CN1737778A - 信息处理设备及其启动信息处理设备的方法 - Google Patents

信息处理设备及其启动信息处理设备的方法 Download PDF

Info

Publication number
CN1737778A
CN1737778A CN200510109871.8A CN200510109871A CN1737778A CN 1737778 A CN1737778 A CN 1737778A CN 200510109871 A CN200510109871 A CN 200510109871A CN 1737778 A CN1737778 A CN 1737778A
Authority
CN
China
Prior art keywords
password
input
messaging device
storage unit
hdd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200510109871.8A
Other languages
English (en)
Inventor
井上雅之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN1737778A publication Critical patent/CN1737778A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

公开了信息处理设备及用于启动信息处理设备的方法。一种包括先前存储的第一密码的信息处理设备包括:输入单元,可分离的存储单元,确定单元,创建单元和存储单元。确定单元比较在启动时输入的输入密码与第一密码来确定输入密码与第一密码匹配。如果确定输入密码不与第一密码匹配,确定单元确定在存储单元中是否存在第二密码。如果确定单元确定第二密码不存在,创建单元创建第二密码。存储单元在存储单元中存储所创建的第二密码。

Description

信息处理设备及其启动信息处理设备的方法
技术领域
本发明涉及一种信息处理设备及用于启动该信息处理设备的方法。特别地,本发明涉及一种防止未经授权而读取存储在硬盘上数据的信息处理设备及用于启动该信息处理设备的方法。
背景技术
近来,信息处理设备中的安全性管理已经变得日益重要,如个人计算机(PC)。
这样一种信息处理设备广泛以传统方式独立使用以及在网络上使用。
另外,对于多个授权用户使用单一的信息处理设备也是相当普通的。
信息处理设备处理的信息总量在稳定地增加,特别是,外部存储装置的存储容量的扩展,典型的是硬盘装置。
在这些情况下,采用多种方法来阻止未经授权使用信息处理设备。
一种方法典型地通过启动密码(也即密码)保护的验证方法。
启动密码保护是提示用户在信息处理设备的启动时输入密码,并将输入的密码与已记录的密码进行比校的一种方法。如果输入的密码与已记录的密码不匹配,该信息处理设备的电源将被关闭,从而,防止了未经授权人使用该信息处理设备。
利用启动密码的验证方法能够防止未经授权使用该信息处理设备,但是这样并不能够完全排除未经授权访问信息处理设备中的数据。
换句话说,如果一个未能通过启动密码验证的未授权人将硬盘驱动器从信息处理设备中移除并将该硬盘驱动器安装到其他信息处理设备中,他/她能够读出存储在该硬盘驱动器上的数据。
日本专利公开号11-259369和2003-150455公开了防止未经授权而访问存储在硬盘驱动器上数据的技术手段。所公开的技术是当一个认验证程序未能达到预定次数时,存储在硬盘驱动器上的数据被破坏。
日本专利公开号11-249966公开了一种用于数据保护的技术。该技术公开了存储在硬盘驱动器中的非易失性存储器的硬盘驱动器密码(HDD密码)不允许某人来读取硬盘驱动器上存储的数据,除非这个人通过具有HDD密码的认验证程序,即使将硬盘驱动器移除,安装在另外的信息处理设备中,然后再启动它也不能读取该硬盘驱动器的数据。
破坏硬盘驱动器上存储的数据是防止未经授权人使用的最有效的方法,未授权人是指未能通过具有开启密码的认验证程序的人。
然而,这种方法经常需要将该硬盘驱动器上所存储的数据备份在服务器上或可移动的记录介质上,如光盘只读存储器(CD-ROM),这种需要对于已经授权的使用者将是一种负担。。
相反,通过具有HDD密码的验证程序,保护存储在硬盘驱动器上的数据能够防止未经授权的人(不知道HDD密码)访问在硬盘驱动器内的数据,而不破坏数据。
安装在很多现代信息处理设备上的硬盘驱动器通常符合用于硬盘驱动器连接信息处理设备的先进技术附件(ATA)标准,该标准由美国国家标准化组织(ANSI)所建立。
然而,基于HDD密码安全措施的信息处理设备不是很普及,除非是为了商业使用而设计的信息处理设备。
一个原因是由于除了输入启动密码外还要输入HDD密码的麻烦工作。
另外的原因是,当用户忘记HDD密码时,没有提供给公众用于复位HDD密码的方法。换句话说,当他或她忘记HDD密码时,用户不能够访问在硬盘驱动器上存储的数据。
发明内容
本发明的目的是提供一种信息处理设备,该信息处理设备能够防止未经授权访问存储在硬盘驱动器上的数据,而不牺牲对于已授权用户使用的方便,本发明的目的是还提供一种用于启动这种信息处理设备的方法。
根据本发明的一个方面,具有先前存储的第一密码的信息处理设备包括一输入单元,一可分离的存储单元,一确定单元,一创建单元,及一存储单元。对于比较输入密码与第一密码的结果,如果确定在信息处理设备启动时通过输入单元输入的输入密码不与第一密码匹配,那么该确定单元确定第二密码是否存在在存储单元内。如果确定第二密码不是作为确定单元所完成的确定结果而存在,那么该创建单元创建第二密码。该存储单元在存储单元内存储由创建单元所产生的第二密码。
根据另外的方面,提供一种用于启动信息处理设备的方法,该方法包括一输入单元和一可分离的存储单元,该方法还包括一存储先前的第一密码。该方法包括比较该信息处理设备启动时通过输入单元输入的输入密码和第一密码,以确定该输入密码是否与该第一密码匹配,如果确定输入密码和第一密码不匹配,确定在存储单元内是否存在第二密码,如果确定第二密码不存在,产生第二密码,并在存储单元内存储所产生的第二密码。
根据本发明的一种信息处理设备和一种用于启动该信息处理设备的方法能够防止未经授权的访问在硬盘驱动器上存储数据,而不牺牲授权用户的使用的方便。
附图说明
结合构成说明书的一部分的附图,来说明本发明的实施例。连同上面所给出的概述和下面所给出的实施例的描述,该附图用来解释本发明的原理。
图1是根据本发明实施例的信息处理设备的外部视图;
图2示出根据明实施例的信息处理设备的***结构的结构图;
图3是在信息处理设备中关于启动过程的组成结构图;
图4是根据本发明的第一实施例的在信息处理设备中启动过程的流程图;
图5是根据第一实施例的在信息处理设备中的HDD密码的验证程序的流程图;
图6是根据第二实施例的在信息处理设备中的HDD密码的验证程序的流程图;
图7是根据第三实施例的在信息处理设备中的HDD密码的验证程序的流程图。
具体实施方式
根据本发明的优选实施例,下面参考附图来描述信息处理设备和用于启动该信息处理设备的方法和程序。
图1是根据本发明实施例的信息处理设备的外部视图。
由个人计算机所代表的信息处理设备1包括一低剖面矩形主体2和一连接到主体2的可开关面板3。
面板3包括一显示单元4,例如,该显示单元包括一液晶显示器(LCD)。
用于输入多种信息的输入单元5,如键盘,及一用于在显示单元4指示具***置的指示设备7设置在主体2的顶端。
在本发明中的信息处理设备1的大小和形状不只局限于图1所示。同样地,包括显示单元4和输入单元5的每个部件的排列、大小和形状不只局限于图1所示的。
图2示出根据本发明的实施例的信息处理设备1的***结构的结构图。
一中央处理单元(CPU)10通过一CPU总线12连接到一主机插孔11,该中央处理单元(CPU)10执行信息处理并控制信息处理设备1。
该CPU10运行存储在主存储器13的来自硬盘驱动器(HDD)21(可分离的存储单元)的一操作***(OS)和不同的应用/实用程序,该硬盘驱动器(HDD)21通过输入/输出(I/O)插孔(hub)20、主机插孔11和存储总线14起到外部存储装置的作用。
主机插孔11连接到需要高速处理的装置。特别地,主机插孔11通过存储总线14连接到主存储器13,并通过象加速图形接口(AGP)这样的总线16连接到图形控制器15。
主机插孔11还连接到基本输入输出***(BIOS)的只读存储器(ROM)22。
主机插孔11还通过总线19连接到I/O插孔20,例如插孔接口。
I/O插孔20连接到HDD21,起到外部存储装置的作用。
I/O插孔20还连接到其他外部存储介质,如CD-ROM驱动器25和软盘驱动器(FDD)26。
I/O插孔20还连接到外设部件互联(PCI)总线23。PCI总线23连接到符合PCI总线标准的装置。例如,如图2所示,该装置是一局域网(LAN)接口。如果需要,该LAN接口24连接到LAN和/或因特网。
I/O插孔20还连接到低引线数(LPC)总线27,该LPC总线27用于相对低速处理。例如,LPC总线27连接到嵌入式处理器的一嵌入式控制器/键盘控制器(EC/KBC)28。EC/KBC28连接到输入单元5,指示装置7,接通电源按钮6等。
例如,EC/KBC28接受来自电池的电源,即使当信息处理设备1在关闭状态。这允许检测接通电源按钮6的按下,因此可以启动信息处理设备1的启动程序。
输入单元5起到信息处理设备1的主输入装置的作用并连接到EC/KBC28。
BIOS-ROM22存储称为BIOS22a的程序。BIOS-ROM22例如是闪存装置。
BIOS22a是当信息处理设备1开启时执行的程序。与其他存储在包括HDD21的外部存储器中的如OS和应用软件程序的程序不同,BIOS22a是能够通过在启动时执行预定操作来改变信息处理设备1的***设置的程序。
CPU10执行存储在BIOS-ROM22上的BIOS22a。
图形控制器15在显示单元4上显示数据,该数据是由OS和/或应用软件程序产生并存储在图像存储器17中。
图3是在信息处理设备1中关于启动过程的结构的结构图。
HDD21包括连接到I/O插孔20的HDD接口30。HDD接口30通过内部总线35连接到光盘记录部分34。内部总线35连接到非易失性存储部分31,记录验证部分32,及记录控制部分33。
BIOS-ROM22除BIOS22a之外,还包括能够接收多种数据的记录部分45。
BIOS22a包括一启动验证部分40,记录验证信息注册确定部分41、记录验证信息产生部分42,记录验证信息注册部分43,断开电源部分44,记录验证信息输出部分46,及记录验证信息初始注册部分47。这些部件的功能通过CUP10在BIOS22a中的执行程序来实现。
下面参考图3来描述信息处理设备1的功能。
包括在BIOS-ROM22中的记录部分45注册启动验证信息,例如,启动密码(第一密码)。信息处理设备1的启动密码能够通过授权用户在先注册。例如,启动密码通过包括在BIOS22a中的具有启动密码注册部分(未示出)的输入单元5来注册。
启动密码的注册可以被省略。在这个情况中,BIOS-ROM22的记录部分45不存储启动密码。
启动验证部分(用于验证的装置)40以用作启动验证信息的启动密码为基础,在信息处理设备1上执行验证。特别地,它比较输入启动密码和注册在BIOS-ROM22的记录部分45的启动密码来确定输入的密码是否与所注册的密码相匹配。如果输入的启动密码与所注册的启动密码相符合,那么确定验证的成功。如果不符合,那么确定验证失败。
启动验证信息不只局限于启动密码。启动验证信息可以是利用通用串行总线(USB)键的标准验证信息,或可以是生物确定验证信息,如指纹识别信息。
如果启动验证成功,那么输入该启动密码的人确认为已授权的用户,并且存储在HDD21的光盘记录部分34的操作***(OS)21a被启动。OS21a启动后,例如文字处理软件程序这样的应用软件程序可以被启动。如果存在用于HDD21的所注册的HDD密码(第二密码),那么需要具有HDD密码的另外的验证。
另一方面,如果启动验证失败,那么输入启动密码的入确认为未经授权的用户,并执行下面的过程。
第一,记录验证信息注册确定部(用于确定的单元)41确定所注册的HDD密码(第二密码)是否存在在HDD21中,该所注册的HDD密码起到记录验证信息的作用。例如,当记录验证信息注册确定部分41发送状态确定命令到HDD21的记录控制部分33时,记录控制部分33返回状态信息,确定该状态信息所表示的注册HDD密码是否存在非易失性存储部分31中。存在的注册HDD密码基于HDD21的状态信息来确定。
如果不存在所注册的HDD密码,那么记录验证信息产生部分42(用于生成装置)产生HDD密码。
记录验证信息注册部分43(用于存储装置)注册由在HDD21的非易失性存储部分31中的记录验证信息产生部分42所产生的HDD密码。例如,记录验证信息注册部分43将HDD密码和注册命令一起发送到HDD21的记录控制部分。在收到注册命令时,记录控制部分33注册非易失性存储部分31中的HDD密码。
在非易失性存储部分31中注册HDD密码之后,断开电源部分44(用于关闭电源的装置)关闭信息处理设备1的电源。
在这种情况下,由记录验证信息产生部分42所产生的HDD密码和所注册的启动密码具有预定关系。
预定关系可以是任何一种,只要能够唯一地确定来自注册的启示密码的HDD密码。
在下面进行描述根据本发明的信息处理设备1的优点。
由于未经授权的人不知道启动密码,因此他/她不能通过启动密码进行验证。这时,先前提出的信息处理设备的电源关闭。
因此,在这种情况下,如果没有所注册的HDD密码存在于HDD21中,那么通过移动来自信息处理设备1的HDD21本身并安装所移动的HDD21到另外的信息处理设备中,未经授权的人能够读出HDD21上存储的数据,例如,也就是说由未经授权的所拥有。
另一方面,根据本发明,如果没有HDD密码存在于HDD21中,那么记录验证信息产生部分42能够自动地产生HDD密码,并且随后记录验证信息注册部分43能够自动地在HDD21中注册所产生的HDD密码。
另外,由于这种所产生的HDD密码具有和未经授权的人所不知道的启动密码具有唯一的关系,因此他/她不可避免地不能知道HDD密码。
如果通过经授权的用户注册的HDD密码存在,那么这个HDD密码是未经授权的人所不知道的。
结果,即使未经授权的人安装HDD21到他的/她的信息处理设备中,HDD21仍能保持不让未经授权的人知道HDD密码,而不论经授权的用户是否了注册HDD密码。
如果所注册HDD密码是存在的,那么阻止访问存储在HDD21上的数据,除非输入同样的密码。
换句话说,未经授权的人不能访问HDD21中的数据。
如果未经授权的人决定移动HDD21或如果HDD21被移动但不移回,那么经授权的用户能够访问存储在HDD21上的数据。
这是因为在HDD21中自动注册的HDD密码是来自经授权的用户所注册的启动密码唯一地所确定,因此,经授权的用户能够知道HDD密码。
如果存在注册在HDD21中的HDD密码,那么记录验证信息输出部分46(用于第二密码的未锁定保护装置)执行提示用户输入HDD密码的功能和用户通过输入单元5将输入的HDD密码输出到HDD21的功能。
记录验证信息输出部分46可以自动地产生要通过BIOS22a单元输出的HDD密码并将所产生的HDD密码输出到HDD21。
记录验证信息初始注册部分47可以包括在BIOS22a中。当经授权的用户第一次启动信息处理设备1时,记录验证信息初始注册部分47执行自动产生HDD密码的功能并且在HDD21中注册所产生的HDD密码。
图4是根据本发明的第一实施例在信息处理设备1中过程的流程图。通过包括在BIOS22a中的程序实施这个过程,除非另外说明。
在接通信息处理设备1的电源时(图4的步骤S1),BIOS122a首先确定所注册的启动密码是否存在于BIOS-ROM22的记录部分45中(步骤S2)。
如果存在所注册的启动密码(还是步骤S2),执行具有启动密码的验证(步骤S3)。例如,在这个验证中,启动密码提示出现在信息处理设备1的显示单元的屏幕上,例如,用户通过输入单元5输入启动密码。随后处理转移到步骤S4。
在步骤S4中,确定输入的启动密码是否与所注册的启动密码相匹配。如果输入的密码与所注册的密码相匹配,那么验成功(步骤S4中的是)。如果不是,那么验证失败(不是步骤S4)。
即使对于经授权的用户,考虑到由于操作不当而引起错误输入的可能性,允许试图输入正确的启动密码的次数优选情况下设置为两次或者多次。例如,在三次失败尝试后,确定验证失败(步骤S5中的是)。
图3示出的启动验证部分40的功能通过上述步骤S2到S5来实现。
然后BIOS22a确定所注册的HDD密码是否存在于HDD21中(步骤S6)。该记录验证信息注册确定部分41的功能通过这个步骤的处理来实现。
如果在HDD21中不存在注册的HDD密码(不是步骤S6),那么产生和所注册的启动密码有唯一关系的HDD密码(步骤S7)。
然后BIOS22a将HDD21的所产生的HDD密码和注册命令发送到HDD21(步骤S8)。
步骤S7的过程对应于图3中记录验证信息产生部分42的功能,步骤S8的过程对应于图3中的记录验证信息注册部分43。
实际上在HDD221的非易失性存储部分31中注册发送HDD密码的过程通过HDD21的记录验证部分32所控制。
然后BIOS22a断开电源(步骤S9),所以信息处理设备1进入关闭电源状态。
如果在HDD21中存在所注册的HDD密码(步骤S6中),那么电源关闭(步骤S9)。
如果信息处理设备1存在未注册的启动密码(步骤S2中的否)或如果启动密码验证成功(步骤S4中的是),那么BIOS22a执行HDD密码验证(步骤S10)。
图5是在图4所示的步骤S10中HDD密码的验证徎序的详细的流程图。
在图5所示的步骤S20中,BIOS22a确定所注册的HDD密码是否存在于HDD21中。这个过程与图4所示的步骤S6的过程相同。在这种过程中,BIOS22a发送状态确定命令到HDD21,并且HDD21将表示HDD21状态的状态信息发送回到BIOS22a。关于HDD21的状态信息包括所注册的HDD密码是否存在的确定结果。
如果不存在注册的HDD密码(步骤S20中的否),那么BIOS22a启动OS21a。启动OS21a后,能够启动应用软件等。
换句话说,例如,如果所注册的HDD密码存在(步骤S20中的是),那么BIOS22a在信息处理设备1的显示单元4的屏幕上显示HDD密码的提示。例如,用户通过输入单元5输入HDD密码(步骤S21)。
然后BIOS22a所输入的HDD密码输出到HDD21(步骤S22)。
图3所示的记录验证信息输出部分46的功能通过执行步骤S21和S22的过程来实现。
HDD21比较从HDD21中所注册的HDD密码和BIOS22a所接收的HDD密码。如果所接收的密码与所注册的密码不匹配,那么确定验证识别失败,并阻止访问存储在HDD21上的数据。
换句话说,如果所接收的密码与所注册的密码相匹配,那么确定验证识别成功,并允许访问存储在HDD21上的数据。
随后BIOS22a启动OS21a。
在HDD21中注册HDD密码有两种方法。
第一种方法是经授权的用户手工地注册HDD密码。在这种情况中,经授权的用户知道HDD密码,因此,他/她能够在图5的步骤S21输入正确的HDD密码。
另一方面,既然未经授权的人不知道经授权的用户所注册的HDD密码,因此他/她不能输入正确的HDD密码。因此,他/她未能通过HDD密码的验证,不能访问存储在HDD21中的数据。
第二种方法是BIOS22a自动地产生并注册响应由经授权的人所执行的启动过程的HDD密码(在图4中的步骤S7和S8)。
在这种情况中,由于启动密码唯一地确定所产生的HDD密码,因此经授权的用户能够知道HDD密码并输入正确的HDD密码。
另一方面,未经授权的人不能知道由BIOS22a自动产生的HDD密码,因此未能通过HDD密码的验证。结果,他/她不能访问存储在HDD21中的数据。
图6是根据本发明的实施例的在信息处理设备1中的具有HDD密码的验证程序的流程图,只示出不同过程,即,来自图4所示的说明第一实施例的过程的具有HDD密码(步骤S10a)的验证。
图6所示的过程与第一实施例的过程的不同之处在于,用步骤S30替换了步骤S21(图5)。
在第一实施例中,如果存在所注册的HDD密码,那么用户通过输入单元5输入HDD密码。
相反,在第二实施例中,如果存在所注册的HDD密码,那么BIOS22a自动地产生新的HDD密码(步骤S30)。
在步骤S30中产生HDD密码的过程与图4中的步骤S7相同。因此,只要由验证用户使用信息处理设备1,在步骤S30所产生的HDD密码就和在图4所示的步骤S8的HDD21中注册的HDD密码相同。结果,验证的用户能够通过具有HDD密码的验证。
换句话说,如果使用另外的信息处理设备,该另外的信息处理设备不同于由验证用户所使用的信息处理设备1,用于这个不同设备的启动密码不同于在信息处理设备1中的启动密码。由于在步骤S30中所产生的HDD密码是从启动密码处获得,因此在HDD21中注册的HDD密码不同于在步骤S30中所产生的HDD密码。
结果,即使未经授权的人从信息处理设备1移动HDD21并安装它到不同的信息处理设备,他/她也不能用HDD密码通过验证。
根据第二实施例,实现与第一实施例相同的优点。另外,不需要输入HDD密码,即使存在注册的HDD密码,从而增加授权用户的便利。
在第二实施例中,HDD密码不是由用户手动地注册。仅执行HDD密码的自动注册(即图4中步骤S38的过程)。
图7是根据第三实施例的在信息处理设备1中的过程的流程图,只示出不同的过程,即,从说明第一实施例的过程的图4来说明HDD密码的验证(步骤S10b)。
图7中所示的过程与在第二实施例的过程的不同之处在于,添加了步骤S40和S41。
在第三实施例中,如果存在用于HDD21的注册的HDD密码,那么BIOS22a自动地产生HDD密码(步骤S40),并注册HDD21中所产生的HDD密码。
在步骤S40中产生HDD密码的过程与步骤S30中的相同(也与第二实施例的图6中的步骤相同)。
在第三实施例中,在验证用户注册启动密码之后,当第一次启动信息处理设备1时,在HDD21中自动地注册HDD密码(步骤S41)。
根据第三实施例,实现了与第一和第二实施例中相同的优点。此外,即使未经授权的人从信息处理设备1中移动HDD21,而不关闭信息处理设备1的电源时,由于HDD21中存在所注册的HDD密码,因此在HDD21中所注册的HDD密码响应由经授权的用户所执行的初始启动,未经授权的人不能访问存储在HDD21中的数据。
在第三实施例中,HDD密码不是手动地由用户注册。仅执行HDD密码的自动注册。
本发明并不局限于所公开的实施例。本发明规定的包括多种修改和等同的排列都包括在从属权利要求的精神和范围内。例如,在所公开的实施例中所示的一些部件可以省略。

Claims (10)

1.一种具有第一密码的信息处理设备(1),其特征在于包括:
输入单元(5,7);
存储单元(21);
用于基于所述第一密码验证输入密码的装置(40),所述输入密码在启动所述信息处理设备时通过所述输入单元输入;
在验证装置验证输入密码之后,用于确定第二密码是否存在于存储单元的装置(41);
当用于确定的装置确定第二密码不存在时,用于产生第二密码的装置(42);及
用于将所生成的第二密码存储在存储单元中的装置(43)。
2.如权利要求1所述的信息处理设备:其中当验证输入密码失败时,用于确定的装置确定第二密码是否存在于存储单元,并且所述信息处理设备更进一步地包括;
在存储装置将产生的第二密码存储在存储单元之后,用于关闭信息处理设备电源的装置(44)。
3.如权利要求2所述的信息处理设备,更进一步地包括:
当验证装置成功地执行输入密码验证时,使用第二密码开启保护的装置(46),其中所述输入密码在关闭电源的装置关闭信息处理设备的电源之后再启动信息处理设备时通过输入单元被输入。
4.如权利要求2所述的信息处理设备,更进一步地包括:
用于提示用户输入密码的装置(46),所述密码在关闭电源的装置关闭信息处理设备的电源之后再启动信息处理设备时通过输入单元被输入;
用于响应提示装置执行的提示基于所产生的第二密码验证输入密码的第二装置(46);及
当用于验证的第二装置响应提示装置执行的提示成功地执行所产生的第二密码和输入密码的验证时,使用所产生的第二密码开启保护的装置(46)。
5.如权利要求1所述的信息处理设备,其中当输入密码验证成功时,用于确定的装置确定第二密码是否在存在于存储单元中。
6.一种用于启动包括输入单元和存储单元的信息处理设备的方法,该设备具有第一密码,其特征在于包括:
基于第一密码验证输入密码,所述输入密码是在信息处理设备启动时通过输入单元输入的;
在验证输入密码之后,确定第二密码是否存在于存储单元中;
如果确定第二密码不存在,则产生第二密码;及
在存储单元存储所产生的第二密码。
7.如权利要求6所述的方法,其中当输入密码验证失败时,确定第二密码是否存在于存储单元中,且该方法更进一步地包括;
在存储单元中存储所产生的第二密码之后,关闭所述信息处理设备的电源。
8.如权利要求7所述的方法,更进一步地包括:
当输入密码验证成功时,使用第二密码启动保护,所述输入密码在关闭信息处理设备的电源之后再启动信息处理设备时通过输入单元输入。
9.如权利要求7所述的方法,更进一步地包括:
提示用户输入密码,所述密码在关闭信息处理设备的电源之后再启动信息处理设备时通过输入单元输入;
响应提示基于所产生的第二密码验证第二输入密码;及
当响应提示验证所产生的第二密码和输入密码再次地成功地执行时,使用所产生的第二密码开启保护。
10.如权利要求6所述的方法,其中当输入密码验证成功时,确定第二密码是否存在于存储单元中。
CN200510109871.8A 2004-04-30 2005-04-29 信息处理设备及其启动信息处理设备的方法 Pending CN1737778A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004135903 2004-04-30
JP2004135903A JP2005316856A (ja) 2004-04-30 2004-04-30 情報処理装置、その起動方法およびその起動プログラム

Publications (1)

Publication Number Publication Date
CN1737778A true CN1737778A (zh) 2006-02-22

Family

ID=35188425

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200510109871.8A Pending CN1737778A (zh) 2004-04-30 2005-04-29 信息处理设备及其启动信息处理设备的方法

Country Status (3)

Country Link
US (1) US20050246512A1 (zh)
JP (1) JP2005316856A (zh)
CN (1) CN1737778A (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7797729B2 (en) * 2000-10-26 2010-09-14 O2Micro International Ltd. Pre-boot authentication system
JP4929804B2 (ja) * 2006-04-10 2012-05-09 富士通株式会社 認証方法、認証装置および認証プログラム
US8090962B2 (en) * 2008-03-19 2012-01-03 Lenoro (Singapore) Pte. Ltd. System and method for protecting assets using wide area network connection
JP5223751B2 (ja) * 2009-03-24 2013-06-26 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置
JP5584435B2 (ja) * 2009-06-29 2014-09-03 株式会社日本デジタル研究所 情報保護装置、コンピュータシステムおよび情報保護方法
TWI476622B (zh) * 2009-07-22 2015-03-11 Giga Byte Tech Co Ltd 電腦裝置安全性之管理方法
US20110055534A1 (en) * 2009-08-26 2011-03-03 Chung Chieh-Fu Management Method for Security of Computer Device
CN102508792B (zh) * 2011-09-30 2015-01-21 广州尚恩科技股份有限公司 一种实现硬盘数据安全访问的方法
US9553833B2 (en) * 2013-12-06 2017-01-24 Verizon Patent And Licensing Inc. Confidential messages in a group chat
WO2020027791A1 (en) 2018-07-31 2020-02-06 Hewlett-Packard Development Company, L.P. Password updates

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US6098171A (en) * 1998-03-31 2000-08-01 International Business Machines Corporation Personal computer ROM scan startup protection
JP3615409B2 (ja) * 1999-01-29 2005-02-02 沖電気工業株式会社 パケット通信装置
US6487465B1 (en) * 1999-11-01 2002-11-26 International Business Machines Corporation Method and system for improved computer security during ROM Scan
US6912663B1 (en) * 1999-12-06 2005-06-28 International Business Machines Corporation Method and system for securing a personal computer bus

Also Published As

Publication number Publication date
JP2005316856A (ja) 2005-11-10
US20050246512A1 (en) 2005-11-03

Similar Documents

Publication Publication Date Title
CN1737778A (zh) 信息处理设备及其启动信息处理设备的方法
CN1296854C (zh) 用于计算机的安全***和方法
CN1302382C (zh) 基于usb闪存盘存储介质私有空间的验证方法
CN1795439A (zh) 计算机操作***的安全***与方法
US8756390B2 (en) Methods and apparatuses for protecting data on mass storage devices
CN1950807A (zh) 控制分区访问的分区访问控制***和方法
CN1156785C (zh) 电子数据管理***
CN106855814B (zh) 管理基本输入输出***设定的***和方法
CN1277211C (zh) 一种计算机操作***的修复方法
US8661540B2 (en) Method and apparatus for secure credential entry without physical entry
CN1288527C (zh) 计算机安全控制装置及其安全保护控制方法
CN101055611A (zh) 认证方法、认证设备和认证程序存储介质
US20070016800A1 (en) System and method for programming a data storage device with a password
CN101042720A (zh) 具有启动验证功能的信息处理装置
US20070239980A1 (en) Authentication method, authentication apparatus and authentication program storage medium
CN1924807A (zh) 操作***启动方法和使用该方法的设备
US20090089588A1 (en) Method and apparatus for providing anti-theft solutions to a computing system
CN1767033A (zh) 存储介质访问控制方法
CN1524206A (zh) 用于个人计算机存储器区域的外部锁固机构
US20080052526A1 (en) System and Method for Enrolling Users in a Pre-Boot Authentication Feature
CN101057225A (zh) 便携式存储器装置文件的选择性保护
JP2006092547A (ja) 基本入出力システムを具えたコンピュータシステム及びその制御方法
JP2007004789A (ja) 生物信号入力装置、生物信号入力装置を備えるコンピュータシステムとその制御方法
CN1950779A (zh) 信息处理装置和确保其安全的方法
CN1976281A (zh) 信息处理装置和认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
C20 Patent right or utility model deemed to be abandoned or is abandoned