JP3961634B2 - Information processing apparatus and computer-readable recording medium - Google Patents

Information processing apparatus and computer-readable recording medium Download PDF

Info

Publication number
JP3961634B2
JP3961634B2 JP21938897A JP21938897A JP3961634B2 JP 3961634 B2 JP3961634 B2 JP 3961634B2 JP 21938897 A JP21938897 A JP 21938897A JP 21938897 A JP21938897 A JP 21938897A JP 3961634 B2 JP3961634 B2 JP 3961634B2
Authority
JP
Japan
Prior art keywords
encryption key
input
memory
processing apparatus
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP21938897A
Other languages
Japanese (ja)
Other versions
JPH1165934A (en
Inventor
良太郎 松永
紀 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP21938897A priority Critical patent/JP3961634B2/en
Publication of JPH1165934A publication Critical patent/JPH1165934A/en
Application granted granted Critical
Publication of JP3961634B2 publication Critical patent/JP3961634B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、暗号化された機密情報を記憶する情報処理装置と、その情報処理装置の実現に用いられるプログラムを記録したコンピュータ読み取り可能な記録媒体とに関し、特に、機密情報の機密性を維持しつつ、操作性の向上を実現する情報処理装置と、その情報処理装置の実現に用いられるプログラムを記録したコンピュータ読み取り可能な記録媒体とに関する。
【0002】
情報処理装置では、機密情報を取り扱う場合、漏洩を防ぐために機密情報を暗号化する構成を採っている。最近普及しつつある小型携帯端末でも、端末の紛失や盗難により機密情報の漏洩の危険度が高いことから、機密情報を暗号化する構成を採っている。
【0003】
一方、機密情報を暗号化する構成を採ると、その復号化に必要となる暗号鍵の入力をユーザに強いることになる。この暗号鍵の入力は、操作性の悪化をもたらす。これから、機密情報の機密性を維持しつつ、操作性の向上を実現する新たな情報処理装置を構築していく必要がある。
【0004】
【従来の技術】
情報処理装置は、機密情報のファイルを扱う場合、機密性を実現するために、その機密情報を暗号化するとともに、ファイルに、その暗号化に用いた暗号鍵を登録する構成を採っている。
【0005】
そして、暗号化された機密情報の参照を要求するユーザに対して、暗号鍵の入力を要求する構成を採って、ユーザから暗号鍵を指定して機密情報の参照が発行されると、ユーザから入力される暗号鍵と、ファイルに登録される暗号鍵とが一致するのか否かをチェックして、一致することを判断するときには、ファイルに登録される暗号鍵を使って、ファイルの機密情報を復号化していくという構成を採っている。
【0006】
そして、ユーザが復号化された機密情報を編集した後に、それを再び暗号化してファイルに記憶することを要求する場合には、ユーザに対して、暗号鍵の入力を要求する構成を採って、ユーザから暗号鍵を指定して機密情報の暗号化要求が発行されると、ユーザから入力される暗号鍵と、ファイルに登録される暗号鍵とが一致するのか否かをチェックして、一致することを判断するときには、ファイルに登録される暗号鍵を使って、機密情報を暗号化してファイルに格納していくという構成を採っている。
【0007】
この構成を採るときに、従来では、機密情報の機密性を維持するという立場から、ユーザに対して、機密情報の参照要求の度に、暗号鍵を入力させていくととともに、機密情報の暗号化要求の度に、暗号鍵を入力させていくという構成を採っていた。
【0008】
【発明が解決しようとする課題】
しかしながら、このような従来技術に従っていると、ユーザは、暗号化された機密情報を格納するファイルを操作する度に、その都度、暗号鍵を入力しなければならず、操作が繁雑になるという問題点があった。
【0009】
この操作を嫌って、機密情報の暗号化を怠ると、機密情報が漏洩する危険度が高くなるという問題点がある。特に、最近普及しつつある小型携帯端末は、作業場所が限定されないという利点がある一方で、第三者により不正に操作されることが起こり、この危険度は極めて高くなる。
【0010】
本発明はかかる事情に鑑みてなされたものであって、暗号化された機密情報を記憶する構成を採るときにあって、機密情報の機密性を維持しつつ、操作性の向上を実現する新たな情報処理装置の提供と、その情報処理装置の実現に用いられるプログラムを記録した新たなコンピュータ読み取り可能な記録媒体の提供とを目的とする。
【0011】
【課題を解決するための手段】
図1に本発明の原理構成を図示する。
図中、1は本発明を具備する情報処理装置であって、暗号化された機密情報を扱うものである。
【0012】
本発明の情報処理装置1は、入出力装置10と、記憶装置11と、メモリ12と、時計13と、入力手段14と、判断手段15と、消去手段16と、変換手段17と、設定手段18とを備える。
【0013】
この入出力装置10は、ユーザとの対話手段となる。記憶装置11は、暗号化された機密情報を記憶する。メモリ12は、暗号鍵を一時的に保持する。時計13は、時刻情報を刻む。
【0014】
設定手段18は、入出力装置10から暗号鍵の入力に先立って入力されてくる暗号鍵入力要求コマンドを受け取り、その暗号鍵入力要求コマンドに記述される暗号鍵の保持時間の情報に基づいて、暗号鍵の保持時間を設定する。入力手段14は、入出力装置10から暗号鍵入力要求コマンドに続けて入力されてくる暗号鍵を受け取ってメモリ12に格納する。このとき、入力手段14は、入力される暗号鍵の正当性をチェックして、正当な暗号鍵であることを条件にしてメモリ12に格納することがある。判断手段15は、入力手段14による暗号鍵の入力時点から設定手段18の設定した保持時間が経過したのか否かを判断したり、入出力装置10で操作される入力操作が途絶えてから設定手段18の設定した保持時間が経過したのか否かを判断する。
【0015】
消去手段16は、メモリ12に保持される暗号鍵を消去する。変換手段17は、メモリ12に保持される暗号鍵を用いて、記憶装置11の記憶する機密情報を平文に復号化したり、入出力装置10により編集される平文の機密情報を暗号化する。
【0016】
ここで、本発明の情報処理装置1の持つ機能は具体的にはプログラムで実現されるものであり、このプログラムは、フロッピィディスクなどに記憶されたり、サーバなどのディスクなどに記憶され、それらから情報処理装置1にインストールされてメモリ上で動作することで、本発明を実現することになる。
【0017】
このように構成される本発明の情報処理装置1では、設定手段18が入出力装置10から暗号鍵の入力に先立って入力されてくる暗号鍵入力要求コマンドを受け取り、その暗号鍵入力要求コマンドに記述される暗号鍵の保持時間の情報に基づいて、暗号鍵の保持時間を設定し、それに続けて、入力手段14が入出力装置10から入力されてくる暗号鍵を受け取ってメモリ12に格納すると、判断手段15は、時計13の時刻情報を参照することで、その暗号鍵の入力時点から、設定手段18により設定される保持時間が経過したのか否かを判断し、この判断結果を受けて、消去手段16は、判断手段15が保持時間の時間経過を判断するときに、メモリ12に保持される暗号鍵を消去する。
【0018】
また、このように構成される本発明の情報処理装置1では、設定手段18が入出力装置10から暗号鍵の入力に先立って入力されてくる暗号鍵入力要求コマンドを受け取り、その暗号鍵入力要求コマンドに記述される暗号鍵の保持時間の情報に基づいて、暗号鍵の保持時間を設定し、それに続けて、入力手段14が入出力装置10から入力されてくる暗号鍵を受け取ってメモリ12に格納すると、判断手段15は、時計13の時刻情報を参照することで、入出力装置10で操作される入力操作が途絶えてから、設定手段18により設定される保持時間が経過したのか否かを判断し、この判断結果を受けて、消去手段16は、判断手段15が保持時間の時間経過を判断するときに、メモリ12に保持される暗号鍵を消去する。
【0019】
このように、本発明の情報処理装置1では、ユーザの入力する暗号鍵が一定時間だけメモリ12に保持され、その後、自動的に消去される構成が採られることで、この暗号鍵がメモリ12に保持されている間は、ユーザは暗号鍵を入力することなく暗号化された機密情報を平文化できるとともに、平文化された機密情報を暗号化できることから、機密情報の機密性を維持しつつ、操作性の向上を実現できるようになる。
【0020】
【発明の実施の形態】
以下、実施の形態に従って本発明を詳細に説明する。
図2に、本発明の情報処理装置の一実施例を図示する。
【0021】
この実施例に従う本発明の情報処理装置1は、入出力装置10と、記憶装置11と、消去時間設定プログラム20と、設定時間格納域21と、暗号鍵入力消去プログラム22と、暗号鍵格納域23と、暗号復号化プログラム24とを備える。
【0022】
この入出力装置10は、キーボードやディスプレイ画面を有して、ユーザとの対話手段となる。記憶装置11は、暗号化された機密情報を管理する暗号文ファイル30と、暗号文ファイル30に対応付けて設けられて、暗号文ファイル30に格納される機密情報の暗号化に用いた暗号鍵を管理する暗号鍵管理ファイル31とを備える。ここで、暗号鍵管理ファイル31に格納される暗号鍵が、更に、自分自身により暗号化されることもあるが、ここでは、説明の便宜上、暗号化されていないことを想定する。
【0023】
消去時間設定プログラム20は、フロッピィディスクや回線などを介してインストールされて、暗号鍵の消去時間を設定する。設定時間格納域21は、消去時間設定プログラム20により設定される消去時間の設定値を格納する。
【0024】
暗号鍵入力消去プログラム22は、フロッピィディスクや回線などを介してインストールされて、暗号鍵の入力及び消去を実行する。暗号鍵格納域23は、暗号鍵入力消去プログラム22により入力される暗号鍵を格納する。
【0025】
暗号復号化プログラム24は、フロッピィディスクや回線などを介してインストールされて、平文の機密情報を暗号化して暗号文ファイル30に格納したり、暗号文ファイル30から暗号化された機密情報を読み出して復号化する。
【0026】
図3に、消去時間設定プログラム20の実行する処理フローの一実施例、図4に、暗号鍵入力消去プログラム22の実行する処理フローの一実施例、図5及び図6に、暗号復号化プログラム24の実行する処理フローの一実施例を図示する。次に、これらの処理フローに従って、本発明について詳細に説明する。
【0027】
消去時間設定プログラム20は、起動されると、図3の処理フローに示すように、先ず最初に、ステップ1で、設定時間格納域21に、消去時間のデフォルト値を格納する。
【0028】
続いて、ステップ2で、ユーザから消去時間の設定値が入力されてくるのを待って、消去時間の設定値が入力されてくることを検出すると、ステップ3に進んで、設定時間格納域21に格納される消去時間のデフォルト値を、ユーザから入力された消去時間の設定値に書き換える。
【0029】
続いて、ステップ4で、ユーザから終了要求が発行されたのか否かを判断して、終了要求が発行されたことを判断するときには、処理を終了し、終了要求が発行されないことを判断するときには、ステップ2に戻っていくことで、設定時間格納域21に格納される消去時間の設定値を、ユーザの指定するものに書き換えていく。
【0030】
このようにして、消去時間設定プログラム20は、ユーザの設定する消去時間の設定値を設定時間格納域21に格納していくように処理するのである。
一方、暗号鍵入力消去プログラム22は、起動されると、図4の処理フローに示すように、先ず最初に、ステップ1で、ユーザから暗号鍵の入力されてくるのを待って、暗号鍵が入力されてくることを検出すると、ステップ2に進んで、入力されてきた暗号鍵と、暗号鍵管理ファイル31に管理される暗号鍵とを照合することで、ユーザから入力されてきた暗号鍵が正当なものであるのか否かをチェックする。
【0031】
このステップ2の判断処理に従って、ユーザから入力されてきた暗号鍵が正当なものでないことを判断するときには、その暗号鍵の受け付けを行わずに、そのまま処理を終了する。一方、ユーザから入力されてきた暗号鍵が正当なものであることを判断するときには、ステップ3に進んで、その入力されてきた暗号鍵を暗号鍵格納域23に格納し、続くステップ4で、設定時間格納域21に格納される消去時間の設定値を読み取る。
【0032】
続いて、ステップ5で、経過時間を示す変数tの値に“0”をセットし、続くステップ6で、計時処理に入って、時間経過に応じて変数tの値を順次インクリメントする。続いて、ステップ7で、変数tの値がステップ4で読み取った消去時間の設定値に到達したのか否かを判断して、到達していないことを判断するときには、ステップ6に戻って、変数tの値のインクリメント処理を続行し、到達することを判断するときには、ステップ8に進んで、暗号鍵格納域23に格納した暗号鍵を消去(破棄)して処理を終了する。
【0033】
このようにして、暗号鍵入力消去プログラム22は、ユーザから正当な暗号鍵が入力されてくると、それを暗号鍵格納域23に格納するとともに、その格納からユーザの設定した消去時間の設定値が経過するときに、その格納した暗号鍵を消去していくように処理するのである。
【0034】
この暗号鍵入力消去プログラム22の処理に従って、暗号鍵格納域23には、規定時間の間だけ、ユーザの入力する暗号鍵が保持されることになる。
