JP2001216046A - 登録されているパスワードに基づくデバイス機密機構 - Google Patents
登録されているパスワードに基づくデバイス機密機構Info
- Publication number
- JP2001216046A JP2001216046A JP2000371401A JP2000371401A JP2001216046A JP 2001216046 A JP2001216046 A JP 2001216046A JP 2000371401 A JP2000371401 A JP 2000371401A JP 2000371401 A JP2000371401 A JP 2000371401A JP 2001216046 A JP2001216046 A JP 2001216046A
- Authority
- JP
- Japan
- Prior art keywords
- password
- stored
- memory
- external entity
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000007246 mechanism Effects 0.000 title abstract description 12
- 230000008859 change Effects 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 5
- 238000012545 processing Methods 0.000 description 5
- 238000003860 storage Methods 0.000 description 5
- 238000000034 method Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- CFKMVGJGLGKFKI-UHFFFAOYSA-N 4-chloro-m-cresol Chemical compound CC1=CC(O)=CC=C1Cl CFKMVGJGLGKFKI-UHFFFAOYSA-N 0.000 description 1
- 229930186949 TCA Natural products 0.000 description 1
- 229940123445 Tricyclic antidepressant Drugs 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000004873 anchoring Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000003467 diminishing effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000001356 surgical procedure Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2131—Lost password, e.g. recovery of lost or forgotten passwords
Abstract
(57)【要約】 (修正有)
【課題】 本発明は、登録されているパスワードに基づ
くデバイス機密機構に関する。 【解決手段】 PCがブートされると、機密プログラム
が実行される。機密プログラムは、ユーザにパスワード
を催促し、これを格納されている鍵にて暗号化し、暗号
化されたパスワードを格納されているパスワードと比較
する。これらパスワードが一致しない場合は、ブート
は、放棄され、PCは不能にされる。これらパスワード
が一致した場合にのみ、ブートが継続され、PCの使用
が許される。
くデバイス機密機構に関する。 【解決手段】 PCがブートされると、機密プログラム
が実行される。機密プログラムは、ユーザにパスワード
を催促し、これを格納されている鍵にて暗号化し、暗号
化されたパスワードを格納されているパスワードと比較
する。これらパスワードが一致しない場合は、ブート
は、放棄され、PCは不能にされる。これらパスワード
が一致した場合にのみ、ブートが継続され、PCの使用
が許される。
Description
【0001】
【発明の属する技術分野】本発明は、一般的には、デバ
イスの窃盗あるいは無許可のアクセスを抑止するための
機密機構、より詳細には、パスワード機構に関する。
イスの窃盗あるいは無許可のアクセスを抑止するための
機密機構、より詳細には、パスワード機構に関する。
【0002】
【従来の技術】あらゆる種類の電子デバイスは、それら
が典型的にサイズの割りに高い価値を有するために窃盗
の標的となる。ポータブルコンピュータデバイス、例え
ば、ノート型コンピュータは、典型的には、小さく、高
価で、持運びが楽であるために、特に、盗難に遇い易
い。従来の機密対策は、アンカリングデバイスおよびロ
ックエンクロージャを使用する物理的抑止力に基づく。
ただし、これらは、運搬性および使用の利便性を制限す
る。デバイスを所有者以外には使用できないようにし、
この事実について宣伝したなら、これらは泥棒にとって
は価値を失い、このため、窃盗の対象とはならなくなる
ことが期待できる。これは、暗に簡単には突破すること
ができないある種のパスワードシステムの使用を示唆す
る。ただし、従来のパスワード機構では不十分である。
が典型的にサイズの割りに高い価値を有するために窃盗
の標的となる。ポータブルコンピュータデバイス、例え
ば、ノート型コンピュータは、典型的には、小さく、高
価で、持運びが楽であるために、特に、盗難に遇い易
い。従来の機密対策は、アンカリングデバイスおよびロ
ックエンクロージャを使用する物理的抑止力に基づく。
ただし、これらは、運搬性および使用の利便性を制限す
る。デバイスを所有者以外には使用できないようにし、
この事実について宣伝したなら、これらは泥棒にとって
は価値を失い、このため、窃盗の対象とはならなくなる
ことが期待できる。これは、暗に簡単には突破すること
ができないある種のパスワードシステムの使用を示唆す
る。ただし、従来のパスワード機構では不十分である。
【0003】今日のポータブルコンピュータにおいて
は、アクセスを制限するためにソフトウエアベースのパ
スワードシステムが用いられている。ただし、これら
は、オペレーティングシステムソフトウエアを再実装す
ることで、あるいは、あるケースにおいては、より単純
な操作、例えば、これらをサポートするオペレーティン
グシステム(例えば、Windows 95における“Safe Mod
e”)内のループホールに不当に働き掛けることで突破
することができる。それにもかかわらず、コンピュータ
に電力を投入する際にパスワードを供給する方法は、ユ
ーザの正当性をチェックするための最も簡単なやり方で
ある。ハードウエアベースの機密システム(例えば、幾
つかのカーラジオ上に搭載されている機密システム)も
パスワードによる制御をサポートする。ただし、パスワ
ードが失われた場合は、このデバイスを再び使用できる
ようにするためには、大変なハードウエアの外科的手術
(解体修理)に頼るしかない。パスワードシステムの突
破に対するコストおよび労力の両面での障壁を設ける必
要があるが、同時に、パスワードが失われた際の扱いが
容易であり、しかも、ある機関によってデバイスの正当
性を確認できることも要望される。現在、公開暗号署名
(Public Encrypted Signatures)が受信された情報が
ユーザによって合法的に供給されたものであるか検証す
るために用いられている。割当てられた公開鍵を用いて
のパスワードの符号化および暗号化はある人が一意に登
録されたデバイスを扱っていることを保障するための手
段として用いることができる。信託証明機関(Trusted
Certification Authorities、TCA)も存在し、これは、
登録されたデジタル署名を提供し、ユーザの登録情報を
管理する。これら機関はメッセージの符号化のための署
名を登録するために用いることができる。ただし、これ
ら現存の能力(機能/機関)のどれも、それのみでは携
帯デバイスに対する十分な機密機構を提供することはで
きない。
は、アクセスを制限するためにソフトウエアベースのパ
スワードシステムが用いられている。ただし、これら
は、オペレーティングシステムソフトウエアを再実装す
ることで、あるいは、あるケースにおいては、より単純
な操作、例えば、これらをサポートするオペレーティン
グシステム(例えば、Windows 95における“Safe Mod
e”)内のループホールに不当に働き掛けることで突破
することができる。それにもかかわらず、コンピュータ
に電力を投入する際にパスワードを供給する方法は、ユ
ーザの正当性をチェックするための最も簡単なやり方で
ある。ハードウエアベースの機密システム(例えば、幾
つかのカーラジオ上に搭載されている機密システム)も
パスワードによる制御をサポートする。ただし、パスワ
ードが失われた場合は、このデバイスを再び使用できる
ようにするためには、大変なハードウエアの外科的手術
(解体修理)に頼るしかない。パスワードシステムの突
破に対するコストおよび労力の両面での障壁を設ける必
要があるが、同時に、パスワードが失われた際の扱いが
容易であり、しかも、ある機関によってデバイスの正当
性を確認できることも要望される。現在、公開暗号署名
(Public Encrypted Signatures)が受信された情報が
ユーザによって合法的に供給されたものであるか検証す
るために用いられている。割当てられた公開鍵を用いて
のパスワードの符号化および暗号化はある人が一意に登
録されたデバイスを扱っていることを保障するための手
段として用いることができる。信託証明機関(Trusted
Certification Authorities、TCA)も存在し、これは、
登録されたデジタル署名を提供し、ユーザの登録情報を
管理する。これら機関はメッセージの符号化のための署
名を登録するために用いることができる。ただし、これ
ら現存の能力(機能/機関)のどれも、それのみでは携
帯デバイスに対する十分な機密機構を提供することはで
きない。
【0004】
【発明が解決しようとする課題】本出願人は、携帯デバ
イスに対する機密システムには以下に示すような幾つか
の要件が存在することを認識した: ・機密システムは、パーツあるいは製造において、デバ
イスにあまり大きなコストを追加すべきではなく、でき
ればコストを全く追加すべきではなく、また流通システ
ムにも追加の負担を掛けるべきではない。 ・機密システムを突破するための労力もしくは金銭面で
の費用がデバイスの価値に接近あるいはこれを超過する
必要がある。 ・デバイスへのアクセスは所有者に個人化され、しかも
大きな困難なしに所有権の譲渡が可能である必要があ
る。 ・機密システムは、現存のハードウエア、ソフトウエア
および機密技術を使用し、好ましくは、現存のコンピュ
ータ上への実装に適したものである必要がある。 ・機密システム内で使用される個人的な情報はデバイス
への正当なアクセスを再設定することが必要となったと
き支援することができるある機関によって保管できる必
要がある。 ・機密システムは標準となるのに十分に魅力的であり、
デバイスの販売業者と第三者の両方によって経済的にサ
ポートできる必要がある。
イスに対する機密システムには以下に示すような幾つか
の要件が存在することを認識した: ・機密システムは、パーツあるいは製造において、デバ
イスにあまり大きなコストを追加すべきではなく、でき
ればコストを全く追加すべきではなく、また流通システ
ムにも追加の負担を掛けるべきではない。 ・機密システムを突破するための労力もしくは金銭面で
の費用がデバイスの価値に接近あるいはこれを超過する
必要がある。 ・デバイスへのアクセスは所有者に個人化され、しかも
大きな困難なしに所有権の譲渡が可能である必要があ
る。 ・機密システムは、現存のハードウエア、ソフトウエア
および機密技術を使用し、好ましくは、現存のコンピュ
ータ上への実装に適したものである必要がある。 ・機密システム内で使用される個人的な情報はデバイス
への正当なアクセスを再設定することが必要となったと
き支援することができるある機関によって保管できる必
要がある。 ・機密システムは標準となるのに十分に魅力的であり、
デバイスの販売業者と第三者の両方によって経済的にサ
ポートできる必要がある。
【0005】
【課題を解決するための手段】従って、本発明は、従来
の技術のこれら問題および短所を解決するため、および
従来の技術の要件を満たすことに向けられる。概略的に
は、本発明によると、デバイス機密装置は、以下の要素
から構成される。第一は、デバイス内の、パスワードを
格納するためのメモリである。このメモリは、これが、
デバイスのユーザが、デバイスの使用が不能にされてい
る場合は、格納されているパスワードにアクセスするこ
と(つまり、これを抽出および/あるいは変更するこ
と)を防止するできる意味で機密であることを要求され
る。このようなメモリの一例としては、パーソナルコン
ピュータのBIOSプログラムを格納するBIOSデバ
イスがある。もう一つの要素は、デバイスを外部エンテ
ィティ、例えば、ローカルメモリデバイスもしくは遠隔
信託機関に接続するためのコネクタである。このような
コネクタの一例としては、パーソナルコンピュータの入
/出力ポートおよびネットワーク通信ポートが含まれ
る。もう一つの要素は、デバイス内の、メモリと協力し
て、デバイスの使用を、格納されているパスワードに対
応するパスワードがロックに供給されない限り、不能に
するロックである。このロックは、一つの実施例におい
ては、機密メモリ、例えば、BIOSデバイス内にパス
ワードとともに存在するプログラムとして実現される。
もう一つの要素は、メモリ、コネクタ、およびロックと
協力して、デバイスの使用が許され、外部エンティティ
への接続が設定されたことに応答して、格納されている
パスワードが接続された外部エンティティによって格納
されているパスワードと一致したとき、格納されている
パスワードの変更を許すとともに、外部エンティティに
よる変更されたパスワードの格納を実行するための手段
の配列である。この手段の配列は、一つの実施例におい
てはプログラムとして実現されるが、ただし、これは必
ずしも機密デバイスに格納される必要はない。
の技術のこれら問題および短所を解決するため、および
従来の技術の要件を満たすことに向けられる。概略的に
は、本発明によると、デバイス機密装置は、以下の要素
から構成される。第一は、デバイス内の、パスワードを
格納するためのメモリである。このメモリは、これが、
デバイスのユーザが、デバイスの使用が不能にされてい
る場合は、格納されているパスワードにアクセスするこ
と(つまり、これを抽出および/あるいは変更するこ
と)を防止するできる意味で機密であることを要求され
る。このようなメモリの一例としては、パーソナルコン
ピュータのBIOSプログラムを格納するBIOSデバ
イスがある。もう一つの要素は、デバイスを外部エンテ
ィティ、例えば、ローカルメモリデバイスもしくは遠隔
信託機関に接続するためのコネクタである。このような
コネクタの一例としては、パーソナルコンピュータの入
/出力ポートおよびネットワーク通信ポートが含まれ
る。もう一つの要素は、デバイス内の、メモリと協力し
て、デバイスの使用を、格納されているパスワードに対
応するパスワードがロックに供給されない限り、不能に
するロックである。このロックは、一つの実施例におい
ては、機密メモリ、例えば、BIOSデバイス内にパス
ワードとともに存在するプログラムとして実現される。
もう一つの要素は、メモリ、コネクタ、およびロックと
協力して、デバイスの使用が許され、外部エンティティ
への接続が設定されたことに応答して、格納されている
パスワードが接続された外部エンティティによって格納
されているパスワードと一致したとき、格納されている
パスワードの変更を許すとともに、外部エンティティに
よる変更されたパスワードの格納を実行するための手段
の配列である。この手段の配列は、一つの実施例におい
てはプログラムとして実現されるが、ただし、これは必
ずしも機密デバイスに格納される必要はない。
【0006】本発明は、
【発明が解決しようとする課題】のセクションにおいて
指摘された幾つかのあるいは全ての要件が満たされるよ
うに実現される。これら要件には上述のように以下が含
まれる: 1.製造過程において、他のソフトウエアをインストー
ルするために非機密始動モードを選択できる要件。 2.機密システムの突破には、デバイスを解体し、機密
メモリ(例えば、コンピュータのBIOSメモリ)を物
理的に切り離し、書きなおすことが要求される要件。こ
れは、簡単で安価な仕事ではない。 3.デバイスの所有権を個人化するばかりではなく、こ
れを安全に譲渡もしくは変更できる要件。 4.新たな技術を必要としないという要件。実際、本発
明の機能は、現存の知能デバイス、例えば、コンピュー
タに追加することもできる。 5.信託機関を、機密を管理および制御するため、およ
び価値あるサービスを提供するために使用できるという
要件。信託機関の代わりに、信託機関の代わって機能
し、システムのよりローカルなバージョンを提供するた
めに、PCカードのようなローカルプラグインデバイス
を使用することもできる。 6.本発明は、上述の全ての要件を満たすように実現で
きるために、本発明は標準としておよび/あるいは広く
展開された商業的機能として魅力的である。本発明のこ
れらおよびその他の特徴および長所が、本発明の実施例
の以下の説明を図面を参照しながら読むことで一層明白
になるものである。
指摘された幾つかのあるいは全ての要件が満たされるよ
うに実現される。これら要件には上述のように以下が含
まれる: 1.製造過程において、他のソフトウエアをインストー
ルするために非機密始動モードを選択できる要件。 2.機密システムの突破には、デバイスを解体し、機密
メモリ(例えば、コンピュータのBIOSメモリ)を物
理的に切り離し、書きなおすことが要求される要件。こ
れは、簡単で安価な仕事ではない。 3.デバイスの所有権を個人化するばかりではなく、こ
れを安全に譲渡もしくは変更できる要件。 4.新たな技術を必要としないという要件。実際、本発
明の機能は、現存の知能デバイス、例えば、コンピュー
タに追加することもできる。 5.信託機関を、機密を管理および制御するため、およ
び価値あるサービスを提供するために使用できるという
要件。信託機関の代わりに、信託機関の代わって機能
し、システムのよりローカルなバージョンを提供するた
めに、PCカードのようなローカルプラグインデバイス
を使用することもできる。 6.本発明は、上述の全ての要件を満たすように実現で
きるために、本発明は標準としておよび/あるいは広く
展開された商業的機能として魅力的である。本発明のこ
れらおよびその他の特徴および長所が、本発明の実施例
の以下の説明を図面を参照しながら読むことで一層明白
になるものである。
【0007】
【発明の実施の形態】図1は、ポータブルコンピュータ
(PC)100を示す。ポータブルコンピュータ(P
C)100は、中央演算ユニット(CPU)102、読
出専用メモリ(ROM)104、ランダムアクセスメモ
リ(RAM)106、ベーシック入/出力オペレーティ
ングシステム(BIOS)デバイス108、およびディ
スクメモリ112を備え、これら全てがメモリバス11
4によって相互接続される。ポータブルコンピュータ
(PC)100は、さらに、入/出力(I/O)インタ
フェース116を備え、これは、データ網インタフェー
ス120および/あるいはモデム122から成り、入/
出力(I/O)バス118によって中央演算ユニット
(CPU)102に接続される。図2には、入/出力
(I/O)インタフェース116が入/出力(I/O)
ポート220から成るポータブルコンピュータ(PC)
100の代替の形態が示される。上の説明までは、ポー
タブルコンピュータ(PC)100は従来のものであ
る。ポータブルコンピュータ(PC)100は、BIO
Sデバイス108のようなメモリ要素:すなわち、その
内容がデバイスの動作が不能にされている際はデバイス
のユーザによって容易にアクセス(抽出もしはく変更)
すること、あるいはバイパスすることは不可能であり、
その動作能力がこれらの内容に依存するメモリ要素をも
つ任意のデバイスであり得る。
(PC)100を示す。ポータブルコンピュータ(P
C)100は、中央演算ユニット(CPU)102、読
出専用メモリ(ROM)104、ランダムアクセスメモ
リ(RAM)106、ベーシック入/出力オペレーティ
ングシステム(BIOS)デバイス108、およびディ
スクメモリ112を備え、これら全てがメモリバス11
4によって相互接続される。ポータブルコンピュータ
(PC)100は、さらに、入/出力(I/O)インタ
フェース116を備え、これは、データ網インタフェー
ス120および/あるいはモデム122から成り、入/
出力(I/O)バス118によって中央演算ユニット
(CPU)102に接続される。図2には、入/出力
(I/O)インタフェース116が入/出力(I/O)
ポート220から成るポータブルコンピュータ(PC)
100の代替の形態が示される。上の説明までは、ポー
タブルコンピュータ(PC)100は従来のものであ
る。ポータブルコンピュータ(PC)100は、BIO
Sデバイス108のようなメモリ要素:すなわち、その
内容がデバイスの動作が不能にされている際はデバイス
のユーザによって容易にアクセス(抽出もしはく変更)
すること、あるいはバイパスすることは不可能であり、
その動作能力がこれらの内容に依存するメモリ要素をも
つ任意のデバイスであり得る。
【0008】BIOSデバイス108は、不揮発性の
“永久(permanent)”メモリから成り、この内容は、電
力が不在のときも保存される。ただし、読出専用メモリ
(ROM)104とは異なり、これは、特別なソフトウ
エアの制御の下で、電気的に変更およびプログラムが可
能であり、ポータブルコンピュータ(PC)100の寿
命を通じてBIOS108を更新することができる。こ
のタイプのメモリデバイスは、プログラム可能読出専用
メモリ(PROM)、電気的消去可能PROM(EEP
ROM)もしくはフラッシュメモリとして知られてい
る。ポータブルコンピュータ(PC)100がブートさ
れると、例えば、電力が投入されると、中央演算ユニッ
ト(CPU)102が読出専用メモリ(ROM)104
からのインストラクションの実行を開始する。これらイ
ンストラクションは、中央演算ユニット(CPU)10
2に対して、BIOS108の内容(BIOSプログラ
ム)をランダムアクセスメモリ(RAM)106内に転
送し、ランダムアクセスメモリ(RAM)106からの
これら内容を実行するように指令する。BIOSプログ
ラムの実行によってポータブルコンピュータ(PC)1
00がブートされる。ポータブルコンピュータ(PC)
100は、BIOSプログラムなしではブートすること
はできない。そして、もし、ポータブルコンピュータ
(PC)100がブートできない場合は、BIOSプロ
グラムは更新することも変更することもできない。この
ため、BIOSデバイス108の内容が“コラプト(co
rrupted)”した場合は、BIOSデバイス118を交
換するか、ポータブルコンピュータ(PC)100を製
造業者にもってゆき、BIOSデバイス108への通常
の電気接続を物理的にバイパスし、これを再プログラム
することが必要となる。これも従来のやり方である。
“永久(permanent)”メモリから成り、この内容は、電
力が不在のときも保存される。ただし、読出専用メモリ
(ROM)104とは異なり、これは、特別なソフトウ
エアの制御の下で、電気的に変更およびプログラムが可
能であり、ポータブルコンピュータ(PC)100の寿
命を通じてBIOS108を更新することができる。こ
のタイプのメモリデバイスは、プログラム可能読出専用
メモリ(PROM)、電気的消去可能PROM(EEP
ROM)もしくはフラッシュメモリとして知られてい
る。ポータブルコンピュータ(PC)100がブートさ
れると、例えば、電力が投入されると、中央演算ユニッ
ト(CPU)102が読出専用メモリ(ROM)104
からのインストラクションの実行を開始する。これらイ
ンストラクションは、中央演算ユニット(CPU)10
2に対して、BIOS108の内容(BIOSプログラ
ム)をランダムアクセスメモリ(RAM)106内に転
送し、ランダムアクセスメモリ(RAM)106からの
これら内容を実行するように指令する。BIOSプログ
ラムの実行によってポータブルコンピュータ(PC)1
00がブートされる。ポータブルコンピュータ(PC)
100は、BIOSプログラムなしではブートすること
はできない。そして、もし、ポータブルコンピュータ
(PC)100がブートできない場合は、BIOSプロ
グラムは更新することも変更することもできない。この
ため、BIOSデバイス108の内容が“コラプト(co
rrupted)”した場合は、BIOSデバイス118を交
換するか、ポータブルコンピュータ(PC)100を製
造業者にもってゆき、BIOSデバイス108への通常
の電気接続を物理的にバイパスし、これを再プログラム
することが必要となる。これも従来のやり方である。
【0009】図3は、BIOSデバイス108の内容を
示す。本発明によると、BIOSデバイス118は、窃
盗抑止のための機密機構を実装する。従来のBIOSプ
ログラム300を含むことに加えて、BIOSデバイス
108は、暗号鍵304およびパスワード306の項目
を含む機密プログラム302も含む。機密プログラム3
02は、BIOSプログラムの先頭に付加され、ブート
時に、これがランダムアクセスメモリ(RAM)106
内に、BIOSプログラム300の前にあるいはこれと
ともにロードされ、BIOSプログラムの実行が完結さ
れる前に実行される。
示す。本発明によると、BIOSデバイス118は、窃
盗抑止のための機密機構を実装する。従来のBIOSプ
ログラム300を含むことに加えて、BIOSデバイス
108は、暗号鍵304およびパスワード306の項目
を含む機密プログラム302も含む。機密プログラム3
02は、BIOSプログラムの先頭に付加され、ブート
時に、これがランダムアクセスメモリ(RAM)106
内に、BIOSプログラム300の前にあるいはこれと
ともにロードされ、BIOSプログラムの実行が完結さ
れる前に実行される。
【0010】機密機構の基本概念は、BIOSデバイス
108内に一意なパスワード306を格納しておき、各
ブート(例えば、電力の投入)サイクルの最初に、ブー
トサイクルおよびその後のポータブルコンピュータ(P
C)100の動作を続けるためには、キーボードあるい
は他のI/Oデバイスから入力されたパスワード306
がこれと一致することを要求することにある。パスワー
ド306の不一致は、機能的には、BIOSプログラム
300の“コラプト(corrupt)”と等価となる。この
ため、ポータブルコンピュータ(PC)100は、パス
ワード306をもたないものによってはなんの役にも立
たなくなる。そして、この機密機構を出し抜くことは非
常に困難である。これには、BIOSデバイス108を
新たなものと交換するか、ポータブルコンピュータ(P
C)100を製造業者にもってゆき、BIOSデバイス
108への通常の電気的接続を物理的にバイパスし、こ
れを再プログラムすることが必要となる。このため、ポ
ータブルコンピュータ(PC)100を盗むことは経済
的な価値がなくなり、このため窃盗の抑止となる。
108内に一意なパスワード306を格納しておき、各
ブート(例えば、電力の投入)サイクルの最初に、ブー
トサイクルおよびその後のポータブルコンピュータ(P
C)100の動作を続けるためには、キーボードあるい
は他のI/Oデバイスから入力されたパスワード306
がこれと一致することを要求することにある。パスワー
ド306の不一致は、機能的には、BIOSプログラム
300の“コラプト(corrupt)”と等価となる。この
ため、ポータブルコンピュータ(PC)100は、パス
ワード306をもたないものによってはなんの役にも立
たなくなる。そして、この機密機構を出し抜くことは非
常に困難である。これには、BIOSデバイス108を
新たなものと交換するか、ポータブルコンピュータ(P
C)100を製造業者にもってゆき、BIOSデバイス
108への通常の電気的接続を物理的にバイパスし、こ
れを再プログラムすることが必要となる。このため、ポ
ータブルコンピュータ(PC)100を盗むことは経済
的な価値がなくなり、このため窃盗の抑止となる。
【0011】一方において、機密機構は、これを出し抜
くもしくは突破することが努力に値しなくなるのに十分
にロバスト(頑丈)であることが要求され、他方におい
ては、この機密機構は、パスワードを忘れてしまった場
合にもマシーンの使用を回復でき、または、パスワード
を見破られたり、マシーンが合法的に人手に渡った場合
でも、機密を回復できるように十分に柔軟であることが
要求される。この目的のために、TCA(trusted cert
ification authority:委託証明機関)150の概念が
導入される(図1参照)。
くもしくは突破することが努力に値しなくなるのに十分
にロバスト(頑丈)であることが要求され、他方におい
ては、この機密機構は、パスワードを忘れてしまった場
合にもマシーンの使用を回復でき、または、パスワード
を見破られたり、マシーンが合法的に人手に渡った場合
でも、機密を回復できるように十分に柔軟であることが
要求される。この目的のために、TCA(trusted cert
ification authority:委託証明機関)150の概念が
導入される(図1参照)。
【0012】TCA150は、パスワードの保管所であ
るとともに、パスワードの維持に対するサービスでもあ
る。これは、例えば、ポータブルコンピュータ(PC)
100の製造業者もしくは販売業者による顧客へのサー
ビスとして、あるいは第三者による有料加入サービスと
して提供される。図1に示すように、TCA150は、
TCA150とPC100が通信することを可能にする
通信網130(例えば、データ網もしくは電話網)への
入/出力(I/O)インタフェース152、TCAサー
ビスプログラムを実行するコンピュータ154、および
パスワードおよび関連する情報を格納するための保管所
156(例えばデータベース)から構成される。
るとともに、パスワードの維持に対するサービスでもあ
る。これは、例えば、ポータブルコンピュータ(PC)
100の製造業者もしくは販売業者による顧客へのサー
ビスとして、あるいは第三者による有料加入サービスと
して提供される。図1に示すように、TCA150は、
TCA150とPC100が通信することを可能にする
通信網130(例えば、データ網もしくは電話網)への
入/出力(I/O)インタフェース152、TCAサー
ビスプログラムを実行するコンピュータ154、および
パスワードおよび関連する情報を格納するための保管所
156(例えばデータベース)から構成される。
【0013】図2に示す代替の実施例においては、中央
TAC150が省かれ、各PC100に、TCA−代用
機能をその対応するPCのみに提供する機密カード25
0が設けられる。機密カード250は、PC100のI
/Oポート220と着脱可能に噛み合う(例えば、これ
らプラグインされる)I/Oポート252とメモリ25
4から構成される。これは、一例においては、PCMC
IAカードあるいはフロッピー(登録商標)ディスクか
ら成る。
TAC150が省かれ、各PC100に、TCA−代用
機能をその対応するPCのみに提供する機密カード25
0が設けられる。機密カード250は、PC100のI
/Oポート220と着脱可能に噛み合う(例えば、これ
らプラグインされる)I/Oポート252とメモリ25
4から構成される。これは、一例においては、PCMC
IAカードあるいはフロッピー(登録商標)ディスクか
ら成る。
【0014】新しく製造されたPC100は、これがそ
の内部に搭載された有効なパスワードをもたず、パスワ
ード306がナル値であるという意味で機密ではない。
このように機密でないモードにあるために、PC100
は、工場においてなんの障害もなく、ソフトウエアにて
初期化し、テストすることができる。さらに、PC10
0は、有効なパスワードなしに販売することもできる。
ただし、PC100は、エンドユーザに販売する前のP
C100の窃盗を抑止するために、工場から出荷する前
に有効なパスワード306にてプログラムしておここと
もできる。後者の場合は、販売の時点でパスワードを顧
客に伝えることともに、パスワード306あるいはPC
100の所有者を識別する情報をTCA150の保管所
156内に入力しておくか、できるだけ早くパスワード
306を機密カード250のメモリ156内に入力する
ことが必要となる。
の内部に搭載された有効なパスワードをもたず、パスワ
ード306がナル値であるという意味で機密ではない。
このように機密でないモードにあるために、PC100
は、工場においてなんの障害もなく、ソフトウエアにて
初期化し、テストすることができる。さらに、PC10
0は、有効なパスワードなしに販売することもできる。
ただし、PC100は、エンドユーザに販売する前のP
C100の窃盗を抑止するために、工場から出荷する前
に有効なパスワード306にてプログラムしておここと
もできる。後者の場合は、販売の時点でパスワードを顧
客に伝えることともに、パスワード306あるいはPC
100の所有者を識別する情報をTCA150の保管所
156内に入力しておくか、できるだけ早くパスワード
306を機密カード250のメモリ156内に入力する
ことが必要となる。
【0015】図4〜図6は、機密プログラム302の機
能を示す。例えば、電力が投入されたために、ステップ
400において、BIOSデバイス108の内容の実行
が開始されると、CPU102は、ステップ401にお
いて、PC100のディスプレイおよびキーボードを起
動する。殆どのBIOSプログラム300は、基本的な
ディスプレイおよびキーボードドライバを備えるため
に、ステップ401は、通常は、BIOSプログラム3
00のディスプレイおよびキーボードを起動する部分を
実行することから成る。キーボードおよびディスプレイ
を動作を起動しないBIOSプログラム300の場合
は、ステップ401は、機密プログラム302の基本的
なディスプレイおよびキーボードドライバを含む部分、
あるいはディスクからディスプレイおよびキーボードド
ライバをロードし、これらを起動する部分を実行するこ
とから成る。次に、ステップ402において、CPU1
02が、プログラム302を実行し、最初に、パスワー
ド306をチェックし、その値がナルであるか否か決定
する。この値がナルでない場合は、PC100は、機密
モードにて動作しており、このため、CPU102は、
ステップ404において、PC100のユーザにパスワ
ードを入力するように催促する。これは、例えば、PC
100のディスプレイ画面にこの効果のためのプロンプ
トを表示することによって行なわれる。ユーザがこれに
応答すると、例えば、PC100のキーボードを用いて
パスワードをタイプ入力すると、CPU102は、ステ
ップ406において、受信されたパスワードを格納され
ている暗号鍵304にて暗号化し、次に、ステップ40
8において、暗号化された受信されたパスワードを、こ
れも暗号鍵304にて暗号化されたパスワード306と
比較し、それらが一致するか決定する。これらが一致し
ない場合は、ステップ410において、PC100のブ
ートおよびそれ以上の動作を中止し、PC100を使用
できないようにする。これらが一致した場合は、PC1
00は、安全であり、このため、ステップ411におい
て、PC100のブーティングを完結させる。ただし、
制御を放棄する前に、ステップ412において、プログ
ラム302は、CPU102に対して、ユーザにパスワ
ードの変更を希望するか尋ねることを指令する。ステッ
プ412においてユーザがパスワードの変更を希望しな
いことが決定された場合は、PC100は、ステップ4
20において、従来のやり方で、ただし、機密モードに
て動作を継続する。
能を示す。例えば、電力が投入されたために、ステップ
400において、BIOSデバイス108の内容の実行
が開始されると、CPU102は、ステップ401にお
いて、PC100のディスプレイおよびキーボードを起
動する。殆どのBIOSプログラム300は、基本的な
ディスプレイおよびキーボードドライバを備えるため
に、ステップ401は、通常は、BIOSプログラム3
00のディスプレイおよびキーボードを起動する部分を
実行することから成る。キーボードおよびディスプレイ
を動作を起動しないBIOSプログラム300の場合
は、ステップ401は、機密プログラム302の基本的
なディスプレイおよびキーボードドライバを含む部分、
あるいはディスクからディスプレイおよびキーボードド
ライバをロードし、これらを起動する部分を実行するこ
とから成る。次に、ステップ402において、CPU1
02が、プログラム302を実行し、最初に、パスワー
ド306をチェックし、その値がナルであるか否か決定
する。この値がナルでない場合は、PC100は、機密
モードにて動作しており、このため、CPU102は、
ステップ404において、PC100のユーザにパスワ
ードを入力するように催促する。これは、例えば、PC
100のディスプレイ画面にこの効果のためのプロンプ
トを表示することによって行なわれる。ユーザがこれに
応答すると、例えば、PC100のキーボードを用いて
パスワードをタイプ入力すると、CPU102は、ステ
ップ406において、受信されたパスワードを格納され
ている暗号鍵304にて暗号化し、次に、ステップ40
8において、暗号化された受信されたパスワードを、こ
れも暗号鍵304にて暗号化されたパスワード306と
比較し、それらが一致するか決定する。これらが一致し
ない場合は、ステップ410において、PC100のブ
ートおよびそれ以上の動作を中止し、PC100を使用
できないようにする。これらが一致した場合は、PC1
00は、安全であり、このため、ステップ411におい
て、PC100のブーティングを完結させる。ただし、
制御を放棄する前に、ステップ412において、プログ
ラム302は、CPU102に対して、ユーザにパスワ
ードの変更を希望するか尋ねることを指令する。ステッ
プ412においてユーザがパスワードの変更を希望しな
いことが決定された場合は、PC100は、ステップ4
20において、従来のやり方で、ただし、機密モードに
て動作を継続する。
【0016】ステップ402に戻り、ここでパスワード
306がナルであることが決定された場合は、これは、
PC100が非機密モードにて動作していることを意味
し、このため、CPUは、ステップ415において、ブ
ーティングを完結させる。ただし、制御を放棄する前
に、プログラム302は、ステップ416において、C
PU102に対して、ユーザに有効なパスワードの設定
を催促するように指令する。ステップ418においてユ
ーザがパスワードの設定を選択しないことが決定された
場合は、PC100は、ステップ420において、従来
のやり方で非機密モードにて動作を継続する。
306がナルであることが決定された場合は、これは、
PC100が非機密モードにて動作していることを意味
し、このため、CPUは、ステップ415において、ブ
ーティングを完結させる。ただし、制御を放棄する前
に、プログラム302は、ステップ416において、C
PU102に対して、ユーザに有効なパスワードの設定
を催促するように指令する。ステップ418においてユ
ーザがパスワードの設定を選択しないことが決定された
場合は、PC100は、ステップ420において、従来
のやり方で非機密モードにて動作を継続する。
【0017】機密機構が突破されないようにするために
は、PCの動作能力を起動あるいは不能にする(制御す
る)機密ゲートウェイもしくはロックを構成する機密プ
ログラム302のステップ402〜410のみをバイパ
スあるいは突破から保護することで十分である。従っ
て、プログラム302のこの部分のみが、パスワード3
06および暗号鍵304とともに、機密メモリ、例え
ば、BIOSデバイス108内に格納される。その後
は、機密ゲートウェイは、パスワード306の値がナル
の場合、もしくは正しいパスワードが入力された場合に
通過できる。いずれの場合も、ユーザは、現在、PC1
00を所望のやり方で自由に用いることができる。従っ
て、プログラム302の、単にパスワード306の変更
(初期設定も含む)を制御する残りの部分は、CPU1
02によってアクセスできるPC100の任意の他の部
分に格納することができる。例えば、フロッピーディス
クがディスクドライブ内に存在する場合は、BIOSプ
ログラム300は、PCにおいて通常行なわれるように
これからブートすることを試み、このため、プログラム
302の残りの部分はフロッピーディスク上に格納さ
れ、この時点で、パスワード306を設定もしくは修正
するために実行される。後に説明するように、パスワー
ドの維持は、BIOSデバイス108の二つの項目30
4と306のみが変更される点とPC100の外部への
通信が行なわれる点を除いて、機能的にはBIOSプロ
グラム300のグレードアップあるいは変更と差はな
い。
は、PCの動作能力を起動あるいは不能にする(制御す
る)機密ゲートウェイもしくはロックを構成する機密プ
ログラム302のステップ402〜410のみをバイパ
スあるいは突破から保護することで十分である。従っ
て、プログラム302のこの部分のみが、パスワード3
06および暗号鍵304とともに、機密メモリ、例え
ば、BIOSデバイス108内に格納される。その後
は、機密ゲートウェイは、パスワード306の値がナル
の場合、もしくは正しいパスワードが入力された場合に
通過できる。いずれの場合も、ユーザは、現在、PC1
00を所望のやり方で自由に用いることができる。従っ
て、プログラム302の、単にパスワード306の変更
(初期設定も含む)を制御する残りの部分は、CPU1
02によってアクセスできるPC100の任意の他の部
分に格納することができる。例えば、フロッピーディス
クがディスクドライブ内に存在する場合は、BIOSプ
ログラム300は、PCにおいて通常行なわれるように
これからブートすることを試み、このため、プログラム
302の残りの部分はフロッピーディスク上に格納さ
れ、この時点で、パスワード306を設定もしくは修正
するために実行される。後に説明するように、パスワー
ドの維持は、BIOSデバイス108の二つの項目30
4と306のみが変更される点とPC100の外部への
通信が行なわれる点を除いて、機能的にはBIOSプロ
グラム300のグレードアップあるいは変更と差はな
い。
【0018】図面に戻り、図4のステップ414におい
てユーザがパスワードの変更を選択した場合、あるいは
ステップ418においてパスワードの設定を選択した場
合は、CPU102は、図5におけるTCA150ある
いは図6における機密カード250との対話へと進む。
最初に、図5に進み、CPU102は、ステップ424
において、従来のやり方で、TCA150への接続を網
インタフェース120およびデータ網130(例えば、
LANもしくはインターネット)あるいはモデム122
および電話網130を介して設定する。TCA150の
必要なアドレスは、機密プログラム302の一部として
格納されるか、あるいは、ステップ422において、C
PU102がユーザにアドレスを供給するように催促す
ることで得られる。ステップ250において接続が設定
されると、ステップ426と452において、PC10
0とTCA150が協力して、発呼ユーザの識別を確立
(検証)する。例えば、TCA150が網130を介し
てユーザに質問し、ユーザがPC100を介してこれら
に答え、TCA150が、これら答えを保管所内に格納
してあるそのユーザに関する情報と比較し、一致が見ら
れるか決定する。別の方法として、ステップ426と4
52は、現存のパスワードの変更の場合は省略すること
もできる。ユーザの識別がTCA150を満足させるよ
うに確立(認証された)場合は、TCA150は、ステ
ップ454において、PC100の格納されている暗号
版パスワード306を要求し、CPU102は、これに
応じて、ステップ428において、パスワード306を
検索し、これを送り返す。受信されたパスワードが、ス
テップ455において、ナルでないことが決定された場
合は、TCA150はステップ456において、保管所
156を探索し、このパスワードおよびこれと対にして
これと関連して格納されているユーザの識別を含む任意
の情報を見つける。保管所156内にパスワードが見つ
かった場合は、TCA150は、ステップ458におい
て、そのペアの情報がステップ452において決定され
た発呼ユーザの識別と一致するか決定する。格納されて
いる識別と発呼ユーザの識別が一致しない場合は、TC
A150は、ステップ460において、PC100にそ
の通知およびやりとりの拒否を送信し、ステップ462
において、PC100への接続を切ることでこのやりと
りを終了する。代替として、(パスワードの変更であ
り)ステップ426と452が遂行されない場合は、T
CA150は、単に、ステップ456において、受信さ
れたパスワードを求めて保管所156を探索し、ステッ
プ458において、保管所156内にそのパスワードが
存在するかチェックする。CPU102が、ステップ4
30において、そのやりとりが拒否されたことを決定し
た場合、CPU102は、ステップ432において、パ
スワードの変更を行なうことなく、従来の動作を継続す
る。別の方法として、CPU102は、ステップ432
において、ブートアップを否定し、PC100を停止
し、こうして、PC100を使用ではないようにするこ
ともできる。
てユーザがパスワードの変更を選択した場合、あるいは
ステップ418においてパスワードの設定を選択した場
合は、CPU102は、図5におけるTCA150ある
いは図6における機密カード250との対話へと進む。
最初に、図5に進み、CPU102は、ステップ424
において、従来のやり方で、TCA150への接続を網
インタフェース120およびデータ網130(例えば、
LANもしくはインターネット)あるいはモデム122
および電話網130を介して設定する。TCA150の
必要なアドレスは、機密プログラム302の一部として
格納されるか、あるいは、ステップ422において、C
PU102がユーザにアドレスを供給するように催促す
ることで得られる。ステップ250において接続が設定
されると、ステップ426と452において、PC10
0とTCA150が協力して、発呼ユーザの識別を確立
(検証)する。例えば、TCA150が網130を介し
てユーザに質問し、ユーザがPC100を介してこれら
に答え、TCA150が、これら答えを保管所内に格納
してあるそのユーザに関する情報と比較し、一致が見ら
れるか決定する。別の方法として、ステップ426と4
52は、現存のパスワードの変更の場合は省略すること
もできる。ユーザの識別がTCA150を満足させるよ
うに確立(認証された)場合は、TCA150は、ステ
ップ454において、PC100の格納されている暗号
版パスワード306を要求し、CPU102は、これに
応じて、ステップ428において、パスワード306を
検索し、これを送り返す。受信されたパスワードが、ス
テップ455において、ナルでないことが決定された場
合は、TCA150はステップ456において、保管所
156を探索し、このパスワードおよびこれと対にして
これと関連して格納されているユーザの識別を含む任意
の情報を見つける。保管所156内にパスワードが見つ
かった場合は、TCA150は、ステップ458におい
て、そのペアの情報がステップ452において決定され
た発呼ユーザの識別と一致するか決定する。格納されて
いる識別と発呼ユーザの識別が一致しない場合は、TC
A150は、ステップ460において、PC100にそ
の通知およびやりとりの拒否を送信し、ステップ462
において、PC100への接続を切ることでこのやりと
りを終了する。代替として、(パスワードの変更であ
り)ステップ426と452が遂行されない場合は、T
CA150は、単に、ステップ456において、受信さ
れたパスワードを求めて保管所156を探索し、ステッ
プ458において、保管所156内にそのパスワードが
存在するかチェックする。CPU102が、ステップ4
30において、そのやりとりが拒否されたことを決定し
た場合、CPU102は、ステップ432において、パ
スワードの変更を行なうことなく、従来の動作を継続す
る。別の方法として、CPU102は、ステップ432
において、ブートアップを否定し、PC100を停止
し、こうして、PC100を使用ではないようにするこ
ともできる。
【0019】ステップ458において、発呼ユーザの識
別がこのPC100のパスワード306としてTCA1
50によって格納されているユーザの識別と一致するこ
とが見つかった場合、もしくは、ステップ455におい
て、受信されたパスワードがナルであることが見つかっ
た場合は、TCA150は、ステップ466において、
新たなプライベート/公開暗号鍵ペアを生成し、ステッ
プ468において、このペアの公開暗号鍵をPC100
に送信する。CPU102は、ステップ436におい
て、この公開暗号鍵を受信し、ステップ438におい
て、これを、BIOSデバイス108の暗号鍵304内
に格納し、このプロセス内の暗号鍵304の以前の値を
無効にする。CPU102は、次に、ステップ440に
おいて、ユーザに新たなパスワードを催促し、これを受
信すると、ステップ442において、この新たなパスワ
ードを格納されている暗号鍵304にて暗号化する。B
IOSデバイス108をプログラミングするための従来
の専用のソフトウエアの制御下において、CPU102
は、次に、ステップ444において、新に暗号化された
パスワードをBIOS108のパスワード306内に格
納し、このプロセスにおけるパスワード306の以前の
値を無効にする。幾つかのBIOSデバイスは、その内
容を変更するためには、全デバイスを無効にすることを
要求することがあり、この場合は、TCA150が全B
IOSデバイスに新たな暗号鍵とパスワードをもつ内容
を供給するか、もしくは、CPU102が、BIOSデ
バイスの内容を読み出し、そのイメージを生成し、その
イメージ内の暗号鍵およびパスワードを変更し、その
後、変更されたイメージを再びBIOSデバイス内に書
き込むことが必要となる。このため、CPU102は、
ステップ446において、新たな暗号版パスワードをT
CA150に送信する。PC100は、次に、ステップ
448において、従来の動作に進む。TCA150は、ス
テップ470において、新たな暗号版パスワードを受信
し、ステップ472において、これと新に生成された暗
号鍵ペアのプライベート鍵を、保管所156内に、発呼
者識別情報と関連する以前のパスワードと鍵の代わり
に、格納する。TCA150は、次に、ステップ474
において、その動作を終了する。
別がこのPC100のパスワード306としてTCA1
50によって格納されているユーザの識別と一致するこ
とが見つかった場合、もしくは、ステップ455におい
て、受信されたパスワードがナルであることが見つかっ
た場合は、TCA150は、ステップ466において、
新たなプライベート/公開暗号鍵ペアを生成し、ステッ
プ468において、このペアの公開暗号鍵をPC100
に送信する。CPU102は、ステップ436におい
て、この公開暗号鍵を受信し、ステップ438におい
て、これを、BIOSデバイス108の暗号鍵304内
に格納し、このプロセス内の暗号鍵304の以前の値を
無効にする。CPU102は、次に、ステップ440に
おいて、ユーザに新たなパスワードを催促し、これを受
信すると、ステップ442において、この新たなパスワ
ードを格納されている暗号鍵304にて暗号化する。B
IOSデバイス108をプログラミングするための従来
の専用のソフトウエアの制御下において、CPU102
は、次に、ステップ444において、新に暗号化された
パスワードをBIOS108のパスワード306内に格
納し、このプロセスにおけるパスワード306の以前の
値を無効にする。幾つかのBIOSデバイスは、その内
容を変更するためには、全デバイスを無効にすることを
要求することがあり、この場合は、TCA150が全B
IOSデバイスに新たな暗号鍵とパスワードをもつ内容
を供給するか、もしくは、CPU102が、BIOSデ
バイスの内容を読み出し、そのイメージを生成し、その
イメージ内の暗号鍵およびパスワードを変更し、その
後、変更されたイメージを再びBIOSデバイス内に書
き込むことが必要となる。このため、CPU102は、
ステップ446において、新たな暗号版パスワードをT
CA150に送信する。PC100は、次に、ステップ
448において、従来の動作に進む。TCA150は、ス
テップ470において、新たな暗号版パスワードを受信
し、ステップ472において、これと新に生成された暗
号鍵ペアのプライベート鍵を、保管所156内に、発呼
者識別情報と関連する以前のパスワードと鍵の代わり
に、格納する。TCA150は、次に、ステップ474
において、その動作を終了する。
【0020】ユーザが万一パスワードを忘れてしまった
場合は、ユーザは、これをTCA150の助けを借りて
検索することができる。例えば、ユーザは、TCA15
0の運用者に電話を掛け、ステップ426と452のや
り方で、運用者に対してユーザの識別を確立する。保管
所156内に格納されているユーザに関する情報にはユ
ーザの声紋が含まれ、運用者は、この声紋と電話のユー
ザの音声とを用いて、ユーザを認証することができる。
いったんユーザが認証されると、運用者は、コンピュー
タ154に対して、ユーザのパスワードを解読するよう
に指令する。コンピュータ154は、これを、保管所1
56からユーザの暗号版パスワードおよびプライベート
暗号鍵を探索し、プライベート鍵を用いてこのパスワー
ドを解読することによって行なう。運用者は、次に、解
読されたパスワードを呼を介してユーザに報告し、同時
に、呼が機密でない場合は、できる限り早くパスワード
を変更するように警告する。
場合は、ユーザは、これをTCA150の助けを借りて
検索することができる。例えば、ユーザは、TCA15
0の運用者に電話を掛け、ステップ426と452のや
り方で、運用者に対してユーザの識別を確立する。保管
所156内に格納されているユーザに関する情報にはユ
ーザの声紋が含まれ、運用者は、この声紋と電話のユー
ザの音声とを用いて、ユーザを認証することができる。
いったんユーザが認証されると、運用者は、コンピュー
タ154に対して、ユーザのパスワードを解読するよう
に指令する。コンピュータ154は、これを、保管所1
56からユーザの暗号版パスワードおよびプライベート
暗号鍵を探索し、プライベート鍵を用いてこのパスワー
ドを解読することによって行なう。運用者は、次に、解
読されたパスワードを呼を介してユーザに報告し、同時
に、呼が機密でない場合は、できる限り早くパスワード
を変更するように警告する。
【0021】PC100のユーザが、図2の実施例の場
合のように、機密カード250を搭載する場合は、ステ
ップ413においてパスワードの変更が選択された場
合、もしくはステップ418においてパスワードの設定
が選択された場合、CPU102は、図6に示すやり方
で、機密カード250との対話を開始する。最初に、C
PU102は、ステップ600において、I/Oポート
220内に機密カード200が存在するかチェックす
る。機密カード250がI/Oポート220に接続され
てない場合は、CPU102は、ステップ602におい
て、PC100のユーザに接続することを催促し、次
に、ステップ600に戻る。ステップ600において、
機密カード250がI/Oポート220に接続されてい
ることが決定された場合は、CPU102は、オプショ
ンとして、ステップ604〜608において、別のデバ
イスに対するパスワードを誤って破壊することを防止す
るために、それがこのPC100に対して正しい機密カ
ードであるか否かチェックする。このチェックを遂行す
るために、CPU102は、ステップ604において、
機密カード250からメモリ254の内容を検索し、ス
テップ606において、これら内容をパスワード306
と比較し、それらが一致するか調べる。一致しない場合
は、CPU102は、ステップ608において、ユーザ
に対して、正しい機密カード250をPC100に接続
するように催促し、その後、ステップ600に戻る。C
PU102がステップ606において正しい機密カード
250がPC100に接続されていることを見つけた場
合、もしくは機密カード250が正しいものであるかチ
ェックするためのステップ604〜608が省略される
場合は、CPU102は、ステップ610において、ユ
ーザに新たなパスワードを催促し、これを受信する。C
PU102は、次に、ステップ612において、暗号鍵
304を用いて、この新たなパスワードを暗号化する。
公開鍵の暗号化は、TCA150などの遠隔機関は存在
しないために不要である。オプションとして、例えば、
殆どのUNIX(登録商標)オペレーティングシステム
環境において通常見られるように、全てのPC100内
に共通の鍵を用いることもできる。BIOSデバイス1
08をプログラミングするための従来の専用のソフトウ
エアの制御下において、CPU102は、次に、ステッ
プ614において、新に暗号化されたパスワードを、B
ISOデバイス108内にパスワード306として格納
する。CPU102は、さらに、ステップ616におい
て、これを、機密カード250のメモリ254内に、こ
こに格納されている以前の内容の代わりに、格納する。
図5のステップ444の場合と同様に、機密カード25
0は、全BIOSデバイス108の内容を新たなパスワ
ードとともに供給することが必要とされる場合がある。
代替もしくは追加として、CPU102は、機密カード
250のメモリ254内に非暗号化パスワードを格納す
ることもできる。この方法は、ユーザが万一パスワード
を忘れてしまった場合でも、ユーザがこれを機密カード
250からコンパティブルなI/Oポート220をもつ
別のマシーンを介して検索できる(読出しおよび/ある
いは表示できる)という長所をもつ。ただし、これは、
ユーザが機密カード250を、PC100とは別個に、
物理的に機密に保つことを期待できることを仮定する。
CPU102は、その後、従来のやり方で動作を継続す
る。勿論、当業者においては明らかなように上述の実施
例に対する様々な変更および修正が可能である。例え
ば、本発明は、様々な異なるデバイス上に、ある一つの
実現の機密が突破された場合でも全てのデバイスが影響
を受けることがないように異なるやり方にて(例えば、
製造業者に特定な、さらに、モデルに特定なやり方に
て)実現することもできる。この目的に対しては、デバ
イス(PC)の通し番号がROM104内に格納され、
これが製造業者および/あるいはモデルを識別するため
に用いられる。これら変更および修正は、本発明の精神
および範囲から逸脱することも、本発明の付随する長所
を低減することもなく、実施することが可能であり、従
って、これら変更および修正も、従来の技術によって制
限されない限り、特許請求の範囲内に含まれるものであ
る。
合のように、機密カード250を搭載する場合は、ステ
ップ413においてパスワードの変更が選択された場
合、もしくはステップ418においてパスワードの設定
が選択された場合、CPU102は、図6に示すやり方
で、機密カード250との対話を開始する。最初に、C
PU102は、ステップ600において、I/Oポート
220内に機密カード200が存在するかチェックす
る。機密カード250がI/Oポート220に接続され
てない場合は、CPU102は、ステップ602におい
て、PC100のユーザに接続することを催促し、次
に、ステップ600に戻る。ステップ600において、
機密カード250がI/Oポート220に接続されてい
ることが決定された場合は、CPU102は、オプショ
ンとして、ステップ604〜608において、別のデバ
イスに対するパスワードを誤って破壊することを防止す
るために、それがこのPC100に対して正しい機密カ
ードであるか否かチェックする。このチェックを遂行す
るために、CPU102は、ステップ604において、
機密カード250からメモリ254の内容を検索し、ス
テップ606において、これら内容をパスワード306
と比較し、それらが一致するか調べる。一致しない場合
は、CPU102は、ステップ608において、ユーザ
に対して、正しい機密カード250をPC100に接続
するように催促し、その後、ステップ600に戻る。C
PU102がステップ606において正しい機密カード
250がPC100に接続されていることを見つけた場
合、もしくは機密カード250が正しいものであるかチ
ェックするためのステップ604〜608が省略される
場合は、CPU102は、ステップ610において、ユ
ーザに新たなパスワードを催促し、これを受信する。C
PU102は、次に、ステップ612において、暗号鍵
304を用いて、この新たなパスワードを暗号化する。
公開鍵の暗号化は、TCA150などの遠隔機関は存在
しないために不要である。オプションとして、例えば、
殆どのUNIX(登録商標)オペレーティングシステム
環境において通常見られるように、全てのPC100内
に共通の鍵を用いることもできる。BIOSデバイス1
08をプログラミングするための従来の専用のソフトウ
エアの制御下において、CPU102は、次に、ステッ
プ614において、新に暗号化されたパスワードを、B
ISOデバイス108内にパスワード306として格納
する。CPU102は、さらに、ステップ616におい
て、これを、機密カード250のメモリ254内に、こ
こに格納されている以前の内容の代わりに、格納する。
図5のステップ444の場合と同様に、機密カード25
0は、全BIOSデバイス108の内容を新たなパスワ
ードとともに供給することが必要とされる場合がある。
代替もしくは追加として、CPU102は、機密カード
250のメモリ254内に非暗号化パスワードを格納す
ることもできる。この方法は、ユーザが万一パスワード
を忘れてしまった場合でも、ユーザがこれを機密カード
250からコンパティブルなI/Oポート220をもつ
別のマシーンを介して検索できる(読出しおよび/ある
いは表示できる)という長所をもつ。ただし、これは、
ユーザが機密カード250を、PC100とは別個に、
物理的に機密に保つことを期待できることを仮定する。
CPU102は、その後、従来のやり方で動作を継続す
る。勿論、当業者においては明らかなように上述の実施
例に対する様々な変更および修正が可能である。例え
ば、本発明は、様々な異なるデバイス上に、ある一つの
実現の機密が突破された場合でも全てのデバイスが影響
を受けることがないように異なるやり方にて(例えば、
製造業者に特定な、さらに、モデルに特定なやり方に
て)実現することもできる。この目的に対しては、デバ
イス(PC)の通し番号がROM104内に格納され、
これが製造業者および/あるいはモデルを識別するため
に用いられる。これら変更および修正は、本発明の精神
および範囲から逸脱することも、本発明の付随する長所
を低減することもなく、実施することが可能であり、従
って、これら変更および修正も、従来の技術によって制
限されない限り、特許請求の範囲内に含まれるものであ
る。
【図1】本発明の第一の実施例を含むコンピュータ網の
ブロック図である。
ブロック図である。
【図2】本発明の第二の実施例を含むコンピュータ網の
ブロック図である。
ブロック図である。
【図3】図1および図2のポータブルコンピュータのB
IOSデバイスの内容のブロック図である。
IOSデバイスの内容のブロック図である。
【図4】一体となって、図1および図2のポータブルコ
ンピュータの機密プログラムの動作の機能流れ図であ
る。
ンピュータの機密プログラムの動作の機能流れ図であ
る。
【図5】図1のコンピュータ網の信託証明機関の動作の
機能流れ図である。
機能流れ図である。
【図6】一体となって、図1および図2のポータブルコ
ンピュータの機密プログラムの動作の機能流れ図であ
る。
ンピュータの機密プログラムの動作の機能流れ図であ
る。
100 ポータブルコンピュータ(PC) 102 中央演算ユニット(CPU) 104 読出専用メモリ(ROM) 106 ランダムアクセスメモリ(RAM) 108 ベーシック入/出力オペレーティングシステム
(BIOS)デバイス 112 ディスクメモリ 114 メモリバス 116 入/出力(I/O)インタフェース 118 入/出力(I/O)バス 120 データ網インタフェース 122 モデム 130 通信網 150 TCA(委託証明機関) 152 入/出力(I/O)インタフェース 154 コンピュータ 156 保管所 220 入/ 出力(I/O)ポート 250 機密カード 252 I/Oポート 254 メモリ 300 BIOSプログラム 302 機密プログラム 304 暗号鍵 306 パスワード
(BIOS)デバイス 112 ディスクメモリ 114 メモリバス 116 入/出力(I/O)インタフェース 118 入/出力(I/O)バス 120 データ網インタフェース 122 モデム 130 通信網 150 TCA(委託証明機関) 152 入/出力(I/O)インタフェース 154 コンピュータ 156 保管所 220 入/ 出力(I/O)ポート 250 機密カード 252 I/Oポート 254 メモリ 300 BIOSプログラム 302 機密プログラム 304 暗号鍵 306 パスワード
Claims (10)
- 【請求項1】 デバイス機密装置であって、 パスワードを格納し、およびデバイスの使用が不能にさ
れている間はデバイスのユーザが格納されているパスワ
ードにアクセスすることができないようにするための前
記デバイス内のメモリ;前記デバイスを外部エンティテ
ィに接続するコネクタ;前記デバイス内の、前記メモリ
と協力して、ロックに格納されているパスワードと対応
するパスワードが与えられない限り、デバイスの使用を
不能にするためのロック;および前記メモリ、コネク
タ、およびロックと協力して、デバイスの使用が許さ
れ、前記外部エンティティへの接続が設定されたことに
応答して、前記格納されているパスワードの変更を、前
記格納されているパスワードが前記接続された外部エン
ティティによって格納されているパスワードと一致する
場合は、許すとともに、前記外部エンティティによる前
記変更されたパスワードの格納を実行するための手段の
配列を備えることを特徴とするデバイス機密装置。 - 【請求項2】 前記メモリが、コンピュータのBIOS
プログラムおよびパスワードを格納するためのBIOS
デバイスから成ることを特徴とするコンピュータ用の請
求項1記載の装置。 - 【請求項3】 前記コネクタが前記デバイスのネットワ
ーク通信ポートから成り;前記エンティティが遠隔信託
機関から成ることを特徴とする請求項1記載の装置。 - 【請求項4】 前記コネクタが前記デバイスの入力ポー
トから成り;前記エンティティがローカルメモリデバイ
スから成ることを特徴とする請求項1記載の装置。 - 【請求項5】 前記ロックが前記デバイスに電力が投入
された際に実行する格納されたプログラムから成ること
を特徴とする格納プログラム制御方式のデバイス用の請
求項1記載の装置。 - 【請求項6】 前記メモリが、前記コンピュータのBI
OSプログラム、パスワード、およびロックプログラム
を格納するためのBIOSデバイスから成ることを特徴
とするコンピュータ用の請求項5記載の装置。 - 【請求項7】 前記手段の配列が:ユーザの識別を外部
エンティティと協力して確立(検証)するための手段;
格納されているパスワードを外部エンティティに供給す
るための手段、および前記外部エンティティからの前記
確立(認証)された識別と供給されたパスワードが前記
外部エンティティによって格納されている識別とパスワ
ードと一致したことを示す指標の受信に応答して、前記
格納されているパスワードの変更を実行するための手段
を含むことを特徴とする請求項1記載の装置。 - 【請求項8】 前記手段の配列がさらに:前記ユーザか
らの新たなパスワードの受信に応答して、前記メモリ内
に新たなパスワードを格納するとともに、前記新たなパ
スワードを格納のために前記外部エンティティに送信す
るための手段を含むことを特徴とする請求項7記載の装
置。 - 【請求項9】 前記メモリが、前記パスワードの暗号版
および暗号鍵を格納し、 前記ロックが、非暗号化パスワードを受信すると、これ
に応答して、受信されたパスワードを格納されている暗
号鍵にて暗号化し、この暗号版パスワードを前記格納さ
れている暗号版パスワードと比較し、これら比較された
パスワードが一致しない場合は、前記デバイスの使用を
不能にすることを特徴とする請求項1記載の装置。 - 【請求項10】 前記手段の配列が:ユーザの識別を外
部エンティティと協力して確立(検証)するための手
段;格納されている暗号版パスワードを前記外部エンテ
ィティに供給するための手段;前記外部エンティティか
らの前記確立(認証)された識別と供給されたパスワー
ドが前記外部エンティティによって格納されている識別
とパスワードと一致したことを示す指標の受信に応答し
て、前記格納されているパスワードの変更を実行するた
めの手段、 外部エンティティから受信される新たな暗号鍵を前記メ
モリ内に格納するための手段、およびユーザから受信さ
れる新たなパスワードを格納されている新たな暗号鍵に
て暗号化し、こうして暗号化された新たなパスワードを
前記メモリ内に格納するとともに、暗号化された新たな
パスワードを格納のために前記外部エンティティに送信
するための手段を含むことを特徴とする請求項9記載の
装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/454,625 US6725382B1 (en) | 1999-12-06 | 1999-12-06 | Device security mechanism based on registered passwords |
US09/454625 | 1999-12-06 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001216046A true JP2001216046A (ja) | 2001-08-10 |
Family
ID=23805402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000371401A Pending JP2001216046A (ja) | 1999-12-06 | 2000-12-06 | 登録されているパスワードに基づくデバイス機密機構 |
Country Status (4)
Country | Link |
---|---|
US (1) | US6725382B1 (ja) |
EP (1) | EP1111495A1 (ja) |
JP (1) | JP2001216046A (ja) |
CA (1) | CA2326266C (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004072855A1 (ja) * | 2003-02-12 | 2004-08-26 | Fujitsu Limited | セキュリティ管理システム |
KR100667096B1 (ko) | 2005-01-21 | 2007-01-12 | 삼성전자주식회사 | 디브이디레코더의 부팅방법 |
JP2007066123A (ja) * | 2005-09-01 | 2007-03-15 | Yokogawa Electric Corp | Os起動方法及びこれを用いた装置 |
JP2008160325A (ja) * | 2006-12-21 | 2008-07-10 | Lenovo Singapore Pte Ltd | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ |
US9489518B2 (en) | 2013-02-06 | 2016-11-08 | Xiaomi Inc. | Method and device for unlocking screen |
Families Citing this family (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1063589A1 (en) * | 1999-06-25 | 2000-12-27 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | Device for processing data and corresponding method |
WO2001061692A1 (en) * | 2000-02-21 | 2001-08-23 | Trek 2000 International Ltd | A portable data storage device |
US6978385B1 (en) * | 2000-03-01 | 2005-12-20 | International Business Machines Corporation | Data processing system and method for remote recovery of a primary password |
US7191466B1 (en) | 2000-07-25 | 2007-03-13 | Laurence Hamid | Flexible system and method of user authentication for password based system |
JP2002183090A (ja) * | 2000-12-15 | 2002-06-28 | Nec Yonezawa Ltd | コンピュータのパスワード認証による起動方法及びその装置並びにプログラム記憶媒体 |
JP2002334017A (ja) * | 2001-05-10 | 2002-11-22 | Fujitsu Ltd | 処理装置、処理装置の管理方法、プログラム、およびシステム |
WO2003003295A1 (en) * | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | A portable device having biometrics-based authentication capabilities |
WO2003003278A1 (en) * | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | A portable device having biometrics-based authentication capabilities |
AU2001298005B2 (en) * | 2001-06-28 | 2008-01-03 | Trek 2000 International Ltd | Method and devices for data transfer |
US20030028813A1 (en) * | 2001-08-02 | 2003-02-06 | Dresser, Inc. | Security for standalone systems running dedicated application |
US7281125B2 (en) * | 2001-08-24 | 2007-10-09 | Lenovo (Singapore) Pte. Ltd. | Securing sensitive configuration data remotely |
US20030070099A1 (en) * | 2001-10-05 | 2003-04-10 | Schwartz Jeffrey D. | System and methods for protection of data stored on a storage medium device |
US7194762B2 (en) * | 2001-11-30 | 2007-03-20 | Lenovo (Singapore) Pte. Ltd. | Method of creating password list for remote authentication to services |
AU2002350339A1 (en) * | 2001-12-26 | 2003-07-30 | Research In Motion Limited | Secure booting of chip devices |
EP1468347B1 (en) * | 2002-01-24 | 2007-12-19 | Activcard Ireland Limited | Flexible method of user authentication for password based system |
CA2475487C (en) * | 2002-02-07 | 2009-04-14 | Trek 2000 International Ltd. | A portable data storage and image recording device capable of direct connection to a computer usb port |
CN100594485C (zh) * | 2002-03-12 | 2010-03-17 | 特科2000国际有限公司 | 使用便携式存储装置访问和传送电子通信的系统以及设备 |
US8332650B2 (en) * | 2002-03-22 | 2012-12-11 | Microsoft Corporation | Systems and methods for setting and resetting a password |
GB2387678B (en) * | 2002-04-18 | 2005-10-12 | Hewlett Packard Co | Apparatus for remote working |
WO2003102788A1 (en) * | 2002-05-13 | 2003-12-11 | Trek 2000 International Ltd. | System and apparatus for compressing and decompressing data stored to a portable data storage device |
FR2841070B1 (fr) * | 2002-06-17 | 2005-02-04 | Cryptolog | Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne |
TW588243B (en) * | 2002-07-31 | 2004-05-21 | Trek 2000 Int Ltd | System and method for authentication |
AU2002952484A0 (en) * | 2002-11-06 | 2002-11-21 | Creative Software Solutions Pty, Ltd | Network connected security system |
US20040103325A1 (en) * | 2002-11-27 | 2004-05-27 | Priebatsch Mark Herbert | Authenticated remote PIN unblock |
US7143278B2 (en) * | 2003-02-18 | 2006-11-28 | Hewlett-Packard Development Company, L.P. | Method and apparatus for offloaded enhanced boot process |
US7188235B2 (en) * | 2003-07-22 | 2007-03-06 | Winbond Electronics Corp. | Method for booting computer system with memory card |
US7743241B1 (en) | 2003-09-12 | 2010-06-22 | American Megatrends, Inc. | Securing the contents of data storage devices within a computer |
US20050177744A1 (en) * | 2004-02-06 | 2005-08-11 | Herman Barry S. | Secure key reset |
US20050175201A1 (en) * | 2004-02-06 | 2005-08-11 | Herman Barry S. | Secure key reset using encryption |
US9589117B2 (en) * | 2004-02-17 | 2017-03-07 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
US7870376B2 (en) * | 2004-03-23 | 2011-01-11 | International Business Machines Corporation | System, method and program product for controlling access to computer system |
US7752671B2 (en) * | 2004-10-04 | 2010-07-06 | Promisec Ltd. | Method and device for questioning a plurality of computerized devices |
US20060083374A1 (en) * | 2004-10-20 | 2006-04-20 | Drake Bruce D | Security systems for programmable logic controllers |
US7600134B2 (en) * | 2004-11-08 | 2009-10-06 | Lenovo Singapore Pte. Ltd. | Theft deterrence using trusted platform module authorization |
US8141142B2 (en) * | 2005-02-14 | 2012-03-20 | International Business Machines Corporation | Secure authentication of service users of a remote service interface to a storage media |
US7809950B2 (en) * | 2005-03-02 | 2010-10-05 | Dell Products L.P. | System and method for access to a password protected information handling system |
US7676026B1 (en) * | 2005-03-08 | 2010-03-09 | Baxtech Asia Pte Ltd | Desktop telephony system |
US7350067B2 (en) * | 2005-06-22 | 2008-03-25 | Hewlett-Packard Development Company, L.P. | Bios security management |
JP4247216B2 (ja) * | 2005-08-23 | 2009-04-02 | 株式会社東芝 | 情報処理装置および認証制御方法 |
US20070118658A1 (en) * | 2005-11-23 | 2007-05-24 | Broyles Paul J | User selectable management alert format |
US20070162733A1 (en) * | 2006-01-06 | 2007-07-12 | Dell Products L.P. | Secure CMOS |
JP2007280221A (ja) * | 2006-04-10 | 2007-10-25 | Fujitsu Ltd | 認証ネットワークシステム |
US8019994B2 (en) * | 2006-04-13 | 2011-09-13 | Hewlett-Packard Development Company, L.P. | Authentication of a request to alter at least one of a BIOS and a setting associated with the BIOS |
US7774829B2 (en) * | 2006-06-20 | 2010-08-10 | Lenovo (Singapore) Pte. Ltd. | Computer access control using password reset |
EP2100263B1 (en) * | 2006-12-06 | 2010-10-20 | Koninklijke Philips Electronics N.V. | Controlling data access to and from an rfid device |
CN101206517B (zh) * | 2006-12-22 | 2011-06-22 | 群康科技(深圳)有限公司 | 电脑 |
WO2008122130A1 (en) * | 2007-04-05 | 2008-10-16 | Absolute Software Corporation | Distribution channel loss protection for electronic devices |
WO2008144943A1 (en) * | 2007-05-29 | 2008-12-04 | Absolute Software Corporation | Offline data delete with false trigger protection |
US7899186B2 (en) * | 2007-09-20 | 2011-03-01 | Seagate Technology Llc | Key recovery in encrypting storage devices |
KR20090047917A (ko) * | 2007-11-09 | 2009-05-13 | 삼성전자주식회사 | 외장 메모리 액세스 장치 및 방법 |
JP4528866B1 (ja) * | 2009-04-28 | 2010-08-25 | 株式会社東芝 | 電子機器 |
US8549314B2 (en) | 2010-04-29 | 2013-10-01 | King Saud University | Password generation methods and systems |
TW201351285A (zh) * | 2012-06-07 | 2013-12-16 | Askey Computer Corp | 韌體更新執行時的保護方法 |
US8914857B2 (en) | 2012-11-21 | 2014-12-16 | Wal-Mart Stores, Inc. | Security bypass environment for circumventing a security application in a computing environment |
TWI520068B (zh) * | 2014-07-30 | 2016-02-01 | 緯創資通股份有限公司 | 可自動清除基本輸入輸出系統中的密碼之電子系統、電子裝置及方法 |
US9559848B2 (en) * | 2014-08-25 | 2017-01-31 | Intel Corporation | Method, apparatus, and instructions for safely storing secrets in system memory |
US9652015B2 (en) * | 2015-06-15 | 2017-05-16 | Cypress Semiconductor Corporation | Low-power touch button sensing system |
US10078748B2 (en) * | 2015-11-13 | 2018-09-18 | Microsoft Technology Licensing, Llc | Unlock and recovery for encrypted devices |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09114946A (ja) * | 1995-10-02 | 1997-05-02 | Internatl Business Mach Corp <Ibm> | Icカード及び情報処理装置の認証方法 |
JPH09265455A (ja) * | 1996-03-28 | 1997-10-07 | Matsushita Electric Ind Co Ltd | 情報処理装置 |
JPH09305727A (ja) * | 1996-05-13 | 1997-11-28 | Hitachi Ltd | 相手認証システム |
JPH10154977A (ja) * | 1996-11-21 | 1998-06-09 | Kobe Nippon Denki Software Kk | 利用者認証装置およびその方法 |
JPH11212922A (ja) * | 1998-01-22 | 1999-08-06 | Hitachi Ltd | パスワード管理、回復方式 |
JPH11327679A (ja) * | 1997-12-08 | 1999-11-26 | Samsung Electronics Co Ltd | 不揮発性メモリ,コンピュータシステム,および識別番号格納方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0734215B2 (ja) | 1985-02-27 | 1995-04-12 | 株式会社日立製作所 | Icカ−ド |
US5719941A (en) | 1996-01-12 | 1998-02-17 | Microsoft Corporation | Method for changing passwords on a remote computer |
US5826000A (en) | 1996-02-29 | 1998-10-20 | Sun Microsystems, Inc. | System and method for automatic configuration of home network computers |
US5793771A (en) | 1996-06-27 | 1998-08-11 | Mci Communications Corporation | Communication gateway |
US5892906A (en) | 1996-07-19 | 1999-04-06 | Chou; Wayne W. | Apparatus and method for preventing theft of computer devices |
US6038320A (en) * | 1996-10-11 | 2000-03-14 | Intel Corporation | Computer security key |
KR100483404B1 (ko) * | 1997-12-31 | 2005-08-17 | 삼성전자주식회사 | 휴대용컴퓨터의보안장치및보안방법 |
-
1999
- 1999-12-06 US US09/454,625 patent/US6725382B1/en not_active Expired - Fee Related
-
2000
- 2000-11-17 EP EP00310219A patent/EP1111495A1/en not_active Withdrawn
- 2000-11-17 CA CA002326266A patent/CA2326266C/en not_active Expired - Fee Related
- 2000-12-06 JP JP2000371401A patent/JP2001216046A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09114946A (ja) * | 1995-10-02 | 1997-05-02 | Internatl Business Mach Corp <Ibm> | Icカード及び情報処理装置の認証方法 |
JPH09265455A (ja) * | 1996-03-28 | 1997-10-07 | Matsushita Electric Ind Co Ltd | 情報処理装置 |
JPH09305727A (ja) * | 1996-05-13 | 1997-11-28 | Hitachi Ltd | 相手認証システム |
JPH10154977A (ja) * | 1996-11-21 | 1998-06-09 | Kobe Nippon Denki Software Kk | 利用者認証装置およびその方法 |
JPH11327679A (ja) * | 1997-12-08 | 1999-11-26 | Samsung Electronics Co Ltd | 不揮発性メモリ,コンピュータシステム,および識別番号格納方法 |
JPH11212922A (ja) * | 1998-01-22 | 1999-08-06 | Hitachi Ltd | パスワード管理、回復方式 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004072855A1 (ja) * | 2003-02-12 | 2004-08-26 | Fujitsu Limited | セキュリティ管理システム |
KR100667096B1 (ko) | 2005-01-21 | 2007-01-12 | 삼성전자주식회사 | 디브이디레코더의 부팅방법 |
JP2007066123A (ja) * | 2005-09-01 | 2007-03-15 | Yokogawa Electric Corp | Os起動方法及びこれを用いた装置 |
JP2008160325A (ja) * | 2006-12-21 | 2008-07-10 | Lenovo Singapore Pte Ltd | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ |
JP4724107B2 (ja) * | 2006-12-21 | 2011-07-13 | レノボ・シンガポール・プライベート・リミテッド | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ |
US9489518B2 (en) | 2013-02-06 | 2016-11-08 | Xiaomi Inc. | Method and device for unlocking screen |
Also Published As
Publication number | Publication date |
---|---|
CA2326266A1 (en) | 2001-06-06 |
EP1111495A1 (en) | 2001-06-27 |
CA2326266C (en) | 2005-01-11 |
US6725382B1 (en) | 2004-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001216046A (ja) | 登録されているパスワードに基づくデバイス機密機構 | |
EP2044546B1 (en) | System and method for authenticating a gaming device | |
US10146706B2 (en) | Data security system | |
US6463537B1 (en) | Modified computer motherboard security and identification system | |
US6125457A (en) | Networked computer security system | |
JP5116325B2 (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
US20090327678A1 (en) | Enhancing Security of a System Via Access by an Embedded Controller to A Secure Storage Device | |
US20020073306A1 (en) | System and method for protecting information stored on a computer | |
JP2003507785A (ja) | コンピュータ・プラットフォームおよびその運用方法 | |
JP2016531508A (ja) | データセキュアストレージ | |
JP4890309B2 (ja) | 情報処理装置及び情報保護方法 | |
US20030120923A1 (en) | Secure data authentication apparatus | |
JP4772291B2 (ja) | セキュリティ機能を備えた情報処理装置 | |
US8181006B2 (en) | Method and device for securely configuring a terminal by means of a startup external data storage device | |
GB2347248A (en) | Super passwords | |
JPH0756856A (ja) | コンピュータシステム | |
JPH11272563A (ja) | 情報処理装置のセキュリティシステム、及び情報処理装置に於けるセキュリティ方法 | |
AU2013200551B2 (en) | System and method for authenticating a gaming device | |
JP2000259273A (ja) | 携帯情報端末、使用者認証方法及び記録媒体、並びに電源供給装置 | |
JP2013191226A (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
JP2013054769A (ja) | 情報処理装置、ソフトウェア更新方法及びプログラム | |
WO2005050456A1 (en) | Security arrangement | |
JP2012150834A (ja) | 情報処理装置、ソフトウェア更新方法及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041104 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050404 |