JP2008003706A - 完全削除によるコンピュータデータ保護システム - Google Patents

完全削除によるコンピュータデータ保護システム Download PDF

Info

Publication number
JP2008003706A
JP2008003706A JP2006170304A JP2006170304A JP2008003706A JP 2008003706 A JP2008003706 A JP 2008003706A JP 2006170304 A JP2006170304 A JP 2006170304A JP 2006170304 A JP2006170304 A JP 2006170304A JP 2008003706 A JP2008003706 A JP 2008003706A
Authority
JP
Japan
Prior art keywords
data
computer
deletion
encrypted
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006170304A
Other languages
English (en)
Inventor
Makoto Fujimaki
真 藤巻
Ichiyo Ozeki
一陽 大関
Ryuji Goto
龍司 後藤
Akihito Miyamoto
彰人 宮本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ADOTEKKU SYSTEM SCIENCE KK
EMERGING TECHNOLOGIES KK
National Institute of Advanced Industrial Science and Technology AIST
Original Assignee
ADOTEKKU SYSTEM SCIENCE KK
EMERGING TECHNOLOGIES KK
National Institute of Advanced Industrial Science and Technology AIST
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ADOTEKKU SYSTEM SCIENCE KK, EMERGING TECHNOLOGIES KK, National Institute of Advanced Industrial Science and Technology AIST filed Critical ADOTEKKU SYSTEM SCIENCE KK
Priority to JP2006170304A priority Critical patent/JP2008003706A/ja
Publication of JP2008003706A publication Critical patent/JP2008003706A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】 個人情報等の機密データの漏洩、紛失又は盗難対策が重要であり、その対策には、記憶媒体中の元データと同一領域に別の無意味なデータを上書きする完全削除等がある。しかし、完全削除等では、削除データを後で必要とする場合再度データを復活できないので、データ完全削除機能を有し、かつ、削除後のデータ復元も可能な手法を提供する。
【解決手段】 記憶媒体中のデータ削除であって、データをデータ削除プログラムによって暗号化し、その暗号化データを記憶媒体中の当該削除対象データ上に上書し、その上書された暗号化データを削除する。暗号化及び上書又は、上書のみの複数回実施もできる。上書と削除の間に、暗号化データを記憶媒体中に保存しておいて、復号化プログラムにて復号化し復元することも可能にする。復号化プログラムが、パスワード入力と外部接続素子のコンピュータへの接続のいずれか又は両方の充足を動作許可条件とすることもできる。
【選択図】 図2

Description

本発明は、パーソナルコンピュータに用いられる、ハードディスク(HDD)やDVD(登録商標)、CD(登録商標)等の各種記憶媒体中に保存されているデータの漏洩、盗難を防ぐコンピュータデータ保護システムに関する。
近年、個人情報等の機密データの管理が重要となってきており、その漏洩や紛失に対する対策、盗難対策が重要となっている。特にパーソナルコンピュータ(以下、パソコンとする。)内のハードディスク等の記憶媒体(又は記憶装置。以下同じ。)中に保存されたデータの管理が重要視されている。
コンピュータのデータに関するセキュリティー対策として、データの暗号化復号化が挙げられる。暗号化復号化技術として有名なものは、共通鍵暗号法と公開鍵暗号法である。共通鍵暗号法とは、暗号化する人と復号化する人とがそれぞれの操作を行うに際し、同じ鍵を使って暗号化、復号化を行う方法である。一方、公開鍵暗号法は、秘密鍵と公開鍵というペアの鍵を用いて、暗号化と復号化を行う手法で、どちらか一方の鍵で暗号化したデータは、もう一方の鍵を使わないと復号化できないという特徴を有している。(特開2001−308843号公報参照。)
暗号化、復号化は一般的に、コンピュータ内のソフトによって、一定の算術プロセス或いは関数の組み合わせから乱数を発生し、この乱数を元に、暗号化と複合化を行っている。こうした乱数は擬似乱数と呼ばれ、生成の為の規則性が残ってしまう。よって、乱数生成法が推測可能であり、堅牢性に問題があった。このような堅牢性の問題を解決するために、乱数を発生させる機構に、コンピュータ外部の物理的変動、例えば熱雑音や振動、によって乱数を発生させる物理乱数ジェネレータを用いる暗号化復号化システムや、カオス・ニューラルネットワークを用いた擬似乱数を用いる暗号化復号化システムが考案されている。(特開2005−173197号公報、特開2003−76272号公報及び特開2001−144746号公報参照。)
但し、データが暗号化されていても、復号化プログラムが同じパソコン上で常に使用可能な状態にある場合には、パソコン自身を盗まれてしまうと、情報が盗まれてしまう。そこで、暗号化や復号化を行うソフトウエアの使用の許可を出す為の物理鍵を備えたシステムが市販されている。このシステムでは、物理鍵としてパソコン本体に外部から接続する外部接続素子を用い、この物理鍵がパソコンに接続されている時のみ、暗号化、復号化が可能となる。
ところが、このようなシステムでも、物理鍵とパソコンを同時に盗まれてしまった場合、例えば、外出先でのパソコンの使用中に物理鍵を接続したままの状態でパソコンを盗まれてしまった場合には、情報を守ることができないという欠点がある。
よって、パソコン自身に盗難の危険がある場合には、そのパソコン自身から、機密性の高いデータは削除しておくことが望ましい。しかしながら、現在のパソコンのオペレーションシステム(以下、OSとする。例えば、WINDOWS(登録商標)等)では、OS上ではデータを削除しても、実際には、記憶媒体中に当該データが存在するという情報を削除するのみである。つまり物理的には、ハードディスク等の記憶媒体内にデータが残っており、記憶媒体自身を盗み、解析を行えば、データを容易に読み出すことが可能である。
よって、このようなデータの不正な読み出しを防ぐために、完全削除ツールが市販されている。このツールは、一般に、元のデータが記録されていた記憶媒体中の領域に別の無意味なデータを上書きしてしまうというものである。こうすることによって、パソコンが盗まれ、ハードディスクが解析されても、無意味なデータが読み出されるのみで、情報の漏洩を防ぐことができる。ただし、このような場合でも、ハードディスク中に残ったわずかな残留磁気を読み取る手法を用いることによって、データが復元されてしまう可能性がある。よって、さらなるセキュリティーの向上のために、前述のデータの上書きを複数回行い、残留磁気を読み取れなくする手法も用いられている。
しかしながらこれまでの完全削除ツールでは、OSのWINDOWS(登録商標)で用いられている様なごみ箱機能のように、一旦削除しておいて、もし、後で必要となった場合、再度データを復活させることはできない。
このように従来の完全削除ツールは、一時的なパソコンの持ち出しに伴う情報セキュリティーの向上に使用するには使い勝手が悪く、一方、OSのWINDOWS(登録商標)で用いられている様な、ごみ箱機能では、データを復活できるというメリットは有るが、セキュリティー上は役に立たない。即ち、WINDOWS(登録商標)のOSにあるごみ箱機能では、あるデータを削除してごみ箱に格納しただけでは、その削除対象データは単に削除予定データとして候補に挙げられる、つまり削除予定データとしてリストアップされるだけで、実際には削除は行われていない。仮にその後、実際の削除作業を行っても、削除対象データの存在を示す情報が削除されるだけで、データ自身は記憶媒体中に残ったままとなる。よって、その記憶媒体が盗まれれば、容易にデータを取り出すことができてしまう。一方、現存の完全削除プログラムでは、削除を行った際に、削除の対象となるデータ上の無意味なデータを上書きしてしまうので、データ自身は完全に削除されるが、その後、データを修復して使用することはできない。
特開2001−308843号公報 特開2005−173197号公報 特開2003−76272号公報 特開2001−144746号公報
本発明は、機密データを完全削除する機能を有し、しかし、削除後、データの復元も可能な手法を提供する。
本発明は、コンピュータに用いられる記憶媒体中に保存されているデータを削除するシステムであって、コンピュータにインストールされているデータ削除プログラムが、当該コンピュータに、削除対象データを暗号化する手順、当該暗号化されたデータを、記憶媒体中に記憶されている当該削除対象データ上に上書きする手順、その上書きされた暗号化データを削除する手順を実行させる完全削除によるコンピュータデータ保護システムであることを第1の特徴とする。
本発明は、上記第1の特徴に加えて、上記データ削除プログラムが、上記コンピュータに、上記暗号化手順と上記上書き手順とを複数回実施させることを第2の特徴とする。
本発明は、上記第1の特徴に加えて、上記データ削除プログラムが、上記コンピュータに、上記上書き手順を複数回実施させることを第3の特徴とする。
本発明は、上記第1乃至3のいずれか一つの特徴に加えて、上記上書き手順と上記暗号化データ削除手順との間に、上記データ削除プログラムが、上記コンピュータに、当該暗号化データを削除対象データとしてリストアップして記憶媒体中に保存する手順を実行させ、上記コンピュータにインストールされており、上記暗号化データの復号化を実行するプログラムが、当該コンピュータに、当該暗号化データを復号化し、暗号化前の内容と同一のデータに戻す手順を実行させることを第4の特徴とする。
本発明は、上記第4の特徴に加えて、上記復号化プログラムは、その復号化の動作を許可するためのパスワードの入力又は、その復号化の動作を許可するための鍵の役割を果たす上記コンピュータへの外部接続素子(以下、復号化プログラム動作許可キーK1とする。)の当該コンピュータへの接続のいずれか一方又は両方の条件を満たすことによって、動作可能となることを第5の特徴とする。
上記復号化プログラム動作許可キーK1には、USB(Universal Serial Bus)(登録商標)準拠コネクタによって接続する外部素子、赤外線通信デバイス、SD(Secure Digital)(登録商標)、IEEE1394、PC Card(登録商標)、COMPACTFLASH(登録商標)、Smart Media(登録商標)、MEMORY STICK(登録商標)、xD−Picture Card(登録商標)、FeliCa(登録商標)、ISO/IEC IS 18092又はBluetooth(登録商標)の準拠デバイス等を用いる。
上記本発明の第1の特徴によって、データは暗号化してから削除されることから、万一、このデータが保存されていた記憶媒体が盗まれ、解析によってデータが復元されても、復元されたデータは暗号化されているので、情報の漏洩を防ぐことができる。
上記本発明の第2の特徴によって、複数回暗号化プロセス及び上書きプロセスを行うことによって、データの復元をより困難にし、情報の漏洩を防ぐことができる。
上記本発明の第3の特徴によって、上書きプロセスを複数回実施することによって、元データによる残留磁場を読み取り難くすることによって、さらにセキュリティーを向上できる。
上記本発明の第4の特徴によって、一時的な削除の状態から、完全な削除状態に移行する前に、データを再度、復元するという選択肢がユーザーに与えられ、尚かつ、セキュリティーが保たれる為、利便性を向上することができる。即ち、本発明の第4の特徴によって、例えば、WINDOWS(登録商標)のOSにおけるごみ箱機能におけるような、ごみ箱にデータを捨てるのと同等の作業に伴って、データを暗号化するので、データを元に戻して利用するには復号化を行わなければならず、その結果、データの流出を防ぐことができる。また、先述した現存の完全削除プログラムと異なり、元データの上に無意味なデータを上書きするのではなく、本発明は、元データの暗号化データを上書きするので、データの復号化によって、使用者は再度、データを修復できるという利便性を得ることができる。
上記本発明の第5の特徴によって、復号化プロセスを実施するに際し、パスワード入力又は物理的な復号化プログラム動作許可キーK1の接続を要求することによって、セキュリティーを向上することができる。
上記復号化プログラム動作許可キーK1に、USB(Universal Serial Bus)(登録商標)準拠コネクタによって接続する外部素子、赤外線通信デバイス、SD(Secure Digital)(登録商標)、IEEE1394、PC Card(登録商標)、COMPACTFLASH(登録商標)、Smart Media(登録商標)、MEMORY STICK(登録商標)、xD−Picture Card(登録商標)、FeliCa(登録商標)、ISO/IEC IS 18092又はBluetooth(登録商標)の準拠デバイス等を用いるによって、復号化プログラム動作許可キーK1を容易に持ち運ぶことができ、利便性を向上できる。
本発明の実施例を以下に説明する。
本発明の実施例は、コンピュータの記憶媒体中のデータを、安全かつ完全に削除しつつ、削除作業の後にもデータを復活させることが可能なシステムとなっている。図1は、本発明の第1実施例を概略的に示した図である。図1に従って説明すると、コンピュータC1には、データ削除プログラムP1がインストール(プログラムをコンピュータに導入するプロセス。以下同じ。)されており、削除対象たる元データD1は、コンピュータC1に接続されている記憶媒体に記憶されている。なお、図1では、データ削除プログラムP1は図中の記憶媒体と別の部分に格納されているが、データ削除プログラムP1は、この記憶媒体中に格納されていても良い。
本実施例のデータ削除は、データ削除プログラムP1がデータを暗号化し、この暗号化データA1を上記記憶媒体中の元データD1と同じ領域に書き込むことによって行われる。つまり、暗号化データA1を元データD1の上に上書きする(以上、動作甲)。この上書きされたデータは、WINDOWS(登録商標)のごみ箱機能と同様に、削除対象データとして認識されるように設定されている。つまり、削除対象データとしてリストアップされる。以下、削除対象データとしてリストアップされたデータをリストアップデータL1とする。その後、このリストアップデータL1を、上記記憶媒体が接続されているコンピュータC1が以後、データとして認識しないようにするために、そのファイルの存在を示す情報が削除され、完全な削除が終了する(以上、動作乙)。
本実施例では、暗号化プロセスと上書きプロセスを複数回行うこともでき、そのことによって、暗号化の程度が上がるのみならず、元データD1が記録されていた記憶媒体中(ハードディスク等)の領域上に暗号化データA1を複数回書き込むことによって、記憶媒体が解析されても、記憶媒体中に残った残留磁気を読み取りにくくすることとなり、データの盗難を防ぐことができる。上書きプロセスのみを複数回実施することも可能であり、そのことによって上記と同様の効果を得ることができる。
図2は、本発明の実施例の一変形例の概略を示した図である。図2に従って説明すると、コンピュータC1には、データ削除プログラムP1及び復号化プログラムP2がインストールされており、削除対象たる元データD1は、コンピュータC1に接続されている記憶媒体に記憶されている。また、コンピュータC1は、下記に説明するような外部接続素子を接続する外部接続部を備えている。その他、復号化プログラム動作許可キーK1と復号化プログラム動作許可パスワードW1(図示せず)がある。なお、図2では、データ削除プログラムP1、復号化プログラムP2は図中の記憶媒体と別の部分に格納されているが、データ削除プログラムP1、復号化プログラムP2は、この記憶媒体中に格納されていても良い。本実施例の削除は、データ削除プログラムP1が元データD1を暗号化し、この暗号化データA1を上記記憶媒体中の元データD1と同じ領域に書き込むことによって行われる。つまり、暗号化データA1を元データD1の上に上書きする(以上、動作a)。この上書きされたデータは、例えば、WINDOWS(登録商標)のOSのごみ箱機能のように、削除対象データとして認識されるように設定されている。つまり、削除対象データとしてリストアップされる。その後、このリストアップデータL1を、上記記憶媒体が接続されているコンピュータC1が以後、利用可能なデータとして認識しないようにするために、そのファイルの存在を示す情報が削除され、完全な削除が終了する(以上、動作b)。ただ、本実施例の場合、このファイルの存在を示す情報の削除を実施する前に、復号化プログラムP2によって、リストアップデータL1を復号化し、元データD1に戻すことができる(以上、c)。よって、誤って削除してしまった場合や、削除後、再度データが必要になった場合等にもデータを復元して対応することができる。
本例でも、暗号化プロセスと上書きプロセスを複数回行うこともでき、そのことによって、暗号化の程度が上がるのみならず、元データD1が記録されていた記憶媒体中(HDD等)の領域上に暗号化データA1を複数回書き込むことによって、記憶媒体が解析されても、記憶媒体中に残った残留磁気を読み取りにくくすることとなり、データの盗難を防ぐことができる。この残留磁気を読み取りにくくする効果は、上書きプロセスのみを複数回実施することによっても得られる。
記憶媒体中の削除対象としてリストアップされているデータL1を復号化するに際し、復号化プログラムP2が誰でも使用可能である場合、コンピュータC1が盗難に遭った場合等には、データが流出してしまうので、コンピュータへの外部接続素子である復号化プログラム動作許可キーK1を使用する。即ち、上記復号化プログラムP2の復号化の動作を許可する為には、コンピュータC1への外部接続素子である復号化プログラム動作許可キーK1がコンピュータC1に接続されている必要がある。または、上記復号化プログラムP2の復号化の動作を許可する為には、復号化プログラム動作許可パスワードW1の入力が必要であるという設定も行える。セキュリティー向上の為には、復号化プログラム動作許可キーK1、復号化プログラム動作許可パスワードW1の両方を要求することも好ましい。復号化プログラム動作許可キーK1はパソコンへの外部接続が可能な素子であれば、どのような物でも構わない。例えば、USB(Universal Serial Bus)(登録商標)準拠コネクタによって接続する外部素子、赤外線通信デバイス、SD(Secure Digital)(登録商標)、IEEE1394、PC Card(登録商標)、COMPACTFLASH(登録商標)、Smart Media(登録商標)、MEMORY STICK(登録商標)、xD−Picture Card(登録商標)、FeliCa(登録商標)、ISO/IEC IS 18092又はBluetooth(登録商標)の準拠デバイス等の全てが復号化プログラム動作許可キーK1として利用可能である。また、復号化プログラム動作許可キーK1として、特許文献2に開示されているような、復号化を許可する物理鍵内に複号化の動作を行う機能の一部を持たせたシステムを用いることも可能である。
図3は、本発明の実施例に関するデータの暗号化及びその削除のプロセスを流れとして示した図である。暗号化及び削除プロセスを図3に従って説明すると、まず、削除したいデータD1を指定し、当該データD1をデータ削除プログラムP1によって暗号化する。次に、その暗号化されたデータA1によって上記元データD1を上書きする。第3に、暗号化データA1を、削除対象データとしてリストアップする(例えば、WINDOWS(登録商標)のOSにおけるごみ箱に入れることに相当するもの)。第4に、暗号化され、削除対象データとしてリストアップされたデータL1を、そのまま保持するか、その存在情報を削除する(例えば、WINDOWS(登録商標)のOSにおけるごみ箱を空にする作業に相当する。)。上記存在情報を削除すると、データの削除作業が終了する。なお、そのまま保持された場合、その保持されたリストアップデータL1を復号化プログラムP2によって復元することができる。その場合には、復号化プログラム動作許可キーK1又は復号化プログラム動作許可パスワードW1の両方またはいずれか一方が必要である場合もあり得る(図示せず)。
図4は、本発明の実施例におけるデータ削除プログラムP1の暗号化プロセス実行過程の流れ図である。暗号化プロセスを図4に従って説明すると、データ削除プログラムP1は、削除対象たるデータの入力を求め、キーボードやマウス、タッチパネル、ボタン、スイッチ等の入力装置を経由して、その入力があった場合、それを削除対象データD1として選択する。次に、上記データD1を暗号化して暗号化データA1を作成し、当該暗号化データA1を、元データD1と同じ記憶領域に上書きする。
図5は、本発明の実施例における復号化プログラムP2の実行過程の流れ図である。復号化プロセスを図5に従って説明すると、まず、復号化プログラムP2は、復号化プログラム動作許可キーK1が、コンピュータC1に接続されているかを確認する。接続されていると確認できた場合において、復号化プログラム動作許可パスワードW1が必要であると設定されている場合、パスワードの入力を求める。コンピュータC1に接続されているキーボードやマウス、タッチパネル、ボタン、スイッチ等の入力装置を経由して入力されたパスワードが復号化プログラム動作許可パスワードW1と一致している場合、次の作業に進む。上記復号化プログラム動作許可キーK1の接続の確認と、復号化プログラム動作許可パスワードW1の確認は順番が逆でも良い。上記復号化プログラム動作許可キーK1の接続の確認が必要であると設定されていない場合、又は上記パスワードW1が必要であるとは設定されていない場合、その作業は行わず、次の作業に進む。復号化プログラムP2は、復元したいデータの特定を求める。キーボードやマウス、タッチパネル、ボタン、スイッチ等の入力装置を経由して、その特定があった場合、それを復号化対象データ(前に暗号化されたリストアップデータL1である。)として選択する。そして、上記復号化対象データを復号化して、暗号化される前のデータD1に戻す。復元されたデータD1は記憶媒体中に書き込まれるが、この時、当該復元されたデータD1は、必ずしも元のリストアップデータL1と同じ記憶領域に書き込まれる必要は無い。また、復元されたデータD1は別の記憶媒体に保存されても良い。
図6は、本発明の実施例におけるデータ削除プロセスを、本実施例の構成から示した図である。上記データ削除過程を図6に従って説明すると、まず、コンピュータC1上にインストールされたデータ削除プログラムP1は、キーボードやマウス、タッチパネル、ボタン、スイッチ等の入力装置を経由して指定された削除対象データD1をハードディスクドライブ(HDD)等の記憶媒体から読み出し、暗号化する。次に、暗号化して得られた暗号化データA1を、削除対象データD1と同一記憶領域上に上書きする。この暗号化データA1を、削除対象データとしてリストアップし、このリストアップされたデータL1を、そのまま保持するか、その存在情報を削除する。上記存在情報を削除するとデータの削除作業が終了する。なお、そのまま保持された場合、その保持されたリストアップデータL1を復号化プログラムP2によって復元することができる(以上のプロセスを矢印にて指示。)。
図7は、本発明の実施例におけるデータ復元プロセスを、本実施例の構成から示した図である。上記データ復元プロセスを図7に従って説明すると、コンピュータC1にインストールされている復号化プログラムP2は、復号化プログラム動作許可キーK1が、コンピュータの外部接続部に接続されているかどうかを確認する。復号化プログラム動作許可パスワードW1が設定されている場合、復号化プログラムP2は、パスワード入力を求め、キーボードやマウス、タッチパネル、ボタン、スイッチ等の入力装置を経由して入力があれば、それと復号化プログラム動作許可パスワードW1の同一性を確認する(以上、x)。同一である場合、次の作業に進む。上記復号化プログラム動作許可キーK1の接続の確認と、復号化プログラム動作許可パスワードW1の確認は順番が逆でも良い。上記復号化プログラム動作許可キーK1の接続の確認が必要であるとは設定されていない場合、または上記復号化プログラム動作許可パスワードW1が必要であるとは設定されていない場合は、その作業は行わず、次の作業に進む。復号化プログラムP2は、ハードディスクドライブ(HDD)等の記憶媒体からデータ削除プログラムP1によって削除対象データとしてリストアップされたデータL1の中から復号化の対象となるデータを読み出し、復号化した上で、復元されたデータD1を上記記憶媒体に保存する(以上、y)。この時、当該復元されたデータD1は、必ずしも元の暗号化データA1と同じ記憶領域に書き込まれる必要は無い。また、復元されたデータD1は別の記憶媒体に保存されても良い。
本発明の実施例を概略的に示した図。 本発明の実施例の一変形例を概略的に示した図。 本発明の実施例に関する暗号化及び削除過程を示した図。 本発明の実施例におけるデータ削除プログラムの実行過程の流れ図。 本発明の実施例における復号化プログラムの実行過程の流れ図。 本発明の実施例におけるデータ削除プロセスを示した図。 本発明の実施例におけるデータ復元プロセスを示した図。
符号の説明
A1 暗号化データ
D1 削除対象データ
C1 コンピュータ
K1 復号化プログラム動作許可キー
L1 リストアップデータ
P1 データ削除プログラム
P2 復号化プログラム
W1 復号化プログラム動作許可パスワード

Claims (5)

  1. コンピュータに用いられる記憶媒体中に保存されているデータを削除するシステムであって、
    コンピュータC1にインストールされているデータ削除プログラムP1が、
    当該コンピュータC1に、
    削除対象データを暗号化する手順、
    当該暗号化されたデータを、記憶媒体中に記憶されている当該削除対象データ上に上書きする手順、
    その上書きされた暗号化データを削除する手順を実行させる完全削除によるコンピュータデータ保護システム。
  2. 上記データ削除プログラムP1が、上記コンピュータC1に、上記暗号化手順と上記上書き手順とを複数回実施させることを特徴とする請求項1記載の完全削除によるコンピュータデータ保護システム。
  3. 上記データ削除プログラムP1が、上記コンピュータC1に、上記上書き手順を複数回実施させることを特徴とする請求項1記載の完全削除によるコンピュータデータ保護システム。
  4. 上記コンピュータデータ保護システムであって、
    上記上書き手順と上記暗号化データ削除手順との間に、
    上記データ削除プログラムP1が、上記コンピュータC1に、当該暗号化データを削除対象データとしてリストアップして記憶媒体中に保存する手順を実行させ、
    上記コンピュータC1にインストールされており、上記暗号化データの復号化を実行するプログラムP2が、当該コンピュータC1に、当該暗号化データを復号化し、暗号化前の内容と同一のデータに戻す手順を実行させることを特徴とする請求項1乃至3のいずれか一に記載の完全削除によるコンピュータデータ保護システム。
  5. 上記復号化プログラムP2は、その復号化の動作を許可するためのパスワードW1の入力又は、その復号化の動作を許可するための鍵の役割を果たす上記コンピュータへの外部接続素子K1の当該コンピュータへの接続のいずれか一方又は両方の条件を満たすことによって、動作可能となることを特徴とする請求項4記載の完全削除によるコンピュータデータ保護システム。
JP2006170304A 2006-06-20 2006-06-20 完全削除によるコンピュータデータ保護システム Pending JP2008003706A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006170304A JP2008003706A (ja) 2006-06-20 2006-06-20 完全削除によるコンピュータデータ保護システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006170304A JP2008003706A (ja) 2006-06-20 2006-06-20 完全削除によるコンピュータデータ保護システム

Publications (1)

Publication Number Publication Date
JP2008003706A true JP2008003706A (ja) 2008-01-10

Family

ID=39008051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006170304A Pending JP2008003706A (ja) 2006-06-20 2006-06-20 完全削除によるコンピュータデータ保護システム

Country Status (1)

Country Link
JP (1) JP2008003706A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011164735A (ja) * 2010-02-05 2011-08-25 Fujitsu Ltd 通信端末装置、そのプログラム及び個人情報保護方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0695949A (ja) * 1992-06-23 1994-04-08 Hughes Aircraft Co 秘密ファイル消去方法
JP2002023964A (ja) * 2000-07-10 2002-01-25 Rikogaku Shinkokai コンピュータ・システムにおける記録媒体に記憶された情報の制御方法
JP2004199229A (ja) * 2002-12-17 2004-07-15 Sakura K C S:Kk 記憶装置に記憶されたデータを解読不能にする方法及びコンピュータプログラム。
JP2004363834A (ja) * 2003-06-03 2004-12-24 Ricoh Co Ltd 画像制御装置、画像形成装置、画像制御プログラム及び記録媒体
JP2005014388A (ja) * 2003-06-26 2005-01-20 Dainippon Printing Co Ltd 秘匿情報送付媒体、送付媒体発行システム、送付媒体発行方法及び封筒
JP2005339415A (ja) * 2004-05-31 2005-12-08 Dainippon Printing Co Ltd ソフトウェアの使用制限方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0695949A (ja) * 1992-06-23 1994-04-08 Hughes Aircraft Co 秘密ファイル消去方法
JP2002023964A (ja) * 2000-07-10 2002-01-25 Rikogaku Shinkokai コンピュータ・システムにおける記録媒体に記憶された情報の制御方法
JP2004199229A (ja) * 2002-12-17 2004-07-15 Sakura K C S:Kk 記憶装置に記憶されたデータを解読不能にする方法及びコンピュータプログラム。
JP2004363834A (ja) * 2003-06-03 2004-12-24 Ricoh Co Ltd 画像制御装置、画像形成装置、画像制御プログラム及び記録媒体
JP2005014388A (ja) * 2003-06-26 2005-01-20 Dainippon Printing Co Ltd 秘匿情報送付媒体、送付媒体発行システム、送付媒体発行方法及び封筒
JP2005339415A (ja) * 2004-05-31 2005-12-08 Dainippon Printing Co Ltd ソフトウェアの使用制限方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011164735A (ja) * 2010-02-05 2011-08-25 Fujitsu Ltd 通信端末装置、そのプログラム及び個人情報保護方法

Similar Documents

Publication Publication Date Title
US8077871B2 (en) Content processing apparatus and encryption processing method
CN102945355B (zh) 基于扇区映射的快速数据加密策略遵从
WO2016173264A1 (zh) 电子数据保护方法、装置及终端设备
CN102855452B (zh) 基于加密组块的快速数据加密策略遵从
TW200949543A (en) Secure disposal of storage data
EP1801722A2 (en) Protecting copyrighted digital content against unauthorized copying
JP4662138B2 (ja) 情報漏洩防止方法及びシステム
JP2007133608A (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
JP2012090231A (ja) 記憶装置及びセキュアイレース方法
US20140304840A1 (en) Deleting Information to Maintain Security Level
JP2007188445A (ja) 情報漏えい防止システム及び情報漏えい防止方法
WO2006118101A1 (ja) 機密情報処理用ホスト機器および機密情報処理方法
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP2008160485A (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP5631251B2 (ja) 情報漏洩防止方法
JP2008003706A (ja) 完全削除によるコンピュータデータ保護システム
KR100407692B1 (ko) 하드디스크 실시간 보안 시스템 및 보안 방법
KR101648262B1 (ko) Ssd에 적합한 보안 삭제 기능을 가진 패스워드 기반의 암호화 파일 관리 방법 및 이들을 이용한 암호화 파일 관리 시스템
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
JP2008287689A (ja) グループ用暗号化及び復号化システム及び方法、並びにプログラム
JP4899196B2 (ja) データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム
JP2011108151A (ja) 外付けストレージ用セキュリティ・アダプター
JP5539024B2 (ja) データ暗号化装置およびその制御方法
JP2006018335A (ja) コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
KR101745243B1 (ko) 하드디스크 재사용을 위한 암호화 보안 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080710

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090406

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090602

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110928