JP2006344113A - 情報処理装置のセキュリティ装置およびセキュリティ方法 - Google Patents

情報処理装置のセキュリティ装置およびセキュリティ方法 Download PDF

Info

Publication number
JP2006344113A
JP2006344113A JP2005170634A JP2005170634A JP2006344113A JP 2006344113 A JP2006344113 A JP 2006344113A JP 2005170634 A JP2005170634 A JP 2005170634A JP 2005170634 A JP2005170634 A JP 2005170634A JP 2006344113 A JP2006344113 A JP 2006344113A
Authority
JP
Japan
Prior art keywords
password
security
data
cmos
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005170634A
Other languages
English (en)
Inventor
Hisafumi Matsushita
尚史 松下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005170634A priority Critical patent/JP2006344113A/ja
Priority to US11/287,782 priority patent/US20060282902A1/en
Publication of JP2006344113A publication Critical patent/JP2006344113A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】PCのマザーボード基板上に実装されたCMOSバックアップ用のコイン電池を取り外された場合、パスワードをはじめその他のセキュリティ機能設定はすべてクリアされる。
【解決手段】パスワードなどのセキュリティデータをフラッシュメモリにバックアップ記録し、CMOSバックアップ用のコイン電池を取り外された場合でもこれを検知し、フラッシュメモリにバックアップしたパスワードその他のセキュリティに関するバックアップ情報をCMOSに再設定することで、PCの不正使用やPCの不正アクセスによりHDDなどの記録媒体のデータ漏洩防止をさらに強固なものにすることができる。
【選択図】図1

Description

本発明は、パーソナルコンピュータ(以下「PC」)を代表とする情報処理装置のセキュリティ装置およびセキュリティ方法に関する。
近年、ノート型PCのような携帯型の情報処理装置が一般に広く普及し、容易に屋外にそれらを持ち出せるようになった反面、それらの盗難、そして内部に記憶された情報が漏洩する事件が多発し社会問題化している。このような課題に対して、一般に最近のPCにはセキュリティ機能を付加していることは衆知の事実である。
例えばPCの不正使用を防止するために、その起動時にはパスワードを入力、照合しないとOS(オペレーティングシステム)が起動せずPC自体の起動を拒否する。
また、個別情報へのアクセス時にはパスワードの正誤判定を一般的に行っている。しかし、パスワードは一定桁の英数字あるいは記号から成るが、後述するパスワードを記憶する領域がどこにあるのかはPCに関してある程度の知識を有する者であれば常識的であり、上記のパスワードを記憶する領域のデータをクリアすることでパスワード入力をしなくてもPCを起動できること知っている人は多いと考えられる。
従って、単にパスワード判定ステップを設けてもこのシステムが破られる可能性は依然として高く、個別情報への不正アクセスを有効に防止することができない。
特開平10−105432号公報
セキュリティのために特にノート型PC起動時にパスワードを入力しないと起動しないことが多い。図3(b)にBIOSパスワード入力画面の一例を示す。この場合のパスワードはBIOS(Basic Input/Output System)パスワードと呼ばれるBIOSというプログラム上でかけられるパスワードのことで、BIOSパスワード(以下、単にパスワードと呼ぶ)が設定されている場合、このパスワードを入力しないとハードディスクの読み込みすら行われないため強力である。
パスワードを設定するにはBIOSセットアップメニューを呼び出してパスワード設定をする。図3(a)にBIOSパスワード設定画面の一例を示す。設定した内容はサウスブリッジと呼ばれるLSI内のCMOS領域に記憶し、電源を切ってもパックアップ電池で保持されるのでそのパスワードデータは消去されない。従ってこのパスワードがBIOS上で設定されていればPC起動時にはこのパスワードを入力しない限り起動は困難である。
しかしながら、上記従来の構成では、PCのセキュリティとしては十分とは言えない。
PCのマザーボード基板上に実装されたバックアップ電池を一旦取り外し、マザーボード基板のバックアップ電池が実装されていた(+)(−)のプリント基板パターンをショートすればCMOSに記憶していたパスワードをはじめその他のセキュリティ機能設定はすべてクリアされる。取り外したバックアップ電池は再度所定のマザーボード基板上に実装すれば、少なくとも工場で作られた初期状態のBIOS設定には戻すことは可能である。従って設定されていたパスワードはクリアされているので、パスワードを入力することなくPCを起動することは可能であり、PC内のHDD(ハードディスクドライブ)に蓄積されているデータも不正に取り出すことができる。
本発明は上記従来の課題を解決するもので、上記のような従来のPCの不正使用防止システムにおける問題点に鑑みてなされたものであり、パスワードなどのセキュリティデータをフラッシュメモリにバックアップ記録し、CMOSバックアップ用のコイン電池を取り外された場合でもこれを検知し、フラッシュメモリにバックアップしたパスワードその他のセキュリティに関するバックアップ情報をCMOSに再設定することで、PCの不正使用やPCの不正アクセスによりHDDなどの記録媒体のデータ漏洩防止をさらに強固なものにすることができる。
本発明の請求項1に記載の発明は、
情報処理装置内に設置されて、前記情報処理装置起動時に入力する正規のセキュリティデータを記録保持する第1の記録媒体(例えば実施の形態1図1のCMOS109)と、
前記情報処理装置内に設置されて、前記正規のセキュリティデータを記録保持する第2の記録媒体(例えば実施の形態1図1のフラッシュメモリ108)と、
前記第1の記録媒体に保持した前記正規のセキュリティデータが消去または破壊されたことを検出する検出手段(例えば実施の形態1図1のフラッシュメモリ108内のBIOSプログラム)と、
を備え、
前記第1の記録媒体に保持した前記正規のセキュリティデータが消去または破壊されたことを検出した場合には、前記第2の記録媒体に記録保持した前記正規のセキュリティデータを前記第1の記録媒体に記録することを特徴とする情報処理装置のセキュリティ装置としたものである。
本発明の請求項2に記載の発明は、
複数の記録媒体を備えた情報処理装置のセキュリティ方法であって、
第1の記録媒体に記録保持した正規のセキュリティデータが消去または破壊されたことを検出するステップ(例えば実施の形態1図2のS12)と、
前記第1の記録媒体に保持した前記正規のセキュリティデータが消去または破壊されたことを検出した場合には、第2の記録媒体に記録保持した前記正規のセキュリティデータを前記第1の記録媒体に記録するステップ(例えば実施の形態1図2のS13,S14)と、
を含む情報処理装置のセキュリティ方法としたものである。
以上のように、本発明によれば、パスワードなどのセキュリティデータをフラッシュメモリにバックアップ記録し、CMOSバックアップ用のコイン電池を取り外された場合でもこれを検知し、フラッシュメモリにバックアップしたパスワードその他のセキュリティに関するバックアップ情報をCMOSに再設定することで、PCの不正使用やPCの不正アクセスによりHDDなどの記録媒体のデータ漏洩防止をさらに強固なものにすることができる。
以下、本発明を実施するための最良の形態について図1を用いて説明する。
(実施の形態1)
図1は実施の形態1に係る一般的なPCのハードウエア構成図である。
図1において101はマザーボードであり、PCを構成する主要なパーツを固定したり装着するためのパーツである。102はCPU(中央演算処理装置)、103,104はチップセットと呼ばれノースブリッジ103はCPU102とメモリ、グラフィックチップの間を流れるデータを制御する。サウスブリッジ104は、HDD106,CD/DVDドライブ107をつなぐATA(IDE)インターフェース105、キーボードやマウスのインターフェース、拡張カード(LANカードやサウンドカードなどのPCIスロット)、その他のインターフェイス間を流れるデータの制御を行う。108は不揮発性のフラッシュメモリであり、BIOSと呼ばれるPCに接続されているHDD106やCD/DVD107、FDD(フロッピディスクドライブ、記載せず)などのディスクやキーボード、グラフィックチップなどのデバイスをコントロールするプログラム群が組み込まれている。BIOSはユーザーのよりPCの起動直後に所定のキーを押すことによりセットアップメニューを呼び出し、設定内容を変更することができる。設定した内容はサウスブリッジ104内のCMOS領域にあるCMOS109に記憶し、コイン電池110でバックアップするので電源を切っても保持され、消去されることはない。
フラッシュメモリ108は半導体メモリの一つで、データの読み出しと、一定の手順で消去、再書き込みができるうえに電源を切っても情報が失われない不揮発性メモリである。
以上のように構成されたPCのデータセキュリティ装置関して図1を用いてその動作を説明する。
パスワードはCMOS109に記録され、PCをシャットダウンしてもコイン電池110で電源バックアップしているので保持される。しかしこのコイン電池をマザーボード101上から一旦取り外し(+)(−)のプリント基板パターンをショートすればCMOSに記憶していたパスワードはCMOSのバックアップ機能が失われるため消去されてしまう。
この課題を解消するために以下の操作を行なう。
(1)BIOSを、セットアップメニューを呼び出しパスワードを設定するときに、BIOS自身が記録されているフラッシュメモリ108にバックアップ領域112を別途確保し、そこにパスワードのようなセキュリティ上重要なデータを記録するようにプログラムする。
(2)上述のようなCMOSデータのバックアップ用コイン電池110が故意に取り外されたとする。BIOSは、PC起動時にCMOSデータの検査を行い、チェックサム等によりコイン電池110が取り外されたことを検知できるようにプログラムする。チェックサムとは、誤り検出方法の一つで、データを分割し、それぞれのブロック内のデータを数値とみなして合計を取ったもので、求めたチェックサムデータも一緒に記録しておく。記録データを読み出すときデータ列から同様にチェックサムを計算し、読み出したチェックサムと一致するかどうかを検査する。両者が異なれば、読み出しデータに誤りが生じていることになるので、コイン電池が取り外されてことを検知できる。電池の取り外し以外に電池の消耗や劣化もこの対象であることは言うまでもない。
(3)BIOSは、チェックサムによるCMOSデータの検査を行いコイン電池110が取り外されたことが検知されると、直ちにフラッシュメモリ108のバックアップ領域112に別途記録したパスワードデータをCMOS109上に再設定し、データを回復するようにプログラムする。
(4)また、パスワード以外にセキュリティ上重要なデータをフラッシュメモリ108のバックアップ領域111より読み出して、破壊、消去されたセキュリティデータをCMOS109上に再設定しデータを回復するように、BIOSをプログラムする。
図2は本発明の実施の形態1に係る本発明の情報処理装置のセキュリティ方法に関するフローチャ−トである。
以下、図2に従って本発明の情報処理装置のセキュリティ方法について説明する。
PCがシャットダウン/休止状態(S10)から起動して、パスワードが設定されているかを判断し(S11)、パスワードが設定されていればパスワードの入力をユーザーに促す(S20)。パスワードが正しいかどうかを判断して正ししパスワードが入力された場合は通常起動を行いOS起動する(S21)。
パスワードが設定されているかを判断し(S11)、パスワードが設定されていない場合はコイン電池が抜かれたかどうかの判断をCMOS109の検査結果から判断する(S12)。
コイン電池が抜かれたとの判断の場合(S12)、フラッシュメモリ108にバックアップしたパスワードをCMOS109に再設定し(S13)、その他のバックアップ情報もCMOSに再設定(S14)した後、再起動を実行する(S17)が、この時点ではパスワードは回復しているので、パスワードの入力(S20)すれば、通常起動を行うことができる(S21)。以上をBIOSが行うようにプログラムしておく。
コイン電池が抜かれてないとの判断の場合(S12)、PCは工場出荷時のような初期状態であるとの判断からユーザーはCMOS設定作業を行う(S15)ことができる。このCMOS設定作業はユーザーにより、BIOSセットアップユーティリティを用いてCMOSデータの一括設定を効率的に行うPC使用初期の作業である。この時、矢印のようにフラッシュメモリ108にパスワード設定(S15)やセキュリティメニューの項目設定(S16)など一括設定されたCMOSデータがバックアップされる。セキュリティメニューの項目設定後(S16)、CMOS設定作業後、再起動を実行し(S17)実際の使用を開始する。
なお、セキュリティメニューの項目設定(S16)にはHDD保護などの機能が含まれ、これは単独でHDDを抜き取られ他のPCに装着されても中に記録されているデータを読み出すことができないようにする機能であり、セキュリティメニューで有効/無効の設定ができ、例えば図3(a)最下行のようにHard Disk1 Password を有効(Enable)にすると、次行にパスワード入力部が表示され、このパスワード入力部にHDDパスワードの設定入力をすることにより、他のPCに装着されても中に記録されているデータを読み出すにはパスワードを入力しないと読み出すことはできない。
他にパスワードの誤入力回数を何回まで容認するかを設定するリトライ回数設定機能がありこの回数を越えてパスワードを誤入力するとPCは強制的にシャットダウンする。さらに自己防衛データ消去機能があり、これはパスワードの誤入力回数が所定回数を超えるとHDDの中のプログラム、データを消去するものであり、これの有効/無効や上記所定回数の設定をする機能もこのセキュリティメニューの項目設定(S16)に含む。
以上のように本実施の形態によれば、パスワードなどのセキュリティデータをフラッシュメモリにバックアップ記録し、CMOSバックアップ用のコイン電池を取り外された場合でもこれを検知し、フラッシュメモリにバックアップしたパスワードその他のセキュリティに関するバックアップ情報をCMOSに再設定することで、PCの不正使用やPCの不正アクセスによりHDDなどの記録媒体のデータ漏洩防止をさらに強固なものにすることができる。
本発明にかかる情報処理装置のセキュリティ装置およびセキュリティ方法は、パスワードなどのセキュリティデータをフラッシュメモリにバックアップ記録し、CMOSバックアップ用のコイン電池を取り外された場合でもこれを検知し、フラッシュメモリにバックアップしたパスワードその他のセキュリティに関するバックアップ情報をCMOSに再設定することで、PCの不正使用やPCの不正アクセスによりHDDなどの記録媒体のデータ漏洩防止をさらに強固なものにすることができる効果において、パーソナルコンピュータを代表とする情報処理装置のセキュリティ装置およびセキュリティ方法に好適である。
本発明の実施の形態1に係る一般的なPCのハードウエア構成図 本発明の実施の形態1に係る本発明の情報処理装置のセキュリティ方法に関するフローチャ−ト (a)にBIOSパスワード設定画面を示す図、(b)にBIOSパスワード入力画面の一例図
符号の説明
101 マザーボード
102 CPU
103 ノースブリッジ
104 サウスブリッジ
105 ATA(IDE)インターフェース
106 HDD(ハードディスクドライブ)
107 CD/DVDドライブ
108 フラッシュメモリ
109 CMOS
110 コイン電池
111 フラッシュメモリのバックアップ領域

Claims (2)

  1. 情報処理装置内に設置されて、前記情報処理装置起動時に入力する正規のセキュリティデータを記録保持する第1の記録媒体と、
    前記情報処理装置内に設置されて、前記正規のセキュリティデータを記録保持する第2の記録媒体と、
    前記第1の記録媒体に保持した前記正規のセキュリティデータが消去または破壊されたことを検出する検出手段と、
    を備え、
    前記第1の記録媒体に保持した前記正規のセキュリティデータが消去または破壊されたことを検出した場合には、前記第2の記録媒体に記録保持した前記正規のセキュリティデータを前記第1の記録媒体に記録することを特徴とする情報処理装置のセキュリティ装置。
  2. 複数の記録媒体を備えた情報処理装置のセキュリティ方法であって、
    第1の記録媒体に記録保持した正規のセキュリティデータが消去または破壊されたことを検出するステップと、
    前記第1の記録媒体に保持した前記正規のセキュリティデータが消去または破壊されたことを検出した場合には、第2の記録媒体に記録保持した前記正規のセキュリティデータを前記第1の記録媒体に記録するステップと、
    を含む情報処理装置のセキュリティ方法。

JP2005170634A 2005-06-10 2005-06-10 情報処理装置のセキュリティ装置およびセキュリティ方法 Pending JP2006344113A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005170634A JP2006344113A (ja) 2005-06-10 2005-06-10 情報処理装置のセキュリティ装置およびセキュリティ方法
US11/287,782 US20060282902A1 (en) 2005-06-10 2005-11-28 Security device and method for information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005170634A JP2006344113A (ja) 2005-06-10 2005-06-10 情報処理装置のセキュリティ装置およびセキュリティ方法

Publications (1)

Publication Number Publication Date
JP2006344113A true JP2006344113A (ja) 2006-12-21

Family

ID=37525570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005170634A Pending JP2006344113A (ja) 2005-06-10 2005-06-10 情報処理装置のセキュリティ装置およびセキュリティ方法

Country Status (2)

Country Link
US (1) US20060282902A1 (ja)
JP (1) JP2006344113A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011524040A (ja) * 2008-05-19 2011-08-25 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. ブート前ログインに対応するシステム及び方法
WO2014061250A1 (ja) * 2012-10-17 2014-04-24 オムロンオートモーティブエレクトロニクス株式会社 電池管理装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8042172B1 (en) * 2006-02-02 2011-10-18 Emc Corporation Remote access architecture enabling a client to perform an operation
US11537757B2 (en) * 2016-02-19 2022-12-27 Hewlett-Packard Development Company, L.P. Securely writing data to a secure data storage device during runtime
CN107704772A (zh) * 2017-10-30 2018-02-16 中国人民解放军信息工程大学 一种针对hdfs的数据窃取检测方法及装置
JP7066394B2 (ja) 2017-12-15 2022-05-13 Dynabook株式会社 電源システム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02112042A (ja) * 1988-10-21 1990-04-24 Mitsubishi Electric Corp メモリデータの検査方法
JPH0394637U (ja) * 1989-12-29 1991-09-26
JPH09179692A (ja) * 1995-12-25 1997-07-11 Toshiba Corp セキュリティ機能を有するディスク装置及び同装置におけるパスワード管理方法
JPH1139143A (ja) * 1997-07-22 1999-02-12 Teijin Seiki Co Ltd 演算装置、該装置の制御方法、前記装置の制御プログラムを記憶した記憶媒体、演算装置を利用した電子回路装置、該装置の制御方法、前記装置の制御プログラムを記憶した記憶媒体
JP2002108715A (ja) * 2000-09-29 2002-04-12 Tamura Electric Works Ltd 情報端末装置
JP2003108256A (ja) * 2001-09-28 2003-04-11 Nec Corp コンピュータ装置および不正使用防止方法
JP2004046533A (ja) * 2002-07-11 2004-02-12 Ricoh Co Ltd 画像形成システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0129508Y1 (ko) * 1994-08-23 1998-12-15 이형도 브러쉬레스 모터용 하우징
US5736932A (en) * 1996-07-03 1998-04-07 At&T Corp Security for controlled access systems
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
KR100483404B1 (ko) * 1997-12-31 2005-08-17 삼성전자주식회사 휴대용컴퓨터의보안장치및보안방법
JPH11203205A (ja) * 1998-01-08 1999-07-30 Fujitsu Ltd 情報記憶システム
US7103909B1 (en) * 1999-02-25 2006-09-05 Fujitsu Limited Method of unlocking password lock of storage device, information processor, computer-readable recording medium storing unlocking program, and control device
JP4124903B2 (ja) * 1999-03-19 2008-07-23 キヤノン株式会社 画像処理装置およびその通信方法
US7210166B2 (en) * 2004-10-16 2007-04-24 Lenovo (Singapore) Pte. Ltd. Method and system for secure, one-time password override during password-protected system boot
US7809950B2 (en) * 2005-03-02 2010-10-05 Dell Products L.P. System and method for access to a password protected information handling system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02112042A (ja) * 1988-10-21 1990-04-24 Mitsubishi Electric Corp メモリデータの検査方法
JPH0394637U (ja) * 1989-12-29 1991-09-26
JPH09179692A (ja) * 1995-12-25 1997-07-11 Toshiba Corp セキュリティ機能を有するディスク装置及び同装置におけるパスワード管理方法
JPH1139143A (ja) * 1997-07-22 1999-02-12 Teijin Seiki Co Ltd 演算装置、該装置の制御方法、前記装置の制御プログラムを記憶した記憶媒体、演算装置を利用した電子回路装置、該装置の制御方法、前記装置の制御プログラムを記憶した記憶媒体
JP2002108715A (ja) * 2000-09-29 2002-04-12 Tamura Electric Works Ltd 情報端末装置
JP2003108256A (ja) * 2001-09-28 2003-04-11 Nec Corp コンピュータ装置および不正使用防止方法
JP2004046533A (ja) * 2002-07-11 2004-02-12 Ricoh Co Ltd 画像形成システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011524040A (ja) * 2008-05-19 2011-08-25 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. ブート前ログインに対応するシステム及び方法
US8881267B2 (en) 2008-05-19 2014-11-04 Hewlett-Packard Development Company, L.P. Systems and methods for supporting pre-boot log in
WO2014061250A1 (ja) * 2012-10-17 2014-04-24 オムロンオートモーティブエレクトロニクス株式会社 電池管理装置
JP2014082136A (ja) * 2012-10-17 2014-05-08 Omron Automotive Electronics Co Ltd 電池管理装置

Also Published As

Publication number Publication date
US20060282902A1 (en) 2006-12-14

Similar Documents

Publication Publication Date Title
US7644860B2 (en) Information processing apparatus having illegal access prevention function and illegal access prevention method
JP4824657B2 (ja) 保安データを管理する装置およびその方法
US7600127B2 (en) System and method for ISO image update and ISO image deconstruction into modular components
US8756390B2 (en) Methods and apparatuses for protecting data on mass storage devices
CN1323354C (zh) 用通电自检基本输入输出***检测对存储器中代码的修改
JP2003280914A (ja) 情報機器、記憶媒体、及び初期状態復元方法
US10817211B2 (en) Method for completing a secure erase operation
JP2006344113A (ja) 情報処理装置のセキュリティ装置およびセキュリティ方法
US20050246512A1 (en) Information-processing apparatus and method and program for starting the same
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
JPH01129328A (ja) コピー防止装置
US8140836B2 (en) Information processing apparatus and program
US7181560B1 (en) Method and apparatus for preserving computer memory using expansion card
US8892860B2 (en) Clearing secure system resources in a computing device
US7254701B2 (en) Method and device for safeguarding a digital process device
US20060080540A1 (en) Removable/detachable operating system
JP2007122772A (ja) 情報処理装置、データ記憶方法、およびデータ記憶プログラム
JP6128388B2 (ja) 情報処理装置
US20040078497A1 (en) Method and apparatus for detecting configuration change
JPH10143443A (ja) コンピュータシステムおよび同システムにおけるハードディスクパスワード制御方法
US6948075B2 (en) Computer controlling method, information apparatus, computer, and storage medium
JP2003208234A (ja) ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
CN103677875A (zh) 一种电子设备启动的方法、权限控制方法和电子设备
JP2005346172A (ja) コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム
US11250929B2 (en) System for detecting computer startup and method of system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070903

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100428

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100525