JP4447976B2 - パスワード強制装置、パスワード強制方法、及びパスワード強制プログラム - Google Patents

パスワード強制装置、パスワード強制方法、及びパスワード強制プログラム Download PDF

Info

Publication number
JP4447976B2
JP4447976B2 JP2004194102A JP2004194102A JP4447976B2 JP 4447976 B2 JP4447976 B2 JP 4447976B2 JP 2004194102 A JP2004194102 A JP 2004194102A JP 2004194102 A JP2004194102 A JP 2004194102A JP 4447976 B2 JP4447976 B2 JP 4447976B2
Authority
JP
Japan
Prior art keywords
password
setting
computer
forced
forcing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004194102A
Other languages
English (en)
Other versions
JP2006018451A (ja
Inventor
安則 前沢
Original Assignee
レノボ シンガポール プライヴェート リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by レノボ シンガポール プライヴェート リミテッド filed Critical レノボ シンガポール プライヴェート リミテッド
Priority to JP2004194102A priority Critical patent/JP4447976B2/ja
Publication of JP2006018451A publication Critical patent/JP2006018451A/ja
Application granted granted Critical
Publication of JP4447976B2 publication Critical patent/JP4447976B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、パスワード強制装置、パスワード強制方法、及びパスワード強制プログラムに関し、さらに詳しくは、コンピュータのユーザにパスワードの設定を強制するパスワード強制装置、パスワード強制方法、及びパスワード強制プログラムに関する。
コンピュータは一般に、セキュリティを確保するために、種々のパスワードを設定できるようになっている。特にノート型パーソナルコンピュータでは、パワーオンパスワード(POP;Power On Password)やハードディスクパスワード(HDP;Hard Disk Password)を設定することは非常に重要である。
POPは電源を投入したときに入力を要求されるパスワードで、入力されたPOPが予め設定されたPOPと一致すればオペレーティングシステム(OS;Operating System)が起動する。したがって、POPが一致しなければハードディスクにアクセスすることはできないが、ハードディスクドライブを取り出し、他のコンピュータに取り付ければ、ハードディスクにアクセスすることは可能である。
これに対し、HDPはハードディスクそのものにロックをかけるので、HDPが一致しなければ、たとえハードディスクを他のコンピュータに取り付けたとしても、ハードディスクにアクセスすることはできない。したがって、ユーザがいったん設定したHDPを忘れてしまうと、HDPの解除は絶対に不可能であるから、二度とハードディスクにアクセスすることはできない。
このようにHDPは極めて強力なパスワードであるが、その誤用を防止するために、最近のコンピュータはマスタHDP及びユーザHDPの2つを設定できるようになっている。マスタHDPはシステム管理者により設定され、ユーザHDPはコンピュータを実際に操作するユーザにより設定される。この場合、ユーザが設定したユーザHDPを忘れたとしても、システム管理者はマスタHDPでユーザHDPを解除することができる。
ノート型パーソナルコンピュータ(以下、単に「クライアント」ということもある。)を業務上使用している企業では、POP及びHDPの設定を全ユーザに強制し、たとえノート型パーソナルコンピュータを盗まれるようなことがあっても、ハードディスクドライブ上の機密情報を保護したいという強い要望がある。
これを実現するためには、システム管理者がBIOS(Basic Input/Output System)の設定を保護するためのスーパバイザパスワード(SVP;Super-Visor Password)を設定し、さらにPOPやHDPも予め設定してしまえばよい。SVPを設定しておけば、ユーザは勝手にPOPやHDPを解除することはできない。
しかしながら、システム管理者がPOPやHDPを全クライアントに設定しなければならないため、管理コストが高くなってしまう。LAN(Local Area Network)経由でSVPとともにPOPやHDPを設定したとしても、以下のような根本的な問題がある。
SVPはシステム管理者専用のパスワードであるから唯一なものでよいが、POPやHDPはクライアントごとに異なるものでなければならない。しかも、システム管理者は設定したPOPやHDPをユーザに秘密裏に通知しなければならない。これではやはり管理コストがかかってしまう。
また、仮にPOPやHDPが秘密裏に通知されたとしても、ユーザが予め設定されたPOPやHDPをそのまま継続して使用してしまうかもしれない。そこで、従来よく行われている方法として、システム管理者により予め設定されたPOPやHDPをユーザが必ず変更しなければ有効なパスワードにならないようにする方法がある。これにより、POPやHDPの変更をユーザに強制し、POPやHDPをユーザ以外の第三者が知り得ないようにしていた。
しかしながら、この方法であっても、POPやHDPをクライアントごとに設定しなければならないことに変わりはない。これではやはり管理コストがかかってしまう。
特開2000−215167号公報(特許文献1)は、POP及びHDPで保護されたクライアントをWOL(Wake On LAN2)で起動可能にするために、POP及びHDPをサーバに登録しておき、WOL時にクライアントからサーバにPOP及びHDPを要求するようにしたコンピュータシステムを開示している。
特開平10−105271号公報(特許文献2)は、キーボードもディスプレイも装備していない組み込み制御装置型のコンピュータシステム内の設定及びセットアップパラメータを変更するために、POST起動中に設定及びセットアップパラメータをリモート端末からコンピュータシステムに伝送するようにしたセットアップ方法を開示している。
特開平6−243047号公報(特許文献3)は、特権アクセスパスワードを用いたコンピュータシステムを開示している。
しかしながら、いずれの文献もパスワードの設定をユーザに強制することについては開示も示唆もしていない。
特開2000−215167号公報 特開平10−105271号公報 特開平6−243047号公報
本発明の目的は、ユーザにパスワードの設定を強制することが可能なパスワード強制装置、パスワード強制方法、及びパスワード強制プログラムを提供することである。
課題を解決するための手段及び発明の効果
本発明によるパスワード強制装置は、判断手段と、パスワード設定手段と、起動手段とを備える。判断手段は、コンピュータがパスワード強制モードに設定されているか否かを電源の投入に応じて判断する。パスワード設定手段は、判断手段による判断の結果、コンピュータがパスワード強制モードに設定されているとき、入力操作に応じてパスワードを設定する。起動手段は、パスワード設定手段によりパスワードが設定された後、オペレーティングシステムを起動する。
このパスワード強制装置においては、コンピュータがパスワード強制モードに設定されている場合、ユーザはパスワードの設定を強制され、ユーザがパスワードを設定しない限り、オペレーティングシステムが起動されない。したがって、システム管理者はコンピュータをパスワード強制モードに設定した上でユーザに引き渡すだけでよく、パスワードを設定する必要はなく、パスワードをユーザに通知する必要もない。その結果、コンピュータのセキュリティを従来よりも簡単な操作で高くすることができる。
好ましくは、パスワード強制装置はさらに、パスワード強制モード設定手段を備える。パスワード強制モード設定手段は、外部からネットワーク経由で与えられたパスワード強制要求に応じてコンピュータをパスワード強制モードに設定する。
この場合、システム管理者はリモートでコンピュータをパスワード強制モードに設定することができ、また、複数のコンピュータでも一斉にパスワード強制モードに設定することができる。
好ましくは、パスワード強制装置はさらに、パスワード強制モード解除手段を備える。パスワード強制モード解除手段は、外部からネットワーク経由で与えられたパスワード強制モード解除要求に応じてコンピュータのパスワード強制モードを解除する。
この場合、システム管理者はリモートでコンピュータのパスワード強制モードを解除することができ、また、複数のコンピュータでも一斉にパスワード強制モードを解除することができる。
好ましくは、パスワード設定手段は、パワーオンパスワードの設定が強制されているか否かを判断する手段と、パワーオンパスワードの設定が強制されているとき、パワーオンパスワードが既に設定されているか否かを判断する手段と、パワーオンパスワードがまだ設定されていないとき、入力操作に応じてパワーオンパスワードを設定する手段とを含む。
この場合、ユーザはパワーオンパスワードの設定を強制され、ユーザがパワーオンパスワードを設定しない限り、オペレーティングシステムが起動されない。
好ましくは、パスワード設定手段は、ハードディスクパスワードの設定が強制されているか否かを判断する手段と、ハードディスクパスワードの設定が強制されているとき、ハードディスクパスワードが既に設定されているか否かを判断する手段と、ハードディスクパスワードがまだ設定されていないとき、入力操作に応じてハードディスクパスワードを設定する手段とを含む。
この場合、ユーザはハードディスクパスワードの設定を強制され、ユーザがハードディスクパスワードを設定しない限り、オペレーティングシステムが起動されない。
また、本発明によるパスワード強制方法は、パスワード強制装置を使用したときの動作方法である。さらに、本発明によるパスワード強制プログラムは、パスワード強制方法の各ステップをコンピュータに実行させるためのプログラムである。
以下、図面を参照し、本発明の実施の形態を詳しく説明する。図中同一又は相当部分には同一符号を付してその説明は繰り返さない。
図1を参照して、システム管理者は、POP及び/又はユーザHDPを設定する必要がある1又は2以上のユーザ用ノート型パーソナルコンピュータ1をユーザに引き渡す前にLAN2に接続する。LAN2には、システム管理者用コンピュータ3及びRIS(Remote Installation Service)サーバ4が接続されている。
図2を参照して、各コンピュータ1,3,4は一般に、CPU(Central Processing Unit)11と、EEPROM(Electrically Erasable Programmable Read Only Memory)12と、RAM(Random Accesses Memory)13、ハードディスク14と、FD(Flexible Disk)ドライブ15と、CD−ROM(Compact Disk-Read Only Memory)ドライブ16と、キーボード17と、ディスプレイ18と、ネットワークデバイス28と、これらの間に接続されるバス19とを備える。EEPROM12は、POST(Power On Self Test)20、BIOS21等のプログラムを記憶している。ハードディスク14は、オペレーティングシステム22等のプログラムやファイルを記憶するためのものである。ネットワークデバイス28は、PXE(Pre-Boot Execution Environment)機能を有する。
ここでは、ノート型パーソナルコンピュータ1のPOST20が従来と異なり、本発明の実施の形態によるパスワード強制プログラムを含む。POST20を備えたノート型パーソナルコンピュータ1は本発明の実施の形態によるパスワード強制装置として機能する。ノート型パーソナルコンピュータ1はPOST20を実行することにより本発明の実施の形態によるパスワード強制方法を実施する。POST20は予めEEPROM12に記憶されているか、FD23又はCD−ROM24に記憶されて提供されるか、又はウェブサーバ等からネットワーク経由でダウンロードされて提供される。POST20の詳細は後述する。
図3を参照して、本発明の実施の形態によるパスワード強制装置200は、パスワード強制モード設定部201と、パスワード強制モード解除部202と、判断部203と、パスワード設定部204と、起動部205とを備える。パスワード強制モード設定部201は、外部からLAN2経由で与えられたパスワード強制要求に応じてコンピュータ1をパスワード強制モードに設定する。パスワード強制モード解除部202は、外部からLAN2経由で与えられたパスワード強制モード解除要求に応じてコンピュータ1のパスワード強制モードを解除する。判断部203は、コンピュータ1がパスワード強制モードに設定されているか否かを電源の投入に応じて判断する。パスワード設定部204は、判断部203による判断の結果、コンピュータ1がパスワード強制モードに設定されているとき、入力操作に応じてパスワードを設定する。起動部205は、パスワード設定部204によりパスワードが設定された後、オペレーティングシステム22を起動する。
図4を参照して、管理者用コンピュータ3は、表1に示すようなパスワード強制要求パケット31をシステム管理者の操作に応じて作成し、ファイル32に保存している。
Figure 0004447976
パスワード強制要求パケット31は、このパケット31がパスワードの設定を要求するパケットであることを識別するための要求タイプ情報と、設定を強制するパスワードを示す強制タイプ情報とを含む。ここでは、要求タイプ情報は1バイトであり、「00h」の場合はパスワードの設定を強制するパケットであることを示す。強制タイプ情報も1バイトであり、「00h」の場合はパスワード強制モードを解除することを示し、「01h」の場合はPOPの設定を強制することを示し、「02h」の場合はHDPの設定を強制することを示し、「03h」の場合はPOP及びHDP両方の設定を強制することを示す。
管理者用コンピュータ3はパスワード強制要求パケット31をRISサーバ4に送信し、指示ファイル41に書き込む。RISサーバ4は、要求パケット処理プログラム42を備えている。要求パケット処理プログラム42は、要求パケットが書き込まれている指示ファイル41とともにRISサーバ4からユーザ用PCに読み込まれ、実行される。詳細は後述する。
図4及び図5を参照して、システム管理者の操作又はWOLによりノート型パーソナルコンピュータ1に電源が投入されると(S11)、POST20はブートデバイスを検索する。初期段階ではハードディスク14にブート可能なオペレーティングシステムがインストールされていないので(S21のYES)、ノート型パーソナルコンピュータ1はネットワークデバイス28をブートデバイスとし、PXEを起動する(S12)。これにより周知のサーバサービス機能がRISサーバ4を呼び出し、RISサーバ4はノート型パーソナルコンピュータ1のハードディスク14にオペレーティングシステム22をインストールする。その後、ノート型パーソナルコンピュータ1は、RISサーバ4からパスワード強制要求パケット31及び要求パケット処理プログラム42を取得する(S13)。
ノート型パーソナルコンピュータ1が取得した要求パケット処理プログラム42を実行すると(S41)、要求パケット処理プログラム42はパスワード強制要求パケット31をファイル25から読み出し(S42)、SMI(System Management Interrupt)26と呼ばれる、オペレーティングシステム22で制御不可能なCPUの割り込み機能を使用し、パスワード強制要求パケット31をコピーし、確実にBIOS21に通知する(S31)。BIOS21はパスワード要求パケット31を受け取ると、EEPROM12内のメールボックス27に書き込む(S14)。
その後、要求パケット処理プログラム42はノート型パーソナルコンピュータ1にリブート(再起動)を要求する(S43)。
ノート型パーソナルコンピュータ1が再起動すると、この段階ではハードディスク14にブート可能なオペレーティングシステム22がインストールされているので、POST20は、PXE処理を実行することなく、メールボックス27に書き込まれたパケットが要求パケットか否かを判断し(S22)、要求パケットの場合はさらにそのパケットがパスワード強制要求パケット31か否かを判断する(S23)。パスワード強制要求パケット31の場合、POST20はEEPROM12内のパスワード強制モードフラグをセットする(PFMF=1)(S24,S15)。これによりノート型パーソナルコンピュータ1はパスワード強制モードに設定される。
システム管理者は、上記のようにノート型パーソナルコンピュータ1をパスワード強制モードに設定した後、そのノート型パーソナルコンピュータ1をユーザに引き渡す。
図6を参照して、ユーザの操作によりノート型パーソナルコンピュータ1に電源が投入されると(S16)、POST20はEEPROM12内のパスワード強制モードフラグを参照し(S17)、ノート型パーソナルコンピュータ1がパスワード強制モードに設定されているか否かを判断する(S25)。パスワード強制モードフラグがセットされている場合(PFMF=1)、POST20はEEPROM12(メールボックス27)に格納されているパスワード強制要求パケット31の強制タイプ情報を参照し(S18〜S20)、POPの設定が強制されているか否かを判断し(S26)、また、ユーザHDPの設定が強制されているか否かを判断し(S28)、さらに、パスワード強制モードの解除が要求されているか否かを判断する(S30)。
POPの設定が強制されている場合(S26でYES)、POST20はPOPが既に設定されているか否かを判断し(S27)、まだ設定されていない場合(S27でNO)、BIOS21はセットアップ画面をディスプレイ18に表示し、ユーザの操作に応じて入力されたPOPを設定する(S51)。
ユーザHDPの設定が強制されている場合(S28でYES)、POST20はユーザHDPが既に設定されているか否かを判断し(S29)、まだ設定されていない場合(S29でNO)、BIOS21はセットアップ画面をディスプレイ18に表示し、ユーザの操作に応じて入力されたユーザHDPを設定する(S52)。
パスワード強制モードの解除が要求されている場合、つまりPOPの設定もユーザHDPの設定も強制されていない場合(ステップS30でYES)、POST20はEEPROM12内のパスワード強制モードフラグをリセットする(PFMF=0)(S31,S21)。
要するに、強制タイプ情報が「03h」の場合、POST20はPOP及びユーザHDPの両方を設定しない限りステップS32に進まない。強制タイプ情報が「01h」の場合、POST20はPOPを設定しない限りステップS32に進まない。強制タイプ情報が「02h」の場合、POST20はユーザHDPを設定しない限りステップS32に進まない。強制タイプ情報が「00h」の場合、POST20はステップS31,S32に進む。
ステップS32で、POST20はオペレーティングシステム22をブートする。
以上のように本発明の実施の形態によるPOST20によれば、PXE処理によりノート型パーソナルコンピュータ1をリモートでパスワード強制モードに設定することができる。したがって、多数のノート型パーソナルコンピュータ1でも一斉にパスワード強制モードに設定することができる。
ノート型パーソナルコンピュータ1がパスワード強制モードに設定されると、POST20はユーザにPOP及び/又はユーザHDPの設定を強制し、ユーザがPOP及び/又はユーザHDPを設定しない限り、オペレーティングシステム22を起動しない。したがって、システム管理者はノート型パーソナルコンピュータ1をパスワード強制モードに設定した上でユーザに引き渡すだけでよく、POP及び/又はユーザHDPを設定する必要はなく、POP及び/又はユーザHDPをユーザに通知する必要もない。その結果、コンピュータのセキュリティを従来よりも高くすることができる。
また、ユーザがPOP及び/又はユーザHDPを設定しても、パスワード強制モードの解除が要求されない限り、パスワード強制モードは自動的には解除されない。
上記実施の形態ではノート型パーソナルコンピュータ1を例に挙げたが、本発明はこれに限定されることなく、デスクトップ型パーソナルコンピュータはもちろん、いかなるコンピュータにも適用可能である。
以上、本発明の実施の形態を説明したが、上述した実施の形態は本発明を実施するための例示に過ぎない。よって、本発明は上述した実施の形態に限定されることなく、その趣旨を逸脱しない範囲内で上述した実施の形態を適宜変形して実施することが可能である。
本発明の実施の形態によるパスワード強制方法を実施するために必要なシステムの全体構成を示す機能ブロック図である。 図1に示した各コンピュータのハードウェア構成を示す機能ブロック図である。 本発明の実施の形態によるパスワード強制装置の構成を示す機能ブロック図である。 図1に示した各コンピュータの概略動作を示すフロー図である。 図1に示したノート型パーソナルコンピュータをパスワード強制モードに設定するための動作を示すフロー図である。 図5に続き、パスワード強制モードに設定されたノート型パーソナルコンピュータの動作を示すフロー図である。
符号の説明
1 ユーザ用ノート型パーソナルコンピュータ
3 システム管理者用コンピュータ
4 RISサーバ
12 EEPROM
14 ハードディスク
20 POST
21 BIOS
22 オペレーティングシステム
31 パスワード強制要求パケット
200 パスワード強制装置
201 パスワード強制モード設定部
202 パスワード強制モード解除部
203 判断部
204 パスワード設定部
205 起動部

Claims (12)

  1. ユーザにパワーオン用のパスワードおよびハードディスク用のパスワードまたはいずれか一方のパスワードの設定を強制することが可能なコンピュータであって、
    外部からネットワーク経由で与えられたパスワード強制要求に応じてPOSTにより前記コンピュータをパスワード強制モードに設定するパスワード強制モード設定手段と、
    前記コンピュータが前記パスワード強制モードに設定されているか否かを電源の投入に応じて判断する判断手段と、
    前記コンピュータが前記パスワード強制モードに設定されていると前記判断手段が判断したことに応じてセットアップ画面を表示する表示手段と、
    前記セットアップ画面に対する入力操作に応じて前記パスワードを設定するパスワード設定手段と、
    前記パスワード設定手段により前記パスワードが設定された後、オペレーティングシステムを起動する起動手段と
    を備えたことを特徴とするコンピュータ。
  2. 請求項1に記載のコンピュータであってさらに、
    外部からネットワーク経由で与えられたパスワード強制モード解除要求に応じて前記コンピュータの前記パスワード強制モードを解除するパスワード強制モード解除手段を備えたことを特徴とするコンピュータ。
  3. 請求項1に記載のコンピュータであって、
    前記パスワード設定手段は、
    前記パワーオン用のパスワードの設定が強制されているか否かを判断する手段と、
    前記パワーオン用のパスワードの設定が強制されているとき、前記パワーオン用のパスワードが既に設定されているか否かを判断する手段と、
    前記パワーオン用のパスワードがまだ設定されていないとき、前記セットアップ画面に対する入力操作に応じて前記パワーオン用のパスワードを設定する手段とを含むことを特徴とするコンピュータ。
  4. 請求項1に記載のコンピュータであって、
    前記パスワード設定手段は、
    前記ハードディスク用のパスワードの設定が強制されているか否かを判断する手段と、
    前記ハードディスク用のパスワードの設定が強制されているとき、前記ハードディスク用のパスワードが既に設定されているか否かを判断する手段と、
    前記ハードディスク用のパスワードがまだ設定されていないとき、前記セットアップ画面に対する入力操作に応じて前記ハードディスク用のパスワードを設定する手段とを含むことを特徴とするコンピュータ。
  5. コンピュータの起動に際してユーザにパワーオン用のパスワードおよびハードディスク用のパスワードまたはいずれか一方のパスワードの設定を強制する方法であって、
    外部からネットワーク経由で与えられたパスワード強制要求に応じてPOSTが前記コンピュータに前記コンピュータをパスワード強制モードに設定する機能を実現させるパスワード強制モード設定ステップと、
    前記POSTが前記コンピュータに前記コンピュータが前記パスワード強制モードに設定されているか否かを判断する機能を実現させるステップと、
    前記コンピュータが前記パスワード強制モードに設定されていると判断したことに応じてBIOSが前記コンピュータにセットアップ画面を表示する機能を実現させるステップと、
    前記セットアップ画面に対する入力操作に応じて前記BIOSが前記コンピュータに前記パスワードを設定する機能を実現させるパスワード設定ステップと、
    前記パスワードが設定された後、オペレーティングシステムを起動させるステップと
    を備えたことを特徴とするパスワード強制方法。
  6. 請求項5に記載のパスワード強制方法であって、
    外部からネットワーク経由で与えられたパスワード強制モード解除要求に応じて前記POSTが前記コンピュータ前記パスワード強制モードを解除する機能を実現させるパスワード強制モード解除ステップを含むパスワード強制方法。
  7. 請求項5に記載のパスワード強制方法であって、
    前記パスワード設定ステップは、
    前記パワーオン用のパスワードの設定が強制されているか否かを判断する機能を前記POSTが前記コンピュータに実現させるステップと、
    前記パワーオン用のパスワードの設定が強制されているとき、前記パワーオン用のパスワードが既に設定されているか否かを判断する機能を前記POSTが前記コンピュータに実現させるステップと、
    前記パワーオン用のパスワードがまだ設定されていないとき、前記セットアップ画面に対する入力操作に応じて前記BIOSが前記コンピュータに前記パワーオン用のパスワードを設定する機能を実現させるステップとを含むことを特徴とするパスワード強制方法。
  8. 請求項5に記載のパスワード強制方法であって、
    前記パスワード設定ステップは、
    前記ハードディスク用のパスワードの設定が強制されているか否かを判断する機能を前記POSTが前記コンピュータに実現させるステップと、
    前記ハードディスク用のパスワードの設定が強制されているとき、前記ハードディスク用のパスワードが既に設定されているか否かを判断する機能を前記POSTが前記コンピュータに実現させるステップと、
    前記ハードディスク用のパスワードがまだ設定されていないとき、前記セットアップ画面に対する入力操作に応じて前記BIOSが前記コンピュータに前記ハードディスク用のパスワードを設定する機能を実現させるステップとを含むことを特徴とするパスワード強制方法。
  9. ユーザにパワーオン用のパスワードおよびハードディスク用のパスワードまたはいずれか一方のパスワードの設定を強制することが可能なコンピュータに、
    外部からネットワーク経由で与えられたパスワード強制要求に応じて前記コンピュータをパスワード強制モードに設定するパスワード強制モード設定ステップと、
    前記コンピュータが前記パスワード強制モードに設定されているか否かを電源の投入に応じて判断するステップと、
    前記判断の結果、前記コンピュータが前記パスワード強制モードに設定されていると判断したことに応じてセットアップ画面を表示するステップと、
    前記セットアップ画面に対する入力操作に応じてBIOSに前記パスワードを設定させるパスワード設定ステップと、
    前記パスワードが設定された後、オペレーティングシステムを起動するステップと
    を実行させるためのPOST
  10. 請求項9に記載のPOSTであって、
    外部からネットワーク経由で与えられたパスワード強制モード解除要求に応じて前記コンピュータの前記パスワード強制モードを解除するパスワード強制モード解除ステップを含むPOST
  11. 請求項9に記載のPOSTであって、
    前記パスワード設定ステップは、
    前記パワーオン用のパスワードの設定が強制されているか否かを判断するステップと、
    前記パワーオン用のパスワードの設定が強制されているとき、前記パワーオン用のパスワードが既に設定されているか否かを判断するステップと、
    前記パワーオン用のパスワードがまだ設定されていないとき、前記セットアップ画面に対する入力操作に応じて前記BIOSに前記パワーオン用のパスワードを設定させるステップとを含むことを特徴とするPOST
  12. 請求項9に記載のPOSTであって、
    前記パスワード設定ステップは、
    前記ハードディスク用のパスワードの設定が強制されているか否かを判断するステップと、
    前記ハードディスク用のパスワードの設定が強制されているとき、前記ハードディスク用のパスワードが既に設定されているか否かを判断するステップと、
    前記ハードディスク用のパスワードがまだ設定されていないとき、前記セットアップ画面に対する入力操作に応じて前記BIOSに記ハードディスク用のパスワードを設定させるステップとを含むことを特徴とするPOST
JP2004194102A 2004-06-30 2004-06-30 パスワード強制装置、パスワード強制方法、及びパスワード強制プログラム Expired - Lifetime JP4447976B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004194102A JP4447976B2 (ja) 2004-06-30 2004-06-30 パスワード強制装置、パスワード強制方法、及びパスワード強制プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004194102A JP4447976B2 (ja) 2004-06-30 2004-06-30 パスワード強制装置、パスワード強制方法、及びパスワード強制プログラム

Publications (2)

Publication Number Publication Date
JP2006018451A JP2006018451A (ja) 2006-01-19
JP4447976B2 true JP4447976B2 (ja) 2010-04-07

Family

ID=35792687

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004194102A Expired - Lifetime JP4447976B2 (ja) 2004-06-30 2004-06-30 パスワード強制装置、パスワード強制方法、及びパスワード強制プログラム

Country Status (1)

Country Link
JP (1) JP4447976B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4247216B2 (ja) * 2005-08-23 2009-04-02 株式会社東芝 情報処理装置および認証制御方法
JP4724066B2 (ja) * 2006-07-26 2011-07-13 レノボ・シンガポール・プライベート・リミテッド 磁気ディスク装置をアクセス可能にする方法およびコンピュータ

Also Published As

Publication number Publication date
JP2006018451A (ja) 2006-01-19

Similar Documents

Publication Publication Date Title
JP5512610B2 (ja) 非ファームウェアエージェントからメモリへのアクセスを許可または阻止する方法、システム、および機械可読記憶媒体
TWI559167B (zh) 統一可延伸韌體介面(uefi)相容計算裝置和用於在uefi相容計算裝置中管控一安全啓動之方法
US9792441B2 (en) Portable desktop device and method of host computer system hardware recognition and configuration
KR101280048B1 (ko) 운영체계들과 다른 소프트웨어의 인스톨을 제한하는 해킹방지 방법
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
JP4850949B2 (ja) シンクライアント端末装置、その運用プログラム、及び方法、並びにシンクライアントシステム
TW201234209A (en) Method of provisioning firmware in an operating system (OS) absent services environment
TW200837553A (en) Master boot record management
JP4384243B1 (ja) 情報処理装置および起動方法
JP2002287978A (ja) コンピュータにおいてコードを安全に初期化するための方法およびシステム
TW201319946A (zh) 用於系統管理請求之虛擬高特權模式
US7930728B2 (en) Mechanism to support rights management in a pre-operating system environment
JP2013175112A (ja) 認証装置、および、認証方法
WO2006053488A1 (fr) Procede pour faire fonctionner un anti-virus et ordinateur correspondant
JP2006201919A (ja) マルチブートコンピュータ
JP4447976B2 (ja) パスワード強制装置、パスワード強制方法、及びパスワード強制プログラム
JP4105657B2 (ja) エンターテイメントモード機能を有するコンピュータシステム
JP2008269198A (ja) シンクライアント用オペレーティングシステム、シンクライアント装置、サーバ・シンクライアントシステム、及びシンクライアント用オペレーティングシステムの実行方法
JP2008077413A (ja) シンクライアント、シンクライアントシステム、及びプログラム
TWI289793B (en) Method for embedding activation key in operating system and system thereof
JP2011113294A (ja) 端末管理システム及び方法
JP2009157697A (ja) 可搬型記憶媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051129

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20051129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090529

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090717

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090826

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20090826

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100121

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4447976

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term