JP4439002B2 - Computer with information leakage prevention function and security enhancement program - Google Patents

Computer with information leakage prevention function and security enhancement program Download PDF

Info

Publication number
JP4439002B2
JP4439002B2 JP2005056351A JP2005056351A JP4439002B2 JP 4439002 B2 JP4439002 B2 JP 4439002B2 JP 2005056351 A JP2005056351 A JP 2005056351A JP 2005056351 A JP2005056351 A JP 2005056351A JP 4439002 B2 JP4439002 B2 JP 4439002B2
Authority
JP
Japan
Prior art keywords
computer
password
security lock
storage device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005056351A
Other languages
Japanese (ja)
Other versions
JP2006243957A (en
Inventor
薫 玉井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Fielding Ltd
Original Assignee
NEC Fielding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Fielding Ltd filed Critical NEC Fielding Ltd
Priority to JP2005056351A priority Critical patent/JP4439002B2/en
Publication of JP2006243957A publication Critical patent/JP2006243957A/en
Application granted granted Critical
Publication of JP4439002B2 publication Critical patent/JP4439002B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報漏洩防止機能付きコンピュータおよびセキュリティ強化プログラムの改良に関する。   The present invention relates to improvement of a computer with an information leakage prevention function and a security enhancement program.

ハードディスクドライブ等のストレージデバイスに書き込まれたセキュリティロックパスワードとデバイスコントロール用の低レベルプログラムを格納した記憶手段(コンピュータに固有の記憶手段)に書き込まれたセキュリティロックパスワードとをデバイスコントロール用の低レベルプログラムで比較し、両者が一致した場合に限ってストレージデバイスからの情報の読み込みを許容してコンピュータのオペレーティングシステムを起動し、更に、オペレーティングシステムの起動後、コンピュータに記憶されているユーザ認証用パスワードとログオン時の操作でコンピュータにユーザが入力したパスワードとをオペレーティングシステム上で動作する認証手段によって比較し、両者が一致した場合に限ってユーザのログオンを許容するようにした情報漏洩防止機能付きコンピュータが既に公知である。   A security lock password written in a storage device such as a hard disk drive and a low-level program for device control and a security lock password written in a storage means (storage means unique to the computer) storing a low-level program for device control The computer operating system is started by allowing the reading of information from the storage device only when the two match, and after the operating system is started, the user authentication password stored in the computer is The password entered by the user at the logon operation is compared with the authentication means operating on the operating system, and the user can log on only if they match. Unishi was information leakage prevention function with a computer is already known.

デバイスコントロール用の低レベルプログラムは一般にBIOS(Basic
Input Output System)等と呼ばれる。
その実体は、基本的な入出力に利用されるプログラム群であり、通常は、コンピュータのマザーボード等に実装された不揮発性の記憶手段(コンピュータに固有の記憶手段)に格納されている。
The low-level program for device control is generally BIOS (Basic
Input Output System).
The entity is a group of programs used for basic input / output, and is usually stored in a non-volatile storage means (a storage means unique to the computer) mounted on a computer motherboard or the like.

コンピュータの起動に際しては、まず、最初にデバイスコントロール用の低レベルプログラムであるBIOSが起動してストレージデバイスに対するマイクロプロセッサのアクセスを実現し、その後、ストレージデバイスにプログラムとして格納されているオペレーティングシステムをコンピュータのRAM上に展開して稼動状態とし、このオペレーティングシステムの管理の下で各種のアプリケーションプログラム等が実行されるのが普通である。   When starting up the computer, first, the BIOS, which is a low-level program for device control, is started to realize access of the microprocessor to the storage device, and then the operating system stored as a program in the storage device is stored in the computer. In general, various application programs and the like are executed under the management of the operating system.

また、ストレージデバイスに書き込まれているセキュリティロックパスワードとBIOSを格納した記憶手段(コンピュータに固有の記憶手段)に書き込まれているセキュリティロックパスワードをBIOSの起動時に比較し、その一致不一致に基いてストレージデバイスからの情報の読み出しを制限することによってオペレーティングシステムの立ち上げを含むストレージデバイスの不正使用を禁止する技術、更には、起動を許容されたオペレーティングシステムの本体もしくは其のアプリケーションプログラムによって制御されるコンピュータのマイクロプロセッサを利用して実現される認証手段により、コンピュータに記憶されているユーザ認証用パスワードとログオン時の操作でユーザが入力したパスワードとを比較し、当該コンピュータに対するユーザのアクセス権が適正なものであるか否かを判定する技術が既に一般化している。   In addition, the security lock password written in the storage device and the security lock password written in the storage means (storage means unique to the computer) storing the BIOS are compared when the BIOS is started, and the storage is based on the mismatch. A technology for prohibiting unauthorized use of a storage device including startup of an operating system by restricting reading of information from the device, and further, a computer controlled by the main body of the operating system permitted to start or its application program The authentication means realized by using the microprocessor of this system compares the password for user authentication stored in the computer with the password entered by the user at the logon operation, and A technique of determining whether access users are those appropriate already generalized for over data.

この種の認証手段は、ログオンデスクトップ等と称され、通常、オペレーティングシステムの立ち上げ時やログオン時あるいは高度のアクセス権を要求されるデータやプログラムの書き換え処理等に際して起動されるようになっている。必要に応じて起動された認証手段は、まず、パスワードの入力を求めるダイアログの表示処理を行った後、ユーザが入力したパスワードとコンピュータに記憶されているユーザ認証用パスワードとを比較し、これらのパスワードの一致不一致の判定結果に基いて、ログオンを許容する処理もしくはログオンを禁止する処理を選択的に実行する。   This type of authentication means is called a logon desktop or the like, and is usually started at the time of starting up the operating system, at the time of logon, or at the time of data or program rewriting processing requiring a high degree of access rights. . The authentication means activated as necessary first performs display processing of a dialog prompting for input of a password, and then compares the password input by the user with the password for user authentication stored in the computer. Based on the password match / no-match determination result, a process for allowing logon or a process for prohibiting logon is selectively executed.

しかし、現在市販されているコンピュータに実装された認証手段では、ユーザがパスワードの入力を誤った場合でも何度でもパスワードを繰り返し入力することができるため、様々な文字列を総当たりで試すことでパスワードを突破される可能性がある。   However, with the authentication means implemented in computers that are currently on the market, even if the user enters the password incorrectly, the user can enter the password over and over again. Your password may be broken.

更に、データを消去するタイプの情報漏洩防止機能も提案されているが、消去データ(一般に16進のF)自体の書き込みに時間が掛かるため、攻撃者にデータ消去のプロセスを察知されると、データの消去を途中で止められ、別な方法で情報を奪われてしまう可能性がある。   Furthermore, an information leakage prevention function of erasing data has also been proposed, but since it takes time to write the erasure data (generally hexadecimal F) itself, when an attacker detects the data erasure process, Data erasure can be stopped halfway, and information can be stolen in another way.

また、情報自体を暗号化している場合であっても、暗号化されたデータを取り出すことは技術的に可能であるため、復号化技術の進歩により解析される心配がある。   Further, even if the information itself is encrypted, it is technically possible to extract the encrypted data, and there is a concern that it will be analyzed by the progress of the decryption technique.

一方、ハードディスクドライブ等のストレージデバイスに関わるセキュリティロックパスワードをBIOS側から操作する技術としては、BIOSで自動生成されたセキュリティロックパスワードをハードディスクドライブ等のストレージデバイスとBIOS側の不揮発性記憶手段(コンピュータに固有の記憶手段)の各々に格納するようにしたプライバシー保護システムが、例えば、特許文献1として既に提案されている。   On the other hand, as a technique for operating a security lock password related to a storage device such as a hard disk drive from the BIOS side, a security lock password automatically generated by the BIOS is stored in a storage device such as a hard disk drive and a non-volatile storage means on the BIOS side (in a computer). For example, Patent Document 1 has already proposed a privacy protection system that stores data in each of unique storage means).

このプライバシー保護システムは、BIOSを利用してセキュリティロックパスワードを自動生成し、セキュリティロックパスワードを不可視化したままの状態でハードディスク等のストレージデバイスと不揮発性RAMに登録することでユーザ側の操作を簡略化するものである。要するに、BIOSの起動時に比較されるストレージデバイス側のセキュリティロックパスワードとBIOS側(不揮発性RAM側)のセキュリティロックパスワードの設定を自動化したものに過ぎず、セキュリティロックパスワード自体の信頼性やストレージデバイスの不正使用に対するセキュリティを向上させる構成にはなく、前記と同様、総当たり式の文字列の入力でセキュリティロックパスワードを破られるといった可能性がある。   This privacy protection system uses a BIOS to automatically generate a security lock password, and registers it in a storage device such as a hard disk and a non-volatile RAM while keeping the security lock password invisible. It is to become. In short, it is merely an automated setting of the security lock password on the storage device side and the security lock password on the BIOS side (non-volatile RAM side) compared at the time of BIOS startup, and the reliability of the security lock password itself and the storage device There is no configuration for improving security against unauthorized use, and there is a possibility that the security lock password may be broken by inputting a brute force type character string as described above.

特開2004−78539号公報(段落番号0009)JP 2004-78539 A (paragraph number 0009)

そこで、本発明の課題は、前記従来技術の不都合を改善し、ストレージデバイスの不正使用を確実に防止することのできる情報漏洩防止機能付きコンピュータおよびセキュリティ強化プログラムを提供することにある。   SUMMARY OF THE INVENTION An object of the present invention is to provide a computer with an information leakage prevention function and a security enhancement program that can improve the disadvantages of the prior art and reliably prevent unauthorized use of a storage device.

本発明の情報漏洩防止機能付きコンピュータは、ストレージデバイスに書き込まれたセキュリティロックパスワードとデバイスコントロール用の低レベルプログラムを格納した記憶手段に書き込まれたセキュリティロックパスワードとをデバイスコントロール用の低レベルプログラムで比較し、両者が一致した場合に限ってストレージデバイスからの情報の読み込みを許容してコンピュータのオペレーティングシステムを起動し、更に、コンピュータが記憶しているユーザ認証用パスワードとログオン時の操作で前記コンピュータにユーザが入力したパスワードとをオペレーティングシステム上で動作する認証手段によって比較し、両者が一致した場合に限ってユーザのログオンを許容するようにした情報漏洩防止機能付きコンピュータであり、前記課題を達成するため、特に、
前記認証手段に、
ログオン操作時におけるコンピュータの操作状況に基いてコンピュータに対するユーザの不正アクセスを検知する不正操作検知手段と、
不正操作検知手段が不正アクセスを検知した場合に作動し、前記ストレージデバイスのセキュリティロックパスワードをデバイスコントロール用の低レベルプログラムが取り扱う以上の水準で設定された別のセキュリティロックパスワードに書き換えるストレージデバイス制御手段と、
ストレージデバイス制御手段の動作完了後にコンピュータをシャットダウンする強制終了制御手段とが備えられていることを特徴とした構成を有する。
The computer with an information leakage prevention function according to the present invention uses a security lock password written in a storage device and a security lock password written in a storage means storing a device control low level program as a device control low level program. The computer operating system is started by allowing information to be read from the storage device only when the two match, and the computer authenticates the password for user authentication and the operation at logon. This is a computer with an information leakage prevention function that compares the password entered by the user with the authentication means operating on the operating system and allows the user to log on only when they match. In order to achieve the above objects, in particular,
In the authentication means,
Unauthorized operation detection means for detecting unauthorized access of a user to a computer based on the operation status of the computer at the time of logon operation;
Storage device control means that operates when an unauthorized operation detection means detects unauthorized access, and rewrites the security lock password of the storage device with another security lock password set at a level higher than that handled by the low-level program for device control. When,
And a forced termination control means for shutting down the computer after the operation of the storage device control means is completed.

以上の構成において、コンピュータを作動させると、まず、コンピュータに固有の記憶手段に格納されたデバイスコントロール用の低レベルプログラム(BIOS)が起動し、ストレージデバイスに書き込まれたセキュリティロックパスワードとコンピュータに固有の記憶手段に書き込まれたセキュリティロックパスワードとを比較する。
ここで両者が一致している場合には、デバイスコントロール用の低レベルプログラムがストレージデバイスからの情報の読み込みを許容し、コンピュータのオペレーティングシステムが起動され、コンピュータは、ユーザのログオンを待つ待機状態に入る。
そして、ユーザがログオン操作でパスワードを入力すると、コンピュータが記憶しているユーザ認証用パスワードとログオン時の操作でユーザが入力したパスワードとがオペレーティングシステム上で動作する認証手段によって比較される。
この認証手段は、コンピュータの操作状況に基いてコンピュータに対するユーザの不正アクセスを検知する不正操作検知手段を備えており、不正操作検知手段によって不正アクセスが検知されず、かつ、コンピュータが記憶しているユーザ認証用パスワードとログオン時の操作でユーザが入力したパスワードとが一致した場合には、ユーザのログオンが許容される。
一方、不正操作検知手段によって不正アクセスが検知された場合には、更に、オペレーティングシステム上で動作するストレージデバイス制御手段が作動し、ストレージデバイスのセキュリティロックパスワードを、デバイスコントロール用の低レベルプログラムが取り扱う以上の水準で設定された別のセキュリティロックパスワードに書き換える。
そして、この書き換え作業が完了すると、強制終了制御手段が作動して、コンピュータをシャットダウンさせる。
シャットダウンされたコンピュータを改めて起動すると、前記と同様、まず、コンピュータに固有の記憶手段に格納されたデバイスコントロール用の低レベルプログラムが起動し、ストレージデバイスに書き込まれたセキュリティロックパスワードとコンピュータに固有の記憶手段に書き込まれたセキュリティロックパスワードとを比較するが、この時点では既にストレージデバイスのセキュリティロックパスワードが別のセキュリティロックパスワードに書き換えられているので、必然的に両者は不一致となり、デバイスコントロール用の低レベルプログラムがストレージデバイスからの情報の読み込みを禁止する。
従って、コンピュータのオペレーティングシステムの起動自体が禁止され、ユーザのログオンおよびストレージデバイスに対する情報の読み書きが全面的に不能となって、ストレージデバイスの不正使用が確実に防止され、情報漏洩の問題が解消される。
一般に、デバイスコントロール用の低レベルプログラム(BIOS)には、ストレージデバイスに書き込まれたセキュリティロックパスワードとコンピュータに固有の記憶手段に書き込まれたセキュリティロックパスワードとが不一致となった場合に適正なパスワードの再入力をユーザに促す機能があるが、デバイスコントロール用の低レベルプログラムが取り扱えるデータの水準はオペレーティングシステムが取り扱えるデータの水準よりも低いので、オペレーティングシステム上で動作するストレージデバイス制御手段によってデバイスコントロール用の低レベルプログラムが取り扱う以上の水準で設定されたセキュリティロックパスワードに相当するパスワードを、デバイスコントロール用の低レベルプログラムを利用してコンピュータに設定すること自体、実質的に不可能である。
従って、様々な文字列を総当たりで試したとしても、パスワードが突破される可能性は殆どない。
In the above configuration, when the computer is operated, first, the device control low-level program (BIOS) stored in the storage means unique to the computer is started, and the security lock password written in the storage device and the computer-specific The security lock password written in the storage means is compared.
If they match, the low-level program for device control allows information to be read from the storage device, the computer operating system is started, and the computer enters a wait state waiting for user logon. enter.
When the user inputs a password by the logon operation, the user authentication password stored in the computer and the password input by the user by the logon operation are compared by the authentication unit operating on the operating system.
The authentication means includes an unauthorized operation detection means for detecting unauthorized access by the user to the computer based on the operation status of the computer. The unauthorized access is not detected by the unauthorized operation detection means and is stored in the computer. If the user authentication password matches the password entered by the user in the logon operation, the user is allowed to log on.
On the other hand, when an unauthorized access is detected by the unauthorized operation detection means, the storage device control means operating on the operating system is further activated, and the security lock password of the storage device is handled by the low-level program for device control. Rewrite to another security lock password set at the above level.
Then, when this rewriting work is completed, the forced termination control means operates to shut down the computer.
When the computer that has been shut down is started again, the low-level program for device control stored in the storage means specific to the computer is started first, and the security lock password written in the storage device and the computer-specific The security lock password written in the storage means is compared. At this point, the security lock password of the storage device has already been rewritten with another security lock password. A low-level program prohibits reading information from the storage device.
Therefore, the startup of the computer operating system itself is prohibited, user logon and reading / writing of information to / from the storage device are completely disabled, unauthorized use of the storage device is reliably prevented, and the problem of information leakage is solved. The
In general, the low-level program (BIOS) for device control contains an appropriate password when the security lock password written in the storage device and the security lock password written in the storage means unique to the computer do not match. Although there is a function that prompts the user to re-enter, the level of data that can be handled by the low-level program for device control is lower than the level of data that can be handled by the operating system. Using a low-level program for device control, a password equivalent to a security lock password set at a level higher than that handled by In itself, it is virtually impossible to set.
Therefore, even if various character strings are tried brute force, there is almost no possibility that the password is broken.

前記不正操作検知手段は、ユーザによるパスワードの誤入力回数が設定値に達した時点で不正アクセスを検知するように構成することが可能である。   The unauthorized operation detection means can be configured to detect unauthorized access when the number of erroneous input of a password by a user reaches a set value.

設定値以下のパスワードの誤入力を許容することにより、適正なユーザが不用意にストレージデバイスをロックする(作動不能状態とする)といった事故が未然に防止される。   By allowing erroneous input of a password below the set value, it is possible to prevent an accident that an appropriate user inadvertently locks the storage device (makes it inoperable).

また、ストレージデバイス制御手段は、前記別のセキュリティロックパスワードを暗号化して保有するように構成することが望ましい。   Further, it is desirable that the storage device control means is configured to encrypt and hold the other security lock password.

ストレージデバイスのセキュリティロックパスワードを暗号化することで、ログオン状態のコンピュータから第三者によってストレージデバイスのセキュリティロックパスワードが持ち出されるといった可能性を軽減することができる。   By encrypting the security lock password of the storage device, it is possible to reduce the possibility that a third party takes out the security lock password of the storage device from a logged-on computer.

更に、デバイスコントロール用の低レベルプログラムはAT
Attachment-6(ATA-6で規定されるIDEインターフェイスの実装方式)におけるハイモードで設定されるセキュリティロックパスワードを取り扱い、ストレージデバイス制御手段はAT
Attachment-6におけるマキシマムモードで設定されるセキュリティロックパスワードを取り扱うように構成することができる。
In addition, the low-level program for device control is AT
Handles the security lock password set in the high mode in Attachment-6 (IDE interface implementation method specified by ATA-6), and the storage device control means is AT
It can be configured to handle security lock passwords set in Maximum mode in Attachment-6.

前述したとおり、本発明においては、デバイスコントロール用の低レベルプログラム(BIOS)が取り扱えるデータの水準をオペレーティングシステムが取り扱えるデータの水準よりも低くすることが望ましく、このためには、例えば、デバイスコントロール用の低レベルプログラム(BIOS)をAT Attachment-6におけるハイモードで設定されるセキュリティロックパスワードを取り扱うものとし、また、オペレーティングシステム上で動作するストレージデバイス制御手段をAT
Attachment-6におけるマキシマムモードで設定されるセキュリティロックパスワードを取り扱うものとして構成するとよい。
As described above, in the present invention, it is desirable that the level of data that can be handled by the low-level program (BIOS) for device control be lower than the level of data that can be handled by the operating system. A low-level program (BIOS) that handles security lock passwords set in the high mode in AT Attachment-6, and that the storage device control means that operates on the operating system
It should be configured to handle the security lock password set in the maximum mode in Attachment-6.

本発明のセキュリティ強化プログラムは、ストレージデバイスに書き込まれたセキュリティロックパスワードとデバイスコントロール用の低レベルプログラムを格納した記憶手段に書き込まれたセキュリティロックパスワードとをデバイスコントロール用の低レベルプログラムで比較し、両者が一致した場合に限ってストレージデバイスからの情報の読み込みを許容してコンピュータのオペレーティングシステムを起動するようにしたコンピュータのオペレーティングシステム上で動作するセキュリティ強化プログラムであり、前記と同様の課題を達成するため、
前記コンピュータのマイクロプロセッサを、
コンピュータが記憶しているユーザ認証用パスワードとログオン時の操作でコンピュータにユーザが入力したパスワードとを比較し、両者が一致した場合に限ってユーザのログオンを許容するログオン許容手段、
ログオン操作時におけるコンピュータの操作状況に基いてコンピュータに対するユーザの不正アクセスを検知する不正操作検知手段、
不正操作検知手段が不正アクセスを検知した場合に作動し、ストレージデバイスのセキュリティロックパスワードをデバイスコントロール用の低レベルプログラムが取り扱う以上の水準で設定された別のセキュリティロックパスワードに書き換えるストレージデバイス制御手段、および、
ストレージデバイス制御手段の動作完了後にコンピュータをシャットダウンする強制終了制御手段として機能させることを特徴とした構成を有する。
The security enhancement program of the present invention compares the security lock password written in the storage device and the security lock password written in the storage means storing the low-level program for device control with the low-level program for device control, This is a security enhancement program that runs on the computer operating system that allows the reading of information from the storage device and starts the computer operating system only when the two match. To do
A microprocessor of the computer;
A logon permission means for comparing the user authentication password stored in the computer with the password entered by the user in the operation at the time of logon, and allowing the user to log on only when they match.
Unauthorized operation detection means for detecting unauthorized access of a user to a computer based on the operation status of the computer during logon operation;
Storage device control means that operates when the unauthorized operation detection means detects unauthorized access, and rewrites the security lock password of the storage device with another security lock password set at a level higher than that handled by the low-level program for device control, and,
The storage device control unit functions as a forced termination control unit that shuts down the computer after the operation of the storage device control unit is completed.

このセキュリティ強化プログラムをインストールしたコンピュータは、
コンピュータが記憶しているユーザ認証用パスワードとログオン時の操作でコンピュータにユーザが入力したパスワードとを比較し、両者が一致した場合に限ってユーザのログオンを許容するログオン許容手段と、
ログオン操作時におけるコンピュータの操作状況に基いてコンピュータに対するユーザの不正アクセスを検知する不正操作検知手段と、
不正操作検知手段が不正アクセスを検知した場合に作動し、ストレージデバイスのセキュリティロックパスワードをデバイスコントロール用の低レベルプログラムが取り扱う以上の水準で設定された別のセキュリティロックパスワードに書き換えるストレージデバイス制御手段と、
ストレージデバイス制御手段の動作完了後にコンピュータをシャットダウンする強制終了制御手段とを備えたコンピュータとして機能することになる。
従って、このコンピュータを作動させると、まず、コンピュータに固有の記憶手段に格納されたデバイスコントロール用の低レベルプログラムが起動してストレージデバイスに書き込まれたセキュリティロックパスワードとコンピュータに固有の記憶手段に書き込まれたセキュリティロックパスワードとを比較する。
ここで、両者が一致している場合には、デバイスコントロール用の低レベルプログラムがストレージデバイスからの情報の読み込みを許容し、コンピュータのオペレーティングシステムが起動され、コンピュータは、ユーザのログオンを待つ待機状態に入る。
そして、ユーザがログオン操作でパスワードを入力すると、オペレーティングシステム上で動作するログオン許容手段により、コンピュータが記憶しているユーザ認証用パスワードとログオン時の操作でユーザが入力したパスワードとが比較される。
不正操作検知手段によってコンピュータに対するユーザの不正アクセスが検知されず、かつ、コンピュータが記憶しているユーザ認証用パスワードとログオン時の操作でユーザが入力したパスワードとが一致した場合には、ログオン許容手段がユーザのログオンを許容することになる。
一方、不正操作検知手段によって不正アクセスが検知された場合には、更に、ストレージデバイス制御手段が作動して、ストレージデバイスのセキュリティロックパスワードを、デバイスコントロール用の低レベルプログラムが取り扱う以上の水準で設定された別のセキュリティロックパスワードに書き換え、この書き換え作業完了後、強制終了制御手段が作動して、コンピュータをシャットダウンする。
シャットダウンされたコンピュータを改めて起動すると、前記と同様、まず、コンピュータに固有の記憶手段に格納されたデバイスコントロール用の低レベルプログラムが起動してストレージデバイスに書き込まれたセキュリティロックパスワードとコンピュータに固有の記憶手段に書き込まれたセキュリティロックパスワードとを比較するが、この時点では既にストレージデバイスのセキュリティロックパスワードが書き換えられているので、必然的に両者は不一致となり、デバイスコントロール用の低レベルプログラムがストレージデバイスからの情報の読み込みを禁止する。
従って、コンピュータのオペレーティングシステムの起動自体が禁止され、ユーザのログオンおよびストレージデバイスに対する情報の読み書きが全面的に不能となって、ストレージデバイスの不正使用が確実に防止され、情報漏洩の問題が解消される。
Computers with this security enhancement program installed
A logon permission means for comparing the user authentication password stored in the computer with the password entered by the user in the operation at the time of logon, and allowing the user to log on only when they match.
Unauthorized operation detection means for detecting unauthorized access of a user to a computer based on the operation status of the computer at the time of logon operation;
A storage device control means that operates when the unauthorized operation detection means detects unauthorized access, and rewrites the security lock password of the storage device with another security lock password set at a level higher than that handled by the low-level program for device control; and ,
The computer functions as a computer including a forced termination control unit that shuts down the computer after the operation of the storage device control unit is completed.
Therefore, when this computer is operated, first, the low-level program for device control stored in the storage means specific to the computer is activated and the security lock password written in the storage device and the storage means specific to the computer are written. Compare with the security lock password.
Here, if they match, the low-level program for device control allows reading of information from the storage device, the computer operating system is started, and the computer waits for user logon. to go into.
When the user inputs a password by the logon operation, the logon authentication means operating on the operating system compares the user authentication password stored in the computer with the password entered by the user during the logon operation.
When the unauthorized operation detection means does not detect the unauthorized access of the user to the computer, and the user authentication password stored in the computer matches the password entered by the user during the logon operation, the logon permission means Will allow the user to log on.
On the other hand, if unauthorized access is detected by the unauthorized operation detection means, the storage device control means is further activated to set the security lock password of the storage device at a level higher than that handled by the low-level program for device control. The security lock password is rewritten, and after the rewriting work is completed, the forcible termination control means operates to shut down the computer.
When the computer that has been shut down is started again, the low-level program for device control stored in the storage means specific to the computer is started and the security lock password written to the storage device and the computer-specific The security lock password written in the storage means is compared. At this point, since the security lock password of the storage device has already been rewritten, they inevitably become inconsistent, and a low-level program for device control is installed in the storage device. Prohibit reading of information from.
Therefore, the startup of the computer operating system itself is prohibited, user logon and reading / writing of information to / from the storage device are completely disabled, unauthorized use of the storage device is reliably prevented, and the problem of information leakage is solved. The

このセキュリティ強化プログラムにより、更に、コンピュータのマイクロプロセッサを、ユーザによるパスワードの誤入力回数が設定値に達した時点で不正アクセスを検知する不正操作検知手段として機能させるようにしてもよい。   With this security enhancement program, the microprocessor of the computer may further function as an unauthorized operation detection unit that detects unauthorized access when the number of erroneous password inputs by the user reaches a set value.

設定値以下のパスワードの誤入力を許容することにより、適正なユーザが不用意にストレージデバイスをロックする事故が未然に防止される。   By allowing an erroneous input of a password below the set value, an accident that an appropriate user inadvertently locks the storage device can be prevented.

また、このセキュリティ強化プログラムに、前記別のセキュリティロックパスワードを暗号化してコーディングすることができる。   Further, the another security lock password can be encrypted and coded in this security enhancement program.

ストレージデバイスのセキュリティロックパスワードを暗号化することで、セキュリティ強化プログラムを記憶したデータ記憶媒体等から第三者によってストレージデバイスのセキュリティロックパスワードが持ち出されるといった可能性を軽減することができる。   Encrypting the security lock password of the storage device can reduce the possibility that the security lock password of the storage device is taken out by a third party from a data storage medium storing the security enhancement program.

本発明の情報漏洩防止機能付きコンピュータおよびセキュリティ強化プログラムは、コンピュータに対するユーザの不正アクセスが検知された時点でストレージデバイスのセキュリティロックパスワードを別のセキュリティロックパスワードに書き換えてコンピュータを強制的にシャットダウンすることにより、次回のコンピュータの立ち上げに際してデバイスコントロール用の低レベルプログラムが実行する判定処理、つまり、コンピュータに固有の記憶手段に格納されているセキュリティロックパスワードとストレージデバイスに書き込まれたセキュリティロックパスワードとを比較する判定処理の結果を強制的に不一致とし、デバイスコントロール用の低レベルプログラムによるストレージデバイスへのアクセスを禁止するようにしたので、不正利用者によるオペレーティングシステムの起動やログオンおよびストレージデバイスに対する情報の読み書きを確実に禁止して情報漏洩を解消することができる。
しかも、ストレージデバイスのセキュリティロックパスワードは、オペレーティングシステム上で動作するストレージデバイス制御手段によりデバイスコントロール用の低レベルプログラムが取り扱う以上の水準で設定されるので、セキュリティロックパスワードに相当するパスワードをデバイスコントロール用の低レベルプログラムを利用してコンピュータに設定することは実質的に不可能となり、総当たり式のパスワード破りによってパスワードが突破される可能性は殆どない。
The computer with an information leakage prevention function and the security enhancement program of the present invention forcibly shut down the computer by rewriting the security lock password of the storage device with another security lock password when unauthorized access to the computer is detected. Thus, the determination process executed by the low-level program for device control at the next startup of the computer, that is, the security lock password stored in the storage means unique to the computer and the security lock password written in the storage device are The result of the judgment process to be compared is forcibly made inconsistent, and access to the storage device by the low-level program for device control is prohibited. In, it can be eliminated reliably prohibited to information leakage and writes information with respect to starting and logon and storage device of the operating system by an unauthorized user.
Moreover, the storage device security lock password is set at a level higher than that handled by the low-level program for device control by the storage device control means operating on the operating system, so the password corresponding to the security lock password is used for device control. It is practically impossible to set a computer using a low-level program, and there is almost no possibility that a password will be broken by brute force password breaking.

次に、本発明を実施するための最良の形態について図面を参照して説明する。本発明を適用したセキュリティ強化プログラムは、ワークステーションやパーソナルコンピュータおよびノートパソコン等の各種のコンピュータに対して適用可能であるが、ここでは、盗難や不正使用の可能性の高いノートパソコンの場合を例にとって説明するものとする。   Next, the best mode for carrying out the present invention will be described with reference to the drawings. The security enhancement program to which the present invention is applied can be applied to various computers such as workstations, personal computers, and notebook computers. Here, a case of a laptop computer that is highly likely to be stolen or illegally used is taken as an example. Will be explained.

この実施形態のセキュリティ強化プログラム1は、例えば、図1に示されるように、CD−ROM等のデータ記憶媒体2にインストールプログラムと共に格納されており、このセキュリティ強化プログラム1が、インストールプログラムに従ってノートパソコン3のストレージデバイスであるハードディスクドライブ4にインストールされるようになっている。   For example, as shown in FIG. 1, the security enhancement program 1 of this embodiment is stored together with an installation program in a data storage medium 2 such as a CD-ROM. The security enhancement program 1 is a notebook personal computer according to the installation program. 3 is installed in the hard disk drive 4 as a storage device.

まず、発明の理解を容易にするため、ノートパソコン3の一般的な構成と機能について簡単に説明する。
ノートパソコン3の主要部は、図1に示されるように、概略において、演算手段としてのマイクロプロセッサ5(以下、単にCPU5という)と、固定的なパラメータ等を記憶したROM6、および、ハードディスクドライブ4から読み込まれたオペレーティングシステムのプログラムや各種のアプリケーションプログラム、更には、演算データの一時記憶等に利用されるRAM7と、オペレーティングシステムの起動に先駆けてCPU5がハードディスクドライブ4にアクセスするために必要とされるデバイスコントロール用の低レベルプログラム(以下、単にBIOSという)を格納した不揮発性RAM8、更に、マン・マシン・インターフェイスを構成するキーボード9やモニタ10、外部接続用のインターフェイス11等によって構成される。
First, in order to facilitate understanding of the invention, a general configuration and functions of the notebook personal computer 3 will be briefly described.
As shown in FIG. 1, the main part of the notebook personal computer 3 is roughly composed of a microprocessor 5 (hereinafter simply referred to as a CPU 5) as a calculation means, a ROM 6 storing fixed parameters and the like, and a hard disk drive 4 Operating system programs and various application programs read from the computer, as well as the RAM 7 used for temporary storage of calculation data, and the CPU 5 are required to access the hard disk drive 4 prior to the start of the operating system. A nonvolatile RAM 8 that stores a low-level program for device control (hereinafter simply referred to as BIOS), a keyboard 9 and a monitor 10 that constitute a man-machine interface, an interface 11 for external connection, and the like. It is.

BIOSを格納した不揮発性RAM8は、ノートパソコン3のマザーボード12に固着されており、ノートパソコン3とは一体不可分である。この不揮発性RAM8にはノートパソコン3に固有のセキュリティロックパスワード(A)が予め記憶され、また、ストレージデバイスであるハードディスクドライブ4にも同じセキュリティロックパスワード(A)が予め記憶されているものとする。   The non-volatile RAM 8 storing the BIOS is fixed to the motherboard 12 of the notebook computer 3 and is inseparable from the notebook computer 3. It is assumed that a security lock password (A) unique to the notebook personal computer 3 is stored in advance in the nonvolatile RAM 8, and the same security lock password (A) is stored in advance in the hard disk drive 4 as a storage device. .

このセキュリティロックパスワード(A)は、例えば、BIOSのセットアップ時にユーザがキーボード9を介して任意の文字列を入力することで、図3に示されるようにして、ノートパソコン3に固有の不揮発性RAM8およびハードディスクドライブ4に同じ値が記憶される。セキュリティロックパスワード(A)のセットアップはBIOSによって管理されるので、実際に設定できるのは、AT Attachment-6のハイモードの範囲で設定可能な文字列である。   This security lock password (A) is, for example, a nonvolatile RAM 8 unique to the notebook personal computer 3 as shown in FIG. 3 when the user inputs an arbitrary character string via the keyboard 9 during BIOS setup. And the same value is stored in the hard disk drive 4. Since the setup of the security lock password (A) is managed by the BIOS, what can actually be set is a character string that can be set in the high mode range of AT Attachment-6.

ここで、セキュリティ強化プログラム1をインストールする前のノートパソコン3の立ち上げ時の動作について簡単に説明する。   Here, the operation at the time of starting the notebook personal computer 3 before installing the security enhancement program 1 will be briefly described.

まず、ユーザがノートパソコン3のキーボード9等を操作して起動操作を行うと、不揮発性RAM8のBIOSに従ってCPU5の駆動制御が開始される。   First, when the user operates the keyboard 9 or the like of the notebook personal computer 3 to perform a starting operation, drive control of the CPU 5 is started according to the BIOS of the nonvolatile RAM 8.

BIOSに従って制御されるCPU5は、各種の初期化処理等を行った後、ハードディスクドライブ4に書き込まれたセキュリティロックパスワード(A)と不揮発性RAM8に記憶されているノートパソコン3に固有のセキュリティロックパスワード(A)とを比較する。
この時点でCPU5がアクセスできるのは、ハードディスクドライブ4の記憶領域のうち、セキュリティロックパスワード(A)を記憶した領域に制限されている。
The CPU 5 controlled in accordance with the BIOS performs various initialization processes and the like, and then the security lock password (A) written in the hard disk drive 4 and the security lock password unique to the notebook computer 3 stored in the nonvolatile RAM 8. Compare with (A).
At this time, the CPU 5 can access only the storage area of the hard disk drive 4 in which the security lock password (A) is stored.

通常、図4に示されるようにハードディスクドライブ4に書き込まれたセキュリティロックパスワード(A)と不揮発性RAM8に記憶されているセキュリティロックパスワード(A)は一致するので、CPU5は、更に、BIOSに記憶されている基本的な入出力のためのプログラム群、つまり、CPU5がハードディスクドライブ4のセキュリティロックパスワード(A)以外のデータにアクセスするために必要となるプログラム群を起動して、ハードディスクドライブ4からの情報の読み込みを許可する。   Normally, as shown in FIG. 4, since the security lock password (A) written in the hard disk drive 4 and the security lock password (A) stored in the nonvolatile RAM 8 match, the CPU 5 further stores them in the BIOS. From the hard disk drive 4 by starting the program group for basic input / output, that is, the program group necessary for the CPU 5 to access data other than the security lock password (A) of the hard disk drive 4. Allow reading of information.

但し、ハードディスクドライブ4に書き込まれたセキュリティロックパスワードと不揮発性RAM8に記憶されている固有のセキュリティロックパスワードとが一致しない場合には、BIOSに従って制御されるCPU5がモニタ10にセキュリティロックパスワードの入力を促すメッセージを表示する。
ここで、ユーザが改めてセキュリティロックパスワードをキーボード10から入力すると、前記と同様にしてセキュリティロックパスワードの比較処理が行われ、適正なセキュリティロックパスワードの入力が確認された場合には、ハードディスクドライブ4からの情報の読み込みが許容され、また、適正でないセキュリティロックパスワードの入力が確認された場合には、ハードディスクドライブ4からの情報の読み込みが禁止された状態がそのまま維持され、シャットダウン操作と再起動操作のみが許容される状態となる。
通常、ハードディスクドライブ4のセキュリティロックパスワードと不揮発性RAM8のセキュリティロックパスワードは一致するので、BIOSによるセキュリティロックパスワードのセットアップが完了した後、ユーザが改めてセキュリティロックパスワードを入力するといった必要は生じない。
However, if the security lock password written in the hard disk drive 4 and the unique security lock password stored in the nonvolatile RAM 8 do not match, the CPU 5 controlled according to the BIOS inputs the security lock password to the monitor 10. Display a prompt message.
Here, when the user again inputs the security lock password from the keyboard 10, the security lock password comparison process is performed in the same manner as described above, and when the input of the proper security lock password is confirmed, the hard disk drive 4 If it is permitted to read the information, and if the input of an inappropriate security lock password is confirmed, the state where the reading of information from the hard disk drive 4 is prohibited is maintained as it is, and only the shutdown operation and the restart operation are performed. Is allowed.
Normally, since the security lock password of the hard disk drive 4 and the security lock password of the nonvolatile RAM 8 match, there is no need for the user to input the security lock password again after the setup of the security lock password by the BIOS is completed.

そして、ハードディスクドライブ4からの情報の読み込みが許容された場合に限り、CPU5は、更に、ハードディスクドライブ4にプログラムとして格納されているオペレーティングシステムの一部または全部をRAM7に実行対象プログラムとして読み込み、以下、このオペレーティングシステムに従ってCPU5が駆動制御される状態、つまり、オペレーティングシステムが起動された状態となる。   Then, only when reading of information from the hard disk drive 4 is permitted, the CPU 5 further reads a part or all of the operating system stored as a program in the hard disk drive 4 into the RAM 7 as an execution target program. The CPU 5 is driven and controlled in accordance with the operating system, that is, the operating system is activated.

一方、ノートパソコン3に記憶されているユーザ認証用パスワードとログオン時の操作でユーザがノートパソコン3に入力したパスワードとを比較するための認証手段として機能するプログラム(以下、ログオンデスクトップという)は、オペレーティングシステムを構成するプログラムの一部あるいはオペレーティングシステムに密接に関連するアプリケーションプログラムの一つとしてオペレーティングシステムと共にRAM7に読み込まれ、オペレーティングシステムが立ち上がった時点あるいはオペレーティングシステムの主要部がRAM7に読み込まれて少なくともログオンデスクトップのプログラムの実行が可能となった時点で自動的に起動され、このプログラムに従って動作するCPU5が、モニタ10にユーザ認証用パスワードの入力を促すメッセージを表示する。
この認証処理は、ハードディスクドライブ4とノートパソコン3の整合性を確認するためのものではなく、飽くまで、ユーザのアクセス権限を確認するためのものである。
ここで、ユーザが当該メッセージに応えてログオンのためのパスワードをキーボード10から入力すると、オペレーティングシステム上の認証手段つまりログオンデスクトップとして機能するCPU5が、ノートパソコン3に記憶されているユーザ認証用パスワードとログオン時の操作でユーザがノートパソコン3に入力したパスワードとを比較し、両者が一致した場合に限って、ユーザのログオンつまりオペレーティングシステムを利用した各種の処理操作が実行可能な状態となる。
On the other hand, a program (hereinafter referred to as a logon desktop) that functions as an authentication means for comparing a user authentication password stored in the notebook personal computer 3 with a password entered by the user into the notebook personal computer 3 by an operation at the time of logon. A part of the program constituting the operating system or one of application programs closely related to the operating system is read into the RAM 7 together with the operating system, and at the time when the operating system starts up or the main part of the operating system is read into the RAM 7 at least. The CPU 5 which is automatically started when the logon desktop program can be executed and operates according to the program is connected to the monitor 10 for the user authentication password. To display a message that prompts you to enter the mode.
This authentication process is not for confirming the consistency between the hard disk drive 4 and the notebook personal computer 3 but for confirming the access authority of the user until he gets tired.
When the user inputs a password for logon from the keyboard 10 in response to the message, the CPU 5 functioning as an authentication means on the operating system, that is, a logon desktop, stores the user authentication password stored in the notebook computer 3 and Only when the passwords input to the notebook computer 3 by the operation at the time of logon are compared and they match, the user can log on, that is, can execute various processing operations using the operating system.

なお、ユーザ認証用パスワードについての格別の制限はなく、前述のセキュリティロックパスワード(A)をユーザ認証用パスワードとして利用してもよいし、あるいは、セキュリティロックパスワード(A)とは異なるパスワード、例えば、パスワード(B)をユーザ認証用パスワードとしてもよい。ユーザ認証用パスワードの設定操作はBIOSではなくオペレーティングシステムが管理するので、理論的には、AT Attachment-6におけるハイモードの範囲を超えてAT Attachment-6におけるマキシマムモードでパスワード(B)を設定することも可能であるが、ログオン時の作業性等の問題から、通常は、簡単なパスワード(B)が利用されることが多い。ユーザ認証用パスワード(B)の格納先に関しては、不揮発性RAM8であってもハードディスクドライブ4であっても構わない。   Note that there is no particular restriction on the user authentication password, and the security lock password (A) described above may be used as the user authentication password, or a password different from the security lock password (A), for example, The password (B) may be a user authentication password. Since the user authentication password setting operation is managed by the operating system, not the BIOS, theoretically, the password (B) is set in the maximum mode in AT Attachment-6 beyond the range of the high mode in AT Attachment-6. However, because of problems such as workability at the time of logon, usually a simple password (B) is often used. The storage location of the user authentication password (B) may be the nonvolatile RAM 8 or the hard disk drive 4.

以上が、セキュリティ強化プログラム1をインストールする前の通常の情報漏洩防止機能、つまり、ログオンデスクトップ等と称される従来型の認証手段を備えたノートパソコン3の起動時の動作である。   The above is the normal information leakage prevention function before installing the security enhancement program 1, that is, the operation at the time of starting the notebook personal computer 3 provided with a conventional authentication means called a logon desktop or the like.

本実施形態におけるセキュリティ強化プログラム1は、前述した通り、CD−ROM等のデータ記憶媒体2にインストールプログラムと共に格納されており、このセキュリティ強化プログラム1をノートパソコン3のストレージデバイスであるハードディスクドライブ4にインストールすることにより、前述したログオンデスクトップ等の従来型の認証手段を構成するプログラムが削除もしくは起動しないように退避されて、新たな認証手段13、つまり、本実施形態のセキュリティ強化プログラム1へと置き換えられる。   As described above, the security enhancement program 1 in the present embodiment is stored in the data storage medium 2 such as a CD-ROM together with the installation program, and this security enhancement program 1 is stored in the hard disk drive 4 that is a storage device of the notebook personal computer 3. By installing, the above-described program constituting the conventional authentication means such as the logon desktop is saved so as not to be deleted or activated, and replaced with the new authentication means 13, that is, the security enhancement program 1 of the present embodiment. It is done.

つまり、このセキュリティ強化プログラム1(認証手段13)は、ログオンデスクトップ等と称される従来型の認証手段と同様にして取り扱われるものであり、オペレーティングシステムの起動時にオペレーティングシステムと共にRAM7に読み込まれ、オペレーティングシステムが立ち上がった時点あるいはオペレーティングシステムの主要部がRAM7に読み込まれて少なくともセキュリティ強化プログラム1の実行が可能となった時点で自動的に起動される。   That is, this security enhancement program 1 (authentication means 13) is handled in the same manner as a conventional authentication means called a logon desktop or the like, and is read into the RAM 7 together with the operating system when the operating system is started. It is automatically started when the system is started up or when the main part of the operating system is read into the RAM 7 and at least when the security enhancement program 1 can be executed.

また、CD−ROM等のデータ記憶媒体2には、暗号化されたセキュリティロックパスワード(A’)がセキュリティ強化プログラム1と共に格納されており、セキュリティ強化プログラム1のインストールに際して、セキュリティロックパスワード(A’)もハードディスクドライブ4に格納される。セキュリティロックパスワード(A’)はAT Attachment-6におけるマキシマムモードを適用して設定されており、その内容は、メーカー側の担当者のみが知っている。   The data storage medium 2 such as a CD-ROM stores an encrypted security lock password (A ′) together with the security enhancement program 1, and the security lock password (A ′) is installed when the security enhancement program 1 is installed. ) Is also stored in the hard disk drive 4. The security lock password (A ') is set by applying the maximum mode in AT Attachment-6, and only the manufacturer's person in charge knows the content.

図2はハードディスクドライブ4に格納されたセキュリティ強化プログラム1とCPU5を機能実現手段として達成される本実施形態に固有の認証手段13の構成の概略について示した機能ブロック図である。   FIG. 2 is a functional block diagram showing an outline of the configuration of the authentication means 13 unique to the present embodiment, which is achieved by using the security enhancement program 1 and the CPU 5 stored in the hard disk drive 4 as function realizing means.

この認証手段13は、図2に示される通り、ダイアログ制御手段14とログオン許容手段15、および、不正操作検知手段16とストレージデバイス制御手段17、ならびに、強制終了制御手段18と、AT Attachment-6におけるマキシマムモードで定義されたセキュリティロックパスワード(A’)によって構成される。   As shown in FIG. 2, the authentication unit 13 includes a dialog control unit 14, a logon permission unit 15, an unauthorized operation detection unit 16, a storage device control unit 17, a forced termination control unit 18, and an AT Attachment-6. The security lock password (A ′) defined in the maximum mode in FIG.

このうち、ダイアログ制御手段14は、ログオンの操作時点、つまり、オペレーティングシステムの立ち上げに引き続いてセキュリティ強化プログラム1が起動された時点で、モニタ10にユーザ認証用パスワードの入力を促すメッセージを表示し、更に、このメッセージに応えてユーザがキーボード10から入力したパスワードをログオン許容手段15に引き渡す機能を備える。
つまり、従来のログオンデスクトップのパスワード入力画面と同じ機能を有するものである。
Among these, the dialog control means 14 displays a message prompting the user to input the user authentication password on the monitor 10 at the time of logon operation, that is, at the time when the enhanced security program 1 is started following the startup of the operating system. In addition, it has a function of handing over a password input by the user from the keyboard 10 to the logon permission means 15 in response to this message.
That is, it has the same function as the password input screen of the conventional logon desktop.

ログオン許容手段15は、ノートパソコン3に記憶されているユーザ認証用パスワード、つまり、セキュリティロックパスワード(A)をユーザ認証用パスワードとして利用している場合はセキュリティロックパスワード(A)を、また、セキュリティロックパスワード(A)とは異なるパスワードをユーザ認証用パスワードとして利用している場合はパスワード(B)を、ダイアログ制御手段14から引き渡されたパスワードつまりログオン操作でユーザが入力したパスワードと比較し、両者が一致した場合に限って、オペレーティングシステムにログオン許可信号を出力し、当該ユーザのログオンつまりオペレーティングシステムを利用した各種の処理操作の実行を許可する。
また、両者が一致しなかった場合には、ログオン許容手段15が不正操作検知手段16に対してエラー信号を送出する。
The logon permitting means 15 uses the security lock password (A) when the user authentication password stored in the notebook personal computer 3, that is, the security lock password (A) is used as the user authentication password. When a password different from the lock password (A) is used as the password for user authentication, the password (B) is compared with the password delivered from the dialog control means 14, that is, the password entered by the user in the logon operation. Only when the two match, a logon permission signal is output to the operating system, and the logon of the user, that is, the execution of various processing operations using the operating system is permitted.
If the two do not match, the logon permission unit 15 sends an error signal to the unauthorized operation detection unit 16.

不正操作検知手段16は、ログオン操作時におけるノートパソコン3の操作状況に基いてノートパソコン3に対するユーザの不正アクセスを検知するためのものである。具体的には、セキュリティ強化プログラム1の起動時点でエラーカウントレジスタの値を0に初期化し、ログオン許容手段15からのエラー信号が受信される度にエラーカウントレジスタの値を1インクリメントし、このエラーカウント値が設定値(例えば3)に達するまでの間はログオン許容手段15の動作を許容してユーザによるパスワードのリトライ入力を許可する。
また、エラーカウント値が設定値(例えば3)に達した場合には、不正操作検知手段16は、ノートパソコン3に対するユーザの不正アクセスが検知されたものと見做し、ストレージデバイス制御手段17を作動させる。
The unauthorized operation detection means 16 is for detecting unauthorized access by the user to the notebook computer 3 based on the operation status of the notebook computer 3 during the logon operation. Specifically, the error count register value is initialized to 0 when the enhanced security program 1 is started, and the error count register value is incremented by 1 each time an error signal is received from the logon permission unit 15. Until the count value reaches a set value (for example, 3), the operation of the logon permitting means 15 is permitted and the password retry input by the user is permitted.
When the error count value reaches a set value (for example, 3), the unauthorized operation detection means 16 assumes that the user's unauthorized access to the notebook personal computer 3 has been detected, and causes the storage device control means 17 to Operate.

ストレージデバイス制御手段17は、不正操作検知手段16によってノートパソコン3に対するユーザの不正アクセスが検知された時点で作動し、ハードディスクドライブ4に暗号化状態で格納されているセキュリティロックパスワード(A’)を復号化し、ハードディスクドライブ4に記憶されているセキュリティロックパスワード(A)を瞬時にセキュリティロックパスワード(A’)に書き換える。   The storage device control means 17 operates when the unauthorized operation detection means 16 detects the unauthorized access of the user to the notebook personal computer 3 and uses the security lock password (A ′) stored in the hard disk drive 4 in an encrypted state. Decrypt and instantly rewrite the security lock password (A) stored in the hard disk drive 4 to the security lock password (A ′).

強制終了制御手段18は、ストレージデバイス制御手段17の作動が完了してセキュリティロックパスワードの書き換えが終わった時点で起動され、ノートパソコン3をシャットダウンする。
ノートパソコン3をシャットダウンする目的は、オペレーティングシステム上での処理を終わらせ、改めてBIOSからの起動処理を行わせることにあるから、この場合のシャットダウンは再起動を含む概念である。
The forced termination control means 18 is activated when the operation of the storage device control means 17 is completed and the rewrite of the security lock password is completed, and shuts down the notebook computer 3.
Since the purpose of shutting down the notebook personal computer 3 is to end the processing on the operating system and start the booting process from the BIOS again, the shutdown in this case is a concept including rebooting.

図6はセキュリティ強化プログラム1に従って駆動制御されるCPU5の処理動作について示したフローチャートである。
次に、図6を参照して、認証手段13におけるダイアログ制御手段14,ログオン許容手段15,不正操作検知手段16,ストレージデバイス制御手段17,強制終了制御手段18として機能するCPU5の処理動作について説明する。
FIG. 6 is a flowchart showing the processing operation of the CPU 5 that is driven and controlled according to the security enhancement program 1.
Next, referring to FIG. 6, the processing operation of the CPU 5 functioning as the dialog control means 14, the logon permission means 15, the unauthorized operation detection means 16, the storage device control means 17, and the forced termination control means 18 in the authentication means 13 will be described. To do.

オペレーティングシステムの立ち上げに引き続いてセキュリティ強化プログラム1が起動されると、まず、認証手段13のダイアログ制御手段14として機能するCPU5が、ログオンの際に必要となるユーザ認証用パスワードの入力を促すメッセージをモニタ10に表示する(ステップS01)。この点に関しては従来のログオンデスクトップと同様である。   When the security enhancement program 1 is started following the startup of the operating system, first, the CPU 5 functioning as the dialog control unit 14 of the authentication unit 13 prompts the user to input a user authentication password required for logon. Is displayed on the monitor 10 (step S01). This is the same as the conventional logon desktop.

そして、このメッセージに応えてユーザがログオンのためのパスワードをキーボード10から入力すると、ダイアログ制御手段14として機能するCPU5が、当該パスワードをRAM7に一時記憶させる(ステップS02)。   When the user inputs a password for logging on from the keyboard 10 in response to this message, the CPU 5 functioning as the dialog control means 14 temporarily stores the password in the RAM 7 (step S02).

ログオン許容手段15として機能するCPU5はRAM7に自由にアクセスできるので、事実上、ステップS02の処理により、ダイアログ制御手段14からログオン許容手段15へのパスワードの引き渡しが完了したことになる。   Since the CPU 5 functioning as the logon permitting means 15 can freely access the RAM 7, in effect, the process of step S02 has completed the transfer of the password from the dialog control means 14 to the logon permitting means 15.

次いで、ログオン許容手段15として機能するCPU5が、ノートパソコン3に記憶されているユーザ認証用パスワード、つまり、セキュリティロックパスワード(A)をユーザ認証用パスワードとして利用している場合はセキュリティロックパスワード(A)を、また、セキュリティロックパスワード(A)とは異なるパスワードをユーザ認証用パスワードとして利用している場合はパスワード(B)を、ダイアログ制御手段14から引き渡されたパスワードつまりログオン操作でユーザが入力したパスワードと比較する(ステップS03)。   Next, when the CPU 5 functioning as the logon permission means 15 uses the user authentication password stored in the notebook personal computer 3, that is, the security lock password (A) as the user authentication password, the security lock password (A ), And when a password different from the security lock password (A) is used as the password for user authentication, the password (B) is entered by the user through the password passed from the dialog control means 14, that is, the logon operation. Compare with the password (step S03).

ここで両者が一致した場合には、セキュリティ強化プログラム1に従ったCPU5の処理動作は全て完了し、ユーザのログオン、つまり、オペレーティングシステムを利用した各種の処理操作の実行が許可される(ステップS06)。概念的に言えば、ログオン許容手段15として機能するCPU5がオペレーティングシステムにログオン許可信号を出力してユーザのログオン、つまり、オペレーティングシステムを利用した各種の処理操作の実行を許可したということになる。   If the two match, the processing operation of the CPU 5 in accordance with the security enhancement program 1 is completed, and the user logon, that is, the execution of various processing operations using the operating system is permitted (step S06). ). Conceptually speaking, the CPU 5 functioning as the logon permission means 15 outputs a logon permission signal to the operating system and permits the user to log on, that is, to execute various processing operations using the operating system.

このように、ユーザによってログオンのためのパスワードが適切に入力され、ステップS01,ステップS02,ステップS03の各処理が支障なく行われた場合については、本実施形態における認証手段13も従来のログオンデスクトップと同等の機能を果たすことになる。   As described above, in the case where the password for logging on is appropriately input by the user and the processes in step S01, step S02, and step S03 are performed without any trouble, the authentication unit 13 in the present embodiment also uses the conventional logon desktop. Will perform the same function.

一方、ステップS03でユーザ認証用パスワードの不一致が確認された場合には、不正操作検知手段16として機能するCPU5が、初期値0のエラーカウントレジスタの値を1インクリメントし、このエラーカウント値が設定値(例えば3)に達しているか否かを判定する(ステップS04)。   On the other hand, when the mismatch of the user authentication password is confirmed in step S03, the CPU 5 functioning as the unauthorized operation detection means 16 increments the error count register value of the initial value 0 by 1, and this error count value is set. It is determined whether or not a value (for example, 3) has been reached (step S04).

そして、エラーカウント値が設定値(例えば3)に達していなければ、CPU5は、パスワードのリトライ入力に関わる処理の実行を許容し(ステップS02)、ユーザが改めて入力したパスワードとノートパソコン3に記憶されているユーザ認証用パスワードとの比較処理を繰り返し実行し(ステップS03)、再びパスワードの不一致が確認された場合には、改めてエラーカウントレジスタの値を1インクリメントし、このエラーカウント値が設定値(例えば3)に達しているか否かを判定する(ステップS04)。
つまり、エラーカウント値が設定値(例えば3)に達するまでの間はログオン許容手段15の動作が許容され、ユーザによるパスワードのリトライ入力が許可さるということである。
If the error count value does not reach the set value (for example, 3), the CPU 5 permits the execution of processing relating to the password retry input (step S02), and stores the password newly input by the user and the notebook personal computer 3. The comparison process with the user authentication password that has been performed is repeatedly executed (step S03), and if the password mismatch is confirmed again, the value of the error count register is incremented by 1 again, and this error count value is set to the set value. It is determined whether or not (for example, 3) has been reached (step S04).
That is, until the error count value reaches a set value (for example, 3), the operation of the logon permitting means 15 is permitted, and the password retry input by the user is permitted.

このようにして、ステップS02〜ステップS04のリトライ処理が繰り返される間に、ステップS03の判定処理において、ユーザが入力したパスワードとユーザ認証用パスワードとの一致が確認された場合には、ログオン許容手段15として機能するCPU5は、これ以前のパスワード入力は、単に、適切なアクセス権を有するユーザの誤操作によるものであり、ユーザ自身は適切なアクセス権を有するものであると見做し、前記と同様にして、ユーザのログオン、つまり、オペレーティングシステムを利用した各種の処理操作の実行を許可する(ステップS06)。   In this manner, when the retry process of step S02 to step S04 is repeated, and in the determination process of step S03, if the match between the password input by the user and the user authentication password is confirmed, the logon permission unit The CPU 5 functioning as 15 assumes that the previous password input is simply due to an erroneous operation of a user having an appropriate access right, and that the user himself has an appropriate access right. Thus, user logon, that is, execution of various processing operations using the operating system is permitted (step S06).

一方、ステップS02〜ステップS04のリトライ処理が繰り返される間に、ステップS04の判定処理において、エラーカウントレジスタの値が設定値(例えば3)を超えたことが確認された場合には、不正操作検知手段16として機能するCPU5は、ノートパソコン3に対して使用権限を持たないユーザが不正なアクセスを試みているものと見做して、ストレージデバイス制御手段17の作動を許可する。   On the other hand, if it is confirmed that the value of the error count register exceeds the set value (for example, 3) in the determination process of step S04 while the retry process of steps S02 to S04 is repeated, an unauthorized operation is detected. The CPU 5 functioning as the means 16 permits the operation of the storage device control means 17 on the assumption that a user who does not have the use authority for the notebook personal computer 3 is attempting unauthorized access.

次いで、ストレージデバイス制御手段17として機能するCPU5が、ハードディスクドライブ4に暗号化状態で格納されているセキュリティロックパスワード(A’)を復号化し、ハードディスクドライブ4にSecurity Set Passwordコマンドを発行し、ハードディスクドライブ4に記憶されているセキュリティロックパスワード(A)を瞬時に別のセキュリティロックパスワード(A’)に書き換える(ステップS05)。
セキュリティロックパスワード(A’)は、前述した通り、AT
Attachment-6におけるマキシマムモードを適用して設定された32Byte以下の十分に長い不規則な文字列であり、このセキュリティロックパスワード(A’)がマキシマムモードでハードディスクドライブ4に流し込まれることになる。
Next, the CPU 5 functioning as the storage device control means 17 decrypts the security lock password (A ′) stored in the hard disk drive 4 in an encrypted state, issues a Security Set Password command to the hard disk drive 4, and hard disk drive 4 is immediately rewritten with another security lock password (A ′) (step S05).
As mentioned above, the security lock password (A ')
This is a sufficiently long irregular character string of 32 bytes or less set by applying the maximum mode in Attachment-6, and this security lock password (A ′) is poured into the hard disk drive 4 in the maximum mode.

このようにして、ハードディスクドライブ4側のセキュリティロックパスワードが、AT Attachment-6におけるハイモードで規定されるBIOS上で取り扱いが可能なセキュリティロックパスワード(A)からAT
Attachment-6におけるマキシマムモードで規定されるBIOS上での取り扱いが不能なセキュリティロックパスワード(A’)に書き直されると、更に、強制終了制御手段18として機能するCPU5が、シャットダウンコマンドをオペレーションシステムに発行してノートパソコン3の電源をシャットダウンさせる(ステップS07)。
In this way, the security lock password on the hard disk drive 4 side is changed from the security lock password (A) that can be handled on the BIOS defined in the high mode in AT Attachment-6 to the AT.
When the security lock password (A ′) that cannot be handled on the BIOS specified in the maximum mode in Attachment-6 is rewritten, the CPU 5 functioning as the forced termination control means 18 issues a shutdown command to the operation system. Then, the power supply of the notebook personal computer 3 is shut down (step S07).

通常、ステップS07の処理でシャットダウン動作が行われるのは、ノートパソコン3の使用権限がない不適切なユーザが不正なログオン操作を行った場合に限られるから、この後も引き続き、ノートパソコン3を再起動してハードディスクドライブ4からデータを読み出そうとする試みが行われると考えるのが妥当である。   Normally, the shutdown operation is performed in the process of step S07 only when an inappropriate user who does not have the authority to use the notebook computer 3 performs an unauthorized logon operation. It is reasonable to think that an attempt will be made to restart and read data from the hard disk drive 4.

このような事情でノートパソコン3が再起動されると、前記と同様、まず、不揮発性RAM8のBIOSに従ってCPU5の駆動制御が開始される。   When the notebook personal computer 3 is restarted under such circumstances, the drive control of the CPU 5 is first started in accordance with the BIOS of the nonvolatile RAM 8 as described above.

そして、BIOSに従って制御されるCPU5が、ハードディスクドライブ4に書き込まれたセキュリティロックパスワード(A’)と不揮発性RAM8に記憶されているノートパソコン3に固有のセキュリティロックパスワード(A)とを比較するが、図5に示される通り、両者は不一致となり、BIOSに従って制御されるCPU5は、モニタ10にセキュリティロックパスワードの入力を促すメッセージを表示することになる。これは、BIOSの一般的な機能である。   Then, the CPU 5 controlled according to the BIOS compares the security lock password (A ′) written in the hard disk drive 4 with the security lock password (A) unique to the notebook computer 3 stored in the nonvolatile RAM 8. As shown in FIG. 5, the two are inconsistent, and the CPU 5 controlled according to the BIOS displays a message prompting the monitor 10 to input the security lock password. This is a general function of the BIOS.

この時点で何らかのセキュリティロックパスワードをキーボード9から入力すること自体は可能であるが、前述した通り、BIOSのレベルで取り扱えるのはAT Attachment-6におけるハイモードで規定されるパスワードの範囲に制限され、AT Attachment-6におけるマキシマムモードで設定されたセキュリティロックパスワード(A’)を取り扱うことはできないので、仮に、どのようなパスワードを入力したとしても、ユーザがBIOSのレベルで入力するパスワードがセキュリティロックパスワード(A’)と一致することはない。   At this point, it is possible to input a certain security lock password from the keyboard 9, but as described above, what can be handled at the BIOS level is limited to the range of passwords defined in the high mode in AT Attachment-6. Since the security lock password (A ') set in the maximum mode in AT Attachment-6 cannot be handled, the password entered by the user at the BIOS level is the security lock password no matter what password is entered. It does not match (A ′).

従って、BIOSがハードディスクドライブ4からの情報の読み込みに必要とされるプログラム群を起動することはなく、ハードディスクドライブ4に対する情報の読み書きが禁止された所謂ハードディスクロックの状態が保たれ、シャットダウン操作と再起動操作およびパスワードの再入力操作のみが許容され得る状態となる。ハードディスクドライブ4からの情報の読み込みが禁止される以上、当然、ハードディスクドライブ4にプログラムとして格納されているオペレーティングシステムの立ち上げも不能となる。   Therefore, the BIOS does not start a program group required for reading information from the hard disk drive 4, and a so-called hard disk lock state in which reading and writing of information to and from the hard disk drive 4 is prohibited is maintained. Only a startup operation and a password re-input operation are allowed. As long as reading of information from the hard disk drive 4 is prohibited, it is naturally impossible to start up an operating system stored as a program in the hard disk drive 4.

また、仮に、不正なユーザがAT Attachment-6のコマンドを自由に発行できるソフトウェアやハードディスクドライブテスター等を用いて総当たり式にパスワード解析を実施した場合であっても、AT
Attachment-6の仕様では、パスワード要求に対して誤った入力が5回繰り返さると全てのコマンド入力が電源の再投入まで無視され続けるようになっているので、このような総当たり式のパスワード解析を試みるとすれば、不正なユーザは、入力操作5回毎に電源のオン/オフを繰り返す必要に迫られる。
このため30文字程度の半角英数(大文字小文字の区別あり)を全て調査することは非常に困難であり、事実上、パスワードの解析は不可能となる。
Even if an unauthorized user performs password analysis in a brute force format using software that can issue AT Attachment-6 commands freely, a hard disk drive tester, etc., AT
In the Attachment-6 specification, if an incorrect input is repeated five times for a password request, all command inputs continue to be ignored until the power is turned on again. If an attempt is made, an unauthorized user is required to repeatedly turn on / off the power every five input operations.
For this reason, it is very difficult to investigate all 30 half-width alphanumeric characters (case sensitive), and password analysis is virtually impossible.

従って、これまで問題となっていたパスワードの総当たり式の攻撃に対処することができ、また、データの消去中に電源をオフにしてデータの消去を回避した後、他の何らかの方法でハードディスクドライブ4から暗号化データを読み出して暗号を解析するといった不正操作も高い確率で防止することができる。
しかも、ハードディスクドライブ4をロックするための動作、つまり、ハードディスクドライブ4のセキュリティロックパスワードの書き換えとシャットダウン操作は、ほぼ瞬時に終了するため、セキュリティツールの動作(セキュリティロックパスワードの書き換えを行うセキュリティ強化プログラム1の動作)を攻撃者に気づかせることなくロックを完了することができる。
ハードディスクドライブの初期化やダミーデータの書き込み等のように自爆処理に処理時間が必要なセキュリティシステムの場合、このプロセスを攻撃者に察知され、自爆動作をブロックされてしまう可能性が高いが、本実施形態のセキュリティツール(セキュリティ強化プログラム1)ではそのような心配からほとんど解放される。
Therefore, it is possible to cope with the brute force type password attack that has been a problem until now, and after erasing data by turning off the power while erasing data, the hard disk drive Unauthorized operations such as reading encrypted data from 4 and analyzing the encryption can also be prevented with a high probability.
In addition, since the operation for locking the hard disk drive 4, that is, the rewriting and shutdown operation of the security lock password of the hard disk drive 4 is completed almost instantaneously, the operation of the security tool (the security enhancement program for rewriting the security lock password) The lock can be completed without the attacker noticing (operation 1).
In the case of a security system that requires processing time for self-destruction processing, such as hard disk drive initialization or dummy data writing, this process is likely to be detected by an attacker and blocked. The security tool of the embodiment (security enhancement program 1) is almost free from such concerns.

一方、正規のユーザが誤ったパスワードを入力してハードディスクドライブ4をロックさせてしまったとしても、ハードディスクドライブ4内のデータ自体が消去されることはないので、セキュリティロックパスワード(A’)をセットしたメーカー側のロック解除機でハードディスクドライブ4のロックを解除すれば、元通りの使用環境を復元することが可能であり、データの保全に有効である。   On the other hand, even if a legitimate user inputs an incorrect password and locks the hard disk drive 4, the data itself in the hard disk drive 4 is not erased, so the security lock password (A ') is set. If the hard disk drive 4 is unlocked by the manufacturer's unlocking machine, the original use environment can be restored, which is effective for data preservation.

また、ハードディスクドライブ4をロックするためのセキュリティロックパスワード(A’)はユーザに知られることなく暗号化されて埋め込まれているため、容易に見つけだして読み出すことはできず、管理者はいつでも内容を変更できるのでセキュリティレベルを維持することが可能である。   Further, since the security lock password (A ′) for locking the hard disk drive 4 is encrypted and embedded without being known by the user, it cannot be easily found and read, and the administrator can always read the contents. Since it can be changed, the security level can be maintained.

以上、一実施形態として、ストレージデバイスとしてハードディスクドライブを使用したものについて説明したが、ストレージデバイスは、本来のデータやプログラムと共にセキュリティロックパスワードを記憶することが可能であれば、その構成は問わない。   As described above, the embodiment using a hard disk drive as the storage device has been described. However, the storage device may have any configuration as long as it can store the security lock password together with the original data and program.

また、認証手段13(セキュリティ強化プログラム1)の起動タイミングについては、オペレーティングシステムが立ち上がった時点あるいはオペレーティングシステムの主要部がRAM7に読み込まれて当該プログラム1の実行が可能となった時として説明しているが、オペレーションシステムを稼動したままの再度のログオン時(ワークステーションのオペレータが交代するような時)、あるいは、高度のアクセス権を要求されるデータやプログラムの書き換え処理等に際して認証手段13(セキュリティ強化プログラム1)を起動させるように構成することも、以上の説明から容易に実施可能である。   The activation timing of the authentication means 13 (security enhancement program 1) will be described when the operating system starts up or when the main part of the operating system is read into the RAM 7 and the program 1 can be executed. However, when logging on again with the operation system running (when the workstation operator changes), or when rewriting data or programs that require high access rights, the authentication means 13 (security It can be easily implemented from the above description that the strengthening program 1) is activated.

本発明を適用した一実施形態のノートパソコンの構成の概略について示した機能ブロック図である。It is the functional block diagram shown about the outline of the structure of the notebook personal computer of one Embodiment to which this invention is applied. ノートパソコンのハードディスクドライブに格納されたセキュリティ強化プログラムとノートパソコンのCPUを機能実現手段として達成される認証手段の構成の概略について示した機能ブロック図である。It is the functional block diagram shown about the outline | summary of the structure of the authentication means achieved by using the security enhancement program stored in the hard disk drive of a notebook personal computer, and CPU of a notebook personal computer as a function implementation means. セキュリティロックパスワードのセットアップ操作について示した概念図である。It is the conceptual diagram shown about the setup operation of a security lock password. ハードディスクドライブが適切に使用されている状況下におけるパスワードの記憶状態を示した概念図である。It is the conceptual diagram which showed the memory | storage state of the password in the condition where the hard disk drive is used appropriately. セキュリティロックパスワードの書き換えによってオペレーティングシステムの起動が禁止された状態を示した概念図である。It is the conceptual diagram which showed the state where starting of an operating system was prohibited by rewriting of a security lock password. セキュリティ強化プログラムに従って駆動制御されるマイクロプロセッサの処理動作の概略について示したフローチャートである。It is the flowchart shown about the outline of the processing operation of the microprocessor drive-controlled according to a security enhancement program.

符号の説明Explanation of symbols

1 セキュリティ強化プログラム
2 データ記憶媒体
3 ノートパソコン(コンピュータ)
4 ハードディスクドライブ(ストレージデバイス)
5 マイクロプロセッサ
6 ROM
7 RAM
8 不揮発性RAM(コンピュータに固有の記憶手段)
9 キーボード
10 モニタ
11 インターフェイス
12 マザーボード
13 認証手段
14 ダイアログ制御手段
15 ログオン許容手段
16 不正操作検知手段
17 ストレージデバイス制御手段
18 強制終了制御手段
A,A’ セキュリティロックパスワード
1 Security enhancement program 2 Data storage medium 3 Notebook computer (computer)
4 Hard disk drive (storage device)
5 Microprocessor 6 ROM
7 RAM
8 Non-volatile RAM (storage means unique to the computer)
9 Keyboard 10 Monitor 11 Interface 12 Motherboard 13 Authentication means 14 Dialog control means 15 Logon permission means 16 Unauthorized operation detection means 17 Storage device control means 18 Forced termination control means A, A 'Security lock password

Claims (7)

ストレージデバイスに書き込まれたセキュリティロックパスワードとデバイスコントロール用の低レベルプログラムを格納した記憶手段に書き込まれたセキュリティロックパスワードとを前記デバイスコントロール用の低レベルプログラムで比較し、両者が一致した場合に限って前記ストレージデバイスからの情報の読み込みを許容してコンピュータのオペレーティングシステムを起動し、更に、前記コンピュータが記憶しているユーザ認証用パスワードとログオン時の操作で前記コンピュータにユーザが入力したパスワードとを前記オペレーティングシステム上で動作する認証手段によって比較し、両者が一致した場合に限って前記ユーザのログオンを許容するようにした情報漏洩防止機能付きコンピュータにおいて、
前記認証手段に、
ログオン操作時における前記コンピュータの操作状況に基いて前記コンピュータに対するユーザの不正アクセスを検知する不正操作検知手段と、
前記不正操作検知手段が不正アクセスを検知した場合に作動し、前記ストレージデバイスのセキュリティロックパスワードを前記デバイスコントロール用の低レベルプログラムが取り扱う以上の水準で設定された別のセキュリティロックパスワードに書き換えるストレージデバイス制御手段と、
前記ストレージデバイス制御手段の動作完了後に前記コンピュータをシャットダウンする強制終了制御手段とが備えられていることを特徴とした情報漏洩防止機能付きコンピュータ。
The security lock password written in the storage device and the security lock password written in the storage means storing the low-level program for device control are compared with the low-level program for device control. The computer allows the information to be read from the storage device and starts the computer operating system. In a computer with an information leakage prevention function that is compared by an authentication means operating on the operating system and that allows the user to log on only when both match.
In the authentication means,
Unauthorized operation detection means for detecting unauthorized access of the user to the computer based on the operation status of the computer during a logon operation;
A storage device that operates when the unauthorized operation detection means detects unauthorized access, and rewrites the security lock password of the storage device with another security lock password set at a level higher than that handled by the low-level program for device control Control means;
A computer with an information leakage prevention function, comprising: a forced termination control means for shutting down the computer after the operation of the storage device control means is completed.
前記不正操作検知手段は、ユーザによるパスワードの誤入力回数が設定値に達した時点で不正アクセスを検知することを特徴とした請求項1記載の情報漏洩防止機能付きコンピュータ。   2. The computer with an information leakage prevention function according to claim 1, wherein the unauthorized operation detection means detects unauthorized access when the number of erroneous input of a password by a user reaches a set value. 前記ストレージデバイス制御手段は、前記別のセキュリティロックパスワードを暗号化して保有していることを特徴とした請求項1または請求項2記載の情報漏洩防止機能付きコンピュータ。   3. The computer with an information leakage prevention function according to claim 1, wherein the storage device control means encrypts and holds the another security lock password. 前記デバイスコントロール用の低レベルプログラムはAT
Attachment-6におけるハイモードで設定されるセキュリティロックパスワードを取り扱い、前記ストレージデバイス制御手段はAT Attachment-6におけるマキシマムモードで設定されるセキュリティロックパスワードを取り扱うように構成されている請求項1,請求項2または請求項3記載の情報漏洩防止機能付きコンピュータ。
The low-level program for device control is AT
The security lock password set in the high mode in Attachment-6 is handled, and the storage device control means is configured to handle the security lock password set in the maximum mode in AT Attachment-6. A computer with an information leakage prevention function according to claim 2 or claim 3.
ストレージデバイスに書き込まれたセキュリティロックパスワードとデバイスコントロール用の低レベルプログラムを格納した記憶手段に書き込まれたセキュリティロックパスワードとを前記デバイスコントロール用の低レベルプログラムで比較し、両者が一致した場合に限って前記ストレージデバイスからの情報の読み込みを許容してコンピュータのオペレーティングシステムを起動するようにしたコンピュータのオペレーティングシステム上で動作するセキュリティ強化プログラムであって、
前記コンピュータのマイクロプロセッサを、
前記コンピュータが記憶しているユーザ認証用パスワードとログオン時の操作で前記コンピュータにユーザが入力したパスワードとを比較し、両者が一致した場合に限って前記ユーザのログオンを許容するログオン許容手段、
ログオン操作時における前記コンピュータの操作状況に基いて前記コンピュータに対するユーザの不正アクセスを検知する不正操作検知手段、
前記不正操作検知手段が不正アクセスを検知した場合に作動し、前記ストレージデバイスのセキュリティロックパスワードを前記デバイスコントロール用の低レベルプログラムが取り扱う以上の水準で設定された別のセキュリティロックパスワードに書き換えるストレージデバイス制御手段、および、
前記ストレージデバイス制御手段の動作完了後に前記コンピュータをシャットダウンする強制終了制御手段として機能させることを特徴としたセキュリティ強化プログラム。
The security lock password written in the storage device and the security lock password written in the storage means storing the low-level program for device control are compared with the low-level program for device control. A security enhancement program that operates on a computer operating system that allows the reading of information from the storage device and starts the computer operating system,
A microprocessor of the computer;
A logon permission means for comparing the password for user authentication stored in the computer and the password input by the user to the computer during the logon operation, and allowing the user to log on only when they match.
Unauthorized operation detection means for detecting unauthorized access of the user to the computer based on the operation status of the computer at the time of logon operation;
A storage device that operates when the unauthorized operation detection means detects unauthorized access, and rewrites the security lock password of the storage device with another security lock password set at a level higher than that handled by the low-level program for device control Control means, and
A security enhancement program that functions as forced termination control means for shutting down the computer after the operation of the storage device control means is completed.
前記コンピュータのマイクロプロセッサを、ユーザによるパスワードの誤入力回数が設定値に達した時点で不正アクセスを検知する前記不正操作検知手段として機能させることを特徴とした請求項5記載のセキュリティ強化プログラム。   6. The security enhancement program according to claim 5, wherein the microprocessor of the computer is caused to function as the unauthorized operation detection means for detecting unauthorized access when the number of erroneous input of a password by a user reaches a set value. 前記別のセキュリティロックパスワードが暗号化してコーディングされていることを特徴とした請求項5または請求項6記載のセキュリティ強化プログラム。   7. The security enhancement program according to claim 5, wherein the another security lock password is encoded and coded.
JP2005056351A 2005-03-01 2005-03-01 Computer with information leakage prevention function and security enhancement program Expired - Fee Related JP4439002B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005056351A JP4439002B2 (en) 2005-03-01 2005-03-01 Computer with information leakage prevention function and security enhancement program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005056351A JP4439002B2 (en) 2005-03-01 2005-03-01 Computer with information leakage prevention function and security enhancement program

Publications (2)

Publication Number Publication Date
JP2006243957A JP2006243957A (en) 2006-09-14
JP4439002B2 true JP4439002B2 (en) 2010-03-24

Family

ID=37050332

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005056351A Expired - Fee Related JP4439002B2 (en) 2005-03-01 2005-03-01 Computer with information leakage prevention function and security enhancement program

Country Status (1)

Country Link
JP (1) JP4439002B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0822354B1 (en) * 2008-05-19 2020-11-10 Hewlett Packard Development Company, L.P method to support pre-boot login on computer systems, computer-readable media and computer system
JP5223751B2 (en) * 2009-03-24 2013-06-26 コニカミノルタビジネステクノロジーズ株式会社 Information processing device
JP2011076309A (en) * 2009-09-30 2011-04-14 Nec Personal Products Co Ltd Information processing apparatus and data protection method

Also Published As

Publication number Publication date
JP2006243957A (en) 2006-09-14

Similar Documents

Publication Publication Date Title
EP2583410B1 (en) Single-use authentication methods for accessing encrypted data
EP1612666B1 (en) System and method for protected operating systems boot using state validation
US7343493B2 (en) Encrypted file system using TCPA
KR100625365B1 (en) System and method for authentication
JP2016025616A (en) Method for protecting data stored in disk drive, and portable computer
WO2006058472A1 (en) Method for establishing a trusted running environment in the computer
US8843766B2 (en) Method and system for protecting against access to a machine code of a device
JP4772291B2 (en) Information processing device with security function
US20130166869A1 (en) Unlock a storage device
WO2005088461A1 (en) Method and device for protecting data stored in a computing device
JP4724107B2 (en) User authentication method using removable device and computer
Türpe et al. Attacking the BitLocker boot process
US7085933B2 (en) Computer system apparatus and method for improved assurance of authentication
JP4439002B2 (en) Computer with information leakage prevention function and security enhancement program
JPH11272562A (en) Storage contents deletion method for computer system and storage medium
JP2004295386A (en) Information terminal device, its program and method for security
JP5355351B2 (en) Computer
KR20070046363A (en) Apparatus for preventing outflow of data and storage device including the same
JPH11272563A (en) Security system for information processor and security method in information processor
JP2000172361A (en) Computer system and password managing method
DriveLock et al. HP ProtectTools Firmware security features in HP Compaq business notebooks
Hassell et al. Using BitLocker

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061004

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091222

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100104

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130115

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130115

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees