JP2002014740A - セキュリティーシステム - Google Patents
セキュリティーシステムInfo
- Publication number
- JP2002014740A JP2002014740A JP2000200080A JP2000200080A JP2002014740A JP 2002014740 A JP2002014740 A JP 2002014740A JP 2000200080 A JP2000200080 A JP 2000200080A JP 2000200080 A JP2000200080 A JP 2000200080A JP 2002014740 A JP2002014740 A JP 2002014740A
- Authority
- JP
- Japan
- Prior art keywords
- computer system
- battery
- password
- security
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Power Sources (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】本発明は、コンピュータシステム本体にリソー
スを追加することなく、また既存のリソースを消費する
ことなく、ユーザーのパスワード入力の負担を無くした
セキュリティを実現させるものである。 【解決手段】バッテリ内に情報を記憶可能なバッテリを
内蔵したコンピュータシステム装置において、バッテリ
内にパスワードなどのユーザー認識情報を記憶させ、そ
の認識情報を利用してコンピュータシステムのセキュリ
ティー機能を実現する。
スを追加することなく、また既存のリソースを消費する
ことなく、ユーザーのパスワード入力の負担を無くした
セキュリティを実現させるものである。 【解決手段】バッテリ内に情報を記憶可能なバッテリを
内蔵したコンピュータシステム装置において、バッテリ
内にパスワードなどのユーザー認識情報を記憶させ、そ
の認識情報を利用してコンピュータシステムのセキュリ
ティー機能を実現する。
Description
【0001】
【発明の属する技術分野】本発明は、着脱可能なバッテ
リーを有する小型の情報機器において、その情報機器の
不正使用を防止するのに好適なセキュリティー技術を提
供することに関する。
リーを有する小型の情報機器において、その情報機器の
不正使用を防止するのに好適なセキュリティー技術を提
供することに関する。
【0002】
【従来の技術】コンピュータシステムの不正使用を防止
する機能としてはコンピュータシステムの持つキーボー
ドからのパスワード入力が最も一般的な方法であるが、
キーボードからのパスワード入力では毎回起動の度にユ
ーザーがパスワードを入力しなければならないという煩
わしさがある。そこで従来の技術では、コンピュータシ
ステムに物理的にキーを取り付ける、または特開平11−
296483号公報に代表される様にIDカードリーダーをコ
ンピュータシステムに取り付けIDカードをキーとして
使用する、またはPCの持つPCカードスロットを利用
して、PCカードをキーとして利用し、これらのキーに
よってコンピュータのセキュリティーロック状態を解除
するという方法が提案されている。
する機能としてはコンピュータシステムの持つキーボー
ドからのパスワード入力が最も一般的な方法であるが、
キーボードからのパスワード入力では毎回起動の度にユ
ーザーがパスワードを入力しなければならないという煩
わしさがある。そこで従来の技術では、コンピュータシ
ステムに物理的にキーを取り付ける、または特開平11−
296483号公報に代表される様にIDカードリーダーをコ
ンピュータシステムに取り付けIDカードをキーとして
使用する、またはPCの持つPCカードスロットを利用
して、PCカードをキーとして利用し、これらのキーに
よってコンピュータのセキュリティーロック状態を解除
するという方法が提案されている。
【0003】
【発明が解決しようとする課題】上述のようにコンピュ
ータシステムに物理的なキーを付けた場合やIDカード
リーダを付けた場合にはハードウェアの変更が必要であ
り、コンピュータシステムのハードウェアの開発コスト
がかかってしまうという問題がある。またPCのPCカ
ードスロットを使用した場合はハードウェアの変更は不
要であるが、PCカードスロットを使用する為にはPC
カードコントローラの初期化が必要であり、PCカード
コントローラの初期化が終了するまでセキュリティー機
能を実現できないという問題がある。またPCカードス
ロットをセキュリティーの為に使用してしまった場合に
はPCカードスロットを他の目的で使用することができ
なくなってしまうという問題も発生する。
ータシステムに物理的なキーを付けた場合やIDカード
リーダを付けた場合にはハードウェアの変更が必要であ
り、コンピュータシステムのハードウェアの開発コスト
がかかってしまうという問題がある。またPCのPCカ
ードスロットを使用した場合はハードウェアの変更は不
要であるが、PCカードスロットを使用する為にはPC
カードコントローラの初期化が必要であり、PCカード
コントローラの初期化が終了するまでセキュリティー機
能を実現できないという問題がある。またPCカードス
ロットをセキュリティーの為に使用してしまった場合に
はPCカードスロットを他の目的で使用することができ
なくなってしまうという問題も発生する。
【0004】またコンピュータシステム起動中にコンピ
ュータシステムの電源を切ることなく一時的にパスワー
ドロック状態に移行させたい時(例えば短時間の離席
時)に、PCカードを用いたシステムではオペレーティ
ングシステム(以下OS)及びアプリケーションプログ
ラムで複雑な処理を用意しなければならないという問題
がある。
ュータシステムの電源を切ることなく一時的にパスワー
ドロック状態に移行させたい時(例えば短時間の離席
時)に、PCカードを用いたシステムではオペレーティ
ングシステム(以下OS)及びアプリケーションプログ
ラムで複雑な処理を用意しなければならないという問題
がある。
【0005】
【課題を解決するための手段】本発明では、着脱可能な
バッテリーパックにパスワードやユーザ識別情報を格納
する記憶手段を持ち、情報機器の起動時、オペレーティ
ングシステム起動時、コンピュータシステムの省電力状
態からの復帰時、または、ユーザの意図的なセキュリテ
ィーロック状態への移行後の復帰時に、情報機器に予め
設定されたパスワードやユーザ識別情報と、前記バッテ
リパックに記憶されたパスワードやユーザ識別情報とを
比較し、一致したときに正常に復帰、あるいはセキュリ
ティーロック解除するようにする。このとき、前記バッ
テリーパックに記憶されたパスワードやユーザ識別情報
を、バッテリパックの残容量、バッテリ種別やバッテリ
の構成情報等のバッテリ情報を記録する記憶手段の一部
に格納し、前記バッテリ情報の取得手段により、ユーザ
パスワーやユーザ識別情報を取得できるようにする。
バッテリーパックにパスワードやユーザ識別情報を格納
する記憶手段を持ち、情報機器の起動時、オペレーティ
ングシステム起動時、コンピュータシステムの省電力状
態からの復帰時、または、ユーザの意図的なセキュリテ
ィーロック状態への移行後の復帰時に、情報機器に予め
設定されたパスワードやユーザ識別情報と、前記バッテ
リパックに記憶されたパスワードやユーザ識別情報とを
比較し、一致したときに正常に復帰、あるいはセキュリ
ティーロック解除するようにする。このとき、前記バッ
テリーパックに記憶されたパスワードやユーザ識別情報
を、バッテリパックの残容量、バッテリ種別やバッテリ
の構成情報等のバッテリ情報を記録する記憶手段の一部
に格納し、前記バッテリ情報の取得手段により、ユーザ
パスワーやユーザ識別情報を取得できるようにする。
【0006】これにより、バッテリパックからパスワー
ドやユーザ識別情報を取得するための取得手段が不要と
なる。また、PCカード等のリソースをセキュリティー
用に占有することがなくなる。
ドやユーザ識別情報を取得するための取得手段が不要と
なる。また、PCカード等のリソースをセキュリティー
用に占有することがなくなる。
【0007】また、バッテリパックの着脱を検出する検
出手段を備え、バッテリパックの離脱を検出した時に、
情報機器を使用不可の状態に移行させ、バッテリパック
の装着を検出した時に、使用可能な状態に復帰するよう
にしてもよい。
出手段を備え、バッテリパックの離脱を検出した時に、
情報機器を使用不可の状態に移行させ、バッテリパック
の装着を検出した時に、使用可能な状態に復帰するよう
にしてもよい。
【0008】
【発明の実施の形態】以下発明実施の形態を詳細に説明
する。本説明では請求項1におけるコンピュータシステ
ムとしてIBM PC/AT互換機のノート型パーソナ
ルコンピュータで、バッテリとして情報の読み書きが可
能なスマートバッテリを採用し、PC/AT互換のキー
ボードコントローラ(以下KBC)をコンピュータシス
テム内に搭載し、そのKBCをホストとしてスマートバ
ッテリと通信可能なコンピュータを例にあげる。また本
発明の請求項ではセキュリティーシステムを実現する為
のプログラムとしてPCのBIOS、またはOS、また
はアプリケーションソフト、またはマイクロコントロー
ラ内のプログラムのどれを用いてもかまわないが、本説
明ではコンピュータ起動時、省電力状態から復帰時、ユ
ーザーが意図的に移行したセキュリティーロック状態か
らの復帰時に行われるセキュリティーロック解除の処理
としてBIOSのプログラムを用い、またコンピュータ
起動中にバッテリの抜き差しがあった場合にセキュリテ
ィーロック状態への移行/セキュリティーロック状態の
解除をするプログラムとして1チップのマイクロコント
ローラであるKBCのプログラムを用いる。またユーザ
ープロファイル情報を用いたセキュリティ機能実現の例
としてネットワークの接続可・不可を判断する方法を説
明する。
する。本説明では請求項1におけるコンピュータシステ
ムとしてIBM PC/AT互換機のノート型パーソナ
ルコンピュータで、バッテリとして情報の読み書きが可
能なスマートバッテリを採用し、PC/AT互換のキー
ボードコントローラ(以下KBC)をコンピュータシス
テム内に搭載し、そのKBCをホストとしてスマートバ
ッテリと通信可能なコンピュータを例にあげる。また本
発明の請求項ではセキュリティーシステムを実現する為
のプログラムとしてPCのBIOS、またはOS、また
はアプリケーションソフト、またはマイクロコントロー
ラ内のプログラムのどれを用いてもかまわないが、本説
明ではコンピュータ起動時、省電力状態から復帰時、ユ
ーザーが意図的に移行したセキュリティーロック状態か
らの復帰時に行われるセキュリティーロック解除の処理
としてBIOSのプログラムを用い、またコンピュータ
起動中にバッテリの抜き差しがあった場合にセキュリテ
ィーロック状態への移行/セキュリティーロック状態の
解除をするプログラムとして1チップのマイクロコント
ローラであるKBCのプログラムを用いる。またユーザ
ープロファイル情報を用いたセキュリティ機能実現の例
としてネットワークの接続可・不可を判断する方法を説
明する。
【0009】また本発明の請求項1におけるパスワード
などのユーザー識別情報はバッテリ内に既存の値、ある
いはユーザーが手入力によってバッテリ内に記憶した
値、のどちらでもかまわないが本例ではユーザーが入力
した文字列をユーザーを識別する為のパスワードとす
る。また本発明の請求項2におけるバッテリ内に登録し
たパスワードと比較する為のコンピュータシステム内部
のユーザー識別方法はコンピュータシステム内に既存の
ものとしてもよいし、またはコンピュータシステムに既
存の情報から計算等で導き出せるものとしでもよい、あ
るいはユーザーがバッテリ内にパスワードを登録する際
に同様のものをコンピュータシステム内の不揮発性の情
報記憶可能エリアに記憶しそれを利用するという方法で
もかまわないが、本説明の例ではユーザーがパスワード
をバッテリ内に登録する際に同様の文字列をPCのリア
ルタイムクロック(以下RTC)内にある不揮発性の記
憶エリアに記憶するという方式を例にあげる。本説明で
はユーザーがパスワードをバッテリおよびコンピュータ
システム内のRTCに登録する方法としてBIOSのS
ETUP機能を利用する。
などのユーザー識別情報はバッテリ内に既存の値、ある
いはユーザーが手入力によってバッテリ内に記憶した
値、のどちらでもかまわないが本例ではユーザーが入力
した文字列をユーザーを識別する為のパスワードとす
る。また本発明の請求項2におけるバッテリ内に登録し
たパスワードと比較する為のコンピュータシステム内部
のユーザー識別方法はコンピュータシステム内に既存の
ものとしてもよいし、またはコンピュータシステムに既
存の情報から計算等で導き出せるものとしでもよい、あ
るいはユーザーがバッテリ内にパスワードを登録する際
に同様のものをコンピュータシステム内の不揮発性の情
報記憶可能エリアに記憶しそれを利用するという方法で
もかまわないが、本説明の例ではユーザーがパスワード
をバッテリ内に登録する際に同様の文字列をPCのリア
ルタイムクロック(以下RTC)内にある不揮発性の記
憶エリアに記憶するという方式を例にあげる。本説明で
はユーザーがパスワードをバッテリおよびコンピュータ
システム内のRTCに登録する方法としてBIOSのS
ETUP機能を利用する。
【0010】図1はユーザがパスワードをバッテリおよ
びRTCに記憶する手順を示したフローチャート図であ
る。図2はコンピュータシステム起動時、コンピュータ
システムが省電力状態からの復帰時、またはユーザーが
意図的に移行したセキュリティーロック状態からの復帰
時こバッテリ内のパスワードとコンピュータシステム内
のRTCに記憶されたパスワードを比較し、セキュリテ
ィロック状態を解除する手順を表したフローチャート図
である。図3はコンピュータシステムが通常起動してい
る状態の時にKBCが定期的にバッテリの有無を監視
し、バッテリが抜かれた場合にセキュリティーロック状
態に移行(キーボード、マウスの入力不可)、バッテリ
が挿された場合にセキュリティーロック状態の解除(キ
ーボード、マウスの入力可)にする為の手順をあらわし
たフローチャート図である。図4はユーザープロファイ
ル情報をバッテリ内に保存し、そのプロファイル情報を
用いてセキュリティを実現する手順を示したフローチャ
ート図である。図5は本発明をノート型PCにおいて利
用した場合の実施の形態を示す概略図である。
びRTCに記憶する手順を示したフローチャート図であ
る。図2はコンピュータシステム起動時、コンピュータ
システムが省電力状態からの復帰時、またはユーザーが
意図的に移行したセキュリティーロック状態からの復帰
時こバッテリ内のパスワードとコンピュータシステム内
のRTCに記憶されたパスワードを比較し、セキュリテ
ィロック状態を解除する手順を表したフローチャート図
である。図3はコンピュータシステムが通常起動してい
る状態の時にKBCが定期的にバッテリの有無を監視
し、バッテリが抜かれた場合にセキュリティーロック状
態に移行(キーボード、マウスの入力不可)、バッテリ
が挿された場合にセキュリティーロック状態の解除(キ
ーボード、マウスの入力可)にする為の手順をあらわし
たフローチャート図である。図4はユーザープロファイ
ル情報をバッテリ内に保存し、そのプロファイル情報を
用いてセキュリティを実現する手順を示したフローチャ
ート図である。図5は本発明をノート型PCにおいて利
用した場合の実施の形態を示す概略図である。
【0011】次に図1〜図4を用いて図5の内部処理を
詳細に説明する。まず図1におけるパスワードの登録/
変更/削除の手順について説明する。PC50起動時に
はまずBIOS52のパワーオンセルフテスト(以下P
OST)のプログラムが実行される。POST実行中に
特定のキーを押すことにより通常BIOSのSETUP
のプログラムを実行することが可能である(ステップ1
00)。BIOSのSETUPプログラムの中でユーザ
ーがパスワードの設定・変更・削除を行うことができ
る。ただし既にRTC53に登録済みの旧パスワードが
ある場合はそのパスワードを解除可能な正当なユーザー
のみパスワードの設定/変更/削除を可能とする必要が
ある。そこでまずRTCにパスワードが登録済みである
かどうかを判断する(ステップ101)。ステップ10
1においてRTCにパスワードが設定されていない場合
はユーザーはパスワードの設定/変更が可能であるため
ステップ105へと進む。ステップ101においてRT
Cにパスワードが設定されている場合、まずバッテリ5
4内に登録されているパスワードでRTCのパスワード
が解除可能か試みる(ステップ102)。ステップ10
2においてバッテリ内部のパスワードでRTC内部のパ
スワードが解除可能な場合は正当なユーザーと見なしス
テップ105へ進む。ステップ102においてRTC内
部のパスワードがバッテリ内部のパスワードで解除でき
ない場合はバッテリがささっていない、または不正のバ
ッテリがささっていると判断し、ユーザーにキーボード
によるパスワード入力を求める(ステップ103)。ス
テップ103の手段を用いてもパスワード解除できない
場合は不正のユーザーと見なしパスワードロック状態
(ステップ104)に進む。ステップ103においてキ
ーボードからの手入力でパスワードが解除できた場合は
正当なユーザーと見なしステップ105へ進む。ステッ
プ105ではユーザーは新たなパスワードをキーボード
から手入力で設定し、ユーザーによって設定された新し
いパスワードはRTCとバッテリの両方に記憶される。
以上が本発明におけるパスワードの設定/変更/削除の
手順である。
詳細に説明する。まず図1におけるパスワードの登録/
変更/削除の手順について説明する。PC50起動時に
はまずBIOS52のパワーオンセルフテスト(以下P
OST)のプログラムが実行される。POST実行中に
特定のキーを押すことにより通常BIOSのSETUP
のプログラムを実行することが可能である(ステップ1
00)。BIOSのSETUPプログラムの中でユーザ
ーがパスワードの設定・変更・削除を行うことができ
る。ただし既にRTC53に登録済みの旧パスワードが
ある場合はそのパスワードを解除可能な正当なユーザー
のみパスワードの設定/変更/削除を可能とする必要が
ある。そこでまずRTCにパスワードが登録済みである
かどうかを判断する(ステップ101)。ステップ10
1においてRTCにパスワードが設定されていない場合
はユーザーはパスワードの設定/変更が可能であるため
ステップ105へと進む。ステップ101においてRT
Cにパスワードが設定されている場合、まずバッテリ5
4内に登録されているパスワードでRTCのパスワード
が解除可能か試みる(ステップ102)。ステップ10
2においてバッテリ内部のパスワードでRTC内部のパ
スワードが解除可能な場合は正当なユーザーと見なしス
テップ105へ進む。ステップ102においてRTC内
部のパスワードがバッテリ内部のパスワードで解除でき
ない場合はバッテリがささっていない、または不正のバ
ッテリがささっていると判断し、ユーザーにキーボード
によるパスワード入力を求める(ステップ103)。ス
テップ103の手段を用いてもパスワード解除できない
場合は不正のユーザーと見なしパスワードロック状態
(ステップ104)に進む。ステップ103においてキ
ーボードからの手入力でパスワードが解除できた場合は
正当なユーザーと見なしステップ105へ進む。ステッ
プ105ではユーザーは新たなパスワードをキーボード
から手入力で設定し、ユーザーによって設定された新し
いパスワードはRTCとバッテリの両方に記憶される。
以上が本発明におけるパスワードの設定/変更/削除の
手順である。
【0012】次に図2におけるパスワードロック状態か
らバッテリ内に記憶されたパスワードを用いてセキュリ
ティロック状態を解除する手順を説明する。本説明の例
ではコンピュータシステム起動時、コンピュータシステ
ムが省電力状態から復帰した時、ユーザーが意図的に移
行したパスワードロック状態からの復帰時の3通りの場
合においてパスワードのチェックを行うこととする(ス
テップ200)。ステップ200の状態でRTC53に
パスワードが設定されているかチェックする(ステップ
201)。ステップ201においてRTCにパスワード
が設定されていない場合即座にコンピュータシステム使
用可の状態であるステップ205に進む。ステップ20
1においてRTCにパスワードが設定されている場合、
まずはバッテリ54内に保存されているパスワードでパ
スワードロック解除を試みる(ステップ202)。ステ
ップ202においてバッテリ内に登録されているパスワ
ードでパスワードロックが解除できた場合はステップ2
05へ進みコンピュータシステム使用可能の状態とす
る。ステップ202においてバッテリ内のパスワードで
パスワードロックが解除できなかった場合および、バッ
テリ自体が存在しない場合はパスワードロックを解除す
る手段としてユーザーのキーボードからのパスワード手
入力によるパスワードロック解除手段を提供する(ステ
ップ203)。ステップ203においてパスワードロッ
ク解除可能となった場合にはステップ205へ進みコン
ピュータシステム使用可能の状態となる。ステップ20
3において手入力のパスワードでパスワードロックが解
除できなかった場合には不正のユーザーがコンピュータ
システムを操作しようとしたと判断し、コンピュータシ
ステム使用不可の状態となる(ステップ204)。以上
が本発明を使用したパスワードロック状態解除の例であ
る。
らバッテリ内に記憶されたパスワードを用いてセキュリ
ティロック状態を解除する手順を説明する。本説明の例
ではコンピュータシステム起動時、コンピュータシステ
ムが省電力状態から復帰した時、ユーザーが意図的に移
行したパスワードロック状態からの復帰時の3通りの場
合においてパスワードのチェックを行うこととする(ス
テップ200)。ステップ200の状態でRTC53に
パスワードが設定されているかチェックする(ステップ
201)。ステップ201においてRTCにパスワード
が設定されていない場合即座にコンピュータシステム使
用可の状態であるステップ205に進む。ステップ20
1においてRTCにパスワードが設定されている場合、
まずはバッテリ54内に保存されているパスワードでパ
スワードロック解除を試みる(ステップ202)。ステ
ップ202においてバッテリ内に登録されているパスワ
ードでパスワードロックが解除できた場合はステップ2
05へ進みコンピュータシステム使用可能の状態とす
る。ステップ202においてバッテリ内のパスワードで
パスワードロックが解除できなかった場合および、バッ
テリ自体が存在しない場合はパスワードロックを解除す
る手段としてユーザーのキーボードからのパスワード手
入力によるパスワードロック解除手段を提供する(ステ
ップ203)。ステップ203においてパスワードロッ
ク解除可能となった場合にはステップ205へ進みコン
ピュータシステム使用可能の状態となる。ステップ20
3において手入力のパスワードでパスワードロックが解
除できなかった場合には不正のユーザーがコンピュータ
システムを操作しようとしたと判断し、コンピュータシ
ステム使用不可の状態となる(ステップ204)。以上
が本発明を使用したパスワードロック状態解除の例であ
る。
【0013】次に図3を用いてコンピュータシステム起
動中のバッテリの抜き差しによるパスワードロック状態
への移行/パスワードロック状態の解除の手順を説明す
る。本説明ではRTC53にパスワードが登録済みであ
る事を前提とする。まずRTCに登録済みのパスワード
をKBC51がアクセス可能なKBC内のRAMに保存
しておく(ステップ300)。その後KBCはPC50
のバッテリスロットにバッテリが挿入されているか定期
的に監視する(ステップ301)。(前記の様に図5の
システムで採用しているバッテリは情報の読み書きが可
能なスマートバッテリシステムであり、KBCは通常ス
マートバッテリに対しシステムマネージメントバス(以
下SM−Bus)を通してホストとして通信する手段を
持っている。従ってKBCはOS、BIOS、アプリケ
ーションソフトを介さなくてもマイクロコンピュータ単
体でスマートバッテリとのデータの交信、バッテリの有
無の判別を行うことができる)。ステップ301におい
てバッテリがささっている場合はバッテリは抜かれてい
ないと判断しステップ301を定期的に繰り返す。ステ
ップ301においてバッテリが無い場合はバッテリが抜
かれたと判断しステップ302に進む。本例ではコンピ
ュータシステムが起動している状態でのセキュリティー
ロック状態の実現方法としてキーボード、マウスの使用
制限をつけるという方法を採用する。バッテリが抜かれ
た場合はKBCによってキーボード、マウスを使用不可
の状態とする(ステップ302)。キーボード、マウス
が使用不可となった状態で再び301同様にKBCはバ
ッテリの有無を定期的に監視する(ステップ303)。
ステップ303においてバッテリが無い場合はバッテリ
が挿入されていないと判断し、ステップ303の監視を
繰り返す。ステップ303においてバッテリが有る場合
はバッテリが挿入されたと判断しKBCのRAMに保存
済みのパスワードが挿入されたバッテリのパスワードと
同じであるか比較し不正のユーザーでないか判断する
(ステップ304)。ステップ304において挿入され
たバッテリのパスワードがKBCのRAM内に保存され
ているパスワードと異なるものであった場合は不正のユ
ーザーであると判断しステップ303に戻る。ステップ
304において挿入されたバッテリのパスワードがKB
CのRAM内に保存されているパスワードと同じもので
あった場合は正当なユーザーと判断してKBCは再びキ
ーボード、マウスを使用可能の状態に戻してコンピュー
タシステムを使用可能とする(ステップ305)。ステ
ップ305実行後、ステップ301の状態に戻る。以上
が本発明を用いたコンピュータシステム起動中にバッテ
リの抜き差しがあった場合におけるセキュリティーロッ
ク状態への移行/セキュリティーロック状態の解除の一
例である。
動中のバッテリの抜き差しによるパスワードロック状態
への移行/パスワードロック状態の解除の手順を説明す
る。本説明ではRTC53にパスワードが登録済みであ
る事を前提とする。まずRTCに登録済みのパスワード
をKBC51がアクセス可能なKBC内のRAMに保存
しておく(ステップ300)。その後KBCはPC50
のバッテリスロットにバッテリが挿入されているか定期
的に監視する(ステップ301)。(前記の様に図5の
システムで採用しているバッテリは情報の読み書きが可
能なスマートバッテリシステムであり、KBCは通常ス
マートバッテリに対しシステムマネージメントバス(以
下SM−Bus)を通してホストとして通信する手段を
持っている。従ってKBCはOS、BIOS、アプリケ
ーションソフトを介さなくてもマイクロコンピュータ単
体でスマートバッテリとのデータの交信、バッテリの有
無の判別を行うことができる)。ステップ301におい
てバッテリがささっている場合はバッテリは抜かれてい
ないと判断しステップ301を定期的に繰り返す。ステ
ップ301においてバッテリが無い場合はバッテリが抜
かれたと判断しステップ302に進む。本例ではコンピ
ュータシステムが起動している状態でのセキュリティー
ロック状態の実現方法としてキーボード、マウスの使用
制限をつけるという方法を採用する。バッテリが抜かれ
た場合はKBCによってキーボード、マウスを使用不可
の状態とする(ステップ302)。キーボード、マウス
が使用不可となった状態で再び301同様にKBCはバ
ッテリの有無を定期的に監視する(ステップ303)。
ステップ303においてバッテリが無い場合はバッテリ
が挿入されていないと判断し、ステップ303の監視を
繰り返す。ステップ303においてバッテリが有る場合
はバッテリが挿入されたと判断しKBCのRAMに保存
済みのパスワードが挿入されたバッテリのパスワードと
同じであるか比較し不正のユーザーでないか判断する
(ステップ304)。ステップ304において挿入され
たバッテリのパスワードがKBCのRAM内に保存され
ているパスワードと異なるものであった場合は不正のユ
ーザーであると判断しステップ303に戻る。ステップ
304において挿入されたバッテリのパスワードがKB
CのRAM内に保存されているパスワードと同じもので
あった場合は正当なユーザーと判断してKBCは再びキ
ーボード、マウスを使用可能の状態に戻してコンピュー
タシステムを使用可能とする(ステップ305)。ステ
ップ305実行後、ステップ301の状態に戻る。以上
が本発明を用いたコンピュータシステム起動中にバッテ
リの抜き差しがあった場合におけるセキュリティーロッ
ク状態への移行/セキュリティーロック状態の解除の一
例である。
【0014】次に図4を用いて請求項4におけるバッテ
リ内に保存されたユーザープロファイル情報を用いたセ
キュリティー方式を説明する。まずOS起動時にバッテ
リの中に保存されたネットワークの設定(例えばインタ
ーネットのIPアドレス)などを読み出す(ステップ4
00)、OSまたはアプリケーションソフトウェアでこ
れらの情報を用いてネットワークの設定を行う(ステッ
プ401)、次にステップ402において実際にネット
ワークに接続してみることによりその情報が正しいかど
うかを判断される。バッテリ内のネットワーク情報が正
しいユーザの情報であった場合はステップ403の状態
に移行しネットワーク利用可能となる。逆にバッテリ内
のネットワーク情報が不正のユーザの情報であった場合
はステップ404の状態に移行しネットワーク利用不可
能となる。
リ内に保存されたユーザープロファイル情報を用いたセ
キュリティー方式を説明する。まずOS起動時にバッテ
リの中に保存されたネットワークの設定(例えばインタ
ーネットのIPアドレス)などを読み出す(ステップ4
00)、OSまたはアプリケーションソフトウェアでこ
れらの情報を用いてネットワークの設定を行う(ステッ
プ401)、次にステップ402において実際にネット
ワークに接続してみることによりその情報が正しいかど
うかを判断される。バッテリ内のネットワーク情報が正
しいユーザの情報であった場合はステップ403の状態
に移行しネットワーク利用可能となる。逆にバッテリ内
のネットワーク情報が不正のユーザの情報であった場合
はステップ404の状態に移行しネットワーク利用不可
能となる。
【0015】
【発明の効果】以上述べた様に、本発明によれば、コン
ピュータシステムにIDカードリーダーなどの特殊なハ
ードウェアの追加を不要とし、PCカードスロットをセ
キュリティーの目的で消費してしまうことなく、しかも
従来技術同様にパスワードを毎回入力するという煩わし
さがないという利点を維持したセキュリティーシステム
を実現できる。またユーザー認証情報の記憶媒体として
バッテリを用いる事により、1チップのマイクロコント
ローラのみでセキュリテー機能を実現できるという利点
もある。
ピュータシステムにIDカードリーダーなどの特殊なハ
ードウェアの追加を不要とし、PCカードスロットをセ
キュリティーの目的で消費してしまうことなく、しかも
従来技術同様にパスワードを毎回入力するという煩わし
さがないという利点を維持したセキュリティーシステム
を実現できる。またユーザー認証情報の記憶媒体として
バッテリを用いる事により、1チップのマイクロコント
ローラのみでセキュリテー機能を実現できるという利点
もある。
【図1】図1は、本発明においてユーザー認識情報であ
るパスワードの登録/変更/削除の手順を示すフローチ
ャート図である。
るパスワードの登録/変更/削除の手順を示すフローチ
ャート図である。
【図2】図2は、本発明におけるセキュリティーロック
(パスワードロック)状態を解除する手順を示したフロ
ーチャート図である。
(パスワードロック)状態を解除する手順を示したフロ
ーチャート図である。
【図3】図3は、本発明においてパスワードがある状態
でのバッテリの抜き差しによる動的なセキュリティーロ
ック/解除の手順を示したフローチャート図である。
でのバッテリの抜き差しによる動的なセキュリティーロ
ック/解除の手順を示したフローチャート図である。
【図4】図4は、本発明においてユーザープロファイル
をバッテリ内に保存し、そのプロファイル情報を利用し
てセキュリティ方式を実現する手順を示したフローチャ
ート図である。
をバッテリ内に保存し、そのプロファイル情報を利用し
てセキュリティ方式を実現する手順を示したフローチャ
ート図である。
【図5】図5は、本発明の実施の形態を示す概略図であ
る。
る。
50…ノート型パーソナルコンピュータ(ノート型P
C)、51…キーボードコントローラ(KBC)、52
…ベーシックインプットアウトプットシステム(BIO
S)、53…リアルタイムクロック(RTC)、54…
バッテリ。
C)、51…キーボードコントローラ(KBC)、52
…ベーシックインプットアウトプットシステム(BIO
S)、53…リアルタイムクロック(RTC)、54…
バッテリ。
Claims (6)
- 【請求項1】 情報を記憶させることが可能なバッテリ
を有するコンピュータシステムにおいて、バッテリ内部
に記憶したパスワードなどのユーザー識別情報を用いて
ユーザーの認証を行い、コンピュータシステムの不正使
用を防止するセキュリティー方式。 - 【請求項2】 請求項1のセキュリティー方式において
セキュリティーロック状態*1を解除する必要がある時
(例えばコンピュータシステム起動時、またはオペレー
ティングシステム(以下OS)起動時、またはコンピュ
ータシステムが省電力状態から復帰時、またはユーザー
がコンピュータシステム起動時にコンビネーションキー
などで意図的にセキュリティーロック状態に移行させ、
その後そのセキュリティーロック状態からの復帰時)に
バッテリ内部に記憶されたユーザー識別情報とコンピュ
ータシステム内部に記憶されたユーザー識別情報を比較
する事による認証方式。(*1ここでセキュリティーロ
ック状態とはコンピュータシステムにパスワードロック
がかかっていてコンピュータシステムが使用不可、ある
いは何らかの使用制限がある状態を表す)。 - 【請求項3】 請求項1におけるセキュリティー方式を
利用したコンピュータシステムにおいて、コンピュータ
システムが起動中にバッテリの抜き差しがあった場合
に、バッテリの抜きに連動してコンピュータシステムを
使用不可状態、または使用制限状態に移行させ、また再
びバッテリが挿された場合にコンピュータシステムを使
用可能状態に移行させるセキュリティー方式。 - 【請求項4】 請求項1におけるセキュリティ方式を利
用したコンピュータシステムにおいて、ユーザー識別情
報としてネットワークの設定値などのユーザープロファ
イル情報をバッテリ内に保存し、その情報を利用してコ
ンピュータシステムの環境設定を行う事によりコンピュ
ータシステムの不正使用を防止するセキュリティー方
式。 - 【請求項5】 請求項1におけるセキュリティー方式、
請求項2における認証方式、請求項3におけるセキュリ
ティー方式、請求項4におけるセキュリティー方式のう
ち1つまたは複数を有するコンピュータシステム装置。 - 【請求項6】 請求項1におけるセキュリティー方式、
請求項2における認証方式、請求項3におけるセキュリ
ティー方式、請求項4におけるセキュリティー方式のう
ち1つまたは複数を実現するプログラムを記憶した記憶
媒体。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000200080A JP2002014740A (ja) | 2000-06-28 | 2000-06-28 | セキュリティーシステム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000200080A JP2002014740A (ja) | 2000-06-28 | 2000-06-28 | セキュリティーシステム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2002014740A true JP2002014740A (ja) | 2002-01-18 |
Family
ID=18697998
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000200080A Pending JP2002014740A (ja) | 2000-06-28 | 2000-06-28 | セキュリティーシステム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2002014740A (ja) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006018498A (ja) * | 2004-06-30 | 2006-01-19 | Sony Corp | 電子機器、デジタルカメラ、及び情報処理装置 |
| JP2006031575A (ja) * | 2004-07-21 | 2006-02-02 | Hitachi Ltd | ハードディスクセキュリティ管理システムおよびその方法 |
| US7840794B2 (en) | 2005-09-01 | 2010-11-23 | Yokogawa Electric Corporation | OS starting method and apparatus using the same |
| US8429427B2 (en) | 2009-03-31 | 2013-04-23 | Buffalo Inc. | Storage device |
| WO2014061250A1 (ja) * | 2012-10-17 | 2014-04-24 | オムロンオートモーティブエレクトロニクス株式会社 | 電池管理装置 |
| CN104252607A (zh) * | 2013-06-28 | 2014-12-31 | 联想(北京)有限公司 | 一种设备保护方法及电子设备 |
-
2000
- 2000-06-28 JP JP2000200080A patent/JP2002014740A/ja active Pending
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006018498A (ja) * | 2004-06-30 | 2006-01-19 | Sony Corp | 電子機器、デジタルカメラ、及び情報処理装置 |
| JP2006031575A (ja) * | 2004-07-21 | 2006-02-02 | Hitachi Ltd | ハードディスクセキュリティ管理システムおよびその方法 |
| US7840794B2 (en) | 2005-09-01 | 2010-11-23 | Yokogawa Electric Corporation | OS starting method and apparatus using the same |
| US8429427B2 (en) | 2009-03-31 | 2013-04-23 | Buffalo Inc. | Storage device |
| WO2014061250A1 (ja) * | 2012-10-17 | 2014-04-24 | オムロンオートモーティブエレクトロニクス株式会社 | 電池管理装置 |
| JP2014082136A (ja) * | 2012-10-17 | 2014-05-08 | Omron Automotive Electronics Co Ltd | 電池管理装置 |
| CN104718660A (zh) * | 2012-10-17 | 2015-06-17 | 欧姆龙汽车电子株式会社 | 电池管理装置 |
| CN104252607A (zh) * | 2013-06-28 | 2014-12-31 | 联想(北京)有限公司 | 一种设备保护方法及电子设备 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10171239B2 (en) | Single use recovery key | |
| US8245026B1 (en) | Securing the contents of data storage devices within a computer | |
| US8745409B2 (en) | System and method for securing portable data | |
| US20100125908A1 (en) | Storage device, information processor, and information processing system | |
| US20080120726A1 (en) | External storage device | |
| US20040117576A1 (en) | Storage unit, information processing apparatus, and access control method | |
| US20040003265A1 (en) | Secure method for BIOS flash data update | |
| JPWO2005017758A1 (ja) | 電子データ管理装置、その制御プログラム及び電子データ管理方法 | |
| JP4793949B2 (ja) | コンピュータ情報処理装置および情報管理プログラム | |
| JP2009230178A (ja) | セキュリティポリシ遵守装置 | |
| JP4578088B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
| JP2002014740A (ja) | セキュリティーシステム | |
| JP3976638B2 (ja) | 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム | |
| JP2008027235A (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
| US6463540B1 (en) | Securing method for computer bus devices | |
| US7281264B2 (en) | Security system and method for PnP device coupled to network client | |
| KR20070101090A (ko) | 인증 방법, 인증 장치 및 인증 프로그램 기록 매체 | |
| JPH09259235A (ja) | 携帯可能情報記憶媒体、申請者情報入力装置、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法 | |
| JP2003330726A (ja) | BIOSの拡張ボード及びBIOSLock機能分離方法 | |
| JP2003099147A (ja) | 認証機能を有する電子機器および電子鍵装置 | |
| JP3561203B2 (ja) | メモリデバイス | |
| US20110055534A1 (en) | Management Method for Security of Computer Device | |
| KR100207597B1 (ko) | Ic카드를 이용한 컴퓨터시스템의 보안장치 및 방법 | |
| JP2008269210A (ja) | リムーバブルメモリユニットおよびコンピュータ装置 | |
| JP4634924B2 (ja) | 認証方法、認証プログラム、認証システムおよびメモリカード |