![]() Security system
专利摘要:
公开号:WO1992009946A1 申请号:PCT/JP1991/001631 申请日:1991-11-25 公开日:1992-06-11 发明作者:Makoto Morikawa;Junji Tsuchiya;Minoru Nishino 申请人:Seiko Epson Corporation; IPC主号:G06F21-00
专利说明:
[0001] 明 細 書 [0002] セキュ リティ システム [0003] 技術分野 [0004] 本発明は、 パーソナルコンピュータ (以下、 「パソコン」 という。 ) などの情 報処理装置のセキュリティ システムに関する。 [0005] 背景技術 [0006] 情報処理装置のセキュリティ システムとしては、 パスヮー ドを用いて利用資格 があるかの確認を行うものがある。 [0007] このようなセキュリティ システムの動作は次の適りである。 まず、 利用者が情 報処理装置のシステム電源を投入すると、 ディ スプレイ装置にユーザ I Dとパス ワー ドとの入力を要求するプロンプトが現れる。 この要求に合わせて、 利用者が 正しいユーザ I Dとパスヮー ドを入力すると、 ユーザ I Dに対応したぺスヮ一 ド データが読み出される。 そして、 入力したパスヮ一 ドとこのパスワー ドデータと が比較されて、 これらが一致すればディスプレイ装置に使用許可のプロンプ卜力《 現れて、 利用者の使用が可能になる。 また、 入力したパスワー ドがこのパスヮ一 ドデ一夕と一致しなければ、 ディ スプレイ装置にパスヮー ドが誤りである旨の眷 告メ ッセージが出力される。 そして、 ディ スプレイ装置にユーザ I Dとパスヮ一 ドの入力を要求するプロンプトが現れて、 利用者はユーザ I Dの入力から処理を やり直す。 [0008] 上述した情報処理装置のセキュリティ システムは、 以下に示す 3つの問題点を 有する。 [0009] 第 1に、 パスワー ドは入力する文字列の長さや文字の組台せによって、 入力す る手間と不法な侵入者に対する安全性が変わってくる。 文字列が十分に長い場合 あるいは文字の組合せが複雑な場合は不法な侵入者に対する安全性が向上するが、 利用者がパスワードを入力する手間が余分にかかり問題である。 ここで、 文字列 が短い場合あるいは文字の組み合わせが極めて単純な場合は、 利用者のパスヮー ドの入力が容易になる力 不法な侵入者による危険性が大きくなり問題である。 第 2に、 従来の情報処理装置では間違ったパスヮードを入力した場台には何回 でも、 パスワードの入力を繰り返すことができた。 これでは、 パスワードを知ら ない悪意を持った第三者が適当なパスヮードを繰り返し入力することによって、 偶然正しいパスワードを入力してしまう危険性がある。 さらに、 パスワードを知 つている特定の者が情報処理装置を使用できるのはもちろんのこと、 パスワード を知らない者に対しても、 一定の制限の下 (機密デ一夕にアクセスしない範囲内) で情報処理装置の使用を許可したい場合がある。 [0010] 第 3に、 従来のパソコンはサイズが大きく重量もあったので、 事務所に泥棒な どが侵入しても滅多に持ち去られることはなかった。 しかし、 最近のパソコンは 小型 ·軽量化されて容易に持ち運びができるようになり、 泥棒などの侵入者に持 ち去られる危険性が增大した。 また、 パソコン本体は重くて持ち運びができない 場合でも、 パソコンに接続された外部ハードディスク装置を取り外して持ち去ら れる危険性があった。 このようにパソコンや外部ハードディスク装置が侵入者に 持ち去られると、 パソコンに内蔵されたハードディスク装置や外部ハードディス ク装置の機密データが読み出され、 大事な顧客の名簿や新製品の内部資料などが 外部に漏れてじまう恐れがあつた。 [0011] 発明の開示 [0012] そこで本発明は、 利用者によるパスワードの入力が容易にでき、 同時に不法な 侵入者に対する安全性が高いセキュリティ システムを提供することを第 1の目的 とする。 [0013] また、 不法な侵入者に対する安全性が高いセキュリティ システムを提供するこ とを第 2の目的とする。 さらに、 ハードディスク装置の機密データが読み出されない情報処理装置のセ キュティ システム'を提供することを第 3の目的とする。 [0014] 上述した第 1の目的を達成するために、 第 1の発明に係る情報処理装置のセキ ュリティ システムは、 パスヮ一ドデ一夕が利用者単位に格納されたパスヮ一ド管 理手段と、 曜日情報または Zおよび時刻情報が得られる時間監視手段と、 特定の 利用者のパスヮ一 ドデータの中から前記時間監視手段から得られる曜日情報また は Zおよび時刻情報に対応したパスヮードデータを読み込んで、 このパスヮード データとその利用者が入力するパスヮードとを比較することによって、 その利用 者の使用の許否を決定するセキュリティ制御手段とから構成される。 [0015] この場合、 セキュリティ制御手段は予め設定された所定の期間を使用可能時間 帯と使用禁止時間帯とに分けて、 時間監視手段から得られる曜日情報または時刻 情報からどちらの時間帯かを判定し、 使用可能時間帯ではパスヮ一ド管理手段か ら特定の利用者のパスヮードデータを読み込んで、 このパスヮ一ドとその利用者 が入力するパスヮードとを比較することによって、 その利用者の使用の許否を決 定し、 使用禁止時間帯ではシステム電源を切断してもよい。 [0016] さらに、 パスヮード管理手段は時間帯ごとに難易度の異なる複数のパスヮード データが利用者単位で格納してもよく、 セキュリティ制御手段は予め設定された 所定の期間を複数の時間帯に分けて、 時間監視手段から得られる曜日情報または 時刻情報からどの時間帯かを判定し、 パスヮー ド管理手段から判定した時間帯に 対応したパスヮ一 ドデータを読み込み、 このパスヮー ドデータとその利用者が入 力するパスヮ一ドとを比較することによって、 その利用者の使用の許否を決定し てもよい。 [0017] また、 上述した第 2の目的を達成するために、 第 2の発明に係る情報処理装置 のセキュリティ システムは、 利用者ごとのパスワー ドデータが格納されたパスヮ 一ド管理手段と、 ディ レク トリ情報に基づいてアクセスされる複数のファィルが 格納された第 1領域と、 このディ レク トリ情報が格納された第 2領域と、 予備の 領域として確保された第 3領域とを備えた外部記億手段と、 パスヮード管理手段 から特定の利用者のパスヮードデータを読み出して、 このパスヮードデ一夕とそ の利用者が入力するパスヮ一ドが一致した場合に、 その利用者の使用を許可し、 パスヮードデータと入力されたパスヮ一ドが一致しなかった場合に、 外部記憶手 段の第 2領域に格納されたディ レク トリ情報を第 3領域に移動させるセキユリテ ィ制御手段とから搆成される。 [0018] さらに、 上述した第 3の目的を達成するために、 第 3の発明に係る情報処理装 置のセキュリティシステムは、 外部要因による異常状態を検出する検出手段と、 検出手段での異常状態の検出によって補助記憶装置に格納されたデータの読み出 しを禁止する禁止手段と、 セーフティスィツチを投入することによって禁止手段 でのデータの読み出し禁止処理を無効とする無効手段とが備えられている。 [0019] 第 1の発明に係る情報処理装置のセキュリティシステムによれば、 曜日情報ま たは Zおよび時刻情報に対応した特定利用者のパスヮードデータと、 その利用者 が入力したパスワードとが比較されることにより、 パスワードの一致、 不一致が 決定されるが、 曜日情報または Zおよび時刻情報により正しいパスヮードが変化 するので、 情報処理装置の安全性は向上する。 [0020] また、 所定の期間を使用可能な時間蒂と使用禁止時間帯に分けて管理する場合、 時間監視手段から得られる曜日情報または時刻情報が使用時間蒂内にあるか、 否 かにより、 正しいパスワードが変化するので、 情報処理装置の安全性は向上する。 さらに、 所定の期間を複数の時間帯に分けて、 時間帯によってパスワードの難 易度を変える場合、 例えば危険度に応じてパスヮ一ドの難易度を変えることによ り、 情報処理装置の安全性は向上する。 [0021] また、 第 2の発明の情報処理装置のセキュリティシステムによれば、 パスヮー ド管理手段から特定の利用者のパスヮ一ドデータが読み出され、 その利用者の入 力操作によってパスヮードが与えられると、 このパスヮードと読み出されたパス ワードデータの比較が行われる。 これらのデータが一致しなかった場合には、 セ キユリティ制御手段からの指令によって、 外部記億手段の第 2領域に格納された ディ レク トリ情報が第 3領域に移動する。 このディ レクトリ情報の移動によって、 外部記億手段の第 1領域に格納されたすベてのファイルへのアクセスが行えない ようになる。 [0022] さらに、 第 3の発明の情報処理装置のセキュリティシステムによれば、 外部要 因による異常状態が発生すると、 補助記憶装置に格納されたデータの読み出しが できなくなるが、 この異常状態が予期されていた場合には読み出し可能にする とができる。 [0023] 図面の簡単な説明 [0024] 図 1は第 1発明の一実施例を示す回路図、 図 2は第 1発明の実施例の動作を示 す流れ図、 図 3は第 1発明の実施例の動作を示す流れ図、 図 4は第 1発明の実施 例の動作を示す流れ図、 図 5は第 2発明の一実施例を示す回路図、 図 6は第 2発 明の実施例の動作を示す流れ図、 図 7は第 2発明の実施例の動作を示す流れ図、 図 8は第 3発明の一実施例を示す回路図、 図 9は第 3発明の一実施例を示す回路 図、 図 1 0は第 3発明の一実施例を示す回路図、 図 1 1は第 3発明の一実施例を 示す構成図、 図 1 2はハードディスク装置の回路図である。 [0025] 発明を実施するための最良の形態 [0026] 以下、 添付図面の図 1〜図 4を用いて、 第 1の発明の一実施例であるパソコン のセキュリティ システムについて説明する。 [0027] 図 1は、 その第 1実施例であるパソコンのセキュリティ システムの回路図であ る。 第 1実施例は、 パソコンの使用の許否を決定するセキュリティ制御手段 1 0 と、 パスヮードデータが格納されたパスヮード管理手段であるバックアップ S R A M 2 0と、 曜日情報と時刻情報が出力される時間監視手段であるリアルタイム クロック 3 0と、 画像データ等が格納された V R A M 4 0と、 入出力手段 5 0と から構成されている。 セキュリティ制御手段 1 0には各記憶装置および入出力手 段 5 0に指令を出す C P U 1 1およびバスヮ一ド制御プログラムの格納された R O M 1 2が備えられている。 また、 入出力手段 5 0には利用者がパスワードを入 力するキーボード装置 5 1とキーボードインタフェース 5 2およびパスヮードの 入力プロンプトが表示されるディスプレイ装置 5 3とディスプレイコントローラ 5 4が備えられている。 [0028] 次に、 第 1実施例の動作を図 1および図 2を用いて説明する。 まず、 システム 電源が投入されると (ステップ 1 0 1 ) 、 セキュリティ制御手段 1 0より指令が 出て、 リアルタイムクロック 3 0が正常に動作しているか判定する (ステップ 1 0 2 ) 。 リアルタイムクロック 3 0が正常に動作していない場合には、 リアルタ ィムクロック 3 0のエラー処理として、 例えば、 エラーメッセージをディスプレ ィ装置 5 3に表示した上でシステム電源を切断する (ステップ 1 0 3 ) 。 リアル タイムクロック 3 0が正常に動作している場合には、 セキュリティ制御手段 1 0 の指令によりユーザ I Dの入力を促すプロンブトがディスプレイ装置 5 3に表示 される。 利用者が予め登録したユーザ I Dを入力すると、 セキュリティ制御手段 1 0の指令でリアルタイムクロック 3 0から曜日情報が読み出される (ステップ 1 0 4 ) 。 バックアップ S R A M 2 0には各ユーザ I Dに対応した一週間分の異 なるパスワードデータが格納されている。 そこで、 読み出ざれた曜日情報を基に してバックアップ S R A M 2 0からその曜日のパスヮ一ドデータの読み出しを行 う (ステップ 1 0 5 ) 。 この読み出しでは、 まずセキュリティ制御手段 1 0の指 令によりパスヮードの入力を促すプロンプ卜がディスプレイ装置 5 3に表示され る (ステップ 1 0 6 ) 。 利用者は予め登録した一週間分の異なるパスワードの中 から、 今日の曜日に対応したパスワードを入力する。 そして、 このパスワードと ステップ 1 0 5で読み出したパスヮ一ドデータとが一致しているか調べる (ステ ップ 1 0 7 ) —致していない場合には、 ステップ 1◦ 6のパスヮ一ドの入力状 態に処理を戻す。 一致している場合には、 利用者が正当な資格者であると判断さ れ、 パソコンが使用可能の状態になる (ステップ 1 0 8 ) [0029] この第 1実施例の特徵は、 1つのユーザ I Dに対して、 曜日に対応したパスヮ 一ドをいくつも登録できることである。 この具体的なパスヮードの登録例を次に 挙げる。 [0030] まず第 1の例として、 各曜日ごとに異なる 7種類のパスワードを登録する。 こ の場合には、 利用者は毎日異なったパスワードを入力しなければならない。 なお、 各曜日の各時間帯ごとに異なるパスワードを登録してもよい。 例えば、 営業時間 内と営業時間外の 2つの時間蒂を設定した場合には 1 4種類のパスヮ一ドを登録 しておく。 [0031] 第 2の例として、 会社の出勤日と休日で異なったパスワードを登録する。 この 場合、 出勤日のパスヮ一ドの後に文字列を付け足して休日のパスヮードとする方 法と、 出勤日と休日で全く異なるパスヮードとする方法がある。 [0032] 第 3の例として、 休日のパスヮードに出勤日のパスヮードと別のパスヮ一ドの 2種類のパスワー ドを登録する。 即ち、 利用者は休日の場合には出勤日のパスヮ 一ドを入力した後に、 もう一つ別のパスヮードを入力しなければならない。 [0033] 次に、 第 2実施例の動作を図 1、 図 3を用いて説明する。 まず、 システム電源 が投入されると (ステップ 2 0 1 ) 、 セキュリティ制御手段 1◦より指令が出て、 リアルタイムクロック 3 0が正常に動作しているか判定する (ステップ 2 0 2 ) β リアルタイムクロック 3 0が正常に動作していない場合には、 リアルタイムクロ ック 3 0のエラー処理として、 例えば、 エラーメ ッセージをディスプレイ装置 5 3に表示した上でシステム電源を切断する (ステップ 2 0 3 ) 。 リアルタイムク ロック 3 0が正常に動作している場合には、 セキュリティ制御手段 1 0の指令で リアルタイムクロック 3 0から時刻情報が読み出される (ステップ 2◦ 4 ) 。 次 に、 予め格納された使用可能時間帯の情報をバックアップ S R A Mから読み出し て、 時刻情報による現在の時刻が使用可能時間帯かを調べる (ステップ 2 0 5 ) β 使用可能時間帯外であれば、 パソコンが使用できない時間蒂である旨のメッセー ジをディスプレイ装置 5 3に表示して (ステップ 2 0 6 ) 、 パソコンのシステム 電源を切断する (ステップ 2◦ 7 ) 。 使用可能時間帯内であれば、 セキュリティ 制御手段 1 0の指令によりユーザ I Dの入力を促すプロンプトがディスプレイ装 置 5 3に表示される。 利用者が予め登録したユーザ I Dを入力すると、 バックァ ップ S R A M 2 0からそのユーザ I Dに対応したパスヮードデータの読み出しが 行われる (ステップ 2 0 8 ) 。 この読み出しでは、 まずセキュリティ制御手段 1 0の指令によりパスヮードの入力を促すプロンプ卜がディスプレイ装置 5 3に表 示される (ステップ 2 0 9 ) 。 利用者がパスワー ドを入力すると、 このパスヮー ドとステップ 2 0 8で読み出したパスヮードデ一夕とが一致しているかを調べら れ (ステップ 2 1 0 ) 、 一致していない場合には、 ステップ 2 0 9のパスワード の入力状態に処理が戻る。 一致している場合には、 利用者が正当な資格者である と判断され、 パソコンが使用可能の状態になる (ステップ 2 1 1 ) 。 [0034] つぎに、 第 3実施例の動作を図 1、 図 4を用いて説明する。 この実施例では、 1曰を就業時間帯と就業外時間蒂の 2つに分けて、 時間帯によって難易度の異な るパスワードを用いたセキュリティが行われるのである。 したがって、 就業時間 内では難易度の低いパスヮ一ドを用いることによって、 簡易にパソコンを使用す ることができ、 就業時間外 (夜間や休日) では難易度の高いパスワードを用いる ことによって、 外部からのパソコンへの不法な侵入を阻止することができる。 具 体的に説明すると、 図 4のステップ 3 0 4までは前述した実施例と処理は同じで ある。 ステップ 3 0 5で就業時間帯を調べて、 就業時間内の場合はステップ 3 0 9で、 就業時間帯外の場合はステップ 3 0 6で、 それぞれバックアップ S R A M 2 0からそのユーザ I Dに対応したパスヮ一ドデータが読み出される。 そして、 ステップ: 0 9では難易度の低いパスヮー ドデータが読み出されて、 利用者が入 力したパスワードと一致しているか調べられる (ステップ 3 1 0、 ステップ 3 1 1 ) また、 ステップ 3 0 6では難易度の高いパスワードデータが読み出されて、 利用者が入力したパスワードと—致しているか調べられる (ステップ 3 0 7、 ス テツプ 3 0 8 ) 。 一致している場合には利用者が正当な資格者であると判断され、 パソコンが使用可能の状態になる (ステップ 3 1 2 ) 。 [0035] この第 3実施例では、 就業時間帯と就業外時間帯とで難易度の異なったパスヮ ードを使用している。 この他にも次のような例がある。 まず、 就業時間帯のパス ヮ一ドの後に文字列を付け足して就業外時間帯のパスヮードとする例である。 こ の例では就業外時間帯のパスワードが長い文字列となり、 難易度が高くなる。 次 に、 就業外時間帯のパスヮードとして就業時間帯のパスヮードと別のパスヮード との 2種類のパスワードを登録する例である。 即ち、 利用者は就業外時間帯の場 合は、 就業時間帯のパスヮードを入力した後に、 もう一つ別のパスワードを入力 しなければならない。 [0036] 以下、 添付図面の図 5〜図 7を用いて、 第 2の発明の一実施例であるパソコン のセキュリティ システムについて説明する。 [0037] 図 5は、 第 2の発明に係る第 1実施例であるパソコンのセキュリティ システム の回路図である。 本実施例は、 パソコンの使用の許否を決定するセキュリティ制 御手段 1 0と、 各種のアプリケーションプログラムが入った R A M 6 0と、 パス ワードデータが格納されたパスヮード管理手段であるバックアップ S R A M 2 0 と、 画像データ等が格納された VR AM40と、 複数のファイルが格納された外 部記惊手段 70と,、 入出力手段 50とから構成されている。 セキュリティ制御手 段 10には各記憶装置および入出力手段 50に指令を出す C P U 1 1および制御 プログラムの格納された ROM 12が備えられている。 また、 外部記憶手段 70 には複数のファイルが格納された大容量のハー ドディスク装置 71と、 ハー ドデ イ スクコントローラ (HDC) 72、 および複数のファイルが格納された小容量 のフロッピィディスク装置 73と、 フロッピィディスクコン トローラ (FDC) 74が備えられている。 さらに、 入出力手段 5◦には利用者がパスワー ドを入力 するキーボー ド装置 51、 とキーボー ドインタフェース 52およびパスヮー ドの 入力プロンプトが表示されるディ スプレイ装置 53と、 ディ スプレイコン トロ ー ラ 54が備えられている。 なお、 パスワー ド管理手段にはバックアップ SRAM の代わりに E E PROMまたは ROMを用いても良い。 [0038] 次に本実施例の動作を図 5および図 6を用いて説明する。 まず、 システム電源 が投入されるど (ステップ 401) 、 セキュリティ制御手段 1◦の指令によりュ 一ザ I Dの入力を促すプロンプトがディスプレイ装置 53に表示される。 利用者 が予め登録したユーザ I Dを入力すると、 バックアップ S R A M 2◦からこのュ 一ザ I Dに対応したパスワー ドデータが読み出される (ステップ 402) 。 次に、 セキュリティ制御手段 10の指令によりパスヮー ドの入力を促すプロンプトがデ イスプレイ装置 53に表示される。 利用者は予め登録したパスヮ一 ドを入力する [0039] (ステップ 403) 0 そして、 このパスヮードとステップ 402で読み出したパ スワードデータとが一致しているか調べる (ステップ 404) 。 一致していない 場合には、 ハー ドディスク装置 71の第 2領域であるディ レク トリ領域からディ レク トリ情報をリザーブエリアに退避する (ステップ 405) 。 このリザーブェ リアは予備の領域として確保されたハードディスク装置 71の第 3領域である。 ディ レク トリ情報の退避後に、 ディ レク トリ領域破壊フラグに "1" をセッ 卜す る (ステップ 406) 。 このディ レク トリ領域破壊フラグは、 例えばバックアツ プ S RAM20に置かれて、 ディ レク トリ領域のディ レク トリ情報の状態を記録 したフラグである。 つまり、 ディ レク トリ領域破壊フラグに "0" がセッ トされ ているときは、 ディ レク トリ情報が存在している状態を示し、 ディ レク トリ領域 破壊フラグに " 1 " がセッ 卜されているときは、 ディ レク トリ情報が消去された 状態を示している。 次に、 ディ レク トリ領域のディ レク トリ情報を消去する (ス テツプ 4 0 7 ) o ハードディスク装置 7 1の第 1領域に格納されたファイルは、 ディ レク トリ情報を基にアクセスされるので、 ディ レク トリ情報の削除によって、 以後ファイルへのアクセスができなくなる。 このような処理によって、 ノ、。ソコン はハ一ドディスク装置 7 1が使用できない状態でエラー起動される (ステップ 4 0 8 ) 。 以後、 利用者はハードディスク装置 7 1のファイルアクセスを除いて、 パソコンが使用できる。 また、 ステップ 4 0 4で、 ノヽ。スヮ一ドとパスワードデー タが一致した場合には、 ディ レク トリ領域破壊フラグに " 0 " がセッ 卜されてい るか調べる (ステップ 4 0 9 ) 0 ディ レク 卜リ領域破壌フラグが " 0 " でないと きは、 リザーブエリアに退避されたディ レク トリ情報を復元して (ステップ 4 1 0 ) 、 ディ レク トリ領域破壊フラグを " 0 " にクリアする (ステップ 4 1 1 ) o このように復元したディ レク トリ情報を基にして、 以後はハ一ドディスク装置 7 1のファイルがアクセスできるようになる。 そして、 パソコンは正常起動され (ステップ 4 1 2 ) 、 利用者はハ一ドディスク装置 7 1も含めて、 パソコンが使 用できる。 [0040] 本実施例の特徵として、 パスヮ一ドを知らない利用者でも一定の制限の下でパ ソコンが使用できることが挙げられる。 つまり、 本実施例のパソコンは、 ハード ディスク装置 7 1に格納された機密データについては特定の者しかアクセスでき ない。 しかし、 それ以外の基本的な機能については誰でも使用できるように工夫 されている。 この特徵によって、 一台のパソコン上に特定の利用者の利用環境と それ以外の利用者の利用環境がそれぞれ異なったサ一ビスレベルで提供されるの である。 このような機能は、 パソコンの有効利用の面からも望ましい。 [0041] 次に、 第 2の発明の第 2実施例の動作を図 5および図 7を用いて説明する。 ま ず、 システム電源が投入されると (ステップ 5 0 1 ) 、 セキュリティ制御手段 1 0の指令によりユーザ I Dの入力を促すプロンプトがディスプレイ装置 5 3に表 示される。 利用者が予め登録したユーザ I Dを入力すると、 バックアップ S R A M 2 0からこのユーザ I Dに対応したパスヮードデ一夕が読み出される (ステツ プ 5 0 2 ) 。 次にセキュリティ制御手段 1 0の指令によりパスヮードの入力を iS すプロンプトがディスプレイ装置 5 3に表示される。 利用者は予め登録したパス ヮー ドを入力する (ステップ 5 0 3 ) 0 そして、 このパスヮー ドとステップ 5 0 2で読み出したパスヮードデータとが一致しているか調べる (ステップ 5 0 4 ) 。 —致していない場合には、 ダミ一プログラムとして例えばプロックゲームが起動 される (ステップ 5 0 5 ) 。 このゲームプログラムの実行時間がカウントされ (ステップ 5 0 6 ) 、 所定の時間内に解除用のキーをキ一ボード 6 1から打鍵し てゲームプログラムを中止すると (ステップ 5 0 7 ) 、 ステップ 5 0 3のパスヮ —ド入力から再実行される。 正当な利用者がオペレーションを誤って、 違うパス ヮ一ドを入力した場合であれば、 ダミ一プログラムが起動されることを知ってい るので、 所定の時間内に解除用のキーを打鍵することができる。 解除用のキーは、 利用者間で取り決められたキーボード装置 5 1の特定のキーである。 これが、 禾リ 用者でない不法な第三者が違うパスヮードを入力した場合だと、 このゲームプロ グラムの突然の起動に、 戸惑っている間に、 所定の時間が経過してしまい、 ドディスク装置 7 1に格納されたすベてのファイルが消去されてしまう (ステツ プ 5 0 7 ) 。 この処理によって、 たとえ第三者がその後に正しいパスワードを入 力してパソコンが使用できたとしても、 ドディスク装置 7 1に格納されてい たファイルにアクセスすることは絶対にできない。 また、 ステップ 5 0 4で、 スワードとパスヮードデータが一致した場合には、 正常に起動され (ステップ 5 0 9 ) 、 以後の利用者はパソコンを使用することができる。 [0042] なお、 この第 2実施例では ドディスク装置 7 1に格納されたすベてのファ ィルを消去している力《、 第 1の実施例のようにファイルは消去せずに、 ディ レク トリ情報をリザ一ブェリァに退避させて、 正当な利用者の再起動を可能にするこ ともできる。 [0043] また、 本実施例ではハ一ドディスク装置 7 1に格納されたファイルに対してセ キュリティ対策を施したが、 フロッピィディスク装置 7 3に格納されたファイル についても同様にセキュリティ対策を施すことができる。 [0044] 以下、 添付図面の図 8〜図 1 2を用いて、 第 3発明の一実施例であるパソコン について説明する。 図 8は、 本発明の実施例の回路図である。 本実施例のバソコ ン 1には、 C P U 1 1の指令で動作するハードディスクコントローラ (以下 H D Cという) 7 2と、 内蔵型のハードディスク装置 9 0と、 H D C 7 2とハードデ イスク装置 9 0とを接続する接銃ケーブル 8 0と、 電源装置 1 2 0とが備えられ ている。 接銃ケーブル 8 0には、 H D C 7 2側に接続されたケーブル 8 1および コネクタ 8 2と、 ハードディスク装置 9 0側に接続されたケーブル 8 3およびコ ネクタ 8 4とが備えられている。 また、 ケーブル 8 1の一部にはループ線 8 5が 備えられている。 さらに、 ハードディスク装置 9 0には、 制御装置 9 1と、 制御 装置 9 1と信号線 9 2で接続された検出端子 9 3と、 検出端子 9 3の電圧を電源 電圧であるハイレベルの電圧に吊り上げる抵抗 9 4と、 基準電圧である口一レべ ルの電圧が与えられる接地端子 9 5と、 データの消去等を行わないための解除信 号を制御装置 9 1に与えるセキュリティ解除スィッチ 9 6と、 制御装置 9 1から の指令でデータの書き込み♦読み出しを行う動作部 1 0 0と、 制御装置 9 1と動 作部 1 0 0に電力を供給するバックアップ用電源装置 1 1 0が備えられている。 動作部 1 0 0には、 データの格納された磁気ディスク 1 0 1と、 磁気ディスク 1 0 1を回転させるスピンドルモータ 1 0 2と、 スピンドルモータ 1 0 2を制御す るスピンドルモータドライ 回路 1 0 3が備えられており、 磁気ディスク 1 0 1 上を移動してデータの書き込み '読み出しを行う磁気へッ ド 1 0 4と、 この磁気 へッ ド 1 0 4に書き込みあるいは読み出しの指令を与えるリードライ 卜回路 1 0 5と、 磁気へッ ド 1 0 4を所望の磁気ディスク 1 0 1上に移動させるへッ ド移動 モータ 1 0 6と、 この移動を制御するへッ ド移動モータ駆動回路 1 0 7が備えら れている。 また、 バックアップ電源装置 1 1◦には内蔵電池 1 1 1と、 この内蔵 電池 1 1 1と電源装置 1 2 0とを切り替える切り替え装置 1 1 2が備えられてい る。 [0045] 次に、 本実施例の動作について説明する。 検出端子 9 3には、 ケーブル 8 3と 信号線 9 2がそれぞれ接続されている。 コネクタ 8 2とコネクタ 8 4とが接続さ れた状態では、 検出端子 9 3と接地端子 9 5とはループ線 8 5を介して電気的に 接続されている。 したがって検出端子 9 3に与えられたハイレベルの電圧によつ て検出端子 9 3 *接地端子 9 5間に電流が流れて、 検出端子 9 3の電位は低下す る。 この検出端子 9 3での電位の低下によって、 信号線 9 2を通して制御装置 9 1にはローレベルの信号が与えられる。 次にパソコン 1からハードディスク装置 9◦を取り外すために接铳ケーブル 8 0のコネクタ 8 2とコネクタ 8 4との接銃 を解除すると、 検出端子 9 3と接地端子 9 5とは電気的に切り離される。 この拔 態では、 検出端子 9 3からケーブル 8 3には電流が流れないので、 検出端子 9 3 に与えられたハイレベルの電圧が信号線 9 2を通して制御装置 9 1に印加される c 制御装置 9 1では、 信号線 9 2から与えられる電圧信号が口一レベルからハイレ ベルに変化するのを検出して、 動作部 1 0 0の各回路に磁気ディスク 1◦ 1に格 納されたすべてのデータを消去するように指令を与える。 ここで、 パソコンの主 電源が切断されていて電源装置 1 2 0からの電力がハードディスク装置 9 0に与 えられない場合でも、 バックアップ電源装置 1 1 0の切り替え装置 1 1 2によつ て内蔵電池 1 1 1に切り替わるので、 動作部 1 0 0には内蔵電池 1 1 1から電力 が供給され確実にデータが消去できる。 [0046] なお、 修理などでパソコン 1からハードディスク装置 9◦を取り外す必要があ る場合には、 セキュリティ解除スィツチ 9 6を投入して磁気ディスク 1 0 1のデ —夕の消去を防止する必要がある。 このセキュリティ解除スィ ッチ 9 6が投入さ れると制御装置 9 1に解除信号が入り、 制御装置 9 1からのデータ消去の指令を 無効にするのである。 [0047] 次に、 本発明の別の実施例を図 9の回路図を参照して説明する。 本実施例の搆 成と上述した実施例の構成とで異なるのは、 検出端子 9 3から延びた信号線 8 6 が直接外部端子 1 3 0に接続されていることである。 この外部端子 1 3 0には口 ックチヱーン 1 3 1の一端が接続されており、 ロックチェーン 1 3 1の他端は接 地された机 7 2の脚に縛り付けられている。 本実施例の動作として、 ロックチュ ーン 1 3 1が机 1 3 2の脚に縛り付けられた状態では、 ハイレベルの電圧が与え られた検出端子 9 3から信号線 8 6とロックチューン 1 3 1とに電流が流れる。 したがって、 検出端子 9 3に接続された信号線 9 2にはほとんど電流が流れず、 信号線 9 2に接続された制御装置 9 1には口一レベルの電圧信号が与えられる。 次にパソコンを持ち去るために、 ロックチヱ一ン 1 3 1が切断されると、 信号線 8 6およびロックチェーン 1 3 1には電流が流れなくなる。 この状態では、 検岀 端子 9 3に与えられたハイレベルの信号が信号線 9 2を通して制御装置 9 1に茚 加される。 制御装置 9 1では、 信号線 9 2から与えられる電圧信号がローレベル からハイレベルに変化するのを検出して、 動作部 1 0 0の各回路に磁気ディスク 1 0 1に格納されたすベてのデータを消去するように指令を与える。 [0048] 次に本発明の別の実施例を図 1 0の回路図を参照して説明する。 本実施例の構 成と図 8で説明した実施例の構成とで異なるのは、 C P U 1 1からの指令を受け る検出手段 1 4 0と、 この検出手段 1 4 0に接続されたマイクロスィツチ 1 4 1 およびセーフティキー 1 4 2が備えられていることである。 このマイクロスイツ チ 1 4 1とセーフティキー 1 4 2の構成図は図 1 1 ( a ) 、 (b ) に図示されて いる。 図 1 1 ( a ) はパソコンの筐体 1 5 1にカバー 1 0 2が装着され、 ネジ 1 0 3で固定された状態を示す断面図である。 このようにカバー 1 0 2が装着され た状態では、 筐体 1 5 1に固定されたマイクロスィツチ 1 4 1は投入状態を保持 する。 本実施例の動作として、 図 1 1 ( a ) のように筐体のカバー 1 5 1が固定 されている状態では、 マイクロスィッチ 1 4 1は投入状態なので検出手段 1 4 0 にはハイレベルの信号が与えられる。 検出手段 1 4 0では、 この信号に対応させ てローレベルの信号を制御装置 9 1に与える。 次に筐体からネジ 1◦ 3が外され て、 カバー 1 5 1が取り外されると、 マイクロスィッチ 1 4 1が切断状態になる。 この状態では検出手段 1 4 0にはローレベルの信号が与えられる。 検出手段 1 4 0では、 この信号に対応させてハイレベルの信号を制御装置 9 1に与える。 制御 装置 9 1では、 電圧信号がローレベルからハイレベルに変化するのを検出して、 動作部 1 0 0の各回路に磁気ディスク 1◦ 1に格納されたすベてのデータを消去 するように指令する。 この指令によって磁気ディスク 1 0 1上のすべてのデータ が消去される.。 次に、 図 1 1 ( b ) に示すセーフティキー 1 4 2について説明す る。 セーフティキー 1 4 2は専用のキーを揷入して回すことによって、 ロック状 態とアンロック状態の 2種類の状態に切り替えることができる。 口ック状態は、 上述したように筐体 1 5 1からカバー 1 5 2を取り外したときにデータが消去さ れる状態である。 これに対してアンロック状態は、 筐体 1 5 1からカバ一 1 5 2 を取り外してもデータが消去されない状態である。 したがって、 修理などにより 利用者が筐体 1 5 1からカバー 1 5 2を取り外す必要がある場合には、 セーフテ ィキ一 1 4 2をアン口ック状態にしてから、 カバー 1 5 2の取り外しを行えば、 磁気ディスク 1 0 1に格納されたデータが消去されることはない。 以上の実施例の特徴は次の通りである。 まず、 悪意を持った第三者がコネクタ を外したり、 ロツ,クチェーン 1 3 1を切断したり、 筐体のカバー 1 5 2を取り外 したりすることによって異常事態が発生すると、 制御装置 9 1に与えられる検出 信号がローレベルからハイレベルに変化する。 制御装置 9 1はこの電圧変化を検 出して、 動作部 1 0 0にデータを消去するように指令を出す。 この指令を受けた 動作部 1 0 0が磁気ディスク 1◦ 1に格納されたすベてのデータの消去を行うの である。 また、 このデータ消去処理は、 電源装置 1 2 0から電力が供給されない 場合には、 内蔵電池 1 1 1の電力が供給される。 この切り替えによって、 確実に すべてのデータが消去される。 [0049] ところで、 以上の実施例では、 異常事態の発生に対して、 磁気ディスク 1 0 1 に格納されたデータを消去して機密データ漏洩の防止を図った。 データ漏洩を防 止するには、 この方法の他にも、 大電流を流して磁気へッ ド 1 0 4を焼き切りデ ータアクセスできなくする方法がある。 このデータ漏洩防止方法を施した ド ディスク装置 Γ 7 0の回路図を図 1 2に示す。 図 8から図 1◦までのハードディ スク装置 9 0との違いは、 磁気へッ ド 1 0 4に専用コイル 1 7 1が巻き付けられ、 この専用コイル 1 7 1とバックアップ電源装置 1 1 0とが接続されていることで ある。 そして、 異常事態が発生すると制御装置 9 1からの指令により専用コイル 1 7 1に大電流が流れるのである。 この大電流によって、 磁気ヘッ ド 1 0 4が焼 き切れて、 以降のデータアクセスが不可能となる。 産業上の利用可能性 [0050] 第 1発明の情報処理装置のセキュリティ システムであれば、 曜日ごとにパスヮ ードが異なるので、 間違ってある曜日のパスワードが漏洩した場合でも、 その曜 日以外の第三者の情報処理装置へのアクセスを阻止することができる。 [0051] 第 2発明の情報処理装置のセキュリティ システムであれば、 第三者が誤ったパ スヮードを入力して情報処理装置を使用した場合には、 ハードディスク装置に格 納されたファイルはアクセスできない。 したがって、 ハードディスク装置に格納 された機密性のある情報を確実に保護することができる。 [0052] 第 3発明の情 f ^理装置のセキュリティシステムであれば、 不法な侵入者が情
权利要求:
Claims ^理装置に接続された補助記憶装置を接続ケーブルを切断して外部に持ち出し ても、接続ケーブルを切断して時点で、補助記憶装置に格納されたデータがすべ て消去される。 した力《つて、機密デ一タカ《外部に漏れることはない。 WO 92/09946 PCT/JP91/01631 1 7 請 求 の 範 囲 1 . パスヮードデータが利用者単位に格納されたパスヮード管理手段と、 曜 日情報または/および時刻情報が得られる時間監視手段と、 特定の利用者のパス ヮードデータの中から前記時間監視手段から得られる曜日情報または および時 刻情報に対応したパスヮードデータを読み込んで、 このパスヮードデータとその 利用者が入力するパスヮー ドとを比較することによって、 その利用者の使用の許 否を決定するセキュリティ制御手段とから構成される情報処理装置のセキュリテ ィ システム。 2. 前記セキュリティ制御手段は、 予め設定された所定の期間を使用可能時 間帯と使用禁止時間帯とに分けて、 前記時間監視手段から得られる曜日情報また は Zおよび時刻情報からどちらの時間帯かを判定し、 使用可能時間帯ではパスヮ -ド管理手段から特定の利用者のパスヮ一ドデータを読み込んで、 このバスヮー ドデータとその利用者が入力するパスヮードとを比較することによって、 その利 用者の使用の許否を決定し、 使用禁止時間帯ではシステム電源を切断する請求項 1記載のセキュリティ システム。 3. 前記使用可能時間帯と前記使用禁止時間帯とが周期的に繰り返される請 求項 2記載の情報処理装置のセキュリティ システム。 4. 前記パスヮー ド管理手段は、 時間帯ごとに難易度の異なる複数のパスヮ 一ドデータが利用者単位で格納されており、 前記セキュリティ制御手段は、 予め設定された所定の期間を複数の時間帯に分 けて、 前記時間監視手段から得られる曜日情報または および時刻情報からどの 時間帯かを判定し、 前記パスヮード管理手段から判定した時間帯に対応したパス ヮードデータを読み込み、 このパスヮー ドデータとその利用者が入力するパスヮ 一ドとを比較することによって、 その利用者の使用の許否を決定する請求項 1記 載のセキュリティ システム。 5. 前記複数の時間帯が周期的に繰り返される請求項 4記載の情報処理装置 のセキュリティ システム。 6. 利用者ごとのパスヮ一ドデータが格納されたパスヮ一ド管理手段と、 デ ィ レク トリ情報に基づいてアクセスされる複数のファイルが格納された第 1領域 と、 このディ レク トリ情報が格納された第 2領域と、 予備の領域として確保され た第 3領域とを備えた外部記憶手段と、 前記パスヮード管理手段から特定の利用 者のパスヮ一ドデータを読み出して、 このパスヮードデータとその利用者が入力 するパスワードが一致した場合に、 その利用者の使用を許可し、 パスワードデ一 夕と入力されたパスヮ一ドが一致しなかった場合に、 前記外部記億手段の第 2領 域に格納されたディ レクトリ情報を第 3領域に移動させるセキュリティ制御手段 とから構成される情報処理装置のセキュリティ システム。 7. セキュリティ制御手段では、 パスワードデータと入力されたパスワード データと入力されたパスワードが一致しなかった場合、 ディ レク トリ情報を第 3 領域に移動させた後に、 利用者の使用を許可する請求項 6記載の情報処理装置の セキュリティ システム。 8. 前記セキュリティ制御手段では、 パスワードデータと特定の利用者が入 力するパスヮードが一致し、 かつ既にディ レク 卜リ情報が前記外部記億手段の第 3領域に移動していた場合、,ディ レク トリ情報を第 3領域から第 2領域に移動さ せた後に、 利用者の使用を許可する請求項 6記載の情報処理装置のセキュリティ システム。 9. 前記セキュリティ制御手段では、 パスワードデータと特定の利用者が入 力するパスヮ一ドとが一致しなかった場合にダミ一プログラムを実行させて、一 定時間が経過するまでに利用者がこのダミープログラムの実行を中止した場合に、 パスヮードの入力処理から手続きをやり直し、 ダミ一プログラムの実行を中止し なかった場合に、 前記外部記憶手段の第 1領域のすべてのファイルを消去する請 求項 8記載の情報処理装置のセキュリティ システム。 1 0. 外部要因による異常状態を検出する検出手段と、 前記検出手段での異 常状態の検出によって補助記憶装置に格納されたデータの読み出しを禁止する禁 止手段と、 セーフティスィツチを投入することによって Ιΐί記禁止手段でのデータ の読み出し禁止処理を無効とする無効手段とが備えられている情報処理装置のセ キユリティ システム。 1 1 . 前記検出手段では、 補助記憶装置と補助記憶装置コント π—ラとの接 WO 92/09946 PCT/JP91/01631 19 統ケーブルの切断を検出する請求項 1 0記載の情報処理装置のセキュリティ シス テム。 1 2. 前記検出手段では、 持ち出せないように取り付けられたロックチェ一 ンの切断を検出する請求項 1 0記載の情報処理装置のセキュリティ システム。 1 3. 前記検出手段では、 筐体のカバーの取り外しを検出する請求項 1 0記 載の情報処理装置のセキュリティ システム。 1 4 . 前記禁止手段では、 前記補助記憶装置に格納されたデータを消去する 請求項 1 0記載の情報処理装置のセキュリティ システム。 1 5. 前記禁止手段では、 前記補助記憶装置の読み書き用へッ ドを焼き切る 請求項 1 0記載の情報処理装置のセキュリティ システム。 1 6. 前記接铳ケーブルには、 取り外された際に検出信号が印加される検出 部を備えたコネクタが介在している請求項 1 1記載の情報処理装置のセキュリテ ィ システム。 1 7 . 前記ロックチューンの一端は前記補助記憶装置の検出端子に接続され、 他端は接地された固定物に槃がれている請求項 1 2記載の情報処理装置のセキュ リティ システム。 1 8. 前記検出手段には、 筐体のカバーの取り外しを検出する検出スィッチ と、 前記検出スィツチの作動を無効にするセーフティギ一とが備えられている請 求項 1 3記載の情報処理装置のセキュリティ システム。 1 9 . 前記補助記憶装置には、 回転するディスク上を読み書き用へッ ドが移 動してディスクに格納されたデータの書き込み ·読み出しを行う動作部と、 前記 接続ケーブルを通して検出信号が印加される検出端子と、 前記検出端子からの検 出信号に基づいて前記ディスクに格納されたデータを消去するように前記動作部 に指令を与える前記検出端子に接統された制御装置と、 外部電源または内蔵電池 の電力を前記動作部と前記制御装置に供耠するバックアップ用電源装置とが備え られている請求項 1 4記載の情報処理装置のセキュリティ システム。 2 0 . 前記補助記憶装置には、 回転するディスク上を読み書き用へッ ドが移 動してディスクに格納されたデータの書き込み ·読み出しを行う動作部と、 前記 接铳ケーブルを通して検出信号が印加される検出端子と、 前記読み書き用へッ ド に巻き付けた専用コイルと、 前記検出端子より与えられる検出信号に基づいて前 記専用コィルに電流を流して前記読み書き用へッ ドを焼き切るように前記動作部 に指令を与える前記検出端子に接続された制御装置と、 外部電源または内蔵電池 の電力を前記動作部と前記制御装置と前記専用コィルに供耠するバックァップ用 電源装置とが備えられている請求項 1 5記載の情報処理装置のセキュリティ シス テム。
类似技术:
公开号 | 公开日 | 专利标题 US20160094556A1|2016-03-31|Command origin filtering US5091939A|1992-02-25|Method and apparatus for password protection of a computer US5287519A|1994-02-15|LAN station personal computer system with controlled data access for normal and unauthorized users and method JP3724577B2|2005-12-07|情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム US5226080A|1993-07-06|Method and apparatus for password protection of a computer US5970227A|1999-10-19|Wireless proximity detector security feature JP4690310B2|2011-06-01|セキュリティシステム及びその方法 TWI279723B|2007-04-21|Method and apparatus for unlocking a computer system hard drive US6968384B1|2005-11-22|License management system and method for commuter licensing JP2755828B2|1998-05-25|複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード US7546639B2|2009-06-09|Protection of information in computing devices US5515440A|1996-05-07|Preboot protection of unauthorized use of programs and data with a card reader interface CN103207975B|2016-04-27|保护密码的方法以及计算机 US6069953A|2000-05-30|Personal computer having a security function, a method of implementing the security function, and methods of installing and detaching a security device to/from a computer DE69332942T2|2004-05-19|Tragbares Rechnersystem US7418602B2|2008-08-26|Memory card KR960003058B1|1996-03-04|보안기능을 갖는 퍼스널 컴퓨터 시스템 및 그 작동방법 KR100223484B1|1999-10-15|패스워드 복구 기능을 갖는 컴퓨터 시스템 및 그 복구 방법 US5870467A|1999-02-09|Method and apparatus for data input/output management suitable for protection of electronic writing data US6823464B2|2004-11-23|Method of providing enhanced security in a remotely managed computer system JP4585213B2|2010-11-24|データ保護方法及び認証方法並びにプログラム CA2689944C|2017-03-14|Offline data delete with false trigger protection JP4400059B2|2010-01-20|ポリシー設定支援ツール US7124301B1|2006-10-17|Data protection method for a removable storage medium and a storage device using the same JP3493047B2|2004-02-03|メモリー・カード
同族专利:
公开号 | 公开日
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
1992-06-11| AK| Designated states|Kind code of ref document: A1 Designated state(s): JP US | 1992-06-11| AL| Designated countries for regional patents|Kind code of ref document: A1 Designated state(s): AT BE CH DE DK ES FR GB GR IT LU NL SE |
优先权:
[返回顶部]
申请号 | 申请日 | 专利标题 相关专利
Sulfonates, polymers, resist compositions and patterning process
Washing machine
Washing machine
Device for fixture finishing and tension adjusting of membrane
Structure for Equipping Band in a Plane Cathode Ray Tube
Process for preparation of 7 alpha-carboxyl 9, 11-epoxy steroids and intermediates useful therein an
国家/地区
|