この暗号鍵入力消去プログラム22の処理を受けて、暗号復号化プログラム24は、暗号化処理に入るときには、図5の処理フローに示すように、先ず最初に、ステップ1で、ユーザから暗号化指示コマンドの入力されてくるのを待って、暗号化指示コマンドが入力されてくることを検出すると、ステップ2に進んで、暗号鍵格納域23に暗号鍵が保持されているのか否かを判断する。
【0035】
この判断処理により、暗号鍵格納域23に暗号鍵が保持されていることを判断するときには、ステップ3に進んで、その保持されている暗号鍵を使って、ユーザにより編集された平文の機密情報を暗号化して、暗号文ファイル30に格納する。一方、暗号鍵格納域23に暗号鍵が保持されていないことを判断するときには、ステップ4に進んで、入出力装置10に対して暗号化が不可能であることを示すメッセージを出力する。
【0036】
また、復号化処理に入るときには、図6の処理フローに示すように、先ず最初に、ステップ1で、ユーザからファイル表示コマンドの入力されてくるのを待って、ファイル表示コマンドが入力されてくることを検出すると、ステップ2に進んで、暗号鍵格納域23に暗号鍵が保持されているのか否かを判断する。
【0037】
この判断処理により、暗号鍵格納域23に暗号鍵が保持されていることを判断するときには、ステップ3に進んで、暗号文ファイル30に格納される機密情報を読み出し、その保持されている暗号鍵を使って、その読み出した暗号文の機密情報を復号化し、続くステップ4で、その復号化した平文の機密情報をディスプレイ画面に表示する。一方、暗号鍵格納域23に暗号鍵が保持されていないことを判断するときには、ステップ5に進んで、入出力装置10に対して復号化が不可能であることを示すメッセージを出力する。
【0038】
このようにして、本発明の情報処理装置1では、ユーザの入力する暗号鍵が暗号鍵格納域23に一定時間だけ保持され、その後、自動的に消去される構成が採られることで、この暗号鍵が暗号鍵格納域23に保持されている間は、ユーザは暗号鍵を入力することなく暗号化された機密情報を平文化できるとともに、平文化された機密情報を暗号化できるようになる。
【0039】
図4の処理フローでは、暗号鍵入力消去プログラム22は、暗号鍵を暗号鍵格納域23に格納した後、ユーザの設定した消去時間の設定値が経過するときに、その格納した暗号鍵を消去していく構成を採ったが、図7の処理フロー(図4の処理フローと異なる点は、ステップ7aが設けられている点である)に示すように、入出力装置10で入力操作が発生する度に、変数tの値をリセットしていくことで、入出力装置10での入力操作が途絶えてから、ユーザの設定した消去時間の設定値が経過するときに、その格納した暗号鍵を消去していく構成を採ってもよい。
【0040】
また、図4の処理フローでは、暗号鍵入力消去プログラム22は、暗号文ファイル30に暗号文が既に格納されていることで、暗号鍵管理ファイル31に暗号鍵が格納されていることを想定して、ユーザから入力される暗号鍵が正当なものであるのか否かをチェックする構成を採ったが、暗号文ファイル30が作成されていないときには、ユーザから入力される暗号鍵を正当なものと見なして、そのまま暗号鍵格納域23に格納することになる。この処理に従って、暗号復号化プログラム24による暗号文ファイル30の作成が可能になる。
【0041】
次に、図8に従って、本発明について更に詳細に説明する。
ここで、図中、40はファイル操作コマンド、41は暗号鍵設定部、42はコマンド制御部、43はファイル操作制御部、44は暗号化処理部、45は暗号鍵保持部、46は時間設定部である。
【0042】
ファイル操作コマンド40は、入出力装置10を介して入力される暗号化指示コマンドや、復号化指示コマンド(上述のファイル表示コマンド)を表している。ここでは、暗号化指示コマンドを“encrypt"、復号化指示コマンドを“decrypt"とする。“encrypt file-name"の入力文字列は、「file-name という名のファイルを暗号化する」ということを意味する。復号化も同様である。この形式で入力されたコマンド名及びファイル名は、コマンド制御部42に渡されることになる。
【0043】
暗号鍵設定部41は、暗号鍵の入力を促すコマンドであり、ここでは、“seckey”というコマンド名とする。このコマンド名のみが入力されるときには、暗号鍵を入力するプロンプトを表示することで暗号鍵を入力させ、入力される暗号鍵とこのコマンド名とをコマンド制御部42に渡すとともに、暗号鍵の入力された時刻を時間設定部46に渡す。また、“seckey 3600"というように数字付きで入力されたならば、その数字を時間設定部46に渡す。
【0044】
コマンド制御部42は、ファイル操作コマンド40や、暗号鍵設定部41や、その他のコマンドを受け取り、コマンド名を解析して、“encrypt"/“decrypt"というコマンドであるときには、“encrypt"/“decrypt"と“file-name"とをファイル操作制御部43に渡し、暗号鍵設定コマンドであるときには、暗号鍵保持部45に暗号鍵を渡す。
【0045】
ファイル操作制御部43は、コマンド制御部42から受け取ったコマンド名と“file-name"とから、暗号化処理部44を制御して“file-name"を暗号化または復号化する。
【0046】
暗号化処理部44は、暗号鍵保持部45に保持される暗号鍵を使って、“file-name"を暗号化または復号化する。
暗号鍵保持部45は、コマンド制御部42から暗号鍵を受け取ってそれを保持するとともに、時間設定部46からの暗号鍵破棄指示を受けて、その保持する暗号鍵を破棄する。
【0047】
時間設定部46は、暗号鍵設定部41からの時刻を受け取り、その受け取った時点から時間のカウントを行ったり、入出力装置10を監視して、入出力装置10の入力操作が途絶えたら時間のカウントを行って、そのカウント値が予め設定された時間に達するときに、暗号鍵保持部45に対して暗号鍵の破棄を指示する。この処理にあたって、暗号鍵設定部41から数字を受け取るときには、その数字を秒数として、その秒数の指す時間を暗号破棄を指示するまでの時間として用いる。
【0048】
このように構成される場合、ユーザは、暗号鍵設定部41となるコマンド“seckey”を入力する。このようにして起動されると、暗号鍵設定部41は、“Enter-Key:”プロンプトを表示して、暗号鍵の入力を促す。これを受けて、ユーザは、例えば“MAD01772"という暗号鍵を入力する。
【0049】
この暗号鍵の入力を受けて、暗号鍵設定部41は、コマンド制御部42に“seckey MAD01772"を渡すとともに、入力時点の時刻“97:07:31:12:30(1997 年7月31日12時30分)を渡す。
【0050】
これを受けて、コマンド制御部42は、“seckey”の文字列から、暗号鍵を保持するコマンドと判断し、暗号鍵保持部45に“MAD01772"を渡し、これを受けて、暗号鍵保持部45は“MAD01772"を保持する。
【0051】
次に、暗号文を復号化し平文に変換する動作について説明する。
ユーザは、復号化するときには、“decrypt file-name"を入力する。これを受けて、コマンド制御部42は、復号化指示であると判断して、ファイル操作制御部43に“decrypt file-name"を渡す。これを受けて、暗号化処理部44は、暗号鍵保持部45に暗号鍵が保持されているのか否かをチェックして、保持されているときには、それを使って復号化処理を行い、保持されていないときには、復号化処理を行わない。
【0052】
次に、暗号鍵の破棄処理について説明する。
時間設定部46は、暗号鍵設定部41から“97:07:31:12:30”を受け取ると、その受け取った時点からデフォルトで設定されている時間(例えば1200秒)をカウントし、その時間が経過するときに、暗号鍵保持部45に対して暗号鍵の破棄を指示する。このとき、その1200秒経っていない時点で、暗号鍵設定部41から時刻を受け取ると、その時点から再び1200秒のカウントを開始する。更に、“:”で区切られていない数字(例えば、“3600”)を受け取ると、その時点から3600秒のカウントを開始する。
【0053】
また、別の機能として、時間設定部46は、暗号鍵設定部41から“97:07:31:12:30”を受け取ると、入出力装置10の入力操作の監視を開始して、入力操作が途絶えた時点からデフォルトで設定されている時間(例えば1200秒)をカウントし、その時間が経過するときに、暗号鍵保持部45に対して暗号鍵の破棄を指示する。このとき、その1200秒経っていない時点で、再び入出力装置10の入力操作が開始したり、暗号鍵設定部41から時刻を受け取ると、その時点から再び1200秒のカウントを開始する。更に、“:”で区切られていない数字(例えば、“3600”)を受け取ると、その受け取った時点が入力操作中ならば、次回(入力操作が途絶えて)から3600秒のカウントを開始し、入力操作が途絶えてからのカウント中ならば、その時点から3600秒のカウントを開始する。
【0054】
このようにして、ユーザの入力する暗号鍵が暗号鍵保持部45に一定時間だけ保持され、その間、ユーザは暗号鍵を入力することなく暗号化された機密情報を平文化できるとともに、平文化された機密情報を暗号化できるようになる。
【0055】
図示実施例に従って本発明を説明したが、本発明はこれに限定されるものではない。例えば、図4の処理フローでは、ユーザから入力されてきた暗号鍵が正当なものであるときに、それを暗号鍵格納域23に格納する構成を採ったが、正当なものでなくてもそのまま格納してしまう構成を採ってもよい。この構成を採っても、復号化が正規にできないだけで大きな不都合は生じない。
【0056】
【発明の効果】
以上説明したように、本発明の情報処理装置では、ユーザの入力する暗号鍵が一定時間だけメモリに保持され、その後、自動的に消去される構成が採られることで、この暗号鍵がメモリに保持されている間は、ユーザは暗号鍵を入力することなく暗号化された機密情報を平文化できるとともに、平文化された機密情報を暗号化できることから、機密情報の機密性を維持しつつ、操作性の向上を実現できるようになる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明の一実施例である。
【図3】消去時間設定プログラムの実行する処理フローである。
【図4】暗号鍵入力消去プログラムの実行する処理フローである。
【図5】暗号復号化プログラムの実行する処理フローである。
【図6】暗号復号化プログラムの実行する処理フローである。
【図7】暗号鍵入力消去プログラムの実行する処理フローである。
【図8】本発明の一実施例である。
【符号の説明】
1 情報処理装置
10 入出力装置
11 記憶装置
12 メモリ
13 時計
14 入力手段
15 判断手段
16 消去手段
17 変換手段
18 設定手段
[0001]
BACKGROUND OF THE INVENTION
The present invention is an information processing device for storing sensitive information encrypted, relates a computer readable recording medium body which records a program used for realization of an information processing apparatus, especially, the confidentiality of sensitive information while maintaining, and an information processing apparatus for realizing the improvement in operability, and to a computer-readable recording medium body which records a program used for realization of the information processing apparatus.
[0002]
In the case of handling confidential information, the information processing apparatus employs a configuration that encrypts confidential information in order to prevent leakage. Even small portable terminals that have recently become popular have adopted a configuration in which confidential information is encrypted because the risk of leakage of confidential information is high due to loss or theft of the terminal.
[0003]
On the other hand, if a configuration for encrypting confidential information is adopted, the user is forced to input an encryption key necessary for the decryption. The input of this encryption key causes operability to deteriorate. From now on, it is necessary to construct a new information processing apparatus that improves the operability while maintaining the confidentiality of confidential information.
[0004]
[Prior art]
When handling a file of confidential information, the information processing apparatus adopts a configuration in which the confidential information is encrypted and the encryption key used for the encryption is registered in the file in order to realize confidentiality.
