JPH08241144A - Password control method - Google Patents
Password control methodInfo
- Publication number
- JPH08241144A JPH08241144A JP7044498A JP4449895A JPH08241144A JP H08241144 A JPH08241144 A JP H08241144A JP 7044498 A JP7044498 A JP 7044498A JP 4449895 A JP4449895 A JP 4449895A JP H08241144 A JPH08241144 A JP H08241144A
- Authority
- JP
- Japan
- Prior art keywords
- password
- operator
- control method
- computer system
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】多段階レベルのパスワードを管理し制御するこ
とによりコンピュータシステムのセキュリティ機能を強
化するパスワード制御方式を提供する。
【構成】システムの利用を開始する際に、操作者にパス
ワードの入力を要求し、この入力されたパスワードと予
め登録されたパスワードとが一致したときにのみシステ
ムの使用を許可するパスワード機能を有するコンピュー
タシステムのパスワード制御方式において、システムの
環境設定を含む特権を有する操作者に提供される第1の
パスワードと、システムの利用に関していくつかの制約
を受ける操作者に提供される第2のパスワードとのレベ
ルの異なる二つのパスワードをRTC25内のCMOS
メモリに格納して管理制御することを特徴とする。
(57) [Summary] [Purpose] To provide a password control method for strengthening the security function of a computer system by managing and controlling passwords at multiple levels. [Structure] The system has a password function that requires the operator to enter a password when starting to use the system, and permits the system to be used only when the entered password matches the previously registered password. In a password control method for a computer system, a first password provided to an operator who has privileges including system environment settings, and a second password provided to an operator who has some restrictions on the use of the system. Two passwords with different levels of CMOS in RTC25
It is characterized by being stored in a memory and managed and controlled.
Description
【0001】[0001]
【産業上の利用分野】本発明は、システムの利用を開始
する際に、操作者にパスワードの入力を要求し、この入
力されたパスワードと予め登録されたパスワードとが一
致したときにのみシステムの使用を許可するパスワード
機能を有するコンピュータシステムに適用して好適なパ
スワード制御方式に係り、特に多段階レベルのパスワー
ドを管理し制御することによりコンピュータシステムの
セキュリティ機能を強化するパスワード制御方式に関す
る。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention requires an operator to enter a password when starting to use the system, and only when the entered password matches a previously registered password, the system The present invention relates to a password control method suitable for being applied to a computer system having a password function that permits use, and more particularly to a password control method for strengthening the security function of a computer system by managing and controlling passwords at multiple levels.
【0002】[0002]
【従来の技術】近年、携帯が容易でバッテリにより動作
可能なノートブックタイプやラップトップタイプ等のパ
ーソナルコンピュータが種々開発されている。また、こ
れら種々開発されるパーソナルコンピュータが飛躍的に
普及される一方で、パーソナルコンピュータの利用に関
するセキュリティ管理の重要性が注目されるようになっ
てきている。2. Description of the Related Art In recent years, various notebook-type and laptop-type personal computers that are easy to carry and can be operated by a battery have been developed. Further, while these variously developed personal computers have been dramatically spread, the importance of security management regarding the use of personal computers has come to the forefront.
【0003】現在、これらパーソナルコンピュータの利
用に関するセキュリティ管理としては、システムの利用
を開始する際に、操作者にパスワードの入力を要求し、
この入力されたパスワードと予め登録されたパスワード
とが一致したときにのみシステムの使用を許可するパス
ワード機能や、システムの利用途中で所定のキーを押下
された際に、画面の表示を消去するとともに以降のキー
入力の受付けを抑止し、かつ所定のパスワードが入力さ
れるまでこの状態を保持するインスタントセキュリティ
機能等が実現されている。Currently, as security management related to the use of these personal computers, when starting the use of the system, the operator is requested to input a password,
A password function that permits the use of the system only when the entered password matches the pre-registered password, and the screen display is cleared when a predetermined key is pressed during the use of the system. An instant security function or the like is realized which suppresses subsequent key input and keeps this state until a predetermined password is input.
【0004】しかし、これらの機能は、いずれもコンピ
ュータシステムの使用を許可するか否かの切り分けを行
うにとどまっており、実際には、コンピュータシステム
の使用を許可すべき者の中でも、例えば環境設定を含む
重要度の高い操作を行うことを許可する操作者と、通常
の業務処理のみを許可する操作者とで差別化する等、セ
キュリティレベルの多段階化が要求されているのが実情
である。However, all of these functions merely determine whether or not to permit the use of the computer system. In practice, among those who should be permitted to use the computer system, for example, environment setting. The reality is that multi-step security levels are required, such as differentiating between operators who are allowed to perform highly important operations and those who are allowed to perform normal business processing only. .
【0005】[0005]
【発明が解決しようとする課題】上述したように、従来
のコンピュータシステムの利用に関するセキュリティ管
理としては、システムの利用を開始する際に、操作者に
パスワードの入力を要求し、この入力されたパスワード
と予め登録されたパスワードとが一致したときにのみシ
ステムの使用を許可するパスワード機能や、システムの
利用途中で所定のキーを押下された際に、画面の表示を
消去するとともに以降のキー入力の受付けを抑止し、か
つ所定のパスワードが入力されるまでこの状態を保持す
るインスタントセキュリティ機能等が実現されている
が、これらの機能は、いずれもコンピュータシステムの
使用を許可するか否かの切り分けを行うにとどまってい
るために、コンピュータシステムの使用を許可すべき者
の中でも、例えば環境設定を含む重要度の高い操作を行
うことのできる操作者と、通常の業務処理のみ行うこと
ができる操作者とで差別化する等、セキュリティレベル
の多段階化の要求に充分答えられていないといった問題
があった。As described above, the security management related to the use of the conventional computer system requires the operator to enter the password when starting the use of the system, and the entered password is used. Password function that permits the use of the system only when the password and the password registered in advance match, and the screen display is cleared and the subsequent key input is performed when a predetermined key is pressed during the use of the system. Instant security functions that suppress acceptance and hold this state until a predetermined password is entered have been implemented, but all of these functions determine whether to permit the use of the computer system. Among those who should be allowed to use the computer system because they are still doing so, for example, Not being able to fully respond to the demand for multi-step security levels, such as differentiating between operators who can perform highly important operations including settings and those who can only perform normal business processing. There was a problem.
【0006】本発明は上記実情に鑑みなされたものであ
り、多段階レベルのパスワードを管理し制御することに
よりコンピュータシステムのセキュリティ機能を強化す
るパスワード制御方式を提供することを目的とする。The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a password control method for strengthening the security function of a computer system by managing and controlling passwords at multiple levels.
【0007】[0007]
【課題を解決するための手段】本発明は、システムの利
用を開始する際に、操作者にパスワードの入力を要求
し、この入力されたパスワードと予め登録されたパスワ
ードとが一致したときにのみシステムの使用を許可する
パスワード機能を有するコンピュータシステムのパスワ
ード制御方式において、上記システムの環境設定を含む
すべての操作が許可される操作者に提供される第1のパ
スワードと、上記システムの利用に関して所定の制約を
受ける操作者に提供される第2のパスワードとのレベル
の異なる二つのパスワードを管理し制御することを特徴
とする。SUMMARY OF THE INVENTION The present invention requires an operator to enter a password when starting to use the system, and only when the entered password matches a pre-registered password. In a password control method for a computer system having a password function for permitting the use of the system, a first password provided to an operator who is permitted all operations including the environment setting of the system, and a predetermined password for using the system. It is characterized by managing and controlling two passwords having different levels from the second password provided to the operator who is subject to the restriction.
【0008】また、本発明は、上記第1のパスワード
は、所定のユーティリティプログラムを起動することに
よって登録し、上記第2のパスワードは、上記登録され
た第1のパスワードを提供された特権操作者によるシス
テムの環境設定によって登録することを特徴とする。According to the present invention, the first password is registered by activating a predetermined utility program, and the second password is a privileged operator who is provided with the registered first password. It is characterized in that it is registered according to the environment setting of the system.
【0009】また、本発明は、上記コンピュータシステ
ムはレジューム機能を有し、上記システムのサスペンド
時の操作者が上記第1のパスワードを提供された操作者
であった場合は、上記第1のパスワードが入力されたと
きにのみシステムの使用を許可し、上記システムのサス
ペンド時の操作者が上記第2のパスワードを提供された
操作者であった場合には、上記第1及び第2のいずれの
パスワードが入力されたときであってもシステムの使用
を許可することを特徴とする。According to the present invention, the computer system has a resume function, and if the operator at the time of suspending the system is the operator who is provided with the first password, the first password is used. If the operator is permitted to use the system only when is input, and the operator at the time of suspending the system is the operator who has been provided with the second password, either of the first and second The feature is that the use of the system is permitted even when the password is entered.
【0010】また、本発明は、上記コンピュータシステ
ムはインスタントセキュリティ機能を有し、上記インス
タントセキュリティ起動時の操作者が上記第1のパスワ
ードを提供された特権操作者であった場合は、上記第1
のパスワードが入力されたときにのみインスタントセキ
ュリティを解除してシステムの使用を許可し、上記イン
スタントセキュリティ起動時の操作者が上記第2のパス
ワードを提供された操作者であった場合には、上記第1
及び第2のいずれのパスワードが入力されたときであっ
てもインスタントセキュリティを解除してシステムの使
用を許可することを特徴とする。According to the present invention, the computer system has an instant security function, and when the operator at the time of starting the instant security is a privileged operator who is provided with the first password, the first system is provided.
When the password is entered, the instant security is released to allow the use of the system, and when the operator who starts the instant security is the operator who is provided with the second password, First
And when any of the second passwords is input, the instant security is released to permit the use of the system.
【0011】また、本発明は、上記コンピュータシステ
ムのリブートを実施する際に、操作者にパスワードの入
力を要求することを特徴とする。また、本発明は、上記
第2のパスワードを提供された操作者は、上記コンピュ
ータシステムのブートをハードディスク装置からでしか
実施することができないことを特徴とする。Further, the present invention is characterized in that an operator is required to input a password when the computer system is rebooted. Further, the present invention is characterized in that the operator provided with the second password can boot the computer system only from the hard disk device.
【0012】[0012]
【作用】本発明の構成によれば、コンピュータシステム
にパスワートを登録して運用する場合、まず、ユーティ
リティプログラムを起動して第1のパスワードを登録す
る。この第1のパスワードのみを登録した状態で使用す
る場合には、従来と同様に、コンピュータシステムの使
用を許可するか否かの切り分けを行うことによってセキ
ュリティ管理を行うことになる。According to the structure of the present invention, when a password is registered in the computer system for operation, first, the utility program is started to register the first password. When only the first password is used in the registered state, the security management is performed by dividing whether or not to permit the use of the computer system as in the conventional case.
【0013】次に、システムの環境設定を行えない等、
いくつかの制約を受ける操作者に対して提供する第2の
パスワードを登録する場合、第1のパスワードでシステ
ムを立ち上げた操作者が、システムの環境設定(セット
アップ)を起動し、第2のパスワードを登録する。Next, the system environment cannot be set, etc.
When registering the second password provided to the operator who is subject to some restrictions, the operator who starts the system with the first password activates the environment setting (setup) of the system and Register your password.
【0014】即ち、これらの第1及び第2のパスワード
を登録すれば、コンピュータシステムの使用許可、不許
可の切り分けはもちろん、使用許可を与える操作者につ
いても、操作可能な範囲に多段階の差別化を図ることが
でき、より応用範囲の広いセキュリティ管理が可能とな
る。That is, if these first and second passwords are registered, it is possible to discriminate between the use permission and the non-permission of the computer system, and also the operator who gives the use permission can be discriminated in multiple stages within the operable range. It is possible to implement security management with a wider range of applications.
【0015】また、レジューム機能、インスタントセキ
ュリティ機能等を有するコンピュータシステムでは、第
2のパスワードで立ち上げた操作者により起動されたレ
ジューム、インスタントセキュリティは、第1のパスワ
ード及び第2のパスワードのいずれの立ち上げ時であっ
ても解放し、一方、第1のパスワードで立ち上げた操作
者により起動されたレジューム、インスタントセキュリ
ティは、第1のパスワードの立ち上げ時のみに解放する
ようにする。Further, in the computer system having the resume function, the instant security function, etc., the resume and the instant security activated by the operator who has started up with the second password can use either the first password or the second password. It is released even when the first password is started, while the resume and instant security activated by the operator who was started with the first password is released only when the first password is started.
【0016】これにより、第1のパスワード及び第2の
パスワード双方のセキュリティ管理上の関係を明確に制
御することができる。また、従来では、コンピュータシ
ステムのパスワード入力は、初期立ち上げ時にのみ要求
していたが、本発明では、コンピュータシステムのリブ
ート実施時にも要求する。これにより、より信頼性の高
いセキュリティ管理が可能となる。This makes it possible to clearly control the security management relationship between both the first password and the second password. Further, conventionally, the password input of the computer system is required only at the initial startup, but in the present invention, it is also required when the computer system is rebooted. This enables more reliable security management.
【0017】[0017]
【実施例】以下、図面を参照してこの発明の一実施例を
説明する。図1には、この発明の一実施例に係わるパー
ソナルコンピュータのシステム構成が示されている。こ
のパーソナルコンピュータは、ラップトップまたはノー
トブックタイプのシステムであり、図示のように、CP
Uローカルバス(プロセッサバス)10A、ISA仕様
のシステムバス10B、CPU11、レベルシフト用ゲ
ートアレイ12、システムメモリ13、表示コントロー
ラ14、ビデオメモリ(VRAM)15、およびLCD
などのフラットパネルディスプレイ16を備えている。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings. FIG. 1 shows the system configuration of a personal computer according to an embodiment of the present invention. This personal computer is a laptop or notebook type system and, as shown, a CP
U local bus (processor bus) 10A, ISA specification system bus 10B, CPU 11, level shift gate array 12, system memory 13, display controller 14, video memory (VRAM) 15, and LCD
Etc. are equipped with a flat panel display 16.
【0018】CPU11は、システム全体の制御を司る
ためのものであり、システムメモリ13に格納された処
理対象のプログラムを実行する。CPU11としては、
3.3V/5V動作可能なもの、例えば、米インテル社
により製造販売されているマイクロプロセッサSL E
nhanced Intel486などが使用されてお
り、そのCPU11には後述の電源コントローラ23に
よって3.3Vの電源電圧が供給されている。このCP
U11のローカルバス10Aには、32ビット幅のデー
タバス、32ビット幅のアドレスバス、および各種ステ
ータス信号線などが定義されている。The CPU 11 controls the entire system, and executes a program to be processed stored in the system memory 13. As the CPU 11,
A device capable of 3.3V / 5V operation, for example, a microprocessor SLE manufactured and sold by Intel Corp.
An enhanced Intel 486 or the like is used, and the CPU 11 thereof is supplied with a power supply voltage of 3.3 V by a power supply controller 23 described later. This CP
A 32-bit wide data bus, a 32-bit wide address bus, various status signal lines, and the like are defined in the local bus 10A of U11.
【0019】システムメモリ13は、オペレーティング
システム、処理対象のアプリケーションプログラム、お
よびアプリケーションプログラムによって作成されたユ
ーザデータ等を格納する。このシステムメモリ13は、
5V動作のダイナミックRAMから構成されている。The system memory 13 stores an operating system, an application program to be processed, user data created by the application program, and the like. This system memory 13
It is composed of a 5V dynamic RAM.
【0020】レベルシフト用ゲートアレイ12は、CP
Uローカルバス10A内に定義された32ビットデータ
バスとシステムメモリ13との間に接続されており、そ
の間を転送するデータ信号の電圧レベルを3.3Vから
5V、または5Vから3.3Vに変換する。データ信号
の電圧レベル変換は、レベルシフト用ゲートアレイ12
内のバッファ回路によって実行される。また、CPUバ
スサイクルとシステムメモリ13のリードアクセスサイ
クルとの非同期実行を可能にするために、バッファ回路
にはシステムメモリ13からのリードデータをラッチす
るデータラッチ機能が設けられている。The level shift gate array 12 is a CP
It is connected between the 32-bit data bus defined in the U local bus 10A and the system memory 13, and converts the voltage level of the data signal transferred between the 3.3V to 5V or 5V to 3.3V. To do. The voltage level conversion of the data signal is performed by the level shift gate array 12
Performed by a buffer circuit within. In order to enable asynchronous execution of the CPU bus cycle and the read access cycle of the system memory 13, the buffer circuit has a data latch function for latching read data from the system memory 13.
【0021】表示コントローラ14は、STNモノク
ロ、STNカラー、またはTFTカラーLCDパネルな
どから構成されるフラットパネルディスプレイ16を表
示制御するためのものであり、CPUローカルバス10
Aを介してCPU11から表示データを受け取り、それ
をビデオメモリ(VRAM)15に書き込む。The display controller 14 is for controlling the display of a flat panel display 16 including an STN monochrome, STN color, or TFT color LCD panel, and the CPU local bus 10
Display data is received from the CPU 11 via A and written in the video memory (VRAM) 15.
【0022】システムバス10Bには、BIOS RO
M17、システムコントローラ18、およびI/Oコン
トローラ19が接続されている。BIOS ROM17
は、システムBIOS(Basic I/O System )を
格納するためのものであり、プログラム書き替えが可能
なようにフラッシュメモリによって構成されている。シ
ステムBIOSには、電源投入時に実行されるIRTル
ーチン、各種I/Oデバイスを制御するためのデバイス
ドライバ、システム管理プログラム、およびセットアッ
ププログラムなどが含まれている。The system bus 10B has a BIOS RO.
The M17, the system controller 18, and the I / O controller 19 are connected. BIOS ROM17
Is for storing a system BIOS (basic I / O system) and is composed of a flash memory so that the program can be rewritten. The system BIOS includes an IRT routine executed at power-on, a device driver for controlling various I / O devices, a system management program, a setup program, and the like.
【0023】システムコントローラ18は、CPUロー
カルバス10Aとシステムバス10B間を接続するブリ
ッジ装置、およびシステム内の各種メモリを制御するメ
モリ制御ロジック等から構成されている。The system controller 18 comprises a bridge device for connecting the CPU local bus 10A and the system bus 10B, a memory control logic for controlling various memories in the system, and the like.
【0024】I/Oコントローラ19は、シリアルポー
ト20に接続されるI/O機器等の制御、およびパラレ
ルポート(プリンタポート)21に接続されるプリンタ
/外部FDD等の制御、および3.5インチの内蔵FD
D22の制御を行なう。また、このI/Oコントローラ
19には、直接メモリアクセス制御のためのDMAコン
トローラが2個、割り込みコントローラ(PIC;Pro
grammable Interrupt Controller )が2個、シス
テムタイマ(PIT;Programmable Interval Timer
)が1個、シリアルI/Oコントローラ(SIO;S
erial Input/Output Controller )が2個、フロッ
ピーディスクコントローラ(FDC)が1個内蔵されて
いる。The I / O controller 19 controls the I / O equipment connected to the serial port 20 and the printer / external FDD connected to the parallel port (printer port) 21 and 3.5 inch. Built-in FD
Control D22. The I / O controller 19 includes two DMA controllers for direct memory access control and an interrupt controller (PIC; Pro).
Two grammable interrupt controllers, system timer (PIT; Programmable Interval Timer)
), One serial I / O controller (SIO; S
It has two built-in erial Input / Output Controllers and one floppy disk controller (FDC).
【0025】さらに、I/Oコントローラ19には、電
源コントローラ(PSC)23とCPU11との通信の
ために利用されるI/Oレジスタ群、およびパラレルポ
ート21の環境設定のためのI/Oレジスタ群なども設
けられている。Further, the I / O controller 19 includes an I / O register group used for communication between the power supply controller (PSC) 23 and the CPU 11, and an I / O register for setting the environment of the parallel port 21. There are also groups.
【0026】システムバス10Bには、さらに、内蔵H
DD24、リアルタイムクロック(RTC)25、キー
ボードコントローラ(KBC)26、PCMCIAコン
トローラ27、CD−ROM34、およびサウンドカー
ド35が接続されている。The system bus 10B further has a built-in H
A DD 24, a real-time clock (RTC) 25, a keyboard controller (KBC) 26, a PCMCIA controller 27, a CD-ROM 34, and a sound card 35 are connected.
【0027】リアルタイムクロック(RTC)25は、
独自の動作用電池を持つ時計モジュールであり、その電
池から常時電源が供給されるCMOS構成のスタティッ
クRAM(CMOSメモリと称する)を有している。こ
のCMOSメモリは、システム動作環境を示す環境設定
情報の保存等に利用される。そして、本発明の特徴でる
2種類のパスワートは、それぞれこのCMOSメモリに
保持されて管理されることになる。この具体的な構成は
図2を参照して後述する。The real time clock (RTC) 25 is
It is a timepiece module having its own battery for operation, and has a static RAM (referred to as a CMOS memory) of CMOS structure to which power is constantly supplied from the battery. This CMOS memory is used to store environment setting information indicating the system operating environment. The two types of passwords, which are the features of the present invention, are respectively held and managed in this CMOS memory. This specific configuration will be described later with reference to FIG.
【0028】キーボードコントローラ(KBC)26
は、コンピュータ本体に組み込まれている内蔵キーボー
ド29を制御するためのものであり、内蔵キーボード2
9のキーマトリクスをスキャンして押下キーに対応する
信号を受けとり、それを所定のキーコード(スキャンコ
ード)に変換する。Keyboard controller (KBC) 26
Is for controlling the built-in keyboard 29 built in the computer body.
The key matrix of 9 is scanned to receive a signal corresponding to the pressed key, and the signal is converted into a predetermined key code (scan code).
【0029】また、キーボードコントローラ26は、オ
プション接続される外部キーボード30を制御する機
能、および専用プロセッサ(IPSコントローラ)28
を用いてポインティングステイック31、およびマウス
32を制御する機能を有している。ポインティングステ
イック31は、内蔵キーボード29のキーボードユニッ
トと一体化されて設けられている。The keyboard controller 26 has a function of controlling an external keyboard 30 which is optionally connected, and a dedicated processor (IPS controller) 28.
Is used to control the pointing stick 31 and the mouse 32. The pointing stick 31 is provided integrally with the keyboard unit of the built-in keyboard 29.
【0030】PCMCIAコントローラ27は、オプシ
ョン装着されるJEIDA/PCMCIA仕様のPCカ
ード33のアクセス制御を行う。サウンドカード25は
PCM音源、および音声信号のデジタル信号処理回路な
どを備えており、このサウンドカード25にはライン入
力端子36、ライン出力端子37、ヘッドホン端子3
8、マイク端子39、およびジョイスティック端子40
が接続されている。The PCMCIA controller 27 controls access to the JEIDA / PCMCIA specification PC card 33 installed as an option. The sound card 25 includes a PCM sound source, a digital signal processing circuit for audio signals, and the like. The sound card 25 includes a line input terminal 36, a line output terminal 37, and a headphone terminal 3.
8, microphone terminal 39, and joystick terminal 40
Is connected.
【0031】同実施例に係るコンピュータシステムで
は、2種類のパスワードを管理し制御するが、これらの
管理制御は、RTC25のCMOSメモリ内に設定され
る管理テーブル(構成は図2に図示)により実現され
る。In the computer system according to this embodiment, two types of passwords are managed and controlled. These management controls are realized by a management table (configuration shown in FIG. 2) set in the CMOS memory of the RTC 25. To be done.
【0032】同実施例では、第1のパスワードをSuperv
isor Password と称し、第2のパスワードをUser Passw
ord と称する。そして、それぞれのパスワードを任意の
4桁の文字で登録し管理する。In this embodiment, the first password is Superv
Called isor Password, the second password is User Passw
Called ord. Then, each password is registered and managed with an arbitrary 4-digit character.
【0033】また、これらのパスワードが登録されてい
る場合、システムの立ち上げ時に操作者にパスワードの
入力を要求し、この入力されたパスワードと、RTC2
5のCMOSメモリ内に保持したパスワードとを比較す
る。そして、Supervisor Password と一致した場合に
は、パスワード判別フラグを”0”に設定し、一方、Us
er Password と一致した場合には、パスワード判別フラ
グを”1”に設定する。これにより、システムの稼働中
は、このフラグを参照することによって、この操作者が
Supervisor Password の提供者であるのかUser Passwor
d の提供者であるのかを常に認識することができる。If these passwords are registered, the operator is requested to enter the password when the system is started up, and the entered password and RTC2
5 and the password held in the CMOS memory. If it matches the Supervisor Password, the password discrimination flag is set to "0", while Us
If it matches the er Password, the password discrimination flag is set to "1". This allows this operator to see this flag while the system is running.
Is the Supervisor Password Provider User Passwor
You can always recognize who is the provider of d.
【0034】また、同実施例に係るコンピュータシステ
ムにおいて、User Password を提供された操作者は、Su
pervisor Password を提供された操作者と比較して以下
の制限を受けることになる。 (1)ブートはHDD24からのみとなり、FDD22
からのブートが不可能となる(ブート処理後のFDD2
2へのアクセスは可能)。 (2)システムの環境設定(セットアップ)の起動不
可。Further, in the computer system according to the embodiment, the operator provided with the User Password is Su
Compared with the operator who provided the pervisor password, it is subject to the following restrictions. (1) The boot is only from the HDD 24, and the FDD 22
Cannot be booted from FDD2 after boot processing.
2 is accessible). (2) System environment settings (setup) cannot be started.
【0035】なお、パスワードが登録されていない場合
には、システムの立ち上げ時の操作者に対するパスワー
ド入力の要求は行われず、このパスワード判別フラグに
は”0”が設定される。If the password is not registered, the operator is not requested to input the password when the system is started up, and "0" is set in this password discrimination flag.
【0036】ここで、図3乃至図5を参照して同実施例
のSupervisor Password 及びUser Password の登録時の
動作原理を説明する。同実施例のコンピュータシステム
では、Supervisor Password はユーティリティプログラ
ムを起動することにより登録する。Here, the operation principle at the time of registering the Supervisor Password and User Password of the embodiment will be described with reference to FIGS. In the computer system of the embodiment, the Supervisor Password is registered by starting the utility program.
【0037】このユーティリティプログラムは、例えば
DOSの外部コマンドとして動作するものであり、ここ
では、SPSETUP3というユーティリティプログラ
ムを提供するものとする。This utility program operates, for example, as an external command of DOS, and here, a utility program called SPSETUP3 is provided.
【0038】ここで、図3に示すようにSPSETUP
3を起動すると、図4に示すようにSupervisor Passwor
d が登録されていない旨の画面が表示され、この状態で
所定のキー入力が行われると、引き続いて図6に示すよ
うなセットアップ用の画面が表示される。Here, as shown in FIG. 3, SPSETUP
When you start 3, as shown in Figure 4, Supervisor Passwor
A screen indicating that d is not registered is displayed, and when a predetermined key input is performed in this state, a setup screen as shown in FIG. 6 is subsequently displayed.
【0039】この画面で操作者は、カーソル(あるいは
マウス等)を操作して入力対象箇所をパスワード入力箇
所とし、任意の4桁の文字をパスワードとして入力す
る。そして、パスワード入力後にEsc キー(エスケープ
キー)が押下されると、図6に示す画面が表示される。On this screen, the operator operates the cursor (or mouse or the like) to set the input target portion as the password input portion and input any four-digit character as the password. Then, when the Esc key (escape key) is pressed after the password is input, the screen shown in FIG. 6 is displayed.
【0040】ここで、Yes が選択された場合には、Supe
rvisor Password をRTC25のCMOSメモリ内に格
納し、DOSの入力画面に戻る。また、Noが選択された
場合には、Supervisor Password のRTC25のCMO
Sメモリ内への格納を行わずにDOSの入力画面に戻
り、さらにCancelが選択された場合には、Supervisor P
assword のRTC25のCMOSメモリ内への格納を行
わずに再度ユーティリティプログラムの表示画面に戻
る。If Yes is selected, the Supe
The rvisor password is stored in the CMOS memory of the RTC 25, and the screen returns to the DOS input screen. If No is selected, Supervisor Password RTC25 CMO
When the screen returns to the DOS input screen without storing in S memory and Cancel is selected, Supervisor P
Return to the utility program display screen without storing the assword in the CMOS memory of the RTC 25.
【0041】一方、User Password は、Supervisor Pas
sword を提供された操作者のみが登録可能であり、セッ
トアップを起動することにより登録する(Supervisor P
assword が登録されると、以降はSupervisor Password
でコンピュータシステムを立ち上げなければセットアッ
プを起動できないように制御されている)。このセット
アップが起動されると、Supervisor Password の登録時
と同様、図5に示すセットアップ用の画面が表示され、
パスワード入力箇所に任意の4桁の文字を入力すること
により登録する。On the other hand, the User Password is the Supervisor Pas
Only the provided operator can register the sword, and register it by starting the setup (Supervisor P
After assword is registered, Supervisor Password
It is controlled so that setup cannot be started unless the computer system is started up. When this setup is started, the screen for setup shown in Fig. 5 will be displayed, similar to when registering the Supervisor Password.
Register by entering any 4-digit character in the password entry area.
【0042】なお、これらのパスワードは、CPC演算
によりスクランブルをかけた後にRTC25のCMOS
メモリ内に格納される。次に、図7乃至図11を参照し
て同実施例の動作手順を説明する。These passwords are scrambled by the CPC calculation and then the CMOS of the RTC 25 is used.
Stored in memory. Next, an operation procedure of the embodiment will be described with reference to FIGS.
【0043】図7はSupervisor Password を登録する際
の動作手順を説明するためのフローチャートである。Su
pervisor Password を登録する際、まず、Supervisor P
assword 登録用のユーティリティプログラムを起動する
(図7のステップA1)。Supervisor Password 登録用
のユーティリティプログラムは、Supervisor Password
の入力画面を表示し、操作者は、ここで任意の文字の組
み合わせからなるパスワードを入力する(図7のステッ
プA2)。そして、登録が選択された場合には(図7の
ステップA3のY)、この入力されたパスワードをCP
C演算によりスクランブルし、RTC25のCMOSメ
モリ内に格納する(図7のステップA4)。そして、Su
pervisor Password 登録用のユーティリティプログラム
を終了する(図7のステップA5)。FIG. 7 is a flow chart for explaining the operation procedure when registering the Supervisor Password. Su
When registering a pervisor password, firstly enter Supervisor P
A utility program for assword registration is started (step A1 in FIG. 7). The utility program for registering Supervisor Password is
The input screen is displayed, and the operator inputs a password composed of an arbitrary combination of characters here (step A2 in FIG. 7). Then, when the registration is selected (Y in step A3 of FIG. 7), the entered password is CP
It is scrambled by the C operation and stored in the CMOS memory of the RTC 25 (step A4 in FIG. 7). And Su
The utility program for registering the pervisor password is terminated (step A5 in FIG. 7).
【0044】図8はUser Password を登録する際の動作
手順を説明するためのフローチャートである。User Pas
sword を登録する際、まず、セットアップを起動する
(図8のステップB1)。このとき、このシステムがUs
er Password で立ち上げられていないかをパスワード判
別フラグを参照することにより判定する(図8のステッ
プB2)。そして、この判定によりUser Password で立
ち上げられていたことが判明した場合には(図8のステ
ップB2のY)、セットアップを即座に終了する(図8
のステップB6)。FIG. 8 is a flow chart for explaining the operation procedure when registering a User Password. User Pas
When registering the sword, first, the setup is activated (step B1 in FIG. 8). At this time, this system is Us
It is determined by referring to the password discrimination flag whether or not it has been activated by the er password (step B2 in FIG. 8). Then, if it is determined by this determination that the user password has been activated (Y in step B2 of FIG. 8), the setup is immediately terminated (FIG. 8).
Step B6).
【0045】一方、Supervisor Password で立ち上げら
れていた場合には(図8のステップB2のN)、セット
アップ用の画面を表示し、操作者は、ここで任意の文字
の組み合わせからなるパスワードを入力する(図8のス
テップB3)。そして、登録が選択された場合には(図
8のステップB4のY)、この入力されたパスワードを
CPC演算によりスクランブルし、RTC25のCMO
Sメモリ内に格納する(図8のステップB5)。そし
て、セットアップを終了する(図8のステップB6)。On the other hand, if it has been started with Supervisor Password (N in step B2 of FIG. 8), the setup screen is displayed and the operator inputs a password consisting of a combination of arbitrary characters. (Step B3 in FIG. 8). Then, when the registration is selected (Y in step B4 in FIG. 8), the input password is scrambled by the CPC calculation, and the CMO of the RTC 25 is obtained.
It is stored in the S memory (step B5 in FIG. 8). Then, the setup ends (step B6 in FIG. 8).
【0046】図9はコンピュータシステムのブート時の
動作手順を説明するためのフローチャートである。コン
ピュータシステムの電源が投入されると(図9のステッ
プC1)、まず、システムは操作者にパスワードの入力
を要求する(図9のステップC2)。そして、操作者に
より入力されたパスワードと、RTC25のCMOSメ
モリ内に格納されたパスワードとを比較して(図9のス
テップC3)、User Password と一致した場合には(図
9のステップC3のY)、パスワード判別フラグに”
1”をセットし(図9のステップC4)、Supervisor P
assword と一致した場合には(図9のステップC3の
N)、パスワード判別フラグに”0”をセットする(図
9のステップC5)。FIG. 9 is a flow chart for explaining the operating procedure at the time of booting the computer system. When the power of the computer system is turned on (step C1 in FIG. 9), the system first requests the operator to input the password (step C2 in FIG. 9). Then, the password entered by the operator is compared with the password stored in the CMOS memory of the RTC 25 (step C3 in FIG. 9), and if they match the User Password (Y in step C3 in FIG. 9). ), The password discrimination flag
1 "(step C4 in FIG. 9), and Supervisor P
If it matches the assword (N in step C3 in FIG. 9), the password discrimination flag is set to "0" (step C5 in FIG. 9).
【0047】次に、FDD22からのブートを要求され
ているか否かを判定し(図9のステップC6)、FDD
22からのブートが要求されていた場合には(図9のス
テップC6のY)、さらに先程セットしたパスワード判
別フラグを参照してUser Password で立ち上げられてい
ないかを判定する(図9のステップC7)。この判定の
結果、User Password で立ち上げられていることが判明
した場合には(図9のステップC7のY)、FDD22
からのブートを許可せず、強制的にHDD25からのブ
ートを実施する(図9のステップC8)。一方、Superv
isor Passwordで立ち上げられていることが判明した場
合には(図9のステップC7のN)、要求通りFDD2
2からのブートを実施する。Next, it is judged whether or not boot from the FDD 22 is requested (step C6 in FIG. 9), and the FDD
If the boot from 22 is requested (Y in step C6 of FIG. 9), it is further determined by referring to the password determination flag set previously to see if the user password has not been started (step of FIG. 9). C7). If the result of this determination is that it has been activated with the User Password (Y in step C7 of FIG. 9), the FDD22
The boot from HDD 25 is forcibly performed without permitting the boot from (step C8 in FIG. 9). On the other hand, Superv
If it is found that the isor Password is activated (N in step C7 of FIG. 9), the FDD2 is as requested.
Boot from 2.
【0048】一方、HDD25からのブートが要求され
ていた場合には(図9のステップC6のN)、Supervis
or Password 及びUser Password の如何を問わず、即座
にHDD25からのブートを実施する(図9のステップ
C8)。On the other hand, when booting from the HDD 25 is requested (N in step C6 of FIG. 9), Supervis
The boot from the HDD 25 is immediately executed regardless of the "or Password" and the "User Password" (step C8 in FIG. 9).
【0049】図10はセットアップを起動した際の動作
手順を説明するためのフローチャートである。セットア
ップが起動されると、システムは、RTC25のCMO
Sメモリ内のパスワード判別フラグを参照して、このシ
ステムがいずれのパスワードで立ち上げられているのか
を判定する(図10のステップD1)。そして、この判
定によりUser Password で立ち上げられていたことが判
明した場合には(図10のステップD1のY)、セット
アップを即座に終了する(図10のステップD3)。FIG. 10 is a flow chart for explaining the operation procedure when the setup is activated. When the setup is started, the system will move to RTC25 CMO
By referring to the password determination flag in the S memory, it is determined which password the system is started up with (step D1 in FIG. 10). If it is determined by this determination that the user password has been activated (Y in step D1 of FIG. 10), the setup is immediately terminated (step D3 of FIG. 10).
【0050】一方、Supervisor Password で立ち上げら
れていた場合には(図10のステップD1のN)、その
ままセットアップを継続させ、各種環境設定を行った後
に(図10のステップD2)、セットアップを終了する
(図10のステップD3)。On the other hand, if it has been started with the Supervisor Password (N in step D1 of FIG. 10), the setup is continued and various environment settings are made (step D2 of FIG. 10), and then the setup is completed. (Step D3 in FIG. 10).
【0051】図11はレジューム及びインスタントセキ
ュリティが作動した状態から起動する際の動作手順を説
明するためのフローチャートである。コンピュータシス
テムの電源が投入されると(図11のステップE1)、
システムは操作者にパスワードの入力を要求し(図11
のステップE2)、操作者により入力されたパスワード
と、RTC25のCMOSメモリ内に格納されたUserPa
ssword とをまず比較する(図11のステップE3)。FIG. 11 is a flow chart for explaining the operation procedure when the resume and instant security is activated from the activated state. When the computer system is powered on (step E1 in FIG. 11),
The system requires the operator to enter the password (see FIG. 11).
Step E2), the password entered by the operator and the UserPanel stored in the CMOS memory of the RTC 25.
First, ssword is compared (step E3 in FIG. 11).
【0052】ここで、この入力されたパスワードとUser
Password とが一致した場合には(図11のステップE
3のY)、サスペンド時の立ち上げがSupervisor Passw
ordで行われていなかったかを判定する(図11のステ
ップE4)。この判定によりサスペンド時の立ち上げが
Supervisor Password で行われていることが判明した場
合には(図11のステップE4のY)、システムの復帰
は行わずに再度パスワードの入力要求画面を表示する。
そして、サスペンド時の立ち上げがUser Password で行
われていることが判明した場合には(図11のステップ
E4のN)、システムをサスペンド時の状態に復帰させ
る(図11のステップE6)。Here, the entered password and User
If the password matches the password (step E in FIG. 11)
3 Y), Startup at suspend is Supervisor Passw
It is determined whether or not it was not done in ord (step E4 in FIG. 11). By this judgment, the startup at the time of suspend
When it is determined that the password is used with the Supervisor Password (Y in step E4 in FIG. 11), the password input request screen is displayed again without performing the system recovery.
Then, when it is determined that the startup at the time of suspension is performed with the User Password (N in step E4 of FIG. 11), the system is returned to the state of suspension (step E6 of FIG. 11).
【0053】一方、入力されたパスワードがUser Passw
ord と一致しない場合には(図11のステップE3の
N)、さらにRTC25のCMOSメモリ内に格納され
たSupervisor Password との比較を実施する(図11の
ステップE5)。On the other hand, if the entered password is User Passw
If it does not match with ord (N in step E3 in FIG. 11), the comparison with the Supervisor Password stored in the CMOS memory of the RTC 25 is further performed (step E5 in FIG. 11).
【0054】そして、この比較により入力されたパスワ
ードがSupervisor Password と一致することが判明した
場合には(図11のステップE5)、サスペンド時の立
ち上げがいずれのパスワードで行われたのかを問わずに
システムをサスペンド時の状態に復帰させる(図11の
ステップE6)。If it is found by this comparison that the input password matches the Supervisor Password (step E5 in FIG. 11), it does not matter which password was used to start the system during suspension. Then, the system is returned to the suspended state (step E6 in FIG. 11).
【0055】また、入力されたパスワードがSupervisor
Password とも一致しない場合には、再度パスワードの
入力要求画面を表示する。以上のように、本発明のコン
ピュータシステムにおいては、2種類のパスワードを管
理し制御することにより、応用範囲の広いセキュリティ
管理を実現することが可能となる。Also, if the entered password is Supervisor
If the password does not match, the password input request screen is displayed again. As described above, in the computer system of the present invention, by managing and controlling two types of passwords, it is possible to realize security management with a wide range of applications.
【0056】[0056]
【発明の効果】以上詳記したように本発明によれば、パ
スワードによるセキュリティ管理をコンピュータシステ
ムの使用許可、不許可の切り分けのみにとどまらず、使
用を許可された操作者についても操作可能な範囲に差別
化を図ることができ、より応用範囲の広いセキュリティ
管理が実現できることとなる。As described above in detail, according to the present invention, the security management by the password is not limited to the distinction between the permission and the non-permission of use of the computer system, and the range in which the operator who is permitted to use the operation can operate it. Differentiation can be achieved, and security management with a wider range of applications can be realized.
【図1】本発明の実施例に係るパーソナルコンピュータ
のシステム構成を示す図。FIG. 1 is a diagram showing a system configuration of a personal computer according to an embodiment of the present invention.
【図2】同実施例に係るパスワード管理テーブルの構造
を示す概念図。FIG. 2 is a conceptual diagram showing the structure of a password management table according to the embodiment.
【図3】同実施例の動作原理を説明するための概念図。FIG. 3 is a conceptual diagram for explaining the operating principle of the embodiment.
【図4】同実施例の動作原理を説明するための概念図。FIG. 4 is a conceptual diagram for explaining the operating principle of the embodiment.
【図5】同実施例の動作原理を説明するための概念図。FIG. 5 is a conceptual diagram for explaining the operation principle of the embodiment.
【図6】同実施例の動作原理を説明するための概念図。FIG. 6 is a conceptual diagram for explaining the operation principle of the embodiment.
【図7】同実施例に係るSupervisor Password を登録す
る際の動作手順を説明するためのフローチャート。FIG. 7 is a flowchart for explaining an operation procedure when registering a Supervisor Password according to the embodiment.
【図8】同実施例に係るUser Password を登録する際の
動作手順を説明するためのフローチャート。FIG. 8 is a flowchart for explaining an operation procedure when registering a User Password according to the embodiment.
【図9】同実施例に係るコンピュータシステムのブート
時の動作手順を説明するためのフローチャート。FIG. 9 is an exemplary flowchart for explaining an operation procedure at the time of booting the computer system according to the embodiment.
【図10】同実施例に係るシステムの環境設定(セット
アップ)を起動した際の動作手順を説明するためのフロ
ーチャート。FIG. 10 is a flowchart for explaining an operation procedure when the environment setting (setup) of the system according to the embodiment is started.
【図11】同実施例に係るレジューム及びインスタント
セキュリティが作動した状態から起動する際の動作手順
を説明するためのフローチャート。FIG. 11 is a flowchart for explaining an operation procedure when the resume and instant security according to the embodiment is activated from the activated state.
11…CPU、25…RTC、22…FDD、25…H
DD。11 ... CPU, 25 ... RTC, 22 ... FDD, 25 ... H
DD.
Claims (6)
にパスワードの入力を要求し、この入力されたパスワー
ドと予め登録されたパスワードとが一致したときにのみ
システムの使用を許可するパスワード機能を有するコン
ピュータシステムのパスワード制御方式において、 上記システムの環境設定を含むすべての操作が許可され
る操作者に提供される第1のパスワードと、上記システ
ムの利用に関して所定の制約を受ける操作者に提供され
る第2のパスワードとのレベルの異なる二つのパスワー
ドを管理し制御することを特徴とするパスワード制御方
式。1. A password function for requesting an operator to enter a password when starting to use the system and permitting the system to be used only when the entered password matches a pre-registered password. A password control method for a computer system having a first password provided to an operator who is permitted to perform all operations including environment setting of the system, and provided to an operator who is subject to predetermined restrictions on the use of the system. A password control method characterized by managing and controlling two passwords having different levels from the second password that is used.
ィリティプログラムを起動することによって登録し、上
記第2のパスワードは、上記登録された第1のパスワー
ドを提供された操作者によるシステムの環境設定によっ
て登録することを特徴とする請求項1記載のパスワード
制御方式。2. The first password is registered by activating a predetermined utility program, and the second password is set by the operator who is provided with the registered first password. The password control method according to claim 1, wherein the password control method is performed by registering.
機能を有し、上記システムのサスペンド時の操作者が上
記第1のパスワードを提供された操作者であった場合
は、上記第1のパスワードが入力されたときにのみシス
テムの使用を許可し、上記システムのサスペンド時の操
作者が上記第2のパスワードを提供された操作者であっ
た場合には、上記第1及び第2のいずれのパスワードが
入力されたときであってもシステムの使用を許可するこ
とを特徴とする請求項1記載のパスワード制御方式。3. The computer system has a resume function, and if the operator at the time of suspending the system is the operator provided with the first password, the first password is input. Only when the system is allowed to be used and the operator at the time of suspending the system is the operator provided with the second password, either the first password or the second password is input. 2. The password control method according to claim 1, wherein the use of the system is permitted even when the password is controlled.
トセキュリティ機能を有し、上記インスタントセキュリ
ティ起動時の操作者が上記第1のパスワードを提供され
た操作者であった場合は、上記第1のパスワードが入力
されたときにのみインスタントセキュリティを解除して
システムの使用を許可し、上記インスタントセキュリテ
ィ起動時の操作者が上記第2のパスワードを提供された
操作者であった場合には、上記第1及び第2のいずれの
パスワードが入力されたときであってもインスタントセ
キュリティを解除してシステムの使用を許可することを
特徴とする請求項1記載のパスワード制御方式。4. The computer system has an instant security function, and when the operator who starts the instant security is the operator who is provided with the first password, the first password is input. Only when the instant security is released to permit the use of the system, and the operator at the time of starting the instant security is the operator provided with the second password, the first and second 2. The password control method according to claim 1, wherein the instant security is released and the use of the system is permitted regardless of which password is input.
実施する際に、操作者にパスワードの入力を要求するこ
とを特徴とする請求項1記載のパスワード制御方式。5. The password control method according to claim 1, wherein an operator is required to input a password when the computer system is rebooted.
者は、上記コンピュータシステムのブートをハードディ
スク装置からでしか実施することができないことを特徴
とする請求項1記載のパスワード制御方式。6. The password control method according to claim 1, wherein the operator provided with the second password can boot the computer system only from a hard disk device.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP7044498A JPH08241144A (en) | 1995-03-03 | 1995-03-03 | Password control method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP7044498A JPH08241144A (en) | 1995-03-03 | 1995-03-03 | Password control method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH08241144A true JPH08241144A (en) | 1996-09-17 |
Family
ID=12693224
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP7044498A Pending JPH08241144A (en) | 1995-03-03 | 1995-03-03 | Password control method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH08241144A (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003084889A (en) * | 2001-09-11 | 2003-03-19 | Toshiba Corp | Information processing apparatus and button function control method used in the information processing apparatus |
-
1995
- 1995-03-03 JP JP7044498A patent/JPH08241144A/en active Pending
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003084889A (en) * | 2001-09-11 | 2003-03-19 | Toshiba Corp | Information processing apparatus and button function control method used in the information processing apparatus |
| US7002554B2 (en) | 2001-09-11 | 2006-02-21 | Kabushiki Kaisha Toshiba | Information-processing apparatus and button function control method for use in the apparatus |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US5954808A (en) | Method for configuring a computer-based system with a configuration card | |
| TWI480803B (en) | Shared file system management between independent operating systems | |
| EP0588083B1 (en) | Portable computer system | |
| US5652890A (en) | Interrupt for a protected mode microprocessor which facilitates transparent entry to and exit from suspend mode | |
| JP3382337B2 (en) | Information processing system, electronic device, and control method | |
| US20100275205A1 (en) | Computer machine and access control method | |
| US20010056518A1 (en) | Data-processing apparatus and method of controlling the rewriting of a nonvolatile storage device | |
| US5991875A (en) | System configuration card | |
| JPH07219885A (en) | Information processing system, electronic device, and control method | |
| US6237100B1 (en) | Power passwords within a data processing system for controlling a supply of system power | |
| JP2004234331A (en) | INFORMATION PROCESSING DEVICE AND USER OPERATION RESTRICTION METHOD USED IN THE DEVICE | |
| CN101430642B (en) | Method and system for implementing operation interface used for UEFI | |
| US7178167B1 (en) | Method for preventing unauthorized access to information equipment | |
| JPH07104882A (en) | Portable computer system | |
| JP3270136B2 (en) | Portable computer | |
| JP3544734B2 (en) | Multi-panel parameter initialization setting device and initialization setting method | |
| JPH08241144A (en) | Password control method | |
| US6948075B2 (en) | Computer controlling method, information apparatus, computer, and storage medium | |
| JP3626258B2 (en) | Computer system | |
| JPH07319569A (en) | Computer system | |
| JP4403221B2 (en) | Device control apparatus, computer, and device control method | |
| JP4247216B2 (en) | Information processing apparatus and authentication control method | |
| JPH0793241A (en) | Portable computer system | |
| JP3075856B2 (en) | Computer | |
| US20120023598A1 (en) | Bios usb write prevent |