WO1992009946A1 - Security system - Google Patents

Security system Download PDF

Info

Publication number
WO1992009946A1
WO1992009946A1 PCT/JP1991/001631 JP9101631W WO9209946A1 WO 1992009946 A1 WO1992009946 A1 WO 1992009946A1 JP 9101631 W JP9101631 W JP 9101631W WO 9209946 A1 WO9209946 A1 WO 9209946A1
Authority
WO
WIPO (PCT)
Prior art keywords
password
user
security system
data
information
Prior art date
Application number
PCT/JP1991/001631
Other languages
French (fr)
Japanese (ja)
Inventor
Makoto Morikawa
Junji Tsuchiya
Minoru Nishino
Original Assignee
Seiko Epson Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corporation filed Critical Seiko Epson Corporation
Publication of WO1992009946A1 publication Critical patent/WO1992009946A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Definitions

  • the present invention relates to a security system for an information processing device such as a personal computer (hereinafter, referred to as a “personal computer”).
  • a personal computer hereinafter, referred to as a “personal computer”.
  • a prompt appears on the display device requesting the input of the user ID and the password. If the user inputs the correct user ID and password in response to this request, the second-order data corresponding to the user ID is read. Then, the input password and the password data are compared, and if they match, a prompt for use permission appears on the display device, and the user can use the password. If the input password does not match this password, a message indicating that the password is incorrect is output to the display device. Then, a prompt for input of the user ID and the passcode appears on the display device, and the user starts the process again from the input of the user ID.
  • the security system of the information processing device described above has the following three problems.
  • the password is entered according to the length of the input string and the combination of characters.
  • the effort and security against illegal intruders will change. If the character string is long enough or if the combination of characters is complicated, the security against illegal intruders will be improved, but the user will have to enter the password extra time.
  • the character string is short or the combination of characters is extremely simple, there is a problem in that the risk of an illegal intruder increasing the ability to easily input a user's password is problematic.
  • the conventional information processing device could repeat the password entry any number of times on the platform where the wrong password was entered. In this case, there is a risk that a malicious third party who does not know the password may accidentally input the correct password by repeatedly inputting the appropriate password.
  • a first object of the present invention is to provide a security system that allows a user to easily input a password and at the same time has high security against an illegal intruder.
  • the second objective is to provide a security system that is highly secure against illegal intruders. It is a third object of the present invention to provide a security system for an information processing device from which confidential data of a hard disk device cannot be read.
  • a security system for an information processing apparatus comprises: a pass-word managing means in which pass-code is stored for each user; Time monitoring means for obtaining the information or Z and time information, and password data corresponding to the day of the week information or Z and time information obtained from the time monitoring means from the pass data of a specific user, and reading the password. It is composed of security control means for determining whether the user is permitted to use the data by comparing the data with a password input by the user.
  • the security control means divides a predetermined period set in advance into a usable time zone and a use prohibition time zone, and determines which time zone from the day of the week information or the time information obtained from the time monitoring means, In the available time period, the password data of a specific user is read from the password management means, and the passcode is compared with the password input by the user to determine whether the user is permitted to use the password.
  • the power supply of the system may be turned off during the off-hours.
  • the password management means may store a plurality of password data having different degrees of difficulty for each time zone for each user, and the security control means may divide a predetermined period set in advance into a plurality of time zones, and The time zone is determined from the day of the week information or time information obtained from the monitoring means, the passcode data corresponding to the time zone determined by the password management means is read, and the password data and the passcode inputted by the user are read. By comparing with the user, the user's permission to use may be determined.
  • a security system for an information processing apparatus comprises: a password management unit storing password data for each user; External storage means including a first area storing a plurality of files accessed based on the information, a second area storing the directory information, and a third area secured as a spare area.
  • the password data of a specific user is read out from the password management means, and when the password data matches the password input by the user, the user is permitted to use the password.
  • security control means for moving the directory information stored in the second area of the external storage means to the third area is formed.
  • the security system of the information processing apparatus comprises a detecting means for detecting an abnormal state due to an external factor, and a detecting means for detecting the abnormal state.
  • Prohibiting means for prohibiting reading of data stored in the auxiliary storage device, and invalidating means for invalidating data read prohibition processing by the prohibiting means by turning on a safety switch are provided.
  • the password data of the specific user corresponding to the day of the week information or the Z and time information is compared with the password input by the user, Whether the passwords match or not is determined, but the correct password changes depending on the day of the week information or the Z and time information, thereby improving the security of the information processing device.
  • a correct password is determined depending on whether the day information or time information obtained from the time monitoring means is within the usage time period or not. Since it changes, the security of the information processing device is improved. Furthermore, when the predetermined period is divided into a plurality of time zones and the difficulty level of the password is changed depending on the time zone, for example, the difficulty level of the information processing device can be changed by changing the difficulty level of the passcode according to the risk level. Sex is improved.
  • the security system of the information processing apparatus of the second invention when the passcode data of a specific user is read from the password management means, and the password is given by the input operation of the user, The password is compared with the read password data. If these data do not match, the directory information stored in the second area of the external storage means is moved to the third area by a command from the security control means. This transfer of directory information prevents access to all files stored in the first area of the external storage device.
  • FIG. 1 is a circuit diagram showing an embodiment of the first invention
  • FIG. 2 is a flowchart showing the operation of the embodiment of the first invention
  • FIG. 3 is a flowchart showing the operation of the embodiment of the first invention
  • FIG. 1 is a flowchart showing the operation of the embodiment of the invention
  • FIG. 5 is a circuit diagram showing an embodiment of the second invention
  • FIG. 6 is a flowchart showing the operation of the embodiment of the second invention
  • FIG. 7 is an embodiment of the second invention
  • FIG. 9 is a circuit diagram showing one embodiment of the third invention
  • FIG. 10 is a circuit diagram showing one embodiment of the third invention
  • FIG. 11 is a circuit diagram showing one embodiment of the third invention
  • FIG. 12 is a circuit diagram of a hard disk drive.
  • FIG. 1 is a circuit diagram of a security system for a personal computer according to the first embodiment.
  • the first embodiment includes security control means 10 for determining whether or not use of a personal computer is permitted, backup SRAM 20 as password management means in which password data is stored, and time monitoring means for outputting day of week information and time information. It comprises a real-time clock 30, VRAM 40 storing image data and the like, and input / output means 50.
  • the security control means 10 includes a CPU 11 for issuing a command to each storage device and the input / output means 50 and a ROM 12 for storing a bus-side control program.
  • the input / output means 50 includes a keyboard device 51 for inputting a password by a user, a keyboard interface 52, a display device 53 for displaying a password input prompt, and a display controller 54.
  • step 101 a command is issued from the security control means 10 to determine whether the real-time clock 30 is operating normally (step 102). If the real-time clock 30 is not operating normally, as an error process of the real-time clock 30, for example, an error message is displayed on the display device 53, and then the system power is turned off (step 103). .
  • a prompt to input a user ID is displayed on the display device 53 according to a command from the security control means 10.
  • the user inputs a user ID registered in advance, the day of the week information is read from the real-time clock 30 according to a command from the security control means 10 (step 104).
  • the backup SRAM 20 stores one week of different password data corresponding to each user ID. Then, based on the read day of the week information, the passcode data of the day of the week is read from the backup SRAM 20 (step 105). In this reading, first, a prompt for inputting a password is displayed on the display device 53 by an instruction of the security control means 10 (step 106). The user enters the password corresponding to today's day of the week from the different passwords for one week registered in advance. Then, it is checked whether this password matches the passcode data read out in step 105 (step 107). If not, the input state of the passcode in step 1 ⁇ 6 is checked. Return to processing. If they match, the user is determined to be a legitimate qualifier and the PC is ready for use (step 108)
  • a feature of the first embodiment is that a number of passcodes corresponding to the day of the week can be registered for one user ID. The following is an example of registering this specific password.
  • a different password is registered for each day of the week.
  • the user has to enter a different password every day.
  • a different password may be registered for each time zone of each day of the week. For example, if two hours are set during business hours and outside business hours, 14 types of passcodes are registered.
  • a password for the day of work and another password. That is, in the case of a holiday, the user must enter another password after entering the workday passcode.
  • step 201 when the system power is turned on (step 201), a command is issued from the security control means 1 ⁇ to determine whether the real time clock 30 is operating normally (step 202) ⁇ real time clock 3 If 0 is not operating normally, as the error processing of the real-time clock 30, for example, an error message is displayed on the display device 53, and then the system power is turned off (step 203). If the real-time clock 30 is operating normally, the time information is read from the real-time clock 30 by the command of the security control means 10 (step 2 ⁇ 4).
  • Step 2 0 5 the time information by the current time determine available time slot if (Step 2 0 5) beta available time zone out, A message to the effect that the personal computer cannot be used is displayed on the display device 53 (step 206), and the system power of the personal computer is turned off (step 2 ⁇ 7). If the time period is within the usable time zone, a prompt to input a user ID is displayed on the display device 53 according to a command from the security control means 10. When the user inputs a user ID registered in advance, password data corresponding to the user ID is read from the backup SRAM 20 (step 208).
  • a prompt for inputting a password is displayed on the display device 53 in accordance with a command from the security control means 10 (step 209).
  • the user enters the password it is checked whether the password matches the password read out in step 208 (step 210). If the password does not match, step 2 is executed. The process returns to the password input state of 09. If they match, the user is determined to be a valid qualifier, and the personal computer is ready for use (step 211).
  • a personal computer can be easily used by using a passcode with low difficulty during working hours, and by using a password with high difficulty during working hours (at night or on holidays), it is possible to use a personal computer. Illegal entry into a personal computer. More specifically, the processing is the same as that of the above-described embodiment up to step 304 in FIG.
  • the working hours are checked in step 305. If the working hours are not during working hours, step 309 is performed. If the working hours are out of working hours, step 306 is performed. Read data is read.
  • step 09 the password data of low difficulty level is read out, and it is checked whether the password matches the password entered by the user (step 310, step 311). Then, the password data having a high degree of difficulty is read, and it is checked whether or not the password data matches the password entered by the user (step 307, step 308). If they match, the user is determined to be a legitimate qualifier, and the personal computer can be used (step 312).
  • passwords having different degrees of difficulty are used between working hours and non-working hours.
  • Other examples include the following. First, an example is shown in which a character string is added after the pass during the working hours to create a pass during the non-work hours. In this example, the password during off-hours is a long character string, increasing the difficulty.
  • FIG. 5 is a circuit diagram of a personal computer security system according to the first embodiment of the second invention.
  • security control means 10 for deciding whether to use a personal computer, RAM 60 containing various application programs, and backup SRAM 20 serving as password management means storing password data are provided. And a VRAM 40 in which image data and the like are stored, an external storage means 70 in which a plurality of files are stored, and an input / output means 50.
  • the security control means 10 includes a CPU 11 for issuing a command to each storage device and the input / output means 50 and a ROM 12 for storing a control program.
  • the external storage means 70 includes a large-capacity hard disk drive 71 storing a plurality of files, a hard disk controller (HDC) 72, and a small-capacity floppy disk drive storing a plurality of files. 73 and a floppy disk controller (FDC) 74.
  • the input / output means 5 include a keyboard device 51 for the user to input a password, a keyboard interface 52 and a display device 53 for displaying a password input prompt, and a display controller 54. Is provided.
  • the password management means may use an EEPROM or a ROM instead of the backup SRAM.
  • a prompt to input a user ID is displayed on the display device 53 according to a command from the security control means 1 ⁇ .
  • the password data corresponding to the user ID is read from the backup SRAM 2 ⁇ (step 402).
  • a prompt for inputting a password is displayed on the display device 53 according to a command from the security control means 10.
  • Step 403 it is checked whether or not this password matches the password data read in Step 402 (Step 404). If they do not match, the directory information is saved from the directory area, which is the second area of the hard disk drive 71, to the reserve area (step 405). This reserve area is a third area of the hard disk device 71 reserved as a spare area. After saving the directory information, the directory area destruction flag is set to "1" (step 406).
  • the directory area destruction flag is, for example, a flag that is placed in the backup SRAM 20 and records the state of the directory information in the directory area. In other words, when the directory area destruction flag is set to "0", it indicates that directory information exists and the directory area is destroyed.
  • the destruction flag When the destruction flag is set to "1", it indicates that the directory information has been deleted.
  • the directory information in the directory area is deleted (step 407). O
  • the files stored in the first area of the hard disk drive 71 are accessed based on the directory information. Deletion of directory information makes access to the file impossible. By such processing, ⁇ ,.
  • the computer is error-activated when the hard disk device 71 cannot be used (step 408). Thereafter, the user can use the personal computer except for the file access of the hard disk device 71.
  • NO. If the speed and the password data match, check whether "0" is set in the directory area destruction flag (step 409). 0
  • the directory area destruction flag is set to "0".
  • Step 410 If it is not "0", the directory information saved in the reserved area is restored (Step 410), and the directory area destruction flag is cleared to "0" (Step 411). On the basis of the directory information restored in the above, files of the hard disk device 71 can be accessed thereafter. Then, the personal computer is started normally (step 4 12), and the user can use the personal computer including the hard disk drive 71.
  • a feature of the present embodiment is that a user who does not know the passcode can use the PC under certain restrictions.
  • the personal computer of this embodiment can access only the confidential data stored in the hard disk device 71 by a specific person.
  • other basic functions are devised so that anyone can use them.
  • the usage environment of a specific user and the usage environment of other users are provided on a single personal computer at different service levels. Such a function is desirable from the viewpoint of effective use of personal computers.
  • step 501 when the system power is turned on (step 501), a prompt for inputting a user ID is displayed on the display device 53 according to a command from the security control means 10.
  • a password corresponding to this user ID is read from the backup SRAM 20 (step 502).
  • the password input is set to iS according to the instruction of the security control means 10.
  • Prompt is displayed on the display device 53.
  • the user inputs a password registered in advance (step 503). 0, and checks whether the password matches the password read out in step 502 (step 504). If not, for example, a block game is started as a dummy program (step 505).
  • the execution time of this game program is counted (step 506), and when the release key is pressed from the keyboard 61 within a predetermined time to stop the game program (step 507), the step 50 Pass 3 is re-executed from the password input. If a legitimate user mistakenly performs an operation and enters a different passcode, he or she knows that the dummy program will be started, so the release key must be pressed within a predetermined time. Can be.
  • the release key is a specific key of the keyboard device 51 that is negotiated between users.
  • step 507 If this is the case when an illegal third party who is not the user enters a different password, a predetermined time elapses while hesitates to suddenly start this game program, and the disk drive All the files stored in 71 are erased (step 507). By this process, even if a third party subsequently enters the correct password and can use the personal computer, the file stored in the hard disk drive 71 cannot be accessed. If the password and the password data match in step 504, the system is normally started (step 509), and the subsequent users can use the personal computer.
  • the ability to erase all files stored in the disk drive 71 is not required. Unlike the first embodiment, the file is not erased, and the directory is deleted. Information can also be saved to the reserve to allow legitimate users to restart.
  • security measures are applied to the files stored in the hard disk device 71, but security measures can be similarly applied to the files stored in the floppy disk device 73. .
  • FIG. 8 is a circuit diagram of an embodiment of the present invention.
  • the hard disk controller (hereinafter referred to as HD) that operates according to the command of CPU 11 72), a built-in hard disk device 90, a gun contact cable 80 connecting the HDC 72 and the hard disk device 90, and a power supply device 120.
  • the gun contact cable 80 includes a cable 81 and a connector 82 connected to the HDC 72 side, and a cable 83 and a connector 84 connected to the hard disk device 90 side. A part of the cable 81 is provided with a loop wire 85.
  • the hard disk device 90 includes a control device 91, a detection terminal 93 connected to the control device 91 by a signal line 92, and a voltage of the detection terminal 93 converted to a high-level voltage which is a power supply voltage.
  • the operating unit 100 includes a magnetic disk 101 on which data is stored, a spindle motor 102 for rotating the magnetic disk 101, and a spindle motor drive circuit 10 for controlling the spindle motor 102.
  • a magnetic head 104 that moves on the magnetic disk 101 to write and read data, and a read head that gives a write or read command to the magnetic head 104.
  • Head circuit 105, a head moving motor 106 for moving the magnetic head 104 onto a desired magnetic disk 101, and a head moving motor drive circuit 10 for controlling this movement. 7 are provided.
  • the backup power supply device 11 ⁇ is provided with a built-in battery 1 1 1 and a switching device 1 1 2 for switching between the built-in battery 1 1 1 and the power supply device 1 20.
  • a cable 83 and a signal line 92 are connected to the detection terminal 93, respectively.
  • the detection terminal 93 and the ground terminal 95 are electrically connected via the loop wire 85. Therefore, a current flows between the detection terminal 93 and the ground terminal 95 due to the high-level voltage applied to the detection terminal 93, and the potential of the detection terminal 93 decreases. Due to the lowering of the potential at the detection terminal 93, a low-level signal is supplied to the controller 91 through the signal line 92.
  • step 91 the voltage signal supplied from the signal line 92 is detected to change from a single level to a high level, and all circuits stored in the magnetic disk 1 ⁇ 1 are stored in each circuit of the operating section 100. Give a command to erase the data.
  • the switching unit 1 12 of the backup power supply unit 110 Since the mode is switched to the battery 111, power is supplied to the operating part 100 from the internal battery 111, so that data can be reliably erased.
  • the signal line 86 extending from the detection terminal 93 is directly connected to the external terminal 130.
  • One end of a lock chain 13 1 is connected to the external terminal 130, and the other end of the lock chain 13 1 is tied to a leg of a desk 72 that is grounded.
  • the lock tune 13 1 is tied to the legs of the desk 13 2
  • the signal line 86 and the lock tune 1 3 1 are connected from the detection terminal 93 to which a high-level voltage is applied. And the current flows.
  • FIG. 11A is a cross-sectional view showing a state where the cover 102 is attached to the housing 151 of the personal computer and fixed with the screws 103. When the cover 102 is thus attached, the microswitch 141 fixed to the housing 151 holds the closed state.
  • the micro switch 14 1 when the cover 15 1 of the housing is fixed, the micro switch 14 1 is in the closed state, and the detection means 140 has a high level. A signal is provided. The detection means 140 supplies a low-level signal to the control device 91 in correspondence with this signal. Next, when the screw 1 ⁇ 3 is removed from the housing and the cover 15 1 is removed, the micro switch 14 1 is cut off. In this state, a low-level signal is supplied to the detection means 140. The detection means 140 supplies a high-level signal to the control device 91 in correspondence with this signal. The control unit 91 detects that the voltage signal changes from low level to high level, and erases all data stored in the magnetic disk 1 ⁇ 1 in each circuit of the operation unit 100. Command.
  • the safety key 14 2 can be switched between a locked state and an unlocked state by inserting and turning a dedicated key.
  • the lip state is a state in which data is erased when the cover 152 is removed from the housing 151 as described above.
  • the unlocked state is a state in which data is not erased even when the cover 15 2 is removed from the housing 15 1. Therefore, if the user needs to remove the cover 15 2 from the housing 15 1 due to repair, etc., put the safety key 1 4 2 in the unlocked state and then remove the cover 15 2 Is performed, the data stored on the magnetic disk 101 is not erased.
  • FIG. 12 shows a circuit diagram of a disk drive # 70 to which the data leakage prevention method is applied.
  • the difference from the hard disk device 90 from FIG. 8 to FIG. 1 ° is that a dedicated coil 17 1 is wound around the magnetic head 104, and this dedicated coil 17 1 is connected to the backup power supply 110. It is connected.
  • a large current flows through the dedicated coil 17 1 according to a command from the control device 91. This large current burns out the magnetic head 104, making subsequent data access impossible.
  • the password is different for each day of the week. Access can be blocked.
  • the information processing device security system of the second invention if a third party uses the information processing device by inputting an incorrect password, the file stored in the hard disk device cannot be accessed. Therefore, confidential information stored in the hard disk device can be reliably protected.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

A security system comprising a password management means for storing password data every user, a time monitoring means for providing time and day information, and a security control means which reads the password data corresponding to the information obtained from the time monitoring means from among ones of a given user, and compares the password data with ones inputted by the user, and further, determines whether the use by the user is allowed or not.

Description

明 細 書  Specification
セキュ リティ システム  Security system
技術分野 Technical field
本発明は、 パーソナルコンピュータ (以下、 「パソコン」 という。 ) などの情 報処理装置のセキュリティ システムに関する。  The present invention relates to a security system for an information processing device such as a personal computer (hereinafter, referred to as a “personal computer”).
背景技術 Background art
情報処理装置のセキュリティ システムとしては、 パスヮー ドを用いて利用資格 があるかの確認を行うものがある。  As a security system of an information processing device, there is a security system that uses a password to check whether the user is qualified.
このようなセキュリティ システムの動作は次の適りである。 まず、 利用者が情 報処理装置のシステム電源を投入すると、 ディ スプレイ装置にユーザ I Dとパス ワー ドとの入力を要求するプロンプトが現れる。 この要求に合わせて、 利用者が 正しいユーザ I Dとパスヮー ドを入力すると、 ユーザ I Dに対応したぺスヮ一 ド データが読み出される。 そして、 入力したパスヮ一 ドとこのパスワー ドデータと が比較されて、 これらが一致すればディスプレイ装置に使用許可のプロンプ卜力《 現れて、 利用者の使用が可能になる。 また、 入力したパスワー ドがこのパスヮ一 ドデ一夕と一致しなければ、 ディ スプレイ装置にパスヮー ドが誤りである旨の眷 告メ ッセージが出力される。 そして、 ディ スプレイ装置にユーザ I Dとパスヮ一 ドの入力を要求するプロンプトが現れて、 利用者はユーザ I Dの入力から処理を やり直す。  The operation of such a security system is as follows. First, when the user turns on the system power of the information processing device, a prompt appears on the display device requesting the input of the user ID and the password. If the user inputs the correct user ID and password in response to this request, the second-order data corresponding to the user ID is read. Then, the input password and the password data are compared, and if they match, a prompt for use permission appears on the display device, and the user can use the password. If the input password does not match this password, a message indicating that the password is incorrect is output to the display device. Then, a prompt for input of the user ID and the passcode appears on the display device, and the user starts the process again from the input of the user ID.
上述した情報処理装置のセキュリティ システムは、 以下に示す 3つの問題点を 有する。  The security system of the information processing device described above has the following three problems.
第 1に、 パスワー ドは入力する文字列の長さや文字の組台せによって、 入力す る手間と不法な侵入者に対する安全性が変わってくる。 文字列が十分に長い場合 あるいは文字の組合せが複雑な場合は不法な侵入者に対する安全性が向上するが、 利用者がパスワードを入力する手間が余分にかかり問題である。 ここで、 文字列 が短い場合あるいは文字の組み合わせが極めて単純な場合は、 利用者のパスヮー ドの入力が容易になる力 不法な侵入者による危険性が大きくなり問題である。 第 2に、 従来の情報処理装置では間違ったパスヮードを入力した場台には何回 でも、 パスワードの入力を繰り返すことができた。 これでは、 パスワードを知ら ない悪意を持った第三者が適当なパスヮードを繰り返し入力することによって、 偶然正しいパスワードを入力してしまう危険性がある。 さらに、 パスワードを知 つている特定の者が情報処理装置を使用できるのはもちろんのこと、 パスワード を知らない者に対しても、 一定の制限の下 (機密デ一夕にアクセスしない範囲内) で情報処理装置の使用を許可したい場合がある。 First, the password is entered according to the length of the input string and the combination of characters. The effort and security against illegal intruders will change. If the character string is long enough or if the combination of characters is complicated, the security against illegal intruders will be improved, but the user will have to enter the password extra time. Here, if the character string is short or the combination of characters is extremely simple, there is a problem in that the risk of an illegal intruder increasing the ability to easily input a user's password is problematic. Second, the conventional information processing device could repeat the password entry any number of times on the platform where the wrong password was entered. In this case, there is a risk that a malicious third party who does not know the password may accidentally input the correct password by repeatedly inputting the appropriate password. Furthermore, not only can a specific person who knows the password use the information processing device, but also a person who does not know the password can be used under certain restrictions (within a range that does not allow access to confidential data). There may be a case where the use of the information processing device is permitted.
第 3に、 従来のパソコンはサイズが大きく重量もあったので、 事務所に泥棒な どが侵入しても滅多に持ち去られることはなかった。 しかし、 最近のパソコンは 小型 ·軽量化されて容易に持ち運びができるようになり、 泥棒などの侵入者に持 ち去られる危険性が增大した。 また、 パソコン本体は重くて持ち運びができない 場合でも、 パソコンに接続された外部ハードディスク装置を取り外して持ち去ら れる危険性があった。 このようにパソコンや外部ハードディスク装置が侵入者に 持ち去られると、 パソコンに内蔵されたハードディスク装置や外部ハードディス ク装置の機密データが読み出され、 大事な顧客の名簿や新製品の内部資料などが 外部に漏れてじまう恐れがあつた。  Third, conventional PCs were large and heavy, so if a thief or the like entered the office, they were rarely taken away. However, recent personal computers have become smaller and lighter and can be easily carried, increasing the risk of being taken away by intruders such as thieves. Also, even if the personal computer was too heavy to carry, there was a risk that the external hard disk device connected to the personal computer could be removed and removed. When a personal computer or external hard disk drive is taken away by an intruder in this way, confidential data on the hard disk drive or external hard disk drive built into the personal computer is read out, and important customer lists and internal materials of new products are read. There was a risk of leaking outside.
発明の開示 Disclosure of the invention
そこで本発明は、 利用者によるパスワードの入力が容易にでき、 同時に不法な 侵入者に対する安全性が高いセキュリティ システムを提供することを第 1の目的 とする。  Therefore, a first object of the present invention is to provide a security system that allows a user to easily input a password and at the same time has high security against an illegal intruder.
また、 不法な侵入者に対する安全性が高いセキュリティ システムを提供するこ とを第 2の目的とする。 さらに、 ハードディスク装置の機密データが読み出されない情報処理装置のセ キュティ システム'を提供することを第 3の目的とする。 The second objective is to provide a security system that is highly secure against illegal intruders. It is a third object of the present invention to provide a security system for an information processing device from which confidential data of a hard disk device cannot be read.
上述した第 1の目的を達成するために、 第 1の発明に係る情報処理装置のセキ ュリティ システムは、 パスヮ一ドデ一夕が利用者単位に格納されたパスヮ一ド管 理手段と、 曜日情報または Zおよび時刻情報が得られる時間監視手段と、 特定の 利用者のパスヮ一 ドデータの中から前記時間監視手段から得られる曜日情報また は Zおよび時刻情報に対応したパスヮードデータを読み込んで、 このパスヮード データとその利用者が入力するパスヮードとを比較することによって、 その利用 者の使用の許否を決定するセキュリティ制御手段とから構成される。  In order to achieve the first object described above, a security system for an information processing apparatus according to a first aspect of the present invention comprises: a pass-word managing means in which pass-code is stored for each user; Time monitoring means for obtaining the information or Z and time information, and password data corresponding to the day of the week information or Z and time information obtained from the time monitoring means from the pass data of a specific user, and reading the password. It is composed of security control means for determining whether the user is permitted to use the data by comparing the data with a password input by the user.
この場合、 セキュリティ制御手段は予め設定された所定の期間を使用可能時間 帯と使用禁止時間帯とに分けて、 時間監視手段から得られる曜日情報または時刻 情報からどちらの時間帯かを判定し、 使用可能時間帯ではパスヮ一ド管理手段か ら特定の利用者のパスヮードデータを読み込んで、 このパスヮ一ドとその利用者 が入力するパスヮードとを比較することによって、 その利用者の使用の許否を決 定し、 使用禁止時間帯ではシステム電源を切断してもよい。  In this case, the security control means divides a predetermined period set in advance into a usable time zone and a use prohibition time zone, and determines which time zone from the day of the week information or the time information obtained from the time monitoring means, In the available time period, the password data of a specific user is read from the password management means, and the passcode is compared with the password input by the user to determine whether the user is permitted to use the password. The power supply of the system may be turned off during the off-hours.
さらに、 パスヮード管理手段は時間帯ごとに難易度の異なる複数のパスヮード データが利用者単位で格納してもよく、 セキュリティ制御手段は予め設定された 所定の期間を複数の時間帯に分けて、 時間監視手段から得られる曜日情報または 時刻情報からどの時間帯かを判定し、 パスヮー ド管理手段から判定した時間帯に 対応したパスヮ一 ドデータを読み込み、 このパスヮー ドデータとその利用者が入 力するパスヮ一ドとを比較することによって、 その利用者の使用の許否を決定し てもよい。  Further, the password management means may store a plurality of password data having different degrees of difficulty for each time zone for each user, and the security control means may divide a predetermined period set in advance into a plurality of time zones, and The time zone is determined from the day of the week information or time information obtained from the monitoring means, the passcode data corresponding to the time zone determined by the password management means is read, and the password data and the passcode inputted by the user are read. By comparing with the user, the user's permission to use may be determined.
また、 上述した第 2の目的を達成するために、 第 2の発明に係る情報処理装置 のセキュリティ システムは、 利用者ごとのパスワー ドデータが格納されたパスヮ 一ド管理手段と、 ディ レク トリ情報に基づいてアクセスされる複数のファィルが 格納された第 1領域と、 このディ レク トリ情報が格納された第 2領域と、 予備の 領域として確保された第 3領域とを備えた外部記億手段と、 パスヮード管理手段 から特定の利用者のパスヮードデータを読み出して、 このパスヮードデ一夕とそ の利用者が入力するパスヮ一ドが一致した場合に、 その利用者の使用を許可し、 パスヮードデータと入力されたパスヮ一ドが一致しなかった場合に、 外部記憶手 段の第 2領域に格納されたディ レク トリ情報を第 3領域に移動させるセキユリテ ィ制御手段とから搆成される。 Further, in order to achieve the above-mentioned second object, a security system for an information processing apparatus according to a second aspect of the present invention comprises: a password management unit storing password data for each user; External storage means including a first area storing a plurality of files accessed based on the information, a second area storing the directory information, and a third area secured as a spare area. The password data of a specific user is read out from the password management means, and when the password data matches the password input by the user, the user is permitted to use the password. When the password data does not match the input password, security control means for moving the directory information stored in the second area of the external storage means to the third area is formed.
さらに、 上述した第 3の目的を達成するために、 第 3の発明に係る情報処理装 置のセキュリティシステムは、 外部要因による異常状態を検出する検出手段と、 検出手段での異常状態の検出によって補助記憶装置に格納されたデータの読み出 しを禁止する禁止手段と、 セーフティスィツチを投入することによって禁止手段 でのデータの読み出し禁止処理を無効とする無効手段とが備えられている。  Further, in order to achieve the third object described above, the security system of the information processing apparatus according to the third invention comprises a detecting means for detecting an abnormal state due to an external factor, and a detecting means for detecting the abnormal state. Prohibiting means for prohibiting reading of data stored in the auxiliary storage device, and invalidating means for invalidating data read prohibition processing by the prohibiting means by turning on a safety switch are provided.
第 1の発明に係る情報処理装置のセキュリティシステムによれば、 曜日情報ま たは Zおよび時刻情報に対応した特定利用者のパスヮードデータと、 その利用者 が入力したパスワードとが比較されることにより、 パスワードの一致、 不一致が 決定されるが、 曜日情報または Zおよび時刻情報により正しいパスヮードが変化 するので、 情報処理装置の安全性は向上する。  According to the security system of the information processing apparatus according to the first invention, the password data of the specific user corresponding to the day of the week information or the Z and time information is compared with the password input by the user, Whether the passwords match or not is determined, but the correct password changes depending on the day of the week information or the Z and time information, thereby improving the security of the information processing device.
また、 所定の期間を使用可能な時間蒂と使用禁止時間帯に分けて管理する場合、 時間監視手段から得られる曜日情報または時刻情報が使用時間蒂内にあるか、 否 かにより、 正しいパスワードが変化するので、 情報処理装置の安全性は向上する。 さらに、 所定の期間を複数の時間帯に分けて、 時間帯によってパスワードの難 易度を変える場合、 例えば危険度に応じてパスヮ一ドの難易度を変えることによ り、 情報処理装置の安全性は向上する。  In addition, when a predetermined period is managed by dividing into a usable time period and a use prohibited time period, a correct password is determined depending on whether the day information or time information obtained from the time monitoring means is within the usage time period or not. Since it changes, the security of the information processing device is improved. Furthermore, when the predetermined period is divided into a plurality of time zones and the difficulty level of the password is changed depending on the time zone, for example, the difficulty level of the information processing device can be changed by changing the difficulty level of the passcode according to the risk level. Sex is improved.
また、 第 2の発明の情報処理装置のセキュリティシステムによれば、 パスヮー ド管理手段から特定の利用者のパスヮ一ドデータが読み出され、 その利用者の入 力操作によってパスヮードが与えられると、 このパスヮードと読み出されたパス ワードデータの比較が行われる。 これらのデータが一致しなかった場合には、 セ キユリティ制御手段からの指令によって、 外部記億手段の第 2領域に格納された ディ レク トリ情報が第 3領域に移動する。 このディ レクトリ情報の移動によって、 外部記億手段の第 1領域に格納されたすベてのファイルへのアクセスが行えない ようになる。  Further, according to the security system of the information processing apparatus of the second invention, when the passcode data of a specific user is read from the password management means, and the password is given by the input operation of the user, The password is compared with the read password data. If these data do not match, the directory information stored in the second area of the external storage means is moved to the third area by a command from the security control means. This transfer of directory information prevents access to all files stored in the first area of the external storage device.
さらに、 第 3の発明の情報処理装置のセキュリティシステムによれば、 外部要 因による異常状態が発生すると、 補助記憶装置に格納されたデータの読み出しが できなくなるが、 この異常状態が予期されていた場合には読み出し可能にする とができる。 Further, according to the security system of the information processing device of the third invention, when an abnormal state occurs due to an external factor, the data stored in the auxiliary storage device is read. However, if this abnormal state is expected, it can be made readable.
図面の簡単な説明 BRIEF DESCRIPTION OF THE FIGURES
図 1は第 1発明の一実施例を示す回路図、 図 2は第 1発明の実施例の動作を示 す流れ図、 図 3は第 1発明の実施例の動作を示す流れ図、 図 4は第 1発明の実施 例の動作を示す流れ図、 図 5は第 2発明の一実施例を示す回路図、 図 6は第 2発 明の実施例の動作を示す流れ図、 図 7は第 2発明の実施例の動作を示す流れ図、 図 8は第 3発明の一実施例を示す回路図、 図 9は第 3発明の一実施例を示す回路 図、 図 1 0は第 3発明の一実施例を示す回路図、 図 1 1は第 3発明の一実施例を 示す構成図、 図 1 2はハードディスク装置の回路図である。  FIG. 1 is a circuit diagram showing an embodiment of the first invention, FIG. 2 is a flowchart showing the operation of the embodiment of the first invention, FIG. 3 is a flowchart showing the operation of the embodiment of the first invention, and FIG. 1 is a flowchart showing the operation of the embodiment of the invention, FIG. 5 is a circuit diagram showing an embodiment of the second invention, FIG. 6 is a flowchart showing the operation of the embodiment of the second invention, and FIG. 7 is an embodiment of the second invention 8 is a circuit diagram showing one embodiment of the third invention, FIG. 9 is a circuit diagram showing one embodiment of the third invention, and FIG. 10 is a circuit diagram showing one embodiment of the third invention. FIG. 11 is a circuit diagram showing one embodiment of the third invention, and FIG. 12 is a circuit diagram of a hard disk drive.
発明を実施するための最良の形態 BEST MODE FOR CARRYING OUT THE INVENTION
以下、 添付図面の図 1〜図 4を用いて、 第 1の発明の一実施例であるパソコン のセキュリティ システムについて説明する。  Hereinafter, a security system for a personal computer according to an embodiment of the first invention will be described with reference to FIGS. 1 to 4 of the accompanying drawings.
図 1は、 その第 1実施例であるパソコンのセキュリティ システムの回路図であ る。 第 1実施例は、 パソコンの使用の許否を決定するセキュリティ制御手段 1 0 と、 パスヮードデータが格納されたパスヮード管理手段であるバックアップ S R A M 2 0と、 曜日情報と時刻情報が出力される時間監視手段であるリアルタイム クロック 3 0と、 画像データ等が格納された V R A M 4 0と、 入出力手段 5 0と から構成されている。 セキュリティ制御手段 1 0には各記憶装置および入出力手 段 5 0に指令を出す C P U 1 1およびバスヮ一ド制御プログラムの格納された R O M 1 2が備えられている。 また、 入出力手段 5 0には利用者がパスワードを入 力するキーボード装置 5 1とキーボードインタフェース 5 2およびパスヮードの 入力プロンプトが表示されるディスプレイ装置 5 3とディスプレイコントローラ 5 4が備えられている。  FIG. 1 is a circuit diagram of a security system for a personal computer according to the first embodiment. The first embodiment includes security control means 10 for determining whether or not use of a personal computer is permitted, backup SRAM 20 as password management means in which password data is stored, and time monitoring means for outputting day of week information and time information. It comprises a real-time clock 30, VRAM 40 storing image data and the like, and input / output means 50. The security control means 10 includes a CPU 11 for issuing a command to each storage device and the input / output means 50 and a ROM 12 for storing a bus-side control program. The input / output means 50 includes a keyboard device 51 for inputting a password by a user, a keyboard interface 52, a display device 53 for displaying a password input prompt, and a display controller 54.
次に、 第 1実施例の動作を図 1および図 2を用いて説明する。 まず、 システム 電源が投入されると (ステップ 1 0 1 ) 、 セキュリティ制御手段 1 0より指令が 出て、 リアルタイムクロック 3 0が正常に動作しているか判定する (ステップ 1 0 2 ) 。 リアルタイムクロック 3 0が正常に動作していない場合には、 リアルタ ィムクロック 3 0のエラー処理として、 例えば、 エラーメッセージをディスプレ ィ装置 5 3に表示した上でシステム電源を切断する (ステップ 1 0 3 ) 。 リアル タイムクロック 3 0が正常に動作している場合には、 セキュリティ制御手段 1 0 の指令によりユーザ I Dの入力を促すプロンブトがディスプレイ装置 5 3に表示 される。 利用者が予め登録したユーザ I Dを入力すると、 セキュリティ制御手段 1 0の指令でリアルタイムクロック 3 0から曜日情報が読み出される (ステップ 1 0 4 ) 。 バックアップ S R A M 2 0には各ユーザ I Dに対応した一週間分の異 なるパスワードデータが格納されている。 そこで、 読み出ざれた曜日情報を基に してバックアップ S R A M 2 0からその曜日のパスヮ一ドデータの読み出しを行 う (ステップ 1 0 5 ) 。 この読み出しでは、 まずセキュリティ制御手段 1 0の指 令によりパスヮードの入力を促すプロンプ卜がディスプレイ装置 5 3に表示され る (ステップ 1 0 6 ) 。 利用者は予め登録した一週間分の異なるパスワードの中 から、 今日の曜日に対応したパスワードを入力する。 そして、 このパスワードと ステップ 1 0 5で読み出したパスヮ一ドデータとが一致しているか調べる (ステ ップ 1 0 7 ) —致していない場合には、 ステップ 1◦ 6のパスヮ一ドの入力状 態に処理を戻す。 一致している場合には、 利用者が正当な資格者であると判断さ れ、 パソコンが使用可能の状態になる (ステップ 1 0 8 ) Next, the operation of the first embodiment will be described with reference to FIGS. First, the system When the power is turned on (step 101), a command is issued from the security control means 10 to determine whether the real-time clock 30 is operating normally (step 102). If the real-time clock 30 is not operating normally, as an error process of the real-time clock 30, for example, an error message is displayed on the display device 53, and then the system power is turned off (step 103). . When the real time clock 30 is operating normally, a prompt to input a user ID is displayed on the display device 53 according to a command from the security control means 10. When the user inputs a user ID registered in advance, the day of the week information is read from the real-time clock 30 according to a command from the security control means 10 (step 104). The backup SRAM 20 stores one week of different password data corresponding to each user ID. Then, based on the read day of the week information, the passcode data of the day of the week is read from the backup SRAM 20 (step 105). In this reading, first, a prompt for inputting a password is displayed on the display device 53 by an instruction of the security control means 10 (step 106). The user enters the password corresponding to today's day of the week from the different passwords for one week registered in advance. Then, it is checked whether this password matches the passcode data read out in step 105 (step 107). If not, the input state of the passcode in step 1◦6 is checked. Return to processing. If they match, the user is determined to be a legitimate qualifier and the PC is ready for use (step 108)
この第 1実施例の特徵は、 1つのユーザ I Dに対して、 曜日に対応したパスヮ 一ドをいくつも登録できることである。 この具体的なパスヮードの登録例を次に 挙げる。  A feature of the first embodiment is that a number of passcodes corresponding to the day of the week can be registered for one user ID. The following is an example of registering this specific password.
まず第 1の例として、 各曜日ごとに異なる 7種類のパスワードを登録する。 こ の場合には、 利用者は毎日異なったパスワードを入力しなければならない。 なお、 各曜日の各時間帯ごとに異なるパスワードを登録してもよい。 例えば、 営業時間 内と営業時間外の 2つの時間蒂を設定した場合には 1 4種類のパスヮ一ドを登録 しておく。  First, as a first example, seven different passwords are registered for each day of the week. In this case, the user has to enter a different password every day. Note that a different password may be registered for each time zone of each day of the week. For example, if two hours are set during business hours and outside business hours, 14 types of passcodes are registered.
第 2の例として、 会社の出勤日と休日で異なったパスワードを登録する。 この 場合、 出勤日のパスヮ一ドの後に文字列を付け足して休日のパスヮードとする方 法と、 出勤日と休日で全く異なるパスヮードとする方法がある。 As a second example, different passwords are registered for work days and holidays. this In this case, there are a method of adding a character string after the work day pass word to make a holiday pass word, and a method of completely different work day and holiday pass words.
第 3の例として、 休日のパスヮードに出勤日のパスヮードと別のパスヮ一ドの 2種類のパスワー ドを登録する。 即ち、 利用者は休日の場合には出勤日のパスヮ 一ドを入力した後に、 もう一つ別のパスヮードを入力しなければならない。  As a third example, two types of passwords are registered in the holiday password: a password for the day of work and another password. That is, in the case of a holiday, the user must enter another password after entering the workday passcode.
次に、 第 2実施例の動作を図 1、 図 3を用いて説明する。 まず、 システム電源 が投入されると (ステップ 2 0 1 ) 、 セキュリティ制御手段 1◦より指令が出て、 リアルタイムクロック 3 0が正常に動作しているか判定する (ステップ 2 0 2 ) β リアルタイムクロック 3 0が正常に動作していない場合には、 リアルタイムクロ ック 3 0のエラー処理として、 例えば、 エラーメ ッセージをディスプレイ装置 5 3に表示した上でシステム電源を切断する (ステップ 2 0 3 ) 。 リアルタイムク ロック 3 0が正常に動作している場合には、 セキュリティ制御手段 1 0の指令で リアルタイムクロック 3 0から時刻情報が読み出される (ステップ 2◦ 4 ) 。 次 に、 予め格納された使用可能時間帯の情報をバックアップ S R A Mから読み出し て、 時刻情報による現在の時刻が使用可能時間帯かを調べる (ステップ 2 0 5 ) β 使用可能時間帯外であれば、 パソコンが使用できない時間蒂である旨のメッセー ジをディスプレイ装置 5 3に表示して (ステップ 2 0 6 ) 、 パソコンのシステム 電源を切断する (ステップ 2◦ 7 ) 。 使用可能時間帯内であれば、 セキュリティ 制御手段 1 0の指令によりユーザ I Dの入力を促すプロンプトがディスプレイ装 置 5 3に表示される。 利用者が予め登録したユーザ I Dを入力すると、 バックァ ップ S R A M 2 0からそのユーザ I Dに対応したパスヮードデータの読み出しが 行われる (ステップ 2 0 8 ) 。 この読み出しでは、 まずセキュリティ制御手段 1 0の指令によりパスヮードの入力を促すプロンプ卜がディスプレイ装置 5 3に表 示される (ステップ 2 0 9 ) 。 利用者がパスワー ドを入力すると、 このパスヮー ドとステップ 2 0 8で読み出したパスヮードデ一夕とが一致しているかを調べら れ (ステップ 2 1 0 ) 、 一致していない場合には、 ステップ 2 0 9のパスワード の入力状態に処理が戻る。 一致している場合には、 利用者が正当な資格者である と判断され、 パソコンが使用可能の状態になる (ステップ 2 1 1 ) 。 Next, the operation of the second embodiment will be described with reference to FIGS. First, when the system power is turned on (step 201), a command is issued from the security control means 1◦ to determine whether the real time clock 30 is operating normally (step 202) β real time clock 3 If 0 is not operating normally, as the error processing of the real-time clock 30, for example, an error message is displayed on the display device 53, and then the system power is turned off (step 203). If the real-time clock 30 is operating normally, the time information is read from the real-time clock 30 by the command of the security control means 10 (step 2◦4). In the following, it reads the information of the previously stored used time zone from the backup SRAM, the time information by the current time determine available time slot if (Step 2 0 5) beta available time zone out, A message to the effect that the personal computer cannot be used is displayed on the display device 53 (step 206), and the system power of the personal computer is turned off (step 2◦7). If the time period is within the usable time zone, a prompt to input a user ID is displayed on the display device 53 according to a command from the security control means 10. When the user inputs a user ID registered in advance, password data corresponding to the user ID is read from the backup SRAM 20 (step 208). In this reading, first, a prompt for inputting a password is displayed on the display device 53 in accordance with a command from the security control means 10 (step 209). When the user enters the password, it is checked whether the password matches the password read out in step 208 (step 210). If the password does not match, step 2 is executed. The process returns to the password input state of 09. If they match, the user is determined to be a valid qualifier, and the personal computer is ready for use (step 211).
つぎに、 第 3実施例の動作を図 1、 図 4を用いて説明する。 この実施例では、 1曰を就業時間帯と就業外時間蒂の 2つに分けて、 時間帯によって難易度の異な るパスワードを用いたセキュリティが行われるのである。 したがって、 就業時間 内では難易度の低いパスヮ一ドを用いることによって、 簡易にパソコンを使用す ることができ、 就業時間外 (夜間や休日) では難易度の高いパスワードを用いる ことによって、 外部からのパソコンへの不法な侵入を阻止することができる。 具 体的に説明すると、 図 4のステップ 3 0 4までは前述した実施例と処理は同じで ある。 ステップ 3 0 5で就業時間帯を調べて、 就業時間内の場合はステップ 3 0 9で、 就業時間帯外の場合はステップ 3 0 6で、 それぞれバックアップ S R A M 2 0からそのユーザ I Dに対応したパスヮ一ドデータが読み出される。 そして、 ステップ: 0 9では難易度の低いパスヮー ドデータが読み出されて、 利用者が入 力したパスワードと一致しているか調べられる (ステップ 3 1 0、 ステップ 3 1 1 ) また、 ステップ 3 0 6では難易度の高いパスワードデータが読み出されて、 利用者が入力したパスワードと—致しているか調べられる (ステップ 3 0 7、 ス テツプ 3 0 8 ) 。 一致している場合には利用者が正当な資格者であると判断され、 パソコンが使用可能の状態になる (ステップ 3 1 2 ) 。 Next, the operation of the third embodiment will be described with reference to FIGS. In this example, It is divided into two parts: working hours and non-working hours, and security is applied using passwords that have different degrees of difficulty depending on the time of day. Therefore, a personal computer can be easily used by using a passcode with low difficulty during working hours, and by using a password with high difficulty during working hours (at night or on holidays), it is possible to use a personal computer. Illegal entry into a personal computer. More specifically, the processing is the same as that of the above-described embodiment up to step 304 in FIG. The working hours are checked in step 305. If the working hours are not during working hours, step 309 is performed. If the working hours are out of working hours, step 306 is performed. Read data is read. Then, in step 09, the password data of low difficulty level is read out, and it is checked whether the password matches the password entered by the user (step 310, step 311). Then, the password data having a high degree of difficulty is read, and it is checked whether or not the password data matches the password entered by the user (step 307, step 308). If they match, the user is determined to be a legitimate qualifier, and the personal computer can be used (step 312).
この第 3実施例では、 就業時間帯と就業外時間帯とで難易度の異なったパスヮ ードを使用している。 この他にも次のような例がある。 まず、 就業時間帯のパス ヮ一ドの後に文字列を付け足して就業外時間帯のパスヮードとする例である。 こ の例では就業外時間帯のパスワードが長い文字列となり、 難易度が高くなる。 次 に、 就業外時間帯のパスヮードとして就業時間帯のパスヮードと別のパスヮード との 2種類のパスワードを登録する例である。 即ち、 利用者は就業外時間帯の場 合は、 就業時間帯のパスヮードを入力した後に、 もう一つ別のパスワードを入力 しなければならない。  In the third embodiment, passwords having different degrees of difficulty are used between working hours and non-working hours. Other examples include the following. First, an example is shown in which a character string is added after the pass during the working hours to create a pass during the non-work hours. In this example, the password during off-hours is a long character string, increasing the difficulty. Next, an example of registering two kinds of passwords, a password for the working hours and another password, as the password for the non-working hours. In other words, in the case of non-working hours, the user must enter a password for working hours and then another password.
以下、 添付図面の図 5〜図 7を用いて、 第 2の発明の一実施例であるパソコン のセキュリティ システムについて説明する。  Hereinafter, a security system for a personal computer according to an embodiment of the second invention will be described with reference to FIGS. 5 to 7 in the accompanying drawings.
図 5は、 第 2の発明に係る第 1実施例であるパソコンのセキュリティ システム の回路図である。 本実施例は、 パソコンの使用の許否を決定するセキュリティ制 御手段 1 0と、 各種のアプリケーションプログラムが入った R A M 6 0と、 パス ワードデータが格納されたパスヮード管理手段であるバックアップ S R A M 2 0 と、 画像データ等が格納された VR AM40と、 複数のファイルが格納された外 部記惊手段 70と,、 入出力手段 50とから構成されている。 セキュリティ制御手 段 10には各記憶装置および入出力手段 50に指令を出す C P U 1 1および制御 プログラムの格納された ROM 12が備えられている。 また、 外部記憶手段 70 には複数のファイルが格納された大容量のハー ドディスク装置 71と、 ハー ドデ イ スクコントローラ (HDC) 72、 および複数のファイルが格納された小容量 のフロッピィディスク装置 73と、 フロッピィディスクコン トローラ (FDC) 74が備えられている。 さらに、 入出力手段 5◦には利用者がパスワー ドを入力 するキーボー ド装置 51、 とキーボー ドインタフェース 52およびパスヮー ドの 入力プロンプトが表示されるディ スプレイ装置 53と、 ディ スプレイコン トロ ー ラ 54が備えられている。 なお、 パスワー ド管理手段にはバックアップ SRAM の代わりに E E PROMまたは ROMを用いても良い。 FIG. 5 is a circuit diagram of a personal computer security system according to the first embodiment of the second invention. In the present embodiment, security control means 10 for deciding whether to use a personal computer, RAM 60 containing various application programs, and backup SRAM 20 serving as password management means storing password data are provided. And a VRAM 40 in which image data and the like are stored, an external storage means 70 in which a plurality of files are stored, and an input / output means 50. The security control means 10 includes a CPU 11 for issuing a command to each storage device and the input / output means 50 and a ROM 12 for storing a control program. The external storage means 70 includes a large-capacity hard disk drive 71 storing a plurality of files, a hard disk controller (HDC) 72, and a small-capacity floppy disk drive storing a plurality of files. 73 and a floppy disk controller (FDC) 74. In addition, the input / output means 5 include a keyboard device 51 for the user to input a password, a keyboard interface 52 and a display device 53 for displaying a password input prompt, and a display controller 54. Is provided. The password management means may use an EEPROM or a ROM instead of the backup SRAM.
次に本実施例の動作を図 5および図 6を用いて説明する。 まず、 システム電源 が投入されるど (ステップ 401) 、 セキュリティ制御手段 1◦の指令によりュ 一ザ I Dの入力を促すプロンプトがディスプレイ装置 53に表示される。 利用者 が予め登録したユーザ I Dを入力すると、 バックアップ S R A M 2◦からこのュ 一ザ I Dに対応したパスワー ドデータが読み出される (ステップ 402) 。 次に、 セキュリティ制御手段 10の指令によりパスヮー ドの入力を促すプロンプトがデ イスプレイ装置 53に表示される。 利用者は予め登録したパスヮ一 ドを入力する Next, the operation of this embodiment will be described with reference to FIGS. First, when the system power is turned on (step 401), a prompt to input a user ID is displayed on the display device 53 according to a command from the security control means 1◦. When the user inputs the user ID registered in advance, the password data corresponding to the user ID is read from the backup SRAM 2◦ (step 402). Next, a prompt for inputting a password is displayed on the display device 53 according to a command from the security control means 10. User enters a pre-registered passcode
(ステップ 403) 0 そして、 このパスヮードとステップ 402で読み出したパ スワードデータとが一致しているか調べる (ステップ 404) 。 一致していない 場合には、 ハー ドディスク装置 71の第 2領域であるディ レク トリ領域からディ レク トリ情報をリザーブエリアに退避する (ステップ 405) 。 このリザーブェ リアは予備の領域として確保されたハードディスク装置 71の第 3領域である。 ディ レク トリ情報の退避後に、 ディ レク トリ領域破壊フラグに "1" をセッ 卜す る (ステップ 406) 。 このディ レク トリ領域破壊フラグは、 例えばバックアツ プ S RAM20に置かれて、 ディ レク トリ領域のディ レク トリ情報の状態を記録 したフラグである。 つまり、 ディ レク トリ領域破壊フラグに "0" がセッ トされ ているときは、 ディ レク トリ情報が存在している状態を示し、 ディ レク トリ領域 破壊フラグに " 1 " がセッ 卜されているときは、 ディ レク トリ情報が消去された 状態を示している。 次に、 ディ レク トリ領域のディ レク トリ情報を消去する (ス テツプ 4 0 7 ) o ハードディスク装置 7 1の第 1領域に格納されたファイルは、 ディ レク トリ情報を基にアクセスされるので、 ディ レク トリ情報の削除によって、 以後ファイルへのアクセスができなくなる。 このような処理によって、 ノ、。ソコン はハ一ドディスク装置 7 1が使用できない状態でエラー起動される (ステップ 4 0 8 ) 。 以後、 利用者はハードディスク装置 7 1のファイルアクセスを除いて、 パソコンが使用できる。 また、 ステップ 4 0 4で、 ノヽ。スヮ一ドとパスワードデー タが一致した場合には、 ディ レク トリ領域破壊フラグに " 0 " がセッ 卜されてい るか調べる (ステップ 4 0 9 ) 0 ディ レク 卜リ領域破壌フラグが " 0 " でないと きは、 リザーブエリアに退避されたディ レク トリ情報を復元して (ステップ 4 1 0 ) 、 ディ レク トリ領域破壊フラグを " 0 " にクリアする (ステップ 4 1 1 ) o このように復元したディ レク トリ情報を基にして、 以後はハ一ドディスク装置 7 1のファイルがアクセスできるようになる。 そして、 パソコンは正常起動され (ステップ 4 1 2 ) 、 利用者はハ一ドディスク装置 7 1も含めて、 パソコンが使 用できる。 (Step 403) 0 Then, it is checked whether or not this password matches the password data read in Step 402 (Step 404). If they do not match, the directory information is saved from the directory area, which is the second area of the hard disk drive 71, to the reserve area (step 405). This reserve area is a third area of the hard disk device 71 reserved as a spare area. After saving the directory information, the directory area destruction flag is set to "1" (step 406). The directory area destruction flag is, for example, a flag that is placed in the backup SRAM 20 and records the state of the directory information in the directory area. In other words, when the directory area destruction flag is set to "0", it indicates that directory information exists and the directory area is destroyed. When the destruction flag is set to "1", it indicates that the directory information has been deleted. Next, the directory information in the directory area is deleted (step 407). O The files stored in the first area of the hard disk drive 71 are accessed based on the directory information. Deletion of directory information makes access to the file impossible. By such processing, ノ,. The computer is error-activated when the hard disk device 71 cannot be used (step 408). Thereafter, the user can use the personal computer except for the file access of the hard disk device 71. Also, in step 404, NO. If the speed and the password data match, check whether "0" is set in the directory area destruction flag (step 409). 0 The directory area destruction flag is set to "0". If it is not "0", the directory information saved in the reserved area is restored (Step 410), and the directory area destruction flag is cleared to "0" (Step 411). On the basis of the directory information restored in the above, files of the hard disk device 71 can be accessed thereafter. Then, the personal computer is started normally (step 4 12), and the user can use the personal computer including the hard disk drive 71.
本実施例の特徵として、 パスヮ一ドを知らない利用者でも一定の制限の下でパ ソコンが使用できることが挙げられる。 つまり、 本実施例のパソコンは、 ハード ディスク装置 7 1に格納された機密データについては特定の者しかアクセスでき ない。 しかし、 それ以外の基本的な機能については誰でも使用できるように工夫 されている。 この特徵によって、 一台のパソコン上に特定の利用者の利用環境と それ以外の利用者の利用環境がそれぞれ異なったサ一ビスレベルで提供されるの である。 このような機能は、 パソコンの有効利用の面からも望ましい。  A feature of the present embodiment is that a user who does not know the passcode can use the PC under certain restrictions. In other words, the personal computer of this embodiment can access only the confidential data stored in the hard disk device 71 by a specific person. However, other basic functions are devised so that anyone can use them. With this feature, the usage environment of a specific user and the usage environment of other users are provided on a single personal computer at different service levels. Such a function is desirable from the viewpoint of effective use of personal computers.
次に、 第 2の発明の第 2実施例の動作を図 5および図 7を用いて説明する。 ま ず、 システム電源が投入されると (ステップ 5 0 1 ) 、 セキュリティ制御手段 1 0の指令によりユーザ I Dの入力を促すプロンプトがディスプレイ装置 5 3に表 示される。 利用者が予め登録したユーザ I Dを入力すると、 バックアップ S R A M 2 0からこのユーザ I Dに対応したパスヮードデ一夕が読み出される (ステツ プ 5 0 2 ) 。 次にセキュリティ制御手段 1 0の指令によりパスヮードの入力を iS すプロンプトがディスプレイ装置 5 3に表示される。 利用者は予め登録したパス ヮー ドを入力する (ステップ 5 0 3 ) 0 そして、 このパスヮー ドとステップ 5 0 2で読み出したパスヮードデータとが一致しているか調べる (ステップ 5 0 4 ) 。 —致していない場合には、 ダミ一プログラムとして例えばプロックゲームが起動 される (ステップ 5 0 5 ) 。 このゲームプログラムの実行時間がカウントされ (ステップ 5 0 6 ) 、 所定の時間内に解除用のキーをキ一ボード 6 1から打鍵し てゲームプログラムを中止すると (ステップ 5 0 7 ) 、 ステップ 5 0 3のパスヮ —ド入力から再実行される。 正当な利用者がオペレーションを誤って、 違うパス ヮ一ドを入力した場合であれば、 ダミ一プログラムが起動されることを知ってい るので、 所定の時間内に解除用のキーを打鍵することができる。 解除用のキーは、 利用者間で取り決められたキーボード装置 5 1の特定のキーである。 これが、 禾リ 用者でない不法な第三者が違うパスヮードを入力した場合だと、 このゲームプロ グラムの突然の起動に、 戸惑っている間に、 所定の時間が経過してしまい、 ドディスク装置 7 1に格納されたすベてのファイルが消去されてしまう (ステツ プ 5 0 7 ) 。 この処理によって、 たとえ第三者がその後に正しいパスワードを入 力してパソコンが使用できたとしても、 ドディスク装置 7 1に格納されてい たファイルにアクセスすることは絶対にできない。 また、 ステップ 5 0 4で、 スワードとパスヮードデータが一致した場合には、 正常に起動され (ステップ 5 0 9 ) 、 以後の利用者はパソコンを使用することができる。 Next, the operation of the second embodiment of the second invention will be described with reference to FIGS. First, when the system power is turned on (step 501), a prompt for inputting a user ID is displayed on the display device 53 according to a command from the security control means 10. When the user inputs a user ID registered in advance, a password corresponding to this user ID is read from the backup SRAM 20 (step 502). Next, the password input is set to iS according to the instruction of the security control means 10. Prompt is displayed on the display device 53. The user inputs a password registered in advance (step 503). 0, and checks whether the password matches the password read out in step 502 (step 504). If not, for example, a block game is started as a dummy program (step 505). The execution time of this game program is counted (step 506), and when the release key is pressed from the keyboard 61 within a predetermined time to stop the game program (step 507), the step 50 Pass 3 is re-executed from the password input. If a legitimate user mistakenly performs an operation and enters a different passcode, he or she knows that the dummy program will be started, so the release key must be pressed within a predetermined time. Can be. The release key is a specific key of the keyboard device 51 that is negotiated between users. If this is the case when an illegal third party who is not the user enters a different password, a predetermined time elapses while hesitates to suddenly start this game program, and the disk drive All the files stored in 71 are erased (step 507). By this process, even if a third party subsequently enters the correct password and can use the personal computer, the file stored in the hard disk drive 71 cannot be accessed. If the password and the password data match in step 504, the system is normally started (step 509), and the subsequent users can use the personal computer.
なお、 この第 2実施例では ドディスク装置 7 1に格納されたすベてのファ ィルを消去している力《、 第 1の実施例のようにファイルは消去せずに、 ディ レク トリ情報をリザ一ブェリァに退避させて、 正当な利用者の再起動を可能にするこ ともできる。  In the second embodiment, the ability to erase all files stored in the disk drive 71 is not required. Unlike the first embodiment, the file is not erased, and the directory is deleted. Information can also be saved to the reserve to allow legitimate users to restart.
また、 本実施例ではハ一ドディスク装置 7 1に格納されたファイルに対してセ キュリティ対策を施したが、 フロッピィディスク装置 7 3に格納されたファイル についても同様にセキュリティ対策を施すことができる。  Further, in the present embodiment, security measures are applied to the files stored in the hard disk device 71, but security measures can be similarly applied to the files stored in the floppy disk device 73. .
以下、 添付図面の図 8〜図 1 2を用いて、 第 3発明の一実施例であるパソコン について説明する。 図 8は、 本発明の実施例の回路図である。 本実施例のバソコ ン 1には、 C P U 1 1の指令で動作するハードディスクコントローラ (以下 H D Cという) 7 2と、 内蔵型のハードディスク装置 9 0と、 H D C 7 2とハードデ イスク装置 9 0とを接続する接銃ケーブル 8 0と、 電源装置 1 2 0とが備えられ ている。 接銃ケーブル 8 0には、 H D C 7 2側に接続されたケーブル 8 1および コネクタ 8 2と、 ハードディスク装置 9 0側に接続されたケーブル 8 3およびコ ネクタ 8 4とが備えられている。 また、 ケーブル 8 1の一部にはループ線 8 5が 備えられている。 さらに、 ハードディスク装置 9 0には、 制御装置 9 1と、 制御 装置 9 1と信号線 9 2で接続された検出端子 9 3と、 検出端子 9 3の電圧を電源 電圧であるハイレベルの電圧に吊り上げる抵抗 9 4と、 基準電圧である口一レべ ルの電圧が与えられる接地端子 9 5と、 データの消去等を行わないための解除信 号を制御装置 9 1に与えるセキュリティ解除スィッチ 9 6と、 制御装置 9 1から の指令でデータの書き込み♦読み出しを行う動作部 1 0 0と、 制御装置 9 1と動 作部 1 0 0に電力を供給するバックアップ用電源装置 1 1 0が備えられている。 動作部 1 0 0には、 データの格納された磁気ディスク 1 0 1と、 磁気ディスク 1 0 1を回転させるスピンドルモータ 1 0 2と、 スピンドルモータ 1 0 2を制御す るスピンドルモータドライ 回路 1 0 3が備えられており、 磁気ディスク 1 0 1 上を移動してデータの書き込み '読み出しを行う磁気へッ ド 1 0 4と、 この磁気 へッ ド 1 0 4に書き込みあるいは読み出しの指令を与えるリードライ 卜回路 1 0 5と、 磁気へッ ド 1 0 4を所望の磁気ディスク 1 0 1上に移動させるへッ ド移動 モータ 1 0 6と、 この移動を制御するへッ ド移動モータ駆動回路 1 0 7が備えら れている。 また、 バックアップ電源装置 1 1◦には内蔵電池 1 1 1と、 この内蔵 電池 1 1 1と電源装置 1 2 0とを切り替える切り替え装置 1 1 2が備えられてい る。 Hereinafter, a personal computer according to an embodiment of the third invention will be described with reference to FIGS. 8 to 12 of the accompanying drawings. FIG. 8 is a circuit diagram of an embodiment of the present invention. The hard disk controller (hereinafter referred to as HD) that operates according to the command of CPU 11 72), a built-in hard disk device 90, a gun contact cable 80 connecting the HDC 72 and the hard disk device 90, and a power supply device 120. The gun contact cable 80 includes a cable 81 and a connector 82 connected to the HDC 72 side, and a cable 83 and a connector 84 connected to the hard disk device 90 side. A part of the cable 81 is provided with a loop wire 85. Further, the hard disk device 90 includes a control device 91, a detection terminal 93 connected to the control device 91 by a signal line 92, and a voltage of the detection terminal 93 converted to a high-level voltage which is a power supply voltage. A resistor 94 to be lifted, a ground terminal 95 to which a single-level voltage as a reference voltage is applied, and a security release switch 96 to give a release signal to the control device 91 to prevent data erasure and the like. And an operation unit 1000 for writing and reading data according to a command from the control device 91, and a backup power supply device 110 for supplying power to the control device 91 and the operation unit 100. ing. The operating unit 100 includes a magnetic disk 101 on which data is stored, a spindle motor 102 for rotating the magnetic disk 101, and a spindle motor drive circuit 10 for controlling the spindle motor 102. A magnetic head 104 that moves on the magnetic disk 101 to write and read data, and a read head that gives a write or read command to the magnetic head 104. Head circuit 105, a head moving motor 106 for moving the magnetic head 104 onto a desired magnetic disk 101, and a head moving motor drive circuit 10 for controlling this movement. 7 are provided. Further, the backup power supply device 11 ◦ is provided with a built-in battery 1 1 1 and a switching device 1 1 2 for switching between the built-in battery 1 1 1 and the power supply device 1 20.
次に、 本実施例の動作について説明する。 検出端子 9 3には、 ケーブル 8 3と 信号線 9 2がそれぞれ接続されている。 コネクタ 8 2とコネクタ 8 4とが接続さ れた状態では、 検出端子 9 3と接地端子 9 5とはループ線 8 5を介して電気的に 接続されている。 したがって検出端子 9 3に与えられたハイレベルの電圧によつ て検出端子 9 3 *接地端子 9 5間に電流が流れて、 検出端子 9 3の電位は低下す る。 この検出端子 9 3での電位の低下によって、 信号線 9 2を通して制御装置 9 1にはローレベルの信号が与えられる。 次にパソコン 1からハードディスク装置 9◦を取り外すために接铳ケーブル 8 0のコネクタ 8 2とコネクタ 8 4との接銃 を解除すると、 検出端子 9 3と接地端子 9 5とは電気的に切り離される。 この拔 態では、 検出端子 9 3からケーブル 8 3には電流が流れないので、 検出端子 9 3 に与えられたハイレベルの電圧が信号線 9 2を通して制御装置 9 1に印加される c 制御装置 9 1では、 信号線 9 2から与えられる電圧信号が口一レベルからハイレ ベルに変化するのを検出して、 動作部 1 0 0の各回路に磁気ディスク 1◦ 1に格 納されたすべてのデータを消去するように指令を与える。 ここで、 パソコンの主 電源が切断されていて電源装置 1 2 0からの電力がハードディスク装置 9 0に与 えられない場合でも、 バックアップ電源装置 1 1 0の切り替え装置 1 1 2によつ て内蔵電池 1 1 1に切り替わるので、 動作部 1 0 0には内蔵電池 1 1 1から電力 が供給され確実にデータが消去できる。 Next, the operation of the present embodiment will be described. A cable 83 and a signal line 92 are connected to the detection terminal 93, respectively. When the connector 82 and the connector 84 are connected, the detection terminal 93 and the ground terminal 95 are electrically connected via the loop wire 85. Therefore, a current flows between the detection terminal 93 and the ground terminal 95 due to the high-level voltage applied to the detection terminal 93, and the potential of the detection terminal 93 decreases. Due to the lowering of the potential at the detection terminal 93, a low-level signal is supplied to the controller 91 through the signal line 92. Next, from PC 1 to the hard disk drive When the gun between the connector 82 and the connector 84 of the connection cable 80 is released in order to remove 9◦, the detection terminal 93 and the ground terminal 95 are electrically disconnected. In this state, since no current flows from the detection terminal 93 to the cable 83, a high-level voltage applied to the detection terminal 93 is applied to the control device 91 through the signal line 92. In step 91, the voltage signal supplied from the signal line 92 is detected to change from a single level to a high level, and all circuits stored in the magnetic disk 1◦1 are stored in each circuit of the operating section 100. Give a command to erase the data. Here, even if the main power supply of the personal computer is turned off and the power from the power supply unit 120 is not supplied to the hard disk drive 90, it is built in by the switching unit 1 12 of the backup power supply unit 110. Since the mode is switched to the battery 111, power is supplied to the operating part 100 from the internal battery 111, so that data can be reliably erased.
なお、 修理などでパソコン 1からハードディスク装置 9◦を取り外す必要があ る場合には、 セキュリティ解除スィツチ 9 6を投入して磁気ディスク 1 0 1のデ —夕の消去を防止する必要がある。 このセキュリティ解除スィ ッチ 9 6が投入さ れると制御装置 9 1に解除信号が入り、 制御装置 9 1からのデータ消去の指令を 無効にするのである。  If it is necessary to remove the hard disk drive 9◦ from the personal computer 1 for repair or the like, it is necessary to insert a security release switch 96 to prevent the magnetic disk 101 from being erased in the evening. When the security release switch 96 is turned on, a release signal is input to the control device 91, and the data erasure command from the control device 91 is invalidated.
次に、 本発明の別の実施例を図 9の回路図を参照して説明する。 本実施例の搆 成と上述した実施例の構成とで異なるのは、 検出端子 9 3から延びた信号線 8 6 が直接外部端子 1 3 0に接続されていることである。 この外部端子 1 3 0には口 ックチヱーン 1 3 1の一端が接続されており、 ロックチェーン 1 3 1の他端は接 地された机 7 2の脚に縛り付けられている。 本実施例の動作として、 ロックチュ ーン 1 3 1が机 1 3 2の脚に縛り付けられた状態では、 ハイレベルの電圧が与え られた検出端子 9 3から信号線 8 6とロックチューン 1 3 1とに電流が流れる。 したがって、 検出端子 9 3に接続された信号線 9 2にはほとんど電流が流れず、 信号線 9 2に接続された制御装置 9 1には口一レベルの電圧信号が与えられる。 次にパソコンを持ち去るために、 ロックチヱ一ン 1 3 1が切断されると、 信号線 8 6およびロックチェーン 1 3 1には電流が流れなくなる。 この状態では、 検岀 端子 9 3に与えられたハイレベルの信号が信号線 9 2を通して制御装置 9 1に茚 加される。 制御装置 9 1では、 信号線 9 2から与えられる電圧信号がローレベル からハイレベルに変化するのを検出して、 動作部 1 0 0の各回路に磁気ディスク 1 0 1に格納されたすベてのデータを消去するように指令を与える。 Next, another embodiment of the present invention will be described with reference to the circuit diagram of FIG. The difference between the configuration of the present embodiment and the configuration of the above-described embodiment is that the signal line 86 extending from the detection terminal 93 is directly connected to the external terminal 130. One end of a lock chain 13 1 is connected to the external terminal 130, and the other end of the lock chain 13 1 is tied to a leg of a desk 72 that is grounded. In the operation of the present embodiment, when the lock tune 13 1 is tied to the legs of the desk 13 2, the signal line 86 and the lock tune 1 3 1 are connected from the detection terminal 93 to which a high-level voltage is applied. And the current flows. Therefore, almost no current flows through the signal line 92 connected to the detection terminal 93, and a single-level voltage signal is given to the control device 91 connected to the signal line 92. Next, when the lock chain 13 1 is cut off to remove the personal computer, no current flows through the signal line 86 and the lock chain 13 1. In this state, the high-level signal given to the detection terminal 93 is added to the control device 91 through the signal line 92. In the control device 91, the voltage signal supplied from the signal line 92 is low level. , And instructs each circuit of the operation unit 100 to erase all data stored in the magnetic disk 101.
次に本発明の別の実施例を図 1 0の回路図を参照して説明する。 本実施例の構 成と図 8で説明した実施例の構成とで異なるのは、 C P U 1 1からの指令を受け る検出手段 1 4 0と、 この検出手段 1 4 0に接続されたマイクロスィツチ 1 4 1 およびセーフティキー 1 4 2が備えられていることである。 このマイクロスイツ チ 1 4 1とセーフティキー 1 4 2の構成図は図 1 1 ( a ) 、 (b ) に図示されて いる。 図 1 1 ( a ) はパソコンの筐体 1 5 1にカバー 1 0 2が装着され、 ネジ 1 0 3で固定された状態を示す断面図である。 このようにカバー 1 0 2が装着され た状態では、 筐体 1 5 1に固定されたマイクロスィツチ 1 4 1は投入状態を保持 する。 本実施例の動作として、 図 1 1 ( a ) のように筐体のカバー 1 5 1が固定 されている状態では、 マイクロスィッチ 1 4 1は投入状態なので検出手段 1 4 0 にはハイレベルの信号が与えられる。 検出手段 1 4 0では、 この信号に対応させ てローレベルの信号を制御装置 9 1に与える。 次に筐体からネジ 1◦ 3が外され て、 カバー 1 5 1が取り外されると、 マイクロスィッチ 1 4 1が切断状態になる。 この状態では検出手段 1 4 0にはローレベルの信号が与えられる。 検出手段 1 4 0では、 この信号に対応させてハイレベルの信号を制御装置 9 1に与える。 制御 装置 9 1では、 電圧信号がローレベルからハイレベルに変化するのを検出して、 動作部 1 0 0の各回路に磁気ディスク 1◦ 1に格納されたすベてのデータを消去 するように指令する。 この指令によって磁気ディスク 1 0 1上のすべてのデータ が消去される.。 次に、 図 1 1 ( b ) に示すセーフティキー 1 4 2について説明す る。 セーフティキー 1 4 2は専用のキーを揷入して回すことによって、 ロック状 態とアンロック状態の 2種類の状態に切り替えることができる。 口ック状態は、 上述したように筐体 1 5 1からカバー 1 5 2を取り外したときにデータが消去さ れる状態である。 これに対してアンロック状態は、 筐体 1 5 1からカバ一 1 5 2 を取り外してもデータが消去されない状態である。 したがって、 修理などにより 利用者が筐体 1 5 1からカバー 1 5 2を取り外す必要がある場合には、 セーフテ ィキ一 1 4 2をアン口ック状態にしてから、 カバー 1 5 2の取り外しを行えば、 磁気ディスク 1 0 1に格納されたデータが消去されることはない。 以上の実施例の特徴は次の通りである。 まず、 悪意を持った第三者がコネクタ を外したり、 ロツ,クチェーン 1 3 1を切断したり、 筐体のカバー 1 5 2を取り外 したりすることによって異常事態が発生すると、 制御装置 9 1に与えられる検出 信号がローレベルからハイレベルに変化する。 制御装置 9 1はこの電圧変化を検 出して、 動作部 1 0 0にデータを消去するように指令を出す。 この指令を受けた 動作部 1 0 0が磁気ディスク 1◦ 1に格納されたすベてのデータの消去を行うの である。 また、 このデータ消去処理は、 電源装置 1 2 0から電力が供給されない 場合には、 内蔵電池 1 1 1の電力が供給される。 この切り替えによって、 確実に すべてのデータが消去される。 Next, another embodiment of the present invention will be described with reference to the circuit diagram of FIG. The difference between the configuration of the present embodiment and the configuration of the embodiment described with reference to FIG. 8 is that a detection means 140 that receives a command from the CPU 11 and a microswitch connected to the detection means 140 are provided. 14 1 and a safety key 14 2 are provided. The configuration diagrams of the micro switch 14 1 and the safety key 14 2 are shown in FIGS. 11 (a) and (b). FIG. 11A is a cross-sectional view showing a state where the cover 102 is attached to the housing 151 of the personal computer and fixed with the screws 103. When the cover 102 is thus attached, the microswitch 141 fixed to the housing 151 holds the closed state. In the operation of the present embodiment, as shown in FIG. 11A, when the cover 15 1 of the housing is fixed, the micro switch 14 1 is in the closed state, and the detection means 140 has a high level. A signal is provided. The detection means 140 supplies a low-level signal to the control device 91 in correspondence with this signal. Next, when the screw 1◦3 is removed from the housing and the cover 15 1 is removed, the micro switch 14 1 is cut off. In this state, a low-level signal is supplied to the detection means 140. The detection means 140 supplies a high-level signal to the control device 91 in correspondence with this signal. The control unit 91 detects that the voltage signal changes from low level to high level, and erases all data stored in the magnetic disk 1◦1 in each circuit of the operation unit 100. Command. This command erases all data on the magnetic disk 101. Next, the safety key 142 shown in FIG. 11B will be described. The safety key 14 2 can be switched between a locked state and an unlocked state by inserting and turning a dedicated key. The lip state is a state in which data is erased when the cover 152 is removed from the housing 151 as described above. On the other hand, the unlocked state is a state in which data is not erased even when the cover 15 2 is removed from the housing 15 1. Therefore, if the user needs to remove the cover 15 2 from the housing 15 1 due to repair, etc., put the safety key 1 4 2 in the unlocked state and then remove the cover 15 2 Is performed, the data stored on the magnetic disk 101 is not erased. The features of the above embodiment are as follows. First, if a malicious third party removes the connector, cuts the rod or chain 131, or removes the housing cover 152, an abnormal situation occurs. 9 The detection signal applied to 1 changes from low level to high level. The control device 91 detects this voltage change and issues a command to the operation section 100 to erase the data. The operating unit 100 receiving this command erases all data stored on the magnetic disk 1 • 1. In the data erasing process, when power is not supplied from the power supply device 120, the power of the internal battery 111 is supplied. This switch ensures that all data is erased.
ところで、 以上の実施例では、 異常事態の発生に対して、 磁気ディスク 1 0 1 に格納されたデータを消去して機密データ漏洩の防止を図った。 データ漏洩を防 止するには、 この方法の他にも、 大電流を流して磁気へッ ド 1 0 4を焼き切りデ ータアクセスできなくする方法がある。 このデータ漏洩防止方法を施した ド ディスク装置 Γ 7 0の回路図を図 1 2に示す。 図 8から図 1◦までのハードディ スク装置 9 0との違いは、 磁気へッ ド 1 0 4に専用コイル 1 7 1が巻き付けられ、 この専用コイル 1 7 1とバックアップ電源装置 1 1 0とが接続されていることで ある。 そして、 異常事態が発生すると制御装置 9 1からの指令により専用コイル 1 7 1に大電流が流れるのである。 この大電流によって、 磁気ヘッ ド 1 0 4が焼 き切れて、 以降のデータアクセスが不可能となる。 産業上の利用可能性  By the way, in the above embodiment, when an abnormal situation occurs, the data stored in the magnetic disk 101 is erased to prevent leakage of confidential data. In order to prevent data leakage, there is a method other than this method, in which a large current is applied to burn out the magnetic head 104 so that data cannot be accessed. FIG. 12 shows a circuit diagram of a disk drive # 70 to which the data leakage prevention method is applied. The difference from the hard disk device 90 from FIG. 8 to FIG. 1 ° is that a dedicated coil 17 1 is wound around the magnetic head 104, and this dedicated coil 17 1 is connected to the backup power supply 110. It is connected. Then, when an abnormal situation occurs, a large current flows through the dedicated coil 17 1 according to a command from the control device 91. This large current burns out the magnetic head 104, making subsequent data access impossible. Industrial applicability
第 1発明の情報処理装置のセキュリティ システムであれば、 曜日ごとにパスヮ ードが異なるので、 間違ってある曜日のパスワードが漏洩した場合でも、 その曜 日以外の第三者の情報処理装置へのアクセスを阻止することができる。  In the security system for an information processing device according to the first invention, the password is different for each day of the week. Access can be blocked.
第 2発明の情報処理装置のセキュリティ システムであれば、 第三者が誤ったパ スヮードを入力して情報処理装置を使用した場合には、 ハードディスク装置に格 納されたファイルはアクセスできない。 したがって、 ハードディスク装置に格納 された機密性のある情報を確実に保護することができる。  With the information processing device security system of the second invention, if a third party uses the information processing device by inputting an incorrect password, the file stored in the hard disk device cannot be accessed. Therefore, confidential information stored in the hard disk device can be reliably protected.
第 3発明の情 f ^理装置のセキュリティシステムであれば、 不法な侵入者が情  If the security system of the third aspect of the invention is an illegal intruder,

Claims

^理装置に接続された補助記憶装置を接続ケーブルを切断して外部に持ち出し ても、接続ケーブルを切断して時点で、補助記憶装置に格納されたデータがすべ て消去される。 した力《つて、機密デ一タカ《外部に漏れることはない。 WO 92/09946 PCT/JP91/01631 1 7 請 求 の 範 囲 ^ Even if you disconnect the auxiliary storage device connected to the physical device and take it out by disconnecting the connection cable, all data stored in the auxiliary storage device will be deleted when the connection cable is disconnected. The secret power is not leaked outside. WO 92/09946 PCT / JP91 / 01631 1 7 Scope of request
1 . パスヮードデータが利用者単位に格納されたパスヮード管理手段と、 曜 日情報または/および時刻情報が得られる時間監視手段と、 特定の利用者のパス ヮードデータの中から前記時間監視手段から得られる曜日情報または および時 刻情報に対応したパスヮードデータを読み込んで、 このパスヮードデータとその 利用者が入力するパスヮー ドとを比較することによって、 その利用者の使用の許 否を決定するセキュリティ制御手段とから構成される情報処理装置のセキュリテ ィ システム。 1. Password management means in which password data is stored for each user, time monitoring means for obtaining day information and / or time information, and day of the week obtained from the time monitoring means from password data of a specific user Security control means that reads password information corresponding to the information or the time information and compares the password data with a password input by the user to determine whether the user is permitted to use the password data. Security system for information processing equipment.
2. 前記セキュリティ制御手段は、 予め設定された所定の期間を使用可能時 間帯と使用禁止時間帯とに分けて、 前記時間監視手段から得られる曜日情報また は Zおよび時刻情報からどちらの時間帯かを判定し、 使用可能時間帯ではパスヮ -ド管理手段から特定の利用者のパスヮ一ドデータを読み込んで、 このバスヮー ドデータとその利用者が入力するパスヮードとを比較することによって、 その利 用者の使用の許否を決定し、 使用禁止時間帯ではシステム電源を切断する請求項 1記載のセキュリティ システム。  2. The security control means divides a predetermined period set in advance into a usable time zone and a use prohibition time zone, and determines which time from the day information or Z and time information obtained from the time monitoring means. The passcode management means reads the passcode data of the specific user from the passcode management means during the available time zone, and compares the passcode with the passcode input by the user to use the passcode. 2. The security system according to claim 1, wherein the system determines whether or not the user is permitted to use the system, and turns off the system power supply during the use prohibited period.
3. 前記使用可能時間帯と前記使用禁止時間帯とが周期的に繰り返される請 求項 2記載の情報処理装置のセキュリティ システム。  3. The security system for an information processing device according to claim 2, wherein the usable time period and the use prohibited time period are periodically repeated.
4. 前記パスヮー ド管理手段は、 時間帯ごとに難易度の異なる複数のパスヮ 一ドデータが利用者単位で格納されており、  4. The password management means stores a plurality of password data having different degrees of difficulty for each time zone for each user,
前記セキュリティ制御手段は、 予め設定された所定の期間を複数の時間帯に分 けて、 前記時間監視手段から得られる曜日情報または および時刻情報からどの 時間帯かを判定し、 前記パスヮード管理手段から判定した時間帯に対応したパス ヮードデータを読み込み、 このパスヮー ドデータとその利用者が入力するパスヮ 一ドとを比較することによって、 その利用者の使用の許否を決定する請求項 1記 載のセキュリティ システム。  The security control unit divides a predetermined period set in advance into a plurality of time zones, determines which time zone is based on the day-of-week information or the time information obtained from the time monitoring unit, and determines from the password management unit 3. The security system according to claim 1, wherein the passcode data corresponding to the determined time zone is read, and the passcode input by the user is compared with the passcode data to determine whether the user is permitted to use the security system. .
5. 前記複数の時間帯が周期的に繰り返される請求項 4記載の情報処理装置 のセキュリティ システム。  5. The security system according to claim 4, wherein the plurality of time zones are periodically repeated.
6. 利用者ごとのパスヮ一ドデータが格納されたパスヮ一ド管理手段と、 デ ィ レク トリ情報に基づいてアクセスされる複数のファイルが格納された第 1領域 と、 このディ レク トリ情報が格納された第 2領域と、 予備の領域として確保され た第 3領域とを備えた外部記憶手段と、 前記パスヮード管理手段から特定の利用 者のパスヮ一ドデータを読み出して、 このパスヮードデータとその利用者が入力 するパスワードが一致した場合に、 その利用者の使用を許可し、 パスワードデ一 夕と入力されたパスヮ一ドが一致しなかった場合に、 前記外部記億手段の第 2領 域に格納されたディ レクトリ情報を第 3領域に移動させるセキュリティ制御手段 とから構成される情報処理装置のセキュリティ システム。 6. A passcode management means that stores passcode data for each user, A first area storing a plurality of files to be accessed based on the directory information; a second area storing the directory information; and a third area reserved as a spare area. The passcode data of a specific user is read from the external storage means and the password management means, and when the password data matches the password input by the user, the use of the user is permitted, and the password data is deleted. Security control means for moving the directory information stored in the second area of the external storage means to the third area when the evening and the input passcode do not match. Equipment security system.
7. セキュリティ制御手段では、 パスワードデータと入力されたパスワード データと入力されたパスワードが一致しなかった場合、 ディ レク トリ情報を第 3 領域に移動させた後に、 利用者の使用を許可する請求項 6記載の情報処理装置の セキュリティ システム。  7. In the security control means, if the password data does not match the entered password data and the entered password, the directory information is moved to the third area, and then the use of the user is permitted. 6. The security system of the information processing device according to 6.
8. 前記セキュリティ制御手段では、 パスワードデータと特定の利用者が入 力するパスヮードが一致し、 かつ既にディ レク 卜リ情報が前記外部記億手段の第 3領域に移動していた場合、,ディ レク トリ情報を第 3領域から第 2領域に移動さ せた後に、 利用者の使用を許可する請求項 6記載の情報処理装置のセキュリティ システム。  8. In the security control means, if the password data and the password input by the specific user match, and the directory information has already been moved to the third area of the external storage means, 7. The security system for an information processing device according to claim 6, wherein the user is permitted to use the directory information after moving the directory information from the third area to the second area.
9. 前記セキュリティ制御手段では、 パスワードデータと特定の利用者が入 力するパスヮ一ドとが一致しなかった場合にダミ一プログラムを実行させて、一 定時間が経過するまでに利用者がこのダミープログラムの実行を中止した場合に、 パスヮードの入力処理から手続きをやり直し、 ダミ一プログラムの実行を中止し なかった場合に、 前記外部記憶手段の第 1領域のすべてのファイルを消去する請 求項 8記載の情報処理装置のセキュリティ システム。  9. The security control means executes the dummy program when the password data does not match the passcode input by the specific user, and the user executes the dummy program until a predetermined time elapses. A request for erasing all files in the first area of the external storage means if the execution of the dummy program is stopped and the procedure is restarted from the password input processing, and if the execution of the dummy program is not stopped. 8. The security system of the information processing device according to 8.
1 0. 外部要因による異常状態を検出する検出手段と、 前記検出手段での異 常状態の検出によって補助記憶装置に格納されたデータの読み出しを禁止する禁 止手段と、 セーフティスィツチを投入することによって Ιΐί記禁止手段でのデータ の読み出し禁止処理を無効とする無効手段とが備えられている情報処理装置のセ キユリティ システム。  10. A detecting means for detecting an abnormal state due to an external factor, a prohibiting means for prohibiting reading of data stored in the auxiliary storage device by detecting the abnormal state by the detecting means, and turning on a safety switch. A security system for an information processing apparatus, comprising: invalidation means for invalidating data readout prohibition processing by the data prohibition means.
1 1 . 前記検出手段では、 補助記憶装置と補助記憶装置コント π—ラとの接 WO 92/09946 PCT/JP91/01631 11. The detection means includes a connection between the auxiliary storage device and the auxiliary storage device controller. WO 92/09946 PCT / JP91 / 01631
19  19
統ケーブルの切断を検出する請求項 1 0記載の情報処理装置のセキュリティ シス テム。  10. The security system for an information processing device according to claim 10, wherein the disconnection of the integrated cable is detected.
1 2. 前記検出手段では、 持ち出せないように取り付けられたロックチェ一 ンの切断を検出する請求項 1 0記載の情報処理装置のセキュリティ システム。  12. The security system for an information processing apparatus according to claim 10, wherein said detection means detects a disconnection of a lock chain attached so as not to be taken out.
1 3. 前記検出手段では、 筐体のカバーの取り外しを検出する請求項 1 0記 載の情報処理装置のセキュリティ システム。  13. The security system for an information processing apparatus according to claim 10, wherein said detection means detects removal of a cover of a housing.
1 4 . 前記禁止手段では、 前記補助記憶装置に格納されたデータを消去する 請求項 1 0記載の情報処理装置のセキュリティ システム。  14. The security system for an information processing apparatus according to claim 10, wherein the prohibiting means deletes data stored in the auxiliary storage device.
1 5. 前記禁止手段では、 前記補助記憶装置の読み書き用へッ ドを焼き切る 請求項 1 0記載の情報処理装置のセキュリティ システム。  10. The security system for an information processing apparatus according to claim 10, wherein the prohibiting means burns off a read / write head of the auxiliary storage device.
1 6. 前記接铳ケーブルには、 取り外された際に検出信号が印加される検出 部を備えたコネクタが介在している請求項 1 1記載の情報処理装置のセキュリテ ィ システム。  16. The security system for an information processing apparatus according to claim 15, wherein the connection cable includes a connector having a detection unit to which a detection signal is applied when the connection cable is removed.
1 7 . 前記ロックチューンの一端は前記補助記憶装置の検出端子に接続され、 他端は接地された固定物に槃がれている請求項 1 2記載の情報処理装置のセキュ リティ システム。  17. The security system for an information processing device according to claim 12, wherein one end of the lock tune is connected to a detection terminal of the auxiliary storage device, and the other end is buried in a fixed object grounded.
1 8. 前記検出手段には、 筐体のカバーの取り外しを検出する検出スィッチ と、 前記検出スィツチの作動を無効にするセーフティギ一とが備えられている請 求項 1 3記載の情報処理装置のセキュリティ システム。  14. The information processing apparatus according to claim 13, wherein said detection means includes a detection switch for detecting removal of a cover of a housing, and a safety gear for invalidating the operation of the detection switch. Security system.
1 9 . 前記補助記憶装置には、 回転するディスク上を読み書き用へッ ドが移 動してディスクに格納されたデータの書き込み ·読み出しを行う動作部と、 前記 接続ケーブルを通して検出信号が印加される検出端子と、 前記検出端子からの検 出信号に基づいて前記ディスクに格納されたデータを消去するように前記動作部 に指令を与える前記検出端子に接統された制御装置と、 外部電源または内蔵電池 の電力を前記動作部と前記制御装置に供耠するバックアップ用電源装置とが備え られている請求項 1 4記載の情報処理装置のセキュリティ システム。  19. The read / write head moves on the rotating disk to write and read data stored on the disk, and a detection signal is applied to the auxiliary storage device through the connection cable. A control terminal connected to the detection terminal for instructing the operation section to erase data stored in the disk based on a detection signal from the detection terminal; 15. The security system for an information processing device according to claim 14, further comprising: a backup power supply device that supplies power of a built-in battery to the operation unit and the control device.
2 0 . 前記補助記憶装置には、 回転するディスク上を読み書き用へッ ドが移 動してディスクに格納されたデータの書き込み ·読み出しを行う動作部と、 前記 接铳ケーブルを通して検出信号が印加される検出端子と、 前記読み書き用へッ ド に巻き付けた専用コイルと、 前記検出端子より与えられる検出信号に基づいて前 記専用コィルに電流を流して前記読み書き用へッ ドを焼き切るように前記動作部 に指令を与える前記検出端子に接続された制御装置と、 外部電源または内蔵電池 の電力を前記動作部と前記制御装置と前記専用コィルに供耠するバックァップ用 電源装置とが備えられている請求項 1 5記載の情報処理装置のセキュリティ シス テム。 20. The auxiliary storage device is provided with an operation unit for moving a read / write head on a rotating disk to write and read data stored on the disk, and a detection signal is applied through the connection cable. Detection terminal and the read / write head And a detection terminal for supplying a current to the dedicated coil based on a detection signal supplied from the detection terminal and instructing the operation unit to burn off the read / write head. 16. The security system for an information processing device according to claim 15, further comprising: a control device configured to supply power from an external power supply or a built-in battery to the operation unit, the control device, and the dedicated coil. Tem.
PCT/JP1991/001631 1990-11-29 1991-11-25 Security system WO1992009946A1 (en)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP33153390 1990-11-29
JP2/331533 1990-11-29
JP2/331534 1990-11-29
JP33153490 1990-11-29
JP33572990 1990-11-30
JP2/335729 1990-11-30

Publications (1)

Publication Number Publication Date
WO1992009946A1 true WO1992009946A1 (en) 1992-06-11

Family

ID=27340493

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1991/001631 WO1992009946A1 (en) 1990-11-29 1991-11-25 Security system

Country Status (1)

Country Link
WO (1) WO1992009946A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0604147A2 (en) * 1992-12-23 1994-06-29 Neopost Limited Franking machine and method of franking
JP2006054581A (en) * 2004-08-10 2006-02-23 Fujitsu Ltd Method of controlling keylock, electronic apparatus and computer program
JP2006524861A (en) * 2003-03-18 2006-11-02 エンスコンス データ テクノロジー Dead on demand disk technology
JP2010039823A (en) * 2008-08-06 2010-02-18 Denso Wave Inc Information terminal device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58109953A (en) * 1981-12-23 1983-06-30 Fujitsu Ltd Security system for floppy disc volume
JPS60176157A (en) * 1984-02-23 1985-09-10 Fujitsu Ltd Secrecy protection system by time lock
JPS63234340A (en) * 1987-03-23 1988-09-29 Omron Tateisi Electronics Co Electronic equipment equipped with data robbery preventing function
JPS647331U (en) * 1987-07-02 1989-01-17
JPH02116924A (en) * 1988-10-27 1990-05-01 Hitachi Maxell Ltd Data secret protecting system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58109953A (en) * 1981-12-23 1983-06-30 Fujitsu Ltd Security system for floppy disc volume
JPS60176157A (en) * 1984-02-23 1985-09-10 Fujitsu Ltd Secrecy protection system by time lock
JPS63234340A (en) * 1987-03-23 1988-09-29 Omron Tateisi Electronics Co Electronic equipment equipped with data robbery preventing function
JPS647331U (en) * 1987-07-02 1989-01-17
JPH02116924A (en) * 1988-10-27 1990-05-01 Hitachi Maxell Ltd Data secret protecting system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0604147A2 (en) * 1992-12-23 1994-06-29 Neopost Limited Franking machine and method of franking
EP0604147A3 (en) * 1992-12-23 1994-12-28 Neopost Ltd Franking machine and method of franking.
JP2006524861A (en) * 2003-03-18 2006-11-02 エンスコンス データ テクノロジー Dead on demand disk technology
JP2006054581A (en) * 2004-08-10 2006-02-23 Fujitsu Ltd Method of controlling keylock, electronic apparatus and computer program
JP2010039823A (en) * 2008-08-06 2010-02-18 Denso Wave Inc Information terminal device

Similar Documents

Publication Publication Date Title
US9154499B2 (en) Offline data delete with false trigger protection
US6167519A (en) Secret information protection system
US7099110B2 (en) Dead on demand disk technology
US20080219122A1 (en) Dead on demand technology
US20100281546A1 (en) Data loss and theft protection method
US20130091590A1 (en) Enabling a service to return lost laptops
JP5505010B2 (en) Storage medium adapter and data access disabling method
US20020049881A1 (en) Information processing apparatus, information processing apparatus control method and storage medium
JPH0833914B2 (en) How to lock a smart card
WO2005098569A1 (en) Information processor and method for ensuring security thereof
US8721738B1 (en) System and method for ensuring security of data stored on data storage devices
US5838793A (en) Controlling movement of owned parts
US8528105B1 (en) System and method for ensuring security of data stored on electronic computing devices
CN111832084A (en) Firmware protection system and method for baseboard management controller
WO1992009946A1 (en) Security system
JP2009301539A (en) Security system
US20030041260A1 (en) Security protection system for identifying a user who uses an electronic device
JP2015079525A (en) Adapter for portable storage medium and method for disabling data access
JP2003208234A (en) Software recording part separation type information processor and software managing method
JPH06309214A (en) Data base system
JP2003345657A (en) Reading and writing system and erasing system for recording medium and recording medium embodying the reading and writing system and erasing system
JPH0391047A (en) Information processing system
JP5662600B2 (en) Portable storage medium adapter and data access disabling method
JP4794618B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium
JP4256880B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FR GB GR IT LU NL SE