[0005]
Then, when the user who requests the reference of the encrypted confidential information is requested to input the encryption key, the user designates the encryption key and the reference of the confidential information is issued. When checking whether the input encryption key and the encryption key registered in the file match, and determining that they match, the encryption key registered in the file is used to determine the confidential information of the file. It is configured to decrypt.
[0006]
Then, after the user edits the decrypted confidential information, when requesting that it be encrypted again and stored in a file, the user is requested to input an encryption key, When the encryption request for confidential information is issued by specifying the encryption key from the user, it is checked whether the encryption key entered by the user matches the encryption key registered in the file. When determining this, a configuration is adopted in which confidential information is encrypted and stored in the file using an encryption key registered in the file.
[0007]
Conventionally, when this configuration is adopted, from the standpoint of maintaining the confidentiality of confidential information, the user is prompted to enter an encryption key each time a confidential information reference request is made, and the confidential information is encrypted. The configuration is such that an encryption key is input each time a request is made.
[0008]
[Problems to be solved by the invention]
However, according to such a conventional technique, the user has to input the encryption key each time the file storing the encrypted confidential information is operated, and the operation becomes complicated. There was a point.
[0009]
If this operation is disliked and encryption of confidential information is neglected, there is a problem that the risk of leakage of confidential information increases. In particular, a small portable terminal that has recently become widespread has an advantage that the work place is not limited. On the other hand, an unauthorized operation by a third party occurs, and this risk is extremely high.
[0010]
The present invention has been made in view of such circumstances, and has a configuration for storing encrypted confidential information, and is a new one that improves operability while maintaining confidentiality of confidential information. an object, such as providing an information processing apparatus, and provide a new computer-readable recording medium body which records a program used for realization of the information processing apparatus.
[0011]
[Means for Solving the Problems]
FIG. 1 illustrates the principle configuration of the present invention.
In the figure, reference numeral 1 denotes an information processing apparatus comprising the present invention, which handles encrypted confidential information.
[0012]
The information processing apparatus 1 according to the present invention includes an input / output device 10, a storage device 11, a memory 12, a clock 13, an input unit 14, a determination unit 15, an erasing unit 16, a conversion unit 17, and a setting unit. 18.
[0013]
The input / output device 10 serves as a dialog means with the user. The storage device 11 stores encrypted confidential information. The memory 12 temporarily holds the encryption key. The clock 13 keeps time information.
[0014]
The setting means 18 receives an encryption key input request command input from the input / output device 10 prior to the input of the encryption key, and based on the information on the encryption key holding time described in the encryption key input request command, Set the encryption key retention time. Input means 14 receives the encryption key that Teku is continuing input from the input-output device 10 in the encryption key input request command stored in the memory 12. At this time, the input means 14 may check the validity of the input encryption key and store it in the memory 12 on condition that it is a valid encryption key. Or determining means 15, or determines whether during the time set by the input point or set from unit 18 of the encryption key by the input means 14 holding has elapsed, it ceased input operation which is operated by the input-output device 10 Do while when the holding set of al setting means 18 has elapsed whether the judges.
[0015]
The erasing unit 16 erases the encryption key held in the memory 12. Conversion means 17, using the encryption key held in the memory 12, or to decrypt the secret information to the plain text to be stored in the storage device 11, that encrypts confidential information of the plaintext to be edited by the input device 10.
[0016]
Here, the functions of the information processing apparatus 1 according to the present invention are specifically realized by a program, and this program is stored in a floppy disk or the like, or stored in a disk or the like of a server, and the like. The present invention is realized by being installed in the information processing apparatus 1 and operating on the memory.
[0017]
In the information processing apparatus 1 of the present invention thus constituted, receives an encryption key input request command setting section 18 comes is input prior from the input-output device 10 to the input of the encryption key, the encryption key input request command based on the retention time of the information of the encryption key to be described, to set the retention time of the encryption key, followed by it, the memory 12 receives the encryption key input unit 14 that Teku inputted from the input-output device 10 When stored, the judging means 15 refers to the time information of the clock 13 to judge whether or not the holding time set by the setting means 18 has elapsed from the input time of the encryption key. In response, the erasure unit 16 erases the encryption key held in the memory 12 when the determination unit 15 determines that the retention time has elapsed.
[0018]
Further, in the information processing apparatus 1 of the present invention thus constituted, receives an encryption key input request command setting section 18 comes is input prior from the input-output device 10 to the input of the encryption key, the encryption key input based on the retention time of the information of the encryption key described in the request command, set the retention time of the encryption key, and followed it, receives an encryption key that Teku inputted input means 14 from the input-output device 10 memory 12, whether or not the holding time set by the setting unit 18 has elapsed since the input operation operated by the input / output device 10 is interrupted by referring to the time information of the clock 13. The erasure unit 16 erases the encryption key held in the memory 12 when the determination unit 15 determines that the retention time has elapsed.
[0019]
As described above, in the information processing apparatus 1 according to the present invention, the encryption key input by the user is held in the memory 12 for a certain period of time, and then automatically deleted, whereby the encryption key is stored in the memory 12. While maintaining the confidentiality of confidential information, the user can plainly encrypt encrypted confidential information without entering an encryption key and can encrypt confidential confidential information. Improved operability can be realized.
[0020]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, the present invention will be described in detail according to embodiments.
FIG. 2 shows an embodiment of the information processing apparatus of the present invention.
[0021]
The information processing apparatus 1 of the present invention according to this embodiment includes an input / output device 10, a storage device 11, an erasure time setting program 20, a set time storage area 21, an encryption key input erasure program 22, and an encryption key storage area. 23 and an encryption / decryption program 24.
[0022]
The input / output device 10 has a keyboard and a display screen, and serves as a dialog means with the user. The storage device 11 includes a ciphertext file 30 that manages encrypted confidential information, and an encryption key that is provided in association with the ciphertext file 30 and that is used to encrypt confidential information stored in the ciphertext file 30. And an encryption key management file 31 for managing. Here, the encryption key stored in the encryption key management file 31 may be further encrypted by itself, but here, for convenience of explanation, it is assumed that it is not encrypted.
[0023]
The erase time setting program 20 is installed via a floppy disk, a line, or the like, and sets the erase time of the encryption key. The set time storage area 21 stores the set value of the erase time set by the erase time setting program 20.
[0024]
The encryption key input erasure program 22 is installed via a floppy disk, a line, or the like, and executes the encryption key input and erasure. The encryption key storage area 23 stores the encryption key input by the encryption key input / erasure program 22.
[0025]
The encryption / decryption program 24 is installed via a floppy disk, a line, etc., and encrypts plaintext confidential information and stores it in the encrypted text file 30 or reads encrypted confidential information from the encrypted text file 30. Decrypt.
[0026]
FIG. 3 shows an example of a processing flow executed by the erasure time setting program 20, FIG. 4 shows an example of a processing flow executed by the encryption key input erasure program 22, and FIGS. 5 and 6 show an encryption / decryption program. An example of a processing flow executed by 24 is illustrated. Next, according to these processing flows, the present invention will be described in detail.
[0027]
When the erasure time setting program 20 is started, first, as shown in the processing flow of FIG. 3, first, in step 1, the default value of the erasure time is stored in the set time storage area 21.
[0028]
Subsequently, in step 2, when it is detected that the setting value of the erasing time is input from the user and it is detected that the setting value of the erasing time is input, the process proceeds to step 3 and the setting time storage area 21 is reached. The default value of the erase time stored in is replaced with the set value of the erase time input by the user.
[0029]
Subsequently, in step 4, it is determined whether or not a termination request has been issued by the user. When determining that the termination request has been issued, the process is terminated, and when determining that the termination request is not issued. By returning to step 2, the set value of the erase time stored in the set time storage area 21 is rewritten to the one designated by the user.
[0030]
In this way, the erase time setting program 20 performs processing so as to store the set value of the erase time set by the user in the set time storage area 21.
On the other hand, when the encryption key input erasure program 22 is started, as shown in the processing flow of FIG. 4, first, in step 1, it waits for the input of the encryption key from the user, and the encryption key is When the input is detected, the process proceeds to step 2 where the input encryption key and the encryption key managed in the encryption key management file 31 are collated to determine the encryption key input from the user. Check if it is legitimate.
[0031]
When it is determined that the encryption key input from the user is not valid according to the determination process in step 2, the process is terminated without accepting the encryption key. On the other hand, when it is determined that the encryption key input by the user is valid, the process proceeds to step 3 where the input encryption key is stored in the encryption key storage area 23, and in the subsequent step 4, The set value of the erase time stored in the set time storage area 21 is read.
[0032]
Subsequently, in step 5, “0” is set to the value of the variable t indicating the elapsed time, and in the subsequent step 6, the time counting process is started, and the value of the variable t is sequentially incremented as time elapses. Subsequently, at step 7, it is determined whether or not the value of the variable t has reached the erase time set value read at step 4, and when it is determined that the variable t has not been reached, the process returns to step 6 to return to the variable When the process of incrementing the value of t is continued and it is determined that it will be reached, the process proceeds to step 8 where the encryption key stored in the encryption key storage area 23 is erased (destroyed) and the process ends.
[0033]
In this way, when a valid encryption key is input from the user, the encryption key input erasure program 22 stores it in the encryption key storage area 23 and sets the erase time set by the user from that storage. When elapses, the stored encryption key is processed to be deleted.
[0034]
According to the processing of the encryption key input erasure program 22, the encryption key storage area 23 holds the encryption key input by the user for a specified time.
In response to the processing of the encryption key input erasure program 22, when the encryption / decryption program 24 enters the encryption processing, first, as shown in the processing flow of FIG. When it is detected that the encryption instruction command is input after waiting for the input of the command, the process proceeds to step 2 to determine whether or not the encryption key is held in the encryption key storage area 23. .
[0035]
When it is determined by this determination processing that the encryption key is held in the encryption key storage area 23, the process proceeds to step 3, and the plaintext confidential information edited by the user using the held encryption key. Is encrypted and stored in the ciphertext file 30. On the other hand, when determining that the encryption key is not held in the encryption key storage area 23, the process proceeds to step 4, and a message indicating that encryption is impossible is output to the input / output device 10.
[0036]
When entering the decryption process, as shown in the process flow of FIG. 6, first, in step 1, the file display command is input after waiting for the user to input the file display command. If this is detected, the process proceeds to step 2 to determine whether or not the encryption key is held in the encryption key storage area 23.
[0037]
When it is determined by this determination processing that the encryption key is held in the encryption key storage area 23, the process proceeds to step 3 to read out the confidential information stored in the ciphertext file 30, and the held encryption key Is used to decrypt the confidential information of the read ciphertext, and the decrypted plaintext confidential information is displayed on the display screen in step 4. On the other hand, when determining that the encryption key is not held in the encryption key storage area 23, the process proceeds to step 5, and a message indicating that decryption is impossible is output to the input / output device 10.
[0038]
In this manner, in the information processing apparatus 1 of the present invention, the encryption key input by the user is held in the encryption key storage area 23 for a certain period of time, and then automatically erased. While the key is held in the encryption key storage area 23, the user can plainly encrypt the encrypted confidential information without inputting the encryption key, and can encrypt the confidential confidential information.
[0039]
In the processing flow of FIG. 4, the encryption key input erasure program 22 erases the stored encryption key when the set value of the erase time set by the user has elapsed after storing the encryption key in the encryption key storage area 23. However, as shown in the processing flow of FIG. 7 (the difference from the processing flow of FIG. 4 is that step 7a is provided), an input operation occurs in the input / output device 10. Each time the value of the variable t is reset, when the set value of the erasure time set by the user elapses after the input operation at the input / output device 10 is interrupted, the stored encryption key is You may take the structure which erases.
[0040]
Also, in the processing flow of FIG. 4, the encryption key input erasure program 22 assumes that the encryption key is already stored in the encryption text file 30 and the encryption key is stored in the encryption key management file 31. The encryption key input from the user is checked for validity. However, when the ciphertext file 30 is not created, the encryption key input by the user is regarded as valid. Therefore, it is stored in the encryption key storage area 23 as it is. According to this processing, the ciphertext file 30 can be created by the encryption / decryption program 24.
[0041]
Next, the present invention will be described in more detail with reference to FIG.
In the figure, 40 is a file operation command, 41 is an encryption key setting unit, 42 is a command control unit, 43 is a file operation control unit, 44 is an encryption processing unit, 45 is an encryption key holding unit, and 46 is a time setting. Part.
[0042]
The file operation command 40 represents an encryption instruction command or a decryption instruction command (the above-described file display command) input via the input / output device 10. Here, the encryption instruction command is “encrypt” and the decryption instruction command is “decrypt”. The input string “encrypt file-name” means “encrypt file named file-name”. The same applies to decoding. The command name and file name input in this format are passed to the command control unit 42.
[0043]
The encryption key setting unit 41 is a command for prompting the input of the encryption key, and here, the command name is “seckey”. When only this command name is input, the encryption key is input by displaying a prompt to input the encryption key, the input encryption key and the command name are passed to the command control unit 42, and the encryption key is input. The set time is passed to the time setting unit 46. Also, if a number such as “seckey 3600” is entered, the number is passed to the time setting unit 46.
[0044]
The command control unit 42 receives the file operation command 40, the encryption key setting unit 41, and other commands, analyzes the command name, and when the command is “encrypt” / “decrypt”, “encrypt” / “ “decrypt” and “file-name” are passed to the file operation control unit 43, and if the command is an encryption key setting command, the encryption key is passed to the encryption key holding unit 45.
[0045]
The file operation control unit 43 controls the encryption processing unit 44 based on the command name and “file-name” received from the command control unit 42 to encrypt or decrypt “file-name”.
