JP2001216046A - 登録されているパスワードに基づくデバイス機密機構 - Google Patents

登録されているパスワードに基づくデバイス機密機構

Info

Publication number
JP2001216046A
JP2001216046A JP2000371401A JP2000371401A JP2001216046A JP 2001216046 A JP2001216046 A JP 2001216046A JP 2000371401 A JP2000371401 A JP 2000371401A JP 2000371401 A JP2000371401 A JP 2000371401A JP 2001216046 A JP2001216046 A JP 2001216046A
Authority
JP
Japan
Prior art keywords
password
stored
memory
external entity
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000371401A
Other languages
English (en)
Inventor
John S Thompson
エス.トンプソン ジョン
Melinda M Thompson
エム.トンプソン メリンダ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Technology LLC
Original Assignee
Avaya Technology LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Technology LLC filed Critical Avaya Technology LLC
Publication of JP2001216046A publication Critical patent/JP2001216046A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Abstract

(57)【要約】 (修正有) 【課題】 本発明は、登録されているパスワードに基づ
くデバイス機密機構に関する。 【解決手段】 PCがブートされると、機密プログラム
が実行される。機密プログラムは、ユーザにパスワード
を催促し、これを格納されている鍵にて暗号化し、暗号
化されたパスワードを格納されているパスワードと比較
する。これらパスワードが一致しない場合は、ブート
は、放棄され、PCは不能にされる。これらパスワード
が一致した場合にのみ、ブートが継続され、PCの使用
が許される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般的には、デバ
イスの窃盗あるいは無許可のアクセスを抑止するための
機密機構、より詳細には、パスワード機構に関する。
【0002】
【従来の技術】あらゆる種類の電子デバイスは、それら
が典型的にサイズの割りに高い価値を有するために窃盗
の標的となる。ポータブルコンピュータデバイス、例え
ば、ノート型コンピュータは、典型的には、小さく、高
価で、持運びが楽であるために、特に、盗難に遇い易
い。従来の機密対策は、アンカリングデバイスおよびロ
ックエンクロージャを使用する物理的抑止力に基づく。
ただし、これらは、運搬性および使用の利便性を制限す
る。デバイスを所有者以外には使用できないようにし、
この事実について宣伝したなら、これらは泥棒にとって
は価値を失い、このため、窃盗の対象とはならなくなる
ことが期待できる。これは、暗に簡単には突破すること
ができないある種のパスワードシステムの使用を示唆す
る。ただし、従来のパスワード機構では不十分である。
【0003】今日のポータブルコンピュータにおいて
は、アクセスを制限するためにソフトウエアベースのパ
スワードシステムが用いられている。ただし、これら
は、オペレーティングシステムソフトウエアを再実装す
ることで、あるいは、あるケースにおいては、より単純
な操作、例えば、これらをサポートするオペレーティン
グシステム(例えば、Windows 95における“Safe Mod
e”)内のループホールに不当に働き掛けることで突破
することができる。それにもかかわらず、コンピュータ
に電力を投入する際にパスワードを供給する方法は、ユ
ーザの正当性をチェックするための最も簡単なやり方で
ある。ハードウエアベースの機密システム(例えば、幾
つかのカーラジオ上に搭載されている機密システム)も
パスワードによる制御をサポートする。ただし、パスワ
ードが失われた場合は、このデバイスを再び使用できる
ようにするためには、大変なハードウエアの外科的手術
(解体修理)に頼るしかない。パスワードシステムの突
破に対するコストおよび労力の両面での障壁を設ける必
要があるが、同時に、パスワードが失われた際の扱いが
容易であり、しかも、ある機関によってデバイスの正当
性を確認できることも要望される。現在、公開暗号署名
(Public Encrypted Signatures)が受信された情報が
ユーザによって合法的に供給されたものであるか検証す
るために用いられている。割当てられた公開鍵を用いて
のパスワードの符号化および暗号化はある人が一意に登
録されたデバイスを扱っていることを保障するための手
段として用いることができる。信託証明機関(Trusted
Certification Authorities、TCA)も存在し、これは、
登録されたデジタル署名を提供し、ユーザの登録情報を
管理する。これら機関はメッセージの符号化のための署
名を登録するために用いることができる。ただし、これ
ら現存の能力(機能/機関)のどれも、それのみでは携
帯デバイスに対する十分な機密機構を提供することはで
きない。
【0004】
【発明が解決しようとする課題】本出願人は、携帯デバ
イスに対する機密システムには以下に示すような幾つか
の要件が存在することを認識した: ・機密システムは、パーツあるいは製造において、デバ
イスにあまり大きなコストを追加すべきではなく、でき
ればコストを全く追加すべきではなく、また流通システ
ムにも追加の負担を掛けるべきではない。 ・機密システムを突破するための労力もしくは金銭面で
の費用がデバイスの価値に接近あるいはこれを超過する
必要がある。 ・デバイスへのアクセスは所有者に個人化され、しかも
大きな困難なしに所有権の譲渡が可能である必要があ
る。 ・機密システムは、現存のハードウエア、ソフトウエア
および機密技術を使用し、好ましくは、現存のコンピュ
ータ上への実装に適したものである必要がある。 ・機密システム内で使用される個人的な情報はデバイス
への正当なアクセスを再設定することが必要となったと
き支援することができるある機関によって保管できる必
要がある。 ・機密システムは標準となるのに十分に魅力的であり、
デバイスの販売業者と第三者の両方によって経済的にサ
ポートできる必要がある。
【0005】
【課題を解決するための手段】従って、本発明は、従来
の技術のこれら問題および短所を解決するため、および
従来の技術の要件を満たすことに向けられる。概略的に
は、本発明によると、デバイス機密装置は、以下の要素
から構成される。第一は、デバイス内の、パスワードを
格納するためのメモリである。このメモリは、これが、
デバイスのユーザが、デバイスの使用が不能にされてい
る場合は、格納されているパスワードにアクセスするこ
と(つまり、これを抽出および/あるいは変更するこ
と)を防止するできる意味で機密であることを要求され
る。このようなメモリの一例としては、パーソナルコン
ピュータのBIOSプログラムを格納するBIOSデバ
イスがある。もう一つの要素は、デバイスを外部エンテ
ィティ、例えば、ローカルメモリデバイスもしくは遠隔
信託機関に接続するためのコネクタである。このような
コネクタの一例としては、パーソナルコンピュータの入
/出力ポートおよびネットワーク通信ポートが含まれ
る。もう一つの要素は、デバイス内の、メモリと協力し
て、デバイスの使用を、格納されているパスワードに対
応するパスワードがロックに供給されない限り、不能に
するロックである。このロックは、一つの実施例におい
ては、機密メモリ、例えば、BIOSデバイス内にパス
ワードとともに存在するプログラムとして実現される。
もう一つの要素は、メモリ、コネクタ、およびロックと
協力して、デバイスの使用が許され、外部エンティティ
への接続が設定されたことに応答して、格納されている
パスワードが接続された外部エンティティによって格納
されているパスワードと一致したとき、格納されている
パスワードの変更を許すとともに、外部エンティティに
よる変更されたパスワードの格納を実行するための手段
の配列である。この手段の配列は、一つの実施例におい
てはプログラムとして実現されるが、ただし、これは必
ずしも機密デバイスに格納される必要はない。
【0006】本発明は、
【発明が解決しようとする課題】のセクションにおいて
指摘された幾つかのあるいは全ての要件が満たされるよ
うに実現される。これら要件には上述のように以下が含
まれる: 1.製造過程において、他のソフトウエアをインストー
ルするために非機密始動モードを選択できる要件。 2.機密システムの突破には、デバイスを解体し、機密
メモリ(例えば、コンピュータのBIOSメモリ)を物
理的に切り離し、書きなおすことが要求される要件。こ
れは、簡単で安価な仕事ではない。 3.デバイスの所有権を個人化するばかりではなく、こ
れを安全に譲渡もしくは変更できる要件。 4.新たな技術を必要としないという要件。実際、本発
明の機能は、現存の知能デバイス、例えば、コンピュー
タに追加することもできる。 5.信託機関を、機密を管理および制御するため、およ
び価値あるサービスを提供するために使用できるという
要件。信託機関の代わりに、信託機関の代わって機能
し、システムのよりローカルなバージョンを提供するた
めに、PCカードのようなローカルプラグインデバイス
を使用することもできる。 6.本発明は、上述の全ての要件を満たすように実現で
きるために、本発明は標準としておよび/あるいは広く
展開された商業的機能として魅力的である。本発明のこ
れらおよびその他の特徴および長所が、本発明の実施例
の以下の説明を図面を参照しながら読むことで一層明白
になるものである。
【0007】
【発明の実施の形態】図1は、ポータブルコンピュータ
(PC)100を示す。ポータブルコンピュータ(P
C)100は、中央演算ユニット(CPU)102、読
出専用メモリ(ROM)104、ランダムアクセスメモ
リ(RAM)106、ベーシック入/出力オペレーティ
ングシステム(BIOS)デバイス108、およびディ
スクメモリ112を備え、これら全てがメモリバス11
4によって相互接続される。ポータブルコンピュータ
(PC)100は、さらに、入/出力(I/O)インタ
フェース116を備え、これは、データ網インタフェー
ス120および/あるいはモデム122から成り、入/
出力(I/O)バス118によって中央演算ユニット
(CPU)102に接続される。図2には、入/出力
(I/O)インタフェース116が入/出力(I/O)
ポート220から成るポータブルコンピュータ(PC)
100の代替の形態が示される。上の説明までは、ポー
タブルコンピュータ(PC)100は従来のものであ
る。ポータブルコンピュータ(PC)100は、BIO
Sデバイス108のようなメモリ要素:すなわち、その
内容がデバイスの動作が不能にされている際はデバイス
のユーザによって容易にアクセス(抽出もしはく変更)
すること、あるいはバイパスすることは不可能であり、
その動作能力がこれらの内容に依存するメモリ要素をも
つ任意のデバイスであり得る。
【0008】BIOSデバイス108は、不揮発性の
“永久(permanent)”メモリから成り、この内容は、電
力が不在のときも保存される。ただし、読出専用メモリ
(ROM)104とは異なり、これは、特別なソフトウ
エアの制御の下で、電気的に変更およびプログラムが可
能であり、ポータブルコンピュータ(PC)100の寿
命を通じてBIOS108を更新することができる。こ
のタイプのメモリデバイスは、プログラム可能読出専用
メモリ(PROM)、電気的消去可能PROM(EEP
ROM)もしくはフラッシュメモリとして知られてい
る。ポータブルコンピュータ(PC)100がブートさ
れると、例えば、電力が投入されると、中央演算ユニッ
ト(CPU)102が読出専用メモリ(ROM)104
からのインストラクションの実行を開始する。これらイ
ンストラクションは、中央演算ユニット(CPU)10
2に対して、BIOS108の内容(BIOSプログラ
ム)をランダムアクセスメモリ(RAM)106内に転
送し、ランダムアクセスメモリ(RAM)106からの
これら内容を実行するように指令する。BIOSプログ
ラムの実行によってポータブルコンピュータ(PC)1
00がブートされる。ポータブルコンピュータ(PC)
100は、BIOSプログラムなしではブートすること
はできない。そして、もし、ポータブルコンピュータ
(PC)100がブートできない場合は、BIOSプロ
グラムは更新することも変更することもできない。この
ため、BIOSデバイス108の内容が“コラプト(co
rrupted)”した場合は、BIOSデバイス118を交
換するか、ポータブルコンピュータ(PC)100を製
造業者にもってゆき、BIOSデバイス108への通常
の電気接続を物理的にバイパスし、これを再プログラム
することが必要となる。これも従来のやり方である。
【0009】図3は、BIOSデバイス108の内容を
示す。本発明によると、BIOSデバイス118は、窃
盗抑止のための機密機構を実装する。従来のBIOSプ
ログラム300を含むことに加えて、BIOSデバイス
108は、暗号鍵304およびパスワード306の項目
を含む機密プログラム302も含む。機密プログラム3
02は、BIOSプログラムの先頭に付加され、ブート
時に、これがランダムアクセスメモリ(RAM)106
内に、BIOSプログラム300の前にあるいはこれと
ともにロードされ、BIOSプログラムの実行が完結さ
れる前に実行される。
【0010】機密機構の基本概念は、BIOSデバイス
108内に一意なパスワード306を格納しておき、各
ブート(例えば、電力の投入)サイクルの最初に、ブー
トサイクルおよびその後のポータブルコンピュータ(P
C)100の動作を続けるためには、キーボードあるい
は他のI/Oデバイスから入力されたパスワード306
がこれと一致することを要求することにある。パスワー
ド306の不一致は、機能的には、BIOSプログラム
300の“コラプト(corrupt)”と等価となる。この
ため、ポータブルコンピュータ(PC)100は、パス
ワード306をもたないものによってはなんの役にも立
たなくなる。そして、この機密機構を出し抜くことは非
常に困難である。これには、BIOSデバイス108を
新たなものと交換するか、ポータブルコンピュータ(P
C)100を製造業者にもってゆき、BIOSデバイス
108への通常の電気的接続を物理的にバイパスし、こ
れを再プログラムすることが必要となる。このため、ポ
ータブルコンピュータ(PC)100を盗むことは経済
的な価値がなくなり、このため窃盗の抑止となる。
【0011】一方において、機密機構は、これを出し抜
くもしくは突破することが努力に値しなくなるのに十分
にロバスト(頑丈)であることが要求され、他方におい
ては、この機密機構は、パスワードを忘れてしまった場
合にもマシーンの使用を回復でき、または、パスワード
を見破られたり、マシーンが合法的に人手に渡った場合
でも、機密を回復できるように十分に柔軟であることが
要求される。この目的のために、TCA(trusted cert
ification authority:委託証明機関)150の概念が
導入される(図1参照)。
【0012】TCA150は、パスワードの保管所であ
るとともに、パスワードの維持に対するサービスでもあ
る。これは、例えば、ポータブルコンピュータ(PC)
100の製造業者もしくは販売業者による顧客へのサー
ビスとして、あるいは第三者による有料加入サービスと
して提供される。図1に示すように、TCA150は、
TCA150とPC100が通信することを可能にする
通信網130(例えば、データ網もしくは電話網)への
入/出力(I/O)インタフェース152、TCAサー
ビスプログラムを実行するコンピュータ154、および
パスワードおよび関連する情報を格納するための保管所
156(例えばデータベース)から構成される。
【0013】図2に示す代替の実施例においては、中央
TAC150が省かれ、各PC100に、TCA−代用
機能をその対応するPCのみに提供する機密カード25
0が設けられる。機密カード250は、PC100のI
/Oポート220と着脱可能に噛み合う(例えば、これ
らプラグインされる)I/Oポート252とメモリ25
4から構成される。これは、一例においては、PCMC
IAカードあるいはフロッピー(登録商標)ディスクか
ら成る。
【0014】新しく製造されたPC100は、これがそ
の内部に搭載された有効なパスワードをもたず、パスワ
ード306がナル値であるという意味で機密ではない。
このように機密でないモードにあるために、PC100
は、工場においてなんの障害もなく、ソフトウエアにて
初期化し、テストすることができる。さらに、PC10
0は、有効なパスワードなしに販売することもできる。
ただし、PC100は、エンドユーザに販売する前のP
C100の窃盗を抑止するために、工場から出荷する前
に有効なパスワード306にてプログラムしておここと
もできる。後者の場合は、販売の時点でパスワードを顧
客に伝えることともに、パスワード306あるいはPC
100の所有者を識別する情報をTCA150の保管所
156内に入力しておくか、できるだけ早くパスワード
306を機密カード250のメモリ156内に入力する
ことが必要となる。
【0015】図4〜図6は、機密プログラム302の機
能を示す。例えば、電力が投入されたために、ステップ
400において、BIOSデバイス108の内容の実行
が開始されると、CPU102は、ステップ401にお
いて、PC100のディスプレイおよびキーボードを起
動する。殆どのBIOSプログラム300は、基本的な
ディスプレイおよびキーボードドライバを備えるため
に、ステップ401は、通常は、BIOSプログラム3
00のディスプレイおよびキーボードを起動する部分を
実行することから成る。キーボードおよびディスプレイ
を動作を起動しないBIOSプログラム300の場合
は、ステップ401は、機密プログラム302の基本的
なディスプレイおよびキーボードドライバを含む部分、
あるいはディスクからディスプレイおよびキーボードド
ライバをロードし、これらを起動する部分を実行するこ
とから成る。次に、ステップ402において、CPU1
02が、プログラム302を実行し、最初に、パスワー
ド306をチェックし、その値がナルであるか否か決定
する。この値がナルでない場合は、PC100は、機密
モードにて動作しており、このため、CPU102は、
ステップ404において、PC100のユーザにパスワ
ードを入力するように催促する。これは、例えば、PC
100のディスプレイ画面にこの効果のためのプロンプ
トを表示することによって行なわれる。ユーザがこれに
応答すると、例えば、PC100のキーボードを用いて
パスワードをタイプ入力すると、CPU102は、ステ
ップ406において、受信されたパスワードを格納され
ている暗号鍵304にて暗号化し、次に、ステップ40
8において、暗号化された受信されたパスワードを、こ
れも暗号鍵304にて暗号化されたパスワード306と
比較し、それらが一致するか決定する。これらが一致し
ない場合は、ステップ410において、PC100のブ
ートおよびそれ以上の動作を中止し、PC100を使用
できないようにする。これらが一致した場合は、PC1
00は、安全であり、このため、ステップ411におい
て、PC100のブーティングを完結させる。ただし、
制御を放棄する前に、ステップ412において、プログ
ラム302は、CPU102に対して、ユーザにパスワ
ードの変更を希望するか尋ねることを指令する。ステッ
プ412においてユーザがパスワードの変更を希望しな
いことが決定された場合は、PC100は、ステップ4
20において、従来のやり方で、ただし、機密モードに
て動作を継続する。
【0016】ステップ402に戻り、ここでパスワード
306がナルであることが決定された場合は、これは、
PC100が非機密モードにて動作していることを意味
し、このため、CPUは、ステップ415において、ブ
ーティングを完結させる。ただし、制御を放棄する前
に、プログラム302は、ステップ416において、C
PU102に対して、ユーザに有効なパスワードの設定
を催促するように指令する。ステップ418においてユ
ーザがパスワードの設定を選択しないことが決定された
場合は、PC100は、ステップ420において、従来
のやり方で非機密モードにて動作を継続する。
【0017】機密機構が突破されないようにするために
は、PCの動作能力を起動あるいは不能にする(制御す
る)機密ゲートウェイもしくはロックを構成する機密プ
ログラム302のステップ402〜410のみをバイパ
スあるいは突破から保護することで十分である。従っ
て、プログラム302のこの部分のみが、パスワード3
06および暗号鍵304とともに、機密メモリ、例え
ば、BIOSデバイス108内に格納される。その後
は、機密ゲートウェイは、パスワード306の値がナル
の場合、もしくは正しいパスワードが入力された場合に
通過できる。いずれの場合も、ユーザは、現在、PC1
00を所望のやり方で自由に用いることができる。従っ
て、プログラム302の、単にパスワード306の変更
(初期設定も含む)を制御する残りの部分は、CPU1
02によってアクセスできるPC100の任意の他の部
分に格納することができる。例えば、フロッピーディス
クがディスクドライブ内に存在する場合は、BIOSプ
ログラム300は、PCにおいて通常行なわれるように
これからブートすることを試み、このため、プログラム
302の残りの部分はフロッピーディスク上に格納さ
れ、この時点で、パスワード306を設定もしくは修正
するために実行される。後に説明するように、パスワー
ドの維持は、BIOSデバイス108の二つの項目30
4と306のみが変更される点とPC100の外部への
通信が行なわれる点を除いて、機能的にはBIOSプロ
グラム300のグレードアップあるいは変更と差はな
い。
【0018】図面に戻り、図4のステップ414におい
てユーザがパスワードの変更を選択した場合、あるいは
ステップ418においてパスワードの設定を選択した場
合は、CPU102は、図5におけるTCA150ある
いは図6における機密カード250との対話へと進む。
最初に、図5に進み、CPU102は、ステップ424
において、従来のやり方で、TCA150への接続を網
インタフェース120およびデータ網130(例えば、
LANもしくはインターネット)あるいはモデム122
および電話網130を介して設定する。TCA150の
必要なアドレスは、機密プログラム302の一部として
格納されるか、あるいは、ステップ422において、C
PU102がユーザにアドレスを供給するように催促す
ることで得られる。ステップ250において接続が設定
されると、ステップ426と452において、PC10
0とTCA150が協力して、発呼ユーザの識別を確立
(検証)する。例えば、TCA150が網130を介し
てユーザに質問し、ユーザがPC100を介してこれら
に答え、TCA150が、これら答えを保管所内に格納
してあるそのユーザに関する情報と比較し、一致が見ら
れるか決定する。別の方法として、ステップ426と4
52は、現存のパスワードの変更の場合は省略すること
もできる。ユーザの識別がTCA150を満足させるよ
うに確立(認証された)場合は、TCA150は、ステ
ップ454において、PC100の格納されている暗号
版パスワード306を要求し、CPU102は、これに
応じて、ステップ428において、パスワード306を
検索し、これを送り返す。受信されたパスワードが、ス
テップ455において、ナルでないことが決定された場
合は、TCA150はステップ456において、保管所
156を探索し、このパスワードおよびこれと対にして
これと関連して格納されているユーザの識別を含む任意
の情報を見つける。保管所156内にパスワードが見つ
かった場合は、TCA150は、ステップ458におい
て、そのペアの情報がステップ452において決定され
た発呼ユーザの識別と一致するか決定する。格納されて
いる識別と発呼ユーザの識別が一致しない場合は、TC
A150は、ステップ460において、PC100にそ
の通知およびやりとりの拒否を送信し、ステップ462
において、PC100への接続を切ることでこのやりと
りを終了する。代替として、(パスワードの変更であ
り)ステップ426と452が遂行されない場合は、T
CA150は、単に、ステップ456において、受信さ
れたパスワードを求めて保管所156を探索し、ステッ
プ458において、保管所156内にそのパスワードが
存在するかチェックする。CPU102が、ステップ4
30において、そのやりとりが拒否されたことを決定し
た場合、CPU102は、ステップ432において、パ
スワードの変更を行なうことなく、従来の動作を継続す
る。別の方法として、CPU102は、ステップ432
において、ブートアップを否定し、PC100を停止
し、こうして、PC100を使用ではないようにするこ
ともできる。
【0019】ステップ458において、発呼ユーザの識
別がこのPC100のパスワード306としてTCA1
50によって格納されているユーザの識別と一致するこ
とが見つかった場合、もしくは、ステップ455におい
て、受信されたパスワードがナルであることが見つかっ
た場合は、TCA150は、ステップ466において、
新たなプライベート/公開暗号鍵ペアを生成し、ステッ
プ468において、このペアの公開暗号鍵をPC100
に送信する。CPU102は、ステップ436におい
て、この公開暗号鍵を受信し、ステップ438におい
て、これを、BIOSデバイス108の暗号鍵304内
に格納し、このプロセス内の暗号鍵304の以前の値を
無効にする。CPU102は、次に、ステップ440に
おいて、ユーザに新たなパスワードを催促し、これを受
信すると、ステップ442において、この新たなパスワ
ードを格納されている暗号鍵304にて暗号化する。B
IOSデバイス108をプログラミングするための従来
の専用のソフトウエアの制御下において、CPU102
は、次に、ステップ444において、新に暗号化された
パスワードをBIOS108のパスワード306内に格
納し、このプロセスにおけるパスワード306の以前の
値を無効にする。幾つかのBIOSデバイスは、その内
容を変更するためには、全デバイスを無効にすることを
要求することがあり、この場合は、TCA150が全B
IOSデバイスに新たな暗号鍵とパスワードをもつ内容
を供給するか、もしくは、CPU102が、BIOSデ
バイスの内容を読み出し、そのイメージを生成し、その
イメージ内の暗号鍵およびパスワードを変更し、その
後、変更されたイメージを再びBIOSデバイス内に書
き込むことが必要となる。このため、CPU102は、
ステップ446において、新たな暗号版パスワードをT
CA150に送信する。PC100は、次に、ステップ
448において、従来の動作に進む。TCA150は、ス
テップ470において、新たな暗号版パスワードを受信
し、ステップ472において、これと新に生成された暗
号鍵ペアのプライベート鍵を、保管所156内に、発呼
者識別情報と関連する以前のパスワードと鍵の代わり
に、格納する。TCA150は、次に、ステップ474
において、その動作を終了する。
【0020】ユーザが万一パスワードを忘れてしまった
場合は、ユーザは、これをTCA150の助けを借りて
検索することができる。例えば、ユーザは、TCA15
0の運用者に電話を掛け、ステップ426と452のや
り方で、運用者に対してユーザの識別を確立する。保管
所156内に格納されているユーザに関する情報にはユ
ーザの声紋が含まれ、運用者は、この声紋と電話のユー
ザの音声とを用いて、ユーザを認証することができる。
いったんユーザが認証されると、運用者は、コンピュー
タ154に対して、ユーザのパスワードを解読するよう
に指令する。コンピュータ154は、これを、保管所1
56からユーザの暗号版パスワードおよびプライベート
暗号鍵を探索し、プライベート鍵を用いてこのパスワー
ドを解読することによって行なう。運用者は、次に、解
読されたパスワードを呼を介してユーザに報告し、同時
に、呼が機密でない場合は、できる限り早くパスワード
を変更するように警告する。
【0021】PC100のユーザが、図2の実施例の場
合のように、機密カード250を搭載する場合は、ステ
ップ413においてパスワードの変更が選択された場
合、もしくはステップ418においてパスワードの設定
が選択された場合、CPU102は、図6に示すやり方
で、機密カード250との対話を開始する。最初に、C
PU102は、ステップ600において、I/Oポート
220内に機密カード200が存在するかチェックす
る。機密カード250がI/Oポート220に接続され
てない場合は、CPU102は、ステップ602におい
て、PC100のユーザに接続することを催促し、次
に、ステップ600に戻る。ステップ600において、
機密カード250がI/Oポート220に接続されてい
ることが決定された場合は、CPU102は、オプショ
ンとして、ステップ604〜608において、別のデバ
イスに対するパスワードを誤って破壊することを防止す
るために、それがこのPC100に対して正しい機密カ
ードであるか否かチェックする。このチェックを遂行す
るために、CPU102は、ステップ604において、
機密カード250からメモリ254の内容を検索し、ス
テップ606において、これら内容をパスワード306
と比較し、それらが一致するか調べる。一致しない場合
は、CPU102は、ステップ608において、ユーザ
に対して、正しい機密カード250をPC100に接続
するように催促し、その後、ステップ600に戻る。C
PU102がステップ606において正しい機密カード
250がPC100に接続されていることを見つけた場
合、もしくは機密カード250が正しいものであるかチ
ェックするためのステップ604〜608が省略される
場合は、CPU102は、ステップ610において、ユ
ーザに新たなパスワードを催促し、これを受信する。C
PU102は、次に、ステップ612において、暗号鍵
304を用いて、この新たなパスワードを暗号化する。
公開鍵の暗号化は、TCA150などの遠隔機関は存在
しないために不要である。オプションとして、例えば、
殆どのUNIX(登録商標)オペレーティングシステム
環境において通常見られるように、全てのPC100内
に共通の鍵を用いることもできる。BIOSデバイス1
08をプログラミングするための従来の専用のソフトウ
エアの制御下において、CPU102は、次に、ステッ
プ614において、新に暗号化されたパスワードを、B
ISOデバイス108内にパスワード306として格納
する。CPU102は、さらに、ステップ616におい
て、これを、機密カード250のメモリ254内に、こ
こに格納されている以前の内容の代わりに、格納する。
図5のステップ444の場合と同様に、機密カード25
0は、全BIOSデバイス108の内容を新たなパスワ
ードとともに供給することが必要とされる場合がある。
代替もしくは追加として、CPU102は、機密カード
250のメモリ254内に非暗号化パスワードを格納す
ることもできる。この方法は、ユーザが万一パスワード
を忘れてしまった場合でも、ユーザがこれを機密カード
250からコンパティブルなI/Oポート220をもつ
別のマシーンを介して検索できる(読出しおよび/ある
いは表示できる)という長所をもつ。ただし、これは、
ユーザが機密カード250を、PC100とは別個に、
物理的に機密に保つことを期待できることを仮定する。
CPU102は、その後、従来のやり方で動作を継続す
る。勿論、当業者においては明らかなように上述の実施
例に対する様々な変更および修正が可能である。例え
ば、本発明は、様々な異なるデバイス上に、ある一つの
実現の機密が突破された場合でも全てのデバイスが影響
を受けることがないように異なるやり方にて(例えば、
製造業者に特定な、さらに、モデルに特定なやり方に
て)実現することもできる。この目的に対しては、デバ
イス(PC)の通し番号がROM104内に格納され、
これが製造業者および/あるいはモデルを識別するため
に用いられる。これら変更および修正は、本発明の精神
および範囲から逸脱することも、本発明の付随する長所
を低減することもなく、実施することが可能であり、従
って、これら変更および修正も、従来の技術によって制
限されない限り、特許請求の範囲内に含まれるものであ
る。
【図面の簡単な説明】
【図1】本発明の第一の実施例を含むコンピュータ網の
ブロック図である。
【図2】本発明の第二の実施例を含むコンピュータ網の
ブロック図である。
【図3】図1および図2のポータブルコンピュータのB
IOSデバイスの内容のブロック図である。
【図4】一体となって、図1および図2のポータブルコ
ンピュータの機密プログラムの動作の機能流れ図であ
る。
【図5】図1のコンピュータ網の信託証明機関の動作の
機能流れ図である。
【図6】一体となって、図1および図2のポータブルコ
ンピュータの機密プログラムの動作の機能流れ図であ
る。
【符号の説明】
100 ポータブルコンピュータ(PC) 102 中央演算ユニット(CPU) 104 読出専用メモリ(ROM) 106 ランダムアクセスメモリ(RAM) 108 ベーシック入/出力オペレーティングシステム
(BIOS)デバイス 112 ディスクメモリ 114 メモリバス 116 入/出力(I/O)インタフェース 118 入/出力(I/O)バス 120 データ網インタフェース 122 モデム 130 通信網 150 TCA(委託証明機関) 152 入/出力(I/O)インタフェース 154 コンピュータ 156 保管所 220 入/ 出力(I/O)ポート 250 機密カード 252 I/Oポート 254 メモリ 300 BIOSプログラム 302 機密プログラム 304 暗号鍵 306 パスワード

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 デバイス機密装置であって、 パスワードを格納し、およびデバイスの使用が不能にさ
    れている間はデバイスのユーザが格納されているパスワ
    ードにアクセスすることができないようにするための前
    記デバイス内のメモリ;前記デバイスを外部エンティテ
    ィに接続するコネクタ;前記デバイス内の、前記メモリ
    と協力して、ロックに格納されているパスワードと対応
    するパスワードが与えられない限り、デバイスの使用を
    不能にするためのロック;および前記メモリ、コネク
    タ、およびロックと協力して、デバイスの使用が許さ
    れ、前記外部エンティティへの接続が設定されたことに
    応答して、前記格納されているパスワードの変更を、前
    記格納されているパスワードが前記接続された外部エン
    ティティによって格納されているパスワードと一致する
    場合は、許すとともに、前記外部エンティティによる前
    記変更されたパスワードの格納を実行するための手段の
    配列を備えることを特徴とするデバイス機密装置。
  2. 【請求項2】 前記メモリが、コンピュータのBIOS
    プログラムおよびパスワードを格納するためのBIOS
    デバイスから成ることを特徴とするコンピュータ用の請
    求項1記載の装置。
  3. 【請求項3】 前記コネクタが前記デバイスのネットワ
    ーク通信ポートから成り;前記エンティティが遠隔信託
    機関から成ることを特徴とする請求項1記載の装置。
  4. 【請求項4】 前記コネクタが前記デバイスの入力ポー
    トから成り;前記エンティティがローカルメモリデバイ
    スから成ることを特徴とする請求項1記載の装置。
  5. 【請求項5】 前記ロックが前記デバイスに電力が投入
    された際に実行する格納されたプログラムから成ること
    を特徴とする格納プログラム制御方式のデバイス用の請
    求項1記載の装置。
  6. 【請求項6】 前記メモリが、前記コンピュータのBI
    OSプログラム、パスワード、およびロックプログラム
    を格納するためのBIOSデバイスから成ることを特徴
    とするコンピュータ用の請求項5記載の装置。
  7. 【請求項7】 前記手段の配列が:ユーザの識別を外部
    エンティティと協力して確立(検証)するための手段;
    格納されているパスワードを外部エンティティに供給す
    るための手段、および前記外部エンティティからの前記
    確立(認証)された識別と供給されたパスワードが前記
    外部エンティティによって格納されている識別とパスワ
    ードと一致したことを示す指標の受信に応答して、前記
    格納されているパスワードの変更を実行するための手段
    を含むことを特徴とする請求項1記載の装置。
  8. 【請求項8】 前記手段の配列がさらに:前記ユーザか
    らの新たなパスワードの受信に応答して、前記メモリ内
    に新たなパスワードを格納するとともに、前記新たなパ
    スワードを格納のために前記外部エンティティに送信す
    るための手段を含むことを特徴とする請求項7記載の装
    置。
  9. 【請求項9】 前記メモリが、前記パスワードの暗号版
    および暗号鍵を格納し、 前記ロックが、非暗号化パスワードを受信すると、これ
    に応答して、受信されたパスワードを格納されている暗
    号鍵にて暗号化し、この暗号版パスワードを前記格納さ
    れている暗号版パスワードと比較し、これら比較された
    パスワードが一致しない場合は、前記デバイスの使用を
    不能にすることを特徴とする請求項1記載の装置。
  10. 【請求項10】 前記手段の配列が:ユーザの識別を外
    部エンティティと協力して確立(検証)するための手
    段;格納されている暗号版パスワードを前記外部エンテ
    ィティに供給するための手段;前記外部エンティティか
    らの前記確立(認証)された識別と供給されたパスワー
    ドが前記外部エンティティによって格納されている識別
    とパスワードと一致したことを示す指標の受信に応答し
    て、前記格納されているパスワードの変更を実行するた
    めの手段、 外部エンティティから受信される新たな暗号鍵を前記メ
    モリ内に格納するための手段、およびユーザから受信さ
    れる新たなパスワードを格納されている新たな暗号鍵に
    て暗号化し、こうして暗号化された新たなパスワードを
    前記メモリ内に格納するとともに、暗号化された新たな
    パスワードを格納のために前記外部エンティティに送信
    するための手段を含むことを特徴とする請求項9記載の
    装置。
JP2000371401A 1999-12-06 2000-12-06 登録されているパスワードに基づくデバイス機密機構 Pending JP2001216046A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/454,625 US6725382B1 (en) 1999-12-06 1999-12-06 Device security mechanism based on registered passwords
US09/454625 1999-12-06

Publications (1)

Publication Number Publication Date
JP2001216046A true JP2001216046A (ja) 2001-08-10

Family

ID=23805402

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000371401A Pending JP2001216046A (ja) 1999-12-06 2000-12-06 登録されているパスワードに基づくデバイス機密機構

Country Status (4)

Country Link
US (1) US6725382B1 (ja)
EP (1) EP1111495A1 (ja)
JP (1) JP2001216046A (ja)
CA (1) CA2326266C (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004072855A1 (ja) * 2003-02-12 2004-08-26 Fujitsu Limited セキュリティ管理システム
KR100667096B1 (ko) 2005-01-21 2007-01-12 삼성전자주식회사 디브이디레코더의 부팅방법
JP2007066123A (ja) * 2005-09-01 2007-03-15 Yokogawa Electric Corp Os起動方法及びこれを用いた装置
JP2008160325A (ja) * 2006-12-21 2008-07-10 Lenovo Singapore Pte Ltd リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
US9489518B2 (en) 2013-02-06 2016-11-08 Xiaomi Inc. Method and device for unlocking screen

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1063589A1 (en) * 1999-06-25 2000-12-27 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Device for processing data and corresponding method
WO2001061692A1 (en) * 2000-02-21 2001-08-23 Trek 2000 International Ltd A portable data storage device
US6978385B1 (en) * 2000-03-01 2005-12-20 International Business Machines Corporation Data processing system and method for remote recovery of a primary password
US7191466B1 (en) 2000-07-25 2007-03-13 Laurence Hamid Flexible system and method of user authentication for password based system
JP2002183090A (ja) * 2000-12-15 2002-06-28 Nec Yonezawa Ltd コンピュータのパスワード認証による起動方法及びその装置並びにプログラム記憶媒体
JP2002334017A (ja) * 2001-05-10 2002-11-22 Fujitsu Ltd 処理装置、処理装置の管理方法、プログラム、およびシステム
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
WO2003003278A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
AU2001298005B2 (en) * 2001-06-28 2008-01-03 Trek 2000 International Ltd Method and devices for data transfer
US20030028813A1 (en) * 2001-08-02 2003-02-06 Dresser, Inc. Security for standalone systems running dedicated application
US7281125B2 (en) * 2001-08-24 2007-10-09 Lenovo (Singapore) Pte. Ltd. Securing sensitive configuration data remotely
US20030070099A1 (en) * 2001-10-05 2003-04-10 Schwartz Jeffrey D. System and methods for protection of data stored on a storage medium device
US7194762B2 (en) * 2001-11-30 2007-03-20 Lenovo (Singapore) Pte. Ltd. Method of creating password list for remote authentication to services
AU2002350339A1 (en) * 2001-12-26 2003-07-30 Research In Motion Limited Secure booting of chip devices
EP1468347B1 (en) * 2002-01-24 2007-12-19 Activcard Ireland Limited Flexible method of user authentication for password based system
CA2475487C (en) * 2002-02-07 2009-04-14 Trek 2000 International Ltd. A portable data storage and image recording device capable of direct connection to a computer usb port
CN100594485C (zh) * 2002-03-12 2010-03-17 特科2000国际有限公司 使用便携式存储装置访问和传送电子通信的系统以及设备
US8332650B2 (en) * 2002-03-22 2012-12-11 Microsoft Corporation Systems and methods for setting and resetting a password
GB2387678B (en) * 2002-04-18 2005-10-12 Hewlett Packard Co Apparatus for remote working
WO2003102788A1 (en) * 2002-05-13 2003-12-11 Trek 2000 International Ltd. System and apparatus for compressing and decompressing data stored to a portable data storage device
FR2841070B1 (fr) * 2002-06-17 2005-02-04 Cryptolog Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
AU2002952484A0 (en) * 2002-11-06 2002-11-21 Creative Software Solutions Pty, Ltd Network connected security system
US20040103325A1 (en) * 2002-11-27 2004-05-27 Priebatsch Mark Herbert Authenticated remote PIN unblock
US7143278B2 (en) * 2003-02-18 2006-11-28 Hewlett-Packard Development Company, L.P. Method and apparatus for offloaded enhanced boot process
US7188235B2 (en) * 2003-07-22 2007-03-06 Winbond Electronics Corp. Method for booting computer system with memory card
US7743241B1 (en) 2003-09-12 2010-06-22 American Megatrends, Inc. Securing the contents of data storage devices within a computer
US20050177744A1 (en) * 2004-02-06 2005-08-11 Herman Barry S. Secure key reset
US20050175201A1 (en) * 2004-02-06 2005-08-11 Herman Barry S. Secure key reset using encryption
US9589117B2 (en) * 2004-02-17 2017-03-07 Hewlett-Packard Development Company, L.P. Computer security system and method
US7870376B2 (en) * 2004-03-23 2011-01-11 International Business Machines Corporation System, method and program product for controlling access to computer system
US7752671B2 (en) * 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
US20060083374A1 (en) * 2004-10-20 2006-04-20 Drake Bruce D Security systems for programmable logic controllers
US7600134B2 (en) * 2004-11-08 2009-10-06 Lenovo Singapore Pte. Ltd. Theft deterrence using trusted platform module authorization
US8141142B2 (en) * 2005-02-14 2012-03-20 International Business Machines Corporation Secure authentication of service users of a remote service interface to a storage media
US7809950B2 (en) * 2005-03-02 2010-10-05 Dell Products L.P. System and method for access to a password protected information handling system
US7676026B1 (en) * 2005-03-08 2010-03-09 Baxtech Asia Pte Ltd Desktop telephony system
US7350067B2 (en) * 2005-06-22 2008-03-25 Hewlett-Packard Development Company, L.P. Bios security management
JP4247216B2 (ja) * 2005-08-23 2009-04-02 株式会社東芝 情報処理装置および認証制御方法
US20070118658A1 (en) * 2005-11-23 2007-05-24 Broyles Paul J User selectable management alert format
US20070162733A1 (en) * 2006-01-06 2007-07-12 Dell Products L.P. Secure CMOS
JP2007280221A (ja) * 2006-04-10 2007-10-25 Fujitsu Ltd 認証ネットワークシステム
US8019994B2 (en) * 2006-04-13 2011-09-13 Hewlett-Packard Development Company, L.P. Authentication of a request to alter at least one of a BIOS and a setting associated with the BIOS
US7774829B2 (en) * 2006-06-20 2010-08-10 Lenovo (Singapore) Pte. Ltd. Computer access control using password reset
EP2100263B1 (en) * 2006-12-06 2010-10-20 Koninklijke Philips Electronics N.V. Controlling data access to and from an rfid device
CN101206517B (zh) * 2006-12-22 2011-06-22 群康科技(深圳)有限公司 电脑
WO2008122130A1 (en) * 2007-04-05 2008-10-16 Absolute Software Corporation Distribution channel loss protection for electronic devices
WO2008144943A1 (en) * 2007-05-29 2008-12-04 Absolute Software Corporation Offline data delete with false trigger protection
US7899186B2 (en) * 2007-09-20 2011-03-01 Seagate Technology Llc Key recovery in encrypting storage devices
KR20090047917A (ko) * 2007-11-09 2009-05-13 삼성전자주식회사 외장 메모리 액세스 장치 및 방법
JP4528866B1 (ja) * 2009-04-28 2010-08-25 株式会社東芝 電子機器
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
TW201351285A (zh) * 2012-06-07 2013-12-16 Askey Computer Corp 韌體更新執行時的保護方法
US8914857B2 (en) 2012-11-21 2014-12-16 Wal-Mart Stores, Inc. Security bypass environment for circumventing a security application in a computing environment
TWI520068B (zh) * 2014-07-30 2016-02-01 緯創資通股份有限公司 可自動清除基本輸入輸出系統中的密碼之電子系統、電子裝置及方法
US9559848B2 (en) * 2014-08-25 2017-01-31 Intel Corporation Method, apparatus, and instructions for safely storing secrets in system memory
US9652015B2 (en) * 2015-06-15 2017-05-16 Cypress Semiconductor Corporation Low-power touch button sensing system
US10078748B2 (en) * 2015-11-13 2018-09-18 Microsoft Technology Licensing, Llc Unlock and recovery for encrypted devices

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09114946A (ja) * 1995-10-02 1997-05-02 Internatl Business Mach Corp <Ibm> Icカード及び情報処理装置の認証方法
JPH09265455A (ja) * 1996-03-28 1997-10-07 Matsushita Electric Ind Co Ltd 情報処理装置
JPH09305727A (ja) * 1996-05-13 1997-11-28 Hitachi Ltd 相手認証システム
JPH10154977A (ja) * 1996-11-21 1998-06-09 Kobe Nippon Denki Software Kk 利用者認証装置およびその方法
JPH11212922A (ja) * 1998-01-22 1999-08-06 Hitachi Ltd パスワード管理、回復方式
JPH11327679A (ja) * 1997-12-08 1999-11-26 Samsung Electronics Co Ltd 不揮発性メモリ,コンピュータシステム,および識別番号格納方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0734215B2 (ja) 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
US5719941A (en) 1996-01-12 1998-02-17 Microsoft Corporation Method for changing passwords on a remote computer
US5826000A (en) 1996-02-29 1998-10-20 Sun Microsystems, Inc. System and method for automatic configuration of home network computers
US5793771A (en) 1996-06-27 1998-08-11 Mci Communications Corporation Communication gateway
US5892906A (en) 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
US6038320A (en) * 1996-10-11 2000-03-14 Intel Corporation Computer security key
KR100483404B1 (ko) * 1997-12-31 2005-08-17 삼성전자주식회사 휴대용컴퓨터의보안장치및보안방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09114946A (ja) * 1995-10-02 1997-05-02 Internatl Business Mach Corp <Ibm> Icカード及び情報処理装置の認証方法
JPH09265455A (ja) * 1996-03-28 1997-10-07 Matsushita Electric Ind Co Ltd 情報処理装置
JPH09305727A (ja) * 1996-05-13 1997-11-28 Hitachi Ltd 相手認証システム
JPH10154977A (ja) * 1996-11-21 1998-06-09 Kobe Nippon Denki Software Kk 利用者認証装置およびその方法
JPH11327679A (ja) * 1997-12-08 1999-11-26 Samsung Electronics Co Ltd 不揮発性メモリ,コンピュータシステム,および識別番号格納方法
JPH11212922A (ja) * 1998-01-22 1999-08-06 Hitachi Ltd パスワード管理、回復方式

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004072855A1 (ja) * 2003-02-12 2004-08-26 Fujitsu Limited セキュリティ管理システム
KR100667096B1 (ko) 2005-01-21 2007-01-12 삼성전자주식회사 디브이디레코더의 부팅방법
JP2007066123A (ja) * 2005-09-01 2007-03-15 Yokogawa Electric Corp Os起動方法及びこれを用いた装置
JP2008160325A (ja) * 2006-12-21 2008-07-10 Lenovo Singapore Pte Ltd リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP4724107B2 (ja) * 2006-12-21 2011-07-13 レノボ・シンガポール・プライベート・リミテッド リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
US9489518B2 (en) 2013-02-06 2016-11-08 Xiaomi Inc. Method and device for unlocking screen

Also Published As

Publication number Publication date
CA2326266A1 (en) 2001-06-06
EP1111495A1 (en) 2001-06-27
CA2326266C (en) 2005-01-11
US6725382B1 (en) 2004-04-20

Similar Documents

Publication Publication Date Title
JP2001216046A (ja) 登録されているパスワードに基づくデバイス機密機構
EP2044546B1 (en) System and method for authenticating a gaming device
US10146706B2 (en) Data security system
US6463537B1 (en) Modified computer motherboard security and identification system
US6125457A (en) Networked computer security system
JP5116325B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
US20090327678A1 (en) Enhancing Security of a System Via Access by an Embedded Controller to A Secure Storage Device
US20020073306A1 (en) System and method for protecting information stored on a computer
JP2003507785A (ja) コンピュータ・プラットフォームおよびその運用方法
JP2016531508A (ja) データセキュアストレージ
JP4890309B2 (ja) 情報処理装置及び情報保護方法
US20030120923A1 (en) Secure data authentication apparatus
JP4772291B2 (ja) セキュリティ機能を備えた情報処理装置
US8181006B2 (en) Method and device for securely configuring a terminal by means of a startup external data storage device
GB2347248A (en) Super passwords
JPH0756856A (ja) コンピュータシステム
JPH11272563A (ja) 情報処理装置のセキュリティシステム、及び情報処理装置に於けるセキュリティ方法
AU2013200551B2 (en) System and method for authenticating a gaming device
JP2000259273A (ja) 携帯情報端末、使用者認証方法及び記録媒体、並びに電源供給装置
JP2013191226A (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP2013054769A (ja) 情報処理装置、ソフトウェア更新方法及びプログラム
WO2005050456A1 (en) Security arrangement
JP2012150834A (ja) 情報処理装置、ソフトウェア更新方法及び記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050404