WO2002005073A1 - Procede de changement de mot de passe, systeme d'ordinateur et support enregistre lisible par ordinateur sur lequel est stocke un programme - Google Patents

Procede de changement de mot de passe, systeme d'ordinateur et support enregistre lisible par ordinateur sur lequel est stocke un programme Download PDF

Info

Publication number
WO2002005073A1
WO2002005073A1 PCT/JP2000/004542 JP0004542W WO0205073A1 WO 2002005073 A1 WO2002005073 A1 WO 2002005073A1 JP 0004542 W JP0004542 W JP 0004542W WO 0205073 A1 WO0205073 A1 WO 0205073A1
Authority
WO
WIPO (PCT)
Prior art keywords
password
update
computer system
registered
stored
Prior art date
Application number
PCT/JP2000/004542
Other languages
English (en)
French (fr)
Inventor
Hisaki Kondo
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to PCT/JP2000/004542 priority Critical patent/WO2002005073A1/ja
Priority to EP00944329A priority patent/EP1300745A1/en
Priority to JP2002509869A priority patent/JP4505180B2/ja
Publication of WO2002005073A1 publication Critical patent/WO2002005073A1/ja
Priority to US10/303,699 priority patent/US20030070102A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Definitions

  • the present invention relates to a method for changing a password of an electronic device such as a hard disk device having a password lock function of prohibiting execution of a process until a password is input, and a computer system to which the method is applied.
  • the present invention relates to a computer-readable recording medium storing a program for realizing the method.
  • Hard disk devices used as storage devices in computer systems such as personal computers have a password lock function that restricts access to data on the hard disk device with a password, and protects data on the hard disk device from unauthorized access You can do it.
  • the BIOS Basic InDut Output System
  • the operator sets the password on the hard disk drive (hereinafter, this setting).
  • Password is referred to as the registered password) using a keyboard or the like.
  • the input password is transmitted to the hard disk together with the password release command, and the hard disk device performs password verification, and then releases the password locked state of the hard disk device.
  • the BIOS prohibits access to the hard disk drive until a password that matches the update password is input.
  • the BIOS As a method of changing the password set in such a hard disk device, It is known to directly change the registered password set on the hard disk by an application program operating on an OS (Operation System).
  • OS Operating System
  • the BIOS refers to the updated registration password (hereinafter referred to as the update password) set on the hard disk when executing the environment setting process, and enters a password that matches this update password. This prohibits access to the hard disk device until it is input.
  • the password can be changed only when the BIOS executes the environment setting process when the personal computer starts up. After the environment setting process by the BIOS is completed and the OS is started, it can be set to an operation mode that prohibits processes such as changing passwords on the hard disk drive (hereinafter referred to as security frozen state). Hard disk devices are also known.
  • the computer system When a password is changed in a hard disk device set in such a security frozen state, the computer system is first restarted by resetting or turning on the power again. Then, the BIOS executes a startup process (environment setting process) for initializing the system controller, DRAM and each device in the computer system.
  • a startup process environment setting process
  • a password is set in the hard disk device during the process of the environment setting process by the BIOS, the operator enters the password that matches the registered password using a keyboard or the like, and the password is locked. Release the state.
  • FIG. 8 is an image diagram of a pop-up screen displayed on a display screen when a password is changed in the computer system.
  • To change the registration password follow the instructions on the pop-up screen displayed on the display screen 15a as shown in Fig. 8 and enter the update password along with the registration password that has already been set. To change the password.
  • BIOS sets the hard disk drive to a security freeze state, and then starts the OS. After that, unless the computer system is restarted to start BIOS, the registered password recorded on the hard disk device cannot be changed, set, deleted, or the like. When the power is turned on again after the power is turned off in the password locked state, the computer system is again in the password locked state.
  • the password of the hard disk drive can be changed by the operator only during the environment setting process by the BIOS, and after the OS is started, the security is changed. Since the change of the password of the hard disk drive is prohibited by the freeze state, illegal processing such as the change, setting, and cancellation of the password of the hard disk drive due to a computer virus or the like is prevented.
  • BIOS is not set to the security-free state when the computer system starts up, it is possible to directly change the password via an application program running on the OS. There is a risk that the password may be modified even by unauthorized access to the server, and there is a problem that the security level is reduced.
  • the present invention has been made in view of such a problem, and prevents a password change, setting, etc. due to a computer virus or the like, and, when changing a password of an electronic device, in an environment in which an operator is familiar with a GUI or the like. It is an object of the present invention to provide a password change method, a computer system, and a computer-readable recording medium storing a program, in which a password can be changed. Disclosure of the invention
  • a password changing method provides a method for changing a registered password in a computer system using an electronic device having a password lock function for inhibiting execution of a process until a registered password is input.
  • This is a password change method for inputting an update password in place of a registered password and storing the update password in the storage unit after completing the environment setting process executed when the computer system starts up.
  • the setting step includes a step of unlocking the password lock state of the electronic device using the registered password before the update, and a step of unlocking the password lock state of the electronic device, and then updating the registration password stored in the storage unit.
  • the electronic device may be a storage device.
  • the computer system of the present invention is a computer system using an electronic device having a password lock function of prohibiting execution of a process until a registration password is input, and an environment setting process executed when the computer system is started. After the completion of the update password, an input section for inputting an update password in place of the registered password, an update password storage section for storing the update password, and an environment executed when the computer system is started after storing the update password.
  • the setting process it is characterized in that it is provided with a setting unit for setting the update password stored in the update password storage unit as a new registration password.
  • a password storage unit that stores the registered password is provided, and the setting unit releases the password lock state of the electronic device using the registered password before the change, and a password unlock unit that releases the password.
  • a password changing unit for changing the registered password stored in the registered password storage unit to the updated password stored in the updated password storage unit may be provided.
  • the electronic device may be a storage device, and the updated password storage unit may be configured by a nonvolatile memory.
  • the computer-readable recording medium storing the program of the present invention changes a registration password in a computer system using an electronic device having a password lock function for inhibiting execution of processing until a registration password is input.
  • a computer-readable storage medium storing a program for causing a computer to execute a process, wherein the program is input after completing an environment setting process executed when the computer system is started.
  • An update password in place of the registration password is stored in the storage unit, and in the environment setting process executed when the computer system is started after the storage of the update password, the update password stored in the storage unit is replaced with the new registration password. It is characterized by being set as.
  • the program sets the updated password as a new registered password
  • the program releases the password lock state of the electronic device using the registered password before updating, and then updates the registered password in the storage unit stored in the storage unit. You can change it to a password.
  • the computer-readable recording medium storing the program of the present invention can be used to execute an environment setting process when a computer system using an electronic device having a password lock function for inhibiting execution of a process until a registration password is input is started.
  • a computer-readable recording medium storing a program to be executed by a computer, wherein when a program causes the computer system to execute an environment setting process when the computer system is started, an update password in place of a registered password is stored in a storage unit. It is characterized in that the update password is set as a new registered password when it is determined whether or not the update password is stored in the storage unit.
  • the program sets the updated password as a new registered password
  • the program releases the password lock state of the electronic device using the registered password before the update, and then stores the registered password in the storage unit.
  • the password may be changed to the updated password.
  • the program may be a basic input / output system (BIOS).
  • BIOS basic input / output system
  • the update password can be entered after completing the environment setting process that is performed when the computer is restarted.
  • the password can be changed in a usage environment such as the Graphical User Interface, and the updated password is set as a new password during the environment setting process that is performed when the computer system is restarted. This has the advantage that password changes and settings can be prevented.
  • FIG. 1 is a functional block diagram of a computer system according to an embodiment of the present invention. is there.
  • FIG. 2 is a pictorial diagram showing the overall configuration of a computer system as one embodiment of the present invention.
  • FIG. 3 is a diagram schematically showing a configuration of a CMO SRAM in a computer system as one embodiment of the present invention.
  • FIG. 4 is a flowchart for explaining BIOS processing at the time of startup in the computer system as one embodiment of the present invention.
  • FIG. 5 is a flowchart for explaining the BIOS processing at the time of restart in the computer system as one embodiment of the present invention.
  • FIG. 6 is a flowchart for explaining a control process by the BIOS and the password update program when changing the registration password of the hard disk in the computer system as one embodiment of the present invention.
  • FIG. 7 is an image diagram of a pop-up screen displayed on the display screen when changing the registration password in the computer system according to the embodiment of the present invention.
  • FIG. 8 is an image diagram of a pop-up screen displayed on a display screen when a password is changed in the computer system.
  • FIG. 1 is a functional block diagram of a computer system according to an embodiment of the present invention.
  • the computer system of the present invention has a password lock function that prohibits execution of processing until a registered password is input.
  • a computer system 100 having an electronic device (for example, a storage device) having an input unit 10, an update password storage unit 20, a restart processing unit 30, a setting unit 40, and a registration password storage. It is composed of 50 parts.
  • the input unit 10 is for inputting an update password in place of the registration password in a state where the environment setting process executed when the computer system is started is completed.
  • the update password storage unit 20 is a nonvolatile memory that stores the update password, and the restart processing unit 30 restarts the computer system after the storage of the update password is completed.
  • the registration password storage unit 50 is a non-volatile memory that stores a registration password.
  • the setting unit 40 sets the update password stored in the update password storage unit 20 as a new registration password at the time of the environment setting process a executed when the computer system is started.
  • the setting unit 40 includes a password unlocking unit 41 and a password changing unit 42.
  • the password lock release unit 41 releases the password lock state of the electronic device using the registration password before the change, and the password change unit 42 executes the registration password after the password lock release unit 41 completes the release.
  • the registration password stored in the storage unit 50 is changed (replaced) with the update password stored in the update password storage unit 20.
  • FIG. 2 is a block diagram showing an overall configuration of the computer system
  • FIG. 3 is a diagram schematically showing a configuration of a CMOS RAM in the computer system.
  • the computer system for example, a personal computer
  • the computer system 100 of this embodiment includes a CPU (setting unit, restart processing unit) 11, a keyboard controller 12, a hard disk 13, a display controller 14, and a display (for example, a CRT). , LCD, etc.) 15, disk controller 16, I / O controller 17, main memory (DRAM) 18, BIOS ROM19, path 24, system controller 25, CMOS RAM (registered password storage, update password storage) 21 and
  • the power supply unit 23 is provided.
  • the hard disk 13 is a storage device in the computer system 100.
  • It has a password lock function that prohibits access to data on the hard disk 13 until a pre-registered password (hereinafter, referred to as a registered password) is input.
  • This password lock function sets a registration password on the hard disk 13 in advance.
  • the hard disk 13 is locked in password at startup (when power is turned on, etc.), and the operator or the like inputs a registration passcode using the keyboard (input unit) 12a or mouse 12b.
  • the password lock state is released, the data stored on the hard disk 13 cannot be accessed.
  • the hard disk 13 holds the registered password, checks the password entered using the keyboard 12a or the mouse 12b against the registered password, and determines the entered password as the registered password. Only when the passwords match, the password lock state is released, and access to the data on the hard disk No. 3 is permitted.
  • the setting for enabling / disabling the password lock of the hard disk 13 can be set in advance by a BIOS setup program or the like.
  • the password set in the hard disk 13 is used when the computer system 100 is started, and after the environment setting process by the BIOS is completed, the password for the hard disk device is changed.
  • the mode is set to an operation mode in which processing is prohibited (hereinafter, referred to as a security freeze state). For example, after the OS starts, a registration password is transmitted from an application or the like running on the OS. It cannot be changed or deleted directly.
  • the hard disk 13 may be built in the computer system 100 or may be externally attached to the computer system 100.
  • CMO SRAM 21 stores BIOS setting information, which is system environment setting information, in a rewritable manner. Also, the CMO SR AM 21 is battery-backed up by the battery 22, and when the power supply from the power supply unit 23 to the CMO SR AM 21 stops, the CMO SR AM 21 AM 21 is supplied with power.
  • the CMO SRAM 21 has a registered password storage area 21 a, a registered password flag area 21 b, and an update pass pad storage area 21. c and an updated password flag area 21 d are formed.
  • the registered password storage area 21a, the registered password flag area 21b, the update pass pad storage area 21c and the updated password bragg area 21d are adjacent to each other.
  • an example of the data capacity occupied by each of these areas is shown.
