JPH10143443A - コンピュータシステムおよび同システムにおけるハードディスクパスワード制御方法 - Google Patents

コンピュータシステムおよび同システムにおけるハードディスクパスワード制御方法

Info

Publication number
JPH10143443A
JPH10143443A JP8305016A JP30501696A JPH10143443A JP H10143443 A JPH10143443 A JP H10143443A JP 8305016 A JP8305016 A JP 8305016A JP 30501696 A JP30501696 A JP 30501696A JP H10143443 A JPH10143443 A JP H10143443A
Authority
JP
Japan
Prior art keywords
password
hard disk
disk drive
computer system
drive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8305016A
Other languages
English (en)
Other versions
JP3917221B2 (ja
Inventor
Mayumi Maeda
真弓 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP30501696A priority Critical patent/JP3917221B2/ja
Publication of JPH10143443A publication Critical patent/JPH10143443A/ja
Application granted granted Critical
Publication of JP3917221B2 publication Critical patent/JP3917221B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】複数のハードディスクドライブが搭載されたシ
ステムに最適なHDDパスワードチェック処理を実現す
る。 【解決手段】システムのパワーオン時にCPU11によ
って最初に実行されるPOSTは、1st−プライオリ
ティのHDD14がHDDパスワードチェックによりそ
れがアクセス可能状態となれば、2nd−プライオリテ
ィのHDD15の状態とは無関係にブートストラップを
実行する。したがって、ユーザは、必要最小限のパスワ
ード、つまりブートデバイスとして使用されるHDD1
4のパスワードさえ知っていればコンピュータを利用す
ることができるようになる。また、2nd−プライオリ
ティのHDD15についても正当なパスワードが入力さ
れた場合にはそのデータの読み出しや更新を行うことが
できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明はコンピュータシス
テムおよびパスワード制御方法に関し、特にハードディ
スクドライブに設定されるHDDパスワードを用いてそ
のデータのセキュリティーを保持するコンピュータシス
テムおよびHDDパスワードの制御方法に関する。
【0002】
【従来の技術】近年、ノートブックタイプおよびサブノ
ートタイプの各種ポータブルコンピュータが開発されて
いる。この種のポータブルコンピュータはその持ち運び
が用意であるため、コンピュータ本体ごと盗難される危
険がある。この場合、コンピュータ本体からその本体に
内蔵されているハードディスクドライブを取り外し、そ
してそのハードディスクドライブを他のコンピュータか
らアクセスすることなどによって、そのハードディスク
ドライブ内のデータを不正に読み出すことが可能とな
る。特に、コンピュータ本体に取り外し自在に装着でき
るパック型のハードディスクドライブについては、コン
ピュータ本体から簡単にハードディスクドライブを取り
外すことができるため、不正なデータ読み出し操作やデ
ータ書き換え操作を行うことはきわめて容易である。
【0003】そこで、最近では、ドライブ自体にパスワ
ード(HDDパスワード)が設定可能に構成され、ユー
ザから正当なパスワードが入力されるまでデータアクセ
ス操作を禁止するというデータロック機能を持つハード
ディスクドライブが開発され始めている。このハードデ
ィスクドライブのデータロック機能の仕組みは、USP
5,375,243号公報に開示されている。現在で
は、このUSP5,375,243号公報と同等のデー
タロック機能はIDEインタフェースを持つハードディ
スクドライブの標準仕様としてその策定作業が進められ
ている。
【0004】この種のハードディスクドライブを使用し
た典型的なHDDパスワードチェック処理では、まず、
ソフトウェアの制御により、ハードディスクドライブに
HDDパスワードが設定されているか否かが調べられ、
設定されていれば、ユーザに対してパスワードの入力が
促される。ユーザからパスワードが入力されると、その
入力パスワードとハードディスク内のHDDパスワード
との照合がソフトウェアまたはハードディスクドライブ
自体によって行われ、一致すると、ハードディスクドラ
イブのデータロック機能が自動的またはソフトウェア制
御の下で解除され、そのデータアクセス操作が可能とな
る。
【0005】したがって、データロック機能を持つハー
ドディスクドライブを使用した場合には、正当なパスワ
ードを入力しない限り、その記憶データを読み出した
り、更新することが禁止されるため、そのデータ内容の
機密性を保持することができる。
【0006】
【発明が解決しようとする課題】ところで、最近では、
ポータブルコンピュータにおいてもデスクトップ型コン
ピュータと同等の性能および拡張性が要求されており、
2台目のハードディスクドライブとCD−ROMドライ
ブとを選択的に増設可能なセレクタブルベイを有するポ
ータブルコンピュータや、ドッキングステーション等と
称される専用の拡張ユニットを用いてその拡張ベイに収
容されているハードディスクドライブを2台目のハード
ディスクドライブとして使用可能なポータブルコンピュ
ータなどが開発されている。
【0007】このようにコンピュータ本体やドッキング
ステーションに増設されるハードディスクドライブにつ
いても、前述したデータロック機能を持つタイプのハー
ドディスクドライブを使用することができる。
【0008】しかし、前述した従来のパスワードチェッ
ク機能は、ハードディスクドライブ毎にHDDパスワー
ドを個々に照合するだけのものであるため、システムに
搭載されているどのハードディスクドライブに対しても
共通のパスワードチェックが行われる。このため、オペ
レーティングシステムを格納したハードディスクである
か否かや、コンピュータ本体とドッキングステーション
のどちらに接続されたハードディスクドライブであるか
など、ハードディスクドライブそれぞれの用途の違いや
その接続環境の違いなどを考慮したセキュリティー管理
を行うことはできなかった。
【0009】この発明はこのような点に鑑みてなされた
もので、データロック機能を有する複数のハードディス
クドライブを使用可能な環境下においてそれらハードデ
ィスクドライブそれぞれの用途の違いやその接続環境の
違いなどを考慮したパスワードチェック処理を実行でき
るようにし、システム全体の総合的なセキュリティーレ
ベルを向上することが可能なコンピュータシステムおよ
びHDDパスワード制御方法を提供することを目的とす
る。
【0010】
【課題を解決するための手段】請求項1に係る発明は、
パスワードが設定可能に構成され、パスワードが設定さ
れているとき、そのパスワードがユーザから入力される
までデータアクセス操作の実行を禁止するデータロック
機能をそれぞれ有する複数のハードディスクドライブを
使用可能なコンピュータシステムにおいて、前記コンピ
ュータシステムのパワーオン時に、前記複数のハードデ
ィスクドライブの中で最も高いブート優先順位が割り当
てられている第1のハードディスクドライブにパスワー
ドが設定されているか否かを判別する手段と、前記第1
のハードディスクドライブにパスワードが設定されてい
るとき、ユーザにパスワードの入力を促し、ユーザから
の入力パスワードと前記設定パスワードとが一致したと
きに前記第1のハードディスクドライブに前記データロ
ック機能を解除させてデータアクセス操作を可能にする
パスワード制御処理を実行する手段と、前記第1のハー
ドディスクドライブ以外の他のハードディスクドライブ
の各々についてパスワード設定の有無を調べ、パスワー
ドが設定されているハードディスクドライブに対して前
記パスワード制御処理を実行する手段と、前記第1のハ
ードディスクドライブがデータアクセス操作可能な状態
であるとき、前記第1のハードディスクドライブ以外の
他のハードディスクドライブそれぞれの状態とは無関係
に、前記コンピュータシステムのブートストラップを実
行する手段とを具備することを特徴とする。
【0011】このコンピュータシステムにおいては、コ
ンピュータシステムがパワーオンされた時に最初に実行
されるPOST(Power−0n Self Tes
t)プログラムなどを用いて、以下のHDDパスワード
制御処理が行われる。すなわち、コンピュータシステム
がパワーオンされると、まず、POSTプログラムが、
複数のハードディスクドライブの中でブート優先順位が
最も高いハードディスクドライブ、つまりブートデバイ
スとして使用されるハードディスクドライブについて、
パスワードの設定の有無が調べられる。パスワードが設
定されていれば、パスワード入力用ウインドウの表示な
どによって、パスワードの入力がユーザに促される。パ
スワードが入力されると、その入力パスワードとハード
ディスクドライブに設定されているパスワードとの一致
の有無がPOST、あるいはハードディスクドライブ内
部で調べられ、一致したときのみデータロック状態が解
除される。これにより、ブートデバイスとして使用され
るハードディスクドライブについては、パスワードが設
定されていないか、あるいは正当なパスワードが入力さ
れた時にアクセス可能状態となる。ブートデバイス以外
の他のハードディスクドライブそれぞれに対しても、同
様にしてパスワード設定の有無の検出、および入力パス
ワードに基づいてデータロック状態を解除するためのパ
スワード制御処理が実行される。そして、この後、ブー
トデバイスとして使用されるハードディスクドライブが
アクセス可能状態であるならば、他のハードディスクド
ライブそれぞれの状態によらず、ブートストラップが実
行され、ブートデバイスとして使用されるハードディス
クドライブからオペレーティングシステムが起動され
る。
【0012】このように、ブートデバイスとして使用さ
れるハードディスクドライブがアクセス可能状態であれ
ば、他のハードディスクドライブそれぞれの状態とは無
関係にブートストラップを実行することにより、ユーザ
は、必要最小限のパスワード、つまりブートデバイスと
して使用されるハードディスクドライブのパスワードさ
え知っていればコンピュータを利用することができるよ
うになる。この場合、他のハードディスクドライブにつ
いても正当なパスワードが入力されたものついてはその
データの読み出しや更新を行うことができ、また正当な
パスワードが入力されなかったものについてはブート後
においてもそのデータ内容の読み出しや更新は禁止され
ることになる。したがって、ハードディスクドライブそ
れぞれの用途の違いを考慮したパスワードチェック処理
を実行できるようになり、システム全体の総合的なセキ
ュリティーレベルの向上とユーザの利便性とを両立する
ことができる。
【0013】また、請求項2に係る発明においては、ブ
ートデバイスとして使用されるハードディスクドライブ
に対応する正当なパスワードが入力されず、そのデータ
ロック機能を解除できなかった場合には、そのままブー
トストラップ処理に移行してもそのハードディスクドラ
イブからオペレーティングシステムを起動することはで
きないので、他のハードディスクドライブに対するパス
ワード制御処理およびブートストラップ処理を行うこと
なく、ブートデバイスに対する正当なパスワードが入力
されなかった時点でコンピュータシステムを強制的にパ
ワーオフすることを特徴とする。
【0014】ブートストラップ処理では、通常、複数の
ハードディスクドライブの中で最もブート優先順位の高
いハードディスクドライブからオペレーティングシステ
ムが起動されるが、多くのコンピュータでは、ブートス
トラップ処理時にフローピーディスクが装着されている
と、そのフロッピーディスクからオペレーティングシス
テムが起動されるように構成されている。したがって、
請求項2のようにブートストラップ処理が実行される前
にシステムを強制的にパワーオフすることは、ブートデ
バイスとして使用されるハードディスクドライブのパス
ワードを知らない人、つまり不正者によるフロッピーデ
ィスクなどを用いたブートストラップ処理の防止を図る
ことができる。
【0015】また、請求項3に係る発明は、パスワード
が設定可能に構成され、パスワードが設定されていると
き、そのパスワードがユーザから入力されるまでデータ
アクセス操作の実行を禁止するデータロック機能をそれ
ぞれ有する複数のハードディスクドライブを使用可能な
コンピュータシステムにおいて、前記コンピュータシス
テムのパワーオン時に、前記複数のハードディスクドラ
イブの中で最も高いブート優先順位が割り当てられてい
る第1のハードディスクドライブにパスワードが設定さ
れているか否かを判別する手段と、前記第1のハードデ
ィスクドライブにパスワードが設定されているとき、ユ
ーザにパスワードの入力を促し、ユーザからの入力パス
ワードと前記設定パスワードとが一致したときに前記第
1のハードディスクドライブに前記データロック機能を
解除させてデータアクセス操作を可能にするパスワード
制御処理を実行する手段と、前記第1のハードディスク
ドライブ以外の他のハードディスクドライブの各々につ
いてパスワード設定の有無を調べ、パスワードが設定さ
れているハードディスクドライブに対して前記パスワー
ド制御処理を実行する手段と、前記第1のハードディス
クドライブと前記他のハードディスクドライブすべてが
データアクセス操作可能な状態であるとき、前記コンピ
ュータシステムのブートストラップを実行する手段とを
具備することを特徴とする。
【0016】このコンピュータシステムにおいては、セ
キュリティーレベルをさらに向上させるために、ブート
デバイスとして使用されるハードディスクドライブのみ
ならず、それ以外の他のすべてのハードディスクドライ
ブがアクセスが可能であるときのみブートストラップが
実行される。したがって、すべてのハードディスクドラ
イブについて正しいパスワードを知っているユーザに対
してのみコンピュータの使用を許可することができる。
【0017】また、請求項5に係る発明は、コンピュー
タ本体とコンピュータ本体に着脱自在に装着可能な拡張
ユニットとを有し、ハードディスクドライブを増設する
ための機構が前記コンピュータ本体または前記拡張ユニ
ットに設けられているコンピュータシステムであって、
パスワードが設定可能に構成され、パスワードが設定さ
れているとき、そのパスワードがユーザから入力される
までデータアクセス操作の実行を禁止するデータロック
機能をそれぞれ有する複数のハードディスクドライブを
使用可能なコンピュータシステムにおいて、前記コンピ
ュータシステムのパワーオン時に、前記複数のハードデ
ィスクドライブの中で最も高いブート優先順位が割り当
てられている第1のハードディスクドライブにパスワー
ドが設定されているか否かを判別する手段と、前記第1
のハードディスクドライブにパスワードが設定されてい
るとき、ユーザにパスワードの入力を促し、ユーザから
の入力パスワードと前記設定パスワードとが一致したと
きに前記第1のハードディスクドライブに前記データロ
ック機能を解除させてデータアクセス操作を可能にする
パスワード制御処理を実行する手段と、前記第1のハー
ドディスクドライブ以外の他のハードディスクドライブ
の各々についてパスワード設定の有無を調べ、パスワー
ドが設定されているハードディスクドライブに対して前
記パスワード制御処理を実行する手段と、前記第1のハ
ードディスクドライブが動作可能で、且つ前記他のハー
ドディスクドライブの中にデータロック機能が解除され
ないドライブが存在するとき、そのデータロック機能が
解除されないドライブが前記拡張ユニット上に存在する
ドライブであるか否かを判別する手段と、前記拡張ユニ
ットに存在するドライブであることが検出されたとき、
前記コンピュータシステムのブートストラップを実行す
る手段とを具備することを特徴とする。
【0018】このコンピュータシステムにおいては、ブ
ートデバイス以外の他のハードディスクドライブが拡張
ユニットに存在するものであるか、コンピュータ本体に
存在するものであるかによってブート制御が切り替えら
れ、拡張ユニットに存在するものであればそのデータロ
ック状態を解除できない場合であってもブートストラッ
プ処理は実行される。これにより、例えばネットワーク
接続された拡張ユニットがオフィス内に幾つか設置され
ており、その拡張ユニットにユーザ自身のコンピュータ
を装着してデータ通信などを行う場合は、拡張ユニット
内に設けられた他人のハードディスクドライブの機密性
を維持したまま、拡張ユニットの通信機能を利用すると
いった運用が可能となる。
【0019】
【発明の実施の形態】以下、図面を参照してこの発明の
実施形態を説明する。図1には、この発明の一実施形態
に係るコンピュータシステムの構成が示されている。こ
のコンピュータシステムはノートブックタイプのポータ
ブルコンピュータであり、そのコンピュータ本体には、
図示のように、システムバス10、CPU11、BIO
S−ROM12、EEPROM13、およびハードディ
スクドライブ(HDD#1)14が内蔵されている。さ
らに、そのコンピュータ本体には、ハードディスクドラ
イブまたはCD−ROMドライブを選択的に増設するた
めのセレクタブルベイ15aが設けられており、この実
施形態では、セレクタブルベイ15aには2台目のハー
ドディスクドライブ(HDD#2)15が収容されてい
る。
【0020】ハードディスクドライブ(HDD#1)1
4はIDE規格のATAドライブであり、データロック
機能を有している。このデータロック機能は、パスワー
ド設定プログラム等を用いてユーザがハードディスクド
ライブ(HDD#1)14内にHDDパスワード#1を
予め登録しておくことによって有効となり、HDDパス
ワード#1と一致するパスワードが入力された時に解除
される。データロック機能が有効な状態においては通常
のデータリード/ライトに関するコマンドは一切受け付
けられず、これによりデータアクセス操作の実行が禁止
される。
【0021】ハードディスクドライブ(HDD#2)1
5もハードディスクドライブ(HDD#1)14と同じ
データロック機能を有しており、HDDパスワード#2
を設定しておくことにより、そのパスワードが入力され
るまではデータアクセス操作を禁止することができる。
【0022】CPU11は、このシステム全体の動作を
制御するものであり、オペレーティングシステムおよび
各種アプリケーションプログラムを初め、BIOS−R
OM12に格納されたシステムBIOSを実行する。こ
のシステムBIOSには、コンピュータシステムのパワ
ーオン時に最初に実行されるPOSTプログラムが含ま
れており、HDDのデータロック機能を利用するための
パスワード制御処理はこのPOSTプログラムによって
実行される。
【0023】パスワード制御処理はハードディスクドラ
イブ14,15に記憶されているデータやプログラムの
不正使用および書き換えを防止するためのものである
が、この実施形態では、さらに、セキュリティーレベル
の向上のために、ブートデバイスとして使用されるハー
ドディスクドライブのデータロックが解除できない場合
はブートストラップを実行せずにシステムを強制的にパ
ワーオフする仕組みが設けられている。パスワード制御
処理の詳細な手順は図3乃至図5のフローチャートを参
照して後述する。
【0024】ハードディスクドライブ14,15のどち
らをブートデバイスとして使用するかは、EEPROM
13に設定されているブート優先順位情報によって決定
される。このブート優先順位情報はオペレーティングシ
ステムを起動するハードディスクの順番を規定するもの
であり、環境設定プログラムなどを用いることによりユ
ーザが自由に書き換えることができる。図1のブート優
先順位情報においてはハードディスクドライブ14,1
5の順でブート優先順位が割り当てられており、この場
合には、ハードディスクドライブ14が1st−プライ
オリティのHDD(ブートデバイス)、ハードディスク
ドライブ14が2nd−プライオリティのHDDとな
る。
【0025】この実施形態のパスワード制御処理は、以
上のようなシステム構成、つまり、以下の条件下で動作
することを前提としている。 (1)データロック機能を有するハードディスクドライ
ブをサポートするシステムである。 (2)データロック機能を有するハードディスクドライ
ブが2台またはそれ以上接続されている。 (3)2台またはそれ以上のハードディスクドライブに
対してブート優先順位を割り当てることができ、1st
−プライオリティのHDDと2nd−プライオリティ以
降のHDDが明確化されている。
【0026】以上の条件は、2台目以降のハードディス
クドライブをコンピュータ本体ではなく、図2に示され
ているように、ドッキングステーション30に収容して
使用する場合でも満足される。
【0027】図2のシステムにおいては、コンピュータ
本体を取り外し自在に装着できるドッキングステーショ
ン30のセレクタブルベイ15aにハードディスクドラ
イブ15が収容されている。コンピュータ本体をコネク
タ20を介してドッキングステーション30に接続した
場合には、コンピュータ本体は2台のハードディスクド
ライブを持つシステム構成に機能拡張されることにな
る。
【0028】また、図1のポータブルコンピュータ本体
を図2のドッキングステーション30に接続し、3台の
ハードディスクドライブを持つシステム構成として使用
することも可能である。
【0029】次に、図3のフローチャートを参照して、
POSTプログラムによって実行されるパスワード制御
処理の第1の例を説明する。コンピュータがパワーオン
されると、CPU11によって最初にPOSTプログラ
ムが実行され、そのPOSTプログラムの制御の下でメ
モリおよびハードウェアテストが行われ、その処理が正
常終了するとブートストラップが開始される。パスワー
ド制御処理はシステムに接続されているハードディスク
ドライブのテストおよび初期化時に以下の手順で実行さ
れる。
【0030】POSTプログラムは、まず、EEPRO
M13のブート優先順位情報からブートデバイスとなる
ハードディスクドライブ(1st−プライオリティのH
DD14)を認識し、その1st−プライオリティのH
DD14にHDDパスワードが設定されているか否かを
調べる(ステップS101)。これは、1st−プライ
オリティのHDD14がデータロック状態か否かを問い
合わせるステータスリードコマンドをHDD14に発行
することによって行うことができる。1st−プライオ
リティのHDD14にHDDパスワードが設定されてい
る場合は、POSTプログラムは、パスワード入力ウイ
ンドウを画面表示し、パスワードの入力をユーザに促す
(ステップS102)。
【0031】パスワードが入力されると、POSTプロ
グラムは、1st−プライオリティのHDD14から読
み取ったHDDパスワードとユーザからの入力パスワー
ドとを照合し、入力パスワードが正しいか否かを調べる
(ステップS103)。正しいならば、POSTプログ
ラムは、1st−プライオリティのHDD14にデータ
ロック解除コマンドを送ることによりHDD14にデー
タロック状態を解除させ、HDD14をデータアクセス
可能状態にする(ステップS105)。入力パスワード
が正しくない場合には、1st−プライオリティのHD
D14のデータロック状態は解除できないので、HDD
14からオペレーティングシステムを起動することはで
きない。このため、POSTプログラムは、セキュリテ
ィーレベルの向上も考慮して、コンピュータシステムを
強制的にパワーオフする(ステップS104)。このよ
うにブートストラップ処理を実行する前にシステムをパ
ワーオフすることにより、不正者によるフローピーディ
スクなどを用いたオペレーティングシステムの起動を防
止することができる。
【0032】HDD14がパスワード照合機能を持つ場
合には、ステップS103ではPOSTプログラムはH
DD14にパスワードを入力するだけで良く、またパス
ワードが一致した場合にはHDD14内でデータロック
機能が自動的に解除されるので、ステップS105の処
理は不要となる。パスワードの一致の有無は、POST
プログラムがHDD14にステータスリードコマンドを
発行してデータロック状態か否かを調べることなどによ
って認識することができる。
【0033】HDD14のデータロック状態が解除され
たとき、またはHDD14にHDDパスワードが設定さ
れていなかったときは、2nd−プライオリティのHD
D15に対して同様の処理が実行される。
【0034】すなわち、POSTプログラムは、2nd
−プライオリティのHDD15にHDDパスワードが設
定されているか否かを調べる(ステップS106)。2
nd−プライオリティのHDD15にHDDパスワード
が設定されている場合は、POSTプログラムは、パス
ワード入力ウインドウを画面表示し、パスワードの入力
をユーザに促す(ステップS107)。パスワードが入
力されると、POSTプログラムは、2nd−プライオ
リティのHDD15から読み取ったHDDパスワードと
ユーザからの入力パスワードとを照合し、入力パスワー
ドが正しいか否かを調べる(ステップS108)。正し
いならば、POSTプログラムは、2nd−プライオリ
ティのHDD15にデータロック解除コマンドを送るこ
とによりHDD15にデータロック状態を解除させ、H
DD15をデータアクセス可能状態にする(ステップS
109)。ステップS108およびステップS109
は、前述したHDD14の場合と同様にし、HDD15
自体のパスワード照合機能を利用して行うこともでき
る。
【0035】この後、POSTプログラムは、HDD1
5のデータロック状態が解除されたか否か、およびHD
D15にパスワードが設定されていたか否かに関わら
ず、ブートストラップ処理を実行する(ステップS11
0)。このブートストラップ処理はPOSTプログラム
によって起動されるシステムBIOS内のブートアップ
プログラムによって実行され、1st−プライオリティ
のHDD14からオペレーティングシステムが主記憶上
にロードされる。
【0036】以上のように、図3のパスワード制御処理
の手順においては、1st−プライオリティのHDD1
4がアクセス可能状態であれば、2nd−プライオリテ
ィのHDD15の状態とは無関係にブートストラップを
実行される。したがって、ユーザは、必要最小限のパス
ワード、つまりブートデバイスとして使用されるHDD
14のパスワードさえ知っていればコンピュータを利用
することができるようになる。また、2nd−プライオ
リティのHDD15についても正当なパスワードが入力
された場合にはそのデータの読み出しや更新を行うこと
ができ、また正当なパスワードが入力されなかった場合
にはブート後においてもそのデータ内容の読み出しや更
新は禁止されることになる。したがって、ハードディス
クドライブ14,15それぞれのブート優先順位を考慮
したパスワードチェック処理を実行できるようになり、
システム全体の総合的なセキュリティーレベルの向上と
ユーザの利便性とを両立することができる。
【0037】次に、図4のフローチャートを参照して、
POSTプログラムによって実行されるパスワード制御
処理の第2の例を説明する。このパスワード制御処理
は、図3の処理よりもさらにセキュリティーレベルを高
めることを目的としており、1st−プライオリティの
HDD14および2nd−プライオリティのHDD15
の双方がアクセス可能状態になったときに初めてブート
ストラップを実行する構成である。
【0038】すなわち、コンピュータがパワーオンされ
ると、POSTプログラムは、1st−プライオリティ
のHDD14にHDDパスワードが設定されているか否
かを調べ(ステップS201)、HDD14にHDDパ
スワードが設定されている場合は、パスワード入力ウイ
ンドウを画面表示し、パスワードの入力をユーザに促す
(ステップS202)。パスワードが入力されると、P
OSTプログラムは、1st−プライオリティのHDD
14から読み取ったHDDパスワードとユーザからの入
力パスワードとを照合し、入力パスワードが正しいか否
かを調べる(ステップS203)。正しいならば、PO
STプログラムは、1st−プライオリティのHDD1
4にデータロック解除コマンドを送ることによりHDD
14にデータロック状態を解除させ、HDD14をデー
タアクセス可能状態にする(ステップS205)。入力
パスワードが正しくない場合には、1st−プライオリ
ティのHDD14のデータロック状態は解除できないの
で、HDD14からオペレーティングシステムを起動す
ることはできない。このため、POSTプログラムは、
セキュリティーレベルの向上も考慮して、コンピュータ
システムを強制的にパワーオフする(ステップS20
4)。
【0039】HDD14のデータロック状態が解除され
たとき、またはHDD14にHDDパスワードが設定さ
れていなかったときは、2nd−プライオリティのHD
D15に対して以下の処理が行われる。
【0040】すなわち、POSTプログラムは、2nd
−プライオリティのHDD15にHDDパスワードが設
定されているか否かを調べる(ステップS206)。2
nd−プライオリティのHDD15にHDDパスワード
が設定されている場合は、POSTプログラムは、パス
ワード入力ウインドウを画面表示し、パスワードの入力
をユーザに促す(ステップS207)。パスワードが入
力されると、POSTプログラムは、2nd−プライオ
リティのHDD15から読み取ったHDDパスワードと
ユーザからの入力パスワードとを照合し、入力パスワー
ドが正しいか否かを調べる(ステップS208)。正し
いならば、POSTプログラムは、2nd−プライオリ
ティのHDD15にデータロック解除コマンドを送るこ
とによりHDD15にデータロック状態を解除させ、H
DD15をデータアクセス可能状態にする(ステップS
209)。
【0041】この後、POSTプログラムは、HDD1
5のデータロック状態が解除されたか、あるいはHDD
15にパスワードが設定されていたかった場合、つまり
HDD14およびHDD15の双方がアクセス可能状態
であることを条件に、ブートストラップ処理を実行する
(ステップS210)。1st−プライオリティのHD
D14がアクセス可能状態であっても、2nd−プライ
オリティのHDD15のデータロック状態が解除できな
い場合は、システムが強制的にパワーオフされる(ステ
ップS211)。
【0042】次に、図5のフローチャートを参照して、
POSTプログラムによって実行されるパスワード制御
処理の第3の例を説明する。このパスワード制御処理で
は、1st−プライオリティのHDDがアクセス可能状
態で、且つ2nd−プライオリティ以降のHDDの中に
データロック状態を解除できないHDDがある場合に、
そのHDDがドッキングステーションとコンピュータ本
体のどちらに設けられているものであるかが調べられ、
ドッキングステーションに設けられているものであった
ときにブートストラップが許可される。
【0043】すなわち、コンピュータがパワーオンされ
ると、POSTプログラムは、1st−プライオリティ
のHDD14にHDDパスワードが設定されているか否
かを調べ(ステップS301)、HDD14にHDDパ
スワードが設定されている場合は、パスワード入力ウイ
ンドウを画面表示し、パスワードの入力をユーザに促す
(ステップS302)。パスワードが入力されると、P
OSTプログラムは、1st−プライオリティのHDD
14から読み取ったHDDパスワードとユーザからの入
力パスワードとを照合し、入力パスワードが正しいか否
かを調べる(ステップS303)。正しいならば、PO
STプログラムは、1st−プライオリティのHDD1
4にデータロック解除コマンドを送ることによりHDD
14にデータロック状態を解除させ、HDD14をデー
タアクセス可能状態にする(ステップS305)。入力
パスワードが正しくない場合には、1st−プライオリ
ティのHDD14のデータロック状態は解除できないの
で、HDD14からオペレーティングシステムを起動す
ることはできない。このため、POSTプログラムは、
セキュリティーレベルの向上も考慮して、コンピュータ
システムを強制的にパワーオフする(ステップS30
4)。
【0044】HDD14のデータロック状態が解除され
たとき、またはHDD14にHDDパスワードが設定さ
れていなかったときは、2nd−プライオリティのHD
D15に対して以下の処理が行われる。
【0045】すなわち、POSTプログラムは、2nd
−プライオリティのHDD15にHDDパスワードが設
定されているか否かを調べる(ステップS306)。2
nd−プライオリティのHDD15にHDDパスワード
が設定されている場合は、POSTプログラムは、パス
ワード入力ウインドウを画面表示し、パスワードの入力
をユーザに促す(ステップS307)。パスワードが入
力されると、POSTプログラムは、2nd−プライオ
リティのHDD15から読み取ったHDDパスワードと
ユーザからの入力パスワードとを照合し、入力パスワー
ドが正しいか否かを調べる(ステップS308)。正し
いならば、POSTプログラムは、2nd−プライオリ
ティのHDD15にデータロック解除コマンドを送るこ
とによりHDD15にデータロック状態を解除させ、H
DD15をデータアクセス可能状態にする(ステップS
309)。そして、ブートストラップ処理が実行される
(ステップS312)。
【0046】一方、2nd−プライオリティのHDD1
5のデータロック状態が解除できない場合には、POS
Tプログラムは、そのHDD15がコンピュータ本体と
ドッキングステーションのどちらに設けられているかを
検出し(ステップS310)、コンピュータ本体に設け
られたものであれば、その時点でシステムを強制的にパ
ワーオフする(ステップS311)。また、データロッ
ク状態が解除できないHDD15がドッキングステーシ
ョンに設けられたものである場合には、ブートストラッ
プ処理が実行される(ステップS312)。
【0047】このように、ブートデバイス以外の他のハ
ードディスクドライブがドッキングステーションに存在
するものであるか、コンピュータ本体に存在するもので
あるかによってブート制御を切り替え、ドッキングステ
ーションに存在するものであればそのデータロック状態
を解除できない場合であってもブートストラップ処理を
実行することにより、例えばネットワーク接続されたド
ッキングステーションにユーザ自身のコンピュータ本体
を装着してデータ通信などを行う場合は、ドッキングス
テーション内に設けられた他人のハードディスクドライ
ブの機密性を維持したまま、そのドッキングステーショ
ンの通信機能を利用するといった運用が可能となる。
【0048】
【発明の効果】以上説明したように、この発明によれ
ば、データロック機能を有する複数のハードディスクド
ライブを使用可能な環境下においてそれらハードディス
クドライブそれぞれの用途の違いやその接続環境の違い
などを考慮したパスワードチェック処理を実行できるよ
うになり、システム全体の総合的なセキュリティーレベ
ルを向上することが可能とかなる。
【図面の簡単な説明】
【図1】この発明の一実施形態に係るコンピュータシス
テムの構成を示すブロック図。
【図2】同実施形態のコンピュータシステムの他の構成
例を示すブロック図。
【図3】同実施形態で使用されるHDDパスワード制御
処理の第1の手順を示すフローチャート。
【図4】同実施形態で使用されるHDDパスワード制御
処理の第2の手順を示すフローチャート。
【図5】同実施形態で使用されるHDDパスワード制御
処理の第3の手順を示すフローチャート。
【符号の説明】
11…CPU、12…BIOS−ROM、13…EEP
ROM、14…1st−プライオリティのHDD、15
…2nd−プライオリティのHDD、15a…セレクタ
ブルベイ、30…ドッキングステーション。

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 パスワードが設定可能に構成され、パス
    ワードが設定されているとき、そのパスワードがユーザ
    から入力されるまでデータアクセス操作の実行を禁止す
    るデータロック機能をそれぞれ有する複数のハードディ
    スクドライブを使用可能なコンピュータシステムにおい
    て、 前記コンピュータシステムのパワーオン時に、前記複数
    のハードディスクドライブの中で最も高いブート優先順
    位が割り当てられている第1のハードディスクドライブ
    にパスワードが設定されているか否かを判別する手段
    と、 前記第1のハードディスクドライブにパスワードが設定
    されているとき、ユーザにパスワードの入力を促し、ユ
    ーザからの入力パスワードと前記設定パスワードとが一
    致したときに前記第1のハードディスクドライブに前記
    データロック機能を解除させてデータアクセス操作を可
    能にするパスワード制御処理を実行する手段と、 前記第1のハードディスクドライブ以外の他のハードデ
    ィスクドライブの各々についてパスワード設定の有無を
    調べ、パスワードが設定されているハードディスクドラ
    イブに対して前記パスワード制御処理を実行する手段
    と、 前記第1のハードディスクドライブがデータアクセス操
    作可能な状態であるとき、前記第1のハードディスクド
    ライブ以外の他のハードディスクドライブそれぞれの状
    態とは無関係に、前記コンピュータシステムのブートス
    トラップを実行する手段とを具備することを特徴とする
    コンピュータシステム。
  2. 【請求項2】 前記第1のハードディスクドライブのデ
    ータロック機能が解除されないとき、前記コンピュータ
    システムを強制的にパワーオフする手段をさらに具備す
    ることを特徴とする請求項1記載のコンピュータシステ
    ム。
  3. 【請求項3】 パスワードが設定可能に構成され、パス
    ワードが設定されているとき、そのパスワードがユーザ
    から入力されるまでデータアクセス操作の実行を禁止す
    るデータロック機能をそれぞれ有する複数のハードディ
    スクドライブを使用可能なコンピュータシステムにおい
    て、 前記コンピュータシステムのパワーオン時に、前記複数
    のハードディスクドライブの中で最も高いブート優先順
    位が割り当てられている第1のハードディスクドライブ
    にパスワードが設定されているか否かを判別する手段
    と、 前記第1のハードディスクドライブにパスワードが設定
    されているとき、ユーザにパスワードの入力を促し、ユ
    ーザからの入力パスワードと前記設定パスワードとが一
    致したときに前記第1のハードディスクドライブに前記
    データロック機能を解除させてデータアクセス操作を可
    能にするパスワード制御処理を実行する手段と、 前記第1のハードディスクドライブ以外の他のハードデ
    ィスクドライブの各々についてパスワード設定の有無を
    調べ、パスワードが設定されているハードディスクドラ
    イブに対して前記パスワード制御処理を実行する手段
    と、 前記第1のハードディスクドライブと前記他のハードデ
    ィスクドライブすべてがデータアクセス操作可能な状態
    であるとき、前記コンピュータシステムのブートストラ
    ップを実行する手段とを具備することを特徴とするコン
    ピュータシステム。
  4. 【請求項4】 前記複数のハードディスクドライブの中
    にデータロック機能が解除されないドライブが存在する
    とき、前記コンピュータシステムを強制的にパワーオフ
    する手段をさらに具備することを特徴とする請求項2記
    載のコンピュータシステム。
  5. 【請求項5】 コンピュータ本体とコンピュータ本体に
    着脱自在に装着可能な拡張ユニットとを有し、ハードデ
    ィスクドライブを増設するための機構が前記コンピュー
    タ本体または前記拡張ユニットに設けられているコンピ
    ュータシステムであって、 パスワードが設定可能に構成され、パスワードが設定さ
    れているとき、そのパスワードがユーザから入力される
    までデータアクセス操作の実行を禁止するデータロック
    機能をそれぞれ有する複数のハードディスクドライブを
    使用可能なコンピュータシステムにおいて、 前記コンピュータシステムのパワーオン時に、前記複数
    のハードディスクドライブの中で最も高いブート優先順
    位が割り当てられている第1のハードディスクドライブ
    にパスワードが設定されているか否かを判別する手段
    と、 前記第1のハードディスクドライブにパスワードが設定
    されているとき、ユーザにパスワードの入力を促し、ユ
    ーザからの入力パスワードと前記設定パスワードとが一
    致したときに前記第1のハードディスクドライブに前記
    データロック機能を解除させてデータアクセス操作を可
    能にするパスワード制御処理を実行する手段と、 前記第1のハードディスクドライブ以外の他のハードデ
    ィスクドライブの各々についてパスワード設定の有無を
    調べ、パスワードが設定されているハードディスクドラ
    イブに対して前記パスワード制御処理を実行する手段
    と、 前記第1のハードディスクドライブが動作可能で、且つ
    前記他のハードディスクドライブの中にデータロック機
    能が解除されないドライブが存在するとき、そのデータ
    ロック機能が解除されないドライブが前記拡張ユニット
    上に存在するドライブであるか否かを判別する手段と、 前記拡張ユニットに存在するドライブであることが検出
    されたとき、前記コンピュータシステムのブートストラ
    ップを実行する手段とを具備することを特徴とするコン
    ピュータシステム。
  6. 【請求項6】 前記データロック機能が解除されないド
    ライブが前記コンピュータ本体に存在しているとき、前
    記コンピュータシステムを強制的にパワーオフする手段
    をさらに具備することを特徴とする請求項5記載のコン
    ピュータシステム。
  7. 【請求項7】 パスワードが設定可能に構成され、パス
    ワードが設定されているときそのパスワードがユーザか
    ら入力されるまでデータアクセス操作の実行を禁止する
    データロック機能をそれぞれ有する複数のハードディス
    クドライブを使用可能なコンピュータシステムにおける
    パスワード制御方法であって、 前記コンピュータシステムのパワーオン時に、前記複数
    のハードディスクドライブの中で最も高いブート優先順
    位が割り当てられている第1のハードディスクドライブ
    にパスワードが設定されているか否かを判別し、 前記第1のハードディスクドライブにパスワードが設定
    されているとき、ユーザにパスワードの入力を促し、ユ
    ーザからの入力パスワードと前記設定パスワードとが一
    致したときに前記第1のハードディスクドライブに前記
    データロック機能を解除させてデータアクセス操作を可
    能にするパスワード制御処理を実行し、 前記第1のハードディスクドライブがデータアクセス操
    作可能な状態であるとき、前記第1のハードディスクド
    ライブ以外の他のハードディスクドライブの各々につい
    てパスワード設定の有無を調べ、パスワードが設定され
    ているハードディスクドライブに対して前記パスワード
    制御処理を実行した後、前記コンピュータシステムのブ
    ートストラップを実行することを特徴とするパスワード
    制御方法。
  8. 【請求項8】 前記第1のハードディスクドライブのデ
    ータロック機能が解除されないとき、前記コンピュータ
    システムを強制的にパワーオフすることを特徴とする請
    求項7記載のパスワード制御方法。
  9. 【請求項9】 パスワードが設定可能に構成され、パス
    ワードが設定されているとき、そのパスワードがユーザ
    から入力されるまでデータアクセス操作の実行を禁止す
    るデータロック機能をそれぞれ有する複数のハードディ
    スクドライブを使用可能なコンピュータシステムにおけ
    るパスワード制御方法であって、 前記コンピュータシステムのパワーオン時に、前記複数
    のハードディスクドライブの中で最も高いブート優先順
    位が割り当てられている第1のハードディスクドライブ
    にパスワードが設定されているか否かを判別し、 前記第1のハードディスクドライブにパスワードが設定
    されているとき、ユーザにパスワードの入力を促し、ユ
    ーザからの入力パスワードと前記設定パスワードとが一
    致したときに前記第1のハードディスクドライブに前記
    データロック機能を解除させてデータアクセス操作を可
    能にするパスワード制御処理を実行し、 前記第1のハードディスクドライブがデータアクセス操
    作可能な状態であるとき、前記他のハードディスクドラ
    イブの各々についてパスワード設定の有無を調べ、パス
    ワードが設定されているハードディスクドライブに対し
    て前記パスワード制御処理を実行した後、前記第1のハ
    ードディスクドライブと前記他のハードディスクドライ
    ブすべてがデータアクセス操作可能な状態であるか否か
    を検出し、 前記第1のハードディスクドライブと前記他のハードデ
    ィスクドライブすべてがデータアクセス操作可能な状態
    であるとき、前記コンピュータシステムのブートストラ
    ップを実行することを特徴とするパスワード制御方法。
  10. 【請求項10】 前記第1のハードディスクドライブの
    データロック機能が解除されないとき、および前記他の
    ハードディスクドライブの中にデータロック機能が解除
    されないドライブが存在するとき、前記コンピュータシ
    ステムを強制的にパワーオフすることを特徴とする請求
    項9記載のパスワード制御方法。
  11. 【請求項11】 コンピュータ本体とコンピュータ本体
    に着脱自在に装着可能な拡張ユニットとを有し、ハード
    ディスクドライブを増設するための機構が前記コンピュ
    ータ本体または前記拡張ユニットに設けられているコン
    ピュータシステムであって、パスワードが設定可能に構
    成され、パスワードが設定されているとき、そのパスワ
    ードがユーザから入力されるまでデータアクセス操作の
    実行を禁止するデータロック機能をそれぞれ有する複数
    のハードディスクドライブを使用可能なコンピュータシ
    ステムにおけるパスワード制御方法であって、 前記コンピュータシステムのパワーオン時に、前記複数
    のハードディスクドライブの中で最も高いブート優先順
    位が割り当てられている第1のハードディスクドライブ
    にパスワードが設定されているか否かを判別し、 前記第1のハードディスクドライブにパスワードが設定
    されているとき、ユーザにパスワードの入力を促し、ユ
    ーザからの入力パスワードと前記設定パスワードとが一
    致したときに前記第1のハードディスクドライブに前記
    データロック機能を解除させてデータアクセス操作を可
    能にするパスワード制御処理を実行し、 前記第1のハードディスクドライブが動作可能状態であ
    るとき、前記第1のハードディスクドライブ以外の他の
    ハードディスクドライブの各々についてパスワード設定
    の有無を調べ、パスワードが設定されているハードディ
    スクドライブに対して前記パスワード制御処理を実行
    し、 前記他のハードディスクドライブの中にデータロック機
    能が解除されないドライブが存在するとき、そのデータ
    ロック機能が解除されないドライブが前記拡張ユニット
    上に存在するドライブであるか否かを判別し、 前記拡張ユニットに存在するドライブであることが検出
    されたとき、前記コンピュータシステムのブートストラ
    ップを実行することを特徴とするパスワード制御方法。
  12. 【請求項12】 前記第1のハードディスクドライブの
    データロック機能が解除されないとき、および前記他の
    ハードディスクドライブの中のデータロック機能が解除
    されないドライブが前記コンピュータ本体に存在してい
    るとき、前記コンピュータシステムを強制的にパワーオ
    フすることを特徴とする請求項11記載のパスワード制
    御方法。
JP30501696A 1996-11-15 1996-11-15 コンピュータシステム Expired - Lifetime JP3917221B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30501696A JP3917221B2 (ja) 1996-11-15 1996-11-15 コンピュータシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30501696A JP3917221B2 (ja) 1996-11-15 1996-11-15 コンピュータシステム

Publications (2)

Publication Number Publication Date
JPH10143443A true JPH10143443A (ja) 1998-05-29
JP3917221B2 JP3917221B2 (ja) 2007-05-23

Family

ID=17940084

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30501696A Expired - Lifetime JP3917221B2 (ja) 1996-11-15 1996-11-15 コンピュータシステム

Country Status (1)

Country Link
JP (1) JP3917221B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100310093B1 (ko) * 1998-07-15 2001-11-15 윤종용 패스워드를 이용한 개인용 컴퓨터의 보안방법
KR100358108B1 (ko) * 1999-12-23 2002-10-25 한국전자통신연구원 하드디스크 데이터 보호장치 및 그 방법
KR20030068244A (ko) * 2002-02-14 2003-08-21 엘지전자 주식회사 컴퓨터 시스템의 보안방법
JP2005235201A (ja) * 2004-02-17 2005-09-02 Hewlett-Packard Development Co Lp コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
JP2007066123A (ja) * 2005-09-01 2007-03-15 Yokogawa Electric Corp Os起動方法及びこれを用いた装置
US7313664B2 (en) 2004-10-29 2007-12-25 Hitachi Global Storage Technologies Netherlands B.V. Apparatus and system for controlling access to a data storage device
US7315927B2 (en) 2004-10-29 2008-01-01 Hitachi Global Storage Technologies Netherlands B.V. Machine readable medium and method for controlling access to a data storage device
US7327843B2 (en) 2000-11-28 2008-02-05 Funai Electric Co., Ltd. Data reproducing device, hard disk, and data storing disk
US7512804B2 (en) 2004-10-29 2009-03-31 Hitachi Global Storage Technologies Netherlands B.V. Data storage security apparatus and system
US7512805B2 (en) 2004-10-29 2009-03-31 Hitachi Global Storage Technologies Netherlands B.V. Machine readable medium and method for data storage security
US8302209B2 (en) 2006-04-03 2012-10-30 Seiko Epson Corporation Data processing methods and devices for reading from and writing to external storage devices

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100310093B1 (ko) * 1998-07-15 2001-11-15 윤종용 패스워드를 이용한 개인용 컴퓨터의 보안방법
KR100358108B1 (ko) * 1999-12-23 2002-10-25 한국전자통신연구원 하드디스크 데이터 보호장치 및 그 방법
US7327843B2 (en) 2000-11-28 2008-02-05 Funai Electric Co., Ltd. Data reproducing device, hard disk, and data storing disk
KR20030068244A (ko) * 2002-02-14 2003-08-21 엘지전자 주식회사 컴퓨터 시스템의 보안방법
JP2005235201A (ja) * 2004-02-17 2005-09-02 Hewlett-Packard Development Co Lp コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
US7581111B2 (en) 2004-02-17 2009-08-25 Hewlett-Packard Development Company, L.P. System, method and apparatus for transparently granting access to a selected device using an automatically generated credential
US7313664B2 (en) 2004-10-29 2007-12-25 Hitachi Global Storage Technologies Netherlands B.V. Apparatus and system for controlling access to a data storage device
US7315927B2 (en) 2004-10-29 2008-01-01 Hitachi Global Storage Technologies Netherlands B.V. Machine readable medium and method for controlling access to a data storage device
US7512804B2 (en) 2004-10-29 2009-03-31 Hitachi Global Storage Technologies Netherlands B.V. Data storage security apparatus and system
US7512805B2 (en) 2004-10-29 2009-03-31 Hitachi Global Storage Technologies Netherlands B.V. Machine readable medium and method for data storage security
JP2007066123A (ja) * 2005-09-01 2007-03-15 Yokogawa Electric Corp Os起動方法及びこれを用いた装置
US8302209B2 (en) 2006-04-03 2012-10-30 Seiko Epson Corporation Data processing methods and devices for reading from and writing to external storage devices

Also Published As

Publication number Publication date
JP3917221B2 (ja) 2007-05-23

Similar Documents

Publication Publication Date Title
JP3074641B2 (ja) パーソナル・コンピュータにおけるセキュリティ管理方法及び装置
JP2509438B2 (ja) セキュリティ機構を有するコンピュ―タ・システム
JP4690310B2 (ja) セキュリティシステム及びその方法
JP4865177B2 (ja) コンピューティング・プラットフォームにおける信用状態の動作
US9202059B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
US8566603B2 (en) Managing security operating modes
US6651150B2 (en) Data-processing apparatus and method of controlling the rewriting of a nonvolatile storage device
US20140115316A1 (en) Boot loading of secure operating system from external device
US20030159056A1 (en) Method and system for securing enablement access to a data security device
US7210013B2 (en) Data protection for computer system
JPH06243047A (ja) セキュリティ機構を備えたコンピュータ・システム及び該システムの操作方法
US20010032319A1 (en) Biometric security system for computers and related method
JP2004531004A (ja) コンピュータのためのセキュリティシステムおよび方法
WO2005091745A2 (en) Method and apparatus for operating a host computer from a portable apparatus
JP2006518500A (ja) コンピュータ用のバスブリッジセキュリティシステムおよび方法
JPH07191776A (ja) 機密保護を実現するパーソナル・コンピュータ・システム
JP2004234331A (ja) 情報処理装置および同装置で使用されるユーザ操作制限方法
US20050246512A1 (en) Information-processing apparatus and method and program for starting the same
JPH10143443A (ja) コンピュータシステムおよび同システムにおけるハードディスクパスワード制御方法
US20080244167A1 (en) Electronic device and method for installing software
US20060080540A1 (en) Removable/detachable operating system
JP4247216B2 (ja) 情報処理装置および認証制御方法
JP5026908B2 (ja) スティックサーバ
US6948075B2 (en) Computer controlling method, information apparatus, computer, and storage medium
US20040083379A1 (en) Data processing system and method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100216

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110216

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120216

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120216

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130216

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140216

Year of fee payment: 7

EXPY Cancellation because of completion of term