JP2006012048A - 情報処理機器およびシステム起動方法 - Google Patents

情報処理機器およびシステム起動方法 Download PDF

Info

Publication number
JP2006012048A
JP2006012048A JP2004191499A JP2004191499A JP2006012048A JP 2006012048 A JP2006012048 A JP 2006012048A JP 2004191499 A JP2004191499 A JP 2004191499A JP 2004191499 A JP2004191499 A JP 2004191499A JP 2006012048 A JP2006012048 A JP 2006012048A
Authority
JP
Japan
Prior art keywords
password
sub
input operation
determination
password input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004191499A
Other languages
English (en)
Inventor
Hiroshi Yamazaki
浩 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004191499A priority Critical patent/JP2006012048A/ja
Priority to US11/167,559 priority patent/US20060020819A1/en
Publication of JP2006012048A publication Critical patent/JP2006012048A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Sources (AREA)

Abstract

【課題】正当な使用者に対する操作負担を考慮した、使い勝手がよく、かつ信頼性の高いパスワード入力機能を実現する。
【解決手段】機器の電源が投入されると、CPU101はBIOSの初期化処理ルーチン内でパスワード入力処理ルーチン111を実行し、前回のパスワード入力操作時の判定結果の情報を用いて今回のパスワードの入力操作が失敗したか否かを判定する。
【選択図】 図1

Description

本発明は、パスワードの設定並びに入力機能をもつ情報処理機器、および使用に際してパスワードの入力を必要とするパスワード入力機能を備えたパーソナルコンピュータ等の情報処理機器に適用して好適なシステム起動方法に関する。
パーソナルコンピュータに於いては、当該機器の使用に際し、例えば電源投入の都度、パスワードの入力を要求する機能を働かせることで機器の不正使用を排除している。この際、パスワード入力時に於いて、予め設定された試行回数分、パスワードの入力に失敗すると、システム電源をオフする若しくはシステムの状態をロックする等の処理を行うことで機器の不正使用を防止することができる。
特開2000−259276号公報
従来では、機器の電源を再度投入すると、また新たにパスワード入力の試行が行える。従ってこの操作を繰り返し行うことで、機器の不正使用を排除する確立が低くなってゆく。従ってその時々のパスワード入力機能を煩雑にしても機器の使い勝手を悪くする割に不正使用に対しての防御効果はさほど期待できない。
上述したように従来のパスワード入力機能はセキュリティの面で問題があり、使い勝手がよく、かつ信頼性の高いパスワード入力機能をもつ機器が要求されていた。
本発明は上記実情に鑑みなされたもので、使い勝手がよく、かつ信頼性の高いパスワード入力機能をもつ情報処理機器およびシステム起動方法を提供することを目的とする。
本発明は、パスワードの設定、入力、および照合手段を具備する情報処理装置に於いて、パスワードの入力操作が失敗したか否かを判定する判定手段と、前記判定手段で判定した結果の情報を少なくとも次回のパスワード入力操作が終了するまで保存する履歴保存手段とを具備し、前記判定手段は、パスワードの入力操作時に、前記履歴保存手段に保存されている前回のパスワード入力操作時の判定結果の情報を用いて今回のパスワードの入力操作が失敗したか否かを判定することを特徴とする。
さらに本発明は、前記判定手段がパスワードの入力操作が成功したことを判定したとき、前記履歴保存手段に保存された情報を参照し、当該情報が前回のパスワード入力操作で失敗した旨の判定結果の情報であるとき、不正使用の確認を促すメッセージを出力するメッセージ出力手段をさらに具備したことを特徴とする。
正当な使用者に対する操作負担を考慮した、使い勝手がよく、かつ信頼性の高いパスワード入力機能を実現できる。
以下図面を参照して本発明の実施形態を説明する。
図1は本発明の実施形態に於けるパーソナルコンピュータの構成を示したもので、CPU101、BIOS−ROM102、不揮発性メモリ103、主記憶装置104、入力装置105、表示装置106等を具備する。
CPU101はパーソナルコンピュータに於けるシステム全体の制御を行うもので、図示しないハードディスク装置から主記憶装置104にロードされたオペレーティングシステム(OS)および各種アプリケーション/ユーティリティプログラムを実行する。またCPU101はBIOS−ROM102に格納されたシステムBIOSを実行する。さらにこの実施形態に於いてCPU101は、システムBIOSに含まれるパスワード入力処理ルーチン111の処理を実行する。このパスワード入力処理ルーチン111の処理手順については図3、図4を参照して後述する。
BIOS−ROM102には、本発明の実施形態に於ける、使い勝手がよく、かつ信頼性の高いパスワード入力機能を実現するための、図3、図4に示すような処理手順をもつパスワード入力処理ルーチン111が設けられている。このパスワード入力処理ルーチン111は、パスワードの入力が必要な、例えば機器電源の投入(パワーオン)時に、CPU101により実行される。
不揮発性メモリ103は、例えばフラッシュメモリにより構成されるもので、当該メモリのパラメータブロックには、メインパスワードデータ201、サブパスワードデータ202、メインパスワード入力失敗履歴データ203等が記憶され保存される。メインパスワードデータ201およびサブパスワードデータ202はそれぞれユーザにより設定されたパスワードを示すデータである。メインパスワード入力失敗履歴データ203は、メインパスワードの入力を失敗したか否かを示す情報であり、少なくとも次回のパスワード入力操作が終了するまでの間、保持される。すなわち、メインパスワード入力失敗履歴データ203は、メインパスワードの入力時に於いて、パスワード入力処理ルーチン111が、前回のメインパスワードの入力時に、そのパスワード入力が失敗していたか成功していたかを認識するための参照情報である。
入力装置105は、メインパスワードおよびサブパスワードの設定、および入力が可能な例えばキーボードユニットであり、正当なユーザがメインパスワードおよびサブパスワードを設定する際、およびその設定後に於いてメインパスワードおよびサブパスワードを入力する際に操作される。
表示装置106は、メインパスワードおよびサブパスワードの設定および入力時に於いて、その設定および入力を促すパスワード設定画面およびパスワード入力画面を選択的に表示する。
このメインパスワードおよびサブパスワードを設定するパスワード設定画面の一例を図2に示している。ここではシステムセットアップ画面120上に、メインパスワード設定フィールド131、およびサブパスワード設定フィールド132をもつパスワード設定部121を設けている。このセットアップ画面上のパスワード設定部121にて、正当なユーザがメインパスワードおよびサブパスワードを設定を行う。このパスワード設定部121のメインパスワード設定フィールド131、およびサブパスワード設定フィールド132で設定されたメインパスワードおよびサブパスワードの各データは不揮発性メモリ103に、メインパスワードデータ201、サブパスワードデータ202として設定され保存された後、CPU101の制御の下に、パスワード入力処理ルーチン111の処理に於いて参照される。
図3は上記パスワード入力処理ルーチン111の第1実施形態に係る処理手順を示している。ここではメインパスワードの許容試行回数を3回までとした設定例を示している。
パーソナルコンピュータに於いて、機器の電源が投入(パワーオン)されると、CPU101はBIOSの初期化処理ルーチンを実行し、その過程でパスワード入力処理ルーチン111を実行する。
このパスワード入力処理ルーチン111の処理では、上記不揮発性メモリ103に保持されたメインパスワード入力失敗履歴データ203が、常に、前回のメインパスワード入力が失敗していたか成功していたかを判断するための前回履歴データとして参照される。
この図3に示す第1実施形態に於けるパスワード入力処理ルーチン111の処理では、先ず表示装置106にメインパスワードの入力フィールドをもつパスワード入力画面を表示して、ユーザにメインパスワードの入力を促す(ステップS101)。
ここでユーザが入力装置104を操作してメインパスワードを入力すると、その入力されたメインパスワードを不揮発性メモリ103に保存されているメインパスワードデータ201と照合し、入力されたメインパスワードが登録されているメインパスワードと一致するか否かを判定する(ステップS102)。
この判定に於いて、メインパスワードが一致していれば(ステップS102 YES)、試行回数を判定し(ステップS103)、試行回数が2回以内であれば(ステップS103 YES)、試行回数の計数値(失敗カウント)をクリアし(ステップS104)、不揮発性メモリ103に保存されているメインパスワード入力失敗履歴データ203を参照して、前回のパスワード入力操作に於いてメインパスワードの入力に失敗しているか否かを判断する(ステップS105)。
ここで失敗した履歴が残っていないときは(ステップS105 NO)、正当な使用者であると判定してオペレーティングシステム(OS)を起動する。
また、失敗した履歴が残っているときは(ステップS105 YES)、前回のパスワード入力操作に於いてメインパスワードの入力に失敗している旨のメッセージ、若しくは不正使用行為があった旨のメッセージを表示装置106に表示し(ステップS120)、さらにサブパスワードの入力フィールドをもつパスワード入力画面を表示装置106に表示して(ステップS121)、ユーザに、不正使用行為があった旨のメッセージ、およびサブパスワードの入力を促す。
上記サブパスワードの入力フィールドにサブパスワードが入力されると、入力されたサブパスワードを不揮発性メモリ103に保存されているサブパスワードデータ202と照合し(ステップS122)、サブパスワードが一致していれば(ステップS122 YES)、不揮発性メモリ103に保存されているメインパスワード入力失敗履歴データ203をクリアして(ステップS123)オペレーティングシステム(OS)を起動する。
上記サブパスワードの照合(ステップS122)に於いて、サブパスワードが一致しなければ(ステップS122 NO)、本パーソナルコンピュータのシステム電源をパワーオフする。
また上記メインパスワードの判定(ステップS102)に於いて、メインパスワードが一致しないときは(ステップS102 NO)、その試行回数を計数(失敗カウント)し(ステップS111)、そのメインパスワードの試行回数が4回目に達したか否かを判断する(ステップS112)。
ここで試行回数が4回目に達していなければ(ステップS112 NO)、再び表示装置106にメインパスワードの入力フィールドをもつパスワード入力画面を表示して、ユーザにメインパスワードの入力を促す(ステップS101)。
また、試行回数が4回目に達したときは(ステップS112 YES)、不揮発性メモリ103に、メインパスワードの入力操作が失敗したことを示すメインパスワード入力失敗履歴データ203を保存し(ステップS113)、さらにそのメインパスワードの試行回数をクリアして(ステップS114)、本パーソナルコンピュータのシステム電源をパワーオフする。
このようにな第1実施形態のパスワード入力処理によれば、単一ユーザによる通常使用形態でのパスワード操作を最小限にとどめることができるとともに、複数ユーザの機器使用に於いて例え経験の浅いユーザがパスワード入力を失敗しても正当なユーザのみの機器使用を許容でき、さらに正当なユーザに対して不正使用行為があった旨を通知することができる。
図4は上記パスワード入力処理ルーチン111の第2実施形態に係る処理手順を示している。ここではメインパスワードの許容試行回数を3回までとし、サブパスワードの許容試行回数を2回までとした設定例を示している。
この図4に示す第2実施形態に於けるパスワード入力処理ルーチン111の処理では、先ず表示装置106にメインパスワードの入力フィールドをもつパスワード入力画面を表示して、ユーザにメインパスワードの入力を促す(ステップS201)。
ここでユーザが入力装置104を操作してメインパスワードを入力すると、その入力されたメインパスワードを不揮発性メモリ103に保存されているメインパスワードデータ201と照合し、入力されたメインパスワードが登録されているメインパスワードと一致するか否かを判定する(ステップS202)。
この判定に於いて、メインパスワードが一致していれば(ステップS202 YES)、試行回数を判定し(ステップS203)、試行回数が2回以内であれば(ステップS203 YES)、試行回数の計数値(失敗カウント)をクリアし(ステップS204)、不揮発性メモリ103に保存されているメインパスワード入力失敗履歴データ203を参照して、前回のパスワード入力操作に於いてメインパスワードの入力に失敗しているか否かを判断する(ステップS205)。
ここで失敗した履歴が残っていないときは(ステップS205 NO)、正当な使用者であると判定してオペレーティングシステム(OS)を起動する。
また、失敗した履歴が残っているときは(ステップS205 YES)、前回のパスワード入力操作に於いてメインパスワードの入力に失敗している旨のメッセージ、若しくは不正使用行為があった旨のメッセージを表示装置106に表示し(ステップS220)、さらにサブパスワードの入力フィールドをもつパスワード入力画面を表示装置106に表示して(ステップS221)、ユーザに、不正使用行為があった旨のメッセージ、およびサブパスワードの入力を促す。
上記サブパスワードの入力フィールドにサブパスワードが入力されると、入力されたサブパスワードを不揮発性メモリ103に保存されているサブパスワードデータ202と照合し(ステップS222)、サブパスワードが一致していれば(ステップS222 YES)、不揮発性メモリ103に保存されているメインパスワード入力失敗履歴データ203をクリアして(ステップS223)オペレーティングシステム(OS)を起動する。
また上記メインパスワードの判定(ステップS202)に於いて、メインパスワードが一致しないときは(ステップS202 NO)、その試行回数を計数し(ステップS211)、そのメインパスワードの試行回数が4回目に達したか否かを判断する(ステップS212)。
ここで試行回数が4回目に達していなければ(ステップS212 NO)、再び表示装置106にメインパスワードの入力フィールドをもつパスワード入力画面を表示して、ユーザにメインパスワードの入力を促す(ステップS201)。
また、試行回数が4回目に達したときは(ステップS212 YES)、不揮発性メモリ103に、メインパスワードの入力操作が失敗したことを示すメインパスワード入力失敗履歴データ203を保存し(ステップS213)、さらにそのメインパスワードの試行回数をクリアして(ステップS214)、パーソナルコンピュータのシステム電源をパワーオフする。
また上記サブパスワードの判定(ステップS222)に於いて、サブパスワードが一致しないときは(ステップS222 NO)、その試行回数を計数し(ステップS231)、そのサブパスワードの試行回数が3回目に達したか否かを判断する(ステップS232)。
ここで試行回数が3回目に達していなければ(ステップS232 NO)、再び表示装置106にサブパスワードの入力フィールドをもつパスワード入力画面を表示して、ユーザにサブパスワードの入力を促す(ステップS221)。
また、サブパスワードの試行回数が3回目に達したときは(ステップS232 YES)、サブパスワードの試行回数をクリアして(ステップS233)、パーソナルコンピュータのシステム電源をパワーオフする。
このような第2実施形態のパスワード入力処理に於いても、単一ユーザによる通常使用形態でのパスワード操作を最小限にとどめることができるとともに、複数ユーザの機器使用に於いて例え経験の浅いユーザがパスワード入力を失敗しても正当なユーザのみの機器使用を許容できる。さらに正当なユーザに対して不正使用行為があった旨を通知することができる。
図5は上記パスワード入力処理ルーチン111の第3実施形態に係る処理手順を示している。ここではメインパスワードの許容試行回数を1回までとした例を示している。尚、この第3実施形態はメインパスワードの許容試行回数を1回までとしたことを除いて上述した第1実施形態の処理と同様であることから、ここではその詳細な処理手順の説明を省略する。
図6は上記パスワード入力処理ルーチン111の第4実施形態に係る処理手順を示している。ここではメインパスワードの許容試行回数を1回までとし、サブパスワードの許容試行回数を2回までとした例を示している。尚、この第4実施形態はメインパスワードの許容試行回数を1回までとしたことを除いて上述した第2実施形態の処理と同様であることから、ここではその詳細な処理手順の説明を省略する。
このような第3実施形態および第4実施形態のパスワード入力処理に於いても、単一ユーザによる通常使用形態でのパスワード操作を最小限にとどめることができるとともに、複数ユーザの機器使用に於いて例え経験の浅いユーザがパスワード入力を失敗しても正当なユーザのみの機器使用を許容できる。さらに正当なユーザに対して不正使用行為があった旨を通知することができる。
尚、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の実施形態に係るパーソナルコンピュータの構成を示すブロック図。 本発明の実施形態に係るパスワード設定画面の一構成例を示す図。 本発明の第1実施形態に係るパスワード入力処理の処理手順を示すフローチャート。 本発明の第2実施形態に係るパスワード入力処理の処理手順を示すフローチャート。 本発明の第3実施形態に係るパスワード入力処理の処理手順を示すフローチャート。 本発明の第4実施形態に係るパスワード入力処理の処理手順を示すフローチャート。
符号の説明
101…CPU、102…BIOS−ROM、103…不揮発性メモリ、104…主記憶装置、105…入力装置、106…表示装置、111…パスワード入力処理ルーチン、120…システムセットアップ画面、121…パスワード設定部、131…メインパスワード設定フィールド、132…サブパスワード設定フィールド、201…メインパスワードデータ、202…サブパスワードデータ、203…メインパスワード入力失敗履歴データ。

Claims (8)

  1. パスワードの設定、入力、および照合手段を具備する情報処理装置に於いて、
    パスワードの入力操作が失敗したか否かを判定する判定手段と、
    前記判定手段で判定した結果の情報を少なくとも次回のパスワード入力操作が終了するまで保存する履歴保存手段とを具備し、
    前記判定手段は、パスワードの入力操作時に、前記履歴保存手段に保存されている前回のパスワード入力操作時の判定結果の情報を用いて今回のパスワードの入力操作が失敗したか否かを判定することを特徴とする情報処理装置。
  2. 前記判定手段は、
    前記パスワードの入力操作時に、設定された試行回数のパスワードの入力を許容する試行手段をさらに具備する請求項1記載の情報処理装置。
  3. 前記試行手段によるパスワードの試行回数を計数し保持する試行回数保持手段と、
    前記試行回数保持手段に保持された試行回数が許容される所定回数に達したことを判定する試行判定手段と、
    前記試行判定手段の判定に基づきサブパスワードの入力を要求するサブパスワード要求手段と、
    前記サブパスワード要求手段に従うサブパスワードの入力操作が失敗したことを判定するサブパスワード判定手段と、
    前記サブパスワード判定手段の判定に基づき装置の処理動作を終了する手段と
    をさらに具備したことを特徴とする請求項2記載の情報処理装置。
  4. 前記サブパスワード判定手段は、
    前記サブパスワードの入力操作時に、設定された試行回数のサブパスワードの入力を許容する試行手段をさらに具備する請求項3記載の情報処理装置。
  5. 前記パスワードと前記サブパスワードとを同時に設定するパスワードおよびサブパスワードの設定手段をさらに具備する請求項4記載の情報処理装置。
  6. 前記判定手段がパスワードの入力操作が成功したことを判定したとき、前記履歴保存手段に保存された情報を参照し、当該情報が前回のパスワード入力操作で失敗した旨の判定結果の情報であるとき、不正使用行為の確認を促すメッセージ若しくは不正使用行為があっことを報知するメッセージを出力するメッセージ出力手段をさらに具備した請求項1記載の情報処理装置。
  7. 前記履歴保存手段は失敗したパスワード入力操作時のすべての入力パスワードを保存し、前記メッセージ出力手段は前記保存されているすべての入力パスワードを含んで不正使用行為の確認を促すメッセージ若しくは不正使用行為があっことを報知するメッセージを出力する請求項6記載の情報処理装置。
  8. パスワードの設定、入力、および照合手段を具備する情報処理装置のシステム起動方法に於いて、
    パスワードの入力操作が失敗したか否かを判定する判定ステップと、
    前記判定ステップで判定した結果の情報を少なくとも次回のパスワード入力操作が終了するまで保存する履歴保存ステップとを具備し、
    前記判定ステップは、パスワードの入力操作時に、前記履歴保存手段に保存されている前回のパスワード入力操作時の判定結果の情報を用いて今回のパスワードの入力操作が失敗したか否かを判定し、当該判定に基づいてシステムを起動するか否かを決定することを特徴とするシステム起動方法。
JP2004191499A 2004-06-29 2004-06-29 情報処理機器およびシステム起動方法 Withdrawn JP2006012048A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004191499A JP2006012048A (ja) 2004-06-29 2004-06-29 情報処理機器およびシステム起動方法
US11/167,559 US20060020819A1 (en) 2004-06-29 2005-06-28 Information processing apparatus and system startup method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004191499A JP2006012048A (ja) 2004-06-29 2004-06-29 情報処理機器およびシステム起動方法

Publications (1)

Publication Number Publication Date
JP2006012048A true JP2006012048A (ja) 2006-01-12

Family

ID=35658642

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004191499A Withdrawn JP2006012048A (ja) 2004-06-29 2004-06-29 情報処理機器およびシステム起動方法

Country Status (2)

Country Link
US (1) US20060020819A1 (ja)
JP (1) JP2006012048A (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2036491B1 (de) * 2007-04-18 2018-03-28 Weinmann Emergency Medical Technology GmbH + Co. KG Beatmungsgerät und Verfahren zur Aktualisierung eines Beatmungsgerätes
US8762056B2 (en) * 2007-06-28 2014-06-24 Apple Inc. Route reference
US8090955B2 (en) 2007-10-17 2012-01-03 Micron Technology, Inc. Boot block features in synchronous serial interface NAND
CN105808995B (zh) * 2016-05-04 2019-05-14 青岛海信电器股份有限公司 一种密码提示方法、装置及终端
CN115348475B (zh) * 2022-08-12 2023-11-24 Vidaa国际控股(荷兰)公司 一种显示设备及频道显示方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5944825A (en) * 1997-05-30 1999-08-31 Oracle Corporation Security and password mechanisms in a database system
US7849320B2 (en) * 2003-11-25 2010-12-07 Hewlett-Packard Development Company, L.P. Method and system for establishing a consistent password policy

Also Published As

Publication number Publication date
US20060020819A1 (en) 2006-01-26

Similar Documents

Publication Publication Date Title
JP3715761B2 (ja) コンピュータシステムのパスワード復活方法
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
CN103329095B (zh) 用编码的信息验证管理程序
US20040172534A1 (en) Service for recovering security devices after failure
CN102549594A (zh) 临时秘密的安全存储
JP2010267246A (ja) 情報処理装置、正当性検証方法及びプログラム
JPWO2009013825A1 (ja) 情報処理装置、及び改竄検証方法
JP4772291B2 (ja) セキュリティ機能を備えた情報処理装置
JP2011129041A (ja) 情報処理装置、認証処理制御プログラムおよび認証処理制御方法
JP2007336287A (ja) 電子機器および無線接続制御方法
US20120284499A1 (en) Method and apparatus with chipset-based protection for local and remote authentication of booting from peripheral devices
JP2009037467A (ja) 起動制御方法及び起動制御プログラム並びに画像形成装置
CN106022136A (zh) 信息处理装置及该装置的控制方法
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
JP2009253783A (ja) 携帯端末、データ保護方法およびデータ保護用プログラム
JP2006012048A (ja) 情報処理機器およびシステム起動方法
CN105787376A (zh) 一种数据安全存取方法和装置
JP2010267089A (ja) 情報処理装置、制御方法、コンピュータプログラム及び記憶媒体
JPWO2015190371A1 (ja) アプリケーションプログラム
JP2010152750A (ja) 端末装置
US20140156994A1 (en) Information processing apparatus and method for activating computer
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
JP2007058421A (ja) 情報処理装置および認証制御方法
CN113688380B (zh) 一种密码保护方法、装置及介质
CN110909344B (zh) 一种控制方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070420

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090209