JP2004234331A - 情報処理装置および同装置で使用されるユーザ操作制限方法 - Google Patents
情報処理装置および同装置で使用されるユーザ操作制限方法 Download PDFInfo
- Publication number
- JP2004234331A JP2004234331A JP2003022156A JP2003022156A JP2004234331A JP 2004234331 A JP2004234331 A JP 2004234331A JP 2003022156 A JP2003022156 A JP 2003022156A JP 2003022156 A JP2003022156 A JP 2003022156A JP 2004234331 A JP2004234331 A JP 2004234331A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- user
- token
- information
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
Abstract
【解決手段】SDカード21は、認証のためのトークンデバイスとして使用される。SDカード21には、認証情報のみならずポリシー情報も併せて記憶されている。ポリシー情報は、ユーザ操作を制限する情報である。コンピュータがパワーオンされたとき、SDカード21に格納された認証情報に基づいて、コンピュータの使用を許可するか否かを判別するための認証処理が行われる。コンピュータの使用を許可すべきことが判別された場合、今度は、SDカード21に格納されたポリシー情報に基づいて、コンピュータを使用するユーザが使用可能なコンピュータの機能が制限される。
【選択図】 図2
Description
【発明の属する技術分野】
本発明は例えばパーソナルコンピュータのような情報処理装置および同装置で使用されるユーザ操作制限方法に関する。
【0002】
【従来の技術】
一般に、パーソナルコンピュータのような情報処理装置においては、セキュリティ機能が設けられている。
【0003】
代表的なセキュリティ機能の一つとして、パスワードを用いたユーザ認証機能が知られている。パーソナルコンピュータに予め登録されたパスワードと同一のパスワードがユーザによるキーボード操作によって入力された場合のみ、パーソナルコンピュータの使用が許可される。
【0004】
また、外部記憶装置から読み込んだパスワードを用いてユーザ認証を行うシステムも開発されている(例えば、特許文献1参照。)。このシステムにおいては、ユーザによるパスワード入力の代わりに外部記憶装置に記憶されたパスワードが用いられる。外部記憶装置から読み込まれたパスワードがコンピュータに予め登録されたパスワードと一致した場合、システムの起動が許可される。これにより、パスワード忘れやパスワード入力操作のミスに起因するトラブルの発生を未然に防止することができる。
【0005】
【特許文献1】
特開2002−268766号公報(第2頁、図1)
【0006】
【発明が解決しようとする課題】
しかし、特許文献1のシステムでは、外部記憶装置に記憶されるデータはパスワードだけである。このため、外部記憶装置を用いて実行可能な認証処理は、システムの起動を許可するか否かを判別するための処理のみとなり、ユーザの操作を制限することは出来ない。
【0007】
あるコンピュータを複数人で使用するマルチユーザ環境においては、各ユーザのユーザ権限レベル等に応じて、各ユーザが実行可能な操作を制限する機能が要求される。この機能を実現するためには、複数のユーザそれぞれに対応する操作制限情報をコンピュータに設定する操作を予め行うことが必要となる。
【0008】
最近では、複数台のコンピュータを複数人によって共有する環境が増え始めている。この場合、個々のコンピュータ毎に全てのユーザそれぞれに対応する操作制限情報を設定するという煩雑な操作を行うことが必要となり、これによって管理コストの増大が引き起こされる。
【0009】
本発明は上述の事情を考慮してなされたものであり、操作制限情報の設定操作無しで各ユーザが実行可能な操作を制限することが可能な情報処理装置およびユーザ操作制限方法を提供することを目的とする。
【0010】
【課題を解決するための手段】
上述の課題を解決するため、本発明は、トークンデバイスが取り外し自在に接続可能な情報処理装置であって、前記情報処理装置の使用を許可するための認証情報と前記情報処理装置を使用するユーザの操作を制限するためのポリシー情報とを含むトークンデータを、前記情報処理装置に接続されたトークンデバイスに格納する格納手段と、前記情報処理装置の電源投入に応答して、前記情報処理装置に接続されたトークンデバイスに格納された前記認証情報に基づき、前記情報処理装置の使用を許可すべきか否かを判別する判別手段と、前記判別手段によって前記情報処理装置の使用を許可すべきことが判別された場合、前記情報処理装置に接続されたトークンデバイスに格納された前記ポリシー情報に基づいて、前記情報処理装置を使用するユーザが使用可能な前記情報処理装置の機能を制限する制限手段とを具備することを特徴とする。
【0011】
この情報処理装置によれば、その情報処理装置の使用を許可するための認証情報とユーザの操作を制限するためのポリシー情報とがトークンデータとしてトークンデバイスに格納される。トークンデバイスに格納された認証情報によって情報処理装置の使用を許可すべきことが判別された場合、さらに、情報処理装置に接続されたトークンデバイスに格納されたポリシー情報に基づいて、情報処理装置を使用するユーザが使用可能な情報処理装置の機能が制限される。よって、情報処理装置に操作制限情報を設定する操作を行うことなく、ユーザが実行可能な操作をトークンデバイスを用いて制限することが可能となる。
【0012】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を説明する。まず、本発明の一実施形態に係る情報処理装置の外観について説明する。ここでは、ノートブック型パーソナルコンピュータとして実現した場合を想定する。
【0013】
図1は本コンピュータのディスプレイユニットを開いた状態における正面図である。本コンピュータ1は、コンピュータ本体11と、ディスプレイユニット12とから構成されている。ディスプレイユニット12にはLCD(Liquid Crystal Display)からなる表示装置121が組み込まれており、そのLCD121はディスプレイユニット12のほぼ中央に位置されている。
【0014】
ディスプレイユニット12は、コンピュータ本体11に対して解放位置と閉塞位置との間を回動自在に取り付けられている。コンピュータ本体11は薄い箱形の筐体を有しており、その上面にはキーボード13、本コンピュータ1を電源オン/オフするためのパワーボタン14、およびタッチパッド15などが配置されている。
【0015】
さらに、コンピュータ本体11の側面には、トークンデバイスを取り外し自在に装着するためのスロット16が設けられている。トークンデバイスは認証用のトークンデータを記憶する外部記憶装置であり、例えばメモリカードなどのリムーバブル記憶装置から構成される。以下では、トークンデバイスとして、SD(Secure Digital)カード21を使用する場合を想定する。
【0016】
SDカード21は認証のためのトークンデータを記憶した小型メモリカードデバイス(SDトークン)である。スロット16は、SDカード21が取り外し自在に装着可能に構成されている。各ユーザは、キーボード13からパスワードをタイピングする代わりに、そのユーザに対応するSDカード21を使用することが出来る。
【0017】
図2には、SDカード21の構成が示されている。SDカード21は、図示のように、SDインタフェース31、コントローラ32、およびメモリコア33とから構成されている。SDインタフェース31は、コンピュータ1との通信を行うためのインターフェース回路である。コンピュータ1は、SDカード21のホスト装置として機能する。コントローラ32は、SDインタフェース31を介してホストから入力されるコマンドに応じて、メモリコア33に対するアクセスを実行する。メモリコア33は、フラッシュEEPROMなどの不揮発性メモリから構成されている。
【0018】
メモリコア33には、第1記憶エリア34と第2記憶エリア35とが割り当てられている。第1記憶エリア34は、コンピュータで実行されるファイルシステムからはアクセスすることが出来ない記憶エリアである。第1記憶エリア34に対するアクセスは、SDカード21のセキュリティ機能に対応した専用のカード認証機能を持つソフトウェアのみが可能である。第2記憶エリア35は、ファイルシステムから自由にアクセスすることができるデータ記憶エリアである。このため、SDカード21は、通常のデータ記憶装置としても機能する。ファイルシステムは、SDカード21をディスクドライブとして認識する。
【0019】
第1記憶エリア34は、トークンデータの記憶のために利用される。トークンデータは、認証情報、ユーザ権限レベル情報、およびポリシー情報を含む。
【0020】
SDカード21に記憶された認証情報は、本コンピュータ1の使用を許可するか否かを判別するための認証用の情報であり、本コンピュータ1の使用権を示す。本コンピュータを使用可能な複数のユーザそれぞれは、それぞれ自分用のSDカード21を所有する。本コンピュータを使用する各ユーザは、SDカード21に記憶された認証情報によって認証される。
【0021】
