JP3961634B2 - Information processing apparatus and computer-readable recording medium - Google Patents
Information processing apparatus and computer-readable recording medium Download PDFInfo
- Publication number
- JP3961634B2 JP3961634B2 JP21938897A JP21938897A JP3961634B2 JP 3961634 B2 JP3961634 B2 JP 3961634B2 JP 21938897 A JP21938897 A JP 21938897A JP 21938897 A JP21938897 A JP 21938897A JP 3961634 B2 JP3961634 B2 JP 3961634B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- input
- memory
- processing apparatus
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、暗号化された機密情報を記憶する情報処理装置と、その情報処理装置の実現に用いられるプログラムを記録したコンピュータ読み取り可能な記録媒体とに関し、特に、機密情報の機密性を維持しつつ、操作性の向上を実現する情報処理装置と、その情報処理装置の実現に用いられるプログラムを記録したコンピュータ読み取り可能な記録媒体とに関する。
【0002】
情報処理装置では、機密情報を取り扱う場合、漏洩を防ぐために機密情報を暗号化する構成を採っている。最近普及しつつある小型携帯端末でも、端末の紛失や盗難により機密情報の漏洩の危険度が高いことから、機密情報を暗号化する構成を採っている。
【0003】
一方、機密情報を暗号化する構成を採ると、その復号化に必要となる暗号鍵の入力をユーザに強いることになる。この暗号鍵の入力は、操作性の悪化をもたらす。これから、機密情報の機密性を維持しつつ、操作性の向上を実現する新たな情報処理装置を構築していく必要がある。
【0004】
【従来の技術】
情報処理装置は、機密情報のファイルを扱う場合、機密性を実現するために、その機密情報を暗号化するとともに、ファイルに、その暗号化に用いた暗号鍵を登録する構成を採っている。
【0005】
そして、暗号化された機密情報の参照を要求するユーザに対して、暗号鍵の入力を要求する構成を採って、ユーザから暗号鍵を指定して機密情報の参照が発行されると、ユーザから入力される暗号鍵と、ファイルに登録される暗号鍵とが一致するのか否かをチェックして、一致することを判断するときには、ファイルに登録される暗号鍵を使って、ファイルの機密情報を復号化していくという構成を採っている。
【0006】
そして、ユーザが復号化された機密情報を編集した後に、それを再び暗号化してファイルに記憶することを要求する場合には、ユーザに対して、暗号鍵の入力を要求する構成を採って、ユーザから暗号鍵を指定して機密情報の暗号化要求が発行されると、ユーザから入力される暗号鍵と、ファイルに登録される暗号鍵とが一致するのか否かをチェックして、一致することを判断するときには、ファイルに登録される暗号鍵を使って、機密情報を暗号化してファイルに格納していくという構成を採っている。
【0007】
この構成を採るときに、従来では、機密情報の機密性を維持するという立場から、ユーザに対して、機密情報の参照要求の度に、暗号鍵を入力させていくととともに、機密情報の暗号化要求の度に、暗号鍵を入力させていくという構成を採っていた。
【0008】
【発明が解決しようとする課題】
しかしながら、このような従来技術に従っていると、ユーザは、暗号化された機密情報を格納するファイルを操作する度に、その都度、暗号鍵を入力しなければならず、操作が繁雑になるという問題点があった。
【0009】
この操作を嫌って、機密情報の暗号化を怠ると、機密情報が漏洩する危険度が高くなるという問題点がある。特に、最近普及しつつある小型携帯端末は、作業場所が限定されないという利点がある一方で、第三者により不正に操作されることが起こり、この危険度は極めて高くなる。
【0010】
本発明はかかる事情に鑑みてなされたものであって、暗号化された機密情報を記憶する構成を採るときにあって、機密情報の機密性を維持しつつ、操作性の向上を実現する新たな情報処理装置の提供と、その情報処理装置の実現に用いられるプログラムを記録した新たなコンピュータ読み取り可能な記録媒体の提供とを目的とする。
【0011】
【課題を解決するための手段】
図1に本発明の原理構成を図示する。
図中、1は本発明を具備する情報処理装置であって、暗号化された機密情報を扱うものである。
【0012】
本発明の情報処理装置1は、入出力装置10と、記憶装置11と、メモリ12と、時計13と、入力手段14と、判断手段15と、消去手段16と、変換手段17と、設定手段18とを備える。
【0013】
この入出力装置10は、ユーザとの対話手段となる。記憶装置11は、暗号化された機密情報を記憶する。メモリ12は、暗号鍵を一時的に保持する。時計13は、時刻情報を刻む。
【0014】
設定手段18は、入出力装置10から暗号鍵の入力に先立って入力されてくる暗号鍵入力要求コマンドを受け取り、その暗号鍵入力要求コマンドに記述される暗号鍵の保持時間の情報に基づいて、暗号鍵の保持時間を設定する。入力手段14は、入出力装置10から暗号鍵入力要求コマンドに続けて入力されてくる暗号鍵を受け取ってメモリ12に格納する。このとき、入力手段14は、入力される暗号鍵の正当性をチェックして、正当な暗号鍵であることを条件にしてメモリ12に格納することがある。判断手段15は、入力手段14による暗号鍵の入力時点から設定手段18の設定した保持時間が経過したのか否かを判断したり、入出力装置10で操作される入力操作が途絶えてから設定手段18の設定した保持時間が経過したのか否かを判断する。
【0015】
消去手段16は、メモリ12に保持される暗号鍵を消去する。変換手段17は、メモリ12に保持される暗号鍵を用いて、記憶装置11の記憶する機密情報を平文に復号化したり、入出力装置10により編集される平文の機密情報を暗号化する。
【0016】
ここで、本発明の情報処理装置1の持つ機能は具体的にはプログラムで実現されるものであり、このプログラムは、フロッピィディスクなどに記憶されたり、サーバなどのディスクなどに記憶され、それらから情報処理装置1にインストールされてメモリ上で動作することで、本発明を実現することになる。
【0017】
