 and stores it in the memory 12. At this time, the input unit 14 checks the validity of the input encryption key, and may store it in the memory 12 on condition that the input encryption key is a valid encryption key. The judging means 15 judges whether or not a specified time has elapsed since the input of the encryption key by the input means 14, and whether or not the specified time has elapsed since the input operation performed by the input / output device 10 was interrupted. Judge.

【0015】消去手段16は、メモリ12に保持される
暗号鍵を消去する。変換手段17は、メモリ12に保持
される暗号鍵を用いて、記憶装置11の記憶する機密情
報を平文に復号化したり、入出力装置10により編集さ
れる平文の機密情報を暗号化する。設定手段18は、対
話処理に従って、判断手段15の処理で用いられる規定
時間を設定する。
The erasing means 16 erases the encryption key stored in the memory 12. The conversion unit 17 uses the encryption key held in the memory 12 to decrypt the confidential information stored in the storage device 11 into plaintext, and encrypts the confidential information in plaintext edited by the input / output device 10. The setting means 18 sets a specified time used in the processing of the determining means 15 according to the interactive processing.

【0016】ここで、本発明の情報処理装置1の持つ機
能は具体的にはプログラムで実現されるものであり、こ
のプログラムは、フロッピィディスクなどに記憶された
り、サーバなどのディスクなどに記憶され、それらから
情報処理装置1にインストールされてメモリ上で動作す
ることで、本発明を実現することになる。
Here, the functions of the information processing apparatus 1 of the present invention are specifically realized by a program, which is stored on a floppy disk or the like, or stored on a disk such as a server. The present invention is realized by installing them in the information processing apparatus 1 and operating them on a memory.

【0017】このように構成される本発明の情報処理装
置1では、入力手段14が入出力装置10から入力され
る暗号鍵を受け取ってメモリ12に格納すると、判断手
段15は、時計13の時刻情報を参照することで、その
暗号鍵の入力時点から、設定手段18により設定される
規定時間が経過したのか否かを判断し、この判断結果を
受けて、消去手段16は、判断手段15が時間経過を判
断するときに、メモリ12に保持される暗号鍵を消去す
る。
In the information processing apparatus 1 of the present invention configured as described above, when the input means 14 receives the encryption key input from the input / output device 10 and stores it in the memory 12, the determination means 15 By referring to the information, it is determined whether or not the specified time set by the setting unit 18 has elapsed since the input of the encryption key. Upon receiving the determination result, the erasing unit 16 determines whether the determining unit 15 When determining the elapse of time, the encryption key stored in the memory 12 is deleted.

【0018】また、このように構成される本発明の情報
処理装置1では、入力手段14が入出力装置10から入
力される暗号鍵を受け取ってメモリ12に格納すると、
判断手段15は、時計13の時刻情報を参照すること
で、入出力装置10で操作される入力操作が途絶えてか
ら、設定手段18により設定される規定時間が経過した
のか否かを判断し、この判断結果を受けて、消去手段1
6は、判断手段15が時間経過を判断するときに、メモ
リ12に保持される暗号鍵を消去する。
In the information processing apparatus 1 of the present invention configured as described above, when the input means 14 receives the encryption key input from the input / output device 10 and stores it in the memory 12,
The determining unit 15 refers to the time information of the clock 13 to determine whether or not the specified time set by the setting unit 18 has elapsed since the input operation performed on the input / output device 10 was interrupted. In response to this determination result, the erasing means 1
6 deletes the encryption key stored in the memory 12 when the determination means 15 determines the passage of time.

【0019】このように、本発明の情報処理装置1で
は、ユーザの入力する暗号鍵が一定時間だけメモリ12
に保持され、その後、自動的に消去される構成が採られ
ることで、この暗号鍵がメモリ12に保持されている間
は、ユーザは暗号鍵を入力することなく暗号化された機
密情報を平文化できるとともに、平文化された機密情報
を暗号化できることから、機密情報の機密性を維持しつ
つ、操作性の向上を実現できるようになる。
As described above, in the information processing apparatus 1 of the present invention, the encryption key input by the user is stored in the memory 12 for a certain period of time.
In this configuration, while the encryption key is held in the memory 12, the user can encrypt the confidential information without inputting the encryption key. Since the confidential information can be encrypted and the confidential information can be encrypted, the operability can be improved while maintaining the confidentiality of the confidential information.

【0020】[0020]

【発明の実施の形態】以下、実施の形態に従って本発明
を詳細に説明する。図2に、本発明の情報処理装置の一
実施例を図示する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail according to embodiments. FIG. 2 shows an embodiment of the information processing apparatus of the present invention.

【0021】この実施例に従う本発明の情報処理装置1
は、入出力装置10と、記憶装置11と、消去時間設定
プログラム20と、設定時間格納域21と、暗号鍵入力
消去プログラム22と、暗号鍵格納域23と、暗号復号
化プログラム24とを備える。
Information processing apparatus 1 of the present invention according to this embodiment
Comprises an input / output device 10, a storage device 11, an erasing time setting program 20, a setting time storage area 21, an encryption key input erasing program 22, an encryption key storage area 23, and an encryption / decryption program 24. .

