JPH0916477A - Processing method and processor for confidential data - Google Patents

Processing method and processor for confidential data

Info

Publication number
JPH0916477A
JPH0916477A JP7187891A JP18789195A JPH0916477A JP H0916477 A JPH0916477 A JP H0916477A JP 7187891 A JP7187891 A JP 7187891A JP 18789195 A JP18789195 A JP 18789195A JP H0916477 A JPH0916477 A JP H0916477A
Authority
JP
Japan
Prior art keywords
storage device
decryption key
storing
data
confidential data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7187891A
Other languages
Japanese (ja)
Other versions
JP3479390B2 (en
Inventor
Toshiyuki Ikeda
俊之 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP18789195A priority Critical patent/JP3479390B2/en
Publication of JPH0916477A publication Critical patent/JPH0916477A/en
Application granted granted Critical
Publication of JP3479390B2 publication Critical patent/JP3479390B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PURPOSE: To perform security protection in the case of detaching a storage device storing confidential data and reading them in a different device. CONSTITUTION: When a control part 3 and the storage device 3 storing the confidential data 8 are connected through a bus line 2, when the storage device 3 is cut off from the bus line 2, the backup of the storage device 4 storing a decoding key 9 is automatically detached and the decoding key 9 is invalidated. A person to utilize the confidential data 8 stored in the storage device 3 recognizes that the decoding key 9 is required for the first time when the storage device 3 is mounted to the different device. The decoding key is not stored in the storage device 3. Also, at the time, even when the storage device 4 storing the decoding key 9 is checked, the decoding key 9 can not be utilized any more.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、情報処理装置に格納さ
れた機密性データを保護するための機密性データの処理
方法と処理装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a confidential data processing method and a protective device for protecting confidential data stored in an information processing apparatus.

【0002】[0002]

【従来の技術】コンピュータ等の情報処理装置は広い分
野にわたって使用されており、これらの装置には営業情
報や個人情報といった機密性の高いデータが格納される
ことも多い。このような場合に、装置の操作はIDカー
ド(識別カード)等を使用し、操作者を確認して制限す
るといった手段が採られる。また、機密性データはその
ままでは読み取れないように解読キー等と組み合わせて
保管される。
2. Description of the Related Art Information processing apparatuses such as computers are used in a wide range of fields, and these apparatuses often store highly confidential data such as business information and personal information. In such a case, an ID card (identification card) or the like is used for the operation of the device, and a means of confirming and limiting the operator is adopted. The confidentiality data is stored in combination with a decryption key so that it cannot be read as it is.

【0003】[0003]

【発明が解決しようとする課題】ところで、上記のよう
な従来の機密性データの処理方法や処理装置には次のよ
うな解決すべき課題があった。今日、情報処理装置によ
る処理データの互換性要求に対応し、ハードウェアも各
種の情報処理装置に汎用的な構造になっている。従っ
て、機密性データを格納した記憶装置を、ある情報処理
装置からそのまま切り離して別の情報処理装置に接続
し、データを読み取る作業も可能となる。たとえ、機密
性データが解読キーとの組み合わせによって保護されて
いるとしても、機密性データと解読キーとを格納した記
憶装置を他の情報処理装置に接続し、専門家が解析すれ
ば、データの解読が可能となる場合も多い。従って、こ
れでは、機密性データの十分な保護を図ることが難し
い。
The conventional confidential data processing method and processing apparatus as described above have the following problems to be solved. Nowadays, the hardware has a general-purpose structure for various information processing devices in order to meet the compatibility requirement of processed data by the information processing devices. Therefore, it is possible to disconnect the storage device storing the confidentiality data from one information processing device as it is and connect it to another information processing device to read the data. Even if the confidential data is protected by the combination with the decryption key, if the storage device storing the confidential data and the decryption key is connected to another information processing device and analyzed by an expert, the data It is often possible to decipher. Therefore, it is difficult to sufficiently protect the confidential data.

【0004】[0004]

【課題を解決するための手段】本発明は上記の点を解決
するため次の構成を採用する。本発明の方法は、機密性
データと、その機密性データ読取りのための解読キー
を、それぞれ別々の記憶装置に格納するとともに、機密
性データを格納した記憶装置が装置の制御部から切り離
されたとき、解読キーを格納した記憶装置中の解読キー
を無効化する。
The present invention adopts the following constitution in order to solve the above problems. According to the method of the present invention, confidential data and a decryption key for reading the confidential data are stored in separate storage devices, respectively, and the storage device storing the confidential data is separated from the control unit of the device. At this time, the decryption key in the storage device storing the decryption key is invalidated.

【0005】本発明の装置は、機密性データと、その機
密性データ読取りのための解読キーを、それぞれ別個に
格納する2台の記憶装置と、これらの記憶装置を制御す
る制御部と、機密性データを格納した記憶装置が装置の
制御部から切り離されたとき、解読キーを格納した記憶
装置中の解読キーを無効化する無効化処理装置を備え
る。
The device of the present invention includes two storage devices for separately storing confidential data and a decryption key for reading the confidential data, a control unit for controlling these storage devices, and a confidential device. An invalidation processing device for invalidating the decryption key in the storage device storing the decryption key when the storage device storing the sex data is disconnected from the control unit of the device.

【0006】なお、上記装置は、解読キーを格納した記
憶装置はバッテリによりバックアップされた不揮発性メ
モリから成り、無効化処理装置は、機密性データを格納
した記憶装置を制御部から切り離す際に作動するスイッ
チと、バックアップ用バッテリと解読キーを格納した記
憶装置との間を接続し、スイッチの作動により回路を切
断される接続回路とを備えることが好ましい。
In the above device, the storage device storing the decryption key is composed of a non-volatile memory backed up by a battery, and the invalidation processing device operates when the storage device storing confidential data is separated from the control unit. It is preferable to provide a switch circuit for connecting the backup battery and the storage device storing the decryption key and disconnecting the circuit by the operation of the switch.

【0007】[0007]

【作用】制御部と機密性データを格納した記憶装置が、
バスラインを介して接続されている場合、その記憶装置
をバスラインから切り離すと、自動的に解読キーを格納
した記憶装置のバックアップが外されて、解読キーが無
効になる。記憶装置に格納された機密性データを利用し
ようとするものは、別の装置にこの記憶装置を装着して
初めて解読キーが必要なことが分かる。その記憶装置に
解読キーが格納されていなければ機密性データは読めな
い。また、そのときには、解読キーを格納した記憶装置
を調べても既に解読キーを利用することができない。
[Operation] The control unit and the storage device storing the confidentiality data are
When connected via the bus line, disconnecting the storage device from the bus line automatically removes the backup of the storage device storing the decryption key and invalidates the decryption key. Those who want to use the confidential data stored in the storage device will find that the decryption key is necessary only when the storage device is attached to another device. If the decryption key is not stored in the storage device, the confidential data cannot be read. At that time, the decryption key cannot be used even if the storage device storing the decryption key is examined.

【0008】[0008]

【実施例】以下、本発明を図の実施例を用いて詳細に説
明する。図1は、本発明の機密性データの処理装置実施
例を示すブロック図である。この装置は、制御部1に対
しバスライン2を介して2台の記憶装置3と4が接続さ
れた構成のものである。一方の記憶装置3は機密性デー
タ8を格納している。また、もう一方の記憶装置4は機
密性データ8を読み取るための解読キー9を格納してい
る。この実施例では、記憶装置3はハードディスク等の
二次記憶装置から成り、記憶装置4はバッテリでバック
アップされる半導体メモリから構成されるものとする。
なお、記憶装置3はバスライン2と後で説明するような
コネクタを介して接続されているが、その切離しの際に
作動するスイッチ5が別に設けられている。また、解読
キー9の記憶装置4は、バックアップ用バッテリ6と接
続回路7を介して接続され、装置の電源が遮断された後
も解読キー9の内容が保持される構成になっている。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the embodiments shown in the drawings. FIG. 1 is a block diagram showing an embodiment of a confidential data processing device according to the present invention. This device has a configuration in which two storage devices 3 and 4 are connected to a control unit 1 via a bus line 2. One storage device 3 stores confidentiality data 8. The other storage device 4 also stores a decryption key 9 for reading the confidential data 8. In this embodiment, the storage device 3 is composed of a secondary storage device such as a hard disk, and the storage device 4 is composed of a semiconductor memory backed up by a battery.
The storage device 3 is connected to the bus line 2 via a connector as will be described later, but a switch 5 that operates when disconnecting the storage device 3 is provided separately. The storage device 4 for the decryption key 9 is connected to the backup battery 6 via the connection circuit 7 so that the contents of the decryption key 9 are retained even after the power of the device is cut off.

【0009】このような構成の本発明の装置は、記憶装
置3を制御部1から切り離した際に、記憶装置4に格納
された解読キー9を無効化するよう動作する。スイッチ
5及び接続回路7はこのような無効化処理のための装置
である。図2に、上記接続回路7を含む無効化処理装置
の具体例結線図を示す。(a)と(b)はそれぞれ別々
の実施例を図示したものである。(a)において、機密
性データ8を格納した記憶装置3には、ケーブル11と
その先端に取り付けたコネクタ12が設けられている。
The device of the present invention having such a configuration operates so as to invalidate the decryption key 9 stored in the storage device 4 when the storage device 3 is separated from the control unit 1. The switch 5 and the connection circuit 7 are devices for such invalidation processing. FIG. 2 shows a specific example wiring diagram of an invalidation processing device including the connection circuit 7. (A) and (b) respectively illustrate different embodiments. In (a), the storage device 3 storing the confidentiality data 8 is provided with a cable 11 and a connector 12 attached to the tip thereof.

【0010】このコネクタ12をバスライン2に接続さ
れたコネクタ13に接続することによって、記憶装置3
と図1に示したバスライン2とが接続される。これによ
って、制御部1が記憶装置3を制御し、データの読み書
き処理を実行する。図2(a)に示すように、このバス
ライン2に接続された側のコネクタ13にはその側面に
リミットスイッチ14が固定されている。このリミット
スイッチ14は、記憶装置3側のコネクタ12の装着に
よってオンされ、コネクタ12をコネクタ13から取り
外す場合にオフとされる構造になっている。このオンオ
フは例えばコネクタ12の端面に張り出したフランジ1
2Aの押圧作用による。
By connecting this connector 12 to the connector 13 connected to the bus line 2, the storage device 3
And the bus line 2 shown in FIG. 1 are connected. As a result, the control unit 1 controls the storage device 3 to execute a data read / write process. As shown in FIG. 2A, a limit switch 14 is fixed to the side surface of the connector 13 on the side connected to the bus line 2. The limit switch 14 is turned on by mounting the connector 12 on the storage device 3 side, and turned off when the connector 12 is removed from the connector 13. This on / off is performed by, for example, the flange 1 protruding from the end face of the connector 12.
Due to the pressing action of 2A.

【0011】リミットスイッチ14にはリード線15が
接続され、これがバックアップ用バッテリ6と解読キー
9を格納した記憶装置4との間を接続している。即ち、
コネクタ12をコネクタ13に接続すると、リミットス
イッチ14がオンになり、バックアップ用バッテリ6と
解読キー9を格納した記憶装置4とが電気的に接続され
る。これによって、その状態で、記憶装置4は不揮発性
となり、解読キー9の内容が保持される。
A lead wire 15 is connected to the limit switch 14, which connects the backup battery 6 and the storage device 4 storing the decryption key 9. That is,
When the connector 12 is connected to the connector 13, the limit switch 14 is turned on, and the backup battery 6 and the storage device 4 storing the decryption key 9 are electrically connected. As a result, in this state, the storage device 4 becomes non-volatile, and the contents of the decryption key 9 are held.

【0012】一方、記憶装置3が機密性データ8の盗用
のために制御部1から切り離されるときには、コネクタ
13とコネクタ12とが分離する。このとき、リミット
スイッチ14はオフになり、バックアップ用バッテリ6
と解読キー9を格納した記憶装置4との間の回路を遮断
する。こうして、記憶装置4は解読キー9を記憶するこ
とができなくなり、解読キー9は無効化される。
On the other hand, when the storage device 3 is separated from the control unit 1 for stealing the confidential data 8, the connector 13 and the connector 12 are separated. At this time, the limit switch 14 is turned off, and the backup battery 6
The circuit between the storage device 4 and the storage device 4 storing the decryption key 9 is cut off. In this way, the storage device 4 cannot store the decryption key 9 and the decryption key 9 is invalidated.

【0013】(a)はリミットスイッチ14によって、
バックアップ用バッテリ6と解読キー9を格納した記憶
装置4との間の接続回路を構成した。これに対して
(b)は、図に示すようなジャンパー線17とこれを受
け入れる端子19によって接続回路を構成している。即
ち、機密性データ8を格納した記憶装置3の側のコネク
タ16がバスライン2側のコネクタ18と脱着される際
に、ジャンパー線17が一対の端子19の間を電気接続
したり切り離したりする。従って、コネクタ16がコネ
クタ18から外された場合に、リード線15の間を電気
接続していたジャンパー線17が引き抜かれ、(a)に
示した場合の例と同様にバックアップ用バッテリ6から
解読キー9を格納した記憶装置4に対する電源供給が断
たれる。
(A) is the limit switch 14
A connection circuit between the backup battery 6 and the storage device 4 storing the decryption key 9 is configured. On the other hand, in (b), a jumper wire 17 and a terminal 19 for receiving the jumper wire 17 as shown in the figure constitute a connection circuit. That is, when the connector 16 on the storage device 3 side storing the confidentiality data 8 is attached / detached to / from the connector 18 on the bus line 2 side, the jumper wire 17 electrically connects or disconnects between the pair of terminals 19. . Therefore, when the connector 16 is detached from the connector 18, the jumper wire 17 electrically connecting between the lead wires 15 is pulled out, and is decoded from the backup battery 6 as in the example shown in FIG. The power supply to the storage device 4 storing the key 9 is cut off.

【0014】図3には、本発明の変形例ブロック図を示
す。この図は、図1に示したスイッチ5や接続回路7等
を取り外し、バスライン2に対し別途無効化処理装置2
2を設けている。この無効化処理装置22は一定の条件
のもとに起動し、記憶装置4に格納された解読キー9を
無効化するプログラム等から構成される。
FIG. 3 shows a modified block diagram of the present invention. In this figure, the switch 5 and the connection circuit 7 shown in FIG.
2 are provided. The invalidation processing device 22 is activated under a certain condition, and is composed of a program for invalidating the decryption key 9 stored in the storage device 4.

【0015】図1や図2を用いて説明した実施例では、
例えば装置全体の電源がオフされ、装置が作動していな
いような状態でバスライン2から記憶装置3を切り離そ
うとしたとき、解読キー無効化処理を実行する。これに
対し、図3に示した実施例では、無効化処理装置22が
プログラム等から構成されているため、装置の電源がオ
ンの状態で動作する。即ち、装置の電源がオンしたまま
の状態で記憶装置3を装置から切り離そうとした場合
に、解読キー9の無効化処理が行われる。
In the embodiment described with reference to FIGS. 1 and 2,
For example, when the power of the entire device is turned off and the storage device 3 is to be disconnected from the bus line 2 in a state where the device is not operating, the decryption key invalidation process is executed. On the other hand, in the embodiment shown in FIG. 3, since the invalidation processing device 22 is composed of a program or the like, it operates while the power of the device is on. That is, when the storage device 3 is to be disconnected from the device while the device is still powered on, the decryption key 9 is invalidated.

【0016】図1に示した装置では、装置の電源がオフ
されている場合に、解読キー9を格納した記憶装置4は
バックアップ用バッテリ6からの電源供給のみを受け
て、その記憶内容を保持している。ところが、装置の電
源がオンしている状態では、記憶装置4は装置本体側か
ら解読キー9を記憶しておくための電力供給を受けてい
ることがある。このような場合には、たとえバッテリを
切り離しても解読キーが無効化されない。そこで、この
例では、無効化処理装置22が機密性データ8を格納し
た記憶装置3の切離しを検出し、その段階で強制的に記
憶装置4に格納された解読キー9を別の内容に書き換え
るといった無効化処理を行うことができる。
In the apparatus shown in FIG. 1, when the apparatus is powered off, the storage device 4 storing the decryption key 9 receives only the power supply from the backup battery 6 and retains the stored contents. doing. However, when the power of the device is on, the storage device 4 may be supplied with power for storing the decryption key 9 from the device body side. In such a case, the decryption key is not invalidated even if the battery is disconnected. Therefore, in this example, the invalidation processing device 22 detects disconnection of the storage device 3 storing the confidentiality data 8 and forcibly rewrites the decryption key 9 stored in the storage device 4 to another content at that stage. Such invalidation processing can be performed.

【0017】図4には、このような無効化処理装置22
の具体的な動作を示すフローチャートを図示した。ま
ず、ステップS1において、無効化処理装置22は機密
性データを格納した記憶装置3と制御部1との間の接続
をチェックする。これには、具体的にはバスライン2を
通じて記憶装置3のインタフェースに一定の問い合わせ
を行い、正常に応答が返るかどうかを確認するといった
処理を行えばよい。そして、ステップS2において、記
憶装置3が切り離されたかどうかを判断する。
FIG. 4 shows such an invalidation processing device 22.
The flowchart showing the specific operation of FIG. First, in step S1, the invalidation processing device 22 checks the connection between the storage device 3 storing confidentiality data and the control unit 1. For this purpose, specifically, a process of making a certain inquiry to the interface of the storage device 3 through the bus line 2 and confirming whether or not a response is normally returned may be performed. Then, in step S2, it is determined whether the storage device 3 has been disconnected.

【0018】切り離されていなければステップS1とス
テップS2の動作を繰り返し、適当な時間間隔で記憶装
置3の接続をチェックする。そして、記憶装置3が制御
部1から切り離されたことを検出すると、ステップS3
に移り、記憶装置4をアクセスして解読キー9の無効化
処理を行う。具体的には解読キー9を全く別のデータに
書き換えてしまったり、ゼロクリアすることによって実
現する。これによって、装置全体が電源を投入されて動
作中のままであっても、機密性データ8を格納した記憶
装置3が切り離されたとき、自動的にソフトウェアによ
って解読キーを無効化できる。
If not separated, the operations of steps S1 and S2 are repeated to check the connection of the storage device 3 at appropriate time intervals. Then, when it is detected that the storage device 3 is separated from the control unit 1, step S3
Then, the storage device 4 is accessed and the decryption key 9 is invalidated. Specifically, it is realized by rewriting the decryption key 9 to completely different data or by clearing it to zero. Thus, even if the entire device is powered on and is still in operation, when the storage device 3 storing the confidentiality data 8 is disconnected, the decryption key can be automatically invalidated by software.

【0019】本発明は以上の実施例に限定されない。解
読キー保護のために、上記実施例では機密性データを格
納した記憶装置と解読キーを格納した記憶装置とをそれ
ぞれ別個に設けたが、前者が1台の磁気ディスク装置で
後者が半導体メモリであるという必要はない。解読キー
は通常一定の演算式等から構成されるため、データ量は
大きくない。従って、比較的小型の半導体メモリ等に格
納できるが、解読キーの無効化処理ができれば何でもよ
い。一方、機密性データは用途に応じて大量に格納され
る場合がある。従って、機密性データを格納する記憶装
置自体は大容量の方が好ましいがその構成は何でもよ
い。また、必ずしも物理的に1台の装置でなく、何台か
の磁気ディスク装置に分割して格納されているようなも
のでも構わない。
The present invention is not limited to the above embodiments. In order to protect the decryption key, the storage device storing the confidentiality data and the storage device storing the decryption key are separately provided in the above embodiment, but the former is a magnetic disk device and the latter is a semiconductor memory. It doesn't have to be. Since the decryption key is usually composed of a fixed arithmetic expression etc., the amount of data is not large. Therefore, the decryption key can be stored in a relatively small semiconductor memory or the like, but may be anything as long as the decryption key can be invalidated. On the other hand, a large amount of confidential data may be stored depending on the application. Therefore, it is preferable that the storage device itself for storing the confidentiality data has a large capacity, but the configuration is not limited. Further, it may not necessarily be physically one device but may be one that is divided and stored in several magnetic disk devices.

【0020】また、解読キーを半導体メモリに格納すれ
ばバックアップ用バッテリを切り離すことによって、そ
の内容が無効化できる。しかしながら、ソフトウェア等
別の手段で解読キーを無効化する場合には、解読キーを
格納した記憶装置は必ずしも半導体メモリでなくてよ
い。即ち、他の各種の構成の記憶装置であってよい。ま
た、無効化処理装置は上記のようなスイッチと接続回路
の組合せやソフトウェアの他、解読キー自体を読み取る
ことができないようにする種々の変形が可能である。も
ちろん、上記接続回路を動作させるためのスイッチは、
記憶装置やバスラインを接続しておくためのコネクタに
設けておくことだけでなく、記憶装置を情報処理装置の
本体に取り付ける機構の適当な場所に設けるようにして
も差し支えない。
If the decryption key is stored in the semiconductor memory, the contents can be invalidated by disconnecting the backup battery. However, when the decryption key is invalidated by another means such as software, the storage device storing the decryption key does not necessarily have to be the semiconductor memory. That is, the storage device may have various other configurations. Further, the invalidation processing device can be modified in various ways such that the decryption key itself cannot be read in addition to the combination of the switch and the connection circuit and software as described above. Of course, the switch for operating the above connection circuit,
Not only the connector for connecting the storage device or the bus line is provided, but also the storage device may be provided at an appropriate place of the mechanism for attaching to the main body of the information processing device.

【0021】[0021]

【発明の効果】以上説明した本発明の機密性データの処
理方法と処理装置によれば、記憶装置が装置の制御部か
ら切り離されたとき、解読キーを格納した記憶装置中の
解読キーを無効化するようにしたので、制御部から記憶
装置を取り外し、他の情報処理装置によってそこに格納
された機密性データを読み取るといったことが困難にな
る。また、機密性データを格納した記憶装置を取り外す
と解読キーが自動的に無効化されるため、その後、解読
キーを探してもその収得が不可能になるため、機密性デ
ータの保護が完全になる。
According to the confidential data processing method and processing device of the present invention described above, when the storage device is disconnected from the control unit of the device, the decryption key in the storage device storing the decryption key is invalidated. Therefore, it becomes difficult to remove the storage device from the control unit and read the confidential data stored therein by another information processing device. Also, if you remove the storage device that stores the confidential data, the decryption key will be automatically invalidated, and even if you search for the decryption key later, you will not be able to obtain it. Become.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の装置の実施例を示すブロック図であ
る。
FIG. 1 is a block diagram showing an embodiment of the device of the present invention.

【図2】接続回路の具体例結線図である。FIG. 2 is a specific connection diagram of a connection circuit.

【図3】本発明の変形例ブロック図である。FIG. 3 is a block diagram of a modified example of the present invention.

【図4】本発明の変形例動作フローチャートである。FIG. 4 is an operation flowchart of a modified example of the present invention.

【符号の説明】[Explanation of symbols]

1 制御部 2 バスライン 3 記憶装置 4 記憶装置 5 スイッチ 6 バックアップ用バッテリ 7 接続回路 8 機密性データ 9 解読キー 1 Control Unit 2 Bus Line 3 Storage Device 4 Storage Device 5 Switch 6 Backup Battery 7 Connection Circuit 8 Confidentiality Data 9 Decryption Key

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 機密性データと、その機密性データ読取
りのための解読キーを、それぞれ別々の記憶装置に格納
するとともに、 機密性データを格納した記憶装置が装置の制御部から切
り離されたとき、 前記解読キーを格納した記憶装置中の解読キーを無効化
することを特徴とする機密性データの処理方法。
1. Confidentiality data and a decryption key for reading the confidentiality data are stored in separate storage devices, respectively, and the storage device storing the confidentiality data is disconnected from the control unit of the device. A method for processing confidential data, wherein the decryption key in a storage device storing the decryption key is invalidated.
【請求項2】 機密性データと、その機密性データ読取
りのための解読キーを、それぞれ別個に格納する2台の
記憶装置と、 これらの記憶装置を制御する制御部と、 前記機密性データを格納した記憶装置が装置の制御部か
ら切り離されたとき、前記解読キーを格納した記憶装置
中の解読キーを無効化する無効化処理装置を備えたこと
を特徴とする機密性データの処理装置。
2. Confidentiality data and a decryption key for reading the confidentiality data are separately stored in two storage devices, a control unit for controlling these storage devices, and the confidentiality data. A confidential data processing device, comprising: an invalidation processing device for invalidating a decryption key in the storage device storing the decryption key when the stored storage device is separated from the control unit of the device.
【請求項3】 解読キーを格納した記憶装置はバッテリ
によりバックアップされた不揮発性メモリから成り、 無効化処理装置は、 機密性データを格納した記憶装置を制御部から切り離す
際に作動するスイッチと、 前記バックアップ用バッテリと解読キーを格納した記憶
装置との間を接続し、前記スイッチの作動により回路を
切断される接続回路とを備えることを特徴とする請求項
2記載の機密性データの処理装置。
3. The storage device storing the decryption key comprises a non-volatile memory backed up by a battery, and the invalidation processing device includes a switch that operates when the storage device storing confidential data is disconnected from the control unit. 3. The confidential data processing device according to claim 2, further comprising: a connection circuit that connects between the backup battery and a storage device that stores a decryption key and that is disconnected by the operation of the switch. .
JP18789195A 1995-06-30 1995-06-30 Decryption prevention method and information processing device for confidentiality data Expired - Fee Related JP3479390B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18789195A JP3479390B2 (en) 1995-06-30 1995-06-30 Decryption prevention method and information processing device for confidentiality data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18789195A JP3479390B2 (en) 1995-06-30 1995-06-30 Decryption prevention method and information processing device for confidentiality data

Publications (2)

Publication Number Publication Date
JPH0916477A true JPH0916477A (en) 1997-01-17
JP3479390B2 JP3479390B2 (en) 2003-12-15

Family

ID=16214009

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18789195A Expired - Fee Related JP3479390B2 (en) 1995-06-30 1995-06-30 Decryption prevention method and information processing device for confidentiality data

Country Status (1)

Country Link
JP (1) JP3479390B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053721A (en) * 2004-08-11 2006-02-23 Kyocera Mita Corp Data deletion device, image forming device, data deletion method, and data deletion program
WO2006118101A1 (en) * 2005-04-27 2006-11-09 Matsushita Electric Industrial Co., Ltd. Confidential information processing host device and confidential information processing method
US7342834B2 (en) 2005-10-13 2008-03-11 Fujitsu Limited Data storage having injected hot carriers and erasable when selectively exposed to ambient light radiation
US7477544B2 (en) 2005-09-20 2009-01-13 Fujitsu Limited Storage device
US7614565B2 (en) 2005-08-19 2009-11-10 Fujistu Limited Semiconductor device and control method in semiconductor device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340165A (en) * 1989-07-07 1991-02-20 Toshiba Corp Portable recording medium terminal system
JPH0354055U (en) * 1989-09-27 1991-05-24
JPH05151091A (en) * 1991-11-27 1993-06-18 Fujitsu Ltd Secret information control system information processor

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340165A (en) * 1989-07-07 1991-02-20 Toshiba Corp Portable recording medium terminal system
JPH0354055U (en) * 1989-09-27 1991-05-24
JPH05151091A (en) * 1991-11-27 1993-06-18 Fujitsu Ltd Secret information control system information processor

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053721A (en) * 2004-08-11 2006-02-23 Kyocera Mita Corp Data deletion device, image forming device, data deletion method, and data deletion program
JP4606808B2 (en) * 2004-08-11 2011-01-05 京セラミタ株式会社 Data erasing apparatus, image forming apparatus, data erasing method, and data erasing program
WO2006118101A1 (en) * 2005-04-27 2006-11-09 Matsushita Electric Industrial Co., Ltd. Confidential information processing host device and confidential information processing method
US8024583B2 (en) 2005-04-27 2011-09-20 Panasonic Corporation Confidential information processing host device and confidential information processing method
US7614565B2 (en) 2005-08-19 2009-11-10 Fujistu Limited Semiconductor device and control method in semiconductor device
US7477544B2 (en) 2005-09-20 2009-01-13 Fujitsu Limited Storage device
US7342834B2 (en) 2005-10-13 2008-03-11 Fujitsu Limited Data storage having injected hot carriers and erasable when selectively exposed to ambient light radiation
US7505316B2 (en) 2005-10-13 2009-03-17 Fujitsu Limited Data storage having function to protect stored data

Also Published As

Publication number Publication date
JP3479390B2 (en) 2003-12-15

Similar Documents

Publication Publication Date Title
US6374310B2 (en) System for protecting information stored in a storage apparatus assembled into an equipment when the storage apparatus is removed from the equipment unauthorized
JP3305737B2 (en) Confidential information management method for information processing equipment
CN110020560B (en) Electronic disk system and method with data self-destruction protection function
WO2000049753A3 (en) A secure computer system and access thereto
US7519763B2 (en) Apparatus, system, and method for deliberately preventing unauthorized access to data stored in a non-volatile memory device
US6016536A (en) Method for backing up the system files in a hard disk drive
JP4311767B2 (en) Expansion port that provides system power down prior to connecting peripheral devices
CN111327422A (en) Cipher machine with key destruction function and key destruction method
JP2003186819A (en) Computer system equipped with usb device with security function
JPH0916477A (en) Processing method and processor for confidential data
JPH08129531A (en) Portable computer device
JP2002073422A (en) Information processing equipment
US20060185006A1 (en) Flash card capable of enabling or disabling CPRM function
CN103761067A (en) Processing system and processing method for encryption/decryption of data files
JP2000222358A (en) Data back-up and data recovery device
JP2581008B2 (en) Storage device with security mechanism
JPH0553672A (en) Computer system
JPH04163649A (en) Data protective system for external storage device
JP4787390B2 (en) Auxiliary device for computer system
CN204087190U (en) The disposal system of the enciphering/deciphering of data file
JPH1027154A (en) Method for controlling scsi equipment built in electronic equipment
CN1987749B (en) Portable pointer device with briefcase and its realizing method
JPH04170690A (en) Terminal equipment and card switch
JPS59168994A (en) Secrecy protection system of data in system provided with memory
JPH03142516A (en) Memory card protector

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees