JP2000214944A - コンピュ―タシステム及びそのパスワ―ド管理方法 - Google Patents

コンピュ―タシステム及びそのパスワ―ド管理方法

Info

Publication number
JP2000214944A
JP2000214944A JP11016462A JP1646299A JP2000214944A JP 2000214944 A JP2000214944 A JP 2000214944A JP 11016462 A JP11016462 A JP 11016462A JP 1646299 A JP1646299 A JP 1646299A JP 2000214944 A JP2000214944 A JP 2000214944A
Authority
JP
Japan
Prior art keywords
password
true
registered
computer system
fake
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11016462A
Other languages
English (en)
Inventor
Shunichi Morisawa
俊一 森沢
Norihiko Nishimoto
典彦 西本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP11016462A priority Critical patent/JP2000214944A/ja
Publication of JP2000214944A publication Critical patent/JP2000214944A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 パスワードロック機能を有するコンピュータ
システムにおいて、パスワードのバックアップのために
フロッピーディスクに保存されるパスワードの秘匿化を
図る。 【解決手段】 パスワード登録時にFDがセットされて
いると、ユーザから入力された真パスワードとは異なる
偽パスワードを生成する。登録される真パスワードの値
と乱数によって生成された偽パスワードの値に基づい
て、真・偽パスワードをFD上に格納するためのパスワ
ード格納位置が算出される。算出されたパスワード格納
位置に、真・偽パスワードが格納されることにより、キ
ーフロッピーが作成される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータシス
テムおよびそのシステムにおけるパスワード管理方法に
関する。
【0002】
【従来の技術】従来、パスワード機能を持つパーソナル
コンピュータ(PC)が種々開発されている。このパス
ワード機能は、PCの正当なユーザが予めそのシステム
内に登録しておいたパスワードと同じパスワードが入力
されるまで、OSの起動およびサスペンドモードからの
復帰を禁止する機能である。
【0003】また、ユーザが登録パスワードを忘れてし
まった場合に対する対策として、特開平6−12426
6号公報には、パスワード登録時に、その登録パスワー
ドが保存されたキーフロッピーを作成する。そして、そ
のキーフロッピーを用いてパスワード登録を解除する技
術が開示されている。そのキーフロッピーを装着した状
態でPCをパワーオンすると、キーフロッピー上のパス
ワードとシステム内のパスワードとが比較され、一致し
た場合にはパスワード入力無しでPCを使用開始するこ
とが可能となる。
【0004】
【発明が解決しようとする課題】しかし、従来では、常
にキーフロッピー上の同じ場所に登録パスワードを書き
込む方式であったため、そのキーフロッピーから容易に
パスワードが盗まれてしまうという問題があった。
【0005】本発明はこのような点に鑑みてなされたも
のであり、キーフロッピー上のパスワードの格納場所を
秘匿化できるようにし、セキュリティー性の高いコンピ
ュータシステムおよびパスワード管理方法を提供するこ
とを目的とする。
【0006】
【課題を解決するための手段】上述の課題を解決するた
め、本発明は、予め登録されたパスワードとユーザから
の入力パスワードとの一致の有無に基づいて作業の実行
を許可または禁止する機能を有するコンピュータシステ
ムにおいて、ユーザからの入力パスワードを真パスワー
ドとして前記コンピュータシステム内に登録するパスワ
ード登録手段と、このパスワード登録手段によって登録
される真パスワードをバックアップ用の所定の記憶媒体
上に保存するパスワード保存手段と、前記パスワード保
存手段は、更に、真パスワードが保存される記録媒体上
の格納位置とは異なる位置に、偽パスワードを記録媒体
上に保存する手段とを具備することを特徴とする。
【0007】前記パスワード保存手段は、前記真パスワ
ードの値に基づいて前記記録媒体上のパスワード格納位
置を算出することが好ましい。また、前記パスワード保
存手段は、乱数発生手段と、前記乱数発生手段から取得
された乱数値に基づいて前記偽パスワードを生成する。
そして、生成された前記偽パスワード値に基づいて、偽
パスワードの格納位置を算出し、算出したパスワード格
納位置に偽パスワードを書き込むことが好ましい。
【0008】このような構成にするからこそ、ユーザか
ら入力された真パスワードの格納位置を動的に変えるこ
とができる。更に、偽パスワードを生成し、同一の記憶
媒体に格納することにより、第3者は、記録媒体上のど
こに書かれているデータが本当のパスワードであるか認
識することが困難となり、簡単に、パスワード格納位置
を秘匿化することが可能となる。
【0009】また、本発明では、システム起動時に、前
記コンピュータシステム内の登録パスワードと前記記憶
媒体上のパスワードとの一致の有無を検出し、一致が検
出されたときに、前記パスワード入力無しで作業が開始
できるように前記コンピュータシステム内の登録パスワ
ードを削除するパスワード無効化手段をさらに具備し、
前記パスワード無効化手段は、前記コンピュータシステ
ム内の登録された真パスワードの値に基づいて、前記記
録媒体上のパスワード格納位置を算出する手段を含み、
その算出したパスワード格納位置から読み出した値と、
前記コンピュータシステム内の登録パスワードの値とを
比較することを特徴とする。
【0010】このような構成にするからこそ、コンピュ
ータシステム内の登録された真パスワードの値に基づい
て、前記記録媒体上の真パスワードの格納位置を算出
し、登録された真パスワードと一致する場合、ユーザか
らのパスワード入力無しで作業が開始できる。
【0011】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態を説明する。図1には、本発明の一実施形態に係
わるコンピュータシステムの構成が示されている。この
コンピュータシステムは、ノートブックタイプまたはサ
ブノートタイプのポータブルパーソナルコンピュータで
あり、コンピュータ本体と、このコンピュータ本体に開
閉自在に取り付けられたLCDパネルユニットとから構
成されている。
【0012】コンピュータ本体には、PCIバス1、I
SAバス2、CPUモジュール11、主メモリ12、V
GAコントローラ13、ビデオメモリ(VRAM)1
4、PCIインターフェイスブリッジ(PCI I/
F)15、I/Oコントローラ16、フロッピーディス
クドライブ(FDD)17、ハードディスクドライブ
(HDD)18、フラッシュBIOS−ROM19、キ
ーボードコントローラ(KBC)20などが設けられて
いる。
【0013】CPUモジュール11は、このシステム全
体の動作制御およびデータ処理を実行するものであり、
ここにはCPU、キャッシュ、さらには主メモリ12を
制御するためのメモリコントローラなどが搭載されてい
る。
【0014】主メモリ12は、このシステムの主記憶と
して使用されるものであり、オペレーティングシステ
ム、処理対象のアプリケーションプログラム、およびア
プリケーションプログラムによって生成されたユーザデ
ータ等が格納されている。
【0015】VGAコントローラ13は、このシステム
のディスプレイモニタとして使用されるLCDまたは外
部CRTを制御するためのものであり、VRAM14に
描画された画面データをそれらディスプレイモニタに表
示する。
【0016】PCIインターフェイスブリッジ(PCI
I/F)15は、1チップLSIによって実現された
ゲートアレイであり、ここには、PCIバス1とISA
バス2との間を双方向で接続するブリッジ機能が内蔵さ
れているほか、HDD18の制御を行うIDEコントロ
ーラなども内蔵されている。
【0017】I/Oコントローラ16は、各種I/Oデ
バイスを制御するためのゲートアレイであり、PCMC
IA/CARD BUS仕様のPCカードを制御する機
能および、FDD17を制御する機能の他、シリアルポ
ート、パラレルポート、赤外線通信ポートなどの制御機
能を有している。パスワード登録時にFDD17にフロ
ッピーディスク(FD)を装着しておくと、そのFDに
登録パスワードが保存されることにより前述のキーフロ
ッピー(KEY−FD)101が作成される。
【0018】フラッシュBIOS−ROM19は、シス
テムBIOS(Basic I/OSystem)を記
憶するためのものであり、プログラム書き替えが可能な
ようにフラッシュメモリによって構成されている。シス
テムBIOSは、このシステム内の各種ハードウェアを
アクセスするためのファンクション実行ルーチンを体系
化したものであり、ここには、パスワードチェック機能
も含まれている。登録された真パスワードは、フラッシ
ュBIOS−ROM19内の所定の記憶領域であるパス
ワードブロックに書き込まれる。フラッシュBIOS−
ROM19内に真パスワードが登録されている場合に
は、システムがパワーオンされても、そのフラッシュB
IOS−ROM19内に登録されているパスワードと同
じパスワードが、キーボード(KB)操作によってユー
ザから入力される迄、OSの起動および、サスペンドモ
ードからの復帰は禁止される。また、このパスワードブ
ロックには、後述する偽パスワードのデータを何個発生
するかを示す回数値が予め格納されている。
【0019】また、フラッシュBIOS−ROM19に
は、システム環境設定を変更するためのセットアッププ
ログラムも格納されており、所定のキー操作を行うこと
によりそのセットアッププログラムを起動することがで
きる。パスワードの登録および解除は、フラッシュBI
OS−ROM19のセットアッププログラム、あるいは
外部FDなどによって供給されるセットアッププログラ
ムを起動することによって行うことができる。
【0020】キーボードコントローラ(KBC)20
は、キーボード(KB)、およびポインティングスティ
ック(PS)またはマウスなどのポインティングデバイ
スの制御を行う。
【0021】次に、図2のフローチャートを参照して、
本発明の特徴とするパスワード登録処理について説明す
る。前述したようにフラッシュBIOS−ROM19あ
るいは外部FDなどからセットアッププログラムを起動
すると、図3に示すようなシステムセットアップメニュ
ー画面が表示される(ステップS100)。パスワード
が登録されてない場合には、システムセットアップメニ
ュー画面上のパスワードの設定項目「PASSWOR
D」には、図示のように「NOT Registere
d」と表示される。システムセットアップメニュー画面
上でパスワード設定項目「PASSWORD」にカーソ
ルを合わせてスペースキーを押すことにより、パスワー
ド登録を要求することがでる。パスワード登録が要求さ
れると(ステップS110のYES)、セットアッププ
ログラムにより、以下のような一連の登録処理が開始さ
れる。すなわち、まず、ユーザにパスワード入力を促す
画面が表示され、ユーザからパスワードが入力されるま
で待機する(ステップS120)。入力可能なパスワー
ドは、例えば半角英数文字で10桁までに制限される。
【0022】パスワードが入力された場合、再度、確認
のためにパスワードの入力がユーザに要求される。ユー
ザによって再度入力されたパスワードが先に入力された
パスワードと一致すると、その入力パスワードがスクラ
ンブ又は圧縮処理され2バイトデータの真パスワードと
してフラッシュBIOS−ROM19に保存される(ス
テップS130)。これによって、システムに真パスワ
ードが登録されたことになる。
【0023】また、キーフロッピー101を作成するた
め、ユーザは、フロッピーディスクをFDD17にセッ
トする。続く、ステップS140では、フロッピーディ
スクがFDD17にセットされているかどうかが判定さ
れる。セットされてなければ、キーフロッピー101を
作成することなく登録処理は終了される。セットされて
いれば、キーフロッピー101の作成処理が以下のよう
にして行われる。
【0024】すなわち、まず、セットアッププログラム
は、パスワードブロックに格納されているシステムに登
録された真パスワードの値に基づいて、キーフロッピー
101上に保存すべき、真パスワードの格納位置が算出
される(ステップS150)。この真パスワードの算出
処理では、例えば、登録された真パスワードの値をフロ
ッピーディスク(例えば、3.5インチ2HD=1.4
4MB)の総トラック数(例えば、80)で割った余り
が書き込み先トラック番号として決定され、更に、登録
された真パスワードの値を1トラック当たりの総セクタ
数(例えば、18)で割った余りが書き込み先セクタ番
号として決定される。セットアッププログラムは、真パ
スワードの2バイトデータの値と真パスワードの算出処
理で算出された書き込み先トラック番号と書き込み先セ
クタ番号を対応づけて、真パスワードを主メモリ上のワ
ークエリアに格納する。
【0025】次に、セットアッププログラムは、パスワ
ードブロックに予め格納されている偽パスワードの発生
回数の値(例えば、3回)を取得する。そして、セット
アッププログラムは、乱数を利用して真パスワードとは
異なる偽パスワードの2バイトデータの値を生成し、キ
ーフロッピー101上に保存すべき、真パスワードとは
異なる偽パスワードの格納位置を三箇所算出する(ステ
ップS160)。例えば、偽パスワードの算出処理で
は、乱数で生成された偽パスワードの値に基づいて、キ
ーフロッピー101上に保存すべき、偽パスワードの格
納位置が算出される。乱数値としては、セットアッププ
ログラム内などにソフトウェアにて疑似乱数を発生する
機能を設ける。そこから取得した乱数値を用いることが
できる。疑似乱数の発生法は、現在の日時の値を所定の
関数で演算処理するなどの比較的簡易な方法でよい。ま
た、登録パスワードの値をその演算処理のパラメータの
一つとして利用しても良い。
【0026】この偽パスワードの算出処理では、偽パス
ワードの値をフロッピーディスク(例えば、3.5イン
チ2HD=1.44MB)の総トラック数(例えば、8
0)で割った余りが書き込み先トラック番号として決定
される。更に、偽パスワードの値を1トラック当たりの
総セクタ数(例えば、18)で割った余りが書き込み先
セクタ番号として決定される。セットアッププログラム
は、この偽パスワードの算出処理で算出された書き込み
先トラック番号と書き込み先セクタ番号が、先の真パス
ワードの算出処理で算出された書き込み先トラック番号
と書き込み先セクタ番号の両方と同一か否かか判定す
る。もし同一ならば、セットアッププログラムはこの偽
パスワードの値を放棄し、再度、乱数を利用して、次の
偽パスワードの値を生成し、FD上の偽パスワードの格
納位置を再度算出する。セットアッププログラムは、三
種類の偽パスワードの2バイトデータ値と偽パスワード
の算出処理で算出された書き込み先トラック番号と書き
込み先セクタ番号を対応づけて、偽パスワードを主メモ
リ上のワークエリアに夫々格納する。
【0027】そして、セットアッププログラムは、真・
偽夫々のワークエリアに格納された書き込み先トラック
番号と書き込み先セクタ番号を読み出し、その書き込み
先トラックをフォーマットし、そのトラック上の書き込
み先セクタ番号の位置に真・偽パスワードのデータを夫
々書き込む(ステップS170)。
【0028】このように、登録された真パスワードの値
によってFD上のパスワード格納位置を決定するので、
真パスワードの値が異なれば、FD上の格納位置も異な
る。更に、真パスワードの値とは異なる偽パスワードの
値を乱数によって生成し、FD上に格納するため、図4
に示すように、第三者は、真パスワードの格納位置を特
定することがより困難になる。
【0029】次に、図5のフローチャートを参照して、
パスワード登録状態におけるシステム起動時の動作につ
いて説明する。システムがパワーオンされると、システ
ムBIOSにより以下の処理が行われる。
【0030】まず、フラッシュBIOS−ROM19の
パスワードブロック内にパスワードが存在するか否かを
調べることにより、システム内に真パスワードが登録さ
れている状態であるか否かが判定される(ステップS2
00)。真パスワードが登録されている場合には、フラ
ッシュBIOS−ROM19内に登録された真パスワー
ドの値に基づいて、キーフロッピー(Key−FD)1
01上のパスワード格納位置が算出される(ステップS
210)。そして、システムに登録されている真パスワ
ードと同一のパスワードが保存されている正当なキーフ
ロッピー(Key−FD)101がセットされているか
否かが判断される(ステップS210)。ここでは、ま
ず、ステップS210で算出したパスワード格納位置か
らのパスワード読み出しが現在のFDに対して試行され
る。正常に読み出しができた場合には、その読み出した
パスワードとフラッシュBIOS−ROM19内に登録
された真パスワードとの照合が行われる。一致すれば、
システムに登録されている真パスワードと同一のパスワ
ードが保存されている正当なキーフロッピー(Key−
FD)101がセットされていると判定される。FDか
らの正常な読み出しができなかった場合、あるいは読み
出しが成功してもパスワードが一致しなかった場合に
は、正当なキーフロッピー(Key−FD)101がセ
ットされていないものと判定される。
【0031】システムに登録されている真パスワードと
同一のパスワードが保存されている正当なキーフロッピ
ー(Key−FD)101がセットされている場合には
(ステップS220のYes)、フラッシュBIOS−
ROM19のパスワードブロックに登録された真パスワ
ードが削除され、今までのパスワード登録が解除される
(ステップS230)。そして、後続のシステム起動処
理が実行されて、OSの起動、またはサスペンドモード
からの復帰がなされる。
【0032】一方、正当なキーフロッピー(Key−F
D)101がセットされていない場合には(ステップS
220のNo)、通常通り、ユーザにパスワード入力が
促され、登録された真パスワードと同じパスワードが入
力されるまで、移行の処理の実行は禁止される(ステッ
プS240→S250のNo)。
【0033】尚、本願発明の実施形態では、図2記載の
偽パスワードの算出処理では、ステップS160で乱数
によって生成された偽パスワードの値に基づき、キーフ
ロッピー上のパスワード格納位置の算出処理が行われ
る。しかし、真パスワードのワークエリアに格納された
書き込み先トラック番号と書き込み先セクタ番号を読み
出し、乱数を利用して偽パスワードの書き込み先トラッ
ク番号と書き込み先セクタ番号を求めることも出来る。
この場合、FD(例えば、3.5インチ2HD=1.4
4MB)上の偽パスワードの書き込み先トラック番号
は、真パスワードの為の書き込み先トラック番号と乱数
値(−80〜+80)を加算して、トラック番号0〜8
0内に収めるように求める。偽パスワードの書き込み先
セクタ番号は、真パスワードの為の書き込み先セクタ番
号と乱数値(−18〜+18)を加算して、セクタ番号
0〜18内に収めるように求める。セットアッププログ
ラムは、求められた偽パスワードの書き込み先トラック
番号と書き込み先セクタ番号が、真パスワードの書き込
み先トラック番号と書き込み先セクタ番号とが同一か否
か判定する。もし同一ならば、セットアッププログラム
は、偽パスワードの書き込み先トラック番号と書き込み
先セクタ番号を三種類再度求め、偽パスワードのワーク
エリアに夫々格納する。
【0034】更に、本願発明の実施形態では、図2記載
の真パスワードの算出処理では、ステップS150で登
録された真パスワードの値に基づき、キーフロッピー上
のパスワード格納位置の算出処理が行われる。しかし、
別の算出処理では、乱数が用いることもできる。セット
アッププログラムは、乱数によって生成された乱数値を
FD(例えば、3.5インチ2HD=1.44MB)の
総トラック数(例えば、80)で割った余りが書き込み
先トラック番号として決定し、乱数値を1トラック当た
りの総セクタ数(例えば、18)で割った余りが書き込
み先セクタ番号として決定する。この場合、真パスワー
ドの格納位置の算出に利用された乱数値を真パスワード
に対応付けてフラッシュBIOS−ROM19のパスワ
ードブロックに保存する。また、乱数による真パスワー
ドの格納位置を算出する場合におけるシステム起動時の
動作は、システムBIOSは、フラッシュBIOS−R
OM19のパスワードブロック内にパスワード及び乱数
値が存在するか否かを調べる。もしパスワード及び乱数
値が存在するならば、システム内にパスワードが登録さ
れている状態であると判定される。システム内にパスワ
ードが登録されている状態である場合、フラッシュBI
OS−ROM19のパスワードブロック内の乱数値に基
づいて、キーフロッピー(Key−FD)101上のパ
スワード格納位置が算出される。
【0035】尚、以上の実施形態では、フロッピーディ
スクにパスワードを保存する例について説明したが、フ
ラッシュPCカードに保存することも可能である。ま
た、フローピーディスクまたはフラッシュPCカードに
保存するパスワードの値自体を所定のキーまたは関数を
用いて暗号化すると共に、そのキーまたは関数をフラッ
シュBIOS−ROM19内にパスワードと対応付けて
保管するようにしてもよい。
【0036】
【発明の効果】以上説明したように、本発明によれば、
ユーザから入力された真パスワードの格納位置を動的に
変えることができる。更に、偽パスワードを生成し、同
一の記憶媒体に格納することにより、キーフロッピー上
の真パスワードの格納場所を秘匿化できるようになり、
セキュリティー性の高いシステムを実現できる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るコンピュータシステ
ムのシステム構成を示すブロック図。
【図2】本実施形態におけるパスワード登録処理の手順
を示すフローチャート。
【図3】本実施形態で用いられるシステムセットアップ
メニュー画面の一例を示す図。
【図4】本実施形態で用いられるパスワード登録処理で
用いられるパスワード格納位置を説明するための図。
【図5】本実施形態で用いられるパスワード登録処理を
用いた場合におけるシステム起動時の動作を説明するた
めのフローチャート。
【符号の説明】
11…CPUモジュール、12…主メモリ、13…VG
Aコントローラ、14…VRAM、15…PCIインタ
ーフェイスブリッジ、16…I/Oコントローラ、17
…FDD、19…フラッシュBIOS−ROM、101
…キーフロッピーディスク

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 予め登録されたパスワードとユーザから
    の入力パスワードとの一致の有無に基づいて作業の実行
    を許可又は禁止する機能を有するコンピュータシステム
    において、 ユーザからの入力パスワードを真パスワードとして前記
    コンピュータシステム内に登録するパスワード登録手段
    と、 このパスワード登録手段によって登録される真パスワー
    ドをバックアップ用の所定の記憶媒体上に保存するパス
    ワード保存手段と、 前記パスワード保存手段は、更に、真パスワードが保存
    される記録媒体上の格納位置とは異なる位置に、偽パス
    ワードを記録媒体上に保存する手段とを具備することを
    特徴とするコンピュータシステム。
  2. 【請求項2】 前記パスワード保存手段は、前記真パス
    ワードの値に基づいて前記記録媒体上のパスワード格納
    位置を算出する手段と、その算出したパスワード格納位
    置に前記真パスワードを書き込む手段とを含むことを特
    徴とする請求項1記載のコンピュータシステム。
  3. 【請求項3】 前記パスワード保存手段は、乱数発生手
    段と、前記乱数発生手段から取得された乱数値に基づい
    て、前記偽パスワードを生成する手段と、前記生成され
    た偽パスワードの値に基づいて、前記記録媒体上のパス
    ワード格納位置を算出する手段と、その算出したパスワ
    ード格納位置に前記偽パスワードを書き込む手段とを具
    備することを特徴とする請求項2記載のコンピュータシ
    ステム。
  4. 【請求項4】 前記パスワード保存手段は、乱数発生手
    段と、前記乱数発生手段から取得された乱数値に基づい
    て前記偽パスワードを生成する手段と、前記乱数発生手
    段から取得された乱数値と登録された真パスワードの前
    記記録媒体上の格納位置に基づいて、偽パスワードの為
    の格納位置を算出する手段と、その算出したパスワード
    格納位置に偽パスワードを書き込む手段とを含むことを
    特徴とする請求項2記載のコンピュータシステム。
  5. 【請求項5】 システム起動時に、前記コンピュータシ
    ステム内の登録パスワードと前記記憶媒体上のパスワー
    ドとの一致の有無を検出し、一致が検出されたときに、
    前記パスワード入力無しで作業が開始できるように前記
    コンピュータシステム内の登録パスワードを削除するパ
    スワード無効化手段をさらに具備し、 前記パスワード無効化手段は、前記コンピュータシステ
    ム内の登録された真パスワードの値に基づいて前記記録
    媒体上のパスワード格納位置を算出する手段を含み、そ
    の算出したパスワード格納位置から読み出した値と、前
    記コンピュータシステム内の登録パスワードの値とを比
    較することを特徴とする請求項2記載のコンピュータシ
    ステム。
  6. 【請求項6】 予め登録されたパスワードとユーザから
    の入力パスワードとの一致の有無に基づいて作業の実行
    を許可または禁止する機能を有するコンピュータシステ
    ムに適用されるパスワード管理方法であって、 ユーザからの入力パスワードを真パスワードとして、前
    記コンピュータシステム内に登録する時、前記真パスワ
    ードの値に基づいて、前記登録パスワードを保存すべき
    記憶媒体上の格納位置を算出するステップと、 前記コンピュータシステム内に登録された真パスワード
    と異なる偽パスワードを生成するステップと、 その算出した格納位置に前記真パスワードを保存するス
    テップと、 前記真パスワードを保存するステップは、更に、真パス
    ワードが保存される記録媒体上の格納位置とは異なる位
    置に、偽パスワードを記録媒体上に保存するステップを
    具備することを特徴とするパスワード管理方法。
  7. 【請求項7】 前記偽パスワードを生成するステップ
    は、乱数発生手段から取得された乱数値に基づいて、偽
    パスワードを生成するステップとを具備することを特徴
    とする請求項6記載のパスワード管理方法。
  8. 【請求項8】 前記パスワードを保存するステップは、
    乱数発生手段によって生成された偽パスワード値に基づ
    いて、偽パスワードの格納位置を算出するステップとを
    具備することを特徴とする請求項7記載のパスワード管
    理方法。
  9. 【請求項9】 システム起動時に、前記コンピュータシ
    ステム内の登録パスワードと前記記憶媒体上のパスワー
    ドとの一致の有無を検出し、一致が検出されたときに、
    前記パスワード入力無しで作業が開始できるように前記
    コンピュータシステム内の登録パスワードを削除するパ
    スワード無効化するステップをさらに具備し、 前記パスワード無効化するステップは、前記コンピュー
    タシステム内の登録パスワードの値に基づいて、前記記
    録媒体上のパスワード格納位置を算出するステップを含
    み、その算出したパスワード格納位置から読み出した値
    と、前記コンピュータシステム内の登録された真パスワ
    ードの値とを比較するステップとを具備することを特徴
    とする請求項6記載のパスワード管理方法。
JP11016462A 1999-01-26 1999-01-26 コンピュ―タシステム及びそのパスワ―ド管理方法 Pending JP2000214944A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11016462A JP2000214944A (ja) 1999-01-26 1999-01-26 コンピュ―タシステム及びそのパスワ―ド管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11016462A JP2000214944A (ja) 1999-01-26 1999-01-26 コンピュ―タシステム及びそのパスワ―ド管理方法

Publications (1)

Publication Number Publication Date
JP2000214944A true JP2000214944A (ja) 2000-08-04

Family

ID=11916929

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11016462A Pending JP2000214944A (ja) 1999-01-26 1999-01-26 コンピュ―タシステム及びそのパスワ―ド管理方法

Country Status (1)

Country Link
JP (1) JP2000214944A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268778A (ja) * 2005-03-25 2006-10-05 Fujitsu Ltd 認証サービス提供方法
US7290276B2 (en) 2003-02-06 2007-10-30 Lenovo Singapore Pte. Ltd. Information processing apparatus for secure information recovery
WO2017024628A1 (zh) * 2015-08-11 2017-02-16 宇龙计算机通信科技(深圳)有限公司 加密信息的存储方法、加密信息的存储装置和终端
US11354401B2 (en) 2017-08-09 2022-06-07 SSenStone Inc. System, method, and program for providing virtual code, virtual code generating device, and virtual code verifying device
US11960595B2 (en) 2017-08-09 2024-04-16 SSenStone Inc. System, method, and program for providing virtual code, virtual code generating device, and virtual code verifying device

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290276B2 (en) 2003-02-06 2007-10-30 Lenovo Singapore Pte. Ltd. Information processing apparatus for secure information recovery
JP2006268778A (ja) * 2005-03-25 2006-10-05 Fujitsu Ltd 認証サービス提供方法
JP4641843B2 (ja) * 2005-03-25 2011-03-02 富士通株式会社 認証サービス提供方法
WO2017024628A1 (zh) * 2015-08-11 2017-02-16 宇龙计算机通信科技(深圳)有限公司 加密信息的存储方法、加密信息的存储装置和终端
US11354401B2 (en) 2017-08-09 2022-06-07 SSenStone Inc. System, method, and program for providing virtual code, virtual code generating device, and virtual code verifying device
US11609983B2 (en) 2017-08-09 2023-03-21 SSenStone Inc. System, method, and program for providing virtual code, virtual code generating device, and virtual code verifying device
US11960595B2 (en) 2017-08-09 2024-04-16 SSenStone Inc. System, method, and program for providing virtual code, virtual code generating device, and virtual code verifying device

Similar Documents

Publication Publication Date Title
US10181041B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
US9100173B2 (en) Security USB storage medium generation and decryption method, and medium recorded with program for generating security USB storage medium
US20140115316A1 (en) Boot loading of secure operating system from external device
US8156331B2 (en) Information transfer
US20040199779A1 (en) Method with the functions of virtual space and data encryption and invisibility
US20070220226A1 (en) User terminal and method of managing a secondary storage unit in a user terminal
JP4576336B2 (ja) 電子データ管理装置、その制御プログラム及び電子データ管理方法
JP2008171389A (ja) ドメイン・ログオンの方法、およびコンピュータ
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
CN112269547B (zh) 无需操作系统的、主动、可控硬盘数据删除方法及装置
US20130166869A1 (en) Unlock a storage device
US7392398B1 (en) Method and apparatus for protection of computer assets from unauthorized access
WO2005088461A1 (en) Method and device for protecting data stored in a computing device
JP2004234331A (ja) 情報処理装置および同装置で使用されるユーザ操作制限方法
US20050257272A1 (en) Information processing unit having security function
US20030145182A1 (en) Data storage apparatus, data storing method, data verification apparatus, data access permission apparatus, and program and storage medium therefor
JP3867188B2 (ja) セキュリティ管理システムおよびそのプログラム記録媒体
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
US8190813B2 (en) Terminal apparatus with restricted non-volatile storage medium
US8387134B2 (en) Information processing apparatus and method of controlling authentication process
JP2000214944A (ja) コンピュ―タシステム及びそのパスワ―ド管理方法
JP2000172361A (ja) コンピュータシステムおよびパスワード管理方法
JP4439002B2 (ja) 情報漏洩防止機能付きコンピュータおよびセキュリティ強化プログラム
US20070150750A1 (en) Information processing apparatus and access control method
JPH11272562A (ja) コンピュータシステムの記憶内容消去方法および記録媒体

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050414

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606