JP2008139996A - Information leakage prevention system and data storage method - Google Patents

Information leakage prevention system and data storage method Download PDF

Info

Publication number
JP2008139996A
JP2008139996A JP2006324079A JP2006324079A JP2008139996A JP 2008139996 A JP2008139996 A JP 2008139996A JP 2006324079 A JP2006324079 A JP 2006324079A JP 2006324079 A JP2006324079 A JP 2006324079A JP 2008139996 A JP2008139996 A JP 2008139996A
Authority
JP
Japan
Prior art keywords
terminal
information terminal
mobile communication
communication terminal
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006324079A
Other languages
Japanese (ja)
Inventor
Koji Nakayama
晃治 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2006324079A priority Critical patent/JP2008139996A/en
Publication of JP2008139996A publication Critical patent/JP2008139996A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To safely and inexpensively prevent leakage of important data in an information terminal for loss/theft of a portable information terminal. <P>SOLUTION: Data inside the portable terminal are isolated into a single image file as data associated with an optional module such as an application operated on the information terminal, and as to the one image file, a plurality of share files are created by applying a secret sharing technology. The share files are divided to be stored in the information terminal and a radio communication-capable portable terminal 110 or a management server 117. In occurrence of loss/theft of the information terminal 100, using a radio communication function of the portable communication terminal, the share file stored in the portable communication terminal is deleted by remote operation. In this way, an effect equivalent to complete deletion of the important data inside the information terminal can be obtained. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、情報漏洩抑止システム及びデータ保存方法に係り、特に、可搬性の情報端末の紛失・盗難時における前記情報端末内の重要データの漏洩を防止することを可能とした情報漏洩抑止システム及びデータ保存方法に関する。   The present invention relates to an information leakage suppression system and a data storage method, and in particular, an information leakage suppression system capable of preventing leakage of important data in the information terminal when a portable information terminal is lost or stolen. The present invention relates to a data storage method.

個人情報保護法の全面施行により、企業等における社員の情報漏洩対策への意識が高まっている。一方、ノートPCやPDA等の情報端末(携帯電話を除く)の普及により、社外へ出る社員がそれらの端末を用いて業務を行うことが一般的となっており、顧客情報や機密情報等の重要データごと情報端末を盗難・紛失するケースが増加している。近年、情報端末内のデータは、暗号化が行われている場合がほとんどではあるが、データそのものは丸ごと持ち運んでいるので、パスワード等が流出してしまった場合に、情報端末内のデータが漏洩してしまうことになる。   With the full enforcement of the Personal Information Protection Law, employees are becoming more aware of measures against information leakage. On the other hand, with the widespread use of information terminals (excluding mobile phones) such as notebook PCs and PDAs, it is common for employees who go outside the company to work using those terminals, such as customer information and confidential information. The number of cases where information terminals are stolen or lost for important data is increasing. In recent years, the data in the information terminal is mostly encrypted, but the data itself is carried around. If the password is leaked, the data in the information terminal is leaked. Will end up.

現在、情報端末等の紛失・盗難による情報の漏洩を防止することを可能にした技術として、シンクライアントシステムを使用する方法が有効な解決手段として知られている。また、別の方法として、情報端末の紛失・盗難時に情報端末内のデータの消去を行う方法も提案されている。このような方法に関する従来技術として、例えば、特許文献1等に記載され技術が知られている。この従来技術は、厳重なパスワード認証をベースとして、認証に失敗した場合に情報端末内のデータを消去して、そのデータの使用を不能にするというものである。
特開2004−295386
Currently, a method using a thin client system is known as an effective solution as a technique that can prevent information leakage due to loss or theft of an information terminal or the like. As another method, a method of deleting data in the information terminal when the information terminal is lost or stolen has been proposed. As a conventional technique related to such a method, for example, a technique described in Patent Document 1 is known. This prior art is based on strict password authentication, and when authentication fails, the data in the information terminal is erased and the data cannot be used.
JP 2004-295386 A

しかし、前述したシンクライアントシステムを使用する場合、シンクライアントシステムを導入する必要があり、そのためには、新規にシンクライアント端末を購入する必要があるため、コストの面で多大な負担が生じてしまう。また、シンクライアントシステムは、ネットワークシステムと常時接続して運用することが前提となっているため、全ての情報端末をシンクライアントシステムに移行することは困難であるという問題点を生じさせている。   However, when the above-described thin client system is used, it is necessary to introduce a thin client system, and for this purpose, it is necessary to purchase a new thin client terminal, resulting in a great burden in terms of cost. . Further, since it is assumed that the thin client system is always connected and operated with the network system, there is a problem that it is difficult to transfer all information terminals to the thin client system.

また、特許文献1に記載の従来技術は、この技術を用いてデータを消去する対策を施していても、認証前に情報端末内のデータを取得されてしまうことにより重要データが漏洩する等、第三者が2次記憶装置内のデータを取得する危険性が皆無なわけではないという問題点を有している。仮に、情報端末内のデータを遠隔操作により消去する手段をとったとしても、情報端末は電源が入っていない場合が多く、消去できない可能性がある。その際、悪意の第三者が、遠隔操作が不能な場所に情報端末を移動させデータを取得する可能性がある。   In addition, the prior art described in Patent Document 1 leaks important data by acquiring data in the information terminal before authentication, even if measures are taken to erase data using this technology. There is a problem that there is no danger that a third party acquires data in the secondary storage device. Even if a means for erasing data in the information terminal by remote control is taken, the information terminal is often not turned on and may not be erased. At that time, a malicious third party may move the information terminal to a place where remote operation is impossible and acquire data.

本発明の目的は、前述した従来技術の問題点を解決し、情報端末の盗難・紛失時における情報端末内のデータの漏洩の防止を、既存のシステムを使用して低コストに実現することができ、かつ、第三者がデータを取得する前に迅速に情報端末内の重要データを完全に使用不能にすることにより、情報端末内の重要データの漏洩を防止することを可能とする情報漏洩抑止システム及びデータ保存方法を提供することにある。   The object of the present invention is to solve the above-mentioned problems of the prior art, and to realize the prevention of data leakage in the information terminal at the time of theft or loss of the information terminal at low cost by using an existing system. Information leakage that can prevent leakage of important data in the information terminal by quickly making the important data in the information terminal completely unusable before a third party acquires the data It is to provide a deterrence system and a data storage method.

本発明によれば前記目的は、情報端末の紛失・盗難が発生した際に、前記情報端末内に保存されているデータが外部に漏洩することを防止する情報漏洩抑止システムにおいて、前記情報端末と、無線通信機能を持つ携帯通信端末と、管理サーバとにより構成され、前記情報端末は、自端末に保持される実行ファイル、ドライバ及びデータから仮想APイメージファイルを作成する仮想AP手段と、前記仮想APイメージファイルを2つ以上のシェアファイルに分散する秘密分散手段と、前記携帯通信端末及び管理サーバとの通信が確立できるか否かを確認する接続確認手段とを有し、前記管理サーバは、前記携帯通信端末との通信が確立できるか否かを確認する通信確認手段と、前記情報端末の紛失・盗難の発生を示すフラグを管理するデータ消去管理手段と、前記情報端末から送信されてきたシェアファイルを前記携帯通信端末に送信して保持させる秘密分散管理手段とを有し、前記携帯通信端末は、自端末に保持されているシェアファイルを消去するデータ消去手段と有し、前記情報端末は、前記仮想AP手段が作成し、ユーザの操作により処理された仮想APイメージファイルを、前記秘密分散手段により2つ以上に分散されたシェアファイルの一部を自端末に保持し、他の一部を前記携帯通信端末、または、管理サーバに送信して保持させ、前記管理サーバは、秘密分散管理手段が、前記情報端末から送信されてきたシェアファイルと同一のシェアファイルを前記携帯通信端末が保持するように同期をとり、前記データ消去管理手段が管理するフラグが前記情報端末の紛失・盗難を示すように変更されたとき、前記携帯通信端末に、該携帯通信端末が保持するシェアファイルの消去を指示し、前記携帯通信端末は、前記シェアファイルの消去の指示を受けて、前記データ消去手段が自携帯通信端末に保持しているシェアファイルを消去することにより達成される。   According to the present invention, the object is to provide an information leakage suppression system for preventing data stored in the information terminal from leaking to the outside when the information terminal is lost or stolen. A mobile communication terminal having a wireless communication function; and a management server, wherein the information terminal creates a virtual AP image file that creates a virtual AP image file from an execution file, a driver, and data stored in the terminal; A secret sharing means for distributing the AP image file into two or more share files, and a connection confirmation means for confirming whether communication with the mobile communication terminal and the management server can be established, A communication confirmation means for confirming whether communication with the mobile communication terminal can be established; and a data for managing a flag indicating the occurrence of loss or theft of the information terminal. Erasure management means, and secret sharing management means for transmitting and holding the share file transmitted from the information terminal to the mobile communication terminal, wherein the mobile communication terminal is a share file held in its own terminal And a data erasure unit that erases the virtual AP image file created by the virtual AP unit and processed by the user's operation. The shared file is distributed into two or more by the secret sharing unit. Is held in its own terminal, and the other part is transmitted to and held in the mobile communication terminal or the management server. The management server has transmitted the secret sharing management means from the information terminal. Synchronize so that the mobile communication terminal holds the same share file as the share file, and the flag managed by the data erasure management means is lost in the information terminal When changed to indicate theft, the mobile communication terminal is instructed to delete the shared file held by the mobile communication terminal, and the mobile communication terminal receives the instruction to delete the share file, and the data This is achieved by erasing the shared file held in the portable communication terminal by the erasing means.