このように構成される本発明の情報処理装置1では、設定手段18が入出力装置10から暗号鍵の入力に先立って入力されてくる暗号鍵入力要求コマンドを受け取り、その暗号鍵入力要求コマンドに記述される暗号鍵の保持時間の情報に基づいて、暗号鍵の保持時間を設定し、それに続けて、入力手段14が入出力装置10から入力されてくる暗号鍵を受け取ってメモリ12に格納すると、判断手段15は、時計13の時刻情報を参照することで、その暗号鍵の入力時点から、設定手段18により設定される保持時間が経過したのか否かを判断し、この判断結果を受けて、消去手段16は、判断手段15が保持時間の時間経過を判断するときに、メモリ12に保持される暗号鍵を消去する。
【0018】
また、このように構成される本発明の情報処理装置1では、設定手段18が入出力装置10から暗号鍵の入力に先立って入力されてくる暗号鍵入力要求コマンドを受け取り、その暗号鍵入力要求コマンドに記述される暗号鍵の保持時間の情報に基づいて、暗号鍵の保持時間を設定し、それに続けて、入力手段14が入出力装置10から入力されてくる暗号鍵を受け取ってメモリ12に格納すると、判断手段15は、時計13の時刻情報を参照することで、入出力装置10で操作される入力操作が途絶えてから、設定手段18により設定される保持時間が経過したのか否かを判断し、この判断結果を受けて、消去手段16は、判断手段15が保持時間の時間経過を判断するときに、メモリ12に保持される暗号鍵を消去する。
【0019】
このように、本発明の情報処理装置1では、ユーザの入力する暗号鍵が一定時間だけメモリ12に保持され、その後、自動的に消去される構成が採られることで、この暗号鍵がメモリ12に保持されている間は、ユーザは暗号鍵を入力することなく暗号化された機密情報を平文化できるとともに、平文化された機密情報を暗号化できることから、機密情報の機密性を維持しつつ、操作性の向上を実現できるようになる。
【0020】
【発明の実施の形態】
以下、実施の形態に従って本発明を詳細に説明する。
図2に、本発明の情報処理装置の一実施例を図示する。
【0021】
この実施例に従う本発明の情報処理装置1は、入出力装置10と、記憶装置11と、消去時間設定プログラム20と、設定時間格納域21と、暗号鍵入力消去プログラム22と、暗号鍵格納域23と、暗号復号化プログラム24とを備える。
【0022】
この入出力装置10は、キーボードやディスプレイ画面を有して、ユーザとの対話手段となる。記憶装置11は、暗号化された機密情報を管理する暗号文ファイル30と、暗号文ファイル30に対応付けて設けられて、暗号文ファイル30に格納される機密情報の暗号化に用いた暗号鍵を管理する暗号鍵管理ファイル31とを備える。ここで、暗号鍵管理ファイル31に格納される暗号鍵が、更に、自分自身により暗号化されることもあるが、ここでは、説明の便宜上、暗号化されていないことを想定する。
【0023】
消去時間設定プログラム20は、フロッピィディスクや回線などを介してインストールされて、暗号鍵の消去時間を設定する。設定時間格納域21は、消去時間設定プログラム20により設定される消去時間の設定値を格納する。
【0024】
暗号鍵入力消去プログラム22は、フロッピィディスクや回線などを介してインストールされて、暗号鍵の入力及び消去を実行する。暗号鍵格納域23は、暗号鍵入力消去プログラム22により入力される暗号鍵を格納する。
【0025】
暗号復号化プログラム24は、フロッピィディスクや回線などを介してインストールされて、平文の機密情報を暗号化して暗号文ファイル30に格納したり、暗号文ファイル30から暗号化された機密情報を読み出して復号化する。
【0026】
図3に、消去時間設定プログラム20の実行する処理フローの一実施例、図4に、暗号鍵入力消去プログラム22の実行する処理フローの一実施例、図5及び図6に、暗号復号化プログラム24の実行する処理フローの一実施例を図示する。次に、これらの処理フローに従って、本発明について詳細に説明する。
【0027】
消去時間設定プログラム20は、起動されると、図3の処理フローに示すように、先ず最初に、ステップ1で、設定時間格納域21に、消去時間のデフォルト値を格納する。
【0028】
続いて、ステップ2で、ユーザから消去時間の設定値が入力されてくるのを待って、消去時間の設定値が入力されてくることを検出すると、ステップ3に進んで、設定時間格納域21に格納される消去時間のデフォルト値を、ユーザから入力された消去時間の設定値に書き換える。
【0029】
続いて、ステップ4で、ユーザから終了要求が発行されたのか否かを判断して、終了要求が発行されたことを判断するときには、処理を終了し、終了要求が発行されないことを判断するときには、ステップ2に戻っていくことで、設定時間格納域21に格納される消去時間の設定値を、ユーザの指定するものに書き換えていく。
【0030】
このようにして、消去時間設定プログラム20は、ユーザの設定する消去時間の設定値を設定時間格納域21に格納していくように処理するのである。
一方、暗号鍵入力消去プログラム22は、起動されると、図4の処理フローに示すように、先ず最初に、ステップ1で、ユーザから暗号鍵の入力されてくるのを待って、暗号鍵が入力されてくることを検出すると、ステップ2に進んで、入力されてきた暗号鍵と、暗号鍵管理ファイル31に管理される暗号鍵とを照合することで、ユーザから入力されてきた暗号鍵が正当なものであるのか否かをチェックする。
【0031】
このステップ2の判断処理に従って、ユーザから入力されてきた暗号鍵が正当なものでないことを判断するときには、その暗号鍵の受け付けを行わずに、そのまま処理を終了する。一方、ユーザから入力されてきた暗号鍵が正当なものであることを判断するときには、ステップ3に進んで、その入力されてきた暗号鍵を暗号鍵格納域23に格納し、続くステップ4で、設定時間格納域21に格納される消去時間の設定値を読み取る。
【0032】
続いて、ステップ5で、経過時間を示す変数tの値に“0”をセットし、続くステップ6で、計時処理に入って、時間経過に応じて変数tの値を順次インクリメントする。続いて、ステップ7で、変数tの値がステップ4で読み取った消去時間の設定値に到達したのか否かを判断して、到達していないことを判断するときには、ステップ6に戻って、変数tの値のインクリメント処理を続行し、到達することを判断するときには、ステップ8に進んで、暗号鍵格納域23に格納した暗号鍵を消去(破棄)して処理を終了する。
【0033】
このようにして、暗号鍵入力消去プログラム22は、ユーザから正当な暗号鍵が入力されてくると、それを暗号鍵格納域23に格納するとともに、その格納からユーザの設定した消去時間の設定値が経過するときに、その格納した暗号鍵を消去していくように処理するのである。
【0034】
この暗号鍵入力消去プログラム22の処理に従って、暗号鍵格納域23には、規定時間の間だけ、ユーザの入力する暗号鍵が保持されることになる。
この暗号鍵入力消去プログラム22の処理を受けて、暗号復号化プログラム24は、暗号化処理に入るときには、図5の処理フローに示すように、先ず最初に、ステップ1で、ユーザから暗号化指示コマンドの入力されてくるのを待って、暗号化指示コマンドが入力されてくることを検出すると、ステップ2に進んで、暗号鍵格納域23に暗号鍵が保持されているのか否かを判断する。
【0035】
この判断処理により、暗号鍵格納域23に暗号鍵が保持されていることを判断するときには、ステップ3に進んで、その保持されている暗号鍵を使って、ユーザにより編集された平文の機密情報を暗号化して、暗号文ファイル30に格納する。一方、暗号鍵格納域23に暗号鍵が保持されていないことを判断するときには、ステップ4に進んで、入出力装置10に対して暗号化が不可能であることを示すメッセージを出力する。
【0036】
また、復号化処理に入るときには、図6の処理フローに示すように、先ず最初に、ステップ1で、ユーザからファイル表示コマンドの入力されてくるのを待って、ファイル表示コマンドが入力されてくることを検出すると、ステップ2に進んで、暗号鍵格納域23に暗号鍵が保持されているのか否かを判断する。
【0037】
この判断処理により、暗号鍵格納域23に暗号鍵が保持されていることを判断するときには、ステップ3に進んで、暗号文ファイル30に格納される機密情報を読み出し、その保持されている暗号鍵を使って、その読み出した暗号文の機密情報を復号化し、続くステップ4で、その復号化した平文の機密情報をディスプレイ画面に表示する。一方、暗号鍵格納域23に暗号鍵が保持されていないことを判断するときには、ステップ5に進んで、入出力装置10に対して復号化が不可能であることを示すメッセージを出力する。
【0038】
このようにして、本発明の情報処理装置1では、ユーザの入力する暗号鍵が暗号鍵格納域23に一定時間だけ保持され、その後、自動的に消去される構成が採られることで、この暗号鍵が暗号鍵格納域23に保持されている間は、ユーザは暗号鍵を入力することなく暗号化された機密情報を平文化できるとともに、平文化された機密情報を暗号化できるようになる。
【0039】
図4の処理フローでは、暗号鍵入力消去プログラム22は、暗号鍵を暗号鍵格納域23に格納した後、ユーザの設定した消去時間の設定値が経過するときに、その格納した暗号鍵を消去していく構成を採ったが、図7の処理フロー(図4の処理フローと異なる点は、ステップ7aが設けられている点である)に示すように、入出力装置10で入力操作が発生する度に、変数tの値をリセットしていくことで、入出力装置10での入力操作が途絶えてから、ユーザの設定した消去時間の設定値が経過するときに、その格納した暗号鍵を消去していく構成を採ってもよい。
【0040】
また、図4の処理フローでは、暗号鍵入力消去プログラム22は、暗号文ファイル30に暗号文が既に格納されていることで、暗号鍵管理ファイル31に暗号鍵が格納されていることを想定して、ユーザから入力される暗号鍵が正当なものであるのか否かをチェックする構成を採ったが、暗号文ファイル30が作成されていないときには、ユーザから入力される暗号鍵を正当なものと見なして、そのまま暗号鍵格納域23に格納することになる。この処理に従って、暗号復号化プログラム24による暗号文ファイル30の作成が可能になる。
【0041】
次に、図8に従って、本発明について更に詳細に説明する。
ここで、図中、40はファイル操作コマンド、41は暗号鍵設定部、42はコマンド制御部、43はファイル操作制御部、44は暗号化処理部、45は暗号鍵保持部、46は時間設定部である。
【0042】
ファイル操作コマンド40は、入出力装置10を介して入力される暗号化指示コマンドや、復号化指示コマンド(上述のファイル表示コマンド)を表している。ここでは、暗号化指示コマンドを“encrypt"、復号化指示コマンドを“decrypt"とする。“encrypt file-name"の入力文字列は、「file-name という名のファイルを暗号化する」ということを意味する。復号化も同様である。この形式で入力されたコマンド名及びファイル名は、コマンド制御部42に渡されることになる。
【0043】
暗号鍵設定部41は、暗号鍵の入力を促すコマンドであり、ここでは、“seckey”というコマンド名とする。このコマンド名のみが入力されるときには、暗号鍵を入力するプロンプトを表示することで暗号鍵を入力させ、入力される暗号鍵とこのコマンド名とをコマンド制御部42に渡すとともに、暗号鍵の入力された時刻を時間設定部46に渡す。また、“seckey 3600"というように数字付きで入力されたならば、その数字を時間設定部46に渡す。
【0044】
コマンド制御部42は、ファイル操作コマンド40や、暗号鍵設定部41や、その他のコマンドを受け取り、コマンド名を解析して、“encrypt"/“decrypt"というコマンドであるときには、“encrypt"/“decrypt"と“file-name"とをファイル操作制御部43に渡し、暗号鍵設定コマンドであるときには、暗号鍵保持部45に暗号鍵を渡す。
【0045】
ファイル操作制御部43は、コマンド制御部42から受け取ったコマンド名と“file-name"とから、暗号化処理部44を制御して“file-name"を暗号化または復号化する。
【0046】
暗号化処理部44は、暗号鍵保持部45に保持される暗号鍵を使って、“file-name"を暗号化または復号化する。
暗号鍵保持部45は、コマンド制御部42から暗号鍵を受け取ってそれを保持するとともに、時間設定部46からの暗号鍵破棄指示を受けて、その保持する暗号鍵を破棄する。
【0047】
時間設定部46は、暗号鍵設定部41からの時刻を受け取り、その受け取った時点から時間のカウントを行ったり、入出力装置10を監視して、入出力装置10の入力操作が途絶えたら時間のカウントを行って、そのカウント値が予め設定された時間に達するときに、暗号鍵保持部45に対して暗号鍵の破棄を指示する。この処理にあたって、暗号鍵設定部41から数字を受け取るときには、その数字を秒数として、その秒数の指す時間を暗号破棄を指示するまでの時間として用いる。
【0048】
このように構成される場合、ユーザは、暗号鍵設定部41となるコマンド“seckey”を入力する。このようにして起動されると、暗号鍵設定部41は、“Enter-Key:”プロンプトを表示して、暗号鍵の入力を促す。これを受けて、ユーザは、例えば“MAD01772"という暗号鍵を入力する。
【0049】
この暗号鍵の入力を受けて、暗号鍵設定部41は、コマンド制御部42に“seckey MAD01772"を渡すとともに、入力時点の時刻“97:07:31:12:30(1997 年7月31日12時30分)を渡す。
【0050】
これを受けて、コマンド制御部42は、“seckey”の文字列から、暗号鍵を保持するコマンドと判断し、暗号鍵保持部45に“MAD01772"を渡し、これを受けて、暗号鍵保持部45は“MAD01772"を保持する。
【0051】
次に、暗号文を復号化し平文に変換する動作について説明する。
