IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士通クライアントコンピューティング株式会社の特許一覧

<>
  • 特開-情報処理装置 図1
  • 特開-情報処理装置 図2
  • 特開-情報処理装置 図3
  • 特開-情報処理装置 図4
  • 特開-情報処理装置 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023079303
(43)【公開日】2023-06-08
(54)【発明の名称】情報処理装置
(51)【国際特許分類】
   G06F 21/62 20130101AFI20230601BHJP
   G06F 16/14 20190101ALI20230601BHJP
【FI】
G06F21/62 318
G06F16/14
【審査請求】未請求
【請求項の数】5
【出願形態】OL
(21)【出願番号】P 2021192699
(22)【出願日】2021-11-29
(71)【出願人】
【識別番号】518133201
【氏名又は名称】富士通クライアントコンピューティング株式会社
(74)【代理人】
【識別番号】110002147
【氏名又は名称】弁理士法人酒井国際特許事務所
(72)【発明者】
【氏名】石寺 紳高
(72)【発明者】
【氏名】横澤 宏
(72)【発明者】
【氏名】平城 格
(72)【発明者】
【氏名】松崎 英一
(72)【発明者】
【氏名】関下 浩正
(57)【要約】
【課題】分散する対象ファイルを適切に管理することができる情報処理装置を提供することにある。
【解決手段】情報処理装置は、ファイル管理処理を実行する情報処理装置において、記憶部に記憶されるファイルを取得する取得部と、前記取得部により取得された前記ファイルに、前記ファイルの作成者が、OS(Operating System)であるか否か、または、2か所以上の機関から発行される証明書を有するデジタル署名を有するか否かに基づいて前記ファイルの信頼度を示す信頼情報が付与されているか否かを判定する判定部と、前記判定部により判定された結果に基づいて、前記ファイルを復元可能に第1分散ファイルと第2分散ファイルとに分割し、前記第1分散ファイルを記憶部に記憶させ、前記ファイルと前記第2分散ファイルを外部記憶装置に記憶させる処理部と、を備える。
【選択図】図3
【特許請求の範囲】
【請求項1】
ファイル管理処理を実行する情報処理装置において、
記憶部に記憶されるファイルを取得する取得部と、
前記取得部により取得された前記ファイルに、前記ファイルの作成者が、OS(Operating System)であるか否か、または、2か所以上の機関から発行される証明書を有するデジタル署名を有するか否かに基づいて、前記ファイルの信頼度を示す信頼情報が付与されているか否かを判定する判定部と、
前記判定部により判定された結果に基づいて、前記ファイルを復元可能に第1分散ファイルと第2分散ファイルとに分割し、前記第1分散ファイルを記憶部に記憶させ、前記ファイルと前記第2分散ファイルを外部記憶装置に記憶させる処理部と、
を備える情報処理装置。
【請求項2】
ファイル管理処理を実行する情報処理装置において、
前記ファイル管理処理を実行するための情報を受け付ける受付部と、
前記ファイル管理処理を実行するための情報を設定する設定部と、
前記設定部が前記ファイル管理処理を実行するための情報を設定する前に、記憶部に記憶されたファイルの一覧を示すファイル一覧情報を生成する生成部と、
前記生成部が生成した前記ファイル一覧情報に含まれるファイルを復元可能に第1分散ファイルと第2分散ファイルとに分割し、前記第1分散ファイルを記憶部に記憶させ、前記ファイルと前記第2分散ファイルを外部記憶装置に記憶させる処理部と、
を備える情報処理装置。
【請求項3】
ファイル管理処理を実行する情報処理装置において、
記憶部に記憶されるファイルを取得する取得部と、
前記取得部により取得された前記ファイルに、前記ファイルの信頼度を示す信頼情報が付与されているか否かを判定する判定部と、
前記判定部により判定された結果に基づいて、前記ファイルを復元可能に第1分散ファイルと第2分散ファイルとに分割し、前記第1分散ファイルを記憶部に記憶させ、前記ファイルと前記第2分散ファイルを外部記憶装置に記憶させる処理部と、
を備える情報処理装置。
【請求項4】
前記判定部は、前記取得部により取得された前記ファイルに前記信頼情報が付与されていると判定した場合、前記ファイルは前記ファイル管理処理を実行しない、
請求項3に記載の情報処理装置。
【請求項5】
前記信頼情報は、OSが、作成者である、あるいは、2か所以上の機関から発行される証明書を有するデジタル署名のうち、少なくとも1つが含まれる、
請求項3または4に記載の情報処理装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、情報処理装置に関する。
【背景技術】
【0002】
近年、企業では企業が所有する情報処理装置から社外秘の情報や顧客の情報等の機密情報の情報漏洩を防止する対策を行っている。情報漏洩を防止する対策としては、例えば、従業員が使用する情報処理装置と外部記憶装置とを連携させることで、情報処理装置と外部記憶装置の各々にファイルを分散させて、ファイルを管理するファイル管理システムがある(例えば、特許文献1)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特許第6705999号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
上記のようなファイル管理システムを利用する場合、例えば、ファイルを管理する対象のファイルの保管先やファイルの種別(一例として、拡張子)が限定されている場合がある。限定されている理由は、例えば、OS(Operating System)等のファイルを分散対象としてしまうと、情報処理装置自体が動作しない場合があることを想定しているからである。
【0005】
このような場合、分散対象外としたファイル等は、情報漏洩を防止する対策として、分散対象外であることを示すログ情報を管理者へ通知を行っている。また、管理者へ通知するログ情報が膨大になる場合があるため、管理者へ通知するログを特定の種類や拡張子のファイルのみを監視対象とすることがある。
【0006】
しかしながら、例えば、悪意のあるユーザがファイルの拡張子を偽造したファイルを作成した場合、本来、分散対象であるファイルであるにもかかわらず、拡張子による検出ができないため、分散対象ファイルを分散対象外となることがあり、更なる改善する余地がある。
【0007】
したがって、本発明が解決する課題の一例は、分散する対象ファイルを適切に管理することができる情報処理装置を提供することにある。
【課題を解決するための手段】
【0008】
本発明の第1態様は、ファイル管理処理を実行する情報処理装置において、記憶部に記憶されるファイルを取得する取得部と、前記取得部により取得された前記ファイルに、前記ファイルの作成者が、OS(Operating System)であるか否か、または、2か所以上の機関から発行される証明書を有するデジタル署名を有するか否かに基づいて前記ファイルの信頼度を示す信頼情報が付与されているか否かを判定する判定部と、前記判定部により判定された結果に基づいて、前記ファイルを復元可能に第1分散ファイルと第2分散ファイルとに分割し、前記第1分散ファイルを記憶部に記憶させ、前記ファイルと前記第2分散ファイルを外部記憶装置に記憶させる処理部と、を備える情報処理装置である。
【0009】
また、本発明の第2態様は、ファイル管理処理を実行する情報処理装置において、前記ファイル管理処理を実行するための情報を受け付ける受付部と、前記ファイル管理処理を実行するための情報を設定する設定部と、前記設定部が前記ファイル管理処理を実行するための情報を設定する前に、記憶部に記憶されたファイルの一覧を示すファイル一覧情報を生成する生成部と、前記生成部が生成した前記ファイル一覧情報に含まれるファイルを復元可能に第1分散ファイルと第2分散ファイルとに分割し、前記第1分散ファイルを記憶部に記憶させ、前記ファイルと前記第2分散ファイルを外部記憶装置に記憶させる処理部と、を備える情報処理装置である。
【0010】
さらに、本発明の第3態様は、ファイル管理処理を実行する情報処理装置において、記憶部に記憶されるファイルを取得する取得部と、前記取得部により取得された前記ファイルに、前記ファイルの信頼度を示す信頼情報が付与されているか否かを判定する判定部と、前記判定部により判定された結果に基づいて、前記ファイルを復元可能に第1分散ファイルと第2分散ファイルとに分割し、前記第1分散ファイルを記憶部に記憶させ、前記ファイルと前記第2分散ファイルを外部記憶装置に記憶させる処理部と、を備える情報処理装置である。
【0011】
さらに、前記判定部は、前記取得部により取得された前記ファイルに前記信頼情報が付与されていると判定した場合、前記ファイルは前記ファイル管理処理を実行しないようにしても良い。
【0012】
また、前記信頼情報は、OSが作成者である、あるいは、2か所以上の機関から発行される証明書を有するデジタル署名のうち、少なくとも1つが含まれても良い。
【発明の効果】
【0013】
本発明によれば、分散する対象ファイルを適切に管理することが可能となる。
【図面の簡単な説明】
【0014】
図1図1は、実施形態に係る情報処理システムの概略的な構成の一例を示す図である。
図2図2は、実施形態に係る情報処理装置のハードウェア構成の一例を示すブロック図である。
図3図3は、実施形態に係る情報処理装置の機能構成の一例を示すブロック図である。
図4図4は、実施形態に係る情報処理装置で実行される処理の一例を示すフローチャートである。
図5図5は、実施形態に係る情報処理装置で実行される処理の一例を示すフローチャートである。
【発明を実施するための形態】
【0015】
以下、本発明の実施形態を図面に基づいて説明する。以下に記載する実施形態の構成、並びに当該構成によってもたらされる作用及び効果は、あくまで一例であって、以下の記載内容に限られるものではない。
【0016】
図1は、実施形態に係る情報処理システム1の概略的な構成の一例を示す図である。本実施形態に係る情報処理システム1は、ファイル管理処理により管理下のファイルを処理するシステムである。情報処理システム1は、情報処理装置2と外部記憶装置3を連携させることで管理下のファイルを情報処理装置2で操作可能にしつつも、情報処理装置2だけでは原ファイルを取得できない状態にして管理下のファイルを処理する。
【0017】
情報処理システム1は、情報処理装置2と、情報処理装置2と社内ネットワーク(図示せず)を介して接続する外部記憶装置3とを備える。社内ネットワークは、無線ネットワーク(無線ともいう)と有線ネットワーク(有線ともいう)とを含む。
【0018】
情報処理装置2は、管理下のファイルの原ファイルのファイル操作を、操作者(具体的には企業の従業員)が行う装置である。情報処理装置2は、社外(すなわち、社内ネットワークと接続不可能な環境)に持ち出して利用され得る可搬型の装置である。情報処理装置2は、例えば、パーソナルコンピュータ等である。なお、情報処理装置2は、ファイル操作が可能であれば良く、例えば、スマートフォンやタブレット型パーソナルコンピュータ等であっても良い。
【0019】
外部記憶装置3は、社内(具体的には、社内ネットワーク)からアクセス可能(言い換えれば、限られた環境下のみアクセス可能)な不揮発性の記憶装置である。外部記憶装置3は、例えば、社内やデータセンタ等の厳重な防犯対策やセキュリティ対策が施された環境下で管理されている。
【0020】
図2は、実施形態に係る情報処理装置2のハードウェア構成の一例を示すブロック図である。ここで例示する情報処理装置2は、汎用コンピュータと同様の構成を有し、CPU(Central Processing Unit)21、RAM(Random Access Memory)22、ROM(Read Only Memory)23、補助記憶装置24、ユーザI/F(Interface)25及び外部I/F26を備える。
【0021】
CPU21は、ROM23や補助記憶装置24に記憶されたプログラムに従いRAM22をワーキングエリアとして所定の演算処理を行う。補助記憶装置24は、不揮発性メモリであり、CPU21の処理に必要な各種データを記憶する。補助記憶装置24は、例えば、HDD(Hard Disc Drive)やSSD(Solid State Drive)等で構成される。ユーザI/F25は、ユーザ(企業の従業員)と情報処理装置2との間で情報の送受を可能にするデバイスであり、液晶ディスプレイ、キーボード等であり得る。外部I/F26は、例えば、ネットワークを介して他の情報処理装置2と所定の規格に準じた通信を確立するためのデバイスである。なお、情報処理装置2の構成は上記に限定されるものではない。
【0022】
図3は、実施形態に係る情報処理装置2の機能構成の一例を示すブロック図である。本実施形態に係る情報処理装置2は、記憶部201、受付部202、生成部203、設定部204、取得部205、判定部206及び処理部207を備える。これらの機能的構成要素201~207は、例えば、図2に例示するような情報処理装置2のハードウェア要素とソフトウェア要素(ROM23や補助記憶装置24に記憶されたプログラム等)との協働により構成され得る。なお、情報処理装置2の機能構成は上記に限定されるものではない。
【0023】
記憶部201は、受付部202が受け付けた内容を記憶する。また、記憶部201は、生成部203が生成した内容を記憶する。さらに、記憶部201は、設定部204が設定した内容を記憶する。記憶部201は、取得部205が取得した内容を記憶する。また、記憶部201は、判定部206が判定した内容を記憶する。さらに、記憶部201は、処理部207が記憶した内容を記憶する。記憶部201は、例えば、情報処理装置2が備える補助記憶装置24等で実現される。
【0024】
受付部202は、ファイル管理処理を実行するための情報を受け付ける。具体的には、受付部202は、情報処理装置2が外部記憶装置3へ接続するための情報を受け付ける。例えば、受付部202は、ユーザI/F25と協働して、ユーザが入力した外部記憶装置3の名称(一例として、サーバ名)や、外部接続先を示すIPアドレス等を受け付ける。受付部202が、受け付けた外部記憶装置3の名称や、IPアドレス等は、記憶部201に記憶される。なお、受付部202が受け付けるファイル管理処理を実行するための情報はこれに限定されない。
【0025】
生成部203は、後述する設定部204がファイル管理処理を実行するための情報を設定する前に、記憶部201に記憶されたファイルに基づいて、ファイル一覧情報を生成する。具体的には、生成部203は、後述する設定部204により受付部202が受け付けたファイル管理処理を実行するための情報を設定される前に、記憶部201に記憶されるファイルに基づいて、ファイル一覧情報を生成する。ファイル一覧情報は、例えば、ファイル名称や、記憶部201に保管されている保管先(一例として、ディレクトリ)等の情報が含まれる。生成部203が生成したファイル一覧情報は、記憶部201に記憶される。なお、ファイル一覧情報に含まれる情報はこれに限定されない。
【0026】
ここで、生成部203が生成する目的について説明する。ファイル管理処理を実行するための情報を設定する前のファイルは、例えば、ファイル管理を連携する外部記憶装置3の接続先が設定されていないため、ファイル管理処理を実行することができない。そのため、例えば、ユーザがファイル管理処理を実行するための情報を設定する前に、ファイルを作成してしまうと、作成されたファイルはファイル管理処理が適切にされず、情報漏洩の防止ができない場合がある。したがって、ファイル管理処理を実行するための情報を設定する前は、生成部203が記憶部201に記憶されるファイルに基づいて、ファイル一覧情報を生成する。
【0027】
設定部204は、ファイル管理処理を実行するための情報を設定する。具体的には、設定部204は、受付部202が受け付けた情報処理装置2が外部記憶装置3へ接続するための情報に基づいて、ファイル管理処理を実行するための情報を設定する。例えば、設定部204は、受付部202が受け付けた外部記憶装置3の名称や、IPアドレス等を外部記憶装置3の接続先として設定する。設定部204が設定した外部記憶装置3の接続先は、記憶部201に記憶される。なお、設定部204が設定したファイル管理処理を実行するための情報はこれに限定されない。
【0028】
取得部205は、生成部203が生成したファイル一覧情報を取得する。具体的には、取得部205は、生成部203が生成したファイル一覧情報を記憶部201から取得する。その後、取得部205は、取得したファイル一覧情報を基づいて、ファイルを取得する。
【0029】
また、取得部205は、記憶部201が記憶するファイルを取得する。具体的には、取得部205は、設定部204がファイル管理処理を実行するための情報を設定した後、記憶部201に記憶されるファイルを取得する。取得部205が取得したファイルは、ファイルの信頼度を示す信頼情報が付与されている。
【0030】
ここで、信頼情報について説明する。信頼情報は、ファイルの信頼度を示す情報であり、ファイルの真正性を示す情報である。信頼情報は、例えば、作成者がOS(Operating System)であるときや、電子データの真正性を保証するための技術の一つである、基準となるデジタル署名等である。
【0031】
具体的には、信頼情報として、作成者がOSの場合について説明する。例えば、OSのイベントログから、ログ上のプロセスの一つである「Sesseion ID=0」であるときは、ファイルの作成者がOSであると特定することができる。特定したイベントログに基づいて、OSが作成したファイルと特定する。また、OSが作成したファイルは、情報処理装置2を動作させるために必要なファイルである。
【0032】
また、信頼情報として、作成者が基準となるデジタル署名が付与されている場合について説明する。例えば、基準となるデジタル署名は、2か所以上の機関から発行される証明書を有しているものである。2か所以上の機関から発行される証明書を有しているデジタル署名は真正性が高く、なりすまし行為がないといえる。したがって、2か所以上の機関から発行される証明書を有するデジタル署名が付与されるファイルは、信頼情報があると特定する。
【0033】
また、2か所以上の機関から発行される証明書を有するデジタル署名が付与されるファイルは、例えば、プログラムの実行ファイルが作成したファイル、OSの更新プログラムが更新した全ファイル、OSを提供する外部サイトから、ダウンロードしたアプリケーション等である。また、上述したファイルは、情報処理装置2を動作させるために必要なファイルである。なお、ファイルに付与される信頼情報はこれに限定されない。
【0034】
判定部206は、取得部205により取得されたファイルに、ファイルの信頼度を示す信頼情報が付与されているか否かを判定する。具体的には、判定部206は、取得部205により取得されたファイルの作成者を確認し、信頼情報が付与されているか否かを判定する。
【0035】
例えば、判定部206は、取得部205により取得されたファイルの作成者がOSの場合、信頼情報が付与されていると判定する。また、例えば、判定部206は、取得部205により取得されたファイルの作成者は、2か所以上からの機関から発行される証明書を有するデジタル署名が付与されている作成者である場合、信頼情報が付与されていると判定する。
【0036】
判定部206が判定したファイルは信頼情報が付与されている場合、後述する処理部207によりファイル管理処理が実行されない。すなわち、ファイルに信頼情報が付与されている場合は、ファイル管理処理の対象外となる。
【0037】
また、判定部206により判定された信頼情報が付与されていないファイルはファイル管理処理の対象となるファイルであり、すなわち、後述する処理部207によりファイル管理処理が実行される。これにより、判定部206により分散対象となるファイルを判定することで、分散する対象ファイルを適切に管理することができる。
【0038】
処理部207は、判定部206により判定された信頼度が付与されていないファイルに対して、ファイル管理処理を実行する。処理部207は、ファイル管理処理では、ファイル管理処理のファイル(管理下のファイルの原ファイルともいう)を復号可能(復元可能ともいう)に第1分散ファイルと第2分散ファイルとに分散(分割ともいう)する。この場合、ファイル管理処理の対象となるファイルは原ファイル、原データ、原本ファイル、原本データまたは原本ともいう。
【0039】
処理部207は、例えば、秘密分散法の暗号化方式を用いて原ファイルを第1分散ファイルと第2分散ファイルとに分散する。なお、原ファイルを分散させて生成しているため、第1分散ファイル及び第2分散ファイルのサイズは、原ファイルのサイズよりも小さいサイズである。
【0040】
処理部207は、第1分散ファイルを記憶部201に記憶させ、原ファイルと第2分散ファイルを外部記憶装置3に記憶させる。処理部207は、ユーザI/F25と協働して、ユーザの操作に基づいて、第2分散ファイルを取得(ダウンロードともいう)する。このようにして処理部207は、情報処理装置2だけでは原ファイルを取得できないようにした状態での原ファイルの管理を実現する。
【0041】
続いて、図4及び図5を用いて、本実施形態に係る情報処理装置2が実行する処理について説明する。図4及び図5は、本実施形態に係る情報処理装置2における処理の一例を示すフローチャートである。ここでは、情報処理装置2は、ユーザが情報処理装置2を起動している状態である。
【0042】
まず、図4では、ユーザが情報処理装置2を使用している状態で、情報処理装置2は、ファイル管理処理を実行するための情報を設定する前の状態である。
【0043】
受付部202は、ファイル管理処理を実行するための情報を受け付ける(ステップS401)。続いて、生成部203は、記憶部201に記憶されたファイルに基づいて、ファイル一覧情報を生成する(ステップS402)。
【0044】
続いて、設定部204は、受付部202が受け付けたファイル管理処理を実行するための情報に基づいて、ファイル管理処理を実行するための情報を設定する(ステップS403)。設定処理が終了すると、本処理は終了する。
【0045】
次に、図5では、情報処理装置2は、外部記憶装置3へ接続するための初期設定が完了し、社内ネットワークへ接続している状態から開始するものとする。
【0046】
取得部205は、記憶部201が記憶するファイルを取得する(ステップS501)。
【0047】
続いて、判定部206は、取得部205により取得したファイルの作成者は、OSか否かを判定する(ステップS502)。ここで、判定部206がOSによりファイルが作成されたと判定した場合(ステップS502:Yes)、本処理は終了する。一方、判定部206がOSによりファイルが作成されていないと判定した場合(ステップS502:No)、ステップS503へ進む。
【0048】
次に、判定部206は、OSにより作成されていないファイルの作成者は、基準となるデジタル署名が付与されているか否かを判定する(ステップS503)。ここで、判定部206がファイルに基準となるデジタル署名が付与されている作成者であると判定した場合(ステップS503:Yes)、本処理は終了する。一方、判定部206が基準となるデジタル署名が付与されている作成者ではないと判定した場合(ステップS503:No)、ステップS504へ進む。
【0049】
判定部206が基準となるデジタル署名が付与されている作成者ではないと判定したファイルは、ファイル管理処理の対象となるファイル(原ファイル)となる。なお、判定部206が判定処理を行うステップS502及びステップS503は入れ替えても良い。
【0050】
続いて、処理部207は、ファイル管理処理の原ファイルを復号可能に第1分散ファイルと第2分散ファイルとに分散する(ステップS504)。続いて、処理部207は、分割した対象ファイルを確認し(ステップS505)、分割した対象ファイルが第1分散ファイルの場合はステップS506へ進む。また、分割した対象ファイルが第2分散ファイルの場合はステップS507へ進む。
【0051】
続いて、処理部207は、第1分散ファイルを補助記憶装置24に記憶する(ステップS506)。また、処理部207は、第2分散ファイルを外部記憶装置3へ送信する(ステップS507)。第1分散ファイル及び第2分散ファイルが分散されると、本処理は終了する。
【0052】
以上、説明したように、本発明の一態様に係る情報処理装置2は、記憶部201に記憶されるファイルを取得する。また、情報処理装置2は、取得したファイルの作成者が、OSであるか否か、または、2か所以上の機関から発行される証明書を有するデジタル署名を有するか否かに基づいて、ファイルの信頼度を示す信頼情報が付与されているか否かを判定する。さらに、情報処理装置2は、判定された結果に基づいて、ファイルを復元可能に第1分散ファイルと第2分散ファイルとに分割し、第1分散ファイルを記憶部201に記憶させ、ファイルと第2分散ファイルを外部記憶装置3に記憶させる。
【0053】
これにより、本実施形態によれば、記憶部201に記憶される全ファイルからファイル管理処理の対象となるファイルを判定することができるため、情報処理装置2は、分散する対象ファイルを適切に管理することができる。
【0054】
また、上述した実施形態において、ファイル管理処理を実行するための情報を設定する前に、記憶部201に記憶されたファイルの一覧を示すファイル一覧情報を生成し、生成したファイルを第1分散ファイルと第2分散ファイルに分割し、第1分散ファイルは記憶部201に記憶され、原ファイルと第2分散ファイルを外部記憶装置3に記憶させる。
【0055】
これにより、本実施形態によれば、ファイル管理処理が設定される前に作成したファイルに対応するファイル一覧情報を生成するため、情報処理装置2は、ファイル管理処理の設定後に、ファイル一覧情報を取得し、取得したファイル一覧情報に基づいて、分散する対象ファイルを適切に管理することができる。
【0056】
また、上述した実施形態において、記憶部201に記憶されるファイルを取得し、取得したファイルがファイルの信頼度を示す信頼情報が付与されているか否かを判定し、判定した結果に基づいて、ファイル管理処理を実行する。これにより、記憶部201に記憶される全ファイルからファイル管理処理の対象となるファイルを判定することができるため、情報処理装置2は、分散する対象ファイルを適切に管理することができる。
【0057】
さらに、上述した実施形態において、取得したファイルに信頼情報が付与されていると判定した場合、ファイル管理処理を実行しないようにする。これにより、情報処理装置2は、情報処理装置2自体の動作に影響することなく、分散する対象ファイルを適切に管理することができる。
【0058】
また、上述した実施形態において、信頼情報は、作成者がOSである、あるいは、2か所以上の機関から発行される証明書を有するデジタル署名のうち、少なくとも1つが含まれる。これにより、情報処理装置2は、悪意のあるユーザがファイルの拡張子を偽造したファイルを作成した場合でも、分散対象となるファイルとすることができる。
【0059】
さらに、上述した実施形態において、取得したファイルが、ファイルの作成者がOSではない、または、2か所以上の機関から発行される証明書を有するデジタル署名を有しないと判定されると、ファイル管理処理を実行する。これにより、情報処理装置2は、分散する対象ファイルを適切に管理することができる。
【0060】
上記機能を実現するプログラムは、例えば、CPU21に搭載された記憶素子に予め記憶された状態で提供され得るが、これに限定されるものではない。プログラムは、例えば、CD-ROM等の適宜な記憶媒体に記憶された状態で提供されてもよいし、インターネット等のコンピュータネットワークを介して提供されてもよい。
【0061】
なお、上述した実施形態は、上述した装置が有する構成の一部を変更することで、適宜に変形して実施することも可能である。そこで、以下では、上述した実施形態に係るいくつかの変形例を他の実施形態として説明する。なお、以下では、上述した実施形態と異なる点を主に説明することとし、既に説明した内容と共通する点については詳細な説明を省略する。また、以下で説明する変形例は、個別に実施されてもよいし、適宜組み合わせて実施されてもよい。
【0062】
(変形例1)
上述の実施形態では、情報処理装置2と接続する外部記憶装置3は、情報処理装置2と社内ネットワークを介して接続するとして説明したが、これに限られないものとする。例えば、外部記憶装置3は、可搬型端末装置であっても良い。可搬型端末装置は、例えば、社外でもアクセス可能な不揮発性の記憶装置であり、スマートフォンである。
【0063】
なお、可搬型端末装置は、記憶装置を備える端末であれば良く、例えば、端末の形態として、USB(Universal Serial Bus)メモリやタブレット型パーソナルコンピュータやデジタルカメラや携帯音楽プレーヤーやマウスやペンやヘッドフォンやカード型の記憶媒体(例えば、IC(Integrated Circuit)カード)等であっても良い。
【0064】
以上、本発明の実施形態及び変形例を説明したが、実施形態及び変形例は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態及び変形例は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0065】
1…情報処理システム、2…情報処理装置、3…外部記憶装置、201…記憶部、
202…受付部、203…生成部、204…設定部、205…取得部、206…判定部、207…処理部
図1
図2
図3
図4
図5