WO1992009946A1 - Security system - Google Patents
Security system Download PDFInfo
- Publication number
- WO1992009946A1 WO1992009946A1 PCT/JP1991/001631 JP9101631W WO9209946A1 WO 1992009946 A1 WO1992009946 A1 WO 1992009946A1 JP 9101631 W JP9101631 W JP 9101631W WO 9209946 A1 WO9209946 A1 WO 9209946A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- password
- user
- security system
- data
- information
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
Definitions
- the present invention relates to a security system for an information processing device such as a personal computer (hereinafter, referred to as a “personal computer”).
- a personal computer hereinafter, referred to as a “personal computer”.
- a prompt appears on the display device requesting the input of the user ID and the password. If the user inputs the correct user ID and password in response to this request, the second-order data corresponding to the user ID is read. Then, the input password and the password data are compared, and if they match, a prompt for use permission appears on the display device, and the user can use the password. If the input password does not match this password, a message indicating that the password is incorrect is output to the display device. Then, a prompt for input of the user ID and the passcode appears on the display device, and the user starts the process again from the input of the user ID.
- the security system of the information processing device described above has the following three problems.
- the password is entered according to the length of the input string and the combination of characters.
- the effort and security against illegal intruders will change. If the character string is long enough or if the combination of characters is complicated, the security against illegal intruders will be improved, but the user will have to enter the password extra time.
- the character string is short or the combination of characters is extremely simple, there is a problem in that the risk of an illegal intruder increasing the ability to easily input a user's password is problematic.
- the conventional information processing device could repeat the password entry any number of times on the platform where the wrong password was entered. In this case, there is a risk that a malicious third party who does not know the password may accidentally input the correct password by repeatedly inputting the appropriate password.
- a first object of the present invention is to provide a security system that allows a user to easily input a password and at the same time has high security against an illegal intruder.
- the second objective is to provide a security system that is highly secure against illegal intruders. It is a third object of the present invention to provide a security system for an information processing device from which confidential data of a hard disk device cannot be read.
- a security system for an information processing apparatus comprises: a pass-word managing means in which pass-code is stored for each user; Time monitoring means for obtaining the information or Z and time information, and password data corresponding to the day of the week information or Z and time information obtained from the time monitoring means from the pass data of a specific user, and reading the password. It is composed of security control means for determining whether the user is permitted to use the data by comparing the data with a password input by the user.
- the security control means divides a predetermined period set in advance into a usable time zone and a use prohibition time zone, and determines which time zone from the day of the week information or the time information obtained from the time monitoring means, In the available time period, the password data of a specific user is read from the password management means, and the passcode is compared with the password input by the user to determine whether the user is permitted to use the password.
- the power supply of the system may be turned off during the off-hours.
- the password management means may store a plurality of password data having different degrees of difficulty for each time zone for each user, and the security control means may divide a predetermined period set in advance into a plurality of time zones, and The time zone is determined from the day of the week information or time information obtained from the monitoring means, the passcode data corresponding to the time zone determined by the password management means is read, and the password data and the passcode inputted by the user are read. By comparing with the user, the user's permission to use may be determined.
- a security system for an information processing apparatus comprises: a password management unit storing password data for each user; External storage means including a first area storing a plurality of files accessed based on the information, a second area storing the directory information, and a third area secured as a spare area.
- the password data of a specific user is read out from the password management means, and when the password data matches the password input by the user, the user is permitted to use the password.
- security control means for moving the directory information stored in the second area of the external storage means to the third area is formed.
- the security system of the information processing apparatus comprises a detecting means for detecting an abnormal state due to an external factor, and a detecting means for detecting the abnormal state.
- Prohibiting means for prohibiting reading of data stored in the auxiliary storage device, and invalidating means for invalidating data read prohibition processing by the prohibiting means by turning on a safety switch are provided.
- the password data of the specific user corresponding to the day of the week information or the Z and time information is compared with the password input by the user, Whether the passwords match or not is determined, but the correct password changes depending on the day of the week information or the Z and time information, thereby improving the security of the information processing device.
- a correct password is determined depending on whether the day information or time information obtained from the time monitoring means is within the usage time period or not. Since it changes, the security of the information processing device is improved. Furthermore, when the predetermined period is divided into a plurality of time zones and the difficulty level of the password is changed depending on the time zone, for example, the difficulty level of the information processing device can be changed by changing the difficulty level of the passcode according to the risk level. Sex is improved.
- the security system of the information processing apparatus of the second invention when the passcode data of a specific user is read from the password management means, and the password is given by the input operation of the user, The password is compared with the read password data. If these data do not match, the directory information stored in the second area of the external storage means is moved to the third area by a command from the security control means. This transfer of directory information prevents access to all files stored in the first area of the external storage device.
- FIG. 1 is a circuit diagram showing an embodiment of the first invention
- FIG. 2 is a flowchart showing the operation of the embodiment of the first invention
- FIG. 3 is a flowchart showing the operation of the embodiment of the first invention
- FIG. 1 is a flowchart showing the operation of the embodiment of the invention
- FIG. 5 is a circuit diagram showing an embodiment of the second invention
- FIG. 6 is a flowchart showing the operation of the embodiment of the second invention
- FIG. 7 is an embodiment of the second invention
- FIG. 9 is a circuit diagram showing one embodiment of the third invention
- FIG. 10 is a circuit diagram showing one embodiment of the third invention
- FIG. 11 is a circuit diagram showing one embodiment of the third invention
- FIG. 12 is a circuit diagram of a hard disk drive.
- FIG. 1 is a circuit diagram of a security system for a personal computer according to the first embodiment.
- the first embodiment includes security control means 10 for determining whether or not use of a personal computer is permitted, backup SRAM 20 as password management means in which password data is stored, and time monitoring means for outputting day of week information and time information. It comprises a real-time clock 30, VRAM 40 storing image data and the like, and input / output means 50.
- the security control means 10 includes a CPU 11 for issuing a command to each storage device and the input / output means 50 and a ROM 12 for storing a bus-side control program.
- the input / output means 50 includes a keyboard device 51 for inputting a password by a user, a keyboard interface 52, a display device 53 for displaying a password input prompt, and a display controller 54.
- step 101 a command is issued from the security control means 10 to determine whether the real-time clock 30 is operating normally (step 102). If the real-time clock 30 is not operating normally, as an error process of the real-time clock 30, for example, an error message is displayed on the display device 53, and then the system power is turned off (step 103). .
- a prompt to input a user ID is displayed on the display device 53 according to a command from the security control means 10.
- the user inputs a user ID registered in advance, the day of the week information is read from the real-time clock 30 according to a command from the security control means 10 (step 104).
- the backup SRAM 20 stores one week of different password data corresponding to each user ID. Then, based on the read day of the week information, the passcode data of the day of the week is read from the backup SRAM 20 (step 105). In this reading, first, a prompt for inputting a password is displayed on the display device 53 by an instruction of the security control means 10 (step 106). The user enters the password corresponding to today's day of the week from the different passwords for one week registered in advance. Then, it is checked whether this password matches the passcode data read out in step 105 (step 107). If not, the input state of the passcode in step 1 ⁇ 6 is checked. Return to processing. If they match, the user is determined to be a legitimate qualifier and the PC is ready for use (step 108)
- a feature of the first embodiment is that a number of passcodes corresponding to the day of the week can be registered for one user ID. The following is an example of registering this specific password.
- a different password is registered for each day of the week.
- the user has to enter a different password every day.
- a different password may be registered for each time zone of each day of the week. For example, if two hours are set during business hours and outside business hours, 14 types of passcodes are registered.
- a password for the day of work and another password. That is, in the case of a holiday, the user must enter another password after entering the workday passcode.
- step 201 when the system power is turned on (step 201), a command is issued from the security control means 1 ⁇ to determine whether the real time clock 30 is operating normally (step 202) ⁇ real time clock 3 If 0 is not operating normally, as the error processing of the real-time clock 30, for example, an error message is displayed on the display device 53, and then the system power is turned off (step 203). If the real-time clock 30 is operating normally, the time information is read from the real-time clock 30 by the command of the security control means 10 (step 2 ⁇ 4).
- Step 2 0 5 the time information by the current time determine available time slot if (Step 2 0 5) beta available time zone out, A message to the effect that the personal computer cannot be used is displayed on the display device 53 (step 206), and the system power of the personal computer is turned off (step 2 ⁇ 7). If the time period is within the usable time zone, a prompt to input a user ID is displayed on the display device 53 according to a command from the security control means 10. When the user inputs a user ID registered in advance, password data corresponding to the user ID is read from the backup SRAM 20 (step 208).
- a prompt for inputting a password is displayed on the display device 53 in accordance with a command from the security control means 10 (step 209).
- the user enters the password it is checked whether the password matches the password read out in step 208 (step 210). If the password does not match, step 2 is executed. The process returns to the password input state of 09. If they match, the user is determined to be a valid qualifier, and the personal computer is ready for use (step 211).
- a personal computer can be easily used by using a passcode with low difficulty during working hours, and by using a password with high difficulty during working hours (at night or on holidays), it is possible to use a personal computer. Illegal entry into a personal computer. More specifically, the processing is the same as that of the above-described embodiment up to step 304 in FIG.
- the working hours are checked in step 305. If the working hours are not during working hours, step 309 is performed. If the working hours are out of working hours, step 306 is performed. Read data is read.
- step 09 the password data of low difficulty level is read out, and it is checked whether the password matches the password entered by the user (step 310, step 311). Then, the password data having a high degree of difficulty is read, and it is checked whether or not the password data matches the password entered by the user (step 307, step 308). If they match, the user is determined to be a legitimate qualifier, and the personal computer can be used (step 312).
- passwords having different degrees of difficulty are used between working hours and non-working hours.
- Other examples include the following. First, an example is shown in which a character string is added after the pass during the working hours to create a pass during the non-work hours. In this example, the password during off-hours is a long character string, increasing the difficulty.
- FIG. 5 is a circuit diagram of a personal computer security system according to the first embodiment of the second invention.
- security control means 10 for deciding whether to use a personal computer, RAM 60 containing various application programs, and backup SRAM 20 serving as password management means storing password data are provided. And a VRAM 40 in which image data and the like are stored, an external storage means 70 in which a plurality of files are stored, and an input / output means 50.
- the security control means 10 includes a CPU 11 for issuing a command to each storage device and the input / output means 50 and a ROM 12 for storing a control program.
- the external storage means 70 includes a large-capacity hard disk drive 71 storing a plurality of files, a hard disk controller (HDC) 72, and a small-capacity floppy disk drive storing a plurality of files. 73 and a floppy disk controller (FDC) 74.
- the input / output means 5 include a keyboard device 51 for the user to input a password, a keyboard interface 52 and a display device 53 for displaying a password input prompt, and a display controller 54. Is provided.
- the password management means may use an EEPROM or a ROM instead of the backup SRAM.
- a prompt to input a user ID is displayed on the display device 53 according to a command from the security control means 1 ⁇ .
- the password data corresponding to the user ID is read from the backup SRAM 2 ⁇ (step 402).
- a prompt for inputting a password is displayed on the display device 53 according to a command from the security control means 10.
- Step 403 it is checked whether or not this password matches the password data read in Step 402 (Step 404). If they do not match, the directory information is saved from the directory area, which is the second area of the hard disk drive 71, to the reserve area (step 405). This reserve area is a third area of the hard disk device 71 reserved as a spare area. After saving the directory information, the directory area destruction flag is set to "1" (step 406).
- the directory area destruction flag is, for example, a flag that is placed in the backup SRAM 20 and records the state of the directory information in the directory area. In other words, when the directory area destruction flag is set to "0", it indicates that directory information exists and the directory area is destroyed.
- the destruction flag When the destruction flag is set to "1", it indicates that the directory information has been deleted.
- the directory information in the directory area is deleted (step 407). O
- the files stored in the first area of the hard disk drive 71 are accessed based on the directory information. Deletion of directory information makes access to the file impossible. By such processing, ⁇ ,.
- the computer is error-activated when the hard disk device 71 cannot be used (step 408). Thereafter, the user can use the personal computer except for the file access of the hard disk device 71.
- NO. If the speed and the password data match, check whether "0" is set in the directory area destruction flag (step 409). 0
- the directory area destruction flag is set to "0".
- Step 410 If it is not "0", the directory information saved in the reserved area is restored (Step 410), and the directory area destruction flag is cleared to "0" (Step 411). On the basis of the directory information restored in the above, files of the hard disk device 71 can be accessed thereafter. Then, the personal computer is started normally (step 4 12), and the user can use the personal computer including the hard disk drive 71.
- a feature of the present embodiment is that a user who does not know the passcode can use the PC under certain restrictions.
- the personal computer of this embodiment can access only the confidential data stored in the hard disk device 71 by a specific person.
- other basic functions are devised so that anyone can use them.
- the usage environment of a specific user and the usage environment of other users are provided on a single personal computer at different service levels. Such a function is desirable from the viewpoint of effective use of personal computers.
- step 501 when the system power is turned on (step 501), a prompt for inputting a user ID is displayed on the display device 53 according to a command from the security control means 10.
- a password corresponding to this user ID is read from the backup SRAM 20 (step 502).
- the password input is set to iS according to the instruction of the security control means 10.
- Prompt is displayed on the display device 53.
- the user inputs a password registered in advance (step 503). 0, and checks whether the password matches the password read out in step 502 (step 504). If not, for example, a block game is started as a dummy program (step 505).
- the execution time of this game program is counted (step 506), and when the release key is pressed from the keyboard 61 within a predetermined time to stop the game program (step 507), the step 50 Pass 3 is re-executed from the password input. If a legitimate user mistakenly performs an operation and enters a different passcode, he or she knows that the dummy program will be started, so the release key must be pressed within a predetermined time. Can be.
- the release key is a specific key of the keyboard device 51 that is negotiated between users.
- step 507 If this is the case when an illegal third party who is not the user enters a different password, a predetermined time elapses while hesitates to suddenly start this game program, and the disk drive All the files stored in 71 are erased (step 507). By this process, even if a third party subsequently enters the correct password and can use the personal computer, the file stored in the hard disk drive 71 cannot be accessed. If the password and the password data match in step 504, the system is normally started (step 509), and the subsequent users can use the personal computer.
- the ability to erase all files stored in the disk drive 71 is not required. Unlike the first embodiment, the file is not erased, and the directory is deleted. Information can also be saved to the reserve to allow legitimate users to restart.
- security measures are applied to the files stored in the hard disk device 71, but security measures can be similarly applied to the files stored in the floppy disk device 73. .
- FIG. 8 is a circuit diagram of an embodiment of the present invention.
- the hard disk controller (hereinafter referred to as HD) that operates according to the command of CPU 11 72), a built-in hard disk device 90, a gun contact cable 80 connecting the HDC 72 and the hard disk device 90, and a power supply device 120.
- the gun contact cable 80 includes a cable 81 and a connector 82 connected to the HDC 72 side, and a cable 83 and a connector 84 connected to the hard disk device 90 side. A part of the cable 81 is provided with a loop wire 85.
- the hard disk device 90 includes a control device 91, a detection terminal 93 connected to the control device 91 by a signal line 92, and a voltage of the detection terminal 93 converted to a high-level voltage which is a power supply voltage.
- the operating unit 100 includes a magnetic disk 101 on which data is stored, a spindle motor 102 for rotating the magnetic disk 101, and a spindle motor drive circuit 10 for controlling the spindle motor 102.
- a magnetic head 104 that moves on the magnetic disk 101 to write and read data, and a read head that gives a write or read command to the magnetic head 104.
- Head circuit 105, a head moving motor 106 for moving the magnetic head 104 onto a desired magnetic disk 101, and a head moving motor drive circuit 10 for controlling this movement. 7 are provided.
- the backup power supply device 11 ⁇ is provided with a built-in battery 1 1 1 and a switching device 1 1 2 for switching between the built-in battery 1 1 1 and the power supply device 1 20.
- a cable 83 and a signal line 92 are connected to the detection terminal 93, respectively.
- the detection terminal 93 and the ground terminal 95 are electrically connected via the loop wire 85. Therefore, a current flows between the detection terminal 93 and the ground terminal 95 due to the high-level voltage applied to the detection terminal 93, and the potential of the detection terminal 93 decreases. Due to the lowering of the potential at the detection terminal 93, a low-level signal is supplied to the controller 91 through the signal line 92.
- step 91 the voltage signal supplied from the signal line 92 is detected to change from a single level to a high level, and all circuits stored in the magnetic disk 1 ⁇ 1 are stored in each circuit of the operating section 100. Give a command to erase the data.
- the switching unit 1 12 of the backup power supply unit 110 Since the mode is switched to the battery 111, power is supplied to the operating part 100 from the internal battery 111, so that data can be reliably erased.
- the signal line 86 extending from the detection terminal 93 is directly connected to the external terminal 130.
- One end of a lock chain 13 1 is connected to the external terminal 130, and the other end of the lock chain 13 1 is tied to a leg of a desk 72 that is grounded.
- the lock tune 13 1 is tied to the legs of the desk 13 2
- the signal line 86 and the lock tune 1 3 1 are connected from the detection terminal 93 to which a high-level voltage is applied. And the current flows.
- FIG. 11A is a cross-sectional view showing a state where the cover 102 is attached to the housing 151 of the personal computer and fixed with the screws 103. When the cover 102 is thus attached, the microswitch 141 fixed to the housing 151 holds the closed state.
- the micro switch 14 1 when the cover 15 1 of the housing is fixed, the micro switch 14 1 is in the closed state, and the detection means 140 has a high level. A signal is provided. The detection means 140 supplies a low-level signal to the control device 91 in correspondence with this signal. Next, when the screw 1 ⁇ 3 is removed from the housing and the cover 15 1 is removed, the micro switch 14 1 is cut off. In this state, a low-level signal is supplied to the detection means 140. The detection means 140 supplies a high-level signal to the control device 91 in correspondence with this signal. The control unit 91 detects that the voltage signal changes from low level to high level, and erases all data stored in the magnetic disk 1 ⁇ 1 in each circuit of the operation unit 100. Command.
- the safety key 14 2 can be switched between a locked state and an unlocked state by inserting and turning a dedicated key.
- the lip state is a state in which data is erased when the cover 152 is removed from the housing 151 as described above.
- the unlocked state is a state in which data is not erased even when the cover 15 2 is removed from the housing 15 1. Therefore, if the user needs to remove the cover 15 2 from the housing 15 1 due to repair, etc., put the safety key 1 4 2 in the unlocked state and then remove the cover 15 2 Is performed, the data stored on the magnetic disk 101 is not erased.
- FIG. 12 shows a circuit diagram of a disk drive # 70 to which the data leakage prevention method is applied.
- the difference from the hard disk device 90 from FIG. 8 to FIG. 1 ° is that a dedicated coil 17 1 is wound around the magnetic head 104, and this dedicated coil 17 1 is connected to the backup power supply 110. It is connected.
- a large current flows through the dedicated coil 17 1 according to a command from the control device 91. This large current burns out the magnetic head 104, making subsequent data access impossible.
- the password is different for each day of the week. Access can be blocked.
- the information processing device security system of the second invention if a third party uses the information processing device by inputting an incorrect password, the file stored in the hard disk device cannot be accessed. Therefore, confidential information stored in the hard disk device can be reliably protected.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Description
明 細 書
セキュ リティ システム
技術分野
本発明は、 パーソナルコンピュータ (以下、 「パソコン」 という。 ) などの情 報処理装置のセキュリティ システムに関する。
背景技術
情報処理装置のセキュリティ システムとしては、 パスヮー ドを用いて利用資格 があるかの確認を行うものがある。
このようなセキュリティ システムの動作は次の適りである。 まず、 利用者が情 報処理装置のシステム電源を投入すると、 ディ スプレイ装置にユーザ I Dとパス ワー ドとの入力を要求するプロンプトが現れる。 この要求に合わせて、 利用者が 正しいユーザ I Dとパスヮー ドを入力すると、 ユーザ I Dに対応したぺスヮ一 ド データが読み出される。 そして、 入力したパスヮ一 ドとこのパスワー ドデータと が比較されて、 これらが一致すればディスプレイ装置に使用許可のプロンプ卜力《 現れて、 利用者の使用が可能になる。 また、 入力したパスワー ドがこのパスヮ一 ドデ一夕と一致しなければ、 ディ スプレイ装置にパスヮー ドが誤りである旨の眷 告メ ッセージが出力される。 そして、 ディ スプレイ装置にユーザ I Dとパスヮ一 ドの入力を要求するプロンプトが現れて、 利用者はユーザ I Dの入力から処理を やり直す。
上述した情報処理装置のセキュリティ システムは、 以下に示す 3つの問題点を 有する。
第 1に、 パスワー ドは入力する文字列の長さや文字の組台せによって、 入力す
る手間と不法な侵入者に対する安全性が変わってくる。 文字列が十分に長い場合 あるいは文字の組合せが複雑な場合は不法な侵入者に対する安全性が向上するが、 利用者がパスワードを入力する手間が余分にかかり問題である。 ここで、 文字列 が短い場合あるいは文字の組み合わせが極めて単純な場合は、 利用者のパスヮー ドの入力が容易になる力 不法な侵入者による危険性が大きくなり問題である。 第 2に、 従来の情報処理装置では間違ったパスヮードを入力した場台には何回 でも、 パスワードの入力を繰り返すことができた。 これでは、 パスワードを知ら ない悪意を持った第三者が適当なパスヮードを繰り返し入力することによって、 偶然正しいパスワードを入力してしまう危険性がある。 さらに、 パスワードを知 つている特定の者が情報処理装置を使用できるのはもちろんのこと、 パスワード を知らない者に対しても、 一定の制限の下 (機密デ一夕にアクセスしない範囲内) で情報処理装置の使用を許可したい場合がある。
第 3に、 従来のパソコンはサイズが大きく重量もあったので、 事務所に泥棒な どが侵入しても滅多に持ち去られることはなかった。 しかし、 最近のパソコンは 小型 ·軽量化されて容易に持ち運びができるようになり、 泥棒などの侵入者に持 ち去られる危険性が增大した。 また、 パソコン本体は重くて持ち運びができない 場合でも、 パソコンに接続された外部ハードディスク装置を取り外して持ち去ら れる危険性があった。 このようにパソコンや外部ハードディスク装置が侵入者に 持ち去られると、 パソコンに内蔵されたハードディスク装置や外部ハードディス ク装置の機密データが読み出され、 大事な顧客の名簿や新製品の内部資料などが 外部に漏れてじまう恐れがあつた。
発明の開示
そこで本発明は、 利用者によるパスワードの入力が容易にでき、 同時に不法な 侵入者に対する安全性が高いセキュリティ システムを提供することを第 1の目的 とする。
また、 不法な侵入者に対する安全性が高いセキュリティ システムを提供するこ とを第 2の目的とする。
さらに、 ハードディスク装置の機密データが読み出されない情報処理装置のセ キュティ システム'を提供することを第 3の目的とする。
上述した第 1の目的を達成するために、 第 1の発明に係る情報処理装置のセキ ュリティ システムは、 パスヮ一ドデ一夕が利用者単位に格納されたパスヮ一ド管 理手段と、 曜日情報または Zおよび時刻情報が得られる時間監視手段と、 特定の 利用者のパスヮ一 ドデータの中から前記時間監視手段から得られる曜日情報また は Zおよび時刻情報に対応したパスヮードデータを読み込んで、 このパスヮード データとその利用者が入力するパスヮードとを比較することによって、 その利用 者の使用の許否を決定するセキュリティ制御手段とから構成される。
この場合、 セキュリティ制御手段は予め設定された所定の期間を使用可能時間 帯と使用禁止時間帯とに分けて、 時間監視手段から得られる曜日情報または時刻 情報からどちらの時間帯かを判定し、 使用可能時間帯ではパスヮ一ド管理手段か ら特定の利用者のパスヮードデータを読み込んで、 このパスヮ一ドとその利用者 が入力するパスヮードとを比較することによって、 その利用者の使用の許否を決 定し、 使用禁止時間帯ではシステム電源を切断してもよい。
さらに、 パスヮード管理手段は時間帯ごとに難易度の異なる複数のパスヮード データが利用者単位で格納してもよく、 セキュリティ制御手段は予め設定された 所定の期間を複数の時間帯に分けて、 時間監視手段から得られる曜日情報または 時刻情報からどの時間帯かを判定し、 パスヮー ド管理手段から判定した時間帯に 対応したパスヮ一 ドデータを読み込み、 このパスヮー ドデータとその利用者が入 力するパスヮ一ドとを比較することによって、 その利用者の使用の許否を決定し てもよい。
また、 上述した第 2の目的を達成するために、 第 2の発明に係る情報処理装置 のセキュリティ システムは、 利用者ごとのパスワー ドデータが格納されたパスヮ 一ド管理手段と、 ディ レク トリ情報に基づいてアクセスされる複数のファィルが 格納された第 1領域と、 このディ レク トリ情報が格納された第 2領域と、 予備の 領域として確保された第 3領域とを備えた外部記億手段と、 パスヮード管理手段 から特定の利用者のパスヮードデータを読み出して、 このパスヮードデ一夕とそ の利用者が入力するパスヮ一ドが一致した場合に、 その利用者の使用を許可し、
パスヮードデータと入力されたパスヮ一ドが一致しなかった場合に、 外部記憶手 段の第 2領域に格納されたディ レク トリ情報を第 3領域に移動させるセキユリテ ィ制御手段とから搆成される。
さらに、 上述した第 3の目的を達成するために、 第 3の発明に係る情報処理装 置のセキュリティシステムは、 外部要因による異常状態を検出する検出手段と、 検出手段での異常状態の検出によって補助記憶装置に格納されたデータの読み出 しを禁止する禁止手段と、 セーフティスィツチを投入することによって禁止手段 でのデータの読み出し禁止処理を無効とする無効手段とが備えられている。
第 1の発明に係る情報処理装置のセキュリティシステムによれば、 曜日情報ま たは Zおよび時刻情報に対応した特定利用者のパスヮードデータと、 その利用者 が入力したパスワードとが比較されることにより、 パスワードの一致、 不一致が 決定されるが、 曜日情報または Zおよび時刻情報により正しいパスヮードが変化 するので、 情報処理装置の安全性は向上する。
また、 所定の期間を使用可能な時間蒂と使用禁止時間帯に分けて管理する場合、 時間監視手段から得られる曜日情報または時刻情報が使用時間蒂内にあるか、 否 かにより、 正しいパスワードが変化するので、 情報処理装置の安全性は向上する。 さらに、 所定の期間を複数の時間帯に分けて、 時間帯によってパスワードの難 易度を変える場合、 例えば危険度に応じてパスヮ一ドの難易度を変えることによ り、 情報処理装置の安全性は向上する。
また、 第 2の発明の情報処理装置のセキュリティシステムによれば、 パスヮー ド管理手段から特定の利用者のパスヮ一ドデータが読み出され、 その利用者の入 力操作によってパスヮードが与えられると、 このパスヮードと読み出されたパス ワードデータの比較が行われる。 これらのデータが一致しなかった場合には、 セ キユリティ制御手段からの指令によって、 外部記億手段の第 2領域に格納された ディ レク トリ情報が第 3領域に移動する。 このディ レクトリ情報の移動によって、 外部記億手段の第 1領域に格納されたすベてのファイルへのアクセスが行えない ようになる。
さらに、 第 3の発明の情報処理装置のセキュリティシステムによれば、 外部要 因による異常状態が発生すると、 補助記憶装置に格納されたデータの読み出しが
できなくなるが、 この異常状態が予期されていた場合には読み出し可能にする とができる。
図面の簡単な説明
図 1は第 1発明の一実施例を示す回路図、 図 2は第 1発明の実施例の動作を示 す流れ図、 図 3は第 1発明の実施例の動作を示す流れ図、 図 4は第 1発明の実施 例の動作を示す流れ図、 図 5は第 2発明の一実施例を示す回路図、 図 6は第 2発 明の実施例の動作を示す流れ図、 図 7は第 2発明の実施例の動作を示す流れ図、 図 8は第 3発明の一実施例を示す回路図、 図 9は第 3発明の一実施例を示す回路 図、 図 1 0は第 3発明の一実施例を示す回路図、 図 1 1は第 3発明の一実施例を 示す構成図、 図 1 2はハードディスク装置の回路図である。
発明を実施するための最良の形態
以下、 添付図面の図 1〜図 4を用いて、 第 1の発明の一実施例であるパソコン のセキュリティ システムについて説明する。
図 1は、 その第 1実施例であるパソコンのセキュリティ システムの回路図であ る。 第 1実施例は、 パソコンの使用の許否を決定するセキュリティ制御手段 1 0 と、 パスヮードデータが格納されたパスヮード管理手段であるバックアップ S R A M 2 0と、 曜日情報と時刻情報が出力される時間監視手段であるリアルタイム クロック 3 0と、 画像データ等が格納された V R A M 4 0と、 入出力手段 5 0と から構成されている。 セキュリティ制御手段 1 0には各記憶装置および入出力手 段 5 0に指令を出す C P U 1 1およびバスヮ一ド制御プログラムの格納された R O M 1 2が備えられている。 また、 入出力手段 5 0には利用者がパスワードを入 力するキーボード装置 5 1とキーボードインタフェース 5 2およびパスヮードの 入力プロンプトが表示されるディスプレイ装置 5 3とディスプレイコントローラ 5 4が備えられている。
次に、 第 1実施例の動作を図 1および図 2を用いて説明する。 まず、 システム
電源が投入されると (ステップ 1 0 1 ) 、 セキュリティ制御手段 1 0より指令が 出て、 リアルタイムクロック 3 0が正常に動作しているか判定する (ステップ 1 0 2 ) 。 リアルタイムクロック 3 0が正常に動作していない場合には、 リアルタ ィムクロック 3 0のエラー処理として、 例えば、 エラーメッセージをディスプレ ィ装置 5 3に表示した上でシステム電源を切断する (ステップ 1 0 3 ) 。 リアル タイムクロック 3 0が正常に動作している場合には、 セキュリティ制御手段 1 0 の指令によりユーザ I Dの入力を促すプロンブトがディスプレイ装置 5 3に表示 される。 利用者が予め登録したユーザ I Dを入力すると、 セキュリティ制御手段 1 0の指令でリアルタイムクロック 3 0から曜日情報が読み出される (ステップ 1 0 4 ) 。 バックアップ S R A M 2 0には各ユーザ I Dに対応した一週間分の異 なるパスワードデータが格納されている。 そこで、 読み出ざれた曜日情報を基に してバックアップ S R A M 2 0からその曜日のパスヮ一ドデータの読み出しを行 う (ステップ 1 0 5 ) 。 この読み出しでは、 まずセキュリティ制御手段 1 0の指 令によりパスヮードの入力を促すプロンプ卜がディスプレイ装置 5 3に表示され る (ステップ 1 0 6 ) 。 利用者は予め登録した一週間分の異なるパスワードの中 から、 今日の曜日に対応したパスワードを入力する。 そして、 このパスワードと ステップ 1 0 5で読み出したパスヮ一ドデータとが一致しているか調べる (ステ ップ 1 0 7 ) —致していない場合には、 ステップ 1◦ 6のパスヮ一ドの入力状 態に処理を戻す。 一致している場合には、 利用者が正当な資格者であると判断さ れ、 パソコンが使用可能の状態になる (ステップ 1 0 8 )
この第 1実施例の特徵は、 1つのユーザ I Dに対して、 曜日に対応したパスヮ 一ドをいくつも登録できることである。 この具体的なパスヮードの登録例を次に 挙げる。
まず第 1の例として、 各曜日ごとに異なる 7種類のパスワードを登録する。 こ の場合には、 利用者は毎日異なったパスワードを入力しなければならない。 なお、 各曜日の各時間帯ごとに異なるパスワードを登録してもよい。 例えば、 営業時間 内と営業時間外の 2つの時間蒂を設定した場合には 1 4種類のパスヮ一ドを登録 しておく。
第 2の例として、 会社の出勤日と休日で異なったパスワードを登録する。 この
場合、 出勤日のパスヮ一ドの後に文字列を付け足して休日のパスヮードとする方 法と、 出勤日と休日で全く異なるパスヮードとする方法がある。
第 3の例として、 休日のパスヮードに出勤日のパスヮードと別のパスヮ一ドの 2種類のパスワー ドを登録する。 即ち、 利用者は休日の場合には出勤日のパスヮ 一ドを入力した後に、 もう一つ別のパスヮードを入力しなければならない。
次に、 第 2実施例の動作を図 1、 図 3を用いて説明する。 まず、 システム電源 が投入されると (ステップ 2 0 1 ) 、 セキュリティ制御手段 1◦より指令が出て、 リアルタイムクロック 3 0が正常に動作しているか判定する (ステップ 2 0 2 ) β リアルタイムクロック 3 0が正常に動作していない場合には、 リアルタイムクロ ック 3 0のエラー処理として、 例えば、 エラーメ ッセージをディスプレイ装置 5 3に表示した上でシステム電源を切断する (ステップ 2 0 3 ) 。 リアルタイムク ロック 3 0が正常に動作している場合には、 セキュリティ制御手段 1 0の指令で リアルタイムクロック 3 0から時刻情報が読み出される (ステップ 2◦ 4 ) 。 次 に、 予め格納された使用可能時間帯の情報をバックアップ S R A Mから読み出し て、 時刻情報による現在の時刻が使用可能時間帯かを調べる (ステップ 2 0 5 ) β 使用可能時間帯外であれば、 パソコンが使用できない時間蒂である旨のメッセー ジをディスプレイ装置 5 3に表示して (ステップ 2 0 6 ) 、 パソコンのシステム 電源を切断する (ステップ 2◦ 7 ) 。 使用可能時間帯内であれば、 セキュリティ 制御手段 1 0の指令によりユーザ I Dの入力を促すプロンプトがディスプレイ装 置 5 3に表示される。 利用者が予め登録したユーザ I Dを入力すると、 バックァ ップ S R A M 2 0からそのユーザ I Dに対応したパスヮードデータの読み出しが 行われる (ステップ 2 0 8 ) 。 この読み出しでは、 まずセキュリティ制御手段 1 0の指令によりパスヮードの入力を促すプロンプ卜がディスプレイ装置 5 3に表 示される (ステップ 2 0 9 ) 。 利用者がパスワー ドを入力すると、 このパスヮー ドとステップ 2 0 8で読み出したパスヮードデ一夕とが一致しているかを調べら れ (ステップ 2 1 0 ) 、 一致していない場合には、 ステップ 2 0 9のパスワード の入力状態に処理が戻る。 一致している場合には、 利用者が正当な資格者である と判断され、 パソコンが使用可能の状態になる (ステップ 2 1 1 ) 。
つぎに、 第 3実施例の動作を図 1、 図 4を用いて説明する。 この実施例では、
1曰を就業時間帯と就業外時間蒂の 2つに分けて、 時間帯によって難易度の異な るパスワードを用いたセキュリティが行われるのである。 したがって、 就業時間 内では難易度の低いパスヮ一ドを用いることによって、 簡易にパソコンを使用す ることができ、 就業時間外 (夜間や休日) では難易度の高いパスワードを用いる ことによって、 外部からのパソコンへの不法な侵入を阻止することができる。 具 体的に説明すると、 図 4のステップ 3 0 4までは前述した実施例と処理は同じで ある。 ステップ 3 0 5で就業時間帯を調べて、 就業時間内の場合はステップ 3 0 9で、 就業時間帯外の場合はステップ 3 0 6で、 それぞれバックアップ S R A M 2 0からそのユーザ I Dに対応したパスヮ一ドデータが読み出される。 そして、 ステップ: 0 9では難易度の低いパスヮー ドデータが読み出されて、 利用者が入 力したパスワードと一致しているか調べられる (ステップ 3 1 0、 ステップ 3 1 1 ) また、 ステップ 3 0 6では難易度の高いパスワードデータが読み出されて、 利用者が入力したパスワードと—致しているか調べられる (ステップ 3 0 7、 ス テツプ 3 0 8 ) 。 一致している場合には利用者が正当な資格者であると判断され、 パソコンが使用可能の状態になる (ステップ 3 1 2 ) 。
この第 3実施例では、 就業時間帯と就業外時間帯とで難易度の異なったパスヮ ードを使用している。 この他にも次のような例がある。 まず、 就業時間帯のパス ヮ一ドの後に文字列を付け足して就業外時間帯のパスヮードとする例である。 こ の例では就業外時間帯のパスワードが長い文字列となり、 難易度が高くなる。 次 に、 就業外時間帯のパスヮードとして就業時間帯のパスヮードと別のパスヮード との 2種類のパスワードを登録する例である。 即ち、 利用者は就業外時間帯の場 合は、 就業時間帯のパスヮードを入力した後に、 もう一つ別のパスワードを入力 しなければならない。
以下、 添付図面の図 5〜図 7を用いて、 第 2の発明の一実施例であるパソコン のセキュリティ システムについて説明する。
図 5は、 第 2の発明に係る第 1実施例であるパソコンのセキュリティ システム の回路図である。 本実施例は、 パソコンの使用の許否を決定するセキュリティ制 御手段 1 0と、 各種のアプリケーションプログラムが入った R A M 6 0と、 パス ワードデータが格納されたパスヮード管理手段であるバックアップ S R A M 2 0
と、 画像データ等が格納された VR AM40と、 複数のファイルが格納された外 部記惊手段 70と,、 入出力手段 50とから構成されている。 セキュリティ制御手 段 10には各記憶装置および入出力手段 50に指令を出す C P U 1 1および制御 プログラムの格納された ROM 12が備えられている。 また、 外部記憶手段 70 には複数のファイルが格納された大容量のハー ドディスク装置 71と、 ハー ドデ イ スクコントローラ (HDC) 72、 および複数のファイルが格納された小容量 のフロッピィディスク装置 73と、 フロッピィディスクコン トローラ (FDC) 74が備えられている。 さらに、 入出力手段 5◦には利用者がパスワー ドを入力 するキーボー ド装置 51、 とキーボー ドインタフェース 52およびパスヮー ドの 入力プロンプトが表示されるディ スプレイ装置 53と、 ディ スプレイコン トロ ー ラ 54が備えられている。 なお、 パスワー ド管理手段にはバックアップ SRAM の代わりに E E PROMまたは ROMを用いても良い。
次に本実施例の動作を図 5および図 6を用いて説明する。 まず、 システム電源 が投入されるど (ステップ 401) 、 セキュリティ制御手段 1◦の指令によりュ 一ザ I Dの入力を促すプロンプトがディスプレイ装置 53に表示される。 利用者 が予め登録したユーザ I Dを入力すると、 バックアップ S R A M 2◦からこのュ 一ザ I Dに対応したパスワー ドデータが読み出される (ステップ 402) 。 次に、 セキュリティ制御手段 10の指令によりパスヮー ドの入力を促すプロンプトがデ イスプレイ装置 53に表示される。 利用者は予め登録したパスヮ一 ドを入力する
(ステップ 403) 0 そして、 このパスヮードとステップ 402で読み出したパ スワードデータとが一致しているか調べる (ステップ 404) 。 一致していない 場合には、 ハー ドディスク装置 71の第 2領域であるディ レク トリ領域からディ レク トリ情報をリザーブエリアに退避する (ステップ 405) 。 このリザーブェ リアは予備の領域として確保されたハードディスク装置 71の第 3領域である。 ディ レク トリ情報の退避後に、 ディ レク トリ領域破壊フラグに "1" をセッ 卜す る (ステップ 406) 。 このディ レク トリ領域破壊フラグは、 例えばバックアツ プ S RAM20に置かれて、 ディ レク トリ領域のディ レク トリ情報の状態を記録 したフラグである。 つまり、 ディ レク トリ領域破壊フラグに "0" がセッ トされ ているときは、 ディ レク トリ情報が存在している状態を示し、 ディ レク トリ領域
破壊フラグに " 1 " がセッ 卜されているときは、 ディ レク トリ情報が消去された 状態を示している。 次に、 ディ レク トリ領域のディ レク トリ情報を消去する (ス テツプ 4 0 7 ) o ハードディスク装置 7 1の第 1領域に格納されたファイルは、 ディ レク トリ情報を基にアクセスされるので、 ディ レク トリ情報の削除によって、 以後ファイルへのアクセスができなくなる。 このような処理によって、 ノ、。ソコン はハ一ドディスク装置 7 1が使用できない状態でエラー起動される (ステップ 4 0 8 ) 。 以後、 利用者はハードディスク装置 7 1のファイルアクセスを除いて、 パソコンが使用できる。 また、 ステップ 4 0 4で、 ノヽ。スヮ一ドとパスワードデー タが一致した場合には、 ディ レク トリ領域破壊フラグに " 0 " がセッ 卜されてい るか調べる (ステップ 4 0 9 ) 0 ディ レク 卜リ領域破壌フラグが " 0 " でないと きは、 リザーブエリアに退避されたディ レク トリ情報を復元して (ステップ 4 1 0 ) 、 ディ レク トリ領域破壊フラグを " 0 " にクリアする (ステップ 4 1 1 ) o このように復元したディ レク トリ情報を基にして、 以後はハ一ドディスク装置 7 1のファイルがアクセスできるようになる。 そして、 パソコンは正常起動され (ステップ 4 1 2 ) 、 利用者はハ一ドディスク装置 7 1も含めて、 パソコンが使 用できる。
本実施例の特徵として、 パスヮ一ドを知らない利用者でも一定の制限の下でパ ソコンが使用できることが挙げられる。 つまり、 本実施例のパソコンは、 ハード ディスク装置 7 1に格納された機密データについては特定の者しかアクセスでき ない。 しかし、 それ以外の基本的な機能については誰でも使用できるように工夫 されている。 この特徵によって、 一台のパソコン上に特定の利用者の利用環境と それ以外の利用者の利用環境がそれぞれ異なったサ一ビスレベルで提供されるの である。 このような機能は、 パソコンの有効利用の面からも望ましい。
次に、 第 2の発明の第 2実施例の動作を図 5および図 7を用いて説明する。 ま ず、 システム電源が投入されると (ステップ 5 0 1 ) 、 セキュリティ制御手段 1 0の指令によりユーザ I Dの入力を促すプロンプトがディスプレイ装置 5 3に表 示される。 利用者が予め登録したユーザ I Dを入力すると、 バックアップ S R A M 2 0からこのユーザ I Dに対応したパスヮードデ一夕が読み出される (ステツ プ 5 0 2 ) 。 次にセキュリティ制御手段 1 0の指令によりパスヮードの入力を iS
すプロンプトがディスプレイ装置 5 3に表示される。 利用者は予め登録したパス ヮー ドを入力する (ステップ 5 0 3 ) 0 そして、 このパスヮー ドとステップ 5 0 2で読み出したパスヮードデータとが一致しているか調べる (ステップ 5 0 4 ) 。 —致していない場合には、 ダミ一プログラムとして例えばプロックゲームが起動 される (ステップ 5 0 5 ) 。 このゲームプログラムの実行時間がカウントされ (ステップ 5 0 6 ) 、 所定の時間内に解除用のキーをキ一ボード 6 1から打鍵し てゲームプログラムを中止すると (ステップ 5 0 7 ) 、 ステップ 5 0 3のパスヮ —ド入力から再実行される。 正当な利用者がオペレーションを誤って、 違うパス ヮ一ドを入力した場合であれば、 ダミ一プログラムが起動されることを知ってい るので、 所定の時間内に解除用のキーを打鍵することができる。 解除用のキーは、 利用者間で取り決められたキーボード装置 5 1の特定のキーである。 これが、 禾リ 用者でない不法な第三者が違うパスヮードを入力した場合だと、 このゲームプロ グラムの突然の起動に、 戸惑っている間に、 所定の時間が経過してしまい、 ドディスク装置 7 1に格納されたすベてのファイルが消去されてしまう (ステツ プ 5 0 7 ) 。 この処理によって、 たとえ第三者がその後に正しいパスワードを入 力してパソコンが使用できたとしても、 ドディスク装置 7 1に格納されてい たファイルにアクセスすることは絶対にできない。 また、 ステップ 5 0 4で、 スワードとパスヮードデータが一致した場合には、 正常に起動され (ステップ 5 0 9 ) 、 以後の利用者はパソコンを使用することができる。
なお、 この第 2実施例では ドディスク装置 7 1に格納されたすベてのファ ィルを消去している力《、 第 1の実施例のようにファイルは消去せずに、 ディ レク トリ情報をリザ一ブェリァに退避させて、 正当な利用者の再起動を可能にするこ ともできる。
また、 本実施例ではハ一ドディスク装置 7 1に格納されたファイルに対してセ キュリティ対策を施したが、 フロッピィディスク装置 7 3に格納されたファイル についても同様にセキュリティ対策を施すことができる。
以下、 添付図面の図 8〜図 1 2を用いて、 第 3発明の一実施例であるパソコン について説明する。 図 8は、 本発明の実施例の回路図である。 本実施例のバソコ ン 1には、 C P U 1 1の指令で動作するハードディスクコントローラ (以下 H D
Cという) 7 2と、 内蔵型のハードディスク装置 9 0と、 H D C 7 2とハードデ イスク装置 9 0とを接続する接銃ケーブル 8 0と、 電源装置 1 2 0とが備えられ ている。 接銃ケーブル 8 0には、 H D C 7 2側に接続されたケーブル 8 1および コネクタ 8 2と、 ハードディスク装置 9 0側に接続されたケーブル 8 3およびコ ネクタ 8 4とが備えられている。 また、 ケーブル 8 1の一部にはループ線 8 5が 備えられている。 さらに、 ハードディスク装置 9 0には、 制御装置 9 1と、 制御 装置 9 1と信号線 9 2で接続された検出端子 9 3と、 検出端子 9 3の電圧を電源 電圧であるハイレベルの電圧に吊り上げる抵抗 9 4と、 基準電圧である口一レべ ルの電圧が与えられる接地端子 9 5と、 データの消去等を行わないための解除信 号を制御装置 9 1に与えるセキュリティ解除スィッチ 9 6と、 制御装置 9 1から の指令でデータの書き込み♦読み出しを行う動作部 1 0 0と、 制御装置 9 1と動 作部 1 0 0に電力を供給するバックアップ用電源装置 1 1 0が備えられている。 動作部 1 0 0には、 データの格納された磁気ディスク 1 0 1と、 磁気ディスク 1 0 1を回転させるスピンドルモータ 1 0 2と、 スピンドルモータ 1 0 2を制御す るスピンドルモータドライ 回路 1 0 3が備えられており、 磁気ディスク 1 0 1 上を移動してデータの書き込み '読み出しを行う磁気へッ ド 1 0 4と、 この磁気 へッ ド 1 0 4に書き込みあるいは読み出しの指令を与えるリードライ 卜回路 1 0 5と、 磁気へッ ド 1 0 4を所望の磁気ディスク 1 0 1上に移動させるへッ ド移動 モータ 1 0 6と、 この移動を制御するへッ ド移動モータ駆動回路 1 0 7が備えら れている。 また、 バックアップ電源装置 1 1◦には内蔵電池 1 1 1と、 この内蔵 電池 1 1 1と電源装置 1 2 0とを切り替える切り替え装置 1 1 2が備えられてい る。
次に、 本実施例の動作について説明する。 検出端子 9 3には、 ケーブル 8 3と 信号線 9 2がそれぞれ接続されている。 コネクタ 8 2とコネクタ 8 4とが接続さ れた状態では、 検出端子 9 3と接地端子 9 5とはループ線 8 5を介して電気的に 接続されている。 したがって検出端子 9 3に与えられたハイレベルの電圧によつ て検出端子 9 3 *接地端子 9 5間に電流が流れて、 検出端子 9 3の電位は低下す る。 この検出端子 9 3での電位の低下によって、 信号線 9 2を通して制御装置 9 1にはローレベルの信号が与えられる。 次にパソコン 1からハードディスク装置
9◦を取り外すために接铳ケーブル 8 0のコネクタ 8 2とコネクタ 8 4との接銃 を解除すると、 検出端子 9 3と接地端子 9 5とは電気的に切り離される。 この拔 態では、 検出端子 9 3からケーブル 8 3には電流が流れないので、 検出端子 9 3 に与えられたハイレベルの電圧が信号線 9 2を通して制御装置 9 1に印加される c 制御装置 9 1では、 信号線 9 2から与えられる電圧信号が口一レベルからハイレ ベルに変化するのを検出して、 動作部 1 0 0の各回路に磁気ディスク 1◦ 1に格 納されたすべてのデータを消去するように指令を与える。 ここで、 パソコンの主 電源が切断されていて電源装置 1 2 0からの電力がハードディスク装置 9 0に与 えられない場合でも、 バックアップ電源装置 1 1 0の切り替え装置 1 1 2によつ て内蔵電池 1 1 1に切り替わるので、 動作部 1 0 0には内蔵電池 1 1 1から電力 が供給され確実にデータが消去できる。
なお、 修理などでパソコン 1からハードディスク装置 9◦を取り外す必要があ る場合には、 セキュリティ解除スィツチ 9 6を投入して磁気ディスク 1 0 1のデ —夕の消去を防止する必要がある。 このセキュリティ解除スィ ッチ 9 6が投入さ れると制御装置 9 1に解除信号が入り、 制御装置 9 1からのデータ消去の指令を 無効にするのである。
次に、 本発明の別の実施例を図 9の回路図を参照して説明する。 本実施例の搆 成と上述した実施例の構成とで異なるのは、 検出端子 9 3から延びた信号線 8 6 が直接外部端子 1 3 0に接続されていることである。 この外部端子 1 3 0には口 ックチヱーン 1 3 1の一端が接続されており、 ロックチェーン 1 3 1の他端は接 地された机 7 2の脚に縛り付けられている。 本実施例の動作として、 ロックチュ ーン 1 3 1が机 1 3 2の脚に縛り付けられた状態では、 ハイレベルの電圧が与え られた検出端子 9 3から信号線 8 6とロックチューン 1 3 1とに電流が流れる。 したがって、 検出端子 9 3に接続された信号線 9 2にはほとんど電流が流れず、 信号線 9 2に接続された制御装置 9 1には口一レベルの電圧信号が与えられる。 次にパソコンを持ち去るために、 ロックチヱ一ン 1 3 1が切断されると、 信号線 8 6およびロックチェーン 1 3 1には電流が流れなくなる。 この状態では、 検岀 端子 9 3に与えられたハイレベルの信号が信号線 9 2を通して制御装置 9 1に茚 加される。 制御装置 9 1では、 信号線 9 2から与えられる電圧信号がローレベル
からハイレベルに変化するのを検出して、 動作部 1 0 0の各回路に磁気ディスク 1 0 1に格納されたすベてのデータを消去するように指令を与える。
次に本発明の別の実施例を図 1 0の回路図を参照して説明する。 本実施例の構 成と図 8で説明した実施例の構成とで異なるのは、 C P U 1 1からの指令を受け る検出手段 1 4 0と、 この検出手段 1 4 0に接続されたマイクロスィツチ 1 4 1 およびセーフティキー 1 4 2が備えられていることである。 このマイクロスイツ チ 1 4 1とセーフティキー 1 4 2の構成図は図 1 1 ( a ) 、 (b ) に図示されて いる。 図 1 1 ( a ) はパソコンの筐体 1 5 1にカバー 1 0 2が装着され、 ネジ 1 0 3で固定された状態を示す断面図である。 このようにカバー 1 0 2が装着され た状態では、 筐体 1 5 1に固定されたマイクロスィツチ 1 4 1は投入状態を保持 する。 本実施例の動作として、 図 1 1 ( a ) のように筐体のカバー 1 5 1が固定 されている状態では、 マイクロスィッチ 1 4 1は投入状態なので検出手段 1 4 0 にはハイレベルの信号が与えられる。 検出手段 1 4 0では、 この信号に対応させ てローレベルの信号を制御装置 9 1に与える。 次に筐体からネジ 1◦ 3が外され て、 カバー 1 5 1が取り外されると、 マイクロスィッチ 1 4 1が切断状態になる。 この状態では検出手段 1 4 0にはローレベルの信号が与えられる。 検出手段 1 4 0では、 この信号に対応させてハイレベルの信号を制御装置 9 1に与える。 制御 装置 9 1では、 電圧信号がローレベルからハイレベルに変化するのを検出して、 動作部 1 0 0の各回路に磁気ディスク 1◦ 1に格納されたすベてのデータを消去 するように指令する。 この指令によって磁気ディスク 1 0 1上のすべてのデータ が消去される.。 次に、 図 1 1 ( b ) に示すセーフティキー 1 4 2について説明す る。 セーフティキー 1 4 2は専用のキーを揷入して回すことによって、 ロック状 態とアンロック状態の 2種類の状態に切り替えることができる。 口ック状態は、 上述したように筐体 1 5 1からカバー 1 5 2を取り外したときにデータが消去さ れる状態である。 これに対してアンロック状態は、 筐体 1 5 1からカバ一 1 5 2 を取り外してもデータが消去されない状態である。 したがって、 修理などにより 利用者が筐体 1 5 1からカバー 1 5 2を取り外す必要がある場合には、 セーフテ ィキ一 1 4 2をアン口ック状態にしてから、 カバー 1 5 2の取り外しを行えば、 磁気ディスク 1 0 1に格納されたデータが消去されることはない。
以上の実施例の特徴は次の通りである。 まず、 悪意を持った第三者がコネクタ を外したり、 ロツ,クチェーン 1 3 1を切断したり、 筐体のカバー 1 5 2を取り外 したりすることによって異常事態が発生すると、 制御装置 9 1に与えられる検出 信号がローレベルからハイレベルに変化する。 制御装置 9 1はこの電圧変化を検 出して、 動作部 1 0 0にデータを消去するように指令を出す。 この指令を受けた 動作部 1 0 0が磁気ディスク 1◦ 1に格納されたすベてのデータの消去を行うの である。 また、 このデータ消去処理は、 電源装置 1 2 0から電力が供給されない 場合には、 内蔵電池 1 1 1の電力が供給される。 この切り替えによって、 確実に すべてのデータが消去される。
ところで、 以上の実施例では、 異常事態の発生に対して、 磁気ディスク 1 0 1 に格納されたデータを消去して機密データ漏洩の防止を図った。 データ漏洩を防 止するには、 この方法の他にも、 大電流を流して磁気へッ ド 1 0 4を焼き切りデ ータアクセスできなくする方法がある。 このデータ漏洩防止方法を施した ド ディスク装置 Γ 7 0の回路図を図 1 2に示す。 図 8から図 1◦までのハードディ スク装置 9 0との違いは、 磁気へッ ド 1 0 4に専用コイル 1 7 1が巻き付けられ、 この専用コイル 1 7 1とバックアップ電源装置 1 1 0とが接続されていることで ある。 そして、 異常事態が発生すると制御装置 9 1からの指令により専用コイル 1 7 1に大電流が流れるのである。 この大電流によって、 磁気ヘッ ド 1 0 4が焼 き切れて、 以降のデータアクセスが不可能となる。 産業上の利用可能性
第 1発明の情報処理装置のセキュリティ システムであれば、 曜日ごとにパスヮ ードが異なるので、 間違ってある曜日のパスワードが漏洩した場合でも、 その曜 日以外の第三者の情報処理装置へのアクセスを阻止することができる。
第 2発明の情報処理装置のセキュリティ システムであれば、 第三者が誤ったパ スヮードを入力して情報処理装置を使用した場合には、 ハードディスク装置に格 納されたファイルはアクセスできない。 したがって、 ハードディスク装置に格納 された機密性のある情報を確実に保護することができる。
第 3発明の情 f ^理装置のセキュリティシステムであれば、 不法な侵入者が情
Claims
1 . パスヮードデータが利用者単位に格納されたパスヮード管理手段と、 曜 日情報または/および時刻情報が得られる時間監視手段と、 特定の利用者のパス ヮードデータの中から前記時間監視手段から得られる曜日情報または および時 刻情報に対応したパスヮードデータを読み込んで、 このパスヮードデータとその 利用者が入力するパスヮー ドとを比較することによって、 その利用者の使用の許 否を決定するセキュリティ制御手段とから構成される情報処理装置のセキュリテ ィ システム。
2. 前記セキュリティ制御手段は、 予め設定された所定の期間を使用可能時 間帯と使用禁止時間帯とに分けて、 前記時間監視手段から得られる曜日情報また は Zおよび時刻情報からどちらの時間帯かを判定し、 使用可能時間帯ではパスヮ -ド管理手段から特定の利用者のパスヮ一ドデータを読み込んで、 このバスヮー ドデータとその利用者が入力するパスヮードとを比較することによって、 その利 用者の使用の許否を決定し、 使用禁止時間帯ではシステム電源を切断する請求項 1記載のセキュリティ システム。
3. 前記使用可能時間帯と前記使用禁止時間帯とが周期的に繰り返される請 求項 2記載の情報処理装置のセキュリティ システム。
4. 前記パスヮー ド管理手段は、 時間帯ごとに難易度の異なる複数のパスヮ 一ドデータが利用者単位で格納されており、
前記セキュリティ制御手段は、 予め設定された所定の期間を複数の時間帯に分 けて、 前記時間監視手段から得られる曜日情報または および時刻情報からどの 時間帯かを判定し、 前記パスヮード管理手段から判定した時間帯に対応したパス ヮードデータを読み込み、 このパスヮー ドデータとその利用者が入力するパスヮ 一ドとを比較することによって、 その利用者の使用の許否を決定する請求項 1記 載のセキュリティ システム。
5. 前記複数の時間帯が周期的に繰り返される請求項 4記載の情報処理装置 のセキュリティ システム。
6. 利用者ごとのパスヮ一ドデータが格納されたパスヮ一ド管理手段と、 デ
ィ レク トリ情報に基づいてアクセスされる複数のファイルが格納された第 1領域 と、 このディ レク トリ情報が格納された第 2領域と、 予備の領域として確保され た第 3領域とを備えた外部記憶手段と、 前記パスヮード管理手段から特定の利用 者のパスヮ一ドデータを読み出して、 このパスヮードデータとその利用者が入力 するパスワードが一致した場合に、 その利用者の使用を許可し、 パスワードデ一 夕と入力されたパスヮ一ドが一致しなかった場合に、 前記外部記億手段の第 2領 域に格納されたディ レクトリ情報を第 3領域に移動させるセキュリティ制御手段 とから構成される情報処理装置のセキュリティ システム。
7. セキュリティ制御手段では、 パスワードデータと入力されたパスワード データと入力されたパスワードが一致しなかった場合、 ディ レク トリ情報を第 3 領域に移動させた後に、 利用者の使用を許可する請求項 6記載の情報処理装置の セキュリティ システム。
8. 前記セキュリティ制御手段では、 パスワードデータと特定の利用者が入 力するパスヮードが一致し、 かつ既にディ レク 卜リ情報が前記外部記億手段の第 3領域に移動していた場合、,ディ レク トリ情報を第 3領域から第 2領域に移動さ せた後に、 利用者の使用を許可する請求項 6記載の情報処理装置のセキュリティ システム。
9. 前記セキュリティ制御手段では、 パスワードデータと特定の利用者が入 力するパスヮ一ドとが一致しなかった場合にダミ一プログラムを実行させて、一 定時間が経過するまでに利用者がこのダミープログラムの実行を中止した場合に、 パスヮードの入力処理から手続きをやり直し、 ダミ一プログラムの実行を中止し なかった場合に、 前記外部記憶手段の第 1領域のすべてのファイルを消去する請 求項 8記載の情報処理装置のセキュリティ システム。
1 0. 外部要因による異常状態を検出する検出手段と、 前記検出手段での異 常状態の検出によって補助記憶装置に格納されたデータの読み出しを禁止する禁 止手段と、 セーフティスィツチを投入することによって Ιΐί記禁止手段でのデータ の読み出し禁止処理を無効とする無効手段とが備えられている情報処理装置のセ キユリティ システム。
1 1 . 前記検出手段では、 補助記憶装置と補助記憶装置コント π—ラとの接
WO 92/09946 PCT/JP91/01631
19
統ケーブルの切断を検出する請求項 1 0記載の情報処理装置のセキュリティ シス テム。
1 2. 前記検出手段では、 持ち出せないように取り付けられたロックチェ一 ンの切断を検出する請求項 1 0記載の情報処理装置のセキュリティ システム。
1 3. 前記検出手段では、 筐体のカバーの取り外しを検出する請求項 1 0記 載の情報処理装置のセキュリティ システム。
1 4 . 前記禁止手段では、 前記補助記憶装置に格納されたデータを消去する 請求項 1 0記載の情報処理装置のセキュリティ システム。
1 5. 前記禁止手段では、 前記補助記憶装置の読み書き用へッ ドを焼き切る 請求項 1 0記載の情報処理装置のセキュリティ システム。
1 6. 前記接铳ケーブルには、 取り外された際に検出信号が印加される検出 部を備えたコネクタが介在している請求項 1 1記載の情報処理装置のセキュリテ ィ システム。
1 7 . 前記ロックチューンの一端は前記補助記憶装置の検出端子に接続され、 他端は接地された固定物に槃がれている請求項 1 2記載の情報処理装置のセキュ リティ システム。
1 8. 前記検出手段には、 筐体のカバーの取り外しを検出する検出スィッチ と、 前記検出スィツチの作動を無効にするセーフティギ一とが備えられている請 求項 1 3記載の情報処理装置のセキュリティ システム。
1 9 . 前記補助記憶装置には、 回転するディスク上を読み書き用へッ ドが移 動してディスクに格納されたデータの書き込み ·読み出しを行う動作部と、 前記 接続ケーブルを通して検出信号が印加される検出端子と、 前記検出端子からの検 出信号に基づいて前記ディスクに格納されたデータを消去するように前記動作部 に指令を与える前記検出端子に接統された制御装置と、 外部電源または内蔵電池 の電力を前記動作部と前記制御装置に供耠するバックアップ用電源装置とが備え られている請求項 1 4記載の情報処理装置のセキュリティ システム。
2 0 . 前記補助記憶装置には、 回転するディスク上を読み書き用へッ ドが移 動してディスクに格納されたデータの書き込み ·読み出しを行う動作部と、 前記 接铳ケーブルを通して検出信号が印加される検出端子と、 前記読み書き用へッ ド
に巻き付けた専用コイルと、 前記検出端子より与えられる検出信号に基づいて前 記専用コィルに電流を流して前記読み書き用へッ ドを焼き切るように前記動作部 に指令を与える前記検出端子に接続された制御装置と、 外部電源または内蔵電池 の電力を前記動作部と前記制御装置と前記専用コィルに供耠するバックァップ用 電源装置とが備えられている請求項 1 5記載の情報処理装置のセキュリティ シス テム。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2/331533 | 1990-11-29 | ||
JP33153490 | 1990-11-29 | ||
JP2/331534 | 1990-11-29 | ||
JP33153390 | 1990-11-29 | ||
JP2/335729 | 1990-11-30 | ||
JP33572990 | 1990-11-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO1992009946A1 true WO1992009946A1 (en) | 1992-06-11 |
Family
ID=27340493
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP1991/001631 WO1992009946A1 (en) | 1990-11-29 | 1991-11-25 | Security system |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO1992009946A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0604147A2 (en) * | 1992-12-23 | 1994-06-29 | Neopost Limited | Franking machine and method of franking |
US6925644B2 (en) | 1996-10-11 | 2005-08-02 | Sun Microsystems, Inc. | Method, apparatus, and product for leasing of group membership in a distributed system |
JP2006054581A (ja) * | 2004-08-10 | 2006-02-23 | Fujitsu Ltd | キーロック制御方法、電子装置及びコンピュータプログラム |
JP2006524861A (ja) * | 2003-03-18 | 2006-11-02 | エンスコンス データ テクノロジー | デッド・オン・デマンドディスク技術 |
JP2010039823A (ja) * | 2008-08-06 | 2010-02-18 | Denso Wave Inc | 情報端末装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS58109953A (ja) * | 1981-12-23 | 1983-06-30 | Fujitsu Ltd | フロツピイデイスク・ボリユ−ムの機密保護処理方式 |
JPS60176157A (ja) * | 1984-02-23 | 1985-09-10 | Fujitsu Ltd | タイムロツクによる機密保護方式 |
JPS63234340A (ja) * | 1987-03-23 | 1988-09-29 | Omron Tateisi Electronics Co | デ−タ盗難防止機能を有する電子機器 |
JPS647331U (ja) * | 1987-07-02 | 1989-01-17 | ||
JPH02116924A (ja) * | 1988-10-27 | 1990-05-01 | Hitachi Maxell Ltd | データ秘密保護方式 |
-
1991
- 1991-11-25 WO PCT/JP1991/001631 patent/WO1992009946A1/ja unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS58109953A (ja) * | 1981-12-23 | 1983-06-30 | Fujitsu Ltd | フロツピイデイスク・ボリユ−ムの機密保護処理方式 |
JPS60176157A (ja) * | 1984-02-23 | 1985-09-10 | Fujitsu Ltd | タイムロツクによる機密保護方式 |
JPS63234340A (ja) * | 1987-03-23 | 1988-09-29 | Omron Tateisi Electronics Co | デ−タ盗難防止機能を有する電子機器 |
JPS647331U (ja) * | 1987-07-02 | 1989-01-17 | ||
JPH02116924A (ja) * | 1988-10-27 | 1990-05-01 | Hitachi Maxell Ltd | データ秘密保護方式 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0604147A2 (en) * | 1992-12-23 | 1994-06-29 | Neopost Limited | Franking machine and method of franking |
EP0604147A3 (en) * | 1992-12-23 | 1994-12-28 | Neopost Ltd | Franking machine and method for franking. |
US6925644B2 (en) | 1996-10-11 | 2005-08-02 | Sun Microsystems, Inc. | Method, apparatus, and product for leasing of group membership in a distributed system |
JP2006524861A (ja) * | 2003-03-18 | 2006-11-02 | エンスコンス データ テクノロジー | デッド・オン・デマンドディスク技術 |
JP2006054581A (ja) * | 2004-08-10 | 2006-02-23 | Fujitsu Ltd | キーロック制御方法、電子装置及びコンピュータプログラム |
JP2010039823A (ja) * | 2008-08-06 | 2010-02-18 | Denso Wave Inc | 情報端末装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9154499B2 (en) | Offline data delete with false trigger protection | |
US6167519A (en) | Secret information protection system | |
US7099110B2 (en) | Dead on demand disk technology | |
US20080219122A1 (en) | Dead on demand technology | |
US20100281546A1 (en) | Data loss and theft protection method | |
JP5505010B2 (ja) | 記憶媒体アダプタ及びデータアクセス不能化方法 | |
US20020049881A1 (en) | Information processing apparatus, information processing apparatus control method and storage medium | |
JPH0833914B2 (ja) | スマートカードのロック方法 | |
US8721738B1 (en) | System and method for ensuring security of data stored on data storage devices | |
US5838793A (en) | Controlling movement of owned parts | |
US8528105B1 (en) | System and method for ensuring security of data stored on electronic computing devices | |
WO1992009946A1 (en) | Security system | |
CN111832084A (zh) | 基板管理控制器的固件保护系统以及方法 | |
JP2009301539A (ja) | セキュリティシステム | |
JP2005293282A (ja) | 情報処理装置、情報処理装置の起動方法および情報処理装置の起動プログラム | |
US20030041260A1 (en) | Security protection system for identifying a user who uses an electronic device | |
JP2003208234A (ja) | ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法 | |
JP2015079525A (ja) | 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法 | |
JPH06309214A (ja) | データベースシステム | |
JP2003345657A (ja) | 記録媒体の読み出し・書き込み方式及び消去方式及び該読み出し・書き込み方式及び消去方式を実現する記録媒体 | |
JPH0391047A (ja) | 情報処理システム | |
JP5662600B2 (ja) | 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法 | |
JP4794618B2 (ja) | 情報処理装置、情報処理装置制御方法及び記憶媒体 | |
JP4256880B2 (ja) | 情報処理装置、情報処理装置制御方法及び記憶媒体 | |
KR100578116B1 (ko) | 저장 장치에 저장된 데이터의 보안 기능을 구비한 컴퓨터 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AK | Designated states |
Kind code of ref document: A1 Designated state(s): JP US |
|
AL | Designated countries for regional patents |
Kind code of ref document: A1 Designated state(s): AT BE CH DE DK ES FR GB GR IT LU NL SE |