JP2007058652A - File destructor, information processor, information processing method, and program - Google Patents
File destructor, information processor, information processing method, and program Download PDFInfo
- Publication number
- JP2007058652A JP2007058652A JP2005244234A JP2005244234A JP2007058652A JP 2007058652 A JP2007058652 A JP 2007058652A JP 2005244234 A JP2005244234 A JP 2005244234A JP 2005244234 A JP2005244234 A JP 2005244234A JP 2007058652 A JP2007058652 A JP 2007058652A
- Authority
- JP
- Japan
- Prior art keywords
- file
- encryption
- encryption key
- destruction
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、セキュリティ対策として、優先度に基づいてファイルを破壊するファイル破壊装置、情報処理装置、情報処理方法及びプログラムに関する。 The present invention relates to a file destruction apparatus, an information processing apparatus, an information processing method, and a program that destroy a file based on priority as a security measure.
一般的に、パーソナルコンピュータ等の情報処理装置には重要な情報(個人情報や機密情報)が記憶されていることが多く、パーソナルコンピュータが盗難・紛失により第三者の手に渡ってしまった場合、最も問題になるのが上記情報の流出である。このような場合の対策としては、重要な情報のファイルを暗号化する方法があるが、第三者が復号鍵を何らかの方法で入手することにより復号できてしまうので、完全に情報を保護できるとはいえず、情報流出の可能性は残ってしまう。また、ファイルを削除する方法も考えられるが、単に削除するだけでは、現在の技術では簡単に復旧できることが明らかである。従って、ファイルを破壊しない限り、情報流出・情報漏洩の脅威が解消されない。
このような情報のセキュリティに係る従来技術例として、携帯情報端末に記憶されたデータのセキュリティ対策として、データの不正使用状況を想定して、データ消去処理を可能とし、データ漏洩を防止する「データ処理装置、及びプログラム」がある(例えば、特許文献1参照)。
また、別の従来技術例として、携帯情報端末のセキュリティ機能をその携帯情報端末自身で操作することなく、パーソナルコンピュータからのアクセスのみで操作管理することにより、情報の漏洩、不正使用を防止するとともに、セキュリティ機能の充実をはかる「携帯情報端末におけるセキュリティ制御方法ならびにシステム及び同方法がプログラムされ記録される記録媒体」がある(例えば、特許文献2参照)。
As a prior art example related to such information security, as a security measure for data stored in a portable information terminal, it is possible to perform data erasure processing and prevent data leakage by assuming an unauthorized use situation of data. A processing apparatus and a program "(for example, refer to Patent Document 1).
In addition, as another prior art example, the security function of a portable information terminal is not operated by the portable information terminal itself, but is managed only by access from a personal computer, thereby preventing information leakage and unauthorized use. In addition, there is a “security control method and system in a portable information terminal and a recording medium on which the method is programmed and recorded” for enhancing security functions (see, for example, Patent Document 2).
しかしながら、上記特許文献1記載の発明は、ユーザ側で、保護するファイル毎に有効期間を設定することはできない。
また、上記特許文献1及び2記載の発明は、破壊するファイルの優先度を設定することができないため、例えば、記憶装置のアクセスランプの動きなどで、ファイルを破壊中であることが不正利用者に認識されてしまい、対処されてしまう可能性がある。
However, the invention described in
In addition, since the inventions described in
本発明は、上記事情に鑑みてなされたものであり、予め設定された任意の期間にユーザ認証ができない場合、予め設定された優先度に従ってファイルデータを破壊する、あるいは、ファイル単位で有効期限を予め設定し、有効期限が到来した場合、ユーザ認証がされていてもファイルデータを破壊するファイル破壊装置、情報処理装置、情報処理方法及びプログラムを提供することを目的とする。 The present invention has been made in view of the above circumstances, and when user authentication cannot be performed in a preset period, file data is destroyed according to a preset priority, or an expiration date is set for each file. An object of the present invention is to provide a file destruction apparatus, an information processing apparatus, an information processing method, and a program for destroying file data even when user authentication is performed when the expiration date has been set in advance.
かかる目的を達成するために、請求項1記載の発明は、ファイル毎に優先度を設定し、優先度に従ってファイルを破壊することを特徴とする。
In order to achieve this object, the invention described in
請求項2記載の発明は、ファイル毎に有効期限を設定し、有効期限に従ってファイルを破壊することを特徴とする。 The invention described in claim 2 is characterized in that an expiration date is set for each file and the file is destroyed according to the expiration date.
請求項3記載の発明は、ファイルの暗号化に用いる暗号鍵を生成する鍵生成手段と、暗号鍵を用いてファイルを暗号化する暗号化手段と、を有し、暗号化手段は、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊することを特徴とする。 The invention described in claim 3 includes key generation means for generating an encryption key used for file encryption, and encryption means for encrypting the file using the encryption key. A destruction order is determined, and the file is destroyed by encrypting the file using an encryption key based on the destruction order.
請求項4記載の発明は、請求項1又は3記載の発明において、ユーザの認証を行うユーザ認証手段と、所定の時間を測定するタイマ手段と、をさらに有し、タイマ手段が、予め設定された時間内にユーザ認証手段によるユーザ認証が不成功であることを検知した場合、暗号化手段は、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊することを特徴とする。
The invention according to claim 4 is the invention according to
請求項5記載の発明は、請求項2又は3記載の発明において、所定の時間を測定するタイマ手段と、をさらに有し、タイマ手段が、予め設定された時間が経過したことを検知した場合、暗号化手段は、ファイルの有効期限が過ぎたファイルに対し、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊することを特徴とする。 The invention according to claim 5 is the invention according to claim 2 or 3, further comprising timer means for measuring a predetermined time, wherein the timer means detects that a preset time has elapsed. The encryption means determines that the file destruction order is determined for the file whose file expiration date has passed, and the file is destroyed by encrypting the file using the encryption key based on the destruction order. Features.
請求項6記載の発明は、請求項3から5のいずれか1項に記載の発明において、暗号化手段は、暗号化の途中において鍵生成手段に対して新たな暗号鍵の生成を命令し、残りの暗号化すべき部分を新たな暗号鍵を用いて暗号化することを特徴とする。 The invention according to claim 6 is the invention according to any one of claims 3 to 5, wherein the encryption means instructs the key generation means to generate a new encryption key during the encryption, The remaining portion to be encrypted is encrypted using a new encryption key.
請求項7記載の発明は、請求項6記載の発明において、暗号化手段は、暗号鍵の変更回数を決定し、鍵生成手段は、暗号鍵の変更回数分の新しい暗号鍵を生成することを特徴とする。 According to a seventh aspect of the present invention, in the invention of the sixth aspect, the encryption means determines the number of times of changing the encryption key, and the key generation means generates a new encryption key corresponding to the number of times of change of the encryption key. Features.
請求項8記載の発明は、請求項1から7のいずれか1項に記載のファイル破壊装置を備えることを特徴とする。
The invention described in claim 8 includes the file destruction apparatus described in any one of
請求項9記載の発明は、ファイル毎に優先度を設定し、優先度に従ってファイルを破壊することを特徴とする。 The invention described in claim 9 is characterized in that a priority is set for each file and the file is destroyed according to the priority.
請求項10記載の発明は、ファイル毎に有効期限を設定し、有効期限に従ってファイルを破壊することを特徴とする。 The invention described in claim 10 is characterized in that an expiration date is set for each file and the file is destroyed according to the expiration date.
請求項11記載の発明は、ファイルの暗号化に用いる暗号鍵を生成する鍵生成ステップと、暗号鍵を用いてファイルを暗号化する暗号化ステップと、を有し、暗号化ステップにて、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊することを特徴とする。
The invention according to
請求項12記載の発明は、請求項9又は11記載の発明において、予め設定された時間内にユーザ認証が不成功であることを検知した場合、暗号化ステップにて、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊することを特徴とする。
The invention according to
請求項13記載の発明は、請求項10又は11記載の発明において、予め設定された時間が経過したことを検知した場合、暗号化ステップにて、ファイルの有効期限が過ぎたファイルに対し、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊することを特徴とする。
In the invention of
請求項14記載の発明は、請求項11から13のいずれか1項に記載の発明において、暗号化の途中において新たな暗号鍵を生成し、残りの暗号化すべき部分を新たな暗号鍵を用いて暗号化することを特徴とする。
The invention according to claim 14 is the invention according to any one of
請求項15記載の発明は、請求項14記載の発明において、暗号化ステップにて、暗号鍵の変更回数を決定し、鍵生成ステップにて、暗号鍵の変更回数分の新しい暗号鍵を生成することを特徴とする。 In the invention described in claim 15, in the invention described in claim 14, the number of times of changing the encryption key is determined in the encryption step, and new encryption keys corresponding to the number of times of changing the encryption key are generated in the key generation step. It is characterized by that.
請求項16記載の発明は、ファイル毎に優先度を設定し、優先度に従ってファイルを破壊する処理をコンピュータに実行させる。 In accordance with the sixteenth aspect of the present invention, priority is set for each file, and the computer is caused to execute processing for destroying the file according to the priority.
請求項17記載の発明は、ファイル毎に有効期限を設定し、有効期限に従ってファイルを破壊する処理をコンピュータに実行させる。 In accordance with the seventeenth aspect of the present invention, an expiration date is set for each file, and the computer executes a process of destroying the file according to the expiration date.
請求項18記載の発明は、ファイルの暗号化に用いる暗号鍵を生成する鍵生成処理と、暗号鍵を用いてファイルを暗号化する暗号化処理と、をコンピュータに実行させ、暗号化処理にて、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊する処理をコンピュータに実行させる。
The invention according to
請求項19記載の発明は、請求項16又は18記載の発明において、予め設定された時間内にユーザ認証が不成功であることを検知した場合、暗号化処理にて、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊する処理をコンピュータに実行させる。
In the invention described in claim 19, in the invention described in
請求項20記載の発明は、請求項17又は18記載の発明において、予め設定された時間が経過したことを検知した場合、暗号化処理にて、ファイルの有効期限が過ぎたファイルに対し、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊する処理をコンピュータに実行させる。
In the invention of claim 20, in the invention of
請求項21記載の発明は、請求項18から20のいずれか1項に記載の発明において、暗号化の途中において新たな暗号鍵を生成し、残りの暗号化すべき部分を新たな暗号鍵を用いて暗号化する処理をコンピュータに実行させる。
The invention according to claim 21 is the invention according to any one of
請求項22記載の発明は、請求項21記載の発明において、暗号化処理にて、暗号鍵の変更回数を決定し、鍵生成処理にて、暗号鍵の変更回数分の新しい暗号鍵を生成する処理をコンピュータに実行させる。 According to a twenty-second aspect of the present invention, in the twenty-first aspect of the present invention, the number of encryption key changes is determined in the encryption process, and new encryption keys corresponding to the number of encryption key changes are generated in the key generation process Have the computer execute the process.
本発明によれば、装置内に記憶されるデータのセキュリティ対策として、優先度又は有効期限に従ってデータを破壊することにより、従来技術に比べてセキュリティの向上を実現できる。 According to the present invention, as a security measure for data stored in the apparatus, the security can be improved as compared with the prior art by destroying the data according to the priority or the expiration date.
以下、本発明を実施するための最良の形態について添付図面を参照して詳細に説明する。 The best mode for carrying out the present invention will be described below in detail with reference to the accompanying drawings.
まず、本発明のファイル破壊装置の概要について説明する。
本発明のファイル破壊装置は、予め設定された任意の期間内に認証が行われない場合にファイル(データ)を破壊することにより、データ漏洩防止をより強固にする。
また、第三者がファイル破壊機能の存在を察した場合に別の読み取り手段を講じる可能性があるため、本発明のファイル破壊装置は、所有者により設定された優先度に従い、重要なファイルから先行して破壊を行う。
また、本発明のファイル破壊装置は、ファイル破壊をファイル暗号化によって行うが、ファイル毎に異なる暗号化キーを用い、また、使用した暗号化キーは使い捨てとし、さらに、1つのファイル暗号化の途中で暗号化キーを変更することにより、破壊したファイルの復号をより困難にする。
また、本発明のファイル破壊装置は、ファイル毎に有効期限を設定し、有効期限が到来したときにユーザ認証がされていてもファイルを破壊することにより、データ漏洩防止をより強固にする。
First, the outline of the file destruction apparatus of the present invention will be described.
The file destruction apparatus of the present invention further strengthens data leakage prevention by destroying a file (data) when authentication is not performed within a predetermined period.
In addition, since there is a possibility that another reading means may be taken when a third party detects the existence of the file destruction function, the file destruction apparatus according to the present invention starts from an important file according to the priority set by the owner. Destroy in advance.
Further, the file destruction apparatus of the present invention performs file destruction by file encryption, but uses an encryption key that is different for each file, the used encryption key is disposable, and one file encryption is in progress. By changing the encryption key with, it becomes more difficult to decrypt the destroyed file.
In addition, the file destruction apparatus according to the present invention sets an expiration date for each file, and even when user authentication is performed when the expiration date comes, the file is destroyed, thereby further preventing data leakage.
本実施例のファイル破壊装置は、パーソナルコンピュータ等の情報処理装置に設けられ、プログラム制御により動作する。本実施例のファイル破壊装置は、図1に示すように、ユーザの正当性を認証するユーザ認証装置11、ファイル破壊を開始する時間を測定するタイマ12、ファイルを暗号化する暗号化装置13、暗号鍵を生成する鍵生成装置14、ファイルを暗号化するための暗号鍵15、ファイルの破壊順序と鍵の変更回数とを記述した破壊優先度リスト16、破壊対象となるファイル18を含む破壊対象ファイル群17、を有する。
The file destruction apparatus of the present embodiment is provided in an information processing apparatus such as a personal computer and operates by program control. As shown in FIG. 1, the file destruction apparatus according to the present embodiment includes a
ユーザ認証装置11は、ユーザの正当性を認証した場合、タイマ12の時間をリセットする(a)。タイマ12は、予め設定された任意の時間が経過したことを確認すると、暗号化装置13にファイル破壊を命令する(b)。なお、タイマ12によって計測される時間はファイル毎に予め設定されているものとする。
When authenticating the user, the
暗号化装置13は、鍵生成装置14に暗号鍵の生成を命令する(c)。鍵生成装置14は、暗号鍵15を生成し(d)、暗号鍵15を暗号化装置13に渡す(e)。
The
暗号化装置13は、破壊優先度リスト16を参照してファイルの破壊順序を決定し(f)、決定した破壊順序に基づいて破壊対象ファイル群17から破壊対象ファイル18を選択する(g)。
The
そして、暗号化装置13は、選択した破壊対象ファイル18に対して暗号鍵15を用いて暗号化を行う。この暗号化において、暗号化装置13は、暗号化途中で鍵生成装置14に鍵の生成を命令し、残りの暗号化すべき部分を新しい暗号鍵15を用いて暗号化する。これによって、暗号化した破壊対象ファイル18の復号を困難にする。
Then, the
次に、図2のフローチャートを参照して、本実施例のファイル破壊装置の動作について説明する。 Next, the operation of the file destruction apparatus of this embodiment will be described with reference to the flowchart of FIG.
図2に示すように、まず該当コンピュータが盗難にあったか否かを判断するために、ユーザ認証装置11とタイマ12とを使用して、正当なユーザであるか否かを判断するユーザ認証を一定期間内に行う(ステップA1)。このユーザ認証の方式は、パスワードや生体認証など任意の認証方式とする。
As shown in FIG. 2, first, in order to determine whether or not the computer has been stolen, the
ユーザ認証が問題なく行われた場合(ステップA1/YES)、ファイル破壊は行わずに処理を終了する。ユーザ認証が行われない場合(ステップA1/NO)、破壊優先度リスト16を読み込み、ファイルの破壊順序と鍵の変更回数とを決定する(ステップA2)。あるいは、鍵の変更回数の範囲を予め決めておき、乱数で鍵の変更回数を決定するようにしてもよい。
If the user authentication is performed without any problem (step A1 / YES), the process is terminated without performing the file destruction. When the user authentication is not performed (step A1 / NO), the
破壊対象ファイル群17の中から優先度の高いファイル18を1つ読み込み(ステップA3)、ファイルサイズから鍵の変更回数分になるよう乱数を用いて鍵変更ポイントを決定する(ステップA4)。
One high-
任意の生成方法で暗号鍵15を生成し(ステップA5)、生成した暗号鍵15を用いて該当ファイル18を暗号化することによりファイルを破壊する(ステップA6)。
The encryption key 15 is generated by an arbitrary generation method (step A5), and the
ファイル暗号化の途中に鍵変更ポイントに達した場合(ステップA7/YES)、再び任意の生成方法で新しい鍵を生成して(ステップA5)、暗号化を継続する。 When the key change point is reached in the middle of file encryption (step A7 / YES), a new key is generated again by an arbitrary generation method (step A5), and the encryption is continued.
上記ステップA3〜A8の処理をリストの最後まで繰り返す(ステップA9)ことにより、すべてのファイルを破壊する。 All the files are destroyed by repeating the processes of steps A3 to A8 to the end of the list (step A9).
以上、本実施例によれば、第1の効果として、コンピュータが盗難された際、予め設定した時間内に正規使用者であることを認証しない場合にファイルを破壊することにより、第三者に情報を盗まれないようにできるとともに、データ提供元はファイルの寿命を任意に設定することができ、安心してデータを提供できる。
また、第2の効果として、優先度に従ってファイルを破壊することにより、第三者がファイル破壊処理に気付いて、ファイル破壊処理を中断・妨害しようとした場合でも、その行為よりも先にファイルを破壊することができ、より安全性を高めることができる。
また、第3の効果として、1つの破壊対象ファイルについて、暗号鍵を使い捨てにし、時系列に複数の暗号鍵を用いることにより、復号を非常に困難にし、第三者に情報を盗まれないようにできる。
As described above, according to the present embodiment, as a first effect, when a computer is stolen, if a user is not authenticated within a preset time, a file is destroyed, and a third party can be destroyed. In addition to preventing information from being stolen, the data provider can arbitrarily set the lifetime of the file, and can provide data with peace of mind.
In addition, as a second effect, even if a third party notices the file destruction process by destroying the file according to the priority and tries to interrupt or disturb the file destruction process, the file is deleted prior to the act. It can be destroyed and safety can be further increased.
In addition, as a third effect, with respect to one file to be destroyed, by making the encryption key disposable and using a plurality of encryption keys in time series, it becomes very difficult to decrypt and information is not stolen by a third party. Can be.
次に、図3のフローチャートを参照して、本実施例のファイル破壊装置の動作について説明する。なお、本実施例のファイル破壊装置の構成は上記実施例1と同様であるので、ここでの説明は省略する。 Next, the operation of the file destruction apparatus of this embodiment will be described with reference to the flowchart of FIG. The configuration of the file destruction apparatus according to the present embodiment is the same as that of the first embodiment, and a description thereof is omitted here.
図3に示すように、まず破壊優先度リストからファイルの情報を1件読み込む(ステップB1)。次に、タイマ12を使用して、対象ファイルの有効期限が過ぎているか否かを判断する(ステップB2)。
As shown in FIG. 3, first, one piece of file information is read from the destruction priority list (step B1). Next, the
対象ファイルの有効期限が過ぎている場合(ステップB2/YES)、対象ファイルを読み込む(ステップB3)。そして、ファイルサイズから鍵の変更回数分になるよう乱数を用いて鍵変更ポイントを決定する(ステップB4)。以下、ステップB5〜ステップB9は、上記実施例1と同様である(図2参照)。 When the expiration date of the target file has passed (step B2 / YES), the target file is read (step B3). Then, a key change point is determined using a random number so that the file size corresponds to the number of key changes (step B4). Hereinafter, Step B5 to Step B9 are the same as those in the first embodiment (see FIG. 2).
以上、本実施例によれば、有効期限に従ってファイルを破壊することにより、より安全性を高めることができる。 As described above, according to the present embodiment, the safety can be further improved by destroying the file according to the expiration date.
以上、本発明の実施例について説明したが、上記実施例に限定されるものではなく、その要旨を逸脱しない範囲において種々の変形が可能である。 As mentioned above, although the Example of this invention was described, it is not limited to the said Example, A various deformation | transformation is possible in the range which does not deviate from the summary.
本発明は、装置内に情報を保持する情報処理端末装置全般に適用できる。 The present invention can be applied to all information processing terminal devices that hold information in the device.
11 ユーザ認証装置(ユーザ認証手段の一例)
12 タイマ(タイマ手段の一例)
13 暗号化装置(暗号化手段の一例)
14 鍵生成装置(鍵生成手段の一例)
15 暗号鍵
16 破壊優先度リスト
17 破壊対象ファイル群
18 破壊対象ファイル(破壊対象情報の一例)
11 User authentication device (an example of user authentication means)
12 Timer (an example of timer means)
13 Encryption device (an example of encryption means)
14 Key generation device (an example of key generation means)
15
Claims (22)
該暗号鍵を用いてファイルを暗号化する暗号化手段と、を有し、
前記暗号化手段は、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊することを特徴とするファイル破壊装置。 Key generation means for generating an encryption key used for file encryption;
Encryption means for encrypting the file using the encryption key,
The file destruction apparatus characterized in that the encryption means determines a file destruction order and encrypts the file using the encryption key based on the destruction order, thereby destroying the file.
所定の時間を測定するタイマ手段と、をさらに有し、
前記タイマ手段が、予め設定された時間内に前記ユーザ認証手段によるユーザ認証が不成功であることを検知した場合、前記暗号化手段は、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊することを特徴とする請求項1又は3記載のファイル破壊装置。 User authentication means for authenticating the user;
Timer means for measuring a predetermined time, and
When the timer means detects that user authentication by the user authentication means is unsuccessful within a preset time, the encryption means determines the destruction order of the files, and based on the destruction order 4. The file destruction apparatus according to claim 1, wherein the file is destroyed by encrypting the file using the encryption key.
前記タイマ手段が、予め設定された時間が経過したことを検知した場合、前記暗号化手段は、ファイルの有効期限が過ぎたファイルに対し、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊することを特徴とする請求項2又は3記載のファイル破壊装置。 Timer means for measuring a predetermined time, and
When the timer means detects that a preset time has elapsed, the encryption means determines a file destruction order for the file whose file expiration date has passed, and based on the destruction order 4. The file destruction apparatus according to claim 2, wherein the file is destroyed by encrypting the file using the encryption key.
前記鍵生成手段は、前記暗号鍵の変更回数分の新しい暗号鍵を生成することを特徴とする請求項6記載のファイル破壊装置。 The encryption means determines the number of changes of the encryption key;
The file destruction apparatus according to claim 6, wherein the key generation unit generates new encryption keys corresponding to the number of times the encryption key is changed.
該暗号鍵を用いてファイルを暗号化する暗号化ステップと、を有し、
前記暗号化ステップにて、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊することを特徴とする情報処理方法。 A key generation step for generating an encryption key used for file encryption;
An encryption step for encrypting the file using the encryption key,
An information processing method comprising: destroying a file by determining a file destruction order in the encryption step and encrypting the file using the encryption key based on the destruction order.
前記鍵生成ステップにて、前記暗号鍵の変更回数分の新しい暗号鍵を生成することを特徴とする請求項14記載の情報処理方法。 In the encryption step, determine the number of changes of the encryption key,
The information processing method according to claim 14, wherein, in the key generation step, new encryption keys corresponding to the number of times the encryption key is changed are generated.
該暗号鍵を用いてファイルを暗号化する暗号化処理と、をコンピュータに実行させ、
前記暗号化処理にて、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊する処理をコンピュータに実行させるプログラム。 A key generation process for generating an encryption key used for file encryption;
An encryption process for encrypting the file using the encryption key;
A program for causing a computer to execute a process of destroying a file by determining a file destruction order in the encryption process and performing file encryption using the encryption key based on the destruction order.
前記鍵生成処理にて、前記暗号鍵の変更回数分の新しい暗号鍵を生成する処理をコンピュータに実行させる請求項21記載のプログラム。 In the encryption process, determine the number of changes of the encryption key,
The program according to claim 21, wherein in the key generation processing, the computer executes processing for generating new encryption keys corresponding to the number of times the encryption key is changed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005244234A JP2007058652A (en) | 2005-08-25 | 2005-08-25 | File destructor, information processor, information processing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005244234A JP2007058652A (en) | 2005-08-25 | 2005-08-25 | File destructor, information processor, information processing method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007058652A true JP2007058652A (en) | 2007-03-08 |
Family
ID=37922078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005244234A Pending JP2007058652A (en) | 2005-08-25 | 2005-08-25 | File destructor, information processor, information processing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007058652A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101815128A (en) * | 2010-04-22 | 2010-08-25 | 中兴通讯股份有限公司 | Method and device for destroying terminal data |
JP2016517990A (en) * | 2014-04-10 | 2016-06-20 | フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー | How to destroy file contents |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03220639A (en) * | 1990-01-25 | 1991-09-27 | Nec Software Kansai Ltd | File management system |
JPH1125110A (en) * | 1997-07-04 | 1999-01-29 | Toshiba Corp | Data management device, its method and storage medium for programming and recording the method |
JP2000148597A (en) * | 1998-10-06 | 2000-05-30 | Ricoh Co Ltd | Method for retaining/holding data, data storage unit and computer readable recording medium |
JP2000148599A (en) * | 1998-10-06 | 2000-05-30 | Ricoh Co Ltd | Method for retaining/holding data, data storage unit and computer readable recording medium |
JP2000148598A (en) * | 1998-10-06 | 2000-05-30 | Ricoh Co Ltd | Method for retaining/holding data, data storage unit and computer readable recording medium |
JP2000308126A (en) * | 1999-04-15 | 2000-11-02 | Canon Inc | Security device and security method |
JP2003016762A (en) * | 2001-06-29 | 2003-01-17 | Toshiba Corp | Device and method for managing data |
JP2003018652A (en) * | 2001-06-29 | 2003-01-17 | Casio Comput Co Ltd | Data processing system and program |
JP2004199229A (en) * | 2002-12-17 | 2004-07-15 | Sakura K C S:Kk | Method for disabling decryption of data stored in storage device and computer program |
-
2005
- 2005-08-25 JP JP2005244234A patent/JP2007058652A/en active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03220639A (en) * | 1990-01-25 | 1991-09-27 | Nec Software Kansai Ltd | File management system |
JPH1125110A (en) * | 1997-07-04 | 1999-01-29 | Toshiba Corp | Data management device, its method and storage medium for programming and recording the method |
JP2000148597A (en) * | 1998-10-06 | 2000-05-30 | Ricoh Co Ltd | Method for retaining/holding data, data storage unit and computer readable recording medium |
JP2000148599A (en) * | 1998-10-06 | 2000-05-30 | Ricoh Co Ltd | Method for retaining/holding data, data storage unit and computer readable recording medium |
JP2000148598A (en) * | 1998-10-06 | 2000-05-30 | Ricoh Co Ltd | Method for retaining/holding data, data storage unit and computer readable recording medium |
JP2000308126A (en) * | 1999-04-15 | 2000-11-02 | Canon Inc | Security device and security method |
JP2003016762A (en) * | 2001-06-29 | 2003-01-17 | Toshiba Corp | Device and method for managing data |
JP2003018652A (en) * | 2001-06-29 | 2003-01-17 | Casio Comput Co Ltd | Data processing system and program |
JP2004199229A (en) * | 2002-12-17 | 2004-07-15 | Sakura K C S:Kk | Method for disabling decryption of data stored in storage device and computer program |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101815128A (en) * | 2010-04-22 | 2010-08-25 | 中兴通讯股份有限公司 | Method and device for destroying terminal data |
WO2011130934A1 (en) * | 2010-04-22 | 2011-10-27 | 中兴通讯股份有限公司 | Method and device for destructing terminal data |
JP2016517990A (en) * | 2014-04-10 | 2016-06-20 | フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー | How to destroy file contents |
US9858435B2 (en) | 2014-04-10 | 2018-01-02 | Fujitsu Technology Solutions Intellectual Property Gmbh | Method of destroying file contents |
US10162984B2 (en) | 2014-04-10 | 2018-12-25 | Fujitsu Technology Solutions Intellectual Property Gmbh | Method of destroying file contents |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4301275B2 (en) | Electronic device and information processing method | |
US8281115B2 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
KR20110051181A (en) | Systems and method for data security | |
JP2009003676A (en) | Electronic apparatus and information processing method | |
JP5052287B2 (en) | Robot unauthorized use prevention device and robot unauthorized use prevention method | |
US20150358321A1 (en) | Storage device, information processing apparatus, and information processing method | |
JP3580333B2 (en) | How to equip the encryption authentication function | |
JP2019506789A (en) | A method, system, and apparatus using forward secure encryption technology for passcode verification. | |
KR101458479B1 (en) | Method of encrypting and decrypting the data of the session state | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
JP2005157930A (en) | Confidential information processing system and lsi | |
JPH11328032A (en) | Illegal prevention system for software | |
US9210134B2 (en) | Cryptographic processing method and system using a sensitive data item | |
JP4791193B2 (en) | Information processing apparatus, portable terminal apparatus, and information processing execution control method | |
WO2007001237A2 (en) | Encryption system for confidential data transmission | |
JP2007058652A (en) | File destructor, information processor, information processing method, and program | |
JPWO2006046484A1 (en) | Authentication method | |
JP2006146744A (en) | Removable medium information management method and system | |
Lee et al. | A secure solution for USB flash drives using FAT file system structure | |
JP2014016659A (en) | Electronic authentication system, terminal, server, and electronic authentication program | |
JP4474267B2 (en) | Cryptographic processing device | |
JP2009211487A (en) | Information processor, information processing system and program | |
JP2007150780A (en) | Enciphering method, apparatus and program | |
JP2008269523A (en) | Information processor | |
JP5355351B2 (en) | Computer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100312 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100907 |