JPH10177524A - 情報処理システム - Google Patents

情報処理システム

Info

Publication number
JPH10177524A
JPH10177524A JP8335436A JP33543696A JPH10177524A JP H10177524 A JPH10177524 A JP H10177524A JP 8335436 A JP8335436 A JP 8335436A JP 33543696 A JP33543696 A JP 33543696A JP H10177524 A JPH10177524 A JP H10177524A
Authority
JP
Japan
Prior art keywords
input
lock
output device
password
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8335436A
Other languages
English (en)
Inventor
Etsushi Sugiura
悦志 杉浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC AccessTechnica Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC AccessTechnica Ltd filed Critical NEC AccessTechnica Ltd
Priority to JP8335436A priority Critical patent/JPH10177524A/ja
Publication of JPH10177524A publication Critical patent/JPH10177524A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 (修正有) 【課題】 他からの不正なアクセスを防止する。 【解決手段】 各入出力デバイス毎にソフトウェアの処
理にしたがってイネーブルとディセーブルとに切り替え
るロック機能を持つ入出力デバイスロック機構、入出力
デバイスについて個別にロック指定を行い、ロックを一
時的に解除するためのパスワードを登録するメニュープ
ログラム、ブートプログラム及び各入出力デバイスを制
御するBIOSを格納する本体内ROM、並びにメニュ
ープログラムで指定した情報を格納するバックアップメ
モリを備える。ブートプログラムは、指定された入出力
デバイスのロック処理を行った後で装置を起動させ、使
用する場合、ロック指定があれば、パスワードの入力を
求め、一定時間の間にパスワードの入力があればその照
合を行い、一致の場合のみロックを解除してハードウェ
アのアクセスと処理を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置が持
つ入出力デバイスなどのハードウェアに対し、あらかじ
め決められた利用者以外の第3者からの不当なアクセス
を防止する保護機能を備えた情報処理システムに関する
ものである。
【0002】
【従来の技術】従来、この種の情報処理システムは、利
用者が自身で登録したパスワードを登録し、入力した場
合の結果において、情報処理装置が持つ機能の使用を許
可したり、禁止したりして、そのセキュリティを図るこ
とを目的として用いられている。たとえば、特開平04
−148257号公報には、図6に示したように、入力
されたパスワードを、あらかじめパスワードメモリ52
に記憶されているパスワードと比較回路54で照合し、
不一致であれば、装置のハードウェア機能である、標準
インタフェース部をプロテクトし、機能制限を行う技術
が開示されている。
【0003】また、特開平04−340160号公報に
は、図7に示したように、情報処理装置側で、ソフトウ
ェア的に、機能を特定機能と一般機能に分け、特定機能
を使用するために、その特定機能毎にパスワードを設け
て、機能制限を行う技術が開示されている。
【0004】
【発明が解決しようとする課題】しかしながら上述した
従来の情報処理システムにはいくつかの問題点がある。
まず第1の問題点は、特開平04−148257号公報
に記載されているような情報処理システムでは、パワー
オンパスワード方式を採用してあるので、一度利用者が
装置起動を行ったのちには、それ以後は第2のコンピュ
ータから、あるいは利用者が居ない間に使用すれば利用
者の情報処理装置に対して、それぞれアクセス可能とい
うことである。その理由は、1度、利用者がパスワード
を入力し、照合の結果、装置が起動されると、プロテク
ト処理が解除されているからである。
【0005】第2の問題点は、特開平04−14825
7号公報に記載されているような情報処理システムで
は、機能制限を行うハードウェアのデバイスを指定でき
ないことである。その理由は、ハードウェアの標準イン
タフェース部分を一括でプロテクトすることで主記憶装
置のみをガードしており、その下に接続される入出力デ
バイスを対象としていないからである。このため、ハー
ドディスクの内容のファイルの参照はかまわないが、そ
のファイルをフロッピィディスクにコピーして持ち出す
のは禁止する、という細かい使い勝手が実現できない。
【0006】第3の問題点は、特開平04−34016
0号公報に記載されているような情報処理システムで
は、他の情報処理装置から、標準インタフェース部分を
通して、情報処理装置の内容を引き出されてしまうこと
である。その理由は、これらの装置では、ソフトウェア
上で特定機能のアクセスを制限しているが、この場合に
は、ハードウェア的に、情報処理装置が持つ、その機能
は動作可能状態である。したがって、標準インタフェー
ス部分から情報処理装置がアクセス可能であり、パスワ
ードの制限を、かいくぐってしまうことが可能となるか
らである。
【0007】
【課題を解決するための手段】本発明は、上述した課題
を達成するための技術的手段として、情報処理システム
を次のように構成した。
【0008】すなわち情報処理装置において、特定の入
出力デバイス毎にその入出力デバイスをソフトウェアの
処理で、ハードウェアの動作機能をイネーブルとディセ
ーブルに切り替えることができるロック機能を持つ手段
としての入出力デバイスロック機構を備え、個別に入出
力デバイスのロックの指定を行う手段として、ロックの
指定とロックを一時的に解除できるためのパスワードを
登録する手段としてのメニュープログラムを本体内RO
Mに設ける。メニュープログラムで指定した情報は、情
報処理装置内のバックアップメモリ(以下「BUM」と
記す)に格納される。
【0009】情報処理装置を起動した際、本体内ROM
のブートプログラムは、メニュープログラムの起動かど
うかを検出し、メニュープログラムの起動ならメニュー
プログラムを起動させる。そうでないならば、装置の診
断と初期化を行い、次に、BUMの情報を参照し、指定
された入出力デバイスのロック処理を行った後で、装置
を起動させる。
【0010】利用者が、自身でロックしたデバイスを使
用する場合、各入出力デバイスを制御するBIOSが起
動され、その際に、BIOSは最初にBUMを参照す
る。ロック指定があれば、一定時間のウェイトをしなが
ら、パスワードの入力を求める。一定時間内にパスワー
ドの入力があれば、その照合を行い、一致の場合のみロ
ックを解除して、ハードウェアのアクセスと処理を行
う。その後、処理が終了したら再びロックを行う。
【0011】もし、一定時間の間にパスワードの入力が
なかった場合には、タイムアウトとし、そのアクセスを
拒否する。あるいはパスワードの入力があっても、照合
で不一致であれば、そのアクセスを拒否する。
【0012】この結果、第3者の不当なアクセスが阻止
ドされ、さらに不当にハードウェアアクセスを行っても
ハードウェアが、ディセーブルとなっているので、動作
せず、装置セキュリティを保つことができることを特徴
とする。
【0013】[作用]本発明によれば、パスワード登録
をした利用者以外の使用者が、利用者が居ない間に情報
処理装置を勝手に使用した時でも、その情報処理装置が
持つハードウェア機能の利用を確実に防止することがで
きる。
【0014】また第3者が標準インタフェースなどを利
用して、別の情報処理装置から利用者の情報処理装置の
中身を参照したり、ハードウェア機能の使用を試みて
も、ハードウェア的に、その機能がディセーブルとなっ
ているので、第3者は参照することはできず、装置のセ
キュリティが保たれる。
【0015】
【発明の実施の形態】次に、本発明について図面を参照
して説明する。
【0016】図1は、本発明の情報処理システムの構成
を示すブロック図である。情報処理装置101は、CP
U103を備え、このCPU103からバス106が導
出され、このバス106にRAM102ならびにROM
104、BUM105、さらに入出力機構107が接続
されている。入出力機構107は、特定の入出力デバイ
ス毎にソフトウェアから、その入出力デバイスのハード
ウェアの動作機能をイネーブルとディセーブルのいずれ
かに切り替えることができる、ロック機能を持つ手段と
しての入出力デバイスロック機構108を備える。
【0017】図1では、入出力デバイスロック機構10
8は、フロッピィディスクのハードウェア機能をロック
できる、FDロック部109、シリアル回線のハードウ
ェア機能をロックできるCCUロック部110、SCS
I規格のハードウェア機能であるバス制御をロックでき
るSCSIロック部111、プリンタ回線のハードウェ
ア機能をロックできるプリンタロック部112、および
ハードディスクのハードウェア機能をロックできるハー
ドディスクロック部113からなっている。入出力デバ
イスロック機構108は、ソフトウェアコマンドで受け
たロック設定またはロック解除に応じて、デバイスのF
Dロック部109からハードディスクロック部113ま
での各ロック部を制御して、I/Oをマスクしたり、マ
スク解除したりして、各デバイスが持つハードウェアの
動作機能をディセーブルにしたり、イネーブルにしたり
することができる制御回路である。
【0018】さらに、情報処理装置101は、ハードデ
ィスク114、プリンタ端子115、SCSI端子11
6、CCU端子117、FD118、電源スイッチ11
9、電源回路120およびキーボード124を備えてい
る。
【0019】また、ROM104は、メニュープログラ
ム121、ブートプログラム122、BIOS123を
格納している。
【0020】つぎに動作について説明する。電源スイッ
チ119を押して装置の電源を入れると、ブートプログ
ラム122が動き、メニュープログラム121の起動を
調べ、起動であればメニュープログラム121を起動す
る。メニュープログラム121は、入出力デバイスのロ
ックの指定とロックを一時的に解除できるためのパスワ
ードを登録し、その情報をBUM105に格納する。
【0021】もし、メニュープログラムの起動がなけれ
ば、122のブートプログラムは、105のBUMを参
照し指定された入出力デバイスのロック処理を、108
の入出力デバイスロック機構に行い、装置を起動する。
【0022】利用者が、自身でロックしたデバイスを使
用する場合を説明すると、各入出力デバイスを制御する
BIOS123が起動され、BIOS123は最初にB
UM105の内容を参照する。ロック指定がある場合に
は、一定時間のウェイトをしながら、パスワードの入力
を求める。一定時間の間にパスワードの入力があれば、
その照合を行い、一致の場合のみロックを解除し、ハー
ドウェアのアクセスと処理を行う。その後、処理が終了
したら再びロックを行う。もし、一定時間の間にパスワ
ードの入力がなければ、タイムアウトとし、そのアクセ
スを拒否する。あるいは、パスワードの入力があって
も、照合で不一致であれば、そのアクセスを拒否する。
【0023】
【実施例】この動作を図面を参照してさらに詳細に説明
する。まず、メニュープログラム121の処理例を図2
のフローチャートを用いて説明する。メニュープログラ
ム121が起動すると、ステップ201で、BUM10
5の情報を参照する。ステップ202で、第1のパスワ
ードの登録があるかどうかを調べる。第1のパスワード
とは、利用者が設定した、入出力デバイスのロック指定
とセットアップパスワードの指定が、第3者によって勝
手に変更されたり、解除されたりすることを防ぐため
に、使用するセットアップパスワードである。
【0024】ステップ202で登録がないと判断される
と、ステップ210で、ステップ206に制御移行し、
個別に入出力デバイスのロックまたは、ロック解除の設
定を行う。図5に、ニュープログラムの画面表示例を示
す。ステップ202で、もしパスワードが登録されてい
ると判断されると、ステップ203で第1のセットアッ
プパスワードの入力要求を行い、ステップ204で、入
力されたパスワードの照合を行う。ステップ205で照
合の結果、パスワードが一致したと判断されると、ステ
ップ206で、図5で示すような個別に入出力デバイス
のロックまたは、ロック解除の設定を行う。もし、ステ
ップ205で不一致であれば、ステップ211で再び、
ステップ203で第1のセットアップパスワードの入力
要求を行う。この場合パスワードが一致しなければ、図
5に示すような、個別に入出力デバイスのロックまた
は、解除の設定を永遠に行うことができない。
【0025】ステップ206で、図5に示すような入出
力デバイスのロック設定とセットアップパスワードの設
定の入力処理の要求がなされたら、ここで、利用者は、
デバイスロック指定を、各入出力デバイスに対して、個
別に設定する。次にステップ207で、ステップ206
での入出力デバイスのロック指定を行ったロック機能を
一時的に解除できるための第2のセットアップパスワー
ドを登録、あるいは変更、解除を行う。
【0026】入出力デバイスのロックを設定した場合
は、通常そのロックを有効とするために、第2のパスワ
ードの設定を行う。また図5では、セキュリティの向上
のため、ある一定期間経過したら第2のパスワードを変
更していくことができるように、変更する場合も機能と
して用意した画面例を示してある。さらに、一度設定し
た第2のパスワードを解除するために、使用しないとい
う解除機能も用意した画面例を示してある。
【0027】ステップ208で、図5に示したような入
出力デバイスのロック設定と第2のセットアップパスワ
ードの設定が、第3者によって勝手に変更されたり、解
除されたりすることを防ぐために、第1のセットアップ
パスワードの登録、あるいは変更、解除を行う。入出力
デバイスのロックを設定した場合には、通常その設定状
態を保護するために、第1のセットアップパスワードの
設定を行う。また、図5では、セキュリティの向上のた
め、ある一定期間経過したら第1のパスワードを変更し
ていくことができるように、変更する場合も機能として
用意した画面例を示してある。さらに、一度設定した第
1のパスワードを解除するために、使用しないという解
除機能も用意した画面例を示してある。
【0028】最後にステップ209で、その情報を10
5のBUMに格納する。
【0029】次に、電源を投入し、装置の起動を行った
時の動作を、図3のフローチャートを参照して説明す
る。電源が投入されると、ステップ301で、まずメニ
ュープログラムの起動確認を行う。具体的には、起動時
にメニュープログラムを起動するためのキーボードの特
定キー(例えばHELPキーなど)を決めておき、この
特定キーを押しながら電源投入したとき、この特定キー
の入力を監視していれば良い。ステップ302で、メニ
ュープログラムの起動「あり」が認識されたら、ステッ
プ307でメニュープログラムへジャンプし、図2で説
明したメニュープログラムを起動する。もしステップ3
02でメニュープログラムの起動がなかった場合には、
ステップ303で、情報処理装置のハードウェアの診断
と初期化を行う。ステップ304で、診断の結果、異常
の有無を確認し、異常ありの場合はステップ308でエ
ラーメッセージを表示して処理を中断する。一方、ステ
ップ304で異常なしの場合は、ステップ304で、図
2のステップ209で登録されたBUM105の情報を
参照する。次にステップ305でBUM105に格納さ
れた入出力デバイスのロック情報を基に、指定された入
出力デバイスに対して、入出力デバイスロック機構10
8を通し、FDロック部109からハードディスクロッ
ク部113までの各ロック部に対し、ソフトウェアコマ
ンドでロック処理およびロック解除処理を実施する。
【0030】この時、入出力デバイスロック機構108
は、ソフトウェアコマンドで受けたロック設定やロック
解除に応じて、デバイスのI/Oをマスクしたり、マス
ク解除したりして、各デバイスが持つハードウェアの動
作機能をディセーブルにしたり、イネーブルにしたりす
ることができる制御回路である。その後、ステップ30
6でOSへ制御を渡し、起動処理を行う。
【0031】次に、利用者が実際、ハードウェア機能を
使用する時のBIOSの動作を、図4のフローチャート
で説明する。各デバイスドライバやアプリケーションプ
ログラムから各デバイスのBIOSのファンクションコ
ールが行われると、ステップ401で、図2のステップ
209で登録されたBUM105の情報を参照する。次
にステップ402で、BUMに格納された各入出力デバ
イスのロック情報が設定してあるかどうかを調べる。も
しロックありであれば、ステップ403で、第2のセッ
トアップパスワードの入力要求を行う。次に、ステップ
404で、第2のパスワードの入力ありかどうかを調べ
る。情報処理装置の使用者が、デバイスのロックを登録
した利用者であれば、正しい第2のパスワードを入力す
るであろうし、もし利用者以外の第3者であったなら
ば、パスワード入力をためらうか、間違ったパスワード
を入力する。
【0032】ステップ404で、パスワードが入力され
ない場合には、ステップ415で一定時間の時間待ちで
あるウェイト処理を行い、ステップ416で、その時間
の監視を続け、タイムアウトとなったときにステップ4
16でハードウェアアクセス拒否エラー表示を行い、シ
ステムをHALT状態とする。一方、もしステップ41
6でタイムアウトでなければ、ステップ417で再度、
ステップ402の第2のセットアップパスワード入力要
求処理に戻る。
【0033】ステップ404で、パスワードの入力があ
った場合、ステップ405で、そのパスワードの照合を
行う。ステップ405での照合の結果、一致していた場
合には、ステップ407で指定された入出力デバイスに
対して、入出力デバイスロック機構108を通し、ロッ
ク部に対し、ソフトウェアコマンドでロック解除処理を
実施する。これで、そのデバイスはハードウェア的にイ
ネーブル状態に復帰し、動作可能となる。その後、ステ
ップ408で本来のBIOS動作であるハードウェアア
クセス処理を行う。
【0034】ハードウェアアクセスが行われたならば、
ステップ409で、図2のステップ209で登録され
た、BUM105の情報を参照する。次にステップ41
0で、BUM105に格納された各入出力デバイスのロ
ック情報が設定してあるかどうかを調べる。もしロック
ありならば、ステップ411で、指定された入出力デバ
イスに対して、入出力デバイスロック機構108を通
し、ロック部に対し、ソフトウェアコマンドでロック処
理を実施し、メインルーチンに復帰する。
【0035】もしステップ410で、ロック指定がない
ならば、何もせず、そのまま処理を終え、メインルーチ
ンに復帰する。
【0036】ステップ406で、パスワードが一致しな
い場合は、制御はステップ415に移行する。この後、
ステップ415で一定時間の時間待ちであるウェイト処
理を行い、ステップ416で、その時間を監視を続け、
タイムアウトであったらステップ416でハードウェア
アクセス拒否エラー表示を行い、システムをHALT状
態とする。一方、ステップ416で、タイムアウトでな
ければ、ステップ417で再度、ステップ402の第2
のセットアップパスワード入力要求処理に戻る。
【0037】なお、以上の説明は本発明の具体的な一例
を示すのみであり、種々の変更が可能であることは言う
までもない。
【0038】
【発明の効果】以上のように、本発明によれば、入出力
デバイスロック機構を用いて、各回線やインタフェース
バスのハードウェアの動作機能をディセーブルにするこ
とができ、そのために外部の情報処理装置からのアクセ
スに対して全く反応できない状態となるので、外部の情
報処理装置から回線やオプションパッケージの接続を通
して利用者が使用する情報処理装置に対しての不正なア
クセスから保護することができる。
【0039】また利用者がメニュープログラムを操作し
て入出力デバイスのロック設定し、その設定を保護する
ために第1と第2のセットアップパスワードを登録し
て、利用者しか使用できないように保護しているので、
利用者以外の第3者による情報処理装置の入出力デバイ
スへの不正使用を禁止することができる。
【0040】さらに、利用者がメニュープログラムを操
作して、各入出力デバイス単位に、入出力デバイスのロ
ック設定をすることができるので、例えば、情報処理装
置のハードディスク内のファイル参照は許すが、そのフ
ァイルをFDにコピーし持っていくことは禁止する、と
いった、利用者が任意に各入出力デバイスのロックとロ
ック解除を、設定において、細かい組み合わせで指定で
きる。
【図面の簡単な説明】
【図1】本発明の一実施例による情報処理システムの構
成を示すブロック図。
【図2】図1に示した情報処理システムのメニュープロ
グラムの処理例を示すフローチャート。
【図3】図1に示した情報処理システムのブートプログ
ラムの処理例を示すフローチャート。
【図4】ファンクションコールされたBIOSの処理例
を示すフローチャート。
【図5】メニュープログラムの画面表示例を示す説明
図。
【図6】従来の情報処理システムの構成を示すブロック
図。
【図7】従来の他の情報処理システムの構成を示すブロ
ック図。
【符号の説明】
101 情報処理装置 102 RAM 103 CPU 104 ROM 105 BUM 106 バス 107 入出力機構 108 入出力デバイスロック機構 109 FDロック部 110 CCU部 111 SCSIロック部 112 プリンタロック部 113 ハードディスクロック部 114 ハードディスク 115 プリンタ端子 116 SCSI端子 117 CCU端子 118 FD 119 スイッチ 120 電源回路 121 メニュープログラム 122 ブートプログラム 123 BIOS 124 キーボード

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 情報処理装置のあらかじめ指定された入
    出力デバイスの機能を、各入出力デバイス毎にソフトウ
    ェアの処理にしたがってイネーブルとディセーブルに切
    り替えるロック機能を持つ入出力デバイスロック機構
    と、 前記入出力デバイスについて個別にロック指定を行い、
    かつロックを一時的に解除するためのパスワードを登録
    するメニュープログラム、ブートプログラム、および各
    入出力デバイスを制御するBIOSを格納する本体内R
    OMと、 前記メニュープログラムで指定した情報を格納するバッ
    クアップメモリと、を備え、 前記情報処理装置を起動した際、前記ブートプログラム
    は、前記バックアップメモリの情報を参照し、指定され
    た入出力デバイスのロック処理を行った後で装置を起動
    させ、 利用者が入出力デバイスを使用する場合、前記BIOS
    が前記バックアップメモリを参照し、ロック指定があれ
    ばパスワードの入力を求め、一定時間の間にパスワード
    の入力があればその照合を行い、一致の場合のみロック
    を解除してハードウェアのアクセスと処理を行い、処理
    の終了後に再びロックを行い、一定時間の間にパスワー
    ドの入力がなかった場合、あるいはパスワードが不一致
    の場合にそのアクセスを拒否するように動作する、こと
    を特徴とする情報処理システム。
  2. 【請求項2】 入出力デバイスのロックを有効とする第
    2のパスワードが設定される請求項1に記載の情報処理
    システム。
  3. 【請求項3】 前記入出力デバイスが、フロッピィディ
    スク、シリアル回線、SCSIバス、プリンタ回線、お
    よびハードディスクのいずれかである請求項1または2
    に記載の情報処理システム。
JP8335436A 1996-12-16 1996-12-16 情報処理システム Pending JPH10177524A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8335436A JPH10177524A (ja) 1996-12-16 1996-12-16 情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8335436A JPH10177524A (ja) 1996-12-16 1996-12-16 情報処理システム

Publications (1)

Publication Number Publication Date
JPH10177524A true JPH10177524A (ja) 1998-06-30

Family

ID=18288548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8335436A Pending JPH10177524A (ja) 1996-12-16 1996-12-16 情報処理システム

Country Status (1)

Country Link
JP (1) JPH10177524A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008113230A (ja) * 2006-10-30 2008-05-15 Kyocera Corp 携帯端末装置
JP2008525871A (ja) * 2004-12-16 2008-07-17 インテル・コーポレーション コンポーネントコアロジックへのアクセス試みをフィルタリングする手法
US7457963B2 (en) 2001-07-27 2008-11-25 Olympus Corporation Endoscopic examination system with security for report preservation or transmission improved
JP4505180B2 (ja) * 2000-07-07 2010-07-21 富士通株式会社 パスワード変更方法及びコンピュータシステム並びにプログラムを格納したコンピュータ読取可能な記録媒体
JP2012103943A (ja) * 2010-11-11 2012-05-31 Fujitsu Ltd ストレージ装置、記憶装置、制御装置および記憶装置制御方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4505180B2 (ja) * 2000-07-07 2010-07-21 富士通株式会社 パスワード変更方法及びコンピュータシステム並びにプログラムを格納したコンピュータ読取可能な記録媒体
US7457963B2 (en) 2001-07-27 2008-11-25 Olympus Corporation Endoscopic examination system with security for report preservation or transmission improved
JP2008525871A (ja) * 2004-12-16 2008-07-17 インテル・コーポレーション コンポーネントコアロジックへのアクセス試みをフィルタリングする手法
JP2008113230A (ja) * 2006-10-30 2008-05-15 Kyocera Corp 携帯端末装置
JP2012103943A (ja) * 2010-11-11 2012-05-31 Fujitsu Ltd ストレージ装置、記憶装置、制御装置および記憶装置制御方法

Similar Documents

Publication Publication Date Title
JP2728724B2 (ja) コンピュータシステムおよびそのシステム立ち上げ方法
JP2642065B2 (ja) コンピュータ・システム
EP0326700A2 (en) A trusted path mechanism for virtual terminal environments
US20020073306A1 (en) System and method for protecting information stored on a computer
JP2001216046A (ja) 登録されているパスワードに基づくデバイス機密機構
EP1752901A2 (en) Methods and systems that selectively permit changes to a hardware unit's state
JPH0619568A (ja) データ入力制御装置
JP2007213330A (ja) 入退室管理システム
JP2010257060A (ja) 認証システム及び認証方法
JP2005301564A (ja) セキュリティ機能を備えた情報処理装置
US20020078372A1 (en) Systems and methods for protecting information on a computer by integrating building security and computer security functions
JPH10177524A (ja) 情報処理システム
US20020099956A1 (en) Information processing apparatus and storage medium
US6487465B1 (en) Method and system for improved computer security during ROM Scan
KR19980046329A (ko) 지문인식을 이용한 컴퓨터 보안장치
RU2748575C1 (ru) Способ и устройство доверенной загрузки компьютера с контролем периферийных интерфейсов
JP2001125660A (ja) 情報処理システム
JP2007172176A (ja) 認証装置
JP2006139811A (ja) 情報処理装置
KR200192534Y1 (ko) 지문인식 키보드
JPH1049493A (ja) コンピュータシステム
JPH0635858A (ja) 端末装置とそのセキュリティ保護方法
JPS63118919A (ja) 電子機器
JPH05134778A (ja) 機密保護付き情報処理装置
JPH11154033A (ja) セキュリティ強化システム