【0022】この入出力装置10は、キーボードやディ
スプレイ画面を有して、ユーザとの対話手段となる。記
憶装置11は、暗号化された機密情報を管理する暗号文
ファイル30と、暗号文ファイル30に対応付けて設け
られて、暗号文ファイル30に格納される機密情報の暗
号化に用いた暗号鍵を管理する暗号鍵管理ファイル31
とを備える。ここで、暗号鍵管理ファイル31に格納さ
れる暗号鍵が、更に、自分自身により暗号化されること
もあるが、ここでは、説明の便宜上、暗号化されていな
いことを想定する。
The input / output device 10 has a keyboard and a display screen, and serves as a means for interacting with the user. The storage device 11 includes a ciphertext file 30 for managing the encrypted confidential information, and an encryption key provided in association with the ciphertext file 30 and used for encrypting the confidential information stored in the ciphertext file 30. Key management file 31 that manages
And Here, the encryption key stored in the encryption key management file 31 may be further encrypted by itself, but here, for convenience of explanation, it is assumed that the encryption key is not encrypted.

【0023】消去時間設定プログラム20は、フロッピ
ィディスクや回線などを介してインストールされて、暗
号鍵の消去時間を設定する。設定時間格納域21は、消
去時間設定プログラム20により設定される消去時間の
設定値を格納する。
The erasure time setting program 20 is installed via a floppy disk, a line, or the like, and sets the erasure time of the encryption key. The set time storage area 21 stores a set value of the erase time set by the erase time setting program 20.

【0024】暗号鍵入力消去プログラム22は、フロッ
ピィディスクや回線などを介してインストールされて、
暗号鍵の入力及び消去を実行する。暗号鍵格納域23
は、暗号鍵入力消去プログラム22により入力される暗
号鍵を格納する。
The encryption key input erasure program 22 is installed via a floppy disk, a line, or the like.
Executes input and deletion of the encryption key. Encryption key storage area 23
Stores the encryption key input by the encryption key input deletion program 22.

【0025】暗号復号化プログラム24は、フロッピィ
ディスクや回線などを介してインストールされて、平文
の機密情報を暗号化して暗号文ファイル30に格納した
り、暗号文ファイル30から暗号化された機密情報を読
み出して復号化する。
The encryption / decryption program 24 is installed via a floppy disk, a line, or the like, encrypts plaintext confidential information and stores it in the ciphertext file 30, or encrypts confidential information encrypted from the ciphertext file 30. Is read and decrypted.

【0026】図3に、消去時間設定プログラム20の実
行する処理フローの一実施例、図4に、暗号鍵入力消去
プログラム22の実行する処理フローの一実施例、図5
及び図6に、暗号復号化プログラム24の実行する処理
フローの一実施例を図示する。次に、これらの処理フロ
ーに従って、本発明について詳細に説明する。
FIG. 3 shows an embodiment of a processing flow executed by the erasing time setting program 20, and FIG. 4 shows an embodiment of a processing flow executed by the encryption key input erasing program 22, FIG.
6 shows an embodiment of a processing flow executed by the encryption / decryption program 24. Next, the present invention will be described in detail according to these processing flows.

【0027】消去時間設定プログラム20は、起動され
ると、図3の処理フローに示すように、先ず最初に、ス
テップ1で、設定時間格納域21に、消去時間のデフォ
ルト値を格納する。
When the erase time setting program 20 is started, first, as shown in the processing flow of FIG. 3, a default value of the erase time is stored in the set time storage area 21 in step 1 first.

【0028】続いて、ステップ2で、ユーザから消去時
間の設定値が入力されてくるのを待って、消去時間の設
定値が入力されてくることを検出すると、ステップ3に
進んで、設定時間格納域21に格納される消去時間のデ
フォルト値を、ユーザから入力された消去時間の設定値
に書き換える。
Subsequently, in step 2, after waiting for the user to input the set value of the erasing time, if it is detected that the set value of the erasing time is input, the process proceeds to step 3 and proceeds to step 3. The default value of the erasing time stored in the storage area 21 is rewritten to the set value of the erasing time input by the user.

【0029】続いて、ステップ4で、ユーザから終了要
求が発行されたのか否かを判断して、終了要求が発行さ
れたことを判断するときには、処理を終了し、終了要求
が発行されないことを判断するときには、ステップ2に
戻っていくことで、設定時間格納域21に格納される消
去時間の設定値を、ユーザの指定するものに書き換えて
いく。
Subsequently, in step 4, it is determined whether or not a termination request has been issued by the user. When it is determined that the termination request has been issued, the process is terminated, and it is determined that the termination request has not been issued. When it is determined, by returning to step 2, the set value of the erasing time stored in the set time storage area 21 is rewritten to the one designated by the user.

【0030】このようにして、消去時間設定プログラム
20は、ユーザの設定する消去時間の設定値を設定時間
格納域21に格納していくように処理するのである。一
方、暗号鍵入力消去プログラム22は、起動されると、
図4の処理フローに示すように、先ず最初に、ステップ
1で、ユーザから暗号鍵の入力されてくるのを待って、
暗号鍵が入力されてくることを検出すると、ステップ2
に進んで、入力されてきた暗号鍵と、暗号鍵管理ファイ
ル31に管理される暗号鍵とを照合することで、ユーザ
から入力されてきた暗号鍵が正当なものであるのか否か
をチェックする。
As described above, the erase time setting program 20 performs processing so that the set value of the erase time set by the user is stored in the set time storage area 21. On the other hand, when the encryption key input deletion program 22 is started,
As shown in the processing flow of FIG. 4, first, in step 1, waiting for the input of the encryption key from the user,
When it is detected that an encryption key is input, step 2
To check whether the input encryption key is valid by comparing the input encryption key with the encryption key managed in the encryption key management file 31. .

【0031】このステップ2の判断処理に従って、ユー
ザから入力されてきた暗号鍵が正当なものでないことを
判断するときには、その暗号鍵の受け付けを行わずに、
そのまま処理を終了する。一方、ユーザから入力されて
きた暗号鍵が正当なものであることを判断するときに
は、ステップ3に進んで、その入力されてきた暗号鍵を
暗号鍵格納域23に格納し、続くステップ4で、設定時
間格納域21に格納される消去時間の設定値を読み取
る。
When it is determined that the encryption key input by the user is not valid according to the determination processing in step 2, the encryption key is not accepted, and
The process ends as it is. On the other hand, when it is determined that the encryption key input by the user is valid, the process proceeds to step 3, where the input encryption key is stored in the encryption key storage area 23, and in step 4, The set value of the erase time stored in the set time storage area 21 is read.

【0032】続いて、ステップ5で、経過時間を示す変
数tの値に“0”をセットし、続くステップ6で、計時
処理に入って、時間経過に応じて変数tの値を順次イン
クリメントする。続いて、ステップ7で、変数tの値が
ステップ4で読み取った消去時間の設定値に到達したの
か否かを判断して、到達していないことを判断するとき
には、ステップ6に戻って、変数tの値のインクリメン
ト処理を続行し、到達することを判断するときには、ス
テップ8に進んで、暗号鍵格納域23に格納した暗号鍵
を消去(破棄)して処理を終了する。
Subsequently, at step 5, "0" is set to the value of a variable t indicating the elapsed time, and at step 6, the time counting process is started, and the value of the variable t is sequentially incremented as time elapses. . Subsequently, in step 7, it is determined whether or not the value of the variable t has reached the set value of the erasing time read in step 4, and if it is determined that the variable t has not been reached, the process returns to step 6, and the variable When the process of incrementing the value of t is continued and it is determined that the value is reached, the process proceeds to step 8 where the encryption key stored in the encryption key storage area 23 is deleted (discarded), and the process is terminated.

【0033】このようにして、暗号鍵入力消去プログラ
ム22は、ユーザから正当な暗号鍵が入力されてくる
と、それを暗号鍵格納域23に格納するとともに、その
格納からユーザの設定した消去時間の設定値が経過する
ときに、その格納した暗号鍵を消去していくように処理
するのである。
As described above, when a valid encryption key is input from the user, the encryption key input and erasure program 22 stores it in the encryption key storage area 23 and, from the storage, the erasing time set by the user. When the set value elapses, processing is performed to delete the stored encryption key.

【0034】この暗号鍵入力消去プログラム22の処理
に従って、暗号鍵格納域23には、規定時間の間だけ、
ユーザの入力する暗号鍵が保持されることになる。この
暗号鍵入力消去プログラム22の処理を受けて、暗号復
号化プログラム24は、暗号化処理に入るときには、図
5の処理フローに示すように、先ず最初に、ステップ1
で、ユーザから暗号化指示コマンドの入力されてくるの
を待って、暗号化指示コマンドが入力されてくることを
検出すると、ステップ2に進んで、暗号鍵格納域23に
暗号鍵が保持されているのか否かを判断する。
According to the processing of the encryption key input erasure program 22, the encryption key storage area 23 is stored for a specified time only.
The encryption key input by the user is held. In response to the processing of the encryption key input deletion program 22, when the encryption / decryption program 24 enters the encryption processing, first, as shown in the processing flow of FIG.
Then, when it waits for the user to input an encryption instruction command and detects that the encryption instruction command is input, the process proceeds to step 2 where the encryption key is stored in the encryption key storage area 23. To determine if they are

【0035】この判断処理により、暗号鍵格納域23に
暗号鍵が保持されていることを判断するときには、ステ
ップ3に進んで、その保持されている暗号鍵を使って、
ユーザにより編集された平文の機密情報を暗号化して、
暗号文ファイル30に格納する。一方、暗号鍵格納域2
3に暗号鍵が保持されていないことを判断するときに
は、ステップ4に進んで、入出力装置10に対して暗号
化が不可能であることを示すメッセージを出力する。
When it is determined that an encryption key is stored in the encryption key storage area 23 by this determination processing, the process proceeds to step 3, and the stored encryption key is used to
Encrypt plaintext confidential information edited by the user,
It is stored in the ciphertext file 30. On the other hand, the encryption key storage area 2
When it is determined that the encryption key is not held in No. 3, the process proceeds to step 4, and a message indicating that encryption is impossible is output to the input / output device 10.

【0036】また、復号化処理に入るときには、図6の
処理フローに示すように、先ず最初に、ステップ1で、
ユーザからファイル表示コマンドの入力されてくるのを
待って、ファイル表示コマンドが入力されてくることを
検出すると、ステップ2に進んで、暗号鍵格納域23に
暗号鍵が保持されているのか否かを判断する。
When the decoding process is started, first, as shown in the process flow of FIG.
Waiting for the input of a file display command from the user and detecting the input of the file display command, the process proceeds to step 2 to determine whether the encryption key is stored in the encryption key storage area 23 or not. Judge.

【0037】この判断処理により、暗号鍵格納域23に
暗号鍵が保持されていることを判断するときには、ステ
ップ3に進んで、暗号文ファイル30に格納される機密
情報を読み出し、その保持されている暗号鍵を使って、
その読み出した暗号文の機密情報を復号化し、続くステ
ップ4で、その復号化した平文の機密情報をディスプレ
イ画面に表示する。一方、暗号鍵格納域23に暗号鍵が
保持されていないことを判断するときには、ステップ5
に進んで、入出力装置10に対して復号化が不可能であ
ることを示すメッセージを出力する。
When it is determined that the encryption key is stored in the encryption key storage area 23 by this determination processing, the process proceeds to step 3 where the confidential information stored in the ciphertext file 30 is read out and stored. Using the encryption key
The read confidential information of the cipher text is decrypted, and in the following step 4, the decrypted confidential information of the plain text is displayed on the display screen. On the other hand, when it is determined that the encryption key is not stored in the encryption key storage area 23, step 5
To output a message to the input / output device 10 indicating that decoding is impossible.

【0038】このようにして、本発明の情報処理装置1
では、ユーザの入力する暗号鍵が暗号鍵格納域23に一
定時間だけ保持され、その後、自動的に消去される構成
が採られることで、この暗号鍵が暗号鍵格納域23に保
持されている間は、ユーザは暗号鍵を入力することなく
暗号化された機密情報を平文化できるとともに、平文化
された機密情報を暗号化できるようになる。
Thus, the information processing apparatus 1 of the present invention
In this configuration, the encryption key input by the user is held in the encryption key storage area 23 for a certain period of time and then automatically deleted, so that the encryption key is held in the encryption key storage area 23. In the meantime, the user can decrypt the encrypted confidential information without inputting the encryption key, and can encrypt the decrypted confidential information.

【0039】図4の処理フローでは、暗号鍵入力消去プ
ログラム22は、暗号鍵を暗号鍵格納域23に格納した
後、ユーザの設定した消去時間の設定値が経過するとき
に、その格納した暗号鍵を消去していく構成を採った
が、図7の処理フロー(図4の処理フローと異なる点
は、ステップ7aが設けられている点である)に示すよ
うに、入出力装置10で入力操作が発生する度に、変数
tの値をリセットしていくことで、入出力装置10での
入力操作が途絶えてから、ユーザの設定した消去時間の
設定値が経過するときに、その格納した暗号鍵を消去し
ていく構成を採ってもよい。
In the processing flow of FIG. 4, after the encryption key input and deletion program 22 stores the encryption key in the encryption key storage area 23, when the set value of the deletion time set by the user elapses, the stored encryption key is deleted. The key is deleted, but as shown in the processing flow of FIG. 7 (the difference from the processing flow of FIG. 4 is that step 7a is provided), the input / output device 10 By resetting the value of the variable t each time an operation occurs, the stored value is stored when the set value of the erasing time set by the user elapses after the input operation on the input / output device 10 is interrupted. A configuration in which the encryption key is deleted may be adopted.

【0040】また、図4の処理フローでは、暗号鍵入力
消去プログラム22は、暗号文ファイル30に暗号文が
既に格納されていることで、暗号鍵管理ファイル31に
暗号鍵が格納されていることを想定して、ユーザから入
力される暗号鍵が正当なものであるのか否かをチェック
する構成を採ったが、暗号文ファイル30が作成されて
いないときには、ユーザから入力される暗号鍵を正当な
ものと見なして、そのまま暗号鍵格納域23に格納する
ことになる。この処理に従って、暗号復号化プログラム
24による暗号文ファイル30の作成が可能になる。
In the processing flow of FIG. 4, the encryption key input erasure program 22 determines that the encryption key is stored in the encryption key management file 31 because the encryption text is already stored in the encryption text file 30. Assuming that the encryption key input by the user is valid, the configuration for checking whether or not the encryption key input by the user is valid is adopted. Is stored in the encryption key storage area 23 as it is. According to this processing, the ciphertext file 30 can be created by the encryption / decryption program 24.

【0041】次に、図8に従って、本発明について更に
詳細に説明する。ここで、図中、40はファイル操作コ
マンド、41は暗号鍵設定部、42はコマンド制御部、
43はファイル操作制御部、44は暗号化処理部、45
は暗号鍵保持部、46は時間設定部である。
Next, the present invention will be described in more detail with reference to FIG. Here, in the figure, 40 is a file operation command, 41 is an encryption key setting unit, 42 is a command control unit,
43 is a file operation control unit, 44 is an encryption processing unit, 45
Is an encryption key holding unit, and 46 is a time setting unit.

【0042】ファイル操作コマンド40は、入出力装置
10を介して入力される暗号化指示コマンドや、復号化
指示コマンド(上述のファイル表示コマンド)を表して
いる。ここでは、暗号化指示コマンドを“encrypt"、復
号化指示コマンドを“decrypt"とする。“encrypt file
-name"の入力文字列は、「file-name という名のファイ
ルを暗号化する」ということを意味する。復号化も同様
である。この形式で入力されたコマンド名及びファイル
名は、コマンド制御部42に渡されることになる。
The file operation command 40 represents an encryption instruction command or a decryption instruction command (the above-described file display command) input via the input / output device 10. Here, the encryption instruction command is “encrypt” and the decryption instruction command is “decrypt”. “Encrypt file
An input string of "-name" means "encrypt the file named file-name". The same applies to decoding. The command name and file name input in this format are passed to the command control unit 42.

【0043】暗号鍵設定部41は、暗号鍵の入力を促す
コマンドであり、ここでは、“seckey”というコマンド
名とする。このコマンド名のみが入力されるときには、
暗号鍵を入力するプロンプトを表示することで暗号鍵を
入力させ、入力される暗号鍵とこのコマンド名とをコマ
ンド制御部42に渡すとともに、暗号鍵の入力された時
刻を時間設定部46に渡す。また、“seckey 3600"とい
うように数字付きで入力されたならば、その数字を時間
設定部46に渡す。
The encryption key setting section 41 is a command for prompting the user to input an encryption key. In this example, the command name is "seckey". When only this command name is entered,
By displaying a prompt for inputting the encryption key, the user is caused to input the encryption key. The input encryption key and this command name are passed to the command control unit 42, and the time at which the encryption key was input is passed to the time setting unit 46. . Also, when a number is input with a number such as “seckey 3600”, the number is passed to the time setting unit 46.

