JP4938011B2 - ファイル管理システム及び方法、並びに、携帯端末装置 - Google Patents

ファイル管理システム及び方法、並びに、携帯端末装置 Download PDF

Info

Publication number
JP4938011B2
JP4938011B2 JP2008518552A JP2008518552A JP4938011B2 JP 4938011 B2 JP4938011 B2 JP 4938011B2 JP 2008518552 A JP2008518552 A JP 2008518552A JP 2008518552 A JP2008518552 A JP 2008518552A JP 4938011 B2 JP4938011 B2 JP 4938011B2
Authority
JP
Japan
Prior art keywords
file
terminal device
memory
access
confidential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008518552A
Other languages
English (en)
Other versions
JPWO2008129701A1 (ja
Inventor
康裕 桐畑
伸之 大浜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2008518552A priority Critical patent/JP4938011B2/ja
Publication of JPWO2008129701A1 publication Critical patent/JPWO2008129701A1/ja
Application granted granted Critical
Publication of JP4938011B2 publication Critical patent/JP4938011B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ファイル管理システム及び方法、並びに、携帯端末装置に関し、例えば、利用者端末装置において通信機能が利用できない環境にあり、作成した機密ファイルをファイルサーバに保存できない場合に、データを安全に保管する方法に関するものである。
従来、ユーザ端末の2次記憶装置に機密ファイルを保存する際に、ファイルを暗号化することにより機密データの持ち出しを規制していた。この方式では、もしファイルが持ち出されたとしても、暗号化されているため情報自体の持ち出しにはならない。例えば、特許文献1では、OSのファイルI/O処理に割り込んで、自動的に暗号・復号化処理を行うことで、ユーザにとって利便性の高い自動ファイル暗号システムを実現している。更に、外部記憶媒体やプリンタへのアクセス制御を行うことにより、機密ファイル編集を行えて、かつ情報漏洩を防ぐことが可能となる。
特開平11−149414号公報
しかしながら、例えば、モバイルPCに顧客情報等の機密データを暗号化して保存し、それを紛失した場合、暗号化しているから機密情報が漏れる危険性はないというだけでは、社会的に許されないのが最近の風潮である。従って、たとえ特許文献1に記載のようにファイルを暗号化していても、個人情報を紛失した場合、顧客に対しての謝罪はもちろんのこと、監督官庁への報告や公表の義務があり、機密情報の紛失事故は大きな問題となる。
本発明はこのような状況に鑑みてなされたものであり、機密データを紛失する恐れなく安全に保管することのできる手法を提供するものである。
上記課題を解決するために、本発明では、利用者端末装置(例えば、PC等)から携帯端末装置(例えば、携帯電話)に機密データを格納する際に、利用者端末装置と携帯端末装置間で認証を行い、正当な機器か確認される。そして、携帯端末装置内の任意のアプリケーション(機密データをメモリに格納するためのファイル管理用プロセスも含む)による携帯端末装置内の不揮発性メモリへの入出力要求がメモリアクセス制御ドライバによって捕捉され、不揮発性メモリ内の指定フォルダへのファイル管理用プロセス以外のプロセスからのアクセスを制限し、ファイル管理用プロセスのみが機密データにアクセスできるようにしている。これにより、不揮発性メモリ内の指定フォルダに保存されたデータを保護する。
即ち、本発明によるファイル管理システムは、利用者端末装置と携帯端末装置とを備え、それらの間の機密ファイルの転送を行うものである。そして、利用者端末装置は、携帯端末装置に対してアクセス要求を行い、機密ファイルの転送を実行するファイル転送制御手段を有する。また、携帯端末装置は、ファイル転送制御手段からのアクセス要求に応答して、利用者端末装置の認証を実行し、認証成功時に、ファイル転送制御手段から転送されてきた機密ファイルをメモリ(例えば、不揮発性メモリ)に格納するために、メモリへのアクセスを要求するファイル管理手段と、メモリへのアクセス要求に応答して、アクセス元がファイル管理手段の場合にのみ、機密ファイルがメモリに格納されるのを許可するメモリアクセス制御手段(メモリアクセス制御ドライバ)と、を有する。
さらに、本ファイル管理システムは、携帯端末装置に接続され、携帯端末装置のメモリに格納された機密ファイルの削除を要求するための遠隔削除制御手段を有している。そして、携帯端末装置におけるファイル管理手段は、遠隔削除制御手段からのファイル削除要求に応答して、メモリに格納されている機密ファイルを削除する。削除動作が完了すると、その旨が遠隔削除制御手段に通知される。
また、利用者端末装置におけるファイル転送制御手段は、携帯端末装置のメモリに格納された機密ファイルを利用者端末装置に転送させるための転送要求を携帯端末装置のファイル管理手段に出すと、ファイル管理手段は、その転送要求に応答して、機密ファイルをメモリから取得して、ファイル転送制御手段に送信する。
本発明は、本ファイル管理システムで使用される携帯端末装置をも提供する。この携帯端末装置は、利用者端末装置との間で機密ファイルの送受信を行うものであり、利用者端末装置からのアクセス要求に応答して、利用者端末装置の認証を実行し、認証成功時に、利用者端末装置から転送されてきた機密ファイルをメモリに格納するために、メモリへのアクセスを要求するファイル管理手段と、メモリへのアクセス要求に応答して、アクセス元がファイル管理手段の場合にのみ、機密ファイルがメモリに格納されるのを許可するメモリアクセス制御手段と、を備えることを特徴とする。
