JP2004334387A - 計算機における内部情報保護方式 - Google Patents
計算機における内部情報保護方式 Download PDFInfo
- Publication number
- JP2004334387A JP2004334387A JP2003126979A JP2003126979A JP2004334387A JP 2004334387 A JP2004334387 A JP 2004334387A JP 2003126979 A JP2003126979 A JP 2003126979A JP 2003126979 A JP2003126979 A JP 2003126979A JP 2004334387 A JP2004334387 A JP 2004334387A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- encryption
- memory card
- key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】この発明は、外部メモリーカードのドライブを有する計算機において、パスワードを外部メモリーカードに保存し、このメモリーカードを暗号化、復号化の鍵として、該鍵の着脱によって計算機内のデータをまとめて暗号化、または復号化することを特徴とした内部情報の保護方式により目的を達成した。
【選択図】 図1
Description
【発明の属する技術分野】
この発明は、計算機の内部に保存されているデータを安全かつ容易に暗号化、または復号化することを目的とした内部情報の保護方式に関する。
【0002】
【従来の技術】
従来の計算機内部に保存されているデータの暗号化、または復号化は、実行の都度パスワードの入力を行うか、または計算機を特定できる計算機が、内部に固有するキーを用いて実行している。また、復号化に関しては、暗号化されているかどうかを使用者が判断し、あらかじめ使用者が復号化を実行した後、利用している。
【0003】
【特許文献】特開平5−257816
【0004】
【発明により解決しようとする課題】
しかしながら、前記従来技術によれば、実行の都度パスワードの入力を行う方式においては、暗号化、または復号化したい対象のデータを一括で暗号化、または復号化を行うことができず、複数のデータの暗号化、または復号化を行うには大変手間がかかることから、必要なデータに対する暗号化を忘れ、機密の保持が難しくなる問題点があった。
【0005】
また、計算機が内部に固有するキーを用いる方式においては、固有のキーが着脱不可能であるため、使用者が暗号化、または復号化の都度実行しなければならないため、安全性に問題があった。
【0006】
また、復号化に関しては、使用者の判断ミスにより復号化を行わずに暗号化されたデータを使用することがあり、このような場合には重要なデータを破壊するおそれがあった。そこで、この発明は前記問題点の解決を課題としたものである。
【0007】
【課題を解決するための手段】
そこで、この発明は、メモリーカード鍵を用い、またはあらかじめ暗号化、復号化の鍵となるパスワードを計算機内部に保存しておくことにより、簡便かつ強固な暗号化、復号化の手段を提供し、前記問題点を解決したのである。
【0008】
即ち、請求項1の発明は、外部メモリーカードを暗号化、復号化の鍵として使用することを特徴とする内部情報の保護方式である。外部メモリーカードの着脱により暗号化、復号化したい対象のデータを一括して暗号化、復号化を行うことで複数のデータに対する暗号化、復号化の手間を省き、扉に対する施錠、開錠のように簡単に暗号化、復号化を実行することを特徴とした内部情報の保護方式である。
【0009】
また、請求項2の発明は、最初にパスワードを設定することで、計算機の使用を終えて電源をOFFとした際に、自動的に、かつ一括して暗号化を行うことで、暗号化を実行する手間を省き、確実な暗号化の手段を提供することを特徴とした内部情報の保護方式である。
【0010】
次に、請求項3の発明は、暗号化、または復号化の対象をデータではなく、計算機に登録されているソフトウェアを指定することにより、当該ソフトウェアのみならず、当該ソフトウェアにより利用するデータ全てを一括してまとめたグループ単位で暗号化、または復号化することを特徴とした内部情報の保護方式である。これにより、使用者は暗号化、復号化の対象をグループ単位で管理することができると共に、当該グループだけを意識して暗号化、または復号化を行えばよい。
【0011】
また、請求項4の発明は、暗号化されたソフトウェア及び当該ソフトウェアにより利用するデータを使用する際に、必ず復号化を要求することで、復号化を実行しないことによるデータの破損を防止することを特徴とした内部情報の保護方式である。
【0012】
次に請求項5の発明は、常用鍵と、マスター鍵を備えた合鍵方式を採用することにより、常用鍵の紛失による復号化の不可能化を、未然に防止することを特徴とした内部情報の保護方式である。
【0013】
前記のように、この発明によれば、暗号化登録時に、パスワードを外部メモリーカードに自動的に保存し、このメモリーカードを暗号化、復号化の鍵として抜き差しすることにより、計算機内のデータをまとめて暗号化または復号化することができるようにした。
【0014】
また、計算機使用時に、あらかじめ暗号化、復号化の鍵となるパスワードを計算機内部に保存しておくことで、電源OFF時に、一括して自動的に、まとめて暗号化することにより、簡便、確実な暗号化を達成した。
【0015】
【発明の実施の形態】
この発明は、計算機(以下、「PalmOS」という)上で動作するアプリケーション(例えばメモ帳)に生成されるデータは、メモ帳でのみ使用可能なデータとして生成され、閲覧され、削除が可能なデータの一部、または全部(選定されたデータ)を暗号化して、これらの情報を保護しようとするものである。
【0016】
そこで、ホーム画面から、この発明のソフトウェア(以下、「C4SP」という)を選択して、起動し、メイン画面のアンロックを確認した後、メイン画面のメニューからターゲットアプリケーションを選択して、ターゲットアプリケーションの追加、削除を行い、メイン画面のロックボタンを押すことにより、前記ターゲットアプリケーションを暗号化する。前記におけるパスワードをメモリーカードに保存しておき、このメモリーカードを暗号化、復号化の鍵として、該鍵の抜き差しにより、暗号化、または復号化することによる内部情報を確実に保護するものである。
【0017】
前記保護方式は、暗号化の際におけるパスワードをメモリーカードに保存し、このメモリーカードを復号鍵とするものであるから、この復号鍵を用いなければ、復号化は不可能となる。
【0018】
即ち、予め作られたパスワードを使用するものではないから、復号鍵を別製することは不可能であり、前記情報は堅固に保護される。
【0019】
また他の発明は、計算機使用時にあらかじめ暗号化、復号化の鍵となるパスワードを計算機内部に保存しておくことで、電源OFF時に自動的に計算機内のデータをまとめて暗号化することを特徴とした内部情報の保護方式であって、復号化に際し、復号鍵を確認し、これを使用することができる。前記により、復号鍵の間違いによる計算機の暴走を未然に防止することができる。
【0020】
この発明における復号鍵を紛失すると、暗号化されたデータは永久に復号化できないので、予め復号用の予備鍵(マスター鍵)を別の場所に保管しておけば、不慮の事故により使用中の復号鍵を紛失し、または破損した場合においても、予備鍵により復号化することができる。
【0021】
前記のように、パスワードを外部メモリーカードに保存し、このメモリーカードを暗号化、復号化鍵とするので、計算機特有の鍵ではなく、汎用のメモリーカードを使用できる。
【0022】
【実施例1】
この発明の実施例を図1、2、3について説明する。
【0023】
まずC4SPを起動し、メイン画面のメニューからoptionsのTarget Applicationsを選択すると、アプリケーションの選択画面が表示される。そこで、暗号化対象アプリケーションリストに追加、または削除の操作を行った後、OKボタン又はCancelボタンをタップする。
【0024】
OKボタンをタップした場合には、現在のリスト内のアプリケーションを暗号化対象アプリとして設定登録する。
【0025】
また、Cancelボタンをタップした場合には、アプリ選択画面で行った操作をすべてキャンセルする。
【0026】
前記OKボタンをタップした場合には、メイン画面のメニューからoptionsのPreferenceを選択する。ここでパスワード設定画面が表示されるので、Key Cardプッシュボタンをタップすると、入力用キーボードが表示される。そこで、外部メモリーカードに保存する新しいパスワードを入力する(例えば4〜30文字)。
【0027】
次にOKボタンかCancelボタンをタップする。OKボタンをタップした場合には、確認のために設定したパスワードを再度入力する。ついでOKボタンかCancelボタンをタップする。
【0028】
前記OKボタンをタップした場合には、設定したパスワードが外部メモリーカードに保存され、暗号化、復号化には外部メモリーカードの抜き差しで行うことを知らせるダイアログが表示される。
【0029】
OKボタンをタップし、ダイアログが閉じられてパスワード設定画面に戻る。そこで、外部メモリーカードを抜くと、暗号化対象アプリケーションの全データがまとめて暗号化され、C4SPを終了した後にホーム画面に戻る。
【0030】
前記において、外部メモリーカードを差すと、暗号化されているアプリケーションのデータを全部復号化するので、最初(C4SPの起動)に戻ることになる。
【0031】
また、外部メモリーカードを戻さないと、データは暗号化されたままであるから、情報は確実に保護されている。
【0032】
従って、例えばメモ帳を落とした場合であっても、メモリーカードを差し込まなければ、内蔵している情報を復号化することはできないので、秘密漏洩のおそれはない。そこで、メモリーカードとメモ帳とは別々に保管しておく必要がある。
【0033】
【実施例2】
この発明のオートロックモードの実施例を図4に基づいて説明する。
【0034】
オートロックモードは、Palmデバイスの内部にパスワードが保存されているため、暗号化を行う際にパスワードを入力する必要がなく、電源をOFFにした時に、自動的に全データを同時に暗号化することができる。従って、一部データの暗号化を忘れるおそれはない。
【0035】
即ち、C4SPを起動し、メイン画面でアンロック状態になっていることを確認した後、メイン画面のメニューを開いてoptionsを選択し、メニュー項目からPreferencesを選択する。
【0036】
そこでパスワード設定画面が表示され、パスワードモードを変更するプッシュボタンと、データを暗号化したアプリケーションのアイコンを非表示にするチェックボックスが表示される。
【0037】
初期状態のマニュアルモードから、オートロックモードにAuto Lockプッシュボタンをタップして変更し、パスワードの入力画面を表示する。
【0038】
ついでパスワードを入力し、OKボタンをタップして、パスワードの確認を行い、パスワードを再入力する。この場合にパスワードを入力し、OKボタンをタップすると、入力したパスワードがPalmデバイスの内部に保存される。
【0039】
仮にABCDというパスワードを設定すると、今後オートロックモードの間は、ABCDが暗号化を行う場合のパスワードとして使用される。パスワードをPalmデバイスに保存した後に、パスワード設定画面に戻ると、「電源オフ自動暗号化」チェックボタンが表示されるので、これをオンにすると、Palmデバイスの内部に保存されているパスワードABCDを使用して、Palmデバイスの電源を切った時に自動的に暗号化をすることができる。この場合にPalmデバイスの内部にパスワードが保存されているため、ユーザーがパスワードを入力する必要がない。メイン画面のLockボタンをタップして暗号化を行う際にも、同様にパスワードを入力する必要はない。
【0040】
次に、電源OFF自動暗号化のボックスをチェックしオンにした後、Doneボタンをタップすると、メイン画面に戻る。そこで、電源をOFFにして自動暗号化を実行する。
【0041】
前記のように、電源を一度OFFにし、もう一度起動すると、C4SPが終了し、ホーム画面に戻る(図4−(a))。
【0042】
起動した時点では、暗号化対象アプリのアイコンは変更しないが、画面の更新を行うと、暗号化状態を表すアイコンa、b、c、dに変更される(図4−(b))。
【0043】
前記のようにしてデータが暗号化されたアプリケーションに対し、アイコンを置き換え(図4−(b))、このアイコンがタップされると、暗号化アプリが呼び出されるように独自アプリをかぶせておくことにより、復号化の都度正しいアイコンが示される。通常1つの鍵で全部暗号化し、又は全部復号化できるが、複数の鍵があっても夫々表示すれば、間違えるおそれはない。
【0044】
【発明の効果】
この発明によれば、C4SPの起動後、暗号化される情報については、パスワードが外部メモリーカードに保存されているので、電子化端末と、その外部メモリーカードとが一緒にならない限り情報は保護される効果がある。
【0045】
換言すれば、外部メモリーカードが差し込まれない限り、情報を復号化することはできない。従って、電子化端末と、復号鍵とは常時別々に保存しておけば、電子化端末を紛失することがあっても、その中の情報が復号化されるおそれがなく、電子化情報は確実に保護される。
【0046】
また、データが暗号化されたアプリケーションに対し、アイコンを置き換えると共に、このアイコンがタップされると、暗号化アプリが呼び出されるように独自アプリをかぶせたので、操作の間違いによる暴走等のトラブルを未然に防止できる効果がある。
【図面の簡単な説明】
【図1】この発明のキーカードモードの流れ図。
【図2】同じく図1からの連続流れ図。
【図3】同じく図2からの連続流れ図。
【図4】(a)同じく他の発明の実施例のアイコン変更前の画面。
(b)同じくアイコン変更後の画面。
Claims (5)
- 外部メモリーカードのドライブを有する計算機において、パスワードを外部メモリーカードに保存し、このメモリーカードを暗号化、復号化の鍵として、該鍵の着脱によって計算機内のデータをまとめて暗号化、または復号化することを特徴とした内部情報の保護方式。
- 計算機使用時にあらかじめ暗号化、復号化の鍵となるパスワードを計算機内部に保存しておくことで、電源OFF時に自動的に計算機内のデータをまとめて暗号化することを特徴とした内部情報の保護方式。
- 暗号化、復号化を実行する単位として計算機内に登録されているソフトウェアを指定することで、指定したソフトウェア及び当該ソフトウェアにより利用する全てのデータを一括して暗号化、または復号化することを特徴とした内部情報の保護方式。
- 計算機内に登録されている暗号化の対象として指定したソフトウェア及び当該ソフトウェアにより利用するデータの使用を試みた際に、事前に復号化を促すことにより、暗号化したデータの破損を防止することを特徴とした内部情報の保護方式。
- メモリーカードは合鍵方式を採用することを特徴とした請求項1記載の内部情報保護方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003126979A JP2004334387A (ja) | 2003-05-02 | 2003-05-02 | 計算機における内部情報保護方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003126979A JP2004334387A (ja) | 2003-05-02 | 2003-05-02 | 計算機における内部情報保護方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004334387A true JP2004334387A (ja) | 2004-11-25 |
Family
ID=33503704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003126979A Pending JP2004334387A (ja) | 2003-05-02 | 2003-05-02 | 計算機における内部情報保護方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004334387A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007317058A (ja) * | 2006-05-29 | 2007-12-06 | Konica Minolta Business Technologies Inc | 情報処理装置 |
CN102938032A (zh) * | 2012-10-17 | 2013-02-20 | 中兴通讯股份有限公司 | 一种对通讯终端上应用程序加、解密的方法、系统和终端 |
-
2003
- 2003-05-02 JP JP2003126979A patent/JP2004334387A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007317058A (ja) * | 2006-05-29 | 2007-12-06 | Konica Minolta Business Technologies Inc | 情報処理装置 |
CN102938032A (zh) * | 2012-10-17 | 2013-02-20 | 中兴通讯股份有限公司 | 一种对通讯终端上应用程序加、解密的方法、系统和终端 |
JP2015535151A (ja) * | 2012-10-17 | 2015-12-07 | ゼットティーイー コーポレーションZte Corporation | 通信端末でのアプリケーションプログラムを暗号化と復号化する方法、システム及び端末 |
CN102938032B (zh) * | 2012-10-17 | 2017-09-22 | 中兴通讯股份有限公司 | 一种对通讯终端上应用程序加、解密的方法、系统和终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7529374B2 (en) | Method and apparatus for encrypting data | |
CN1818920B (zh) | 管理用于文件加密和解密的多个密钥的系统和方法 | |
US7921305B2 (en) | Portable information terminal and data protecting method | |
JP4662138B2 (ja) | 情報漏洩防止方法及びシステム | |
CN102549594A (zh) | 临时秘密的安全存储 | |
JP5052287B2 (ja) | ロボット不正使用防止装置およびロボット不正使用防止方法 | |
JP2006323503A (ja) | 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体 | |
JP2009253783A (ja) | 携帯端末、データ保護方法およびデータ保護用プログラム | |
WO2007142072A1 (ja) | 端末装置及びこれを備えたデータ管理システム | |
US20120284535A1 (en) | Information processing apparatus capable of reducing labor for data management operation, and data management method and storage medium therefor | |
WO2006118101A1 (ja) | 機密情報処理用ホスト機器および機密情報処理方法 | |
JP2003084853A (ja) | プログラム可能なゲートアレイのためのコピー防止方法及びシステム | |
JP2007199978A (ja) | 情報処理装置、携帯端末装置及び情報処理実行制御方法 | |
CN111010275A (zh) | 密钥管理方法、生成密钥的方法和密钥管理系统 | |
JP2004334387A (ja) | 計算機における内部情報保護方式 | |
JP2008084229A (ja) | 情報漏洩防止装置および情報漏洩防止方法 | |
CN113079011B (zh) | 密钥推送、操作文件的方法、存储介质、以及计算机设备 | |
JP2012215973A (ja) | 情報漏洩防止方法 | |
JP2011010170A (ja) | 電子機器及びその不正利用防止方法 | |
JP5169904B2 (ja) | データバックアップシステム、復号装置及びデータバックアップ方法 | |
JP2008005304A (ja) | 著作権保護システム、著作権保護装置及び映像処理装置 | |
JP2009111650A (ja) | 携帯記憶媒体 | |
JP2008287689A (ja) | グループ用暗号化及び復号化システム及び方法、並びにプログラム | |
JP5730488B2 (ja) | 情報処理システム | |
CN104573564A (zh) | 一种bios管理员密码的系统下管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080325 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080526 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080701 |