JP2000172361A - コンピュータシステムおよびパスワード管理方法 - Google Patents

コンピュータシステムおよびパスワード管理方法

Info

Publication number
JP2000172361A
JP2000172361A JP10347037A JP34703798A JP2000172361A JP 2000172361 A JP2000172361 A JP 2000172361A JP 10347037 A JP10347037 A JP 10347037A JP 34703798 A JP34703798 A JP 34703798A JP 2000172361 A JP2000172361 A JP 2000172361A
Authority
JP
Japan
Prior art keywords
password
computer system
registered
storage
storage position
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10347037A
Other languages
English (en)
Inventor
Shunichi Morisawa
俊一 森沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10347037A priority Critical patent/JP2000172361A/ja
Publication of JP2000172361A publication Critical patent/JP2000172361A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】パスワードチェック機能を有するコンピュータ
システムにおいて、パスワードのバックアップのために
フロッピーディスクに保存されるパスワードの秘匿化を
図る。 【解決手段】パスワード登録時にFDがセットされてい
ると、登録パスワードの値に基づいてそのFD上のパス
ワード格納位置が算出される(ステップS106)。そ
の算出されたパスワード格納位置にパスワードが格納さ
れることにより(ステップS107)、キーフロッピー
が作成される。キーフロッピーが挿入された状態でシス
テムがパワーオンされると、登録パスワードの値に基づ
いてキーフロッピー上のパスワード格納位置が算出さ
れ、そこからパスワードが読み出される。これがシステ
ムの登録パスワードと一致すると、パスワードの登録が
解除され、ユーザによるパスワード入力なしでシステム
を起動することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータシス
テムおよびそのシステムにおけるパスワード管理方法に
関する。
【0002】
【従来の技術】従来より、パスワード機能を持つパーソ
ナルコンピュータ(PC)が種々開発されている。この
パスワード機能は、PCの正当なユーザが予めそのシス
テム内に登録しておいたパスワードと同じパスワードが
入力されるまで、OSの起動や、サスペンドモードから
の復帰を禁止する機能である。
【0003】また、ユーザが登録パスワードを忘れてし
まった場合に対する対策として、特開平6−12426
6号公報には、パスワード登録時に、その登録パスワー
ドが保存されたキーフロッピーを作成し、そのキーフロ
ッピーを用いてパスワード登録を解除する技術が開示さ
れている。そのキーフロッピーを装着した状態でPCを
パワーオンすると、キーフロッピー上のパスワードとシ
ステム内のパスワードとが比較され、一致した場合には
パスワード入力無しでPCを使用開始することが可能と
なる。
【0004】
【発明が解決しようとする課題】しかし、従来では、常
にキーフロッピー上の同じ場所に登録パスワードを書き
込む方式であったため、そのキーフロッピーから容易に
パスワードが盗まれてしまうという問題があった。
【0005】本発明はこのような点に鑑みてなされたも
のであり、キーフロッピー上のパスワードの格納場所を
秘匿化できるようにし、セキュリティー性の高いコンピ
ュータシステムおよびパスワード管理方法を提供するこ
とを目的とする。
【0006】
【課題を解決するための手段】上述の課題を解決するた
め、本発明は、予め登録されたパスワードとユーザから
の入力パスワードとの一致の有無に基づいて作業の実行
を許可または禁止する機能を有するコンピュータシステ
ムにおいて、ユーザからの入力パスワードを前記コンピ
ュータシステム内に登録するパスワード登録手段と、こ
のパスワード登録手段によって登録されるパスワード
を、バックアップ用の所定の記憶媒体上に保存するパス
ワード保存手段とを具備し、前記パスワード保存手段
は、パスワード登録の毎にそれが保存される記録媒体上
の格納位置が異なるように、パスワード格納位置を動的
に変更することを特徴とする。
【0007】前記パスワード保存手段としては、前記登
録パスワードの値に基づいて前記記録媒体上のパスワー
ド格納位置を算出する手段を用いたり、あるいは、パス
ワード登録時に乱数発生手段から取得された乱数値に基
づいてパスワード格納位置を算出する手段、などを用い
ることがことが好ましい。
【0008】前者の場合にはパスワードの値が同じであ
る場合以外は登録の度に異なる格納位置にパスワードが
保存され、また後者の場合には登録の度にパスワード格
納位置をランダムに設定することができる。このように
してパスワードの格納位置を動的に変えることにより、
第3者は、記録媒体上のどこに書かれているデータが本
当のパスワードであるか認識することが困難となり、簡
単にパスワード格納位置を秘匿化することが可能とな
る。
【0009】また、例えば、記録媒体上に設けられた冗
長領域や、フォーマット情報の書き込みに用いられるヘ
ッダ領域など、通常のファイルシステムやアプリケーシ
ョンからはアクセスできない領域にパスワードを保存す
ることによっても、同様の効果を得ることができる。
【0010】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態を説明する。
【0011】図1には、本発明の一実施形態に係わるコ
ンピュータシステムの構成が示されている。このコンピ
ュータシステムは、ノートブックタイプまたはサブノー
トタイプのポータブルパーソナルコンピュータであり、
コンピュータ本体と、このコンピュータ本体に開閉自在
に取り付けられたLCDパネルユニットとから構成され
ている。
【0012】コンピュータ本体には、PCIバス1、I
SAバス2、CPUモジュール11、主メモリ12、V
GAコントローラ13、ビデオメモリ(VRAM)1
4、PCIインターフェイスブリッジ(PCI I/
F)15、I/Oコントローラ16、フロッピーディス
クドライブ(FDD)17、ハードディスクドライブ
(HDD)18、フラッシュBIOS−ROM19、キ
ーボードコントローラ(KBC)20などが設けられて
いる。
【0013】CPUモジュール11は、このシステム全
体の動作制御およびデータ処理を実行するものであり、
ここにはCPU、キャッシュ、さらには主メモリ12を
制御するためのメモリコントローラなどが搭載されてい
る。
【0014】主メモリ12はこのシステムの主記憶とし
て使用されるものであり、オペレーティングシステム、
処理対象のアプリケーションプログラム、およびアプリ
ケーションプログラムによって作成されたユーザデータ
等が格納される。
【0015】VGAコントローラ13は、このシステム
のディスプレイモニタとして使用されるLCDや外部C
RTを制御するためのものであり、VRAM14に描画
された画面データをそれらディスプレイモニタに表示す
る。
【0016】PCIインターフェイスブリッジ(PCI
I/F)15は1チップLSIによって実現されたゲ
ートアレイであり、ここには、PCIバス1とISAバ
ス2との間を双方向で接続するブリッジ機能が内蔵され
ているほか、HDD18の制御を行うIDEコントロー
ラなども内蔵されている。
【0017】I/Oコントローラ16は、各種I/Oデ
バイスを制御するためのゲートアレイであり、PCMC
IA/CARD_BUS仕様のPCカードを制御する機
能や、FDD17を制御する機能の他、シリアルポー
ト、パラレルポート、赤外線通信ポートなどの制御機能
を有している。パスワード登録時にFDD17にフロッ
ピーディスク(FD)を装着しておくと、そのFDに登
録パスワードが保存されることにより前述のキーフロッ
ピー(KEY_FD)101が作成される。
【0018】フラッシュBIOS−ROM19は、シス
テムBIOS(Basic I/O System)を記憶するためのも
のであり、プログラム書き替えが可能なようにフラッシ
ュメモリによって構成されている。システムBIOS
は、このシステム内の各種ハードウェアをアクセスする
ためのファンクション実行ルーチンを体系化したもので
あり、ここには、パスワードチェック機能も含まれてい
る。登録されたパスワードは、フラッシュBIOS−R
OM19内の所定の記憶領域であるパスワードブロック
に書き込まれる。フラッシュBIOS−ROM19内に
パスワードが登録されている場合には、システムがパワ
ーオンされても、そのフラッシュBIOS−ROM19
内に登録されているパスワードと同じパスワードが、キ
ーボード(KB)操作によってユーザから入力されるま
で、OSの起動や、サスペンドモードからの復帰は禁止
される。
【0019】また、フラッシュBIOS−ROM19に
は、システム環境設定を変更するためのセットアッププ
ログラムも格納されており、所定のキー操作を行うこと
によりそのセットアッププログラムを起動することがで
きる。パスワードの登録や解除は、フラッシュBIOS
−ROM19のセットアッププログラム、あるいは外部
FDなどによって供給されるセットアッププログラムを
起動することによって行うことができる。
【0020】キーボードコントローラ(KBC)20
は、キーボード(KB)、およびポインティングスティ
ック(PS)やマウスなどのポインティングデバイスの
制御を行う。
【0021】次に、図2のフローチャートを参照して、
本発明の特徴とするパスワード登録処理の第1の方法に
ついて説明する。
【0022】前述したようにフラッシュBIOS−RO
M19あるいは外部FDなどからセットアッププログラ
ムを起動すると、図3に示すようなシステムセットアッ
プメニュー画面が表示される(ステップS101)。パ
スワードが登録されてない場合には、システムセットア
ップメニュー画面上のパスワードの設定項目「PASS
WORD」には、図示のように「NOT Regist
red」と表示される。システムセットアップメニュー
画面上でパスワード設定項目「PASSWORD」にカ
ーソルを合わせてスペースキーを押すことにより、パス
ワード登録を要求することがでる。パスワード登録が要
求されると(ステップS102のYES)、セットアッ
ププログラムにより、以下のような一連の登録処理が開
始される。
【0023】すなわち、まず、ユーザにパスワード入力
を促す画面が表示され、ユーザからパスワードが入力さ
れるまで待機する(ステップS103)。入力可能なパ
スワードは、例えば英数文字で10桁までに制限され
る。
【0024】パスワードが入力された場合、再度、確認
のためにパスワードの入力がユーザに要求される。ユー
ザによって再度入力されたパスワードが先に入力された
パスワードと一致すると、その入力パスワードがフラッ
シュBIOS_ROM19に保存される(ステップS1
04)。これによって、システムにパスワードが登録さ
れたことになる。
【0025】また、キーフロッピー101を作成するた
め、ユーザは、フロッピーディスクをFDD17にセッ
トする。続く、ステップS105では、フロッピーディ
スクがFDD17にセットされているかどうかが判定さ
れ、セットされてなければ、キーフロッピー101を作
成することなく登録処理は終了される。セットされてい
れば、キーフロッピー101の作成処理が以下のように
して行われる。
【0026】すなわち、まず、システムに登録されたパ
スワードの値に基づいて、キーフロッピー101上に保
存すべきパスワードの格納位置が算出される(ステップ
S106)。この算出処理では、例えば、登録パスワー
ドの値をフロッピーディスクの総トラック数で割った余
りが書き込み先トラック番号として決定され、登録パス
ワードの値を1トラック当たりの総セクタ数で割った余
りが書き込み先セクタ番号として決定される。そして、
その書き込み先トラックをフォーマットし、そのトラッ
ク上の書き込み先セクタ番号の位置にパスワードが書き
込まれる(ステップS107)。
【0027】このように、登録パスワードの値によって
パスワード格納位置を決定することにより、図4に示す
ように、パスワードの値が異なれば、それによってパス
ワード格納位置も異なることになる。
【0028】次に、図5のフローチャートを参照して、
パスワード登録状態におけるシステム起動時の動作につ
いて説明する。システムがパワーオンされると、システ
ムBIOSにより以下の処理が行われる。
【0029】まず、フラッシュBIOS_ROM19内
にパスワードが存在するか否かを調べることにより、シ
ステム内にパスワードが登録されている状態であるか否
かが判定される(ステップS111)。パスワードが登
録されている場合には、フラッシュBIOS_ROM1
9内の登録パスワードの値に基づいて、キーフロッピー
(Key_FD)101上のパスワード格納位置が算出
される(ステップS112)。そして、システムに登録
されているパスワードと同一のパスワードが保存されて
いる正当なキーフロッピー(Key_FD)101がセ
ットされているか否かが判断される(ステップS11
3)。ここでは、まず、ステップS112で算出したパ
スワード格納位置からのパスワード読み出しが現在のF
Dに対して試行され、正常に読み出しができた場合に
は、その読み出したパスワードとフラッシュBIOS_
ROM19内の登録パスワードとの照合が行われる。一
致すれば、システムに登録されているパスワードと同一
のパスワードが保存されている正当なキーフロッピー
(Key_FD)101がセットされていると判定さ
れ、FDからの正常な読み出しができなかった場合、あ
るいは読み出しが成功してもパスワードが一致しなかっ
た場合には、正当なキーフロッピー(Key_FD)1
01がセットされていないものと判定される。
【0030】システムに登録されているパスワードと同
一のパスワードが保存されている正当なキーフロッピー
(Key_FD)101がセットされている場合には
(ステップS113のY)、フラッシュBIOS_RO
M19からパスワードが削除され、今までのパスワード
登録が解除される(ステップS114)。そして、後続
のシステム起動処理が実行されて、OSの起動、または
サスペンドモードからの復帰がなされる。
【0031】一方、正当なキーフロッピー(Key_F
D)101がセットされてない場合には(ステップS1
13のN)、通常通り、ユーザにパスワード入力が促さ
れ、登録パスワードと同じパスワードが入力されるま
で、移行の処理の実行は禁止される(ステップS11
5,S116)。
【0032】なお、ここでは、フラッシュBIOS_R
OM19内の登録パスワードの値に基づいてキーフロッ
ピー(Key_FD)101上のパスワード格納位置を
算出するようにしてが、キーフロッピー101上のパス
ワード格納位置を明示的に示す情報を、パスワード登録
時に予めフラッシュBIOS_ROM19内に保存して
おき、その情報を用いてキーフロッピー101からパス
ワードを読み出すようにしても良い。これにより、シス
テム起動時にパスワード格納位置を算出するための演算
処理を行うことが不要となり、処理の高速化を図ること
ができる。
【0033】次に、図6のフローチャートを参照して、
本発明の特徴とするパスワード登録処理の第2の方法に
ついて説明する。
【0034】ステップS201〜S205までは図2の
ステップS101〜S105と同じであり、図2と異な
るのはキーフロッピー作成処理(ステップS206〜S
208)である。
【0035】すなわち、ステップS206では、キーフ
ロッピー上のパスワード格納位置の算出処理が行われる
が、この算出処理では、登録パスワードの値の代わり
に、乱数が用いられ、その乱数値をフロッピーディスク
の総トラック数で割った余りが書き込み先トラック番号
として決定され、乱数値を1トラック当たりの総セクタ
数で割った余りが書き込み先セクタ番号として決定され
る。
【0036】乱数値としては、セットアッププログラム
内などにソフトウェアにて疑似乱数を発生する機能を設
けておき、そこから取得した乱数値を用いることができ
る。疑似乱数の発生法は、現在の日時の値を所定の関数
で演算処理する方法など比較的簡易な方法でよい。ま
た、登録パスワードの値をその演算処理のパラメータの
一つとして利用しても良い。
【0037】この後、パスワード格納位置の算出に利用
した乱数値をパスワードに対応付けてフラッシュBIO
S_ROM19のパスワードブロックに保存した後(ス
テップS207)、書き込み先トラックをフォーマット
し、そのトラック上の書き込み先セクタ番号の位置にパ
スワードが書き込まれる(ステップS208)。
【0038】図7のフローチャートは、第2の方法でパ
スワード登録を行った場合におけるシステム起動時の動
作である。システムがパワーオンされると、システムB
IOSにより以下の処理が行われる。
【0039】まず、フラッシュBIOS_ROM19内
にパスワードおよび乱数が存在するか否かを調べること
により、システム内にパスワードが登録されている状態
であるか否かが判定される(ステップS211)。シス
テム内にパスワードが登録されている状態である場合に
は、フラッシュBIOS_ROM19内の乱数値に基づ
いて、キーフロッピー(Key_FD)101上のパス
ワード格納位置が算出される(ステップS21)。そし
て、システムに登録されているパスワードと同一のパス
ワードが保存されている正当なキーフロッピー(Key
_FD)101がセットされているか否かが判断される
(ステップS213)。ここでは、まず、ステップS2
12で算出したパスワード格納位置からのパスワード読
み出しが現在のFDに対して試行され、正常に読み出し
ができた場合には、その読み出したパスワードとフラッ
シュBIOS_ROM19内の登録パスワードとの照合
が行われる。一致すれば、システムに登録されているパ
スワードと同一のパスワードが保存されている正当なキ
ーフロッピー(Key_FD)101がセットされてい
ると判定され、FDからの正常な読み出しができなかっ
た場合、あるいは読み出しが成功してもパスワードが一
致しなかった場合には、正当なキーフロッピー(Key
_FD)101がセットされていないものと判定され
る。
【0040】システムに登録されているパスワードと同
一のパスワードが保存されている正当なキーフロッピー
(Key_FD)101がセットされている場合には
(ステップS213のY)、フラッシュBIOS_RO
M19からパスワードが削除され、今までのパスワード
登録が解除される(ステップS214)。そして、後続
のシステム起動処理が実行されて、OSの起動、または
サスペンドモードからの復帰がなされる。
【0041】一方、正当なキーフロッピー(Key_F
D)101がセットされてない場合には(ステップS2
13のN)、通常通り、ユーザにパスワード入力が促さ
れ、登録パスワードと同じパスワードが入力されるま
で、移行の処理の実行は禁止される(ステップS21
5,S216)。
【0042】なお、ここでは、フラッシュBIOS_R
OM19内に保存されている乱数値に基づいてキーフロ
ッピー(Key_FD)101上のパスワード格納位置
を算出するようにしたが、フラッシュBIOS_ROM
19に乱数値を保存する代わりに、その乱数値に基づい
て算出したキーフロッピー101上のパスワード格納位
置を明示的に示す情報をフラッシュBIOS_ROM1
9内に保存しておき、システム起動時にはその情報を用
いてキーフロッピー101からパスワードを読み出すよ
うにしても良い。これにより、システム起動時にパスワ
ード格納位置を算出するための演算処理を行うことが不
要となり、処理の高速化を図ることができる。
【0043】次に、図8のフローチャートを参照して、
本発明の特徴とするパスワード登録処理の第3の方法に
ついて説明する。
【0044】ステップS301〜S305までは図2の
ステップS101〜S105と同じであり、図2と異な
るのはキーフロッピー作成処理(ステップS306)で
ある。
【0045】すなわち、ステップS306では、通常の
ファイルシステムやアプリケーションからの通常のリー
ド/ライトアクセスではアクセスすることができない予
め決められたFD上の領域にパスワードが書き込まれ
る。
【0046】例えば、図9(A)に示されているよう
に、セクタの先頭には、トラック番号やセクタ番号など
のフォーマット情報の書き込みに用いられるヘッダ領域
(4B)が存在するので、そこをパスワードの書き込み
に利用することができる。ヘッダ領域は、FDD17に
ある特殊なコマンドを発行した場合にだけアクセス可能
な領域であり、通常のリード/ライトアクセスではアク
セスできない領域である。
【0047】また、ヘッダ領域に十分な空き領域がない
場合には、図9(B)に示されているように、FD上の
冗長領域をパスワード格納に使用することもできる。す
なわち、通常、FDは1トラック当たり15セクタでフ
ォーマットされるが、実際には、15セクタ目以降に記
憶領域が余っている。この記憶領域を、ファイルシステ
ムなどからは見えない16セクタ目として利用し、その
ヘッダ領域にパスワードを書き込むことができる。
【0048】図10のフローチャートは、第3の方法で
パスワード登録を行った場合におけるシステム起動時の
動作である。システムがパワーオンされると、システム
BIOSにより以下の処理が行われる。
【0049】まず、フラッシュBIOS_ROM19内
にパスワードが存在するか否かを調べることにより、シ
ステム内にパスワードが登録されている状態であるか否
かが判定される(ステップS311)。パスワードが登
録されている場合には、システムに登録されているパス
ワードと同一のパスワードが保存されている正当なキー
フロッピー(Key_FD)101がセットされている
か否かが判断される(ステップS312)。ここでは、
まず、パスワードを保存したヘッダ領域からのデータ読
み出しが現在のFDに対して試行され、正常に読み出し
ができた場合には、その読み出したパスワードとフラッ
シュBIOS_ROM19内の登録パスワードとの照合
が行われる。一致すれば、システムに登録されているパ
スワードと同一のパスワードが保存されている正当なキ
ーフロッピー(Key_FD)101がセットされてい
ると判定され、FDからの正常な読み出しができなかっ
た場合、あるいは読み出しが成功してもパスワードが一
致しなかった場合には、正当なキーフロッピー(Key
_FD)101がセットされていないものと判定され
る。
【0050】システムに登録されているパスワードと同
一のパスワードが保存されている正当なキーフロッピー
(Key_FD)101がセットされている場合には
(ステップS312のY)、フラッシュBIOS_RO
M19からパスワードが削除され、今までのパスワード
登録が解除される(ステップS313)。そして、後続
のシステム起動処理が実行されて、OSの起動、または
サスペンドモードからの復帰がなされる。
【0051】一方、正当なキーフロッピー(Key_F
D)101がセットされてない場合には(ステップS3
12のN)、通常通り、ユーザにパスワード入力が促さ
れ、登録パスワードと同じパスワードが入力されるま
で、移行の処理の実行は禁止される(ステップS31
4,S315)。
【0052】なお、以上の実施形態では、フローピーデ
ィスクにパスワードを保存する例について説明したが、
フラッシュPCカードに保存することも可能である。ま
た、フローピーディスクやフラッシュPCカードに保存
するパスワードの値自体を所定のキーまたは関数を用い
て暗号化すると共に、そのキーまたは関数をフラッシュ
BIOS_ROM内にパスワードと対応付けて保管する
ようにしてもよい。
【0053】
【発明の効果】以上説明したように、本発明によれば、
パスワード格納位置を動的に変更したり、通常のリード
/ライトアクセスではアクセスできない領域に保存する
と行った比較的簡便な手法で、キーフロッピー上のパス
ワードの格納場所を秘匿化できるようになり、セキュリ
ティー性の高いシステムを実現できる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るコンピュータシステ
ムのシステム構成を示すブロック図。
【図2】本実施形態における第1のパスワード登録処理
の手順を示すフローチャート。
【図3】本実施形態で用いられるシステムセットアップ
メニュー画面の一例を示す図。
【図4】図2のパスワード登録処理で用いられるパスワ
ード格納位置を説明するための図。
【図5】図2のパスワード登録処理を用いた場合におけ
るシステム起動時の動作を説明するためのフローチャー
ト。
【図6】本実施形態における第2のパスワード登録処理
の手順を示すフローチャート。
【図7】図6のパスワード登録処理を用いた場合におけ
るシステム起動時の動作を説明するためのフローチャー
ト。
【図8】本実施形態における第2のパスワード登録処理
の手順を示すフローチャート。
【図9】図8のパスワード登録処理で用いられるパスワ
ード格納位置を説明するための図。
【図10】図8のパスワード登録処理を用いた場合にお
けるシステム起動時の動作を説明するためのフローチャ
ート。
【符号の説明】
11…CPUモジュール、12…主メモリ、13…VG
Aコントローラ、14…VRAM、15…PCIインタ
ーフェイスブリッジ、16…I/Oコントローラ、17
…FDD、19…フラッシュBIOS−ROM、101
…キーフロッピーディスク

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 予め登録されたパスワードとユーザから
    の入力パスワードとの一致の有無に基づいて作業の実行
    を許可または禁止する機能を有するコンピュータシステ
    ムにおいて、 ユーザからの入力パスワードを前記コンピュータシステ
    ム内に登録するパスワード登録手段と、 このパスワード登録手段によって登録されるパスワード
    を、バックアップ用の所定の記憶媒体上に保存するパス
    ワード保存手段とを具備し、 前記パスワード保存手段は、 パスワード登録の毎にそれが保存される記録媒体上の格
    納位置が異なるように、パスワード格納位置を動的に変
    更することを特徴とするコンピュータシステム。
  2. 【請求項2】 前記パスワード保存手段は、前記登録パ
    スワードの値に基づいて前記記録媒体上のパスワード格
    納位置を算出する手段と、その算出したパスワード格納
    位置に前記登録パスワードを書き込む手段とを含むこと
    を特徴とする請求項1記載のコンピュータシステム。
  3. 【請求項3】 前記パスワード保存手段は、乱数発生手
    段と、パスワード登録時に前記乱数発生手段から取得さ
    れた乱数値に基づいてパスワード格納位置を算出する手
    段と、その算出したパスワード格納位置に前記登録パス
    ワードを書き込む手段とを含むことを特徴とする請求項
    1記載のコンピュータシステム。
  4. 【請求項4】 システム起動時に、前記コンピュータシ
    ステム内の登録パスワードと前記記憶媒体上のパスワー
    ドとの一致の有無を検出し、一致が検出されたときに、
    前記パスワード入力無しで作業が開始できるように前記
    コンピュータシステム内の登録パスワードを削除するパ
    スワード無効化手段をさらに具備し、 前記パスワード無効化手段は、前記コンピュータシステ
    ム内の登録パスワードの値に基づいて前記記録媒体上の
    パスワード格納位置を算出する手段を含み、 その算出したパスワード格納位置から読み出した値と、
    前記コンピュータシステム内の登録パスワードの値とを
    比較することを特徴とする請求項2記載のコンピュータ
    システム。
  5. 【請求項5】 システム起動時に、前記コンピュータシ
    ステム内の登録パスワードと前記記憶媒体上のパスワー
    ドとの一致の有無を検出し、一致が検出されたときに、
    前記パスワード入力無しで作業が開始できるように前記
    コンピュータシステム内の登録パスワードを削除するパ
    スワード無効化手段をさらに具備し、 前記パスワード保存手段は、パスワード格納位置の算出
    に使用した乱数値を前記コンピュータシステム内に保存
    する手段を含み、 前記パスワード保存手段は、パスワード格納位置の算出
    に使用した乱数値を前記コンピュータシステム内に保存
    する手段を含み、 前記パスワード無効化手段は、前記コンピュータシステ
    ム内に保存されている乱数値に基づいて前記記録媒体上
    のパスワード格納位置を算出する手段を含み、 その算出したパスワード格納位置から読み出した値と、
    前記コンピュータシステム内の登録パスワードの値とを
    比較することを特徴とする請求項3記載のコンピュータ
    システム。
  6. 【請求項6】 予め登録されたパスワードとユーザから
    の入力パスワードとの一致の有無に基づいて作業の実行
    を許可または禁止する機能を有するコンピュータシステ
    ムにおいて、 ユーザからの入力パスワードを前記コンピュータシステ
    ム内に登録するパスワード登録手段と、 このパスワード登録手段によって登録されるパスワード
    を、バックアップ用の所定の記憶媒体上に保存するパス
    ワード保存手段とを具備し、 前記パスワード保存手段は、 通常のリード/ライトアクセスではアクセスできない前
    記記憶媒体上の所定領域に前記登録パスワードを書き込
    むことを特徴とするコンピュータシステム。
  7. 【請求項7】 前記パスワード保存手段は、フォーマッ
    ト情報の書き込みのために前記記憶媒体上に設けられて
    いる所定のヘッダ領域に、前記登録パスワードを書き込
    むことを特徴とする請求項6記載のコンピュータシステ
    ム。
  8. 【請求項8】 前記パスワード保存手段は、前記記録媒
    体上の冗長領域に前記登録パスワードを書き込むことを
    特徴とする請求項6記載のコンピュータシステム。
  9. 【請求項9】 予め登録されたパスワードとユーザから
    の入力パスワードとの一致の有無に基づいて作業の実行
    を許可または禁止する機能を有するコンピュータシステ
    ムに適用されるパスワード管理方法であって、 ユーザからの入力パスワードを前記コンピュータシステ
    ム内に登録するとき、前記コンピュータシステム内に登
    録されるパスワードの値またはそのときに取得した乱数
    値に基づいて、前記登録パスワードを保存すべき記憶媒
    体上の格納位置を算出し、 その算出した格納位置に前記登録パスワードを保存する
    ことを特徴とするパスワード管理方法。
  10. 【請求項10】 予め登録されたパスワードとユーザか
    らの入力パスワードとの一致の有無に基づいて作業の実
    行を許可または禁止する機能を有するコンピュータシス
    テムに適用されるパスワード管理方法であって、 ユーザからの入力パスワードを前記コンピュータシステ
    ム内に登録するとき、その登録パスワードのバックアッ
    プのために、通常のリード/ライトアクセスではアクセ
    スできない記憶媒体上の所定領域に前記登録パスワード
    を保存することを特徴とするパスワード管理方法。
JP10347037A 1998-12-07 1998-12-07 コンピュータシステムおよびパスワード管理方法 Pending JP2000172361A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10347037A JP2000172361A (ja) 1998-12-07 1998-12-07 コンピュータシステムおよびパスワード管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10347037A JP2000172361A (ja) 1998-12-07 1998-12-07 コンピュータシステムおよびパスワード管理方法

Publications (1)

Publication Number Publication Date
JP2000172361A true JP2000172361A (ja) 2000-06-23

Family

ID=18387501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10347037A Pending JP2000172361A (ja) 1998-12-07 1998-12-07 コンピュータシステムおよびパスワード管理方法

Country Status (1)

Country Link
JP (1) JP2000172361A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268778A (ja) * 2005-03-25 2006-10-05 Fujitsu Ltd 認証サービス提供方法
JP2008021318A (ja) * 2006-07-13 2008-01-31 Ricoh Co Ltd 電子書類の処理装置、方法及びマシン読み取り可能な媒体
JP2009193563A (ja) * 2008-02-13 2009-08-27 Genesys Logic Inc フラッシュメモリ装置のアクセスを保護するシステム及びその方法
US7797729B2 (en) 2000-10-26 2010-09-14 O2Micro International Ltd. Pre-boot authentication system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7797729B2 (en) 2000-10-26 2010-09-14 O2Micro International Ltd. Pre-boot authentication system
JP2006268778A (ja) * 2005-03-25 2006-10-05 Fujitsu Ltd 認証サービス提供方法
JP4641843B2 (ja) * 2005-03-25 2011-03-02 富士通株式会社 認証サービス提供方法
JP2008021318A (ja) * 2006-07-13 2008-01-31 Ricoh Co Ltd 電子書類の処理装置、方法及びマシン読み取り可能な媒体
JP2009193563A (ja) * 2008-02-13 2009-08-27 Genesys Logic Inc フラッシュメモリ装置のアクセスを保護するシステム及びその方法
JP4717907B2 (ja) * 2008-02-13 2011-07-06 創惟科技股▲ふん▼有限公司 フラッシュメモリ装置のアクセスを保護するシステム及びその方法

Similar Documents

Publication Publication Date Title
US10181041B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
US20140115316A1 (en) Boot loading of secure operating system from external device
US20040268073A1 (en) Information processing apparatus and data erasure method for use in the same
JP4576336B2 (ja) 電子データ管理装置、その制御プログラム及び電子データ管理方法
JP2003511783A (ja) コンピューティング・プラットフォームにおける信用状態の動作
US20080168545A1 (en) Method for Performing Domain Logons to a Secure Computer Network
KR20010049886A (ko) 시스템 바이오스를 플래쉬하는 항바이러스 및 하드웨어독립 방법
JP2004234331A (ja) 情報処理装置および同装置で使用されるユーザ操作制限方法
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
JP2020520518A (ja) 独立した復元領域を有する補助記憶装置およびこれを適用した機器
JP4189397B2 (ja) 情報処理装置、および認証制御方法
US20050193195A1 (en) Method and system for protecting data of storage unit
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
US8190813B2 (en) Terminal apparatus with restricted non-volatile storage medium
JP3917221B2 (ja) コンピュータシステム
JP4247216B2 (ja) 情報処理装置および認証制御方法
JP5026908B2 (ja) スティックサーバ
JP2000172361A (ja) コンピュータシステムおよびパスワード管理方法
JP2000214944A (ja) コンピュ―タシステム及びそのパスワ―ド管理方法
JP4439002B2 (ja) 情報漏洩防止機能付きコンピュータおよびセキュリティ強化プログラム
JP4564477B2 (ja) シンクライアント、シンクライアントシステム、及びプログラム
JP2008077600A (ja) シンクライアント、シンクライアントシステム、及びプログラム
JPH11272562A (ja) コンピュータシステムの記憶内容消去方法および記録媒体
JP2008269210A (ja) リムーバブルメモリユニットおよびコンピュータ装置
JP2007241800A (ja) リムーバブルメモリユニットおよびコンピュータ装置