【0044】コマンド制御部42は、ファイル操作コマ
ンド40や、暗号鍵設定部41や、その他のコマンドを
受け取り、コマンド名を解析して、“encrypt"/“decr
ypt"というコマンドであるときには、“encrypt"/“de
crypt"と“file-name"とをファイル操作制御部43に渡
し、暗号鍵設定コマンドであるときには、暗号鍵保持部
45に暗号鍵を渡す。
The command control unit 42 receives the file operation command 40, the encryption key setting unit 41, and other commands, analyzes the command name, and executes “encrypt” / “decr
If the command is “ypt”, “encrypt” / “de
"crypt" and "file-name" are passed to the file operation control unit 43. If the command is an encryption key setting command, the encryption key is passed to the encryption key holding unit 45.

【0045】ファイル操作制御部43は、コマンド制御
部42から受け取ったコマンド名と“file-name"とか
ら、暗号化処理部44を制御して“file-name"を暗号化
または復号化する。
The file operation control unit 43 controls the encryption processing unit 44 based on the command name received from the command control unit 42 and “file-name” to encrypt or decrypt “file-name”.

【0046】暗号化処理部44は、暗号鍵保持部45に
保持される暗号鍵を使って、“file-name"を暗号化また
は復号化する。暗号鍵保持部45は、コマンド制御部4
2から暗号鍵を受け取ってそれを保持するとともに、時
間設定部46からの暗号鍵破棄指示を受けて、その保持
する暗号鍵を破棄する。
The encryption processing unit 44 encrypts or decrypts “file-name” using the encryption key stored in the encryption key storage unit 45. The encryption key holding unit 45 includes the command control unit 4
2 and holds the encryption key, and receives an encryption key discard instruction from the time setting unit 46 to discard the held encryption key.

【0047】時間設定部46は、暗号鍵設定部41から
の時刻を受け取り、その受け取った時点から時間のカウ
ントを行ったり、入出力装置10を監視して、入出力装
置10の入力操作が途絶えたら時間のカウントを行っ
て、そのカウント値が予め設定された時間に達するとき
に、暗号鍵保持部45に対して暗号鍵の破棄を指示す
る。この処理にあたって、暗号鍵設定部41から数字を
受け取るときには、その数字を秒数として、その秒数の
指す時間を暗号破棄を指示するまでの時間として用い
る。
The time setting section 46 receives the time from the encryption key setting section 41, counts the time from the point of receiving the time, monitors the input / output device 10, and stops the input operation of the input / output device 10. Then, the time is counted, and when the count value reaches a preset time, the encryption key holding unit 45 is instructed to discard the encryption key. In this process, when a number is received from the encryption key setting unit 41, the number is used as the number of seconds, and the time indicated by the number of seconds is used as the time until an instruction to destroy the encryption is issued.

【0048】このように構成される場合、ユーザは、暗
号鍵設定部41となるコマンド“seckey”を入力する。
このようにして起動されると、暗号鍵設定部41は、
“Enter-Key:”プロンプトを表示して、暗号鍵の入力を
促す。これを受けて、ユーザは、例えば“MAD01772"
という暗号鍵を入力する。
In such a configuration, the user inputs a command “seckey” to be the encryption key setting unit 41.
When activated in this way, the encryption key setting unit 41
Displays the “Enter-Key:” prompt and prompts for an encryption key. In response, the user, for example, reads “MAD01772”
Is entered.

【0049】この暗号鍵の入力を受けて、暗号鍵設定部
41は、コマンド制御部42に"seckey MAD01772"を
渡すとともに、入力時点の時刻“97:07:31:12:30(1997
年7月31日12時30分)を渡す。
In response to the input of the encryption key, the encryption key setting unit 41 passes "seckey MAD01772" to the command control unit 42, and also inputs the time "97: 07: 31: 12: 30 (1997)
12:30 on July 31).

【0050】これを受けて、コマンド制御部42は、
“seckey”の文字列から、暗号鍵を保持するコマンドと
判断し、暗号鍵保持部45に“MAD01772"を渡し、こ
れを受けて、暗号鍵保持部45は“MAD01772"を保持
する。
In response to this, the command control unit 42
From the character string of “seckey”, it is determined that the command is a command for holding the encryption key, and “MAD01772” is passed to the encryption key holding unit 45. In response, the encryption key holding unit 45 holds “MAD01772”.

【0051】次に、暗号文を復号化し平文に変換する動
作について説明する。ユーザは、復号化するときには、
“decrypt file-name"を入力する。これを受けて、コマ
ンド制御部42は、復号化指示であると判断して、ファ
イル操作制御部43に“decrypt file-name"を渡す。こ
れを受けて、暗号化処理部44は、暗号鍵保持部45に
暗号鍵が保持されているのか否かをチェックして、保持
されているときには、それを使って復号化処理を行い、
保持されていないときには、復号化処理を行わない。
Next, the operation of decrypting a ciphertext and converting it into plaintext will be described. When decrypting, the user
Enter “decrypt file-name”. In response to this, the command control unit 42 determines that the instruction is a decryption instruction, and passes “decrypt file-name” to the file operation control unit 43. In response to this, the encryption processing unit 44 checks whether or not the encryption key is held in the encryption key holding unit 45. If the encryption key is held, the encryption processing unit 44 performs a decryption process using it.
If it is not stored, the decoding process is not performed.

