JP2004310727A - バーチャル・スペースを有する内密化情報隠し方法 - Google Patents
バーチャル・スペースを有する内密化情報隠し方法 Download PDFInfo
- Publication number
- JP2004310727A JP2004310727A JP2003310010A JP2003310010A JP2004310727A JP 2004310727 A JP2004310727 A JP 2004310727A JP 2003310010 A JP2003310010 A JP 2003310010A JP 2003310010 A JP2003310010 A JP 2003310010A JP 2004310727 A JP2004310727 A JP 2004310727A
- Authority
- JP
- Japan
- Prior art keywords
- information
- information processing
- virtual
- virtual database
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】嵌め込み式情報記憶装置を情報処理装置に取り付けるステップ1と、前記情報処理装置に少なくとも一つのバーチャル・データベースを作るステップ2と、ユーザー端より前記バーチャル・データベースに対し設定をするステップ3と、前記バーチャル・データベースにファイルを記憶するステップ4と、前記嵌め込み式情報記憶装置が依然として前記情報処理装置に取り付けているかどうかを判定検出するステップ5と、前記ファイルを隠し、且つそれが前記情報処理装置における特定の経路を表示するステップ6を有するように設定した。
【選択図】 図1
Description
1.ローディング/使用中止モード: ユーザー端より前記特定のバーチャル・データベースをイネーブルまたはディスアブル(disable)すること、ユーザーが情報処理装置30において数量制限がないようにバーチャル・データベース10を作ることができるが、同時にローディングする数量には制限がある。また、バーチャル・データベース10がローディングされる状態下のみで使用可能になる。
2.スペース管理モード: ユーザー端より前記バーチャル・データベースの容量の大きさを変更することをいう。もし、バーチャル・データベース10の容量が足りない場合、且つハードディスクには余ったスペースがあれば、このコマンドによってその容量を増大できる。
3.パスワード・モード: 前記ユーザー端が前記嵌め込み式情報記憶装置を遺失した場合に、援助パスワードを提供してコントロール管理に供することである。且つ所定の援助回数を制限し、且つ前記バーチャル・データベースを読み取るのみのモードに入る。もし、嵌め込み式情報記憶装置が身についていない場合で、且つバーチャル・データベース10を使用する場合、援助パスワードの方式によってバーチャル・データベース10をローディングできる。
また、あるリミットがあり、つまりバーチャル・データベース10を新たに増加できない。
4.バックアップ/還元モード: ユーザー端の要する情報を前記バーチャル・データベースより前記情報処理装置にバックアップすること、また、還元モードは前記情報処理装置より情報を前記バーチャル・データベースに還元すること。好ましい操作習慣ではよく情報をバックアップすることにあり、また必要がある場合に、バックアップ情報を還元して使用すること。“バックアップ”がバーチャル・データベース10を、zipファイルになるように圧縮でき、且つそれをユーザーの指定する目録に記憶できる。
10を設立するための細部のフローを説明する。
ステップAは、バーチャルーデータベース10を前記情報処理装置30に設立するステップ110のことを言う。また、ステップBはバーチャル・データベース10を前記嵌め込み式情報記憶装置に設立するステップ110のことをいう。両者のステップAとBが択一的選択されて使用される。ユーザーが自分でバーチャル・データベース10の設立するエリアを図2bに示すように決められる。
さらに説明すると、プログラムが情報を求める瞬間のみにアピール文章を読み取ることができ、ハードディスクにおける情報は永遠に内密化文章であり、内密解除の必要な条件は嵌め込み式情報記憶装置を情報処理装置に取り付けることにある。
本実施例を介して容易に本発明を了解できると信じており、特にステップ160において言及した特定の経路について、本実施例においてはこの特定の経路と言うことがマイクロソフトのウィンドウズ・システムの下で表示される必要な経路のことを言い、勿論、本発明だけに限定する必要はなく、異なるオペレーション・システムにおいては必ず他の異なる経路を隠す必要があり、それによって本発明の効果を達成し得る。
本発明について、前記のように優れる実施例を挙げて説明したが、これらの実施例は本発明を制限するものではなく、当該分野における技術者が本発明の要旨と内容を参照して些細な変更や修飾を実行することができ、そのため、本発明の主張範囲は、添付の特許請求の範囲の限定するものに準じるべきである。
20 ファイル
30 情報処理装置
Claims (19)
- 嵌め込み式情報記憶装置に応用され、内密化処理によってファイルを保護すると共に、前記嵌め込み式情報記憶装置と情報記憶装置における情報を隠し、当該方法には下記のようなステップを有する;
前記嵌め込み式情報記憶装置を情報処理装置に取り付けるステップ1と、
前記情報処理装置に少なくとも一つのバーチャル・データベースを作るステップ2と、
ユーザー端より前記バーチャル・データベースに対し設定をするステップ3と、
前記バーチャル・データベースにファイルを記憶するステップ4と、
前記嵌め込み式情報記憶装置が依然として前記情報処理装置に取り付けているかどうかを検出するステップ5と、
前記ファイルを隠し、且つそれが前記情報処理装置における特定の経路を表示するステップ6を有することを特徴とする、
バーチャル・スペースを有する内密化情報隠し方法。 - 前記嵌め込み式情報記憶装置が連接インターフェースを介して前記情報処理装置と接続されていることを特徴とする請求項1に記載のバーチャル・スペースを有する内密化情報隠し方法。
- 前記連接インターフェースが高密度トランスミット連接インターフェース(IEEE1394)であることを特徴とする請求項2に記載のバーチャル・スペースを有する内密化情報隠し方法。
- 前記連接インターフェースがUSBインターフェースであることを特徴とする請求項2に記載のバーチャル・スペースを有する内密化情報隠し方法。
- 前記情報処理装置として、デスクトップ・タイプ・コンピュータや、ポータプル・タイプ・コンピュ一タや、パーソナル・デジタル・アシスタントや、携帯電話や、手のひらタイプ情報処理装置などからなるグループより選択されるものを使用することを特徴とする請求項1に記載のバーチャル・スペースを有する内密化情報隠し方法。
- 前記情報処理装置に少なくとも一つのバーチャル・データベースを作るステップ2において、さらに下記のようなステップを有する;
前記情報処理装置の提供する記憶スペースによって、あるエリアをカットするステップ21と、
前記エリアにバーチャル・データベースのある目標経路を作るステップ22とを有することを特徴とする請求項1に記載のバーチャル・スペースを有する内密化情報隠し方法。 - 前記記億スペースとしてハード・ディスクを使用し、且つ前記エリアとしてロジック記憶エリアのブロックを使用することを特徴とする請求項6に記載のバーチャル・スペースを有する内密化情報隠し方法。
- 前記情報処理装置にバーチャル・データベースを作るステップにおける前記情報処理装置が嵌め込み式情報記憶装置によって取り替えられるようにしたことを特徴とする請求項1に記載のバーチャル・スペースを有する内密化情報隠し方法。
- 前記情報処理装置に少なくとも一つのバーチャル・データベースを作るステップ2において、さらに下記のようなステップを有する;
前記情報処理装置の提供する記憶スペースによって、あるエリアをカットするステップ21と、
前記エリアにバーチャル・データベースのある目標経路を作るステップ22とを有することを特徴とする請求項8に記載のバーチャル・スペースを有する内密化情報隠し方法。 - 前記ユーザー端より前記バーチャル・データベースに対し設定をするステップ3において次のようなモードを設定することを含み、これらの各モードは、ローディング/使用中止モードと、スペース管理モードと、パスワード・モードと、バックアップ/還元モードとを含むことを特徴とする請求項1に記載のバーチャル・スペースを有する内密化情報隠し方法。
- 前記ローディング/使用中止モードとは、ユーザー端より特定のバーチャル・データベースをイネーブルまたはディスアブルすることをいうものでことを特徴とする請求項10に記載のバーチャル・スペースを有する内密化情報隠し方法。
- 前記スペース管理モードとは、ユーザーがバーチャル・データベースの容量の大きさを変更することができるモードのことをいうものであることを特徴とする請求項10に記載のバーチャル・スペースを有する内密化情報隠し方法。
- 前記パスワード・モードとは、ユーザーが前記嵌め込み式情報記憶装置を遺失する場合にコントロール及び管理に供する援助パスワードを提供し、且つ特定援助回数に制限を加え、且つ前記バーチャル・べ一スを読み取るだけの機能を提供することを特徴とする請求項10に記載のバーチャル・スペースを有する内密化情報隠し方法。
- 前記バックアップ/還元モードとは、ユーザー端の要する情報を前記バーチャル・データベースより前記情報処理装置にバックアップすることと、前記情報処理装置より前記情報を前記バーチャル・データベースに還元することを言うものであることを特徴とする請求項10に記載のバーチャル・スベースを有する内密化情報隠し方法。
- 前記バーチャル・データベースにファイルを記憶するステップ4は、さらに下記のようなステップを有する;
前記ファイルを内密化手段によってその情報を内密化するステップ41と、
前記バーチャル・データベースを介して前記特定の経路を複製するステップ42と、
前記特定の経路を前記記憶スペースに搬送するステップ43とを有することを特徴とする請求項1に記載のバーチャル・スベースを有する内密化情報隠し方法。 - 前記ファイルを隠し、且つそれが前記情報処理装置における特定の経路を表示するステップ6とは、前記記憶スペースに記憶される特定の経路を削除することを言うものであることを特徴とする請求項1に記載のバーチャル・スペースを有する内密化情報隠し方法。
- 前記特定の経路とは、前記ファイルが前記情報処理装置に記憶されるいずれかの情報と歴史過程のことを言うものであることを特徴とする請求項1に記載のバーチャル・スペースを有する内密化情報隠し方法。
- 前記ファイルとは特定の事項を処理するためのアプリケーション・プログラムのことを言うものであることを特徴とする請求項1に記載のバーチャル・スペースを有する内密化情報隠し方法。
- 前記嵌め込み式情報記憶装置とは、移動式記憶器や集積電気回路カードやスマート・カードなどからなるグループより選択されるものであることを特徴とする請求項1に記載のバーチャル・スペースを有する内密化情報隠し方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/403,293 US7257717B2 (en) | 2003-04-01 | 2003-04-01 | Method with the functions of virtual space and data encryption and invisibility |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004310727A true JP2004310727A (ja) | 2004-11-04 |
Family
ID=33096851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003310010A Pending JP2004310727A (ja) | 2003-04-01 | 2003-09-02 | バーチャル・スペースを有する内密化情報隠し方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7257717B2 (ja) |
JP (1) | JP2004310727A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010079900A (ja) * | 2008-09-24 | 2010-04-08 | Hung-Chien Chou | キーによる安全方法及び装置 |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7240219B2 (en) * | 2003-05-25 | 2007-07-03 | Sandisk Il Ltd. | Method and system for maintaining backup of portable storage devices |
US7269605B1 (en) * | 2004-02-13 | 2007-09-11 | Avidian Technologies | Personal information manager data synchronization and augmentation |
US8402269B2 (en) * | 2004-02-24 | 2013-03-19 | Softcamp Co., Ltd. | System and method for controlling exit of saved data from security zone |
KR100596135B1 (ko) * | 2004-02-24 | 2006-07-03 | 소프트캠프(주) | 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법 |
US7360057B2 (en) * | 2005-03-22 | 2008-04-15 | Seagate Technology, Llc | Encryption of data in a range of logical block addresses |
US8996586B2 (en) * | 2006-02-16 | 2015-03-31 | Callplex, Inc. | Virtual storage of portable media files |
US10303783B2 (en) | 2006-02-16 | 2019-05-28 | Callplex, Inc. | Distributed virtual storage of portable media files |
US8190914B2 (en) * | 2006-02-28 | 2012-05-29 | Red Hat, Inc. | Method and system for designating and handling confidential memory allocations |
US7860839B2 (en) | 2006-08-04 | 2010-12-28 | Apple Inc. | Application-based backup-restore of electronic information |
US9009115B2 (en) | 2006-08-04 | 2015-04-14 | Apple Inc. | Restoring electronic information |
US7853566B2 (en) | 2006-08-04 | 2010-12-14 | Apple Inc. | Navigation of electronic backups |
US8311988B2 (en) | 2006-08-04 | 2012-11-13 | Apple Inc. | Consistent back up of electronic information |
US20080263363A1 (en) * | 2007-01-22 | 2008-10-23 | Spyrus, Inc. | Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption |
US20080307017A1 (en) | 2007-06-08 | 2008-12-11 | Apple Inc. | Searching and Restoring of Backups |
US8745523B2 (en) | 2007-06-08 | 2014-06-03 | Apple Inc. | Deletion in electronic backups |
US8429425B2 (en) * | 2007-06-08 | 2013-04-23 | Apple Inc. | Electronic backup and restoration of encrypted data |
US8010900B2 (en) | 2007-06-08 | 2011-08-30 | Apple Inc. | User interface for electronic backup |
US8307004B2 (en) | 2007-06-08 | 2012-11-06 | Apple Inc. | Manipulating electronic backups |
WO2010016063A1 (en) * | 2008-08-07 | 2010-02-11 | Safend Ltd. | System and method for protecting content on a storage device |
US9177488B2 (en) * | 2008-08-11 | 2015-11-03 | International Business Machines Corporation | Method, system and program product for securing data written to a storage device coupled to a computer system |
US8756391B2 (en) * | 2009-05-22 | 2014-06-17 | Raytheon Company | Multi-level security computing system |
US20110016089A1 (en) * | 2009-07-16 | 2011-01-20 | Apple Inc. | Restoring data to a mobile device |
US20110179268A1 (en) * | 2010-01-20 | 2011-07-21 | Microsoft Corporation | Protecting applications with key and usage policy |
US8984029B2 (en) | 2011-01-14 | 2015-03-17 | Apple Inc. | File system management |
US8943026B2 (en) | 2011-01-14 | 2015-01-27 | Apple Inc. | Visual representation of a local backup |
US20140310023A1 (en) * | 2013-04-10 | 2014-10-16 | MARCONDES ANTONIO de MEDEIROS FIGUEIREDO | System for preparation and storage of digital reports and examination results of clinical and ultrasound vascular cartography |
CN104199909B (zh) * | 2014-08-28 | 2018-01-30 | 上海爱数信息技术股份有限公司 | VMware场景中恢复NTFS高级加密文件的方法 |
CN109325355A (zh) * | 2018-01-11 | 2019-02-12 | 白令海 | 基于虚拟磁盘的移动终端数据安全存储方法 |
CN109117649B (zh) * | 2018-07-23 | 2022-10-14 | 合肥联宝信息技术有限公司 | 一种文件处理方法、装置及计算机可读存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997010566A1 (en) * | 1995-09-11 | 1997-03-20 | Elonex Plc | Smartcard to pc communication through pcmcia interface |
EP0818722B1 (en) * | 1996-07-05 | 2000-09-13 | Hewlett-Packard Company | Controlling apparatus behaviour upon removal of a physical resource |
US5894425A (en) * | 1997-02-28 | 1999-04-13 | Quantum Corporation | Wireless secondary interface for data storage device |
US7036020B2 (en) * | 2001-07-25 | 2006-04-25 | Antique Books, Inc | Methods and systems for promoting security in a computer system employing attached storage devices |
-
2003
- 2003-04-01 US US10/403,293 patent/US7257717B2/en not_active Expired - Fee Related
- 2003-09-02 JP JP2003310010A patent/JP2004310727A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010079900A (ja) * | 2008-09-24 | 2010-04-08 | Hung-Chien Chou | キーによる安全方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
US20040199779A1 (en) | 2004-10-07 |
US7257717B2 (en) | 2007-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004310727A (ja) | バーチャル・スペースを有する内密化情報隠し方法 | |
CN105493054B (zh) | 使用双文件系统的快速数据保护 | |
WO2016173264A1 (zh) | 电子数据保护方法、装置及终端设备 | |
CN101436175B (zh) | 控制合作文档中的评注的系统与方法 | |
JPH07219885A (ja) | 情報処理システム及び電子機器及び制御方法 | |
JP2005235055A (ja) | 情報処理装置および情報処理装置におけるセキュリティ確保方法 | |
CN104484625B (zh) | 一种具有双操作系统的计算机及其实现方法 | |
CN106971120B (zh) | 一种实现文件保护的方法、装置和计算设备 | |
WO2007091652A1 (ja) | 割符情報の管理方法および管理装置 | |
JPH09204330A (ja) | 情報の暗号化、復合化装置および方法 | |
JP2000308126A (ja) | セキュリティ装置およびセキュリティ方法 | |
CN102280134B (zh) | 一种用于提高移动存储设备中数据安全的方法 | |
CN100447765C (zh) | 一种移动存储设备的映射方法 | |
JP4516598B2 (ja) | 文書のコピーを制御する方法 | |
CN103514390A (zh) | 数据自销毁方法、装置和数码设备 | |
Mallery | Secure file deletion: Fact or fiction? | |
CN101192133A (zh) | 使用网络可携式储存装置的方法 | |
TW576996B (en) | Method for encrypting secured data with virtual space | |
TWI258082B (en) | Method of locking artificial interface by an embedded information storage device with huggermugger function | |
JPH10340232A (ja) | ファイル複写防止装置及びファイル読込装置 | |
CN106295274A (zh) | 一种应用程序控制方法及装置 | |
JP4277916B2 (ja) | 文書管理システムおよびその制御方法 | |
CN107273721A (zh) | 对应用的处理方法及装置 | |
CA2352208A1 (en) | Device for removing information from record device, information removing method, information removing program, and record device | |
CN1892638B (zh) | 具有公事包的视频播放装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070220 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070517 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070517 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070604 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070619 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070719 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070814 |