[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2021093217A - Acquisition control program, acquisition control method, and acquisition control device - Google Patents

Acquisition control program, acquisition control method, and acquisition control device Download PDF

Info

Publication number
JP2021093217A
JP2021093217A JP2021040457A JP2021040457A JP2021093217A JP 2021093217 A JP2021093217 A JP 2021093217A JP 2021040457 A JP2021040457 A JP 2021040457A JP 2021040457 A JP2021040457 A JP 2021040457A JP 2021093217 A JP2021093217 A JP 2021093217A
Authority
JP
Japan
Prior art keywords
data
unit
information processing
identification information
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021040457A
Other languages
Japanese (ja)
Other versions
JP7147899B2 (en
Inventor
丸山 貴史
Takashi Maruyama
貴史 丸山
賀一 平野
Yoshikazu Hirano
賀一 平野
太一 宇治川
Taichi Ujigawa
太一 宇治川
義隆 土屋
Yoshitaka Tsuchiya
義隆 土屋
親一 北川
Shinichi Kitagawa
親一 北川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2021040457A priority Critical patent/JP7147899B2/en
Publication of JP2021093217A publication Critical patent/JP2021093217A/en
Application granted granted Critical
Publication of JP7147899B2 publication Critical patent/JP7147899B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

To enable a write destination to be easily controlled.SOLUTION: A storage control program causes a portable computer to execute storage control. More specifically, the storage control program causes the computer to execute processing of accepting a request for writing data and identification information of a data write source. The storage control program causes the computer to execute processing of referring to a storage unit that stores an execution authority at the data write source in association with the identification information of the write source and specifying an execution authority associated to the accepted identification information of the write source. When the specified execution authority corresponds to a specific execution authority, the storage control program causes the computer to execute processing of storing data in a first storage unit. When the specific execution authority does not correspond to the specified execution authority, the storage control program causes the computer to execute processing of storing data in a second storage unit provided outside the computer.SELECTED DRAWING: Figure 1

Description

本発明は、記憶制御プログラム、取得制御プログラム、記憶制御方法、取得制御方法、記憶制御装置および取得制御装置に関する。 The present invention relates to a memory control program, an acquisition control program, a memory control method, an acquisition control method, a storage control device, and an acquisition control device.

近年、ワークスタイルの変化等からPC(Personal Computer)を社外に持ち出して作業を行うことが多くある。ところが、PCには各種の業務データが格納されているため、PCを紛失することで情報が漏洩する事案が発生している。このため、例えば、PC内の記憶装置を暗号化したり、データセンタのサーバで業務データを扱って、ユーザはサーバにリモートアクセスしたりといったことが行われている。 In recent years, due to changes in work styles, PCs (Personal Computers) are often taken out of the office for work. However, since various business data are stored in the PC, there are cases where information is leaked due to the loss of the PC. Therefore, for example, the storage device in the PC is encrypted, the business data is handled by the server of the data center, and the user remotely accesses the server.

特開2017−068384号公報Japanese Unexamined Patent Publication No. 2017-068384

しかしながら、記憶装置の暗号化やリモートアクセスでは、処理のオーバーヘッドが大きい等の理由により、操作性が損なわれる場合がある。これに対し、例えば、業務データのみを暗号化したり、サーバに記憶したりすることでオーバーヘッドを小さくすることが考えられる。ところが、暗号化やリモートアクセスの操作が煩雑であると、ユーザが暗号化やリモートアクセスによるサーバへの記憶をせずに、PC内に業務データを記憶させる場合がある。このため、PCやPCの管理者が、ユーザの業務データの書き込み先をコントロールすることが困難である。 However, in the encryption of the storage device and the remote access, the operability may be impaired due to the large processing overhead and the like. On the other hand, for example, it is conceivable to reduce the overhead by encrypting only the business data or storing it in the server. However, if the operation of encryption or remote access is complicated, the user may store business data in the PC without storing it in the server by encryption or remote access. Therefore, it is difficult for the PC or the administrator of the PC to control the writing destination of the user's business data.

一つの側面では、書き込み先のコントロールを容易に行うことができる記憶制御プログラム、取得制御プログラム、記憶制御方法、取得制御方法、記憶制御装置および取得制御装置を提供することにある。 One aspect is to provide a memory control program, an acquisition control program, a storage control method, an acquisition control method, a storage control device, and an acquisition control device that can easily control the writing destination.

一つの態様では、取得制御プログラムは、デバイスから特定の指示データと該デバイスの識別情報とを受け付ける処理をコンピュータに実行させる。取得制御プログラムは、データの所在をデバイスの識別情報に対応付けて記憶する記憶部を参照して、受け付けた前記識別情報に対応付けられたデータの所在を特定する処理をコンピュータに実行させる。取得制御プログラムは、特定した前記所在に格納されたデータの取得要求を出力する処理をコンピュータに実行させる。 In one embodiment, the acquisition control program causes the computer to perform a process of receiving specific instruction data and identification information of the device from the device. The acquisition control program refers to a storage unit that stores the location of the data in association with the identification information of the device, and causes the computer to execute a process of identifying the location of the data associated with the received identification information. The acquisition control program causes the computer to execute a process of outputting an acquisition request for the data stored in the specified location.

書き込み先のコントロールを容易に行うことができる。 The writing destination can be easily controlled.

図1は、実施例の記憶制御システムの構成の一例を示すブロック図である。FIG. 1 is a block diagram showing an example of the configuration of the storage control system of the embodiment. 図2は、社内運用イメージの一例を示す図である。FIG. 2 is a diagram showing an example of an in-house operation image. 図3は、社外作業イメージの一例を示す図である。FIG. 3 is a diagram showing an example of an external work image. 図4は、実行権限記憶部の一例を示す図である。FIG. 4 is a diagram showing an example of the execution authority storage unit. 図5は、分散先記憶部の一例を示す図である。FIG. 5 is a diagram showing an example of the distributed destination storage unit. 図6は、フィルタドライバの一例を示す図である。FIG. 6 is a diagram showing an example of a filter driver. 図7は、記憶制御の一例を示す図である。FIG. 7 is a diagram showing an example of memory control. 図8は、実施例の記憶制御処理の一例を示すフローチャートである。FIG. 8 is a flowchart showing an example of the memory control process of the embodiment. 図9は、実施例の取得制御処理の一例を示すフローチャートである。FIG. 9 is a flowchart showing an example of the acquisition control process of the embodiment. 図10は、記憶制御プログラムおよび取得制御プログラムを実行するコンピュータの一例を示す図である。FIG. 10 is a diagram showing an example of a computer that executes a memory control program and an acquisition control program.

以下、図面に基づいて、本願の開示する記憶制御プログラム、取得制御プログラム、記憶制御方法、取得制御方法、記憶制御装置および取得制御装置の実施例を詳細に説明する。なお、本実施例により、開示技術が限定されるものではない。また、以下の実施例は、矛盾しない範囲で適宜組みあわせてもよい。 Hereinafter, examples of the memory control program, the acquisition control program, the storage control method, the acquisition control method, the storage control device, and the acquisition control device disclosed in the present application will be described in detail based on the drawings. The disclosed technology is not limited by the present embodiment. In addition, the following examples may be appropriately combined as long as they do not contradict each other.

図1は、実施例の記憶制御システムの構成の一例を示すブロック図である。図1に示す記憶制御システム1は、携帯端末10と、装着型端末20と、情報処理装置100と、クラウド200とを有する。なお、携帯端末10、装着型端末20および情報処理装置100の数は限定されず、任意の数の携帯端末10、装着型端末20および情報処理装置100を有してもよい。携帯端末10と情報処理装置100との間、および、装着型端末20と情報処理装置100との間は、例えば、Bluetooth(登録商標)(以下、BTという。)等の無線通信にて、相互に通信可能に接続される。また、情報処理装置100とクラウド200との間は、ネットワークNを介して相互に通信可能に接続される。かかるネットワークNには、有線または無線を問わず、インターネットを始め、LAN(Local Area Network)やVPN(Virtual Private Network)などの任意の種類の通信網を採用できる。 FIG. 1 is a block diagram showing an example of the configuration of the storage control system of the embodiment. The memory control system 1 shown in FIG. 1 includes a mobile terminal 10, a wearable terminal 20, an information processing device 100, and a cloud 200. The number of the mobile terminal 10, the wearable terminal 20, and the information processing device 100 is not limited, and an arbitrary number of mobile terminals 10, the wearable terminal 20, and the information processing device 100 may be provided. The mobile terminal 10 and the information processing device 100 and the wearable terminal 20 and the information processing device 100 communicate with each other by, for example, wireless communication such as Bluetooth (registered trademark) (hereinafter referred to as BT). Connected to communicable. Further, the information processing device 100 and the cloud 200 are connected to each other so as to be able to communicate with each other via the network N. As the network N, any kind of communication network such as LAN (Local Area Network) and VPN (Virtual Private Network) can be adopted as well as the Internet regardless of whether it is wired or wireless.

記憶制御システム1は、情報処理装置100で処理される業務データの記憶領域を制御することで、情報処理装置100からの情報漏洩を抑止するシステムの一例である。情報処理装置100のユーザは、例えば、携帯端末10と装着型端末20とを1つずつ所持するものとする。携帯端末10は、例えば、スマートフォン等の移動体通信端末等であり、ユーザ認証や離席検知に用いる端末である。携帯端末10は、例えば、情報処理装置100とBTを用いてペアリングされ、携帯端末10の携帯端末ID(Identifier)を情報処理装置100に登録する。携帯端末10は、例えば、図示しない指紋センサやカメラを用いて、指紋認証、虹彩認証、顔認証等によりユーザ認証を行う。携帯端末10は、ユーザ認証が完了し、解錠アプリにおいてデータ結合の指示が入力されると、データ結合を指示する解錠データを、自身の識別情報である携帯端末IDとともに情報処理装置100に送信する。 The storage control system 1 is an example of a system that suppresses information leakage from the information processing device 100 by controlling a storage area of business data processed by the information processing device 100. It is assumed that the user of the information processing device 100 possesses, for example, one mobile terminal 10 and one wearable terminal 20. The mobile terminal 10 is, for example, a mobile communication terminal such as a smartphone, and is a terminal used for user authentication and absentee detection. The mobile terminal 10 is paired with the information processing device 100 using, for example, a BT, and the mobile terminal ID (Identifier) of the mobile terminal 10 is registered in the information processing device 100. The mobile terminal 10 uses, for example, a fingerprint sensor or a camera (not shown) to perform user authentication by fingerprint authentication, iris authentication, face authentication, or the like. When the user authentication is completed and the data binding instruction is input in the unlocking application, the mobile terminal 10 sends the unlocking data instructing the data binding to the information processing device 100 together with the mobile terminal ID which is its own identification information. Send.

装着型端末20は、例えば、ユーザの腕に装着するスマートウォッチ等のウェアラブルデバイスである。装着型端末20は、情報処理装置100で処理される業務データが分割されたデータの一部である第1のデータを受信して記憶する。また、装着型端末20は、情報処理装置100から第1のデータの取得要求を受信すると、取得要求に対応する第1のデータを情報処理装置100に送信する。なお、装着型端末20は、携帯端末10と同様に、例えば、情報処理装置100とBTを用いてペアリングされ、装着型端末20の装着型端末IDが情報処理装置100に登録されているものとする。 The wearable terminal 20 is, for example, a wearable device such as a smart watch worn on the user's wrist. The wearable terminal 20 receives and stores the first data, which is a part of the divided data, in which the business data processed by the information processing device 100 is divided. Further, when the wearable terminal 20 receives the first data acquisition request from the information processing device 100, the wearable terminal 20 transmits the first data corresponding to the acquisition request to the information processing device 100. Like the mobile terminal 10, the wearable terminal 20 is paired with the information processing device 100 using, for example, a BT, and the wearable terminal ID of the wearable terminal 20 is registered in the information processing device 100. And.

情報処理装置100は、例えば、ユーザが社内や社外で作業を行う情報処理装置であり、可搬型のパーソナルコンピュータやタブレット端末等を用いることができる。情報処理装置100は、持ち運び可能なコンピュータであって記憶制御を実行する。すなわち、情報処理装置100は、データの書き込みの要求と、データの書き込み元の識別情報とを受け付ける。情報処理装置100は、データの書き込み元の実行権限を、該書き込み元の識別情報に対応付けて記憶する記憶部を参照して、受け付けた書き込み元の識別情報に対応付けられた実行権限を特定する。情報処理装置100は、特定した実行権限が特定の実行権限に対応する場合、データを第1の記憶部に記憶させる。情報処理装置100は、特定した実行権限が特定の実行権限に対応しない場合、データをコンピュータ(情報処理装置100)の外部に備えられた第2の記憶部(クラウド200)に記憶させる。これにより、情報処理装置100は、書き込み先のコントロールを容易に行うことができる。 The information processing device 100 is, for example, an information processing device in which a user works in-house or outside the company, and a portable personal computer, a tablet terminal, or the like can be used. The information processing device 100 is a portable computer that executes memory control. That is, the information processing device 100 receives a request for writing data and identification information of a data writing source. The information processing device 100 identifies the execution authority associated with the received identification information of the writing source by referring to the storage unit that stores the execution authority of the data writing source in association with the identification information of the writing source. To do. When the specified execution authority corresponds to the specific execution authority, the information processing apparatus 100 stores the data in the first storage unit. When the specified execution authority does not correspond to the specific execution authority, the information processing device 100 stores the data in a second storage unit (cloud 200) provided outside the computer (information processing device 100). As a result, the information processing apparatus 100 can easily control the writing destination.

また、情報処理装置100は、デバイス(携帯端末10)から特定の指示データと該デバイスの識別情報とを受け付ける。情報処理装置100は、データの所在をデバイスの識別情報に対応付けて記憶する記憶部を参照して、受け付けた識別情報に対応付けられたデータの所在(装着型端末20)を特定する。情報処理装置100は、特定した所在に格納されたデータの取得要求を出力する。これにより、情報処理装置100は、情報漏洩リスクを低減できる。 Further, the information processing device 100 receives specific instruction data and identification information of the device from the device (mobile terminal 10). The information processing device 100 identifies the location of the data (wearable terminal 20) associated with the received identification information by referring to the storage unit that stores the location of the data in association with the identification information of the device. The information processing device 100 outputs a request for acquiring data stored in the specified location. As a result, the information processing device 100 can reduce the risk of information leakage.

ここで、図2および図3を用いて社内運用および社外作業における利用イメージについて説明する。図2は、社内運用イメージの一例を示す図である。図2の例では、ユーザは社内において情報処理装置100を用いて各種の作業を行っている。情報処理装置100の記憶部は、一般領域122aと秘密分散領域122bとを有する。情報処理装置100は、一般領域122aへのファイルのオープンや書き込み操作について、ドライバレベルで監視して、そのまま一般領域122aに対して行うか、外部の記憶部、例えばクラウド200の記憶部210に対して行うかを振り分ける。このとき、情報処理装置100は、アプリケーション(以下、アプリともいう。)の実行権限に基づいて、記憶先を振り分ける。 Here, an image of use in internal operation and external work will be described with reference to FIGS. 2 and 3. FIG. 2 is a diagram showing an example of an in-house operation image. In the example of FIG. 2, the user is performing various operations in the company using the information processing device 100. The storage unit of the information processing device 100 has a general area 122a and a secret sharing area 122b. The information processing device 100 monitors the opening and writing operations of the file in the general area 122a at the driver level and performs the operation as it is for the general area 122a, or for an external storage unit, for example, the storage unit 210 of the cloud 200. Distribute whether to do it. At this time, the information processing device 100 allocates storage destinations based on the execution authority of the application (hereinafter, also referred to as an application).

例えば、情報処理装置100で動作するOS(Operating System)は、実行権限が管理者権限であるアプリと考え、個人情報等を含む業務データを情報処理装置100に残さないと想定する。このため、管理者権限のアプリの一般領域122aへのファイルのオープン(読み込み)や書き込み操作は、そのまま一般領域122aに対して行う。一方、一般ユーザ権限のアプリの一般領域122aへのファイルのオープンや書き込み操作は、当該操作の処理をフックすることでクラウド200の記憶部210に対して行うようにする。図2の例では、データ30に対する書き込み操作はフックされ、クラウド200にリダイレクトされ、クラウド200の記憶部210にデータ30aとして記憶される。 For example, it is assumed that the OS (Operating System) operating on the information processing device 100 considers the application whose execution authority is the administrator authority and does not leave business data including personal information on the information processing device 100. Therefore, the file opening (reading) and writing operations in the general area 122a of the application with administrator authority are performed as they are in the general area 122a. On the other hand, the file open / write operation to the general area 122a of the application having the general user authority is performed on the storage unit 210 of the cloud 200 by hooking the processing of the operation. In the example of FIG. 2, the write operation for the data 30 is hooked, redirected to the cloud 200, and stored as the data 30a in the storage unit 210 of the cloud 200.

これに対し、秘密分散領域122bは、例えば、データの持ち出し用のフォルダであり、秘密分散領域122bに書き込まれたデータは、秘密分散されて記憶される。情報処理装置100は、例えば、秘密分散領域122bにデータ31を書き込む操作が行われると、データ31を暗号化し、暗号化したデータ31をデータ31a,31bの2つのデータに分割する。情報処理装置100は、データ31aを装着型端末20に送信して記憶させ、データ31bを秘密分散領域122bに記憶する。 On the other hand, the secret sharing area 122b is, for example, a folder for taking out data, and the data written in the secret sharing area 122b is secretly distributed and stored. For example, when the operation of writing the data 31 to the secret sharing area 122b is performed, the information processing device 100 encrypts the data 31 and divides the encrypted data 31 into two data, data 31a and 31b. The information processing device 100 transmits the data 31a to the wearable terminal 20 and stores it, and stores the data 31b in the secret sharing area 122b.

図3は、社外作業イメージの一例を示す図である。図3は、ユーザが社外において情報処理装置100を用いて各種の作業を行う場合の一例である。ユーザは、情報処理装置100のロックを、例えばユーザIDとパスワードを用いて解除する。次に、ユーザは、携帯端末10のロックを指紋、虹彩、顔等の生体認証を用いて解除する。ユーザは、携帯端末10の解錠アプリを用いて秘密分散されたデータの結合を指示する。情報処理装置100は、データの結合が指示されると、装着型端末20にデータ31aの取得要求を送信し、装着型端末20からデータ31aを取得する。また、情報処理装置100は、秘密分散領域122bに記憶されているデータ31bを取得して、RAM領域124で結合してデータ31を復元する。なお、情報処理装置100は、復元したデータ31に変更を加えて再度記憶する際には、図2に示す秘密分散領域122bへの書き込みと同様に、再度データ31を暗号化して分割する。また、情報処理装置100は、社外作業時にOSによるシステムファイルへの書き込み等があった場合には、管理者権限でのデータ操作であるので、一般領域122aに対して書き込み等を行う。 FIG. 3 is a diagram showing an example of an external work image. FIG. 3 is an example of a case where a user performs various operations using the information processing device 100 outside the company. The user unlocks the information processing device 100 by using, for example, a user ID and a password. Next, the user unlocks the mobile terminal 10 by using biometric authentication such as fingerprint, iris, and face. The user instructs the combination of secretly shared data by using the unlocking application of the mobile terminal 10. When the information processing device 100 is instructed to combine the data, the information processing apparatus 100 transmits a data 31a acquisition request to the wearable terminal 20 and acquires the data 31a from the wearable terminal 20. Further, the information processing apparatus 100 acquires the data 31b stored in the secret sharing area 122b and combines the data 31b in the RAM area 124 to restore the data 31. When the restored data 31 is changed and stored again, the information processing apparatus 100 encrypts and divides the data 31 again in the same manner as writing to the secret sharing area 122b shown in FIG. Further, when the information processing device 100 writes to the system file by the OS during external work, the data operation is performed with the administrator authority, so that the information processing device 100 writes to the general area 122a.

次に、情報処理装置100の構成について説明する。図1に示すように、情報処理装置100は、第1通信部110と、第2通信部111と、表示部112と、操作部113と、記憶部120と、制御部130とを有する。なお、情報処理装置100は、図1に示す機能部以外にも既知のコンピュータが有する各種の機能部、例えば各種の入力デバイスや音声出力デバイス等の機能部を有することとしてもかまわない。 Next, the configuration of the information processing device 100 will be described. As shown in FIG. 1, the information processing device 100 includes a first communication unit 110, a second communication unit 111, a display unit 112, an operation unit 113, a storage unit 120, and a control unit 130. In addition to the functional units shown in FIG. 1, the information processing device 100 may have various functional units of a known computer, for example, various functional units such as various input devices and audio output devices.

第1通信部110は、例えば、BT等の通信モジュール等によって実現される。第1通信部110は、例えば、BTにより携帯端末10および装着型端末20と無線で接続され、携帯端末10および装着型端末20との間で情報の通信を司る通信インタフェースである。第1通信部110は、制御部130から第1のデータの取得要求が入力されると、装着型端末20に対して第1のデータの取得要求を送信する。また、第1通信部110は、携帯端末10から解錠データを受信し、装着型端末20から第1のデータを受信する。第1通信部110は、受信した解錠データと、第1のデータとを制御部130に出力する。 The first communication unit 110 is realized by, for example, a communication module such as BT. The first communication unit 110 is, for example, a communication interface that is wirelessly connected to the mobile terminal 10 and the wearable terminal 20 by BT and controls information communication between the mobile terminal 10 and the wearable terminal 20. When the first data acquisition request is input from the control unit 130, the first communication unit 110 transmits the first data acquisition request to the wearable terminal 20. Further, the first communication unit 110 receives the unlocking data from the mobile terminal 10 and receives the first data from the wearable terminal 20. The first communication unit 110 outputs the received unlocking data and the first data to the control unit 130.

第2通信部111は、例えば、無線LAN等の通信モジュールやNIC(Network Interface Card)等によって実現される。第2通信部111は、ネットワークNを介してクラウド200と有線または無線で接続され、クラウド200との間で情報の通信を司る通信インタフェースである。第2通信部111は、制御部130から入力されたデータをクラウド200に送信する。また、第2通信部111は、クラウド200から受信したデータを制御部130に出力する。 The second communication unit 111 is realized by, for example, a communication module such as a wireless LAN, a NIC (Network Interface Card), or the like. The second communication unit 111 is a communication interface that is connected to the cloud 200 by wire or wirelessly via the network N and controls information communication with the cloud 200. The second communication unit 111 transmits the data input from the control unit 130 to the cloud 200. Further, the second communication unit 111 outputs the data received from the cloud 200 to the control unit 130.

表示部112は、各種情報を表示するための表示デバイスである。表示部112は、例えば、表示デバイスとして液晶ディスプレイ等によって実現される。表示部112は、制御部130から入力された表示画面等の各種画面を表示する。 The display unit 112 is a display device for displaying various types of information. The display unit 112 is realized by, for example, a liquid crystal display or the like as a display device. The display unit 112 displays various screens such as a display screen input from the control unit 130.

操作部113は、情報処理装置100のユーザから各種操作を受け付ける入力デバイスである。操作部113は、例えば、入力デバイスとして、キーボードやマウス等によって実現される。操作部113は、ユーザによって入力された操作を操作情報として制御部130に出力する。なお、操作部113は、入力デバイスとして、タッチパネル等によって実現されるようにしてもよく、表示部112の表示デバイスと、操作部113の入力デバイスとは、一体化されるようにしてもよい。 The operation unit 113 is an input device that receives various operations from the user of the information processing device 100. The operation unit 113 is realized by, for example, a keyboard, a mouse, or the like as an input device. The operation unit 113 outputs the operation input by the user to the control unit 130 as operation information. The operation unit 113 may be realized by a touch panel or the like as an input device, or the display device of the display unit 112 and the input device of the operation unit 113 may be integrated.

記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、ハードディスクや光ディスク等の記憶装置によって実現される。記憶部120は、実行権限記憶部121と、データ記憶部122と、分散先記憶部123と、RAM領域124とを有する。また、データ記憶部122は、一般領域122aと、秘密分散領域122bとを有する。さらに、記憶部120は、制御部130での処理に用いる情報を記憶する。 The storage unit 120 is realized by, for example, a semiconductor memory element such as a RAM (Random Access Memory) or a flash memory (Flash Memory), or a storage device such as a hard disk or an optical disk. The storage unit 120 includes an execution authority storage unit 121, a data storage unit 122, a distribution destination storage unit 123, and a RAM area 124. Further, the data storage unit 122 has a general area 122a and a secret sharing area 122b. Further, the storage unit 120 stores information used for processing in the control unit 130.

実行権限記憶部121は、データの読み込みまたは書き込み元の実行権限を、当該読み込みまたは書き込み元の識別情報に対応付けて記憶する。図4は、実行権限記憶部の一例を示す図である。図4に示すように、実行権限記憶部121は、「プロセス名」、「実行権限」といった項目を有する。実行権限記憶部121は、例えば、プロセス名ごとに1レコードとして記憶する。 The execution authority storage unit 121 stores the execution authority of the data read / write source in association with the identification information of the read / write source. FIG. 4 is a diagram showing an example of the execution authority storage unit. As shown in FIG. 4, the execution authority storage unit 121 has items such as “process name” and “execution authority”. The execution authority storage unit 121 stores, for example, one record for each process name.

「プロセス名」は、データの読み込みまたは書き込み元のプロセスを識別する識別情報である。「実行権限」は、対応するプロセスが有する実行権限を示す情報である。「実行権限」は、例えば、スーパーユーザと呼ばれる特権的機能を実行できる管理者権限と、一般ユーザが通常の作業を行う一般ユーザ権限とが挙げられる。管理者権限は、例えば、OSがWindows(登録商標)であれば、administratorと、各種のサービスプログラム等を実行するためのsystemとが挙げられる。一般ユーザ権限は、例えば、OSがWindowsであれば、userが挙げられる。 The "process name" is identification information that identifies the process from which data is read or written. "Execution authority" is information indicating the execution authority of the corresponding process. "Execution authority" includes, for example, administrator authority that can execute a privileged function called a super user, and general user authority that a general user performs normal work. Administrator privileges include, for example, if the OS is Windows (registered trademark), adminstrator and system for executing various service programs and the like. As the general user authority, for example, if the OS is Windows, user can be mentioned.

図1の説明に戻って、データ記憶部122は、OSやユーザデータを記憶する。データ記憶部122は、一般領域122aと、秘密分散領域122bとを有する。一般領域122aは、第1の領域の一例であり、例えば、Windowsでは、Cドライブに相当し、OSや各種のプログラムを記憶するとともに、ユーザが各種のプログラムを用いて作成したデータを記憶する。秘密分散領域122bは、第2の領域の一例であり、例えば、秘密分散を行うためのフォルダである。つまり、秘密分散領域122bに記憶されるデータは、秘密分散の対象となる。秘密分散領域122bは、例えば、WindowsのCドライブ内の特定のフォルダとしてもよいし、Cドライブと異なるパーテーションとしてもよい。また、秘密分散領域122bは、例えば、Cドライブと異なるパーテーションを、シンボリックリンク等を用いてCドライブ内のフォルダにマウントするようにしてもよい。 Returning to the description of FIG. 1, the data storage unit 122 stores the OS and user data. The data storage unit 122 has a general area 122a and a secret sharing area 122b. The general area 122a is an example of the first area. For example, in Windows, it corresponds to the C drive and stores the OS and various programs, and also stores the data created by the user using various programs. The secret sharing area 122b is an example of the second area, and is, for example, a folder for performing secret sharing. That is, the data stored in the secret sharing area 122b is subject to secret sharing. The secret sharing area 122b may be, for example, a specific folder in the C drive of Windows, or may be a partition different from the C drive. Further, in the secret sharing area 122b, for example, a partition different from that of the C drive may be mounted on a folder in the C drive by using a symbolic link or the like.

分散先記憶部123は、秘密分散領域122bに記憶されるデータの分割片である第1のデータの分散先(所在)を、ユーザが所持する携帯端末10の携帯端末IDと対応付けて記憶する。図5は、分散先記憶部の一例を示す図である。図5に示すように、分散先記憶部123は、「携帯端末ID」、「装着型端末ID」といった項目を有する。分散先記憶部123は、例えば、携帯端末IDごとに1レコードとして記憶する。 The distribution destination storage unit 123 stores the distribution destination (location) of the first data, which is a fragment of the data stored in the secret distribution area 122b, in association with the mobile terminal ID of the mobile terminal 10 possessed by the user. .. FIG. 5 is a diagram showing an example of the distributed destination storage unit. As shown in FIG. 5, the distributed destination storage unit 123 has items such as “portable terminal ID” and “wearable terminal ID”. The distribution destination storage unit 123 stores, for example, one record for each mobile terminal ID.

「携帯端末ID」は、ユーザが所持する携帯端末10を識別する識別情報である。「装着型端末ID」は、ユーザが装着する装着型端末20を識別する識別情報である。分散先記憶部123は、例えば、秘密分散により第1のデータと第2のデータとに分割されたデータのうち、第1のデータを記憶する装着型端末20の装着型端末IDをユーザが所持する携帯端末10の携帯端末IDと対応付けて記憶する。 The "mobile terminal ID" is identification information that identifies the mobile terminal 10 possessed by the user. The "wearable terminal ID" is identification information that identifies the wearable terminal 20 worn by the user. In the distribution destination storage unit 123, for example, the user possesses the wearable terminal ID of the wearable terminal 20 that stores the first data among the data divided into the first data and the second data by secret sharing. It is stored in association with the mobile terminal ID of the mobile terminal 10 to be used.

RAM領域124は、秘密分散されたデータを結合する際に、結合したデータを記憶する記憶領域である。また、RAM領域124は、データを秘密分散する際に、秘密分散の対象データを一時的に記憶する。RAM領域124は、例えば、メインメモリに確保され、情報処理装置100の電源が落とされると、記憶内容は消去される。 The RAM area 124 is a storage area for storing the combined data when the secretly distributed data is combined. Further, the RAM area 124 temporarily stores the target data of the secret sharing when the data is secretly shared. The RAM area 124 is reserved in the main memory, for example, and when the power of the information processing device 100 is turned off, the stored contents are erased.

図1の説明に戻って、制御部130は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、内部の記憶装置に記憶されているプログラムがRAMを作業領域として実行されることにより実現される。また、制御部130は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されるようにしてもよい。 Returning to the description of FIG. 1, in the control unit 130, for example, a program stored in an internal storage device is executed by a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or the like using the RAM as a work area. It is realized by. Further, the control unit 130 may be realized by, for example, an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array).

制御部130は、受付部131と、第1特定部132と、記憶制御部133と、第2特定部134と、取得部135とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図1に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。以下の説明では、制御部130でOSが動作し、受付部131と、第1特定部132と、記憶制御部133と、第2特定部134と、取得部135とは、OSにフィルタドライバとして組み込まれるものとして説明する。 The control unit 130 includes a reception unit 131, a first specific unit 132, a memory control unit 133, a second specific unit 134, and an acquisition unit 135, and realizes the functions and operations of information processing described below. Or execute. The internal configuration of the control unit 130 is not limited to the configuration shown in FIG. 1, and may be another configuration as long as it is a configuration for performing information processing described later. In the following description, the OS operates in the control unit 130, and the reception unit 131, the first specific unit 132, the memory control unit 133, the second specific unit 134, and the acquisition unit 135 are used as filter drivers in the OS. It will be described as being incorporated.

ここで、図6を用いてフィルタドライバについて説明する。図6は、フィルタドライバの一例を示す図である。図6に示すように、ブロック図40は、Windowsの各機能を表すものである。Windowsは、OSカーネルやカーネルモードドライバ等が動作するカーネルモード41と、アプリケーションやユーザモードドライバが動作するユーザモード42とを有する。なお、カーネルモード41には、ドライバ用ルーチンやハードウェア抽象化レイヤ(HAL)が含まれ、カーネルやドライバは、これらを介してハードウェアにアクセスすることができる。ユーザモード42で動作するアプリケーションは、WindowsAPI43を用いてカーネルモード41の各ドライバ等にアクセスする。ファイルアクセスでは、WindowsAPI43と、ファイルシステムドライバ44との間で命令やデータ等がやり取りされる。本実施例では、WindowsAPI43と、ファイルシステムドライバ44との間にフィルタドライバ45を設ける。フィルタドライバ45は、アプリケーションからのI/O(Input/Output)要求(I/O Request Packet,IRP)をフックしてファイルシステムドライバ44を制御する。すなわち、フィルタドライバ45は、ファイルシステムドライバ44の上位にロードされ、ファイルシステムドライバ44に対する命令やデータ等をフックする。 Here, the filter driver will be described with reference to FIG. FIG. 6 is a diagram showing an example of a filter driver. As shown in FIG. 6, the block diagram 40 represents each function of Windows. Windows has a kernel mode 41 in which an OS kernel, a kernel mode driver, and the like are operated, and a user mode 42 in which an application and a user mode driver are operated. The kernel mode 41 includes a driver routine and a hardware abstraction layer (HAL), through which the kernel and the driver can access the hardware. The application operating in the user mode 42 uses the Windows API 43 to access each driver and the like in the kernel mode 41. In file access, instructions, data, and the like are exchanged between the Windows API 43 and the file system driver 44. In this embodiment, the filter driver 45 is provided between the Windows API 43 and the file system driver 44. The filter driver 45 controls the file system driver 44 by hooking an I / O (Input / Output) request (I / O Request Packet, IRP) from the application. That is, the filter driver 45 is loaded above the file system driver 44 and hooks instructions, data, and the like to the file system driver 44.

図1の説明に戻って、受付部131は、ファイルシステムドライバ44に対するアクセス要求をフックする。受付部131は、フックしたアクセス要求がデータの書き込みの要求であるか否かを判定する。受付部131は、フックしたアクセスがデータの書き込みの要求でないと判定した場合には、データの読み込み要求と、データの読み込み元の識別情報であるプロセス名とを受け付ける。受付部131は、フックしたアクセスがデータの書き込みの要求であると判定した場合には、データの書き込み要求と、データの書き込み元の識別情報であるプロセス名とを受け付ける。受付部131は、受け付けたデータの読み込み要求およびプロセス名、または、書き込み要求およびプロセス名を第1特定部132に出力する。 Returning to the description of FIG. 1, the reception unit 131 hooks the access request to the file system driver 44. The reception unit 131 determines whether or not the hooked access request is a data write request. When the reception unit 131 determines that the hooked access is not a data write request, the reception unit 131 accepts the data read request and the process name which is the identification information of the data read source. When the reception unit 131 determines that the hooked access is a data write request, the reception unit 131 accepts the data write request and the process name which is the identification information of the data write source. The reception unit 131 outputs the read request and process name of the received data, or the write request and process name to the first specific unit 132.

また、受付部131は、装着型端末20に記憶された第1のデータを取得する場合には、まず、情報処理装置100のロック解除をOSから受け付ける。受付部131は、情報処理装置100のロックが解除されると、携帯端末10から送信される解錠データの監視を開始する。受付部131は、解錠データを受信したか否かを判定する。受付部131は、解錠データを受信していないと判定した場合には、解錠データの監視を継続する。受付部131は、解錠データを受信したと判定した場合には、解錠データと携帯端末10の携帯端末IDとを受け付ける。すなわち、受付部131は、デバイス(携帯端末10)から特定の指示データと該デバイスの識別情報とを受け付ける。受付部131は、受け付けた解錠データと携帯端末IDとを第2特定部134に出力する。 Further, when the reception unit 131 acquires the first data stored in the wearable terminal 20, the reception unit 131 first receives the unlocking of the information processing device 100 from the OS. When the information processing device 100 is unlocked, the reception unit 131 starts monitoring the unlocking data transmitted from the mobile terminal 10. The reception unit 131 determines whether or not the unlocking data has been received. When the reception unit 131 determines that the unlock data has not been received, the reception unit 131 continues to monitor the unlock data. When the reception unit 131 determines that the unlock data has been received, the reception unit 131 accepts the unlock data and the mobile terminal ID of the mobile terminal 10. That is, the reception unit 131 receives specific instruction data and identification information of the device from the device (mobile terminal 10). The reception unit 131 outputs the received unlocking data and the mobile terminal ID to the second specific unit 134.

なお、受付部131は、第1通信部110を用いて携帯端末10の存在を、例えば1秒間隔でポーリングし、情報処理装置100の近傍に携帯端末10があるか否かを判定する離席検知も行う。受付部131は、携帯端末10がポーリングに応答しなくなると、ユーザが情報処理装置100の近傍を離れた、つまり離席したと検知し、情報処理装置100をロックするようにOSに指示する。離席検知には、携帯端末10の代わりに、装着型端末20やNFC(Near Field Communication)に対応するIDカードを用いてもよい。 The reception unit 131 polls the presence of the mobile terminal 10 using the first communication unit 110, for example, at 1-second intervals, and determines whether or not the mobile terminal 10 is in the vicinity of the information processing device 100. It also detects. When the mobile terminal 10 stops responding to polling, the reception unit 131 detects that the user has left the vicinity of the information processing device 100, that is, has left the seat, and instructs the OS to lock the information processing device 100. Instead of the mobile terminal 10, an ID card compatible with the wearable terminal 20 or NFC (Near Field Communication) may be used for the absence detection.

第1特定部132は、受付部131からデータの読み込み要求およびプロセス名、または、書き込み要求およびプロセス名が入力されると、実行権限記憶部121を参照し、データの読み込み元または書き込み元のプロセスの実行権限を特定する。すなわち、第1特定部132は、データの書き込み元の実行権限を、該書き込み元の識別情報に対応付けて記憶する記憶部を参照して、受け付けた書き込み元の識別情報に対応付けられた実行権限を特定する。第1特定部132は、データの読み込み要求または書き込み要求、プロセス名、および、特定した当該プロセスの実行権限を記憶制御部133に出力する。 When the data read request and process name or the write request and process name are input from the reception unit 131, the first specific unit 132 refers to the execution authority storage unit 121 and refers to the data read source or write source process. Identify the execute permission of. That is, the first specific unit 132 refers to the storage unit that stores the execution authority of the data writing source in association with the identification information of the writing source, and executes the execution in association with the received identification information of the writing source. Identify permissions. The first specific unit 132 outputs a data read / write request, a process name, and the execution authority of the specified process to the storage control unit 133.

記憶制御部133には、第1特定部132からデータの読み込み要求または書き込み要求、プロセス名、および、当該プロセスの実行権限が入力される。記憶制御部133は、読み込み要求または書き込み要求の対象が一般領域122aであるか否かを判定する。記憶制御部133は、読み込み要求または書き込み要求の対象が一般領域122aであると判定した場合には、プロセスの実行権限が管理者権限であるか否かを判定する。記憶制御部133は、プロセスの実行権限が管理者権限であると判定した場合には、データの読み込み要求または書き込み要求をそのままファイルシステムドライバ44に出力し、データを一般領域122aから読み込ませ、または、記憶させる。 A data read / write request, a process name, and an execution authority of the process are input to the storage control unit 133 from the first specific unit 132. The storage control unit 133 determines whether or not the target of the read request or the write request is the general area 122a. When the storage control unit 133 determines that the target of the read request or the write request is the general area 122a, the storage control unit 133 determines whether or not the process execution authority is the administrator authority. When the storage control unit 133 determines that the process execution authority is the administrator authority, the storage control unit 133 outputs the data read request or write request as it is to the file system driver 44, causes the data to be read from the general area 122a, or , Remember.

記憶制御部133は、プロセスの実行権限が管理者権限でないと判定した場合には、データの読み込み要求または書き込み要求を、外部の記憶部、例えばクラウド200の記憶部210にリダイレクトするように修正する。記憶制御部133は、修正したデータの読み込み要求または書き込み要求をファイルシステムドライバ44に出力する。つまり、記憶制御部133は、第2通信部111およびネットワークNを介して、データを外部の記憶部、例えばクラウド200の記憶部210から読み込ませ、または、記憶させる。なお、記憶制御部133は、情報処理装置100がネットワークNに接続していない等、クラウド200の記憶部210にアクセスできない場合には、データの読み込み要求または書き込み要求をRAM領域124にリダイレクトするように修正してもよい。また、一般領域122aに対するシステムファイルのアクセスについては、後述する図7にて説明する。 When the storage control unit 133 determines that the process execution authority is not the administrator authority, the storage control unit 133 modifies the data read request or write request so as to redirect the data read request or write request to an external storage unit, for example, the storage unit 210 of the cloud 200. .. The storage control unit 133 outputs a read request or a write request of the corrected data to the file system driver 44. That is, the storage control unit 133 reads or stores data from an external storage unit, for example, the storage unit 210 of the cloud 200, via the second communication unit 111 and the network N. The storage control unit 133 redirects the data read request or write request to the RAM area 124 when the storage unit 210 of the cloud 200 cannot be accessed, such as when the information processing device 100 is not connected to the network N. May be modified to. Further, the access of the system file to the general area 122a will be described with reference to FIG. 7, which will be described later.

一方、記憶制御部133は、読み込み要求または書き込み要求の対象が一般領域122aでないと判定した場合には、データの読み込み要求または書き込み要求を、例えばRAM領域124にリダイレクトするように修正する。記憶制御部133は、書き込み要求の場合、修正したデータの書き込み要求をファイルシステムドライバ44に出力し、データを一旦RAM領域124に記憶させる。記憶制御部133は、書き込み要求の場合、RAM領域124に記憶されたデータを暗号化して第1のデータと第2のデータに分割することで、秘密分散を行う。なお、暗号化は、例えばAES(Advanced Encryption Standard)や3DES(Triple Data Encryption Standard)等を用いることができる。また、秘密分散におけるデータの分割は、例えば、装着型端末20に記憶させる第1のデータの大きさを小さくするように分割することができる。例えば、第1のデータと第2のデータとの分割の比率は、1:1000程度にすることができる。 On the other hand, when the storage control unit 133 determines that the target of the read request or the write request is not the general area 122a, the storage control unit 133 modifies the data read request or the write request so as to redirect the data read request or the write request to, for example, the RAM area 124. In the case of a write request, the storage control unit 133 outputs a write request for the corrected data to the file system driver 44, and temporarily stores the data in the RAM area 124. In the case of a write request, the storage control unit 133 encrypts the data stored in the RAM area 124 and divides the data into the first data and the second data to perform secret sharing. For encryption, for example, AES (Advanced Encryption Standard) or 3DES (Triple Data Encryption Standard) can be used. Further, the data division in the secret sharing can be divided so as to reduce the size of the first data stored in the wearable terminal 20, for example. For example, the ratio of division between the first data and the second data can be about 1: 1000.

記憶制御部133は、第1通信部110を介して、分割した第1のデータを装着型端末20に送信して記憶させる。また、記憶制御部133は、分割した第2のデータを秘密分散領域122bに記憶する。さらに、記憶制御部133は、第1のデータを送信した装着型端末20の装着型端末IDと、携帯端末10の携帯端末IDとを対応付けて分散先記憶部123に記憶する。 The storage control unit 133 transmits the divided first data to the wearable terminal 20 and stores it via the first communication unit 110. Further, the storage control unit 133 stores the divided second data in the secret sharing area 122b. Further, the storage control unit 133 stores the wearable terminal ID of the wearable terminal 20 that transmitted the first data and the mobile terminal ID of the mobile terminal 10 in association with each other in the distributed destination storage unit 123.

記憶制御部133は、秘密分散領域122bに対する読み込み要求の場合、修正したデータの読み込み要求をファイルシステムドライバ44に出力し、第1通信部110を介して、装着型端末20に第1のデータの取得要求を送信する。なお、ここでは、装着型端末20と情報処理装置100とは、既に対応付けられているものとする。記憶制御部133は、第1通信部110を介して、装着型端末20から取得要求に応じた第1のデータを取得する。記憶制御部133は、第1のデータを取得すると、取得した第1のデータに対応する第2のデータを秘密分散領域122bから取得する。記憶制御部133は、第1のデータと第2のデータとを結合して復号し、分割前のデータをRAM領域124に復元する。記憶制御部133は、復元したデータを読み込み元のプロセスに読み込ませる。 In the case of a read request for the secret sharing area 122b, the storage control unit 133 outputs the corrected data read request to the file system driver 44, and outputs the first data to the wearable terminal 20 via the first communication unit 110. Send an acquisition request. Here, it is assumed that the wearable terminal 20 and the information processing device 100 are already associated with each other. The storage control unit 133 acquires the first data in response to the acquisition request from the wearable terminal 20 via the first communication unit 110. When the storage control unit 133 acquires the first data, the storage control unit 133 acquires the second data corresponding to the acquired first data from the secret sharing area 122b. The storage control unit 133 combines and decodes the first data and the second data, and restores the data before division to the RAM area 124. The storage control unit 133 causes the process of the reading source to read the restored data.

言い換えると、記憶制御部133は、特定した実行権限が特定の実行権限に対応する場合、データを第1の記憶部に記憶させる。また、記憶制御部133は、特定した実行権限が特定の実行権限に対応しない場合、データをコンピュータ(情報処理装置100)の外部に備えられた第2の記憶部(記憶部210)に記憶させる。また、第1の記憶部は、第1の領域と第2の領域とを有する。記憶制御部133は、データの書き込みの要求が第1の領域に対する要求であって、特定した実行権限が特定の実行権限に対応する場合、データを第1の領域に記憶させ、特定した実行権限が特定の実行権限に対応しない場合、データを第2の記憶部に記憶させる。また、記憶制御部133は、データの書き込みの要求が第2の領域に対する要求である場合、データを分割し、分割したデータの一方を第2の領域に記憶させ、分割したデータの他方をコンピュータの外部に備えられたデバイス(装着型端末20)に記憶させる。 In other words, the storage control unit 133 stores the data in the first storage unit when the specified execution authority corresponds to the specific execution authority. Further, when the specified execution authority does not correspond to the specific execution authority, the storage control unit 133 stores the data in the second storage unit (storage unit 210) provided outside the computer (information processing device 100). .. Further, the first storage unit has a first region and a second region. When the request for writing data is a request for the first area and the specified execution authority corresponds to the specific execution authority, the storage control unit 133 stores the data in the first area and has the specified execution authority. Does not correspond to a specific execution authority, the data is stored in the second storage unit. Further, when the request for writing data is a request for the second area, the storage control unit 133 divides the data, stores one of the divided data in the second area, and the other of the divided data is a computer. It is stored in a device (wearable terminal 20) provided outside the device.

ここで、図7を用いて一般領域122aに対する読み書きのアクセス制御、つまり記憶制御について説明する。図7は、記憶制御の一例を示す図である。図7の例では、アプリケーションが一般領域122a、例えばCドライブのデータにアクセスする場合、WindowsAPI43を介したアクセス要求は、フィルタドライバ45でフックされる。フィルタドライバ45は、フックしたアクセス要求の発行元のプロセスが管理者権限である場合には、アクセス要求をそのままファイルシステムドライバ44に出力する。この場合、アプリケーションは、データの読み込みおよび書き込みを一般領域122aに対して行う。 Here, read / write access control for the general area 122a, that is, memory control will be described with reference to FIG. 7. FIG. 7 is a diagram showing an example of memory control. In the example of FIG. 7, when the application accesses the data of the general area 122a, for example, the C drive, the access request via the Windows API 43 is hooked by the filter driver 45. The filter driver 45 outputs the access request to the file system driver 44 as it is when the process that issues the hooked access request has administrator privileges. In this case, the application reads and writes data to the general area 122a.

一方、フィルタドライバ45は、フックしたアクセス要求の発行元のプロセスが管理者権限でない場合には、アクセス先のデータの所有者を参照する。フィルタドライバ45は、データの所有者が管理者権限であるデータ、例えばシステムファイル32である場合には、アクセス要求をそのままファイルシステムドライバ44に出力し、一般領域122aに対してデータの読み書きを行わせる。これは、一般ユーザ権限のアプリケーションがシステムファイル32にアクセスしたい場合に、フックしたアクセス要求の発行元のプロセスが管理者権限でないからといって、全てクラウド200の記憶部210にリダイレクトすると、正常に動作しないためである。なお、システムファイル32等は、個人情報を含む業務データではないので、一般領域122aに書き込まれても情報漏洩は発生しない。 On the other hand, the filter driver 45 refers to the owner of the data at the access destination when the process that issued the hooked access request does not have administrator privileges. When the owner of the data is the data for which the owner has the administrator authority, for example, the system file 32, the filter driver 45 outputs the access request to the file system driver 44 as it is, and reads / writes the data to / from the general area 122a. Let me. This is because when an application with general user authority wants to access the system file 32, even if the process that issued the hooked access request does not have administrator authority, all redirects to the storage unit 210 of the cloud 200 are performed normally. This is because it does not work. Since the system file 32 and the like are not business data including personal information, no information leakage occurs even if they are written in the general area 122a.

これに対し、フィルタドライバ45は、データの所有者が一般ユーザ権限であるデータ、例えば表計算ソフト等のデータ30である場合には、アクセス要求をクラウド200の記憶部210にリダイレクトするように修正する。フィルタドライバ45は、修正したアクセス要求をファイルシステムドライバ44に出力し、クラウド200の記憶部210に対してデータ30aの読み書きを行わせる。このとき、アプリケーションからは、データ30がCドライブにあるように見えるが、実際にはクラウド200の記憶部210にデータ30aとして記憶されている。 On the other hand, the filter driver 45 is modified to redirect the access request to the storage unit 210 of the cloud 200 when the data owner is the data for which the general user authority is, for example, the data 30 such as spreadsheet software. To do. The filter driver 45 outputs the modified access request to the file system driver 44, and causes the storage unit 210 of the cloud 200 to read / write the data 30a. At this time, the data 30 appears to be in the C drive from the application, but is actually stored as the data 30a in the storage unit 210 of the cloud 200.

図1の説明に戻って、第2特定部134は、受付部131から解錠データと携帯端末IDとが入力されると、分散先記憶部123を参照し、携帯端末IDに対応する装着型端末IDを特定する。すなわち、第2特定部134は、第1のデータが記憶されている装着型端末20を特定する。言い換えると、第2特定部134は、データの所在をデバイスの識別情報に対応付けて記憶する記憶部を参照して、受け付けた識別情報に対応付けられたデータの所在を特定する。第2特定部134は、特定した装着型端末IDを解錠データとともに取得部135に出力する。 Returning to the description of FIG. 1, when the unlocking data and the mobile terminal ID are input from the reception unit 131, the second specific unit 134 refers to the distributed destination storage unit 123 and is a wearable type corresponding to the mobile terminal ID. Identify the terminal ID. That is, the second specifying unit 134 identifies the wearable terminal 20 in which the first data is stored. In other words, the second specific unit 134 identifies the location of the data associated with the received identification information by referring to the storage unit that stores the location of the data in association with the identification information of the device. The second specific unit 134 outputs the specified wearable terminal ID together with the unlocking data to the acquisition unit 135.

取得部135は、第2特定部134から特定した装着型端末IDと解錠データとが入力されると、第1通信部110を介して、特定した装着型端末IDに対応する装着型端末20に第1のデータの取得要求を送信する。すなわち、取得部135は、特定した所在に格納されたデータの取得要求を出力する。取得部135は、第1通信部110を介して、特定した装着型端末20から取得要求に応じた第1のデータを取得する。 When the wearable terminal ID specified from the second specific unit 134 and the unlocking data are input, the acquisition unit 135 receives the wearable terminal 20 corresponding to the specified wearable terminal ID via the first communication unit 110. The first data acquisition request is transmitted to. That is, the acquisition unit 135 outputs an acquisition request for the data stored in the specified location. The acquisition unit 135 acquires the first data in response to the acquisition request from the specified wearable terminal 20 via the first communication unit 110.

取得部135は、第1のデータを取得すると、取得した第1のデータに対応する第2のデータを秘密分散領域122bから取得する。取得部135は、解錠データに基づいて、第1のデータと第2のデータとを結合して復号し、分割前のデータをRAM領域124に復元する。 When the acquisition unit 135 acquires the first data, the acquisition unit 135 acquires the second data corresponding to the acquired first data from the secret sharing area 122b. Based on the unlocking data, the acquisition unit 135 combines and decodes the first data and the second data, and restores the data before division to the RAM area 124.

言い換えると、所在(装着型端末20)に格納されたデータは、分割されたデータの一方である第1のデータであり、分割されたデータの他方である第2のデータは、コンピュータの記憶部(秘密分散領域122b)に記憶されたデータである。取得部135は、取得要求に対応する第1のデータを特定した所在から取得し、取得した第1のデータと、第2のデータと結合することで分割前のデータを復元する。なお、所在(装着型端末20)は、デバイス(携帯端末10)と異なるデバイスであって、コンピュータ(情報処理装置100)のユーザが装着するウェアラブルデバイスである。 In other words, the data stored in the location (wearable terminal 20) is the first data which is one of the divided data, and the second data which is the other of the divided data is the storage unit of the computer. It is the data stored in (secret sharing area 122b). The acquisition unit 135 acquires the first data corresponding to the acquisition request from the specified location, and restores the data before division by combining the acquired first data and the second data. The location (wearable terminal 20) is a device different from the device (mobile terminal 10), and is a wearable device worn by the user of the computer (information processing device 100).

次に、実施例の情報処理装置100の動作について説明する。まず、データの書き込み要求に関する記憶制御処理について説明する。図8は、実施例の記憶制御処理の一例を示すフローチャートである。 Next, the operation of the information processing apparatus 100 of the embodiment will be described. First, the memory control process related to the data write request will be described. FIG. 8 is a flowchart showing an example of the memory control process of the embodiment.

情報処理装置100の受付部131は、ファイルシステムドライバ44に対するアクセスをフックする。受付部131は、フックしたアクセスがデータの書き込みの要求であると判定した場合には、データの書き込み要求と、データの書き込み元の識別情報であるプロセス名とを受け付ける(ステップS1)。受付部131は、受け付けたデータの書き込み要求と、プロセス名とを第1特定部132に出力する。 The reception unit 131 of the information processing device 100 hooks access to the file system driver 44. When the reception unit 131 determines that the hooked access is a data write request, the reception unit 131 accepts the data write request and the process name which is the identification information of the data write source (step S1). The reception unit 131 outputs the reception request for writing the received data and the process name to the first specific unit 132.

第1特定部132は、受付部131からデータの書き込み要求と、プロセス名(識別情報)とが入力されると、実行権限記憶部121を参照し、受け付けた識別情報に基づいて、データの書き込み元のプロセスの実行権限を特定する(ステップS2)。第1特定部132は、データの書き込み要求と、プロセス名と、特定した当該プロセスの実行権限とを記憶制御部133に出力する。 When the data write request and the process name (identification information) are input from the reception unit 131, the first specific unit 132 refers to the execution authority storage unit 121 and writes data based on the received identification information. The execution authority of the original process is specified (step S2). The first specific unit 132 outputs a data write request, a process name, and an execution authority of the specified process to the storage control unit 133.

記憶制御部133は、第1特定部132からデータの書き込み要求と、プロセス名と、プロセスの実行権限とが入力されると、書き込み要求の対象が一般領域122aであるか否かを判定する(ステップS3)。記憶制御部133は、書き込み要求の対象が一般領域122aであると判定した場合には(ステップS3:肯定)、プロセスの実行権限が管理者権限であるか否かを判定する(ステップS4)。記憶制御部133は、プロセスの実行権限が管理者権限であると判定した場合には(ステップS4:肯定)、データの書き込み要求をそのままファイルシステムドライバ44に出力し、データを一般領域122aに記憶させる(ステップS5)。 When the data write request, the process name, and the process execution authority are input from the first specific unit 132, the storage control unit 133 determines whether or not the target of the write request is the general area 122a ( Step S3). When the storage control unit 133 determines that the target of the write request is the general area 122a (step S3: affirmative), the storage control unit 133 determines whether or not the process execution authority is the administrator authority (step S4). When the storage control unit 133 determines that the process execution authority is the administrator authority (step S4: affirmative), the storage control unit 133 outputs the data write request as it is to the file system driver 44 and stores the data in the general area 122a. (Step S5).

記憶制御部133は、プロセスの実行権限が管理者権限でないと判定した場合には(ステップS4:否定)、データの書き込み要求を、外部の記憶部にリダイレクトするように修正する。記憶制御部133は、修正したデータの書き込み要求をファイルシステムドライバ44に出力し、データを外部の記憶部に記憶させる(ステップS6)。 When the storage control unit 133 determines that the process execution authority is not the administrator authority (step S4: negation), the storage control unit 133 modifies the data write request so as to redirect it to the external storage unit. The storage control unit 133 outputs a write request for the corrected data to the file system driver 44, and stores the data in an external storage unit (step S6).

一方、記憶制御部133は、書き込み要求の対象が一般領域122aでないと判定した場合には(ステップS3:否定)、データの書き込み要求を、例えばRAM領域124にリダイレクトするように修正する。記憶制御部133は、修正したデータの書き込み要求をファイルシステムドライバ44に出力し、データを一旦RAM領域124に記憶させる。記憶制御部133は、RAM領域124に記憶されたデータを暗号化して第1のデータと第2のデータに分割する(ステップS7)。 On the other hand, when the storage control unit 133 determines that the target of the write request is not the general area 122a (step S3: negation), the storage control unit 133 modifies the data write request so as to redirect to, for example, the RAM area 124. The storage control unit 133 outputs a write request for the corrected data to the file system driver 44, and temporarily stores the data in the RAM area 124. The storage control unit 133 encrypts the data stored in the RAM area 124 and divides the data into the first data and the second data (step S7).

記憶制御部133は、分割した第1のデータを装着型端末20に送信して記憶させる(ステップS8)。また、記憶制御部133は、分割した第2のデータを秘密分散領域122bに記憶する(ステップS9)。さらに、記憶制御部133は、装着型端末IDと携帯端末IDとを対応付けて分散先記憶部123に記憶する(ステップS10)。これにより、情報処理装置100は、書き込み先のコントロールを容易に行うことができる。 The storage control unit 133 transmits the divided first data to the wearable terminal 20 and stores it (step S8). Further, the storage control unit 133 stores the divided second data in the secret sharing area 122b (step S9). Further, the storage control unit 133 associates the wearable terminal ID with the mobile terminal ID and stores them in the distribution destination storage unit 123 (step S10). As a result, the information processing apparatus 100 can easily control the writing destination.

なお、装着型端末20と情報処理装置100とが既に対応付けられているときのデータの読み込み要求の場合は、ステップS1〜S6の処理は書き込み要求の場合と同様である。また、当該読み込み要求の場合は、ステップS7〜S10の処理に代えて、装着型端末20から第1のデータを取得し、秘密分散領域122bに記憶されている第2のデータと結合してRAM領域124にデータを復元する。その後、記憶制御部133は、復元したデータを読み込み元のプロセスに読み込ませる。これにより、情報処理装置100は、読み込み先のコントロールを容易に行うことができる。 In the case of a data read request when the wearable terminal 20 and the information processing device 100 are already associated with each other, the processing in steps S1 to S6 is the same as in the case of the write request. Further, in the case of the read request, instead of the processes of steps S7 to S10, the first data is acquired from the wearable terminal 20 and combined with the second data stored in the secret sharing area 122b to be combined with the RAM. Restore data to area 124. After that, the storage control unit 133 causes the process of the reading source to read the restored data. As a result, the information processing apparatus 100 can easily control the reading destination.

続いて、ユーザ認証を行って分割したデータを結合する取得制御処理について説明する。図9は、実施例の取得制御処理の一例を示すフローチャートである。 Next, the acquisition control process of performing user authentication and combining the divided data will be described. FIG. 9 is a flowchart showing an example of the acquisition control process of the embodiment.

情報処理装置100の受付部131は、情報処理装置100のロック解除を受け付ける(ステップS21)。受付部131は、情報処理装置100のロックが解除されると、携帯端末10から送信される解錠データの監視を開始する(ステップS22)。受付部131は、解錠データを受信したか否かを判定する(ステップS23)。受付部131は、解錠データを受信していないと判定した場合には(ステップS23:否定)、ステップS23の判定に戻る。受付部131は、解錠データを受信したと判定した場合には(ステップS23:肯定)、解錠データと携帯端末10の携帯端末IDとを受け付ける(ステップS24)。受付部131は、受け付けた解錠データと携帯端末IDとを第2特定部134に出力する。 The reception unit 131 of the information processing device 100 receives the unlocking of the information processing device 100 (step S21). When the lock of the information processing device 100 is released, the reception unit 131 starts monitoring the unlocking data transmitted from the mobile terminal 10 (step S22). The reception unit 131 determines whether or not the unlocking data has been received (step S23). When the reception unit 131 determines that the unlocking data has not been received (step S23: negative), the reception unit 131 returns to the determination in step S23. When it is determined that the unlocking data has been received (step S23: affirmative), the reception unit 131 accepts the unlocking data and the mobile terminal ID of the mobile terminal 10 (step S24). The reception unit 131 outputs the received unlocking data and the mobile terminal ID to the second specific unit 134.

第2特定部134は、受付部131から解錠データと携帯端末IDとが入力されると、分散先記憶部123を参照し、携帯端末IDに対応する装着型端末IDを特定する(ステップS25)。第2特定部134は、特定した装着型端末IDを解錠データとともに取得部135に出力する。 When the unlocking data and the mobile terminal ID are input from the reception unit 131, the second specific unit 134 refers to the distribution destination storage unit 123 and identifies the wearable terminal ID corresponding to the mobile terminal ID (step S25). ). The second specific unit 134 outputs the specified wearable terminal ID together with the unlocking data to the acquisition unit 135.

取得部135は、第2特定部134から特定した装着型端末IDと解錠データとが入力されると、特定した装着型端末IDに対応する装着型端末20に第1のデータの取得要求を送信する(ステップS26)。取得部135は、特定した装着型端末20から取得要求に応じた第1のデータを取得する(ステップS27)。 When the wearable terminal ID specified from the second specific unit 134 and the unlocking data are input, the acquisition unit 135 requests the wearable terminal 20 corresponding to the specified wearable terminal ID to acquire the first data. Transmit (step S26). The acquisition unit 135 acquires the first data in response to the acquisition request from the specified wearable terminal 20 (step S27).

取得部135は、第1のデータを取得すると、取得した第1のデータに対応する第2のデータを秘密分散領域122bから取得する(ステップS28)。取得部135は、解錠データに基づいて、第1のデータと第2のデータとを結合して復号し、分割前のデータをRAM領域124に復元する(ステップS29)。これにより、情報処理装置100は、情報漏洩リスクを低減できる。すなわち、記憶制御システム1は、情報処理装置100を持ち出したユーザ、携帯端末10および装着型端末20が揃った場合にのみ、秘密分散領域122bに記憶されたデータにアクセスすることができる。また、記憶制御システム1は、装着型端末20をユーザが装着するので、装着型端末20と情報処理装置100とを同時紛失するリスクを低減できる。また、記憶制御システム1は、情報処理装置100を紛失しても情報漏洩を抑止できる。また、記憶制御システム1は、携帯端末10における生体認証による強固なセキュリティと近距離無線通信を利用した利便性とを実現することができる。 When the acquisition unit 135 acquires the first data, the acquisition unit 135 acquires the second data corresponding to the acquired first data from the secret sharing area 122b (step S28). Based on the unlocking data, the acquisition unit 135 combines and decodes the first data and the second data, and restores the data before division to the RAM area 124 (step S29). As a result, the information processing device 100 can reduce the risk of information leakage. That is, the storage control system 1 can access the data stored in the secret sharing area 122b only when the user who brought out the information processing device 100, the mobile terminal 10, and the wearable terminal 20 are aligned. Further, since the user wears the wearable terminal 20 in the memory control system 1, the risk of losing the wearable terminal 20 and the information processing device 100 at the same time can be reduced. Further, the storage control system 1 can suppress information leakage even if the information processing device 100 is lost. In addition, the memory control system 1 can realize strong security by biometric authentication in the mobile terminal 10 and convenience using short-range wireless communication.

なお、上記実施例では、携帯端末10および装着型端末20と、情報処理装置100との通信にBTを用いたが、これに限定されない。例えば、Wi−Fi Direct(登録商標)等の無線LANや他の近距離無線通信規格を用いてもよい。 In the above embodiment, the BT is used for communication between the mobile terminal 10 and the wearable terminal 20 and the information processing device 100, but the present invention is not limited to this. For example, a wireless LAN such as Wi-Fi Direct (registered trademark) or another short-range wireless communication standard may be used.

また、上記実施例では、秘密分散領域122bに記憶されたデータは、ユーザが操作を行わずに秘密分散するようにしたが、これに限定されない。例えば、ファイル操作画面に持ち出し用のボタンを設け、当該ボタンがユーザにより押下されることで、秘密分散領域122bに記憶されたデータに対して秘密分散が行われるようにしてもよい。 Further, in the above embodiment, the data stored in the secret sharing area 122b is secretly shared without the user performing an operation, but the present invention is not limited to this. For example, a button for taking out may be provided on the file operation screen, and when the button is pressed by the user, secret sharing may be performed on the data stored in the secret sharing area 122b.

このように、情報処理装置100は、持ち運び可能なコンピュータであって記憶制御を実行する。すなわち、情報処理装置100は、データの書き込みの要求と、データの書き込み元の識別情報とを受け付ける。また、情報処理装置100は、データの書き込み元の実行権限を、該書き込み元の識別情報に対応付けて記憶する実行権限記憶部121を参照して、受け付けた書き込み元の識別情報に対応付けられた実行権限を特定する。また、情報処理装置100は、特定した実行権限が特定の実行権限に対応する場合、データを第1の記憶部であるデータ記憶部122に記憶させる。また、情報処理装置100は、特定した実行権限が特定の実行権限に対応しない場合、データをコンピュータの外部に備えられた第2の記憶部である記憶部210に記憶させる。その結果、情報処理装置100は、書き込み先のコントロールを容易に行うことができる。 In this way, the information processing device 100 is a portable computer and executes memory control. That is, the information processing device 100 receives a request for writing data and identification information of a data writing source. Further, the information processing apparatus 100 is associated with the received identification information of the writing source by referring to the execution authority storage unit 121 that stores the execution authority of the data writing source in association with the identification information of the writing source. Specify the execution authority. Further, when the specified execution authority corresponds to the specific execution authority, the information processing apparatus 100 stores the data in the data storage unit 122 which is the first storage unit. Further, when the specified execution authority does not correspond to the specific execution authority, the information processing apparatus 100 stores the data in the storage unit 210 which is a second storage unit provided outside the computer. As a result, the information processing apparatus 100 can easily control the writing destination.

また、情報処理装置100の第1の記憶部であるデータ記憶部122は、第1の領域である一般領域122aと第2の領域である秘密分散領域122bとを有する。また、情報処理装置100は、データの書き込みの要求が第1の領域である一般領域122aに対する要求であって、特定した実行権限が特定の実行権限に対応する場合、データを第1の領域である一般領域122aに記憶させる。また、情報処理装置100は、特定した実行権限が特定の実行権限に対応しない場合、データを第2の記憶部である記憶部210に記憶させる。また、情報処理装置100は、データの書き込みの要求が第2の領域である秘密分散領域122bに対する要求である場合、データを分割する。また、情報処理装置100は、分割したデータの一方を第2の領域である秘密分散領域122bに記憶させ、分割したデータの他方をコンピュータ(情報処理装置100)の外部に備えられたデバイス(装着型端末20)に記憶させる。その結果、情報処理装置100は、持ち出し用のデータについても書き込み先のコントロールを容易に行うことができる。 Further, the data storage unit 122, which is the first storage unit of the information processing apparatus 100, has a general area 122a, which is a first area, and a secret sharing area 122b, which is a second area. Further, when the request for writing data is a request for the general area 122a which is the first area and the specified execution authority corresponds to the specific execution authority, the information processing apparatus 100 transfers the data in the first area. It is stored in a certain general area 122a. Further, when the specified execution authority does not correspond to the specific execution authority, the information processing apparatus 100 stores the data in the storage unit 210 which is the second storage unit. Further, the information processing apparatus 100 divides the data when the request for writing the data is the request for the secret sharing area 122b which is the second area. Further, the information processing device 100 stores one of the divided data in the secret sharing area 122b, which is a second area, and stores the other of the divided data in a device (mounted) provided outside the computer (information processing device 100). Store in the type terminal 20). As a result, the information processing apparatus 100 can easily control the writing destination of the data to be taken out.

また、デバイス(装着型端末20)は、コンピュータ(情報処理装置100)のユーザが装着するウェアラブルデバイスである。その結果、装着型端末20と情報処理装置100とを同時紛失するリスクを低減できる。 The device (wearable terminal 20) is a wearable device worn by a user of a computer (information processing device 100). As a result, the risk of losing the wearable terminal 20 and the information processing device 100 at the same time can be reduced.

また、情報処理装置100は、デバイス(携帯端末10)から特定の指示データと該デバイスの識別情報とを受け付ける。また、情報処理装置100は、データの所在(装着型端末20)をデバイス(携帯端末10)の識別情報に対応付けて記憶する分散先記憶部123を参照して、受け付けた識別情報に対応付けられたデータの所在を特定する。また、情報処理装置100は、特定した所在に格納されたデータの取得要求を出力する。その結果、ユーザは、携帯端末10、装着型端末20および情報処理装置100が揃った場合にのみ、秘密分散領域122bに記憶されたデータにアクセスすることができる。 Further, the information processing device 100 receives specific instruction data and identification information of the device from the device (mobile terminal 10). Further, the information processing device 100 refers to the distributed destination storage unit 123 that stores the location of the data (wearable terminal 20) in association with the identification information of the device (mobile terminal 10), and associates the data with the received identification information. Identify the location of the obtained data. Further, the information processing apparatus 100 outputs a request for acquiring data stored in the specified location. As a result, the user can access the data stored in the secret sharing area 122b only when the mobile terminal 10, the wearable terminal 20, and the information processing device 100 are available.

また、所在(装着型端末20)に格納されたデータは、分割されたデータの一方である第1のデータであり、分割されたデータの他方である第2のデータは、コンピュータの記憶部(秘密分散領域122b)に記憶されたデータである。また、情報処理装置100は、取得要求に対応する第1のデータを特定した所在から取得し、取得した第1のデータと、第2のデータと結合することで分割前のデータを復元する。その結果、ユーザが情報処理装置100を紛失しても情報漏洩を抑止できる。 Further, the data stored in the location (wearable terminal 20) is the first data which is one of the divided data, and the second data which is the other of the divided data is the storage unit of the computer (the storage unit of the computer (the wearable terminal 20). This is the data stored in the secret sharing area 122b). Further, the information processing apparatus 100 acquires the first data corresponding to the acquisition request from the specified location, and restores the data before division by combining the acquired first data and the second data. As a result, even if the user loses the information processing device 100, information leakage can be suppressed.

また、所在(装着型端末20)は、デバイス(携帯端末10)と異なるデバイスであって、コンピュータ(情報処理装置100)のユーザが装着するウェアラブルデバイスである。その結果、装着型端末20と情報処理装置100とを同時紛失するリスクを低減できる。 Further, the location (wearable terminal 20) is a device different from the device (mobile terminal 10), and is a wearable device worn by the user of the computer (information processing device 100). As a result, the risk of losing the wearable terminal 20 and the information processing device 100 at the same time can be reduced.

また、図示した各部の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各部の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、第2特定部134と取得部135とを統合してもよい。また、図示した各処理は、上記の順番に限定されるものではなく、処理内容を矛盾させない範囲において、同時に実施してもよく、順序を入れ替えて実施してもよい。 Further, each component of each of the illustrated parts does not necessarily have to be physically configured as shown in the figure. That is, the specific form of distribution / integration of each part is not limited to the one shown in the figure, and all or part of them are functionally or physically distributed / integrated in arbitrary units according to various loads and usage conditions. Can be configured. For example, the second specific unit 134 and the acquisition unit 135 may be integrated. Further, the illustrated processes are not limited to the above order, and may be performed simultaneously or in a different order as long as the processing contents do not contradict each other.

さらに、各装置で行われる各種処理機能は、CPU(またはMPU、MCU(Micro Controller Unit)等のマイクロ・コンピュータ)上で、その全部または任意の一部を実行するようにしてもよい。また、各種処理機能は、CPU(またはMPU、MCU等のマイクロ・コンピュータ)で解析実行されるプログラム上、またはワイヤードロジックによるハードウェア上で、その全部または任意の一部を実行するようにしてもよいことは言うまでもない。 Further, the various processing functions performed by each device may be executed in whole or in any part on the CPU (or a microcomputer such as an MPU or a MCU (Micro Controller Unit)). In addition, various processing functions may be executed in whole or in any part on a program analyzed and executed by a CPU (or a microcomputer such as an MPU or MCU) or on hardware by wired logic. Needless to say, it's good.

ところで、上記の実施例で説明した各種の処理は、予め用意されたプログラムをコンピュータで実行することで実現できる。そこで、以下では、上記の実施例と同様の機能を有するプログラムを実行するコンピュータの一例を説明する。図10は、記憶制御プログラムおよび取得制御プログラムを実行するコンピュータの一例を示す図である。 By the way, various processes described in the above-described embodiment can be realized by executing a program prepared in advance on a computer. Therefore, in the following, an example of a computer that executes a program having the same function as that of the above embodiment will be described. FIG. 10 is a diagram showing an example of a computer that executes a memory control program and an acquisition control program.

図10に示すように、コンピュータ300は、各種演算処理を実行するCPU301と、データ入力を受け付ける入力装置302と、モニタ303とを有する。また、コンピュータ300は、記憶媒体からプログラム等を読み取る媒体読取装置304と、各種装置と接続するためのインタフェース装置305と、他の情報処理装置等と有線または無線により接続するための通信装置306とを有する。また、コンピュータ300は、各種情報を一時記憶するRAM307と、ハードディスク装置308とを有する。また、各装置301〜308は、バス309に接続される。 As shown in FIG. 10, the computer 300 includes a CPU 301 that executes various arithmetic processes, an input device 302 that accepts data input, and a monitor 303. Further, the computer 300 includes a medium reading device 304 that reads a program or the like from a storage medium, an interface device 305 for connecting to various devices, and a communication device 306 for connecting to another information processing device or the like by wire or wirelessly. Has. Further, the computer 300 has a RAM 307 that temporarily stores various information and a hard disk device 308. Further, each of the devices 301 to 308 is connected to the bus 309.

ハードディスク装置308には、図1に示した受付部131、第1特定部132、記憶制御部133、第2特定部134および取得部135の各処理部と同様の機能を有する記憶制御プログラムおよび取得制御プログラムが記憶される。また、ハードディスク装置308には、実行権限記憶部121、データ記憶部122、分散先記憶部123、RAM領域124、および、記憶制御プログラムおよび取得制御プログラムを実現するための各種データが記憶される。入力装置302は、例えば、コンピュータ300のユーザから操作情報等の各種情報の入力を受け付ける。モニタ303は、例えば、コンピュータ300のユーザに対して出力画面等の各種画面を表示する。媒体読取装置304は、例えばNFCに対応したIDカードからユーザの認証情報を読み取る。インタフェース装置305は、例えば印刷装置等が接続される。通信装置306は、例えば、携帯端末10および装着型端末20と接続され、携帯端末10および装着型端末20と各種情報をやりとりする。また、通信装置306は、例えば、ネットワークNと接続され、クラウド200等や他の情報処理装置と各種情報をやりとりする。 The hard disk device 308 has a storage control program and acquisition having the same functions as the processing units of the reception unit 131, the first specific unit 132, the storage control unit 133, the second specific unit 134, and the acquisition unit 135 shown in FIG. The control program is stored. Further, the hard disk device 308 stores the execution authority storage unit 121, the data storage unit 122, the distribution destination storage unit 123, the RAM area 124, and various data for realizing the storage control program and the acquisition control program. The input device 302 receives, for example, input of various information such as operation information from the user of the computer 300. The monitor 303 displays various screens such as an output screen for the user of the computer 300, for example. The medium reader 304 reads the user's authentication information from, for example, an NFC-compatible ID card. For example, a printing device or the like is connected to the interface device 305. The communication device 306 is connected to, for example, the mobile terminal 10 and the wearable terminal 20, and exchanges various information with the mobile terminal 10 and the wearable terminal 20. Further, the communication device 306 is connected to, for example, the network N, and exchanges various information with the cloud 200 and other information processing devices.

CPU301は、ハードディスク装置308に記憶された各プログラムを読み出して、RAM307に展開して実行することで、各種の処理を行う。また、これらのプログラムは、コンピュータ300を図1に示した受付部131、第1特定部132、記憶制御部133、第2特定部134および取得部135として機能させることができる。 The CPU 301 reads each program stored in the hard disk device 308, expands the program in the RAM 307, and executes the program to perform various processes. Further, these programs can make the computer 300 function as the reception unit 131, the first specific unit 132, the memory control unit 133, the second specific unit 134, and the acquisition unit 135 shown in FIG.

なお、上記の記憶制御プログラムおよび取得制御プログラムは、必ずしもハードディスク装置308に記憶されている必要はない。例えば、コンピュータ300が読み取り可能な記憶媒体に記憶されたプログラムを、コンピュータ300が読み出して実行するようにしてもよい。コンピュータ300が読み取り可能な記憶媒体は、例えば、CD−ROMやDVDディスク、USBメモリ等の可搬型記録媒体、フラッシュメモリ等の半導体メモリ、ハードディスクドライブ等が対応する。また、公衆回線、インターネット、LAN等に接続された装置にこの記憶制御プログラムおよび取得制御プログラムを記憶させておき、コンピュータ300がこれらから記憶制御プログラムおよび取得制御プログラムを読み出して実行するようにしてもよい。 The above-mentioned storage control program and acquisition control program do not necessarily have to be stored in the hard disk device 308. For example, the computer 300 may read and execute a program stored in a storage medium that can be read by the computer 300. The storage medium that can be read by the computer 300 corresponds to, for example, a portable recording medium such as a CD-ROM, a DVD disk, or a USB memory, a semiconductor memory such as a flash memory, a hard disk drive, or the like. Further, even if the storage control program and the acquisition control program are stored in a device connected to a public line, the Internet, a LAN, or the like, and the computer 300 reads the storage control program and the acquisition control program from them and executes them. Good.

1 記憶制御システム
10 携帯端末
20 装着型端末
100 情報処理装置
110 第1通信部
111 第2通信部
112 表示部
113 操作部
120 記憶部
121 実行権限記憶部
122 データ記憶部
122a 一般領域
122b 秘密分散領域
123 分散先記憶部
124 RAM領域
130 制御部
131 受付部
132 第1特定部
133 記憶制御部
134 第2特定部
135 取得部
200 クラウド
210 記憶部
N ネットワーク
1 Storage control system 10 Mobile terminal 20 Wearable terminal 100 Information processing device 110 1st communication unit 111 2nd communication unit 112 Display unit 113 Operation unit 120 Storage unit 121 Execution authority storage unit 122 Data storage unit 122a General area 122b Secret distribution area 123 Distributed destination storage unit 124 RAM area 130 Control unit 131 Reception unit 132 1st specific unit 133 Storage control unit 134 2nd specific unit 135 Acquisition unit 200 Cloud 210 Storage unit N network

Claims (5)

デバイスから特定の指示データと該デバイスの識別情報とを受け付け、
データの所在をデバイスの識別情報に対応付けて記憶する記憶部を参照して、受け付けた前記識別情報に対応付けられたデータの所在を特定し、
特定した前記所在に格納されたデータの取得要求を出力する、
処理をコンピュータに実行させることを特徴とする取得制御プログラム。
Receives specific instruction data and identification information of the device from the device,
By referring to the storage unit that stores the location of the data in association with the identification information of the device, the location of the data associated with the received identification information is specified.
Output the acquisition request of the data stored in the specified location.
An acquisition control program characterized by having a computer execute processing.
前記所在に格納されたデータは、分割されたデータの一方である第1のデータであり、分割されたデータの他方である第2のデータは、前記コンピュータの記憶部に記憶されたデータであり、
前記取得要求に対応する前記第1のデータを特定した前記所在から取得し、取得した前記第1のデータと、前記第2のデータと結合することで分割前のデータを復元する、
ことを特徴とする請求項1に記載の取得制御プログラム。
The data stored in the location is the first data which is one of the divided data, and the second data which is the other of the divided data is the data stored in the storage unit of the computer. ,
The data before division is restored by acquiring the first data corresponding to the acquisition request from the specified location and combining the acquired first data with the second data.
The acquisition control program according to claim 1.
前記所在は、前記デバイスと異なるデバイスであって、前記コンピュータのユーザが装着するウェアラブルデバイスである、
ことを特徴とする請求項1または2に記載の取得制御プログラム。
The location is a device different from the device and is a wearable device worn by the user of the computer.
The acquisition control program according to claim 1 or 2.
デバイスから特定の指示データと該デバイスの識別情報とを受け付け、
データの所在をデバイスの識別情報に対応付けて記憶する記憶部を参照して、受け付けた前記識別情報に対応付けられたデータの所在を特定し、
特定した前記所在に格納されたデータの取得要求を出力する、
処理をコンピュータが実行することを特徴とする取得制御方法。
Receives specific instruction data and identification information of the device from the device,
By referring to the storage unit that stores the location of the data in association with the identification information of the device, the location of the data associated with the received identification information is specified.
Output the acquisition request of the data stored in the specified location.
An acquisition control method characterized in that a computer executes processing.
デバイスから特定の指示データと該デバイスの識別情報とを受け付ける受付部と、
データの所在をデバイスの識別情報に対応付けて記憶する記憶部を参照して、受け付けた前記識別情報に対応付けられたデータの所在を特定する特定部と、
特定した前記所在に格納されたデータの取得要求を出力する取得部と、
を有することを特徴とする取得制御装置。
A reception unit that receives specific instruction data and identification information of the device from the device,
With reference to the storage unit that stores the location of the data in association with the identification information of the device, the identification unit that identifies the location of the data associated with the received identification information, and the identification unit.
An acquisition unit that outputs an acquisition request for data stored in the specified location, and an acquisition unit.
An acquisition control device characterized by having.
JP2021040457A 2021-03-12 2021-03-12 Acquisition control program, acquisition control method, and acquisition control device Active JP7147899B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021040457A JP7147899B2 (en) 2021-03-12 2021-03-12 Acquisition control program, acquisition control method, and acquisition control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021040457A JP7147899B2 (en) 2021-03-12 2021-03-12 Acquisition control program, acquisition control method, and acquisition control device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017142079A Division JP6969187B2 (en) 2017-07-21 2017-07-21 Memory control program, memory control method and memory control device

Publications (2)

Publication Number Publication Date
JP2021093217A true JP2021093217A (en) 2021-06-17
JP7147899B2 JP7147899B2 (en) 2022-10-05

Family

ID=76313216

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021040457A Active JP7147899B2 (en) 2021-03-12 2021-03-12 Acquisition control program, acquisition control method, and acquisition control device

Country Status (1)

Country Link
JP (1) JP7147899B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7193770B1 (en) 2022-08-05 2022-12-21 富士通クライアントコンピューティング株式会社 FILE MANAGEMENT METHOD, FILE MANAGEMENT PROGRAM AND INFORMATION PROCESSING APPARATUS

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202497A (en) * 2004-01-13 2005-07-28 Ntt Data Corp Application personalization system, server device, ic card and portable terminal
JP2007249513A (en) * 2006-03-15 2007-09-27 Hitachi Software Eng Co Ltd System and program for monitoring taken data
JP2012203658A (en) * 2011-03-25 2012-10-22 Panasonic Corp Information processor and information processing system
JP2017010424A (en) * 2015-06-25 2017-01-12 横河レンタ・リース株式会社 Data management device, data management method and data management program
JP2017126314A (en) * 2016-01-13 2017-07-20 株式会社ZenmuTech Computer program, secret management method, and system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202497A (en) * 2004-01-13 2005-07-28 Ntt Data Corp Application personalization system, server device, ic card and portable terminal
JP2007249513A (en) * 2006-03-15 2007-09-27 Hitachi Software Eng Co Ltd System and program for monitoring taken data
JP2012203658A (en) * 2011-03-25 2012-10-22 Panasonic Corp Information processor and information processing system
JP2017010424A (en) * 2015-06-25 2017-01-12 横河レンタ・リース株式会社 Data management device, data management method and data management program
JP2017126314A (en) * 2016-01-13 2017-07-20 株式会社ZenmuTech Computer program, secret management method, and system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7193770B1 (en) 2022-08-05 2022-12-21 富士通クライアントコンピューティング株式会社 FILE MANAGEMENT METHOD, FILE MANAGEMENT PROGRAM AND INFORMATION PROCESSING APPARATUS

Also Published As

Publication number Publication date
JP7147899B2 (en) 2022-10-05

Similar Documents

Publication Publication Date Title
US9846783B2 (en) Multiscreen secure content access
JP4562464B2 (en) Information processing device
EP1962223B1 (en) System, Method and Computer Program Product for Preventing Unauthorized Acquisition of Information
US20210282196A1 (en) System, method and computer program product for secure bluetooth cryptography in a virtual mobile device platform
US9225696B2 (en) Method for different users to securely access their respective partitioned data in an electronic apparatus
US8924742B2 (en) Multi-level data storage
KR20140037476A (en) System for preventing outflow of file and a method executing the system
US20180114007A1 (en) Secure element (se), a method of operating the se, and an electronic device including the se
US20080130553A1 (en) Electronic apparatus and wireless connection control method
US10929566B2 (en) Information processing device and information processing system
US20180115418A1 (en) Secure Messaging Session
US11531626B2 (en) System and method to protect digital content on external storage
JP5086839B2 (en) Authentication device, biometric information management apparatus, authentication system, and authentication method
JP7147899B2 (en) Acquisition control program, acquisition control method, and acquisition control device
JP6969187B2 (en) Memory control program, memory control method and memory control device
US11928250B2 (en) Securing visible data
US11516215B2 (en) Secure access to encrypted data of a user terminal
CN115544586A (en) Secure storage method of user data, electronic equipment and storage medium
US20230098969A1 (en) Sim, communication device, and writing method for application
WO2016132686A1 (en) Electronic device
WO2019051800A1 (en) Data access method based on dual system and kernel
JP2018201090A (en) Authentication system, and authentication server device
CN117131533A (en) Method for opening file and electronic equipment
JP2021064869A (en) Thin-client system
CN108960391A (en) A kind of device for supporting more storing datas to read

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220823

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220905

R150 Certificate of patent or registration of utility model

Ref document number: 7147899

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150