【0052】次に、暗号鍵の破棄処理について説明す
る。時間設定部46は、暗号鍵設定部41から“97:07:
31:12:30”を受け取ると、その受け取った時点からデフ
ォルトで設定されている時間(例えば1200秒)をカウン
トし、その時間が経過するときに、暗号鍵保持部45に
対して暗号鍵の破棄を指示する。このとき、その1200秒
経っていない時点で、暗号鍵設定部41から時刻を受け
取ると、その時点から再び1200秒のカウントを開始す
る。更に、“:”で区切られていない数字(例えば、
“3600”)を受け取ると、その時点から3600秒のカウン
トを開始する。
Next, the encryption key discarding process will be described. The time setting unit 46 sends the message “97:07:
31:12:30 ”, the time set by default (for example, 1200 seconds) is counted from the time of reception, and when the time elapses, the encryption key is stored in the encryption key holding unit 45. At this time, when the time is received from the encryption key setting unit 41 at a point in time that has not passed 1200 seconds, the counting of 1200 seconds is started again from that point in time. Numbers (for example,
When "3600") is received, the counting of 3600 seconds is started from that point.

【0053】また、別の機能として、時間設定部46
は、暗号鍵設定部41から“97:07:31:12:30”を受け取
ると、入出力装置10の入力操作の監視を開始して、入
力操作が途絶えた時点からデフォルトで設定されている
時間(例えば1200秒)をカウントし、その時間が経過す
るときに、暗号鍵保持部45に対して暗号鍵の破棄を指
示する。このとき、その1200秒経っていない時点で、再
び入出力装置10の入力操作が開始したり、暗号鍵設定
部41から時刻を受け取ると、その時点から再び1200秒
のカウントを開始する。更に、“:”で区切られていな
い数字(例えば、“3600”)を受け取ると、その受け取
った時点が入力操作中ならば、次回(入力操作が途絶え
て)から3600秒のカウントを開始し、入力操作が途絶え
てからのカウント中ならば、その時点から3600秒のカウ
ントを開始する。
As another function, the time setting section 46
Receives “97: 07: 31: 12: 30” from the encryption key setting unit 41, starts monitoring the input operation of the input / output device 10, and is set as a default from the time when the input operation is interrupted. The time (for example, 1200 seconds) is counted, and when the time has elapsed, the encryption key holding unit 45 is instructed to discard the encryption key. At this time, if the input operation of the input / output device 10 starts again or the time is received from the encryption key setting unit 41 before 1200 seconds, the count of 1200 seconds starts again from that point. Further, when a number not separated by “:” (for example, “3600”) is received, if the received time is during an input operation, a count of 3600 seconds is started from the next time (input operation is interrupted), If the input operation has stopped counting, the counter starts counting at 3600 seconds from that point.

【0054】このようにして、ユーザの入力する暗号鍵
が暗号鍵保持部45に一定時間だけ保持され、その間、
ユーザは暗号鍵を入力することなく暗号化された機密情
報を平文化できるとともに、平文化された機密情報を暗
号化できるようになる。
In this manner, the encryption key input by the user is held in the encryption key holding unit 45 for a certain period of time.
The user can encrypt the encrypted confidential information without inputting the encryption key, and can encrypt the encrypted confidential information.

【0055】図示実施例に従って本発明を説明したが、
本発明はこれに限定されるものではない。例えば、図4
の処理フローでは、ユーザから入力されてきた暗号鍵が
正当なものであるときに、それを暗号鍵格納域23に格
納する構成を採ったが、正当なものでなくてもそのまま
格納してしまう構成を採ってもよい。この構成を採って
も、復号化が正規にできないだけで大きな不都合は生じ
ない。
The present invention has been described with reference to the illustrated embodiments.
The present invention is not limited to this. For example, FIG.
In the processing flow of (1), when the encryption key input from the user is valid, the encryption key is stored in the encryption key storage area 23. However, even if the encryption key is not valid, the key is stored as it is. A configuration may be adopted. Even if this configuration is adopted, no serious inconvenience occurs because the decoding cannot be performed properly.

【0056】[0056]

【発明の効果】以上説明したように、本発明の情報処理
装置では、ユーザの入力する暗号鍵が一定時間だけメモ
リに保持され、その後、自動的に消去される構成が採ら
れることで、この暗号鍵がメモリに保持されている間
は、ユーザは暗号鍵を入力することなく暗号化された機
密情報を平文化できるとともに、平文化された機密情報
を暗号化できることから、機密情報の機密性を維持しつ
つ、操作性の向上を実現できるようになる。
As described above, the information processing apparatus of the present invention employs a configuration in which the encryption key input by the user is retained in the memory for a certain period of time and then automatically deleted. As long as the encryption key is kept in memory, the user can encrypt the confidential information without entering the encryption key and encrypt the confidential information. , While improving operability.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の原理構成図である。FIG. 1 is a principle configuration diagram of the present invention.

【図2】本発明の一実施例である。FIG. 2 is an embodiment of the present invention.

【図3】消去時間設定プログラムの実行する処理フロー
である。
FIG. 3 is a processing flow executed by an erase time setting program.

【図4】暗号鍵入力消去プログラムの実行する処理フロ
ーである。
FIG. 4 is a processing flow executed by an encryption key input deletion program.

【図5】暗号復号化プログラムの実行する処理フローで
ある。
FIG. 5 is a processing flow executed by an encryption / decryption program.

【図6】暗号復号化プログラムの実行する処理フローで
ある。
FIG. 6 is a processing flow executed by an encryption / decryption program.

【図7】暗号鍵入力消去プログラムの実行する処理フロ
ーである。
FIG. 7 is a processing flow executed by an encryption key input deletion program.

【図8】本発明の一実施例である。FIG. 8 is an embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1 情報処理装置 10 入出力装置 11 記憶装置 12 メモリ 13 時計 14 入力手段 15 判断手段 16 消去手段 17 変換手段 18 設定手段 DESCRIPTION OF SYMBOLS 1 Information processing apparatus 10 I / O device 11 Storage device 12 Memory 13 Clock 14 Input means 15 Judgment means 16 Erasing means 17 Conversion means 18 Setting means

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 入力装置と、暗号化された機密情報を記
憶する記憶装置とを備える情報処理装置において、 入力装置から入力される暗号鍵を受け取ってメモリに格
納する入力手段と、 上記入力手段による暗号鍵の入力時点から規定時間が経
過したのか否かを判断する判断手段と、 上記判断手段が時間経過を判断するときに、上記メモリ
に保持される暗号鍵を消去する消去手段と、 上記メモリに保持される暗号鍵を用いて、記憶装置の記
憶する機密情報を平文に復号化する変換手段とを備える
ことを、 特徴とする情報処理装置。
An information processing apparatus comprising: an input device; and a storage device for storing encrypted confidential information, wherein the input device receives an encryption key input from the input device and stores the key in a memory. Determining means for determining whether or not a specified time has elapsed from the time of input of the encryption key, and erasing means for deleting the encryption key held in the memory when the determination means determines the elapse of time. An information processing apparatus, comprising: conversion means for decrypting confidential information stored in a storage device into plain text using an encryption key held in a memory.
【請求項2】 入力装置と、暗号化された機密情報を記
憶する記憶装置とを備える情報処理装置において、 入力装置から入力される暗号鍵を受け取ってメモリに格
納する入力手段と、 上記入力装置の操作が途絶えてから規定時間が経過した
のか否かを判断する判断手段と、 上記判断手段が時間経過を判断するときに、上記メモリ
に格納される暗号鍵を消去する消去手段と、 上記メモリに保持される暗号鍵を用いて、記憶装置の記
憶する機密情報を平文に復号化する変換手段とを備える
ことを、 特徴とする情報処理装置。
2. An information processing apparatus comprising: an input device; and a storage device for storing encrypted confidential information. An input means for receiving an encryption key input from the input device and storing it in a memory; Determining means for determining whether or not a specified time has elapsed since the operation was interrupted; erasing means for erasing an encryption key stored in the memory when the determining means determines the lapse of time; and A conversion unit for decrypting the confidential information stored in the storage device into plain text using the encryption key stored in the storage device.
【請求項3】 請求項1又は2記載の情報処理装置にお
いて、 変換手段は、入力装置により編集される平文の機密情報
を、メモリに保持される暗号鍵を用いて暗号化すること
を、 特徴とする情報処理装置。
3. The information processing apparatus according to claim 1, wherein the conversion unit encrypts the confidential information in plain text edited by the input device using an encryption key stored in a memory. Information processing device.
【請求項4】 請求項1ないし3記載の情報処理装置に
おいて、 対話処理に従って、判断手段の処理で用いられる規定時
間を設定する設定手段を備えることを、 特徴とする情報処理装置。
4. The information processing apparatus according to claim 1, further comprising a setting unit configured to set a specified time used in the processing of the determining unit in accordance with the interactive processing.
【請求項5】 請求項1ないし4記載の情報処理装置に
おいて、 入力手段は、入力される暗号鍵の正当性をチェックし
て、正当な暗号鍵であることを条件にしてメモリに格納
することを、 特徴とする情報処理装置。
5. The information processing apparatus according to claim 1, wherein the input unit checks the validity of the input encryption key, and stores the input encryption key in a memory on condition that the input encryption key is valid. An information processing apparatus characterized by the following.
【請求項6】 入力装置と、暗号化された機密情報を記
憶する記憶装置とを備える情報処理装置の実現に用いら
れるプログラムが記憶されるプログラム記憶媒体であっ
て、 入力装置から入力される暗号鍵を受け取ってメモリに格
納する入力処理と、 上記入力処理による暗号鍵の入力時点から規定時間が経
過したのか否かを判断する判断処理と、 上記判断処理が時間経過を判断するときに、上記メモリ
に保持される暗号鍵を消去する消去処理と、 上記メモリに保持される暗号鍵を用いて、記憶装置の記
憶する機密情報を平文に復号化する変換処理とをコンピ
ュータに実行させるプログラムが記憶されることを、 特徴とするプログラム記憶媒体。
6. A program storage medium for storing a program used for realizing an information processing apparatus having an input device and a storage device for storing encrypted confidential information, wherein a program input from the input device is stored. An input process of receiving a key and storing it in a memory; a determination process of determining whether a specified time has elapsed from the time of input of the encryption key by the input process; A program for causing a computer to execute an erasing process for erasing an encryption key held in a memory and a conversion process for decrypting confidential information stored in a storage device into plain text using the encryption key held in the memory is stored. A program storage medium characterized by being performed.
【請求項7】 入力装置と、暗号化された機密情報を記
憶する記憶装置とを備える情報処理装置の実現に用いら
れるプログラムが記憶されるプログラム記憶媒体であっ
て、 入力装置から入力される暗号鍵を受け取ってメモリに格
納する入力処理と、 上記入力装置の操作が途絶えてから規定時間が経過した
のか否かを判断する判断処理と、 上記判断処理が時間経過を判断するときに、上記メモリ
に格納される暗号鍵を消去する消去処理と、 上記メモリに保持される暗号鍵を用いて、記憶装置の記
憶する機密情報を平文に復号化する変換処理とをコンピ
ュータに実行させるプログラムが記憶されることを、 特徴とするプログラム記憶媒体。
7. A program storage medium for storing a program used for realizing an information processing apparatus having an input device and a storage device for storing encrypted confidential information, wherein a program input from the input device is stored. An input process of receiving a key and storing it in a memory; a determining process of determining whether a specified time has elapsed since the operation of the input device was interrupted; A program for causing a computer to execute an erasing process of erasing an encryption key stored in the storage device and a conversion process of decrypting confidential information stored in the storage device into plain text using the encryption key held in the memory. A program storage medium characterized in that:
JP21938897A 1997-08-14 1997-08-14 Information processing apparatus and computer-readable recording medium Expired - Fee Related JP3961634B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP21938897A JP3961634B2 (en) 1997-08-14 1997-08-14 Information processing apparatus and computer-readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP21938897A JP3961634B2 (en) 1997-08-14 1997-08-14 Information processing apparatus and computer-readable recording medium