[0046]
The encryption processing unit 44 encrypts or decrypts “file-name” using the encryption key held in the encryption key holding unit 45.
The encryption key holding unit 45 receives and holds the encryption key from the command control unit 42, and receives the encryption key destruction instruction from the time setting unit 46 and discards the held encryption key.
[0047]
The time setting unit 46 receives the time from the encryption key setting unit 41, counts the time from the received time, or monitors the input / output device 10, and if the input operation of the input / output device 10 stops, the time setting unit 46 Counting is performed, and when the count value reaches a preset time, the encryption key holding unit 45 is instructed to discard the encryption key. In this process, when a number is received from the encryption key setting unit 41, the number is used as the number of seconds, and the time pointed to by the number of seconds is used as the time until the cipher destruction is instructed.
[0048]
In the case of such a configuration, the user inputs a command “seckey” serving as the encryption key setting unit 41. When started in this way, the encryption key setting unit 41 displays an “Enter-Key:” prompt and prompts the input of the encryption key. In response to this, the user inputs an encryption key such as “MAD01772”.
[0049]
In response to the input of the encryption key, the encryption key setting unit 41 passes “seckey MAD01772” to the command control unit 42, and inputs the time “97: 07: 31: 12: 30 (July 31, 1997). 12:30).
[0050]
In response to this, the command control unit 42 determines from the character string “seckey” that the command is to hold the encryption key, passes “MAD01772” to the encryption key holding unit 45, and receives this to receive the encryption key holding unit. 45 holds “MAD01772”.
[0051]
Next, the operation of decrypting the ciphertext and converting it into plaintext will be described.
The user inputs “decrypt file-name” when decrypting. In response to this, the command control unit 42 determines that it is a decryption instruction, and passes “decrypt file-name” to the file operation control unit 43. In response to this, the encryption processing unit 44 checks whether or not the encryption key is held in the encryption key holding unit 45, and when it is held, performs the decryption process using that and holds it. If not, the decoding process is not performed.
[0052]
Next, the encryption key destruction process will be described.
When the time setting unit 46 receives “97: 07: 31: 12: 30” from the encryption key setting unit 41, the time setting unit 46 counts a time (for example, 1200 seconds) set by default from the time of reception, and the time Is passed, the encryption key holding unit 45 is instructed to discard the encryption key. At this time, when the time is received from the encryption key setting unit 41 at the time when 1200 seconds have not passed, the counting of 1200 seconds starts again from that time. Further, when a number (for example, “3600”) not delimited by “:” is received, counting for 3600 seconds starts from that point.
[0053]
As another function, upon receiving “97: 07: 31: 12: 30” from the encryption key setting unit 41, the time setting unit 46 starts monitoring the input operation of the input / output device 10 and performs the input operation. The time set by default (for example, 1200 seconds) is counted from the time when the password stops, and when the time elapses, the encryption key holding unit 45 is instructed to discard the encryption key. At this time, when the input operation of the input / output device 10 starts again or the time is received from the encryption key setting unit 41 at the time when 1200 seconds have not passed, the count of 1200 seconds starts again from that time. Furthermore, when a number that is not delimited by “:” (for example, “3600”) is received, if the input time is during an input operation, a count of 3600 seconds starts from the next time (the input operation is interrupted) If the input operation is being counted, the 3600-second count starts from that point.
[0054]
In this way, the encryption key input by the user is held in the encryption key holding unit 45 for a certain period of time, and during that time, the user can not only enter the encryption key, but also can encrypt the confidential information and be uncultured. Confidential information can be encrypted.
[0055]
Although the present invention has been described with reference to the illustrated embodiments, the present invention is not limited thereto. For example, in the processing flow of FIG. 4, when the encryption key input from the user is valid, it is stored in the encryption key storage area 23. You may take the structure which stores. Even if this configuration is adopted, the decryption cannot be made normal and no major inconvenience occurs.
[0056]
【The invention's effect】
As described above, in the information processing apparatus of the present invention, the encryption key input by the user is held in the memory for a certain period of time, and then automatically erased, whereby the encryption key is stored in the memory. While being held, the user can plainly encrypt the encrypted confidential information without entering the encryption key, and can encrypt the confidential confidential information, while maintaining the confidentiality of the confidential information, Improved operability can be realized.
[Brief description of the drawings]
FIG. 1 is a principle configuration diagram of the present invention.
FIG. 2 is an example of the present invention.
FIG. 3 is a processing flow executed by an erasing time setting program.
FIG. 4 is a processing flow executed by an encryption key input erasure program.
FIG. 5 is a processing flow executed by an encryption / decryption program.
FIG. 6 is a processing flow executed by an encryption / decryption program.
FIG. 7 is a processing flow executed by an encryption key input erasure program.
FIG. 8 shows an embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 Information processing apparatus 10 Input / output device 11 Memory | storage device 12 Memory 13 Clock 14 Input means 15 Judgment means 16 Erasing means 17 Conversion means 18 Setting means

