CN113302598A - 电子数据管理装置、电子数据管理系统、其所用的程序及记录介质 - Google Patents
电子数据管理装置、电子数据管理系统、其所用的程序及记录介质 Download PDFInfo
- Publication number
- CN113302598A CN113302598A CN201980088443.1A CN201980088443A CN113302598A CN 113302598 A CN113302598 A CN 113302598A CN 201980088443 A CN201980088443 A CN 201980088443A CN 113302598 A CN113302598 A CN 113302598A
- Authority
- CN
- China
- Prior art keywords
- data
- electronic
- data management
- authentication
- management apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013523 data management Methods 0.000 title claims description 174
- 230000006870 function Effects 0.000 claims description 136
- 238000004891 communication Methods 0.000 claims description 46
- 238000012545 processing Methods 0.000 claims description 43
- 238000012217 deletion Methods 0.000 claims description 14
- 230000037430 deletion Effects 0.000 claims description 14
- 238000010295 mobile communication Methods 0.000 claims description 7
- 210000003462 vein Anatomy 0.000 claims description 7
- 230000002265 prevention Effects 0.000 claims description 6
- 238000000034 method Methods 0.000 abstract description 62
- 238000012546 transfer Methods 0.000 abstract description 6
- 230000001360 synchronised effect Effects 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 52
- 230000006266 hibernation Effects 0.000 description 24
- 230000007958 sleep Effects 0.000 description 18
- 238000007726 management method Methods 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000004886 process control Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 239000000872 buffer Substances 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000002360 preparation method Methods 0.000 description 3
- 239000000725 suspension Substances 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000005059 dormancy Effects 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4418—Suspend and resume; Hibernate and awake
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明将用户终端的主存储装置的一部分存储区域用作RAM盘。作业中的用户数据经加密并储存于RAM盘。储存于RAM盘的用户数据向网络贮存器发送,使RAM盘与网络贮存器同步。利用驱动件技术,在电子计算机内进行用户数据的控制,并进行网络转送,因而确保安全性。
Description
技术领域
本发明涉及一种电子数据管理装置、电子数据管理系统、其所用的程序及记录介质,用于利用易失性存储部件来防止电子数据从电子计算机泄漏并进行管理。
背景技术
以个人信息、商业的诀窍(know-how)为代表的各种数据大多以电子数据的形式作为文件(file)而保存于电子计算机的存储装置、记录介质。电子计算机包括中央处理装置、主存储装置、输入输出部件、电源供给部件等,例如可例示桌上型个人计算机(desk-toppersonal computer)、笔记本型个人计算机(note personal computer)、智能电话(smartphone)、以及服务器(server)等。
用户访问电子计算机的内置或外接的辅助存储装置,除了阅览、编辑文件以外,还经由网络(network)向他人发送,向内置或连接于所述电子计算机或其他电子计算机的元件转送、复制并利用。
从这些利用形态来考虑,从保护电子数据及防止泄漏的观点来看,文件当然重要的是获取对所述文件或储存着所述文件的存储装置进行访问的历程,特别是文件的阅览、编辑、复印、打印、发送等历程,严格地管理电子数据。而且,近年来下述情况变多,即:将电子计算机连接于网络,将电子数据储存于网络上的网络文件夹,将其下载到电子计算机中并利用。
若这样在网络文件夹储存电子数据,则无需在电子计算机的辅助存储装置中储存电子数据,而成为所谓电子计算机的无数据(dataless)利用。从防止电子数据、特别是机密数据的泄漏的观点来看,重要的是控制电子计算机以无法将电子数据用于目的以外。
作为电子数据从电子计算机泄漏的路径,可想到:向连接于电子计算机的闪存(flash memory)等辅助存储装置的储存、应用程序等的临时文件(Temporary file)、由于操作系统的转储(dump)功能及休眠(hibernation)功能而主存储装置(随机存取存储器(Random Access Memory,RAM))的内容向辅助存储装置的储存等。
即,所述电子计算机的辅助存储装置等中保存的电子数据有时因电子计算机的丢失、对电子计算机的不当访问、用户进行的电子计算机的电子数据的复制等而发生信息泄漏,正以各种形式进行防止所述信息泄漏的策略,并已有提案。例如,在将电子数据储存于连接于电子计算机的辅助存储装置时,将电子数据加密,或对辅助存储装置进行认证而采取对策(例如专利文献1)。
专利文献1所公开的内容的数据管理用系统的程序对处理非易失性存储器中储存的客户端(client)的用户数据的、电子计算机进行控制,以使得无法由所述电子计算机将所述用户数据用于目的以外。所述系统中,以用户数据仅记录于由电子计算机认可的非易失性存储器,进而也不由其他部件向外部带出的方式来控制电子计算机。
临时文件的情况下,通过控制临时文件的保存目的地来确保安全性(例如专利文献2)。专利文献2中公开了下述数据管理系统,即:防止在客户端计算机上制作并储存于此客户端计算机的临时文件导致信息泄漏。
所述数据管理系统将由应用程序所生成的临时文件加密并保存于文件夹,此文件夹为与应用程序所指定的临时文件用文件夹不同的文件夹,且为在客户端计算机的硬盘、连接于客户端计算机的通用串行总线(Universal Serial Bus,USB)存储器、网络上的服务器等所制作。由此,在应用程序的动作中,防止临时文件所致的信息泄漏。
而且,公开了下述常态运行组入式偷盗反应子系统,即:在怀疑电子计算机被偷盗或丢失的情况下,将电子计算机的数据加密(参照专利文献3)。此系统包括下述功能,即:即便在电子计算机的休眠功能的情况下,也将电子计算机的数据加密,或者将电子计算机的贮存器(storage)总体进行加密。而且,也提出了下述方法,即:在电子计算机进入休眠状态时,防止机密信息泄漏(例如专利文献4)。
根据所述方法,在电子计算机进入休眠状态时,在将易失性存储器的内容保存于非易失性存储器时,以不含易失性存储器中分配给应用的存储器区域(安全区域)的数据的方式生成休眠数据,并保存于非易失性存储器。然后,电子计算机在从休眠状态恢复时,从非易失性存储器将休眠数据写回至易失性存储器后,调出与存储器区域的分配请求一起递交的函数,由此通过应用来再次生成安全数据。
当用户访问电子计算机的辅助存储装置时,可利用向预先设定的网络上的地址转送的重定向(redirect)功能,将电子数据保存于网络上的文件夹。尤其在推进电子计算机的无数据化的过程中,要求即便在电子计算机中利用电子数据进行作业,也不使所述电子数据残留于电子计算机的结构。
一直以来,为了无数据化而将主存储装置的一部分用作模拟辅助存储装置,将其称为RAM盘等。禁止在电子计算机的辅助存储装置中写入数据,而以将数据写入至RAM盘的方式进行重定向,将数据写入至网络上的虚拟盘(专利文献5)。若利用所述功能,则数据不残留于电子计算机的本地盘,而是保存于网络上的虚拟驱动器。
因此,在假设丢失了电子计算机的情况下,有用户数据不泄漏等优点。操作系统的转储功能基本上是为了验证操作系统和应用程序的崩溃(crash)、动作的不良状况而进行。通常将记录于电子计算机的存储装置的内容汇总显示、打印或记录,将所述汇总的内容表现为转储。换句话说,所谓转储,为利用电子计算机进行数据处理时的主存储装置的内容,为将利用中央处理装置(中央处理器(Central Processing Unit,CPU))进行数据处理时的数据以时序输出的内容。
一直以来,通过对所述转储进行分析从而验证所述崩溃、动作的不良状况。如今,在源代码(source code)变得庞大的操作系统及应用程序的情况下,也在操作系统及应用程序的动作中,特别是产生了崩溃或运行的不良状况等时,将主存储器的内容自动转储,输出至电子计算机的辅助存储装置。
通过对所述转储文件进行分析,从而可获取运行中的应用程序所利用的用户数据,而且,也被称为有恶意的用户攻击(cracking)的安全漏洞(security hole)。在将转储文件用于软件的验证等的情况下,会自动输出,在将电子计算机丢失、废弃、向他人转让、出租时成问题。
休眠(Hibernation)功能为操作系统所包括的功能之一。休眠功能在切断电子计算机的电源时,在其切断前使作业中断,将主存储装置保持的内容复制至辅助存储装置并储存。所述切断后,若对电子计算机连接电源而使其启动,则电子计算机从辅助存储装置中读出所保存的主存储装置的内容并运行,使中断的作业继续。
例如,若有正在编辑的文件时,则在休眠时正在编辑的文件内容保持作业中途状态保存于辅助存储装置,电子计算机的电源切断。若电子计算机重启,则可从辅助存储装置将休眠内容再次保存于主存储装置,继续进行文件的作业。而且,也有下述功能,即:若笔记本式电子计算机的电池的余量变少,则自动开始休眠。
这样,休眠功能有时视操作系统而独立地表现为休止状态(睡眠)(Windows(视窗),注册商标)的情况)、软件挂起(Software Suspend)(mac OS(注册商标)的情况)、用户空间软件挂起(User space Software Suspend)(LINUX(林纳斯,注册商标)的情况)等,安装于各种操作系统。若利用休眠功能,则有可高速地再次开始操作系统等优点。
休眠功能在Windows的情况下,作为休眠文件(hiberfil.sys)而保存于辅助存储装置、特别是操作系统的系统驱动器。电子计算机通过在下一次启动时读入所述文件,从而可使电源切断前的作业从中途再次开始。休眠功能是在将电子计算机的电源切断而设为暂时休止状态后,进行高速启动时使用。
休眠功能有时成为巨大的文件,且每当电源切断时写入,因而压迫辅助存储装置的空余区域,也影响辅助存储装置的寿命。Windows的情况下,针对用于进行电源设定的“powercfg”命令,以“/hibernate”或“/h”等选项而设定为“powercfg/h off”或“powercfg/h on”,因而虽可使用休眠功能,但用户可选择性地利用所述设定。
在利用所述功能的情况下,虽可缩短电子计算机的启动时间,但无法可靠地防止用户数据因休眠功能而泄漏。反之,在不利用休眠功能的情况下,电子计算机的启动时间变长,但用户数据不会因休眠功能而泄漏。
现有技术文献
专利文献
专利文献1:日本专利特开2011-8813号公报
专利文献2:日本专利特开2010-72885号公报
专利文献3:国际公开WO2013/095596号公报
专利文献4:日本专利特开2014-98977号公报
专利文献5:日本专利特开2017-10424号公报
发明内容
发明所要解决的问题
但是,通过休眠功能及转储功能而保存于辅助存储装置的数据存在下述缺点,即:通过对辅助存储装置进行分析,从而可获取数据的内容。这样,在丢失了电子计算机时或废弃辅助存储装置时,有储存于辅助存储装置的用户数据可能因休眠功能、转储功能等而泄漏的问题。
而且,作业中的用户数据理想的是不保存于本地的辅助存储装置,而是安全地储存于网络贮存器等。因此,需求如下的可进行电子数据的管理的、管理方法及其系统,即:不会因电子计算机的操作系统的休眠功能及转储功能而泄漏信息,而且,不使作业中的用户数据残留于电子计算机。
本发明是基于所述那样的技术背景而成,达成下述目的。
本发明的目的在于提供下述电子数据管理装置、电子数据管理系统、其所用的程序及记录介质,即:利用易失性存储部件来可靠地保护电子计算机的电子数据而防止信息泄漏。
本发明的另一目的在于提供下述电子数据管理装置、电子数据管理系统、其所用的程序及记录介质,即:防止电子计算机中利用的电子数据因操作系统的休眠功能、转储功能等而泄漏。
解决问题的技术手段
为了达成所述目的,本发明采用下述技术手段。
本发明是一种电子数据管理装置、电子数据管理系统、其所用的程序及记录介质。
本发明的电子数据管理装置的特征在于包括:
电子计算机,与作为可相互通信的网络上的存储部件的网络贮存器进行通信,且所述电子计算机包含:
中央处理部件,按照程序代码对数据进行处理;
主存储部件,保持所述程序代码、或所述程序代码及所述数据;
非易失的辅助存储部件,储存所述程序代码及在所述电子计算机暂时休止时储存所述主存储部件的内容数据;
输入部件,用于输入指示命令或所述数据;
输出部件,用于将所述处理的结果输出至外部;以及
网络连接部件,用于连接于所述网络,且
所述电子计算机包括:防电子数据泄漏功能,用于在通过在所述电子计算机上运行的应用程序,或者通过利用从所述输入部件输入的输入数据来操作所述应用程序,从而对包含用于由所述应用程序或用户进行利用的电子数据的用户数据进行阅览、编辑及变更中的一个以上的操作时,防止控制所述用户数据向外部泄漏,并且,
所述电子数据管理装置包含:
虚拟存储部件,被分配给所述网络贮存器;
易失性存储部件,一直存在于所述主存储部件,作为虚拟的所述辅助存储装置即模拟辅助存储部件发挥功能;
控制部件,在所述应用程序打开所述用户数据时,从保存目的地获取所述用户数据,储存于所述易失性存储部件,及在关闭所述用户数据进行保存时,从所述易失性存储部件获取所述用户数据,经由所述虚拟存储部件进行保存;
加密部件,在将所述用户数据储存于所述易失性存储部件时进行加密;以及
解密部件,在从所述易失性存储部件向所述用户数据提供所述应用程序时,将经所述加密的所述用户数据进行解密。
而且,本发明的电子数据管理装置可具有下述特征。
所述保存目的地可为所述网络贮存器,
所述电子计算机具有:云同步部件,使所述易失性存储部件的所述用户数据经由所述虚拟存储部件而与所述网络贮存器的所述用户数据同步。
所述电子计算机可包括:驱动件部件,以可执行使所述电子计算机运行的操作系统的所有命令的内核模式运行,用于对用来直接控制连接于所述电子计算机的元件的元件驱动器彼此的通信、或所述元件驱动器与在所述电子计算机上运行的所述应用程序的通信提供通用的接口,
所述驱动件部件包括:文件系统控制部,用于经由控制所述操作系统的输出的文件系统驱动器来控制所述虚拟存储部件驱动器及易失性存储部件驱动器,所述易失性存储部件驱动器为用于控制所述虚拟存储部件的所述元件驱动器,所述易失性存储部件驱动器为用于控制所述易失性存储部件的所述元件驱动器,
所述文件系统控制部从所述虚拟存储部件驱动器获取所述应用程序打开所述用户数据的动作,从所述云同步部件获取所述用户数据,经由所述易失性存储部件驱动器发送至所述易失性存储部件,使所述用户数据储存于所述易失性存储部件。
所述电子数据管理装置可在通过使所述电子计算机待机的挂起功能而结束时,通过确认所述电子计算机的用户的真正性的认证部件来进行认证,且所述电子数据管理装置包括:数据删除部件,在所述认证无法正常认证的情况下,将即将结束前通过所述挂起功能保存的数据和/或通过所述挂起功能而保存的数据删除。
所述电子数据管理装置可在结束所述电子计算机的操作时,将作业中的数据保存于所述辅助存储部件,在通过使所述电子计算机待机的挂起功能而结束并重启时,通过确认所述电子计算机的用户的真正性的认证部件来进行认证,且所述电子数据管理装置包括:初始化部件,在所述认证无法正常认证的情况下,进行选自由所述数据管理装置、所述应用程序、所述虚拟盘、所述虚拟存储部件及所述易失性存储部件所组成的组群中的一个以上的初始化。
所述认证部件可为选自由密码认证部件、指纹认证部件、脸认证部件、利用认证服务器的服务器认证部件、集成电路(Integrated Circuit,IC)卡认证部件、静脉认证部件、虹膜认证部件及双因素认证部件所组成的组群中的一个以上的认证部件。
所述数据删除部件可基于表示执行时段的时间表的信息而执行。
所述数据删除部件可在基于由移动通信基站或全球导航卫星系统(GNSS)所得的位置信息而所述电子数据管理装置位于允许的地域范围中时,成为无效,所述数据删除部件在所述电子数据管理装置位于所述地域范围外时执行。
所述数据删除部件可在所述电子数据管理装置无法与所述认证元件通信的情况下执行。
所述数据删除部件可在所述电子数据管理装置从时间信息部件获取的时间信息为设定时间外的情况下执行。
本发明的电子数据管理系统的特征在于包含:
网络,可相互通信;
网络贮存器,为所述网络上的存储部件;以及
电子计算机,与作为网络上的存储部件的网络贮存器进行通信,
所述电子计算机包含:
中央处理部件,按照程序代码对数据进行处理;
主存储部件,保持所述程序代码、或所述程序代码及所述数据;
非易失的辅助存储部件,储存所述程序代码及在所述电子计算机暂时休止时储存所述主存储部件的内容数据;
输入部件,用于输入指示命令或所述数据;
输出部件,用于将所述处理的结果输出至外部;以及
网络连接部件,用于连接于所述网络,且
所述电子计算机包括:防电子数据泄漏功能,用于在通过在所述电子计算机上运行的应用程序,或者通过利用从所述输入部件输入的输入数据来操作所述应用程序,从而对包含由应用程序或用户进行利用的电子数据的用户数据进行阅览或编辑或变更时,防止控制所述用户数据向外部泄漏,且
所述电子计算机包含:
虚拟存储部件,被分配给所述网络贮存器;
易失性存储部件,一直存在于所述主存储部件,作为虚拟的所述辅助存储装置即模拟辅助存储部件发挥功能;
控制部件,在所述应用程序打开所述用户数据时,从保存目的地获取所述用户数据,储存于所述易失性存储部件,及在关闭所述用户数据进行保存时,从所述易失性存储部件获取所述用户数据,经由所述虚拟存储部件进行保存;
加密部件,在将所述用户数据储存于所述易失性存储部件时进行加密;以及
解密部件,在从所述易失性存储部件向所述应用程序提供所述用户数据时,将经所述加密的用户数据进行解密。
而且,本发明的电子数据管理系统可具有以下特征。
所述保存目的地可为所述网络贮存器,
所述电子计算机包含:云同步部件,使所述易失性存储部件的所述用户数据经由所述虚拟存储部件而与所述网络贮存器所述用户数据同步。
所述电子计算机可包括:驱动件部件,以可执行使所述电子计算机运行的操作系统的所有命令的内核模式运行,用于对用来直接控制连接于所述电子计算机的元件的元件驱动器彼此的通信、或所述元件驱动器与在所述电子计算机上运行的所述应用程序的通信提供通用的接口,
所述驱动件部件包括:文件系统控制部,用于经由控制所述操作系统的文件系统驱动器来控制虚拟存储部件驱动器及易失性存储部件驱动器,所述虚拟存储部件驱动器为用于控制所述虚拟存储部件的所述元件驱动器,所述易失性存储部件驱动器为用于控制所述易失性存储部件的所述元件驱动器,
所述文件系统控制部从所述虚拟存储部件驱动器获取所述应用程序打开所述用户数据的动作,从所述云同步部件获取所述用户数据,经由所述易失性存储部件驱动器发送至所述易失性存储部件并储存于所述易失性存储部件。
所述电子数据管理装置可在通过使所述电子计算机待机的挂起功能而结束时,通过确认所述电子计算机的用户的真正性的认证部件来进行认证,且
所述电子数据管理装置包括:数据删除部件,在所述认证无法正常认证的情况下,将即将结束前通过所述挂起功能保存的数据和/或通过所述挂起功能而保存的数据删除。
所述电子数据管理装置可在结束所述电子计算机的操作时,将作业中的数据保存于所述辅助存储部件,在通过使所述电子计算机待机的挂起功能而结束并重启时,通过确认所述电子计算机的用户的真正性的认证部件来进行认证,且
所述电子数据管理装置包括:初始化部件,在所述认证无法正常认证的情况下,进行选自由所述数据管理装置、应用程序、所述虚拟盘、所述虚拟存储部件及易失性存储部件所组成的组群中的一个以上的初始化。
所述认证部件可为选自由密码认证部件、指纹认证部件、脸认证部件、利用认证服务器的服务器认证部件、IC卡认证部件、静脉认证部件、虹膜认证部件及双因素认证部件所组成的组群中的一个以上的认证部件。
所述数据删除部件可基于表示执行时段的时间表的信息而执行。
所述数据删除部件可在基于由移动通信基站或全球导航卫星系统所得的位置信息而所述电子数据管理装置位于允许的地域范围中时,成为无效,所述数据删除部件在所述电子数据管理装置位于所述地域范围外执行。
所述数据删除部件可在所述电子数据管理装置无法与所述认证元件通信的情况下执行。
所述数据删除部件可在所述电子数据管理装置从时间信息部件获取的时间信息为设定时间外的情况下执行。
本发明的电子数据管理装置用程序的特征在于使电子数据管理装置执行后述步骤,
所述电子数据管理装置包含:
电子计算机,与作为可相互通信的网络上的存储部件的网络贮存器进行通信,且所述电子计算机包含:
中央处理部件,按照程序代码对数据进行处理;
主存储部件,保持所述程序代码、或所述程序代码及所述数据;
非易失的辅助存储部件,储存所述程序代码及在所述电子计算机暂时休止时储存所述主存储部件的内容数据;
输入部件,用于输入指示命令或所述数据;
输出部件,用于将所述处理的结果输出至外部;以及
网络连接部件,用于连接于所述网络,且
所述电子计算机包括:防电子数据泄漏功能,用于在通过在所述电子计算机上运行的应用程序,或者通过利用从所述输入部件输入的输入数据来操作所述应用程序,从而对包含用于由应用程序或用户进行利用的电子数据的用户数据进行阅览或编辑或变更时,防止控制所述用户数据向外部泄漏,并且
所述步骤为:
生成被分配给所述网络贮存器的虚拟存储部件;
控制所述虚拟存储部件;
生成易失性存储部件,所述易失性存储部件一直存在于所述主存储部件,作为虚拟的所述辅助存储装置即模拟辅助存储部件发挥功能;
在所述应用程序打开所述用户数据时,从保存目的地获取所述用户数据;
将所述获取的所述用户数据储存于所述易失性存储部件;
在关闭所述用户数据进行保存时,从所述易失性存储部件获取所述用户数据;
控制步骤,通过控制部件经由所述虚拟存储部件而保存所述获取的用户数据;
在将所述用户数据储存于所述易失性存储部件时,由加密部件进行加密;以及
在从所述易失性存储部件向所述应用程序提供所述用户数据时,由解密部件将经所述加密的用户数据进行解密。
而且,本发明的电子数据管理装置用程序可具有以下特征。
所述电子数据管理装置可包括驱动件,所述驱动件包括:
应用程序接口部,使所述电子计算机执行下述功能,所述功能用于接收包含从所述应用程序输出的命令和/或数据的第一数据,并将包含所述命令的执行结果和/或从所述元件驱动器接收的接收数据的第二数据发送至所述应用程序;
元件驱动器控制部,使所述电子计算机执行下述功能,所述功能用于向所述元件驱动器发送包含所述命令和/或所述数据的第三数据,并从所述元件驱动器接收包含所述命令的执行结果和/或所述接收数据的第四数据;
控制部,使所述电子计算机执行下述功能,所述功能用于对所述第一数据或所述第四数据进行处理,生成所述第二数据或所述第三数据,进行所述第一数据至所述第四数据的控制;以及
加密部及解密部,所述加密部使所述电子计算机执行用于将数据加密而制作加密数据的功能,所述解密部使所述电子计算机执行将所述加密数据进行解密而制作原本的所述数据的功能,
且所述驱动件以可执行使所述电子计算机运行的操作系统的所有命令的内核模式运行,用于对用来直接控制连接于所述电子计算机的元件的所述元件驱动器彼此的通信、或所述元件驱动器与在所述电子计算机上运行的所述应用程序的通信提供通用的接口,
所述元件驱动器控制部包括:文件系统控制部,用于经由控制所述操作系统的输出的文件系统驱动器来控制虚拟存储部件驱动器及易失性存储部件驱动器,所述虚拟存储部件驱动器为用于控制所述虚拟存储手的所述元件驱动器,所述易失性存储部件驱动器为用于控制所述易失性存储部件的所述元件驱动器,
所述文件系统控制部使所述电子数据管理装置执行下述步骤:
从所述虚拟存储部件驱动器获取所述应用程序打开所述用户数据的动作;
从所述云同步部件获取所述用户数据;
将所述获取的所述用户数据经由所述易失性存储部件驱动器发送至所述易失性存储部件;以及
使所述发送的所述用户数据储存于所述易失性存储部件。
所述保存目的地可为所述网络贮存器,且所述电子数据管理装置用程序包含:云同步程序,使所述电子数据管理装置执行使所述易失性存储部件的所述用户数据经由所述虚拟存储部件而与所述网络贮存器同步的功能。
所述电子数据管理装置用程序可使所述电子数据管理装置执行下述步骤:
挂起步骤,通过使所述电子计算机待机的消费功能而使所述电子数据管理装置结束;
挂起认证步骤,在所述挂起步骤开始时,通过确认所述电子数据管理装的用户的真正性的认证部件来进行认证;以及
数据删除步骤,在所述认证无法正常认证的情况下,将即将结束前通过所述挂起功能保存的数据和/或通过所述挂起功能而保存的数据删除。
而且,电子数据管理装置用程序可使所述电子数据管理装置执行下述步骤:
挂起步骤,在结束所述电子数据管理装的操作时,通过将作业中的数据保存于辅助存储部件的挂起功能而使所述电子数据管理装置结束;
挂起认证步骤,在所述电子数据管理装置结束后重启时,通过确认所述电子数据管理装的用户的真正性的认证部件来进行认证;以及
初始化步骤,在所述认证无法正常认证的情况下,进行选自由所述电子数据管理装置、应用程序、所述虚拟盘、所述虚拟存储部件及易失性存储部件所组成的组群中的一个以上的初始化。
所述挂起认证步骤可使所述电子数据管理装置执行利用认证部件的认证步骤,所述认证部件为选自由密码认证部件、指纹认证部件、脸认证部件、利用认证服务器的服务器认证部件、IC卡认证部件、静脉认证部件、虹膜认证部件及双因素认证部件所组成的组群中的一个以上。
所述电子数据管理装置用程序可基于表示执行时段的时间表的信息使所述电子数据管理装置执行所述数据删除步骤。
所述电子数据管理装置用程序可在基于由移动通信基站或全球导航卫星系统(GNSS)所述的位置信息而所述电子数据管理装置位于允许的地域范围中时,不执行所述数据删除步骤,
在所述电子数据管理装置位于所述地域范围外时,使所述电子数据管理装置执行所述数据删除步骤。
所述电子数据管理装置用程序可在所述电子数据管理装置无法与所述认证元件通信的情况下,使所述电子数据管理装置执行所述数据删除步骤。
所述电子数据管理装置用程序可在所述电子数据管理装置从时间信息部件获取的时间信息为设定时间外的情况下,使所述电子数据管理装置执行所述数据删除步骤。
本发明的电子数据管理装置用程序的记录介质记录有所述电子数据管理装置用程序。
发明的效果
根据本发明,发挥以下效果。
本发明利用电子计算机的易失性存储部件作为作业文件夹,将电子数据储存于网络贮存器,且若应用程序的动作结束或电子计算机的电源被切断,则将利用的用户数据全部删除,由此能可靠地保护电子计算机的电子数据而防止信息泄漏。
本发明通过电子计算机的驱动件部件来控制易失性存储部件,将易失性存储部件的电子数据一直或定期备份于网络文件夹,尤其将通过休眠功能而保存的用户数据保持加密状态备份于本地的辅助存储部件,由此可防止信息泄漏。
