JP2008077233A - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP2008077233A JP2008077233A JP2006253480A JP2006253480A JP2008077233A JP 2008077233 A JP2008077233 A JP 2008077233A JP 2006253480 A JP2006253480 A JP 2006253480A JP 2006253480 A JP2006253480 A JP 2006253480A JP 2008077233 A JP2008077233 A JP 2008077233A
- Authority
- JP
- Japan
- Prior art keywords
- information
- stored
- storage device
- card
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3206—Monitoring of events, devices or parameters that trigger a change in power modality
- G06F1/3215—Monitoring of peripheral devices
- G06F1/3225—Monitoring of peripheral devices of memory devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1451—Management of the data involved in backup or backup restore by selection of backup contents
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【課題】情報の機密保護を確保すると共に、ユーザへの利便性を向上できる情報処理装置を提供する。
【解決手段】キーボード15等からCPU2に対して機密ファイルの保存の指示操作が行われると、CPU2は暗号化後にビット単位で分割ファイルA,Bに分割し、大きい方の分割ファイルAをPC1に内蔵されたHDD6に保存し、小さい方の分割ファイルBを、PC1に着脱可能なSDTMカード8に保存すると共に、ネットワーク12経由でサーバ13にも保存する。
【選択図】図1
【解決手段】キーボード15等からCPU2に対して機密ファイルの保存の指示操作が行われると、CPU2は暗号化後にビット単位で分割ファイルA,Bに分割し、大きい方の分割ファイルAをPC1に内蔵されたHDD6に保存し、小さい方の分割ファイルBを、PC1に着脱可能なSDTMカード8に保存すると共に、ネットワーク12経由でサーバ13にも保存する。
【選択図】図1
Description
本発明は、情報の機密保護等に適した情報処理装置に関する。
近年、パーソナルコンピュータ(以下、PCと略記)などの情報処理装置の紛失や盗難による個人情報等の機密にすべき情報の流出が問題となっている。
通常、情報の保護には、PC内のハードディスク(HDDと略記)に情報を記憶する際には暗号化するなどの手段が採用されるが、暗号の解析や解除用のパスワードの検知によって暗号が解除される危険性がまったくないわけではなく、さらに有効な情報保護手段があることが望ましい。
これを解決するひとつの手段として、情報を1つのファイルとして記憶する際に、その情報を2つ以上に分割し、それをPC内のHDDと、PCに着脱可能なフラッシュメモリ装置(SDTMカード、USBメモリなど)とに分散して保存し、フラッシュメモリ装置をPCとは別に保管し、一方の情報だけではその暗号が解読されても完全な情報として復元ができないようにする手段が考案されている(非特許文献1参照)。
通常、情報の保護には、PC内のハードディスク(HDDと略記)に情報を記憶する際には暗号化するなどの手段が採用されるが、暗号の解析や解除用のパスワードの検知によって暗号が解除される危険性がまったくないわけではなく、さらに有効な情報保護手段があることが望ましい。
これを解決するひとつの手段として、情報を1つのファイルとして記憶する際に、その情報を2つ以上に分割し、それをPC内のHDDと、PCに着脱可能なフラッシュメモリ装置(SDTMカード、USBメモリなど)とに分散して保存し、フラッシュメモリ装置をPCとは別に保管し、一方の情報だけではその暗号が解読されても完全な情報として復元ができないようにする手段が考案されている(非特許文献1参照)。
この非特許文献1の手段或いは方法は、情報流出の対策としては有効であるが、以下の欠点がある。
(a)着脱可能な記憶装置であるフラッシュメモリ装置は、小型である場合が多く、紛失、あるいは、破損の可能性が比較的高い。従って、紛失や、破損した場合に、本来の情報所有者としてのユーザにとっても情報の復元が困難になってしまう。
(b)また、SDTMカード等のようにスロットへの挿入によりPCに装着使用されるフラッシュメモリ装置を分割した一方の情報の記憶手段として使用している場合、PCのユーザがスロットにSDTMカード等を装着したままの状態でPCの使用を終了して、SDTMカードが装着状態のままにしてしまう可能性がある。
(a)着脱可能な記憶装置であるフラッシュメモリ装置は、小型である場合が多く、紛失、あるいは、破損の可能性が比較的高い。従って、紛失や、破損した場合に、本来の情報所有者としてのユーザにとっても情報の復元が困難になってしまう。
(b)また、SDTMカード等のようにスロットへの挿入によりPCに装着使用されるフラッシュメモリ装置を分割した一方の情報の記憶手段として使用している場合、PCのユーザがスロットにSDTMカード等を装着したままの状態でPCの使用を終了して、SDTMカードが装着状態のままにしてしまう可能性がある。
その場合には、PCにSDTMカードが装着されたままであるため、機密を保つために分割して記憶したその情報を保護する機能が低下する。また、ノートタイプのPCの場合には、装着したままでPCを持ち運んでしまう可能性もある。その場合、PCを紛失した際に、フラッシュメモリ装置が装着された状態であるため、やはり情報の機密保護する効果が低下する。
このように非特許文献1の手段或いは方法は、情報流出の対策としては有効であるが、ユーザによる使用形態を考慮した場合、より改善すべき余地を含むものである。
つまり、本来のユーザが情報を復元し易くしたり、ユーザがPCの使用を停止する状態ではフラッシュメモリ装置がPCから分離されるようにして機密保護を確保する状態に設定し易くする等の改善すべき点がある。
このように非特許文献1の手段或いは方法は、情報流出の対策としては有効であるが、ユーザによる使用形態を考慮した場合、より改善すべき余地を含むものである。
つまり、本来のユーザが情報を復元し易くしたり、ユーザがPCの使用を停止する状態ではフラッシュメモリ装置がPCから分離されるようにして機密保護を確保する状態に設定し易くする等の改善すべき点がある。
なお、特許文献1には、辞典データ等の大容量の情報を、1つの記憶媒体の記憶容量を超える複数の記憶媒体に記憶する方法が開示されている。
この特許文献1の方法は、情報を分割して複数の記憶媒体にそれぞれ記憶し、その際に記憶媒体の空き領域に、他の記憶媒体に記憶されている情報の一部を重複して記憶する。この方法により、記憶媒体の入れ替え作業を軽減するものである。
この特許文献1の方法は、情報流出に対応したものでない。従って、上記(a)、(b)のいずれの欠点も解消するものでない。
http://www.iodata.jp/prod/storage/option/2005/e-walv3p/index.htm 特開平8−44597号公報
この特許文献1の方法は、情報を分割して複数の記憶媒体にそれぞれ記憶し、その際に記憶媒体の空き領域に、他の記憶媒体に記憶されている情報の一部を重複して記憶する。この方法により、記憶媒体の入れ替え作業を軽減するものである。
この特許文献1の方法は、情報流出に対応したものでない。従って、上記(a)、(b)のいずれの欠点も解消するものでない。
http://www.iodata.jp/prod/storage/option/2005/e-walv3p/index.htm
本発明は上述した点に鑑みてなされたもので、情報の機密保護を確保すると共に、ユーザへの利便性を向上できる情報処理装置を提供することを目的とする。
本発明の一実施形態に係る情報処理装置は、情報処理装置本体に内蔵された第1の記憶装置と、前記情報処理装置本体に設けられ、第2の記憶装置が着脱可能な記憶装置装着手段と、前記情報処理装置本体に設けられ、ネットワークに接続するためのネットワークインタフェース手段と、を具備し、情報を保存する際には、前記情報を分割して、分割された第1の分割情報及び第2の分割情報をそれぞれ前記第1及び第2の記憶装置に保存するとともに、前記第2の記憶装置に保存する第2の分割情報を、ネットワーク経由で接続された第3の記憶装置にも保存することを特徴とする。
本発明の一実施形態に係る情報処理装置は、情報処理装置本体に内蔵され、情報を分割した第1の分割情報が保存された第1の記憶装置と、前記情報処理装置本体に設けられ、前記情報を分割した第2の分割情報が保存された着脱可能な第2の記憶装置が着脱可能な記憶装置装着手段と、を具備し、前記記憶装置装着手段に前記第2の記憶装置が装着された状態において、シャットダウン、スタンバイ及び休止処理の少なくとも1つを含む低消費電力モードへの移行指示がなされた場合は、その移行指示を拒絶、若しくは移行指示に関する警告を行うことを特徴とする。
本発明によれば、情報の機密保護を確保すると共に、ユーザへの利便性を向上できる。
図1は本発明の一実施形態に係る情報処理装置としてのパーソナルコンピュータ(以下、PCと略記)1の概略の構成を示す。
このPC1は、PC1を構成する構成要素の制御やデータ処理を行うCPU2を有する。このCPU2は、メインメモリ3を制御するメモリコントローラ4を制御すると共に、入出力コントローラ(IOコントローラと略記)5を制御する。
このIOコントローラ5には、PC1内部に設けられた第1の記憶装置としての例えばハードディスク(HDDと略記)6と、PC1の外装体に設けられたSDTMカードスロット7に着脱可能、つまりPC1にリムーバブルな第2の記憶装置として、例えばSDTMカード8を制御するSDTMカードコントローラ9と、LANデバイス10と接続されている。
このLANデバイス10は、このLANデバイス10の接続部に着脱可能で接続されるLANケーブル11を介してネットワーク12と接続される。
このPC1は、PC1を構成する構成要素の制御やデータ処理を行うCPU2を有する。このCPU2は、メインメモリ3を制御するメモリコントローラ4を制御すると共に、入出力コントローラ(IOコントローラと略記)5を制御する。
このIOコントローラ5には、PC1内部に設けられた第1の記憶装置としての例えばハードディスク(HDDと略記)6と、PC1の外装体に設けられたSDTMカードスロット7に着脱可能、つまりPC1にリムーバブルな第2の記憶装置として、例えばSDTMカード8を制御するSDTMカードコントローラ9と、LANデバイス10と接続されている。
このLANデバイス10は、このLANデバイス10の接続部に着脱可能で接続されるLANケーブル11を介してネットワーク12と接続される。
つまり、PC1は、ネットワークインターフェース手段としてのLANデバイス10を介してネットワーク12と接続され、ネットワーク12上に設けられた第3の記憶装置としてのサーバ13に接続可能になる。
また、このCPU2は、IOコントローラ5に接続されたキーボードインターフェース14を介してキーボード15が接続され、ユーザはキーボード15から指示入力を行うことにより、CPU2による動作を制御することができる。
また、PC1には、CPU2により制御されるディスプレイコントローラ16を介して表示手段としてのディスプレイ17が設けてある。
図1にその概略の構成を示したPC1は、PC本体部分にCPU2及びHDD6と、キーボード15、ディスプレイ17等が一体化されたノートタイプのPCの場合を想定して示しているが、CPU2及びHDD6等がPC本体に、別体化されたキーボード15やディスプレイ17がPC本体に着脱可能に接続されるデスクトップタイプのPCの場合にも適用できる。
また、このCPU2は、IOコントローラ5に接続されたキーボードインターフェース14を介してキーボード15が接続され、ユーザはキーボード15から指示入力を行うことにより、CPU2による動作を制御することができる。
また、PC1には、CPU2により制御されるディスプレイコントローラ16を介して表示手段としてのディスプレイ17が設けてある。
図1にその概略の構成を示したPC1は、PC本体部分にCPU2及びHDD6と、キーボード15、ディスプレイ17等が一体化されたノートタイプのPCの場合を想定して示しているが、CPU2及びHDD6等がPC本体に、別体化されたキーボード15やディスプレイ17がPC本体に着脱可能に接続されるデスクトップタイプのPCの場合にも適用できる。
上記HDD6内には、CPU2が実行する基本ソフトウェア上で動作するアプリケーションソフトウェアとしてのプログラムデータ18が格納されている。
このプログラムデータ18は、PC1の電源が投入され、CPU2が基本ソフトウェアで起動した後、CPU2によりHDD6から読み込まれる。
CPU2は、このプログラムデータ18のプログラムに従って、ユーザが作成、編集等した機密を保持すべき機密情報としてのデータを機密ファイルとして記憶装置に保存する場合には、そのデータの暗号化を行うと共に、その暗号化したデータを例えば2つのデータにビット単位で分割する処理を行う。
つまり、CPU2は、このプログラムに従って、データを暗号化する暗号化機能2aと、分割する分割機能2bとを有する。
このプログラムデータ18は、PC1の電源が投入され、CPU2が基本ソフトウェアで起動した後、CPU2によりHDD6から読み込まれる。
CPU2は、このプログラムデータ18のプログラムに従って、ユーザが作成、編集等した機密を保持すべき機密情報としてのデータを機密ファイルとして記憶装置に保存する場合には、そのデータの暗号化を行うと共に、その暗号化したデータを例えば2つのデータにビット単位で分割する処理を行う。
つまり、CPU2は、このプログラムに従って、データを暗号化する暗号化機能2aと、分割する分割機能2bとを有する。
また、上記のように分割された2つのデータを保存する際に、CPU2は、PC1に内蔵されたHDD6と、PC1に着脱可能に接続される不揮発性で電気的に書き換えができる小型のフラッシュメモリ装置としてのSDTMカード8とに2つのデータの一方及び他方をそれぞれ保存する制御動作を行う。つまり、CPU2は、分割して保存する分割保存制御機能2cを有する。
また、CPU2は、SDTMカード8に保存される他方のデータをネットワーク12上のサーバ13にも保存する制御動作を行う。つまり、CPU2は、SDTMカード8に保存されるデータのバックアップ保存を行うバックアップ保存制御機能或いはデータを二重化する二重化機能2dを有する。
図1においては、機密ファイルとして保存する場合における上記分割機能2bによる分割、及び二重化機能2dによる二重化を太い矢印で模式的に示している。
また、CPU2は、SDTMカード8に保存される他方のデータをネットワーク12上のサーバ13にも保存する制御動作を行う。つまり、CPU2は、SDTMカード8に保存されるデータのバックアップ保存を行うバックアップ保存制御機能或いはデータを二重化する二重化機能2dを有する。
図1においては、機密ファイルとして保存する場合における上記分割機能2bによる分割、及び二重化機能2dによる二重化を太い矢印で模式的に示している。
また、上記プログラムに従った制御動作等を行うCPU2は、ユーザにより、このPC1のシャットダウン等低消費電力モードへの移行指示が行われた場合には、SDTMカード8がPC1に装着されているか否かを判定し、装着されている状態の場合にはPC1からSDTMカード8を取り外すことを促すメッセージの表示等による警告、或いは移行指示を拒絶して抑制を行う制御動作も行う。
つまり、CPU2は、SDTMカード装着状態での低消費電力モードへの移行指示に対する警告/抑制機能2eを有する。
この他に本実施形態に係るPC1は、上記プログラムにより、保存された機密ファイルを読み出す場合には、分割された両分割ファイルA、Bを読み出し、1つのファイルに合成するファイル合成処理と、合成された暗号化されているファイルからその暗号の復号を行う復号処理等の処理も行う。
つまり、CPU2は、SDTMカード装着状態での低消費電力モードへの移行指示に対する警告/抑制機能2eを有する。
この他に本実施形態に係るPC1は、上記プログラムにより、保存された機密ファイルを読み出す場合には、分割された両分割ファイルA、Bを読み出し、1つのファイルに合成するファイル合成処理と、合成された暗号化されているファイルからその暗号の復号を行う復号処理等の処理も行う。
このような構成を有する一実施形態に係るPC1による動作を説明する。ユーザは、PC1の電源を投入し、パスワードの入力等の認証処理をパスすると、CPU2は基本ソフトウェアで動作する状態になり、さらにプログラムデータ18を読み込んで、図2から図5に示す各種の制御動作を行うことができる状態になる。
ユーザは、キーボード15を操作する等して、機密を保持すべき機密情報を作成し、機密ファイルとして保存するために、例えばキーボード15から保存する旨の指示入力を行う。
すると、CPU2は、図2に示すような制御処理を行って、この機密ファイルの保存を行う。
ユーザは、キーボード15を操作する等して、機密を保持すべき機密情報を作成し、機密ファイルとして保存するために、例えばキーボード15から保存する旨の指示入力を行う。
すると、CPU2は、図2に示すような制御処理を行って、この機密ファイルの保存を行う。
CPU2は、例えばHDD6中に一時的に格納されている保存しようとする機密ファイルをメモリコントローラ4を介して例えばメインメモリ3に展開し、ステップS1に示すように暗号化の処理を行う。なお、HDD6中に一時的に格納されている機密ファイルは、図2の処理が正常に終了後に消去される。
また、次のステップS2においてCPU2は、暗号化した機密ファイルを、ビット単位で例えば9:1に分割し、分割ファイルA及び分割ファイルBを作成する。
また、次のステップS3においてCPU2は、SDTMカード8の装着の有無を確認する。つまり、CPU2は、SDTMカード8がSDTMカードスロット7に装着されているか否かの確認を行う。
また、次のステップS2においてCPU2は、暗号化した機密ファイルを、ビット単位で例えば9:1に分割し、分割ファイルA及び分割ファイルBを作成する。
また、次のステップS3においてCPU2は、SDTMカード8の装着の有無を確認する。つまり、CPU2は、SDTMカード8がSDTMカードスロット7に装着されているか否かの確認を行う。
そして、CPU2は、SDTMカード8がSDTMカードスロット7に装着されていないと判定した場合には、この機密ファイルの保存を中止する。
なお、SDTMカード8がSDTMカードスロット7に装着されていないと判定した場合、CPU2は、機密ファイルの保存を中止する前に、SDTMカード8の装着を促すメッセージをディスプレイ17で表示し、例えば時間計測を開始してステップS3に戻るようにしても良い。
そして、時間計測により一定時間が経過してもSDTMカード8が装着されない場合に、機密ファイルの保存を中止するようにしても良い。
なお、SDTMカード8がSDTMカードスロット7に装着されていないと判定した場合、CPU2は、機密ファイルの保存を中止する前に、SDTMカード8の装着を促すメッセージをディスプレイ17で表示し、例えば時間計測を開始してステップS3に戻るようにしても良い。
そして、時間計測により一定時間が経過してもSDTMカード8が装着されない場合に、機密ファイルの保存を中止するようにしても良い。
一方、ステップS3の判定において、SDTMカード8が装着されていると判定した場合にはステップS4においてCPU2は、大きい方の分割ファイルAをHDD6に保存する処理を行う。次のステップS5においてCPU2は、小さい方の分割ファイルBをSDTMカード8に保存する処理を行う。
また、次のステップS6においてCPU2は、ネットワーク12経由で情報の保存が可能か否か、つまり情報の二重化ができるかの判定を行う。
この場合、ユーザがサーバ13における分割ファイルBを保存しようとする所定領域にアクセス権を有するユーザであるか否かのチェック(認証)が行われ、そのチェックをパスしたユーザのみがその所定領域にアクセスできる。
また、次のステップS6においてCPU2は、ネットワーク12経由で情報の保存が可能か否か、つまり情報の二重化ができるかの判定を行う。
この場合、ユーザがサーバ13における分割ファイルBを保存しようとする所定領域にアクセス権を有するユーザであるか否かのチェック(認証)が行われ、そのチェックをパスしたユーザのみがその所定領域にアクセスできる。
そして、ネットワーク経由で情報の保存が可能と判定した場合には次のステップS7においてCPU2は、SDTMカード8に保存したものと同じ分割ファイルBをネットワーク12経由でサーバ13における所定領域に保存して、この機密ファイルの保存を正常に終了する。
一方、ステップS6においてネットワーク経由で情報の保存が不可能と判定した場合にはCPU2は、ステップS7の処理を行わないで、この機密ファイルの保存を終了することになる。
図2に示すような動作内容を備えることにより、機密ファイルは、保存前に暗号化されると共に、さらにビット単位で2つの分割ファイルA,Bに分割される。
一方、ステップS6においてネットワーク経由で情報の保存が不可能と判定した場合にはCPU2は、ステップS7の処理を行わないで、この機密ファイルの保存を終了することになる。
図2に示すような動作内容を備えることにより、機密ファイルは、保存前に暗号化されると共に、さらにビット単位で2つの分割ファイルA,Bに分割される。
このため、分割ファイルA或いは分割ファイルBの両方が揃わない限り、本来のユーザ以外のものに機密ファイルが流出してしまうことを十分に防止できる。つまり、このPC1は、機密保持しようとする情報に対する機密保護の機能を十分に確保できる。
また、SDTMカード8は、小型で紛失や破損する可能性があり、破損等した場合には、機密ファイルの本来の所有者となるユーザにとっても、機密ファイルの復元が困難になってしまう。しかし、本実施形態においては、PC1をネットワーク12に接続した環境下では、サーバ13上にSDTMカード8に保存される情報ファイルのバックアップファイルを作成しているので、復元し易くし、ユーザへの利便性を向上できる。
また、サーバ13に接続できない環境下でも機密ファイルを分割して保存できるようにして、ユーザによる種々の使用形態を考慮してその利便性を向上している。
また、SDTMカード8は、小型で紛失や破損する可能性があり、破損等した場合には、機密ファイルの本来の所有者となるユーザにとっても、機密ファイルの復元が困難になってしまう。しかし、本実施形態においては、PC1をネットワーク12に接続した環境下では、サーバ13上にSDTMカード8に保存される情報ファイルのバックアップファイルを作成しているので、復元し易くし、ユーザへの利便性を向上できる。
また、サーバ13に接続できない環境下でも機密ファイルを分割して保存できるようにして、ユーザによる種々の使用形態を考慮してその利便性を向上している。
図3は分割して保存された機密ファイルの読み出し(再生)の動作を示す。
ユーザによりキーボード15からHDD6に保存された分割ファイルAに対して機密ファイルの読み出し(再生)の指示入力が行われると、CPU2は図3に示す処理を行い、機密ファイルを再生する。
機密ファイルの読み出しが開始すると、最初のステップS11においてCPU2は、HDD6から読み出しが指示された分割ファイルAを読み出す。
また、この分割ファイルAには、例えばこの分割ファイルAに対応する他方の分割ファイルBの分割ファイル名等、他方の分割ファイルBを特定する付加情報が付加されている。
ユーザによりキーボード15からHDD6に保存された分割ファイルAに対して機密ファイルの読み出し(再生)の指示入力が行われると、CPU2は図3に示す処理を行い、機密ファイルを再生する。
機密ファイルの読み出しが開始すると、最初のステップS11においてCPU2は、HDD6から読み出しが指示された分割ファイルAを読み出す。
また、この分割ファイルAには、例えばこの分割ファイルAに対応する他方の分割ファイルBの分割ファイル名等、他方の分割ファイルBを特定する付加情報が付加されている。
そして、次のステップS12においてCPU2は、この付加情報を参照して分割ファイルAに対応する分割ファイルBをSDTMカード8から読み出す処理を行う。
次のステップS13においてCPU2は、分割ファイルAに対応する分割ファイルBをSDTMカード8から読み出すことに成功したか否かの判定を行う。
そして、読み出しに成功した場合にはステップS16の処理に移り、逆に読み出しに失敗した場合には次のステップS14に進む。
このステップS14においてCPU2は、分割ファイルBをネットワーク12上のサーバ13から読み出す処理を行う。
次のステップS15においてCPU2は、サーバ13から分割ファイルBの読み出しに成功したか否かの判定を行う。
次のステップS13においてCPU2は、分割ファイルAに対応する分割ファイルBをSDTMカード8から読み出すことに成功したか否かの判定を行う。
そして、読み出しに成功した場合にはステップS16の処理に移り、逆に読み出しに失敗した場合には次のステップS14に進む。
このステップS14においてCPU2は、分割ファイルBをネットワーク12上のサーバ13から読み出す処理を行う。
次のステップS15においてCPU2は、サーバ13から分割ファイルBの読み出しに成功したか否かの判定を行う。
そして、サーバ13からの読み出しに成功しない場合には、図3の機密ファイルの読み出しに失敗してこの処理を終了することになる。
一方、サーバ13からの読み出しに成功した場合には、次のステップS16に進み、このステップS16においてCPU2は、分割ファイルAと分割ファイルBとを合成して、1つのファイルにする。つまり、図2のステップS2での分割処理の逆の処理を行って分割される前の暗号化されている機密ファイルにする。
次のステップS17においてCPU2は、図2のステップS1での暗号化の逆、つまり暗号を復号する処理を行い、保存前の機密ファイルを復元して、図3の機密ファイルの読み出しを終了する。
一方、サーバ13からの読み出しに成功した場合には、次のステップS16に進み、このステップS16においてCPU2は、分割ファイルAと分割ファイルBとを合成して、1つのファイルにする。つまり、図2のステップS2での分割処理の逆の処理を行って分割される前の暗号化されている機密ファイルにする。
次のステップS17においてCPU2は、図2のステップS1での暗号化の逆、つまり暗号を復号する処理を行い、保存前の機密ファイルを復元して、図3の機密ファイルの読み出しを終了する。
本実施形態に係るPC1は、図3に示した動作内容を備えることにより、仮にSDTMカード8が破損したり、紛失したような場合においても、ネットワーク経由でSDTMカード8に保存される分割ファイルBと同じ内容のものを読み出すことにより、復元することができ、ユーザへの利便性を向上することができる。
図4はSDTMカード8とネットワーク12上のサーバ13に保存される分割ファイルの同期に関する動作内容を示す。
機密ファイルを保存する場合、或いは保存された分割ファイルを読み出す場合には、図1に示したように、PC1にSDTMカード8が装着されていることが通常の使用状態となる。また、この場合、PC1がネットワーク12に接続されている状態がより望ましい。
図4はSDTMカード8とネットワーク12上のサーバ13に保存される分割ファイルの同期に関する動作内容を示す。
機密ファイルを保存する場合、或いは保存された分割ファイルを読み出す場合には、図1に示したように、PC1にSDTMカード8が装着されていることが通常の使用状態となる。また、この場合、PC1がネットワーク12に接続されている状態がより望ましい。
しかし、PC1にSDTMカード8のみが装着された状態或いはPC1がネットワーク12に接続されている状態、つまりPC1に両者の一方のみが接続された状態で、PC1がユーザにより使用されることもあり、使用途中や以前の使用状態から変更されて、ネットワーク接続、又はSDTMカード8の装着により両方がPC1に接続された状態になる場合がある。
本実施形態に係るPC1は、図4に示すようにネットワーク接続、又はSDTMカード装着を検出すると、PC1は、サーバ13とSDTMカード8に保存される機密情報としての分割ファイルの同期を取る機能を有する。
ネットワーク接続、又はSDTMカード装着を検出すると、最初のステップS21においてCPU2は、装着されているSDTMカード8内の分割ファイルを検索する。
本実施形態に係るPC1は、図4に示すようにネットワーク接続、又はSDTMカード装着を検出すると、PC1は、サーバ13とSDTMカード8に保存される機密情報としての分割ファイルの同期を取る機能を有する。
ネットワーク接続、又はSDTMカード装着を検出すると、最初のステップS21においてCPU2は、装着されているSDTMカード8内の分割ファイルを検索する。
なお、図2の処理によりSDTMカード8に分割ファイルBが保存されている場合には、CPU2はこの分割ファイルBを検索する。分割ファイルBの他に、他の分割ファイルが保存されている場合には、CPU2は、他の分割ファイルも検索する。
次のステップS22においてCPU2は、SDTMカード8内に保存されている分割ファイルのうち、ネットワーク接続されたサーバ13内に保存されていない分割ファイルを検索する。
次のステップS23においてCPU2は、サーバ13内に保存されていないでSDTMカード8内に保存されている分割ファイルの有りか否かを判定する。そして、サーバ13内に保存されていないで、SDTMカード8内に保存されている分割ファイルが無いと判定した場合には、CPU2は、図4の処理を終了する。
次のステップS22においてCPU2は、SDTMカード8内に保存されている分割ファイルのうち、ネットワーク接続されたサーバ13内に保存されていない分割ファイルを検索する。
次のステップS23においてCPU2は、サーバ13内に保存されていないでSDTMカード8内に保存されている分割ファイルの有りか否かを判定する。そして、サーバ13内に保存されていないで、SDTMカード8内に保存されている分割ファイルが無いと判定した場合には、CPU2は、図4の処理を終了する。
例えば、SDTMカード8に分割ファイルB、Cが存在する場合には、CPU2は、サーバ13に分割ファイルB、Cが保存されているかを検索する。そして、サーバ13にも分割ファイルB、Cが保存されていると、図4の処理を終了する。
一方、サーバ13に例えば分割ファイルBのみが保存されている場合には、ステップS23の判定に該当する分割ファイルCが有ると判定する。このような場合には次のステップS24においてCPU2は、その分割ファイルCをSDTMカード8からネットワーク接続されたサーバ13にコピーする。そして、この図4の処理を終了する。
図4の処理内容を有することにより、このPC1は機密ファイルを保存する場合にネットワーク接続されていない状態で、分割ファイルをSDTMカード8に保存した場合、その分割ファイルを、サーバ13にも保存することができるようになる。
一方、サーバ13に例えば分割ファイルBのみが保存されている場合には、ステップS23の判定に該当する分割ファイルCが有ると判定する。このような場合には次のステップS24においてCPU2は、その分割ファイルCをSDTMカード8からネットワーク接続されたサーバ13にコピーする。そして、この図4の処理を終了する。
図4の処理内容を有することにより、このPC1は機密ファイルを保存する場合にネットワーク接続されていない状態で、分割ファイルをSDTMカード8に保存した場合、その分割ファイルを、サーバ13にも保存することができるようになる。
つまりCPU2は、例えばネットワーク接続を検出すると、SDTMカード8に保存されている分割ファイルを検索し、検索された分割ファイルにおいて、ネットワーク接続されたサーバ13内に保存されていない分割ファイルを自動的にサーバ13内に保存する。 従って、ユーザが、ネットワーク接続されていない状態で分割ファイルをSDTMカード8に保存した場合、その状態のままではSDTMカード8に保存された分割ファイルがサーバ13にバックアップされていない。しかし、ネットワーク接続が検出されるとCPU2は自動的にその分割ファイルを、サーバ13にも保存する。このため、機密ファイルを復元する機能を確保できるようにすることができると共に、その作業を自動化でき、ユーザの利便性を向上することができる。
なお、図4の処理は、ネットワーク接続された状態で、SDTMカード8が装着された場合にも行われる。
なお、図4の処理は、ネットワーク接続された状態で、SDTMカード8が装着された場合にも行われる。
また、本実施形態に係るPC1は、キーボード15、電源スイッチ、或いはメニュー等のユーザインタフェースからシャットダウン、スタンバイ、又はハイバネーション(休止)等の低消費電力モードへの移行指示を検出すると、図5に示すような動作を行う。ここでの低消費電力モードは、通常の使用状態での電力消費の状態から、電源OFFとする電力消費量が0の場合も含む低消費電力状態へ移行するモードを意味する。
なお、ハイバネーションは、PC1の電源をOFFにする直前のメインメモリ3のデータをHDD6に保存して、電源をOFFとし、次に電源を入れた時にHDDからメインメモリ3に展開して、電源をOFFにする直前の状態を短時間に設定できる機能である。 また、スタンバイは、PC1の電源はONであるが、ディスプレイ17の表示を消したり、HDDの電源をOFFにする等して設定され、低消費電力状態である。
なお、ハイバネーションは、PC1の電源をOFFにする直前のメインメモリ3のデータをHDD6に保存して、電源をOFFとし、次に電源を入れた時にHDDからメインメモリ3に展開して、電源をOFFにする直前の状態を短時間に設定できる機能である。 また、スタンバイは、PC1の電源はONであるが、ディスプレイ17の表示を消したり、HDDの電源をOFFにする等して設定され、低消費電力状態である。
このような移行指示を検出すると、最初のステップS31においてCPU2は、SDTMカードスロット7内にSDTMカード8が装着されているか否かをチェックする。
そして次のステップS32においてSDTMカード8が装着されているか否かの判定を行う。
その結果、SDTMカード8が装着されていると判定した場合には、ステップS33においてCPU2は、SDTMカード8をSDTMカードスロット7から取り外すことを促すメッセージをディスプレイ17にて表示、又は警告を行う制御処理を行った後、ステップS31の処理に戻る。
ユーザは、このメッセージの表示等により、SDTMカード8をSDTMカードスロット7から取り外した方が良いことを確認でき、取り外す操作を円滑に行うことができる。従って、ユーザへの利便性を向上できる。
そして次のステップS32においてSDTMカード8が装着されているか否かの判定を行う。
その結果、SDTMカード8が装着されていると判定した場合には、ステップS33においてCPU2は、SDTMカード8をSDTMカードスロット7から取り外すことを促すメッセージをディスプレイ17にて表示、又は警告を行う制御処理を行った後、ステップS31の処理に戻る。
ユーザは、このメッセージの表示等により、SDTMカード8をSDTMカードスロット7から取り外した方が良いことを確認でき、取り外す操作を円滑に行うことができる。従って、ユーザへの利便性を向上できる。
一方、ステップS32においてSDTMカード8が装着されていないと判定した場合には、ステップS34においてCPU2は、移行指示されたシャットダウン、スタンバイ、又はハイバネーション等への移行動作を実行する。その後、この図5の処理を終了する。 図5の処理を行うことにより、ユーザは、SDTMカード8がPC1のSDTMカードスロット7内に装着されたままの状態でシャットダウン等の移行指示が実行されてしまうことを防止できる。
前述したように、HDD6内に保存されている分割ファイルAの他方の分割ファイルBがSDTMカード8に保存されていると、そのSDTMカード8がPC1に装着されたままの状態では機密保護の機能が低下する。
前述したように、HDD6内に保存されている分割ファイルAの他方の分割ファイルBがSDTMカード8に保存されていると、そのSDTMカード8がPC1に装着されたままの状態では機密保護の機能が低下する。
このため、図5に示したようにユーザがPC1を通常の使用状態から使用しない状態へ移行する移行指示を行った場合には、その移行指示が実行される前に、SDTMカード8を取り外すようにメッセージを表示する等して、ユーザが機密保護が低下する状態を回避するように促すことにより、機密保護の機能低下を防止できる。
なお、図5の処理において、以下のようにその一部を変形した処理を行うようにしても良い。
図5におけるステップS32においてSDTMカード8が装着されているとCPU2が判定した場合、CPU2は、さらにSDTMカード8に保存されている(機密ファイルを分割した)分割ファイルを検索する処理を行うようにしても良い。
なお、図5の処理において、以下のようにその一部を変形した処理を行うようにしても良い。
図5におけるステップS32においてSDTMカード8が装着されているとCPU2が判定した場合、CPU2は、さらにSDTMカード8に保存されている(機密ファイルを分割した)分割ファイルを検索する処理を行うようにしても良い。
そして、検索により分割ファイルが存在する場合にはステップS33に進み、ステップS33でSDTMカード8を取り外すようなメッセージ表示等を行い、逆に分割ファイルが存在しない場合には、ステップS34の処理に移るようにしても良い。
このような処理を行うことにより、機密ファイルを分割して、その一方の分割ファイルをSDTMカード8に保存したような場合に、その機密ファイルの機密保護の機能が低下することを防止できる。
これに対して、SDTMカード8に分割ファイルが保存いない場合には、そのSDTMカード8には機密ファイルの機密保護には関係しない情報が保存されているとして、シャットダウン等を受け付ける。
このような処理を行うことにより、機密ファイルを分割して、その一方の分割ファイルをSDTMカード8に保存したような場合に、その機密ファイルの機密保護の機能が低下することを防止できる。
これに対して、SDTMカード8に分割ファイルが保存いない場合には、そのSDTMカード8には機密ファイルの機密保護には関係しない情報が保存されているとして、シャットダウン等を受け付ける。
なお、上述した実施形態においては、PC1(或いはPC本体)にリムーバブルな記憶手段としてSDTMカード8を使用する例で説明したが、SDTMカード8以外の例えばUSBメモリ等、他のフラッシュメモリ装置や記憶媒体でも同様に適用することができる。
また、上述したプログラムデータ18を記録した記録媒体或いはネットワーク等を介して、該プログラムデータ18がインストールされていない既存のPCにインストールすることにより、そのPCが上述した機能を実現できるようにすることもできる。
また、上述したプログラムデータ18を記録した記録媒体或いはネットワーク等を介して、該プログラムデータ18がインストールされていない既存のPCにインストールすることにより、そのPCが上述した機能を実現できるようにすることもできる。
1…PC
2…CPU
6…HDD
7…SDTMカードスロット
8…SDTMカード
10…LANデバイス
12…ネットワーク
13…サーバ
2…CPU
6…HDD
7…SDTMカードスロット
8…SDTMカード
10…LANデバイス
12…ネットワーク
13…サーバ
Claims (5)
- 情報処理装置本体に内蔵された第1の記憶装置と、
前記情報処理装置本体に設けられ、第2の記憶装置が着脱可能な記憶装置装着手段と、 前記情報処理装置本体に設けられ、ネットワークに接続するためのネットワークインタフェース手段と、
を具備し、
情報を保存する際には、前記情報を分割して、分割された第1の分割情報及び第2の分割情報をそれぞれ前記第1及び第2の記憶装置に保存するとともに、前記第2の記憶装置に保存する第2の分割情報を、ネットワーク経由で接続された第3の記憶装置にも保存することを特徴とする情報処理装置。 - 情報処理装置本体に内蔵され、情報を分割した第1の分割情報が保存された第1の記憶装置と、
前記情報処理装置本体に設けられ、前記情報を分割した第2の分割情報が保存された着脱可能な第2の記憶装置が着脱可能な記憶装置装着手段と、
を具備し、
前記記憶装置装着手段に前記第2の記憶装置が装着された状態において、シャットダウン、スタンバイ及び休止処理の少なくとも1つを含む低消費電力モードへの移行指示がなされた場合は、その移行指示を拒絶、若しくは移行指示に関する警告を行うことを特徴とする情報処理装置。 - 前記情報を保存する際には、前記情報を分割する前に、暗号化することを特徴とする請求項1又は2に記載の情報処理装置。
- 前記ネットワーク経由で前記第3の記憶装置に、前記第2の分割情報を保存できない場合には、前記第2の分割情報を前記第2の記憶装置のみに保存することを特徴とする請求項1から3の何れか1つの請求項に記載の情報処理装置。
- 前記ネットワークインタフェース手段がネットワークに接続された際、又は、前記第2の記憶装置が情報処理装置本体に装着された際には、ネットワーク経由で接続された第3の記憶装置に保存されていないで、前記第2の記憶装置に保存された分割情報を、第3の記憶装置に自動的に保存することを特徴とする請求項1から4の何れか1つの請求項に記載の情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006253480A JP2008077233A (ja) | 2006-09-19 | 2006-09-19 | 情報処理装置 |
US11/834,201 US20080072078A1 (en) | 2006-09-19 | 2007-08-06 | Information processor and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006253480A JP2008077233A (ja) | 2006-09-19 | 2006-09-19 | 情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008077233A true JP2008077233A (ja) | 2008-04-03 |
Family
ID=39190085
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006253480A Pending JP2008077233A (ja) | 2006-09-19 | 2006-09-19 | 情報処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080072078A1 (ja) |
JP (1) | JP2008077233A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010146666A1 (ja) * | 2009-06-17 | 2010-12-23 | Necディスプレイソリューションズ株式会社 | 情報処理装置、データ処理方法およびプログラム |
JP2014056342A (ja) * | 2012-09-11 | 2014-03-27 | Ricoh Co Ltd | 画像形成システム |
JP2016523002A (ja) * | 2013-03-15 | 2016-08-04 | ビデリ、インコーポレイテッドVideri Inc. | デジタル・アートを表示、配信、鑑賞および制御し、画像形成するためのシステムおよび方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101015086B1 (ko) * | 2007-09-04 | 2011-02-16 | 삼성전자주식회사 | 휴대 단말기 및 그 전원 제어 방법. |
IT1391565B1 (it) * | 2008-09-03 | 2012-01-11 | Abb Spa | Un dispositivo d'interfaccia utente per dispositivi di commutazione in bassa tensione |
JP2016170644A (ja) * | 2015-03-13 | 2016-09-23 | 富士通株式会社 | データ管理方法、情報処理システム及び端末装置 |
US10853955B1 (en) | 2020-05-29 | 2020-12-01 | Illuscio, Inc. | Systems and methods for point cloud encryption |
US11386235B1 (en) | 2021-11-12 | 2022-07-12 | Illuscio, Inc. | Systems and methods for dynamic checksum generation and validation with customizable levels of integrity verification |
US11527017B1 (en) | 2022-05-03 | 2022-12-13 | Illuscio, Inc. | Systems and methods for dynamic decimation of point clouds and data points in a three-dimensional space |
US11468583B1 (en) | 2022-05-26 | 2022-10-11 | Illuscio, Inc. | Systems and methods for detecting and correcting data density during point cloud generation |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7313825B2 (en) * | 2000-11-13 | 2007-12-25 | Digital Doors, Inc. | Data security system and method for portable device |
US8155342B2 (en) * | 2002-12-11 | 2012-04-10 | Ira Marlowe | Multimedia device integration system |
US7693880B1 (en) * | 2004-05-06 | 2010-04-06 | Symantec Operating Corporation | Mirrored storage at the file system level |
US7937379B2 (en) * | 2005-03-09 | 2011-05-03 | Vudu, Inc. | Fragmentation of a file for instant access |
ITMI20051667A1 (it) * | 2005-09-09 | 2007-03-10 | Iveco Spa | METODO PER LA PROTEZIONE DI SUPPORTI DATI ALLO SèEGNIMENTO DI UN ELABORATORE |
-
2006
- 2006-09-19 JP JP2006253480A patent/JP2008077233A/ja active Pending
-
2007
- 2007-08-06 US US11/834,201 patent/US20080072078A1/en not_active Abandoned
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010146666A1 (ja) * | 2009-06-17 | 2010-12-23 | Necディスプレイソリューションズ株式会社 | 情報処理装置、データ処理方法およびプログラム |
JPWO2010146666A1 (ja) * | 2009-06-17 | 2012-11-29 | Necディスプレイソリューションズ株式会社 | 情報処理装置、データ処理方法およびプログラム |
JP5403708B2 (ja) * | 2009-06-17 | 2014-01-29 | Necディスプレイソリューションズ株式会社 | 情報処理装置、データ処理方法およびプログラム |
JP2014056342A (ja) * | 2012-09-11 | 2014-03-27 | Ricoh Co Ltd | 画像形成システム |
JP2016523002A (ja) * | 2013-03-15 | 2016-08-04 | ビデリ、インコーポレイテッドVideri Inc. | デジタル・アートを表示、配信、鑑賞および制御し、画像形成するためのシステムおよび方法 |
JP2021182739A (ja) * | 2013-03-15 | 2021-11-25 | ビデリ、インコーポレイテッドVideri Inc. | デジタル・アートを表示、配信、鑑賞および制御し、画像形成するためのシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
US20080072078A1 (en) | 2008-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008077233A (ja) | 情報処理装置 | |
JP4787055B2 (ja) | 情報分割記録機能を持つ情報処理装置 | |
CN101379537B (zh) | 安全处理装置、方法和程序 | |
JP4903071B2 (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
US20070180268A1 (en) | Method for creating an encrypted back-up file and method for restoring data from a back-up file in a pocket PC | |
JP2009139990A (ja) | 情報の不正取得を防止する技術 | |
JP2007065850A (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2006252451A (ja) | ストレージシステム | |
JP2007013484A (ja) | 非常時用データ復旧システム、方法およびコンピュータプログラム | |
JP2008015655A (ja) | 情報処理装置および情報処理装置におけるログ収集方法 | |
JP4606808B2 (ja) | データ消去装置、画像形成装置、データ消去方法及びデータ消去プログラム | |
JP4784105B2 (ja) | 情報処理装置およびその制御方法、情報管理システム | |
JP2010124213A (ja) | 画像形成装置、およびその制御方法 | |
CN113302598B (zh) | 电子数据管理装置、电子数据管理系统、其所用的方法 | |
US20120054501A1 (en) | Image processing apparatus | |
JP2004336344A (ja) | 暗復号化装置 | |
JP2006201930A (ja) | ハードディスク拡張装置及びハードディスク装置 | |
JP2006260224A (ja) | データのバックアップ方法、バックアップ処理システム、およびコンピュータプログラム | |
JP6460765B2 (ja) | 情報処理装置、情報処理装置の制御方法、プログラム | |
JP2006350423A (ja) | データ管理装置及びプログラム | |
JP2011180778A (ja) | データ記憶装置のコントローラ、データ記憶装置及びその制御方法 | |
KR20050119283A (ko) | 보안키의 복구가 가능한 컴퓨터 및 그 제어방법 | |
JP6455236B2 (ja) | 電子装置 | |
JP2005165735A (ja) | データ保護方法及びその装置 | |
JP4662241B2 (ja) | 電子機器及びその制御方法 |