JP2007058652A - File destructor, information processor, information processing method, and program - Google Patents

File destructor, information processor, information processing method, and program Download PDF

Info

Publication number
JP2007058652A
JP2007058652A JP2005244234A JP2005244234A JP2007058652A JP 2007058652 A JP2007058652 A JP 2007058652A JP 2005244234 A JP2005244234 A JP 2005244234A JP 2005244234 A JP2005244234 A JP 2005244234A JP 2007058652 A JP2007058652 A JP 2007058652A
Authority
JP
Japan
Prior art keywords
file
encryption
encryption key
destruction
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005244234A
Other languages
Japanese (ja)
Inventor
Tamon Saegusa
多聞 三枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2005244234A priority Critical patent/JP2007058652A/en
Publication of JP2007058652A publication Critical patent/JP2007058652A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a file destructor, an information processor, an information processing method and a program for more efficiently achieving the improvement of security than a conventional technology by destroying data according to a priority as the security measures of data. <P>SOLUTION: This file destroying device is provided with a key generating means for generating an encryption key to be used for encrypting a file and an encrypting means for encrypting the file by using the encryption key. The encrypting means determines the description order of a file, and destroys the file by encrypting the file by using the encryption key based on the order of destruction. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、セキュリティ対策として、優先度に基づいてファイルを破壊するファイル破壊装置、情報処理装置、情報処理方法及びプログラムに関する。   The present invention relates to a file destruction apparatus, an information processing apparatus, an information processing method, and a program that destroy a file based on priority as a security measure.

一般的に、パーソナルコンピュータ等の情報処理装置には重要な情報(個人情報や機密情報)が記憶されていることが多く、パーソナルコンピュータが盗難・紛失により第三者の手に渡ってしまった場合、最も問題になるのが上記情報の流出である。このような場合の対策としては、重要な情報のファイルを暗号化する方法があるが、第三者が復号鍵を何らかの方法で入手することにより復号できてしまうので、完全に情報を保護できるとはいえず、情報流出の可能性は残ってしまう。また、ファイルを削除する方法も考えられるが、単に削除するだけでは、現在の技術では簡単に復旧できることが明らかである。従って、ファイルを破壊しない限り、情報流出・情報漏洩の脅威が解消されない。
このような情報のセキュリティに係る従来技術例として、携帯情報端末に記憶されたデータのセキュリティ対策として、データの不正使用状況を想定して、データ消去処理を可能とし、データ漏洩を防止する「データ処理装置、及びプログラム」がある(例えば、特許文献1参照)。
また、別の従来技術例として、携帯情報端末のセキュリティ機能をその携帯情報端末自身で操作することなく、パーソナルコンピュータからのアクセスのみで操作管理することにより、情報の漏洩、不正使用を防止するとともに、セキュリティ機能の充実をはかる「携帯情報端末におけるセキュリティ制御方法ならびにシステム及び同方法がプログラムされ記録される記録媒体」がある(例えば、特許文献2参照)。
特開2003−18652号公報 特開平11−184756号公報
Generally, important information (personal information and confidential information) is often stored in an information processing device such as a personal computer, and the personal computer goes into the hands of a third party due to theft or loss. The most serious problem is the leakage of the above information. As a countermeasure in such a case, there is a method of encrypting a file of important information, but since it can be decrypted by a third party obtaining a decryption key by some method, it is possible to completely protect the information. Nonetheless, the possibility of information leakage remains. A method of deleting a file is also conceivable, but it is obvious that the current technology can easily recover by simply deleting the file. Therefore, unless the file is destroyed, the threat of information leakage / information leakage cannot be resolved.
As a prior art example related to such information security, as a security measure for data stored in a portable information terminal, it is possible to perform data erasure processing and prevent data leakage by assuming an unauthorized use situation of data. A processing apparatus and a program "(for example, refer to Patent Document 1).
In addition, as another prior art example, the security function of a portable information terminal is not operated by the portable information terminal itself, but is managed only by access from a personal computer, thereby preventing information leakage and unauthorized use. In addition, there is a “security control method and system in a portable information terminal and a recording medium on which the method is programmed and recorded” for enhancing security functions (see, for example, Patent Document 2).
JP 2003-18652 A JP-A-11-184756

しかしながら、上記特許文献1記載の発明は、ユーザ側で、保護するファイル毎に有効期間を設定することはできない。
また、上記特許文献1及び2記載の発明は、破壊するファイルの優先度を設定することができないため、例えば、記憶装置のアクセスランプの動きなどで、ファイルを破壊中であることが不正利用者に認識されてしまい、対処されてしまう可能性がある。
However, the invention described in Patent Document 1 cannot set an effective period for each file to be protected on the user side.
In addition, since the inventions described in Patent Documents 1 and 2 cannot set the priority of a file to be destroyed, for example, an unauthorized user who is destroying a file due to the movement of an access lamp of a storage device or the like. May be recognized and dealt with.

本発明は、上記事情に鑑みてなされたものであり、予め設定された任意の期間にユーザ認証ができない場合、予め設定された優先度に従ってファイルデータを破壊する、あるいは、ファイル単位で有効期限を予め設定し、有効期限が到来した場合、ユーザ認証がされていてもファイルデータを破壊するファイル破壊装置、情報処理装置、情報処理方法及びプログラムを提供することを目的とする。   The present invention has been made in view of the above circumstances, and when user authentication cannot be performed in a preset period, file data is destroyed according to a preset priority, or an expiration date is set for each file. An object of the present invention is to provide a file destruction apparatus, an information processing apparatus, an information processing method, and a program for destroying file data even when user authentication is performed when the expiration date has been set in advance.

かかる目的を達成するために、請求項1記載の発明は、ファイル毎に優先度を設定し、優先度に従ってファイルを破壊することを特徴とする。   In order to achieve this object, the invention described in claim 1 is characterized in that a priority is set for each file and the file is destroyed according to the priority.

請求項2記載の発明は、ファイル毎に有効期限を設定し、有効期限に従ってファイルを破壊することを特徴とする。   The invention described in claim 2 is characterized in that an expiration date is set for each file and the file is destroyed according to the expiration date.

請求項3記載の発明は、ファイルの暗号化に用いる暗号鍵を生成する鍵生成手段と、暗号鍵を用いてファイルを暗号化する暗号化手段と、を有し、暗号化手段は、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊することを特徴とする。   The invention described in claim 3 includes key generation means for generating an encryption key used for file encryption, and encryption means for encrypting the file using the encryption key. A destruction order is determined, and the file is destroyed by encrypting the file using an encryption key based on the destruction order.

請求項4記載の発明は、請求項1又は3記載の発明において、ユーザの認証を行うユーザ認証手段と、所定の時間を測定するタイマ手段と、をさらに有し、タイマ手段が、予め設定された時間内にユーザ認証手段によるユーザ認証が不成功であることを検知した場合、暗号化手段は、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊することを特徴とする。   The invention according to claim 4 is the invention according to claim 1 or 3, further comprising user authentication means for authenticating a user and timer means for measuring a predetermined time, wherein the timer means is preset. If it is detected that the user authentication by the user authentication means is unsuccessful within the specified time, the encryption means determines the destruction order of the file and encrypts the file using the encryption key based on the destruction order. In this way, the file is destroyed.

請求項5記載の発明は、請求項2又は3記載の発明において、所定の時間を測定するタイマ手段と、をさらに有し、タイマ手段が、予め設定された時間が経過したことを検知した場合、暗号化手段は、ファイルの有効期限が過ぎたファイルに対し、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊することを特徴とする。   The invention according to claim 5 is the invention according to claim 2 or 3, further comprising timer means for measuring a predetermined time, wherein the timer means detects that a preset time has elapsed. The encryption means determines that the file destruction order is determined for the file whose file expiration date has passed, and the file is destroyed by encrypting the file using the encryption key based on the destruction order. Features.

請求項6記載の発明は、請求項3から5のいずれか1項に記載の発明において、暗号化手段は、暗号化の途中において鍵生成手段に対して新たな暗号鍵の生成を命令し、残りの暗号化すべき部分を新たな暗号鍵を用いて暗号化することを特徴とする。   The invention according to claim 6 is the invention according to any one of claims 3 to 5, wherein the encryption means instructs the key generation means to generate a new encryption key during the encryption, The remaining portion to be encrypted is encrypted using a new encryption key.

請求項7記載の発明は、請求項6記載の発明において、暗号化手段は、暗号鍵の変更回数を決定し、鍵生成手段は、暗号鍵の変更回数分の新しい暗号鍵を生成することを特徴とする。   According to a seventh aspect of the present invention, in the invention of the sixth aspect, the encryption means determines the number of times of changing the encryption key, and the key generation means generates a new encryption key corresponding to the number of times of change of the encryption key. Features.

請求項8記載の発明は、請求項1から7のいずれか1項に記載のファイル破壊装置を備えることを特徴とする。   The invention described in claim 8 includes the file destruction apparatus described in any one of claims 1 to 7.

請求項9記載の発明は、ファイル毎に優先度を設定し、優先度に従ってファイルを破壊することを特徴とする。   The invention described in claim 9 is characterized in that a priority is set for each file and the file is destroyed according to the priority.

請求項10記載の発明は、ファイル毎に有効期限を設定し、有効期限に従ってファイルを破壊することを特徴とする。   The invention described in claim 10 is characterized in that an expiration date is set for each file and the file is destroyed according to the expiration date.

請求項11記載の発明は、ファイルの暗号化に用いる暗号鍵を生成する鍵生成ステップと、暗号鍵を用いてファイルを暗号化する暗号化ステップと、を有し、暗号化ステップにて、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊することを特徴とする。   The invention according to claim 11 includes a key generation step for generating an encryption key used for file encryption, and an encryption step for encrypting the file using the encryption key. The destruction order is determined, and the file is destroyed by encrypting the file using the encryption key based on the destruction order.

請求項12記載の発明は、請求項9又は11記載の発明において、予め設定された時間内にユーザ認証が不成功であることを検知した場合、暗号化ステップにて、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊することを特徴とする。   The invention according to claim 12 is the invention according to claim 9 or 11, wherein when it is detected that user authentication is unsuccessful within a preset time, the destruction order of files is determined in the encryption step. The file is destroyed by encrypting the file using the encryption key based on the destruction order.

請求項13記載の発明は、請求項10又は11記載の発明において、予め設定された時間が経過したことを検知した場合、暗号化ステップにて、ファイルの有効期限が過ぎたファイルに対し、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊することを特徴とする。   In the invention of claim 13, in the invention of claim 10 or 11, when it is detected that a preset time has passed, a file for which the expiration date of the file has passed is determined in the encryption step. The destruction order is determined, and the file is destroyed by encrypting the file using the encryption key based on the destruction order.

請求項14記載の発明は、請求項11から13のいずれか1項に記載の発明において、暗号化の途中において新たな暗号鍵を生成し、残りの暗号化すべき部分を新たな暗号鍵を用いて暗号化することを特徴とする。   The invention according to claim 14 is the invention according to any one of claims 11 to 13, wherein a new encryption key is generated in the middle of encryption, and the remaining portion to be encrypted is used with the new encryption key. Encryption.

請求項15記載の発明は、請求項14記載の発明において、暗号化ステップにて、暗号鍵の変更回数を決定し、鍵生成ステップにて、暗号鍵の変更回数分の新しい暗号鍵を生成することを特徴とする。   In the invention described in claim 15, in the invention described in claim 14, the number of times of changing the encryption key is determined in the encryption step, and new encryption keys corresponding to the number of times of changing the encryption key are generated in the key generation step. It is characterized by that.

請求項16記載の発明は、ファイル毎に優先度を設定し、優先度に従ってファイルを破壊する処理をコンピュータに実行させる。   In accordance with the sixteenth aspect of the present invention, priority is set for each file, and the computer is caused to execute processing for destroying the file according to the priority.

請求項17記載の発明は、ファイル毎に有効期限を設定し、有効期限に従ってファイルを破壊する処理をコンピュータに実行させる。   In accordance with the seventeenth aspect of the present invention, an expiration date is set for each file, and the computer executes a process of destroying the file according to the expiration date.

請求項18記載の発明は、ファイルの暗号化に用いる暗号鍵を生成する鍵生成処理と、暗号鍵を用いてファイルを暗号化する暗号化処理と、をコンピュータに実行させ、暗号化処理にて、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊する処理をコンピュータに実行させる。   The invention according to claim 18 causes a computer to execute key generation processing for generating an encryption key used for file encryption and encryption processing for encrypting the file using the encryption key. The file destruction order is determined, and the file is encrypted using the encryption key based on the destruction order, thereby causing the computer to execute processing for destroying the file.

請求項19記載の発明は、請求項16又は18記載の発明において、予め設定された時間内にユーザ認証が不成功であることを検知した場合、暗号化処理にて、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊する処理をコンピュータに実行させる。   In the invention described in claim 19, in the invention described in claim 16 or 18, when it is detected that user authentication is unsuccessful within a preset time, the destruction order of files is determined by encryption processing. Then, by encrypting the file using the encryption key based on the destruction order, the computer is caused to execute processing for destroying the file.

請求項20記載の発明は、請求項17又は18記載の発明において、予め設定された時間が経過したことを検知した場合、暗号化処理にて、ファイルの有効期限が過ぎたファイルに対し、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊する処理をコンピュータに実行させる。   In the invention of claim 20, in the invention of claim 17 or 18, when it is detected that a preset time has elapsed, a file for which the expiration date of the file has passed is determined by the encryption process. The destruction order of the file is determined, and the file is encrypted using the encryption key based on the destruction order, thereby causing the computer to execute processing for destroying the file.

請求項21記載の発明は、請求項18から20のいずれか1項に記載の発明において、暗号化の途中において新たな暗号鍵を生成し、残りの暗号化すべき部分を新たな暗号鍵を用いて暗号化する処理をコンピュータに実行させる。   The invention according to claim 21 is the invention according to any one of claims 18 to 20, wherein a new encryption key is generated in the middle of encryption, and the remaining part to be encrypted is used with the new encryption key. To cause the computer to execute encryption processing.

請求項22記載の発明は、請求項21記載の発明において、暗号化処理にて、暗号鍵の変更回数を決定し、鍵生成処理にて、暗号鍵の変更回数分の新しい暗号鍵を生成する処理をコンピュータに実行させる。   According to a twenty-second aspect of the present invention, in the twenty-first aspect of the present invention, the number of encryption key changes is determined in the encryption process, and new encryption keys corresponding to the number of encryption key changes are generated in the key generation process Have the computer execute the process.

本発明によれば、装置内に記憶されるデータのセキュリティ対策として、優先度又は有効期限に従ってデータを破壊することにより、従来技術に比べてセキュリティの向上を実現できる。   According to the present invention, as a security measure for data stored in the apparatus, the security can be improved as compared with the prior art by destroying the data according to the priority or the expiration date.

以下、本発明を実施するための最良の形態について添付図面を参照して詳細に説明する。   The best mode for carrying out the present invention will be described below in detail with reference to the accompanying drawings.

まず、本発明のファイル破壊装置の概要について説明する。
本発明のファイル破壊装置は、予め設定された任意の期間内に認証が行われない場合にファイル(データ)を破壊することにより、データ漏洩防止をより強固にする。
また、第三者がファイル破壊機能の存在を察した場合に別の読み取り手段を講じる可能性があるため、本発明のファイル破壊装置は、所有者により設定された優先度に従い、重要なファイルから先行して破壊を行う。
また、本発明のファイル破壊装置は、ファイル破壊をファイル暗号化によって行うが、ファイル毎に異なる暗号化キーを用い、また、使用した暗号化キーは使い捨てとし、さらに、1つのファイル暗号化の途中で暗号化キーを変更することにより、破壊したファイルの復号をより困難にする。
また、本発明のファイル破壊装置は、ファイル毎に有効期限を設定し、有効期限が到来したときにユーザ認証がされていてもファイルを破壊することにより、データ漏洩防止をより強固にする。
First, the outline of the file destruction apparatus of the present invention will be described.
The file destruction apparatus of the present invention further strengthens data leakage prevention by destroying a file (data) when authentication is not performed within a predetermined period.
In addition, since there is a possibility that another reading means may be taken when a third party detects the existence of the file destruction function, the file destruction apparatus according to the present invention starts from an important file according to the priority set by the owner. Destroy in advance.
Further, the file destruction apparatus of the present invention performs file destruction by file encryption, but uses an encryption key that is different for each file, the used encryption key is disposable, and one file encryption is in progress. By changing the encryption key with, it becomes more difficult to decrypt the destroyed file.
In addition, the file destruction apparatus according to the present invention sets an expiration date for each file, and even when user authentication is performed when the expiration date comes, the file is destroyed, thereby further preventing data leakage.

本実施例のファイル破壊装置は、パーソナルコンピュータ等の情報処理装置に設けられ、プログラム制御により動作する。本実施例のファイル破壊装置は、図1に示すように、ユーザの正当性を認証するユーザ認証装置11、ファイル破壊を開始する時間を測定するタイマ12、ファイルを暗号化する暗号化装置13、暗号鍵を生成する鍵生成装置14、ファイルを暗号化するための暗号鍵15、ファイルの破壊順序と鍵の変更回数とを記述した破壊優先度リスト16、破壊対象となるファイル18を含む破壊対象ファイル群17、を有する。   The file destruction apparatus of the present embodiment is provided in an information processing apparatus such as a personal computer and operates by program control. As shown in FIG. 1, the file destruction apparatus according to the present embodiment includes a user authentication apparatus 11 that authenticates a user's validity, a timer 12 that measures the time to start file destruction, an encryption apparatus 13 that encrypts a file, Key generation device 14 for generating an encryption key, encryption key 15 for encrypting a file, destruction priority list 16 describing the destruction order of the file and the number of times the key is changed, destruction target including a file 18 to be destroyed A file group 17.

ユーザ認証装置11は、ユーザの正当性を認証した場合、タイマ12の時間をリセットする(a)。タイマ12は、予め設定された任意の時間が経過したことを確認すると、暗号化装置13にファイル破壊を命令する(b)。なお、タイマ12によって計測される時間はファイル毎に予め設定されているものとする。   When authenticating the user, the user authentication device 11 resets the time of the timer 12 (a). When the timer 12 confirms that a predetermined time has elapsed, it instructs the encryption device 13 to destroy the file (b). It is assumed that the time measured by the timer 12 is preset for each file.

暗号化装置13は、鍵生成装置14に暗号鍵の生成を命令する(c)。鍵生成装置14は、暗号鍵15を生成し(d)、暗号鍵15を暗号化装置13に渡す(e)。   The encryption device 13 instructs the key generation device 14 to generate an encryption key (c). The key generation device 14 generates an encryption key 15 (d), and passes the encryption key 15 to the encryption device 13 (e).

暗号化装置13は、破壊優先度リスト16を参照してファイルの破壊順序を決定し(f)、決定した破壊順序に基づいて破壊対象ファイル群17から破壊対象ファイル18を選択する(g)。   The encryption device 13 determines the file destruction order with reference to the destruction priority list 16 (f), and selects the destruction target file 18 from the destruction target file group 17 based on the determined destruction order (g).

そして、暗号化装置13は、選択した破壊対象ファイル18に対して暗号鍵15を用いて暗号化を行う。この暗号化において、暗号化装置13は、暗号化途中で鍵生成装置14に鍵の生成を命令し、残りの暗号化すべき部分を新しい暗号鍵15を用いて暗号化する。これによって、暗号化した破壊対象ファイル18の復号を困難にする。   Then, the encryption device 13 encrypts the selected destruction target file 18 using the encryption key 15. In this encryption, the encryption device 13 instructs the key generation device 14 to generate a key during encryption, and encrypts the remaining portion to be encrypted using the new encryption key 15. This makes it difficult to decrypt the encrypted destruction target file 18.

次に、図2のフローチャートを参照して、本実施例のファイル破壊装置の動作について説明する。   Next, the operation of the file destruction apparatus of this embodiment will be described with reference to the flowchart of FIG.

図2に示すように、まず該当コンピュータが盗難にあったか否かを判断するために、ユーザ認証装置11とタイマ12とを使用して、正当なユーザであるか否かを判断するユーザ認証を一定期間内に行う(ステップA1)。このユーザ認証の方式は、パスワードや生体認証など任意の認証方式とする。   As shown in FIG. 2, first, in order to determine whether or not the computer has been stolen, the user authentication device 11 and the timer 12 are used to determine whether or not the user is a valid user. Perform within the period (step A1). The user authentication method is an arbitrary authentication method such as a password or biometric authentication.

ユーザ認証が問題なく行われた場合(ステップA1/YES)、ファイル破壊は行わずに処理を終了する。ユーザ認証が行われない場合(ステップA1/NO)、破壊優先度リスト16を読み込み、ファイルの破壊順序と鍵の変更回数とを決定する(ステップA2)。あるいは、鍵の変更回数の範囲を予め決めておき、乱数で鍵の変更回数を決定するようにしてもよい。   If the user authentication is performed without any problem (step A1 / YES), the process is terminated without performing the file destruction. When the user authentication is not performed (step A1 / NO), the destruction priority list 16 is read, and the destruction order of the file and the number of key changes are determined (step A2). Alternatively, the range of the number of key changes may be determined in advance, and the number of key changes may be determined using a random number.

破壊対象ファイル群17の中から優先度の高いファイル18を1つ読み込み(ステップA3)、ファイルサイズから鍵の変更回数分になるよう乱数を用いて鍵変更ポイントを決定する(ステップA4)。   One high-priority file 18 is read from the destruction target file group 17 (step A3), and a key change point is determined using a random number so as to be the number of key changes from the file size (step A4).

任意の生成方法で暗号鍵15を生成し(ステップA5)、生成した暗号鍵15を用いて該当ファイル18を暗号化することによりファイルを破壊する(ステップA6)。   The encryption key 15 is generated by an arbitrary generation method (step A5), and the file 18 is destroyed by encrypting the corresponding file 18 using the generated encryption key 15 (step A6).

ファイル暗号化の途中に鍵変更ポイントに達した場合(ステップA7/YES)、再び任意の生成方法で新しい鍵を生成して(ステップA5)、暗号化を継続する。   When the key change point is reached in the middle of file encryption (step A7 / YES), a new key is generated again by an arbitrary generation method (step A5), and the encryption is continued.

上記ステップA3〜A8の処理をリストの最後まで繰り返す(ステップA9)ことにより、すべてのファイルを破壊する。   All the files are destroyed by repeating the processes of steps A3 to A8 to the end of the list (step A9).

以上、本実施例によれば、第1の効果として、コンピュータが盗難された際、予め設定した時間内に正規使用者であることを認証しない場合にファイルを破壊することにより、第三者に情報を盗まれないようにできるとともに、データ提供元はファイルの寿命を任意に設定することができ、安心してデータを提供できる。
また、第2の効果として、優先度に従ってファイルを破壊することにより、第三者がファイル破壊処理に気付いて、ファイル破壊処理を中断・妨害しようとした場合でも、その行為よりも先にファイルを破壊することができ、より安全性を高めることができる。
また、第3の効果として、1つの破壊対象ファイルについて、暗号鍵を使い捨てにし、時系列に複数の暗号鍵を用いることにより、復号を非常に困難にし、第三者に情報を盗まれないようにできる。
As described above, according to the present embodiment, as a first effect, when a computer is stolen, if a user is not authenticated within a preset time, a file is destroyed, and a third party can be destroyed. In addition to preventing information from being stolen, the data provider can arbitrarily set the lifetime of the file, and can provide data with peace of mind.
In addition, as a second effect, even if a third party notices the file destruction process by destroying the file according to the priority and tries to interrupt or disturb the file destruction process, the file is deleted prior to the act. It can be destroyed and safety can be further increased.
In addition, as a third effect, with respect to one file to be destroyed, by making the encryption key disposable and using a plurality of encryption keys in time series, it becomes very difficult to decrypt and information is not stolen by a third party. Can be.

次に、図3のフローチャートを参照して、本実施例のファイル破壊装置の動作について説明する。なお、本実施例のファイル破壊装置の構成は上記実施例1と同様であるので、ここでの説明は省略する。   Next, the operation of the file destruction apparatus of this embodiment will be described with reference to the flowchart of FIG. The configuration of the file destruction apparatus according to the present embodiment is the same as that of the first embodiment, and a description thereof is omitted here.

図3に示すように、まず破壊優先度リストからファイルの情報を1件読み込む(ステップB1)。次に、タイマ12を使用して、対象ファイルの有効期限が過ぎているか否かを判断する(ステップB2)。   As shown in FIG. 3, first, one piece of file information is read from the destruction priority list (step B1). Next, the timer 12 is used to determine whether the target file has expired (step B2).

対象ファイルの有効期限が過ぎている場合(ステップB2/YES)、対象ファイルを読み込む(ステップB3)。そして、ファイルサイズから鍵の変更回数分になるよう乱数を用いて鍵変更ポイントを決定する(ステップB4)。以下、ステップB5〜ステップB9は、上記実施例1と同様である(図2参照)。   When the expiration date of the target file has passed (step B2 / YES), the target file is read (step B3). Then, a key change point is determined using a random number so that the file size corresponds to the number of key changes (step B4). Hereinafter, Step B5 to Step B9 are the same as those in the first embodiment (see FIG. 2).

以上、本実施例によれば、有効期限に従ってファイルを破壊することにより、より安全性を高めることができる。   As described above, according to the present embodiment, the safety can be further improved by destroying the file according to the expiration date.

以上、本発明の実施例について説明したが、上記実施例に限定されるものではなく、その要旨を逸脱しない範囲において種々の変形が可能である。   As mentioned above, although the Example of this invention was described, it is not limited to the said Example, A various deformation | transformation is possible in the range which does not deviate from the summary.

本発明は、装置内に情報を保持する情報処理端末装置全般に適用できる。   The present invention can be applied to all information processing terminal devices that hold information in the device.

本発明の実施例に係る構成を示すブロック図である。It is a block diagram which shows the structure which concerns on the Example of this invention. 本発明の実施例1に係る動作を示すフローチャートである。It is a flowchart which shows the operation | movement which concerns on Example 1 of this invention. 本発明の実施例2に係る動作を示すフローチャートである。It is a flowchart which shows the operation | movement which concerns on Example 2 of this invention.

符号の説明Explanation of symbols

11 ユーザ認証装置(ユーザ認証手段の一例)
12 タイマ(タイマ手段の一例)
13 暗号化装置(暗号化手段の一例)
14 鍵生成装置(鍵生成手段の一例)
15 暗号鍵
16 破壊優先度リスト
17 破壊対象ファイル群
18 破壊対象ファイル(破壊対象情報の一例)
11 User authentication device (an example of user authentication means)
12 Timer (an example of timer means)
13 Encryption device (an example of encryption means)
14 Key generation device (an example of key generation means)
15 Encryption Key 16 Destruction Priority List 17 Destruction Target File Group 18 Destruction Target File (Example of Destruction Target Information)

Claims (22)

ファイル毎に優先度を設定し、該優先度に従って該ファイルを破壊することを特徴とするファイル破壊装置。   A file destruction apparatus, wherein a priority is set for each file, and the file is destroyed according to the priority. ファイル毎に有効期限を設定し、該有効期限に従って該ファイルを破壊することを特徴とするファイル破壊装置。   A file destruction apparatus characterized by setting an expiration date for each file and destroying the file according to the expiration date. ファイルの暗号化に用いる暗号鍵を生成する鍵生成手段と、
該暗号鍵を用いてファイルを暗号化する暗号化手段と、を有し、
前記暗号化手段は、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊することを特徴とするファイル破壊装置。
Key generation means for generating an encryption key used for file encryption;
Encryption means for encrypting the file using the encryption key,
The file destruction apparatus characterized in that the encryption means determines a file destruction order and encrypts the file using the encryption key based on the destruction order, thereby destroying the file.
ユーザの認証を行うユーザ認証手段と、
所定の時間を測定するタイマ手段と、をさらに有し、
前記タイマ手段が、予め設定された時間内に前記ユーザ認証手段によるユーザ認証が不成功であることを検知した場合、前記暗号化手段は、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊することを特徴とする請求項1又は3記載のファイル破壊装置。
User authentication means for authenticating the user;
Timer means for measuring a predetermined time, and
When the timer means detects that user authentication by the user authentication means is unsuccessful within a preset time, the encryption means determines the destruction order of the files, and based on the destruction order 4. The file destruction apparatus according to claim 1, wherein the file is destroyed by encrypting the file using the encryption key.
所定の時間を測定するタイマ手段と、をさらに有し、
前記タイマ手段が、予め設定された時間が経過したことを検知した場合、前記暗号化手段は、ファイルの有効期限が過ぎたファイルに対し、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊することを特徴とする請求項2又は3記載のファイル破壊装置。
Timer means for measuring a predetermined time, and
When the timer means detects that a preset time has elapsed, the encryption means determines a file destruction order for the file whose file expiration date has passed, and based on the destruction order 4. The file destruction apparatus according to claim 2, wherein the file is destroyed by encrypting the file using the encryption key.
前記暗号化手段は、前記暗号化の途中において前記鍵生成手段に対して新たな暗号鍵の生成を命令し、残りの暗号化すべき部分を該新たな暗号鍵を用いて暗号化することを特徴とする請求項3から5のいずれか1項に記載のファイル破壊装置。   The encryption means instructs the key generation means to generate a new encryption key during the encryption, and encrypts the remaining portion to be encrypted using the new encryption key. The file destruction apparatus according to any one of claims 3 to 5. 前記暗号化手段は、前記暗号鍵の変更回数を決定し、
前記鍵生成手段は、前記暗号鍵の変更回数分の新しい暗号鍵を生成することを特徴とする請求項6記載のファイル破壊装置。
The encryption means determines the number of changes of the encryption key;
The file destruction apparatus according to claim 6, wherein the key generation unit generates new encryption keys corresponding to the number of times the encryption key is changed.
請求項1から7のいずれか1項に記載のファイル破壊装置を備えることを特徴とする情報処理装置。   An information processing apparatus comprising the file destruction apparatus according to claim 1. ファイル毎に優先度を設定し、該優先度に従って該ファイルを破壊することを特徴とする情報処理方法。   An information processing method, wherein a priority is set for each file, and the file is destroyed according to the priority. ファイル毎に有効期限を設定し、該有効期限に従って該ファイルを破壊することを特徴とする情報処理方法。   An information processing method characterized by setting an expiration date for each file and destroying the file according to the expiration date. ファイルの暗号化に用いる暗号鍵を生成する鍵生成ステップと、
該暗号鍵を用いてファイルを暗号化する暗号化ステップと、を有し、
前記暗号化ステップにて、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊することを特徴とする情報処理方法。
A key generation step for generating an encryption key used for file encryption;
An encryption step for encrypting the file using the encryption key,
An information processing method comprising: destroying a file by determining a file destruction order in the encryption step and encrypting the file using the encryption key based on the destruction order.
予め設定された時間内にユーザ認証が不成功であることを検知した場合、前記暗号化ステップにて、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊することを特徴とする請求項9又は11記載の情報処理方法。   When it is detected that user authentication is unsuccessful within a preset time, the file destruction order is determined in the encryption step, and the file encryption is performed using the encryption key based on the destruction order. 12. The information processing method according to claim 9, wherein the file is destroyed by performing the conversion. 予め設定された時間が経過したことを検知した場合、前記暗号化ステップにて、ファイルの有効期限が過ぎたファイルに対し、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊することを特徴とする請求項10又は11記載の情報処理方法。   When it is detected that a preset time has elapsed, in the encryption step, a file destruction order is determined for a file whose file expiration date has passed, and the encryption key is assigned based on the destruction order. 12. The information processing method according to claim 10, wherein the file is destroyed by using the file to encrypt the file. 前記暗号化の途中において新たな暗号鍵を生成し、残りの暗号化すべき部分を該新たな暗号鍵を用いて暗号化することを特徴とする請求項11から13のいずれか1項に記載の情報処理方法。   14. The method according to claim 11, wherein a new encryption key is generated in the middle of the encryption, and the remaining portion to be encrypted is encrypted using the new encryption key. Information processing method. 前記暗号化ステップにて、前記暗号鍵の変更回数を決定し、
前記鍵生成ステップにて、前記暗号鍵の変更回数分の新しい暗号鍵を生成することを特徴とする請求項14記載の情報処理方法。
In the encryption step, determine the number of changes of the encryption key,
The information processing method according to claim 14, wherein, in the key generation step, new encryption keys corresponding to the number of times the encryption key is changed are generated.
ファイル毎に優先度を設定し、該優先度に従って該ファイルを破壊する処理をコンピュータに実行させるプログラム。   A program that sets a priority for each file and causes a computer to execute processing for destroying the file according to the priority. ファイル毎に有効期限を設定し、該有効期限に従って該ファイルを破壊する処理をコンピュータに実行させるプログラム。   A program that sets an expiration date for each file and causes a computer to execute processing for destroying the file according to the expiration date. ファイルの暗号化に用いる暗号鍵を生成する鍵生成処理と、
該暗号鍵を用いてファイルを暗号化する暗号化処理と、をコンピュータに実行させ、
前記暗号化処理にて、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊する処理をコンピュータに実行させるプログラム。
A key generation process for generating an encryption key used for file encryption;
An encryption process for encrypting the file using the encryption key;
A program for causing a computer to execute a process of destroying a file by determining a file destruction order in the encryption process and performing file encryption using the encryption key based on the destruction order.
予め設定された時間内にユーザ認証が不成功であることを検知した場合、前記暗号化処理にて、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊する処理をコンピュータに実行させる請求項16又は18記載のプログラム。   When it is detected that user authentication is unsuccessful within a preset time, a file destruction order is determined in the encryption process, and the file encryption is performed using the encryption key based on the destruction order. 19. The program according to claim 16 or 18, which causes a computer to execute a process of destroying the file by performing conversion. 予め設定された時間が経過したことを検知した場合、前記暗号化処理にて、ファイルの有効期限が過ぎたファイルに対し、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊する処理をコンピュータに実行させる請求項17又は18記載のプログラム。   When it is detected that a preset time has elapsed, the encryption process determines a file destruction order for the file whose file expiration date has passed, and the encryption key is assigned based on the destruction order. 19. The program according to claim 17 or 18, which causes a computer to execute processing for destroying the file by encrypting the file. 前記暗号化の途中において新たな暗号鍵を生成し、残りの暗号化すべき部分を該新たな暗号鍵を用いて暗号化する処理をコンピュータに実行させる請求項18から20のいずれか1項に記載のプログラム。   21. The computer according to claim 18, further comprising: generating a new encryption key in the middle of the encryption, and causing the computer to execute a process of encrypting a remaining portion to be encrypted using the new encryption key. Program. 前記暗号化処理にて、前記暗号鍵の変更回数を決定し、
前記鍵生成処理にて、前記暗号鍵の変更回数分の新しい暗号鍵を生成する処理をコンピュータに実行させる請求項21記載のプログラム。
In the encryption process, determine the number of changes of the encryption key,
The program according to claim 21, wherein in the key generation processing, the computer executes processing for generating new encryption keys corresponding to the number of times the encryption key is changed.
JP2005244234A 2005-08-25 2005-08-25 File destructor, information processor, information processing method, and program Pending JP2007058652A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005244234A JP2007058652A (en) 2005-08-25 2005-08-25 File destructor, information processor, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005244234A JP2007058652A (en) 2005-08-25 2005-08-25 File destructor, information processor, information processing method, and program

Publications (1)

Publication Number Publication Date
JP2007058652A true JP2007058652A (en) 2007-03-08

Family

ID=37922078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005244234A Pending JP2007058652A (en) 2005-08-25 2005-08-25 File destructor, information processor, information processing method, and program

Country Status (1)

Country Link
JP (1) JP2007058652A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101815128A (en) * 2010-04-22 2010-08-25 中兴通讯股份有限公司 Method and device for destroying terminal data
JP2016517990A (en) * 2014-04-10 2016-06-20 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー How to destroy file contents

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03220639A (en) * 1990-01-25 1991-09-27 Nec Software Kansai Ltd File management system
JPH1125110A (en) * 1997-07-04 1999-01-29 Toshiba Corp Data management device, its method and storage medium for programming and recording the method
JP2000148597A (en) * 1998-10-06 2000-05-30 Ricoh Co Ltd Method for retaining/holding data, data storage unit and computer readable recording medium
JP2000148599A (en) * 1998-10-06 2000-05-30 Ricoh Co Ltd Method for retaining/holding data, data storage unit and computer readable recording medium
JP2000148598A (en) * 1998-10-06 2000-05-30 Ricoh Co Ltd Method for retaining/holding data, data storage unit and computer readable recording medium
JP2000308126A (en) * 1999-04-15 2000-11-02 Canon Inc Security device and security method
JP2003016762A (en) * 2001-06-29 2003-01-17 Toshiba Corp Device and method for managing data
JP2003018652A (en) * 2001-06-29 2003-01-17 Casio Comput Co Ltd Data processing system and program
JP2004199229A (en) * 2002-12-17 2004-07-15 Sakura K C S:Kk Method for disabling decryption of data stored in storage device and computer program

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03220639A (en) * 1990-01-25 1991-09-27 Nec Software Kansai Ltd File management system
JPH1125110A (en) * 1997-07-04 1999-01-29 Toshiba Corp Data management device, its method and storage medium for programming and recording the method
JP2000148597A (en) * 1998-10-06 2000-05-30 Ricoh Co Ltd Method for retaining/holding data, data storage unit and computer readable recording medium
JP2000148599A (en) * 1998-10-06 2000-05-30 Ricoh Co Ltd Method for retaining/holding data, data storage unit and computer readable recording medium
JP2000148598A (en) * 1998-10-06 2000-05-30 Ricoh Co Ltd Method for retaining/holding data, data storage unit and computer readable recording medium
JP2000308126A (en) * 1999-04-15 2000-11-02 Canon Inc Security device and security method
JP2003016762A (en) * 2001-06-29 2003-01-17 Toshiba Corp Device and method for managing data
JP2003018652A (en) * 2001-06-29 2003-01-17 Casio Comput Co Ltd Data processing system and program
JP2004199229A (en) * 2002-12-17 2004-07-15 Sakura K C S:Kk Method for disabling decryption of data stored in storage device and computer program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101815128A (en) * 2010-04-22 2010-08-25 中兴通讯股份有限公司 Method and device for destroying terminal data
WO2011130934A1 (en) * 2010-04-22 2011-10-27 中兴通讯股份有限公司 Method and device for destructing terminal data
JP2016517990A (en) * 2014-04-10 2016-06-20 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー How to destroy file contents
US9858435B2 (en) 2014-04-10 2018-01-02 Fujitsu Technology Solutions Intellectual Property Gmbh Method of destroying file contents
US10162984B2 (en) 2014-04-10 2018-12-25 Fujitsu Technology Solutions Intellectual Property Gmbh Method of destroying file contents

Similar Documents

Publication Publication Date Title
JP4301275B2 (en) Electronic device and information processing method
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
KR20110051181A (en) Systems and method for data security
JP2009003676A (en) Electronic apparatus and information processing method
JP5052287B2 (en) Robot unauthorized use prevention device and robot unauthorized use prevention method
US20150358321A1 (en) Storage device, information processing apparatus, and information processing method
JP3580333B2 (en) How to equip the encryption authentication function
JP2019506789A (en) A method, system, and apparatus using forward secure encryption technology for passcode verification.
KR101458479B1 (en) Method of encrypting and decrypting the data of the session state
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
JP2005157930A (en) Confidential information processing system and lsi
JPH11328032A (en) Illegal prevention system for software
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
JP4791193B2 (en) Information processing apparatus, portable terminal apparatus, and information processing execution control method
WO2007001237A2 (en) Encryption system for confidential data transmission
JP2007058652A (en) File destructor, information processor, information processing method, and program
JPWO2006046484A1 (en) Authentication method
JP2006146744A (en) Removable medium information management method and system
Lee et al. A secure solution for USB flash drives using FAT file system structure
JP2014016659A (en) Electronic authentication system, terminal, server, and electronic authentication program
JP4474267B2 (en) Cryptographic processing device
JP2009211487A (en) Information processor, information processing system and program
JP2007150780A (en) Enciphering method, apparatus and program
JP2008269523A (en) Information processor
JP5355351B2 (en) Computer

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100312

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100907