JP6085718B2 - ファイルコンテンツ破壊方法 - Google Patents
ファイルコンテンツ破壊方法 Download PDFInfo
- Publication number
- JP6085718B2 JP6085718B2 JP2016512396A JP2016512396A JP6085718B2 JP 6085718 B2 JP6085718 B2 JP 6085718B2 JP 2016512396 A JP2016512396 A JP 2016512396A JP 2016512396 A JP2016512396 A JP 2016512396A JP 6085718 B2 JP6085718 B2 JP 6085718B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- algorithm
- content
- opened
- destruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006378 damage Effects 0.000 claims description 11
- 238000000034 method Methods 0.000 claims description 11
- 230000002427 irreversible effect Effects 0.000 claims description 2
- 238000013461 design Methods 0.000 description 15
- 230000008859 change Effects 0.000 description 5
- 238000010348 incorporation Methods 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/122—File system administration, e.g. details of archiving or snapshots using management policies
- G06F16/125—File system administration, e.g. details of archiving or snapshots using management policies characterised by the use of retention policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Human Computer Interaction (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
所定のファイルフォーマットで前記ファイルを保存するステップと、
ファイルコンテンツを破壊するために、所定のトリガ基準を有するアルゴリズムを前記ファイルに組み込むステップと、
前記ファイルが開かれた場合に、前記所定のトリガ基準を検査するステップと、
少なくとも1つのトリガ基準が充足される場合に、ファイルコンテンツを破壊するステップと、
を有する。
前記所定のトリガ基準が充足されない場合に、組み込まれたアルゴリズムを修正するステップが、追加的に実行される。
Claims (6)
- ファイルのファイルコンテンツを破壊するために装置により実行される方法であって、
所定のファイルフォーマットで前記ファイルを保存するステップと、
ファイルコンテンツを破壊するために、所定のトリガ基準を有するアルゴリズムを前記ファイルに組み込むステップと、
前記ファイルが開かれた場合に、前記所定のトリガ基準を検査するステップと、
少なくとも1つのトリガ基準が充足される場合に、ファイルコンテンツを破壊するステップであって、前記ファイルコンテンツの破壊は、ファイルコンテンツを構成する複数のコード部分全ての破壊ではなく、前記ファイルコンテンツを識別することが可能なコード部分の破壊である、ステップと、
前記所定のトリガ基準が充足されない場合に、前記ファイルに保存され組み込まれたアルゴリズムを修正するステップと、
を有し、前記アルゴリズムの第1部分は、前記ファイルが開かれる場合に、動作するプログラム又は動作するオペレーティングシステムにより呼び出される前記ファイルの第1部分に組み込まれており、
前記組み込まれたアルゴリズムを修正することは、前記ファイルを開いた後に変更された形式をもたらしかつ従前のように認識することはできないように、前記アルゴリズムの保存構造を変更することを含む、方法。 - 前記所定のトリガ基準は、日付;時間帯;地域データ;ファイルが開かれた装置の型;ファイルが開かれた装置のシリアル番号;ファイルを開いた後の時間;ファイルが開かれた装置のユーザの識別子のうちの1つ以上のパラメータを検査することを含む、請求項1に記載の方法。
- 前記ファイルコンテンツの破壊は、前記ファイルのコードのビットの変更を含む、請求項1に記載の方法。
- 前記ファイルコンテンツの破壊はランダムなアルゴリズムに基づき、前記の破壊は不可逆的である、請求項1に記載の方法。
- コードのうちの情報保持部分は、前記ファイルの情報内容が破壊されるように、ファイルコンテンツを破壊する前記ステップで破壊される、請求項1に記載の方法。
- 前記アルゴリズムの第2部分は、前記ファイルの第2部分に組み込まれ、前記アルゴリズムの第1部分により呼び出されることが可能である、請求項1に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014105116.5A DE102014105116A1 (de) | 2014-04-10 | 2014-04-10 | Verfahren zur Zerstörung von Dateiinhalten |
DE102014105116.5 | 2014-04-10 | ||
PCT/EP2015/056759 WO2015155037A1 (de) | 2014-04-10 | 2015-03-27 | Verfahren zur zerstörung von dateiinhalten |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016517990A JP2016517990A (ja) | 2016-06-20 |
JP6085718B2 true JP6085718B2 (ja) | 2017-02-22 |
Family
ID=52807801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016512396A Active JP6085718B2 (ja) | 2014-04-10 | 2015-03-27 | ファイルコンテンツ破壊方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9858435B2 (ja) |
EP (1) | EP2973152B1 (ja) |
JP (1) | JP6085718B2 (ja) |
DE (1) | DE102014105116A1 (ja) |
WO (1) | WO2015155037A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT202100018851A1 (it) * | 2021-07-16 | 2023-01-16 | E Sier S R L | Processo di gestione e monitoraggio di documenti digitali in modalità protetta |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5265159A (en) * | 1992-06-23 | 1993-11-23 | Hughes Aircraft Company | Secure file erasure |
EP1000400A4 (en) * | 1997-06-17 | 2005-04-06 | Purdue Pharma Lp | SYSTEM FOR THE ELECTRONIC MAIL TRANSMISSION OF MESSAGES AND AUTODETRUISANT DOCUMENTS |
US9038193B2 (en) * | 1998-08-14 | 2015-05-19 | Azos Al, Llc | System and method of data cognition incorporating autonomous security protection |
US6519700B1 (en) | 1998-10-23 | 2003-02-11 | Contentguard Holdings, Inc. | Self-protecting documents |
US7149893B1 (en) * | 1999-09-07 | 2006-12-12 | Poofaway.Com, Inc. | System and method for enabling the originator of an electronic mail message to preset an expiration time, date, and/or event, and to control processing or handling by a recipient |
US7356564B2 (en) * | 2002-01-09 | 2008-04-08 | At&T Delaware Intellectual Property, Inc. | Method, system, and apparatus for providing self-destructing electronic mail messages |
US7549044B2 (en) * | 2003-10-28 | 2009-06-16 | Dphi Acquisitions, Inc. | Block-level storage device with content security |
JP4477411B2 (ja) * | 2004-04-30 | 2010-06-09 | 京セラミタ株式会社 | 印刷装置、印刷装置におけるデータの消去方法およびプログラムならびに記録媒体 |
JP2007058652A (ja) * | 2005-08-25 | 2007-03-08 | Nec System Technologies Ltd | ファイル破壊装置、情報処理装置、情報処理方法及びプログラム |
JP2007265400A (ja) * | 2006-03-01 | 2007-10-11 | Bellwood International Inc | 可搬型メモリ |
DE102006015063A1 (de) * | 2006-03-31 | 2007-10-04 | Siemens Ag Österreich | Verfahren zur zeitlich begrenzten Speicherung von Daten auf Speichermedien |
JP4593549B2 (ja) | 2006-11-08 | 2010-12-08 | Necシステムテクノロジー株式会社 | ファイル自動復号暗号化システムおよびプログラム |
JP2008152519A (ja) * | 2006-12-18 | 2008-07-03 | Hitachi Electronics Service Co Ltd | コンピュータ及びその基本ソフトウェア |
US8812563B2 (en) * | 2010-03-02 | 2014-08-19 | Kaspersky Lab, Zao | System for permanent file deletion |
US20140053234A1 (en) * | 2011-10-11 | 2014-02-20 | Citrix Systems, Inc. | Policy-Based Application Management |
US8886925B2 (en) * | 2011-10-11 | 2014-11-11 | Citrix Systems, Inc. | Protecting enterprise data through policy-based encryption of message attachments |
US9311501B2 (en) * | 2012-03-26 | 2016-04-12 | International Business Machines Corporation | Using different secure erase algorithms to erase chunks from a file associated with different security levels |
-
2014
- 2014-04-10 DE DE102014105116.5A patent/DE102014105116A1/de not_active Withdrawn
-
2015
- 2015-03-27 WO PCT/EP2015/056759 patent/WO2015155037A1/de active Application Filing
- 2015-03-27 US US14/781,977 patent/US9858435B2/en active Active
- 2015-03-27 JP JP2016512396A patent/JP6085718B2/ja active Active
- 2015-03-27 EP EP15713870.2A patent/EP2973152B1/de active Active
-
2017
- 2017-12-12 US US15/838,442 patent/US10162984B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20170024580A1 (en) | 2017-01-26 |
WO2015155037A1 (de) | 2015-10-15 |
US20180101700A1 (en) | 2018-04-12 |
EP2973152B1 (de) | 2018-08-29 |
US9858435B2 (en) | 2018-01-02 |
EP2973152A1 (de) | 2016-01-20 |
JP2016517990A (ja) | 2016-06-20 |
US10162984B2 (en) | 2018-12-25 |
DE102014105116A1 (de) | 2015-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3779745B1 (en) | Code pointer authentication for hardware flow control | |
US9852289B1 (en) | Systems and methods for protecting files from malicious encryption attempts | |
US20170346843A1 (en) | Behavior processing method and device based on application program | |
CN109117664B (zh) | 应用程序的访问控制方法和装置 | |
US7607122B2 (en) | Post build process to record stack and call tree information | |
CN107563192B (zh) | 一种勒索软件的防护方法、装置、电子设备及存储介质 | |
CN106971120B (zh) | 一种实现文件保护的方法、装置和计算设备 | |
US20180026986A1 (en) | Data loss prevention system and data loss prevention method | |
KR20170016345A (ko) | 후보 민감 데이터 아이템의 해제가능 보호 기법 | |
CN106951789A (zh) | 一种基于安全标签的usb防摆渡方法 | |
JP2003108253A (ja) | アプリケーションの監視方法およびプログラム | |
US8108935B1 (en) | Methods and systems for protecting active copies of data | |
CN108985096B (zh) | 一种Android SQLite数据库安全增强、安全操作方法以及装置 | |
JP6256781B2 (ja) | システムを保護するためのファイルセキュリティ用の管理装置 | |
JP6085718B2 (ja) | ファイルコンテンツ破壊方法 | |
CN105205412B (zh) | 进程间通信拦截方法及装置 | |
KR20190095056A (ko) | 랜섬웨어 탐지와 예방을 위한 시스템 및 이용 방법 | |
Liu et al. | Research on the technology of iOS jailbreak | |
CN109145602B (zh) | 一种勒索软件攻击的防护方法及装置 | |
CN111783087A (zh) | 可执行文件恶意执行的检测方法及装置、终端、存储介质 | |
US11151274B2 (en) | Enhanced computer objects security | |
JP2004302995A (ja) | ファイルアクセス制限プログラム | |
CN113672925B (zh) | 阻止勒索软件攻击的方法、装置、存储介质及电子设备 | |
CN111158937B (zh) | 基于内核驱动的软件核心文件内生防护方法及装置 | |
JP2007219786A (ja) | 未知のマルウェアによる情報漏洩防止システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160920 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170130 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6085718 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |