[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2004310727A - バーチャル・スペースを有する内密化情報隠し方法 - Google Patents

バーチャル・スペースを有する内密化情報隠し方法 Download PDF

Info

Publication number
JP2004310727A
JP2004310727A JP2003310010A JP2003310010A JP2004310727A JP 2004310727 A JP2004310727 A JP 2004310727A JP 2003310010 A JP2003310010 A JP 2003310010A JP 2003310010 A JP2003310010 A JP 2003310010A JP 2004310727 A JP2004310727 A JP 2004310727A
Authority
JP
Japan
Prior art keywords
information
information processing
virtual
virtual database
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003310010A
Other languages
English (en)
Inventor
Charles Huang
ファン チャールズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fineart Technology Co Ltd
Original Assignee
Fineart Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fineart Technology Co Ltd filed Critical Fineart Technology Co Ltd
Publication of JP2004310727A publication Critical patent/JP2004310727A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】 内密的安全性を提供できるようにした新たなバーチャル・スペースを有する内密化情報隠し方法を提供する。
【解決手段】嵌め込み式情報記憶装置を情報処理装置に取り付けるステップ1と、前記情報処理装置に少なくとも一つのバーチャル・データベースを作るステップ2と、ユーザー端より前記バーチャル・データベースに対し設定をするステップ3と、前記バーチャル・データベースにファイルを記憶するステップ4と、前記嵌め込み式情報記憶装置が依然として前記情報処理装置に取り付けているかどうかを判定検出するステップ5と、前記ファイルを隠し、且つそれが前記情報処理装置における特定の経路を表示するステップ6を有するように設定した。
【選択図】 図1

Description

本発明は、嵌め込み式情報記憶装置に係わり、特に嵌め込み式情報記憶装置に応用されると共に、バーチャル・スペースを有する内密化情報隠し方法に関するものである。
科学技術が日進月歩である現在では、情報処理装置がすでにそれぞれの分野に広範的に応用されており、科学技術が次々へと進歩発展することにしたがって、情報処理装置の機能もますます多元化されるようになっている。
しかしながら、情報量が爆発する今の時代では、情報処理装置をそれぞれ異なる機能を備えるようにしてユーザーの情報管理に提供できるように努力していると共に、充分なスペースを作って膨大な情報を記憶する必要もある。
前記の説明から判るように、携帯通信の時代を迎えるために、ポータブル・タイプの情報記憶装置が情報処理装置の欠かせない設備手段となっている。ポータブル・タイプの情報記憶装置は便利な携帯可能性を有するが、その欠点は容量が小さすぎることにあり、大容量の情報を記憶できない。例えばフロッピディスクが、既にその容量が使用に耐えきれない状態にあり、ますますマーケットよりリタイヤするようになりつつある。
前記の欠点に鑑みて、従来技術では、マイクロ・ドライバーやフラッシュ・メモリ・カードなどを開発し、記憶の機能を満足させている。しかしながら情報保護の面では顕著な効果が見られない現状にある。下表1は、一般の従来のファイル内密化システムについて開示したもので、下表から判るように依然として多くの欠陥を有し、多くの個人の、または企業の大切な秘密資料やファイルなどはすべて内密化する必要がある。しかしながらいくら内密化しても、やはり一般のパスワード手段やソフトウェアなどの形態によって解読され、如何にして情報記憶装置に高度な内密化機能を付与するかにあっては、外部のハードウェアによってその機能を実現することが依然として解決しようとする課題になっている。

Figure 2004310727
そのため、本発明はバーチャル・スペースを有する内密化情報隠し方法を提供し、その主要な目的は、ユーザーの秘密とする資料・書類・ファイルやアプリケーション・プログラムを情報処理装或るいは嵌め込み式情報記憶装置の提供するバーチャル・データベースに記憶し、検出や複製や搬送や削除などの方式によって使用される経路や情報や歴史過程を隠し、他人からの盗みと不法使用を防止することにある。他に、バーチャル・ハードディスク内密化技術(On the fly Encryption)によってすべての情報処理装置または嵌め込み式情報記憶装置に記憶する情報を内密化し、単に情報を要する瞬間のみにそのアピール文章を読むことができ、内密解除を実行する必要はなく、且つ情報が永遠に内密文章であり、且つそれぞれ異なる嵌め込み式情報記憶装置がそれぞれ異なるパスワードを有すると共に、いずれとの関連性も有することなく、本発明の内密解除装置が嵌め込み式情報記憶装置となり、嵌め込み式情報記憶装置をその所属する情報処理装置に取り付ける場合にのみ内密解除を許容する。即ち、嵌め込み式情報記憶装置が単にそれと対応する特定の情報処理装置に適用できる。
本発明に示す方法によると、ユーザーの情報を二重保護のモードによって保護し、例え嵌め込み式情報記憶装置を遺失しても、他人が他の情報処理装置において使用できなくなり、個人の情報を内密化する効果を達成できる。
本発明は少なくとも下記のようなステップを有し、つまり、嵌め込み式情報記憶装置を情報処理装置に取り付けると共に、その情報処理装置において少なくとも一つのバーチャル・データベースを設立し、それからユーザー端よりバーチャル・データベースを設定し、ファイルをバーチャル・データベースに記憶し、それから嵌め込み式情報記憶装置が依然として情報処理装置に取り付けられているかを検出し、最後にファイルを情報処理装置の特定の経路に隠すことができる。
本発明の詳細的な内容と技術について、図面を参照しながら下記のように説明する。
本発明は、バーチャル・スペースを有する内密化情報隠し方法に係わり、図1に示すのは、本発明のバーチャル・スペースを有する内密化情報隠し方法を示す説明図であり、下記のように説明する。
本発明において、まず嵌め込み式情報記憶装置を情報処理装置30に取り付け、それから起動し、また、情報処理装置30と嵌め込み式情報記憶装置においてすべてバーチャル・データベース10を提供でき、それによってファイルを内密化すると共に、ファイルを記億でき、ユーザーがファイル20をバーチャル・データベース10に記憶する場合に、バーチャル・データベース10が所定の内密化技術によってファイル20を内密化し、単に、読み取る過程中のみにユーザーがアピール文章を読み取ることができ、また、ファイルの経路と歴史過程を情報処理装置30に記憶し戻す場合に、前記バーチャル・データベース10がその特定状態をキャッチし、且つ記録し、嵌め込み式情報記憶装置を取り除くと、すべての情報を隠し、他人の不法使用を防止し、また、図面に示すように、複数個のバーチャル・データベース10(バーチャル・ディスクと称する)を設立してそれぞれ異なる情報を記憶してもよく、また、それぞれ異なる設定モードによって管理してもよく、また、ファイル20が所定の事項を処理するためのアプリケーション・プログラムであってもよい。
前記の嵌め込み式情報記憶装置が連接インターフエースを介して情報処理装置30と接続され、前記連接インターフェースとして高密度トランスミット連接インターフェ一ス(IEEE1394)であってもよく、且つUSBインターフェースであってもよく、また、情報処理装置30としてデスクトップ・タイプ・コンピュータやポータプル・タイプ・コンピュータやパーソナル・デジタル・アシスタント(PDA)や携帯電話や手のひら型情報装置などからなるグループより選択(選出)されるいずれか一つを採用することができる。
他に、嵌め込み式情報記憶装置として移動式記憶体や集積電気回路カード(ICカード)やスマート・カードなどからなるグループより選択されるいずれか一種を採用できる。
続いて、図2aについて説明する。図2aは本発明のバーチャル・スペースを有する内密化情報隠し方法であり、下記のようなものである。
まず、嵌め込み式情報記憶装置を情報処理装置30に取り付けること(ステップ100)、取り付け終了後に、前記情報処理装置または嵌め込み式情報記憶装置に少なくとも一つのバーチャル・データベース10を設立すること(ステップ110)、バーチャル・データベース10を設立する手数が終了後に、ユーザー端より当該バーチャル・データベース10を設定すること(ステップ120)、その設定は四種類のモードを有し、それらのモードについてこのフローの説明後に詳しく説明する。設定終了後にファイル20を前記バーチャル・データベース10に記憶すること(ステップ130)、それから前記嵌め込み式情報記憶装置が依然として前記情報処理装置30内に存在するかどうかを判定検出すること(ステップ140)、もし、前記嵌め込み式情報記憶装置が依然として前記情報処理装置30内に置いてある場合、情報処理装置30がノーマルなオペレーションを続け、且つこのフローを終了すること(ステップ150)、もし、嵌め込み式情報記憶装置が前記情報処理装置30内に取り付けられていない場合、そのファイルを隠し、前記情報処理装置30における特定の経路に表示し、それからステップ140に戻り、続けて前記のフローを繰り返し、且つ本フローを終了する。
前記の四種類のモードは、ローディング/使用中止モードと、スペース管理モードと、パスワード・モードとバックアップ/還元モードに分けられる。それぞれ以下に説明する。
1.ローディング/使用中止モード: ユーザー端より前記特定のバーチャル・データベースをイネーブルまたはディスアブル(disable)すること、ユーザーが情報処理装置30において数量制限がないようにバーチャル・データベース10を作ることができるが、同時にローディングする数量には制限がある。また、バーチャル・データベース10がローディングされる状態下のみで使用可能になる。
2.スペース管理モード: ユーザー端より前記バーチャル・データベースの容量の大きさを変更することをいう。もし、バーチャル・データベース10の容量が足りない場合、且つハードディスクには余ったスペースがあれば、このコマンドによってその容量を増大できる。
3.パスワード・モード: 前記ユーザー端が前記嵌め込み式情報記憶装置を遺失した場合に、援助パスワードを提供してコントロール管理に供することである。且つ所定の援助回数を制限し、且つ前記バーチャル・データベースを読み取るのみのモードに入る。もし、嵌め込み式情報記憶装置が身についていない場合で、且つバーチャル・データベース10を使用する場合、援助パスワードの方式によってバーチャル・データベース10をローディングできる。
また、あるリミットがあり、つまりバーチャル・データベース10を新たに増加できない。
4.バックアップ/還元モード: ユーザー端の要する情報を前記バーチャル・データベースより前記情報処理装置にバックアップすること、また、還元モードは前記情報処理装置より情報を前記バーチャル・データベースに還元すること。好ましい操作習慣ではよく情報をバックアップすることにあり、また必要がある場合に、バックアップ情報を還元して使用すること。“バックアップ”がバーチャル・データベース10を、zipファイルになるように圧縮でき、且つそれをユーザーの指定する目録に記憶できる。
また、“還元”が“バックアップ”の生成する、zipファイルをバーチャル・データベース10になるように還元してわれわれの指定する目録に記憶できる。ファイルネームはバックアップ前のファイルと同じである。
次に、本発明のステップAとステップBのバーチャル・データベース
10を設立するための細部のフローを説明する。
ステップAは、バーチャルーデータベース10を前記情報処理装置30に設立するステップ110のことを言う。また、ステップBはバーチャル・データベース10を前記嵌め込み式情報記憶装置に設立するステップ110のことをいう。両者のステップAとBが択一的選択されて使用される。ユーザーが自分でバーチャル・データベース10の設立するエリアを図2bに示すように決められる。
ステップAの後、情報処理装置30の提供する記憶スペースによってエリアをカットし(ステップ112)、また、記憶スペースとしてハードディスクを使用でき、また、当該エリアがロジック記憶エリアのブロックからなり、カット終了後に、バーチャル・データベース10のある目標経路を前記エリアに設立する(ステップ114)。この方法によってバーチャル・データベース10の容量の大きさを変更できると共に、秘密資料を隠すことが実行できる。
また、ユーザーがステップBを選択する場合、それから前記嵌め込み式情報記憶装置の提供する記憶スペースによって、あるエリアをカットし(ステップ116)、カット終了後に、前記バーチャル・データベース10のある目標経路を前記エリアに設立し(ステップ114)、このような方法によってバーチャル・データベース10の容量の大きさを変更できると共に、秘密資料を隠すことが実行できる。
ユーザーがステップBを選択する場合、その後、前記嵌め込み式情報記憶装置の提供する記憶スペースによってエリアをカットし(ステップ116)、カット終了後に、前記バーチャル・データベース10のある目標経路を前記エリアに設立し(ステップ118)、この方法によってバーチャル・データベース10の容量の大きさを変更できると共に、秘密資料を隠すことが実行できる。
前記情報処理装置に少なくとも一つのバーチャル・データベースを設立するステップ110において、前記情報処理装置が前記嵌め込み式情報記憶装置によって取り替えられ得る。しかしながら、ステップAとステップBとを同時に実行することはできない。
次に、本発明におけるファイル20をバーチャル・データベース10に記憶するステップCと、ファイル20を隠す特定の経路の成立するステップDのフローについて、その細部を以下に図2bを参照して説明する。
ステップCの後、前記ファイル20が内密化手段を介して情報を内密化する(ステップ132)。この内密化手段がバーチャル・ハードディスク内密化技術(On−the―fly Encryption)であり、それからバーチャル・データベース10を介して特定の経路を複製し(ステップ134)、複製終了後に、前記特走の経路を前記記憶スペースに搬送すること(ステップ136)。
ステップDの後、前記記憶スペースに記憶される前記特定の経路を削除し(ステップ162)、また、前記特定経路とは前記ファイルのいずれの前記情報処理装置に保存される情報と歴史過程のことを言い、そのため、すべての情報と歴史過程を隠すことができるようになり、本発明の目的を達成できる。
前記に言及したバーチャル・ハードディスクの内密化技術は、情報をハードディスクよりプログラムに読み込む揚合に自動的に内密解除をする技術のことを言う。それに対して、プログラムが情報をハードディスクに記憶する前に、自動的に内密化をし、すべての内密及び内密解除の動作は全部明らかであり、ユーザーは暗記する必要はなく、それらのファイルがアピール文章または内密化文章であり、そのため、操作のことが従来の習慣と全く同じである。
さらに説明すると、プログラムが情報を求める瞬間のみにアピール文章を読み取ることができ、ハードディスクにおける情報は永遠に内密化文章であり、内密解除の必要な条件は嵌め込み式情報記憶装置を情報処理装置に取り付けることにある。
図3aと図3bに示すのは、本発明のバーチャル・スペースを有する内密化情報隠し方法のユーザー・インターフェースを示す説明図であり、図において、ユーザーがバーチャル・データベース10を設立するインターフェースとバーチャル・データベース10を設定するインターフェースを示し、それから本発明の言及したそれぞれの機能によって操作を実行できる
次に、図4a,図4b、図4c、図4dを参照されたい。それらは本発明のバーチャル・スペースを有する内密化情報隠し方法の実施を示す説明図である。
本実施例を介して容易に本発明を了解できると信じており、特にステップ160において言及した特定の経路について、本実施例においてはこの特定の経路と言うことがマイクロソフトのウィンドウズ・システムの下で表示される必要な経路のことを言い、勿論、本発明だけに限定する必要はなく、異なるオペレーション・システムにおいては必ず他の異なる経路を隠す必要があり、それによって本発明の効果を達成し得る。
また、特定の経路を隠すため、もしユーザーが他のコンピュータにおいて同様な効果を有するようにするためには、改めて他の新たな嵌め込み式情報記憶装置を備えなければならなくなり、一つの嵌め込み式情報記憶装置を単に一台のコンピュータだけ合せてしか使用することできない。
まず、アプリケーション・プログラム(Dr.eye 98翻訳ソフト)を選択してあるバーチャル・データベースに取り付け、嵌め込み式情報記憶装置を取り除かない場合では、バーチャル・データベースにおけるソフトウェアが“プログラム集とデスクトップと取り付け/取り除きとツール・シリーズ”などの四つの位置に見られ、図4aと図4bに示すように、嵌め込み式情報記憶装置を取り除くと、バーチャル・データベースが自動的に消え去る。バーチャル・データベースにおけるソフトウェアが“プログラム集とデスクトップと取り付け/取り除きとツール・シリーズ”などの四つの位置における資料がすべて消え去る。嵌め込み式情報記憶装置を挿入後にこれらの情報は還元され、他のいずれからの影響も受けなくなり、前述に説明したように、“プログラム集とデスクトップと取り付け/取り除きとツール・シリーズ”が前記に言及した特定の経路になり、それにはすべての歴史過程と情報を含み、すべて隠され、情報の安全的な隠蔽が向上できる。
本発明による場合、内密的安全性を向上できるバーチャル・スペースを有する内密化情報隠し方法を提供できる。
本発明について、前記のように優れる実施例を挙げて説明したが、これらの実施例は本発明を制限するものではなく、当該分野における技術者が本発明の要旨と内容を参照して些細な変更や修飾を実行することができ、そのため、本発明の主張範囲は、添付の特許請求の範囲の限定するものに準じるべきである。
本発明のバーチャル・スペースを有する内密化情報隠し方法を示す説明図である。 本発明のバーチャル・スペースを有する内密化情報隠し方法を示すフローチャートである。 本発明のバーチャル・スペースを有する内密化情報隠し方法を示すフローチャートである。 本発明のバーチャル・スペースを有する内密化情報隠し方法を示すフローチャートである。 本発明のバーチャル・スペースを有する内密化情報隠し方法を示すユーザーインターフェースの説明図である。 本発明のバーチャル・スペースを有する内密化情報隠し方法を示すユーザーインターフェースの説明図である。 本発明のバーチャル・スペースを有する内密化情報隠し方法を示す実施例図である。 本発明のバーチャル・スペースを有する内密化情報隠し方法を示す実施例図である。 本発明のバーチャル・スペースを有する内密化情報隠し方法を示す実施例図である。 本発明のバーチャル・スペースを有する内密化情報隠し方法を示す実施例図である。
符号の説明
10 バーチャル・データベース
20 ファイル
30 情報処理装置

Claims (19)

  1. 嵌め込み式情報記憶装置に応用され、内密化処理によってファイルを保護すると共に、前記嵌め込み式情報記憶装置と情報記憶装置における情報を隠し、当該方法には下記のようなステップを有する;
    前記嵌め込み式情報記憶装置を情報処理装置に取り付けるステップ1と、
    前記情報処理装置に少なくとも一つのバーチャル・データベースを作るステップ2と、
    ユーザー端より前記バーチャル・データベースに対し設定をするステップ3と、
    前記バーチャル・データベースにファイルを記憶するステップ4と、
    前記嵌め込み式情報記憶装置が依然として前記情報処理装置に取り付けているかどうかを検出するステップ5と、
    前記ファイルを隠し、且つそれが前記情報処理装置における特定の経路を表示するステップ6を有することを特徴とする、
    バーチャル・スペースを有する内密化情報隠し方法。
  2. 前記嵌め込み式情報記憶装置が連接インターフェースを介して前記情報処理装置と接続されていることを特徴とする請求項1に記載のバーチャル・スペースを有する内密化情報隠し方法。
  3. 前記連接インターフェースが高密度トランスミット連接インターフェース(IEEE1394)であることを特徴とする請求項2に記載のバーチャル・スペースを有する内密化情報隠し方法。
  4. 前記連接インターフェースがUSBインターフェースであることを特徴とする請求項2に記載のバーチャル・スペースを有する内密化情報隠し方法。
  5. 前記情報処理装置として、デスクトップ・タイプ・コンピュータや、ポータプル・タイプ・コンピュ一タや、パーソナル・デジタル・アシスタントや、携帯電話や、手のひらタイプ情報処理装置などからなるグループより選択されるものを使用することを特徴とする請求項1に記載のバーチャル・スペースを有する内密化情報隠し方法。
  6. 前記情報処理装置に少なくとも一つのバーチャル・データベースを作るステップ2において、さらに下記のようなステップを有する;
    前記情報処理装置の提供する記憶スペースによって、あるエリアをカットするステップ21と、
    前記エリアにバーチャル・データベースのある目標経路を作るステップ22とを有することを特徴とする請求項1に記載のバーチャル・スペースを有する内密化情報隠し方法。
  7. 前記記億スペースとしてハード・ディスクを使用し、且つ前記エリアとしてロジック記憶エリアのブロックを使用することを特徴とする請求項6に記載のバーチャル・スペースを有する内密化情報隠し方法。
  8. 前記情報処理装置にバーチャル・データベースを作るステップにおける前記情報処理装置が嵌め込み式情報記憶装置によって取り替えられるようにしたことを特徴とする請求項1に記載のバーチャル・スペースを有する内密化情報隠し方法。
  9. 前記情報処理装置に少なくとも一つのバーチャル・データベースを作るステップ2において、さらに下記のようなステップを有する;
    前記情報処理装置の提供する記憶スペースによって、あるエリアをカットするステップ21と、
    前記エリアにバーチャル・データベースのある目標経路を作るステップ22とを有することを特徴とする請求項8に記載のバーチャル・スペースを有する内密化情報隠し方法。
  10. 前記ユーザー端より前記バーチャル・データベースに対し設定をするステップ3において次のようなモードを設定することを含み、これらの各モードは、ローディング/使用中止モードと、スペース管理モードと、パスワード・モードと、バックアップ/還元モードとを含むことを特徴とする請求項1に記載のバーチャル・スペースを有する内密化情報隠し方法。
  11. 前記ローディング/使用中止モードとは、ユーザー端より特定のバーチャル・データベースをイネーブルまたはディスアブルすることをいうものでことを特徴とする請求項10に記載のバーチャル・スペースを有する内密化情報隠し方法。
  12. 前記スペース管理モードとは、ユーザーがバーチャル・データベースの容量の大きさを変更することができるモードのことをいうものであることを特徴とする請求項10に記載のバーチャル・スペースを有する内密化情報隠し方法。
  13. 前記パスワード・モードとは、ユーザーが前記嵌め込み式情報記憶装置を遺失する場合にコントロール及び管理に供する援助パスワードを提供し、且つ特定援助回数に制限を加え、且つ前記バーチャル・べ一スを読み取るだけの機能を提供することを特徴とする請求項10に記載のバーチャル・スペースを有する内密化情報隠し方法。
  14. 前記バックアップ/還元モードとは、ユーザー端の要する情報を前記バーチャル・データベースより前記情報処理装置にバックアップすることと、前記情報処理装置より前記情報を前記バーチャル・データベースに還元することを言うものであることを特徴とする請求項10に記載のバーチャル・スベースを有する内密化情報隠し方法。
  15. 前記バーチャル・データベースにファイルを記憶するステップ4は、さらに下記のようなステップを有する;
    前記ファイルを内密化手段によってその情報を内密化するステップ41と、
    前記バーチャル・データベースを介して前記特定の経路を複製するステップ42と、
    前記特定の経路を前記記憶スペースに搬送するステップ43とを有することを特徴とする請求項1に記載のバーチャル・スベースを有する内密化情報隠し方法。
  16. 前記ファイルを隠し、且つそれが前記情報処理装置における特定の経路を表示するステップ6とは、前記記憶スペースに記憶される特定の経路を削除することを言うものであることを特徴とする請求項1に記載のバーチャル・スペースを有する内密化情報隠し方法。
  17. 前記特定の経路とは、前記ファイルが前記情報処理装置に記憶されるいずれかの情報と歴史過程のことを言うものであることを特徴とする請求項1に記載のバーチャル・スペースを有する内密化情報隠し方法。
  18. 前記ファイルとは特定の事項を処理するためのアプリケーション・プログラムのことを言うものであることを特徴とする請求項1に記載のバーチャル・スペースを有する内密化情報隠し方法。
  19. 前記嵌め込み式情報記憶装置とは、移動式記憶器や集積電気回路カードやスマート・カードなどからなるグループより選択されるものであることを特徴とする請求項1に記載のバーチャル・スペースを有する内密化情報隠し方法。
JP2003310010A 2003-04-01 2003-09-02 バーチャル・スペースを有する内密化情報隠し方法 Pending JP2004310727A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/403,293 US7257717B2 (en) 2003-04-01 2003-04-01 Method with the functions of virtual space and data encryption and invisibility

Publications (1)

Publication Number Publication Date
JP2004310727A true JP2004310727A (ja) 2004-11-04

Family

ID=33096851

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003310010A Pending JP2004310727A (ja) 2003-04-01 2003-09-02 バーチャル・スペースを有する内密化情報隠し方法

Country Status (2)

Country Link
US (1) US7257717B2 (ja)
JP (1) JP2004310727A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010079900A (ja) * 2008-09-24 2010-04-08 Hung-Chien Chou キーによる安全方法及び装置

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7240219B2 (en) * 2003-05-25 2007-07-03 Sandisk Il Ltd. Method and system for maintaining backup of portable storage devices
US7269605B1 (en) * 2004-02-13 2007-09-11 Avidian Technologies Personal information manager data synchronization and augmentation
US8402269B2 (en) * 2004-02-24 2013-03-19 Softcamp Co., Ltd. System and method for controlling exit of saved data from security zone
KR100596135B1 (ko) * 2004-02-24 2006-07-03 소프트캠프(주) 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법
US7360057B2 (en) * 2005-03-22 2008-04-15 Seagate Technology, Llc Encryption of data in a range of logical block addresses
US8996586B2 (en) * 2006-02-16 2015-03-31 Callplex, Inc. Virtual storage of portable media files
US10303783B2 (en) 2006-02-16 2019-05-28 Callplex, Inc. Distributed virtual storage of portable media files
US8190914B2 (en) * 2006-02-28 2012-05-29 Red Hat, Inc. Method and system for designating and handling confidential memory allocations
US7860839B2 (en) 2006-08-04 2010-12-28 Apple Inc. Application-based backup-restore of electronic information
US9009115B2 (en) 2006-08-04 2015-04-14 Apple Inc. Restoring electronic information
US7853566B2 (en) 2006-08-04 2010-12-14 Apple Inc. Navigation of electronic backups
US8311988B2 (en) 2006-08-04 2012-11-13 Apple Inc. Consistent back up of electronic information
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
US20080307017A1 (en) 2007-06-08 2008-12-11 Apple Inc. Searching and Restoring of Backups
US8745523B2 (en) 2007-06-08 2014-06-03 Apple Inc. Deletion in electronic backups
US8429425B2 (en) * 2007-06-08 2013-04-23 Apple Inc. Electronic backup and restoration of encrypted data
US8010900B2 (en) 2007-06-08 2011-08-30 Apple Inc. User interface for electronic backup
US8307004B2 (en) 2007-06-08 2012-11-06 Apple Inc. Manipulating electronic backups
WO2010016063A1 (en) * 2008-08-07 2010-02-11 Safend Ltd. System and method for protecting content on a storage device
US9177488B2 (en) * 2008-08-11 2015-11-03 International Business Machines Corporation Method, system and program product for securing data written to a storage device coupled to a computer system
US8756391B2 (en) * 2009-05-22 2014-06-17 Raytheon Company Multi-level security computing system
US20110016089A1 (en) * 2009-07-16 2011-01-20 Apple Inc. Restoring data to a mobile device
US20110179268A1 (en) * 2010-01-20 2011-07-21 Microsoft Corporation Protecting applications with key and usage policy
US8984029B2 (en) 2011-01-14 2015-03-17 Apple Inc. File system management
US8943026B2 (en) 2011-01-14 2015-01-27 Apple Inc. Visual representation of a local backup
US20140310023A1 (en) * 2013-04-10 2014-10-16 MARCONDES ANTONIO de MEDEIROS FIGUEIREDO System for preparation and storage of digital reports and examination results of clinical and ultrasound vascular cartography
CN104199909B (zh) * 2014-08-28 2018-01-30 上海爱数信息技术股份有限公司 VMware场景中恢复NTFS高级加密文件的方法
CN109325355A (zh) * 2018-01-11 2019-02-12 白令海 基于虚拟磁盘的移动终端数据安全存储方法
CN109117649B (zh) * 2018-07-23 2022-10-14 合肥联宝信息技术有限公司 一种文件处理方法、装置及计算机可读存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997010566A1 (en) * 1995-09-11 1997-03-20 Elonex Plc Smartcard to pc communication through pcmcia interface
EP0818722B1 (en) * 1996-07-05 2000-09-13 Hewlett-Packard Company Controlling apparatus behaviour upon removal of a physical resource
US5894425A (en) * 1997-02-28 1999-04-13 Quantum Corporation Wireless secondary interface for data storage device
US7036020B2 (en) * 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010079900A (ja) * 2008-09-24 2010-04-08 Hung-Chien Chou キーによる安全方法及び装置

Also Published As

Publication number Publication date
US20040199779A1 (en) 2004-10-07
US7257717B2 (en) 2007-08-14

Similar Documents

Publication Publication Date Title
JP2004310727A (ja) バーチャル・スペースを有する内密化情報隠し方法
CN105493054B (zh) 使用双文件系统的快速数据保护
WO2016173264A1 (zh) 电子数据保护方法、装置及终端设备
CN101436175B (zh) 控制合作文档中的评注的系统与方法
JPH07219885A (ja) 情報処理システム及び電子機器及び制御方法
JP2005235055A (ja) 情報処理装置および情報処理装置におけるセキュリティ確保方法
CN104484625B (zh) 一种具有双操作系统的计算机及其实现方法
CN106971120B (zh) 一种实现文件保护的方法、装置和计算设备
WO2007091652A1 (ja) 割符情報の管理方法および管理装置
JPH09204330A (ja) 情報の暗号化、復合化装置および方法
JP2000308126A (ja) セキュリティ装置およびセキュリティ方法
CN102280134B (zh) 一种用于提高移动存储设备中数据安全的方法
CN100447765C (zh) 一种移动存储设备的映射方法
JP4516598B2 (ja) 文書のコピーを制御する方法
CN103514390A (zh) 数据自销毁方法、装置和数码设备
Mallery Secure file deletion: Fact or fiction?
CN101192133A (zh) 使用网络可携式储存装置的方法
TW576996B (en) Method for encrypting secured data with virtual space
TWI258082B (en) Method of locking artificial interface by an embedded information storage device with huggermugger function
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
CN106295274A (zh) 一种应用程序控制方法及装置
JP4277916B2 (ja) 文書管理システムおよびその制御方法
CN107273721A (zh) 对应用的处理方法及装置
CA2352208A1 (en) Device for removing information from record device, information removing method, information removing program, and record device
CN1892638B (zh) 具有公事包的视频播放装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070220

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070517

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070517

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070604

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070619

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070719

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070814