而且,本发明通过电子计算机的驱动件部件来控制易失性存储部件,将易失性存储部件的电子数据一直或定期备份于网络文件夹,尤其将通过转储功能而保存的用户数据保持加密状态备份于本地的辅助存储部件,由此可防止信息泄漏。
附图说明
图1为图示本发明的第一实施方式的电子计算机用电子数据管理系统1的概要的框图。
图2为图示本发明的第一实施方式的电子计算机用电子数据管理系统1的用户终端2的硬件结构的示例的功能框图。
图3为图示本发明的第一实施方式的电子计算机用电子数据管理系统1的用户终端2上运行的软件环境的示例的功能框图。
图4为图示本发明的第一实施方式的电子计算机用电子数据管理系统1的用户终端2上的软件的概要的功能框图。
图5为表示本发明的第一实施方式的电子计算机用电子数据管理系统1的动作概要的流程图。
图6为在本发明的第一实施方式的电子计算机用电子数据管理系统1中表示管理程序的动作例的流程图。
图7为在本发明的第一实施方式的电子计算机用电子数据管理系统1中表示驱动件34的控制部52的动作例的流程图。
图8为在本发明的第一实施方式的电子计算机用电子数据管理系统1中表示驱动件34的动作例的流程图。
图9为在本发明的第一实施方式的电子计算机用电子数据管理系统1中表示驱动件34的控制部52的另一动作例的流程图。
图10为在本发明的第一实施方式的电子计算机用电子数据管理系统1中说明利用用户数据的流程的示例的流程图。
图11为表示用户终端2进入挂起模式时的动作的流程图。
图12为表示用户终端2从挂起状态启动时的动作的流程图。
图13为表示用户终端2从挂起状态启动的动作的另一例的流程图。
图14为表示用户终端2满足特定条件时控制数据的顺序的流程图。
具体实施方式
以下,基于图对本发明的实施方式进行说明。
〔本发明的第一实施方式〕
以下,一边参照图式,一边对本发明的第一实施方式的电子计算机用电子数据管理系统1进行说明。图1为本发明的第一实施方式的电子计算机用电子数据管理系统1的概要的框图。
电子计算机用电子数据管理系统1用于利用电子计算机的易失性存储部件来防止电子计算机的电子数据的泄漏。电子计算机用电子数据管理系统1将作业中的用户数据储存于电子计算机的易失性辅助存储部件。
尤其,电子计算机用电子数据管理系统1将在电子计算机上运行的应用程序所利用的用户数据储存于网络上的网络贮存器,而非储存于本地的辅助存储装置,由此防止电子计算机的电子数据的泄漏。此时,应用程序利用作为易失性存储部件的RAM盘来作为作业文件夹。
详细而言,连接于网络而运行的电子计算机将电子数据加密并储存于网络上的存储装置。作为具体的解决手段,电子计算机用电子数据管理系统1例如利用驱动件(DriverWare,本申请人的注册商标)的技术来控制电子计算机,将电子数据安全地高速转送至网络上的存储装置。而且,在电子计算机的主存储装置设定模拟存储部件,在所述模拟存储装置上处理应用程序和电子数据。
以下,对电子计算机用电子数据管理系统1的结构及动作顺序进行具体说明。图1所图示的电子计算机用电子数据管理系统1包含用户终端2、网络贮存器3、网络4等。用户终端2为利用者操作的电子计算机,用户终端2所利用的用户数据基本上储存于网络贮存器3。
网络贮存器3为通过网络4等通信网络而与用户终端2连接的贮存器。网络贮存器3也称为网络4上的辅助存储装置、或云贮存器。用户终端2及网络贮存器3连接于国际互联网(Internet)等网络4。用户终端2经由网络4从网络贮存器3获取用户数据。
用户数据包含用户终端2所利用的用户数据、由所述用户数据所衍生且由用户终端2制作的用户数据、及新制作的新用户数据等,以下,包含这些数据而简单地表述为“用户数据”。用户数据从用户终端2经由网络4向网络贮存器3发送,储存于网络贮存器3。
网络贮存器3用于储存用户终端2所利用的用户数据并进行保存。网络贮存器3为网页服务器(web server)或文件服务器(未图示)的存储装置,换句话说,为非易失性的辅助存储装置。网络贮存器3为搭载于专用服务器的存储装置、分散管理的网络贮存器、云服务的贮存器(云贮存器)等那样经由网络4而与用户终端2连接的存储装置。
本实施方式中,网络贮存器3包含云贮存器,只要储存用户数据则意指任意的存储装置。网络4为众所周知的任意的有线或无线的通信网络,优选局域网(Local AreaNetwork,LAN)或国际互联网。本实施方式中,网络4说明作国际互联网。
用户终端2为用于由用户进行操作、利用的电子计算机(详细情况将于后述)。用户终端2可直接连接于网络4,虽未图示,但通常经由无线网关(wireless gateway)、代理服务器(proxy server)、路由器(router)、无线接入点(wireless access point)等通信部件连接而使用,本发明的电子计算机用电子数据管理系统1包含这些通信部件。
本实施方式中,用户终端2连接于网络4及用于所述连接的部件并非发明的主旨,因而其详细说明省略。用户终端2与网络贮存器3的数据通信是将要通信的电子数据加密并按规定的通信协议相互收发。通信协议可利用任意的通信协议,优选依据国际标准化组织(International Organization for Standardization,ISO)参照模型的协议、特别是传输控制协议/网际协议(Transmission Control Protocol/Internet Protocol,TCP/IP)等国际互联网所通用利用的协议。
用户终端2中,用户数据是储存于用户终端2的主存储装置5上的RAM盘7而利用。在RAM盘7制作多个文件夹8,与在通用的辅助存储装置6(非易失存储装置)制作文件夹9并运行同样地利用。从利用用户终端2的用户、在用户终端2上运行的应用程序来看,与通用的辅助存储装置、其文件夹完全相同地操作。
用户终端2中,将用户数据加密,按照规定的通信协议经由网络4向网络贮存器3发送。网络贮存器3中,将所述经加密的用户数据保存至规定的文件夹11。文件夹11也可为针对每个用户终端2分配的文件夹、或针对每个用户分配的文件夹。
用户终端2经由网络4从网络贮存器3获取数据。图1中,以虚线来样式性地图示其通信流程。用户终端2在将RAM盘7的内容保存(备份或同步)于网络贮存器3时,可针对每个文件夹8设定安排(schedule)并进行。
例如,在规定时间、应用程序或操作系统的服务等方面有请求时或从用户有指示时,用户终端2将所指定的文件夹8或RAM盘7的内容全部发送。或者,用户终端2向网络贮存器3发送RAM盘7或文件夹8的内容的、前次发送量的差量。
关于用户终端2的结构将于后述,但如图1所图示,作为存储部件,用户终端2包括主存储装置5、辅助存储装置6,且在主存储装置5内包括RAM盘7等。主存储装置5为电子计算机的随机存取存储器(Random Access Memory,RAM),其为易失性存储器。具有下述特征,即:若无电源供给,则储存于主存储装置5上的数据丢失(消失)而不存在。
根据所述特性,若用户终端2的电源被切断,则主存储装置5的所有电子数据不存在,因此利用主存储装置5的一部分的、RAM盘7的内容消失。作为辅助存储装置6,可例示硬盘驱动器(Hard disk drive,HDD)、固态驱动器(Solid state drive,SSD)等。换句话说,RAM盘7为模拟存储装置。
一般而言,通常电子计算机中应用程序及用户数据保存于辅助存储装置。在电子计算机运行时,关于应用程序,从辅助存储装置中读入其程序代码,储存于主存储装置并执行,另外从辅助存储装置中读入应用程序所需要的数据进行处理。
在应用程序从网络获取数据进行处理的情况下,有时将从网络获取的数据保存于辅助存储装置的缓存区域,然后应用程序从所述缓存区域获取数据进行处理。相对于此,本发明的电子计算机用电子数据管理系统1不将作业中的数据储存于电子计算机的辅助存储装置,而是将作业中的数据储存于用户终端2的主存储装置所包括且作为辅助存储装置运行的模拟辅助存储装置。
如图1所图示,此种模拟辅助存储装置是在主存储装置5内作为RAM盘7而提供。换句话说,RAM盘7为一直存在于主存储装置5的存储装置。详细而言,为将主存储装置5的区域的一部分作为RAM盘7而分配的区域。若用户终端2运作而操作系统运行,则从用户终端2的辅助存储装置6中读入驱动件34(参照图3)等控制应用程序,在主存储装置5上展开并运行。
因此,在主存储装置5中确保RAM盘7的区域,作为存储装置而注册于用户终端2的操作系统30的文件系统。因此,RAM盘7成为虚拟的辅助存储装置或模拟辅助存储装置,作为辅助存储装置而运行。用户终端2中,RAM盘7是与用户终端2的辅助存储装置6等其他辅助存储装置同样地操作。
因此,应用程序将RAM盘7作为作业存储装置,将RAM盘7内的文件夹8作为作业文件夹进行利用而运行。此时,应用程序从网络贮存器3经由网络4等获取必要的用户数据,储存于RAM盘7上并利用而运行。
若用户终端2的电源被阻断,则主存储装置5的内容被删除,因而RAM盘7的内容也被删除。由此,利用RAM盘7上的执行中应用程序停止,储存于RAM盘7上的用户数据全部被删除。因此,要求秘密性等的用户数据不会从用户终端2泄漏至外部。
储存于RAM盘7的用户数据是经加密而储存。电子计算机用电子数据管理系统1将RAM盘7用作辅助存储装置,因而若用户终端2中操作系统的休眠功能启动,则主存储装置5的内容储存于辅助存储装置6等本地辅助存储装置。
此时,RAM盘7的经加密的内容因休眠功能而储存于本地辅助存储装置,但由于经加密,因而无法读取内容。若在执行休眠功能后或未执行休眠功能而用户终端2的电源被切断,则主存储装置5的内容、RAM盘7的内容被删除,因而用户数据等不会泄漏。
换句话说,不存在通过对用户终端2进行分析从而获取用户数据的情况。不会如以往技术那样利用休眠功能而用户数据泄漏。关于转储功能也同样。用户终端2在因转储功能而输出主存储装置5的内容时,也输出RAM盘7的经加密的内容,作为转储文件而储存于辅助存储装置6等本地辅助存储装置。
然后,若用户终端2的电源被切断,则主存储装置5的内容、RAM盘7的内容被删除,因而转储文件所含的用户数据等不会泄漏。即便对用户终端2进行分析,也因用户数据经加密而无法获取其内容。
以上所说明的用户终端2中的用户数据的流程、特别是RAM盘7的控制是利用驱动件(注册商标)的技术而进行。以下,对用户终端2、驱动件的结构及功能简单说明其概要。图2中主要图示用户终端2的硬件结构的示例。图3中主要图示包含在用户终端2上运行的软件环境的、用户终端2的概要。
[用户终端2的硬件结构]
用户终端2为包括中央处理部件、主存储部件、输入部件、输出部件等的通用的电子计算机。图2的框图中,图示用户终端2的结构的一例。用户终端2如图2所图示,包括储存于本体20的中央处理装置(CPU)21、主存储装置5、输入接口22、输出接口23、总线24、电源单元26、输入装置27、输出装置28等。
本体20内置有搭载着中央处理装置21、主存储装置5、输入接口22、输出接口23、总线24等的主板(mainboard,未图示)以及电源单元26等。电源单元26用于向用户终端2的各结构元件、元件等供给电源,包含电池或商业电源适配器等,详细说明省略。
输入装置27、输出装置28等为连接于本体20而利用的周边机器,在笔记本型电子计算机等一体型电子计算机的情况下,可内置于本体20或一体地构成。包括输入功能及输出功能的触摸式屏也可用作输入装置27和/或输出装置28。用户终端2包括内置的辅助存储装置6及外接辅助存储装置29作为辅助存储装置。
而且,用户终端2也包括外接辅助存储装置29用的辅助存储装置用接口25。主存储装置5、中央处理单元21、输入接口22、输出接口23由总线24相互连接,经由所述总线24相互进行数据的收发。有时存在用于进行特定的信号处理的信号处理器,但其并非本发明的主旨,因而其详细说明省略。
辅助存储装置用接口25为输入接口22和/或输出接口23(一并称为输入输出接口)的一种,但为外接辅助存储装置29用的发明不可或缺的结构元件,因而此处图示。外接辅助存储装置29为与辅助存储装置6基本上具有相同功能的元件,以下仅以辅助存储装置6为例进行说明。
主存储装置5为RAM等存储装置。中央处理装置21控制用户终端2的动作,通过储存于主存储装置5的程序,一边对所述程序的命令进行顺序处理并执行,一边控制用户终端2的动作。鼠标、键盘等输入装置27连接于输入接口22。辅助存储装置6及外接辅助存储装置29为硬盘驱动器(Hard Disk Drive,HDD)、固态驱动器(Solid State Drive,SSD)等非易失存储装置。
在辅助存储装置6储存操作系统、应用程序、电子数据等。应用程序通常被调出并在主存储装置5展开而运行。用户终端2如图3及图4所图示的网卡(network card)37那样,包括多数个通信用的端口等用于连接其他装置的接口,但本发明并非以接口为目的,因而省略其详细说明。
〔用户终端2的软件结构〕
图3中图示在用户终端2上运行的软件的概要。用户终端2中,操作系统30运行,应用程序33在操作系统30所提供的平台(platform)上运行。
如图3所图示,用户终端2包括网卡(LAN卡)37、辅助存储装置6等元件36。以虚线图示RAM盘7,这是因为,RAM盘7并非物理上独立地存在,而是使用主存储装置5中的物理存储器的一部分以软件形式运行的模拟存储装置。同样地,以虚线图示的云用虚拟存储装置10为向网络贮存器3收发数据的专用存储装置。
云用虚拟存储装置10为以软件形式运行的虚拟存储装置(模拟存储装置)。换句话说,所述虚拟存储装置并无存储数据的区域等的实态,从使用者侧来看,为可看作辅助存储装置的模拟辅助存储装置,若对其进行访问则实体访问向其他辅助存储装置重定向。利用网络驱动器37a、盘驱动器6a、RAM盘驱动器7a、云用虚拟盘驱动器10a、文件系统驱动器39等元件驱动器35来控制这些元件36。
具体而言,利用网络驱动器37a来控制网卡37,利用盘驱动器6a来控制辅助存储装置6。而且,RAM盘7及云用虚拟存储装置10分别由RAM盘驱动器7a及云用虚拟盘驱动器10a进行控制。
文件系统驱动器39控制盘驱动器6a、RAM盘驱动器7a及云用虚拟盘驱动器10a等存储装置用元件驱动器。结果,对于辅助存储装置6、RAM盘7、云用虚拟存储装置10等辅助存储装置,文件系统驱动器39成为操作系统30的输入输出功能(I/O功能)的窗口而进行控制。
操作系统30原本经由其输入输出功能(I/O功能)利用元件驱动器35来控制元件36。操作系统30具有可执行操作系统30所包括的所有命令的内核模式(kernel mode)31、及限制一部分命令的用户模式32。
在用户终端2运行的应用程序33以用户模式32运行。应用程序33中,有以内核模式31运行的应用程序,但限于直接访问系统资源的特殊程序。通用的应用程序、特别是面向对象(object-oriented)的应用程序基本上以用户模式32运行,在访问内核模式31时利用操作系统30所提供的输入输出功能等功能。
本发明中,通过位于操作系统30与元件驱动器35之间的驱动件34,来控制操作系统30的输入输出功能、元件驱动器35。关于驱动件34的结构及功能,将在下文详述。辅助存储装置6具有所述功能,包括一台以上。以下,以辅助存储装置6仅一台为例进行说明,但不限定于此。
辅助存储装置6中,储存操作系统30的代码、以用户终端2的动作所需要的程序代码为代表的各种应用程序33、模块等的源代码(以下简称为操作系统30、应用程序33、模块等)。而且,可在辅助存储装置6中储存用户数据。
用户数据一般而言根据用户的请求、应用程序33的规格或请求等需要而加密,或者未加密而储存于辅助存储装置6。本实施方式中,用户数据为应用程序33、用户利用的电子数据等。
用户数据并无特别限定,为文本文件、静止图像文件、影像文件、声音文件、各种格式的文档文件(Word、pdf等)、计算机程序代码的文件、可执行文件(.exe文件)、通信历程、应用程序的动作历程、操作系统或应用程序的备份文件、各种临时文件、存储器的内容等任意形式的文件、这些的备份文件。
而且,用户数据包含加密解密代码、识别码、暗码、个人信息、顾客数据、商业的诀窍、与机密数据有关的信息、其文档等那样需要数据管理的数据而广泛地解释。用户终端2包括网卡37、辅助存储装置6等硬件的元件36、及用于控制元件36的作为软件的元件驱动器35。
元件驱动器35位于操作系统30与元件36之间,在这些之间进行数据的收发。操作系统30利用其I/O功能,经由元件驱动器35而控制元件36。I/O功能通过公开规定的函数作为操作系统30的一部分功能,从而可访问元件36,元件驱动器35利用所述I/O功能进行数据收发。
如图3所图示,用户终端2包括所述RAM盘7,RAM盘7虽为模拟元件,但与网卡37、辅助存储装置6等元件36同样地似硬件那样运行。因此,RAM盘驱动器7a配置于操作系统30与RAM盘7之间的元件驱动器35,控制RAM盘7。
云用虚拟存储装置10虽为模拟元件,但同样地似作为硬件而运行。应用平台程序38位于应用程序33与操作系统30之间,控制应用程序33与操作系统30的通信,为以用户模式32运行的程序。
应用平台程序38与驱动件34连带地运行,向驱动件34发送以用户模式32获取的通信数据,在驱动件34的指示下,控制应用程序33及操作系统30。
云同步部12为用于与网络贮存器3(参照图1)通信的专用应用程序或模块,以用户模式32运行。云同步部12与驱动件34连带地运行,用于使云用虚拟存储装置10与网络贮存器3同步。云同步部12经由文件系统驱动器39及驱动件34而获取云用虚拟存储装置10内的数据。
云同步部12将所述获取的数据经由驱动件34、网络驱动器37a、网卡37向网络贮存器3发送。反之,云同步部12从网络贮存器3经由网卡37、网络驱动器37a、驱动件34获取数据,经由驱动件34、文件系统驱动器39而储存于云用虚拟存储装置10。
提供云贮存器的通用服务基本上以用户模式提供接口(I/F),为了对其进行访问,而通过以用户模式运行的云同步部12进行访问。因此,为了获得访问权,在初次连接于云贮存器的情况下,利用标准提供的I/F以用户模式输入云贮存器的账户(ID及密码)。
[驱动件的说明]
图4图示出了包含驱动件34而在用户终端2上运行的软件的概要。一边参照所述图,一边对在用户终端2上运行的操作系统30、驱动件34等的概要进行说明。本实施方式中,操作系统30以Microsoft(微软)公司的Windows XP(注册商标)以后的Windows为例进行说明。
但是,这并未限制本发明中可使用的操作系统30的种类,只要可实现同样的功能,则任意的操作系统均可利用。用户终端2包括作为软件而运行的操作系统30、驱动件34等,在本体20包括网卡37、辅助存储装置6、键盘端口43、鼠标端口44等作为硬件(元件36)。
用户终端2包括位于软件与硬件之间的硬件抽象层(HAL)47。驱动件34为以操作系统30的内核模式31运行的程序。用户终端2包括连接于键盘端口43的键盘45、连接于鼠标端口44的鼠标46、显示器(未图示)等输入输出装置。
虽未图示,但用户终端2具有用于与周边机器连接的连接器,连接器优选串行高级技术附件(Serial Advanced Technology Attachment,SATA)、RS-232C、红外线数据标准协会(Infrared Data Association,IrDA)、USB、电气与电子工程师协会(Institute ofElectrical and Electronics Engineers,IEEE)1394等串行端口,IEEE1284、小型计算机系统接口(Small Computer System Interface,SCSI)、电子集成驱动器(IntegratedDrive Electronics,IDE)等并行端口。键盘端口43及鼠标端口44为连接器之一。用户终端2可具有扫描仪、打印机等周边机器,连接于连接器。
在用户终端2上运行的应用程序33利用操作系统30提供的功能,进行从输入输出装置的输入输出,实施必要的处理。应用程序33为以操作系统30的内核模式31或用户模式32运行的、可执行的文件或软件。
例如,应用程序33为文字处理软件、文本编辑器等用于制作、编辑文档的软件,用于阅览、制作、编辑pdf形式的文件等那样的特定形式的文件的软件。
操作系统30提供从键盘45的输入、从鼠标46的输入或画面输出等那样的从输入输出装置的输入输出功能、存储装置或存储器的管理等基本功能,为用于使用户终端2总体运行并进行管理的软件。操作系统30也称为基本软件。
操作系统30为了实现其所提供的功能而包含多数个可执行的程序。关于操作系统30、特别是本发明的实施方式所用的Windows系的操作系统,有大量的书籍,由其一部分进行介绍。为了再现本发明,需要这些公开的书籍所记述的技术知识、特别是与元件驱动器开发有关的知识。
Windows系的操作系统的内部结构、其动作相关的书籍一览:
-Inside Windows NT,Helen Custer著(微软出版社(Microsoft Press),1992)
-Inside the Windows NT File System,Helen Custer著(微软出版社(Microsoft Press),1994)
-Inside Microsoft Windows 2000,Third Edition(第三版),David A.Solomon,Mark E.Russinovich著(微软出版社(Microsoft Press),2000)。
元件驱动器的基础知识到与其开发有关的知识相关的书籍一览:
-Programming the Microsoft Windows Driver Model,Walter Oney著(微软出版社(Microsoft Press),1999)
-Programming the Microsoft Windows Driver Model,Second Edition(第二版),Walter Oney著(微软出版社(Microsoft Press),2002)。
此处,从操作系统30的结构元件中的代表性结构元件开始,一边参照图4一边进行记述。操作系统30包含内核40、执行体(executive)41、子系统42、元件驱动器35、HAL(Hardware Abstraction Layer,硬件抽象层)47等。子系统42为以操作系统30的用户模式32提供的服务。
执行体41提供存储器的管理、进程(process)及线程(thread)的管理、安全性、I/O(输入输出)、网络及进程间通信等操作系统30的基本服务。内核40提供线程调度(threadscheduling)、中断(Interrupt)、例外通知、多处理器的同步等低水平的函数。而且,内核40提供在执行体41的内部使用的路径设置(routine set)及基本对象。
元件驱动器35通常是针对连接于用户终端2的每个硬件而制作,经由HAL 47直接控制元件36。元件驱动器35提供将自应用程序33或操作系统30的输入输出功能的请求(I/O调出请求)转换为针对特定的元件36的输入输出功能的请求(I/O请求)的服务、及文件系统或网络驱动器等的系统服务。
HAL 47为用于将内核40、元件驱动器35及执行体41从平台固有的硬件功能中分离而抽象化的代码层。HAL 47吸收用户终端2的内置元件、或连接于用户终端2的外部元件等的硬件的机种、种类的差异,针对操作系统30的各服务提供抽象化的服务。
构成操作系统30的各种服务可不在意硬件的机种、种类的差异而访问硬件。如以上那样,关于操作系统30对其代表性结构、功能进行了说明,但详细内容参照相关书籍、网页资源(web source)等,详情省略。
〔驱动件34〕
驱动件34用于以内核模式31实现元件驱动器35间的数据的收发。在元件驱动器35间以内核模式31转送数据时,可高速进行数据转送并且可确保数据的安全性。因此,有可短时间高速转送大容量的数据等优点。
驱动件34在从应用程序33访问元件驱动器35时以及在从元件驱动器35向应用程序33发送数据时,提供通用的接口。驱动件34以操作系统30的内核模式31运行。
不仅是元件驱动器35间,驱动件34还具有提供操作系统30与元件驱动器35的数据收发并进行控制的功能。驱动件34是作为电子计算机的接口驱动器程序而在本申请人提出的例如WO02/091195号等中公开的众所周知的技术。
驱动件34具有应用程序接口部51,此应用程序接口部51用于接收来自应用程序33的命令或数据等,并向应用程序33发送数据。驱动件34具有用于控制驱动件34总体的动作的、控制部52。而且,也具有用于获取驱动件34的动作的历程的、日志获取部53。
驱动件34具有用于将通信的数据加密的加密部54、用于将经加密的数据解密的解密部55。驱动件34具有用于控制元件驱动器35的元件驱动器控制部60。元件驱动器控制部60可针对每个元件驱动器35而制作,或者在具有通用的功能等的情况下,可利用一个元件驱动器控制部60来控制多个元件驱动器35。
控制部52用于控制并监视元件驱动器控制部60、应用程序接口部51、日志获取部53、加密部54、解密部55等驱动件34的其他部,为驱动件34的核心部。元件驱动器控制部60包含用于控制各元件驱动器35的控制部。
例如,包含用于控制网络驱动器37a的网络控制部56、用于控制文件系统驱动器39的文件系统控制部57、用于控制键盘驱动器43a及鼠标驱动器44a的输入装置控制部59等。RAM盘控制部58用于制作RAM盘7并进行其设定。
本实施方式中,记述为元件驱动器35附属于操作系统30。网络驱动器37a为用于控制网卡37的元件驱动器。文件系统驱动器39管理保存于辅助存储装置6的文件、文件夹的相关信息,提供对保存于辅助存储装置6的文件或文件夹的访问。
本例中,文件系统驱动器39提供对连接于用户终端2的依据电子集成驱动器(Integrated Drive Electronics,IDE)、高级技术附件(Advanced TechnologyAttachment,ATA)、串行ATA(Serial ATA,SATA)、小型计算机系统接口(Small ComputerSystem Interface,SCSI)、通用串行总线(Universal Serial Bus,USB)、这些的衍生规格等规格的存储装置的访问。本发明并非硬件规格的发明,因而详细的说明参照各规格的规格文献,省略进一步的说明。
这样,驱动件34具有应用程序接口部51,此应用程序接口部51用于接收从应用程序33输出的命令和/或数据,并将所述命令的执行结果和/或从元件驱动器35接收的接收数据发送至应用程序33。而且,驱动件34具有元件驱动器控制部60,此元件驱动器控制部60用于向元件驱动器35发送所述命令和/或数据,并从元件驱动器35接收命令的执行结果和/或接收数据。
进而,驱动件34具有控制部52,此控制部52用于对所述命令和/或数据进行处理,生成输出数据,进行数据的控制。驱动件34具有用于将数据加密而制作加密数据的加密部54、及用于将加密数据解密而制作原本的数据的解密部55。进而,具有用于获取驱动件34的动作的历程并进行保存的、日志获取部53。日志获取部53特别获取控制部52的动作的历程并进行记录。
元件驱动器控制部60的各控制部56~59由控制部52进行控制,或从控制部52接收命令或数据,并将其向元件驱动器35发送或转送。元件驱动器控制部60从元件驱动器35接收执行所述命令的结果、数据,并向控制部52发送。这样,驱动件34为控制用户终端2,特别是控制用户终端2的各元件的动作的核心部。
〔应用平台程序〕
应用平台程序38(参照图3及图4)为以操作系统30的用户模式32运行的应用软件。应用平台程序38位于应用程序33与操作系统30之间,为用于在这些之间中介命令或数据的收发并进行控制的应用程序。
应用平台程序38提供用于从操作系统30访问文件系统的用户接口。应用平台程序38具有下述功能,即:监视应用程序33的启动、伴随于此的进程的启动,获取这些的属性信息。
图5为表示本发明的第一实施方式的电子计算机用电子数据管理系统1的用户终端2的动作概要的流程图。首先,对用户终端2接入电源而使其启动(步骤1)。操作系统30在用户终端2上启动,进行初始处理等,然后驱动件34启动(步骤2、步骤3)。
用于制作RAM盘7的RAM盘控制部58启动,在主存储装置5上确保RAM盘7用的区域,用于RAM盘7的设定是由操作系统30及驱动件34进行(步骤4)。RAM盘7所需要的区域、换句话说一直存在于主存储装置5上的存储器尺寸是作为标准尺寸而如500MB、1GB、4GB等那样预先设定,但也可由用户在RAM盘控制部58等的动作中指定。
驱动件34控制元件驱动器35,因而控制文件系统驱动器39等而进行使RAM盘7作为主要的辅助存储装置运行的设定。首先,将RAM盘7作为辅助存储装置注册于操作系统30的I/O功能。而且,读入RAM盘驱动器7a,与文件系统驱动器39联合。由此,在文件系统驱动器39及操作系统30中,将RAM盘7识别为通常的辅助存储装置。
接下来,进行RAM盘7的格式处理。由此,可从应用程序33、操作系统30等进行访问。接下来,启动云同步部12的程序,生成云用虚拟存储装置10,用于该云用虚拟存储装置10的设定是由操作系统30及驱动件34等进行(步骤5、步骤6)。将云用虚拟存储装置10作为辅助存储装置而注册于操作系统30的I/O功能。
而且,读入云用虚拟盘驱动器10a,与文件系统驱动器39联合。由此,在文件系统驱动器39及操作系统30中,将云用虚拟存储装置10识别为辅助存储装置。由此,可从应用程序33、操作系统30进行访问。
接着,用户终端2连接于网络4(参照图1),与网络贮存器3连接(步骤7)。换句话说,用户终端2与网络贮存器3确立通信链接。由此,利用者利用用户终端2的准备完成。应用程序33在用户终端2上运行,进行数据处理等(步骤8)。
应用程序33在用户终端2上运行。具体而言,根据用户或其他应用程序、操作系统30的服务的请求或指示而运行。应用程序33是从辅助存储装置6或网络贮存器3读出并运行。应用程序33若运行,则可经由云用虚拟存储装置10(虽为无实体的虚拟盘)而访问网络贮存器3。
用户终端2中,驱动件34将RAM盘7的内容发送至网络贮存器3(参照图1),处于网络贮存器3的RAM盘7用的文件夹11与云用虚拟存储装置10取得同步(步骤9)。用户终端2定期监视作业,继续或结束(步骤10、步骤11)。
若驱动件34检测到应用程序33在云用虚拟存储装置10保存了用户数据,则通知云同步部12。云同步部12确认RAM盘7的内容,未同步的文件立即与网络贮存器3取得同步,结束(步骤12)。换句话说,使未同步的剩余的数据同步。若所述同步结束,则用户终端2切断电源。此时,主存储装置5的内容被删除,因此RAM盘7的内容也被删除(步骤13)。
由此,应用程序33所利用的用户数据未残留于用户终端2,而是从用户终端2被删除。因此,对于利用者而言,在用户终端2丝毫未残留用户数据,保证用户数据的信息泄漏、机密确保。
[管理程序]
以下,一边参照图6所图示的流程图一边对管理程序的动作例进行说明。驱动件34是与应用平台程序38及云同步部12一起作为管理程序而提供。管理程序是储存于记录介质等并提供。
而且,管理程序可储存于网络4上的网络贮存器3或其他文件服务器、应用提供站点,从用户终端2下载并安装。这样,管理程序是利用任意方法提供。管理程序安装于用户终端2(步骤30),以规定的顺序进行管理程序的证书认证、用户终端2的终端认证、用户认证(步骤31)。
这些认证全部正常地认证后,利用用户终端2的准备完成。此时,用户终端2中,在主存储装置5内设定RAM盘7(步骤32)。本例中,RAM盘7的设定是由内置于驱动件34的RAM盘控制部58进行。所述设定的方式如上文所述。
而且,若RAM盘7的设定结束,则为了与网络贮存器3同步而利用的云同步部12启动,设定云用虚拟存储装置10(步骤33、步骤34)。云同步部12为捆绑于管理程序的相关程序。此时,设定云用虚拟存储装置10,注册于操作系统30的I/O功能。
关于所述RAM盘7的设定、云用虚拟存储装置10的设定,其顺序可任意进行。若这些设定结束,则用户终端2连接于网络4,连接于网络贮存器3(步骤35),进行用户认证等(步骤36)。若所述认证正常结束,则用户终端2连接于网络贮存器3,可从用户终端2向网络贮存器3发送文件等电子数据并保存,或者从网络贮存器3接收电子数据(步骤37)。
换句话说,可从用户终端2对网络贮存器3进行文件上传或下载。这些证书认证、终端认证、用户认证(用户终端、网络贮存器)为众所周知,详细的说明省略。以下,以此种利用准备完成的状态为基础来进行说明。
图8为表示管理程序打开控制模式时的动作的流程图。对于管理程序,有控制电子计算机的控制模式。将管理程序的控制模式打开(ON),进行电子计算机的控制。若将管理程序的控制模式关闭(OFF),则安装的管理程序不进行电子计算机的控制,电子计算机如以往那样运行。
如图8所图示,安装管理程序后,打开控制模式(步骤50)。此时,管理程序确认连接于用户终端2的辅助存储装置(步骤51)。此时,也进行RAM盘7及云用虚拟存储装置10的确认。关于所述确认,通过操作系统30所识别的辅助存储装置中是否包含RAM盘7及云用虚拟存储装置10来进行确认。
将向内置于用户终端2的辅助存储装置6的写入设定为禁止(步骤52)。此时,USB存储器、可移动驱动器、软盘驱动器、外接辅助存储装置29(参照图2)等存储装置被设定为禁止写入。换句话说,对于可从用户终端2带出数据那样的记录部件,进行数据记录的限制。关于RAM盘7及云用虚拟存储装置10,不禁止写入。
而且,内置的辅助存储装置6为操作系统30的动作所需要,因而不受禁止写入等访问限制。因此,在欲从应用程序33或操作系统30向这些受到数据记录的限制的存储装置写入数据时,驱动件34探测这一情况而使写入的动作中止。
管理程序进行与网络4通信的通信端口的设定(步骤53)。作为与网络4的通信,包含经由网卡37而与国际互联网、LAN等的有线或无线通信、计算机彼此的有线或无线通信。所述设定中,仅用户终端2所需要的通信端口被允许使用,不需要的端口被设为禁止通信。
这是由用户或管理者等进行选择设定,在安装管理程序时或打开(ON)其控制模式时,用户可进行选择。用户终端的所述通信端口以外的接口被设定为禁止使用。例如,USB、SCSI、IDE、RS-232C规格的接口被设定为禁止使用(步骤54)。
进而,管理程序将复制和粘贴(copy and paste)、剪贴板(clipboard)的使用、网络功能、屏幕捕捉(screen capture)的使用设为禁止使用(步骤55)。但是,在用户、管理者等欲使用这些的全部或一部的情况下,不将其设为禁止使用。最后,管理程序指定操作系统30的正常动作所需要的进程,进行例外设定(步骤56)。
例如,将操作系统30的动作所需要的System(系统)进程等设为可运行。管理程序打开控制模式后的、步骤51~步骤56的各种设定未必要按所述顺序进行,可根据状况而自由自在地组合。若这些设定结束,则管理程序进行RAM盘7的设定(步骤57)。
RAM盘7的设定中,在存在多个RAM盘7的情况下,选择设定作为作业驱动器而利用的主盘,在RAM盘7内制作或设定与云用虚拟存储装置10对应的作业文件夹。云用虚拟存储装置10被设定为网络贮存器3的虚拟存储装置,仅针对应用程序33、操作系统30等设定有路径(path)。
若访问所述路径,则实体数据从网络贮存器3下载并储存于RAM盘7,因而RAM盘7的设定中,进行用于将RAM盘7映射于云用虚拟存储装置10的设定。而且,进行将储存于RAM盘7的用户数据向网络贮存器3转送时的各种设定。进行与云用存储装置10有关的设定(步骤58)。
例如,关于用户数据,设定进行加密的密钥的设定、转送的时机(特定时间、间隔等)、通信速度、优先级等,但管理者可视需要而选择这些设定。管理程序获取正在启动的进程的进程名、进程ID(步骤59)。管理程序将所获取的进程名及进程ID保存于进程控制列表(参照表1)。进程控制列表中,作为文件路径的条件,指定其保存目的地或作业文件夹。
本例中,“Application1”设定“e:¥”。云用存储装置10为挂载(mount)网络贮存器3的网络驱动器的镜像(image),分配“e:”那样的驱动器名,应用程序33可访问所述驱动器而自由读写任意的文件夹。
由此,应用程序33启动,在用户终端2进行作业。因此,应用程序33及操作系统30的处理结果、经处理的用户数据虽以保存于云用存储装置10的方式设定,但实体储存于RAM盘7。
驱动件34及云同步部12一直监视RAM盘7,用于与网络贮存器3同步的数据与对云用虚拟存储装置10的访问请求联动地经加密,最终向网络贮存器3发送。所述作业由管理程序继续至关闭(OFF)控制模式为止。若管理程序的控制模式打开(ON),则在用户终端2启动的同时,管理程序自动启动,以控制模式打开(ON)的状态运行。
只要不特意将管理程序的控制模式设定为关闭(OFF),则继续。若关闭(OFF)管理程序的控制模式,则将所述设定的设定全部解除。
[表1]
No. | 进程名 | 进程ID | 文件路径的条件 | 控制 |
1 | System | 8 | *.* | RW |
2 | explore.exe | 1050 | c:¥ | RO |
3 | Application | 1670 | e:¥ | RW |
[控制部的动作]
图7中图示控制部52的动作的流程图。若驱动件34以打开控制模式的方式进行指示,则控制部52接收所述指示,发送将文件访问全部禁止的命令(步骤70)。所述命令发送至网络控制部56、文件系统控制部57、RAM盘控制部58、云同步部12。
网络控制部56、文件系统控制部57、RAM盘控制部58接收所述命令,将文件访问设为禁止。而且,进行控制进程的设定、网络利用的禁止、剪贴板的利用禁止、屏幕捕捉的使用禁止、复制和粘贴功能的禁止等。管理执行体41(参照图4)的进程管理器所执行的所有进程。
此处,通过注册回调函数(利用内核40的应用程序接口(ApplicationProgramming Interface,API)),从而获取进程的启动、结束的事件。针对执行的进程的启动、结束事件,设定回调函数,以可检测应用程序33的启动及结束的方式进行设定。当应用平台程序38运行时,应用程序33启动(步骤71)。
应用平台程序38检测应用程序33的启动(步骤72)。以Create Process(创建进程)的SUSPEND(挂起)模式启动应用程序33的进程,应用平台程序38获取所述进程的句柄(handle)及进程ID(步骤73)。
若进程以Create Process(创建进程)的挂起模式启动,则成为暂时休止的状态,在再次开始之前不执行。句柄为从Create Process(创建进程)返回的进程句柄。应用平台程序38将所获取的句柄及进程ID发送至控制部52。若进程启动,则执行文件系统控制部57内的回调函数,向控制部52通知开始控制。
控制部52获取句柄及进程ID。关于其获取的详细动作,将于后述。控制部52向文件系统控制部57发送句柄及进程ID,利用进程ID,参照管理表,按照管理表的值来进行允许文件访问的设定。以允许文件访问的方式设定的项目为进程ID、进程名、文件名、文件夹名、文件操作。
被指定为文件操作的设定为允许读取专用(Read Only)与读写(Read/Write)的任一个的设定(步骤74)。若这些一系列的设定结束,则使用所获取的句柄再次开始挂起进程(步骤75)。应用程序33运行。接着,控制部52等待应用程序33结束时从操作系统21发出的通知即结束事件(步骤76)。
若应用程序33结束,则执行文件系统控制部57内的回调函数,向控制部52通知解除控制。文件系统控制部57进行根据进程控制列表(参照表1)所进行的控制解除,在这以后,不进行所述应用程序33的控制。当然,在所述应用程序33访问用户数据时,再次开始控制。
图9中图示应用程序33结束时的控制部52的动作的流程图。在应用程序33结束时,获取产生结束事件的应用平台程序38、结束事件的进程ID(步骤90)。应用平台程序38将结束事件的进程ID发送至控制部52。
控制部52获取结束事件的进程ID(步骤91)。控制部52获取储存于RAM盘7的应用程序33所利用的用户数据(步骤92)。所述用户数据储存于应用程序33用而制作的、专用的文件夹8。储存目的地是参照进程控制列表(参照表1)而确定。
控制部52将所述用户数据向云用虚拟存储装置10转送并储存(步骤93)。云同步部12获取云用虚拟存储装置10内的数据,经由控制部52而由加密部54进行加密(步骤94)。接着,经加密的数据向网络控制部56发送,最终储存于网络贮存器3(步骤95)。
此时,控制部52获取经加密的用户数据,最终经由网络控制部56向网卡37发送。关于用户数据,加密、经加密的数据向网络驱动器37a的转送是以内核模式31进行处理,因而高速进行处理。另外,由于为其他应用程序等无法直接访问的动作模式,因而确保高度的安全性。结果,用户数据不会向外部泄漏。
这样,控制部52检测应用程序34、其事件,作出向网络贮存器3发送RAM盘7的用户数据的指示。控制部52关于RAM盘7,可每隔规定的期间,如新的应用程序33启动时、制作或变更了用户数据时、操作系统33或应用程序33产生错误或探测到错误时等那样,在所有时机作出向网络贮存器3发送用户数据的指示。
用户终端2中,必须不限制操作系统30的动作所需要的最低限度的执行文件及进程而运行。例如,作为进程,可例示System、Kernel.exe、explorer.exe。控制进程名、控制目录(directory)注册于进程控制列表。关于这些进程,操作系统30启动时的设定、也就是辅助存储装置6的目录是作为作业文件夹而设定。
因此,控制部52根据这些系统进程来获取辅助存储装置6,将其替换为向RAM盘7的相应文件夹的访问,换句话说,进行重定向。为了获取进程名,使用ZwQueryInformationProcess函数,获取执行进程的镜像路径,根据其执行文件exe的文件名而获取进程名。为了获取进程ID,使用PsGetCurrentProcessId()函数获取当前进程的ID。
为了获取文件名,根据与文件的I/O请求有关的输入输出(I/O)请求(IRP)从参照的文件对象获取文件名。事件的检测是如下那样进行。操作系统30的内核31内的I/O请求是以IO请求包(IO Request Packet,IRP)的形式进行。关于文件访问,利用以下的表2所示的IRP。通过以所述IRP作为对象设定回调函数,从而进行事件检测。
回调函数注册于执行体41的进程管理器,若执行回调函数则使控制移动至参照目标的驱动件34。
[表2]
与文件访问有关的IRP一览:
IRP_MJ_CRAETE
IRP_MJ_CRAETE_NAMED_PIPE
IRP_MJ_CLOSE
IRP_MJ_READ
IRP_MJ_WRITE
IRP_MJ_QUERY_INFORMATION
IRP_MJ_SET_INFORMATION
IRP_MJ_QUERY_EA
IRP_MJ_SET_EA
IRP_MJ_FLUSH_BUFFERS
IRP_MJ_QUERY_VOLUME_INFORMATION
IRP_MJ_SET_VOLUME_INFORMATION
IRP_MJ_DIRECTORY_CONTROL
IRP_MJ_FILE_SYSTEM_CONTROL
IRP_MJ_DEVICE_CONTROL
IRP_MJ_INTERNAL_DEVICE_CONTROL
IRP_MJ_SHUTDOWN
IRP_MJ_LOCK_CONTROL
IRP_MJ_CLEANUP
IRP_MJ_CREATE_MAILSOLT
IRP_MJ_QUERY_SECURITY
IRP_MJ_SET_SECURITY
IRP_MJ_POWER
IRP_MJ_SYSTEM_CONTROL
IRP_MJ_DEVICE_CHANGE
IRP_MJ_QUERY_QUOTA
IRP_MJ_SET_QUOTA
IRP_MJ_PNP
用户数据基本上是从应用程序33调出,在主存储装置5展开并利用。在调出用户数据的动作(action)时,应用程序33从云用虚拟存储装置10作出访问请求。用户数据的实态储存于网络贮存器3,若作出所述请求,则从网络贮存器3下载并储存于RAM盘7。
而且,应用程序33在结束作业而保存用户数据时,同样地输出保存于云用虚拟存储装置10的请求,但用户数据的实体从主存储装置5保存于RAM盘7,进而从RAM盘7向网络贮存器3转送而上传。在上传不成功的情况下,重试。
一边参照图10的流程图,一边对应用程序33利用用户数据的流程的示例进行说明。首先,应用程序33基于预先设定的设定值或用户进行的操作,对用户数据的文件(以下称为数据文件)开始访问(步骤110)。数据文件保存于网络贮存器3,详细而言保存于文件夹11。
因此,应用程序33利用云用虚拟存储装置10(文件夹11)的地址及包含数据文件的文件名的地址,输出文件访问的请求(步骤111)。从应用程序33输出的文件访问请求发送至操作系统30的输入输出功能(步骤112)。
文件访问请求通过操作系统30的输入输出功能而向文件系统发送,并向文件系统驱动器39发送(步骤113)。在操作系统30的用户模式32下通过应用平台程序38探测文件访问请求,或者在内核模式31下通过驱动件34探测文件访问请求,发送至控制部52(步骤114)。
向文件系统驱动器39发送文件访问请求(步骤115),并发送至云用虚拟盘驱动器10a(步骤116)。云用虚拟存储装置10与网络贮存器3同步,因而云同步部12控制所述同步。云用虚拟盘驱动器10a若接收文件访问请求,则向云同步部12通知所述文件访问请求(步骤117)。
云同步部12经由网络控制部56及网络驱动器37a、网卡37而访问网络贮存器3(步骤118),获取所请求的数据文件(步骤119),储存于RAM盘7(步骤120)。若所述储存结束,则云同步部12通知云用虚拟盘驱动器10a(步骤121)。
云用虚拟盘驱动器10a从云用虚拟存储装置10获取所请求的数据文件,向文件访问请求的发送源发送数据文件(步骤122)。数据文件经由RAM盘驱动器7a、文件系统驱动器39、驱动件34,经操作系统30的输入输出功能而向应用程序33发送,结果应用程序33获取数据文件并进行其处理(步骤123)。
文件系统控制部57监视应用程序33对RAM盘7内的数据文件的更新状况,若数据文件关闭,则从RAM盘7向网络贮存器发送数据文件(步骤124)。应用程序33在访问RAM盘7时,必定经由驱动件34,因而驱动件34在向RAM盘7储存数据文件时利用加密部54进行加密。
而且,在从RAM盘7接收数据文件时,驱动件34利用解密部55将其解密并向应用程序33发送。在用户数据从RAM盘7向网络贮存器3上传时,在因通信障碍等而上传不成功的情况下,重试。即,在用户终端2与网络贮存器3的连接恢复正常时,或发生通信障碍后或者从上传不成功的时间起待机规定时间后,重试。
[挂起模式]
在规定时间以上不使用电子计算机时,有时可切断中央处理装置(CPU)、显示器、HDD等组件的电源,成为暂时休止状态而减少电力消耗量。此时,电子计算机中的成为作业状态的主存储装置的内容保存于辅助存储装置,成为几乎不使用电源的状态。当重启电子计算机时,在主存储装置中读出所保存的作业状态(作业数据),因而电子计算机可高速启动。
关于成为主存储装置的内容的作业数据保存于辅助存储装置的状态的电子计算机,称之为处于挂起模式(以下简称为挂起模式或挂起功能)。此种挂起模式视操作系统的种类不同,也有时称为睡眠、睡眠模式、暂时休止状态等。
以下将说明的进入挂起模式的动作、从挂起模式启动的动作、所述动作时将作业数据储存于辅助存储装置的动作、从辅助存储装置调出作业数据的动作、删除辅助存储装置的作业数据及临时文件的动作、删除RAM盘上的作业数据的动作、使RAM盘初始化的动作是由所述驱动件34、管理程序等监视并进行控制。因此,关于驱动件34、管理程序的功能,以用户终端2来进行说明,省略详细的说明。
图11为表示用户终端2进入挂起模式时的动作的流程图。用户终端2具有用户进行操作而指示电源进行睡眠、关机(shutdown)、重启等的电源管理操作部(操作系统的主画面上)。通过用户从用户终端2的所述电源管理操作部选择睡眠,进行用户终端2开始睡眠状态的指示,从而根据用户的指示而开始用户终端2的挂起模式(步骤130)。
也有时如笔记本型电子计算机那样,若闭合画面则自动开始用户终端2的挂起模式,这可与由用户进行指示的情况同样地处理。或者,在用户终端2的电池的充电容量变少而降低至无法进行用户终端2中的通常作业的水平,换句话说成为电池不足时,用户终端2的操作系统自动过渡到睡眠。这样,用户终端2自动开始挂起模式(步骤130)。
用户终端2确认辅助存储装置6的空余容量(步骤131)。所述确认是经由驱动件34、文件系统驱动器39而进行,或在形式上作为阶层而通过。主存储装置5基本上在用户终端2的动作中不变更,其容量在用户终端2开始运行时、换句话说操作系统开始的时间点确定。因此,在操作系统的设定上,在辅助存储装置6上确保睡眠时的数据保存区域。
在辅助存储装置6中有保存主存储装置5的内容的、充分的空余容量时,将主存储装置5的内容写入保存于辅助存储装置6(132、133)。由此,经设定为主存储装置5的一部分的RAM盘7的内容直接保存于辅助存储装置6。RAM盘7由驱动件34的加密驱动器一直加密,因此在RAM盘7进入睡眠模式时保存于辅助存储装置6时,保持经加密的状态而保存。
RAM盘7保持经加密的状态而保存于辅助存储装置6,因而个人信息等机密数据不会泄漏。若辅助存储装置6中并无保存主存储装置5的内容的、充分的空余容量,则用户终端2不保存作业数据而开始挂起模式(步骤134)。
图12为表示用户终端2从挂起模式的状态启动时的动作的流程图。用户终端2通过用户的操作、自动设定等而开始启动(步骤140)。当用户终端2启动时,进入挂起模式时保存于辅助存储装置6的主存储装置5的内容数据从辅助存储装置5读出并在主存储装置5展开。由此,用户终端2恢复进入挂起模式前的状态,但除了操作系统的通常的认证以外,进行用于对RAM盘7进行访问的个人认证。
操作系统30的初始画面显示于显示器,进行操作系统的通常的认证。接着,用户终端2启动后,当有访问RAM盘7的初次的请求时,驱动件以所述访问请求为触发,驱动件开始用户认证(步骤141)。用户终端2(驱动件)获取用户所输入的认证用的认证数据,进行用户认证(步骤142)。
关于用户认证,利用密码认证部件、指纹认证部件、脸认证部件、利用认证服务器的服务器认证部件、IC卡认证部件、静脉认证部件、虹膜认证部件、双因素认证部件等通用的认证部件。确认用户认证是否成功,若成功则用户终端2在显示器显示用户终端2的挂起模式前的状态。换句话说,允许对RAM盘7进行访问,用户终端2进行通常动作(步骤143、步骤144)。接下来,用户终端2进入接下来的作业(步骤149)。
在用户认证不成功的情况下,将进入挂起模式时保存的RAM盘7中的文件、或RAM盘7删除(步骤145)。同样地,在挂起功能时保存的操作系统30的作业数据、换句话说RAM盘7以外的休眠文件(hiberfil.sys)等是根据初始设定或根据用户的指示,由用户终端2从辅助存储装置6删除(步骤146)。
在用户认证不成功的情况下,有时用户认证所需要的认证数据在认证服务器上的认证机构中已失效。其原因在于,用户终端2丢失,用户将认证所需要的数据通知认证机构并设为无效。因此,欲再次登录丢失的用户终端2时,将挂起模式时保存的RAM盘7和/或作业数据删除或初始化。
而且,在并非用户终端2的正规用户的人欲访问时,将用户数据删除或初始化。然后,用户终端2结束(步骤147),等待接下来的操作(步骤148)。
图13为表示用户终端2从挂起模式的状态启动的动作的另一例的流程图。用户终端2通过用户的操作、自动设定等而开始启动(步骤160)。当用户终端2启动时,保存于辅助存储装置6的作业数据(主存储装置5的内容)读出至主存储装置5中,操作系统30的初始画面显示于显示器。接着,开始用户认证(步骤161)。
用户终端2获取用户所输入的认证用的认证数据,开始用户认证(步骤162)。确认用户认证是否成功,若成功则用户终端2在显示器显示用户终端2进入挂起模式前的状态,用户终端2进行通常启动(步骤163、步骤164)。接下来,用户终端2进入接下来的作业(步骤170)。
在用户认证不成功的情况下,用户终端2开始初始化作业(步骤163→步骤165)。首先,使应用程序33初始化(步骤166)。关于此初始化,在挂起功能时保存有作业数据的应用程序33成为对象。所述初始化将应用程序33的临时保存的数据(RAM盘7的内容中临时保存的数据中在挂起时保存于辅助存储装置6的数据)删除。
而且,若在挂起功能时保存的应用程序33的作业数据存在于辅助存储装置6中,则用户终端2将其删除。在用户认证不成功的情况下,有可能用户终端2丢失或进行不当访问,为了保护用户数据、特别是机密数据,也包含RAM盘7而使用户终端2自动初始化。用户终端2进行RAM盘7的初始化(步骤167)。此时,若RAM盘7的临时保存的数据存在于辅助存储装置6中,则用户终端2将其删除。
而且,若进入挂起模式时保存的RAM盘7的数据、其相关数据存在于辅助存储装置6中,则用户终端2将其删除。然后,将保存于辅助存储装置6的临时文件删除(步骤168)。最后,用户终端2结束(步骤169)。接下来,等待用户重启用户终端2等接下来的操作(步骤170)。
图14为表示用户终端2满足特定条件时控制数据的顺序的流程图。所述控制为应用程序33的作业数据的删除、操作系统30的作业数据的删除、RAM盘7的初始化等。控制的条件基于表2的时间表信息。表2的第一栏表示顺序,第二栏表示控制项目,第三栏表示控制项目的条件,第四栏表示满足所述条件时的控制的种类。
通过驱动件34及所述管理程序从搭载于用户终端2的位置信息部件获取用户终端2的位置信息并进行监视。所述监视中,进行表2的控制项目的、与位置信息相应的控制。作为位置信息部件,利用用于与移动通信基站通信的无线通信部件、用于从全球位置系统获取位置信息的位置信息元件、用于从国际互联网等通信网络获取IP地址的通信元件等。
例如,关于表3的控制项目的位置信息,判定位置信息元件从全球位置系统获取的位置信息是在设定了其条件的允许范围以内还是允许范围外,进行控制的种类所示的控制(参照表3的编号的1、2)。所谓此处提及的允许范围,是指事先设定的地域范围或场所。关于表3的控制项目的时段,通过驱动件34及所述管理程序从时间信息部件获取时间信息并进行监视。
关于时间信息部件,利用搭载于用户终端的时钟部件、所述无线通信部件、位置信息元件、通信元件等。判定位置信息是在设定了其条件的允许范围以内还是允许范围外,进行控制的种类所示的控制(参照表3的编号的3、4)。这在以仅在被允许的时段中利用用户终端2为目的时有效。时段的允许范围外例如可例示深夜、上班时间外、休憩中、休养中等。
这可在劳动管理、对机密性的信息设定访问时段并进行管理时等利用。而且,可将时段信息加上用户的认证信息来进行控制(参照表3的编号的5~8)。如表3的编号的9、10所示,可利用认证元件来进行控制。认证元件与用户终端2通信,根据认证元件与用户终端2是否远离规定距离来判定条件,进行控制的种类所示的控制。
[表3]
一边参照图14及表3一边对所述那样的控制的顺序进行说明。驱动件34及所述管理程序获取用户终端2的信息(步骤180)。关于所述信息的获取,从所述位置信息部件获取位置信息,从所述时间信息部件获取时间信息。在位置信息部件搭载于用户终端2内部的情况下,从其接口经由元件驱动器35(参照图3)获取。
在如全球位置信息系统、无线基站等那样位于用户终端2的外部的情况下,从内置或外接于用户终端2,且与这些位置信息部件通信的元件的接口经由元件驱动器35获取。认证元件的情况下,从内置或外接于用户终端2,且与认证元件通信的元件的接口经由元件驱动器35获取。
确认并判定这样获取的信息是否满足表3所示的条件(步骤181)。在不满足条件的情况下,基本上不对用户终端2进行限制而允许使用(步骤182)。在满足控制的条件的情况下,开始控制,但判定是否立即执行控制(步骤181→步骤183、步骤184)。这是根据使RAM盘7的数据与网络贮存器3同步是否需要时间、或应用程序33是否有障碍等来决定。
在立即执行控制的情况下,执行控制的种类所示的控制(步骤185)。进行表3的控制的种类所示的控制。控制的种类所示的控制如所述图12及图13及其说明,因而详情省略。控制的执行结束后,将用户终端2断电而结束(步骤186)。在不立即执行控制的情况下,执行设定时间的控制(步骤187)。此时,利用驱动件34来计算数据同步、应用程序的执行结束的时间,对时间进行设定,由此决定设定时间。
或者,可利用驱动件34来监视数据同步、应用程序的执行结束,在结束后执行控制。表3所示的第一时段及第二时段可任意设定。例如,第一时段可如“09时00分00秒~17时00分00秒”、“09时00分00秒~12时00分00秒及13时00分00秒~17时00分00秒”等那样设为上班时间,也可对其组合工作日、劳动许可日等。而且,也可如“09时00分00秒~09时30分00秒”那样为短时间。
第二时段可如“17时00分00秒~09时00分00秒”、“24时00分00秒~06时00分00秒”等那样,设定为第一时段外、夜间时间等。而且,可如日历的休息日及节假日、用户的休憩时间、用户的休养日、出差日等那样,基本上设定不想利用用户终端2的期间、时段。第一时段及第二时段为一例,管理者可任意设定。
认证元件为可与用户终端2进行无线通信或有线通信的识别用的元件,例如可例示移动电话机、时钟型的机器、笔型的机器、U盾(USB key)、智能电话、智能手表等。这些机器通过将识别码等进行基本加密并与用户终端2进行通信,从而判定认证元件是否连接于用户终端2或在其附近。
关于认证元件与用户终端2的认证,设为利用一个识别码的一阶段、或利用两个识别码的成为双因素认证的二阶段。关于认证元件的使用,在申请人所提出的日本专利申请案2015-138336号公报中有详细记载,其内容包含于本发明。
工业上的可利用性
本发明适宜用于需要电子数据的紧密管理的领域。特别适宜用于要求高度的数据管理的领域,例如电子计算机出租业、打印业界、保险公司、销售店、金融机构、原子力相关的设置、处理个人数据的终端等领域。
符号的说明
1:电子计算机用电子数据管理系统
2:用户终端
3:网络贮存器
4:网络
5:主存储装置
6:辅助存储装置
6a:盘驱动器
7:RAM盘
7a:RAM盘驱动器
8、9、11:文件夹
10:云用虚拟存储装置
10a:云用虚拟盘驱动器
11…
12:云同步部
20:本体
21:中央处理装置(CPU)
22:输入接口
23:输出接口
24:总线
25:辅助存储装置用接口
26:电源单元
27:输入装置
28:输出装置
29:外接辅助存储装置
30:操作系统
31:内核模式
32:用户模式
33:应用程序
34:驱动件
35:元件驱动器
36:元件
37:网卡
37a:网络驱动器
38:应用平台程序
39:文件系统驱动器
40:内核
41:执行体
42:子系统
43:键盘端口
43a:键盘驱动器
44:鼠标端口
44a:鼠标驱动器
45:键盘
46:鼠标
47:硬件抽象层(HAL)
51:应用程序接口部
52:控制部
53:日志获取部
54:加密部
55:解密部
56:网络控制部
57:文件系统控制部
58:RAM盘控制部
59:输入装置控制部
60:元件驱动器控制部。
Claims (31)
1.一种电子数据管理装置,其特征在于包括:电子计算机,与作为能够相互通信的网络上的存储部件的网络贮存器进行通信,且所述电子计算机包含:
中央处理部件,按照程序代码对数据进行处理;
主存储部件,保持所述程序代码、或所述程序代码及所述数据;
非易失的辅助存储部件,储存所述程序代码及在所述电子计算机暂时休止时储存所述主存储部件的内容数据;
输入部件,用于输入指示命令或所述数据;
输出部件,用于将所述处理的结果输出至外部;以及
网络连接部件,用于连接于所述网络,且
所述电子计算机包括:防电子数据泄漏功能,用于在通过在所述电子计算机上运行的应用程序,或者通过利用从所述输入部件输入的输入数据来操作所述应用程序,从而对包含用于由所述应用程序或用户进行利用的电子数据的用户数据进行阅览、编辑及变更中的一个以上的操作时,防止控制所述用户数据向外部泄漏,且
所述电子数据管理装置包括:
虚拟存储部件,被分配给所述网络贮存器;
易失性存储部件,一直存在于所述主存储部件,作为虚拟的所述辅助存储装置即模拟辅助存储部件发挥功能;
控制部件,在所述应用程序打开所述用户数据时,从保存目的地获取所述用户数据,并储存于所述易失性存储部件,及在关闭所述用户数据进行保存时,从所述易失性存储部件获取所述用户数据,经由所述虚拟存储部件进行保存;
加密部件,在将所述用户数据储存于所述易失性存储部件时进行加密;以及
解密部件,在从所述易失性存储部件向所述应用程序提供所述用户数据时,将经所述加密的所述用户数据进行解密。
2.根据权利要求1所述的电子数据管理装置,其特征在于,
所述保存目的地为所述网络贮存器,
所述电子计算机具有:云同步部件,使所述易失性存储部件的所述用户数据经由所述虚拟存储部件而与所述网络贮存器的所述用户数据同步。
3.根据权利要求2所述的电子数据管理装置,其特征在于,
所述电子计算机包括:驱动件部件,以能够执行使所述电子计算机运行的操作系统的所有命令的内核模式运行,用于对用来直接控制连接于所述电子计算机的元件的元件驱动器彼此的通信、或所述元件驱动器与在所述电子计算机上运行的所述应用程序的通信提供通用的接口,
所述驱动件部件包括:文件系统控制部,用于经由控制所述操作系统的输出的文件系统驱动器来控制所述虚拟存储部件驱动器及易失性存储部件驱动器,所述虚拟存储部件驱动器为用于控制所述虚拟存储部件的所述元件驱动器,所述易失性存储部件驱动器为用于控制所述易失性存储部件的所述元件驱动器,
所述文件系统控制部从所述虚拟存储部件驱动器获取所述应用程序打开所述用户数据的动作,从所述云同步部件获取所述用户数据,经由所述易失性存储部件驱动器发送至所述易失性存储部件,使所述用户数据储存于所述易失性存储部件。
4.根据权利要求2或3所述的电子数据管理装置,其特征在于,
所述电子数据管理装置在通过使所述电子计算机待机的挂起功能而结束时,通过确认所述电子计算机的用户的真正性的认证部件来进行认证,且
所述电子数据管理装置包括:数据删除部件,在所述认证无法正常认证的情况下,将即将结束前通过所述挂起功能保存的数据和/或通过所述挂起功能而保存的数据删除。
5.根据权利要求2或3所述的电子数据管理装置,其特征在于,
所述电子数据管理装置在结束所述电子计算机的操作时,将作业中的数据保存于所述辅助存储部件,在通过使所述电子计算机待机的挂起功能而结束并重启时,通过确认所述电子计算机的用户的真正性的认证部件来进行认证,且
所述电子数据管理装置包括:初始化部件,在所述认证无法正常认证的情况下,进行选自由所述数据管理装置、所述应用程序、所述虚拟盘、所述虚拟存储部件及所述易失性存储部件所组成的组群中的一个以上的初始化。
6.根据权利要求4或5所述的电子数据管理装置,其特征在于,
所述认证部件为选自由密码认证部件、指纹认证部件、脸认证部件、利用认证服务器的服务器认证部件、集成电路卡认证部件、静脉认证部件、虹膜认证部件及双因素认证部件所组成的组群中的一个以上的认证部件。
7.根据权利要求4所述的电子数据管理装置,其特征在于,
所述数据删除部件基于表示执行时段的时间表的信息而执行。
8.根据权利要求7所述的电子数据管理装置,其特征在于,
所述数据删除部件在基于由移动通信基站或全球导航卫星系统所得的位置信息而所述电子数据管理装置位于允许的地域范围中时,成为无效,
所述数据删除部件在所述电子数据管理装置位于所述地域范围外时执行。
9.根据权利要求7所述的电子数据管理装置,其特征在于,
所述数据删除部件在所述电子数据管理装置无法与所述认证元件通信的情况下执行。
10.根据权利要求7所述的电子数据管理装置,其特征在于,
所述数据删除部件在所述电子数据管理装置从时间信息部件获取的时间信息为设定时间外的情况下执行。
11.一种电子数据管理系统,其特征在于包含:
网络,能够相互通信;
网络贮存器,为所述网络上的存储部件;以及
电子计算机,与作为网络上的存储部件的网络贮存器进行通信,
所述电子计算机包含:
中央处理部件,按照程序代码对数据进行处理;
主存储部件,保持所述程序代码、或所述程序代码及所述数据;
非易失的辅助存储部件,储存所述程序代码及在所述电子计算机暂时休止时储存所述主存储部件的内容数据;
输入部件,用于输入指示命令或所述数据;
输出部件,用于将所述处理的结果向外部输出;以及
网络连接部件,用于连接于所述网络,且
所述电子计算机包括:防电子数据泄漏功能,用于在通过在所述电子计算机上运行的应用程序,或者通过利用从所述输入部件输入的输入数据来操作所述应用程序,从而对包含用于由所述应用程序或用户进行利用的电子数据的用户数据进行阅览或编辑或变更时,防止控制所述用户数据向外部泄漏,且
所述电子计算机包含:
虚拟存储部件,被分配给所述网络贮存器;
易失性存储部件,一直存在于所述主存储部件,作为虚拟的所述辅助存储装置即模拟辅助存储部件发挥功能;
控制部件,在所述应用程序打开所述用户数据时,从保存目的地获取所述用户数据,储存于所述易失性存储部件,及在关闭所述用户数据进行保存时,从所述易失性存储部件获取所述用户数据,经由所述虚拟存储部件进行保存;
加密部件,在将所述用户数据储存于所述易失性存储部件时进行加密;以及
解密部件,在从所述易失性存储部件向所述应用程序提供所述用户数据时,将经所述加密的用户数据进行解密。
12.根据权利要求11所述的电子数据管理系统,其特征在于,
所述保存目的地为所述网络贮存器,
所述电子计算机包含:云同步部件,使所述易失性存储部件的所述用户数据经由所述虚拟存储部件而与所述网络贮存器所述用户数据同步。
13.根据权利要求12所述的电子数据管理系统,其特征在于,
所述电子计算机包括:驱动件部件,以能够执行使所述电子计算机运行的操作系统的所有命令的内核模式运行,用于对用来直接控制连接于所述电子计算机的元件的元件驱动器彼此的通信、或所述元件驱动器与在所述电子计算机上运行的所述应用程序的通信提供通用的接口,
所述驱动件部件包括:文件系统控制部,用于经由控制所述操作系统的文件系统驱动器来控制虚拟存储部件驱动器及易失性存储部件驱动器,所述虚拟存储部件驱动器为用于控制所述虚拟存储部件的所述元件驱动器,所述易失性存储部件驱动器为用于控制所述易失性存储部件的所述元件驱动器,
所述文件系统控制部从所述虚拟存储部件驱动器获取所述应用程序打开所述用户数据的动作,从所述云同步部件获取所述用户数据,经由所述易失性存储部件驱动器发送至所述易失性存储部件并储存于所述易失性存储部件。
14.根据权利要求12或13所述的电子数据管理系统,其特征在于,
所述电子数据管理装置在通过使所述电子计算机待机的挂起功能而结束时,通过确认所述电子计算机的用户的真正性的认证部件来进行认证,且
所述电子数据管理装置包括:数据删除部件,在所述认证无法正常认证的情况下,将即将结束前通过所述挂起功能保存的数据和/或通过所述挂起功能而保存的数据删除。
15.根据权利要求12或13所述的电子数据管理系统,其特征在于,
所述电子数据管理装置在结束所述电子计算机的操作时,将作业中的数据保存于所述辅助存储部件,在通过使所述电子计算机待机的挂起功能而结束并重启时,通过确认所述电子计算机的用户的真正性的认证部件来进行认证,且
所述电子数据管理装置包括:初始化部件,在所述认证无法正常认证的情况下,进行选自由所述数据管理装置、应用程序、所述虚拟盘、所述虚拟存储部件及易失性存储部件所组成的组群中的一个以上的初始化。
16.根据权利要求14或15所述的电子数据管理系统,其特征在于,
所述认证部件为选自由密码认证部件、指纹认证部件、脸认证部件、利用认证服务器的服务器认证部件、集成电路卡认证部件、静脉认证部件、虹膜认证部件及双因素认证部件所组成的组群内的一个以上的认证部件。
17.根据权利要求14所述的电子数据管理系统,其特征在于,
所述数据删除部件基于表示执行时段的时间表的信息而执行。
18.根据权利要求7所述的电子数据管理系统,其特征在于,
所述数据删除部件在基于由移动通信基站或全球导航卫星系统所得的位置信息而所述电子数据管理装置位于允许的地域范围中时,成为无效,
所述数据删除部件在所述电子数据管理装置位于所述地域范围外时执行。
19.根据权利要求17所述的电子数据管理系统,其特征在于,
所述数据删除部件在所述电子数据管理装置无法与所述认证元件通信的情况下执行。
20.根据权利要求17所述的电子数据管理系统,其特征在于,
所述数据删除部件在所述电子数据管理装置从时间信息部件获取的时间信息为设定时间外的情况下执行。
21.一种电子数据管理装置用程序,其特征在于,使电子数据管理装置执行后述步骤,
所述电子数据管理装置包含:电子计算机,与作为能够相互通信的网络上的存储部件的网络贮存器进行通信,且所述电子计算机包含:
中央处理部件,按照程序代码对数据进行处理;
主存储部件,保持所述程序代码、或所述程序代码及所述数据;
非易失的辅助存储部件,储存所述程序代码及在所述电子计算机暂时休止时储存所述主存储部件的内容数据;
输入部件,用于输入指示命令或所述数据;
输出部件,用于将所述处理的结果输出至外部;以及
网络连接部件,用于连接于所述网络,且
所述电子计算机包括:防电子数据泄漏功能,用于在通过在所述电子计算机上运行的应用程序,或者通过利用从所述输入部件输入的输入数据来操作所述应用程序,从而对包含用于由所述应用程序或用户进行利用的电子数据的用户数据进行阅览或编辑或变更时,防止控制所述用户数据向外部泄漏,并且
所述步骤为:
生成被分配给所述网络贮存器的虚拟存储部件;
控制所述虚拟存储部件;
生成易失性存储部件,所述易失性存储部件一直存在于所述主存储部件,作为虚拟的所述辅助存储装置即模拟辅助存储部件发挥功能;
在所述应用程序打开所述用户数据时,从保存目的地获取所述用户数据;
将所述获取的所述用户数据储存于所述易失性存储部件;
在关闭所述用户数据而保存时,从所述易失性存储部件获取所述用户数据;
控制步骤,通过控制部件经由所述虚拟存储部件而保存所述获取的用户数据;
在将所述用户数据储存于所述易失性存储部件时,由加密部件进行加密;以及
在从所述易失性存储部件向所述应用程序提供所述用户数据时,由解密部件将经所述加密的用户数据进行解密。
22.根据权利要求21所述的电子数据管理装置用程序,其特征在于包括驱动件,所述驱动件包括:
应用程序接口部,使所述电子计算机执行下述功能,所述功能用于接收包含从所述应用程序输出的命令和/或数据的第一数据,并将包含所述命令的执行结果和/或从所述元件驱动器接收的接收数据的第二数据发送至所述应用程序;
元件驱动器控制部,使所述电子计算机执行下述功能,所述功能用于向所述元件驱动器发送包含所述命令和/或所述数据的第三数据,并从所述元件驱动器接收包含所述命令的执行结果和/或所述接收数据的第四数据;
控制部,使所述电子计算机执行下述功能,所述功能用于对所述第一数据或所述第四数据进行处理,生成所述第二数据或所述第三数据,进行所述第一数据至所述第四数据的控制;以及
加密部及解密部,所述加密部使所述电子计算机执行用于将数据加密而制作加密数据的功能,所述解密部使所述电子计算机执行用于将所述加密数据进行解密而制作原本的所述数据的功能,
且所述驱动件以能够执行使所述电子计算机运行的操作系统的所有命令的内核模式运行,用于对用来直接控制连接于所述电子计算机的元件的所述元件驱动器彼此的通信、或所述元件驱动器与在所述电子计算机上运行的所述应用程序的通信提供通用的接口,
所述元件驱动器控制部包括:文件系统控制部,用于经由控制所述操作系统的输出的文件系统驱动器来控制虚拟存储部件驱动器及易失性存储部件驱动器,所述虚拟存储部件驱动器为用于控制所述虚拟存储手的所述元件驱动器,所述易失性存储部件驱动器为用于控制所述易失性存储部件的所述元件驱动器,
所述文件系统控制部使所述电子数据管理装置执行下述步骤:
从所述虚拟存储部件驱动器获取所述应用程序打开所述用户数据的动作;
从所述云同步部件获取所述用户数据;
将所述获取的所述用户数据经由所述易失性存储部件驱动器发送至所述易失性存储部件;以及
使所述发送的所述用户数据储存于所述易失性存储部件。
23.根据权利要求21或22所述的电子数据管理装置用程序,其特征在于,
所述保存目的地为所述网络贮存器,且
所述电子数据管理装置用程序包含:云同步程序,使所述电子数据管理装置执行使所述易失性存储部件的所述用户数据经由所述虚拟存储部件而与所述网络贮存器同步的功能。
24.根据权利要求21或22所述的电子数据管理装置用程序,其特征在于使所述电子数据管理装置执行下述步骤:
挂起步骤,通过使所述电子计算机待机的消费功能而使所述电子数据管理装置结束;
挂起认证步骤,在所述挂起步骤开始时,通过确认所述电子数据管理装的用户的真正性的认证部件来进行认证;以及
数据删除步骤,在所述认证无法正常认证的情况下,将即将结束前通过所述挂起功能保存的数据和/或通过所述挂起功能而保存的数据删除。
25.根据权利要求21或22所述的电子数据管理装置用程序,其特征在于使所述电子数据管理装置执行下述步骤:
挂起步骤,在结束所述电子数据管理装的操作时,通过将作业中的数据保存于辅助存储部件的挂起功能而使所述电子数据管理装置结束;
挂起认证步骤,在所述电子数据管理装置结束后重启时,通过确认所述电子数据管理装的用户的真正性的认证部件来进行认证;以及
初始化步骤,在所述认证无法正常认证的情况下,进行选自由所述电子数据管理装置、应用程序、所述虚拟盘、所述虚拟存储部件及易失性存储部件所组成的组群中的一个以上的初始化。
26.根据权利要求24或25所述的电子数据管理装置用程序,其特征在于,
所述挂起认证步骤使所述电子数据管理装置执行利用认证部件的认证步骤,所述认证部件为选自由密码认证部件、指纹认证部件、脸认证部件、利用认证服务器的服务器认证部件、集成电路卡认证部件、静脉认证部件、虹膜认证部件及双因素认证部件所组成的组群内的一个以上。
27.根据权利要求24所述的电子数据管理装置用程序,其特征在于,
基于表示执行时段的时间表的信息使所述电子数据管理装置执行所述数据删除步骤。
28.根据权利要求27所述的电子数据管理装置用程序,其特征在于,
在所述电子数据管理装置基于由移动通信基站或全球导航卫星系统所得的位置信息而位于允许的地域范围中时,不执行所述数据删除步骤,
在所述电子数据管理装置位于所述地域范围外时,使所述电子数据管理装置执行所述数据删除步骤。
29.根据权利要求27所述的电子数据管理装置用程序,其特征在于,
在所述电子数据管理装置无法与所述认证元件通信的情况下,使所述电子数据管理装置执行所述数据删除步骤。
30.根据权利要求27所述的电子数据管理装置用程序,其特征在于,
在所述电子数据管理装置从时间信息部件获取的时间信息为设定时间外的情况下,使所述电子数据管理装置执行所述数据删除步骤。
31.一种电子数据管理装置用程序的记录介质,记录有选自根据权利要求21至30中的一项所述的电子数据管理装置用程序。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019-001541 | 2019-01-09 | ||
JP2019001541 | 2019-01-09 | ||
PCT/JP2019/046306 WO2020144961A1 (ja) | 2019-01-09 | 2019-11-27 | 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113302598A true CN113302598A (zh) | 2021-08-24 |
CN113302598B CN113302598B (zh) | 2023-11-07 |
Family
ID=71521183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980088443.1A Active CN113302598B (zh) | 2019-01-09 | 2019-11-27 | 电子数据管理装置、电子数据管理系统、其所用的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11874954B2 (zh) |
EP (1) | EP3910485B1 (zh) |
JP (1) | JP6949338B2 (zh) |
CN (1) | CN113302598B (zh) |
WO (1) | WO2020144961A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022097174A (ja) * | 2020-12-18 | 2022-06-30 | 東芝テック株式会社 | 制御装置及びその起動方法、ならびに電気機器 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050111664A1 (en) * | 2003-11-20 | 2005-05-26 | Ritz Andrew J. | BIOS integrated encryption |
JP2010204750A (ja) * | 2009-02-27 | 2010-09-16 | Science Park Corp | ディジタルコンテンツ管理用電子計算機、そのためのプログラム、プログラムの記録媒体、及び、ディジタルコンテンツ管理システム。 |
CN101853363A (zh) * | 2010-05-07 | 2010-10-06 | 北京飞天诚信科技有限公司 | 一种文件保护方法及系统 |
CN103370717A (zh) * | 2011-12-22 | 2013-10-23 | 英特尔公司 | 始终可用的嵌入式盗窃反应子系统 |
US20150199414A1 (en) * | 2005-12-30 | 2015-07-16 | David E. Braginsky | Locally cached file system |
JP2016148904A (ja) * | 2015-02-10 | 2016-08-18 | 株式会社アール・アイ | ファイル管理システム及びファイル管理プログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5055492B2 (ja) | 2001-05-07 | 2012-10-24 | サイエンスパーク株式会社 | 電子計算機のインターフェースドライバプログラム及びその記録媒体 |
JP5156559B2 (ja) | 2008-09-17 | 2013-03-06 | サイエンスパーク株式会社 | 電子計算機のデータ管理方法、そのためのプログラム |
JP4945669B2 (ja) | 2010-08-18 | 2012-06-06 | 株式会社日立ソリューションズ | データ処理制御方法、情報処理装置、及びデータ処理制御システム |
JP6095330B2 (ja) | 2012-11-13 | 2017-03-15 | キヤノン株式会社 | 情報処理装置及びその制御方法、プログラム |
JP6623321B2 (ja) | 2014-01-21 | 2019-12-25 | サイエンスパーク株式会社 | ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 |
JP6270780B2 (ja) | 2015-06-25 | 2018-01-31 | 横河レンタ・リース株式会社 | データ管理装置、データ管理方法、及びデータ管理プログラム |
JP6761921B2 (ja) * | 2015-10-28 | 2020-09-30 | サイエンスパーク株式会社 | 電子データの管理方法、管理プログラム、及びプログラムの記録媒体 |
US10516533B2 (en) * | 2016-02-05 | 2019-12-24 | Mohammad Mannan | Password triggered trusted encryption key deletion |
-
2019
- 2019-11-27 WO PCT/JP2019/046306 patent/WO2020144961A1/ja unknown
- 2019-11-27 CN CN201980088443.1A patent/CN113302598B/zh active Active
- 2019-11-27 US US17/421,722 patent/US11874954B2/en active Active
- 2019-11-27 EP EP19909520.9A patent/EP3910485B1/en active Active
- 2019-11-27 JP JP2020565614A patent/JP6949338B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050111664A1 (en) * | 2003-11-20 | 2005-05-26 | Ritz Andrew J. | BIOS integrated encryption |
US20150199414A1 (en) * | 2005-12-30 | 2015-07-16 | David E. Braginsky | Locally cached file system |
JP2010204750A (ja) * | 2009-02-27 | 2010-09-16 | Science Park Corp | ディジタルコンテンツ管理用電子計算機、そのためのプログラム、プログラムの記録媒体、及び、ディジタルコンテンツ管理システム。 |
CN101853363A (zh) * | 2010-05-07 | 2010-10-06 | 北京飞天诚信科技有限公司 | 一种文件保护方法及系统 |
CN103370717A (zh) * | 2011-12-22 | 2013-10-23 | 英特尔公司 | 始终可用的嵌入式盗窃反应子系统 |
JP2016148904A (ja) * | 2015-02-10 | 2016-08-18 | 株式会社アール・アイ | ファイル管理システム及びファイル管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20220083697A1 (en) | 2022-03-17 |
JPWO2020144961A1 (ja) | 2021-09-09 |
WO2020144961A1 (ja) | 2020-07-16 |
EP3910485A4 (en) | 2022-02-23 |
US11874954B2 (en) | 2024-01-16 |
EP3910485A1 (en) | 2021-11-17 |
CN113302598B (zh) | 2023-11-07 |
EP3910485B1 (en) | 2023-08-23 |
JP6949338B2 (ja) | 2021-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2335181B1 (en) | External encryption and recovery management with hardware encrypted storage devices | |
US20080155216A1 (en) | Protection and Recovery System for Automatic Disk Recovery | |
US20100005531A1 (en) | Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features | |
US20070136606A1 (en) | Storage system with built-in encryption function | |
US20100153716A1 (en) | System and method of managing files and mobile terminal device | |
CN104484625B (zh) | 一种具有双操作系统的计算机及其实现方法 | |
US20080307522A1 (en) | Data Management Method, Program For the Method, and Recording Medium For the Program | |
JP5689429B2 (ja) | 認証装置、および、認証方法 | |
US20070220304A1 (en) | Restoring a client device | |
JP2004234053A (ja) | コンピュータシステム、コンピュータ装置、記憶装置のデータ保護方法、およびプログラム | |
AU2005248713A2 (en) | Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features | |
JP2011138279A (ja) | シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム | |
JP2011150499A (ja) | シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム | |
CN113302598B (zh) | 电子数据管理装置、电子数据管理系统、其所用的方法 | |
JP6483459B2 (ja) | ファイル管理システム及びファイル管理プログラム | |
WO2015116204A1 (en) | Encrypted in-place operating system migration | |
CN110673863A (zh) | 支持可插拔外部存储的智能锁系统以及智能升级的方法 | |
JP2021174432A (ja) | 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体 | |
KR101893950B1 (ko) | 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 | |
US20060195693A1 (en) | Specter rendering | |
EP2028603A1 (en) | External storage medium adapter | |
JP5295156B2 (ja) | 情報処理装置及びソフトウェアの不正使用防止方法 | |
JP2022131749A (ja) | 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体 | |
KR100901014B1 (ko) | 가상 환경상에서의 응용 프로그램 실행 장치 및 방법 | |
WO2006087695A2 (en) | Protection and recovery system for automatic disk drive recovery |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |