JP4982825B2 - コンピュータおよび共有パスワードの管理方法 - Google Patents

コンピュータおよび共有パスワードの管理方法 Download PDF

Info

Publication number
JP4982825B2
JP4982825B2 JP2007127766A JP2007127766A JP4982825B2 JP 4982825 B2 JP4982825 B2 JP 4982825B2 JP 2007127766 A JP2007127766 A JP 2007127766A JP 2007127766 A JP2007127766 A JP 2007127766A JP 4982825 B2 JP4982825 B2 JP 4982825B2
Authority
JP
Japan
Prior art keywords
password
user
computer
key
internal key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007127766A
Other languages
English (en)
Other versions
JP2008052704A (ja
Inventor
誠一 河野
忠宣 井上
デビッド・キャロル・チャレナー
フィリップ・リー・チャイルズ
ノーマン・アーサー・ディオン二世
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2008052704A publication Critical patent/JP2008052704A/ja
Application granted granted Critical
Publication of JP4982825B2 publication Critical patent/JP4982825B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、パスワードによってコンピュータのセキュリティを確保する技術に関し、さらに詳細には一つのパスワードしか受け入れないコンピュータを複数のユーザが使用するときにセキュリティを確保する技術に関する。
ノート・ブック型パーソナル・コンピュータ(以下ノートPCという)は、持ち運びがしやすく、商用電源から電力の供給を受けられない場所でもバッテリー・パックから電力の供給を受けて動作することができる。CPUの処理能力、磁気ディスク装置の容量、ディスプレイの表示能力などで技術の改良が進んだ結果、ノートPCは既にデスクトップ型パーソナル・コンピュータに匹敵する性能を持つに至っている。このため、ノートPCは磁気ディスク装置に大量のデータが記憶された状態で持ち運びされることが多くなってきている。
しかし、ノートPCは同時に、その持ち運びのしやすさの故に盗難にあいやすいという一面も持ち合わせている。盗難にあったノートPCの磁気ディスク装置からデータを取り出された場合、その被害は重大なものとなる。特に最近は、磁気ディスク装置から取り出されるデータの中に個人のプライバシーに関わる情報、業務上の機密に関わる情報、あるいはユーザ認証が必要なネットワークもしくはオンライン・サービスなどにアクセスするための認証情報などが含まれることも多くなっており、これらの情報を盗まれた場合の被害は特に深刻である。つまり、ノートPCが万一盗難にあった場合に備えて、当該ノートPCの中に含まれるデータを盗まれないための対策を取る必要性はますます高まっている。より具体的には、ノートPCが盗難にあった場合でも本来のユーザ以外の人物が当該ノートPCを起動して使用することができないようにする対策、および当該ノートPCから磁気ディスク装置を取り外して他のコンピュータに取り付けても当該磁気ディスク装置からデータを読み出せないようにする対策が必要とされている。
そのために一般的に行われているのは、ノートPCのBIOS(Basic Input/Output System)、および磁気ディスク装置にパスワードを設定し、設定されたパスワードを正しく入力しない限り当該BIOSおよび磁気ディスク装置を使用できないようにする方法である。BIOSのパスワードは、BIOSの種類にもよるが、一般的にパワーオン・パスワードとスーパーバイザー・パスワードの2種類がある。パスワードが設定されているノートPCを起動すると、まずパスワードの入力を求められる。その際にパワーオン・パスワードとスーパーバイザー・パスワードのどちらか一方を入力する必要がある。パワーオン・パスワードを入力して正しく認証されると、オペレーティング・システム(以後OSという)の起動だけが可能となる。スーパーバイザー・パスワードを入力して正しく認証されると、OSの起動に加えてBIOSの設定変更やパワーオン・パスワードの設定などが可能になる。
また、磁気ディスク装置のパスワード(以後HDDパスワードという)は、コンピュータに外部記憶装置を接続するインターフェイスとして一般的なATA/ATAPIの標準的な仕様に含まれている。HDDパスワードもBIOSによって設定することが可能である。HDDパスワードが設定されている場合、ノートPCを起動するとBIOSが磁気ディスク装置に対してHDDパスワードを入力し、当該磁気ディスク装置を使用可能にする。BIOSにパスワードが設定されている場合、BIOSがパワーオン・パスワードまたはスーパーバイザー・パスワードを正しく認証した場合に限ってHDDパスワードが磁気ディスク装置に入力される。以後、パワーオン・パスワード、スーパーバイザー・パスワード、HDDパスワードなどを共有することを本発明の目的とするので、これらのパスワードを総称して共有パスワードという。
なお、共有パスワードに関する技術として、以下のような文献がある。特許文献1は、HDDパスワードをBIOSが生成して磁気ディスク装置にセットし、コンピュータの起動時にBIOSが磁気ディスク装置にパスワードを入力する技術を開示する。これにより、当該コンピュータから当該磁気ディスク装置を取り外して他のコンピュータに取り付けても、当該磁気ディスク装置からデータを読み出すことは不可能となる。特許文献2は複数の記憶装置を持つコンピュータで、第1の記憶装置に対してパスワードを入力すれば、第1の記憶装置に記録されたパスワードが他の記憶装置に入力される技術を開示する。これにより、第1の記憶装置のパスワード1つだけで、複数の記憶装置のセキュリティを保護することが可能となる。
特開2004−78539号公報 特開2006−23943号公報
ノートPCにおいても、Windows(登録商標)NT/2000/XP、あるいはLinux(登録商標)など、一般的に使用されるOSはマルチユーザに対応している。実際、一つのノートPCが複数のユーザによって使われることも珍しくなく、その場合OSの管理者はユーザごとに別々のユーザIDおよびパスワードを登録し、各ユーザは与えられたユーザIDおよびパスワードによってOSにログインしている。しかし、共有パスワードは、規格上マルチユーザに対応していない。そのため、複数のユーザによって使われるノートPCであっても、当該ノートPCのユーザ全員が全く同一の共有パスワードを知って使用することになる。これは、セキュリティ保護の観点からして、望ましいことではない。複数のユーザによって使われるノートPCで、共有パスワードによって保護された高いセキュリティを得るためには、共有パスワードもユーザごとに別々であることが望ましい。
図16は、上記の問題を解決するために、指紋、静脈、虹彩などのような生体情報によるユーザ認証(バイオメトリクス認証)の技術を応用した例について示す構成図である。各ユーザの生体情報601と、共有パスワード603とを関連づけて、ノートPC内部の不揮発性記憶装置605に格納する。そして生体情報入力装置607からユーザの生体情報609を入力すると、生体情報入力装置607で読み取られた情報と同一の生体情報が不揮発性記憶装置605に記憶されているかどうかが判定される。もし、読み取られた情報と同一の生体情報601が不揮発性記憶装置605に存在すれば、当該生体情報601に対応する共有パスワード603がBIOS611および磁気ディスク装置613に入力される。これによって、各ユーザは共有パスワードを認識する必要がないので、ノートPCの内部だけで共有パスワードを使用することにより高いセキュリティを確保することができるようになっている。
しかし、この技術を使用するためには、生体情報601と共有パスワード603を対応づけて不揮発性記憶装置605に記憶することが必要である。つまり、各ユーザの生体情報601を登録するたびに、共有パスワード603を入力せねばならないので、その際に各ユーザに共有パスワード603を知られることになる。また、セキュリティを確保するためにはパスワードを定期的に変更することが望ましいが、共有パスワード603を変更するためには、そのたびにユーザ全員の生体情報601に変更後の共有パスワード603を対応づける作業が必要となる。この作業自体が煩雑であり、またユーザ全員に共有パスワード603を知られる危険性が生じることになる。
そこで本発明は、複数のユーザが使用する場合でもセキュリティが確保されたコンピュータを提供することにある。さらに本発明の目的は、コンピュータが受け入れるパスワードの数より多い人数のユーザが使用する場合でもセキュリティが確保されたコンピュータを提供することにある。さらに本発明の目的は、安全かつ容易にパスワードの変更が可能なコンピュータを提供することにある。さらに本発明の目的は、そのようなコンピュータで実現されるパスワードの管理方法、およびそのようなコンピュータを実現するコンピュータ・プログラムを提供することにある。
本発明の第1の側面に係るコンピュータはシステム・メモリを有し、ユーザが入力する外部鍵を入力手段で受け取り、内部鍵と共有パスワードとをそれぞれの生成手段で生成することができる。ここでいう外部鍵は当該ユーザのみが入力することができる情報である。内部鍵を利用して共有パスワードを暗号化手段で暗号化し、さらに外部鍵を利用して内部鍵を暗号化手段で暗号化する。暗号化された内部鍵および暗号化された共有パスワードは、読み取り禁止設定が可能な不揮発性記憶手段に格納される。このコンピュータは、共有パスワードを認識した後にOSが動作する。このことにより、ユーザは自らの外部鍵を知ってさえいれば、当該共有パスワード自体を知らなくても、共有パスワードによってセキュリティが確保されたコンピュータを使用することができる。さらに共有パスワードは各々のユーザが変更でき、変更された共有パスワードを他のユーザに知らせることなく、すべてのユーザが変更後の共有パスワードによってセキュリティが確保されたコンピュータを使用することができる。
ここでいう内部鍵は、当該コンピュータに固有の情報であることが望ましい。たとえば乱数生成器によって生成された乱数、あるいは内部クロックによって得られる現在の日時などのような情報を利用して生成された内部鍵は、別の時点に別のコンピュータで生成することができない、当該コンピュータに特有のものとなる。また、ユーザが複数いる中で、すべての操作ができる管理者としての権限を持つユーザが使用する内部鍵は、このようにコンピュータ特有の情報として生成されたものであることが望ましい。
操作できる範囲が管理者よりも狭く制限されている一般ユーザの使用する内部鍵は、管理者の使用する内部鍵をハッシュすることによって生成されることがさらに望ましい。ここでいう「ハッシュする」とは、暗号技術的ハッシュ関数(cryptographic hash function)と呼ばれる一方向性関数によって、データを変換することをいう。管理者は、管理者の内部鍵をハッシュすることによって一般ユーザの内部鍵を簡単に得ることができる。逆に、一般ユーザの内部鍵から管理者の内部鍵を得ることは、ハッシュ関数の一方向性によって困難である。共有パスワードの中で、管理者のみが使用可能なパスワードを管理者の内部鍵で暗号化し、管理者と一般ユーザが使用可能なパスワードを一般ユーザの内部鍵で暗号化すれば、ユーザの権限に応じて使用できる共有パスワードを制限することができる。なお、管理者と一般ユーザの他に、一般ユーザよりもさらに低い権限のユーザの階層がある場合も、ある階層のユーザの内部鍵をハッシュして当該ユーザよりも下の階層のユーザの内部鍵を生成することによって同じようにユーザの権限に応じて使用できる共有パスワードを制限することができる。
この内部鍵は複数生成され、不揮発性記憶手段に格納される各々のユーザについて当該ユーザの外部鍵で暗号化されたデータの中に、当該ユーザに対応する内部鍵と、それ以外の各ユーザの情報とを含めることができる。また、当該ユーザの外部鍵としては、文字列からなるパスワード、ユーザが持つ生体情報、ユーザが持つ電子情報などを使用でき、さらにこれらの情報のうち2つ以上を組み合わせて使用することも可能である。なお、管理者の内部鍵と同じように、共有パスワードも乱数によって自動的に生成することができる。また、内部鍵および外部鍵による暗号化が共通鍵方式によって行われると、暗号化に使用されたものと同一の鍵で復号化が可能である。
本発明の第2の側面に係るコンピュータは、プロセッサと、SMRAM(System Management RAM)領域を有するシステム・メモリと、BIOSフラッシュROMと、不揮発性メモリと、不揮発性メモリに格納されSMRAM領域に読み込まれるプログラムとを備える。このプログラムは、外部鍵を受け取り、内部鍵を生成し、共有パスワードを生成し、内部鍵を利用して共有パスワードを暗号化し、外部鍵を利用して内部鍵を暗号化し、暗号化された内部鍵と共有パスワードとを不揮発性メモリに格納し、その後で不揮発性メモリを読み取り禁止に設定するという処理をプロセッサに実行させる。SMRAM領域を使用することにより、当該プログラム以外のプロセスが動作することがなくなり、コンピュータ・ウィルスやスパイウェアなどのような悪意のあるソフトウェアによって暗号化されていない共有パスワードや内部鍵を取得される危険性もなくなる。
もちろん、プログラム自体がSMRAM領域内で動作し、プロセッサをSMM(System Management Mode)で動作させるSMIハンドラを含むことがさらに望ましい。また、不揮発性メモリをコンピュータの電源がリセットされたときに読み取り動作を可能とし、OSが起動する直前に読み取り禁止に設定するようにしておけば、OSが動作している間に当該不揮発性メモリの内容を悪意のあるソフトウェアなどによって読み取られる危険性がなくなる。
本発明の第3の側面に係るコンピュータはSMRAM領域を有するシステム・メモリを備え、ユーザが入力する外部鍵を入力手段で受け取り、内部鍵と共有パスワードとがそれぞれの生成手段で生成されており、内部鍵を利用して暗号化手段で暗号化された共有パスワードと、外部鍵を利用して暗号化手段で暗号化された内部鍵が、読み取り禁止設定が可能な不揮発性記憶手段に格納されている。暗号化された内部鍵と暗号化された共有パスワードとがSMRAM領域に読み出され、復号化手段によって外部鍵で内部鍵を復号化し、さらに復号化された内部鍵で共有パスワードを復号化する。これにより、このコンピュータでは、復号化された共有パスワードがBIOSで認識された後に、OSが動作する。このことにより、ユーザが自らの外部鍵を入力すれば、当該共有パスワード自体を入力しなくても、共有パスワードによってセキュリティを保護されたコンピュータを使用することができるので、複数のユーザが共有パスワードを使用してコンピュータを使用する際のセキュリティが確保される。
ここでも、内部鍵と共有パスワードとが復号化された後で、アクセス禁止手段によって不揮発性記憶手段に対するアクセスが禁止されることが望ましい。また、外部鍵の入力手段は、キーボードだけではなくネットワーク・インターフェイスを利用することもできる。さらに、共有パスワードは、いずれも当該コンピュータで一つしか存在しないパワーオン・パスワード、管理者(スーパーバイザー)パスワード、HDDパスワードのうち、いずれか一つ以上を含むことができる。
さらに、認証手段による外部鍵の正当性の認証は、ユーザの外部鍵によって暗号化されたデータの中に含まれているユーザ情報をSMRAM領域の中に読み出し、入力されたユーザの外部鍵によって復号化し、暗号化されていないユーザ情報と復号化されたユーザ情報とを比較することによって行うことができる。これによって、コンピュータ内部にユーザの外部鍵を記憶させなくても、入力された外部鍵の正当性を認証することができるので、コンピュータ内部に記憶された情報から外部鍵が他者に知られる危険性は極めて小さくなる。また、内部鍵および外部鍵による復号化が共通鍵方式によって行われると、暗号化に使用されたものと同一の鍵で復号化が可能である。
本発明の第4の側面に係るコンピュータは、プロセッサと、SMRAM領域を有するシステム・メモリと、BIOSフラッシュROMと、不揮発性メモリと、不揮発性メモリに格納されSMRAM領域に読み込まれるプログラムとを備える。このプログラムは、外部鍵を受け取り、内部鍵を利用して暗号化された共有パスワードと外部鍵を利用して暗号化された内部鍵とを不揮発性メモリに提供し、暗号化された内部鍵と共有パスワードとをSMRAM領域に読み出し、外部鍵で前記内部鍵を復号化し、復号化された内部鍵で共有パスワードを復号化するという処理をプロセッサに実行させる。
その際、ユーザに対して共有パスワードを変更するための更新メニューを提供することにより、各々のユーザが共有パスワードを変更し、すべてのユーザが変更された共有パスワードによってセキュリティが確保されたコンピュータを使用することができる。また、ここでも不揮発性メモリをコンピュータの電源がリセットされたときに読み取り動作を可能とし、OSが起動する直前に読み取り禁止に設定することが望ましい。
以上で述べてきた本発明の各々の側面における特徴は、コンピュータとしてだけではなく、コンピュータにおいてBIOSが認識する共有パスワードを管理する方法、あるいはコンピュータにおいてBIOSが認識する共有パスワードを管理するプログラムとして提供することも可能である。その場合、本発明に係るプログラムはSMRAM領域で実行され、またコンピュータの電源が投入されてからOSが動作するまでの間に実行されることが望ましい。
本発明により、複数のユーザが使用する場合でもセキュリティが確保されたコンピュータを提供することができた。さらに本発明により、コンピュータが受け入れるパスワードの数より多い人数のユーザが使用する場合でもセキュリティが確保されたコンピュータを提供することができた。さらに本発明により、安全かつ容易にパスワードの変更が可能なコンピュータを提供することができた。さらに本発明により、そのようなコンピュータで実現されるパスワードの管理方法、およびそのようなコンピュータを実現するコンピュータ・プログラムを提供することができた。
図1は、本発明の実施の形態にかかるノートPC10のシステム構成を示す概略ブロック図である。ノートPC10の筐体内部には、図1に示す各種のデバイスが搭載されている。CPU11は、ノートPC10の中枢機能を担う演算処理装置で、OS、BIOS、デバイス・ドライバ、あるいはアプリケーション・プログラムなどを実行する。本実施の形態にかかるCPU11は、SMI(System Management Interrupt)入力ピン(SMI#)がアサートされることによって、システム管理用の動作モードであるSMM(System Management Mode)で動作することが可能である。SMMでは、特別に割り当てられたメモリ空間において、米国インテル社製のCPUに存在する割り込み制御ハンドラであるSMIハンドラが実行される。SMMは主にサスペンド、レジューム、電源管理およびセキュリティ関連の操作などに利用される特権実行モードである。
