説明

ファイル破壊装置、情報処理装置、情報処理方法及びプログラム

【課題】 データのセキュリティ対策として、優先度に従ってデータを破壊することにより、従来技術に比べてセキュリティの向上を実現できるファイル破壊装置、情報処理装置、情報処理方法及びプログラムを提供する。
【解決手段】 ファイルの暗号化に用いる暗号鍵を生成する鍵生成手段と、暗号鍵を用いてファイルを暗号化する暗号化手段と、を有し、暗号化手段は、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュリティ対策として、優先度に基づいてファイルを破壊するファイル破壊装置、情報処理装置、情報処理方法及びプログラムに関する。
【背景技術】
【0002】
一般的に、パーソナルコンピュータ等の情報処理装置には重要な情報(個人情報や機密情報)が記憶されていることが多く、パーソナルコンピュータが盗難・紛失により第三者の手に渡ってしまった場合、最も問題になるのが上記情報の流出である。このような場合の対策としては、重要な情報のファイルを暗号化する方法があるが、第三者が復号鍵を何らかの方法で入手することにより復号できてしまうので、完全に情報を保護できるとはいえず、情報流出の可能性は残ってしまう。また、ファイルを削除する方法も考えられるが、単に削除するだけでは、現在の技術では簡単に復旧できることが明らかである。従って、ファイルを破壊しない限り、情報流出・情報漏洩の脅威が解消されない。
このような情報のセキュリティに係る従来技術例として、携帯情報端末に記憶されたデータのセキュリティ対策として、データの不正使用状況を想定して、データ消去処理を可能とし、データ漏洩を防止する「データ処理装置、及びプログラム」がある(例えば、特許文献1参照)。
また、別の従来技術例として、携帯情報端末のセキュリティ機能をその携帯情報端末自身で操作することなく、パーソナルコンピュータからのアクセスのみで操作管理することにより、情報の漏洩、不正使用を防止するとともに、セキュリティ機能の充実をはかる「携帯情報端末におけるセキュリティ制御方法ならびにシステム及び同方法がプログラムされ記録される記録媒体」がある(例えば、特許文献2参照)。
【特許文献1】特開2003−18652号公報
【特許文献2】特開平11−184756号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、上記特許文献1記載の発明は、ユーザ側で、保護するファイル毎に有効期間を設定することはできない。
また、上記特許文献1及び2記載の発明は、破壊するファイルの優先度を設定することができないため、例えば、記憶装置のアクセスランプの動きなどで、ファイルを破壊中であることが不正利用者に認識されてしまい、対処されてしまう可能性がある。
【0004】
本発明は、上記事情に鑑みてなされたものであり、予め設定された任意の期間にユーザ認証ができない場合、予め設定された優先度に従ってファイルデータを破壊する、あるいは、ファイル単位で有効期限を予め設定し、有効期限が到来した場合、ユーザ認証がされていてもファイルデータを破壊するファイル破壊装置、情報処理装置、情報処理方法及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0005】
かかる目的を達成するために、請求項1記載の発明は、ファイル毎に優先度を設定し、優先度に従ってファイルを破壊することを特徴とする。
【0006】
請求項2記載の発明は、ファイル毎に有効期限を設定し、有効期限に従ってファイルを破壊することを特徴とする。
【0007】
請求項3記載の発明は、ファイルの暗号化に用いる暗号鍵を生成する鍵生成手段と、暗号鍵を用いてファイルを暗号化する暗号化手段と、を有し、暗号化手段は、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊することを特徴とする。
【0008】
請求項4記載の発明は、請求項1又は3記載の発明において、ユーザの認証を行うユーザ認証手段と、所定の時間を測定するタイマ手段と、をさらに有し、タイマ手段が、予め設定された時間内にユーザ認証手段によるユーザ認証が不成功であることを検知した場合、暗号化手段は、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊することを特徴とする。
【0009】
請求項5記載の発明は、請求項2又は3記載の発明において、所定の時間を測定するタイマ手段と、をさらに有し、タイマ手段が、予め設定された時間が経過したことを検知した場合、暗号化手段は、ファイルの有効期限が過ぎたファイルに対し、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊することを特徴とする。
【0010】
請求項6記載の発明は、請求項3から5のいずれか1項に記載の発明において、暗号化手段は、暗号化の途中において鍵生成手段に対して新たな暗号鍵の生成を命令し、残りの暗号化すべき部分を新たな暗号鍵を用いて暗号化することを特徴とする。
【0011】
請求項7記載の発明は、請求項6記載の発明において、暗号化手段は、暗号鍵の変更回数を決定し、鍵生成手段は、暗号鍵の変更回数分の新しい暗号鍵を生成することを特徴とする。
【0012】
請求項8記載の発明は、請求項1から7のいずれか1項に記載のファイル破壊装置を備えることを特徴とする。
【0013】
請求項9記載の発明は、ファイル毎に優先度を設定し、優先度に従ってファイルを破壊することを特徴とする。
【0014】
請求項10記載の発明は、ファイル毎に有効期限を設定し、有効期限に従ってファイルを破壊することを特徴とする。
【0015】
請求項11記載の発明は、ファイルの暗号化に用いる暗号鍵を生成する鍵生成ステップと、暗号鍵を用いてファイルを暗号化する暗号化ステップと、を有し、暗号化ステップにて、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊することを特徴とする。
【0016】
請求項12記載の発明は、請求項9又は11記載の発明において、予め設定された時間内にユーザ認証が不成功であることを検知した場合、暗号化ステップにて、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊することを特徴とする。
【0017】
請求項13記載の発明は、請求項10又は11記載の発明において、予め設定された時間が経過したことを検知した場合、暗号化ステップにて、ファイルの有効期限が過ぎたファイルに対し、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊することを特徴とする。
【0018】
請求項14記載の発明は、請求項11から13のいずれか1項に記載の発明において、暗号化の途中において新たな暗号鍵を生成し、残りの暗号化すべき部分を新たな暗号鍵を用いて暗号化することを特徴とする。
【0019】
請求項15記載の発明は、請求項14記載の発明において、暗号化ステップにて、暗号鍵の変更回数を決定し、鍵生成ステップにて、暗号鍵の変更回数分の新しい暗号鍵を生成することを特徴とする。
【0020】
請求項16記載の発明は、ファイル毎に優先度を設定し、優先度に従ってファイルを破壊する処理をコンピュータに実行させる。
【0021】
請求項17記載の発明は、ファイル毎に有効期限を設定し、有効期限に従ってファイルを破壊する処理をコンピュータに実行させる。
【0022】
請求項18記載の発明は、ファイルの暗号化に用いる暗号鍵を生成する鍵生成処理と、暗号鍵を用いてファイルを暗号化する暗号化処理と、をコンピュータに実行させ、暗号化処理にて、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊する処理をコンピュータに実行させる。
【0023】
請求項19記載の発明は、請求項16又は18記載の発明において、予め設定された時間内にユーザ認証が不成功であることを検知した場合、暗号化処理にて、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊する処理をコンピュータに実行させる。
【0024】
請求項20記載の発明は、請求項17又は18記載の発明において、予め設定された時間が経過したことを検知した場合、暗号化処理にて、ファイルの有効期限が過ぎたファイルに対し、ファイルの破壊順序を決定し、破壊順序に基づいて暗号鍵を用いてファイルの暗号化を行うことにより、ファイルを破壊する処理をコンピュータに実行させる。
【0025】
請求項21記載の発明は、請求項18から20のいずれか1項に記載の発明において、暗号化の途中において新たな暗号鍵を生成し、残りの暗号化すべき部分を新たな暗号鍵を用いて暗号化する処理をコンピュータに実行させる。
【0026】
請求項22記載の発明は、請求項21記載の発明において、暗号化処理にて、暗号鍵の変更回数を決定し、鍵生成処理にて、暗号鍵の変更回数分の新しい暗号鍵を生成する処理をコンピュータに実行させる。
【発明の効果】
【0027】
本発明によれば、装置内に記憶されるデータのセキュリティ対策として、優先度又は有効期限に従ってデータを破壊することにより、従来技術に比べてセキュリティの向上を実現できる。
【発明を実施するための最良の形態】
【0028】
以下、本発明を実施するための最良の形態について添付図面を参照して詳細に説明する。
【0029】
まず、本発明のファイル破壊装置の概要について説明する。
本発明のファイル破壊装置は、予め設定された任意の期間内に認証が行われない場合にファイル(データ)を破壊することにより、データ漏洩防止をより強固にする。
また、第三者がファイル破壊機能の存在を察した場合に別の読み取り手段を講じる可能性があるため、本発明のファイル破壊装置は、所有者により設定された優先度に従い、重要なファイルから先行して破壊を行う。
また、本発明のファイル破壊装置は、ファイル破壊をファイル暗号化によって行うが、ファイル毎に異なる暗号化キーを用い、また、使用した暗号化キーは使い捨てとし、さらに、1つのファイル暗号化の途中で暗号化キーを変更することにより、破壊したファイルの復号をより困難にする。
また、本発明のファイル破壊装置は、ファイル毎に有効期限を設定し、有効期限が到来したときにユーザ認証がされていてもファイルを破壊することにより、データ漏洩防止をより強固にする。
【実施例1】
【0030】
本実施例のファイル破壊装置は、パーソナルコンピュータ等の情報処理装置に設けられ、プログラム制御により動作する。本実施例のファイル破壊装置は、図1に示すように、ユーザの正当性を認証するユーザ認証装置11、ファイル破壊を開始する時間を測定するタイマ12、ファイルを暗号化する暗号化装置13、暗号鍵を生成する鍵生成装置14、ファイルを暗号化するための暗号鍵15、ファイルの破壊順序と鍵の変更回数とを記述した破壊優先度リスト16、破壊対象となるファイル18を含む破壊対象ファイル群17、を有する。
【0031】
ユーザ認証装置11は、ユーザの正当性を認証した場合、タイマ12の時間をリセットする(a)。タイマ12は、予め設定された任意の時間が経過したことを確認すると、暗号化装置13にファイル破壊を命令する(b)。なお、タイマ12によって計測される時間はファイル毎に予め設定されているものとする。
【0032】
暗号化装置13は、鍵生成装置14に暗号鍵の生成を命令する(c)。鍵生成装置14は、暗号鍵15を生成し(d)、暗号鍵15を暗号化装置13に渡す(e)。
【0033】
暗号化装置13は、破壊優先度リスト16を参照してファイルの破壊順序を決定し(f)、決定した破壊順序に基づいて破壊対象ファイル群17から破壊対象ファイル18を選択する(g)。
【0034】
そして、暗号化装置13は、選択した破壊対象ファイル18に対して暗号鍵15を用いて暗号化を行う。この暗号化において、暗号化装置13は、暗号化途中で鍵生成装置14に鍵の生成を命令し、残りの暗号化すべき部分を新しい暗号鍵15を用いて暗号化する。これによって、暗号化した破壊対象ファイル18の復号を困難にする。
【0035】
次に、図2のフローチャートを参照して、本実施例のファイル破壊装置の動作について説明する。
【0036】
図2に示すように、まず該当コンピュータが盗難にあったか否かを判断するために、ユーザ認証装置11とタイマ12とを使用して、正当なユーザであるか否かを判断するユーザ認証を一定期間内に行う(ステップA1)。このユーザ認証の方式は、パスワードや生体認証など任意の認証方式とする。
【0037】
ユーザ認証が問題なく行われた場合(ステップA1/YES)、ファイル破壊は行わずに処理を終了する。ユーザ認証が行われない場合(ステップA1/NO)、破壊優先度リスト16を読み込み、ファイルの破壊順序と鍵の変更回数とを決定する(ステップA2)。あるいは、鍵の変更回数の範囲を予め決めておき、乱数で鍵の変更回数を決定するようにしてもよい。
【0038】
破壊対象ファイル群17の中から優先度の高いファイル18を1つ読み込み(ステップA3)、ファイルサイズから鍵の変更回数分になるよう乱数を用いて鍵変更ポイントを決定する(ステップA4)。
【0039】
任意の生成方法で暗号鍵15を生成し(ステップA5)、生成した暗号鍵15を用いて該当ファイル18を暗号化することによりファイルを破壊する(ステップA6)。
【0040】
ファイル暗号化の途中に鍵変更ポイントに達した場合(ステップA7/YES)、再び任意の生成方法で新しい鍵を生成して(ステップA5)、暗号化を継続する。
【0041】
上記ステップA3〜A8の処理をリストの最後まで繰り返す(ステップA9)ことにより、すべてのファイルを破壊する。
【0042】
以上、本実施例によれば、第1の効果として、コンピュータが盗難された際、予め設定した時間内に正規使用者であることを認証しない場合にファイルを破壊することにより、第三者に情報を盗まれないようにできるとともに、データ提供元はファイルの寿命を任意に設定することができ、安心してデータを提供できる。
また、第2の効果として、優先度に従ってファイルを破壊することにより、第三者がファイル破壊処理に気付いて、ファイル破壊処理を中断・妨害しようとした場合でも、その行為よりも先にファイルを破壊することができ、より安全性を高めることができる。
また、第3の効果として、1つの破壊対象ファイルについて、暗号鍵を使い捨てにし、時系列に複数の暗号鍵を用いることにより、復号を非常に困難にし、第三者に情報を盗まれないようにできる。
【実施例2】
【0043】
次に、図3のフローチャートを参照して、本実施例のファイル破壊装置の動作について説明する。なお、本実施例のファイル破壊装置の構成は上記実施例1と同様であるので、ここでの説明は省略する。
【0044】
図3に示すように、まず破壊優先度リストからファイルの情報を1件読み込む(ステップB1)。次に、タイマ12を使用して、対象ファイルの有効期限が過ぎているか否かを判断する(ステップB2)。
【0045】
対象ファイルの有効期限が過ぎている場合(ステップB2/YES)、対象ファイルを読み込む(ステップB3)。そして、ファイルサイズから鍵の変更回数分になるよう乱数を用いて鍵変更ポイントを決定する(ステップB4)。以下、ステップB5〜ステップB9は、上記実施例1と同様である(図2参照)。
【0046】
以上、本実施例によれば、有効期限に従ってファイルを破壊することにより、より安全性を高めることができる。
【0047】
以上、本発明の実施例について説明したが、上記実施例に限定されるものではなく、その要旨を逸脱しない範囲において種々の変形が可能である。
【産業上の利用可能性】
【0048】
本発明は、装置内に情報を保持する情報処理端末装置全般に適用できる。
【図面の簡単な説明】
【0049】
【図1】本発明の実施例に係る構成を示すブロック図である。
【図2】本発明の実施例1に係る動作を示すフローチャートである。
【図3】本発明の実施例2に係る動作を示すフローチャートである。
【符号の説明】
【0050】
11 ユーザ認証装置(ユーザ認証手段の一例)
12 タイマ(タイマ手段の一例)
13 暗号化装置(暗号化手段の一例)
14 鍵生成装置(鍵生成手段の一例)
15 暗号鍵
16 破壊優先度リスト
17 破壊対象ファイル群
18 破壊対象ファイル(破壊対象情報の一例)

【特許請求の範囲】
【請求項1】
ファイル毎に優先度を設定し、該優先度に従って該ファイルを破壊することを特徴とするファイル破壊装置。
【請求項2】
ファイル毎に有効期限を設定し、該有効期限に従って該ファイルを破壊することを特徴とするファイル破壊装置。
【請求項3】
ファイルの暗号化に用いる暗号鍵を生成する鍵生成手段と、
該暗号鍵を用いてファイルを暗号化する暗号化手段と、を有し、
前記暗号化手段は、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊することを特徴とするファイル破壊装置。
【請求項4】
ユーザの認証を行うユーザ認証手段と、
所定の時間を測定するタイマ手段と、をさらに有し、
前記タイマ手段が、予め設定された時間内に前記ユーザ認証手段によるユーザ認証が不成功であることを検知した場合、前記暗号化手段は、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊することを特徴とする請求項1又は3記載のファイル破壊装置。
【請求項5】
所定の時間を測定するタイマ手段と、をさらに有し、
前記タイマ手段が、予め設定された時間が経過したことを検知した場合、前記暗号化手段は、ファイルの有効期限が過ぎたファイルに対し、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊することを特徴とする請求項2又は3記載のファイル破壊装置。
【請求項6】
前記暗号化手段は、前記暗号化の途中において前記鍵生成手段に対して新たな暗号鍵の生成を命令し、残りの暗号化すべき部分を該新たな暗号鍵を用いて暗号化することを特徴とする請求項3から5のいずれか1項に記載のファイル破壊装置。
【請求項7】
前記暗号化手段は、前記暗号鍵の変更回数を決定し、
前記鍵生成手段は、前記暗号鍵の変更回数分の新しい暗号鍵を生成することを特徴とする請求項6記載のファイル破壊装置。
【請求項8】
請求項1から7のいずれか1項に記載のファイル破壊装置を備えることを特徴とする情報処理装置。
【請求項9】
ファイル毎に優先度を設定し、該優先度に従って該ファイルを破壊することを特徴とする情報処理方法。
【請求項10】
ファイル毎に有効期限を設定し、該有効期限に従って該ファイルを破壊することを特徴とする情報処理方法。
【請求項11】
ファイルの暗号化に用いる暗号鍵を生成する鍵生成ステップと、
該暗号鍵を用いてファイルを暗号化する暗号化ステップと、を有し、
前記暗号化ステップにて、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊することを特徴とする情報処理方法。
【請求項12】
予め設定された時間内にユーザ認証が不成功であることを検知した場合、前記暗号化ステップにて、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊することを特徴とする請求項9又は11記載の情報処理方法。
【請求項13】
予め設定された時間が経過したことを検知した場合、前記暗号化ステップにて、ファイルの有効期限が過ぎたファイルに対し、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊することを特徴とする請求項10又は11記載の情報処理方法。
【請求項14】
前記暗号化の途中において新たな暗号鍵を生成し、残りの暗号化すべき部分を該新たな暗号鍵を用いて暗号化することを特徴とする請求項11から13のいずれか1項に記載の情報処理方法。
【請求項15】
前記暗号化ステップにて、前記暗号鍵の変更回数を決定し、
前記鍵生成ステップにて、前記暗号鍵の変更回数分の新しい暗号鍵を生成することを特徴とする請求項14記載の情報処理方法。
【請求項16】
ファイル毎に優先度を設定し、該優先度に従って該ファイルを破壊する処理をコンピュータに実行させるプログラム。
【請求項17】
ファイル毎に有効期限を設定し、該有効期限に従って該ファイルを破壊する処理をコンピュータに実行させるプログラム。
【請求項18】
ファイルの暗号化に用いる暗号鍵を生成する鍵生成処理と、
該暗号鍵を用いてファイルを暗号化する暗号化処理と、をコンピュータに実行させ、
前記暗号化処理にて、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊する処理をコンピュータに実行させるプログラム。
【請求項19】
予め設定された時間内にユーザ認証が不成功であることを検知した場合、前記暗号化処理にて、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊する処理をコンピュータに実行させる請求項16又は18記載のプログラム。
【請求項20】
予め設定された時間が経過したことを検知した場合、前記暗号化処理にて、ファイルの有効期限が過ぎたファイルに対し、ファイルの破壊順序を決定し、該破壊順序に基づいて前記暗号鍵を用いてファイルの暗号化を行うことにより、該ファイルを破壊する処理をコンピュータに実行させる請求項17又は18記載のプログラム。
【請求項21】
前記暗号化の途中において新たな暗号鍵を生成し、残りの暗号化すべき部分を該新たな暗号鍵を用いて暗号化する処理をコンピュータに実行させる請求項18から20のいずれか1項に記載のプログラム。
【請求項22】
前記暗号化処理にて、前記暗号鍵の変更回数を決定し、
前記鍵生成処理にて、前記暗号鍵の変更回数分の新しい暗号鍵を生成する処理をコンピュータに実行させる請求項21記載のプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2007−58652(P2007−58652A)
【公開日】平成19年3月8日(2007.3.8)
【国際特許分類】
【出願番号】特願2005−244234(P2005−244234)
【出願日】平成17年8月25日(2005.8.25)
【出願人】(390001395)エヌイーシーシステムテクノロジー株式会社 (438)
【Fターム(参考)】