JP2021093217A - Acquisition control program, acquisition control method, and acquisition control device - Google Patents
Acquisition control program, acquisition control method, and acquisition control device Download PDFInfo
- Publication number
- JP2021093217A JP2021093217A JP2021040457A JP2021040457A JP2021093217A JP 2021093217 A JP2021093217 A JP 2021093217A JP 2021040457 A JP2021040457 A JP 2021040457A JP 2021040457 A JP2021040457 A JP 2021040457A JP 2021093217 A JP2021093217 A JP 2021093217A
- Authority
- JP
- Japan
- Prior art keywords
- data
- unit
- information processing
- identification information
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、記憶制御プログラム、取得制御プログラム、記憶制御方法、取得制御方法、記憶制御装置および取得制御装置に関する。 The present invention relates to a memory control program, an acquisition control program, a memory control method, an acquisition control method, a storage control device, and an acquisition control device.
近年、ワークスタイルの変化等からPC(Personal Computer)を社外に持ち出して作業を行うことが多くある。ところが、PCには各種の業務データが格納されているため、PCを紛失することで情報が漏洩する事案が発生している。このため、例えば、PC内の記憶装置を暗号化したり、データセンタのサーバで業務データを扱って、ユーザはサーバにリモートアクセスしたりといったことが行われている。 In recent years, due to changes in work styles, PCs (Personal Computers) are often taken out of the office for work. However, since various business data are stored in the PC, there are cases where information is leaked due to the loss of the PC. Therefore, for example, the storage device in the PC is encrypted, the business data is handled by the server of the data center, and the user remotely accesses the server.
しかしながら、記憶装置の暗号化やリモートアクセスでは、処理のオーバーヘッドが大きい等の理由により、操作性が損なわれる場合がある。これに対し、例えば、業務データのみを暗号化したり、サーバに記憶したりすることでオーバーヘッドを小さくすることが考えられる。ところが、暗号化やリモートアクセスの操作が煩雑であると、ユーザが暗号化やリモートアクセスによるサーバへの記憶をせずに、PC内に業務データを記憶させる場合がある。このため、PCやPCの管理者が、ユーザの業務データの書き込み先をコントロールすることが困難である。 However, in the encryption of the storage device and the remote access, the operability may be impaired due to the large processing overhead and the like. On the other hand, for example, it is conceivable to reduce the overhead by encrypting only the business data or storing it in the server. However, if the operation of encryption or remote access is complicated, the user may store business data in the PC without storing it in the server by encryption or remote access. Therefore, it is difficult for the PC or the administrator of the PC to control the writing destination of the user's business data.
一つの側面では、書き込み先のコントロールを容易に行うことができる記憶制御プログラム、取得制御プログラム、記憶制御方法、取得制御方法、記憶制御装置および取得制御装置を提供することにある。 One aspect is to provide a memory control program, an acquisition control program, a storage control method, an acquisition control method, a storage control device, and an acquisition control device that can easily control the writing destination.
一つの態様では、取得制御プログラムは、デバイスから特定の指示データと該デバイスの識別情報とを受け付ける処理をコンピュータに実行させる。取得制御プログラムは、データの所在をデバイスの識別情報に対応付けて記憶する記憶部を参照して、受け付けた前記識別情報に対応付けられたデータの所在を特定する処理をコンピュータに実行させる。取得制御プログラムは、特定した前記所在に格納されたデータの取得要求を出力する処理をコンピュータに実行させる。 In one embodiment, the acquisition control program causes the computer to perform a process of receiving specific instruction data and identification information of the device from the device. The acquisition control program refers to a storage unit that stores the location of the data in association with the identification information of the device, and causes the computer to execute a process of identifying the location of the data associated with the received identification information. The acquisition control program causes the computer to execute a process of outputting an acquisition request for the data stored in the specified location.
書き込み先のコントロールを容易に行うことができる。 The writing destination can be easily controlled.
以下、図面に基づいて、本願の開示する記憶制御プログラム、取得制御プログラム、記憶制御方法、取得制御方法、記憶制御装置および取得制御装置の実施例を詳細に説明する。なお、本実施例により、開示技術が限定されるものではない。また、以下の実施例は、矛盾しない範囲で適宜組みあわせてもよい。 Hereinafter, examples of the memory control program, the acquisition control program, the storage control method, the acquisition control method, the storage control device, and the acquisition control device disclosed in the present application will be described in detail based on the drawings. The disclosed technology is not limited by the present embodiment. In addition, the following examples may be appropriately combined as long as they do not contradict each other.
図1は、実施例の記憶制御システムの構成の一例を示すブロック図である。図1に示す記憶制御システム1は、携帯端末10と、装着型端末20と、情報処理装置100と、クラウド200とを有する。なお、携帯端末10、装着型端末20および情報処理装置100の数は限定されず、任意の数の携帯端末10、装着型端末20および情報処理装置100を有してもよい。携帯端末10と情報処理装置100との間、および、装着型端末20と情報処理装置100との間は、例えば、Bluetooth(登録商標)(以下、BTという。)等の無線通信にて、相互に通信可能に接続される。また、情報処理装置100とクラウド200との間は、ネットワークNを介して相互に通信可能に接続される。かかるネットワークNには、有線または無線を問わず、インターネットを始め、LAN(Local Area Network)やVPN(Virtual Private Network)などの任意の種類の通信網を採用できる。
FIG. 1 is a block diagram showing an example of the configuration of the storage control system of the embodiment. The memory control system 1 shown in FIG. 1 includes a
記憶制御システム1は、情報処理装置100で処理される業務データの記憶領域を制御することで、情報処理装置100からの情報漏洩を抑止するシステムの一例である。情報処理装置100のユーザは、例えば、携帯端末10と装着型端末20とを1つずつ所持するものとする。携帯端末10は、例えば、スマートフォン等の移動体通信端末等であり、ユーザ認証や離席検知に用いる端末である。携帯端末10は、例えば、情報処理装置100とBTを用いてペアリングされ、携帯端末10の携帯端末ID(Identifier)を情報処理装置100に登録する。携帯端末10は、例えば、図示しない指紋センサやカメラを用いて、指紋認証、虹彩認証、顔認証等によりユーザ認証を行う。携帯端末10は、ユーザ認証が完了し、解錠アプリにおいてデータ結合の指示が入力されると、データ結合を指示する解錠データを、自身の識別情報である携帯端末IDとともに情報処理装置100に送信する。
The storage control system 1 is an example of a system that suppresses information leakage from the
装着型端末20は、例えば、ユーザの腕に装着するスマートウォッチ等のウェアラブルデバイスである。装着型端末20は、情報処理装置100で処理される業務データが分割されたデータの一部である第1のデータを受信して記憶する。また、装着型端末20は、情報処理装置100から第1のデータの取得要求を受信すると、取得要求に対応する第1のデータを情報処理装置100に送信する。なお、装着型端末20は、携帯端末10と同様に、例えば、情報処理装置100とBTを用いてペアリングされ、装着型端末20の装着型端末IDが情報処理装置100に登録されているものとする。
The
情報処理装置100は、例えば、ユーザが社内や社外で作業を行う情報処理装置であり、可搬型のパーソナルコンピュータやタブレット端末等を用いることができる。情報処理装置100は、持ち運び可能なコンピュータであって記憶制御を実行する。すなわち、情報処理装置100は、データの書き込みの要求と、データの書き込み元の識別情報とを受け付ける。情報処理装置100は、データの書き込み元の実行権限を、該書き込み元の識別情報に対応付けて記憶する記憶部を参照して、受け付けた書き込み元の識別情報に対応付けられた実行権限を特定する。情報処理装置100は、特定した実行権限が特定の実行権限に対応する場合、データを第1の記憶部に記憶させる。情報処理装置100は、特定した実行権限が特定の実行権限に対応しない場合、データをコンピュータ(情報処理装置100)の外部に備えられた第2の記憶部(クラウド200)に記憶させる。これにより、情報処理装置100は、書き込み先のコントロールを容易に行うことができる。
The
また、情報処理装置100は、デバイス(携帯端末10)から特定の指示データと該デバイスの識別情報とを受け付ける。情報処理装置100は、データの所在をデバイスの識別情報に対応付けて記憶する記憶部を参照して、受け付けた識別情報に対応付けられたデータの所在(装着型端末20)を特定する。情報処理装置100は、特定した所在に格納されたデータの取得要求を出力する。これにより、情報処理装置100は、情報漏洩リスクを低減できる。
Further, the
ここで、図2および図3を用いて社内運用および社外作業における利用イメージについて説明する。図2は、社内運用イメージの一例を示す図である。図2の例では、ユーザは社内において情報処理装置100を用いて各種の作業を行っている。情報処理装置100の記憶部は、一般領域122aと秘密分散領域122bとを有する。情報処理装置100は、一般領域122aへのファイルのオープンや書き込み操作について、ドライバレベルで監視して、そのまま一般領域122aに対して行うか、外部の記憶部、例えばクラウド200の記憶部210に対して行うかを振り分ける。このとき、情報処理装置100は、アプリケーション(以下、アプリともいう。)の実行権限に基づいて、記憶先を振り分ける。
Here, an image of use in internal operation and external work will be described with reference to FIGS. 2 and 3. FIG. 2 is a diagram showing an example of an in-house operation image. In the example of FIG. 2, the user is performing various operations in the company using the
例えば、情報処理装置100で動作するOS(Operating System)は、実行権限が管理者権限であるアプリと考え、個人情報等を含む業務データを情報処理装置100に残さないと想定する。このため、管理者権限のアプリの一般領域122aへのファイルのオープン(読み込み)や書き込み操作は、そのまま一般領域122aに対して行う。一方、一般ユーザ権限のアプリの一般領域122aへのファイルのオープンや書き込み操作は、当該操作の処理をフックすることでクラウド200の記憶部210に対して行うようにする。図2の例では、データ30に対する書き込み操作はフックされ、クラウド200にリダイレクトされ、クラウド200の記憶部210にデータ30aとして記憶される。
For example, it is assumed that the OS (Operating System) operating on the
これに対し、秘密分散領域122bは、例えば、データの持ち出し用のフォルダであり、秘密分散領域122bに書き込まれたデータは、秘密分散されて記憶される。情報処理装置100は、例えば、秘密分散領域122bにデータ31を書き込む操作が行われると、データ31を暗号化し、暗号化したデータ31をデータ31a,31bの2つのデータに分割する。情報処理装置100は、データ31aを装着型端末20に送信して記憶させ、データ31bを秘密分散領域122bに記憶する。
On the other hand, the
図3は、社外作業イメージの一例を示す図である。図3は、ユーザが社外において情報処理装置100を用いて各種の作業を行う場合の一例である。ユーザは、情報処理装置100のロックを、例えばユーザIDとパスワードを用いて解除する。次に、ユーザは、携帯端末10のロックを指紋、虹彩、顔等の生体認証を用いて解除する。ユーザは、携帯端末10の解錠アプリを用いて秘密分散されたデータの結合を指示する。情報処理装置100は、データの結合が指示されると、装着型端末20にデータ31aの取得要求を送信し、装着型端末20からデータ31aを取得する。また、情報処理装置100は、秘密分散領域122bに記憶されているデータ31bを取得して、RAM領域124で結合してデータ31を復元する。なお、情報処理装置100は、復元したデータ31に変更を加えて再度記憶する際には、図2に示す秘密分散領域122bへの書き込みと同様に、再度データ31を暗号化して分割する。また、情報処理装置100は、社外作業時にOSによるシステムファイルへの書き込み等があった場合には、管理者権限でのデータ操作であるので、一般領域122aに対して書き込み等を行う。
FIG. 3 is a diagram showing an example of an external work image. FIG. 3 is an example of a case where a user performs various operations using the
次に、情報処理装置100の構成について説明する。図1に示すように、情報処理装置100は、第1通信部110と、第2通信部111と、表示部112と、操作部113と、記憶部120と、制御部130とを有する。なお、情報処理装置100は、図1に示す機能部以外にも既知のコンピュータが有する各種の機能部、例えば各種の入力デバイスや音声出力デバイス等の機能部を有することとしてもかまわない。
Next, the configuration of the
第1通信部110は、例えば、BT等の通信モジュール等によって実現される。第1通信部110は、例えば、BTにより携帯端末10および装着型端末20と無線で接続され、携帯端末10および装着型端末20との間で情報の通信を司る通信インタフェースである。第1通信部110は、制御部130から第1のデータの取得要求が入力されると、装着型端末20に対して第1のデータの取得要求を送信する。また、第1通信部110は、携帯端末10から解錠データを受信し、装着型端末20から第1のデータを受信する。第1通信部110は、受信した解錠データと、第1のデータとを制御部130に出力する。
The first communication unit 110 is realized by, for example, a communication module such as BT. The first communication unit 110 is, for example, a communication interface that is wirelessly connected to the
第2通信部111は、例えば、無線LAN等の通信モジュールやNIC(Network Interface Card)等によって実現される。第2通信部111は、ネットワークNを介してクラウド200と有線または無線で接続され、クラウド200との間で情報の通信を司る通信インタフェースである。第2通信部111は、制御部130から入力されたデータをクラウド200に送信する。また、第2通信部111は、クラウド200から受信したデータを制御部130に出力する。
The second communication unit 111 is realized by, for example, a communication module such as a wireless LAN, a NIC (Network Interface Card), or the like. The second communication unit 111 is a communication interface that is connected to the
表示部112は、各種情報を表示するための表示デバイスである。表示部112は、例えば、表示デバイスとして液晶ディスプレイ等によって実現される。表示部112は、制御部130から入力された表示画面等の各種画面を表示する。 The display unit 112 is a display device for displaying various types of information. The display unit 112 is realized by, for example, a liquid crystal display or the like as a display device. The display unit 112 displays various screens such as a display screen input from the control unit 130.
操作部113は、情報処理装置100のユーザから各種操作を受け付ける入力デバイスである。操作部113は、例えば、入力デバイスとして、キーボードやマウス等によって実現される。操作部113は、ユーザによって入力された操作を操作情報として制御部130に出力する。なお、操作部113は、入力デバイスとして、タッチパネル等によって実現されるようにしてもよく、表示部112の表示デバイスと、操作部113の入力デバイスとは、一体化されるようにしてもよい。
The operation unit 113 is an input device that receives various operations from the user of the
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、ハードディスクや光ディスク等の記憶装置によって実現される。記憶部120は、実行権限記憶部121と、データ記憶部122と、分散先記憶部123と、RAM領域124とを有する。また、データ記憶部122は、一般領域122aと、秘密分散領域122bとを有する。さらに、記憶部120は、制御部130での処理に用いる情報を記憶する。
The
実行権限記憶部121は、データの読み込みまたは書き込み元の実行権限を、当該読み込みまたは書き込み元の識別情報に対応付けて記憶する。図4は、実行権限記憶部の一例を示す図である。図4に示すように、実行権限記憶部121は、「プロセス名」、「実行権限」といった項目を有する。実行権限記憶部121は、例えば、プロセス名ごとに1レコードとして記憶する。
The execution
「プロセス名」は、データの読み込みまたは書き込み元のプロセスを識別する識別情報である。「実行権限」は、対応するプロセスが有する実行権限を示す情報である。「実行権限」は、例えば、スーパーユーザと呼ばれる特権的機能を実行できる管理者権限と、一般ユーザが通常の作業を行う一般ユーザ権限とが挙げられる。管理者権限は、例えば、OSがWindows(登録商標)であれば、administratorと、各種のサービスプログラム等を実行するためのsystemとが挙げられる。一般ユーザ権限は、例えば、OSがWindowsであれば、userが挙げられる。 The "process name" is identification information that identifies the process from which data is read or written. "Execution authority" is information indicating the execution authority of the corresponding process. "Execution authority" includes, for example, administrator authority that can execute a privileged function called a super user, and general user authority that a general user performs normal work. Administrator privileges include, for example, if the OS is Windows (registered trademark), adminstrator and system for executing various service programs and the like. As the general user authority, for example, if the OS is Windows, user can be mentioned.
図1の説明に戻って、データ記憶部122は、OSやユーザデータを記憶する。データ記憶部122は、一般領域122aと、秘密分散領域122bとを有する。一般領域122aは、第1の領域の一例であり、例えば、Windowsでは、Cドライブに相当し、OSや各種のプログラムを記憶するとともに、ユーザが各種のプログラムを用いて作成したデータを記憶する。秘密分散領域122bは、第2の領域の一例であり、例えば、秘密分散を行うためのフォルダである。つまり、秘密分散領域122bに記憶されるデータは、秘密分散の対象となる。秘密分散領域122bは、例えば、WindowsのCドライブ内の特定のフォルダとしてもよいし、Cドライブと異なるパーテーションとしてもよい。また、秘密分散領域122bは、例えば、Cドライブと異なるパーテーションを、シンボリックリンク等を用いてCドライブ内のフォルダにマウントするようにしてもよい。
Returning to the description of FIG. 1, the data storage unit 122 stores the OS and user data. The data storage unit 122 has a
分散先記憶部123は、秘密分散領域122bに記憶されるデータの分割片である第1のデータの分散先(所在)を、ユーザが所持する携帯端末10の携帯端末IDと対応付けて記憶する。図5は、分散先記憶部の一例を示す図である。図5に示すように、分散先記憶部123は、「携帯端末ID」、「装着型端末ID」といった項目を有する。分散先記憶部123は、例えば、携帯端末IDごとに1レコードとして記憶する。
The distribution
「携帯端末ID」は、ユーザが所持する携帯端末10を識別する識別情報である。「装着型端末ID」は、ユーザが装着する装着型端末20を識別する識別情報である。分散先記憶部123は、例えば、秘密分散により第1のデータと第2のデータとに分割されたデータのうち、第1のデータを記憶する装着型端末20の装着型端末IDをユーザが所持する携帯端末10の携帯端末IDと対応付けて記憶する。
The "mobile terminal ID" is identification information that identifies the
RAM領域124は、秘密分散されたデータを結合する際に、結合したデータを記憶する記憶領域である。また、RAM領域124は、データを秘密分散する際に、秘密分散の対象データを一時的に記憶する。RAM領域124は、例えば、メインメモリに確保され、情報処理装置100の電源が落とされると、記憶内容は消去される。
The
図1の説明に戻って、制御部130は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、内部の記憶装置に記憶されているプログラムがRAMを作業領域として実行されることにより実現される。また、制御部130は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されるようにしてもよい。 Returning to the description of FIG. 1, in the control unit 130, for example, a program stored in an internal storage device is executed by a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or the like using the RAM as a work area. It is realized by. Further, the control unit 130 may be realized by, for example, an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array).
制御部130は、受付部131と、第1特定部132と、記憶制御部133と、第2特定部134と、取得部135とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図1に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。以下の説明では、制御部130でOSが動作し、受付部131と、第1特定部132と、記憶制御部133と、第2特定部134と、取得部135とは、OSにフィルタドライバとして組み込まれるものとして説明する。
The control unit 130 includes a reception unit 131, a first
ここで、図6を用いてフィルタドライバについて説明する。図6は、フィルタドライバの一例を示す図である。図6に示すように、ブロック図40は、Windowsの各機能を表すものである。Windowsは、OSカーネルやカーネルモードドライバ等が動作するカーネルモード41と、アプリケーションやユーザモードドライバが動作するユーザモード42とを有する。なお、カーネルモード41には、ドライバ用ルーチンやハードウェア抽象化レイヤ(HAL)が含まれ、カーネルやドライバは、これらを介してハードウェアにアクセスすることができる。ユーザモード42で動作するアプリケーションは、WindowsAPI43を用いてカーネルモード41の各ドライバ等にアクセスする。ファイルアクセスでは、WindowsAPI43と、ファイルシステムドライバ44との間で命令やデータ等がやり取りされる。本実施例では、WindowsAPI43と、ファイルシステムドライバ44との間にフィルタドライバ45を設ける。フィルタドライバ45は、アプリケーションからのI/O(Input/Output)要求(I/O Request Packet,IRP)をフックしてファイルシステムドライバ44を制御する。すなわち、フィルタドライバ45は、ファイルシステムドライバ44の上位にロードされ、ファイルシステムドライバ44に対する命令やデータ等をフックする。
Here, the filter driver will be described with reference to FIG. FIG. 6 is a diagram showing an example of a filter driver. As shown in FIG. 6, the block diagram 40 represents each function of Windows. Windows has a
図1の説明に戻って、受付部131は、ファイルシステムドライバ44に対するアクセス要求をフックする。受付部131は、フックしたアクセス要求がデータの書き込みの要求であるか否かを判定する。受付部131は、フックしたアクセスがデータの書き込みの要求でないと判定した場合には、データの読み込み要求と、データの読み込み元の識別情報であるプロセス名とを受け付ける。受付部131は、フックしたアクセスがデータの書き込みの要求であると判定した場合には、データの書き込み要求と、データの書き込み元の識別情報であるプロセス名とを受け付ける。受付部131は、受け付けたデータの読み込み要求およびプロセス名、または、書き込み要求およびプロセス名を第1特定部132に出力する。
Returning to the description of FIG. 1, the reception unit 131 hooks the access request to the
また、受付部131は、装着型端末20に記憶された第1のデータを取得する場合には、まず、情報処理装置100のロック解除をOSから受け付ける。受付部131は、情報処理装置100のロックが解除されると、携帯端末10から送信される解錠データの監視を開始する。受付部131は、解錠データを受信したか否かを判定する。受付部131は、解錠データを受信していないと判定した場合には、解錠データの監視を継続する。受付部131は、解錠データを受信したと判定した場合には、解錠データと携帯端末10の携帯端末IDとを受け付ける。すなわち、受付部131は、デバイス(携帯端末10)から特定の指示データと該デバイスの識別情報とを受け付ける。受付部131は、受け付けた解錠データと携帯端末IDとを第2特定部134に出力する。
Further, when the reception unit 131 acquires the first data stored in the
なお、受付部131は、第1通信部110を用いて携帯端末10の存在を、例えば1秒間隔でポーリングし、情報処理装置100の近傍に携帯端末10があるか否かを判定する離席検知も行う。受付部131は、携帯端末10がポーリングに応答しなくなると、ユーザが情報処理装置100の近傍を離れた、つまり離席したと検知し、情報処理装置100をロックするようにOSに指示する。離席検知には、携帯端末10の代わりに、装着型端末20やNFC(Near Field Communication)に対応するIDカードを用いてもよい。
The reception unit 131 polls the presence of the
第1特定部132は、受付部131からデータの読み込み要求およびプロセス名、または、書き込み要求およびプロセス名が入力されると、実行権限記憶部121を参照し、データの読み込み元または書き込み元のプロセスの実行権限を特定する。すなわち、第1特定部132は、データの書き込み元の実行権限を、該書き込み元の識別情報に対応付けて記憶する記憶部を参照して、受け付けた書き込み元の識別情報に対応付けられた実行権限を特定する。第1特定部132は、データの読み込み要求または書き込み要求、プロセス名、および、特定した当該プロセスの実行権限を記憶制御部133に出力する。
When the data read request and process name or the write request and process name are input from the reception unit 131, the first
記憶制御部133には、第1特定部132からデータの読み込み要求または書き込み要求、プロセス名、および、当該プロセスの実行権限が入力される。記憶制御部133は、読み込み要求または書き込み要求の対象が一般領域122aであるか否かを判定する。記憶制御部133は、読み込み要求または書き込み要求の対象が一般領域122aであると判定した場合には、プロセスの実行権限が管理者権限であるか否かを判定する。記憶制御部133は、プロセスの実行権限が管理者権限であると判定した場合には、データの読み込み要求または書き込み要求をそのままファイルシステムドライバ44に出力し、データを一般領域122aから読み込ませ、または、記憶させる。
A data read / write request, a process name, and an execution authority of the process are input to the
記憶制御部133は、プロセスの実行権限が管理者権限でないと判定した場合には、データの読み込み要求または書き込み要求を、外部の記憶部、例えばクラウド200の記憶部210にリダイレクトするように修正する。記憶制御部133は、修正したデータの読み込み要求または書き込み要求をファイルシステムドライバ44に出力する。つまり、記憶制御部133は、第2通信部111およびネットワークNを介して、データを外部の記憶部、例えばクラウド200の記憶部210から読み込ませ、または、記憶させる。なお、記憶制御部133は、情報処理装置100がネットワークNに接続していない等、クラウド200の記憶部210にアクセスできない場合には、データの読み込み要求または書き込み要求をRAM領域124にリダイレクトするように修正してもよい。また、一般領域122aに対するシステムファイルのアクセスについては、後述する図7にて説明する。
When the
一方、記憶制御部133は、読み込み要求または書き込み要求の対象が一般領域122aでないと判定した場合には、データの読み込み要求または書き込み要求を、例えばRAM領域124にリダイレクトするように修正する。記憶制御部133は、書き込み要求の場合、修正したデータの書き込み要求をファイルシステムドライバ44に出力し、データを一旦RAM領域124に記憶させる。記憶制御部133は、書き込み要求の場合、RAM領域124に記憶されたデータを暗号化して第1のデータと第2のデータに分割することで、秘密分散を行う。なお、暗号化は、例えばAES(Advanced Encryption Standard)や3DES(Triple Data Encryption Standard)等を用いることができる。また、秘密分散におけるデータの分割は、例えば、装着型端末20に記憶させる第1のデータの大きさを小さくするように分割することができる。例えば、第1のデータと第2のデータとの分割の比率は、1:1000程度にすることができる。
On the other hand, when the
記憶制御部133は、第1通信部110を介して、分割した第1のデータを装着型端末20に送信して記憶させる。また、記憶制御部133は、分割した第2のデータを秘密分散領域122bに記憶する。さらに、記憶制御部133は、第1のデータを送信した装着型端末20の装着型端末IDと、携帯端末10の携帯端末IDとを対応付けて分散先記憶部123に記憶する。
The
記憶制御部133は、秘密分散領域122bに対する読み込み要求の場合、修正したデータの読み込み要求をファイルシステムドライバ44に出力し、第1通信部110を介して、装着型端末20に第1のデータの取得要求を送信する。なお、ここでは、装着型端末20と情報処理装置100とは、既に対応付けられているものとする。記憶制御部133は、第1通信部110を介して、装着型端末20から取得要求に応じた第1のデータを取得する。記憶制御部133は、第1のデータを取得すると、取得した第1のデータに対応する第2のデータを秘密分散領域122bから取得する。記憶制御部133は、第1のデータと第2のデータとを結合して復号し、分割前のデータをRAM領域124に復元する。記憶制御部133は、復元したデータを読み込み元のプロセスに読み込ませる。
In the case of a read request for the
言い換えると、記憶制御部133は、特定した実行権限が特定の実行権限に対応する場合、データを第1の記憶部に記憶させる。また、記憶制御部133は、特定した実行権限が特定の実行権限に対応しない場合、データをコンピュータ(情報処理装置100)の外部に備えられた第2の記憶部(記憶部210)に記憶させる。また、第1の記憶部は、第1の領域と第2の領域とを有する。記憶制御部133は、データの書き込みの要求が第1の領域に対する要求であって、特定した実行権限が特定の実行権限に対応する場合、データを第1の領域に記憶させ、特定した実行権限が特定の実行権限に対応しない場合、データを第2の記憶部に記憶させる。また、記憶制御部133は、データの書き込みの要求が第2の領域に対する要求である場合、データを分割し、分割したデータの一方を第2の領域に記憶させ、分割したデータの他方をコンピュータの外部に備えられたデバイス(装着型端末20)に記憶させる。
In other words, the
ここで、図7を用いて一般領域122aに対する読み書きのアクセス制御、つまり記憶制御について説明する。図7は、記憶制御の一例を示す図である。図7の例では、アプリケーションが一般領域122a、例えばCドライブのデータにアクセスする場合、WindowsAPI43を介したアクセス要求は、フィルタドライバ45でフックされる。フィルタドライバ45は、フックしたアクセス要求の発行元のプロセスが管理者権限である場合には、アクセス要求をそのままファイルシステムドライバ44に出力する。この場合、アプリケーションは、データの読み込みおよび書き込みを一般領域122aに対して行う。
Here, read / write access control for the
一方、フィルタドライバ45は、フックしたアクセス要求の発行元のプロセスが管理者権限でない場合には、アクセス先のデータの所有者を参照する。フィルタドライバ45は、データの所有者が管理者権限であるデータ、例えばシステムファイル32である場合には、アクセス要求をそのままファイルシステムドライバ44に出力し、一般領域122aに対してデータの読み書きを行わせる。これは、一般ユーザ権限のアプリケーションがシステムファイル32にアクセスしたい場合に、フックしたアクセス要求の発行元のプロセスが管理者権限でないからといって、全てクラウド200の記憶部210にリダイレクトすると、正常に動作しないためである。なお、システムファイル32等は、個人情報を含む業務データではないので、一般領域122aに書き込まれても情報漏洩は発生しない。
On the other hand, the
これに対し、フィルタドライバ45は、データの所有者が一般ユーザ権限であるデータ、例えば表計算ソフト等のデータ30である場合には、アクセス要求をクラウド200の記憶部210にリダイレクトするように修正する。フィルタドライバ45は、修正したアクセス要求をファイルシステムドライバ44に出力し、クラウド200の記憶部210に対してデータ30aの読み書きを行わせる。このとき、アプリケーションからは、データ30がCドライブにあるように見えるが、実際にはクラウド200の記憶部210にデータ30aとして記憶されている。
On the other hand, the
図1の説明に戻って、第2特定部134は、受付部131から解錠データと携帯端末IDとが入力されると、分散先記憶部123を参照し、携帯端末IDに対応する装着型端末IDを特定する。すなわち、第2特定部134は、第1のデータが記憶されている装着型端末20を特定する。言い換えると、第2特定部134は、データの所在をデバイスの識別情報に対応付けて記憶する記憶部を参照して、受け付けた識別情報に対応付けられたデータの所在を特定する。第2特定部134は、特定した装着型端末IDを解錠データとともに取得部135に出力する。
Returning to the description of FIG. 1, when the unlocking data and the mobile terminal ID are input from the reception unit 131, the second
取得部135は、第2特定部134から特定した装着型端末IDと解錠データとが入力されると、第1通信部110を介して、特定した装着型端末IDに対応する装着型端末20に第1のデータの取得要求を送信する。すなわち、取得部135は、特定した所在に格納されたデータの取得要求を出力する。取得部135は、第1通信部110を介して、特定した装着型端末20から取得要求に応じた第1のデータを取得する。
When the wearable terminal ID specified from the second
取得部135は、第1のデータを取得すると、取得した第1のデータに対応する第2のデータを秘密分散領域122bから取得する。取得部135は、解錠データに基づいて、第1のデータと第2のデータとを結合して復号し、分割前のデータをRAM領域124に復元する。
When the
言い換えると、所在(装着型端末20)に格納されたデータは、分割されたデータの一方である第1のデータであり、分割されたデータの他方である第2のデータは、コンピュータの記憶部(秘密分散領域122b)に記憶されたデータである。取得部135は、取得要求に対応する第1のデータを特定した所在から取得し、取得した第1のデータと、第2のデータと結合することで分割前のデータを復元する。なお、所在(装着型端末20)は、デバイス(携帯端末10)と異なるデバイスであって、コンピュータ(情報処理装置100)のユーザが装着するウェアラブルデバイスである。
In other words, the data stored in the location (wearable terminal 20) is the first data which is one of the divided data, and the second data which is the other of the divided data is the storage unit of the computer. It is the data stored in (
次に、実施例の情報処理装置100の動作について説明する。まず、データの書き込み要求に関する記憶制御処理について説明する。図8は、実施例の記憶制御処理の一例を示すフローチャートである。
Next, the operation of the
情報処理装置100の受付部131は、ファイルシステムドライバ44に対するアクセスをフックする。受付部131は、フックしたアクセスがデータの書き込みの要求であると判定した場合には、データの書き込み要求と、データの書き込み元の識別情報であるプロセス名とを受け付ける(ステップS1)。受付部131は、受け付けたデータの書き込み要求と、プロセス名とを第1特定部132に出力する。
The reception unit 131 of the
第1特定部132は、受付部131からデータの書き込み要求と、プロセス名(識別情報)とが入力されると、実行権限記憶部121を参照し、受け付けた識別情報に基づいて、データの書き込み元のプロセスの実行権限を特定する(ステップS2)。第1特定部132は、データの書き込み要求と、プロセス名と、特定した当該プロセスの実行権限とを記憶制御部133に出力する。
When the data write request and the process name (identification information) are input from the reception unit 131, the first
記憶制御部133は、第1特定部132からデータの書き込み要求と、プロセス名と、プロセスの実行権限とが入力されると、書き込み要求の対象が一般領域122aであるか否かを判定する(ステップS3)。記憶制御部133は、書き込み要求の対象が一般領域122aであると判定した場合には(ステップS3:肯定)、プロセスの実行権限が管理者権限であるか否かを判定する(ステップS4)。記憶制御部133は、プロセスの実行権限が管理者権限であると判定した場合には(ステップS4:肯定)、データの書き込み要求をそのままファイルシステムドライバ44に出力し、データを一般領域122aに記憶させる(ステップS5)。
When the data write request, the process name, and the process execution authority are input from the first
記憶制御部133は、プロセスの実行権限が管理者権限でないと判定した場合には(ステップS4:否定)、データの書き込み要求を、外部の記憶部にリダイレクトするように修正する。記憶制御部133は、修正したデータの書き込み要求をファイルシステムドライバ44に出力し、データを外部の記憶部に記憶させる(ステップS6)。
When the
一方、記憶制御部133は、書き込み要求の対象が一般領域122aでないと判定した場合には(ステップS3:否定)、データの書き込み要求を、例えばRAM領域124にリダイレクトするように修正する。記憶制御部133は、修正したデータの書き込み要求をファイルシステムドライバ44に出力し、データを一旦RAM領域124に記憶させる。記憶制御部133は、RAM領域124に記憶されたデータを暗号化して第1のデータと第2のデータに分割する(ステップS7)。
On the other hand, when the
記憶制御部133は、分割した第1のデータを装着型端末20に送信して記憶させる(ステップS8)。また、記憶制御部133は、分割した第2のデータを秘密分散領域122bに記憶する(ステップS9)。さらに、記憶制御部133は、装着型端末IDと携帯端末IDとを対応付けて分散先記憶部123に記憶する(ステップS10)。これにより、情報処理装置100は、書き込み先のコントロールを容易に行うことができる。
The
なお、装着型端末20と情報処理装置100とが既に対応付けられているときのデータの読み込み要求の場合は、ステップS1〜S6の処理は書き込み要求の場合と同様である。また、当該読み込み要求の場合は、ステップS7〜S10の処理に代えて、装着型端末20から第1のデータを取得し、秘密分散領域122bに記憶されている第2のデータと結合してRAM領域124にデータを復元する。その後、記憶制御部133は、復元したデータを読み込み元のプロセスに読み込ませる。これにより、情報処理装置100は、読み込み先のコントロールを容易に行うことができる。
In the case of a data read request when the
続いて、ユーザ認証を行って分割したデータを結合する取得制御処理について説明する。図9は、実施例の取得制御処理の一例を示すフローチャートである。 Next, the acquisition control process of performing user authentication and combining the divided data will be described. FIG. 9 is a flowchart showing an example of the acquisition control process of the embodiment.
情報処理装置100の受付部131は、情報処理装置100のロック解除を受け付ける(ステップS21)。受付部131は、情報処理装置100のロックが解除されると、携帯端末10から送信される解錠データの監視を開始する(ステップS22)。受付部131は、解錠データを受信したか否かを判定する(ステップS23)。受付部131は、解錠データを受信していないと判定した場合には(ステップS23:否定)、ステップS23の判定に戻る。受付部131は、解錠データを受信したと判定した場合には(ステップS23:肯定)、解錠データと携帯端末10の携帯端末IDとを受け付ける(ステップS24)。受付部131は、受け付けた解錠データと携帯端末IDとを第2特定部134に出力する。
The reception unit 131 of the
第2特定部134は、受付部131から解錠データと携帯端末IDとが入力されると、分散先記憶部123を参照し、携帯端末IDに対応する装着型端末IDを特定する(ステップS25)。第2特定部134は、特定した装着型端末IDを解錠データとともに取得部135に出力する。
When the unlocking data and the mobile terminal ID are input from the reception unit 131, the second
取得部135は、第2特定部134から特定した装着型端末IDと解錠データとが入力されると、特定した装着型端末IDに対応する装着型端末20に第1のデータの取得要求を送信する(ステップS26)。取得部135は、特定した装着型端末20から取得要求に応じた第1のデータを取得する(ステップS27)。
When the wearable terminal ID specified from the second
取得部135は、第1のデータを取得すると、取得した第1のデータに対応する第2のデータを秘密分散領域122bから取得する(ステップS28)。取得部135は、解錠データに基づいて、第1のデータと第2のデータとを結合して復号し、分割前のデータをRAM領域124に復元する(ステップS29)。これにより、情報処理装置100は、情報漏洩リスクを低減できる。すなわち、記憶制御システム1は、情報処理装置100を持ち出したユーザ、携帯端末10および装着型端末20が揃った場合にのみ、秘密分散領域122bに記憶されたデータにアクセスすることができる。また、記憶制御システム1は、装着型端末20をユーザが装着するので、装着型端末20と情報処理装置100とを同時紛失するリスクを低減できる。また、記憶制御システム1は、情報処理装置100を紛失しても情報漏洩を抑止できる。また、記憶制御システム1は、携帯端末10における生体認証による強固なセキュリティと近距離無線通信を利用した利便性とを実現することができる。
When the
なお、上記実施例では、携帯端末10および装着型端末20と、情報処理装置100との通信にBTを用いたが、これに限定されない。例えば、Wi−Fi Direct(登録商標)等の無線LANや他の近距離無線通信規格を用いてもよい。
In the above embodiment, the BT is used for communication between the
また、上記実施例では、秘密分散領域122bに記憶されたデータは、ユーザが操作を行わずに秘密分散するようにしたが、これに限定されない。例えば、ファイル操作画面に持ち出し用のボタンを設け、当該ボタンがユーザにより押下されることで、秘密分散領域122bに記憶されたデータに対して秘密分散が行われるようにしてもよい。
Further, in the above embodiment, the data stored in the
このように、情報処理装置100は、持ち運び可能なコンピュータであって記憶制御を実行する。すなわち、情報処理装置100は、データの書き込みの要求と、データの書き込み元の識別情報とを受け付ける。また、情報処理装置100は、データの書き込み元の実行権限を、該書き込み元の識別情報に対応付けて記憶する実行権限記憶部121を参照して、受け付けた書き込み元の識別情報に対応付けられた実行権限を特定する。また、情報処理装置100は、特定した実行権限が特定の実行権限に対応する場合、データを第1の記憶部であるデータ記憶部122に記憶させる。また、情報処理装置100は、特定した実行権限が特定の実行権限に対応しない場合、データをコンピュータの外部に備えられた第2の記憶部である記憶部210に記憶させる。その結果、情報処理装置100は、書き込み先のコントロールを容易に行うことができる。
In this way, the
また、情報処理装置100の第1の記憶部であるデータ記憶部122は、第1の領域である一般領域122aと第2の領域である秘密分散領域122bとを有する。また、情報処理装置100は、データの書き込みの要求が第1の領域である一般領域122aに対する要求であって、特定した実行権限が特定の実行権限に対応する場合、データを第1の領域である一般領域122aに記憶させる。また、情報処理装置100は、特定した実行権限が特定の実行権限に対応しない場合、データを第2の記憶部である記憶部210に記憶させる。また、情報処理装置100は、データの書き込みの要求が第2の領域である秘密分散領域122bに対する要求である場合、データを分割する。また、情報処理装置100は、分割したデータの一方を第2の領域である秘密分散領域122bに記憶させ、分割したデータの他方をコンピュータ(情報処理装置100)の外部に備えられたデバイス(装着型端末20)に記憶させる。その結果、情報処理装置100は、持ち出し用のデータについても書き込み先のコントロールを容易に行うことができる。
Further, the data storage unit 122, which is the first storage unit of the
また、デバイス(装着型端末20)は、コンピュータ(情報処理装置100)のユーザが装着するウェアラブルデバイスである。その結果、装着型端末20と情報処理装置100とを同時紛失するリスクを低減できる。
The device (wearable terminal 20) is a wearable device worn by a user of a computer (information processing device 100). As a result, the risk of losing the
また、情報処理装置100は、デバイス(携帯端末10)から特定の指示データと該デバイスの識別情報とを受け付ける。また、情報処理装置100は、データの所在(装着型端末20)をデバイス(携帯端末10)の識別情報に対応付けて記憶する分散先記憶部123を参照して、受け付けた識別情報に対応付けられたデータの所在を特定する。また、情報処理装置100は、特定した所在に格納されたデータの取得要求を出力する。その結果、ユーザは、携帯端末10、装着型端末20および情報処理装置100が揃った場合にのみ、秘密分散領域122bに記憶されたデータにアクセスすることができる。
Further, the
また、所在(装着型端末20)に格納されたデータは、分割されたデータの一方である第1のデータであり、分割されたデータの他方である第2のデータは、コンピュータの記憶部(秘密分散領域122b)に記憶されたデータである。また、情報処理装置100は、取得要求に対応する第1のデータを特定した所在から取得し、取得した第1のデータと、第2のデータと結合することで分割前のデータを復元する。その結果、ユーザが情報処理装置100を紛失しても情報漏洩を抑止できる。
Further, the data stored in the location (wearable terminal 20) is the first data which is one of the divided data, and the second data which is the other of the divided data is the storage unit of the computer (the storage unit of the computer (the wearable terminal 20). This is the data stored in the
また、所在(装着型端末20)は、デバイス(携帯端末10)と異なるデバイスであって、コンピュータ(情報処理装置100)のユーザが装着するウェアラブルデバイスである。その結果、装着型端末20と情報処理装置100とを同時紛失するリスクを低減できる。
Further, the location (wearable terminal 20) is a device different from the device (mobile terminal 10), and is a wearable device worn by the user of the computer (information processing device 100). As a result, the risk of losing the
また、図示した各部の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各部の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、第2特定部134と取得部135とを統合してもよい。また、図示した各処理は、上記の順番に限定されるものではなく、処理内容を矛盾させない範囲において、同時に実施してもよく、順序を入れ替えて実施してもよい。
Further, each component of each of the illustrated parts does not necessarily have to be physically configured as shown in the figure. That is, the specific form of distribution / integration of each part is not limited to the one shown in the figure, and all or part of them are functionally or physically distributed / integrated in arbitrary units according to various loads and usage conditions. Can be configured. For example, the second
さらに、各装置で行われる各種処理機能は、CPU(またはMPU、MCU(Micro Controller Unit)等のマイクロ・コンピュータ)上で、その全部または任意の一部を実行するようにしてもよい。また、各種処理機能は、CPU(またはMPU、MCU等のマイクロ・コンピュータ)で解析実行されるプログラム上、またはワイヤードロジックによるハードウェア上で、その全部または任意の一部を実行するようにしてもよいことは言うまでもない。 Further, the various processing functions performed by each device may be executed in whole or in any part on the CPU (or a microcomputer such as an MPU or a MCU (Micro Controller Unit)). In addition, various processing functions may be executed in whole or in any part on a program analyzed and executed by a CPU (or a microcomputer such as an MPU or MCU) or on hardware by wired logic. Needless to say, it's good.
ところで、上記の実施例で説明した各種の処理は、予め用意されたプログラムをコンピュータで実行することで実現できる。そこで、以下では、上記の実施例と同様の機能を有するプログラムを実行するコンピュータの一例を説明する。図10は、記憶制御プログラムおよび取得制御プログラムを実行するコンピュータの一例を示す図である。 By the way, various processes described in the above-described embodiment can be realized by executing a program prepared in advance on a computer. Therefore, in the following, an example of a computer that executes a program having the same function as that of the above embodiment will be described. FIG. 10 is a diagram showing an example of a computer that executes a memory control program and an acquisition control program.
図10に示すように、コンピュータ300は、各種演算処理を実行するCPU301と、データ入力を受け付ける入力装置302と、モニタ303とを有する。また、コンピュータ300は、記憶媒体からプログラム等を読み取る媒体読取装置304と、各種装置と接続するためのインタフェース装置305と、他の情報処理装置等と有線または無線により接続するための通信装置306とを有する。また、コンピュータ300は、各種情報を一時記憶するRAM307と、ハードディスク装置308とを有する。また、各装置301〜308は、バス309に接続される。
As shown in FIG. 10, the
ハードディスク装置308には、図1に示した受付部131、第1特定部132、記憶制御部133、第2特定部134および取得部135の各処理部と同様の機能を有する記憶制御プログラムおよび取得制御プログラムが記憶される。また、ハードディスク装置308には、実行権限記憶部121、データ記憶部122、分散先記憶部123、RAM領域124、および、記憶制御プログラムおよび取得制御プログラムを実現するための各種データが記憶される。入力装置302は、例えば、コンピュータ300のユーザから操作情報等の各種情報の入力を受け付ける。モニタ303は、例えば、コンピュータ300のユーザに対して出力画面等の各種画面を表示する。媒体読取装置304は、例えばNFCに対応したIDカードからユーザの認証情報を読み取る。インタフェース装置305は、例えば印刷装置等が接続される。通信装置306は、例えば、携帯端末10および装着型端末20と接続され、携帯端末10および装着型端末20と各種情報をやりとりする。また、通信装置306は、例えば、ネットワークNと接続され、クラウド200等や他の情報処理装置と各種情報をやりとりする。
The
CPU301は、ハードディスク装置308に記憶された各プログラムを読み出して、RAM307に展開して実行することで、各種の処理を行う。また、これらのプログラムは、コンピュータ300を図1に示した受付部131、第1特定部132、記憶制御部133、第2特定部134および取得部135として機能させることができる。
The
なお、上記の記憶制御プログラムおよび取得制御プログラムは、必ずしもハードディスク装置308に記憶されている必要はない。例えば、コンピュータ300が読み取り可能な記憶媒体に記憶されたプログラムを、コンピュータ300が読み出して実行するようにしてもよい。コンピュータ300が読み取り可能な記憶媒体は、例えば、CD−ROMやDVDディスク、USBメモリ等の可搬型記録媒体、フラッシュメモリ等の半導体メモリ、ハードディスクドライブ等が対応する。また、公衆回線、インターネット、LAN等に接続された装置にこの記憶制御プログラムおよび取得制御プログラムを記憶させておき、コンピュータ300がこれらから記憶制御プログラムおよび取得制御プログラムを読み出して実行するようにしてもよい。
The above-mentioned storage control program and acquisition control program do not necessarily have to be stored in the
1 記憶制御システム
10 携帯端末
20 装着型端末
100 情報処理装置
110 第1通信部
111 第2通信部
112 表示部
113 操作部
120 記憶部
121 実行権限記憶部
122 データ記憶部
122a 一般領域
122b 秘密分散領域
123 分散先記憶部
124 RAM領域
130 制御部
131 受付部
132 第1特定部
133 記憶制御部
134 第2特定部
135 取得部
200 クラウド
210 記憶部
N ネットワーク
1
Claims (5)
データの所在をデバイスの識別情報に対応付けて記憶する記憶部を参照して、受け付けた前記識別情報に対応付けられたデータの所在を特定し、
特定した前記所在に格納されたデータの取得要求を出力する、
処理をコンピュータに実行させることを特徴とする取得制御プログラム。 Receives specific instruction data and identification information of the device from the device,
By referring to the storage unit that stores the location of the data in association with the identification information of the device, the location of the data associated with the received identification information is specified.
Output the acquisition request of the data stored in the specified location.
An acquisition control program characterized by having a computer execute processing.
前記取得要求に対応する前記第1のデータを特定した前記所在から取得し、取得した前記第1のデータと、前記第2のデータと結合することで分割前のデータを復元する、
ことを特徴とする請求項1に記載の取得制御プログラム。 The data stored in the location is the first data which is one of the divided data, and the second data which is the other of the divided data is the data stored in the storage unit of the computer. ,
The data before division is restored by acquiring the first data corresponding to the acquisition request from the specified location and combining the acquired first data with the second data.
The acquisition control program according to claim 1.
ことを特徴とする請求項1または2に記載の取得制御プログラム。 The location is a device different from the device and is a wearable device worn by the user of the computer.
The acquisition control program according to claim 1 or 2.
データの所在をデバイスの識別情報に対応付けて記憶する記憶部を参照して、受け付けた前記識別情報に対応付けられたデータの所在を特定し、
特定した前記所在に格納されたデータの取得要求を出力する、
処理をコンピュータが実行することを特徴とする取得制御方法。 Receives specific instruction data and identification information of the device from the device,
By referring to the storage unit that stores the location of the data in association with the identification information of the device, the location of the data associated with the received identification information is specified.
Output the acquisition request of the data stored in the specified location.
An acquisition control method characterized in that a computer executes processing.
データの所在をデバイスの識別情報に対応付けて記憶する記憶部を参照して、受け付けた前記識別情報に対応付けられたデータの所在を特定する特定部と、
特定した前記所在に格納されたデータの取得要求を出力する取得部と、
を有することを特徴とする取得制御装置。 A reception unit that receives specific instruction data and identification information of the device from the device,
With reference to the storage unit that stores the location of the data in association with the identification information of the device, the identification unit that identifies the location of the data associated with the received identification information, and the identification unit.
An acquisition unit that outputs an acquisition request for data stored in the specified location, and an acquisition unit.
An acquisition control device characterized by having.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021040457A JP7147899B2 (en) | 2021-03-12 | 2021-03-12 | Acquisition control program, acquisition control method, and acquisition control device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021040457A JP7147899B2 (en) | 2021-03-12 | 2021-03-12 | Acquisition control program, acquisition control method, and acquisition control device |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017142079A Division JP6969187B2 (en) | 2017-07-21 | 2017-07-21 | Memory control program, memory control method and memory control device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021093217A true JP2021093217A (en) | 2021-06-17 |
JP7147899B2 JP7147899B2 (en) | 2022-10-05 |
Family
ID=76313216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021040457A Active JP7147899B2 (en) | 2021-03-12 | 2021-03-12 | Acquisition control program, acquisition control method, and acquisition control device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7147899B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7193770B1 (en) | 2022-08-05 | 2022-12-21 | 富士通クライアントコンピューティング株式会社 | FILE MANAGEMENT METHOD, FILE MANAGEMENT PROGRAM AND INFORMATION PROCESSING APPARATUS |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005202497A (en) * | 2004-01-13 | 2005-07-28 | Ntt Data Corp | Application personalization system, server device, ic card and portable terminal |
JP2007249513A (en) * | 2006-03-15 | 2007-09-27 | Hitachi Software Eng Co Ltd | System and program for monitoring taken data |
JP2012203658A (en) * | 2011-03-25 | 2012-10-22 | Panasonic Corp | Information processor and information processing system |
JP2017010424A (en) * | 2015-06-25 | 2017-01-12 | 横河レンタ・リース株式会社 | Data management device, data management method and data management program |
JP2017126314A (en) * | 2016-01-13 | 2017-07-20 | 株式会社ZenmuTech | Computer program, secret management method, and system |
-
2021
- 2021-03-12 JP JP2021040457A patent/JP7147899B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005202497A (en) * | 2004-01-13 | 2005-07-28 | Ntt Data Corp | Application personalization system, server device, ic card and portable terminal |
JP2007249513A (en) * | 2006-03-15 | 2007-09-27 | Hitachi Software Eng Co Ltd | System and program for monitoring taken data |
JP2012203658A (en) * | 2011-03-25 | 2012-10-22 | Panasonic Corp | Information processor and information processing system |
JP2017010424A (en) * | 2015-06-25 | 2017-01-12 | 横河レンタ・リース株式会社 | Data management device, data management method and data management program |
JP2017126314A (en) * | 2016-01-13 | 2017-07-20 | 株式会社ZenmuTech | Computer program, secret management method, and system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7193770B1 (en) | 2022-08-05 | 2022-12-21 | 富士通クライアントコンピューティング株式会社 | FILE MANAGEMENT METHOD, FILE MANAGEMENT PROGRAM AND INFORMATION PROCESSING APPARATUS |
Also Published As
Publication number | Publication date |
---|---|
JP7147899B2 (en) | 2022-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9846783B2 (en) | Multiscreen secure content access | |
JP4562464B2 (en) | Information processing device | |
EP1962223B1 (en) | System, Method and Computer Program Product for Preventing Unauthorized Acquisition of Information | |
US20210282196A1 (en) | System, method and computer program product for secure bluetooth cryptography in a virtual mobile device platform | |
US9225696B2 (en) | Method for different users to securely access their respective partitioned data in an electronic apparatus | |
US8924742B2 (en) | Multi-level data storage | |
KR20140037476A (en) | System for preventing outflow of file and a method executing the system | |
US20180114007A1 (en) | Secure element (se), a method of operating the se, and an electronic device including the se | |
US20080130553A1 (en) | Electronic apparatus and wireless connection control method | |
US10929566B2 (en) | Information processing device and information processing system | |
US20180115418A1 (en) | Secure Messaging Session | |
US11531626B2 (en) | System and method to protect digital content on external storage | |
JP5086839B2 (en) | Authentication device, biometric information management apparatus, authentication system, and authentication method | |
JP7147899B2 (en) | Acquisition control program, acquisition control method, and acquisition control device | |
JP6969187B2 (en) | Memory control program, memory control method and memory control device | |
US11928250B2 (en) | Securing visible data | |
US11516215B2 (en) | Secure access to encrypted data of a user terminal | |
CN115544586A (en) | Secure storage method of user data, electronic equipment and storage medium | |
US20230098969A1 (en) | Sim, communication device, and writing method for application | |
WO2016132686A1 (en) | Electronic device | |
WO2019051800A1 (en) | Data access method based on dual system and kernel | |
JP2018201090A (en) | Authentication system, and authentication server device | |
CN117131533A (en) | Method for opening file and electronic equipment | |
JP2021064869A (en) | Thin-client system | |
CN108960391A (en) | A kind of device for supporting more storing datas to read |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220401 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220823 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220905 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7147899 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |