JP2016517990A - ファイルコンテンツ破壊方法 - Google Patents

ファイルコンテンツ破壊方法 Download PDF

Info

Publication number
JP2016517990A
JP2016517990A JP2016512396A JP2016512396A JP2016517990A JP 2016517990 A JP2016517990 A JP 2016517990A JP 2016512396 A JP2016512396 A JP 2016512396A JP 2016512396 A JP2016512396 A JP 2016512396A JP 2016517990 A JP2016517990 A JP 2016517990A
Authority
JP
Japan
Prior art keywords
file
algorithm
opened
content
trigger criteria
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016512396A
Other languages
English (en)
Other versions
JP6085718B2 (ja
Inventor
トルステン ヘーンケ,
トルステン ヘーンケ,
Original Assignee
フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー
フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー, フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー filed Critical フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー
Publication of JP2016517990A publication Critical patent/JP2016517990A/ja
Application granted granted Critical
Publication of JP6085718B2 publication Critical patent/JP6085718B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • G06F16/125File system administration, e.g. details of archiving or snapshots using management policies characterised by the use of retention policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】本発明はファイルのファイルコンテンツを破壊するための方法に関連する。【解決手段】本方法は、所定のファイルフォーマットで前記ファイルを保存すること、ファイルコンテンツを破壊するために、所定のトリガ基準を有するアルゴリズムをファイルに組み込むこと、ファイルが開かれた場合に、所定のトリガ基準を検査すること、及び、少なくとも1つのトリガ基準が充足される場合に、ファイルコンテンツを破壊することを有する。【選択図】図1

Description

本発明はファイルのファイルコンテンツを破壊する方法に関連する。
ファイルに保存されるセキュリティ関連データは、通常、権限なきアクセスから保護されるように意図されている。例えば、パスワードにより保護される暗号化は、通所、この目的に使用される。権限を有するユーザは、ファイルを開くためにパスワードを入力することができる。しかしながら、これは、削除の後に更なる複製が存在しなくなることを保証するものではない。例えば、ブラックメールを受けた権限を有するユーザが、権限なき第三者にファイルを送信してしまうことを防ぐものではない。
本発明の課題は、ファイルのセキュリティを向上させるための方法を提供することである。
その課題は、ファイルのファイルコンテンツを破壊する方法によって達成される。本方法は、以下のステップを有する:
所定のファイルフォーマットで前記ファイルを保存するステップと、
ファイルコンテンツを破壊するために、所定のトリガ基準を有するアルゴリズムを前記ファイルに組み込むステップと、
前記ファイルが開かれた場合に、前記所定のトリガ基準を検査するステップと、
少なくとも1つのトリガ基準が充足される場合に、ファイルコンテンツを破壊するステップと、
を有する。
開く度にトリガ基準が検査されるので、トリガ基準の検査を実行することなくファイルが開かれてしまうことは不可能であることが保証される。トリガ基準が充足される場合、ファイルコンテンツは破壊される。これは、ファイルが使用可能にされることを効果的に防止する。
有利な設計例によれば、
前記所定のトリガ基準が充足されない場合に、組み込まれたアルゴリズムを修正するステップが、追加的に実行される。
アルゴリズムの変更は、同様に、変更されたアルゴリズムをファイルに保存することを含む。ポリモルフィック(polymorphic)アルゴリズムとして知られるように組み込まれるアルゴリズムを変更することにより、様々な恩恵が得られる。一方、アルゴリズムは、所定のトリガ基準を検査するための関連するデータを更新及び保存することが可能である。従って、組み込まれたアルゴリズムは、保存されたデータに依存して、所定のトリガ基準が充足されるか否かを開く度に検査することができる。更に、権限なきユーザが、組み込まれたアルゴリズムを削除又は変更することを妨げるような形態で、アルゴリズムは修正されることが可能である。
有利な設計例によれば、前記所定のトリガ基準は、日付;時間帯;地域データ;ファイルが開かれた装置の型;ファイルが開かれた装置のシリアル番号;ファイルを開いた後の時間;ファイルが開かれた装置のユーザの識別子のうちの1つ以上のパラメータを検査することを含む。
ファイルは、日付を検査することにより、特定の時間の後に破壊されることが可能である。時間帯又は地域データを検査することにより、特定の地域又は時間帯(タイムゾーン)におけるユーザのみによりファイルが読み取り可能であることを、保証することが可能である。例えば、ファイルがユーザによりヨーロッパからアメリカへ送られた場合に、組み込まれたアルゴリズムは、ファイルコンテンツを破壊するトリガを受けてもよい。これを行うために、アルゴリズムは、例えば、オペレーティングシステムのシステムタイムゾーン及び/又は国の設定を検査する。そして、ファイルがアメリカで開かれると、組み込まれたアルゴリズムは、変更されたタイムゾーン又は別の国であることを検出し、ファイルコンテンツを破壊するステップを実行する。このように、ファイルは、特定のユーザ又はデバイスに同様に限定されることが可能である。例えば、デバイスのシリアル番号が利用されてもよい。
有利な設計例によれば、前記ファイルコンテンツの破壊は、前記ファイルのコードのビットの変更を含む。その結果、ファイルは、上位レベルにおいてだけでなく、修正又は破壊されることが保証される。ファイルのコードの個々のビット変更により、ファイルが変更されることは最下位レベルでも保証される。ビットの変更が十分に大きい場合、或いは、十分な数のビット数が変更される場合、ファイルは破壊されたことになる。
更に有利な設計によれば、前記ファイルコンテンツの破壊はランダムなアルゴリズムに基づいており、前記の破壊は不可逆的である。これにより、ファイルを復元しようとするユーザは、ファイル内容の修正を復元するために、組み込まれたアルゴリズムの可能な読み出しから、逆のルールを確立(又は立証)できないことが、保証される。
更に有利な設計例によれば、コードのうちの情報保持部分(情報を担う部分)は、前記ファイルの情報内容が破壊されるように、ファイルコンテンツを破壊する前記ステップで破壊される。
ファイルは、しばしば、例えばコンテナファイルのような様々なファイルセグメントにより構成されるので、ユーザにとってファイルを利用不可能又は読み取り不可能にするために、必ずしも、ファイルのコードの全ての部分を破壊する必要はない。従って、ファイルコンテンツの破壊は、情報を保存するファイルのその部分に限定されることが可能である。この文脈における情報は、ファイルのコンテンツに関する成果(又は結果)を識別することが可能な情報を含む。
更に有利な設計例によれば、前記アルゴリズムの第1部分は、前記ファイルが開かれる場合に、動作するプログラムにより呼び出される前記ファイルの第1部分に組み込まれる。
これにより、ファイルが開かれる場合に、アルゴリズムが実行されることが保証される。ファイルの第1部分は「実行前ヘッダ(pre-execution header)」であってもよい。これは、ファイルを開く始めの段階で、オペレーティングシステムとは独立して実行されることが可能である。
代替的に有利な設計例によれば、前記アルゴリズムの第1部分は、前記ファイルが開かれる場合に、動作するオペレーティングシステムにより呼び出される前記ファイルの第1部分に組み込まれる。
これにより、ファイルが開かれる場合にアルゴリズムが実行されることが、同様に保証される。
更に有利な設計例によれば、前記アルゴリズムの第2部分は、前記ファイルの第2部分に組み込まれ、前記アルゴリズムの第1部分により呼び出されることが可能である。ここで、アルゴリズムは、特定のサイズ又は特定のメモリ制約を超過し、ファイルの第1部分にとっては大きすぎる(入りきらない)ものであってもよい。その結果、攻撃を受けるファイルの機能によらず、アルゴリズムがデータを保存及び/又は修正できることを、保証することが可能である。アルゴリズムの第1部分は、ファイルの第2部分に保存されるアルゴリズムの第2部分を呼び出すことが可能である。
本発明は実施例及び図1に関連して以下において詳細に説明される。
方法についての設計例によるフローチャートを示す。
図1はフローチャート10を示す。フローチャート10のステップ11においてファイルが保存される。ファイルは、例えば、.doc或いは.docx.のようなワードプロセッシングプログラムのファイルフォーマットで保存されるテキストファイルであってもよい。しかしながら、本発明は.pdfファイル又はその他のファイルであるようなファイルにも等しく適用可能である。
ステップ12において、次に、ファイルコンテンツを破壊するアルゴリズムが組み入れられる(又は統合される)。ファイルコンテンツを破壊するためのアルゴリズムの組み込みは、その目的のために特別に開発されたコンピュータプログラムにより実行されることが可能である。しかしながら、ファイルコンテンツを破壊するためのアルゴリズムの組み込みに関し、ステップ11でファイルを作成したのと同じプログラムにより実行されることも同様に考えられる。組み込みの際に、アルゴリズムの第1部分がファイルの第1部分に書き込まれる。ファイルの第1部分は、実行前ヘッダである。例えば、ユニックス(UNIX(登録商標))、リナックス(Linux(登録商標))、マイクロソフトウィンドウズ(登録商標)、iOSオペレーティングシステムにおけるプログラムは、実行前ヘッダとともにファイルを開く。従って、アルゴリズムのファイルへの組み込みは、オペレーティングシステムとは独立的である。ファイルが開かれる場合に、「開くこと(opening)」の始めにファイルを読み出すプログラムにより、実行前ヘッダが呼び出される。ファイルのこの第1部分は限られた記憶容量しか有しないので、アルゴリズムのコード全体をそこに組み入れることはできないかもしれない。アルゴリズムの第1部分は、保存容量がそれほど限られてはいないファイル部分に保存されるアルゴリズムの第2部分を呼び出すことに応対するファイルの第1部分に組み込まれる。従って、実行前ヘッダが、限られたストレージサイズを超えないことが、保証される。
代替的な設計では、ステップ11及びステップ12の保存及び組み込みが同時になされる。ただし、ファイルが保存される場合に、ファイルコンテンツを破壊するアルゴリズムがファイルに組み込まれる。アルゴリズムの組み込みは、ステップ12で言及したのと同様に、2つの部分において実行される。
アルゴリズムの2つの部分への分割(の仕方)は、当然に、本発明のパフォーマンスを制限しない。他の設計例では、アルゴリズムは、(使用されるファイルフォーマットがストレージサイズ制限を有しない場合や、そのようなサイズを超えない程度にアルゴリズムコードが十分に小さい場合に)分割されない形式で組み込まれることが可能であり、或いは、必要に応じて呼び出される複数の部分に分割されることも可能である。ここで、アルゴリズムは検出に対して追加的に保護される。
ファイルがプログラムにより開かれる場合に、ステップ13が自動的に実行される。ファイルが開かれる場合に、実行前ヘッダが先ず実行される。ステップ13では、アルゴリズムの第2部分が、アルゴリズムの第1部分で呼び出される。
ファイルを開き、ステップ13を実行することにより、所定のトリガ基準の検査が自動的に起動される(促される又はトリガを受ける)。組み込まれたアルゴリズムは、所定のトリガ基準を有する。一実施例では、日付及び時間帯がパラメータとして使用される。ここでは、ファイルの作成後6ヶ月間に生じるような形態で、日付がユーザにより選択されている。一実施例では、ベルリン(Berlin)標準時が使用される。他の設計例では、トリガ基準として他のパラメータが確認されてもよい。例えば、デバイス(又は装置)のシリアル番号がトリガ基準として検査されてもよい。異なるシリアル番号が検出されると速やかに、ステップ14が実行される。別の代替例又は追加的な設計例では、ファイルを開いた後の時間がトリガ基準として検査されてもよい。組み込まれたアルゴリズムは、例えば、ファイルを開けて20秒後にステップ14を呼び出し、ファイルコンテンツ(又はファイル内容)を破壊する。所定のトリガ基準が充足されることが検出された場合、ステップ14が実行される。設定された日付に到達した場合又は設定したタイムゾーンから去った場合に、ステップ14が実行されるように、アルゴリズムは所定のトリガ基準を用いて設定される。一般に、様々なパラメータ検査が、トリガ条件として互いに結び付けられる(又は関連付けられる)ことが可能である。ファイルコンテンツの破壊は所定の範囲を有する(その範囲に及ぶ)。
実施例において、ファイルコンテンツはステップ14で破壊される。ここでは、ファイルの個々のビットを変更するランダムアルゴリズムが実行される。ファイルコンテンツを破壊するアルゴリズムはランダムな仕方に基づくので、可逆的ではない。ファイルは、本質的には、二進レベルでビットとして保存されるコードから構成される。ファイルのコードの個々のビットが変更されることに起因して、ファイルは存続するが、更に使用することはできない。従って、変更されたファイル構造は回復不可能に失われる。
一実施例では、ファイル構造の破壊は、非常に著しいので、ファイルは更には使用できない。別の設計例では、ファイル構造の破壊はそれほど激しくはなく、ファイルは、ユーザによって更に(一応)使用可能であるが、ファイルが開かれてトリガ基準を所定回数充足した後に限って使用不可能になる。例えば、アルゴリズムは、特定のファイル領域におけるコードをその目的のみのために変更する。代替的又は追加的に、その変更は、所定数の個々の部分的な変更に制限されてもよい。例えば、アルゴリズムはステップ14の実行の度に個々の1000ビットのみを変更する。
ステップ13において所定のトリガ基準が検出されない場合、アルゴリズムはステップ15に移る。従ってアルゴリズムはポリモルフィックアルゴリズムであってもよい。代替的又は追加的に、アルゴリズムは、単独のトリガ基準のみが検出される場合に変化する(処理の流れを変える)。ここで、変化(又は変更)は、時間帯、日付又はシリアル番号の更新を含んでもよい。アルゴリズムの変化は、ファイルを開いた後に変更後の形態で存在して従前のようには認識できないように、アルゴリズムのストレージ構造の変化を含んでもよい。従ってアルゴリズムのセキュリティは更に増進される。
ファイルコードが修正不可能であるように、ファイルは再書き込み不可能な媒体に保存される場合、アルゴリズムは、ファイルを開くことを完全に防止する。別の設計例において、アルゴリズムは、ファイルが特定の媒体にコピーされることを更に防止し、焼き付けプログラム(burning program)のような特定のタイプのプログラムによりファイルを複製することは許可されない。


Claims (9)

  1. ファイルのファイルコンテンツを破壊する方法であって、
    所定のファイルフォーマットで前記ファイルを保存するステップと、
    ファイルコンテンツを破壊するために、所定のトリガ基準を有するアルゴリズムを前記ファイルに組み込むステップと、
    前記ファイルが開かれた場合に、前記所定のトリガ基準を検査するステップと、
    少なくとも1つのトリガ基準が充足される場合に、ファイルコンテンツを破壊するステップと、
    を有する方法。
  2. 前記所定のトリガ基準が充足されない場合に、組み込まれたアルゴリズムを修正するステップ
    が更に実行される請求項1に記載の方法。
  3. 前記所定のトリガ基準は、日付;時間帯;地域データ;ファイルが開かれた装置の型;ファイルが開かれた装置のシリアル番号;ファイルを開いた後の時間;ファイルが開かれた装置のユーザの識別子のうちの1つ以上のパラメータを検査することを含む、請求項1又は2に記載の方法。
  4. 前記ファイルコンテンツの破壊は、前記ファイルのコードのビットの変更を含む、請求項1〜3のうちの何れか1項に記載の方法。
  5. 前記ファイルコンテンツの破壊はランダムなアルゴリズムに基づき、前記の破壊は不可逆的である、請求項1〜4のうちの何れか1項に記載の方法。
  6. コードのうちの情報保持部分は、前記ファイルの情報内容が破壊されるように、ファイルコンテンツを破壊する前記ステップで破壊される、請求項1〜5のうちの何れか1項に記載の方法。
  7. 前記アルゴリズムの第1部分は、前記ファイルが開かれる場合に、動作するプログラムにより呼び出される前記ファイルの第1部分に組み込まれる、請求項1〜6のうちの何れか1項に記載の方法。
  8. 前記アルゴリズムの第1部分は、前記ファイルが開かれる場合に、動作するオペレーティングシステムにより呼び出される前記ファイルの第1部分に組み込まれる、請求項1〜6のうちの何れか1項に記載の方法。
  9. 前記アルゴリズムの第2部分は、前記ファイルの第2部分に組み込まれ、前記アルゴリズムの第1部分により呼び出されることが可能である、請求項7又は8に記載の方法。

JP2016512396A 2014-04-10 2015-03-27 ファイルコンテンツ破壊方法 Active JP6085718B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102014105116.5A DE102014105116A1 (de) 2014-04-10 2014-04-10 Verfahren zur Zerstörung von Dateiinhalten
DE102014105116.5 2014-04-10
PCT/EP2015/056759 WO2015155037A1 (de) 2014-04-10 2015-03-27 Verfahren zur zerstörung von dateiinhalten

Publications (2)

Publication Number Publication Date
JP2016517990A true JP2016517990A (ja) 2016-06-20
JP6085718B2 JP6085718B2 (ja) 2017-02-22

Family

ID=52807801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016512396A Active JP6085718B2 (ja) 2014-04-10 2015-03-27 ファイルコンテンツ破壊方法

Country Status (5)

Country Link
US (2) US9858435B2 (ja)
EP (1) EP2973152B1 (ja)
JP (1) JP6085718B2 (ja)
DE (1) DE102014105116A1 (ja)
WO (1) WO2015155037A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT202100018851A1 (it) * 2021-07-16 2023-01-16 E Sier S R L Processo di gestione e monitoraggio di documenti digitali in modalità protetta

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0695949A (ja) * 1992-06-23 1994-04-08 Hughes Aircraft Co 秘密ファイル消去方法
JP2005313567A (ja) * 2004-04-30 2005-11-10 Kyocera Mita Corp 印刷装置、印刷装置におけるデータの消去方法およびプログラムならびに記録媒体
JP2007058652A (ja) * 2005-08-25 2007-03-08 Nec System Technologies Ltd ファイル破壊装置、情報処理装置、情報処理方法及びプログラム
JP2007265400A (ja) * 2006-03-01 2007-10-11 Bellwood International Inc 可搬型メモリ
JP2008123049A (ja) * 2006-11-08 2008-05-29 Nec System Technologies Ltd ファイル自動復号暗号化システム、その方法およびプログラム
JP2008152519A (ja) * 2006-12-18 2008-07-03 Hitachi Electronics Service Co Ltd コンピュータ及びその基本ソフトウェア
US20110219049A1 (en) * 2010-03-02 2011-09-08 Kaspersky Lab, Zao System for permanent file deletion

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR9806000A (pt) * 1997-06-17 2000-01-25 Purdue Pharma Lp Documento autodestrutivo e sistema de envio de mensagens por e-mail.
US9038193B2 (en) 1998-08-14 2015-05-19 Azos Al, Llc System and method of data cognition incorporating autonomous security protection
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
US7149893B1 (en) * 1999-09-07 2006-12-12 Poofaway.Com, Inc. System and method for enabling the originator of an electronic mail message to preset an expiration time, date, and/or event, and to control processing or handling by a recipient
US7356564B2 (en) * 2002-01-09 2008-04-08 At&T Delaware Intellectual Property, Inc. Method, system, and apparatus for providing self-destructing electronic mail messages
US7549044B2 (en) * 2003-10-28 2009-06-16 Dphi Acquisitions, Inc. Block-level storage device with content security
DE102006015063A1 (de) * 2006-03-31 2007-10-04 Siemens Ag Österreich Verfahren zur zeitlich begrenzten Speicherung von Daten auf Speichermedien
US9043480B2 (en) * 2011-10-11 2015-05-26 Citrix Systems, Inc. Policy-based application management
US9143530B2 (en) * 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
US9311501B2 (en) * 2012-03-26 2016-04-12 International Business Machines Corporation Using different secure erase algorithms to erase chunks from a file associated with different security levels

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0695949A (ja) * 1992-06-23 1994-04-08 Hughes Aircraft Co 秘密ファイル消去方法
JP2005313567A (ja) * 2004-04-30 2005-11-10 Kyocera Mita Corp 印刷装置、印刷装置におけるデータの消去方法およびプログラムならびに記録媒体
JP2007058652A (ja) * 2005-08-25 2007-03-08 Nec System Technologies Ltd ファイル破壊装置、情報処理装置、情報処理方法及びプログラム
JP2007265400A (ja) * 2006-03-01 2007-10-11 Bellwood International Inc 可搬型メモリ
JP2008123049A (ja) * 2006-11-08 2008-05-29 Nec System Technologies Ltd ファイル自動復号暗号化システム、その方法およびプログラム
JP2008152519A (ja) * 2006-12-18 2008-07-03 Hitachi Electronics Service Co Ltd コンピュータ及びその基本ソフトウェア
US20110219049A1 (en) * 2010-03-02 2011-09-08 Kaspersky Lab, Zao System for permanent file deletion

Also Published As

Publication number Publication date
JP6085718B2 (ja) 2017-02-22
US10162984B2 (en) 2018-12-25
US20180101700A1 (en) 2018-04-12
EP2973152B1 (de) 2018-08-29
WO2015155037A1 (de) 2015-10-15
DE102014105116A1 (de) 2015-10-15
US20170024580A1 (en) 2017-01-26
EP2973152A1 (de) 2016-01-20
US9858435B2 (en) 2018-01-02

Similar Documents

Publication Publication Date Title
EP3779745B1 (en) Code pointer authentication for hardware flow control
US20170346843A1 (en) Behavior processing method and device based on application program
CN109117664B (zh) 应用程序的访问控制方法和装置
US7607122B2 (en) Post build process to record stack and call tree information
CN106971120B (zh) 一种实现文件保护的方法、装置和计算设备
CN107563192B (zh) 一种勒索软件的防护方法、装置、电子设备及存储介质
US9043812B2 (en) Dynamic rule management for kernel mode filter drivers
US20210117110A1 (en) Data processing method and storage device
US20180026986A1 (en) Data loss prevention system and data loss prevention method
KR20170016345A (ko) 후보 민감 데이터 아이템의 해제가능 보호 기법
JP2003108253A (ja) アプリケーションの監視方法およびプログラム
CN108985096B (zh) 一种Android SQLite数据库安全增强、安全操作方法以及装置
CN105205412B (zh) 进程间通信拦截方法及装置
JP6085718B2 (ja) ファイルコンテンツ破壊方法
JP6256781B2 (ja) システムを保護するためのファイルセキュリティ用の管理装置
Liu et al. Research on the technology of iOS jailbreak
CN109145602B (zh) 一种勒索软件攻击的防护方法及装置
US11151274B2 (en) Enhanced computer objects security
JP2004302995A (ja) ファイルアクセス制限プログラム
CN113672925B (zh) 阻止勒索软件攻击的方法、装置、存储介质及电子设备
JP2011138514A (ja) コンピュータファイルがコピーされたかを検出するための方法及び装置、並びに、この検出を可能にするための方法及び装置
KR101673369B1 (ko) 모바일 단말기에서 수행되는 무결성 검증을 통해 모바일 단말기의 어플리케이션의 보안을 향상시키는 보안 제공 방법
CN111199049A (zh) 文件权限管理方法及装置
CN110490010B (zh) 一种基于多因子环境感知的数据自动销毁方法
JP2004272832A (ja) プログラマブル論理回路及び該プログラマブル論理回路を備えるコンピュータシステム並びに論理回路情報の書き込み方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170130

R150 Certificate of patent or registration of utility model

Ref document number: 6085718

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250