JP2008276456A - ファイル管理システム及び方法、並びに携帯端末装置 - Google Patents

ファイル管理システム及び方法、並びに携帯端末装置 Download PDF

Info

Publication number
JP2008276456A
JP2008276456A JP2007118378A JP2007118378A JP2008276456A JP 2008276456 A JP2008276456 A JP 2008276456A JP 2007118378 A JP2007118378 A JP 2007118378A JP 2007118378 A JP2007118378 A JP 2007118378A JP 2008276456 A JP2008276456 A JP 2008276456A
Authority
JP
Japan
Prior art keywords
file
terminal device
confidential
access
file management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007118378A
Other languages
English (en)
Inventor
Nobuyuki Ohama
伸之 大浜
Yasuhiro Kirihata
康裕 桐畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2007118378A priority Critical patent/JP2008276456A/ja
Priority to CN200810081162.7A priority patent/CN101295337B/zh
Priority to US12/050,393 priority patent/US20090077096A1/en
Priority to EP08005137A priority patent/EP1986110B1/en
Publication of JP2008276456A publication Critical patent/JP2008276456A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】PCから携帯電話に転送した機密データに関し、携帯電話の正規利用者の携帯電話誤操作に伴うデータの流出と、正規利用者及び非正規利用者による悪意のあるデータ持ち出しとを防ぐことのできる安全なファイル保管システムを提供する。
【解決手段】本発明によるファイル保管システムは、携帯電話OS起動時に、実行用メモリの一部を揮発性メモリとして、または不揮発性メモリの一部を不揮発性のファイルとして確保し、利用者がデータを保存するためのフォルダとしてアクセスできるように前記不揮発性メモリに結合する機能と、OS起動中に、前記フォルダ内へのアクセスを前記揮発性メモリもしくは前記ファイル内にリダイレクトする機能と、前記不揮発性メモリへの入出力要求を捕捉し、前記フォルダへの携帯電話内のファイル管理用プロセス以外のプロセスからのアクセスを制限する機能と、OS終了時に、前記揮発性メモリまたは前記ファイルを消去する機能を備える。
【選択図】図1

Description

本発明は、ファイル管理システム及び方法、並びに携帯端末装置に関し、例えば、機密データを携帯端末装置内で保管する方法に関するものである。
携帯電話の高機能化に伴い、携帯電話内にさまざまなデータ等を保管することが可能となっている。ところが、携帯電話に機密性の高いデータ(機密データ)を保管する場合、携帯電話の紛失や盗難などによって機密データが外部に漏洩してしまう危険性がある。
これを解決する方法として、携帯電話における標準技術がまとめられた非特許文献1の端末ロック技術がある。これは一定の時間操作が行われない場合事前登録のパスワードを要求もしくは生体認証を要求し、その認証を通らない限り操作を無効とする機能である。これにより携帯の正規の利用者でない者による、携帯内のデータへのアクセスを禁止することができる。
また、その他の安全なデータ保管技術に暗号化がある。例えば、特許文献1は、OSのファイルI/O処理に割り込んで、自動的に暗号・復号化処理を行う方式に関するものである。これにより復号鍵を保持しない他の端末へデータを持ち出した場合に中身が解読されることを防ぐことができる。
特許庁総務部技術調査課技術動向班:利用者からみた携帯電話端末の機能及びインターフェイス(特に、1−4−4参照)(http://www.jpo.go.jp/shiryou/s_sonota/hyoujun_gijutsu/keitai/mokuji.htm) 特開平11−149414号公報
しかしながら、非特許文献1に示されるような端末ロック技術では非正規利用者によるデータ持ち出しは防げるものの、携帯電話の正規の利用者による携帯誤操作に伴うデータの流出や、不正使用の意思のある利用者によるデータ漏洩を防ぐことができない。
また、特許文献1のように、暗号化しただけでは携帯電話紛失時に携帯電話を入手した非正規利用者によりデータが持ち出される可能性がある。この場合、復号鍵が漏れない限り中身は解読されないものの、データ紛失の事実を公表せざるを得ず、企業の社会的信用を失墜し兼ねない。
本発明はこのような状況に鑑みてなされたものであり、携帯端末の正規の利用者による誤操作に伴うデータの流出や、不正使用の意思を有する、正規利用者および非正規利用者によるデータの漏洩を防ぐことのできる、安全なデータ保管方法およびシステムを提供する。
上記課題を解決するために、本発明では、携帯端末内のメモリ(実行用メモリ)内に揮発性メモリ領域(OS終了時に消去される領域)を所定容量確保し、これとフォルダ作成領域に作成された仮想フォルダとをリンクさせる。そして、仮想フォルダへのアクセスが発生すると、そのアクセスを揮発性メモリ領域にリダイレクトする。
また、本発明では、メーラ、ビューアやエディタ等の一般的なアプリケーションからの揮発性メモリ領域へのアクセスを禁止し、ファイル管理手段(ファイル管理サービス)という機密ファイルへのアクセスが許されたアプリケーションにのみ揮発性メモリ領域へのアクセスが許可されるようになっている。
即ち、本発明によるファイル管理システムは、利用者端末装置と携帯端末装置とを備え、それらの間の機密ファイルの転送を行うファイル管理システムに関するものである。そして、利用者端末装置は、携帯端末装置に対してアクセス要求を行い、機密ファイルの転送を実行するファイル転送制御手段を有する。携帯端末装置は、OS起動時において、装置内の実行用メモリの一部を、OS終了時に消去されるメモリ領域である揮発性メモリ領域として確保し、利用者端末装置から転送されてきた機密ファイルを保存するための仮想フォルダを揮発性メモリ領域に結合するファイル管理手段と、携帯端末装置のOS起動中において、仮想フォルダ内へのアクセスを、揮発性メモリ領域にリダイレクトするリダイレクト手段と、を有することを特徴とする。さらに、携帯端末装置は、揮発性メモリ領域へのアクセス要求に応答して、アクセス元がファイル管理手段の場合にのみ、機密ファイルへのアクセスを許可するメモリアクセス制御手段を有する。また、ファイル管理手段は、携帯端末装置のOS終了時において、揮発性メモリ領域を実行用メモリから消去すると共に、仮想フォルダを消去する。
また、本発明によるファイル管理システムにおいて、携帯端末装置は、携帯端末装置のOS起動時において、装置内のメモリの一部を、OS終了時に消去されるメモリ領域である揮発性メモリ領域として確保し、利用者端末装置から転送されてきた機密ファイルを揮発性メモリ領域に保存するファイル管理手段と、携帯端末装置のOS起動中において、揮発性メモリ領域へのアクセス要求に応答して、アクセス元がファイル管理手段の場合にのみ、機密ファイルへのアクセスを許可するメモリアクセス制御手段と、を有することを特徴とする。
さらに、本発明によるファイル管理システムにおいて、携帯端末装置は、OS起動時において、不揮発性メモリの一部を、OS終了後も存続するメモリ領域である不揮発性ファイル領域として確保し、利用者端末装置から転送されてきた機密ファイルを保存するためのフォルダを不揮発性ファイル領域に結合するファイル管理手段と、OS起動中において、フォルダ内へのアクセスを、不揮発性ファイル領域内にリダイレクトするリダイレクト手段と、を有することを特徴とする。そして、ファイル管理手段は、不揮発性ファイル領域に格納された機密ファイルを排他的に開くことができるようになっている。また、ファイル管理手段は、OS終了時において、不揮発性ファイル領域内に格納された機密ファイルのみを消去する。
また、本発明は、上述のファイル管理システムに対応したファイル管理方法を提供し、上述のファイル管理システムを構成する携帯端末装置も提供する。
さらなる本発明の特徴は、以下本発明を実施するための最良の形態および添付図面によって明らかになるものである。
本発明によれば、携帯端末装置の正規の利用者による誤操作に伴うデータの流出や、不正使用の意思を有する、正規利用者および非正規利用者によるデータの漏洩を防ぐことができ、安全に機密データを携帯端末内に保管することができる。
本発明は、携帯電話等の携帯情報端末にコンピュータ(PC)から機密データ(ファイル)を転送し、携帯電話内のビューアやテキストエディタ等の一般的なアプリケーションがその機密データにアクセスできないようにしてデータの機密性を確保する方法を提供するものである。以下、添付図面を参照して本発明の実施形態について説明する。ただし、本実施形態は本発明を実現するための一例に過ぎず、本発明を限定するものではないことに注意すべきである。
<第1の実施形態>
(1)システム構成
図1は、本発明の第1の実施形態によるデータ保管システムの概略構成を示す図である。データ保管システムは、携帯電話(携帯情報端末)100とPC101を備えている。携帯電話100とPC101とは、互いをUSBケーブル102で接続することにより、シリアル通信が可能となっている。
PC101は、装置全体の処理を制御する制御部として機能するCPU103と、メモリ104と、OS105と、携帯電話100との間で機密データ(ファイル)を送受信する際に動作するファイル転送アプリケーション106Aを有する外部記憶装置106と、を備えている。
