JP3917221B2 - コンピュータシステム - Google Patents

コンピュータシステム Download PDF

Info

Publication number
JP3917221B2
JP3917221B2 JP30501696A JP30501696A JP3917221B2 JP 3917221 B2 JP3917221 B2 JP 3917221B2 JP 30501696 A JP30501696 A JP 30501696A JP 30501696 A JP30501696 A JP 30501696A JP 3917221 B2 JP3917221 B2 JP 3917221B2
Authority
JP
Japan
Prior art keywords
password
hdd
hard disk
disk drive
priority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP30501696A
Other languages
English (en)
Other versions
JPH10143443A (ja
Inventor
真弓 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP30501696A priority Critical patent/JP3917221B2/ja
Publication of JPH10143443A publication Critical patent/JPH10143443A/ja
Application granted granted Critical
Publication of JP3917221B2 publication Critical patent/JP3917221B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
この発明はコンピュータシステムおよびパスワード制御方法に関し、特にハードディスクドライブに設定されるHDDパスワードを用いてそのデータのセキュリティーを保持するコンピュータシステムおよびHDDパスワードの制御方法に関する。
【0002】
【従来の技術】
近年、ノートブックタイプおよびサブノートタイプの各種ポータブルコンピュータが開発されている。この種のポータブルコンピュータはその持ち運びが用意であるため、コンピュータ本体ごと盗難される危険がある。この場合、コンピュータ本体からその本体に内蔵されているハードディスクドライブを取り外し、そしてそのハードディスクドライブを他のコンピュータからアクセスすることなどによって、そのハードディスクドライブ内のデータを不正に読み出すことが可能となる。特に、コンピュータ本体に取り外し自在に装着できるパック型のハードディスクドライブについては、コンピュータ本体から簡単にハードディスクドライブを取り外すことができるため、不正なデータ読み出し操作やデータ書き換え操作を行うことはきわめて容易である。
【0003】
そこで、最近では、ドライブ自体にパスワード(HDDパスワード)が設定可能に構成され、ユーザから正当なパスワードが入力されるまでデータアクセス操作を禁止するというデータロック機能を持つハードディスクドライブが開発され始めている。このハードディスクドライブのデータロック機能の仕組みは、USP5,375,243号公報に開示されている。現在では、このUSP5,375,243号公報と同等のデータロック機能はIDEインタフェースを持つハードディスクドライブの標準仕様としてその策定作業が進められている。
【0004】
この種のハードディスクドライブを使用した典型的なHDDパスワードチェック処理では、まず、ソフトウェアの制御により、ハードディスクドライブにHDDパスワードが設定されているか否かが調べられ、設定されていれば、ユーザに対してパスワードの入力が促される。ユーザからパスワードが入力されると、その入力パスワードとハードディスク内のHDDパスワードとの照合がソフトウェアまたはハードディスクドライブ自体によって行われ、一致すると、ハードディスクドライブのデータロック機能が自動的またはソフトウェア制御の下で解除され、そのデータアクセス操作が可能となる。
【0005】
したがって、データロック機能を持つハードディスクドライブを使用した場合には、正当なパスワードを入力しない限り、その記憶データを読み出したり、更新することが禁止されるため、そのデータ内容の機密性を保持することができる。
【0006】
【発明が解決しようとする課題】
ところで、最近では、ポータブルコンピュータにおいてもデスクトップ型コンピュータと同等の性能および拡張性が要求されており、2台目のハードディスクドライブとCD−ROMドライブとを選択的に増設可能なセレクタブルベイを有するポータブルコンピュータや、ドッキングステーション等と称される専用の拡張ユニットを用いてその拡張ベイに収容されているハードディスクドライブを2台目のハードディスクドライブとして使用可能なポータブルコンピュータなどが開発されている。
【0007】
このようにコンピュータ本体やドッキングステーションに増設されるハードディスクドライブについても、前述したデータロック機能を持つタイプのハードディスクドライブを使用することができる。
【0008】
しかし、前述した従来のパスワードチェック機能は、ハードディスクドライブ毎にHDDパスワードを個々に照合するだけのものであるため、システムに搭載されているどのハードディスクドライブに対しても共通のパスワードチェックが行われる。このため、オペレーティングシステムを格納したハードディスクであるか否かや、コンピュータ本体とドッキングステーションのどちらに接続されたハードディスクドライブであるかなど、ハードディスクドライブそれぞれの用途の違いやその接続環境の違いなどを考慮したセキュリティー管理を行うことはできなかった。
【0009】
この発明はこのような点に鑑みてなされたもので、データロック機能を有する複数のハードディスクドライブを使用可能な環境下においてそれらハードディスクドライブそれぞれの用途の違いやその接続環境の違いなどを考慮したパスワードチェック処理を実行できるようにし、システム全体の総合的なセキュリティーレベルを向上することが可能なコンピュータシステムおよびHDDパスワード制御方法を提供することを目的とする。
【0010】
【課題を解決するための手段】
請求項1に係る発明は、コンピュータ本体とコンピュータ本体に着脱自在に装着可能な拡張ユニットとを有し、ハードディスクドライブを増設するための機構が前記コンピュータ本体または前記拡張ユニットに設けられているコンピュータシステムであって、パスワードが設定可能に構成され、パスワードが設定されているとき、そのパスワードがユーザから入力されるまでデータアクセス操作の実行を禁止するデータロック機能をそれぞれ有する複数のハードディスクドライブを使用可能なコンピュータシステムにおいて、前記コンピュータシステムのパワーオン時に、前記複数のハードディスクドライブの中で最も高いブート優先順位が割り当てられている第1のハードディスクドライブにパスワードが設定されているか否かを判別する手段と、前記第1のハードディスクドライブにパスワードが設定されているとき、ユーザにパスワードの入力を促し、ユーザからの入力パスワードと前記設定パスワードとが一致したときに前記第1のハードディスクドライブに前記データロック機能を解除させてデータアクセス操作を可能にするパスワード制御処理を実行する手段と、前記第1のハードディスクドライブ以外の他のハードディスクドライブの各々についてパスワード設定の有無を調べ、パスワードが設定されているハードディスクドライブに対して前記パスワード制御処理を実行する手段と、前記第1のハードディスクドライブが動作可能で、且つ前記他のハードディスクドライブの中にデータロック機能が解除されないドライブが存在するとき、そのデータロック機能が解除されないドライブが前記拡張ユニット上に存在するドライブであるか否かを判別する手段と、前記拡張ユニットに存在するドライブであることが検出されたとき、前記コンピュータシステムのブートストラップを実行する手段とを具備することを特徴とする。
【0018】
このコンピュータシステムにおいては、ブートデバイス以外の他のハードディスクドライブが拡張ユニットに存在するものであるか、コンピュータ本体に存在するものであるかによってブート制御が切り替えられ、拡張ユニットに存在するものであればそのデータロック状態を解除できない場合であってもブートストラップ処理は実行される。これにより、例えばネットワーク接続された拡張ユニットがオフィス内に幾つか設置されており、その拡張ユニットにユーザ自身のコンピュータを装着してデータ通信などを行う場合は、拡張ユニット内に設けられた他人のハードディスクドライブの機密性を維持したまま、拡張ユニットの通信機能を利用するといった運用が可能となる。
【0019】
【発明の実施の形態】
以下、図面を参照してこの発明の実施形態を説明する。
図1には、この発明の一実施形態に係るコンピュータシステムの構成が示されている。このコンピュータシステムはノートブックタイプのポータブルコンピュータであり、そのコンピュータ本体には、図示のように、システムバス10、CPU11、BIOS−ROM12、EEPROM13、およびハードディスクドライブ(HDD#1)14が内蔵されている。さらに、そのコンピュータ本体には、ハードディスクドライブまたはCD−ROMドライブを選択的に増設するためのセレクタブルベイ15aが設けられており、この実施形態では、セレクタブルベイ15aには2台目のハードディスクドライブ(HDD#2)15が収容されている。
【0020】
ハードディスクドライブ(HDD#1)14はIDE規格のATAドライブであり、データロック機能を有している。このデータロック機能は、パスワード設定プログラム等を用いてユーザがハードディスクドライブ(HDD#1)14内にHDDパスワード#1を予め登録しておくことによって有効となり、HDDパスワード#1と一致するパスワードが入力された時に解除される。データロック機能が有効な状態においては通常のデータリード/ライトに関するコマンドは一切受け付けられず、これによりデータアクセス操作の実行が禁止される。
【0021】
ハードディスクドライブ(HDD#2)15もハードディスクドライブ(HDD#1)14と同じデータロック機能を有しており、HDDパスワード#2を設定しておくことにより、そのパスワードが入力されるまではデータアクセス操作を禁止することができる。
【0022】
CPU11は、このシステム全体の動作を制御するものであり、オペレーティングシステムおよび各種アプリケーションプログラムを初め、BIOS−ROM12に格納されたシステムBIOSを実行する。このシステムBIOSには、コンピュータシステムのパワーオン時に最初に実行されるPOSTプログラムが含まれており、HDDのデータロック機能を利用するためのパスワード制御処理はこのPOSTプログラムによって実行される。
【0023】
パスワード制御処理はハードディスクドライブ14,15に記憶されているデータやプログラムの不正使用および書き換えを防止するためのものであるが、この実施形態では、さらに、セキュリティーレベルの向上のために、ブートデバイスとして使用されるハードディスクドライブのデータロックが解除できない場合はブートストラップを実行せずにシステムを強制的にパワーオフする仕組みが設けられている。パスワード制御処理の詳細な手順は図3乃至図5のフローチャートを参照して後述する。
【0024】
ハードディスクドライブ14,15のどちらをブートデバイスとして使用するかは、EEPROM13に設定されているブート優先順位情報によって決定される。このブート優先順位情報はオペレーティングシステムを起動するハードディスクの順番を規定するものであり、環境設定プログラムなどを用いることによりユーザが自由に書き換えることができる。図1のブート優先順位情報においてはハードディスクドライブ14,15の順でブート優先順位が割り当てられており、この場合には、ハードディスクドライブ14が1st−プライオリティのHDD(ブートデバイス)、ハードディスクドライブ14が2nd−プライオリティのHDDとなる。
【0025】
この実施形態のパスワード制御処理は、以上のようなシステム構成、つまり、以下の条件下で動作することを前提としている。
(1)データロック機能を有するハードディスクドライブをサポートするシステムである。
(2)データロック機能を有するハードディスクドライブが2台またはそれ以上接続されている。
(3)2台またはそれ以上のハードディスクドライブに対してブート優先順位を割り当てることができ、1st−プライオリティのHDDと2nd−プライオリティ以降のHDDが明確化されている。
【0026】
以上の条件は、2台目以降のハードディスクドライブをコンピュータ本体ではなく、図2に示されているように、ドッキングステーション30に収容して使用する場合でも満足される。
【0027】
図2のシステムにおいては、コンピュータ本体を取り外し自在に装着できるドッキングステーション30のセレクタブルベイ15aにハードディスクドライブ15が収容されている。コンピュータ本体をコネクタ20を介してドッキングステーション30に接続した場合には、コンピュータ本体は2台のハードディスクドライブを持つシステム構成に機能拡張されることになる。
【0028】
また、図1のポータブルコンピュータ本体を図2のドッキングステーション30に接続し、3台のハードディスクドライブを持つシステム構成として使用することも可能である。
【0029】
次に、図3のフローチャートを参照して、POSTプログラムによって実行されるパスワード制御処理の第1の例を説明する。
コンピュータがパワーオンされると、CPU11によって最初にPOSTプログラムが実行され、そのPOSTプログラムの制御の下でメモリおよびハードウェアテストが行われ、その処理が正常終了するとブートストラップが開始される。パスワード制御処理はシステムに接続されているハードディスクドライブのテストおよび初期化時に以下の手順で実行される。
【0030】
POSTプログラムは、まず、EEPROM13のブート優先順位情報からブートデバイスとなるハードディスクドライブ(1st−プライオリティのHDD14)を認識し、その1st−プライオリティのHDD14にHDDパスワードが設定されているか否かを調べる(ステップS101)。これは、1st−プライオリティのHDD14がデータロック状態か否かを問い合わせるステータスリードコマンドをHDD14に発行することによって行うことができる。1st−プライオリティのHDD14にHDDパスワードが設定されている場合は、POSTプログラムは、パスワード入力ウインドウを画面表示し、パスワードの入力をユーザに促す(ステップS102)。
【0031】
パスワードが入力されると、POSTプログラムは、1st−プライオリティのHDD14から読み取ったHDDパスワードとユーザからの入力パスワードとを照合し、入力パスワードが正しいか否かを調べる(ステップS103)。正しいならば、POSTプログラムは、1st−プライオリティのHDD14にデータロック解除コマンドを送ることによりHDD14にデータロック状態を解除させ、HDD14をデータアクセス可能状態にする(ステップS105)。入力パスワードが正しくない場合には、1st−プライオリティのHDD14のデータロック状態は解除できないので、HDD14からオペレーティングシステムを起動することはできない。このため、POSTプログラムは、セキュリティーレベルの向上も考慮して、コンピュータシステムを強制的にパワーオフする(ステップS104)。このようにブートストラップ処理を実行する前にシステムをパワーオフすることにより、不正者によるフローピーディスクなどを用いたオペレーティングシステムの起動を防止することができる。
【0032】
HDD14がパスワード照合機能を持つ場合には、ステップS103ではPOSTプログラムはHDD14にパスワードを入力するだけで良く、またパスワードが一致した場合にはHDD14内でデータロック機能が自動的に解除されるので、ステップS105の処理は不要となる。パスワードの一致の有無は、POSTプログラムがHDD14にステータスリードコマンドを発行してデータロック状態か否かを調べることなどによって認識することができる。
【0033】
HDD14のデータロック状態が解除されたとき、またはHDD14にHDDパスワードが設定されていなかったときは、2nd−プライオリティのHDD15に対して同様の処理が実行される。
【0034】
すなわち、POSTプログラムは、2nd−プライオリティのHDD15にHDDパスワードが設定されているか否かを調べる(ステップS106)。2nd−プライオリティのHDD15にHDDパスワードが設定されている場合は、POSTプログラムは、パスワード入力ウインドウを画面表示し、パスワードの入力をユーザに促す(ステップS107)。パスワードが入力されると、POSTプログラムは、2nd−プライオリティのHDD15から読み取ったHDDパスワードとユーザからの入力パスワードとを照合し、入力パスワードが正しいか否かを調べる(ステップS108)。正しいならば、POSTプログラムは、2nd−プライオリティのHDD15にデータロック解除コマンドを送ることによりHDD15にデータロック状態を解除させ、HDD15をデータアクセス可能状態にする(ステップS109)。ステップS108およびステップS109は、前述したHDD14の場合と同様にし、HDD15自体のパスワード照合機能を利用して行うこともできる。
【0035】
この後、POSTプログラムは、HDD15のデータロック状態が解除されたか否か、およびHDD15にパスワードが設定されていたか否かに関わらず、ブートストラップ処理を実行する(ステップS110)。このブートストラップ処理はPOSTプログラムによって起動されるシステムBIOS内のブートアッププログラムによって実行され、1st−プライオリティのHDD14からオペレーティングシステムが主記憶上にロードされる。
【0036】
以上のように、図3のパスワード制御処理の手順においては、1st−プライオリティのHDD14がアクセス可能状態であれば、2nd−プライオリティのHDD15の状態とは無関係にブートストラップを実行される。したがって、ユーザは、必要最小限のパスワード、つまりブートデバイスとして使用されるHDD14のパスワードさえ知っていればコンピュータを利用することができるようになる。また、2nd−プライオリティのHDD15についても正当なパスワードが入力された場合にはそのデータの読み出しや更新を行うことができ、また正当なパスワードが入力されなかった場合にはブート後においてもそのデータ内容の読み出しや更新は禁止されることになる。したがって、ハードディスクドライブ14,15それぞれのブート優先順位を考慮したパスワードチェック処理を実行できるようになり、システム全体の総合的なセキュリティーレベルの向上とユーザの利便性とを両立することができる。
【0037】
次に、図4のフローチャートを参照して、POSTプログラムによって実行されるパスワード制御処理の第2の例を説明する。
このパスワード制御処理は、図3の処理よりもさらにセキュリティーレベルを高めることを目的としており、1st−プライオリティのHDD14および2nd−プライオリティのHDD15の双方がアクセス可能状態になったときに初めてブートストラップを実行する構成である。
【0038】
すなわち、コンピュータがパワーオンされると、POSTプログラムは、1st−プライオリティのHDD14にHDDパスワードが設定されているか否かを調べ(ステップS201)、HDD14にHDDパスワードが設定されている場合は、パスワード入力ウインドウを画面表示し、パスワードの入力をユーザに促す(ステップS202)。パスワードが入力されると、POSTプログラムは、1st−プライオリティのHDD14から読み取ったHDDパスワードとユーザからの入力パスワードとを照合し、入力パスワードが正しいか否かを調べる(ステップS203)。正しいならば、POSTプログラムは、1st−プライオリティのHDD14にデータロック解除コマンドを送ることによりHDD14にデータロック状態を解除させ、HDD14をデータアクセス可能状態にする(ステップS205)。入力パスワードが正しくない場合には、1st−プライオリティのHDD14のデータロック状態は解除できないので、HDD14からオペレーティングシステムを起動することはできない。このため、POSTプログラムは、セキュリティーレベルの向上も考慮して、コンピュータシステムを強制的にパワーオフする(ステップS204)。
【0039】
HDD14のデータロック状態が解除されたとき、またはHDD14にHDDパスワードが設定されていなかったときは、2nd−プライオリティのHDD15に対して以下の処理が行われる。
【0040】
すなわち、POSTプログラムは、2nd−プライオリティのHDD15にHDDパスワードが設定されているか否かを調べる(ステップS206)。2nd−プライオリティのHDD15にHDDパスワードが設定されている場合は、POSTプログラムは、パスワード入力ウインドウを画面表示し、パスワードの入力をユーザに促す(ステップS207)。パスワードが入力されると、POSTプログラムは、2nd−プライオリティのHDD15から読み取ったHDDパスワードとユーザからの入力パスワードとを照合し、入力パスワードが正しいか否かを調べる(ステップS208)。正しいならば、POSTプログラムは、2nd−プライオリティのHDD15にデータロック解除コマンドを送ることによりHDD15にデータロック状態を解除させ、HDD15をデータアクセス可能状態にする(ステップS209)。
【0041】
この後、POSTプログラムは、HDD15のデータロック状態が解除されたか、あるいはHDD15にパスワードが設定されていたかった場合、つまりHDD14およびHDD15の双方がアクセス可能状態であることを条件に、ブートストラップ処理を実行する(ステップS210)。1st−プライオリティのHDD14がアクセス可能状態であっても、2nd−プライオリティのHDD15のデータロック状態が解除できない場合は、システムが強制的にパワーオフされる(ステップS211)。
【0042】
次に、図5のフローチャートを参照して、POSTプログラムによって実行されるパスワード制御処理の第3の例を説明する。
このパスワード制御処理では、1st−プライオリティのHDDがアクセス可能状態で、且つ2nd−プライオリティ以降のHDDの中にデータロック状態を解除できないHDDがある場合に、そのHDDがドッキングステーションとコンピュータ本体のどちらに設けられているものであるかが調べられ、ドッキングステーションに設けられているものであったときにブートストラップが許可される。
【0043】
すなわち、コンピュータがパワーオンされると、POSTプログラムは、1st−プライオリティのHDD14にHDDパスワードが設定されているか否かを調べ(ステップS301)、HDD14にHDDパスワードが設定されている場合は、パスワード入力ウインドウを画面表示し、パスワードの入力をユーザに促す(ステップS302)。パスワードが入力されると、POSTプログラムは、1st−プライオリティのHDD14から読み取ったHDDパスワードとユーザからの入力パスワードとを照合し、入力パスワードが正しいか否かを調べる(ステップS303)。正しいならば、POSTプログラムは、1st−プライオリティのHDD14にデータロック解除コマンドを送ることによりHDD14にデータロック状態を解除させ、HDD14をデータアクセス可能状態にする(ステップS305)。入力パスワードが正しくない場合には、1st−プライオリティのHDD14のデータロック状態は解除できないので、HDD14からオペレーティングシステムを起動することはできない。このため、POSTプログラムは、セキュリティーレベルの向上も考慮して、コンピュータシステムを強制的にパワーオフする(ステップS304)。
【0044】
HDD14のデータロック状態が解除されたとき、またはHDD14にHDDパスワードが設定されていなかったときは、2nd−プライオリティのHDD15に対して以下の処理が行われる。
【0045】
すなわち、POSTプログラムは、2nd−プライオリティのHDD15にHDDパスワードが設定されているか否かを調べる(ステップS306)。2nd−プライオリティのHDD15にHDDパスワードが設定されている場合は、POSTプログラムは、パスワード入力ウインドウを画面表示し、パスワードの入力をユーザに促す(ステップS307)。パスワードが入力されると、POSTプログラムは、2nd−プライオリティのHDD15から読み取ったHDDパスワードとユーザからの入力パスワードとを照合し、入力パスワードが正しいか否かを調べる(ステップS308)。正しいならば、POSTプログラムは、2nd−プライオリティのHDD15にデータロック解除コマンドを送ることによりHDD15にデータロック状態を解除させ、HDD15をデータアクセス可能状態にする(ステップS309)。そして、ブートストラップ処理が実行される(ステップS312)。
【0046】
一方、2nd−プライオリティのHDD15のデータロック状態が解除できない場合には、POSTプログラムは、そのHDD15がコンピュータ本体とドッキングステーションのどちらに設けられているかを検出し(ステップS310)、コンピュータ本体に設けられたものであれば、その時点でシステムを強制的にパワーオフする(ステップS311)。また、データロック状態が解除できないHDD15がドッキングステーションに設けられたものである場合には、ブートストラップ処理が実行される(ステップS312)。
【0047】
このように、ブートデバイス以外の他のハードディスクドライブがドッキングステーションに存在するものであるか、コンピュータ本体に存在するものであるかによってブート制御を切り替え、ドッキングステーションに存在するものであればそのデータロック状態を解除できない場合であってもブートストラップ処理を実行することにより、例えばネットワーク接続されたドッキングステーションにユーザ自身のコンピュータ本体を装着してデータ通信などを行う場合は、ドッキングステーション内に設けられた他人のハードディスクドライブの機密性を維持したまま、そのドッキングステーションの通信機能を利用するといった運用が可能となる。
【0048】
【発明の効果】
以上説明したように、この発明によれば、データロック機能を有する複数のハードディスクドライブを使用可能な環境下においてそれらハードディスクドライブそれぞれの用途の違いやその接続環境の違いなどを考慮したパスワードチェック処理を実行できるようになり、システム全体の総合的なセキュリティーレベルを向上することが可能とかなる。
【図面の簡単な説明】
【図1】この発明の一実施形態に係るコンピュータシステムの構成を示すブロック図。
【図2】同実施形態のコンピュータシステムの他の構成例を示すブロック図。
【図3】同実施形態で使用されるHDDパスワード制御処理の第1の手順を示すフローチャート。
【図4】同実施形態で使用されるHDDパスワード制御処理の第2の手順を示すフローチャート。
【図5】同実施形態で使用されるHDDパスワード制御処理の第3の手順を示すフローチャート。
【符号の説明】
11…CPU、12…BIOS−ROM、13…EEPROM、14…1st−プライオリティのHDD、15…2nd−プライオリティのHDD、15a…セレクタブルベイ、30…ドッキングステーション。

Claims (2)

  1. コンピュータ本体とコンピュータ本体に着脱自在に装着可能な拡張ユニットとを有し、ハードディスクドライブを増設するための機構が前記コンピュータ本体または前記拡張ユニットに設けられているコンピュータシステムであって、
    パスワードが設定可能に構成され、パスワードが設定されているとき、そのパスワードがユーザから入力されるまでデータアクセス操作の実行を禁止するデータロック機能をそれぞれ有する複数のハードディスクドライブを使用可能なコンピュータシステムにおいて、
    前記コンピュータシステムのパワーオン時に、前記複数のハードディスクドライブの中で最も高いブート優先順位が割り当てられている第1のハードディスクドライブにパスワードが設定されているか否かを判別する手段と、
    前記第1のハードディスクドライブにパスワードが設定されているとき、ユーザにパスワードの入力を促し、ユーザからの入力パスワードと前記設定パスワードとが一致したときに前記第1のハードディスクドライブに前記データロック機能を解除させてデータアクセス操作を可能にするパスワード制御処理を実行する手段と、
    前記第1のハードディスクドライブ以外の他のハードディスクドライブの各々についてパスワード設定の有無を調べ、パスワードが設定されているハードディスクドライブに対して前記パスワード制御処理を実行する手段と、
    前記第1のハードディスクドライブが動作可能で、且つ前記他のハードディスクドライブの中にデータロック機能が解除されないドライブが存在するとき、そのデータロック機能が解除されないドライブが前記拡張ユニット上に存在するドライブであるか否かを判別する手段と、
    前記拡張ユニットに存在するドライブであることが検出されたとき、前記コンピュータシステムのブートストラップを実行する手段とを具備することを特徴とするコンピュータシステム。
  2. 前記データロック機能が解除されないドライブが前記コンピュータ本体に存在しているとき、前記コンピュータシステムを強制的にパワーオフする手段をさらに具備することを特徴とする請求項1記載のコンピュータシステム。
JP30501696A 1996-11-15 1996-11-15 コンピュータシステム Expired - Lifetime JP3917221B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30501696A JP3917221B2 (ja) 1996-11-15 1996-11-15 コンピュータシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30501696A JP3917221B2 (ja) 1996-11-15 1996-11-15 コンピュータシステム

Publications (2)

Publication Number Publication Date
JPH10143443A JPH10143443A (ja) 1998-05-29
JP3917221B2 true JP3917221B2 (ja) 2007-05-23

Family

ID=17940084

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30501696A Expired - Lifetime JP3917221B2 (ja) 1996-11-15 1996-11-15 コンピュータシステム

Country Status (1)

Country Link
JP (1) JP3917221B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100310093B1 (ko) * 1998-07-15 2001-11-15 윤종용 패스워드를 이용한 개인용 컴퓨터의 보안방법
KR100358108B1 (ko) * 1999-12-23 2002-10-25 한국전자통신연구원 하드디스크 데이터 보호장치 및 그 방법
JP2002230896A (ja) 2000-11-28 2002-08-16 Funai Electric Co Ltd データ再生装置、ハードディスク及びデータ記憶用ディスク
KR20030068244A (ko) * 2002-02-14 2003-08-21 엘지전자 주식회사 컴퓨터 시스템의 보안방법
US7581111B2 (en) 2004-02-17 2009-08-25 Hewlett-Packard Development Company, L.P. System, method and apparatus for transparently granting access to a selected device using an automatically generated credential
US7313664B2 (en) 2004-10-29 2007-12-25 Hitachi Global Storage Technologies Netherlands B.V. Apparatus and system for controlling access to a data storage device
US7512805B2 (en) 2004-10-29 2009-03-31 Hitachi Global Storage Technologies Netherlands B.V. Machine readable medium and method for data storage security
US7512804B2 (en) 2004-10-29 2009-03-31 Hitachi Global Storage Technologies Netherlands B.V. Data storage security apparatus and system
US7315927B2 (en) 2004-10-29 2008-01-01 Hitachi Global Storage Technologies Netherlands B.V. Machine readable medium and method for controlling access to a data storage device
JP4793628B2 (ja) * 2005-09-01 2011-10-12 横河電機株式会社 Os起動方法及びこれを用いた装置
JP4254797B2 (ja) 2006-04-03 2009-04-15 セイコーエプソン株式会社 データ処理装置

Also Published As

Publication number Publication date
JPH10143443A (ja) 1998-05-29

Similar Documents

Publication Publication Date Title
JP4690310B2 (ja) セキュリティシステム及びその方法
US10181041B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
US7606946B2 (en) Removable device and program startup method
JP3074641B2 (ja) パーソナル・コンピュータにおけるセキュリティ管理方法及び装置
US8566603B2 (en) Managing security operating modes
US7657732B2 (en) Apparatus and method for securely and conveniently rebooting a computer system
US7210013B2 (en) Data protection for computer system
JP2004531004A (ja) コンピュータのためのセキュリティシステムおよび方法
JP4445669B2 (ja) コンピュータシステムのための保護された記憶装置
US7069445B2 (en) System and method for migration of a version of a bootable program
JP2006518500A (ja) コンピュータ用のバスブリッジセキュリティシステムおよび方法
US20010032319A1 (en) Biometric security system for computers and related method
JP3917221B2 (ja) コンピュータシステム
EP1443378A2 (en) Information Processing Apparatus and User Operation Restriction Method used in the Same
KR100429144B1 (ko) 컴퓨터 네트워크상의 컴퓨터에 보안을 제공하기 위한 방법
WO2006094439A1 (fr) Procede de mise en place d’une cloison physique de disque dur
US20050246512A1 (en) Information-processing apparatus and method and program for starting the same
US20080244167A1 (en) Electronic device and method for installing software
JP4247216B2 (ja) 情報処理装置および認証制御方法
US20050055566A1 (en) Computer system and method for controlling the same
US6948075B2 (en) Computer controlling method, information apparatus, computer, and storage medium
JP2005346172A (ja) コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム
JP2007164681A (ja) 認証方法、認証プログラム、認証システムおよびメモリカード
JPH11272562A (ja) コンピュータシステムの記憶内容消去方法および記録媒体
JP2006023943A (ja) 情報処理装置、制御方法及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100216

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110216

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120216

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120216

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130216

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140216

Year of fee payment: 7

EXPY Cancellation because of completion of term