JP2009086760A - データ転送システム、データ転送方法、及び携帯端末装置、並びにプログラム - Google Patents

データ転送システム、データ転送方法、及び携帯端末装置、並びにプログラム Download PDF

Info

Publication number
JP2009086760A
JP2009086760A JP2007252554A JP2007252554A JP2009086760A JP 2009086760 A JP2009086760 A JP 2009086760A JP 2007252554 A JP2007252554 A JP 2007252554A JP 2007252554 A JP2007252554 A JP 2007252554A JP 2009086760 A JP2009086760 A JP 2009086760A
Authority
JP
Japan
Prior art keywords
confidential
folder
file
access
semi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007252554A
Other languages
English (en)
Inventor
Nobuyuki Ohama
伸之 大浜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2007252554A priority Critical patent/JP2009086760A/ja
Publication of JP2009086760A publication Critical patent/JP2009086760A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ユーザの利便性を担保しながら機密情報の持ち出しを禁止することのできる、安全なデータ転送を実現する。
【解決手段】携帯端末内の任意のアプリケーションによる特定フォルダへの入出力要求を補足し、指定のプロセス以外はアクセスを禁止する手段とPCと接続している間、携帯端末内の任意のアプリケーションのすべてのファイルに対する入出力要求を補足し、呼び出し元が指定のプロセスであり、かつ、対象ファイルの格納場所が特定フォルダ以外である場合、命令を禁止する手段とPCと携帯端末の通信切断時に、特定フォルダ内データを別のフォルダ内に移動する手段を備える。
【選択図】図1A

Description

本発明は、データ転送システム、データ転送方法、及び携帯端末装置、並びにプログラムに関し、例えば、PCまたは携帯端末に保存された機密データを、それぞれ携帯端末またはPCに転送するための一手法に関するものである。
USBケーブルやBluetoothを用いて携帯端末とPC間でデータを相互交換する技術がある。これは携帯端末とPCに備えられた転送ソフトウェアにより実現される。例えば非特許文献1や特許文献1などである。
ユーザからみた携帯端末の機能及びインターフェイス、特許庁総務部技術調査課技術動向班、1−6−2−1、平成17年(http://www.jpo.go.jp/shiryou/s_sonota/hyoujun_gijutsu/keitai/1-6-2.pdf#page=1) 特開2004−54633号公報
しかしながら、上述の転送ソフトウェアでは、PCから携帯端末にデータを転送する場合、携帯端末のどのフォルダへも転送可能である。例えば、携帯端末に付属する外部メモリ等にも転送可能である。外部メモリは物理的に取り外しが可能であり、機密情報の保存先としてセキュリティ上好ましくない。そして、現状では携帯端末のユーザに外部メモリへのPCからの転送を禁止する方法がない。
また、企業が保持するPCは通常ウィルス対策ソフトウェアやファイアウォールや暗号化ソフトウェアなどセキュリティ対策が施されているのに対し、個人が所有するPCはこのような対策が施されていないものが多く、保有するデータが意図せずに外部に漏洩してしまう可能性があり、危険である。携帯側に組み込まれた転送ソフトウェアは、通常セキュリティ対策の施されたPCと個人所有のセキュリティ対策の施されていないPCとの区別をしないため、企業内のPCから携帯端末内に保存したデータを、企業内のPCにだけでなく、個人所有のPCに転送できてしまうという問題点がある。
一方、PCから携帯端末にデータを転送したり、携帯端末からデータをPCに転送することが全くできないとするとユーザにとって使い勝手が良くない。
本発明はこのような状況に鑑みてなされたものであり、ユーザの利便性を担保しながら機密情報の持ち出しを禁止することのできる、安全なデータ転送を実現するものである。
上記課題を解決するために、本発明では、携帯端末内において、機密フォルダ(最終的に機密データが格納される場所)及び準機密フォルダ(機密データを携帯端末に書き込む際に一旦機密データが格納される場所)へのアクセスを特定の同期ソフトウェア或いはバックアップ用ソフトウェア(機密ファイル管理サービス又はファイル管理サービス)にのみ許可するようにしている。
