JP4807289B2 - 情報処理装置及びファイル処理方法並びにプログラム - Google Patents

情報処理装置及びファイル処理方法並びにプログラム Download PDF

Info

Publication number
JP4807289B2
JP4807289B2 JP2007076313A JP2007076313A JP4807289B2 JP 4807289 B2 JP4807289 B2 JP 4807289B2 JP 2007076313 A JP2007076313 A JP 2007076313A JP 2007076313 A JP2007076313 A JP 2007076313A JP 4807289 B2 JP4807289 B2 JP 4807289B2
Authority
JP
Japan
Prior art keywords
file
data
fake
file data
protection target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007076313A
Other languages
English (en)
Other versions
JP2008234539A (ja
Inventor
浩明 長野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007076313A priority Critical patent/JP4807289B2/ja
Publication of JP2008234539A publication Critical patent/JP2008234539A/ja
Application granted granted Critical
Publication of JP4807289B2 publication Critical patent/JP4807289B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理装置にかかり、特に、記憶しているファイルデータを保護するよう処理する機能を有する情報処理装置に関する。
近年では、情報処理システムの普及により、種々の情報をコンピュータの記憶装置にデジタルデータにて保存して管理することが多く行われている。そして、さらにネットワーク技術の発達により、情報処理システムの多くがネットワークに接続された状態にある今日においては、情報漏洩を防止すべく、記憶された情報を保護することが必須となっている。
一般的にコンピュータに記憶されたデータを保護する場合には、ファイルの暗号化やメディアの暗号化、物理的セキュリティの維持などにより行われている。例えば、ファイルを保護する方法としては、特許文献1に示すような方法がある。
特開平10−105449号公報
しかしながら、情報を共有する必要があるデータや、暗号化を解除した状態で動くコンピュータウイルスプログラムに対しては、上記保護方法は無意味となるおそれが生じる。実際に、近年では、コンピュータ内の有用と思われるファイルを収集して流出させるよう実行するトロイの木馬と呼ばれるコンピュータウイルスプログラムは多数存在し、社会問題化している。また、データに暗号化などの保護処理を施す場合には、利用者が暗号化を解除する必要があり、データ使用時に手間が生じる、という問題が生じる。さらには、データにアクセス可能な内部の人間による情報の不正取得や漏洩なども問題となっている。
このため、本発明では、上記従来例の有する不都合を改善し、特に、暗号化等を施すことなくデータの漏洩を抑制することができ、データに対するセキュリティの向上及びデータを利用するユーザの利便性の向上を図ることができる情報処理装置を提供することをその目的とする。
そこで、本発明の一形態は、
保護対象となるファイルデータが記憶された所定の記憶装置に対する記録再生動作を制御する演算装置を備えた情報処理装置であって、
保護対象ファイルデータに対応し、当該保護対象ファイルデータのデータ内容と異なるデータ内容を有する偽ファイルデータを生成して記憶装置に記憶する偽ファイル生成手段を備えた、
ことを特徴としている。
上記発明によると、所定の記憶装置の記録再生動作を制御する情報処理装置が、当該記憶装置に記憶されている保護対象となるファイルデータとデータ内容が異なる偽ファイルデータを生成して、記憶装置に記憶するよう作動する。従って、記憶装置内に記憶されているファイルデータのうち、いずれが保護対象ファイルデータそのものであるか否かを判断することが困難となる。その結果、ファイルデータに対する暗号化等の処理の手間を抑制でき、ユーザの利便性の向上を図りつつ、情報漏洩が抑制され、セキュリティ性の向上を図ることができる。
そして、上記偽ファイル生成手段は、対応する保護対象ファイルデータのデータ内容と類似するデータ内容を有する偽ファイルデータを生成する、ことを特徴としている。例えば、偽ファイル生成手段は、対応する保護対象ファイルデータのデータ内容と一部が異なるデータ内容を有する偽ファイルデータを生成する。また、偽ファイル生成手段は、対応する前記対象ファイルデータのファイル名に類似するファイル名の偽ファイルデータを生成する、ことを特徴としている。
これにより、偽ファイルデータのファイル名やデータ内容が保護対象ファイルデータと類似するよう生成されるため、これらの区別が困難となり、保護対象ファイルデータの特定がさらに困難となる。従って、さらなるセキュリティ性の向上を図ることができる。
また、保護対象ファイルデータのファイル名を変更するファイル名変更手段を備えた、ことを特徴としている。そして、このファイル名変更手段は、保護対象ファイルデータのファイル名を変更すると共に、変更前後のファイル名を相互に関連付けるマップデータを生成して所定の記憶装置に記憶する、ことを特徴としている。
これにより、まず、保護対象ファイルデータそのもののファイル名が変更される。これに加え、上述したように偽ファイルデータが生成されているため、保護対象ファイルデータを特定することがますます困難になる。さらに、変更前後のファイル名が相互に関連付けられているため、当該マップデータを有する者は容易に保護対象ファイルデータにアクセスすることができ、利便性が確保されうる。
また、偽ファイル生成手段は、偽ファイルデータを複数生成する、ことを特徴としている。このように、偽ファイルデータを複数生成することで、保護対象ファイルデータの特定がより困難となり、セキュリティ性のさらなる向上を図ることができる。
また、偽ファイル生成手段は、保護対象ファイルデータのデータ内容の少なくとも一部を、生成した偽ファイルデータに分散して格納すると共に、当該分散格納したデータを前記保護対象ファイルデータ内から削除する、ことを特徴としている。さらに、偽ファイル生成手段は、保護対象ファイルデータのデータ内容の分散格納状況を表す情報を生成して所定の記憶装置に記憶する、ことを特徴としている。
これにより、保護対象ファイルデータのデータ内容が、偽ファイルデータに分散されて格納されると共に、この分散格納データは保護対象ファイルデータから削除される。従って、保護対象ファイルデータのデータ内容の特定がますます困難となる。そして、この分散状況を表す情報を生成して記憶しておくことで、保護対象データの再現が容易となる。
また、上記構成に加え、情報処理装置は、保護対象ファイルデータに対する操作を検知するファイル操作検知手段を備えると共に、このファイル操作検知手段による検知状況に応じて、偽ファイル生成手段が作動して偽ファイルデータを生成する、ことを特徴としている。そして、上記ファイル操作検知手段は、保護対象ファイルデータの生成あるいは変更が生じたことを検知する、あるいは、保護対象ファイルデータへのアクセスが生じたことを検知する、ことを特徴としている。
これにより、保護対象ファイルデータが生成あるいは変更されたときや、アクセスが生じたときなど、データ保護が必要とされる場合に偽ファイルデータが生成される。従って、常に保護対象ファイルデータの偽ファイルを生成する処理を行う必要が無く、情報処理装置による処理負担を軽減して記憶容量を抑制しつつ、セキュリティ性の向上を図ることができる。
また、本発明の他の形態は、保護対象となるファイルデータが記憶された所定の記憶装置に対する記録再生動作を制御する演算装置を備えた情報処理装置によるファイル処理方法であって、保護対象ファイルデータに対応し、当該保護対象ファイルデータのデータ内容と異なるデータ内容を有する偽ファイルデータを生成して記憶装置に記憶する偽ファイル生成工程を有する、ことを特徴としている。
そして、偽ファイル生成工程は、対応する保護対象ファイルデータのデータ内容と類似するデータ内容を有する偽ファイルデータを生成する、ことを特徴としている。また、偽ファイル生成工程は、対応する保護対象ファイルデータのファイル名に類似するファイル名の偽ファイルデータを生成する、ことを特徴としている。
また、上記偽ファイル生成工程に前後して、保護対象ファイルデータのファイル名を変更するファイル名変更工程を備えた、ことを特徴としている。また、上記偽ファイル生成工程は、保護対象ファイルデータのデータ内容の少なくとも一部を、生成した偽ファイルデータに分散して格納すると共に、当該分散格納したデータを前記保護対象ファイルデータ内から削除する、ことを特徴としている。さらに、偽ファイル生成工程の前に、保護対象ファイルデータに対する操作を検知するファイル操作検知工程を備えると共に、このファイル操作検知工程による検知状況に応じて、偽ファイル生成工程が作動して偽ファイルデータを生成する、ことを特徴としている。
また、本発明の他の形態であるプログラムは、保護対象となるファイルデータが記憶された所定の記憶装置に対する記録再生動作を制御する演算装置を備えた情報処理装置に、保護対象ファイルデータに対応し、当該保護対象ファイルデータのデータ内容と異なるデータ内容を有する偽ファイルデータを生成して記憶装置に記憶する偽ファイル生成手段、を実現させる、ことを特徴としている。また、上記プログラムは、情報処理装置に、保護対象ファイルデータのファイル名を変更するファイル名変更手段、を実現させる、ことを特徴としている。さらに、上記プログラムは、情報処理装置に、保護対象ファイルデータに対する操作を検知するファイル操作検知手段を実現させると共に、偽ファイル生成手段は、ファイル操作検知手段による検知状況に応じて作動して偽ファイルデータを生成する、ことを特徴としている。
上述した構成の方法及びプログラムの発明であっても、上記情報処理装置と同様に作用するため、上述した本発明の目的を達成することができる。
本発明は、以上のように構成され機能するので、これによると、保護対象となるファイルデータとデータ内容が異なる偽ファイルデータが生成されるため、いずれが保護対象ファイルデータそのものであるか否かを判断することが困難となる。その結果、ファイルデータに対する暗号化等の処理の手間を抑制しつつ、情報の漏洩が抑制され、ユーザの利便性の向上を図ると共に、セキュリティ性の向上を図ることができる、という従来にない優れた効果を有する。
本発明では、保護対象となるファイルデータに対応する偽ファイルデータを生成して、保護対象ファイルデータと偽ファイルデータとを混在させることに特徴を有する。以下、具体的な構成及び動作を、実施例にて説明する。
本発明の第1の実施例を、図1乃至図4を参照して説明する。図1は、コンピュータの構成を示す機能ブロック図である。図2は、偽ファイルデータを説明するための説明図である。図3はコンピュータの動作を示す説明図であり、図4はそのフローチャートである。
[構成]
本実施例におけるコンピュータ1は、図1に示すように、演算装置であるCPU10と、記憶装置であるハードディスクドライブ20(HDD)とを備えた一般的な情報処理装置である。そして、コンピュータ1には、ファイルシステムが構築されており、所定のファイルデータの生成、変更、削除を制御し、HDD20に記録再生するよう制御する。なお、ファイルデータを記憶する記憶装置は、フラッシュメモリといった他の記憶装置であってもよい。また、コンピュータ1は、必ずしも内蔵された記憶装置に記録することに限定されず、外付けの記憶装置、ネットワークを介して接続された記憶装置(ネットワークストレージ装置)、ネットワーク上の他のコンピュータに装備された記憶装置に対して記録再生を行ってもよい。
そして、本実施例におけるコンピュータ1は、後述するように、所定のファイルデータを保護する機能を有しており、例えば、ファイルサーバやウェブサーバとして作動するコンピュータである。以下、保護対象ファイルを保護する機能について詳述する。
図1に示すように、コンピュータ1のCPU10には、まず、文書作成アプリケーションなどのファイルデータを生成、変更するアプリケーション11が組み込まれている。また、CPU10には、オペレーティングシステムなどによって実現されたファイル操作処理部12が構築されており、上記アプリケーション10からの指令に応じて、HDD20に対するファイルデータの記録再生等の制御を行う。また、このファイル操作処理部12は、図示しない操作部や他のネットワーク上のコンピュータからの指令に応じても作動し、HDD20内のファイルデータの移動や削除等を行う。これに伴い、HDD20には、ファイルデータを記憶するファイルデータ記憶部21が形成されており、アプリケーション11を利用したユーザによって生成されたファイルデータや、ネットワーク上の他のコンピュータから送信されたファイルデータ等を記憶する。なお、以下では、上述したように、ユーザ等によって生成された保護対象となるオリジナルなファイルデータを、保護対象ファイルデータと呼ぶ。
また、CPU10には、本発明であるファイル保護用プログラムが組み込まれることによって、ファイル操作検知処理部13と、偽ファイル処理部14と、が構築されている。そして、ファイル操作検知処理部13(ファイル操作検知手段)は、上記保護対象ファイル22が生成・変更・削除されるなど、保護対象ファイルデータに対する操作が生じたことを検知するよう作動する。そして、保護対象ファイル22の変更等を検知した場合に、その旨を偽ファイル生成処理部14に通知する。例えば、ファイルシステムを扱うオペレーティングシステムへのフック(割り込み処理)が生じたタイミングにて検知する。
また、上記偽ファイル生成処理部14(偽ファイル生成手段)は、ファイル操作検知処理部13から保護対象ファイルデータ22の変更等の通知を受けると、当該保護対象ファイルデータ22が生成あるいは変更(更新)された場合に作動し、その保護対象ファイルデータ22に対応する偽のファイルデータ(偽ファイルデータ)を生成して、ファイルデータ記憶部21に記憶する。具体的には、まず、保護対象ファイルデータ22のファイル名と類似する偽ファイル名の偽ファイファイルデータを複数生成する。例えば、偽ファイル名は、保護対象ファイルデータ22のファイル名の一部の文字列が一致するようなファイル名とする。そして、これら各偽ファイルデータの内部データとしては、上記保護対象ファイルデータのデータ内容と類似する内容のものを生成して含める。そして、複数の偽ファイルデータからなる偽ファイルデータ郡として、符号23に示すように、HDD20のファイルデータ記憶部21に格納する。
ここで、生成する偽ファイルデータの一例を、図2を参照して説明する。図2(a)は保護対象ファイルデータの一例であり、図2(b)は偽ファイルデータの一例である。ここでは、保護対象ファイルデータが、「請求書」の文書データであり、ファイル名が「AAAA-1.doc」である。この保護対象ファイルデータに対して、偽ファイル生成処理部14は、当該保護対象ファイルデータと書式が一致あるいは類似する「請求書」の文書データを偽ファイルデータとして生成する。そして、生成した偽ファイルデータのファイル名を、保護対象ファイルデータのファイル名と一部が一致し、全体として類似するファイル名とする。例えば、「AAAA-2.doc」とする。さらに、偽ファイルデータのデータ内容は、保護対象ファイルデータの内容と一部が異なるものを生成する。例えば、図2に示すように、住所や電話番号、氏名、名称、メールアドレスなどの個人情報や、金額などの固有の情報を、保護対象ファイルデータとは異なるよう、架空の内容に変更して生成する。但し、偽ファイルデータの内容は、上述したように、必ずしも保護対象ファイルデータと類似することに限定されず、保護対象ファイルデータのデータ内容と異なっていればよい。
[動作]
次に、上記構成のコンピュータ1における動作を、図3乃至図4を参照して説明する。まず、ユーザによるアプリケーション11の操作等により、保護対象ファイルデータ22の生成/変更が行われる(図3の(1)、図4のステップS1)。すると、オペレーティングシステムへの割り込み処理などのタイミングで、ファイル操作検知処理部13にて、保護対象ファイルデータの生成/変更が検知される(図3の(2)、図4のステップS2、ファイル操作検知工程)。すると、ファイル操作検知処理部13は、保護対象ファイルデータ22の新規作成・変更・削除の変更種別を偽ファイル生成処理部14に通知する(図3の(3))。
続いて、偽ファイル生成処理部14は、通知を受けた保護対象ファイルデータ22の変更種別が生成あるいは変更である場合には、当該生成・変更された保護対象ファイルデータ22とファイル名及びデータ内容が類似する偽ファイルデータ23a〜23c(偽ファイル(1)〜(3))を複数生成して(図3の(4)、図4のステップS3)、ファイルデータ記憶部21に格納する(ステップS4、偽ファイル生成工程)。なお、図3では、3つの偽ファイルデータしか生成していないが、少なくとも1つの偽ファイルデータを生成すればよく、さらに多くの偽ファイルデータを生成してもよい。
これにより、コンピュータ1のHDD20に形成されたファイルデータ記憶部21内には、アプリケーション11にて生成した真正の保護対象ファイルデータ22と、正しくないデータを有する複数の偽ファイルデータ23と、が混在することとなる。従って、真正な内容の保護対象ファイルデータ22が多数の類似情報を含む偽ファイルデータ23に埋没した状態となり、各ファイルデータが事実を含むかどうかなどの情報量が希薄化される。これにより、仮にファイルデータ記憶部21内のデータが漏洩した場合であっても、その中の真正データを判別することは困難となり、結果として、保護対象ファイルデータの内容を保護することができる。
また、真正なファイル名を知るもののみが保護対象ファイルデータを利用可能となるため、ユーザによる保護対象ファイルデータの利用も容易であり、ユーザの利便性も確保されうる。そして、このことは、保護対象ファイルデータを暗号化することなく、真正ファイル名を知るものに対しては当該ファイルを開示することとなり、一方で、真正ファイル名を知らない総当り的アクセス者に対しては、無駄な情報ばかりを見せることとなるため、アクセスの意欲を失わせることにもつながる。つまり、有効なファイルが多数の偽ファイルの中に埋め込まれているため、総あたり的なアクセス者は無効情報ばかりを無駄に取り込むことになる。以上より、非常に有効にセキュリティ性の向上を図ることができる。
次に、本発明の第2の実施例を、図5乃至図8を参照して説明する。図5は、本実施例におけるファイルデータ保護機能を有するコンピュータの構成を示す機能ブロック図であり、図6は、そのコンピュータに記憶されるデータを示す図である。図7は、コンピュータの動作の説明図であり、図8はフローチャートである。
[構成]
本実施例におけるコンピュータ100は、上述した実施例1におけるコンピュータ1とほぼ同様の構成を採っている。つまり、図5に示すように、コンピュータ100のCPU110にプログラムが組み込まれることにより構築されているアプリケーション111、ファイル操作処理部112、ファイル操作検知処理部113、偽ファイル生成処理部114は、それぞれ上記実施例1に開示したものとほぼ同様の構成を採っている。
そして、さらに、本実施例におけるコンピュータ100のCPU110には、ファイル保護用プログラムが組み込まれることにより、ファイル名変更処理部115とファイルアクセス処理部116と、が構築されている。また、これに伴い、HDD120内には、マップテーブル記憶部124が形成される。以下、詳述する。
ファイル名変更処理部115(ファイル名変更手段)は、アプリケーション111からの指令に応じて生成・変更した保護対象ファイルデータ122のファイル名を、元のファイル名から変更させて当該保護対象ファイルデータに設定する。そして、保護対象ファイルデータ122を変更したファイル名で、ファイル操作処理部112を介してHDD120のファイルデータ記憶部121内に記憶する。ここで、元のファイル名は、その文字列からファイルの内容を特定できる場合があるため、ファイル名変更処理部115では、全く意味をなさない文字列のファイル名に変更するとよい。例えば、アルファベットと数字の羅列によるファイル名に変更する。
また、ファイル名変更処理部115は、さらに、上述したように、ファイル名を変更した保護対象ファイルデータの元のファイル名と、変更後のファイル名と、を関連付けたマップテーブル(マップデータ)を生成して、HDD120に形成されたマップテーブル記憶部124に記憶しておく。このマップテーブルの一例を、図6に示す。
そして、ファイルアクセス処理部116は、例えば、ファイル利用権限を有するユーザがコンピュータ100を操作してアプリケーション111から保護対象となっているファイルデータの変更前のファイル名を指定してアクセスする場合に、上記マップテーブルを読み出して、変更前のファイル名に対応付けられたファイル名を選択することで、確実にファイル名が変更された保護対象ファイルデータにアクセスすることができる。また、このファイルアクセス処理部116は、ネットワークを介して他のコンピュータからアクセスを受けた場合であっても、上記同様に作動する。このとき、例えば、ユーザ認証を行って正当なファイルアクセス権限を有するユーザからのアクセスを受け入れ、マップテーブルを提供して、これに基づいて正当な保護対象ファイルデータへのアクセスを許容することができる。
[動作]
次に、上記構成のコンピュータ100における動作を、図7乃至図8を参照して説明する。まず、アプリケーション111から保護対象ファイルデータ122の生成/変更が行われる(図7の(1)、図8のステップS11)。すると、ファイル名変更処理部115にて、保護対象ファイルデータのファイル名が、意味のない文字列のファイル名に置き換えられる(図7の(2)、図8のステップS12、ファイル名変更工程)。そして、これと同時に、保護対象ファイルデータの変更前のファイル名と、変更後のファイル名とが、関連付けられてマップテーブル124に格納される(図7の(3)、ステップS13)。
その後、ファイル操作検知処理部113にて、上記保護対象ファイルデータの生成/変更が検知され(図7の(4)、図8のステップS14、ファイル操作検知工程)、保護対象ファイルデータ122の新規作成・変更・削除の変更種別を偽ファイル生成処理部114に通知する(図7の(5))。
続いて、偽ファイル生成処理部114は、通知を受けた保護対象ファイルデータ122の変更種別が生成あるいは変更である場合には、当該生成・変更された保護対象ファイルデータ122とファイル名及びデータ内容が類似する偽ファイルデータ123a〜123cを複数生成して(図7の(6)、図8のステップS15)、ファイルデータ記憶部121に格納する(図8のステップS16、偽ファイル生成工程)。なお、図7では、3つの偽ファイルデータしか生成していないが、少なくとも1つの偽ファイルデータを生成すればよく、さらに多くの偽ファイルデータを生成してもよい。
ここで、上述した図8のステップS12及びステップS13に示す保護対象ファイルデータのファイル名の変更処理(ファイル名変更工程)は、偽ファイルデータの生成後(偽ファイル生成工程後)に実行されてもよい。但し、保護対象ファイルデータが生成・変更された後になるべく迅速にファイル名の変更が行われると望ましい。
これにより、コンピュータ100のHDD120に形成されたファイルデータ記憶部121内には、元のファイル名のファイルデータが存在せず、さらに、偽ファイルデータ123が多数存在するため、真正なデータの特定がますます困難となり、セキュリティのさらなる向上を図ることができる。また、マップテーブルを参照できる者は、容易に真正なファイルデータにアクセスすることができるため、利便性も確保されうる。
次に、本発明の第3の実施例を、図9乃至図10を参照して説明する。図9は、ユーザ端末の構成を示す機能ブロック図であり、図10は、その動作を示すフローチャートである。
[構成]
本実施例におけるユーザ端末200は、上述した実施例2におけるコンピュータ100に記憶された保護対象ファイルデータへのアクセス権限を有するユーザが操作する情報処理装置である。そして、そのCPU210には、文書作成アプリケーションなどのファイルデータを取り扱うアプリケーション211が組み込まれている。また、CPU210には、所定のプログラムが組み込まれることにより、ファイルアクセス処理部212と、マップデータ取得処理部213と、が構築されている。
まず、マップデータ取得処理部213は、上記実施例2で説明したコンピュータ100にアクセスして、当該コンピュータ100にてファイル名が変更された保護対象ファイルデータの変更前後のファイル名が関連付けられたマップテーブル(図5の符号124、及び、図6参照)を取得して、自身のHDD220内に形成されたマップテーブル記憶部221内に記憶する機能を有する。例えば、コンピュータ100にアクセスしたときに、マップテーブルを要求する旨と、ユーザ固有の識別情報及びパスワードを送信し、ユーザ認証を受け、マップテーブルの送信を受ける。これに応じて、コンピュータ100には、ユーザ端末200にマップテーブルを出力する機能を有する。
また、ユーザ端末200のファイルアクセス処理部212は、上記取得したマップテーブル221に基づいて、コンピュータ100内に記憶された保護対象ファイルデータを取得して利用する機能を有する。つまり、変更前の保護対象ファイルデータのファイル名に基づいて、マップテーブルを参照して、ファイル名が変更された真正なファイルを特定することができる。
[動作]
次に、上記構成のユーザ端末200の動作を、図10のフローチャートを参照して説明する。まず、コンピュータ100にアクセスしてユーザ認証等を受け、正当権原を有するユーザにのみ配布されるマップテーブルをコンピュータ100から取得して、記憶する(ステップS21)。その後、コンピュータ100に記憶されている所定のファイルデータを利用する際には、上述したように取得したマップテーブル221を読み出して(ステップS22)、コンピュータ100にアクセスし、当該コンピュータ100内からマップテーブル221の内容に基づいて保護対象ファイルを検索する(ステップS23)。例えば、図6に示すようなマップテーブルを取得している場合は、ユーザは変更前のファイル名から変更後のファイル名を知ることができ、そのファイル名のファイルデータを、コンピュータ100から検索する。そして、検索されたファイルデータをコンピュータ100から読み出す(ステップS24)。
このようにして読み出したファイルデータは、ファイル名は保護対象ファイルデータの当初のものと異なるが、単にファイル名が変更されただけであるため、そのデータ内容は保護対象ファイルデータそのものである。従って、マップテーブルを取得していれば、容易に正当なファイルデータにアクセスすることができる。なお、マップテーブルは、例えば、可搬媒体に複製して、正当なファイルアクセス権限を有するユーザに配布してもよい。
次に、本発明の第4の実施例を、図11乃至図14を参照して説明する。図11は、本実施例におけるファイルデータ保護機能を有するコンピュータの構成を示す機能ブロック図であり、図12は、そのコンピュータに記憶されるデータを示す図である。図13は、コンピュータの動作の説明図であり、図14はフローチャートである。
[構成]
本実施例におけるコンピュータ300は、上述した実施例1におけるコンピュータ1とほぼ同様の構成を採っている。つまり、図11に示すように、コンピュータ300のCPU310にプログラムが組み込まれることにより構築されているアプリケーション311、ファイル操作処理部312、ファイル操作検知処理部313は、それぞれ上記実施例1に開示したものとほぼ同様の構成を採っている。
そして、さらに、本実施例におけるコンピュータ300のCPU310には、ファイル保護用プログラムが組み込まれることにより、偽ファイル生成・拡散処理部314が構築されている。また、これに伴い、HDD320内には、拡散テーブル記憶部324が形成される。以下、詳述する。
偽ファイル生成・拡散処理部314(偽ファイル生成手段)は、上述した偽ファイル生成処理部と同様に、ファイル操作検知処理部313からHDD320のファイルデータ記憶部321に記憶されている保護対象ファイルデータ322の変更等の通知を受けると、当該保護対象ファイルデータ322が生成あるいは変更(更新)された場合に作動し、その保護対象ファイルデータ322に対応する偽のファイルデータ(偽ファイルデータ)を生成して、ファイルデータ記憶部321に記憶する。このとき、偽ファイル生成・拡散処理部314は、保護対象ファイルデータ322のデータ内容を分割して、各分割データが生成した複数の偽ファイルデータ323に含まれるよう当該各偽ファイルデータ323内にそれぞれ分散して格納する(図11の符号323参照)。さらに、偽ファイル生成・拡散処理部314は、分散格納された保護対象ファイルデータの実体を削除する。また、偽ファイル生成・拡散処理部314は、上記分散格納状況、つまり、保護対象ファイルデータがどの偽ファイルデータに格納されたかを表す拡散テーブルを生成して、拡散テーブル記憶部324に記憶する。この拡散テーブルの一例を、図12に示す。
これにより、後に拡散テーブルを参照することで、保護対象ファイルデータが拡散された全ての偽ファイルデータを認識でき、例えば、特定のアプリケーションで分割ファイルを集約することで、元の保護対象ファイルデータを復元することができる。このとき、拡散テーブルは、上述したマップテーブルと同様に、特定のユーザのみがアクセスできるよう構成するとよい。
[動作]
次に、上記構成のコンピュータ300における動作を、図13乃至図14を参照して説明する。まず、アプリケーション311から保護対象ファイルデータ322の生成/変更が行われる(図14のステップS31)。すると、ファイル操作検知処理部313にて、上記保護対象ファイルデータの生成/変更が検知され(図13のステップS32、ファイル操作検知工程)、保護対象ファイルデータ322の新規作成・変更・削除の変更種別を偽ファイル生成・拡散処理部314に通知する。
続いて、偽ファイル生成・拡散処理部314は、通知を受けた保護対象ファイルデータ322の変更種別が生成あるいは変更である場合には、当該生成・変更された保護対象ファイルデータ322とファイル名等が類似する偽ファイルデータ323a〜323dを複数生成すると共に、当該保護対象ファイルデータ322を複数の分割データに分割して(図13ではデータ(a)〜(d))、これら分割データを各偽ファイルデータ323a〜323dに分散して格納する(図13の(1)、図14のステップS33)。そして、各偽ファイルデータ323a〜323dを記憶装置に記憶する(図14のステップS34)。同時に、拡散テーブル324を生成してHDD内に記憶する。このとき、さらに、保護対象ファイルデータから、偽ファイルデータに分散格納した分割データを削除する。つまり、保護対象ファイルデータ全体を分割して分散した場合には、当該保護対象ファイルデータそのものを削除する(図14のステップS36)。
以上により、コンピュータ300のHDD320に形成されたファイルデータ記憶部321内には、保護対象となるファイルデータが存在せず、さらに、偽ファイルデータ323が多数存在するため、真正なデータの特定が困難となる。特に、保護対象ファイルデータのデータ内容が分散されているため、セキュリティのさらなる向上を図ることができる。一方で、拡散テーブルを参照することで容易に真正なファイルデータにアクセスすることができる。
なお、保護対象ファイルデータの一部のみを偽ファイルデータに分散して格納し、その分散格納したデータのみを保護対象ファイルから削除する構成であってもよい。このようにしても、ファイルデータ記憶部321に存在するファイルデータのいずれも、単一ファイルで保護対象ファイルデータそのもののデータ内容を有していないため、さらなるセキュリティの向上を図ることができる。
次に、本発明の第5の実施例を、図15乃至図16を参照して説明する。図15は、本実施例におけるファイルデータ保護機能を有するコンピュータの構成を示す機能ブロック図であり、図16は、コンピュータの動作を示すフローチャートである。
[構成]
本実施例におけるコンピュータ400は、上述した実施例1におけるコンピュータ1とほぼ同様の構成を採っている。つまり、図15に示すように、コンピュータ400のCPU410にプログラムが組み込まれることにより構築されているファイル操作検知処理部411、偽ファイル生成処理部412は、それぞれ上記実施例1に開示したものとほぼ同様の構成を採っている。
そして、特に、本実施例におけるファイルアクセス検知処理部411は、HDD420に形成されたファイルデータ記憶部421内の保護対象ファイルデータ422へのアクセスが生じたことを検知して、その旨を偽ファイル生成処理部412に通知する。例えば、保護対象ファイルデータ422が格納されているフォルダが開かれて当該保護対象ファイルデータが表示される場合、などが該当する。
また、本実施例における偽ファイル生成処理部412は、上記ファイルアクセス検知処理部411からの通知を受けたときに、つまり、保護対象ファイルデータ422へのアクセスが生じたときに、はじめて、上述同様に偽ファイルデータ423を生成する。例えば、保護対象ファイルデータ423のファイル名が参照される状況つまりフォルダが開かれたような段階では偽ファイル名のみを動的に生成し、この偽ファイルデータの内容が参照されるような状況つまり偽ファイルデータが選択されたで、偽ファイル名の内容を動的に生成する。
[動作]
次に、上記構成のコンピュータ400における動作を、図16を参照して説明する。まず、保護対象ファイルデータ422が格納されたフォルダが開かれるなど、当該保護対象ファイルデータ422へのアクセスがあると、このことをファイルアクセス検知処理部411が検知して(ステップS41)、偽ファイル生成処理部412に通知する。すると、偽ファイル生成処理部412は、保護対象ファイルデータ422のファイル名と類似するファイル名の偽ファイルデータ423を複数生成して、同じフォルダに表示させる(ステップS42)。このとき、偽ファイルデータ423のデータ内容は空であってもよい。
その後、偽ファイルデータ423が選択されたときに、偽ファイル生成処理部412は、当該選択された偽ファイルデータ423のデータ内容を生成する。例えば、対応する保護対象ファイルデータのデータ内容に類似する内容のデータを生成する。なお、その後、偽ファイルデータ423及び保護対象ファイルデータ422へのアクセスが解除された際には、偽ファイルデータ423を削除してもよい。
これにより、保護対象ファイルデータ422にアクセスしたユーザに対しては、アクセス時には偽ファイルデータ423が多数存在するため、真正なデータの特定が困難となる。従って、情報漏洩を抑制することができる。また、保護対象ファイルデータが生成あるいは変更される毎に偽ファイルデータを生成する必要がなく、コンピュータの処理負担を軽減しつつ、記憶容量も抑制することができる。
本発明は、コンピュータシステムにおけるファイルサーバやWebサーバなど、種々の情報処理システムに利用することができ、産業上の利用可能性を有する。
実施例1におけるファイル保護機能を有するコンピュータの構成を示す機能ブロック図である。 保護対象ファイルデータと偽ファイルデータの一例を示す図である。 実施例1におけるコンピュータの動作を示す説明図である。 実施例1におけるコンピュータの動作を示すフローチャートである。 実施例2におけるファイル保護機能を有するコンピュータの構成を示す機能ブロック図である。 マップテーブルの一例を示す図である。 実施例2におけるコンピュータの動作を示す説明図である。 実施例2におけるコンピュータの動作を示すフローチャートである。 図5に開示した実施例2におけるコンピュータに対してファイルアクセスを行う、実施例3におけるユーザ端末の構成を示す機能ブロック図である。 実施例3におけるユーザ端末の動作を示すフローチャートである。 実施例4におけるファイル保護機能を有するコンピュータの構成を示す機能ブロック図である。 拡散テーブルの一例を示す図である。 実施例4におけるコンピュータの動作を示す説明図である。 実施例4におけるコンピュータの動作を示すフローチャートである。 実施例5におけるファイル保護機能を有するコンピュータの構成を示す機能ブロック図である。 実施例5におけるコンピュータの動作を示すフローチャートである。
符号の説明
1,100,300,400 コンピュータ
12,112,312 ファイル操作処理部
13,113,313,411 ファイル操作検知処理部
14,114,314,412 偽ファイル生成処理部
22,122,322,422 保護対象ファイルデータ
23,123,323,423 偽ファイルデータ
115 ファイル名変更処理部
116 ファイルアクセス処理部
124 マップテーブル記憶部
324 拡散テーブル記憶部

Claims (19)

  1. 保護対象となるファイルデータが記憶された所定の記憶装置に対する記録再生動作を制御する演算装置を備えた情報処理装置であって、
    前記保護対象ファイルデータに対応し、当該保護対象ファイルデータのデータ内容と異なるデータ内容を有する偽ファイルデータを生成して前記記憶装置に記憶する偽ファイル生成手段を備え、
    前記偽ファイル生成手段は、前記保護対象ファイルデータのデータ内容の少なくとも一部を、生成した前記偽ファイルデータに分散して格納すると共に、当該分散格納したデータを前記保護対象ファイルデータ内から削除する、
    ことを特徴とする情報処理装置。
  2. 前記偽ファイル生成手段は、対応する前記保護対象ファイルデータのデータ内容と類似するデータ内容を有する前記偽ファイルデータを生成する、
    ことを特徴とする請求項1記載の情報処理装置。
  3. 前記偽ファイル生成手段は、対応する前記保護対象ファイルデータのデータ内容と一部が異なるデータ内容を有する前記偽ファイルデータを生成する、
    ことを特徴とする請求項1記載の情報処理装置。
  4. 前記偽ファイル生成手段は、対応する前記保護対象ファイルデータのファイル名に類似するファイル名の前記偽ファイルデータを生成する、
    ことを特徴とする請求項1,2又は3記載の情報処理装置。
  5. 前記保護対象ファイルデータのファイル名を変更するファイル名変更手段を備えた、
    ことを特徴とする請求項1,2,3又は4記載の情報処理装置。
  6. 前記ファイル名変更手段は、前記保護対象ファイルデータのファイル名を変更すると共に、変更前後のファイル名を相互に関連付けるマップデータを生成して所定の記憶装置に記憶する、
    ことを特徴とする請求項5記載の情報処理装置。
  7. 前記偽ファイル生成手段は、前記偽ファイルデータを複数生成する、
    ことを特徴とする請求項1,2,3,4,5又は6記載の情報処理装置。
  8. 前記偽ファイル生成手段は、前記保護対象ファイルデータのデータ内容の分散格納状況を表す情報を生成して所定の記憶装置に記憶する、
    ことを特徴とする請求項1,2,3,4,5,6又は7記載の情報処理装置。
  9. 前記保護対象ファイルデータに対する操作を検知するファイル操作検知手段を備えると共に、
    このファイル操作検知手段による検知状況に応じて、前記偽ファイル生成手段が作動して前記偽ファイルデータを生成する、
    ことを特徴とする請求項1,2,3,4,5,6,7又は8記載の情報処理装置。
  10. 前記ファイル操作検知手段は、前記保護対象ファイルデータの生成あるいは変更が生じたことを検知する、
    ことを特徴とする請求項記載の情報処理装置。
  11. 前記ファイル操作検知手段は、前記保護対象ファイルデータへのアクセスが生じたことを検知する、
    ことを特徴とする請求項記載の情報処理装置。
  12. 保護対象となるファイルデータが記憶された所定の記憶装置に対する記録再生動作を制御する演算装置を備えた情報処理装置によるファイル処理方法であって、
    前記演算装置が、前記保護対象ファイルデータに対応し、当該保護対象ファイルデータのデータ内容と異なるデータ内容を有する偽ファイルデータを生成して前記記憶装置に記憶する偽ファイル生成工程を有し、
    前記偽ファイル生成工程は、前記演算装置が、前記保護対象ファイルデータのデータ内容の少なくとも一部を、生成した前記偽ファイルデータに分散して格納すると共に、当該分散格納したデータを前記保護対象ファイルデータ内から削除する、
    ことを特徴とするファイル処理方法。
  13. 前記偽ファイル生成工程は、前記演算装置が、対応する前記保護対象ファイルデータのデータ内容と類似するデータ内容を有する前記偽ファイルデータを生成する、
    ことを特徴とする請求項12記載のファイル処理方法。
  14. 前記偽ファイル生成工程は、前記演算装置が、対応する前記保護対象ファイルデータのファイル名に類似するファイル名の前記偽ファイルデータを生成する、
    ことを特徴とする請求項12又は13記載のファイル処理方法。
  15. 前記偽ファイル生成工程に前後して、前記演算装置が、前記保護対象ファイルデータのファイル名を変更するファイル名変更工程を有する、
    ことを特徴とする請求項12,13又は14記載のファイル処理方法。
  16. 前記偽ファイル生成工程の前に、前記演算装置が、前記保護対象ファイルデータに対する操作を検知するファイル操作検知工程を備えると共に、
    このファイル操作検知工程による検知状況に応じて、前記偽ファイル生成工程が作動して前記偽ファイルデータを生成する、
    ことを特徴とする請求項12,13,14又は15記載のファイル処理方法。
  17. 保護対象となるファイルデータが記憶された所定の記憶装置に対する記録再生動作を制御する演算装置を備えた情報処理装置に、
    前記保護対象ファイルデータに対応し、当該保護対象ファイルデータのデータ内容と異なるデータ内容を有する偽ファイルデータを生成して前記記憶装置に記憶する偽ファイル生成手段、を実現させると共に、
    前記偽ファイル生成手段は、前記保護対象ファイルデータのデータ内容の少なくとも一部を、生成した前記偽ファイルデータに分散して格納すると共に、当該分散格納したデータを前記保護対象ファイルデータ内から削除する、
    ことを実現させるためのプログラム。
  18. 前記情報処理装置に、前記保護対象ファイルデータのファイル名を変更するファイル名変更手段、を実現させるための請求項17記載のプログラム。
  19. 前記情報処理装置に、前記保護対象ファイルデータに対する操作を検知するファイル操作検知手段を実現させると共に、
    前記偽ファイル生成手段は、前記ファイル操作検知手段による検知状況に応じて作動して前記偽ファイルデータを生成する、
    ことを特徴とする請求項17又は18記載のプログラム。
JP2007076313A 2007-03-23 2007-03-23 情報処理装置及びファイル処理方法並びにプログラム Active JP4807289B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007076313A JP4807289B2 (ja) 2007-03-23 2007-03-23 情報処理装置及びファイル処理方法並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007076313A JP4807289B2 (ja) 2007-03-23 2007-03-23 情報処理装置及びファイル処理方法並びにプログラム

Publications (2)

Publication Number Publication Date
JP2008234539A JP2008234539A (ja) 2008-10-02
JP4807289B2 true JP4807289B2 (ja) 2011-11-02

Family

ID=39907206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007076313A Active JP4807289B2 (ja) 2007-03-23 2007-03-23 情報処理装置及びファイル処理方法並びにプログラム

Country Status (1)

Country Link
JP (1) JP4807289B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101113820B1 (ko) * 2010-03-16 2012-02-29 소프트캠프(주) 응용프로그램의 파일 입출력 보안방법과 보안시스템
JP5594269B2 (ja) 2011-09-29 2014-09-24 コニカミノルタ株式会社 ファイル名作成装置、画像形成装置、およびファイル名作成プログラム
KR101544491B1 (ko) * 2013-12-24 2015-08-17 주식회사 케이티 속임수 데이터를 이용한 개인 유전정보 보호 방법 및 시스템
JP6375235B2 (ja) * 2015-01-15 2018-08-15 株式会社Nttドコモ 情報処理装置、プログラムに対するデータの引渡し方法及びプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3789842B2 (ja) * 2002-03-28 2006-06-28 エヌ・ティ・ティ・コムウェア株式会社 コンテンツのセキュリティ機能付き管理方法およびセキュリティ機能付きコンテンツ管理装置
JP2005135003A (ja) * 2003-10-28 2005-05-26 Canon Inc 文書管理システム
JP2005148913A (ja) * 2003-11-12 2005-06-09 Hitachi Ltd ファイル監視装置
JP2006092498A (ja) * 2004-09-24 2006-04-06 Satoru Okubo ピアツーピアのファイル共有システムによる不正なファイル共有を防止するシステム
JP5156177B2 (ja) * 2004-11-10 2013-03-06 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置及び情報処理装置の情報表示方法
JP2006301798A (ja) * 2005-04-18 2006-11-02 Hitachi Software Eng Co Ltd 電子データの持ち出し監視・牽制システム
JP3943118B2 (ja) * 2005-04-28 2007-07-11 Sbシステム株式会社 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム
JP2007018028A (ja) * 2005-07-05 2007-01-25 Takeshi Kamei 情報保護システム、情報保護サーバ、情報保護方法、情報保護プログラム

Also Published As

Publication number Publication date
JP2008234539A (ja) 2008-10-02

Similar Documents

Publication Publication Date Title
US10204235B2 (en) Content item encryption on mobile devices
JPH10312335A (ja) データ処理方法およびデータ処理装置
US20130024698A1 (en) Digital content management system, device, program and method
CN1989496A (zh) 具有终端信息通知功能的计算机系统和计算机
JP2006260017A (ja) データ格納システムおよびデータ格納方法およびデータ格納プログラム
JP4807289B2 (ja) 情報処理装置及びファイル処理方法並びにプログラム
JP5255991B2 (ja) 情報処理装置、及びコンピュータプログラム
JP2008108231A (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2000132459A (ja) データ保存システム
KR20050032016A (ko) 메모리 카드 내의 파일 구조 관리 방법 및 관련 기술
JP2011138514A (ja) コンピュータファイルがコピーされたかを検出するための方法及び装置、並びに、この検出を可能にするための方法及び装置
JP4607023B2 (ja) ログ収集システム及びログ収集方法
AU2008344947B2 (en) System and method for securely storing information
JP2009059158A (ja) 外部装置管理システム
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP5146880B2 (ja) 情報管理装置、情報管理システム、情報管理プログラム、及び情報管理方法
JP2006099795A (ja) 顧客情報管理システム
JP2005032109A (ja) 文書データ管理装置,文書データアクセス用プログラム,文書データ管理プログラム
JP6752347B1 (ja) 情報処理装置、コンピュータプログラム及び情報処理方法
JP4899196B2 (ja) データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム
JP3799383B2 (ja) 顧客情報管理システムおよび顧客情報管理機能付き情報処理装置
JP4597651B2 (ja) メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム
Aron et al. Dynamic Permission Mechanism on Android.
JP6053182B2 (ja) トレースシステム及びトレース方法
Patsarikas Forensic analysis in the cloud: current state, technical obstacles & challenges

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100610

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110719

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110801

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140826

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4807289

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150