本発明によれば、情報端末の盗難・紛失時における情報端末内のデータの漏洩の防止を、既存のシステムを使用して低コストに実現することができ、かつ、第三者がデータを取得する前に迅速に情報端末内の重要データを完全に使用不能にすることにより、情報端末内の重要データの漏洩を防止することができる。   According to the present invention, the leakage of data in an information terminal when the information terminal is stolen or lost can be realized at low cost using an existing system, and a third party obtains the data. The important data in the information terminal can be prevented from leaking quickly by making the important data in the information terminal completely unusable immediately.

以下、本発明による情報漏洩抑止システム及びデータ保存方法の実施形態を図面により詳細に説明する。   Embodiments of an information leakage prevention system and a data storage method according to the present invention will be described below in detail with reference to the drawings.

図1は本発明の一実施形態による情報漏洩抑止システムの構成を示すブロック図である。図1において、100は情報端末、101、111、118はOS、102、112、119はデータ送受信モジュール、103は秘密分散モジュール、104は仮想アプリケーション(AP)モジュール、105はデータ管理モジュール、106は接続確認モジュール、107、123は2次記憶装置、108は仮想APイメージファイル、109、116は仮想APシェアイメージファイル、110は携帯通信端末、113はデータ消去モジュール、114は転送確認モジュール、115はストレージ、117は管理サーバ、120は秘密分散管理モジュール、121はデータ消去管理モジュール、122は無線通信確認モジュール、123は専用ケーブル、125はLAN、126は無線通信回線である。   FIG. 1 is a block diagram showing a configuration of an information leakage suppression system according to an embodiment of the present invention. In FIG. 1, 100 is an information terminal, 101, 111, 118 are OSs, 102, 112, 119 are data transmission / reception modules, 103 is a secret sharing module, 104 is a virtual application (AP) module, 105 is a data management module, 106 is Connection confirmation module, 107 and 123 are secondary storage devices, 108 is a virtual AP image file, 109 and 116 are virtual AP share image files, 110 is a mobile communication terminal, 113 is a data erasure module, 114 is a transfer confirmation module, and 115 is Storage, 117 is a management server, 120 is a secret sharing management module, 121 is a data erasure management module, 122 is a wireless communication confirmation module, 123 is a dedicated cable, 125 is a LAN, and 126 is a wireless communication line.

本発明の実施形態による情報漏洩抑止システムは、情報端末100、携帯通信端末110及び管理サーバ117から構成される。情報端末100、携帯通信端末110及び管理サーバ117のそれぞれは、図示しないが、CPU、主メモリ、キーボード、マウス等による入力装置、表示装置、プリンタ等による出力装置を備え、また、ハードディスク装置等による2次記憶装置、ストレージを備えた情報処理装置であ。そして、主メモリには、OS、本発明による機能を実施するプログラムとしての各種モジュールが、ディスク装置等からロードされて格納され、図示しないCPUによりOS上で実行されて、それぞれの機能を構築する。   The information leakage suppression system according to the embodiment of the present invention includes an information terminal 100, a mobile communication terminal 110, and a management server 117. Each of the information terminal 100, the mobile communication terminal 110, and the management server 117 includes an input device such as a CPU, a main memory, a keyboard, and a mouse, an output device such as a display device, a printer, etc. An information processing apparatus including a secondary storage device and a storage. In the main memory, the OS and various modules as programs for executing the functions according to the present invention are loaded and stored from a disk device or the like, and are executed on the OS by a CPU (not shown) to construct each function. .

情報端末100、携帯通信端末110及び管理サーバ117のそれぞれには、OS101、111、118とデータ送受信モジュール102、112、119がインストールされており、情報端末100、携帯通信端末110及び管理サーバ117は、専用ケーブル124、LAN125及び無線通信回線126を使用して相互にデータの転送が可能である。   OS 101, 111, 118 and data transmission / reception modules 102, 112, 119 are installed in each of the information terminal 100, the mobile communication terminal 110, and the management server 117. The information terminal 100, the mobile communication terminal 110, and the management server 117 are Data can be transferred to each other using the dedicated cable 124, the LAN 125, and the wireless communication line 126.

情報端末100は、通常のノートPCのように二次記憶装置107を備え、また、LAN125に接続可能であり、かつ、USB等のインターフェースと専用ケーブル124を使用して携帯通信端末110との間でデータの通信を行うことが可能な機能を備えている。また、情報端末100は、一般的なセキュリティ対策を施してあることが前提であり、例えば、情報端末100を使用する際にはパスワードによるログイン認証が行われることや、適切なパスワードが設定されていること等、第三者が安易には情報端末100内のデータを取得できないような対策が施されている。   The information terminal 100 includes a secondary storage device 107 like a normal notebook PC, can be connected to the LAN 125, and is connected to the portable communication terminal 110 using an interface such as a USB and a dedicated cable 124. It has a function that allows data communication. In addition, it is assumed that the information terminal 100 has taken a general security measure. For example, when the information terminal 100 is used, login authentication using a password is performed, or an appropriate password is set. For example, measures are taken so that a third party cannot easily acquire data in the information terminal 100.

情報端末100内には、OS101、データ送受信モジュール102、秘密分散モジュール103、仮想APモジュール104、データ管理モジュール105、接続確認モジュール106がインストールされている。   In the information terminal 100, an OS 101, a data transmission / reception module 102, a secret sharing module 103, a virtual AP module 104, a data management module 105, and a connection confirmation module 106 are installed.

秘密分散モジュール103は、秘密分散技術を使用することにより、仮想APイメージファイル108(後述)を2つ以上のファイルに分散させることが可能なモジュールである。なお、秘密分散技術とは、1つのデータを2つ以上のデータに分散させる技術である(以後、分散したデータのことをシェアと記述し、また、分散したファイルのことをシェアファイルと記述する)。個々のシェアは、各シェアからは元の情報を一切類推することができないように分散されており、これにより安全にデータを保管することができる。また、シェアは、決められた閾値以上の数だけ(説明している例では全て)揃えることにより、元のデータを復元することが可能である。   The secret sharing module 103 is a module that can distribute a virtual AP image file 108 (described later) into two or more files by using a secret sharing technique. The secret sharing technique is a technique for distributing one data to two or more data (hereinafter, the distributed data is described as a share, and the distributed file is described as a share file. ). The individual shares are distributed so that the original information cannot be inferred from each share at all, so that data can be stored safely. In addition, it is possible to restore the original data by arranging the number of shares equal to or greater than a predetermined threshold (all in the example described).

前述の仮想APイメージファイル108とは、情報端末100内にインストールされるアプリケーション等のモジュールに関連するデータを全て1つのイメージファイルとして分離したものであり、例えば、アプリケーションの実行ファイル、ドライバ、設定データ(例えば、レジストリ等に保存されている設定データ)等が書き込まれたイメージファイルである。   The virtual AP image file 108 is obtained by separating all data related to modules such as applications installed in the information terminal 100 as one image file. For example, the application execution file, driver, and setting data (For example, setting data stored in a registry or the like) is an image file in which is written.

図1において、情報端末100の2次記憶装置107に格納されている仮想APイメージファイル108が点線により表示している理由は、仮想APイメージファイル108が情報端末100の動作中に2次記憶装置107内に1つのイメージファイルとして存在しているが、情報端末100がシャットダウンされる際、秘密分散モジュール103により、2つまたはそれ以上の複数個に分割されて情報端末100内の2次記憶装置107と、携帯通信端末110のストレージ115または管理サーバ117の2次記憶装置123のどちらか、あるいは、両方に保存されるからである。   In FIG. 1, the reason why the virtual AP image file 108 stored in the secondary storage device 107 of the information terminal 100 is indicated by a dotted line is that the virtual AP image file 108 is in the secondary storage device during the operation of the information terminal 100. 107 is stored as one image file in the information terminal 100, but when the information terminal 100 is shut down, it is divided into two or more by the secret sharing module 103 and the secondary storage device in the information terminal 100 This is because the data is stored in the storage device 107 of the mobile communication terminal 110, the secondary storage device 123 of the management server 117, or both.

図1に示す例では、仮想APイメージファイル108は、仮想APシェアイメージファイル109と仮想APシェアイメージファイル116との2つに分散され、仮想APシェアイメージファイル109が情報端末100内の2次記憶装置107に、また、仮想APシェアイメージファイル116が携帯通信端末110内のストレージ115及び管理サーバ117内の2次記憶装置123に保存された場合が示されている。情報端末100上でアプリケーションを起動する場合、情報端末100は、携帯通信端末110または管理サーバ117から仮想APシェアイメージファイル116を取得し、情報端末100の2次記憶装置107に保存されている仮想APシェアイメージファイル109とあわせて仮想APイメージファイル108を復元することにより可能となる。   In the example illustrated in FIG. 1, the virtual AP image file 108 is distributed into two, a virtual AP share image file 109 and a virtual AP share image file 116, and the virtual AP share image file 109 is a secondary storage in the information terminal 100. The device 107 also shows a case where the virtual AP share image file 116 is stored in the storage 115 in the mobile communication terminal 110 and the secondary storage device 123 in the management server 117. When starting an application on the information terminal 100, the information terminal 100 acquires the virtual AP share image file 116 from the mobile communication terminal 110 or the management server 117, and stores the virtual AP stored in the secondary storage device 107 of the information terminal 100. This is possible by restoring the virtual AP image file 108 together with the AP share image file 109.

仮想APモジュール104は、仮想APイメージファイル108の作成、使用を行うモジュールであり、情報端末100内において、アプリケーション等の任意のモジュールが、2次記憶装置107の任意の領域に対して行うデータの読み込み、書き込み等のファイルI/O操作を監視し、それらのファイルI/O操作を仮想APイメージファイル108上の任意の領域へリダイレクトする機能と、そのリダイレクトした先を記憶しておき、前述のアプリケーション等の任意のモジュールが以前に2次記憶装置107上の任意の領域に対して読み込み、書き込みを行ったデータ(実際には、仮想APモジュール104のリダイレクト機能により、仮想APイメージファイル108上に保存されているデータ)に読み込み、書き込みを行った場合、仮想APイメージファイル108上の前述の任意の領域に対して読み込み、書き込みをするようにリダイレクトする機能とを持つモジュールである。そして、仮想APモジュール104は、前述のリダイレクト機能により、OS101上で動作する全てのアプリケーションに関連するデータを1つのイメージファイルとして分離することを可能としている。   The virtual AP module 104 is a module that creates and uses a virtual AP image file 108. In the information terminal 100, an arbitrary module such as an application stores data to be performed on an arbitrary area of the secondary storage device 107. A function for monitoring file I / O operations such as reading and writing and redirecting these file I / O operations to an arbitrary area on the virtual AP image file 108 and the redirected destination are stored in advance. Data that an arbitrary module such as an application has previously read and written to an arbitrary area on the secondary storage device 107 (in practice, the virtual AP module 104 redirects the data to the virtual AP image file 108 by the redirect function). When reading and writing to (saved data) Read for any area of the aforementioned virtual AP image file 108 is a module having a function to redirect to the writing. The virtual AP module 104 can separate the data related to all the applications operating on the OS 101 as one image file by the above-described redirect function.

データ管理モジュール105は、秘密分散モジュール103により分割されたシェアファイルの保存及びダウンロードの管理を行うモジュールであり、情報端末100のシャットダウン時に作成される仮想APイメージファイル108のシェアファイル(図1では、仮想APシェアイメージファイル109と仮想APシェアイメージファイル116)のうちの1つまたは複数個(図1では、仮想APシェアイメージファイル116)を管理サーバ117または携帯通信端末110に保存する機能と、前記管理サーバ117または携帯通信端末110に保存したシェアファイル(図1では、仮想APシェアイメージファイル116)をダウンロードしてくる機能とを持つ。   The data management module 105 is a module that manages the storage and download of the share file divided by the secret sharing module 103, and the share file (in FIG. 1, in FIG. 1) of the virtual AP image file 108 created when the information terminal 100 is shut down. A function of storing one or more of the virtual AP share image file 109 and the virtual AP share image file 116 (in FIG. 1, the virtual AP share image file 116) in the management server 117 or the mobile communication terminal 110; It has a function of downloading a share file (in FIG. 1, a virtual AP share image file 116) stored in the management server 117 or the mobile communication terminal 110.

接続確認モジュール106は、情報端末100がLAN125により管理サーバ117との接続されていることや、専用ケーブル124により携帯通信端末110に接続されていることを検出する機能を持つモジュールである。そして、接続確認モジュール106は、データ管理モジュール105がシェアファイルの保存、ダウンロードを行う際、その保存、ダウンロード先を決定するために使用される。   The connection confirmation module 106 is a module having a function of detecting that the information terminal 100 is connected to the management server 117 via the LAN 125 and connected to the portable communication terminal 110 via the dedicated cable 124. The connection confirmation module 106 is used to determine the storage and download destination when the data management module 105 stores and downloads the share file.

携帯通信端末110は、携帯電話やPHS等であり、無線通信回線126により管理サーバ117との間でデータの通信を行うことが可能であり、かつ、専用ケーブル124により情報端末100と接続してデータ転送が可能である。また、情報端末100及び管理サーバ117から転送されてくるシェアファイルを保存することが可能な充分な容量のストレージ115を備える。携帯通信端末110は、情報端末100を社外等のようなLAN125が使用できない環境で使用する場合、専用ケーブル124により情報端末100と接続され、情報端末100が仮想APイメージファイル108のシェアファイルのうちの1つまたは複数個(図1では、仮想APシェアイメージファイル116)を保存、ダウンロードを行うために使用される。   The mobile communication terminal 110 is a mobile phone, a PHS, or the like, can perform data communication with the management server 117 through the wireless communication line 126, and is connected to the information terminal 100 through the dedicated cable 124. Data transfer is possible. In addition, a storage 115 having a sufficient capacity capable of storing the share file transferred from the information terminal 100 and the management server 117 is provided. When the portable communication terminal 110 is used in an environment where the LAN 125 cannot be used, such as outside the company, the portable communication terminal 110 is connected to the information terminal 100 by the dedicated cable 124, and the information terminal 100 is included in the share file of the virtual AP image file 108. Is used to store and download one or a plurality of (the virtual AP share image file 116 in FIG. 1).

携帯通信端末110内には、OS111、データ送受信モジュール112、データ消去モジュール113、転送確認モジュール114がインストールさている。なお、説明を簡単にするために、携帯通信端末110のストレージ115には、1つの仮想APシェアイメージファイル116が保存されていることとしているが、複数個のシェアファイルが格納されていてもよい。   In the mobile communication terminal 110, an OS 111, a data transmission / reception module 112, a data erasure module 113, and a transfer confirmation module 114 are installed. For simplicity of explanation, it is assumed that one virtual AP share image file 116 is stored in the storage 115 of the mobile communication terminal 110, but a plurality of share files may be stored. .

データ消去モジュール113は、情報端末100の紛失・盗難が発生した場合に携帯通信端末110内のシェアファイル(図1では、仮想APシェアイメージファイル116)を消去するためのモジュールである。また、データ消去モジュール113は、シェアファイルの消去に成功した場合に、「消去成功信号」を管理サーバ117に送信する機能も持つ。データ消去モジュール113は、携帯通信端末110内において転送確認モジュール114(後述)がデータ消去モジュール113に対して行うシェアファイルの消去命令、または、管理サーバ117内のデータ消去管理モジュール121が携帯通信端末110に対して送信したシェアファイルの「消去信号」を受けることにより、携帯通信端末110内のストレージ115に保存されているシェアファイル(図1では、仮想APシェアイメージファイル116)を完全に消去する。   The data erasure module 113 is a module for erasing the share file (the virtual AP share image file 116 in FIG. 1) in the mobile communication terminal 110 when the information terminal 100 is lost or stolen. The data erasure module 113 also has a function of transmitting an “erase success signal” to the management server 117 when the share file is successfully erased. The data erasure module 113 includes a share file erasure command issued to the data erasure module 113 by a transfer confirmation module 114 (described later) in the mobile communication terminal 110 or a data erasure management module 121 in the management server 117. By receiving the “delete signal” of the share file transmitted to 110, the share file stored in the storage 115 in the mobile communication terminal 110 (in FIG. 1, the virtual AP share image file 116) is completely deleted. .

転送確認モジュール114は、携帯通信端末110内に保存されているシェアファイル(図1では、仮想APシェアイメージファイル116)を情報端末100に転送する際、転送を行うか否かを判断するためのモジュールである。携帯通信端末110は、情報端末100からシェアファイルの転送要求があった場合、管理サーバ117のデータ消去管理モジュール121に問い合わせを行う。ここで、情報端末100が盗難・紛失にあっている場合、管理サーバ117内のデータ消去管理モジュール121は、携帯通信端末110にシェアファイルの消去を行うための「消去信号」を送信する。転送確認モジュール114は、データの「消去信号」を受け取ると、シェアファイルの転送を中止し、また、そのとき、データ消去モジュール113にシェアファイルを消去するように命令する。データ消去モジュール113は、この命令を受けて、ストレージ115に保存されているシェアファイルを完全に消去する。   The transfer confirmation module 114 is used to determine whether or not to transfer a share file stored in the mobile communication terminal 110 (in FIG. 1, the virtual AP share image file 116) to the information terminal 100. It is a module. When there is a share file transfer request from the information terminal 100, the mobile communication terminal 110 makes an inquiry to the data erasure management module 121 of the management server 117. If the information terminal 100 is stolen or lost, the data erasure management module 121 in the management server 117 transmits an “erase signal” for erasing the share file to the mobile communication terminal 110. When receiving the data “erase signal”, the transfer confirmation module 114 stops the transfer of the share file, and instructs the data erase module 113 to delete the share file at that time. In response to this command, the data erasure module 113 completely erases the share file stored in the storage 115.

管理サーバ117は、情報端末100の秘密分散モジュール103により分割された仮想APイメージファイル108のシェアファイルのうちの1つまたは複数個(図1では、仮想APシェアイメージファイル116)を保存する機能と、情報端末100の紛失・盗難が発生した場合、携帯通信端末110内のストレージ115に保存されているシェアファイルの1つまたは複数個(図1では、仮想APシェアイメージファイル116)を消去するための「消去信号」を、携帯通信端末110に送信する機能と、情報端末100から転送されてくるシェアファイル(図1では、仮想APシェアイメージファイル116)を携帯通信端末110に転送し、管理サーバ117と携帯通信端末110とが同じシェアファイルを持つように同期をとる機能とを持つ。また、管理サーバ117は、情報端末100の紛失・盗難が発生した場合に、管理者が携帯通信端末110にシェアファイルの「消去信号」を送信する際の操作用のインターフェースも備える。   The management server 117 has a function of storing one or more of the share files of the virtual AP image file 108 divided by the secret sharing module 103 of the information terminal 100 (the virtual AP share image file 116 in FIG. 1). When the information terminal 100 is lost / stolen, one or a plurality of share files (the virtual AP share image file 116 in FIG. 1) stored in the storage 115 in the mobile communication terminal 110 are deleted. The function of transmitting the “erase signal” of the mobile station to the mobile communication terminal 110 and the share file transferred from the information terminal 100 (in FIG. 1, the virtual AP share image file 116) are transferred to the mobile communication terminal 110, and the management server Synchronize so that 117 and mobile communication terminal 110 have the same share file With the ability. The management server 117 also includes an interface for operation when the administrator transmits a “delete signal” of the share file to the mobile communication terminal 110 when the information terminal 100 is lost or stolen.

管理サーバ117には、OS118、データ送受信モジュール119、秘密分散管理モジュール120、データ消去管理モジュール121、無線通信モジュール122がインストールされている。   In the management server 117, an OS 118, a data transmission / reception module 119, a secret sharing management module 120, a data erasure management module 121, and a wireless communication module 122 are installed.

秘密分散管理モジュール120は、情報端末100から転送されてくるシェアファイル(図1では、仮想APシェアイメージファイル116)を携帯通信端末110に転送し、管理サーバ117と携帯通信端末管理110とが同じシェアファイルを持つように同期を取るためのモジュールである。秘密分散管理モジュール120は、情報端末100から転送されてきたシェアファイルを自動的に携帯通信端末110に再転送する。携帯通信端末110は、転送されてきたシェアファイルをストレージ115に保存し、情報端末100からシェアファイルのダウンロード要求があった場合、シェアファイルを情報端末100に転送する。これにより、情報端末100は、管理サーバ117と携帯通信端末110とのどちらか一方に接続することにより、情報端末100内のアプリケーションを起動することが可能となる。   The secret sharing management module 120 transfers the share file (the virtual AP share image file 116 in FIG. 1) transferred from the information terminal 100 to the mobile communication terminal 110, and the management server 117 and the mobile communication terminal management 110 are the same. This is a module for synchronizing to have a shared file. The secret sharing management module 120 automatically retransfers the share file transferred from the information terminal 100 to the mobile communication terminal 110. The mobile communication terminal 110 stores the transferred share file in the storage 115, and transfers the share file to the information terminal 100 when a request for downloading the share file is received from the information terminal 100. Thereby, the information terminal 100 can start an application in the information terminal 100 by connecting to either the management server 117 or the mobile communication terminal 110.

データ消去管理モジュール121は、情報端末100の紛失・盗難が発生しているか否かを示すための「消去フラグ」を管理する機能と、携帯通信端末110のストレージ115に保存されているシェアファイル(図1では、仮想APシェアイメージファイル116)を無線通信により遠隔消去するための「消去信号」を送信する機能とを備えている。「消去フラグ」は、その値が「ON」の場合、情報端末100の紛失・盗難が起きており、「OFF」の場合、紛失・盗難が起きていないことを示す。ON/OFFの切り替えは、管理者が管理サーバ117のインターフェース画面からの変更操作により行うことができる。「消去フラグ」がONとされた場合、自動的に携帯通信端末110へ「消去信号」が送信され、携帯通信端末110のストレージ115内のシェアファイルが完全に消去される。   The data erasure management module 121 has a function of managing an “erase flag” for indicating whether or not the information terminal 100 has been lost or stolen, and a shared file stored in the storage 115 of the mobile communication terminal 110 ( In FIG. 1, the virtual AP share image file 116) has a function of transmitting an “erase signal” for remotely erasing the wireless AP share image file 116) by wireless communication. The “erase flag” indicates that the information terminal 100 has been lost or stolen when its value is “ON”, and that it has not been lost or stolen when it is “OFF”. The ON / OFF switching can be performed by the administrator through a change operation from the interface screen of the management server 117. When the “erase flag” is turned ON, an “erase signal” is automatically transmitted to the mobile communication terminal 110, and the shared file in the storage 115 of the mobile communication terminal 110 is completely erased.

無線通信確認モジュール122は、管理サーバ117と携帯通信端末110とが無線による通信が可能か否かを確認するためのモジュールである。このモジュール122は、管理サーバ117が携帯通信端末110に「消去信号」を送信する際に使用される。   The wireless communication confirmation module 122 is a module for confirming whether the management server 117 and the mobile communication terminal 110 can perform wireless communication. This module 122 is used when the management server 117 transmits an “erase signal” to the mobile communication terminal 110.

図2は情報端末100での仮想APイメージファイル108の作成、使用方法について説明する図であり、次に、これについて説明する。なお、図2に示す情報端末100は、任意のアプリケーションのインストールを行うAPインストーラー200を備えるものとする。   FIG. 2 is a diagram for explaining how to create and use the virtual AP image file 108 in the information terminal 100. Next, this will be described. Note that the information terminal 100 illustrated in FIG. 2 includes an AP installer 200 that installs an arbitrary application.

(1)APインストーラー200がインストールを開始すると、通常の仮想AP化モジュールが存在しないPC環境の場合、インストールされるデータ(例えば、実行ファイル、ドライバ、レジストリに保存されるデータ等)は、2次記憶装置107内の任意の領域(例えば、実行ファイル等は、CドライブのProgram フォルダの下のApplication フォルダ等)に保存される。図2に示す例では、インストールされるデータは、実行ファイル202、ドライバ203、データ204、…である(ステップs200)。 (1) When the AP installer 200 starts installation, in a PC environment in which a normal virtual AP module does not exist, data to be installed (for example, an execution file, a driver, data stored in a registry, etc.) is secondary The file is stored in an arbitrary area in the storage device 107 (for example, an execution file or the like is an Application folder or the like under the Program folder of the C drive). In the example shown in FIG. 2, the data to be installed is an execution file 202, a driver 203, data 204,... (Step s200).

(2)本発明の実施形態によるシステムの場合、APインストーラー200がインストールを開始すると、仮想APモジュール104が、本来保存される領域から、インストールされるデータをリダイレクトして、仮想APイメージファイル108上の任意の領域に保存する。図2に示す例では、インストールされるデータは、実行ファイル205、ドライバ206、データ207、…として、仮想APイメージファイル108上にインストールされる。すなわち、仮想AP化モジュール104は、アプリケーションのインストール時に、アプリケーションに関連するデータを仮想APイメージファイル108としてパッケージ化している(ステップs201)。 (2) In the case of the system according to the embodiment of the present invention, when the AP installer 200 starts installation, the virtual AP module 104 redirects the data to be installed from the area where it is originally stored, and the virtual AP image file 108 Save to any area of. In the example shown in FIG. 2, the installed data is installed on the virtual AP image file 108 as an execution file 205, a driver 206, data 207,. That is, the virtual AP conversion module 104 packages data related to the application as a virtual AP image file 108 when the application is installed (step s201).

前述により、情報端末100上で動作するアプリケーションに関連するデータを仮想APイメージファイル108として保存することが可能となる。以後、OS上で動作するアプリケーション等の任意のモジュール201等は、この仮想APイメージファイル108上のデータに関して書き込み、読み込みを行うこととなる。   As described above, data related to an application running on the information terminal 100 can be stored as the virtual AP image file 108. Thereafter, an arbitrary module 201 such as an application running on the OS performs writing and reading with respect to data on the virtual AP image file 108.

(3)いま、例えば、OS101上で動作する任意のモジュール201が実行ファイルの読み込みを行おうとした場合、任意のモジュール201は、実行ファイル202を読み込もうと試みる(ステップs202)。 (3) Now, for example, when an arbitrary module 201 operating on the OS 101 tries to read an execution file, the arbitrary module 201 tries to read the execution file 202 (step s202).

(4)ステップs202での任意のモジュール201の試みに対して、仮想APモジュール104は、そのリダイレクト機能により、実際には仮想APイメージファイル108上の実行ファイル205を、任意のモジュール201に参照させて読み込みを行わせる(ステップs203)。 (4) In response to the attempt of the arbitrary module 201 in step s202, the virtual AP module 104 causes the arbitrary module 201 to actually refer to the execution file 205 on the virtual AP image file 108 by the redirect function. Is read (step s203).

前述したようにして、情報端末100内にインストールされる全てのアプリケーションに関連するデータを1つのイメージファイルとして分離することが可能となる。   As described above, it is possible to separate data related to all applications installed in the information terminal 100 as one image file.

図3は情報端末100の起動及び仮想アプリケーションの起動の処理動作を説明するフローチャートであり、次に、これについて説明する。   FIG. 3 is a flowchart for explaining the processing operation of starting the information terminal 100 and starting the virtual application, which will be described next.

(1)情報端末100は、ユーザによる電源の投入等により起動されると、情報端末100内の接続確認モジュール106が、情報端末100が携帯通信端末110、管理サーバ117のどちらかに接続されているか否かを判定する情報端末100の接続状況の確認の処理を行う(ステップs300、s301)。 (1) When the information terminal 100 is activated by the user turning on the power, the connection confirmation module 106 in the information terminal 100 is connected to either the mobile communication terminal 110 or the management server 117. Whether or not the information terminal 100 is connected is confirmed (steps s300 and s301).

(2)ステップs301の確認の処理で、情報端末100が携帯通信端末110、管理サーバ117のどちらにも接続されていなかった場合、携帯通信端末110または管理サーバ117への接続を要求するテキストを情報端末110のディスプレイ上に表示する(ステップs302)。 (2) If the information terminal 100 is not connected to either the mobile communication terminal 110 or the management server 117 in the confirmation process in step s301, a text requesting connection to the mobile communication terminal 110 or the management server 117 is displayed. The information is displayed on the display of the information terminal 110 (step s302).

(3)その後、再度接続確認の処理を行い、一定時間経過しても接続が行われない場合、アプリケーションを起動することなく、強制的に情報端末100をシャットダウンして、処理を終了する(ステップs303、s304)。 (3) Thereafter, the connection confirmation process is performed again, and if the connection is not performed even after a predetermined time has elapsed, the information terminal 100 is forcibly shut down without starting the application, and the process is terminated (step). s303, s304).

(4)ステップs301の確認の処理で、情報端末100が携帯通信端末110、管理サーバ117のどちらかに接続されていた場合、あるいは、ステップs303の確認の処理で、情報端末100が携帯通信端末110、管理サーバ117のどちらかに接続された場合、情報端末100が管理サーバ117に接続されているか、携帯通信端末110に接続されているか、または、その両方に接続されているかを検出する(ステップs305)。 (4) When the information terminal 100 is connected to either the mobile communication terminal 110 or the management server 117 in the confirmation process in step s301, or in the confirmation process in step s303, the information terminal 100 is 110, when the information terminal 100 is connected to the management server 117, it is detected whether the information terminal 100 is connected to the management server 117, the mobile communication terminal 110, or both. Step s305).

(5)ステップs305の確認の処理で、情報端末100が管理サーバ117に接続されていた場合、あるいは、両方に接続されていた場合、データ送受信モジュール102により管理サーバ117上の仮想APシェアイメージファイル116をダウンロードする。なお、ここでは、両方に接続去れていた場合、管理サーバを優先することとしている(ステップs306)。 (5) If the information terminal 100 is connected to the management server 117 in the confirmation process in step s305, or if both are connected to the management server 117, the data transmission / reception module 102 uses the virtual AP share image file on the management server 117. 116 is downloaded. Here, when both are disconnected, the management server is given priority (step s306).

(6)管理サーバ117上の仮想APシェアイメージファイル116をダウンロードした情報端末100は、秘密分散モジュール103が自情報端末100に保持している仮想APシェアイメージファイル109とダウンロードした仮想APシェアイメージファイル116とを結合して仮想APイメージファイル108を復元する(ステップs307)。 (6) The information terminal 100 that has downloaded the virtual AP share image file 116 on the management server 117 includes the virtual AP share image file 109 held by the secret sharing module 103 in the self information terminal 100 and the downloaded virtual AP share image file. 116 and the virtual AP image file 108 is restored (step s307).

(7)その後、情報端末100は、情報端末100上のアプリケーションの起動を行う任意のモジュール(例えば、Windows(登録商標)の場合、サービス・コントロール・マネージャ(SCM))等により、復元された仮想APイメージファイル108を使用してアプリケーションが起動され、通常と同じように情報端末100を使用することが可能となる(ステップs308)。 (7) Thereafter, the information terminal 100 uses the virtual module restored by an arbitrary module that activates the application on the information terminal 100 (for example, in the case of Windows (registered trademark), the service control manager (SCM)). The application is activated using the AP image file 108, and the information terminal 100 can be used as usual (step s308).

(8)ステップs305の確認の処理で、情報端末100が携帯通信端末110に接続されていた場合、情報端末100内の秘密分散モジュール103は、携帯通信端末110に対して、仮想APシェアイメージファイル116の転送を要求する(ステップs309)。 (8) When the information terminal 100 is connected to the mobile communication terminal 110 in the confirmation process in step s305, the secret sharing module 103 in the information terminal 100 sends a virtual AP share image file to the mobile communication terminal 110. 116 is requested to transfer (step s309).

(9)携帯通信端末110は、仮想APシェアイメージファイル116の転送の要求を受けると、転送確認モジュール114が、情報端末100の盗難・紛失が起きていないかを確認するため、管理サーバ117内のデータ消去管理モジュール121に対して「消去フラグ」の問い合わせを行い、管理サーバ内117内のデータ消去管理モジュール121から「消去フラグ」の情報を受け取る(ステップs310)。 (9) When the mobile communication terminal 110 receives a request to transfer the virtual AP share image file 116, the transfer confirmation module 114 confirms whether the information terminal 100 has been stolen or lost. The data erasure management module 121 is inquired of the “erase flag”, and information on the “erase flag” is received from the data erasure management module 121 in the management server 117 (step s310).

(10)携帯通信端末110の転送確認モジュール114は、受け取った「消去信号」の内容がONかOFFかにより情報端末100が紛失・盗難にあっているか否かを判定する(ステップs311)。 (10) The transfer confirmation module 114 of the mobile communication terminal 110 determines whether the information terminal 100 is lost or stolen depending on whether the content of the received “erase signal” is ON or OFF (step s311).

(11)ステップs311の判定で、「消去信号」の内容がONとなっていて情報端末100が紛失・盗難にあっていると判定された場合、携帯通信端末110は、仮想APシェアイメージファイル106の転送を中止し、データ消去モジュール113に仮想APシェアイメージファイル116の消去を命令し、データ消去モジュール113は仮想APシェアイメージファイル116を消去して、ここでの処理を終了する(ステップs312)。 (11) If it is determined in step s311 that the content of the “erase signal” is ON and the information terminal 100 is lost or stolen, the mobile communication terminal 110 determines that the virtual AP share image file 106 , The data erasure module 113 is instructed to erase the virtual AP share image file 116, and the data erasure module 113 erases the virtual AP share image file 116 and ends the processing here (step s312). .

(12)ステップs311の判定で、「消去信号」の内容がOFFとなっていて情報端末100が紛失・盗難にあっていないと判定された場合、転送確認モジュール114は、情報端末100のデータ送受信モジュール102に対して、データ転送の承認を通知する。 (12) If it is determined in step s311 that the content of the “erase signal” is OFF and the information terminal 100 is not lost or stolen, the transfer confirmation module 114 transmits / receives data to / from the information terminal 100. The module 102 is notified of data transfer approval.

(13)データ転送の承認を通知を受け取った情報端末100は、データ送受信モジュール102により、携帯通信端末110から仮想APシェアイメージファイル116をダウにロードする(ステップs306)。 (13) Receiving the notification of data transfer approval, the information terminal 100 loads the virtual AP share image file 116 from the mobile communication terminal 110 to the Dow using the data transmission / reception module 102 (step s306).

(14)その後、情報端末100は、前述したステップs307、s308の処理を実行して、アプリケーションを起動して通常と同じように情報端末100を使用することを可能にする。 (14) After that, the information terminal 100 executes the processes of steps s307 and s308 described above to activate the application and use the information terminal 100 as usual.

図4は情報端末100のシャットダウン、仮想APイメージファイルの秘密分散及び保存の処理動作を接続するフローチャートであり、次に、これについて説明する。   FIG. 4 is a flowchart for connecting the processing operations of the shutdown of the information terminal 100, the secret sharing and storage of the virtual AP image file, and this will be described next.

(1)ユーザが情報端末100のシャットダウンを行った場合、秘密分散モジュール103は、情報端末100のシャットダウン要求を受けて、仮想APイメージファイル108を仮想APシェアイメージファイル109と仮想APシェアイメージファイル116とに分割する。なお、ここでは、仮想APイメージファイル108を2つのファイルに分割する例を示しているが、3つ以上の複数に分割してもよい(ステップs400、s401)。 (1) When the user shuts down the information terminal 100, the secret sharing module 103 receives the shutdown request of the information terminal 100, and converts the virtual AP image file 108 into the virtual AP share image file 109 and the virtual AP share image file 116. And split into In this example, the virtual AP image file 108 is divided into two files, but may be divided into three or more (steps s400 and s401).

(2)次に、情報端末100内の接続確認モジュール106は、情報端末100が携帯通信端末110、管理サーバ117のどちらかに接続されているか否かを判定する情報端末100の接続状況の確認の処理を行う(ステップs402)。 (2) Next, the connection confirmation module 106 in the information terminal 100 confirms the connection status of the information terminal 100 that determines whether the information terminal 100 is connected to either the mobile communication terminal 110 or the management server 117. Is performed (step s402).

(3)ステップs402の確認の処理で、情報端末100が携帯通信端末110、管理サーバ117のどちらにも接続されていなかった場合、携帯通信端末110または管理サーバ117への接続を要求するテキストを情報端末110のディスプレイ上に表示する(ステップs403)。 (3) If the information terminal 100 is not connected to either the mobile communication terminal 110 or the management server 117 in the confirmation process in step s402, a text requesting connection to the mobile communication terminal 110 or the management server 117 is displayed. The information is displayed on the display of the information terminal 110 (step s403).

(4)その後、再度接続確認の処理を行い、一定時間経過しても接続が行われない場合、データの保存は中止されデータの消去が行われる。しかし、ここでデータが消去される状況は非常に稀なケースであり、通常、データが消去されるケースはない。なぜならば、情報端末100の起動時点で、携帯通信端末110または管理サーバ117に接続して仮想シェアイメージファイル116をダウンロードしなければならないため、携帯通信端末110と管理サーバ117とに接続不能で、かつ、アプリケーションが起動している状況は稀だからである(ステップs405)。 (4) Thereafter, the connection confirmation process is performed again. If the connection is not made even after a predetermined time has elapsed, the data storage is stopped and the data is erased. However, the situation where data is erased here is a very rare case, and there is usually no case where data is erased. This is because when the information terminal 100 is started up, the virtual share image file 116 must be downloaded by connecting to the mobile communication terminal 110 or the management server 117, so that the mobile communication terminal 110 and the management server 117 cannot be connected. This is because the situation in which the application is activated is rare (step s405).

(5)ステップs402の確認の処理で、情報端末100が携帯通信端末110、管理サーバ117のどちらかに接続されていた場合、あるいは、ステップs303の確認の処理で、情報端末100が携帯通信端末110、管理サーバ117のどちらかに接続された場合、情報端末100が管理サーバ117に接続されているか、携帯通信端末110に接続されているか、または、その両方に接続されているかを確認する(ステップs406)。 (5) When the information terminal 100 is connected to either the portable communication terminal 110 or the management server 117 in the confirmation process in step s402, or in the confirmation process in step s303, the information terminal 100 is changed to the portable communication terminal. 110, when the information terminal 100 is connected to the management server 117, it is confirmed whether the information terminal 100 is connected to the management server 117, the mobile communication terminal 110, or both. Step s406).

(6)ステップs406の確認の処理で、情報端末100が管理サーバ117に接続されていた場合、あるいは、両方に接続されていた場合、管理サーバ117上に仮想APシェアイメージファイル116を転送し保存させる。なお、ここでは、両方に接続されていた場合、管理サーバ117を優先するものとしている(ステップs407)。 (6) If the information terminal 100 is connected to the management server 117 in the confirmation processing in step s406, or if it is connected to both, the virtual AP share image file 116 is transferred and stored on the management server 117. Let Here, if both are connected, the management server 117 is prioritized (step s407).

(7)ステップs406の確認の処理で、情報端末100が携帯通信端末110に接続されていた場合、携帯通信端末110に仮想APシェアイメージファイル116を転送して保存させる(ステップs408)。 (7) If the information terminal 100 is connected to the mobile communication terminal 110 in the confirmation process in step s406, the virtual AP share image file 116 is transferred to the mobile communication terminal 110 and stored (step s408).

(8)ステップs407、あるいは、ステップs408の処理の後、仮想APシェアイメージファイル116は、転送が終了した時点で、情報端末100上から消去される(ステップs409)。 (8) After step s407 or step s408, the virtual AP share image file 116 is deleted from the information terminal 100 when the transfer is completed (step s409).

(9)また、仮想APシェアイメージファイル116の保存が終了した際、管理サーバ117と携帯通信端末110とは仮想APシェアイメージファイル116の同期をとり、双方に同じデータが保存された状態にする(ステップs410)。 (9) When the storage of the virtual AP share image file 116 is completed, the management server 117 and the mobile communication terminal 110 synchronize the virtual AP share image file 116 so that the same data is stored in both. (Step s410).

(10)前述までの処理が終了すると、情報端末100上には重要情報が存在しないのと同じ状態となり、情報端末100がシャットダウンされる(ステップs411)。 (10) When the processing up to this point is completed, the information terminal 100 is shut down (step s411) because the information terminal 100 is in the same state as when there is no important information.

図5は仮想APイメージファイルの変遷を示す図である。この仮想APイメージファイルの変遷は、図3、図4により前述してフローでの処理により、仮想APイメージファイル108が、仮想APシェアイメージファイル109、116に分割され、また、結合される様子を示したものである。   FIG. 5 is a diagram showing the transition of the virtual AP image file. The transition of the virtual AP image file is shown in FIG. 3 and FIG. 4 by the processing in the flow described above, and the virtual AP image file 108 is divided into virtual AP share image files 109 and 116 and combined. It is shown.

図6は情報端末100が紛失・盗難にあった場合の処理動作を説明するフローチャートであり、次に、これについて説明する。   FIG. 6 is a flowchart for explaining the processing operation when the information terminal 100 is lost or stolen. Next, this will be explained.

(1)情報端末100のユーザが、情報端末100の紛失・盗難に気づいた場合、ユーザは、管理者にその旨の報告を行う(ステップs600)。 (1) When the user of the information terminal 100 notices that the information terminal 100 is lost or stolen, the user reports to the administrator (step s600).

(2)この報告を受けた管理者は、管理サーバ117上のインターフェースを通して、データ消去管理モジュール121が管理する「消去フラグ」をONにする(ステップs601)。 (2) Upon receiving this report, the administrator turns on the “erase flag” managed by the data erasure management module 121 through the interface on the management server 117 (step s601).

(3)「消去フラグ」がONにされたことを受けて、無線通信確認モジュール122は、管理サーバ117と携帯通信端末110との無線による通信状況を確認し、通信可能か否かを判定する(ステップs602)。 (3) In response to the “erase flag” being turned ON, the wireless communication confirmation module 122 confirms the wireless communication status between the management server 117 and the portable communication terminal 110 and determines whether communication is possible. (Step s602).

(4)ステップs602の判定で、無線による携帯通信端末110との通信が不可能であった場合、無線通信確認モジュール122は、一定時間待機して再度通信状況の確認の処理を行う。なお、ここで、情報端末100が紛失・盗難にあっており、盗んだ悪意の第三者が情報端末100内のデータを悪用しようとしても、情報端末100を使用するためには、携帯通信端末内110の仮想APシェアイメージファイル116を取得して、仮想APイメージファイル108を復元する必要があるため、安全性は保たれている。仮に、悪意の第三者が携帯通信端末110と情報端末100の両方を手に入れたとしても、携帯通信端末110の転送確認モジュール114により、仮想APシェアイメージファイル116を情報端末100に転送できないため、情報端末100やアプリケーションの起動及びデータの使用はできない(ステップs603)。 (4) If it is determined in step s602 that wireless communication with the mobile communication terminal 110 is not possible, the wireless communication confirmation module 122 waits for a certain period of time and performs processing for confirming the communication status again. Here, in order to use the information terminal 100 even if the information terminal 100 is lost or stolen and a malicious third party who has stolen tries to misuse the data in the information terminal 100, the mobile communication terminal Of these, it is necessary to acquire the virtual AP share image file 116 of 110 and restore the virtual AP image file 108, so that safety is maintained. Even if a malicious third party obtains both the mobile communication terminal 110 and the information terminal 100, the virtual AP share image file 116 cannot be transferred to the information terminal 100 by the transfer confirmation module 114 of the mobile communication terminal 110. Therefore, the information terminal 100 and the application cannot be activated and data cannot be used (step s603).

(5)ステップs602の判定で、無線による携帯通信端末110との通信が可能であった場合、管理サーバ117のデータ消去管理モジュール121は、通信携帯通信端末110に仮想APシェアイメージファイル116の消去を行うための「消去信号」を送信する(ステップs604)。 (5) If it is determined in step s602 that wireless communication with the portable communication terminal 110 is possible, the data deletion management module 121 of the management server 117 deletes the virtual AP share image file 116 in the communication portable communication terminal 110. An “erase signal” is transmitted for performing (Step s604).

(6)携帯通信端末110は、「消去信号」を受信した時点で、携帯通信端末110内で動作するモジュールのうち、データ消去に関するモジュール以外の動作を一時停止し、ストレージ115内に保存されている仮想APシェアイメージファイル116を最優先で消去する(ステップs605)。 (6) When receiving the “erase signal”, the mobile communication terminal 110 temporarily suspends operations other than the module related to data erasure among the modules operating in the mobile communication terminal 110 and stored in the storage 115. The existing virtual AP share image file 116 is deleted with the highest priority (step s605).

(7)携帯通信端末110は、仮想APシェアイメージファイル116の消去が終了した後、仮想APシェアイメージファイル116の消去に成功したことを知らせる「消去成功信号」を管理サーバ117に送信する(ステップs606)。 (7) After the erasure of the virtual AP share image file 116 is completed, the mobile communication terminal 110 transmits an “erase success signal” notifying that the virtual AP share image file 116 has been successfully erased to the management server 117 (step s606).

(8)管理サーバ117内のデータ消去管理モジュール121は、「消去成功信号」を受信することができたか否かを確認し、受信できた場合、ここでの処理を終了する(ステップs607)。 (8) The data erasure management module 121 in the management server 117 confirms whether or not the “erase success signal” has been received, and if received, ends the processing here (step s607).

(9)ステップs607の確認で、一定時間経っても「消去成功信号」が返ってこなかった場合、管理サーバ117は、ステップs602からの処理に戻って処理を繰り返す。すなわち、「消去成功信号」が返ってこなかった場合、管理サーバ117から携帯通信端末110に対して、定期的に「消去信号」が送信されることとなる。 (9) If it is confirmed in step s607 that the “erase success signal” has not been returned even after a predetermined time, the management server 117 returns to the processing from step s602 and repeats the processing. That is, when the “erase success signal” is not returned, the “erase signal” is periodically transmitted from the management server 117 to the mobile communication terminal 110.

前述した処理においては、情報端末を紛失したものてして説明したが、紛失の種類として、携帯通信端末110のみの紛失の場合と、携帯通信端末110と情報端末100の両方を紛失した場合が存在するが、紛失の種類によらず、前述したステップs600〜s607の処理を行うことにより、情報端末100内のデータ全て消去したことと同じ効果を得ることができ、情報端末100内のデータの漏洩防止を容易かつ安全に行うことが可能となる。   In the above-described processing, the information terminal has been lost. However, as a loss type, only the mobile communication terminal 110 is lost, or both the mobile communication terminal 110 and the information terminal 100 are lost. Although it exists, regardless of the type of loss, by performing the processing of steps s600 to s607 described above, the same effect as erasing all the data in the information terminal 100 can be obtained, and the data in the information terminal 100 can be obtained. It is possible to prevent leakage easily and safely.

前述した本発明の実施形態での各処理は、プログラムにより構成し、本発明が備えるCPUに実行させることができ、また、それらのプログラムは、FD、CDROM、DVD等の記録媒体に格納して提供することができ、また、ネットワークを介してディジタル情報により提供することができる。   Each process in the above-described embodiment of the present invention is configured by a program and can be executed by a CPU included in the present invention. These programs are stored in a recording medium such as an FD, CDROM, or DVD. It can be provided and can be provided by digital information via a network.

前述した本発明の実施形態は、情報端末100、携帯通信端末110及び管理サーバ117を有してシステムを構成しているが、携帯通信端末110を使用する理由は、携帯通信端末が、常に電源がONとされて使用されるのが一般的であり、無線による通信機能が大きく、外出時等には必ず所持されるものであるため、本発明の実施に好都合であるためであり、携帯通信端末110に代って、他の情報端末等を利用することもできる。例えば、本発明の実施形態における情報端末100が、無線LANに接続して通信を行う機能を有する場合、携帯通信端末110に代って、無線LANを介して情報端末100と接続可能な他の情報端末を利用することもできる。この場合、他の無線端末と無線端末100とは、専用ケーブル124ではなく、無線LANを介して接続されることになるので、専用ケーブル124は不要である。また、他の情報端末は、管理サーバ117との通信を、無線LANを介して行ってもよいし、管理サーバ117が接続されているLAN125に接続されて、このLAN125を介して行うこともできる。   The above-described embodiment of the present invention includes the information terminal 100, the mobile communication terminal 110, and the management server 117 to configure the system. The reason for using the mobile communication terminal 110 is that the mobile communication terminal is always powered. Is generally used when it is turned on, has a large wireless communication function, and is always possessed when going out, etc., so that it is convenient for the implementation of the present invention. Instead of the terminal 110, another information terminal or the like can be used. For example, when the information terminal 100 according to the embodiment of the present invention has a function of performing communication by connecting to a wireless LAN, other information that can be connected to the information terminal 100 via the wireless LAN instead of the mobile communication terminal 110 is provided. An information terminal can also be used. In this case, since the other wireless terminal and the wireless terminal 100 are connected not via the dedicated cable 124 but via the wireless LAN, the dedicated cable 124 is not necessary. Other information terminals may communicate with the management server 117 via a wireless LAN, or may be connected via the LAN 125 to which the management server 117 is connected. .

本発明の一実施形態による情報漏洩抑止システムの構成を示すブロック図である。It is a block diagram which shows the structure of the information leakage suppression system by one Embodiment of this invention. 情報端末での仮想APイメージファイルの作成、使用方法について説明する図である。It is a figure explaining how to create and use a virtual AP image file on an information terminal. 情報端末の起動及び仮想アプリケーションの起動の処理動作を説明するフローチャートである。It is a flowchart explaining the processing operation of starting of an information terminal and starting of a virtual application. 情報端末のシャットダウン、仮想APイメージファイルの秘密分散及び保存の処理動作を接続するフローチャートである。It is a flowchart which connects the processing operation | movement of shutdown of an information terminal, secret sharing of a virtual AP image file, and preservation | save. 仮想APイメージファイルの変遷を示す図である。It is a figure which shows the transition of a virtual AP image file. 情報端末が紛失・盗難にあった場合の処理動作を説明するフローチャートである。It is a flowchart explaining processing operation when an information terminal is lost or stolen.

符号の説明Explanation of symbols

100 情報端末
101、111、118 OS
102、112、119 データ送受信モジュール
103 秘密分散モジュール
104 仮想アプリケーション(AP)モジュール
105 データ管理モジュール
106 接続確認モジュール
107、123 2次記憶装置
108 仮想APイメージファイル
109、116 仮想APシェアイメージファイル
110 携帯通信端末
113 データ消去モジュール
114 転送確認モジュール
115 ストレージ
117 管理サーバ
120 秘密分散管理モジュール
121 データ消去管理モジュール
122 無線通信確認モジュール
123 専用ケーブル
125 LAN
126 無線通信回線
100 Information terminal 101, 111, 118 OS
102, 112, 119 Data transmission / reception module 103 Secret sharing module 104 Virtual application (AP) module 105 Data management module 106 Connection confirmation module 107, 123 Secondary storage device 108 Virtual AP image file 109, 116 Virtual AP share image file 110 Mobile communication Terminal 113 Data erasure module 114 Transfer confirmation module 115 Storage 117 Management server 120 Secret sharing management module 121 Data erasure management module 122 Wireless communication confirmation module 123 Dedicated cable 125 LAN
126 wireless communication line

Claims (5)

情報端末の紛失・盗難が発生した際に、前記情報端末内に保存されているデータが外部に漏洩することを防止する情報漏洩抑止システムにおいて、
前記情報端末と、無線通信機能を持つ携帯通信端末と、管理サーバとにより構成され、
前記情報端末は、自端末に保持される実行ファイル、ドライバ及びデータから仮想APイメージファイルを作成する仮想AP手段と、前記仮想APイメージファイルを2つ以上のシェアファイルに分散する秘密分散手段と、前記携帯通信端末及び管理サーバとの通信が確立できるか否かを確認する接続確認手段とを有し、
前記管理サーバは、前記携帯通信端末との通信が確立できるか否かを確認する通信確認手段と、前記情報端末の紛失・盗難の発生を示すフラグを管理するデータ消去管理手段と、前記情報端末から送信されてきたシェアファイルを前記携帯通信端末に送信して保持させる秘密分散管理手段とを有し、
前記携帯通信端末は、自端末に保持されているシェアファイルを消去するデータ消去手段と有し、
前記情報端末は、前記仮想AP手段が作成し、ユーザの操作により処理された仮想APイメージファイルを、前記秘密分散手段により2つ以上に分散されたシェアファイルの一部を自端末に保持し、他の一部を前記携帯通信端末、または、管理サーバに送信して保持させ、
前記管理サーバは、秘密分散管理手段が、前記情報端末から送信されてきたシェアファイルと同一のシェアファイルを前記携帯通信端末が保持するように同期をとり、前記データ消去管理手段が管理するフラグが前記情報端末の紛失・盗難を示すように変更されたとき、前記携帯通信端末に、該携帯通信端末が保持するシェアファイルの消去を指示し、
前記携帯通信端末は、前記シェアファイルの消去の指示を受けて、前記データ消去手段が自携帯通信端末に保持しているシェアファイルを消去することを特徴とする情報漏洩抑止システム。
In an information leakage suppression system for preventing data stored in the information terminal from leaking to the outside when the information terminal is lost or stolen,
The information terminal, a mobile communication terminal having a wireless communication function, and a management server,
The information terminal includes a virtual AP unit that creates a virtual AP image file from an execution file, a driver, and data held in the terminal; a secret sharing unit that distributes the virtual AP image file to two or more share files; Connection confirmation means for confirming whether communication with the mobile communication terminal and the management server can be established;
The management server includes a communication confirmation means for confirming whether communication with the mobile communication terminal can be established, a data erasure management means for managing a flag indicating the occurrence of loss / theft of the information terminal, and the information terminal Secret sharing management means for transmitting and holding the share file transmitted from the mobile communication terminal,
The mobile communication terminal has data erasing means for erasing a share file held in the terminal,
The information terminal holds the virtual AP image file created by the virtual AP unit and processed by the user's operation, and a part of the share file distributed to two or more by the secret sharing unit in its own terminal, Send the other part to the mobile communication terminal or the management server to hold it,
The management server synchronizes the secret sharing management means so that the mobile communication terminal holds the same share file as the share file transmitted from the information terminal, and the flag managed by the data erasure management means When the information terminal is changed to indicate loss or theft, the portable communication terminal is instructed to delete the shared file held by the portable communication terminal,
The mobile communication terminal receives an instruction to delete the shared file, and deletes the shared file held in the mobile communication terminal by the data erasing unit.
前記情報端末は、前記管理サーバまたは前記携帯通信端末に、それらが保持しているシェアファイルの転送を要求してシェアファイルを受信すると、前記秘密分散手段が自端末に保持しているシェアファイルと受信したシェアファイルとから仮想APイメージファイルを生成することを特徴とする請求項1記載の情報漏洩抑止システム。   When the information terminal requests the management server or the mobile communication terminal to transfer the shared file held by the information terminal and receives the shared file, the secret sharing means holds the shared file held in the own terminal. 2. The information leakage suppression system according to claim 1, wherein a virtual AP image file is generated from the received share file. 前記携帯通信端末は、さらに、自端末に保持されているシェアファイルを前記情報端末に送信するか否かを前記サーバに問い合わせる転送確認手段を有し、前記情報端末から自携帯通信端末内に保持している前記シェアファイルの転送要求を受けたとき、前記転送確認手段が前記管理サーバに、シェアファイルを前記情報端末に送信してよいか否かを前記サーバに問い合わせ、
前記管理サーバは、前記問い合わせを受けたとき、前記データ消去管理手段が管理するフラグの情報を前記携帯通信端末に送信し、
前記携帯通信端末は、受け取ったフラグが前記情報端末の紛失・盗難を示しているとき、前記データ消去手段が自携帯通信端末に保持しているシェアファイルを消去することを特徴とする請求項1または2記載の情報漏洩抑止システム。
The portable communication terminal further has a transfer confirmation means for inquiring of the server whether or not to transmit the share file held in the own terminal to the information terminal, and is held in the own portable communication terminal from the information terminal. When the transfer request of the shared file is received, the transfer confirmation unit inquires the server whether the share file may be transmitted to the information terminal.
When the management server receives the inquiry, the management server transmits flag information managed by the data erasure management means to the mobile communication terminal,
2. The mobile communication terminal according to claim 1, wherein when the received flag indicates that the information terminal is lost or stolen, the data erasure unit erases the shared file held in the mobile communication terminal. Or the information leakage suppression system of 2 description.
前記携帯通信端末に代って、前記情報端末と通信可能な他の情報端末とすることを特徴とする請求項1、2または3記載の情報漏洩抑止システム。   4. The information leakage suppression system according to claim 1, 2, or 3, wherein, instead of the portable communication terminal, another information terminal capable of communicating with the information terminal is used. 情報端末の紛失・盗難が発生した際に、前記情報端末内に保存されているデータが外部に漏洩することを防止する情報漏洩抑止システムにおけるデータ保存方法において、
前記情報端末と、無線通信機能を持つ携帯通信端末と、管理サーバとにより構成され、
前記情報端末は、自端末に保持される実行ファイル、ドライバ及びデータから仮想APイメージファイルを作成する仮想AP手段と、前記仮想APイメージファイルを2つ以上のシェアファイルに分散する秘密分散手段と、前記携帯通信端末及び管理サーバとの通信が確立できるか否かを確認する接続確認手段とを有し、
前記管理サーバは、前記携帯通信端末との通信が確立できるか否かを確認する通信確認手段と、前記情報端末の紛失・盗難の発生を示すフラグを管理するデータ消去管理手段と、前記情報端末から送信されてきたシェアファイルを前記携帯通信端末に送信して保持させる秘密分散管理手段とを有し、
前記携帯通信端末は、自端末に保持されているシェアファイルを消去するデータ消去手段と有し、
前記情報端末は、前記仮想AP手段が作成し、ユーザの操作により処理された仮想APイメージファイルを、前記秘密分散手段により2つ以上に分散されたシェアファイルの一部を自端末に保持し、他の一部を前記携帯通信端末、または、管理サーバに送信して保持させ、
前記管理サーバは、秘密分散管理手段が、前記情報端末から送信されてきたシェアファイルと同一のシェアファイルを前記携帯通信端末が保持するように同期をとり、前記データ消去管理手段が管理するフラグが前記情報端末の紛失・盗難を示すように変更されたとき、前記携帯通信端末に、該携帯通信端末が保持するシェアファイルの消去を指示し、
前記携帯通信端末は、前記シェアファイルの消去の指示を受けて、前記データ消去手段が自携帯通信端末に保持しているシェアファイルを消去することを特徴とするデータ保存方法。
In the data storage method in the information leakage suppression system for preventing the data stored in the information terminal from leaking to the outside when the information terminal is lost or stolen,
The information terminal, a mobile communication terminal having a wireless communication function, and a management server,
The information terminal includes a virtual AP unit that creates a virtual AP image file from an execution file, a driver, and data held in the terminal; a secret sharing unit that distributes the virtual AP image file to two or more share files; Connection confirmation means for confirming whether communication with the mobile communication terminal and the management server can be established;
The management server includes a communication confirmation means for confirming whether communication with the mobile communication terminal can be established, a data erasure management means for managing a flag indicating the occurrence of loss / theft of the information terminal, and the information terminal Secret sharing management means for transmitting and holding the share file transmitted from the mobile communication terminal,
The mobile communication terminal has data erasing means for erasing a share file held in the terminal,
The information terminal holds the virtual AP image file created by the virtual AP unit and processed by the user's operation, and a part of the share file distributed to two or more by the secret sharing unit in its own terminal, Send the other part to the mobile communication terminal or the management server to hold it,
The management server synchronizes the secret sharing management means so that the mobile communication terminal holds the same share file as the share file transmitted from the information terminal, and the flag managed by the data erasure management means When the information terminal is changed to indicate loss or theft, the portable communication terminal is instructed to delete the shared file held by the portable communication terminal,
The data storage method, wherein the mobile communication terminal receives an instruction to delete the share file, and the data delete unit deletes the share file held in the mobile communication terminal.
JP2006324079A 2006-11-30 2006-11-30 Information leakage prevention system and data storage method Pending JP2008139996A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006324079A JP2008139996A (en) 2006-11-30 2006-11-30 Information leakage prevention system and data storage method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006324079A JP2008139996A (en) 2006-11-30 2006-11-30 Information leakage prevention system and data storage method

Publications (1)

Publication Number Publication Date
JP2008139996A true JP2008139996A (en) 2008-06-19

Family

ID=39601411

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006324079A Pending JP2008139996A (en) 2006-11-30 2006-11-30 Information leakage prevention system and data storage method

Country Status (1)

Country Link
JP (1) JP2008139996A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009145279A1 (en) 2008-05-28 2009-12-03 花王株式会社 Method for detection of thermotolerant bacterium
JP6061171B1 (en) * 2016-01-13 2017-01-18 株式会社Tcsi Computer program, secret management method and system
WO2019094129A1 (en) * 2017-11-07 2019-05-16 FHOOSH, Inc. High-speed secure virtual file system
WO2020036024A1 (en) 2018-08-16 2020-02-20 行徳紙工株式会社 System and method for secret sharing of files
US10572682B2 (en) 2014-09-23 2020-02-25 Ubiq Security, Inc. Secure high speed data storage, access, recovery, and transmission of an obfuscated data locator
US10579823B2 (en) 2014-09-23 2020-03-03 Ubiq Security, Inc. Systems and methods for secure high speed data generation and access
US10614099B2 (en) 2012-10-30 2020-04-07 Ubiq Security, Inc. Human interactions for populating user information on electronic forms
US11349656B2 (en) 2018-03-08 2022-05-31 Ubiq Security, Inc. Systems and methods for secure storage and transmission of a data stream

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009145279A1 (en) 2008-05-28 2009-12-03 花王株式会社 Method for detection of thermotolerant bacterium
US10614099B2 (en) 2012-10-30 2020-04-07 Ubiq Security, Inc. Human interactions for populating user information on electronic forms
US10635692B2 (en) 2012-10-30 2020-04-28 Ubiq Security, Inc. Systems and methods for tracking, reporting, submitting and completing information forms and reports
US10657284B2 (en) 2014-09-23 2020-05-19 Ubiq Security, Inc. Secure high speed data storage, access, recovery, and transmission
US10572682B2 (en) 2014-09-23 2020-02-25 Ubiq Security, Inc. Secure high speed data storage, access, recovery, and transmission of an obfuscated data locator
US10657283B2 (en) 2014-09-23 2020-05-19 Ubiq Security, Inc. Secure high speed data storage, access, recovery, transmission, and retrieval from one or more of a plurality of physical storage locations
US10579823B2 (en) 2014-09-23 2020-03-03 Ubiq Security, Inc. Systems and methods for secure high speed data generation and access
US9722779B1 (en) 2016-01-13 2017-08-01 ZenmuTech, Inc Computer programs, secret management methods and systems
US9780947B1 (en) 2016-01-13 2017-10-03 ZenmuTech, Inc Computer programs, secret management methods and systems
JP6061170B1 (en) * 2016-01-13 2017-01-18 株式会社Tcsi Computer program, secret management method and system
JP6061171B1 (en) * 2016-01-13 2017-01-18 株式会社Tcsi Computer program, secret management method and system
US9866374B2 (en) 2016-01-13 2018-01-09 ZenmuTech, Inc Computer programs, secret management methods and systems
WO2019094129A1 (en) * 2017-11-07 2019-05-16 FHOOSH, Inc. High-speed secure virtual file system
US11349656B2 (en) 2018-03-08 2022-05-31 Ubiq Security, Inc. Systems and methods for secure storage and transmission of a data stream
WO2020036024A1 (en) 2018-08-16 2020-02-20 行徳紙工株式会社 System and method for secret sharing of files
CN112655037A (en) * 2018-08-16 2021-04-13 行德纸工株式会社 Secure file distribution system and secure file distribution method
KR20210042908A (en) 2018-08-16 2021-04-20 교토쿠시코 가부시키가이샤 The secret distribution system of files and the secret distribution method
CN112655037B (en) * 2018-08-16 2023-07-14 行德纸工株式会社 Secure file distribution system and secure file distribution method
US11734446B2 (en) 2018-08-16 2023-08-22 Gyotokushiko Co., Ltd. Secret distribution system and secret distribution method of files

Similar Documents

Publication Publication Date Title
JP4938011B2 (en) File management system and method, and portable terminal device
US9043482B2 (en) Portable communication device for providing phone calling service
JP2008139996A (en) Information leakage prevention system and data storage method
US11467856B2 (en) Portable USB device for internet access service
KR101524881B1 (en) A security module having a secondary agent in coordination with a host agent
JP5212116B2 (en) Communication system and communication method
EP2770769B1 (en) Terminal and server for applying security policy, and method of controlling the same
KR101971225B1 (en) Data transmission security system of cloud service and a providing method thereof
US20110145932A1 (en) System and Method for Remote Management of Applications Downloaded to a Personal Portable Wireless Appliance
US20110113242A1 (en) Protecting mobile devices using data and device control
JP2006107185A (en) Computer system with terminal allowing off-line work
WO2015050620A2 (en) Method and system for backing up and restoring a virtual file system
JP5304345B2 (en) Content processing apparatus, content processing system, and content processing program
JP2008276456A (en) File management system and method, and mobile terminal device
US20020129122A1 (en) Storage operating data control system
JP2008186195A (en) Usb memory
KR20120018965A (en) System and method for providing file backup, restore and delete data perfectly service for mobile terminal and portable computing apparatus device
KR20070117767A (en) System and method for remote controlling mobile telecommunication terminal
JP2008083886A (en) Confidential information leakage prevention method and system
US20230403280A1 (en) System, Method, and Apparatus for Control of Remote Desktop Connections
US20220295379A1 (en) Information processing device, information processing method, and non-transitory computer readable medium
JP2002262352A (en) Data management system, data management unit and program
JP2007312218A (en) Radio communication method for controlling terminal, program, and radio communication system
JP2017079040A (en) Information terminal and method of data concealment processing therefor
JP6659943B2 (en) Information processing apparatus, information processing system, control method thereof, and program