JPH10207778A - データ機密保護方法及びデータ機密保護装置 - Google Patents

データ機密保護方法及びデータ機密保護装置

Info

Publication number
JPH10207778A
JPH10207778A JP9008466A JP846697A JPH10207778A JP H10207778 A JPH10207778 A JP H10207778A JP 9008466 A JP9008466 A JP 9008466A JP 846697 A JP846697 A JP 846697A JP H10207778 A JPH10207778 A JP H10207778A
Authority
JP
Japan
Prior art keywords
data
password
file
information
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9008466A
Other languages
English (en)
Inventor
Hideki Hamura
秀樹 羽村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP9008466A priority Critical patent/JPH10207778A/ja
Publication of JPH10207778A publication Critical patent/JPH10207778A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 情報処理装置において、データのセキュリテ
ィの向上を図る。 【解決手段】 パスワード生成手段1−40は、原デー
タファイル1−1内のファイルヘッダー内の情報の一部
を用いてパスワードaを生成し、データ破壊プログラム
1−2に対しキーとして設定する。そして、データをデ
ータファイル1−3にデータ破壊プログラム1−2およ
びデータの順に格納する。次に、データファイル2−1
からファイル内のデータを読み出す際に、パスワード生
成手段2−31はファイルヘッダー内の情報の一部を用
いてパスワードbを作成し、共有メモリ上にパスワード
bを設定する。データを読み込むと、データ破壊プログ
ラムが自動的に起動され、そこに設定されているパスワ
ードaと、パスワードbを比較し、一致しなければ記憶
媒体上のファイル内データを破壊する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ機密保護方
法及びデータ機密保護装置に関する。
【0002】
【従来の技術】従来、情報処理装置によるデータ処理に
おけるデータの機密保護は、一般には、パスワードを設
定しておき、データへのアクセスを制限する方法か、デ
ータを暗号化して格納しておく方法により行われてい
る。
【0003】例えば、特開平6−314135には、特
定業務の実行に制限を与えるパスワードを、日付の更新
に応じて自動的に更新する手段を設け、特定者にのみ、
そのパスワード作成方法を知らせておくことにより、パ
スワードが漏洩しても、そのパスワードが翌日には使用
できないようにすることで機密保護を高めたデータ処理
装置が提案されている。
【0004】また、特開平4−160461には、処理
装置内部とオペレータ側とに同一のパスワード表を用意
しておき、処理装置内の日付や内部メモリ値により動的
にパスワードを変更し、業務終了時に処理番号を印刷し
てオペレータにシステムが設定したパスワードを間接的
な記号で通知することにより、前記パスワード表から正
しいパスワードを参照させ、パスワードを動的に変更す
ることにより機密保護を行う処理装置を提案している。
【0005】さらに、特開平4−260989号には、
情報記録媒体にスクランブルや暗号化などによりプロテ
クトしてデータを記録しておき、且つ、装置上にプロテ
クトされたデータを読み込む際のロードプログラム(装
置上に置かれているプログラムで、前記データのプロテ
クトを解析し復元するプログラム)に対して不正なアク
セスがあると、データ破壊手段によりロードプログラム
そのものが破壊され、情報記録媒体に記録されているデ
ータのプロテクト解析方法を解析されないようにする処
理装置が提案されている。
【0006】
【発明が解決しようとする課題】しかしながら、上述の
従来のデータ機密方法のうち、第1の方法及び第2の方
法では、パスワードでしか機密保護が成されていないた
め、パスワードをどのように動的に変更したとしても、
パスワードの決定方法が第三者に漏洩してしまえば、自
由にデータにアクセスでき、データの漏洩/改竄が可能
となってしまうという問題点がある。
【0007】また、第3の方法では、データそのものの
機密保護は行わず、データに対して行ったスクランブル
や暗号化などの方法の解析をより困難にするべく、スク
ランブルを復元するプログラムに対して不正アクセスし
た場合に、当該プログラム破壊を行い、解析できないよ
うになっているので、データそのものは残っているた
め、他の手段にて解析ができてしまえばデータのスクラ
ンブル方法が解けてしまうという問題点がある。
【0008】本発明の目的は、データに対して不正アク
セスがあった場合に、データそのものを破壊する構成を
採用したため、セキュリティが向上する
【課題を解決するための手段】本発明のデータ機密保護
方法は、ファイルヘッダー内の情報の一部を用いてパス
ワードを生成し、データ破壊プログラムにキーとして設
定して、当該実データとともに外部記憶媒体に格納して
おき、該外部記憶媒体からファイル内のデータを読み出
す際に、前記ファイルヘッダー内の情報の一部を用いて
パスワードを生成し、前記キー設定されたパスワードと
の異同により当該実データを破壊するか否かを判断する
ことを特徴とする。
【0009】本発明のデータ機密保護装置は、ファイル
ヘッダー内の情報の一部を用いてパスワードを生成する
パスワード生成手段と、ファイル内に格納されている実
データを破壊するデータ破壊プログラムと、前記パスワ
ードをキーとして前記データ破壊プログラムに設定する
キー設定手段と、前記ファイルヘッダーに係るデータを
ファイルに格納する際に前記データ破壊プログラムと共
に実データを外部記憶媒体に格納するデータ格納手段
と、ファイル内のデータを読み出す際に、ファイルヘッ
ダー内の情報の一部を用いてパスワードを生成するパス
ワード生成手段と、前記パスワードを共有メモリ上に設
定するパスワード設定手段とを有し、前記データ破壊プ
ログラムは、メモリ上に読み込まれると自動的に起動さ
れ前記設定されたパスワードと前記生成されたパスワー
ドの異同により当該実データを破壊するか否かを判断す
ることを特徴とする。
【0010】より具体的には、本発明では、ファイルヘ
ッダー内の情報の一部を基にパスワード生成手段でパス
ワードを生成し、キー設定手段により外部記憶装置上に
格納されているデータ破壊プログラムを読み込むと共
に、パスワードをデータ破壊プログラムの動作解除キー
としてデータ破壊プログラムにキーを設定する。そし
て、データ格納手段により、データをファイルに格納す
る際にファイルヘッダーに機密保護ファイルである旨の
フラグを設定し、動作解除キー設定されたデータ破壊プ
ログラムと共にデータを外部記憶媒体に格納する。
【0011】次に、この外部記憶媒体からファイル内の
データを読み込むときには、ファイル読込み手段は、先
ずファイルヘッダーを読み込み、ファイルヘッダーに機
密保護ファイルである旨のフラグが設定されていた場合
は、ファイルヘッダー内の情報の一部を基にパスワード
生成手段でパスワードを生成し、パスワード設定手段に
よりメモリ上に特定の名称で参照可能な名前付きの共有
メモリにパスワードを設定する。そして、ファイル読込
手段によりファイル内のデータ部を読み込む。
【0012】このとき、データ部の先頭に組み込まれて
いるデータ破壊プログラムがファイル読込み手段により
読み込まれると、データ破壊プログラムは自動起動され
るようプログラムされているため、自動的に動作を開始
する。データ格納プログラムは、先ず特定名称で参照可
能な共有メモリがあるかチェックし、共有メモリが無い
場合は外部記憶媒体のファイル上のデータを破壊するよ
う動作する。また、共有メモリがあった場合でも共有メ
モリに設定されている値がデータ破壊プログラムそのも
のに設定された動作解除キー値と同一でない場合は、同
様にデータを破壊するように動作する。一方、同一値で
あった場合は、何もせずに終了する。
【0013】以上により、ファイルを不正なシステムや
不正なツールでアクセスしようとすると、外部記憶媒体
上に格納されているデータそのものが破壊されるため、
ファイルが不正にコピーされ持ち出されたとしてもデー
タの機密を保持することが可能となる。また、操作者が
パスワードなどを設定することなくしてデータの機密保
護が可能となるため、パスワードの漏洩を心配する必要
もなくなる。
【0014】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。図1は本発明の一実施例に
係るデータ機密保護装置のブロック図であり、機密保護
のための措置が講じられたデータを外部記憶媒体に格納
するまでの部分を示す。
【0015】図1のデータ機密保護装置は、機密保護の
対象となるデータを含む原データファイル1−1と、不
正アクセスがあった場合にはデータファイル1−3内の
データを破壊するデータ破壊プログラム1−2と、本発
明によるデータ機密保護がされたデータを格納するデー
タファイル1−3と、第1制御部1−4とからなる。こ
れらの原データファイル1−1,データ破壊プログラム
1−2,データファイル1−3及び第1制御部1−4は
外部記憶媒体に格納されている。
【0016】第1制御部1−4は、原データファイル1
−1のファイルヘッダー内の情報の一部を用いてパスワ
ードを生成するパスワード生成手段1−40と、パスワ
ード生成手段1−40で生成したパスワードを動作解除
キーとしてデータ破壊プログラム1−2にキーを設定す
るキー設定手段1−41と、キー設定されたデータ破壊
プログラム1−2と原データファイル1−1の完データ
部とを外部記憶媒体に格納するデータ格納手段1−42
とを有するプログラムであり、実行時にはCPUにロー
ドされる。
【0017】図2は、図1に示した部分に続き、データ
機密保護措置が講じられたデータファイル2−1(図1
の1−3)が格納された外部記憶媒体をアクセスする部
分を示すブロック図であり、データファイル2−1と、
名前付き共有メモリが設定されるメモリ2−2と、第2
制御部2−3とからなる。制御部2−3は、外部記憶媒
体2−1からデータファイルを読み込んでくるファイル
読込み手段2−30と、ファイル読込み手段2−30で
読み込まれたデータファイルのファイルヘッダー内の情
報の一部を用いてパスワードを生成するパスワード生成
手段2−31と、メモリ2−2に名前付き共有メモリを
設定し前記パスワード生成手段2−31で生成したパス
ワードをキーとして設定するパスワード設定手段2−3
2とを有するプログラムであり、実行時に外部記憶媒体
からCPUにロードされる。
【0018】図4は、図1のブロック図で示した部分が
行う処理を示すフローチャートである。
【0019】図4において、第1ステップ(a)では、
制御部1−4のうちの読込みルーチンが、機密保護の対
象となるデータが格納されている原データファイル1−
1から当該データをファイルヘッダーとともに読み込
み、パスワード生成手段1−40にこのファイルヘッダ
ーを渡す。
【0020】第2ステップ(b)では、パスワード生成
手段1−40が第1ステップ(a)で読み込まれたファ
イルヘッダー内のファイル登録日または更新日を用いて
パスワードaを生成する。なお、パスワード生成時に参
照する情報としてはファイル名称など、登録日または更
新日以外のものでもよく、また参照する情報は1回目と
2回目とで違える等動的に変更してもよい。さらに、生
成するパスワードは参照した値そのものを用いてもよい
し、文字8ビットのうち後半の4ビットを落とす、ある
いは、ビット数を偶数に揃えるなど特定の規則に従って
変換してもよい。
【0021】キー設定手段1−41は第3ステップ
(c)で外部記憶装置上に格納されているデータ破壊プ
ログラム1−2を読み込み、第4ステップ(d)では、
第2ステップ(b)で生成されたパスワードaを動作解
除キーとして第3ステップ(c)で読み込まれたデータ
破格プログラム1−2に設定する。
【0022】データ格納手段1−42は、第1ステップ
(a)で読み込まれたファイルヘッダーに、機密保護フ
ァイルである旨のフラグおよび、パスワード生成方法を
示すフラグを設定し(第5ステップ(e))、第4ステ
ップ(d)でキー設定されたデータ破壊プログラム1−
2および第5ステップ(e)で作成されたファイルヘッ
ダーをデータファイル1−3に書き込み(第6ステップ
(f))、機密保護形式に変換されたファイルの設定処
理が完了する。
【0023】第6ステップ(f)におけるファイルフォ
ーマットの具体的な構造を図3により説明すると、ま
ず、第5ステップ(e)で作成されたファイルヘッダー
がファイルヘッダー部3−1としてデータファイル1−
3上の先頭に書き込まれる。次に第4ステップ(d)で
キー設定されたデータ破壊プログラムがデータ部3−2
の先頭のデータ破格プログラム部3−20に書き込ま
れ、そして、最後に実データが実データ部3−21に書
き込まれる。
【0024】次に図2に示した部分が行う処理のフロー
チャートである図5を基に、データファイル2−1をア
クセスする場合の動作について説明する。
【0025】図5において、第1ステップ(g)では、
ファイル読み込み手段2−30がデータファイル2−1
上に書き込まれているファイルのファイルヘッダー部3
−1を読み込み、第2ステップ(h)では、機密保護フ
ァイルである旨のフラグが設定されているか否かチェッ
クを行い、設定されていなければ第5ステップ(k)へ
進み、フラグが設定されていたならば、第3ステップ
(i)へ進む。
【0026】第3ステップ(i)では、パスワード生成
手段2−31が第1ステップ(g)で読み込まれたファ
イルヘッダー部3−1内のパスワード生成方法フラグを
参照し、対応したパスワードbを生成する。
【0027】第4ステップ(j)では、パスワード設定
手段2−32がメモリ2−2に、ある特定の名前で参照
できる名前付き共有メモリを設定し、第3ステップ
(i)で生成されたパスワードbを前記名前付き共有メ
モリを設定する。第5ステップ(k)では、ファイル読
み込み手段2−30がデータファイル2−1上に書き込
まれているファイルのデータ部3−2を読み込む。
【0028】図6は、データ破壊プログラム1−2のフ
ローチャートを示す。
【0029】ファイル読み込み手段2−30によりデー
タ部3−2が読み込まれると(k)、データ部3−2の
先頭にはデータ破壊プログラム部3−20が書き込まれ
ているため、データ破壊プログラム1−2が先に読み込
まれる。データ破壊プログラム1−2は、メモリ上に読
み込まれると自動的に処理が起動されるように作成され
ており、図6に示すような処理が開始される。
【0030】第1ステップ(i)では、メモリ2−2
に、ある特定の名前で参照できる名前付き共有メモリが
設定されているか否かをチェックし、共有メモリがあっ
た場合は第2ステップ(m)に進む。共有メモリが無か
った場合は、不正なシステム上もしくは不正なツールで
ファイルが参照されたと見なして第4ステップ(o)へ
進む。これは、データファイル2−1が格納されている
外部記憶媒体のみを取り出しても、本発明の機密保護が
行えるようシステム生成されていないような不正なシス
テムや、第2制御部2−3を伴わない不正なツールでフ
ァイルを参照すると、データを破壊することを意味す
る。
【0031】第2ステップ(m)では、第1ステップ
(l)でチェックした共有メモリに設定されているパス
ワードbを読みだし、第3ステップ(n)では、第2ス
テップ(m)で読み出したパスワードbと、図4(d)
でデータ破壊プログラム1−2に設定された動作解除キ
ー(パスワードa)とを比較する。値が不一致であった
場合は、不正なシステムまたはツールでファイルが参照
されたと見なして第4ステップ(o)へ進み、値が一致
した場合は正常な状態でファイルが参照されたと見なし
て処理を終了する。第4ステップ(o)では、データフ
ァイル2−1上に書き込まれている実データ部3−21
を無意味なデータに書き換えて処理を終了する。
【0032】
【発明の効果】本発明によれば、外部記憶媒体のファイ
ル上にデータ破壊プログラムがデータと共に格納されて
おり、不正なアクセスが行われた場合にデータを破壊す
るため、不特定のどのシステムにファイルが持ち込まれ
ても、不正にファイルにアクセスした場合、外部記憶媒
体上のファイル内データが意味の無いデータに破壊され
るという第1の効果を得ることができる。これにより、
ファイルの機密保持ができるようになる。
【0033】また、システム側が自動的にパスワードを
生成し、チェックするため、パスワードを操作者自身が
入力する必要が無く、したがって、パスワードが第三者
に漏洩する心配がない上、パスワードを忘れてしまって
ファイルにアクセスできないという弊害も無くすことが
できるという第2の効果も得ることができる。
【図面の簡単な説明】
【図1】本発明の一実施例に係るデータ機密保護装置の
うち機密保護のための措置が講じられたデータを外部記
憶媒体に格納するまでの部分を示すブロック図である。
【図2】本発明の一実施例に係るデータ機密保護装置の
うち機密保護措置がされたデータをアクセスする部分を
示すブロック図である。
【図3】本発明におけるデータファイルの構造図であ
る。
【図4】図1に示した部分の処理のフローチャートであ
る。
【図5】図2に示した部分の処理のフローチャートであ
る。
【図6】本発明のデータ破壊プログラムの処理のフロー
チャートである。
【符号の説明】 1−1 原データファイル 1−2 データ破壊プログラム 1−3 データファイル 1−4 第1制御部 1−40 パスワード生成手段 1−41 キー設定手段 1−42 データ格納手段 2−1 データファイル 2−2 メモリ 2−3 第2制御部 2−30 ファイル読込み手段 2−31 パスワード生成手段 2−32 パスワード設定手段 3−1 ファイルヘッダー部 3−2 データ部 3−20 データ破壊プログラム部 3−21 実データ部

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 ファイルヘッダー内の情報の一部を用い
    てパスワードを生成し、データ破壊プログラムにキーと
    して設定して、当該実データとともに外部記憶媒体に格
    納しておき、該外部記憶媒体からファイル内のデータを
    読み出す際に、前記ファイルヘッダー内の情報の一部を
    用いてパスワードを生成し、前記キー設定されたパスワ
    ードとの異同により当該実データを破壊するか否かを判
    断するデータ機密保護方法。
  2. 【請求項2】 ファイルヘッダー内の情報の一部を用い
    てパスワードを生成するパスワード生成手段と、ファイ
    ル内に格納されている実データを破壊するデータ破壊プ
    ログラムと、前記パスワードをキーとして前記データ破
    壊プログラムに設定するキー設定手段と、前記ファイル
    ヘッダーに係るデータをファイルに格納する際に前記デ
    ータ破壊プログラムと共に実データを外部記憶媒体に格
    納するデータ格納手段と、ファイル内のデータを読み出
    す際に、ファイルヘッダー内の情報の一部を用いてパス
    ワードを生成するパスワード生成手段と、前記パスワー
    ドを共有メモリ上に設定するパスワード設定手段とを有
    し、前記データ破壊プログラムは、メモリ上に読み込ま
    れると自動的に起動され前記設定されたパスワードと前
    記生成されたパスワードの異同により当該実データを破
    壊するか否かを判断することを特徴とするデータ機密保
    護装置。
  3. 【請求項3】 前記ファイルヘッダー内の情報の一部が
    当該ファイルの作成日または更新日であることを特徴と
    する請求項1記載のデータ機密保護方法。
  4. 【請求項4】 前記ファイルヘッダー内の情報の一部が
    当該ファイルの作成日または更新日であることを特徴と
    する請求項2記載のデータ機密保護装置。
JP9008466A 1997-01-21 1997-01-21 データ機密保護方法及びデータ機密保護装置 Pending JPH10207778A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9008466A JPH10207778A (ja) 1997-01-21 1997-01-21 データ機密保護方法及びデータ機密保護装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9008466A JPH10207778A (ja) 1997-01-21 1997-01-21 データ機密保護方法及びデータ機密保護装置

Publications (1)

Publication Number Publication Date
JPH10207778A true JPH10207778A (ja) 1998-08-07

Family

ID=11693916

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9008466A Pending JPH10207778A (ja) 1997-01-21 1997-01-21 データ機密保護方法及びデータ機密保護装置

Country Status (1)

Country Link
JP (1) JPH10207778A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126909A (ja) * 2002-10-02 2004-04-22 Panasonic Communications Co Ltd ファイル管理装置及びファイル削除方法、並びに文書処理装置、記録装置
JP2012505424A (ja) * 2008-10-10 2012-03-01 エシロール アンテルナシオナル (コンパニー ジェネラル ドプティック) 眼科用レンズの注文要求を処理するための処理装置
CN103473510A (zh) * 2013-09-13 2013-12-25 北京立思辰计算机技术有限公司 一种涉密文件批量销毁设备及方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126909A (ja) * 2002-10-02 2004-04-22 Panasonic Communications Co Ltd ファイル管理装置及びファイル削除方法、並びに文書処理装置、記録装置
JP2012505424A (ja) * 2008-10-10 2012-03-01 エシロール アンテルナシオナル (コンパニー ジェネラル ドプティック) 眼科用レンズの注文要求を処理するための処理装置
JP2014149553A (ja) * 2008-10-10 2014-08-21 Essilor International (Compagnie Generale D'optique) 眼科用レンズの注文要求を処理するための処理装置
JP2016128939A (ja) * 2008-10-10 2016-07-14 エシロール アンテルナシオナル (コンパニー ジェネラル ドプティック) 眼科用レンズの注文要求を処理するための処理装置
CN103473510A (zh) * 2013-09-13 2013-12-25 北京立思辰计算机技术有限公司 一种涉密文件批量销毁设备及方法

Similar Documents

Publication Publication Date Title
EP1580642B1 (en) Method and apparatus for protecting data on storage medium and storage medium
US6378071B1 (en) File access system for efficiently accessing a file having encrypted data within a storage device
JP3678746B2 (ja) データ記憶装置および方法
US5392351A (en) Electronic data protection system
US4930073A (en) Method to prevent use of incorrect program version in a computer system
KR950029930A (ko) 화일 액세스 보안유지 방법 및 장치
WO2007125911A1 (ja) データ処理装置、方法、プログラム、集積回路、プログラム生成装置
JP2005135265A (ja) 情報処理装置
US6839837B1 (en) Cryptosystem key updating system and method for preventing illegal use of software
JPH11272681A (ja) 個人情報の記録方法およびその記録媒体
JP4266412B2 (ja) データ保存システム
JPS63293637A (ja) デ−タ保護用マイコン
US7508938B1 (en) Method and apparatus for generating and using a tamper-resistant encryption key
JP2007148806A (ja) アプリケーション起動制限方法及びアプリケーション起動制限プログラム
JPH10207778A (ja) データ機密保護方法及びデータ機密保護装置
JP2696219B2 (ja) 情報保護方法
JPS61114355A (ja) フアイルの機密保護方法
JPH0944407A (ja) データファイルの保護方法及びセキュリティ方式
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
CA2165649C (en) File encryption scheme
JP2004246431A (ja) コンテンツ保護システム、コンテンツ保護方法、その方法をコンピュータに実行させるプログラム
USRE39802E1 (en) Storage medium for preventing an irregular use by a third party
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
JP2005346150A (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
JPH0744464A (ja) 媒体セキュリティ管理装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20001003