JP5676145B2 - Storage medium, information processing apparatus, and computer program - Google Patents

Storage medium, information processing apparatus, and computer program Download PDF

Info

Publication number
JP5676145B2
JP5676145B2 JP2010118743A JP2010118743A JP5676145B2 JP 5676145 B2 JP5676145 B2 JP 5676145B2 JP 2010118743 A JP2010118743 A JP 2010118743A JP 2010118743 A JP2010118743 A JP 2010118743A JP 5676145 B2 JP5676145 B2 JP 5676145B2
Authority
JP
Japan
Prior art keywords
personal authentication
information
information processing
processing apparatus
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010118743A
Other languages
Japanese (ja)
Other versions
JP2011248474A (en
Inventor
智 米川
智 米川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Electronics Inc
Original Assignee
Canon Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Electronics Inc filed Critical Canon Electronics Inc
Priority to JP2010118743A priority Critical patent/JP5676145B2/en
Publication of JP2011248474A publication Critical patent/JP2011248474A/en
Application granted granted Critical
Publication of JP5676145B2 publication Critical patent/JP5676145B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、記憶媒体、情報処理装置およびコンピュータプログラムに関し、特に、着脱可能な記憶媒体が関与した情報漏洩を抑制する技術に関する。   The present invention relates to a storage medium, an information processing apparatus, and a computer program, and more particularly to a technology for suppressing information leakage involving a removable storage medium.

現在、パーソナルコンピュータなどの情報処理装置の外部記憶装置として、持ち運びが可能なUSBストレージデバイスが普及している。USBストレージデバイスは利便性が高い反面、ユーザの使用方法次第では機密情報の漏洩の元となりうる。特許文献1には、自由にユーザが使用できる自由領域と、ユーザが認証に成功すると使用できる秘匿領域とが設けられているUSBストレージデバイスが記載されている。   Currently, portable USB storage devices are widely used as external storage devices for information processing apparatuses such as personal computers. A USB storage device is highly convenient, but it can be a source of leakage of confidential information depending on how the user uses it. Patent Document 1 describes a USB storage device provided with a free area that a user can freely use and a secret area that can be used when the user succeeds in authentication.

一方で、近年、ネットワークの普及によってターミナルサービスが利用されるようになってきている。ターミナルサービスとは、クライアントコンピュータがサーバコンピュータにリモート接続し、サーバコンピュータ上に生成された仮想デスクトップ環境を利用してサーバコンピュータ上でアプリケーションプログラムを実行できるようにするサービスである。   On the other hand, in recent years, terminal services have come to be used with the spread of networks. The terminal service is a service that allows a client computer to remotely connect to a server computer and execute an application program on the server computer using a virtual desktop environment generated on the server computer.

特開2006−301772号公報、図1ないし図3Japanese Unexamined Patent Publication No. 2006-301772, FIGS. 1 to 3

特許文献1に記載の技術では、秘匿領域へのアクセスをデバイスの物理的制御で行っている。もちろん、特許文献1に記載の技術ではリモートユーザの存在を考慮していない。よって、パーソナルコンピュータに直接ログインしているローカルユーザが秘匿領域に対する認証に成功した後は当該ローカルユーザだけでなく、ターミナルサービス等を利用して遠隔からログインしている他のリモートユーザも秘匿領域にアクセスできてしまう問題がある。たとえば、ローカルユーザの情報が他のリモートユーザに漏洩してしまったり、秘匿領域に格納されているソフトウエアがリモートユーザによって無断で使用されてしまったりするおそれがある。   In the technique described in Patent Document 1, access to the secret area is performed by physical control of the device. Of course, the technique described in Patent Document 1 does not consider the presence of a remote user. Therefore, after a local user who has logged in directly to the personal computer has succeeded in authenticating the secret area, not only the local user but also other remote users who have logged in remotely using a terminal service or the like are also in the secret area. There is a problem that can be accessed. For example, local user information may be leaked to other remote users, or software stored in a secret area may be used without permission by a remote user.

そこで、本発明は、このような課題および他の課題のうち、少なくとも1つを解決することを目的とする。たとえば、本発明は、複数のユーザが同時に使用可能な情報処理装置に接続されるUSBストレージデバイスを通じて、認証されたローカルユーザの情報等がリモートユーザによって不正利用されることを抑制する技術を提供することを目的とする。   Therefore, an object of the present invention is to solve at least one of such problems and other problems. For example, the present invention provides a technique for suppressing unauthorized use of authenticated local user information or the like by a remote user through a USB storage device connected to an information processing apparatus that can be used simultaneously by a plurality of users. For the purpose.

本発明は、たとえば、情報処理装置に対して直接的にログインしているローカルユーザと、前記情報処理装置に対してネットワークを介して他の情報処理装置から間接的にログインしているリモートユーザとを含む複数のユーザが同時に使用可能な前記情報処理装置に対して、前記情報処理装置の筐体をあけることなく着脱可能な記憶媒体であって、
前記情報処理装置にログインしている複数のユーザをそれぞれ識別するための識別情報と、前記情報処理装置または前記記憶媒体において実行される個人認証処理により認証されたローカルユーザの識別情報とを比較することで、前記個人認証処理による個人認証に成功したローカルユーザによる前記記憶媒体へのアクセスと、前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによる前記記憶媒体へのアクセスとを検出する検出手段と、前記検出手段にて前記記憶媒体へのアクセスを検出すると、前記個人認証処理により認証されたローカルユーザによる前記記憶媒体へのアクセスを許可し、前記個人認証処理により認証されなかったローカルユーザおよび前記リモートユーザによる前記記憶媒体へのアクセスを制限するアクセス制限手段を備えることを特徴とする
The present invention includes, for example, a local user who is directly logged in to an information processing device, and a remote user who is indirectly logged in from another information processing device via a network to the information processing device. A storage medium that can be attached to and detached from the information processing apparatus that can be used simultaneously by a plurality of users without opening the casing of the information processing apparatus,
The identification information for identifying each of a plurality of users logged in to the information processing apparatus is compared with the identification information of a local user authenticated by a personal authentication process executed in the information processing apparatus or the storage medium. Thus, the access to the storage medium by the local user who has succeeded in the personal authentication by the personal authentication process and the access to the storage medium by the local user and the remote user who have failed the personal authentication by the personal authentication process are detected. And detecting means that detects access to the storage medium by the detecting means, allowing access to the storage medium by a local user authenticated by the personal authentication process, and not authenticating by the personal authentication process The local user and the remote user can access the storage medium. Characterized in that it comprises an access limiting means for limiting the process.

本発明によれば、複数のユーザが同時に使用可能な情報処理装置に接続されるUSBストレージデバイスを通じて、認証されたローカルユーザの情報等がリモートユーザによって不正利用されることを抑制することができる。   According to the present invention, it is possible to suppress unauthorized use of authenticated local user information and the like by a remote user through a USB storage device connected to an information processing apparatus that can be used simultaneously by a plurality of users.

複数ユーザ同時使用可能な情報処理システム(ターミナルサービス)の全体構成図である。1 is an overall configuration diagram of an information processing system (terminal service) that can be used simultaneously by a plurality of users. 本発明に係る記憶装置の実施形態であるUSBストレージデバイスとそれに接続される端末装置とを示す概略構成図である。It is a schematic block diagram which shows the USB storage device which is embodiment of the memory | storage device which concerns on this invention, and the terminal device connected to it. 実施例に係る記憶装置の記憶内容と端末装置の記憶内容との一例を示す図である。It is a figure which shows an example of the memory content of the memory | storage device which concerns on an Example, and the memory content of a terminal device. 端末装置20が実行する処理の一例を示したフローチャートである。It is the flowchart which showed an example of the process which the terminal device 20 performs. 実施例に係るUSBストレージデバイス10が端末装置20から外されたときに実行されるアンインストール処理の一例を示すフローチャートである。10 is a flowchart illustrating an example of an uninstall process executed when the USB storage device 10 according to the embodiment is removed from the terminal device 20. 実施例に係る領域変更処理の一例を示したフローチャートである。It is the flowchart which showed an example of the area | region change process which concerns on an Example. 実施例に係る端末装置が取得した記憶領域の管理情報の一例を示す図である。It is a figure which shows an example of the management information of the storage area which the terminal device which concerns on an Example acquired. 実施例に係る端末装置が取得した記憶領域の管理情報の一例を示す図である。It is a figure which shows an example of the management information of the storage area which the terminal device which concerns on an Example acquired. 実施例に係る端末装置によって認識された第1の記憶領域の一例を示す図である。It is a figure which shows an example of the 1st storage area recognized by the terminal device which concerns on an Example. 実施例に係る端末装置によって認識された第2の記憶領域の一例を示す図である。It is a figure which shows an example of the 2nd storage area recognized by the terminal device which concerns on an Example. 利用制限機能の動作の一例を示したフローチャートである。It is the flowchart which showed an example of operation | movement of a use restriction function. 端末装置1201と、それに接続される汎用のUSBストレージデバイス1210とを示す概略構成図である。It is a schematic block diagram which shows the terminal device 1201 and the general purpose USB storage device 1210 connected to it. 端末装置1201において、USBストレージデバイス1210の初期化処理を示すフローチャートである。10 is a flowchart showing initialization processing of the USB storage device 1210 in the terminal device 1201. フォルダ階層の一例を示した図である。It is the figure which showed an example of the folder hierarchy. 設定データの一例を示す図である。It is a figure which shows an example of setting data. 端末装置1201にUSBストレージデバイス1210が挿入された際、端末装置1201の処理の流れを示すフローチャートである。10 is a flowchart showing a processing flow of the terminal device 1201 when the USB storage device 1210 is inserted into the terminal device 1201. USBストレージデバイス1210へのデータの書き込みについて、端末装置1201における処理を示すフローチャートである。10 is a flowchart showing processing in the terminal device 1201 for writing data to the USB storage device 1210. USBストレージデバイス1210からのデータの読み込みについて、端末装置1201における処理を示すフローチャートである。10 is a flowchart showing processing in the terminal device 1201 for reading data from the USB storage device 1210. 端末装置1201と、それに接続される汎用のUSBストレージデバイス1210とを示す概略構成図である。It is a schematic block diagram which shows the terminal device 1201 and the general purpose USB storage device 1210 connected to it. 端末装置1201にUSBストレージデバイス1210が挿入された際、端末装置1201の処理の流れを示すフローチャートである。10 is a flowchart showing a processing flow of the terminal device 1201 when the USB storage device 1210 is inserted into the terminal device 1201.

以下に本発明の一実施形態を示す。以下で説明される個別の実施形態は、本発明の上位概念、中位概念および下位概念など種々の概念を理解するために役立つであろう。また、本発明の技術的範囲は、特許請求の範囲によって確定されるのであって、以下の個別の実施形態によって限定されるわけではない。   An embodiment of the present invention is shown below. The individual embodiments described below will help to understand various concepts, such as the superordinate concept, intermediate concept and subordinate concept of the present invention. Further, the technical scope of the present invention is determined by the scope of the claims, and is not limited by the following individual embodiments.

[第1実施例]
(システム構成)
図1は、本発明に係る複数のユーザが同時に使用可能な情報処理システム(ターミナルサービス)の全体構成図である。本実施形態に係るシステムは、情報処理装置の一例である端末装置20、210、220を備えており、これらはLANなどのネットワーク230を介して接続されている。端末装置20には、USBストレージデバイス10を接続することができる。USBストレージデバイス10は、情報処理装置の筐体をあけることなく着脱可能な記憶媒体である。端末装置20上では、ターミナルサービス提供部201を含むオペレーティングシステム(OS202)が動作している。ターミナルサービス提供部201は、たとえば、ターミナルサーバと呼ばれるプログラムによって実現される。端末装置20は、認証情報記憶部203を有している。認証情報記憶部203には、たとえば、端末装置210、220の各利用者のログインユーザ情報(ログインユーザ名、セッションID等)等が格納されている。端末装置210、220のそれぞれは、ターミナルサービス提供部201から提供されるターミナルサービスを利用するためのターミナルサービス利用部211、221を備える。端末装置210、220のそれぞれは、不図示のキーボード等の入力部や、ディスプレイ装置などの表示部が接続されている。ターミナルサービス利用部211、221は、たとえば、リモート・デスクトップ接続(RDC)と呼ばれるプログラムや、ターミナル・サービス・クライアント(TSC)と呼ばれるプログラムによって実現される。ターミナルサービスは、Windows(登録商標)、MacOSおよびLinuxなどの一般的なオペレーティングシステム(OS)であれば一般に備えているサービスであるが、その名称はOSによって異なっている。リモートサービスは、第1のパーソナルコンピュータ(PC)に対して第2のPCからリモートログインし、第1のPCから情報を取得したり、第1のPCに情報を書き込んだり、第1のPCにインストールされているソフトウエアを第1のPC上で実行したりするためのサービスである。なお、第1のPCに備えられている入力部を通じて直接ログインしているユーザをローカルユーザと呼び、第2のPCから第1のPCへリモートログインしているユーザをリモートユーザと呼んで区別することにする。
[First embodiment]
(System configuration)
FIG. 1 is an overall configuration diagram of an information processing system (terminal service) that can be used simultaneously by a plurality of users according to the present invention. The system according to the present embodiment includes terminal devices 20, 210, and 220 that are examples of information processing devices, and these are connected via a network 230 such as a LAN. The USB storage device 10 can be connected to the terminal device 20. The USB storage device 10 is a detachable storage medium without opening the housing of the information processing apparatus. On the terminal device 20, an operating system (OS 202) including a terminal service providing unit 201 is operating. The terminal service providing unit 201 is realized by a program called a terminal server, for example. The terminal device 20 has an authentication information storage unit 203. The authentication information storage unit 203 stores, for example, login user information (login user name, session ID, etc.) of each user of the terminal devices 210 and 220. Each of the terminal devices 210 and 220 includes terminal service using units 211 and 221 for using a terminal service provided from the terminal service providing unit 201. Each of the terminal devices 210 and 220 is connected to an input unit such as a keyboard (not shown) and a display unit such as a display device. The terminal service utilization units 211 and 221 are realized by, for example, a program called remote desktop connection (RDC) or a program called terminal service client (TSC). The terminal service is a service that is generally provided in a general operating system (OS) such as Windows (registered trademark), MacOS, and Linux, but the name differs depending on the OS. The remote service remotely logs in to the first personal computer (PC) from the second PC, acquires information from the first PC, writes information to the first PC, This is a service for executing installed software on the first PC. A user who is directly logged in through the input unit provided in the first PC is referred to as a local user, and a user who is remotely logged in from the second PC to the first PC is referred to as a remote user. I will decide.

図1において、USBストレージデバイス10は、たとえば、非接触ICカード、スマートメディア等、端末装置20に対して筐体をあけることなく着脱可能な記憶媒体であればどのようなデバイスであってもかまわない。サーバとして機能する端末装置20は、クライアントとして機能する端末装置210、220に仮想デスクトップ画面を表示するための情報を送信する。端末装置210、220は、端末装置20から受信した情報にしたがって仮想デスクトップ画面をディスプレイ装置に表示したり、利用者が仮想デスクトップ画面上で行う操作に従って、コマンドやデータを端末装置20に送信したりする。端末装置20では、端末装置210、220から送信されてきたコマンドやデータに応じてアプリケーションプログラムを実行し、実行結果を端末装置210、220へ送信する。端末装置210、220では、端末装置20から送信されてきた実行結果を仮想デスクトップ画面上に表示する。端末装置20は、リモートユーザによって使用される一方で、同時並行的にローカルユーザによっても使用可能である。   In FIG. 1, the USB storage device 10 may be any device as long as it is a removable storage medium such as a non-contact IC card, smart media, etc. without opening a housing with respect to the terminal device 20. Absent. The terminal device 20 functioning as a server transmits information for displaying a virtual desktop screen to the terminal devices 210 and 220 functioning as clients. The terminal devices 210 and 220 display a virtual desktop screen on the display device according to information received from the terminal device 20, or transmit commands and data to the terminal device 20 according to operations performed by the user on the virtual desktop screen. To do. In the terminal device 20, the application program is executed according to the command and data transmitted from the terminal devices 210 and 220, and the execution result is transmitted to the terminal devices 210 and 220. The terminal devices 210 and 220 display the execution result transmitted from the terminal device 20 on the virtual desktop screen. While the terminal device 20 is used by a remote user, it can also be used by a local user concurrently.

このように、リモートユーザとローカルユーザとを含む複数のユーザが同時に使用可能な情報処理システム(ターミナルサービス)においては、アプリケーションプログラムが、端末装置20で実行される。複数の端末装置210、220から端末装置20に同時に接続してアプリケーションプログラムを実行することも可能である。この場合、リモートユーザ毎にセッションが分けられ、各利用者は別々の仮想デスクトップ環境を利用してアプリケーションプログラムを実行する。ターミナルサービス提供部201は、各セッションを区別するためにセッションIDを発行する。なお、同時に使用可能とは、同じ時間帯に複数のユーザがログインしている状態を含む。このようなターミナルサービスは一般的な技術であるため、これ以上の説明は省略する。   Thus, in an information processing system (terminal service) that can be used simultaneously by a plurality of users including a remote user and a local user, an application program is executed on the terminal device 20. It is also possible to simultaneously connect to a terminal device 20 from a plurality of terminal devices 210 and 220 and execute an application program. In this case, a session is divided for each remote user, and each user executes an application program using a separate virtual desktop environment. The terminal service providing unit 201 issues a session ID to distinguish each session. Note that “available simultaneously” includes a state in which a plurality of users are logged in during the same time period. Since such a terminal service is a general technique, further explanation is omitted.

(ハードウエア構成)
図2は、本発明に係る記憶装置の実施形態であるUSBストレージデバイスとそれに接続される端末装置とを示す概略構成図である。ここでは、汎用インターフェースであるUSBインターフェースにメモリを一体化したUSBストレージデバイスについて説明するが、本発明は、メモリ以外の記憶媒体を採用するUSBストレージデバイスに適用できる。また、端末装置とのインターフェースもUSBインターフェースに限定されることはなく、IEEE1394、ワイヤレスUSBなどであってもよい。ここでは、端末装置20について説明するが、端末装置210、220も同様の構成を備えている。
(Hardware configuration)
FIG. 2 is a schematic configuration diagram showing a USB storage device which is an embodiment of the storage device according to the present invention and a terminal device connected to the USB storage device. Although a USB storage device in which a memory is integrated with a USB interface that is a general-purpose interface will be described here, the present invention can be applied to a USB storage device that employs a storage medium other than a memory. Further, the interface with the terminal device is not limited to the USB interface, and may be IEEE 1394, wireless USB, or the like. Here, although the terminal device 20 is demonstrated, the terminal devices 210 and 220 are also provided with the same structure.

USBストレージデバイス10は、端末装置が備える汎用インターフェースに対して着脱可能な記憶装置の一例であり、コントローラ12、USBインターフェース13、発光ダイオード(LED)14、フラッシュメモリ15、指紋認証デバイス11を備えている。   The USB storage device 10 is an example of a storage device that can be attached to and detached from a general-purpose interface included in a terminal device, and includes a controller 12, a USB interface 13, a light emitting diode (LED) 14, a flash memory 15, and a fingerprint authentication device 11. Yes.

コントローラ12は、メモリ制御部121、メモリ情報記憶部122、USBインターフェース制御部123、および、LED制御部124を備える。メモリ制御部121は、USBインターフェース13を介して受信した命令に従って、フラッシュメモリ15に対してデータの読み出し、書き込みおよび削除を実行する。メモリ情報記憶部122は、フラッシュメモリ15に確保された複数の記憶領域に関する情報(例:パーティションのサイズ、ドライブレターなど)を記憶する。USBインターフェース制御部123は、後述するUSBインターフェース13の各部を制御する。LED制御部124は、後述するLED14の発光を制御する。   The controller 12 includes a memory control unit 121, a memory information storage unit 122, a USB interface control unit 123, and an LED control unit 124. The memory control unit 121 reads, writes, and deletes data from and to the flash memory 15 in accordance with instructions received via the USB interface 13. The memory information storage unit 122 stores information on a plurality of storage areas secured in the flash memory 15 (eg, partition size, drive letter, etc.). The USB interface control unit 123 controls each unit of the USB interface 13 described later. The LED control unit 124 controls light emission of the LED 14 described later.

USBインターフェース13は、USBバス31を介して、パーソナルコンピュータなどの端末装置20と通信を行う。USBインターフェース13は、パケット送受信部131、シリアルパラレル変換部132、パケット生成分解部133、および、USBバスパワー制御部134とを備える。パケット送受信部131は、図示しないUSBコネクタと接続され、USB規格に基づいたパケットを送受信する。シリアルパラレル変換部132は、シリアルデータとパラレルデータとを相互に変換する。パケット生成分解部133は、端末装置と通信を行うためのパケットの生成およびパケットを分解してデータの取り出しを行う。USBバスパワー制御部134は、端末装置から供給される電力の管理およびUSBストレージデバイス10の各部への電力の配分を行う。   The USB interface 13 communicates with the terminal device 20 such as a personal computer via the USB bus 31. The USB interface 13 includes a packet transmission / reception unit 131, a serial / parallel conversion unit 132, a packet generation / decomposition unit 133, and a USB bus power control unit 134. The packet transmitting / receiving unit 131 is connected to a USB connector (not shown) and transmits / receives a packet based on the USB standard. The serial / parallel converter 132 mutually converts serial data and parallel data. The packet generation / decomposition unit 133 generates a packet for communicating with the terminal device and decomposes the packet to extract data. The USB bus power control unit 134 manages the power supplied from the terminal device and distributes the power to each unit of the USB storage device 10.

LED14は、フラッシュメモリ15に対してファイルの読み出し、書き込み、削除が実行されている際に点灯する発光体である。フラッシュメモリ15に対してファイルの読み出し、書き込みおよび削除が実行中であることを利用者に示す。   The LED 14 is a light emitter that lights up when a file is being read from, written to, or deleted from the flash memory 15. The user is informed that reading, writing, and deletion of a file from the flash memory 15 are being executed.

フラッシュメモリ15は、記憶保持動作が不要な半導体メモリであり、ファイルや情報を記憶することができる。記憶したデータは、メモリ制御部121によって読み出し、書き込み、削除をすることもできる。フラッシュメモリ15は、記憶保持動作が必要な他の記憶素子に置換されてもよい。   The flash memory 15 is a semiconductor memory that does not require a memory holding operation, and can store files and information. The stored data can be read, written, and deleted by the memory control unit 121. The flash memory 15 may be replaced with another storage element that requires a storage holding operation.

指紋認証デバイス11は、個人認証処理を実行する個人認証手段の一例であり、指紋を読み取ることで使用者認証を行うデバイスである。指紋認証デバイス11は、他のバイオメトリクスを実行する認証デバイスに置換されてもよい。この指紋認証デバイス11についてはいわゆるオプションであって、指紋認証を使用者認証に含めない場合には不要である。一方で、指紋認証デバイス11がUSBストレージデバイス10に搭載されているからといって使用者認証が指紋認証に限定される必要もない。すなわち、指紋認証デバイス11は認証機能を無効とされてもよいし、無効に加えて、他の認証方法が採用されてもよい。たとえば、ユーザを特定するための識別子、パスワード、暗証番号、バイオメトリクス情報のうち1つまたは複数を含むユーザ登録情報を予めフラッシュメモリ15に記憶しておき、端末装置20から受信した情報と比較することで、認証を実行してもよい。   The fingerprint authentication device 11 is an example of a personal authentication unit that executes personal authentication processing, and is a device that performs user authentication by reading a fingerprint. The fingerprint authentication device 11 may be replaced with an authentication device that performs other biometrics. This fingerprint authentication device 11 is a so-called option and is not necessary when fingerprint authentication is not included in user authentication. On the other hand, just because the fingerprint authentication device 11 is mounted on the USB storage device 10, the user authentication need not be limited to fingerprint authentication. That is, the authentication function of the fingerprint authentication device 11 may be invalidated, and other authentication methods may be adopted in addition to invalidation. For example, user registration information including one or more of an identifier for identifying a user, a password, a personal identification number, and biometric information is stored in advance in the flash memory 15 and compared with information received from the terminal device 20. Thus, authentication may be performed.

端末装置20は、USBストレージデバイス10の接続先であり、たとえば、パーソナルコンピュータである。端末装置20は、たとえば、CPU21、ROM22、RAM23、ディスクコントローラ24、ハードディスクドライブ(HDD)25、CD/DVDドライブ26、モニタ27、ポインティングデバイス28、USBインターフェース29、ネットワークインタフェース40、システムバス30を備えている。   The terminal device 20 is a connection destination of the USB storage device 10 and is, for example, a personal computer. The terminal device 20 includes, for example, a CPU 21, ROM 22, RAM 23, disk controller 24, hard disk drive (HDD) 25, CD / DVD drive 26, monitor 27, pointing device 28, USB interface 29, network interface 40, and system bus 30. ing.

CPU21は、ROM22やHDD25に記憶されているコンピュータプログラムに基づいて各部を制御するプロセッサである。RAM(Random Access Memory)23は、ワークエリアとして機能する。ROM(Read Only Memory)22は、不揮発性の記憶素子であり、ファームウエアなどを記憶する。ディスクコントローラ24は、HDD25、CD/DVDドライブ26に対する読み書きを制御する。HDD25には、オペレーティングシステム、アプリケーションプログラムなどが記憶されている。なお、USBストレージデバイス10から転送される、記憶領域の切り替えプログラムや情報漏洩防止プログラムなどもHDD25に格納される。CPU21と各部は、システムバス30を介して命令やデータの送受信を実行する。   The CPU 21 is a processor that controls each unit based on computer programs stored in the ROM 22 and the HDD 25. A RAM (Random Access Memory) 23 functions as a work area. A ROM (Read Only Memory) 22 is a non-volatile storage element and stores firmware and the like. The disk controller 24 controls reading and writing with respect to the HDD 25 and the CD / DVD drive 26. The HDD 25 stores an operating system, application programs, and the like. A storage area switching program and an information leakage prevention program transferred from the USB storage device 10 are also stored in the HDD 25. The CPU 21 and each unit execute transmission and reception of commands and data via the system bus 30.

USBインターフェース29は、USBバス31を介してUSBストレージデバイス10内部のUSBインターフェース13と接続する。すなわち、USBバス31を介して端末装置20とUSBストレージデバイス10とが双方向にデータの送受信を行う。ネットワークインタフェース40は、他の端末装置とネットワークを介して通信するための通信回路である。   The USB interface 29 is connected to the USB interface 13 in the USB storage device 10 via the USB bus 31. That is, the terminal device 20 and the USB storage device 10 transmit and receive data bidirectionally via the USB bus 31. The network interface 40 is a communication circuit for communicating with other terminal devices via a network.

以降の説明では、端末装置20がパーソナルコンピュータであることを前提にしているが、端末装置20が一般的なパーソナルコンピュータと同等以上、若しくはそれに準ずる演算処理能力を有する機器であるならばその種類、機種は限定されるものではない。   In the following description, it is assumed that the terminal device 20 is a personal computer. However, if the terminal device 20 is a device having an arithmetic processing capability equal to or higher than that of a general personal computer, the type of The model is not limited.

図3は、フラッシュメモリ15に確保された記憶領域および当該記憶領域へ記憶されているデータ、ソフトウエア、インストーラの一例を示した図である。なお、本発明では、端末装置20に第1の記憶領域16を認識させた後に、自動インストーラ162によってセキュリティソフトウエア部161を端末装置20にインストールし、第2の記憶領域17へと切り替える方法について説明するが、本発明はこれにのみ限定されるわけではない。端末装置20による第1の記憶領域16と第2の記憶領域17との択一的に認識(切り替え)は不要であり、セキュリティソフトウエア部252がはじめから端末装置20のハードディスクドライブ(HDD25)の記憶領域251にインストールされていてもよい。たとえば、第1の記憶領域16及び第2の記憶領域17ともに端末装置20に認識させてから、セキュリティソフトウエアを端末装置20にインストールすることも可能である。これにより、第1の記憶領域16及び第2の記憶領域17を端末装置20に認識させる方法に係わらず、後述するセキュリティソフトウエアの様々な処理を実行可能とする。   FIG. 3 is a diagram showing an example of a storage area secured in the flash memory 15 and data, software, and installer stored in the storage area. In the present invention, after causing the terminal device 20 to recognize the first storage area 16, the security software unit 161 is installed in the terminal apparatus 20 by the automatic installer 162 and switched to the second storage area 17. As will be described, the present invention is not limited to this. It is not necessary to alternatively recognize (switch) the first storage area 16 and the second storage area 17 by the terminal device 20, and the security software unit 252 starts the hard disk drive (HDD 25) of the terminal device 20 from the beginning. It may be installed in the storage area 251. For example, the security software can be installed in the terminal device 20 after the terminal device 20 recognizes both the first storage area 16 and the second storage area 17. Thereby, regardless of the method for causing the terminal device 20 to recognize the first storage area 16 and the second storage area 17, various processes of security software described later can be executed.

本実施例では、フラッシュメモリ15をソフトウエア上で制御することにより第1の記憶領域16、第2の記憶領域17、第3の記憶領域18の三つの記憶領域に分割している。このように複数の記憶領域を確保する方法はいくつか存在する。たとえば、単一のデバイスであるフラッシュメモリ15を、ソフトウエア上で三つの領域(第1の記憶領域16、第2の記憶領域17、第3の記憶領域18)に分割する方法がある。なお、読み出しのみ可能な領域を第1の記憶領域16とし、読み出し、書き込みが可能な領域を第2の記憶領域17、コントローラ12からデータを読み書きできるものの、端末装置20からは読み書きも認識もできない秘匿領域を第3の記憶領域18とする。   In the present embodiment, the flash memory 15 is divided into three storage areas, a first storage area 16, a second storage area 17, and a third storage area 18, by being controlled by software. There are several methods for securing a plurality of storage areas in this way. For example, there is a method of dividing the flash memory 15 that is a single device into three areas (first storage area 16, second storage area 17, and third storage area 18) on software. Note that the read-only area is the first storage area 16, and the read-write area is the second storage area 17, and data can be read and written from the controller 12, but the terminal device 20 cannot read or write. The secret area is a third storage area 18.

領域を分割する2つ目の方法は、複数のフラッシュメモリを必要に応じてソフトウエア上で分割して二つの記憶領域を確保する方法である。たとえば、4つのフラッシュメモリ素子がある場合、1つ目のフラッシュメモリ素子を第1の記憶領域16とし、2つ目のフラッシュメモリ素子を第2の記憶領域17とし、残りの2つのフラッシュメモリ素子を第3の記憶領域18に割り当ててもよい。   The second method of dividing the area is a method of securing two storage areas by dividing a plurality of flash memories on software as necessary. For example, if there are four flash memory elements, the first flash memory element is the first storage area 16, the second flash memory element is the second storage area 17, and the remaining two flash memory elements. May be assigned to the third storage area 18.

なお、端末装置20のCPU21(オペレーティングシステム:OS)から複数の領域を選択的に認識する方法としては、LUN(論理ユニット番号)を使用する方法がある。LUNは、1つのターゲットでありながら、複数のアクセス可能な論理装置を有するデバイスにおいて、各論理装置を識別するために付与されるアドレス(広義)のことである。OS(およびそのドライバ、以下同様)は、1つのLUNを割り振った論理ドライブを、ドライブレターを付与した1つの物理ドライブとして認識する。単一のデバイスへ複数のLUNを割り振ればその割り振られたLUNの数だけ物理ドライブを作成できる。   As a method for selectively recognizing a plurality of areas from the CPU 21 (operating system: OS) of the terminal device 20, there is a method using a LUN (logical unit number). The LUN is an address (in a broad sense) given to identify each logical device in a device having a plurality of accessible logical devices, although it is one target. The OS (and its driver, and so on) recognizes a logical drive to which one LUN is assigned as one physical drive to which a drive letter is assigned. If a plurality of LUNs are allocated to a single device, physical drives can be created for the number of allocated LUNs.

本発明においては、複数のアクセス可能な論理装置(第1の記憶領域、第2の記憶領域、秘匿領域)にそれぞれLUNを割り当てることで、一つのターゲットであるUSBストレージデバイスを複数の論理ドライブ(物理ドライブ)を有するデバイスとしてOSに認識できるようにしている。   In the present invention, by assigning LUNs to a plurality of accessible logical devices (first storage area, second storage area, and secret area), a single target USB storage device is connected to a plurality of logical drives ( The OS can be recognized as a device having a physical drive.

第1の記憶領域16は、USBストレージデバイス10が端末装置20に接続された際に自動的に読み込まれるセキュリティソフトウエア部161と自動インストーラ162を記憶している。   The first storage area 16 stores a security software unit 161 and an automatic installer 162 that are automatically read when the USB storage device 10 is connected to the terminal device 20.

セキュリティソフトウエア部161は、情報漏洩防止手段を実現するために必要となるファイルをすべて備えたソフトウエアである。セキュリティソフトウエア部161は、端末装置20のCPU21によって実行されるソフトウエアであり、たとえば、情報処理装置または記憶媒体において実行される個人認証処理により認証された情報処理装置に対して直接的にログインしているローカルユーザによる前記記憶媒体へのアクセスを許可し、個人認証処理により認証されなかったローカルユーザおよび前記情報処理装置に対してネットワークを介して他の情報処理装置から間接的にログインしているリモートユーザによる記憶媒体へのアクセスを制限するアクセス制限手段として機能する。セキュリティソフトウエアとしては、たとえば、後述する情報漏洩防止プログラムがある。また、端末装置20が認識する記憶領域を切り替える領域変更プログラムが含まれていてもよい。詳しくは後述するが、領域変更プログラムは、第1の記憶領域16に記憶され、端末装置20に認識される記憶領域を第1の記憶領域16から第2の記憶領域17へと切り替えるコンピュータプログラムである。自動インストーラ162は、セキュリティソフトウエア部161をインストールするためのソフトウエアである。   The security software unit 161 is software provided with all files necessary for realizing information leakage prevention means. The security software unit 161 is software executed by the CPU 21 of the terminal device 20. For example, the security software unit 161 directly logs in to an information processing device authenticated by personal authentication processing executed in the information processing device or storage medium. A local user who is allowed to access the storage medium, and indirectly logs in from the other information processing apparatus via the network to the local user and the information processing apparatus that have not been authenticated by personal authentication processing. It functions as an access restriction means for restricting access to the storage medium by remote users. As the security software, for example, there is an information leakage prevention program described later. Moreover, the area change program which switches the storage area which the terminal device 20 recognizes may be included. As will be described in detail later, the area change program is a computer program that switches the storage area stored in the first storage area 16 and recognized by the terminal device 20 from the first storage area 16 to the second storage area 17. is there. The automatic installer 162 is software for installing the security software unit 161.

セキュリティソフトウエア部161と自動インストーラ162との組み合わせは、後述の動作を行えるものであればどんな組み合わせでもよい。また、インストール方式も本発明の実施に支障をきたすものでなければどのような方式が採用されてもよい。たとえば、セキュリティソフトウエア部161が書庫形式等で圧縮されていて、自動インストーラ162がセキュリティソフトウエア部161を解凍しながらディレクトリへ展開してもよい。一方、セキュリティソフトウエア部161が既にディレクトリに展開されている状態であれば、そのディレクトリをそのまま端末装置20の記憶領域251にコピーするといったインストール方式でもよい。   The combination of the security software unit 161 and the automatic installer 162 may be any combination as long as the operation described later can be performed. Any installation method may be adopted as long as it does not hinder the implementation of the present invention. For example, the security software unit 161 may be compressed in an archive format or the like, and the automatic installer 162 may decompress the security software unit 161 to a directory. On the other hand, if the security software unit 161 is already expanded in a directory, an installation method may be used in which the directory is directly copied to the storage area 251 of the terminal device 20.

一方、セキュリティソフトウエア部161が自己解凍形式のファイルであれば、自動インストーラ162を省略できよう。以下の実施例では、セキュリティソフトウエア部161のインストールに自動インストーラ162が採用されるものとする。なお、端末装置20にインストールしたファイルのアンインストールについても、本発明の目的を達成できるかぎり、どのようなアンインストール方式が採用されてもよい。   On the other hand, if the security software section 161 is a self-extracting file, the automatic installer 162 can be omitted. In the following embodiment, it is assumed that the automatic installer 162 is used for installing the security software unit 161. As for the uninstallation of the files installed in the terminal device 20, any uninstallation method may be adopted as long as the object of the present invention can be achieved.

第2の記憶領域17には、使用者が接続した端末装置20を操作し使用するデータ(例:文書ファイル、画像ファイル、プログラムファイル等)、すなわち情報漏洩防止の対象となるユーザ使用ファイル171が格納されている。なお、第2の記憶領域17は、さらに自由領域と制限領域とに分割されていてもよい。自由領域は、情報処理装置に対して直接的にログインしているローカルユーザと、情報処理装置に対してネットワークを介して他の情報処理装置から間接的にログインしているリモートユーザとの双方に情報の読み書きを許可された記憶領域である。制限領域は、情報処理装置または記憶媒体において実行される個人認証処理により認証されたローカルユーザに情報の読み書きが許可され、個人認証処理により認証されなかったローカルユーザおよびリモートユーザによる情報の読み書きが制限された記憶領域である。   In the second storage area 17, data (eg, document file, image file, program file, etc.) used by operating the terminal device 20 connected by the user, that is, a user use file 171 that is a target of information leakage prevention is stored. Stored. The second storage area 17 may be further divided into a free area and a restricted area. The free area is used for both local users who are directly logged in to the information processing apparatus and remote users who are indirectly logged in to the information processing apparatus from other information processing apparatuses via the network. This is a storage area that is permitted to read and write information. The restricted area allows local users who have been authenticated by the personal authentication process executed on the information processing device or storage medium to be allowed to read and write information, and restricts reading and writing of information by local users and remote users who have not been authenticated by the personal authentication process. Storage area.

第3の記憶領域18には、ユーザ登録情報181、ホワイトリスト182およびブラックリスト183が格納されている。なお、これに限定されず、上述した登録情報およびリストは、単数または複数の組み合わせを第3の記憶領域18に格納することも可能である。第3の記憶領域18に制限領域が確保されてもよい。   In the third storage area 18, user registration information 181, a white list 182 and a black list 183 are stored. The registration information and the list described above can be stored in the third storage area 18 as a single or a combination of the registration information and the list. A limited area may be secured in the third storage area 18.

なお、以下では、第3の記憶領域18の全体が秘匿領域であるという設定の下で話を進める。しかし、この秘匿領域は端末装置20から独立した第3の記憶領域18に限定されるものではない。たとえば、第1の記憶領域16、第2の記憶領域17の一部に設けられたディレクトリを第3の記憶領域18としてもよい。この場合、このディレクトリは暗号化されており、コントローラ12が復号できるものとする。これにより、端末装置20は、第3の記憶領域18であるディレクトリの存在を知ることができても、そこに記憶されている情報を取得することができない。   In the following, the discussion proceeds under the setting that the entire third storage area 18 is a secret area. However, this secret area is not limited to the third storage area 18 independent of the terminal device 20. For example, a directory provided in a part of the first storage area 16 and the second storage area 17 may be used as the third storage area 18. In this case, it is assumed that this directory is encrypted and can be decrypted by the controller 12. Thereby, even if the terminal device 20 can know the existence of the directory which is the third storage area 18, it cannot obtain the information stored therein.

ユーザ登録情報181は、登録された使用者(ユーザ)であるかどうかを認証するための認証情報である。ユーザ登録情報181は、たとえば、使用者が入力する暗証番号、パスワード、バイオメトリクスの情報などである。これらの情報は平文のまま記憶されていてもよいし、暗号化されていてもよい。また、ユーザ登録情報181は、複数の使用者の認証情報を含んでいてもよい。この場合、USBストレージデバイス10を複数のユーザ間で共用することが可能となる。   The user registration information 181 is authentication information for authenticating whether or not the user is a registered user (user). The user registration information 181 is, for example, a personal identification number, a password, biometric information, or the like input by the user. These pieces of information may be stored in plain text or may be encrypted. The user registration information 181 may include authentication information for a plurality of users. In this case, the USB storage device 10 can be shared among a plurality of users.

ホワイトリスト182は、たとえば、端末装置20において実行されるプロセス(例:アプリケーション)のうち、第2の記憶領域17に対するアクセスを許可されたプロセスの識別情報を登録したリストである。また、ホワイトリスト182は、たとえば、USBストレージデバイス10の接続中に動作が許可されるプロセスの一覧であってもよい。セキュリティソフトウエア部161は、端末装置20において実行されているプロセスの識別情報が、ホワイトリストに登録されている識別情報と一致するか否かに応じて、第2の記憶領域17に対するアクセスを制限するアクセス制限手段として、CPU21を機能させる。第3の記憶領域18は、情報処理装置において実行されるプロセスのうち、制限領域に対するアクセスを許可されたプロセスの識別情報を登録したホワイトリストを記憶したリスト記憶領域としても機能する。   The white list 182 is, for example, a list in which identification information of processes permitted to access the second storage area 17 among processes (eg, applications) executed in the terminal device 20 is registered. Further, the white list 182 may be, for example, a list of processes that are permitted to operate while the USB storage device 10 is connected. The security software unit 161 restricts access to the second storage area 17 depending on whether or not the identification information of the process executed in the terminal device 20 matches the identification information registered in the white list. The CPU 21 is caused to function as access restriction means. The third storage area 18 also functions as a list storage area that stores a white list that registers identification information of processes that are permitted to access the restricted area among the processes executed in the information processing apparatus.

ブラックリスト183は、たとえば、端末装置20において実行されるプロセスのうち、アクセス対象の如何にかかわらず、アクセスを禁止されるプロセスの識別情報を登録したリストである。なお、ブラックリスト183は、一切動作が許可されないプロセスの一覧であってもよい。セキュリティソフトウエア部161は、たとえば、端末装置において実行されているプロセスの識別情報が、ブラックリストに登録されている識別情報と一致すると、プロセスによるアクセスを禁止するアクセス禁止手段として、CPU21を機能させる。第3の記憶領域18は、情報処理装置において実行されるプロセスのうち、アクセス対象の如何にかかわらず、動作をキャンセルされるプロセスの識別情報を登録したブラックリストを記憶したリスト記憶領域としても機能する。   The black list 183 is, for example, a list in which identification information of processes that are prohibited from being accessed regardless of an access target among processes executed in the terminal device 20 is registered. Note that the black list 183 may be a list of processes whose operations are not permitted at all. For example, when the identification information of the process executed in the terminal device matches the identification information registered in the black list, the security software unit 161 causes the CPU 21 to function as an access prohibition unit that prohibits access by the process. . The third storage area 18 also functions as a list storage area that stores a black list in which identification information of processes whose operations are canceled among processes executed in the information processing apparatus regardless of the access target. To do.

なお、上述したホワイトリストやブラックリストへのプロセス名の追加や更新の手法はいくつか考えられる。たとえば、端末装置20が、USBストレージデバイス10に記憶されているホワイトリストやブラックリストを直接編集する手法が考えられる。また、サーバからクライアント(端末装置20)が受信した最新のホワイトリストやブラックリストを、USBバスを介してコントローラ12が受信し、それを第3の記憶領域に書き込むといった手法も考えられる。後者は、リモート更新と呼べるであろう。   There are several methods for adding and updating the process name to the white list and black list described above. For example, a method in which the terminal device 20 directly edits a white list or a black list stored in the USB storage device 10 can be considered. Also, a method is conceivable in which the controller 12 receives the latest white list or black list received by the client (terminal device 20) from the server via the USB bus and writes it in the third storage area. The latter could be called remote update.

HDD内の記憶領域251は、端末装置20に備えられたHDD25の中の記憶領域である。セキュリティソフトウエア部252は、第1の記憶領域16に記憶されているセキュリティソフトウエア部161がインストールされたものである。認証実行部253は、セキュリティソフトウエア部252の要素の一つで、端末装置や使用者の認証を行う。制御プログラム254は、情報漏洩防止機能や、使用者に応じたユーザ使用ファイルの選択および表示を実行するプログラムである。
(端末装置20の処理)
図4は、端末装置20が実行する処理の一例を示したフローチャートである。ここでは、USBストレージデバイス10を端末装置20に接続し、使用者がUSBストレージデバイス10の第2の記憶領域に記憶されているファイルを操作できるようになるまでの手順の詳細について説明する。
The storage area 251 in the HDD is a storage area in the HDD 25 provided in the terminal device 20. The security software unit 252 is obtained by installing the security software unit 161 stored in the first storage area 16. The authentication execution unit 253 is one of the elements of the security software unit 252, and authenticates the terminal device and the user. The control program 254 is a program that executes an information leakage prevention function and selection and display of a user use file according to the user.
(Processing of terminal device 20)
FIG. 4 is a flowchart illustrating an example of processing executed by the terminal device 20. Here, details of a procedure until the user can operate the file stored in the second storage area of the USB storage device 10 by connecting the USB storage device 10 to the terminal device 20 will be described.

ステップS401で、USBストレージデバイス10が端末装置20に接続される。これにより、端末装置20のUSBインターフェース29とUSBストレージデバイス10のUSBインターフェース13との間でUSB規格に従った接続処理が実行される。USBレベルでの接続が確立されると、ステップS402へ進む。   In step S <b> 401, the USB storage device 10 is connected to the terminal device 20. As a result, connection processing according to the USB standard is executed between the USB interface 29 of the terminal device 20 and the USB interface 13 of the USB storage device 10. When the connection at the USB level is established, the process proceeds to step S402.

ステップS402で、端末装置20のOS(CPU21)は、読み出しのみが可能なCD−ROM領域としてUSBストレージデバイス10の第1の記憶領域16を認識する。なお、この時点で第2の記憶領域17はCPU21によって認識されてはいない。また、第3の記憶領域18は秘匿領域であるため、CPU21によって認識されない。CPU21は、autorun.infなどの起動ファイルにしたがって自動インストーラ162を起動する。CPU21は、起動した自動インストーラ162にしたがって、第1の記憶領域16に記憶されているセキュリティソフトウエア部161を端末装置20へインストールする。   In step S402, the OS (CPU 21) of the terminal device 20 recognizes the first storage area 16 of the USB storage device 10 as a CD-ROM area that can only be read. At this time, the second storage area 17 is not recognized by the CPU 21. Further, since the third storage area 18 is a secret area, it is not recognized by the CPU 21. The CPU 21 executes autorun. The automatic installer 162 is started according to a startup file such as inf. The CPU 21 installs the security software unit 161 stored in the first storage area 16 in the terminal device 20 in accordance with the activated automatic installer 162.

ステップS403で、CPU21は、端末装置20にインストールされたセキュリティソフトウエア部161の一部である制御プログラム254(領域変更プログラム)を起動する。   In step S <b> 403, the CPU 21 activates a control program 254 (region change program) that is a part of the security software unit 161 installed in the terminal device 20.

ステップS404で、CPU21は、領域変更プログラムにしたがって、第3の記憶領域18にユーザ登録情報181が記憶されているか否かを判定する。第3の記憶領域18は秘匿領域であるため、CPU21や領域変更プログラムは第3の記憶領域18を直接的に認識することができない。そこで、領域変更プログラムがコントローラ12に対して所定の問い合せコマンドを送信する。USBストレージデバイス10のコントローラ12は、受信した問い合せコマンドにしたがって、第3の記憶領域18にアクセスし、ユーザ登録情報181が記憶されているか否かを確認する。コントローラ12は、この確認結果をレスポンスとして端末装置20へ返信する。CPU21は、このレスポンスの内容を解析することで、第3の記憶領域18にユーザ登録情報181が記憶されているか否かを判定する。ユーザ登録情報が存在する場合には、ステップS405に進む。   In step S404, the CPU 21 determines whether the user registration information 181 is stored in the third storage area 18 according to the area change program. Since the third storage area 18 is a secret area, the CPU 21 and the area change program cannot directly recognize the third storage area 18. Therefore, the area change program transmits a predetermined inquiry command to the controller 12. The controller 12 of the USB storage device 10 accesses the third storage area 18 according to the received inquiry command, and confirms whether the user registration information 181 is stored. The controller 12 returns this confirmation result as a response to the terminal device 20. The CPU 21 analyzes the content of this response to determine whether or not the user registration information 181 is stored in the third storage area 18. If user registration information exists, the process proceeds to step S405.

ステップS405で、CPU21は、領域変更プログラムにしたがって、認証実行部253(認証プログラム)を起動し、使用者認証を実行する。たとえば、ポインティングデバイス28やキーボード等の入力装置から入力されたパスワードや暗証番号などの認証情報をCPU21がコントローラ12へ転送し、コントローラ12が受信した認証情報をユーザ登録情報181と比較する。あるいは、USBストレージデバイス10に設けられた指紋認証デバイス11が読み取った指紋情報を、コントローラ12が、ユーザ登録情報181の一部である指紋情報と比較する。なお、セキュリティ強度は低下するが、コントローラ12が、ユーザ登録情報181を端末装置20へ送信し、認証実行部253が、受信したユーザ登録情報181と入力された認証情報とを比較してもよい。指紋認証では、指紋認証デバイス11が読み取った指紋情報も端末装置へ転送されることになる。なお、パスワードや暗証番号は秘匿性向上のための制限、たとえば文字数制限等が設けられてもよいし、照合、比較される認証情報が暗号アルゴリズム等により暗号化されていてもよい。認証に使用される認証情報は、たとえば、ユーザを特定するための識別子、パスワード、暗証番号、バイオメトリクス情報のうち1つまたは複数を含む使用者登録情報であってもよい。このように、CPU21は、情報処理装置に備えられ、個人認証処理を実行する個人認証手段の一例である。   In step S405, the CPU 21 activates the authentication execution unit 253 (authentication program) according to the area change program and executes user authentication. For example, the CPU 21 transfers authentication information such as a password and password entered from an input device such as a pointing device 28 or a keyboard to the controller 12, and compares the authentication information received by the controller 12 with the user registration information 181. Alternatively, the controller 12 compares the fingerprint information read by the fingerprint authentication device 11 provided in the USB storage device 10 with the fingerprint information that is a part of the user registration information 181. Although the security strength is reduced, the controller 12 may transmit the user registration information 181 to the terminal device 20, and the authentication execution unit 253 may compare the received user registration information 181 with the input authentication information. . In fingerprint authentication, fingerprint information read by the fingerprint authentication device 11 is also transferred to the terminal device. It should be noted that passwords and passwords may be provided with restrictions for improving confidentiality, such as character number restrictions, and authentication information to be verified and compared may be encrypted by an encryption algorithm or the like. The authentication information used for authentication may be, for example, user registration information including one or more of an identifier for specifying a user, a password, a personal identification number, and biometric information. Thus, the CPU 21 is an example of a personal authentication unit that is provided in the information processing apparatus and executes personal authentication processing.

CPU21は、使用者認証に成功したか否かを判定する。成功したのであれば、ステップS411で、CPU21は、認証に成功した使用者が使用しているログインユーザ情報を認証情報記憶部203から取得し、ステップS412に進む。一方、認証に失敗したのであれば、ステップS406に進む。なお、CPU21、コントローラ12および認証実行部253は、記憶装置に予め記憶されている認証情報と、端末装置または記憶装置に設けられた入力手段から入力された認証情報とを用いて認証処理を実行する認証手段の一例である。   The CPU 21 determines whether the user authentication is successful. If successful, in step S411, the CPU 21 acquires the login user information used by the user who has been authenticated from the authentication information storage unit 203, and proceeds to step S412. On the other hand, if the authentication has failed, the process proceeds to step S406. The CPU 21, the controller 12, and the authentication execution unit 253 execute authentication processing using authentication information stored in advance in the storage device and authentication information input from an input unit provided in the terminal device or the storage device. It is an example of the authentication means to do.

ここでログインユーザ情報とは、複数ユーザログイン可能情報処理装置において、ログインユーザを一意に特定するための情報であり、具体的にはログインユーザ名、セッションID等をさす。   Here, the login user information is information for uniquely identifying the login user in the information processing apparatus capable of logging in a plurality of users, and specifically indicates a login user name, a session ID, and the like.

ステップS406で、CPU21は、使用者認証に失敗した回数が規定回数以内か否かを判定する。規定回数以内であれば、ステップS405に戻り、再度、使用者認証が実行される。この規定回数はパスワードの制限や指紋認証デバイス11の他人受入率や本人拒否率に基づいて設定されてもよい。なお、失敗回数が規定回数を超えると、ステップS407に進む。   In step S406, the CPU 21 determines whether or not the number of times of user authentication failure is within a specified number. If it is within the specified number of times, the process returns to step S405, and user authentication is executed again. The specified number of times may be set based on a password restriction, a stranger acceptance rate or an identity rejection rate of the fingerprint authentication device 11. If the number of failures exceeds the specified number, the process proceeds to step S407.

ステップS407で、CPU21は、強制終了を実行する。たとえば、CPU21は、インストールされたプログラムやファイルをアンインストールする。この際に、CPU21は、USBストレージデバイス10の接続を解除したり、第1の記憶領域16(認識されている場合は第2の記憶領域17および第3の記憶領域18)を認識されない状態へ移行させたりする。認識可能状態から認識不可能状態への変更方法は実施例1で説明した通りである。もちろん、CPU21は、第2の記憶領域17からHDD25へコピーされた漏洩防止の対象となる情報もHDD25から消去する。さらに、CPU21は、HDD25に記憶されていた漏洩防止の対象となる情報が第2の記憶領域17に記憶されているときは、その情報も削除することが望ましい。   In step S407, the CPU 21 executes forced termination. For example, the CPU 21 uninstalls an installed program or file. At this time, the CPU 21 cancels the connection of the USB storage device 10 or enters the state in which the first storage area 16 (the second storage area 17 and the third storage area 18 if recognized) is not recognized. Or migrate. The method for changing from the recognizable state to the unrecognizable state is as described in the first embodiment. Of course, the CPU 21 also erases from the HDD 25 information to be leaked that has been copied from the second storage area 17 to the HDD 25. Furthermore, when the information that is the target of leakage prevention stored in the HDD 25 is stored in the second storage area 17, the CPU 21 desirably deletes the information.

ところで、ステップS404でユーザ登録データを確認できなかった場合、ステップS408に進む。ステップS408で、CPU21は、領域変更プログラムにしたがって、新規登録を行うかどうかの問い合わせをモニタ27に表示する。CPU21は、端末装置20の入力装置から入力された情報に基づいて、使用者が新規登録を希望しているか否かを判定する。新規登録を行う場合、ステップS409に進む。   By the way, when the user registration data cannot be confirmed in step S404, the process proceeds to step S408. In step S408, the CPU 21 displays an inquiry as to whether or not to perform new registration on the monitor 27 in accordance with the area change program. The CPU 21 determines whether the user desires new registration based on information input from the input device of the terminal device 20. When new registration is performed, the process proceeds to step S409.

ステップS409で、CPU21は、初期登録(新規登録)を実行する。新規登録とは、次回以降の認証時に使用されるユーザ登録情報181を第3の記憶領域18へ書き込む動作である。なお、端末装置20からは第3の記憶領域に直接書き込めないため、所定のコマンドをコントローラ12に発行して、コントローラ12が第3の記憶領域18へユーザ登録情報181を記憶する。新規登録が完了すると、ステップS411に進む。このように、CPU21、コントローラ12および関与するプログラムなどは、記憶装置に認証情報が予め記憶されていなければ認証情報の初期登録を実行する登録手段の一例である。   In step S409, the CPU 21 executes initial registration (new registration). The new registration is an operation of writing user registration information 181 used at the next and subsequent authentications into the third storage area 18. Since the terminal device 20 cannot write directly to the third storage area, the controller 12 issues a predetermined command to the controller 12, and the controller 12 stores the user registration information 181 in the third storage area 18. When the new registration is completed, the process proceeds to step S411. Thus, the CPU 21, the controller 12, and the programs involved are examples of a registration unit that performs initial registration of authentication information if the authentication information is not stored in the storage device in advance.

なお、新規登録を行わない場合はステップ1510に進む。ステップS410で、CPU21は、強制終了を実行する。強制終了処理は、ステップS407について説明した通りである。これにより、端末装置20へインストールされたプログラムはアンインストールされ、USBストレージデバイス10は自動的に、認識されない状態となる。   If new registration is not performed, the process proceeds to step 1510. In step S410, the CPU 21 executes forced termination. The forced termination process is as described for step S407. As a result, the program installed in the terminal device 20 is uninstalled, and the USB storage device 10 is automatically not recognized.

ステップS412で、CPU21は、セキュリティソフトウエア部252に含まれる制御プログラム254の一機能である利用制限機能(情報漏洩防止プログラム)を起動する。この利用制限機能は、ログインユーザ情報を用いてファイルへのアクセスを制御する機能である。これらの機能の詳細については後述する。   In step S <b> 412, the CPU 21 activates a use restriction function (information leakage prevention program) that is a function of the control program 254 included in the security software unit 252. This use restriction function is a function for controlling access to a file using login user information. Details of these functions will be described later.

ステップS413で、CPU21は、領域変更プログラムに従い、端末装置20により認識可能な記憶領域を第1の記憶領域16から第2の記憶領域17に切り替える。すなわち、第1の記憶領域16が端末装置20上で認識されなくなると同時に第2の記憶領域17が認識されることになる。   In step S413, the CPU 21 switches the storage area recognizable by the terminal device 20 from the first storage area 16 to the second storage area 17 in accordance with the area change program. That is, the first storage area 16 is no longer recognized on the terminal device 20, and the second storage area 17 is recognized at the same time.

なお、現在認識されている記憶領域に応じてLED14の発光色を切り替えてもよい。たとえば、LED制御部124は、第1の記憶領域16が認識されているときは赤色LEDを点灯させ、第2の記憶領域17が認識されているときは緑色のLEDを点灯させる。これにより、使用者は、USBストレージデバイス10の記憶領域のうちどの記憶領域が端末装置20によって認識されているかを視覚的に認識できるようになる。これは、記憶領域が切り替えられてもドライブレターが同一の維持されるケースで特に有用であろう。
ステップS414で、CPU21は、第2の記憶領域17に記憶されているファイルを端末装置20の操作によって操作できるような待機状態に移行する。なお、利用制限機能が適用されている場合は、第2の記憶領域17に対して利用制限が課される。また、使用者認証が適正の場合、制御プログラム254によって、使用者に応じたユーザ使用ファイル171のみを、端末装置20上に画面表示させてもよい。これにより、他の使用者のユーザ使用ファイルへのアクセスが禁止されるため、機密情報の保護や情報漏洩を防止しながら、複数の使用者が同一のUSBストレージデバイス10を利用することができる。
Note that the emission color of the LED 14 may be switched according to the currently recognized storage area. For example, the LED control unit 124 turns on the red LED when the first storage area 16 is recognized, and turns on the green LED when the second storage area 17 is recognized. As a result, the user can visually recognize which storage area of the storage area of the USB storage device 10 is recognized by the terminal device 20. This may be particularly useful in cases where the drive letter remains the same when the storage area is switched.
In step S <b> 414, the CPU 21 shifts to a standby state in which a file stored in the second storage area 17 can be operated by operating the terminal device 20. When the use restriction function is applied, use restriction is imposed on the second storage area 17. When the user authentication is appropriate, only the user use file 171 corresponding to the user may be displayed on the terminal device 20 by the control program 254. As a result, access to the user use file of other users is prohibited, so that a plurality of users can use the same USB storage device 10 while protecting confidential information and preventing information leakage.

なお、第3の記憶領域18は秘匿領域である。そのため、情報漏洩プログラムが端末装置20を通じて秘匿領域に記憶されている情報を読み出すための読み出し命令を送信すると、コントローラ12は、秘匿領域から情報を読み出して、端末装置に対して情報を送信する。これにより、認証情報や極めて重要な情報を保護することが可能となる。   The third storage area 18 is a secret area. Therefore, when the information leakage program transmits a read command for reading the information stored in the secret area through the terminal device 20, the controller 12 reads the information from the secret area and transmits the information to the terminal apparatus. As a result, authentication information and extremely important information can be protected.

また、記憶装置に予め記憶されている認証情報と、端末装置または記憶装置に設けられた入力手段から入力された認証情報とを用いて認証処理を実行する認証手段を提供できる。すなわち、認証処理が成功すると、切り替えプログラムが、端末装置に認識される記憶領域を第1の記憶領域から第2の記憶領域へと切り替える。よって、認証処理に成功しない限り、第2の記憶領域17からユーザ使用ファイル171が端末装置20へ読み出されることは抑制できる。これは、認証処理が成功すると、情報漏洩防止プログラムは、記憶装置に対するアクセスの制限を解除する解除手段としてCPU21を機能させる事を意味しよう。   In addition, it is possible to provide authentication means for executing authentication processing using authentication information stored in advance in the storage device and authentication information input from an input means provided in the terminal device or the storage device. That is, when the authentication process is successful, the switching program switches the storage area recognized by the terminal device from the first storage area to the second storage area. Therefore, unless the authentication process is successful, reading of the user use file 171 from the second storage area 17 to the terminal device 20 can be suppressed. This means that if the authentication process is successful, the information leakage prevention program causes the CPU 21 to function as a release unit that releases the restriction on access to the storage device.

USBストレージデバイス10が端末装置20から外されたときはアンインストール処理が制御プログラム254によって実行される。   When the USB storage device 10 is removed from the terminal device 20, the uninstall process is executed by the control program 254.

図5は、実施例に係るUSBストレージデバイス10が端末装置20から外されたときに実行されるアンインストール処理の一例を示すフローチャートである。ここでは制御プログラム254がアンインストール処理を実行するものとする。   FIG. 5 is a flowchart illustrating an example of the uninstall process executed when the USB storage device 10 according to the embodiment is removed from the terminal device 20. Here, it is assumed that the control program 254 executes an uninstall process.

ステップS501で、制御プログラム254(CPU21)は、USBストレージデバイス10が端末装置20から外されたか否かを監視する。外されたことを検出すると、ステップS502へ進む。このように、CPU21は、記憶装置が端末装置から取り外されたことを検出する取り外し検出手段の一例である。   In step S501, the control program 254 (CPU 21) monitors whether the USB storage device 10 has been removed from the terminal device 20. If it is detected that it has been removed, the process proceeds to step S502. Thus, the CPU 21 is an example of a removal detection unit that detects that the storage device has been removed from the terminal device.

ステップS502で、CPU21は、USBストレージデバイス10から端末装置20へインストールされたプログラムやファイルをアンインストール(削除)する。アンインストールは、制御プログラム254が備える削除機能が利用されてもよい。また、USBストレージデバイス10から端末装置20へコピーされたファイルもCPU21が自動的に削除する。なお、RAM23に記憶されている第2の記憶領域17からのファイルデータは編集されてRAM23に記憶し直しがなされる。そしてユーザによりUSBストレージデバイス10への記憶を指示するとこの編集済みのデータがUSBストレージデバイス10の領域2に記憶され上書きもしくは新たに格納される。USBストレージデバイス10を外すとRAM23のデータはクリアされる。また、RAM23のデータによる文書や画像は編集前・編集後、モニタ27により閲覧ができる。   In step S <b> 502, the CPU 21 uninstalls (deletes) the programs and files installed from the USB storage device 10 to the terminal device 20. For the uninstallation, a deletion function provided in the control program 254 may be used. Also, the CPU 21 automatically deletes files copied from the USB storage device 10 to the terminal device 20. Note that the file data from the second storage area 17 stored in the RAM 23 is edited and stored again in the RAM 23. When the user instructs storage in the USB storage device 10, the edited data is stored in the area 2 of the USB storage device 10 and is overwritten or newly stored. When the USB storage device 10 is removed, the data in the RAM 23 is cleared. In addition, documents and images based on the data in the RAM 23 can be viewed on the monitor 27 before and after editing.

たとえば、必要なプログラムやファイルがすべて「Soft−a」というディレクトリに収められており、自動インストール作業がディレクトリ「Soft−a」を丸ごとコピーしたものであったとする。たとえば E:¥Soft−a ⇒ C:¥Program Files¥Soft−a。この場合、CPU21は、このディレクトリ(C:¥Program Files¥Soft−a)を削除する。これは自動解凍書庫(たとえば Soft−b.exe を解凍してディレクトリSoft−bが生成され、C:¥Program Files¥Soft−bへコピーされる等)の場合でも同様である。   For example, it is assumed that all necessary programs and files are stored in a directory “Soft-a” and the automatic installation work is a copy of the entire directory “Soft-a”. For example, E: \ Soft-a => C: \ Program Files \ Soft-a. In this case, the CPU 21 deletes this directory (C: \ Program Files \ Soft-a). This is the same even in the case of an automatic decompression archive (for example, a directory Soft-b is generated by decompressing Soft-b.exe and copied to C: \ Program Files \ Soft-b).

なお、一部のファイルやプログラムについては、削除やアンインストールの対象から除外してもよい。たとえば、設定ファイルを除外することにより、次回、端末装置20に接続する際にセキュリティソフトウエアをインストールする時間が短縮される。   Some files and programs may be excluded from being deleted or uninstalled. For example, by excluding the setting file, the time for installing the security software when connecting to the terminal device 20 next time is reduced.

(領域変更プログラムの処理)
図6は、実施例に係る領域変更処理の一例を示したフローチャートである。領域変更処理は、端末装置20にUSBストレージデバイス10が接続されると開始される。フィルタドライバを用いても認識可能な記憶領域を変更することができる。フィルタドライバも、USBストレージデバイス10から端末装置20へインストールされる領域変更プログラムの一例である。
(Area change program processing)
FIG. 6 is a flowchart illustrating an example of the area changing process according to the embodiment. The area change process is started when the USB storage device 10 is connected to the terminal device 20. The storage area that can be recognized even by using the filter driver can be changed. The filter driver is also an example of an area change program that is installed from the USB storage device 10 to the terminal device 20.

ステップS601で、端末装置20のOS(CPU21)は、USBバス31を介して接続されたUSBストレージデバイス10のコントローラ12と通信を開始する。ここでまずOSは、USBストレージデバイス10を制御するためのデバイスドライバが有するデバイス情報取得コマンドによって、USBストレージデバイス10のデバイス情報を取得する。たとえば、OSからの指令はデバイスドライバを介してSCSIコマンド等に変換されてUSBコントローラによって行われる。USBストレージデバイス10のコントローラ12は、USBインターフェース13を介してこのコマンドを受け取り、コントローラ12が記憶しているデバイス情報を返答する。   In step S <b> 601, the OS (CPU 21) of the terminal device 20 starts communication with the controller 12 of the USB storage device 10 connected via the USB bus 31. Here, first, the OS acquires device information of the USB storage device 10 by a device information acquisition command included in a device driver for controlling the USB storage device 10. For example, a command from the OS is converted into a SCSI command or the like via a device driver and is executed by a USB controller. The controller 12 of the USB storage device 10 receives this command via the USB interface 13 and returns device information stored in the controller 12.

このデバイス情報取得コマンドは、たとえば、Get_Descriptorコマンド(USB標準デバイスに含まれるUSB規格のコマンド)に代表されるコマンドである。USBストレージデバイス10から端末装置20へ送信されるデバイス情報は、たとえば、接続されたUSB機器(USBストレージデバイス10)のディスクリプタである。ディスクリプタは、図示されないUSBストレージデバイス10の管理領域に格納されている。以降はUSB規格コマンドおよびSCSIコマンドを中心に話を進めるが、もちろんATAPIなど、サブクラスとして定義かつ使用可能なものであれば何でもよい。また、サブクラス毎に途中に公知の一つ以上のコマンド変換手段を介してコマンドの送受信を行ってもよい。   This device information acquisition command is, for example, a command typified by a Get_Descriptor command (a USB standard command included in a USB standard device). The device information transmitted from the USB storage device 10 to the terminal device 20 is, for example, a descriptor of a connected USB device (USB storage device 10). The descriptor is stored in the management area of the USB storage device 10 (not shown). The following discussion will focus on USB standard commands and SCSI commands. Of course, anything that can be defined and used as a subclass, such as ATAPI, may be used. Moreover, you may transmit / receive a command via one or more well-known command conversion means on the way for every subclass.

ステップS602で、OS(CPU21)は、SET Addressコマンドに代表されるアドレス設定コマンド(USBストレージデバイス10のアドレスを問い合せるコマンド)をUSBストレージデバイス10に送信し、USBストレージデバイス10からアドレス設定を受信する。以降で、OSは、受信したアドレス設定にしたがってフレームを送信する。   In step S <b> 602, the OS (CPU 21) transmits an address setting command represented by the SET Address command (a command for querying the address of the USB storage device 10) to the USB storage device 10 and receives the address setting from the USB storage device 10. . Thereafter, the OS transmits a frame according to the received address setting.

ステップS603で、OS(CPU21)は、「Get Max Logical Unit Number API」コマンドに代表される論理ドライブ数取得コマンドにて、論理ユニット番号(LUN)の値をUSBストレージデバイス10から取得する。デフォルトで、USBストレージデバイス10のコントローラ12は、第1の記憶領域16の論理ユニット(LUN)の値が1であることを示す情報を返信する。   In step S <b> 603, the OS (CPU 21) acquires the value of the logical unit number (LUN) from the USB storage device 10 using a logical drive number acquisition command typified by a “Get Max Logical Unit Number API” command. By default, the controller 12 of the USB storage device 10 returns information indicating that the value of the logical unit (LUN) in the first storage area 16 is 1.

ステップS604で、OS(CPU21)は、Inquiryコマンド(これはSCSIのコマンド)に代表されるフォーマット情報取得コマンドを用いて第1の記憶領域16のフォーマット情報を得る。USBストレージデバイス10のコントローラ12は、フォーマット情報としてCD−ROMであることを示すISO 9660を返信する。OSは、受信したフォーマット情報(例:ISO 9660)により、第1の記憶領域16がCD−ROMドライブであることを認識する。   In step S604, the OS (CPU 21) obtains the format information of the first storage area 16 by using a format information acquisition command represented by an inquiry command (this is a SCSI command). The controller 12 of the USB storage device 10 returns ISO 9660 indicating that the format information is a CD-ROM. The OS recognizes that the first storage area 16 is a CD-ROM drive based on the received format information (for example, ISO 9660).

図7は、実施例に係る端末装置が取得した記憶領域の管理情報の一例を示す図である。図7によれば、第1の記憶領域のLUNが0であり、フォーマットがISO9660であり、OSから認識可能であり、クラスがマスストレージであり、サブクラスがSCSIであることが示されている。図7によれば、第2の記憶領域17にはLUNが設定されていないため、ドライブとしてOS側から認識されないようになっている。   FIG. 7 is a diagram illustrating an example of storage area management information acquired by the terminal device according to the embodiment. FIG. 7 shows that the LUN of the first storage area is 0, the format is ISO9660, recognizable from the OS, the class is mass storage, and the subclass is SCSI. According to FIG. 7, since no LUN is set in the second storage area 17, it is not recognized as a drive from the OS side.

ステップS605で、OS(CPU21)は、ドライブとして認識した第1の記憶領域16から自動インストーラ162を起動し、起動した自動インストーラ162にしたがってセキュリティソフトウエア部161をHDD25の記憶領域251へインストールする。たとえば、CPU21は、OSにしたがってautorun.infを読み出してそこに記述されている自動インストーラを起動する。ここでは自動インストールの例としてオートランインストールを用いたが、他の自動インストール技術を用いてもかまわない。   In step S <b> 605, the OS (CPU 21) activates the automatic installer 162 from the first storage area 16 recognized as a drive, and installs the security software unit 161 in the storage area 251 of the HDD 25 according to the activated automatic installer 162. For example, the CPU 21 performs autorun. Read inf and start the automatic installer described there. Here, auto-run installation is used as an example of automatic installation, but other automatic installation techniques may be used.

ステップS606で、OS(CPU21)は、起動した自動インストーラ162にしたがって、セキュリティソフトウエア部252に含まれる領域変更プログラム(制御プログラム254)を起動する。   In step S <b> 606, the OS (CPU 21) activates the area change program (control program 254) included in the security software unit 252 in accordance with the activated automatic installer 162.

ステップS607で、領域変更プログラム(CPU21)は、記憶領域の切り替えを開始する。たとえば、CPU21は、第1の記憶領域と第2の記憶領域の認識フラグ(認識可/不可)を書き換えるための認識フラグ書換命令をUSBストレージデバイス10へ送信する。USBストレージデバイス10のコントローラ12は、認識フラグ書換命令を受信すると、第1の記憶領域16の認識フラグを認識不可に書き換え、第2の記憶領域17の認識フラグを認識可に書き換える。さらに、コントローラ12は、第1の記憶領域16のLUNを「0」から「null」に書き換えた後、第2の記憶領域17のLUNを「null」から「0」へ書き換える。これによって、第1の記憶領域16が開放され、第2の記憶領域17が端末装置20のOSから認識されるようになる。   In step S607, the area change program (CPU 21) starts switching of storage areas. For example, the CPU 21 transmits to the USB storage device 10 a recognition flag rewrite command for rewriting the recognition flags (recognizable / impossible) of the first storage area and the second storage area. When receiving the recognition flag rewrite command, the controller 12 of the USB storage device 10 rewrites the recognition flag in the first storage area 16 to be unrecognizable and rewrites the recognition flag in the second storage area 17 to be recognizable. Further, the controller 12 rewrites the LUN of the first storage area 16 from “0” to “null”, and then rewrites the LUN of the second storage area 17 from “null” to “0”. As a result, the first storage area 16 is released, and the second storage area 17 is recognized by the OS of the terminal device 20.

図8は、実施例に係る端末装置が取得した記憶領域の管理情報の一例を示す図である。図8によれば、第2の記憶領域の認識フラグが「可」に変更され、LUNも「0」に割り当てられている。反対に、第1の記憶領域の認識フラグが「不可」に変更され、LUNも「null」に割り当てられている。   FIG. 8 is a diagram illustrating an example of storage area management information acquired by the terminal device according to the embodiment. According to FIG. 8, the recognition flag of the second storage area is changed to “permitted”, and the LUN is also assigned to “0”. Conversely, the recognition flag of the first storage area is changed to “impossible”, and the LUN is also assigned to “null”.

ステップS608で、領域変更プログラム(CPU21)は、第1の記憶領域16のドライブレターと第2の記憶領域17とのドライブレターとを同一にするか否かを判定する。同一にするか否かは、予め設定ファイルなどに記憶されているものとする。たとえば、OS(CPU21)が管理しているLUNの一覧に、同一のドライブレターとするか否かの設定項目を設け、その設定項目を予めユーザの希望に応じて設定する。   In step S608, the area change program (CPU 21) determines whether or not the drive letters in the first storage area 16 and the drive letters in the second storage area 17 are the same. It is assumed that whether or not they are the same is stored in advance in a setting file or the like. For example, a setting item as to whether or not to use the same drive letter is provided in the list of LUNs managed by the OS (CPU 21), and the setting item is set in advance according to the user's request.

同一のドライブレターにする場合は、ステップS609に進み、異なるドライブレターにする場合は、ステップS610に進む。   If the drive letters are the same, the process proceeds to step S609. If different drive letters are to be used, the process proceeds to step S610.

ステップS609で、領域変更プログラム(CPU21)は、ドライブレターの同一化処理を実行する。たとえば、MS−DOSのコマンドである「Subst」コマンドを記述したバッチファイルでドライブレターを固定する。このバッチファイルもUSBストレージデバイス10に予め記憶されているものとする。一方で、領域変更プログラム(CPU21)がダイアログをモニタ27に表示し、同一のドライブレターを記憶するか否かをユーザに問い合せ、その問い合せ結果に基づいて同一化処理を実行してもよい。   In step S609, the area change program (CPU 21) executes drive letter identification processing. For example, a drive letter is fixed by a batch file in which a “Subst” command that is an MS-DOS command is described. It is assumed that this batch file is also stored in the USB storage device 10 in advance. On the other hand, the area change program (CPU 21) may display a dialog on the monitor 27, ask the user whether or not to store the same drive letter, and execute the identification process based on the inquiry result.

また、領域変更プログラム(CPU21)は、割り当てるドライブレターをユーザに問い合せ、キーボードなどの入力装置から入力されたドライブレターを第2の記憶領域17に割り当ててもよい。この場合、ユーザは、第1の記憶領域16に割り当てられていたドライブレターを入力してもよい。   The area change program (CPU 21) may inquire the user of the drive letter to be assigned and assign the drive letter input from the input device such as a keyboard to the second storage area 17. In this case, the user may input the drive letter assigned to the first storage area 16.

ステップS610で、領域変更プログラム(CPU21)は、第1の記憶領域16の認識を開放する。たとえば、CPU21も、OS側に記憶されている第1の記憶領域16のLUNを「0」から「null」に書き換える。これにより、OSは、第1の記憶領域16の認識ができなくなる。   In step S610, the area change program (CPU 21) releases recognition of the first storage area 16. For example, the CPU 21 also rewrites the LUN of the first storage area 16 stored on the OS side from “0” to “null”. As a result, the OS cannot recognize the first storage area 16.

ステップS611で、領域変更プログラム(CPU21)は、第2の記憶領域17の認識処理を開始する。たとえば、CPU21は、第2の記憶領域17のLUNを「null」から「0」へ書き換える。これにより、OSは、第2の記憶領域16を認識できるようになる。   In step S <b> 611, the area change program (CPU 21) starts recognition processing for the second storage area 17. For example, the CPU 21 rewrites the LUN of the second storage area 17 from “null” to “0”. As a result, the OS can recognize the second storage area 16.

図8によれば、OSは、第2の記憶領域17をFATでフォーマットされたリムーバブルディスクドライブであると認識する。このリムーバブルディスク領域にはユーザ使用ファイル171が含まれている。ここで、CD−ROM領域として認識されるフォーマット情報としてISO9660を、リムーバブルディスク領域として認識されるフォーマット情報としてFATを挙げたが、もちろんこれらは一例にすぎない。   According to FIG. 8, the OS recognizes the second storage area 17 as a removable disk drive formatted in FAT. This removable disk area includes a user use file 171. Here, ISO9660 is given as the format information recognized as the CD-ROM area, and FAT is given as the format information recognized as the removable disk area, but these are only examples.

本実施例では、LUNおよび認識フラグを書き換えることで記憶領域の切り替えを実行しているが、USBストレージデバイス10の内部にある管理情報を直接的または間接的に用いて第1の記憶領域16の認識を開放して第2の記憶領域17を認識させてもよい。たとえば、USBデバイスの解放コマンドを第1の記憶領域16へ適用し、その直後に初期化コマンドを第2の記憶領域17へ適用すれば、記憶領域を切り替えることができる。   In this embodiment, the storage area is switched by rewriting the LUN and the recognition flag. However, the management information in the USB storage device 10 is directly or indirectly used to store the first storage area 16. The second storage area 17 may be recognized by releasing the recognition. For example, if a USB device release command is applied to the first storage area 16 and an initialization command is applied to the second storage area 17 immediately thereafter, the storage area can be switched.

また、管理情報を予め二つ用意しておいて、最初にUSBストレージデバイス10が端末装置20に接続されたときは一つ目の管理情報が使用され、自動インストールにおいて二つ目の管理情報に変更されてもよい。なお、LUNの値、最初に読み込まれる管理情報は毎回リセットされるものとする。これは、OSが取得した第一の記憶領域16および第二の記憶領域17に関する情報が、このUSBストレージデバイス10が端末装置20から外されたときにアンインストールされ、その後の再接続の際にOSが再びUSBストレージデバイス10の情報を取得するからである。   In addition, two pieces of management information are prepared in advance, and when the USB storage device 10 is first connected to the terminal device 20, the first management information is used. It may be changed. It is assumed that the LUN value and the management information read first are reset each time. This is because the information about the first storage area 16 and the second storage area 17 acquired by the OS is uninstalled when the USB storage device 10 is removed from the terminal device 20, and the subsequent reconnection is performed. This is because the OS acquires the information of the USB storage device 10 again.

以上説明したように、本実施例によれば、端末装置20において擬似的にCD−ROMドライブとリムーバブルディスク等が入れ替わる形となる。つまり、USBストレージデバイス含まれるCD−ROM領域とリムーバブル領域は同時に認識されることはない。また、CD−ROM領域とリムーバブル領域のドライブレターが同一であれば、一つの追加されたドライブがCD−ROM領域からリムーバブル領域に入れ替わったように、ユーザには擬似的に認識させることができる。   As described above, according to the present embodiment, the terminal device 20 has a form in which the CD-ROM drive and the removable disk are switched in a pseudo manner. That is, the CD-ROM area and the removable area included in the USB storage device are not recognized at the same time. Further, if the drive letters of the CD-ROM area and the removable area are the same, the user can be made to recognize in a pseudo manner that one added drive is replaced from the CD-ROM area to the removable area.

したがって、記憶領域を切り替えることにより、ドライブレターの枯渇を防止することができる。また、たとえばどの記憶領域に所望のファイルが格納されているか等、ユーザは理解しておく必要がない為、ユーザの負担を軽減することができる。   Therefore, it is possible to prevent the drive letter from being exhausted by switching the storage area. In addition, since it is not necessary for the user to understand, for example, in which storage area a desired file is stored, the burden on the user can be reduced.

なお、図9は、実施例に係る端末装置によって認識された第1の記憶領域の一例を示す図である。図10は、実施例に係る端末装置によって認識された第2の記憶領域の一例を示す図である。両者を比較すると、実際の記憶領域が切り替わっているにもかかわらず、ドライブレターが一致していることがわかる。記憶領域が切り替わっていることは、記憶されているファイルの内容が異なっているため、理解できよう。   FIG. 9 is a diagram illustrating an example of the first storage area recognized by the terminal device according to the embodiment. FIG. 10 is a diagram illustrating an example of the second storage area recognized by the terminal device according to the embodiment. Comparing the two, it can be seen that the drive letters match even though the actual storage area is switched. It can be understood that the storage areas are switched because the contents of the stored files are different.

(情報漏洩防止プログラムの処理)
情報漏洩防止プログラムとして機能する制御プログラム254の利用制限機能は、任意のプロセスから第2の記憶領域へのアクセスが発生する度に、図4のステップS411で取得したログインユーザ情報と、アクセスを行ったプロセスのログインユーザ情報を比較し、アクセス制御を行う。なお、フィルタドライバを用いてもUSBストレージデバイスの記憶領域へのアクセス制御を行うことができる。フィルタドライバも、USBストレージデバイス10から端末装置20へインストールされる情報漏洩防止プログラムの一例である。
(Information leakage prevention program processing)
The use restriction function of the control program 254 that functions as an information leakage prevention program accesses the login user information acquired in step S411 in FIG. 4 every time an access to the second storage area from an arbitrary process occurs. Access control is performed by comparing the login user information of each process. Note that access control to the storage area of the USB storage device can also be performed using a filter driver. The filter driver is also an example of an information leakage prevention program installed from the USB storage device 10 to the terminal device 20.

図11は、利用制限機能の動作の一例を示したフローチャートである。ステップS1101で、CPU21は、起動している情報漏洩防止プログラムにしたがって、アクセス要求(読み書き要求)を発生したプロセスの名称がブラックリスト183に登録されているかを判定する。ブラックリスト183が第3の記憶領域18に記憶されている場合、CPU21がブラックリスト183を直接的に読み取れない。そこで、認証処理と同様に、CPU21は、発生したプロセスの名称をコントローラ12に転送し、コントローラ12が、この名称とブラックリスト183とを比較し、比較結果をCPU21に返送する。あるいは、ブラックリスト183をコントローラ12がCPU21に転送し、CPU21が、比較処理を実行してもよい。ブラックリスト183に登録されたプロセスであれば、ステップS1108に進む。   FIG. 11 is a flowchart showing an example of the operation of the use restriction function. In step S1101, the CPU 21 determines whether the name of the process that generated the access request (read / write request) is registered in the black list 183 according to the activated information leakage prevention program. When the black list 183 is stored in the third storage area 18, the CPU 21 cannot read the black list 183 directly. Therefore, as in the authentication process, the CPU 21 transfers the name of the generated process to the controller 12, and the controller 12 compares this name with the black list 183 and returns the comparison result to the CPU 21. Alternatively, the controller 12 may transfer the black list 183 to the CPU 21, and the CPU 21 may execute the comparison process. If the process is registered in the black list 183, the process advances to step S1108.

ステップS1108で、CPU21は、そのプロセスの動作そのものをキャンセルする。これにより、既知のウイルスやワームによる予期せぬ動作をストップさせることができる。また、印刷またはそれに関連するプロセス、ネットワーク接続に関連するプロセス、画面を画像として取り込むプロセス(プリントスクリーン等)も動作を禁止される。このように、CPU21は、情報処理装置において実行されているプロセスの識別情報が、ブラックリストに登録されている識別情報と一致すると、当プロセスによる動作をキャンセルするキャンセル手段として機能することになる。   In step S1108, the CPU 21 cancels the operation of the process itself. Thereby, the unexpected operation | movement by a known virus or worm can be stopped. Also, operations of printing or a process related thereto, a process related to network connection, and a process of capturing a screen as an image (print screen or the like) are prohibited. As described above, when the identification information of the process being executed in the information processing apparatus matches the identification information registered in the black list, the CPU 21 functions as a cancel unit that cancels the operation of the process.

発生したプロセスの名称がブラックリスト183に登録されていない場合(ステップS1101のNO)、ステップS1102に進む。ステップS1102で、CPU21は、発生したプロセスの名称がホワイトリスト182に登録されているかどうかを判定する。この判定処理もブラックリストに関する判定処理と同様の処理となる。ホワイトリスト182に登録されているプロセスである場合(ステップS1102のYES)、ステップS1103に進む。一方、ブラックリスト183にもホワイトリスト182にも登録されていないプロセスであれば、ステップS1107に進む。   If the name of the generated process is not registered in the black list 183 (NO in step S1101), the process proceeds to step S1102. In step S1102, the CPU 21 determines whether the name of the generated process is registered in the white list 182. This determination process is the same as the determination process related to the black list. If the process is registered in the white list 182 (YES in step S1102), the process proceeds to step S1103. On the other hand, if the process is not registered in the black list 183 or the white list 182, the process advances to step S1107.

ステップS1103で、CPU21は、発生したプロセスのログインユーザ情報が、認証に成功したユーザのログインユーザ情報(図4のステップS411で取得したログインユーザ情報)とを比較し、両者が同一かを判定する。発生したプロセスのログインユーザ情報は、情報処理装置にログインしている複数のユーザをそれぞれ識別するための識別情報である。認証に成功したユーザのログインユーザ情報は、個人認証手段により認証されたローカルユーザの識別情報である。プロセスのログインユーザ情報は、一般にOSによって管理されている。よって、CPU21は、発生したプロセスのログインユーザ情報をOSから取得する。両者が同一でない場合、判定対象のプロセスはリモートユーザが使用しているプロセスであるため、ステップS1107に進む。両者同一の場合は、判定対象のプロセスはローカルユーザが使用しているプロセスであるため、ステップS1104に進む。このように、CPU21は、ローカルユーザによる制限領域に対する情報の読み書き要求と、個人認証手段による個人認証に失敗したローカルユーザおよびリモートユーザによる制限領域に対する情報の読み書き要求とを検出する検出手段として機能する。   In step S1103, the CPU 21 compares the login user information of the generated process with the login user information of the user who has been successfully authenticated (the login user information acquired in step S411 of FIG. 4), and determines whether or not they are the same. . The logged-in user information of the generated process is identification information for identifying each of a plurality of users who are logged into the information processing apparatus. The login user information of the user who has succeeded in authentication is identification information of the local user authenticated by the personal authentication means. The login user information of the process is generally managed by the OS. Therefore, the CPU 21 acquires login user information of the generated process from the OS. If the two are not the same, the determination target process is a process used by the remote user, and the process advances to step S1107. If both are the same, the determination target process is a process used by the local user, and the process advances to step S1104. In this way, the CPU 21 functions as a detection unit that detects information read / write requests to the restricted area by the local user and information read / write requests to the restricted area by the local user and the remote user who have failed personal authentication by the personal authentication unit. .

ステップS1107で、そのプロセスのアクセス先は、USBストレージデバイス10内か否かを判定する。アクセス先がUSBストレージデバイス10以外の場合(ステップS1107のNO)、CPU21は、何も行わない(ステップS1106)。すなわち、端末装置20が備える記憶装置への書き込み要求であれば、CPU21は、通常どおり許可し、制限処理は行わない。一方、アクセス先がUSBストレージデバイス10内の場合(ステップS1107のYES)、ステップS1108で、CPU21は、そのプロセスの動作そのものをキャンセルする。すなわち、そのプロセスによる第2の記憶領域17へのファイルのアクセスを防止する。このように、CPU21は、情報処理装置において実行されているプロセスの識別情報が、ホワイトリストに登録されている場合であって、かつ、プロセスが個人認証処理により認証されたローカルユーザによって起動されたプロセスでない場合に、記憶媒体の制限領域へに対する動作をキャンセルするアクセス制限手段として機能する。   In step S1107, it is determined whether or not the access destination of the process is in the USB storage device 10. If the access destination is other than the USB storage device 10 (NO in step S1107), the CPU 21 does nothing (step S1106). That is, if it is a write request to the storage device provided in the terminal device 20, the CPU 21 permits it as usual and does not perform the restriction process. On the other hand, when the access destination is in the USB storage device 10 (YES in step S1107), in step S1108, the CPU 21 cancels the operation of the process itself. That is, file access to the second storage area 17 by the process is prevented. As described above, the CPU 21 is activated by a local user who is registered in the white list and the process identification information being executed in the information processing apparatus is authenticated by the personal authentication process. When it is not a process, it functions as an access restriction means for canceling the operation to the restricted area of the storage medium.

このように、CPU21は、情報処理装置において実行されているプロセスの識別情報が、ホワイトリストに登録されている識別情報と一致するか否かに応じて、制限領域に対するアクセスを制限するアクセス制限手段として機能する。これにより、ホワイトリスト182に登録されていない未知のアプリケーションによるフラッシュメモリ15へのアクセスや、認証に成功していないユーザ、とりわけリモートユーザによるフラッシュメモリ15へのアクセスをストップさせることができる。つまり、ホワイトリスト182に登録されていないプロセスや、認証に成功していないユーザはフラッシュメモリ15内の記憶領域にアクセスすることができない。   As described above, the CPU 21 restricts access to the restricted area according to whether or not the identification information of the process being executed in the information processing apparatus matches the identification information registered in the white list. Function as. Thereby, access to the flash memory 15 by an unknown application not registered in the white list 182 and access to the flash memory 15 by a user who has not been successfully authenticated, particularly a remote user, can be stopped. That is, a process that is not registered in the white list 182 or a user who has not been successfully authenticated cannot access the storage area in the flash memory 15.

ステップS1104で、CPU21は、そのプロセスのアクセス先がUSBストレージデバイス10内か否かを判定する。アクセス先がUSBストレージデバイス10以外の場合、CPU21は、何も行わない(ステップS1106)。アクセス先がUSBストレージデバイス10内の場合、ステップS1105で、CPU21は、そのプロセスによる第2の記憶領域17へのファイルのアクセスを許可する。すなわち、認証された指紋認証デバイス11によって認証されたローカルユーザによって使用されているプロセスによる第2の記憶領域17のファイルに対する読み書きが許可される。このように、CPU21は、情報処理装置において実行されているプロセスの識別情報が、ホワイトリストに登録されている場合であって、かつ、プロセスが個人認証処理により認証されたローカルユーザによって起動されたプロセスである場合に、記憶媒体の制限領域へのアクセスを許可するアクセス制限手段として機能する。   In step S1104, the CPU 21 determines whether the access destination of the process is in the USB storage device 10 or not. If the access destination is other than the USB storage device 10, the CPU 21 does nothing (step S1106). If the access destination is in the USB storage device 10, in step S1105, the CPU 21 permits the file access to the second storage area 17 by the process. That is, reading / writing of the file in the second storage area 17 by the process used by the local user authenticated by the authenticated fingerprint authentication device 11 is permitted. As described above, the CPU 21 is activated by a local user who is registered in the white list and the process identification information being executed in the information processing apparatus is authenticated by the personal authentication process. In the case of a process, it functions as an access restriction unit that permits access to a restricted area of the storage medium.

このように、CPU21は、検出手段が個人認証手段により認証されたローカルユーザによる制限領域(USBストレージデバイス内)に対する情報の読み書き要求を検出すると、個人認証手段により認証されたローカルユーザによる制限領域に対する情報の読み書きを許可し、検出手段が個人認証手段による個人認証に失敗したローカルユーザおよびリモートユーザによる制限領域に対する情報の読み書き要求を検出すると、個人認証手段による個人認証に失敗したローカルユーザおよびリモートユーザによる制限領域に対する情報の読み書きを制限する読み書き制御手段として機能する。情報漏洩防止プログラムは、端末装置20において実行されているプロセスのログインユーザ情報が、認証に成功したローカルユーザのログインユーザ情報と一致するか否かに応じて、第2の記憶領域17に対するアクセスを制限するアクセス制限手段として、端末装置20を機能させる。また、情報漏洩防止プログラムは、端末装置20において実行されているプロセスの識別情報がホワイトリスト、ブラックリストに登録されている識別情報と一致するか否かに応じて、第2の記憶領域17に対するアクセスを制限するアクセス制限手段として、端末装置20を機能させる。   As described above, when the CPU 21 detects the information read / write request for the restricted area (in the USB storage device) by the local user authenticated by the personal authentication means, the CPU 21 detects the restriction area by the local user authenticated by the personal authentication means. Allowing the reading and writing of information, and when the detection means detects a read / write request for information to the restricted area by the local user and the remote user who have failed personal authentication by the personal authentication means, the local user and the remote user who have failed personal authentication by the personal authentication means It functions as a read / write control means for restricting reading and writing of information to the restricted area. The information leakage prevention program accesses the second storage area 17 depending on whether or not the login user information of the process executed in the terminal device 20 matches the login user information of the local user who has been successfully authenticated. The terminal device 20 is caused to function as an access restriction unit for restriction. In addition, the information leakage prevention program applies to the second storage area 17 depending on whether or not the identification information of the process executed in the terminal device 20 matches the identification information registered in the white list and the black list. The terminal device 20 is caused to function as an access restriction unit that restricts access.

また、認証に成功したローカルユーザのログインユーザ情報に依存して、CPU21は、読み書きの許可や読み込みのみの許可などのアクセス権限を変更してもよい。なお、発生したプロセスと、ブラックリストとの比較(ステップS1101)、ホワイトリストとの比較(S1102)は、発生したプロセスのログインユーザ情報が、認証に成功したユーザのログインユーザ情報と同一か否かの判定処理(ステップS1103)の後に行ってもよい。   Further, depending on the login user information of the local user who has succeeded in the authentication, the CPU 21 may change the access authority such as read / write permission or read only permission. Note that the comparison between the generated process and the black list (step S1101) and the white list (S1102) indicate whether or not the login user information of the generated process is the same as the login user information of the user who succeeded in the authentication. This determination process (step S1103) may be performed.

以上説明したように、複数ユーザ同時使用可能な情報処理装置においても情報の漏洩を抑制するためのセキュリティ機能を実現する。   As described above, a security function for suppressing information leakage is realized even in an information processing apparatus that can be used simultaneously by a plurality of users.

[第2実施例]
第2実施例は、ブラックリストやホワイトリストを用いないよりシンプルな実施例である。なお、認証に成功したローカルユーザのみが秘匿領域にアクセスでき、認証に失敗したローカルユーザやリモートユーザが秘匿領域(セキュリティ領域)へアクセスを制限される点で、第2実施例と第1実施例とは共通している。
(ハードウエア構成)
図12は、端末装置1201と、それに接続される汎用のUSBストレージデバイス1210とを示す概略構成図である。端末装置1201は、パーソナルコンピュータなど、汎用のインターフェースを介して外部記憶装置を接続可能なコンピュータである。端末装置1201は、上述した端末装置20とほぼ同様の構成を備えており、OS202およびターミナルサービス提供部201も備えている。USBストレージデバイス1210は、上述したUSBストレージデバイス10と同様の記憶装置であり、端末装置1201が備えるインターフェース1208に対して着脱可能な記憶媒体の一例である。なお、記憶媒体は、FD(フレキシブルディスク)やSDカードなど、記憶領域を備えた他の種類の記憶装置であってもよい。すなわち、セキュリティプログラムを記憶しておくプログラム記憶領域と、本発明に係る読み書きの制限されるセキュリティ領域とを確保できる記憶装置であれば、どのような種類の記憶装置であってもよい。
[Second Embodiment]
The second embodiment is a simpler embodiment that does not use a black list or a white list. In addition, only the local user who succeeded in authentication can access the secret area, and the second embodiment and the first embodiment are limited in that local users and remote users who have failed in authentication are restricted from accessing the secret area (security area). Is in common.
(Hardware configuration)
FIG. 12 is a schematic configuration diagram showing the terminal device 1201 and a general-purpose USB storage device 1210 connected thereto. The terminal device 1201 is a computer that can be connected to an external storage device via a general-purpose interface, such as a personal computer. The terminal device 1201 has substantially the same configuration as the terminal device 20 described above, and also includes an OS 202 and a terminal service providing unit 201. The USB storage device 1210 is a storage device similar to the USB storage device 10 described above, and is an example of a storage medium that can be attached to and detached from the interface 1208 provided in the terminal device 1201. The storage medium may be another type of storage device having a storage area, such as an FD (flexible disk) or an SD card. In other words, any type of storage device may be used as long as it can secure a program storage area for storing a security program and a security area for which reading and writing are restricted according to the present invention.

ここでは説明をわかりやすくするために、USBストレージデバイス1210を接続するためのインターフェース1208がUSBインターフェースであるものと仮定する。しかし、本発明のインターフェースは、これに限定されず、IEEE1394、ワイヤレスUSB、eSATAなど、他の種類のインターフェースであってもよい。インターフェース1208には、他の端末装置と210、220とネットワークを介して通信するための通信回路である。   Here, for easy understanding, it is assumed that the interface 1208 for connecting the USB storage device 1210 is a USB interface. However, the interface of the present invention is not limited to this, and may be another type of interface such as IEEE 1394, wireless USB, or eSATA. The interface 1208 is a communication circuit for communicating with other terminal devices 210 and 220 via a network.

端末装置1201は、たとえば、CPU1202、ROM1203、RAM1204、ハードディスクドライブ(HDD)1205、入力装置1206、表示装置1207、インターフェース1208及びシステムバス1209を備えている。CPU1202は、ROM1203やHDD1205に記憶されているコンピュータプログラムに基づいて各部を制御するプロセッサである。本発明のCPU1202は、USBストレージデバイス1210から読み出した自動インストールプログラム1214やセキュリティプログラム1215を実行する。これにより、CPU1202は、USBストレージデバイス1210に確保されたセキュリティ領域へのデータの書き込みとセキュリティ領域からのデータの読み出しを許可する読み書き制御手段として機能する。   The terminal device 1201 includes, for example, a CPU 1202, ROM 1203, RAM 1204, hard disk drive (HDD) 1205, input device 1206, display device 1207, interface 1208, and system bus 1209. The CPU 1202 is a processor that controls each unit based on computer programs stored in the ROM 1203 and the HDD 1205. The CPU 1202 of the present invention executes the automatic installation program 1214 and the security program 1215 read from the USB storage device 1210. As a result, the CPU 1202 functions as a read / write control unit that permits data writing to the security area secured in the USB storage device 1210 and data reading from the security area.

RAM(Random Access Memory)1204は、ワークエリアとして機能する。ROM(Read Only Memory)1203は、不揮発性の記憶素子であり、ファームウエアなどを記憶する。HDD1205には、OS(オペレーティングシステム)、アプリケーションプログラムなどが記憶されている。なお、CPU1202は、自動インストールプログラム1214を実行することで、セキュリティプログラム1215をHDD1205に格納及びインストールする。CPU1202と各部は、システムバス1209を介して命令やデータの送受信を実行する。   A RAM (Random Access Memory) 1204 functions as a work area. A ROM (Read Only Memory) 1203 is a nonvolatile storage element and stores firmware and the like. The HDD 1205 stores an OS (Operating System), application programs, and the like. Note that the CPU 1202 stores and installs the security program 1215 in the HDD 1205 by executing the automatic installation program 1214. The CPU 1202 and each unit execute transmission / reception of commands and data via the system bus 1209.

入力装置1206は、ユーザが端末装置1201に対して指示を入力するための装置であり、キーボードやマウスなどにより構成されている。入力装置1206は、たとえば、認証データ(パスワード)やセキュリティ領域の設定情報を入力する際に使用される。入力された情報はCPU1202よって受け付けられる。表示装置1207は、たとえば、CRTや液晶表示装置により構成されており、CPU1202による処理結果を画像や文字などによって表示する。インターフェース1208は、USBバス1220を介してUSBストレージデバイス1210が備えるUSBインターフェース1211と接続する。すなわち、USBバス1220を介して端末装置1201とUSBストレージデバイス1210とが双方向にデータの送受信を行う。   The input device 1206 is a device for a user to input an instruction to the terminal device 1201, and includes a keyboard, a mouse, and the like. The input device 1206 is used, for example, when inputting authentication data (password) and security area setting information. The input information is received by the CPU 1202. The display device 1207 is configured by, for example, a CRT or a liquid crystal display device, and displays the processing result by the CPU 1202 as an image or a character. The interface 1208 is connected to the USB interface 1211 included in the USB storage device 1210 via the USB bus 1220. That is, the terminal device 1201 and the USB storage device 1210 transmit and receive data bidirectionally via the USB bus 1220.

以降では、端末装置1201がパーソナルコンピュータであることを前提にして説明する。ただし、演算処理能力を有する機器であるならばその種類や機種は限定されることはなく、端末装置1201として本発明を適用できる。   Hereinafter, description will be made on the assumption that the terminal device 1201 is a personal computer. However, the type and model of the device are not limited as long as the device has arithmetic processing capability, and the present invention can be applied as the terminal device 1201.

一方、USBストレージデバイス1210は、USBインターフェース1211、コントローラ1212、発光ダイオード(LED)1208、不揮発性記憶手段であるフラッシュメモリ1213を備えている。コントローラ1212は、端末装置1201からUSBインターフェース1211を介して受信した命令に従って、フラッシュメモリ1213に対してデータの読み出し、書き込みおよび削除を実行する。USBインターフェース1211は、USBバス1220を介して、端末装置1201と通信を行う。すなわち、USB規格に基づいたパケットが送受信される。LED1218は、フラッシュメモリ1213に対してファイルの読み出し、書き込み、削除が実行されている際に点灯する発光体である。LED1218は、フラッシュメモリ1213に対してファイルの読み出し、書き込みおよび削除が実行中であることをユーザに示す。   On the other hand, the USB storage device 1210 includes a USB interface 1211, a controller 1212, a light emitting diode (LED) 1208, and a flash memory 1213 that is a nonvolatile storage unit. The controller 1212 reads, writes, and deletes data from and to the flash memory 1213 in accordance with instructions received from the terminal device 1201 via the USB interface 1211. The USB interface 1211 communicates with the terminal device 1201 via the USB bus 1220. That is, packets based on the USB standard are transmitted and received. The LED 1218 is a light emitter that is lit when a file is being read from, written to, or deleted from the flash memory 1213. The LED 1218 indicates to the user that a file is being read from, written to, or deleted from the flash memory 1213.

フラッシュメモリ1213は、記憶保持動作が不要な半導体メモリであり、ファイルや情報を記憶することができる。フラッシュメモリ1213に代えて、他の種類の不揮発性記憶装置が採用されてもよい。フラッシュメモリ1213には、たとえば、プログラム格納領域、自由領域及び秘匿領域とが存在する。この点は、図3に示したフラッシュメモリ15と同様である。プログラム格納領域には、自動インストールプログラム1214、セキュリティプログラム1215及び設定データ1216などが記憶される。なお、プログラム格納領域は自由領域そのものまたはその一部であってもよい。   The flash memory 1213 is a semiconductor memory that does not require a memory holding operation, and can store files and information. Instead of the flash memory 1213, other types of nonvolatile storage devices may be employed. The flash memory 1213 has, for example, a program storage area, a free area, and a secret area. This is the same as the flash memory 15 shown in FIG. The program storage area stores an automatic installation program 1214, a security program 1215, setting data 1216, and the like. The program storage area may be the free area itself or a part thereof.

自動インストールプログラム1214は、USBストレージデバイス1210が端末装置1201に接続されたときに実行されるコンピュータプログラムまたはスクリプトである(例:autorn.inf)。ここでは、自動インストールプログラム1214は、セキュリティプログラム1215を端末装置1201へとインストールするために使用される。セキュリティプログラム1215は、自身が情報処理装置で実行されている場合に限り、USBストレージデバイス1210に確保されたセキュリティ領域へのデータの書き込みとセキュリティ領域からのデータの読み出しを許可する。セキュリティ領域に対するデータの読み書きは、実行中のセキュリティプログラム1215が許可しなければ、実行できない。ただし、セキュリティプログラム1215が実行中でない場合は、セキュリティ領域(秘匿領域)への書き込みがOSを通じて許可されてもよい。一方、非セキュリティ領域である自由領域に対するデータの読み書きは、セキュリティプログラム1215が実行中であるか否かとは無関係に許可される。すなわち、通常のOSの制御にしたがって自由にデータの読み書きが実行可能である。   The automatic installation program 1214 is a computer program or script that is executed when the USB storage device 1210 is connected to the terminal device 1201 (eg, autorun.inf). Here, the automatic installation program 1214 is used to install the security program 1215 into the terminal device 1201. The security program 1215 permits writing data into and reading data from the security area secured in the USB storage device 1210 only when it is executed by the information processing apparatus. Data reading / writing to the security area cannot be executed unless the security program 1215 being executed permits it. However, when the security program 1215 is not being executed, writing to the security area (secret area) may be permitted through the OS. On the other hand, reading / writing of data with respect to the free area which is a non-security area is permitted regardless of whether or not the security program 1215 is being executed. That is, data can be freely read and written according to normal OS control.

本実施形態においては、データの読み書きの制限(セキュリティ機能)を暗号化処理、復号化処理及び認証処理によって実現するものとして説明する。すなわち、セキュリティ領域である秘匿領域へ書き込まれるデータは基本的に暗号化される。一方、認証の成功したユーザが、秘匿領域から暗号化されたデータを読み出すことを指示した場合には、暗号化されたデータの復号化が実行される。   In the present embodiment, description will be made assuming that data read / write restriction (security function) is realized by encryption processing, decryption processing, and authentication processing. That is, data written to the secret area, which is a security area, is basically encrypted. On the other hand, when a user who has succeeded in authentication instructs to read out the encrypted data from the secret area, the encrypted data is decrypted.

(記憶媒体の初期化処理)
図13は、端末装置1201において、USBストレージデバイス1210の初期化処理を示すフローチャートである。ここでは、USBストレージデバイス1210には、セキュリティプログラム1215が導入済みでないものとする。よって、初期化処理は、端末装置1201内のHDD1205に記憶されているセキュリティプログラム1215をUSBストレージデバイス1210へインストールする処理となる。端末装置1201内のHDD1205に記憶されているセキュリティプログラム1215をCPU1202が起動し、CPU1202はセキュリティプログラム1215にしたがってUSBストレージデバイス1210の初期化処理を実行する。
(Storage media initialization process)
FIG. 13 is a flowchart showing initialization processing of the USB storage device 1210 in the terminal device 1201. Here, it is assumed that the security program 1215 has not been installed in the USB storage device 1210. Therefore, the initialization process is a process of installing the security program 1215 stored in the HDD 1205 in the terminal device 1201 in the USB storage device 1210. The CPU 1202 starts the security program 1215 stored in the HDD 1205 in the terminal device 1201, and the CPU 1202 executes the initialization process of the USB storage device 1210 according to the security program 1215.

ステップS1301で、CPU1202は、フラッシュメモリ1213に特定の使用者のみがアクセスできる秘匿領域(セキュリティ領域)と、第三者も自由に使用できる自由領域(非セキュリティ領域)領域とを、入力装置1206から入力された情報にしたがって定義及び設定する。最も簡単な例としては、秘匿領域と自由領域とを異なるフォルダによって実現することであろう。CPU1202は、秘匿領域にすべきフォルダの名称(例:秘匿領域)やファイルパスを入力することを促すためのメッセージを表示装置1207から出力する。ユーザは、秘匿領域にすべきフォルダの名称やファイルパスを入力装置1206から入力する。なお、自由領域は本来なくてもよいが、ユーザが任意で設定してもよい。つまり、秘匿領域として明示的に指定されていない他のフォルダは自由領域として黙示的に指定されたことになる。さらに、秘匿領域と自由領域の記憶容量を設定できるようにしてもよい。記憶容量の設定は、たとえば、フラッシュメモリ1213を論理フォーマットした後で、記憶容量を指定した複数の基本領域や拡張領域を確保することで実現される。このように、CPU1202は、記憶媒体にセキュリティ領域を定義する定義手段として機能する。   In step S1301, the CPU 1202 determines from the input device 1206 a secret area (security area) that only a specific user can access the flash memory 1213 and a free area (non-security area) area that can be freely used by a third party. Define and set according to the information entered. In the simplest example, the secret area and the free area may be realized by different folders. The CPU 1202 outputs from the display device 1207 a message for prompting the user to input the name of a folder that should be a secret area (eg, a secret area) and a file path. The user inputs from the input device 1206 the name and file path of a folder that should be a secret area. Note that the free area is not necessarily provided, but may be arbitrarily set by the user. That is, other folders that are not explicitly designated as secret areas are implicitly designated as free areas. Further, the storage capacity of the secret area and the free area may be set. The setting of the storage capacity is realized, for example, by securing a plurality of basic areas and expansion areas specifying the storage capacity after the flash memory 1213 is logically formatted. Thus, the CPU 1202 functions as a definition unit that defines a security area in the storage medium.

図14は、フォルダ階層の一例を示した図である。フォルダ階層1401によれば、ローカルディスク(Cドライブ)と、リムーバブルディスク1402(Dドライブ)とが端末装置1201に内蔵ないしは接続されていることがわかる。さらに、リムーバブルディスク1402には、秘匿領域1403と自由領域1404とがフォルダとして設定されている。なお、自動インストールプログラム1214、セキュリティプログラム1215及び設定データ1216は、ルートディレクトリに記憶されているものとする。秘匿領域1403は、情報処理装置または記憶媒体において実行される個人認証処理により認証されたローカルユーザに情報の読み書きが許可され、個人認証処理により認証されなかったローカルユーザおよびリモートユーザによる情報の読み書きが制限された記憶領域である制限領域の一例である。自由領域1404は、情報処理装置に対して直接的にログインしているローカルユーザと、情報処理装置に対してネットワークを介して他の情報処理装置から間接的にログインしているリモートユーザとの双方に情報の読み書きを許可された記憶領域の一例である。   FIG. 14 is a diagram showing an example of a folder hierarchy. According to the folder hierarchy 1401, it can be seen that a local disk (C drive) and a removable disk 1402 (D drive) are built in or connected to the terminal device 1201. Further, in the removable disk 1402, a secret area 1403 and a free area 1404 are set as folders. It is assumed that the automatic installation program 1214, the security program 1215, and the setting data 1216 are stored in the root directory. The secret area 1403 allows the local user who is authenticated by the personal authentication process executed in the information processing apparatus or the storage medium to read and write information, and the local user and the remote user who are not authenticated by the personal authentication process can read and write information. It is an example of a restricted area that is a restricted storage area. The free area 1404 includes both a local user who is directly logged in to the information processing apparatus and a remote user who is indirectly logged in from another information processing apparatus via the network to the information processing apparatus. This is an example of a storage area that is permitted to read and write information.

図15は、設定データの一例を示す図である。CPU1202は、セキュリティ領域として設定されたフォルダの名称(ファイルパス)1501を設定データ1216に保存する。なお、複数のセキュリティ領域が設定されてもよい。さらに、ユーザIDとパスワードとを複数のセキュリティ領域に関連付けて設定データ1216に記憶しておけば、複数のユーザ間でUSBストレージデバイス1210を共用する際にもセキュリティを維持できる。設定データ1216には、後述する認証データ1502も保存される。設定データ1216は、フラッシュメモリ1213に記憶されてもよいし、HDD1205に記憶されてもよい。   FIG. 15 is a diagram illustrating an example of setting data. The CPU 1202 stores the folder name (file path) 1501 set as the security area in the setting data 1216. A plurality of security areas may be set. Furthermore, if the user ID and password are associated with a plurality of security areas and stored in the setting data 1216, security can be maintained even when the USB storage device 1210 is shared among a plurality of users. The setting data 1216 also stores authentication data 1502 described later. The setting data 1216 may be stored in the flash memory 1213 or the HDD 1205.

ここで、秘匿領域や自由領域をフォルダにより実現しているが、本発明はこれにのみ限定されるわけではない。たとえば、フラッシュメモリ1213の物理メモリアドレスを利用して各領域が区別されてもよい。つまり、秘匿領域を物理メモリアドレスのうちAからBまでとし、自由領域を物理メモリアドレスのうちCからDまでとするが如くである。   Here, the secret area and the free area are realized by folders, but the present invention is not limited to this. For example, each area may be distinguished using the physical memory address of the flash memory 1213. That is, the secret area is A to B in the physical memory address, and the free area is C to D in the physical memory address.

ステップS1302で、CPU1202は、認証処理で使用するための認証データ(例:パスワード)を決定し、設定データ1216に保存する。パスワードは、入力装置1206からユーザによって指定されたものであってもよいし、CPU1202が一定のルールに基づいて決定してもよい。後者の場合、CPU1202は、決定したパスワードを表示装置1207に表示することで、ユーザにパスワードを覚えてもらうことになる。また、パスワードは、ユーザの生体認証(例:指紋認証、虹彩認証、声紋認証)データであってもよい。この場合は、生体認証データの入力装置が端末装置1201またはUSBストレージデバイスに必要となる。いずれの場合もセキュリティプログラム1215にしたがってCPU1202は入力装置から入力された生体情報を生体認証データとしてフラッシュメモリ1213に設定する。このように、CPU1202は、セキュリティ領域に対するデータの読み出し書き込みを許可するための認証データを設定する設定手段として機能する。   In step S <b> 1302, the CPU 1202 determines authentication data (for example, a password) to be used in the authentication process and stores it in the setting data 1216. The password may be designated by the user from the input device 1206, or may be determined by the CPU 1202 based on a certain rule. In the latter case, the CPU 1202 displays the determined password on the display device 1207 so that the user can remember the password. The password may be user biometric authentication (eg, fingerprint authentication, iris authentication, voiceprint authentication) data. In this case, a biometric authentication data input device is required for the terminal device 1201 or the USB storage device. In any case, according to the security program 1215, the CPU 1202 sets the biometric information input from the input device in the flash memory 1213 as biometric authentication data. As described above, the CPU 1202 functions as a setting unit that sets authentication data for permitting reading and writing of data in the security area.

なお、CPU1202は、セキュリティ領域(すなわちフォルダ)ごと、または、情報処理装置ごとに異なる暗号鍵を生成する暗号鍵生成手段として機能してもよい。これにより、ある端末装置1201において暗号化されたUSBストレージデバイス1210内のデータは、他の端末装置1201では復号できなくなる。なお、暗号機能と復号機能はソフトウエアとCPU1202によって実現されてもよいし、ASICなどの専用のハードウエアによって実現されてもよいし、これらを組み合わせて実現されてもよい。   Note that the CPU 1202 may function as an encryption key generation unit that generates different encryption keys for each security area (that is, a folder) or for each information processing apparatus. As a result, data in the USB storage device 1210 encrypted by a certain terminal device 1201 cannot be decrypted by other terminal devices 1201. The encryption function and the decryption function may be realized by software and the CPU 1202, may be realized by dedicated hardware such as an ASIC, or may be realized by combining these.

ステップS1303で、CPU1202は、HDD1205に記憶されているセキュリティプログラム1215、自動インストールプログラム1214及び設定データ1216をUSBストレージデバイス1210のフラッシュメモリ1213にインストールし、初期化処理を終了する。このような初期化処理により、ユーザの事情に合わせて、各領域の容量やパスワードの設定・変更を行うことができる。   In step S1303, the CPU 1202 installs the security program 1215, automatic installation program 1214, and setting data 1216 stored in the HDD 1205 in the flash memory 1213 of the USB storage device 1210, and ends the initialization process. By such initialization processing, the capacity and password of each area can be set / changed according to the user's circumstances.

(端末装置の処理)
図16は、端末装置1201にUSBストレージデバイス1210が挿入された際、端末装置1201の処理の流れを示すフローチャートである。なお、CPU1202は、OSにしたがってUSBストレージデバイス1210が端末装置1201に接続されたか否か、USBストレージデバイス1210が端末装置1201から取り外されたか否かを監視しているものとする。このように、CPU1202は、インターフェースに記憶媒体が接続されたか、または、インターフェースから取り外されたかを検出する検出手段として機能する。
(Terminal processing)
FIG. 16 is a flowchart illustrating a processing flow of the terminal device 1201 when the USB storage device 1210 is inserted into the terminal device 1201. It is assumed that the CPU 1202 monitors whether the USB storage device 1210 is connected to the terminal device 1201 and whether the USB storage device 1210 is removed from the terminal device 1201 according to the OS. In this way, the CPU 1202 functions as a detection unit that detects whether a storage medium is connected to the interface or removed from the interface.

ステップS1601で、初期化処理が終了したUSBストレージデバイス1210が端末装置1201に挿入(接続)される。CPU1202は、USBストレージデバイス1210が端末装置1201に接続されたことを検出すると、ステップS1602に進む。なお、この際に、CPU1202は、OSにしたがってUSBストレージデバイス1210をリムーバブルティスクとして認識し、ドライブレターを割り当てたり、フォルダの構成などを認識したりする。   In step S1601, the USB storage device 1210 for which the initialization process has been completed is inserted (connected) to the terminal device 1201. When the CPU 1202 detects that the USB storage device 1210 is connected to the terminal device 1201, the CPU 1202 proceeds to step S1602. At this time, the CPU 1202 recognizes the USB storage device 1210 as a removable disk according to the OS, assigns a drive letter, recognizes a folder structure, and the like.

ステップS1602で、CPU1202は、OSにしたがってUSBストレージデバイス1210内の自動インストールプログラム1214を読み出して実行し、自動インストールプログラム1214にしたがってセキュリティプログラム1215を端末装置1201のHDD1205にインストールする。このように、CPU1202は、インターフェースに記憶媒体が接続されると、セキュリティプログラムを情報処理装置にインストールするインストール手段として機能する。CPU1202は、インストールしたセキュリティプログラム1215を自動インストールプログラム1214にしたがって起動する。CPU1202は、認証処理を開始する。たとえば、CPU1202は、セキュリティプログラム1215にしたがって表示装置1207を介してユーザにパスワードの入力を促すためのダイアログなどを表示する。このように、CPU1202は、セキュリティプログラムが起動されたときに認証データを受け付ける受付手段として機能する。   In step S1602, the CPU 1202 reads and executes the automatic installation program 1214 in the USB storage device 1210 according to the OS, and installs the security program 1215 in the HDD 1205 of the terminal device 1201 according to the automatic installation program 1214. As described above, the CPU 1202 functions as an installation unit that installs the security program in the information processing apparatus when the storage medium is connected to the interface. The CPU 1202 starts the installed security program 1215 according to the automatic installation program 1214. The CPU 1202 starts an authentication process. For example, the CPU 1202 displays a dialog or the like for prompting the user to input a password via the display device 1207 according to the security program 1215. Thus, the CPU 1202 functions as a receiving unit that receives authentication data when the security program is activated.

ステップS1603で、CPU1202は、セキュリティプログラム1215にしたがって、入力装置1206から入力されたパスワードと、フラッシュメモリ1213またはHDD1205に記憶されているパスワードとに基づいて認証処理を実行する。このように、CPU1202は、受け付けられた認証データと設定手段により設定された認証データとを比較することで認証処理を実行する認証手段として機能する。CPU1202は、両者を比較し、両者が一致すれば、認証成功と判定し、両者が一致しなければ認証失敗と判定する。認証が失敗すると、ステップS1607に進む。ステップS1607で、CPU1202は、セキュリティプログラム1215を終了させ、セキュリティプログラム1215を端末装置1201からアンインストールする。   In step S1603, the CPU 1202 executes authentication processing based on the password input from the input device 1206 and the password stored in the flash memory 1213 or the HDD 1205 in accordance with the security program 1215. As described above, the CPU 1202 functions as an authentication unit that executes the authentication process by comparing the received authentication data with the authentication data set by the setting unit. The CPU 1202 compares the two, and determines that the authentication is successful if they match, and determines that the authentication fails if they do not match. If the authentication fails, the process proceeds to step S1607. In step S <b> 1607, the CPU 1202 ends the security program 1215 and uninstalls the security program 1215 from the terminal device 1201.

一方、ステップS1603で、認証が成功すると、ステップS1604に進む。ステップS1604で、CPU1202は、セキュリティプログラム1215にしたがって、端末装置1201において認証者が使用しているログインユーザ情報を取得し、RAM1204の内部に設けられた認証情報記憶部203に格納して保存する。ログインユーザ情報とは端末装置1201において、操作ユーザを特定するための、識別子であり、ユーザ名、セッションIDなどが考えられる。ここでは、セキュリティプログラム1215は端末装置1201に直接的にログインしているローカルユーザによって実行されるプログラムである。そのため、認証処理の対象者も当然にローカルユーザである。CPU1202は、セキュリティプログラム1215にしたがって、このローカルユーザの識別情報(ログインID)などをOSから取得する。また、CPU1202は、ローカルユーザの識別情報と関連付けて、USBストレージデバイス1210の秘匿領域を使用するための認証処理に成功したことを示すフラグなどの情報もRAMなどに記憶しておいてもよい。   On the other hand, if the authentication is successful in step S1603, the process proceeds to step S1604. In step S 1604, the CPU 1202 acquires login user information used by the authenticator in the terminal device 1201 according to the security program 1215, and stores and stores the login user information in the authentication information storage unit 203 provided in the RAM 1204. The login user information is an identifier for identifying the operating user in the terminal device 1201, and a user name, a session ID, and the like are conceivable. Here, the security program 1215 is a program executed by a local user who is directly logged into the terminal device 1201. Therefore, the target person for the authentication process is naturally a local user. The CPU 1202 acquires the identification information (login ID) of the local user from the OS according to the security program 1215. Further, the CPU 1202 may store information such as a flag indicating that the authentication process for using the secret area of the USB storage device 1210 is successful in the RAM or the like in association with the identification information of the local user.

ステップS1604で、ログインユーザ情報が取得されると、ステップS1605に進む。ステップS1605で、CPU1202は、セキュリティプログラム1215が備える機能の一つである秘匿領域モードをONに切り替える。CPU1202は、秘匿領域モード情報をRAM1204に記憶する。秘匿領域モード情報は、秘匿領域モードがONかOFFかを示すフラグのようなデータである。秘匿領域モードがONになると、セキュリティプログラム1215は、その後も常駐しつづける。すなわち、CPU1202は、セキュリティプログラム1215及び設定データ1216にしたがって秘匿領域1403を特定し、秘匿領域1403に対するデータの読み書きを監視する。これは、CPU1202が、秘匿領域1403へ書き込まれるデータを暗号化し、秘匿領域1403から読み出されるデータを復号化するためである。また、セキュリティプログラム1215は、リモートユーザや認証に失敗したローカルユーザによる秘匿領域へのアクセスを拒絶する必要がある。OSは、その時点でログインしているユーザがローカルユーザであるのか、リモートユーザであるのかを把握している。よって、CPU1202は、秘匿領域1403に対して読み書き要求を発行したユーザがローカルユーザであるのか、リモートユーザであるのかをOSに問い合せ、このどちらであるかを特定する。リモートユーザであった場合、CPU1202は、セキュリティプログラム1215にしたがって、秘匿領域1403へのアクセスを拒絶することになる。   If the login user information is acquired in step S1604, the process proceeds to step S1605. In step S1605, the CPU 1202 switches the secret area mode, which is one of the functions provided in the security program 1215, to ON. The CPU 1202 stores the secret area mode information in the RAM 1204. The secret area mode information is data such as a flag indicating whether the secret area mode is ON or OFF. When the secret area mode is turned on, the security program 1215 continues to be resident thereafter. That is, the CPU 1202 specifies the secret area 1403 according to the security program 1215 and the setting data 1216, and monitors the reading and writing of data with respect to the secret area 1403. This is because the CPU 1202 encrypts data to be written to the secret area 1403 and decrypts data read from the secret area 1403. Also, the security program 1215 needs to reject access to the secret area by a remote user or a local user who has failed authentication. The OS knows whether the currently logged-in user is a local user or a remote user. Therefore, the CPU 1202 inquires of the OS whether the user who issued the read / write request to the secret area 1403 is a local user or a remote user, and specifies which one is this. If the user is a remote user, the CPU 1202 rejects access to the secret area 1403 in accordance with the security program 1215.

ステップS1606で、CPU1202は、USBストレージデバイス1210が端末装置1201から取り外されたか否かを判定する。USBストレージデバイス1210が端末装置1201から取り外されると、ステップS1607に進む。ステップS1607では、セキュリティプログラム1215の終了と、自動アンインストールが実行される。このように、CPU1202は、インターフェースから記憶媒体が取り外されると、セキュリティプログラムを情報処理装置からアンインストールするアンインストール手段として機能する。   In step S1606, the CPU 1202 determines whether the USB storage device 1210 has been removed from the terminal device 1201. When the USB storage device 1210 is removed from the terminal device 1201, the process proceeds to step S1607. In step S1607, the end of the security program 1215 and automatic uninstallation are executed. As described above, when the storage medium is removed from the interface, the CPU 1202 functions as an uninstall unit that uninstalls the security program from the information processing apparatus.

図17は、USBストレージデバイス1210へのデータの書き込みについて、端末装置1201における処理を示すフローチャートである。ステップS1701で、CPU1202は、アプリケーションプログラムにしたがってデータ(情報)の書き込み要求を発生する。CPU1202は、常駐しているセキュリティプログラム1215にしたがって、データ(情報)の書き込み要求を監視しており、書き込み要求の発生を検出すると、ステップS1702へ進む。   FIG. 17 is a flowchart showing processing in the terminal device 1201 for writing data to the USB storage device 1210. In step S1701, the CPU 1202 generates a data (information) write request in accordance with the application program. The CPU 1202 monitors the data (information) write request according to the resident security program 1215. If the CPU 1202 detects the occurrence of the write request, the process proceeds to step S1702.

ステップS1702で、CPU1202は、セキュリティプログラム1215にしたがってRAM1204から秘匿領域モード情報を読み出し、秘匿領域モードがONであるか否か判定する。秘匿領域モードがONであれば、ステップS1703に進む。   In step S1702, the CPU 1202 reads the secret area mode information from the RAM 1204 according to the security program 1215, and determines whether or not the secret area mode is ON. If the secret area mode is ON, the process proceeds to step S1703.

ステップS1703で、CPU1202は、セキュリティプログラム1215にしたがって、データが書き込まれる領域が秘匿領域1403であるか否かを判定する。データが書き込まれる領域を特定するための情報は、OSから受け取るものとする。秘匿領域1403がターゲットフォルダである場合、ステップS1704に進む。   In step S1703, the CPU 1202 determines whether the area in which data is written is the secret area 1403 according to the security program 1215. Information for specifying an area in which data is written is received from the OS. When the secret area 1403 is the target folder, the process proceeds to step S1704.

ステップS1704で、CPU1202は、セキュリティプログラム1215にしたがって、データの書き込みの発生したプロセスが、認証を行ったユーザと同一のセッションからのプロセスであるか否かを判定する。セキュリティプログラム1215にしたがって認証に成功したローカルユーザのログインユーザ情報は、RAM1204の内部に設けられた認証情報記憶部203に記憶されている。一方、プロセスを実行しているユーザのログインユーザ情報はOSから取得できる。したがって、CPU1202は、認証情報記憶部203から読み出したログインユーザ情報と、OSから取得したログインユーザ情報とを比較し、両者が一致するかどうか(すなわち、秘匿領域へのアクセスを禁止されるべきリモートユーザまたは認証に失敗したローカルユーザかどうか)を判定する。あるいは、秘匿領域に対するアクセスを要求したプロセスのセッションが、認証済みのユーザに関連付けられたセッションとが同一かどうかを判定してもよい。セッションごとに付与された識別情報であるセッションIDがログインユーザ情報になりうる。よって、セッションIDを比較した結果、秘匿領域に対するアクセスを要求したプロセスのセッションが、認証済みのユーザに関連付けられたセッションと同一である場合、ステップS1705に進む。両者が一致しなければ、判定対象のプロセスはリモートユーザまたは認証に失敗したローカルユーザのプロセスであるため、S1706に進む。なお、この場合、アクセスを完全に禁止するために、書き込み要求を拒絶してもよい。   In step S1704, the CPU 1202 determines whether the process in which data has been written is a process from the same session as the authenticated user, according to the security program 1215. The login user information of the local user who has been successfully authenticated in accordance with the security program 1215 is stored in the authentication information storage unit 203 provided in the RAM 1204. On the other hand, the login user information of the user executing the process can be acquired from the OS. Therefore, the CPU 1202 compares the login user information read from the authentication information storage unit 203 with the login user information acquired from the OS, and determines whether or not they match (that is, remote access that should be prohibited from accessing the secret area). User or local user that failed authentication). Alternatively, it may be determined whether the session of the process that has requested access to the secret area is the same as the session associated with the authenticated user. The session ID, which is identification information assigned to each session, can be the login user information. Therefore, as a result of comparing the session IDs, if the session of the process that has requested access to the secret area is the same as the session associated with the authenticated user, the process proceeds to step S1705. If the two do not match, the determination target process is a remote user process or a local user process for which authentication has failed, and the process advances to step S1706. In this case, the write request may be rejected in order to completely prohibit access.

ステップS1705で、CPU1202は、セキュリティプログラム1215にしたがって、書き込み対象データを暗号化する。このように、CPU1202は、個人認証手段により認証されたローカルユーザによって制限領域へ書き込まれることになった情報を暗号化する暗号化手段として機能する。   In step S1705, the CPU 1202 encrypts the write target data according to the security program 1215. As described above, the CPU 1202 functions as an encryption unit that encrypts information that has been written to the restricted area by the local user authenticated by the personal authentication unit.

ステップS1706で、CPU1202は、セキュリティプログラム1215にしたがって、フラッシュメモリ1213内の秘匿領域1403に暗号化されたデータを書き込む。このように、フラッシュメモリ1213に格納する前に暗号化が実行されるため、ユーザによる機密情報の暗号化のし忘れを防止できる。   In step S1706, the CPU 1202 writes the encrypted data in the secret area 1403 in the flash memory 1213 in accordance with the security program 1215. Thus, since encryption is performed before storing in the flash memory 1213, it is possible to prevent the user from forgetting to encrypt the confidential information.

一方、ステップS1703で、データの書き込みターゲットフォルダが秘匿領域1403でなければ(例:データの書き込みターゲットフォルダが自由領域1404)、ステップS1704をスキップして、ステップS1706に進む。ステップS1706で、CPU1202は、暗号化せずに、データを自由領域1404に書き込む。このように、CPU1202は、個人認証手段による個人認証に失敗したローカルユーザおよびリモートユーザによって制限領域へ書き込まれるようとしている情報を暗号化しない暗号化手段として機能する。   On the other hand, if the data write target folder is not the secret area 1403 (eg, the data write target folder is the free area 1404) in step S1703, step S1704 is skipped and the process proceeds to step S1706. In step S1706, the CPU 1202 writes the data in the free area 1404 without encryption. In this way, the CPU 1202 functions as an encryption unit that does not encrypt information that is to be written to the restricted area by local users and remote users who have failed personal authentication by the personal authentication unit.

また、ステップS1704で、データが書き込みの発生したプロセスが認証済みユーザが起動したプロセスでなければ、S1705をスキップして、ステップS1706に進む。ステップS1706で、CPU1202は、暗号化せずに、データを秘匿領域に書き込む。   If it is determined in step S1704 that the process in which the data is written is not a process activated by the authenticated user, step S1705 is skipped and the process proceeds to step S1706. In step S1706, the CPU 1202 writes the data in the secret area without encryption.

また、ステップS1702で、秘匿領域モードがONでない場合、ステップS1703及びステップS1704をスキップして、ステップS1706に進む。ステップS1706で、CPU1202は、データを書き込むターゲットとなる領域が秘匿領域1403であるか自由領域1404であるかとは無関係に、データを暗号化することなくそのまま書き込む。   If the secret area mode is not ON in step S1702, step S1703 and step S1704 are skipped and the process proceeds to step S1706. In step S1706, the CPU 1202 writes the data as it is without encrypting it regardless of whether the target area for writing the data is the secret area 1403 or the free area 1404.

図18は、USBストレージデバイス1210からのデータの読み込みについて、端末装置1201における処理を示すフローチャートである。   FIG. 18 is a flowchart showing processing in the terminal device 1201 for reading data from the USB storage device 1210.

ステップS1801で、CPU1202は、任意のアプリケーションプログラムにしたがって、USBストレージデバイス1210に対するデータの読み込み要求を発生する。ステップS1802で、CPU1202は、セキュリティプログラム1215にしたがってRAM1204から秘匿領域モード情報を読み出し、秘匿領域モードがONであるか否か判定する。秘匿領域モードがONであれば、ステップS1803に進む。   In step S1801, the CPU 1202 generates a data read request to the USB storage device 1210 according to an arbitrary application program. In step S1802, the CPU 1202 reads the secret area mode information from the RAM 1204 according to the security program 1215, and determines whether or not the secret area mode is ON. If the secret area mode is ON, the process proceeds to step S1803.

ステップS1803で、CPU1202は、セキュリティプログラム1215にしたがって、データを読み出される対象の領域が秘匿領域1403か否かを判定する。CPU1202は、データを読み出される対象となっている領域(読み出し対象領域)を特定するための情報もOSから取得する。読み出し対象領域が秘匿領域1403であれば、ステップS1804に進む。CPU1202は、読み出しのターゲットとなっているデータが暗号化データであるか否かを判定する。暗号化データか否かは、たとえば、暗号化データの先頭部分に特有の情報が存在するか否かなどにしたがって判定される。暗号化データであれば、ステップS1805に進む。   In step S1803, the CPU 1202 determines whether the area from which data is read is a secret area 1403 according to the security program 1215. The CPU 1202 also acquires information for specifying an area (read target area) from which data is read from the OS. If the read target area is the secret area 1403, the process proceeds to step S1804. The CPU 1202 determines whether the data that is the target of reading is encrypted data. Whether or not it is encrypted data is determined, for example, according to whether or not specific information exists in the head portion of the encrypted data. If it is encrypted data, the process proceeds to step S1805.

ステップS1805で、CPU1202は、セキュリティプログラム1215にしたがって、データへの読込みが発生したプロセスのセッションが認証済みユーザのセッションと一致するか否かを判定する。上述したように、認証情報記憶部203に記憶されているログインユーザ情報と、データへの読込みが発生したプロセスにリンクされているログインユーザ情報とを比較することで、この判定は実行可能である。この判定処理も、秘匿領域へのアクセスを禁止されるべきリモートユーザまたは認証に失敗したローカルユーザかどうかを判定する処理である。秘匿領域へのアクセスを禁止されるべきリモートユーザまたは認証に失敗したローカルユーザによるプロセスからの読み出し要求でなければ(すなわち、認証済みのローカルユーザによる読み出し要求であれば)、ステップS1806に進む。このように、CPU1202は、ローカルユーザによる制限領域に対する情報の読み書き要求と、個人認証手段による個人認証に失敗したローカルユーザおよびリモートユーザによる制限領域に対する情報の読み書き要求とを検出する検出手段として機能する。   In step S1805, the CPU 1202 determines whether or not the session of the process that has been read into the data matches the session of the authenticated user in accordance with the security program 1215. As described above, this determination can be performed by comparing the login user information stored in the authentication information storage unit 203 with the login user information linked to the process in which the data is read. . This determination process is also a process for determining whether a remote user who should be prohibited from accessing the secret area or a local user who has failed authentication. If it is not a read request from a process by a remote user who should be prohibited from accessing the secret area or a local user who has failed authentication (that is, if it is a read request by an authenticated local user), the process proceeds to step S1806. As described above, the CPU 1202 functions as a detection unit that detects information read / write requests to the restricted area by the local user and information read / write requests to the restricted area by the local user and the remote user who have failed personal authentication by the personal authentication unit. .

ステップS1806で、CPU1202は、セキュリティプログラム1215にしたがって、読み出し要求により指定された暗号化データを復号化する。このように、CPU1202は、個人認証手段により認証されたローカルユーザによって制限領域から読み出された情報を復号化する復号化手段として機能する。   In step S1806, the CPU 1202 decrypts the encrypted data designated by the read request according to the security program 1215. As described above, the CPU 1202 functions as a decryption unit that decrypts information read from the restricted area by the local user authenticated by the personal authentication unit.

ステップS1807で、CPU1202は、セキュリティプログラム1215にしたがって、読み出し要求を発行したプロセスであるアプリケーションプログラムにデータを渡し、RAM1204にデータを書き込む。すなわち、復号化されたデータは、フラッシュメモリ1213に格納されない。よって、復号化処理後にUSBストレージデバイス1210が端末装置1201から抜かれた場合でも、復号化されたデータをUSBストレージデバイス1210から読み込むことはできない。その結果、機密情報の漏洩を防ぐことができる。このように、CPU1202は、復号化したデータを記憶媒体に記憶せずに、情報処理装置が備えている揮発性の記憶手段に記憶させる読み書き制御手段として機能する。   In step S1807, the CPU 1202 passes data to the application program that is the process that issued the read request according to the security program 1215, and writes the data to the RAM 1204. That is, the decrypted data is not stored in the flash memory 1213. Therefore, even if the USB storage device 1210 is removed from the terminal device 1201 after the decryption process, the decrypted data cannot be read from the USB storage device 1210. As a result, leakage of confidential information can be prevented. As described above, the CPU 1202 functions as a read / write control unit that stores the decrypted data in the volatile storage unit included in the information processing apparatus without storing the decrypted data in the storage medium.

一方、ステップS1803で、秘匿領域1403ではない領域(例:自由領域1404)が読み出し対象と判別されると、ステップS1804及びS1805及びS1806をスキップして、ステップS1807に進む。同様に、ステップS1804で、読み出し対象データが暗号化データでないと判定された場合は、ステップS1805及びS1806をスキップして、ステップS1807に進む。ステップS1805で、CPU1202が、アクセスが発生したプロセスが認証済みのユーザが起動したプロセスでないと判定した場合、S1806をスキップして、ステップS1807に進む。ステップS1807で、CPU1202は、データを復号化処理せずにデータをアプリケーションプログラムに渡す。このように、CPU1202は、個人認証手段による個人認証に失敗したローカルユーザおよびリモートユーザによって読み出されようとしている制限領域に記憶された情報については復号しない復号化手段として機能する。   On the other hand, if it is determined in step S1803 that an area that is not the secret area 1403 (eg, free area 1404) is a read target, steps S1804, S1805, and S1806 are skipped, and the process proceeds to step S1807. Similarly, if it is determined in step S1804 that the data to be read is not encrypted data, steps S1805 and S1806 are skipped and the process proceeds to step S1807. If the CPU 1202 determines in step S1805 that the process in which the access has occurred is not a process activated by an authenticated user, the process skips S1806 and proceeds to step S1807. In step S1807, the CPU 1202 passes the data to the application program without decrypting the data. As described above, the CPU 1202 functions as a decoding unit that does not decode information stored in the restricted area that is to be read by the local user and the remote user who have failed personal authentication by the personal authentication unit.

なお、ステップS1802で、秘匿領域モードがONでないと判定された場合、ステップS1803ないしS1805ないしS1806をスキップし、ステップS1807に進む。ステップS1807で、CPU1202は、読み出し対象領域が秘匿領域1403であるか自由領域1404であるかとは無関係に、読み出し対象データを復号化処理せずに読み出す。   If it is determined in step S1802 that the secret area mode is not ON, steps S1803 to S1805 to S1806 are skipped, and the process proceeds to step S1807. In step S1807, the CPU 1202 reads the read target data without decryption processing regardless of whether the read target area is the secret area 1403 or the free area 1404.

このように、CPU1202は、検出手段が個人認証手段により認証されたローカルユーザによる制限領域に対する情報の読み書き要求を検出すると、個人認証手段により認証されたローカルユーザによる制限領域に対する情報の読み書きを許可し、検出手段が個人認証手段による個人認証に失敗したローカルユーザおよびリモートユーザによるによる制限領域に対する情報の読み書き要求を検出すると、個人認証手段による個人認証に失敗したローカルユーザおよびリモートユーザによる制限領域に対する情報の読み書きを制限する読み書き制御手段として機能する。   As described above, when the detection unit detects a read / write request for information on the restricted area by the local user authenticated by the personal authentication unit, the CPU 1202 permits the local user authenticated by the personal authentication unit to read / write information on the restricted area. When the detection means detects a read / write request for information on the restricted area by the local user and the remote user who have failed personal authentication by the personal authentication means, information on the restricted area by the local user and the remote user who has failed personal authentication by the personal authentication means It functions as a read / write control means for restricting reading and writing of the.

上述した自動インストールプログラム1214やセキュリティプログラム1215が実行する処理のうち、コンピュータ上で稼働しているオペレーティングシステム(OS)などがその処理の一部または全部を行ってもよい。その処理によって前述した実施形態の機能が実現される場合も本発明の技術的範囲に含まれることは言うまでもない。   Of the processes executed by the automatic installation program 1214 and the security program 1215 described above, an operating system (OS) running on the computer may perform part or all of the processes. It goes without saying that the case where the functions of the above-described embodiments are realized by the processing is also included in the technical scope of the present invention.

以上より、秘匿領域1403に格納されていたデータの読み込みと秘匿領域1403への書き込みは、セキュリティプログラム1215にしたがってCPU1202により制御される。つまり、CPU1202は、セキュリティプログラムが情報処理装置で実行されている場合に認証処理に成功すると、認証処理を行ったユーザのセッションと同一のセッションに属したプロセスからのセキュリティ領域に対するデータの読み出し書き込みに対して暗号化及び復号化が実行される。よって、秘匿領域1403に書き込まれるべきデータは、認証済みのローカルユーザが意図することなく、自動で暗号化されて書き込まれる。秘匿領域1403から読み込まれるべきデータも、ユーザが意図することなく、自動で復号化される。よって、認証に成功したローカルユーザであれば、暗号化や復号化の処理を意図して指示する必要はない。   As described above, reading of data stored in the secret area 1403 and writing to the secret area 1403 are controlled by the CPU 1202 in accordance with the security program 1215. That is, when the security program is executed on the information processing apparatus and the CPU 1202 succeeds in the authentication process, the CPU 1202 reads and writes data to the security area from a process belonging to the same session as the user session that performed the authentication process. On the other hand, encryption and decryption are executed. Therefore, data to be written in the secret area 1403 is automatically encrypted and written without the intention of the authenticated local user. Data to be read from the secret area 1403 is also automatically decrypted without the user's intention. Therefore, if it is a local user who has succeeded in authentication, there is no need to instruct for the encryption or decryption process.

また、認証に成功したことで秘匿領域モードがONになっているときは、秘匿領域1403に書き込まれたデータは暗号化されている。よって、認証に失敗したなど、秘匿領域モードがOFFのとき、または認証を行ったユーザのセッションと同一のセッションに属したプロセスでないとき、そのユーザは、そのデータを復号化することができない。すなわち、認証されていないローカルユーザやリモートユーザは、暗号化されたデータを復号して利用することができない。これは、セキュリティプログラム1215が実行中であれば認証に成功した特定のローカルユーザのみが、USBストレージデバイス1210の秘匿領域に保護・秘匿すべきデータを保存・消去できることを意味する。なお、認証の必要がない自由領域1404も用意すれば、第三者はこの自由領域1404を使用すればよい。これは、記憶媒体に確保された非セキュリティ領域に対するデータの読み書きは、ユーザ認証の成否やローカルユーザかリモートユーザかの区別とは無関係に、CPU1202が許可するからである。よって、単一のUSBストレージデバイス1210を特定のユーザと第三者とで安全に共用することもできる。   In addition, when the secret area mode is ON due to successful authentication, the data written in the secret area 1403 is encrypted. Therefore, when the secret area mode is OFF, such as when authentication fails, or when the process does not belong to the same session as the authenticated user's session, the user cannot decrypt the data. That is, an unauthenticated local user or remote user cannot decrypt and use the encrypted data. This means that if the security program 1215 is being executed, only a specific local user who has succeeded in authentication can save / delete data to be protected / hidden in the secret area of the USB storage device 1210. If a free area 1404 that does not require authentication is also prepared, a third party may use this free area 1404. This is because the CPU 1202 permits reading / writing of data to / from the non-security area secured in the storage medium regardless of the success or failure of user authentication and the distinction between local users and remote users. Therefore, a single USB storage device 1210 can be safely shared by a specific user and a third party.

フラッシュメモリ1213から暗号化されたデータを読み込む場合、復号化されたデータはUSBストレージデバイス1210のフラッシュメモリ1213ではなく端末装置1201のRAM1204に書き込まれる。すなわち、復号化されたデータはUSBストレージデバイス1210には書き込まれない。よって、復号化処理後にUSBストレージデバイス1210が端末装置1201から抜かれた場合でも、秘匿領域1403に格納されているデータは依然として暗号化されたままである。よって、秘匿領域1403に格納されている機密情報の漏洩を防ぐことができる。   When the encrypted data is read from the flash memory 1213, the decrypted data is written to the RAM 1204 of the terminal device 1201 instead of the flash memory 1213 of the USB storage device 1210. That is, the decrypted data is not written to the USB storage device 1210. Therefore, even when the USB storage device 1210 is removed from the terminal device 1201 after the decryption process, the data stored in the secret area 1403 is still encrypted. Therefore, leakage of confidential information stored in the secret area 1403 can be prevented.

ところで、上述の実施形態では、USBストレージデバイス1210のフラッシュメモリ1213にセキュリティプログラム1215を記憶して持ち歩き、それを起動することを想定していた。しかし、セキュリティプログラム1215等をUSBストレージデバイス1210に記憶して持ち歩く必要はない。すなわち、端末装置1201のHDD1205にセキュリティプログラム1215を記憶しておき、それをユーザによる入力装置1206からの起動指示に基づいて、または、USBストレージデバイス1210に記憶してある自動起動プログラム(autorun.infなど)に基づいて、CPU1202がセキュリティプログラム1215を起動する。   By the way, in the above-described embodiment, it is assumed that the security program 1215 is stored in the flash memory 1213 of the USB storage device 1210 and carried and started. However, it is not necessary to store the security program 1215 or the like in the USB storage device 1210 and carry it around. That is, the security program 1215 is stored in the HDD 1205 of the terminal device 1201, and the automatic startup program (autorun.inf) stored in the USB storage device 1210 based on a startup instruction from the input device 1206 by the user. Etc.), the CPU 1202 starts the security program 1215.

図19は、端末装置1201と、それに接続される汎用のUSBストレージデバイス1210とを示す概略構成図である。すでに説明した箇所には同一の参照符号を付与している。図12と比較すると、図19では、セキュリティプログラム1215と設定データ1216が端末装置1201のHDD1205に記憶されている。すなわち、上述した初期化処理のステップS1303では、CPU1202が、設定データ1216をHDD1205に記憶したものとする。また、設定データ1216はフラッシュメモリ1213に記憶されていてもよい。   FIG. 19 is a schematic configuration diagram showing the terminal device 1201 and a general-purpose USB storage device 1210 connected thereto. The parts already described are given the same reference numerals. Compared to FIG. 12, in FIG. 19, the security program 1215 and setting data 1216 are stored in the HDD 1205 of the terminal device 1201. That is, in step S1303 of the initialization process described above, the CPU 1202 is assumed to store the setting data 1216 in the HDD 1205. The setting data 1216 may be stored in the flash memory 1213.

なお、USBストレージデバイス1210ごと、または、フォルダごとに暗号鍵を生成し、設定データ1216に保存しておいてもよい。また、端末装置1201が異なれば、暗号鍵も異なるようにCPU1202が生成してもよい。これにより、ある端末装置1201において暗号化されたUSBストレージデバイス1210内のデータは、他の端末装置1201では復号できなくなる。   An encryption key may be generated for each USB storage device 1210 or for each folder and stored in the setting data 1216. Further, if the terminal device 1201 is different, the CPU 1202 may generate the encryption key to be different. As a result, data in the USB storage device 1210 encrypted by a certain terminal device 1201 cannot be decrypted by other terminal devices 1201.

図19によれば、自動起動プログラム1901がフラッシュメモリ1213に記憶されている。なお、セキュリティプログラム1215をユーザに起動させる実施形態では、自動起動プログラム1901は必ずしも必要ではない。   According to FIG. 19, the automatic startup program 1901 is stored in the flash memory 1213. In the embodiment in which the security program 1215 is activated by the user, the automatic activation program 1901 is not necessarily required.

図20は、端末装置1201にUSBストレージデバイス1210が挿入された際、端末装置1201の処理の流れを示すフローチャートである。すでに説明した箇所には同一の参照符号を付与している。図16と比較すると、図20では、ステップS1602とS1607が、それぞれステップS2002とS2007に置換されている。ステップS1601で、USBストレージデバイス1210がインターフェース1208に接続されたことをCPU1202が検出すると、ステップS2002へ進む。なお、CPU1202は、インターフェースに記憶媒体が接続されたか否かを検出する検出手段として機能する。   FIG. 20 is a flowchart illustrating a processing flow of the terminal device 1201 when the USB storage device 1210 is inserted into the terminal device 1201. The parts already described are given the same reference numerals. Compared to FIG. 16, in FIG. 20, steps S1602 and S1607 are replaced with steps S2002 and S2007, respectively. If the CPU 1202 detects that the USB storage device 1210 is connected to the interface 1208 in step S1601, the process advances to step S2002. The CPU 1202 functions as a detection unit that detects whether a storage medium is connected to the interface.

ステップS2002で、CPU1202は、USBストレージデバイス1210内の自動起動プログラム1901を読み出して実行し、自動起動プログラム1901にしたがって、HDD1205に記憶されているセキュリティプログラム1215を起動する。なお、自動起動プログラム1901をautorun.infで実行する場合は、セキュリティプログラム1215のファイルパスがどの端末装置1201でも同一となるように、端末装置1201にセキュリティプログラム1215をインストールすることが前提となる。このように、CPU1202は、インターフェースに記憶媒体が接続されたことを検出手段が検出すると、記憶装置(HDD1205)に記憶されているセキュリティプログラムを実行する制御手段として機能する。その後、CPU1202は、セキュリティプログラム1215にしたがって表示装置1207を介してユーザにパスワードの入力を促すためのダイアログなどを表示する。その後、ステップS1603ないし、S1604、S1605を実行し、ステップS2007に進む。ステップS2007で、CPU1202は、セキュリティプログラム1215をクローズ(終了)させる。   In step S2002, the CPU 1202 reads and executes the automatic activation program 1901 in the USB storage device 1210, and activates the security program 1215 stored in the HDD 1205 in accordance with the automatic activation program 1901. It should be noted that the automatic start program 1901 is autorun. When executing with inf, it is assumed that the security program 1215 is installed in the terminal device 1201 so that the file path of the security program 1215 is the same in any terminal device 1201. As described above, when the detection unit detects that a storage medium is connected to the interface, the CPU 1202 functions as a control unit that executes a security program stored in the storage device (HDD 1205). Thereafter, the CPU 1202 displays a dialog or the like for prompting the user to input a password via the display device 1207 according to the security program 1215. Then, step S1603 thru | or S1604 and S1605 are performed and it progresses to step S2007. In step S2007, the CPU 1202 closes (ends) the security program 1215.

以上説明したように、セキュリティプログラム1215が端末装置1201に記憶されていたとしても、記憶媒体の仕様に依存することなく、情報の漏洩を抑制するためのセキュリティ機能を追加できる。よって、セキュリティプログラム1215やUSBストレージデバイス1210のコストを低下させやすくなろう。   As described above, even if the security program 1215 is stored in the terminal device 1201, a security function for suppressing information leakage can be added without depending on the specifications of the storage medium. Therefore, the cost of the security program 1215 and the USB storage device 1210 will be likely to be reduced.

とりわけ、本発明によれば、USBストレージデバイスの記憶領域がローカルユーザとリモートユーザとの双方が使用できる自由領域とローカルユーザのみが使用できる制限領域とに分割される。よって、複数のユーザが同時に使用可能な情報処理装置にUSBストレージデバイスが接続されたとしても、USBストレージデバイスの制限領域に格納されているローカルユーザの情報やソフトウエア等がリモートユーザによって不正に利用されないようになる。   In particular, according to the present invention, the storage area of the USB storage device is divided into a free area that can be used by both the local user and the remote user and a restricted area that can be used only by the local user. Therefore, even if a USB storage device is connected to an information processing device that can be used simultaneously by multiple users, the remote user's information and software stored in the restricted area of the USB storage device are illegally used by remote users. Will not be.

また、端末装置のプロセッサであるCPUがコンピュータプログラムを実行することによって各種の機能が実現されるものとして説明したが、これらの機能はASICなどのハードウエアリソースによって実現されてもよい。また、各機能を一部がCPUによって実現され、残りが他のハードウエアリソースによって実現されてもよい。   In addition, although it has been described that various functions are realized by a CPU that is a processor of a terminal device executing a computer program, these functions may be realized by a hardware resource such as an ASIC. In addition, a part of each function may be realized by the CPU, and the rest may be realized by other hardware resources.

Claims (20)

情報処理装置に対して直接的にログインしているローカルユーザと、前記情報処理装置に対してネットワークを介して他の情報処理装置から間接的にログインしているリモートユーザとを含む複数のユーザが同時に使用可能な前記情報処理装置に対して、前記情報処理装置の筐体をあけることなく着脱可能な記憶媒体であって、
前記情報処理装置にログインしている複数のユーザをそれぞれ識別するための識別情報と、前記情報処理装置または前記記憶媒体において実行される個人認証処理により認証されたローカルユーザの識別情報とを比較することで、前記個人認証処理による個人認証に成功したローカルユーザによる前記記憶媒体へのアクセスと、前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによる前記記憶媒体へのアクセスとを検出する検出手段と、
前記検出手段にて前記記憶媒体へのアクセスを検出すると、前記人認証処理により認証されたーカルユーザによる前記記憶媒体へのアクセスを許可し、前記個人認証処理により認証されなかったローカルユーザおよび前記リモートユーザによる前記記憶媒体へのアクセスを制限するアクセス制限手段を備えることを特徴とする記憶媒体。
A plurality of users including a local user who is directly logged in to the information processing device and a remote user who is indirectly logged in from the other information processing device via the network to the information processing device. at the same time for the available said information processing apparatus, a removable storage medium without opening the housing of the information processing apparatus,
The identification information for identifying each of a plurality of users logged in to the information processing apparatus is compared with the identification information of a local user authenticated by a personal authentication process executed in the information processing apparatus or the storage medium. Thus, the access to the storage medium by the local user who has succeeded in the personal authentication by the personal authentication process and the access to the storage medium by the local user and the remote user who have failed the personal authentication by the personal authentication process are detected. Detecting means for
Upon detecting an access to the storage medium by the detecting means, to allow access to the personal said storage medium according authenticated b Karuyuza by the authentication processing, the local user and the that have not been authenticated by the personal authentication processing A storage medium comprising access restriction means for restricting access to the storage medium by a remote user.
前記記憶媒体は、前記情報処理装置において実行されるプロセスのうち、前記記憶媒体に対するアクセスを許可されたプロセスの識別情報を登録したホワイトリストを記憶したリスト記憶領域をさらに含み、  The storage medium further includes a list storage area storing a white list in which identification information of a process permitted to access the storage medium among processes executed in the information processing apparatus is stored,
前記アクセス制限手段は、  The access restriction means includes
前記情報処理装置において実行されているプロセスの識別情報が、前記ホワイトリストに登録されている識別情報と一致するか否かに応じて、前記記憶媒体に対するアクセスを制限することを特徴とする請求項1に記載の記憶媒体。  The access to the storage medium is limited according to whether or not identification information of a process being executed in the information processing apparatus matches identification information registered in the white list. The storage medium according to 1.
前記アクセス制限手段は、  The access restriction means includes
前記情報処理装置において実行されているプロセスの識別情報が、前記ホワイトリストに登録されている場合であって、かつ、該プロセスが前記個人認証処理により認証されたローカルユーザによって起動されたプロセスである場合に、前記記憶媒体へのアクセスを許可することを特徴とする請求項2に記載の記憶媒体。  The identification information of the process executed in the information processing apparatus is registered in the white list, and the process is started by a local user authenticated by the personal authentication process 3. The storage medium according to claim 2, wherein access to the storage medium is permitted.
前記アクセス制限手段は、  The access restriction means includes
前記情報処理装置において実行されているプロセスの識別情報が、前記ホワイトリストに登録されている場合であって、かつ、該プロセスが前記個人認証処理により認証されたローカルユーザによって起動されたプロセスでない場合に、前記記憶媒体に対する動作をキャンセルすることを特徴とする請求項2または3に記載の記憶媒体。  When the identification information of a process executed in the information processing apparatus is registered in the white list, and the process is not a process started by a local user authenticated by the personal authentication process The storage medium according to claim 2, wherein an operation for the storage medium is canceled.
前記リスト記憶領域は、前記情報処理装置において実行されるプロセスのうち、アクセス対象の如何にかかわらず、動作をキャンセルされるプロセスの識別情報を登録したブラックリストを記憶しており、
前記情報処理装置において実行されているプロセスの識別情報が、前記ブラックリストに登録されている識別情報と一致すると、当該プロセスによる動作をキャンセルするキャンセル手段
をさらに備えることを特徴とする請求項2ないし4のいずれか1項に記載の記憶媒体。
The list storage area stores a black list in which identification information of processes whose operations are canceled regardless of an access target among processes executed in the information processing apparatus,
If the identification information of the process being executed in the information processing apparatus matches the identification information registered in the black list, the information processing apparatus further comprises cancellation means for canceling the operation by the process. The storage medium according to any one of claims 2 to 4.
複数のユーザが同時に使用可能な情報処理装置に対して、前記情報処理装置の筐体をあけることなく着脱可能な記憶媒体であって、
前記情報処理装置に対して直接的にログインしているローカルユーザと、前記情報処理装置に対してネットワークを介して他の情報処理装置から間接的にログインしているリモートユーザとの双方に情報の読み書きを許可された記憶領域である自由領域と、
前記情報処理装置または前記記憶媒体において実行される個人認証処理により認証されたローカルユーザに情報の読み書きが許可され、前記個人認証処理により認証されなかったローカルユーザおよび前記リモートユーザによる情報の読み書きが制限された記憶領域である制限領域と、を備え、
前記情報処理装置は、
前記情報処理装置にログインしている複数のユーザをそれぞれ識別するための識別情報と、前記個人認証処理により認証されたローカルユーザの識別情報とを比較することで、前記個人認証処理による個人認証に成功したローカルユーザによる前記制限領域に対する情報の読み書き要求と、前記個人認証処理による個人認証に失敗したローカルユーザおよびリモートユーザによる前記制限領域に対する情報の読み書き要求とを検出する検出手段と、
前記検出手段が前記個人認証処理により認証されたローカルユーザによる前記制限領域に対する情報の読み書き要求を検出すると、前記個人認証処理により認証されたローカルユーザによる前記制限領域に対する情報の読み書きを許可し、前記検出手段が前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによる前記制限領域に対する情報の読み書き要求を検出すると、前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによる前記制限領域に対する情報の読み書きを制限する読み書き制御手段と、
を備えたことを特徴とする記憶媒体。
A storage medium that can be attached to and detached from an information processing apparatus that can be used simultaneously by a plurality of users without opening the housing of the information processing apparatus,
Both local users who are directly logged in to the information processing device and remote users who are indirectly logged in from other information processing devices via the network to the information processing device. A free area that is a storage area that is allowed to read and write; and
The local user who is authenticated by the personal authentication process executed in the information processing apparatus or the storage medium is allowed to read and write information, and the local user and the remote user who are not authenticated by the personal authentication process are restricted from reading and writing information. A limited area that is a storage area ,
The information processing apparatus includes:
By comparing the identification information for identifying each of a plurality of users logged in to the information processing apparatus and the identification information of the local user authenticated by the personal authentication process, personal authentication by the personal authentication process is performed. Detecting means for detecting a read / write request for information on the restricted area by a successful local user, and a read / write request for information on the restricted area by a local user and a remote user who have failed personal authentication by the personal authentication process;
When the detection unit detects a read / write request for information on the restricted area by a local user authenticated by the personal authentication process, the local user authenticated by the personal authentication process permits reading / writing of information on the restricted area, When the detection unit detects a local user who has failed personal authentication by the personal authentication process and a remote user's information read / write request to the restricted area, the local user who has failed personal authentication by the personal authentication process and the remote user who has failed the personal authentication. A read / write control means for restricting reading / writing information to / from the restricted area;
A storage medium comprising:
前記個人認証処理は、前記記憶媒体において実行される個人認証処理であり、
前記記憶媒体は、前記個人認証処理を実行する個人認証処理をさらに備えることを特徴とする請求項に記載の記憶媒体。
The personal authentication process is a personal authentication process executed in the storage medium,
The storage medium according to claim 6 , further comprising a personal authentication process for executing the personal authentication process.
前記個人認証処理は、前記情報処理装置において実行される個人認証処理であり、
前記情報処理装置は、前記個人認証処理を実行する個人認証処理を備えることを特徴とする請求項に記載の記憶媒体。
The personal authentication process is a personal authentication process executed in the information processing apparatus,
The storage medium according to claim 6 , wherein the information processing apparatus includes a personal authentication process for executing the personal authentication process.
前記読み書き制御手段は、
前記個人認証処理により認証されたローカルユーザによって前記制限領域から読み出された情報を復号化する復号化手段と、
前記個人認証処理により認証されたローカルユーザによって前記制限領域へ書き込まれることになった情報を暗号化する暗号化手段と
をさらに備えることを特徴とする請求項6に記載の記憶媒体。
The read / write control means includes
Decryption means for decrypting information read from the restricted area by a local user authenticated by the personal authentication process;
The storage medium according to claim 6, further comprising: an encryption unit that encrypts information that is to be written into the restricted area by a local user authenticated by the personal authentication process.
前記復号化手段は、前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによって読み出されようとしている前記制限領域に記憶された情報については復号せず、
前記暗号化手段は、前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによって前記制限領域へ書き込まれるようとしている情報を暗号化しないことを特徴とする請求項に記載の記憶媒体。
The decryption means does not decrypt the information stored in the restricted area that is about to be read by the local user and the remote user who have failed personal authentication by the personal authentication process,
10. The storage medium according to claim 9 , wherein the encryption unit does not encrypt information to be written to the restricted area by a local user who has failed personal authentication by the personal authentication process and the remote user. .
前記記憶媒体は、前記情報処理装置において実行されるプロセスのうち、前記制限領域に対するアクセスを許可されたプロセスの識別情報を登録したホワイトリストを記憶したリスト記憶領域をさらに含み、
前記情報処理装置は、
前記情報処理装置において実行されているプロセスの識別情報が、前記ホワイトリストに登録されている識別情報と一致するか否かに応じて、前記制限領域に対するアクセスを制限するアクセス制限手段を備えることを特徴とする請求項ないし10のいずれか1項に記載の記憶媒体。
The storage medium further includes a list storage area that stores a white list in which identification information of a process permitted to access the restricted area is registered among processes executed in the information processing apparatus,
The information processing apparatus includes:
Access restriction means for restricting access to the restricted area according to whether or not the identification information of a process being executed in the information processing apparatus matches the identification information registered in the white list. storage medium according to any one of claims 6 to 10, wherein.
前記アクセス制限手段は、
前記情報処理装置において実行されているプロセスの識別情報が、前記ホワイトリストに登録されている場合であって、かつ、該プロセスが前記個人認証処理により認証されたローカルユーザによって起動されたプロセスである場合に、前記記憶媒体の前記制限領域へのアクセスを許可することを特徴とする請求項11に記載の記憶媒体。
The access restriction means includes
The identification information of the process executed in the information processing apparatus is registered in the white list, and the process is started by a local user authenticated by the personal authentication process The storage medium according to claim 11 , wherein access to the restricted area of the storage medium is permitted.
前記アクセス制限手段は、
前記情報処理装置において実行されているプロセスの識別情報が、前記ホワイトリストに登録されている場合であって、かつ、該プロセスが前記個人認証処理により認証されたローカルユーザによって起動されたプロセスでない場合に、前記記憶媒体の前記制限領域に対する動作をキャンセルすることを特徴とする請求項11または12に記載の記憶媒体。
The access restriction means includes
When the identification information of a process executed in the information processing apparatus is registered in the white list, and the process is not a process started by a local user authenticated by the personal authentication process 13. The storage medium according to claim 11 or 12 , wherein an operation on the restricted area of the storage medium is canceled.
前記リスト記憶領域は、前記情報処理装置において実行されるプロセスのうち、アクセス対象の如何にかかわらず、動作をキャンセルされるプロセスの識別情報を登録したブラックリストを記憶しており、
前記情報処理装置は、
前記情報処理装置において実行されているプロセスの識別情報が、前記ブラックリストに登録されている識別情報と一致すると、当該プロセスによる動作をキャンセルするキャンセル手段
をさらに備えることを特徴とする請求項11ないし13のいずれか1項に記載の記憶媒体。
The list storage area stores a black list in which identification information of processes whose operations are canceled regardless of an access target among processes executed in the information processing apparatus,
The information processing apparatus includes:
12. The method according to claim 11 , further comprising: canceling means for canceling the operation of the process when the identification information of the process being executed in the information processing apparatus matches the identification information registered in the black list. 14. The storage medium according to any one of items 13 .
コンピュータプログラムを記憶したプログラム記憶領域をさらに備え、
前記コンピュータプログラムを前記情報処理装置が備えるプロセッサが実行することで、前記情報処理装置が備える各手段として前記情報処理装置が機能することを特徴とする請求項6ないし14のいずれか1項に記載の記憶媒体。
A program storage area storing a computer program;
By processor with said computer program is the information processing apparatus executes, according to any one of claims 6 to 14, characterized in that said functional information processing apparatus as each unit of the information processing apparatus Storage media.
情報処理装置に対して直接的にログインしているローカルユーザと、前記情報処理装置に対してネットワークを介して他の情報処理装置から間接的にログインしているリモートユーザとを含む複数のユーザが同時に使用可能な前記情報処理装置であって、
前記情報処理装置の筐体をあけることなく着脱可能な記憶媒体と、
前記情報処理装置にログインしている複数のユーザをそれぞれ識別するための識別情報と、前記情報処理装置または前記記憶媒体において実行される個人認証処理により認証されたローカルユーザの識別情報とを比較することで、前記個人認証処理による個人認証に成功したローカルユーザによる前記記憶媒体へのアクセスと、前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによる前記記憶媒体へのアクセスとを検出する検出手段と、
前記検出手段にて前記記憶媒体へのアクセスを検出すると、前記人認証処理により認証されたーカルユーザによる前記記憶媒体へのアクセスを許可し、前記個人認証処理により認証されなかったローカルユーザおよび前記リモートユーザによる前記記憶媒体へのアクセスを制限するアクセス制限手段と、
を備えることを特徴とする情報処理装置。
A plurality of users including a local user who is directly logged in to the information processing device and a remote user who is indirectly logged in from the other information processing device via the network to the information processing device. a information processing apparatus that can be used at the same time,
A removable storage medium without opening the housing of the information processing apparatus;
The identification information for identifying each of a plurality of users logged in to the information processing apparatus is compared with the identification information of a local user authenticated by a personal authentication process executed in the information processing apparatus or the storage medium. Thus, the access to the storage medium by the local user who has succeeded in the personal authentication by the personal authentication process and the access to the storage medium by the local user and the remote user who have failed the personal authentication by the personal authentication process are detected. Detecting means for
Upon detecting an access to the storage medium by the detecting means, to allow access to the personal said storage medium according authenticated b Karuyuza by the authentication processing, the local user and the that have not been authenticated by the personal authentication processing Access restriction means for restricting access to the storage medium by a remote user;
An information processing apparatus comprising:
複数のユーザが同時に使用可能な情報処理装置であって、
前記情報処理装置に対して直接的にログインしているローカルユーザと、前記情報処理装置に対してネットワークを介して他の情報処理装置から間接的にログインしているリモートユーザとの双方に情報の読み書きを許可された自由領域と、前記情報処理装置または記憶媒体において実行される個人認証処理により認証されたローカルユーザに情報の読み書きが許可され、前記個人認証処理により認証されなかったローカルユーザおよび前記リモートユーザによる情報の読み書きが制限された制限領域とを備えた、前記情報処理装置の筐体をあけることなく前記情報処理装置に対して着脱可能な記憶媒体と、
前記情報処理装置にログインしている複数のユーザをそれぞれ識別するための識別情報と、前記個人認証処理により認証されたローカルユーザの識別情報とを比較することで、ローカルユーザによる前記制限領域に対する情報の読み書き要求と、前記個人認証処理による個人認証に失敗したローカルユーザおよびリモートユーザによる前記制限領域に対する情報の読み書き要求とを検出する検出手段と、
前記検出手段が前記個人認証処理により認証されたローカルユーザによる前記制限領域に対する情報の読み書き要求を検出すると、前記個人認証処理により認証されたローカルユーザによる前記制限領域に対する情報の読み書きを許可し、前記検出手段が前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによる前記制限領域に対する情報の読み書き要求を検出すると、前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによる前記制限領域に対する情報の読み書きを制限する読み書き制御手段と
を備えることを特徴とする情報処理装置。
An information processing apparatus that can be used simultaneously by a plurality of users,
Both local users who are directly logged in to the information processing device and remote users who are indirectly logged in from other information processing devices via the network to the information processing device. The free area where reading and writing are permitted, the local user who is permitted to read and write information by the local authentication process executed in the information processing apparatus or the storage medium, and the local user who is not authenticated by the personal authentication process and the A storage medium that includes a restricted area in which reading and writing of information by a remote user is restricted, and is removable from the information processing device without opening a housing of the information processing device;
Information on the restricted area by the local user by comparing identification information for identifying each of the plurality of users logged in to the information processing apparatus and identification information of the local user authenticated by the personal authentication process Detection means for detecting a read / write request and a read / write request for information on the restricted area by a local user and a remote user who have failed personal authentication by the personal authentication process;
When the detection unit detects a read / write request for information on the restricted area by a local user authenticated by the personal authentication process, the local user authenticated by the personal authentication process permits reading / writing of information on the restricted area, When the detection unit detects a local user who has failed personal authentication by the personal authentication process and a remote user's information read / write request to the restricted area, the local user who has failed personal authentication by the personal authentication process and the remote user who has failed the personal authentication. An information processing apparatus comprising: a read / write control unit that restricts reading / writing of information with respect to the restricted area.
記憶媒体を接続し、情報処理装置に対して直接的にログインしているローカルユーザと、前記情報処理装置に対してネットワークを介して他の情報処理装置から間接的にログインしているリモートユーザとを含む複数のユーザが同時に使用可能な情報処理装置において実行されるコンピュータプログラムであって、  A local user who connects a storage medium and logs in directly to the information processing apparatus; and a remote user who logs in indirectly from the other information processing apparatus via the network to the information processing apparatus A computer program executed in an information processing apparatus that can be used simultaneously by a plurality of users including:
前記コンピュータプログラムは、  The computer program is
前記情報処理装置にログインしている複数のユーザをそれぞれ識別するための識別情報と、前記情報処理装置または前記記憶媒体において実行される個人認証処理により認証されたローカルユーザの識別情報とを比較することで、前記個人認証処理による個人認証に成功したローカルユーザによる前記記憶媒体へのアクセスと、前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによる前記記憶媒体へのアクセスとを検出する検出手段と、  The identification information for identifying each of a plurality of users logged in to the information processing apparatus is compared with the identification information of a local user authenticated by a personal authentication process executed in the information processing apparatus or the storage medium. Thus, the access to the storage medium by the local user who has succeeded in the personal authentication by the personal authentication process and the access to the storage medium by the local user and the remote user who have failed the personal authentication by the personal authentication process are detected. Detecting means for
前記検出手段にて前記記憶媒体へのアクセスを検出すると、前記個人認証処理により認証されたローカルユーザによる前記記憶媒体へのアクセスを許可し、前記個人認証処理により認証されなかったローカルユーザおよび前記リモートユーザによる前記記憶媒体へのアクセスを制限するアクセス制限手段として  When the detecting means detects access to the storage medium, the local user authenticated by the personal authentication process is allowed to access the storage medium, and the local user and the remote that are not authenticated by the personal authentication process As an access restriction means for restricting user access to the storage medium
前記情報処理装置を機能させることを特徴とするコンピュータプログラム。A computer program for causing the information processing apparatus to function.
記憶媒体を接続し、複数のユーザが同時に使用可能な情報処理装置において実行されるコンピュータプログラムであって、
前記記憶媒体は、前記情報処理装置の筐体をあけることなく前記情報処理装置に対して着脱可能な記憶媒体であり、かつ、前記情報処理装置に対して直接的にログインしているローカルユーザと、前記情報処理装置に対してネットワークを介して他の情報処理装置から間接的にログインしているリモートユーザとの双方に情報の読み書きを許可された自由領域と、前記情報処理装置または前記記憶媒体において実行される個人認証処理により認証されたローカルユーザに情報の読み書きが許可され、前記個人認証処理により認証されなかったローカルユーザおよび前記リモートユーザによる情報の読み書きが制限された制限領域とを備えており、
前記コンピュータプログラムは、
前記情報処理装置にログインしている複数のユーザをそれぞれ識別するための識別情報と、前記個人認証処理により認証されたローカルユーザの識別情報とを比較することで、ローカルユーザによる前記制限領域に対する情報の読み書き要求と、前記個人認証処理による個人認証に失敗したローカルユーザおよびリモートユーザによる前記制限領域に対する情報の読み書き要求とを検出する検出手段と、
前記検出手段が前記個人認証処理により認証されたローカルユーザによる前記制限領域に対する情報の読み書き要求を検出すると、前記個人認証処理により認証されたローカルユーザによる前記制限領域に対する情報の読み書きを許可し、前記検出手段が前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによるによる前記制限領域に対する情報の読み書き要求を検出すると、前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによる前記制限領域に対する情報の読み書きを制限する読み書き制御手段として前記情報処理装置を機能させることを特徴とするコンピュータプログラム。
A computer program to be executed in an information processing apparatus connected to a storage medium and simultaneously usable by a plurality of users,
The storage medium is a storage medium that can be attached to and detached from the information processing apparatus without opening a housing of the information processing apparatus, and a local user who is directly logged in to the information processing apparatus. A free area in which reading and writing of information are permitted to both a remote user who is indirectly logged in from another information processing apparatus via a network to the information processing apparatus, and the information processing apparatus or the storage medium The local user who is authenticated by the personal authentication process executed in step 1 is allowed to read and write information, and the local user who is not authenticated by the personal authentication process and the restricted area where the reading and writing of information by the remote user are restricted. And
The computer program is
Information on the restricted area by the local user by comparing identification information for identifying each of the plurality of users logged in to the information processing apparatus and identification information of the local user authenticated by the personal authentication process Detection means for detecting a read / write request and a read / write request for information on the restricted area by a local user and a remote user who have failed personal authentication by the personal authentication process;
When the detection unit detects a read / write request for information on the restricted area by a local user authenticated by the personal authentication process, the local user authenticated by the personal authentication process permits reading / writing of information on the restricted area, When the detection unit detects a local user who has failed personal authentication by the personal authentication process and a request to read / write information to the restricted area by the remote user, the local user who has failed personal authentication by the personal authentication process and the remote user A computer program for causing the information processing apparatus to function as read / write control means for restricting reading / writing information to / from the restricted area.
前記コンピュータプログラムは、前記記憶媒体から読み出され実行されることを特徴とする請求項19に記載のコンピュータプログラム。 The computer program according to claim 19 , wherein the computer program is read from the storage medium and executed.
JP2010118743A 2010-05-24 2010-05-24 Storage medium, information processing apparatus, and computer program Active JP5676145B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010118743A JP5676145B2 (en) 2010-05-24 2010-05-24 Storage medium, information processing apparatus, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010118743A JP5676145B2 (en) 2010-05-24 2010-05-24 Storage medium, information processing apparatus, and computer program

Publications (2)

Publication Number Publication Date
JP2011248474A JP2011248474A (en) 2011-12-08
JP5676145B2 true JP5676145B2 (en) 2015-02-25

Family

ID=45413687

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010118743A Active JP5676145B2 (en) 2010-05-24 2010-05-24 Storage medium, information processing apparatus, and computer program

Country Status (1)

Country Link
JP (1) JP5676145B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5828791B2 (en) * 2012-03-29 2015-12-09 株式会社日立製作所 Controller and calculator
JP2013246463A (en) * 2012-05-23 2013-12-09 Tani Electronics Corp Method and system for preventing information leakage
US20150026465A1 (en) * 2013-07-18 2015-01-22 Alcatel Lucent Methods And Devices For Protecting Private Data
CN111656349B (en) * 2017-10-25 2023-09-26 布尔服务器有限责任公司 Method for managing access and display service of confidential information and data through virtual desktop
CN109033848B (en) * 2018-06-25 2020-09-25 湖南国科微电子股份有限公司 Method and system for safely operating stored data
JP7219729B2 (en) * 2020-01-17 2023-02-08 Kddi株式会社 FILE MANAGEMENT SYSTEM, FILE MANAGEMENT METHOD AND FILE MANAGEMENT PROGRAM

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
JP2004303092A (en) * 2003-03-31 2004-10-28 Fujitsu Ltd Memory device, memory access restriction system and memory access method
JP4497976B2 (en) * 2004-03-26 2010-07-07 キヤノン株式会社 Information processing apparatus, information processing apparatus control method, information processing apparatus control program, and storage medium
JP4550526B2 (en) * 2004-08-27 2010-09-22 レノボ シンガポール プライヴェート リミテッド Information processing system, information processing apparatus, registration server, control program, and control method
JP2008193528A (en) * 2007-02-06 2008-08-21 Canon Inc Information processor, and control method and control program thereof

Also Published As

Publication number Publication date
JP2011248474A (en) 2011-12-08

Similar Documents

Publication Publication Date Title
JP4007873B2 (en) Data protection program and data protection method
CN100587677C (en) Data processing device and data processing method
US20070204166A1 (en) Trusted host platform
JP5565040B2 (en) Storage device, data processing device, registration method, and computer program
JP5676145B2 (en) Storage medium, information processing apparatus, and computer program
JP6785967B2 (en) Methods and systems to block phishing or ransomware attacks
JP2019057165A (en) Storage apparatus
WO2006001153A1 (en) File managing program
JP5457427B2 (en) Storage device, terminal device and computer program
JP4947562B2 (en) Key information management device
JP5465920B2 (en) Information processing apparatus, control method, computer program, and storage medium
JP2007148466A (en) Portable storage device and os
CN110807186B (en) Method, device, equipment and storage medium for safe storage of storage equipment
US7694154B2 (en) Method and apparatus for securely executing a background process
KR101056423B1 (en) Program Execution Management Method and Record Media Using Logged-In Account Control
JP2006065686A (en) Information processing system, information processor, registration server, control program, and control method
JP2005286402A (en) Server and program for encryption key management terminal and program for acquiring encryption key system and method for encryption key management
KR101745390B1 (en) Data leakage prevention apparatus and method thereof
JP2006031575A (en) Hard disk security management system and method therefor
JP2012160851A (en) Image forming apparatus
KR101042218B1 (en) A data security system for computer and security method
JP2006190050A (en) Multitask execution system and multitask execution method
JP5127989B2 (en) Data processing apparatus and data processing method
JP2011039716A (en) Information storage medium and information system
JP2010092301A (en) Storage device, control method and control system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130502

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141225

R150 Certificate of patent or registration of utility model

Ref document number: 5676145

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250