  • the registered password storage area 21a is an area for storing the registered password, and is formed on the CMO SRAM 21 according to the maximum number of characters of the registered password (for example, half-width 3 2 (When storing the registration password up to characters, 32 bytes or more).
  • the registration password stored in the registration password storage area 21a is used to release the password lock state of the hard disk 13 when the computer system 100 (hard disk 13) is started. This is the password data input using such as.
  • the registered password flag area 2 1b stores a flag (hereinafter, may be referred to as flag 1) indicating whether or not the registered password is input when the hard disk 13 is started and the password locked state of the hard disk 13 is released. 1 byte when the password lock status is released, and "1" when the password lock status is not released. Is set to "0".
  • the update password storage area 21c is an area for storing the update password, and is formed on the CMO SRAM 21 according to the maximum number of characters of the update password, similarly to the registration password storage area 21a. (For example, when storing an update password of up to 32 characters, 32 bytes or more).
  • the update password flag area 21d stores a flag (hereinafter, may be referred to as flag 2) indicating whether to change the registered password using the update password stored in the update password storage area 21d.
  • flag 2 a flag indicating whether to change the registered password using the update password stored in the update password storage area 21d.
  • This area is used for the lbyte area, and is set to "1" when the registered password is changed, and "0" when the registered password is not changed. Is set.
  • the flags (flag 1 and flag 2) stored in the registered password flag area 21b and the updated password flag area 21d are not limited to those described above, and do not depart from the spirit of the present invention. Can be implemented with various changes.
  • the CMOS RAM 21 functions as the update password storage unit 20 for storing the update password shown in FIG. 1 by the registered password storage area 21a and the update password storage area 21c. It functions as a registered password storage unit 50.
  • the CPU 11 performs various arithmetic processing and control processing by executing a program, and executes a basic input / output program (hereinafter, referred to as BIOS) read from a BIOS ROM 19 described later.
  • BIOS basic input / output program
  • various hardware input / output devices and peripheral devices
  • keyboard 12a a keyboard 12a
  • mouse 12b a mouse 12b
  • display 15 a floppy disk drive (FDD) 17a
  • FDD floppy disk drive
  • the system controller 25 controls the display 15 via the display controller 14, the keyboard 12a and the mouse 12b via the keyboard controller 12, the hard disk 13 via the disk controller 16, and the I / O
  • the FDD 17a, the serial port 17 and the parallel port 17c are controlled via the O-controller 17, respectively.
  • the CPU 11 executes the BIOS to execute the computer system.
  • the BIOS ROM 19 stores a BIOS (program) for controlling the system environment in advance, and is composed of, for example, an E-PROM (Erasable and Programmable-Read Only Memory).
  • the CPU 11 executes the BIOS read from the BIOS ROM 19, thereby controlling the system environment with reference to the BIOS setting information stored in the CMOS RAM 21.
  • 8103 performs environment setting processing when the computer system 100 is started, and refers to the BIOS setting information stored in the CM OS RAM 21 when the computer system 100 is started or restarted. The system environment of the computer system 100 is set.
  • the BIOS setting information includes, for example, serial port 17b, parallel port 1
  • BIOS has a BIOS setup program that edits the BIOS setting information stored in the CMOS RAM 21. By executing this BIOS setup program by the CPU 11, the operator operates the keyboard 12a. The BIOS setting information stored in the CMOS RAM 21 can be edited based on the information entered.
  • This setup function is used to set and change the above-mentioned environment setting items including the operating parameters of various hardware and the system date.
  • BIOS the BIOS setting information is read from the CMOS RAM 21 and the display is displayed.
  • the display operation instruction is output to the display controller 14 so as to be displayed on the display screen 15a (see FIGS. 7 and 8), and the BIOS setting information is changed.
  • BIOS checks flag 2 stored in the updated password flag area 21d at the time of the environment setting process, and when "1" is set to this flag 2, It is determined that the registered password is to be changed, and the password locked state of the hard disk 13 is released using the password entered by the user using the keyboard or the like (the registered password before updating).
  • the update password of the update password storage area 21c is set in the CPU 11 and the CPU 11 executes a function of changing the registration password stored in the registration password storage area 21a to the update password stored in the update password storage area 21c. It also includes a program for The BIOS processing at startup in this computer system will be described with reference to the flowchart (steps Al0 to A70) shown in FIG.
  • step A10 When the computer system 100 is started by turning on the power or the like, initialization processing of each device is performed based on the setting information of the system environment preset in the BI03 and the MOS RAM 21 (step A10).
  • the BIOS determines whether a registration password is set in the hard disk 13 (Step A20). Specifically, the BIOS sends a command directly to the hard disk 13 to check whether the registered password has been set (Step A30).
  • a pop-up screen as shown in FIG. 8 is displayed on the display screen 15a of the display 15, and the operator is required to input the password. Further, when the input passcode matches the registered password, the passcode lock state of the hard disk 13 is released (step A40). Here, if the entered password does not match the registered password, BIOS does not release the password lock state.
  • the BIOS stores the entered password in the registered password storage area 21a and sets "1" to the flag 1 of the registered password flag area 21b (step A60).
  • step A50 if the registration password has not been set (see the NO route in step A30), "0" is set to flag 1 of the registration password flag area 21b (step A50).
  • the BIOS sets the operation mode (security frozen state) in which processing such as a password change for the hard disk 13 is prohibited (step A70), and then starts booting the OS.
  • step B10 to B80 the processing of the BIOS at the time of restart in the computer system 100 will be described with reference to the flowchart (steps B10 to B80) shown in FIG. RAM
  • steps B10 to B80 the processing of the BIOS at the time of restart in the computer system 100.
  • the BIOS checks the flag 2 stored in the update password flag area 21d, and checks whether the registered password has been changed (step B20).
  • the BIOS executes the flowchart shown in FIG. Perform normal startup processing without changing the password as shown in steps A70 to A70) (step B70).
  • the update password stored in the update password storage area 21c is set on the hard disk 13, and the registration password stored in the registration password storage area 21a is stored in the update password storage area 21c.
  • the updated password stored in the updated password storage area 21c is set as a new registered password (step B50).
  • step B50 is performed.
  • BIOS sets "0" to the flag 2 of the update password flag area 21d (step B60). Then, the BIOS sets the hard disk 13 to the security frozen state (step B80), and then continues the startup processing of the computer system 100 to start the OS.
  • the hard disk 13 is reset in the initialization process in step B10, but is not limited to this. Alternatively, for example, it may be performed when the password of the hard disk 13 is released in step B40, and various modifications may be made without departing from the spirit of the present invention.
  • BIOS When the computer system 100 is powered on (started up) or restarted, BIOS now performs a Power-On Self Test (POST) process for performing self-diagnosis of the computer system 100 on the CPU 11.
  • the BIOS CPU11
  • the BIOS checks all the devices including the CPU11, hard disk13, FDD17a, DRAM18, etc. in the computer system 100 by the POST processing, and checks the environment in the computer system 100.
  • the settings (date / time, serial port 17b, parallel port 17c, power saving mode, etc.) are automatically checked.
  • the CPU 11 stores the update password storage area 21 c (update password storage unit 20 in FIG. 1) in the environment password storage area 21 c during the environment setting process executed when the computer system 100 is restarted.
  • the updated password is set as a new registered password, and functions as the setting unit 40 shown in FIG.
  • the CPU 11 has a function of releasing the password locked state of the hard disk 13 using the registered password before the change at the time of the return processing, and functions as the password lock release unit 41 shown in FIG. Further, after releasing the password lock, the function of changing the registration password stored in the registration password storage area 21a to the update password stored in the update password is performed. It also functions as a password changing unit 42 shown in FIG.
  • the hard disk 13 is a program that runs on the OS, prompts the user to enter an update password in place of the registration password, and stores the update password entered by the user in the update password storage area 21c.
  • a password update program is also stored.
  • FIG. 7 is an image diagram of a pop-up screen displayed on the display screen when the registered password is changed in the computer system 100 as one embodiment of the present invention.
  • the password update program displays a pop-up screen as shown in FIG. 7 on the display screen 15a of the display 15, and provides the user with the registered password before update (“Previous Password” in FIG. 7). ), The user is required to enter an update password (New Password in FIG. 7) in place of the registered password, and to enter this update password again for confirmation (Confirm New Password) 0
  • the password update program calls the BIOS, stores the input update password in the update password storage area 21c by using the function of the BIOS, and then restarts the computer system 100. It is like that.
  • the password update program replaces the registered password with the updated password entered after completing the environment setting process executed when the computer system 100 is started up. It functions as a program to be stored in the update password storage unit 20 (storage unit).
  • the CPU 11 By executing the password update program, the CPU 11 performs a function of storing the update password input from the keyboard 12a, the mouse 12b, or the like in the update password storage area 21a. It also functions as the updated password storage unit 20 shown in FIG.
  • the CPU 11 executes the password update program to
  • the DRAM I 8 is used as a working area when the CPU 11 executes various arithmetic processing, and stores, for example, BIOS read from the BIOS ROM 19.
  • the DRAM 18 stores a registration password and an update password input from the keyboard 12a, the mouse 12b, and the like.
  • the power supply unit 23 supplies electric power to each device and the like of the computer system 100. Things.
  • FIG. 10 to C 140 the control process by the BIOS and the password update program when changing the registration password of the hard disk 13 in the computer system 100 as one embodiment of the present invention is shown by a flowchart shown in FIG. 10 to C 140).
  • FIG. 6 the processing performed by BIOS is indicated by a dashed line, and the processing other than those enclosed by the dashed line is performed by the password update program.
  • the password update program calls BIOS to determine whether a hard disk password has been set (step C10).
  • BIOS checks flag 1 stored in the registered password flag area 21b (step C20), and notifies the password update program of the result. It is determined whether or not a registration password has been set on the hard disk 13 (step C30). If a password has been set on the hard disk 13 (see the YES route in step C30), as shown in FIG. A pop-up screen is displayed on the display screen 15a of the display 15, and the operator is required to input a registration password (verification password) before the update set on the hard disk 13 and an update password in place of the registration password.
  • a registration password verification password
  • the password update program stores the input verification password and update password in the DRAM 18 (step C40).
  • the password update program requests only the operator to input a newly registered update password, and the input update password is input. Is stored in the DRAM 18 (step C50).
  • the password update program calls BIOS to set the newly input update password as a new registration password (step C 6). 0).
  • BIOS checks flag 1 stored in the registered password flag area 21b (step C70), determines whether or not a registered password is set on the hard disk 13 (step C80), and sets flag 1 If "0" is set in the password, it is determined that the registration password has not been set (see the N route in step C80), and the update password stored in the DRAM 18 is stored in the update password. After saving in the area 21c and setting "1" to the flag 2 of the update password flag area 21d, the password update program is notified of the normal end (step C110).
  • step C120 the computer system 100 is restarted by this OS function.
  • the BIOS determines that the registration password has been set (see the YES route in step C80) and stores it in the DR AMI 8.
  • the entered verification password is verified against the registration password stored in the registration password storage area 21a (step C90).
  • the BI OS determines whether or not the entered verification password matches the registration password stored in the registration password storage area 21a (step C100), and if these verification passwords match. (Refer to the YES route in Step C100), then perform Step C110.
  • Step C130 If the entered verification password does not match the registered password stored in the registered password storage area 21a (see the NO route in step C100), the process ends and the password update program terminates abnormally. (Step C130).
  • the password update program notifies the operator that the entered password (verification pass password) does not match the registered password set in the hard disk 13 by displaying it on the display screen 15 a of the display 15. (Step C140) and return to Step C10.
  • the operator can change the registered password by using a password update program having a GUI on a familiar OS, so that the operability of the computer system 100 can be improved.
  • the BIOS called by this password update program replaces the registered password stored in the registered password storage area 21a with the updated password stored in the updated password storage area 21c. Since the password is changed, there is no danger that the registered password will be changed due to unauthorized access to the registered password by a computer virus or the like running on the OS.
  • BIOS since the specifications of the BIOS differ depending on the manufacturer of the computer system 100, there are almost no computer viruses that control the processing performed by the BIOS.
  • the functions of the BIOS By changing the registered password to the updated password using the method, it is considered that the method is very effective against unauthorized access to the password by a computer virus.
  • the registration password, the update password, and the like are stored in the CMO SRAM 21 that has been battery-packed by the battery 22.
  • the present invention is not limited to this. It may be stored in the NVR AM, and various modifications can be made without departing from the spirit of the present invention.
  • restart processing unit 30 restarts the computer system after the update password is stored in the hard disk 13 is described. Not a thing. For example, after the update password is stored on the hard disk 13, the user performs a power-off operation in the same manner as a normal operation, and after the computer system is turned off, the computer system is turned on by the user's power-on operation. At startup, the registered password may be changed using the updated password.
  • the password change method, the computer system, and the computer-readable recording medium storing the program according to the present invention are useful for changing the registration password of an electronic device having a password lock function.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

明 細 書 パスヮード変更方法及ぴコンピュータシステム 並びにプログラムを格納したコンピュータ読取可能な記録媒体 技術分野
本発明は、 パスヮードが入力されるまでの処理の実行を禁止するパスヮードロ ック機能を有する、 例えばハードディスク装置等の電子機器のパスワード変更方 法に関し、 又、 その方法を適用されたコンピュータシステム、 及ぴ、 その方法を 実現するためのプログラムを格納したコンピュータ読取可能な記録媒体に関する
背景技術
パーソナルコンピュータ等のコンピュータシステムにおいて、 記憶装置として 用いられるハードディスク装置には、 パスワードによってハードディスク装置上 のデータへのアクセスを制限する、 パスヮードロック機能を有するものがあり、 不正アクセスからハードディスク装置上のデータを保護することができるように なっている。
具体的には、 パーソナルコンピュータの起動時に、 B I O S ( Basic InDut Output System;基本入出力システム) がコンピュータシステムの環境設 定を行なう際に、 オペレータがハードディスク装置に設定されたパスワード (以 下、 この設定されているパスワードを登録パスワードという) と同一のパスヮー ドをキーボード等を用いて入力する。 この入力されたパスヮードがパスヮード解 除コマンドとともにハードディスクへ送信され、 ハードディスク装置においてパ スヮードの照合が行なわれた後、 ハードディスク装置のパスヮードロック状態が 解除される。
そして、 B I O Sは更新パスワードと一致するパスワードが入力されるまでハ 一ドディスク装置へのアクセスを禁止するようになづている。
このようなハードディスク装置に設定されたパスヮードを変更する手法として 、 O S (Operation System) 上で作動するァプリケーシヨンプログラムによつ てハードディスクに設定されている登録パスワードを直接変更する手法が知られ ており、 このアプリケーションプログラムによって登録パスワードを変更した後 にコンピュータシステムを再起動させると、 B I O Sが、 環境設定処理を実行す る際にハードディスクに設定されている更新された登録パスワード (以下、 更新 パスワードという) を参照して、 この更新パスワードと一致するパスワードが入 力されるまでハードディスク装置へのアクセスを禁止するものである。
しかしながら、 このような従来のパスワード変更方法においては、 O S上で作 動するアプリケーションから、 直接、 ハードディスクに設定されている登録パス ワード変更等が可能であるので、 例えば、 O S上で動作するコンピュータウィル スによる不正なアクセスによって、 ハードディスクに設定されている登録パスヮ ードが変更されてしまったり、 又、 パスワードを設定していないハードディスク 装置に対してパスワードが設定されることによりハードディスク装置が使用不可 能になってしまうおそれがある。
このようなコンピュータウィルス等によるハードディスク装置のパスワード情 報への不正なアクセスを防止するために、 パーソナルコンピュータの起動時にお いて B I O Sが環境設定処理を実行する際にのみ、 パスワードの変更等を可能に して、 B I O Sによる環境設定処理が完了した後であって O Sが立ち上がった後 には、 ハードディスク装置に関するパスヮードの変更等の処理を禁止する動作モ —ド (以下、 セキュリティフリーズ状態という) に設定可能なハードディスク装 置も知られている。
このようなセキュリティフリーズ状態に設定されたハードディスク装置におい てパスワードの変更を行なう場合には、 先ず、 リセットや電源の再投入等を行な うことによりコンピュータシステムを再起動する。 すると、 B I O Sが、 コンビ ユータシステムにおけるシステムコントローラ, D R AMおよぴ各デパイス等を 初期化する起動処理 (環境設定処理) を行なう。
そして、 この B I O Sによる環境設定処理の過程において、 ハードディスク装 置にパスワードが設定されている場合には、 オペレータは、 キーボード等を用い て登録パスヮードと一致するパスヮードを入力することによりパスワードロック 状態を解除する。
なお、 オペレータが、 パスワードロック状態を解除しない場合には、 オペレー タが登録パスワードと一致するパスワードを入力してパスワードロック状態を解 除するまで、 ハードディスク装置上に記録されているデータへのアクセスや登録 パスワードの変更等が禁止される。
図 8はコンピュータシステムにおけるパスヮードを変更する際に表示画面に表 示されるポップアツプ画面のィメージ図である。 登録パスヮ一ドの変更を行なう 場合には、 この図 8に示すような、 表示画面 1 5 aに表示されるポップアップ画 面の指示に従って、 既に設定されている登録パスワードとともに更新パスワード を入力することによりパスワードの変更を行なう。
さらに、 B I O Sは、 ハードディスク装置をセキュリティフリーズ状態に設定 し、 その後、 O Sを起動する。 そして、 これ以降においては、 コンピュータシス テムを再起動して B I O Sを起動しない限り、 ハードディスク装置上に記録され ている登録パスワードに関して、 変更, 設定, 削除等を行なうことができない。 なお、 パスワードロック状態のままで電源が切断された後に電源が再投入され た時には、 コンピュータシステムは、 再度パスワードロック状態となるようにな つている。
従って、 上述した従来のコンピュータシステムにおいては、 B I O Sによる環 境設定処理過程においてのみ、 オペレータによるハードディスク装置のパスヮー ドの変更を行なうことができるようになつており、 O Sが起動した後は、 セキュ リティフリーズ状態によりハードディスク装置のパスヮードの変更を禁止してい るので、 コンピュータウィルス等によるハードディスク装置のパスヮードの変更 や設定, 解除等の不正な処理が防止される。
しかしながら、 このような従来のコンピュータシステムにおいては、 オペレー ティングシステムが起動された状態では、 B I O Sによりハードディスク装置が セキュリティフリーズ状態になっているので、 オペレーティングシステム上でパ スワードを直接変更することが出来ず、 コンピュータシステムを再起動し、 この 再起動に伴う B I O Sによる環境設定処理過程においてパスワードの変更処理を 行なう必要がある。 この B I O Sのユーザインタフェースは、 O S上で作動する 一般的なアプリケーションの G U I (Graphical User Interface) のようにオペ レータが常 S頃から慣れ親しんでいるものとは異なるものであるので、 ユーザに とってその操作が煩雑であるという課題がある。
また、 コンピュータシステムの起動時において B I O Sがセキュリティフリー ズ状態に設定しない場合には、 O S上で作動するアプリケーションプログラム等 を介してパスヮードを直接変更することも可能であるが、 この場合にはウィルス 等の不正なアクセスによってもパスヮードの改変が行なわれるおそれがあり、 セ キユリティレベルが低下するという課題がある。
本発明は、 このような課題に鑑み創案されたもので、 コンピュータウィルス等 によるパスワードの変更, 設定等を防止すると.ともに、 電子機器のパスワードの 変更に際して、 オペレータが使い慣れた G U I等の使用環境でパスワードの変更 を行なうことができるようにした、 パスワード変更方法及びコンピュータシステ ム並びにプログラムを格納したコンピュータ読取可能な記録媒体を提供すること を目的とする。 発明の開示
上記の目的を達成するために、 本発明のパスワード変更方法は、 登録パスヮー ドが入力されるまで処理の実行を禁止するパスワードロック機能を有する電子機 器を用いるコンピュータシステムでの、 登録パスヮードを変更するパスワード変 更方法であって、 コンピュータシステムの起動に伴って実行される環境設定処理 を完了した状態で、 登録パスワードに代える更新パスワードを入力する入力ステ ップと、 更新パスワードを記憶部に格納する格納ステップと、 更新パスワードの 格納後のコンピュータシステムの起動に伴って実行される環境設定処理に際して 、 記憶部に格納された更新パスワードを新たな登録パスワードとして設定する設 定ステップとを有することを特徴としている。
なお、 設定ステップが、 更新前の登録パスワードを用いて電子機器のパスヮー ドロック状態を解除するステップと、 電子機器のパスワードロック状態を解除し た後に、 登録パスワードを、 記憶部に格納された更新パスワードに変更するステ ップとを有してもよく、 又、 電子機器が記憶装置であってもよい。 また、 本発明のコンピュータシステムは、 登録パスワードが入力されるまで処 理の実行を禁止するパスヮードロック機能を有する電子機器を用いるコンビユー タシステムであって、 コンピュータシステムの起動に伴って実行される環境設定 処理を完了した状態で、 登録パスヮードに代える更新パスワードを入力するため の入力部と、 更新パスワードを格納する更新パスワード記憶部と、 更新パスヮー ドの格納後のコンピュータシステムの起動に伴って実行される環境設定処理に際 して、 更新パスワード記憶部に格納された更新パスワードを新たな登録パスヮー ドとして設定する設定部とをそなえて構成されることを特徴としている。
なお、 登録パスワードを格納する登録パスヮード記憶部をそなえるとともに、 設定部が、 変更前の登録パスワードを用いて電子機器のパスワードロック状態を 解除するパスワードロック解除部と、 パスワード口ック解除部による解除完了後 に、 登録パスワード記憶部に格納された登録パスワードを、 更新パスワード記憶 部に格納された更新パスワードに変更するパスワード変更部とを有してもよい。 また、 電子機器が記憶装置であってもよく、 更に、 更新パスワード記憶部を不 揮発性メモリにより構成してもよい。
さらに、 本発明のプログラムを格納したコンピュータ読取可能な記録媒体は、 登録パスヮードが入力されるまでの処理の実行を禁止するパスヮードロック機能 を有する電子機器を用いるコンピュータシステムでの、 登録パスワードを変更す る処理をコンピュータに実行.させるためのプログラムを格納したコンピュータ読 取可能な記録媒体であって、 プログラムが、 コンピュータシステムの起動に伴つ て実行される環境設定処理を完了した状態で入力された、 登録パスヮードに代え る更新パスワードを記憶部に格納させ、 この更新パスヮ一ド格納後のコンピュー タシステムの起動に伴って実行される環境設定処理に際して、 記憶部に格納され た更新パスワードを新たな登録パスワードとして設定させることを特徴としてい る。
なお、 プログラムが、 更新パスワードを新たな登録パスワードとして設定させ る際に、 更新前の登録パスヮードを用いて電子機器のパスヮードロック状態を解 除させてから、 登録パスワードを、 記憶部に格納された更新パスワードに変更さ せてもよレ、。 また、 本発明のプログラムを格納したコンピュータ読取可能な記録媒体は、 登 録パスワードが入力されるまで処理の実行を禁止するパスワードロック機能を有 する電子機器を用いるコンピュータシステムの起動時に環境設定処理をコンビュ ータに実行させるためのプログラムを格納したコンピュータ読取可能な記録媒体 であって、 プログラムが、 コンピュータシステムの起動に伴って環境設定処理を 実行させる際に、 登録パスワードに代える更新パスワードが記憶部に格納されて いるか否かを判断させ、 更新パスワードが記憶部に格納きれていると判断された 場合に更新パスヮードを新たな登録パスヮードとして設定することを特徴として いる。
なお、 プログラムが、 更新パスワードを新たな登録パスワードとして設定させ る際に、 更新前の登録パスワードを用いて電子機器のパスワードロック状態を解 除させてから、 登録パスワードを、 記憶部に格納された更新パスワードに変更さ せてもよい。
また、 プログラムが B I O S (basic input/output system;基本入出力システ ム) であってもよい。
本発明のパスヮード変更方法及ぴコンピュータシステム並びにプログラムを格 納したコンピュータ読取可能な記録媒体によれば、 以下の効果ないし利点がある
( 1 ) 記憶装置等の電子機器のパスワードの変更に際して、 コンピュータの再 起動に伴って実行される環境設定処理を完了した状態で更新パスワードの入力を 行なうことができるので、 オペレータが使い慣れた G U I (Graphical User Interface) 等の使用環境でパスヮードの変更を行なうことができるとともに、 コンピュータシステムの再起動に伴って実行される環境設定処理に際して更新パ スワードを新たなパスワードとして設定するので、 コンピュータウィルス等によ るパスワードの変更, 設定等を防止することができる利点がある。
( 2 ) 確実にパスワードを変更することができる。 図面の簡単な説明
図 1は本発明の一実施形態としてのコンピュータシステムの機能プロック図で ある。
図 2は本発明の一実施形態としてのコンピュータシステムの全体構成を示すプ 口ック図である。
図 3は本発明の一実施形態としてのコンピュータシステムにおける C MO S R AMの構成を模式的に示す図である。
図 4は本発明の一実施形態としてのコンピュータシステムにおける起動時の B I O Sの処理を説明するためのフローチャートである。
図 5は本発明の一実施形態としてのコンピュータシステムにおける再起動時の B I O Sの処理を説明するためのフローチャートである。
図 6は本発明の一実施形態としてのコンピュータシステムにおけるハードディ スクの登録パスワードを変更する際の B I O Sおよびパスワード更新プログラム による制御工程を説明するためのフロ一チヤートである。
図 7は本発明の一実施形態としてのコンピュータシステムにおける登録パスヮ 一ドを変更する際に表示画面に表示されるポップアップ画面のィメージ図である 。
図 8はコンピュータシステムにおけるパスワードを変更する際に表示画面に表 示されるポップアップ画面のイメージ図である。 発明を実施するための最良の形態
以下、 図面を参照して本発明の形態を説明する。
図 1は本発明の一実施形態としてのコンピュータシステムの機能プロック図で 、 この図 1に示すように、 本発明のコンピュータシステムは、 登録パスワードが 入力されるまで処理の実行を禁止するパスワードロック機能を有する電子機器 ( 例えば記憶装置) をそなえたコンピュータシステム 1 0 0であって、 入力部 1 0 , 更新パスワード記憶部 2 0, 再起動処理部 3 0, 設定部 4 0および登録パスヮ ード記憶部 5 0をそなえて構成されている。
入力部 1 0は、 コンピュータシステムの起動に伴って実行される環境設定処理 を完了した状態で、 登録パスワードに代える更新パスワードを入力するためのも のである。 更新パスワード記憶部 20は、 更新パスワードを格納する不揮発性メモリであ り、 再起動処理部 30は更新パスワードの格納完了後にコンピュータシステムを 再起動するものである。 又、 登録パスワード記憶部 50は登録パスワードを格納 する不揮発性メモリである。
設定部 40は、 コンピュータシステムの起動に伴って実行される環境設定処 a に際して、 更新パスワード記憶部 20に格納された更新パスワードを新たな登録 パスワードとして設定するものである。
また、 設定部 40は、 パスワードロック解除部 41とパスワード変更部 42と をそなえて構成されている。 パスワードロック解除部 41は変更前の登録パスヮ ードを用いて電子機器のパスワードロック状態を解除するものであり、 パスヮー ド変更部 42は、 パスワードロック解除部 41による解除完了後に、 登録パスヮ ード記憶部 50に格納された登録パスワードを、 更新パスワード記憶部 20に格 納された更新パスワードに変更 (置換) するものである。
次に、 図面を参照して本発明の一実施形態としてのコンピュータシステムの具 体的な実施形態を説明する。
図 2は本コンピュータシステムの全体構成を示すプロック図、 図 3は本コンビ ユータシステムにおける CMOS RAMの構成を模式的に示す図である。 本実施形態のコンピュータシステム (例えばパーソナルコンピュータ) 100 は、 この図 2に示すように、 CPU (設定部, 再起動処理部) 11, キーボード コントローラ 12, ハードディスク 13, ディスプレイコントローラ 14, ディ スプレイ (例えば CRT, LCD等) 15, ディスクコントローラ 16, I/O コントローラ 17, 主記憶装置 (DRAM) 18, B I OS ROM19, パス 24, システムコントローラ 25, CMOS RAM (登録パスワード記憶部, 更新パスワード記憶部) 21および電源部 23をそなえて構成されている。 ハードディスク 13はコンピュータシステム 100における記憶装置であって
、 予め登録されたパスワード (以下、 登録パスワードという) が入力されるまで 、 このハードディスク 13上のデータへのアクセスを禁止する、 パスワードロッ ク機能を有している。
このパスワードロック機能は、 予めハードディスク 13に登録パスワードを設 定すると、 起動時 (電源投入時等) にこのハードディスク 1 3をパスワードロッ ク状態にして、 オペレータ等がキーボード (入力部) 1 2 aやマウス 1 2 b等を 用いて登録パスヮ一ドを入力してこのパスワードロック状態を解除するまで、 ハ ードディスク 1 3上に保存されたデータにアクセスすることができないようにす るものである。
そして、 このハードディスク 1 3は、 登録パスワードを保持するとともに、 キ —ボード 1 2 aやマウス 1 2 bを用いて入力されたパスワードを、 登録パスヮー ドと照合し、 入力されたパスヮードが登録パスヮードと一致する場合にのみパス ワードロック状態を解除して、 ハードディスク丄 3上のデータへのアクセスを許 可するようになっている。
また、 このハードディスク 1 3のパスワードロックの有効 Z無効の設定は、 B I O Sセットアッププログラム等により、予め設定できるようになっている。 そ して、 このハードディスク 1 3に設定されたパスワードは、 コンピュータシステ ム 1 0 0の起動に伴って実行される、 B I O Sによる環境設定処理が完了した後 には、 ハードディスク装置に関するパスワードの変更等の処理を禁止する動作モ ード (以下、 セキュリティフリーズ状態という) に設定されるようになっており 、 例えば、 O Sが起動した後においては、 この O S上で作動するアプリケーショ ン等から登録パスワードを、 直接、 変更したり削除したりすることができないよ うになっている。
なお、 本実施形態では、 ハードディスク 1 3はコンピュータシステム 1 0 0に 内蔵されたものでもよく、 又、 コンピュータシステム 1 0 0に外付けされたもの でもよい。
CMO S R AM 2 1は、 システム環境の設定情報である B I O S設定情報 を書き換え自在に格納するものである。 又、 この CMO S R AM 2 1はパッテ リ 2 2によってパッテリパックアップされており、 電源部 2 3から CMO S R AM 2 1への電力の供給が停止した場合に、 このパッテリ 2 2から CMO S R AM 2 1に電力を供給するようになっている。
また、 この CMO S R AM 2 1には、 図 3に示すように、 登録パスワード格 納領域 2 1 a, 登録パスワードフラグ領域 2 1 b, 更新パスヮ一ド格納領域 2 1 cおよび更新パスワードフラグ領域 2 1 dが形成されている。
なお、 図 3中においては、 登録パスワード格納領域 2 1 a, 登録パスワードフ ラグ領域 2 1 b, 更新パスヮ一ド格納領域 2 1 cおよぴ更新パスワードブラグ領 域 2 1 dのそれぞれに隣接して、 これらの各領域 ^占有するデータ容量の例を示 している。
登録パスワード格納領域 2 1 aは、 登録パスワードを格納するための領域であ つて、 登録パスワードの最大文字数に応じて CMO S R AM 2 1上に形成され るようになっている (例えば、 半角 3 2文字までの登録パスワードを格納する場 合には 3 2 b y t e s以上)。
この登録パスワード格納領域 2 1 aに格納される登録パスワードは、 コンビュ ータシステム 1 0 0 (ハードディスク 1 3 ) の起動時にハードディスク 1 3のパ スヮードロック状態を解除するためにキーポード 1 2 aやマウス 1 2 b等を用い て入力されたパスワードデータである。
登録パスワードフラグ領域 2 1 bは、 ハードディスク 1 3の起動時に登録パス ワードが入力されてハードディスク 1 3のパスワードロック状態が解除されたか 否かを示すフラグ (以下、 フラグ 1という場合がある) を格納するための領域で あって、 1 b y t eの領域を使用するようになっており、 パスワードロック状態 の解除を行なった場合は " 1 " が、 又、 パスワードロック状態の解除を行なわな かった場合には " 0 " が設定されるようになっている。
更新パスヮード格納領域 2 1 cは、 更新パスヮードを格納するための領域であ つて、 登録パスワード格納領域 2 1 aと同様に、 更新パスワードの最大文字数に 応じて CMO S R AM 2 1上に形成されるようになっている (例えば、 半角 3 2文字までの更新パスワードを格納する場合には 3 2 b y t e s以上)。
更新パスワードフラグ領域 2 1 dは、 更新パスワード格納領域 2 1 dに格納さ れた更新パスヮードを用いて登録パスヮードの変更を行なうか否かを示すフラグ (以下、 フラグ 2という場合がある) を格納するための領域であって、 l b y t eの領域を使用するようになつており、 登録パスヮードの変更を行なう場合には " 1 " が、'又、 登録パスワードの変更を行なわない場合には " 0 " が設定される ようになっている。 なお、 これらの登録パスワードフラグ領域 21 bおよび更新パスワードフラグ 領域 21 dに格納されるフラグ (フラグ 1, フラグ 2) は、 上述したものに限定 されるものではなく、 本発明の趣旨を逸脱しない範囲で種々変更して実施するこ とができる。
そして、 上述のごとき、 登録パスヮ一ド格納領域 21 aおよぴ更新パスワード 格納領域 21 cにより、 CMOS RAM 21が、 図 1に示す、 更新パスワード を格納する更新パスヮード記憶部 20として機能するとともに、 登録パスヮード 記憶部 50として機能するようになっている。
CPU1 1は、 プログラムを実行することにより各種演算処理や制御処理を行 なうものであって、 後述する B I OS ROM19から読み出した基本入出力プ ログラム (以下、 B I OSという) を実行することにより、 システムコントロー ラ 25を介して、 キーボード 12 a, マウス 12 b, ディスプレイ 15, フロッ ピィディスクドライブ (FDD) 17 a, ハードディスク 13等の各種ハードウ エア (入出力装置や周辺機器) を制御するように動作するようになっている。 具体的には、 システムコントローラ 25は、 ディスプレイコントローラ 14を 介してディスプレイ 15を、 キーボードコントローラ 12を介してキーボード 1 2 a及ぴマウス 12 bを、 ディスクコントローラ 16を介してハードディスク 1 3を、 I/Oコントローラ 17を介して FDD 17 a, シリアルポート 17 お ょぴパラレルポ一ト 17 cをそれぞれ制御するようになっている。
そして、 CPU 11は、 B I OSを実行することによりコンピュータシステム
100の起動に伴って実行される環境設定処理を行なうほか、 OS起動後におい ては、 各種のアプリケーション (例えば、 後述するパスワード更新プログラム等 ) を実行することにより各種の処理を行なうようになっている。
B I OS ROM19は、 システム環境を制御するための B I OS (プログラ ム) を予め格納するものであり、 例えば、 E P— ROM (Erasable and Programmable-Read Only Memory) により構成されている。
また、 CPU 1 1は、 B I OS ROM19から読み出した B I OSを実行す ることにより、 CMOS RAM 21に格納された B I OS設定情報を参照して システム環境を制御するようになっている。 8103は、 コンピュータシステム 100の起動に伴って環境設定処理を行な うものであり、 コンピュータシステム 100の起動時もしくは再起動時に、 CM OS RAM 21に格納されている B I OS設定情報を参照しながら、 コンビュ —タシステム 100のシステム環境を設定するようになっている。
この B I O S設定情報は、 例えば、 シリアルポ一ト 17 b, パラレルポート 1
7 c COMポート (図示せず), 内蔵モデム (図示せず) 等の設定 (有効 Z無 効, I RQ等)のハードウエア環境や、 日付,時間, PO S T (Power-On Self Test) エラー発生時の処理方法, 省電力モードの設定等のソフトウェア環境であるシス テム環境の各種設定情報により構成されている。
また、 B I OSは、 CMOS RAM21に格納されている B I OS設定情報 を編集する B I OSセットアッププログラムをそなえており、 CPU11がこの B I OSセットアッププログラムを実行することにより、 オペレータがキーボー ド 12 aを操作して入力した情報に基づいて、 CMOS RAM21に格納され た B I OS設定情報を編集できるようになつている。
このセットアップ機能は、 上述した各種ハードウェアの動作パラメータやシス テム日付等を含む環境設定事項を設定 ·変更するためのもので、 B I OSによる セットアップ時には CMOS RAM21から B I OS設定情報を読み出し、 デ イスプレイ 15の表示画面 15 a (図 7, 図 8参照) に表示させるようにデイス プレイコントローラ 14に対して表示動作指示を出力するとともに、 B I OS設 定情報の変更を行なうものである。
さらに、 B I OSは、 このセットアップ機能の一つとして、 環境設定処理の際 に更新パスワードフラグ領域 21 dに格納されているフラグ 2を調べ、 このフラ グ 2に "1" が設定されている場合には、 登録パスワードの変更を行なうものと 判断して、 ユーザによりキーボード等を用いて入力されたパスワード (更新前の 登録パスワード) を用いてハードディスク 13のパスワードロック状態を解除し た後、 ハードディスク 13に更新パスヮード格納領域 21 cの更新パスヮードを 設定し、 登録パスワード格納領域 21 aに格納された登録パスワードを更新パス ワード格納領域 21 cに格納された更新パスワードに変更する機能を CPU 11 に実行させるためのプログラムも含んでいる。 本コンピュータシステムにおける起動時の B I OSの処理について、 図 4に示 すフローチャート (ステップ Al 0〜A70) に従って説明する。
電源投入等によりコンピュータシステム 100が起動されると、 B I 03はじ MOS RAM21等に予め設定されたシステム環境の設定情報に基づいて各デ パイスの初期化処理を行なう (ステップ A10)。
その後、 B I OSは、 ハードディスク 13に登録パスワードが設定されている かを判断する (ステップ A 20)。 具体的には、 B I OSは、 ハードディスク 1 3に直接コマンドを送信して、 登録パスワードが設定されているかを調べる (ス テツプ A 30)。
そして、 登録パスワードが設定されている場合には (ステップ A 30の YES ルート参照)、 図 8に示すようなポップアップ画面をディスプレイ 15の表示画 面 15 a上に表示してオペレータにパスワードを入力させ、 更に、 この入力され たパスヮ一ドが登録パスワードと一致したときにハードディスク 13のパスヮ一 ドロック状態を解除させる (ステップ A 40)。 なお、 ここで、 入力されたパス ワードが登録パスワードと一致しない場合には、 B I OSはパスワードロック状 態を解除しない。
次に、 B I OSは入力されたパスワードを登録パスワード格納領域 21 aに格 納するとともに、 登録パスワードフラグ領域 21 bのフラグ 1に "1" を設定す る (ステップ A60)。
—方、 登録パスワードが設定されていない場合には (ステップ A 30の NOル ート参照)、 登録パスワードフラグ領域 21 bのフラグ 1に "0" を設定する ( ステップ A50)。
その後、 B I OSはハードディスク 13に関するパスワードの変更等の処理を 禁止する動作モード (セキュリティフリーズ状態) に設定した後 (ステップ A 7 0)、 OSの起動を開始する。
次に、 本コンピュータシステム 100における再起動時の B I OSの処理につ いて、 図 5に示すフローチャート (ステップ B 10〜B 80) に従って説明する コンピュータシステム 100が再起動されると、 B I OSは CMOS RAM 21等に予め設定されたシステム環境の設定情報に基づいて各デパイスの初期化 処理を行なうとともに、 ハードディスク 13のリセット動作を行ないセキユリテ ィフリーズ状態を解除する (ステップ B 10)。
その後、 B I OSは、 更新パスワードフラグ領域 21 dに格納されているフラ グ 2を調べ、 登録パスワードの変更が行なわれているか否かを調べる (ステップ B 20)。 ここで、 更新パズワードフラグ領域 21 dのフラグ 2が "0" である 場合には (ステップ B 20の "フラグ 2 = 0" ルート参照)、 B I OSは、 図 4 に示すフローチャート (ステップ Al 0〜A70) に示すような、 パスワードの 変更が行なわれない通常の起動処理を行なう (ステップ B 70)。
更新パスワードフラグ領域 21 dのフラグ 2が " 1" である場合には (ステツ プ B 20の "フラグ 2=1" ルート参照)、 B I OSは、 次に登録パスワードフ ラグ領域 21 bに格納されているフラグ 1を調べ (ステップ B 30)、 このフラ グ 1に 1が格納されている場合には (ステップ B 30の "フラグ 1 = 1" ルート 参照)、 登録パスワード格納領域 21 aに格納されている登録パスワードによつ てパスワードロック状態を解除させる (ステップ B 40)。
その後、 更新パスワード格納領域 21 cに格納されている更新パスワードをハ 一ドディスク 13に設定するとともに、 登録パスヮード格納領域 21 aに格納さ れている登録パスワードを、 更新パスワード格納領域 21 cに格納されている更 新パスワードに変更することにより、 この更新パスワード格納領域 21 cに格納 された更新パスワードを新たな登録パスワードとして設定する (ステップ B 50
)o
一方、 フラグ 1に "0" が格納されている場合には (ステップ B 30の "フラ グ 1 = 0" ルート参照)、 ステップ B 50を行なう。
そして、 B I OSは、 更新パスワードフラグ領域 21 dのフラグ 2に "0" を 設定する (ステップ B 60)。 そして、 B I OSはハードディスク 13をセキュ リティフリーズ状態に設定した後 (ステップ B 80)、 コンピュータシステム 1 00の起動処理を継続して行ない、 OSの起動を開始する。
なお、 本実施形態においては、 ハードディスク 13のリセット処理をステップ B 10における初期化処理において行なっているが、 それに限定するものではな く、 例えば、 ステップ B 40においてハードディスク 1 3のパスワードを解除す る際におこなってもよく、 本発明の趣旨を逸脱しない範囲で種々変形して実施す ることができる。
また、 B I OSは、 コンピュータシステム 100の電源投入時 (起動時) や再 起動時に、 CPU 1 1に、 コンピュータシステム 100の自己診断を行なう PO S T (Power-On Self Test)処理を行なうようになっており、 B I OS (CPU1 1) は、 その POST処理により、 コンピュータシステム 100における CPU 1 1, ハードディスク 1 3, FDD 1 7 a, D RAM 18等を含む全デパイスの チェックと、 コンピュータシステム 100における環境設定 (日付ノ時刻, シリ アルポート 1 7 b, パラレルポート 1 7 c, 省電力モード等の設定) のチェック とを自動的に行なう。
CPU 1 1は、 B I OSを実行することにより、 コンピュータシステム 100 の再起動に伴って実行される環境設定処理に際して、 更新パスヮード格納領域 2 1 c (図 1の更新パスワード記憶部 20) に格納された更新パスワードを新たな 登録パスワードとして設定する機能を果たすものであり、 図 1に示す設定部 40 として機能するものである。
また、 CPU1 1は、 復帰処理時に、 変更前の登録パスワードを用いてハード ディスク 1 3のパスワードロック状態を解除する機能を果たすものであり、 図 1 に示すパスワードロック解除部 41として機能するようになっており、 更に、 こ のパスヮードロックの解除後に、 登録パスヮード格納領域 21 aに格納された登 録パスヮードを更新パスワードに格納された更新パスワードに変更する機能を果 たすものであって、 図 1に示すパスワード変更部 42としても機能するようにな つている。
また、 ハードディスク 13には、 OS上で作動するプログラムであって、 ユー ザに対して登録パスワードに代える更新パスワードの入力を促し、 このユーザが 入力した更新パスワードを更新パスワード格納領域 21 cに格納させるパスヮー ド更新プログラムも格納されている。
図 7は本発明の一実施形態としてのコンピュータシステム 100における登録 パスヮードを変更する際に表示画面に表示されるポップアツプ画面のィメージ図 であるが、 パスワード更新プログラムは、 この図 7に示すようなポップアップ画 面をディスプレイ 15の表示画面 15 aに表示して、 ユーザに、 更新前の登録パ スワード (図 7中では "Previous Password") とともに、 この登録パスワード に代える更新パスワード (図 7中では New Password) を入力させ、 更に、 確 認のためにこの更新パスワー ドをもう一度入力させるようになつている ( Confirm New Password) 0
そして、 パスワード更新プログラムは、 B I OSをコールして、 この B I OS の機能を用いることにより、 入力された更新パスヮードを更新パスヮード格納領 域 21 cに格納し、 その後、 コンピュータシステム 100を再起動するようにな つている。
すなわちこのパスヮード更新プログラムが、 コンピュータシステム 100の起 動に伴つて実行される環境設定処理を完了した状態で入力された、 登録パスヮ一 ドに代える更新パスワードを更新パスワード格納領域 21 c (図 1の更新パスヮ ード記憶部 20, 記憶部) に格納させるプログラムとして機能するようになって いるのである。
そして、 CPU11は、 このパスワード更新プログラムを実行することにより 、 キーボード 12 aやマウス 12 b等から入力された更新パスワードを更新パス ワード格納領域 21 aに格納する機能を果たすようになつており、 図 1に示す更 新パスワード記憶部 20としても機能するようになっている。
さらに、 CPU11は、 このパスワード更新プログラムを実行することにより
、 更新パスワードの更新パスワード格納領域 21 cへの格納完了後にコンビユー タシステム 100を再起動する再起動処理部としても機能するようになっている
D RAMI 8は、 CPU11が各種演算処理を実行する際のワーキングエリア として用いられるものであり、 例えば、 B I OS ROM19から読み出された B I OSを格納するものである。 又、 この DRAM 18には、 キーボード 12 a やマウス 12 b等から入力された登録パスワードおよび更新パスワードがー且記 憶されるようになっている。
電源部 23は、 コンピュータシステム 100の各デパイス等に電力を供給する ものである。
上述の構成により、 本発明の一実施形態としてのコンピュータシステム 100 におけるハードディスク 13の登録パスワードを変更する際の B I OSおよぴパ スワード更新プログラムによる制御工程を、 図 6に示すフローチャート (ステツ プ C 10〜C 140) に従って説明する。 なお、 図 6中においては、 B I OSが 行なう処理を鎖線で囲んで示しており、 これらの鎖線で囲まれた部分以外の処理 をパスワード更新プログラムにより行なっている。
ハードディスク 13の登録パスワードを変更する場合には、 ユーザは前述した パスワード更新プログラムを起動する。 そして、 このパスワード更新プログラム は B I OSをコールして、 ハードディスクパスワードが設定されているかどうか を判定する (ステップ C 10)。
そして、 B I OSは登録パスワードフラグ領域 21 bに格納されているフラグ 1を調べ (ステップ C 20)、 その結果をパスワード更新プログラムに通知する ここで、 パスワード更新プログラムは、 B I OSからの通知に基づいてハード ディスク 13に登録パスワードが設定されているか否かを判定し (ステップ C 3 0)、 ハードディスク 13にパスワードが設定されている場合には (ステップ C 30の YESルート参照)、 図 7に示すポップアップ画面をディスプレイ 15の 表示画面 15 aに表示して、 オペレータに、 ハードディスク 13に設定されてい る更新前の登録パスワード (照合パスワード) と、 この登録パスワードに代える 更新パスワードの入力を要求する。
そして、 パスワード更新プログラムは、 入力された照合パスワードおよび更新 パスワードを DRAM18に格納する (ステップ C 40)。
一方、 ハードディスク 13にパスワードが設定されていない場合には (ステツ プ C 30の NOルート参照)、 パスワード更新プログラムは新たに登録する更新 パスワードの入力のみをオペレータに要求し、 この入力された更新パスワードを DRAM18に格納する (ステップ C50)。
そして、 パスワード更新プログラムは、 新たに入力された更新パスワードを新 たな登録パスワードとして設定するべく、 B I OSをコールする (ステップ C 6 0)。
B I OSは、 登録パスワードフラグ領域 21 bに格納されているフラグ 1を調 ベて (ステップ C70)、 ハードディスク 13に登録パスワードが設定されてい るか否かを判定し (ステップ C 80)、 フラグ 1に "0" が設定されている場合 には、 登録パスワードが設定されていないものと判断して (ステップ C 80の N 〇ルート参照)、 DRAM 18に格納されている更新パスワードを更新パスヮー ド格納領域 21 cに保存するとともに、 更新パスワードフラグ領域 21 dのフラ グ 2に "1" を設定した後、 パスワード更新プログラムに正常終了した旨を通知 する (ステップ C 1 10)。
その後、 パスワード更新プログラムは、 OSに対してコンピュータシステム 1
00の再起動を要求して、 この OSの機能によりコンピュータシステム 100の 再起動処理が行なわれる (ステップ C 120)。
また、 フラグ 1に "1" が設定されている場合には、 B I OSは、 登録パスヮ ードが設定されていると判断して (ステップ C 80の YE Sルート参照)、 DR AMI 8に格納されている入力された照合パスワードを、 登録パスワード格納領 域 21 aに格納されている登録パスワードに照合する (ステップ C 90)。
そして、 B I OSは、 入力された照合パスワードが登録パスワード格納領域 2 1 aに格納されている登録パスワードと一致するか否かを判断して (ステップ C 100)、 これらの照合パスワードが一致する場合には (ステップ C 100の Y ESルート参照)、 ステップ C 110を行なう。
また、 入力された照合パスワードが登録パスワード格納領域 21 aに格納され ている登録パスワードと一致しない場合には (ステップ C 100の NOルート参 照)、 処理を終了させるとともにパスワード更新プログラムに異常終了した旨を 通知する (ステップ C 130)。
そして、 パスワード更新プログラムは、 入力されたパスワード (照合パスヮ一 ド) がハードディスク 13に設定されている登録パスワードと不一致である旨を ディスプレイ 15の表示画面 15 aに表示等させることによりオペレータに通知 して (ステップ C 140)、 ステップ C 10に戻る。
このように、 本発明の一実施形態としてのコンピュータシステム 100によれ ば、 ハードディスク 1 3の登録パスワードを変更する際において、 オペレータが 、 使い慣れた O S上の G U Iを有するパスワード更新プログラムを用いて登録パ スワードを変更することができるので、 コンピュータシステム 1 0 0の操作性を 向上させることが出来るとともに、 このパスワード更新プログラムによってコー ルされた B I O Sが、 登録パスワード格納領域 2 1 aに格納されている登録パス ワードを更新パスワード格納領域 2 1 cに格納された更新パスワードに変更する ので、 O S上で作動するコンピュータウィルス等による登録パスヮードへの不正 なアクセスにより登録パスヮードが変更等されるおそれがない。
一般に、 B I O Sはコンピュータシステム 1 0 0のメーカ等によりその仕様が 異なるので、 このような B I O Sが行なう処理を制御するコンピュータウィルス はほとんどなく、 本発明のコンピュータシステム 1 0 0においては、 この B I O Sの機能を用いて登録パスヮードを更新パスヮードに変更することにより、 コン ピュータウィルスによるパスヮードへの不正なアクセスに対して非常に有効であ ると 、える。
なお、 上述した実施形態においては、 バッテリ 2 2によってパッテリパックァ ップされた CMO S R AM 2 1に登録パスワード, 更新パスワード等を格納し ているが、 それに限定するものではなく、 フラッシュメモリ等の他の N V R AM に格納してもよく、 本発明の趣旨を逸脱しない範囲で種々変形して実施すること ができる。
また、 上述した実施形態においては、 更新パスワードがハードディスク 1 3に 格納された後に、 再起動処理部 3 0 (パスワード更新プログラム) がコンビユー タシステムを再起動する場合について説明しているが、 それに限定するものでは ない。 例えば、 更新パスワードがハードディスク 1 3に格納された後に、 通常作 業と同様にユーザが電源切断操作を行ない、 これによつてコンピュータシステム が電源切断された後に、 ユーザの電源投入操作によるコンピュータシステムの起 動時に、 更新パスワードを用いて登録パスワードを変更してもよい。
そして、 本発明は上述した実施形態に限定されるものではなく、 本発明の趣旨 を逸脱しない範囲で種々変形して実施することができる。
なお、 本発明の各実施形態が開示されていれば、 当業者によって製造すること が可能である。 産業上の利用可能性
以上のように、 本発明のパスワード変更方法及ぴコンピュータシステム並びに プログラムを格納したコンピュータ読取可能な記録媒体は、 パスワードロック機 能を有する電子機器の登録パスヮードの変更を行なうのに有用であり、 特にハー ドディスク等の記憶装置のパスヮード変更に適している。

Claims

請 求 の 範 囲
1 . 登録パスヮードが入力されるまで処理の実行を禁止するパスワード口ック機 能を有する電子機器を用いるコンピュータシステムでの、 該登録パスワードを変 更するパスヮード変更方法であって、
該コンピュータシステムの起動に伴って実行される環境設定処理を完了した状 態で、 該登録パスワードに代える更新パスワードを入力する入力ステップと、 該更新パスヮ一ドを記憶部に格納する格納ステップと、
該更新パスワードの格納後の該コンピュータシステムの起動に伴つて実行され る環境設定処理に際して、 前記記憶部に格納された該更新パスヮードを新たな登 録パスワードとして設定する設定ステップとを有することを特徴とする、 パスヮ 一ド変更方法。
2 . 該設定ステップが、
更新前の該登録パスヮードを用いて該電子機器のパスヮ一ドロック状態を解除 するステップと、
該電子機器のパスワードロック状態を解除した後に、 該登録パスワードを、 該 記憶部に格納された該更新パスワードに変更するステップとを有することを特徴 とする、 請求の範囲第 1項記載のパスワード変更方法。
3 . 該電子機器が記憶装置であることを特徴とする、 請求の範囲第 1項に記載の パスワード変更方法。
4 . 登録パスワードが入力されるまで処理の実行を禁止するパスワード口ック機 能を有する電子機器を用いるコンピュータシステムであって、
該コンピュータシステムの起動に伴つて実行される環境設定処理を完了した状 態で、 該登録パスワードに代える更新パスワードを入力するための入力部 (1 0 ) と、
該更新パスワードを格納する更新パスワード記憶部 (2 0, 2 1 ) と、 該更新パスヮ一ドの格納後の該コンピュータシステムの起動に伴って実行され る環境設定処理に際して、 該更新パスワード記憶部 (20, 21) に格納された 該更新パスワードを新たな登録パスワードとして設定する設定部 (40, 11) とをそなえて構成されることを特徴とする、 コンピュータシステム。
5. 該登録パスワードを格納する登録パスワード記憶部 (50, 21) をそなえ るとともに、
該設定部 (40, 11) 力
変更前の該登録パスヮードを用いて該電子機器のパスヮードロック状態を解除 するパスワードロック解除部 (41, 11) と、
該パスワードロック解除部 (41, 11) による解除完了後に、 該登録パスヮ ード記憶部 (50, 21) に格納された該登録パスワードを、 該更新パスワード 記憶部 (20, 21) に格納された該更新パスワードに変更するパスワード変更 部 (42, 1 1) とを有することを特徴とする、 請求の範囲第 4項記載のコンビ ユータシステム。
^
6. 該電子機器が記憶装置であることを特徴とする、 請求の範囲第 4項に記載の コンピュータシステム。
7. 該更新パスワード記憶部 (20, 21) が不揮発性メモリにより構成されて いることを特徴とする、 請求の範囲第 4項に記載のコンピュータシステム。
8. 登録パスワードが入力されるまでの処理の実行を禁止するパスワードロック 機能を有する電子機器を用いるコンピュータシステムでの、 該登録パスワードを 変更する処理をコンピュータに実行させるためのプログラムを格納したコンビュ —タ読取可能な記録媒体であって、
該プログラムが、
該コンピュータシステムの起動に伴って実行される環境設定処理を完了した状 態で入力された、 該登録パスヮ一ドに代える更新パスワードを記憶部に格納させ 該更新パスヮードの格納後の該コンピュータシステムの起動に伴って実行され る環境設定処理に際して、 前記記憶部に格納された更新パスヮードを新たな登録 パスワードとして設定させることを特徴とする、 プログラムを格納したコンビュ 一タ読取可能な記録媒体。
9 . 該プログラムが、
該更新パスヮードを該新たな登録パスヮードとして設定させる際に、 更新前の該登録パスヮードを用いて該電子機器のパスヮードロック状態を解除 させてから、
該登録パスヮードを、 該記憶部に格納された該更新パスヮードに変更させるこ とを特徴とする、 請求の範囲第 8項記載のプログラムを格納したコンピュータ読 取可能な記録媒体。
1 0 . 登録パスワードが入力されるまで処理の実行を禁止するパスワードロック 機能を有する電子機器を用いるコンピュータシステムの起動時に環境設定処理を コンピュータに実行させるためのプログラムを格納したコンピュータ読取可能な 記録媒体であって、
該プログラムが、
該コンピュータシステムの起動に伴って環境設定処理を実行させる際に、 該登 録パスワードに代える更新パスワードが記憶部に格納されているか否かを判断さ せ、
該更新パスワードが該記憶部に格納されていると判断された場合に該更新パス ワードを新たな登録パスワードとして設定することを特徴とする、 プログラムを 格納したコンピュータ読取可能な記録媒体。
1 1 . 該プログラムが、
該更新パスヮードを該新たな登録パスヮードとして設定させる際に、 更新前の該登録パスヮードを用いて該電子機器のパスヮードロック状態を解除 させてから、 該登録パスヮードを、 該記憶部に格納された該更新パスヮードに変更させるこ とを特徴とする、 請求の範囲第 10項記載のプログラムを格納したコンピュータ 読取可能な記録媒体。
12. 該プログラムが B I OSであることを特徴とする、 請求の範囲第 10項に 記載のプログラムを格納したコンピュータ読取可能な記録媒体。
PCT/JP2000/004542 2000-07-07 2000-07-07 Procede de changement de mot de passe, systeme d'ordinateur et support enregistre lisible par ordinateur sur lequel est stocke un programme WO2002005073A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/JP2000/004542 WO2002005073A1 (fr) 2000-07-07 2000-07-07 Procede de changement de mot de passe, systeme d'ordinateur et support enregistre lisible par ordinateur sur lequel est stocke un programme
EP00944329A EP1300745A1 (en) 2000-07-07 2000-07-07 Password changing method, computer system, and computer-readable recorded medium on which program is stored
JP2002509869A JP4505180B2 (ja) 2000-07-07 2000-07-07 パスワード変更方法及びコンピュータシステム並びにプログラムを格納したコンピュータ読取可能な記録媒体
US10/303,699 US20030070102A1 (en) 2000-07-07 2002-11-26 Password changing method and computer system, and computer readable record medium storing a program therein

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2000/004542 WO2002005073A1 (fr) 2000-07-07 2000-07-07 Procede de changement de mot de passe, systeme d'ordinateur et support enregistre lisible par ordinateur sur lequel est stocke un programme

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US10/303,699 Continuation US20030070102A1 (en) 2000-07-07 2002-11-26 Password changing method and computer system, and computer readable record medium storing a program therein

Publications (1)

Publication Number Publication Date
WO2002005073A1 true WO2002005073A1 (fr) 2002-01-17

Family

ID=11736238

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/004542 WO2002005073A1 (fr) 2000-07-07 2000-07-07 Procede de changement de mot de passe, systeme d'ordinateur et support enregistre lisible par ordinateur sur lequel est stocke un programme

Country Status (4)

Country Link
US (1) US20030070102A1 (ja)
EP (1) EP1300745A1 (ja)
JP (1) JP4505180B2 (ja)
WO (1) WO2002005073A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007226513A (ja) * 2006-02-23 2007-09-06 Fujitsu Ltd パスワード管理装置、パスワード管理方法、パスワード管理プログラム
JP2008033388A (ja) * 2006-07-26 2008-02-14 Lenovo Singapore Pte Ltd 磁気ディスク装置のセキュリティ操作の実行方法、パスワードの解除方法、およびコンピュータ
CN100466088C (zh) * 2002-10-15 2009-03-04 Lg电子株式会社 用于管理光盘装置中的密码的方法和装置
US10671731B2 (en) 2015-12-25 2020-06-02 Toshiba Client Solutions CO., LTD. Method, apparatus, and medium for using a stored pre-boot authentication password to skip a pre-boot authentication step

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4232092B2 (ja) * 2003-06-06 2009-03-04 日本電気株式会社 携帯端末システム及び携帯端末
JP4701615B2 (ja) * 2004-01-23 2011-06-15 ソニー株式会社 情報記憶装置
US9589117B2 (en) * 2004-02-17 2017-03-07 Hewlett-Packard Development Company, L.P. Computer security system and method
US20050273525A1 (en) * 2004-06-03 2005-12-08 Anderson David D Dynamic I/O disabling systems and methods
US20060037074A1 (en) * 2004-08-16 2006-02-16 Inventec Corporation Computer platform external communication port access authorization method and interface
US20060230283A1 (en) * 2005-04-07 2006-10-12 International Business Machines Corporation Changing passwords with failback
CN1904862A (zh) * 2005-07-27 2007-01-31 鸿富锦精密工业(深圳)有限公司 基本输入/输出系统的密码保护系统及方法
JP4247216B2 (ja) * 2005-08-23 2009-04-02 株式会社東芝 情報処理装置および認証制御方法
US20070061879A1 (en) * 2005-09-15 2007-03-15 Dailey James E System and method for managing information handling system hard disk drive password protection
US8171302B2 (en) * 2006-05-30 2012-05-01 Hewlett-Packard Development Company, L.P. Method and system for creating a pre-shared key
US20070283003A1 (en) * 2006-05-31 2007-12-06 Broyles Paul J System and method for provisioning a computer system
TWI546690B (zh) * 2011-04-21 2016-08-21 hong-jian Zhou Antivirus system
JP5921179B2 (ja) * 2011-12-15 2016-05-24 キヤノン株式会社 情報処理装置、記憶装置の使用の制限を解除する解除方法及びプログラム
US20140320648A1 (en) 2013-04-23 2014-10-30 Canary Connect, Inc. Remote User Interface & Display For Events For A Monitored Location
TWI520068B (zh) * 2014-07-30 2016-02-01 緯創資通股份有限公司 可自動清除基本輸入輸出系統中的密碼之電子系統、電子裝置及方法
US9652251B2 (en) * 2014-10-24 2017-05-16 Dell Products L.P. Pre-boot diagnostic display
US11321443B2 (en) * 2018-11-02 2022-05-03 EMC IP Holding Company, LLC Password resetting system and method
US10812267B2 (en) * 2018-11-05 2020-10-20 International Business Machines Corporation Secure password lock and recovery

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5430867A (en) * 1989-04-28 1995-07-04 Kabushiki Kaisha Toshiba Data processing system having a resume function and an operating method thereof
JPH09231172A (ja) * 1996-02-26 1997-09-05 Nippon Denki Ido Tsushin Kk パスワード登録方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60246451A (ja) * 1984-05-22 1985-12-06 Sharp Corp 小型情報処理装置
JPH0734215B2 (ja) * 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
US5734718A (en) * 1995-07-05 1998-03-31 Sun Microsystems, Inc. NIS+ password update protocol
JPH10143460A (ja) * 1996-11-07 1998-05-29 Nec Eng Ltd Scsiホストアダプタ
JPH10177524A (ja) * 1996-12-16 1998-06-30 Nec Shizuoka Ltd 情報処理システム
JPH1153176A (ja) * 1997-08-05 1999-02-26 Hitachi Software Eng Co Ltd 電子計算機の環境選択方法
JP2000181687A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 制御装置,電子機器,環境設定方法およびプログラムを格納したコンピュータ読取可能な記録媒体
DE19904119C2 (de) * 1999-02-03 2002-06-27 Draeger Medical Ag Rotationsverdichter für Beatmungssysteme
DE10013960C2 (de) * 2000-03-21 2002-08-01 Draeger Medical Ag Radialgebläse zu Beatmungszwecken mit verminderter Schallemission

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5430867A (en) * 1989-04-28 1995-07-04 Kabushiki Kaisha Toshiba Data processing system having a resume function and an operating method thereof
JPH09231172A (ja) * 1996-02-26 1997-09-05 Nippon Denki Ido Tsushin Kk パスワード登録方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100466088C (zh) * 2002-10-15 2009-03-04 Lg电子株式会社 用于管理光盘装置中的密码的方法和装置
JP2007226513A (ja) * 2006-02-23 2007-09-06 Fujitsu Ltd パスワード管理装置、パスワード管理方法、パスワード管理プログラム
JP2008033388A (ja) * 2006-07-26 2008-02-14 Lenovo Singapore Pte Ltd 磁気ディスク装置のセキュリティ操作の実行方法、パスワードの解除方法、およびコンピュータ
JP4724066B2 (ja) * 2006-07-26 2011-07-13 レノボ・シンガポール・プライベート・リミテッド 磁気ディスク装置をアクセス可能にする方法およびコンピュータ
US10671731B2 (en) 2015-12-25 2020-06-02 Toshiba Client Solutions CO., LTD. Method, apparatus, and medium for using a stored pre-boot authentication password to skip a pre-boot authentication step

Also Published As

Publication number Publication date
EP1300745A1 (en) 2003-04-09
US20030070102A1 (en) 2003-04-10
JP4505180B2 (ja) 2010-07-21

Similar Documents

Publication Publication Date Title
WO2002005073A1 (fr) Procede de changement de mot de passe, systeme d'ordinateur et support enregistre lisible par ordinateur sur lequel est stocke un programme
US11520894B2 (en) Verifying controller code
JP5889933B2 (ja) コンピュータの動作不良を防止する方法、コンピュータ・プログラムおよびコンピュータ
JP3561211B2 (ja) 情報処理装置および不揮発性記憶装置の書き換え制御方法
TWI648652B (zh) 修復受危害之系統啓動碼之技術
JP5992457B2 (ja) オペレーティングシステムのコンフィグレーション値の保護
US6085299A (en) Secure updating of non-volatile memory
JP4483642B2 (ja) コンピュータ・システムのアクセス保護
JP6054908B2 (ja) 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ
EP2013807B1 (en) Trusted platform field upgrade system and method
TWI720313B (zh) 基本輸入輸出系統活動之本地監督及供應
JP2006172376A (ja) 情報処理システム、プログラム、及び情報処理方法
TW200404209A (en) Protection against memory attacks following reset
JP4772291B2 (ja) セキュリティ機能を備えた情報処理装置
JP5414812B2 (ja) プログラマブルコントローラ
JP4229896B2 (ja) 書き換え可能な不揮発性メモリ、電子機器、書き換え可能な不揮発性メモリの書き換え方法、及び書き換えプログラム
JP4302922B2 (ja) 電子機器、電子機器の制御方法、および電子機器の制御プログラム
JP5969845B2 (ja) 情報処理装置及びその制御方法
JPH11259426A (ja) コンピュータシステム、およびその管理方法、記録媒体
JP2019145110A (ja) 情報処理装置及び情報処理装置の制御方法
JPH09330216A (ja) Bios書換システム
JP2003048347A (ja) 印刷装置およびフォントデータ管理方法
JP4715834B2 (ja) 情報処理装置およびプログラム
WO2023002635A1 (ja) 情報処理装置、情報処理方法、及び、情報処理プログラム
JP5460133B2 (ja) マイクロコントローラ装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 10303699

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2000944329

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2000944329

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2000944329

Country of ref document: EP