情報処理装置、セキュリティシステム、書込み先切替方法、プログラム
【課題】外部に持ち出した場合であってもセキュリティを確保できる情報処理装置を提供すること。
【解決手段】演算装置と、揮発性の主記憶装置と、不揮発性の補助記憶装置と、を備えた情報処理装置であって、演算装置は、情報の書込み先を切り替える切替指令の入力を受け付ける切替指令受付手段と、この受け付けた切替指令に応じて演算装置内で処理された情報の書込み先を主記憶装置と補助記憶装置との間で切り替える書込切替手段と、を備えた。
【解決手段】演算装置と、揮発性の主記憶装置と、不揮発性の補助記憶装置と、を備えた情報処理装置であって、演算装置は、情報の書込み先を切り替える切替指令の入力を受け付ける切替指令受付手段と、この受け付けた切替指令に応じて演算装置内で処理された情報の書込み先を主記憶装置と補助記憶装置との間で切り替える書込切替手段と、を備えた。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置にかかり、特に、内蔵された記憶装置に対する書込み可否を切替可能な情報処理装置に関する。
【背景技術】
【0002】
昨今、社外での現場作業においてパーソナルコンピュータなどの情報処理端末を利用する機会が増えている。例えば、通信機器や各種制御機器は、パソコンなどの情報機器による動作チェックや設定変更を行う機能を付帯しており、作業者は、持ち運んで来たパソコンをユーザの機器やネットワークに接続して機器の設定などの作業を進める。そして、かかる設定作業において、インターネット上のウェブサイトから情報を取得して作業に役立てる状況も増加している。
【0003】
また、渉外業務においても、サービスの高度化により所定のソフトウェアを用いて業務を行うことが多く、パソコンを社外に持ち運ぶ機会が格段に増加している。
【0004】
【特許文献1】特開平6−12245号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、上述したパソコンなどの情報処理端末の社外への持ち運びの増加に伴い、セキュリティの問題も顕在化してきている。例えば、社外に持ち出したパソコンを置き忘れたり盗難に遭うことが起こると、当該パソコンが第三者に操作されることにより、記憶されている情報資産が外部に流出してしまう、という問題が生じうる。また、社外で作業する作業者が持ち歩くパソコンが媒体となって電子ウィルスを広げてしまう、という問題も生じうる。具体的には、社外に持ち出したコンピュータに社外のコンピュータなどから電子ウィルスが感染してしまい、後に社内で利用して当該社内に電子ウィルスを広げてしまうということや、逆に、社内で感染した電子ウィルスを社外の機器やコンピュータに感染させてしまう、という問題が生じうる。
【0006】
このように、社内にて利用する情報処理端末を社外に持ち出すことで、ユーザの使用機器情報や個人情報、会社の機密情報などが保存されているパソコンの紛失等によって情報の漏洩が発生するなどの問題が生じたり、ウィルスに感染したパソコンによって各種機器や他のコンピュータなどに悪影響を及ぼすという問題が生じ、これにより、作業者が帰属する会社の社会的信用が低下する、という問題が生じうる。
【0007】
なお、上記問題点に関連する技術として、上記特許文献1が存在する。この特許文献1には、オペレーティングシステムやソフトウェアを情報処理端末のROMに格納しておき、ここから各プログラムを読み出して情報処理端末を利用する、という技術が開示されている。しかし、かかる技術は、オペレーティングシステムやソフトウェアを外部記憶装置からインストールすることなく、高速に起動可能とすることを目的としているものであり、依然として、上述した問題が生じうる。すなわち、かかる端末にて他の作業を行うためにハードディスクドライブやフロッピー(登録商標)ディスクドライブが搭載されているため、かかる記憶装置からの電子ウィルスの感染や、外出先にて置き忘れることによる情報の漏洩などの問題が生じうる。
【0008】
このため、本発明では、外部に持ち出した場合であってもセキュリティを確保できる情報処理装置を提供することをその目的とする。
【課題を解決するための手段】
【0009】
そこで、本発明の一形態である情報処理装置は、
演算装置と、揮発性の主記憶装置と、不揮発性の補助記憶装置と、を備えた情報処理装置であって、
演算装置は、情報の書込み先を切り替える切替指令の入力を受け付ける切替指令受付手段と、この受け付けた切替指令に応じて演算装置内で処理された情報の書込み先を主記憶装置と補助記憶装置との間で切り替える書込切替手段と、
を備えたことを特徴としている。
【0010】
そして、書込切替手段は、主記憶装置が書込み先に設定されている場合に、切替指令が入力されたときに情報の書込み先を補助記憶装置に切り替える、ことを特徴としている。また、切替指令を受け付けていない場合における情報処理装置の起動時に、情報の書込み先を主記憶装置に設定して起動する初期設定起動手段を備えた、ことを特徴としている。
【0011】
上記発明によると、情報処理装置の使用した際に、通常は、主記憶装置が書込み先に設定された状態で起動されるため、主記憶装置に対してデータの書き込みが行われ、補助記憶装置に対して書き込みを行うことが制限された状態となっている。これに対し、切替指令を入力することで、データの書き込み先が補助記憶装置に切り換えられる。従って、切替指令が入力されない限り、情報処理装置にて処理されたデータの書き込み先は揮発性の主記憶装置に設定されているため、データが情報処理装置内に保存されることが抑制される。その結果、情報処理装置を外部に持ち出した場合であっても、個人情報や機密情報などが保存されていないため、かかる重要な情報の漏洩を抑制でき、セキュリティの高い情報処理装置を実現できる。また、通常の使用時には、処理データが揮発性の主記憶装置に記憶されることから、情報処理装置の使用に不都合が生じない。さらには、情報処理装置の設定を変更したり、アプリケーションを追加したい場合にのみ、書込み先を補助記憶装置に切り替えることで、かかる変更を容易に行うことができ、ユーザの利便性の向上を図ることができる。
【0012】
また、情報処理装置に着脱自在であり、切替指令が記憶された記憶媒体を装着可能なUSBポートなどのインターフェース部を備え、切替指令受付手段は、インターフェース部に装着された記憶媒体から切替指令を読み取ることによって当該切替指令の入力を受け付ける、ことを特徴としている。
【0013】
これにより、切替指令を入力する着脱自在な記憶媒体を装着したときにのみ補助記憶装置に対するデータの書き込みが可能となるため、かかる記憶媒体を有している者のみが補助記憶装置へのデータの書き込みが可能となり、さらなるセキュリティの向上を図ることができる。また、着脱自在な記憶媒体を用いることで、書込み先の切替作業が容易となる。
【0014】
また、演算装置は、インターフェース部に装着された記憶媒体から当該記憶媒体に予め記憶された媒体側ユーザ認証用データを読み取ると共に、ユーザにて入力されるユーザ認証用データを受け付けて、これらに基づいて認証を行う認証手段を備え、
書込み切替手段は、認証が成功した場合に作動する、
ことを特徴としている。
【0015】
これにより、データの書込み先を切り替える切替指令を記憶した記憶媒体が、正当な権原を有する者によって使用されているかどうかを認証することができ、認証が成功したときにのみ書込み先の切替を可能となるため、さらなるセキュリティの向上を図ることができる。
【0016】
また、本発明の他の形態である記憶媒体は、
演算装置と、揮発性の主記憶装置と、不揮発性の補助記憶装置と、を備えた情報処理装置に着脱自在な記憶媒体であって、
情報処理装置に装着されたときに読み取られ、当該情報処理装置において演算装置内で処理された情報の書込み先を主記憶装置と補助記憶装置との間で切り替える切替指令を記憶した、
ことを特徴としている。
【0017】
そして、上記切替指令は、情報処理装置にて主記憶装置が書込み先に設定されている場合に切替指令が入力されたときに情報の書込み先を補助記憶装置に切り替えるよう情報処理装置に指令する情報である、ことを特徴としている。なお、記憶媒体は、例えば、USBメモリである。
【0018】
また、本発明では、上述した情報処理装置と記憶媒体とを備えたセキュリティシステムをも提供している。
【0019】
さらに、本発明の他の形態である書込み先切替方法は、
演算装置と、揮発性の主記憶装置と、不揮発性の補助記憶装置と、を備えた情報処理装置による書込み先切替方法であって、
演算装置が、書込み先を切り替える切替指令の入力を受け付ける切替指令受付工程と、この受け付けた切替指令に応じて演算装置内で処理された情報の書込み先を主記憶装置と補助記憶装置との間で切り替える書込み切替工程と、
を備えたことを特徴としている。
【0020】
そして、演算装置が、切替指令受付工程の前に、主記憶装置を書込み先に設定する書込み先初期設定工程を有し、
書込み切替工程は、切替指令受付工程にて切替指令の入力を受けたときに補助記憶装置を書込み先に切り替える、
ことを特徴としている。
【0021】
また、演算装置が、書込み切替工程の後に、情報処理装置における情報の書込み先を主記憶装置に設定して再起動する書込み先再設定工程を有する、ことを特徴としている。
【0022】
また、切替指令受付工程は、情報処理装置に着脱自在な記憶媒体から当該記憶媒体に記憶された切替指令を読み取ることによって当該切替指令の入力を受け付ける、ことを特徴としている。
【0023】
さらに、演算装置が、少なくとも書込み切替工程の前に、記憶媒体に予め記憶された媒体側ユーザ認証用データを読み取ると共に、ユーザにて情報処理装置に入力されたユーザ認証用データを受け付けて、これらに基づいてユーザ認証を行う認証工程を備え、
書込み切替工程は、認証が成功したときに作動する、
ことを特徴としている。
【0024】
また、本発明の他の形態であるプログラムは、
演算装置と、揮発性の主記憶装置と、不揮発性の補助記憶装置と、を備えた情報処理装置に、
書込み先を切り替える切替指令の入力を受け付ける切替指令受付工程と、この受け付けた切替指令に応じて演算装置内で処理された情報の書込み先を主記憶装置と補助記憶装置との間で切り替える書込み切替工程と、
を実行させるためのプログラムである。
【0025】
さらには、本発明であるプログラムは、上述した情報処理装置に各手段を実現するためのプログラムであり、また、上記演算装置に各工程を実行させるためのプログラムである。
【0026】
上述した構成の記憶媒体、セキュリティシステム、方法、プログラム、であっても、上記情報処理装置と同様に作用するため、上述した本発明の目的を達成することができる。
【発明の効果】
【0027】
本発明は、以上のように構成され機能するので、これによると、切替指令の入力に応じて、情報処理装置内でのデータの書込み先を揮発性の主記憶装置か不揮発性の補助記憶装置に切り替えることができるため、情報処理装置に対する個人情報や機密情報などの保存を防止することができる。これにより、外出先などにおいて重要な情報の漏洩を抑制でき、セキュリティの高い情報処理装置を実現できる。また、補助記憶装置に対する書込みが不可である場合でも、処理データが揮発性の主記憶装置に記憶されることから、情報処理装置の通常使用時に不都合が生じない。さらには、情報処理装置の設定を変更したり、アプリケーションを追加したい場合にのみ、書込み先を補助記憶装置に切り替えることで、かかる変更を容易に行うことができる。従って、高いセキュリティを確保しつつ、ユーザの利便性の向上を図ることができる、という従来にない優れた効果を有する。
【発明を実施するための最良の形態】
【0028】
本発明は、情報処理装置内における処理データの書込み先を、主記憶装置と補助記憶装置とに切り替える点に特徴を有する。以下、実施例にてその構成及び動作を詳述する。なお、実施例では、情報処理装置の一例として、ノート型パーソナルコンピュータを挙げて説明し、このコンピュータに着脱される記憶媒体の一例として、USBキー(USBメモリ)を一例に挙げて説明するが、情報処理装置及び記憶媒体共に、上述したものに限定されない。
【実施例1】
【0029】
本発明の第1の実施例を、図1乃至図8を参照して説明する。図1は、本発明であるセキュリティシステムを示す外観図であり、図2は、コンピュータの構成を示す。図3は、USBキーに記憶されるデータの一例を示し、図4は、コンピュータの補助記憶装置に記憶されるデータの一例を示す。図5は、コンピュータの構成を示す機能ブロック図である。図6乃至図8は、セキュリティシステムの動作を示す説明図である。
【0030】
[構成]
図1に示すように、本発明であるセキュリティシステムは、コンピュータ1と、これに着脱されるUSBキー2と、を備えている。そして、USBキー2を用いることで、コンピュータ1に内蔵されている記憶装置に対する書込み制限機能(ライトエミュレーション機能)をオン/オフ制御することができる、というシステムである。以下、さらに詳述する。
【0031】
まず、コンピュータ1は、一般的なノート型のパーソナルコンピュータである。そして、その内部には、図2(又は図5)に示すように、演算装置であるCPU(1A)と、電源を切るとデータが消去される揮発性の主記憶装置であるRAM(1B)と、電源を切ってもデータが保持される不揮発性の補助記憶装置であるフラッシュメモリ(1C)と、を備えている。なお、このフラッシュメモリ1Cは、ハードディスクであってもよい。また、図5に示すように、コンピュータ1にはUSBキー2が挿入(装着)されるUSBポート1D(インターフェース部)が装備されている。
【0032】
そして、CPU(1A)には、所定のプログラムが組み込まれることによって、図5に示すように、外部メモリ読取処理部11と、ユーザ認証処理部12と、書込切替処理部13と、が構築される。また、図2に示すように、CPU(1A)では、フラッシュメモリ1Bに格納されているファイルシステム17(オペレーティングシステム:OS)や当該OSとハードウェアとの中継を行うドライバ18(中継ソフト)が読み出されて実行される。なお、上記書込切替処理部13は、例えば、上記ドライバ18が実行されることによって実現される。ここで、上記各処理部11〜13について詳述する。
【0033】
外部メモリ読取処理部11(切替指令受付手段)は、USBキー2に格納されているデータを読み取る機能を有する。具体的には、USBキー2には、後述するように、切替指令を発する制御用ソフト21とユーザ認証用データ22(媒体側ユーザ認証用データ)とが記憶されており、これらがCPU(1A)に読み取られる。すると、CPU(1A)内で、制御用ソフトウェアが実行されると共に、媒体側ユーザ認証用データ22であるユーザID及びパスワードが、ユーザ認証処理部12に通知される。なお、制御用ソフトから発せられる切替指令は、後述するユーザ認証が成功した場合に、書込切替処理部13に通知される。このように、外部メモリ読取処理部11は、コンピュータ1内にて情報の書込み先を切り替える指令である切替指令情報を、USBポート1Dを介してUSBキー2から受け付ける機能を有する。
【0034】
次に、ユーザ認証処理部12(認証手段)は、上述したように、USBキー2に記憶されていたユーザID及びパスワードを参照して、USBキー2を所有していた認証者が正当権原を有する者であるか否かを認証する機能を有する。例えば、ユーザからコンピュータ1にキーボードなどの入力装置を介して入力されるID及びパスワード(ユーザ認証用データ)を受け付けて、これとUSBキー2から読み出されたID及びパスワード(媒体側ユーザ認証用データ22)を認証する。そして、認証結果が成功した場合に、制御用ソフトが書込切替処理部13を作動させるよう働く。つまり、制御用ソフトが切替指令情報を発し、この切替指令を書込切替処理部13が受け付けることとなる。
【0035】
なお、上記USBキー2に記憶されているユーザID及びパスワードに対応するID及びパスワード(装置側ユーザ認証用データ)が予めフラッシュメモリ1Bのユーザ認証用データ記憶部14に記憶されており、これを読み出して、USBキー2から読み出されたID及びパスワードを認証してもよい。さらには、USBキー2に記憶されているデータ、コンピュータ1に記憶されているデータ、ユーザにて入力されたデータ、といった上述した全ての認証用データに基づいて認証を行ってもよい。
【0036】
書込切替処理部13(書込切替手段)は、上記受け付けた切替指令に応じて演算装置内で処理されたデータの書込み先を、RAM(1C)とフラッシュメモリ1Bとの間で切り替える。具体的には、書込切替処理部13は、USBキー2が装着されておらず切替指令が入力されていないときには、図2の矢印Y2に示すように、RAM(1C)をデータの書込み先として設定する。なお、コンピュータ1にUSBキー2が装着されていないときには、常にRAM(1C)が書込み先となる。このとき、フラッシュメモリ1は読み取り専用となっており(図2の矢印Y1参照)、上述したライトエミュレーション機能がオン状態になっている。
【0037】
一方、書込切替処理部13は、USBキー2が装着され、上述したように認証に成功して切替指令が入力された状態になると(矢印Y3参照)、データの書込み先がRAM(1C)からフラッシュメモリ1Bに切り替えられる(図2の矢印Y2からY4に切り替えられる)。すなわち、ライトエミュレーション機能が解除される。具体的には、切替指令が入力されると、フラッシュメモリ1Bがデータの書き込み先に設定されて、コンピュータ1が自動的に再起動される。さらに、書込切替処理部13は、USBキー2がコンピュータ1から取り外された状態か否かにかかわり無く、再起動されると、データの書込み先がRAM(1C)に戻されるよう切り替える(初期設定起動手段)。すなわち、ライトエミュレーション機能が再びオン状態になる。
【0038】
以上のように、コンピュータ1は、USBキー2が装着されている場合にのみフラッシュメモリ1Bへのデータの書き込みが可能となり(ライトエミュレーション機能オフ)、USBキー2が取り外されていると、図2の矢印Y1に示すように、フラッシュメモリ1は読み取り専用となり、処理されたデータはRAM(1C)のみに格納されることとなる(ライトエミュレーション機能オン)。
【0039】
なお、フラッシュメモリ1Bには、図4に示すように、OSのプログラムが記憶されたOS記憶部15と、各種アプリケーションのプログラムが記憶されたアプリケーション記憶部16と、が形成されている。そして、これらのプログラムは、常時読み出し可能であるが、バージョンアップやフラッシュメモリ1Bへの他のデータの格納(新規インストールなど)は、上述したように、USBキー2を装着して、ライトエミュレーション機能をオフにしなければ行うことができない。
【0040】
次に、USBキー2について説明する。USBキー2は、図3に示すように、不揮発性のフラッシュメモリ20を搭載し、コンピュータ1のUSBポート1Dに装着可能な記憶媒体である。そして、このUSBキー2は、コンピュータ1の保守・管理を行う管理者によって所持されている。この管理者は、例えば、コンピュータ1に所定のアプリケーションをインストールしたり、設定変更を行う。つまり、コンピュータ1を操作する正当な権原を有するユーザとなりうる。
【0041】
そして、USBキー2内部のフラッシュメモリ20には、上述したように、コンピュータ1に読み取られる切替指令を含む制御用ソフト21が格納されている。また、ユーザを認証するためのIDやパスワードといった媒体側ユーザ認証用データ22が格納されている。そして、制御用ソフト21と媒体側ユーザ認証用データ22が格納されている領域は、秘匿領域であり、アクセスすることができず、データの書き換えが不可能である。また、フラッシュメモリ20には、種々のデータを格納可能な通常のメモリ領域23も形成されている。
【0042】
[動作]
次に、上述したセキュリティシステム、つまり、コンピュータ1及びUSBキー2の使用時の動作を、図6乃至図8を参照して説明する。図6は、コンピュータ1に対する設定作業時の動作を示す説明図であり、図7は、そのフローチャートである。図8は、コンピュータ1の動作を示すフローチャートである。
【0043】
まず、コンピュータ1は、電源が入れられたときから、フラッシュメモリ1Bへの書き込みが制限された状態(ライトエミュレーション機能オン)となっている(書込み先初期設定工程)。従って、フラッシュメモリ1Bへの書き込みを伴う新規アプリケーションのインストールなどの作業は、ユーザAでは実行することができないため、ユーザAが、コンピュータ1の設定を変更することを希望する場合には、かかるコンピュータ1に対応するUSBキー2を所持する管理者Bにコンピュータ1を持参し、設定変更を依頼する(図6(a)参照、図7のステップS1)。なお、コンピュータ1の設定変更とは、OSのバージョンアップや新規アプリケーションのインストール、通信などの環境設定、などを含む。
【0044】
ここで、コンピュータ1の設定変更を行う際には、管理者Bがコンピュータ1のユーザとなりうる。つまり、コンピュータ1に対する設定変更の正当権原を有し、正しいユーザIDとパスワードとを所持している。
【0045】
そして、コンピュータ1を受け取った管理者Bは、管理しているUSBキー2を取り出し、このUSBキー2を用いてコンピュータ1のフラッシュメモリ1Bへの書き込みを可能とし、設定変更作業を行う(図7のステップS2)。このときのコンピュータ1の動作を、図8を参照して説明する。
【0046】
まず、コンピュータ1のUSBポート1DにUSBキー2が挿入されると(ステップS11にて肯定判断)、当該コンピュータ1はUSBキー2から制御用ソフトを読み取る(ステップS12、切替指令受付工程)。このとき、制御用ソフトと共にUSBキーに記憶されているID及びパスワードを含む媒体側ユーザ認証用データを読み取る(ステップS13)。そして、管理者Bに対してID及びパスワードの入力を要求することで、当該管理者BからIDとパスワードの入力を受け付ける(ステップS14)。その後、USBキーに記憶されているID及びパスワードと、管理者Bにて入力されたID及びパスワードと、に基づいて認証を行う(ステップS15、認証工程)。
【0047】
認証が成功した場合には(ステップS15にて肯定判断)、制御用ソフトが作動することによって書込み先の切替指令が発せられる(ステップS16)。これを書込切替処理部13が受けると、コンピュータが再起動され(ステップS17)、フラッシュメモリ1B及びRAM(1C)への書込み動作を制御するドライバ18の設定が変更され、データの書込み先がRAM(1C)からフラッシュメモリ1Bへと切り替えられた状態でコンピュータ1が立ち上がる(ステップS18、書込み切替工程)。つまり、ライトエミュレーション機能がオフ(解除)となる。そして、管理者BによってOSバージョンアップや各種設定変更などの作業が実行され、かかる作業に伴うデータの書き込みがフラッシュメモリ1Bに対して行われる(ステップS19、図6(b)参照)。
【0048】
その後、設定作業が終了すると、管理者BはUSBキー2を抜き、当該USBキー2を安全な場所に保管する(図7のステップS3)。そして、コンピュータ1の電源を落とし、コンピュータ1をユーザAに返却する。その後にユーザAにてあるいは他の者にてコンピュータが起動されると(ステップS20)、この段階では上述したUSBキー2が挿入されておらず、切替指令が入力されていないので、コンピュータ1によるデータの書き込み先は、またRAM(1C)へと切り替わった状態で立ち上がり(ライトエミュレーション機能オン)、フラッシュメモリ1Bへの書込みは禁止状態となる(ステップS21、書込み先再設定工程)。これにより、ユーザAはコンピュータ1を社外などに持ち出しても安全に使用することができる(図7のステップS4)。
【0049】
このようにすることにより、ユーザAが通常のコンピュータ1の操作を行う際には、処理されたデータの書き込み先は揮発性のRAM(1C)に設定されているため、データがコンピュータ1内に保存されることが抑制される。その結果、コンピュータ1を外部に持ち出した場合であっても、個人情報や機密情報などが保存されていないため、かかる重要な情報の漏洩を抑制でき、セキュリティの高い情報処理装置を実現できる。なお、かかる使用時には、処理データが揮発性のRAM(1C)に記憶されることから、不都合なくコンピュータ操作を行うことができる。
【0050】
一方、コンピュータ1の設定を変更したり、アプリケーションを追加したい場合には、管理者Bに預けることで、USBキー2を所持する当該管理者Bによってのみフラッシュメモリ1Bへのデータの書込み先切替が行われる。このとき、USBキー2を用いるようにしたことで、1つの有体物を管理することによってセキュリティが確保される。また、かかる書込み切替設定操作も容易に行うことができる。
【0051】
ここで、上記では、管理者BがUSBキー2を所持する場合を例示したが、ユーザAが所持し、コンピュータ1のライトエミュレーション機能を解除して設定変更などを行ってもよい。
【実施例2】
【0052】
次に、上述したコンピュータ1の実際の使用例について、図9乃至図13を参照して説明する。図9は、コンピュータを社外に持ち出したときのネットワーク構成を示すブロック図である。図10乃至図13は、コンピュータの動作を示すフローチャートである。
【0053】
上記構成のコンピュータ1は、通常の使用時には不揮発性のフラッシュメモリ1Bにはデータが書込み不可となることから(ライトエミュレーション機能オン)、社外にて持ち出して使用する場合に好適である。そして、図9に示すように、社外に持ち出したときには、コンピュータ1に通信装置を装着してネットワークNに接続することで、ユーザAが所属する会社の社内LAN60内に設置されているデータサーバ61と、上記コンピュータ1を用いて設定操作される設定対象装置30と、電子メールを蓄積するメールサーバ40と、ウェブサイトを開設するウェブサーバ50と、に接続された状態となる。
【0054】
次に、図10を参照して、コンピュータ1がデータサーバ61にアクセスする場合の動作を説明する。まず、ユーザAが外出先にてコンピュータ1の電源を投入する。すると、フラッシュメモリ1BからOSプログラムが読み出され、OSが起動する(ステップS21)。このとき、コンピュータ1内でのデータの書込み先は、RAM(1C)のみであって、フラッシュメモリ1Bへの書込みは不可状態である(ライトエミュレーション機能オン)。
【0055】
続いて、OSの通信機能を用いると共に、コンピュータ1に装備された通信機器(装備されていない場合には、通信カードを所定のスロットに差し込むなど装備する)を介してネットワークNにアクセスし、社内LAN60にアクセスする(ステップS22)。このとき、社内LAN20内のファイアウォール22を通過する際にユーザ認証用のデータが要求されたり、あるいは、データサーバ21やユーザの記憶領域にアクセスする際に認証用データが要求されるため、これに応じてユーザAはコンピュータ1からユーザIDとパスワードを入力する。これにより、ユーザ認証が成功すると、データサーバ61内にアクセス可能となる(ステップS23)。
【0056】
そして、ユーザAは、データサーバ61内から希望する文書データを要求する(ステップS24)。これに応じてデータサーバ61は要求された文書データを読み出し、コンピュータ1に送信する。そして、コンピュータ1は文書データを取得し、当該取得した文書データをRAM(1C)内に記憶しておく(ステップS25)。
【0057】
その後、ユーザAは、上記取得した文書データを開くためにOS上にてコンピュータ1にて文書作成ソフトウェアを起動する指示をすると、フラッシュメモリ1Bから文書作成ソフトウェアが読み出され文書作成ソフトが起動する(ステップS26)。そして、かかるソフトウェアにて文書データファイルを開き、ディスプレイに表示する(ステップS27)。これにより、ユーザは文書データの内容を確認したり、外出先にて顧客に文書データの内容を提示することができる。また、ユーザは、文書データの内容を編集する場合には、キーボードなどから編集指示を入力することで、当該編集指示に基づいてRAM(1C)上にて文書データが変更され(ステップS27)、かかる変更後の文書データがRAM(1C)上にて記憶される。そして、ユーザは、この変更した文書データの内容を確認したり、再度、顧客に文書データの内容を提示することができる。
【0058】
その後、ユーザは、編集した文書データの保存を希望する場合には、フラッシュメモリ1Bには書込みが不可能であるため、文書データをデータサーバ61に送信し(ステップS28)、当該データサーバ61内の自己の記憶領域に記憶しておく。そして、必要な作業が終了すると、ユーザAはコンピュータ1の電源を切る(ステップS29)。これにより、RAM(1C)内の文書データは破棄される。つまり、コンピュータ1内には、個人的なデータである上記文書データが残らないため、コンピュータ1を紛失した場合であっても情報の漏洩の心配がない。
【0059】
なお、ユーザが新たに文書データを作成する場合には、ステップS26にて起動した文書アプリケーション上で新規文書データファイルを作成する。かかる文書データはRAM(1C)上に記憶されて、表示や印刷などの処理が可能となるが(ステップS27)、保存する場合には、上述同様に、データサーバ61に送信して当該データサーバ61に記憶する(ステップS28)。そして、かかるデータもユーザAがコンピュータ1の電源を切ることにより(ステップS29)、RAM(1C)上から破棄される。
【0060】
次に、図11を参照して、コンピュータ1が設定対象装置30に対して処理を行う場合の動作を説明する。まず、ユーザが外出先にてコンピュータ1の電源を投入する。すると、フラッシュメモリ1BからOSプログラムが読み出されOSが起動する(ステップS31)。続いて、設定対象装置30の保守や設定に用いる設定ソフトを起動する指示を行うと、フラッシュメモリ1Bから設定ソフトウェアプログラムが読み出され設定ソフトが起動する(ステップS32)。
【0061】
次に、コンピュータ1にて通信機器を介してネットワークNにアクセスし、上記起動している設定ソフトを介して設定対象装置30にアクセスする(ステップS33)。そして、設定対象装置30に対して当該設定対象装置30の現在の設定状況を表す設定データを要求する(ステップS34)。すると、これに応じて設定対象装置30からは要求した設定データがコンピュータ1に送信されるため、当該コンピュータ1は設定データを取得し、当該取得した設定データをRAM(1C)内に記憶しておく(ステップS35)。
【0062】
その後、ユーザは、設定ソフトを用いて上記取得した設定データを開き、ディスプレイに表示し(ステップS36)、設定内容を確認する。そして、必要に応じて、設定ソフト上にてキーボードなどから編集指示を入力することで、当該編集指示に基づいてRAM(1C)上にて設定データが編集され(ステップS36)、かかる変更後の設定データがRAM(1C)上にて記憶される。
【0063】
その後、ユーザは、編集した設定データを設定対象装置30に設定するために、かかる設定データを設定対象装置30に送信し(ステップS37)、設定対象装置30に登録する。そして、必要な作業が終了すると、ユーザはコンピュータ1の電源を切る(ステップS38)。これにより、RAM(1C)内の設定データは破棄される。つまり、コンピュータ1内には、上記設定データが残らないため、コンピュータ1を紛失した場合であっても情報の漏洩の心配がない。
【0064】
なお、ユーザが新たに設定データを作成する場合には、ステップS32にて設定ソフトを起動した後に、当該設定ソフト上で新規設定データを作成する。そして、その後、設定対象装置30に作成した設定データを送信して設定する。そして、かかるデータもユーザAがコンピュータ1の電源を切ることにより(ステップS38)、RAM(1C)上から破棄される。
【0065】
次に、図12を参照して、コンピュータ1がメールサーバ40にアクセスする場合を説明する。まず、ユーザがコンピュータ1の電源を投入する。すると、フラッシュメモリ1BからOSプログラムが読み出されOSが起動する(ステップS41)。続いて、ユーザは、コンピュータ1にてメールソフトを起動する指示をすると、フラッシュメモリ1Bからメールソフト用プログラムが読み出されメールソフトが起動する(ステップS42)。
【0066】
次に、ユーザは、メールソフトを操作して、メールの送受信を選択する(ステップS43)。このとき、メールの受信を選択すると(ステップS43にて肯定判断)、コンピュータ1は、装備された通信機器を介してネットワークNにアクセスし、メールサーバ40にアクセスする(ステップS44)。このとき、ユーザ認証も実行される(ステップS44)。そして、メールソフトは受信メールをメールサーバ40に要求するため(ステップS45)、これに応じて、メールサーバ40からは受信メールが送信される。このとき、コンピュータ1は、メールソフトを設定することにより、新着メールのみ、過去の全ての受信メール、送信済みメールなどをメールサーバ40に要求することができる。そして、要求したメールをメールサーバ40から受信してRAM(1C)に記憶する(ステップS46)。その後、取得した受信メールなどのメールデータをメールソフト上で表示し(ステップS47)、ユーザはこれを確認することができる。
【0067】
一方、メールソフトを起動して、ユーザがメールの作成を要求すると(ステップS53にて否定判断、ステップS48にて肯定判断)、メール作成機能が作動し、ユーザは新規に送信メールを作成することができる。この作成された送信メールは、RAM(1C)に記憶される(ステップS49)。そして、作成した送信メールを送信する場合には、メールソフトを介してメールサーバ40にアクセスし、ユーザ認証を経て(ステップS50)、当該メールサーバ40に送信メールを送信する(ステップS51)。これにより、メールサーバ40にて送信メールが相手のアドレスに送信される。
【0068】
その後、ユーザは、メールソフトの利用が終了すると(ステップS52にて否定判断)、コンピュータ1の電源を切る(ステップS53)。これにより、RAM(1C)内のメールデータは破棄される。つまり、コンピュータ1内には、上記メールデータが残らないため、コンピュータ1を紛失した場合であっても情報の漏洩の心配がない。
【0069】
次に、図13を参照して、コンピュータ1がウェブサーバ50にアクセスする場合を説明する。まず、ユーザがコンピュータ1の電源を投入する。するとフラッシュメモリ1BからOSプログラムが読み出されOSが起動する(ステップS61)。続いて、ユーザは、コンピュータ1にてウェブブラウザソフトを起動する指示をすると、フラッシュメモリ1Bからウェブブラウザ用プログラムが読み出されブラウザソフトが起動する(ステップS62)。
【0070】
次に、ユーザは、ブラウザソフトを操作して、所定のウェブサイトを開設しているウェブサーバ50にアクセスして、ウェブページデータを要求する(ステップS63)。これに応じて、ウェブページデータがウェブサーバ50から送信されるので、当該ウェブページデータを受信してRAM(1C)にキャッシュとして記憶すると共に(ステップS64)、ブラウザ上に表示する(ステップS65)。
【0071】
その後、ユーザは、ウェブサイトの閲覧が終了すると、コンピュータ1の電源を切る(ステップS66)。これにより、RAM(1C)内のウェブページデータは破棄される。
【0072】
このようにすることにより、コンピュータ1においては、フラッシュメモリ1Bに記憶された所定のソフトウェアを起動させることで一定の処理作業を実現できると共に、必要な情報(文書データやメールデータ、設定データなど)をネットワーク上の外部装置(データサーバ61やメールサーバ40、設定対象装置30など)や、所持しているUSBメモリなどの記憶媒体などから取得して、かかる情報に対する処理も実現することができる。そして、処理データはRAM(1C)のみに記憶されるため、コンピュータ1の電源を切った後には、RAM(1C)上からは処理データ(例えば、文書データやメールデータ、設定データなど)が消去される。すなわち、コンピュータ1内に上記処理データが保存されることがない。従って、コンピュータ1を外部に持ち運んだ場合であっても、情報の流出を抑制することができ、セキュリティの確保を図ることができる。
【0073】
そして、上記コンピュータ1に実装されるOSや他のアプリケーション、設定などを変更、あるいは、新規に導入したい場合には、実施例1で説明したように、コンピュータ1を管理者Bに預ける。すると、管理者Bは、USBキー2を用いてコンピュータ1のフラッシュメモリ1Bを書込み可能に設定し、アプリケーションの追加等の作業を容易に行うことができる。
【産業上の利用可能性】
【0074】
本発明は、外部に持ち運ぶ情報処理端末に組み込むことで、セキュリティの強化を実現でき、産業上の利用可能性を有する。
【図面の簡単な説明】
【0075】
【図1】セキュリティシステムを示す外観図である。
【図2】図1に開示したコンピュータの構成を示す図である。
【図3】図1に開示したUSBキーに記憶されるデータを示す図である。
【図4】図1に開示したコンピュータの補助記憶装置に記憶されるデータを示す図である。
【図5】図1に開示したコンピュータの構成を示す機能ブロック図である。
【図6】図6(a),(b)は、実施例1においてコンピュータの設定等を変更する際の動作を示す説明図である。
【図7】実施例1において、コンピュータの設定等を変更する際の動作を示すフローチャートである。
【図8】実施例1において、コンピュータの設定等を変更する際におけるコンピュータの動作を示すフローチャートである。
【図9】実施例2におけるシステム全体の構成を示すブロック図である。
【図10】実施例2におけるコンピュータ使用時の動作を示すフローチャートである。
【図11】実施例2におけるコンピュータ使用時の動作を示すフローチャートである。
【図12】実施例2におけるコンピュータ使用時の動作を示すフローチャートである。
【図13】実施例2におけるコンピュータ使用時の動作を示すフローチャートである。
【符号の説明】
【0076】
1 コンピュータ(情報処理装置)
2 USBキー(記憶媒体)
11 外部メモリ読取処理部(切替指令受付手段)
12 ユーザ認証処理部(認証手段)
13 書込切替処理部(書込切替手段)
15 OS記憶部
16 アプリケーション記憶部
17 OS
18 ドライバ
21 制御用ソフト
22 媒体側認証用データ
23 メモリ領域
1A CPU(演算装置)
1B フラッシュメモリ(不揮発性の補助記憶装置)
1C RAM(揮発性の主記憶装置)
1D USBポート(インターフェース部)
【技術分野】
【0001】
本発明は、情報処理装置にかかり、特に、内蔵された記憶装置に対する書込み可否を切替可能な情報処理装置に関する。
【背景技術】
【0002】
昨今、社外での現場作業においてパーソナルコンピュータなどの情報処理端末を利用する機会が増えている。例えば、通信機器や各種制御機器は、パソコンなどの情報機器による動作チェックや設定変更を行う機能を付帯しており、作業者は、持ち運んで来たパソコンをユーザの機器やネットワークに接続して機器の設定などの作業を進める。そして、かかる設定作業において、インターネット上のウェブサイトから情報を取得して作業に役立てる状況も増加している。
【0003】
また、渉外業務においても、サービスの高度化により所定のソフトウェアを用いて業務を行うことが多く、パソコンを社外に持ち運ぶ機会が格段に増加している。
【0004】
【特許文献1】特開平6−12245号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、上述したパソコンなどの情報処理端末の社外への持ち運びの増加に伴い、セキュリティの問題も顕在化してきている。例えば、社外に持ち出したパソコンを置き忘れたり盗難に遭うことが起こると、当該パソコンが第三者に操作されることにより、記憶されている情報資産が外部に流出してしまう、という問題が生じうる。また、社外で作業する作業者が持ち歩くパソコンが媒体となって電子ウィルスを広げてしまう、という問題も生じうる。具体的には、社外に持ち出したコンピュータに社外のコンピュータなどから電子ウィルスが感染してしまい、後に社内で利用して当該社内に電子ウィルスを広げてしまうということや、逆に、社内で感染した電子ウィルスを社外の機器やコンピュータに感染させてしまう、という問題が生じうる。
【0006】
このように、社内にて利用する情報処理端末を社外に持ち出すことで、ユーザの使用機器情報や個人情報、会社の機密情報などが保存されているパソコンの紛失等によって情報の漏洩が発生するなどの問題が生じたり、ウィルスに感染したパソコンによって各種機器や他のコンピュータなどに悪影響を及ぼすという問題が生じ、これにより、作業者が帰属する会社の社会的信用が低下する、という問題が生じうる。
【0007】
なお、上記問題点に関連する技術として、上記特許文献1が存在する。この特許文献1には、オペレーティングシステムやソフトウェアを情報処理端末のROMに格納しておき、ここから各プログラムを読み出して情報処理端末を利用する、という技術が開示されている。しかし、かかる技術は、オペレーティングシステムやソフトウェアを外部記憶装置からインストールすることなく、高速に起動可能とすることを目的としているものであり、依然として、上述した問題が生じうる。すなわち、かかる端末にて他の作業を行うためにハードディスクドライブやフロッピー(登録商標)ディスクドライブが搭載されているため、かかる記憶装置からの電子ウィルスの感染や、外出先にて置き忘れることによる情報の漏洩などの問題が生じうる。
【0008】
このため、本発明では、外部に持ち出した場合であってもセキュリティを確保できる情報処理装置を提供することをその目的とする。
【課題を解決するための手段】
【0009】
そこで、本発明の一形態である情報処理装置は、
演算装置と、揮発性の主記憶装置と、不揮発性の補助記憶装置と、を備えた情報処理装置であって、
演算装置は、情報の書込み先を切り替える切替指令の入力を受け付ける切替指令受付手段と、この受け付けた切替指令に応じて演算装置内で処理された情報の書込み先を主記憶装置と補助記憶装置との間で切り替える書込切替手段と、
を備えたことを特徴としている。
【0010】
そして、書込切替手段は、主記憶装置が書込み先に設定されている場合に、切替指令が入力されたときに情報の書込み先を補助記憶装置に切り替える、ことを特徴としている。また、切替指令を受け付けていない場合における情報処理装置の起動時に、情報の書込み先を主記憶装置に設定して起動する初期設定起動手段を備えた、ことを特徴としている。
【0011】
上記発明によると、情報処理装置の使用した際に、通常は、主記憶装置が書込み先に設定された状態で起動されるため、主記憶装置に対してデータの書き込みが行われ、補助記憶装置に対して書き込みを行うことが制限された状態となっている。これに対し、切替指令を入力することで、データの書き込み先が補助記憶装置に切り換えられる。従って、切替指令が入力されない限り、情報処理装置にて処理されたデータの書き込み先は揮発性の主記憶装置に設定されているため、データが情報処理装置内に保存されることが抑制される。その結果、情報処理装置を外部に持ち出した場合であっても、個人情報や機密情報などが保存されていないため、かかる重要な情報の漏洩を抑制でき、セキュリティの高い情報処理装置を実現できる。また、通常の使用時には、処理データが揮発性の主記憶装置に記憶されることから、情報処理装置の使用に不都合が生じない。さらには、情報処理装置の設定を変更したり、アプリケーションを追加したい場合にのみ、書込み先を補助記憶装置に切り替えることで、かかる変更を容易に行うことができ、ユーザの利便性の向上を図ることができる。
【0012】
また、情報処理装置に着脱自在であり、切替指令が記憶された記憶媒体を装着可能なUSBポートなどのインターフェース部を備え、切替指令受付手段は、インターフェース部に装着された記憶媒体から切替指令を読み取ることによって当該切替指令の入力を受け付ける、ことを特徴としている。
【0013】
これにより、切替指令を入力する着脱自在な記憶媒体を装着したときにのみ補助記憶装置に対するデータの書き込みが可能となるため、かかる記憶媒体を有している者のみが補助記憶装置へのデータの書き込みが可能となり、さらなるセキュリティの向上を図ることができる。また、着脱自在な記憶媒体を用いることで、書込み先の切替作業が容易となる。
【0014】
また、演算装置は、インターフェース部に装着された記憶媒体から当該記憶媒体に予め記憶された媒体側ユーザ認証用データを読み取ると共に、ユーザにて入力されるユーザ認証用データを受け付けて、これらに基づいて認証を行う認証手段を備え、
書込み切替手段は、認証が成功した場合に作動する、
ことを特徴としている。
【0015】
これにより、データの書込み先を切り替える切替指令を記憶した記憶媒体が、正当な権原を有する者によって使用されているかどうかを認証することができ、認証が成功したときにのみ書込み先の切替を可能となるため、さらなるセキュリティの向上を図ることができる。
【0016】
また、本発明の他の形態である記憶媒体は、
演算装置と、揮発性の主記憶装置と、不揮発性の補助記憶装置と、を備えた情報処理装置に着脱自在な記憶媒体であって、
情報処理装置に装着されたときに読み取られ、当該情報処理装置において演算装置内で処理された情報の書込み先を主記憶装置と補助記憶装置との間で切り替える切替指令を記憶した、
ことを特徴としている。
【0017】
そして、上記切替指令は、情報処理装置にて主記憶装置が書込み先に設定されている場合に切替指令が入力されたときに情報の書込み先を補助記憶装置に切り替えるよう情報処理装置に指令する情報である、ことを特徴としている。なお、記憶媒体は、例えば、USBメモリである。
【0018】
また、本発明では、上述した情報処理装置と記憶媒体とを備えたセキュリティシステムをも提供している。
【0019】
さらに、本発明の他の形態である書込み先切替方法は、
演算装置と、揮発性の主記憶装置と、不揮発性の補助記憶装置と、を備えた情報処理装置による書込み先切替方法であって、
演算装置が、書込み先を切り替える切替指令の入力を受け付ける切替指令受付工程と、この受け付けた切替指令に応じて演算装置内で処理された情報の書込み先を主記憶装置と補助記憶装置との間で切り替える書込み切替工程と、
を備えたことを特徴としている。
【0020】
そして、演算装置が、切替指令受付工程の前に、主記憶装置を書込み先に設定する書込み先初期設定工程を有し、
書込み切替工程は、切替指令受付工程にて切替指令の入力を受けたときに補助記憶装置を書込み先に切り替える、
ことを特徴としている。
【0021】
また、演算装置が、書込み切替工程の後に、情報処理装置における情報の書込み先を主記憶装置に設定して再起動する書込み先再設定工程を有する、ことを特徴としている。
【0022】
また、切替指令受付工程は、情報処理装置に着脱自在な記憶媒体から当該記憶媒体に記憶された切替指令を読み取ることによって当該切替指令の入力を受け付ける、ことを特徴としている。
【0023】
さらに、演算装置が、少なくとも書込み切替工程の前に、記憶媒体に予め記憶された媒体側ユーザ認証用データを読み取ると共に、ユーザにて情報処理装置に入力されたユーザ認証用データを受け付けて、これらに基づいてユーザ認証を行う認証工程を備え、
書込み切替工程は、認証が成功したときに作動する、
ことを特徴としている。
【0024】
また、本発明の他の形態であるプログラムは、
演算装置と、揮発性の主記憶装置と、不揮発性の補助記憶装置と、を備えた情報処理装置に、
書込み先を切り替える切替指令の入力を受け付ける切替指令受付工程と、この受け付けた切替指令に応じて演算装置内で処理された情報の書込み先を主記憶装置と補助記憶装置との間で切り替える書込み切替工程と、
を実行させるためのプログラムである。
【0025】
さらには、本発明であるプログラムは、上述した情報処理装置に各手段を実現するためのプログラムであり、また、上記演算装置に各工程を実行させるためのプログラムである。
【0026】
上述した構成の記憶媒体、セキュリティシステム、方法、プログラム、であっても、上記情報処理装置と同様に作用するため、上述した本発明の目的を達成することができる。
【発明の効果】
【0027】
本発明は、以上のように構成され機能するので、これによると、切替指令の入力に応じて、情報処理装置内でのデータの書込み先を揮発性の主記憶装置か不揮発性の補助記憶装置に切り替えることができるため、情報処理装置に対する個人情報や機密情報などの保存を防止することができる。これにより、外出先などにおいて重要な情報の漏洩を抑制でき、セキュリティの高い情報処理装置を実現できる。また、補助記憶装置に対する書込みが不可である場合でも、処理データが揮発性の主記憶装置に記憶されることから、情報処理装置の通常使用時に不都合が生じない。さらには、情報処理装置の設定を変更したり、アプリケーションを追加したい場合にのみ、書込み先を補助記憶装置に切り替えることで、かかる変更を容易に行うことができる。従って、高いセキュリティを確保しつつ、ユーザの利便性の向上を図ることができる、という従来にない優れた効果を有する。
【発明を実施するための最良の形態】
【0028】
本発明は、情報処理装置内における処理データの書込み先を、主記憶装置と補助記憶装置とに切り替える点に特徴を有する。以下、実施例にてその構成及び動作を詳述する。なお、実施例では、情報処理装置の一例として、ノート型パーソナルコンピュータを挙げて説明し、このコンピュータに着脱される記憶媒体の一例として、USBキー(USBメモリ)を一例に挙げて説明するが、情報処理装置及び記憶媒体共に、上述したものに限定されない。
【実施例1】
【0029】
本発明の第1の実施例を、図1乃至図8を参照して説明する。図1は、本発明であるセキュリティシステムを示す外観図であり、図2は、コンピュータの構成を示す。図3は、USBキーに記憶されるデータの一例を示し、図4は、コンピュータの補助記憶装置に記憶されるデータの一例を示す。図5は、コンピュータの構成を示す機能ブロック図である。図6乃至図8は、セキュリティシステムの動作を示す説明図である。
【0030】
[構成]
図1に示すように、本発明であるセキュリティシステムは、コンピュータ1と、これに着脱されるUSBキー2と、を備えている。そして、USBキー2を用いることで、コンピュータ1に内蔵されている記憶装置に対する書込み制限機能(ライトエミュレーション機能)をオン/オフ制御することができる、というシステムである。以下、さらに詳述する。
【0031】
まず、コンピュータ1は、一般的なノート型のパーソナルコンピュータである。そして、その内部には、図2(又は図5)に示すように、演算装置であるCPU(1A)と、電源を切るとデータが消去される揮発性の主記憶装置であるRAM(1B)と、電源を切ってもデータが保持される不揮発性の補助記憶装置であるフラッシュメモリ(1C)と、を備えている。なお、このフラッシュメモリ1Cは、ハードディスクであってもよい。また、図5に示すように、コンピュータ1にはUSBキー2が挿入(装着)されるUSBポート1D(インターフェース部)が装備されている。
【0032】
そして、CPU(1A)には、所定のプログラムが組み込まれることによって、図5に示すように、外部メモリ読取処理部11と、ユーザ認証処理部12と、書込切替処理部13と、が構築される。また、図2に示すように、CPU(1A)では、フラッシュメモリ1Bに格納されているファイルシステム17(オペレーティングシステム:OS)や当該OSとハードウェアとの中継を行うドライバ18(中継ソフト)が読み出されて実行される。なお、上記書込切替処理部13は、例えば、上記ドライバ18が実行されることによって実現される。ここで、上記各処理部11〜13について詳述する。
【0033】
外部メモリ読取処理部11(切替指令受付手段)は、USBキー2に格納されているデータを読み取る機能を有する。具体的には、USBキー2には、後述するように、切替指令を発する制御用ソフト21とユーザ認証用データ22(媒体側ユーザ認証用データ)とが記憶されており、これらがCPU(1A)に読み取られる。すると、CPU(1A)内で、制御用ソフトウェアが実行されると共に、媒体側ユーザ認証用データ22であるユーザID及びパスワードが、ユーザ認証処理部12に通知される。なお、制御用ソフトから発せられる切替指令は、後述するユーザ認証が成功した場合に、書込切替処理部13に通知される。このように、外部メモリ読取処理部11は、コンピュータ1内にて情報の書込み先を切り替える指令である切替指令情報を、USBポート1Dを介してUSBキー2から受け付ける機能を有する。
【0034】
次に、ユーザ認証処理部12(認証手段)は、上述したように、USBキー2に記憶されていたユーザID及びパスワードを参照して、USBキー2を所有していた認証者が正当権原を有する者であるか否かを認証する機能を有する。例えば、ユーザからコンピュータ1にキーボードなどの入力装置を介して入力されるID及びパスワード(ユーザ認証用データ)を受け付けて、これとUSBキー2から読み出されたID及びパスワード(媒体側ユーザ認証用データ22)を認証する。そして、認証結果が成功した場合に、制御用ソフトが書込切替処理部13を作動させるよう働く。つまり、制御用ソフトが切替指令情報を発し、この切替指令を書込切替処理部13が受け付けることとなる。
【0035】
なお、上記USBキー2に記憶されているユーザID及びパスワードに対応するID及びパスワード(装置側ユーザ認証用データ)が予めフラッシュメモリ1Bのユーザ認証用データ記憶部14に記憶されており、これを読み出して、USBキー2から読み出されたID及びパスワードを認証してもよい。さらには、USBキー2に記憶されているデータ、コンピュータ1に記憶されているデータ、ユーザにて入力されたデータ、といった上述した全ての認証用データに基づいて認証を行ってもよい。
【0036】
書込切替処理部13(書込切替手段)は、上記受け付けた切替指令に応じて演算装置内で処理されたデータの書込み先を、RAM(1C)とフラッシュメモリ1Bとの間で切り替える。具体的には、書込切替処理部13は、USBキー2が装着されておらず切替指令が入力されていないときには、図2の矢印Y2に示すように、RAM(1C)をデータの書込み先として設定する。なお、コンピュータ1にUSBキー2が装着されていないときには、常にRAM(1C)が書込み先となる。このとき、フラッシュメモリ1は読み取り専用となっており(図2の矢印Y1参照)、上述したライトエミュレーション機能がオン状態になっている。
【0037】
一方、書込切替処理部13は、USBキー2が装着され、上述したように認証に成功して切替指令が入力された状態になると(矢印Y3参照)、データの書込み先がRAM(1C)からフラッシュメモリ1Bに切り替えられる(図2の矢印Y2からY4に切り替えられる)。すなわち、ライトエミュレーション機能が解除される。具体的には、切替指令が入力されると、フラッシュメモリ1Bがデータの書き込み先に設定されて、コンピュータ1が自動的に再起動される。さらに、書込切替処理部13は、USBキー2がコンピュータ1から取り外された状態か否かにかかわり無く、再起動されると、データの書込み先がRAM(1C)に戻されるよう切り替える(初期設定起動手段)。すなわち、ライトエミュレーション機能が再びオン状態になる。
【0038】
以上のように、コンピュータ1は、USBキー2が装着されている場合にのみフラッシュメモリ1Bへのデータの書き込みが可能となり(ライトエミュレーション機能オフ)、USBキー2が取り外されていると、図2の矢印Y1に示すように、フラッシュメモリ1は読み取り専用となり、処理されたデータはRAM(1C)のみに格納されることとなる(ライトエミュレーション機能オン)。
【0039】
なお、フラッシュメモリ1Bには、図4に示すように、OSのプログラムが記憶されたOS記憶部15と、各種アプリケーションのプログラムが記憶されたアプリケーション記憶部16と、が形成されている。そして、これらのプログラムは、常時読み出し可能であるが、バージョンアップやフラッシュメモリ1Bへの他のデータの格納(新規インストールなど)は、上述したように、USBキー2を装着して、ライトエミュレーション機能をオフにしなければ行うことができない。
【0040】
次に、USBキー2について説明する。USBキー2は、図3に示すように、不揮発性のフラッシュメモリ20を搭載し、コンピュータ1のUSBポート1Dに装着可能な記憶媒体である。そして、このUSBキー2は、コンピュータ1の保守・管理を行う管理者によって所持されている。この管理者は、例えば、コンピュータ1に所定のアプリケーションをインストールしたり、設定変更を行う。つまり、コンピュータ1を操作する正当な権原を有するユーザとなりうる。
【0041】
そして、USBキー2内部のフラッシュメモリ20には、上述したように、コンピュータ1に読み取られる切替指令を含む制御用ソフト21が格納されている。また、ユーザを認証するためのIDやパスワードといった媒体側ユーザ認証用データ22が格納されている。そして、制御用ソフト21と媒体側ユーザ認証用データ22が格納されている領域は、秘匿領域であり、アクセスすることができず、データの書き換えが不可能である。また、フラッシュメモリ20には、種々のデータを格納可能な通常のメモリ領域23も形成されている。
【0042】
[動作]
次に、上述したセキュリティシステム、つまり、コンピュータ1及びUSBキー2の使用時の動作を、図6乃至図8を参照して説明する。図6は、コンピュータ1に対する設定作業時の動作を示す説明図であり、図7は、そのフローチャートである。図8は、コンピュータ1の動作を示すフローチャートである。
【0043】
まず、コンピュータ1は、電源が入れられたときから、フラッシュメモリ1Bへの書き込みが制限された状態(ライトエミュレーション機能オン)となっている(書込み先初期設定工程)。従って、フラッシュメモリ1Bへの書き込みを伴う新規アプリケーションのインストールなどの作業は、ユーザAでは実行することができないため、ユーザAが、コンピュータ1の設定を変更することを希望する場合には、かかるコンピュータ1に対応するUSBキー2を所持する管理者Bにコンピュータ1を持参し、設定変更を依頼する(図6(a)参照、図7のステップS1)。なお、コンピュータ1の設定変更とは、OSのバージョンアップや新規アプリケーションのインストール、通信などの環境設定、などを含む。
【0044】
ここで、コンピュータ1の設定変更を行う際には、管理者Bがコンピュータ1のユーザとなりうる。つまり、コンピュータ1に対する設定変更の正当権原を有し、正しいユーザIDとパスワードとを所持している。
【0045】
そして、コンピュータ1を受け取った管理者Bは、管理しているUSBキー2を取り出し、このUSBキー2を用いてコンピュータ1のフラッシュメモリ1Bへの書き込みを可能とし、設定変更作業を行う(図7のステップS2)。このときのコンピュータ1の動作を、図8を参照して説明する。
【0046】
まず、コンピュータ1のUSBポート1DにUSBキー2が挿入されると(ステップS11にて肯定判断)、当該コンピュータ1はUSBキー2から制御用ソフトを読み取る(ステップS12、切替指令受付工程)。このとき、制御用ソフトと共にUSBキーに記憶されているID及びパスワードを含む媒体側ユーザ認証用データを読み取る(ステップS13)。そして、管理者Bに対してID及びパスワードの入力を要求することで、当該管理者BからIDとパスワードの入力を受け付ける(ステップS14)。その後、USBキーに記憶されているID及びパスワードと、管理者Bにて入力されたID及びパスワードと、に基づいて認証を行う(ステップS15、認証工程)。
【0047】
認証が成功した場合には(ステップS15にて肯定判断)、制御用ソフトが作動することによって書込み先の切替指令が発せられる(ステップS16)。これを書込切替処理部13が受けると、コンピュータが再起動され(ステップS17)、フラッシュメモリ1B及びRAM(1C)への書込み動作を制御するドライバ18の設定が変更され、データの書込み先がRAM(1C)からフラッシュメモリ1Bへと切り替えられた状態でコンピュータ1が立ち上がる(ステップS18、書込み切替工程)。つまり、ライトエミュレーション機能がオフ(解除)となる。そして、管理者BによってOSバージョンアップや各種設定変更などの作業が実行され、かかる作業に伴うデータの書き込みがフラッシュメモリ1Bに対して行われる(ステップS19、図6(b)参照)。
【0048】
その後、設定作業が終了すると、管理者BはUSBキー2を抜き、当該USBキー2を安全な場所に保管する(図7のステップS3)。そして、コンピュータ1の電源を落とし、コンピュータ1をユーザAに返却する。その後にユーザAにてあるいは他の者にてコンピュータが起動されると(ステップS20)、この段階では上述したUSBキー2が挿入されておらず、切替指令が入力されていないので、コンピュータ1によるデータの書き込み先は、またRAM(1C)へと切り替わった状態で立ち上がり(ライトエミュレーション機能オン)、フラッシュメモリ1Bへの書込みは禁止状態となる(ステップS21、書込み先再設定工程)。これにより、ユーザAはコンピュータ1を社外などに持ち出しても安全に使用することができる(図7のステップS4)。
【0049】
このようにすることにより、ユーザAが通常のコンピュータ1の操作を行う際には、処理されたデータの書き込み先は揮発性のRAM(1C)に設定されているため、データがコンピュータ1内に保存されることが抑制される。その結果、コンピュータ1を外部に持ち出した場合であっても、個人情報や機密情報などが保存されていないため、かかる重要な情報の漏洩を抑制でき、セキュリティの高い情報処理装置を実現できる。なお、かかる使用時には、処理データが揮発性のRAM(1C)に記憶されることから、不都合なくコンピュータ操作を行うことができる。
【0050】
一方、コンピュータ1の設定を変更したり、アプリケーションを追加したい場合には、管理者Bに預けることで、USBキー2を所持する当該管理者Bによってのみフラッシュメモリ1Bへのデータの書込み先切替が行われる。このとき、USBキー2を用いるようにしたことで、1つの有体物を管理することによってセキュリティが確保される。また、かかる書込み切替設定操作も容易に行うことができる。
【0051】
ここで、上記では、管理者BがUSBキー2を所持する場合を例示したが、ユーザAが所持し、コンピュータ1のライトエミュレーション機能を解除して設定変更などを行ってもよい。
【実施例2】
【0052】
次に、上述したコンピュータ1の実際の使用例について、図9乃至図13を参照して説明する。図9は、コンピュータを社外に持ち出したときのネットワーク構成を示すブロック図である。図10乃至図13は、コンピュータの動作を示すフローチャートである。
【0053】
上記構成のコンピュータ1は、通常の使用時には不揮発性のフラッシュメモリ1Bにはデータが書込み不可となることから(ライトエミュレーション機能オン)、社外にて持ち出して使用する場合に好適である。そして、図9に示すように、社外に持ち出したときには、コンピュータ1に通信装置を装着してネットワークNに接続することで、ユーザAが所属する会社の社内LAN60内に設置されているデータサーバ61と、上記コンピュータ1を用いて設定操作される設定対象装置30と、電子メールを蓄積するメールサーバ40と、ウェブサイトを開設するウェブサーバ50と、に接続された状態となる。
【0054】
次に、図10を参照して、コンピュータ1がデータサーバ61にアクセスする場合の動作を説明する。まず、ユーザAが外出先にてコンピュータ1の電源を投入する。すると、フラッシュメモリ1BからOSプログラムが読み出され、OSが起動する(ステップS21)。このとき、コンピュータ1内でのデータの書込み先は、RAM(1C)のみであって、フラッシュメモリ1Bへの書込みは不可状態である(ライトエミュレーション機能オン)。
【0055】
続いて、OSの通信機能を用いると共に、コンピュータ1に装備された通信機器(装備されていない場合には、通信カードを所定のスロットに差し込むなど装備する)を介してネットワークNにアクセスし、社内LAN60にアクセスする(ステップS22)。このとき、社内LAN20内のファイアウォール22を通過する際にユーザ認証用のデータが要求されたり、あるいは、データサーバ21やユーザの記憶領域にアクセスする際に認証用データが要求されるため、これに応じてユーザAはコンピュータ1からユーザIDとパスワードを入力する。これにより、ユーザ認証が成功すると、データサーバ61内にアクセス可能となる(ステップS23)。
【0056】
そして、ユーザAは、データサーバ61内から希望する文書データを要求する(ステップS24)。これに応じてデータサーバ61は要求された文書データを読み出し、コンピュータ1に送信する。そして、コンピュータ1は文書データを取得し、当該取得した文書データをRAM(1C)内に記憶しておく(ステップS25)。
【0057】
その後、ユーザAは、上記取得した文書データを開くためにOS上にてコンピュータ1にて文書作成ソフトウェアを起動する指示をすると、フラッシュメモリ1Bから文書作成ソフトウェアが読み出され文書作成ソフトが起動する(ステップS26)。そして、かかるソフトウェアにて文書データファイルを開き、ディスプレイに表示する(ステップS27)。これにより、ユーザは文書データの内容を確認したり、外出先にて顧客に文書データの内容を提示することができる。また、ユーザは、文書データの内容を編集する場合には、キーボードなどから編集指示を入力することで、当該編集指示に基づいてRAM(1C)上にて文書データが変更され(ステップS27)、かかる変更後の文書データがRAM(1C)上にて記憶される。そして、ユーザは、この変更した文書データの内容を確認したり、再度、顧客に文書データの内容を提示することができる。
【0058】
その後、ユーザは、編集した文書データの保存を希望する場合には、フラッシュメモリ1Bには書込みが不可能であるため、文書データをデータサーバ61に送信し(ステップS28)、当該データサーバ61内の自己の記憶領域に記憶しておく。そして、必要な作業が終了すると、ユーザAはコンピュータ1の電源を切る(ステップS29)。これにより、RAM(1C)内の文書データは破棄される。つまり、コンピュータ1内には、個人的なデータである上記文書データが残らないため、コンピュータ1を紛失した場合であっても情報の漏洩の心配がない。
【0059】
なお、ユーザが新たに文書データを作成する場合には、ステップS26にて起動した文書アプリケーション上で新規文書データファイルを作成する。かかる文書データはRAM(1C)上に記憶されて、表示や印刷などの処理が可能となるが(ステップS27)、保存する場合には、上述同様に、データサーバ61に送信して当該データサーバ61に記憶する(ステップS28)。そして、かかるデータもユーザAがコンピュータ1の電源を切ることにより(ステップS29)、RAM(1C)上から破棄される。
【0060】
次に、図11を参照して、コンピュータ1が設定対象装置30に対して処理を行う場合の動作を説明する。まず、ユーザが外出先にてコンピュータ1の電源を投入する。すると、フラッシュメモリ1BからOSプログラムが読み出されOSが起動する(ステップS31)。続いて、設定対象装置30の保守や設定に用いる設定ソフトを起動する指示を行うと、フラッシュメモリ1Bから設定ソフトウェアプログラムが読み出され設定ソフトが起動する(ステップS32)。
【0061】
次に、コンピュータ1にて通信機器を介してネットワークNにアクセスし、上記起動している設定ソフトを介して設定対象装置30にアクセスする(ステップS33)。そして、設定対象装置30に対して当該設定対象装置30の現在の設定状況を表す設定データを要求する(ステップS34)。すると、これに応じて設定対象装置30からは要求した設定データがコンピュータ1に送信されるため、当該コンピュータ1は設定データを取得し、当該取得した設定データをRAM(1C)内に記憶しておく(ステップS35)。
【0062】
その後、ユーザは、設定ソフトを用いて上記取得した設定データを開き、ディスプレイに表示し(ステップS36)、設定内容を確認する。そして、必要に応じて、設定ソフト上にてキーボードなどから編集指示を入力することで、当該編集指示に基づいてRAM(1C)上にて設定データが編集され(ステップS36)、かかる変更後の設定データがRAM(1C)上にて記憶される。
【0063】
その後、ユーザは、編集した設定データを設定対象装置30に設定するために、かかる設定データを設定対象装置30に送信し(ステップS37)、設定対象装置30に登録する。そして、必要な作業が終了すると、ユーザはコンピュータ1の電源を切る(ステップS38)。これにより、RAM(1C)内の設定データは破棄される。つまり、コンピュータ1内には、上記設定データが残らないため、コンピュータ1を紛失した場合であっても情報の漏洩の心配がない。
【0064】
なお、ユーザが新たに設定データを作成する場合には、ステップS32にて設定ソフトを起動した後に、当該設定ソフト上で新規設定データを作成する。そして、その後、設定対象装置30に作成した設定データを送信して設定する。そして、かかるデータもユーザAがコンピュータ1の電源を切ることにより(ステップS38)、RAM(1C)上から破棄される。
【0065】
次に、図12を参照して、コンピュータ1がメールサーバ40にアクセスする場合を説明する。まず、ユーザがコンピュータ1の電源を投入する。すると、フラッシュメモリ1BからOSプログラムが読み出されOSが起動する(ステップS41)。続いて、ユーザは、コンピュータ1にてメールソフトを起動する指示をすると、フラッシュメモリ1Bからメールソフト用プログラムが読み出されメールソフトが起動する(ステップS42)。
【0066】
次に、ユーザは、メールソフトを操作して、メールの送受信を選択する(ステップS43)。このとき、メールの受信を選択すると(ステップS43にて肯定判断)、コンピュータ1は、装備された通信機器を介してネットワークNにアクセスし、メールサーバ40にアクセスする(ステップS44)。このとき、ユーザ認証も実行される(ステップS44)。そして、メールソフトは受信メールをメールサーバ40に要求するため(ステップS45)、これに応じて、メールサーバ40からは受信メールが送信される。このとき、コンピュータ1は、メールソフトを設定することにより、新着メールのみ、過去の全ての受信メール、送信済みメールなどをメールサーバ40に要求することができる。そして、要求したメールをメールサーバ40から受信してRAM(1C)に記憶する(ステップS46)。その後、取得した受信メールなどのメールデータをメールソフト上で表示し(ステップS47)、ユーザはこれを確認することができる。
【0067】
一方、メールソフトを起動して、ユーザがメールの作成を要求すると(ステップS53にて否定判断、ステップS48にて肯定判断)、メール作成機能が作動し、ユーザは新規に送信メールを作成することができる。この作成された送信メールは、RAM(1C)に記憶される(ステップS49)。そして、作成した送信メールを送信する場合には、メールソフトを介してメールサーバ40にアクセスし、ユーザ認証を経て(ステップS50)、当該メールサーバ40に送信メールを送信する(ステップS51)。これにより、メールサーバ40にて送信メールが相手のアドレスに送信される。
【0068】
その後、ユーザは、メールソフトの利用が終了すると(ステップS52にて否定判断)、コンピュータ1の電源を切る(ステップS53)。これにより、RAM(1C)内のメールデータは破棄される。つまり、コンピュータ1内には、上記メールデータが残らないため、コンピュータ1を紛失した場合であっても情報の漏洩の心配がない。
【0069】
次に、図13を参照して、コンピュータ1がウェブサーバ50にアクセスする場合を説明する。まず、ユーザがコンピュータ1の電源を投入する。するとフラッシュメモリ1BからOSプログラムが読み出されOSが起動する(ステップS61)。続いて、ユーザは、コンピュータ1にてウェブブラウザソフトを起動する指示をすると、フラッシュメモリ1Bからウェブブラウザ用プログラムが読み出されブラウザソフトが起動する(ステップS62)。
【0070】
次に、ユーザは、ブラウザソフトを操作して、所定のウェブサイトを開設しているウェブサーバ50にアクセスして、ウェブページデータを要求する(ステップS63)。これに応じて、ウェブページデータがウェブサーバ50から送信されるので、当該ウェブページデータを受信してRAM(1C)にキャッシュとして記憶すると共に(ステップS64)、ブラウザ上に表示する(ステップS65)。
【0071】
その後、ユーザは、ウェブサイトの閲覧が終了すると、コンピュータ1の電源を切る(ステップS66)。これにより、RAM(1C)内のウェブページデータは破棄される。
【0072】
このようにすることにより、コンピュータ1においては、フラッシュメモリ1Bに記憶された所定のソフトウェアを起動させることで一定の処理作業を実現できると共に、必要な情報(文書データやメールデータ、設定データなど)をネットワーク上の外部装置(データサーバ61やメールサーバ40、設定対象装置30など)や、所持しているUSBメモリなどの記憶媒体などから取得して、かかる情報に対する処理も実現することができる。そして、処理データはRAM(1C)のみに記憶されるため、コンピュータ1の電源を切った後には、RAM(1C)上からは処理データ(例えば、文書データやメールデータ、設定データなど)が消去される。すなわち、コンピュータ1内に上記処理データが保存されることがない。従って、コンピュータ1を外部に持ち運んだ場合であっても、情報の流出を抑制することができ、セキュリティの確保を図ることができる。
【0073】
そして、上記コンピュータ1に実装されるOSや他のアプリケーション、設定などを変更、あるいは、新規に導入したい場合には、実施例1で説明したように、コンピュータ1を管理者Bに預ける。すると、管理者Bは、USBキー2を用いてコンピュータ1のフラッシュメモリ1Bを書込み可能に設定し、アプリケーションの追加等の作業を容易に行うことができる。
【産業上の利用可能性】
【0074】
本発明は、外部に持ち運ぶ情報処理端末に組み込むことで、セキュリティの強化を実現でき、産業上の利用可能性を有する。
【図面の簡単な説明】
【0075】
【図1】セキュリティシステムを示す外観図である。
【図2】図1に開示したコンピュータの構成を示す図である。
【図3】図1に開示したUSBキーに記憶されるデータを示す図である。
【図4】図1に開示したコンピュータの補助記憶装置に記憶されるデータを示す図である。
【図5】図1に開示したコンピュータの構成を示す機能ブロック図である。
【図6】図6(a),(b)は、実施例1においてコンピュータの設定等を変更する際の動作を示す説明図である。
【図7】実施例1において、コンピュータの設定等を変更する際の動作を示すフローチャートである。
【図8】実施例1において、コンピュータの設定等を変更する際におけるコンピュータの動作を示すフローチャートである。
【図9】実施例2におけるシステム全体の構成を示すブロック図である。
【図10】実施例2におけるコンピュータ使用時の動作を示すフローチャートである。
【図11】実施例2におけるコンピュータ使用時の動作を示すフローチャートである。
【図12】実施例2におけるコンピュータ使用時の動作を示すフローチャートである。
【図13】実施例2におけるコンピュータ使用時の動作を示すフローチャートである。
【符号の説明】
【0076】
1 コンピュータ(情報処理装置)
2 USBキー(記憶媒体)
11 外部メモリ読取処理部(切替指令受付手段)
12 ユーザ認証処理部(認証手段)
13 書込切替処理部(書込切替手段)
15 OS記憶部
16 アプリケーション記憶部
17 OS
18 ドライバ
21 制御用ソフト
22 媒体側認証用データ
23 メモリ領域
1A CPU(演算装置)
1B フラッシュメモリ(不揮発性の補助記憶装置)
1C RAM(揮発性の主記憶装置)
1D USBポート(インターフェース部)
【特許請求の範囲】
【請求項1】
演算装置と、揮発性の主記憶装置と、不揮発性の補助記憶装置と、を備えた情報処理装置であって、
前記演算装置は、情報の書込み先を切り替える切替指令の入力を受け付ける切替指令受付手段と、この受け付けた切替指令に応じて演算装置内で処理された情報の書込み先を前記主記憶装置と前記補助記憶装置との間で切り替える書込切替手段と、
を備えたことを特徴とする情報処理装置。
【請求項2】
前記書込切替手段は、前記主記憶装置が書込み先に設定されている場合に、前記切替指令が入力されたときに情報の書込み先を前記補助記憶装置に切り替える、ことを特徴とする請求項1記載の情報処理装置。
【請求項3】
前記切替指令を受け付けていない場合における情報処理装置の起動時に、情報の書込み先を前記主記憶装置に設定して起動する初期設定起動手段を備えた、ことを特徴とする請求項2記載の情報処理装置。
【請求項4】
情報処理装置に着脱自在であり、前記切替指令が記憶された記憶媒体を装着可能なインターフェース部を備え、
前記切替指令受付手段は、前記インターフェース部に装着された前記記憶媒体から前記切替指令を読み取ることによって当該切替指令の入力を受け付ける、
ことを特徴とする請求項2又は3記載の情報処理装置。
【請求項5】
前記演算装置は、前記インターフェース部に装着された前記記憶媒体から当該記憶媒体に予め記憶された媒体側ユーザ認証用データを読み取ると共に、ユーザにて入力されるユーザ認証用データを受け付けて、これらに基づいて認証を行う認証手段を備え、
前記書込み切替手段は、前記認証が成功した場合に作動する、
ことを特徴とする請求項4記載の情報処理装置。
【請求項6】
前記インターフェース部は、USBポートである、ことを特徴とする請求項4又は5記載の情報処理装置。
【請求項7】
演算装置と、揮発性の主記憶装置と、不揮発性の補助記憶装置と、を備えた情報処理装置に着脱自在な記憶媒体であって、
前記情報処理装置に装着されたときに読み取られ、当該情報処理装置において前記演算装置内で処理された情報の書込み先を前記主記憶装置と前記補助記憶装置との間で切り替える切替指令を記憶した、
ことを特徴とする記憶媒体。
【請求項8】
前記切替指令は、前記情報処理装置にて前記主記憶装置が書込み先に設定されている場合に前記切替指令が入力されたときに情報の書込み先を前記補助記憶装置に切り替えるよう前記情報処理装置に指令する情報である、ことを特徴とする請求項7記載の記憶媒体。
【請求項9】
前記記憶媒体は、USBメモリである、ことを特徴とする請求項7又は8記載の記憶媒体。
【請求項10】
請求項4乃至6記載の前記情報処理装置と、請求項7乃至9記載の前記記憶媒体と、を備えたことを特徴とするセキュリティシステム。
【請求項11】
演算装置と、揮発性の主記憶装置と、不揮発性の補助記憶装置と、を備えた情報処理装置による書込み先切替方法であって、
前記演算装置が、書込み先を切り替える切替指令の入力を受け付ける切替指令受付工程と、この受け付けた切替指令に応じて演算装置内で処理された情報の書込み先を前記主記憶装置と前記補助記憶装置との間で切り替える書込み切替工程と、
を備えたことを特徴とする書込み先切替方法。
【請求項12】
前記演算装置が、前記切替指令受付工程の前に、前記主記憶装置を書込み先に設定する書込み先初期設定工程を有し、
前記書込み切替工程は、前記切替指令受付工程にて前記切替指令の入力を受けたときに前記補助記憶装置を書込み先に切り替える、
ことを特徴とする請求項11記載の書込み先切替方法。
【請求項13】
前記演算装置が、前記書込み切替工程の後に、前記情報処理装置における情報の書込み先を前記主記憶装置に設定して再起動する書込み先再設定工程を有する、ことを特徴とする請求項12記載の書込み先切替方法。
【請求項14】
前記切替指令受付工程は、前記情報処理装置に着脱自在な記憶媒体から当該記憶媒体に記憶された切替指令を読み取ることによって当該切替指令の入力を受け付ける、ことを特徴とする請求項11,12又は13記載の書込み先切替方法。
【請求項15】
前記演算装置が、少なくとも前記書込み切替工程の前に、前記記憶媒体に予め記憶された媒体側ユーザ認証用データを読み取ると共に、ユーザにて前記情報処理装置に入力されたユーザ認証用データを受け付けて、これらに基づいてユーザ認証を行う認証工程を備え、
前記書込み切替工程は、前記認証が成功したときに作動する、
ことを特徴とする請求項14記載の書込み先切替方法。
【請求項16】
演算装置と、揮発性の主記憶装置と、不揮発性の補助記憶装置と、を備えた情報処理装置に、
書込み先を切り替える切替指令の入力を受け付ける切替指令受付工程と、この受け付けた切替指令に応じて演算装置内で処理された情報の書込み先を前記主記憶装置と前記補助記憶装置との間で切り替える書込み切替工程と、
を実行させるためのプログラム。
【請求項17】
演算装置と、揮発性の主記憶装置と、不揮発性の補助記憶装置と、を備えた情報処理装置に、
請求項11乃至15記載の前記各工程を実行させるためのプログラム。
【請求項1】
演算装置と、揮発性の主記憶装置と、不揮発性の補助記憶装置と、を備えた情報処理装置であって、
前記演算装置は、情報の書込み先を切り替える切替指令の入力を受け付ける切替指令受付手段と、この受け付けた切替指令に応じて演算装置内で処理された情報の書込み先を前記主記憶装置と前記補助記憶装置との間で切り替える書込切替手段と、
を備えたことを特徴とする情報処理装置。
【請求項2】
前記書込切替手段は、前記主記憶装置が書込み先に設定されている場合に、前記切替指令が入力されたときに情報の書込み先を前記補助記憶装置に切り替える、ことを特徴とする請求項1記載の情報処理装置。
【請求項3】
前記切替指令を受け付けていない場合における情報処理装置の起動時に、情報の書込み先を前記主記憶装置に設定して起動する初期設定起動手段を備えた、ことを特徴とする請求項2記載の情報処理装置。
【請求項4】
情報処理装置に着脱自在であり、前記切替指令が記憶された記憶媒体を装着可能なインターフェース部を備え、
前記切替指令受付手段は、前記インターフェース部に装着された前記記憶媒体から前記切替指令を読み取ることによって当該切替指令の入力を受け付ける、
ことを特徴とする請求項2又は3記載の情報処理装置。
【請求項5】
前記演算装置は、前記インターフェース部に装着された前記記憶媒体から当該記憶媒体に予め記憶された媒体側ユーザ認証用データを読み取ると共に、ユーザにて入力されるユーザ認証用データを受け付けて、これらに基づいて認証を行う認証手段を備え、
前記書込み切替手段は、前記認証が成功した場合に作動する、
ことを特徴とする請求項4記載の情報処理装置。
【請求項6】
前記インターフェース部は、USBポートである、ことを特徴とする請求項4又は5記載の情報処理装置。
【請求項7】
演算装置と、揮発性の主記憶装置と、不揮発性の補助記憶装置と、を備えた情報処理装置に着脱自在な記憶媒体であって、
前記情報処理装置に装着されたときに読み取られ、当該情報処理装置において前記演算装置内で処理された情報の書込み先を前記主記憶装置と前記補助記憶装置との間で切り替える切替指令を記憶した、
ことを特徴とする記憶媒体。
【請求項8】
前記切替指令は、前記情報処理装置にて前記主記憶装置が書込み先に設定されている場合に前記切替指令が入力されたときに情報の書込み先を前記補助記憶装置に切り替えるよう前記情報処理装置に指令する情報である、ことを特徴とする請求項7記載の記憶媒体。
【請求項9】
前記記憶媒体は、USBメモリである、ことを特徴とする請求項7又は8記載の記憶媒体。
【請求項10】
請求項4乃至6記載の前記情報処理装置と、請求項7乃至9記載の前記記憶媒体と、を備えたことを特徴とするセキュリティシステム。
【請求項11】
演算装置と、揮発性の主記憶装置と、不揮発性の補助記憶装置と、を備えた情報処理装置による書込み先切替方法であって、
前記演算装置が、書込み先を切り替える切替指令の入力を受け付ける切替指令受付工程と、この受け付けた切替指令に応じて演算装置内で処理された情報の書込み先を前記主記憶装置と前記補助記憶装置との間で切り替える書込み切替工程と、
を備えたことを特徴とする書込み先切替方法。
【請求項12】
前記演算装置が、前記切替指令受付工程の前に、前記主記憶装置を書込み先に設定する書込み先初期設定工程を有し、
前記書込み切替工程は、前記切替指令受付工程にて前記切替指令の入力を受けたときに前記補助記憶装置を書込み先に切り替える、
ことを特徴とする請求項11記載の書込み先切替方法。
【請求項13】
前記演算装置が、前記書込み切替工程の後に、前記情報処理装置における情報の書込み先を前記主記憶装置に設定して再起動する書込み先再設定工程を有する、ことを特徴とする請求項12記載の書込み先切替方法。
【請求項14】
前記切替指令受付工程は、前記情報処理装置に着脱自在な記憶媒体から当該記憶媒体に記憶された切替指令を読み取ることによって当該切替指令の入力を受け付ける、ことを特徴とする請求項11,12又は13記載の書込み先切替方法。
【請求項15】
前記演算装置が、少なくとも前記書込み切替工程の前に、前記記憶媒体に予め記憶された媒体側ユーザ認証用データを読み取ると共に、ユーザにて前記情報処理装置に入力されたユーザ認証用データを受け付けて、これらに基づいてユーザ認証を行う認証工程を備え、
前記書込み切替工程は、前記認証が成功したときに作動する、
ことを特徴とする請求項14記載の書込み先切替方法。
【請求項16】
演算装置と、揮発性の主記憶装置と、不揮発性の補助記憶装置と、を備えた情報処理装置に、
書込み先を切り替える切替指令の入力を受け付ける切替指令受付工程と、この受け付けた切替指令に応じて演算装置内で処理された情報の書込み先を前記主記憶装置と前記補助記憶装置との間で切り替える書込み切替工程と、
を実行させるためのプログラム。
【請求項17】
演算装置と、揮発性の主記憶装置と、不揮発性の補助記憶装置と、を備えた情報処理装置に、
請求項11乃至15記載の前記各工程を実行させるためのプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公開番号】特開2007−193548(P2007−193548A)
【公開日】平成19年8月2日(2007.8.2)
【国際特許分類】
【出願番号】特願2006−10614(P2006−10614)
【出願日】平成18年1月19日(2006.1.19)
【出願人】(000232128)エヌイーシーテレネットワークス株式会社 (3)
【Fターム(参考)】
【公開日】平成19年8月2日(2007.8.2)
【国際特許分類】
【出願日】平成18年1月19日(2006.1.19)
【出願人】(000232128)エヌイーシーテレネットワークス株式会社 (3)
【Fターム(参考)】
[ Back to top ]