SDカード21に記憶された認証情報を用いた認証処理は、本コンピュータ1の電源投入に応答して実行される。この認証処理によりコンピュータ1の使用を許可すべきか否かが判別され、その判別結果に応じて、コンピュータ1の起動(ブートまたはレジューム)が許可または禁止される。
【0022】
SDカード21に記憶されたユーザ権限レベル情報は、そのSDカード21を所有するユーザの権限レベルを示す。権限レベルとしては、例えば、
1. スーパバイザ
2. パワーユーザ
3. ユーザ
等の種類がある。以下では、“スーパバイザ”および“ユーザ”の2種類の権限レベルを利用する場合を想定する。
【0023】
この場合、使用されるSDトークンの種類は、大別して“スーパバイザ”トークンおよび“ユーザ”トークンの2種類となる。
【0024】
SDカード21に記憶されたポリシー情報は、そのSDカード21を所有するユーザが実行可能な操作を制限するための情報であり、実行可能な操作を規定する。すなわち、ポリシー情報は、コンピュータ1が有する予め決められた複数の機能の各々についてその使用をユーザに許可するか否かを示す。
【0025】
権限レベルが“スーパバイザ”であるユーザは本コンピュータ1の管理者であるので、そのポリシー情報によって本コンピュータ1が有する全ての機能を使用することが許可される。一方、権限レベルが“ユーザ”である各ユーザについては、そのポリシー情報によって、使用可能な操作は制限される。“スーパバイザ”は、SDカード21に格納すべきポリシー情報の内容を“ユーザ”毎に設定/変更することができる。すなわち、権限レベルが“ユーザ”である各ユーザが使用可能な本コンピュータ1の機能は、その“ユーザ”が所有するSDカード21に記憶されたポリシー情報によって決定される。
【0026】
次に、図2を参照して、本コンピュータ1のシステム構成について説明する。
【0027】
本コンピュータ1には、図示のように、CPU101、ホストブリッジ102、主メモリ103、表示コントローラ104、システムコントローラ105、ハードディスクドライブ(HDD)106、カードコントローラ107、BIOS−ROM108、およびエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)109等が設けられている。
【0028】
CPU101は本コンピュータ1の動作を制御するために設けられたプロセッサであり、ハードディスクドライブ(HDD)106から主メモリ103にロードされたオペレーティングシステム(OS)および各種アプリケーション/ユーティリティプログラムを実行する。また、CPU101は、BIOS−ROM108に格納されたBIOS(Basic Input Output System)も実行する。
【0029】
BIOSはコンピュータ1を構成するハードウェアを制御するためのプログラムである。BIOSは、コンピュータ1の動作環境の設定を変更するためのハードウェアセットアップ機能(BIOSセットアップ機能とも云う)を有している。ポリシー情報によってハードウェアセットアップ機能を利用することが許されたユーザは、例えば、コンピュータ1を構成する各デバイスのイネーブル/ディエーブルの設定、コンピュータ1のパワーオンモード(ブートモード/レジュームモード)の設定、CPU101の省電力モードの設定、等を行うことが出来る。
【0030】
コンピュータ1においては、ユーティリティプログラムの一つとして、パスワードユーティリティプログラムが予めインストールされている。このパスワードユーティリティプログラムは、SDトークンを利用した認証を実現するためのプログラムである。このパスワードユーティリティプログラムは、1)“スーパバイザ”/“ユーザ”パスワードの登録機能、2)ポリシー情報を設定/変更する機能、3)SDトークンを作成する機能、4)ユーザ認証およびユーザ操作制限機能、等を有する。ユーザ認証およびユーザ操作制限機能はBIOSと共同して実行される。もし“スーパバイザ”ユーザのパスワードがコンピュータ1に登録されているならば、ポリシー情報を設定/変更する機能は“スーパバイザ”として認証されたユーザにのみ許可される。
【0031】
ホストブリッジ102はCPU101のローカルバスとシステムコントローラ105との間を接続するブリッジデバイスである。ホストブリッジ102には、主メモリ103をアクセス制御するメモリコントローラが内蔵されている。表示コントローラ104は本コンピュータ1のディスプレイモニタとして使用されるLCD121を制御する。
【0032】
システムコントローラ105は、PCIバス上の各デバイスおよびISAバス上の各デバイスを制御する。また、システムコントローラ105には、HDD106を制御するためのIDEコントローラも内蔵されている。
【0033】
カードコントローラ107は、カードスロット16に装着されたSDカード21を制御するように構成されたSDホストコントローラである。BIOS−ROM108にはBIOSが格納されている。BIOS−ROM108はフラッシュEEPROMから構成されている。コンピュータ1に登録された“スーパバイザ”パスワード/“ユーザ”パスワードは、例えば、BIOS−ROM108内に記憶される。また、“スーパバイザ”/“ユーザ”トークンが作成された時、その作成されたトークンを識別するためのトークン識別情報が、“スーパバイザ”/“ユーザ”パスワードに対応付けてBIOS−ROM108内に記憶される。
【0034】
BIOS−ROM108には、さらに、ユーザ権限レベル情報およびポリシー情報も、“スーパバイザ”/“ユーザ”パスワードに対応付けて記憶されている。ユーザ権限レベル情報は、登録された各パスワードが“スーパバイザ”パスワードおよび“ユーザ”パスワードのいずれであるかを示す。ポリシー情報は、登録された各“ユーザ”パスワード毎に、そのパスワードをタイプすることによって認証されたユーザが操作可能な機能を制限するために使用される。BIOS−ROM108内に記憶されるユーザ権限レベル情報およびポリシー情報は、パスワードをタイプすることによって認証されたユーザが実行可能な操作を制限するために用いられる。
【0035】
なお、これら“スーパバイザ”/“ユーザ”パスワード、トークン識別情報、ユーザ権限レベル情報およびポリシー情報は、BIOS−ROM108ではなく、HDD106内の特定の一部の記憶領域に記憶してもよい。
【0036】
エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)109は、電力管理のためのエンベデッドコントローラと、キーボード13を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。このエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)109は、ユーザによるパワーボタン14の操作に応じて本コンピュータ1をパワーオン/パワーオフする機能を有している。
【0037】
次に、図4乃至図10を参照して、パスワードユーティリティプログラムの各機能について説明する。
【0038】
図4は、パスワードユーティリティプログラムによってLCD121に表示される認証ダイアログ201を示している。パスワードユーティリティプログラムがユーザによって起動された時、パスワードユーティリティプログラムは、最初に、認証ダイアログ201を表示する。認証ダイアログ201は、パスワードユーティリティプログラムを使用するユーザを認証する画面である。
【0039】
認証ダイアログ201は、ユーザ認証の2種類の方法を提供する。一つはパスワード入力を使用する方法であり、もう一つはSDトークンを使用する方法である。認証ダイアログ201には、トークン認証エリア202とパスワード認証エリア203が配置されている。トークン認証エリア202およびパスワード認証エリア203にはそれぞれラジオボタンが設けられており、ユーザによってクリックされたラジオボタンに対応する認証方法が有効となる。
【0040】
トークン認証エリア202には、SDカード21が装着されているディスクドライブ番号をユーザに指定させるためのプルダウンメニュー204が設けられている。トークン認証が有効な場合においては、認証ダイアログ201上の[認証]ボタン206がユーザによってクリックされた時、パスワードユーティリティプログラムは、プルダウンメニュー204で指定されたドライブ番号のディスクドライブをアクセスする。これにより、SDカード21からトークンデータが読み込まれる。このトークンデータの内容により、パスワードユーティリティプログラムは、そのプログラムを起動したユーザが“スーパバイザ”/“ユーザ”のいずれであるかを判別することができる。
【0041】
パスワード認証エリア203には、パスワード入力フィールド205が設けられている。パスワード認証を行う場合、ユーザは、キーボード13を用いたタイピングによってパスワードを入力した後、[認証]ボタン206をクリックする。パスワードユーティリティプログラムは、入力されたパスワードがコンピュータ1に登録された“スーパバイザ”パスワード/“ユーザ”パスワードのいずれに一致するかをチェックすることにより、そのプログラムを起動したユーザが“スーパバイザ”/“ユーザ”のいずれであるかを判別することができる。
【0042】
認証ダイアログ201を用いたユーザ認証が実行された後、図5のメインダイアログ301がパスワードユーティリティプログラムによって最初に表示される。
【0043】
図5のメインダイアログ301は、2つのタブ、[ユーザパスワード]タブ302および[スーパバイザパスワード]タブ303を含む。[ユーザパスワード]タブ302は、“ユーザ”パスワードの設定、削除、変更を行うためのユーザパスワード機能と、“ユーザ”トークンの作成、無効化に関するユーザトークン機能を提供する。
【0044】
[ユーザパスワード]タブ302上の[ユーザパスワード]には、[Set]ボタン306、[Delete]ボタン307、および[Change]ボタン308が配置されている。[Set]ボタン306は、“ユーザ”パスワードをコンピュータ1に登録するための操作ボタンである。[Delete]ボタン307は、コンピュータ1に登録された“ユーザ”パスワードを削除するための操作ボタンである。[Change]ボタン308は、コンピュータ1に登録された“ユーザ”パスワードを変更するための操作ボタンである。
【0045】
[ユーザパスワード]タブ302上の[ユーザトークン]には、[Create]ボタン309、および[Disable]ボタン310が配置されている。[Create]ボタン309は、“ユーザ”トークンを作成するための操作ボタンである。[Disable]ボタン310は、既に作成された“ユーザ”トークンを無効化するための操作ボタンである。[Disable]ボタン310がクリックされたとき、パスワードユーティリティプログラムは、コンピュータ1に“ユーザ”パスワードと一緒に登録されているトークン識別情報を削除する。
【0046】
次に、図6を参照して、[スーパバイザパスワード]タブ303の構成を説明する。
【0047】
[スーパバイザパスワード]タブ303は、“スーパバイザ”パスワードの設定、削除、変更を行うためのスーパバイザパスワード機能と、“スーパバイザ”トークンの作成、無効化に関するスーパバイザトークン機能と、ユーザポリシーの設定/変更機能を提供する。これら各機能は、“スーパバイザ”として認証されたユーザにのみ許可される。
【0048】
[スーパバイザパスワード]タブ303上の[スーパバイザパスワード]には、[Set]ボタン404、[Delete]ボタン405、および[Change]ボタン406が配置されている。[Set]ボタン404は、“スーパバイザ”パスワードをコンピュータ1に登録するための操作ボタンである。[Delete]ボタン405は、コンピュータ1に登録された“スーパバイザ”パスワードを削除するための操作ボタンである。[Change]ボタン406は、コンピュータ1に登録された“スーパバイザ”パスワードを変更するための操作ボタンである。
【0049】
[スーパバイザパスワード]タブ303上の[スーパバイザトークン]には、[Create]ボタン407、および[Disable]ボタン408が配置されている。[Create]ボタン407は、“スーパバイザ”トークンを作成するための操作ボタンである。[Disable]ボタン408は、既に作成された“スーパバイザ”トークンを無効化するための操作ボタンである。[Disable]ボタン408がクリックされたとき、パスワードユーティリティプログラムは、コンピュータ1に“スーパバイザ”パスワードと一緒に登録されているトークン識別情報を削除する。
【0050】
[スーパバイザパスワード]タブ303上の[ユーザポリシー]には、[Set]ボタン409が配置されている。[Set]ボタン409は、“ユーザ”トークンに格納すべきポリシー情報の内容を設定/変更するための操作ボタンである。“ユーザ”トークンに格納すべきポリシー情報のデフォルトは予め決められている。“スーパバイザ”は、ポリシー情報を任意の内容に変更することが出来る。
【0051】
図7は、トークン作成ダイアログ601を示している。メインダイアログ301上の[ユーザ/スーパバイザトークン]の[Create]ボタン309または407がクリックされた時、パスワードユーティリティプログラムは、トークン作成ダイアログ601を表示する。
【0052】
“スーパバイザ”は、“ユーザ”トークンおよび“スーパバイザ”トークンの両方を作成することができる。“ユーザ”が作成できるのは、“ユーザ”トークンのみである。
【0053】
トークン作成ダイアログ601には、SDカード21が装着されているディスクドライブ番号をユーザに指定させるためのプルダウンメニュー602が設けられている。SDカード21は、SDトークンの作成前にフォーマットされなければならない。トークン作成ダイアログ601上の[Create]ボタン603がクリックされた時、パスワードユーティリティプログラムは、トークンデータをSDカード21に格納することによって、SDトークン(“ユーザ”トークンまたは“スーパバイザ”トークン)を作成する。
【0054】
図8には、ユーザポリシー設定ダイアログ801が示されている。ユーザポリシー設定ダイアログ801は、“ユーザ”トークンに書き込むべきポリシー情報の内容を設定/変更するための画面である。
【0055】
メインダイアログ301上の[ユーザポリシー]の[Set]ボタン409がクリックされた時、パスワードユーティリティプログラムは、ユーザポリシー設定ダイアログ801を表示する。ユーザポリシー設定ダイアログ801上には、コンピュータ1が有する複数の機能それぞれについてその実行を許可/禁止するための複数の設定項目が配置されている。各設定項目には、その設定項目に対応する操作の実行を許可するためのチェックボックスが設けられている。各設定項目の意味は次の通りである。
【0056】
[Permit to set User Password]: この設定項目は、ユーザが“ユーザ”パスワードの登録操作をメインダイアログ301上で行うことを許可するか否かを指定する。
【0057】
[Permit to delete User Password]: この設定項目は、ユーザが“ユーザ”パスワードの削除操作をメインダイアログ301上で行うことを許可するか否かを指定する。
【0058】
[Permit to change User Password]: この設定項目は、ユーザが“ユーザ”パスワードの変更操作をメインダイアログ301上で行うことを許可するか否かを指定する。
【0059】
[Permit to create User Token]: この設定項目は、ユーザが“ユーザ”トークンの作成操作をメインダイアログ301上で行うことを許可するか否かを指定する。
【0060】
[Permit to create User Token]: この設定項目は、ユーザが“ユーザ”トークンの無効化操作をメインダイアログ301上で行うことを許可するか否かを指定する。
【0061】
[Permit to boot or resume by User Password]: この設定項目は、コンピュータ1のブートまたはレジューム時における認証を“ユーザ”パスワードを用いて行うことを許可するか否かを指定する。もしこの設定項目がチェックされないならば、ブートまたはレジューム時における認証のために使用可能なパスワードは“スーパバイザ”パスワードのみとなる。
【0062】
[Permit to use HW Setup or BIOS Setup]: この設定項目は、ユーザがコンピュータ1のハードウェアセットアップ機能(またはBIOSセットアップ機能)を使用することを許可するか否かを指定する。もしこの設定項目がチェックされないならば、ハードウェアセットアップ機能(またはBIOSセットアップ機能)を用いたコンピュータ1の動作環境の変更操作は、“スーパバイザ”のみに許可される。
【0063】
[Permit to update BIOS]: この設定項目は、ユーザがコンピュータ1のBIOSを更新するためのBIOS更新機能を使用することを許可するか否かを指定する。もしこの設定項目がチェックされないならば、BIOS更新機能は、“スーパバイザ”のみに許可される。
【0064】
このように、ポリシー情報は、“ユーザ”の操作を制限する複数のルールの集合である。“スーパバイザ”だけが、ユーザポリシー設定ダイアログ801上でポリシー情報の内容を設定/変更することができる。
【0065】
ユーザポリシー設定ダイアログ801上の[OK]ボタン805がクリックされた時、パスワードユーティリティプログラムは、ユーザポリシー設定ダイアログ801上の各チェックボックスの状態に応じて、新たなポリシー情報を生成する。このポリシー情報は、BIOS−ROM108内に格納される。そして、“ユーザ”トークンの作成時に、BIOS−ROM108内に格納されているポリシー情報がSDカード21に書き込まれる。
【0066】
次に、図9のフローチャートを参照して、パスワードユーティリティプログラムによって実行されるSDトークン作成処理の手順を説明する。以下では、例えば図4の[認証]ダイアログ201によって、現在のユーザが“ユーザ”/“スーパバイザ”のいずれであるかがパスワードユーティリティプログラムによって既に認証されているものとする。
【0067】
パスワードユーティリティプログラムは、まず、LCD121にメインダイアログ301を表示する(ステップS101)。メインダイアログ301上の[ユーザ/スーパバイザトークン]の[Create]ボタン309または407がクリックされた時(ステップS102のYES)、パスワードユーティリティプログラムは、SDカード21がコンピュータ1に装着(接続)されているか否かを判別する(ステップS103,S105)。もしSDカード21が未装着であれば(ステップS104のNO)、SDカードを装着すべきことを示すエラーメッセージがLCD121に表示される(ステップS105)。
【0068】
SDカードが装着されているならば(ステップS104のYES)、パスワードユーティリティプログラムは、SDカード21が正しくフォーマットされているかどうかを判別する(ステップS106,S107)。もしSDカード21が正しくフォーマットされていないならば(ステップS107のNO)、フォーマットされたSDカードを装着すべきことを示すエラーメッセージがLCD121に表示される(ステップS108)。
【0069】
SDカード21が正しくフォーマットされているならば(ステップS107のYES)、パスワードユーティリティプログラムは、SDトークンの作成処理を開始する。
【0070】
まず、パスワードユーティリティプログラムは、ステップS102でクリックされたボタンが[スーパバイザトークン]の[Create]ボタン407および[ユーザトークン]の[Create]ボタン309のいずれであるかを判別することによって、作成要求されたSDトークンが“スーパバイザ”トークンおよび“ユーザ”トークンのいずれであるかを決定する(ステップS109)。“スーパバイザ”トークンの作成は、“スーパバイザ”として認証されたユーザにのみ許可される。
【0071】
作成要求されたSDトークンが“スーパバイザ”トークンであるならば、パスワードユーティリティプログラムは、スーパバイザ用トークンデータを作成する(ステップS110)。このステップS110においては、まず、“スーパバイザ”トークン用の認証情報が生成される。この“スーパバイザ”トークン用の認証情報は、例えば、コンピュータ1に登録されている“スーパバイザ”パスワードに基づいて生成される。また、ユーザ権限レベルが“スーパバイザ”であることを示すユーザ権限レベル情報と、全ての機能を使用可能であることを示すポリシー情報とが準備される。この後、パスワードユーティリティプログラムは、認証情報、ユーザ権限レベル情報、およびポリシー情報を含むトークンデータを、SDカード21の第1記憶エリア34に書き込む(ステップS111)。このステップS111においては、作成した“スーパバイザ”トークンに対応するトークン識別情報を、“スーパバイザ”パスワードに対応付けてBIOS−ROM108に書き込む処理も行われる。
【0072】
作成要求されたSDトークンが“ユーザ”トークンであるならば、パスワードユーティリティプログラムは、まず、“ユーザ”トークン用の現在のポリシー情報の内容をBIOS−ROM108からリードする(ステップS112)。そして、パスワードユーティリティプログラムは、ユーザ用トークンデータを作成する(ステップS113)。このステップS113においては、“ユーザ”トークン用の認証情報が生成される。“ユーザ”トークン用の認証情報は、例えば、コンピュータ1に登録されている“ユーザ”パスワードに基づいて生成される。また、ユーザ権限レベルが“ユーザ”であることを示すユーザ権限レベル情報と、ポリシー情報とが準備される。このポリシー情報は、BIOS−ROM108からリードされたものである。この後、パスワードユーティリティプログラムは、認証情報、ユーザ権限レベル情報、およびポリシー情報を含むトークンデータを、SDカード21の第1記憶エリア34に書き込む(ステップS111)。このステップS111においては、作成した“ユーザ”トークンに対応するトークン識別情報を、“ユーザ”パスワードに対応付けてBIOS−ROM108に書き込む処理も行われる。
【0073】
次に、図10のフローチャートを参照して、パスワードユーティリティプログラムによって実行されるユーザポリシー設定/変更処理の手順を説明する。以下では、例えば図4の[認証]ダイアログ201によって現在のユーザが“ユーザ”/“スーパバイザ”のいずれであるかが既に認証されているものとする。
【0074】
パスワードユーティリティプログラムは、まず、LCD121にメインダイアログ301を表示する(ステップS201)。メインダイアログ301上の[スーパバイザパスワード]タブ303がクリックされた時(ステップS202のYES)、パスワードユーティリティプログラムは、現在のユーザが“スーパバイザ”および“ユーザ”のどちらとして認証されているかを判別する(ステップS203)。
【0075】
もし現在のユーザが“ユーザ”として認証されているならば(ステップS203のNO)、パスワードユーティリティプログラムは、[スーパバイザパスワード]タブ303上のスーパバイザパスワード機能、スーパバイザトークン機能、及びユーザポリシー設定/変更機能を全て無効化する(ステップS204)。この場合、[スーパバイザパスワード]タブ303上の全てのボタンは非表示となる。
【0076】
もし現在のユーザが“スーパバイザ”として認証されているならば(ステップS203のYES)、パスワードユーティリティプログラムは、[スーパバイザパスワード]タブ303上のスーパバイザパスワード機能、スーパバイザトークン機能、及びユーザポリシー設定/変更機能を全て有効にする(ステップS205)。この場合、[スーパバイザパスワード]タブ303上の全てのボタンが表示される。
【0077】
[スーパバイザパスワード]タブ303上の[ユーザポリシー]の[Set]ボタン409がクリックされたならば(ステップS206のYES)、パスワードユーティリティプログラムは、図8のユーザポリシー設定ダイアログ801を表示する(ステップS206)。“スーパバイザ”は、ユーザポリシー設定ダイアログ801上で複数の機能それぞれについて“ユーザ”に許可すべきか否かを指定することができる。
【0078】
ユーザポリシー設定ダイアログ801上の[OK]ボタン805がクリックされたならば(ステップS207のYES)、パスワードユーティリティプログラムは、ユーザポリシー設定ダイアログ801上の各チェックボックスの状態に応じて、“ユーザ”トークンに格納すべきポリシー情報の内容を変更する(ステップS208)。そして、パスワードユーティリティプログラムは、変更したポリシー情報の内容を新たなポリシー情報としてBIOS−ROM108にセーブする(ステップS209)。これにより、“ユーザ”パスワードに対応付けてBIOS−ROM108に格納されているポリシー情報の内容が更新される。
【0079】
次に、図11のフローチャートを参照して、コンピュータ1の電源投入時にBIOSによって実行されるユーザ認証処理について説明する。
【0080】
パワーボタン14がオンされた時、EC/KBC109によってコンピュータ1がパワーオンされる。CPU101は、最初に、BIOSを実行する。BIOSは、“ユーザ”/“スーパバイザ”パスワードがコンピュータ1に登録されているかどうかを判断する(ステップS301)。“ユーザ”/“スーパバイザ”パスワードが登録されていないならば(ステップS301のNO)、BIOSは、ユーザによるコンピュータ1の使用を直ちに許可し、コンピュータ1を起動する(ステップS315)。このステップS315では、レジューム処理またはオペレーティングシステムのブートストラップ処理が実行される。
【0081】
コンピュータ1に“ユーザ”/“スーパバイザ”パスワードが登録されているならば(ステップS301のYES)、BIOSは、ユーザ認証処理を行う。BIOSは、ユーザ認証の2種類の方法を提供する。一つはパスワード入力を使用する方法であり、もう一つはSDトークンを使用する方法である。
【0082】
BIOSは、まず、SDカード21(SDトークン)がコンピュータ1に装着されているかどうかを判断する(ステップS302)。SDカード21が装着されているならば(ステップS302のYES)、BIOSは、SDカード21に格納されている認証情報をリードし(ステップS303)、そのリードした認証情報を使用して、現在のユーザにコンピュータ1の使用を許可するか否かを判別するための認証処理を実行する(ステップS304)。このステップS304では、リードした認証情報に基づいて、SDカード21が正当なSDトークンであるか否かが判別される。具体的には、ステップS304においては、例えば、リードした認証情報に対応するトークン識別情報がBIOS−ROM108に存在するかどうかを判別する処理、あるいはリードした認証情報がBIOS−ROM108に登録されている“ユーザ”/“スーパバイザ”パスワードに一致するかどうかを判別する処理、等が実行される。
【0083】
SDカード21が正当なSDトークンであることが判別されたならば(ステップS305のYES)、ユーザによるコンピュータ1の使用が許可される。この場合、BIOSは、現在のユーザが実行可能な機能を決定するために、SDカード21に格納されているポリシー情報およびユーザ権限レベル情報をリードし(ステップS306)、その後にコンピュータ1を起動する(ステップS307)。このステップS307では、レジューム処理またはオペレーティングシステムのブートストラップ処理が実行される。コンピュータ1が起動された後は、SDカード21からリードされたポリシー情報およびユーザ権限レベル情報に基づいてユーザの操作を制限する処理が、BIOSまたはパスワードユーティリティプログラムによって実行される(ステップS308)。
【0084】
すなわち、ユーザ権限レベル情報で指定される現在のユーザの権限レベルが“ユーザ”である場合には、その“ユーザ”が実行可能な機能は、SDカード21からリードされたポリシー情報によって制限される。
【0085】
ここで、複数のコンピュータを複数人で共用する環境を考える。どのコンピュータにも、上述のBIOSおよびパスワードユーティリティプログラムが実装されているとする。各ユーザは、自分が所有するSDトークンを使用することにより、複数のコンピュータの各々を使用することができる。この場合、権限レベルが“ユーザ”である各ユーザは、どのコンピュータを利用する場合においても、自身のSDトークンに格納されているポリシー情報によって規定された、同一のユーザ操作制限を受ける。よって、個々のコンピュータに各“ユーザ”に対応する操作制限情報を個別に設定するという操作を行うことなく、複数のコンピュータを統一的に管理することが可能となる。
【0086】
ユーザ権限レベル情報で指定される現在のユーザの権限レベルが“スーパバイザ”である場合には、基本的には、実行可能な機能は制限されない。
【0087】
SDカード21(SDトークン)がコンピュータ1に装着されていない場合には(ステップS302のNO)、BIOSは、ユーザによるパスワード入力を受け付ける。ユーザがキーボード13によってパスワードをタイプ入力した場合(ステップS309のYES)、BIOSは、入力されたパスワードとコンピュータ1に登録されている“ユーザ”/“スーパバイザ”パスワードとを比較することにより、現在のユーザにコンピュータ1の使用を許可するか否かを判別するための認証処理を実行する(ステップS310)。この認証処理によって、入力されたパスワードがコンピュータ1に登録されている“ユーザ”または“スーパバイザ”パスワードに一致した場合、現在のユーザに対してコンピュータ1の使用が許可される。
【0088】
この場合、BIOSは、現在のユーザが実行可能な機能を決定するために、入力されたパスワードと一致した登録パスワードに対応するポリシー情報およびユーザ権限レベル情報をBIOS−ROM108からリードし(ステップS312)、その後にコンピュータ1を起動する(ステップS313)。このステップS313では、レジューム処理またはオペレーティングシステムのブートストラップ処理が実行される。コンピュータ1が起動された後は、BIOS−ROM108からリードされたポリシー情報およびユーザ権限レベル情報に基づいてユーザの操作を制限する処理が、BIOSまたはパスワードユーティリティプログラムによって実行される(ステップS314)。
【0089】
すなわち、ユーザ権限レベル情報で指定される現在のユーザの権限レベルが“ユーザ”である場合には、その“ユーザ”が実行可能な機能は、BIOS−ROM108に格納されているポリシー情報によって制限される。
【0090】
以上のように、本実施形態によれば、SDトークンに認証情報のみならずポリシー情報も併せて記憶することにより、認証に使用されるSDトークン毎に、そのSDトークンに対応したユーザ操作制限を行うことが可能となる。よって、複数のコンピュータを複数人で使用する環境であっても、個々のコンピュータに個別に操作制限情報を設定するという操作を行うことなく、複数のコンピュータを統一的に管理することが可能となる。
【0091】
またトークンデバイスとして、ファイルシステムからのアクセスが禁止された記憶エリアを持つSDカードを利用しているので、トークンデバイス内に格納されたトークンデータの不正な書き換えを防止することもできる。
【0092】
なお、本発明は、上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。更に、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件から幾つかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
【0093】
【発明の効果】
以上のように本発明によれば、操作制限情報の設定操作無しで各ユーザが実行可能な操作を制限することが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るコンピュータのディスプレイ開放状態における外観を示す図。
【図2】同実施形態のコンピュータで使用されるSDトークンを説明するための図。
【図3】同実施形態のコンピュータのシステム構成を示すブロック図。
【図4】同実施形態のコンピュータで使用される認証ダイアログ画面の例を示す図。
【図5】同実施形態のコンピュータで使用されるメインダイアログ画面上のユーザパスワードタブの例を示す図。
【図6】同実施形態のコンピュータで使用されるメインダイアログ画面上のスーパバイザパスワードタブの例を示す図。
【図7】同実施形態のコンピュータで使用されるトークン作成ダイアログ画面の例を示す図。
【図8】同実施形態のコンピュータで使用されるユーザポリシー設定ダイアログ画面の例を示す図。
【図9】同実施形態のコンピュータによって実行されるSDトークン作成処理の手順を示すフローチャート。
【図10】同実施形態のコンピュータによって実行されるユーザポリシー設定/変更処理の手順を示すフローチャート。
【図11】同実施形態のコンピュータによって実行されるユーザ認証処理の手順を示すフローチャート。
【符号の説明】
1…コンピュータ、11…コンピュータ本体、12…ディスプレイユニット、16…カードスロット、21…SDカード、34…第1エリア、35…第2エリア、101…CPU、107…カードコントローラ、108…BIOS−ROM、201…認証ダイアログ、301…メインダイアログ、801…ユーザポリシー設定ダイアログ。
Claims (18)
- トークンデバイスが取り外し自在に接続可能な情報処理装置であって、
前記情報処理装置の使用を許可するための認証情報と前記情報処理装置を使用するユーザの操作を制限するためのポリシー情報とを含むトークンデータを、前記情報処理装置に接続されたトークンデバイスに格納する格納手段と、
前記情報処理装置の電源投入に応答して、前記情報処理装置に接続されたトークンデバイスに格納された前記認証情報に基づき、前記情報処理装置の使用を許可すべきか否かを判別する判別手段と、
前記判別手段によって前記情報処理装置の使用を許可すべきことが判別された場合、前記情報処理装置に接続されたトークンデバイスに格納された前記ポリシー情報に基づいて、前記情報処理装置を使用するユーザが使用可能な前記情報処理装置の機能を制限する制限手段とを具備することを特徴とする情報処理装置。 - 前記ポリシー情報は、前記情報処理装置が有する予め決められた複数の機能の各々についてその使用をユーザに許可するか否かを示す情報を含むことを特徴とする請求項1記載の情報処理装置。
- 前記ポリシー情報は、前記情報処理装置の動作環境の設定を変更する機能の使用を許可するか否かを示す情報を少なくとも含むことを特徴とする請求項1記載の情報処理装置。
- 前記トークンデータは、さらに、前記情報処理装置を使用するユーザの権限レベルを示す権限レベル情報を含み、
前記制限手段は、前記情報処理装置に接続されたトークンデバイスに格納された前記権限レベル情報および前記ポリシー情報に基づき、前記情報処理装置を使用するユーザが使用可能な前記情報処理装置の機能を制限する手段を含むことを特徴とする請求項1記載の情報処理装置。 - ユーザの操作に応じて、前記トークンデバイスに書き込むべき前記ポリシー情報の内容を変更するポリシー変更処理を実行する手段をさらに具備し、
前記トークンデータは、前記情報処理装置を使用するユーザの権限レベルを示す権限レベル情報を含み、
前記制限手段は、
前記情報処理装置に接続されたトークンデバイスに格納された前記権限レベル情報に基づいて、前記情報処理装置を使用するユーザの権限レベルがスーパバイザユーザに対応する所定の権限レベルであるか否かを判別する手段と、
前記情報処理装置を使用するユーザの権限レベルが前記所定の権限レベルではない場合、前記ポリシー変更処理の実行を禁止する手段とを含むことを特徴とする請求項1記載の情報処理装置。 - 前記ポリシー変更処理を実行する手段は、
前記ポリシー情報の内容を設定するための画面を前記情報処理装置の表示装置に表示する手段と、
前記画面上の操作に従って、前記トークンデバイスに格納すべき前記ポリシー情報の内容を決定する手段とを含むことを特徴とする請求項5記載の情報処理装置。 - 前記判別手段は、
前記情報処理装置の電源投入に応答して、前記情報処理装置にパスワードが登録されているか否かを判別する手段と、
前記情報処理装置にパスワードが登録されている場合、前記情報処理装置にトークンデバイスが接続されているか否かを判別する手段と、
前記情報処理装置にトークンデバイスが接続されている場合、前記情報処理装置に接続されたトークンデバイスに格納された前記認証情報に基づき、前記情報処理装置の使用を許可すべきか否かを判別する手段と、
前記情報処理装置にトークンデバイスが接続されていない場合、ユーザが前記情報処理装置のキーボードを操作することによって入力したパスワードと前記登録されているパスワードとに基づいて、前記情報処理装置の使用を許可すべきか否かを判別する手段とを含むことを特徴とする請求項1記載の情報処理装置。 - 前記トークンデバイスは、前記情報処理装置のファイルシステムからのアクセスが禁止されたエリアを有し、
前記格納手段は、前記トークンデータを前記トークンデバイスの前記エリアに格納する手段を含むことを特徴とする請求項1記載の情報処理装置。 - 前記トークンデバイスは、前記情報処理装置のファイルシステムからのアクセスが禁止された第1エリアと前記ファイルシステムからのアクセスが可能な第2エリアとを有し、
前記格納手段は、前記トークンデータを前記トークンデバイスの前記第1エリアに格納する手段を含むことを特徴とする請求項1記載の情報処理装置。 - トークンデバイスが取り外し自在に接続可能な情報処理装置のユーザの操作を制限するユーザ操作制限方法であって、
前記情報処理装置の使用を許可するための認証情報と前記情報処理装置を使用するユーザの操作を制限するためのポリシー情報とを含むトークンデータを、前記情報処理装置に接続されたトークンデバイスに格納する格納ステップと、
前記情報処理装置の電源投入に応答して、前記情報処理装置に接続されたトークンデバイスに格納された前記認証情報に基づき、前記情報処理装置の使用を許可すべきか否かを判別する判別ステップと、
前記判別ステップによって前記情報処理装置の使用を許可すべきことが判別された場合、前記情報処理装置に接続されたトークンデバイスに格納された前記ポリシー情報に基づいて、前記情報処理装置を使用するユーザが使用可能な前記情報処理装置の機能を制限する制限ステップとを具備することを特徴とするユーザ操作制限方法。 - 前記ポリシー情報は、前記情報処理装置が有する予め決められた複数の機能の各々についてその使用をユーザに許可するか否かを示す情報を含むことを特徴とする請求項10記載のユーザ操作制限方法。
- 前記ポリシー情報は、前記情報処理装置の動作環境の設定を変更する機能の使用をユーザに許可するか否かを示す情報を少なくとも含むことを特徴とする請求項10記載のユーザ操作制限方法。
- 前記トークンデータは、さらに、前記情報処理装置を使用するユーザの権限レベルを示す権限レベル情報を含み、
前記制限ステップは、前記情報処理装置に接続されたトークンデバイスに格納された前記権限レベル情報および前記ポリシー情報に基づき、前記情報処理装置を使用するユーザが使用可能な前記情報処理装置の機能を制限するステップを含むことを特徴とする請求項10記載のユーザ操作制限方法。 - ユーザの操作に応じて、前記トークンデバイスに書き込むべき前記ポリシー情報の内容を変更するポリシー変更処理を実行するステップをさらに具備し、
前記トークンデータは、前記情報処理装置を使用するユーザの権限レベルを示す権限レベル情報を含み、
前記制限ステップは、
前記情報処理装置に接続されたトークンデバイスに格納された前記権限レベル情報に基づいて、前記情報処理装置を使用するユーザの権限レベルがスーパバイザユーザに対応する所定の権限レベルであるか否かを判別するステップと、
前記情報処理装置を使用するユーザの権限レベルが前記所定の権限レベルではない場合、前記ポリシー変更処理の実行を禁止するステップとを含むことを特徴とする請求項10記載のユーザ操作制限方法。 - 前記ポリシー変更処理を実行するステップは、
前記ポリシー情報の内容を設定するための画面を前記情報処理装置の表示装置に表示するステップと、
前記画面上の操作に従って、前記トークンデバイスに格納すべき前記ポリシー情報の内容を決定するステップとを含むことを特徴とする請求項14記載のユーザ操作制限方法。 - 前記判別ステップは、
前記情報処理装置の電源投入に応答して、前記情報処理装置にパスワードが登録されているか否かを判別するステップと、
前記情報処理装置にパスワードが登録されている場合、前記情報処理装置にトークンデバイスが接続されているか否かを判別するステップと、
前記情報処理装置にトークンデバイスが接続されている場合、前記情報処理装置に接続されたトークンデバイスに格納された前記認証情報に基づき、前記情報処理装置の使用を許可すべきか否かを判別するステップと、
前記情報処理装置にトークンデバイスが接続されていない場合、ユーザが前記情報処理装置のキーボードを操作することによって入力したパスワードと前記登録されているパスワードとに基づいて、前記情報処理装置の使用を許可すべきか否かを判別するステップとを含むことを特徴とする請求項10記載のユーザ操作制限方法。 - 前記トークンデバイスは、前記情報処理装置のファイルシステムからのアクセスが禁止されたエリアを有し、
前記格納ステップは、前記トークンデータを前記トークンデバイスの前記エリアに格納するステップを含むことを特徴とする請求項10記載のユーザ操作制限方法。 - 前記トークンデバイスは、前記情報処理装置のファイルシステムからのアクセスが禁止された第1エリアと前記ファイルシステムからのアクセスが可能な第2エリアとを有し、
前記格納ステップは、前記トークンデータを前記トークンデバイスの前記第1エリアに格納するステップを含むことを特徴とする請求項10記載のユーザ操作制限方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003022156A JP2004234331A (ja) | 2003-01-30 | 2003-01-30 | 情報処理装置および同装置で使用されるユーザ操作制限方法 |
EP03017970A EP1443378A3 (en) | 2003-01-30 | 2003-08-06 | Information Processing Apparatus and User Operation Restriction Method used in the Same |
US10/639,960 US20040153554A1 (en) | 2003-01-30 | 2003-08-12 | Information processing apparatus and user operation restriction method used in the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003022156A JP2004234331A (ja) | 2003-01-30 | 2003-01-30 | 情報処理装置および同装置で使用されるユーザ操作制限方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004234331A true JP2004234331A (ja) | 2004-08-19 |
Family
ID=32652893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003022156A Pending JP2004234331A (ja) | 2003-01-30 | 2003-01-30 | 情報処理装置および同装置で使用されるユーザ操作制限方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20040153554A1 (ja) |
EP (1) | EP1443378A3 (ja) |
JP (1) | JP2004234331A (ja) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007088872A (ja) * | 2005-09-22 | 2007-04-05 | Yamaha Corp | ディジタルミキサ |
JP2007088870A (ja) * | 2005-09-22 | 2007-04-05 | Yamaha Corp | ディジタルミキサ |
JP2007323324A (ja) * | 2006-05-31 | 2007-12-13 | Canon Inc | デバイス管理システム、デバイス管理装置、デバイス管理方法、プログラムおよび記憶媒体 |
JP2008165371A (ja) * | 2006-12-27 | 2008-07-17 | Toshiba Corp | 情報処理装置 |
JP2008525871A (ja) * | 2004-12-16 | 2008-07-17 | インテル・コーポレーション | コンポーネントコアロジックへのアクセス試みをフィルタリングする手法 |
JP2008293251A (ja) * | 2007-05-24 | 2008-12-04 | Nec Saitama Ltd | 携帯端末,携帯端末における認証方法およびプログラム |
JP2009520294A (ja) * | 2005-12-19 | 2009-05-21 | アクサルト・エス・アー | ペアレンタルコントロール付きのパーソナルトークン |
JP2009282994A (ja) * | 2009-07-13 | 2009-12-03 | Yamaha Corp | ユーザアカウント管理機能を備えた制御プログラム |
JP2011048483A (ja) * | 2009-08-25 | 2011-03-10 | Ricoh Co Ltd | 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム |
JP2011053730A (ja) * | 2009-08-31 | 2011-03-17 | Giga-Byte Technology Co Ltd | コンピュータ装置の安全性の管理方法 |
JP2011222035A (ja) * | 2005-12-16 | 2011-11-04 | Ricoh Co Ltd | 装置、アクセス制御方法、アクセス制御プログラム及び記録媒体 |
US8387134B2 (en) | 2005-08-23 | 2013-02-26 | Kabushiki Kaisha Toshiba | Information processing apparatus and method of controlling authentication process |
JP2013114490A (ja) * | 2011-11-29 | 2013-06-10 | Sharp Corp | 電子機器システム及び電子機器 |
JP2015026358A (ja) * | 2013-06-20 | 2015-02-05 | 株式会社東芝 | デバイス、ホスト装置、ホストシステム、及びメモリシステム |
JP2016018506A (ja) * | 2014-07-10 | 2016-02-01 | キヤノン株式会社 | 管理装置、制御方法及びプログラム |
US9760695B2 (en) | 2014-06-30 | 2017-09-12 | Tatsuo Manago | Content viewing restriction system |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050138435A1 (en) * | 2003-12-23 | 2005-06-23 | Kaufman Charles W. | Method and system for providing a login and arbitrary user verification function to applications |
JP4772291B2 (ja) * | 2004-04-09 | 2011-09-14 | 富士通株式会社 | セキュリティ機能を備えた情報処理装置 |
US8745364B2 (en) * | 2004-12-13 | 2014-06-03 | Intel Corporation | Method and apparatus for enabling non-volatile content filtering |
US7809950B2 (en) * | 2005-03-02 | 2010-10-05 | Dell Products L.P. | System and method for access to a password protected information handling system |
TWI303038B (en) * | 2005-11-15 | 2008-11-11 | Asustek Comp Inc | Computer dada security method, system |
JP4929804B2 (ja) * | 2006-04-10 | 2012-05-09 | 富士通株式会社 | 認証方法、認証装置および認証プログラム |
US9805318B2 (en) * | 2006-07-28 | 2017-10-31 | International Business Machines Corporation | Method, system and program product for conditionally controlling changes to key data fields in a project database |
US7900252B2 (en) * | 2006-08-28 | 2011-03-01 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for managing shared passwords on a multi-user computer |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07191940A (ja) * | 1993-12-27 | 1995-07-28 | Mitsubishi Electric Corp | 計算機の資源利用方式 |
JPH07210643A (ja) * | 1993-12-29 | 1995-08-11 | Internatl Business Mach Corp <Ibm> | 情報へのアクセスを制御するための方法、インターフエース装置、並びに個人識別用及び情報格納用素子 |
JPH07306730A (ja) * | 1994-05-10 | 1995-11-21 | Ricoh Co Ltd | 複合複写機 |
JPH08129497A (ja) * | 1994-11-02 | 1996-05-21 | Mitsubishi Denki Toubu Computer Syst Kk | 保守システム及び遠隔保守方式及び遠隔保守システム |
JPH1058796A (ja) * | 1996-08-21 | 1998-03-03 | Fuji Xerox Co Ltd | サービス利用許諾管理機能付き複合機 |
JPH1091266A (ja) * | 1996-09-19 | 1998-04-10 | Nec Eng Ltd | パスワードカード及びそれを用いた情報処理装置 |
JP2000003337A (ja) * | 1998-06-12 | 2000-01-07 | Omron Corp | 制御装置 |
JP2000047748A (ja) * | 1998-07-28 | 2000-02-18 | Toppan Printing Co Ltd | Icカードシステム |
JP2000250860A (ja) * | 1999-03-03 | 2000-09-14 | Oki Electric Ind Co Ltd | 端末装置のアクセス制限システム |
JP2001024824A (ja) * | 1999-07-02 | 2001-01-26 | Canon Inc | 画像処理装置及び画像処理システム並びにその制御方法 |
JP2001078159A (ja) * | 1999-09-07 | 2001-03-23 | Nec Corp | ケーブルモデムの不正アクセス制限システム及び方法 |
JP2001257668A (ja) * | 2000-03-14 | 2001-09-21 | Ntt Data Corp | 認証システム、携帯端末、認証方法及び記録媒体 |
JP2001325580A (ja) * | 2000-05-16 | 2001-11-22 | Glory Ltd | データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体 |
JP2002149599A (ja) * | 2000-11-14 | 2002-05-24 | Hitachi Ltd | 共用ストレージを備えた計算機システム |
JP2002157050A (ja) * | 2000-11-17 | 2002-05-31 | Nec System Technologies Ltd | Icカードによるコンピュータ自動認識システム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5610981A (en) * | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
GB2320597A (en) * | 1997-10-08 | 1998-06-24 | Powerdesk Plc | Card-controlled personal computer |
US6463537B1 (en) * | 1999-01-04 | 2002-10-08 | Codex Technologies, Inc. | Modified computer motherboard security and identification system |
US6643783B2 (en) * | 1999-10-27 | 2003-11-04 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
EP1271277A3 (en) * | 2001-06-26 | 2003-02-05 | Redstrike B.V. | Security system and software to prevent unauthorized use of a computing device |
US6836843B2 (en) * | 2001-06-29 | 2004-12-28 | Hewlett-Packard Development Company, L.P. | Access control through secure channel using personal identification system |
-
2003
- 2003-01-30 JP JP2003022156A patent/JP2004234331A/ja active Pending
- 2003-08-06 EP EP03017970A patent/EP1443378A3/en not_active Withdrawn
- 2003-08-12 US US10/639,960 patent/US20040153554A1/en not_active Abandoned
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07191940A (ja) * | 1993-12-27 | 1995-07-28 | Mitsubishi Electric Corp | 計算機の資源利用方式 |
JPH07210643A (ja) * | 1993-12-29 | 1995-08-11 | Internatl Business Mach Corp <Ibm> | 情報へのアクセスを制御するための方法、インターフエース装置、並びに個人識別用及び情報格納用素子 |
JPH07306730A (ja) * | 1994-05-10 | 1995-11-21 | Ricoh Co Ltd | 複合複写機 |
JPH08129497A (ja) * | 1994-11-02 | 1996-05-21 | Mitsubishi Denki Toubu Computer Syst Kk | 保守システム及び遠隔保守方式及び遠隔保守システム |
JPH1058796A (ja) * | 1996-08-21 | 1998-03-03 | Fuji Xerox Co Ltd | サービス利用許諾管理機能付き複合機 |
JPH1091266A (ja) * | 1996-09-19 | 1998-04-10 | Nec Eng Ltd | パスワードカード及びそれを用いた情報処理装置 |
JP2000003337A (ja) * | 1998-06-12 | 2000-01-07 | Omron Corp | 制御装置 |
JP2000047748A (ja) * | 1998-07-28 | 2000-02-18 | Toppan Printing Co Ltd | Icカードシステム |
JP2000250860A (ja) * | 1999-03-03 | 2000-09-14 | Oki Electric Ind Co Ltd | 端末装置のアクセス制限システム |
JP2001024824A (ja) * | 1999-07-02 | 2001-01-26 | Canon Inc | 画像処理装置及び画像処理システム並びにその制御方法 |
JP2001078159A (ja) * | 1999-09-07 | 2001-03-23 | Nec Corp | ケーブルモデムの不正アクセス制限システム及び方法 |
JP2001257668A (ja) * | 2000-03-14 | 2001-09-21 | Ntt Data Corp | 認証システム、携帯端末、認証方法及び記録媒体 |
JP2001325580A (ja) * | 2000-05-16 | 2001-11-22 | Glory Ltd | データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体 |
JP2002149599A (ja) * | 2000-11-14 | 2002-05-24 | Hitachi Ltd | 共用ストレージを備えた計算機システム |
JP2002157050A (ja) * | 2000-11-17 | 2002-05-31 | Nec System Technologies Ltd | Icカードによるコンピュータ自動認識システム |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008525871A (ja) * | 2004-12-16 | 2008-07-17 | インテル・コーポレーション | コンポーネントコアロジックへのアクセス試みをフィルタリングする手法 |
US8387134B2 (en) | 2005-08-23 | 2013-02-26 | Kabushiki Kaisha Toshiba | Information processing apparatus and method of controlling authentication process |
JP4632174B2 (ja) * | 2005-09-22 | 2011-02-16 | ヤマハ株式会社 | ディジタルミキサ |
JP2007088870A (ja) * | 2005-09-22 | 2007-04-05 | Yamaha Corp | ディジタルミキサ |
JP2007088872A (ja) * | 2005-09-22 | 2007-04-05 | Yamaha Corp | ディジタルミキサ |
JP4632175B2 (ja) * | 2005-09-22 | 2011-02-16 | ヤマハ株式会社 | ディジタルミキサ |
JP2011222035A (ja) * | 2005-12-16 | 2011-11-04 | Ricoh Co Ltd | 装置、アクセス制御方法、アクセス制御プログラム及び記録媒体 |
JP2009520294A (ja) * | 2005-12-19 | 2009-05-21 | アクサルト・エス・アー | ペアレンタルコントロール付きのパーソナルトークン |
JP2007323324A (ja) * | 2006-05-31 | 2007-12-13 | Canon Inc | デバイス管理システム、デバイス管理装置、デバイス管理方法、プログラムおよび記憶媒体 |
JP2008165371A (ja) * | 2006-12-27 | 2008-07-17 | Toshiba Corp | 情報処理装置 |
JP2008293251A (ja) * | 2007-05-24 | 2008-12-04 | Nec Saitama Ltd | 携帯端末,携帯端末における認証方法およびプログラム |
JP2009282994A (ja) * | 2009-07-13 | 2009-12-03 | Yamaha Corp | ユーザアカウント管理機能を備えた制御プログラム |
JP2011048483A (ja) * | 2009-08-25 | 2011-03-10 | Ricoh Co Ltd | 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム |
JP2011053730A (ja) * | 2009-08-31 | 2011-03-17 | Giga-Byte Technology Co Ltd | コンピュータ装置の安全性の管理方法 |
JP2013114490A (ja) * | 2011-11-29 | 2013-06-10 | Sharp Corp | 電子機器システム及び電子機器 |
US9047447B2 (en) | 2011-11-29 | 2015-06-02 | Sharp Kabushiki Kaisha | Electronic device system and electronic device |
JP2015026358A (ja) * | 2013-06-20 | 2015-02-05 | 株式会社東芝 | デバイス、ホスト装置、ホストシステム、及びメモリシステム |
US9760695B2 (en) | 2014-06-30 | 2017-09-12 | Tatsuo Manago | Content viewing restriction system |
JP2016018506A (ja) * | 2014-07-10 | 2016-02-01 | キヤノン株式会社 | 管理装置、制御方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20040153554A1 (en) | 2004-08-05 |
EP1443378A3 (en) | 2006-03-08 |
EP1443378A2 (en) | 2004-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004234331A (ja) | 情報処理装置および同装置で使用されるユーザ操作制限方法 | |
US10181042B2 (en) | Methods, systems, and apparatuses for managing a hard drive security system | |
US9047486B2 (en) | Method for virtualizing a personal working environment and device for the same | |
JP4143082B2 (ja) | 情報処理装置および認証制御方法 | |
TW546565B (en) | Method to use secure passwords in an unsecure program environment | |
EP1491981A1 (en) | Information processing apparatus and data erasure method for use in the apparatus | |
US20120011354A1 (en) | Boot loading of secure operating system from external device | |
KR20010049886A (ko) | 시스템 바이오스를 플래쉬하는 항바이러스 및 하드웨어독립 방법 | |
JP2008171389A (ja) | ドメイン・ログオンの方法、およびコンピュータ | |
JP2003280781A (ja) | 情報処理装置および同装置で使用されるユーザ切替え方法 | |
JP4772291B2 (ja) | セキュリティ機能を備えた情報処理装置 | |
JPH07191776A (ja) | 機密保護を実現するパーソナル・コンピュータ・システム | |
JP4189397B2 (ja) | 情報処理装置、および認証制御方法 | |
US7392398B1 (en) | Method and apparatus for protection of computer assets from unauthorized access | |
US20050246512A1 (en) | Information-processing apparatus and method and program for starting the same | |
JP2007299034A (ja) | 情報処理装置および認証制御方法 | |
JP2008165371A (ja) | 情報処理装置 | |
JP3684183B2 (ja) | 情報処理装置 | |
JP4247216B2 (ja) | 情報処理装置および認証制御方法 | |
US20060080540A1 (en) | Removable/detachable operating system | |
JP3917221B2 (ja) | コンピュータシステム | |
JP4302168B2 (ja) | 情報処理装置および識別制御方法 | |
JP2007172062A (ja) | 情報処理装置およびアクセス制御方法 | |
JP5367684B2 (ja) | セキュリティを強化したコンピュータおよび電源の制御方法 | |
JP2003108256A (ja) | コンピュータ装置および不正使用防止方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050307 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050405 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050802 |