以下、本発明に係る情報処理装置の実施形態について、図面を参照して説明する。以下、本発明に係る情報処理装置として、ノートPCを例示して説明する。但し、本発明に係る情報処理装置は、ノートPCに限定されず、例えばスマートフォン、PDA(Personal Digital Assistant)、又は電子書籍端末等でも良い。
本発明は、情報処理装置として表現する以外に、情報処理装置を含む情報処理システム(詳細は後述する)、ノートPCの様な装置をコンピュータとして動作させるためのプログラムとして表現することが可能である。更に、本発明は、当該ノートPCにより実行される処理(ステップ)を含む方法として表現することも可能である。
(実施の形態1)
本発明に係る実施の形態1の情報処理装置を含む情報処理システム100の構成及び動作について、図1〜図8を参照して説明する。
図1は、実施の形態1の情報処理システム100の各内部構成を詳細に示すブロック図である。図1に示す様に、情報処理システム100は、情報処理装置101、サーバ103及び複数の記憶装置としてのオンラインストレージ104−1〜104−nを備える。
情報処理装置101とサーバ103とは、ネットワーク102aを介して接続されている。ネットワーク102aは、例えば、企業内の社内ポータルサイト等のイントラネット若しくはインターネット等の有線ネットワーク、又は、無線LAN(local area network)等の無線ネットワークである。
サーバ103とオンラインストレージ104−1〜104−nとは、ネットワーク102bを介して接続されている。ネットワーク102bは、例えば、企業内の社内ポータルサイト等のイントラネット若しくはインターネット等の有線ネットワーク、又は、無線LAN等の無線ネットワークである。
情報処理装置101は、ユーザの操作部OPの操作に応じて、各種の情報処理を行う。情報処理装置101は、外部記憶媒体105と接続可能であり、外部記憶媒体105にデータを書き込み、又は外部記憶媒体105からデータを読み出す。なお、操作部OPは、例えば情報処理装置101に接続可能なキーボード又はマウス等である。また、外部記憶媒体105は、例えばUSBメモリ、SDカード、外付けHDD等である。
情報処理装置101の構成及び動作を説明する。
図1に示す様に、情報処理装置101は、内部時計CLK、アプリケーション111、アクセス制御部112、符号化処理部113、セレクタ114、ファイルシステム管理部115、サーバ通信部116、記憶部117及びRAM118を含む構成である。
内部時計CLKは、例えば情報処理装置101をコンピュータとして動作させるOS(operating system)の機能の一つであり、情報処理装置101のシステムクロック(時計)である。内部時計CLKの出力信号、即ち情報処理装置101の時計情報は、アクセス制御部112に入力される。
アプリケーション111は、情報処理装置101に予めインストールされて使用可能とされ、ユーザの操作部OPの操作に応じた操作内容をアクセス制御部112に指示する。例えば、ユーザの操作部OPの操作に応じた操作内容が、記憶部117に記憶されている特定のファイル又はフォルダのデータを符号化する指示とする。
アプリケーション111は、ユーザの操作部OPの操作に応じて、指示されたファイル又はフォルダを特定して符号化する旨をアクセス制御部112に出力する。
アクセス制御部112は、内部時計CLKからの出力信号及びアプリケーション111からの出力信号を入力する。アクセス制御部112は、アプリケーション111からの出力に応じて、記憶部117に記憶されているマップテーブル119をRAM118に記憶する様にファイルシステム管理部115に指示する。なお、ファイルシステム管理部115は、この指示に応じて、マップテーブル119を記憶部117から読み出してRAM118に一時的に記憶する。
なお、本実施の形態では、マップテーブル119をRAM118にすべて展開しているが、アプリケーション111にて使用しているファイルの情報(マップテーブルの一部)のみを一時的に記憶して利用してもよい。
アクセス制御部112は、アプリケーション111からの出力に応じて、指示されたファイル又はフォルダに対するマップテーブル119のレコードを特定する。アクセス制御部112は、特定されたレコードに関する情報を符号化処理部113に出力する。
なお、指示されたファイル又はフォルダに対するマップテーブル119のレコードが存在しない場合、アクセス制御部112は、その旨をアプリケーション111に出力する。アプリケーション111は、指示されたファイル又はフォルダに対するマップテーブル119のレコードが存在しない旨を不図示の表示装置に表示し、ユーザにそのレコードの作成を促す様に通知する。
なお、レコードの作成を促す際、ユーザに対してマップテーブル119に必要なすべての項目を入力させるようにしても良いし、一部の項目を入力させて、残りの項目は情報処理装置101が自動で決めても良い。
この通知に対応して、ユーザの操作部OPの操作に応じた操作内容が、ファイル又はフォルダに対するマップテーブル119のレコードを追加する旨とする。この操作信号には、そのレコードに必要な各種情報が含まれているとする。
アプリケーション111は、ユーザの操作部OPの操作に応じて、指示されたファイル又はフォルダに対するマップテーブル119のレコードを追加する旨をアクセス制御部112に出力する。
アクセス制御部112は、RAM118に記憶されたマップテーブル119に、指示されたファイル又はフォルダに対するマップテーブル119のレコードを追加する。これにより、マップテーブル119が更新される。
なお、アクセス制御部112は、マップテーブル119の更新と同時に、情報処理装置101を識別する識別IDと追加されたレコードの内容とをサーバ通信部116に出力する。サーバ通信部116は、識別IDと追加したレコードの内容とをサーバ103に送信する。
なお、サーバ103は、情報処理装置101から送信された識別IDに対応するマップテーブルに、追加されたレコードの内容を更新する。更に、情報処理装置101の識別IDは、例えばサーバ通信部116が予め保持しても良いし、他の各部が予め保持しておき、サーバ通信部116が他の各部から取得しても良い。なお、上述したマップテーブル119の更新はレコードの追加に関する説明であるが、レコードの削除についても同様に情報処理装置101からの削除情報をサーバ103に送信した上で、削除処理を行う。
図2は、符号化処理部113(123)の内部構成を詳細に示したブロック図である。図2の説明において、情報処理装置101の符号化処理部113とサーバ103の符号化処理部123とは同一の構成であり、以下、情報処理装置101の符号化処理部113を説明する。更に、以下の説明において、符号化処理部113(123)は、情報処理装置101では符号化処理部113であり、サーバ103では符号化処理部123であることを示す。
図2に示す様に、符号化処理部113は、シード値生成部301、乱数生成部302、符号化処理判定部303、共通鍵暗号化部304、秘密分散処理部305、共通鍵復元部306、秘密分散復元部307及びヘッダ管理部308を備える。
符号化処理部113は、特定されたマップテーブル119のレコードに関する情報をアクセス制御部112から入力する。符号化処理部113は、入力されたレコードを参照し、情報処理装置101及びサーバ103における各符号化方式を判定し、判定された情報処理装置101における符号化方式に従って符号化対象のデータを符号化する。
なお、符号化処理部113は、使用する符号化方式をアクセス制御部112の情報を基に決定しているが、後述するヘッダの情報に基づいて決定しても良い。
符号化処理部113は、符号化処理として、共通鍵暗号化処理又は秘密分散処理を行う。なお、情報処理装置101及びサーバ103において、秘密分散処理のアルゴリズムは特に限定されず、以下の説明では、例えば下記参考非特許文献1に記載されている公知の(k,n)しきい値秘密分散法を用いるとする。以下の説明においては、パラメータk=2,パラメータn=2とする。
(参考非特許文献1)A.Shamir:“How to share a secret”, Communications of the ACM, 22, 11, pp.612−613(1979)
シード値生成部301は、共通鍵暗号化処理又は秘密分散処理を行う度に、共通鍵暗号化処理又は秘密分散処理に用いられる乱数の生成に必要な初期値(シード値)を生成する。シード値生成部301は、生成されたシード値を乱数生成部302に出力する。
乱数生成部302は、シード値生成部301からの出力値(シード値)を基に乱数を生成する。乱数生成部302は、生成された乱数を、共通鍵暗号化部304及び秘密分散処理部305にそれぞれ出力する。この乱数は、共通鍵暗号化部304において共通鍵として用いられ、又は、秘密分散処理部305において用いられる。
符号化処理判定部303は、アクセス制御部112からの出力に応じて、指示されたファイル又はフォルダに対する符号化処理の内容を判定する。アクセス制御部112からの出力信号には、指示されたファイル又はフォルダに対するマップテーブル119のレコードに関する情報が含まれている。
次に、情報処理装置101に記憶されているマップテーブル119について説明する。
図3(a)は、情報処理装置101におけるマップテーブル119の構成図である。同図(c)は、情報処理装置101及びサーバ103で秘密分散処理される場合の分散データの生成の様子を示した説明図である。なお、図3(b)の説明は後述する。
図3(a)に示す様に、マップテーブル119は、フォルダ/ファイル名401、表示方式402、符号化方式502、符号化方式503、分散データ1記憶場所403、分散データ2記憶場所404及び持ち出しフラグ405の各項目を含む構成である。
表示方式402が「A」とは、情報処理装置101と、サーバ103と又は外部記憶媒体105との接続状態に拘わらず、ファイルシステム管理部115が表示対象とするフォルダ又はファイルのアイコンを画面に表示する方式である。従って、情報処理装置101と、サーバ103と又は外部記憶媒体105とが接続されておらず、そのファイルを復元することが不可能な場合でも、そのファイルのアイコンを表示する。
表示方式402が「B」とは、ファイル又はフォルダが分散され復元できない状態では、ファイルシステム管理部115が分散データのアイコンを表示しない方式である。従って、表示方式402が「B」であると、ファイル又はフォルダが復元できる場合にはアイコンを表示し、ファイル又はフォルダが復元できない場合にはアイコンは表示されない。
符号化方式502は、情報処理装置101における符号化処理部113が符号化処理する内容を示す。図4(b)は、符号化方式Nに基づいて生成された各分散データの説明図である。図4(c)は、符号化方式Eに基づいて生成された各分散データの説明図である。図4(d)は、符号化方式Hに基づいて生成された各分散データの説明図である。
図4(b)に示す様に、符号化方式Nは符号化処理を行わないことを示し、符号化処理部113は、符号化対象の元データA505を、分散データ1と分散データ2とに分散する。分散データ1は、ヘッダ管理部308により付加されるヘッダ500と元データ505とを含む構成である。分散データ2は、ヘッダ管理部308により付加されるヘッダ500と空データとを含む構成である。
図4(c)に示す様に、符号化方式Eは共通鍵暗号化処理を行うことを示し、符号化処理部113は、符号化対象の元データA505を、分散データ1と分散データ2とに分散する。分散データ1は、ヘッダ管理部308により付加されるヘッダ500と、共通鍵暗号化処理された暗号化データA506とを含む構成である。分散データ2は、ヘッダ管理部308により付加されるヘッダ500と、共通鍵暗号化処理において用いられた共通鍵とを含む構成である。
図4(d)に示す様に、符号化方式Hは秘密分散処理を行うことを示し、符号化処理部113は、符号化対象の元データA505を、分散データ1と分散データ2とに秘密分散処理する。分散データ1は、ヘッダ管理部308により付加されるヘッダ500と、秘密分散処理された秘密分散データA508とを含む構成である。分散データ2は、ヘッダ管理部308により付加されるヘッダ500と、秘密分散処理された秘密分散データA509とを含む構成である。
符号化方式503は、サーバ103における符号化処理部123が符号化処理する内容を示す。符号化方式503における各符号化方式(N,E,H)の内容は、符号化方式502における各符号化方式(N,E,H)の内容と同一であるため、説明を省略する。
分散データ1記憶場所403は、分散データ1が記憶される場所を示し、具体的には、パラメータD、パラメータS、パラメータMの3種類により識別可能である。パラメータDは、分散データ1が情報処理装置101の記憶部117に記憶されることを示す。パラメータSは、分散データ1がサーバ103に記憶されることを示す。従って、情報処理装置101は、分散データ1記憶場所403がパラメータSである場合に、分散データ1がサーバ103に記憶されていると認識しているのみであり、具体的にオンラインストレージに保存する等どのような形で保存されているかは認識することができない。パラメータMは、分散データ1が外部記憶媒体105に記憶されることを示す。なお、分散データ2記憶場所404についても同様である。
持ち出しフラグ405は、ユーザがそのファイルのデータを例えば社外に持ち出したか否かを示す情報である。
例えば、ユーザの操作部OPの操作に応じて、アプリケーション111に対してそのデータを持ち出す操作が行われた場合に、アクセス制御部112は、アプリケーション111からの出力に応じて、持ち出しフラグ405を「○」又は「オン」に更新する。
また、ユーザの操作部OPの操作に応じて、アプリケーション111に対して分散データ1又は分散データ2を社外から持ち帰った操作が行われた場合に、アクセス制御部112は、アプリケーション111からの出力に応じて、持ち出しフラグ405を「×」又は「オフ」に更新する。
なお、図3(a)に示す様に、ファイル「abc.c」は、情報処理装置101及びサーバ103において秘密分散される。図3(c)に示す様に、ファイル「abc.c」の元データは、情報処理装置101の符号化処理部113により秘密分散され、2つの分散データ1と分散データ2とが生成される。
更に、分散データ2は、サーバ103の符号化処理部123により秘密分散され、2つの分散データ1’と分散データ2’とが生成される。
また、図3(a)に示す様に、フォルダ「/aaa/bbb/」は、サーバ103で秘密分散等によりデータを分割しないため、情報処理装置101から送信された分散データ2をそのまま分散データ1’とする。
共通鍵暗号化部304は、乱数生成部302により生成された乱数を共通鍵として、アクセス制御部112により特定されたレコードのフォルダ/ファイル名401で識別可能なデータを共通鍵暗号化処理する。共通鍵暗号化部304は、暗号化データA506をヘッダ管理部308に出力する。
秘密分散処理部305は、乱数生成部302により生成された乱数を用いて、アクセス制御部112により特定されたレコードのフォルダ/ファイル名401で識別可能なデータを秘密分散処理する。秘密分散処理部305は、秘密分散処理により生成された2つの分散データA508,A509をヘッダ管理部308に出力する。
共通鍵復元部306は、共通鍵暗号化部304における暗号化の際に用いられた同じ乱数を共通鍵として、2つの分散データA506,A507(図4(c)参照)から元データA505に復元(復号)処理する。共通鍵復元部306は、復元処理された元データA505をヘッダ管理部308に出力する。
秘密分散復元部307は、2つの分散データA508,A509(図4(d)参照)を元データA505に(秘密分散)復元処理する。秘密分散復元部307は、復元処理された元データA505をヘッダ管理部308に出力する。
ヘッダ管理部308は、符号化処理部113において符号化されない元データA505、共通鍵暗号化部304から出力された分散データA506,A507又は秘密分散処理部305から出力された分散データA508,A509を入力する。ヘッダ管理部308は、入力された各データに対し、ヘッダ500(図4(a)参照)を付加する。
具体的に、ヘッダ管理部308は、符号化処理部113において符号化されない元データA505の入力に応じて、元データA505にヘッダ500を付加した分散データ1と空データにヘッダ500を付加した分散データ2とをセレクタ114に出力する。
また、ヘッダ管理部308は、共通鍵暗号化部304から出力された分散データA506,A507の入力に応じて、分散データA506にヘッダ500を付加した分散データ1と分散データA507にヘッダ500を付加した分散データ2とをセレクタ114に出力する。
また、ヘッダ管理部308は、秘密分散処理部305から出力された分散データA508,A509の入力に応じて、分散データA508にヘッダ500を付加した分散データ1と分散データA509にヘッダ500を付加した分散データ2とをセレクタ114に出力する。
更に、ヘッダ管理部308は、共通鍵復元部306又は秘密分散復元部307から出力された元データA505から、元データA505のみをアクセス制御部112に出力する。
図4(a)は、ヘッダ管理部308により付加されるヘッダの説明図である。ヘッダ500は、分散データ番号501、符号化方式502、符号化方式503及び分散データの有効期間504を含む構成である。
分散データ番号501は、各分散データを識別する識別IDである。分散データの有効期間504は、分散データの有効期間である。分散データの有効期間504は、予め規定された所定の日数(例えば3日間)又は、日付が設定され、所定の時間、所定の時刻を設定することも可能である。
又は、分散データの有効期間504は、共通鍵暗号化部304又は秘密分散処理部305が共通鍵暗号化処理又は秘密分散処理する際に、不図示の表示装置にユーザに対して分散データの有効期間504の入力を促す様に入力画面を表示し、ユーザの回答入力に応じた有効期間でも良い。
セレクタ114は、符号化処理部113により生成又は符号化されないで出力された分散データ1及び分散データ2を入力する。セレクタ114は、RAM118に記憶されているマップテーブル119を基に、分散データ1記憶場所403及び分散データ2記憶場所404を判定(選択)する。
例えば、セレクタ114は、図3(a)に示す様に、ファイル「abc.c」の分散データ1記憶場所403を、パラメータD、即ち情報処理装置101の記憶部117と判定(選択)する。
更に、セレクタ114は、ファイル「abc.c」の分散データ2記憶場所404を、パラメータS、即ちサーバ103と判定する。なお、情報処理装置101はサーバ103に分散データ2を送信するため、情報処理装置101としては、サーバ103に保存されているとマップテーブル119に記憶しているが、本実施の形態ではサーバ103には保存しないため、分散データ2はオンラインストレージ104−1〜104−mのうちいずれのオンラインストレージに記憶され、その場所については、サーバ103が判定する。即ち、情報処理装置101は、サーバ103に保存することのみ判定し、複数のオンラインストレージのうちいずれのオンラインストレージに記憶するかは分からない。
なお、本実施の形態では、サーバ103で分散データの保存は行わず、オンラインストレージ104−1〜104−mに保存するとしているが、サーバ103とオンラインストレージ104−1〜104−mの内、その1つがサーバ103と一体であっても良いし、サーバ103本体に記憶しても良い。
セレクタ114は、判定(選択)された分散データ1記憶場所403及び分散データ2記憶場所404に応じて、各分散データをファイルシステム管理部115又はサーバ通信部116に出力する。
なお、本実施の形態では、セレクタ114は、マップテーブル119の分散データ1記憶場所403、分散データ2記憶場所404を参照して記憶場所を選択しているが、ヘッダ500にそれぞれの分散データの記憶場所を記憶し、そのヘッダ500にある分散データの記憶場所に基づいてセレクタ114を動作させても良い。
ファイルシステム管理部115は、アクセス制御部112からマップテーブル119の読み出し指示があると、記憶部117からマップテーブル119を読み出し、RAM118に記憶する。なお、図1には、ファイルシステム管理部115からRAM118へのマップテーブル119の記憶の制御に関する矢印を省略している。
ファイルシステム管理部115は、セレクタ114からの分散データ1又は分散データ2の読み出し指示又は書き込み指示に応じて、分散データ1又は分散データ2を記憶部117の所定のフォルダから読み出す又は所定のフォルダに書き込む。なお、所定のフォルダは、ユーザの操作部OPの操作に応じて、適宜変更可能である。
サーバ通信部116は、サーバ103と通信するためのインターフェースとして機能する。サーバ通信部116は、セレクタ114からの分散データ1又は分散データ2のサーバ103への送信指示に応じて、分散データ1又は分散データ2と、情報処理装置101の識別IDとを、ネットワーク102aを介してサーバ103に送信する。
また、サーバ通信部116は、サーバ103から分散データを受信した場合に、その分散データをセレクタ114に出力する。
記憶部117は、データの読み書きが自由な記憶装置であり、アプリケーション111、アクセス制御部112、符号化処理部113、セレクタ114及びファイルシステム管理部115により実行される各プログラム、及び当該各プログラムで利用される種々のデータを記憶する。
また、記憶部117は、マップテーブル119を記憶している。なお、図1には、マップテーブル119が記憶部117から読み出され、RAM118に一時的に記憶されている状態が示されている。
なお、アプリケーション111、アクセス制御部112、符号化処理部113、セレクタ114及びファイルシステム管理部115は、ハードウェア又はソフトウェアで構成することが可能である。特に、これらの各部がソフトウェアにより構成される場合、情報処理装置101に内蔵されているCPU(central processing unit)が各部の各動作が予め規定された各プログラムを記憶部117から読み出すことにより、各部が動作可能となる。
RAM118は、情報処理装置101の各部の各動作におけるワークメモリに利用され、例えばアクセス制御部112の出力に応じてファイルシステム管理部115が記憶部117から読み出したマップテーブル119が一時的に記憶される。
サーバ103の構成及び動作を説明する。
図1に示す様に、サーバ103は、情報処理装置通信部121、アクセス制御部122、符号化処理部123、セレクタ124、ストレージ管理部125、ストレージ126及びRAM128を含む構成である。以下、サーバ103の構成及び動作において、情報処理装置101と同一内容の説明は省略する。
情報処理装置通信部121は、複数の情報処理装置と通信するためのインターフェースとして機能し、サーバ通信部116から送信された分散データ1又は分散データ2と情報処理装置101の識別IDとを受信する。情報処理装置通信部121は、受信された分散データ1又は分散データ2と情報処理装置101の識別IDとをアクセス制御部122に出力する。
情報処理装置通信部121は、情報処理装置101においてマップテーブル119が更新された場合に、情報処理装置101の識別IDと追加又は削除されたマップテーブルのレコードの内容とを情報処理装置101(のサーバ通信部116)から受信する。情報処理装置通信部121は、受信された情報処理装置101の識別IDと追加又は削除されたマップテーブルのレコードの内容とをアクセス制御部122に出力する。
アクセス制御部122は、情報処理装置通信部121からの出力に応じて、ストレージ126に情報処理装置毎に記憶されている各マップテーブルのうち、情報処理装置101の識別IDに対応するマップテーブルをRAM128に記憶する様にストレージ管理部125に指示する。なお、ストレージ管理部125は、この指示に応じて、情報処理装置101の識別IDに対応するマップテーブル(符号127−1とする)をストレージ126から読み出し、RAM128に一時的に記憶する。
アクセス制御部122は、情報処理装置通信部121からの出力に応じて、指示されたファイル又はフォルダに対するマップテーブル127−1のレコードを特定する。アクセス制御部122は、特定されたレコードに関する情報を符号化処理部123に出力する。
図2に示す様に、符号化処理部123は、シード値生成部311、乱数生成部312、符号化処理判定部313、共通鍵暗号化部314、秘密分散処理部315、共通鍵復元部316、秘密分散復元部317及びヘッダ管理部318を備える。
符号化処理部123は、特定されたマップテーブル127−1のレコードに関する情報をアクセス制御部122から入力する。符号化処理部123は、入力されたレコードを参照し、サーバ103における符号化方式を判定し、判定されたサーバ103における符号化方式に従って符号化対象のデータを符号化する。
なお、例えば図3(a)のフォルダ「/aaa/bbb/」の例に示す様にサーバ103において符号化処理されない場合には、符号化処理部123は、アクセス制御部122から出力された分散データ1又は分散データ2の符号化を行わず、セレクタ124に出力する。
また、サーバ103は、上記機能のほかに、複数の情報処理装置101とそのユーザ情報を管理する機能を有した管理サーバであっても良い。
次に、サーバ103に記憶されているマップテーブル127−1について説明する。
図3(b)は、情報処理装置101毎にサーバ103に記憶されているマップテーブル127−1〜127−mの構成図である。以下、図3(b)には、情報処理装置101の識別IDに対応するマップテーブル127−1として説明する。
図3(b)に示す様に、マップテーブル127−1は、フォルダ/ファイル名401、符号化方式503、分散データ1’記憶場所412及び分散データ2’記憶場所413の各項目を含む構成である。フォルダ/ファイル名401及び符号化方式503は、図3(a)と同様であるため説明を省略する。
分散データ1’記憶場所412は、分散データ1’が記憶される場所を示し、具体的にはオンラインストレージ104−1〜104−nのうちいずれかのオンラインストレージの記憶場所を識別するURI(uniform resource identifier)を示す。
なお、図3(a)のフォルダ「/aaa/bbb/」の例に示す様にサーバ103において符号化処理されない場合には、図3(b)の分散データ1’記憶場所412は分散データ2の記憶場所を示す。
図3(a)のファイル「abc.c」の例に示す様にサーバ103において符号化処理される場合には、サーバ103が受信した分散データ2(図3(c)参照)をサーバ103において、分散データ1’、分散データ2’に分散する(図3(c)参照)。
シード値生成部311は、共通鍵暗号化処理又は秘密分散処理を行う度に、共通鍵暗号化処理又は秘密分散処理に用いられる乱数の生成に必要な初期値(シード値)を生成する。シード値生成部311は、生成されたシード値を乱数生成部312に出力する。
乱数生成部312は、シード値生成部311からの出力値(シード値)を基に乱数を生成する。乱数生成部312は、生成された乱数を、共通鍵暗号化部314及び秘密分散処理部315にそれぞれ出力する。この乱数は、共通鍵暗号化部314において共通鍵として用いられ、秘密分散処理部315において用いられる。
符号化処理判定部313は、アクセス制御部122からの出力に応じて、符号化されるファイル又はフォルダに対する符号化処理の内容を判定する。アクセス制御部122からの出力信号には、指示されたファイル又はフォルダに対するマップテーブル127−1のレコードに関する情報が含まれている。
共通鍵暗号化部314は、乱数生成部312により生成された乱数を共通鍵として、アクセス制御部122により特定されたマップテーブル127−1のフォルダ/ファイル名401で識別可能なデータを共通鍵暗号化処理する。共通鍵暗号化部314は、暗号化データA506をヘッダ管理部318に出力する。
秘密分散処理部315は、乱数生成部312により生成された乱数を用いて、アクセス制御部122により特定されたレコードのフォルダ/ファイル名401で識別可能なデータを秘密分散処理する。秘密分散処理部315は、秘密分散処理により生成された2つの分散データA508,A509をヘッダ管理部318に出力する。
共通鍵復元部316は、共通鍵暗号化部314における暗号化の際に用いられた同じ乱数を共通鍵として、2つの分散データA506,A507(図4(c)参照)から元データA505に復元(復号)処理する。共通鍵復元部316は、復元処理された元データA505をヘッダ管理部318に出力する。
秘密分散復元部317は、秘密分散処理部315における秘密分散処理の際に用いられた同じ乱数を基に、2つの分散データA508,A509(図4(d)参照)を元データA505に(秘密分散)復元処理する。秘密分散復元部317は、復元処理された元データA505をヘッダ管理部318に出力する。
ヘッダ管理部318は、符号化処理部123において符号化されない元データA505、共通鍵暗号化部314から出力された分散データA506,A507又は秘密分散処理部315から出力された分散データA508,A509を入力する。ヘッダ管理部318は、入力された各データに対し、ヘッダ500(図4(a)参照)を付加する。
なお、サーバ103における元データA505は、情報処理装置101から受信したデータであり、情報処理装置101の符号化処理方法により、暗号化データ、分散データも含む。
具体的に、ヘッダ管理部318は、符号化処理部123において符号化されない元データA505の入力に応じて、元データA505にヘッダ500を付加した分散データ1’と空データにヘッダ500を付加した分散データ2’とをセレクタ124に出力する。
また、ヘッダ管理部318は、共通鍵暗号化部314から出力された分散データA506,A507の入力に応じて、分散データA506にヘッダ500を付加した分散データ1’と分散データA507にヘッダ500を付加した分散データ2’とをセレクタ124に出力する。
また、ヘッダ管理部318は、秘密分散処理部315から出力された分散データA508,A509の入力に応じて、分散データA508にヘッダ500を付加した分散データ1’と分散データA509にヘッダ500を付加した分散データ2’とをセレクタ124に出力する。
更に、ヘッダ管理部318は、共通鍵復元部316、秘密分散復元部317、又は符号化処理判定部303から出力された元データA505のみをアクセス制御部122に出力する。
セレクタ124は、符号化処理部123により生成又は符号化されないで出力された分散データ1’及び分散データ2’を入力する。セレクタ124は、RAM128に記憶されているマップテーブル127−1を基に、分散データ1記憶場所512及び分散データ2記憶場所513を判定(選択)する。
例えば、セレクタ124は、図3(b)に示す様に、ファイル「abc.c」の分散データ1’(実際には分散データ2−1に相当)の記憶場所を、「http://1225.aaaaa.com/」と判定(選択)する。
なお、ファイル「abc.c」の分散データ1は情報処理装置101の記憶部117に記憶される。ファイル「abc.c」の分散データ2に対して符号化処理部123の秘密分散によって生成された分散データ1’は、オンラインストレージ104−1〜104−nのうちURI「http://1225.aaaaa.com/」で特定可能なオンラインストレージに記憶される。
また、例えば、セレクタ124は、図3(b)に示す様に、ファイル「abc.c」の分散データ2’の記憶場所を、「http://1226.aaaaa.com/」と判定(選択)する。
ファイル「abc.c」の分散データ2に対して符号化処理部123の秘密分散によって生成された分散データ2’は、オンラインストレージ104−1〜104−nのうちURI「http://1226.aaaaa.com/」で特定可能なオンラインストレージに記憶される。
セレクタ124は、判定(選択)された各分散データの各記憶場所に応じて、各分散データをストレージ管理部125に出力する。
ストレージ管理部125は、アクセス制御部122からマップテーブル127−1の読み出し指示があると、ストレージ126から情報処理装置101の識別IDに対応するマップテーブル127−1を読み出し、RAM128に記憶する。
ストレージ管理部125は、セレクタ124からの分散データの読み出し指示又は書き込み指示に応じて、オンラインストレージ104−1〜104−nのうちいずれかのオンラインストレージ、即ちセレクタ124により判定(選択)された記憶場所から分散データを読み出す又は記憶場所に分散データを書き込む。
ストレージ管理部125は、オンラインストレージ104−1〜104−nのうちいずれかのオンラインストレージに分散データを書き込んだ又は読み出した場合に、オンラインストレージにアクセスした内容をアクセスログ129としてストレージ126に記憶する。
ストレージ126は、データの読み書きが自由な記憶装置であり、アクセス制御部122、符号化処理部123、セレクタ124及びストレージ管理部125により実行される各プログラム、及び当該各プログラムで利用される種々のデータを記憶する。
また、ストレージ126は、マップテーブル127−1〜127−mを記憶している。なお、図1には、マップテーブル127−1〜127−mがストレージ126から読み出され、RAM128に一時的に記憶されている状態が示されている。
なお、アクセス制御部122、符号化処理部123、セレクタ124及びストレージ管理部125は、ハードウェア又はソフトウェアで構成することが可能である。特に、これらの各部がソフトウェアにより構成される場合、サーバ103に内蔵されているCPU(central processing unit)が各部の各動作が予め規定された各プログラムをストレージ126から読込むことにより、各部が動作可能となる。
RAM128は、サーバ103の各部の各動作におけるワークメモリに利用され、例えばアクセス制御部122の出力に応じてストレージ管理部125がストレージ126から読み出したマップテーブル127−1が一時的に記憶される。
オンラインストレージ104−1〜104−mは、複数のオンラインストレージ(記憶装置)で構成され、サーバ103(ストレージ管理部125)から出力された分散データを記憶する。各オンラインストレージは同じ記憶装置である。
外部記憶媒体105は、例えば可搬性の記憶媒体又は半導体メモリカード等で構成可能であり、ファイルシステム管理部115から出力された分散データを記憶する。
情報処理装置101の符号化処理及び復元処理の詳細な動作を説明する。
図5は、実施の形態1の情報処理装置101における符号化処理を説明するシーケンス図である。図5において、ユーザの操作部OPの操作に応じて、情報処理装置101が例えば図3(a)のファイル「abc.c」を、図3(a)のマップテーブル119に従って符号化する例を説明する。
図5において、アプリケーション111は、ユーザの操作部OPの操作に応じて、符号化処理が指示された対象のファイル「abc.c」を特定する旨をアクセス制御部112に出力する(S1)。
アクセス制御部112は、アプリケーション111からの出力に応じて、記憶部117に記憶されているマップテーブル119をRAM118に記憶する様にファイルシステム管理部115に指示する(S2)。ファイルシステム管理部115は、この指示に応じて、マップテーブル119を記憶部117から読み出し、RAM118に一時的に記憶し、マップテーブル119をRAM118に記憶した旨をアクセス制御部112に出力する(応答)。
また、アクセス制御部112は、ステップS1のアプリケーション111からの出力に応じて、マップテーブル119から符号化処理が指示されたファイル「abc.c」のレコードを特定する(S3)。
符号化が指示されたファイル「abc.c」のレコードがマップテーブル119に存在しない場合、アクセス制御部112は、その旨をアプリケーション111に出力する。アプリケーション111は、符号化が指示されたファイル又はフォルダのレコードがマップテーブル119に存在しない旨を不図示の表示装置に表示して、ユーザにそのレコードの作成を促す様に通知する(S3−1)。
この通知に対応して、ユーザの操作部OPの操作に応じた操作内容が、符号化するファイル又はフォルダに対するマップテーブル119のレコードを追加する旨とする。この操作内容には、そのレコードに必要な各種情報が含まれている。
アプリケーション111は、ユーザの操作部OPの操作に応じて、指示されたファイル又はフォルダに対するマップテーブル119のレコードを追加する旨をアクセス制御部112に出力する(S3−2)。
アクセス制御部112は、RAM118に記憶されたマップテーブル119に、指示されたファイル又はフォルダに対するマップテーブル119のレコードを追加する。これにより、マップテーブル119が更新される(S4)。
なお、アクセス制御部112は、マップテーブル119を更新したと同時に、情報処理装置101を識別する識別IDと追加されたレコードの内容とをサーバ通信部116に出力する(S5)。サーバ通信部116は、識別IDと追加したレコードの内容をサーバ103に送信する。
なお、サーバ103は、情報処理装置101から送信された識別IDに対応するマップテーブルに、追加されたレコードの内容を更新する。更に、情報処理装置101の識別IDは、例えばサーバ通信部116が予め保持しても良いし、他の各部が予め保持しておき、サーバ通信部116が他の各部から取得しても良い。なお、上述したマップテーブル119の更新はレコードの追加に関する説明であるが、レコードの削除についても同様である。
なお、上記説明は、マップテーブル119にレコードがない場合について述べているが、レコードがあった場合には、レコードを特定(ステップS3)後、下記符号化処理指示(ステップS6)を行う。
アクセス制御部112は、特定されたレコードに関する情報及び符号化処理の指示を符号化処理部113に出力する(S6)。
符号化処理部113は、ステップS6により出力された符号化処理の指示に応じて、図3(a)のマップテーブル119を参照し、符号化処理の対象として特定されたファイル「abc.c.」を秘密分散処理する(S7)。
符号化処理部113は、秘密分散処理部305及びヘッダ管理部308によって生成されたヘッダ500をそれぞれ含む分散データ1及び分散データ2をセレクタ114に出力する(S8)。なお、上述した様に、ヘッダ500には、所定の有効期間又はユーザによって指定された分散データ1及び分散データ2の有効期間が含まれている。
セレクタ114は、マップテーブル119を参照し、分散データ1及び分散データ2の各記憶場所を判定(選択)する(S9)。
セレクタ114は、分散データ1の記憶場所を情報処理装置101の記憶部117と判定(選択)しているので、分散データ1をファイルシステム管理部115に出力する。
更に、セレクタ114は、分散データ2の記憶場所をサーバ103と判定(選択)しているので、分散データ2をサーバ通信部116に出力する。サーバ103は、サーバ通信部116から受信した分散データ2をオンラインストレージに記憶する。なお、このサーバ103の動作は図7を参照して後述する。
ファイルシステム管理部115は、セレクタ114により出力された分散データ1を記憶部117の所定のフォルダに記憶する(S10)。ステップS10の後、ファイルシステム管理部115は、分散データ1を記憶部117に記憶した旨をセレクタ114に出力する(応答)。
また、セレクタ114は、サーバ103が分散データ2を記憶した旨をサーバ通信部116から取得する(応答)。セレクタ114は、分散データ1及び分散データ2の記憶が記憶された旨をアクセス制御部112に出力する(応答)。アクセス制御部112は、分散データ1及び分散データ2が記憶された旨をアプリケーション111に出力する(応答)。これにより、アプリケーション111は、分散データ1及び分散データ2が記憶された旨を認識する。以上により、情報処理装置101の符号化処理は終了する。
これにより、ファイル「abc.c」がユーザの機密情報である場合に、ファイル「abc.c」を符号化(秘密分散)することにより、たとえ分散データが漏洩した場合でも、1つの分散データが漏洩しただけでは元データの復元はできないため、元データのセキュリティを担保することができる。
図6は、実施の形態1の情報処理装置101における復元処理を説明するシーケンス図である。図6において、ユーザの操作部OPの操作に応じて、情報処理装置101が例えば図3(a)のファイル「abc.c」の各分散データから元データを復元処理する例を説明する。
図6において、アプリケーション111は、ユーザの操作部OPの操作に応じて、復元処理が指示された対象の元データのファイル「abc.c」を特定する旨をアクセス制御部112に出力する(S11)。
アクセス制御部112は、アプリケーション111からの出力に応じて、記憶部117に記憶されているマップテーブル119をRAM118に記憶する様にファイルシステム管理部115に指示する(S12)。ファイルシステム管理部115は、この指示に応じて、マップテーブル119を記憶部117から読み出し、RAM118に一時的に記憶し、マップテーブル119をRAM118に記憶した旨をアクセス制御部112に出力する(応答)。
なお、上述したステップS12の処理は、マップテーブル119がRAM118に記憶されていない場合に行われ、マップテーブル119がRAM118に記憶されている場合には省略される。
アクセス制御部112は、ステップS11のアプリケーション111からの出力に応じて、マップテーブル119から復元処理が指示されたファイル「abc.c」のレコードを特定する(S13)。
アクセス制御部112は、特定されたレコードに関する情報及び分散データの読み出し処理の指示をセレクタ114に出力する(S14)。
セレクタ114は、アクセス制御部112からの出力に応じて、マップテーブル119を参照してファイル「abc.c」の分散データ1及び分散データ2の各記憶場所を判定(選択)する(S15)。
セレクタ114は、選択された分散データ1及び分散データ2の各記憶場所から、各分散データの読み出し指示及び取得指示をファイルシステム管理部115及びサーバ通信部116に出力する(S16)。
具体的には、セレクタ114は、分散データ1記憶場所403を情報処理装置101の記憶部117と判定(選択)しているので、分散データ1の読み出し指示をファイルシステム管理部115に出力する。
更に、セレクタ114は、分散データ2記憶場所404をサーバ103と判定(選択)しているので、分散データ2の取得指示をサーバ通信部116に出力する。
ファイルシステム管理部115は、セレクタ114からの出力に応じて、記憶部117から分散データ1を読み出し(S17)、分散データ1をセレクタ114に出力する(応答+分散データ1)。
サーバ通信部116は、セレクタ114からの出力に応じて、分散データ2の取得指示をサーバ103に送信する。なお、サーバ103は、後述する図8に示す動作によって分散データ2を復元処理し、分散データ2をサーバ通信部116に送信する。サーバ通信部116は、受信された分散データ2をセレクタ114に出力する(応答+分散データ2)。
セレクタ114は、分散データ1、分散データ2及び分散データ1と分散データ2とから元データを復元する旨の復元処理指示を符号化処理部113に出力する(S18)。
符号化処理部113は、ステップS17により出力された復元処理の指示に応じて、図3(a)のマップテーブル119を参照し、復元処理の対象として特定されたファイル「abc.c」の分散データ1及び分散データ2に対して(秘密分散)復元処理を行う(S19)。
符号化処理部113は、復元処理された元データのファイル「abc.c」をアクセス制御部112に出力する(S20)。
アクセス制御部112は、符号化処理部113の出力に応じて、元データのファイル「abc.c.」の復元処理が終了した旨をアプリケーション111に出力する(応答)。これにより、アプリケーション111は、元データのファイル「abc.c.」を利用することができる。以上により、情報処理装置101の復元処理は終了する。
図7は、実施の形態1の情報処理システム100を構成するサーバ103における符号化処理を説明するシーケンス図である。図7において、ユーザの操作部OPの操作に応じて、情報処理装置101が例えば図3(a)のファイル「abc.c」の秘密分散処理によって生成した分散データ2を、図3(b)のマップテーブル127−1に従って秘密分散処理する例を説明する。
図7において、情報処理装置通信部121は、情報処理装置101のサーバ通信部116から送信された分散データ2と情報処理装置101の識別IDとを受信する(S21)。情報処理装置通信部121は、受信された分散データ2と情報処理装置101の識別IDとをアクセス制御部122に出力する(S22)。
アクセス制御部122は、情報処理装置通信部121からの出力に応じて、ストレージ126に記憶されているマップテーブル127−1〜127−mのうち、情報処理装置101の識別IDに対応するマップテーブル127−1をRAM128に記憶する様にストレージ管理部125に指示する(S23)。
ストレージ管理部125は、この指示に応じて、マップテーブル127−1をストレージ126から読み出し、RAM128に一時的に記憶し、マップテーブル127−1をRAM128に記憶した旨をアクセス制御部122に出力する(応答)。
アクセス制御部122は、ステップS22の情報処理装置通信部121からの出力に応じて、マップテーブル127−1から分散データ2の符号化処理が指示されたファイル「abc.c」のレコードを特定する(S24)。
アクセス制御部122は、特定されたレコードに関する情報及び符号化処理の指示を符号化処理部123に出力する(S25)。
符号化処理部123は、ステップS25により出力された符号化処理の指示に応じて、図3(b)のマップテーブル127−1を参照し、符号化処理の対象として特定されたファイル「abc.c.」を秘密分散処理する(S26)。分散データ2に対して秘密分散処理によって生成された分散データを、分散データ1’,分散データ2’と示す(図3(c)参照)。
符号化処理部123は、秘密分散処理部315及びヘッダ管理部318によって生成されたヘッダ500をそれぞれ含む分散データ1’及び分散データ2’をセレクタ124に出力する(S27)。
なお、分散データ1’,分散データ2’の各ヘッダ500には、所定の有効期間又は情報処理装置101の符号化処理部113のヘッダ管理部308によって付加された有効期間が設定される。
例えば、情報処理装置101において符号化されずにサーバ103でのみ符号化される場合には、ヘッダ500の有効期間は所定の日数が設定されることが好ましい。更に、情報処理装置101において符号化されサーバ103でも符号化される場合には、ヘッダ500の有効期間は情報処理装置101の符号化処理部113のヘッダ管理部308によって付加された有効期間が設定されることが好ましい。
セレクタ124は、マップテーブル127−1を参照し、分散データ1’及び分散データ2’の各記憶場所を判定(選択)する(S28)。
セレクタ124は、分散データ1’の記憶場所をURI「http://1225.aaaaa.com/」に対応するオンラインストレージと判定(選択)しているので、分散データ1’をストレージ管理部125に出力する。
セレクタ124は、分散データ2’の記憶場所をURI「http://1226aaaaa.com/」に対応するオンラインストレージと判定(選択)しているので、分散データ2’をストレージ管理部125に出力する。
ストレージ管理部125は、セレクタ124により出力された分散データ1’を、URI「http://1225.aaaaa.com/」に対応するオンラインストレージに記憶する(S29+応答)。
ストレージ管理部125は、セレクタ124により出力された分散データ2’を、URI「http://1226.aaaaa.com/」に対応するオンラインストレージに記憶する(S30+応答)。
また、セレクタ124は、判定(選択)されたいずれかのオンラインストレージに分散データ1’及び分散データ2’が記憶された旨をストレージ管理部125から取得する(応答)。セレクタ124は、分散データ1’及び分散データ2’が記憶された旨をアクセス制御部122に出力する(応答)。アクセス制御部122は、分散データ1’及び分散データ2’が記憶された旨を情報処理装置通信部121に出力する(応答)。これにより、情報処理装置通信部121は、分散データ1’及び分散データ2’が記憶された旨を情報処理装置101に送信する。以上により、サーバ103の符号化処理は終了する。
これにより、ファイル「abc.c」がユーザの機密情報である場合に、ファイル「abc.c」の分散データ2を更に符号化(秘密分散)することにより、たとえ分散データ1’及び分散データ2’が漏洩した場合でも、情報処理装置101に保存されている分散データ1がないと2つの分散データ1’及び分散データ2’が漏洩しただけでは元データの復元はできないため、元データのセキュリティを担保することができる。
なお、サーバ103は、オンラインストレージの選択の際、セキュリティを担保するために、サーバ103において複数の分散データ2を保存する際には異なるオンラインストレージを選択する必要がある。
図8は、実施の形態1の情報処理システム100を構成するサーバ103における復元処理を説明するシーケンス図である。図8において、ユーザの操作部OPの操作に応じて、情報処理装置101が例えば図3(a)及び(b)のファイル「abc.c」の符号化された分散データ1’,分散データ2’から分散データ2を復元する例を説明する。
図8において、情報処理装置通信部121は、情報処理装置101のサーバ通信部116から送信された分散データ2への復元処理の指示と情報処理装置101の識別IDとを受信する(S31)。情報処理装置通信部121は、受信された分散データ2への復元処理の指示をアクセス制御部122に出力する(S32)。
アクセス制御部122は、情報処理装置通信部121からの出力に応じて、ストレージ126に記憶されているマップテーブル127−1〜127−mのうち、情報処理装置101の識別IDに対応するマップテーブル127−1をRAM118に記憶する様にストレージ管理部125に指示する(S33)。
ストレージ管理部125は、この指示に応じて、マップテーブル127−1をストレージ126から読出し、RAM128に一時的に記憶し、マップテーブル127−1をRAM128に記憶した旨をアクセス制御部122に出力する(応答)。
なお、上述したステップS33の処理は、マップテーブル127−1がRAM128に記憶されていない場合に行われ、マップテーブル127−1がRAM128に記憶されている場合には省略される。
アクセス制御部122は、ステップS31の情報処理装置通信部121からの出力に応じて、マップテーブル127−1から分散データ2への復元処理が指示されたファイル「abc.c」のレコードを特定する(S34)。
アクセス制御部122は、特定されたレコードに関する情報及び分散データ2の読出し処理の指示をセレクタ124に出力する(S35)。
セレクタ124は、アクセス制御部122からの出力に応じて、マップテーブル127−1を参照してファイル「abc.c」の分散データ1’及び分散データ2’の各記憶場所を判定(選択)する(S36)。
セレクタ124は、選択された分散データ1’及び分散データ2’の各記憶場所から、各分散データの読み出し指示をストレージ管理部125に出力する(S37)。
ストレージ管理部125は、セレクタ124からの出力に応じて、URI「http://1225.aaaaa.com/」に対応するオンラインストレージから、分散データ1’を読み出して取得する(S38+応答)。
同様に、ストレージ管理部125は、セレクタ124からの出力に応じて、URI「http://1226.aaaaa.com/」に対応するオンラインストレージから、分散データ2’を読み出して取得する(S39+応答)。ストレージ管理部125は、2つの分散データ1’,分散データ2’をセレクタ124に出力する(応答)。
セレクタ124は、分散データ1’及び分散データ2’を読み出した旨をストレージ管理部125から取得する(応答)。セレクタ124は、分散データ1’、分散データ2’及び分散データ1’と分散データ2’とから分散データ2を復元する旨の復元処理指示を符号化処理部123に出力する(S40)。
符号化処理部123は、ステップS40により出力された復元処理の指示に応じて、図3(b)のマップテーブル127−1を参照し、復元処理の対象として特定されたファイル「abc.c」の分散データ1’及び分散データ2’に対して(秘密分散)復元処理を行う(S41)。
符号化処理部123は、復元されたファイル「abc.c」の分散データ2をアクセス制御部112に出力する(S42)。
アクセス制御部122は、符号化処理部123の出力に応じて、ファイル「abc.c.」の分散データ2への復元処理が終了した旨及び分散データ2を情報処理装置通信部121に出力する(応答)。なお、情報処理装置通信部121は、ファイル「abc.c.」の分散データ2への復元処理が終了した旨及び分散データ2を情報処理装置101のサーバ通信部116に送信する。この送信された分散データ2は、図6において、ステップS15における分散データ2の取得指示に対して、サーバ通信部116が受信した分散データに相当する。以上により、サーバ103の復元処理は終了する。
これにより、元データのファイル「abc.c」の分散データ1’及び分散データ2’から分散データ2を基に復元処理を行うことができ、元データ「abc.c」への復元処理を情報処理装置101とサーバ103とで分担して行うことになる。
即ち、秘密分散の処理の負荷を情報処理装置101とサーバ103とで分担することができ、更に、分散データの所有範囲を分担することで、元データの復元時におけるセキュリティを担保することができる。
なお、本実施形態では、秘密分散を行う際、2つに分散して行っているが、3つ以上に分散して行っても良く、また、3つ以上に分散して、所定の数(2つ以上)の分散データによって復元できるようにしても良い。
(実施の形態2)
実施の形態2では、機密情報であるファイル又はフォルダのデータが実施の形態1で説明した符号化(例えば秘密分散処理。以下同様)されて2つの分散データが別々に記憶されている場合に、情報処理装置は、各分散データのアイコンを生成し、ユーザの操作に応じて、生成されたアイコンを表示装置に表示する。
実施の形態2では、更に、情報処理装置101に対する所定のイベントが検出された場合に、情報処理装置は、検出されたイベントの内容に応じて、2つの分散データのアイコンを更新(変更)し、ユーザの操作に応じて、表示装置に表示する。
実施の形態2において、所定のイベントは、第1には情報処理装置101がネットワーク102aに接続されたというイベント、第2には情報処理装置101がネットワーク102aから接続解除されたというイベント、第3には外部記憶媒体105が情報処理装置101に接続されたというイベント、第4には外部記憶媒体105が情報処理装置101から外された(接続解除された)というイベントが該当する。なお、所定のイベントは、これらの内容に限定されない。
以下、実施の形態2の情報処理システム100について、図9〜図19を参照して説明する。
実施の形態2において、実施の形態1の情報処理システム100の各部と同様の構成及び動作を行うものには同一の符号を付し、同一の動作に関する説明は省略し、異なる動作に関する内容を説明する。
実施の形態2において、アクセス情報とは、情報処理装置101が分散された分散データにアクセス可能であるか否かを含む情報である。
実施の形態2において、ステータス情報とは、情報処理装置101又はサーバ103に記憶されているファイル又はフォルダのデータに対する秘密分散処理の有無、及び、そのデータの分散データの記憶場所を含む情報である。
図9は、実施の形態2の情報処理システム100の各内部構成を詳細に示すブロック図である。なお、図9において、マップテーブル119aは、記憶部117から読み出され、既にRAM118に記憶されているものとする。
図9に示す様に、情報処理装置101は、インターフェース部IF、アクセス制御部112、符号化処理部113、セレクタ114、ファイルシステム管理部115、サーバ通信部116、記憶部117、RAM118、ステータス監視部131、アイコン生成部132及び表示制御部133を含む構成である。なお、図9には示していないが、アプリケーション111及び内部時計CLK(図1参照)も情報処理装置101に含まれている。なお、図9において、アクセス制御部112と符号化処理部113との間、アクセス制御部112とセレクタ114との間、アクセス制御部112とサーバ通信部116との間、及び、アクセス制御部112とステータス監視部131との間をそれぞれつなげる矢印の図示は省略している。
インターフェース部IFは、情報処理装置101とネットワーク102aとの接続又は外部記憶媒体105と情報処理装置101との接続のインターフェースとして機能する。
例えば、LAN(local area network)ケーブルが情報処理装置101のLAN端子に挿入されたことによって情報処理装置101がネットワーク102aに接続された場合、インターフェース部IFはLAN端子に相当する。
また、例えば、外部記憶媒体105が情報処理装置101のUSB(universal serial bus)接続端子に挿入されることによって外部記憶媒体105が情報処理装置101に接続される場合、インターフェース部IFはUSB接続端子に相当する。
ステータス監視部131は、操作部OPから入力された操作内容又はインターフェース部IFを常時監視し、操作内容又はインターフェース部IFの状態をアクセス制御部112に出力している。例えば、操作部OPから入力された操作内容が、図10のフォルダ「/aaa/b」の秘密分散処理の指示である場合、アクセス制御部112は、ステータス監視部131からの出力に応じて、指示されたフォルダに対するマップテーブル119aのレコードを特定する。
なお、内部時計CLKの出力(情報処理装置101の時計情報)は、常時、アクセス制御部112及びステータス監視部131に出力されている。
LANケーブルがLAN端子(インターフェース部IF)から外された場合には、ステータス監視部131は、インターフェース部IFの出力に応じて、情報処理装置101とネットワーク102aとの接続が解除されたというイベントを検出する。
LANケーブルがLAN端子(インターフェース部IF)に接続された場合には、ステータス監視部131は、インターフェース部IFの出力に応じて、情報処理装置101がネットワーク102aに接続されたというイベントを検出する。
外部記憶媒体105がUSB端子(インターフェース部IF)から外された場合には、ステータス監視部131は、インターフェース部IFの出力に応じて、外部記憶媒体105と情報処理装置101との接続が解除されたというイベントを検出する。
外部記憶媒体105がUSB端子(インターフェース部IF)に接続された場合には、ステータス監視部131は、インターフェース部IFの出力に応じて、外部記憶媒体105が情報処理装置101に接続されたというイベントを検出する。
また、ステータス監視部131は、検出されたイベントの内容に応じて、図10に示すマップテーブル119aのレコードを更新する。更新する内容については後述する。
図10に示すマップテーブル119aについて説明する。
図10は、実施の形態2における情報処理装置101におけるマップテーブル119aの構成図である。マップテーブル119aは、各レコードに対し、フォルダ/ファイル名401、表示方式402、符号化方式502、符号化方式503、分散データ1記憶場所403、分散データ2記憶場所404、フォルダ/ファイル状態409及び分散状態410の各項目を有する。
フォルダ/ファイル状態409は、情報処理装置101がサーバ103又は外部記憶媒体105に接続され、サーバ103又は外部記憶媒体105に記憶されているファイル又はフォルダのデータにアクセス可能か否かを示すアクセス情報である。更に、フォルダ/ファイル状態409は、サーバ103又は外部記憶媒体105に記憶されているファイル又はフォルダのデータにアクセス不可である場合にそのファイル又はフォルダのアイコンを表示するか否かを示す。
フォルダ/ファイル状態409は、例えば3つの状態(状態「F1」,状態「F2」,状態「F3」)を取り得る。なお、情報処理装置101がサーバ103に接続されている状態は、情報処理装置101がネットワーク102aに接続されている状態に相当する。なお、フォルダ/ファイル状態409は、情報処理装置101を用いる社員の勤める企業のセキュリティポリシに応じて柔軟に定められることが好ましい。
状態「F1」とは、情報処理装置101がサーバ103又は外部記憶媒体105に接続され、サーバ103又は外部記憶媒体105に記憶されているファイル又はフォルダのデータにアクセス可能であることを示す。状態「F1」の場合には、情報処理装置101は、ファイル又はフォルダのアイコンは表示可能であり、ユーザは分散データであることを意識することなく利用できる。
状態「F2」とは、情報処理装置101がサーバ103又は外部記憶媒体105に接続されていないが、情報処理装置101がサーバ103又は外部記憶媒体105に記憶されているデータのファイル又はフォルダのアイコンを表示することを示す。なお、状態「F2」の場合には、情報処理装置101に少なくとも分散データが存在していることが前提となるため、例えばサーバ103のみに保存する場合においても、情報処理装置101には、ヘッダ500のみの分散データを保存しておく必要がある。
状態「F3」とは、情報処理装置101がサーバ103又は外部記憶媒体105に接続されていなく、情報処理装置101がサーバ103又は外部記憶媒体105に記憶されているデータのファイル又はフォルダのアイコンを表示しないことを示す。なお、状態「F3」の場合には、情報処理装置101に分散データを記憶しているか否かは特に問わない。
なお、ステータス監視部131は、情報処理装置101がサーバ103又は外部記憶媒体105にアクセス不可の場合に、マップテーブル119aの表示方式402がパラメータAである場合には、フォルダ/ファイル状態409を状態「F2」に設定する。
更に、ステータス監視部131は、情報処理装置101がサーバ103又は外部記憶媒体105にアクセス不可の場合に、マップテーブル119aの表示方式402がパラメータBである場合には、フォルダ/ファイル状態409を状態「F3」に設定する。
分散状態410は、情報処理装置101又はサーバ103に記憶されているファイル又はフォルダのデータに対する秘密分散処理の有無を示すステータス情報である。更に、分散状態410は、情報処理装置101又はサーバ103に記憶されているファイル又はフォルダのデータが秘密分散処理されている場合に、各分散データが記憶されている記憶場所を示すステータス情報である。以下、符号化処理は秘密分散処理に限定されず、実施の形態1で説明した様に共通鍵暗号化処理でも良い。
分散状態410は、例えば6つの状態(状態「S1」,状態「S2」,状態「S3」,状態「S4」,状態「S5」,状態「S6」)を取り得る。
状態「S1」とは、情報処理装置101、サーバ103、又は外部記憶媒体105に記憶されているファイル又はフォルダのデータが秘密分散処理されていないことを示す。
状態「S2」とは、秘密分散処理によって生成された各分散データが情報処理装置101の記憶部117と外部記憶媒体105とに記憶されていることを示す。
状態「S3」とは、秘密分散処理によって生成された各分散データが情報処理装置101の記憶部117とサーバ103とに記憶されていることを示す。
状態「S4」とは、秘密分散処理によって生成された各分散データが外部記憶媒体105とサーバ103とに記憶されていることを示す。
状態「S5」とは、秘密分散処理によって生成された各分散データがサーバ103に記憶されていることを示す。なお、サーバ103は、各分散データをいずれかの異なるオンラインストレージに保存する。
状態「S6」とは、秘密分散処理によって生成された各分散データがいずれも外部記憶媒体105に記憶されていることを示す。
図10に示すマップテーブル119aのフォルダ「/aaa/b」に対するレコードの各項目は次のとおりである。具体的には、表示方式402はパラメータAで定められる。符号化方式502はパラメータHで定められる。符号化方式503はパラメータNで定められる。
分散データ1記憶場所403はパラメータDで定められ、分散データX1は記憶部117に記憶されている。分散データ2記憶場所404はパラメータSで定められ、分散データ2はサーバ103に記憶されている。
フォルダ/ファイル状態409は状態「F1」で定められ、情報処理装置101がサーバ103又は外部記憶媒体105に接続され、サーバ103又は外部記憶媒体105に記憶されているファイル又はフォルダのデータにアクセス可能な状態である。
分散状態410は状態「S3」で定められ、各分散データが情報処理装置101の記憶部117といずれかのオンラインストレージに記憶されている。
図10に示すマップテーブル119aのファイル「abc.c」に対するレコードの各項目は次のとおりである。具体的には、表示方式402はパラメータBで定められる。符号化方式502はパラメータHで定められる。符号化方式503はパラメータHで定められる。
分散データ1記憶場所403はパラメータDで定められ、分散データX1は記憶部117に記憶されている。分散データ2記憶場所404はパラメータMで定められ、分散データ2は外部記憶媒体105に記憶されている。
フォルダ/ファイル状態409は状態「F3」で定められ、情報処理装置101がサーバ103及び外部記憶媒体105に接続されていなく、情報処理装置101がサーバ103又は外部記憶媒体105に記憶されているデータのファイル又はフォルダのアイコンを表示しない状態である。
分散状態410は状態「S2」で定められ、各分散データが情報処理装置101の記憶部117と外部記憶媒体105に記憶されている。
アイコン生成部132は、図10に示すマップテーブル119aを基に、フォルダ/ファイル名401で特定されるファイル又はフォルダのデータに対する分散データのアイコンを生成する。アイコン生成部132は、所定のタイミング、又はユーザの操作部OPの操作に応じてファイル若しくはフォルダの表示の操作が入力されたとき、マップテーブル119aの該当するフォルダ/ファイル名401のレコードの内容を基に、アイコンを生成する。
なお、所定のタイミングは、例えば情報処理装置101の記憶部117に記憶されているOSが周期的に行う情報処理装置101内のコンピュータシステムの更新時が該当する。また、所定のタイミングは、予め情報処理システム100のシステム管理者によって設定された周期の到来時でも良い。
図11(a)は、実施の形態2におけるアイコンの一例の概要図である。図11(b)は、実施の形態2におけるアイコンの他の一例の概要図である。実施の形態2におけるアイコンは、例えば図11(a)に示す様に、フォルダ/ファイル状態409に対応する第1画像ICp1の上に分散状態410に対応する第2画像ICp2をオーバーレイ(重ね合わせて)したアイコンIC1である。
また、実施の形態2におけるアイコンは、例えば図11(b)に示す様に、フォルダ/ファイル状態409に対応する第1画像ICp1のみからなるアイコンIC2でも良い。
フォルダ/ファイル状態409に対応する第1画像ICp1は、記憶部117に予め記憶されている。具体的には、フォルダ/ファイル状態409が状態「F1」であるときの第1画像ICp1、及びフォルダ/ファイル状態409が状態「F2」であるときの第1画像ICp1が記憶部117に記憶されている。
分散状態410に対応する第2画像ICp2は、記憶部117に予め記憶されている。具体的には、分散状態410が状態「S1」であるときの第2画像ICp2、分散状態410が状態「S2」であるときの第2画像ICp2、分散状態410が状態「S3」であるときの第2画像ICp2、分散状態410が状態「S4」であるときの第2画像ICp2、分散状態410が状態「S5」であるときの第2画像ICp2、及び分散状態410が状態「S6」であるときの第2画像ICp2が記憶部117に記憶されている。
表示制御部133は、ユーザの操作部OPの操作に応じてファイル又はフォルダの表示の操作が入力されたとき、そのファイル又はフォルダを表示装置134に表示する様に表示装置134を制御する。表示制御部133は、そのファイルのデータが分散データである場合又はそのフォルダに分散データが含まれている場合には、アイコン生成部132により生成されたアイコンIC1又はIC2を表示装置134に表示する。
表示装置134は、LCD(liquid crystal display)で構成される。なお、図9において表示装置134は情報処理装置101に含まれない様に示しているが、ノートPCの様に情報処理装置101と表示装置134とが一体的に構成されている場合には、表示装置134は情報処理装置101に含まれていても良い。
(ネットワークの接続解除時におけるアイコン生成及び表示の説明)
図12は、実施の形態2におけるイベント(ネットワーク102aの接続解除)に応じた情報処理装置101の動作を説明するフローチャートである。図13は、実施の形態2におけるイベント(ネットワーク102aの接続解除)の検出前の状態におけるマップテーブル119aの構成図である。図14は、実施の形態2におけるイベント(ネットワーク102aの接続解除)の検出後の状態におけるマップテーブル119aの構成図である。図15は、実施の形態2におけるイベント(ネットワーク102aの接続解除)の検出前後におけるアイコンの変化の様子を示す説明図である。
図12のフローチャートの説明の前提として、情報処理装置101はサーバ103と通信可能な状態、即ち、情報処理装置101はネットワーク102aに接続されている状態である。
図12では、情報処理装置101がネットワーク102aの接続が解除された場合に、マップテーブル119aのフォルダ「/aaa/b」に記憶されている分散データのアイコンを表示する例を説明する。
ユーザの操作によって例えばLANケーブルが情報処理装置101のLAN端子(インターフェース部IF)から外された場合には(S51、YES)、ステータス監視部131は、インターフェース部IFの出力に応じて、情報処理装置101とネットワーク102aとの接続が解除されたというイベントを検出する(S52)。
ステータス監視部131は、ステップS52のイベントの検出に応じて、図13に示すマップテーブル119aを図14に示すマップテーブル119aに更新する(S53)。具体的には、ステータス監視部131は、情報処理装置101のネットワーク102aの接続解除のイベントの検出に応じて、マップテーブル119aの表示方式を参照して、マップテーブル119aのフォルダ/ファイル状態409を状態「F1」から状態「F2」に更新(変更)する(S53)。
なお、上述した様に、マップテーブル119aのフォルダ「/aaa/b」のレコードの表示方式がパラメータBで定められているとする。この場合には、ステータス監視部131は、情報処理装置101のネットワーク102aの接続解除のイベントの検出に応じて、マップテーブル119aのフォルダ/ファイル状態409を状態「F1」から状態「F3」に更新(変更)する。
ユーザの操作部OPの操作に応じてファイル若しくはフォルダの表示の操作が入力された、又は、ファイル若しくはフォルダが表示されている状態において情報処理装置101のOSが周期的に行うコンピュータシステムの更新タイミングが到来したとする(S54、YES)。
アイコン生成部132は、ユーザの操作部OPの操作入力又はコンピュータシステムの更新タイミングの到来に応じて、マップテーブル119aの該当するフォルダ/ファイル名410のレコードの内容を参照し(S55)、更新に必要なフォルダ/ファイルのアイコンを生成する(S56)。
ステップS56においてアイコンが生成された後、表示制御部133は、ステップS56により生成されたアイコンを表示装置134に表示させる(S57)。
図15のアイコンIC1は、ステップS52におけるイベントの検出前におけるフォルダ「/aaa/b」のデータのアイコンである。図15のアイコンIC2は、ステップS52におけるイベントの検出後におけるフォルダ「/aaa/b」のデータのアイコンである。
以上により、図12のフローチャートでは、ステータス監視部131によるステップS52のイベントの検出に応じて、アイコン生成部132は、フォルダ「/aaa/b」のアイコンを、アイコンIC1からアイコンIC2に更新(変更)する。表示制御部133は、ユーザの操作部OPの操作内容(フォルダ「/aaa/b」を表示する操作)の入力に応じて、更新(変更)されたアイコンIC2を表示装置134に表示する。
(外部記憶媒体の接続時におけるアイコン生成及び表示の説明)
図16は、実施の形態2におけるイベント(外部記憶媒体105の接続)に応じた情報処理装置101の動作を説明するフローチャートである。図17は、実施の形態2におけるイベント(外部記憶媒体105の接続)の検出前の状態におけるマップテーブル119aの構成図である。図18は、実施の形態2におけるイベント(外部記憶媒体105の接続)の検出後の状態におけるマップテーブル119aの構成図である。図19は、実施の形態2におけるイベント(外部記憶媒体105の接続)の検出前後におけるアイコンの変化の様子を示す説明図である。
図16のフローチャートの説明の前提として、情報処理装置101には外部記憶媒体105が接続されていない状態である。また、外部記憶媒体105には、図17に示す様に、フォルダ「/aaa/b」のデータの分散データ2が記憶されているとする。
図16では、情報処理装置101に外部記憶媒体105が接続された場合に、マップテーブル119aのフォルダ「/aaa/b」に記憶されている分散データのアイコンを表示する例を説明する。
ユーザの操作によって例えば外部記憶媒体105がUSBメモリ端子(インターフェース部IF)に接続された場合には(S61、YES)、ステータス監視部131は、インターフェース部IFの出力に応じて、情報処理装置101に外部記憶媒体105が接続されたというイベントを検出する(S62)。
ステータス監視部131は、ステップS62のイベントの検出に応じて、外部記憶媒体105内にある分散データの存在を確認する(S63)。図16の説明においては、外部記憶媒体105内に分散データが存在し、ステップS63の時点が分散データの有効期間内とする。
そして、ステータス監視部131は、ステップS62のイベントの検出及びステップS63において確認した分散データに応じて、図17に示すマップテーブル119aにおける外部記憶媒体105内にある分散データに対応するレコードを図18に示すマップテーブル119aにおける外部記憶媒体105内にある分散データに対応するレコードに更新する(S64)
なお、ここでは、フォルダ「/aaa/b」の分散データ2が、外部記憶媒体105に保存されているものする。外部記憶媒体105にその分散データ2が存在しない場合には、ステータス監視部131は、マップテーブル119aを更新しない。
具体的には、ステータス監視部131は、情報処理装置101に外部記憶媒体105が接続されたというイベントの検出に応じて、マップテーブル119aの表示方式を参照して、マップテーブル119aのフォルダ/ファイル状態409を状態「F2」から状態「F1」に更新(変更)する(S64)。
なお、マップテーブル119aのフォルダ「/aaa/b」のレコードの表示方式がパラメータBで定められているとする。この場合、ステータス監視部131は、情報処理装置101に外部記憶媒体105が接続されたというイベントの検出に応じて、マップテーブル119aのフォルダ/ファイル状態409を状態「F3」から状態「F1」に更新(変更)し、更に表示方式402のパラメータBをパラメータAに更新(変更)しても良い。
ユーザの操作部OPの操作に応じてファイル若しくはフォルダの表示の操作が入力された、又は、ファイル若しくはフォルダが表示されている状態において情報処理装置101のOSが周期的に行うコンピュータシステムの更新タイミングが到来したとする(S65、YES)。
この場合、ファイルシステム管理部115は、外部記憶媒体105から分散データ2を読み出してRAM118に記憶する。
アイコン生成部132は、ユーザの操作部OPの操作入力又はコンピュータシステムの更新タイミングの到来に応じて、マップテーブル119aの該当するフォルダ/ファイル名410のレコードの内容を参照し(S66)、更新に必要なフォルダ/ファイルのアイコンを生成する(S67)。
ステップS67においてアイコンが生成された後、表示制御部133は、ステップS67により生成されたアイコンを表示装置134に表示させる(S68)。
図19のアイコンIC1は、ステップS62におけるイベントの検出前におけるフォルダ「/aaa/b」のデータのアイコンである。図19のアイコンIC2は、ステップS62におけるイベントの検出後におけるフォルダ「/aaa/b」のデータのアイコンである。
以上により、図12又は図16のフローチャートでは、ステータス監視部131によるステップS52又はステップS62のイベントの検出に応じて、アイコン生成部132は、フォルダ「/aaa/b」のアイコンを、アイコンIC1からアイコンIC2に更新(変更)する。表示制御部133は、ユーザの操作部OPの操作内容(フォルダ「/aaa/b」を表示する操作)の入力に応じて、更新(変更)されたアイコンIC2を表示装置134に表示する。
図16のフローチャートでは、ステップS63において分散データの確認の際に、分散データが存在し、ステップS63の時点が分散データの有効期間内として説明した。図20のフローチャートでは、図16のフローチャートのステップS63において、ステータス監視部131が分散データを確認した場合に分散データの有効期間が経過した場合の詳細な動作例を示す。
図20において、ステータス監視部131は、内部時計CLKからの出力(情報処理装置101の時計情報)と、RAM118に記憶されている外部記憶媒体105のヘッダ400の有効期間504とを比較する(S71)。
比較するタイミングは、ネットワーク102aの接続時若しくは接続解除時、外部記憶媒体105の接続時若しくは接続解除時、又は所定の間隔である。
ステップS71の比較において現在時刻が分散データ2の有効期間504を超えていると(S72、YES)、比較時点は分散データ2の有効期間を超えていることになる。
この場合、ステータス監視部131は、比較時点が分散データ2の有効期間を超えていることに応じて、図17に示すマップテーブル119aにおける外部記憶媒体105内にある分散データに対応するレコードを更新する(S73)。
具体的には、ステータス監視部131は、図17に示すマップテーブル119aにおける外部記憶媒体105内にある分散データ2に対応するレコードのフォルダ/ファイル状態409を状態「F2」から状態「F3」に更新(変更)する(S73)。
ステップS73の後、ユーザの操作部OPの操作に応じてファイル若しくはフォルダの表示の操作が入力された、又は、ファイル若しくはフォルダが表示されている状態において情報処理装置101のOSが周期的に行うコンピュータシステムの更新タイミングが到来したとする(S74、YES)。
アイコン生成部132は、ユーザの操作部OPの操作入力又はコンピュータシステムの更新タイミングの到来に応じて、マップテーブル119aの該当するフォルダ/ファイル名410のレコードの内容を参照し(S75)、更新に必要なフォルダ/ファイルのアイコンを生成する(S76)。
ステップS76においてアイコンが生成された後、表示制御部133は、ステップS76により生成されたアイコンを表示装置134に表示させる(S77)。
これにより、情報処理装置101によれば、機密情報のファイル(分散データのファイル)に対するアクセス情報(フォルダ/ファイル状態409)、ステータス情報(分散状態410)をユーザに対して視覚的に表示し、分散データのファイルに対する操作性及び利便性を向上することができる。
更に、情報処理装置101によれば、アイコンは所定のタイミング又はユーザの操作入力に応じて生成されるため、符号化されたデータのアイコンを適応的に表示することができる。
従って、情報処理装置101は、情報処理装置101とサーバ103又は外部記憶媒体105との接続又は接続解除のイベントが発生したにすぐにマップテーブル119aのアクセス情報(フォルダ/ファイル状態409)、及びステータス情報(分散状態410)の更新を確実に行うことができる。
また、図12では、情報処理装置101のネットワーク102aの接続が解除された例を説明したが、その逆、即ち情報処理装置101がネットワーク102aに接続された場合についても同様である。
また、図16では、情報処理装置101に外部記憶媒体105が接続された例を説明したが、その逆、即ち情報処理装置101から外部記憶媒体105が外された場合についても同様である。
なお、本実施の形態では、アクセス情報、又は、アクセス情報及びステータス情報をアイコンとして表示することで、視覚的にユーザに通知するようにしたが、例えば、音で知らせたりして聴覚で通知することも可能である。
以下、上述した様な本発明に係る情報処理装置及び情報処理システムの構成、作用及び効果を説明する。
本発明に係る第1の発明は、サーバ又は外部記憶媒体に接続可能な情報処理装置であって、ファイル又はフォルダのデータを少なくとも2つの分散データに分散し、前記サーバ、前記外部記憶媒体、及び前記情報処理装置のうち少なくとも2つの場所に前記分散データを保存した前記ファイル又はフォルダのデータにおいて、前記サーバ又は外部記憶媒体との接続又は接続解除のイベントを検出するステータス監視部と、前記ステータス監視部で検出された前記イベントと、前記ファイル又はフォルダのデータの保存場所とに基づき、前記ファイル又はフォルダのデータのアクセス可否を示すアクセス情報を記憶する記憶部と、前記アクセス情報を通知する通知部と、を備える。
本発明に係る第1の発明によれば、ユーザに対して機密情報のファイルに対するアクセス情報を通知し、ユーザの機密情報のファイルに対する操作性及び利便性を向上することができる。
また、本発明に係る第2の発明は、第1の発明に係る情報処理装置であって、前記分散データの少なくとも1つは、前記情報処理装置に記憶する。
本発明に係る第2の発明によれば、ユーザに対して、ファイル又はフォルダのデータのアクセス情報を確実に通知することができる。
また、本発明に係る第3の発明は、第1の発明に係る情報処理装置であって、前記通知部は、アイコンとともに前記アクセス情報を表示する。
本発明に係る第3の発明によれば、ユーザに対して、ファイル又はフォルダのデータのアクセス情報を視覚的に表示することができる。
また、本発明に係る第4の発明は、第3の発明に係る情報処理装置であって、前記通知部は、更に前記ファイル又はフォルダのデータの保存場所を前記アイコンとともに表示する。
本発明に係る第4の発明によれば、ユーザに対して、ファイル又はフォルダのデータのアクセス情報と、ファイル又はフォルダのデータの保存場所とをアイコンとして一体的に表示することができる。
また、本発明に係る第5の発明は、第1の発明に係る情報処理装置であって、前記通知部は、所定のタイミング、又は前記ファイル若しくは前記フォルダの表示の操作入力に応じて、前記アクセス情報を参照する。
本発明に係る第5の発明によれば、アイコンは所定のタイミング又はユーザの操作入力に応じて生成されるため、符号化されたデータのアイコンを適応的に通知することができる。
また、本発明に係る第6の発明は、サーバ又は外部記憶媒体に接続可能な情報処理装置であって、ファイル又はフォルダのデータを少なくとも2つの分散データに分散し、前記サーバ、前記外部記憶装置、及び前記情報処理装置のうち、少なくとも2つの場所に前記分散データを保存した前記ファイル又はフォルダのデータにおいて、前記サーバ又は外部記憶媒体との接続状態を検出するステータス監視部と、前記接続状態を通知する通知部と、を備え、前記ステータス監視部が接続状態を検知した後、前記通知部が前記アクセス情報を通知する。
本発明に係る第6の発明によれば、ユーザに対して機密情報のファイルに対するアクセス情報を通知し、ユーザの機密情報のファイルに対する操作性及び利便性を向上することができる。
以上、図面を参照しながら各種の実施形態について説明したが、本発明はかかる例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種実施形態の変更例または修正例、更に各種実施形態の組み合わせ例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
なお、上述した実施の形態においては、符号化処理の種類として、共通鍵暗号化処理及び秘密分散処理として説明したが、これらに限定されない。例えば、公開鍵暗号化処理を用いても良い。更に、秘密分散処理の方法も、(2,2)しきい値秘密分散法に限定されず、他の秘密分散処理の方法も適用可能である。