CPU11は、システム・バスとしてのFSB(Front Side Bus)13、CPU11と周辺機器との間の通信を行うためのPCI(Peripheral Component Interconnect)バス15、ISAバスに代わるインターフェイスであるLPC(Low Pin Count)バス17という3段階のバスを介して各デバイスに接続されて信号の送受を行っている。FSB13とPCIバス15は、メモリ/PCIチップと呼ばれるCPUブリッジ19によって連絡されている。CPUブリッジ19は、メイン・メモリ21へのアクセス動作を制御するためのメモリ・コントローラ機能や、FSB13とPCIバス15との間のデータ転送速度の差を吸収するためのデータ・バッファ機能などを含んだ構成となっている。メイン・メモリ21は、CPU11が実行するプログラムの読み込み領域、処理データを書き込む作業領域として利用される書き込み可能メモリである。同時にメイン・メモリ21はSMRAM(System Management RAM)としての領域を含むが、これについては後述する。ビデオ・カード23は、ビデオ・チップ(図示せず)およびVRAM(図示せず)を有し、CPU11からの描画命令を受けて描画すべきイメージを生成しVRAMに書き込み、VRAMから読み出されたイメージを描画データとしてディスプレイ25に送る。
PCIバス15とLPCバス17は、I/Oブリッジ27で連絡される。また、またI/Oブリッジ27は、ノートPC10の内蔵時計として機能するRTC(Real Time Clock)28を含む。さらにI/Oブリッジ27は、IDE(Integrated Device Electronics)インターフェイス機能を備えており、磁気ディスク装置(HDD)29およびCDドライブ,DVDドライブ等の光学ドライブ(図示せず)が接続される。磁気ディスク装置29を使用可能にするために必要なHDDパスワードは、IDEインターフェイスの仕様の中に含まれ、設定されたパスワードは磁気ディスクの管理領域の中に磁気的に保存される。LPCバス17には、BIOSフラッシュROM31、セキュアNVRAM(Non-Volatile RAM、不揮発性RAM)33、I/Oコントローラ35が接続されている。BIOSフラッシュROM31およびセキュアNVRAM33については後述する。I/Oコントローラ35にはキーボード37を初めとする入出力機器(図示せず)が接続される。
なお、図1は本実施の形態を説明するために、本実施の形態に関連する主要なハードウェアの構成および接続関係を簡素化して記載したに過ぎないものである。ここまでの説明で言及した以外にも、たとえばCardBus,USB,miniPCIなどのインターフェイスおよびそれらを介して接続される周辺機器、有線LANアダプタ、無線LANモジュール、電源装置、温度などの動作環境を制御するエンベデッド・コントローラなど、ノートPC10を構成するには多くのデバイスが使われる。しかしそれらは当業者には周知であるので、ここでは詳しく言及しない。もちろん、図で記載した複数のブロックを1個の集積回路もしくは装置としたり、逆に1個のブロックを複数の集積回路もしくは装置に分割して構成したりすることも、当業者が任意に選択することができる範囲においては本発明の範囲に含まれる。
図2は、本発明の実施の形態に係るノートPC10の中で、BIOSフラッシュROM31、セキュアNVRAM33、およびメイン・メモリ21の内部構成を示す図である。図2(A)に示すBIOSフラッシュROM31は、不揮発性で記憶内容を電気的に書き替え可能なメモリであり、システムの起動および管理に使われる基本プログラムであるシステムBIOS(SSO Shell Bios)51、電源および温度などの動作環境を管理するソフトウェアである各種ユーティリティ53、ノートPC10の起動時にハードウェアのテストを行うソフトウェアであるPOST(Power-On Self Test)55、本発明に係るパスワード共有システム57、乱数を発生する乱数発生器58,CPU11をSMMで動作させるSMIハンドラ59、磁気ディスク装置29にアクセスするINT13Hハンドラ60などが記憶されている。乱数発生器58は、ソフトウェアとして実装されても、ハードウェアとして実装されてもよい。
図2(B)に示すセキュアNVRAM33は、ノートPC10の電源を切っても消失しないように電池でバックアップされ、記憶された内容をシステムBIOS51による操作によって読み書き禁止に設定することのできるRAMである。セキュアNVRAM33がシステムBIOS51の操作によって一度読み書き禁止にされると、ノートPC10の電源がリセットされるまでは読み書き禁止は解除されない。よって、読み書き禁止にされたセキュアNVRAM33だけを取り外して外部から記録された内容を読み取ることは困難である。セキュアNVRAM33は、ノートPC10のデバイス・コントローラの設定情報61、暗号化された共有パスワード63,および各ユーザのデータ65を記憶している。設定情報61の内容としては、主にディスク装置の起動順序やドライブ番号、各周辺機器の接続方法やデータ転送に関するパラメータなどがある。共有パスワードの中でノートPC10を起動する際に使用されるパスワードも、設定情報61に含まれる。
図2(C)に示すメイン・メモリ21には、PCシステムの通常の動作で使用されるユーザ領域73の他に、SMRAM(System Management RAM)71としての領域が確保されている。システムBIOS51からSMIハンドラ59が呼び出されることによってCPU11がSMMに入ると、CPU11はシングル・タスクでの動作となり、すべての割り込みは無効とされる。さらに、SMRAM領域71はSMMで動作するCPU11のみが独占的に使用可能となる。従って、CPU11がSMMで動作している間、システムBIOS51の制御下で動作している単一のタスク以外のプログラムが動作することもなく、また当該プログラム以外のプロセスからSMRAM領域71にアクセスされることもない。
本実施の形態では、ノートPC10を起動する際に使用されるパスワードとして、パワーオン・パスワード、マネージャ・パスワード、およびスーパーバイザー・パスワード、およびHDDパスワードの4通りのパスワードを使用する。パワーオン・パスワードとHDDパスワードを入力して正しく認証されると、OSの起動だけが可能となる。マネージャ・パスワードとHDDパスワードを入力して正しく認証されると、OSの起動に加えてBIOSの一部の設定変更などが可能になる。スーパーバイザー・パスワードとHDDパスワードを入力して正しく認証されると、BIOS全体の設定変更、および本発明に係るパスワード共有システムの有効/無効など、BIOSに関わるすべての操作が可能になる。なお、OSは磁気ディスク装置29にインストールされており、BIOSによるハードウェアの初期設定が終了した後で起動される。OSの種類は本実施の形態で特定されるものではなく、たとえばWindows(登録商標)、Linux(登録商標)などが使用可能である。
図3は、本実施の形態で使用するユーザ階層と、各々のユーザ階層の権限について示す図である。本実施の形態では、ユーザには3段階の階層が用意されている。ユーザ階層0は「管理者」であり、管理者はBIOS全体および登録ユーザ全員の設定に関するすべての操作が可能である。ユーザ階層1は「マネージャ」であり、マネージャはBIOSの一部とユーザ階層1および2のユーザの設定に関する操作が可能である。ユーザ階層2は「一般ユーザ」であり、一般ユーザはBIOSおよび他のユーザの設定に関する操作はできず、OSの起動および自らの設定変更のみが可能である。共有パスワードの中で、ノートPC10を起動する際には、ユーザ階層0の「管理者」はスーパーバイザー・パスワードを使用する。ユーザ階層1の「マネージャ」はマネージャ・パスワードを使用する。ユーザ階層2の「一般ユーザ」はパワーオン・パスワードを使用する。HDDパスワードは、すべてのユーザ階層が共通して使用する。
ここで、本実施の形態で使用される「外部鍵」と「内部鍵」、およびそれらを利用した暗号化の概念について説明する。本実施の形態では、外部鍵もしくは内部鍵によって行われる暗号化および復号化は、すべて共通鍵方式によって行われる。つまり、暗号化に使用された鍵と同一の鍵があれば、暗号文を正常に復号化することができる。共通鍵方式のアルゴリズムとしては、たとえばDES(Data Encryption Standard)、AES(Advanced Encryption Standard)などが知られている。共通鍵方式については、予め相手先に安全な方法で鍵を受け渡す必要があるなどのような問題点が一般的に指摘されている。しかし、本実施の形態では共通鍵方式の暗号化および復号化に使用される鍵はノートPC10のセキュアな領域に格納され、かつ、SMMで処理されるのでそのような点は問題にはならない。
外部鍵は、各ユーザが個別に管理して入力する鍵である。たとえば、文字列からなるパスワードであってもよいし、指紋、静脈、虹彩などのようなユーザの生体情報、あるいはスマートカードやUSBトークンなどに保存された電子情報であってもよい。もちろん、これらの情報を組み合わせて使用することも、当業者が任意に選択することができる範囲において可能である。以後、各ユーザに与えられた文字列からなるパスワードを外部鍵として使用するものとして、本実施の形態の説明を行う。なお、外部鍵は、ノートPCのキーボードからユーザが直接入力してもよく、あるいは、ネットワーク・インターフェイスを通じて外部から入力してもよい。
内部鍵は、普段はセキュアNVRAM33の内部に、暗号化された状態で記憶されている。ノートPC10の電源が投入されると、セキュアNVRAM33が読み書き可能となり、暗号化された内部鍵がメイン・メモリ21のSMRAM領域71にコピーされ、当該内部鍵の復号化と以後の処理はすべてSMRAM領域71の中だけで行われる。もちろんその間、CPU11はシングル・タスクのSMMで動作している。従って、暗号化されていない状態の内部鍵がメイン・メモリ21の外に出ることはない。内部鍵に係る処理が終わると、セキュアNVRAM33を読み書き禁止としてからOSが起動される。以後OSが動作している間、セキュアNVRAM33は読み書き禁止となるので、OSを介してセキュアNVRAM33の内容を取得したり改竄したりすることは不可能である。つまり、本発明に係るパスワード共有システム以外の動作プログラムが当該内部鍵を取得したり改竄したりすることは不可能である。
図4は、本実施の形態で使用する内部鍵の生成について示す図である。ノートPC10を初めて起動するときなどで、本発明に係るパスワード共有システムを初期化すると、まずユーザ階層0の「管理者」の内部鍵が生成される(ブロック141〜142)。たとえば乱数発生器58によって発生された乱数、I/Oブリッジ27に含まれるRTC28から取得できる現在の日時、あるいはノートPC10やCPU11に固有のIDなど、該初期化処理を行った時点で当該ノートPCのみで得られる情報に基づいてユーザ階層0の内部鍵が生成される。その際、得られた情報をそのまま文字列としてもよいが、該文字列を特定の関数(後述の暗号技術的ハッシュ関数など)によりさらに変換する方が望ましい。このことにより、得られた内部鍵は別の時点に別のコンピュータで生成することができない、当該ノートPCに特有のものとなる。
ユーザ階層1の「マネージャ」の内部鍵は、ユーザ階層0の内部鍵をハッシュすることによって生成される(ブロック143)。文字列Aをハッシュして文字列Bを得ることをB=Hash(A)と表記すると、ユーザ階層1の内部鍵=Hash(ユーザ階層0の内部鍵)となる。ここでいう「ハッシュする」とは、暗号技術的ハッシュ関数(cryptographic hash function)と呼ばれる一方向性関数によって、文字列を変換することをいう。暗号技術的ハッシュ関数として、たとえばSHA1、SHA256、MD5などのような関数が公知である。これらの関数は、一方向性と衝突困難性という二つの性質を持っている。一方向性とは、B=Hash(A)である場合に、事前に定められた文字列Bから文字列Aを得ることが事実上不可能であるという性質である。衝突困難性とは、B=Hash(A1)でかつB=Hash(A2)となる異なる2つの文字列A1およびA2を得ることが事実上不可能であるという性質である。ここでいう「事実上不可能」とは、非常に膨大な計算量を必要とするため、実際に当該行為を行うことが非常に困難であるという意味である。つまり、ユーザ階層0の内部鍵をハッシュすればユーザ階層1の内部鍵は簡単に得られるが、逆にユーザ階層1の内部鍵からユーザ階層0の内部鍵を得ることは事実上不可能である。
ユーザ階層2の「一般ユーザ」の内部鍵も同様に、ユーザ階層2の内部鍵=Hash(ユーザ階層1の内部鍵)として生成される(ブロック144)。つまり、ユーザ階層0の内部鍵をハッシュすることによってユーザ階層1の内部鍵を得て、さらにユーザ階層1の内部鍵をハッシュすることによってユーザ階層2の内部鍵を得ることができる。しかし、逆にユーザ階層2の内部鍵からユーザ階層1および0の内部鍵を得ることは事実上不可能である。もちろん、ユーザ階層が2段階または4段階以上存在する場合も、ある階層のユーザの内部鍵をハッシュすることによって、当該ユーザより下位層の内部鍵を得ることができるが、当該ユーザより上位層のユーザの内部鍵を得ることは事実上不可能である。
図5は、セキュアNVRAM33に記憶された内容の中で、暗号化された共有パスワード63,および各ユーザのデータ65についてさらに詳細にデータの構成を示す図である。暗号化された共有パスワード63の中で、スーパーバイザー・パスワード151はユーザ階層0の内部鍵によって暗号化されている。マネージャ・パスワード152はユーザ階層1の内部鍵によって暗号化されている。パワーオン・パスワード153およびHDDパスワード154はユーザ階層2の内部鍵によって暗号化されている。もちろん、共有パスワードの暗号化はすべて共通鍵方式によって行われているので、暗号化に使用されたものと同一の内部鍵を得られれば、当該共有パスワードを復号化して使用することができる。
従って、ユーザ階層0のユーザはユーザ階層0,1,2の内部鍵をすべて使用できるので、すべての暗号化された共有パスワードを使用できる。ユーザ階層1のユーザはユーザ階層1および2の内部鍵を使用できるので、ユーザ階層1および2の内部鍵で暗号化されたマネージャ・パスワード152、パワーオン・パスワード153およびHDDパスワード154を使用できる。しかし、ユーザ階層1のユーザはユーザ階層0の内部鍵を得ることができないので、スーパーバイザー・パスワード151を使用することはできない。ユーザ階層2のユーザはユーザ階層2の内部鍵のみを使用できるので、パワーオン・パスワード153およびHDDパスワード154を使用できる。しかし、ユーザ階層2のユーザはユーザ階層0および1の内部鍵を得ることができないので、スーパーバイザー・パスワード151およびマネージャ・パスワード152を使用することはできない。
各ユーザのデータ65には、各々のメンバのデータ・セットが各メンバの外部鍵によって暗号化されて記憶されている。以下、ユーザ階層0(管理者)であるユーザID「admin」のデータ・セット100について説明する。データ・セット100の冒頭には、インデックスとして平文のユーザID101が記憶されている。ユーザ「admin」のデータ・セット100の中で、インデックス101以外のデータはすべて、当該ユーザの外部鍵によって暗号化されている。この暗号化もすべて共通鍵方式によって行われているので、暗号化に使用されたものと同一の外部鍵があれば、当該データ・セットを復号化して使用することができる。
ユーザ「admin」のデータ・セット100の中には、暗号化されたユーザID102も記憶されている。ユーザがユーザIDと外部鍵(パスワード)を入力すると、入力されたユーザIDと同じ平文のインデックス101を持つデータ・セット100が、入力された外部鍵によって復号化され、暗号化されたユーザID102を復号化したユーザIDがインデックス101と比較される。その際、入力された外部鍵が正当なものであれば平文のインデックス101と、暗号化されたユーザID102を復号化したユーザIDが同一のものとなる。入力された外部鍵が正当なものでなければ、暗号化されたユーザID102を復号化しても、インデックス101とは同一にはならない。つまり、外部鍵自体がユーザのデータ65の中に含まれていなくても、入力された外部鍵の正当性を判断することができる。ノートPC10内部には外部鍵が存在しないので、当該ユーザ以外の者が当該ノートPCに記憶された内容から外部鍵を知ることは事実上不可能である。
ユーザ「admin」のデータ・セット100の中で、当該ユーザの外部鍵によって暗号化された情報には、ユーザID102の他にはユーザ階層103,内部鍵104,前回更新日時105,およびその他の情報106が含まれる。ユーザ階層103は、前述の通りユーザ階層0「管理者」、ユーザ階層1「マネージャ」、およびユーザ階層2「一般ユーザ」の区別を表す。ユーザ「admin」は「管理者」であるので、ユーザ階層は0となる。内部鍵104は、当該ユーザのユーザ階層に対応した内部鍵である。ユーザ「admin」については、ユーザ階層0「管理者」の内部鍵がここに記憶される。前回更新日時105は、ユーザが自らの外部鍵を更新した最新の日時である。前回更新日時105から一定以上の日数が経過していれば、当該ユーザに対して外部鍵の更新を促すことができる。その他の情報106としては、当該ユーザのフルネームや所属名、あるいは当該ノートPCでOSが起動した後に使用するデータ、たとえばOSにログインするためのIDおよびパスワード、あるいは当該ノートPCでセキュリティを強化するためのモジュールであるTPM(Trusted Platform Module)で使用するデータなどを記憶させておくことができる。
ユーザ「admin」以外のユーザについても同様である。たとえばユーザ階層1(マネージャ)であるユーザID「user1」のデータ・セット110には、平文のユーザID111と、ユーザ「user1」の外部鍵によって暗号化されたユーザID112、ユーザ階層113、内部鍵114、前回更新日時115、その他の情報116などが含まれる。ユーザ階層113は「マネージャ」のユーザ階層1であり、内部鍵114はユーザ階層1の内部鍵である。また、ユーザ階層2(一般ユーザ)であるユーザID「user2」のデータ・セット120には、平文のユーザID121と、ユーザ「user2」の外部鍵によって暗号化されたユーザID122、ユーザ階層123,内部鍵124、前回更新日時125、その他の情報126などが含まれる。ユーザ階層123は「一般ユーザ」のユーザ階層2であり、内部鍵124はユーザ階層2の内部鍵である。以下、登録されたユーザ一人一人に対して、同様のデータ・セットが作成され、セキュアNVRAM33に記憶される。ユーザ階層が共通し、ユーザIDおよび外部鍵の異なる別々のユーザがいる場合、各々のデータ・セットを復号化して得られる内部鍵は共通している。ただし、外部鍵が異なるので、暗号化された後のデータは異なる。
図6は、本発明に係るパスワード共有システムの初期化の処理をフローチャートで書き表したものである。図7は、図6の処理の際にディスプレイ25の画面に表示される内容を示す図である。図7で、「>」で始まる行は操作者がキーボード37を通じて入力した内容を表す。パスワードの入力では、入力した文字はすべて「*」に置き換えられて表示される。この初期化の処理は、管理者がノートPC10を最初に起動したとき、もしくは管理者が当該システムの初期化を選択したときなどに、システムBIOS51の制御によって実行が開始される(ブロック201)。セキュアNVRAM33は、当該ノートPCが起動した際に読み書き禁止が解除された状態である。システムBIOS51から、SMIハンドラ59が呼び出されることによって、CPU11はSMMで動作する。パスワード共有システムの動作プログラム57が、メイン・メモリ21のSMRAM領域71に読み出される。
まず、ディスプレイ25に表示された、スーパーバイザー・パスワードの入力画面に従って、当該ノートPCで使用される初期スーパーバイザー・パスワードを操作者が入力(ブロック203、画面表示251)した後、本発明に係るパスワード共有システムを有効にするか否かを操作者が選択する(ブロック205、画面表示253)。ここで「N」(NO)を選択すると、本発明に係るパスワード共有システムは無効となり、ブロック203で入力したスーパーバイザー・パスワードをシステム設定61に記憶させて、当該システムの初期化の処理は終了される(ブロック223)。ブロック205で「Y」(YES)を選択すると、乱数生成器58によって乱数が生成され、またRTC28によって得られた現在の日時、あるいはノートPC10やCPU11に固有のIDなど、当該ノートPCでのみ得られる情報が取得され(ブロック207)、取得された情報に基づいてスーパーバイザー・パスワードを初めとする各々の共有パスワードが生成される(ブロック209)。さらに乱数からユーザ階層0の内部鍵が生成される(ブロック211)。ブロック209においては、共有パスワードの全部もしくは一部を操作者に入力させることもできる。
ここで、現在当該ノートPCを操作している管理者に対して、ユーザIDおよび当該管理者の外部鍵となるパスワードの入力が要求される(ブロック213、画面表示255)。ブロック211で生成されたユーザ階層0の内部鍵から、前述のハッシュ関数によってユーザ階層1の内部鍵=Hash(ユーザ階層0の内部鍵)、ユーザ階層2の内部鍵=Hash(ユーザ階層1の内部鍵)として、ユーザ階層1および2の内部鍵が生成され(ブロック215)、各々の共有パスワードは各々のパスワードを使用できるユーザ階層に対応した内部鍵で暗号化される(ブロック217)。さらに、ユーザ階層0の内部鍵は、ブロック213で入力された管理者の外部鍵で暗号化される(ブロック219)。以上で暗号化された各々のデータが、セキュアNVRAM33に記憶される(ブロック221)。以上で本発明に係るパスワード共有システムの初期化が終了し(ブロック223)、引き続いてユーザ登録の処理が行われる。
図8は、本発明に係るユーザ登録の処理をフローチャートで書き表したものである。図9は、図8の処理の際にディスプレイ25の画面に表示される内容を示す図である。図9で、「>」で始まる行は操作者がキーボード37を通じて入力した内容を表す。ユーザ登録の処理が開始されると(ブロック301)、ディスプレイ25に入力画面(画面表示351)が表示される。入力画面にしたがって、まずこの操作をする管理者が自らのユーザIDおよび外部鍵であるログイン・パスワードを入力する(ブロック303)ことにより、操作者が正当な管理者であることが確認される。ブロック303で入力された管理者の外部鍵でユーザ階層0の内部鍵が復号化され(ブロック305)、さらに前述のハッシュ関数によってユーザ階層1および2の内部鍵が生成される(ブロック307)。そこから管理者本人のユーザ情報、氏名、所属、OS用ログインIDなどを操作者が入力する(ブロック309、画面表示353)。入力が終了し、入力された内容を操作者が確認すると(画面表示355)、入力されたユーザ情報とユーザ階層0の内部鍵とが、管理者の外部鍵によって暗号化され(ブロック311)、セキュアNVRAM33に保存される(ブロック313)。
管理者本人のユーザ情報の保存が完了すると、他のユーザの情報を登録するか否かを操作者が選択する(ブロック315、画面表示357)。ここで「N」(NO)を選択すると、管理者以外のユーザが登録されないままでユーザ登録の処理が終了し、当該ノートPCの電源が切れる(ブロック317)。ブロック315で「Y」(YES)を選択すると、別のユーザの情報の入力が開始される(ブロック309、画面表示359)。別のユーザの情報の入力は、当該ユーザのユーザIDおよび外部鍵である初期パスワード、および当該ユーザのユーザ階層の入力から始まり、当該ユーザの氏名、所属、OS用ログインIDなどについても入力される。入力が終了し、入力された内容を操作者が確認すると、入力されたユーザ情報とユーザ階層に対応する内部鍵とが、当該ユーザの外部鍵によって暗号化され(ブロック311)、セキュアNVRAM33に保存される(ブロック313)。以後、登録したいユーザ一人一人に対して、ブロック309〜315および画面表示359の入力と処理が繰り返される。
このようにして、すべてのユーザについて各々のユーザの外部鍵によって暗号化された情報が、図5に示したような形でセキュアNVRAM33に保存される。ユーザ登録の処理が終了(ブロック317)したら、当該ノートPCの電源をいったん切ってもよいし、また後述するユーザのログイン処理に入ってもよい。ここまでの処理において、操作者がキーボード37を通じて入力した情報はすべてメイン・メモリ21のSMRAM領域71内で暗号化され、暗号化が完了してからSMRAM領域71を出てセキュアNVRAM33に記憶されている。つまり、暗号化されていない情報がSMRAM領域71から外に出ることはない。またCPU11はシステムBIOS51の制御によってシングル・タスクのSMMで動作しているので、パスワード共有システムの動作プログラム57以外のプロセスが動作したりSMRAM領域71を参照したりすることもない。従って、コンピュータ・ウィルス、スパイウェア、キーロガーなどのような悪意のあるソフトウェアによって、暗号化されていないパスワードや内部鍵を取得されることはない。
図10は、本発明に係るパスワード共有システムのユーザのログインの処理をフローチャートで書き表したものである。図11は、図10の処理の際にディスプレイ25の画面に表示される内容を示す図である。図12は、図10の処理におけるデータの移動および動作について示す概念図である。図11で、「>」で始まる行は操作者がキーボード37を通じて入力した内容を表す。パスワードの入力では、入力した文字はすべて「*」に置き換えられて表示される。ここでは、ユーザ階層1(マネージャ)であるユーザID「user1」のユーザがノートPC10を起動して(ブロック401)ログインする場合について示す。セキュアNVRAM33は、当該ノートPCが起動した際に読み書き禁止が解除された状態である。BIOSフラッシュROM31から、SMIハンドラ59が呼び出されることによって、CPU11はSMMで動作する。パスワード共有システムの動作プログラム57がBIOSフラッシュROM31からメイン・メモリ21のSMRAM領域71に読み出され、さらに、共有パスワード63および各ユーザのデータ65がそれぞれセキュアNVRAM33からメイン・メモリ21のSMRAM領域71に読み出されてコピーされる(動作471〜472、コピーされたデータ・セットは110’、コピーされた共有パスワードは151’〜154’)。
まず、この操作をするユーザが自らのユーザIDおよび外部鍵であるログイン・パスワードを入力する(ブロック403、画面表示451、動作473)。入力されたユーザID「user1」に対応するユーザの内部鍵114を含むデータ・セット110’が、ブロック403で入力されたユーザの外部鍵で復号化される(ブロック405、動作474)。平文のインデックス111’と、暗号化されたユーザID112を復号化したユーザID112’が同一のものとなれば、入力された外部鍵が正当なものであると判断され、ログインが成功する(ブロック407)。入力された外部鍵が正当なものでなければ、外部鍵の入力(ブロック403、画面表示451)に戻る。復号化されたユーザ階層1の内部鍵114’から、ユーザ階層2の内部鍵=Hash(ユーザ階層1の内部鍵)として、ユーザ階層2の内部鍵が生成され(ブロック409、動作475)、共有パスワードの中からマネージャ・パスワード152’が、ユーザ階層1の内部鍵114’によって復号化され(ブロック411)、システムBIOS51に入力される(ブロック413、動作476)。そしてHDDパスワード154’が、ユーザ階層2の内部鍵によって復号化され(ブロック411)、磁気ディスク装置29に入力される(ブロック413、動作477)。これによってBIOSによるユーザ認証の処理が完了し(ブロック415)、ログイン成功の画面表示453が表示される。
以上の記載からわかるように、ユーザ階層1のユーザは、自らの外部鍵によって自らのデータ・セットを復号化すれば、ユーザ階層1の内部鍵を得ることができる。さらに、ユーザ階層1の内部鍵をハッシュすれば、ユーザ階層2の内部鍵を得ることができる。従って、共有パスワードの中で、ユーザ階層1および2の内部鍵で暗号化されたものを復号化して使用することができる。この場合は、ユーザ階層1の内部鍵で暗号化されたマネージャ・パスワード152’、ユーザ階層2の内部鍵で暗号化されたパワーオン・パスワード153’およびHDDパスワード154’を使用することができる。ちなみにユーザ階層1のユーザはマネージャ・パスワード152’を使用するので、通常はパワーオン・パスワード153’を使用しない。しかし、ユーザ階層1の内部鍵からユーザ階層0の内部鍵を得ることは前述のように事実上不可能であるので、スーパーバイザー・パスワード151’を使用することはできない。ユーザ階層2のユーザはユーザ階層2の内部鍵を得ることができるので、ユーザ階層2に対応したパワーオン・パスワード153’およびHDDパスワード154’を使用することができ、ユーザ階層0および1に対応したその他の共有パスワードを使用することはできない。ユーザ階層0のユーザは、すべての共有パスワードを使用することができる。
ログイン成功の画面表示453で、0を入力するか10秒間入力をせずに放置すると、OSを起動する。OSの起動については後述する。1を入力すると、マネージャ・パスワードで可能な範囲でBIOSの設定を変更できる。2を入力すると、455に示すような画面が表示され、ユーザID「user1」に対応するパスワードを変更することが可能である。3を入力すると、マネージャ・パスワードで可能な範囲で共有パスワードを変更できるが、これについては後述する。4を入力すると、457に示すような画面が表示され、ユーザ階層1および2に該当するすべてのユーザのユーザ情報を変更することが可能である。ログイン成功の画面表示453でOSの起動が選択されると、BIOS−ROM31からPOST55が起動されてハードウェアのテストが行われた後、セキュアNVRAM33は読み書き禁止にされ、INT13Hハンドラ60が呼び出されることにより磁気ディスクドライブ29が起動され、OSの起動が開始される。
図13は、本発明に係るパスワード共有システムでユーザが共有パスワードを変更する処理をフローチャートで書き表したものである。図14は、図13の処理の際にディスプレイ25の画面に表示される内容を示す図である。図15は、図13の処理におけるデータの移動および動作について示す概念図である。図14で、「>」で始まる行は操作者がキーボード37を通じて入力した内容を表す。パスワードの入力では、入力した文字はすべて「*」に置き換えられて表示される。ここでは、ユーザ階層1(マネージャ)であるユーザID「user1」のユーザが共有パスワードを変更する場合について示す。この処理は、既に当該ユーザが正しい外部鍵を入力してログインに成功している状態で、画面表示453で選択できるメニューの中から「3 共有パスワードの変更」を入力すると、これから説明する共有パスワードを変更する処理が実行される。
共有パスワード変更の処理が開始されると(ブロック501)、まずこの操作をする操作者が自らのユーザIDおよび外部鍵であるログイン・パスワードを入力する(ブロック503、画面表示551)ことにより、操作者が正当なマネージャであることが確認される。共有パスワードを変更するという操作者の意思について再び確認できたら(画面表示553)、既にセキュアNVRAM33からSMRAMにコピーされて復号化されているユーザID「user1」に対応するデータ・セット110’に含まれるユーザ階層1の内部鍵114’から、ユーザ階層2の内部鍵=Hash(ユーザ階層1の内部鍵)として、ユーザ階層2の内部鍵が生成される(ブロック507、動作571)。
共有パスワードの中から、ユーザ階層1が操作できるマネージャ・パスワードとHDDパスワードについて、変更後の新しいパスワードの入力が受け付けられる(ブロック509、画面表示555)。入力されたマネージャ・パスワード(動作572)がユーザ階層1の内部鍵114’によって暗号化され(ブロック511、動作573)、また入力されたHDDパスワード(動作574)がユーザ階層2の内部鍵によって暗号化され(ブロック511、動作575)、各々セキュアNVRAM33の共有パスワード63内に記憶される(ブロック513、画面表示556)。以上で共有パスワード変更の処理は終了する(ブロック515)。その後は当該ノートPCの電源を切ってもよいし、ログイン成功の画面表示453に戻り、そこからOSを起動してもよい。
以上の処理が完了した後で、共有パスワードの変更を行ったユーザ以外のユーザが当該ノートPCの電源を投入して自らの外部鍵を入力した場合、当該ユーザの外部鍵が正当なものであると認識されれば、当該ユーザのユーザ階層に対応した内部鍵は正常に復号化される。共有パスワードの変更があっても、各々のユーザの外部鍵および内部鍵はその影響を受けることはない。しかも、当該ユーザのユーザ階層に対応した内部鍵さえあれば、当該ユーザ階層に対応した共有パスワードは正常に復号化されて使用可能になる。従って、共有パスワードを変更したユーザが他のユーザに変更した共有パスワードを知らせなくても、すべてのユーザが自らのユーザ階層に対応した変更済みの共有パスワードを使用することができる。もちろん、ログインするときと同様に、ユーザ階層1のユーザはユーザ階層1および2の内部鍵を得ることができるので、共有パスワードの中で、ユーザ階層1および2の内部鍵で暗号化されるものを変更することができる。しかしユーザ階層0の内部鍵を得ることは前述のように事実上不可能であるので、ユーザ階層0に対応した共有パスワードを変更することはできない。ユーザ階層2のユーザはユーザ階層2の内部鍵のみを得ることができるので、ユーザ階層2に対応した共有パスワードのみを変更することができ、ユーザ階層0および1に対応した共有パスワードを変更することはできない。ユーザ階層0のユーザは、すべての共有パスワードを変更することができる。
ここまでで示した本発明の実施の形態には、いくつかの変型が考えられる。たとえば、セキュリティを強化するためのモジュールであるTPM(Trusted Platform Module)を搭載したノートPCで、TPM内に標準的に装備されている不揮発性メモリを前述の実施の形態におけるセキュアNVRAM33の代替として使用することができる。もちろんこの場合も、当該不揮発性メモリの読み書きを停止することが可能であるので、本発明を実施する上で特に問題はない。また、ユーザの認証に関する情報の全部または一部を、ネットワークを介して交換することも可能である。この場合、ネットワークを介して交換される情報が傍受されないよう、ネットワークの通信方法がセキュアなプロトコルである必要はある。
また、入力された外部鍵の正当性を判断する方法は、暗号化されたユーザID102を復号化したユーザIDを平文のユーザID101と比較する前述の方法の他に、外部鍵で内部鍵を復号化し、内部鍵で共有パスワードを復号化し、共有パスワードをシステムBIOS51および磁気ディスク装置29に入力し、当該BIOSおよびディスク装置が利用可能になるか否かによって判断する方法もある。この方法においても、ノートPC10内部に外部鍵を保存しなくても入力された外部鍵の正当性を認証することができるので、コンピュータ内部に記憶された情報から外部鍵が他者に知られる危険性が低いという点は同じである。この場合、暗号化されたユーザID102をデータ・セット100の中に持つ必要はない。
他にも、パスワード共有システムの初期化の際に、共有パスワードの全部もしくは一部を操作者に入力させ、入力された文字列をそのまま共有パスワードとして使用することもできるし、また入力された文字列をハッシュするなどの方法で何らかの変換を加えて使用することもできる。さらに、前述のように文字列からなるパスワードの替わりに、図16で示した従来技術にある指紋、静脈、虹彩などのようなユーザの生体情報、スマートカードやUSBトークンなどに保存された電子情報、あるいはこれらの情報を組み合わせたものを外部鍵として使用することも可能である。もちろん、本発明が適用されるコンピュータはノートPCに限定されない。たとえばデスクトップ型のコンピュータであっても、盗難にあって内部のデータを読み出される危険性はあるので、本発明を適用することが有用である。
これまで本発明について図面に示した特定の実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができることは言うまでもないことである。
複数のユーザが使用するコンピュータにおいて利用可能である。
ノートPCの概略ブロック図である。 BIOSフラッシュROM、セキュアNVRAM、およびメイン・メモリの内部構成を示す図である。 ユーザ階層と、各々のユーザ階層の権限について示す図である。 内部鍵の生成について示す図である。 暗号化された共有パスワードおよび各ユーザのデータについてさらに詳細にデータの構成を示す図である。 パスワード共有システムの初期化の処理のフローチャートである。 図6の処理の際に画面に表示される内容を示す図である。 ユーザ登録の処理のフローチャートである。 図8の処理の際に画面に表示される内容を示す図である。 ユーザのログインの処理のフローチャートである。 図10の処理の際に画面に表示される内容を示す図である。 図10の処理におけるデータの移動および動作について示す概念図である。 ユーザが共有パスワードを変更する処理のフローチャートである。 図13の処理の際に画面に表示される内容を示す図である。 図13の処理におけるデータの移動および動作について示す概念図である。 従来技術で生体情報によるユーザ認証の技術を応用した例について示す構成図である。
符号の説明
10 ノートPC
11 CPU
28 RTC(Real Time Clock)
29 磁気ディスク装置(HDD)
31 BIOSフラッシュROM
33 セキュアNVRAM
51 システムBIOS(SSO Shell Bios)
57 パスワード共有システム
58 乱数発生器
59 SMIハンドラ
61 設定情報
63 共有パスワード
65 各ユーザのデータ
71 SMRAM(System Management RAM)
100,110,120 データ・セット
104,114,124 内部鍵
151 スーパーバイザー・パスワード
152 マネージャ・パスワード
153 パワーオン・パスワード
154 HDDパスワード

