JP2002015511A - Off-line sharing security system using removable media - Google Patents

Off-line sharing security system using removable media

Info

Publication number
JP2002015511A
JP2002015511A JP2000191473A JP2000191473A JP2002015511A JP 2002015511 A JP2002015511 A JP 2002015511A JP 2000191473 A JP2000191473 A JP 2000191473A JP 2000191473 A JP2000191473 A JP 2000191473A JP 2002015511 A JP2002015511 A JP 2002015511A
Authority
JP
Japan
Prior art keywords
file
authentication
unit
user
security system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000191473A
Other languages
Japanese (ja)
Inventor
Takashi Kondo
隆 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Olympus Corp
Original Assignee
Olympus Optical Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Olympus Optical Co Ltd filed Critical Olympus Optical Co Ltd
Priority to JP2000191473A priority Critical patent/JP2002015511A/en
Publication of JP2002015511A publication Critical patent/JP2002015511A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an off-line sharing security system using removable media, which is simple, safe and effective. SOLUTION: According to one embodiment of the invention, the off-line sharing security system using the removable media has an authentication processing functioning part, which is provided in a removable media drive and performs authentication, by using authentication information recorded in a prescribed area on removable media mounted on the drive, a media access control functioning part which is provided in the drive and allows an access to media, only when authentication performed by the authentication processing functioning part is successful, an authentication processing request transmission functioning part which is provided in a file management control part, reads confidential information stored in a confidential information storing part, transmits information including the confidential information to the drive and requests authentication processing, and an authentication processing request functioning part, which is provided in the file management control part and requests authentication processing at least once, before accessing the media by using the authentication processing request transmission functioning part.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、可搬型記録媒体
(リムーバブルメディア)を用いたセキュリテイシステ
ムに係り、特に、リムーバブルメディアを用いたオフラ
イン共有セキュリティシステムに関する。
[0001] 1. Field of the Invention [0002] The present invention relates to a security system using a portable recording medium (removable medium), and more particularly, to an offline sharing security system using a removable medium.

【0002】[0002]

【従来の技術】従来、図1に示すようなセキュリテイ機
能付可搬型記録媒体(リムーバブルメディア)システム
が知られている。
2. Description of the Related Art Conventionally, there is known a portable recording medium (removable medium) system having a security function as shown in FIG.

【0003】すなわち、図1に示すように、特定の部分
に記録されたパスワード等の認証コード11を有するM
O等の可搬型記録媒体(リムーバブルメディア)12が
装着されるリムーバブルメディアドライブ13は、認証
機能付ファームウェアを有して構成されている。
[0003] That is, as shown in FIG. 1, an M code having an authentication code 11 such as a password recorded in a specific portion.
A removable medium drive 13 to which a portable recording medium (removable medium) 12 such as O is mounted has a firmware with an authentication function.

【0004】このリムーバブルメディアドライブ13に
接続されるホスト端末側のパーソナルコンピュータ(以
下、ホストPC)14側から、そのアプリケーションプ
ログラム及び認証処理用ドライバソフトの起動により、
パスワード等の認証コードをリムーバブルメディアドラ
イブ13に送ると、リムーバブルメディアドライブ13
の認証機能付ファームウェアにより照合がなされる。
A personal computer (hereinafter referred to as a host PC) 14 on the host terminal connected to the removable media drive 13 starts its application program and authentication processing driver software, thereby
When an authentication code such as a password is sent to the removable media drive 13,
The verification is performed by the firmware with the authentication function.

【0005】そして、この照合により、パスワード等の
認証コードが一致した場合にのみ、リムーバブルメディ
アドライブ13の認証機能付ファームウェアはそのロッ
クを解除してホストPC14側からリムーバブルメディ
アドライブ13へのアクセスを許可するようにしてい
る。
Only when the authentication code such as a password and the like match as a result of the verification, the firmware with the authentication function of the removable media drive 13 releases the lock and permits the host PC 14 to access the removable media drive 13. I am trying to do it.

【0006】図3は、上記セキュリテイ機能付可搬型記
録媒体(リムーバブルメディア)12の構造を示してい
る。
FIG. 3 shows the structure of the portable recording medium (removable medium) 12 with the security function.

【0007】すなわち、この可搬型記録媒体(リムーバ
ブルメディア)12上の構成において、セキュリティ領
域(ホストPC14側のOSの機能ではアクセス不可の
領域であり、ここにセキュリティに関する情報を記録す
る)12aには、認証情報コード12bが記録されてい
るとともに、媒体識別コード(セキュリティ記録媒体、
一般の記録媒体等、記録媒体を識別するコード)12c
が記録されている。
That is, in the configuration on the portable recording medium (removable medium) 12, a security area (an area inaccessible by the OS function of the host PC 14 side, in which information about security is recorded) 12a , An authentication information code 12b, and a medium identification code (security recording medium,
Code for identifying a recording medium such as a general recording medium) 12c
Is recorded.

【0008】ここで、認証情報コード12bは、ユーザ
識別コードとしてのパスワードのようなものである。
Here, the authentication information code 12b is like a password as a user identification code.

【0009】また、媒体識別コード12cで区別できる
種類は複数であり、セキュリテイ用、著作権保護用、一
般メディアなどがあり、さらに、セキュリティ用として
複数種類を設けることが可能であり、この部分もセキュ
リティ領域12aに記録されている。
There are a plurality of types that can be distinguished by the medium identification code 12c, such as security, copyright protection, and general media. Further, a plurality of types can be provided for security. It is recorded in the security area 12a.

【0010】そして、このセキュリティ領域12aの下
側には、通常領域12dが設けられている。
A normal area 12d is provided below the security area 12a.

【0011】図4は、上記リムーバブルメディアドライ
ブ13の認証機能付ファームウェアによる認証処理を説
明するためのフローチャートである。
FIG. 4 is a flowchart for explaining an authentication process by the firmware with an authentication function of the removable media drive 13.

【0012】すなわち、可搬型記録媒体(リムーバブル
メディア)12をリムーバブルメディアドライブ13に
挿入すると、リムーバブルメディアドライブ13の認証
機能付ファームウェアによる可搬型記録媒体(リムーバ
ブルメディア)12の媒体識別コードの確認が行われた
後、当該記録媒体がセキュリティ記録媒体であるか否か
の判別が行われる(ステップS1,S2)。
That is, when the portable recording medium (removable medium) 12 is inserted into the removable medium drive 13, the medium identification code of the portable recording medium (removable medium) 12 is confirmed by the firmware with the authentication function of the removable medium drive 13. Then, it is determined whether or not the recording medium is a security recording medium (steps S1 and S2).

【0013】この判別結果が、当該記録媒体がセキュリ
ティ記録媒体である場合には、セキュリティ記録媒体で
ある記録媒体へのアクセスをファームウェアレベルでロ
ックした後、ホストPC14側に認証情報コードの送信
を要求する(ステップS3,S4)。
If the result of this determination is that the recording medium is a security recording medium, access to the recording medium, which is a security recording medium, is locked at the firmware level, and then a request for transmission of an authentication information code to the host PC 14 is made. (Steps S3 and S4).

【0014】これに応じて、ホストPC14側から認証
情報コードの送信があると、ファームウェアレベルで認
証情報コード照合を行う(ステップS5,S6)。
In response to this, when the authentication information code is transmitted from the host PC 14, the authentication information code is collated at the firmware level (steps S5 and S6).

【0015】そして、この照合が成功したならば、ファ
ームウェアレベルでのロックを解除した後、ファームウ
ェアはホストPC14側による当該記録媒体へのアクセ
スを許可する(ステップS7,S8)。
If the verification is successful, the lock at the firmware level is released, and then the firmware permits the host PC 14 to access the recording medium (steps S7 and S8).

【0016】上記ステップS7において、照合が成功し
ない場合には、ステップS4以降の処理に戻る。
If the collation is not successful in step S7, the process returns to step S4 and subsequent steps.

【0017】なお、上記ステップS2において、当該記
録媒体がセキュリティ記録媒体でない場合には、一般の
記録媒体である当該記録媒体へのアクセスをファームウ
ェアレベルで許可する。
In step S2, when the recording medium is not a security recording medium, access to the recording medium, which is a general recording medium, is permitted at the firmware level.

【0018】図5の(a)は、上記認証情報コードが記
録されているセキュリテイ機能付可搬型記録媒体(リム
ーバブルメディア)12と、ホストPC14側において
秘密情報コードを送信するユーザとの関係を示してい
る。
FIG. 5A shows a relationship between a portable recording medium (removable medium) 12 having a security function in which the authentication information code is recorded and a user who transmits the secret information code on the host PC 14 side. ing.

【0019】図5の(b)は、図5の(a)のような関
係において、アカウント管理(ユーザ管理)の形態を示
している。
FIG. 5B shows the form of account management (user management) in the relationship as shown in FIG.

【0020】すなわち、一枚のメディアを一人のユーザ
が使用する場合には、認証情報コードとしてのパスワー
ドの登録及びその変更についてはそれらを許容し、パス
ワードの削除についてはそれを条件付きで許容する。
That is, when one user uses one medium, registration and change of the password as the authentication information code are permitted, and deletion of the password is conditionally permitted. .

【0021】そして、1枚のメディアを、複数のユーザ
で共有(1つの秘密情報コードを複数のユーザで共有)
する場合には、認証情報コードとしてのパスワードの登
録については一つのパスワードを共有する条件きでそれ
を許容する。
Then, one medium is shared by a plurality of users (one secret information code is shared by a plurality of users)
In such a case, registration of a password as an authentication information code is permitted under the condition that one password is shared.

【0022】しかるに、パスワードの削除及びその変更
については、複数ある記録媒体のパスワードを全て削除
及び変更する必要があるとともに、さらに、登録されて
いる全ユーザに新規パスワードを通知する必要があるの
で、それらが非常に繁雑であるため、それらを許容する
ことは事実上無理である。
However, regarding the deletion and change of the password, it is necessary to delete and change all the passwords of a plurality of recording media, and it is necessary to notify all registered users of the new password. Tolerating them is virtually impossible because they are so complicated.

【0023】図6の(a)は、上記認証情報コードがユ
ーザ毎にユーザ1認証情報コード、ユーザ2認証情報コ
ード…として記録されているセキュリテイ機能付可搬型
記録媒体(リムーバブルメディア)12と、ホストPC
14側において秘密情報1コード、秘密情報2コード…
を送信する複数のユーザとの関係を示している。
FIG. 6A shows a portable recording medium (removable medium) 12 with a security function in which the authentication information code is recorded as a user 1 authentication information code, a user 2 authentication information code... Host PC
On the 14 side, secret information 1 code, secret information 2 code ...
Is shown with respect to a plurality of users who transmit the.

【0024】図6の(b)は、図6の(a)のような関
係において、アカウント管理(ユーザ管理)の形態を示
している。
FIG. 6B shows a form of account management (user management) in the relationship as shown in FIG.

【0025】すなわち、一枚のメディアを複数のユーザ
で共有(複数の認証コードを設定)する場合には、認証
情報コードとしてのパスワードの登録については、記録
媒体単位で管理者が登録する必要があるので、それらが
非常に繁雑であるため、条件きでそれを許容する。
That is, when one medium is shared by a plurality of users (a plurality of authentication codes are set), it is necessary for an administrator to register a password as an authentication information code for each recording medium. There are, so they are very cumbersome and allow it on condition.

【0026】しかるに、パスワードの削除及びその変更
については、複数ある記録媒体のパスワードを全て消去
する必要があるので、それらが非常に繁雑であるため、
それらを許容することは事実上無理である。
However, when deleting and changing the password, it is necessary to delete all the passwords on a plurality of recording media, and these are very complicated.
It is virtually impossible to allow them.

【0027】すなわち、アカウントをユーザ全員分書き
込むのも容量の無駄であり、後からアカウン卜を増やし
たり減らしたりしにくいとともに、メディアは複数ある
ので所有しているメディア全部について、アカウントの
設定しなおしをするのは大変なことである。
That is, it is wasteful to write an account for all the users, it is difficult to increase or decrease the number of accounts later, and since there are a plurality of media, the account is reset for all the owned media. It is hard to do.

【0028】[0028]

【発明が解決しようとする課題】すなわち、上述したよ
うな従来技術による可搬型記録媒体(リムーバブルメデ
ィア)を用いたセキュリテイシステムにおいては、特
に、簡易にして安全かつ有効なリムーバブルメディアを
用いたオフライン共有セキュリティシステムを実現する
事が困難であるという問題があった。
That is, in a security system using a portable recording medium (removable medium) according to the prior art as described above, in particular, an off-line sharing using a simple, safe and effective removable medium. There is a problem that it is difficult to realize a security system.

【0029】本発明は、上記の事情に鑑みてなされたも
ので、可搬型記録媒体(リムーバブルメディア)を用い
たセキュリテイシステムにおいて、特に、簡易にして安
全かつ有効なリムーバブルメディアを用いたオフライン
共有セキュリティシステムを提供することを目的とす
る。
The present invention has been made in view of the above circumstances, and is particularly directed to a security system using a portable recording medium (removable medium), in particular, an off-line shared security using a simple, safe and effective removable medium. The purpose is to provide a system.

【0030】[0030]

【課題を解決するための手段】本発明によると、上記課
題を解決するために、(1) リムーバブルメディアド
ライブと、ファイル管理制御部と、秘密情報格納部とか
らなるシステムにおいて、前記リムーバブルメディアド
ライブに備えられるもので、該リムーバブルメディアド
ライブに装着されたリムーバブルメディア上の所定の領
域に記録されている認証情報を用いて認証を行う認証処
理機能部と、前記リムーバブルメディアドライブに備え
られるもので、前記認証処理機能部による認証が成功し
た場合だけ、前記リムーバブルメディアにアクセスを許
可するメディアアクセス制御機能部と、前記ファイル管
理制御部に備えられるもので、前記秘密情報格納部に格
納された秘密情報を読み出し、前記リムーバブルメディ
アドライブに前記秘密情報を含む情報を送信して認証処
理を要求する認証処理要求送信機能部と、前記ファイル
管理制御部に備えられるもので、前記リムーバブルメデ
ィアにアクセスする前に少なくとも一度は前記認証処理
要求送信機能部を用いて認証処理を要求する認証処理要
求機能部と、を有することを特徴とするリムーバブルメ
ディアを用いたオフライン共有セキュリテイシステムが
提供される。
According to the present invention, in order to solve the above-mentioned problems, (1) in a system comprising a removable media drive, a file management control unit, and a secret information storage unit, the system comprises: An authentication processing function unit that performs authentication using authentication information recorded in a predetermined area on the removable medium mounted on the removable media drive, and an authentication processing function unit that is provided in the removable media drive, A media access control function unit that permits access to the removable medium only when the authentication by the authentication processing function unit succeeds, and a secret information stored in the secret information storage unit, which is provided in the file management control unit. Read the file and place it in the removable media drive. An authentication processing request transmission function unit for transmitting information including secret information and requesting an authentication processing; and an authentication processing request transmission function provided in the file management control unit, at least once before accessing the removable medium. An authentication processing requesting function unit for requesting authentication processing using the unit is provided, and an off-line shared security system using a removable medium is provided.

【0031】また、本発明によると、上記課題を解決す
るために、(2) 前記秘密情報格納部は、パーソナル
コンピュータからなるホスト端末に着脱可能なメモリデ
バイスであることを特徴とする(1)に記載のリムーバ
ブルメディアを用いたオフライン共有セキュリティシス
テムが提供される。
According to the present invention, in order to solve the above-mentioned problems, (2) the secret information storage section is characterized in that it is a memory device that can be attached to and detached from a host terminal composed of a personal computer (1). An offline sharing security system using a removable medium described in (1) is provided.

【0032】また、本発明によると、上記課題を解決す
るために、(3) 前記ファイル管理制御部は、ユーザ
認証処理を行うユーザ認証処理機能部と、前記ユーザ認
証処理機能部を用いてユーザ認証が行われ、ユーザが認
証された場合にのみ、前記秘密情報格納部から前記秘密
情報を読み出す秘密情報読み出し機能部と、からなるこ
とを特徴とする(1)または(2)に記載のリムーバブ
ルメディアを用いたオフライン共有セキュリティシステ
ムが提供される。
According to the present invention, in order to solve the above-mentioned problems, (3) the file management control unit includes: a user authentication processing function unit for performing a user authentication process; The removable information storage device according to (1) or (2), further comprising: a secret information reading function unit that reads out the secret information from the secret information storage unit only when authentication is performed and the user is authenticated. An offline sharing security system using media is provided.

【0033】また、本発明によると、上記課題を解決す
るために、(4) 前記秘密情報格納部は、ユーザから
は隠蔽した状態で前記認証用の秘密情報を生成する秘密
情報生成機能部を有することを特徴とする(1)乃至
(3)のいずれかに記載のリムーバブルメディアを用い
たオフライン共有セキュリティシステムが提供される。
According to the present invention, in order to solve the above problems, (4) the secret information storage unit includes a secret information generation function unit that generates the authentication secret information in a state where the secret information storage unit is hidden from a user. An offline sharing security system using the removable medium according to any one of (1) to (3), which is provided.

【0034】また、本発明によると、上記課題を解決す
るために、(5) 前記ファイル管理制御部は、前記リ
ムーバブルメディアへの一連のライト処理の開始時に、
メディア認証の処理を行い、終了時に、記録媒体への認
証を未処理状態に戻す機能部を有することを特徴とする
(1)乃至(4)のいずれかに記載のリムーバブルメデ
ィアを用いたオフライン共有セキュリティシステムが提
供される。
According to the present invention, in order to solve the above-mentioned problems, (5) the file management control unit, when starting a series of write processing to the removable medium,
Offline sharing using a removable medium according to any one of (1) to (4), further comprising a function unit for performing media authentication processing and returning the authentication to the recording medium to an unprocessed state at the time of termination. A security system is provided.

【0035】また、本発明によると、上記課題を解決す
るために、(6) 前記リムーバブルメディアドライブ
は、乱数生成機能部と、暗号化機能部と、前記ホスト端
末との認証時に前記乱数生成機能部を用いて乱数を生成
し、前記乱数を前記ホスト端末側へ送信する機能部と、
前記リムーバブルメディアドライブに装着されているリ
ムーバブルメディア上の前記認証情報を用いて前記乱数
を暗号化する機能部と、前記ホスト端末側から送られて
きた情報と前記乱数を暗号化した情報を比較し、それら
が一致した場合には認証されたとして前記ホスト端末か
らのアクセスを許可する機能部とを有し、前記秘密情報
格納部は、暗号化機能部と、該秘密情報格納部に格納さ
れている秘密情報を用いてデータを暗号化する機能部と
を有することを特徴とする(2)に記載のリムーバブル
メディアを用いたオフライン共有セキュリティシステム
が提供される。
According to the present invention, in order to solve the above problems, (6) the removable media drive includes a random number generation function unit, an encryption function unit, and the random number generation function at the time of authentication with the host terminal. A functional unit that generates a random number using the unit and transmits the random number to the host terminal side;
A function unit that encrypts the random number using the authentication information on the removable medium mounted on the removable media drive, and compares information transmitted from the host terminal with information obtained by encrypting the random number. Having a function unit for permitting access from the host terminal as being authenticated when they match, wherein the secret information storage unit is an encryption function unit and stored in the secret information storage unit. (2) An offline sharing security system using a removable medium according to (2), further comprising a function unit for encrypting data using secret information.

【0036】また、本発明によると、上記課題を解決す
るために、(7) 前記ファイル管理制御部は、前記リ
ムーバブルメディア上のユーザ領域のデータを一つのフ
ァイルにまとめ、そのファイルの改ざん防止コードを求
めて1つのファイルにし、ホスト端末上へ両方のファイ
ルをコピーする機能部を有することを特徴とする(1)
乃至(6)のいずれかに記載のリムーバブルメディアを
用いたオフライン共有セキュリティシステムが提供され
る。
According to the present invention, in order to solve the above-mentioned problems, (7) the file management control unit combines the data in the user area on the removable medium into one file, and a falsification prevention code for the file. And a function unit for copying both files to the host terminal in the form of (1)
An offline sharing security system using the removable medium according to any one of (6) to (6) is provided.

【0037】また、本発明によると、上記課題を解決す
るために、(8) 前記ファイル管理制御部は、前記リ
ムーバブルメディア上のユーザ領域のファイルを関連の
ある複数のファイルをまとめて関連づけ、関連づけられ
たファイルのデータ全体に対し改ざん検知のコードを付
与して、ホスト端末上にコピーする機能部を有すること
を特徴とする(1)乃至(7)のいずれかに記載のリム
ーバブルメディアを用いたオフライン共有セキュリティ
システムが提供される。
According to the present invention, in order to solve the above-mentioned problems, (8) the file management control unit associates files in the user area on the removable medium with a plurality of related files collectively, and associates them. The removable medium according to any one of (1) to (7), further including a function unit for adding a code for detecting falsification to the entire data of the obtained file and copying the data to a host terminal. An offline shared security system is provided.

【0038】また、本発明によると、上記課題を解決す
るために、(9) 前記ファイル管理制御部は、前記リ
ムーバブルメディア上に空き容量より大きなファイルを
保存する場合には、ファイルを分割し、ファイルの前半
部分を保存するとともに、ファイルの属性を管理するデ
ータファイルにファイルを分割したことを記述し、さら
に分割した別の部分を別ファイルとし、前記別ファイル
をどのリムーバブルメディアに記録するのか、記録先の
リムーバブルメディアの識別子も前記属性を管理するデ
ータファイルに記録する機能部と、さらに、分割した前
記別ファイルを別のリムーバブルメディアに記録する時
には、前記元のリムーバブルメディアの識別子を前記別
ファイルの属性を管理するデータファイル内にも記録す
る機能部とを有することを特徴とする(1)乃至(8)
のいずれかに記載のリムーバブルメディアを用いたオフ
ライン共有セキュリティシステムが提供される。
According to the present invention, in order to solve the above-mentioned problems, (9) the file management control section divides a file when storing a file larger than a free space on the removable medium, While storing the first half of the file, describe that the file was divided into a data file that manages the attributes of the file, further divided another part as a separate file, and on which removable media to record the separate file, A function unit for recording the identifier of the removable medium of the recording destination in the data file that manages the attribute, and further, when recording the divided another file on another removable medium, the identifier of the original removable medium is stored in the separate file. Function to record even in the data file that manages the attributes of (1) to (8)
An offline sharing security system using the removable medium according to any one of the above is provided.

【0039】また、本発明によると、上記課題を解決す
るために、(10) 前記ファイル管理制御部は、ユー
ザから複数のメディアに分割されて保存されているデー
タを読み出す要求を受けた場合には、どのメディアを次
に挿入するかユーザに指示を出し、メディアが挿入され
ると、対応する分割ファイルを探し出して、ホスト上で
データを結合してユーザに提示する機能部を有すること
を特徴とする(9)に記載のリムーバブルメディアを用
いたオフライン共有セキュリティシステムが提供され
る。
According to the present invention, in order to solve the above-mentioned problems, (10) the file management control unit receives a request from a user to read data divided and stored in a plurality of media. Has a function unit for instructing the user which media to insert next, and when the media is inserted, finds the corresponding divided file, combines the data on the host, and presents it to the user. An offline sharing security system using a removable medium according to (9) is provided.

【0040】また、本発明によると、上記課題を解決す
るために、(11) 前記ファイル管理制御部は、関連
する複数のファイルに対して改ざん検知コードを付与す
る場合には、まず、各々のファイルに対して改ざん検知
コードを求め、その後、さらに関連するファイル全体か
ら1つの改ざん検知コードを求める機能部を有すること
を特徴とする(8)に記載のリムーバブルメディアを用
いたオフライン共有セキュリティシステムが提供され
る。
According to the present invention, in order to solve the above problems, (11) the file management control unit, when assigning a tampering detection code to a plurality of related files, The off-line shared security system using removable media according to (8), further comprising a function unit for obtaining a falsification detection code for a file, and further for obtaining one falsification detection code from the entire related file. Provided.

【0041】また、本発明によると、上記課題を解決す
るために、(12) 前記ファイル管理制御部は、関連
する複数のファイルに対して改ざん検知コードを付与す
る場合には、まず、各々のファイルに対して改ざん検知
コードを求め、その後、求めた改ざん検知コード全体か
ら1つの改ざん検知コードを求める機能部を有すること
を特徴とする(8)に記載のリムーバブルメディアを用
いたオフライン共有セキュリティシステムが提供され
る。
According to the present invention, in order to solve the above-mentioned problems, (12) the file management control unit, when assigning a falsification detection code to a plurality of related files, An off-line shared security system using a removable medium according to (8), further comprising a function unit for obtaining a falsification detection code for a file and thereafter obtaining one falsification detection code from the entirety of the obtained falsification detection code. Is provided.

【0042】また、本発明によると、上記課題を解決す
るために、(13) 前記セキュリテイシステムは、前
記ファイル管理制御部が起動する前に、該ファイル管理
制御部が改ざんされていないことを検知し、改ざんされ
ている場合には、前記秘密情報格納部の機能をロックす
るプログラム改ざんチェック処理部を有することを特徴
とする(1)乃至(12)のいずれかに記載のリムーバ
ブルメディアを用いたオフライン共有セキュリティシス
テムが提供される。
According to the present invention, in order to solve the above problems, (13) the security system detects that the file management control unit has not been tampered with before the file management control unit is activated. In the case where the storage medium has been tampered with, a removable medium according to any one of (1) to (12) is provided with a program tampering check processing unit for locking the function of the secret information storage unit. An offline shared security system is provided.

【0043】また、本発明によると、上記課題を解決す
るために、(14) 前記セキュリティシステムは、前
記ファイル管理制御部の実行モジュール起動時に、該フ
ァイル管理制御部を含むプログラム実行モジュールのプ
ロセスIDを記憶し、前記プロセスID以外から前記リ
ムーバブルメディアドライブにアクセスしようとするプ
ログラムがある場合に、前記リムーバブルメディアドラ
イブのドライバがあたかもエラー処理を行うようにする
排他制御部を有することを特徴とする(1)乃至(1
3)のいずれかに記載のリムーバブルメディアを用いた
オフライン共有セキュリティシステムが提供される。
According to the present invention, in order to solve the above-mentioned problems, (14) the security system, when starting up the execution module of the file management control unit, executes the process ID of the program execution module including the file management control unit. And an exclusive control unit that causes a driver of the removable media drive to perform error processing when there is a program that attempts to access the removable media drive from a source other than the process ID ( 1) to (1)
An offline sharing security system using the removable medium according to any one of 3) is provided.

【0044】また、本発明によると、上記課題を解決す
るために、(15) 前記セキュリティシステムは、前
記ファイル制御管理部以外のプログラム、モジュールか
ら前記リムーバブルメディアにアクセスしようとしたと
きには、ユーザにアクセスできないことを通知する機能
部を有することを特徴とする(1)乃至(14)のいず
れかに記載のリムーバブルメディアを用いたオフライン
共有セキュリティシステムが提供される。
According to the present invention, in order to solve the above-mentioned problems, (15) the security system accesses a user when an attempt is made to access the removable medium from a program or module other than the file control management unit. An offline sharing security system using a removable medium according to any one of (1) to (14), further comprising a function unit for notifying that the system cannot be used.

【0045】ここで、本発明で用いる用語の定義につい
て説明する。
Here, definitions of terms used in the present invention will be described.

【0046】ドライブとは、リムーバブルメディアのド
ライブである。
The drive is a drive for a removable medium.

【0047】認証情報とは、リムーバプルメディア上の
所定の領域に記録されている情報である。
The authentication information is information recorded in a predetermined area on the removable medium.

【0048】メディアアクセス制御機能とは、ドライブ
のファームウェアの機能である。
The media access control function is a function of the firmware of the drive.

【0049】ファイル管理制御部とは、ホスト端末(P
C)上のソフトであって、例えば、Windows(登
録商標)のエクスプローラ的なもの、あるいはファイル
マネージャAPIである。
The file management control unit is a host terminal (P
C) The above software is, for example, an explorer like Windows (registered trademark) or a file manager API.

【0050】秘密情報格納部とは、ホスト端末(PC)
上の暗号鍵などを隠すための仕組み(ソフトで実現)、
あるいはホスト端末(PC)に接続されている(耐タン
パ)メモリデバイス(ハードウェアで実現)である。
The secret information storage unit is a host terminal (PC)
A mechanism for hiding the above encryption keys (implemented by software),
Alternatively, it is a (tamper-resistant) memory device (implemented by hardware) connected to a host terminal (PC).

【0051】秘密情報とは、上記秘密情報格納部に格納
されている情報で、上記認証情報と同じものである。
The secret information is information stored in the secret information storage unit, and is the same as the authentication information.

【0052】ユーザ認証用情報とは、秘密情報格納部を
使用できるかどうか判定するための情報であって、要す
るに、パスワードのことであるが、上記の認証情報や秘
密情報とは全く異なることに注意する必要がある。
The user authentication information is information for determining whether or not the secret information storage unit can be used. In short, it is a password, but it is completely different from the above authentication information and secret information. You need to be careful.

【0053】そして、秘密情報格納部には、ユーザ認証
情報と秘密情報の両方が記録されており、ユーザ認証情
報を用いてパスワードが通過した場合のみ、秘密情報を
用いることができる仕組みとなっている。
Both the user authentication information and the secret information are recorded in the secret information storage unit, and the secret information can be used only when the password is passed using the user authentication information. I have.

【0054】ドライブ識別機能とは、ドライブにはシリ
アル番号があり、リムーバブルメディア上にこのメディ
アにアクセスできるドライブのシリアル番号を登録する
ことで、メディアにシリアル番号が登録されていないド
ライブからは一切アクセスできない制御を行うことによ
り、メディアにアクセスできるドライブを限定する機能
を有している。
The drive identification function means that a drive has a serial number, and by registering the serial number of a drive that can access this medium on a removable medium, it can be accessed from any drive whose serial number is not registered on the medium. It has a function to limit the drives that can access the media by performing controls that cannot be performed.

【0055】ユーザ識別情報とは、ユーザ名、あるいは
ユーザIDなど、ユーザを特定する識別子のことであ
る。
The user identification information is an identifier for identifying a user, such as a user name or a user ID.

【0056】グループの情報とは、例えば、Windo
wsNT(登録商標)で使われるような、アクセス権が
同じグループの名称/IDである。
The group information is, for example, Windows
The access right is the name / ID of the same group as used in wsNT (registered trademark).

【0057】ハードキーとは、プリンタポートやUSB
などに接続できるデバイスであって、その中にメモリが
入っており、メモリ上のデータを読み出すにはパスワー
ドが必要である。
The hard key means a printer port or USB
It is a device that can be connected to, for example, a memory, and a password is required to read data in the memory.

【0058】一般には、コピープロテクト(ソフトの不
正コピー防止)用に使用されたり、ハードデイスク上の
ファイルを暗号・復号化する暗号鍵を格納するのに使わ
れるものである。
In general, it is used for copy protection (prevention of unauthorized copying of software) or for storing an encryption key for encrypting / decrypting a file on a hard disk.

【0059】[0059]

【発明の実施の形態】以下図面を参照して本発明の実施
の形態について説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0060】まず、本発明によるリムーバブルメディア
を用いたオフライン共有セキュリティシステムの概要に
ついて説明する。
First, an outline of an off-line sharing security system using a removable medium according to the present invention will be described.

【0061】図2は、本発明による実施の形態として適
用されるリムーバブルメディアを用いたオフライン共有
セキュリティシステムを実現するためのハードウェア構
成を示す概念図である。
FIG. 2 is a conceptual diagram showing a hardware configuration for realizing an off-line shared security system using removable media applied as an embodiment according to the present invention.

【0062】すなわち、図2に示すように、特定の部分
に記録されたパスワード等の認証コード21を有するM
O等の可搬型記録媒体(リムーバブルメディア)22が
装着されるリムーバブルメディアドライブ23は、認証
機能付ファームウェアを有して構成されている。
That is, as shown in FIG. 2, an M having an authentication code 21 such as a password recorded in a specific portion is used.
A removable medium drive 23 to which a portable recording medium (removable medium) 22 such as O is mounted has a firmware with an authentication function.

【0063】このリムーバブルメディアドライブ23に
接続されるホスト端末側のパーソナルコンピュータ(以
下、ホストPC)24側から、そのアプリケーションプ
ログラム及び認証処理用ドライバソフト並びに耐タンパ
メモリドライバソフトの起動により、パスワード等の認
証コードをリムーバブルメディアドライブ23に送る
と、リムーバブルメディアドライブ23の認証機能付フ
ァームウェアにより照合がなされる。
From the personal computer (hereinafter referred to as host PC) 24 on the host terminal side connected to the removable media drive 23, the application program, the authentication processing driver software, and the tamper-resistant memory driver software are started to activate the password and the like. When the authentication code is sent to the removable media drive 23, the verification is performed by the firmware with the authentication function of the removable media drive 23.

【0064】そして、この照合により、パスワード等の
認証コードが一致した場合にのみ、リムーバブルメディ
アドライブ23の認証機能付ファームウェアはそのロッ
クを解除してホストPC24側からリムーバブルメディ
アドライブ23へのアクセスを許可するようにしてい
る。
Only when the authentication codes such as the passwords match as a result of the comparison, the firmware with the authentication function of the removable media drive 23 releases the lock and permits the host PC 24 to access the removable media drive 23. I am trying to do it.

【0065】この場合、ホストPC24側に、リムーバ
ブルメディアドライブ23に送るためのパスワード等の
認証コードが耐タンパ性を有して記録されているメモリ
デバイス25を着脱自在に用いるようにしている点が本
発明の特徴である。
In this case, a memory device 25 in which an authentication code such as a password to be sent to the removable media drive 23 is recorded with tamper resistance on the host PC 24 side is detachably used. This is a feature of the present invention.

【0066】このメモリデバイス25に代えて、論理的
には、秘密情報を保護できるのであれば、ホストPC2
4に内蔵のハードディスクでも可であるが、それでは、
本発明の狙いとするオフライン性の効用が縮減する。
In place of the memory device 25, if the secret information can be logically protected, the host PC 2
4, you can use the internal hard disk, but then
The utility of the offline function aimed at by the present invention is reduced.

【0067】このメモリデバイス25の例としては、耐
タンパ性を有するPCからの取り外しが可能なメモリ
(PCM−CIA型、USB型、Printer Po
rt型、ICカード、非接触ICカード、携帯電話等)
であればよい。
As an example of the memory device 25, a tamper-resistant memory (PCM-CIA type, USB type, Printer Po
rt type, IC card, contactless IC card, mobile phone, etc.)
Should be fine.

【0068】そして、上記耐タンパメモリドライバソフ
トにより、ホストPC24内部にあるメモリ上の情報ヘ
アクセスするには、パスワード等のアクセス制御がある
とともに、パスワード/パスフレーズを耐タンパメモ
リ、あるいはそれを制御するシステムヘ入力すること
で、メモリ上の情報を読み出せるようになされている。
In order to access the information in the memory inside the host PC 24 by the tamper-resistant memory driver software, access control such as a password is performed, and the password / passphrase is controlled by the tamper-resistant memory or the tamper-resistant memory. The information on the memory can be read by inputting the information to the system that performs the processing.

【0069】次に、以上のような概要に基づく本発明の
実施の形態について説明する。
Next, an embodiment of the present invention based on the above outline will be described.

【0070】(第1の実施の形態)図7の(a)は、上
記認証情報コード22bがセキュリテイ領域22aに記
録されているセキュリテイ機能付可搬型記録媒体22
と、ホストPC24側において秘密情報コードを送信す
るユーザとの関係を示している。
(First Embodiment) FIG. 7A shows a portable recording medium with security function 22 in which the authentication information code 22b is recorded in a security area 22a.
And the user who transmits the secret information code on the host PC 24 side.

【0071】この場合、上述したように、ホストPC2
4側に対して、リムーバブルメディアドライブ23に送
るための秘密情報コードとしてパスワード等の認証コー
ドが耐タンパ性を有して記録されているメモリデバイス
25を着脱自在としており、このメモリデバイス25は
複数のユーザによって携帯されているものとする。
In this case, as described above, the host PC 2
A memory device 25 in which an authentication code such as a password is recorded with a tamper resistance as a secret information code to be sent to the removable media drive 23 is detachably attached to the four sides. It is assumed that this is carried by the user.

【0072】図7の(b)は、図7の(a)のような関
係において、アカウント管理(ユーザ管理)の形態を示
している。
FIG. 7B shows the form of account management (user management) in the relationship as shown in FIG. 7A.

【0073】すなわち、一枚のメディアを複数のユーザ
で共有する場合(一つの秘密情報コード共有する場合)
には、認証情報コードとしてのパスワードの登録につい
ては、ユーザに耐タンパメモリデバイス25を渡すこと
によって許容する。
That is, when one medium is shared by a plurality of users (when one secret information code is shared)
The registration of the password as the authentication information code is permitted by passing the tamper-resistant memory device 25 to the user.

【0074】また、認証情報コードとしてのパスワード
の変更ついては耐タンパメモリデバイス25の内容を更
新することによって許容し、その削除については耐タン
パメモリデバイス25をユーザから取り上げることで許
容する。
Further, the change of the password as the authentication information code is permitted by updating the contents of the tamper-resistant memory device 25, and the deletion is permitted by taking up the tamper-resistant memory device 25 from the user.

【0075】すなわち、この第1の実施の形態において
は、記録媒体22上の認証コード、すなわちパスワード
を耐タンパメモリデバイス25からなるハードキーに入
れてユーザから隠しておくことが特徴である。
That is, the first embodiment is characterized in that the authentication code on the recording medium 22, that is, the password is stored in a hard key composed of the tamper-resistant memory device 25 and is hidden from the user.

【0076】これにより、アカウント管理、特に、重要
なアカウントの削除の処理は、物理的な鍵(ハードキ
ー)を取り上げることで実現できるとともに、ユーザが
パスワードを記憶するとか、メモするとかが必要がない
という便利さがあり、ユーザが簡単なものをパスワード
にしてしまうことなどによるセキュリティ低下を招く心
配がない。
As a result, account management, in particular, processing of deleting an important account can be realized by picking up a physical key (hard key), and it is necessary for the user to memorize a password or take a memo. There is no need to worry about the security degradation due to the fact that the user uses a simple password as a password.

【0077】(第2の実施の形態)図8は、本発明の第
2の実施の形態として、上記認証情報コード22bがセ
キュリテイ領域22aに記録されているセキュリテイ機
能付可搬型記録媒体22と、ホストPC24側において
秘密情報コードを送信するユーザとの関係を示してい
る。
(Second Embodiment) FIG. 8 shows, as a second embodiment of the present invention, a portable recording medium 22 with a security function in which the authentication information code 22b is recorded in a security area 22a. The relationship with the user who transmits the secret information code on the host PC 24 side is shown.

【0078】この場合、上述したように、ホストPC2
4側に対して、それぞれ、リムーバブルメディアドライ
ブ23に送るためのパスワード等のユーザ1認証コー
ド、ユーザ2認証コード、…25a1,25a2…及び
秘密情報コード25a2,25b2…が耐タンパ性を有
して記録されている複数のメモリデバイス25−1,2
5−2…を着脱自在としており、このメモリデバイス2
5−1,25−2…が複数のユーザによってそれぞれ携
帯されているものとする。
In this case, as described above, the host PC 2
For the four sides, a user 1 authentication code such as a password for sending to the removable media drive 23, a user 2 authentication code,... 25a1, 25a2... And secret information codes 25a2, 25b2. A plurality of recorded memory devices 25-1 and 25-2
5-2... Are removable.
.. Are carried by a plurality of users.

【0079】そして、複数のメモリデバイス25−1,
25−2…における各ユーザ1認証コード、ユーザ2認
証コード、…25a1,25a2…を読み出すために
は、当該耐タンパメモリ、もしくは当該耐タンパメモリ
を制御しているシステムヘこれらのユーザ認証コードを
それぞれ入力して照合することが必要となる。
Then, a plurality of memory devices 25-1,
In order to read out each user 1 authentication code, user 2 authentication code,... 25a1, 25a2... In 25-2, the user tamper-resistant memory or a system controlling the tamper-resistant memory, It is necessary to input and collate each.

【0080】また、複数のメモリデバイス25−1,2
5−2…における各秘密情報コード25a2,25b2
…を読み出すためには、当該耐タンパメモリ、もしくは
当該耐タンパメモリを制御するシステムに、ユーザ認証
コードをそれぞれ入力して照合することが必要となる。
Further, a plurality of memory devices 25-1 and 25-2
Each secret information code 25a2, 25b2 in 5-2 ...
, It is necessary to input a user authentication code to the tamper-resistant memory or to a system for controlling the tamper-resistant memory, and to perform collation.

【0081】上述した第1の実施の形態は、ハードキー
としてのメモリデバイス25をホストPC24に差し込
めば、そのまま使えるタイプであったのに対し、この第
2の実施の形態は、ユーザ認証コードとしてのパスワー
ドをホストPC24に入力しないと使えないタイプとな
っている。
In the first embodiment described above, the memory device 25 as a hard key can be used as it is by inserting it into the host PC 24. On the other hand, in the second embodiment, the user authentication code is used as the user authentication code. This type cannot be used unless the password is input to the host PC 24.

【0082】なお、このときにユーザが入力するパスワ
ードは、ハードキーとしてのメモリデバイス25を使う
ためのパスワードであり、メディアではない。
The password entered by the user at this time is a password for using the memory device 25 as a hard key, and is not a medium.

【0083】この機能により、ハードキーとしてのメモ
リデバイス25を誰かに盗まれても安全である。
With this function, it is safe even if someone steals the memory device 25 as a hard key.

【0084】すなわち、本発明の第2の実施の形態で
は、耐タンパメモリとしてのメモリデバイス25にユー
ザ毎にユーザ認証コード(パスワード)を設定可能であ
るため、万一、鍵(ハードキー)としてのメモリデバイ
ス25を第3者に盗まれても安全である。
That is, in the second embodiment of the present invention, a user authentication code (password) can be set for each user in the memory device 25 as a tamper-resistant memory. It is safe even if a third party steals the memory device 25 of FIG.

【0085】(第3の実施の形態)図9は、本発明の第
3の実施の形態として、上記認証情報コード22bがセ
キュリテイ領域22aに記録されているセキュリテイ機
能付可搬型記録媒体22と、ホストPC24側において
秘密情報コードを送信するユーザとの関係を示してい
る。
(Third Embodiment) FIG. 9 shows a portable recording medium 22 with a security function in which the authentication information code 22b is recorded in a security area 22a as a third embodiment of the present invention. The relationship with the user who transmits the secret information code on the host PC 24 side is shown.

【0086】この場合、上述したように、ホストPC2
4側に対して、それぞれ、リムーバブルメディアドライ
ブ23に送るためのパスワード等のユーザ1認証コー
ド、ユーザ2認証コード、…25a1,25a2…及び
秘密情報コード25a2,25b2…並びにユーザ1I
D、ユーザ2ID…25c1,25c2…が耐タンパ性
を有して記録されている複数のメモリデバイス25−
1,25−2…を着脱自在としており、このメモリデバ
イス25−1,25−2…が複数のユーザによってそれ
ぞれ携帯されているものとする。
In this case, as described above, the host PC 2
., 25a1, 25a2, and secret information codes 25a2, 25b2,..., And user 1I.
D, a plurality of memory devices 25- in which user 2 IDs 25c1, 25c2... Are recorded with tamper resistance.
Are detachable, and the memory devices 25-1, 25-2,... Are carried by a plurality of users.

【0087】また、ホストPC24側において、アプリ
ケーションでユーザIDを利用可能としている。
Further, the user ID can be used by the application on the host PC 24 side.

【0088】そして、複数のメモリデバイス25−1,
25−2…における各ユーザ1認証コード、ユーザ2認
証コード、…25a1,25a2…を読み出すために
は、当該耐タンパメモリ、もしくは当該耐タンパメモリ
を制御しているシステムヘこれらのユーザ認証コードを
それぞれ入力して照合することが必要となる。
Then, a plurality of memory devices 25-1,
In order to read out each user 1 authentication code, user 2 authentication code,... 25a1, 25a2... In 25-2, the user tamper-resistant memory or a system controlling the tamper-resistant memory, It is necessary to input and collate each.

【0089】また、複数のメモリデバイス25−1,2
5−2…における各秘密情報コード25a2,25b2
…を読み出すためには、当該耐タンパメモリ、もしくは
当該耐タンパメモリを制御するシステムに、ユーザ認証
コードをそれぞれ入力して照合することが必要となる。
Further, a plurality of memory devices 25-1 and 25-2
Each secret information code 25a2, 25b2 in 5-2 ...
, It is necessary to input a user authentication code to the tamper-resistant memory or to a system for controlling the tamper-resistant memory, and to perform collation.

【0090】上述した第1の実施の形態は、ハードキー
としてのメモリデバイス25をホストPC24に差し込
めば、そのまま使えるタイプであったのに対し、この第
3の実施の形態は、上述した第2の実施の形態と同様に
ユーザ認証コードとしてのパスワードをホストPC24
に入力しないと使えないタイプとなっている。
The first embodiment described above is of a type that can be used as it is if the memory device 25 as a hard key is inserted into the host PC 24. On the other hand, the third embodiment is of the second embodiment described above. A password as a user authentication code is stored in the host PC 24 as in the embodiment.
It is a type that can not be used unless you enter it in.

【0091】なお、このときにユーザが入力するパスワ
ードは、ハードキーとしてのメモリデバイス25を使う
ためのパスワードであり、メディアではない。
The password entered by the user at this time is a password for using the memory device 25 as a hard key, and is not a medium.

【0092】この機能により、ハードキーとしてのメモ
リデバイス25を誰かに盗まれても安全である。
With this function, it is safe even if someone steals the memory device 25 as a hard key.

【0093】すなわち、本発明の第3の実施の形態は、
上述した第2の実施の形態と同様に、耐タンパメモリと
してのメモリデバイス25にユーザ毎にユーザ認証コー
ド(パスワード)を設定可能であるため、万一、鍵(ハ
ードキー)としてのメモリデバイス25を第3者に盗ま
れても安全である。
That is, the third embodiment of the present invention is as follows.
As in the above-described second embodiment, since a user authentication code (password) can be set for each user in the memory device 25 as a tamper-resistant memory, the memory device 25 as a key (hard key) should be used. Is safe if stolen by a third party.

【0094】これに加えて、上述した第2の実施の形態
では、ハードキーとしてのメモリデバイス25にユーザ
認証コードとしてのパスワードだけを登録しているが、
この第3の実施の形態ではユーザ識別子(ID、登録名
等)も一緒に格納するようにしている。
In addition, in the above-described second embodiment, only the password as the user authentication code is registered in the memory device 25 as the hard key.
In the third embodiment, a user identifier (ID, registered name, etc.) is also stored together.

【0095】これにより、ホストPC24のアプリケー
ション側では、誰がシステムを利用しているかを記録し
てわかるようにしている。
Thus, the application of the host PC 24 records and knows who uses the system.

【0096】なお、この方法を用いることで、完全にオ
フラインの環境でユーザ管理が実現可能となる。
[0096] By using this method, user management can be realized in a completely offline environment.

【0097】このようなことができる理由は、アクセス
制御及び情報をドライブ及びメディアで実現し、ユーザ
管理をハードキーとしてのメモリデバイス25で行うこ
とにより、システムの主要な部分をPCやサーバから切
り離したシステム構成としたからである。
The reason for this is that access control and information are realized by a drive and a medium, and user management is performed by the memory device 25 as a hard key, so that a main part of the system is separated from a PC or a server. This is because the system configuration is as follows.

【0098】また、ホストPC24として、SOHO等
で複数のネットワークで繋がっていないPC端末上で
も、ネットワークサーバによる管理と同様のアカウント
及びアクセス制御管理を実現することができる。
Also, the same account and access control management as the management by the network server can be realized on a PC terminal that is not connected to a plurality of networks by the SOHO or the like as the host PC 24.

【0099】(第4の実施の形態)図10は、本発明の
第4の実施の形態として、上記認証情報コード22bと
して個人用認証情報コード22b1、グループ1用認証
情報コード22b2、グループ2用認証情報コード22
b3…がそれぞれセキュリテイ領域22aに記録されて
いる複数のセキュリテイ機能付可搬型記録媒体22−
1,22−222−3…と、ホストPC24側において
秘密情報コードを送信するユーザとの関係を示してい
る。
(Fourth Embodiment) FIG. 10 shows a fourth embodiment of the present invention, wherein the authentication information code 22b is a personal authentication information code 22b1, a group 1 authentication information code 22b2, and a group 2 authentication information code. Authentication information code 22
b3... are recorded in the security area 22a, respectively.
, And the user who transmits the secret information code on the host PC 24 side.

【0100】この場合、上述したように、ホストPC2
4側に対して、それぞれ、リムーバブルメディアドライ
ブ23に送るためのパスワード等のユーザ認証コード2
5a及び個人用秘密情報コード25b並びにユーザID
25cに加えてグループ1用秘密認証コード25d、グ
ループ2用秘密認証コード25eが耐タンパ性を有して
記録されているメモリデバイス25を着脱自在としてお
り、このメモリデバイス25が複数のユーザによってそ
れぞれ携帯されているものとする。
In this case, as described above, the host PC 2
The user authentication code 2 such as a password to be sent to the removable media drive 23 for each of the four sides.
5a, personal secret information code 25b, and user ID
In addition to the memory device 25c, a memory device 25 in which a group 1 secret authentication code 25d and a group 2 secret authentication code 25e are recorded with tamper resistance is made detachable, and this memory device 25 can be used by a plurality of users. It is assumed that it is carried.

【0101】また、ホストPC24側において、アプリ
ケーションでユーザIDを利用可能としている。
Further, the user ID can be used by the application on the host PC 24 side.

【0102】そして、メモリデバイス25におけるユー
ザ認証コード25aを読み出すためには、当該耐タンパ
メモリ、もしくは当該耐タンパメモリを制御しているシ
ステムヘこのユーザ認証コードをそれぞれ入力して照合
することが必要となる。
Then, in order to read the user authentication code 25a in the memory device 25, it is necessary to input the user authentication code to the tamper-resistant memory or the system controlling the tamper-resistant memory and to collate them. Becomes

【0103】また、メモリデバイス25における個人用
秘密情報コード25c及び各グループ用秘密認証コード
25d,25e2…を読み出すためには、当該耐タンパ
メモリ、もしくは当該耐タンパメモリを制御するシステ
ムに、個人用秘密情報コードもしくは各グループ用秘密
認証コードをそれぞれ入力して照合することが必要とな
る。
In order to read the personal secret information code 25c and the group secret authentication codes 25d, 25e2,... In the memory device 25, the personal tamper-resistant memory or the system for controlling the tamper-resistant memory must be provided to the personal memory. It is necessary to input and input a secret information code or a secret authentication code for each group.

【0104】上述した第1の実施の形態は、ハードキー
としてのメモリデバイス25をホストPC24に差し込
めば、そのまま使えるタイプであったのに対し、この第
4の実施の形態は、上述した第2の実施の形態及び第3
の実施の形態と同様にユーザ認証コードとしてのパスワ
ードをホストPC24に入力しないと使えないタイプと
なっている。
The first embodiment described above is of a type that can be used as it is if the memory device 25 as a hard key is inserted into the host PC 24. On the other hand, the fourth embodiment is of the second embodiment described above. Embodiment and 3rd
As in the case of the first embodiment, the password cannot be used unless a password as a user authentication code is input to the host PC 24.

【0105】なお、このときにユーザが入力するパスワ
ードは、ハードキーとしてのメモリデバイス25を使う
ためのパスワードであり、メディアではない。
Note that the password input by the user at this time is a password for using the memory device 25 as a hard key, and is not a medium.

【0106】この機能により、ハードキーとしてのメモ
リデバイス25を誰かに盗まれても安全である。
With this function, it is safe even if someone steals the memory device 25 as a hard key.

【0107】すなわち、本発明の第4の実施の形態は、
上述した第2の実施の形態及び第3の実施の形態と同様
に、耐タンパメモリとしてのメモリデバイス25にユー
ザ毎にユーザ認証コード(パスワード)を設定可能であ
るため、万一、鍵(ハードキー)としてのメモリデバイ
ス25を第3者に盗まれても安全である。
That is, the fourth embodiment of the present invention is as follows.
As in the above-described second and third embodiments, a user authentication code (password) can be set for each user in the memory device 25 as a tamper-resistant memory. It is safe even if a third party steals the memory device 25 as a key).

【0108】これに加えて、上述した第2の実施の形態
では、ハードキーとしてのメモリデバイス25にユーザ
認証コードとしてのパスワードだけを登録しているが、
この第4の実施の形態では上述した第3の実施の形態と
同様に、ユーザ識別子(ID、登録名等)も一緒に格納
するようにしている。
In addition, in the above-described second embodiment, only the password as the user authentication code is registered in the memory device 25 as the hard key.
In the fourth embodiment, similarly to the above-described third embodiment, a user identifier (ID, registered name, etc.) is also stored together.

【0109】これにより、ホストPC24のアプリケー
ション側では、誰がシステムを利用しているかを記録し
てわかるようにしている。
As a result, the application of the host PC 24 records and knows who uses the system.

【0110】なお、この方法を用いることで、完全にオ
フラインの環境でユーザ管理が実現可能となる。
By using this method, user management can be realized in a completely offline environment.

【0111】このようなことができる理由は、アクセス
制御及び情報をドライブ及びメディアで実現し、ユーザ
管理をハードキーとしてのメモリデバイス25で行うこ
とにより、システムの主要な部分をPCやサーバから切
り離したシステム構成としたからである。
The reason for this is that access control and information are realized by a drive and a medium, and user management is performed by the memory device 25 as a hard key, so that a main part of the system is separated from a PC or a server. This is because the system configuration is as follows.

【0112】また、ホストPC24として、SOHO等
で複数のネットワークで繋がっていないPC端末上で
も、ネットワークサーバによる管理と同様のアカウント
及びアクセス制御管理を実現することができる。
Also, the same account and access control management as the management by the network server can be realized on a PC terminal that is not connected to a plurality of networks by the SOHO or the like as the host PC 24.

【0113】これに加えて、本実施の形態では、一つの
ハードキーとしてのメモリデバイス25上に個人用認証
コード、グループ用認証コード(いずれもユーザ自体は
知らない)等複数の認証コードを登録することで、ユー
ザが様々なアクセス条件の元でメディアを使用可能とす
ることが特徴となるものである。
In addition, in this embodiment, a plurality of authentication codes such as a personal authentication code and a group authentication code (neither of which is known to the user) are registered in the memory device 25 as one hard key. Thus, the feature is that the user can use the media under various access conditions.

【0114】すなわち、図10に示すように、個人で利
用する記録媒体、ある特定のグループで共有する記録媒
体、という風に、記録媒体ごとにアカウント制御を様々
設定可能であり、認証コードが複数になっても、ユーザ
が記憶するのはユーザ認証コードのみであり、メディア
単位でアクセス制御の状態を設定可能である。
That is, as shown in FIG. 10, various types of account control can be set for each recording medium, such as a recording medium used by an individual or a recording medium shared by a specific group. In this case, only the user authentication code is stored by the user, and the state of access control can be set for each medium.

【0115】(第5の実施の形態)図11は、本発明の
第5の実施の形態として、フルアクセス用秘密認証コー
ド22b10及びリードオンリーアクセス用秘密認証コ
ード22b11がセキュリテイ領域22aに記録されて
いるセキュリテイ機能付可搬型記録媒体22を用いる場
合である。
(Fifth Embodiment) FIG. 11 shows a fifth embodiment of the present invention in which a full-access secret authentication code 22b10 and a read-only access secret authentication code 22b11 are recorded in a security area 22a. In this case, a portable recording medium 22 with a security function is used.

【0116】そして、フルアクセス用秘密認証コード2
2b10が、図示しないホストPC24側から入力され
た場合には、そのホストPC24に対して可搬型記録媒
体22へのリード/ライト可能なアクセスが許可され
る。
Then, the full access secret authentication code 2
When 2b10 is input from the host PC 24 (not shown), read / write access to the portable recording medium 22 is permitted to the host PC 24.

【0117】また、リードオンリーアクセス用秘密認証
コードが、図示しないホストPC24側から入力された
場合には、そのホストPC24に対して可搬型記録媒体
22へのリードのみアクセスが許可される。
When the read only access secret authentication code is input from the host PC 24 (not shown), the host PC 24 is permitted to access only the portable recording medium 22 for reading.

【0118】すなわち、本実施の形態では、可搬型記録
媒体22へのフルアクセス用のパスワードとリードオン
リー用のパスワードの両方を設定可能とすることによ
り、ドライブのアクセス制御で、フルアクセスとリード
オンリーのアクセスの2種類をサポートすることが特徴
となるものである。
That is, in this embodiment, both the password for full access to the portable recording medium 22 and the password for read-only can be set, so that full access and read-only It is characterized by supporting two types of access.

【0119】(第6の実施の形態)図12は、本発明の
第6の実施の形態として、上記認証情報コード22bと
して、グループ1用認証情報コード22b2、グループ
2用認証情報コード22b3がそれぞれセキュリテイ領
域22aに記録されているセキュリテイ機能付可搬型記
録媒体22と、ホストPC24側において秘密情報コー
ドを送信するユーザとの関係を示している。
(Sixth Embodiment) FIG. 12 shows a sixth embodiment of the present invention, in which the authentication information code 22b includes a group 1 authentication information code 22b2 and a group 2 authentication information code 22b3. The relationship between the portable recording medium with security function 22 recorded in the security area 22a and the user who transmits the secret information code on the host PC 24 side is shown.

【0120】この場合、上述したように、ホストPC2
4側に対して、それぞれ、リムーバブルメディアドライ
ブ23に送るためのパスワード等のユーザ認証コード2
5a、個人用秘密情報コード25b及びユーザID25
cに加えてグループ1用秘密認証コード25d、グルー
プ2用秘密認証コード25eが耐タンパ性を有して記録
されているメモリデバイス25を着脱自在としており、
このメモリデバイス25が複数のユーザグループによっ
てそれぞれ携帯されているものとする。
In this case, as described above, the host PC 2
The user authentication code 2 such as a password to be sent to the removable media drive 23 for each of the four sides.
5a, personal secret information code 25b and user ID 25
c, the memory device 25 in which the group 1 secret authentication code 25d and the group 2 secret authentication code 25e are recorded with tamper resistance is detachable.
It is assumed that the memory device 25 is carried by each of a plurality of user groups.

【0121】また、ホストPC24側において、アプリ
ケーションでユーザIDを利用可能としている。
Further, the user ID can be used by the application on the host PC 24 side.

【0122】そして、メモリデバイス25におけるユー
ザ認証コード25aを読み出すためには、当該耐タンパ
メモリ、もしくは当該耐タンパメモリを制御しているシ
ステムヘこのユーザ認証コードをそれぞれ入力して照合
することが必要となる。
Then, in order to read the user authentication code 25a in the memory device 25, it is necessary to input the user authentication code to the tamper-resistant memory or the system controlling the tamper-resistant memory, and to collate them. Becomes

【0123】また、メモリデバイス25における各グル
ープ用秘密認証コード25d,25e2…を読み出すた
めには、当該耐タンパメモリ、もしくは当該耐タンパメ
モリを制御するシステムに、各グループ用秘密認証コー
ドをそれぞれ入力して照合することが必要となる。
In order to read the group secret authentication codes 25d, 25e2,... In the memory device 25, the respective group secret authentication codes are input to the tamper-resistant memory or the system for controlling the tamper-resistant memory. Must be collated.

【0124】上述した第1の実施の形態は、ハードキー
としてのメモリデバイス25をホストPC24に差し込
めば、そのまま使えるタイプであったのに対し、この第
6の実施の形態は、上述した第2乃至第4の実施の形態
と同様にユーザ認証コードとしてのパスワードをホスト
PC24に対して入力しないと使えないタイプとなって
いる。
The first embodiment described above is of a type that can be used as it is if the memory device 25 as a hard key is inserted into the host PC 24. On the other hand, the sixth embodiment is the second embodiment described above. As in the fourth to fourth embodiments, this type cannot be used unless a password as a user authentication code is input to the host PC 24.

【0125】なお、このときにユーザが入力するパスワ
ードは、ハードキーとしてのメモリデバイス25を使う
ためのパスワードであり、メディアではない。
Note that the password input by the user at this time is a password for using the memory device 25 as a hard key, and is not a medium.

【0126】この機能により、ハードキーとしてのメモ
リデバイス25を誰かに盗まれても安全である。
With this function, it is safe even if someone steals the memory device 25 as a hard key.

【0127】すなわち、本発明の第6の実施の形態は、
上述した第2乃至第4の実施の形態と同様に、耐タンパ
メモリとしてのメモリデバイス25にユーザ毎にユーザ
認証コード(パスワード)を設定可能であるため、万
一、鍵(ハードキー)としてのメモリデバイス25を第
3者に盗まれても安全である。
That is, the sixth embodiment of the present invention provides:
As in the above-described second to fourth embodiments, a user authentication code (password) can be set for each user in the memory device 25 as a tamper-resistant memory. It is safe even if the memory device 25 is stolen by a third party.

【0128】これに加えて、上述した第2の実施の形態
では、ハードキーとしてのメモリデバイス25にユーザ
認証コードとしてのパスワードだけを登録しているが、
この第6の実施の形態では上述した第3の実施の形態及
び第4の実施の形態と同様に、ユーザ識別子(ID、登
録名等)も一緒に格納するようにしている。
In addition, in the above-described second embodiment, only the password as the user authentication code is registered in the memory device 25 as the hard key.
In the sixth embodiment, similarly to the third and fourth embodiments described above, a user identifier (ID, registered name, etc.) is also stored together.

【0129】これにより、ホストPC24のアプリケー
ション側では、誰がシステムを利用しているかを記録し
てわかるようにしている。
Thus, the application of the host PC 24 records and knows who uses the system.

【0130】なお、この方法を用いることで、完全にオ
フラインの環境でユーザ管理が実現可能となる。
By using this method, user management can be realized in a completely offline environment.

【0131】このようなことができる理由は、アクセス
制御及び情報をドライブ及びメディアで実現し、ユーザ
管理をハードキーとしてのメモリデバイス25で行うこ
とにより、システムの主要な部分をPCやサーバから切
り離したシステム構成としたからである。
The reason for this is that access control and information are realized by a drive and a medium, and user management is performed by the memory device 25 as a hard key, thereby separating a main part of the system from a PC or a server. This is because the system configuration is as follows.

【0132】また、ホストPC24として、SOHO等
で複数のネットワークで繋がっていないPC端末上で
も、ネットワークサーバによる管理と同様のアカウント
及びアクセス制御管理を実現することができる。
Also, the same account and access control management as the management by the network server can be realized on a PC terminal which is not connected to a plurality of networks by the SOHO or the like as the host PC 24.

【0133】これに加えて、本実施の形態では、一つの
ハードキーとしてのメモリデバイス25上に、グループ
用認証コード(いずれもユーザ自体は知らない)等複数
の認証コードを登録することで、ユーザが様々なアクセ
ス条件の元で、グループ1に属するユーザはフルアクセ
スが可能であり、グループ2に属するユーザはリードの
みアクセスが可能となるように、メディアを使用可能と
することが特徴となるものである。
In addition, in the present embodiment, by registering a plurality of authentication codes such as a group authentication code (none of which is known to the user) on the memory device 25 as one hard key, Under various access conditions, a user can use media so that a user belonging to group 1 can have full access and a user belonging to group 2 can access only read. Things.

【0134】すなわち、ドライブのアクセス制御で、リ
ードオンリーとなるパスワードのアクセスをサポートし
ている場合には、ワークステーション等で実行されてい
るように、その持ち主はファイルにフルアクセス可能で
あるが、グループ所属者は閲覧だけが可能となるアクセ
ス制御が可能となる。
That is, when the access control of the drive supports the access of the read-only password, the owner has full access to the file as executed on the workstation or the like. Group members can perform access control that allows only browsing.

【0135】そして、図12に示すように、ある特定の
グループごとに共有する記録媒体、という風に、記録媒
体ごとにアカウント制御を様々設定可能であり、認証コ
ードが複数になっても、ユーザが記憶するのはユーザ認
証コードのみであり、メディア単位でアクセス制御の状
態を設定可能であり、フルアクセス、リードオンリーア
クセスの種別をグループごとに設定可能である。
As shown in FIG. 12, various account controls can be set for each recording medium, such as a recording medium shared by a specific group. Stores only the user authentication code, the state of access control can be set for each medium, and the type of full access and read-only access can be set for each group.

【0136】(第7の実施の形態)図13は、本発明の
第7の実施の形態による認証時の認証コードを自動的に
選択する方法(その1)として、上記認証情報コード2
2bとして、グループX用認証情報コード22b2、グ
ループの情報22b3がそれぞれセキュリテイ領域22
aに記録されているセキュリテイ機能付可搬型記録媒体
22(この例では、グループ2で共有する記録媒体)
と、ホストPC24側において秘密情報コードを送信す
るユーザとの関係を示している。
(Seventh Embodiment) FIG. 13 shows a method of automatically selecting an authentication code at the time of authentication according to a seventh embodiment of the present invention (part 1).
2b, the group X authentication information code 22b2 and the group information 22b3 are stored in the security area 22 respectively.
a portable recording medium 22 with a security function recorded in a (recording medium shared by group 2 in this example)
And the user who transmits the secret information code on the host PC 24 side.

【0137】この場合、上述したように、ホストPC2
4側に対して、それぞれ、リムーバブルメディアドライ
ブ23に送るためのパスワード等のユーザ認証コード2
5a、個人用秘密情報コード25b及びユーザID25
cに加えてグループ1用秘密認証コード25d、グルー
プ2用秘密認証コード25eが耐タンパ性を有して記録
されているメモリデバイス25を着脱自在としており、
このメモリデバイス25が複数のユーザグループによっ
てそれぞれ携帯されているものとする。
In this case, as described above, the host PC 2
The user authentication code 2 such as a password to be sent to the removable media drive 23 for each of the four sides.
5a, personal secret information code 25b and user ID 25
c, the memory device 25 in which the group 1 secret authentication code 25d and the group 2 secret authentication code 25e are recorded with tamper resistance is detachable.
It is assumed that the memory device 25 is carried by each of a plurality of user groups.

【0138】また、ホストPC24側において、アプリ
ケーションでユーザIDを利用可能としている。
In the host PC 24, a user ID can be used by an application.

【0139】そして、メモリデバイス25におけるユー
ザ認証コード25aを読み出すためには、当該耐タンパ
メモリ、もしくは当該耐タンパメモリを制御しているシ
ステムヘこのユーザ認証コードをそれぞれ入力して照合
することが必要となる。
Then, in order to read the user authentication code 25a in the memory device 25, it is necessary to input the user authentication code to the tamper-resistant memory or the system controlling the tamper-resistant memory and to collate the user authentication code. Becomes

【0140】また、メモリデバイス25における各グル
ープ用秘密認証コード25d,25e2…を読み出すた
めには、当該耐タンパメモリ、もしくは当該耐タンパメ
モリを制御するシステムに、各グループ用秘密認証コー
ドをそれぞれ入力して照合することが必要となる。
In order to read each group secret authentication code 25d, 25e2,... In the memory device 25, each group secret authentication code is input to the tamper-resistant memory or the system for controlling the tamper-resistant memory. Must be collated.

【0141】上述した第1の実施の形態は、ハードキー
としてのメモリデバイス25をホストPC24に差し込
めば、そのまま使えるタイプであったのに対し、この第
6の実施の形態は、上述した第2乃至第4の実施の形態
と同様にユーザ認証コードとしてのパスワードをホスト
PC24に対して入力しないと使えないタイプとなって
いる。
The above-described first embodiment is of a type that can be used as it is if the memory device 25 as a hard key is inserted into the host PC 24. On the other hand, the sixth embodiment is different from the above-described second embodiment. As in the fourth to fourth embodiments, this type cannot be used unless a password as a user authentication code is input to the host PC 24.

【0142】なお、このときにユーザが入力するパスワ
ードは、ハードキーとしてのメモリデバイス25を使う
ためのパスワードであり、メディアではない。
The password input by the user at this time is a password for using the memory device 25 as a hard key, and is not a medium.

【0143】この機能により、ハードキーとしてのメモ
リデバイス25を誰かに盗まれても安全である。
With this function, it is safe even if someone steals the memory device 25 as a hard key.

【0144】すなわち、本発明の第7の実施の形態は、
上述した第2乃至第4の実施の形態と同様に、耐タンパ
メモリとしてのメモリデバイス25にユーザ毎にユーザ
認証コード(パスワード)を設定可能であるため、万
一、鍵(ハードキー)としてのメモリデバイス25を第
3者に盗まれても安全である。
That is, the seventh embodiment of the present invention provides
As in the above-described second to fourth embodiments, a user authentication code (password) can be set for each user in the memory device 25 as a tamper-resistant memory. It is safe even if the memory device 25 is stolen by a third party.

【0145】これに加えて、上述した第2の実施の形態
では、ハードキーとしてのメモリデバイス25にユーザ
認証コードとしてのパスワードだけを登録しているが、
この第7の実施の形態では上述した第3の実施の形態及
び第4の実施の形態と同様に、ユーザ識別子(ID、登
録名等)も一緒に格納するようにしている。
In addition, in the above-described second embodiment, only the password as the user authentication code is registered in the memory device 25 as the hard key.
In the seventh embodiment, similarly to the third and fourth embodiments described above, a user identifier (ID, registered name, etc.) is stored together.

【0146】これにより、ホストPC24のアプリケー
ション側では、誰がシステムを利用しているかを記録し
てわかるようにしている。
Thus, the application side of the host PC 24 records and knows who uses the system.

【0147】なお、この方法を用いることで、完全にオ
フラインの環境でユーザ管理が実現可能となる。
By using this method, user management can be realized in a completely offline environment.

【0148】このようなことができる理由は、アクセス
制御及び情報をドライブ及びメディアで実現し、ユーザ
管理をハードキーとしてのメモリデバイス25で行うこ
とにより、システムの主要な部分をPCやサーバから切
り離したシステム構成としたからである。
The reason for this is that the access control and the information are realized by the drive and the medium, and the user management is performed by the memory device 25 as a hard key, so that the main part of the system is separated from the PC or the server. This is because the system configuration is as follows.

【0149】また、ホストPC24として、SOHO等
で複数のネットワークで繋がっていないPC端末上で
も、ネットワークサーバによる管理と同様のアカウント
及びアクセス制御管理を実現することができる。
Also, the same account and access control management as the management by the network server can be realized on a PC terminal that is not connected to a plurality of networks by the SOHO or the like as the host PC 24.

【0150】これに加えて、本実施の形態では、一つの
ハードキーとしてのメモリデバイス25上に、グループ
用認証コード(いずれもユーザ自体は知らない)等複数
の認証コードを登録することで、ホストPC24側で、
可搬型記録媒体22からグループ情報を前もって使用す
る読み出し、メモリデバイス25において使用する認証
コードを自動選択することが特徴となるものである。
In addition, in the present embodiment, by registering a plurality of authentication codes such as a group authentication code (none of which is known to the user) on the memory device 25 as one hard key, On the host PC 24 side,
It is characterized in that the group information is read out from the portable recording medium 22 in advance and the authentication code to be used in the memory device 25 is automatically selected.

【0151】すなわち、このシステム(ソフトウエア)
は、ホストPC24側で、ユーザIDとその所属グルー
プを管理するもので、例えば、ユーザのグループ所属の
関係を図13に示すように、ユーザID(1,2,3,
4…)とその所属グループ(A,B,C,D,…)との
所定の対応づけによるユーザのグルーブ所属管理テーブ
ルをシステム側で保持しているものである。
That is, this system (software)
Manages user IDs and their belonging groups on the host PC 24 side. For example, as shown in FIG.
..) And their belonging groups (A, B, C, D,...) In a predetermined association with each other on the system side.

【0152】耐タンパメモリ(25)に複数のパスワー
ドがある場合、どのパスワードをドライブに入力すべき
か不明であるため、トライアンドエラーが必要となる
が、メディア上の認証する前でも読み出せる領域(これ
は実際ある)にユーザの情報、グループの情報などを記
録、ホストPC24上にユーザが所属するグループの情
報を記録することで、耐タンパメモリ25のどの認証コ
ードを用いればよいかを判断できる。
When there are a plurality of passwords in the tamper-resistant memory (25), it is not clear which password should be input to the drive, so a trial and error is required. By recording user information, group information, and the like, and recording the information of the group to which the user belongs on the host PC 24, it is possible to determine which authentication code of the tamper-resistant memory 25 should be used. .

【0153】また、ユーザに複数のアクセス状態がある
場合には(ユーザ本人のアカウントで入る場合、グルー
プAのアカウントで入る場合など、フルアクセスで入る
か、リードオンリーモードで入るかも選択可能)、GU
Iで入り方を選択できる手段も提供できるようになる。
When the user has a plurality of access statuses (the user can select either full access or read only mode, such as when entering with the user's own account or when entering with the group A account), GU
It is also possible to provide a means for selecting the way of entry with I.

【0154】(第8の実施の形態)図14は、本発明の
第8の実施の形態による認証時の認証コードを自動的に
選択する方法(その2)として、上記認証情報コード2
2bとして、グループX用認証情報コード22b2、グ
ループの情報(ID)22b3がそれぞれセキュリテイ
領域22aに記録されているセキュリテイ機能付可搬型
記録媒体22(この例では、グループ2で共有する記録
媒体)と、ホストPC24側において秘密情報コードを
送信するユーザとの関係を示している。
(Eighth Embodiment) FIG. 14 shows a method of automatically selecting an authentication code at the time of authentication according to an eighth embodiment of the present invention (part 2).
2b, the group X authentication information code 22b2 and the group information (ID) 22b3 are recorded in the security area 22a, respectively, and the portable recording medium with security function 22 (in this example, the recording medium shared by the group 2). Shows the relationship with the user who transmits the secret information code on the host PC 24 side.

【0155】この場合、上述したように、ホストPC2
4側に対して、それぞれ、リムーバブルメディアドライ
ブ23に送るためのパスワード等のユーザ認証コード2
5a、個人用秘密情報コード25b及びユーザID25
cに加えてグループ1用秘密認証コード25d、グルー
プ2用秘密認証コード25e及びグループ1のID25
f、グループ2のID25gが耐タンパ性を有して記録
されているメモリデバイス25を着脱自在としており、
このメモリデバイス25が複数のユーザグループによっ
てそれぞれ携帯されているものとする。
In this case, as described above, the host PC 2
The user authentication code 2 such as a password to be sent to the removable media drive 23 for each of the four sides.
5a, personal secret information code 25b and user ID 25
c, a group 1 secret authentication code 25d, a group 2 secret authentication code 25e, and a group 1 ID 25.
f, the memory device 25 in which the ID 25g of the group 2 is recorded with tamper resistance is detachable,
It is assumed that the memory device 25 is carried by each of a plurality of user groups.

【0156】また、ホストPC24側において、アプリ
ケーションでユーザID及びグループ1,2のIDを利
用可能としている。
In the host PC 24, the user ID and the IDs of the groups 1 and 2 can be used by the application.

【0157】これ以外は、上述した第7の実施の形態と
同様である。
The other points are the same as those of the above-described seventh embodiment.

【0158】なお、図14は、図13の上位構成となっ
ており、耐タンパメモリとしてのメモリデバイス25の
中に、グループに関する識別子も記録することにより、
ホストPC24上に特別な情報を記録する必要がないの
で、オフラインの複数の端末で利用可能となる。
FIG. 14 shows a higher-level configuration of FIG. 13. By recording an identifier relating to a group in the memory device 25 as a tamper-resistant memory,
Since there is no need to record special information on the host PC 24, the information can be used by a plurality of offline terminals.

【0159】(第9の実施の形態)図15の(a)は、
本発明の第9の実施の形態として、第8の実施の形態に
よる耐タンパメモリの記憶容量が小さくて、グループ管
理の情報などが入りきらない場合の対策として適用され
るリムーバブルメディアを用いたオフライン共有セキュ
リティシステムを実現するためのハードウェア構成を示
す概念図である。
(Ninth Embodiment) FIG. 15A shows
According to a ninth embodiment of the present invention, an off-line using a removable medium which is applied as a countermeasure when the storage capacity of the tamper-resistant memory according to the eighth embodiment is small and group management information or the like cannot be accommodated. FIG. 2 is a conceptual diagram illustrating a hardware configuration for implementing a shared security system.

【0160】この図15の(a)では、図2に示したハ
ードウェア構成を示す概念図において、耐タンパメモリ
(25)の記憶容量が小さくて、該耐タンパメモリ25
に入りきらないグループ管理の情報などを暗号化して保
存するFDやHD等の他の記録媒体25−2(内蔵も
可)を用いるようにしている点が異なっている。
In FIG. 15A, in the conceptual diagram showing the hardware configuration shown in FIG. 2, the storage capacity of the tamper resistant memory (25) is small, and
The difference is that another recording medium 25-2 (built-in is also possible) such as FD or HD for encrypting and storing group management information that cannot be accommodated is used.

【0161】すなわち、図15の(b)に示しているよ
うに記憶容量の大きい耐タンパメモリ(25)として
は、図14の場合のように、ホストPC24側に対し
て、それぞれ、リムーバブルメディアドライブ23に送
るためのパスワード等のユーザ認証コード25a、個人
用秘密情報コード25b及びユーザID25cに加えて
グループ1用秘密認証コード25d、グループ2用秘密
認証コード25e及びグループ1のID25f、グルー
プ2のID25gが耐タンパ性を有して記録されている
メモリデバイス25を着脱自在としており、このメモリ
デバイス25が複数のユーザグループによってそれぞれ
携帯されているものとする。
That is, as shown in FIG. 15B, as the tamper-resistant memory (25) having a large storage capacity, as shown in FIG. In addition to the user authentication code 25a such as a password to be sent to 23, the personal secret information code 25b, and the user ID 25c, the group 1 secret authentication code 25d, the group 2 secret authentication code 25e, the group 1 ID 25f, and the group 2 ID 25g. It is assumed that a memory device 25 recorded with tamper resistance is detachable, and this memory device 25 is carried by a plurality of user groups.

【0162】しかるに、図15の(c)に示しているよ
うに記憶容量の小さい耐タンパメモリ(25)の場合に
は、ユーザ認証コード25a、ユーザID25cと、暗
号化鍵25h、復号化鍵25iのみが耐タンパ性を有し
て記録されているメモリデバイス25−1を用いるよう
にするとともに、個人用秘密情報コード25b、グルー
プ1用秘密認証コード25d、グループ2用秘密認証コ
ード25e及びグループ1のID25f、グループ2の
ID25gが暗号化鍵25hにより暗号化して保存する
FDやHD等の他の記録媒体25−2(内蔵も可)を用
いるようにしている。
However, in the case of the tamper-resistant memory (25) having a small storage capacity as shown in FIG. 15C, the user authentication code 25a, the user ID 25c, the encryption key 25h, and the decryption key 25i Only the memory device 25-1 recorded with tamper resistance is used, and the personal secret information code 25b, the group 1 secret authentication code 25d, the group 2 secret authentication code 25e, and the group 1 The ID 25f of the group 2 and the ID 25g of the group 2 are encrypted with the encryption key 25h and stored in another storage medium 25-2 (built-in is also possible) such as FD or HD.

【0163】すなわち、耐タンパメモリの記憶容量が小
さくて、グループ管理の情報などが入りきらない場合に
は、以下の処理をすべてシステムが行い、ユーザからは
全てのデータを隠す。
That is, when the storage capacity of the tamper-resistant memory is too small to store group management information or the like, the system performs all the following processing and hides all data from the user.

【0164】耐タンパメモリとしてのメモリデバイス2
5−1にユーザ認証用のコードを入力して、耐タンパメ
モリを使用可能とした後、耐タンパメモリ内の暗号鍵2
5fを取出し、その後、FDやHD等の他の記録媒体2
5−2に暗号化して保存されている前記入りきらなかっ
た情報を取出し、復号化鍵25iにより復号化するよう
にしている。
Memory device 2 as tamper-resistant memory
After inputting a code for user authentication in 5-1 to enable use of the tamper-resistant memory, the encryption key 2 in the tamper-resistant memory is used.
5f, and then another recording medium 2 such as FD or HD
The information that has not been able to be stored, which has been encrypted and stored in step 5-2, is extracted and decrypted using the decryption key 25i.

【0165】その後の処理は、上述した第8の実施の形
態と同様である。
The subsequent processing is the same as in the above-described eighth embodiment.

【0166】この第9の実施の形態は、耐タンパメモリ
(25)の記憶容量が小さくて、上述した情報が入りき
らない場合の手段として、耐タンパメモリ内に暗号鍵を
格納しておき、前記認証コードの情報を暗号化してFD
やHD等の他の記録媒体25−20介してホストPC2
4上に安全に格納する。
According to the ninth embodiment, an encryption key is stored in a tamper-resistant memory as a means when the storage capacity of the tamper-resistant memory (25) is small and the above-mentioned information cannot be stored. FD is encrypted by encrypting the information of the authentication code.
PC 2 via another recording medium 25-20 such as a PC or HD
Store securely on 4

【0167】認証するときには、システムが複合化して
利用(利用後はすぐまた暗号化)する形態となる。
At the time of authentication, a system is used in which the system is combined and used (encrypted immediately after use).

【0168】なお、暗号化鍵は、共有鍵方式でも公開鍵
方式でもどちらでも構わないが、後者にする理由は特に
ない。
The encryption key may be either a shared key system or a public key system, but there is no particular reason to use the latter.

【0169】公開鍵方式は、かえって、鍵データが大き
い、演算が大変などの理由でメリットない場合もある。
In some cases, the public key method has no merit because the key data is large and the calculation is difficult.

【0170】(第10の実施の形態)図16は、本発明
の第10の実施の形態として複数のファイルの改ざん防
止を図るための構成を示す図である。
(Tenth Embodiment) FIG. 16 is a diagram showing a configuration for preventing a plurality of files from being tampered as a tenth embodiment of the present invention.

【0171】図16に示すように、すべてのファイル
1,2…Nのデータを一つにまとめ、まとまったデータ
全体から一つの電子署名Aを求めることにより、すべて
のファイル1,2…Nのうちどれか一つでもファイルが
なくなったり、差替えられていてもそれを検知すること
ができる。
As shown in FIG. 16, by combining the data of all the files 1, 2,... N into one, and obtaining one electronic signature A from the entire collected data, the data of all the files 1, 2,. Even if any one of them is lost or replaced, it can be detected.

【0172】しかし、どれか一つのファイルが更新され
た場合、電子署名の計算はすべて最初からやり直す必要
があるので、効率が悪い。
However, if any one file is updated, the calculation of the electronic signature must be performed again from the beginning, which is inefficient.

【0173】(第11の実施の形態)図17は、本発明
の第11の実施の形態として複数のファイルの改ざん防
止を図るための構成を示す図である。
(Eleventh Embodiment) FIG. 17 is a diagram showing a configuration for preventing tampering of a plurality of files as an eleventh embodiment of the present invention.

【0174】この第11の実施の形態は、上述した第1
0の実施の形態のように、すべてのファイル1,2…N
のデータを一つにまとめ、まとまったデータ全体から一
つの電子署名を求めるのではなく、図17に示すよう
に、まず、各々のファイル1,2…Nから電子署名1,
2…Nを計算し、その後、各々の電子署名1,2…Nを
集めて一つにし、その電子署名の集合から一つの電子署
名Aを作成する。
This eleventh embodiment is different from the first embodiment described above.
0, as in the embodiment of FIG.
Of the files 1, 2,... N, as shown in FIG.
.. N are calculated, and then the digital signatures 1, 2,... N are collected into one, and one digital signature A is created from the set of the digital signatures.

【0175】この第11の実施の形態による効果として
は、まず、どれか一つのファイルを更新しても電子署名
の計算は更新のあったファイルと、電子署名の集合に対
する電子署名の計算なので、図16の場合に比べ演算量
はずっと小さくなる。
As an effect of the eleventh embodiment, first, even if one of the files is updated, the calculation of the electronic signature is performed for the updated file and the set of electronic signatures. The amount of calculation is much smaller than in the case of FIG.

【0176】それから、電子署名1,2…Nの集合の電
子署名Aからは、ファイル集合全体に対し、ファイルの
不正な差し替えを含む改ざんを検知することができ、さ
らに、全体に対しての改ざんが検知された場合には、ど
のファイルが改ざんされたのかを検知することができ、
2段階で改ざん検知が可能となる。
Then, from the electronic signature A of the set of the electronic signatures 1, 2,..., N, it is possible to detect the falsification including the illegal replacement of the file for the entire file set, and further, the falsification for the whole. Is detected, it is possible to detect which file has been tampered with,
Tampering detection becomes possible in two stages.

【0177】(第12の実施の形態)図18は、本発明
の第12の実施の形態として証拠性の確保と耐コンピュ
ータウイルスの構成を取り込んだリムーバブルメディア
を用いたオフライン共有セキュリティシステムのハード
構成の概要を示している。
(Twelfth Embodiment) FIG. 18 shows a hardware configuration of an off-line sharing security system using a removable medium incorporating the configuration of ensuring evidentiality and anti-computer virus as a twelfth embodiment of the present invention. The outline is shown.

【0178】基本的には、図2に示した構成とほぼ同じ
であり、違いは図18では、ホストPC24上に専用の
ファイル管理モジュール(ファイル管理制御部)及び業
務処理モジュールが存在することである。
Basically, the configuration is almost the same as that shown in FIG. 2. The difference is that in FIG. 18, a dedicated file management module (file management control unit) and a business processing module exist on the host PC 24. is there.

【0179】本構成では、図2、図5乃至図17の構成
で実現できる機能に加えて、リムーバブルメディアへの
アクセスは、このファイル管理モジュールを介してしか
できないようにしたことに特徴がある。
The present configuration is characterized in that, in addition to the functions that can be realized by the configurations of FIGS. 2, 5 to 17, access to a removable medium can be performed only through this file management module.

【0180】認証機能付きファームウェアと可搬型媒体
は、以下のようになっている。
The firmware with the authentication function and the portable medium are as follows.

【0181】可搬型媒体上ホスト端末のOSからはアク
セスできない領域(セキユリティ領域)に、認証コード
(パスワード)を記録でき、ホスト端末から前記認証コ
ードを受け取らない限り、ホストからのアクセスに制限
をかける機能を持つ。
An authentication code (password) can be recorded in an area (security area) inaccessible from the OS of the host terminal on the portable medium, and the access from the host is restricted unless the authentication code is received from the host terminal. Has functions.

【0182】認証コードには、下記2つの種類がある。There are the following two types of authentication codes.

【0183】(1)媒体(通常領域)上のファイルに対
し、フルアクセスを許可する認証コード。
(1) An authentication code for permitting full access to a file on a medium (normal area).

【0184】(2)媒体(通常領域)上のファイルに対
し、リードアクセスのみ許可する認証コード。
(2) An authentication code that permits only read access to a file on a medium (normal area).

【0185】(第13の実施の形態)図19は、本発明
の第13の実施の形態として証拠性の確保と耐コンピュ
ータウイルスの構成を取り込んだリムーバブルメディア
を用いたオフライン共有セキュリティシステムの機能モ
ジュール構成(基本型)を示すブロック図である。
(Thirteenth Embodiment) FIG. 19 shows a function module of an off-line shared security system using a removable medium incorporating a configuration of anti-virus and anti-computer virus as a thirteenth embodiment of the present invention. It is a block diagram which shows a structure (basic type).

【0186】図19において、参照符号200はホスト
端末、204は表示部、202はGUI処理部、203
は入力デバイス部、201アプリケーション処理部、1
00は可搬型記録媒体ドライブ、Aはファイル管理制御
部、300はメモリドライバ部、101は認証処理付き
モジュール(ファームウェア)、221はドライバ部、
102は認証情報が記録された可搬型記録媒体、301
はメモリデバイス、302はメモリデバイス部である。
In FIG. 19, reference numeral 200 denotes a host terminal, 204 denotes a display unit, 202 denotes a GUI processing unit, 203
Denotes an input device unit, 201 application processing unit, 1
00 is a portable recording medium drive, A is a file management controller, 300 is a memory driver, 101 is a module with authentication processing (firmware), 221 is a driver,
102 is a portable recording medium on which authentication information is recorded, 301
Denotes a memory device, and 302 denotes a memory device unit.

【0187】図20は、図19のファイル管理制御部の
構成例を示すブロック図である。
FIG. 20 is a block diagram showing a configuration example of the file management control unit of FIG.

【0188】図20において、参照符号201は前記ア
プリケーション処理部、300は前記メモリドライバ
部、A4はファイルアクセス制御部、A2はユーザ認証
処理部、A3はドライブ認証処理部、Aは前記ファイル
管理制御部、A5は属性データ作成部、A6は電子署名
作成/検証部、A7はファイルアクセス履歴作成部、A
8は暗号化/復号化処理部、A9は記録媒体情報取得
部、A10は謄本ファイル取得部、A11はバックアッ
プ作成部、A12はログ管理部、A13は記録媒体初期
化設定・処理部、221は前記ドライバ部である。
In FIG. 20, reference numeral 201 denotes the application processing unit, 300 denotes the memory driver unit, A4 denotes a file access control unit, A2 denotes a user authentication processing unit, A3 denotes a drive authentication processing unit, and A denotes the file management control unit. A5, an attribute data creation unit, A6 a digital signature creation / verification unit, A7 a file access history creation unit, A
8 is an encryption / decryption processing unit, A9 is a recording medium information acquisition unit, A10 is a certified file acquisition unit, A11 is a backup creation unit, A12 is a log management unit, A13 is a recording medium initialization setting / processing unit, 221 is The driver unit.

【0189】(第14の実施の形態)図21は、本発明
の第14の実施の形態として証拠性の確保と耐コンピュ
ータウイルスの構成を取り込んだリムーバブルメディア
を用いたオフライン共有セキュリティシステムの機能モ
ジュール構成(プログラム監視機能付)を示すブロック
図である。
(Fourteenth Embodiment) FIG. 21 is a functional module of an off-line shared security system using a removable medium incorporating a configuration of anti-virus and computer virus protection according to a fourteenth embodiment of the present invention. FIG. 3 is a block diagram showing a configuration (with a program monitoring function).

【0190】図21において、参照符号200はホスト
端末、204は表示部、202はGUI処理部、203
は入力デバイス部、201はアプリケーション処理部、
300はメモリ(デバイス)ドライバ部、301はメモ
リデバイス、302はメモリデバイス部、Aはファイル
管理制御部、100は可搬型記録媒体ドライブ、101
は認証処理付きモジュール(ファームウェア)、221
はドライバ部、102は認証情報が記録された可搬型記
録媒体、Bはモジュール監視部である。
In FIG. 21, reference numeral 200 denotes a host terminal, 204 denotes a display unit, 202 denotes a GUI processing unit, 203
Denotes an input device unit, 201 denotes an application processing unit,
300 is a memory (device) driver unit, 301 is a memory device, 302 is a memory device unit, A is a file management control unit, 100 is a portable recording medium drive, 101
Is a module with authentication processing (firmware), 221
Denotes a driver unit, 102 denotes a portable recording medium on which authentication information is recorded, and B denotes a module monitoring unit.

【0191】本モジュール監視部の目的はセキュア・フ
ァイル管理部のモジュール起動時、あるいは耐タンパメ
モリへのアクセス時に少なくともセキュア・ファイル管
理部が何らかの悪意のあるものに改ざんされていないか
を確認することにある。
The purpose of this module monitoring unit is to confirm whether at least the secure file management unit has been tampered with by any malicious means when starting up the module of the secure file management unit or when accessing the tamper-resistant memory. It is in.

【0192】例えば、クラッカーが耐タンパメモリ内の
秘密情報を取得するために、セキュア・ファイル管理部
のモジュールに成り済ますような脅威から、耐タンパメ
モリ内の情報を守ることである。
For example, in order for a cracker to obtain confidential information in the tamper-resistant memory, the information in the tamper-resistant memory is protected from a threat such as a module of the secure file management unit.

【0193】これと同時に、セキュア・ファイル管理部
のモジュール自体も守ることが可能であると共に、認証
用ドライバ部、データアクセス用ドライバ部も同様の方
法で守ることが可能である。
At the same time, the module itself of the secure file management unit can be protected, and the authentication driver unit and the data access driver unit can be protected in the same manner.

【0194】図22は、図21のモジュール監視部Bの
構成例を示すブロック図である。
FIG. 22 is a block diagram showing a configuration example of the module monitoring unit B of FIG.

【0195】図22において、参照符号300は前記メ
モリ(デバイス)ドライバ部、Bはモジュール監視部、
B1はモジュール管理処理部、B2はモジュール改ざん
検知コード取得部、B3は改ざん検証部、B5はモジュ
ールスクランブル/デコード処理部、B4は耐タンパメ
モリ・ロック部であり、モジュール監視部BはOSのカ
ーネルモードで稼働する。
In FIG. 22, reference numeral 300 denotes the memory (device) driver unit, B denotes a module monitoring unit,
B1 is a module management processing section, B2 is a module falsification detection code acquisition section, B3 is a falsification verification section, B5 is a module scramble / decode processing section, B4 is a tamper-resistant memory lock section, and a module monitoring section B is an OS kernel. Run in mode.

【0196】モジュール監視部Bは、以下の実装パター
ンがある。
The module monitoring unit B has the following mounting patterns.

【0197】(1)耐タンパメモリドライバの実行モジ
ュールに組み込まれている。
(1) It is incorporated in the execution module of the tamper-resistant memory driver.

【0198】(2)カーネルモード(OS内部)で動作
し、常に、耐タンパメモリへのアクセスを監視し、アク
セスがあった場合に所定の動作・処理を実行する。
(2) Operate in the kernel mode (inside the OS), constantly monitor access to the tamper-resistant memory, and execute a predetermined operation / process when an access is made.

【0199】なお、プログラム上は、本モジュールはア
プリケーションプログラムと完全に独立したプロセスと
してOSに管理される(マルチタスクOSを前提)。
In the program, this module is managed by the OS as a process completely independent of the application program (assuming a multitask OS).

【0200】改ざん検知コードの保存場所・方法そして
は、以下の2個所ある。
There are the following two places and methods for storing the falsification detection code.

【0201】(1)耐タンパメモリ内に保存する。(1) Save in a tamper-resistant memory.

【0202】(2)耐タンパメモリの格納されている暗
号鍵で暗号化し、それをホスト端末のHD上に保存す
る。
(2) Encrypt with the encryption key stored in the tamper-resistant memory and save it on the HD of the host terminal.

【0203】なお、上記暗号化は、共有鍵方式、公開鍵
方式の両方可能である。
The above encryption can be performed by both a shared key method and a public key method.

【0204】(第15の実施の形態)図23は、本発明
の第15の実施の形態として証拠性の確保と耐コンピュ
ータウイルスの構成を取り込んだリムーバブルメディア
を用いたオフライン共有セキュリティシステムの機能モ
ジュール構成(排他制御機能付)を示すブロック図であ
る。
(Fifteenth Embodiment) FIG. 23 shows a function module of an off-line shared security system using a removable medium incorporating a structure of ensuring evidentiality and anti-computer virus as a fifteenth embodiment of the present invention. It is a block diagram which shows a structure (with an exclusive control function).

【0205】図23において、参照符号200はホスト
端末、204は表示部、202はGUI処理部、203
は入力デバイス部、201はアプリケーション処理部、
300はメモリ(デバイス)ドライバ部、303は耐タ
ンパメモリ、304は耐タンパメモリ部、Aはファイル
管理制御部、100は可搬型記録媒体ドライブ、Cは排
他制御部(H)、Dは排他制御部(D)、101は認証
処理付きモジュール(ファームウェア)、221はドラ
イバ部、102は認証情報が記録された可搬型記録媒
体、Bはモジュール監視部である。
In FIG. 23, reference numeral 200 denotes a host terminal, 204 denotes a display unit, 202 denotes a GUI processing unit, 203
Denotes an input device unit, 201 denotes an application processing unit,
Reference numeral 300 denotes a memory (device) driver unit, 303 denotes a tamper-resistant memory, 304 denotes a tamper-resistant memory unit, A denotes a file management control unit, 100 denotes a portable recording medium drive, C denotes an exclusive control unit (H), and D denotes exclusive control. Units (D) and 101 are modules (firmware) with an authentication process, 221 is a driver unit, 102 is a portable recording medium on which authentication information is recorded, and B is a module monitoring unit.

【0206】Cの排他制御部(H)及びDの排他制御部
(D)は、ドライブとの認証終了後にセキュア・ファイ
ル管理部を介さないで、可搬型記録媒体へのあくせすを
防ぐことを目的としている。
The exclusive control unit (H) of C and the exclusive control unit (D) of D prevent the exposure to the portable recording medium without passing through the secure file management unit after the authentication with the drive is completed. It is an object.

【0207】図24は、図23のCの排他制御部(H)
及びDの排他制御部(D)の構成例を示すブロック図で
ある。
FIG. 24 shows the exclusive control unit (H) of FIG.
FIG. 3 is a block diagram illustrating a configuration example of an exclusive control unit (D) of FIG.

【0208】図24において、参照符号Dは排他制御部
(D)(ファームウェア)、D3はロック処理部、D2
は排他制御用コード照合部、D1は排他制御用コード取
得部、Cは排他制御部(H)、C1は排他制御用コード
保持部、101は認証処理付きモジュール(ファームウ
ェア)、221はドライバ部、Aはファイル管理制御部
である。
In FIG. 24, reference numeral D denotes an exclusive control unit (D) (firmware), D3 denotes a lock processing unit, and D2 denotes a lock processing unit.
Is an exclusive control code collating unit, D1 is an exclusive control code acquisition unit, C is an exclusive control unit (H), C1 is an exclusive control code holding unit, 101 is a module with authentication processing (firmware), 221 is a driver unit, A is a file management control unit.

【0209】これは、ドライブにアクセスする場合に
は、コマンドの他に特定のコード(排他制御用コード)
も一緒に送らないとアクセスできなくする機能である。
When a drive is accessed, a specific code (exclusive control code) is used in addition to the command.
Is a function that makes it inaccessible if you do not send it together.

【0210】セキュア・ファイル管理部を含むプロセス
(OSから見たとき)のみが知っているコード(排他制
御用コード)がコマンドと一緒に送られてこない限り、
ドライブのファームウェアは記録媒体へ一切アクセスし
ない。
Unless a code (exclusive control code) known only to the process (when viewed from the OS) including the secure file management unit is sent together with the command,
The drive firmware does not access the recording medium at all.

【0211】この機能により、ドライブにアクセスでき
るのは、セキュア・ファイル管理部を含むプロセスのプ
ログラムのみとなる。
With this function, only the program of the process including the secure file management unit can access the drive.

【0212】図25は、図23のCの排他制御部(H)
の別の構成例を示すブロック図である。
FIG. 25 shows the exclusive control unit (H) of FIG.
FIG. 13 is a block diagram showing another example of the configuration.

【0213】図25において、参照符号Cは排他制御部
(H)、C13はアクセス排他部、C12はプロセス監
視部、C11はプロセスID取得部、Aはファイル管理
制御部であり、C13のアクセス排他部、C12のプロ
セス監視部、C11のプロセスID取得部はOSに接続
されている。
In FIG. 25, reference numeral C denotes an exclusive control unit (H), C13 denotes an access exclusion unit, C12 denotes a process monitoring unit, C11 denotes a process ID acquisition unit, A denotes a file management control unit, and C13 denotes an access exclusion unit. The unit, the process monitoring unit of C12, and the process ID obtaining unit of C11 are connected to the OS.

【0214】本モジュールは、カーネルモードで実行さ
れ、セキュア・ファイル管理部を介したアクセスのみ、
可搬型記録媒体ドライブのポートを開くようにする機能
を提供する。
This module is executed in the kernel mode, and only accesses through the secure file management unit.
Provide a function to open the port of the portable recording medium drive.

【0215】次に、以上のような実施の形態で示した本
発明について、大分類、中分類、小分類に整理して説明
する。
Next, the present invention described in the above embodiment will be described by being classified into a large classification, a middle classification, and a small classification.

【0216】まず、大分類としては (1)リムーバブルメディアを用いて、オフラインでも
セキュリティアクセス制御ができるシステム (2)本人でも不正ができず、コンピュータウイルスで
もデータを破壊されないファイル管理を(1)のシステ
ムを用いて実現するシステムがある。
First, there are (1) a system that can perform security access control even when offline using removable media. (2) File management that can not be illegally performed by the user himself and data is not destroyed even by a computer virus. There is a system realized by using the system.

【0217】次に、(1)の中分類としては (1−1)ドライブのファームに認証機能があること
(ドライブでアクセス制御が可能)<専用ファイルシス
テムを用いる等の方法もあるが、今回はこの方法(GI
GAMO方式及びその傾似)のみを対象とする。> (1−2)ドライブとPC本体側でユーザのアクセス権
別に認証処理が行えること。
Next, (1) the middle classification is as follows: (1-1) The drive firmware has an authentication function (access control is possible with the drive) <There is also a method such as using a dedicated file system. This method (GI
GAMO method and its similarity). (1-2) The drive and the PC can perform authentication processing for each user's access right.

【0218】(1−3)1−2で、且つ、認証情報を持
ち歩けること。
(1-3) The authentication information can be carried around with 1-2.

【0219】(1−4)メディア認証用の情報をユーザ
から隠蔽した形で生成すること。
(1-4) Generating information for media authentication in a form hidden from the user.

【0220】(1−5)システムのセツトアップ時の秘
密情報設定の方法。
(1-5) A method for setting secret information at the time of system setup.

【0221】がある。There is a

【0222】次に、(2)の中分類としては (2−1)卜ライブにアクセスできるプログラムを限定
する。
Next, as the middle category of (2), (2-1) Programs that can access the tribe are limited.

【0223】(2−2)ファィル制御に関して、バック
アップ、電子署名高速化、履歴管理、 (2−3)メデ
ィアの管理、ジュークボックス、プログラム改ざんチェ
ック機能、サービスドライバ。
(2-2) Regarding file control, backup, speeding up of electronic signature, history management, (2-3) media management, jukebox, program tampering check function, service driver.

【0224】がある。There is the following.

【0225】次に、(1−1)の小分類について説明す
る。
Next, the sub-classification (1-1) will be described.

【0226】(1−1−1)ドライブファームの特徴 ドライブは、メディアが挿入されると、メディア上の通
常のOSのコマンドではアクセスできない所定の領域
に、どのような種類のメディアであるかを識別する情報
を調べ、認証処理を必要とするメディアの場合には、そ
のメディアが認証されない限り、アクセスを許可しな
い。
(1-1-1) Characteristics of Drive Firmware When a medium is inserted, the drive determines what type of medium is in a predetermined area on the medium that cannot be accessed by a normal OS command. The identification information is checked, and if the medium requires authentication processing, access is not permitted unless the medium is authenticated.

【0227】(a)メディア上の通常のOSのコマンド
ではアクセスてできない所定の領域に、アクセス制御の
認証処理を行うための認証情報(パスワード)を記録し
ておく。
(A) Authentication information (password) for performing access control authentication processing is recorded in a predetermined area on the medium which cannot be accessed by a normal OS command.

【0228】(b)メディアにアクセスするためには、
ユーザ側は、ドライブに対してこの情報(区別のため
に、秘密情報と記す)を送ることにより、照合してもら
う必要がある(メディアの挿入時に必ずこの処理が必
要)。
(B) To access the media,
It is necessary for the user to send this information (to be referred to as confidential information for distinction) to the drive so that the drive can be collated (this processing is always required when a medium is inserted).

【0229】(c)認証には、2種類のアクセスレベル
が設定できる。
(C) Two types of access levels can be set for authentication.

【0230】一つは、リード/ライトの両方ができるフ
ルアクセス権、他は、リードオンリーのアクセス権であ
り、これらは入力される認証情報によって区別される。
One is a full access right that allows both reading and writing, and the other is a read-only access right, which is distinguished by input authentication information.

【0231】(d)ドライブ限定機能があり、この機能
は、ドライブのシリアル番号を上記と同様のメディア上
の所定の領域に記録しておくことにより、メディア上に
シリアル番号が記録されたドライブからしかアクセスで
きない機能である。
(D) There is a drive limitation function. This function records a drive serial number in a predetermined area on a medium similar to the above, so that a drive with a serial number recorded on the medium can be used. This function can only be accessed.

【0232】(e)本ドライブで初期化されたメディア
には、メディアごとに完全に一意となるメディアIDが
割り振られ、メディア上に記録される。
(E) A medium initialized by this drive is assigned a completely unique medium ID for each medium, and is recorded on the medium.

【0233】(1−1−2)メディアの認証を1−1−
1のような単なるパスワードの照合、あるいはパスワー
ドを一方向関数等で処理した結果を照合するのではな
く、スマートICカードを使った認証のように、チャレ
ンジ・レスポンスによる認証を行うことにより、認証情
報、秘密情報の漏洩を防ぐ。
(1-1-2) Media Authentication 1-1
The authentication information is obtained by performing challenge-response authentication, such as authentication using a smart IC card, instead of merely checking the password as in Example 1 or the result of processing the password with a one-way function or the like. And prevent leakage of confidential information.

【0234】そのためには、(a)ドライブファームに
乱数発生機能と暗号化の機能を装備し、暗号鍵は前述の
認証情報とする。
For this purpose, (a) the drive firmware is equipped with a random number generation function and an encryption function, and the encryption key is the above-mentioned authentication information.

【0235】(b)PC側の秘密情報格納部、もしくは
ファイル管理制御部にも乱数生成部と暗号処理部を持た
せる。
(B) The secret information storage unit on the PC side or the file management control unit also has a random number generation unit and an encryption processing unit.

【0236】(1−1−3)無線リーダ部(非接触IC
カード、BlueTooth、IrDA等)をドライブ
に装備し、認証を無線メモリデバイス(非接触ICカー
ド、Bluetooth/IrDAメモリデバイス、携
帯電話)との間でやり取りする(1−1−1,1−1−
2の両方のケースで利用可能)。
(1-1-3) Wireless Reader Unit (Non-Contact IC)
The drive is equipped with a card, Bluetooth, IrDA, etc., and authentication is exchanged with a wireless memory device (contactless IC card, Bluetooth / IrDA memory device, mobile phone) (1-1-1, 1-1-).
2 available in both cases).

【0237】次に、(1−2)の小分類について説明す
る。
Next, the sub-classification (1-2) will be described.

【0238】(1−2−1)秘密情報(これは、メディ
ア上の認証情報と同じ情報内容)をユーザから切り離
す。
(1-2-1) Secret information (this is the same information content as the authentication information on the medium) is separated from the user.

【0239】すなわち、ユーザはこの情報を利用するこ
とはできるが、直接内容を取得することができなくす
る。
That is, the user can use this information, but cannot directly obtain the contents.

【0240】ユーザがメディアにアクセスしようとする
と、ファイル管理制御部がユーザに代わり、上記の秘密
情報を秘密情報管理部から取出し、ドライブヘ送信する
(ユーザは間接的に利用)。
When the user attempts to access the medium, the file management control unit takes out the secret information from the secret information management unit on behalf of the user and sends it to the drive (user indirectly uses).

【0241】(1−2−2)1−2−1のままでは、本
システムを使える人は誰でも使用できてしまうので、前
記秘密情報を使用できるユーザかどうかを調べる機能が
必要となる。
(1-2-2) Anyone who can use this system can use this system if it is left as 1-2-1. Therefore, a function for checking whether or not the user can use the secret information is required.

【0242】秘密情報管理部、もしくはファイル管理制
御部にこの機能がある。
The secret information management unit or the file management control unit has this function.

【0243】具体的には、ユーザがパスワードを入力し
て照合されないと、前記秘密情報が使用できないように
する。
Specifically, the secret information cannot be used unless the user inputs a password and the password is verified.

【0244】(1−2−3)複数のユーザが利用できる
ように、前記秘密情報を利用するためのパスワードをユ
ーザ識別子と一緒に複数設定できるようにする(ユーザ
は、ユーザ名とパスワードを入力するのみでよい))。
(1-2-3) A plurality of passwords for using the confidential information can be set together with a user identifier so that a plurality of users can use them (the user inputs a user name and a password). You just need to do it))).

【0245】(1−2−4)前記秘密情報には読み書き
用のパスワードとリードオンリー用のパスワードの両方
を設定でき、ユーザによってリード/ライト両方アクセ
ス可、リードのみ可というようにアクセス制限がかけら
れる。
(1-2-4) Both a read / write password and a read-only password can be set in the secret information, and the access is restricted by the user such that both read / write access and read only are possible. Can be

【0246】(1−2−5)前記秘密情報格納部には複
数の秘密情報を格納できる。
(1-2-5) The secret information storage section can store a plurality of pieces of secret information.

【0247】ユーザは自分が専用に利用する秘密情報の
他、自分が属するグループの秘密情報を利用できる。
The user can use the secret information of the group to which the user belongs, in addition to the secret information exclusively used by the user.

【0248】この機能を実現するため、秘密情報格納部
には、ユーザ識別情報とともに、そのユーザが属するグ
ループの情報を記録する。
To realize this function, information on the group to which the user belongs is recorded in the secret information storage section together with the user identification information.

【0249】さらに、各々の秘密情報はこれを利用でき
るユーザの識別子のほかに、この秘密情報を利用できる
グループの識別子も対応して格納する。
Further, in addition to the identifiers of the users who can use the secret information, the identifiers of the groups that can use the secret information are also stored.

【0250】次に、(1−3)の小分類について説明す
る。
Next, the sub-category (1-3) will be described.

【0251】(1−3−1)秘密情報格納部をPC本体
から着脱可能なメモリデバイスで実現する。
(1-3-1) The secret information storage section is realized by a memory device detachable from the PC body.

【0252】このメモリデバイスとしては、例えば、I
Cカードやハードキー、PCM−CIAカード、FD.
SmartMediaなどがある。
As this memory device, for example, I
C card, hard key, PCM-CIA card, FD.
SmartMedia and the like.

【0253】これにより、このメモリデバイスとリムー
バブルメディアを携帯することで、異なるPC上でも同
じように、ファイルのアクセス制御を行うことが可能と
なる(但し、同じ機能を有するドライブが必要であ
る。)従来のシステムでは、このようなことをやるため
には、オフラインでは通常ではできなかった(ファイル
システムを特殊化したり暗号化することで、内容を確認
することができないようにするどいう間接的なアクセス
制御はできたが、この例のような直接的にアクセスを制
限することはできなかった)。
Thus, by carrying the memory device and the removable medium, file access control can be similarly performed on different PCs (however, a drive having the same function is required). In conventional systems, doing this was not usually possible off-line (such as the indirect method of specializing or encrypting a file system so that its contents could not be checked). Although access control was possible, access could not be restricted directly as in this example).

【0254】(1−3−2)メモリデバイスは、PC上
のソフトを介してあるパスワードが入力されない限り、
内部の情報が読み出せない構造になっている。
(1-3-2) Unless a password is input via software on a PC, the memory device
The internal information cannot be read.

【0255】(1−3−3)メモリデバイスは、暗号化
のプロセッサを有している。
(1-3-3) The memory device has an encryption processor.

【0256】(1−3−4)メモリデバイスは、秘密情
報生成手段を有している。
(1-3-4) The memory device has secret information generating means.

【0257】(1−3−5)1−3−2、1−3−3の
両方の機能を有している。
(1-3-5) It has both functions of 1-3-2 and 1-3-3.

【0258】(1−3−6)メモリデバイスの合鍵を作
る方法。
(1-3-6) Method of Creating Duplicate Key for Memory Device

【0259】(1−3−7)1−3−2の場合の合鍵作
成方法。
(1-3-7) Duplicate key creation method in the case of 1-3-2.

【0260】(1−3−8)1−3−3の場合の合鍵作
成方法。
(1-3-8) A duplicate key generation method in the case of 1-3-3.

【0261】(1−3−9)メディアの認証をメモリデ
バイスを通じて行う方法。
(1-3-9) A method of performing media authentication through a memory device.

【0262】次に、(1−4)の小分類について説明す
る。
Next, the small classification (1-4) will be described.

【0263】(1−4−1)メディアを初期化するとき
には、メモリデバイス内部に記憶されている秘密情報を
取得して、ファイル管理制御部に渡し、ファイル管理制
御部からドライブにメディアの認証情報として送信す
る。
(1-4-1) When the medium is initialized, the secret information stored in the memory device is obtained and passed to the file management control unit, and the authentication information of the medium is transferred from the file management control unit to the drive. Send as

【0264】ファイル管理制御部では、秘密情報を送信
する処理が終了した時点で、作業用のメモリ空間上から
消去する。
The file management control section deletes the secret information from the working memory space when the processing for transmitting the secret information is completed.

【0265】具体的には、暗号化のライブラリが行って
いるのと同様に、プログラム中で前記秘密情報のデータ
を使用した後、直ぐにそのデータをバッファリングして
いたメモリ領域をNULL値などで埋めてから開放す
る。
Specifically, in the same way as the encryption library does, after using the data of the secret information in the program, the memory area where the data is buffered immediately is set to NULL value or the like. Fill and release.

【0266】(1−4−2)メディアを初期化する時
に、メモリデバイスから、秘密情報を取得するときにメ
モリデバイス内部で暗号化、ファイル管理制御部に渡
し、ファイル管理制御部からドライブにメディアの認証
情報として送信する。
(1-4-2) When the medium is initialized, when the secret information is obtained from the memory device, the information is encrypted in the memory device, passed to the file management control unit, and transferred from the file management control unit to the drive. Is sent as authentication information.

【0267】ドライブ内部で復号化して認証情報として
メディア上に記録する。
The data is decrypted in the drive and recorded on the medium as authentication information.

【0268】これにより、より安全に(ユーザに認証情
報が漏洩することなく)メディアに認証情報がセット可
能となる。
Thus, the authentication information can be set on the medium more safely (without leaking the authentication information to the user).

【0269】次に、(1−5)の小分類について説明す
る。
Next, the small classification (1-5) will be described.

【0270】(1−5−1)システムセットアップ時、
秘密情報を秘密情報格納部に格納するが、このとき、秘
密情報がユーザ(管理者も含む)に絶対に漏れないよう
にする。
(1-5-1) At system setup,
The confidential information is stored in the confidential information storage unit. At this time, the confidential information should not leak to the user (including the administrator).

【0271】その方法の一つとしては、メモリデバイス
(ICカードのように内部に処理プロセッサを有する場
合)内部で秘密情報を自動生成させる方法がある。
As one of the methods, there is a method of automatically generating confidential information inside a memory device (when an internal processor is provided like an IC card).

【0272】(1−5−2)ユーザが適当にキーボード
を押したときの文字列に所定の処理(例えば、暗号化、
ハッシュ関数等)を施した情報を秘密情報とし、秘密情
報格納部に格納する。
(1-5-2) A predetermined processing (for example, encryption,
The information subjected to the hash function or the like is used as secret information and stored in the secret information storage unit.

【0273】(1−5−3)同上、キーボードを押す時
間間隔(キーストローク)のばらつきに所定の処理(例
えば、暗号化、ハッシュ関数等)を施した情報を秘密情
報とし、秘密情報格納部に格納する。
(1-5-3) As described above, information obtained by performing predetermined processing (for example, encryption, hash function, etc.) on variations in the time interval (keystroke) for pressing the keyboard is used as secret information, and the secret information storage unit is used. To be stored.

【0274】(1−5−4)ユーザがマウスを適当に動
かしたときのマウスからの信号に所定の処理(例えば、
暗号化、ハッシュ関数等)を施した情報を秘密情報と
し、秘密情報格納部に格納する。
(1-5-4) A signal from the mouse when the user moves the mouse appropriately is subjected to predetermined processing (for example,
The encrypted information is used as secret information and stored in the secret information storage unit.

【0275】(1−5−5)マイクを用いて入力した音
に関連する情報(音の周波数など)に所定の処理(例え
ば、暗号化、ハッシュ関数等)を施した情報を秘密情報
とし、秘密情報格納部に格納する。
(1-5-5) Information obtained by performing predetermined processing (for example, encryption, hash function, etc.) on information (sound frequency, etc.) related to sound input using a microphone is used as secret information. Store in secret information storage.

【0276】(1−5−6)カメラやスキャナを用いて
人力した画像データに所定の処理(例えば、暗号化、ハ
ッシュ関数等)を施した情報を秘密情報とし、秘密情報
格納部に格納する。
(1-5-6) Information obtained by performing predetermined processing (for example, encryption, hash function, etc.) on image data manually input by using a camera or a scanner is stored as secret information in a secret information storage unit. .

【0277】(1−5−7)CPUの温度センサからの
情報に所定の処理(例えば、暗号化、ハッシュ関数等)
を施した情報を秘密情報とし、秘密情報格納部に格納す
る。
(1-5-7) Predetermined processing (for example, encryption, hash function, etc.) on information from the temperature sensor of the CPU
Is given as secret information and stored in the secret information storage unit.

【0278】(1−5−8)前記ドライブ内の乱数生成
機能を用いて生成した乱数を取得し、それに所定の処理
(例えば、暗号化、ハッシュ関数等)を施した情報を秘
密情報とし、秘密情報格納部に格納する。
(1-5-8) A random number generated by using the random number generation function in the drive is obtained, and information obtained by performing predetermined processing (for example, encryption, hash function, etc.) is used as secret information. Store in secret information storage.

【0279】(1−5−9)前記ドライブ内のメディア
のその時点での単位時間辺りの回転数に関する情報に所
定の処理(例えば、暗号化、ハッシュ関数等)を施した
情報を秘密情報とし、秘密情報格納部に格納する。
(1-5-9) Information obtained by performing predetermined processing (for example, encryption, hash function, etc.) on information on the number of rotations of the medium in the drive per unit time at that time is used as secret information. Stored in the secret information storage unit.

【0280】(1一5−10)PC内のタイマの現在時
刻に関する情報に所定の処理(例えば、暗号化、ハッシ
ュ関数等)を施した情報を秘密情報とし、秘密情報格納
部に格納する。
(11-5-10) Information obtained by performing predetermined processing (for example, encryption, hash function, etc.) on the information on the current time of the timer in the PC is set as secret information and stored in the secret information storage unit.

【0281】(1一5−11)前記メモリデバイスに内
蔵されているタイマがあれば、それの現在時刻に関する
情報に所定の処理(例えば、暗号化、ハッシュ関数等)
を施した情報を秘密情報とし、秘密情報格納部に格納す
る。
(1-15-11) If there is a timer built in the memory device, a predetermined process (for example, encryption, hash function, etc.) is added to the information on the current time of the timer.
Is given as secret information and stored in the secret information storage unit.

【0282】(1一5−12)PC内のシステム情報
(HDの残量、CPUの占有率、タスクの現在数、メモ
リ空間の現時点の空き容量、キャッシュヒット率、キャ
ッシュメモリ利用率、OSの起動時間、ファイルの数、
ウインドウID等)の少なくとも一つ以上の情報を用い
て生成したデータに所定の処理(例えば、暗号化、ハッ
シュ関数等)を施した秘密情報とし、秘密情報格納部に
格納する。
(11-5-12) System information in PC (remaining HD, CPU occupancy, current number of tasks, current free space in memory space, cache hit rate, cache memory utilization rate, OS Boot time, number of files,
Window information, etc.), the data generated using at least one or more pieces of information is subjected to predetermined processing (for example, encryption, a hash function, or the like), and is stored as secret information in a secret information storage unit.

【0283】(1一5−13)1−5−2乃至1−5−
12で利用した少なくとも二つ以上の情報を用いて生成
したデータに所定の処理(例えば、暗号化、ハッシュ関
数等)を施した秘密情報とし、秘密情報格納部に格納す
る。
(1-15-13) 1-5-2 to 1-5
The secret information is obtained by subjecting data generated by using at least two pieces of information used in step 12 to predetermined processing (for example, encryption, hash function, etc.), and storing the secret information in a secret information storage unit.

【0284】(1一5−14)前記秘密鍵格納部に格納
されている情報に1−5−1乃至1−5−13で得た情
報をXORなどの所定の演算処理を施した情報に所定の
処理(例えば、暗号化、ハッシュ関数等)を施した秘密
情報とし、秘密情報格納部に格納する。
(1-15-14) The information stored in the secret key storage unit is obtained by subjecting the information obtained in 1-5-1 to 1-5-13 to information obtained by performing a predetermined arithmetic processing such as XOR. The secret information is subjected to predetermined processing (for example, encryption, a hash function, etc.) and stored in the secret information storage unit.

【0285】次に、(2−1)の小分類について説明す
る。
Next, the small classification (2-1) will be described.

【0286】(2−1−1)ファイル管理制御部では、
データをメディアに書き込むときに、まず、ドライブと
認証の処理を行い、データを書き込んだ後、直ぐに認証
を初期化するコマンドをドライブヘ送信する機能を有
し、一方、ドライブ側はメディアが認証された後も認証
初期化コマンドが送られてくると、メディアが認証され
る前の状態に移行することができる機能を有する。
(2-1-1) In the file management control unit,
When writing data to the media, first, the drive performs authentication processing, and after writing the data, has a function to immediately send a command to initialize the authentication to the drive, while the drive side has the function that the media is authenticated. After that, when the authentication initialization command is sent, the media has a function of shifting to a state before the media is authenticated.

【0287】この機能を備えることで、認証情報を取り
扱えるファイル菅理制御部のみが前記のメディアにアク
セス可能となる(一般のプログラムや、OS付属のファ
イルマネージャ、OSが提供するファイルシステムから
はアクセスできない。
By providing this function, only the file management control unit that can handle the authentication information can access the above-mentioned medium (access from a general program, a file manager attached to the OS, or a file system provided by the OS). Can not.

【0288】また、書き込めないので、コンピュータウ
イルスで破壊されることもない。
Further, since writing is not possible, there is no possibility of being destroyed by a computer virus.

【0289】(2−1−2)認証終了後、ドライブ側で
は所定の演算に基づき毎回異なるコードを生成し、それ
をPC上(ファイル管理制御部)に送る。
(2-1-2) After the authentication is completed, the drive generates a different code every time based on a predetermined operation, and sends it to the PC (file management controller).

【0290】ファイル管理制御部は、リード/ライトな
どのコマンドを送るときに、このコードも一緒に送らな
いと、ドライブ側では処理してもらえない。
When sending a command such as read / write, the file management control unit does not send this code together, or the drive will not be processed.

【0291】この場合、前記コードを知っているのはフ
ァイル管理制御部だけなので、他のプログラムからはア
クセスできない。
In this case, since only the file management control unit knows the code, it cannot be accessed from other programs.

【0292】このようにすることで、毎回認証処理する
よりも効率が良い。
By doing so, it is more efficient than performing authentication every time.

【0293】(2−1−3)2−1−2とほぼ同様であ
るが、コードの更新をセッション(一度認証を行ってか
らメディアを抜き取るまでの間)ごとではなく、コマン
ドを送るたびに更新する。
(2-1-3) Almost the same as 2-1-2, except that the code is updated every time a command is sent instead of every session (between once authentication is performed and media is removed). Update.

【0294】このようにすることで、2−1−2の場合
よりも、コードが不正に読み出される危険が下がる。
By doing so, the risk of the code being read illegally is lower than in the case of 2-1-2.

【0295】(2−1−4)前記セキュリテイシステム
は、ファイル管理制御部の実行モジュール起動時に、フ
ァイル管理制御部を含むブログラム実行モジュールのプ
ロセスID(マルチタスクOS)を記憶し、前記プロセ
スID以外から前記ドライブにアクセスしようとするプ
ログラムがあると、前記ドライブのドライバがあたかも
エラー処理を行うようにする排他制御部を有することを
特徴とする。
(2-1-4) The security system stores the process ID (multi-task OS) of the program execution module including the file management control unit when the execution module of the file management control unit starts up, When there is a program that attempts to access the drive from a source other than the above, an exclusive control unit is provided that causes the driver of the drive to perform error processing.

【0296】次に、(2−2)の小分類について説明す
る。
Next, the sub-category (2-2) will be described.

【0297】(2−2−1)前記ファイル管理制御部
は、保存したファイルの書き換え・消去を禁止する設定
ができる機能を有することを特徴とする。
(2-2-1) The file management control unit is characterized in that the file management control unit has a function capable of setting to prohibit rewriting / erasing of a stored file.

【0298】この設定は一度設定すると、二度と変更で
きない。
Once this setting has been set, it cannot be changed again.

【0299】このようにすることで、例えば、公文書の
ように法律で保存が義務づけられているデータファイル
を安心して保存できる。
By doing so, for example, a data file which is legally required to be stored, such as an official document, can be stored with confidence.

【0300】(2−2−2)2−2−1で、保存期間を
設定できる機能を有するようにすることで、保存義務機
関が過ぎたデータファイルを消去できるようになる。
(2-2-2) By providing a function capable of setting a storage period in 2-2-1, it becomes possible to delete a data file that has passed by the storage obligation agency.

【0301】(2−2−3)前記ファイル管理制御部
は、ファイルにアクセス制御を設定するための属性を付
与する属性付与機能を有する。
(2-2-3) The file management control unit has an attribute assigning function of assigning an attribute for setting access control to a file.

【0302】この属性を記録するためにリムーバブルメ
ディアに記録するファイルはそれぞれ属性管理ファイル
と呼ぶ別ファイルと一緒に管理され、属性の情報はこの
属性管理ファイルに記録される。
[0302] The files to be recorded on the removable medium in order to record this attribute are managed together with another file called an attribute management file, and the attribute information is recorded in this attribute management file.

【0303】設定できる属性は、 1.ファイルの書き換え・消去を禁止するが、追記、バ
ージョン管理による更新は許可する属性(紙書類でいう
原本に相当)。
The attributes that can be set are: An attribute that prohibits rewriting and erasing of files, but permits appending and updating by version management (corresponding to the original in paper documents).

【0304】2.ファイルを消去できるが、書き換え、
追記、バージョン管理による更新を許可しない属性(紙
のコピー(謄本)と同じ)。
[0304] 2. You can delete files,
An attribute that does not allow appending or updating by version control (same as paper copy (copy)).

【0305】3.全ての処理を許可する属性(通常のフ
ァイル)。
[0305] 3. Attributes that allow all processing (normal files).

【0306】4.ファイルの消去は可能、ファイルの書
き換えは禁止するが、追記、バージョン管理による更新
は許可する属性(保存義務が発生する前の書類に相
当)。
[0306] 4. Attribute that allows deletion of files and prohibits rewriting of files, but permits appending and updating by version control (corresponds to documents before the retention obligation occurs).

【0307】紙書類の場合、訂正は跡が残り、追記・バ
ージョン管理はこれに相当する。
[0307] In the case of a paper document, a mark remains on the correction, and the postscript / version management corresponds to this.

【0308】但し、保存義務が発生する前なら捨てても
良い。
[0308] However, it may be discarded before the storage obligation occurs.

【0309】の4属性の少なくとも一つを設定できる。At least one of the four attributes can be set.

【0310】(2−2−4)ファイルに対する前記属性
は設定すると変更できない。
(2-2-4) Once the attribute for a file is set, it cannot be changed.

【0311】これにより、本人でも改ざん・消去できな
いファイルと、消去してもよいファイルを混在させるこ
とが可能になる。
[0311] This makes it possible to mix files that cannot be falsified or deleted by the user and files that can be deleted.

【0312】(2−2−5)ファイルに対する前記属性
の内、上記(2−2−4)の2→1、2→4、4→1の
少なくとも一方の属性の変更はできるようにする。
(2-2-5) At least one of the attributes of (2-1), (2), (2), (4), and (4) in (2-2-4) can be changed.

【0313】2→1(4)は、2を1(4)のバックア
ップど位置づけるもので、障害発生時にオリジナルのフ
ァイルが消失したときにバックアップである2を1
(4)に戻す処理である。
2 → 1 (4) positions 2 as the backup of 1 (4). When the original file is lost when a failure occurs, the backup 2 is replaced by 1
The process returns to (4).

【0314】この機能により、障害で大事なデータを失
った場合、最悪でもバックアップを作成した状態まで戻
れる。
With this function, if important data is lost due to a failure, at the worst, it is possible to return to the state where the backup was created.

【0315】また、バックアップのファイルはバックア
ップを作成したときから本人を含めて改ざんされていな
いことが保証される。
Further, it is guaranteed that the backup file has not been tampered with, including the user, since the backup was created.

【0316】また、4→1は、ある時点から先、このフ
ァイルを紙の原本と同じように本人でも改ざんできない
ようにする処理である。
Also, 4 → 1 is a process for preventing this file from being falsified by a person from a certain point in time in the same manner as the original paper.

【0317】これらの属性管理をすることで、紙と同様
に電子ファイルを証拠性を持たせ、且つ安全に保存・管
理できる。
By managing these attributes, an electronic file can be provided with evidentiality and can be safely stored and managed in the same manner as paper.

【0318】(2−2−6)前記ファイル管理制御部
は、ファイルの複製時に複製元が上記(2−2−3)の
1、4のいずれかで、複製先が2となる処理を行う。
(2-2-6) The file management control unit performs a process in which, when a file is copied, the copy source is one of 1 and 4 of (2-2-3) and the copy destination is 2. .

【0319】要は、バックアップ、または謄本を作成す
る処理ができる機能である。
The point is a function that can perform processing for creating a backup or a certified copy.

【0320】コピーしても属性が変わるので、1、4の
属性のファイルは必ず一つしか存在しないことになる。
Since the attributes change even after copying, only one file having the attributes 1 and 4 always exists.

【0321】(2−2−7)ファイルの複製元が上記
(2−2−3)の1、複製先が2であり、複製先のファ
イルに改ざん検知コード(電子署名)を付けて、PC側
で取得できる機能。
(2-2-7) The copy source of the file is 1 in the above (2-2-3), the copy destination is 2, and the falsification detection code (electronic signature) is added to the copy destination file, and the PC Functions that can be obtained by the side.

【0322】この機能で、謄本の位置づけのファイル
は、リムーバブルメディア以外でも管理できる。
With this function, a file of a certified copy can be managed in a medium other than a removable medium.

【0323】なぜなら、改ざん検知コードが付いている
ので、改ざんすると発覚するため、ファイルは改ざんで
きない。
[0323] Because a falsification detection code is attached, the file cannot be falsified because the falsification is detected.

【0324】元々、謄本は追記もバージョンアップもで
きないので、これでかまわない。
[0324] Originally, the copy cannot be added or upgraded, so this is acceptable.

【0325】また、消去も可能なので、改ざんされたら
消去してしまったと扱えばよい。
[0325] Further, since erasing is possible, it is sufficient to treat that the data has been deleted if tampered.

【0326】よって、謄本は、リムーバブルメディア以
外でも管理可能になる。
[0326] Therefore, the certified copy can be managed in a medium other than the removable medium.

【0327】なお、改ざん検知コードを求めるための鍵
となるデータ(例えば、公開鍵暗号方式の秘密鍵)は、
前記秘密情報格納部などで安全に格納されているものを
用いる(これは重要であり、以下改ざん検知コードはこ
の条件のもとで作成)。
Note that data serving as a key for obtaining a falsification detection code (for example, a secret key of a public key cryptosystem) is
Use what is securely stored in the secret information storage unit or the like (this is important, and the falsification detection code is created under these conditions).

【0328】(2−2−8)前記ファイル管理制御部
は、ファイル複製時に複製元が上記(2−2−3)の
1,2,4のいずれかで複製先が3である処理を行う。
(2-2-8) The file management control unit performs a process in which the copy source is one of 1, 2, and 4 of (2-2-3) and the copy destination is 3 when copying a file. .

【0329】この場合、コピー先は普通のファイルであ
るから、改ざんしようが消去しようが勝手である。
In this case, since the copy destination is an ordinary file, it is arbitrarily falsified or deleted.

【0330】利便性から、紙書類をコピーするのと同じ
であり、使い勝手を考えて、この機能を装備する。
For convenience, this is the same as copying a paper document, and this function is provided for ease of use.

【0331】(2−2−9)前記ファイル管理制御部
は、前記リムーバブルメディア上のユーザ領域のデータ
を一つのファイルにまとめ、そのファイルの改ざん防止
コードを求めて一つのファイルにし、ホスト端末上へ両
方のファイルをコピーする機能を有する。
(2-2-9) The file management control unit combines the data in the user area on the removable medium into one file, obtains a falsification prevention code for the file, converts the file into one file, Has the ability to copy both files to

【0332】つまり、メディアごとにバックアップする
機能である。
That is, this is a function of backing up each medium.

【0333】但し、バックアップファイルに対する改ざ
んを防止するため、バックアップファイルに対しても、
前記の謄本と同じく改ざん検知コードを求め、バックア
ップファイルと一緒に管理する。
However, in order to prevent the backup file from being tampered with,
A falsification detection code is obtained similarly to the above-mentioned transcript, and managed together with a backup file.

【0334】(2−2−10)前記ファイル管理制御部
は、前記リムーバブルメディア上のユーザ領域のファイ
ルを関連のある複数のファイルをまとめて関連づけ、関
連つけられたファイルのデータ全体に対し改ざん検知の
コードを付与して、ホスト端末上にコピーする機能を有
する。
(2-2-10) The file management control unit associates files in the user area on the removable medium with a plurality of related files collectively, and detects tampering with the entire data of the related files. And a function to copy the code on the host terminal.

【0335】バックアップを作成するとき、ファイル単
位で改ざん検知コードを付けるのではなく、関連するフ
ァイルをまとめたものに改ざん検知コードを付ける。
When creating a backup, a falsification detection code is attached to a set of related files instead of attaching a falsification detection code for each file.

【0336】このようにすることで、関連するファイル
の内、どれか一つのファイルの内容でも消去を含む改ざ
んがあれば、検出できる。
In this manner, if any one of the related files has been tampered with, including erasure, the contents can be detected.

【0337】(2−2−11)前記ファイル管理制御部
は、関連する複数のファイルに対して改ざん検知コード
を付与する場合には、まず、各々のファイルに対して改
ざん検知コードを求め、その後、さらに関連するファイ
ル全体から一つの改ざん検知コードを求める機能を有す
る。
(2-2-11) When assigning a falsification detection code to a plurality of related files, the file management control unit first obtains a falsification detection code for each of the files. And a function for obtaining one falsification detection code from the entire related file.

【0338】後者の改ざん検知コードから、ファイルの
不正消去、差し替えを含む改ざんも検出することがで
き、さらに改ざんがあることが検出された場合には、前
者の改ざん検知コード群から、どのファイルが改ざんさ
れたのかを特定できる。
From the falsification detection code, falsification including unauthorized erasure and replacement of a file can be detected, and when falsification is detected, which file is detected from the falsification detection code group of the former. You can identify whether it has been tampered with.

【0339】(2−2−12)前記ファイル管理制御部
は、関連する複数のファイルに対して改ざん検知コード
を付与する場合には、まず、各々のファイルに対して改
ざん検知コードを求め、その後、求めた改ざん検知コー
ド全体から一つの改ざん検知コードを求める機能を有す
る。
(2-2-12) When assigning a tamper detection code to a plurality of related files, the file management control unit first obtains a tamper detection code for each of the files. And a function for obtaining one falsification detection code from the entire obtained falsification detection code.

【0340】改ざん検知を行うためには、毎回関連する
全部のファイルの改ざん検知コードを検証する必要があ
るが、改ざん検知コードを作成する場合には特定の条件
の下では高速になり、特定の条件とは、以下である。
In order to perform falsification detection, it is necessary to verify the falsification detection codes of all the related files every time. The conditions are as follows.

【0341】関連するファイルは複数あるが、ファイル
の内容が更新(追記、バージョンアップ)されるのはご
く一部のファイルだけである。
Although there are a plurality of related files, only a part of the files are updated (appended or upgraded).

【0342】2−2−11では、一つでもファイルが更
新されると全ファイルから改ざん検知コードの計算をす
る必要があるが、この場合には、更新されたファイルの
改ざん検知コードだけ求め、その後、既に以前に計算さ
れている関連するファイルの改ざん検知コード全体(改
ざん検知コードのデータ量は小さいから、この部分もデ
ータサイズは小さい)から改ざん検知コードを求めるだ
けでよい。
In 2-2-11, if at least one file is updated, it is necessary to calculate a falsification detection code from all the files. In this case, only the falsification detection code of the updated file is obtained. After that, it is only necessary to obtain the falsification detection code from the entire falsification detection code of the related file that has been calculated previously (the data size of the falsification detection code is also small because this data amount is small).

【0343】(2−2−12−1)前記ファイル管理制
御部は、関連する複数のファイルに対して改ざん検知コ
ードを付与するために、各々のファイルに対して改ざん
検知コードを求め、さらに関連するファイル全体から一
つの改ざん検知コードを求めるときに、改ざん検知コー
ドを計算するファイルの順番に関する情報を前記改ざん
検知コードと対応づけて管理する改ざん検知コード演算
規則管理機能を有することを特徴とする。
(2-2-12-1) The file management control unit obtains a falsification detection code for each file in order to assign a falsification detection code to a plurality of related files. A falsification detection code calculation rule management function for managing information relating to the order of the files for which the falsification detection code is calculated, in association with the falsification detection code, when obtaining one falsification detection code from the entire file to be falsified. .

【0344】(2−2−12−2)前記ファイル管理制
御部は、関連する複数のファイルに対して改ざん検知コ
ードを付与するために、各々のファイルに対して改ざん
検知コードを求め、さらに求めた改ざん検知コード全体
から一つの改ざん検知コードを求めるときに、改ざん検
知コードを計算するファイルの改ざん検知コードの順番
に関する情報を前記改ざん検知コードと対応づけて管理
する改ざん検知コード演算規則管理機能を有することを
特徴とする。
(2-2-12-2) The file management control unit obtains a falsification detection code for each file in order to assign a falsification detection code to a plurality of related files. When calculating one falsification detection code from the entire falsification detection code, a falsification detection code calculation rule management function that manages information on the order of the falsification detection code of the file for calculating the falsification detection code in association with the falsification detection code is provided. It is characterized by having.

【0345】(2−2−13)前記ファイル管理制御部
は、ファイルを保存した日時、保存したユーザの識別情
報、ファイルの属性を変更した日時、ファイルの属性を
変更したユーザの識別情報の少なくとも一つ以上を履歴
として記録し、履歴管理ファイルと呼ばれるファイルに
書き込み、ファイルと、そのファイルの属性管理ファイ
ルと、履歴管理ファイルとの3つを一緒に管理する。
(2-2-13) The file management control unit determines at least the date and time when the file was saved, the identification information of the user who saved the file, the date and time when the attribute of the file was changed, and the identification information of the user who changed the attribute of the file. One or more are recorded as histories, written in a file called a history management file, and the file, the attribute management file of the file, and the history management file are managed together.

【0346】(2−2−14)前記ファイル改ざん検知
コードを計算する処理では、前記3つのファイルを一つ
のファイルとみなして処理を行うことによって、前記フ
ァイル管理制御部は、前記3つのファイルに加えて改ざ
ん検知コードを記録するファイル(改ざん検知コードフ
ァイル)の4つをまとめて管理する。
(2-2-14) In the process of calculating the file tampering detection code, the three files are regarded as one file and the process is performed. In addition, four files for recording a falsification detection code (falsification detection code files) are collectively managed.

【0347】ファイルのコピー、移動はこの4つも一緒
に行うが、前述したよっに、ファイルのコピーに関して
は、属性の変更を伴う。
[0347] Copying and moving of a file are also performed together, but as described above, copying of a file involves a change in attributes.

【0348】これは、原本データの唯一性を確保するた
めの処理であり、こういう管理をすることで、紙と同じ
ように原本とコピーを区別でき、訂正(つまり、追記や
バージョンアップ)の履歴が残り、且つ、ユーザ本人を
含めて改ざんを防止できる。
This is a process for ensuring the uniqueness of the original data. By performing such management, the original and the copy can be distinguished in the same manner as paper, and the history of correction (that is, additional writing or version upgrade) can be performed. Remain, and falsification including the user himself can be prevented.

【0349】次に、(2−3)の小分類について説明す
る。
Next, the sub-category (2-3) will be described.

【0350】(2−3−1)前記ファイル管理制御部
は、リムーバブルメディア上に空き容量より大きなファ
イルを保存する場合には、ファイルを分割し、ファイル
の前半部分を保存するとともに、ファイルの属性を管理
するデータファイルにファイルを分割したことを記述
し、さらに分割した別の部分を別ファイルとし、前記別
ファイルをどのリムーバブルメディアに記録するのか記
録先のリムーバブルメディアのメディアIDも前記属性
を管理するデータファイルに記録する機能と、さらに、
分割した前記別ファイルを別のリムーバブルメディアに
記録するときには、前記元のリムーバブルメディアの識
別子を前記別ファイルの属性を管理するデータファイル
内にも記録する機能を有する。
(2-3-1) When storing a file larger than the free space on a removable medium, the file management control unit divides the file, saves the first half of the file, and stores the file attribute. Describes that the file has been divided into a data file for managing the file, further separates another part into another file, and manages the media ID of the removable medium on which the separate file is to be recorded on the removable medium. Function to record in a data file
When recording the divided another file on another removable medium, the apparatus has a function of recording the identifier of the original removable medium also in a data file for managing the attribute of the another file.

【0351】(2−3−2)前記ファイル管理制御部
は、ユーザから複数のメディアに分割されて保存されて
いるデータを読み出す要求を受けた場合には、どのメデ
ィアIDのメディアを次に挿入するかユーザに指示を出
し、メディアが挿入されると、対応する分割ファイルを
探し出して、ホストPC上でデータを結合してユーザに
提示する機能を有する。
(2-3-2) When the file management control unit receives a request from the user to read data that has been divided and stored in a plurality of media, the media of which media ID is inserted next Or when a user is instructed and a medium is inserted, a corresponding divided file is searched for, and the data is combined on the host PC and presented to the user.

【0352】(2−3−3)前記処理で、記録先のリム
ーバブルメディアのメディアIDは省略できる。
(2-3-3) In the above processing, the media ID of the removable medium at the recording destination can be omitted.

【0353】これにより、2枚目のメディアのメディア
IDを調べる手間が省ける。
[0353] This saves the trouble of checking the media ID of the second medium.

【0354】こり場合、2−3−2のデータの再結合
は、分割された最後のデータから行うことになる。
In this case, the recombining of the data in 2-3-2 is performed from the last divided data.

【0355】(2−3−4)前記ファイル分割方法は、
ファイルを3つ以上に分割し、3つ以上のリムーバブル
メディアに記録するときにも同様の処理を行う。
(2-3-4) The file division method is as follows:
A similar process is performed when a file is divided into three or more parts and recorded on three or more removable media.

【0356】(2−3−5)前記ドライブが、ジューク
ボックス構造(複数枚収納可能)の場合、前記ファイル
管理制御部はジュークボックスが管理するメディア識別
情報と、前記メディアIDを対応させて管理する機能を
有する。
(2-3-5) When the drive has a jukebox structure (a plurality of discs can be stored), the file management control unit manages the media ID information managed by the jukebox in association with the media ID. It has a function to do.

【0357】(2−3−6)前記ドライブが、ジューク
ボックス構造(複数枚収納可能)の場合、2−3−1、
2−3−2の処理は、2−3−5の対応情報から前記フ
ァイル管理制御部が自動で行う。
(2-3-6) When the drive has a jukebox structure (a plurality of sheets can be stored), 2-3-1.
The process of 2-3-2 is automatically performed by the file management control unit based on the correspondence information of 2-3-3-5.

【0358】(2−3−7)前記セキュリティシステム
は、ファイル管理制御部が起動する前に、ファイル管理
制御部が改ざんされていないことを検知し、改ざんされ
ている場合には前記秘密情報格納部の機能をロックする
プログラム改ざんチェック処理部を有することを特徴と
する(不正なプログラムを混入されて、前記メディアに
不正な攻撃をされることを防ぐ)。
(2-3-7) The security system detects that the file management control unit has not been tampered with before starting the file management control unit, and if tampered, stores the secret information. It has a program tampering check processing unit for locking the function of the unit (prevents an unauthorized attack on the medium by mixing an unauthorized program).

【0359】(2−3−8)前記秘密情報格納部は、フ
ァイル管理制御部のプログラム実行モジュールのバイナ
リデータから所定の処理で抽出した実行モジュールダイ
ジェストコードを格納することを特徴とする。
(2-3-8) The secret information storage unit is characterized by storing an execution module digest code extracted by a predetermined process from binary data of a program execution module of the file management control unit.

【0360】(2−3−9)前記プログラム改ざんチェ
ック処理部は、プログラム実行モジュールのバイナリデ
ータから所定の処理を実行してコードを抽出し、その
後、前記実行モジュールダイジェストを前記秘密情報格
納部から読み出し、前記コードと前記実行モジュールダ
イジェストを比較して、一致すればファイル管理制御部
を正常に起動し、一致しなければ前記秘密情報格納部の
機能をロックすることを特徴とする。
(2-3-9) The program tampering check processing unit executes a predetermined process from the binary data of the program execution module to extract a code, and then extracts the execution module digest from the secret information storage unit. The code is read, the code and the execution module digest are compared, and if they match, the file management control unit is normally started, and if they do not match, the function of the secret information storage unit is locked.

【0361】(2−3−10)前記セキュリティシステ
ムは、ファイル管理制御部以外のプログラム、モジュー
ルから前記メディアにアクセスしようとしたときには、
ユーザにアクセスできないことを通知する機能を有する
ことを特徴とする(何もしないと、ユーザはメディアに
アクセスできないのは、ドライブが壊れてしまったから
だと勘違いしてしまうのを防止する)。
(2-3-10) When the security system attempts to access the medium from a program or module other than the file management control unit,
It is characterized by having a function of notifying the user that access is not possible (this prevents the user from mistaking the inability to access the media because the drive has been damaged).

【0362】そして、上述したような実施の形態で示し
た本明細書には、特許請求の範囲に示した請求項1乃至
15以外にも、以下に付記1乃至付記として示すような
発明が含まれている。
[0362] In addition to the claims 1 to 15 described in the claims, the present specification shown in the above-described embodiments includes the inventions shown as the following additional notes 1 to. Have been.

【0363】(付記1) 前記メモリデバイスは、乱数
を生成する乱数生成処理部と、暗号化を行う暗号処理部
とを有することを特徴とする請求項2記載のセキュリテ
イシステム(この二つがあれば、チャレンジ・レスポン
スを使った安全なユーザ認証が可能となり、スマートI
Cカードには通常この機能はある)。
(Supplementary note 1) The security system according to claim 2, wherein the memory device includes a random number generation processing unit for generating a random number and an encryption processing unit for performing encryption. , Secure user authentication using Challenge Response
C cards usually have this feature).

【0364】(付記2) 前記メモリデバイスは、無線
で内部情報を送信する機能を有し(内部にメモリを有す
る非接触ICカード、携帯電話、BlueTooth/
IrDA装備機器等)、前記パーソナルコンピュータか
らなるホスト端末(PC)に装備された無線受信機との
間でメモリ内のデータのやり取りを行うことを特徴とす
る請求項2記載のセキュリティシステム。
(Supplementary Note 2) The memory device has a function of transmitting internal information wirelessly (a non-contact IC card having a memory therein, a mobile phone, a BlueTooth /
3. The security system according to claim 2, wherein data in a memory is exchanged between an IrDA-equipped device and a wireless receiver mounted on a host terminal (PC) including the personal computer.

【0365】(付記3) 前記ドライブは、無線リーダ
部を備え、付記2記載のメモリデバイスとの間で情報の
やり取りを行うことを特徴とするる請求項2記載のセキ
ュリテイシステム。
(Supplementary note 3) The security system according to claim 2, wherein the drive includes a wireless reader unit and exchanges information with the memory device according to supplementary note 2.

【0366】(付記4) 前記ファイル管理制御部は、
ユーザ認証処理機能部と、前記ユーザ認証処理機能部を
用いてユーザ認証が行われ、ユーザが認証された場合に
のみ前記秘密情報格納部から前記秘密情報を読み出す読
み出し機能部とを有することを特徴とする請求項1、
2、付記1乃至3記載のセキュリテイシステム。
(Supplementary Note 4) The file management control unit:
It has a user authentication processing function unit and a reading function unit that performs user authentication using the user authentication processing function unit and reads out the secret information from the secret information storage unit only when the user is authenticated. Claim 1,
2. The security system according to Supplementary notes 1 to 3.

【0367】(付記5) 前記秘密情報格納部は、前記
ユーザ認証機能部によりユーザ認証が成功していない場
合には、前記秘密情報を格納している領域に対するアク
セスをロックする機能を有することを特徴とする請求項
1乃至3付記1乃至4記載のセキュリテイシステム。
(Supplementary Note 5) The secret information storage unit has a function of locking access to an area storing the secret information when user authentication by the user authentication function unit is not successful. The security system according to any one of Claims 1 to 4, further comprising:

【0368】(付記6) 前記リムーバブルメデイアに
は、リードだけのアクセスを許可する認証情報と、リー
ド/ライトアクセスを許可する認証情報と、ファイル情
報だけを参照することを許可する認証情報の少なくとも
一つの認証情報が記録されているとともに、前記ドライ
ブは、前記認証情報が許可する各アクセス制限に対応し
たアクセス制御を行うドライブアクセス制御機能部を有
することを特徴とする請求項1乃至3付記1乃至5記載
のセキュリティシステム。
(Supplementary Note 6) The removable media includes at least one of authentication information for permitting read-only access, authentication information for permitting read / write access, and authentication information for permitting reference to only file information. 4. The storage device according to claim 1, wherein the authentication information is recorded, and the drive includes a drive access control function unit that performs access control corresponding to each access restriction permitted by the authentication information. 5. 5. The security system according to item 5.

【0369】(付記7) 前記リムーバブルメディアに
は、少なくとも一つのドライブ識別情報が記録されてい
るとともに、前記ドライブは、前記リムーバブルメデイ
アに記録されているドライブ情報に自身の識別子が記録
されていない場合には、アクセスを許可しないドライブ
識別機能部を有することを特徴とする請求項1乃至3付
記1乃至6記載のセキュリティシステム。
(Supplementary Note 7) In the case where at least one piece of drive identification information is recorded on the removable medium, and the drive does not have its own identifier recorded in the drive information recorded on the removable medium, 7. The security system according to claim 1, further comprising a drive identification function unit that does not permit access.

【0370】(付記8) 前記秘密情報格納部は、認証
用の秘密情報を複数格納できる機能を有することを特徴
とする請求項1乃至3付記1乃至7記載のセキュリティ
システム。
(Supplementary Note 8) The security system according to supplementary notes 1 to 7, wherein the secret information storage unit has a function of storing a plurality of pieces of authentication secret information.

【0371】(付記9) 前記秘密情報格納部は、ユー
ザ識別情報を格納する機能を有することを特徴とする請
求項1乃至3付記1乃至8記載のセキュリティシステ
ム。
(Supplementary note 9) The security system according to supplementary notes 1 to 8, wherein the secret information storage section has a function of storing user identification information.

【0372】(付記10) 前記秘密情報格納部は、ユ
ーザが属するグループの情報を格納する機能を有するこ
とを特徴とする請求項1乃至3付記1乃至9記載のセキ
ュリテイシステム。
(Supplementary note 10) The security system according to Supplementary notes 1 to 9, wherein the secret information storage unit has a function of storing information of a group to which a user belongs.

【0373】(付記11) 前記秘密情報格納部は、他
の秘密情報格納部へ少なくとも一部の情報を外部に洩ら
すことなくコピーできる秘匿コピー処理機能を有するこ
とを特徴とする請求項1乃至3付記1乃至10記載のセ
キュリテイシステム(所謂、合鍵の作成)。
(Supplementary Note 11) The secret information storage unit has a confidential copy processing function that can copy at least a part of information to another secret information storage unit without leaking the information to the outside. The security system according to Supplementary Notes 1 to 10 (so-called duplicate key creation).

【0374】(付記12) 前記秘匿コピー処理機能
は、前記秘密情報格納部において、情報がコピーされる
先の秘密情報格納部と共通のスクランブル処理部と、前
記情報がコピーされる秘密情報格納部において、スクラ
ンブルされたデータをデコードするデコード処理部とに
よって達成されることを特徴とする付記11記載のセキ
ュリテイシステム。
(Supplementary Note 12) The secret copy processing function is such that the secret information storage unit has a scramble processing unit common to the secret information storage unit to which the information is copied, and a secret information storage unit where the information is copied. 13. The security system according to claim 11, wherein the security system is achieved by a decoding processing unit that decodes the scrambled data.

【0375】(付記13) 前記秘密情報格納部は、秘
密情報格納部どうし直接情報をやり取りする機能を有す
ることを特徴とする付記11記載のセキュリティシステ
ム。
(Supplementary Note 13) The security system according to Supplementary Note 11, wherein the secret information storage unit has a function of directly exchanging information between the secret information storage units.

【0376】(付記14) 前記ファイル管理制御部
は、前記メディア認証時に前記秘密情報格納部から取得
した前記秘密情報を前記ドライブに送信した直後に、作
業メモリ空間上の前記秘密情報を破壊する機能を有する
ことを特徴とする請求項1乃至3付記1乃至13記載の
セキュリティシステム。
(Supplementary Note 14) The file management control unit has a function of destroying the secret information in the working memory space immediately after transmitting the secret information obtained from the secret information storage unit to the drive during the media authentication. 14. The security system according to claim 1, wherein the security system comprises:

【0377】(付記15) 前記ファイル管理制御部
は、前記メディア初期化時に前記秘密情報格納部から取
得した前記秘密情報を前記ドライブヘ送信した直後に、
作業メモリ空間上の前記秘密情報を破壊する機能を有す
ることを特徴とする請求項1乃至3付記1乃至13記載
のセキュリテイシステム。
(Supplementary Note 15) Immediately after transmitting the secret information acquired from the secret information storage unit to the drive at the time of the media initialization,
14. The security system according to claim 1, wherein the security system has a function of destroying the secret information in the working memory space.

【0378】(付記16) 前記ファイル管理制御部
は、ユーザからは隠蔽した状態で前記認証用の秘密情報
を生成する秘密情報生成機能部と、前記秘密情報生成機
能部を用いて生成した前記秘密情報を前記秘密情報格納
部に保存する秘密情報格納機能部とを有することを特徴
とする請求項1乃至4記載のセキュリティシステム。
(Supplementary Note 16) The file management control unit includes: a secret information generation function unit that generates the authentication secret information in a state in which the secret information is hidden from a user; and the secret information generation unit that generates the secret information by using the secret information generation function unit. The security system according to claim 1, further comprising a secret information storage function unit that stores information in the secret information storage unit.

【0379】(付記17) 前記秘密情報生成機能部
は、ユーザーがキーボートを用いて適当に入力した文字
列に所定の演算を施したデータを用いて乱数を生成する
ことを特徴とする付記16記載のセキュリティシステ
ム。
(Supplementary Note 17) The supplementary note 16, wherein the secret information generation function unit generates a random number using data obtained by performing a predetermined operation on a character string appropriately input by a user using a keyboard. Security system.

【0380】(付記18) 前記秘密情報生成機能部
は、ユーザーがキーボードを用いて適当に入力した時の
キーストローク(キーを入力する時間間隔の情報)に所
定の演算を施したデータを用いて乱数を生成することを
特徴とする付記16記載のセキュリティシステム。
(Supplementary Note 18) The secret information generation function unit uses data obtained by performing a predetermined operation on a keystroke (information of a time interval for key input) when a user appropriately inputs using a keyboard. 17. The security system according to claim 16, wherein a random number is generated.

【0381】(付記19) 前記秘密情報生成機能部
は、ユーザーがマウスを適当に動かした時のマウスから
の信号に所定の演算を施したデータを用いて乱数を生成
することを特徴とする付記16記載のセキュリテイシス
テム。
(Supplementary Note 19) The secret information generation function unit generates a random number using data obtained by performing a predetermined operation on a signal from the mouse when the user appropriately moves the mouse. 16. The security system according to item 16,

【0382】(付記20) 前記秘密情報生成機能部
は、マイクロホンを用いて入力された音の周波数データ
に所定の演算を施したデータを用いて乱数を生成するこ
とを特徴とする付記16記載のセキュリテイシステム。
(Supplementary Note 20) The supplementary note 16, wherein the secret information generation function unit generates a random number using data obtained by performing a predetermined operation on frequency data of a sound input using a microphone. Security system.

【0383】(付記21) 前記秘密情報生成機能部
は、デジタルカメラ/スキャナ等の映像入力装置を用い
て入力された画像データに所定の演算を施したデータを
用いて乱数を生成することを特徴とする付記16記載の
セキュリティシステム。
(Supplementary Note 21) The secret information generation function unit generates a random number using data obtained by performing a predetermined operation on image data input using a video input device such as a digital camera / scanner. The security system according to attachment 16, wherein

【0384】(付記22) 前記秘密情報生成機能部
は、前記映像入力装置で真っ黒な場所を撮影した時の画
像入力データを用いることを特徴とする付記21記載の
セキュリティシステム(CCDの暗電流を利用した乱
数)。
(Supplementary Note 22) The security system according to Supplementary Note 21, wherein the secret information generation function unit uses image input data obtained by photographing a black place with the video input device. Random numbers used).

【0385】(付記23) 前記秘密情報生成機能部
は、CPUの温度センサからの情報に所定の演算を施し
たデータを用いて乱数を生成することを特徴とする付記
16記載のセキュリテイシステム。
(Supplementary note 23) The security system according to supplementary note 16, wherein the secret information generation function unit generates a random number using data obtained by performing a predetermined operation on information from a temperature sensor of the CPU.

【0386】(付記24) 前記秘密情報生成機能部
は、前記ドライブ内の乱数生成機能を用いて発生した乱
数に所定の演算を施したデータを用いることを特徴とす
る付記16記載のセキュリテイシステム。
(Supplementary note 24) The security system according to supplementary note 16, wherein the secret information generation function unit uses data obtained by performing a predetermined operation on a random number generated by using a random number generation function in the drive.

【0387】(付記25) 前記秘密情報生成機能部
は、前記ドライブにおける前記メディアの回転数に関す
る情報に所定の演算を施したデータを用いて乱数を生成
することを特徴とする付記16記載のセキュリテイシス
テム。
(Supplementary Note 25) The security according to Supplementary Note 16, wherein the secret information generation function unit generates a random number by using data obtained by performing a predetermined operation on information regarding the number of rotations of the medium in the drive. system.

【0388】(付記26) 前記秘密情報生成機能部
は、前記PCの現在時刻に関する情報に所定の演算を施
したデータを用いて乱数を生成することを特徴とする付
記16記載のセキュリテイシステム。
(Supplementary Note 26) The security system according to Supplementary Note 16, wherein the secret information generation function unit generates a random number using data obtained by performing a predetermined operation on information on the current time of the PC.

【0389】(付記27) 前記秘密情報管理部は、前
記メモリデバイス内にデバイスタイマを有し、前記秘密
情報生成機能部は、前記デバイスタイマの現在時刻に関
する情報に所定の演算を施したデータを用いて乱数を生
成することを特徴とする付記16記載のセキュリテイシ
ステム。
(Supplementary Note 27) The secret information management unit has a device timer in the memory device, and the secret information generation function unit stores data obtained by performing a predetermined operation on information on the current time of the device timer. The security system according to claim 16, wherein the security system generates a random number by using the security system.

【0390】(付記28) 前記秘密情報生成機能部
は、前記PCのシステム情報(HDの残量、CPUの占
有率、タスクの現在の数、メモリ空間の空き領域、キャ
ッシュヒット率、キャッシュメモリ利用率、OSの起動
時間、ファイルの数、ウインドウIDなど)の少なくと
も一つ以上の情報に所定の演算を施したデータを用いて
乱数を生成することを特徴とする付記16記載のセキュ
リティシステム。
(Supplementary Note 28) The secret information generation function unit executes the system information (the remaining amount of the HD, the occupancy of the CPU, the current number of tasks, the free area of the memory space, the cache hit rate, and the cache memory use of the PC). 17. The security system according to claim 16, wherein a random number is generated using data obtained by performing a predetermined operation on at least one or more pieces of information such as a rate, an OS startup time, the number of files, and a window ID.

【0391】前記秘密情報生成機能部は、付記16乃至
28記載の少なくとも二つ以上の情報に所定の演算を施
したデータを用いて乱数を生成することを特徴とする付
記16記載のセキュリテイシステム。
[0391] The security system according to Supplementary Note 16, wherein the secret information generation function unit generates a random number using data obtained by performing a predetermined operation on at least two or more pieces of information described in Supplementary Notes 16 to 28.

【0392】(付記30) 前記秘密情報生成機能部
は、前記秘密情報格納部に格納されているデータと、付
記16乃至28記載の少なくとも一つ以上の情報を所定
の手続きで結合したデータに所定の演算を施したデータ
を用いて乱数を生成することを特徴とする付記16記載
のセキュリティシステム。
(Supplementary Note 30) The secret information generation function unit may be further configured to combine the data stored in the secret information storage unit and at least one or more pieces of information described in Supplementary Notes 16 to 28 into data obtained by a predetermined procedure. 17. The security system according to claim 16, wherein a random number is generated using the data on which the calculation has been performed.

【0393】(付記31) 前記秘密情報格納部は、複
数のユーザ識別情報と各々のユーザの認証情報を対応さ
せて記録する機能を有することを特徴とする請求項1乃
至4、付記1乃至30記載のセキュリティシステム(マ
スターキーの作成、あるいは鍵をユーザ毎に個々に作成
するの面倒な場合、<パスワードはユーザ毎に違うの
で、同じ鍵でも複数のユーザのアクセス権を管理できる
>)。
(Supplementary Note 31) The secret information storage unit has a function of recording a plurality of pieces of user identification information and authentication information of each user in association with each other. The described security system (if it is troublesome to create a master key or create a key for each user individually, <the password is different for each user, so the same key can manage the access rights of multiple users>).

【0394】(付記32) 前記秘密情報格納部は、各
々のユーザが使用できる記録媒体認証用の秘密情報がど
れであるかを特定する機能を有することを特徴とする付
記31記載のセキュリテイシステム。
(Supplementary note 32) The security system according to supplementary note 31, wherein the secret information storage unit has a function of specifying which secret information for recording medium authentication can be used by each user.

【0395】(付記33) 前記ドライブは、装着され
た前記メディア上でOSの通常のコマンドではアクセス
できない記録領域上の所定の領域に所定のコードが記録
されている場合には、前記メディアの認証処理をドライ
ブ外部からの特定のコード入力により初期化(認証目前
の状態)する認証初期化機能を有することを特徴とする
請求項1乃至4、付記1乃至32記載のセキュリテイシ
ステム(GIGAMOの機能に対応)。
(Supplementary Note 33) If a predetermined code is recorded in a predetermined area on a recording area that cannot be accessed by a normal OS command on the mounted medium, the drive performs authentication of the medium. 33. The security system according to claim 1, further comprising an authentication initialization function for initializing processing (a state immediately before authentication) by inputting a specific code from outside the drive. Correspondence).

【0396】(付記34) 前記フアイル管理制御部
は、前記メディアが前記ドライブに装着された後の初回
のメディア認証時には、前記秘密情報格納部からメディ
ア認証用の認証コードを読み出すが、それ以降は、前記
ファイル管理制御部が生成、あるいはドライブが生成し
た(セッション鍵)認証情報を用いて認証を行い、前記
ドライブ側も初回以降のメディア認証時には、前記セッ
ション認証情報で認証を行うセッション認証機能を有す
ることを特徴とする請求項5記載のセキュリティシステ
ム(毎回、同じ認証情報を用いるより安全)。
(Supplementary Note 34) The file management control unit reads the authentication code for media authentication from the secret information storage unit at the time of the first media authentication after the media is mounted on the drive. A session authentication function for performing authentication using the (session key) authentication information generated by the file management control unit or generated by the drive, and the drive side also performs authentication using the session authentication information at the time of media authentication after the first time. 6. The security system according to claim 5, wherein the security system is more secure than using the same authentication information every time.

【0397】前記セッション認証情報は、前記ファイル
管理制御部からのアクセス毎に所定の処理で更新される
認証コードを利用することを特徴とする付記34記載の
セキュリテイシステム(セッション毎でなく、アクセス
毎に認証情報が更新するのでさらに安全)。
[0397] The security system according to attachment 34, wherein the session authentication information uses an authentication code updated in a predetermined process each time the file management control unit accesses the system. More secure because the authentication information is updated at the same time).

【0398】(付記35) 前記ファイル管理制御部
は、保存したファイルの書き換え・消去を禁止する機能
を有することを特徴とする請求項1乃至6、付記1乃至
34記載のセキュリティシステム。
(Supplementary Note 35) The security system according to any one of Supplementary Notes 1 to 34, wherein the file management control unit has a function of prohibiting rewriting / erasing of the stored file.

【0399】(付記36) 前記ファイル管理制御部
は、保存したファイルの書き換え・消去を禁止する期間
を設定する機能を有し、上記期間の間は、保存したファ
イルの書き換え・消去を禁止する機能を有することを特
徴とする請求項1乃至6、付記1乃至35記載のセキュ
リティシステム。
(Supplementary Note 36) The file management control unit has a function of setting a period during which rewriting / erasing of a stored file is prohibited, and a function of prohibiting rewriting / erasing of a stored file during the period. 36. The security system according to claim 1, further comprising:

【0400】(付記37) 前記ファイル管理制御部
は、ファイルにアクセス制御を設定するための属性を付
与する属性付与機能を有することを特徴とする請求項1
乃至6、付記1乃至36記載のセキュリティシステム。
(Supplementary note 37) The file management control unit has an attribute assigning function of assigning an attribute for setting access control to a file.
36. The security system according to any one of supplementary notes 1 to 36.

【0401】(付記38) 前記属性付与機能により設
定できる属性は、 1.ファイルの書き換え・消去を禁止するが、追記、バ
ージョン管理による更新は許可する属性、 2.ファイルを消去できるが、書き換え、追記、バージ
ョン管理による更新を許可しない属性、 3.すべての処理を許可する属性、 4.ファイルの書き換えを禁止するが、追記、バージョ
ン管理による更新は許可する属性、 の4属性の少なくとも一つを設定できることを特徴とす
る付記37記載のセキュリテイシステム。
(Supplementary Note 38) The attributes that can be set by the attribute assignment function are: 1. An attribute that prohibits rewriting and erasing of files, but permits appending and updating by version control. 2. Attributes that can delete files but do not allow rewriting, appending, or updating by version control. 3. attribute that allows all processing; 37. The security system according to attachment 37, wherein at least one of the following four attributes can be set: file rewriting is prohibited, but appending and updating by version management are permitted.

【0402】(付記39) ファアイルに対する前記属
性は設定すると変更できないことを特徴とする付記38
記載のセキュリティシステム。
(Supplementary note 39) Supplementary note 38, wherein the attribute for the file cannot be changed once it is set.
The security system described.

【0403】(付記40) ファイルに対する前記属性
1乃至4の内、2→1、2→4、4→1の少なくとも一
方の属性の遷移を許すことを特徴とする付記38記載の
セキュリテイシステム。
(Supplementary note 40) The security system according to supplementary note 38, wherein a transition of at least one of attributes 2 to 1, 2 to 4, and 4 to 1 among the attributes 1 to 4 with respect to the file is permitted.

【0404】(付記41) 前記ファイル管理制御部
は、ファイルの複製時に複製元が前記属性1、4のいず
れかで、複製先が前記属性2となる処理を行うことを特
徴とする付記38乃至40記載のセキュリテイシステ
ム。
(Supplementary Note 41) The file management control unit performs processing in which a copy source is any of the attributes 1 and 4 and a copy destination is the attribute 2 when copying a file. 40. The security system according to forty.

【0405】(付記42) 前記秘密情報格納部は、改
ざん検知コード作成用情報を安全に格納する機能を有
し、前記ファイル管理制御部は、ファイルを複製して、
前記属性2のファイルを作成するときに、前記改ざん検
知コード作成用情報を用いて、前記複製したファイルの
改ざん検知コードを作成する機能を有することを特徴と
する請求項1乃至6、付記1乃至41記載のセキュリテ
イシステム。
(Supplementary Note 42) The secret information storage unit has a function of securely storing information for creating a tampering detection code, and the file management control unit
7. A function for creating a falsification detection code of the duplicated file by using the falsification detection code creation information when creating the file of the attribute 2. 41. The security system according to 41.

【0406】(付記43) 前記ファイル管理制御部
は、ファイル複製時に複製元が1,2,4のいずれかで
複製先が3である処理を行うことを特徴とする付記38
乃至42記載のセキュリティシステム。
(Supplementary Note 43) The file management control unit performs a process in which a copy source is 1, 2, or 4 and a copy destination is 3 when copying a file.
43. The security system according to any one of claims 42 to 42.

【0407】(付記44) 請求項9の処理で、記録先
のリムーバブルメディアIDの指定を省略することがで
きることを特徴とするセキュリティシステム(保存する
ときは容易でも、読み出すときは自分でメディアを探し
て挿入)。
(Supplementary Note 44) The security system according to the ninth aspect, wherein the designation of the removable medium ID of the recording destination can be omitted. Insert).

【0408】(付記45) 前記ファイル分割方法は、
ファイルを3つ以上に分割し、3つ以上のリムーバブル
メディアに記録するときにも同様の処理を行う機能を有
することを特徴とする請求項9、10、付記44記載の
セキュリティシステム。
(Supplementary Note 45) The file dividing method is as follows:
47. The security system according to claim 9, further comprising a function of performing the same processing when dividing a file into three or more files and recording the files on three or more removable media.

【0409】(付記46) 前記ファイル管理制御部
は、関連する複数のファイルに対して改ざん検知コード
を付与する場合には、まず、各々のファイルに対して改
ざん検知コードを求め、その後、さらに関連するファイ
ル全体から一つの改ざん検知コードを求める機能を有す
ることを特徴とする請求項9に記載のセキュリティシス
テム。
(Supplementary Note 46) In the case where the file management control unit assigns the tamper detection code to a plurality of related files, first, the file management control unit obtains the tamper detection code for each of the files, and then further obtains the related 10. The security system according to claim 9, further comprising a function of obtaining one falsification detection code from the entire file to be modified.

【0410】(付記47) 前記ファイル管理制御部
は、ファイルを保存した日時、保存したユーザの識別情
報、フアイルを更新した日時、ファイルを更新(追記、
バージョンアップ)したユーザの識別情報、ファイルの
属性を変更した日時、フアイルの属性を変更したユーザ
の識別情報の少なくとも一つ以上を履歴として記録し、
履歴管理ファイルと呼ばれるファイルに書き込み、ファ
イルとそのファイルの属性管理ファイル、履歴管理ファ
イルの三つを一緒に管理する機能を有することを特徴と
する請求項9に記載のセキュリティシステム。
(Supplementary Note 47) The file management control unit updates the date and time when the file was saved, the identification information of the user who saved the file, the date and time when the file was updated, and
Version upgrade), record at least one of the user's identification information, the date and time when the attribute of the file was changed, and the identification information of the user who changed the attribute of the file as a history,
10. The security system according to claim 9, wherein the security system has a function of writing to a file called a history management file and managing the file, an attribute management file of the file, and a history management file together.

【0411】(付記48) 前記ファイルに対する改ざ
ん検知コードを求める処理では、上記3つのファイルを
一つのファイルとみなして処理を行うことによって、前
記ファイル管理制御部は、前記3つのファイルに加えて
改ざん検知コードを記録するファイル(改ざん検知コー
ドファイル)の四つをまとめで管理するとともに。ファ
イルのコピー、移動はこの四つも一緒に行うことを特徴
とする付記47に記載のセキュリティシステム(なお、
前述したように、ファイルのコピーに関しては、属性の
変更を伴う)。
(Supplementary Note 48) In the process of obtaining the falsification detection code for the file, the file management control unit performs the process by treating the three files as one file, so that the file management control unit performs the falsification in addition to the three files. In addition to managing four files that record detection codes (falsification detection code files). The security system described in Supplementary Note 47, characterized in that copying and moving of the file are also performed together.
As mentioned earlier, copying a file involves changing its attributes).

【0412】(付記49) 前記ドライブがジュークボ
ックス構造(複数毎収納可能)の場合、前記ファイル管
理制御部はジュークボックスが管理するメディア識別情
報と、前記メディアを対応させて管理する機能を有する
ことを特徴とする付記47に記載のセキュリティシステ
ム。
(Supplementary Note 49) In the case where the drive has a jukebox structure (a plurality of drives can be stored), the file management control unit has a function of managing the media in association with the media identification information managed by the jukebox and the media. 47. The security system according to attachment 47, wherein:

【0413】(付記50) 前記ドライブがジュークボ
ックス構造の場合、請求項9、10付記44の処理は、
付記49の対応情報から前記ファイル管理制御部が自動
で行うことを特徴とする付記49に記載のセキュリティ
システム。
(Supplementary Note 50) In the case where the drive has a jukebox structure, the processing according to supplementary note 9 and claim 10 is
50. The security system according to supplementary note 49, wherein the file management control unit automatically performs the processing based on the correspondence information in supplementary note 49.

【0414】(付記51) 前記秘密情報格納部は、フ
ァイル管理制御部のプログラム実行モジュールのバイナ
リデータから所定の処理で抽出した実行モジュールダイ
ジェストコードを格納することを特徴とする付記49に
記載のセキュリティシステム。
(Supplementary Note 51) The security according to Supplementary Note 49, wherein the secret information storage unit stores an execution module digest code extracted by predetermined processing from binary data of a program execution module of the file management control unit. system.

【0415】(付記52) 前記プログラム改ざんチェ
ック処理部は、プログラム実行モジュールのバイナリデ
ータから前記所定の処理を実行してコードを抽出し、そ
の後、前記実行モジュールグイジェストを前記秘密情報
格納部から読み出し、前記コードと前記実行モジュール
ダイジェストを比較して、一致すればファイル管理制御
部を正常に起動し、一致しなければ前記秘密情報格納部
の機能をロックすることを特徴とする付記49に記載の
セキュリティシステム。
(Supplementary Note 52) The program tampering check processing unit executes the predetermined process from binary data of the program execution module to extract a code, and thereafter reads the execution module request from the secret information storage unit. The code and the execution module digest are compared, and if they match, the file management control unit is started normally, and if they do not match, the function of the secret information storage unit is locked. Security system.

【0416】(付記53) 前記ファイル管理制御部
は、関連する複数のファイルに対して改ざん検知コード
を付与するために、各々のファイルに対して改ざん検知
コードを求め、さらに関連するファイル全体から一つの
改ざん検知コードを求めるときに、改ざん検知コードを
計算するファイルの順番に関する情報を前記改ざん検知
コードと対応づけて管理する改ざん検知コード演算規則
管理機能を有する、ことを特徴とする請求項11記載の
セキュリテイシステム。
(Supplementary Note 53) In order to assign a falsification detection code to a plurality of related files, the file management control unit obtains a falsification detection code for each of the files, 12. A falsification detection code calculation rule management function for managing information relating to the order of files for which the falsification detection codes are calculated when the two falsification detection codes are calculated, the falsification detection code calculation rule managing function being provided. Security system.

【0417】(付記54) 前記ファイル管理制御部
は、関連する複数のファイルに対して改ざん検知コード
を付与するために、各々のファイルに対して改ざん検知
コードを求め、さらに求めた改ざん検知コード全体から
一つの改ざん検知コードを求めるときに、改ざん検知コ
ードを計算するファイルの改ざん検知コードの順番に関
する情報を前記改ざん検知コードと対応づけて管理する
改ざん検知コード演算規則管理機能を有することを特徴
とする請求項12記載のセキュリティシステム。
(Supplementary Note 54) In order to assign a falsification detection code to a plurality of related files, the file management control unit obtains a falsification detection code for each file, and further obtains the obtained falsification detection code as a whole. Having a falsification detection code calculation rule management function for managing information on the order of the falsification detection codes of the file for calculating the falsification detection code in association with the falsification detection code when calculating one falsification detection code from 13. The security system according to claim 12, wherein

【0418】[0418]

【発明の効果】従って、以上説明したように、本発明に
よれば、可搬型記録媒体(リムーバブルメディア)を用
いたセキュリテイシステムにおいて、特に、簡易にして
安全かつ有効なリムーバブルメディアを用いたオフライ
ン共有セキュリティシステムを提供することができる。
Therefore, as described above, according to the present invention, in a security system using a portable recording medium (removable medium), in particular, offline sharing using a simple, safe and effective removable medium A security system can be provided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】図1は、従来のセキュリテイ機能付可搬型記録
媒体(リムーバブルメディア)システムを示す概念図で
ある。
FIG. 1 is a conceptual diagram showing a conventional portable recording medium (removable medium) system with a security function.

【図2】図2は、本発明による実施の形態として適用さ
れるリムーバブルメディアを用いたオフライン共有セキ
ュリティシステムを実現するためのハードウェア構成を
示す概念図である。
FIG. 2 is a conceptual diagram showing a hardware configuration for realizing an offline sharing security system using a removable medium applied as an embodiment according to the present invention;

【図3】図3は、従来のセキュリテイ機能付可搬型記録
媒体(リムーバブルメディア)12の構造を示す概念図
である。
FIG. 3 is a conceptual diagram showing the structure of a conventional portable recording medium (removable medium) 12 with a security function.

【図4】図4は、従来のリムーバブルメディアドライブ
の認証機能付ファームウェアによる認証処理を説明する
ためのフローチャートである。
FIG. 4 is a flowchart for explaining an authentication process performed by a firmware having an authentication function of a conventional removable media drive.

【図5】図5の(a)は従来の認証情報コードが記録さ
れているセキュリテイ機能付可搬型記録媒体(リムーバ
ブルメディア)と、ホストPC側において秘密情報コー
ドを送信するユーザとの関係を示す図であり、図5の
(b)は図5の(a)のような関係においてアカウント
管理(ユーザ管理)の形態を示す図である。
FIG. 5A shows the relationship between a conventional portable recording medium with a security function (removable medium) on which an authentication information code is recorded and a user who transmits a secret information code on the host PC side. FIG. 5B is a diagram showing a form of account management (user management) in the relationship as shown in FIG. 5A.

【図6】図6の(a)は従来の認証情報コードがユーザ
毎にユーザ1認証情報コード、ユーザ2認証情報コード
…として記録されているセキュリテイ機能付可搬型記録
媒体(リムーバブルメディア)と、ホストPC側におい
て秘密情報1コード、秘密情報2コード…を送信する複
数のユーザとの関係を示す図であり、図6の(b)は図
6の(a)のような関係においてアカウント管理(ユー
ザ管理)の形態を示す図である。
FIG. 6 (a) is a portable recording medium with a security function (removable medium) in which a conventional authentication information code is recorded as a user 1 authentication information code, a user 2 authentication information code... FIG. 6B is a diagram showing a relationship with a plurality of users who transmit the secret information 1 code, the secret information 2 code... On the host PC side, and FIG. FIG. 4 is a diagram showing a form of (user management).

【図7】図7の(a)は、本発明の第1の実施の形態と
して、認証情報コードがセキュリテイ領域に記録されて
いるセキュリテイ機能付可搬型記録媒体と、ホストPC
側において秘密情報コードを送信するユーザとの関係を
示す図であり、図7の(b)は、図7の(a)のような
関係において、アカウント管理(ユーザ管理)の形態を
示す図である。
FIG. 7A illustrates a portable recording medium with a security function in which an authentication information code is recorded in a security area according to a first embodiment of the present invention;
FIG. 7B is a diagram showing a relationship with a user who transmits a secret information code on the side, and FIG. 7B is a diagram showing a form of account management (user management) in the relationship as shown in FIG. is there.

【図8】図8は、本発明の第2の実施の形態として、上
記認証情報コードがセキュリテイ領域に記録されている
セキュリテイ機能付可搬型記録媒体と、ホストPC側に
おいて秘密情報コードを送信するユーザとの関係を示す
図である。
FIG. 8 is a second embodiment of the present invention, in which the authentication information code is recorded in a security area on a portable recording medium with a security function, and a secret information code is transmitted on the host PC side. It is a figure showing the relation with a user.

【図9】図9は、本発明の第3の実施の形態として、上
記認証情報コードがセキュリテイ領域aに記録されてい
るセキュリテイ機能付可搬型記録媒体と、ホストPC側
において秘密情報コードを送信するユーザとの関係を示
す図である。
FIG. 9 is a third embodiment of the present invention, in which a portable recording medium with a security function in which the authentication information code is recorded in a security area a and a secret information code are transmitted on the host PC side. FIG. 7 is a diagram showing a relationship with a user who performs the operation.

【図10】図10は、本発明の第4の実施の形態とし
て、上記認証情報コードとして個人用認証情報コード、
グループ1用認証情報コード、グループ2用認証情報コ
ードがそれぞれセキュリテイ領域に記録されている複数
のセキュリテイ機能付可搬型記録媒体と、ホストPC側
において秘密情報コードを送信するユーザとの関係を示
す図である。
FIG. 10 shows a personal authentication information code as the authentication information code according to a fourth embodiment of the present invention;
FIG. 4 is a diagram showing a relationship between a plurality of portable recording media with security functions in which a group 1 authentication information code and a group 2 authentication information code are recorded in security areas, respectively, and a user who transmits a secret information code on the host PC side. It is.

【図11】図11は、本発明の第5の実施の形態とし
て、フルアクセス用秘密認証コード及びリードオンリー
アクセス用秘密認証コードがセキュリテイ領域に記録さ
れているセキュリテイ機能付可搬型記録媒体を用いる場
合を示す図である。
FIG. 11 shows a portable recording medium with a security function in which a full-access secret authentication code and a read-only access secret authentication code are recorded in a security area as a fifth embodiment of the present invention. It is a figure showing a case.

【図12】図12は、本発明の第6の実施の形態とし
て、上記認証情報として、グループ1用認証情報コー
ド、グループ2用認証情報コードがそれぞれセキュリテ
イ領域に記録されているセキュリテイ機能付可搬型記録
媒体と、ホストPC側において秘密情報コードを送信す
るユーザとの関係を示す図である。
FIG. 12 is a diagram showing a sixth embodiment of the present invention, in which a security function with group 1 authentication information code and group 2 authentication information code recorded in the security area as the authentication information is shown. FIG. 4 is a diagram illustrating a relationship between a portable recording medium and a user who transmits a secret information code on the host PC side.

【図13】図13は、本発明の第7の実施の形態による
認証時の認証コードを自動的に選択する方法(その1)
として、上記認証情報コードとして、グループX用認証
情報コード、グループの情報がそれぞれセキュリテイ領
域に記録されているセキュリテイ機能付可搬型記録媒体
と、ホストPC側において秘密情報コードを送信するユ
ーザとの関係を示す図である。
FIG. 13 is a method for automatically selecting an authentication code at the time of authentication according to the seventh embodiment of the present invention (part 1).
The relationship between the authentication information code for group X, the portable recording medium with security function in which the information of the group is recorded in the security area, and the user who transmits the secret information code on the host PC side. FIG.

【図14】図14は、本発明の第8の実施の形態による
認証時の認証コードを自動的に選択する方法(その2)
として、上記認証情報コードとして、グループX用認証
情報コード22b2、グループの情報(ID)がそれぞ
れセキュリテイ領域22aに記録されているセキュリテ
イ機能付可搬型記録媒体と、ホストPC側において秘密
情報コードを送信するユーザとの関係を示す図である。
FIG. 14 is a method for automatically selecting an authentication code at the time of authentication according to the eighth embodiment of the present invention (part 2).
As the authentication information code, a group X authentication information code 22b2, a portable recording medium with security function in which group information (ID) is recorded in the security area 22a, and a secret information code are transmitted on the host PC side. FIG. 7 is a diagram showing a relationship with a user who performs the operation.

【図15】図15の(a)は、本発明の第9の実施の形
態による耐タンパメモリの記憶容量が小さくて、グルー
プ管理の情報などが入りきらない場合の方法として適用
されるリムーバブルメディアを用いたオフライン共有セ
キュリティシステムを実現するためのハードウェア構成
を示す概念図であり、図15の(b)は記憶容量の大き
い耐タンパメモリ(25)示す概念図であり、図15の
(c)は記憶容量の小さい耐タンパメモリ(25)の場
合には、ユーザ認証コード、ユーザIDと、暗号化鍵、
復号化鍵のみが耐タンパ性を有して記録されているメモ
リデバイスを用いるようにするとともに、個人用秘密情
報コード、グループ1用秘密認証コード、グループ2用
秘密認証コード及びグループ1のID、グループ2のI
Dgが暗号化鍵により暗号化して保存するFDやHD等
の他の記録媒体(内蔵も可)を用いるようにしている場
合を示す図である。
FIG. 15A illustrates a removable medium used as a method in a case where the storage capacity of a tamper-resistant memory according to the ninth embodiment of the present invention is small and information such as group management cannot be accommodated. FIG. 15B is a conceptual diagram showing a hardware configuration for realizing an offline shared security system using the tamper-resistant memory (25) having a large storage capacity, and FIG. ) Indicates a user authentication code, a user ID, an encryption key,
In addition to using a memory device in which only the decryption key is recorded with tamper resistance, a personal secret information code, a group 1 secret authentication code, a group 2 secret authentication code and a group 1 ID, Group 2 I
FIG. 11 is a diagram illustrating a case where Dg uses another recording medium (also built-in) such as an FD or an HD that is encrypted and stored by an encryption key.

【図16】図16は、本発明の第10の実施の形態とし
て複数のファイルの改ざん防止を図るための構成を示す
図である。
FIG. 16 is a diagram showing a configuration for preventing tampering of a plurality of files as a tenth embodiment of the present invention.

【図17】図17は、本発明の第11の実施の形態とし
て複数のファイルの改ざん防止を図るための構成を示す
図である。
FIG. 17 is a diagram showing a configuration for preventing falsification of a plurality of files as an eleventh embodiment of the present invention.

【図18】図18は、本発明の第12の実施の形態とし
て原本性保証の構成を取り込んだリムーバブルメディア
を用いたオフライン共有セキュリティシステムのハード
構成の概要を示す図である。
FIG. 18 is a diagram showing an outline of a hardware configuration of an off-line shared security system using removable media incorporating a configuration of originality assurance as a twelfth embodiment of the present invention.

【図19】図19は、本発明の第13の実施の形態とし
て原本性保証の構成を取り込んだリムーバブルメディア
を用いたオフライン共有セキュリティシステムの機能モ
ジュール構成(基本型)を示すブロック図である。
FIG. 19 is a block diagram showing a functional module configuration (basic type) of an off-line shared security system using a removable medium incorporating a configuration of originality assurance as a thirteenth embodiment of the present invention.

【図20】図20は、図19のファイル管理制御部の構
成例を示すブロック図である。
FIG. 20 is a block diagram illustrating a configuration example of a file management control unit in FIG. 19;

【図21】図21は、本発明の第14の実施の形態とし
て原本性保証の構成を取り込んだリムーバブルメディア
を用いたオフライン共有セキュリティシステムの機能モ
ジュール構成(プログラム監視機能付)を示すブロック
図である。
FIG. 21 is a block diagram showing a functional module configuration (with a program monitoring function) of an off-line shared security system using a removable medium incorporating a configuration of originality assurance according to a fourteenth embodiment of the present invention; is there.

【図22】図22は、図21のモジュール監視部Bの構
成例を示すブロック図である。
FIG. 22 is a block diagram illustrating a configuration example of a module monitoring unit B in FIG. 21;

【図23】図23は、本発明の第15の実施の形態とし
て原本性保証の構成を取り込んだリムーバブルメディア
を用いたオフライン共有セキュリティシステムの機能モ
ジュール構成(排他制御機能付)を示すブロック図であ
る。
FIG. 23 is a block diagram showing a functional module configuration (with an exclusive control function) of an offline shared security system using a removable medium incorporating a configuration of originality assurance as a fifteenth embodiment of the present invention; is there.

【図24】図24は、図23のCの排他制御部(H)及
びDの排他制御部(D)の構成例を示すブロック図であ
る。
FIG. 24 is a block diagram illustrating a configuration example of an exclusive control unit (H) of C and an exclusive control unit (D) of D in FIG. 23;

【図25】図25は、図23のCの排他制御部(H)の
別の構成例を示すブロック図である。
FIG. 25 is a block diagram illustrating another configuration example of the exclusive control unit (H) in C of FIG. 23;

【符号の説明】[Explanation of symbols]

21…認証コード、 22…可搬型記録媒体(リムーバブルメディア)、 22a…セキュリテイ領域、 22b…認証情報コード、 23…認証機能付ファームウェアを有するリムーバブル
メディアドライブ、 24…ホスト端末側のパーソナルコンピュータ(ホスト
PC)、 25…メモリデバイス、 25a1,25a2……ユーザ1認証コード、ユーザ2
認証コード、… 25a2,25b2……秘密情報コード、 25−1,25−2……複数のメモリデバイス、 25c1,25c2……ユーザ1ID、ユーザ2ID
…、 25d…グループ1用秘密認証コード、 25e…グループ2用秘密認証コード、 22b10…フルアクセス用秘密認証コード、 22b11…リードオンリーアクセス用秘密認証コー
ド、 22b2…グループX用認証情報コード、 22b3…グループの情報、 25h…暗号化鍵、 25i…復号化鍵、 25−1…メモリデバイス、 25f…グループ1のID、 25g…グループ2のID、 25−2…FDやHD等の他の記録媒体(内蔵も可)、 200…ホスト端末、 204…表示部、 202…GUI処理部、 203…入力デバイス部、 201…アプリケーション処理部、 100…可搬型記録媒体ドライブ、 A…ファイル管理制御部、 300…メモリドライバ部、 101…認証処理付きモジュール(ファームウェア)、 221…ドライバ部、 102…認証情報が記録された可搬型記録媒体、 301…メモリデバイス、 302…メモリデバイス部、 A4…ファイルアクセス制御部、 A2…ユーザ認証処理部、 A3…ドライブ認証処理部、 A5…属性データ作成部、 A6…電子署名作成/検証部、 A7…ファイルアクセス履歴作成部、 A8…暗号化/復号化処理部、 A9…記録媒体情報取得部、 A10…謄本ファイル取得部、 A11…バックアップ作成部、 A12…ログ管理部、 A13…記録媒体初期化設定・処理部、 B…モジュール監視部、 B1…モジュール管理処理部、 B2…モジュール改ざん検知コード取得部、 B3…改ざん検証部、 B5…モジュールスクランブル/デコード処理部、 B4…耐タンパメモリ・ロック部、 C…排他制御部(H)、 D…排他制御部(D)、 D3…ロック処理部、 D2…排他制御用コード照合部、 D1…排他制御用コード取得部、 C1…排他制御用コード保持部. C13…アクセス排他部、 C12…プロセス監視部、 C11…プロセスID取得部。
Reference numeral 21: Authentication code, 22: Portable recording medium (removable medium), 22a: Security area, 22b: Authentication information code, 23: Removable media drive having firmware with an authentication function, 24: Personal computer (host PC) on the host terminal side ), 25: memory device, 25a1, 25a2 ... user 1 authentication code, user 2
Authentication code 25a2, 25b2 Secret information code 25-1, 25-2 Multiple memory devices 25c1, 25c2 User 1 ID, User 2 ID
, 25d: Group 1 secret authentication code, 25e: Group 2 secret authentication code, 22b10: Full access secret authentication code, 22b11: Read-only access secret authentication code, 22b2: Group X authentication information code, 22b3 ... Group information, 25h: encryption key, 25i: decryption key, 25-1: memory device, 25f: ID of group 1, 25g: ID of group 2, 25-2: other recording media such as FD and HD 200: host terminal, 204: display unit, 202: GUI processing unit, 203: input device unit, 201: application processing unit, 100: portable recording medium drive, A: file management control unit, 300 ... Memory driver unit, 101 ... Module with authentication processing (firmware), 221 ... Driver unit 102: Portable recording medium on which authentication information is recorded 301: Memory device 302: Memory device unit A4: File access control unit A2: User authentication processing unit A3: Drive authentication processing unit A5: Attribute data creation unit, A6: electronic signature creation / verification unit, A7: file access history creation unit, A8: encryption / decryption processing unit, A9: recording medium information acquisition unit, A10: copy file acquisition unit, A11: backup Creation unit, A12: Log management unit, A13: Recording medium initialization setting / processing unit, B: Module monitoring unit, B1: Module management processing unit, B2: Module falsification detection code acquisition unit, B3: Falsification verification unit, B5 ... Module scramble / decode processing unit, B4: Tamper-resistant memory lock unit, C: Exclusive control unit (H), D Exclusive control unit (D), D3 ... locking portion, D2 ... exclusive control code collation unit, D1 ... exclusive control code acquiring unit, C1 ... exclusive control code holding unit. C13: access exclusion unit, C12: process monitoring unit, C11: process ID acquisition unit.

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】 リムーバブルメディアドライブと、ファ
イル管理制御部と、秘密情報格納部とからなるシステム
において、 前記リムーバブルメディアドライブに備えられるもの
で、該リムーバブルメディアドライブに装着されたリム
ーバブルメディア上の所定の領域に記録されている認証
情報を用いて認証を行う認証処理機能部と、 前記リムーバブルメディアドライブに備えられるもの
で、前記認証処理機能部による認証が成功した場合だ
け、前記リムーバブルメディアにアクセスを許可するメ
ディアアクセス制御機能部と、 前記ファイル管理制御部に備えられるもので、前記秘密
情報格納部に格納された秘密情報を読み出し、前記リム
ーバブルメディアドライブに前記秘密情報を含む情報を
送信して認証処理を要求する認証処理要求送信機能部
と、 前記ファイル管理制御部に備えられるもので、前記リム
ーバブルメディアにアクセスする前に少なくとも一度は
前記認証処理要求送信機能部を用いて認証処理を要求す
る認証処理要求機能部と、 を有することを特徴とするリムーバブルメディアを用い
たオフライン共有セキュリテイシステム。
1. A system comprising a removable media drive, a file management control unit, and a secret information storage unit, wherein the system is provided in the removable media drive, and is provided on a removable medium mounted on the removable media drive. An authentication processing function unit that performs authentication using authentication information recorded in the area; and an authentication processing function unit that is provided in the removable media drive and permits access to the removable medium only when authentication by the authentication processing function unit is successful. A media access control function unit for reading the secret information stored in the secret information storage unit, transmitting the information including the secret information to the removable media drive, and performing an authentication process. Authentication request transmitter And an authentication processing request function unit provided in the file management control unit and requesting an authentication process using the authentication processing request transmission function unit at least once before accessing the removable medium. An off-line shared security system using removable media.
【請求項2】 前記秘密情報格納部は、パーソナルコン
ピュータからなるホスト端末に着脱可能なメモリデバイ
スであることを特徴とする請求項1に記載のリムーバブ
ルメディアを用いたオフライン共有セキュリティシステ
ム。
2. The offline sharing security system using removable media according to claim 1, wherein said secret information storage unit is a memory device detachable from a host terminal comprising a personal computer.
【請求項3】 前記ファイル管理制御部は、 ユーザ認証処理を行うユーザ認証処理機能部と、 前記ユーザ認証処理機能部を用いてユーザ認証が行わ
れ、ユーザが認証された場合にのみ、前記秘密情報格納
部から前記秘密情報を読み出す秘密情報読み出し機能部
と、 からなることを特徴とする請求項1または2に記載のリ
ムーバブルメディアを用いたオフライン共有セキュリテ
ィシステム。
3. The file management control unit includes: a user authentication processing function unit that performs a user authentication process; and user authentication is performed by using the user authentication processing function unit. The secret sharing function using a removable medium according to claim 1, comprising: a secret information reading function unit that reads the secret information from an information storage unit.
【請求項4】 前記秘密情報格納部は、ユーザからは隠
蔽した状態で前記認証用の秘密情報を生成する秘密情報
生成機能部を有することを特徴とする請求項1乃至3の
いずれかに記載のリムーバブルメディアを用いたオフラ
イン共有セキュリティシステム。
4. The secret information storage unit according to claim 1, wherein the secret information storage unit includes a secret information generation function unit that generates the authentication secret information while being hidden from a user. An offline sharing security system using removable media.
【請求項5】 前記ファイル管理制御部は、前記リムー
バブルメディアへの一連のライト処理の開始時に、メデ
ィア認証の処理を行い、終了時に、記録媒体への認証を
未処理状態に戻す機能部を有することを特徴とする請求
項1乃至4のいずれかに記載のリムーバブルメディアを
用いたオフライン共有セキュリティシステム。
5. The file management control unit has a function unit that performs a media authentication process at the start of a series of write processes to the removable medium and returns the authentication to the recording medium to an unprocessed state at the end. An off-line sharing security system using a removable medium according to any one of claims 1 to 4, wherein:
【請求項6】 前記リムーバブルメディアドライブは、 乱数生成機能部と、 暗号化機能部と、 前記ホスト端末との認証時に前記乱数生成機能部を用い
て乱数を生成し、前記乱数を前記ホスト端末側へ送信す
る機能部と、 前記リムーバブルメディアドライブに装着されているリ
ムーバブルメディア上の前記認証情報を用いて前記乱数
を暗号化する機能部と、 前記ホスト側から送られてきた情報と前記乱数を暗号化
した情報を比較し、それらが一致した場合には認証され
たとして前記ホスト端末からのアクセスを許可する機能
部とを有し、 前記秘密情報格納部は、 暗号化機能部と、 該秘密情報格納部に格納されている秘密情報を用いてデ
ータを暗号化する機能部とを有することを特徴とする請
求項2に記載のリムーバブルメディアを用いたオフライ
ン共有セキュリティシステム。
6. The removable media drive, comprising: a random number generation function unit; an encryption function unit; and a random number generation unit using the random number generation function unit at the time of authentication with the host terminal. A function unit for encrypting the random number by using the authentication information on the removable medium mounted on the removable media drive, and encrypting the information and the random number sent from the host side. Comparing the encrypted information, and when they match, has a function unit for permitting access from the host terminal as being authenticated, the secret information storage unit includes an encryption function unit, and the secret information. 3. A function unit for encrypting data using secret information stored in a storage unit, the function unit encrypting data using the secret information stored in the storage unit. Line shared security system.
【請求項7】 前記ファイル管理制御部は、 前記リムーバブルメディア上のユーザ領域のデータを一
つのファイルにまとめ、そのファイルの改ざん防止コー
ドを求めて1つのファイルにし、ホスト端末上へ両方の
ファイルをコピーする機能部を有することを特徴とする
請求項1乃至6のいずれかに記載のリムーバブルメディ
アを用いたオフライン共有セキュリティシステム。
7. The file management control unit collects data of a user area on the removable medium into one file, obtains a falsification prevention code of the file, forms one file, and stores both files on a host terminal. The offline sharing security system using a removable medium according to any one of claims 1 to 6, further comprising a copy function unit.
【請求項8】 前記ファイル管理制御部は、 前記リムーバブルメディア上のユーザ領域のファイルを
関連のある複数のファイルをまとめて関連づけ、関連づ
けられたファイルのデータ全体に対し改ざん検知のコー
ドを付与して、ホスト端末上にコピーする機能部を有す
ることを特徴とする請求項1乃至7のいずれかに記載の
リムーバブルメディアを用いたオフライン共有セキュリ
ティシステム。
8. The file management control unit associates files in the user area on the removable medium with a plurality of related files collectively, and attaches a tampering detection code to the entire data of the associated files. 8. An off-line sharing security system using removable media according to claim 1, further comprising a function unit for copying on a host terminal.
【請求項9】 前記ファイル管理制御部は、 前記リムーバブルメディア上に空き容量より大きなファ
イルを保存する場合には、ファイルを分割し、ファイル
の前半部分を保存するとともに、ファイルの属性を管理
するデータファイルにファイルを分割したことを記述
し、さらに分割した別の部分を別ファイルとし、前記別
ファイルをどのリムーバブルメディアに記録するのか、
記録先のリムーバブルメディアの識別子も前記属性を管
理するデータファイルに記録する機能部と、 さらに、分割した前記別ファイルを別のリムーバブルメ
ディアに記録する時には、前記元のリムーバブルメディ
アの識別子を前記別ファイルの属性を管理するデータフ
ァイル内にも記録する機能部とを有することを特徴とす
る請求項1乃至8のいずれかに記載のリムーバブルメデ
ィアを用いたオフライン共有セキュリティシステム。
9. The file management control unit, when storing a file larger than the free space on the removable medium, divides the file, stores the first half of the file, and manages the attribute of the file. Describe that the file was divided into files, further divided another part as another file, and to which removable media to record the different file,
A function unit for recording the identifier of the removable medium of the recording destination in the data file that manages the attribute, and further, when recording the divided another file on another removable medium, the identifier of the original removable medium is stored in the separate file. The offline sharing security system using removable media according to any one of claims 1 to 8, further comprising: a function unit for recording the attribute in a data file for managing the attribute.
【請求項10】 前記ファイル管理制御部は、 ユーザから複数のメディアに分割されて保存されている
データを読み出す要求を受けた場合には、どのメディア
を次に挿入するかユーザに指示を出し、メディアが挿入
されると、対応する分割ファイルを探し出して、ホスト
上でデータを結合してユーザに提示する機能部を有する
ことを特徴とする請求項9に記載のリムーバブルメディ
アを用いたオフライン共有セキュリティシステム。
10. When receiving a request from a user to read data divided and stored in a plurality of media, the file management control unit instructs the user on which media to insert next, 10. The offline sharing security using removable media according to claim 9, further comprising a function unit for finding a corresponding divided file when the media is inserted, combining the data on the host, and presenting the data to the user. system.
【請求項11】 前記ファイル管理制御部は、 関連する複数のファイルに対して改ざん検知コードを付
与する場合には、まず、各々のファイルに対して改ざん
検知コードを求め、その後、さらに関連するファイル全
体から1つの改ざん検知コードを求める機能部を有する
ことを特徴とする請求項8に記載のリムーバブルメディ
アを用いたオフライン共有セキュリティシステム。
11. The file management control unit, when assigning a tamper detection code to a plurality of related files, first obtains a tamper detection code for each of the files, The off-line sharing security system using removable media according to claim 8, further comprising a function unit for obtaining one falsification detection code from the whole.
【請求項12】 前記ファイル管理制御部は、 関連する複数のファイルに対して改ざん検知コードを付
与する場合には、まず、各々のファイルに対して改ざん
検知コードを求め、その後、求めた改ざん検知コード全
体から1つの改ざん検知コードを求める機能部を有する
ことを特徴とする請求項8に記載のリムーバブルメディ
アを用いたオフライン共有セキュリティシステム。
12. The file management control unit, when assigning a falsification detection code to a plurality of related files, first obtains a falsification detection code for each file, and then obtains the obtained falsification detection code. The offline sharing security system using removable media according to claim 8, further comprising a function unit for obtaining one falsification detection code from the entire code.
【請求項13】 前記セキュリテイシステムは、 前記ファイル管理制御部が起動する前に、該ファイル管
理制御部が改ざんされていないことを検知し、改ざんさ
れている場合には、前記秘密情報格納部の機能をロック
するプログラム改ざんチェック処理部を有することを特
徴とする請求項1乃至12のいずれかに記載のリムーバ
ブルメディアを用いたオフライン共有セキュリティシス
テム。
13. The security system detects that the file management control unit has not been tampered with before starting the file management control unit. If the file management control unit has been tampered with, the security system stores the confidential information storage unit. 13. The offline sharing security system using removable media according to claim 1, further comprising a program tampering check processing unit for locking a function.
【請求項14】 前記セキュリティシステムは、 前記ファイル管理制御部の実行モジュール起動時に、該
ファイル管理制御部を含むプログラム実行モジュールの
プロセスIDを記憶し、前記プロセスID以外から前記
リムーバブルメディアドライブにアクセスしようとする
プログラムがある場合に、前記リムーバブルメディアド
ライブのドライバがあたかもエラー処理を行うようにす
る排他制御部を有することを特徴とする請求項1乃至1
3のいずれかに記載のリムーバブルメディアを用いたオ
フライン共有セキュリティシステム。
14. The security system stores a process ID of a program execution module including the file management control unit when the execution module of the file management control unit starts up, and attempts to access the removable media drive from a source other than the process ID. 2. An exclusive control unit which causes a driver of the removable media drive to perform error processing when there is a program to be executed.
3. An off-line sharing security system using the removable medium according to any one of 3.
【請求項15】 前記セキュリティシステムは、 前記ファイル制御管理部以外のプログラム、モジュール
から前記リムーバブルメディアにアクセスしようとした
ときには、ユーザにアクセスできないことを通知する機
能部を有することを特徴とする請求項1乃至14のいず
れかに記載のリムーバブルメディアを用いたオフライン
共有セキュリティシステム。
15. The security system according to claim 15, further comprising a function unit for notifying a user that the removable medium cannot be accessed when trying to access the removable medium from a program or module other than the file control management unit. 15. An offline sharing security system using the removable medium according to any one of 1 to 14.
JP2000191473A 2000-06-26 2000-06-26 Off-line sharing security system using removable media Pending JP2002015511A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000191473A JP2002015511A (en) 2000-06-26 2000-06-26 Off-line sharing security system using removable media

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000191473A JP2002015511A (en) 2000-06-26 2000-06-26 Off-line sharing security system using removable media

Publications (1)

Publication Number Publication Date
JP2002015511A true JP2002015511A (en) 2002-01-18

Family

ID=18690774

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000191473A Pending JP2002015511A (en) 2000-06-26 2000-06-26 Off-line sharing security system using removable media

Country Status (1)

Country Link
JP (1) JP2002015511A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005020233A1 (en) * 2003-08-26 2005-03-03 Ricoh Company, Ltd. Recording device, recording method, and recording medium
JP2007011914A (en) * 2005-07-04 2007-01-18 Hitachi Ltd System for storing digital data, recording apparatus used therefor, and method of storing digital data
JP2007511032A (en) * 2003-11-12 2007-04-26 サムスン エレクトロニクス カンパニー リミテッド Method and apparatus for restricting disk usage of recording medium using user key
JP2007299031A (en) * 2006-04-27 2007-11-15 Toshiba Corp Information storage device and control method
JP2008527444A (en) * 2005-01-07 2008-07-24 アップル インコーポレイテッド Accessory authentication for electronic devices
JP2009075959A (en) * 2007-09-21 2009-04-09 Chugoku Electric Power Co Inc:The Storage medium control device and storage medium control method
JP2009140609A (en) * 2007-12-04 2009-06-25 Korea Electronics Telecommun Forgery-proof digital sound recording device
US7555129B2 (en) 2003-06-18 2009-06-30 Panasonic Corporation Content playback apparatus, content playback method, and program

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7555129B2 (en) 2003-06-18 2009-06-30 Panasonic Corporation Content playback apparatus, content playback method, and program
WO2005020233A1 (en) * 2003-08-26 2005-03-03 Ricoh Company, Ltd. Recording device, recording method, and recording medium
JP2005100580A (en) * 2003-08-26 2005-04-14 Ricoh Co Ltd Recording device, recording method, recording medium, and program
JP2007511032A (en) * 2003-11-12 2007-04-26 サムスン エレクトロニクス カンパニー リミテッド Method and apparatus for restricting disk usage of recording medium using user key
JP2011198462A (en) * 2003-11-12 2011-10-06 Samsung Electronics Co Ltd Method and apparatus for restriction use of disk of recording medium using user key
JP2008527444A (en) * 2005-01-07 2008-07-24 アップル インコーポレイテッド Accessory authentication for electronic devices
JP2007011914A (en) * 2005-07-04 2007-01-18 Hitachi Ltd System for storing digital data, recording apparatus used therefor, and method of storing digital data
JP2007299031A (en) * 2006-04-27 2007-11-15 Toshiba Corp Information storage device and control method
JP2009075959A (en) * 2007-09-21 2009-04-09 Chugoku Electric Power Co Inc:The Storage medium control device and storage medium control method
JP2009140609A (en) * 2007-12-04 2009-06-25 Korea Electronics Telecommun Forgery-proof digital sound recording device
US8095988B2 (en) 2007-12-04 2012-01-10 Electronics And Telecommunications Research Institute Forgery-proof digital sound recording device

Similar Documents

Publication Publication Date Title
US20210294879A1 (en) Securing executable code integrity using auto-derivative key
US6411941B1 (en) Method of restricting software operation within a license limitation
JP4278327B2 (en) Computer platform and operation method thereof
US5935246A (en) Electronic copy protection mechanism using challenge and response to prevent unauthorized execution of software
US8296585B2 (en) Method of encrypting/decrypting the document and a safety management storage device and system method of its safety management
US20050060561A1 (en) Protection of data
CN100401271C (en) Data access method and apparatus for storing safety key enciphering (SAKE) equipment to control network
US7840795B2 (en) Method and apparatus for limiting access to sensitive data
US20050060568A1 (en) Controlling access to data
EP1365306A2 (en) Data protection system
JP4610557B2 (en) DATA MANAGEMENT METHOD, PROGRAM THEREOF, AND PROGRAM RECORDING MEDIUM
US20050010788A1 (en) System and method for authenticating software using protected master key
US20050010767A1 (en) System and method for authenticating software using hidden intermediate keys
EP2264640B1 (en) Feature specific keys for executable code
JP2000151583A (en) Access capability authentication method, device, and method and device for generating certification auxiliary information
JP2003500722A (en) Information protection method and device
JP2003131949A (en) Data management system
US20040034788A1 (en) Intellectual property protection and verification utilizing keystroke dynamics
US8776258B2 (en) Providing access rights to portions of a software application
JP2007011511A (en) Method for preventing information leak
JP2001036523A (en) Digital data recording and reproduction system
US8656182B2 (en) Security mechanism for developmental operating systems
JP2002015511A (en) Off-line sharing security system using removable media
JP2007094879A (en) Authentication system for basic program of operating system, computer used for the same, and computer program
JP2008026925A (en) File management program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080729

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090224