[go: up one dir, main page]

JP2004078539A - Privacy protecting system for hard disk - Google Patents

Privacy protecting system for hard disk Download PDF

Info

Publication number
JP2004078539A
JP2004078539A JP2002237684A JP2002237684A JP2004078539A JP 2004078539 A JP2004078539 A JP 2004078539A JP 2002237684 A JP2002237684 A JP 2002237684A JP 2002237684 A JP2002237684 A JP 2002237684A JP 2004078539 A JP2004078539 A JP 2004078539A
Authority
JP
Japan
Prior art keywords
password
hard disk
hdd
automatically
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002237684A
Other languages
Japanese (ja)
Inventor
Tsutomu Shimomura
下 村  勉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Phoenix Technologies KK
Original Assignee
Phoenix Technologies KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Phoenix Technologies KK filed Critical Phoenix Technologies KK
Priority to JP2002237684A priority Critical patent/JP2004078539A/en
Publication of JP2004078539A publication Critical patent/JP2004078539A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a privacy protecting system for a hard disk wherein a system BIOS automatically sets an HDD password. <P>SOLUTION: In the privacy protecting system for the hard disk, the hard disk is locked by setting the password inputted by a user in the hard disk for a PC or the like conforming to ATA (AT attachment) standards and having a setting function of a password by the system BIOS. It has a password automatic generation module 301 automatically generating the password to be set in the hard disk 304 by the system BIOS 300, a password setting module 302 setting the automatically generated password in the hard disk, registering it in a nonvolatile RAM, and automatically locking the hard disk, and an unlocking module 303 automatically unlocking access to the hard disk by authentication of the password set in the hard disk. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、ユーザーがその都度入力していたハードディスクのパスワード入力を自動化して、システムBIOSがユーザーに意識させずに自動的に認証手続きを行うことで、通常の使用時は勿論のこと、それ以外の、リサイクル時等に於けるハードディスクのセキュリティ保護機能を高めることができるハードディスクのプライバシー保護システムに関する。
【0002】
【従来の技術】
現在、PC(Personal Computer)を取り巻く環境は目まぐるしく変化している。特に、インターネット人口は驚くべき速さで増えている。ADSL等を使った割安な常時インターネットに接続できるサービスがそれを加速させている。それに伴い、重要な個人情報(例えば、クレジットカードの番号、パスワード等)がPC等のハードディスク装置(以下、HDDと記す)に登録されるケースが増加しているという現状がある。
又、政府が進めるe−Japan構想により、これから電子行政サービス(電子自治体)が実際に稼動するようになれば、より一層、重要なデータをPCが扱うことになる。しかし、そのようなデータを扱うにも拘わらずPC(=HDD)自体が非常に無防備である。データさえHDDに残っていれば簡単に第三者がそれを取り出して、悪用することが可能である。このようなデータ流出は多大な被害をもたらすことになりかねない。
【0003】
又、最近では家電リサイクル法が施行されPCもリサイクルの対象になっている。その中にHDDのデータの消去し忘れや、何らかの原因でPCが正常に動作せずHDDのデータを消去できなかった場合に、HDDにデータが残ったままの状態でリサイクルされてしまうケースがある。そのような中古PCからデータの漏洩が大きな問題となっている。現在、HDDの消去については消去ソフトが存在するがWindows(登録商標)上から実行することができない。そのため、FD等のブータブルのリムーバブルメディアから起動し、消去を実行している。しかし、Windows(登録商標)ベースのソフトではないためGUI等はなく、メッセージも英語のみの場合が多く、操作がPCの初心者ユーザーには分かりにくく手間がかかる。
又、最近のHDDは大容量になっているために消去するにもかなりの時間が掛かり、更に、滅多に使用しないにも拘わらず、そのソフトを購入しなければならないといった費用上の問題もある。
又、最近ではリムーバブルHDDが使用されるようになって、より簡単にHDDだけ盗まれるようなケースも増えてきて、リサイクル問題だけでなく、通常の使用時に於けるセキュリティも問題になっている。
【0004】
こうしたHDDセキュリティ保護対策として、ATA(AT Attachment)規格のHDDにはシステムBIOSからパスワードを設定する機能を有するものがある。
図5は、従来のシステムBIOSによるHDDのパスワード設定処理のフローチャートである。
先ず、システムBIOSのセットアップでユーザーがHDDパスワードを入力して設定する(この機能をサポートしていないシステムBIOSも存在する)。その後のリスタート以降はシステムBIOSが毎回PCの初期化プロセスの途中でHDDパスワードの入力をユーザーに促す。そこで、正しいパスワードを入力すれば、その後、OSが起動するものである。
【0005】
詳細は図5のように、PCの電源がONされると(ステップS401)、HDDのパスワードの設定要求があるかチェックする(ステップS402)。要求があった場合、ユーザーがパスワードを考案して入力する(ステップS408)。システムBIOSはそのパスワードをHDDに対して設定し(ステップS409)、そしてシステムをリセットする。
又、パスワード設定要求がなかった場合は、HDDパスワードがセットされているか調べる(ステップS403)。セットされていなかった場合、HDDパスワードのプロセスはスキップされ全てのストレージデバイスからブート可能になり、OSを起動させる(ステップS407)。
ステップS403の判断でセットされていた場合は、ユーザーは自分でHDDパスワードを入力する(ステップS404)。そして、システムBIOSはその入力されたパスワードを使ってHDDをアンロックする(ステップS405)。正しいパスワードが入力されていた場合、アンロックされたかどうかチェック後(ステップS406)、ステップS407へ移る。誤ったパスワードが入力された場合は、HDDはアンロックされずHDDからブートできない状態(ステップS410)になり、その後、OSを起動する。
【0006】
このように、HDDにパスワードを設定してHDDにリセットが掛かるとHDDがロック状態になり、一部を除く全てのHDDのコマンドを受け付けなくなり、そのままではHDDの内容を見ることができなくなる。そこで、HDDに対してロック解除コマンドをそのパスワードと一緒に送るとHDDがアンロック状態になって全てのコマンドを受け付けるようになり、通常の動作ができるようになる。当然、間違ったパスワードを送った場合は、ロック状態のままになり、HDDのプライバシー保護を行う。
【0007】
【発明が解決しようとする課題】
しかしながら、上記の従来の技術では、HDDのプライバシー保護は可能になるが、ユーザーは毎回起動時にHDDのパスワードを入力しなければならないという煩わしさが発生する。従って、ユーザーはHDDのパスワードとOSのパスワードの2つを使い分けなくてはならず、これがこの機能が敬遠される原因となっていたという問題があった。
【0008】
そこで、本発明は、システムBIOS等のファームウェアがHDDのパスワード機能を使い、PCとHDDの結び付けをして自動的にパスワード設定を行う。つまり、HDDを決められたPC(ハードウェア)以外では使用できないようにし、そこで使用されているHDDのパスワードは外に現れないため、誰も(正規ユーザーも)知ることができないようにしてセキュリティを高め、ユーザーはHDDのパスワードを毎回起動時に入力する必要がなくファームウェアが自動的にHDDをアンロックすることで、ユーザーはHDDのパスワードについて、何も意識する必要がない形で、PCの通常の使用時及びリサイクル時の完全なHDDセキュリティを保証するハードディスクのプライバシー保護システムを提供することを目的とする。
【0009】
【課題を解決するための手段】
上記目的を達成するため、請求項1に記載の発明は、ATA規格に準拠した、パスワードの設定機能を有するPC(Personal Computer)等のハードディスクに、システムBIOSにより、ユーザーが入力するパスワードを設定して、前記ハードディスクをロックするハードディスクのプライバシー保護システムに於いて、システムBIOSにより、前記ハードディスクに設定するパスワードを自動生成するパスワード自動生成モジュールと、前記自動生成したパスワードを前記ハードディスクに設定し、不揮発性RAMに登録して前記ハードディスクを自動的にロックするパスワード設定モジュールと、前記ハードディスクへのアクセスを前記ハードディスクに設定したパスワードの認証により自動的にアンロックするロック解除モジュールとを有することを特徴とする。
【0010】
又、請求項2に記載の発明は、前記パスワード生成モジュールは、パスワードを乱数表等を用いて無作為に生成することを特徴とする。
又、請求項3に記載の発明は、前記ATA規格に準拠したハードディスクは、内蔵型のハードディスクであることを特徴とする。
又、請求項4に記載の発明は、前記ハードディスクは、ディスクがカートリッジ型で交換可能なリムーバブル型のハードディスクであることを特徴とする。
又、請求項5に記載の発明は、前記ハードディスクは、PCカードスロットに挿入して使用するPCカード型のハードディスクであることを特徴とする。
【0011】
【発明の実施の形態】
以下、本発明の実施の形態について図を参照して説明する。
図1は、本発明の実施の形態に係るハードディスクのプライバシー保護システムのコンポーネント構成図である。
図2は、図1に示すハードディスクのプライバシー保護システムを搭載するPCのブロック図である。
図3は、図1に示すシステムBIOSの起動処理のフローチャートである。
図4は、図3に示すHDDパスワード処理のフローチャートである。
【0012】
図1に於いて、符号300はPCに搭載されたシステムBIOSである。システムBIOS300の中で、符号301は乱数表等を用いてHDDパスワードを生成するHDDパスワード生成モジュールであり、符号302は生成したHDDパスワードをHDDに設定し、不揮発性RAMに登録してHDDを自動的にロックするHDDパスワード設定モジュールである。符号303はHDDへのアクセスに対してHDDパスワードの認証を行い、HDDをアンロックするHDDパスワード解除モジュールである。
【0013】
符号304は、HDD(ハードディスク装置)であり、ATA規格のノート型PC等に多用される内蔵型HDDや、ディスク部分をカートリッジにして、差し替えや持ち運びを自在にしたリムーバブル型HDDである。このリムーバブル型HDDはカートリッジを交換するだけでFDDと同じ感覚で他のPCとも簡単にデータのやりとりが可能であり、OSの切り替えが可能なのでセキュリティには弱い。
その他、ノート型PC等のPCカードスロットに差込んで使用するPC型HDD等がある。このタイプは、簡単にHDDの増設が可能であり、他のパソコンとのデータのやり取りが可能なので、やはり、セキュリティに弱い。
符号305は不揮発性RAMであり、生成したHDDパスワードを登録しておく。
【0014】
図2に於いて、符号200は通電直後よりシステムBIOSの実行、OS起動、アプリケーションソフトウェアの実行等を行うCPU、符号201は高速データ転送を行うためのCPUバス、符号202はメモリアクセスを行うための信号を作り出すメモリコントローラ、符号203はデータやコード等を一時記憶するメモリ、符号204はCPUバス201信号よりPCIバス信号を作成するブリッジ、符号205はPCIバス、符号206はPCIバス205信号からISAバス信号を作るブリッジ、符号304はATA型のパスワード設定可能なHDD、符号207は表示機能をサポートするための表示コントローラ、符号208は音響を出力するためのサウンドコントローラ、符号209は208で生成されたアナログ音響信号を音波に変換するスピーカーシステム、符号210はCRTやパネル等の表示装置、符号211はISAバス、符号300はPCを起動してHDDパスワードを生成し設定するシステムBIOS、符号212は入力手段としての入力デバイス、符号305はシステムBIOS300で生成したHDDパスワードを登録する不揮発性RAMである。
【0015】
次に、図3、図4のフローチャートを参照して動作を説明する。
図3を参照すると、最初にOSのパスワードの設定を済ませ、PCの電源がONされる(ステップS101)。システムBIOS300はPC上にあるチップセット、メモリ、タイマー等の自己診断テストを行う(ステップS102)。テストをパスした後、HDD304、ビデオ207、キーボード212等が機能するようにデバイス初期化を行う(ステップS103)。次に、本発明のHDDパスワード処理を行う(ステップS104)。HDDパスワード処理については、図4のステップS104へ移る。
最初に、HDD304のパスワードが設定されているかを確認する(ステップS110)。未設定だった場合は、システムBIOS300がパスワードを乱数表等で自動作成する(ステップS111)。
【0016】
HDDコントローラに対して、パスワード設定コマンドを発行してパスワードを設定し、このパスワードはHDD内にある不揮発性メモリ(図示していない)に登録される(ステップS112)。そして、システムBIOS300はこのパスワードをマザーボード上にある不揮発性RAM305に登録する(ステップS113)。そして、HDDパスワードを有効にするためPCをリセットし(ステップS114)、図3の自己診断テスト(ステップS102)に戻る。
【0017】
又、ステップS110の判断で、すでにHDDのパスワードが設定されていた場合は、HDD304からのブートかどうかをチェックし(ステップS115)、そうであればS113で登録したパスワードを不揮発性RAM305から読み出し、HDDコントローラに対してHDDアンロックコマンドを読出したパスワードと一緒に送り、HDD304をアンロック(通常動作のできる)状態にする(ステップS116)。
図3に戻って、その後、OSのブーストトラッププログラムを読み込み(ステップS105)、OSを起動する(ステップS106)。
【0018】
このように、従来のシステムでは、通常ユーザーがパスワードを自分で考えて設定し、HDDコントローラに正しいパスワードを入力して使用可能にするものであって、従って、パスワードはユーザーを認証するために使われる。言え換えればユーザーとHDDを結付けるものであったが、本発明によれば、ユーザーではなくファームウェア(システムBIOS)がHDDのパスワードを作成して設定し、ファームウェアが起動時にHDDのコントローラに対してパスワードを入力する。このように、ファームウェアが一連の動作を、ユーザーを介さずに自動的に実行され、従って、そのパスワードは表に現れることはなく、誰も(正規のユーザーでさえ)それを知ることができない。これによって、特定のファームウェア(プラットフォーム)以外ではそのHDDが機能しなくなるという状況が生まれる。つまり、このパスワードはプラットフォームを認証するために使われる。言え換えれば、プラットフォームとHDDを結び付けるものである。
【0019】
以下に、従来のシステムと本願発明の実施形態との違いを表にしたものを示す。
【表1】

Figure 2004078539
【0020】
例えば、PCが故障してHDDデータを消去できずに、あるいはHDDデータの消去を忘れてPCを廃棄又はリサイクルした場合、本発明を適用すれば、たとえ第三者がこのPCのHDDを取り出し、他のPCに取り付けて内容を閲覧しようとしてもプラットフォームが違うためHDDのパスワードロックを解除できない。したがって、HDDにアクセスすることはできず、このHDDのデータは守られる。又、リサイクルではなく通常使用している場合でも、このようなシステムBIOSを持ち、且つ、OSのパスワードも設定してあれば、第三者にHDDデータを盗まれる危険性も無くなる。
【0021】
更に、最近ではディスクをカートリッジ方式にして簡単に交換できるHDDや、PCカード型のHDD等、リムーバブルHDDの使用例が増えてきている。この方式のHDDは簡単にHDDだけを盗むことができる。この場合も本発明を適用すれば、盗難されたHDDのデータを守ことが可能になる。
又、従来のHDDパスワード技術を使うと、OSとHDDのパスワード2つを起動時に入力しなければならなかったが、本発明ではファームウェア(システムBIOS)が自動的にHDDのパスワードロック解除を行うために、その煩わしさをなくすことができる。
つまり、ユーザーは何も意識することなく、そしてHDDパスワード技術の知識が無くても、それを容易に使用することができるので、本発明は今後、家電とPCの融合が予測される中で必需な発明と言うべきものである。
【0022】
尚、本発明は、上述の実施形態に限られるものではない。本発明の技術的範囲から逸脱しない範囲内で多様に変更実施することが可能である。
【0023】
【発明の効果】
以上説明したように、本発明によれば、ATA規格に準拠した、パスワードの設定機能を有するPC等のハードディスクに、システムBIOSにより、ユーザーが入力するパスワードを設定して、ハードディスクをロックするハードディスクのプライバシー保護システムに於いて、システムBIOSにより、ハードディスクに設定するパスワードを自動生成するパスワード自動生成モジュールと、自動生成したパスワードをハードディスクに設定し、不揮発性RAMに登録してハードディスクを自動的にロックするパスワード設定モジュールと、ハードディスクへのアクセスをハードディスクに設定したパスワードの認証により自動的にアンロックするロック解除モジュールとを有しているので、毎回起動時にユーザーではなくシステムBIOSが自動的にパスワードを認証してHDDをアンロックすることにより、そのパスワードは外に現れないためユーザーは何も意識する必要がなく、通常の使用時もPCリサイクル時にもHDDデータを保護できるという効果がある。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るハードディスクのプライバシー保護システムのコンポーネント構成図である。
【図2】図1に示すハードディスクのプライバシー保護システムのコンポーネントを搭載したPCのブロック図である。
【図3】図1に示すシステムBIOSの起動処理のフローチャートである。
【図4】図3に示すHDDパスワード処理のフローチャートである。
【図5】従来のHDDパスワード設定処理のフローチャートである。
【符号の説明】
200   CPU
201   CPUバス
202   メモリコントローラ
203   メモリ
204   ブリッジ
205   PCIバス
206   ブリッジ
207   表示コントローラ
208   サウンドコントローラ
209   スピーカーシステム
210   表示装置
211   ISAバス
212   入力デバイス
300   システムBIOS
301   HDDパスワード生成モジュール
302   HDDパスワード設定モジュール
303   HDDパスワード解除モジュール
304   HDD
305   不揮発性RAM[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention automates the password entry of the hard disk which the user has entered each time, and automatically performs the authentication procedure without the user being conscious of the system BIOS. The present invention relates to a hard disk privacy protection system capable of enhancing the security protection function of a hard disk at the time of recycling and the like.
[0002]
[Prior art]
At present, the environment surrounding a PC (Personal Computer) is changing rapidly. In particular, the Internet population is growing at an alarming rate. Inexpensive services that can always connect to the Internet using ADSL and the like are accelerating this. Accordingly, there is an increasing number of cases where important personal information (for example, a credit card number, a password, etc.) is registered in a hard disk device (hereinafter, referred to as an HDD) such as a PC.
Also, if the e-Government concept promoted by the government enables the electronic administration service (electronic local government) to actually start to operate, PCs will handle even more important data. However, despite handling such data, the PC (= HDD) itself is very vulnerable. If even the data remains in the HDD, it can be easily taken out by a third party and abused. Such data leaks can be devastating.
[0003]
Recently, the Home Appliance Recycling Law has been enforced, and PCs are also subject to recycling. In that case, there is a case where the data in the HDD is recycled in a state where the data remains in the HDD if the data in the HDD is forgotten to be erased or if the PC does not operate normally for some reason and the data in the HDD cannot be erased. . Leakage of data from such used PCs is a major problem. Currently, there is erasing software for erasing the HDD, but it cannot be executed from Windows (registered trademark). Therefore, it is started from a bootable removable medium such as an FD and erased. However, since it is not Windows (registered trademark) -based software, there is no GUI or the like, messages are often in English only, and the operation is difficult and difficult for a novice PC user.
Also, recent HDDs have a large capacity, so it takes a considerable amount of time to erase them, and furthermore, there is also a cost problem that the software must be purchased even though it is rarely used. .
In recent years, removable HDDs have been used, and the number of cases where only HDDs are stolen more easily has increased. This has raised not only the problem of recycling but also the security during normal use.
[0004]
As an HDD security protection measure, some ATA (AT Attachment) standard HDDs have a function of setting a password from the system BIOS.
FIG. 5 is a flowchart of a conventional HDD password setting process performed by the system BIOS.
First, the user inputs and sets the HDD password in the setup of the system BIOS (some system BIOS does not support this function). After the subsequent restart, the system BIOS prompts the user to input the HDD password every time during the initialization process of the PC. Then, if a correct password is input, the OS is started thereafter.
[0005]
For details, as shown in FIG. 5, when the power of the PC is turned on (step S401), it is checked whether there is a request for setting a password of the HDD (step S402). If there is a request, the user devises and inputs a password (step S408). The system BIOS sets the password for the HDD (step S409), and resets the system.
If there is no password setting request, it is checked whether the HDD password has been set (step S403). If it is not set, the process of the HDD password is skipped, booting from all storage devices is enabled, and the OS is started (step S407).
If it is set in step S403, the user inputs the HDD password by himself (step S404). Then, the system BIOS unlocks the HDD using the input password (step S405). If the correct password has been entered, the process proceeds to step S407 after checking whether the password has been unlocked (step S406). If an incorrect password is entered, the HDD is unlocked and cannot be booted from the HDD (step S410), and then the OS is started.
[0006]
As described above, when a password is set in the HDD and the HDD is reset, the HDD is locked, and commands of all but a part of the HDD cannot be received, and the contents of the HDD cannot be viewed as it is. Then, when an unlock command is sent to the HDD together with the password, the HDD is unlocked and accepts all commands, so that normal operations can be performed. Naturally, if an incorrect password is sent, the password remains locked and the privacy of the HDD is protected.
[0007]
[Problems to be solved by the invention]
However, in the above-described conventional technology, the privacy of the HDD can be protected, but the user has to enter the password of the HDD each time when the HDD is started. Therefore, the user must use the password of the HDD and the password of the OS properly, which causes a problem that this function is avoided.
[0008]
Therefore, according to the present invention, the firmware such as the system BIOS uses the password function of the HDD, connects the PC to the HDD, and automatically sets the password. In other words, the HDD cannot be used except for the determined PC (hardware), and the password of the HDD used there does not appear outside, so that no one (even the authorized user) can know the security. The user does not need to enter the HDD password every time when starting up, and the firmware automatically unlocks the HDD, so that the user does not need to be aware of the HDD password and can use the normal PC password. It is an object of the present invention to provide a hard disk privacy protection system that guarantees complete HDD security during use and recycling.
[0009]
[Means for Solving the Problems]
In order to achieve the above object, according to the first aspect of the present invention, a password input by a user is set by a system BIOS on a hard disk such as a PC (Personal Computer) having a password setting function conforming to the ATA standard. In a hard disk privacy protection system for locking the hard disk, a password automatic generation module for automatically generating a password to be set in the hard disk by a system BIOS, and setting the automatically generated password in the hard disk, A password setting module that automatically registers the hard disk by registering it in a RAM; and a lock that automatically unlocks access to the hard disk by authenticating a password set in the hard disk. And a lock release module.
[0010]
The invention according to claim 2 is characterized in that the password generation module randomly generates a password using a random number table or the like.
The invention according to claim 3 is characterized in that the ATA-compliant hard disk is a built-in hard disk.
Further, the invention according to claim 4 is characterized in that the hard disk is a removable hard disk which is a cartridge type and is replaceable.
The invention according to claim 5 is characterized in that the hard disk is a PC card type hard disk used by inserting it into a PC card slot.
[0011]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a component configuration diagram of a hard disk privacy protection system according to an embodiment of the present invention.
FIG. 2 is a block diagram of a PC equipped with the hard disk privacy protection system shown in FIG.
FIG. 3 is a flowchart of the boot process of the system BIOS shown in FIG.
FIG. 4 is a flowchart of the HDD password process shown in FIG.
[0012]
In FIG. 1, reference numeral 300 denotes a system BIOS mounted on a PC. In the system BIOS 300, reference numeral 301 denotes an HDD password generation module that generates an HDD password using a random number table or the like, and reference numeral 302 sets the generated HDD password in the HDD, registers the generated HDD password in the nonvolatile RAM, and automatically controls the HDD. This is an HDD password setting module to be locked. Reference numeral 303 denotes an HDD password release module that authenticates the HDD password for accessing the HDD and unlocks the HDD.
[0013]
Reference numeral 304 denotes an HDD (hard disk device), which is a built-in HDD frequently used in an ATA standard notebook PC or the like, or a removable HDD in which a disk portion is made a cartridge and can be freely replaced and carried. This removable HDD can easily exchange data with other PCs just by replacing the cartridge with the same feeling as FDD, and is weak in security because the OS can be switched.
In addition, there is a PC type HDD or the like which is used by being inserted into a PC card slot of a notebook type PC or the like. In this type, the HDD can be easily added, and data can be exchanged with another personal computer.
Reference numeral 305 denotes a nonvolatile RAM, in which the generated HDD password is registered.
[0014]
In FIG. 2, reference numeral 200 denotes a CPU that executes the system BIOS, activates the OS, and executes application software immediately after the power is supplied. Reference numeral 201 denotes a CPU bus for performing high-speed data transfer, and reference numeral 202 denotes a memory access. Reference numeral 203 denotes a memory for temporarily storing data and codes, reference numeral 204 denotes a bridge for generating a PCI bus signal from the CPU bus 201 signal, reference numeral 205 denotes a PCI bus, and reference numeral 206 denotes a PCI bus 205 signal. A bridge for generating an ISA bus signal, 304 is an ATA-type password-settable HDD, 207 is a display controller for supporting display functions, 208 is a sound controller for outputting sound, and 209 is generated by 208 Analog audio signal Speaker system 210, a display device such as a CRT or a panel, reference numeral 211, an ISA bus, reference numeral 300, a system BIOS for starting up a PC and generating and setting an HDD password, and reference numeral 212, an input device as input means Reference numeral 305 denotes a nonvolatile RAM for registering an HDD password generated by the system BIOS 300.
[0015]
Next, the operation will be described with reference to the flowcharts of FIGS.
Referring to FIG. 3, first, the setting of the OS password is completed, and the power of the PC is turned on (step S101). The system BIOS 300 performs a self-diagnosis test on a chipset, a memory, a timer, and the like on the PC (step S102). After the test is passed, device initialization is performed so that the HDD 304, the video 207, the keyboard 212, and the like function (step S103). Next, the HDD password processing of the present invention is performed (step S104). The process moves to step S104 in FIG. 4 for the HDD password process.
First, it is checked whether the password of the HDD 304 has been set (step S110). If the password has not been set, the system BIOS 300 automatically creates a password using a random number table or the like (step S111).
[0016]
A password setting command is issued to the HDD controller to set a password, and this password is registered in a nonvolatile memory (not shown) in the HDD (step S112). Then, the system BIOS 300 registers this password in the nonvolatile RAM 305 on the motherboard (step S113). Then, the PC is reset to make the HDD password valid (step S114), and the process returns to the self-diagnosis test (step S102) in FIG.
[0017]
If it is determined in step S110 that a password for the HDD has already been set, it is checked whether or not booting from the HDD 304 has been performed (step S115). If so, the password registered in step S113 is read from the nonvolatile RAM 305, and An HDD unlock command is sent to the HDD controller together with the read password, and the HDD 304 is unlocked (normal operation is possible) (step S116).
Returning to FIG. 3, thereafter, the boost trap program of the OS is read (step S105), and the OS is started (step S106).
[0018]
As described above, in the conventional system, the user usually sets a password by himself / herself and inputs the correct password to the HDD controller to make it usable. Therefore, the password is used to authenticate the user. Is In other words, according to the present invention, not the user but the firmware (system BIOS) creates and sets the HDD password, and according to the present invention, the firmware sends the HDD controller to the HDD controller at startup. Enter your password. In this way, the firmware performs the sequence of operations automatically without the intervention of the user, so that the password does not appear in the table and no one (even a legitimate user) can know it. As a result, a situation arises in which the HDD does not function except for the specific firmware (platform). That is, this password is used to authenticate the platform. In other words, it connects the platform and the HDD.
[0019]
The table below shows the differences between the conventional system and the embodiment of the present invention.
[Table 1]
Figure 2004078539
[0020]
For example, if the PC fails and the HDD data cannot be erased or the PC is discarded or recycled by forgetting to erase the HDD data, if the present invention is applied, even if a third party takes out the HDD of the PC, Even if you try to browse the contents by attaching it to another PC, the password lock on the HDD cannot be released because the platform is different. Therefore, the HDD cannot be accessed, and the data in the HDD is protected. Further, even in the case of normal use rather than recycling, if such a system BIOS is provided and the password of the OS is set, there is no danger that the HDD data will be stolen by a third party.
[0021]
Further, in recent years, examples of use of removable HDDs such as HDDs which can be easily replaced by using a disk as a cartridge and PC card type HDDs have been increasing. This type of HDD can easily steal only the HDD. Also in this case, if the present invention is applied, it is possible to protect the data of the stolen HDD.
Further, when the conventional HDD password technology is used, two passwords of the OS and the HDD have to be input at the time of booting. However, in the present invention, the firmware (system BIOS) automatically releases the password lock of the HDD. In addition, the trouble can be eliminated.
In other words, the user can easily use the HDD password technology without being aware of it and without knowledge of the HDD password technology. It should be said to be a wonderful invention.
[0022]
Note that the present invention is not limited to the above embodiment. Various modifications can be made without departing from the technical scope of the present invention.
[0023]
【The invention's effect】
As described above, according to the present invention, a password input by a user is set by a system BIOS on a hard disk such as a PC having a password setting function conforming to the ATA standard, and the hard disk is locked. In a privacy protection system, a password automatic generation module that automatically generates a password to be set in a hard disk by a system BIOS, and an automatically generated password are set in a hard disk, registered in a nonvolatile RAM, and automatically locked. It has a password setting module and a lock release module that automatically unlocks access to the hard disk by authenticating the password set in the hard disk. Since S automatically authenticates the password and unlocks the HDD, the password does not appear outside, so that the user does not need to be aware of anything, and the HDD data can be protected both during normal use and during PC recycling. This has the effect.
[Brief description of the drawings]
FIG. 1 is a component configuration diagram of a privacy protection system for a hard disk according to an embodiment of the present invention.
FIG. 2 is a block diagram of a PC equipped with components of the hard disk privacy protection system shown in FIG.
FIG. 3 is a flowchart of a boot process of a system BIOS shown in FIG. 1;
FIG. 4 is a flowchart of an HDD password process shown in FIG. 3;
FIG. 5 is a flowchart of a conventional HDD password setting process.
[Explanation of symbols]
200 CPU
201 CPU bus 202 Memory controller 203 Memory 204 Bridge 205 PCI bus 206 Bridge 207 Display controller 208 Sound controller 209 Speaker system 210 Display device 211 ISA bus 212 Input device 300 System BIOS
301 HDD password generation module 302 HDD password setting module 303 HDD password release module 304 HDD
305 Non-volatile RAM

Claims (5)

ATA規格に準拠した、パスワードの設定機能を有するPC(Personal Computer)等のハードディスクに、システムBIOSにより、ユーザーが入力するパスワードを設定して、前記ハードディスクをロックするハードディスクのプライバシー保護システムに於いて、
システムBIOSにより、前記ハードディスクに設定するパスワードを自動生成するパスワード自動生成モジュールと、
前記自動生成したパスワードを前記ハードディスクに設定し、不揮発性RAMに登録して前記ハードディスクを自動的にロックするパスワード設定モジュールと、
前記ハードディスクへのアクセスを前記ハードディスクに設定したパスワードの認証により自動的にアンロックするロック解除モジュールとを有することを特徴とするハードディスクのプライバシー保護システム。
In a hard disk privacy protection system in which a password input by a user is set by a system BIOS on a hard disk such as a PC (Personal Computer) having a password setting function in accordance with the ATA standard and the hard disk is locked,
A password automatic generation module for automatically generating a password to be set in the hard disk by a system BIOS;
A password setting module for setting the automatically generated password in the hard disk, registering the password in a nonvolatile RAM, and automatically locking the hard disk;
A lock release module that automatically unlocks access to the hard disk by authentication of a password set in the hard disk.
前記パスワード生成モジュールは、パスワードを乱数表等を用いて無作為に生成することを特徴とする請求項1に記載のハードディスクのプライバシー保護システム。2. The system according to claim 1, wherein the password generation module randomly generates the password using a random number table or the like. 前記ATA規格に準拠したハードディスクは、内蔵型のハードディスクであることを特徴とする請求項1又は2に記載のハードディスクのプライバシー保護システム。The hard disk privacy protection system according to claim 1 or 2, wherein the ATA-compliant hard disk is a built-in hard disk. 前記ハードディスクは、ディスクがカートリッジ型で交換可能なリムーバブル型のハードディスクであることを特徴とする請求項3に記載のハードディスクのプライバシー保護システム。The hard disk privacy protection system according to claim 3, wherein the hard disk is a removable hard disk which is a cartridge type and is replaceable. 前記ハードディスクは、PCカードスロットに挿入して使用するPCカード型のハードディスクであることを特徴とする請求項3に記載のハードディスクのプライバシー保護システム。The privacy protection system for a hard disk according to claim 3, wherein the hard disk is a PC card type hard disk used by being inserted into a PC card slot.
JP2002237684A 2002-08-16 2002-08-16 Privacy protecting system for hard disk Pending JP2004078539A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002237684A JP2004078539A (en) 2002-08-16 2002-08-16 Privacy protecting system for hard disk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002237684A JP2004078539A (en) 2002-08-16 2002-08-16 Privacy protecting system for hard disk

Publications (1)

Publication Number Publication Date
JP2004078539A true JP2004078539A (en) 2004-03-11

Family

ID=32021313

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002237684A Pending JP2004078539A (en) 2002-08-16 2002-08-16 Privacy protecting system for hard disk

Country Status (1)

Country Link
JP (1) JP2004078539A (en)

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005266871A (en) * 2004-03-16 2005-09-29 Ultra X:Kk Computer device having diagnosing/erasing function of hard disk device and its mother board
JP2006065686A (en) * 2004-08-27 2006-03-09 Internatl Business Mach Corp <Ibm> Information processing system, information processor, registration server, control program, and control method
JP2006092154A (en) * 2004-09-22 2006-04-06 Hitachi Ltd Storage system and storage control method
JP2006113988A (en) * 2004-10-18 2006-04-27 I-O Data Device Inc Adapter device for hard disk device connection and program for host device
JP2007035136A (en) * 2005-07-26 2007-02-08 Buffalo Inc External hard disk storage device, external hard disk storage device control method, and external hard disk storage device control program
JP2007086884A (en) * 2005-09-20 2007-04-05 Nec Fielding Ltd Information leakage prevention system and method for hdd
JP2007299031A (en) * 2006-04-27 2007-11-15 Toshiba Corp Information storage device and control method
JP2008027060A (en) * 2006-07-19 2008-02-07 Ricoh Co Ltd Image processing device
JP2008533561A (en) * 2005-02-16 2008-08-21 サイプレス セミコンダクター コーポレーション USB protection storage device
CN100451992C (en) * 2005-12-21 2009-01-14 英业达股份有限公司 Hardware password access method
JP2010122774A (en) * 2008-11-18 2010-06-03 Toshiba Storage Device Corp Storage device, information processor, and information processing system
JP2010198722A (en) * 2010-02-23 2010-09-09 Buffalo Inc External hard disk storage device, and control method and control program for the same
US7900252B2 (en) 2006-08-28 2011-03-01 Lenovo (Singapore) Pte. Ltd. Method and apparatus for managing shared passwords on a multi-user computer
JP2011100329A (en) * 2009-11-06 2011-05-19 Hitachi Solutions Ltd Computer
JP2012083875A (en) * 2010-10-08 2012-04-26 Nidec Sankyo Corp Electronic device, and pairing processing method and pairing monitoring method for the same
JP2013125457A (en) * 2011-12-15 2013-06-24 Canon Inc Information processing device, and removal method and program for removing use restriction on storage
JP2013125473A (en) * 2011-12-15 2013-06-24 Canon Inc Information processing device, control method, and program
JP2013228835A (en) * 2012-04-25 2013-11-07 Lenovo Singapore Pte Ltd Control method for access to disk drive and computer system
US8621636B2 (en) 2009-12-17 2013-12-31 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
US8646069B2 (en) 2006-07-05 2014-02-04 Samsung Electronics Co., Ltd. Security apparatus for computer system and method thereof
US8650129B2 (en) 2010-01-20 2014-02-11 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
US8850539B2 (en) 2010-06-22 2014-09-30 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
US8924296B2 (en) 2010-06-22 2014-12-30 American Express Travel Related Services Company, Inc. Dynamic pairing system for securing a trusted communication channel
US9635059B2 (en) 2009-07-17 2017-04-25 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
US9756076B2 (en) 2009-12-17 2017-09-05 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transactions
JP2018088273A (en) * 2018-02-14 2018-06-07 キヤノン株式会社 Information processing apparatus, control method, and program
US10360625B2 (en) 2010-06-22 2019-07-23 American Express Travel Related Services Company, Inc. Dynamically adaptive policy management for securing mobile financial transactions
US11500978B2 (en) 2018-07-31 2022-11-15 Hewlett-Packard Development Company, L.P. Password updates

Cited By (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005266871A (en) * 2004-03-16 2005-09-29 Ultra X:Kk Computer device having diagnosing/erasing function of hard disk device and its mother board
JP2006065686A (en) * 2004-08-27 2006-03-09 Internatl Business Mach Corp <Ibm> Information processing system, information processor, registration server, control program, and control method
US8245054B2 (en) 2004-08-27 2012-08-14 Lenovo (Singapore) Pte., Ltd. Secure and convenient access control for storage devices supporting passwords for individual partitions
US7350022B2 (en) 2004-09-22 2008-03-25 Hitachi, Ltd. Storage system and storage control method with a password for device management
JP2006092154A (en) * 2004-09-22 2006-04-06 Hitachi Ltd Storage system and storage control method
JP2006113988A (en) * 2004-10-18 2006-04-27 I-O Data Device Inc Adapter device for hard disk device connection and program for host device
JP2008533561A (en) * 2005-02-16 2008-08-21 サイプレス セミコンダクター コーポレーション USB protection storage device
JP2007035136A (en) * 2005-07-26 2007-02-08 Buffalo Inc External hard disk storage device, external hard disk storage device control method, and external hard disk storage device control program
JP2007086884A (en) * 2005-09-20 2007-04-05 Nec Fielding Ltd Information leakage prevention system and method for hdd
CN100451992C (en) * 2005-12-21 2009-01-14 英业达股份有限公司 Hardware password access method
JP2007299031A (en) * 2006-04-27 2007-11-15 Toshiba Corp Information storage device and control method
US8646069B2 (en) 2006-07-05 2014-02-04 Samsung Electronics Co., Ltd. Security apparatus for computer system and method thereof
JP2008027060A (en) * 2006-07-19 2008-02-07 Ricoh Co Ltd Image processing device
US7900252B2 (en) 2006-08-28 2011-03-01 Lenovo (Singapore) Pte. Ltd. Method and apparatus for managing shared passwords on a multi-user computer
JP2010122774A (en) * 2008-11-18 2010-06-03 Toshiba Storage Device Corp Storage device, information processor, and information processing system
US10735473B2 (en) 2009-07-17 2020-08-04 American Express Travel Related Services Company, Inc. Security related data for a risk variable
US9848011B2 (en) 2009-07-17 2017-12-19 American Express Travel Related Services Company, Inc. Security safeguard modification
US9635059B2 (en) 2009-07-17 2017-04-25 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
JP2011100329A (en) * 2009-11-06 2011-05-19 Hitachi Solutions Ltd Computer
US9973526B2 (en) 2009-12-17 2018-05-15 American Express Travel Related Services Company, Inc. Mobile device sensor data
US10218737B2 (en) 2009-12-17 2019-02-26 American Express Travel Related Services Company, Inc. Trusted mediator interactions with mobile device sensor data
US10997571B2 (en) 2009-12-17 2021-05-04 American Express Travel Related Services Company, Inc. Protection methods for financial transactions
US8955140B2 (en) 2009-12-17 2015-02-10 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
US8621636B2 (en) 2009-12-17 2013-12-31 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
US9712552B2 (en) 2009-12-17 2017-07-18 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
US9756076B2 (en) 2009-12-17 2017-09-05 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transactions
US8650129B2 (en) 2010-01-20 2014-02-11 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
US10931717B2 (en) 2010-01-20 2021-02-23 American Express Travel Related Services Company, Inc. Selectable encryption methods
US10432668B2 (en) 2010-01-20 2019-10-01 American Express Travel Related Services Company, Inc. Selectable encryption methods
US9514453B2 (en) 2010-01-20 2016-12-06 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
JP2010198722A (en) * 2010-02-23 2010-09-09 Buffalo Inc External hard disk storage device, and control method and control program for the same
US10395250B2 (en) 2010-06-22 2019-08-27 American Express Travel Related Services Company, Inc. Dynamic pairing system for securing a trusted communication channel
US8924296B2 (en) 2010-06-22 2014-12-30 American Express Travel Related Services Company, Inc. Dynamic pairing system for securing a trusted communication channel
US8850539B2 (en) 2010-06-22 2014-09-30 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
US10715515B2 (en) 2010-06-22 2020-07-14 American Express Travel Related Services Company, Inc. Generating code for a multimedia item
US10104070B2 (en) 2010-06-22 2018-10-16 American Express Travel Related Services Company, Inc. Code sequencing
US9847995B2 (en) 2010-06-22 2017-12-19 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
US10360625B2 (en) 2010-06-22 2019-07-23 American Express Travel Related Services Company, Inc. Dynamically adaptive policy management for securing mobile financial transactions
US9213975B2 (en) 2010-06-22 2015-12-15 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
JP2012083875A (en) * 2010-10-08 2012-04-26 Nidec Sankyo Corp Electronic device, and pairing processing method and pairing monitoring method for the same
JP2013125473A (en) * 2011-12-15 2013-06-24 Canon Inc Information processing device, control method, and program
JP2013125457A (en) * 2011-12-15 2013-06-24 Canon Inc Information processing device, and removal method and program for removing use restriction on storage
JP2013228835A (en) * 2012-04-25 2013-11-07 Lenovo Singapore Pte Ltd Control method for access to disk drive and computer system
JP2018088273A (en) * 2018-02-14 2018-06-07 キヤノン株式会社 Information processing apparatus, control method, and program
US11500978B2 (en) 2018-07-31 2022-11-15 Hewlett-Packard Development Company, L.P. Password updates

Similar Documents

Publication Publication Date Title
JP2004078539A (en) Privacy protecting system for hard disk
US10762216B2 (en) Anti-theft in firmware
RU2385483C2 (en) System and method for hypervisor use to control access to computed given for rent
CN101432750B (en) Selectively unlocking a core root of trust for measurement (CRTM)
US8201239B2 (en) Extensible pre-boot authentication
US8909940B2 (en) Extensible pre-boot authentication
US7917741B2 (en) Enhancing security of a system via access by an embedded controller to a secure storage device
US7900252B2 (en) Method and apparatus for managing shared passwords on a multi-user computer
JP5565040B2 (en) Storage device, data processing device, registration method, and computer program
US9589139B2 (en) Method and device for altering a unified extensible firmware interface (UEFI) secure boot process in a computing device
EP3125149B1 (en) Systems and methods for securely booting a computer with a trusted processing module
US7010684B2 (en) Method and apparatus for authenticating an open system application to a portable IC device
CN103262092B (en) Based on the anti-Malware method and apparatus of memory driver
CN101432752B (en) Trusted platform field upgrade system and method
US8539246B2 (en) Secure resume for encrypted drives
JP2014507043A (en) Protecting operating system configuration values
US8850220B2 (en) Method and apparatus with chipset-based protection for local and remote authentication of booting from peripheral devices
EP2047399A2 (en) Methods and systems for modifying an integrity measurement based on user athentication
CN107408172A (en) Securely boot computers from user-trusted devices
JP2006251857A (en) Method for restricting i/o access of client and program and system
US20070006290A1 (en) USB-compliant personal key
US8473747B2 (en) Secure boot with minimum number of re-boots
US20080052526A1 (en) System and Method for Enrolling Users in a Pre-Boot Authentication Feature
CN105975872A (en) A method of testing TPM module under Windows
US20050246512A1 (en) Information-processing apparatus and method and program for starting the same