JP2007286679A - 情報分割記録機能を持つ情報処理装置 - Google Patents
情報分割記録機能を持つ情報処理装置 Download PDFInfo
- Publication number
- JP2007286679A JP2007286679A JP2006109959A JP2006109959A JP2007286679A JP 2007286679 A JP2007286679 A JP 2007286679A JP 2006109959 A JP2006109959 A JP 2006109959A JP 2006109959 A JP2006109959 A JP 2006109959A JP 2007286679 A JP2007286679 A JP 2007286679A
- Authority
- JP
- Japan
- Prior art keywords
- file
- state
- stored
- memory
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0844—Multiple simultaneous or quasi-simultaneous cache accessing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】ファイルを分割して保存する情報分割記録機能を有する情報処理装置において、ファイルを分割した第1の部分ファイルを保存する第1記憶部と、第2の部分ファイルを保存する第2記憶部と、情報処理装置の動作状態を確認し、その動作状態が特定の変化をしたことを検知する状態検知部と、前記状態検知部が検知した状態が、不正アクセスが実行され得る危険状態であると判断される場合、前記第2記憶部に保存されている第2の部分ファイルに対して、前記検知した状態に対応したロック処理を実行する制御部とを備えたことを特徴とする。
【選択図】図1
Description
そこで、ファイルを暗号化して保存するものやパスワード入力による読み出し制限をつけて保存するような盗難対策がされている。
たとえば、作成文書Aを2つのファイル(A1,A2)に分割し、ファイルA1はパソコンに内蔵されたハードディスクに保存し、もう一方のファイルA2は可搬型のUSBメモリに保存する。
文書Aを読み出すときには、2つのファイル(A1,A2)を両方とも読み出し、文書Aに組み立ててから表示等をする。したがって、もし、USBメモリがないと、ファイルA2がないので文書Aを読み出して編集できない。
すなわち、USBメモリを取りはずした状態で、パソコンだけが盗まれたとしても、ファイルA1だけではパソコン内の文書Aを開くことができないので、データが不正流出したり不正利用される危険性を減少させることができる。
また、特許文献2には、コンテンツを暗号化してHDDに書き込み、コンテンツの読み出し時に、キャッシュメモリを一時格納用に用い、キャッシュメモリを使用した読み出しと書き込みの終了後には、キャッシュメモリの内容をすべて消去することにより、データの不正漏洩を防止するコンテンツ保護システムが提案されている。
したがって、たとえば、ごくわずかの間だけ離席する場合に、作業を中断したくないためにUSBメモリをつけたまま席を離れたとすると、USBメモリとパソコンの両方が盗難される危険性がある。
すなわち、データを分割して保存しているにもかかわらず、盗難によりデータが漏洩するリスクがある。
ユーザの利便性を考慮して、さらに上記のようなリスクを少しでも改善するためには、USBメモリが接続されていない状態でも編集作業ができるようにすることが望まれる。
そこで、この発明は、以上のような事情を考慮してなされたものであり、不揮発性のメモリに編集中のデータの一部分を保存するが、情報処理装置と外部メモリの状態に対応して不揮発性メモリに保存されたデータの暗号化または一部消去を行うことにより、データの不正流出と不正利用の危険性を低減させることのできる情報処理装置を提供することを課題とする。
これによれば、不正アクセスが可能な危険状態を検知したときに、第2記憶部に保存されている第2の部分ファイルに対して検知した危険状態に対応したロック処理をするので、ユーザの利便性を考慮し、かつ不正アクセスによる情報の漏洩や改ざんを防止してファイルの不正利用をより低減させることができる。
特に、第2記憶部と着脱可能な外部の不揮発性メモリとの間で同期済の部分ファイルについては、第2記憶部からその同期済の部分ファイルを消去することにより、ファイルの不正流出と不正利用を防止できる。
また、第2記憶部と着脱可能な外部の不揮発性メモリとの間で未同期の部分ファイルについては、消去せずに暗号化することにより、不揮発性メモリを接続しなくても、正規ユーザによるその後の編集が容易にできるようにし、ユーザの利便性を確保するとともに、第三者が復号化の方法を知らない場合には、その第三者によるファイルの不正利用や不正流出を防止することができる。
さらに、前記状態検知部は、ユーザを特定する識別情報およびユーザの存在を示す在席状態を検知するユーザ状態検知部と、情報処理装置を構成するハードウェアの動作状態を検知する端末状態検知部と、起動が許可されているソフトウェアの動作状態を検知するソフトウェア状態検知部のうち、少なくともいずれか1つ以上を備えていることを特徴とする。
これにより、編集ファイルの一部(第2の部分ファイル)を、着脱可能な外部不揮発性メモリに保存し、装置内部の第2記憶部から消去することにより、装置の盗難時における情報の不正流出と不正利用をより低減させることができる。
これによれば、外部の不揮発性メモリを取りはずした後でも、第2の部分ファイルが第2の記憶部に保存されているので、ファイルの編集作業を継続して行うことができ、ユーザの利便性を確保できる。
これによれば、外部不揮発性メモリが取りはずされた後、不揮発性メモリを接続しなくても、暗号化ファイルを復号させる鍵を知っている正規ユーザであれば、容易にファイルの編集作業を継続でき、ユーザの利便性の確保と、不正利用の低減によるセキュリティの確保とができる。
これによれば、暗号化されたファイルの復号をするために、着脱可能な外部の不揮発性メモリを接続させることが必要となるので、復号鍵を保存した不揮発性メモリを所有していない第三者はファイルを復元できず、ファイルの不正利用をより低減できる。
これによれば、外部の不揮発性メモリが接続されなくても、未同期ファイルの編集を継続できるので、ユーザの利便性を確保でき、同期済ファイルについては、装置内部から消去することによって不正利用されることを防止できる。
これによれば、同期済ファイルについての不正流出および不正利用を防止できる。
また、第2記憶部には、装置内に固定配置され、データの読み書きが可能な不揮発性の記録素子が用いられる。特に、不正アクセスができないように十分なセキュリティを確保するために、特殊な構造のメモリLSI,キャッシュメモリなどの記録素子を用いることが好ましい。
第2記憶部を、以下キャッシュメモリとも呼ぶ。
また、これらの機能は、ROM等に格納された制御プログラムに基づいて、CPUが種々のハードウェアを動作させることにより、実現される。
逆に、正規ユーザの存在が検知できないような動作状態であれば、不正アクセスが実行され得る危険状態と判断される。
危険状態とは、たとえば、権限のない第三者が、装置内部に保存されている情報を、読み出したり書き換えたりすることができる状態をいい、不正アクセスによって情報の漏洩や改ざんが容易に可能な状態をいう。
ここで、たとえば、許可されていないメモリボードが追加されたり、着脱可能な不揮発性メモリが接続された場合は、不正アクセスが実行され得る危険な状態と判断される。
たとえば、ウィルスやスパイウェアの検出,許可されていないソフトウェアの起動検出,正規ソフトウェアのアンインストール,設定の変更などの状態変化があった場合、不正アクセスが実行され得る危険な状態と判断される。
したがって、ロック処理をした後、正規ユーザであれば第2の部分ファイルをもとに戻すことができ、通常のアクセスができる。
ここで、同期済ファイルとは、第2記憶部と外部の不揮発性メモリの両方に保存されているファイルをいい、同一のファイルが第2記憶部と不揮発性メモリの両方に存在することを同期がとれているという。
ここで、未同期ファイルとは、第2記憶部に保存されているが外部の不揮発性メモリには保存されていない第2の部分ファイルを意味する。ただし、第2記憶部には保存されていないが外部の不揮発性メモリに保存されている第2の部分ファイルも、未同期ファイルに含めてもよい。
このように、第2記憶部と外部の不揮発性メモリのどちらか一方にのみ保存されている状態を、未同期状態あるいは同期がとれていないという。
この発明の暗号化および復号化は、公知の暗号化手法を用いることができるが、たとえば、公開鍵暗号のRSA暗号,共通鍵暗号のAES暗号などを用いてもよい。
たとえば、3つの部分ファイルに分割する場合は、1つの部分ファイルは、ハードディスクに保存し、他の2つの部分ファイルは、それぞれ装置内のキャッシュメモリと、外部のUSBメモリに別々に保存すればよい。分割数が増えれば、セキュリティをより向上できるが、編集やファイルの復元処理の際に、操作が複雑となり、ユーザの利便性が低下する。
<情報処理装置の構成ブロック>
図1に、この発明の情報処理装置の一実施例の構成ブロック図を示す。
図1において、この発明の情報処理装置は、主として、制御部1,状態検知部2,ファイル記録部(HDD)3,キャッシュメモリ4,外部メモリ検知部5,暗号化部6,復号化部7,データ消去部8とから構成される。
制御部1は、他の各機能ブロックの動作を制御する部分であり、CPU,ROM,RAM,I/Oコントローラ,タイマー等からなるマイクロコンピュータにより構成される。
また、ROM等に格納された制御プログラムに基づいて、CPUが各ハードウェアを動作させることにより、この発明の種々の機能が実現される。
キャッシュメモリ4は、前記した第2記憶部に相当し、データを一時的に格納しておくための不揮発性のメモリであり、たとえば、BIOSだけがアクセスを許されるHDDの隠しパーティションや、チップセットによってBIOSだけにアクセスが許される主記憶メモリの一部のようなメモリである。ここに、編集中のファイルの一部分が保存される。また、キャッシュメモリ4は、HDD3のようにユーザが直接容易に読み書きすることのできないメモリであり、不正なアクセスができないように、ハードウェアによるアクセス制限下の中に設けることが好ましい。
たとえば外部メモリ50として、いわゆるUSBメモリを使用する場合は、USBインタフェースを持った外部デバイスを接続することのできるUSBの規格に従った構造を有するインタフェースである。
また、外部メモリ検知部5は、外部メモリ50が接続されたとき、接続されたことを検出する部分である。逆に、外部メモリ50が装置から取りはずされたことも検出する。
このような外部メモリ50の接続の有無は、所定の端子に流れる電流や電圧の有無によって検出できる。
外部メモリ50とは、可搬型の着脱可能な不揮発性メモリであり、前記したように、USBメモリなどのメモリが用いられる。
復号化部7は、暗号化部6で暗号化されたファイル等をもとのファイルに復元する部分である。復号化は、セキュリティ確保のため、外部メモリ50等に格納された復号鍵を用いて行う。
消去部8は、ユーザからの消去指示や、後述するようなロック処理により、HDD3や、キャッシュメモリ4に保存されているファイルの全部あるいは一部分を消去するものである。
ここでは、状態検知部2は、主として、ユーザ状態検知部21,端末状態検知部22,ソフトウェア状態検知部23とを備える。
その他に、たとえば、装置自体が再起動されたこと、接続するネットワークが変化したことを検知する部分である。
ここで、再起動されたことは、セキュリティチップの状態により検知できる。また、ネットワークの接続が変化したことは、ネットワークチップの状態により検知できる。
以上の状態検知部2によって、予め想定された特定の状態が検知された場合は、不正利用やデータ漏洩を防止する観点から、所定のロック処理を行う。ロック処理とは、後述するように、キャッシュメモリに保存されたデータの一部消去や暗号化を意味する。
次に、HDD3等に記録されるファイルについて説明する。
この発明の情報処理装置において、たとえば、ユーザが文書ファイルAを作成し、保存指示をした場合、その文書ファイルAは、2つのファイル(A1,A2)に分割され、1つのファイルA1はHDD3に保存され、もう一方のファイルA2は、キャッシュメモリ4に保存される。
また、外部メモリ50が接続されている場合は、1つのファイルA1はHDD3に保存されるが、もう一方のファイルA2は、外部メモリ50に保存される。
外部メモリ50は、ファイルそのものを保存する領域(ファイル記録領域51)と、保存されたファイルを識別するための管理テーブル52を保存する領域とを有する。
ここで、管理テーブル52は、外部メモリに保存されているファイルのファイル名と、最終編集日とからなる。
たとえば、ファイル名「A.txt」というファイルが、2006年6月22日に最後に編集され、このファイルの一部分が外部メモリ50の中に保存されていることを示す。
また、外部メモリ50には、その外部メモリを特定するシリアル番号(SNO)53,署名データ(SIGN)54,復号鍵(KEY2)55が格納される。
これらの情報(53,54,55)は、ユーザや第三者が容易には変更および消去できないような形式で保存しておくことが好ましい。
また、キャッシュメモリ4には、この装置で使用可能な外部メモリのシリアル番号(SNO)46と、ファイル復号処理で用いる端末鍵(KEY1)47とが保存される。
ただし、これらのテーブルとシリアル番号等の情報(44〜47)は、セキュアな状態であればキャッシュメモリ4以外のメモリ、たとえば、ハードディスク3に格納してもよい。
ここで、「状態」とは、キャッシュメモリ4と外部メモリ50との間で、同期をとったか否かを示す情報であり、「済」は同期をとったことを意味し、「未」は同期をまだとっていないことを意味する。「保存場所」とは、そのファイルが現在保存されている場所を示す情報であり、「Disk」はキャッシュメモリ4の中に保存されていることを示し、「外部デバイス」は外部メモリ50の中に保存されていることを示す。
「暗号」とは、そのファイルが暗号化されて保存されているか否かを示す情報であり、「未」は暗号化されていないことを示し、「済」は暗号化されて保存されていることを示す。
ここで、「ユーザ」とは、ユーザ状態検知によりチェックしたユーザの検知の有無を示す情報であり、「○」は正常にユーザが検知されていることを示し、「×」はユーザが検知されていない異常状態であることを示す。
「端末」とは、端末状態検知によりチェックした端末の状態を示す情報であり、たとえば「挿抜」は外部メモリが端末から抜かれたことを意味し、「×」は挿抜以外の異常が発生したことを意味する。
「ソフトウェア」とは、ソフトウェア状態検知によりチェックしたソフトウェアの状態を示す情報であり、「○」は不正なソフトウェアが起動されていないことを示し、「×」は不正なソフトウェアが起動されていることを示す。
また、「暗号」とは、キャッシュメモリ4の中のファイルを暗号化してそのままキャッシュメモリ4に保存することを意味する。
この発明では、3つの状態検知処理を実行した結果、それぞれの検知状態が、テーブル45のいずれの組合せ状態に一致するかをチェックし、一致した組合せ状態のロック処理を実行する。
ここでは、ファイルの同期処理について説明する。
図5に、同期の必要性の説明図を示す。
作成したファイルAは、2つのファイル(A1,A2)に分割され、HDD3とキャッシュメモリ4に保存される(図5(a))。
また、外部メモリ50が接続されているときはキャッシュメモリ4に保存されるファイルA2は、外部メモリ50にも保存される(図5(b))。
すなわち、キャッシュメモリ4に保存されたファイルと外部メモリ50に保存されたファイルとが一致するように同期制御される。
したがって、外部メモリ50のない状態でファイルAの編集作業をし、ファイルの保存を実行すると、その編集後のファイルA'は、2つのファイル(A1',A2')に分割されて、一方のファイルA1'はHDD3に保存され、他方のファイルA2'は、キャッシュメモリ4に保存される(図5(c))。
編集前のファイルAが図5(b)のようにHDD3と外部メモリ50に分割されて保存されていたとすると、キャッシュメモリ4の保存ファイルA2'と外部メモリ50の保存ファイルA2とは異なる。
すなわち、このような場合は、キャッシュメモリ4と外部メモリ50との間で未同期の状態となっている。
そこで、外部メモリ50が接続されたときに同期がとれていないファイル(A2'とA2)が存在する場合には、ファイルA2'を外部メモリ50に複写して、同期をとる(図5(d))。
たとえば、図5(e1)は、図5(b)と同じ状態を示しているが、この状態で、外部メモリを抜いてユーザが離席したことを検知した場合には、セキュリティ確保のため、キャッシュメモリに保存されている同期済のファイルA2を消去する。これで、装置そのものだけが盗難されても、ファイルAは編集できなくなる。
このような状態で、たとえば、不正なソフトウェアの起動が検出された場合、キャッシュメモリ4に保存されている部分ファイルA2'を暗号化して、暗号化ファイル♯A2'として上書き保存する。
これにより、装置そのものが盗難されたとしても、ファイル♯A2'が復号できなければ、ファイルAは編集できない。
図6(a)は、未同期状態のHDD3,キャッシュメモリ4,外部メモリ50およびファイルの状態の一実施例を示している。
一方、外部メモリ50には、4つのファイル(A,B,C,X)の一部分(A1,B1,C1,X1)が保存されているものとする。
図6の部分ファイルC2と部分ファイルC1とは同じファイルCの一部分であるが、最終編集日が異なるものとする。外部メモリ50に保存されているファイルC1の方が、古い編集日であったとする。このような状態で、外部メモリ50が装置に接続されると、同期処理が行われて、図6(b)のようになる。
まず、ファイルAとBとは、すでに同期がとられているので、何もしない。
ファイルCについては、両テーブル(44,52)を比較すると、装置側に保存されている部分ファイルC2の方が新しいことがわかるので、キャッシュメモリ4に保存されている部分ファイルC2を、外部メモリ50に複写する。これにより、ファイルCの同期ができる。
ファイルXについては、両テーブル(44,52)を比較すると、外部メモリ50にのみ存在することがわかるので、ファイルX1をキャッシュメモリ4へ複写する。これにより、ファイルXは、ハードディスクHDD3に保存されている部分ファイルX0と合わせて、編集ができる状態となる。
図7に、この発明の情報処理装置の概略動作の一実施例を説明する全体フローチャートを示す。
図7において、まず、外部メモリ検知部5が、外部メモリ50が接続されているかをチェックする。
外部メモリ50が接続されていることが検知されると、ステップS11に進み、その外部メモリ50が正規ユーザのものか、あるいは、接続が許可されているものか否かのチェック(正当性判断)を行う。
ステップS13において、キャッシュメモリ4と外部メモリ5の管理テーブル(44,52)を比較して、キャッシュメモリ4と外部メモリ5の同期がとれているか否かをチェックし、同期がとれていなかったファイルに対して同期をとる処理を行う。
外部メモリ50が接続されている状態から抜かれたことが検出されると、ステップS21へ進み、ユーザに注意を喚起するメッセージを通知する。
次に、ステップS3において、状態検知部2によって3つの状態検知の確認を行う。
すなわち、ユーザ状態検知部21によるユーザ状態のチェック、端末状態検知部22による端末状態のチェック、ソフトウェア状態検知部23によるソフトウェア状態のチェックを行う。
その比較の結果、ロック処理が必要となるような状態が検知された場合、ステップS41へ進み、ロック処理を行う。ロック処理では、現在のファイルの同期状態に基づいて暗号化または消去処理が行われる。
ファイルの読み出し要求があった場合は、ステップS51へ進み、ファイル管理テーブル44を参照しながら要求のあったファイルの読み出しを行う。
ファイルは原則として分割して保存されているので、一つはHDD3から読み出されるが、もう一方はキャッシュメモリ4または外部メモリ50から読み出される。
ファイルの書込要求があった場合は、ステップS61へ進みファイル管理テーブル44を参照しながら、ファイルを2つに分割し、一方をHDD3に保存し、他方のファイルはキャッシュメモリ4に保存する。
外部メモリ50が接続されている場合は、他方のファイルを外部メモリ50にも保存する。
各分岐判断の順序は変更してもよく、各分岐判断を複数のタスクに分けて、時分割多重により別々に動作させてもよい。あるいは、分岐フラグを用いて割込み処理により、必要なタスクのみを動作させるようにしてもよい。
以下に、図7の状態検知処理(ステップS3)や分岐後の各処理の詳細な実施例について説明する。
図8に、この発明の外部メモリの正当性判断処理のフローチャートを示す。
外部メモリの正当性の判断をするために、外部メモリ50に予め格納されているシリアル番号SNO53を利用する。
このシリアル番号SNO53は、外部メモリ50固有の番号とし、始めて接続された後に、情報処理装置側に送信され、キャッシュメモリ4の中に保存されるものとする。キャッシュメモリ4には、シリアル番号SNO46としてそのまま保存してもよいが、暗号化して保存してもよい。
制御部1は、この署名データSIGN(54)を外部メモリ50へ送信し、外部メモリ50に保存しておくものとする。
この読出要求を受信した外部メモリ50は、保存されていた署名データSIGN54を読み出し、装置側へ送信する。
一方、図示していないが受信できなければ、正当でないと判断し、結果を「正当でない」として処理を終了する。
ステップS103において、受信した署名データSIGN54を復号する。すなわち、端末鍵KEY1を用いて、署名データSIGN54をもとのシリアル番号SNO53に戻す。
この比較の結果、一致した場合は、外部メモリ50は正当なものであると考え、ステップS105へ進み、結果を「正当」として処理を終了する。
一方、両シリアル番号が一致しなかった場合は、外部メモリ50は正当なものではないと考え、ステップS106へ進み、結果を「正当でない」として処理を終了する。
これにより、予めキャッシュメモリ4に保存されているシリアル番号SNO46と異なるシリアル番号を持つ外部メモリ50が接続された場合のセキュリティを確保でき、データの不正流出や不正利用を低減できる。
図9に、この発明の同期処理の一実施例のフローチャートを示す。
ここでは、前記した図6のような処理が行われる。
図9のステップS131において、外部メモリ50に対してその管理テーブル52を送信するよう要求し、管理テーブル52の内容を取得する。
ステップS132において、取得した管理テーブル52と、キャッシュメモリ4の中のファイル管理テーブル44とを比較しながら、未同期ファイルを検索する。
たとえば、両テーブルのファイル名を比較し、一致しないものがあれば未同期ファイルと判断する。また、同じファイル名であっても、最終アクセス日と最終編集日が異なるファイルは、未同期ファイルと判断する。
さらに、状態が「未」となっているファイルは、同期をとったことがないファイルであるので、未同期ファイルと判断する。
また、キャッシュメモリ4に存在するが、外部メモリ50のテーブル52には登録されていないファイルも、未同期ファイルと判断する。
一方、未同期ファイルがある場合は、ステップS134へ進む。ステップS134,S135およびS136において、検出された未同期ファイルについて、キャッシュメモリ4に記録されたファイルと、外部メモリ50に記録されたファイルとを同期させる処理を行う。
ステップS134において、最終アクセス日と最終編集日が異なる場合、古い日付の方のファイルを削除し、新しい日付のファイルを複写する。
このとき、キャッシュメモリ4から外部メモリ50へ複写をする場合と、外部メモリ50からキャッシュメモリ4へ複写する場合とがある。
ステップS136において、状態が「未」となっているファイルがある場合、そのファイルを、外部メモリ50へ複写する。
ステップS137において、上記のような同期化をしたファイルについて、ファイル管理テーブル44の「状態」や「保存場所」等の情報を同期済を示すものに更新する。たとえば、状態の「未」を「済」に変更する。
さらに、ステップS133へ戻り、未同期ファイルが残っていないかどうかチェックする。
以上の同期処理により、接続された外部メモリとキャッシュメモリ4との内容を同一とすることができる。
以後、外部メモリ50を抜かない限り、同期状態を保ったまま、ファイルの読出または書込み処理をすることができる。
図10に、メッセージ通知処理のフローチャートを示す。
ステップS2において、接続されていた外部メモリ50が抜かれたことを検出した場合、次のような警告メッセージをユーザに通知する。ただし、このメッセージは外部メモリ50が抜かれたため、同期がとれていない旨などを注意喚起するためのものであり、通知後、ユーザはファイルの編集処理を継続してもよい。
すなわち、ユーザは、外部メモリ150を抜いても、特別な操作をせずにそのままファイルの編集を継続することができる。これは、外部メモリが抜かれた後に、編集によって変更されたファイルの一部分は、キャッシュメモリ4に保存されるからである。
この通知は、たとえば画面表示,用紙印刷あるいは音声による通報など種々の方法ですることができる。この通知を見たユーザは未同期ファイルがあることを確認できる。
ステップS201において、未同期ファイルが存在しない場合、ステップS203へ進み、すべてのファイルが同期がとれた状態であることを示すメッセージを、ユーザに通知する。
図11に、状態検知処理(ステップS3)のフローチャートを示す。
この状態検知処理は、セキュリティ確保の観点からできるだけリアルタイムで動作させることが好ましいので、図7のようなフローではなく、別タスクとして定期的に動作させてもよい。
ステップS301において、ユーザ状態検知部21によるユーザ状態のチェックを行う。たとえば、ユーザを特定するID情報が格納された非接触ICカードとの通信を試み、通信が確立し、ID情報が確認できた場合は、ユーザの状態は正常と判断する。正常な場合、現在のユーザ状態を示すフラグを「正常(○)」に設定する。
たとえば、端末が、ユーザが持つ携帯電話などの無線認証デバイスと通信し、端末に登録されたID番号と、その携帯電話のID番号をチェックする。
ここでは、装置の再起動,接続ネットワークの変化,外部メモリの取りはずしなどの有無をチェックする。
外部メモリ50を取りはずしたか否かは、外部メモリ検知部5で行う。
許可していないソフトウェアが起動されている場合、セキュリティ上危険な状態と考え、現在のソフトウェアの状態フラグを、「異常(×)」に設定する。そのようなソフトウェアの起動が確認できなかった場合、ソフトウェアの起動状態は正常と考え、現在のソフトウェアの状態フラグを、「正常(○)」に設定する。
たとえば、現在の3つの状態フラグのうち、ユーザ状態=「○」、かつソフトウェア状態=「×」であった場合は、テーブル45のいちばん上位に該当するので、ロック処理をする必要があることがわかる。また、そのロック処理の内容は、消去処理と暗号化処理であることがわかる。
一方、ユーザ状態=「○」、かつソフトウェア状態=「○」であれば、ロック処理はする必要がないと判断できる。
図12に、ロック処理のフローチャートを示す。
ロック処理は、ファイルの消去か暗号化の少なくともどちらか一方を含むものである。
そこで、まず、ステップS401において、制御部1が、キャッシュメモリ4の状態検知判断テーブル45を参照し、現在の状態フラグに該当した判断を探し、その判断に対応づけられたロック処理の内容を確認する。
ステップS402において、必要なロック処理に、消去が含まれている場合は、ステップS403へ進む。含まれていない場合は、ステップS404へ進む。
ステップS403において、ファイル管理テーブル44の中の「状態」の情報のうち、「済」のファイルを抽出する。すなわち、同期済ファイルを抽出する。そして、消去部8が、同期済ファイルのキャッシュメモリ4の中に保存されている部分ファイルを消去する。
このようにキャッシュメモリ4の部分ファイルを消去することにより、装置のみが盗難されても、もとのファイルを編集することはできなくなる。すなわち、ファイルの不正流出と不正利用を低減できる。
また、キャッシュメモリの部分ファイルを消去しても、同期済であるその部分ファイルと同じものが、外部メモリ50に保存されているので、外部メモリ50を装置に接続することにより、そのもとのファイルを継続して編集できる。
ステップS405において、ファイル管理テーブル44の中の「状態」が「未」のファイルを抽出し、暗号化部6が、そのファイルのうちキャッシュメモリ4に保存されている部分ファイルを暗号化する。
暗号化は、たとえば、端末鍵KEY1(47)を用いて行う。暗号化された部分ファイルは、キャッシュメモリ4の中へ上書きする。
これにより、未同期ファイルのうち、キャッシュメモリ4に保存されている部分ファイルは暗号化されたので、端末鍵KEY1を知らない第三者は、その未同期ファイルは復元できない。
すなわち、装置のみを盗難されたとしても、ファイルの不正利用を低減することができる。
すなわち、外部メモリ50を接続しなくても、装置側での入力操作をするだけで、容易に未同期ファイルの編集を継続して行うことができ、ユーザの利便性が確保できる。
図13に、ファイル読出処理の一実施例のフローチャートを示す。
ユーザからの指示でファイルの読出要求があった場合、読出要求には、そのファイルを特定する情報が含まれる。たとえば、ファイル名が含まれる。
まず、ステップS501において、制御部1が読出要求されたファイル名のファイルがどこに保存されているかを確認する。このとき、図2に示したファイル管理テーブル44が用いられる。
読出要求されたファイル名をファイル管理テーブル44から探し出し、そのファイル名に関係づけられた「保存場所」を抽出する。
ステップS502において、保存場所が「キャッシュメモリ」か「外部メモリ」かを判断し、キャッシュメモリ4であればステップS509へ進み、外部メモリ50であればステップS503へ進む。
ステップS505において、外部メモリ50が接続されるのを待ち、接続されたことを確認した後、ステップS506へ進む。
ステップS505において、図8の外部メモリの正当性判断処理をしてもよい。
ステップS507において、読出要求されたファイルのうち、ハードディスクHDD3に保存されている部分ファイルを読み出す。そして、外部メモリ50から読み出した部分ファイルと、HDD3から読み出した部分ファイルとを結合し、読出要求のあったもとのファイルを復元する。
以後、読出要求ファイルについて、ユーザが編集可能な状態となる。
暗号化されているか否かは、たとえばファイル先頭部分をチェックすることによりわかる。暗号化されている場合はステップS513へ進み、暗号化されていない場合はステップS510へ進む。
ステップS511において、読出要求のあったファイルのうち、ハードディスクHDD3に保存されている部分ファイルを読み出す。
そして、キャッシュメモリ4に保存されていた部分ファイルと、HDD3に保存されていた部分ファイルとを結合する。これにより、読出要求のあったファイルが復元され、ユーザが編集可能な状態となる。
外部メモリ50が接続されていない場合は、ステップS504およびS505と同様に、外部メモリ50の接続をユーザに要求する。接続後、外部メモリ50の内部に保存されている復号鍵KEY2(55)を、装置側へ送る。
ステップS514において、入手した復号鍵KEY2(55)を、端末鍵KEY1(47)で復号し、新たな鍵KEY0を生成する。この生成された新たな鍵KEY0が、暗号化されている部分ファイルをもとに戻すための復号鍵である。
ステップS516において、復号した部分ファイルを読み出す。
ステップS517において、ステップS511同様に、ハードディスクHDD3に保存されている部分ファイルを読出し、読出した2つの部分ファイルを結合し、読出要求のあったファイルを復元する。
以後、読出要求のあったファイルは、ユーザが編集可能な状態となる。
さらに、読出要求されたファイルの部分ファイルがキャッシュメモリ4に保存されている場合において、その部分ファイルが暗号化されていれば、復号鍵KEY2を知らない第三者は、その部分ファイルを復号できないので、不正流出と不正利用を防止できる。
図14に、ファイル書込処理の一実施例のフローチャートを示す。
この発明では、ユーザから、編集したファイルの書込要求の指示があった場合、そのファイルは、2つに分割されて保存される。ただし、前記したように、分割数は、3以上でもよい。
ステップS601において、制御部1は、書込要求されたファイルを、2つに分割する。この分割処理は、既存の方法を用いることができる。たとえば、単純に、ほぼ同じサイズの2つのファイルに分割する方法がある。また、しきい値秘密分散法をすることにより、2つのファイルを生成する方法がある。
ステップS603において、分割された他方の部分ファイルを、キャッシュメモリ4へ書込む。このとき、その部分ファイルも暗号化して保存してもよい。
外部メモリ50が接続されていない場合は、この処理をしなくてもよいが、外部メモリ50を接続することをユーザに要求するメッセージを通知して、ユーザが外部メモリ50を接続した後、ステップS604の処理を実行してもよい。
また、外部メモリ50にも書込んだ場合は、キャッシュメモリ4と外部メモリ50とが同期がとれた状態となるので、「状態」を「済」とする。また、暗号化して書込んだ場合は、「暗号」を「未」とする。
また、一方の部分ファイルは、キャッシュメモリ4の内部に保存するので、外部メモリ50が接続されていなくても、そのままファイルの編集を継続でき、ユーザの利便性が確保できる。
ここでは、ユーザがファイルを編集する実際の局面について、どのようにファイルが分割され、分割されたファイルがどのように変化するかの具体例を説明する。
図15に、外部メモリを接続した場合や、許可していないソフトウェアが起動された場合などを含む一連の編集処理の具体例(ケース1)を示す。
このケース1の場合、まず、ファイルAとファイルXが存在し、どちらも2つに分割されているものとする。ここでは、部分ファイルを分割ファイルと呼ぶ。
ファイルAは、現在編集中であり、分割ファイルA1がHDD3に保存され、もう一方の分割ファイルA2がキャッシュメモリ4に保存されているものとする。このファイルAの編集開始時には、ファイル読出処理(ステップS51)が実行される。
このとき、ファイルXとファイルAについて、キャッシュメモリ4と外部メモリ50との間で、同期処理(ステップS13)が行われ、同期がとられる。
すなわち、外部メモリ50に、キャッシュメモリ4に保存されている分割ファイルA2とX2とが複写される。
たとえば、図4の状態検知判断テーブルの中の対応するロック処理の内容が「消去」である場合は、同期済のファイルXの分割ファイルX2を、キャッシュメモリ4から消去する。ただし、外部メモリ50はすべて抜かれているので、その中には分割ファイルX2がそのまま保存されている。
ここで、図4の状態検知判断テーブルの中の対応するロック処理の内容が、「暗号」であったとする。
図15の場合、キャッシュメモリ4に保存されている分割ファイルA20は、未同期ファイルであるので、ロック対象となり、端末鍵KEY1で暗号化する。すなわち、キャッシュメモリ4の分割ファイルは、A20から暗号化ファイル♯A20に変化する。
また、ユーザに対して、許可していないソフトウェアが起動されたこと、ファイルAがロックされたこと、許可されていないソフトウェアを終了するか除去しないと編集が再開されないこと、編集の再開をするためには外部メモリ50を接続しなければならないことなどを含むメッセージを通知する。
外部メモリ50が接続されると、図13のステップS513からS516に相当する処理が実行され、暗号化ファイル♯A20の復号化が自動的に行われる。
すなわち、復号鍵KEY2が外部メモリ50から取り出され、暗号化ファイル♯A20を復号するための鍵KEY0が生成され、この鍵KEY0を用いて、キャッシュメモリ4のもとの分割ファイルA20を復元する。
これにより、HDD3の中の分割ファイルA10と、復元された分割ファイルA20とによって、ファイルAの編集が可能となる。
ここでは、すでに作成されているファイルBを閲覧する場合を説明する。
ファイルBは、2つのファイル(B1,B2)に分割され、分割ファイルB1はハードディスクHDD3に保存され、もう一方の分割ファイルB2は外部メモリ50に保存されているものとする。また、図16(a)のように、キャッシュメモリ4にはファイルBの分割ファイルはなかったとする。
このとき、図2のファイル管理テーブル44は、「状態」が「未」で、「保存場所」が「外部デバイス」となっている。
ファイル管理テーブル44のチェックにより、ファイルBの一方のファイルB2が外部メモリ50に保存されていることがわかるので、ユーザに外部メモリ50を接続する旨の通知を行う。
外部メモリ50に保存されていた分割ファイルB2が、キャッシュメモリ4に複写される。この後、2つの分割ファイル(B1,B2)の読出しと結合が行われ、ファイルBが閲覧できる状態となる。
この場合、状態検知処理(ステップS3)の端末検知により、ハードウェアの状態が変化したことが検知されたとする。ただし、ユーザがこの装置を持ったまま移動しているので、ユーザの存在を検知したままとする。
このような状態検知状態に対して、対応するロック処理がないとすると、キャッシュメモリ4の中の分割ファイルB2はそのまま残す。すなわち、図16(c)の場合、ロック処理は何も行わない。
ファイルBの2つの分割ファイル(B1,B2)は装置内のHDD3とキャッシュメモリ4の中にそれぞれ存在するので、両者が暗号化されていないとすると、通常のファイル読出し処理(ステップS510,S511)を実行することにより、ファイルBの閲覧ができる。
この場合、装置とユーザとの距離が離れてしまうので、ユーザ検知処理によって、ユーザが不在となったことが検知される。
すなわち、状態検知処理(ステップS3)によりユーザが不在となったことが検知され、対応するロック処理が実行される。
図16(e)において、ユーザの不在が検知されたことにより、情報処理装置には、ファイルBの1つの分割ファイルB1のみが残ることになる。
すなわち、この発明の情報処理装置のみが盗難されたとしても、ファイルの同期がとられていた場合、同期済ファイルの一方の分割ファイルが装置内にはないので、そのファイルの不正利用や不正流出を防止することができる。
また、図16の場合、ユーザが外部メモリ50を抜く操作をした後は、同期済のキャッシュメモリの分割ファイルB2に対して特別な処理をすることなく、ユーザが装置から遠く離れるだけで、キャッシュメモリ4内の分割ファイルB2が自動的に消去されるので、セキュリティ確保のためのユーザの負担は軽く、利便性を向上できる。
2 状態検知部
3 記憶部(HDD)
4 キャッシュメモリ
5 外部メモリ検知部
6 暗号化部
7 復号化部
8 消去部
21 ユーザ状態検知部
22 端末状態検知部
23 ソフトウェア状態検知部
41 ファイル記憶領域
42 ファイル管理領域
43 管理情報
44 ファイル管理テーブル
45 状態検知判断テーブル
46 シリアル番号SNO
47 端末鍵KEY1
50 外部メモリ
51 ファイル
52 管理テーブル
53 シリアル番号SNO
54 署名データSIGN
55 復号鍵KEY2
Claims (11)
- ファイルを分割して保存する情報分割記録機能を有する情報処理装置において、ファイルを分割した第1の部分ファイルを保存する第1記憶部と、第2の部分ファイルを保存する第2記憶部と、情報処理装置の動作状態を確認し、その動作状態が特定の変化をしたことを検知する状態検知部と、前記状態検知部が検知した状態が、不正アクセスが実行され得る危険状態であると判断される場合、前記第2記憶部に保存されている第2の部分ファイルに対して、前記検知した状態に対応したロック処理を実行する制御部とを備えたことを特徴とする情報分割記録機能を有する情報処理装置。
- 前記ロック処理が、同期済ファイルの消去処理と未同期ファイルの暗号化処理とを含み、前記同期済ファイルは、着脱可能な外部の不揮発性メモリにもすでに保存されている第2記憶部の第2の部分ファイルであり、前記未同期ファイルは、着脱可能な外部の不揮発性メモリには保存されていない第2記憶部の第2の部分ファイルであることを特徴とする請求項1の情報処理装置。
- 前記状態検知部は、ユーザを特定する識別情報およびユーザの存在を示す在席状態を検知するユーザ状態検知部と、情報処理装置を構成するハードウェアの動作状態を検知する端末状態検知部と、起動が許可されているソフトウェアの動作状態を検知するソフトウェア状態検知部のうち、少なくともいずれか1つ以上を備えていることを特徴とする請求項1の情報処理装置。
- 着脱可能な外部の不揮発性メモリが接続されているか否かを検知する外部メモリ検知部をさらに備え、前記外部メモリ検知部が不揮発性メモリが接続されたことを検知した場合に、
前記制御部が、前記第2記憶部に保存されていた第2の部分ファイルであって前記不揮発性メモリに保存されていなかった第2の部分ファイルを、前記不揮発性メモリに複写することを特徴とする請求項1の情報処理装置。 - 着脱可能な外部の不揮発性メモリが接続されているか否かを検知する外部メモリ検知部をさらに備え、前記外部メモリ検知部が、不揮発性メモリが接続されなくなったことを検知した場合に、
前記制御部が、前記第2記憶部および前記不揮発性メモリの両方に保存されている第2の部分ファイルについて、前記第2記憶部に保存されている第2の部分ファイルのみを消去することを特徴とする請求項1の情報処理装置。 - 着脱可能な外部の不揮発性メモリが接続されているか否かを検知する外部メモリ検知部をさらに備え、前記外部メモリ検知部が、不揮発性メモリが接続されなくなったことを検知した場合に、
前記制御部が、前記第2記憶部および前記不揮発性メモリの両方に保存されている第2の部分ファイルについて、現在編集中であれば、前記第2記憶部に保存されている第2の部分ファイルは消去しないことを特徴とする請求項1の情報処理装置。 - 着脱可能な外部の不揮発性メモリが接続されているか否かを検知する外部メモリ検知部をさらに備え、前記外部メモリ検知部が、不揮発性メモリが接続されなくなったことを検知した場合に、
前記制御部が、前記第2記憶部に保存されている第2の部分ファイルと、前記不揮発性メモリに保存されている第2の部分ファイルとが一致しないときは、第2記憶部に保存されていた第2の部分ファイルを暗号化することを特徴とする請求項1の情報処理装置。 - 前記暗号化された第2の部分ファイルは、外部の不揮発性メモリに保存された復号鍵を用いて復号化することを特徴とする請求項7の情報処理装置。
- 前記状態検知部が前記危険状態を検知したとき、前記制御部は、前記同期済ファイルを消去するロック処理および前記未同期ファイルを暗号化するロック処理のいずれか一方または両方の処理を実行することを特徴とする請求項2の情報処理装置。
- 前記状態検知部が、ユーザの存在が確認されず、かつユーザが許可していないソフトウェアが起動されていることを検知した場合、前記制御部は、その状態を危険状態と判断し、前記同期済ファイルの消去処理と、前記未同期ファイルの暗号化処理とを行うことを特徴とする請求項9の情報処理装置。
- 前記状態検知部が、ユーザの存在が確認されず、かつ外部メモリが接続されていないことを検知した場合、前記制御部は、その状態を危険状態と判断し、前記同期済ファイルの消去処理を実行することを特徴とする請求項9の情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006109959A JP4787055B2 (ja) | 2006-04-12 | 2006-04-12 | 情報分割記録機能を持つ情報処理装置 |
US11/537,829 US7925879B2 (en) | 2006-04-12 | 2006-10-02 | Information processing unit with information division recording function |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006109959A JP4787055B2 (ja) | 2006-04-12 | 2006-04-12 | 情報分割記録機能を持つ情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007286679A true JP2007286679A (ja) | 2007-11-01 |
JP4787055B2 JP4787055B2 (ja) | 2011-10-05 |
Family
ID=38606204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006109959A Expired - Fee Related JP4787055B2 (ja) | 2006-04-12 | 2006-04-12 | 情報分割記録機能を持つ情報処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7925879B2 (ja) |
JP (1) | JP4787055B2 (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009151561A (ja) * | 2007-12-20 | 2009-07-09 | Hitachi Ltd | 電子割符処理に伴うファイル管理方法、ファイル管理装置、可搬型記憶媒体 |
JP2009157918A (ja) * | 2007-12-05 | 2009-07-16 | Sky Co Ltd | ファイル管理システム |
WO2010146666A1 (ja) * | 2009-06-17 | 2010-12-23 | Necディスプレイソリューションズ株式会社 | 情報処理装置、データ処理方法およびプログラム |
JP2011198325A (ja) * | 2010-03-24 | 2011-10-06 | Hitachi Solutions Ltd | ファイルデータの安全な外部持出し方法及びシステム |
US8245006B2 (en) | 2008-12-26 | 2012-08-14 | Fujitsu Limited | Data storage device and data management method |
JP2012203842A (ja) * | 2011-03-28 | 2012-10-22 | Panasonic Corp | 情報処理装置 |
JP2014183579A (ja) * | 2013-03-15 | 2014-09-29 | Intel Corp | デジタルコンテンツを保護する装置および方法 |
US9053745B2 (en) | 2013-08-20 | 2015-06-09 | International Business Machines Corporation | Method for writing file on tape medium that can be read at high speed |
US9454320B2 (en) | 2013-08-22 | 2016-09-27 | International Business Machines Corporation | Reduction of power consumption of a buffer in a tape drive |
JP2020034982A (ja) * | 2018-08-27 | 2020-03-05 | 富士通株式会社 | 情報処理装置及び情報処理方法、並びに分散処理システム |
JP2021039656A (ja) * | 2019-09-05 | 2021-03-11 | 富士通株式会社 | ファイルデータ管理装置,ファイルデータ管理プログラム及びファイルデータ管理方法 |
JP2022122492A (ja) * | 2021-02-10 | 2022-08-23 | 株式会社日立製作所 | ユーザのリソースへのアクセスを制御するシステム及び方法 |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8375008B1 (en) | 2003-01-17 | 2013-02-12 | Robert Gomes | Method and system for enterprise-wide retention of digital or electronic data |
US8943024B1 (en) | 2003-01-17 | 2015-01-27 | Daniel John Gardner | System and method for data de-duplication |
US8065277B1 (en) | 2003-01-17 | 2011-11-22 | Daniel John Gardner | System and method for a data extraction and backup database |
US8630984B1 (en) | 2003-01-17 | 2014-01-14 | Renew Data Corp. | System and method for data extraction from email files |
US8775823B2 (en) | 2006-12-29 | 2014-07-08 | Commvault Systems, Inc. | System and method for encrypting secondary copies of data |
US8069151B1 (en) | 2004-12-08 | 2011-11-29 | Chris Crafford | System and method for detecting incongruous or incorrect media in a data recovery process |
US8527468B1 (en) | 2005-02-08 | 2013-09-03 | Renew Data Corp. | System and method for management of retention periods for content in a computing system |
US8150827B2 (en) | 2006-06-07 | 2012-04-03 | Renew Data Corp. | Methods for enhancing efficiency and cost effectiveness of first pass review of documents |
JP4847278B2 (ja) * | 2006-10-26 | 2011-12-28 | キヤノン株式会社 | 画像処理方法及びその装置 |
US8935302B2 (en) | 2006-12-06 | 2015-01-13 | Intelligent Intellectual Property Holdings 2 Llc | Apparatus, system, and method for data block usage information synchronization for a non-volatile storage volume |
KR101490327B1 (ko) | 2006-12-06 | 2015-02-05 | 퓨전-아이오, 인크. | 뱅크 인터리브를 이용한 솔리드-스테이트 스토리지의 명령 관리 장치, 시스템 및 방법 |
US9495241B2 (en) | 2006-12-06 | 2016-11-15 | Longitude Enterprise Flash S.A.R.L. | Systems and methods for adaptive data storage |
JP4505759B2 (ja) * | 2007-10-03 | 2010-07-21 | 富士ゼロックス株式会社 | 情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラム |
US8615490B1 (en) * | 2008-01-31 | 2013-12-24 | Renew Data Corp. | Method and system for restoring information from backup storage media |
JP2010211516A (ja) * | 2009-03-10 | 2010-09-24 | Toshiba Corp | 携帯可能電子装置および携帯可能電子装置におけるアクセス制御方法 |
JP5482059B2 (ja) * | 2009-03-13 | 2014-04-23 | 富士通株式会社 | 記憶装置、および記憶装置へのアクセスを制御するためのプログラム |
US8738668B2 (en) | 2009-12-16 | 2014-05-27 | Renew Data Corp. | System and method for creating a de-duplicated data set |
WO2012083308A2 (en) | 2010-12-17 | 2012-06-21 | Fusion-Io, Inc. | Apparatus, system, and method for persistent data management on a non-volatile storage media |
US8516609B2 (en) * | 2011-02-11 | 2013-08-20 | Bank Of America Corporation | Personal encryption device |
US10019353B2 (en) | 2012-03-02 | 2018-07-10 | Longitude Enterprise Flash S.A.R.L. | Systems and methods for referencing data on a storage medium |
US20140281515A1 (en) | 2013-03-12 | 2014-09-18 | Commvault Systems, Inc. | Encrypted file presentation |
GB2516680B (en) * | 2013-07-30 | 2016-08-17 | Tsi Software Ltd | Improving data security |
US9405928B2 (en) | 2014-09-17 | 2016-08-02 | Commvault Systems, Inc. | Deriving encryption rules based on file content |
JP2017073074A (ja) * | 2015-10-09 | 2017-04-13 | 株式会社リコー | 情報処理装置、及び情報処理システム |
US10205726B2 (en) * | 2016-06-03 | 2019-02-12 | Honeywell International Inc. | Apparatus and method for preventing file access by nodes of a protected system |
US11425170B2 (en) | 2018-10-11 | 2022-08-23 | Honeywell International Inc. | System and method for deploying and configuring cyber-security protection solution using portable storage device |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0830555A (ja) * | 1994-07-15 | 1996-02-02 | Hitachi Ltd | オペレータ自動認識システム |
JPH11175406A (ja) * | 1997-12-16 | 1999-07-02 | Fujitsu Ltd | 情報機器の補助記憶装置 |
JP2000298621A (ja) * | 1999-04-14 | 2000-10-24 | Nec Eng Ltd | 磁気ディスク装置 |
JP2002073422A (ja) * | 2000-09-05 | 2002-03-12 | Sharp Corp | 情報処理装置 |
JP2004152172A (ja) * | 2002-10-31 | 2004-05-27 | Niigata Canotec Co Inc | 情報処理装置、画像データ処理方法、画像データ処理プログラム、及び記憶媒体 |
JP2004288049A (ja) * | 2003-03-24 | 2004-10-14 | Fuji Xerox Co Ltd | ジョブ処理装置及び該装置におけるデータ管理方法 |
JP2005346182A (ja) * | 2004-05-31 | 2005-12-15 | Fujitsu Ltd | 情報処理装置、耐タンパ方法、耐タンパプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6976166B2 (en) * | 2001-02-06 | 2005-12-13 | Hewlett-Packard Development Company, L.P. | Method and apparatus for partial encryption of content |
US7260738B2 (en) * | 2002-06-17 | 2007-08-21 | Microsoft Corporation | System and method for splitting an image across multiple computer readable media |
AU2003284656A1 (en) * | 2002-11-25 | 2004-06-18 | Matsushita Electric Industrial Co., Ltd. | File management device, file management method, file management program, and recording medium |
JP4431691B2 (ja) | 2003-02-06 | 2010-03-17 | ネッツエスアイ東洋株式会社 | キャッシュ無効化処理機能を備えた暗号システム |
JP2005010957A (ja) | 2003-06-17 | 2005-01-13 | Trinity Security Systems Inc | コンテンツ保護システム、コンテンツ保護方法およびその方法をコンピュータに実行させるプログラム |
US20080320304A1 (en) * | 2003-12-19 | 2008-12-25 | Koninklijke Philips Electronic, N.V. | Method of Accessing Data Content in Storage Devices |
-
2006
- 2006-04-12 JP JP2006109959A patent/JP4787055B2/ja not_active Expired - Fee Related
- 2006-10-02 US US11/537,829 patent/US7925879B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0830555A (ja) * | 1994-07-15 | 1996-02-02 | Hitachi Ltd | オペレータ自動認識システム |
JPH11175406A (ja) * | 1997-12-16 | 1999-07-02 | Fujitsu Ltd | 情報機器の補助記憶装置 |
JP2000298621A (ja) * | 1999-04-14 | 2000-10-24 | Nec Eng Ltd | 磁気ディスク装置 |
JP2002073422A (ja) * | 2000-09-05 | 2002-03-12 | Sharp Corp | 情報処理装置 |
JP2004152172A (ja) * | 2002-10-31 | 2004-05-27 | Niigata Canotec Co Inc | 情報処理装置、画像データ処理方法、画像データ処理プログラム、及び記憶媒体 |
JP2004288049A (ja) * | 2003-03-24 | 2004-10-14 | Fuji Xerox Co Ltd | ジョブ処理装置及び該装置におけるデータ管理方法 |
JP2005346182A (ja) * | 2004-05-31 | 2005-12-15 | Fujitsu Ltd | 情報処理装置、耐タンパ方法、耐タンパプログラム |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009157918A (ja) * | 2007-12-05 | 2009-07-16 | Sky Co Ltd | ファイル管理システム |
JP2009151561A (ja) * | 2007-12-20 | 2009-07-09 | Hitachi Ltd | 電子割符処理に伴うファイル管理方法、ファイル管理装置、可搬型記憶媒体 |
US8245006B2 (en) | 2008-12-26 | 2012-08-14 | Fujitsu Limited | Data storage device and data management method |
WO2010146666A1 (ja) * | 2009-06-17 | 2010-12-23 | Necディスプレイソリューションズ株式会社 | 情報処理装置、データ処理方法およびプログラム |
JPWO2010146666A1 (ja) * | 2009-06-17 | 2012-11-29 | Necディスプレイソリューションズ株式会社 | 情報処理装置、データ処理方法およびプログラム |
JP5403708B2 (ja) * | 2009-06-17 | 2014-01-29 | Necディスプレイソリューションズ株式会社 | 情報処理装置、データ処理方法およびプログラム |
JP2011198325A (ja) * | 2010-03-24 | 2011-10-06 | Hitachi Solutions Ltd | ファイルデータの安全な外部持出し方法及びシステム |
JP2012203842A (ja) * | 2011-03-28 | 2012-10-22 | Panasonic Corp | 情報処理装置 |
JP2014183579A (ja) * | 2013-03-15 | 2014-09-29 | Intel Corp | デジタルコンテンツを保護する装置および方法 |
US9053745B2 (en) | 2013-08-20 | 2015-06-09 | International Business Machines Corporation | Method for writing file on tape medium that can be read at high speed |
US9454320B2 (en) | 2013-08-22 | 2016-09-27 | International Business Machines Corporation | Reduction of power consumption of a buffer in a tape drive |
US10025373B2 (en) | 2013-08-22 | 2018-07-17 | International Business Machines Corporation | Reduction of power consumption of a buffer in tape drive |
JP2020034982A (ja) * | 2018-08-27 | 2020-03-05 | 富士通株式会社 | 情報処理装置及び情報処理方法、並びに分散処理システム |
JP7099174B2 (ja) | 2018-08-27 | 2022-07-12 | 富士通株式会社 | 情報処理装置及び情報処理方法、並びに分散処理システム |
JP2021039656A (ja) * | 2019-09-05 | 2021-03-11 | 富士通株式会社 | ファイルデータ管理装置,ファイルデータ管理プログラム及びファイルデータ管理方法 |
JP7302392B2 (ja) | 2019-09-05 | 2023-07-04 | 富士通株式会社 | ファイルデータ管理装置,ファイルデータ管理プログラム及びファイルデータ管理方法 |
JP2022122492A (ja) * | 2021-02-10 | 2022-08-23 | 株式会社日立製作所 | ユーザのリソースへのアクセスを制御するシステム及び方法 |
JP7282113B2 (ja) | 2021-02-10 | 2023-05-26 | 株式会社日立製作所 | ユーザのリソースへのアクセスを制御するシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4787055B2 (ja) | 2011-10-05 |
US7925879B2 (en) | 2011-04-12 |
US20070245108A1 (en) | 2007-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4787055B2 (ja) | 情報分割記録機能を持つ情報処理装置 | |
JP5020857B2 (ja) | 計算機システム及び端末 | |
US8761403B2 (en) | Method and system of secured data storage and recovery | |
KR20080013940A (ko) | 전자기기, 갱신 서버장치, 키 갱신장치 | |
US20080072078A1 (en) | Information processor and information processing method | |
JP2007065850A (ja) | 情報処理装置、情報処理方法およびプログラム | |
JPWO2007142072A1 (ja) | 端末装置及びこれを備えたデータ管理システム | |
CN108763401A (zh) | 一种文件的读写方法及设备 | |
JP2006172351A (ja) | リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム | |
JP4936834B2 (ja) | 半導体メモリカードにおけるデータ保護方法、および半導体メモリカード | |
KR20050032016A (ko) | 메모리 카드 내의 파일 구조 관리 방법 및 관련 기술 | |
JP2007140961A (ja) | 不正にコピーされたファイルの使用防止装置およびプログラム | |
JP2008234539A (ja) | 情報処理装置及びファイル処理方法並びにプログラム | |
US11874954B2 (en) | Electronic data management device, electronic data management system, and non-transitory computer-readable recording medium | |
JP2005309494A (ja) | データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム | |
JP2005339273A (ja) | 電子機器 | |
JP2009169868A (ja) | 記憶領域アクセス装置及び記憶領域のアクセス方法 | |
JP5295156B2 (ja) | 情報処理装置及びソフトウェアの不正使用防止方法 | |
JP2006339732A (ja) | 電子情報暗号化システム、その電子情報暗号化方法、その記憶媒体及びそのプログラム | |
JP2010079426A (ja) | 半導体記憶装置 | |
JP4671913B2 (ja) | 原本性保証電子保存装置、原本性保証電子保存方法およびプログラム | |
JP2011039716A (ja) | 情報記憶媒体、情報システム | |
JP2011108151A (ja) | 外付けストレージ用セキュリティ・アダプター | |
JP2009251646A (ja) | セキュリティ管理システム、セキュリティ管理方法、及びセキュリティ管理プログラム | |
JP6648461B2 (ja) | 情報処理装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110712 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110714 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4787055 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140722 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |