JPH10207778A - Method for protecting data security and device therefor - Google Patents

Method for protecting data security and device therefor

Info

Publication number
JPH10207778A
JPH10207778A JP9008466A JP846697A JPH10207778A JP H10207778 A JPH10207778 A JP H10207778A JP 9008466 A JP9008466 A JP 9008466A JP 846697 A JP846697 A JP 846697A JP H10207778 A JPH10207778 A JP H10207778A
Authority
JP
Japan
Prior art keywords
data
password
file
information
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9008466A
Other languages
Japanese (ja)
Inventor
Hideki Hamura
秀樹 羽村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP9008466A priority Critical patent/JPH10207778A/en
Publication of JPH10207778A publication Critical patent/JPH10207778A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To improve the security of data in an information processor. SOLUTION: A password generating means 1-40 generates a password (a) by using one part of information in a file header in an original data file 1-1, and sets it as a key for a data destruction program 1-2. Then, the data destruction program 1-2 and the data are stored in a data file 1-3 in this order. Next, at the time of reading data in the file from a data file 2-1, a password generating means 2-31 generates a password (b) by using one part of information in a file header, and sets the password (b) on a shared memory. At the time of reading data, the data destruction program is automatically activated, and the password (a) set in it is compared with the password (b), and when they are not coincident, the data in the file on a storage medium are destroyed.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データ機密保護方
法及びデータ機密保護装置に関する。
[0001] The present invention relates to a data security method and a data security device.

【0002】[0002]

【従来の技術】従来、情報処理装置によるデータ処理に
おけるデータの機密保護は、一般には、パスワードを設
定しておき、データへのアクセスを制限する方法か、デ
ータを暗号化して格納しておく方法により行われてい
る。
2. Description of the Related Art Conventionally, data security in data processing by an information processing apparatus is generally set by setting a password and restricting access to the data, or by encrypting and storing the data. It is done by.

【0003】例えば、特開平6−314135には、特
定業務の実行に制限を与えるパスワードを、日付の更新
に応じて自動的に更新する手段を設け、特定者にのみ、
そのパスワード作成方法を知らせておくことにより、パ
スワードが漏洩しても、そのパスワードが翌日には使用
できないようにすることで機密保護を高めたデータ処理
装置が提案されている。
For example, Japanese Patent Application Laid-Open No. Hei 6-314135 provides a means for automatically updating a password for restricting the execution of a specific task in accordance with a date update.
There has been proposed a data processing apparatus in which the security of security is enhanced by notifying the password creation method so that even if the password is leaked, the password cannot be used the next day.

【0004】また、特開平4−160461には、処理
装置内部とオペレータ側とに同一のパスワード表を用意
しておき、処理装置内の日付や内部メモリ値により動的
にパスワードを変更し、業務終了時に処理番号を印刷し
てオペレータにシステムが設定したパスワードを間接的
な記号で通知することにより、前記パスワード表から正
しいパスワードを参照させ、パスワードを動的に変更す
ることにより機密保護を行う処理装置を提案している。
In JP-A-4-160461, the same password table is prepared for the inside of the processing apparatus and for the operator, and the password is dynamically changed according to the date and the internal memory value in the processing apparatus. At the end of the process, a process number is printed and the operator is notified of the password set by the system with an indirect symbol, so that the correct password can be referred from the password table and the password is dynamically changed to perform security protection. The device is proposed.

【0005】さらに、特開平4−260989号には、
情報記録媒体にスクランブルや暗号化などによりプロテ
クトしてデータを記録しておき、且つ、装置上にプロテ
クトされたデータを読み込む際のロードプログラム(装
置上に置かれているプログラムで、前記データのプロテ
クトを解析し復元するプログラム)に対して不正なアク
セスがあると、データ破壊手段によりロードプログラム
そのものが破壊され、情報記録媒体に記録されているデ
ータのプロテクト解析方法を解析されないようにする処
理装置が提案されている。
Further, Japanese Patent Application Laid-Open No. 4-260989 discloses that
A data storage program that protects data on an information recording medium by scrambling, encryption, etc., records the data, and reads a protected data on the device (a program placed on the device to protect the data. If there is an unauthorized access to the program for analyzing and restoring the data, the load program itself is destroyed by the data destruction means, and a processing device for preventing the analysis of the protection analysis method of the data recorded on the information recording medium is required. Proposed.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、上述の
従来のデータ機密方法のうち、第1の方法及び第2の方
法では、パスワードでしか機密保護が成されていないた
め、パスワードをどのように動的に変更したとしても、
パスワードの決定方法が第三者に漏洩してしまえば、自
由にデータにアクセスでき、データの漏洩/改竄が可能
となってしまうという問題点がある。
However, among the above-mentioned conventional data confidential methods, the first method and the second method are confidential only with a password. Even if it is changed
If the method of determining the password is leaked to a third party, there is a problem that the data can be freely accessed and the data can be leaked / falsified.

【0007】また、第3の方法では、データそのものの
機密保護は行わず、データに対して行ったスクランブル
や暗号化などの方法の解析をより困難にするべく、スク
ランブルを復元するプログラムに対して不正アクセスし
た場合に、当該プログラム破壊を行い、解析できないよ
うになっているので、データそのものは残っているた
め、他の手段にて解析ができてしまえばデータのスクラ
ンブル方法が解けてしまうという問題点がある。
In the third method, the security of the data itself is not protected, and a program for restoring the scramble is used in order to make it more difficult to analyze the scramble and encryption methods performed on the data. In the case of unauthorized access, the program is destroyed and cannot be analyzed, so the data itself remains, so if it can be analyzed by other means, the data scrambling method can be solved. There is a point.

【0008】本発明の目的は、データに対して不正アク
セスがあった場合に、データそのものを破壊する構成を
採用したため、セキュリティが向上する
[0008] An object of the present invention is to improve the security by adopting a configuration for destroying the data itself when there is unauthorized access to the data.

【課題を解決するための手段】本発明のデータ機密保護
方法は、ファイルヘッダー内の情報の一部を用いてパス
ワードを生成し、データ破壊プログラムにキーとして設
定して、当該実データとともに外部記憶媒体に格納して
おき、該外部記憶媒体からファイル内のデータを読み出
す際に、前記ファイルヘッダー内の情報の一部を用いて
パスワードを生成し、前記キー設定されたパスワードと
の異同により当該実データを破壊するか否かを判断する
ことを特徴とする。
According to the data security method of the present invention, a password is generated using a part of information in a file header, set as a key in a data destruction program, and stored in an external storage together with the actual data. When the data in the file is read from the external storage medium, a password is generated using a part of the information in the file header, and the password is generated by the difference from the key-set password. It is characterized by determining whether or not to destroy data.

【0009】本発明のデータ機密保護装置は、ファイル
ヘッダー内の情報の一部を用いてパスワードを生成する
パスワード生成手段と、ファイル内に格納されている実
データを破壊するデータ破壊プログラムと、前記パスワ
ードをキーとして前記データ破壊プログラムに設定する
キー設定手段と、前記ファイルヘッダーに係るデータを
ファイルに格納する際に前記データ破壊プログラムと共
に実データを外部記憶媒体に格納するデータ格納手段
と、ファイル内のデータを読み出す際に、ファイルヘッ
ダー内の情報の一部を用いてパスワードを生成するパス
ワード生成手段と、前記パスワードを共有メモリ上に設
定するパスワード設定手段とを有し、前記データ破壊プ
ログラムは、メモリ上に読み込まれると自動的に起動さ
れ前記設定されたパスワードと前記生成されたパスワー
ドの異同により当該実データを破壊するか否かを判断す
ることを特徴とする。
The data security apparatus of the present invention comprises a password generation means for generating a password by using a part of information in a file header, a data destruction program for destroying actual data stored in a file, Key setting means for setting a password in the data destruction program as a key; data storage means for storing actual data together with the data destruction program in an external storage medium when storing data relating to the file header in a file; When reading the data of, the password destruction means for generating a password using a part of the information in the file header, and a password setting means for setting the password on the shared memory, the data destruction program, When loaded into the memory, it is automatically started and the set The difference of the generated password to the word, characterized in that determining whether to break the actual data.

【0010】より具体的には、本発明では、ファイルヘ
ッダー内の情報の一部を基にパスワード生成手段でパス
ワードを生成し、キー設定手段により外部記憶装置上に
格納されているデータ破壊プログラムを読み込むと共
に、パスワードをデータ破壊プログラムの動作解除キー
としてデータ破壊プログラムにキーを設定する。そし
て、データ格納手段により、データをファイルに格納す
る際にファイルヘッダーに機密保護ファイルである旨の
フラグを設定し、動作解除キー設定されたデータ破壊プ
ログラムと共にデータを外部記憶媒体に格納する。
More specifically, in the present invention, a password is generated by a password generation unit based on a part of information in a file header, and a data destruction program stored in an external storage device is stored by a key setting unit. At the same time, the key is set in the data destruction program using the password as an operation release key of the data destruction program. When storing the data in the file, the data storage unit sets a flag indicating that the file is a security file in the file header, and stores the data in the external storage medium together with the data destruction program set with the operation release key.

【0011】次に、この外部記憶媒体からファイル内の
データを読み込むときには、ファイル読込み手段は、先
ずファイルヘッダーを読み込み、ファイルヘッダーに機
密保護ファイルである旨のフラグが設定されていた場合
は、ファイルヘッダー内の情報の一部を基にパスワード
生成手段でパスワードを生成し、パスワード設定手段に
よりメモリ上に特定の名称で参照可能な名前付きの共有
メモリにパスワードを設定する。そして、ファイル読込
手段によりファイル内のデータ部を読み込む。
Next, when reading the data in the file from the external storage medium, the file reading means first reads the file header, and if the flag indicating that the file is a security file is set in the file header, the file reading means reads the file header. A password is generated by a password generation unit based on a part of the information in the header, and the password is set in a named shared memory that can be referred to by a specific name on the memory by the password setting unit. Then, the data portion in the file is read by the file reading means.

【0012】このとき、データ部の先頭に組み込まれて
いるデータ破壊プログラムがファイル読込み手段により
読み込まれると、データ破壊プログラムは自動起動され
るようプログラムされているため、自動的に動作を開始
する。データ格納プログラムは、先ず特定名称で参照可
能な共有メモリがあるかチェックし、共有メモリが無い
場合は外部記憶媒体のファイル上のデータを破壊するよ
う動作する。また、共有メモリがあった場合でも共有メ
モリに設定されている値がデータ破壊プログラムそのも
のに設定された動作解除キー値と同一でない場合は、同
様にデータを破壊するように動作する。一方、同一値で
あった場合は、何もせずに終了する。
At this time, when the data destruction program incorporated at the head of the data portion is read by the file reading means, the operation starts automatically because the data destruction program is programmed to be automatically started. The data storage program first checks whether there is a shared memory that can be referred to by a specific name, and if there is no shared memory, operates to destroy the data on the file on the external storage medium. Even if there is a shared memory, if the value set in the shared memory is not the same as the operation release key value set in the data destruction program itself, the operation is similarly performed to destroy the data. On the other hand, if the values are the same, the process ends without doing anything.

【0013】以上により、ファイルを不正なシステムや
不正なツールでアクセスしようとすると、外部記憶媒体
上に格納されているデータそのものが破壊されるため、
ファイルが不正にコピーされ持ち出されたとしてもデー
タの機密を保持することが可能となる。また、操作者が
パスワードなどを設定することなくしてデータの機密保
護が可能となるため、パスワードの漏洩を心配する必要
もなくなる。
As described above, when an attempt is made to access a file by an unauthorized system or an unauthorized tool, the data itself stored on the external storage medium is destroyed.
Even if a file is illegally copied and taken out, the confidentiality of data can be maintained. In addition, since data security can be secured without the operator setting a password or the like, there is no need to worry about leakage of the password.

【0014】[0014]

【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。図1は本発明の一実施例に
係るデータ機密保護装置のブロック図であり、機密保護
のための措置が講じられたデータを外部記憶媒体に格納
するまでの部分を示す。
Next, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram of a data security device according to an embodiment of the present invention, showing a part until data subjected to security measures is stored in an external storage medium.

【0015】図1のデータ機密保護装置は、機密保護の
対象となるデータを含む原データファイル1−1と、不
正アクセスがあった場合にはデータファイル1−3内の
データを破壊するデータ破壊プログラム1−2と、本発
明によるデータ機密保護がされたデータを格納するデー
タファイル1−3と、第1制御部1−4とからなる。こ
れらの原データファイル1−1,データ破壊プログラム
1−2,データファイル1−3及び第1制御部1−4は
外部記憶媒体に格納されている。
The data security apparatus shown in FIG. 1 includes an original data file 1-1 containing data to be security-protected and a data destruction for destroying data in the data file 1-3 in case of unauthorized access. It comprises a program 1-2, a data file 1-3 for storing data with data security protected according to the present invention, and a first control unit 1-4. These original data file 1-1, data destruction program 1-2, data file 1-3, and first control unit 1-4 are stored in an external storage medium.

【0016】第1制御部1−4は、原データファイル1
−1のファイルヘッダー内の情報の一部を用いてパスワ
ードを生成するパスワード生成手段1−40と、パスワ
ード生成手段1−40で生成したパスワードを動作解除
キーとしてデータ破壊プログラム1−2にキーを設定す
るキー設定手段1−41と、キー設定されたデータ破壊
プログラム1−2と原データファイル1−1の完データ
部とを外部記憶媒体に格納するデータ格納手段1−42
とを有するプログラムであり、実行時にはCPUにロー
ドされる。
The first control unit 1-4 stores the original data file 1
-1 for generating a password using a part of the information in the file header of -1 and a key for the data destruction program 1-2 using the password generated by the password generating means 1-40 as an operation release key. Data storage means 1-42 for storing the key setting means 1-41 to be set, the data destruction program 1-2 set with the key, and the complete data portion of the original data file 1-1 in an external storage medium.
And loaded into the CPU at the time of execution.

【0017】図2は、図1に示した部分に続き、データ
機密保護措置が講じられたデータファイル2−1(図1
の1−3)が格納された外部記憶媒体をアクセスする部
分を示すブロック図であり、データファイル2−1と、
名前付き共有メモリが設定されるメモリ2−2と、第2
制御部2−3とからなる。制御部2−3は、外部記憶媒
体2−1からデータファイルを読み込んでくるファイル
読込み手段2−30と、ファイル読込み手段2−30で
読み込まれたデータファイルのファイルヘッダー内の情
報の一部を用いてパスワードを生成するパスワード生成
手段2−31と、メモリ2−2に名前付き共有メモリを
設定し前記パスワード生成手段2−31で生成したパス
ワードをキーとして設定するパスワード設定手段2−3
2とを有するプログラムであり、実行時に外部記憶媒体
からCPUにロードされる。
FIG. 2 is a continuation of the part shown in FIG. 1 and shows a data file 2-1 (FIG.
FIG. 3 is a block diagram showing a part for accessing an external storage medium in which 1-3) is stored, wherein a data file 2-1;
A memory 2-2 in which a named shared memory is set;
And a control unit 2-3. The control unit 2-3 reads the data file from the external storage medium 2-1 with a file reading unit 2-30 and a part of the information in the file header of the data file read by the file reading unit 2-30. A password generating means 2-31 for generating a password using the password setting means 2-3; and a password setting means 2-3 for setting a named shared memory in the memory 2-2 and setting the password generated by the password generating means 2-31 as a key.
And loaded into the CPU from an external storage medium at the time of execution.

【0018】図4は、図1のブロック図で示した部分が
行う処理を示すフローチャートである。
FIG. 4 is a flowchart showing the processing performed by the part shown in the block diagram of FIG.

【0019】図4において、第1ステップ(a)では、
制御部1−4のうちの読込みルーチンが、機密保護の対
象となるデータが格納されている原データファイル1−
1から当該データをファイルヘッダーとともに読み込
み、パスワード生成手段1−40にこのファイルヘッダ
ーを渡す。
In FIG. 4, in the first step (a),
The reading routine of the control unit 1-4 executes the processing of the original data file 1- 1 in which the data to be protected is stored.
1 is read together with the file header, and the file header is passed to the password generating means 1-40.

【0020】第2ステップ(b)では、パスワード生成
手段1−40が第1ステップ(a)で読み込まれたファ
イルヘッダー内のファイル登録日または更新日を用いて
パスワードaを生成する。なお、パスワード生成時に参
照する情報としてはファイル名称など、登録日または更
新日以外のものでもよく、また参照する情報は1回目と
2回目とで違える等動的に変更してもよい。さらに、生
成するパスワードは参照した値そのものを用いてもよい
し、文字8ビットのうち後半の4ビットを落とす、ある
いは、ビット数を偶数に揃えるなど特定の規則に従って
変換してもよい。
In the second step (b), the password generating means 1-40 generates a password a using the file registration date or the update date in the file header read in the first step (a). The information to be referred to when the password is generated may be information other than the registration date or the update date, such as a file name, and the information to be referred may be dynamically changed, such as being different between the first time and the second time. Furthermore, the password to be generated may use the referenced value itself, or may convert it according to a specific rule such as dropping the latter 4 bits out of the 8 bits of the character, or aligning the number of bits to an even number.

【0021】キー設定手段1−41は第3ステップ
(c)で外部記憶装置上に格納されているデータ破壊プ
ログラム1−2を読み込み、第4ステップ(d)では、
第2ステップ(b)で生成されたパスワードaを動作解
除キーとして第3ステップ(c)で読み込まれたデータ
破格プログラム1−2に設定する。
The key setting means 1-41 reads the data destruction program 1-2 stored in the external storage device in the third step (c), and in the fourth step (d)
The password a generated in the second step (b) is set as an operation release key in the data exceptional program 1-2 read in the third step (c).

【0022】データ格納手段1−42は、第1ステップ
(a)で読み込まれたファイルヘッダーに、機密保護フ
ァイルである旨のフラグおよび、パスワード生成方法を
示すフラグを設定し(第5ステップ(e))、第4ステ
ップ(d)でキー設定されたデータ破壊プログラム1−
2および第5ステップ(e)で作成されたファイルヘッ
ダーをデータファイル1−3に書き込み(第6ステップ
(f))、機密保護形式に変換されたファイルの設定処
理が完了する。
The data storage means 1-42 sets a flag indicating that the file is a security file and a flag indicating a password generation method in the file header read in the first step (a) (fifth step (e)). )), The data destruction program 1-key set in the fourth step (d)
The file header created in the second and fifth steps (e) is written in the data file 1-3 (sixth step (f)), and the setting process of the file converted into the security format is completed.

【0023】第6ステップ(f)におけるファイルフォ
ーマットの具体的な構造を図3により説明すると、ま
ず、第5ステップ(e)で作成されたファイルヘッダー
がファイルヘッダー部3−1としてデータファイル1−
3上の先頭に書き込まれる。次に第4ステップ(d)で
キー設定されたデータ破壊プログラムがデータ部3−2
の先頭のデータ破格プログラム部3−20に書き込ま
れ、そして、最後に実データが実データ部3−21に書
き込まれる。
The specific structure of the file format in the sixth step (f) will be described with reference to FIG. 3. First, the file header created in the fifth step (e) is used as the file header section 3-1 as the data file 1-.
3 is written at the top. Next, the data destruction program keyed in the fourth step (d) is stored in the data section 3-2.
Is written to the leading data exception program section 3-20, and finally the actual data is written to the actual data section 3-21.

【0024】次に図2に示した部分が行う処理のフロー
チャートである図5を基に、データファイル2−1をア
クセスする場合の動作について説明する。
Next, the operation when the data file 2-1 is accessed will be described with reference to FIG. 5, which is a flowchart of the processing performed by the part shown in FIG.

【0025】図5において、第1ステップ(g)では、
ファイル読み込み手段2−30がデータファイル2−1
上に書き込まれているファイルのファイルヘッダー部3
−1を読み込み、第2ステップ(h)では、機密保護フ
ァイルである旨のフラグが設定されているか否かチェッ
クを行い、設定されていなければ第5ステップ(k)へ
進み、フラグが設定されていたならば、第3ステップ
(i)へ進む。
In FIG. 5, in the first step (g),
When the file reading means 2-30 is the data file 2-1
File header part 3 of the file written above
In the second step (h), it is checked whether or not a flag indicating that the file is a security file is set. If not, the process proceeds to the fifth step (k) and the flag is set. If yes, go to the third step (i).

【0026】第3ステップ(i)では、パスワード生成
手段2−31が第1ステップ(g)で読み込まれたファ
イルヘッダー部3−1内のパスワード生成方法フラグを
参照し、対応したパスワードbを生成する。
In the third step (i), the password generation means 2-31 generates the corresponding password b by referring to the password generation method flag in the file header section 3-1 read in the first step (g). I do.

【0027】第4ステップ(j)では、パスワード設定
手段2−32がメモリ2−2に、ある特定の名前で参照
できる名前付き共有メモリを設定し、第3ステップ
(i)で生成されたパスワードbを前記名前付き共有メ
モリを設定する。第5ステップ(k)では、ファイル読
み込み手段2−30がデータファイル2−1上に書き込
まれているファイルのデータ部3−2を読み込む。
In the fourth step (j), the password setting means 2-32 sets a shared memory with a name that can be referred to by a specific name in the memory 2-2, and sets the password generated in the third step (i). Set b to the named shared memory. In the fifth step (k), the file reading means 2-30 reads the data part 3-2 of the file written on the data file 2-1.

【0028】図6は、データ破壊プログラム1−2のフ
ローチャートを示す。
FIG. 6 shows a flowchart of the data destruction program 1-2.

【0029】ファイル読み込み手段2−30によりデー
タ部3−2が読み込まれると(k)、データ部3−2の
先頭にはデータ破壊プログラム部3−20が書き込まれ
ているため、データ破壊プログラム1−2が先に読み込
まれる。データ破壊プログラム1−2は、メモリ上に読
み込まれると自動的に処理が起動されるように作成され
ており、図6に示すような処理が開始される。
When the data section 3-2 is read by the file reading means 2-30 (k), the data destruction program section 3-20 is written at the head of the data section 3-2. -2 is read first. The data destruction program 1-2 is created so that the processing is automatically started when it is read into the memory, and the processing as shown in FIG. 6 is started.

【0030】第1ステップ(i)では、メモリ2−2
に、ある特定の名前で参照できる名前付き共有メモリが
設定されているか否かをチェックし、共有メモリがあっ
た場合は第2ステップ(m)に進む。共有メモリが無か
った場合は、不正なシステム上もしくは不正なツールで
ファイルが参照されたと見なして第4ステップ(o)へ
進む。これは、データファイル2−1が格納されている
外部記憶媒体のみを取り出しても、本発明の機密保護が
行えるようシステム生成されていないような不正なシス
テムや、第2制御部2−3を伴わない不正なツールでフ
ァイルを参照すると、データを破壊することを意味す
る。
In the first step (i), the memory 2-2
Then, it is checked whether or not a named shared memory that can be referred to by a specific name is set. If there is a shared memory, the process proceeds to the second step (m). If there is no shared memory, the process proceeds to the fourth step (o), assuming that the file has been referred to on an unauthorized system or by an unauthorized tool. This is because even if only the external storage medium in which the data file 2-1 is stored is taken out, an unauthorized system such as a system that is not generated so that the security of the present invention can be performed, or a second control unit 2-3 is used. Referencing a file with an unauthorized tool without any means would destroy the data.

【0031】第2ステップ(m)では、第1ステップ
(l)でチェックした共有メモリに設定されているパス
ワードbを読みだし、第3ステップ(n)では、第2ス
テップ(m)で読み出したパスワードbと、図4(d)
でデータ破壊プログラム1−2に設定された動作解除キ
ー(パスワードa)とを比較する。値が不一致であった
場合は、不正なシステムまたはツールでファイルが参照
されたと見なして第4ステップ(o)へ進み、値が一致
した場合は正常な状態でファイルが参照されたと見なし
て処理を終了する。第4ステップ(o)では、データフ
ァイル2−1上に書き込まれている実データ部3−21
を無意味なデータに書き換えて処理を終了する。
In the second step (m), the password b set in the shared memory checked in the first step (l) is read, and in the third step (n), the password b is read in the second step (m). Password b and FIG. 4 (d)
Is compared with the operation release key (password a) set in the data destruction program 1-2. If the values do not match, it is assumed that the file has been referred to by an unauthorized system or tool, and the process proceeds to the fourth step (o). finish. In the fourth step (o), the actual data part 3-21 written on the data file 2-1
Is rewritten to meaningless data, and the process ends.

【0032】[0032]

【発明の効果】本発明によれば、外部記憶媒体のファイ
ル上にデータ破壊プログラムがデータと共に格納されて
おり、不正なアクセスが行われた場合にデータを破壊す
るため、不特定のどのシステムにファイルが持ち込まれ
ても、不正にファイルにアクセスした場合、外部記憶媒
体上のファイル内データが意味の無いデータに破壊され
るという第1の効果を得ることができる。これにより、
ファイルの機密保持ができるようになる。
According to the present invention, the data destruction program is stored together with the data on the file of the external storage medium, and the data is destroyed when an unauthorized access is made. Even if the file is brought in, if the file is illegally accessed, the first effect that the data in the file on the external storage medium is destroyed to meaningless data can be obtained. This allows
You can keep files confidential.

【0033】また、システム側が自動的にパスワードを
生成し、チェックするため、パスワードを操作者自身が
入力する必要が無く、したがって、パスワードが第三者
に漏洩する心配がない上、パスワードを忘れてしまって
ファイルにアクセスできないという弊害も無くすことが
できるという第2の効果も得ることができる。
Since the system automatically generates and checks the password, there is no need for the operator to input the password. Therefore, there is no fear that the password is leaked to a third party. The second effect that it is possible to eliminate the adverse effect that the file cannot be accessed because the file cannot be accessed.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施例に係るデータ機密保護装置の
うち機密保護のための措置が講じられたデータを外部記
憶媒体に格納するまでの部分を示すブロック図である。
FIG. 1 is a block diagram showing a portion of a data security device according to an embodiment of the present invention until data subjected to security measures is stored in an external storage medium.

【図2】本発明の一実施例に係るデータ機密保護装置の
うち機密保護措置がされたデータをアクセスする部分を
示すブロック図である。
FIG. 2 is a block diagram showing a portion of the data security device according to one embodiment of the present invention, which accesses data subjected to security measures.

【図3】本発明におけるデータファイルの構造図であ
る。
FIG. 3 is a structural diagram of a data file according to the present invention.

【図4】図1に示した部分の処理のフローチャートであ
る。
FIG. 4 is a flowchart of a process of a part shown in FIG. 1;

【図5】図2に示した部分の処理のフローチャートであ
る。
FIG. 5 is a flowchart of processing of a part shown in FIG. 2;

【図6】本発明のデータ破壊プログラムの処理のフロー
チャートである。
FIG. 6 is a flowchart of processing of a data destruction program according to the present invention.

【符号の説明】 1−1 原データファイル 1−2 データ破壊プログラム 1−3 データファイル 1−4 第1制御部 1−40 パスワード生成手段 1−41 キー設定手段 1−42 データ格納手段 2−1 データファイル 2−2 メモリ 2−3 第2制御部 2−30 ファイル読込み手段 2−31 パスワード生成手段 2−32 パスワード設定手段 3−1 ファイルヘッダー部 3−2 データ部 3−20 データ破壊プログラム部 3−21 実データ部[Description of Signs] 1-1 Original data file 1-2 Data destruction program 1-3 Data file 1-4 First control unit 1-40 Password generation unit 1-41 Key setting unit 1-42 Data storage unit 2-1 Data file 2-2 Memory 2-3 Second control unit 2-30 File reading unit 2-31 Password generation unit 2-32 Password setting unit 3-1 File header unit 3-2 Data unit 3-20 Data destruction program unit 3 -21 Actual data section

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 ファイルヘッダー内の情報の一部を用い
てパスワードを生成し、データ破壊プログラムにキーと
して設定して、当該実データとともに外部記憶媒体に格
納しておき、該外部記憶媒体からファイル内のデータを
読み出す際に、前記ファイルヘッダー内の情報の一部を
用いてパスワードを生成し、前記キー設定されたパスワ
ードとの異同により当該実データを破壊するか否かを判
断するデータ機密保護方法。
1. A password is generated using a part of information in a file header, set as a key in a data destruction program, stored in an external storage medium together with the actual data, and stored in a file from the external storage medium. When reading data in a file, data security is used to generate a password using a part of the information in the file header and determine whether or not the actual data is destroyed due to a difference from the key-set password. Method.
【請求項2】 ファイルヘッダー内の情報の一部を用い
てパスワードを生成するパスワード生成手段と、ファイ
ル内に格納されている実データを破壊するデータ破壊プ
ログラムと、前記パスワードをキーとして前記データ破
壊プログラムに設定するキー設定手段と、前記ファイル
ヘッダーに係るデータをファイルに格納する際に前記デ
ータ破壊プログラムと共に実データを外部記憶媒体に格
納するデータ格納手段と、ファイル内のデータを読み出
す際に、ファイルヘッダー内の情報の一部を用いてパス
ワードを生成するパスワード生成手段と、前記パスワー
ドを共有メモリ上に設定するパスワード設定手段とを有
し、前記データ破壊プログラムは、メモリ上に読み込ま
れると自動的に起動され前記設定されたパスワードと前
記生成されたパスワードの異同により当該実データを破
壊するか否かを判断することを特徴とするデータ機密保
護装置。
2. A password generating means for generating a password by using a part of information in a file header, a data destruction program for destroying actual data stored in a file, and the data destruction using the password as a key. Key setting means for setting in a program, data storage means for storing actual data together with the data destruction program in an external storage medium when storing data relating to the file header in a file, and reading out data in the file. A password generation unit configured to generate a password by using a part of the information in the file header; and a password setting unit configured to set the password on a shared memory. Activated password and the generated password A data security apparatus characterized in that it is determined whether or not the actual data is destroyed due to a difference in the mode.
【請求項3】 前記ファイルヘッダー内の情報の一部が
当該ファイルの作成日または更新日であることを特徴と
する請求項1記載のデータ機密保護方法。
3. The data security method according to claim 1, wherein a part of the information in the file header is a creation date or an update date of the file.
【請求項4】 前記ファイルヘッダー内の情報の一部が
当該ファイルの作成日または更新日であることを特徴と
する請求項2記載のデータ機密保護装置。
4. The data security apparatus according to claim 2, wherein a part of the information in the file header is a creation date or an update date of the file.
JP9008466A 1997-01-21 1997-01-21 Method for protecting data security and device therefor Pending JPH10207778A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9008466A JPH10207778A (en) 1997-01-21 1997-01-21 Method for protecting data security and device therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9008466A JPH10207778A (en) 1997-01-21 1997-01-21 Method for protecting data security and device therefor

Publications (1)

Publication Number Publication Date
JPH10207778A true JPH10207778A (en) 1998-08-07

Family

ID=11693916

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9008466A Pending JPH10207778A (en) 1997-01-21 1997-01-21 Method for protecting data security and device therefor

Country Status (1)

Country Link
JP (1) JPH10207778A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126909A (en) * 2002-10-02 2004-04-22 Panasonic Communications Co Ltd File management device, file deletion method, document processing device, and recording device
JP2012505424A (en) * 2008-10-10 2012-03-01 エシロール アンテルナシオナル (コンパニー ジェネラル ドプティック) Processing device for processing order requests for ophthalmic lenses
CN103473510A (en) * 2013-09-13 2013-12-25 北京立思辰计算机技术有限公司 Batch destruction device and method for classified document

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126909A (en) * 2002-10-02 2004-04-22 Panasonic Communications Co Ltd File management device, file deletion method, document processing device, and recording device
JP2012505424A (en) * 2008-10-10 2012-03-01 エシロール アンテルナシオナル (コンパニー ジェネラル ドプティック) Processing device for processing order requests for ophthalmic lenses
JP2014149553A (en) * 2008-10-10 2014-08-21 Essilor International (Compagnie Generale D'optique) Processing device for processing order request of ophthalmic lens
JP2016128939A (en) * 2008-10-10 2016-07-14 エシロール アンテルナシオナル (コンパニー ジェネラル ドプティック) Processor for processing order requests for ophthalmic lenses
CN103473510A (en) * 2013-09-13 2013-12-25 北京立思辰计算机技术有限公司 Batch destruction device and method for classified document

Similar Documents

Publication Publication Date Title
EP1580642B1 (en) Method and apparatus for protecting data on storage medium and storage medium
US6378071B1 (en) File access system for efficiently accessing a file having encrypted data within a storage device
JP3678746B2 (en) Data storage device and method
JP3073590B2 (en) Electronic data protection system, licensor's device and user's device
US4930073A (en) Method to prevent use of incorrect program version in a computer system
KR950029930A (en) Method and device for securing file access
WO2007125911A1 (en) Data processing device, method, program, integrated circuit, and program generating device
JP2005135265A (en) Information processor
US6839837B1 (en) Cryptosystem key updating system and method for preventing illegal use of software
JPH11272681A (en) Recording method for individual information and record medium thereof
JP2010039891A (en) Information processor, program execution method, program and information processing system
JPS63293637A (en) Data protecting microcomputer
JP2002244989A (en) Device driver operating method
JP2000132459A (en) Data storage system
US6675297B1 (en) Method and apparatus for generating and using a tamper-resistant encryption key
JP2007148806A (en) Application start restriction method and application start restriction program
JP2008527518A (en) Portable data carrier with digital watermark function
JPH10207778A (en) Method for protecting data security and device therefor
JP2696219B2 (en) Information protection method
JPS61114355A (en) Secrecy protecting method of file
JPH0944407A (en) Method for protecting data file and security system
JP3184189B2 (en) Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method
CA2165649C (en) File encryption scheme
JP2004246431A (en) Content protection system, content protection method, and program making computer execute method
USRE39802E1 (en) Storage medium for preventing an irregular use by a third party

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20001003