JPH10143443A - コンピュータシステムおよび同システムにおけるハードディスクパスワード制御方法 - Google Patents
コンピュータシステムおよび同システムにおけるハードディスクパスワード制御方法Info
- Publication number
- JPH10143443A JPH10143443A JP8305016A JP30501696A JPH10143443A JP H10143443 A JPH10143443 A JP H10143443A JP 8305016 A JP8305016 A JP 8305016A JP 30501696 A JP30501696 A JP 30501696A JP H10143443 A JPH10143443 A JP H10143443A
- Authority
- JP
- Japan
- Prior art keywords
- password
- hard disk
- disk drive
- computer system
- drive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
ステムに最適なHDDパスワードチェック処理を実現す
る。 【解決手段】システムのパワーオン時にCPU11によ
って最初に実行されるPOSTは、1st−プライオリ
ティのHDD14がHDDパスワードチェックによりそ
れがアクセス可能状態となれば、2nd−プライオリテ
ィのHDD15の状態とは無関係にブートストラップを
実行する。したがって、ユーザは、必要最小限のパスワ
ード、つまりブートデバイスとして使用されるHDD1
4のパスワードさえ知っていればコンピュータを利用す
ることができるようになる。また、2nd−プライオリ
ティのHDD15についても正当なパスワードが入力さ
れた場合にはそのデータの読み出しや更新を行うことが
できる。
Description
テムおよびパスワード制御方法に関し、特にハードディ
スクドライブに設定されるHDDパスワードを用いてそ
のデータのセキュリティーを保持するコンピュータシス
テムおよびHDDパスワードの制御方法に関する。
ートタイプの各種ポータブルコンピュータが開発されて
いる。この種のポータブルコンピュータはその持ち運び
が用意であるため、コンピュータ本体ごと盗難される危
険がある。この場合、コンピュータ本体からその本体に
内蔵されているハードディスクドライブを取り外し、そ
してそのハードディスクドライブを他のコンピュータか
らアクセスすることなどによって、そのハードディスク
ドライブ内のデータを不正に読み出すことが可能とな
る。特に、コンピュータ本体に取り外し自在に装着でき
るパック型のハードディスクドライブについては、コン
ピュータ本体から簡単にハードディスクドライブを取り
外すことができるため、不正なデータ読み出し操作やデ
ータ書き換え操作を行うことはきわめて容易である。
ード(HDDパスワード)が設定可能に構成され、ユー
ザから正当なパスワードが入力されるまでデータアクセ
ス操作を禁止するというデータロック機能を持つハード
ディスクドライブが開発され始めている。このハードデ
ィスクドライブのデータロック機能の仕組みは、USP
5,375,243号公報に開示されている。現在で
は、このUSP5,375,243号公報と同等のデー
タロック機能はIDEインタフェースを持つハードディ
スクドライブの標準仕様としてその策定作業が進められ
ている。
た典型的なHDDパスワードチェック処理では、まず、
ソフトウェアの制御により、ハードディスクドライブに
HDDパスワードが設定されているか否かが調べられ、
設定されていれば、ユーザに対してパスワードの入力が
促される。ユーザからパスワードが入力されると、その
入力パスワードとハードディスク内のHDDパスワード
との照合がソフトウェアまたはハードディスクドライブ
自体によって行われ、一致すると、ハードディスクドラ
イブのデータロック機能が自動的またはソフトウェア制
御の下で解除され、そのデータアクセス操作が可能とな
る。
ドディスクドライブを使用した場合には、正当なパスワ
ードを入力しない限り、その記憶データを読み出した
り、更新することが禁止されるため、そのデータ内容の
機密性を保持することができる。
ポータブルコンピュータにおいてもデスクトップ型コン
ピュータと同等の性能および拡張性が要求されており、
2台目のハードディスクドライブとCD−ROMドライ
ブとを選択的に増設可能なセレクタブルベイを有するポ
ータブルコンピュータや、ドッキングステーション等と
称される専用の拡張ユニットを用いてその拡張ベイに収
容されているハードディスクドライブを2台目のハード
ディスクドライブとして使用可能なポータブルコンピュ
ータなどが開発されている。
ステーションに増設されるハードディスクドライブにつ
いても、前述したデータロック機能を持つタイプのハー
ドディスクドライブを使用することができる。
ク機能は、ハードディスクドライブ毎にHDDパスワー
ドを個々に照合するだけのものであるため、システムに
搭載されているどのハードディスクドライブに対しても
共通のパスワードチェックが行われる。このため、オペ
レーティングシステムを格納したハードディスクである
か否かや、コンピュータ本体とドッキングステーション
のどちらに接続されたハードディスクドライブであるか
など、ハードディスクドライブそれぞれの用途の違いや
その接続環境の違いなどを考慮したセキュリティー管理
を行うことはできなかった。
もので、データロック機能を有する複数のハードディス
クドライブを使用可能な環境下においてそれらハードデ
ィスクドライブそれぞれの用途の違いやその接続環境の
違いなどを考慮したパスワードチェック処理を実行でき
るようにし、システム全体の総合的なセキュリティーレ
ベルを向上することが可能なコンピュータシステムおよ
びHDDパスワード制御方法を提供することを目的とす
る。
パスワードが設定可能に構成され、パスワードが設定さ
れているとき、そのパスワードがユーザから入力される
までデータアクセス操作の実行を禁止するデータロック
機能をそれぞれ有する複数のハードディスクドライブを
使用可能なコンピュータシステムにおいて、前記コンピ
ュータシステムのパワーオン時に、前記複数のハードデ
ィスクドライブの中で最も高いブート優先順位が割り当
てられている第1のハードディスクドライブにパスワー
ドが設定されているか否かを判別する手段と、前記第1
のハードディスクドライブにパスワードが設定されてい
るとき、ユーザにパスワードの入力を促し、ユーザから
の入力パスワードと前記設定パスワードとが一致したと
きに前記第1のハードディスクドライブに前記データロ
ック機能を解除させてデータアクセス操作を可能にする
パスワード制御処理を実行する手段と、前記第1のハー
ドディスクドライブ以外の他のハードディスクドライブ
の各々についてパスワード設定の有無を調べ、パスワー
ドが設定されているハードディスクドライブに対して前
記パスワード制御処理を実行する手段と、前記第1のハ
ードディスクドライブがデータアクセス操作可能な状態
であるとき、前記第1のハードディスクドライブ以外の
他のハードディスクドライブそれぞれの状態とは無関係
に、前記コンピュータシステムのブートストラップを実
行する手段とを具備することを特徴とする。
ンピュータシステムがパワーオンされた時に最初に実行
されるPOST(Power−0n Self Tes
t)プログラムなどを用いて、以下のHDDパスワード
制御処理が行われる。すなわち、コンピュータシステム
がパワーオンされると、まず、POSTプログラムが、
複数のハードディスクドライブの中でブート優先順位が
最も高いハードディスクドライブ、つまりブートデバイ
スとして使用されるハードディスクドライブについて、
パスワードの設定の有無が調べられる。パスワードが設
定されていれば、パスワード入力用ウインドウの表示な
どによって、パスワードの入力がユーザに促される。パ
スワードが入力されると、その入力パスワードとハード
ディスクドライブに設定されているパスワードとの一致
の有無がPOST、あるいはハードディスクドライブ内
部で調べられ、一致したときのみデータロック状態が解
除される。これにより、ブートデバイスとして使用され
るハードディスクドライブについては、パスワードが設
定されていないか、あるいは正当なパスワードが入力さ
れた時にアクセス可能状態となる。ブートデバイス以外
の他のハードディスクドライブそれぞれに対しても、同
様にしてパスワード設定の有無の検出、および入力パス
ワードに基づいてデータロック状態を解除するためのパ
スワード制御処理が実行される。そして、この後、ブー
トデバイスとして使用されるハードディスクドライブが
アクセス可能状態であるならば、他のハードディスクド
ライブそれぞれの状態によらず、ブートストラップが実
行され、ブートデバイスとして使用されるハードディス
クドライブからオペレーティングシステムが起動され
る。
れるハードディスクドライブがアクセス可能状態であれ
ば、他のハードディスクドライブそれぞれの状態とは無
関係にブートストラップを実行することにより、ユーザ
は、必要最小限のパスワード、つまりブートデバイスと
して使用されるハードディスクドライブのパスワードさ
え知っていればコンピュータを利用することができるよ
うになる。この場合、他のハードディスクドライブにつ
いても正当なパスワードが入力されたものついてはその
データの読み出しや更新を行うことができ、また正当な
パスワードが入力されなかったものについてはブート後
においてもそのデータ内容の読み出しや更新は禁止され
ることになる。したがって、ハードディスクドライブそ
れぞれの用途の違いを考慮したパスワードチェック処理
を実行できるようになり、システム全体の総合的なセキ
ュリティーレベルの向上とユーザの利便性とを両立する
ことができる。
ートデバイスとして使用されるハードディスクドライブ
に対応する正当なパスワードが入力されず、そのデータ
ロック機能を解除できなかった場合には、そのままブー
トストラップ処理に移行してもそのハードディスクドラ
イブからオペレーティングシステムを起動することはで
きないので、他のハードディスクドライブに対するパス
ワード制御処理およびブートストラップ処理を行うこと
なく、ブートデバイスに対する正当なパスワードが入力
されなかった時点でコンピュータシステムを強制的にパ
ワーオフすることを特徴とする。
ハードディスクドライブの中で最もブート優先順位の高
いハードディスクドライブからオペレーティングシステ
ムが起動されるが、多くのコンピュータでは、ブートス
トラップ処理時にフローピーディスクが装着されている
と、そのフロッピーディスクからオペレーティングシス
テムが起動されるように構成されている。したがって、
請求項2のようにブートストラップ処理が実行される前
にシステムを強制的にパワーオフすることは、ブートデ
バイスとして使用されるハードディスクドライブのパス
ワードを知らない人、つまり不正者によるフロッピーデ
ィスクなどを用いたブートストラップ処理の防止を図る
ことができる。
が設定可能に構成され、パスワードが設定されていると
き、そのパスワードがユーザから入力されるまでデータ
アクセス操作の実行を禁止するデータロック機能をそれ
ぞれ有する複数のハードディスクドライブを使用可能な
コンピュータシステムにおいて、前記コンピュータシス
テムのパワーオン時に、前記複数のハードディスクドラ
イブの中で最も高いブート優先順位が割り当てられてい
る第1のハードディスクドライブにパスワードが設定さ
れているか否かを判別する手段と、前記第1のハードデ
ィスクドライブにパスワードが設定されているとき、ユ
ーザにパスワードの入力を促し、ユーザからの入力パス
ワードと前記設定パスワードとが一致したときに前記第
1のハードディスクドライブに前記データロック機能を
解除させてデータアクセス操作を可能にするパスワード
制御処理を実行する手段と、前記第1のハードディスク
ドライブ以外の他のハードディスクドライブの各々につ
いてパスワード設定の有無を調べ、パスワードが設定さ
れているハードディスクドライブに対して前記パスワー
ド制御処理を実行する手段と、前記第1のハードディス
クドライブと前記他のハードディスクドライブすべてが
データアクセス操作可能な状態であるとき、前記コンピ
ュータシステムのブートストラップを実行する手段とを
具備することを特徴とする。
キュリティーレベルをさらに向上させるために、ブート
デバイスとして使用されるハードディスクドライブのみ
ならず、それ以外の他のすべてのハードディスクドライ
ブがアクセスが可能であるときのみブートストラップが
実行される。したがって、すべてのハードディスクドラ
イブについて正しいパスワードを知っているユーザに対
してのみコンピュータの使用を許可することができる。
タ本体とコンピュータ本体に着脱自在に装着可能な拡張
ユニットとを有し、ハードディスクドライブを増設する
ための機構が前記コンピュータ本体または前記拡張ユニ
ットに設けられているコンピュータシステムであって、
パスワードが設定可能に構成され、パスワードが設定さ
れているとき、そのパスワードがユーザから入力される
までデータアクセス操作の実行を禁止するデータロック
機能をそれぞれ有する複数のハードディスクドライブを
使用可能なコンピュータシステムにおいて、前記コンピ
ュータシステムのパワーオン時に、前記複数のハードデ
ィスクドライブの中で最も高いブート優先順位が割り当
てられている第1のハードディスクドライブにパスワー
ドが設定されているか否かを判別する手段と、前記第1
のハードディスクドライブにパスワードが設定されてい
るとき、ユーザにパスワードの入力を促し、ユーザから
の入力パスワードと前記設定パスワードとが一致したと
きに前記第1のハードディスクドライブに前記データロ
ック機能を解除させてデータアクセス操作を可能にする
パスワード制御処理を実行する手段と、前記第1のハー
ドディスクドライブ以外の他のハードディスクドライブ
の各々についてパスワード設定の有無を調べ、パスワー
ドが設定されているハードディスクドライブに対して前
記パスワード制御処理を実行する手段と、前記第1のハ
ードディスクドライブが動作可能で、且つ前記他のハー
ドディスクドライブの中にデータロック機能が解除され
ないドライブが存在するとき、そのデータロック機能が
解除されないドライブが前記拡張ユニット上に存在する
ドライブであるか否かを判別する手段と、前記拡張ユニ
ットに存在するドライブであることが検出されたとき、
前記コンピュータシステムのブートストラップを実行す
る手段とを具備することを特徴とする。
ートデバイス以外の他のハードディスクドライブが拡張
ユニットに存在するものであるか、コンピュータ本体に
存在するものであるかによってブート制御が切り替えら
れ、拡張ユニットに存在するものであればそのデータロ
ック状態を解除できない場合であってもブートストラッ
プ処理は実行される。これにより、例えばネットワーク
接続された拡張ユニットがオフィス内に幾つか設置され
ており、その拡張ユニットにユーザ自身のコンピュータ
を装着してデータ通信などを行う場合は、拡張ユニット
内に設けられた他人のハードディスクドライブの機密性
を維持したまま、拡張ユニットの通信機能を利用すると
いった運用が可能となる。
実施形態を説明する。図1には、この発明の一実施形態
に係るコンピュータシステムの構成が示されている。こ
のコンピュータシステムはノートブックタイプのポータ
ブルコンピュータであり、そのコンピュータ本体には、
図示のように、システムバス10、CPU11、BIO
S−ROM12、EEPROM13、およびハードディ
スクドライブ(HDD#1)14が内蔵されている。さ
らに、そのコンピュータ本体には、ハードディスクドラ
イブまたはCD−ROMドライブを選択的に増設するた
めのセレクタブルベイ15aが設けられており、この実
施形態では、セレクタブルベイ15aには2台目のハー
ドディスクドライブ(HDD#2)15が収容されてい
る。
4はIDE規格のATAドライブであり、データロック
機能を有している。このデータロック機能は、パスワー
ド設定プログラム等を用いてユーザがハードディスクド
ライブ(HDD#1)14内にHDDパスワード#1を
予め登録しておくことによって有効となり、HDDパス
ワード#1と一致するパスワードが入力された時に解除
される。データロック機能が有効な状態においては通常
のデータリード/ライトに関するコマンドは一切受け付
けられず、これによりデータアクセス操作の実行が禁止
される。
5もハードディスクドライブ(HDD#1)14と同じ
データロック機能を有しており、HDDパスワード#2
を設定しておくことにより、そのパスワードが入力され
るまではデータアクセス操作を禁止することができる。
制御するものであり、オペレーティングシステムおよび
各種アプリケーションプログラムを初め、BIOS−R
OM12に格納されたシステムBIOSを実行する。こ
のシステムBIOSには、コンピュータシステムのパワ
ーオン時に最初に実行されるPOSTプログラムが含ま
れており、HDDのデータロック機能を利用するための
パスワード制御処理はこのPOSTプログラムによって
実行される。
イブ14,15に記憶されているデータやプログラムの
不正使用および書き換えを防止するためのものである
が、この実施形態では、さらに、セキュリティーレベル
の向上のために、ブートデバイスとして使用されるハー
ドディスクドライブのデータロックが解除できない場合
はブートストラップを実行せずにシステムを強制的にパ
ワーオフする仕組みが設けられている。パスワード制御
処理の詳細な手順は図3乃至図5のフローチャートを参
照して後述する。
らをブートデバイスとして使用するかは、EEPROM
13に設定されているブート優先順位情報によって決定
される。このブート優先順位情報はオペレーティングシ
ステムを起動するハードディスクの順番を規定するもの
であり、環境設定プログラムなどを用いることによりユ
ーザが自由に書き換えることができる。図1のブート優
先順位情報においてはハードディスクドライブ14,1
5の順でブート優先順位が割り当てられており、この場
合には、ハードディスクドライブ14が1st−プライ
オリティのHDD(ブートデバイス)、ハードディスク
ドライブ14が2nd−プライオリティのHDDとな
る。
上のようなシステム構成、つまり、以下の条件下で動作
することを前提としている。 (1)データロック機能を有するハードディスクドライ
ブをサポートするシステムである。 (2)データロック機能を有するハードディスクドライ
ブが2台またはそれ以上接続されている。 (3)2台またはそれ以上のハードディスクドライブに
対してブート優先順位を割り当てることができ、1st
−プライオリティのHDDと2nd−プライオリティ以
降のHDDが明確化されている。
クドライブをコンピュータ本体ではなく、図2に示され
ているように、ドッキングステーション30に収容して
使用する場合でも満足される。
本体を取り外し自在に装着できるドッキングステーショ
ン30のセレクタブルベイ15aにハードディスクドラ
イブ15が収容されている。コンピュータ本体をコネク
タ20を介してドッキングステーション30に接続した
場合には、コンピュータ本体は2台のハードディスクド
ライブを持つシステム構成に機能拡張されることにな
る。
を図2のドッキングステーション30に接続し、3台の
ハードディスクドライブを持つシステム構成として使用
することも可能である。
POSTプログラムによって実行されるパスワード制御
処理の第1の例を説明する。コンピュータがパワーオン
されると、CPU11によって最初にPOSTプログラ
ムが実行され、そのPOSTプログラムの制御の下でメ
モリおよびハードウェアテストが行われ、その処理が正
常終了するとブートストラップが開始される。パスワー
ド制御処理はシステムに接続されているハードディスク
ドライブのテストおよび初期化時に以下の手順で実行さ
れる。
M13のブート優先順位情報からブートデバイスとなる
ハードディスクドライブ(1st−プライオリティのH
DD14)を認識し、その1st−プライオリティのH
DD14にHDDパスワードが設定されているか否かを
調べる(ステップS101)。これは、1st−プライ
オリティのHDD14がデータロック状態か否かを問い
合わせるステータスリードコマンドをHDD14に発行
することによって行うことができる。1st−プライオ
リティのHDD14にHDDパスワードが設定されてい
る場合は、POSTプログラムは、パスワード入力ウイ
ンドウを画面表示し、パスワードの入力をユーザに促す
(ステップS102)。
グラムは、1st−プライオリティのHDD14から読
み取ったHDDパスワードとユーザからの入力パスワー
ドとを照合し、入力パスワードが正しいか否かを調べる
(ステップS103)。正しいならば、POSTプログ
ラムは、1st−プライオリティのHDD14にデータ
ロック解除コマンドを送ることによりHDD14にデー
タロック状態を解除させ、HDD14をデータアクセス
可能状態にする(ステップS105)。入力パスワード
が正しくない場合には、1st−プライオリティのHD
D14のデータロック状態は解除できないので、HDD
14からオペレーティングシステムを起動することはで
きない。このため、POSTプログラムは、セキュリテ
ィーレベルの向上も考慮して、コンピュータシステムを
強制的にパワーオフする(ステップS104)。このよ
うにブートストラップ処理を実行する前にシステムをパ
ワーオフすることにより、不正者によるフローピーディ
スクなどを用いたオペレーティングシステムの起動を防
止することができる。
合には、ステップS103ではPOSTプログラムはH
DD14にパスワードを入力するだけで良く、またパス
ワードが一致した場合にはHDD14内でデータロック
機能が自動的に解除されるので、ステップS105の処
理は不要となる。パスワードの一致の有無は、POST
プログラムがHDD14にステータスリードコマンドを
発行してデータロック状態か否かを調べることなどによ
って認識することができる。
たとき、またはHDD14にHDDパスワードが設定さ
れていなかったときは、2nd−プライオリティのHD
D15に対して同様の処理が実行される。
−プライオリティのHDD15にHDDパスワードが設
定されているか否かを調べる(ステップS106)。2
nd−プライオリティのHDD15にHDDパスワード
が設定されている場合は、POSTプログラムは、パス
ワード入力ウインドウを画面表示し、パスワードの入力
をユーザに促す(ステップS107)。パスワードが入
力されると、POSTプログラムは、2nd−プライオ
リティのHDD15から読み取ったHDDパスワードと
ユーザからの入力パスワードとを照合し、入力パスワー
ドが正しいか否かを調べる(ステップS108)。正し
いならば、POSTプログラムは、2nd−プライオリ
ティのHDD15にデータロック解除コマンドを送るこ
とによりHDD15にデータロック状態を解除させ、H
DD15をデータアクセス可能状態にする(ステップS
109)。ステップS108およびステップS109
は、前述したHDD14の場合と同様にし、HDD15
自体のパスワード照合機能を利用して行うこともでき
る。
5のデータロック状態が解除されたか否か、およびHD
D15にパスワードが設定されていたか否かに関わら
ず、ブートストラップ処理を実行する(ステップS11
0)。このブートストラップ処理はPOSTプログラム
によって起動されるシステムBIOS内のブートアップ
プログラムによって実行され、1st−プライオリティ
のHDD14からオペレーティングシステムが主記憶上
にロードされる。
の手順においては、1st−プライオリティのHDD1
4がアクセス可能状態であれば、2nd−プライオリテ
ィのHDD15の状態とは無関係にブートストラップを
実行される。したがって、ユーザは、必要最小限のパス
ワード、つまりブートデバイスとして使用されるHDD
14のパスワードさえ知っていればコンピュータを利用
することができるようになる。また、2nd−プライオ
リティのHDD15についても正当なパスワードが入力
された場合にはそのデータの読み出しや更新を行うこと
ができ、また正当なパスワードが入力されなかった場合
にはブート後においてもそのデータ内容の読み出しや更
新は禁止されることになる。したがって、ハードディス
クドライブ14,15それぞれのブート優先順位を考慮
したパスワードチェック処理を実行できるようになり、
システム全体の総合的なセキュリティーレベルの向上と
ユーザの利便性とを両立することができる。
POSTプログラムによって実行されるパスワード制御
処理の第2の例を説明する。このパスワード制御処理
は、図3の処理よりもさらにセキュリティーレベルを高
めることを目的としており、1st−プライオリティの
HDD14および2nd−プライオリティのHDD15
の双方がアクセス可能状態になったときに初めてブート
ストラップを実行する構成である。
ると、POSTプログラムは、1st−プライオリティ
のHDD14にHDDパスワードが設定されているか否
かを調べ(ステップS201)、HDD14にHDDパ
スワードが設定されている場合は、パスワード入力ウイ
ンドウを画面表示し、パスワードの入力をユーザに促す
(ステップS202)。パスワードが入力されると、P
OSTプログラムは、1st−プライオリティのHDD
14から読み取ったHDDパスワードとユーザからの入
力パスワードとを照合し、入力パスワードが正しいか否
かを調べる(ステップS203)。正しいならば、PO
STプログラムは、1st−プライオリティのHDD1
4にデータロック解除コマンドを送ることによりHDD
14にデータロック状態を解除させ、HDD14をデー
タアクセス可能状態にする(ステップS205)。入力
パスワードが正しくない場合には、1st−プライオリ
ティのHDD14のデータロック状態は解除できないの
で、HDD14からオペレーティングシステムを起動す
ることはできない。このため、POSTプログラムは、
セキュリティーレベルの向上も考慮して、コンピュータ
システムを強制的にパワーオフする(ステップS20
4)。
たとき、またはHDD14にHDDパスワードが設定さ
れていなかったときは、2nd−プライオリティのHD
D15に対して以下の処理が行われる。
−プライオリティのHDD15にHDDパスワードが設
定されているか否かを調べる(ステップS206)。2
nd−プライオリティのHDD15にHDDパスワード
が設定されている場合は、POSTプログラムは、パス
ワード入力ウインドウを画面表示し、パスワードの入力
をユーザに促す(ステップS207)。パスワードが入
力されると、POSTプログラムは、2nd−プライオ
リティのHDD15から読み取ったHDDパスワードと
ユーザからの入力パスワードとを照合し、入力パスワー
ドが正しいか否かを調べる(ステップS208)。正し
いならば、POSTプログラムは、2nd−プライオリ
ティのHDD15にデータロック解除コマンドを送るこ
とによりHDD15にデータロック状態を解除させ、H
DD15をデータアクセス可能状態にする(ステップS
209)。
5のデータロック状態が解除されたか、あるいはHDD
15にパスワードが設定されていたかった場合、つまり
HDD14およびHDD15の双方がアクセス可能状態
であることを条件に、ブートストラップ処理を実行する
(ステップS210)。1st−プライオリティのHD
D14がアクセス可能状態であっても、2nd−プライ
オリティのHDD15のデータロック状態が解除できな
い場合は、システムが強制的にパワーオフされる(ステ
ップS211)。
POSTプログラムによって実行されるパスワード制御
処理の第3の例を説明する。このパスワード制御処理で
は、1st−プライオリティのHDDがアクセス可能状
態で、且つ2nd−プライオリティ以降のHDDの中に
データロック状態を解除できないHDDがある場合に、
そのHDDがドッキングステーションとコンピュータ本
体のどちらに設けられているものであるかが調べられ、
ドッキングステーションに設けられているものであった
ときにブートストラップが許可される。
ると、POSTプログラムは、1st−プライオリティ
のHDD14にHDDパスワードが設定されているか否
かを調べ(ステップS301)、HDD14にHDDパ
スワードが設定されている場合は、パスワード入力ウイ
ンドウを画面表示し、パスワードの入力をユーザに促す
(ステップS302)。パスワードが入力されると、P
OSTプログラムは、1st−プライオリティのHDD
14から読み取ったHDDパスワードとユーザからの入
力パスワードとを照合し、入力パスワードが正しいか否
かを調べる(ステップS303)。正しいならば、PO
STプログラムは、1st−プライオリティのHDD1
4にデータロック解除コマンドを送ることによりHDD
14にデータロック状態を解除させ、HDD14をデー
タアクセス可能状態にする(ステップS305)。入力
パスワードが正しくない場合には、1st−プライオリ
ティのHDD14のデータロック状態は解除できないの
で、HDD14からオペレーティングシステムを起動す
ることはできない。このため、POSTプログラムは、
セキュリティーレベルの向上も考慮して、コンピュータ
システムを強制的にパワーオフする(ステップS30
4)。
たとき、またはHDD14にHDDパスワードが設定さ
れていなかったときは、2nd−プライオリティのHD
D15に対して以下の処理が行われる。
−プライオリティのHDD15にHDDパスワードが設
定されているか否かを調べる(ステップS306)。2
nd−プライオリティのHDD15にHDDパスワード
が設定されている場合は、POSTプログラムは、パス
ワード入力ウインドウを画面表示し、パスワードの入力
をユーザに促す(ステップS307)。パスワードが入
力されると、POSTプログラムは、2nd−プライオ
リティのHDD15から読み取ったHDDパスワードと
ユーザからの入力パスワードとを照合し、入力パスワー
ドが正しいか否かを調べる(ステップS308)。正し
いならば、POSTプログラムは、2nd−プライオリ
ティのHDD15にデータロック解除コマンドを送るこ
とによりHDD15にデータロック状態を解除させ、H
DD15をデータアクセス可能状態にする(ステップS
309)。そして、ブートストラップ処理が実行される
(ステップS312)。
5のデータロック状態が解除できない場合には、POS
Tプログラムは、そのHDD15がコンピュータ本体と
ドッキングステーションのどちらに設けられているかを
検出し(ステップS310)、コンピュータ本体に設け
られたものであれば、その時点でシステムを強制的にパ
ワーオフする(ステップS311)。また、データロッ
ク状態が解除できないHDD15がドッキングステーシ
ョンに設けられたものである場合には、ブートストラッ
プ処理が実行される(ステップS312)。
ードディスクドライブがドッキングステーションに存在
するものであるか、コンピュータ本体に存在するもので
あるかによってブート制御を切り替え、ドッキングステ
ーションに存在するものであればそのデータロック状態
を解除できない場合であってもブートストラップ処理を
実行することにより、例えばネットワーク接続されたド
ッキングステーションにユーザ自身のコンピュータ本体
を装着してデータ通信などを行う場合は、ドッキングス
テーション内に設けられた他人のハードディスクドライ
ブの機密性を維持したまま、そのドッキングステーショ
ンの通信機能を利用するといった運用が可能となる。
ば、データロック機能を有する複数のハードディスクド
ライブを使用可能な環境下においてそれらハードディス
クドライブそれぞれの用途の違いやその接続環境の違い
などを考慮したパスワードチェック処理を実行できるよ
うになり、システム全体の総合的なセキュリティーレベ
ルを向上することが可能とかなる。
テムの構成を示すブロック図。
例を示すブロック図。
処理の第1の手順を示すフローチャート。
処理の第2の手順を示すフローチャート。
処理の第3の手順を示すフローチャート。
ROM、14…1st−プライオリティのHDD、15
…2nd−プライオリティのHDD、15a…セレクタ
ブルベイ、30…ドッキングステーション。
Claims (12)
- 【請求項1】 パスワードが設定可能に構成され、パス
ワードが設定されているとき、そのパスワードがユーザ
から入力されるまでデータアクセス操作の実行を禁止す
るデータロック機能をそれぞれ有する複数のハードディ
スクドライブを使用可能なコンピュータシステムにおい
て、 前記コンピュータシステムのパワーオン時に、前記複数
のハードディスクドライブの中で最も高いブート優先順
位が割り当てられている第1のハードディスクドライブ
にパスワードが設定されているか否かを判別する手段
と、 前記第1のハードディスクドライブにパスワードが設定
されているとき、ユーザにパスワードの入力を促し、ユ
ーザからの入力パスワードと前記設定パスワードとが一
致したときに前記第1のハードディスクドライブに前記
データロック機能を解除させてデータアクセス操作を可
能にするパスワード制御処理を実行する手段と、 前記第1のハードディスクドライブ以外の他のハードデ
ィスクドライブの各々についてパスワード設定の有無を
調べ、パスワードが設定されているハードディスクドラ
イブに対して前記パスワード制御処理を実行する手段
と、 前記第1のハードディスクドライブがデータアクセス操
作可能な状態であるとき、前記第1のハードディスクド
ライブ以外の他のハードディスクドライブそれぞれの状
態とは無関係に、前記コンピュータシステムのブートス
トラップを実行する手段とを具備することを特徴とする
コンピュータシステム。 - 【請求項2】 前記第1のハードディスクドライブのデ
ータロック機能が解除されないとき、前記コンピュータ
システムを強制的にパワーオフする手段をさらに具備す
ることを特徴とする請求項1記載のコンピュータシステ
ム。 - 【請求項3】 パスワードが設定可能に構成され、パス
ワードが設定されているとき、そのパスワードがユーザ
から入力されるまでデータアクセス操作の実行を禁止す
るデータロック機能をそれぞれ有する複数のハードディ
スクドライブを使用可能なコンピュータシステムにおい
て、 前記コンピュータシステムのパワーオン時に、前記複数
のハードディスクドライブの中で最も高いブート優先順
位が割り当てられている第1のハードディスクドライブ
にパスワードが設定されているか否かを判別する手段
と、 前記第1のハードディスクドライブにパスワードが設定
されているとき、ユーザにパスワードの入力を促し、ユ
ーザからの入力パスワードと前記設定パスワードとが一
致したときに前記第1のハードディスクドライブに前記
データロック機能を解除させてデータアクセス操作を可
能にするパスワード制御処理を実行する手段と、 前記第1のハードディスクドライブ以外の他のハードデ
ィスクドライブの各々についてパスワード設定の有無を
調べ、パスワードが設定されているハードディスクドラ
イブに対して前記パスワード制御処理を実行する手段
と、 前記第1のハードディスクドライブと前記他のハードデ
ィスクドライブすべてがデータアクセス操作可能な状態
であるとき、前記コンピュータシステムのブートストラ
ップを実行する手段とを具備することを特徴とするコン
ピュータシステム。 - 【請求項4】 前記複数のハードディスクドライブの中
にデータロック機能が解除されないドライブが存在する
とき、前記コンピュータシステムを強制的にパワーオフ
する手段をさらに具備することを特徴とする請求項2記
載のコンピュータシステム。 - 【請求項5】 コンピュータ本体とコンピュータ本体に
着脱自在に装着可能な拡張ユニットとを有し、ハードデ
ィスクドライブを増設するための機構が前記コンピュー
タ本体または前記拡張ユニットに設けられているコンピ
ュータシステムであって、 パスワードが設定可能に構成され、パスワードが設定さ
れているとき、そのパスワードがユーザから入力される
までデータアクセス操作の実行を禁止するデータロック
機能をそれぞれ有する複数のハードディスクドライブを
使用可能なコンピュータシステムにおいて、 前記コンピュータシステムのパワーオン時に、前記複数
のハードディスクドライブの中で最も高いブート優先順
位が割り当てられている第1のハードディスクドライブ
にパスワードが設定されているか否かを判別する手段
と、 前記第1のハードディスクドライブにパスワードが設定
されているとき、ユーザにパスワードの入力を促し、ユ
ーザからの入力パスワードと前記設定パスワードとが一
致したときに前記第1のハードディスクドライブに前記
データロック機能を解除させてデータアクセス操作を可
能にするパスワード制御処理を実行する手段と、 前記第1のハードディスクドライブ以外の他のハードデ
ィスクドライブの各々についてパスワード設定の有無を
調べ、パスワードが設定されているハードディスクドラ
イブに対して前記パスワード制御処理を実行する手段
と、 前記第1のハードディスクドライブが動作可能で、且つ
前記他のハードディスクドライブの中にデータロック機
能が解除されないドライブが存在するとき、そのデータ
ロック機能が解除されないドライブが前記拡張ユニット
上に存在するドライブであるか否かを判別する手段と、 前記拡張ユニットに存在するドライブであることが検出
されたとき、前記コンピュータシステムのブートストラ
ップを実行する手段とを具備することを特徴とするコン
ピュータシステム。 - 【請求項6】 前記データロック機能が解除されないド
ライブが前記コンピュータ本体に存在しているとき、前
記コンピュータシステムを強制的にパワーオフする手段
をさらに具備することを特徴とする請求項5記載のコン
ピュータシステム。 - 【請求項7】 パスワードが設定可能に構成され、パス
ワードが設定されているときそのパスワードがユーザか
ら入力されるまでデータアクセス操作の実行を禁止する
データロック機能をそれぞれ有する複数のハードディス
クドライブを使用可能なコンピュータシステムにおける
パスワード制御方法であって、 前記コンピュータシステムのパワーオン時に、前記複数
のハードディスクドライブの中で最も高いブート優先順
位が割り当てられている第1のハードディスクドライブ
にパスワードが設定されているか否かを判別し、 前記第1のハードディスクドライブにパスワードが設定
されているとき、ユーザにパスワードの入力を促し、ユ
ーザからの入力パスワードと前記設定パスワードとが一
致したときに前記第1のハードディスクドライブに前記
データロック機能を解除させてデータアクセス操作を可
能にするパスワード制御処理を実行し、 前記第1のハードディスクドライブがデータアクセス操
作可能な状態であるとき、前記第1のハードディスクド
ライブ以外の他のハードディスクドライブの各々につい
てパスワード設定の有無を調べ、パスワードが設定され
ているハードディスクドライブに対して前記パスワード
制御処理を実行した後、前記コンピュータシステムのブ
ートストラップを実行することを特徴とするパスワード
制御方法。 - 【請求項8】 前記第1のハードディスクドライブのデ
ータロック機能が解除されないとき、前記コンピュータ
システムを強制的にパワーオフすることを特徴とする請
求項7記載のパスワード制御方法。 - 【請求項9】 パスワードが設定可能に構成され、パス
ワードが設定されているとき、そのパスワードがユーザ
から入力されるまでデータアクセス操作の実行を禁止す
るデータロック機能をそれぞれ有する複数のハードディ
スクドライブを使用可能なコンピュータシステムにおけ
るパスワード制御方法であって、 前記コンピュータシステムのパワーオン時に、前記複数
のハードディスクドライブの中で最も高いブート優先順
位が割り当てられている第1のハードディスクドライブ
にパスワードが設定されているか否かを判別し、 前記第1のハードディスクドライブにパスワードが設定
されているとき、ユーザにパスワードの入力を促し、ユ
ーザからの入力パスワードと前記設定パスワードとが一
致したときに前記第1のハードディスクドライブに前記
データロック機能を解除させてデータアクセス操作を可
能にするパスワード制御処理を実行し、 前記第1のハードディスクドライブがデータアクセス操
作可能な状態であるとき、前記他のハードディスクドラ
イブの各々についてパスワード設定の有無を調べ、パス
ワードが設定されているハードディスクドライブに対し
て前記パスワード制御処理を実行した後、前記第1のハ
ードディスクドライブと前記他のハードディスクドライ
ブすべてがデータアクセス操作可能な状態であるか否か
を検出し、 前記第1のハードディスクドライブと前記他のハードデ
ィスクドライブすべてがデータアクセス操作可能な状態
であるとき、前記コンピュータシステムのブートストラ
ップを実行することを特徴とするパスワード制御方法。 - 【請求項10】 前記第1のハードディスクドライブの
データロック機能が解除されないとき、および前記他の
ハードディスクドライブの中にデータロック機能が解除
されないドライブが存在するとき、前記コンピュータシ
ステムを強制的にパワーオフすることを特徴とする請求
項9記載のパスワード制御方法。 - 【請求項11】 コンピュータ本体とコンピュータ本体
に着脱自在に装着可能な拡張ユニットとを有し、ハード
ディスクドライブを増設するための機構が前記コンピュ
ータ本体または前記拡張ユニットに設けられているコン
ピュータシステムであって、パスワードが設定可能に構
成され、パスワードが設定されているとき、そのパスワ
ードがユーザから入力されるまでデータアクセス操作の
実行を禁止するデータロック機能をそれぞれ有する複数
のハードディスクドライブを使用可能なコンピュータシ
ステムにおけるパスワード制御方法であって、 前記コンピュータシステムのパワーオン時に、前記複数
のハードディスクドライブの中で最も高いブート優先順
位が割り当てられている第1のハードディスクドライブ
にパスワードが設定されているか否かを判別し、 前記第1のハードディスクドライブにパスワードが設定
されているとき、ユーザにパスワードの入力を促し、ユ
ーザからの入力パスワードと前記設定パスワードとが一
致したときに前記第1のハードディスクドライブに前記
データロック機能を解除させてデータアクセス操作を可
能にするパスワード制御処理を実行し、 前記第1のハードディスクドライブが動作可能状態であ
るとき、前記第1のハードディスクドライブ以外の他の
ハードディスクドライブの各々についてパスワード設定
の有無を調べ、パスワードが設定されているハードディ
スクドライブに対して前記パスワード制御処理を実行
し、 前記他のハードディスクドライブの中にデータロック機
能が解除されないドライブが存在するとき、そのデータ
ロック機能が解除されないドライブが前記拡張ユニット
上に存在するドライブであるか否かを判別し、 前記拡張ユニットに存在するドライブであることが検出
されたとき、前記コンピュータシステムのブートストラ
ップを実行することを特徴とするパスワード制御方法。 - 【請求項12】 前記第1のハードディスクドライブの
データロック機能が解除されないとき、および前記他の
ハードディスクドライブの中のデータロック機能が解除
されないドライブが前記コンピュータ本体に存在してい
るとき、前記コンピュータシステムを強制的にパワーオ
フすることを特徴とする請求項11記載のパスワード制
御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP30501696A JP3917221B2 (ja) | 1996-11-15 | 1996-11-15 | コンピュータシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP30501696A JP3917221B2 (ja) | 1996-11-15 | 1996-11-15 | コンピュータシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10143443A true JPH10143443A (ja) | 1998-05-29 |
JP3917221B2 JP3917221B2 (ja) | 2007-05-23 |
Family
ID=17940084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP30501696A Expired - Lifetime JP3917221B2 (ja) | 1996-11-15 | 1996-11-15 | コンピュータシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3917221B2 (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100310093B1 (ko) * | 1998-07-15 | 2001-11-15 | 윤종용 | 패스워드를 이용한 개인용 컴퓨터의 보안방법 |
KR100358108B1 (ko) * | 1999-12-23 | 2002-10-25 | 한국전자통신연구원 | 하드디스크 데이터 보호장치 및 그 방법 |
KR20030068244A (ko) * | 2002-02-14 | 2003-08-21 | 엘지전자 주식회사 | 컴퓨터 시스템의 보안방법 |
JP2005235201A (ja) * | 2004-02-17 | 2005-09-02 | Hewlett-Packard Development Co Lp | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 |
JP2007066123A (ja) * | 2005-09-01 | 2007-03-15 | Yokogawa Electric Corp | Os起動方法及びこれを用いた装置 |
US7313664B2 (en) | 2004-10-29 | 2007-12-25 | Hitachi Global Storage Technologies Netherlands B.V. | Apparatus and system for controlling access to a data storage device |
US7315927B2 (en) | 2004-10-29 | 2008-01-01 | Hitachi Global Storage Technologies Netherlands B.V. | Machine readable medium and method for controlling access to a data storage device |
US7327843B2 (en) | 2000-11-28 | 2008-02-05 | Funai Electric Co., Ltd. | Data reproducing device, hard disk, and data storing disk |
US7512804B2 (en) | 2004-10-29 | 2009-03-31 | Hitachi Global Storage Technologies Netherlands B.V. | Data storage security apparatus and system |
US7512805B2 (en) | 2004-10-29 | 2009-03-31 | Hitachi Global Storage Technologies Netherlands B.V. | Machine readable medium and method for data storage security |
US8302209B2 (en) | 2006-04-03 | 2012-10-30 | Seiko Epson Corporation | Data processing methods and devices for reading from and writing to external storage devices |
-
1996
- 1996-11-15 JP JP30501696A patent/JP3917221B2/ja not_active Expired - Lifetime
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100310093B1 (ko) * | 1998-07-15 | 2001-11-15 | 윤종용 | 패스워드를 이용한 개인용 컴퓨터의 보안방법 |
KR100358108B1 (ko) * | 1999-12-23 | 2002-10-25 | 한국전자통신연구원 | 하드디스크 데이터 보호장치 및 그 방법 |
US7327843B2 (en) | 2000-11-28 | 2008-02-05 | Funai Electric Co., Ltd. | Data reproducing device, hard disk, and data storing disk |
KR20030068244A (ko) * | 2002-02-14 | 2003-08-21 | 엘지전자 주식회사 | 컴퓨터 시스템의 보안방법 |
JP2005235201A (ja) * | 2004-02-17 | 2005-09-02 | Hewlett-Packard Development Co Lp | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 |
US7581111B2 (en) | 2004-02-17 | 2009-08-25 | Hewlett-Packard Development Company, L.P. | System, method and apparatus for transparently granting access to a selected device using an automatically generated credential |
US7313664B2 (en) | 2004-10-29 | 2007-12-25 | Hitachi Global Storage Technologies Netherlands B.V. | Apparatus and system for controlling access to a data storage device |
US7315927B2 (en) | 2004-10-29 | 2008-01-01 | Hitachi Global Storage Technologies Netherlands B.V. | Machine readable medium and method for controlling access to a data storage device |
US7512804B2 (en) | 2004-10-29 | 2009-03-31 | Hitachi Global Storage Technologies Netherlands B.V. | Data storage security apparatus and system |
US7512805B2 (en) | 2004-10-29 | 2009-03-31 | Hitachi Global Storage Technologies Netherlands B.V. | Machine readable medium and method for data storage security |
JP2007066123A (ja) * | 2005-09-01 | 2007-03-15 | Yokogawa Electric Corp | Os起動方法及びこれを用いた装置 |
US8302209B2 (en) | 2006-04-03 | 2012-10-30 | Seiko Epson Corporation | Data processing methods and devices for reading from and writing to external storage devices |
Also Published As
Publication number | Publication date |
---|---|
JP3917221B2 (ja) | 2007-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3074641B2 (ja) | パーソナル・コンピュータにおけるセキュリティ管理方法及び装置 | |
JP2509438B2 (ja) | セキュリティ機構を有するコンピュ―タ・システム | |
JP4690310B2 (ja) | セキュリティシステム及びその方法 | |
JP4865177B2 (ja) | コンピューティング・プラットフォームにおける信用状態の動作 | |
US9202059B2 (en) | Methods, systems, and apparatuses for managing a hard drive security system | |
US8566603B2 (en) | Managing security operating modes | |
US6651150B2 (en) | Data-processing apparatus and method of controlling the rewriting of a nonvolatile storage device | |
US20140115316A1 (en) | Boot loading of secure operating system from external device | |
US20030159056A1 (en) | Method and system for securing enablement access to a data security device | |
US7210013B2 (en) | Data protection for computer system | |
JPH06243047A (ja) | セキュリティ機構を備えたコンピュータ・システム及び該システムの操作方法 | |
US20010032319A1 (en) | Biometric security system for computers and related method | |
JP2004531004A (ja) | コンピュータのためのセキュリティシステムおよび方法 | |
WO2005091745A2 (en) | Method and apparatus for operating a host computer from a portable apparatus | |
JP2006518500A (ja) | コンピュータ用のバスブリッジセキュリティシステムおよび方法 | |
JPH07191776A (ja) | 機密保護を実現するパーソナル・コンピュータ・システム | |
JP2004234331A (ja) | 情報処理装置および同装置で使用されるユーザ操作制限方法 | |
US20050246512A1 (en) | Information-processing apparatus and method and program for starting the same | |
JPH10143443A (ja) | コンピュータシステムおよび同システムにおけるハードディスクパスワード制御方法 | |
US20080244167A1 (en) | Electronic device and method for installing software | |
US20060080540A1 (en) | Removable/detachable operating system | |
JP4247216B2 (ja) | 情報処理装置および認証制御方法 | |
JP5026908B2 (ja) | スティックサーバ | |
US6948075B2 (en) | Computer controlling method, information apparatus, computer, and storage medium | |
US20040083379A1 (en) | Data processing system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070208 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100216 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110216 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120216 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120216 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130216 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140216 Year of fee payment: 7 |
|
EXPY | Cancellation because of completion of term |