携帯電話100は、携帯電話全体の処理を制御するCPU107と、実行用メモリ108と、OS109と、メモリリダイレクトドライバ110Aと、メモリアクセス制御ドライバ110Bと、ファイル管理サービス112Aとメモリ領域設定データ112Bとアプリケーション112Cとが保存された不揮発性記憶用メモリ112で構成される記憶用メモリ111と、を備えている。メモリアクセス制御ドライバ110Bは、揮発性メモリ113へのI/Oを監視し、ファイル管理サービス112A以外のプロセスからの機密データへのアクセスを禁止する。つまり、ファイル管理サービス112Aしか機密データの取り扱いができないようになっている。メモリリダイレクトドライバ110Aは、見かけ上は後述の仮想フォルダに機密データが保管されるようにするが、実際はリンク先の別の記録領域(揮発性記憶用メモリ113)に保管するように動作する。なお、揮発性記憶用メモリ113は、実行用メモリ108の一部の領域をOS109起動時に確保し揮発性の特徴を持つメモリとして作成したものである。
(2)ファイル管理サービスの機能構成
図2は、ファイル管理サービス112Aの機能構成を示す図である。ファイル管理サービス112Aの機能には不揮発性記憶用メモリ113内にデータを保管するための領域を確保するメモリ領域確保機能201とファイル転送機能202がある。
図2において、メモリ領域確保機能201は、実行用メモリ108内に揮発性記憶用メモリ113の領域を確保する機能を有する。また、ファイル転送機能202は、PC101にあるファイル転送アプリケーション106Aと連携してPC101と携帯電話100との間でのデータ転送を実現する機能を有する。
(3)携帯電話の起動処理及び終了処理
図3(a)は携帯電話100の起動時に実行される処理を説明するためのフローチャートであり、図3(b)は携帯電話100の終了時に実行される処理を説明するためのフローチャートである。何れの処理においても特に断らない限り、処理動作主体はCPU107である。
図3(a)において、まず始めに携帯電話100のOS109が起動する(ステップS300)。そして、OS109がメモリリダイレクトドライバ110Aとメモリアクセス制御ドライバ110Bを読み込み、実行用メモリ108上にそれらドライバを展開する(ステップS301)。この時点では、メモリリダイレクトドライバ110Aとメモリアクセス制御ドライバ110Bは、未だ有効となっていない(無効の)状態で読み込まれる。
続いて、ファイル管理サービス112Aが起動される(ステップS302)。すると、ファイル管理サービス112Aのうちメモリ領域確保機能201が、メモリ領域設定データ112B(図4参照)を読み込む。
次に、実行メモリ1087における空き容量が十分か計算される(ステップS303)。例えば、メモリ領域設定データ112Bにおいて空き容量が8MB必要であると設定されていた場合には、メモリ領域確保機能201は実行用メモリ108の空き容量が8MB以上あるか否か判断する。
空き容量が足りないと判断した場合、メモリ領域確保機能201は、警告を図示しない表示部に表示し、メモリ領域設定データ112Bの内容を修正するように利用者に対して促してOSを終了させる(ステップ304)。
空き容量が十分ある場合、メモリ領域確保機能201は、実行メモリ108のうちメモリ領域設定データ112Bに記載の容量を確保し、揮発性記憶用メモリ113を作成する(ステップS305)。ここで、「揮発性」とは、電源を切っただけではデータは消えないが、OSが終了(再起動)したときにはデータが消えることを意味する。例えば、実行用メモリ108内の領域にフラグを立て、そのフラグで規定される領域に格納されたデータはOS終了時に消えるようにソフトウエア処理されるものである。
そして、メモリリダイレクトドライバ110Aの機能が有効にされる。これにより、該揮発性記憶用メモリ113は、利用者がデータを保存するためのフォルダ(図5参照)としてアクセスできるように既存のファイルシステムに結合されるとともに、該フォルダ内にアクセスする際そのアクセス先が揮発性記憶用メモリ113内にリダイレクトされるようになる(ステップS306)。また、メモリアクセス制御ドライバ110Bは、フォルダへのアクセスを制御するように作成されており、ステップS306にてそのアクセス制御が実際に機能することになる。つまり、通常のフォルダと同様に、仮想フォルダが作成され、メモリアクセス制御ドライバ110Bは、仮想フォルダにアクセスするが、メモリリダイレクトドライバ110Aが仮想フォルダへのアクセスを揮発性記憶用メモリ113にリダイレクトする。これにより、見かけ上は仮想フォルダへのアクセスが実行されているが、実際には別の領域、即ち揮発性記憶用メモリ113へのアクセスが実行されることになる。
続いて、図3(b)において、携帯電話100の終了要求(OS終了要求)があると、揮発性記憶用メモリ113が開放(通常の実行用メモリに戻る)され(ステップS310)、メモリリダイレクトドライバ110Aの機能が無効にされる。これによりリダイレクト機能が無効になり、揮発性記憶用メモリ113の前述の既存のファイルシステムへの結合が切り離される(ステップS311)。その後、OSが停止される(ステップS312)。
(4)メモリ領域設定データの例
図4は、メモリ領域設定データ112Bの例を示す図である。図4に示されるように、メモリ領域設定データ112Bは、容量401、結合名402、結合先403の3つの項目を含んでいる。この例の場合、容量401が8MB、結合名402が“仮想フォルダ”、結合先が“¥Foloder”に設定されている。
従って、図3(a)のステップS303では、実行用メモリ108に8MBの空き容量があるかが判断される。また、仮想フォルダが¥Folder以下に作成されて、この仮想フォルダと揮発性記憶用メモリ113とリンク(結合)される。これによって、見かけ上は仮想フォルダに機密データ(ファイル)が格納されるが、実際はリンク先の揮発性記憶用メモリ113に格納されることになる。
(5)フォルダ一覧の画面の例
図5は、携帯電話100の起動処理前後の“¥Folders”以下のフォルダ一覧の画面例を示す図である。図5(a)は、携帯電話100の起動処理前の“¥Folders”以下のフォルダ一覧の画面例であり、“フォルダ1”と“フォルダ2”という2つのフォルダが存在し、表示されている。また、図5(b)は、携帯電話100の起動処理後の“¥Folders”以下のフォルダ一覧の画面例であり、“フォルダ1”と“フォルダ2”に加え、ステップ307でマウントされた“仮想フォルダ”が作成され、表示されている。
このように、仮想フォルダが“¥Folders”以下にされるが、前述のように、ここに実際にはデータは格納されずに揮発性記憶用メモリ113にデータが格納される。そして、OS終了後は、この仮想フォルダは“¥Folders”以下から削除される。再度OSが起動されると、新しい仮想フォルダが“¥Folders”以下に作成されることになる。
(6)携帯電話内での仮想フォルダへのアクセス
図6は、携帯電話100を用いた仮想フォルダ内のファイルへのアクセスに対する制御処理を説明するためのフローチャートである。ここでも特に断らない限り、各ステップの処理主体はCPU107である。
携帯電話100内のアプリケーションが該ファイルをオープンしようと試みると(ステップS600)、メモリアクセスドライバがファイルオープンの関数の呼び出しをフックする(ステップS601)。なお、アプリケーションには、メーラ、ビューアやテキストエディタ等の通常の携帯電話にインストールされているもの、及びファイル管理サービス112Aが含まれる。
続いて、アクセス元プロセスのプロセスIDとファイル管理サービス112AのプロセスIDが比較される(ステップS602)。IDが一致した場合、プロセスの該ファイルへのオープンが許可される(ステップS604)。IDが異なる場合、プロセスの該ファイルへのオープンが禁止される(ステップS605)。つまり、この制御により、例えば携帯電話100内のアプリケーション112Cは、仮想フォルダ内の該ファイルにアクセスすることができず、ファイル管理サービス112Aのみアクセスが許される。よって、機密データ(ファイル)へのアクセスが限定され、ファイルの機密性が確保される。
(7)PCから携帯電話内の仮想フォルダへのアクセス
図7は、PC101から携帯電話100内の仮想フォルダ内のファイルにアクセスした時の処理を説明するためのフローチャートである。
最初、ファイル管理サービス112Aがファイル転送アプリケーション106Aからのアクセスを検出すると(ステップS700)、このアクセスを受けて、ファイル管理サービス112Aはファイル転送アプリケーション106A経由で、利用者にID・パスワードの要求を行う(ステップS701)。ID・パスワードの入力を受けて、ファイル管理サービス112Aは認証処理を行い(ステップS702)、認証が成功すれば、ファイル管理サービス112Aへのアクセスを許可し、ファイル転送処理を実行させる(ステップS703)。認証が失敗すれば、ファイル管理サービス112Aへのアクセスを拒否して処理を終了する(ステップS704)。
これにより、正当な権限を有する利用者のみが携帯電話100内に格納された機密データにアクセスすることができるようになる。
(8)その他:携帯電話内の機密データの遠隔削除処理
携帯管理サーバ100から携帯電話100内の機密データを遠隔削除できるようにしても良い。この処理は、例えば、機密データをPC101から携帯電話100に転送したが、携帯電話100を紛失したり、盗難にあったりした場合に、安全に機密データを管理できるようにするためのものである。
例えば、携帯電話100内の機密データを削除したい場合、まず初めに、システム管理者は自身のPCを操作して図示しない携帯管理サーバの管理ページにアクセスする。そして、管理ページの内容が管理者の端末の画面上に表示される。次に、システム管理者は、登録された携帯電話リストにある遠隔削除ボタンを押して、対象となっている携帯電話100に格納されている機密データの削除が指示される。
この削除指示を受けて、携帯管理サーバは、遠隔削除命令を、携帯電話100内部にあるファイル管理サービス112Aに携帯電話の電話回線網を通じて送信する。この命令を受け、ファイル管理サービス112Aは、携帯電話100内の機密データをすべて削除する。そして、削除したファイルリストと削除完了日時が携帯管理サーバに通知される。また、遠隔削除完了通知を基に、管理ページが更新される。
以上のように基本的には紛失時に電話回線網経由の遠隔削除を行うが、電波の届かない場所で紛失する可能性もあるため、定期的に時限消去を行うオプションと組み合わせることも可能である。時限消去のポリシーとしては、毎日定時に消去するとか、ファイルコピー後、一定時間経つと消去する等がある。これにより、更なる強固なセキュリティを実現することができるようになる。
<第2の実施形態>
(1)システム構成
図8は、本発明の第2の実施形態によるデータ保管システムの概略構成を示す図である。本データ保管システムは、第1の実施形態と同様に、携帯電話800と、PC801で構成されている。携帯電話800及びPC801は、USBケーブル802を介して接続され、シリアル通信が可能となっている。
PC800は、CPU803と、メモリ804と、OS805と、ファイル転送アプリケーション806Aを保持する外部記憶装置806とを備えている。
一方、携帯電話100は、CPU807と、実行用メモリ808と、OS809と、ファイルリダイレクトドライバ810Aと、メモリアクセス制御ドライバ810Bと、ストレジファイル811Aとファイル管理サービス811Bとメモリ領域設定データ811Cとアプリケーション811Dとが保存された記憶用メモリ811と、を備えている。
ストレジファイル811Aは、機密データ(ファイル)を格納する領域である。ストレジファイル811Aは、第1の実施形態における揮発性記憶用メモリ113とは異なり、一旦作成されると、OSを終了しても消えないものである。
メモリアクセス制御ドライバ810Bは、ストレジファイル811AへのI/Oを監視し、ファイル管理サービス811B以外のプロセスからの機密データへのアクセスを禁止する。つまり、ファイル管理サービス811Bしか機密データの取り扱いができないようになっている。
ファイルリダイレクトドライバ810Aは、見かけ上は後述の仮想フォルダに機密データを保管するようにするが、実際はリンク先の別の記録領域(ストレジファイル811A)に保管するように動作するものである。
(2)携帯電話の起動処理及び終了処理
図9(a)は携帯電話800の起動時に実行される処理を説明するためのフローチャートであり、図9(b)は携帯電話100の終了時に実行される処理を説明するためのフローチャートである。何れの処理においても特に断らない限り、処理動作主体はCPU107である。
まず始めにOSが起動する(ステップS900)。そして、OSがファイルリダイレクトドライバ810Aとメモリアクセス制御ドライバ810Bを読み込み、実行用メモリ808上にそれらドライバを展開する(ステップS901)。この時点では、ファイルリダイレクトドライバ810Aとメモリアクセス制御ドライバ810Bは、未だ有効となっていない(無効の)状態で読み込まれる。
ファイル管理サービス811Bが起動され(ステップS902)、ストレジファイル811Aが記憶用メモリ811内に存在するか調べられる(ステップS903)。
ストレジファイル811Aが無い場合(ストレジファイルは一回作成するとOSを終了しても削除されないので、携帯電話800の初回起動時のみがこれに該当する)、ファイル管理サービス811Bのうちメモリ領域確保機能(図2参照)が、メモリ領域設定データ811C(図10参照)を読み込む。そして、記憶メモリ811における空き容量が十分か判断される(スタップS904)。例えば、メモリ領域設定データ811Cにおいて空き容量が8MB必要であると設定されていた場合には、メモリ領域確保機能は記憶用メモリ811の空き容量が8MB以上あるか否か判断する。
記憶メモリ811内に空き容量が足りないと判断された場合、メモリ領域確保機能は、警告を図示しない表示部に表示し、メモリ領域設定データ811Cの内容の修正を利用者に対して促して、OSを終了させる(ステップS905)。
空き容量が十分あると判断された場合、メモリ領域確保機能は、記憶用メモリ811内にメモリ領域設定データ811Cに示された容量を確保し、ストレジファイル811Aを作成する(ステップS906)。
そして、ファイルリダイレクトドライバ810Aの機能が有効にされる。これにより、ストレジファイル811Aは、利用者がデータを保存するためのフォルダとしてアクセスできるように既存のファイルシステムに結合されるとともに、該フォルダ(仮想フォルダ)内にアクセスする際そのアクセス先が該ストレジファイル811A内にリダイレクトされるようになる(ステップS907)。
また、メモリアクセス制御ドライバ810Bは、フォルダへのアクセスを制御するように作成されており、ステップS907においてそのアクセス制御が実際に機能することになる。
第2の実施形態では、ストレジファイル811Aは排他的に(ファイル管理サービス811B以外のプロセスがアクセスできないように)記憶用メモリ811内にマウントされているので、ファイル管理サービス811Bが排他的にストレジファイル811Aをオープンすることで、他のプロセスからのストレジファイル811Aのアクセスが禁止される。よって、ストレジファイルに811A書き込まれた情報が不正に流出することを防ぐことができる。
また、第1の実施形態ではデータ保存のために実行用メモリ108が用いられているが、それに比べて記憶用メモリ811の容量の方が一般的に多いので、より多くのデータを保管することができる。
さらに、図9(b)において、携帯電話終了要求があると、ストレジファイル811Aを開放し(ステップS910)、ファイルリダイレクトドライバ810Aが無効にされる(ステップS911)。その後、OSが停止する(ステップS912)。前述のように、OS終了によって、ストレジファイル811Aは記憶用メモリ811内から削除されないが、ストレジファイル811Aに格納されているデータは削除される。
(3)メモリ領域設定データの例
図10は、メモリ領域設定データ811Cの例を示す図である。図示されるように、メモリ領域設定データ811Cは、容量1001と、結合名1002と、結合先1003と、ファイルパス1004の4つの項目を有している。この例の場合、容量1001が8MB、結合名1002が“仮想フォルダ”、結合先1003が“¥Foloder”、ファイルパス1004が“¥Data¥storageFile.dat”に設定されている。
このように、結合名が仮想フォルダとされ、図5のように“¥Folders”以下にフォルダが作成されて、見かけ上そこへアクセスされるようにされる。前述のように、データは実際にはここに格納されるのではなく、記憶用メモリ811内に作成されたストレジファイル811Aにリダイレクトされて格納される。
なお、ファイル管理サービス811Bの機能構成図は、図2と同じである。携帯電話800起動処理前後のフォルダ一覧の画面例は、図5と同じである。仮想フォルダ内のファイルへのアクセスの処理は、図6と同じである。ファイル管理サービス811Bへのアクセス時の処理は、図7と同じである。
また、PC801から携帯電話800にファイル転送アプリケーション806Aを利用してファイル管理サービス811Bにアクセスする直前に、携帯電話番号などの携帯電話800の固有の端末番号で認証を行い、事前に登録した携帯電話にのみアクセス可能とすることで、想定外の携帯電話へのデータの持ち出しを防ぐことも可能である。
さらに、第1の実施形態で説明したように、機密データを遠隔操作で削除できるようにしても良い。
<まとめ>
本実施形態では、携帯電話内のメモリ(実行用メモリ)内に揮発性メモリ領域(OS終了時に消去される領域)を所定容量確保し、これとフォルダ作成領域に作成された仮想フォルダとをリンクさせる。そして、仮想フォルダへのアクセスが発生すると、そのアクセスを揮発性メモリ領域にリダイレクトする。これにより、利用者は、あたかも通常のフォルダに格納されたファイルのように、機密ファイルを取り扱うことができる。また、携帯ベンダ以外の企業が既存のOSイメージに基づいて実現可能なデータ保管が可能となる。
また、本実施形態では、メーラ、ビューアやエディタ等の一般的なアプリケーションからの揮発性メモリ領域へのアクセスを禁止し、ファイル管理サービス(アプリケーション)にのみ揮発性メモリ領域へのアクセスが許可されるようになっている。これにより、携帯電話に機密ファイルを保管したとしても、携帯電話の表示部に機密データを表示したり、メールに添付して別のPCに転送することが禁止されるので、機密データの機密性を担保することができる。
また、ファイル管理サービスは、携帯電話のOS終了時において、揮発性メモリ領域を実行用メモリから消去すると共に、仮想フォルダを消去する。
本実施形態では、携帯電話は、OS起動時において、不揮発性メモリの一部を、OS終了後も存続するメモリ領域である不揮発性ファイル領域(ストレジファイル)として確保し、PCから転送されてきた機密ファイルを保存するためのフォルダを不揮発性ファイル領域に結合する。また、OS起動中において、フォルダ内へのアクセスを、ストレジファイルにリダイレクトする。
そして、ストレジファイルに格納された機密ファイルは、ファイル管理サービスによってのみ排他的に開かれるようになっている。
以上のようにすることにより、例えば、PCから携帯電話に転送した機密データを、携帯電話の正規の利用者の携帯電話誤操作に伴うデータの流出を防止することができる。また、不正使用の意思のある、正規の利用者が携帯電話からのデータを持ち出したり、携帯紛失時に携帯を入手した非正規利用者がデータを持ち出すことを防止することができるようになる。このように、機密データを安全に管理することができる。また、PCから携帯電話に機密データを転送して安全に保管し、別のPCでその機密データを使用することもできるので、利用者にとって非常に利便性の高い使用環境を提供することができる。
本実施形態の機能は、ソフトウエアのプログラムコードによっても実現できる。この場合、プログラムコードを記録した記憶媒体をシステム或は装置に提供し、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フロッピィ(登録商標)ディスク、CD−ROM、DVD−ROM、ハードディスク、光ディスク、光磁気ディスク、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。
また、プログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータ上のメモリに書きこまれた後、そのプログラムコードの指示に基づき、コンピュータのCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。
また、実施の形態の機能を実現するソフトウエアのプログラムコードがネットワークを介して配信されることにより、システム又は装置のハードディスクやメモリ等の記憶手段又はCD−RW、CD−R等の記憶媒体に格納され、そのシステム又は装置のコンピュータ(又はCPUやMPU)が当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行することによっても、達成されるようにしてもよい。
本発明の第1の実施形態によるファイル保管システムの概略構成を示す図である。 ファイル管理サービス112Aの機能構成を示す図である。 携帯電話起動処理および終了処理を説明するためのフローチャートである。 メモリ領域設定データ112Bの例を示す図である。 携帯電話100の起動処理前後のフォルダ一覧の画面例を示す図である。 仮想フォルダ内のファイルへのアクセスについて説明するためのフローチャートである。 ファイル管理サービスへのアクセス時の処理を説明するためのフローチャートである。 本発明の第2の実施形態によるファイル管理システムの概略構成を示す図である。 携帯電話起動処理および終了処理を説明するためのフローチャートである。 メモリ領域設定データ811Cの例を示す図である。
符号の説明
100、800…携帯電話
101、801…PC
102、802…USBケーブル
103、107、803、807…CPU
104、108、804、808…メモリ
105、109、805、809…OS
106、806…外部記憶装置
106A、806A…ファイル転送アプリケーション
110A…メモリリダイレクトドライバ
110B、810B…メモリアクセス制御ドライバ
112、811…不揮発性記憶用メモリ
112A、811B…ファイル管理サービス
112B、811C…メモリ領域設定データ
112C、811D…アプリケーション
113…揮発性記憶用メモリ
810A…ファイルリダイレクトドライバ
811A…ストレジファイル
201…メモリ領域確保機能
202…アクセス制御機能
401、1001…容量
402、1002…結合名
403、1003…結合先
1004…ファイルパス

