JP2000215167A - コンピュ―タシステム及びそのシステムのリモ―ト制御方法 - Google Patents

コンピュ―タシステム及びそのシステムのリモ―ト制御方法

Info

Publication number
JP2000215167A
JP2000215167A JP11016461A JP1646199A JP2000215167A JP 2000215167 A JP2000215167 A JP 2000215167A JP 11016461 A JP11016461 A JP 11016461A JP 1646199 A JP1646199 A JP 1646199A JP 2000215167 A JP2000215167 A JP 2000215167A
Authority
JP
Japan
Prior art keywords
password
computer device
computer
client
network control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11016461A
Other languages
English (en)
Inventor
Keiichi Uehara
啓市 上原
Shunichi Morisawa
俊一 森沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP11016461A priority Critical patent/JP2000215167A/ja
Publication of JP2000215167A publication Critical patent/JP2000215167A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 十分なセキュリティを維持した状態でクライ
アントPCのリモート管理を実現する。 【解決手段】 PC本体やHDDの様なセキュリティ機
能を持つ装置に対して、電源オン操作の制御が行われた
際、キーボード等から入力されたパスワードをサーバ内
のパスワード管理テーブルに格納する。サーバは、セキ
ュリティ機能を持つ装置をWOLによりウェークアップ
指示を送信する。サーバは、セキュリティ機能を持つ装
置からパスワードの要求を受信すると、パスワード管理
テーブルから対応するパスワードを読み出す。その後、
サーバは、セキュリティ機能を持つ装置に対し、該パス
ワードを送信し、セキュリティ機能を持つ装置を通常の
動作状態に復帰させる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コンピュータシ
ステムのリモート制御に係わり、特に、サーバからの特
定のパケット受信に応答して、停止状態、又は、スリー
プ状態のクライアントを通常動作状態に復帰するコンピ
ュータシステムのリモート制御に関する。
【0002】
【従来の技術】近年、企業内のパーソナルコンピュータ
(PC)を集中管理するために、サーバから各PCをリ
モート制御するためにDesktop Managem
entInterface(DMI)と称される標準イ
ンターフェース仕様に基づき、デスクトップPCの開発
が行なわれている。
【0003】上記DMIに基づき、サーバからのリモー
ト制御でデスクトップPCを電源オンさせる「Wake
_On_LAN(WOL)」およびデスクトップPCの
異常をサーバに自動的に通知する「Alert_On_
LAN(AOL)」と呼ばれる機能を搭載したデスクト
ップPCが製品化されている。
【0004】WOLを用いた典型的なリモート管理の形
態は、企業内の情報化ツールとして従業員各々の机上に
デスクトップPCを配置し、これらをLocal Ar
eaNetwork(LAN)を介してサーバと結んだ
動作環境とする。各デスクトップPCにインストールさ
れているソフトウェアをバージョンアップする際や、各
デスクトップPCからデータを収集する場合、サーバお
よび従業員各々のデスクトップPCを管理する部門は、
例えば、特定の日の退社時に各デスクトップPCをWO
Lできる状態にして帰宅するように各従業員に求める。
管理部門は、その深夜、サーバから特別なパケットを各
デスクトップPCに送信し、電源オフ状態、又は、スリ
ープ状態にある各デスクトップPCを自動的に立ち上げ
てソフトウェアのバージョンアップとデータ収集処理を
行う。
【0005】このようにサーバからのリモート制御で企
業内の各デスクトップPCを集中管理することができ
る。通常、PC本体には、第三者による不正使用を防止
するために、パワーオンパスワード機能が設けられてい
る。このパワーオンパスワード機能に於いては、PC本
体の電源投入時にPCのユーザによって入力されたパス
ワードをチェックし、所定のパスワードが入力された時
にのみPC本体のシステムを起動可能とする。このパス
ワード機能の有効/無効は、ユーザによるパワーオンパ
スワードの登録・登録解除操作などによって行われる。
【0006】また、PCには、第三者によるHDDの不
正抜取りによる使用を防止するために、アクセスロック
機能が設けられている。このアクセスロック機能に於い
て、オペレーティングシステム(OS)がPCのスリー
プ状態を管理する場合、自動的に、HDDに供給される
電源がオフされるため、HDDに供給される電源オフに
より、HDDはアクセスロック状態になる。HDDのア
クセスロック状態の解除には、再度、ユーザは、HDD
パスワードを入力する。このアクセスロック機能の有効
/無効も、ユーザによるHDDパスワードの登録・登録
解除操作などによって行われる。
【0007】上記パワーオンパスワード機能とアクセス
ロック機能が有効状態に設定されると、PC本体やHD
Dに電源が投入されても正しいパスワードが入力されな
い限り、PCのシステム状態は通常の動作状態に復帰さ
れない。従って、PC本体が起動できず、HDDに格納
された機密情報などが第三者に漏洩されるといった事態
を防止できるので、PCのセキュリティーを維持するこ
とができる。
【0008】
【発明が解決しようとする課題】しかしながら、上記し
た従来技術では、PCのパワーオンパスワード機能やア
クセスロック機能を有効に設定してしまうと、今度は、
WOLによるPCを夜間に電源オンしても、正当なパス
ワードを入力しない限り、PCのシステム状態は通常の
動作状態に復帰できない。この為、サーバからのリモー
ト制御でクライアントPCを無人でスタートさせるとい
うWOL本来の性能が損なわれてしまう。
【0009】そこで、本発明は上記の問題を解決するた
めになされたものであり、クライアントPCの十分なセ
キュリティを維持した状態で、前述のリモート管理を実
現することができるコンピュータシステム及びそのシス
テムのリモート制御方法を提供することを目的とする。
【0010】
【課題を解決するための手段】この発明は、ネットワー
クに接続され、ネットワーク制御装置から送信されるウ
ェークアップ信号に応答して、動作状態に復帰するウェ
ークアップ機能を持つコンピュータ装置と、前記コンピ
ュータ装置は、更に、セキュリティ機能を具備し、該コ
ンピュータ装置の電源オン操作の制御が行われた際、入
力されたパスワードを前記ネットワーク制御装置に送信
する手段と、前記ネットワーク制御装置は、前記送信さ
れたパスワードを記憶する手段を具備し、前記コンピュ
ータ装置にウェークアップ指示を送信した時、前記コン
ピュータ装置からパスワードの要求を受信すると、前記
記憶されたパスワードを読み出し、前記コンピュータ装
置に対し、該パスワードを送信する手段とを具備したこ
とを特徴とする。
【0011】また、本発明の前記コンピュータ装置のセ
キュリティ機能は、パワーオンパスワード機能、又は、
アクセスロック機能であることを特徴とする。このよう
な構成によれば、クライアントPCの各種パスワード登
録時、ネットワーク制御装置にも同じパスワードを管理
・格納するので、WOLの為に、クライアントPCのパ
スワードを解除なしに、クライアントPCの十分なセキ
ュリティを維持した状態で、リモート管理を実現するこ
とができる。
【0012】また、本発明の前記ネットワーク制御装置
の記録する手段は、パスワード管理テーブルであり、前
記コンピュータ装置各々から送信されたパスワードを前
記パスワード管理テーブルに格納する手段とを具備する
ことを特徴とする。
【0013】このような構成によれば、ネットワーク制
御装置は、各種クライアントPCのパスワードを一元的
に管理でき、クライアントPCのパスワードが、ユーザ
によって、登録・更新する度に、ネットワーク制御装置
のパスワード管理テーブルの対応する箇所にクライアン
トPCのパスワードを更新できる。
【0014】また、本発明のコンピュータ装置は、電源
オン操作の制御が行われた際、入力されたパスワードを
格納し、ネットワーク制御装置からパスワードを受信し
た時、コンピュータ装置内に格納されたパスワードを参
照し、コンピュータ装置のセキュリティ機能を解除する
ことを特徴とする。
【0015】このような構成によれば、ネットワーク制
御装置のパスワード管理テーブルから読み出されたパス
ワードをとコンピュータ装置のパスワードと容易に照合
することが可能となる。
【0016】更に、この発明は、ネットワークに接続さ
れ、ネットワーク制御装置から送信されるウェークアッ
プ信号に応答して、動作状態に復帰するウェークアップ
機能を持つコンピュータ装置に於いて、前記コンピュー
タ装置は、セキュリティ機能を具備し、該コンピュータ
装置の電源オン操作の制御が行われた際、入力されたパ
スワードを前記ネットワーク制御装置に送信する手段
と、前記ネットワーク制御装置から前記コンピュータ装
置にウェークアップ指示が送信された時、前記ネットワ
ーク制御装置に対し、パスワード要求を送信する手段
と、パスワード要求を送信後、前記ネットワーク制御装
置からパスワードを受信する手段とを具備することを特
徴とする。
【0017】また、本発明は、前記コンピュータ装置の
セキュリティ機能は、パワーオンパスワード機能、又
は、アクセスロック機能であることを特徴とする。この
ような構成によれば、パスワードが登録されているクラ
イアントPCにおいて、WOLの為に、クライアントP
Cのパスワードを解除なしに、クライアントPCの十分
なセキュリティを維持した状態で、リモート管理を実現
することができる。
【0018】また、更に、本発明のコンピュータ装置
は、コンピュータ装置の電源オン操作の制御が行われた
際、パスワードが登録されていない場合、前記ネットワ
ーク制御装置にパスワード消去・無効の要求を送信する
手段とを具備することを特徴とする。このような構成に
よれば、ネットワーク制御装置のパスワード管理テーブ
ルを参照すれば、クライアントPCのセキュリティ機能
を管理することができる。
【0019】
【発明の実施の形態】以下、図面を参照してこの発明の
実施形態を説明する。図1には、本発明の一実施形態に
係わるネットワークに接続された各コンピュータシステ
ムが示されている。このコンピュータシステムは、Lo
cal Area Network(LAN)上に接続
されたサーバ10と、複数のクライアントPC20〜4
0から構成されている。サーバ10は、各クライアント
PC20〜40間とのネットワーク管理および、DMI
を介して、ネットワークに接続された各クライアントP
Cのリモート制御を行う。更に、サーバPC10は、W
OLを利用して、各クライアントPC20〜40をリモ
ート制御する為、各クライアントPC20〜40毎(ご
と)のパスワードを管理するパスワード管理テーブル5
0を具備している。このパスワード管理テーブル50に
は、各クライアントPC20〜40毎のパワーオンパス
ワードとHDDパスワード等のパスワードデータを格納
する。サーバ10は、パスワード管理テーブル50に格
納された各パスワードデータを読み出し、パワーオンパ
スワード機能およびアクセスロック機能を有する各クラ
イアントPC20〜40のパスワードを解除し、WOL
による各クライアントPC20〜40にインストールさ
れたソフトウェアをバージョンアップおよび各クライア
ントPC20〜40からのデータ収集を行う。
【0020】図2には、本発明の一実施形態に係わるク
ライアントPCのシステム構成が示されている。このク
ライアントPCのシステムは、ノートブックタイプまた
はサブノートタイプのポータブルパーソナルコンピュー
タである。ポータブルパーソナルコンピュータは、コン
ピュータ本体と、このコンピュータ本体に開閉自在に取
り付けられたLCDパネルユニットから構成されてい
る。
【0021】ポータブルパーソナルコンピュータ本体に
は、PCIバス、ISAバス、CPUモジュール60、
主メモリ70、VGAコントローラ80、ビデオメモリ
(VRAM)90、PCIインターフェイスブリッジ
(PCI I/F)100、I/Oコントローラ11
0、フロッピーディスクドライブ(FDD)120、ハ
ードディスクドライブ(HDD)130、フラッシュB
IOS−ROM140、キーボードコントローラ(KB
C)160、LANコントローラ170などが設けられ
ている。
【0022】CPUモジュール60は、このシステム全
体の動作制御およびデータ処理を実行するものであり、
ここにはCPU、キャッシュ、さらには主メモリ70を
制御するためのメモリコントローラなどが搭載されてい
る。
【0023】主メモリ70は、このシステムの主記憶と
して使用されるものであり、オペレーティングシステ
ム、処理対象のアプリケーションプログラム、およびア
プリケーションプログラムによって構成されたユーザデ
ータ等が格納されている。
【0024】VGAコントローラ80は、このシステム
のディスプレイモニタとして使用されるLCDおよび外
部CRTを制御するためのものであり、VRAM90に
描画された画面データをそれらディスプレイモニタに表
示する。
【0025】PCIインターフェイスブリッジ(PCI
I/F)100は、1チップLSIによって実現され
たゲートアレイであり、ここには、PCIバスとISA
バスとの間を双方向で接続するブリッジ機能が内蔵され
ているほか、HDD130の制御を行うIDEコントロ
ーラなども内蔵されている。
【0026】I/Oコントローラ110は、各種I/O
デバイスを制御するためのゲートアレイであり、PCM
CIA/CARD BUS仕様のPCカードを制御する
機能および、FDD120を制御する機能の他、シリア
ルポート、パラレルポート、赤外線通信ポートなどの制
御機能を有している。パワーオンパスワード登録時にF
DD120にフロッピーディスク(FD)を装着してお
くと、そのFDに登録パスワードが保存される。
【0027】フラッシュBIOS−ROM140は、シ
ステムBIOS(Basic I/O System)
を記憶するためのものであり、プログラム書き替えが可
能なようにフラッシュメモリによって構成されている。
システムBIOSは、このシステム内の各種ハードウェ
アをアクセスするためのファンクション実行ルーチンを
体系化したものであり、ここには、パワーオンパスワー
ドおよびHDDパスワードおよびインスタントセキュリ
ティなどの機能も含まれる。登録された各種パスワード
は、フラッシュBIOS−ROM140内の所定の記憶
領域であるパスワードブロック150に書き込まれる。
【0028】フラッシュBIOS−ROM140内にパ
ワーオンパスワードが登録されている場合には、システ
ムがパワーオンされても、そのフラッシュBIOS−R
OM140内に登録されているパスワードと同じパスワ
ードが、キーボード(KB)操作によってユーザから入
力されるまで、OSの起動や、サスペンドモードからの
復帰は禁止されている。
【0029】また、システムのパワーオン、ハイバーネ
ーションまたはサスペンドモード・レジュームからの復
帰時でのPCのHDDの電源供給時、システムBIOS
は、HDDパスワードがHDD130内のEEPROM
に登録されている、即ち、HDDがアクセスロック状態
であると判定した場合、HDDパスワードと同じパスワ
ードが、キーボード(KB)操作によってユーザから入
力されるまで、HDDへの読み出し・書き込みアクセス
が禁止される。
【0030】フラッシュBIOS−ROM140には、
システム環境設定を変更するためのセットアッププログ
ラムも格納されており、所定のキー操作を行うことによ
りそのセットアッププログラムを起動することができ
る。パワーオンパスワードおよびHDDパスワード(以
下、パスワードと称す)の登録および解除は、フラッシ
ュBIOS−ROM140のセットアッププログラム、
あるいは外部FDなどによって供給されるセットアップ
プログラムを起動することによって行うことができる。
【0031】フラッシュBIOS−ROM140あるい
は外部FDなどからセットアッププログラムを起動する
と、システムセットアップメニュー画面が表示される。
パスワードが登録されてない場合には、システムセット
アップメニュー画面上のパスワードの設定項目「PAS
SWORD」には、「NOT Registered」
と表示されている。システムセットアップメニュー画面
上でパスワード設定項目「PASSWORD」にカーソ
ルを合わせてスペースキーを押すことにより、パスワー
ド登録を要求することがでる。入力可能なパスワード
は、例えば、英数文字で10桁までに制限されている。
【0032】パスワードが入力された場合、再度、確認
のためにパスワードの入力がユーザに要求される。ユー
ザによって再度入力されたパスワードが先に入力された
パスワードと一致すると、その入力パスワードがフラッ
シュBIOS ROM140のパスワードブロック15
0およびHDD130のEEPROM内に保存される。
これによって、PCのシステムにパスワードが登録され
たことになる。
【0033】キーボードコントローラ(KBC)160
は、キーボード(KB)、およびポインティングスティ
ック(PS)またはマウスなどのポインティングデバイ
スの制御を行う。
【0034】LANコントローラ170は、前述のWO
L機能およびAOL機能に対応し、LAN回線を介して
他のクライアントPC20〜40およびサーバ10と通
信する。WOL機能が、クライアントPCのセットアッ
ププログラム上で有効に設定されている場合、LANコ
ントローラ170はLAN回線を介してサーバ10から
特定のパケットを介して受信した時、クライアントPC
本体20〜40を自動的に電源オンするためのウェーク
アップ信号を発生する。また、クライアントPC本体2
0〜40でAOL機能が有効に設定されている場合、L
ANコントローラ170はLAN回線を介してクライア
ントPC本体20〜40の異常等をサーバ10に自動通
知する。
【0035】次に、図3を参照して、クライアントPC
のパスワードをサーバのパスワード管理テーブルに登録
する操作手順を説明する。クライアントPCがユーザ、
又は、オーナーによってパワーオンされると、システム
BIOSにより以下の処理が行われる。
【0036】まず、フラッシュBIOS−ROM140
のパスワードブロック150内にパスワードが存在する
か否かを調べることにより、システム内にパスワードが
登録されている状態であるか否かが判定される(ステッ
プS100)。パスワードブロック150内にパスワー
ドが登録されている場合(ステップS100のYe
s)、システムBIOSは、クライアントPCのディス
プレイ上にパワーオンパスワードやHDDパスワードの
入力要求メッセージを表示する(ステップS110)。
【0037】システムBIOSはパスワードブロック1
50内にパスワードが登録されていないと判定した場
合、サーバ10にパスワード管理テーブルに格納された
パスワードデータを消去、又は、無効する様に通知後、
クライアントPCのHDDにインストールされたOSを
起動する(ステップS100のNo→ステップS15
0)。サーバ10は、クライアントPCからパスワード
管理テーブル50のパスワードデータを消去、又は、無
効する通知を受信した時、各クライアントPCに対応す
るパスワードデータとして、例えば、「0000h」を
示すパスワード未登録データを格納する。
【0038】次に、クライアントPCのディスプレイ上
にパワーオンパスワードやHDDパスワードの入力要求
メッセージが表示された場合、クライアントPCのユー
ザは、キーボードを利用して、パワーオンパスワードを
入力する(ステップS120)。システムBIOSは、
入力されたパワーオンパスワードとパスワードブロック
150内の登録パスワードとの照合を行う(ステップS
130)。入力されたパワーオンパスワードとパスワー
ドブロック150内の登録パスワードが一致すれば(ス
テップS130のYes)、システムBIOSはLAN
回線を介してサーバ10に入力されたパワーオンパスワ
ードを通知する。サーバ10は、クライアントPCから
通知されたパワーオンパスワードをパスワード管理テー
ブル50の所定位置に格納する(ステップS140)。
【0039】上記パワーオンパスワードの入力・照合と
同様に、クライアントPCの電源投入に伴うパスワード
入力の時点で、クライアントPCのセットアッププログ
ラムにより、HDD130のEEPROMに既に格納さ
れているHDDパスワードと入力されたHDDパスワー
ドを照合する(ステップ130)。システムBIOS
は、入力されたHDDパスワードとパスワードブロック
150内の登録パスワードが一致すれば、入力されたH
DDパスワードをパスワードブロック150に格納し、
サーバ10に入力されたHDDパスワードを通知する。
サーバ10は、クライアントPCから通知されたHDD
パスワードをパスワード管理テーブル50の所定位置に
格納する(ステップS140)。
【0040】HDDパスワードもクライアントPCのセ
ットアッププログラムの処理時点で、パワーオンパスワ
ードと同様に、パスワードブロック150に格納するこ
ともできる。この場合、クライアントPCの電源投入
時、HDDパスワードをパスワードブロック150に格
納しないで、サーバ10に通知するだけで良い。
【0041】システムBIOSは、サーバ10にパスワ
ードを通知後、サーバ10からパスワード登録通知を受
信すると、クライアントPCのOSを起動する。また、
システムBIOSは、パスワードブロック150に登録
されているパスワードが入力されたパスワードと一致し
ないと判定した場合(ステップS130のNo)、シス
テムBIOSは再度パスワード入力画面をディスプレイ
上に表示し、ユーザにパスワード入力を促す。システム
BIOSはパスワード解除のための試行回数が所定値
(例えば、3回)に達したと判断した場合、エラー処
理、例えば、クライアントPCの電源をオフし、以降の
操作を禁止する。
【0042】図4には、サーバからクライアントPCの
リモート制御処理の手順を示す。図5には、クライアン
トPCのウェークアップ制御処理の手順を示す。次に、
図4と図5を参照して、クライアントPCがサーバから
のWOLによって電源オンされた場合、クライアントP
Cのセキュリティ状態を解除する手順を説明する。
【0043】企業内の各従業員机上のクライアントPC
20〜40にインストールされているソフトウェアをバ
ージョンアップする際および、各クライアントPC20
〜40のHDDからデータを収集する場合、管理部門で
は特定の日の退社時に各クライアントPCをWOLがで
きる状態にして帰宅するように従業員に求める。その深
夜、サーバ10から特別なパケットを各クライアントP
C20〜40に通知し、ウェークアップの要求を行う
(ステップS200)。
【0044】各クライアントPC20〜40は、電源オ
ンされた停止状態、又は、スリープ状態からウェークア
ップすると、システムBIOSは、まず、ウェークアッ
プ要因をチェックする(ステップS300)。システム
BIOSは、LANコントローラ170からのウェーク
アップ信号Wake_Upによるものであるか、通常の
電源スイッチ操作によるものであるか判別する(ステッ
プS310)。
【0045】LANコントローラ170からのウェーク
アップ信号Wake_Upによるウェークアップ要求で
あれば(ステップS410のYes)、システムBIO
Sはパスワードブロック150内にパワーオンパスワー
ドやHDDパスワードなどのパスワードが登録されてい
るか否かを調べる。登録されていれば、システムBIO
SはパワーオンパスワードやHDDパスワードのような
パスワードチェック(セキュリティ)機能が有効設定さ
れていると判断し、LAN回線を介して、サーバ10に
パワーオンパスワードやHDDパスワードなどのパスワ
ード要求を通知する(ステップS320)。
【0046】また、ウェークアップ要因がユーザによる
電源スイッチ操作であったならば、システムBIOSは
図3記載のステップS100以降の手順を実行する(ス
テップS310のNo)。
【0047】クライアントPCからパスワード要求を受
信したサーバ10は、ウェークアップ信号を通知したク
ライアントPCにパスワードが登録されていると判断す
る(ステップS210)。サーバ10は、パスワード管
理テーブル50からクライアントPCに対応したパワー
オンパスワードやHDDパスワードなどの各種パスワー
ドデータを読み出す(ステップ210のYes〜ステッ
プS220)。
【0048】サーバ10は、パスワードを要求した各種
クライアント20〜40にPCパスワード管理テーブル
50から読み出されたパスワードを通知し、パスワード
解除の要求を行う(ステップS230)。
【0049】クライアントPC20〜40は、サーバ1
0からパスワード解除の要求を受信すると、サーバ10
からのパスワードがクライアントPCのパスワードブロ
ック150内の登録パスワードと一致するか否か判定す
る(ステップS330)。登録パスワードと一致する場
合(ステップS330のYes)、クライアントPCの
システムBIOSは、パスワード解除の成功をサーバ1
0に通知する。その後、クライアントPCのシステムB
IOSは、以下のようなインスタントセキュリティモー
ドの設定処理を行う(ステップS340)。
【0050】即ち、システムBIOSは、まず、KBC
160にキーロックコマンドを転送し、キーロックを指
示する。このコマンドに応答して、KBC160は、全
ての入力デバイス、つまり、キーボード、外部キーボー
ドおよびマウスをロックする。これにより、KBC16
0による通常のキーコード送信は、行われない。次い
で、システムBIOSは、LCDパネル内のバックライ
トを制御する回路にコマンドを転送し、LCDパネルな
どのディスプレイモニターの表示画面をブランクさせ
る。この画面ブランクは、LCDパネルのバックライト
を消灯することによって行うことが出来る。
【0051】このように表示画面をブランクし、且つ、
キーロックした状態で、システムBIOSは、サーバ1
0にパスワード解除の成功を通知し、クライアントPC
のサスペンド・ハイバーネーションからの復帰処理、あ
るいは、通常のOSの起動を行う。これにより、サーバ
10は、クライアントPC20〜40からパスワード解
除の成功の通知を受信後(ステップS240のYe
s)、ネットワークを介してクライアントPC20〜4
0をアクセスする。
【0052】一方、システムBIOSは、サーバ10か
らのパスワードが、クライアントPCのパスワードブロ
ック150に登録されているパスワードと一致しないと
判定した場合、サーバ10に対しパスワード要求を通知
する(ステップS330のNo)。
【0053】システムBIOSは、サーバ10からパス
ワード解除要求に従い、サーバ10から送付されたパス
ワードをパスワード解除試行の実行を所定回数後、パス
ワードブロック150内の登録されたパスワードと一致
しなければ、サーバ10にパスワード解除の不成立を通
知する。
【0054】サーバ10は、パスワード解除の不成立を
通知する受信後、エラー処理、例えば、ユーザがクライ
アントPCの電源スイッチ操作に伴う起動時、WOLエ
ラーメッセージを通知する準備を行う(ステップS24
0のNo)。
【0055】また、サーバ10が、ウェークアップ信号
を通知したクライアントPCからパスワード要求を受信
しなかったならば、クライアントPCにパスワードが登
録されていないと判断し、クライアントPCのサスペン
ド・ハイバーネーションからの復帰処理、あるいは、O
S起動後、クライアントPCのHDDにアクセスを実行
する(ステップS210のNo)。
【0056】本願発明の様な構成にするからこそ、シス
テムBIOSのセットアップ処理によるパスワード登録
後、クライアントPCの電源スイッチの操作に伴うユー
ザから入力されたパスワードの度毎に、サーバ10に入
力パスワードを通知し、パスワード管理テーブル150
のパスワードデータを更新することができる。従って、
クライアントPCのパスワードを常に最新のものとし
て、サーバ10がクライアントPCのセキュリティ管理
を維持しながらリモート制御できる。
【0057】尚、本願発明の実施形態では、クライアン
トPCのシステムをノートブックタイプ、またはサブノ
ートタイプのポータブルパーソナルコンピュータで示し
たが、同様に、デスクトップタイプのパーソナルコンピ
ュータでもクライアントPCを構成できる。
【0058】更に、本願発明の実施形態では、システム
BIOSのセットアップ処理によるパスワード登録後、
クライアントPCの電源スイッチの操作に伴うユーザか
ら入力されたパスワードをサーバ10に通知し、パスワ
ード管理テーブルに格納しているが、システムBIOS
のセットアップ処理によるパスワード登録時、パスワー
ドをサーバ10に通知し、パスワード管理テーブルに格
納することもできる。
【0059】また、上記実施形態では、クライアントP
C毎にネットワークパスワードが割り当てられているな
らば、クライアントPCの電源スイッチの操作時、ユー
ザが入力したネットワークパスワードをサーバ10のパ
スワード管理テーブルに格納することも出来る。
【0060】また、更に、上記実施形態では、サーバか
らクライアントPCのリモート制御で、サーバからクラ
イアントPCにパスワードを送信する時、クライアント
PCのパスワードブロックにパワーオンパスワードやH
DDパスワードなどの複数のパスワードデータが登録さ
れていても、サーバから送信されたパスワードデータの
うちのいずれか一つに一致するならば、クライアントP
Cはインスタントセキュリティ処理を実行することもで
きる。
【0061】
【発明の効果】以上説明したように、この発明によれ
ば、クライアントPCの十分なセキュリティを維持した
状態で、サーバからのリモート管理を実現することがで
きる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係わるネットワークに接
続された各コンピュータシステムを示す図。
【図2】同実施形態に係わるクライアントPCのシステ
ム構成を示すブロック図。
【図3】同実施形態のクライアントPCのパスワードを
サーバのパスワード管理テーブルに登録する手順を示す
フローチャート。
【図4】同実施形態のサーバからクライアントPCのリ
モート制御処理の手順を示すフローチャート。
【図5】同実施形態のクライアントPCのウェークアッ
プ制御処理の手順を示すフローチャート。
【符号の説明】
10…サーバ、20〜40…クライアントPC、50…
パスワード管理テーブル、60…CPU、70…主メモ
リ、80…VGAコントローラ、90…VARM、10
0…PCIインターフェースブリッジ装置、110…I
/Oコントローラ、120…FDD、130…HDD、
140…フラッシュBIOS、150…パスワードブロ
ック、160…KBC、170…LANコントローラ

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークに接続され、ネットワーク
    制御装置から送信されるウェークアップ信号に応答し
    て、動作状態に復帰するウェークアップ機能を持つコン
    ピュータ装置と、 前記コンピュータ装置は、更に、セキュリティ機能を具
    備し、該コンピュータ装置の電源オン操作の制御が行わ
    れた際、入力されたパスワードを前記ネットワーク制御
    装置に送信する手段と、 前記ネットワーク制御装置は、前記送信されたパスワー
    ドを記憶する手段を具備し、前記コンピュータ装置にウ
    ェークアップ指示を送信した時、前記コンピュータ装置
    からパスワードの要求を受信すると、前記記憶されたパ
    スワードを読み出し、前記コンピュータ装置に対し、該
    パスワードを送信する手段とを具備することを特徴とす
    るコンピュータシステム。
  2. 【請求項2】 前記コンピュータ装置のセキュリティ機
    能は、パワーオンパスワード機能、又は、アクセスロッ
    ク機能であることを特徴とする請求項1記載のコンピュ
    ータシステム。
  3. 【請求項3】 前記ネットワーク制御装置の記憶する手
    段は、パスワード管理テーブルから構成され、前記コン
    ピュータ装置各々から送信されたパスワードを前記パス
    ワード管理テーブルに格納する手段とを具備することを
    特徴とする請求項2記載のコンピュータシステム。
  4. 【請求項4】 前記コンピュータ装置は、電源オン操作
    の制御が行われた際、入力されたパスワードを格納する
    手段とを具備することを特徴とする請求項3記載のコン
    ピュータシステム。
  5. 【請求項5】前記コンピュータ装置は、前記ネットワー
    ク制御装置からパスワードを受信した時、前記コンピュ
    ータ装置内に格納されたパスワードを参照し、前記コン
    ピュータ装置のセキュリティ機能を解除することを特徴
    とする請求項4記載のコンピュータシステム。
  6. 【請求項6】 ネットワークに接続され、ネットワーク
    制御装置から送信されるウェークアップ信号に応答し
    て、動作状態に復帰するウェークアップ機能を持つコン
    ピュータシステムに於いて、 前記コンピュータ装置は、セキュリティ機能を具備し、
    該コンピュータ装置の電源オン操作の制御が行われた
    際、入力されたパスワードを前記ネットワーク制御装置
    に送信する手段と、 前記ネットワーク制御装置から前記コンピュータ装置に
    ウェークアップ指示が送信された時、前記ネットワーク
    制御装置に対し、パスワード要求を送信する手段と、 パスワード要求を送信後、前記ネットワーク制御装置か
    らパスワードを受信する手段とを具備することを特徴と
    するコンピュータシステム。
  7. 【請求項7】 前記コンピュータ装置のセキュリティ機
    能は、パワーオンパスワード機能、又は、アクセスロッ
    ク機能であることを特徴とする請求項6記載のコンピュ
    ータシステム。
  8. 【請求項8】 前記コンピュータ装置は、該コンピュー
    タ装置の電源オン操作の制御が行われた際にパスワード
    が登録されていない場合、前記ネットワーク制御装置に
    パスワード消去・無効の要求を送信する手段とを具備す
    ることを特徴とする請求項7記載のコンピュータシステ
    ム。
  9. 【請求項9】 前記コンピュータ装置は、前記ネットワ
    ーク制御装置からパスワードを受信した時、前記コンピ
    ュータ装置内に格納されたパスワードを参照し、前記コ
    ンピュータ装置のセキュリティ機能を解除することを特
    徴とする請求項8記載のコンピュータシステム。
  10. 【請求項10】 ネットワークに接続され、ネットワー
    ク制御装置から送信されるウェークアップ信号に応答し
    て、動作状態に復帰するウェークアップ機能を持つコン
    ピュータ装置で使用されるリモート制御方法に於いて、 前記コンピュータ装置は、更に、セキュリティ機能を具
    備し、該コンピュータ装置の電源オン操作の制御が行わ
    れた際、入力されたパスワードを前記ネットワーク制御
    装置に送信するステップと、 前記ネットワーク制御装置は、前記送信されたパスワー
    ドをパスワード管理テーブルに記録するステップと、 前記ネットワーク制御装置は、前記コンピュータ装置に
    ウェークアップ指示を送信した時、前記コンピュータ装
    置からパスワードの要求を受信するステップと、 前記ネットワーク制御装置は、前記パスワード管理テー
    ブルから前記パスワードを読み出し、前記コンピュータ
    装置に対し、該パスワードを送信するステップとを具備
    することを特徴とするコンピュータシステムのリモート
    制御方法。
JP11016461A 1999-01-26 1999-01-26 コンピュ―タシステム及びそのシステムのリモ―ト制御方法 Pending JP2000215167A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11016461A JP2000215167A (ja) 1999-01-26 1999-01-26 コンピュ―タシステム及びそのシステムのリモ―ト制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11016461A JP2000215167A (ja) 1999-01-26 1999-01-26 コンピュ―タシステム及びそのシステムのリモ―ト制御方法

Publications (1)

Publication Number Publication Date
JP2000215167A true JP2000215167A (ja) 2000-08-04

Family

ID=11916901

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11016461A Pending JP2000215167A (ja) 1999-01-26 1999-01-26 コンピュ―タシステム及びそのシステムのリモ―ト制御方法

Country Status (1)

Country Link
JP (1) JP2000215167A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100469934B1 (ko) * 2002-03-29 2005-02-02 고혁준 통신망을 통한 pc 원격관리제어 서비스시스템 및 그 방법
JP2006065686A (ja) * 2004-08-27 2006-03-09 Internatl Business Mach Corp <Ibm> 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
JP2007219762A (ja) * 2006-02-15 2007-08-30 Hitachi Ie Systems Co Ltd リモート電源制御システム及びリモート電源制御装置
US7272720B2 (en) 2000-09-27 2007-09-18 Fujitsu Limited Date-and-time management device and signature generation apparatus with date-and-time management function
JP2008250994A (ja) * 2000-11-24 2008-10-16 Luciano Chiappalone コンピュータ・ネットワークを用いてデジタル・データを含むファイルを配布するためのシステム
US7657248B2 (en) 2004-08-18 2010-02-02 Nec Infrontia Corporation Wireless LAN system, wireless LAN access point, wireless LAN terminal and activation control method for use therewith
WO2011118034A1 (ja) * 2010-03-26 2011-09-29 株式会社 東芝 情報記録装置
JP2011222010A (ja) * 2010-04-02 2011-11-04 Intel Corp モバイルデバイスからコンピュータへのセキュアな遠隔での起動、ブート、およびログイン方法およびシステム
JP2012160089A (ja) * 2011-02-01 2012-08-23 Nec System Technologies Ltd 装置識別情報認証システム、情報処理装置、装置識別情報認証方法およびプログラム
JP2016099906A (ja) * 2014-11-26 2016-05-30 レノボ・シンガポール・プライベート・リミテッド 管理者パスワードの管理方法、コンピュータおよびコンピュータ・プログラム
JP2016167826A (ja) * 2008-09-30 2016-09-15 ロスベルグ・システム・アクティーゼルスカブ コンピュータユニットにアクセスする方法及び装置
US11297045B2 (en) 2010-03-26 2022-04-05 Kioxia Corporation Information recording apparatus with shadow boot program for authentication with a server

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272720B2 (en) 2000-09-27 2007-09-18 Fujitsu Limited Date-and-time management device and signature generation apparatus with date-and-time management function
JP2008250994A (ja) * 2000-11-24 2008-10-16 Luciano Chiappalone コンピュータ・ネットワークを用いてデジタル・データを含むファイルを配布するためのシステム
KR100469934B1 (ko) * 2002-03-29 2005-02-02 고혁준 통신망을 통한 pc 원격관리제어 서비스시스템 및 그 방법
US7657248B2 (en) 2004-08-18 2010-02-02 Nec Infrontia Corporation Wireless LAN system, wireless LAN access point, wireless LAN terminal and activation control method for use therewith
US8245054B2 (en) 2004-08-27 2012-08-14 Lenovo (Singapore) Pte., Ltd. Secure and convenient access control for storage devices supporting passwords for individual partitions
JP2006065686A (ja) * 2004-08-27 2006-03-09 Internatl Business Mach Corp <Ibm> 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
JP4550526B2 (ja) * 2004-08-27 2010-09-22 レノボ シンガポール プライヴェート リミテッド 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
JP2007219762A (ja) * 2006-02-15 2007-08-30 Hitachi Ie Systems Co Ltd リモート電源制御システム及びリモート電源制御装置
US10754806B2 (en) 2008-09-30 2020-08-25 Rosberg System As Method and apparatus for access to a computer unit
JP2016167826A (ja) * 2008-09-30 2016-09-15 ロスベルグ・システム・アクティーゼルスカブ コンピュータユニットにアクセスする方法及び装置
WO2011118034A1 (ja) * 2010-03-26 2011-09-29 株式会社 東芝 情報記録装置
US11838282B2 (en) 2010-03-26 2023-12-05 Kioxia Corporation Information recording apparatus with server-based user authentication for accessing a locked operating system storage
JP5380604B2 (ja) * 2010-03-26 2014-01-08 株式会社東芝 情報記録装置
US11297045B2 (en) 2010-03-26 2022-04-05 Kioxia Corporation Information recording apparatus with shadow boot program for authentication with a server
US9756033B2 (en) 2010-03-26 2017-09-05 Toshiba Memory Corporation Information recording apparatus with shadow boot program for authentication with a server
US10547604B2 (en) 2010-03-26 2020-01-28 Toshiba Memory Corporation Information recording apparatus with shadow boot program for authentication with a server
JP2011222010A (ja) * 2010-04-02 2011-11-04 Intel Corp モバイルデバイスからコンピュータへのセキュアな遠隔での起動、ブート、およびログイン方法およびシステム
JP2012160089A (ja) * 2011-02-01 2012-08-23 Nec System Technologies Ltd 装置識別情報認証システム、情報処理装置、装置識別情報認証方法およびプログラム
JP2016099906A (ja) * 2014-11-26 2016-05-30 レノボ・シンガポール・プライベート・リミテッド 管理者パスワードの管理方法、コンピュータおよびコンピュータ・プログラム

Similar Documents

Publication Publication Date Title
KR101949998B1 (ko) 컴퓨팅 객체의 콘텍스트 히스토리
US6438640B1 (en) Computer system and its control method
US6760850B1 (en) Method and apparatus executing power on self test code to enable a wakeup device for a computer system responsive to detecting an AC power source
US20120239950A1 (en) Apparatus and Method for Variable Authentication Requirements
US20100125908A1 (en) Storage device, information processor, and information processing system
US20080222423A1 (en) System and method for providing secure authentication of devices awakened from powered sleep state
CN101675417B (zh) 防篡改控制的系统和方法
JP2007310901A (ja) コンピュータシステム
US7296050B2 (en) Distributed computing system and method
JP2000215167A (ja) コンピュ―タシステム及びそのシステムのリモ―ト制御方法
JPH07200112A (ja) 情報処理システム
US8364138B2 (en) Remote locking arrangements for electronic devices
WO2021104401A1 (zh) 一种电子设备及登录操作系统的方法
US9385919B2 (en) Information processing apparatus and setting information management method
BRPI0201854B1 (pt) Low energy access to a computer unit from an external source
KR101431712B1 (ko) 웨이크 온 랜 기능의 설정 상태를 알려 주는 장치 및 방법
JPH11353266A (ja) コンピュータシステムおよび同システムの状態制御方法
US20030149866A1 (en) Data processing system and method
US10571992B2 (en) Electronic device having a controller to enter a low power mode
JPH11345205A (ja) コンピュータシステムおよびそのウェイクアップ制御方法
US6948075B2 (en) Computer controlling method, information apparatus, computer, and storage medium
JP4732269B2 (ja) 情報装置およびそのリモートアクセス方法
TWI473027B (zh) 電腦系統,整合晶片,超級輸入輸出模組以及控制電腦的方法
CN109376511A (zh) 提高终端信息安全的方法
TWI612428B (zh) 積體電路、電子裝置與其運作方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050414

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606