JPH05334253A - パスワードによる情報処理ワークステーションの利用の制御方法及びこの方法を利用した情報処理ワークステーション - Google Patents

パスワードによる情報処理ワークステーションの利用の制御方法及びこの方法を利用した情報処理ワークステーション

Info

Publication number
JPH05334253A
JPH05334253A JP3345214A JP34521491A JPH05334253A JP H05334253 A JPH05334253 A JP H05334253A JP 3345214 A JP3345214 A JP 3345214A JP 34521491 A JP34521491 A JP 34521491A JP H05334253 A JPH05334253 A JP H05334253A
Authority
JP
Japan
Prior art keywords
workstation
password
information
information processing
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3345214A
Other languages
English (en)
Inventor
Christian Hardy
アルディ クリスチャン
Barillier Gilbert
バリリエール ジルベール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telemecanique SA
Original Assignee
Telemecanique Electrique SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telemecanique Electrique SA filed Critical Telemecanique Electrique SA
Publication of JPH05334253A publication Critical patent/JPH05334253A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 ワークステーション内へのパスワードの記
憶、及びワークステーションの初期設定毎にパスワード
の提案を捕捉すること、そしてそれに続くこの提案と記
憶済みパスワードの比較を含む、パスワードによる情報
処理ワークステーションの効率的な利用制御方法を目的
とする。 【構成】 パスワードは、消去制御式固定記憶装置の中
に記憶される。パスワードを喪失した場合にワークステ
ーション1をブロック解除するため、ブロッキングされ
たステーションに結びつけられた情報セット36の生成
D1、ユーザによるこれらの情報の一部の有資格サービ
スSへの伝達、このサービスによるコード化されたブロ
ック解除情報43の返し供給D3、ステーション上での
ユーザによるこれらの情報の捕捉D4及びそれによって
適合の場合導かれる初期パスワードの消去及びステーシ
ョンのブロック解除、が具備されている。オフラインの
又はネットワーク内のワークステーションの利用制御の
ために、産業界で利用できる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、パスワードによる情報
処理ワークステーションの利用の制御方法に関する。本
発明はさらにこの方法を利用する情報処理ワークステー
ションに関する。
【0002】
【従来の技術】専門的ソフトウェア、特にネットワーク
アーキテクチャの環境内で用いられているソフトウェア
の著しい発達は、不可避的に情報処理ワークステーショ
ンへのアクセスの制御及びネットワーク上でアクセス可
能なソフトウェアの利用の制御ならびに安全性の問題を
ひき起こした。
【0003】機械的鍵及びユーザによるパスワードの提
示を利用した情報処理ワークステーションの利用制御方
法はすでに存在している。その他の方法は、予め定めら
れた情報処理ワークステーションへの資格を付与された
ユーザが保持するマイクロプロセッサ内蔵カードの読み
とりを用いている。これらの方法は、費用が高くつき複
雑な装置であるワークステーションに連結されたカード
読みとり装置の利用を必要とする。
【0004】パスワードによる保護アクセス式の現在の
マイクロコンピュータ特にPC互換性のマイクロコンピ
ュータにおいては、パスワードは暗号化され、電池によ
ってつねに給電されているCMOS技術の固定RAMメ
モリの中に記憶される。このパスワードは、一般に「ブ
ートストラップ」と呼ぶ自動実行プログラムの実行の前
にマイクロコンピュータの各初期設定に際して要求され
る。パスワードが電池で給電を受けるメモリ内に記憶さ
れるこれらの制御方法は、このメモリの中味の消去によ
りゆがめられる可能性があるという大きな欠点を有す
る。この消去は、マイクロプロセッサの中央ユニットの
ケースを開くことにより、固定RAMメモリにアクセス
することにより、及び給電用電池の接続を切るか又は、
ダイオードにより保護されていない場合にはRAMメモ
リの給電端子を短絡させることにより、得ることができ
る。このオペレーションは、有資格のユーザーが自ら使
用したいワークステーションに結びつけられたパスワー
ドを忘れ、忘れたこのパスワードを消去してこのステー
ションへ自由にアクセスできるようになろうと決心した
場合このユーザーによって、或いは又悪意ある目的のた
め又はソフトウェアの不正な複製を目的として許可の無
い第3者によって実行される。比較的単純であるが、短
絡が不可能である場合RAMメモリの中味の消去を得る
のに少なくとも約20分は持続しうるこのような操作の
終了時点で、パスワードは消去され、このとき電池を再
度接続するだけでよい。このときマイクロコンピュータ
は再開されうるが、当初のパスワードと同時に不可避的
に消去されていた構成の再書き込みが必要となる。
【0005】当然のことながら、マイクロコンピュータ
のメーカーは、中央ユニットを収納しているボックスを
ロックできる機械式ロックを設置することによりマイク
ロコンピュータの内部へのアクセスを妨げるように考え
てきた。一般に情報処理ワークステーションの有資格ユ
ーザに対し2つの鍵が供給される。しかしながら、場合
によってユーザーが鍵をなくすことがあり又このような
機械式ロックはかなり容易に破ることができるというこ
とから、このタイプのパスワードによる制御は比較的効
果が無く又有資格ユーザーにとって制約条件のもととな
るものになっている。従ってここで問題となるのは、有
資格ユーザーに対して、ワークステーションの中自体に
は介入する必要なくパスワードの紛失又は忘却の場合に
自らのワークステーションへのアクセスを新たに許可す
る制御方法を提供することである。
【0006】
【課題を解決するための手段】本発明の目的は、ワーク
ステーション内部でのパスワードの記憶段階、及びこの
ワークステーションの初期設定毎のこのワークステーシ
ョンの潜在的ユーザにより発せられるパスワードの提案
の捕捉段階とそれに続いてこの提案を当初記憶されたパ
スワードと比較する段階、その後に導かれる比較合格の
場合のワークステーションの利用許可段階か或いは又前
記捕捉及び比較段階の予め定められた実行回数の終りに
おけるワークステーションのブロッキング段階を含む、
パスワードによる情報処理ワークステーションの利用制
御方法を提案することによりこれらの欠点を補償するこ
とにある。
【0007】本発明によると、この制御方法は、記憶段
階中、パスワードは、消去制御式固定記憶装置特にEEPR
OMタイプの電気消去式固定記憶装置の中に記憶されるこ
と、及び、ワークステーションによる、ブロッキングさ
れたワークステーションに結びつけられた情報セットの
生成、ユーザーによるこれらの情報の一部の有資格サー
ビスへの伝達、コード化されたブロック解除情報の前記
有資格サービスによる返し供給及びこれらのコード化さ
れたブロック解除情報のワークステーション上でのユー
ザーによる捕捉を含み、適合する場合には初期パスワー
ドの消去及びワークステーションのブロック解除へと導
くようなワークステーションのブロック解除段階がさら
に含まれていることを特徴とする。
【0008】かくして、本発明による方法によると、ブ
ロッキングされた1つのワークステーションのパスワー
ドの手による消去オペレーションを行なうことはもはや
不可能であり、そのブロック解除は、ユーザーと有資格
サービス、例えばワークステーションのメーカ又は認可
販売会社の間の情報交換に付される。この情報交換がブ
ロック解除オペレーションの要求者による識別を保証
し、ワークステーションの合法的名義人に対し内部的介
入無しに新たにこれを使用する可能性を確保する。
【0009】さらにEEPROMタイプのメモリを使用するこ
とにより、実際電池で給電されるCMOSタイプのRA
Mメモリがそうであったように単なる給電の短絡により
パスワードの消去が達成され得ず、予め定められた電圧
レベルのプログラミング信号の生成が必要とされること
から、このパスワードの消去は極めて複雑なものとな
る。
【0010】本発明の好ましい一実施態様においては、
パスワードの提案の捕捉段階は、情報処理ワークステー
ションの初期設定指令に応えて着手される自動実行段階
の間に行なわれる。従って、ワークステーションの利用
制御は、端末により又は端末を介して提供される全ての
機能性にユーザーがアクセスできる前にも、電圧印加毎
に実現される。従って、この捕捉段階はマイクロコンピ
ュータ内でその基本入出力システムBIOSの制御下で
通常行なわれる自己試験手順の一部を成すものである。
【0011】本発明のもう1つの態様においては、ボッ
クスの中に、制御・処理ユニット、特にROMタイプの
読み取りのみでアクセス可能な少なくとも1つの記憶装
置、特にハードディスクといった磁気媒体上の記憶手
段、視覚化手段及び捕捉手段、特にキーボードを含み、
前記磁気媒体上の記憶手段はワークステーションのオペ
レーティングシステムを含み、記憶装置はワークステー
ションの基本入出力システムを含むような、本発明に従
った方法を利用した情報処理ワークステーションは、さ
らに制御・処理ユニットに結びつけられた消去制御式固
定記憶装置、特にEEPROMタイプの電気消去式固定記憶装
置が含まれており、この消去制御式固定記憶装置はワー
クステーションの利用の制御用パスワードを収容するた
めに配置されていること、及び基本入出力システムは、
ユーザによるワークステーションの初期設定の際のパス
ワードの入力要求を有する自己試験スクリーンページの
視覚化手段上での表示、そしてこのパスワードが示され
なかった場合の、ブロッキングされたワークステーショ
ンに結びつけられた情報及びブロック解除コードの入力
要求を示すブロッキングスクリーンページの表示を制御
するように適合させられていることを特徴とする。
【0012】本発明のその他の特徴及び利点は、制限的
意味をもたない例として与えられた添付の図面を参照す
ることにより、以下の記述の中で明らかになる。
【0013】
【実施例】以下に、本発明による制御方法の特定の一実
施態様と同時にこの方法を適用した情報処理ワークステ
ーションについて図面に沿って説明する。図1を参照し
て、有資格ユーザーが単一ステーションモードで又はワ
ークステーションネットワーク内で単数又は複数のソフ
トウエアを利用する互換性PC又はPSタイプのマイク
ロコンピュータ1などの情報処理ワークステーションを
とり上げる。このマイクロコンピュータ1は通常、特に
親カード6及びこの親カード6に接続されたソフトディ
スク読み取り装置3及びハードディスク2といった磁気
媒体上の記憶ユニット、視覚化スクリーンの備わったモ
ニター7及び特に情報及び指令の捕捉を可能にするキー
ボード13が入ったボックスを含む。
【0014】親カード6は特に、制御及び処理機能を果
たしその出力がワークステーション1の性能を決定する
ようなマイクロプロセッサ4及び、一般にBIOSと呼
ばれるマイクロコンピュータの基本入出力システムが中
に書込まれマイクロコンピュータへの電圧印加又はユー
ザーによるキーボード上の特定の操作により着手される
初期設定指令に応えて自己試験及び初期設定シーケンス
を実行するような特にROMタイプの読み取りのみでア
クセス可能な固定記憶装置5を含む。
【0015】この親カード6はさらに、本発明に従って
マイクロコンピュータのパスワードを好ましくは暗号化
された形で記憶するための、消去制御式固定記憶装置
8、例えば、EEPROMタイプの電気消去式記憶装置(読み
取りのみでアクセス可能でかつ電気的に消去できるプロ
グラミング可能なメモリーノを含んでいる。有効な実施
態様においては、EEPROM8メモリーは16ビットのワー
ド16個の容量を示し、マイクロプロセッサ4と通信す
る。
【0016】ここで、図2に示されたスクリーンページ
を参照しながら本発明による制御方法のさまざまな段階
を説明する。マイクロコンピュータ1の再初期設定の電
圧印加の際に、BIOS基本入出力システム内に収納さ
れた初期設定プログラムの実行により、スクリーン7上
に自己試験スクリーンページ10が現われる。このスク
リーンページ10内には、ワークステーション上の情報
11以外に、パスワード提案の入力要求12も現われ
る。ここでワークステーションのユーザーはキーボード
13上で自ら保持しているパスワードを打鍵する。マイ
クロコンピュータ1はこのキー打鍵を半受信停止(ハー
フブラインド)モードで記録し、ユーザが打鍵文字数を
追従できるように打鍵毎に図形文字を表示する。これ
が、捕捉段階Bの一部を成す。
【0017】ここでパスワードが予め全く規定されず記
憶されなかった場合、マイクロコンピュータの初期設定
の際にいかなるパスワード入力要求も行なわれず、従っ
てその使用は自由である、ということに留意されたい。
パスワードが有効にEEPROMメモリ8の中に記憶された場
合、ユーザーには3回の捕捉試行が許される。これらの
試行が実を結ばなかった場合、マイクロコンピュータは
ブロッキングされ(段階D1)、ブロッキングスクリー
ンページ30が生成される。各々の捕捉段階Bの終了時
点で、ユーザが入力したパスワードの提案とEEPROMメモ
リ8内に記憶されたパスワードの間で比較段階Cが実行
される。好ましくは、パスワードは、気密情報へのアク
セスの制御の分野において現在使用されているタイプの
暗号化アルゴリズムに従って暗号化される。ユーザーが
提案するパスワードが記憶されたパスワードに一致する
場合、ワークステーション利用許可段階Dが着手され
る。即ち、自己試験スクリーンページ10は消えて、関
連するワークステーションに優先的に結びつけられたソ
フトウェアの受入れページ又はオペレーティングシステ
ムの通常の指令に場所を譲る。
【0018】情報処理ワークステーション1の利用セッ
ション中、ユーザーには、パスワードの記憶段階Aを実
行させながら、既存のパスワードを変更するか又は新し
いパスワードを導入するという可能性がある。このため
に、ユーザーは、現在のマイクロコンピュータの大部分
に備わっているものの本発明の需要向けに変更されたコ
ンフィギュレーションユーティリティソフトウエアSETU
P の実行を要求しなくてはならない。このユーティリテ
ィソフトウエアは実際、ユーザーに対して新しいパスワ
ードの入力オプションを提案するように適合されてい
る。このことは、構成スクリーンページ20の内部に、
ユーティリティ・ソフトウエアSETUP 独自の情報及び指
令21のそばに新しいパスワードを入力するプロンプト
22が存在することによって具体化されている。このソ
フトウェアは、マイクロコンピュータの固定記憶装置内
又はハードディスク2内のオペレーティングシステムD
OSの内部に、実行可能な形で記憶され得る。
【0019】例えば3回の試行を超えてパスワードの入
力試行が何度も実を結ばずマイクロコンピュータがブロ
ッキングD1された場合、ブロッキングスクリーンペー
ジ30が表示される。このブロッキングスクリーンペー
ジ30は、パスワードの喪失によるワークステーション
のブロッキングについてユーザに予告するメッセージの
他に、ワークステーション1の通し番号33、時間にも
ユーザが制御できるその他のいかなるパラメータにも依
存しないランダムコード32及び関係するワークステー
ションのブロック解除の有資格サービスに対するアクセ
スを与える特に電話による連絡先31などを含むブロッ
キングされたワークステーションに結びつけられた複数
の情報を含んでいる。ブロッキングスクリーンページ3
0はさらに、ユーザが有資格サービスに伝達すべきラン
ダムコード32及び通し番号33と交換にこのサービス
が供給することになるブロック解除コード34をユーザ
ーがキーボード13を介して入力するように勧める1つ
のメッセージを含んでいる。
【0020】ここで図3を参照しながら、ワークステー
ション1のブロック解除段階Dのさまざまな段階につい
て説明する。より一般的な形で、ブロッキングされたワ
ークステーション1は、それ自体同様に本発明による同
じ制御方法を備えており、その他の情報処理ワークステ
ーション51,52及び53にネットワーク50にて接
続されている、と考える。ブロッキングスクリーンペー
ジの生成D1はユーザーに対し、伝達すべきランダムコ
ード32と関連するワークステーションの通し番号33
を提供した。ユーザは、有資格サービスSに対して自ら
の作業サイトUから、ランダムコード32、通し番号3
3及び後日連絡するためのその連絡先35例えば自らの
名前、会社名又は電話番号を含む情報セットを送信す
る。この伝達(通信)段階D2は、電話、ファクシミ
リ、テレックス或いは他の利用可能なあらゆる通信手段
により行なわれる。
【0021】有資格サービスSは、マイクロコンピュー
タ40又はその他の全ての同等の制御及び処理ユニット
を具備し、その上にブロック解除ユーティリティソフト
ウェアが設置されているが、このソフトウェアへのアク
セスは、結びつけられた利用権の提示を条件とする。マ
イクロコンピュータ40は例えば、利用権を含む単数又
は複数のキーモジュール42を収容することのできるキ
ーサポート41を具備している。このような装置は例え
ば、当該出願人の名で1990年5月16日付のフラン
ス特許出願明細書第9006112号及び900611
3号に記述されている。
【0022】有資格サービスSのオペレータは、ユーザ
ーにより伝達されブロック解除ソフトウェアにより要求
された情報を入力する。ブロック解除ソフトウェアは、
特定のアルゴリズムに従って、伝達された情報からブロ
ック解除コードを計算する。ユーザに対してブロック解
除コード43が供給D3された後、ユーザーは、ブロッ
キングスクリーンページ30がなおもスクリーンに存在
しているのに、捕捉段階D4の間にブロッキング解除コ
ードを捕捉する。ブロック解除段階Dに結びつけられた
ソフトウェアは、基本入出力システムBIOSの中の固
定記憶装置5の中に含まれている。このソフトウェア
は、場合によっては暗号化の後に、捕捉されたブロック
解除コード43を、通し番号とランダムコードの情報に
基づいてブロッキングされたワークステーションのレベ
ルで局所的に計算されユーザーはアクセスできない基準
コードと比較する。ブロック解除コードの適合性があっ
た場合、ワークステーション1は実際にブロック解除さ
れ、ブロッキングスクリーンページ30は消えて、ワー
クステーション1に優先的に結びつけられた適用業務ソ
フトウェアの受入れページか又は、オペレーティングシ
ステムの指令のユーザーによる書込みに対し場所を渡
す。ワークステーション1のブロック解除は、EEPROMメ
モリー8内に存在するパスワードの消去によって行なわ
れる。捕捉されたブロック解除コードが不適合である場
合、それは、ワークステーションをブロッキングされた
状態に維持する効果を持つ。
【0023】さらにパスワードは好ましくは、EEPROMメ
モリ8内に記憶される前に予め定められた暗号化アルゴ
リズムに従って、情報処理ワークステーションの中で暗
号化されるということも説明しておかなくてはならな
い。このアルゴリズムは、BIOSシステムを含んでい
る固定記憶装置5内に実行可能な形で収容されている。
当然のことながら、本発明は上述の例に限られているわ
けではなく、これらの例に対し本発明の枠から逸脱する
ことなく数多くの修正を加えることが可能である。
【0024】かくして、本発明に基づく方法は、単独の
ものであっても複数のものであってもよく又オフライン
のものでもネットワーク内のものであってもよい、固定
式又はポータブル式の数多くのタイプのワークステーシ
ョンに適用することができる。その上、集積回路の技術
における将来の進歩に応じて、上述の例において用いら
れた電気消去式メモリとは異なるタイプの消去制御式固
定記憶装置を考慮することも可能である。最後に、この
方法のスクリーンページの設計のために選ばれた使用言
語、文字、色及びコードに関して、これらのスクリーン
ページの何らかの配置を想像することも可能である。
【図面の簡単な説明】
【図1】本発明による方法を利用した情報処理ワークス
テーションの単純化した図である。
【図2】本発明による方法にて利用される自己試験、構
成及びブロッキングの3つのスクリーンページを概略的
に表わした図である。
【図3】本発明による方法を用いて実現されたブロック
解除段階の一実施態様の系統表示図である。
【符号の説明】
1…ワークステーション 2,3…記憶手段 4…制御・処理ユニット 5…読み取り専用記憶装置 7…視覚化手段 8…消去制御式固定記憶装置 9…ボックス 13…捕捉手段 20…自己試験スクリーンページ 30…ブロッキングスクリーンページ 31…連絡先 32…ランダムコード 33…通し番号 34…ブロック解除コード 36…ユーザが伝達した情報 40…制御・処理手段 43…ブロック解除情報

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 ワークステーション(1)内部でのパス
    ワードの記憶段階(A)及びこのワークステーションの
    初期設定毎のこのワークステーション(1)の潜在的ユ
    ーザにより発せられるパスワードの提案の捕捉段階
    (B)とそれに続いて当初記憶されたパスワードと比較
    する段階(C)、その後に導かれる比較合格の場合のワ
    ークステーション(1)の利用許可段階(D)か或いは
    又前記捕捉(B)及び比較(C)段階の予め定められた
    実行回数の終りにおけるワークステーション(1)のブ
    ロッキング段階を含む、パスワードによる情報処理ワー
    クステーション(1)の利用制御方法において、 記憶段階(A)中、パスワードは、消去制御式固定記憶
    装置(5)、特にEEPROMタイプの電気消去式固定記憶装
    置の中に記憶されること、 ワークステーション(1)によるブロッキングされたワ
    ークステーション(1)に結びつけられた情報セット
    (31,32,33)の生成(D1)、ユーザーによる
    これらの情報の一部(32,33)の有資格サービス
    (S)への伝達(D2)、コード化されたブロック解除
    情報(43)の前記有資格サービスによる返し供給(D
    3)及びこれらのコード化されたブロック解除情報(4
    3)のワークステーション(1)上でのユーザによる捕
    捉を含み、適合するときには初期パスワードの消去及び
    ワークステーション(1)のブロック解除へと導くよう
    なワークステーション(1)のブロック解除段階(D)
    がさらに具備されていることを特徴とする制御方法。
  2. 【請求項2】 捕捉段階(B)は、情報処理ワークステ
    ーション(1)の初期設定指令に応えて着手される自動
    実行段階の間に行なわれることを特徴とする請求項1に
    記載の方法。
  3. 【請求項3】 パスワードの初期記憶段階(A)は、コ
    ンフィギュレーション・ユーティリティ・プログラム(S
    ETUP) の実行の際に行なわれることを特徴とする請求項
    1又は2のいずれか1項に記載の方法。
  4. 【請求項4】 ブロッキングされたワークステーション
    (1)に結びつけられた情報セット(1)には、情報処
    理ワークステーション(1)の通し番号(33)及びラ
    ンダムコード(32)が含まれることを特徴とする請求
    項1乃至3のいずれか1項に記載の方法。
  5. 【請求項5】 情報処理ワークステーション(1)のパ
    スワードは、変更すべきパスワードの再導入に続いてコ
    ンフィギュレーション・ユーティリティプログラム(SET
    UP)内に含まれているパスワード変更段階を実行するこ
    とにより、通常の作業セッションの間にいつでも変更す
    ることができることを特徴とする請求項1乃至4のいず
    れか1項に記載の方法。
  6. 【請求項6】 コード化されたブロック解除情報(4
    3)はユーザが伝達した情報(36)に基づいて、有資
    格サービス(S)により利用される制御・処理手段(4
    0)、特にマイクロコンピュータ上に設置された保護さ
    れたブロック解除ソフトウエアを実行することによって
    生成されること、又この保護されたブロック解除ソフト
    ウェアの実行は、このソフトウェアに結びつけられた利
    用権の提示を条件としていることを特徴とする請求項1
    乃至5のいずれか1項に記載の方法。
  7. 【請求項7】 ブロッキングされたワークステーション
    に結びつけられた情報にはさらに、有資格サービス
    (S)と接触するための連絡先、特に電話番号が含まれ
    ることを特徴とする請求項1乃至6のいずれか1項に記
    載の方法。
  8. 【請求項8】 ボックス(9)の中に、制御・処理ユニ
    ット(4)、読みとりのみでアクセス可能な少なくとも
    1つの記憶装置(5)、特に磁気媒体上の1つのネット
    ワークを介してアクセスできるか又は局所的な記憶手段
    (2,3)、視覚化手段(7)及び捕捉手段(13)、
    特にキーボードを含み、前記磁気媒体(2,3)上の記
    憶手段はワークステーションのオペレーティングシステ
    ム(DOS)を含み、固定記憶装置(5)はワークステ
    ーション(1)の基本入出力システム(BIOS)を含むよ
    うな、請求項1乃至7までのいずれかに記載の方法を利
    用した情報ワークステーション(1)において、さら
    に、制御・処理ユニット(4)に結びつけられた消去制
    御式固定記憶装置(8)、特にEEPROMタイプの電気消去
    式固定記憶装置が含まれており、この消去制御式固定記
    憶装置(8)はワークステーション(1)の利用の制御
    用パスワードを収容するために配置されていること、及
    び基本入出力システム(BIOS)は、ユーザーによるワー
    クステーション(1)の初期設定の際の、パスワードの
    入力要求を有する自己試験スクリーンページ(20)の
    視覚化手段(7)上での表示、そして打鍵されたパスワ
    ードが不適合であった場合の、ブロッキングされたワー
    クステーションに結びつけられた情報(31,32,3
    3)及びブロック解除コード(34)の入力要求を示す
    ブロッキングスクリーンページ(30)の表示を制御す
    るように適合させられていることを特徴とする情報処理
    ワークステーション。
  9. 【請求項9】 コンフィギュレーションユーティリティ
    ソフトウェア(SETUP)を備え、このコンフィギュレーシ
    ョンユーティリティソフトウェア(SETUP)は、情報処理
    ステーション(1)のユーザーによる新たなパスワード
    の入力要求を含む構成スクリーンページ(20)の表
    示、つまり視覚化手段(7)を制御するよう、及び予め
    定められた暗号化アルゴリズムに従ってこの新しいパス
    ワードを暗号化しこれを消去制御式固定記憶装置(8)
    内に記憶するように適合されていることを特徴とする請
    求項8に記載の情報処理ワークステーション。
  10. 【請求項10】 適合されたコンフィギュレーションユ
    ーティリティソフトウェア(SETUP)は固定記憶装置
    (5)内に実行可能な形で記憶されていることを特徴と
    する請求項9に記載の情報処理ワークステーション。
  11. 【請求項11】 適合されたコンフィギュレーションユ
    ーティリティソフトウェア(SETUP)は局所的又は遠隔の
    記憶ユニット内にオペレーティングシステムによって実
    行可能な形で記憶されることを特徴とする請求項9に記
    載の情報処理ワークステーション。
  12. 【請求項12】 基本入出力システム(BIOS)は、予め
    定められた暗号化アルゴリズムに従ってユーザにより捕
    捉手段(13)から入力されたパスワードの提案を暗号
    化するよう、及びこの暗号化された提案を、消去制御式
    固定記憶装置(5)の中に記憶された暗号化されたパス
    ワードと比較するように配置されていることを特徴とす
    る請求項8乃至11のいずれか1項に記載の情報処理ワ
    ークステーション。
JP3345214A 1990-12-27 1991-12-26 パスワードによる情報処理ワークステーションの利用の制御方法及びこの方法を利用した情報処理ワークステーション Pending JPH05334253A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9016320 1990-12-27
FR9016320A FR2671205B1 (fr) 1990-12-27 1990-12-27 Procede de controle de l'utilisation d'un poste de travail informatique par mot de passe et poste de travail informatique mettant en óoeuvre ce procede.

Publications (1)

Publication Number Publication Date
JPH05334253A true JPH05334253A (ja) 1993-12-17

Family

ID=9403703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3345214A Pending JPH05334253A (ja) 1990-12-27 1991-12-26 パスワードによる情報処理ワークステーションの利用の制御方法及びこの方法を利用した情報処理ワークステーション

Country Status (4)

Country Link
US (1) US5222135A (ja)
EP (1) EP0493232A1 (ja)
JP (1) JPH05334253A (ja)
FR (1) FR2671205B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11280314A (ja) * 1998-03-31 1999-10-12 Sogo Keibi Hosho Co Ltd 識別装置

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6022195A (en) 1988-09-13 2000-02-08 Helix Technology Corporation Electronically controlled vacuum pump with control module
US6318093B2 (en) 1988-09-13 2001-11-20 Helix Technology Corporation Electronically controlled cryopump
US4918930A (en) * 1988-09-13 1990-04-24 Helix Technology Corporation Electronically controlled cryopump
FR2675602B1 (fr) * 1991-04-16 1995-04-14 Hewlett Packard Co Procede et dispositif de protection d'un systeme informatique.
US5388156A (en) * 1992-02-26 1995-02-07 International Business Machines Corp. Personal computer system with security features and method
WO1993023830A1 (en) * 1992-05-08 1993-11-25 Wesco Software Limited Authenticating the identity of an authorised person
MXPA93004394A (es) * 1992-07-21 2005-06-17 Sunline Holdings Ltd Equipo que incluye electronica.
US6902378B2 (en) * 1993-07-16 2005-06-07 Helix Technology Corporation Electronically controlled vacuum pump
US5436972A (en) * 1993-10-04 1995-07-25 Fischer; Addison M. Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets
BR9502622A (pt) * 1994-06-13 1996-05-28 Ibm Método de personalização de um computador portátil e computador portável resultante
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5606315A (en) * 1994-12-12 1997-02-25 Delco Electronics Corp. Security method for protecting electronically stored data
US6272632B1 (en) 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
US5581700A (en) * 1995-08-11 1996-12-03 Dell U.S.A., L.P. Hierarchical multiple password acceptance system
US5742683A (en) * 1995-12-19 1998-04-21 Pitney Bowes Inc. System and method for managing multiple users with different privileges in an open metering system
US6178236B1 (en) * 1996-03-27 2001-01-23 Siemens Information And Communication, Networks, Inc. Method and system for providing password protection
US5793951A (en) * 1996-05-10 1998-08-11 Apple Computer, Inc. Security and report generation system for networked multimedia workstations
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
US6370649B1 (en) * 1998-03-02 2002-04-09 Compaq Computer Corporation Computer access via a single-use password
US6959389B1 (en) * 2000-08-16 2005-10-25 International Business Machines Corporation Secure entry of a user-identifier in a publicly positioned device
US7571467B1 (en) * 2002-02-26 2009-08-04 Microsoft Corporation System and method to package security credentials for later use
US7395434B2 (en) * 2002-05-01 2008-07-01 Hewlett-Packard Development Company, L.P. Method for secure storage and verification of the administrator, power-on password and configuration information
US20030217293A1 (en) * 2002-05-17 2003-11-20 Lee Tony J. System for permitting access to an electronic device when the password is not known
US20050289353A1 (en) * 2004-06-24 2005-12-29 Mikael Dahlke Non-intrusive trusted user interface
US7437767B2 (en) * 2004-11-04 2008-10-14 International Business Machines Corporation Method for enabling a trusted dialog for collection of sensitive data
US7725929B2 (en) * 2005-02-22 2010-05-25 Microsoft Corporation Systems and methods for free demonstration of online premium content prior to purchase
US8051476B2 (en) * 2006-08-22 2011-11-01 International Business Machines Corporation Method and system for accessing a secure area
WO2008098710A1 (en) * 2007-02-12 2008-08-21 Zequr Technologies A/S Method of managing passwords using a master password

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0268139A3 (en) * 1986-11-05 1991-04-10 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US4959860A (en) * 1989-02-07 1990-09-25 Compaq Computer Corporation Power-on password functions for computer system
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US5022077A (en) * 1989-08-25 1991-06-04 International Business Machines Corp. Apparatus and method for preventing unauthorized access to BIOS in a personal computer system
US5097506A (en) * 1990-05-18 1992-03-17 Compaq Computer Corporation Keyboard password lock

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11280314A (ja) * 1998-03-31 1999-10-12 Sogo Keibi Hosho Co Ltd 識別装置

Also Published As

Publication number Publication date
US5222135A (en) 1993-06-22
FR2671205B1 (fr) 1995-01-20
EP0493232A1 (fr) 1992-07-01
FR2671205A1 (fr) 1992-07-03

Similar Documents

Publication Publication Date Title
JPH05334253A (ja) パスワードによる情報処理ワークステーションの利用の制御方法及びこの方法を利用した情報処理ワークステーション
US5841868A (en) Trusted computer system
US5983352A (en) Method of detaching a security device from a personal computer
US6012145A (en) Security system for hard disk drive
US5515440A (en) Preboot protection of unauthorized use of programs and data with a card reader interface
KR100223484B1 (ko) 패스워드 복구 기능을 갖는 컴퓨터 시스템 및 그 복구 방법
JP4757066B2 (ja) 利用者端末における二次記憶装置の管理方法及び利用者端末
US20030093698A1 (en) System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
US20060047954A1 (en) Data access security implementation using the public key mechanism
JP4688929B2 (ja) プログラマブル表示器および制御システム
JP2003526965A (ja) 公開暗号制御ユニット及びそのシステム
CA2035697A1 (en) Encryption apparatus for computer device
WO1992000638A1 (en) Method and apparatus for password protection of a computer
KR19990021939A (ko) 게임프로그램 공급시스템 및 프로그램 재기록 시스템
CN105005721A (zh) 基于计算机开机钥匙的计算机授权开机控制系统及方法
KR20210151172A (ko) 기한 관리 서버, 에이전트·프로그램 및 단말 대출 시스템
JPH10105408A (ja) 情報処理装置
JPH1079000A (ja) プログラム書き込み可能なicカード
JP4302922B2 (ja) 電子機器、電子機器の制御方法、および電子機器の制御プログラム
JP4332307B2 (ja) 印刷装置およびフォントデータ管理方法
JP3034118B2 (ja) Icカードシステム及びicカード
WO2007099716A1 (ja) データ通信システムおよび可搬型メモリ
CN111709054A (zh) 隐私空间信息访问控制方法、装置和计算机设备
JP4471120B2 (ja) プログラマブル・コントローラ
JPH10275115A (ja) データ暗号化保存方法及びシステム装置