Claims (15)

  1. 利用者端末装置と携帯端末装置とを備え、それらの間の機密ファイルの転送を行うファイル管理システムであって、
    前記利用者端末装置は、
    前記携帯端末装置に対してアクセス要求を行い、機密ファイルの転送を実行するファイル転送制御手段を有し、
    前記携帯端末装置は、
    携帯端末装置のOS起動時において、装置内の実行用メモリの一部を、前記OS終了時に消去されるメモリ領域である揮発性メモリ領域として確保し、前記利用者端末装置から転送されてきた機密ファイルを保存するための仮想フォルダを前記揮発性メモリ領域に結合するファイル管理手段と、
    前記携帯端末装置のOS起動中において、前記仮想フォルダ内へのアクセスを、前記揮発性メモリ領域にリダイレクトするリダイレクト手段と、を有することを特徴とするファイル管理システム。
  2. 前記携帯端末装置は、さらに、前記揮発性メモリ領域へのアクセス要求に応答して、アクセス元が前記ファイル管理手段の場合にのみ、前記機密ファイルへのアクセスを許可するメモリアクセス制御手段を有することを特徴とする請求項1に記載のファイル管理システム。
  3. 前記ファイル管理手段は、前記携帯端末装置のOS終了時において、前記揮発性メモリ領域を前記実行用メモリから消去することを特徴とする請求項1又は2に記載のファイル管理システム。
  4. 利用者端末装置と携帯端末装置とを備え、それらの間の機密ファイルの転送を行うファイル管理システムであって、
    前記利用者端末装置は、
    前記携帯端末装置に対してアクセス要求を行い、機密ファイルの転送を実行するファイル転送制御手段を有し、
    前記携帯端末装置は、
    携帯端末装置のOS起動時において、装置内のメモリの一部を、前記OS終了時に消去されるメモリ領域である揮発性メモリ領域として確保し、前記利用者端末装置から転送されてきた機密ファイルを前記揮発性メモリ領域に保存するファイル管理手段と、
    前記携帯端末装置のOS起動中において、前記揮発性メモリ領域へのアクセス要求に応答して、アクセス元が前記ファイル管理手段の場合にのみ、前記機密ファイルへのアクセスを許可するメモリアクセス制御手段と、を有することを特徴とするファイル管理システム。
  5. 利用者端末装置と携帯端末装置とを備え、それらの間の機密ファイルの転送を行うファイル管理システムであって、
    前記利用者端末装置は、
    前記携帯端末装置に対してアクセス要求を行い、機密ファイルの転送を実行するファイル転送制御手段を有し、
    前記携帯端末装置は、
    携帯端末装置のOS起動時において、不揮発性メモリの一部を、前記OS終了後も存続するメモリ領域である不揮発性ファイル領域として確保し、前記利用者端末装置から転送されてきた機密ファイルを保存するためのフォルダを前記不揮発性ファイル領域に結合するファイル管理手段と、
    前記携帯端末装置のOS起動中において、前記フォルダ内へのアクセスを、前記不揮発性ファイル領域内にリダイレクトするリダイレクト手段と、を有することを特徴とするファイル管理システム。
  6. 前記ファイル管理手段は、前記携帯端末装置のOS終了時において、前記不揮発性ファイル領域内に格納された前記機密ファイルのみを消去することを特徴とする請求項5に記載のファイル管理システム。
  7. 利用者端末装置との間で機密ファイルの送受信を行う携帯端末装置であって、
    OS起動時において、装置内の実行用メモリの一部を、前記OS終了時に消去されるメモリ領域である揮発性メモリ領域として確保し、前記利用者端末装置から転送されてきた機密ファイルを保存するための仮想フォルダを前記揮発性メモリ領域に結合するファイル管理手段と、
    前記OS起動中において、前記仮想フォルダ内へのアクセスを、前記揮発性メモリ領域にリダイレクトするリダイレクト手段と、
    を有することを特徴とする携帯端末装置。
  8. さらに、前記揮発性メモリ領域へのアクセス要求に応答して、アクセス元が前記ファイル管理手段の場合にのみ、前記機密ファイルへのアクセスを許可するメモリアクセス制御手段を有することを特徴とする請求項7に記載の携帯端末装置。
  9. 前記ファイル管理手段は、前記OS終了時において、前記揮発性メモリ領域を前記実行用メモリから消去することを特徴とする請求項7又は8に記載の携帯端末装置。
  10. 利用者端末装置との間で機密ファイルの送受信を行う携帯端末装置であって、
    OS起動時において、メモリの一部を、前記OS終了時に消去されるメモリ領域である揮発性メモリ領域として確保し、前記利用者端末装置から転送されてきた機密ファイルを前記揮発性メモリ領域に保存するファイル管理手段と、
    前記OS起動中において、前記揮発性メモリ領域へのアクセス要求に応答して、アクセス元が前記ファイル管理手段の場合にのみ、前記機密ファイルへのアクセスを許可するメモリアクセス制御手段と、
    を有することを特徴とする携帯端末装置。
  11. 利用者端末装置との間で機密ファイルの送受信を行う携帯端末装置であって、
    OS起動時において、不揮発性メモリの一部を、前記OS終了後も存続するメモリ領域である不揮発性ファイル領域として確保し、前記利用者端末装置から転送されてきた機密ファイルを保存するためのフォルダを前記不揮発性ファイル領域に結合するファイル管理手段と、
    前記OS起動中において、前記フォルダ内へのアクセスを、前記不揮発性ファイル領域内にリダイレクトするリダイレクト手段と、
    を有することを特徴とする携帯端末装置。
  12. 前記ファイル管理手段は、前記OS終了時において、前記不揮発性ファイル領域内に格納された前記機密ファイルのみを消去することを特徴とする請求項11に記載の携帯端末装置。
  13. 利用者端末装置と携帯端末装置とを有するシステムにおける機密ファイルの転送を管理するファイル管理方法であって、
    前記利用者端末装置において、
    ファイル転送制御手段が、前記携帯端末装置に対してアクセス要求を行い、機密ファイルの転送を実行し、
    前記携帯端末装置において、
    ファイル管理手段が、携帯端末装置のOS起動時において、装置内の実行用メモリの一部を、前記OS終了時に消去されるメモリ領域である揮発性メモリ領域として確保し、前記利用者端末装置から転送されてきた機密ファイルを保存するための仮想フォルダを前記揮発性メモリ領域に結合し、
    リダイレクト手段が、前記携帯端末装置のOS起動中において、前記仮想フォルダ内へのアクセスを、前記揮発性メモリ領域にリダイレクトすることを特徴とするファイル管理方法。
  14. 利用者端末装置と携帯端末装置とを有するシステムにおける機密ファイルの転送を管理するファイル管理方法であって、
    前記利用者端末装置において、
    ファイル転送制御手段が、前記携帯端末装置に対してアクセス要求を行い、機密ファイルの転送を実行し、
    前記携帯端末装置において、
    ファイル管理手段が、携帯端末装置のOS起動時において、装置内のメモリの一部を、前記OS終了時に消去されるメモリ領域である揮発性メモリ領域として確保し、前記利用者端末装置から転送されてきた機密ファイルを前記揮発性メモリ領域に保存し、
    メモリアクセス手段が、前記携帯端末装置のOS起動中において、前記揮発性メモリ領域へのアクセス要求に応答して、アクセス元が前記ファイル管理手段の場合にのみ、前記機密ファイルへのアクセスを許可することを特徴とするファイル管理方法。
  15. 利用者端末装置と携帯端末装置とを有するシステムにおける機密ファイルの転送を管理するファイル管理方法であって、
    前記利用者端末装置において、
    ファイル転送制御手段が、前記携帯端末装置に対してアクセス要求を行い、機密ファイルの転送を実行し、
    前記携帯端末装置において、
    ファイル管理手段が、携帯端末装置のOS起動時において、不揮発性メモリの一部を、前記OS終了後も存続するメモリ領域である不揮発性ファイル領域として確保し、前記利用者端末装置から転送されてきた機密ファイルを保存するためのフォルダを前記不揮発性ファイル領域に結合し、
    リダイレクト手段が、前記携帯端末装置のOS起動中において、前記フォルダ内へのアクセスを、前記不揮発性ファイル領域内にリダイレクトすることを特徴とするファイル管理方法。
JP2007118378A 2007-04-27 2007-04-27 ファイル管理システム及び方法、並びに携帯端末装置 Pending JP2008276456A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007118378A JP2008276456A (ja) 2007-04-27 2007-04-27 ファイル管理システム及び方法、並びに携帯端末装置
CN200810081162.7A CN101295337B (zh) 2007-04-27 2008-03-18 文件管理***和方法、以及便携式终端装置
US12/050,393 US20090077096A1 (en) 2007-04-27 2008-03-18 System and method of managing file and mobile terminal device
EP08005137A EP1986110B1 (en) 2007-04-27 2008-03-19 System and method of managing file and mobile terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007118378A JP2008276456A (ja) 2007-04-27 2007-04-27 ファイル管理システム及び方法、並びに携帯端末装置

Publications (1)

Publication Number Publication Date
JP2008276456A true JP2008276456A (ja) 2008-11-13

Family

ID=39682774

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007118378A Pending JP2008276456A (ja) 2007-04-27 2007-04-27 ファイル管理システム及び方法、並びに携帯端末装置

Country Status (4)

Country Link
US (1) US20090077096A1 (ja)
EP (1) EP1986110B1 (ja)
JP (1) JP2008276456A (ja)
CN (1) CN101295337B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011150490A (ja) * 2010-01-20 2011-08-04 Ivex Kk ファイル制御プログラム、ファイル制御装置及びファイル制御方法
JP2018045470A (ja) * 2016-09-15 2018-03-22 株式会社ナカヨ 特定ファイル対応機能を有する携帯端末
KR102033040B1 (ko) * 2019-07-02 2019-10-16 (주)엑스코어시스템 휘발성 메모리를 이용한 데이터 보호 방법 및 장치

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9693106B2 (en) * 2007-07-26 2017-06-27 The Directv Group, Inc. Method and system for preordering content in a user device associated with a content processing system
US8473691B2 (en) * 2009-02-27 2013-06-25 Ryosuke Ohgishi Memory management device, image forming apparatus, and image forming method
US9456247B1 (en) 2010-05-19 2016-09-27 The Directv Group, Inc. Method and system for changing communication parameters of a content delivery system based on feedback from user devices
US9883242B1 (en) * 2010-05-19 2018-01-30 The Directv Group, Inc. Method and system for controlling a storage location of content in a user device
EP2572512A2 (en) 2010-05-19 2013-03-27 The DirecTV Group, Inc. Method and system of building a wanted list queue for a user in a content distribution system
CN103703439A (zh) * 2012-10-23 2014-04-02 华为终端有限公司 一种扩展存储空间的方法和装置
US10445233B2 (en) * 2014-06-23 2019-10-15 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and storage medium
US10667008B1 (en) 2014-12-18 2020-05-26 The Directv Group, Inc. Method and system for setting and receiving user notifications for content available far in the future
US11636416B2 (en) * 2017-11-13 2023-04-25 Tracker Networks Inc. Methods and systems for risk data generation and management
US10785214B2 (en) 2018-06-01 2020-09-22 Bank Of America Corporation Alternate user communication routing for a one-time credential
US10785220B2 (en) 2018-06-01 2020-09-22 Bank Of America Corporation Alternate user communication routing
US11921866B2 (en) * 2021-03-26 2024-03-05 Consumer Direct, Inc. System and method for protection of personal identifiable information

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020023225A1 (en) * 2000-08-08 2002-02-21 Lomnes Randy Keith Method and system for automatically preserving persistent storage
JP2006202259A (ja) * 2004-12-24 2006-08-03 N Ii C Tele Netsutowaakusu Kk 情報処理システム及び方法並びに情報処理用プログラム
EP1701483A1 (en) * 2005-03-07 2006-09-13 Broadcom Corporation Automatic resource availability using bluetooth
JP2006285446A (ja) * 2005-03-31 2006-10-19 Nec Engineering Ltd コンピュータシステムおよびそのクライアントコンピュータ

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668992A (en) * 1994-08-01 1997-09-16 International Business Machines Corporation Self-configuring computer system
JP3516591B2 (ja) 1997-09-12 2004-04-05 日立ソフトウエアエンジニアリング株式会社 データの保存方法およびシステム並びにデータ保存処理用記録媒体
US6353836B1 (en) * 1998-02-13 2002-03-05 Oracle Corporation Method and apparatus for transferring data from the cache of one node to the cache of another node
US6948038B2 (en) * 2001-07-24 2005-09-20 Microsoft Corporation System and method for backing up and restoring data
KR100774857B1 (ko) * 2002-04-01 2007-11-08 가부시키가이샤 엔티티 도코모 통신단말의 소프트웨어 갱신 방법, 통신단말 및소프트웨어 갱신 시스템
US7069401B1 (en) * 2002-09-18 2006-06-27 Veritas Operating Corporating Management of frozen images
US7549047B2 (en) * 2002-11-21 2009-06-16 Xerox Corporation Method and system for securely sharing files
US7536386B2 (en) * 2003-03-27 2009-05-19 Microsoft Corporation System and method for sharing items in a computer system
US20060080517A1 (en) * 2003-11-14 2006-04-13 Brown Christopher L T Accessing a protected area of a storage device
US20050240584A1 (en) * 2004-04-21 2005-10-27 Hewlett-Packard Development Company, L.P. Data protection using data distributed into snapshots
US20060195461A1 (en) * 2005-02-15 2006-08-31 Infomato Method of operating crosslink data structure, crosslink database, and system and method of organizing and retrieving information
US7809675B2 (en) * 2005-06-29 2010-10-05 Oracle International Corporation Sharing state information among a plurality of file operation servers
US8224837B2 (en) * 2005-06-29 2012-07-17 Oracle International Corporation Method and mechanism for supporting virtual content in performing file operations at a RDBMS
US7725737B2 (en) * 2005-10-14 2010-05-25 Check Point Software Technologies, Inc. System and methodology providing secure workspace environment
US7831560B1 (en) * 2006-12-22 2010-11-09 Symantec Corporation Snapshot-aware secure delete
US7680844B2 (en) * 2007-05-18 2010-03-16 International Business Machines Corporation Method for preserving virtual filesystem information across high availability takeover
US8769268B2 (en) * 2007-07-20 2014-07-01 Check Point Software Technologies, Inc. System and methods providing secure workspace sessions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020023225A1 (en) * 2000-08-08 2002-02-21 Lomnes Randy Keith Method and system for automatically preserving persistent storage
JP2006202259A (ja) * 2004-12-24 2006-08-03 N Ii C Tele Netsutowaakusu Kk 情報処理システム及び方法並びに情報処理用プログラム
EP1701483A1 (en) * 2005-03-07 2006-09-13 Broadcom Corporation Automatic resource availability using bluetooth
JP2006285446A (ja) * 2005-03-31 2006-10-19 Nec Engineering Ltd コンピュータシステムおよびそのクライアントコンピュータ

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011150490A (ja) * 2010-01-20 2011-08-04 Ivex Kk ファイル制御プログラム、ファイル制御装置及びファイル制御方法
JP2018045470A (ja) * 2016-09-15 2018-03-22 株式会社ナカヨ 特定ファイル対応機能を有する携帯端末
KR102033040B1 (ko) * 2019-07-02 2019-10-16 (주)엑스코어시스템 휘발성 메모리를 이용한 데이터 보호 방법 및 장치

Also Published As

Publication number Publication date
EP1986110A2 (en) 2008-10-29
EP1986110B1 (en) 2012-07-11
CN101295337A (zh) 2008-10-29
EP1986110A8 (en) 2008-12-10
CN101295337B (zh) 2010-11-03
EP1986110A3 (en) 2009-03-25
US20090077096A1 (en) 2009-03-19

Similar Documents

Publication Publication Date Title
JP2008276456A (ja) ファイル管理システム及び方法、並びに携帯端末装置
JP4938011B2 (ja) ファイル管理システム及び方法、並びに、携帯端末装置
US8959593B2 (en) System for providing mobile data security
US7921305B2 (en) Portable information terminal and data protecting method
JP6785967B2 (ja) フィッシング又はランサムウェア攻撃を遮断する方法及びシステム
CN101689989B (zh) 用于创建和确认密码保护文档的方法和装置
CN104252605B (zh) 一种Android平台的文件透明加解密***及方法
KR101971225B1 (ko) 클라우드 서버의 데이터 전송 보안 시스템 및 그 제공 방법
WO2009110275A1 (ja) 機密情報漏洩防止システム及び機密情報漏洩防止方法
US20110113242A1 (en) Protecting mobile devices using data and device control
WO2007058417A1 (en) Digital information storage system, digital information security system, method for storing digital information and method for service digital information
CN102138145B (zh) 以密码控制对文档的访问
KR100819382B1 (ko) 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법
JP5255995B2 (ja) ログ情報管理装置、及びログ情報管理方法
US20070263868A1 (en) Method and apparatus for securely executing a background process
JP2002190795A (ja) 情報端末及び情報端末システム
KR102554875B1 (ko) 원격 업무 환경 제공 장치 및 방법
JP2003122643A (ja) コンテンツ読出装置
EP1802033A1 (en) Exchanging configuration information between a configurator and a device
JP4293869B2 (ja) 画像処理システム、及び画像処理装置
JPH10320287A (ja) 計算機資源へのアクセス管理システム及びその方法
KR100981301B1 (ko) 개인용 컴퓨터에서 보호정보의 외부유출을 실용적으로방지하는 방법 및 그 장치
JP2006236187A (ja) コンテンツ共有管理システム及び方法
JP2006113966A (ja) 復旧制御装置及び復旧制御方法
JP2006120092A (ja) ネットワーク接続方法及びネットワーク接続装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120214