Claims (6)

入力装置と、暗号化された機密情報を記憶する記憶装置とを備える情報処理装置において、
上記入力装置から暗号鍵の入力に先立って入力されてくる暗号鍵入力要求コマンドを受け取り、その暗号鍵入力要求コマンドに記述される暗号鍵の保持時間の情報に基づいて、暗号鍵の保持時間を設定する設定手段と、
上記入力装置から上記暗号鍵入力要求コマンドに続けて入力されてくる暗号鍵を受け取ってメモリに格納する入力手段と、
上記入力手段による暗号鍵の入力時点から上記保持時間が経過したのか否かを判断する判断手段と、
上記判断手段が上記保持時間の時間経過を判断するときに、上記メモリに保持される暗号鍵を消去する消去手段と、
上記メモリに保持される暗号鍵を用いて、上記記憶装置の記憶する機密情報を平文に復号化する変換手段とを備えることを、
特徴とする情報処理装置。
In an information processing apparatus comprising an input device and a storage device that stores encrypted confidential information,
An encryption key input request command input prior to the input of the encryption key from the input device is received, and the encryption key retention time is determined based on the encryption key retention time information described in the encryption key input request command. Setting means for setting;
Input means for storing in the memory receives an encryption key that Teku inputted subsequently to the encryption key input request command from the input device,
Determining means for determining whether or not the holding time has elapsed since the input time of the encryption key by the input means;
An erasing unit for erasing the encryption key held in the memory when the determining unit determines the passage of the holding time ;
Using the encryption key held in the memory, further comprising a converting means for decoding secret information stored in the storage device in clear text,
A characteristic information processing apparatus.
入力装置と、暗号化された機密情報を記憶する記憶装置とを備える情報処理装置において、
上記入力装置から暗号鍵の入力に先立って入力されてくる暗号鍵入力要求コマンドを受け取り、その暗号鍵入力要求コマンドに記述される暗号鍵の保持時間の情報に基づいて、暗号鍵の保持時間を設定する設定手段と、
上記入力装置から上記暗号鍵入力要求コマンドに続けて入力されてくる暗号鍵を受け取ってメモリに格納する入力手段と、
上記入力装置の操作が途絶えてから上記保持時間が経過したのか否かを判断する判断手段と、
上記判断手段が上記保持時間の時間経過を判断するときに、上記メモリに格納される暗号鍵を消去する消去手段と、
上記メモリに保持される暗号鍵を用いて、上記記憶装置の記憶する機密情報を平文に復号化する変換手段とを備えることを、
特徴とする情報処理装置。
In an information processing apparatus comprising an input device and a storage device that stores encrypted confidential information,
An encryption key input request command input prior to the input of the encryption key from the input device is received, and the encryption key retention time is determined based on the encryption key retention time information described in the encryption key input request command. Setting means for setting;
Input means for storing in the memory receives an encryption key that Teku inputted subsequently to the encryption key input request command from the input device,
Determining means for determining whether or not the holding time has elapsed since the operation of the input device was interrupted;
An erasing unit for erasing an encryption key stored in the memory when the determining unit determines that the retention time has elapsed;
Using the encryption key held in the memory, further comprising a converting means for decoding secret information stored in the storage device in clear text,
A characteristic information processing apparatus.
請求項1又は2記載の情報処理装置において、
上記変換手段は、上記入力装置により編集される平文の機密情報を、上記メモリに保持される暗号鍵を用いて暗号化することを、
特徴とする情報処理装置。
The information processing apparatus according to claim 1 or 2,
The conversion means, the confidential information in plain text to be edited by the input device, the encrypting using the encryption key held in the memory,
A characteristic information processing apparatus.
請求項1ないし3のいずれか1項に記載の情報処理装置において、
上記入力手段は、入力される暗号鍵の正当性をチェックして、正当な暗号鍵であることを条件にして上記メモリに格納することを、
特徴とする情報処理装置。
The information processing apparatus according to any one of claims 1 to 3 ,
The input means checks the validity of the encryption key to be input, to be stored in the memory on condition that it is a legitimate encryption key,
A characteristic information processing apparatus.
入力装置と、暗号化された機密情報を記憶する記憶装置とを備える情報処理装置の実現に用いられるプログラムを記録したコンピュータ読み取りな記録媒体であって、
上記入力装置から暗号鍵の入力に先立って入力されてくる暗号鍵入力要求コマンドを受け取り、その暗号鍵入力要求コマンドに記述される暗号鍵の保持時間の情報に基づいて、暗号鍵の保持時間を設定する設定処理と、
上記入力装置から上記暗号鍵入力要求コマンドに続けて入力されてくる暗号鍵を受け取ってメモリに格納する入力処理と、
上記入力処理による暗号鍵の入力時点から上記保持時間が経過したのか否かを判断する判断処理と、
上記判断処理により上記保持時間の時間経過を判断するときに、上記メモリに保持される暗号鍵を消去する消去処理と、
上記メモリに保持される暗号鍵を用いて、上記記憶装置の記憶する機密情報を平文に復号化する変換処理とをコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
An input device, a computer-readable recording medium body program recording the beam used for realization of an information processing apparatus and a storage device for storing sensitive information encrypted,
The encryption key input request command received prior to the input of the encryption key from the input device is received, and the encryption key retention time is determined based on the encryption key retention time information described in the encryption key input request command. The setting process to set,
An input process for storing in the memory receives an encryption key that Teku inputted subsequently to the encryption key input request command from the input device,
A determination process for determining whether or not the retention time has elapsed since the input time of the encryption key by the input process;
An erasing process for erasing an encryption key held in the memory when the elapse of the holding time is determined by the determining process;
The memory using the encryption key held in the computer-readable recording medium body storage for sensitive information was recorded because of the program may execute the conversion processing for decoded into plain text to the computer of the storage device.
入力装置と、暗号化された機密情報を記憶する記憶装置とを備える情報処理装置の実現に用いられるプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
上記入力装置から暗号鍵の入力に先立って入力されてくる暗号鍵入力要求コマンドを受け取り、その暗号鍵入力要求コマンドに記述される暗号鍵の保持時間の情報に基づいて、暗号鍵の保持時間を設定する設定処理と、
上記入力装置から上記暗号鍵入力要求コマンドに続けて入力されてくる暗号鍵を受け取ってメモリに格納する入力処理と、
上記入力装置の操作が途絶えてから上記保持時間が経過したのか否かを判断する判断処理と、
上記判断処理により上記保持時間の時間経過を判断するときに、上記メモリに格納される暗号鍵を消去する消去処理と、
上記メモリに保持される暗号鍵を用いて、上記記憶装置の記憶する機密情報を平文に復号化する変換処理とをコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
An input device, a computer-readable recording medium body which records a program used for realization of an information processing apparatus and a storage device for storing sensitive information encrypted,
The encryption key input request command received prior to the input of the encryption key from the input device is received, and the encryption key retention time is determined based on the encryption key retention time information described in the encryption key input request command. The setting process to set,
An input process for storing in the memory receives an encryption key that Teku inputted subsequently to the encryption key input request command from the input device,
A determination process for determining whether or not the holding time has elapsed since the operation of the input device was interrupted;
An erasure process for erasing the encryption key stored in the memory when the determination process determines that the retention time has elapsed;
The memory using the encryption key held in the computer-readable recording medium body storage for sensitive information was recorded because of the program may execute the conversion processing for decoded into plain text to the computer of the storage device.
JP21938897A 1997-08-14 1997-08-14 Information processing apparatus and computer-readable recording medium Expired - Fee Related JP3961634B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP21938897A JP3961634B2 (en) 1997-08-14 1997-08-14 Information processing apparatus and computer-readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP21938897A JP3961634B2 (en) 1997-08-14 1997-08-14 Information processing apparatus and computer-readable recording medium