ユーザは、復号化するときには、“decrypt file-name"を入力する。これを受けて、コマンド制御部42は、復号化指示であると判断して、ファイル操作制御部43に“decrypt file-name"を渡す。これを受けて、暗号化処理部44は、暗号鍵保持部45に暗号鍵が保持されているのか否かをチェックして、保持されているときには、それを使って復号化処理を行い、保持されていないときには、復号化処理を行わない。
【0052】
次に、暗号鍵の破棄処理について説明する。
時間設定部46は、暗号鍵設定部41から“97:07:31:12:30”を受け取ると、その受け取った時点からデフォルトで設定されている時間(例えば1200秒)をカウントし、その時間が経過するときに、暗号鍵保持部45に対して暗号鍵の破棄を指示する。このとき、その1200秒経っていない時点で、暗号鍵設定部41から時刻を受け取ると、その時点から再び1200秒のカウントを開始する。更に、“:”で区切られていない数字(例えば、“3600”)を受け取ると、その時点から3600秒のカウントを開始する。
【0053】
また、別の機能として、時間設定部46は、暗号鍵設定部41から“97:07:31:12:30”を受け取ると、入出力装置10の入力操作の監視を開始して、入力操作が途絶えた時点からデフォルトで設定されている時間(例えば1200秒)をカウントし、その時間が経過するときに、暗号鍵保持部45に対して暗号鍵の破棄を指示する。このとき、その1200秒経っていない時点で、再び入出力装置10の入力操作が開始したり、暗号鍵設定部41から時刻を受け取ると、その時点から再び1200秒のカウントを開始する。更に、“:”で区切られていない数字(例えば、“3600”)を受け取ると、その受け取った時点が入力操作中ならば、次回(入力操作が途絶えて)から3600秒のカウントを開始し、入力操作が途絶えてからのカウント中ならば、その時点から3600秒のカウントを開始する。
【0054】
このようにして、ユーザの入力する暗号鍵が暗号鍵保持部45に一定時間だけ保持され、その間、ユーザは暗号鍵を入力することなく暗号化された機密情報を平文化できるとともに、平文化された機密情報を暗号化できるようになる。
【0055】
図示実施例に従って本発明を説明したが、本発明はこれに限定されるものではない。例えば、図4の処理フローでは、ユーザから入力されてきた暗号鍵が正当なものであるときに、それを暗号鍵格納域23に格納する構成を採ったが、正当なものでなくてもそのまま格納してしまう構成を採ってもよい。この構成を採っても、復号化が正規にできないだけで大きな不都合は生じない。
【0056】
【発明の効果】
以上説明したように、本発明の情報処理装置では、ユーザの入力する暗号鍵が一定時間だけメモリに保持され、その後、自動的に消去される構成が採られることで、この暗号鍵がメモリに保持されている間は、ユーザは暗号鍵を入力することなく暗号化された機密情報を平文化できるとともに、平文化された機密情報を暗号化できることから、機密情報の機密性を維持しつつ、操作性の向上を実現できるようになる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明の一実施例である。
【図3】消去時間設定プログラムの実行する処理フローである。
【図4】暗号鍵入力消去プログラムの実行する処理フローである。
【図5】暗号復号化プログラムの実行する処理フローである。
【図6】暗号復号化プログラムの実行する処理フローである。
【図7】暗号鍵入力消去プログラムの実行する処理フローである。
【図8】本発明の一実施例である。
【符号の説明】
1 情報処理装置
10 入出力装置
11 記憶装置
12 メモリ
13 時計
14 入力手段
15 判断手段
16 消去手段
17 変換手段
18 設定手段[0001]
BACKGROUND OF THE INVENTION
The present invention is an information processing device for storing sensitive information encrypted, relates a computer readable recording medium body which records a program used for realization of an information processing apparatus, especially, the confidentiality of sensitive information while maintaining, and an information processing apparatus for realizing the improvement in operability, and to a computer-readable recording medium body which records a program used for realization of the information processing apparatus.
[0002]
In the case of handling confidential information, the information processing apparatus employs a configuration that encrypts confidential information in order to prevent leakage. Even small portable terminals that have recently become popular have adopted a configuration in which confidential information is encrypted because the risk of leakage of confidential information is high due to loss or theft of the terminal.
[0003]
On the other hand, if a configuration for encrypting confidential information is adopted, the user is forced to input an encryption key necessary for the decryption. The input of this encryption key causes operability to deteriorate. From now on, it is necessary to construct a new information processing apparatus that improves the operability while maintaining the confidentiality of confidential information.
[0004]
[Prior art]
When handling a file of confidential information, the information processing apparatus adopts a configuration in which the confidential information is encrypted and the encryption key used for the encryption is registered in the file in order to realize confidentiality.
[0005]
Then, when the user who requests the reference of the encrypted confidential information is requested to input the encryption key, the user designates the encryption key and the reference of the confidential information is issued. When checking whether the input encryption key and the encryption key registered in the file match, and determining that they match, the encryption key registered in the file is used to determine the confidential information of the file. It is configured to decrypt.
[0006]
Then, after the user edits the decrypted confidential information, when requesting that it be encrypted again and stored in a file, the user is requested to input an encryption key, When the encryption request for confidential information is issued by specifying the encryption key from the user, it is checked whether the encryption key entered by the user matches the encryption key registered in the file. When determining this, a configuration is adopted in which confidential information is encrypted and stored in the file using an encryption key registered in the file.
[0007]
Conventionally, when this configuration is adopted, from the standpoint of maintaining the confidentiality of confidential information, the user is prompted to enter an encryption key each time a confidential information reference request is made, and the confidential information is encrypted. The configuration is such that an encryption key is input each time a request is made.
[0008]
[Problems to be solved by the invention]
However, according to such a conventional technique, the user has to input the encryption key each time the file storing the encrypted confidential information is operated, and the operation becomes complicated. There was a point.
[0009]
If this operation is disliked and encryption of confidential information is neglected, there is a problem that the risk of leakage of confidential information increases. In particular, a small portable terminal that has recently become widespread has an advantage that the work place is not limited. On the other hand, an unauthorized operation by a third party occurs, and this risk is extremely high.
[0010]
The present invention has been made in view of such circumstances, and has a configuration for storing encrypted confidential information, and is a new one that improves operability while maintaining confidentiality of confidential information. an object, such as providing an information processing apparatus, and provide a new computer-readable recording medium body which records a program used for realization of the information processing apparatus.
[0011]
[Means for Solving the Problems]
FIG. 1 illustrates the principle configuration of the present invention.
In the figure,
[0012]
The
[0013]
The input /
[0014]
The setting means 18 receives an encryption key input request command input from the input /
[0015]
The erasing unit 16 erases the encryption key held in the
[0016]
Here, the functions of the
[0017]
In the
[0018]
Further, in the
[0019]
As described above, in the
[0020]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, the present invention will be described in detail according to embodiments.
FIG. 2 shows an embodiment of the information processing apparatus of the present invention.
[0021]
The
[0022]
The input /
[0023]
The erase
[0024]
The encryption key
[0025]
The encryption /
[0026]
FIG. 3 shows an example of a processing flow executed by the erasure
[0027]
When the erasure
[0028]
Subsequently, in
[0029]
Subsequently, in
[0030]
In this way, the erase
On the other hand, when the encryption key
[0031]
When it is determined that the encryption key input from the user is not valid according to the determination process in
[0032]
Subsequently, in step 5, “0” is set to the value of the variable t indicating the elapsed time, and in the
[0033]
In this way, when a valid encryption key is input from the user, the encryption key
[0034]
According to the processing of the encryption key
In response to the processing of the encryption key
[0035]
When it is determined by this determination processing that the encryption key is held in the encryption
[0036]
When entering the decryption process, as shown in the process flow of FIG. 6, first, in
[0037]
When it is determined by this determination processing that the encryption key is held in the encryption
[0038]
In this manner, in the
[0039]
In the processing flow of FIG. 4, the encryption key
[0040]
Also, in the processing flow of FIG. 4, the encryption key
[0041]
Next, the present invention will be described in more detail with reference to FIG.
In the figure, 40 is a file operation command, 41 is an encryption key setting unit, 42 is a command control unit, 43 is a file operation control unit, 44 is an encryption processing unit, 45 is an encryption key holding unit, and 46 is a time setting. Part.
[0042]
The
[0043]
The encryption key setting unit 41 is a command for prompting the input of the encryption key, and here, the command name is “seckey”. When only this command name is input, the encryption key is input by displaying a prompt to input the encryption key, the input encryption key and the command name are passed to the command control unit 42, and the encryption key is input. The set time is passed to the time setting unit 46. Also, if a number such as “seckey 3600” is entered, the number is passed to the time setting unit 46.
[0044]
The command control unit 42 receives the
[0045]
The file
[0046]
The encryption processing unit 44 encrypts or decrypts “file-name” using the encryption key held in the encryption
The encryption
[0047]
The time setting unit 46 receives the time from the encryption key setting unit 41, counts the time from the received time, or monitors the input /
[0048]
In the case of such a configuration, the user inputs a command “seckey” serving as the encryption key setting unit 41. When started in this way, the encryption key setting unit 41 displays an “Enter-Key:” prompt and prompts the input of the encryption key. In response to this, the user inputs an encryption key such as “MAD01772”.
[0049]
In response to the input of the encryption key, the encryption key setting unit 41 passes “seckey MAD01772” to the command control unit 42, and inputs the time “97: 07: 31: 12: 30 (July 31, 1997). 12:30).
[0050]
In response to this, the command control unit 42 determines from the character string “seckey” that the command is to hold the encryption key, passes “MAD01772” to the encryption
[0051]
Next, the operation of decrypting the ciphertext and converting it into plaintext will be described.
The user inputs “decrypt file-name” when decrypting. In response to this, the command control unit 42 determines that it is a decryption instruction, and passes “decrypt file-name” to the file
[0052]
Next, the encryption key destruction process will be described.
When the time setting unit 46 receives “97: 07: 31: 12: 30” from the encryption key setting unit 41, the time setting unit 46 counts a time (for example, 1200 seconds) set by default from the time of reception, and the time Is passed, the encryption
[0053]
As another function, upon receiving “97: 07: 31: 12: 30” from the encryption key setting unit 41, the time setting unit 46 starts monitoring the input operation of the input /
[0054]
In this way, the encryption key input by the user is held in the encryption
[0055]
Although the present invention has been described with reference to the illustrated embodiments, the present invention is not limited thereto. For example, in the processing flow of FIG. 4, when the encryption key input from the user is valid, it is stored in the encryption
[0056]
【The invention's effect】
As described above, in the information processing apparatus of the present invention, the encryption key input by the user is held in the memory for a certain period of time, and then automatically erased, whereby the encryption key is stored in the memory. While being held, the user can plainly encrypt the encrypted confidential information without entering the encryption key, and can encrypt the confidential confidential information, while maintaining the confidentiality of the confidential information, Improved operability can be realized.
[Brief description of the drawings]
FIG. 1 is a principle configuration diagram of the present invention.
FIG. 2 is an example of the present invention.
FIG. 3 is a processing flow executed by an erasing time setting program.
FIG. 4 is a processing flow executed by an encryption key input erasure program.
FIG. 5 is a processing flow executed by an encryption / decryption program.
FIG. 6 is a processing flow executed by an encryption / decryption program.
FIG. 7 is a processing flow executed by an encryption key input erasure program.
FIG. 8 shows an embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF
Claims (6)
上記入力装置から暗号鍵の入力に先立って入力されてくる暗号鍵入力要求コマンドを受け取り、その暗号鍵入力要求コマンドに記述される暗号鍵の保持時間の情報に基づいて、暗号鍵の保持時間を設定する設定手段と、
上記入力装置から上記暗号鍵入力要求コマンドに続けて入力されてくる暗号鍵を受け取ってメモリに格納する入力手段と、
上記入力手段による暗号鍵の入力時点から上記保持時間が経過したのか否かを判断する判断手段と、
上記判断手段が上記保持時間の時間経過を判断するときに、上記メモリに保持される暗号鍵を消去する消去手段と、
上記メモリに保持される暗号鍵を用いて、上記記憶装置の記憶する機密情報を平文に復号化する変換手段とを備えることを、
特徴とする情報処理装置。In an information processing apparatus comprising an input device and a storage device that stores encrypted confidential information,
An encryption key input request command input prior to the input of the encryption key from the input device is received, and the encryption key retention time is determined based on the encryption key retention time information described in the encryption key input request command. Setting means for setting;
Input means for storing in the memory receives an encryption key that Teku inputted subsequently to the encryption key input request command from the input device,
Determining means for determining whether or not the holding time has elapsed since the input time of the encryption key by the input means;
An erasing unit for erasing the encryption key held in the memory when the determining unit determines the passage of the holding time ;
Using the encryption key held in the memory, further comprising a converting means for decoding secret information stored in the storage device in clear text,
A characteristic information processing apparatus.
上記入力装置から暗号鍵の入力に先立って入力されてくる暗号鍵入力要求コマンドを受け取り、その暗号鍵入力要求コマンドに記述される暗号鍵の保持時間の情報に基づいて、暗号鍵の保持時間を設定する設定手段と、
上記入力装置から上記暗号鍵入力要求コマンドに続けて入力されてくる暗号鍵を受け取ってメモリに格納する入力手段と、
上記入力装置の操作が途絶えてから上記保持時間が経過したのか否かを判断する判断手段と、
上記判断手段が上記保持時間の時間経過を判断するときに、上記メモリに格納される暗号鍵を消去する消去手段と、
上記メモリに保持される暗号鍵を用いて、上記記憶装置の記憶する機密情報を平文に復号化する変換手段とを備えることを、
特徴とする情報処理装置。In an information processing apparatus comprising an input device and a storage device that stores encrypted confidential information,
An encryption key input request command input prior to the input of the encryption key from the input device is received, and the encryption key retention time is determined based on the encryption key retention time information described in the encryption key input request command. Setting means for setting;
Input means for storing in the memory receives an encryption key that Teku inputted subsequently to the encryption key input request command from the input device,
Determining means for determining whether or not the holding time has elapsed since the operation of the input device was interrupted;
An erasing unit for erasing an encryption key stored in the memory when the determining unit determines that the retention time has elapsed;
Using the encryption key held in the memory, further comprising a converting means for decoding secret information stored in the storage device in clear text,
A characteristic information processing apparatus.
上記変換手段は、上記入力装置により編集される平文の機密情報を、上記メモリに保持される暗号鍵を用いて暗号化することを、
特徴とする情報処理装置。The information processing apparatus according to claim 1 or 2,
The conversion means, the confidential information in plain text to be edited by the input device, the encrypting using the encryption key held in the memory,
A characteristic information processing apparatus.
上記入力手段は、入力される暗号鍵の正当性をチェックして、正当な暗号鍵であることを条件にして上記メモリに格納することを、
特徴とする情報処理装置。The information processing apparatus according to any one of claims 1 to 3 ,
The input means checks the validity of the encryption key to be input, to be stored in the memory on condition that it is a legitimate encryption key,
A characteristic information processing apparatus.
上記入力装置から暗号鍵の入力に先立って入力されてくる暗号鍵入力要求コマンドを受け取り、その暗号鍵入力要求コマンドに記述される暗号鍵の保持時間の情報に基づいて、暗号鍵の保持時間を設定する設定処理と、
上記入力装置から上記暗号鍵入力要求コマンドに続けて入力されてくる暗号鍵を受け取ってメモリに格納する入力処理と、
上記入力処理による暗号鍵の入力時点から上記保持時間が経過したのか否かを判断する判断処理と、
上記判断処理により上記保持時間の時間経過を判断するときに、上記メモリに保持される暗号鍵を消去する消去処理と、
上記メモリに保持される暗号鍵を用いて、上記記憶装置の記憶する機密情報を平文に復号化する変換処理とをコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。An input device, a computer-readable recording medium body program recording the beam used for realization of an information processing apparatus and a storage device for storing sensitive information encrypted,
The encryption key input request command received prior to the input of the encryption key from the input device is received, and the encryption key retention time is determined based on the encryption key retention time information described in the encryption key input request command. The setting process to set,
An input process for storing in the memory receives an encryption key that Teku inputted subsequently to the encryption key input request command from the input device,
A determination process for determining whether or not the retention time has elapsed since the input time of the encryption key by the input process;
An erasing process for erasing an encryption key held in the memory when the elapse of the holding time is determined by the determining process;
The memory using the encryption key held in the computer-readable recording medium body storage for sensitive information was recorded because of the program may execute the conversion processing for decoded into plain text to the computer of the storage device.
上記入力装置から暗号鍵の入力に先立って入力されてくる暗号鍵入力要求コマンドを受け取り、その暗号鍵入力要求コマンドに記述される暗号鍵の保持時間の情報に基づいて、暗号鍵の保持時間を設定する設定処理と、
上記入力装置から上記暗号鍵入力要求コマンドに続けて入力されてくる暗号鍵を受け取ってメモリに格納する入力処理と、
上記入力装置の操作が途絶えてから上記保持時間が経過したのか否かを判断する判断処理と、
上記判断処理により上記保持時間の時間経過を判断するときに、上記メモリに格納される暗号鍵を消去する消去処理と、
上記メモリに保持される暗号鍵を用いて、上記記憶装置の記憶する機密情報を平文に復号化する変換処理とをコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。An input device, a computer-readable recording medium body which records a program used for realization of an information processing apparatus and a storage device for storing sensitive information encrypted,
The encryption key input request command received prior to the input of the encryption key from the input device is received, and the encryption key retention time is determined based on the encryption key retention time information described in the encryption key input request command. The setting process to set,
An input process for storing in the memory receives an encryption key that Teku inputted subsequently to the encryption key input request command from the input device,
A determination process for determining whether or not the holding time has elapsed since the operation of the input device was interrupted;
An erasure process for erasing the encryption key stored in the memory when the determination process determines that the retention time has elapsed;
The memory using the encryption key held in the computer-readable recording medium body storage for sensitive information was recorded because of the program may execute the conversion processing for decoded into plain text to the computer of the storage device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP21938897A JP3961634B2 (en) | 1997-08-14 | 1997-08-14 | Information processing apparatus and computer-readable recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP21938897A JP3961634B2 (en) | 1997-08-14 | 1997-08-14 | Information processing apparatus and computer-readable recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1165934A JPH1165934A (en) | 1999-03-09 |
JP3961634B2 true JP3961634B2 (en) | 2007-08-22 |
Family
ID=16734644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP21938897A Expired - Fee Related JP3961634B2 (en) | 1997-08-14 | 1997-08-14 | Information processing apparatus and computer-readable recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3961634B2 (en) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002108717A (en) * | 2000-07-27 | 2002-04-12 | Nec Corp | Disk system with contents reproduction limiting mechanism, and medium |
JP2002208216A (en) * | 2001-01-12 | 2002-07-26 | Victor Co Of Japan Ltd | Contents recording and reproducing device |
JP4157709B2 (en) | 2002-01-31 | 2008-10-01 | 富士通株式会社 | Access control method and storage device |
JP2004260359A (en) * | 2003-02-24 | 2004-09-16 | Ricoh Co Ltd | Data processor |
JP2004295358A (en) | 2003-03-26 | 2004-10-21 | Internatl Business Mach Corp <Ibm> | Information processor, encryption processing system thereof and method for controlling external storing device |
JP2004341768A (en) * | 2003-05-15 | 2004-12-02 | Fujitsu Ltd | Magnetic disk device, cipher processing method and program |
JP5169082B2 (en) * | 2007-09-04 | 2013-03-27 | 株式会社リコー | Information processing apparatus, device information communication program, and information processing apparatus management system |
JP5214796B2 (en) * | 2011-11-17 | 2013-06-19 | 株式会社東芝 | Electronic device, electronic device control method, electronic device control program |
JP2017130705A (en) * | 2016-01-18 | 2017-07-27 | 日本電気株式会社 | Data management system, data management method, and data management program |
-
1997
- 1997-08-14 JP JP21938897A patent/JP3961634B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH1165934A (en) | 1999-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7418737B2 (en) | Encrypted data file transmission | |
US7111005B1 (en) | Method and apparatus for automatic database encryption | |
JP3741357B2 (en) | Data storage method and system, and data storage processing recording medium | |
JP3453842B2 (en) | Secure system | |
US20060294377A1 (en) | Method for encrypting/decrypting e-mail, and storage medium and module | |
WO2000017731A1 (en) | Volatile key apparatus for safeguarding confidential data stored in a computer system memory | |
JP2005128996A (en) | Information processing apparatus and system, and program | |
JPH0764786A (en) | Method for controlling program using contract and system for realizing the method | |
JP5354001B2 (en) | Information processing apparatus, information processing system, and program | |
JP4662138B2 (en) | Information leakage prevention method and system | |
JP3961634B2 (en) | Information processing apparatus and computer-readable recording medium | |
WO2011032378A1 (en) | Method and device for protecting data security of mobile communication terminal | |
JP2006155554A (en) | Database encryption and access control method, and security management device | |
US7281130B2 (en) | Storing authentication sequences for expedited login to secure applications | |
US7178169B1 (en) | Method and apparatus for securing transfer of and access to digital content | |
JP4471129B2 (en) | Document management system, document management method, document management server, work terminal, and program | |
US8219826B2 (en) | Secure pin character retrieval and setting | |
JP2004140715A (en) | System and method for managing electronic document | |
KR20010054151A (en) | Method for generating one-time password in a portable card | |
EP1737190A2 (en) | Method for encrypting/decrypting e-mail, as well as storage medium and module | |
JP3402247B2 (en) | Security integrated management device, security integrated management method, and recording medium recording security integrated management program | |
JPH11346209A (en) | Enciphering system in network computing system and cryptographic key management method in the same system and storage medium | |
JP2002099456A (en) | Encryption apparatus, encryption method and record medium recorded program for the apparatus | |
JP3867451B2 (en) | Document security management apparatus and document security management method | |
TWI289841B (en) | Method for controlling data-burning and computer readable recording media containing the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070515 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070517 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100525 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110525 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |