JP2005316856A - 情報処理装置、その起動方法およびその起動プログラム - Google Patents
情報処理装置、その起動方法およびその起動プログラム Download PDFInfo
- Publication number
- JP2005316856A JP2005316856A JP2004135903A JP2004135903A JP2005316856A JP 2005316856 A JP2005316856 A JP 2005316856A JP 2004135903 A JP2004135903 A JP 2004135903A JP 2004135903 A JP2004135903 A JP 2004135903A JP 2005316856 A JP2005316856 A JP 2005316856A
- Authority
- JP
- Japan
- Prior art keywords
- password
- information processing
- processing apparatus
- input
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【課題】正規の使用者に対しては簡便な操作性を確保しつつ、不正使用者によるハードディスク装置のデータの不正使用を排除することができる情報処理装置、その起動方法およびその起動プログラムを提供する。
【解決手段】本発明に係る情報処理装置は、第1のパスワードが予め記憶されている情報処理装置1において、入力部5と、着脱可能な記憶部21と、起動時に入力されるパスワードと第1のパスワードとが一致するか否かを比較し、一致しない場合、第2のパスワードが前記記憶部に設定されているか否かを確認する確認手段40、41と、前記確認手段によって確認された結果、前記第2のパスワードが設定されていない場合、第2のパスワードを生成する生成手段42と、前記生成手段によって生成された第2のパスワードを前記記憶部に記憶させる手段43と、を具備することを特徴とする。
【選択図】 図3
【解決手段】本発明に係る情報処理装置は、第1のパスワードが予め記憶されている情報処理装置1において、入力部5と、着脱可能な記憶部21と、起動時に入力されるパスワードと第1のパスワードとが一致するか否かを比較し、一致しない場合、第2のパスワードが前記記憶部に設定されているか否かを確認する確認手段40、41と、前記確認手段によって確認された結果、前記第2のパスワードが設定されていない場合、第2のパスワードを生成する生成手段42と、前記生成手段によって生成された第2のパスワードを前記記憶部に記憶させる手段43と、を具備することを特徴とする。
【選択図】 図3
Description
本発明は情報処理装置、その起動方法およびその起動プログラムに係り、特にハードディスクに対する不正使用の排除を可能とする情報処理装置、その起動方法およびその起動プログラムに関する。
近年、パーソナルコンピュータをはじめとする情報処理装置のセキュリティ管理の重要性は益々高まってきている。
また、従来の情報処理装置単独での使用形態(スタンドアローン)から、複数の情報処理装置がネットワークを構築する形態での運用も一般化している。
さらに、一台の情報処理装置を正規の複数ユーザが使用する形態も多く見られる。
一方で、情報処理装置が扱う情報量も拡大の一途をとっており、特にハードディスク装置に代表される外部記憶装置の記憶容量の増大は著しい。
このような情報処理装置を取り巻く環境の中で、情報処理装置に対する不正使用を防止するための方策が種々とられてきている。
起動パスワード(パワーオンパスワードともいう。)に代表される認証技術もそのひとつである。
起動パスワードは、情報処理装置の起動時にユーザにパスワードの入力を求め、登録されているパスワードと一致しない場合は情報処理装置の電源をオフし、正規なユーザ以外の使用を排除するものである。
しかしながら、起動パスワードによる認証方法では、情報処理装置の不正使用は排除できても情報処理装置の保有するデータの不正使用までは完全に排除できない。
即ち、起動パスワードの認証に失敗した不正使用者が、ハードディスク装置を情報処理装置から取り外し、これを他の情報処理装置に組み込めばハードディスク装置に保存されたデータを読み取ることが可能である。
ハードディスク装置のデータの不正使用を防止する方策として、例えば特許文献1、2には、所定回数起動パスワードの認証に失敗した場合は、ハードディスク装置に記録されたデータを破壊する技術が開示されている。
また、特許文献3には、ハードディスク装置が保有する不揮発性のメモリにハードディスクパスワードを記憶させ、たとえハードディスク装置を取り外して他の情報処理装置で起動させてもハードディスクパスワードによる認証が成功しない限りデータを読み出せないとする技術が開示されている。
特開平11−259369号公報
特開2003−150455号公報
特開平11−249966号公報
確かに、起動パスワードによる認証に失敗した不正使用者に対しては、ハードディスク装置のデータを破壊する方策は最も効果的である。
しかし、この方策は、ハードディスク装置のデータを常時サーバやCD−ROM等のリムバブルな記録媒体によってバックアップしておく必要があり、正規の使用者に対しては必ずしも簡便な方策とはいえない。
これに対して、ハードディスクパスワードによるハードディスク装置のデータ保護の方策は、データを保存しつつもハードディスクパスワードを知らない不正使用者によるデータの不正使用を排除することができる。
ところで、今日多くの情報処理装置で用いられているハードディスク装置は、ATA規格(米国規格協会(ANSI)によって標準化された情報処理装置とハードディスク装置を接続するための規格)にしたがったものが多い。このATA規格には、ハードディスクパスワードに関する規定も含まれている。
しかしながら、ハードディスクパスワードによるセキュリティ機能を備えた情報処理装置は、一部の企業向けの情報処理装置を除いて必ずしも広く普及しているとは言い難い。
この理由のひとつは、起動パスワードの入力操作に加えてハードディスクパスワードをさらに入力することの煩雑さにある。
他の理由は、起動パスワードと異なり、ハードディスクパスワードをユーザが忘れた場合、ハードディスクパスワードを再設定する手段が一般には提供されていないことによる。ユーザがハードディスクパスワードを忘れた場合は、そのハードディスク装置は使用不可能となってしまう。
本発明は、上記の事情に鑑みてなされたもので、正規の使用者に対しては簡便な操作性を確保しつつ、不正使用者によるハードディスク装置のデータの不正使用を排除することができる情報処理装置、その起動方法およびその起動プログラムを提供することを目的とするものである。
本発明に係る情報処理装置は、上記課題を解決するため、請求項1に記載したように、第1のパスワードが予め記憶されている情報処理装置において、入力部と、着脱可能な記憶部と、本情報処理装置の起動時に前記入力部から入力されるパスワードと前記第1のパスワードとが一致するか否かを比較した結果、前記入力部を用いて入力されるパスワードと前記第1のパスワードとが一致しない場合、第2のパスワードが前記記憶部に設定されているか否かを確認する確認手段と、前記確認手段によって確認された結果、前記第2のパスワードが設定されていない場合、第2のパスワードを生成する生成手段と、前記生成手段によって生成された第2のパスワードを前記記憶部に記憶させる手段と、を具備することを特徴とする。
また、本発明に係る情報処理装置の起動方法は、上記課題を解決するため、請求項6に記載したように、着脱可能な記憶部と入力部とを備えるとともに第1のパスワードが予め記憶されている情報処理装置の起動方法において、本情報処理装置の起動時に前記入力部から入力されるパスワードと前記第1のパスワードとが一致するか否かを比較し、前記入力部を用いて入力されるパスワードと前記第1のパスワードとが一致しない場合、第2のパスワードが前記記憶部に設定されているか否かを確認し、前記第2のパスワードが設定されていない場合、第2のパスワードを生成し、生成した前記第2のパスワードを前記記憶部に記憶させることを特徴とする。
さらにまた、本発明に係る情報処理装置の起動プログラムは、上記課題を解決するため、請求項11に記載したように、着脱可能な記憶部と入力部とを備えるとともに第1のパスワードが予め記憶されている情報処理装置の起動プログラムにおいて、本情報処理装置の起動時に前記入力部から入力されるパスワードと前記第1のパスワードとが一致するか否かを比較するステップと、前記入力部から入力されるパスワードと前記第1のパスワードとが一致しない場合、第2のパスワードが前記記憶部に設定されているか否かを確認するステップと、前記第2のパスワードが設定されていない場合、第2のパスワードを生成するステップと、生成した前記第2のパスワードを前記記憶部に記憶させるステップと、
をコンピュータに実行させることを特徴とする。
をコンピュータに実行させることを特徴とする。
本発明に係る情報処理装置、その起動方法およびその起動プログラムによれば、正規の使用者に対しては簡便な操作性を確保しつつ、不正使用者によるハードディスク装置のデータの不正使用を排除することができる。
本発明に係る情報処理装置、情報処理装置の起動方法および情報処理装置の起動プログラムの実施の形態について添付図面を参照して説明する。
図1は、本発明に係る情報処理装置1の一実施形態の外観を示す図である。
例えばパーソナルコンピュータ等に代表される情報処理装置1は、薄型の矩形形状をした情報処理装置本体2と、情報処理装置本体2に開閉自在に連接されたパネル部3を備える。
パネル部3には、例えばLCD(Liquid Crystal Display)等で構成される表示部4が設けられる。
情報処理装置本体2の上面には、各種情報を入力するためのキーボード5や、表示部4上の特定の位置を指示するためのポインティングデバイス7が配設される。
なお、本発明に係る情報処理装置1の大きさ、形状は図1のものに限定されるものではなく、図1に示した表示部4やキーボード5等の構成品の配置、大きさ、形状も図1に限定されるものではない。
図2は、本発明に係る情報処理装置1の一実施形態のシステム構成を示す図である。
情報処理装置1の情報処理および制御を行うCPU(Central Processing Unit)10は、ホストハブ11にCPUバス12を介して接続される。
CPU10は、外部記憶装置(着脱可能な記憶部)であるHDD21から、I/Oハブ20、ホストハブ11およびメモリバス14を介して主記憶装置13にロードされるOSおよび各種アプリケーション/ユーティリティプログラムを実行する。
ホストハブ11は高速な処理が要求されるデバイスに接続される。具体的には、主記憶装置13とメモリバス14を介して接続される他、グラフィックコントローラ15と例えばAGP(Accelerated Graphics Port)バス16を介して接続される。
また、ホストハブ11には、BIOS−ROM22が接続される。
ホストハブ11は、例えばハブインターフェイスといったバス19を介してI/Oハブ20に接続される。
I/Oハブ20には、外部記憶装置であるハードディスク装置21(Hard Disk Drive:HDD21)が接続される。
また、I/Oハブ20には、外部記憶装置としてHDD21の他、CD-ROMドライブ25やFDD(Floppy(登録商標) Disk Drive)26が接続される。
さらに、I/Oハブ20には、PCI(Peripheral Components Interconnect)バス23が接続される。PCIバス23には、PCIバス規格に適合した各種デバイスが接続される。例えば、図2に示したLAN(Local Area Netowok)インタフェース24等である。LANインタフェース24は必要に応じて構内LAN回線やインタネットに接続される。
I/Oハブ20には、速度が比較的低速なLPC(Low Pin Count)バス27が接続される。LPCバス27には、例えば組込型のプロセッサであるEC/KBC(Embedded Controler/KeyBoard Controler)28が接続される。EC/KBC28には、キーボード5、電源スイッチ6、ポインティングデバイス7等が接続される。
EC/KBC28は、情報処理装置1が電源オフの状態であっても例えばバッテリ等から電源が供給されており、電源スイッチ6が押されたことを検出して情報処理装置1の起動シーケンスを開始することが可能である。
キーボード5は情報処理装置1が備える代表的な入力部であり、EC/KBC28に接続される。
BIOS−ROM22には、BIOS22aと呼ばれるプログラムが記憶されている。BIOS−ROM22は例えばフラッシュメモリ等で構成される。
BIOS22aは、情報処理装置1の電源がオンされたときに起動されるプログラムである。BIOS22aは、OSやアプリケーションソフトウェアといったHDD21等の外部記憶装置に記憶されるプログラムとは異なり、例えば情報処理装置1の電源オン時に所定の操作を行うことで、情報処理装置1のシステムに関する設定等を行うことが可能なプログラムである。
また、CPU10は、BIOS−ROM22に格納されたBIOS(Basic Input/Output System)22aを実行する。
グラフィックコントローラ15は、OS/アプリケーションプログラムによってビデオメモリ17に描画されたデータをLCD4に表示させる。
図3は、本発明に係る情報処理装置1の構成のうち、特に情報処理装置1の起動処理に関する構成を示した図である。
HDD21は、I/Oハブ20と接続されるHDDインタフェース30を備える。HDDインタフェース30は、ディスク記録部34に内部バス35を介して接続される。内部バス35にはさらに、不揮発性の記憶部31,記録認証部32および記録制御部33が接続される。
BIOS−ROM22は、BIOS22aの他、種々のデータを記憶可能な記憶部45を有する。
また、BIOS22aは、起動認証部40,記録認証登録判断部41,記録認証生成部42,記録認証登録部43、電源オフ部44、記録認証出力部46および記録認証初期登録部47を備え、これらの各部が備える機能はBIOS22aのプログラムがCPU10によって実行されることによって実現される。
次に、図3を用いて、本発明に係る情報処理装置1の機能について説明する。
BIOS−ROM22に設けられる記憶部45には、起動認証情報として例えば起動パスワード(第1のパスワード)が登録される。起動パスワードは正規ユーザが予め情報処理装置1に対して登録可能であり、例えばBIOS22aが有する起動パスワード登録部(図示していない)を用いてキーボード5から登録する。
起動パスワードの登録を省略することも可能であり、起動パスワードの登録を省略した場合にはBIOS−ROM22に設けられる記憶部45には起動パスワードは保存されない。
起動認証部40は、情報処理装置1の起動時に起動認証情報である起動パスワードに基づいて認証を行うものである。BIOS−ROM22に設けられる記憶部45に登録されている起動パスワードとユーザが入力する起動パスワードとが一致するか否かを判断し、一致すれば認証成功とし、また一致しなければ認証失敗とする。
起動認証情報は起動パスワードに限定されない。起動認証情報はUSBキーを用いたトークン認証情報や指紋照合等のバイオメトリクス認証情報でもよい。
起動認証に成功した場合は、起動パスワードを入力したユーザを正規のユーザとみなし、HDD21のディスク記録部34に保存されているオペレーションシステム21a(以下OS21aという。)を起動させる。OS21aの起動後は、アプリケーションソフトウェア、例えば文書作成ソフトウェアを起動させることができる。ただし、HDD21に対してHDDパスワード(第2のパスワード)が登録されている場合には別途HDDパスワード認証処理が必要となる。
一方、起動認証に失敗した場合は、起動パスワードを入力したユーザを不正なユーザとみなし、以下の処理を行う。
まず、記録認証登録判断部(確認手段)41によって、HDD21にHDDパスワード(第2のパスワード:記録認証情報)が登録されているか否かを判断する。例えば記録認証登録判断部41からHDD21の記録制御部33に対してステータス確認コマンドを送信すると、記録制御部33は不揮発性の記憶部31にHDDパスワードが登録されているか否かをステータス情報として回答する。このHDD21のステータス情報を基にHDDパスワードの登録の有無を判断できる。
HDDパスワードが登録されていない場合は、記録認証生成部(生成手段)42によって、HDDパスワードが生成される。
さらに、記録認証登録部(記憶させる手段)43は、記録認証生成部42によって生成されたHDDパスワードをHDD21の不揮発性の記憶部31に登録する。例えば、記録認証登録部43からHDD21の記録制御部33に対して、登録コマンドとともにHDDパスワードを送信する。記録制御部33は、登録コマンドを受けて、HDDパスワードを不揮発性の記憶部31に登録する。
記憶部31にHDDパスワードを登録した後に、電源オフ部(電源制御手段)44によって、情報処理装置1の電源をオフする。
ここで、記録認証生成部42によって生成されるHDDパスワードは、登録されている起動パスワードと予め定められる所定の関係を有したものとする。
所定の関係には限定はない。登録されている起動パスワードから一義的にHDDパスワードが決定できる関係にあればよい。
本発明にかかる情報処理装置1による効果は以下の通りである。
不正なユーザは起動パスワードを認知していない。従って、起動パスワードによる認証に失敗する。従来の情報処理装置では、起動パスワードによる認証に失敗した場合は電源をオフしていた。
このため、HDD21にHDDパスワードが登録されていない場合は、不正ユーザはこの情報処理装置からHDD21単体を取り外し、例えば自己の情報処理装置にHDD21を組み込むことによって、HDD21に記憶されたデータを読み出すことが可能であった。
本発明によれば、HDD21にHDDパスワードが登録されていない場合であっても、記録認証生成部42によって自動的にHDDパスワードを生成し、このHDDパスワードを記録認証登録部43によって自動的にHDD21に登録することができる。
さらに、このHDDパスワードは、不正ユーザが認知しない起動パスワードと一義的な関係を有するものであるため、不正ユーザは当然HDDパスワードも認知することができない。
また、正規ユーザが既にHDDパスワードを登録している場合も、不正ユーザはそのHDDパスワードを認知することはできない。
従って、不正ユーザがこのHDD21をたとえ自己の情報処理装置に組み込んだとしても、正規ユーザのHDDパスワード登録の有無にかかわらず、HDD21には必ず不正ユーザが認知できないHDDパスワードが登録されている。
HDD21は、HDDパスワードが登録されている場合は、同一のパスワードが入力されない限り記録されているデータに対してアクセスできない構成となっている。
このため不正ユーザは、HDD21のデータにアクセスすることが不可能となる。
一方、不正ユーザがHDD21の取り外しを断念した場合、或いは取り外したHDD21が返却された場合においては、正規のユーザはこのHDD21のデータにアクセスすることが可能である。
HDD21に自動的に登録されたHDDパスワードは、正規ユーザが登録した起動パスワードから一義的に定まる関係にあるため、正規ユーザはHDDパスワードを認知可能であるためである。
記録認証出力部46(第2のパスワードを解除する手段)は、HDD21にHDDパスワードが登録されているときに、ユーザにHDDパスワードの入力を促し、ユーザが入力部5から入力したHDDパスワードをHDD21に対して出力するための機能を実現する。
また、実施形態によっては、記録認証出力部46は、HDD21に対して出力するHDDパスワードをBIOS22aによって自動的に生成し、そのHDDパスワードをHDD21に出力するものであっても良い。
さらに、実施形態によっては、BIOS22aに記録認証初期登録部47を設けても良い。記録認証初期登録部47は、正規ユーザが情報処理装置1を最初に起動したときにHDDパスワードを自動的に生成し、HDD21に登録する機能を実現する。
図4は、本発明に係る情報処理装置1の第1の実施形態による処理の流れを示したフローチャートである。特に断らない限り本処理はBIOS22aのプログラムによって実行される。
情報処理装置1の電源がオンされた後(ステップS1)、BIOS22aは、まずBIOS−ROM22に設けられる記憶部45に起動パスワードが登録されている否かを確認する(ステップS2)。
起動パスワードが登録されている場合は(ステップS2のyes)、起動パスワード認証処理(ステップS3)を実行する。起動パスワード認証処理(ステップS3)では例えば情報処理装置1の表示部4に起動パスワードの入力をユーザに促すための表示を行い、ユーザが例えばキーボード5から起動パスワードを入力する。
次に入力された起動パスワードと登録されている起動パスワードとが一致しているか否かを判断する(ステップS4)。一致していれば認証成功である(ステップS4のyes)。一致していなければ認証失敗となる。
なお、正規ユーザであっても誤操作によって起動パスワードの入力を誤る場合も考えられるため、起動パスワード入力の試行回数は、複数回とすることが好ましい。例えば3回認証失敗した場合に真の認証失敗とする(ステップS5のyes)。
なお、図3の起動認証部40の機能は、上記のステップ2〜5の処理の実行によって実現される。
次に、BIOS22aは、HDD21にHDDパスワードが登録されているか否かを確認し、登録の有無を判断する(ステップS6)。記録認証登録判断部41の機能は本処理によって実現される。
さらに、HDD21にHDDパスワードが登録されていない場合は(ステップS6のyes)、登録されている起動パスワードと一義的な関係を有するHDDパスワードを生成する(ステップS7)。
次にBIOS22aは、HDD21に対して生成したHDDパスワードと登録コマンドをHDD21に対して送信する(ステップS8)。
ステップ7とステップ8の処理は、それぞれ図3の記録認証生成部42と記録認証登録部43の機能に対応する。
なお、送信されたHDDパスワードを実際にHDD21の記憶部31に登録する制御は、HDD21に設けられる記録登録部32による。
BIOS22aは、次に電源オフの処理を実行し(ステップS9)、情報処理装置1の電源をオフする。
また、HDD21にHDDパスワードが登録されていない場合(ステップS6のyes)にも電源オフ処理を実行する(ステップS9)。
一方、情報処理装置1に起動パスワードが登録されていない場合や(ステップS2のno)、起動パスワードに認証に成功した場合(ステップS4のyes)には、BIOS22aは、HDDパスワード認証処理を実行する(ステップS10)。
図5は、ステップ10のHDDパスワード認証処理(ステップS10)の細部を示したフローチャートである。
BIOS22aは、HDD21にHDDパスワードが登録されているか否かを判断する(ステップS20)。この処理は、図4のステップ6と同様の処理であり、BIOS22aがステータス確認コマンドをHDD21に送信し、HDD21はこのコマンドを受けてHDD21のステータスを示す情報をBIOS22aに回答する。HDD21のステータス情報にはHDDパスワードの登録の有無が含まれている。
HDDパスワードが登録されていない場合は(ステップS20のno)、BIOS22aはOS21aを起動する。OS21aが起動した後は、アプリケーションソフトウェア等の起動が可能となる。
一方、HDDパスワードが登録されている場合は(ステップS20のyes)、BIOS22aは、例えば情報処理装置1の表示部にHDDパスワードの入力をユーザに促すための表示を行い、ユーザが例えばキーボード5からHDDパスワードを入力する(ステップS21)。
さらに、BIOS22aは、入力されたHDDパスワードをHDD21に対して出力する(ステップS22)。
ステップ21および22の処理の実行によって、図3の記録認証出力部46の機能が実現される。
HDD21では、BIOS22aから出力されたHDDパスワードとHDD21に登録されているHDDパスワードを比較し、出力されたHDDパスワードと登録されているHDDパスワードとが一致していない場合は認証失敗として、以降HDD21に記録されたデータへのアクセスを禁止する。
他方、出力されたHDDパスワードと登録されているHDDパスワードとが一致している場合は認証成功として、HDD21に記録されたデータへのアクセスを許可する。
この後、BIOS22aは、OS21aを起動する。
ところで、HDD21へのHDDパスワードの登録方法には、2つのケースが考えられる。
第1のケースは、正規のユーザの意志によってHDDパスワードを手動登録している場合である。この場合、正規のユーザはHDDパスワードを認知しており、ステップ21では正しいHDDパスワードを入力することができる。
一方、不正なユーザは、正規ユーザが登録したHDDパスワードを認知し得ない。したがって、正しいHDDパスワードを入力することができず、HDDパスワード認証に失敗し、HDD21に記録されたデータにアクセスすることが不可能となる。
第2のケースは、不正なユーザによる起動操作の結果、(図4のステップ7および8による)BIOS22aが自動的にHDDパスワードを登録した場合である。
この場合においても、正規のユーザは、起動パスワードから一義的に定まるHDDパスワードを認知することができるため、正しいHDDパスワードを入力できる。
一方、不正なユーザはこの場合にもBIOS22aが自動的に登録したHDDパスワードを知り得ず、HDDパスワードの認証に失敗し、HDD21に記録されたデータにアクセスすることは不可能である。
図6は、本発明に係る情報処理装置1の第2の実施形態による処理の流れを示したフローチャートである。ただし、図4に示した処理の流れの部分は第2の実施形態においても第1の実施形態と同一であるため、異なる部分、即ちHDDパスワード認証処理(ステップS10a)の部分のみを示している。
図6のうち、第1の実施形態と異なる部分は、ステップ21の処理(図5)をステップ30の処理に換えている点である。
即ち、第1の実施形態では、HDDパスワードの登録がされていた場合は、ユーザがHDDパスワードを入力部5から入力する形態としている。
これに対して、第2の実施形態では、HDDパスワードが登録されていた場合は、BIOS22aが自動的にHDDパスワードを生成するものとしている(ステップS30)。
ステップ30におけるHDDパスワードの生成方法は、図4のステップ7におけるHDDパスワードの生成方法と同一のものである。この結果、ステップ30で生成されるHDDパスワードは、情報処理装置1が正規ユーザの使用している情報処理装置1と同一のもである限りは、図4のステップ8でHDD21に登録されるHDDパスワードと同一のものとなる。従って、正規ユーザは、HDDパスワードの認証に成功する。
一方、情報処理装置1が正規ユーザのものと異なる情報処理装置1である場合は、ステップ30におけるHDDパスワードの生成の基となる起動パスワードも異なっているため、HDD21に登録されているHDDパスワードと、ステップ30で生成されるHDDパスワードが異なるものとなる。
この結果、不正ユーザが正規ユーザの情報処理装置1からHDD21を取り出して異なる情報処理装置1に組み込んだとしてもHDDパスワードの認証に失敗する。
第2の実施形態によれば、第1の実施形態と同じ効果が得られる他、HDDパスワードが登録されている場合でもHDDパスワードの入力操作が不要となるため、正規ユーザの操作の利便性が向上したものとなる。
なお、第2の実施形態では、HDDパスワードのユーザの意志による手動登録は行わず、登録は総て自動登録(即ち、図4のステップ8のみ)を前提としている。
図7は、本発明に係る情報処理装置1の第3の実施形態による処理の流れを示したフローチャートである。ただし、図4に示した処理の流れの部分は第3の実施形態においても第1の実施形態と同一であるため、異なる部分、即ちHDDパスワード認証処理(ステップS10b)の部分のみを示している。
図7のうち、第2の実施形態と異なる部分は、ステップ40および41を付加している点である。
第3の実施形態では、HDD21対してHDDパスワードの登録がされていない場合、BIOS22aが自動的にHDDパスワードを生成し(ステップS40)、生成したHDDパスワードをHDD21に登録を行うものとしている。
ステップ40におけるHDDパスワードの生成方法は、ステップ30(図6の第2の実施形態のステップ30も同じ)と同じ生成方法で生成されるものである。
第3の実施形態では、正規のユーザが起動パスワードを登録した後、情報処理装置1を最初に起動した時に自動的にHDD21にHDDパスワードが登録される(ステップS40)。
第3の実施形態によれば、第1の実施形態および第2の実施形態と同様の効果が得られる。さらに第3の実施形態によれば、例えば不正なユーザが、情報処理装置1の電源をオンすることなくHDD21を情報処理装置1から取り外したような場合であっても、正規ユーザによる初回時の起動によって既にHDDパスワードがHDD21に登録されているため、不正なユーザはHDD21に記録されたデータにアクセスすることが不可能となる。
第3の実施形態においても、HDDパスワードのユーザの意志による手動登録は行わず、登録は総て自動登録を前提としている。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。
1 情報処理装置
2 情報処理装置本体
3 パネル部
4 表示部
5 キーボード
6 電源スイッチ
7 ポインティングデバイス
10 CPU
13 主記憶装置
17 ビデオメモリ
21 HDD
21a オペレーティングシステム(OS)
22 BIOS−ROM
22a BIOS(初期制御部)
31 不揮発性の記憶部
32 記録認証部
33 記録制御部
34 ディスク記録部
40 起動認証部
41 記録認証登録判断部
42 記録認証生成部
43 記録認証登録部
44 電源オフ部
45 記憶部
46 記録認証出力部
47 記録認証初期登録部
2 情報処理装置本体
3 パネル部
4 表示部
5 キーボード
6 電源スイッチ
7 ポインティングデバイス
10 CPU
13 主記憶装置
17 ビデオメモリ
21 HDD
21a オペレーティングシステム(OS)
22 BIOS−ROM
22a BIOS(初期制御部)
31 不揮発性の記憶部
32 記録認証部
33 記録制御部
34 ディスク記録部
40 起動認証部
41 記録認証登録判断部
42 記録認証生成部
43 記録認証登録部
44 電源オフ部
45 記憶部
46 記録認証出力部
47 記録認証初期登録部
Claims (15)
- 第1のパスワードが予め記憶されている情報処理装置において、
入力部と、
着脱可能な記憶部と、
本情報処理装置の起動時に前記入力部から入力されるパスワードと前記第1のパスワードとが一致するか否かを比較した結果、前記入力部を用いて入力されるパスワードと前記第1のパスワードとが一致しない場合、第2のパスワードが前記記憶部に設定されているか否かを確認する確認手段と、
前記確認手段によって確認された結果、前記第2のパスワードが設定されていない場合、第2のパスワードを生成する生成手段と、
前記生成手段によって生成された第2のパスワードを前記記憶部に記憶させる手段と、
を具備することを特徴とする情報処理装置。 - 前記記憶手段によって前記第2のパスワードを前記記憶部に記憶させた後、本情報処理装置の電源をオフにする電源制御手段をさらに有することを特徴とする請求項1記載の情報処理装置。
- 前記電源制御手段によって前記電源をオフにした後、本情報処理装置を起動させる場合において、前記入力部を用いてパスワードを入力し、前記比較手段によって比較した結果、前記入力部を用いて入力されるパスワードと前記第1のパスワードとが一致した場合、前記第2のパスワードを解除させる手段と、
を具備することを特徴とする請求項2に記載の情報処理装置。 - 前記電源制御手段によって前記電源をオフにした後、本情報処理装置を起動させる場合において、前記入力部を用いてパスワードを入力し、前記比較手段によって比較した結果、前記入力部を用いて入力されるパスワードと前記第1のパスワードとが一致した場合、パスワードの入力をユーザに問合せる手段と、
前記問合せに応じて入力されるパスワードと前記第2のパスワードとが一致した場合、前記第2のパスワードを解除させる手段と、
をさらに具備することを特徴とする請求項2に記載の情報処理装置。 - 第1のパスワードが予め記憶されている情報処理装置において、
入力部と、
着脱可能な記憶部と、
本情報処理装置の起動時に前記入力部から入力されるパスワードと前記第1のパスワードとが一致するか否かを比較した結果、前記入力部を用いて入力されるパスワードと前記第1のパスワードとが一致した場合、第2のパスワードが前記記憶部に設定されているか否かを確認する確認手段と、
前記確認手段によって確認された結果、前記第2のパスワードが設定されていない場合、第2のパスワードを生成する生成手段と、
前記生成手段によって生成された第2のパスワードを前記記憶部に記憶させる手段と、
を具備することを特徴とする情報処理装置。 - 着脱可能な記憶部と入力部とを備えるとともに第1のパスワードが予め記憶されている情報処理装置の起動方法において、
本情報処理装置の起動時に前記入力部から入力されるパスワードと前記第1のパスワードとが一致するか否かを比較し、
前記入力部を用いて入力されるパスワードと前記第1のパスワードとが一致しない場合、第2のパスワードが前記記憶部に設定されているか否かを確認し、
前記第2のパスワードが設定されていない場合、第2のパスワードを生成し、
生成した前記第2のパスワードを前記記憶部に記憶させることを特徴とする情報処理装置の起動方法。 - 前記第2のパスワードを前記記憶部に記憶させた後、本情報処理装置の電源をオフにすることを特徴とする請求項6に記載の情報処理装置の起動方法。
- 前記電源をオフにした後、本情報処理装置を起動させる場合において、起動時に前記入力部から入力されるパスワードと前記第1のパスワードとが一致するか否かを比較し、前記入力部から入力されるパスワードと前記第1のパスワードとが一致した場合、前記第2のパスワードを解除することを特徴とする請求項7に記載の情報処理装置の起動方法。
- 前記電源をオフにした後、本情報処理装置を起動させる場合において、起動時に前記入力部から入力されるパスワードと前記第1のパスワードとが一致するか否かを比較し、前記入力部から入力されるパスワードと前記第1のパスワードとが一致した場合、パスワードの入力をユーザに問合せ、前記問合せに応じて入力されるパスワードと前記第2のパスワードとが一致した場合、前記第2のパスワードを解除することを特徴とする請求項7に記載の情報処理装置の起動方法。
- 着脱可能な記憶部と入力部とを備えるとともに第1のパスワードが予め記憶されている情報処理装置の起動方法において、
本情報処理装置の起動時に前記入力部から入力されるパスワードと前記第1のパスワードとが一致するか否かを比較し、
前記入力部から入力されるパスワードと前記第1のパスワードとが一致した場合、第2のパスワードが前記記憶部に設定されているか否かを確認し、
前記第2のパスワードが設定されていない場合、第2のパスワードを生成し、
生成された前記第2のパスワードを前記記憶部に記憶させることを特徴とする情報処理装置の起動方法。 - 着脱可能な記憶部と入力部とを備えるとともに第1のパスワードが予め記憶されている情報処理装置の起動プログラムにおいて、
本情報処理装置の起動時に前記入力部から入力されるパスワードと前記第1のパスワードとが一致するか否かを比較するステップと、
前記入力部から入力されるパスワードと前記第1のパスワードとが一致しない場合、第2のパスワードが前記記憶部に設定されているか否かを確認するステップと、
前記第2のパスワードが設定されていない場合、第2のパスワードを生成するステップと、
生成した前記第2のパスワードを前記記憶部に記憶させるステップと、
をコンピュータに実行させることを特徴とする情報処理装置の起動プログラム。 - 前記第2のパスワードを前記記憶部に記憶させた後、本情報処理装置の電源をオフにするステップをコンピュータに実行させることを特徴とする請求項11に記載の情報処理装置の起動プログラム。
- 前記電源をオフにした後、本情報処理装置を起動させる場合において、起動時に前記入力部から入力されるパスワードと前記第1のパスワードとが一致するか否かを比較するステップと、前記入力部から入力されるパスワードと前記第1のパスワードとが一致した場合、前記第2のパスワードを解除するステップとをコンピュータに実行させることを特徴とする請求項12に記載の情報処理装置の起動プログラム。
- 前記電源をオフにした後、本情報処理装置を起動させる場合において、起動時に前記入力部から入力されるパスワードと前記第1のパスワードとが一致するか否かを比較するステップと、前記入力部から入力されるパスワードと前記第1のパスワードとが一致した場合、パスワードの入力をユーザに問合せするステップと、前記問合せに応じて入力されるパスワードと前記第2のパスワードとが一致した場合、前記第2のパスワードを解除するステップとをコンピュータに実行させることを特徴とする請求項12に記載の情報処理装置の起動プログラム。
- 着脱可能な記憶部と入力部とを備えるとともに第1のパスワードが予め記憶されている情報処理装置の起動プログラム、
本情報処理装置の起動時に前記入力部から入力されるパスワードと前記第1のパスワードとが一致するか否かを比較するステップと、
前記入力部から入力されるパスワードと前記第1のパスワードとが一致した場合、第2のパスワードが前記記憶部に設定されているか否かを確認するステップと、
前記第2のパスワードが設定されていない場合、第2のパスワードを生成するステップと、
生成された前記第2のパスワードを前記記憶部に記憶させるステップと、
をコンピュータに実行させることを特徴とする情報処理装置の起動プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004135903A JP2005316856A (ja) | 2004-04-30 | 2004-04-30 | 情報処理装置、その起動方法およびその起動プログラム |
US11/116,373 US20050246512A1 (en) | 2004-04-30 | 2005-04-28 | Information-processing apparatus and method and program for starting the same |
CN200510109871.8A CN1737778A (zh) | 2004-04-30 | 2005-04-29 | 信息处理设备及其启动信息处理设备的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004135903A JP2005316856A (ja) | 2004-04-30 | 2004-04-30 | 情報処理装置、その起動方法およびその起動プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005316856A true JP2005316856A (ja) | 2005-11-10 |
Family
ID=35188425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004135903A Withdrawn JP2005316856A (ja) | 2004-04-30 | 2004-04-30 | 情報処理装置、その起動方法およびその起動プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20050246512A1 (ja) |
JP (1) | JP2005316856A (ja) |
CN (1) | CN1737778A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007280218A (ja) * | 2006-04-10 | 2007-10-25 | Fujitsu Ltd | 認証方法、認証装置および認証プログラム |
JP2010224905A (ja) * | 2009-03-24 | 2010-10-07 | Konica Minolta Business Technologies Inc | 情報処理装置 |
JP2011008729A (ja) * | 2009-06-29 | 2011-01-13 | Japan Digital Laboratory Co Ltd | 情報保護装置、コンピュータシステムおよび情報保護方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7797729B2 (en) * | 2000-10-26 | 2010-09-14 | O2Micro International Ltd. | Pre-boot authentication system |
US8090962B2 (en) * | 2008-03-19 | 2012-01-03 | Lenoro (Singapore) Pte. Ltd. | System and method for protecting assets using wide area network connection |
TWI476622B (zh) * | 2009-07-22 | 2015-03-11 | Giga Byte Tech Co Ltd | 電腦裝置安全性之管理方法 |
US20110055534A1 (en) * | 2009-08-26 | 2011-03-03 | Chung Chieh-Fu | Management Method for Security of Computer Device |
CN102508792B (zh) * | 2011-09-30 | 2015-01-21 | 广州尚恩科技股份有限公司 | 一种实现硬盘数据安全访问的方法 |
US9553833B2 (en) * | 2013-12-06 | 2017-01-24 | Verizon Patent And Licensing Inc. | Confidential messages in a group chat |
US11500978B2 (en) | 2018-07-31 | 2022-11-15 | Hewlett-Packard Development Company, L.P. | Password updates |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
US6098171A (en) * | 1998-03-31 | 2000-08-01 | International Business Machines Corporation | Personal computer ROM scan startup protection |
JP3615409B2 (ja) * | 1999-01-29 | 2005-02-02 | 沖電気工業株式会社 | パケット通信装置 |
US6487465B1 (en) * | 1999-11-01 | 2002-11-26 | International Business Machines Corporation | Method and system for improved computer security during ROM Scan |
US6912663B1 (en) * | 1999-12-06 | 2005-06-28 | International Business Machines Corporation | Method and system for securing a personal computer bus |
-
2004
- 2004-04-30 JP JP2004135903A patent/JP2005316856A/ja not_active Withdrawn
-
2005
- 2005-04-28 US US11/116,373 patent/US20050246512A1/en not_active Abandoned
- 2005-04-29 CN CN200510109871.8A patent/CN1737778A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007280218A (ja) * | 2006-04-10 | 2007-10-25 | Fujitsu Ltd | 認証方法、認証装置および認証プログラム |
JP2010224905A (ja) * | 2009-03-24 | 2010-10-07 | Konica Minolta Business Technologies Inc | 情報処理装置 |
JP2011008729A (ja) * | 2009-06-29 | 2011-01-13 | Japan Digital Laboratory Co Ltd | 情報保護装置、コンピュータシステムおよび情報保護方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1737778A (zh) | 2006-02-22 |
US20050246512A1 (en) | 2005-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10181042B2 (en) | Methods, systems, and apparatuses for managing a hard drive security system | |
US8549317B2 (en) | Authentication method, authentication apparatus and authentication program storage medium | |
JP4929804B2 (ja) | 認証方法、認証装置および認証プログラム | |
US20050246512A1 (en) | Information-processing apparatus and method and program for starting the same | |
JP2006344112A (ja) | 情報処理装置のセキュリティ装置およびセキュリティ方法 | |
US20070005951A1 (en) | System and method for secure O.S. boot from password-protected HDD | |
JP2012515959A (ja) | 多重認証処理機能を有する着脱可能メモリ格納装置 | |
JP2004234331A (ja) | 情報処理装置および同装置で使用されるユーザ操作制限方法 | |
WO2005098569A1 (ja) | 情報処理装置及びそのセキュリティ確保方法 | |
JP2005301564A (ja) | セキュリティ機能を備えた情報処理装置 | |
JP2007066089A (ja) | 情報処理装置、および認証制御方法 | |
JP2008192126A (ja) | 情報処理装置およびプログラム | |
JP2006309296A (ja) | 持ち運び可能な記憶媒体の使用制御方法、管理方法、装置、及びプログラム | |
JP4247216B2 (ja) | 情報処理装置および認証制御方法 | |
JP2005346172A (ja) | コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム | |
JP2002041176A (ja) | コンピュータの管理方法、情報機器、コンピュータおよび記憶媒体 | |
JP2008158763A (ja) | 情報処理装置およびセキュリティ方法 | |
JP2008269210A (ja) | リムーバブルメモリユニットおよびコンピュータ装置 | |
JP6860800B1 (ja) | 情報処理装置、情報処理システム、および、プログラム | |
JP7176084B1 (ja) | 情報処理装置、及び制御方法 | |
JP4838735B2 (ja) | リムーバブルメモリユニット | |
JP5367684B2 (ja) | セキュリティを強化したコンピュータおよび電源の制御方法 | |
JP5023166B2 (ja) | 情報処理装置 | |
JP4715834B2 (ja) | 情報処理装置およびプログラム | |
JP2006343875A (ja) | 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070410 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090109 |