Publications (2)

Publication Number Publication Date
JPH1165934A JPH1165934A (en) 1999-03-09
JP3961634B2 true JP3961634B2 (en) 2007-08-22

Family

ID=16734644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21938897A Expired - Fee Related JP3961634B2 (en) 1997-08-14 1997-08-14 Information processing apparatus and computer-readable recording medium

Country Status (1)

Country Link
JP (1) JP3961634B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108717A (en) * 2000-07-27 2002-04-12 Nec Corp Disk system with contents reproduction limiting mechanism, and medium
JP2002208216A (en) * 2001-01-12 2002-07-26 Victor Co Of Japan Ltd Contents recording and reproducing device
JP4157709B2 (en) 2002-01-31 2008-10-01 富士通株式会社 Access control method and storage device
JP2004260359A (en) * 2003-02-24 2004-09-16 Ricoh Co Ltd Data processor
JP2004295358A (en) 2003-03-26 2004-10-21 Internatl Business Mach Corp <Ibm> Information processor, encryption processing system thereof and method for controlling external storing device
JP2004341768A (en) * 2003-05-15 2004-12-02 Fujitsu Ltd Magnetic disk device, cipher processing method and program
JP5169082B2 (en) * 2007-09-04 2013-03-27 株式会社リコー Information processing apparatus, device information communication program, and information processing apparatus management system
JP5214796B2 (en) * 2011-11-17 2013-06-19 株式会社東芝 Electronic device, electronic device control method, electronic device control program
JP2017130705A (en) * 2016-01-18 2017-07-27 日本電気株式会社 Data management system, data management method, and data management program

Also Published As

Publication number Publication date
JPH1165934A (en) 1999-03-09

Similar Documents

Publication Publication Date Title
US7418737B2 (en) Encrypted data file transmission
US7111005B1 (en) Method and apparatus for automatic database encryption
JP3741357B2 (en) Data storage method and system, and data storage processing recording medium
JP3453842B2 (en) Secure system
US20060294377A1 (en) Method for encrypting/decrypting e-mail, and storage medium and module
WO2000017731A1 (en) Volatile key apparatus for safeguarding confidential data stored in a computer system memory
JP2005128996A (en) Information processing apparatus and system, and program
JPH0764786A (en) Method for controlling program using contract and system for realizing the method
JP5354001B2 (en) Information processing apparatus, information processing system, and program
JP4662138B2 (en) Information leakage prevention method and system
JP3961634B2 (en) Information processing apparatus and computer-readable recording medium
WO2011032378A1 (en) Method and device for protecting data security of mobile communication terminal
JP2006155554A (en) Database encryption and access control method, and security management device
US7281130B2 (en) Storing authentication sequences for expedited login to secure applications
US7178169B1 (en) Method and apparatus for securing transfer of and access to digital content
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
US8219826B2 (en) Secure pin character retrieval and setting
JP2004140715A (en) System and method for managing electronic document
KR20010054151A (en) Method for generating one-time password in a portable card
EP1737190A2 (en) Method for encrypting/decrypting e-mail, as well as storage medium and module
JP3402247B2 (en) Security integrated management device, security integrated management method, and recording medium recording security integrated management program
JPH11346209A (en) Enciphering system in network computing system and cryptographic key management method in the same system and storage medium
JP2002099456A (en) Encryption apparatus, encryption method and record medium recorded program for the apparatus
JP3867451B2 (en) Document security management apparatus and document security management method
TWI289841B (en) Method for controlling data-burning and computer readable recording media containing the same

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070517

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100525

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110525

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees