JP2007286679A - 情報分割記録機能を持つ情報処理装置 - Google Patents

情報分割記録機能を持つ情報処理装置 Download PDF

Info

Publication number
JP2007286679A
JP2007286679A JP2006109959A JP2006109959A JP2007286679A JP 2007286679 A JP2007286679 A JP 2007286679A JP 2006109959 A JP2006109959 A JP 2006109959A JP 2006109959 A JP2006109959 A JP 2006109959A JP 2007286679 A JP2007286679 A JP 2007286679A
Authority
JP
Japan
Prior art keywords
file
state
stored
memory
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006109959A
Other languages
English (en)
Other versions
JP4787055B2 (ja
Inventor
Koichi Yazaki
孝一 矢崎
Naoki Nishiguchi
直樹 西口
Isamu Yamada
勇 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006109959A priority Critical patent/JP4787055B2/ja
Priority to US11/537,829 priority patent/US7925879B2/en
Publication of JP2007286679A publication Critical patent/JP2007286679A/ja
Application granted granted Critical
Publication of JP4787055B2 publication Critical patent/JP4787055B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0844Multiple simultaneous or quasi-simultaneous cache accessing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】1つのファイルを分割して保存する場合に、装置の動作環境に対応したロック処理をすることにより、ユーザの利便性の確保と、データの不正流出と不正利用の低減を図ることを課題とする。
【解決手段】ファイルを分割して保存する情報分割記録機能を有する情報処理装置において、ファイルを分割した第1の部分ファイルを保存する第1記憶部と、第2の部分ファイルを保存する第2記憶部と、情報処理装置の動作状態を確認し、その動作状態が特定の変化をしたことを検知する状態検知部と、前記状態検知部が検知した状態が、不正アクセスが実行され得る危険状態であると判断される場合、前記第2記憶部に保存されている第2の部分ファイルに対して、前記検知した状態に対応したロック処理を実行する制御部とを備えたことを特徴とする。
【選択図】図1

Description

この発明は、情報処理装置に関し、特に、パソコン等の情報処理装置に保存されているユーザデータの不正流出や不正利用を防止することの可能な情報分割記録機能を持つ情報処理装置に関する。
パソコン等の情報処理装置で文書を作成した場合、その文書は、通常1つのファイルとして、ハードディスクや可搬型のメモリ媒体(たとえば、USBメモリ)に保存される。しかし、単に1つのファイルとして保存した場合には、パソコンが盗難されてしまったとき、簡単にそのファイル内容を不正利用されるおそれがある。
そこで、ファイルを暗号化して保存するものやパスワード入力による読み出し制限をつけて保存するような盗難対策がされている。
さらにセキュリティを向上させるために、作成された文書を1つのファイルではなく、分割して2つの記録媒体に別々に保存する方法が採用されている。
たとえば、作成文書Aを2つのファイル(A1,A2)に分割し、ファイルA1はパソコンに内蔵されたハードディスクに保存し、もう一方のファイルA2は可搬型のUSBメモリに保存する。
文書Aを読み出すときには、2つのファイル(A1,A2)を両方とも読み出し、文書Aに組み立ててから表示等をする。したがって、もし、USBメモリがないと、ファイルA2がないので文書Aを読み出して編集できない。
すなわち、USBメモリを取りはずした状態で、パソコンだけが盗まれたとしても、ファイルA1だけではパソコン内の文書Aを開くことができないので、データが不正流出したり不正利用される危険性を減少させることができる。
また、特許文献1には、キャッシュメモリを利用した暗号システムにおいて、暗号処理されないデータが、キャッシュメモリ上に残ってしまうことを防止するために、暗号処理機能のON−OFFの切り替えに伴い、キャッシュメモリの古いデータを無効化するキャッシュ無効化処理機能を備えた暗号システムが提案されている。
また、特許文献2には、コンテンツを暗号化してHDDに書き込み、コンテンツの読み出し時に、キャッシュメモリを一時格納用に用い、キャッシュメモリを使用した読み出しと書き込みの終了後には、キャッシュメモリの内容をすべて消去することにより、データの不正漏洩を防止するコンテンツ保護システムが提案されている。
特開2005−10957号公報 特開2004−240699号公報
しかし、従来のような不正利用の防止方法では、作成されたファイルを編集したり閲覧するためには、必ず、パソコンに、USBメモリを接続しなければならない。正規の利用者であっても、USBメモリを持っていない場合にはファイルの編集ができな場合がある。
また、ファイルの編集中は、USBメモリを接続したままにする必要があり、ユーザにとって使いにくい場合があった。
したがって、たとえば、ごくわずかの間だけ離席する場合に、作業を中断したくないためにUSBメモリをつけたまま席を離れたとすると、USBメモリとパソコンの両方が盗難される危険性がある。
すなわち、データを分割して保存しているにもかかわらず、盗難によりデータが漏洩するリスクがある。
ユーザの自由なタイミングでUSBメモリの抜き差しができないため、離席のときにUSBメモリを抜き忘れた場合も同様のリスクがある。
ユーザの利便性を考慮して、さらに上記のようなリスクを少しでも改善するためには、USBメモリが接続されていない状態でも編集作業ができるようにすることが望まれる。
また、特許文献1や特許文献2のように、キャッシュメモリにデータを保存することによりUSBメモリがなくても編集を継続することができる場合もあるが、ファイルの読み出しや書き込みなどの処理の終了後に、キャッシュメモリの情報はすべて消去されてしまう。したがって、再度ファイルの編集をするためには、USBメモリを接続する必要があり、ユーザの利便性が悪い。
そこで、この発明は、以上のような事情を考慮してなされたものであり、不揮発性のメモリに編集中のデータの一部分を保存するが、情報処理装置と外部メモリの状態に対応して不揮発性メモリに保存されたデータの暗号化または一部消去を行うことにより、データの不正流出と不正利用の危険性を低減させることのできる情報処理装置を提供することを課題とする。
この発明は、ファイルを分割して保存する情報分割記録機能を有する情報処理装置において、ファイルを分割した第1の部分ファイルを保存する第1記憶部と、第2の部分ファイルを保存する第2記憶部と、情報処理装置の動作状態を確認し、その動作状態が特定の変化をしたことを検知する状態検知部と、前記状態検知部が検知した状態が、不正アクセスが実行され得る危険状態であると判断される場合、前記第2記憶部に保存されている第2の部分ファイルに対して、前記検知した状態に対応したロック処理を実行する制御部とを備えたことを特徴とする情報分割記録機能を有する情報処理装置を提供するものである。
これによれば、不正アクセスが可能な危険状態を検知したときに、第2記憶部に保存されている第2の部分ファイルに対して検知した危険状態に対応したロック処理をするので、ユーザの利便性を考慮し、かつ不正アクセスによる情報の漏洩や改ざんを防止してファイルの不正利用をより低減させることができる。
この発明によれば、ユーザ,端末およびソフトウェアなどの装置の動作状態を確認して、検知した状態に対応させて、第2記憶部に保存されている分割された第2の部分ファイルについてロック処理をしているので、ユーザの利便性を確保した上で、ファイルの不正流出と不正利用をより低減させることができる。
特に、第2記憶部と着脱可能な外部の不揮発性メモリとの間で同期済の部分ファイルについては、第2記憶部からその同期済の部分ファイルを消去することにより、ファイルの不正流出と不正利用を防止できる。
また、第2記憶部と着脱可能な外部の不揮発性メモリとの間で未同期の部分ファイルについては、消去せずに暗号化することにより、不揮発性メモリを接続しなくても、正規ユーザによるその後の編集が容易にできるようにし、ユーザの利便性を確保するとともに、第三者が復号化の方法を知らない場合には、その第三者によるファイルの不正利用や不正流出を防止することができる。
この発明は、前記ロック処理が、同期済ファイルの消去処理と未同期ファイルの暗号化処理とを含み、同期済ファイルは、着脱可能な外部の不揮発性メモリにもすでに保存されている第2記憶部の第2の部分ファイルであり、未同期ファイルは、着脱可能な外部の不揮発性メモリには保存されていない第2記憶部の第2の部分ファイルであることを特徴とする。
さらに、前記状態検知部は、ユーザを特定する識別情報およびユーザの存在を示す在席状態を検知するユーザ状態検知部と、情報処理装置を構成するハードウェアの動作状態を検知する端末状態検知部と、起動が許可されているソフトウェアの動作状態を検知するソフトウェア状態検知部のうち、少なくともいずれか1つ以上を備えていることを特徴とする。
また、この発明は、着脱可能な外部の不揮発性メモリが接続されているか否かを検知する外部メモリ検知部をさらに備え、前記外部メモリ検知部が不揮発性メモリが接続されたことを検知した場合に、前記制御部が、前記第2記憶部に保存されていた第2の部分ファイルであって前記不揮発性メモリに保存されていなかった第2の部分ファイルを、前記不揮発性メモリに複写することを特徴とする。
また、着脱可能な外部の不揮発性メモリが接続されているか否かを検知する外部メモリ検知部をさらに備え、前記外部メモリ検知部が、不揮発性メモリが接続されなくなったことを検知した場合に、前記制御部が、前記第2記憶部および前記不揮発性メモリの両方に保存されている第2の部分ファイルについて、前記第2記憶部に保存されている第2の部分ファイルのみを消去することを特徴とする。
これにより、編集ファイルの一部(第2の部分ファイル)を、着脱可能な外部不揮発性メモリに保存し、装置内部の第2記憶部から消去することにより、装置の盗難時における情報の不正流出と不正利用をより低減させることができる。
また、着脱可能な外部の不揮発性メモリが接続されているか否かを検知する外部メモリ検知部をさらに備え、前記外部メモリ検知部が、不揮発性メモリが接続されなくなったことを検知した場合に、前記制御部が、前記第2記憶部および前記不揮発性メモリの両方に保存されている第2の部分ファイルについて、現在編集中であれば、前記第2記憶部に保存されている第2の部分ファイルは消去しないことを特徴とする。
これによれば、外部の不揮発性メモリを取りはずした後でも、第2の部分ファイルが第2の記憶部に保存されているので、ファイルの編集作業を継続して行うことができ、ユーザの利便性を確保できる。
また、着脱可能な外部の不揮発性メモリが接続されているか否かを検知する外部メモリ検知部をさらに備え、前記外部メモリ検知部が、不揮発性メモリが接続されなくなったことを検知した場合に、前記制御部が、前記第2記憶部に保存されている第2の部分ファイルと、前記不揮発性メモリに保存されている第2の部分ファイルとが一致しないときは、第2記憶部に保存されていた第2の部分ファイルを暗号化することを特徴とする。
これによれば、外部不揮発性メモリが取りはずされた後、不揮発性メモリを接続しなくても、暗号化ファイルを復号させる鍵を知っている正規ユーザであれば、容易にファイルの編集作業を継続でき、ユーザの利便性の確保と、不正利用の低減によるセキュリティの確保とができる。
さらに、前記暗号化された第2の部分ファイルは、外部の不揮発性メモリに保存された復号鍵を用いて復号化することを特徴とする。
これによれば、暗号化されたファイルの復号をするために、着脱可能な外部の不揮発性メモリを接続させることが必要となるので、復号鍵を保存した不揮発性メモリを所有していない第三者はファイルを復元できず、ファイルの不正利用をより低減できる。
また、前記状態検知部が前記危険状態を検知したとき、前記制御部は、前記同期済ファイルを消去するロック処理および前記未同期ファイルを暗号化するロック処理のいずれか一方または両方の処理を実行することを特徴とする。
さらに、前記状態検知部が、ユーザの存在が確認されず、かつユーザが許可していないソフトウェアが起動されていることを検知した場合、前記制御部は、その状態を危険状態と判断し、前記同期済ファイルの消去処理と、前記未同期ファイルの暗号化処理とを行うことを特徴とする。
これによれば、外部の不揮発性メモリが接続されなくても、未同期ファイルの編集を継続できるので、ユーザの利便性を確保でき、同期済ファイルについては、装置内部から消去することによって不正利用されることを防止できる。
また、前記状態検知部が、ユーザの存在が確認されず、かつ外部メモリが接続されていないことを検知した場合、前記制御部は、その状態を危険状態と判断し、前記同期済ファイルの消去処理を実行することを特徴とする。
これによれば、同期済ファイルについての不正流出および不正利用を防止できる。
また、この発明は、ファイルをn(n≧2)分割して保存する情報分割記録機能を有する情報処理装置において、分割された各部分ファイル(A1,……An)をそれぞれ保存する複数の記憶部(M1,……Mn)と、情報処理装置の動作状態を確認し、その動作状態が特定の変化をしたことを検知する状態検知部と、前記状態検知部が検知した状態が、不正アクセスが実行され得る危険状態であると判断される場合、前記第1の記憶部M1に保存されている第1の部分ファイルA1以外の部分ファイル(A2,……An)に対して、前記検知した状態に対応したロック処理を実行する制御部とを備えたことを特徴とする情報分割記録機能を有する情報処理装置を提供するものである。
この発明において、第1の記憶部には、装置内に固定配置され、かつデータの読み書きが可能な不揮発性の大容量記憶装置が用いられる。たとえば、ハードディスク(HDD)が用いられる。
また、第2記憶部には、装置内に固定配置され、データの読み書きが可能な不揮発性の記録素子が用いられる。特に、不正アクセスができないように十分なセキュリティを確保するために、特殊な構造のメモリLSI,キャッシュメモリなどの記録素子を用いることが好ましい。
第2記憶部を、以下キャッシュメモリとも呼ぶ。
状態検知部および制御部は、主としてCPU,ROM,RAM,I/Oコントローラ,タイマー等を含むマイクロコンピュータにより実現できる。
また、これらの機能は、ROM等に格納された制御プログラムに基づいて、CPUが種々のハードウェアを動作させることにより、実現される。
この発明において、情報処理装置の動作状態には、たとえば、装置を利用する正規ユーザを特定する識別情報を検出している状態、その正規ユーザが装置の近くに存在していることを検出した状態を含み、これらの状態が検知されている場合には、不正アクセスが実行され得る危険状態ではないと判断される。
逆に、正規ユーザの存在が検知できないような動作状態であれば、不正アクセスが実行され得る危険状態と判断される。
危険状態とは、たとえば、権限のない第三者が、装置内部に保存されている情報を、読み出したり書き換えたりすることができる状態をいい、不正アクセスによって情報の漏洩や改ざんが容易に可能な状態をいう。
また、情報処理装置の動作状態には、装置のハードウェアの動作状態および状態変化も含まれる。たとえば、装置自体が再起動されたこと、着脱可能な不揮発性メモリが接続されたこと、接続されているネットワークが変更されたこと、メモリボードが増設されたこと、ハードウェアの接続状態が特定の状態に変化したことなどのように、ハードウェアが変更,追加,削除等により変化したことが含まれる。
ここで、たとえば、許可されていないメモリボードが追加されたり、着脱可能な不揮発性メモリが接続された場合は、不正アクセスが実行され得る危険な状態と判断される。
また、情報処理装置の動作状態には、装置にインストールされているソフトウェアの動作状態および状態変化も含まれる。
たとえば、ウィルスやスパイウェアの検出,許可されていないソフトウェアの起動検出,正規ソフトウェアのアンインストール,設定の変更などの状態変化があった場合、不正アクセスが実行され得る危険な状態と判断される。
この発明において、ロック処理とは、第2記憶部に保存されている第2の部分ファイルに対して実行する処理をいい、単に第2の部分ファイルにアクセスできないようにするのではなく、正規の権限を有さない第三者が、第2の部分ファイルに対してその内容を読み出したり書き換えたりすることができないように、その第2の部分ファイルを変更等することを意味する。
したがって、ロック処理をした後、正規ユーザであれば第2の部分ファイルをもとに戻すことができ、通常のアクセスができる。
この発明では、ロック処理の一つとして、同期済ファイルの消去処理があるが、同期済ファイルを消去した後でも、正規ユーザであれば、その同期済ファイルを外部の不揮発性メモリからもとの第2記憶部に戻すことができるようにする。正規ユーザの確認のため、同期済ファイルを第2記憶部へ戻すとき、ユーザの識別情報の確認や不揮発性メモリの正当性判断をすることが好ましい。
ここで、同期済ファイルとは、第2記憶部と外部の不揮発性メモリの両方に保存されているファイルをいい、同一のファイルが第2記憶部と不揮発性メモリの両方に存在することを同期がとれているという。
また、未同期ファイルの暗号化処理も、ロック処理の一つである。復号化方法を知らない第三者が暗号化されたファイルをもとの未同期ファイルに戻せないという意味で、この暗号化処理もロック処理に相当する。正規ユーザは、予め定められた復号鍵を用いることにより、暗号化されたファイルをもとの未同期ファイルに復元できる。
ここで、未同期ファイルとは、第2記憶部に保存されているが外部の不揮発性メモリには保存されていない第2の部分ファイルを意味する。ただし、第2記憶部には保存されていないが外部の不揮発性メモリに保存されている第2の部分ファイルも、未同期ファイルに含めてもよい。
このように、第2記憶部と外部の不揮発性メモリのどちらか一方にのみ保存されている状態を、未同期状態あるいは同期がとれていないという。
この発明において、着脱可能な外部の不揮発性メモリとは、たとえば、USB端子に着脱可能なUSBメモリ,ICメモリカード,不揮発性メモリ内蔵あるいは小型HDD搭載の携帯電話、音楽プレーヤなどの外部記憶装置、無線接続のUSBメモリなどのようなメモリを意味する。読出しと書込みが可能な不揮発性メモリとしては、フラッシュメモリ,可搬型の小型ハードディスクなどが用いられる。
外部メモリ検知部とは、外部の不揮発性メモリを接続する部分を意味し、コネクタやI/Oバスなどが相当する。たとえば、不揮発性メモリとしてUSBメモリを用いる場合は、USBコネクタが外部メモリ検知部に相当する。
この発明の暗号化および復号化は、公知の暗号化手法を用いることができるが、たとえば、公開鍵暗号のRSA暗号,共通鍵暗号のAES暗号などを用いてもよい。
また、この発明の以下の実施例では、1つのファイルを、2つの部分ファイルに分割する場合について説明するが、3つ以上のファイルに分割するようにしてもよい。
たとえば、3つの部分ファイルに分割する場合は、1つの部分ファイルは、ハードディスクに保存し、他の2つの部分ファイルは、それぞれ装置内のキャッシュメモリと、外部のUSBメモリに別々に保存すればよい。分割数が増えれば、セキュリティをより向上できるが、編集やファイルの復元処理の際に、操作が複雑となり、ユーザの利便性が低下する。
以下、図に示す実施例に基づいて本発明を詳述する。なお、本発明はこれによって限定されるものではない。
<情報処理装置の構成ブロック>
図1に、この発明の情報処理装置の一実施例の構成ブロック図を示す。
図1において、この発明の情報処理装置は、主として、制御部1,状態検知部2,ファイル記録部(HDD)3,キャッシュメモリ4,外部メモリ検知部5,暗号化部6,復号化部7,データ消去部8とから構成される。
制御部1は、他の各機能ブロックの動作を制御する部分であり、CPU,ROM,RAM,I/Oコントローラ,タイマー等からなるマイクロコンピュータにより構成される。
また、ROM等に格納された制御プログラムに基づいて、CPUが各ハードウェアを動作させることにより、この発明の種々の機能が実現される。
ファイル記録部(HDD)3は、前記した第1記憶部に相当し、文書,画像,音声データなど、ユーザによって作成または取得された情報を保存しておく不揮発性の比較的大容量の記録装置である。たとえば、ハードディスクが用いられる。
キャッシュメモリ4は、前記した第2記憶部に相当し、データを一時的に格納しておくための不揮発性のメモリであり、たとえば、BIOSだけがアクセスを許されるHDDの隠しパーティションや、チップセットによってBIOSだけにアクセスが許される主記憶メモリの一部のようなメモリである。ここに、編集中のファイルの一部分が保存される。また、キャッシュメモリ4は、HDD3のようにユーザが直接容易に読み書きすることのできないメモリであり、不正なアクセスができないように、ハードウェアによるアクセス制限下の中に設けることが好ましい。
外部メモリ検知部5は、外部メモリ50をこの装置に接続するためのインタフェース部分である。
たとえば外部メモリ50として、いわゆるUSBメモリを使用する場合は、USBインタフェースを持った外部デバイスを接続することのできるUSBの規格に従った構造を有するインタフェースである。
また、外部メモリ検知部5は、外部メモリ50が接続されたとき、接続されたことを検出する部分である。逆に、外部メモリ50が装置から取りはずされたことも検出する。
このような外部メモリ50の接続の有無は、所定の端子に流れる電流や電圧の有無によって検出できる。
外部メモリ50とは、可搬型の着脱可能な不揮発性メモリであり、前記したように、USBメモリなどのメモリが用いられる。
暗号化部6は、作成されたファイルや画像データ等を暗号化する部分であり、暗号化は、前記したような既存の暗号化手法を用いることができる。
復号化部7は、暗号化部6で暗号化されたファイル等をもとのファイルに復元する部分である。復号化は、セキュリティ確保のため、外部メモリ50等に格納された復号鍵を用いて行う。
消去部8は、ユーザからの消去指示や、後述するようなロック処理により、HDD3や、キャッシュメモリ4に保存されているファイルの全部あるいは一部分を消去するものである。
状態検知部2は、この情報処理装置のハードウェアやソフトウェアの状態を検知したり、この装置を使用するユーザの存在の有無を検知する部分である。この状態検知部2は、後述するロック処理の起動の可否の判断に用いられる。
ここでは、状態検知部2は、主として、ユーザ状態検知部21,端末状態検知部22,ソフトウェア状態検知部23とを備える。
ユーザ状態検知部21は、たとえばユーザが、この情報処理装置の近くにいるか否かを検知したり、定期的に端末から発信する信号への応答によりユーザの存在を検知したり、端末が備えるユーザ認証機構により使用するユーザが正当権限を持つユーザであるかを認証する部分である。ユーザの存在の検知は、たとえば、アクティブタグ,Bluetoothなどの非接触ICカードの所有の有無によって行うことができる。
端末状態検知部22は、主としてこの情報処理装置のハードウェアの状態変化を検出するものである。上記した外部メモリ検知部5も、この端末状態検知部22の一つの機能ブロックと考えることもできる。
その他に、たとえば、装置自体が再起動されたこと、接続するネットワークが変化したことを検知する部分である。
ここで、再起動されたことは、セキュリティチップの状態により検知できる。また、ネットワークの接続が変化したことは、ネットワークチップの状態により検知できる。
ソフトウェア状態検知部23は、情報処理装置にインストールされたソフトウェアが起動していないか否かをチェックする部分である。たとえば、この装置の所有ユーザが許可していないソフトウェアが起動していないか否かをチェックする。
以上の状態検知部2によって、予め想定された特定の状態が検知された場合は、不正利用やデータ漏洩を防止する観点から、所定のロック処理を行う。ロック処理とは、後述するように、キャッシュメモリに保存されたデータの一部消去や暗号化を意味する。
<記録ファイル等の内容の説明>
次に、HDD3等に記録されるファイルについて説明する。
この発明の情報処理装置において、たとえば、ユーザが文書ファイルAを作成し、保存指示をした場合、その文書ファイルAは、2つのファイル(A1,A2)に分割され、1つのファイルA1はHDD3に保存され、もう一方のファイルA2は、キャッシュメモリ4に保存される。
また、外部メモリ50が接続されている場合は、1つのファイルA1はHDD3に保存されるが、もう一方のファイルA2は、外部メモリ50に保存される。
外部メモリ50は、ファイルそのものを保存する領域(ファイル記録領域51)と、保存されたファイルを識別するための管理テーブル52を保存する領域とを有する。
図3に、外部メモリの管理テーブル52の一実施例の説明図を示す。
ここで、管理テーブル52は、外部メモリに保存されているファイルのファイル名と、最終編集日とからなる。
たとえば、ファイル名「A.txt」というファイルが、2006年6月22日に最後に編集され、このファイルの一部分が外部メモリ50の中に保存されていることを示す。
また、外部メモリ50には、その外部メモリを特定するシリアル番号(SNO)53,署名データ(SIGN)54,復号鍵(KEY2)55が格納される。
これらの情報(53,54,55)は、ユーザや第三者が容易には変更および消去できないような形式で保存しておくことが好ましい。
キャッシュメモリ4は、ファイルそのものを保存する領域(ファイル領域41)と、ファイルの状態を管理する情報(管理情報43)を保存するファイル管理領域42とを備える。管理情報43には、保存されたファイルの状態を示すファイル管理テーブル44と、状態検知判断テーブル45とが含まれる。
また、キャッシュメモリ4には、この装置で使用可能な外部メモリのシリアル番号(SNO)46と、ファイル復号処理で用いる端末鍵(KEY1)47とが保存される。
ただし、これらのテーブルとシリアル番号等の情報(44〜47)は、セキュアな状態であればキャッシュメモリ4以外のメモリ、たとえば、ハードディスク3に格納してもよい。
図2に、ファイル管理テーブル44の一実施例の説明図を示す。
ここで、「状態」とは、キャッシュメモリ4と外部メモリ50との間で、同期をとったか否かを示す情報であり、「済」は同期をとったことを意味し、「未」は同期をまだとっていないことを意味する。「保存場所」とは、そのファイルが現在保存されている場所を示す情報であり、「Disk」はキャッシュメモリ4の中に保存されていることを示し、「外部デバイス」は外部メモリ50の中に保存されていることを示す。
「暗号」とは、そのファイルが暗号化されて保存されているか否かを示す情報であり、「未」は暗号化されていないことを示し、「済」は暗号化されて保存されていることを示す。
図4に、状態検知判断テーブル45の一実施例の説明図を示す。
ここで、「ユーザ」とは、ユーザ状態検知によりチェックしたユーザの検知の有無を示す情報であり、「○」は正常にユーザが検知されていることを示し、「×」はユーザが検知されていない異常状態であることを示す。
「端末」とは、端末状態検知によりチェックした端末の状態を示す情報であり、たとえば「挿抜」は外部メモリが端末から抜かれたことを意味し、「×」は挿抜以外の異常が発生したことを意味する。
「ソフトウェア」とは、ソフトウェア状態検知によりチェックしたソフトウェアの状態を示す情報であり、「○」は不正なソフトウェアが起動されていないことを示し、「×」は不正なソフトウェアが起動されていることを示す。
ロック処理とは、このテーブル45の3つの検知状態の組合せに対して、どのような処理をするかを記載したものであり、たとえば「消去」とは、キャッシュメモリ4の中のファイルを一部消去することを意味する。
また、「暗号」とは、キャッシュメモリ4の中のファイルを暗号化してそのままキャッシュメモリ4に保存することを意味する。
この発明では、特に、すでに同期をとった同期済ファイルを消去し、同期をまだとっていない未同期ファイルは暗号化することを特徴とする。
この発明では、3つの状態検知処理を実行した結果、それぞれの検知状態が、テーブル45のいずれの組合せ状態に一致するかをチェックし、一致した組合せ状態のロック処理を実行する。
<同期処理の説明>
ここでは、ファイルの同期処理について説明する。
図5に、同期の必要性の説明図を示す。
作成したファイルAは、2つのファイル(A1,A2)に分割され、HDD3とキャッシュメモリ4に保存される(図5(a))。
また、外部メモリ50が接続されているときはキャッシュメモリ4に保存されるファイルA2は、外部メモリ50にも保存される(図5(b))。
すなわち、キャッシュメモリ4に保存されたファイルと外部メモリ50に保存されたファイルとが一致するように同期制御される。
この発明では、外部メモリ50が接続されていない状態でも、ファイルの編集作業が可能とする。
したがって、外部メモリ50のない状態でファイルAの編集作業をし、ファイルの保存を実行すると、その編集後のファイルA'は、2つのファイル(A1',A2')に分割されて、一方のファイルA1'はHDD3に保存され、他方のファイルA2'は、キャッシュメモリ4に保存される(図5(c))。
編集前のファイルAが図5(b)のようにHDD3と外部メモリ50に分割されて保存されていたとすると、キャッシュメモリ4の保存ファイルA2'と外部メモリ50の保存ファイルA2とは異なる。
すなわち、このような場合は、キャッシュメモリ4と外部メモリ50との間で未同期の状態となっている。
図5(c)の状態で、ファイルA2を保存した外部メモリ50が接続されたとすると、その後の編集作業を継続させるためには、キャッシュメモリ4の保存ファイルと、外部メモリ50の保存ファイルの状態を一致させる必要がある。
そこで、外部メモリ50が接続されたときに同期がとれていないファイル(A2'とA2)が存在する場合には、ファイルA2'を外部メモリ50に複写して、同期をとる(図5(d))。
また、状態検知部2により、予め設定された異常状態が検知された場合には、図5の(e2)または(f2)のような処理をする。
たとえば、図5(e1)は、図5(b)と同じ状態を示しているが、この状態で、外部メモリを抜いてユーザが離席したことを検知した場合には、セキュリティ確保のため、キャッシュメモリに保存されている同期済のファイルA2を消去する。これで、装置そのものだけが盗難されても、ファイルAは編集できなくなる。
また、図5(f1)は、図5(c)と同じ状態であるが、編集しているファイルAの部分ファイルA2'は、外部メモリ50の部分ファイルA2と未同期である。
このような状態で、たとえば、不正なソフトウェアの起動が検出された場合、キャッシュメモリ4に保存されている部分ファイルA2'を暗号化して、暗号化ファイル♯A2'として上書き保存する。
これにより、装置そのものが盗難されたとしても、ファイル♯A2'が復号できなければ、ファイルAは編集できない。
図6に、この発明の同期処理の一実施例の概略説明図を示す。
図6(a)は、未同期状態のHDD3,キャッシュメモリ4,外部メモリ50およびファイルの状態の一実施例を示している。
ここで、ハードディスクHDD3とキャッシュメモリ4には、4つのファイル(A,B,C,Y)が分割して保存されているものとする。たとえば、ファイルCは、HDD3に部分ファイルC0,キャッシュメモリ4に部分ファイルC2が保存されているものとする。
一方、外部メモリ50には、4つのファイル(A,B,C,X)の一部分(A1,B1,C1,X1)が保存されているものとする。
図6の部分ファイルC2と部分ファイルC1とは同じファイルCの一部分であるが、最終編集日が異なるものとする。外部メモリ50に保存されているファイルC1の方が、古い編集日であったとする。このような状態で、外部メモリ50が装置に接続されると、同期処理が行われて、図6(b)のようになる。
図6(b)は、外部メモリ50を接続した後のファイルの保存状態を示している。
まず、ファイルAとBとは、すでに同期がとられているので、何もしない。
ファイルCについては、両テーブル(44,52)を比較すると、装置側に保存されている部分ファイルC2の方が新しいことがわかるので、キャッシュメモリ4に保存されている部分ファイルC2を、外部メモリ50に複写する。これにより、ファイルCの同期ができる。
ファイルYについては、両テーブルを比較すると外部メモリ50には存在しないので、キャッシュメモリ4に保存されているファイルYの部分ファイルY1を、外部メモリ50に複写する。
ファイルXについては、両テーブル(44,52)を比較すると、外部メモリ50にのみ存在することがわかるので、ファイルX1をキャッシュメモリ4へ複写する。これにより、ファイルXは、ハードディスクHDD3に保存されている部分ファイルX0と合わせて、編集ができる状態となる。
以上のように、2つのテーブル(44,52)を比較し、部分ファイルの複写処理を行うことにより、キャッシュメモリ4と外部メモリ50の同期がとれ、その後の編集処理が可能となる。同期をとった後は、両テーブル(44,52)の情報は、最新の状態に更新される。
<この発明の情報処理装置の動作説明>
図7に、この発明の情報処理装置の概略動作の一実施例を説明する全体フローチャートを示す。
図7において、まず、外部メモリ検知部5が、外部メモリ50が接続されているかをチェックする。
外部メモリ50が接続されていることが検知されると、ステップS11に進み、その外部メモリ50が正規ユーザのものか、あるいは、接続が許可されているものか否かのチェック(正当性判断)を行う。
ステップS12において、正当であった場合、ステップS13の同期処理へ進む。正当なものでなければ、次のステップS2へ進む。
ステップS13において、キャッシュメモリ4と外部メモリ5の管理テーブル(44,52)を比較して、キャッシュメモリ4と外部メモリ5の同期がとれているか否かをチェックし、同期がとれていなかったファイルに対して同期をとる処理を行う。
次に、ステップS2において、外部メモリ50が抜かれたか否かチェックする。
外部メモリ50が接続されている状態から抜かれたことが検出されると、ステップS21へ進み、ユーザに注意を喚起するメッセージを通知する。
次に、ステップS3において、状態検知部2によって3つの状態検知の確認を行う。
すなわち、ユーザ状態検知部21によるユーザ状態のチェック、端末状態検知部22による端末状態のチェック、ソフトウェア状態検知部23によるソフトウェア状態のチェックを行う。
そして、ステップS4において、各状態検知処理によって得られた結果と、図4の状態検知判断テーブル45との比較を行う。
その比較の結果、ロック処理が必要となるような状態が検知された場合、ステップS41へ進み、ロック処理を行う。ロック処理では、現在のファイルの同期状態に基づいて暗号化または消去処理が行われる。
ステップS5において、ファイルの読み出し要求があるか否かチェックする。
ファイルの読み出し要求があった場合は、ステップS51へ進み、ファイル管理テーブル44を参照しながら要求のあったファイルの読み出しを行う。
ファイルは原則として分割して保存されているので、一つはHDD3から読み出されるが、もう一方はキャッシュメモリ4または外部メモリ50から読み出される。
ステップS6において、ファイルの書き込み要求があるか否かチェックする。
ファイルの書込要求があった場合は、ステップS61へ進みファイル管理テーブル44を参照しながら、ファイルを2つに分割し、一方をHDD3に保存し、他方のファイルはキャッシュメモリ4に保存する。
外部メモリ50が接続されている場合は、他方のファイルを外部メモリ50にも保存する。
以上が、この装置の全体の概略フローであるが、必ずしもこのフローの順番どおりに実行しなくてもよい。
各分岐判断の順序は変更してもよく、各分岐判断を複数のタスクに分けて、時分割多重により別々に動作させてもよい。あるいは、分岐フラグを用いて割込み処理により、必要なタスクのみを動作させるようにしてもよい。
以下に、図7の状態検知処理(ステップS3)や分岐後の各処理の詳細な実施例について説明する。
<外部メモリの正当性判断>
図8に、この発明の外部メモリの正当性判断処理のフローチャートを示す。
外部メモリの正当性の判断をするために、外部メモリ50に予め格納されているシリアル番号SNO53を利用する。
このシリアル番号SNO53は、外部メモリ50固有の番号とし、始めて接続された後に、情報処理装置側に送信され、キャッシュメモリ4の中に保存されるものとする。キャッシュメモリ4には、シリアル番号SNO46としてそのまま保存してもよいが、暗号化して保存してもよい。
また、制御部1は、シリアル番号SNO53を受信したとき、キャッシュメモリ4に予め保存されている端末鍵KEY1(41)を用いて、シリアル番号SNO53を暗号化し、署名データSIGN(54)を作成する。
制御部1は、この署名データSIGN(54)を外部メモリ50へ送信し、外部メモリ50に保存しておくものとする。
ステップS1において、外部メモリ50が接続されたことが検出されたとすると、図8のステップS101において、制御部1は、署名データSIGNの読出要求を、外部メモリ50へ送信する。
この読出要求を受信した外部メモリ50は、保存されていた署名データSIGN54を読み出し、装置側へ送信する。
ステップS102において、署名データSIGNが外部メモリ50から送信されてくるのを待ち、その受信を確認するとステップS103へ進む。
一方、図示していないが受信できなければ、正当でないと判断し、結果を「正当でない」として処理を終了する。
ステップS103において、受信した署名データSIGN54を復号する。すなわち、端末鍵KEY1を用いて、署名データSIGN54をもとのシリアル番号SNO53に戻す。
ステップS104において、署名データSIGN54から得たシリアル番号SNO53と、キャッシュメモリ4に保存されているシリアル番号SNO46とを比較検証する。
この比較の結果、一致した場合は、外部メモリ50は正当なものであると考え、ステップS105へ進み、結果を「正当」として処理を終了する。
一方、両シリアル番号が一致しなかった場合は、外部メモリ50は正当なものではないと考え、ステップS106へ進み、結果を「正当でない」として処理を終了する。
これにより、予めキャッシュメモリ4に保存されているシリアル番号SNO46と異なるシリアル番号を持つ外部メモリ50が接続された場合のセキュリティを確保でき、データの不正流出や不正利用を低減できる。
<同期処理>
図9に、この発明の同期処理の一実施例のフローチャートを示す。
ここでは、前記した図6のような処理が行われる。
図9のステップS131において、外部メモリ50に対してその管理テーブル52を送信するよう要求し、管理テーブル52の内容を取得する。
ステップS132において、取得した管理テーブル52と、キャッシュメモリ4の中のファイル管理テーブル44とを比較しながら、未同期ファイルを検索する。
たとえば、両テーブルのファイル名を比較し、一致しないものがあれば未同期ファイルと判断する。また、同じファイル名であっても、最終アクセス日と最終編集日が異なるファイルは、未同期ファイルと判断する。
また、保存場所の情報が、「外部デバイス」となっているファイルであって、外部メモリ50のテーブル52に登録されているファイルは、未同期ファイルと判断する。
さらに、状態が「未」となっているファイルは、同期をとったことがないファイルであるので、未同期ファイルと判断する。
また、キャッシュメモリ4に存在するが、外部メモリ50のテーブル52には登録されていないファイルも、未同期ファイルと判断する。
ステップS133において、検索の結果、未同期ファイルがあるか否かチェックし、なければ処理を終了する。
一方、未同期ファイルがある場合は、ステップS134へ進む。ステップS134,S135およびS136において、検出された未同期ファイルについて、キャッシュメモリ4に記録されたファイルと、外部メモリ50に記録されたファイルとを同期させる処理を行う。
ステップS134,S135およびS136の処理は例示であって、これに限るものではない。未同期の原因によって各処理が必要ない場合もあり、一方、これ以外の処理が必要となる場合もある。
ステップS134において、最終アクセス日と最終編集日が異なる場合、古い日付の方のファイルを削除し、新しい日付のファイルを複写する。
このとき、キャッシュメモリ4から外部メモリ50へ複写をする場合と、外部メモリ50からキャッシュメモリ4へ複写する場合とがある。
ステップS135において、保存場所が「外部メモリ」となっているファイルがある場合、外部メモリ50のみに保存されているファイルを、キャッシュメモリ4へ複写する。
ステップS136において、状態が「未」となっているファイルがある場合、そのファイルを、外部メモリ50へ複写する。
ステップS137において、上記のような同期化をしたファイルについて、ファイル管理テーブル44の「状態」や「保存場所」等の情報を同期済を示すものに更新する。たとえば、状態の「未」を「済」に変更する。
さらに、ステップS133へ戻り、未同期ファイルが残っていないかどうかチェックする。
以上の同期処理により、接続された外部メモリとキャッシュメモリ4との内容を同一とすることができる。
以後、外部メモリ50を抜かない限り、同期状態を保ったまま、ファイルの読出または書込み処理をすることができる。
<メッセージ通知処理>
図10に、メッセージ通知処理のフローチャートを示す。
ステップS2において、接続されていた外部メモリ50が抜かれたことを検出した場合、次のような警告メッセージをユーザに通知する。ただし、このメッセージは外部メモリ50が抜かれたため、同期がとれていない旨などを注意喚起するためのものであり、通知後、ユーザはファイルの編集処理を継続してもよい。
すなわち、ユーザは、外部メモリ150を抜いても、特別な操作をせずにそのままファイルの編集を継続することができる。これは、外部メモリが抜かれた後に、編集によって変更されたファイルの一部分は、キャッシュメモリ4に保存されるからである。
図10のステップS201において、制御部1は、キャッシュメモリ4の中のファイル管理テーブル44の「状態」を確認し、キャッシュメモリ4の中に、未同期ファイルがあるかどうかチェックする。「状態」が「未」となっている未同期ファイルが存在する場合は、ステップS202へ進み、ファイル管理テーブル44から未同期ファイルの一覧リストを作成し、未同期ファイルがあることをユーザに通知する。
この通知は、たとえば画面表示,用紙印刷あるいは音声による通報など種々の方法ですることができる。この通知を見たユーザは未同期ファイルがあることを確認できる。
未同期ファイルの存在を認めたくない場合は、外部メモリ50を接続すればよい。ただし、未同期ファイルが存在したままでも、ユーザは、そのまま、その未同期ファイルの編集を継続してもよい。これにより、セキュリティよりもユーザの利便性を優先して、ファイルの編集の継続性を確保することができる。
ステップS201において、未同期ファイルが存在しない場合、ステップS203へ進み、すべてのファイルが同期がとれた状態であることを示すメッセージを、ユーザに通知する。
<状態検知処理>
図11に、状態検知処理(ステップS3)のフローチャートを示す。
この状態検知処理は、セキュリティ確保の観点からできるだけリアルタイムで動作させることが好ましいので、図7のようなフローではなく、別タスクとして定期的に動作させてもよい。
ステップS301において、ユーザ状態検知部21によるユーザ状態のチェックを行う。たとえば、ユーザを特定するID情報が格納された非接触ICカードとの通信を試み、通信が確立し、ID情報が確認できた場合は、ユーザの状態は正常と判断する。正常な場合、現在のユーザ状態を示すフラグを「正常(○)」に設定する。
一方、通信が確立せず、ユーザの存在が確認できなかった場合、セキュリティ上危険な状態と考え、ユーザの状態は異常と判断する。そして、現在のユーザ状態を示すフラグを「異常(×)」に設定する。
この他に、ユーザ状態のチェックは、次のようにして行うこともできる。
たとえば、端末が、ユーザが持つ携帯電話などの無線認証デバイスと通信し、端末に登録されたID番号と、その携帯電話のID番号をチェックする。
ステップS302において、端末状態検知部22による端末状態のチェックを行う。
ここでは、装置の再起動,接続ネットワークの変化,外部メモリの取りはずしなどの有無をチェックする。
外部メモリ50を取りはずしたか否かは、外部メモリ検知部5で行う。
たとえば、装置が再起動されたことを検知した場合は、セキュリティ上危険な状態と考え、現在の端末の状態を示すフラグを「異常(×)」に設定する。
ステップS303において、ソフトウェア状態検出部23によるソフトウェアの起動状態のチェックを行う。たとえば、ユーザが許可していないソフトウェアが起動されていないかどうかチェックする。これは、たとえば、ソフトウェアの起動状態を監視するプログラムがセキュリティチップに起動状態を逐次書き込み、その変化によりチェックできる。
許可していないソフトウェアが起動されている場合、セキュリティ上危険な状態と考え、現在のソフトウェアの状態フラグを、「異常(×)」に設定する。そのようなソフトウェアの起動が確認できなかった場合、ソフトウェアの起動状態は正常と考え、現在のソフトウェアの状態フラグを、「正常(○)」に設定する。
ステップS304において、上記3つの状態検知による現在の状態フラグの設定値が、状態検知判断テーブル45のいずれに該当するかをチェックする。
たとえば、現在の3つの状態フラグのうち、ユーザ状態=「○」、かつソフトウェア状態=「×」であった場合は、テーブル45のいちばん上位に該当するので、ロック処理をする必要があることがわかる。また、そのロック処理の内容は、消去処理と暗号化処理であることがわかる。
また、ユーザ状態=「×」、かつソフトウェア状態=「×」であった場合、テーブル45のいちばん下位に該当するので、この場合も、「消去+暗号化」のロック処理が必要であることがわかる。
一方、ユーザ状態=「○」、かつソフトウェア状態=「○」であれば、ロック処理はする必要がないと判断できる。
ステップS305において、上記比較判断の結果、ロック処理が必要な場合、ステップS306へ進み、結果を状態検知あり(ロック処理必要)に設定して、処理を終了する。ロック処理が必要でない場合は、ステップS307へ進み、結果を状態検知なし(ロック処理不要)に設定して、処理を終了する。
<ロック処理>
図12に、ロック処理のフローチャートを示す。
ロック処理は、ファイルの消去か暗号化の少なくともどちらか一方を含むものである。
そこで、まず、ステップS401において、制御部1が、キャッシュメモリ4の状態検知判断テーブル45を参照し、現在の状態フラグに該当した判断を探し、その判断に対応づけられたロック処理の内容を確認する。
ステップS402において、必要なロック処理に、消去が含まれている場合は、ステップS403へ進む。含まれていない場合は、ステップS404へ進む。
ステップS403において、ファイル管理テーブル44の中の「状態」の情報のうち、「済」のファイルを抽出する。すなわち、同期済ファイルを抽出する。そして、消去部8が、同期済ファイルのキャッシュメモリ4の中に保存されている部分ファイルを消去する。
たとえば、図2の状態のテーブル44では、「済」となっている2つのファイル(A.txt、BBBB.doc)が消去対応ファイルとなり、そのファイルのうちキャッシュメモリ4に保存されている部分ファイルが、消去される。
このようにキャッシュメモリ4の部分ファイルを消去することにより、装置のみが盗難されても、もとのファイルを編集することはできなくなる。すなわち、ファイルの不正流出と不正利用を低減できる。
また、キャッシュメモリの部分ファイルを消去しても、同期済であるその部分ファイルと同じものが、外部メモリ50に保存されているので、外部メモリ50を装置に接続することにより、そのもとのファイルを継続して編集できる。
ステップS404において、必要なロック処理に、暗号化が含まれている場合は、ステップS405へ進む。
ステップS405において、ファイル管理テーブル44の中の「状態」が「未」のファイルを抽出し、暗号化部6が、そのファイルのうちキャッシュメモリ4に保存されている部分ファイルを暗号化する。
暗号化は、たとえば、端末鍵KEY1(47)を用いて行う。暗号化された部分ファイルは、キャッシュメモリ4の中へ上書きする。
これにより、未同期ファイルのうち、キャッシュメモリ4に保存されている部分ファイルは暗号化されたので、端末鍵KEY1を知らない第三者は、その未同期ファイルは復元できない。
すなわち、装置のみを盗難されたとしても、ファイルの不正利用を低減することができる。
また、未同期ファイルの部分ファイルが暗号化された状態で、キャッシュメモリ4に保存されている場合、正規ユーザがその未同期ファイルを編集するためには、端末鍵KEY1を入力してやることにより、その暗号化された部分ファイルを復号すればよい。復号化されたファイルと、HDD3に保存されている部分ファイルとを結合することにより、未同期ファイルが復元される。
すなわち、外部メモリ50を接続しなくても、装置側での入力操作をするだけで、容易に未同期ファイルの編集を継続して行うことができ、ユーザの利便性が確保できる。
<ファイル読出処理>
図13に、ファイル読出処理の一実施例のフローチャートを示す。
ユーザからの指示でファイルの読出要求があった場合、読出要求には、そのファイルを特定する情報が含まれる。たとえば、ファイル名が含まれる。
まず、ステップS501において、制御部1が読出要求されたファイル名のファイルがどこに保存されているかを確認する。このとき、図2に示したファイル管理テーブル44が用いられる。
読出要求されたファイル名をファイル管理テーブル44から探し出し、そのファイル名に関係づけられた「保存場所」を抽出する。
ステップS502において、保存場所が「キャッシュメモリ」か「外部メモリ」かを判断し、キャッシュメモリ4であればステップS509へ進み、外部メモリ50であればステップS503へ進む。
ステップS503において、外部メモリ50が現在接続されているか否かチェックする。接続されていなければ、ステップS504へ進み、ユーザに外部メモリの接続をするように促す通知を出力する。
ステップS505において、外部メモリ50が接続されるのを待ち、接続されたことを確認した後、ステップS506へ進む。
ステップS505において、図8の外部メモリの正当性判断処理をしてもよい。
ステップS506において、読出要求されたファイルのうち、外部メモリ50に保存されている部分ファイルを、外部メモリ50から取得する。取得した部分ファイルは、キャッシュメモリ4に保存する。そして、この取得した部分ファイルを読み出す。
ステップS507において、読出要求されたファイルのうち、ハードディスクHDD3に保存されている部分ファイルを読み出す。そして、外部メモリ50から読み出した部分ファイルと、HDD3から読み出した部分ファイルとを結合し、読出要求のあったもとのファイルを復元する。
ステップS508において、この読出要求のあったファイルについて、ファイル管理テーブル44を更新する。ここで、読出要求のあったファイルの「状態」を「済」とし、最終アクセス日を現在の日付に変更し、「保存場所」を「Disk」に変更する。
以後、読出要求ファイルについて、ユーザが編集可能な状態となる。
図13のステップS502において、読出要求のあったファイルの部分ファイルが、キャッシュメモリ4に保存されていると判断された場合、ステップS509において、そのキャッシュメモリ4に保存されている部分ファイルが、暗号化されているか否か、チェックする。
暗号化されているか否かは、たとえばファイル先頭部分をチェックすることによりわかる。暗号化されている場合はステップS513へ進み、暗号化されていない場合はステップS510へ進む。
ステップS510において、キャッシュメモリ4に保存されている部分ファイルは暗号化されていないので、その部分ファイルをそのまま読み出す。
ステップS511において、読出要求のあったファイルのうち、ハードディスクHDD3に保存されている部分ファイルを読み出す。
そして、キャッシュメモリ4に保存されていた部分ファイルと、HDD3に保存されていた部分ファイルとを結合する。これにより、読出要求のあったファイルが復元され、ユーザが編集可能な状態となる。
ステップS509において、キャッシュメモリ4に保存されている部分ファイルが暗号化されていることがわかった場合、ステップS513において、その部分ファイルを復号するために、まず、外部メモリ50から復号鍵KEY2を入手する。
外部メモリ50が接続されていない場合は、ステップS504およびS505と同様に、外部メモリ50の接続をユーザに要求する。接続後、外部メモリ50の内部に保存されている復号鍵KEY2(55)を、装置側へ送る。
ステップS514において、入手した復号鍵KEY2(55)を、端末鍵KEY1(47)で復号し、新たな鍵KEY0を生成する。この生成された新たな鍵KEY0が、暗号化されている部分ファイルをもとに戻すための復号鍵である。
ステップS515において、復号化部7が、新たな鍵KEY0を用いて、キャッシュメモリ4の中の暗号化された部分ファイルを復号する。
ステップS516において、復号した部分ファイルを読み出す。
ステップS517において、ステップS511同様に、ハードディスクHDD3に保存されている部分ファイルを読出し、読出した2つの部分ファイルを結合し、読出要求のあったファイルを復元する。
以後、読出要求のあったファイルは、ユーザが編集可能な状態となる。
以上のように、ファイルの読出要求があった場合、正規のユーザは、そのファイルがどこに保存されているかを意識することなく、一般的な読出し指示の入力をするだけで、そのファイルを読出すことができる。不正なユーザがファイルの読出要求をしたとしても、そのファイルの部分ファイルが外部メモリ50のみに保存されている場合は、外部メモリ50がなければそのファイルを読出すことができず、不正流出と不正利用を防止できる。
さらに、読出要求されたファイルの部分ファイルがキャッシュメモリ4に保存されている場合において、その部分ファイルが暗号化されていれば、復号鍵KEY2を知らない第三者は、その部分ファイルを復号できないので、不正流出と不正利用を防止できる。
<ファイル書込処理>
図14に、ファイル書込処理の一実施例のフローチャートを示す。
この発明では、ユーザから、編集したファイルの書込要求の指示があった場合、そのファイルは、2つに分割されて保存される。ただし、前記したように、分割数は、3以上でもよい。
ステップS601において、制御部1は、書込要求されたファイルを、2つに分割する。この分割処理は、既存の方法を用いることができる。たとえば、単純に、ほぼ同じサイズの2つのファイルに分割する方法がある。また、しきい値秘密分散法をすることにより、2つのファイルを生成する方法がある。
ステップS602において、分割によって生成された一方の部分ファイルを、ハードディスクHDD3へ書込む。このときその部分ファイルを、端末鍵KEY1を用いて暗号化してもよい。
ステップS603において、分割された他方の部分ファイルを、キャッシュメモリ4へ書込む。このとき、その部分ファイルも暗号化して保存してもよい。
ステップS604において、外部メモリ50が接続されている場合は、他方の部分ファイルを、外部メモリ50へ書込む。
外部メモリ50が接続されていない場合は、この処理をしなくてもよいが、外部メモリ50を接続することをユーザに要求するメッセージを通知して、ユーザが外部メモリ50を接続した後、ステップS604の処理を実行してもよい。
ステップS605において、書込要求のあったファイルについて、ファイル管理テーブル44を更新する。ここで、新規ファイルであれば、そのファイルの情報を追加し、上書きであれば、最終アクセス日を変更する。
また、外部メモリ50にも書込んだ場合は、キャッシュメモリ4と外部メモリ50とが同期がとれた状態となるので、「状態」を「済」とする。また、暗号化して書込んだ場合は、「暗号」を「未」とする。
以上のように、ファイルを書込む場合、2つの部分ファイルに分割して保存しているので、装置または外部メモリのどちらか一方だけが盗難された場合の不正利用を防止できる。
また、一方の部分ファイルは、キャッシュメモリ4の内部に保存するので、外部メモリ50が接続されていなくても、そのままファイルの編集を継続でき、ユーザの利便性が確保できる。
<ファイル編集の具体例>
ここでは、ユーザがファイルを編集する実際の局面について、どのようにファイルが分割され、分割されたファイルがどのように変化するかの具体例を説明する。
図15に、外部メモリを接続した場合や、許可していないソフトウェアが起動された場合などを含む一連の編集処理の具体例(ケース1)を示す。
このケース1の場合、まず、ファイルAとファイルXが存在し、どちらも2つに分割されているものとする。ここでは、部分ファイルを分割ファイルと呼ぶ。
図15(a)において、ファイルXは、編集中ではなく、分割ファイルX1がHDD3に保存され、もう一方の分割ファイルX2がキャッシュメモリ4に保存されているものとする。
ファイルAは、現在編集中であり、分割ファイルA1がHDD3に保存され、もう一方の分割ファイルA2がキャッシュメモリ4に保存されているものとする。このファイルAの編集開始時には、ファイル読出処理(ステップS51)が実行される。
図15(b)において、ユーザが、外部メモリ50を装置に接続したとする。
このとき、ファイルXとファイルAについて、キャッシュメモリ4と外部メモリ50との間で、同期処理(ステップS13)が行われ、同期がとられる。
すなわち、外部メモリ50に、キャッシュメモリ4に保存されている分割ファイルA2とX2とが複写される。
図15(c)において、ユーザが外部メモリ50を取りはずし、離席したとする。このとき、状態検知処理(ステップS3)において、ユーザが離れたことによるユーザ不在検知と、外部メモリが抜かれたことによる端末状態検知が行われ、対応するロック処理(ステップS41)が行われる。
たとえば、図4の状態検知判断テーブルの中の対応するロック処理の内容が「消去」である場合は、同期済のファイルXの分割ファイルX2を、キャッシュメモリ4から消去する。ただし、外部メモリ50はすべて抜かれているので、その中には分割ファイルX2がそのまま保存されている。
また、ファイルAは、現在編集中であるので、キャッシュメモリ4の中の分割ファイルA2は、そのまま残す。このとき、同期済の分割ファイルがキャッシュメモリから消去されたことと、未同期の分割ファイルA2のみがキャッシュメモリに残っていることを含む警告メッセージをユーザに通知する。
図15(d)において、その後、ユーザが席に戻り、外部メモリを接続せずに、ファイルAの編集を再開したとする。この編集中に書込処理(ステップS61)が実行され、ファイルAの分割ファイルは、A1からA10へ、A2からA20へ変化したとする。
次に、図15(e)において、ユーザが許可していないソフトウェアを起動したとする。このとき、状態検知処理(ステップS3)において、不正なソフトウェアが検知されるので、ロック処理(ステップS41)が実行される。
ここで、図4の状態検知判断テーブルの中の対応するロック処理の内容が、「暗号」であったとする。
図15の場合、キャッシュメモリ4に保存されている分割ファイルA20は、未同期ファイルであるので、ロック対象となり、端末鍵KEY1で暗号化する。すなわち、キャッシュメモリ4の分割ファイルは、A20から暗号化ファイル♯A20に変化する。
この暗号化処理により、ファイルA自体もロックされ、編集できない状態となる。
また、ユーザに対して、許可していないソフトウェアが起動されたこと、ファイルAがロックされたこと、許可されていないソフトウェアを終了するか除去しないと編集が再開されないこと、編集の再開をするためには外部メモリ50を接続しなければならないことなどを含むメッセージを通知する。
図15(f)において、この通知を見たユーザは、ソフトウェアを終了するなどの何らかの復旧作業を行い、外部メモリ50を接続したとする。
外部メモリ50が接続されると、図13のステップS513からS516に相当する処理が実行され、暗号化ファイル♯A20の復号化が自動的に行われる。
すなわち、復号鍵KEY2が外部メモリ50から取り出され、暗号化ファイル♯A20を復号するための鍵KEY0が生成され、この鍵KEY0を用いて、キャッシュメモリ4のもとの分割ファイルA20を復元する。
これにより、HDD3の中の分割ファイルA10と、復元された分割ファイルA20とによって、ファイルAの編集が可能となる。
図15(g)において、キャッシュメモリ4に復元された分割ファイルA20を、外部メモリ50に複写することにより、分割ファイルの同期をとる。この後、図15(b)と同じような状態となり、ファイルAの編集作業を再開できる。
図16に、この発明の情報処理装置の紛失を含む一連の編集処理の他の具体例(ケース2)の説明図を示す。
ここでは、すでに作成されているファイルBを閲覧する場合を説明する。
ファイルBは、2つのファイル(B1,B2)に分割され、分割ファイルB1はハードディスクHDD3に保存され、もう一方の分割ファイルB2は外部メモリ50に保存されているものとする。また、図16(a)のように、キャッシュメモリ4にはファイルBの分割ファイルはなかったとする。
このとき、図2のファイル管理テーブル44は、「状態」が「未」で、「保存場所」が「外部デバイス」となっている。
図16(a)の状態で、ユーザが、ファイルBの閲覧要求をしたとする。このとき、図13のファイルの読出要求が実行される。
ファイル管理テーブル44のチェックにより、ファイルBの一方のファイルB2が外部メモリ50に保存されていることがわかるので、ユーザに外部メモリ50を接続する旨の通知を行う。
この通知を見たユーザが外部メモリ50を接続すると、図16(b)に示すように、同期処理が行われる。
外部メモリ50に保存されていた分割ファイルB2が、キャッシュメモリ4に複写される。この後、2つの分割ファイル(B1,B2)の読出しと結合が行われ、ファイルBが閲覧できる状態となる。
図16(c)において、ユーザが外部メモリ50を抜き取り、この装置をスタンバイ状態とし、持ったまま移動したとする。
この場合、状態検知処理(ステップS3)の端末検知により、ハードウェアの状態が変化したことが検知されたとする。ただし、ユーザがこの装置を持ったまま移動しているので、ユーザの存在を検知したままとする。
このような状態検知状態に対して、対応するロック処理がないとすると、キャッシュメモリ4の中の分割ファイルB2はそのまま残す。すなわち、図16(c)の場合、ロック処理は何も行わない。
次に、図16(d)において、移動中に、情報処理装置のみで、ユーザがファイルBの閲覧要求をしたとする。
ファイルBの2つの分割ファイル(B1,B2)は装置内のHDD3とキャッシュメモリ4の中にそれぞれ存在するので、両者が暗号化されていないとすると、通常のファイル読出し処理(ステップS510,S511)を実行することにより、ファイルBの閲覧ができる。
次に、ユーザが移動中に、この情報処理装置を置き忘れたか、あるいは盗まれたとする。
この場合、装置とユーザとの距離が離れてしまうので、ユーザ検知処理によって、ユーザが不在となったことが検知される。
すなわち、状態検知処理(ステップS3)によりユーザが不在となったことが検知され、対応するロック処理が実行される。
ここで、対応するロック処理に、「消去」が含まれていたとすると、キャッシュメモリ4に含まれるファイルB2は、同期済ファイルであるので、消去対象となり、消去される(図16(e))。
図16(e)において、ユーザの不在が検知されたことにより、情報処理装置には、ファイルBの1つの分割ファイルB1のみが残ることになる。
したがって、この後、第三者によって、ファイルBの読出し要求がされたとしても、分割ファイルB2が保存された外部メモリ50がなければ、ファイルBを読み出すことはできない。
すなわち、この発明の情報処理装置のみが盗難されたとしても、ファイルの同期がとられていた場合、同期済ファイルの一方の分割ファイルが装置内にはないので、そのファイルの不正利用や不正流出を防止することができる。
また、図16の場合、ユーザが外部メモリ50を抜く操作をした後は、同期済のキャッシュメモリの分割ファイルB2に対して特別な処理をすることなく、ユーザが装置から遠く離れるだけで、キャッシュメモリ4内の分割ファイルB2が自動的に消去されるので、セキュリティ確保のためのユーザの負担は軽く、利便性を向上できる。
この発明の情報処理装置の一実施例の構成ブロック図である。 この発明のファイル管理テーブルの一実施例の説明図である。 この発明の外部メモリの管理テーブルの一実施例の説明図である。 この発明の状態検知判断テーブルの一実施例の説明図である。 この発明の同期状態の一実施例の説明図である。 この発明の同期処理の一実施例の説明図である。 この発明の情報処理装置の全体の概略フローチャートである。 この発明の正規性判断処理のフローチャートである。 この発明の同期処理のフローチャートである。 この発明のメッセージ通知処理のフローチャートである。 この発明の状態検知処理のフローチャートである。 この発明のロック処理のフローチャートである。 この発明のファイル読出処理のフローチャートである。 この発明のファイル書込処理のフローチャートである。 この発明の分割ファイルの変化の具体例(ケース1)の説明図である。 この発明の分割ファイルの変化の具体例(ケース2)の説明図である。
符号の説明
1 制御部
2 状態検知部
3 記憶部(HDD)
4 キャッシュメモリ
5 外部メモリ検知部
6 暗号化部
7 復号化部
8 消去部
21 ユーザ状態検知部
22 端末状態検知部
23 ソフトウェア状態検知部
41 ファイル記憶領域
42 ファイル管理領域
43 管理情報
44 ファイル管理テーブル
45 状態検知判断テーブル
46 シリアル番号SNO
47 端末鍵KEY1
50 外部メモリ
51 ファイル
52 管理テーブル
53 シリアル番号SNO
54 署名データSIGN
55 復号鍵KEY2

Claims (11)

  1. ファイルを分割して保存する情報分割記録機能を有する情報処理装置において、ファイルを分割した第1の部分ファイルを保存する第1記憶部と、第2の部分ファイルを保存する第2記憶部と、情報処理装置の動作状態を確認し、その動作状態が特定の変化をしたことを検知する状態検知部と、前記状態検知部が検知した状態が、不正アクセスが実行され得る危険状態であると判断される場合、前記第2記憶部に保存されている第2の部分ファイルに対して、前記検知した状態に対応したロック処理を実行する制御部とを備えたことを特徴とする情報分割記録機能を有する情報処理装置。
  2. 前記ロック処理が、同期済ファイルの消去処理と未同期ファイルの暗号化処理とを含み、前記同期済ファイルは、着脱可能な外部の不揮発性メモリにもすでに保存されている第2記憶部の第2の部分ファイルであり、前記未同期ファイルは、着脱可能な外部の不揮発性メモリには保存されていない第2記憶部の第2の部分ファイルであることを特徴とする請求項1の情報処理装置。
  3. 前記状態検知部は、ユーザを特定する識別情報およびユーザの存在を示す在席状態を検知するユーザ状態検知部と、情報処理装置を構成するハードウェアの動作状態を検知する端末状態検知部と、起動が許可されているソフトウェアの動作状態を検知するソフトウェア状態検知部のうち、少なくともいずれか1つ以上を備えていることを特徴とする請求項1の情報処理装置。
  4. 着脱可能な外部の不揮発性メモリが接続されているか否かを検知する外部メモリ検知部をさらに備え、前記外部メモリ検知部が不揮発性メモリが接続されたことを検知した場合に、
    前記制御部が、前記第2記憶部に保存されていた第2の部分ファイルであって前記不揮発性メモリに保存されていなかった第2の部分ファイルを、前記不揮発性メモリに複写することを特徴とする請求項1の情報処理装置。
  5. 着脱可能な外部の不揮発性メモリが接続されているか否かを検知する外部メモリ検知部をさらに備え、前記外部メモリ検知部が、不揮発性メモリが接続されなくなったことを検知した場合に、
    前記制御部が、前記第2記憶部および前記不揮発性メモリの両方に保存されている第2の部分ファイルについて、前記第2記憶部に保存されている第2の部分ファイルのみを消去することを特徴とする請求項1の情報処理装置。
  6. 着脱可能な外部の不揮発性メモリが接続されているか否かを検知する外部メモリ検知部をさらに備え、前記外部メモリ検知部が、不揮発性メモリが接続されなくなったことを検知した場合に、
    前記制御部が、前記第2記憶部および前記不揮発性メモリの両方に保存されている第2の部分ファイルについて、現在編集中であれば、前記第2記憶部に保存されている第2の部分ファイルは消去しないことを特徴とする請求項1の情報処理装置。
  7. 着脱可能な外部の不揮発性メモリが接続されているか否かを検知する外部メモリ検知部をさらに備え、前記外部メモリ検知部が、不揮発性メモリが接続されなくなったことを検知した場合に、
    前記制御部が、前記第2記憶部に保存されている第2の部分ファイルと、前記不揮発性メモリに保存されている第2の部分ファイルとが一致しないときは、第2記憶部に保存されていた第2の部分ファイルを暗号化することを特徴とする請求項1の情報処理装置。
  8. 前記暗号化された第2の部分ファイルは、外部の不揮発性メモリに保存された復号鍵を用いて復号化することを特徴とする請求項7の情報処理装置。
  9. 前記状態検知部が前記危険状態を検知したとき、前記制御部は、前記同期済ファイルを消去するロック処理および前記未同期ファイルを暗号化するロック処理のいずれか一方または両方の処理を実行することを特徴とする請求項2の情報処理装置。
  10. 前記状態検知部が、ユーザの存在が確認されず、かつユーザが許可していないソフトウェアが起動されていることを検知した場合、前記制御部は、その状態を危険状態と判断し、前記同期済ファイルの消去処理と、前記未同期ファイルの暗号化処理とを行うことを特徴とする請求項9の情報処理装置。
  11. 前記状態検知部が、ユーザの存在が確認されず、かつ外部メモリが接続されていないことを検知した場合、前記制御部は、その状態を危険状態と判断し、前記同期済ファイルの消去処理を実行することを特徴とする請求項9の情報処理装置。
JP2006109959A 2006-04-12 2006-04-12 情報分割記録機能を持つ情報処理装置 Expired - Fee Related JP4787055B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006109959A JP4787055B2 (ja) 2006-04-12 2006-04-12 情報分割記録機能を持つ情報処理装置
US11/537,829 US7925879B2 (en) 2006-04-12 2006-10-02 Information processing unit with information division recording function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006109959A JP4787055B2 (ja) 2006-04-12 2006-04-12 情報分割記録機能を持つ情報処理装置

Publications (2)

Publication Number Publication Date
JP2007286679A true JP2007286679A (ja) 2007-11-01
JP4787055B2 JP4787055B2 (ja) 2011-10-05

Family

ID=38606204

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006109959A Expired - Fee Related JP4787055B2 (ja) 2006-04-12 2006-04-12 情報分割記録機能を持つ情報処理装置

Country Status (2)

Country Link
US (1) US7925879B2 (ja)
JP (1) JP4787055B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009151561A (ja) * 2007-12-20 2009-07-09 Hitachi Ltd 電子割符処理に伴うファイル管理方法、ファイル管理装置、可搬型記憶媒体
JP2009157918A (ja) * 2007-12-05 2009-07-16 Sky Co Ltd ファイル管理システム
WO2010146666A1 (ja) * 2009-06-17 2010-12-23 Necディスプレイソリューションズ株式会社 情報処理装置、データ処理方法およびプログラム
JP2011198325A (ja) * 2010-03-24 2011-10-06 Hitachi Solutions Ltd ファイルデータの安全な外部持出し方法及びシステム
US8245006B2 (en) 2008-12-26 2012-08-14 Fujitsu Limited Data storage device and data management method
JP2012203842A (ja) * 2011-03-28 2012-10-22 Panasonic Corp 情報処理装置
JP2014183579A (ja) * 2013-03-15 2014-09-29 Intel Corp デジタルコンテンツを保護する装置および方法
US9053745B2 (en) 2013-08-20 2015-06-09 International Business Machines Corporation Method for writing file on tape medium that can be read at high speed
US9454320B2 (en) 2013-08-22 2016-09-27 International Business Machines Corporation Reduction of power consumption of a buffer in a tape drive
JP2020034982A (ja) * 2018-08-27 2020-03-05 富士通株式会社 情報処理装置及び情報処理方法、並びに分散処理システム
JP2021039656A (ja) * 2019-09-05 2021-03-11 富士通株式会社 ファイルデータ管理装置,ファイルデータ管理プログラム及びファイルデータ管理方法
JP2022122492A (ja) * 2021-02-10 2022-08-23 株式会社日立製作所 ユーザのリソースへのアクセスを制御するシステム及び方法

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8375008B1 (en) 2003-01-17 2013-02-12 Robert Gomes Method and system for enterprise-wide retention of digital or electronic data
US8943024B1 (en) 2003-01-17 2015-01-27 Daniel John Gardner System and method for data de-duplication
US8065277B1 (en) 2003-01-17 2011-11-22 Daniel John Gardner System and method for a data extraction and backup database
US8630984B1 (en) 2003-01-17 2014-01-14 Renew Data Corp. System and method for data extraction from email files
US8775823B2 (en) 2006-12-29 2014-07-08 Commvault Systems, Inc. System and method for encrypting secondary copies of data
US8069151B1 (en) 2004-12-08 2011-11-29 Chris Crafford System and method for detecting incongruous or incorrect media in a data recovery process
US8527468B1 (en) 2005-02-08 2013-09-03 Renew Data Corp. System and method for management of retention periods for content in a computing system
US8150827B2 (en) 2006-06-07 2012-04-03 Renew Data Corp. Methods for enhancing efficiency and cost effectiveness of first pass review of documents
JP4847278B2 (ja) * 2006-10-26 2011-12-28 キヤノン株式会社 画像処理方法及びその装置
US8935302B2 (en) 2006-12-06 2015-01-13 Intelligent Intellectual Property Holdings 2 Llc Apparatus, system, and method for data block usage information synchronization for a non-volatile storage volume
KR101490327B1 (ko) 2006-12-06 2015-02-05 퓨전-아이오, 인크. 뱅크 인터리브를 이용한 솔리드-스테이트 스토리지의 명령 관리 장치, 시스템 및 방법
US9495241B2 (en) 2006-12-06 2016-11-15 Longitude Enterprise Flash S.A.R.L. Systems and methods for adaptive data storage
JP4505759B2 (ja) * 2007-10-03 2010-07-21 富士ゼロックス株式会社 情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラム
US8615490B1 (en) * 2008-01-31 2013-12-24 Renew Data Corp. Method and system for restoring information from backup storage media
JP2010211516A (ja) * 2009-03-10 2010-09-24 Toshiba Corp 携帯可能電子装置および携帯可能電子装置におけるアクセス制御方法
JP5482059B2 (ja) * 2009-03-13 2014-04-23 富士通株式会社 記憶装置、および記憶装置へのアクセスを制御するためのプログラム
US8738668B2 (en) 2009-12-16 2014-05-27 Renew Data Corp. System and method for creating a de-duplicated data set
WO2012083308A2 (en) 2010-12-17 2012-06-21 Fusion-Io, Inc. Apparatus, system, and method for persistent data management on a non-volatile storage media
US8516609B2 (en) * 2011-02-11 2013-08-20 Bank Of America Corporation Personal encryption device
US10019353B2 (en) 2012-03-02 2018-07-10 Longitude Enterprise Flash S.A.R.L. Systems and methods for referencing data on a storage medium
US20140281515A1 (en) 2013-03-12 2014-09-18 Commvault Systems, Inc. Encrypted file presentation
GB2516680B (en) * 2013-07-30 2016-08-17 Tsi Software Ltd Improving data security
US9405928B2 (en) 2014-09-17 2016-08-02 Commvault Systems, Inc. Deriving encryption rules based on file content
JP2017073074A (ja) * 2015-10-09 2017-04-13 株式会社リコー 情報処理装置、及び情報処理システム
US10205726B2 (en) * 2016-06-03 2019-02-12 Honeywell International Inc. Apparatus and method for preventing file access by nodes of a protected system
US11425170B2 (en) 2018-10-11 2022-08-23 Honeywell International Inc. System and method for deploying and configuring cyber-security protection solution using portable storage device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0830555A (ja) * 1994-07-15 1996-02-02 Hitachi Ltd オペレータ自動認識システム
JPH11175406A (ja) * 1997-12-16 1999-07-02 Fujitsu Ltd 情報機器の補助記憶装置
JP2000298621A (ja) * 1999-04-14 2000-10-24 Nec Eng Ltd 磁気ディスク装置
JP2002073422A (ja) * 2000-09-05 2002-03-12 Sharp Corp 情報処理装置
JP2004152172A (ja) * 2002-10-31 2004-05-27 Niigata Canotec Co Inc 情報処理装置、画像データ処理方法、画像データ処理プログラム、及び記憶媒体
JP2004288049A (ja) * 2003-03-24 2004-10-14 Fuji Xerox Co Ltd ジョブ処理装置及び該装置におけるデータ管理方法
JP2005346182A (ja) * 2004-05-31 2005-12-15 Fujitsu Ltd 情報処理装置、耐タンパ方法、耐タンパプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6976166B2 (en) * 2001-02-06 2005-12-13 Hewlett-Packard Development Company, L.P. Method and apparatus for partial encryption of content
US7260738B2 (en) * 2002-06-17 2007-08-21 Microsoft Corporation System and method for splitting an image across multiple computer readable media
AU2003284656A1 (en) * 2002-11-25 2004-06-18 Matsushita Electric Industrial Co., Ltd. File management device, file management method, file management program, and recording medium
JP4431691B2 (ja) 2003-02-06 2010-03-17 ネッツエスアイ東洋株式会社 キャッシュ無効化処理機能を備えた暗号システム
JP2005010957A (ja) 2003-06-17 2005-01-13 Trinity Security Systems Inc コンテンツ保護システム、コンテンツ保護方法およびその方法をコンピュータに実行させるプログラム
US20080320304A1 (en) * 2003-12-19 2008-12-25 Koninklijke Philips Electronic, N.V. Method of Accessing Data Content in Storage Devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0830555A (ja) * 1994-07-15 1996-02-02 Hitachi Ltd オペレータ自動認識システム
JPH11175406A (ja) * 1997-12-16 1999-07-02 Fujitsu Ltd 情報機器の補助記憶装置
JP2000298621A (ja) * 1999-04-14 2000-10-24 Nec Eng Ltd 磁気ディスク装置
JP2002073422A (ja) * 2000-09-05 2002-03-12 Sharp Corp 情報処理装置
JP2004152172A (ja) * 2002-10-31 2004-05-27 Niigata Canotec Co Inc 情報処理装置、画像データ処理方法、画像データ処理プログラム、及び記憶媒体
JP2004288049A (ja) * 2003-03-24 2004-10-14 Fuji Xerox Co Ltd ジョブ処理装置及び該装置におけるデータ管理方法
JP2005346182A (ja) * 2004-05-31 2005-12-15 Fujitsu Ltd 情報処理装置、耐タンパ方法、耐タンパプログラム

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157918A (ja) * 2007-12-05 2009-07-16 Sky Co Ltd ファイル管理システム
JP2009151561A (ja) * 2007-12-20 2009-07-09 Hitachi Ltd 電子割符処理に伴うファイル管理方法、ファイル管理装置、可搬型記憶媒体
US8245006B2 (en) 2008-12-26 2012-08-14 Fujitsu Limited Data storage device and data management method
WO2010146666A1 (ja) * 2009-06-17 2010-12-23 Necディスプレイソリューションズ株式会社 情報処理装置、データ処理方法およびプログラム
JPWO2010146666A1 (ja) * 2009-06-17 2012-11-29 Necディスプレイソリューションズ株式会社 情報処理装置、データ処理方法およびプログラム
JP5403708B2 (ja) * 2009-06-17 2014-01-29 Necディスプレイソリューションズ株式会社 情報処理装置、データ処理方法およびプログラム
JP2011198325A (ja) * 2010-03-24 2011-10-06 Hitachi Solutions Ltd ファイルデータの安全な外部持出し方法及びシステム
JP2012203842A (ja) * 2011-03-28 2012-10-22 Panasonic Corp 情報処理装置
JP2014183579A (ja) * 2013-03-15 2014-09-29 Intel Corp デジタルコンテンツを保護する装置および方法
US9053745B2 (en) 2013-08-20 2015-06-09 International Business Machines Corporation Method for writing file on tape medium that can be read at high speed
US9454320B2 (en) 2013-08-22 2016-09-27 International Business Machines Corporation Reduction of power consumption of a buffer in a tape drive
US10025373B2 (en) 2013-08-22 2018-07-17 International Business Machines Corporation Reduction of power consumption of a buffer in tape drive
JP2020034982A (ja) * 2018-08-27 2020-03-05 富士通株式会社 情報処理装置及び情報処理方法、並びに分散処理システム
JP7099174B2 (ja) 2018-08-27 2022-07-12 富士通株式会社 情報処理装置及び情報処理方法、並びに分散処理システム
JP2021039656A (ja) * 2019-09-05 2021-03-11 富士通株式会社 ファイルデータ管理装置,ファイルデータ管理プログラム及びファイルデータ管理方法
JP7302392B2 (ja) 2019-09-05 2023-07-04 富士通株式会社 ファイルデータ管理装置,ファイルデータ管理プログラム及びファイルデータ管理方法
JP2022122492A (ja) * 2021-02-10 2022-08-23 株式会社日立製作所 ユーザのリソースへのアクセスを制御するシステム及び方法
JP7282113B2 (ja) 2021-02-10 2023-05-26 株式会社日立製作所 ユーザのリソースへのアクセスを制御するシステム及び方法

Also Published As

Publication number Publication date
JP4787055B2 (ja) 2011-10-05
US7925879B2 (en) 2011-04-12
US20070245108A1 (en) 2007-10-18

Similar Documents

Publication Publication Date Title
JP4787055B2 (ja) 情報分割記録機能を持つ情報処理装置
JP5020857B2 (ja) 計算機システム及び端末
US8761403B2 (en) Method and system of secured data storage and recovery
KR20080013940A (ko) 전자기기, 갱신 서버장치, 키 갱신장치
US20080072078A1 (en) Information processor and information processing method
JP2007065850A (ja) 情報処理装置、情報処理方法およびプログラム
JPWO2007142072A1 (ja) 端末装置及びこれを備えたデータ管理システム
CN108763401A (zh) 一种文件的读写方法及设备
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
JP4936834B2 (ja) 半導体メモリカードにおけるデータ保護方法、および半導体メモリカード
KR20050032016A (ko) 메모리 카드 내의 파일 구조 관리 방법 및 관련 기술
JP2007140961A (ja) 不正にコピーされたファイルの使用防止装置およびプログラム
JP2008234539A (ja) 情報処理装置及びファイル処理方法並びにプログラム
US11874954B2 (en) Electronic data management device, electronic data management system, and non-transitory computer-readable recording medium
JP2005309494A (ja) データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム
JP2005339273A (ja) 電子機器
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP5295156B2 (ja) 情報処理装置及びソフトウェアの不正使用防止方法
JP2006339732A (ja) 電子情報暗号化システム、その電子情報暗号化方法、その記憶媒体及びそのプログラム
JP2010079426A (ja) 半導体記憶装置
JP4671913B2 (ja) 原本性保証電子保存装置、原本性保証電子保存方法およびプログラム
JP2011039716A (ja) 情報記憶媒体、情報システム
JP2011108151A (ja) 外付けストレージ用セキュリティ・アダプター
JP2009251646A (ja) セキュリティ管理システム、セキュリティ管理方法、及びセキュリティ管理プログラム
JP6648461B2 (ja) 情報処理装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110714

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4787055

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees