JP2008293442A - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP2008293442A
JP2008293442A JP2007140879A JP2007140879A JP2008293442A JP 2008293442 A JP2008293442 A JP 2008293442A JP 2007140879 A JP2007140879 A JP 2007140879A JP 2007140879 A JP2007140879 A JP 2007140879A JP 2008293442 A JP2008293442 A JP 2008293442A
Authority
JP
Japan
Prior art keywords
user
program
storage device
auxiliary storage
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007140879A
Other languages
English (en)
Inventor
Hideji Hori
秀司 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007140879A priority Critical patent/JP2008293442A/ja
Priority to US12/023,686 priority patent/US20080301774A1/en
Priority to CNA2008100903489A priority patent/CN101315656A/zh
Publication of JP2008293442A publication Critical patent/JP2008293442A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】電源投入時に使用者の認証が失敗した場合の処理を、購入者が管理することができる情報処理装置を提供する。
【解決手段】コンピュータ1は、データを格納するHDD120と、電源投入時の処理において使用者の認証を行い当該認証の結果に基づいてHDD120へのアクセスの可否を制御するBIOSプログラムが格納されたBIOS ROM106と、本体3に内蔵されてHDD120とは別に設けられ、プログラムの読み書きが可能なUSBフラッシュメモリ113を備え、BIOSプログラムは、使用者の認証が失敗した場合にはUSBフラッシュメモリ113に記憶された認証失敗処理プログラム113aを起動させる。
【選択図】図2

Description

本発明は、電源投入時の処理において使用者の認証を行う情報処理装置に関するものである。
従来、情報にアクセスする際に認証を行う情報処理装置としては、例えば、下記特許文献1,2に示されたものがある。特許文献1に記載の情報処理システムでは、情報処理装置が、装着されたカートリッジ装置から認証用情報を読み出して認証を行う。そして、認証が成功した場合にはディスク装置が起動され、認証が失敗した場合には、警告を表示するようにしている。また、特許文献2の情報処理装置は、電源投入時に使用者の認証を行っており、不正利用者が認証を失敗すると、あたかも認証が成功したかのような表示をしながら不正使用の通知を行い、不正利用者に気付かせずに装置の不正使用を検知しようとするものである。通常、このような情報処理装置において、電源投入時の使用者の認証は、BIOS(Basic Input Output System)プログラムにより行われており、認証失敗時の処理もBIOSプログラムに従って行われる
特開2004−355137号公報 特開2006−309532号公報
しかしながら、通常、BIOSプログラムが格納されるBIOS ROMは容量が限られているため、大容量のBIOSプログラムを準備することはできず、認証失敗時に複雑な処理を行わせることは難しい。また、このようなBIOSプログラムは、情報処理装置の製造時においてBIOS−ROMに組み込まれるものであるので、装置の購入者は、BIOSプログラムを自由に設定することはできず、認証失敗時の処理を購入者において管理することは出来なかった。
そこで、本発明は、電源投入時に使用者の認証が失敗した場合の処理を、購入者が管理することができる情報処理装置を提供することを目的とする。
本発明の情報処理装置は、データを格納する第1の補助記憶装置と、電源投入時の処理において使用者の認証を行い当該認証の結果に基づいて第1の補助記憶装置へのアクセスの可否を制御するBIOSプログラムが格納されたBIOSメモリと、本体に内蔵されて第1の補助記憶装置とは別に設けられ、プログラムの読み書きが可能な第2の補助記憶装置と、を備え、BIOSプログラムは、使用者の認証が失敗した場合には、第2の補助記憶装置に記憶された認証失敗処理プログラムを起動させることを特徴とする。
また、BIOSプログラムは、使用者の認証の結果に基づいて、更に、第2の補助記憶装置への読み書きの可否を制御し、使用者の認証において使用者が予め設定されたスーパーバイザ権限者として認証された場合には第2の補助記憶装置を読み書き可能とすることとしてもよい。
また、BIOSプログラムは、使用者の認証において使用者がスーパーバイザ権限者として認証された場合以外は第2の補助記憶装置を読み書き不可能とするアクセス制限機能を有することとしてもよい。
また、BIOSプログラムは、スーパーバイザ権限者の設定が解除された場合には、認証失敗処理プログラムを第2の補助記憶装置から消去することとしてもよい。
また、BIOSプログラムは、使用者の認証が失敗した場合には、第1の補助記憶装置をアクセス不可能とすることとしてもよい。
本発明の情報処理装置によれば、電源投入時に使用者の認証が失敗した場合の処理を、購入者が管理することができる。
以下、図面を参照しつつ本発明に係る情報処理装置の好適な実施形態について詳細に説明する。
図1に示すノートブック型パーソナルコンピュータ(情報処理装置)1は、コンピュータ本体3と、コンピュータ本体3に対して開閉自在のディスプレイユニット5とを備えている。ディスプレイユニット5には、TFT−LCD(Thin Film Transistor Liquid Crystal Display)7が表示装置として組み込まれており、そのLCD7の表示画面はディスプレイユニット5のほぼ中央に位置している。
ディスプレイユニット5は、コンピュータ本体3に対して開放位置と閉塞位置との間を回動自在に取り付けられている。コンピュータ本体3は、薄い箱形の筐体を有しており、その上面にはキーボード9、本コンピュータ1を電源オン/電源オフするための電源スイッチ11、タッチパッド15、及びクリックボタン17が配置されている。
また、コンピュータ1は、DVDメディアに格納されたオーディオ・ビデオ(AV)コンテンツを再生することができる。コンピュータ本体3の側面には、DVDメディアを出し入れするためのスロット19が設けられている。
図2に示すように、本体3の外殻をなす筐体3a内には、マザーボード101が内蔵されている。マザーボード101には、主演算装置としてのCPU102、ノースブリッジ103、及びサウスブリッジ104といったチップが搭載されている。ノースブリッジ103はメモリや表示関連の制御を行うチップであり、サウスブリッジ104はPCIデバイスやLPCデバイス等の制御を行うチップである。ノースブリッジ103の表示コントローラ107には、前述のディスプレイユニット5のLCD7が接続される。また、筐体3a内には、OS(オペレーションシステム)、各アプリケーション、及びデータファイル等が格納されるハードディスクドライブ(HDD;第1の補助記憶装置)が内蔵されている。更に、筐体3a内には、DVDディスク等の光ディスクを外部から挿入可能な光ディスクドライブ(ODD)も内蔵されている。
上記マザーボード101には、更に、メモリ105、BIOSROM(BIOSメモリ)106が搭載されている。BIOS、OS等のプログラムは、メモリ105に展開されて動作する。また、BIOSROM106には、コンピュータ1を制御するBIOSプログラムが格納されている。BIOSROM106のVGA BIOS110には、表示コントローラを制御するBIOSプログラムが格納されている。パスワードメモリ112は、ユーザパスワード及びスーパーバイザパスワードを格納するための不揮発性メモリである。CMOS111は、コンピュータ1の起動時に必要な情報を格納している。
サウスブリッジ104には、SATAコントローラ、USBコントローラ等のPCIデバイス109が含まれている。前述のHDD120、ODD121、及び各種USBデバイスは、上記PCIデバイス109を介してサウスブリッジ104に接続される。EC(エンベデッドコントローラ)108は、コンピュータ1の電源管理を行うチップであり、このEC108には、筐体3aの上面に露出する電源スイッチ11が接続されている。
USBフラッシュメモリ(第2の補助記憶装置)113は、PCIデバイス109を介してサウスブリッジ104に接続されている。このUSBフラッシュメモリ113は、プログラムの読み書き可能な不揮発性の記憶装置であり、認証失敗処理プログラム113aを格納している。認証失敗処理プログラム113aとは、コンピュータ1起動時の使用者認証が失敗した場合に適切な処理を行うプログラムである。このプログラムとしては、コンピュータ1の管理者(スーパーバイザ)が適宜準備したものを採用することができる。すなわち、スーパーバイザ権限者として認証された使用者は、独自に準備した認証失敗処理プログラム113aを、USBフラッシュメモリ113に書き込むことが可能である。
USBフラッシュメモリ113は、物理的には、マザーボード101の基板上に直付けされており、マザーボード101から容易に取り外すことはできない。従って、マザーボード101が筐体3a内に内蔵されていることも相俟って、コンピュータ1の使用者がUSBフラッシュメモリ113を取り出すことは困難である。この構成により、USBフラッシュメモリ113が持ち去られて認証失敗処理プログラム113aがリバースエンジニアリングされるといった危険性を少なくすることができる。
このコンピュータ1では、当該コンピュータ1の管理者である「スーパーバイザ権限」、及び当該コンピュータ1の単なる使用者である「ユーザ権限」といった2段階の使用者権限が設定される。スーパーバイザ権限者、及びユーザ権限者は、それぞれ、スーパーバイザパスワード、及びユーザパスワードが、パスワードメモリ112に記録されることで設定される。スーパーバイザパスワード、及びユーザパスワードの編集は、BIOSプログラムの設定変更機能や、OS上で動作するパスワードユティリティを用いて行うことができる。
そして、コンピュータ1の起動時に実行されるBIOSプログラムは、使用者の権限に応じて、各補助記憶装置(HDD120、ODD121、及びUSBフラッシュメモリ113)の使用の可否(アクセスの可否)を、補助記憶装置毎に制御することができる。使用不可に設定された補助記憶装置は、コンピュータ1起動後のI/Oレベルのアクセスも不可能となる。このような制御機能を、以下「デバイスアクセスコントロール機能」と呼ぶ場合がある。BIOSプログラムは、コンピュータ1の電源投入時に使用者にパスワードを入力させ、入力されたパスワードに基づいて当該使用者の権限を判断する。
続いて、このコンピュータ1の起動時の動作について、図3を参照しながら説明する。
上記コンピュータ1の電源スイッチ11が操作され電源が投入されると(S302)、EC108からBIOS ROM106に電源投入が通知され、BIOSプログラムが起動しPOST処理が開始される(S304)。この時点で「パスワード不一致回数」(後述する)は0に設定されている。なお、ここでは、BIOSプログラムは、メモリ105に展開されCPU102によって実行される。
次に、BIOSプログラムは、パスワードメモリ112にユーザパスワードが格納されているか否かを確認する(S306)。S306で、パスワードメモリ112にユーザパスワードが格納されていない場合には、BIOSプログラムはデバイスアクセスコントロール機能でUSBフラッシュメモリ113を使用不可に設定する(S308)。その後、POST処理が続行され(S312)、BIOSプログラムは、デバイスアクセスコントロール機能によって、コンピュータ1に内蔵されているUSBフラッシュメモリ113以外の補助記憶装置(HDD120、ODD121等)を使用可能に設定する。POST処理終了後は、HDD120に格納されたOSがメモリ105に展開され、CPU102によって起動・実行される(S314)。
上記のように、パスワードメモリ112にユーザパスワードが格納されていないことは、ユーザ権限者が設定されていないことを意味する。そして、この場合、パスワードの入力が要求されることがないので、使用者の制限なくHDD120及びODD121が使用可能となり、HDD120及びODD121に格納されたデータにアクセスすることができる。このような場合であっても、前述のように、USBフラッシュメモリ113は使用不可とされるので、USBフラッシュメモリ113に格納された認証失敗処理プログラム113aが、不正使用者に盗み出されたり、破壊されたりリバースエンジニアリングされたりする可能性が少ない。
一方、S306でパスワードメモリ112にユーザパスワードが格納されている場合、BIOSプログラムは、パスワードの入力を要求する画面をLCD7に表示させる(S318)。コンピュータ1の使用者は、この画面に従ってパスワードを入力する(S320)。
ここで、使用者が入力したパスワードが、パスワードメモリ112に格納されているユーザパスワードに一致した場合(S322)、当該使用者が「ユーザ権限者」として認証される。そしてこの場合、BIOSプログラムはデバイスアクセスコントロール機能でUSBフラッシュメモリ113を使用不可に設定する(S308)。その後、BIOSプログラムは前述のS312,S314の処理を行い、HDD120に格納されたOSがメモリ105に展開されCPU102によって実行される。
このように、使用者が、「ユーザ権限者」として認証された場合には、HDD120及びODD121が使用可能となり、OSが起動されるので、ユーザ権限者はコンピュータ1を使用することができ、HDD120及びODD121に格納されたデータにアクセスすることができる。このような場合であっても、前述のように、USBフラッシュメモリ113は使用不可とされるので、USBフラッシュメモリ113に格納された認証失敗処理プログラム113aが、単なるユーザ権限者に盗み出されたり、破壊されたりリバースエンジニアリングされたりする可能性が少ない。
また、使用者が入力したパスワードが、パスワードメモリ112に格納されているスーパーバイザパスワードに一致した場合には(S324)、当該使用者は「スーパーバイザ権限者」として認証される。そして、BIOSプログラムは、デバイスアクセスコントロール機能でUSBフラッシュメモリ113を使用可能に設定する(S326)。その後、BIOSプログラムは前述のS312,S314の処理を行い、HDD120に格納されたOSがメモリ105に展開されCPU102によって実行される。
このように、使用者が、「スーパーバイザ権限者」として認証された場合には、HDD120及びODD121が使用可能となり、OSが起動されるので、スーパーバイザ権限者はコンピュータ1を使用することができる。この場合、さらにUSBフラッシュメモリ113も使用可能とされるので、スーパーバイザ権限者は、USBフラッシュメモリ113に格納された認証失敗処理プログラム113aを読み取ったり書き換えたりすることが可能になる。
一方、使用者が入力したパスワードが、ユーザパスワード及びスーパーバイザパスワードの何れにも一致しなかった場合、BIOSプログラムは「パスワード不一致回数」に1を加え(S327)、「パスワード不一致回数」が規定回数を超えていないことを確認し(S328)、再びパスワードの入力を要求する処理(S318)に戻る。なお、上記規定回数は、例えば、BIOS設定で予め設定されている。
S328において、「パスワード不一致回数」が規定回数を超えている場合は、認証が失敗したものとして、BIOSプログラムは以下の処理を行う。まず、BIOSプログラムは、パスワードメモリ112にスーパーバイザパスワードが格納されているか否かを確認する(S330)。ここで、パスワードメモリ112にスーパーバイザパスワードが格納されていない場合、BIOSプログラムがEC108に対して電源をオフにする通知を出し(S332)、コンピュータ1の電源が切られる。
一方、S330でパスワードメモリ112にスーパーバイザパスワードが格納されている場合、BIOSプログラムは、USBフラッシュメモリ113に起動可能なプログラムが格納されているか否かを確認する(S334)。S334で、USBフラッシュメモリ113に起動可能なプログラムが格納されていない場合、BIOSプログラムがEC108に対して電源をオフにする通知を出し(S332)、コンピュータ1の電源が切られる。
S334で、USBフラッシュメモリ113に起動可能なプログラムが格納されている場合、BIOSはデバイスアクセスコントロール機能を用い、USBフラッシュメモリ113以外の補助記憶装置(HDD120、ODD121等)を使用不可にする。(S336)。その後、BIOSプログラムは、USBフラッシュメモリ113に格納されている認証失敗処理プログラム113aを起動する(S338)。この認証失敗処理プログラム113aは、メモリ105に展開されて、CPU102により実行される。前述の通り、この認証失敗処理プログラム113aは、スーパーバイザ権限者が予め準備したプログラムであるので、ここでは、スーパーバイザ権限者が予め準備した所望の認証失敗処理を行わせることができる。
例えば、認証が失敗した場合、不正使用者がコンピュータ1を起動しようとした可能性が考えられるので、上記認証失敗処理としては、LANを通じて認証失敗の旨を管理者に知らせるといった処理や、コンピュータ1に接続されたカメラで使用者の写真を撮影し保存するといった処理、或いは、コンピュータ1から大きな警告音を発生する処理等を採用することが考えられる。このような複雑な処理は、比較的小容量のBIOSプログラムだけでは実現が難しく、従来のコンピュータにおいては、認証失敗の際には電源をオフにするというのが一般的であった。
ところが、このコンピュータ1では、USBフラッシュメモリ113の容量を大きくすれば、より複雑な認証失敗処理プログラム113aをUSBフラッシュメモリ113に格納することが可能になり、認証失敗時には、スーパーバイザ権限者が望む複雑な処理を行わせることができる。コンピュータ1では、例えば、認証失敗時に、グラフィックユーザインタフェースや音声、動画を用いた処理を実現することも可能になる。
また、BIOSプログラムは、コンピュータ1の製造時にBIOS ROM106に組み込まれるものであるので、スーパーバイザ権限者といえども、BIOSプログラムを自由に変更することはできない。これに対し、認証失敗処理プログラム113aは、読み書き可能なUSBフラッシュメモリ113に書き込まれるので、スーパーバイザ権限者は認証失敗時の処理を自由に設定することが可能になり、認証失敗時の処理をスーパーバイザ権限者が管理することができる。
また、前述したように、ユーザパスワードがパスワードメモリ112に格納されていない場合、及び使用者がユーザ権限者として認証された場合には、USBフラッシュメモリ113は、使用不可とされる。従って、スーパーバイザ権限者以外の使用者に、認証失敗処理プログラム113aが、盗み出されたり、破壊されたりリバースエンジニアリングされたりする可能性が少ない。
また、認証失敗処理プログラム113aが起動される前には、HDD120及びODD121が使用不可にされている(S336)。従って、認証が失敗した後にコンピュータ1に対する外部からの不正アクセスの試みがあったとしても、HDD120及びODD121に格納されたデータファイルを、不正アクセスから保護することができる。
続いて、このコンピュータ1において、パスワードメモリ112に格納されたスーパーバイザパスワードを消去する処理について図4を参照し説明する。
まず、使用者が、スーパーバイザ権限者としてコンピュータ1を起動させた状態で(S402)、所定のパスワードユティリティを起動すると(S404)、パスワードユティリティは、使用者にパスワードを入力させる(S406)。パスワードユティリティにおいてパスワードが入力されると、BIOSプログラムは、パスワードがパスワードメモリ112に格納されたスーパーバイザパスワードに一致するか否かを判断する(S408)。ここで、パスワードが一致しない場合、BIOSプログラムは、パスワードユティリティに対してエラー通知を返し(S420)、エラー通知を受けたパスワードユティリティは、再度のパスワード入力を使用者に求める(S406)。
S408においてパスワードが一致した場合には、BIOSプログラムは、パスワードメモリ112に格納されているスーパーバイザパスワードを消去する(S410)。次に、BIOSプログラムは、USBフラッシュメモリ113に格納されている認証失敗処理プログラム113aを消去し(S412)、BIOSプログラムは上記パスワードユティリティに対して正常終了通知を返し(S414)、パスワードユティリティは処理を終了する(S416)。なお、上記パスワードを入力させる処理(S406)等は、上記パスワードユティリティに代えてBIOSの設定変更機能により行ってもよい。
スーパーバイザ権限者がスーパーバイザパスワードを消去することは、当該コンピュータ1の管理の放棄することを意味すると考えられる。従って、この場合には、上記処理により、USBフラッシュメモリ113に格納されている認証失敗処理プログラム113aを、自動的に消去することとしている(S412)。従って、コンピュータ1の管理の放棄後において、例えば、新たなスーパーバイザパスワードが設定された場合にも、認証失敗処理プログラム113aがリバースエンジニアリングされる危険性が少ない。
本発明は、上記実施形態に限定されるものではない。例えば、上記実施形態では認証失敗処理プログラム113aの格納先を、コンピュータ1本体に内蔵されたUSBフラッシュメモリ113としているが、これに代えて、コンピュータ1本体に内蔵される不揮発性の記憶装置であり、HDD120とは別途設置されるものであれば、どのような形式のものを採用してもよい。また、上記実施形態では、パスワードを入力させることにより使用者の認証を行っているが、例えば、指紋認証などの他の方式の使用者認証を行ってもよい。
本発明に係るコンピュータの実施形態を示す斜視図である。 図1のコンピュータのシステム構成を示すブロック図である。 図1のコンピュータの起動時における処理を示すフローチャートである。 図1のコンピュータにおいて、スーパーバイザパスワードが消去される際の処理を示すフローチャートである。
符号の説明
1…コンピュータ(情報処理装置)、3…本体、106…BIOS ROM(BIOSメモリ)、113…USBフラッシュメモリ(第2の補助記憶装置)、113a…認証失敗処理プログラム、120…HDD(第1の補助記憶装置)。

Claims (5)

  1. データを格納する第1の補助記憶装置と、
    電源投入時の処理において使用者の認証を行い当該認証の結果に基づいて前記第1の補助記憶装置へのアクセスの可否を制御するBIOSプログラムが格納されたBIOSメモリと、
    本体に内蔵されて前記第1の補助記憶装置とは別に設けられ、プログラムの読み書きが可能な第2の補助記憶装置と、を備え、
    前記BIOSプログラムは、
    前記使用者の認証が失敗した場合には、前記第2の補助記憶装置に記憶された認証失敗処理プログラムを起動させることを特徴とする情報処理装置。
  2. 前記BIOSプログラムは、
    前記使用者の認証の結果に基づいて、更に、前記第2の補助記憶装置への読み書きの可否を制御し、
    前記使用者の認証において使用者が予め設定されたスーパーバイザ権限者として認証された場合には前記第2の補助記憶装置を読み書き可能とすることを特徴とする請求項1に記載の情報処理装置。
  3. 前記BIOSプログラムは、
    前記使用者の認証において使用者が前記スーパーバイザ権限者として認証された場合以外は前記第2の補助記憶装置を読み書き不可能とするアクセス制限機能を有することを特徴とする請求項2に記載の情報処理装置。
  4. 前記BIOSプログラムは、
    前記スーパーバイザ権限者の設定が解除された場合には、前記認証失敗処理プログラムを前記第2の補助記憶装置から消去することを特徴とする請求項3に記載の情報処理装置。
  5. 前記BIOSプログラムは、
    前記使用者の認証が失敗した場合には、前記第1の補助記憶装置をアクセス不可能とすることを特徴とする請求項1〜4の何れか1項に記載の情報処理装置。
JP2007140879A 2007-05-28 2007-05-28 情報処理装置 Pending JP2008293442A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007140879A JP2008293442A (ja) 2007-05-28 2007-05-28 情報処理装置
US12/023,686 US20080301774A1 (en) 2007-05-28 2008-01-31 Information processing apparatus
CNA2008100903489A CN101315656A (zh) 2007-05-28 2008-03-27 信息处理设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007140879A JP2008293442A (ja) 2007-05-28 2007-05-28 情報処理装置

Publications (1)

Publication Number Publication Date
JP2008293442A true JP2008293442A (ja) 2008-12-04

Family

ID=40089828

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007140879A Pending JP2008293442A (ja) 2007-05-28 2007-05-28 情報処理装置

Country Status (3)

Country Link
US (1) US20080301774A1 (ja)
JP (1) JP2008293442A (ja)
CN (1) CN101315656A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7176084B1 (ja) 2021-11-25 2022-11-21 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及び制御方法
JP7176078B1 (ja) 2021-11-09 2022-11-21 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及び制御方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008299418A (ja) * 2007-05-29 2008-12-11 Toshiba Corp 情報処理装置および起動制御方法
CN102289622B (zh) * 2011-09-01 2015-01-28 西安电子科技大学 基于认证策略文件和硬件信息收集的可信开机启动方法
JP6481249B2 (ja) * 2013-07-29 2019-03-13 オムロン株式会社 プログラマブル表示器、制御方法、およびプログラム
CN103425932B (zh) * 2013-08-09 2017-02-01 华为终端有限公司 签名校验方法和终端设备
CN106599647A (zh) * 2016-10-31 2017-04-26 北京无线电计量测试研究所 一种基于虹膜识别身份认证的计算机访问控制系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4079550B2 (ja) * 1999-06-24 2008-04-23 富士通株式会社 不正読み出しを防止した不揮発性メモリ
US7383444B2 (en) * 2003-05-27 2008-06-03 Canon Kabushiki Kaisha Information processing system, information processing apparatus, method of controlling the information processing apparatus, disk array device, method of controlling the disk array device, method of controlling display of the disk array device, and control programs for implementing the methods

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7176078B1 (ja) 2021-11-09 2022-11-21 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及び制御方法
JP2023070314A (ja) * 2021-11-09 2023-05-19 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及び制御方法
JP7176084B1 (ja) 2021-11-25 2022-11-21 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及び制御方法
JP2023077789A (ja) * 2021-11-25 2023-06-06 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及び制御方法

Also Published As

Publication number Publication date
CN101315656A (zh) 2008-12-03
US20080301774A1 (en) 2008-12-04

Similar Documents

Publication Publication Date Title
US10181042B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
JP4000654B2 (ja) 半導体装置及び電子機器
JP2008293442A (ja) 情報処理装置
JP2006236193A (ja) 起動プログラム実行方法、デバイス、記憶媒体及びプログラム
JP2006344112A (ja) 情報処理装置のセキュリティ装置およびセキュリティ方法
JP2010009513A (ja) 情報処理装置およびセキュリティ保護方法
TWI423064B (zh) A method and apparatus for coupling a computer memory and a motherboard
JP2009110428A (ja) 情報処理装置および制御方法
JP4791286B2 (ja) ディスク装置および電子装置
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
JP2008165439A (ja) 磁気ディスク装置及びその制御方法
JP4793949B2 (ja) コンピュータ情報処理装置および情報管理プログラム
US20060080540A1 (en) Removable/detachable operating system
JP2008225672A (ja) 半導体メモリ装置
JP2003208234A (ja) ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
TW200935221A (en) System for securing an access to flash memory device and method for the same
JP2005044012A (ja) 携帯式情報記憶装置及びそれを自動的に作動させる方法
TW588244B (en) Data protection method and system for storage unit
KR20080088911A (ko) 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법
JP2007065852A (ja) 情報処理装置
JP2003345657A (ja) 記録媒体の読み出し・書き込み方式及び消去方式及び該読み出し・書き込み方式及び消去方式を実現する記録媒体
JP2010009453A (ja) 情報処理装置およびデバイス設定制御方法
JP2009064301A (ja) リムーバブルメモリユニット
JP2009157891A (ja) 情報処理装置およびプログラム
JP2005122486A (ja) 記録媒体、電子機器、及び情報処理方法。