JP2002014740A - Security system - Google Patents

Security system

Info

Publication number
JP2002014740A
JP2002014740A JP2000200080A JP2000200080A JP2002014740A JP 2002014740 A JP2002014740 A JP 2002014740A JP 2000200080 A JP2000200080 A JP 2000200080A JP 2000200080 A JP2000200080 A JP 2000200080A JP 2002014740 A JP2002014740 A JP 2002014740A
Authority
JP
Japan
Prior art keywords
computer system
battery
password
security
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000200080A
Other languages
Japanese (ja)
Inventor
Kentaro Hirano
健太郎 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000200080A priority Critical patent/JP2002014740A/en
Publication of JP2002014740A publication Critical patent/JP2002014740A/en
Pending legal-status Critical Current

Links

Landscapes

  • Power Sources (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To actualize security which eliminates the burden of password input on a user without adding any resource to a computer system main body nor consuming existent resources. SOLUTION: A computer system device which has a battery, in which information can be stored stores user recognition information such as password, etc., in the battery and this recognition information is used to actualize the security function of the computer system.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、着脱可能なバッテ
リーを有する小型の情報機器において、その情報機器の
不正使用を防止するのに好適なセキュリティー技術を提
供することに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to providing a security technology suitable for preventing unauthorized use of a small information device having a detachable battery.

【0002】[0002]

【従来の技術】コンピュータシステムの不正使用を防止
する機能としてはコンピュータシステムの持つキーボー
ドからのパスワード入力が最も一般的な方法であるが、
キーボードからのパスワード入力では毎回起動の度にユ
ーザーがパスワードを入力しなければならないという煩
わしさがある。そこで従来の技術では、コンピュータシ
ステムに物理的にキーを取り付ける、または特開平11−
296483号公報に代表される様にIDカードリーダーをコ
ンピュータシステムに取り付けIDカードをキーとして
使用する、またはPCの持つPCカードスロットを利用
して、PCカードをキーとして利用し、これらのキーに
よってコンピュータのセキュリティーロック状態を解除
するという方法が提案されている。
2. Description of the Related Art The most common method for preventing unauthorized use of a computer system is to input a password from a keyboard of the computer system.
When inputting a password from the keyboard, the user has to enter the password every time the computer is started. Therefore, in the prior art, a key is physically attached to a computer system, or
No. 296483, an ID card reader is attached to a computer system, and an ID card is used as a key, or a PC card slot is used in a PC, and a PC card is used as a key. A method has been proposed in which the security lock state is released.

【0003】[0003]

【発明が解決しようとする課題】上述のようにコンピュ
ータシステムに物理的なキーを付けた場合やIDカード
リーダを付けた場合にはハードウェアの変更が必要であ
り、コンピュータシステムのハードウェアの開発コスト
がかかってしまうという問題がある。またPCのPCカ
ードスロットを使用した場合はハードウェアの変更は不
要であるが、PCカードスロットを使用する為にはPC
カードコントローラの初期化が必要であり、PCカード
コントローラの初期化が終了するまでセキュリティー機
能を実現できないという問題がある。またPCカードス
ロットをセキュリティーの為に使用してしまった場合に
はPCカードスロットを他の目的で使用することができ
なくなってしまうという問題も発生する。
As described above, when a physical key is attached to a computer system or when an ID card reader is attached, the hardware needs to be changed, and the hardware of the computer system is developed. There is a problem that costs are increased. If the PC card slot of the PC is used, no hardware change is required.
There is a problem that the card controller needs to be initialized and the security function cannot be realized until the initialization of the PC card controller is completed. Further, when the PC card slot is used for security, there is a problem that the PC card slot cannot be used for another purpose.

【0004】またコンピュータシステム起動中にコンピ
ュータシステムの電源を切ることなく一時的にパスワー
ドロック状態に移行させたい時(例えば短時間の離席
時)に、PCカードを用いたシステムではオペレーティ
ングシステム(以下OS)及びアプリケーションプログ
ラムで複雑な処理を用意しなければならないという問題
がある。
Further, when it is desired to temporarily shift to the password lock state without turning off the power of the computer system while the computer system is running (for example, when leaving the computer for a short time), a system using a PC card uses an operating system (hereinafter referred to as an operating system). There is a problem that complicated processing must be prepared in the OS) and the application program.

【0005】[0005]

【課題を解決するための手段】本発明では、着脱可能な
バッテリーパックにパスワードやユーザ識別情報を格納
する記憶手段を持ち、情報機器の起動時、オペレーティ
ングシステム起動時、コンピュータシステムの省電力状
態からの復帰時、または、ユーザの意図的なセキュリテ
ィーロック状態への移行後の復帰時に、情報機器に予め
設定されたパスワードやユーザ識別情報と、前記バッテ
リパックに記憶されたパスワードやユーザ識別情報とを
比較し、一致したときに正常に復帰、あるいはセキュリ
ティーロック解除するようにする。このとき、前記バッ
テリーパックに記憶されたパスワードやユーザ識別情報
を、バッテリパックの残容量、バッテリ種別やバッテリ
の構成情報等のバッテリ情報を記録する記憶手段の一部
に格納し、前記バッテリ情報の取得手段により、ユーザ
パスワーやユーザ識別情報を取得できるようにする。
According to the present invention, a detachable battery pack has storage means for storing passwords and user identification information, and is used when starting information devices, operating systems, and power saving states of computer systems. At the time of return, or at the time of return after intentionally shifting to the security lock state of the user, the password and user identification information preset in the information device and the password and user identification information stored in the battery pack. Compare and return to normal when matched, or release security lock. At this time, the password and the user identification information stored in the battery pack are stored in a part of storage means for recording battery information such as the remaining capacity of the battery pack, the battery type and the configuration information of the battery. The obtaining means can obtain the user password and the user identification information.

【0006】これにより、バッテリパックからパスワー
ドやユーザ識別情報を取得するための取得手段が不要と
なる。また、PCカード等のリソースをセキュリティー
用に占有することがなくなる。
[0006] This eliminates the need for an acquiring means for acquiring the password and the user identification information from the battery pack. Further, resources such as PC cards are not occupied for security.

【0007】また、バッテリパックの着脱を検出する検
出手段を備え、バッテリパックの離脱を検出した時に、
情報機器を使用不可の状態に移行させ、バッテリパック
の装着を検出した時に、使用可能な状態に復帰するよう
にしてもよい。
[0007] In addition, a detection means for detecting the attachment or detachment of the battery pack is provided, and when the detachment of the battery pack is detected,
The information device may be shifted to the unusable state, and may return to the usable state when the attachment of the battery pack is detected.

【0008】[0008]

【発明の実施の形態】以下発明実施の形態を詳細に説明
する。本説明では請求項1におけるコンピュータシステ
ムとしてIBM PC/AT互換機のノート型パーソナ
ルコンピュータで、バッテリとして情報の読み書きが可
能なスマートバッテリを採用し、PC/AT互換のキー
ボードコントローラ(以下KBC)をコンピュータシス
テム内に搭載し、そのKBCをホストとしてスマートバ
ッテリと通信可能なコンピュータを例にあげる。また本
発明の請求項ではセキュリティーシステムを実現する為
のプログラムとしてPCのBIOS、またはOS、また
はアプリケーションソフト、またはマイクロコントロー
ラ内のプログラムのどれを用いてもかまわないが、本説
明ではコンピュータ起動時、省電力状態から復帰時、ユ
ーザーが意図的に移行したセキュリティーロック状態か
らの復帰時に行われるセキュリティーロック解除の処理
としてBIOSのプログラムを用い、またコンピュータ
起動中にバッテリの抜き差しがあった場合にセキュリテ
ィーロック状態への移行/セキュリティーロック状態の
解除をするプログラムとして1チップのマイクロコント
ローラであるKBCのプログラムを用いる。またユーザ
ープロファイル情報を用いたセキュリティ機能実現の例
としてネットワークの接続可・不可を判断する方法を説
明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS The embodiments of the present invention will be described below in detail. In this description, an IBM PC / AT compatible notebook personal computer is used as the computer system in claim 1, a smart battery capable of reading and writing information is used as a battery, and a PC / AT compatible keyboard controller (hereinafter, KBC) is used as the computer system. A computer mounted in a system and capable of communicating with a smart battery using the KBC as a host will be described as an example. In the claims of the present invention, any of a BIOS of a PC, an OS, or application software, or a program in a microcontroller may be used as a program for implementing a security system. A BIOS program is used as security lock release processing performed when returning from the power saving state or when returning from the security lock state where the user has intentionally shifted. When the battery is removed and inserted while the computer is running, the security lock is used. A KBC program, which is a one-chip microcontroller, is used as a program for shifting to a state / releasing the security lock state. As an example of realizing a security function using user profile information, a method of determining whether network connection is possible or not will be described.

【0009】また本発明の請求項1におけるパスワード
などのユーザー識別情報はバッテリ内に既存の値、ある
いはユーザーが手入力によってバッテリ内に記憶した
値、のどちらでもかまわないが本例ではユーザーが入力
した文字列をユーザーを識別する為のパスワードとす
る。また本発明の請求項2におけるバッテリ内に登録し
たパスワードと比較する為のコンピュータシステム内部
のユーザー識別方法はコンピュータシステム内に既存の
ものとしてもよいし、またはコンピュータシステムに既
存の情報から計算等で導き出せるものとしでもよい、あ
るいはユーザーがバッテリ内にパスワードを登録する際
に同様のものをコンピュータシステム内の不揮発性の情
報記憶可能エリアに記憶しそれを利用するという方法で
もかまわないが、本説明の例ではユーザーがパスワード
をバッテリ内に登録する際に同様の文字列をPCのリア
ルタイムクロック(以下RTC)内にある不揮発性の記
憶エリアに記憶するという方式を例にあげる。本説明で
はユーザーがパスワードをバッテリおよびコンピュータ
システム内のRTCに登録する方法としてBIOSのS
ETUP機能を利用する。
The user identification information such as a password in claim 1 of the present invention may be either an existing value in the battery or a value manually stored in the battery by the user. The resulting character string is used as a password to identify the user. Further, the user identification method in the computer system for comparing with the password registered in the battery in claim 2 of the present invention may be an existing method in the computer system, or may be calculated from information existing in the computer system. This may be derived, or when the user registers a password in the battery, the same may be stored in a non-volatile information storage area in the computer system and used. In the example, a method of storing a similar character string in a nonvolatile storage area in a real-time clock (hereinafter, RTC) of a PC when a user registers a password in a battery is taken as an example. In this description, a method for the user to register the password in the battery and the RTC in the computer system is referred to as BIOS
Use the ETUP function.

【0010】図1はユーザがパスワードをバッテリおよ
びRTCに記憶する手順を示したフローチャート図であ
る。図2はコンピュータシステム起動時、コンピュータ
システムが省電力状態からの復帰時、またはユーザーが
意図的に移行したセキュリティーロック状態からの復帰
時こバッテリ内のパスワードとコンピュータシステム内
のRTCに記憶されたパスワードを比較し、セキュリテ
ィロック状態を解除する手順を表したフローチャート図
である。図3はコンピュータシステムが通常起動してい
る状態の時にKBCが定期的にバッテリの有無を監視
し、バッテリが抜かれた場合にセキュリティーロック状
態に移行(キーボード、マウスの入力不可)、バッテリ
が挿された場合にセキュリティーロック状態の解除(キ
ーボード、マウスの入力可)にする為の手順をあらわし
たフローチャート図である。図4はユーザープロファイ
ル情報をバッテリ内に保存し、そのプロファイル情報を
用いてセキュリティを実現する手順を示したフローチャ
ート図である。図5は本発明をノート型PCにおいて利
用した場合の実施の形態を示す概略図である。
FIG. 1 is a flowchart showing a procedure in which a user stores a password in a battery and an RTC. FIG. 2 shows the password in the battery and the password stored in the RTC in the computer system when the computer system starts up, when the computer system returns from the power saving state, or when the user returns from the security lock state intentionally shifted. FIG. 7 is a flowchart showing a procedure for comparing the security lock state and releasing the security lock state. FIG. 3 shows a state in which the KBC periodically monitors the presence or absence of a battery when the computer system is normally operating, and shifts to a security lock state when the battery is removed (keyboard and mouse cannot be input), and the battery is inserted. FIG. 9 is a flowchart illustrating a procedure for releasing a security lock state (input of a keyboard and a mouse is possible) in a case where the security lock is released. FIG. 4 is a flowchart illustrating a procedure for storing user profile information in a battery and implementing security using the profile information. FIG. 5 is a schematic diagram showing an embodiment when the present invention is used in a notebook PC.

【0011】次に図1〜図4を用いて図5の内部処理を
詳細に説明する。まず図1におけるパスワードの登録/
変更/削除の手順について説明する。PC50起動時に
はまずBIOS52のパワーオンセルフテスト(以下P
OST)のプログラムが実行される。POST実行中に
特定のキーを押すことにより通常BIOSのSETUP
のプログラムを実行することが可能である(ステップ1
00)。BIOSのSETUPプログラムの中でユーザ
ーがパスワードの設定・変更・削除を行うことができ
る。ただし既にRTC53に登録済みの旧パスワードが
ある場合はそのパスワードを解除可能な正当なユーザー
のみパスワードの設定/変更/削除を可能とする必要が
ある。そこでまずRTCにパスワードが登録済みである
かどうかを判断する(ステップ101)。ステップ10
1においてRTCにパスワードが設定されていない場合
はユーザーはパスワードの設定/変更が可能であるため
ステップ105へと進む。ステップ101においてRT
Cにパスワードが設定されている場合、まずバッテリ5
4内に登録されているパスワードでRTCのパスワード
が解除可能か試みる(ステップ102)。ステップ10
2においてバッテリ内部のパスワードでRTC内部のパ
スワードが解除可能な場合は正当なユーザーと見なしス
テップ105へ進む。ステップ102においてRTC内
部のパスワードがバッテリ内部のパスワードで解除でき
ない場合はバッテリがささっていない、または不正のバ
ッテリがささっていると判断し、ユーザーにキーボード
によるパスワード入力を求める(ステップ103)。ス
テップ103の手段を用いてもパスワード解除できない
場合は不正のユーザーと見なしパスワードロック状態
(ステップ104)に進む。ステップ103においてキ
ーボードからの手入力でパスワードが解除できた場合は
正当なユーザーと見なしステップ105へ進む。ステッ
プ105ではユーザーは新たなパスワードをキーボード
から手入力で設定し、ユーザーによって設定された新し
いパスワードはRTCとバッテリの両方に記憶される。
以上が本発明におけるパスワードの設定/変更/削除の
手順である。
Next, the internal processing of FIG. 5 will be described in detail with reference to FIGS. First, register the password in
The change / deletion procedure will be described. When the PC 50 is started, first, a power-on self test (hereinafter referred to as P
OST) program is executed. By pressing a specific key during POST, the normal BIOS SETUP
(Step 1)
00). The user can set, change, and delete the password in the SETUP program of the BIOS. However, if there is an old password already registered in the RTC 53, it is necessary that only a valid user who can cancel the password can set / change / delete the password. Therefore, it is first determined whether or not a password has been registered in the RTC (step 101). Step 10
If no password is set in the RTC in step 1, the user proceeds to step 105 because the user can set / change the password. RT at step 101
If a password is set for C,
An attempt is made to determine whether the RTC password can be released with the password registered in the step 4 (step 102). Step 10
If the password inside the RTC can be released with the password inside the battery in step 2, it is regarded as a valid user and the process proceeds to step 105. If the password inside the RTC cannot be canceled by the password inside the battery in step 102, it is determined that the battery is not inserted or an unauthorized battery is inserted, and the user is requested to input the password using the keyboard (step 103). If the password cannot be released by using the means of step 103, it is regarded as an unauthorized user and the process proceeds to the password locked state (step 104). If the password can be released by manual input from the keyboard in step 103, it is regarded as a valid user and the process proceeds to step 105. In step 105, the user manually sets a new password from the keyboard, and the new password set by the user is stored in both the RTC and the battery.
The above is the procedure for setting / changing / deleting a password according to the present invention.

【0012】次に図2におけるパスワードロック状態か
らバッテリ内に記憶されたパスワードを用いてセキュリ
ティロック状態を解除する手順を説明する。本説明の例
ではコンピュータシステム起動時、コンピュータシステ
ムが省電力状態から復帰した時、ユーザーが意図的に移
行したパスワードロック状態からの復帰時の3通りの場
合においてパスワードのチェックを行うこととする(ス
テップ200)。ステップ200の状態でRTC53に
パスワードが設定されているかチェックする(ステップ
201)。ステップ201においてRTCにパスワード
が設定されていない場合即座にコンピュータシステム使
用可の状態であるステップ205に進む。ステップ20
1においてRTCにパスワードが設定されている場合、
まずはバッテリ54内に保存されているパスワードでパ
スワードロック解除を試みる(ステップ202)。ステ
ップ202においてバッテリ内に登録されているパスワ
ードでパスワードロックが解除できた場合はステップ2
05へ進みコンピュータシステム使用可能の状態とす
る。ステップ202においてバッテリ内のパスワードで
パスワードロックが解除できなかった場合および、バッ
テリ自体が存在しない場合はパスワードロックを解除す
る手段としてユーザーのキーボードからのパスワード手
入力によるパスワードロック解除手段を提供する(ステ
ップ203)。ステップ203においてパスワードロッ
ク解除可能となった場合にはステップ205へ進みコン
ピュータシステム使用可能の状態となる。ステップ20
3において手入力のパスワードでパスワードロックが解
除できなかった場合には不正のユーザーがコンピュータ
システムを操作しようとしたと判断し、コンピュータシ
ステム使用不可の状態となる(ステップ204)。以上
が本発明を使用したパスワードロック状態解除の例であ
る。
Next, a procedure for releasing the security locked state from the password locked state in FIG. 2 using the password stored in the battery will be described. In the example of the present description, the password is checked in three cases: when the computer system is started, when the computer system returns from the power saving state, and when the user returns from the password lock state where the user intentionally shifted ( Step 200). It is checked whether a password has been set in the RTC 53 in the state of step 200 (step 201). If no password is set in the RTC in step 201, the process immediately proceeds to step 205 in which the computer system can be used. Step 20
If a password is set for the RTC in Step 1,
First, an attempt is made to release the password lock using the password stored in the battery 54 (step 202). If the password lock can be released with the password registered in the battery in step 202, step 2
Go to 05 to make the computer system usable. If the password lock cannot be released by the password in the battery in step 202 or if the battery itself does not exist, a means for releasing the password lock is provided as a means for releasing the password lock by manually inputting the password from the user's keyboard (step 202). 203). If it is determined in step 203 that the password lock can be released, the process proceeds to step 205 and the computer system becomes usable. Step 20
If the password lock cannot be released with the manually input password in step 3, it is determined that an unauthorized user has attempted to operate the computer system, and the computer system is disabled (step 204). The above is an example of releasing the password lock state using the present invention.

【0013】次に図3を用いてコンピュータシステム起
動中のバッテリの抜き差しによるパスワードロック状態
への移行/パスワードロック状態の解除の手順を説明す
る。本説明ではRTC53にパスワードが登録済みであ
る事を前提とする。まずRTCに登録済みのパスワード
をKBC51がアクセス可能なKBC内のRAMに保存
しておく(ステップ300)。その後KBCはPC50
のバッテリスロットにバッテリが挿入されているか定期
的に監視する(ステップ301)。(前記の様に図5の
システムで採用しているバッテリは情報の読み書きが可
能なスマートバッテリシステムであり、KBCは通常ス
マートバッテリに対しシステムマネージメントバス(以
下SM−Bus)を通してホストとして通信する手段を
持っている。従ってKBCはOS、BIOS、アプリケ
ーションソフトを介さなくてもマイクロコンピュータ単
体でスマートバッテリとのデータの交信、バッテリの有
無の判別を行うことができる)。ステップ301におい
てバッテリがささっている場合はバッテリは抜かれてい
ないと判断しステップ301を定期的に繰り返す。ステ
ップ301においてバッテリが無い場合はバッテリが抜
かれたと判断しステップ302に進む。本例ではコンピ
ュータシステムが起動している状態でのセキュリティー
ロック状態の実現方法としてキーボード、マウスの使用
制限をつけるという方法を採用する。バッテリが抜かれ
た場合はKBCによってキーボード、マウスを使用不可
の状態とする(ステップ302)。キーボード、マウス
が使用不可となった状態で再び301同様にKBCはバ
ッテリの有無を定期的に監視する(ステップ303)。
ステップ303においてバッテリが無い場合はバッテリ
が挿入されていないと判断し、ステップ303の監視を
繰り返す。ステップ303においてバッテリが有る場合
はバッテリが挿入されたと判断しKBCのRAMに保存
済みのパスワードが挿入されたバッテリのパスワードと
同じであるか比較し不正のユーザーでないか判断する
(ステップ304)。ステップ304において挿入され
たバッテリのパスワードがKBCのRAM内に保存され
ているパスワードと異なるものであった場合は不正のユ
ーザーであると判断しステップ303に戻る。ステップ
304において挿入されたバッテリのパスワードがKB
CのRAM内に保存されているパスワードと同じもので
あった場合は正当なユーザーと判断してKBCは再びキ
ーボード、マウスを使用可能の状態に戻してコンピュー
タシステムを使用可能とする(ステップ305)。ステ
ップ305実行後、ステップ301の状態に戻る。以上
が本発明を用いたコンピュータシステム起動中にバッテ
リの抜き差しがあった場合におけるセキュリティーロッ
ク状態への移行/セキュリティーロック状態の解除の一
例である。
Next, referring to FIG. 3, a description will be given of a procedure for shifting to a password locked state / releasing the password locked state by removing and inserting a battery while the computer system is running. In this description, it is assumed that the password is already registered in the RTC 53. First, the password registered in the RTC is stored in the RAM in the KBC accessible by the KBC 51 (step 300). After that KBC is PC50
It is monitored periodically whether a battery is inserted in the battery slot (step 301). (As described above, the battery employed in the system of FIG. 5 is a smart battery system capable of reading and writing information, and the KBC normally communicates with the smart battery as a host through a system management bus (hereinafter, SM-Bus). Therefore, the KBC can communicate data with the smart battery and determine the presence / absence of the battery without using the OS, the BIOS, and the application software without using the microcomputer alone.) If the battery is inserted in step 301, it is determined that the battery has not been removed, and step 301 is periodically repeated. If there is no battery in step 301, it is determined that the battery has been removed, and the process proceeds to step 302. In this example, a method of restricting the use of a keyboard and a mouse is adopted as a method of realizing the security lock state while the computer system is running. If the battery is removed, the keyboard and mouse are disabled by the KBC (step 302). With the keyboard and mouse disabled, the KBC periodically monitors the presence or absence of the battery again as in 301 (step 303).
If there is no battery in step 303, it is determined that the battery is not inserted, and the monitoring of step 303 is repeated. If there is a battery in step 303, it is determined that the battery has been inserted, and the password stored in the RAM of the KBC is compared with the password of the inserted battery to determine whether the user is an unauthorized user (step 304). If the battery password inserted in step 304 is different from the password stored in the KBC RAM, it is determined that the user is an unauthorized user, and the process returns to step 303. If the password of the battery inserted in step 304 is KB
If the password is the same as the password stored in the RAM of C, the user is determined to be a valid user, and the KBC returns to the state where the keyboard and mouse can be used again to use the computer system (step 305). . After execution of step 305, the state returns to step 301. The above is an example of transition to the security lock state / release of the security lock state when a battery is inserted and removed while the computer system using the present invention is running.

【0014】次に図4を用いて請求項4におけるバッテ
リ内に保存されたユーザープロファイル情報を用いたセ
キュリティー方式を説明する。まずOS起動時にバッテ
リの中に保存されたネットワークの設定(例えばインタ
ーネットのIPアドレス)などを読み出す(ステップ4
00)、OSまたはアプリケーションソフトウェアでこ
れらの情報を用いてネットワークの設定を行う(ステッ
プ401)、次にステップ402において実際にネット
ワークに接続してみることによりその情報が正しいかど
うかを判断される。バッテリ内のネットワーク情報が正
しいユーザの情報であった場合はステップ403の状態
に移行しネットワーク利用可能となる。逆にバッテリ内
のネットワーク情報が不正のユーザの情報であった場合
はステップ404の状態に移行しネットワーク利用不可
能となる。
Next, a security method using the user profile information stored in the battery will be described with reference to FIG. First, when the OS is started, the network settings (for example, the IP address of the Internet) stored in the battery are read (step 4).
00), the network is set using the information by the OS or application software (step 401). Next, in step 402, whether or not the information is correct is determined by actually connecting to the network. If the network information in the battery is the correct user information, the state shifts to the state of step 403, and the network can be used. Conversely, if the network information in the battery is the information of an unauthorized user, the flow shifts to the state of step 404, and the network cannot be used.

【0015】[0015]

【発明の効果】以上述べた様に、本発明によれば、コン
ピュータシステムにIDカードリーダーなどの特殊なハ
ードウェアの追加を不要とし、PCカードスロットをセ
キュリティーの目的で消費してしまうことなく、しかも
従来技術同様にパスワードを毎回入力するという煩わし
さがないという利点を維持したセキュリティーシステム
を実現できる。またユーザー認証情報の記憶媒体として
バッテリを用いる事により、1チップのマイクロコント
ローラのみでセキュリテー機能を実現できるという利点
もある。
As described above, according to the present invention, it is not necessary to add special hardware such as an ID card reader to a computer system, and a PC card slot is not consumed for security purposes. In addition, it is possible to realize a security system that maintains the advantage that there is no trouble of inputting a password every time as in the related art. Further, by using a battery as a storage medium for the user authentication information, there is also an advantage that the security function can be realized only by a one-chip microcontroller.

【図面の簡単な説明】[Brief description of the drawings]

【図1】図1は、本発明においてユーザー認識情報であ
るパスワードの登録/変更/削除の手順を示すフローチ
ャート図である。
FIG. 1 is a flowchart showing a procedure for registering / changing / deleting a password which is user identification information in the present invention.

【図2】図2は、本発明におけるセキュリティーロック
(パスワードロック)状態を解除する手順を示したフロ
ーチャート図である。
FIG. 2 is a flowchart illustrating a procedure for releasing a security lock (password lock) state according to the present invention.

【図3】図3は、本発明においてパスワードがある状態
でのバッテリの抜き差しによる動的なセキュリティーロ
ック/解除の手順を示したフローチャート図である。
FIG. 3 is a flowchart showing a procedure for dynamically locking / unlocking a security by removing and inserting a battery in a state where a password is present in the present invention.

【図4】図4は、本発明においてユーザープロファイル
をバッテリ内に保存し、そのプロファイル情報を利用し
てセキュリティ方式を実現する手順を示したフローチャ
ート図である。
FIG. 4 is a flowchart illustrating a procedure for storing a user profile in a battery and implementing a security scheme using the profile information in the present invention.

【図5】図5は、本発明の実施の形態を示す概略図であ
る。
FIG. 5 is a schematic diagram showing an embodiment of the present invention.

【符号の説明】[Explanation of symbols]

50…ノート型パーソナルコンピュータ(ノート型P
C)、51…キーボードコントローラ(KBC)、52
…ベーシックインプットアウトプットシステム(BIO
S)、53…リアルタイムクロック(RTC)、54…
バッテリ。
50: Notebook type personal computer (notebook type P
C), 51: Keyboard controller (KBC), 52
… Basic input output system (BIO
S), 53: Real-time clock (RTC), 54 ...
Battery.

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 情報を記憶させることが可能なバッテリ
を有するコンピュータシステムにおいて、バッテリ内部
に記憶したパスワードなどのユーザー識別情報を用いて
ユーザーの認証を行い、コンピュータシステムの不正使
用を防止するセキュリティー方式。
In a computer system having a battery capable of storing information, a user is authenticated using user identification information such as a password stored in the battery, and a security method for preventing unauthorized use of the computer system. .
【請求項2】 請求項1のセキュリティー方式において
セキュリティーロック状態*1を解除する必要がある時
(例えばコンピュータシステム起動時、またはオペレー
ティングシステム(以下OS)起動時、またはコンピュ
ータシステムが省電力状態から復帰時、またはユーザー
がコンピュータシステム起動時にコンビネーションキー
などで意図的にセキュリティーロック状態に移行させ、
その後そのセキュリティーロック状態からの復帰時)に
バッテリ内部に記憶されたユーザー識別情報とコンピュ
ータシステム内部に記憶されたユーザー識別情報を比較
する事による認証方式。(*1ここでセキュリティーロ
ック状態とはコンピュータシステムにパスワードロック
がかかっていてコンピュータシステムが使用不可、ある
いは何らかの使用制限がある状態を表す)。
2. The security method according to claim 1, wherein the security lock state * 1 needs to be released (for example, when the computer system is started, or when an operating system (hereinafter referred to as OS) is started, or when the computer system returns from the power saving state). At the time, or when the user starts the computer system, the security lock state is intentionally shifted with a combination key, etc.
An authentication method by comparing the user identification information stored inside the battery with the user identification information stored inside the computer system at the time of returning from the security lock state). (* 1 Here, the security lock state indicates a state in which the password is locked on the computer system and the computer system cannot be used or there is some use restriction).
【請求項3】 請求項1におけるセキュリティー方式を
利用したコンピュータシステムにおいて、コンピュータ
システムが起動中にバッテリの抜き差しがあった場合
に、バッテリの抜きに連動してコンピュータシステムを
使用不可状態、または使用制限状態に移行させ、また再
びバッテリが挿された場合にコンピュータシステムを使
用可能状態に移行させるセキュリティー方式。
3. A computer system using the security method according to claim 1, wherein when the battery is removed while the computer system is running, the computer system is disabled or the usage is restricted in conjunction with the removal of the battery. A security method that shifts the computer system to a usable state when the battery is inserted again.
【請求項4】 請求項1におけるセキュリティ方式を利
用したコンピュータシステムにおいて、ユーザー識別情
報としてネットワークの設定値などのユーザープロファ
イル情報をバッテリ内に保存し、その情報を利用してコ
ンピュータシステムの環境設定を行う事によりコンピュ
ータシステムの不正使用を防止するセキュリティー方
式。
4. A computer system using the security method according to claim 1, wherein user profile information such as network setting values is stored in a battery as user identification information, and the environment setting of the computer system is stored using the information. A security method that prevents unauthorized use of computer systems.
【請求項5】 請求項1におけるセキュリティー方式、
請求項2における認証方式、請求項3におけるセキュリ
ティー方式、請求項4におけるセキュリティー方式のう
ち1つまたは複数を有するコンピュータシステム装置。
5. The security system according to claim 1, wherein
A computer system device having one or more of the authentication method according to claim 2, the security method according to claim 3, and the security method according to claim 4.
【請求項6】 請求項1におけるセキュリティー方式、
請求項2における認証方式、請求項3におけるセキュリ
ティー方式、請求項4におけるセキュリティー方式のう
ち1つまたは複数を実現するプログラムを記憶した記憶
媒体。
6. The security method according to claim 1, wherein
A storage medium storing a program for implementing one or more of the authentication method according to claim 2, the security method according to claim 3, and the security method according to claim 4.
JP2000200080A 2000-06-28 2000-06-28 Security system Pending JP2002014740A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000200080A JP2002014740A (en) 2000-06-28 2000-06-28 Security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000200080A JP2002014740A (en) 2000-06-28 2000-06-28 Security system

Publications (1)

Publication Number Publication Date
JP2002014740A true JP2002014740A (en) 2002-01-18

Family

ID=18697998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000200080A Pending JP2002014740A (en) 2000-06-28 2000-06-28 Security system

Country Status (1)

Country Link
JP (1) JP2002014740A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018498A (en) * 2004-06-30 2006-01-19 Sony Corp Electronic appliance, digital camera, and information processing device
JP2006031575A (en) * 2004-07-21 2006-02-02 Hitachi Ltd Hard disk security management system and method therefor
US7840794B2 (en) 2005-09-01 2010-11-23 Yokogawa Electric Corporation OS starting method and apparatus using the same
US8429427B2 (en) 2009-03-31 2013-04-23 Buffalo Inc. Storage device
WO2014061250A1 (en) * 2012-10-17 2014-04-24 オムロンオートモーティブエレクトロニクス株式会社 Battery management device
CN104252607A (en) * 2013-06-28 2014-12-31 联想(北京)有限公司 Method for protecting device and electronic device

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018498A (en) * 2004-06-30 2006-01-19 Sony Corp Electronic appliance, digital camera, and information processing device
JP2006031575A (en) * 2004-07-21 2006-02-02 Hitachi Ltd Hard disk security management system and method therefor
JP4561213B2 (en) * 2004-07-21 2010-10-13 株式会社日立製作所 Hard disk security management system and method thereof
US7840794B2 (en) 2005-09-01 2010-11-23 Yokogawa Electric Corporation OS starting method and apparatus using the same
US8429427B2 (en) 2009-03-31 2013-04-23 Buffalo Inc. Storage device
WO2014061250A1 (en) * 2012-10-17 2014-04-24 オムロンオートモーティブエレクトロニクス株式会社 Battery management device
JP2014082136A (en) * 2012-10-17 2014-05-08 Omron Automotive Electronics Co Ltd Battery management device
CN104718660A (en) * 2012-10-17 2015-06-17 欧姆龙汽车电子株式会社 Battery management device
CN104252607A (en) * 2013-06-28 2014-12-31 联想(北京)有限公司 Method for protecting device and electronic device

Similar Documents

Publication Publication Date Title
US10171239B2 (en) Single use recovery key
US8245026B1 (en) Securing the contents of data storage devices within a computer
US8745409B2 (en) System and method for securing portable data
US8561209B2 (en) Volume encryption lifecycle management
US20100125908A1 (en) Storage device, information processor, and information processing system
US20080120726A1 (en) External storage device
JP5210966B2 (en) Biometric authentication device and biometric authentication method
US20040117576A1 (en) Storage unit, information processing apparatus, and access control method
US20040003265A1 (en) Secure method for BIOS flash data update
KR20070101090A (en) Authentication method, authentication apparatus and authentication program storage medium
US20050246512A1 (en) Information-processing apparatus and method and program for starting the same
JP4762292B2 (en) Storage apparatus, storage system, and unlock processing method
JP2005284679A (en) Resource use log acquisition program
JP4578088B2 (en) Information processing apparatus, information processing system, and program
JP3976638B2 (en) Electronic device, method for preventing unauthorized use thereof, and program for preventing unauthorized use thereof
JP2002014740A (en) Security system
US20090327755A1 (en) Information-processing device and information management program
JPH09259235A (en) Portable information storage medium, applicant information input device, portable information storage medium system, and data access method for portable information storage medium
JP4561213B2 (en) Hard disk security management system and method thereof
JP2003330726A (en) Bios expansion board and method of separating bios lock function
JP2003099147A (en) Electronic equipment having authentication function and electronic key device
JP2005191989A (en) Setting of radio communication equipment which performs encryption communication
US20110055534A1 (en) Management Method for Security of Computer Device
JP3561203B2 (en) Memory device
JP2008269210A (en) Removable memory unit and computer device