即ち、本発明によるデータ転送システムは、コンピュータと携帯端末とを備え、それらの間でデータ転送を実行するデータ転送システムに関するものである。ここで、コンピュータは、携帯端末との間で機密ファイルの受け渡しを制御するための機密ファイル転送部(コンピュータ側の同期ソフトウェア或いはバックアップ用ソフトウェア)、或いは、前記携帯端末との間で、機密ファイルではない通常ファイルの受け渡しを制御するための通常ファイル転送部(コンピュータ側の同期ソフトウェア或いはバックアップ用ソフトウェア)を含んでいる。また、携帯端末は、コンピュータから携帯端末に機密ファイルを書き込み際に用いられる準機密フォルダと、機密ファイルを最終的に格納する機密フォルダと、準機密フォルダ及び機密フォルダに対するアクセスを可能にする機密ファイル管理部(携帯端末側の同期ソフトウェア或いはバックアップ用ソフトウェア)と、準機密フォルダ及び機密フォルダに対するアクセス要求を処理するアクセス制御部と、を含んでいる。そして、このアクセス制御部は、アクセス要求の生成元が機密ファイル管理部のとき、準機密フォルダ及び機密フォルダに対するアクセスを許可するようにしている。なお、アクセス制御部は、携帯端末内の任意のアプリケーションによる機密フォルダ又は準機密フォルダへのアクセス要求を捕捉し、アクセス要求の生成元を検出している。
さらに、携帯端末は、機密データ以外の通常ファイルに対するアクセスを可能とする通常ファイル管理部(携帯端末側の同期ソフトウェア或いはバックアップ用ソフトウェア)を含んでいる。そして、アクセス制御部は、コンピュータと携帯端末とが接続されている間、携帯端末内の任意のアプリケーションのすべてのファイルに対するアクセス要求を捕捉し、アクセス要求の生成元がファイル管理部又は機密ファイル管理部であり、かつ、アクセス対象のファイルの格納場所が機密フォルダまたは準機密フォルダ以外である場合には、アクセス要求を拒否するようにしている。
また、機密ファイル管理部は、コンピュータと携帯端末の通信切断時に、準機密フォルダ内のデータを機密フォルダ内に移動する。
なお、機密ファイルの転送は、機密ファイル転送部と機密ファイル管理部との協働によって実行され、通常ファイルの転送は、通常ファイル転送部と通常ファイル管理部との協働によって実行される。
さらに、アクセス制御部は、携帯端末内の任意のアプリケーションによる機密フォルダ又は準機密フォルダへのアクセス要求を捕捉し、アクセス要求の生成元が機密ファイル管理部、通常ファイル管理部又はファイルの内容を表示するためのビューアアプリケーションである場合に、準機密フォルダ及び機密フォルダに対するアクセスを許可する。
また、本発明は、上述のシステムに対応するデータ転送方法、上述のシステムの構成要素である携帯端末、及び携帯端末用プログラムをも提供する。
さらなる本発明の特徴は、以下本発明を実施するための最良の形態および添付図面によって明らかになるものである。
本発明によれば、ユーザの利便性を担保しながら機密情報の持ち出しを禁止することができる。
本発明は、携帯端末内のアクセス制御による持ち出し制限のかかったセキュアなフォルダにしかPC側からアクセスさせないように強制する。また、本発明は、携帯端末に接続するPCの区別をして、アクセス可能なフォルダを切り替えることで、企業が保有するセキュリティ対策の施されたPCとはデータの受け渡しを許可する。そして、それ以外の一般的にセキュリティ対策の施されていない私物のPCや管理対象外の顧客等のPCに対してはデータの書き込みは許可するが読み出しは禁止する。このようにすることによって、本発明は、利便性を保ちながら携帯端末に保存された機密情報の持ち出しを禁止することができる携帯端末とPC間の安全なデータ転送方法および装置を提供する。
以下、添付図面を参照して本発明の実施形態について説明する。ただし、本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。また、各図において共通の構成については同一の参照番号が付されている。
<システム構成>
図1は、本発明の実施形態によるデータ転送システムの概略構成図である。図1Aは、携帯端末100と企業内のPC(セキュリティ対策がなされたPC)101との間におけるデータ転送を制御するデータ転送システム1の構成を示す。図1Bは、携帯端末100と企業外のPC(セキュリティ対策がなされていない、例えば個人所有のPC)121との間におけるデータ転送を制御するデータ転送システム2の構成を示す。
(1)図1Aにおいて、データ転送システム1は、携帯端末100とPC101とによって構成されている。携帯端末100とPC101とは、USBケーブル102によって接続すされ、シリアル通信が可能となっている。
PC100は、CPU103と、メモリ104と、OS105と、機密ファイル転送アプリケーション106Aを保持する外部記憶装置106とを備えている。PC101は、企業が保有する、セキュリティ対策がなされたPCに相当し、機密ファイル転送アプリケーション106Aを保持することを特徴とする。
また、あらかじめ携帯100はメモリ104内に、PC101は記憶用メモリ113内に同じ秘密情報を保持している。データ転送システム1は、これを用いて、機密ファイル転送アプリケーション(PC側の機密ファイル転送用の、同期ソフトウェア、或いはバックアップ用ソフトウェア)106Aと機密ファイル管理サービス(携帯端末側の機密ファイル転送用の、同期ソフトウェア、或いはバックアップ用ソフトウェア)113A間で照合することにより接続相手を認証することができる。認証動作については、図6を用いて後述する。
携帯端末100は、CPU107と、実行用メモリ108と、OS109と、フックドライバ110と、メモリリダイレクトドライバ111と、メモリアクセス制御ドライバ112と、機密ファイル管理サービス113Aと、ファイル管理サービス(携帯端末側の機密ファイル以外の通常ファイル転送用の、同期ソフトウェア、或いはバックアップ用ソフトウェア)113Bと、携帯端末内のプロセス起動時に各プロセスにフックドライバを読み込ませるためのフックローダ113Eと、記憶用メモリ113と、を備える。記録用メモリ113は、機密フォルダ113Cと、準機密フォルダ113Dと、を含んでいる。
機密フォルダ113Cと準機密フォルダ113Dは、OS起動時にOSによりマウントされる仮想的なフォルダで、フォルダ内への書き込みはメモリリダイレクトドライバにより記憶用メモリ内にOS起動時に確保されたファイルに書き込みが転送される。また、機密フォルダ113Cと準機密フォルダ113Dの中へのデータの読み書きはメモリアクセス制御ドライバ112によりアクセス制御されている。つまり、メモリアクセス制御ドライバ112は、機密フォルダ113Cと準機密フォルダ113Dへのアクセスを常にフックしてアクセスの許否を決定する。フックドライバは、USBケーブル102によって携帯端末100とPC101とが接続されている期間のみ、機密フォルダ113C及び準機密フォルダ113D以外のフォルダへのアクセスをフックしてアクセスの許否を決定する。
なお、機密フォルダとは、機密データ(ファイル)を格納するためのフォルダであり、企業内のPC(セキュリティ対策がなされたPC)からのみアクセス(読み出し及び書き込み)可能で、企業外のPC(セキュリティ対策がなされていないPC)からのアクセスは完全に不可とされる。準機密フォルダとは、機密データ(ファイル)を書き込むためのフォルダであり、企業内外のPCから携帯端末100内に機密データを保存するときにそこに一旦書き込まれる。準機密フォルダに一旦格納された機密データは、携帯端末とPCとの間の接続を切断するときに、機密フォルダに移管される(図7参照)。また、準機密フォルダには、企業外のPCからも機密データを書き込みことができる。このため、当該機密データが機密フォルダに移管されるまでは、企業外のPCからも準機密フォルダにある機密データを読み出すことはできるようになっている。
(2)図1Bにおいて、データ転送システム2は、携帯端末100とPC121とによって構成されている。携帯端末100とPC121とは、図1Aと同様に、USBケーブル102によって接続されており、シリアル通信が可能となっている。
PC121は、CPU123と、メモリ124と、OS125と、ファイル管理アプリケーション126Aを保持する外部記憶装置126と、を備えている。PC121は、例えば、セキュリティ対策がなされていない個人所有のPC(企業外のPC)に相当する。PC121が保持するファイル管理アプリケーション126Aは、個人所有のPCに一般に導入されている、携帯端末とのデータ転送のための転送ソフトウェアである。例えば、携帯端末100に保存されているデータのバックアップを取るためのソフトウェア等が挙げられる。
携帯端末100は、図1Aの携帯端末100と同様の構成を有するので、その説明は省略する。
<ファイルオープン命令のフック処理>
図2は、ファイルのオープン関数のフック処理を説明するためのフローチャートである。このフローチャートの各工程に関する動作主体は、フックドライバ110である。つまり、このフック処理は、携帯端末100にPCが接続された場合及び接続されていない場合に関係なく、携帯端末100内のファイルをオープンしようとした場合に実行される処理である。
なお、ファイルのオープン関数について、その関数呼び出し時に独自のダミー関数が呼ばれるようにしておき、ダミー関数の中では、許可する場合は本来の関数を呼び出し、禁止する場合は適切な戻り値とエラー値を設定して戻ることで制御する。フックローダ113Eにより、携帯端末内のプロセス起動時に各プロセスにフックドライバが読み込まれている。
図2において、ファイルのオープン命令がある(ステップS200)と、フックドライバ110がファイルオープン関数をフックする(ステップS201)。そして、フックドライバ110は、PC101又は121と携帯端末100とが接続中かを調べる(ステップS202)。接続中か否かは、一般にレジストリに携帯端末とPCが接続中の間のみ設定されるキーがあるが、その値を参照するなどして判別できる。
PCと接続中であれば、処理はステップS204に進み、そうでなければファイルオープン命令を許可し(ステップS203)、処理が終了する。
ステップS204では、フックドライバ110は、フックしたファイルオープン関数の呼び出し元がファイル管理サービスであるか、或いは機密ファイル管理サービスであるか判断する。これはファイルオープン関数の呼び出し元のプロセス番号から判別することができるようになっている。ステップS204において、呼び出し元がファイル管理サービス或いは機密ファイル管理サービスであれば、処理はステップS205に進み、何れでもなければ、処理はステップS203に進む。ステップS203では、ファイルオープン命令が許可されて、処理が終了する。
ステップS205では、フックドライバ110は、フックしたファイルオープン関数のオープン対象のファイルの保存場所が機密フォルダ113C又は準機密フォルダ113D内であるか否かを判断する。対象ファイルの保存場所が機密フォルダ113C又は準機密フォルダ113D内であれば、処理はステップS203に進み、そうでなければ、ファイルオープン命令が禁止される(ステップS206)。
以上の制御により、機密フォルダ113Cと準機密フォルダ113D以外のフォルダ内のファイルについて、PCと接続中に、機密ファイル管理サービス113Aとファイル管理サービス113Bからのアクセスを禁止することができる。逆に言えば、PC101と携帯端末100を接続中には、PC101からは機密フォルダ113Cと準機密フォルダ113Dにしかアクセスできないようにすることができる。そして、機密フォルダ113C及び113Dへのアクセスを許可する処理は、図3のフローチャートで示されるようになっている。
<機密フォルダ内のファイルへのアクセス>
図3は、機密フォルダ内のファイルへのアクセスについての処理を説明するためのフローチャートである。図3のフローチャートの各工程の処理主体は、メモリアクセス制御ドライバ112である。
携帯端末内のアプリケーション、或いは携帯端末100に接続されたPC101又は121から、機密フォルダ内のファイルへのオープン命令が出されると(ステップS300)、メモリアクセス制御ドライバ112がファイルオープンの関数の呼び出しをフックする(ステップS301)。
そして、メモリアクセス制御ドライバ112は、アクセス元プロセスのプロセスIDと機密ファイル管理サービス113AのプロセスIDを比較する(ステップS302)。IDが一致した場合(ステップS303)、処理はステップS304に移行し、メモリアクセス制御ドライバ112は、プロセスの当該ファイルへのオープンを許可する。一方、IDが異なると判断された場合(ステップS303:例えば、携帯端末内のアプリケーションが機密フォルダ内のファイルにアクセスする場合が該当する)、メモリアクセス制御ドライバ112は、プロセスの当該ファイルへのオープンを禁止する(ステップS305)。
この制御により、機密フォルダ113C内のファイルについて、機密ファイル管理サービス113A以外の携帯端末内のアプリケーションはアクセスすることができず、機密ファイル管理サービス113Aのみアクセスが許される。
<準機密フォルダ内のファイルへのアクセス>
図4は、準機密フォルダ内のファイルへのアクセスについての処理を説明するためのフローチャートである。図4のフローチャートの各工程の処理主体も、メモリアクセス制御ドライバ112である。
携帯端末内のアプリケーション、或いは携帯端末100に接続されたPC101又は121から、機密フォルダ内のファイルへのオープン命令が出されると(ステップS400)、メモリアクセス制御ドライバ112がファイルオープンの関数の呼び出しをフックする(ステップS401)。
そして、メモリアクセス制御ドライバ112は、アクセス元プロセスのプロセスIDと、機密ファイル管理サービス113AのプロセスIDまたはファイル管理サービス113BのプロセスIDを比較する(ステップS402)。IDがいずれかと一致した場合(ステップS403)、メモリアクセス制御ドライバ112は、プロセスの当該ファイルへのオープンを許可する(ステップS404)。IDが異なる場合、メモリアクセス制御ドライバ112は、プロセスの該ファイルへのオープンを禁止する(ステップS405)。
以上の制御により、準機密フォルダ113D内のファイルについて、機密ファイル管理サービス113Aとファイル管理サービス113B以外の携帯端末内のアプリケーションは、準機密フォルダ113Dにアクセスすることができず、機密ファイル管理サービス113Aとファイル管理サービス113Bのみアクセスが許されることになる。
<企業外のPCの認証:ファイル管理サービスへのアクセス時の処理>
図5は、ファイル管理サービスへのアクセス時の処理を説明するためのフローチャートである。この処理は、企業外のPC(セキュリティ対策が採られていないPC:個人所有のPC等)121のファイル転送アプリケーション126Aが、携帯端末100のファイル管理サービス113Bにアクセスする場合に実行される認証処理である。
まず、ファイル転送アプリケーション126Aから、ファイル管理サービス113Bにアクセスが発生する(ステップS500)と、このアクセスを受けて、ファイル管理サービス113Bは、ファイル転送クライアント経由で、利用者にID・パスワードの入力を要求する(ステップS501)。
ファイル管理サービス113Bは、その入力を受けて、認証処理を行い(ステップS502)、認証が成功すれば、ファイル管理サービス113Bへのアクセスを許可し、ファイル転送処理を実行させる(ステップS503)。認証に失敗すれば、ファイル管理サービス113Bへのアクセスが拒否され、処理が終了する(ステップS504)。
<企業内PCの認証>
図6は、機密ファイル管理サービスへのアクセス時の処理のフローチャートである。この処理は、企業内のPC(セキュリティ対策が採られているPC)101の機密ファイル転送アプリケーション106Aが、携帯端末100の機密ファイル管理サービス113Aにアクセスする場合、若しくは企業内のPCと携帯端末100とをUSBケーブル102等で接続した場合に自動に実行される認証処理(デバイス認証)である。
まず、機密ファイル転送アプリケーション106Aから、機密ファイル管理サービス133Aにアクセスが発生する、若しくはPCと携帯端末を接続する(ステップS600)と、このアクセスを受けて、機密ファイル管理サービス113Aは、機密ファイル転送アプリケーション106A経由で、あらかじめ携帯端末100の記憶用メモリ113とPC101のメモリ104にそれぞれ保存されている秘密情報の取得要求を出す。そして、その取得を受けて、機密ファイル管理サービス113Aは、認証処理を行い(ステップS601)、認証が成功すれば(ステップS601)、機密ファイル管理サービス113Aへのアクセスを許可し、ファイル転送処理を実行させる(ステップS603)。認証が失敗すれば(ステップS602)、機密ファイル管理サービス113Aへのアクセスが拒否され、処理が終了する(ステップS604)。
<PCと携帯端末の接続切断時の処理>
図7は、PC‐携帯端末間の通信切断時の携帯端末側の処理を説明するためのフローチャートである。接続が切断されると、準機密フォルダにあるデータが機密フォルダに移管される。図7は、その処理の各工程を示している。
PC101又は121と携帯端末100間の通信が切断される(ステップS700)と、機密ファイル管理サービス113Aは、準機密フォルダ113Dが空かどうかを調べる(ステップS701)。準機密フォルダ113Dが空であれば、処理は終了し、空でなければ、処理はステップS702に進む。
ステップS702では、機密ファイル管理サービス113Aは、準機密フォルダ113D内のファイルを機密フォルダ113Cに移動させる。そして、機密ファイル管理サービス113Aは、移動が完了したかどうか調べ(ステップS703)、完了していない場合は適当な時間だけ待機した後、再度処理はステップS703に移る。移動が完了している場合は、携帯端末は次のPCとの接続待ち状態になる(ステップS704)。
<その他>
本実施形態では、携帯端末側からPCを認証する方式について説明してきたが、これと併せて、逆にPC側から接続する携帯端末を認証すること(つまり、相互認証すること)で、機密データの持ち出しをより強固にするシステムも実現可能である。
また、機密フォルダ113C内のデータについては機密ファイル管理サービス113Aのみが、準機密フォルダ内のデータについては機密ファイル管理サービス113Aとファイル管理サービス113Bだけがアクセス可能であると説明したが、利便性の観点からそれ以外に、ファイルの編集や別名保存の機能を持たずファイルの内容を表示する機能のみを有するアプリケーション(たとえば、携帯端末100内に存在するビューア)にもアクセス権限を与えても良い。この場合、例えば、図3のステップS302や図4のステップS402において、比較されるプロセスIDにアクセス権限が与えられたアプリケーションのプロセスIDを追加すればよい。
<まとめ>
上述のように、本実施形態において、PCは、携帯端末との間で機密ファイルの受け渡しを制御するための機密ファイル転送アプリケーション(コンピュータ側の同期ソフトウェア或いはバックアップ用ソフトウェア)、或いは、携帯端末との間で、機密ファイルではない通常ファイルの受け渡しを制御するための通常ファイル転送アプリケーション(コンピュータ側の同期ソフトウェア或いはバックアップ用ソフトウェア)を有している。また、携帯端末は、PCから携帯端末に機密ファイルを書き込む際に用いられる準機密フォルダと、機密ファイルを最終的に格納する機密フォルダと、準機密フォルダ及び機密フォルダに対するアクセスを可能にする機密ファイル管理サービス(携帯端末側の同期ソフトウェア或いはバックアップ用ソフトウェア)と、準機密フォルダ及び機密フォルダに対するアクセス要求を処理するアクセス制御部(フックドライバ或いはメモリアクセス制御ドライバがこれに相当)と、を有している。そして、このアクセス制御部は、アクセス要求の生成元が機密ファイル管理部のとき、準機密フォルダ及び機密フォルダに対するアクセスを許可するようにしている。なお、アクセス制御部は、携帯端末内の任意のアプリケーションによる機密フォルダ又は準機密フォルダへのアクセス要求を捕捉し、アクセス要求の生成元を検出している。このようにすることにより、携帯端末内のアクセス制御による持ち出し制限のかかったセキュアなフォルダしか、PC側からアクセスさせないようにすることができる。
なお、機密ファイルの転送は、機密ファイル転送アプリケーションと機密ファイル管理サービスとの協働によって実行され、通常ファイルの転送は、通常ファイル転送アプリケーションと通常ファイル管理サービスとの協働によって実行される。即ち、PC側にある転送アプリケーションの種類によって、セキュリティ対策が採られた企業内のPCか、セキュリティ対策が採られていない個人所有のPCかを区別することができる。
さらに、携帯端末は、機密データ以外の通常ファイルに対するアクセスを可能とする通常ファイル管理部(携帯端末側の同期ソフトウェア或いはバックアップ用ソフトウェア)を含んでいる。そして、アクセス制御部は、コンピュータと携帯端末とが接続されている間、携帯端末内の任意のアプリケーションのすべてのファイルに対するアクセス要求を捕捉し、アクセス要求の生成元がファイル管理部又は機密ファイル管理部であり、かつ、アクセス対象のファイルの格納場所が機密フォルダまたは準機密フォルダ以外である場合には、アクセス要求を拒否するようにしている。このように、携帯端末に接続するPCを区別して、アクセス可能なフォルダを切り替えることで、企業が保有するセキュリティ対策の施されたPCとはデータの受け渡しを許可するが、一般的にセキュリティ対策の施されていない私物のPCにはデータの書き込みは許可するが読み出しは禁止することができるようになる。よって、利便性を保ちながら携帯端末に保存された機密情報の持ち出しを禁止することができる。
また、機密ファイル管理部は、コンピュータと携帯端末の通信切断時に、準機密フォルダ内のデータを機密フォルダ内に移動する。これにより、機密ファイルを安全な場所に保管することができるようになる。
さらに、アクセス制御部は、携帯端末内の任意のアプリケーションによる機密フォルダ又は準機密フォルダへのアクセス要求を捕捉し、アクセス要求の生成元が機密ファイル管理サービス、通常ファイル管理サービス又はファイルの内容を表示するためのビューアアプリケーションである場合に、準機密フォルダ及び機密フォルダに対するアクセスを許可するようにしてもよい。ビューアで機密ファイルの内容を見ることができるので、セキュリティを担保しつつ、ユーザにとって非常に使い勝手のよいシステムを提供することができる。
なお、本発明は、実施形態の機能を実現するソフトウェアのプログラムコードによっても実現できる。この場合、プログラムコードを記録した記憶媒体をシステム或は装置に提供し、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フロッピィ(登録商標)ディスク、CD−ROM、DVD−ROM、ハードディスク、光ディスク、光磁気ディスク、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。
また、プログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。さらに、記憶媒体から読み出されたプログラムコードが、コンピュータ上のメモリに書きこまれた後、そのプログラムコードの指示に基づき、コンピュータのCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。
また、実施の形態の機能を実現するソフトウェアのプログラムコードがネットワークを介して配信されることにより、システム又は装置のハードディスクやメモリ等の記憶手段又はCD-RW、CD-R等の記憶媒体に格納され、そのシステム又は装置のコンピュータ(又はCPUやMPU)が当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行することによって達成されるようにしてもよい。
本発明の実施形態によるデータ転送システムの概略構成を示す図である。 本発明の実施形態によるデータ転送システムの概略構成を示す図である。 ファイルのオープン関数のフック処理を説明するためのフローチャートである。 機密フォルダ内のファイルへのアクセスに対する処理を説明するためのフローチャートである。 準機密フォルダ内のファイルへのアクセスに対する処理を説明するためのフローチャートである。 ファイル管理サービスへのアクセス時の処理(認証)を説明するためのフローチャートである。 機密ファイル管理サービスへのアクセス時の処理(認証)を説明するためのフローチャートである。 PC携帯端末間の通信切断時の処理を説明するためのフローチャートである。
符号の説明
100・・・携帯端末
101、121・・・PC
102・・・USBケーブル
103、107、123、127・・・CPU
104、108、124、128・・・メモリ
105、109、125、129・・・OS
106、126・・・外部記憶装置
110・・・フックドライバ
111・・・ファイルリダイレクトドライバ
112・・・メモリアクセス制御ドライバ
113・・・記憶用メモリ
106A・・・機密ファイル転送アプリケーション
126A・・・ファイル転送アプリケーション
113A・・・機密ファイル管理サービス
113B・・・ファイル管理サービス
113C・・・機密フォルダ
113D・・・準機密フォルダ
113E・・・フックローダ

Claims (15)

  1. コンピュータと携帯端末とを備え、それらの間でデータ転送を実行するデータ転送システムであって、
    前記コンピュータは、前記携帯端末との間で機密ファイルの受け渡しを制御するための機密ファイル転送部、或いは、前記携帯端末との間で、機密ファイルではない通常ファイルの受け渡しを制御するための通常ファイル転送部を含み、
    前記携帯端末は、
    前記コンピュータから前記携帯端末に機密ファイルを書き込み際に用いられる準機密フォルダと、
    機密ファイルを格納する機密フォルダと、
    前記準機密フォルダ及び前記機密フォルダに対するアクセスを可能にする機密ファイル管理部と、
    前記準機密フォルダ及び前記機密フォルダに対するアクセス要求を処理するアクセス制御部と、を含み、
    前記アクセス制御部は、前記アクセス要求の生成元が前記機密ファイル管理部のとき、前記準機密フォルダ及び前記機密フォルダに対するアクセスを許可することを特徴とするデータ転送システム。
  2. 前記アクセス制御部は、前記携帯端末内の任意のアプリケーションによる前記機密フォルダ又は前記準機密フォルダへのアクセス要求を捕捉し、前記アクセス要求の生成元を検出することを特徴とする請求項1に記載のデータ転送システム。
  3. 前記携帯端末は、さらに、機密データ以外の通常ファイルに対するアクセスを可能とする通常ファイル管理部を含み、
    前記アクセス制御部は、前記コンピュータと前記携帯端末とが接続されている間、前記携帯端末内の任意のアプリケーションのすべてのファイルに対するアクセス要求を捕捉し、アクセス要求の生成元が前記ファイル管理部又は前記機密ファイル管理部であり、かつ、アクセス対象のファイルの格納場所が前記機密フォルダまたは前記準機密フォルダ以外である場合には、前記アクセス要求を拒否することを特徴とする請求項1又は2に記載のデータ転送システム。
  4. 前記機密ファイル管理部は、前記コンピュータと前記携帯端末の通信切断時に、前記準機密フォルダ内のデータを前記機密フォルダ内に移動することを特徴とする請求項1乃至3の何れか1項に記載のデータ転送システム。
  5. 前記携帯端末は、さらに、機密データ以外の通常ファイルに対するアクセスを可能とする通常ファイル管理部を含み、
    前記アクセス制御部は、前記携帯端末内の任意のアプリケーションによる前記機密フォルダ又は前記準機密フォルダへのアクセス要求を捕捉し、前記アクセス要求の生成元が前記機密ファイル管理部、前記通常ファイル管理部又はファイルの内容を表示するためのビューアアプリケーションである場合に、前記準機密フォルダ及び前記機密フォルダに対するアクセスを許可することを特徴とする請求項1に記載のデータ転送システム。
  6. コンピュータと携帯端末とを含むシステムにおいて、データ転送を実行するデータ転送方法であって、
    前記コンピュータは、前記携帯端末との間で機密ファイルの受け渡しを制御するための機密ファイル転送部、或いは、前記携帯端末との間で、機密ファイルではない通常ファイルの受け渡しを制御するための通常ファイル転送部を含み、
    前記携帯端末は、
    前記コンピュータから前記携帯端末に機密ファイルを書き込み際に用いられる準機密フォルダと、
    機密ファイルを格納する機密フォルダと、
    前記準機密フォルダ及び前記機密フォルダに対するアクセスを可能にする機密ファイル管理部と、
    前記準機密フォルダ及び前記機密フォルダに対するアクセス要求を処理するアクセス制御部と、を含み、
    前記データ転送方法は、前記アクセス制御部が、前記アクセス要求の生成元が前記機密ファイル管理部のときのみ、前記準機密フォルダ及び前記機密フォルダに対するアクセスを許可するアクセス制御工程を備えることを特徴とするデータ転送方法。
  7. 前記アクセス制御工程において、前記アクセス制御部が、前記携帯端末内の任意のアプリケーションによる前記機密フォルダ又は前記準機密フォルダへのアクセス要求を捕捉し、前記アクセス要求の生成元を検出することを特徴とする請求項6に記載のデータ転送方法。
  8. 前記携帯端末は、さらに、機密データ以外の通常ファイルに対するアクセスを可能とする通常ファイル管理部を含み、
    前記アクセス制御工程において、前記アクセス制御部が、前記コンピュータと前記携帯端末とが接続されている間、前記携帯端末内の任意のアプリケーションのすべてのファイルに対するアクセス要求を捕捉し、アクセス要求の生成元が前記ファイル管理部又は前記機密ファイル管理部であり、かつ、アクセス対象のファイルの格納場所が前記機密フォルダまたは前記準機密フォルダ以外である場合には、前記アクセス要求を拒否することを特徴とする請求項6又は7に記載のデータ転送方法。
  9. さらに、前記機密ファイル管理部が、前記コンピュータと前記携帯端末の通信切断時に、前記準機密フォルダ内のデータを前記機密フォルダ内に移動するファイル移管工程を備えることを特徴とする請求項6乃至8の何れか1項に記載のデータ転送方法。
  10. 前記携帯端末は、さらに、機密データ以外の通常ファイルに対するアクセスを可能とする通常ファイル管理部を含み、
    前記アクセス制御工程において、前記アクセス制御部が、前記携帯端末内の任意のアプリケーションによる前記機密フォルダ又は前記準機密フォルダへのアクセス要求を捕捉し、前記アクセス要求の生成元が前記機密ファイル管理部、前記通常ファイル管理部又はファイルの内容を表示するためのビューアアプリケーションである場合に、前記準機密フォルダ及び前記機密フォルダに対するアクセスを許可することを特徴とする請求項6に記載のデータ転送方法。
  11. コンピュータとの間でデータ転送を実行するデータ転送機能を備える携帯端末装置であって、
    前記コンピュータから前記携帯端末に機密ファイルを書き込み際に用いられる準機密フォルダと、
    機密ファイルを格納する機密フォルダと、
    前記準機密フォルダ及び前記機密フォルダに対するアクセスを可能にする機密ファイル管理部と、
    前記準機密フォルダ及び前記機密フォルダに対するアクセス要求を処理するアクセス制御部と、を含み、
    前記アクセス制御部は、前記アクセス要求の生成元が前記機密ファイル管理部のとき、前記準機密フォルダ及び前記機密フォルダに対するアクセスを許可することを特徴とする携帯端末装置。
  12. 前記アクセス制御部は、前記携帯端末内の任意のアプリケーションによる前記機密フォルダ又は前記準機密フォルダへのアクセス要求を捕捉し、前記アクセス要求の生成元を検出することを特徴とする請求項11に記載の携帯端末装置。
  13. さらに、機密データ以外の通常ファイルに対するアクセスを可能とする通常ファイル管理部を含み、
    前記アクセス制御部は、前記コンピュータと前記携帯端末とが接続されている間、前記携帯端末内の任意のアプリケーションのすべてのファイルに対するアクセス要求を捕捉し、アクセス要求の生成元が前記ファイル管理部又は前記機密ファイル管理部であり、かつ、アクセス対象のファイルの格納場所が前記機密フォルダまたは前記準機密フォルダ以外である場合には、前記アクセス要求を拒否することを特徴とする請求項11又は12に記載の携帯端末装置。
  14. さらに、機密データ以外の通常ファイルに対するアクセスを可能とする通常ファイル管理部を含み、
    前記アクセス制御部は、前記携帯端末内の任意のアプリケーションによる前記機密フォルダ又は前記準機密フォルダへのアクセス要求を捕捉し、前記アクセス要求の生成元が前記機密ファイル管理部、前記通常ファイル管理部又はファイルの内容を表示するためのビューアアプリケーションである場合に、前記準機密フォルダ及び前記機密フォルダに対するアクセスを許可することを特徴とする請求項11に記載の携帯端末装置。
  15. コンピュータを含む携帯端末装置を請求項11乃至14の何れか1項に記載の携帯端末装置として機能させるためのプログラム。
JP2007252554A 2007-09-27 2007-09-27 データ転送システム、データ転送方法、及び携帯端末装置、並びにプログラム Pending JP2009086760A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007252554A JP2009086760A (ja) 2007-09-27 2007-09-27 データ転送システム、データ転送方法、及び携帯端末装置、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007252554A JP2009086760A (ja) 2007-09-27 2007-09-27 データ転送システム、データ転送方法、及び携帯端末装置、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2009086760A true JP2009086760A (ja) 2009-04-23

Family

ID=40660150

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007252554A Pending JP2009086760A (ja) 2007-09-27 2007-09-27 データ転送システム、データ転送方法、及び携帯端末装置、並びにプログラム

Country Status (1)

Country Link
JP (1) JP2009086760A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190002241A (ko) * 2017-06-29 2019-01-08 주식회사 바이오닉스진 랜섬웨어를 방지하는 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190002241A (ko) * 2017-06-29 2019-01-08 주식회사 바이오닉스진 랜섬웨어를 방지하는 방법
KR101995944B1 (ko) * 2017-06-29 2019-07-03 주식회사 한류에이아이센터 랜섬웨어를 방지하는 방법

Similar Documents

Publication Publication Date Title
US10268827B2 (en) Method and system for securing data
JP4938011B2 (ja) ファイル管理システム及び方法、並びに、携帯端末装置
JP4781692B2 (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
US8533494B2 (en) Storage system to which removable encryption/decryption module is connected
US20060117178A1 (en) Information leakage prevention method and apparatus and program for the same
EP2980695B1 (en) Methods and systems for forcing an application to store data in a secure storage location
US8750519B2 (en) Data protection system, data protection method, and memory card
US20070011469A1 (en) Secure local storage of files
US20070016771A1 (en) Maintaining security for file copy operations
US20070011749A1 (en) Secure clipboard function
JP5429157B2 (ja) 機密情報漏洩防止システム及び機密情報漏洩防止方法
US10289860B2 (en) Method and apparatus for access control of application program for secure storage area
EP2073141A1 (en) Information processing device and method, computer-readable recording medium, and external storage medium
US20110131418A1 (en) Method of password management and authentication suitable for trusted platform module
US20090164709A1 (en) Secure storage devices and methods of managing secure storage devices
JP4516598B2 (ja) 文書のコピーを制御する方法
KR20130079004A (ko) 스마트폰에서 파일 시스템 가상화를 이용한 모바일 정보 보호 시스템 및 가상 보안 환경 제공 방법
JP2008084081A (ja) 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム
JP2009086760A (ja) データ転送システム、データ転送方法、及び携帯端末装置、並びにプログラム
JP7527539B2 (ja) 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体
CN113302598B (zh) 电子数据管理装置、电子数据管理系统、其所用的方法
JP4138854B1 (ja) 外部装置管理システム
JP2011039716A (ja) 情報記憶媒体、情報システム
JP4801777B2 (ja) 認証処理システム、及び認証処理方法、並びにプログラム
WO2010037409A1 (en) Storage system and method for securely accessing data