Claims (26)

  1. パスワードを認識した後にオペレーティング・システムが動作するコンピュータであって、
    システム・メモリと、
    ユーザごとに異なる外部鍵を受け取る入力手段と、
    内部鍵を生成する際に前記コンピュータが保有する前記コンピュータのみで得られる特有の情報に基づいて、ユーザごとに異なる前記内部鍵を生成する内部鍵生成手段と、
    パスワードを生成する際に前記コンピュータが保有する前記コンピュータのみで得られる特有の情報または操作者の入力情報に基づいてユーザごとに設定不可能な前記コンピュータに固有の前記パスワードを生成するパスワード生成手段と、
    前記内部鍵を利用して復号できるように前記内部鍵を利用して前記パスワードを暗号化し、前記外部鍵を利用して復号できるように前記外部鍵を利用して前記内部鍵を暗号化する暗号化手段と、
    前記暗号化された内部鍵と前記暗号化されたパスワードとを格納する読み取り禁止設定が可能な不揮発性記憶手段と
    を有するコンピュータ。
  2. 前記内部鍵が管理者用内部鍵を含み、前記内部鍵生成手段が乱数生成器を含み、前記内部鍵生成手段は前記管理者用内部鍵を前記乱数生成器によって生成された乱数から生成する請求項1記載のコンピュータ。
  3. 前記内部鍵がユーザ用内部鍵を含み、前記内部鍵生成手段は前記管理者用内部鍵をハッシュして前記ユーザ用内部鍵を生成する請求項2記載のコンピュータ。
  4. 前記内部鍵生成手段は前記ユーザ用内部鍵をハッシュして、前記ユーザよりも下位権限のユーザ用内部鍵を生成する請求項3記載のコンピュータ。
  5. 前記入力手段はユーザ情報を受け取り、前記暗号化手段は前記外部鍵を利用して復号できるように前記ユーザ情報を暗号化し、前記不揮発性記憶手段は前記暗号化されたユーザ情報を記憶する請求項1記載のコンピュータ。
  6. 前記外部鍵が複数存在し、前記内部鍵生成手段は前記複数の外部鍵にそれぞれ対応する複数の内部鍵を生成し、前記暗号化手段は各々の内部鍵をそれぞれに対応する外部鍵を利用して復号できるように暗号化する請求項1記載のコンピュータ。
  7. 前記外部鍵が、文字列からなるパスワード、ユーザが持つ生体情報、ユーザが持つ電子情報のうち一つ以上を含む、請求項1記載のコンピュータ。
  8. 前記パスワード生成手段は、前記コンピュータが搭載する乱数発生器が生成した乱数、前記パスワードを生成するときに前記コンピュータが生成した日時、または前記コンピュータに固有の識別子から前記パスワードを生成する請求項1記載のコンピュータ。
  9. 前記内部鍵および前記外部鍵による暗号化の方式が共通鍵方式である請求項1記載のコンピュータ。
  10. パスワードを認識した後にオペレーティング・システムが動作するコンピュータであって、
    プロセッサと、
    前記プロセッサがシステム・マネジメント・モード(SMM)で動作するときだけアクセスが可能なSMRAM領域を有するシステム・メモリと、
    BIOSフラッシュROMと、
    不揮発性メモリと、
    前記BIOSフラッシュROMに格納され前記SMRAM領域に読み込まれるプログラムとを有し、該プログラムは前記プロセッサに、
    ユーザごとに異なる外部鍵を受け取るステップと、
    内部鍵を生成する際に前記コンピュータが保有する前記コンピュータのみで得られる特有の情報に基づいて、ユーザごとに異なる前記内部鍵を生成するステップと、
    パスワードを生成する際に前記コンピュータが保有する前記コンピュータのみで得られる特有の情報または操作者の入力情報からユーザごとに設定不可能な前記コンピュータに固有の前記パスワードを生成するステップと、
    前記内部鍵を利用して復号できるように前記内部鍵を利用して前記パスワードを暗号化し、前記外部鍵を利用して復号できるように前記外部鍵を利用して前記内部鍵を暗号化するステップと、
    前記暗号化された内部鍵と前記暗号化されたパスワードとを前記不揮発性メモリに格納するステップと、
    前記不揮発性メモリを読み取り禁止に設定するステップとを実行させる
    コンピュータ。
  11. 前記プログラムは前記SMRAM領域で実行される請求項10記載のコンピュータ。
  12. 前記プログラムは前記プロセッサに、
    前記コンピュータの電源がリセットされときに前記不揮発性メモリの読み取り動作を可能とするステップと、
    前記オペレーティング・システムが動作する直前に前記不揮発性メモリの読み取り動作を禁止するステップとをさらに実行させる請求項10記載のコンピュータ。
  13. パスワードを認識した後にオペレーティング・システムが動作するコンピュータであって、
    プロセッサと、
    前記プロセッサがシステム・マネジメント・モード(SMM)で動作するときだけアクセスが可能なSMRAM領域を有する記憶手段と、
    ユーザごとに異なる外部鍵を受け取る入力手段と、
    内部鍵を生成する際に前記コンピュータが保有する前記コンピュータのみで得られる特有の情報に基づいて、ユーザごとに異なる前記内部鍵を生成する内部鍵生成手段と、
    前記内部鍵を利用して復号できるように前記内部鍵を利用して暗号化され、パスワードを生成する際に前記コンピュータが保有する前記コンピュータのみで得られる特有の情報または操作者の入力情報に基づいて生成されたユーザごとに設定不可能な前記コンピュータに固有の前記パスワードと、前記外部鍵を利用して復号できるように前記外部鍵を利用して暗号化された前記内部鍵を格納する読み取り禁止設定が可能な不揮発性記憶手段と、
    前記暗号化された内部鍵と前記暗号化されたパスワードとを前記SMRAM領域に読み出し、前記外部鍵で前記内部鍵を復号し、該復号された内部鍵で前記パスワードを復号する復号化手段と
    を有するコンピュータ。
  14. 前記復号化手段が前記内部鍵と前記パスワードとを復号した後に前記不揮発性記憶手段に対するアクセスを禁止するアクセス禁止手段を有する請求項13記載のコンピュータ。
  15. 前記入力手段がネットワーク・インターフェイスである、請求項13記載のコンピュータ。
  16. 前記パスワードが唯一のパワーオン・パスワードを含む、請求項13記載のコンピュータ。
  17. 前記パスワードが唯一の管理者パスワードを含む、請求項13記載のコンピュータ。
  18. 前記パスワードがハード・ディスク・ドライブに対する唯一のHDDパスワードを含む、請求項13記載のコンピュータ。
  19. 認証手段をさらに有し、前記復号化手段は前記ユーザの外部鍵を利用してあらかじめ暗号化されたユーザ情報を前記SMRAM領域に読み出し、前記外部鍵で前記復号化手段が前記ユーザ情報を復号化し、前記認証手段は前記ユーザ情報に基づいて前記外部鍵の正当性を認証する請求項13記載のコンピュータ。
  20. 前記内部鍵および前記外部鍵による復号の方式が共通鍵方式である請求項13記載のコンピュータ。
  21. パスワードを認識した後にオペレーティング・システムが動作するコンピュータであって、
    プロセッサと、
    前記プロセッサがシステム・マネジメント・モード(SMM)で動作するときだけアクセスが可能なSMRAM領域を有するシステム・メモリと、
    BIOSフラッシュROMと、
    不揮発性メモリと、
    前記BIOSフラッシュROMに格納され前記SMRAM領域に読み込まれるプログラムとを有し、該プログラムは前記プロセッサに、
    ユーザごとに異なる外部鍵を受け取るステップと、
    内部鍵を生成する際に前記コンピュータが保有する前記コンピュータのみで得られる特有の情報に基づいて、ユーザごとに異なる前記内部鍵を生成するステップと、
    前記内部鍵を利用して復号できるように前記内部鍵を利用して暗号化され、パスワードを生成する際に前記コンピュータが保有する前記コンピュータのみで得られる特有の情報または操作者の入力情報に基づいて生成されたユーザごとに設定不可能な前記コンピュータに固有の前記パスワードと、前記外部鍵を利用して復号できるように前記外部鍵を利用して暗号化された前記内部鍵とを前記不揮発性メモリに格納するステップと、
    前記暗号化された内部鍵と前記暗号化されたパスワードとを前記SMRAM領域に読み出し、前記外部鍵で前記内部鍵を復号し、該復号された内部鍵で前記パスワードを復号するステップとを実行させる
    コンピュータ。
  22. ユーザに前記パスワードの更新メニューを提供する請求項21記載のコンピュータ。
  23. コンピュータにおいてBIOSが認識するパスワードを管理する方法であって、
    入力手段がユーザごとに異なる外部鍵を受け取る第1の受け取りステップと、
    内部鍵を生成する際に前記コンピュータが保有する前記コンピュータのみで得られる特有の情報に基づいて、内部鍵生成手段がユーザごとに異なる前記内部鍵を生成するステップと、
    パスワードを生成する際に前記コンピュータが保有する前記コンピュータのみで得られる特有の情報または操作者の入力情報からパスワード生成手段がユーザごとに設定不可能な前記コンピュータに固有の前記パスワードを生成するステップと、
    暗号化手段が前記内部鍵を利用して復号できるように前記内部鍵を利用して前記パスワードを暗号化し、前記外部鍵を利用して復号できるように前記外部鍵を利用して前記内部鍵を暗号化するステップと、
    格納手段が前記暗号化された内部鍵と前記暗号化されたパスワードとを読み取り禁止設定が可能な不揮発性メモリに格納するステップと
    を有する管理方法。
  24. 前記入力手段が外部鍵を受け取る第2の受け取りステップと、
    復号手段が前記暗号化された内部鍵と前記暗号化されたパスワードとをシステム・メモリのプロセッサがシステム・マネジメント・モード(SMM)で動作するときだけ使用可能なSMRAM領域に読み出し、前記第2の受け取りステップで受け取った外部鍵で前記内部鍵を復号し、該復号された内部鍵で前記パスワードを復号するステップと、
    パスワード供給手段が前記復号された前記パスワードを前記BIOSに供給するステップと
    をさらに有する請求項23記載の管理方法。
  25. コンピュータにおいてBIOSが認識するパスワードを管理するプログラムであって、前記コンピュータに、
    ユーザごとに異なる外部鍵を受け取る機能と、
    内部鍵を生成する際に前記コンピュータが保有する前記コンピュータのみで得られる特有の情報に基づいて、ユーザごとに異なる前記内部鍵を生成する機能と、
    前記パスワードを生成する際に前記コンピュータが保有する前記コンピュータのみで得られる特有の情報または操作者の入力情報からユーザごとに設定不可能な前記コンピュータに固有の前記パスワードを生成する機能と、
    前記内部鍵を利用して復号できるように前記内部鍵を利用して前記パスワードを暗号化し、前記外部鍵を利用して復号できるように前記外部鍵を利用して前記内部鍵を暗号化する機能と、
    前記暗号化された内部鍵と前記暗号化されたパスワードとを読み取り禁止設定が可能な不揮発性メモリに格納する機能と
    を実現させるためのプログラム。
  26. 前記コンピュータの電源が投入されてからオペレーティング・システムが動作するまでの間に実行される請求項25記載のプログラム。
JP2007127766A 2006-08-28 2007-05-14 コンピュータおよび共有パスワードの管理方法 Active JP4982825B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/467812 2006-08-28
US11/467,812 US7900252B2 (en) 2006-08-28 2006-08-28 Method and apparatus for managing shared passwords on a multi-user computer

Publications (2)

Publication Number Publication Date
JP2008052704A JP2008052704A (ja) 2008-03-06
JP4982825B2 true JP4982825B2 (ja) 2012-07-25

Family

ID=39198162

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007127766A Active JP4982825B2 (ja) 2006-08-28 2007-05-14 コンピュータおよび共有パスワードの管理方法

Country Status (2)

Country Link
US (1) US7900252B2 (ja)
JP (1) JP4982825B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI701930B (zh) * 2018-03-22 2020-08-11 大陸商中國銀聯股份有限公司 用於管理密碼的方法、裝置和電腦儲存介質

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7971241B2 (en) * 2006-12-22 2011-06-28 Hitachi Global Storage Technologies Netherlands, B.V. Techniques for providing verifiable security in storage devices
US20080222040A1 (en) * 2007-02-15 2008-09-11 Halsted Mark J Disaggregation/reassembly method system for information rights management of secure documents
US20080294895A1 (en) * 2007-02-15 2008-11-27 Michael Bodner Disaggregation/reassembly method system for information rights management of secure documents
JP4706685B2 (ja) * 2007-10-12 2011-06-22 富士ゼロックス株式会社 情報処理装置、情報処理システム及び情報処理プログラム
US8090962B2 (en) * 2008-03-19 2012-01-03 Lenoro (Singapore) Pte. Ltd. System and method for protecting assets using wide area network connection
US8402522B1 (en) 2008-04-17 2013-03-19 Morgan Stanley System and method for managing services and jobs running under production IDs without exposing passwords for the production IDs to humans
US8132019B2 (en) * 2008-06-17 2012-03-06 Lenovo (Singapore) Pte. Ltd. Arrangements for interfacing with a user access manager
US9043610B2 (en) 2008-07-07 2015-05-26 Hewlett-Packard Development Company, L.P. Systems and methods for data security
US20100175113A1 (en) * 2009-01-05 2010-07-08 International Business Machine Corporation Secure System Access Without Password Sharing
US20110154023A1 (en) * 2009-12-21 2011-06-23 Smith Ned M Protected device management
US8572709B2 (en) * 2010-05-05 2013-10-29 International Business Machines Corporation Method for managing shared accounts in an identity management system
US10482254B2 (en) * 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
JP2013534684A (ja) * 2010-07-19 2013-09-05 サムスン エレクトロニクス カンパニー リミテッド Drmサービスを提供する方法及び装置
US8539245B2 (en) * 2010-08-06 2013-09-17 Intel Corporation Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode
JP2013050872A (ja) * 2011-08-31 2013-03-14 Faith Inc コンテンツ再生システム
JP5380521B2 (ja) * 2011-11-29 2014-01-08 京セラドキュメントソリューションズ株式会社 操作装置及び画像形成装置
JP5711160B2 (ja) 2012-01-15 2015-04-30 レノボ・シンガポール・プライベート・リミテッド パスワードを保護する方法およびコンピュータ
US9529993B2 (en) 2012-03-02 2016-12-27 International Business Machines Corporation Policy-driven approach to managing privileged/shared identity in an enterprise
US9336357B2 (en) 2012-09-28 2016-05-10 Intel Corporation Secure access management of devices
US8891773B2 (en) * 2013-02-11 2014-11-18 Lsi Corporation System and method for key wrapping to allow secure access to media by multiple authorities with modifiable permissions
US9705869B2 (en) 2013-06-27 2017-07-11 Intel Corporation Continuous multi-factor authentication
US9509672B1 (en) * 2013-11-08 2016-11-29 Ca, Inc. Providing seamless and automatic access to shared accounts
US9411975B2 (en) 2014-03-31 2016-08-09 Intel Corporation Methods and apparatus to securely share data
US9313199B2 (en) * 2014-07-25 2016-04-12 Verizon Patent And Licensing Inc. Secure BIOS access and password rotation
US10146942B2 (en) * 2015-02-24 2018-12-04 Dell Products, Lp Method to protect BIOS NVRAM from malicious code injection by encrypting NVRAM variables and system therefor
US9984238B1 (en) 2015-03-30 2018-05-29 Amazon Technologies, Inc. Intelligent storage devices with cryptographic functionality
US9948465B2 (en) * 2015-09-18 2018-04-17 Escher Group (Irl) Limited Digital data locker system providing enhanced security and protection for data storage and retrieval
US10073964B2 (en) 2015-09-25 2018-09-11 Intel Corporation Secure authentication protocol systems and methods
JP6344615B2 (ja) * 2015-10-01 2018-06-20 京セラドキュメントソリューションズ株式会社 画像形成装置
CN108959912A (zh) * 2018-06-29 2018-12-07 郑州云海信息技术有限公司 一种bios和操作***复用密码的方法、装置及设备
US11165776B2 (en) * 2018-08-28 2021-11-02 International Business Machines Corporation Methods and systems for managing access to computing system resources
US11914713B2 (en) 2019-02-28 2024-02-27 Hewlett-Packard Development Company, L.P. Access to firmware settings with asymmetric cryptography
US11115401B2 (en) 2019-07-08 2021-09-07 Bank Of America Corporation Administration portal for simulated single sign-on
US11089005B2 (en) 2019-07-08 2021-08-10 Bank Of America Corporation Systems and methods for simulated single sign-on
US11323432B2 (en) 2019-07-08 2022-05-03 Bank Of America Corporation Automatic login tool for simulated single sign-on
JP7415623B2 (ja) 2020-02-05 2024-01-17 セイコーエプソン株式会社 電子機器
CN114640666B (zh) * 2022-03-04 2023-07-25 微位(深圳)网络科技有限公司 文件共享下载方法、电子设备及可读存储介质

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
US5586301A (en) * 1994-11-09 1996-12-17 Ybm Technologies, Inc. Personal computer hard disk protection system
PT885417E (pt) * 1996-02-09 2002-11-29 Digital Privacy Inc Sistema de controlo/criptografia de acesso
GB2329497B (en) * 1997-09-19 2001-01-31 Ibm Method for controlling access to electronically provided services and system for implementing such method
US6738907B1 (en) * 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6370649B1 (en) * 1998-03-02 2002-04-09 Compaq Computer Corporation Computer access via a single-use password
US6584566B1 (en) * 1998-08-27 2003-06-24 Nortel Networks Limited Distributed group key management for multicast security
US7111321B1 (en) * 1999-01-25 2006-09-19 Dell Products L.P. Portable computer system with hierarchical and token-based security policies
US6735313B1 (en) * 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
JP2002041176A (ja) * 2000-07-07 2002-02-08 Internatl Business Mach Corp <Ibm> コンピュータの管理方法、情報機器、コンピュータおよび記憶媒体
US6970562B2 (en) * 2000-12-19 2005-11-29 Tricipher, Inc. System and method for crypto-key generation and use in cryptosystem
US7266699B2 (en) * 2001-08-30 2007-09-04 Application Security, Inc. Cryptographic infrastructure for encrypting a database
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
JP2004078539A (ja) 2002-08-16 2004-03-11 Phoenix Technologies Kk ハードディスクのプライバシー保護システム
US7272231B2 (en) * 2003-01-27 2007-09-18 International Business Machines Corporation Encrypting data for access by multiple users
JP2004234331A (ja) * 2003-01-30 2004-08-19 Toshiba Corp 情報処理装置および同装置で使用されるユーザ操作制限方法
CN100499450C (zh) * 2003-04-22 2009-06-10 国际商业机器公司 数字资源的分层密钥生成方法及其设备
US20050138393A1 (en) * 2003-12-22 2005-06-23 Challener David C. Determining user security level using trusted hardware device
US20050177744A1 (en) * 2004-02-06 2005-08-11 Herman Barry S. Secure key reset
JP4772291B2 (ja) * 2004-04-09 2011-09-14 富士通株式会社 セキュリティ機能を備えた情報処理装置
JP2006023943A (ja) 2004-07-07 2006-01-26 Canon Inc 情報処理装置、制御方法及びプログラム
JP2006092154A (ja) * 2004-09-22 2006-04-06 Hitachi Ltd ストレージシステム及びストレージ制御方法
US8539248B2 (en) * 2004-10-02 2013-09-17 International Business Machines Corporation Associating biometric information with passwords

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI701930B (zh) * 2018-03-22 2020-08-11 大陸商中國銀聯股份有限公司 用於管理密碼的方法、裝置和電腦儲存介質

Also Published As

Publication number Publication date
JP2008052704A (ja) 2008-03-06
US20080052777A1 (en) 2008-02-28
US7900252B2 (en) 2011-03-01

Similar Documents

Publication Publication Date Title
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
US10516533B2 (en) Password triggered trusted encryption key deletion
US7841000B2 (en) Authentication password storage method and generation method, user authentication method, and computer
US7986786B2 (en) Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
EP2583410B1 (en) Single-use authentication methods for accessing encrypted data
US8909940B2 (en) Extensible pre-boot authentication
US9507964B2 (en) Regulating access using information regarding a host machine of a portable storage drive
US20170277898A1 (en) Key management for secure memory address spaces
US8156331B2 (en) Information transfer
US20080168545A1 (en) Method for Performing Domain Logons to a Secure Computer Network
KR102030858B1 (ko) 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법
US20030196100A1 (en) Protection against memory attacks following reset
TW200405963A (en) Sleep protection
US9015454B2 (en) Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys
US7940934B2 (en) System and method for securing computing management functions
JP4772291B2 (ja) セキュリティ機能を備えた情報処理装置
TW200937249A (en) Handling of secure storage key in always on domain
US10747885B2 (en) Technologies for pre-boot biometric authentication
JP2020030527A (ja) 記憶装置及びプログラム
US7765407B2 (en) Method and apparatus for providing centralized user authorization to allow secure sign-on to a computer system
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
US10628334B2 (en) System and method to protect digital content on external storage
Arthur et al. Quick tutorial on TPM 2.0
JP2023136601A (ja) ソフトウェア管理装置、ソフトウェア管理方法、及びプログラム
CN103119553A (zh) 平台固件铠装技术

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110519

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110524

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120404

R150 Certificate of patent or registration of utility model

Ref document number: 4982825

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250