Publications (2)

Publication Number Publication Date
JPH1165934A true JPH1165934A (en) 1999-03-09
JP3961634B2 JP3961634B2 (en) 2007-08-22

Family

ID=16734644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21938897A Expired - Fee Related JP3961634B2 (en) 1997-08-14 1997-08-14 Information processing apparatus and computer-readable recording medium

Country Status (1)

Country Link
JP (1) JP3961634B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108717A (en) * 2000-07-27 2002-04-12 Nec Corp Disk system with contents reproduction limiting mechanism, and medium
JP2002208216A (en) * 2001-01-12 2002-07-26 Victor Co Of Japan Ltd Contents recording and reproducing device
JP2004260359A (en) * 2003-02-24 2004-09-16 Ricoh Co Ltd Data processor
JP2004341768A (en) * 2003-05-15 2004-12-02 Fujitsu Ltd Magnetic disk device, cipher processing method and program
US7334135B2 (en) 2003-03-26 2008-02-19 Lenovo Singapore Pte. Ltd Data protection system for removable recording medium
US7397919B2 (en) 2002-01-31 2008-07-08 Fujitsu Limited Access control method and storage apparatus
JP2009065288A (en) * 2007-09-04 2009-03-26 Ricoh Co Ltd Information processor, equipment information communication program, and information processor management system
JP2013110475A (en) * 2011-11-17 2013-06-06 Toshiba Corp Electronic apparatus, electronic apparatus control method, and electronic apparatus control program
JP2017130705A (en) * 2016-01-18 2017-07-27 日本電気株式会社 Data management system, data management method, and data management program

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108717A (en) * 2000-07-27 2002-04-12 Nec Corp Disk system with contents reproduction limiting mechanism, and medium
US7350038B2 (en) 2000-07-27 2008-03-25 Tdk Corporation Disk system and medium with contents play-back restriction mechanism
JP2002208216A (en) * 2001-01-12 2002-07-26 Victor Co Of Japan Ltd Contents recording and reproducing device
US7397919B2 (en) 2002-01-31 2008-07-08 Fujitsu Limited Access control method and storage apparatus
JP2004260359A (en) * 2003-02-24 2004-09-16 Ricoh Co Ltd Data processor
US7334135B2 (en) 2003-03-26 2008-02-19 Lenovo Singapore Pte. Ltd Data protection system for removable recording medium
US7346782B2 (en) 2003-03-26 2008-03-18 Lenovo Pte Ltd Method for data protection for removable recording medium
JP2004341768A (en) * 2003-05-15 2004-12-02 Fujitsu Ltd Magnetic disk device, cipher processing method and program
JP2009065288A (en) * 2007-09-04 2009-03-26 Ricoh Co Ltd Information processor, equipment information communication program, and information processor management system
JP2013110475A (en) * 2011-11-17 2013-06-06 Toshiba Corp Electronic apparatus, electronic apparatus control method, and electronic apparatus control program
JP2017130705A (en) * 2016-01-18 2017-07-27 日本電気株式会社 Data management system, data management method, and data management program

Also Published As

Publication number Publication date
JP3961634B2 (en) 2007-08-22

Similar Documents

Publication Publication Date Title
US7418737B2 (en) Encrypted data file transmission
US7111005B1 (en) Method and apparatus for automatic database encryption
JP3741357B2 (en) Data storage method and system, and data storage processing recording medium
US7272230B2 (en) Encryption system and control method thereof
US7139399B1 (en) Cryptographic system with methods for user-controlled message recovery
US20060179309A1 (en) Systems and methods for managing multiple keys for file encryption and decryption
JPH0764786A (en) Method for controlling program using contract and system for realizing the method
AU2002213436A1 (en) Method and apparatus for automatic database encryption
JP2009153099A (en) Key recovery in encrypting storage device
KR20040079858A (en) Network connection system
WO2011032378A1 (en) Method and device for protecting data security of mobile communication terminal
JPH07295892A (en) Secure system
JP2006323503A (en) Document management device and its control method, computer program and storage medium
JP3961634B2 (en) Information processing apparatus and computer-readable recording medium
JP2006155554A (en) Database encryption and access control method, and security management device
US20050038994A1 (en) Storing authentication sequences for expedited login to secure applications
JPH10154977A (en) User certification system and method therefor
JPH096232A (en) Enciphering system, deciphering system, information concealment processing system and information-concealed communication system
JPH11161167A (en) Device and method for ciphering and recording medium which records ciphering program
KR20090120550A (en) Security intensification method of pc and operating method thereof
JPH09270784A (en) Ciphering/decoding/digital signature generating/ verification device
JP2000082045A (en) Password authentication device and method therefor
JP4244938B2 (en) E-mail server device
JP2002099456A (en) Encryption apparatus, encryption method and record medium recorded program for the apparatus
JP3867451B2 (en) Document security management apparatus and document security management method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070517

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100525

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110525

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees