JP2006012048A - 情報処理機器およびシステム起動方法 - Google Patents
情報処理機器およびシステム起動方法 Download PDFInfo
- Publication number
- JP2006012048A JP2006012048A JP2004191499A JP2004191499A JP2006012048A JP 2006012048 A JP2006012048 A JP 2006012048A JP 2004191499 A JP2004191499 A JP 2004191499A JP 2004191499 A JP2004191499 A JP 2004191499A JP 2006012048 A JP2006012048 A JP 2006012048A
- Authority
- JP
- Japan
- Prior art keywords
- password
- sub
- input operation
- determination
- password input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims description 32
- 230000010365 information processing Effects 0.000 title claims description 14
- 238000012545 processing Methods 0.000 claims abstract description 27
- 230000004913 activation Effects 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 claims description 2
- 238000012905 input function Methods 0.000 abstract description 9
- 239000000470 constituent Substances 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Sources (AREA)
Abstract
【課題】正当な使用者に対する操作負担を考慮した、使い勝手がよく、かつ信頼性の高いパスワード入力機能を実現する。
【解決手段】機器の電源が投入されると、CPU101はBIOSの初期化処理ルーチン内でパスワード入力処理ルーチン111を実行し、前回のパスワード入力操作時の判定結果の情報を用いて今回のパスワードの入力操作が失敗したか否かを判定する。
【選択図】 図1
【解決手段】機器の電源が投入されると、CPU101はBIOSの初期化処理ルーチン内でパスワード入力処理ルーチン111を実行し、前回のパスワード入力操作時の判定結果の情報を用いて今回のパスワードの入力操作が失敗したか否かを判定する。
【選択図】 図1
Description
本発明は、パスワードの設定並びに入力機能をもつ情報処理機器、および使用に際してパスワードの入力を必要とするパスワード入力機能を備えたパーソナルコンピュータ等の情報処理機器に適用して好適なシステム起動方法に関する。
パーソナルコンピュータに於いては、当該機器の使用に際し、例えば電源投入の都度、パスワードの入力を要求する機能を働かせることで機器の不正使用を排除している。この際、パスワード入力時に於いて、予め設定された試行回数分、パスワードの入力に失敗すると、システム電源をオフする若しくはシステムの状態をロックする等の処理を行うことで機器の不正使用を防止することができる。
特開2000−259276号公報
従来では、機器の電源を再度投入すると、また新たにパスワード入力の試行が行える。従ってこの操作を繰り返し行うことで、機器の不正使用を排除する確立が低くなってゆく。従ってその時々のパスワード入力機能を煩雑にしても機器の使い勝手を悪くする割に不正使用に対しての防御効果はさほど期待できない。
上述したように従来のパスワード入力機能はセキュリティの面で問題があり、使い勝手がよく、かつ信頼性の高いパスワード入力機能をもつ機器が要求されていた。
本発明は上記実情に鑑みなされたもので、使い勝手がよく、かつ信頼性の高いパスワード入力機能をもつ情報処理機器およびシステム起動方法を提供することを目的とする。
本発明は、パスワードの設定、入力、および照合手段を具備する情報処理装置に於いて、パスワードの入力操作が失敗したか否かを判定する判定手段と、前記判定手段で判定した結果の情報を少なくとも次回のパスワード入力操作が終了するまで保存する履歴保存手段とを具備し、前記判定手段は、パスワードの入力操作時に、前記履歴保存手段に保存されている前回のパスワード入力操作時の判定結果の情報を用いて今回のパスワードの入力操作が失敗したか否かを判定することを特徴とする。
さらに本発明は、前記判定手段がパスワードの入力操作が成功したことを判定したとき、前記履歴保存手段に保存された情報を参照し、当該情報が前回のパスワード入力操作で失敗した旨の判定結果の情報であるとき、不正使用の確認を促すメッセージを出力するメッセージ出力手段をさらに具備したことを特徴とする。
正当な使用者に対する操作負担を考慮した、使い勝手がよく、かつ信頼性の高いパスワード入力機能を実現できる。
以下図面を参照して本発明の実施形態を説明する。
図1は本発明の実施形態に於けるパーソナルコンピュータの構成を示したもので、CPU101、BIOS−ROM102、不揮発性メモリ103、主記憶装置104、入力装置105、表示装置106等を具備する。
CPU101はパーソナルコンピュータに於けるシステム全体の制御を行うもので、図示しないハードディスク装置から主記憶装置104にロードされたオペレーティングシステム(OS)および各種アプリケーション/ユーティリティプログラムを実行する。またCPU101はBIOS−ROM102に格納されたシステムBIOSを実行する。さらにこの実施形態に於いてCPU101は、システムBIOSに含まれるパスワード入力処理ルーチン111の処理を実行する。このパスワード入力処理ルーチン111の処理手順については図3、図4を参照して後述する。
BIOS−ROM102には、本発明の実施形態に於ける、使い勝手がよく、かつ信頼性の高いパスワード入力機能を実現するための、図3、図4に示すような処理手順をもつパスワード入力処理ルーチン111が設けられている。このパスワード入力処理ルーチン111は、パスワードの入力が必要な、例えば機器電源の投入(パワーオン)時に、CPU101により実行される。
不揮発性メモリ103は、例えばフラッシュメモリにより構成されるもので、当該メモリのパラメータブロックには、メインパスワードデータ201、サブパスワードデータ202、メインパスワード入力失敗履歴データ203等が記憶され保存される。メインパスワードデータ201およびサブパスワードデータ202はそれぞれユーザにより設定されたパスワードを示すデータである。メインパスワード入力失敗履歴データ203は、メインパスワードの入力を失敗したか否かを示す情報であり、少なくとも次回のパスワード入力操作が終了するまでの間、保持される。すなわち、メインパスワード入力失敗履歴データ203は、メインパスワードの入力時に於いて、パスワード入力処理ルーチン111が、前回のメインパスワードの入力時に、そのパスワード入力が失敗していたか成功していたかを認識するための参照情報である。
入力装置105は、メインパスワードおよびサブパスワードの設定、および入力が可能な例えばキーボードユニットであり、正当なユーザがメインパスワードおよびサブパスワードを設定する際、およびその設定後に於いてメインパスワードおよびサブパスワードを入力する際に操作される。
表示装置106は、メインパスワードおよびサブパスワードの設定および入力時に於いて、その設定および入力を促すパスワード設定画面およびパスワード入力画面を選択的に表示する。
このメインパスワードおよびサブパスワードを設定するパスワード設定画面の一例を図2に示している。ここではシステムセットアップ画面120上に、メインパスワード設定フィールド131、およびサブパスワード設定フィールド132をもつパスワード設定部121を設けている。このセットアップ画面上のパスワード設定部121にて、正当なユーザがメインパスワードおよびサブパスワードを設定を行う。このパスワード設定部121のメインパスワード設定フィールド131、およびサブパスワード設定フィールド132で設定されたメインパスワードおよびサブパスワードの各データは不揮発性メモリ103に、メインパスワードデータ201、サブパスワードデータ202として設定され保存された後、CPU101の制御の下に、パスワード入力処理ルーチン111の処理に於いて参照される。
図3は上記パスワード入力処理ルーチン111の第1実施形態に係る処理手順を示している。ここではメインパスワードの許容試行回数を3回までとした設定例を示している。
パーソナルコンピュータに於いて、機器の電源が投入(パワーオン)されると、CPU101はBIOSの初期化処理ルーチンを実行し、その過程でパスワード入力処理ルーチン111を実行する。
このパスワード入力処理ルーチン111の処理では、上記不揮発性メモリ103に保持されたメインパスワード入力失敗履歴データ203が、常に、前回のメインパスワード入力が失敗していたか成功していたかを判断するための前回履歴データとして参照される。
この図3に示す第1実施形態に於けるパスワード入力処理ルーチン111の処理では、先ず表示装置106にメインパスワードの入力フィールドをもつパスワード入力画面を表示して、ユーザにメインパスワードの入力を促す(ステップS101)。
ここでユーザが入力装置104を操作してメインパスワードを入力すると、その入力されたメインパスワードを不揮発性メモリ103に保存されているメインパスワードデータ201と照合し、入力されたメインパスワードが登録されているメインパスワードと一致するか否かを判定する(ステップS102)。
この判定に於いて、メインパスワードが一致していれば(ステップS102 YES)、試行回数を判定し(ステップS103)、試行回数が2回以内であれば(ステップS103 YES)、試行回数の計数値(失敗カウント)をクリアし(ステップS104)、不揮発性メモリ103に保存されているメインパスワード入力失敗履歴データ203を参照して、前回のパスワード入力操作に於いてメインパスワードの入力に失敗しているか否かを判断する(ステップS105)。
ここで失敗した履歴が残っていないときは(ステップS105 NO)、正当な使用者であると判定してオペレーティングシステム(OS)を起動する。
また、失敗した履歴が残っているときは(ステップS105 YES)、前回のパスワード入力操作に於いてメインパスワードの入力に失敗している旨のメッセージ、若しくは不正使用行為があった旨のメッセージを表示装置106に表示し(ステップS120)、さらにサブパスワードの入力フィールドをもつパスワード入力画面を表示装置106に表示して(ステップS121)、ユーザに、不正使用行為があった旨のメッセージ、およびサブパスワードの入力を促す。
上記サブパスワードの入力フィールドにサブパスワードが入力されると、入力されたサブパスワードを不揮発性メモリ103に保存されているサブパスワードデータ202と照合し(ステップS122)、サブパスワードが一致していれば(ステップS122 YES)、不揮発性メモリ103に保存されているメインパスワード入力失敗履歴データ203をクリアして(ステップS123)オペレーティングシステム(OS)を起動する。
上記サブパスワードの照合(ステップS122)に於いて、サブパスワードが一致しなければ(ステップS122 NO)、本パーソナルコンピュータのシステム電源をパワーオフする。
また上記メインパスワードの判定(ステップS102)に於いて、メインパスワードが一致しないときは(ステップS102 NO)、その試行回数を計数(失敗カウント)し(ステップS111)、そのメインパスワードの試行回数が4回目に達したか否かを判断する(ステップS112)。
ここで試行回数が4回目に達していなければ(ステップS112 NO)、再び表示装置106にメインパスワードの入力フィールドをもつパスワード入力画面を表示して、ユーザにメインパスワードの入力を促す(ステップS101)。
また、試行回数が4回目に達したときは(ステップS112 YES)、不揮発性メモリ103に、メインパスワードの入力操作が失敗したことを示すメインパスワード入力失敗履歴データ203を保存し(ステップS113)、さらにそのメインパスワードの試行回数をクリアして(ステップS114)、本パーソナルコンピュータのシステム電源をパワーオフする。
このようにな第1実施形態のパスワード入力処理によれば、単一ユーザによる通常使用形態でのパスワード操作を最小限にとどめることができるとともに、複数ユーザの機器使用に於いて例え経験の浅いユーザがパスワード入力を失敗しても正当なユーザのみの機器使用を許容でき、さらに正当なユーザに対して不正使用行為があった旨を通知することができる。
図4は上記パスワード入力処理ルーチン111の第2実施形態に係る処理手順を示している。ここではメインパスワードの許容試行回数を3回までとし、サブパスワードの許容試行回数を2回までとした設定例を示している。
この図4に示す第2実施形態に於けるパスワード入力処理ルーチン111の処理では、先ず表示装置106にメインパスワードの入力フィールドをもつパスワード入力画面を表示して、ユーザにメインパスワードの入力を促す(ステップS201)。
ここでユーザが入力装置104を操作してメインパスワードを入力すると、その入力されたメインパスワードを不揮発性メモリ103に保存されているメインパスワードデータ201と照合し、入力されたメインパスワードが登録されているメインパスワードと一致するか否かを判定する(ステップS202)。
この判定に於いて、メインパスワードが一致していれば(ステップS202 YES)、試行回数を判定し(ステップS203)、試行回数が2回以内であれば(ステップS203 YES)、試行回数の計数値(失敗カウント)をクリアし(ステップS204)、不揮発性メモリ103に保存されているメインパスワード入力失敗履歴データ203を参照して、前回のパスワード入力操作に於いてメインパスワードの入力に失敗しているか否かを判断する(ステップS205)。
ここで失敗した履歴が残っていないときは(ステップS205 NO)、正当な使用者であると判定してオペレーティングシステム(OS)を起動する。
また、失敗した履歴が残っているときは(ステップS205 YES)、前回のパスワード入力操作に於いてメインパスワードの入力に失敗している旨のメッセージ、若しくは不正使用行為があった旨のメッセージを表示装置106に表示し(ステップS220)、さらにサブパスワードの入力フィールドをもつパスワード入力画面を表示装置106に表示して(ステップS221)、ユーザに、不正使用行為があった旨のメッセージ、およびサブパスワードの入力を促す。
上記サブパスワードの入力フィールドにサブパスワードが入力されると、入力されたサブパスワードを不揮発性メモリ103に保存されているサブパスワードデータ202と照合し(ステップS222)、サブパスワードが一致していれば(ステップS222 YES)、不揮発性メモリ103に保存されているメインパスワード入力失敗履歴データ203をクリアして(ステップS223)オペレーティングシステム(OS)を起動する。
また上記メインパスワードの判定(ステップS202)に於いて、メインパスワードが一致しないときは(ステップS202 NO)、その試行回数を計数し(ステップS211)、そのメインパスワードの試行回数が4回目に達したか否かを判断する(ステップS212)。
ここで試行回数が4回目に達していなければ(ステップS212 NO)、再び表示装置106にメインパスワードの入力フィールドをもつパスワード入力画面を表示して、ユーザにメインパスワードの入力を促す(ステップS201)。
また、試行回数が4回目に達したときは(ステップS212 YES)、不揮発性メモリ103に、メインパスワードの入力操作が失敗したことを示すメインパスワード入力失敗履歴データ203を保存し(ステップS213)、さらにそのメインパスワードの試行回数をクリアして(ステップS214)、パーソナルコンピュータのシステム電源をパワーオフする。
また上記サブパスワードの判定(ステップS222)に於いて、サブパスワードが一致しないときは(ステップS222 NO)、その試行回数を計数し(ステップS231)、そのサブパスワードの試行回数が3回目に達したか否かを判断する(ステップS232)。
ここで試行回数が3回目に達していなければ(ステップS232 NO)、再び表示装置106にサブパスワードの入力フィールドをもつパスワード入力画面を表示して、ユーザにサブパスワードの入力を促す(ステップS221)。
また、サブパスワードの試行回数が3回目に達したときは(ステップS232 YES)、サブパスワードの試行回数をクリアして(ステップS233)、パーソナルコンピュータのシステム電源をパワーオフする。
このような第2実施形態のパスワード入力処理に於いても、単一ユーザによる通常使用形態でのパスワード操作を最小限にとどめることができるとともに、複数ユーザの機器使用に於いて例え経験の浅いユーザがパスワード入力を失敗しても正当なユーザのみの機器使用を許容できる。さらに正当なユーザに対して不正使用行為があった旨を通知することができる。
図5は上記パスワード入力処理ルーチン111の第3実施形態に係る処理手順を示している。ここではメインパスワードの許容試行回数を1回までとした例を示している。尚、この第3実施形態はメインパスワードの許容試行回数を1回までとしたことを除いて上述した第1実施形態の処理と同様であることから、ここではその詳細な処理手順の説明を省略する。
図6は上記パスワード入力処理ルーチン111の第4実施形態に係る処理手順を示している。ここではメインパスワードの許容試行回数を1回までとし、サブパスワードの許容試行回数を2回までとした例を示している。尚、この第4実施形態はメインパスワードの許容試行回数を1回までとしたことを除いて上述した第2実施形態の処理と同様であることから、ここではその詳細な処理手順の説明を省略する。
このような第3実施形態および第4実施形態のパスワード入力処理に於いても、単一ユーザによる通常使用形態でのパスワード操作を最小限にとどめることができるとともに、複数ユーザの機器使用に於いて例え経験の浅いユーザがパスワード入力を失敗しても正当なユーザのみの機器使用を許容できる。さらに正当なユーザに対して不正使用行為があった旨を通知することができる。
尚、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
101…CPU、102…BIOS−ROM、103…不揮発性メモリ、104…主記憶装置、105…入力装置、106…表示装置、111…パスワード入力処理ルーチン、120…システムセットアップ画面、121…パスワード設定部、131…メインパスワード設定フィールド、132…サブパスワード設定フィールド、201…メインパスワードデータ、202…サブパスワードデータ、203…メインパスワード入力失敗履歴データ。
Claims (8)
- パスワードの設定、入力、および照合手段を具備する情報処理装置に於いて、
パスワードの入力操作が失敗したか否かを判定する判定手段と、
前記判定手段で判定した結果の情報を少なくとも次回のパスワード入力操作が終了するまで保存する履歴保存手段とを具備し、
前記判定手段は、パスワードの入力操作時に、前記履歴保存手段に保存されている前回のパスワード入力操作時の判定結果の情報を用いて今回のパスワードの入力操作が失敗したか否かを判定することを特徴とする情報処理装置。 - 前記判定手段は、
前記パスワードの入力操作時に、設定された試行回数のパスワードの入力を許容する試行手段をさらに具備する請求項1記載の情報処理装置。 - 前記試行手段によるパスワードの試行回数を計数し保持する試行回数保持手段と、
前記試行回数保持手段に保持された試行回数が許容される所定回数に達したことを判定する試行判定手段と、
前記試行判定手段の判定に基づきサブパスワードの入力を要求するサブパスワード要求手段と、
前記サブパスワード要求手段に従うサブパスワードの入力操作が失敗したことを判定するサブパスワード判定手段と、
前記サブパスワード判定手段の判定に基づき装置の処理動作を終了する手段と
をさらに具備したことを特徴とする請求項2記載の情報処理装置。 - 前記サブパスワード判定手段は、
前記サブパスワードの入力操作時に、設定された試行回数のサブパスワードの入力を許容する試行手段をさらに具備する請求項3記載の情報処理装置。 - 前記パスワードと前記サブパスワードとを同時に設定するパスワードおよびサブパスワードの設定手段をさらに具備する請求項4記載の情報処理装置。
- 前記判定手段がパスワードの入力操作が成功したことを判定したとき、前記履歴保存手段に保存された情報を参照し、当該情報が前回のパスワード入力操作で失敗した旨の判定結果の情報であるとき、不正使用行為の確認を促すメッセージ若しくは不正使用行為があっことを報知するメッセージを出力するメッセージ出力手段をさらに具備した請求項1記載の情報処理装置。
- 前記履歴保存手段は失敗したパスワード入力操作時のすべての入力パスワードを保存し、前記メッセージ出力手段は前記保存されているすべての入力パスワードを含んで不正使用行為の確認を促すメッセージ若しくは不正使用行為があっことを報知するメッセージを出力する請求項6記載の情報処理装置。
- パスワードの設定、入力、および照合手段を具備する情報処理装置のシステム起動方法に於いて、
パスワードの入力操作が失敗したか否かを判定する判定ステップと、
前記判定ステップで判定した結果の情報を少なくとも次回のパスワード入力操作が終了するまで保存する履歴保存ステップとを具備し、
前記判定ステップは、パスワードの入力操作時に、前記履歴保存手段に保存されている前回のパスワード入力操作時の判定結果の情報を用いて今回のパスワードの入力操作が失敗したか否かを判定し、当該判定に基づいてシステムを起動するか否かを決定することを特徴とするシステム起動方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004191499A JP2006012048A (ja) | 2004-06-29 | 2004-06-29 | 情報処理機器およびシステム起動方法 |
US11/167,559 US20060020819A1 (en) | 2004-06-29 | 2005-06-28 | Information processing apparatus and system startup method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004191499A JP2006012048A (ja) | 2004-06-29 | 2004-06-29 | 情報処理機器およびシステム起動方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006012048A true JP2006012048A (ja) | 2006-01-12 |
Family
ID=35658642
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004191499A Withdrawn JP2006012048A (ja) | 2004-06-29 | 2004-06-29 | 情報処理機器およびシステム起動方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20060020819A1 (ja) |
JP (1) | JP2006012048A (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2036491B1 (de) * | 2007-04-18 | 2018-03-28 | Weinmann Emergency Medical Technology GmbH + Co. KG | Beatmungsgerät und Verfahren zur Aktualisierung eines Beatmungsgerätes |
US8762056B2 (en) * | 2007-06-28 | 2014-06-24 | Apple Inc. | Route reference |
US8090955B2 (en) | 2007-10-17 | 2012-01-03 | Micron Technology, Inc. | Boot block features in synchronous serial interface NAND |
CN105808995B (zh) * | 2016-05-04 | 2019-05-14 | 青岛海信电器股份有限公司 | 一种密码提示方法、装置及终端 |
CN115348475B (zh) * | 2022-08-12 | 2023-11-24 | Vidaa国际控股(荷兰)公司 | 一种显示设备及频道显示方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5944825A (en) * | 1997-05-30 | 1999-08-31 | Oracle Corporation | Security and password mechanisms in a database system |
US7849320B2 (en) * | 2003-11-25 | 2010-12-07 | Hewlett-Packard Development Company, L.P. | Method and system for establishing a consistent password policy |
-
2004
- 2004-06-29 JP JP2004191499A patent/JP2006012048A/ja not_active Withdrawn
-
2005
- 2005-06-28 US US11/167,559 patent/US20060020819A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20060020819A1 (en) | 2006-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3715761B2 (ja) | コンピュータシステムのパスワード復活方法 | |
JP5519712B2 (ja) | コンピュータをブートする方法およびコンピュータ | |
CN103329095B (zh) | 用编码的信息验证管理程序 | |
US20040172534A1 (en) | Service for recovering security devices after failure | |
CN102549594A (zh) | 临时秘密的安全存储 | |
JP2010267246A (ja) | 情報処理装置、正当性検証方法及びプログラム | |
JPWO2009013825A1 (ja) | 情報処理装置、及び改竄検証方法 | |
JP4772291B2 (ja) | セキュリティ機能を備えた情報処理装置 | |
JP2011129041A (ja) | 情報処理装置、認証処理制御プログラムおよび認証処理制御方法 | |
JP2007336287A (ja) | 電子機器および無線接続制御方法 | |
US20120284499A1 (en) | Method and apparatus with chipset-based protection for local and remote authentication of booting from peripheral devices | |
JP2009037467A (ja) | 起動制御方法及び起動制御プログラム並びに画像形成装置 | |
CN106022136A (zh) | 信息处理装置及该装置的控制方法 | |
WO2005098569A1 (ja) | 情報処理装置及びそのセキュリティ確保方法 | |
JP2009253783A (ja) | 携帯端末、データ保護方法およびデータ保護用プログラム | |
JP2006012048A (ja) | 情報処理機器およびシステム起動方法 | |
CN105787376A (zh) | 一种数据安全存取方法和装置 | |
JP2010267089A (ja) | 情報処理装置、制御方法、コンピュータプログラム及び記憶媒体 | |
JPWO2015190371A1 (ja) | アプリケーションプログラム | |
JP2010152750A (ja) | 端末装置 | |
US20140156994A1 (en) | Information processing apparatus and method for activating computer | |
CN112966276B (zh) | 一种计算机的安全启动方法、装置及介质 | |
JP2007058421A (ja) | 情報処理装置および認証制御方法 | |
CN113688380B (zh) | 一种密码保护方法、装置及介质 | |
CN110909344B (zh) | 一种控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070420 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090209 |