JP6955378B2 - データ管理方法およびコンピュータプログラム - Google Patents

データ管理方法およびコンピュータプログラム Download PDF

Info

Publication number
JP6955378B2
JP6955378B2 JP2017122146A JP2017122146A JP6955378B2 JP 6955378 B2 JP6955378 B2 JP 6955378B2 JP 2017122146 A JP2017122146 A JP 2017122146A JP 2017122146 A JP2017122146 A JP 2017122146A JP 6955378 B2 JP6955378 B2 JP 6955378B2
Authority
JP
Japan
Prior art keywords
password
data
entered
access
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017122146A
Other languages
English (en)
Other versions
JP2018005906A5 (ja
JP2018005906A (ja
Inventor
ソクチャン イ
ソクチャン イ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Line Corp
Original Assignee
Line Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Line Corp filed Critical Line Corp
Publication of JP2018005906A publication Critical patent/JP2018005906A/ja
Publication of JP2018005906A5 publication Critical patent/JP2018005906A5/ja
Application granted granted Critical
Publication of JP6955378B2 publication Critical patent/JP6955378B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Description

以下の説明は、データ管理方法およびシステムに関する。
電子機器の使用権限を確認したり、電子機器にインストールされた特定のアプリケーションの実行権限を確認したり、電子機器に保存されたデータへのアクセス権限を確認したりするための多様な従来技術が存在する。例えば、特許文献1は、パターンを利用したパスワード設定方法に関するものであって、パスワードの入力を必要とする多様な環境において、パターンをパスワードとして利用するパスワード設定方法について開示している。
パスワードは、数字、文字、特殊記号、パターン、またはこれらの組み合わせなどのように多様な形態で提供されてよく、このようなパスワードを利用して認証されたユーザだけが電子機器や特定のアプリケーション、またはデータにアクセスできるようにすることにより、個人情報のようなデータを保護することができる。
しかし、従来技術では、ユーザが外部からの強圧によってパスワードを言わざるを得ない強圧的な状況などでは、データを保護することができないという問題が存在する。例えば、強圧によるデータの流出によってこれよりも大きな被害が誘発しかねない状況では、むしろ該当のデータを削除した方がいいという状態にもなるし、あるいは強圧によってパスワードを入力せざるを得ない状況でも、データが流出しないように保護しなければならない状態にもなり得る。
韓国登録特許第10−1366120号 PCT/KR/2014/010167 US2014/0019540A1 US2013/0332543A1 US2013/0260893
電子機器や特定のアプリケーション、または特定のデータへのアクセスを許容するための第1パスワードと共に、保護しようとする特定のデータの削除や、特定のデータへのアクセスを遮断するための第2パスワードを設定し、第2パスワードの入力時に、特定のデータを削除するか、特定のデータへのアクセスを遮断することにより、パスワードを言わざるを得ない強圧的な状況でも、第2パスワードを利用してデータを保護することができる、データ管理方法およびシステムを提供する。
電子機器にデータ管理方法を実行させるコンピュータプログラムであって、前記データ管理方法は、前記電子機器に格納されたデータへのアクセスを許容するための第1パスワードを設定する段階、前記データを削除するか前記データへのアクセスを遮断するための第2パスワードを設定する段階、パスワードの入力のためのユーザインタフェースを提供する段階、および前記ユーザインタフェースに前記第1パスワードが入力された場合には、前記データへのアクセスを許容し、前記ユーザインタフェースに前記第2パスワードが入力された場合には、前記データを削除するか前記データへのアクセスを遮断して入力されたパスワードを処理する段階を含む、コンピュータプログラムを提供する。
電子機器が実行するデータ管理方法であって、前記電子機器に格納されたデータへのアクセスを許容するための第1パスワードを設定する段階、前記データを削除するか前記データへのアクセスを遮断するための第2パスワードを設定する段階、パスワードの入力のためのユーザインタフェースを提供する段階、および前記ユーザインタフェースに前記第1パスワードが入力された場合には、前記データへのアクセスを許容し、前記ユーザインタフェースに前記第2パスワードが入力された場合には、前記データを削除するか前記データへのアクセスを遮断して入力されたパスワードを処理する段階を含む、データ管理方法を提供する。
電子機器や特定のアプリケーション、または特定のデータへのアクセスを許容するための第1パスワードと共に、保護しようとする特定のデータの削除や、特定のデータへのアクセスを遮断するための第2パスワードを設定し、第2パスワードの入力時に、特定のデータを削除するか、特定のデータへのアクセスを遮断することにより、パスワードを言わざるを得ない強圧的な状況でも、第2パスワードを利用してデータを保護することができる。
本発明の一実施形態における、電子機器の内部構成の例を示した図である。 本発明の一実施形態における、電子機器のプロセッサが含むことのできる構成要素の例を示したブロック図である。 本発明の一実施形態における、電子機器が実行することのできる方法の例を示したフローチャートである。 本発明の一実施形態における、データを削除してデータを保護する第1例を説明するための図である。 本発明の一実施形態における、データを削除してデータを保護する第2例を説明するための図である。 本発明の一実施形態における、データを削除してデータを保護する第3例を説明するための図である。 本発明の一実施形態における、データへのアクセスを許容する過程の例を示した図である。 本発明の一実施形態における、データへのアクセスを遮断する過程の例を示した図である。 本発明の一実施形態における、結果値のバックアップ過程の例を示した図である。 本発明の一実施形態における、公開キーおよび秘密キーのペアを利用してデータへのアクセスを遮断する過程の例を示した図である。 本発明の一実施形態における、キーを削除してデータへのアクセスを遮断する過程の例を示した図である。 本発明の一実施形態における、キーのバックアップ過程の例を示した図である。 本発明の一実施形態における、公開キーおよび秘密キーのペアを利用してキーを暗号化する過程の例を示した図である。 本発明の一実施形態における、パスワード入力画面と仮想画面の例を示した図である。 本発明の一実施形態における、データのうちの一部を削除する例を示した図である。 本発明の一実施形態における、複数の第2パスワードを活用する例を示した図である。
以下、実施形態について、添付の図面を参照しながら詳しく説明する。
本発明の実施形態に係るデータ管理システムは、電子機器によって実現されてよく、本発明の実施形態に係るデータ管理方法は、電子機器によって実行されてよい。本発明の実施形態に係る電子機器は、電子機器へのアクセスや電子機器にインストールされたアプリケーションへのアクセス、または電子機器に格納された特定のデータへのアクセスを、数字、文字、特殊記号、パターン、またはこれらの組み合わせなどのように多様な形態で設定されるパスワードを利用して制御することができる、すべての種類の機器を意味してよい。一例として、電子機器は、設定されたパスワードが正確に入力された場合にだけ、電子機器の機能が使用可能となるように電子機器へのアクセスを制御してよい。他の例として、電子機器は、設定されたパスワードが正確に入力された場合にだけ、特定のアプリケーションが実行されるように特定のアプリケーションへのアクセスを制御してよい。さらに他の例として、電子機器は、設定されたパスワードが正確に入力された場合にだけ、電子機器に格納されたデータにアクセス可能となるようにデータへのアクセスを制御してよい。
ここで、本発明の実施形態に係る電子機器では、電子機器やアプリケーション、またはデータへのアクセスを許容するための第1パスワードと共に、他の用途のための第2パスワードがさらに設定されてよい。例えば、電子機器へのアクセスのために設定された第1パスワードの入力のためのユーザインタフェースに第2パスワードが入力された場合には、電子機器に格納されたデータを削除するか、該当のデータへのアクセスを遮断するための機能が電子機器で実行されることにより、電子機器に格納されたデータが保護されてよい。この場合、電子機器へのアクセスは許容されるため、電子機器の機能を利用することはできるが、該当のデータは削除されたか、該当のデータへのアクセスは遮断されたため、該当のデータは安全に保護されるようになる。これと同様に、アプリケーションへのアクセスのために設定された第1パスワードを入力するためのユーザインタフェースに第2パスワードが入力された場合にも、電子機器に格納されたデータを削除するか、該当のデータへのアクセスを遮断するための機能が電子機器で実行されてよい。この場合、特定のアプリケーションへのアクセスは許容されるが、データ自体は削除されたか、アクセスは遮断されたため、該当のデータは保護されるようになる。一例として、第2パスワードの入力によってデータが削除された場合には、データへのアクセスを根本から防ぐことができるため、データの流出は防がれるようになる。他の例として、データを暗号化および復号化することのできる特定のキーを使用してデータを暗号化して保管することも可能である。この場合、第2パスワードが入力された場合には、暗号化および復号化のための前記特定のキーを削除することによって暗号化されたデータへのアクセスが遮断されるため、データを保護することができるようになる。
このような電子機器は、コンピュータ装置によって実現される固定型端末や移動型端末であってよい。例えば、電子機器は、スマートフォン、携帯電話、ナビゲーション、コンピュータ、ノート型パンコン、デジタル放送用端末、PDA(Personal Digital Assistants)、PMP(Portable Multimedia Player)、タブレットなどのように、少なくとも1つのプロセッサと少なくとも1つのメモリ、そしてデータの格納のための永久記憶部を少なくとも含む装置であってよい。
図1は、本発明の一実施形態における、電子機器の内部構成の例を示した図である。電子機器100は、プロセッサ110、バス120、メモリ130、通信モジュール140、入力/出力インタフェース150を含んでよい。
プロセッサ110は、基本的な算術、ロジック、および入出力演算を実行することにより、コンピュータプログラムの命令を処理するように構成されてよい。命令は、メモリ130または通信モジュール140によって、そしてバス120を介してプロセッサ110に提供されてよい。例えば、プロセッサ110は、メモリ130のような記録装置に格納されたプログラムコードにしたがって受信される命令を実行するように構成されてよい。
バス120は、電子機器100の構成要素間の通信およびデータ送信を可能にする。例えば、バス120は、高速シリアルバス、パラレルバス、SAN(Storage Area Network)、および/または他の適切な通信技術を利用して構成されてよい。
メモリ130は、コンピュータで読み取り可能な記録媒体であって、RAM(random access memory)、ROM(read only memory)、およびディスクドライブのような永久大容量記録装置(permanent mass storage device)を含んでよい。ここで、ROMと永久大容量記録装置は、メモリ130とは分離して別の永久記録装置として含まれてもよい。また、メモリ130には、オペレーティングシステムと少なくとも1つのプログラムコード(一例として、電子機器100にインストールされ駆動するブラウザや、特定のサービスの提供のために電子機器100にインストールされたアプリケーションなどのためのコード)が格納されてよい。このようなソフトウェア構成要素は、メモリ130とは別のコンピュータで読み取り可能な記録媒体からロードされてもよい。このような別のコンピュータで読み取り可能な記録媒体は、フロッピドライブ、ディスク、テープ、DVD/CD−ROMドライブ、メモリカードなどのコンピュータで読み取り可能な記録媒体を含んでよい。他の実施形態において、ソフトウェア構成要素は、コンピュータで読み取り可能な記録媒体ではない、通信モジュール140を介してメモリ130にロードされてもよい。例えば、少なくとも1つのプログラムが、開発者またはアプリケーションのインストールファイルを配信するファイル配信システムがネットワークを介して提供するファイルによってインストールされるプログラム(一例として、上述したアプリケーション)に基づいて、メモリ130にロードされてよい。
通信モジュール140は、電子機器110をコンピュータネットワークに連結するためのコンピュータハードウェア構成要素であってよい。例えば、通信モジュール140は、ネットワークを介して電子機器100がネットワーク上の他の電子機器と互いに通信するための機能を提供してよい。このとき、コンピュータネットワークを利用した通信方式が限定されることはなく、コンピュータネットワークが含むことのできる通信網(一例として、移動通信網、有線インターネット、無線インターネット、放送網)を活用する通信方式だけではなく、機器間の近距離無線通信が含まれてもよい。例えば、コンピュータネットワークは、PAN(personal area network)、LAN(local area network)、CAN(campus area network)、MAN(metropolitan area network)、WAN(wide area network)、BBN(broadband network)、インターネットなどのネットワークのうちの1つ以上の任意のネットワークを含んでよい。さらに、コンピュータネットワークは、バスネットワーク、スターネットワーク、リングネットワーク、メッシュネットワーク、スター−バスネットワーク、ツリーまたは階層型ネットワークなどを含むネットワークトポロジのうちの任意の1つ以上を含んでもよいが、これらに限定されることはない。
入力/出力インタフェース150は、入力/出力装置160とのインタフェースのための手段であってよい。例えば、入力装置は、キーボードまたはマウスなどの装置を、出力装置は、ディスプレイのような装置を含んでよい。他の例として、入力/出力インタフェース150は、タッチスクリーンのように入力と出力のための機能が1つに統合された装置とのインタフェースのための手段であってもよい。実施形態に係る入力/出力装置160は、電子機器100と1つの装置によって構成されてもよい。より具体的な例として、電子機器100のプロセッサ110は、メモリ130にロードされたコンピュータプログラムの命令を処理するにあたり、構成されるサービス画面やコンテンツを入力/出力インタフェース150を通じてディスプレイのような出力装置に表示するように電子機器100を制御してよい。
また、他の実施形態において、電子機器100は、図1の構成要素よりも多くの構成要素を含んでもよい。しかし、大部分の従来技術的構成要素を明確に図に示す必要はない。例えば、電子機器100は、上述した入力/出力装置160のうちの少なくとも一部を含むように実現されてもよいし、トランシーバ、GPS(Global Positioning System)モジュール、カメラ、各種センサ、データベースなどのような他の構成要素をさらに含んでもよい。より具体的な例として、電子機器100がスマートフォンである場合、一般的にスマートフォンが含んでいる加速度センサやジャイロセンサ、カメラ、物理的な各種ボタン、タッチパネルを利用したボタン、入力/出力ポート、振動のための振動器などの多様な構成要素が電子機器100にさらに含まれるように実現されてよい。
図2は、本発明の一実施形態における、電子機器のプロセッサが含むことのできる構成要素の例を示したブロック図であり、図3は、本発明の一実施形態における、電子機器が実行することのできる方法の例を示したフローチャートである。電子機器100には、本実施形態に係るデータ管理システムが実現されてよく、このために、電子機器100のプロセッサ110は、図2に示すように、第1パスワード設定部210、第2パスワード設定部220、ユーザインタフェース提供部230、およびパスワード処理部240を含んでよい。ここで、プロセッサ110の構成要素は、電子機器100に格納されたコードが提供する命令にしたがってプロセッサ110によって実行されるプロセッサ110の互いに異なる機能の表現であってよい。このような、プロセッサ110およびプロセッサ110の構成要素は、メモリ130が含むオペレーティングシステムのコードや少なくとも1つのプログラムのコードによる命令を実行するように実現されてよい。特に、プロセッサ110およびプロセッサ110の構成要素は、図3のデータ管理方法が含む段階310〜340を実行するように電子機器100を制御してよい。
段階310で、第1パスワード設定部210は、電子機器100に格納されたデータへのアクセスを許容するための第1パスワードを設定してよい。例えば、第1パスワード設定部210は、第1パスワードの入力を受けて登録するためのユーザインタフェースを提供するように電子機器100を制御してよく、ユーザインタフェースに入力された値(一例として、数字、文字、特殊文字、パターン、またはこれらの組み合わせ)を第1パスワードとして登録するように電子機器100を制御してよい。
例えば、第1パスワードは、電子機器100の画面ロック機能を解除して電子機器100の使用を許容することによってデータへのアクセスを許容するためのパスワード、電子機器100にインストールされた特定のアプリケーションのロック機能を解除して特定のアプリケーションの実行を許容することによって前記データへのアクセスを許容するためのパスワード、または前記データへの直接アクセスを許容するためのパスワードを含んでよい。
段階320で、第2パスワード設定部220は、データを削除するかデータへのアクセスを遮断するための第2パスワードを設定してよい。段階310と同様に、第2パスワード設定部220は、第2パスワードの入力を受けて登録するためのユーザインタフェースを提供するように電子機器100を制御してよく、ユーザインタフェースに入力された値(一例として、数字、文字、特殊文字、パターン、またはこれらの組み合わせ)を第2パスワードとして登録するように電子機器100を制御してよい。
段階330で、ユーザインタフェース提供部230は、パスワードの入力のためのユーザインタフェースを提供してよい。例えば、ユーザインタフェース提供部230は、電子機器100の画面ロック機能を解除するためのパスワードの入力を受けるために、予め設定されたユーザインタフェースを提供するように電子機器100を制御してよい。他の例として、ユーザインタフェース提供部230は、実行しようとする特定のアプリケーションのロック機能を解除するためのパスワードの入力を受けるために、予め設定されたユーザインタフェースを提供するように電子機器100を制御してもよい。さらに他の例として、ユーザインタフェース提供部230は、特定のファイルなどのようなデータへの直接アクセスを許容するためのパスワードの入力を受けるために、予め設定されたユーザインタフェースを提供するように電子機器100を制御してもよい。
段階340で、パスワード処理部240は、ユーザインタフェースに第1パスワードが入力された場合には、データへのアクセスを許容し、ユーザインタフェースに第2パスワードが入力された場合には、データを削除するかデータへのアクセスを遮断して入力されたパスワードを処理してよい。
一実施形態として、パスワード処理部240は、電子機器100の画面ロック機能を解除するためのユーザインタフェースに第1パスワードが入力された場合には、電子機器100の画面ロック機能を解除することによってデータへのアクセスを許容してよい。電子機器100の画面ロック機能を解除するためのユーザインタフェースに第2パスワードが入力された場合、パスワード処理部240は、データを削除するかデータへのアクセスを遮断した状態で電子機器100の画面ロック機能を解除することにより、電子機器100からはデータにアクセスすることができないようにしてデータを管理してよい。
図4は、本発明の一実施形態における、データを削除してデータを保護する第1例を説明するための図である。図4は、データ410が格納された電子機器100の例を示している。ここで、図4では、電子機器100の画面ロック機能を解除するための第1パスワードとして「1234」が設定され、第2パスワードとして「5678」が設定された例を示している。
画面ロック機能を解除するために入力されたパスワードが「1234」である場合、電子機器100の画面ロック機能が解除されることによってデータ410へのアクセスが許容される。この反面、該当のアプリケーションのロック機能を解除するために入力されたパスワードが「5678」である場合、電子機器100は、データ410を削除した後に画面ロック機能を解除してよい。この場合、電子機器100からデータ410が削除されたため、画面ロック機能が解除されたとしても、アクセスするデータ410は存在しない。したがって、データ410の流出を防ぐことができる。
他の実施形態として、パスワード処理部240は、特定のアプリケーションのロック機能を解除するためのユーザインタフェースに第1パスワードが入力された場合、特定のアプリケーションのロック機能を解除して特定のアプリケーションの実行を許容することにより、特定のアプリケーションで管理されるデータへのアクセスを許容してよい。特定のアプリケーションのロック機能を解除するためのユーザインタフェースに第2パスワードが入力された場合、パスワード処理部240は、データを削除するかデータへのアクセスを遮断した状態で特定のアプリケーションのロック機能を解除することにより、特定のアプリケーションからはデータにアクセスすることができないようにデータを管理してよい。この場合、入力されたパスワードは、該当のアプリケーションの制御にしたがって処理されてよい。
図5は、本発明の一実施形態における、データを削除してデータを保護する第2例を説明するための図である。図5は、特定のクライアントで管理されるデータ510が格納された電子機器100の例を示している。ここで、図5では、電子機器100にインストールされた特定のアプリケーションのロック機能を解除するための第1パスワードとして「1234」が設定され、第2パスワードとして「5678」が設定された例を示している。
該当のアプリケーションのロック機能を解除するために入力されたパスワードが「1234」である場合、電子機器100では、該当のアプリケーションのロック機能が解除されることによってアプリケーションの実行が許容され、実行されたアプリケーションからデータ510へのアクセスが許容される。この反面、該当のアプリケーションのロック機能を解除するために入力されたパスワードが「5678」である場合、電子機器100は、データ510を削除した後にアプリケーションのロック機能を解除してよい。この場合、電子機器100からデータ510が削除されたため、アプリケーションのロック機能が解除されたとしても、アクセスするデータ510は存在しない。したがって、データ510の流出を防ぐことができる。
さらに他の実施形態として、パスワード処理部240は、特定のデータへの直接アクセスを解除するためのユーザインタフェースに第1パスワードが入力された場合、このデータへのアクセスを許容してよい。特定のデータへの直接アクセスを解除するためのユーザインタフェースに第2パスワードが入力された場合、パスワード処理部240は、データを削除するかデータへのアクセスを遮断してよい。
図6は、本発明の一実施形態における、データを削除してデータを保護する第3例を説明するための図である。図6は、特定のデータ610が格納された電子機器100の例を示している。ここで、図6では、電子機器100に格納されたデータ610へのアクセスのための第1パスワードとして「1234」が設定され、第2パスワードとして「5678」が設定された例を示している。
データ610にアクセスするために入力されたパスワードが「1234」である場合、電子機器100は、データ610へのアクセスを許容してよい。この反面、入力されたパスワードが「5678」である場合、電子機器100は、データ610を削除してよい。例えば、データ610が格納されたフォルダが暗号化されていることがある。電子機器100は、パスワード「1234」が入力されることによって暗号化されたフォルダを復号化して提供することにより、データ610へのアクセスを許容してよい。パスワード「5678」が入力された場合、電子機器100は、データ610が削除されたフォルダを提供することにより、データ610の流出を防ぐことができる。他の例として、データ610が格納されたファイルが暗号化されていることもある。この場合にも、パスワード「1234」が入力されることにより、電子機器100は、暗号化されたファイルを復号化して提供することにより、データ610へのアクセスを許容してよい。この反面、パスワード「5678」が入力された場合、電子機器100は、データ610が削除された空のファイルを提供することにより、データ610の流出を防ぐことができる。
以上では、第2パスワードが入力された場合、データを削除する例について説明した。以下では、第2パスワードが入力された場合、データへのアクセスを遮断する例について説明する。
まず、図3の段階310において、第1パスワード設定部210は、電子機器100に格納されたデータを暗号化するための任意の文字列を生成し、生成された文字列を利用して保護するためのデータを暗号化してよい。ここで、生成された文字列をそのまま電子機器100上に格納した場合には、文字列が簡単に露出する可能性が存在することから、第1パスワード設定部210は、文字列と第1パスワードをパラメータとして有する予め設定された第1関数を利用して第1関数による演算の結果値を生成し、電子機器100上に格納しておいてよい。このとき、段階330で第1パスワードが入力された場合、段階340で、パスワード処理部240は、第1パスワードと電子機器100上に格納された上述した結果値をパラメータとして有する予め設定された第2関数を利用して文字列を復元してよい。ここで、第1関数と第2関数は、互いに逆演算関係を有する演算を利用して結果値を生成したり文字列を復元したりしてよい。例えば、第1関数(A、B)は、AとBとの間に第1演算(理解を助けるための簡単な例として、A+Bの演算)を処理して結果値Cを生成する関数であってよく、第2関数(C、B)は、CとBとの間に第1演算と逆演算関係にある第2演算(理解を助けるための簡単な例として、足し算演算とは逆演算関係にある引き算演算を利用したC−Bの演算)を処理してAを復元することができる関数であってよい。
ここで、パスワード処理部240は、復元した文字列を利用して暗号化されたデータを復号化することによってデータへのアクセスを許容してよい。この場合、データの暗号化および復号化のための文字列は、電子機器100のメモリ上にしか存在せず、電子機器100には格納されないため、データの暗号化および復号化のためのキーとして利用される文字列を極めて安全に保護することができる。
一方、パスワード処理部240は、第2パスワードが入力された場合、電子機器100上に格納された上述した結果値を削除してよい。この場合、電子機器100では、画面ロック機能や、電子機器100にインストールされた特定のアプリケーションのロック機能は解除されてよい。しかし、格納された結果値が削除されることにより、データの暗号化および保護化のためのキーである文字列の取得は不可能になることから、データへのアクセスは遮断されるようになる。
図7は、本発明の一実施形態における、データへのアクセスを許容する過程の例を示した図である。第1パスワード設定部210は、第1パスワード「1234」が設定された場合、任意の文字列のようなキー「ABC」を生成し、生成されたキー「ABC」を利用してデータ710を暗号化してよい。このとき、電子機器100は、暗号化されたデータ720だけを含むようになる。また、第1パスワード設定部210は、キー「ABC」と第1パスワード「1234」間の第1演算(一例として、キー「ABC」と第1パスワード「1234」をパラメータとして有する予め設定された関数A)の結果値「XYZ」を生成し、生成された結果値「XYZ」を格納してよい。この場合、電子機器100は、[暗号化されたデータ+結果値「XYZ」]730を含んでよい。ここで、第1パスワード「1234」が入力されると、パスワード処理部240は、格納された結果値「XYZ」と第1パスワード「1234」間の第2演算(一例として、結果値「XYZ」と第1パスワード「1234」をパラメータとして有する予め設定された関数B)の結果値としてキー「ABC」を復元してよい。上述したように、第1演算と第2演算は、互いに逆演算関係を有してよい。この場合、パスワード処理部240は、復元されたキー「ABC」を利用して暗号化されたデータを復号化してよく、電子機器100は、[データ+結果値「XYZ」]740を含むようになる。したがって、電子機器100から復号化されたデータへのアクセスが可能となる。
図8は、本発明の一実施形態における、データへのアクセスを遮断する過程の例を示した図である。図7を参照しながら説明したように、第1パスワード設定部210は、第1パスワード「1234」が設定された場合、任意の文字列のようなキー「ABC」を生成し、生成されたキー「ABC」を利用してデータ710を暗号化してよい。このとき、電子機器100は、暗号化されたデータ720だけを含むようになる。また、第1パスワード設定部210は、キー「ABC」と第1パスワード「1234」間の第1演算(一例として、キー「ABC」と第1パスワード「1234」をパラメータとして有する予め設定された関数A)の結果値「XYZ」を生成し、生成された結果値「XYZ」を格納してよい。この場合、電子機器100は、[暗号化されたデータ+結果値「XYZ」]730を含んでよい。
ここで、設定された第2パスワード「5678」が入力された場合、パスワード処理部240は、格納された結果値「XYZ」を削除してよい。この場合、電子機器100には、暗号化されたデータ810だけが残るようになり、暗号化されたデータ810を復号化することのできる手段はなくなる。したがって、電子機器100からデータへのアクセスが遮断され、データを保護することができるようになる。データの完全な削除を希望する場合には、結果値「XYZ」を迅速に削除して暗号化されたデータ810の復号化を防いだ後に、暗号化されたデータ810を削除してもよい。
ただし、このような場合には、電子機器100のユーザが、今後は電子機器100のデータにアクセスすることができなくなる。したがって、強圧的な状況を脱した後に、暗号化されたデータ810を復元することができる方法が求められる。
図9は、本発明の一実施形態における、結果値のバックアップ過程の例を示した図である。図8を参照しながら説明したように、第2パスワードの入力によって結果値「XYZ」が削除されると、電子機器100からデータへのアクセスが遮断されてデータを保護することができるようにはなるが、暗号化されたデータ810を復元することはできなくなり、電子機器100のユーザはデータを失うことになる。このようなデータの流失を防ぐために、図9の実施形態では、結果値「XYZ」を電子機器100の外部に送り出すための機能を提供することによって生成された秘密キーを電子機器100の外部に送出してよい。例えば、第1パスワード設定部210は、結果値「XYZ」を生成し、生成された「XYZ」を格納した後、生成された結果値「XYZ」を予め設定された電子メールアドレスに送信するか、USB(Universal Serial Bus)メモリのような外部記憶装置に送信するか、予め設定されたサーバにアップロードすることにより、結果値「XYZ」をバックアップしておいてよい。例えば、第1パスワード設定部210は、第1パスワードの設定時に、結果値「XYZ」をバックアップするための電子メールアドレスをユーザに要請して入力を受け、生成された結果値「XYZ」を入力された電子メールアドレスに送信してバックアップしてよい。他の例として、第1パスワード設定部210は、電子機器100を外部記憶装置と連結させることをユーザに要請し、要請された外部記憶装置に生成された結果値「XYZ」を送信してバックアップしてもよい。さらに他の例として、第1パスワード設定部210は、電子機器100のデータを保護するためのアプリケーションと関連して予め設定されたサーバに生成された結果値「XYZ」を送信してバックアップしてもよい。
この場合、ユーザは、強圧的な状況を脱した後、バックアップされた結果値「XYZ」を電子機器100で再入力することにより、電子機器100で結果値「XYZ」が復元するようになる。このとき、第1パスワード「1234」が入力されれば、図7を参照しながら説明したように、パスワード処理部240は、結果値「XYZ」と第1パスワード「1234」を利用してキー「ABC」を復元してよく、暗号化されたデータ810を復号化してよい。したがって、電子機器100からデータへのアクセスが許容されるようになる。
一方、他の実施形態では、結果値「XYZ」を削除せずにデータへのアクセスを遮断することもできる。
図10は、本発明の一実施形態における、公開キーおよび秘密キーのペアを利用してデータへのアクセスを遮断する過程の例を示した図である。図7を参照しながら説明したように、第1パスワード設定部210は、第1パスワード「1234」が設定された場合、任意の文字列のようなキー「ABC」を生成し、生成されたキー「ABC」を利用してデータ710を暗号化してよい。このとき、電子機器100は、暗号化されたデータ720だけを含むようになる。また、第1パスワード設定部210は、キー「ABC」と第1パスワード「1234」間の第1演算(一例として、キー「ABC」と第1パスワード「1234」をパラメータとして有する予め設定された関数A)の結果値「XYZ」を生成し、生成された結果値「XYZ」を格納してよい。この場合、電子機器100は、[暗号化されたデータ+結果値「XYZ」]730を含んでよい。
一方、第2パスワード設定部220は、第2パスワード「5678」が設定された場合、第1パスワードおよび第2パスワード、そしてキー「ABC」とは別に公開キーおよび秘密キーのペアを生成してよい。このとき、第2パスワード設定部220は、生成された秘密キーを電子機器100の外部に送り出すための機能を提供し、生成された秘密キーを電子機器100の外部に送出し、公開キーだけを電子機器100に格納してよい。ここで、秘密キーを電子機器100の外部に送出するための機能は、秘密キーを予め設定された電子メールアドレスに送信するか、電子機器100と連結する外部記憶装置に送信するか、予め設定されたサーバにアップロードすることで秘密キーをバックアップし、生成された秘密キーを削除する機能を含んでよい。したがって、電子機器100は、生成された公開キーおよび秘密キーのペアのうち、公開キーだけを格納してよく、秘密キーは電子機器100の外部にバックアップしてよい。
第2パスワード「5678」が入力されると、パスワード処理部240は、生成された公開キーを利用して結果値「XYZ」を暗号化してよい。この場合、電子機器100は、[暗号化されたデータ+暗号化された結果値]1010を含むようになる。暗号化された結果値を復号化するための秘密キーは、電子機器100に存在しないため、電子機器100は結果値「XYZ」を得ることができず、したがってキー「ABC」を得ることはできないため、結果的には、暗号化されたデータを復号化することはできなくなる。
強圧的な状況を脱した後、ユーザが秘密キーを電子機器100にダウンロードすると、パスワード処理部240は、ダウンロードした秘密キーを利用して暗号化された結果値を復号化して結果値「XYZ」を得ることができ、結果値「XYZ」と第1パスワード「1234」を利用してキー「ABC」を得ることができるため、結果的には、暗号化されたデータをキー「ABC」によって復号化してデータにアクセスすることができるようになる。
上述した実施形態では、キー「ABC」と第1パスワード「1234」を利用して結果値「XYZ」を生成および活用する例について説明したが、実施形態によっては、キー「ABC」自体を格納および活用することも可能である。
図3の段階310において、第1パスワード設定部210は、第1パスワードと関連して生成されたキーを利用してデータを暗号化してよい。ここで、前記キーは、第1パスワードの値に基づいて生成されてもよいし、第1パスワードの値とは関係なくランダムな値で生成されてもよい。例えば、ランダムストリングが前記キーとして生成されてよい。段階330で提供されるユーザインタフェースに第1パスワードが入力されると、段階340で、パスワード処理部240は、暗号化されたデータを先に生成されたキーによって復号化してデータを復元することにより、データへのアクセスを許容してよい。例えば、第1パスワード設定部210は、本来の値を復元することができない一方向性関数(一例として、ハッシュ関数)のパラメータとして第1パスワードを入力して演算を処理した演算結果をキーとして生成してよい。このとき、第1パスワード設定部210は、生成されたキーを利用してデータを暗号化してよい。また、パスワード処理部240は、第1パスワードが入力された場合、上述したキーを利用して暗号化されたデータを復号化してよい。したがって、暗号化されたデータは復号化されるようになり、復号化されたデータへのアクセスが可能となる。
一方、パスワード処理部240は、第2パスワードが入力された場合、上述したキーを削除してよい。この場合、暗号化されたデータを復号化するキーが削除されたため、暗号化されたデータを復元することができず、したがってデータへのアクセスが遮断されるようになる。
図11は、本発明の一実施形態における、キーを削除してデータへのアクセスを遮断する過程の例を示した図である。図11は、データ1110が格納された電子機器100の例を示している。電子機器100は、第1パスワード「1234」が設定された場合、「1234」を利用してキー「ABC」を生成してよい。ここで、「ABC」は、生成されたキーの名称に過ぎず、キーの値は第1パスワードによって異なってよい。他の例として、生成されたキー「ABC」は、単に第1パスワード「1234」と関連付けられるものに過ぎず、第1パスワードの値である「1234」とは関係なく生成されてもよい。例えば、上述したように、ランダムストリングがキー「ABC」として生成されてもよい。この場合、電子機器100は、生成されたキー「ABC」を利用してデータ1110を暗号化してよい。この場合、電子機器100は、暗号化されたデータ1120を含むようになる。
電子機器100に入力されたパスワードが第1パスワード「1234」である場合、電子機器100は、第1パスワード「1234」と関連するキー「ABC」を利用して暗号化されたデータ1120を復号化することによって再びデータ1110を得ることができるようになり、データ1110へのアクセスを許容することができる。この反面、電子機器100は、入力されたパスワードが第2パスワード「5678」である場合、生成されたキー「ABC」を削除してよい。この場合、暗号化されたデータ1120にアクセスする方法がなくなるため、データ1110を得ることができなくなる。
設定された第2パスワードが電子機器100の画面ロック機能を解除するためのものであれば、キー「ABC」の削除後、画面ロック機能が解除されてよく、設定された第2パスワードが特定のアプリケーションのロック機能を解除するためものであれば、キー「ABC」の削除後、アプリケーションのロック機能が解除されてよい。
実施形態によっては、データ1110の完全な削除のために、キー「ABC」を削除した後、暗号化されたデータ1120を削除することも可能である。これは、暗号化されたデータ1120の容量によって暗号化されたデータ1120の削除にかかる時間を考慮したためのものであって、容量が小さいキー「ABC」を先に削除することにより、第2パスワードが入力されて直ぐにデータ1110の復旧を不可能にしてデータ1110の取得を優先的に遮断した後、暗号化されたデータ1120を安全に削除するために活用されてよい。
一方、キー「ABC」が完全に削除された場合、暗号化されたデータ1120の復旧は不可能となるため、ユーザが強圧的な状況から脱して安全な状況になったときのために、キー「ABC」の削除前に、キー「ABC」を電子機器100の外部にバックアップしてもよい。例えば、パスワード処理部240は、生成されたキーの削除前に、生成されたキーを予め設定された電子メールアドレスに送信するか、電子機器と連結する外部記憶装置に送信するか、予め設定されたサーバにアップロードすることにより、生成されたキーをバックアップしてよい。
図12は、本発明の一実施形態における、キーのバックアップ過程の例を示した図である。図12は、図11で生成されたキー「ABC」が削除される前に、外部にバックアップする例を示している。例えば、キー「ABC」が生成されてから第2パスワードが設定されると、第2パスワードの入力によってキー「ABC」が削除される可能性が生じる。ここで、電子機器100は、生成されたキー「ABC」を外部にバックアップするための機能を提供してよい。このような機能により、電子機器100のユーザは、生成されたキー「ABC」を予め設定された電子メールアドレスに送信するか、USB(Universal Serial Bus)メモリのような外部記憶装置に送信するか、予め設定されたサーバにアップロードすることにより、キー「ABC」をバックアップしておくことができる。したがって、第2パスワードを入力することによってキー「ABC」が削除されたとしても、バックアップされたキー「ABC」を電子機器100で再入力することにより、暗号化されたデータ1120をデータ1110として修復することができるようになる。
さらに他の実施形態として、キー「ABC」を削除しなくてもデータ1110へのアクセスを遮断することもできる。
図13は、本発明の一実施形態における、公開キーおよび秘密キーのペアを利用してキーを暗号化する過程の例を示した図である。
上述したように、第1パスワード設定部210は、第1パスワードと関連してキー「ABC」を生成し、生成されたキー「ABC」を利用してデータ1110を暗号化してよい。この場合、電子機器100は、暗号化されたデータ1120を含むようになる。このとき、入力されたパスワードが第1パスワードである場合、電子機器100は、キー「ABC」を確認し、確認されたキー「ABC」を利用して暗号化されたデータ1120を復号化することによってデータ1110を得ることができるようになる。
一方、第2パスワード設定部220は、第2パスワードが設定された場合、第1パスワードおよび第2パスワード、そしてキー「ABC」とは別に公開キーおよび秘密キーのペアを生成してよい。ここで、第2パスワード設定部220は、生成された秘密キーを電子機器100の外部に送り出すための機能を提供し、生成された秘密キーを電子機器100の外部に送出し、公開キーのみを電子機器100に格納してよい。ここで、秘密キーを電子機器100の外部に送り出すための機能は、秘密キーを予め設定された電子メールアドレスに送信するか、電子機器100と連結する外部記憶装置に送信するか、予め設定されたサーバにアップロードすることによって秘密キーをバックアップし、生成された秘密キーを削除する機能を含んでよい。したがって、電子機器100は、生成された公開キーおよび秘密キーのペアのうち、公開キーだけを格納するようになる。
このとき、パスワード処理部240は、第1パスワードが入力された場合、キー「ABC」によって暗号化されたデータ1120をキー「ABC」によって復号化することにより、データ1110へのアクセスを許容してよい。一方、パスワード処理部240は、第2パスワードが入力された場合、キー「ABC」を公開キーによって暗号化することにより、暗号化されたデータ1120を復号化することができなくしてよい。公開キーによって暗号化されたキー「ABC」は、秘密キーによって復元することによって得ることができるが、秘密キーは電子機器100に格納されていないため、キー「ABC」を得ることはできず、したがって、データ1110へのアクセスを遮断することができる。
一方、バックアップされた秘密キーを電子機器100が再び取得した場合には、公開キーによって暗号化されたキー「ABC」を得ることができるため、暗号化されたデータ1120を復号化してデータ1110を得ることができるようになる。
さらに他の実施形態として、パスワード処理部240は、第2パスワードが入力されてデータを削除するかデータへのアクセスを遮断している間に、電子機器100への入力に対してインタラクションしない、予め設定された画面を表示するように電子機器100を制御してよい。例えば、特定のアプリケーションのロック機能を解除する実施形態において、第2パスワードが入力された場合、電子機器100は、前記予め設定された画面を表示すると同時にデータの削除やアクセス遮断を行ってよい。このような予め設定された画面は、該当の画面を見た者が、第2パスワードが入力されることによってアプリケーションのロック機能や電子機器100の画面ロック機能が正常に解除されたと感じるようにするための画面であってよい。
図14は、本発明の一実施形態における、パスワード入力画面と仮想画面の例を示した図である。第1画面1410は、パスワードの入力のためのユーザインタフェース画面の例を示している。第1画面1410に第1パスワードが入力された場合には、画面ロック機能が正常に解除されて電子機器100のメイン画面(または設定された画面)が表示されたり、アプリケーションのロック機能が解除されることによってアプリケーションのためのサービス画面が表示されたりする。一方、第2画面1420は、第2パスワードが入力されることにより、入力に対してインタラクションしない仮想画面が表示された例を示している。言い換えれば、第2パスワードが入力されることによる画面ロック機能の解除やアプリケーションのロック機能の解除は、データ削除やアクセス遮断が完了した後になされるため、実際に画面ロック機能やアプリケーションのロック機能が解除されるまでは前記予め設定された臨時の仮想画面を表示することにより、仮想画面を見た者がアプリケーションのロック機能や画面ロック機能が正常に解除されたと感じるようにすることができる。データ削除やアクセス遮断が完了した後、第2画面1420は、画面ロック機能やアプリケーションのロック機能が解除されたことによる実際の画面に転換されてよい。
上述したように、データ管理方法およびデータ管理システムで管理されるデータは、電子機器100にインストールされて実行されるアプリケーションによって管理されるデータであってよい。例えば、チャットアプリケーションの場合、ユーザの友だち関係に関する情報、ユーザの会話内容に関する情報、ユーザがチャットアプリケーションでやり取りした写真や動画、リンク、ファイル、コンテンツなどに関する情報、チャットアプリケーションでの購入記録に関する情報などのデータが管理されることがある。この場合、電子機器100は、該当のアプリケーションの制御にしたがって入力されたパスワードを処理してよい。ここで、ユーザインタフェース提供部230は、該当のアプリケーションがフォアグラウンドによって実行されるたびにユーザインタフェースを提供してパスワードの入力を要請してよい。言い換えれば、該当のアプリケーションが駆動するときだけではなく、バックグラウンドによって実行された後に再びフォアグラウンドによって実行される場合にも、パスワードの入力がユーザに要求されてよい。
さらに他の実施形態において、第2パスワード設定部220は、データのうちで指定された少なくとも一部のデータを第2パスワードと連係して設定してもよい。例えば、上述したチャットアプリケーションの例において、会話内容に関する情報だけを第2パスワードと連係させて設定したり、全体データのうち特定の区間のデータまたは特定のフォルダに含まれたデータだけを指定して第2パスワードと連係させたりしてよい。この場合、パスワード処理部240は、第2パスワードが入力された場合に、第2パスワードと連係させて設定した少なくとも一部のデータを削除するか、少なくとも一部のデータへのアクセスを遮断してよい。言い換えれば、電子機器100は、第2パスワードの設定時にユーザが別途で指定したデータだけを第2パスワードの入力によって削除するか、アクセスを遮断することができる。
図15は、本発明の一実施形態における、データのうちの一部を削除する例を示した図である。図15は、データ1510が格納された電子機器100の例を示した図である。ここで、図15では、電子機器100の画面ロック機能を解除するための第1パスワードとして「1234」が設定され、第2パスワードとして「5678」が設定された例を示している。また、図15では、第2パスワードを設定しながら、データ1510のうちで削除するためのデータとしてファイルA1520を指定した例を示している。
画面ロック機能を解除するためのパスワードとして「1234」が入力された場合、電子機器100は、第1パスワードが入力されたことにより、画面ロック機能を解除してよく、データ1510へのアクセスが許容されてよい。この反面、画面ロック機能を解除するためのパスワードとして「5678」が入力された場合、電子機器100は、第2パスワードが入力されたことにより、第2パスワードと連係して指定されたファイルA1520を削除した後、画面ロック機能を解除してよい。したがって、データ1510のうちファイルA1520が流出されることを防ぐことができる。
さらに他の実施形態において、第2パスワード設定部220は、互いに異なる複数の第2パスワードを設定してよい。この場合、パスワード処理部240は、互いに異なる複数の第2パスワードのうちの少なくとも1つが入力された場合、データを削除するかデータへのアクセスを遮断してよい。例えば、互いに異なる複数の第2パスワードは、総当たり攻撃を防ぐために活用されてよい。例えば、4桁の数字をパスワードとして使用する場合、0000から9999までの合計1万種類のパスワードが存在するようになるが、攻撃者が0000から順にまたは9999から逆順にパスワードを入力しながら、パスワードの解除を試すことがある。また、ユーザの誕生日や記念日などのように知られた番号を利用してパスワードの解除を試すこともある。このとき、複数の第2パスワードは、このような無差別代入攻撃によってデータが削除されたりアクセスが遮断されたりする可能性を高める。
図16は、本発明の一実施形態における、複数の第2パスワードを活用する例を示した図である。図16では、第1パスワードが「4567」に設定され、複数の第2パスワードである第2パスワードAが「2345」に、第2パスワードBが「6789」に設定されたと仮定する。攻撃者が0000から順にパスワードを入力したとすると、「2345」は「4567」よりも先に入力されるようになるため、第1パスワードに到達する前にデータを削除したりアクセスを遮断したりできるようになる。これとは逆に、攻撃者が9999から逆にパスワードを入力したとすると、「6789」は「4567」よりも先に入力されるようになるため、第1パスワードに到達する前にデータを削除したりアクセスを遮断したりできるようになる。したがって、すべてのパスワードを順に入力する形態の総当たり攻撃を防ぐことができる。
また、誕生日や記念日のように攻撃者が簡単に予想することのできるパスワードを複数の第2パスワードとして設定することにより、簡単に予想可能なパスワードが入力された場合にも、データ削除またはアクセス遮断がなされるようにもできる。
このように、本発明の実施形態によると、電子機器や特定のアプリケーション、または特定のデータへのアクセスを許容するための第1パスワードと共に、保護しようとする特定のデータの削除や特定のデータへのアクセスを遮断するための第2パスワードを設定し、第2パスワードの入力時に、特定のデータを削除するか特定のデータへのアクセスを遮断することにより、パスワードを言わざるを得ない強圧的な状況でも、第2パスワードを利用してデータを保護することができる。
上述したシステムまたは装置は、ハードウェア構成要素、ソフトウェア構成要素、またはハードウェア構成要素とソフトウェア構成要素との組み合わせによって実現されてよい。例えば、実施形態で説明された装置および構成要素は、例えば、プロセッサ、コントローラ、ALU(arithmetic logic unit)、デジタル信号プロセッサ、マイクロコンピュータ、FPGA(field programmable gate array)、PLU(programmable logic unit)、マイクロプロセッサ、または命令を実行して応答することができる様々な装置のように、1つ以上の汎用コンピュータまたは特殊目的コンピュータを利用して実現されてよい。処理装置は、オペレーティングシステム(OS)および前記OS上で実行される1つ以上のソフトウェアアプリケーションを実行してよい。また、処理装置は、ソフトウェアの実行に応答し、データにアクセスし、データを格納、操作、処理、および生成してもよい。理解の便宜のために、1つの処理装置が使用されるとして説明される場合もあるが、当業者は、処理装置が複数個の処理要素および/または複数種類の処理要素を含んでもよいことが理解できるであろう。例えば、処理装置は、複数個のプロセッサまたは1つのプロセッサおよび1つのコントローラを含んでもよい。また、並列プロセッサのような、他の処理構成も可能である。
ソフトウェアは、コンピュータプログラム、コード、命令、またはこれらのうちの1つ以上の組み合わせを含んでもよく、思うままに動作するように処理装置を構成したり、独立的または集合的に処理装置に命令したりしてよい。ソフトウェアおよび/またはデータは、処理装置に基づいて解釈されたり、処理装置に命令またはデータを提供したりするために、いかなる種類の機械、コンポーネント、物理装置、仮想装置、コンピュータ格納媒体または装置、または伝送される信号波に永久的または一時的に具現化されてよい。ソフトウェアは、ネットワークによって接続されたコンピュータシステム上に分散され、分散された状態で格納されても実行されてもよい。ソフトウェアおよびデータは、1つ以上のコンピュータで読み取り可能な記録媒体に格納されてもよい。
実施形態に係る方法は、多様なコンピュータ手段によって実行可能なプログラム命令の形態で実現されてコンピュータで読み取り可能な媒体に記録されてもよい。前記コンピュータで読み取り可能な媒体は、プログラム命令、データファイル、データ構造などを単独でまたは組み合わせて含んでもよい。前記媒体に記録されるプログラム命令は、実施形態のために特別に設計されて構成されたものであってもよいし、コンピュータソフトウェア当業者に公知な使用可能なものであってもよい。コンピュータで読み取り可能な記録媒体の例としては、ハードディスク、フロッピー(登録商標)ディスク、および磁気テープのような磁気媒体、CD−ROM、DVDのような光媒体、フロプティカルディスクのような光磁気媒体、およびROM、RAM、フラッシュメモリなどのようなプログラム命令を格納して実行するように特別に構成されたハードウェア装置が含まれる。プログラム命令の例は、コンパイラによって生成されるもののような機械語コードだけではなく、インタプリタなどを使用してコンピュータによって実行される高級言語コードを含む。上述したハードウェア装置は、実施形態の動作を実行するために1つ以上のソフトウェアモジュールとして動作するように構成されてもよく、その逆も同じである。
以上のように、実施形態を、限定された実施形態と図面に基づいて説明したが、当業者であれば、上述した記載から多様な修正および変形が可能であろう。例えば、説明された技術が、説明された方法とは異なる順序で実行されたり、かつ/あるいは、説明されたシステム、構造、装置、回路などの構成要素が、説明された方法とは異なる形態で結合されたりまたは組み合わされたり、他の構成要素または均等物によって対置されたり置換されたとしても、適切な結果を達成することができる。
したがって、異なる実施形態であっても、特許請求の範囲と均等なものであれば、添付される特許請求の範囲に属する。
100:電子機器
110:プロセッサ
120:バス
130:メモリ
140:通信モジュール
150:入力/出力インタフェース
160:入力/出力装置

Claims (18)

  1. 電子機器にデータ管理方法を実行させるコンピュータプログラムであって、
    前記データ管理方法は、
    前記電子機器に格納されたデータへのアクセスを許容するための第1パスワードを設定する段階、
    前記データを削除するか前記データへのアクセスを遮断するための第2パスワードを設定する段階、
    パスワードの入力のためのユーザインタフェースを提供する段階、および
    前記ユーザインタフェースに前記第1パスワードが入力された場合には、前記データへのアクセスを許容し、前記ユーザインタフェースに前記第2パスワードが入力された場合には、前記データを削除するか前記データへのアクセスを遮断して入力されたパスワードを処理する段階、
    を含み、
    前記第1パスワードを設定する段階は、
    任意の文字列で生成されたキーを利用して前記データを暗号化し、前記任意の文字列および前記第1パスワード間の第1演算の結果値を格納し、
    前記入力されたパスワードを処理する段階は、
    前記第1パスワードが入力された場合、前記格納された結果値と前記第1パスワード間の第2演算の結果として前記キーを復元し、前記復元されたキーによって前記暗号化されたデータを修復して前記データへのアクセスを許容し、
    前記第1演算と前記第2演算は、逆演算関係を有する、コンピュータプログラム。
  2. 前記入力されたパスワードを処理する段階は、
    前記第2パスワードが入力された場合、前記格納された結果値を削除して前記データへのアクセスを遮断する、請求項に記載のコンピュータプログラム。
  3. 前記入力されたパスワードを処理する段階は、
    前記格納された結果値の削除前に、前記生成されたキーを予め設定された電子メールアドレスに送信するか、前記電子機器と連結する外部記憶装置に送信するか、予め設定されたサーバにアップロードして前記結果値をバックアップする、請求項に記載のコンピュータプログラム。
  4. 前記入力されたパスワードを処理する段階は、
    前記第2パスワードが入力されたことによって前記格納された結果値を削除した後、前記暗号化されたデータを削除する、請求項2又は3に記載のコンピュータプログラム。
  5. 電子機器にデータ管理方法を実行させるコンピュータプログラムであって、
    前記データ管理方法は、
    前記電子機器に格納されたデータへのアクセスを許容するための第1パスワードを設定する段階、
    前記データを削除するか前記データへのアクセスを遮断するための第2パスワードを設定する段階、
    パスワードの入力のためのユーザインタフェースを提供する段階、および
    前記ユーザインタフェースに前記第1パスワードが入力された場合には、前記データへのアクセスを許容し、前記ユーザインタフェースに前記第2パスワードが入力された場合には、前記データを削除するか前記データへのアクセスを遮断して入力されたパスワードを処理する段階、
    を含み、
    前記第1パスワードを設定する段階は、
    任意の文字列で生成されたキーを利用して前記データを暗号化し、前記任意の文字列および前記第1パスワード間の第1演算の結果値を格納し、
    前記第2パスワードを設定する段階は、
    前記第2パスワードとは別の公開キーおよび秘密キーのペアを生成し、前記秘密キーを前記電子機器の外部に送り出すための機能を提供し、前記公開キーのみを前記電子機器に格納し、
    前記入力されたパスワードを処理する段階は、
    前記第2パスワードが入力された場合、前記格納された結果値を前記公開キーによって暗号化して前記データへのアクセスを遮断する、ンピュータプログラム。
  6. 電子機器にデータ管理方法を実行させるコンピュータプログラムであって、
    前記データ管理方法は、
    前記電子機器に格納されたデータへのアクセスを許容するための第1パスワードを設定する段階、
    前記データを削除するか前記データへのアクセスを遮断するための第2パスワードを設定する段階、
    パスワードの入力のためのユーザインタフェースを提供する段階、および
    前記ユーザインタフェースに前記第1パスワードが入力された場合には、前記データへのアクセスを許容し、前記ユーザインタフェースに前記第2パスワードが入力された場合には、前記データを削除するか前記データへのアクセスを遮断して入力されたパスワードを処理する段階、
    を含み、
    前記第1パスワードを設定する段階は、
    前記第1パスワードと関連して生成されたキーを利用して前記データを暗号化し、
    前記入力されたパスワードを処理する段階は、
    前記第1パスワードが入力された場合、前記暗号化されたデータを前記生成されたキーによって復号化して前記データへのアクセスを許容し、前記第2パスワードが入力された場合、前記生成されたキーを削除して前記データへのアクセスを遮断する、コンピュータプログラム。
  7. 電子機器にデータ管理方法を実行させるコンピュータプログラムであって、
    前記データ管理方法は、
    前記電子機器に格納されたデータへのアクセスを許容するための第1パスワードを設定する段階、
    前記データを削除するか前記データへのアクセスを遮断するための第2パスワードを設定する段階、
    パスワードの入力のためのユーザインタフェースを提供する段階、および
    前記ユーザインタフェースに前記第1パスワードが入力された場合には、前記データへのアクセスを許容し、前記ユーザインタフェースに前記第2パスワードが入力された場合には、前記データを削除するか前記データへのアクセスを遮断して入力されたパスワードを処理する段階、
    を含み、
    前記第1パスワードを設定する段階は、
    前記第1パスワードと関連して生成されたキーを利用して前記データを暗号化し、
    前記第2パスワードを設定する段階は、
    前記第2パスワードとは別の公開キーおよび秘密キーのペアを生成し、前記秘密キーを前記電子機器の外部に送り出すための機能を提供し、前記公開キーのみを前記電子機器に格納し、
    前記入力されたパスワードを処理する段階は、
    前記第1パスワードが入力された場合には、前記暗号化されたデータを前記第1パスワードと関連して生成されたキーによって復号化して前記データへのアクセスを許容し、前記第2パスワードが入力された場合には、前記第1パスワードと関連して生成されたキーを前記公開キーによって暗号化して前記データへのアクセスを遮断する、コンピュータプログラム。
  8. 前記入力されたパスワードを処理する段階は、
    前記第2パスワードが入力されて前記データを削除するか前記データへのアクセスを遮断している間、前記電子機器への入力に対してインタラクションしない予め設定された画面を表示する、請求項1乃至7のいずれか一項に記載のコンピュータプログラム。
  9. 前記データは、前記電子機器にインストールされて実行されるアプリケーションによって管理されるデータを含み、
    前記入力されたパスワードを処理する段階は、
    前記アプリケーションの制御にしたがって前記入力されたパスワードを処理する、請求項1乃至のいずれか一項に記載のコンピュータプログラム。
  10. 前記ユーザインタフェースを提供する段階は、
    前記アプリケーションがフォアグラウンドによって実行されるたびに前記ユーザインタフェースを提供してパスワードの入力を要請する、請求項に記載のコンピュータプログラム。
  11. 前記第2パスワードを設定する段階は、
    前記データのうち指定された少なくとも一部のデータに対して前記第2パスワード設定し、
    前記入力されたパスワードを処理する段階は、
    前記第2パスワードが入力された場合、前記第2パスワード設定された前記少なくとも一部のデータを削除するか、第2パスワード設定された前記少なくとも一部のデータへのアクセスを遮断する、請求項に記載のコンピュータプログラム。
  12. 前記第2パスワードを設定する段階は、
    互いに異なる複数の第2パスワードを設定し、
    前記入力されたパスワードを処理する段階は、
    前記互いに異なる複数の第2パスワードのうちの少なくとも1つが入力された場合、前記データを削除するか、前記データへのアクセスを遮断する、請求項に記載のコンピュータプログラム。
  13. 前記第1パスワードは、前記電子機器の使用を許容して前記データへのアクセスを許容するためのパスワード、前記電子機器にインストールされた特定のアプリケーションの実行を許容して前記データへのアクセスを許容するためのパスワード、または前記データへの直接アクセスを許容するためのパスワードを含む、請求項1乃至12のいずれか一項に記載のコンピュータプログラム。
  14. 電子機器が実行するデータ管理方法であって、
    前記電子機器に格納されたデータへのアクセスを許容するための第1パスワードを設定する段階、
    前記データを削除するか前記データへのアクセスを遮断するための第2パスワードを設定する段階、
    パスワードの入力のためのユーザインタフェースを提供する段階、および
    前記ユーザインタフェースに前記第1パスワードが入力された場合には、前記データへのアクセスを許容し、前記ユーザインタフェースに前記第2パスワードが入力された場合には、前記データを削除するか前記データへのアクセスを遮断して入力されたパスワードを処理する段階
    を含み、
    前記第1パスワードを設定する段階は、
    任意の文字列で生成されたキーを利用して前記データを暗号化し、前記任意の文字列および前記第1パスワード間の第1演算の結果値を格納し、
    前記入力されたパスワードを処理する段階は、
    前記第1パスワードが入力された場合、前記格納された結果値と前記第1パスワード間の第2演算の結果として前記キーを復元し、前記復元されたキーによって前記暗号化されたデータを復元して前記データへのアクセスを許容し、
    前記第1演算と前記第2演算は、逆演算関係を有する、データ管理方法。
  15. 前記入力されたパスワードを処理する段階は、
    前記第2パスワードが入力された場合、前記格納された結果値を削除して前記データへのアクセスを遮断する、請求項14に記載のデータ管理方法。
  16. 電子機器が実行するデータ管理方法であって、
    前記電子機器に格納されたデータへのアクセスを許容するための第1パスワードを設定する段階、
    前記データを削除するか前記データへのアクセスを遮断するための第2パスワードを設定する段階、
    パスワードの入力のためのユーザインタフェースを提供する段階、および
    前記ユーザインタフェースに前記第1パスワードが入力された場合には、前記データへのアクセスを許容し、前記ユーザインタフェースに前記第2パスワードが入力された場合には、前記データを削除するか前記データへのアクセスを遮断して入力されたパスワードを処理する段階
    を含み、
    前記第1パスワードを設定する段階は、
    任意の文字列で生成されたキーを利用して前記データを暗号化し、前記任意の文字列および前記第1パスワード間の第1演算の結果値を格納し、
    前記第2パスワードを設定する段階は、
    前記第2パスワードとは別の公開キーおよび秘密キーのペアを生成し、前記秘密キーを前記電子機器の外部に送り出すための機能を提供し、前記公開キーのみを前記電子機器に格納し、
    前記入力されたパスワードを処理する段階は、
    前記第2パスワードが入力された場合、前記格納された結果値を前記公開キーによって暗号化して前記データへのアクセスを遮断する、ータ管理方法。
  17. 電子機器が実行するデータ管理方法であって、
    前記電子機器に格納されたデータへのアクセスを許容するための第1パスワードを設定する段階、
    前記データを削除するか前記データへのアクセスを遮断するための第2パスワードを設定する段階、
    パスワードの入力のためのユーザインタフェースを提供する段階、および
    前記ユーザインタフェースに前記第1パスワードが入力された場合には、前記データへのアクセスを許容し、前記ユーザインタフェースに前記第2パスワードが入力された場合には、前記データを削除するか前記データへのアクセスを遮断して入力されたパスワードを処理する段階
    を含み、
    前記第1パスワードを設定する段階は、
    前記第1パスワードと関連して生成されたキーを利用して前記データを暗号化し、
    前記入力されたパスワードを処理する段階は、
    前記第1パスワードが入力された場合には、前記暗号化されたデータを前記生成されたキーによって復号化して前記データへのアクセスを許容し、前記第2パスワードが入力された場合には、前記生成されたキーを削除して前記データへのアクセスを遮断する、ータ管理方法。
  18. 電子機器が実行するデータ管理方法であって、
    前記電子機器に格納されたデータへのアクセスを許容するための第1パスワードを設定する段階、
    前記データを削除するか前記データへのアクセスを遮断するための第2パスワードを設定する段階、
    パスワードの入力のためのユーザインタフェースを提供する段階、および
    前記ユーザインタフェースに前記第1パスワードが入力された場合には、前記データへのアクセスを許容し、前記ユーザインタフェースに前記第2パスワードが入力された場合には、前記データを削除するか前記データへのアクセスを遮断して入力されたパスワードを処理する段階
    を含み、
    前記第1パスワードを設定する段階は、
    前記第1パスワードと関連して生成されたキーを利用して前記データを暗号化し、
    前記第2パスワードを設定する段階は、
    前記第2パスワードとは別の公開キーおよび秘密キーのペアを生成し、前記秘密キーを前記電子機器の外部に送り出すための機能を提供し、前記公開キーのみを前記電子機器に格納し、
    前記入力されたパスワードを処理する段階は、
    前記第1パスワードが入力された場合には、前記暗号化されたデータを前記第1パスワードと関連して生成されたキーによって復号化して前記データへのアクセスを許容し、前記第2パスワードが入力された場合には、前記第1パスワードと関連して生成されたキーを前記公開キーによって暗号化して前記データへのアクセスを遮断する、ータ管理方法。
JP2017122146A 2016-06-28 2017-06-22 データ管理方法およびコンピュータプログラム Active JP6955378B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2016-0080551 2016-06-28
KR1020160080551A KR101835981B1 (ko) 2016-06-28 2016-06-28 데이터 관리 방법 및 시스템

Publications (3)

Publication Number Publication Date
JP2018005906A JP2018005906A (ja) 2018-01-11
JP2018005906A5 JP2018005906A5 (ja) 2020-07-30
JP6955378B2 true JP6955378B2 (ja) 2021-10-27

Family

ID=60677778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017122146A Active JP6955378B2 (ja) 2016-06-28 2017-06-22 データ管理方法およびコンピュータプログラム

Country Status (3)

Country Link
US (1) US20170372087A1 (ja)
JP (1) JP6955378B2 (ja)
KR (1) KR101835981B1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10516533B2 (en) * 2016-02-05 2019-12-24 Mohammad Mannan Password triggered trusted encryption key deletion
GB2569398B (en) * 2017-12-18 2022-03-02 V Auth Ltd Authentication method and device
CN110826113A (zh) * 2018-08-09 2020-02-21 深圳市菲德越科技有限公司 数据安全存储方法和装置
TWI728355B (zh) * 2019-05-10 2021-05-21 慧榮科技股份有限公司 密碼保護的資料儲存裝置以及非揮發式記憶體控制方法
US11546323B1 (en) * 2022-08-17 2023-01-03 strongDM, Inc. Credential management for distributed services
US11736531B1 (en) 2022-08-31 2023-08-22 strongDM, Inc. Managing and monitoring endpoint activity in secured networks
US11765159B1 (en) 2022-09-28 2023-09-19 strongDM, Inc. Connection revocation in overlay networks
US11916885B1 (en) 2023-01-09 2024-02-27 strongDM, Inc. Tunnelling with support for dynamic naming resolution
US11765207B1 (en) 2023-03-17 2023-09-19 strongDM, Inc. Declaring network policies using natural language

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08272742A (ja) * 1995-03-30 1996-10-18 Hitachi Ltd データ漏洩防止システム
US6766456B1 (en) * 2000-02-23 2004-07-20 Micron Technology, Inc. Method and system for authenticating a user of a computer system
US7948938B2 (en) * 2004-04-30 2011-05-24 Research In Motion Limited Wireless communication device with duress password protection and related method
US20060075230A1 (en) * 2004-10-05 2006-04-06 Baird Leemon C Iii Apparatus and method for authenticating access to a network resource using multiple shared devices
JP2006139743A (ja) * 2004-11-14 2006-06-01 Yoshihiko Hata 認証装置
JP2007013484A (ja) * 2005-06-29 2007-01-18 Suri Kagaku Kenkyusho:Kk 非常時用データ復旧システム、方法およびコンピュータプログラム
US7665146B2 (en) * 2005-07-14 2010-02-16 Research In Motion Limited Password methods and systems for use on a mobile device
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
JP2008312001A (ja) * 2007-06-15 2008-12-25 Ntt-It Corp 秘匿データ生成読取システム及び秘匿データ生成読取方法
JP4785823B2 (ja) * 2007-12-11 2011-10-05 三洋電機株式会社 メモリ装置およびメモリ書込み装置
JP2009253783A (ja) * 2008-04-09 2009-10-29 Nec Saitama Ltd 携帯端末、データ保護方法およびデータ保護用プログラム
US8214651B2 (en) * 2008-07-09 2012-07-03 International Business Machines Corporation Radio frequency identification (RFID) based authentication system and methodology
JP2010146475A (ja) * 2008-12-22 2010-07-01 Nec Corp 携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びプログラム
JP5338306B2 (ja) * 2008-12-26 2013-11-13 富士通株式会社 データ記憶装置およびデータ記憶装置におけるデータ管理方法
IN2012DN02618A (ja) * 2009-09-30 2015-09-04 Intel Corp
JP4939621B2 (ja) * 2010-03-12 2012-05-30 株式会社コナミデジタルエンタテインメント 情報処理装置、処理方法、ならびに、プログラム
US9274864B2 (en) * 2011-10-04 2016-03-01 International Business Machines Corporation Accessing large amounts of data in a dispersed storage network
US8555085B2 (en) * 2012-03-09 2013-10-08 Sap Ag Enhancing useability of mobile devices that securely store data
KR101314720B1 (ko) * 2013-04-11 2013-10-08 주식회사 씽크풀 모바일 단말기의 다중환경 제공방법 및 모바일 단말기
US9871787B2 (en) * 2016-02-23 2018-01-16 Assured Information Security, Inc. Authentication processing for a plurality of self-encrypting storage devices

Also Published As

Publication number Publication date
KR101835981B1 (ko) 2018-03-07
KR20180001749A (ko) 2018-01-05
US20170372087A1 (en) 2017-12-28
JP2018005906A (ja) 2018-01-11

Similar Documents

Publication Publication Date Title
JP6955378B2 (ja) データ管理方法およびコンピュータプログラム
CN106462718B (zh) 存储设备的快速数据保护
EP3229397B1 (en) Method for fulfilling a cryptographic request requiring a value of a private key
US9842062B2 (en) Backup accessible by subset of related devices
Ahmad et al. Comparison between android and iOS Operating System in terms of security
US20170046531A1 (en) Data encryption method and system for use with cloud storage
CN109416720A (zh) 跨重置维护操作***秘密
US20140351587A1 (en) Protecting cryptographic secrets using file system attributes
CN104145446B (zh) 操作计算设备的方法、计算设备及计算机程序
CN107040520B (zh) 一种云计算数据共享***及方法
CN106612275A (zh) 用于传送和接收消息的用户终端和方法
CN104618096A (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
US9749299B1 (en) Systems and methods for image-based encryption of cloud data
CN101833625A (zh) 一种基于动态口令的文件及文件夹安全保护方法及***
JP6756056B2 (ja) 身元検証による暗号チップ
CN104067286A (zh) 无效托管密钥的检测
Jayalekshmi et al. A study of data storage security issues in cloud computing
EP3227822B1 (en) Secure document management
US11163892B2 (en) Buffering data until encrypted destination is unlocked
US10043015B2 (en) Method and apparatus for applying a customer owned encryption
WO2015045512A1 (ja) データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法
CN105376258B (zh) 一种基于加密授权体系备份恢复云存储文件对象的方法
CN111881474B (zh) 基于可信计算环境的私钥管理方法和装置
Carpenter et al. CageCoach: Sharing-Oriented Redaction-Capable Distributed Cryptographic File System
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200618

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200618

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210317

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20210414

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20210412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210907

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211001

R150 Certificate of patent or registration of utility model

Ref document number: 6955378

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350