JP2006344112A - 情報処理装置のセキュリティ装置およびセキュリティ方法 - Google Patents

情報処理装置のセキュリティ装置およびセキュリティ方法 Download PDF

Info

Publication number
JP2006344112A
JP2006344112A JP2005170633A JP2005170633A JP2006344112A JP 2006344112 A JP2006344112 A JP 2006344112A JP 2005170633 A JP2005170633 A JP 2005170633A JP 2005170633 A JP2005170633 A JP 2005170633A JP 2006344112 A JP2006344112 A JP 2006344112A
Authority
JP
Japan
Prior art keywords
program
information processing
self
recording medium
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005170633A
Other languages
English (en)
Inventor
Hisafumi Matsushita
尚史 松下
Hitoshi Yamada
仁司 山田
Hideto Okuda
秀人 奥田
Naoto Noguchi
直人 野口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005170633A priority Critical patent/JP2006344112A/ja
Priority to US11/288,736 priority patent/US7644860B2/en
Publication of JP2006344112A publication Critical patent/JP2006344112A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】PCの不正アクセスによるHDDなどの記録媒体のデータ漏洩防止をさらに強固なものにする。
【解決手段】正しいパスワードを所定回数内に入力されない場合はセキュリティ機能を発動して、HDD内に自己消去プログラムを設定し、HDD内のデータは自己消去するだけでなく、一旦、HDD内の自己消去プログラムは発動がなされれば、たとえ消去中に電源OFFしても、次回必ずHDDより自己消去プログラムを起動しHDD消去を続ける。その際はFDDなど他のデバイスからの起動、ユーザーインターフェース使用も抑止する。ユーザーインターフェースも抑止(使用不能)するのでBIOSセットアップに入って起動順を操作することも不可能にする。これにより不正アクセスによるHDDなどの記録媒体のデータ漏洩防止をさらに強固なものにすることが可能となる。
【選択図】図1

Description

本発明は、パーソナルコンピュータ(以下「PC」)を代表とする情報処理装置のセキュリティ装置およびセキュリティ方法に関する。
近年、ノート型PCのような携帯型の情報処理装置が一般に広く普及し、容易に屋外にそれらを持ち出せるようになった反面、それらの盗難、そして内部に記録された情報が漏洩する事件が多発し社会問題化している。このような課題に対して、一般に最近のPCにはセキュリティ機能を付加していることは衆知の事実である。
例えばPCの不正使用を防止するために、その起動時にはパスワードを入力、照合しないとOS(オペレーティングシステム)が起動せずPC自体の起動を拒否する。
また、個別情報へのアクセス時にはパスワードの正誤判定を一般的に行っている。しかし、パスワードは一定桁の英数字または記号からなるために、英数字を変化させながら繰り返しパスワードを入力して行けば、いずれは正しいパスワードと一致することとなる。従って、単にパスワード判定ステップを設けても解読される可能性は依然として高く、個別情報への不正アクセスを有効に防止することができない。
図6は従来技術である特許文献1に係るコンピュータの不正アクセス防止システムの動作を示すフローチャートである。
まず、ステップAでは、使用者が、PCの電源のONを行う。ステップBでは、PCのパスワード確認処理部が、オペレーティングシステムを起動する前に、パスワード入力画面をディスプレイ装置に表示せしめ、使用者にパスワードの入力を促す。ここで、使用者は、パスワードを入出力装置であるキーボードから入力する。上記入力要求により、使用者がキーボードからパスワードを入力したならば、ステップCにて、パスワード確認処理部は、上記入力されたパスワードを、予め設定されたパスワードと比較し、上記パスワードが不正な場合は、ステップDにて、パスワード確認処理部がディスプレイ装置上に警告メッセージを表示した後、警告メッセージの表示回数のカウンタをカウントアップし、ステップFにて、警告メッセージの表示回数が2回までならステップBに戻して、再度、パスワードの入力を促す。あるいはステップFにて、上記入力されたパスワードがキーボードから入力された3回目の不正なパスワードである場合、パスワード確認処理部はPCの電源をOFFにする。
以上説明したように、OSでは防止できなかったコンピュータへの不正なアクセスを、PCの電源投入段階で防止することが可能となり、OSを不正使用者によるファイルのコピーや削除の心配を無くして、安心して使用することが可能となる。
また、特許文献2のように情報処理装置の立ち上げ時、パスワードを比較し間違ったパスワード入力等不正なアクセスの試みと判断した場合、BIOSのフラッショROMのプログラムを書き換え情報処理装置としての価値を減じせしめ、またHDD(ハードディスクドライブ)等の二次記憶装置の内容を破壊することにより情報の漏洩を防ぐ方法もある。
あるいは、特許文献3のように、無線選択呼出受信機に内蔵されたメモリの個別情報領域への不正書き込み防止方法として、メモリには個別情報領域へのアクセスを可能にするためのパスワードが格納されており、入力されたパスワードと格納されたパスワードとの一致/不一致が判定され、不一致回数がカウンタによってカウントされる。不一致回数が所定値を超えると、メモリの所定部分の情報を消去し、以後、個別情報領域への情報書き込みを不可能にするといったものである。
特開2001−27911号公報 特開平11−259369号公報 特開2000−78127号公報
しかしながら、上記従来の構成では、データセキュリティとしては十分とは言えない。上記のような特許文献1の従来の技術では、PCなどの装置にデータを記録した媒体、例えばHDDをPCに装着した状態において、一旦このPC上でパスワード設定をすればPC起動時にこのパスワードを正しく入力しない限り複数回の試行で電源が切れるため、結果的に媒体の内容を読み出すことは確かに不可能である。特許文献2,特許文献3では正しいパスワードを所定回数内に入力しない場合、読み出したいプログラム、データはPCなど本体装置によって消去されるため、より強力である。
しかし、上記特許文献1の従来技術ではパスワード入力の複数回の試行で電源が切れるとは言え、有限回数の試行によりパスワード解読は不可能ではなく、パスワードの解読によってPC起動時に他のデバイスからOS起動するなどの方法によりHDD内に記録したデータを不正に読み出すことは依然として可能である。また上記特許文献2にあるようにHDDの消去を開始しても強制的にPCの電源をOFFし、続いて同様の方法でパスワードを解読するか、HDDを取り出して他のPCに接続するなどの方法によってHDD内に記録したデータを不正に読み出すことも不可能ではない。
本発明は上記従来の課題を解決するもので、上記のような従来のPCの不正アクセス防止システムにおける問題点に鑑みてなされたものであり、PCの電源投入段階でPC内部への不正なアクセスを防止することができ、さらに正しいパスワードを所定回数内に入力しない場合は、HDD内のプログラム、データは自己消去するだけでなく、一旦、HDD内の自己消去プログラムの発動がなされれば、たとえ消去中に電源OFFしても、次回、必ずHDDより自己消去プログラムを起動しHDD消去を続ける。その際はFDDなど他のデバイスからの起動、ユーザーインターフェース使用も抑止する。ユーザーインターフェースも抑止(使用不能)するのでBIOSセットアップに入って起動順を操作することも不可能にする。これにより不正アクセスによるHDDなどの記録媒体のデータ漏洩防止をさらに強固なものにすることが可能となる。
本発明の請求項1に記載の発明は、
情報処理装置内に設置されて、プログラム、データを記録可能な第1の記録媒体(例えば図1のHDD106)と、
前記情報処理装置内に設置されて、前記情報処理装置起動時にパスワードを入力設定するプログラムを記録した第2の記録媒体(例えば図1のBIOSを記録したフラッシュメモリ108)と、
を備え、
前記パスワードを所定回数誤入力すると、前記第1の記録媒体に自己消去プログラムを設定し、当該自己消去プログラムによって前記第1の記録媒体に記録されたプログラム、データを自己消去することを特徴とする情報処理装置のセキュリティ装置
としたものであり、HDD内のプログラム、データを完全消去することによりセキュリティは強化され、これにより不正アクセスによるHDDなどの記録媒体のデータ漏洩防止をさらに強固なものにすることが実現できる。
本発明の請求項2に記載の発明は、
情報処理装置内に設置されて、プログラム、データを記録可能な第1の記録媒体(例えば図1のHDD106)と、
前記情報処理装置内に設置された時計(例えば図1のRTC(リアルタイムクロック)112)と、
前記情報処理装置内に設置されて、前記情報処理装置の終了時刻を記録する第3の記録媒体(例えば図1のCMOS109)と、
を備え、
前記情報処理装置の起動時刻と前回終了時刻の時間差が所定時間を越えたと判断した場合には前記第1の記録媒体に自己消去プログラムを設定し、当該自己消去プログラムによって前記第1の記録媒体に記録されたプログラム、データを自己消去することを特徴とする情報処理装置のセキュリティ装置
としたものである。
本発明の請求項4に記載の発明は、
プログラム、データを記録可能な記録媒体を備えた情報処理装置のセキュリティ方法であって、
前記情報処理装置を起動し、ユーザーが入力したパスワードが正しいかどうかを判断するステップ(例えば図3のS05)と、
正しくないパスワードを入力した場合はセキュリティ発動条件になったかを判断するステップ(例えば図3のS06)と、
誤ったパスワードを所定回数続けて入力した場合には前記記録媒体に自己消去プログラムを設定し、前記自己消去プログラムにより前記記録媒体に記録したプログラム、データを消去するステップ(例えば図3のS07)と、
を含む情報処理装置のセキュリティ方法
としたものであり、HDD内のプログラム、データを完全消去することによりセキュリティは強化され、これにより不正アクセスによるHDDなどの記録媒体のデータ漏洩防止をさらに強固なものにすることが実現できる。
本発明の請求項5に記載の発明は、
プログラム、データを記録可能な記録媒体を備えた情報処理装置のセキュリティ方法であって、
前記情報処理装置を起動した時刻を取得するステップ(例えば図4のS32)と、
前記情報処理装置を前回終了した時刻を取得するステップ(例えば図4のS33)と、
前記情報処理装置を前回終了時刻から起動した時刻までの時間差が所定時間を越えたかを判断するステップ(例えば図4のS34)と、
前記所定時間を越えた場合には前記記録媒体に自己消去プログラムを設定し、前記自己消去プログラムにより前記記録媒体に記録したプログラム、データを消去するステップ(例えば図4のS35)と、
を含む情報処理装置のセキュリティ方法
としたものである。
以上のように、本発明によれば、不正アクセスによりHDD自己消去発動がなされるとHDD内に記録したプログラム、データを自己消去するだけでなく、HDD内の自己消去プログラムは一旦、自己消去発動がなされれば、たとえ消去中に電源OFFしても、次回、必ずHDDより自己消去プログラムを起動しHDD消去を続ける。その際はFDDなど他のデバイスからの起動、ユーザーインターフェース使用も抑止する。ユーザーインターフェースも抑止(使用不能)するのでBIOSセットアップに入って起動順を操作することも不可能にする。HDD内のプログラム、データを完全消去することによりセキュリティは強化され、これにより不正アクセスによるHDDなどの記録媒体のデータ漏洩防止をさらに強固なものにすることができる。
以下、本発明を実施するための最良の形態について図1を用いて説明する。
(実施の形態1)
図1は実施の形態1に係る一般的なPCのハードウエア構成図である。
図1において101はマザーボードであり、PCを構成する主要なパーツを固定したり装着するためのパーツである。102はCPU(中央演算処理装置)、103,104はチップセットと呼ばれノースブリッジ103はCPU102とメモリ、グラフィックチップの間を流れるデータを制御する。サウスブリッジ104は、HDD106,CD/DVDドライブ107をつなぐATA(IDE)インターフェース105、キーボードやマウスのインターフェース、拡張カード(LANカードやサウンドカードなどのPCIスロット)、その他のインターフェイス間を流れるデータの制御を行う。108は不揮発性のフラッシュメモリであり、BIOS(Basic Input/Output System)と呼ばれるPCに接続されているHDD106やCD/DVD107、FDD(フロッピディスクドライブ、記載せず)などのディスクやキーボード、グラフィックチップなどのデバイスをコントロールするプログラム群が組み込まれている。BIOSはユーザーのよりPCの起動直後に所定のキーを押すことによりセットアップメニューを呼び出し、設定内容を変更することができる。設定した内容はサウスブリッジ104内のCMOS領域にあるCMOS109に記憶し、コイン電池110でバックアップするので電源を切っても保持され、消えることはない。
以上のように構成されたPCのデータセキュリティ装置関して図1を用いてその動作を説明する。
セキュリティのためにPC起動時にパスワードを設定する。図2(a)はパスワードの入力画面である。正しいパスワードを入力、照合すると、ハードディスクの先頭に置かれ、ハードディスク内に収められたどのOSをどのように起動するかなどの情報が記録されているマスターブートレコード(MBR)が読み込まれ、ブートローダと呼ばれるプログラムが動作する。ブートローダはハードディスク内の領域の位置や大きさなどを記録したパーティションテーブルを読み込み、起動するパーティションのブートセクタと呼ばれる領域を読み込む。ブートセクタに置かれたプログラムは、そのパーティションに置かれたOSを起動する。
(1)正しいパスワードが設定されない場合は図2(b)ような「パスワードが正しくありません」のメッセージが画面に出力され上記のような動作は行われない。さらに正しいパスワードが所定回数設定されない場合はPCの不正アクセスとして認識され、セキュリティ機能が発動され以下の動作を行う。なお、図2の例では3回までは(a)−(b)を繰り返す。
(2)図2(c−1)の例では4回目のパスワード誤入力には「パスワードが正しくありません。システム管理者に連絡して下さい。」のメッセージが画面に出力され、上記のような(a)−(b)の繰り返し動作は行われない。
(3)しばらくすると続けて図2(c−1)の表示から図2(c−2)のように「不正なアクセスが行われました。シャットダウンします。」の表示とともに電源が自動的にシャットダウンモードになる。
(4)さらにシャットダウンしたPCを再度(5回目)に起動しパスワード誤入力すれば対象HDD106内のMBR111を書き換え、OS起動を抑止する。MBR111に自己消去プログラムを設定し、HDD自己消去機能の発動を示す図2(d)のような「不正なアクセスが行われました。HDDの消去を開始します。」などのメッセージを表示して自動的に再起動(ハードウエアリセット)し、HDD全体のプログラム、データの消去を開始する。HDD106上には、HDDを工場出荷時と同じ状態に戻すリカバリー領域も存在するが、これも含め完全に消去した状態になる。
たとえ消去中に電源OFFしても、BIOSは自己消去プログラムを発動させたことを記憶しており、FDDなど他のデバイスからの起動、パスワード入力を含む全てのユーザーインターフェース使用を抑止し、HDDからのみ起動するよう制御するため必ず書き換えたMBR111を経由して自己消去プログラムを実行しHDD消去を続ける。発動後はユーザーインターフェースが抑止され、使用不能となるのでBIOSセットアップに入って起動順を操作することも不可能である。
なお、上記所定回数設定を図2の例では(a)−(b)の繰り返す回数は3回とし、4回目で警告、5回目でHDD自己消去発動としたが、これらの回数はBIOSによるユーザー設定より変更可能である。
HDD自己消去発動は以下の場合である。
「1」起動時のパスワードを所定回数間違えたとき。
但し、PC管理者は上記所定回数およびHDD自己消去機能自体の有効/無効の設定を変更できる。
「2」休止状態から復帰後もBIOSのパスワードを聞くようにしてHDD自己消去発動条件の対象とする。
「3」BIOSセットアップに入るパスワードもHDD自己消去発動条件の対象とする。
「4」パスワードが入力されない場合は所定時間経過後シャットダウンするが、この場合は上記所定回数としてカウントされない。
以上のように本実施の形態によれば、不正アクセスによりHDD自己消去発動がなされるとHDD内に記録されたプログラム、データを自己消去するだけでなく、HDD内の自己消去プログラムは一旦、自己消去発動がなされれば、たとえ消去中に電源OFFしても、次回、必ずHDDより自己消去プログラムを起動しHDD消去を続ける。その際はFDDなど他のデバイスからの起動、ユーザーインターフェース使用も抑止する。ユーザーインターフェースも抑止(使用不能)するのでBIOSセットアップに入って起動順を操作することも不可能である。HDD内のプログラム、データを完全消去することによりセキュリティは強化され、これにより不正アクセスによるHDDなどの記録媒体のデータ漏洩防止をさらに強固なものにすることができる。
なお、HDDの自己消去発動をした時間をMBRに証拠として記録してもよい。
また、消去中に「HDDを消去中です。」、消去終了後に「HDDを完全消去しました。」などのメッセージをMBRの自己消去プログラムを設定してもよい。消去終了後は、メッセージは表示したままで、この状態で電源をオフして、再度電源をONしてもHDD以外の装置は起動せず、続けてMBRの自己消去プログラムを実行し、消去中、消去終了後のメッセージを表示する。メッセージは表示だけでなく、音声によるメッセージであってもよい。
また、BIOSはHDD自己消去発動したことを記憶しているので、HDDをはずした状態でPCを起動してもHDDがないことを検出してシャットダウンしてもよい。この状態で他の異なるHDDに差し替えてもBIOSによりHDDに自己消去プログラムを再設定し、HDD自己消去を行うようにすればHDDのデータ漏洩以外にもPC自体の再使用も制限できる。
また、ユーザーインターフェースも禁止するので、BIOSセットアップに入って起動順を操作することも不可能にすることは既に述べた。
また、図2の例では(a)−(b)の繰り返す回数は3回とし、4回目で警告、5回目でHDD自己消去発動としたが、これらの誤入力の容認回数はBIOSによるユーザー設定が可能であることは既に述べた。この時パスワードの誤入力時には警告音を発し、音色はその回数により音の周波数、トーン、音量をかえてもよい。
また、パスワードは設定時に所定文字数以上であること、できるだけ多くの文字種を複雑に組み合わせ、類推しにくくすることが望ましい。
また、HDD自己消去機能自体の有効/無効の設定を変更できるとしてもよい。
また、本実施の形態では情報処理装置としてPCとPC内蔵のHDDを中心につて述べたがこれに限るものではなく、PDA(Personal Digital Assistants)、ゲーム機、HDD内蔵DVDレコーダであってもよい。また、HDDに限らず半導体メモリ、記録型DVDのような書き換え可能な記録媒体であってもよいことは言うまでもない。
(実施の形態2)
図3は実施の形態2に係る本発明の情報処理装置のセキュリティ方法に関するフローチャ−トである。
以下、図3に従って本発明の情報処理装置のセキュリティ方法について説明する。
PCがシャットダウン/休止状態(S01)から起動して、パスワードが設定されているかを判断し(S02)、パスワードが設定されていればパスワードの入力をユーザーに促す(S03)。パスワードが正しいかどうかを判断して(S04)、正しくないパスワードが入力された場合はセキュリティ発動条件になったかを判断する(S05)。誤ったパスワードが所定回数続けて入力された場合にはセキュリティ発動条件であるとの判断からHDDのMBRを書き換え、MBRに自己消去プログラムを設定し、HDD自己消去機能の発動し、HDD内のプログラム、データ全体の消去を開始する(S06)。S06で一旦このステップに入ると、たとえ消去中に電源OFFしても、次回必ずHDDより自己消去プログラムを起動しHDD消去を続ける。その際はFDDなど他のデバイスからの起動、ユーザーインターフェース使用も抑止する。ユーザーインターフェースも抑止(使用不能)するのでBIOSセットアップに入って起動順を操作することも不可能にする。
S05で誤ったパスワード入力が所定回数に達しない場合は図2(b)のように再度正しいパスワードを入力するように促す。
また、正しいパスワードが所定回数内に入力された場合は誤り回数のカウント内容をクリアし(S07)、通常起動を行いOS起動する(S08)。
パスワードが設定されていないと判断すると(S02)、セキュリティのためユーザーにパスワードを設定するよう促し(S09)、通常起動に移行する(S10)。
以上、実施の形態2に係る本発明の情報処理装置のセキュリティ方法(波線内)である。
このようにすることで、パスワードの誤入力からPCの不正アクセスと判断されるとHDD自己消去発動がなされ、HDD内のプログラム、データを完全消去することによりセキュリティは強化され、HDDなどの記録媒体のデータ漏洩防止をさらに強固なものにすることができる。
(実施の形態3)
図1は実施の形態1同様、実施の形態3に係る一般的なPCのハードウエア構成図である。
図1において112はサウスブリッジ104に内蔵されたRTC(リアルタイムクロック)であり、CMOS109と同様にコイン電池110で動作するので電源を切っても時間(年日時分秒)を刻み続けることができる。またはCMOSにPCが終了した時間を保持させることも可能である。その他については実施の形態1と同様の構成である。
以上のように構成されたPCのデータセキュリティ装置関して図1を用いてその動作を説明する。
以下、実施の形態3について説明する。
盗難にあったPCにパスワードが設定されていれば一般には使用は困難であり、窃盗犯の心理として次の行為として譲渡、転売、放置といったものが考えられる。いずれにしてもパスワードを知り得ない限りOSまで起動することはできない。そこでPCのOS終了処理時にその終了時刻(年日時分秒)を記録しておく。PCを数日、数週、さらに数ヶ月、数年単位で使用されない状態が継続し再び起動された場合にその使用されなかった時間が所定時間をこえていれば窃盗にあったPCと判断し実施の形態1同様、セキュリティ発動条件であるとの判断からHDDのMBRを書き換え、MBRに自己消去プログラムを設定し、HDD自己消去機能の発動し、HDD内のプログラム、データ全体の消去を開始する。仮に窃盗にあったPCではなくても長期間使われなかったPCであり,HDD内のプログラム、データは有用でないものとして消去しても問題は少ない。
なお、PC管理者は上記所定時間、不使用時間によるHDD自己消去機能自体の有効/無効の設定を変更することができる。
図4は実施の形態3に係る本発明の情報処理装置のセキュリティ方法に関するフローチャ−トである。
以下、図4に従って本発明の情報処理装置のセキュリティ方法について説明する。
PCがシャットダウン/休止状態(S31)から起動して、RTC112からPCの起動時刻を取得する(S32)。次に前回PCを終了した時刻をCMOS109から読み出して取得し(S33)、前回終了時から所定年日数以上経過しているかを判断する(S34)。所定時間以上経過していればセキュリティ発動条件であるとの判断しHDD内のプログラム、データ全体の消去を開始する。
所定時間以上経過していなければ、通常起動(S36)動作をする。実施の形態2の機能を併用する場合はでは図3のS03から実行する。
正しくPC起動し、終了処理時には(S37)、終了日時を記録し(S38)、終了する(S39)。
このようにすることで、一定期間使用されなかったPCは盗難にあったPCとの判断からHDD自己消去発動がなされ、HDD内のプログラム、データを完全消去することによりセキュリティは強化され、HDDなどの記録媒体のデータ漏洩防止をさらに強固なものにすることができる。
(実施の形態4)
さらに、PCからHDDを取り外し、セットしていたものとは異なるPCや他の装置に取り付けて、HDD内に記録されたデータを不正に読み出すことは依然として可能である。
図5はHDDの接続端子面の一例でありATA(IDE)端子、設定用ジャンパ端子、電源コネクタを接続する端子が示されている。(ATA(IDE)端子に関して、近年はシリアルATAのような新たな規格が普及しつつありこのような態様をなしていないものも多い。)
電源コネクタよりHDDに電源供給し、HDDが記録しているプログラム、データをATA端子より不正に読み出しを行うのであるが、一旦HDDが自己消去モードになればセットしていたものとは異なるPCや他の装置を使って電源コネクタよりHDDに電源供給しても、この時点でHDD単独で自己消去プログラムを実行し、記録しているプログラム、データを自己消去することも可能である。この機能を実現するために以下のシステム構築をする。
(i)HDD内の制御回路部の一部を構成するマイクロコンピュータ(マイコン)のプログラム(ファームウェア)に自己消去プログラムを実装する。
(ii)不正アクセスによって、BIOSより自己消去モードに移行する指令をHDDのマイコンが受信し、ファームウェアを記憶するフラッシュROMの一部、またはHDDの磁気ディスク上の未使用領域にこれを記憶しておく。HDDの未使用領域を使う場合は、一般のOSやデータ、プログラムによって書き換えられたりできないような領域である必要がある。
(iii)自己消去モードであれば、HDDの電源供給と同時にファームウェア上の自己消去プログラムを強制的に実行し、HDDに記録しているプログラム、データを自己消去する。
上記のようなシステムを構築することで、PCからHDDを取り外し、セットしていたものとは異なるPCや他の装置に取り付けて中に記録されたデータを不正に読み出そうとしても、一旦HDDが自己消去モードになればHDD単独で自己消去プログラムを実行する。これにより不正アクセスによるHDDなどの記録媒体のデータ漏洩防止をさらに強固なものにすることが可能となる。
本発明にかかる情報処理装置のセキュリティ装置およびセキュリティ方法は、HDD内のプログラム、データを完全消去することによりセキュリティは強化され、これにより不正アクセスによるHDDなどの記録媒体のデータ漏洩防止をさらに強固なものにすることができ、パーソナルコンピュータを代表とする情報処理装置のセキュリティ装置およびセキュリティ方法に好適である。
本発明の実施の形態1に係る一般的なPCのハードウエア構成図 (a)パスワードの入力画面を示す図、(b)再度正しいパスワードを入力するように促すパスワード入力画面を示す図、(c−1)(c−2)所定回数以上のパスワード誤入力したときの画面を示す図(d)HDD自己消去機能の発動を示す画面の図 本発明の実施の形態2に係る本発明の情報処理装置のセキュリティ方法に関するフローチャ−ト 本発明の実施の形態3に係る本発明の情報処理装置のセキュリティ方法に関するフローチャ−ト HDDの接続端子面の一例の図 従来技術である特許文献1に係るコンピュータの不正アクセス防止システムの動作を示すフローチャート
符号の説明
101 マザーボード
102 CPU
103 ノースブリッジ
104 サウスブリッジ
105 ATA(IDE)インターフェース
106 HDD(ハードディスクドライブ)
107 CD/DVDドライブ
108 フラッシュメモリ
109 CMOS
110 コイン電池
111 MBR(マスターブートレコード)
112 RTC(リアルタイムクロック)


Claims (6)

  1. 情報処理装置内に設置されて、プログラム、データを記録可能な第1の記録媒体と、
    前記情報処理装置内に設置されて、前記情報処理装置起動時にパスワードを入力、照合するプログラムを記録した第2の記録媒体と、
    を備え、
    前記パスワードを所定回数誤入力すると、前記第1の記録媒体に自己消去プログラムを設定し、当該自己消去プログラムによって前記第1の記録媒体に記録されたプログラム、データを自己消去することを特徴とする情報処理装置のセキュリティ装置。
  2. 情報処理装置内に設置されて、プログラム、データを記録可能な第1の記録媒体と、
    前記情報処理装置内に設置された時計と、
    前記情報処理装置内に設置されて、前記情報処理装置の終了時刻を記録する第3の記録媒体と、
    を備え、
    前記情報処理装置の起動時刻と前回終了時刻の時間差が所定時間を越えたと判断した場合には前記第1の記録媒体に自己消去プログラムを設定し、当該自己消去プログラムによって前記第1の記録媒体に記録されたプログラム、データを自己消去することを特徴とする情報処理装置のセキュリティ装置。
  3. 前記第1の記録媒体に一旦自己消去プログラムを設定すると、プログラム、データ消去動作を強制的に中断しても次回の前記情報処理装置の起動時には前記第1の記録媒体より設定した前記自己消去プログラムを再実行し、前記第1の記録媒体に記録されたプログラム、データを自己消去することを特徴とする請求項1または請求項2に記載の情報処理装置のセキュリティ装置。
  4. プログラム、データを記録可能な記録媒体を備えた情報処理装置のセキュリティ方法であって、
    前記情報処理装置を起動し、ユーザーが入力したパスワードが正しいかどうかを判断するステップと、
    正しくないパスワードを入力した場合はセキュリティ発動条件になったかを判断するステップと、
    誤ったパスワードを所定回数続けて入力した場合には前記記録媒体に自己消去プログラムを設定し、前記自己消去プログラムにより前記記録媒体に記録したプログラム、データを消去するステップと、
    を含む情報処理装置のセキュリティ方法。
  5. プログラム、データを記録可能な記録媒体を備えた情報処理装置のセキュリティ方法であって、
    前記情報処理装置を起動した時刻を取得するステップと、
    前記情報処理装置を前回終了した時刻を取得するステップと、
    前記情報処理装置を前回終了時刻から起動した時刻までの時間差が所定時間を越えたかを判断するステップと、
    前記所定時間を越えた場合には前記記録媒体に自己消去プログラムを設定し、前記自己消去プログラムにより前記記録媒体に記録したプログラム、データを消去するステップと、
    を含む情報処理装置のセキュリティ方法。
  6. 前記プログラム、データを消去するステップは、プログラム、データ消去動作を強制的に中断しても次回の前記情報処理装置の起動時には前記記録媒体より、設定した前記自己消去プログラムを再実行し、前記記録媒体に記録したプログラム、データを消去する請求項4または請求項5に記載の情報処理装置のセキュリティ方法。

JP2005170633A 2005-06-10 2005-06-10 情報処理装置のセキュリティ装置およびセキュリティ方法 Pending JP2006344112A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005170633A JP2006344112A (ja) 2005-06-10 2005-06-10 情報処理装置のセキュリティ装置およびセキュリティ方法
US11/288,736 US7644860B2 (en) 2005-06-10 2005-11-29 Information processing apparatus having illegal access prevention function and illegal access prevention method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005170633A JP2006344112A (ja) 2005-06-10 2005-06-10 情報処理装置のセキュリティ装置およびセキュリティ方法

Publications (1)

Publication Number Publication Date
JP2006344112A true JP2006344112A (ja) 2006-12-21

Family

ID=37523262

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005170633A Pending JP2006344112A (ja) 2005-06-10 2005-06-10 情報処理装置のセキュリティ装置およびセキュリティ方法

Country Status (2)

Country Link
US (1) US7644860B2 (ja)
JP (1) JP2006344112A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008305287A (ja) * 2007-06-11 2008-12-18 Hitachi Ltd ユーザ操作端末の記憶装置情報制御方式
JP2009225161A (ja) * 2008-03-17 2009-10-01 Sharp Corp 移動通信端末および移動通信端末をロックする方法
JP2010152750A (ja) * 2008-12-25 2010-07-08 Fujitsu Ltd 端末装置
WO2010106577A1 (ja) * 2009-03-18 2010-09-23 富士通株式会社 演算処理装置、データ消去方法、プログラム、記憶媒体、および、遠隔操作システム
JP2011034267A (ja) * 2009-07-31 2011-02-17 Canon Inc 情報処理装置、情報処理装置の制御方法及び制御プログラム
US8688863B2 (en) 2010-02-26 2014-04-01 Fujitsu Limited Information processing apparatus for conducting security processing and security processing method
JP2014115724A (ja) * 2012-12-06 2014-06-26 Onebe Inc データ消去プログラム、データ消去方法、データ消去機能を備えたコンピュータおよびデータ消去管理サーバ
US9700306B2 (en) 2007-01-12 2017-07-11 Ethicon Llc Adjustable compression staple and method for stapling with adjustable compression

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8381304B2 (en) * 2006-07-27 2013-02-19 Lenovo (Singapore) Pte. Ltd. Apparatus and method for assuring secure disposal of a hard disk drive unit
US20080168554A1 (en) * 2007-01-10 2008-07-10 Samsung Electronics Co., Ltd. Image forming apparatus and method of outputting
JP5446439B2 (ja) * 2008-07-24 2014-03-19 富士通株式会社 通信制御装置、データ保全システム、通信制御方法、およびプログラム
US8473516B2 (en) * 2009-03-25 2013-06-25 Lsi Corporation Computer storage apparatus for multi-tiered data security
US20100250968A1 (en) * 2009-03-25 2010-09-30 Lsi Corporation Device for data security using user selectable one-time pad
US8578473B2 (en) * 2009-03-25 2013-11-05 Lsi Corporation Systems and methods for information security using one-time pad
US20100246817A1 (en) * 2009-03-25 2010-09-30 Lsi Corporation System for data security using user selectable one-time pad
US8738934B2 (en) * 2009-08-25 2014-05-27 Keeper Security, Inc. Method and apparatus for protecting account numbers and passwords
US8656504B2 (en) * 2009-08-25 2014-02-18 Keeper Security, Inc. Method and apparatus for protecting account numbers and passwords
US9465786B2 (en) 2009-08-25 2016-10-11 Keeper Security, Inc. Method for facilitating quick logins from a mobile device
US20110072523A1 (en) * 2009-09-23 2011-03-24 International Business Machines Corporation Computer security system having integrated gps
US9870452B1 (en) * 2010-03-02 2018-01-16 Amazon Technologies, Inc. Assigning new passcodes to electronic devices
US8732821B1 (en) * 2010-03-15 2014-05-20 Symantec Corporation Method and apparatus for preventing accidential disclosure of confidential information via visual representation objects
JP5380604B2 (ja) 2010-03-26 2014-01-08 株式会社東芝 情報記録装置
US11297045B2 (en) 2010-03-26 2022-04-05 Kioxia Corporation Information recording apparatus with shadow boot program for authentication with a server
US9430633B2 (en) 2012-07-12 2016-08-30 International Business Machines Corporation Aural cuing pattern based mobile device security
US9985971B2 (en) * 2015-09-29 2018-05-29 International Business Machines Corporation Cognitive password entry system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08147062A (ja) * 1994-11-22 1996-06-07 Oki Electric Ind Co Ltd コンピュータのパスワード照会方法
JPH11259369A (ja) * 1998-03-06 1999-09-24 Matsushita Electric Ind Co Ltd 情報処理装置の盗難予防方法および装置
JP2000242565A (ja) * 1999-02-19 2000-09-08 Nec Corp 無線携帯端末
JP2003150455A (ja) * 2001-11-16 2003-05-23 Ib Port:Kk ハードディスクに対するロック機構のためのプログラム領域
JP2004343157A (ja) * 2003-05-12 2004-12-02 Ricoh Co Ltd 画像形成装置
JP2005327216A (ja) * 2004-05-17 2005-11-24 Ark Joho Systems:Kk ハードディスクイメージファイルからosを起動する方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171524B2 (en) * 1995-10-02 2012-05-01 Corestreet, Ltd. Physical access control
JP2000078127A (ja) 1998-08-28 2000-03-14 Nec Shizuoka Ltd 不正書き込み防止方法及びシステム、並びにそれを用いた無線通信装置及び個別情報書き込み装置
US6857572B2 (en) * 1998-12-03 2005-02-22 Metrologic Instruments, Inc. Automatically-activated hand-supportable laser scanning bar code symbol reading system with omnidirectional and unidirectional scanning modes in addition to a data transmission activation switch
JP2001027911A (ja) 1999-07-14 2001-01-30 Nec Software Kyushu Ltd コンピュータの不正アクセス防止システムとその方法
US6601188B1 (en) * 1999-10-28 2003-07-29 International Business Machines Corporation Method and apparatus for external crash analysis in a multitasking operating system
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
JP2003220743A (ja) * 2001-11-22 2003-08-05 Seiko Epson Corp Icチップ、印刷装置及び発熱警告方法
IL147229A0 (en) * 2001-12-20 2009-02-11 Reuben Tilis Public network privacy protection tool and method
JP3756880B2 (ja) * 2002-12-27 2006-03-15 株式会社東芝 電子機器およびデータ処理方法
JP2005011151A (ja) * 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
US7489923B2 (en) * 2005-08-05 2009-02-10 Research In Motion Limited Methods and systems for handling software operations associated with startup and shutdown of handheld devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08147062A (ja) * 1994-11-22 1996-06-07 Oki Electric Ind Co Ltd コンピュータのパスワード照会方法
JPH11259369A (ja) * 1998-03-06 1999-09-24 Matsushita Electric Ind Co Ltd 情報処理装置の盗難予防方法および装置
JP2000242565A (ja) * 1999-02-19 2000-09-08 Nec Corp 無線携帯端末
JP2003150455A (ja) * 2001-11-16 2003-05-23 Ib Port:Kk ハードディスクに対するロック機構のためのプログラム領域
JP2004343157A (ja) * 2003-05-12 2004-12-02 Ricoh Co Ltd 画像形成装置
JP2005327216A (ja) * 2004-05-17 2005-11-24 Ark Joho Systems:Kk ハードディスクイメージファイルからosを起動する方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9700306B2 (en) 2007-01-12 2017-07-11 Ethicon Llc Adjustable compression staple and method for stapling with adjustable compression
US7673033B2 (en) 2007-06-11 2010-03-02 Hitachi, Ltd. Storage unit information control system for user terminal
JP4537423B2 (ja) * 2007-06-11 2010-09-01 株式会社日立製作所 ユーザ操作端末の記憶装置情報制御方式
JP2008305287A (ja) * 2007-06-11 2008-12-18 Hitachi Ltd ユーザ操作端末の記憶装置情報制御方式
JP2009225161A (ja) * 2008-03-17 2009-10-01 Sharp Corp 移動通信端末および移動通信端末をロックする方法
JP2010152750A (ja) * 2008-12-25 2010-07-08 Fujitsu Ltd 端末装置
JP5482786B2 (ja) * 2009-03-18 2014-05-07 富士通株式会社 演算処理装置、プログラム、記憶媒体、および、遠隔操作システム
WO2010106577A1 (ja) * 2009-03-18 2010-09-23 富士通株式会社 演算処理装置、データ消去方法、プログラム、記憶媒体、および、遠隔操作システム
US8464015B2 (en) 2009-03-18 2013-06-11 Fujitsu Limited Arithmetic processing device and data erasing method
KR101284057B1 (ko) * 2009-03-18 2013-08-23 후지쯔 가부시끼가이샤 연산 처리 장치, 데이터 소거 방법, 프로그램, 기억 매체, 및 원격 조작 시스템
JP2011034267A (ja) * 2009-07-31 2011-02-17 Canon Inc 情報処理装置、情報処理装置の制御方法及び制御プログラム
US8688863B2 (en) 2010-02-26 2014-04-01 Fujitsu Limited Information processing apparatus for conducting security processing and security processing method
JP2014115724A (ja) * 2012-12-06 2014-06-26 Onebe Inc データ消去プログラム、データ消去方法、データ消去機能を備えたコンピュータおよびデータ消去管理サーバ

Also Published As

Publication number Publication date
US20060278701A1 (en) 2006-12-14
US7644860B2 (en) 2010-01-12

Similar Documents

Publication Publication Date Title
JP2006344112A (ja) 情報処理装置のセキュリティ装置およびセキュリティ方法
US8464038B2 (en) Computing device with developer mode
US8756390B2 (en) Methods and apparatuses for protecting data on mass storage devices
CN1323354C (zh) 用通电自检基本输入输出***检测对存储器中代码的修改
US20050273845A1 (en) Information processing device, program therefor, and information processing system wherein information processing devices are connected via a network
JP4824657B2 (ja) 保安データを管理する装置およびその方法
US20070006290A1 (en) USB-compliant personal key
US8667576B2 (en) Method for preventing data in a computer system from being accessed by unauthorized user
JP2004078539A (ja) ハードディスクのプライバシー保護システム
KR102195344B1 (ko) Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법
US20050246512A1 (en) Information-processing apparatus and method and program for starting the same
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
CN101021793B (zh) 利用扩展BIOS技术实现Pre-OS应用的方法及***
JP3448244B2 (ja) コンピュータの不正使用防止方法、及びコンピュータ
US20050193195A1 (en) Method and system for protecting data of storage unit
JP2006344113A (ja) 情報処理装置のセキュリティ装置およびセキュリティ方法
JP2008293442A (ja) 情報処理装置
JP2006309296A (ja) 持ち運び可能な記憶媒体の使用制御方法、管理方法、装置、及びプログラム
US20070113277A1 (en) Computer data security method, system and computer utilized thereof
JP5347484B2 (ja) 制御支援システム、情報処理装置及びコンピュータプログラム
JP2001344096A (ja) 情報処理装置、その制御方法、記録媒体
US20020091920A1 (en) Computer controlling method, information apparatus, computer, and storage medium
JP4744983B2 (ja) 情報処理装置
JP2003208234A (ja) ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
JP2005346172A (ja) コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070903

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101019