JP4612112B1 - デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム - Google Patents
デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム Download PDFInfo
- Publication number
- JP4612112B1 JP4612112B1 JP2010043653A JP2010043653A JP4612112B1 JP 4612112 B1 JP4612112 B1 JP 4612112B1 JP 2010043653 A JP2010043653 A JP 2010043653A JP 2010043653 A JP2010043653 A JP 2010043653A JP 4612112 B1 JP4612112 B1 JP 4612112B1
- Authority
- JP
- Japan
- Prior art keywords
- file
- encryption
- recorded
- data body
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【課題】リムーバブルメディアに記録したファイルを他の人に提供したとき、リムーバブルメディアの削除したファイルが、ファイル復元ツールで復元されて漏洩することを防止する。
【解決手段】リムーバブルメディアに記録するファイルのデータ本体を共通鍵暗号方式で暗号化して、暗号化したデータ本体と、データ本体の暗号化に用いた共通鍵暗号方式の暗号鍵とを、暗号化したデータ本体に暗号鍵を対応させて当該リムーバブルメディアに記録する。ファイルを削除するときは、当該リムーバブルメディアに記録された暗号化したデータ本体を残したまま、暗号化したデータ本体を復号可能な共通鍵暗号方式の暗号鍵を消去する。
【選択図】図1
【解決手段】リムーバブルメディアに記録するファイルのデータ本体を共通鍵暗号方式で暗号化して、暗号化したデータ本体と、データ本体の暗号化に用いた共通鍵暗号方式の暗号鍵とを、暗号化したデータ本体に暗号鍵を対応させて当該リムーバブルメディアに記録する。ファイルを削除するときは、当該リムーバブルメディアに記録された暗号化したデータ本体を残したまま、暗号化したデータ本体を復号可能な共通鍵暗号方式の暗号鍵を消去する。
【選択図】図1
Description
本発明は、パーソナルコンピュータ等のデジタル機器に装着したリムーバブルメディアにファイルを記録する方法及びリムーバブルメディアに記録されたファイルを削除する方法、並びにそのプログラムに関する。
リムーバブルメディアについて
リムーバブルメディアとは、パーソナルコンピュータ(以下、PCと記載する)、携帯電話、デジタルカメラ等のデジタル機器に用いられるフレキシブルディスクやMO(光磁気ディスク)等の着脱自在でコンピュータ読み取り可能な記録媒体である。その中でも、フラッシュメモリを内蔵したUSBメモリやメモリカードが、近年急速に普及している。
リムーバブルメディアは、小型で着脱自在、持ち運びに便利である。また、形状やインターフェイスが規格化されているため、デジタル機器間のデータの中継、また、比較的小さい容量のデータの保存をするのに使用されることが多い。
リムーバブルメディアは、小型で着脱自在、持ち運びに便利である。また、形状やインターフェイスが規格化されているため、デジタル機器間のデータの中継、また、比較的小さい容量のデータの保存をするのに使用されることが多い。
ファイルの削除について
記録されたファイルを削除する処理は、秘密保護のためにファイル全体をゼロクリアするのが望ましい。しかし、ファイルの大部分を占めるデータ本体の部分をゼロクリアする処理には時間がかかることから、通常の削除の処理は、ファイル名等の情報を記録したディレクトリ・エントリ領域のファイル情報の一部を書き換えることでOS(Operating System)からファイルが参照できないようにしているだけである。
特許文献1には、削除すべきファイルの領域に無意味な値を書き込むファイル領域ゼロクリア処理手段を備えることで機密保護をして、かつ、処理時間が長いという問題を解決するため、削除するファイルにアクセスする権限を利用者からファイル領域ゼロクリア手段に変更する方式が提案されている。
ファイル復元ツールについて
その一方、削除したファイルのデータ本体の部分をゼロクリアせず残したままにすることで、誤って削除したファイルでもデータ本体を復元することができるという利用もされている。その一例は、ディレクトリ・エントリ領域に残っている削除したファイルに関する情報を無理に読み出して、データ本体の記録されている場所を求め、データ本体を読み出し、復元したファイルとして別の媒体に記録(コピー)するのである。ファイルを削除した後に他のファイルで上書きされていないならば、このような方法で簡単に復元が可能である。また、ディレクトリ・エントリ領域のファイル情報が上書きされてもデータ本体を記録する領域全体をスキャンして読み取れる部分を復元することも可能である。このような、削除したファイルを復元するための種々の機能を提供するソフトウェアが、ファイル復元ツール(ファイル復元ソフトウェアとも言う)である。
ハードディスクに記録したデータの完全な消去について
ハードディスクに記録したデータの秘密保護は、社会的にも重要な課題となっている。たとえば会社で使用していたPCを廃棄するときハードディスクをフォーマットしたとしても、それだけでは不完全である。なぜならば、通常のフォーマットの処理は、ディレクトリ・エントリ領域やファイル割り当てテーブルに対して初期化をするだけであり、データ本体の内容は記録されたままであるためファイル復元ツールを使用すればフォーマットしたハードディスクからデータ本体を復元することができる。
特許文献2には、ディスクへの書込データを自動的に暗号化し、ディスクに記録されているデータを復号鍵メモリに記憶されている復号鍵によって自動的に復号化してから読み出し、廃棄又はリユースしようとするときには、復号鍵メモリをICソケットから抜去するハードディスク装置が提案されている。これによれば、復号鍵メモリを抜去することでハードディスクに記録したデータが解読不可能になる。つまり、暗号化を用いることで短時間で実質的なデータの完全な消去が可能となる。
リムーバブルメディアに記録したデータを他の人に提供するときの問題について
削除したデータの秘密保護は、上記のようなPCを廃棄する場合だけではなく通常の運用でも問題となる。たとえば、誰か他の人にデータを提供するときリムーバブルメディアに記録して渡すことがある。しかし、リムーバブルメディアの削除したファイルは、ファイル復元ツールで復元できるのである。
リムーバブルメディアの削除したファイルとは、一度、リムーバブルメディアに記録して、後に、不要になって削除したファイルである。他の人にリムーバブルメディアを渡したならば削除したファイルをすべて読み出される可能性がある。
リムーバブルメディアの削除したファイルとは、一度、リムーバブルメディアに記録して、後に、不要になって削除したファイルである。他の人にリムーバブルメディアを渡したならば削除したファイルをすべて読み出される可能性がある。
具体的な例で説明をする。
例えば、アリスとボブとキャロルの3人の人間の間でデータを渡す状況を想定する。
例えば、アリスとボブとキャロルの3人の人間の間でデータを渡す状況を想定する。
アリスがボブにデータを渡すとき、まず、アリスは、自身の所有するPCでリムーバブルメディアにデータのファイルを記録してボブに手渡す。
ボブは、自身の所有するPCでリムーバブルメディアに記録されているファイルを読み出してハードディスク等に記録(コピー)する。そして、リムーバブルメディアをアリスに返却する。
アリスは、リムーバブルメディアの不要になったファイル(ボブに提供したファイル)を削除する。
つぎに、アリスは、先ほど使用したリムーバブルメディアにキャロルに渡すデータのファイルを記録して手渡す。
もし、キャロルが所有するPCでファイル復元ツールが使えるならば、キャロルは、リムーバブルメディアの削除したファイルを復元することでアリスがボブに渡したデータを読み出すことができるのである。アリスとボブの間でやり取りしたデータが、キャロルに漏洩するのである。
特にフラッシュメモリを内蔵したUSBメモリやメモリカードでは、酸化膜の劣化による寿命を延長するため、書き換えが集中する部分を作らないようウェアレベリングが行われる。そのため、相当量のファイルが記録されるまで削除したファイルのデータ本体は残されたままである。
情報秘匿のための暗号化について
リムーバブルメディアに記録するファイルを暗号化しておくと上記のようなデータの漏洩を防止することができる。削除した暗号化ファイルをファイル復元ツールで復元してもパスワード(暗号鍵の基になる情報)を知らないと復号化ができないため秘密が守られる。このような、ファイルの暗号化や復号化の度にパスワードを要求することで読み出せるユーザーを限定する暗号化を以降は「情報秘匿のための暗号化」と記載する。
透過的な暗号化について
上記、情報秘匿のための暗号化では、暗号化や復号化の度にパスワードを入力しなければならない。これは面倒な作業である。
そこで、実際のファイルの暗号化では、限られたユーザーだけがアクセスできる暗号化証明書を用いてパスワードを入力する手間を省いた暗号化が使われることが多い。その詳細を図5と図6を参照しながら説明する。
図5は、透過的な暗号化の説明図である。
平文500は、暗号化する前のデータである。
共通鍵暗号方式の暗号鍵501は、暗号化するファイルごとに生成したランダムな値の暗号鍵である。共通鍵暗号方式の暗号鍵501を用いて平文500を共通鍵暗号方式の暗号化手段502で暗号化すると暗号文507が得られる。
共通鍵暗号方式の暗号鍵501は、暗号化するファイルごとに生成したランダムな値の暗号鍵である。共通鍵暗号方式の暗号鍵501を用いて平文500を共通鍵暗号方式の暗号化手段502で暗号化すると暗号文507が得られる。
暗号化証明書503は、公開鍵暗号方式の公開鍵と秘密鍵のペアを含むデータであり、暗号化するユーザーのアカウントからのみアクセス可能である。
共通鍵暗号方式の暗号鍵501を暗号化証明書503の公開鍵504を用いて公開鍵暗号方式の暗号化手段506で暗号化すると暗号化した暗号鍵508が得られる。
そして、暗号文507の先頭に暗号化した暗号鍵508を付けたデータを暗号化後のデータ509としてファイルに記録する。
図6は、透過的な暗号化の復号化の説明図である。
暗号化後のデータ509をファイルから読み出して、先頭にある暗号化した暗号鍵508を暗号化証明書503の秘密鍵505を用いて公開鍵暗号方式の復号化手段600で復号化すると共通鍵暗号方式の暗号鍵501が得られる。
暗号文507を共通鍵暗号方式の暗号鍵501を用いて共通鍵暗号方式の復号化手段601で復号化すると元の平文500が得られる。
このように暗号化証明書を用いると、ファイルの暗号化や復号化のたびにパスワードを入力しなくてもよくなる。つまり、暗号化のために特別な操作をしなくても自動的に暗号化及び復号化される透過的な暗号化ができる。
上記のような、そのファイルを復号化できるユーザーアカウントを限定するために使用され、暗号化証明書を用いることで暗号化の操作を自動化した情報秘匿のための暗号化について以降は「透過的な暗号化」と記載する。
リムーバブルメディアは小型で着脱自在であるため物理的に手渡すことが容易である。しかし、リムーバブルメディアを手渡してしまうとファイル復元ツールで削除したファイルを復元される可能性がある。
特許文献1で提案されたように、ファイルのデータ本体の領域をゼロクリアすることは上記の問題を解決するが、ゼロクリアをする間、削除するファイルにアクセスする権限をファイル領域ゼロクリア手段に変更する方式では、ゼロクリアの処理が終了するまで媒体の取り外しを待つ必要があり、リムーバブルメディアでデータやプログラムを他の人に提供する場合には不向きである。
特許文献2で提案されたように、データを暗号化して記録すれば、復号鍵メモリをICソケットから抜去することで、データ本体の部分をごく短時間で解読不可能にすることができる。しかし、ファイル単位の処理に対応していない。よって、リムーバブルメディアに記録して他の人にデータを提供するとき、必要なファイルのみを記録し、また、不要になったファイルを削除するという場合には不向きである。
情報秘匿のための暗号化を用いるとデータの漏洩を防止することができる。リムーバブルメディアに記録するファイルをすべて暗号化しておき、誰か他の人にデータやプログラムを提供するときには、提供したいデータやプログラムのファイルのみ復号化すればよい。
しかし、情報秘匿の暗号化を利用するとき別の問題が発生する。それは、リムーバブルメディアに記録したファイルを暗号化する処理を行うと、暗号化する前のファイルのデータ本体が削除した状態で残ってしまう問題である。
図7から図9を参照しながら、この問題を詳細に説明する。なお、暗号鍵の扱いについては説明を省略する。また、この問題の説明においては、「情報秘匿のための暗号化」を、簡単に「暗号化」と記載する。
図7は、ファイル割り当てテーブル(File Allocation Table:以下、FATと記載する)を用いてリムーバブルメディア上のファイルを管理するファイルシステムの例において、暗号化をする前のリムーバブルメディアの状態を示す図である。
図7のリムーバブルメディア100には、記憶域101があり、記憶域101には、ブート領域102、FAT103、ディレクトリ・エントリ領域104、及び、データ本体領域105がある。
ディレクトリ・エントリ領域104の暗号化前のファイル情報120には、ファイル名、属性、開始クラスタ等の情報が記録されている。暗号化前のファイル情報120の開始クラスタの値でFAT103を参照すると、データ本体領域105に記録されている暗号化前のデータ本体130が使用しているクラスタの番号を得ることができる。
ディレクトリ・エントリ領域104の暗号化前のファイル情報120には、ファイル名、属性、開始クラスタ等の情報が記録されている。暗号化前のファイル情報120の開始クラスタの値でFAT103を参照すると、データ本体領域105に記録されている暗号化前のデータ本体130が使用しているクラスタの番号を得ることができる。
図8は暗号化処理中のリムーバブルメディアの状態を示す図である。
暗号化後のファイル情報121をディレクトリ・エントリ領域104に記録する。ただし、暗号化前と暗号化後のファイル名が重複するのを避けるため、暗号化前のファイル情報120のファイル名を一時的な仮の名前に変更して、暗号化前のファイル情報120が使用していたファイル名を暗号化後のファイル情報121のファイル名に使用する。
暗号化処理は、暗号化前のデータ本体130を読み出し、暗号化して暗号化後のデータ本体131に記録する。暗号化処理中にエラーや利用者の意識的な中断があったとき元の状態に戻せるように暗号化前のデータ本体130は、一時的なファイル(テンポラリーファイル)として暗号化処理が終了するまで保持される。
暗号化処理は、暗号化前のデータ本体130を読み出し、暗号化して暗号化後のデータ本体131に記録する。暗号化処理中にエラーや利用者の意識的な中断があったとき元の状態に戻せるように暗号化前のデータ本体130は、一時的なファイル(テンポラリーファイル)として暗号化処理が終了するまで保持される。
図9は、暗号化処理が終了したリムーバブルメディアの状態を示す図である。
暗号化前のファイル情報120と暗号化前のデータ本体130は、不要になったので削除する。
上記の説明で明らかなように、ファイルの暗号化の処理を行うと暗号化前のデータ本体130は、削除したファイルとして残っている。よって、ファイル復元ツールで復元することが可能である。しかも、暗号化する前の状態で残されている。
以上、情報秘匿のための暗号化の問題の説明をした。これをアリスとボブとキャロルの例にあてはめてみると以下のようになる。
アリスは、リムーバブルメディアに記録するファイルすべてに情報秘匿のための暗号化を使用していた。誰かに削除したファイルを復元されても復号化できないので安心である。
アリスは、自身の所有するPCで渡したいデータのファイルだけ復号化してリムーバブルメディアをボブに渡した。
ボブは、自身の所有するPCでリムーバブルメディアに記録されているファイルを読み出してハードディスク等に記録(コピー)する。そして、リムーバブルメディアをアリスに返却する。
アリスは、ボブに提供したファイル(復号化したファイル)に再び情報秘匿のための暗号化をする。しかし、上記の説明のとおり、復号化したファイルのデータ本体が削除した状態で残ってしまう。ボブに提供したファイルを削除しても削除したファイルが残るため問題は解決しない。つまり、キャロルがファイル復元ツールを使えるならば、データが漏洩するのを防止する効果は無かったのである。
この問題は、透過的な暗号化においても同様である。また、一般的に利用されている表計算やワードプロセッサ等のアプリケーションソフトウェアにおいてもテンポラリーファイルを作業用に使用するため同様の問題がある。つまり、意識的にファイルを削除したときだけではなく、暗号化していないファイルを暗号化したり、テンポラリーファイルを使用するアプリケーションソフトウェアを使用したときなど、様々な状況で利用者の知らぬ間に、利用者が知らないファイル名でデータ本体が削除した状態で残されるのである。
上記の問題の最も重要なことは、ファイル復元ツールで読み出し可能な削除したファイルのデータ本体が存在するにもかかわらずOSのファイルの一覧表示では、それが表示されないことにある。ファイルの一覧表示に表示されないファイルは読み出し不可能または読み出しても利用できない無意味なものでなくてはならないのである。
本発明が解決しようとする課題は、上記の問題点を解決することにある。
簡潔には、リムーバブルメディアにファイルを記録して他の人に渡したとき、削除したファイルをファイル復元ツールで復元されて情報が漏洩する問題を解決するため、ファイル単位の削除において、削除したファイルのデータ本体を無意味な内容にすること。さらに、短時間で処理できるようにすることにある。
本発明に係るファイルを記録する方法は、リムーバブルメディアにファイルを記録する方法であって、ファイルのデータ本体を暗号化及び復号化するための共通鍵暗号方式の暗号鍵を生成するステップと、生成するステップで生成した暗号鍵を用いてデータ本体を共通鍵暗号方式で暗号化するステップと、暗号化するステップで暗号化したデータ本体と暗号鍵とを、暗号化したデータ本体に暗号鍵を対応させてリムーバブルメディアに記録するステップと、を有することを特徴とする。
本発明に係るファイルを削除する方法は、デジタル機器が、リムーバブルメディアに記録されたファイルを削除する方法であって、デジタル機器が、操作部を用いた指示を受けて、リムーバブルメディアに記録された削除の対象のファイルを復元不可能に削除すべきか否かを示す情報を読み出した後に、ファイルを復元不可能に削除すべきか否かを読み出した情報を元に判定するステップと、判定の結果が、復元不可能に削除すべきであるならば、デジタル機器が、ファイルの暗号化したデータ本体を残したまま、ファイルを記録するときに暗号化したデータ本体に対応させてリムーバブルメディアの記憶域に記録された、暗号化したデータ本体の復号化が可能なファイル毎に固有の共通鍵暗号方式の暗号鍵の内容を無意味な値に書き換えるステップと、デジタル機器が、ファイルのファイル情報のファイル名の先頭1文字を無効なコードに書き換えてファイルを削除するステップと、を有し、書き換えるステップで暗号鍵の内容を無意味な値に書き換えると当該ファイルをファイル復元ツールで復元しても暗号化したデータ本体の復号化が不可能であることを特徴とする。
本発明に係るファイルを記録する方法をコンピュータに実行させることを特徴とするプログラムは、上記ファイルを記録する方法をコンピュータに実行させることを特徴としている。
本発明に係るファイルを削除する方法をコンピュータに実行させることを特徴とするプログラムは、上記ファイルを削除する方法をコンピュータに実行させることを特徴としている。
本発明に係るリムーバブルメディアにファイルを記録する方法、及び、記録されたファイルを削除する方法、並びにそのプログラムを適用すると、以下のような効果を奏する。
リムーバブルメディアのファイル単位でのデータ本体の無意味化が可能となる。また、ファイル容量の殆どを占めるデータ本体の部分を消去しないため処理がごく短時間で終了する。結果的に、ファイルの一覧表示に表示されない削除したファイルのデータ本体は無意味なデータのみとなることから知らぬ間にデータが漏洩するというリムーバブルメディアの問題を解決し、安心して利用できるようになる。
図1から図4を参照して本発明の実施の形態を説明する。
図1は、FATを用いてファイルを管理するファイルシステムで本発明を適用したリムーバブルメディアの状態を示した図である。
図1のリムーバブルメディア100には記憶域101があり、記憶域101には、ブート領域102、FAT103、ディレクトリ・エントリ領域104、及び、データ本体領域105がある。
ディレクトリ・エントリ領域104のファイル情報110には、ファイル名、属性、開始クラスタ等の情報を記録する。ファイル情報110の開始クラスタの値でFAT103を参照するとデータ本体領域105に記録された暗号化したデータ本体112が使用しているクラスタの番号を得ることができる。
ディレクトリ・エントリ領域104のファイル情報110には、ファイル名、属性、開始クラスタ等の情報を記録する。ファイル情報110の開始クラスタの値でFAT103を参照するとデータ本体領域105に記録された暗号化したデータ本体112が使用しているクラスタの番号を得ることができる。
図2は、ディレクトリ・エントリ領域104に記録したファイル情報110の例を示す図である。
ファイル情報110には、データ本体領域105に記録された暗号化したデータ本体112のファイル名、属性、予約領域、作成日時、更新日時、開始クラスタ、及び、ファイルサイズを記録する。
従来のファイルの削除は、ファイル名の先頭1文字を無効な文字コードに書き換える方法が使われる。OSは無効な文字コードで始まるファイル名は削除したファイルとして扱うが、ファイル復元ツールはファイル名の先頭を適当な文字に置き換えてファイルを復元する。
ファイル情報110には、データ本体領域105に記録された暗号化したデータ本体112のファイル名、属性、予約領域、作成日時、更新日時、開始クラスタ、及び、ファイルサイズを記録する。
従来のファイルの削除は、ファイル名の先頭1文字を無効な文字コードに書き換える方法が使われる。OSは無効な文字コードで始まるファイル名は削除したファイルとして扱うが、ファイル復元ツールはファイル名の先頭を適当な文字に置き換えてファイルを復元する。
図3は、ファイル情報110に記録した属性の例を示す図である。
属性には、読み取り専用、隠しファイル、システムファイル、アーカイブ、復元不可能、及び、暗号化があり、それぞれ、ビットのON・OFFで状態を示すフラグである。
復元不可能が、セット(ON)されていると本発明を適用して記録したファイルであり、そのファイルを削除すると復元不可能になることを示している。
暗号化が、セット(ON)されていると透過的な暗号化で記録したファイルであることを示している。
属性には、読み取り専用、隠しファイル、システムファイル、アーカイブ、復元不可能、及び、暗号化があり、それぞれ、ビットのON・OFFで状態を示すフラグである。
復元不可能が、セット(ON)されていると本発明を適用して記録したファイルであり、そのファイルを削除すると復元不可能になることを示している。
暗号化が、セット(ON)されていると透過的な暗号化で記録したファイルであることを示している。
図4は、FAT103に記録したデータの例を示す図である。
クラスタは、OSが記録媒体にデータを書き込むときの最小単位であり、クラスタ番号はデータ本体領域105の何番目のクラスタであるかを示し、使用状況は、そのクラスタが、未使用か使用しているか、使用しているならば次にチェーンするクラスタは何番であるか、あるいはファイルの最終クラスタであるかを示している。
図4の例では、未使用ならば「0000」、使用しているならば次にチェーンするクラスタの番号、最終クラスタならば「FFFF」という形で表現している。
たとえば、開始クラスタ「0000」のファイルは、「0000」から「0003」、「0006」、「0007」とチェーンして「0008」で終了する。「0004」、「0005」、及び、「0009」は、未使用であり、新たなファイルを記録するときに使用される。
クラスタは、OSが記録媒体にデータを書き込むときの最小単位であり、クラスタ番号はデータ本体領域105の何番目のクラスタであるかを示し、使用状況は、そのクラスタが、未使用か使用しているか、使用しているならば次にチェーンするクラスタは何番であるか、あるいはファイルの最終クラスタであるかを示している。
図4の例では、未使用ならば「0000」、使用しているならば次にチェーンするクラスタの番号、最終クラスタならば「FFFF」という形で表現している。
たとえば、開始クラスタ「0000」のファイルは、「0000」から「0003」、「0006」、「0007」とチェーンして「0008」で終了する。「0004」、「0005」、及び、「0009」は、未使用であり、新たなファイルを記録するときに使用される。
図1の暗号化したデータ本体112の先頭には暗号鍵111を記録する。
暗号鍵111は、リムーバブルメディア100に記録するファイルのデータ本体を暗号化及び復号化するための共通鍵暗号方式(例えば、AES(Advanced Encryption Standard)方式がある)の暗号鍵である。
暗号鍵111は、ファイル毎に固有の暗号鍵であり、たとえば、ファイルを記録する毎に発生させた乱数に基づいて生成する。
暗号鍵111は、リムーバブルメディア100に記録するファイルのデータ本体を暗号化及び復号化するための共通鍵暗号方式(例えば、AES(Advanced Encryption Standard)方式がある)の暗号鍵である。
暗号鍵111は、ファイル毎に固有の暗号鍵であり、たとえば、ファイルを記録する毎に発生させた乱数に基づいて生成する。
暗号化したデータ本体112には、暗号鍵111を用いて共通鍵暗号方式で暗号化したデータ本体を記録する。
暗号化には、公開鍵暗号方式ではなく、あえて共通鍵暗号方式を採用した。これは、ファイルの容量の殆どを占めるデータ本体を暗号化するのに必要な処理速度を得るためである。
なお、図示を省略するが、従来のファイルを記録する形態では、暗号化したデータ本体112は暗号化していない通常のデータ本体である。また、暗号鍵111は、記録されない。この点が従来のファイルの記録と相違している。
暗号化には、公開鍵暗号方式ではなく、あえて共通鍵暗号方式を採用した。これは、ファイルの容量の殆どを占めるデータ本体を暗号化するのに必要な処理速度を得るためである。
なお、図示を省略するが、従来のファイルを記録する形態では、暗号化したデータ本体112は暗号化していない通常のデータ本体である。また、暗号鍵111は、記録されない。この点が従来のファイルの記録と相違している。
暗号鍵111は、透過的な暗号化とは異なり暗号化をしていない平文のデータである。よって、通常の方法で読み出せるため、当該リムーバブルメディアを受け取った人が共通のパスワード等を知らなくても暗号化したデータ本体112の復号化が可能である。
なお、透過的な暗号化の形態(暗号鍵111が暗号化証明書の公開鍵で暗号化されている共通鍵暗号方式の暗号鍵)であっても、暗号化証明書の秘密鍵を読み出し可能に当該リムーバブルメディアに記録すれば、同様の機能(パスワード等が無くても復号化可能)を得られる。
なお、透過的な暗号化の形態(暗号鍵111が暗号化証明書の公開鍵で暗号化されている共通鍵暗号方式の暗号鍵)であっても、暗号化証明書の秘密鍵を読み出し可能に当該リムーバブルメディアに記録すれば、同様の機能(パスワード等が無くても復号化可能)を得られる。
ファイルを削除するときには、先に説明した従来の削除に加えて暗号鍵111を消去する。
暗号鍵111の消去とは、暗号鍵111の内容を、たとえば、ゼロクリアやオール1にセットするように無意味な値に書き換えることである。
暗号鍵111を消去すると、暗号化したデータ本体112をファイル復元ツールで復元しても復号化ができないため、その内容を知ることができない。
暗号鍵111の消去とは、暗号鍵111の内容を、たとえば、ゼロクリアやオール1にセットするように無意味な値に書き換えることである。
暗号鍵111を消去すると、暗号化したデータ本体112をファイル復元ツールで復元しても復号化ができないため、その内容を知ることができない。
特許文献1においては、データ本体のゼロクリアをしているが、本発明に係る方法とプログラムでは、ファイル容量の殆どを占めるデータ本体を残したままにすることで、削除の処理をごく短時間で終了させることができる。その点で相違する。
データを暗号化して記録し、そして、暗号鍵を消去することでデータを解読不可能にすることは、特許文献2に記載されている技術と同様である。相違するのは、特許文献2においては、ハードディスク装置の廃棄やリユースをするとき復号鍵メモリを抜去することで記録しているデータを全て解読不可能にすることに対して、本発明に係る方法とプログラムは、リムーバブルメディアでデータを他の人に渡すときに削除したファイルが復元される危険性についてファイル単位の処理をするため、記録するファイル毎に暗号鍵111を生成して記憶域101に読み出し可能に記録している点がある。
ところで、データ本体を共通鍵暗号方式で暗号化しておいて、その暗号化したデータ本体を復号可能な暗号鍵111を当該リムーバブルメディアに読み出し可能な状態で記録することは、共通鍵暗号方式では暗号鍵を秘密にするという暗号化技術の常識に反している。あたかも、重要な書類を金庫に保管して、その金庫の鍵を金庫の前に置いておくようなものである。
なぜ、暗号化技術の常識に反した方法が使えるのか。それは、リムーバブルメディアであるから、暗号鍵111が読み出せても暗号化の必要性があり、暗号鍵111が読み出せてもデータが安全だからである。
暗号鍵111が読み出せる暗号化の必要性は、暗号鍵111を消去することで暗号化したデータ本体112を解読不可能にすることにある。
情報秘匿のための暗号化や透過的な暗号化は、ファイルの内容を秘匿して他の人に見せないために用いられるが、本発明の実施の形態では他の人にファイルを提供するために暗号鍵111を読み出し可能に記録しておき、ファイルを削除するときに暗号鍵111を消去することでデータ本体を無意味なものにしている。いわば、「情報消去のための暗号化」である。
情報秘匿のための暗号化や透過的な暗号化は、ファイルの内容を秘匿して他の人に見せないために用いられるが、本発明の実施の形態では他の人にファイルを提供するために暗号鍵111を読み出し可能に記録しておき、ファイルを削除するときに暗号鍵111を消去することでデータ本体を無意味なものにしている。いわば、「情報消去のための暗号化」である。
暗号鍵111が読み出せてもデータが安全かどうかは、暗号鍵111を読み出しておいて、暗号化したデータ本体112の解読に役立つかどうかということである。ところが、リムーバブルメディアにファイルを記録して誰か他の人にデータを提供するならば、その時点でデータを渡してしまうのである。暗号鍵111を読み出して保存しておいたとしても意味はない。暗号鍵111は、記録するファイル毎に生成するため他のファイルのデータ本体の復号化には使えない。また、暗号鍵111を他の人に提供したならば、それが漏洩して、リムーバブルメディアを手にした全く別の人によってリムーバブルメディアに残っている暗号化したデータ本体112が復号化されるのではないかと感じるかもしれない。しかし、それは、データを受け取った他の人が、そのデータを漏洩しないかというリスクと同じであり、結局、データを提供する相手が信用できるのかという従来からあるリスクと変わりはない。よって、本発明の実施の形態では、暗号鍵111が読み出せても安全には影響しないのである。
ただし、リムーバブルメディアに記録したファイルの内容を変更して再び記録するときには注意が必要である。
例えば、他の人にリムーバブルメディアを渡して、それが返却されたとき、そのリムーバブルメディアに記録しているファイルのデータ本体112の内容を変更して、そのままの暗号鍵111でデータ本体を暗号化して記録したならば、他の人が保存(コピー)しているかもしれない暗号鍵111で復号化できる状態が続いてしまう。そのファイルを再び提供するならば問題ないが、提供したくなくて削除したとき、暗号化したデータ本体112をファイル復元ツールで復元して復号化できる可能性がある。
そこで、ファイルの内容を変更したならば、新たに暗号鍵を生成してデータ本体を暗号化しなおして記録する必要がある。
なお、本発明の実施の形態のファイルを、背景技術で説明した透過的な暗号化に変更するとき、つまり、暗号鍵111を暗号化証明書の公開鍵で暗号化して更新するときも、同様に、いったん復号化したデータ本体を新たに生成した暗号鍵で暗号化して再び記録する必要がある。
例えば、他の人にリムーバブルメディアを渡して、それが返却されたとき、そのリムーバブルメディアに記録しているファイルのデータ本体112の内容を変更して、そのままの暗号鍵111でデータ本体を暗号化して記録したならば、他の人が保存(コピー)しているかもしれない暗号鍵111で復号化できる状態が続いてしまう。そのファイルを再び提供するならば問題ないが、提供したくなくて削除したとき、暗号化したデータ本体112をファイル復元ツールで復元して復号化できる可能性がある。
そこで、ファイルの内容を変更したならば、新たに暗号鍵を生成してデータ本体を暗号化しなおして記録する必要がある。
なお、本発明の実施の形態のファイルを、背景技術で説明した透過的な暗号化に変更するとき、つまり、暗号鍵111を暗号化証明書の公開鍵で暗号化して更新するときも、同様に、いったん復号化したデータ本体を新たに生成した暗号鍵で暗号化して再び記録する必要がある。
基本的に、本発明の実施の形態のファイルに変更を加えたときは、新たに暗号鍵を生成してファイルを記録しなおすのである。そうすれば、ファイルの安全が保たれる。
以下に説明する方法及びプログラムは、通常、PCでは、OSに組み込まれるデバイスドライバの一部として、デジタルカメラや携帯電話等では、内臓した不揮発性半導体メモリに記録して、CPUに実行させるファームウェアの一部として提供される。
なお、リムーバブルメディアであっても本発明に係る方法を適用することが困難なメディアがある。
CD−ROM、DVD−ROM、及び、ゲーム機でよく使われるROMを内臓したメモリカード等、読み出し専用のメディアは、適用が不可能であることは自明である。
また、CD−R、CD-RW、及び、DVD−R等は、データを記録する方法が特殊である(記録したデータの一部のみを書き換える方法が無い)ため適用が困難である。
よって、本発明を適用可能なリムーバブルメディアは、記録したデータの一部のみを書き換え可能なリムーバブルメディアである。
CD−ROM、DVD−ROM、及び、ゲーム機でよく使われるROMを内臓したメモリカード等、読み出し専用のメディアは、適用が不可能であることは自明である。
また、CD−R、CD-RW、及び、DVD−R等は、データを記録する方法が特殊である(記録したデータの一部のみを書き換える方法が無い)ため適用が困難である。
よって、本発明を適用可能なリムーバブルメディアは、記録したデータの一部のみを書き換え可能なリムーバブルメディアである。
図10は、本発明を適用したPCの一例のブロック図である。CPU1001と、表示部1002と、キーボードやポインディングデバイスである操作部1003と、メインメモリ1004と、ハードディスク1005と、リムーバブルメディアを着脱可能なリムーバブルメディアドライブ1006と、リムーバブルメディアドライブ1006に装着したリムーバブルメディア100で構成している。そして、ハードディスク1005には、OSやリムーバブルメディアドライブ1006を制御するデバイスドライバ等、CPU1001に実行させるプログラムの集まりであるプログラム1010と、リムーバブルメディア100に記録するファイル1011が記録されている。
なお、リムーバブルメディアドライブ1006に装着したリムーバブルメディア100は、予めフォーマットをしている。
なお、リムーバブルメディアドライブ1006に装着したリムーバブルメディア100は、予めフォーマットをしている。
次に、図11から図14を参照して本実施例の動作について詳細に説明する。
[ファイルを記録する方法]
図11は、ハードディスク1005に記録したプログラム1010がメインメモリ1004に読み込まれてCPU1001が実行する、リムーバブルメディア100にファイルを記録する方法のフローチャートである。
暗号鍵を生成するステップS1は、リムーバブルメディアに記録するファイルのデータ本体を暗号化及び復号化するための共通鍵暗号方式の暗号鍵を生成する。具体的には、ファイル毎に発生させた乱数に基づいて暗号鍵を生成する。
ファイルを読み出すステップS2は、ハードディスク1005に記録しているファイル1011をメインメモリ1004に読み出す。
データ本体を暗号化するステップS3は、ステップS1で生成した暗号鍵を用いてステップS2で読み出したファイル1011のデータ本体を共通鍵暗号方式で暗号化する。
ファイルを記録するステップS4は、データ本体を暗号化するステップS3で暗号化したデータ本体と暗号鍵を生成するステップS1で生成した暗号鍵とを、暗号化したデータ本体に暗号鍵を対応させてリムーバブルメディアのデータ本体領域105に記録する。また、ファイル名などのファイル情報110をファイル1011の情報を基にして記録し、さらに、FAT103のクラスタ使用状況を更新する。なお、ファイル情報110の復元不可能の属性はセット(ON)して記録する。そうすることで、ファイルの読み出し、削除、変更のとき本発明を適用して記録されていることが判定できる。
なお、この実施例において、暗号鍵111は、暗号化したデータ本体112の先頭に記録することで暗号化したデータ本体112の暗号化に用いた暗号鍵であると対応させている。他にも、例えば、暗号鍵111をディレクトリ・エントリ領域104のファイル情報110の予約領域に記録することもできる。この場合は、暗号化したデータ本体112とファイル情報110との関係から対応させている。
つまり、暗号鍵111は暗号化したデータ本体112に対応させて当該リムーバブルメディア100の記憶域101に記録すればよい。
つまり、暗号鍵111は暗号化したデータ本体112に対応させて当該リムーバブルメディア100の記憶域101に記録すればよい。
[ファイルを読み出す方法]
図12は、ハードディスク1005に記録したプログラム1010がメインメモリ1004に読み込まれてCPU1001が実行する、リムーバブルメディアに記録したファイルを読み出す方法のフローチャートである。
ファイル情報を読み出すステップS11は、表示部1002と操作部1003を用いて指示された読み出すファイルのファイル情報110をメインメモリ1004に読み出す。
復元不可能であるか判定するステップS12は、読み出したファイル情報110の復元不可能の属性が、セットされているならば復元不可能(YES)と、セットされていないならば復元可能(NO)と判定する。
判定の結果が復元可能、ならば、データ本体を読み出すステップS16を実行する。
データ本体を読み出すステップS16は、ファイル情報110の開始クラスタからFAT103を参照して、データ本体領域105に記録しているデータ本体をメインメモリ1004に読み出して終了する。
判定の結果が復元不可能、ならば、暗号鍵を読み出すステップS13を実行する。
暗号鍵を読み出すステップS13は、ファイル情報110の開始クラスタからFAT103を参照して、データ本体領域105に記録している暗号鍵111をメインメモリ1004に読み出す。
暗号化したデータ本体を読み出すステップS14は、暗号鍵111の後ろに記録している暗号化したデータ本体112をメインメモリ1004に読み出す。
暗号化したデータ本体を復号化するステップS15は、メインメモリ1004に読み出した暗号鍵111を用いて共通鍵暗号方式で暗号化したデータ本体112を復号化して終了する。
[ファイルを削除する方法]
図13は、ハードディスク1005に記録したプログラム1010がメインメモリ1004に読み込まれてCPU1001が実行する、リムーバブルメディアに記録されたファイルを削除する方法のフローチャートである。
ファイル情報を読み出すステップS21は、表示部1002と操作部1003を用いて指示された削除の対象のファイルのファイル情報110をメインメモリ1004に読み出す。
リムーバブルメディアの削除の対象のファイルを復元不可能に削除すべきか否かを判定するステップS22は、ステップS21で読み出したファイル情報110の復元不可能の属性が、セットされているならば復元不可能に削除すべき(YES)と、セットされていないならば復元可能に削除すべき(NO)と判定する。
判定の結果が復元可能に削除すべきであるならば、従来のファイル削除のステップS24を実行する。
判定の結果が復元不可能に削除すべきであるならば、ファイルの暗号化したデータ本体を残したまま、暗号鍵を消去するステップS23を実行する。
暗号鍵を消去するステップS23は、暗号化したデータ本体に対応させてリムーバブルメディアに記録された、暗号化したデータ本体を復号可能な共通鍵暗号方式の暗号鍵を消去する。具体的には、削除の対象のファイルのファイル情報110の開始クラスタからFAT103を参照して、データ本体領域105に記録された、削除の対象のファイルの暗号鍵111を消去する。
従来のファイル削除のステップS24は、削除の対象のファイルのファイル情報110のファイル名の先頭1文字を無効なコードに書き換えて終了する。
なお、ファイル情報110の復元不可能の属性が、セットされていて(復元不可能に削除すべき)、かつ、暗号化の属性が、セットされている(透過的な暗号化)ならば、暗号鍵111は、暗号化証明書の公開鍵で暗号化されているので、それを消去する。
[ファイルのデータ本体を変更する方法]
図14は、ハードディスク1005に記録したプログラム1010がメインメモリ1004に読み込まれてCPU1001が実行する、リムーバブルメディアに記録されたファイルのデータ本体を変更する方法のフローチャートである。
ファイル情報を読み出すステップS401は、表示部1002と操作部1003を用いて指示された変更するファイルのファイル情報110をメインメモリ1004に読み出す。
復元不可能であるか判定するステップS402は、読み出したファイル情報110の復元不可能の属性が、セットされているならば復元不可能(YES)と、セットされていないならば復元可能(NO)と判定する。
判定の結果が復元可能、ならば、データ本体を読み出すステップS415を実行する。
データ本体を読み出すステップS415は、ファイルを読み出す方法のデータ本体を読み出すステップS16と同様である。そして、データ本体を編集するステップS406を実行する。
判定の結果が復元不可能、ならば、暗号鍵を読み出すステップS403を実行する。
暗号鍵を読み出すステップS403は、ファイルを読み出す方法の暗号鍵を読み出すステップS13と同様である。
暗号化したデータ本体を読み出すステップS404は、ファイルを読み出す方法の暗号化したデータ本体を読み出すステップS14と同様である。
暗号化したデータ本体を復号化するステップS405は、暗号鍵を読み出すステップS403で読み出した暗号鍵を用いて、共通鍵暗号方式で、暗号化したデータ本体を読み出すステップS404で読み出した暗号化したデータ本体を復号化する。そして、データ本体を編集するステップS406を実行する。
データ本体を編集するステップS406は、表示部1002と操作部1003を用いた指示によりメインメモリ1004の復号化されたデータ本体の内容を編集(変更)する。
変更ありか否かを判定するステップS407は、データ本体を編集するステップS406を実行した結果、データ本体の内容に変更が生じたか否かを判定する。
判定の結果、変更が生じていない(NO)ならば、終了する。
変更が生じた(YES)ならば、旧ファイルのファイル名を変更するステップS408を実行する。
判定の結果、変更が生じていない(NO)ならば、終了する。
変更が生じた(YES)ならば、旧ファイルのファイル名を変更するステップS408を実行する。
旧ファイルのファイル名を変更するステップS408は、リムーバブルメディアに記録している変更前のファイルのファイル情報110のファイル名を適当な仮のファイル名に変更する。
復元不可能であるか判定するステップS409は、読み出したファイル情報110の復元不可能の属性が、セットされているならば復元不可能(YES)と、セットされていないならば復元可能(NO)と判定する。
判定の結果が復元可能、ならば、従来の方法でファイルを記録するステップS416を実行する。
従来の方法でファイルを記録するステップS416は、メインメモリ1004の変更後のデータ本体を従来の方法でリムーバブルメディアに新たなファイルとして記録する。そして、旧ファイルを従来の方法で削除するステップS414を実行する。
判定の結果が復元不可能、ならば、暗号鍵を生成するステップS410を実行する。
暗号鍵を生成するステップS410は、ファイルを記録する方法の暗号鍵を生成するステップS1と同様である。
データ本体を暗号化するステップS411は、ステップS410で生成した暗号鍵を用いてメインメモリ1004の変更後のデータ本体を共通鍵暗号方式で暗号化する。
ファイルを記録するステップS412は、データ本体を暗号化するステップS411で暗号化したデータ本体と暗号鍵を生成するステップS410で生成した暗号鍵とを、新たなファイルとして暗号化したデータ本体に暗号鍵を対応させてリムーバブルメディア100のデータ本体領域105に記録する。なお、ファイル情報やFATの記録は、ファイルを記録する方法と同様である。
旧ファイルの暗号鍵を消去するステップS413は、ファイルを削除する方法の暗号鍵を消去するステップS23と同様の方法でデータ本体を変更する前の旧ファイルの暗号鍵を消去する。
旧ファイルを従来の方法で削除するステップS414は、ファイルを削除する方法の従来のファイル削除のステップS24と同様の方法でデータ本体を変更する前の旧ファイルを削除して終了する。
なお、説明を省略するが、本発明の実施の形態のファイルを、背景技術で説明した透過的な暗号化のファイルの形態に変更するときは、上記と同様に、読み出したデータ本体を、いったん復号化して、新たに生成した暗号鍵で暗号化しなおし、また、生成した暗号鍵を暗号化証明書の公開鍵を用いて暗号化して、ファイルを記録する。これにより、透過的な暗号化の形態に変更する前の暗号鍵を保存していても、透過的な暗号化のファイルのデータ本体の復号化は不可能となる。
以上のように本発明に係る方法を適用してリムーバブルメディアに記録したファイルは、データ本体を暗号化していても、暗号鍵を当該リムーバブルメディアに読み出し可能に記録しているため、パスワードや暗号化証明書が無くてもファイルを読み出して復号化することが可能である。そして、ファイルを削除するときには、従来の削除のステップに加えて暗号鍵の消去をする。これにより、削除したファイルをファイル復元ツールで復元してもデータ本体の復号化が不可能となる。
なお、本実施例では、復元不可能に削除するか否かをファイル情報の復元不可能という属性を使用して、ファイル個々に示したが、当該リムーバブルメディアに記録するファイルを全て復元不可能な方法で記録することも可能である。例えば、ファイルのフォーマットの形式であるファイルフォーマットタイプに新たな形式を設定してフォーマットし、リムーバブルメディアを装着したときの認識において新たな形式であるか否かを判定する。ファイルの記録、読み出し、及び、削除等において、そのファイルフォーマットタイプによって復元不可能にするか否かを判定すればよい。
本発明は、PC、携帯電話、及び、デジタルカメラ等、リムーバブルメディアを装着可能なデジタル機器に採用が可能であって、リムーバブルメディアを物理的に渡すことでリムーバブルメディアの削除したファイルがファイル復元ツールによって復元され、そのデータが漏洩するというセキュリティ上の問題を解決するものであって、産業上の利用の可能性は多岐にわたる。
100 リムーバブルメディア
101 記憶域
102 ブート領域
103 FAT
104 ディレクトリ・エントリ領域
105 データ本体領域
110 ファイル情報
111 暗号鍵
112 暗号化したデータ本体
120 暗号化前のファイル情報
121 暗号化後のファイル情報
130 暗号化前のデータ本体
131 暗号化後のデータ本体
500 平文
501 共通鍵暗号方式の暗号鍵
502 共通鍵暗号方式の暗号化手段
503 暗号化証明書
504 公開鍵
505 秘密鍵
506 公開鍵暗号方式の暗号化手段
507 暗号文
508 暗号化した暗号鍵
509 暗号化後のデータ
600 公開鍵暗号方式の復号化手段
601 共通鍵暗号方式の復号化手段
1001 CPU
1002 表示部
1003 操作部
1004 メインメモリ
1005 ハードディスク
1006 リムーバブルメディアドライブ
1010 プログラム
1011 リムーバブルメディアに記録するファイル
101 記憶域
102 ブート領域
103 FAT
104 ディレクトリ・エントリ領域
105 データ本体領域
110 ファイル情報
111 暗号鍵
112 暗号化したデータ本体
120 暗号化前のファイル情報
121 暗号化後のファイル情報
130 暗号化前のデータ本体
131 暗号化後のデータ本体
500 平文
501 共通鍵暗号方式の暗号鍵
502 共通鍵暗号方式の暗号化手段
503 暗号化証明書
504 公開鍵
505 秘密鍵
506 公開鍵暗号方式の暗号化手段
507 暗号文
508 暗号化した暗号鍵
509 暗号化後のデータ
600 公開鍵暗号方式の復号化手段
601 共通鍵暗号方式の復号化手段
1001 CPU
1002 表示部
1003 操作部
1004 メインメモリ
1005 ハードディスク
1006 リムーバブルメディアドライブ
1010 プログラム
1011 リムーバブルメディアに記録するファイル
Claims (2)
- デジタル機器が、リムーバブルメディアに記録されたファイルを削除する方法であって、
デジタル機器が、操作部を用いた指示を受けて、前記リムーバブルメディアに記録された削除の対象のファイルを復元不可能に削除すべきか否かを示す情報を読み出した後に、前記ファイルを復元不可能に削除すべきか否かを前記読み出した情報を元に判定するステップと、
前記判定の結果が、復元不可能に削除すべきであるならば、
デジタル機器が、前記ファイルの暗号化したデータ本体を残したまま、前記ファイルを記録するときに前記暗号化したデータ本体に対応させて前記リムーバブルメディアの記憶域に記録された、前記暗号化したデータ本体の復号化が可能な前記ファイル毎に固有の共通鍵暗号方式の暗号鍵の内容を無意味な値に書き換えるステップと、
デジタル機器が、前記ファイルのファイル情報のファイル名の先頭1文字を無効なコードに書き換えて前記ファイルを削除するステップと、
を有し、前記書き換えるステップで前記暗号鍵の内容を無意味な値に書き換えると当該ファイルをファイル復元ツールで復元しても前記暗号化したデータ本体の復号化が不可能であることを特徴とするファイルを削除する方法。 - 請求項1に記載のファイルを削除する方法をコンピュータに実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010043653A JP4612112B1 (ja) | 2010-03-01 | 2010-03-01 | デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010043653A JP4612112B1 (ja) | 2010-03-01 | 2010-03-01 | デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009244996 Division | 2009-10-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4612112B1 true JP4612112B1 (ja) | 2011-01-12 |
JP2011090661A JP2011090661A (ja) | 2011-05-06 |
Family
ID=43566594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010043653A Expired - Fee Related JP4612112B1 (ja) | 2010-03-01 | 2010-03-01 | デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4612112B1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016118580A1 (en) * | 2015-01-20 | 2016-07-28 | Microsoft Technology Licensing, Llc | File encryption support for fat file systems |
JP2018140500A (ja) * | 2017-02-27 | 2018-09-13 | 富士ゼロックス株式会社 | 情報処理装置、印刷システムおよびプログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10198606A (ja) * | 1996-07-24 | 1998-07-31 | Internatl Business Mach Corp <Ibm> | 保護可能な情報を安全に転送し保存する方法及びシステム |
JP2003271460A (ja) * | 2002-03-13 | 2003-09-26 | Mitsubishi Denki Information Technology Corp | ハードディスク装置、コンピュータ |
JP2005006033A (ja) * | 2003-06-12 | 2005-01-06 | Sanyo Electric Co Ltd | 鍵生成方法、鍵生成装置、コンテンツ配信装置、端末装置およびプログラム |
JP2005063079A (ja) * | 2003-08-11 | 2005-03-10 | Matsushita Electric Ind Co Ltd | メモリカード装置、権利管理システムおよび時間管理方法 |
JP2008269120A (ja) * | 2007-04-18 | 2008-11-06 | Hitachi Ltd | 外部記憶装置及び情報漏洩防止方法 |
JP2009103774A (ja) * | 2007-10-22 | 2009-05-14 | Panasonic Corp | 秘密分散システム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007046402A1 (ja) * | 2005-10-19 | 2007-04-26 | Matsushita Electric Industrial Co., Ltd. | 情報セキュリティ装置、情報セキュリティ方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体及び集積回路 |
-
2010
- 2010-03-01 JP JP2010043653A patent/JP4612112B1/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10198606A (ja) * | 1996-07-24 | 1998-07-31 | Internatl Business Mach Corp <Ibm> | 保護可能な情報を安全に転送し保存する方法及びシステム |
JP2003271460A (ja) * | 2002-03-13 | 2003-09-26 | Mitsubishi Denki Information Technology Corp | ハードディスク装置、コンピュータ |
JP2005006033A (ja) * | 2003-06-12 | 2005-01-06 | Sanyo Electric Co Ltd | 鍵生成方法、鍵生成装置、コンテンツ配信装置、端末装置およびプログラム |
JP2005063079A (ja) * | 2003-08-11 | 2005-03-10 | Matsushita Electric Ind Co Ltd | メモリカード装置、権利管理システムおよび時間管理方法 |
JP2008269120A (ja) * | 2007-04-18 | 2008-11-06 | Hitachi Ltd | 外部記憶装置及び情報漏洩防止方法 |
JP2009103774A (ja) * | 2007-10-22 | 2009-05-14 | Panasonic Corp | 秘密分散システム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016118580A1 (en) * | 2015-01-20 | 2016-07-28 | Microsoft Technology Licensing, Llc | File encryption support for fat file systems |
US10049228B2 (en) | 2015-01-20 | 2018-08-14 | Microsoft Technology Licensing, Llc | File encryption support for FAT file systems |
JP2018140500A (ja) * | 2017-02-27 | 2018-09-13 | 富士ゼロックス株式会社 | 情報処理装置、印刷システムおよびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2011090661A (ja) | 2011-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100713046B1 (ko) | 라이센스 이동 장치 및 프로그램 | |
EP0950941B1 (en) | Method of and apparatus for protecting data on storage medium and storage medium | |
US8077871B2 (en) | Content processing apparatus and encryption processing method | |
JP4593549B2 (ja) | ファイル自動復号暗号化システムおよびプログラム | |
JP2004139433A (ja) | 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ | |
JP5645725B2 (ja) | データ処理装置およびデータ処理システムおよびその制御方法 | |
JP4985312B2 (ja) | データ管理装置、データ管理システム及びプログラム | |
JP2006323503A (ja) | 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体 | |
KR20150026915A (ko) | 자기 암호화 드라이브를 위한 가상 밴드 집중 | |
JP4592804B2 (ja) | 鍵管理装置および鍵管理システム | |
JP4596538B2 (ja) | 情報処理装置、記録媒体、およびプログラム | |
JP2008234544A (ja) | ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム | |
JP3773697B2 (ja) | メディア固有化情報を移動可能にする情報記録方法 | |
JP4612112B1 (ja) | デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム | |
JP2007316944A (ja) | データ処理装置、データ処理方法、およびデータ処理プログラム | |
JP4606808B2 (ja) | データ消去装置、画像形成装置、データ消去方法及びデータ消去プログラム | |
US20040250104A1 (en) | Method of processing data and data processing apparatus | |
JP2001016195A (ja) | 情報利用制御装置 | |
JP2004023122A (ja) | Icカードを利用した暗号システム | |
JP2005020703A5 (ja) | ||
JP2003022612A (ja) | 記録再生装置、データ移動方法およびデータ削除方法 | |
JP7412445B2 (ja) | コンテンツ複製装置、アクセス制御装置およびアクセス制御プログラム | |
TWI509457B (zh) | 資料儲存裝置以及其資料保護方法 | |
WO2011047717A1 (en) | Method for securing and retrieving a data file | |
TWI411934B (zh) | 資料處理系統及其相關密碼管理方法及資料讀取與寫入方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101012 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101014 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131022 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |