JP2018005906A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2018005906A5 JP2018005906A5 JP2017122146A JP2017122146A JP2018005906A5 JP 2018005906 A5 JP2018005906 A5 JP 2018005906A5 JP 2017122146 A JP2017122146 A JP 2017122146A JP 2017122146 A JP2017122146 A JP 2017122146A JP 2018005906 A5 JP2018005906 A5 JP 2018005906A5
- Authority
- JP
- Japan
- Prior art keywords
- password
- data
- key
- entered
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004590 computer program Methods 0.000 claims 16
- 238000007726 management method Methods 0.000 claims 8
- 238000004364 calculation method Methods 0.000 claims 6
- 230000000903 blocking Effects 0.000 claims 1
- 238000000034 method Methods 0.000 claims 1
Claims (20)
- 電子機器にデータ管理方法を実行させるコンピュータプログラムであって、
前記データ管理方法は、
前記電子機器に格納されたデータへのアクセスを許容するための第1パスワードを設定する段階、
前記データを削除するか前記データへのアクセスを遮断するための第2パスワードを設定する段階、
パスワードの入力のためのユーザインタフェースを提供する段階、および
前記ユーザインタフェースに前記第1パスワードが入力された場合には、前記データへのアクセスを許容し、前記ユーザインタフェースに前記第2パスワードが入力された場合には、前記データを削除するか前記データへのアクセスを遮断して入力されたパスワードを処理する段階、
を含む、コンピュータプログラム。 - 前記第1パスワードを設定する段階は、
任意の文字列で生成されたキーを利用して前記データを暗号化し、前記任意の文字列および前記第1パスワード間の第1演算の結果値を格納し、
前記入力されたパスワードを処理する段階は、
前記第1パスワードが入力された場合、前記格納された結果値と前記第1パスワード間の第2演算の結果として前記キーを復元し、前記復元されたキーによって前記暗号化されたデータを修復して前記データへのアクセスを許容し、
前記第1演算と前記第2演算は、逆演算関係を有する、請求項1に記載のコンピュータプログラム。 - 前記入力されたパスワードを処理する段階は、
前記第2パスワードが入力された場合、前記格納された結果値を削除して前記データへのアクセスを遮断する、請求項2に記載のコンピュータプログラム。 - 前記入力されたパスワードを処理する段階は、
前記格納された結果値の削除前に、前記生成されたキーを予め設定された電子メールアドレスに送信するか、前記電子機器と連結する外部記憶装置に送信するか、予め設定されたサーバにアップロードして前記結果値をバックアップする、請求項3に記載のコンピュータプログラム。 - 前記入力されたパスワードを処理する段階は、
前記第2パスワードが入力されたことによって前記格納された結果値を削除した後、前記暗号化されたデータを削除する、請求項3又は4に記載のコンピュータプログラム。 - 前記第1パスワードを設定する段階は、
任意の文字列で生成されたキーを利用して前記データを暗号化し、前記任意の文字列および前記第1パスワード間の第1演算の結果値を格納し、
前記第2パスワードを設定する段階は、
前記第2パスワードとは別の公開キーおよび秘密キーのペアを生成し、前記秘密キーを前記電子機器の外部に送り出すための機能を提供し、前記公開キーのみを前記電子機器に格納し、
前記入力されたパスワードを処理する段階は、
前記第2パスワードが入力された場合、前記格納された結果値を前記公開キーによって暗号化して前記データへのアクセスを遮断する、請求項1に記載のコンピュータプログラム。 - 前記第1パスワードを設定する段階は、
前記第1パスワードと関連して生成されたキーを利用して前記データを暗号化し、
前記入力されたパスワードを処理する段階は、
前記第1パスワードが入力された場合、前記暗号化されたデータを前記生成されたキーによって復号化して前記データへのアクセスを許容し、前記第2パスワードが入力された場合、前記生成されたキーを削除して前記データへのアクセスを遮断する、請求項1に記載のコンピュータプログラム。 - 前記第1パスワードを設定する段階は、
前記第1パスワードと関連して生成されたキーを利用して前記データを暗号化し、
前記第2パスワードを設定する段階は、
前記第2パスワードとは別の公開キーおよび秘密キーのペアを生成し、前記秘密キーを前記電子機器の外部に送り出すための機能を提供し、前記公開キーのみを前記電子機器に格納し、
前記入力されたパスワードを処理する段階は、
前記第1パスワードが入力された場合には、前記暗号化されたデータを前記第1パスワードと関連して生成されたキーによって復号化して前記データへのアクセスを許容し、前記第2パスワードが入力された場合には、前記第1パスワードと関連して生成されたキーを前記公開キーによって暗号化して前記データへのアクセスを遮断する、請求項1に記載のコンピュータプログラム。 - 前記入力されたパスワードを処理する段階は、
前記第2パスワードが入力されて前記データを削除するか前記データへのアクセスを遮断している間、前記電子機器への入力に対してインタラクションしない予め設定された画面を表示する、請求項1に記載のコンピュータプログラム。 - 前記データは、前記電子機器にインストールされて実行されるアプリケーションによって管理されるデータを含み、
前記入力されたパスワードを処理する段階は、
前記アプリケーションの制御にしたがって前記入力されたパスワードを処理する、請求項1乃至9のいずれか一項に記載のコンピュータプログラム。 - 前記ユーザインタフェースを提供する段階は、
前記アプリケーションがフォアグラウンドによって実行されるたびに前記ユーザインタフェースを提供してパスワードの入力を要請する、請求項10に記載のコンピュータプログラム。 - 前記第2パスワードを設定する段階は、
前記データのうち指定された少なくとも一部のデータを前記第2パスワードと連係して設定し、
前記入力されたパスワードを処理する段階は、
前記第2パスワードが入力された場合、前記第2パスワードと連係して設定された前記少なくとも一部のデータを削除するか、第2パスワードと連係して設定された前記少なくとも一部のデータへのアクセスを遮断する、請求項1又は2に記載のコンピュータプログラム。 - 前記第2パスワードを設定する段階は、
互いに異なる複数の第2パスワードを設定し、
前記入力されたパスワードを処理する段階は、
前記互いに異なる複数の第2パスワードのうちの少なくとも1つが入力された場合、前記データを削除するか、前記データへのアクセスを遮断する、請求項1又は2に記載のコンピュータプログラム。 - 前記第1パスワードは、前記電子機器の使用を許容して前記データへのアクセスを許容するためのパスワード、前記電子機器にインストールされた特定のアプリケーションの実行を許容して前記データへのアクセスを許容するためのパスワード、または前記データへの直接アクセスを許容するためのパスワードを含む、請求項1乃至13のいずれか一項に記載のコンピュータプログラム。
- 電子機器が実行するデータ管理方法であって、
前記電子機器に格納されたデータへのアクセスを許容するための第1パスワードを設定する段階、
前記データを削除するか前記データへのアクセスを遮断するための第2パスワードを設定する段階、
パスワードの入力のためのユーザインタフェースを提供する段階、および
前記ユーザインタフェースに前記第1パスワードが入力された場合には、前記データへのアクセスを許容し、前記ユーザインタフェースに前記第2パスワードが入力された場合には、前記データを削除するか前記データへのアクセスを遮断して入力されたパスワードを処理する段階
を含む、データ管理方法。 - 前記第1パスワードを設定する段階は、
任意の文字列で生成されたキーを利用して前記データを暗号化し、前記任意の文字列および前記第1パスワード間の第1演算の結果値を格納し、
前記入力されたパスワードを処理する段階は、
前記第1パスワードが入力された場合、前記格納された結果値と前記第1パスワード間の第2演算の結果として前記キーを復元し、前記復元されたキーによって前記暗号化されたデータを復元して前記データへのアクセスを許容し、
前記第1演算と前記第2演算は、逆演算関係を有する、請求項15に記載のデータ管理方法。 - 前記入力されたパスワードを処理する段階は、
前記第2パスワードが入力された場合、前記格納された結果値を削除して前記データへのアクセスを遮断する、請求項15又は16に記載のデータ管理方法。 - 前記第1パスワードを設定する段階は、
任意の文字列で生成されたキーを利用して前記データを暗号化し、前記任意の文字列および前記第1パスワード間の第1演算の結果値を格納し、
前記第2パスワードを設定する段階は、
前記第2パスワードとは別の公開キーおよび秘密キーのペアを生成し、前記秘密キーを前記電子機器の外部に送り出すための機能を提供し、前記公開キーのみを前記電子機器に格納し、
前記入力されたパスワードを処理する段階は、
前記第2パスワードが入力された場合、前記格納された結果値を前記公開キーによって暗号化して前記データへのアクセスを遮断する、請求項15に記載のデータ管理方法。 - 前記第1パスワードを設定する段階は、
前記第1パスワードと関連して生成されたキーを利用して前記データを暗号化し、
前記入力されたパスワードを処理する段階は、
前記第1パスワードが入力された場合には、前記暗号化されたデータを前記生成されたキーによって復号化して前記データへのアクセスを許容し、前記第2パスワードが入力された場合には、前記生成されたキーを削除して前記データへのアクセスを遮断する、請求項15に記載のデータ管理方法。 - 前記第1パスワードを設定する段階は、
前記第1パスワードと関連して生成されたキーを利用して前記データを暗号化し、
前記第2パスワードを設定する段階は、
前記第2パスワードとは別の公開キーおよび秘密キーのペアを生成し、前記秘密キーを前記電子機器の外部に送り出すための機能を提供し、前記公開キーのみを前記電子機器に格納し、
前記入力されたパスワードを処理する段階は、
前記第1パスワードが入力された場合には、前記暗号化されたデータを前記第1パスワードと関連して生成されたキーによって復号化して前記データへのアクセスを許容し、前記第2パスワードが入力された場合には、前記第1パスワードと関連して生成されたキーを前記公開キーによって暗号化して前記データへのアクセスを遮断する、請求項15に記載のデータ管理方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160080551A KR101835981B1 (ko) | 2016-06-28 | 2016-06-28 | 데이터 관리 방법 및 시스템 |
KR10-2016-0080551 | 2016-06-28 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018005906A JP2018005906A (ja) | 2018-01-11 |
JP2018005906A5 true JP2018005906A5 (ja) | 2020-07-30 |
JP6955378B2 JP6955378B2 (ja) | 2021-10-27 |
Family
ID=60677778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017122146A Active JP6955378B2 (ja) | 2016-06-28 | 2017-06-22 | データ管理方法およびコンピュータプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20170372087A1 (ja) |
JP (1) | JP6955378B2 (ja) |
KR (1) | KR101835981B1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10516533B2 (en) * | 2016-02-05 | 2019-12-24 | Mohammad Mannan | Password triggered trusted encryption key deletion |
GB2569398B (en) * | 2017-12-18 | 2022-03-02 | V Auth Ltd | Authentication method and device |
CN110826113A (zh) * | 2018-08-09 | 2020-02-21 | 深圳市菲德越科技有限公司 | 数据安全存储方法和装置 |
TWI728355B (zh) * | 2019-05-10 | 2021-05-21 | 慧榮科技股份有限公司 | 密碼保護的資料儲存裝置以及非揮發式記憶體控制方法 |
US11546323B1 (en) * | 2022-08-17 | 2023-01-03 | strongDM, Inc. | Credential management for distributed services |
US11736531B1 (en) | 2022-08-31 | 2023-08-22 | strongDM, Inc. | Managing and monitoring endpoint activity in secured networks |
US11765159B1 (en) | 2022-09-28 | 2023-09-19 | strongDM, Inc. | Connection revocation in overlay networks |
US11916885B1 (en) | 2023-01-09 | 2024-02-27 | strongDM, Inc. | Tunnelling with support for dynamic naming resolution |
US11765207B1 (en) | 2023-03-17 | 2023-09-19 | strongDM, Inc. | Declaring network policies using natural language |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08272742A (ja) * | 1995-03-30 | 1996-10-18 | Hitachi Ltd | データ漏洩防止システム |
US6766456B1 (en) * | 2000-02-23 | 2004-07-20 | Micron Technology, Inc. | Method and system for authenticating a user of a computer system |
US7948938B2 (en) * | 2004-04-30 | 2011-05-24 | Research In Motion Limited | Wireless communication device with duress password protection and related method |
US20060075230A1 (en) * | 2004-10-05 | 2006-04-06 | Baird Leemon C Iii | Apparatus and method for authenticating access to a network resource using multiple shared devices |
JP2006139743A (ja) * | 2004-11-14 | 2006-06-01 | Yoshihiko Hata | 認証装置 |
JP2007013484A (ja) * | 2005-06-29 | 2007-01-18 | Suri Kagaku Kenkyusho:Kk | 非常時用データ復旧システム、方法およびコンピュータプログラム |
US7665146B2 (en) * | 2005-07-14 | 2010-02-16 | Research In Motion Limited | Password methods and systems for use on a mobile device |
US7552467B2 (en) * | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
JP2008312001A (ja) * | 2007-06-15 | 2008-12-25 | Ntt-It Corp | 秘匿データ生成読取システム及び秘匿データ生成読取方法 |
JP4785823B2 (ja) * | 2007-12-11 | 2011-10-05 | 三洋電機株式会社 | メモリ装置およびメモリ書込み装置 |
JP2009253783A (ja) * | 2008-04-09 | 2009-10-29 | Nec Saitama Ltd | 携帯端末、データ保護方法およびデータ保護用プログラム |
US8214651B2 (en) * | 2008-07-09 | 2012-07-03 | International Business Machines Corporation | Radio frequency identification (RFID) based authentication system and methodology |
JP2010146475A (ja) * | 2008-12-22 | 2010-07-01 | Nec Corp | 携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びプログラム |
JP5338306B2 (ja) * | 2008-12-26 | 2013-11-13 | 富士通株式会社 | データ記憶装置およびデータ記憶装置におけるデータ管理方法 |
JP2013506210A (ja) * | 2009-09-30 | 2013-02-21 | インテル コーポレイション | システムのバイオメトリックセキュリティの向上 |
JP4939621B2 (ja) * | 2010-03-12 | 2012-05-30 | 株式会社コナミデジタルエンタテインメント | 情報処理装置、処理方法、ならびに、プログラム |
US8782492B2 (en) * | 2011-10-04 | 2014-07-15 | Cleversafe, Inc. | Updating data stored in a dispersed storage network |
US8555085B2 (en) * | 2012-03-09 | 2013-10-08 | Sap Ag | Enhancing useability of mobile devices that securely store data |
KR101314720B1 (ko) * | 2013-04-11 | 2013-10-08 | 주식회사 씽크풀 | 모바일 단말기의 다중환경 제공방법 및 모바일 단말기 |
US9871787B2 (en) * | 2016-02-23 | 2018-01-16 | Assured Information Security, Inc. | Authentication processing for a plurality of self-encrypting storage devices |
-
2016
- 2016-06-28 KR KR1020160080551A patent/KR101835981B1/ko active IP Right Grant
-
2017
- 2017-06-22 US US15/630,125 patent/US20170372087A1/en not_active Abandoned
- 2017-06-22 JP JP2017122146A patent/JP6955378B2/ja active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2018005906A5 (ja) | ||
US20200186343A1 (en) | Encrypted file storage | |
CN109416720B (zh) | 跨重置维护操作***秘密 | |
US10616210B2 (en) | Protection feature for data stored at storage service | |
WO2019095563A1 (zh) | 屏幕水印的显示方法、装置、计算机设备及存储介质 | |
WO2016034068A1 (zh) | 一种敏感信息处理方法、装置、服务器及安全判定*** | |
JP6955378B2 (ja) | データ管理方法およびコンピュータプログラム | |
EP2637123B1 (en) | Enhancing useability of mobile devices that securely store data | |
US11025420B2 (en) | Stateless service-mediated security module | |
JP2013521587A5 (ja) | ||
US8959623B2 (en) | Protecting virtual machine console from misuse, hijacking or eavesdropping in cloud environments | |
US20200265158A1 (en) | Secrets as a service | |
US11347426B2 (en) | Point in time copy of time locked data in a storage controller | |
CN106415585A (zh) | 安全启动期间的密钥提取 | |
US20200089411A1 (en) | Reduction of processing overhead for point in time copy to allow access to time locked data | |
US9648012B1 (en) | Automatic propagation of password updates on multiple devices | |
US10726104B2 (en) | Secure document management | |
US20200401679A1 (en) | Method and system for preventing unauthorized computer processing | |
US10440033B2 (en) | Data storage system file integrity check | |
US10909245B1 (en) | Secure quarantine of potentially malicious content | |
US20160147999A1 (en) | Method And Apparatus For Applying A Customer Owned Encryption | |
CN112231717A (zh) | 加密文件文件名的处理方法、装置、电子设备及存储介质 | |
US20210056234A1 (en) | Data management apparatus for securely updating dynamic data and operating method thereof | |
JP6021590B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
WO2017031903A1 (zh) | 用于电子设备的文件处理方法和装置 |