さらなる本発明の特徴は、以下本発明を実施するための最良の形態および添付図面によって明らかになるものである。
本発明によれば、利用者端末装置の通信機能が利用できず、ファイルサーバにアクセスできない環境でも、作成した機密データを紛失する恐れなく安全に保管することができるようになる。
本発明の第1の実施形態によるファイル管理システムの概略構成を示す図である。 利用者端末から携帯電話に機密データをコピーする処理を説明するためのフローチャートである。 携帯管理サーバから携帯電話内の機密データを遠隔削除する処理を説明するためのフローチャートである。 携帯管理サーバの管理ページ画面を表した図である。 携帯電話内アプリケーションから機密データへのアクセスに対する制御処理を説明するためのフローチャートである。 本発明の第2の実施形態によるファイル管理システムの概略構成を示す図である。 利用者端末から携帯電話内の機密データにアクセス時の処理を説明するためのフローチャートである。
符号の説明
100…ファイルサーバ
101…利用者端末
102…携帯電話
103…携帯管理サーバ
104…インターネット
105…USBケーブル
106…電話回線網
107…OS
108…アプリケーション
109…ファイル転送クライアント
110…外部媒体書込み制御ドライバ
111…2次記憶装置書込み制御ドライバ
113…ファイル管理サービス
114…メモリアクセス制御ドライバ
115…機密データ
116…記憶用メモリ
117…管理ページ
118…Webサーバ
119…遠隔削除サービス
120…2次記憶装置
121…メモリ(キャッシュメモリ)
以下、添付図面を参照して本発明の実施形態について説明する。ただし、本実施形態は本発明を実現するための一例に過ぎず、本発明を限定するものではないことに注意すべきである。
前述のように機密情報の紛失事故は大きな問題となることから、モバイルPC等の紛失の危険性があるPCでは、機密情報の利用・閲覧はさせても、保存はさせたくないというニーズが大きい。ところが、特許文献1に記載のような自動ファイル暗号システムではこのニーズに答えることができない。
そこで、本出願人は、このニーズに応えるために、利用者端末に一切データ保存を許さず、データの外部記憶媒体へのコピーや印刷を禁止する機能をソフトウェアで実装し、新たに作成した機密データはネットワーク先にあるファイルサーバに保管させることで、機密データの漏洩・紛失防止と、ファイルサーバ集約を図るシステムを考案し、特許出願している(特願2006−238574)。
しかしながら、このシステムの大きな課題として、オフィス外など通信が利用できない環境では、ネットワーク先のファイルサーバにアクセスできず、機密データを利用できない問題があった。
本実施形態に係るシステムによれば、通信が利用できずにファイルサーバにアクセスできない環境でも、作成した機密データを紛失する恐れなく安全に保管することができる。
<第1の実施形態>
(1)データ管理システムの構成
図1は、本発明の第1の実施形態によるデータ管理システムの概略構成を示す図である。図1に示されるように、データ管理システムは、ファイルサーバ100と、利用者端末101と、携帯電話(携帯電話に限らず、通信機能を備えたPDA等の携帯端末であってもよい)102と、携帯管理サーバ103とで構成されている。また、ファイルサーバ100と利用者端末101とがインターネット104を介して、さらに、携帯電話102と携帯管理サーバ103とが無線電話回線網106を介して、通信できるようになっている。
インターネット104が使用可能な環境の場合には、利用者端末101は、ファイルサーバ100との通信を用いて機密データが管理されるが、使用不可能な環境の場合には、携帯電話102を用いて機密データを管理することが可能になっている。携帯電話を用いて機密データを管理できるようにするため、利用者端末101と携帯電話102との間は、USBケーブルを接続することにより、シリアル通信が可能となっている。
利用者端末101は、2次記憶装置120と、キャッシュメモリ121と、図示しないCPUやMPU等の処理制御部の制御に従って、OS107上で動作する、アプリケーション動作部108と、ファイル転送クライアント109と、外部媒体書込み制御ドライバ110と、2次記憶装置書込み制御ドライバ111と、を備えている。
アプリケーション動作部108は、各種アプリケーションを起動して動作させるものである。外部媒体書込み制御ドライバ110は、USBメモリや外付けハードディスク等の外部記憶媒体への書き込み、及びプリンタへの出力を禁止している。また、2次記憶装置書込み制御ドライバ111は、OSから2次記憶装置120へのI/O要求を監視し、2次記憶装置120からのデータの読み込みは許可するが、書き込みは禁止している。具体的には、書き込み時は、書き込みデータをメモリ121にキャッシュし、読み込み時には、2次記憶装置120から読み出したデータに対して、既にメモリ121内にキャッシュされているデータのうち、読み出しデータと重なる部分を上書きしてOSに転送する。これにより擬似的に(見かけ上)は2次記憶装置120に書き込みができているようになっているが、実際には書き込みデータは、2次記憶装置120にはまったく反映されず、電源OFF時に消去される。この2つのドライバにより、利用者端末101で作成した機密データは外部に出力することもできず、2次記憶装置120に一切保存できない。したがって、この利用者端末101から機密データを持ち出すことができず、端末を紛失したとしても、機密データは全く保存されていないので、機密データの紛失事故にはならない。ただし、作成したデータが保存できないと不便なため、通常では、利用者端末101で作成した機密データは、インターネット104経由でファイルサーバ100に保存できるようになっている。以上は、先願の特願2006−238574にも記載されている内容である。
ところが、オフィス外で通信ができない場合を想定すると、その場合にはファイルサーバ100にはアクセスできないので、作成したデータを保存できないという問題が生じる。この問題の解決として、携帯電話102に内蔵されている記憶用メモリ116に、USBケーブル105経由でデータを保存できるようにする。
この動作を実現するために、携帯電話102は、機密データ115等が格納される記憶用メモリ(例えば不揮発性メモリ)116と、図示しない携帯電話のCPUやMPU等の処理制御部の制御に従って携帯電話のOS上で動作する、アプリケーション動作部112と、ファイル管理サービス113と、メモリアクセス制御ドライバ114と、を備えている。
利用者端末101と携帯電話102とがUSBケーブル105を介して接続され、利用者端末101に対して、利用者から携帯電話102に機密データを保存するように指示がなされると、利用者端末101にあるファイル転送クライアント109はUSBケーブル105経由で携帯電話102内部のファイル管理サービス113にアクセスし、機密データを転送する。このとき、メモリアクセス制御ドライバ114は、記憶用メモリ116へのI/Oを監視し、ファイル管理サービス113以外のプロセスからの機密データ115へのアクセスを禁止する。つまり、ファイル管理サービス113しか機密データ115の取り扱いができないようになっている。これにより、不正意思ある利用者が、携帯電話102内部のWebブラウザやメーラといったアプリケーション112を利用して機密データにアクセスし、携帯電話の外部にデータ漏洩する行為を禁止できるようになる。もし、機密データ115が保存されたままの状態で携帯電話102を紛失した場合、システム管理者が携帯管理サーバ103の遠隔削除サービス119を利用して、電話回線網106を使って、紛失した携帯電話102にアクセスし、ファイル管理サービス113に消去命令を発行して内部にある機密データ115を削除することでできる(削除動作の詳細は後述する)。この機能があることにより、携帯電話を失くした際にも、保存した機密データが紛失することは防げる。消去完了後はファイル管理サービス113よりファイル削除完了通知とともに、消去したファイルのリストが携帯管理サーバ119の遠隔削除サービスに送られる。そのため、管理者は確実にファイルが消去されたことを知ることができる。管理者は管理ページ117上で遠隔削除サービスを操作することができ、遠隔削除後の削除したファイルリストも閲覧することが可能である。
(2)機密データのコピー処理
図2は、利用者端末101から携帯電話102に機密データ115をコピーする際の処理を説明するためのフローチャートである。
まず初めに、ファイル転送クライアント109が起動時に起動チェック処理を行う(ステップS200)。この起動チェックでは、利用者端末に2次記憶装置書込み制御ドライバ111が実行されており、機密情報紛失・漏洩対策のなされた利用者端末(PC)で、また、ファイル転送クライアント109が実行されていることが確認される。次に、ファイル転送クライアント109はファイル管理サービス113に対してアクセスを行う(ステップS201)。例えば、後述の相互認証がチャレンジ・レスポンス方式で行われる場合には、ファイル転送クライアント109からファイル管理サービス113へはチャレンジという所定の値(暗号鍵)が送信され、ステップS201のアクセスが実現される。そして、ファイル管理サービス113とファイル転送クライアント109とが相互に認証を行う(ステップS202)。この認証処理は、携帯電話及び利用者端末が、機密情報紛失・漏洩対策のなされた、正当なものであるかを確認するための処理である。相互認証については、例えば、ファイル管理サービス113は、ファイル転送クライアント109からのチャレンジを受け取り、それに所定の演算処理を施してデータ(レスポンス)を生成してファイル転送クライアント109に返送する。このレスポンスとファイル転送クラインアント109が自ら生成したレスポンスとを照合して認証が実行される。一方、ファイル管理サービス113もファイル転送クライアント109にチャレンジを送信し、同様な認証が実行される。このようにして相互認証が実行される。
ファイル転送クライアント109及びファイル管理サービス113は、互いに認証結果をチェックし(ステップS203)、認証が失敗した場合、それぞれのアクセス元にエラーを返す(ステップS206)。認証が成功した場合、ファイル転送クライアント109は、ファイル管理サービス113にコピーデータ(機密データ)を送信し(ステップS204)、ファイル管理サービス113が受信したコピーデータを記憶用メモリ116に書き込む(ステップS205)。このような処理を行うことにより、セキュリティ対策の行われた正当な利用者端末からしか、機密データを携帯電話102の記憶用メモリ116にコピーできないようにすることができる。また、セキュリティ対策の行われた正当な利用者端末101からしか、セキュリティ対策のされた携帯電話102に格納された機密データ115をアクセスできないようにすることができる。
なお、本実施形態においては、利用者が、インターネット104を介して、利用者端末101をファイルサーバ100に接続しようとして失敗した場合に、図示しない処理制御手段(CPU等)が接続失敗を検知し、図示しない表示画面に「ファイルサーバ100に接続できない」及び「USBケーブル105を介して携帯電話102に格納するべきである」旨のメッセージを表示する。そして、そのメッセージを受けて、利用者がUSBケーブル105を介して携帯電話102を接続すると、処理制御手段が携帯電話102との接続を検知し、上述のステップステップS200以下の処理を実行するようにしても良い。
(3)携帯電話内の機密データの遠隔削除処理
図3は、携帯管理サーバ103から携帯電話102内の機密データ115を遠隔削除する際の処理を説明するためのフローチャートである。この処理は、例えば、機密データ115を利用者端末101から携帯電話102にコピーしたが、その携帯電話102を紛失したり、盗難にあったりした場合に、安全に機密データ115を管理できるようにするためのものである。
図3において、携帯電話102内の機密データを削除したい場合、まず初めに、システム管理者は自身の端末装置を操作して携帯管理サーバ103の管理ページ117にアクセスする(ステップ300)。そして、管理ページ117の内容が管理者の端末の画面上に表示される。次に、システム管理者は、登録された携帯電話リストにある遠隔削除ボタンを押して、対象となっている携帯電話102に格納されている機密データの削除が指示される(ステップS301)。
この削除指示を受けて、遠隔削除サービス119は、遠隔削除命令を、携帯電話102内部にあるファイル管理サービス113に携帯電話の電話回線網106を通じて送信する(ステップS302)。この通知を受け、ファイル管理サービス113は携帯電話102内蔵の記憶用メモリ116にある機密データ115をすべて削除する(ステップS303)。そして、削除したファイルリストと削除完了日時が携帯管理サーバ103に通知される(ステップS304)。最後に、遠隔削除サービス119は、遠隔削除完了通知を基に、管理ページ117を更新する(ステップS305)。
図4は、携帯管理サーバ103の管理ページ画面を表した図である。システム管理者が利用する携帯管理画面400には管理テーブルがあり、電話番号403、電話利用者404、状態405、遠隔削除406の4つの欄で構成されている。各行はそれぞれ、あらかじめ登録されている携帯電話102に対応している。携帯電話102を紛失したときには、遠隔削除欄406の実行ボタンを押すことで、遠隔削除命令を送ることができ、携帯電話102内のファイル管理サービス113が遠隔削除命令を受けて、対応するファイルを削除する。削除が無事に終了すると、削除完了日時と削除したファイルリスト情報を含む遠隔削除管理通知がファイル管理サービス113から携帯管理サーバ103に送られる。遠隔削除完了の通知を受けると、携帯管理サーバ103では、通知の発行された携帯電話102に対応する行の各属性が変更された画面401が表示される。状態欄の「削除完了」の下にある「詳細」409をクリックすることにより、削除完了日時407と削除ファイル一覧408を表示した削除完了明細402が表示される。このページにより、確かに機密データ115が携帯電話102内部の記憶用メモリ116から消去されたことが確認できる。
以上のように基本的には紛失時に電話回線網経由の遠隔削除を行うが、電波の届かない場所で紛失する可能性もあるため、定期的に時限消去を行うオプションと組み合わせることも可能である。時限消去のポリシーとしては、毎日定時に消去するとか、ファイルコピー後、一定時間たつと消去する等がある。これにより、更なる強固なセキュリティを実現することができるようになる。
(4)機密データへのアクセス制御処理
図5は、携帯電話102内アプリケーション動作部112から機密データ115へのアクセスに対する制御処理を説明するためのフローチャートである。携帯電話102内のアプリケーション(112又は113)が機密データ115のオープンを指示すると(ステップS500)、メモリアクセス制御ドライバ114はファイルオープンの関数の呼び出しをフックする(ステップS501)。そして、メモリアクセス制御ドライバ114は、アクセス元(112又は113)プロセスのプロセスIDとファイル管理サービス113のプロセスIDとを比較する(ステップS502)。IDが一致した場合、メモリアクセス制御ドライバ114は、プロセスの機密ファイルへのオープンを許可する(ステップS504)。IDが異なる場合、メモリアクセス制御ドライバ114は、プロセスの機密データ115へのオープンを禁止する(ステップ505)。この制御により、ファイル管理サービス113しか機密データ115にアクセスできない状況となり、不正意思ある利用者が携帯電話102内部のブラウザやメーラ等のアプリケーションを使って、機密データ115を漏洩できないようにすることができる。
<第2の実施形態>
(1)データ管理システムの構成
図6は、本発明の第2の実施形態におけるデータ管理システムの概略構成を示す図である。第2の実施形態は、既存PCを利用した機密データの管理手法に係るものである。したがって、セキュリティレベルは、第1の実施形態よりは低いが、使い勝手はそれよりもいい。なお、本実施形態では、ユーザへの信頼を前提としている。
本実施形態のデータ管理システムにおいて、第1の実施形態との違いは、利用者端末600が既存PCであり、2次記憶装置608への書き込み制御や外部記憶媒体への書き込み制御は行っていない点にある。
図6に示されるように、データ管理システムは、利用者端末600と、携帯電話(携帯電話に限らず、通信機能を備えたPDA等の携帯端末であってもよい)601と、携帯管理サーバ602と、を備えている。また、携帯電話601と携帯管理サーバ602とは、無線電話回線網604を介して通信できるようになっている。
利用者端末600には、一般のアプリケーション606の他に、ファイル転送クライアント607がインストールされている。このツールを用いて、携帯電話601にあるファイル管理サービス610にアクセスして、利用者端末600と携帯電話601間のデータ転送を行う。接続はUSBケーブル経由で行う。利用者端末600で作成した機密データ612は、携帯電話601に内蔵された記憶用メモリ613に保存して持ち歩くことができる。ファイル転送クライアント607からファイル管理サービス610にアクセスするには、ID・パスワード認証が必要となる。この認証に成功すれば、携帯電話601内部の機密データ612にアクセスすることができるし、機密データ612を携帯電話601に保存することもできる。ID・パスワード認証にすることで、特定ユーザのみ携帯電話601内の機密データ612にアクセスでき、また、保存することができるよう制限できる。ID・パスワード認証に限らず、生態認証やICカード等のデバイス認証でも利用可能であり、認証方法の違いによって本発明の一般性は損なわれない。万が一機密データ612を保存した携帯電話601を紛失したときには、第1の実施形態と同様に、管理者により携帯管理サーバ602にアクセスし、遠隔削除サービス616を使って、携帯電話601内部の機密データ612を遠隔削除することが可能である。
(2)機密データへのアクセス制御処理
図7は、利用者端末600から携帯電話601内の機密データ612にアクセス時の処理を説明するためのフローチャートである。最初、ファイル転送クライアント607から、ファイル管理サービス610へアクセスが発生すると(ステップS700)、このアクセスを受けて、ファイル管理サービス610はファイル転送クライアント607経由で、利用者にID・パスワードの要求を行う(ステップS701)。その入力を受けて、ファイル管理サービス610は認証処理を行う(ステップS702)。認証が成功すれば、ファイル管理サービス610は、自身へのアクセスを許可し、ファイル転送処理を実行させる(ステップS703)。認証が失敗すれば、ファイル管理サービス610は、自身へのアクセスを拒否して処理を終了する(ステップS704)。
このように、第1の実施形態では、特定のPCからしか携帯電話に機密データを保存したり、読み込んだりすることはできないが、第2の実施形態では、ID・パスワード認証が成立すれば、不特定のPCから携帯電話内に機密データを保存、もしくはアクセスすることができるようになる。この実施形態により、例えば顧客先から重要データのコピーを携帯電話内に保存し、安全に自社に持ち帰るといった利用形態も可能となる。また、携帯電話へのデータ保存はパスワード認証で行い、データの読み出しは、PC認証を要求して特定PCにしか読み込めないようにすることで、データの拡散を防止しつつ、不特定のPCからデータをコピーして安全に持ち歩くといった利用方法も実現できる。
さらに、強固なセキュリティ実現として、基本的には紛失時に電話回線網経由の遠隔削除を行うが、電波の届かない場所で紛失する可能性もあるため、定期的に時限消去を行うオプションと組み合わせることも可能である。時限消去のポリシーとしては、毎日定時に消去するとか、ファイルコピー後、一定時間経つと消去する等がある。
<まとめ>
以上に説明したように、本実施形態では、携帯電話の内蔵メモリに機密データを保存し、機密データへのアクセス制御を行うことにより、データ漏洩を防止している。また、携帯電話紛失時における遠隔削除機能により、機密データの紛失を防止する。
より詳細には、本実施形態によるファイル(データ)管理システムは、少なくとも利用者端末と携帯端末(携帯電話)とを備える。利用者端末では、ファイル転送クライアントが、携帯端末に対してアクセス要求を行い、機密ファイルの転送を実行する。一方、携帯端末では、ファイル転送クライアントらのアクセス要求に応答して、ファイル管理サービスが、利用者端末装置の認証(好ましくは、利用者端末と携帯端末との間の相互認証)を実行し、認証成功時に、ファイル転送クライアントから転送されてきた機密ファイルをメモリに格納するために、メモリへのアクセスを要求する。そして、メモリアクセス制御ドライバが、メモリへのアクセス要求に応答して、アクセス元がファイル管理サービスの場合にのみ、機密ファイルがメモリに格納されるのを許可するようにしている。また、メモリアクセス制御サービスは、機密ファイルがメモリに格納されている場合、メモリへのアクセス要求が出されたアクセス元が何かを判定し、アクセス元がファイル管理サービスで無い場合には、機密ファイルへのアクセスを禁止するようにしている。以上のような構成にすれば、正当な機器同士(利用者端末と携帯端末)でしか機密ファイル(データ)のやり取りができないので、機密データを通常の携帯電話に格納して持ち去ることを防止することができる。また、このような手法を用いれば、利用者端末がファイルサーバにアクセスできないような環境であっても、機密データを安全に取り扱うことができるようになる。さらに、携帯端末でも、特定のアプリケーション(ファイル管理サービス)によってのみ機密ファイルを取り扱うことができるので、メーラや文書作成ソフトウエアのような通常インストールされているアプリケーションからの機密データへのアクセスを禁止でき、データの機密性を担保することができる。
また、利用者端末のファイル転送クライアントを用いて、携帯端末のメモリに格納された機密ファイルを利用者端末装置に転送させる(戻す)ための転送要求をファイル管理サービスに出し、ファイル管理手段は、この転送要求に応答して、機密ファイルをメモリから取得して、ファイル転送クライアントに送信できるようになっている。これにより、一旦携帯端末で持ち出した機密データを利用者端末(機密データを作成した端末でなくてもよい)に、データの漏洩なしに安全に戻すことができる。また、これによって、ファイルサーバが使えない環境でも機密データを一時的に格納しておくことができるので、利用者にとっては非常に使い勝手のよいシステムが構築できる。
さらに、本ファイル管理システムは、携帯端末に接続され、携帯端末のメモリに格納された機密ファイルの削除を要求するための遠隔削除制御サービスを有する携帯端末用サーバを備えている。そして、ファイル管理サービスは、遠隔削除制御サービスからのファイル削除要求に応答して、メモリに格納されている機密ファイルを削除し、削除完了を遠隔削除制御サービスに通知する。これにより、機密データを格納した携帯端末を紛失したり、盗難されたりしても、機密データの漏洩を防止することができるようになる。
なお、利用者端末は、2次記憶装置と、一時的にデータを記憶するための揮発性メモリと、2次記憶装置に対するデータの読み出し/書込みを制御する2次記憶装置ドライバを有している。そして、2次記憶装置制御ドライバは、任意のアプリケーションによる2次記憶装置への入出力要求を捕捉し、揮発性メモリに書き込みデータを格納し、読み込みデータについては、揮発性メモリに格納された書込みデータのうち、重なりのある部分を上書きすることで、2次記憶装置にはデータは保存させないが、擬似的に書き込みを許す機能を備えている。これにより、2次記憶装置(例えば、HDD)への書き込みが禁止されるので、更新された機密データが利用者端末に残ることは無く、情報の漏洩を防止することができる。ファイルサーバへのアクセスができる環境であれば、更新した機密データはファイルサーバに格納でき、ファイルサーバにアクセスできなければ、上述のように携帯端末に更新した機密データを安全に保管することができる。
本実施形態の機能は、ソフトウエアのプログラムコードによっても実現できる。この場合、プログラムコードを記録した記憶媒体をシステム或は装置に提供し、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フロッピィ(登録商標)ディスク、CD−ROM、DVD−ROM、ハードディスク、光ディスク、光磁気ディスク、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。
また、プログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。 さらに、記憶媒体から読み出されたプログラムコードが、コンピュータ上のメモリに書きこまれた後、そのプログラムコードの指示に基づき、コンピュータのCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。
また、実施の形態の機能を実現するソフトウエアのプログラムコードがネットワークを介して配信されることにより、システム又は装置のハードディスクやメモリ等の記憶手段又はCD−RW、CD−R等の記憶媒体に格納され、そのシステム又は装置のコンピュータ(又はCPUやMPU)が当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行するようにしてもよい。

Claims (11)

  1. 利用者端末装置と携帯端末装置とを備え、それらの間の機密ファイルの転送を行うファイル管理システムであって、
    前記利用者端末装置は、
    前記携帯端末装置に対してアクセス要求を行い、機密ファイルの転送を実行するファイル転送制御手段を有し、
    前記携帯端末装置は、
    前記ファイル転送制御手段からのアクセス要求に応答して、前記利用者端末装置の認証を実行し、認証成功時に、前記ファイル転送制御手段から転送されてきた前記機密ファイルをメモリに格納するために、前記メモリへのアクセスを要求するファイル管理手段と、
    前記メモリへのアクセス要求に応答して、アクセス元が前記ファイル管理手段の場合にのみ、前記機密ファイルが前記メモリに格納されるのを許可するメモリアクセス制御手段と、
    所定のアプリケーションを実行するアプリケーション動作部と、を有し、
    前記利用者端末装置の前記ファイル転送制御手段からの前記メモリへのアクセスは、前記携帯端末装置の前記ファイル管理手段を介して行われ、
    前記アプリケーション動作部からの前記メモリへのアクセスは、前記ファイル管理手段を介さずに行われ、
    前記メモリアクセス制御手段は、前記機密ファイルへのアクセス要求が出されたアクセス元が何かを判定し、前記アクセス元が前記ファイル管理手段の場合には前記機密ファイルへのアクセスを許可し、前記アクセス元が前記アプリケーション動作部の場合には前記機密ファイルへのアクセスを禁止することを特徴とするファイル管理システム。
  2. さらに、前記携帯端末装置に接続され、前記携帯端末装置のメモリに格納された前記機密ファイルの削除を要求するための遠隔削除制御手段を有する携帯端末装置用サーバを備え、
    前記ファイル管理手段は、前記遠隔削除制御手段からのファイル削除要求に応答して、前記メモリに格納されている前記機密ファイルを削除し、削除完了を前記遠隔削除制御手段に通知することを特徴とする請求項1に記載のファイル管理システム。
  3. 前記ファイル転送制御手段は、前記携帯端末装置のメモリに格納された前記機密ファイルを前記利用者端末装置に転送させるための転送要求を前記ファイル管理手段に出し、
    前記ファイル管理手段は、前記転送要求に応答して、前記機密ファイルを前記メモリから取得して、前記ファイル転送制御手段に送信することを特徴とする請求項に記載のファイル管理システム。
  4. 前記利用者端末装置は、さらに、
    2次記憶装置と、
    一時的にデータを記憶するための揮発性メモリと、
    前記2次記憶装置に対するデータの読み出し/書込みを制御する2次記憶装置制御手段と、を有し、
    前記2次記憶装置制御手段は、任意のアプリケーションによる前記2次記憶装置への入出力要求を捕捉し、データ書き込み時は前記揮発性メモリに書き込みデータを格納し、データ読み込み時は前記2次記憶装置から読み込みデータに対して既に前記揮発性メモリに格納されている前記書き込みデータのうち、前記読み込みデータと重なりのある部分を上書きすることで、書き込み時は2次記憶装置にはデータは保存させないが、擬似的に書き込みを許し、読み込み時は最新のデータを提示する機能を備え、
    前記利用者端末装置において作成したファイルを保存する際、通信が利用できない場合に、前記携帯端末装置にファイルを保管することを特徴とする請求項1乃至の何れか1項に記載のファイル管理システム。
  5. 利用者端末装置との間で機密ファイルの送受信を行う携帯端末装置であって、
    前記利用者端末装置からのアクセス要求に応答して、前記利用者端末装置の認証を実行し、認証成功時に、前記利用者端末装置から転送されてきた前記機密ファイルをメモリに格納するために、前記メモリへのアクセスを要求するファイル管理手段と、
    前記メモリへのアクセス要求に応答して、アクセス元が前記ファイル管理手段の場合にのみ、前記機密ファイルが前記メモリに格納されるのを許可するメモリアクセス制御手段と、
    所定のアプリケーションを実行するアプリケーション動作部と、を有し、
    前記携帯端末装置に対してアクセス要求を行い、機密ファイルの転送を実行する、前記利用者端末装置のファイル転送制御手段からの前記メモリへのアクセスは、前記ファイル管理手段を介して行われ、
    前記アプリケーション動作部からの前記メモリへのアクセスは、前記ファイル管理手段を介さずに行われ、
    前記メモリアクセス制御手段は、前記機密ファイルへのアクセス要求が出されたアクセス元が何かを判定し、前記アクセス元が前記ファイル管理手段の場合には前記機密ファイルへのアクセスを許可し、前記アクセス元が前記アプリケーション動作部の場合には前記機密ファイルへのアクセスを禁止することを特徴とする携帯端末装置。
  6. 前記ファイル管理手段は、前記メモリに格納された前記機密ファイルの削除要求を携帯端末装置用サーバから受信し、前記ファイル削除要求に応答して、前記メモリに格納されている前記機密ファイルを削除し、削除完了を前記携帯端末装置用サーバに通知することを特徴とする請求項に記載の携帯端末装置。
  7. 前記ファイル管理手段は、前記利用者端末装置から、前記メモリに格納された前記機密ファイルを前記利用者端末装置に転送するように指示する転送要求を受信し、前記転送要求に応答して、前記機密ファイルを前記メモリから取得して、前記利用者端末装置に送信することを特徴とする請求項に記載の携帯端末装置。
  8. 利用者端末装置と携帯端末装置とを有するシステムにおける機密ファイルの転送を管理するファイル管理方法であって、
    前記利用者端末装置ファイル転送制御手段が、前記携帯端末装置に対してアクセス要求を行い、
    前記携帯端末装置ファイル管理手段が、前記ファイル転送制御手段からのアクセス要求に応答して、前記利用者端末装置の認証を実行し、認証成功時に、前記ファイル転送制御手段から転送されてきた前記機密ファイルをメモリに格納するために、前記メモリへのアクセスを要求し、
    前記携帯端末装置のメモリアクセス制御手段が、前記メモリへのアクセス要求に応答して、アクセス元が前記ファイル管理手段の場合にのみ、前記機密ファイルが前記メモリに格納されるのを許可し、
    前記携帯端末装置のアプリケーション実行部が、所定のアプリケーションを実行し、
    前記ファイル転送制御手段からの前記メモリへのアクセスは、前記携帯端末装置の前記ファイル管理手段を介して行われ、
    前記アプリケーション動作部からの前記メモリへのアクセスは、前記ファイル管理手段を介さずに行われ、
    前記メモリアクセス制御手段が、前記機密ファイルへのアクセス要求が出されたアクセス元が何かを判定し、前記アクセス元が前記ファイル管理手段の場合には前記機密ファイルへのアクセスを許可し、前記アクセス元が前記アプリケーション動作部の場合には前記機密ファイルへのアクセスを禁止することを特徴とするファイル管理方法。
  9. 前記システムは、前記携帯端末装置に接続され、前記携帯端末装置のメモリに格納された前記機密ファイルの削除を要求するための遠隔削除制御手段を有する携帯端末装置用サーバを備え、
    前記ファイル管理手段が、前記遠隔削除制御手段からのファイル削除要求に応答して、前記メモリに格納されている前記機密ファイルを削除し、削除完了を前記遠隔削除制御手段に通知することを特徴とする請求項に記載のファイル管理方法。
  10. 前記ファイル転送制御手段が、前記携帯端末装置のメモリに格納された前記機密ファイルを前記利用者端末装置に転送するための転送要求を前記ファイル管理手段に出し、
    前記ファイル管理手段は、前記転送要求に応答して、前記機密ファイルを前記メモリから取得して、前記ファイル転送制御手段に送信することを特徴とする請求項に記載のファイル管理方法。
  11. 前記利用者端末装置は、さらに、
    2次記憶装置と、
    一時的にデータを記憶するための揮発性メモリと、
    前記2次記憶装置に対するデータの読み出し/書込みを制御する2次記憶装置制御手段と、を有し、
    前記2次記憶装置制御手段は、任意のアプリケーションによる前記2次記憶装置への入出力要求を捕捉し、データ書き込み時は前記揮発性メモリに書き込みデータを格納し、データ読み込み時は前記2次記憶装置から読み込みデータに対して既に前記揮発性メモリに格納されている前記込みデータのうち、前記読み込みデータと重なりのある部分を上書きすることで、書き込み時は2次記憶装置にはデータは保存させないが、擬似的に書き込みを許し、読み込み時は最新のデータを提示し、
    前記利用者端末装置において作成したファイルを保存する際、通信が利用できない環境の場合に、前記携帯端末装置にファイルを保管することを特徴とする請求項乃至10の何れか1項に記載のファイル管理方法。
JP2008518552A 2007-04-10 2007-10-10 ファイル管理システム及び方法、並びに、携帯端末装置 Expired - Fee Related JP4938011B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008518552A JP4938011B2 (ja) 2007-04-10 2007-10-10 ファイル管理システム及び方法、並びに、携帯端末装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007103230 2007-04-10
JP2007103230 2007-04-10
PCT/JP2007/069732 WO2008129701A1 (ja) 2007-04-10 2007-10-10 ファイル管理システム及び方法、並びに、携帯端末装置
JP2008518552A JP4938011B2 (ja) 2007-04-10 2007-10-10 ファイル管理システム及び方法、並びに、携帯端末装置

Publications (2)

Publication Number Publication Date
JPWO2008129701A1 JPWO2008129701A1 (ja) 2010-07-22
JP4938011B2 true JP4938011B2 (ja) 2012-05-23

Family

ID=39875242

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008518552A Expired - Fee Related JP4938011B2 (ja) 2007-04-10 2007-10-10 ファイル管理システム及び方法、並びに、携帯端末装置

Country Status (5)

Country Link
US (1) US20100153716A1 (ja)
EP (1) EP2017767A4 (ja)
JP (1) JP4938011B2 (ja)
CN (1) CN101371259B (ja)
WO (1) WO2008129701A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009110275A1 (ja) * 2008-03-03 2009-09-11 日本電気株式会社 機密情報漏洩防止システム及び機密情報漏洩防止方法
US9886599B2 (en) 2008-04-02 2018-02-06 Yougetitback Limited Display of information through auxiliary user interface
US9838877B2 (en) 2008-04-02 2017-12-05 Yougetitback Limited Systems and methods for dynamically assessing and mitigating risk of an insured entity
US9916481B2 (en) * 2008-04-02 2018-03-13 Yougetitback Limited Systems and methods for mitigating the unauthorized use of a device
NO20091865L (no) * 2009-05-12 2010-11-15 Lapback As Systemer, metoder og anordninger for administrasjon av flere mobile enheter
CN102043924B (zh) * 2009-10-14 2012-06-27 无锡华润上华半导体有限公司 文件管理系统及方法
WO2011070393A1 (en) * 2009-12-07 2011-06-16 Nokia Corporation Preservation of user data privacy in a network
CN101901315B (zh) * 2010-07-12 2013-01-02 浪潮齐鲁软件产业有限公司 一种usb移动存储介质安全隔离与监控管理系统
JP2012027650A (ja) * 2010-07-22 2012-02-09 Nec Corp コンテンツ管理装置およびコンテンツ管理方法
US9215548B2 (en) 2010-09-22 2015-12-15 Ncc Group Security Services, Inc. Methods and systems for rating privacy risk of applications for smart phones and other mobile platforms
CN102073813B (zh) * 2010-12-27 2012-09-19 畅捷通软件有限公司 控制可移动存储设备上的应用程序运行的方法和装置
DE102011002903B3 (de) 2011-01-20 2012-04-19 Max Hilz Vorrichtung zur diskreten Kommunikation für ein mobiles Kommunikationsgerät
US8626714B1 (en) * 2011-09-07 2014-01-07 Symantec Corporation Automated separation of corporate and private data for backup and archiving
US8631236B2 (en) * 2011-12-09 2014-01-14 Centurylink Intellectual Property Llc Auto file locker
KR101410764B1 (ko) * 2012-09-03 2014-06-24 한국전자통신연구원 중요 정보 원격 삭제 장치 및 방법
CN103824178A (zh) * 2014-02-19 2014-05-28 安徽问天量子科技股份有限公司 会议批阅系统及其方法
FR3036910B1 (fr) * 2015-05-29 2018-07-27 Orange Terminal de telecommunications et procede de gestion d'acces de donnees dans un tel terminal.
JP2017076854A (ja) * 2015-10-14 2017-04-20 富士通株式会社 電子装置、及びデータ検証方法
JP7352289B2 (ja) 2016-02-22 2023-09-28 株式会社croco ネットワーク通信システム
US10142410B2 (en) * 2016-04-29 2018-11-27 Raytheon Company Multi-mode remote collaboration
US11210026B2 (en) * 2019-02-28 2021-12-28 Lg Electronics Inc. Digital device and method for controlling the same
JP2020154687A (ja) * 2019-03-20 2020-09-24 株式会社リコー 管理システム、サーバシステム、遠隔機器管理システム、機密情報削除方法およびプログラム
US12001306B2 (en) * 2019-04-23 2024-06-04 Avanade Holdings Llc Cross-jurisdictional microservice-based cloud platform deployment
US11921866B2 (en) * 2021-03-26 2024-03-05 Consumer Direct, Inc. System and method for protection of personal identifiable information

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08251660A (ja) * 1995-03-13 1996-09-27 Nec Corp 無線携帯端末システムにおける無線携帯端末不正使用防 止サブシステム
JP2002344623A (ja) * 2001-05-11 2002-11-29 Ntt Docomo Inc アクセス方法、通信端末、ユーザ識別モジュール、プログラムの提供方法および送信装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
JP3516591B2 (ja) 1997-09-12 2004-04-05 日立ソフトウエアエンジニアリング株式会社 データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP2002014929A (ja) * 2000-04-26 2002-01-18 Sony Corp アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体
US20060075263A1 (en) * 2004-03-15 2006-04-06 Jesse Taylor System and method for security and file retrieval from remote computer
US7668830B2 (en) * 2004-11-29 2010-02-23 Nokia Corporation Access rights
WO2008001823A1 (fr) * 2006-06-27 2008-01-03 Science Park Corporation procédé de gestion de données informatiques, programme et support d'enregistrement

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08251660A (ja) * 1995-03-13 1996-09-27 Nec Corp 無線携帯端末システムにおける無線携帯端末不正使用防 止サブシステム
JP2002344623A (ja) * 2001-05-11 2002-11-29 Ntt Docomo Inc アクセス方法、通信端末、ユーザ識別モジュール、プログラムの提供方法および送信装置

Also Published As

Publication number Publication date
EP2017767A4 (en) 2009-12-30
US20100153716A1 (en) 2010-06-17
CN101371259B (zh) 2012-07-11
EP2017767A1 (en) 2009-01-21
JPWO2008129701A1 (ja) 2010-07-22
CN101371259A (zh) 2009-02-18
WO2008129701A1 (ja) 2008-10-30

Similar Documents

Publication Publication Date Title
JP4938011B2 (ja) ファイル管理システム及び方法、並びに、携帯端末装置
US8959593B2 (en) System for providing mobile data security
CA2564186C (en) System and method of operation control on an electronic device
US8041787B2 (en) Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor
JP2008276456A (ja) ファイル管理システム及び方法、並びに携帯端末装置
JP5274266B2 (ja) 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム
US20110113242A1 (en) Protecting mobile devices using data and device control
WO2009110275A1 (ja) 機密情報漏洩防止システム及び機密情報漏洩防止方法
JP2006518558A (ja) 電子装置の複数レベル制御のシステムおよびその方法
JP2007265242A (ja) ファイルアクセス制御装置、パスワード設定装置、処理指示装置、ファイルアクセス制御方法
JP2007316789A (ja) クライアントシステム、サーバシステム、これらの制御方法、制御プログラム、データ消去システム及び方法
JP4717464B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2008139996A (ja) 情報漏洩抑止システム及びデータ保存方法
JP2009181460A (ja) シンクライアントシステム
JP4106875B2 (ja) 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
KR20080057172A (ko) 정보 단말 장치
JP2010114751A (ja) ログ情報管理装置、及びログ情報管理方法
JP2013190884A (ja) ライセンス管理システム及びクライアント端末
JP4539240B2 (ja) ファイル管理システム、およびファイル管理サーバ
JP4588006B2 (ja) ドキュメント管理サーバ、ドキュメント管理方法、及び、プログラム
JP4908367B2 (ja) 情報処理装置
JP2007193548A (ja) 情報処理装置、セキュリティシステム、書込み先切替方法、プログラム
JP2006113966A (ja) 復旧制御装置及び復旧制御方法
JP2006139475A (ja) 既存アプリケーションの機密情報保護システム
JP2009086760A (ja) データ転送システム、データ転送方法、及び携帯端末装置、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120131

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees