[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2011524040A - ブート前ログインに対応するシステム及び方法 - Google Patents

ブート前ログインに対応するシステム及び方法 Download PDF

Info

Publication number
JP2011524040A
JP2011524040A JP2011510467A JP2011510467A JP2011524040A JP 2011524040 A JP2011524040 A JP 2011524040A JP 2011510467 A JP2011510467 A JP 2011510467A JP 2011510467 A JP2011510467 A JP 2011510467A JP 2011524040 A JP2011524040 A JP 2011524040A
Authority
JP
Japan
Prior art keywords
password
user
bios
computer system
keyboard
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011510467A
Other languages
English (en)
Other versions
JP5284464B2 (ja
Inventor
クルト デビッド ガレスピー,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2011524040A publication Critical patent/JP2011524040A/ja
Application granted granted Critical
Publication of JP5284464B2 publication Critical patent/JP5284464B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • G06F3/023Arrangements for converting discrete items of information into a coded form, e.g. arrangements for interpreting keyboard generated codes as alphanumeric codes, operand codes or instruction codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

一実施形態では、ブート前ログインに対応するシステム及び方法は、ブート前ログインで使用するためのユーザが選択したパスワードを受信し、コンピュータシステムのブート完了前にユーザがパスワードを入力できるか否かを判定し、ブート完了前にパスワードをユーザが入力できない場合には、パスワードを受付不可能だと信号を送信する。
【選択図】図1

Description

現在では、コンピュータを操作可能にする前にユーザにログインを求めることがよくある。通常、そうしたログインはオペレーティングシステム環境で実行される。即ち、コンピュータがブート(起動)した後にログインが実行され、オペレーティングシステムが動作する。したがって、ログインを制御して、ユーザを認証するのは、オペレーティングシステムか、オペレーティングシステム環境で動作するプログラムかになる。
近年、BIOS(Basic Input/Output System)の制御下でコンピュータをブートする前に、セキュリティログインを行うことが提案されている。ブート前段階でログインを実行することで、非認証ユーザが、オペレーティングシステムだけではなく、ハードドライブ等のコンピュータのハードウェアにもアクセスするのを阻止できる。ブート前ログインは魅力的だが、その実装に関しては 問題がある。例えば、オペレーティングシステム環境で使用可能であるユニコード(Unicode)のパスワードが、BIOS環境で完全に対応できるわけではない。具体的には、パスワードの文字をユーザが物理的なキーボードを使用して直接入力できなければ、ユーザがパスワードをBIOS環境で入力できない。その場合、コンピュータはブートせず、機能しない可能性がある。
開示したシステム及び方法について、図面を参照して一層よく理解できるであろう。図面にあるコンポーネントは、必ずしも正確な縮尺ではない。
ブート前ログインに対応するよう構成したコンピュータシステムの1実施形態のブロック図である。 ブート前ログインに対応する方法の1実施形態を示すフローチャートを示す。 ブート前ログインに対応する方法の1実施形態を示すフローチャートを示す。 図1に示したBIOSセキュリティマネージャの動作に関する第1実施形態について説明するフローチャートを示す。 図1に示したBIOSセキュリティマネージャの動作に関する第1実施形態について説明するフローチャートを示す。 図1に示したBIOSセキュリティマネージャの動作に関する第2実施形態について説明するフローチャートである。
上述したように、認証ユーザが、オペレーティングシステム環境内で選択したパスワードをBIOS環境に入力できなければ、ブート前ログインが求められた場合、ユーザはコンピュータシステムをブートできない。後述するように、パスワード選択時に、実際にユーザのキーボードでパスワードを直接入力できるかを確認することで、そうした状況を回避できる。また、実施形態によっては、仮想又は「ソフト」キーボードを表示して、仮定キーボード配列がユーザの実際のキーボード配列と一致しない状況をユーザに説明してもよい。
図面(同一番号は複数の図面を通して同等の部品を表す)を参照すると、図1では、ブート前ログインに対応するコンピュータシステム100の例を示す。用語「ブート前ログイン」は、本明細書では、コンピュータシステムがブートを完了する前で且つオペレーティングシステムが立ち上がり作動する前にBIOSの制御下で実行するログイン処理のこととする。
コンピュータシステム100は、ありとあらゆる構成を有することができる。例えば、システム100を、数例を挙げると、デスクトップコンピュータ、ノートパソコン、サーバコンピュータ、携帯型コンピュータデバイスとして、構成できる。とにかく、図1の実施形態では、コンピュータシステム100は、処理装置102と、メモリ104と、ユーザインタフェース106と、少なくとも1つのI/Oデバイス108とを備え、夫々をローカルインタフェース110に接続する。処理装置102は、メモリ104に保存されたコマンドを実行する中央演算処理装置(CPU)又は半導体ベースのマイクロプロセッサを備えることができる。メモリ104は、揮発性メモリ素子(例えば、RAMモジュール)又は不揮発性メモリ素子(例えば、ハードディスク、ROMモジュール等)又はこれらの組み合わせを含む。
ユーザインタフェース106は、ユーザがコンピュータシステム100と相互に作用するコンポーネントを備える。ユーザインタフェース106は、例えばキーボード、マウス、液晶ディスプレイ(LCD)等のディスプレイを備えてもよい。1つ又は複数のI/Oデバイス108は、他のデバイスと容易に通信できるように構成し、変/復調装置(例えば、モデム)、ワイヤレス機器(例えば、RFトランシーバ)、ネットワークカード等の通信コンポーネントの1つ又は複数を含んでもよい。
メモリ104は、BIOS112、オペレーティングシステム114、オペレーティングシステム環境で実行するように構成された1つ又は複数のユーザアプリケーションを含む、様々なプログラム(即ち、ロジック)を備える。BIOS112は通常、コンピュータシステム100をブートし、オペレーティングシステム114等の他のプログラムがシステム制御を担うことを可能にする機能を果たす。図1で示すように、BIOS112は、以下で更に詳述するように、コンピュータシステム100でブート前ログインに対応するセキュリティマネージャ118を含む。実施形態によっては、セキュリティマネージャ118が、オペレーティングシステム114のセキュリティマネージャ122と協働動作して、確実に、ユーザがブート前ログイン処理用に選択したパスワードを受付可能にする。実施形態によっては、BIOSセキュリティマネージャ118が、BIOS112のキーボード配列表120を参照して、その判定を行なう。また後述するように、BIOSセキュリティマネージャ118は、実施形態によっては、BIOSセキュリティマネージャ118が仮定したキーボード配列がユーザの実際の物理的キーボード配列又は地域によるバリエーションと一致しない場合に、仮想又はソフトキーボードをユーザに対して表示して、ユーザが自分のパスワードを通信可能にできる。
図2A及び図2Bでは、ブート前ログインに対応する方法の例を説明している。図2Aのブロック200から始めると、ユーザはオペレーティングシステム環境で、ブート前パスワード設定を選択する。一例として、ユーザは、ここで初めて、ユーザのコンピュータシステム100をブートする前にBIOS112が要求するパスワードを確立してもよい。或いはまた、ユーザは既存のブート前ログインパスワードを変更してもよい。いずれの場合でも、ブロック202で示すように、ユーザはオペレーティングシステム114で、例えばオペレーティングシステム「ウィザード」又は同様のユーティリティを用いて、パスワードを入力する。ユーザは、様々な方法を用いてパスワードを入力できる。例えば、ユーザは単にパスワードをタイプしてもよい。或いはまた、ユーザは、所定のソース(例えば、ドキュメント、ウェブページ等)からパスワードをコピーして、オペレーティングシステムが提示した入力ブロックにパスワードを貼付けてもよい。
次にブロック204を参照すると、パスワードを入力したなら、オペレーティングシステム114はユーザのキーボード配列の表示をパスワードと共にBIOS112に転送する。その情報を用いて、ブロック206で示すように、BIOS112は、BIOSがユーザのキーボード配列に対応するか否かを判定できる。即ち、BIOS112により、BIOS112がユーザの物理的なキーボードの配列に関する記述を、例えば、BIOS112のキーボード配列表120に保存するか否かを判定できる。キーボード配列に関する相違の例としては、文字「Nにティルデをつけたもの(エニェ)」を必要とするスペイン語のキーボードと、当該文字を使用しない英語のキーボードとの間の相違がある。従って、2つの異なるキーボードは異なる文字群、異なる物理的位置にある共通文字群、及び/又は異なるキー数を有する可能性があり、その結果夫々エンドユーザは異なる方法でタイプすることになる。決定ブロック208を参照すると、キーボード配列が対応していた場合、フローは図2Bのブロック214へと続く。他方、キーボード配列にBIOS112が対応していない場合、フローはブロック210に続き、ブロック210では、BIOSがオペレーティングシステム114に警報を送り、ユーザのキーボード配列に対応していないことをオペレーティングシステムに通知する。オペレーティングシステム114は、次に、ブロック212で示すように、その事実についてユーザに通知できる。その時点で、ユーザは、自分のキーボード配列を変更してパスワード選択を再度試せる、或いは単にブート前ログイン機能を使用しないことを選択できる。
BIOS112がユーザのキーボード配列に対応しているとすると、次に、BIOSは、ユーザが入力したパスワードを、図2Bのブロック214で示したように、ユーザのキーボードを用いて直接入力できるか否かを判定する。間接的に入力するのとは対照的に、指定したキーボード配列の1つ又は複数のキーボードキーを選択することで、パスワードの各文字を入力できる(即ち、タイプできる)か否かを特に判定する。間接的に入力する例としては、貼付けた文字列の個々の文字を実際にタイプせず、代わりに、BIOS環境では利用不可能な別のソースからコピーする、コピー/貼付け機能を使用することが挙げられる。間接的に入力する更なる例としては、ユーザに提示する文字又は記号(例えば、漢字の語句)を選択する前に、そうした提示をトリガする1つ又は複数のキーボードのキーを入力することが挙げられる。その状況では、文字や記号もユーザは実際にタイプせず、そうした機能もBIOS環境で利用不可能である。従って、各文字が、ユーザがタイプできBIOS112が認識できるものであるか否かを判定する。とりわけ、オペレーティングシステム114を、数千又は数万ものユニコード文字を認識するように構成してもよいが、BIOS112の能力は遥かに制限されるかも知れない。拒否される可能性がある文字の例としては、ユーザが英語(例えば、米国式)のキーボードを使用している場合の漢字があるが、これはかかるキーボードでは、漢字を提示できないからである。
次に決定ブロック216を参照し、キーボードを使用してパスワードの文字群全てを直接入力でき、従ってBIOS112が認識できたとすると、フローは後述するブロック226へと続く。しかしながら、これらの文字の1つ又は複数を、キーボードを使用して直接入力できない場合は、フローは、BIOS112がオペレーティングシステム114に、パスワードがブート前ログイン用に受付できないと伝える警報を送るブロック218へと続く。その後、オペレーティングシステム114は、ブロック220に示すように、ユーザに新たなパスワードを選択するよう促すことができる。任意には、オペレーティングシステムは、ユーザのキーボードを使用して直接入力できる(即ち、タイプできる)文字のパスワードを選択するようユーザに更に要求できる。
ユーザが更にパスワードを設定したいと望む場合、ブロック222で示すように、ユーザはオペレーティングシステム114で更なるパスワードを入力でき、またブロック224で示すように、オペレーティングシステムは再びBIOS112にパスワードを転送できる。次に、フローは、BIOS112が再びパスワードを検討するブロック214に戻ることができる。ユーザが選択した新たなパスワードが受付可能だとすれば、フローは、BIOS112がオペレーティングシステム114に受付を送信するブロック226に続く。受付を受信したなら、ブロック228に示すように、ブート前ログインを次にコンピュータシステム100を起動する際に実行できるように、オペレーティングシステム114は新たなブート前パスワードを設定できる。
図3A及び図3Bでは、ブート前ログインに対応する際の、BIOSセキュリティマネージャ118(図1)の実施例について説明している。図3Aのブロック300から始めると、BIOSセキュリティマネージャ118は、オペレーティングシステム114から、例えばオペレーティングシステムのセキュリティマネージャ122からの通信を待つ。ブロック302では、BIOSセキュリティマネージャ118は、オペレーティングシステム114からキーボード配列IDを受信する。一例として、当該IDを、オペレーティングシステム環境でユーザが実行したブート前ログインのセットアップ手順の一部として、BIOSセキュリティマネージャ118に提示する。次にBIOSセキュリティマネージャ118は、ブロック304で示すように、キーボード配列表120のキーボード配列IDを調べて、ユーザのキーボード配列IDにBIOS112が対応しているか否かを判定する。決定ブロック306を参照すると、キーボード配列IDが表120に存在しない場合、BIOSセキュリティマネージャ118は、ブロック308で示すように、拒否通知をオペレーティングシステム114に送信し、ブート前ログインがユーザの現在のキーボード配列で不可能ならば、セッションのフローを終了する。
決定ブロック306を更に参照すると、キーボード配列IDがキーボード表120に存在する、つまり、BIOS112が当該配列に対応している場合、フローは、BIOSセキュリティマネージャ118が、オペレーティングシステム114からユーザが選択したパスワードを受信するブロック310に続く。パスワードの受信をキーボード配列IDの受信とは別だとして記述したが、両情報は、BIOSセキュリティマネージャ118に提供されると同時にBIOSセキュリティマネージャ118が受信できる点に注意されたい。とにかく、BIOSセキュリティマネージャ118がパスワードを受信したなら、ブロック312で示すように、BIOSセキュリティマネージャはパスワードの文字を識別する。次に、ブロック314を参照すると、BIOSセキュリティマネージャ118は、ユーザのキーボードで直接その文字を入力できるか否かを判定する。特に、その文字を、単一のキーを選択して、又は、例えば「Shift」、「Ctrl」「Alt」キーを含む複数のキーを同時に選択して、キーボードで直接タイプできるか否かを判定する。決定ブロック316を参照すると、文字を直接入力できる場合、フローは、当該文字がパスワードの最後の文字であるか否かを判定する決定ブロック320に続く。文字を直接入力できない場合、フローは、パスワードの次の文字を検討するブロック312に戻る。しかしながら、文字を入力できない場合、フローは、パスワードを受付不可能とオペレーティングシステム114に通知するブロック318に続く。次に、BIOSセキュリティマネージャ118がオペレーティングシステムからの更なる通信を待つ図3Aのブロック300に、フローは戻ることができる。
決定ブロック320に戻ると、パスワードの各文字が受付可能な場合、フローは、ユーザの選択したパスワードがブート前ログイン処理に対して受付可能であることを示す受付可能メッセージをBIOSセキュリティマネージャ118がオペレーティングシステム114に送信するブロック322に続く。
図2及び図3に関連し上述した処理を通して、ユーザの選択したパスワードは、ブート前ログイン中にBIOS112により確実に受信され認識されるステップを経ることになる。しかしながら、何らかの理由で、BIOS112がユーザのキーボード配列であると考えるものと、ユーザの実際のキーボード配列とが食い違った場合、ユーザは、自分が正しいパスワードだと信じるものを入力したときでも、コンピュータシステム100へのアクセスを拒否される可能性がある。標準的な英語キーボード配列を使用して、ユーザが自分のブート前パスワードを設定する実施例について検討してみる。そのような場合には、BIOSには、ユーザが標準的な英語キーボード配列を使用していることが通知され、そのためBIOSはそれに応じてキーストロークを解釈する。しかしながら、もしユーザがその後自分のキーボード配列を変更したなら、BIOSが有効なパスワードを無効なパスワードとして解釈するという結果になるミスマッチが起こり得る。例えば、ユーザが自分のキーボード配列を標準的なフランス語キーボード配列へ変更するならば、「q」と「a」キーの物理的な位置が逆になる。そのため、ユーザのパスワードが「quark123」であれば、BIOSは「auqrk123」としてユーザの入力を解釈して、ユーザアクセスを拒否するであろう。
結果として永久にシステムをロックしてしまう可能性があるそうした状況を防止するために、コンピュータシステムのディスプレイに仮想又は「ソフト」キーボードをユーザに対して表示して、ユーザがマウス等のポインティングデバイスを使用して自分のパスワードの文字を選択可能にするように、BIOSセキュリティマネージャ118を構成する。そのような状況では、BIOSがユーザのキーボード配列だと考えるものとユーザの実際のキーボード配列とのミスマッチによって、ユーザがコンピュータシステム100にログインできなくなる、使用できなくなるといったことがなくなる。図4は、そうした役割を果たすBIOSセキュリティマネージャ118の動作例を提供している。
図4のブロック400から始めると、BIOSセキュリティマネージャ118がユーザにパスワードを入力させる。特に、BIOSセキュリティマネージャ118は、コンピュータシステム100の電源を入れた後の、コンピュータシステムをブートする前、従ってオペレーティングシステム114が立ち上がり作動する前に、ユーザに自分のパスワードを入力させる。ブロック402に示すように、入力されたパスワードを受信し、パスワードが正しい(即ち、有効である)か否かを判定する。決定ブロック404を参照すると、パスワードが正しければ、BIOS112は、ブロック406で示すように、コンピュータシステム100をブートする。一方、パスワードが正しくなければ(即ち、無効であれば)、フローを、最大試行回数まで使用したか否かを判定する決定ブロック408に続ける。最大試行回数まで達していなければ、ブローは、ユーザに再度パスワードを入力するように促すブロック400に戻る。
許可された最大試行回数(例えば、3回試行)で、ユーザが正しいパスワードを入力できない場合、ブロック410で示すように、BIOSセキュリティマネージャ118は、仮想又はソフトキーボードをユーザに表示する。ソフトキーボードは、例えば、各文字をユーザのキーボードを用いて直接入力できる画面上のボタンとして表示される個別表示「キー」、及び1つ又は複数の物理的なキーボードキーを用いる配列を含む。従って、上記の英語対フランス語の例に関しては、ソフトキーボードは、ユーザが自分の物理的なキーボードで「q」キーの位置の如何に関わらず選択できる、「q」のキーを含む。ソフトキーボードが表示されたなら、BIOSセキュリティマネージャ118は、ユーザに、ブロック412で示すように、ポインティングデバイスを使用して様々な文字の自分のパスワードを選択するように促せる。一例として、ポインティングデバイスは、マウスを含んでよい。コンピュータシステム100がタッチ式画面を備える場合には、ポインティングデバイスは、スタイラスペン又はユーザの指を含んでよい。
次に、決定ブロック414を参照すると、BIOSセキュリティマネージャ118は、パスワードが正しいか否かを判定する。パスワードが正しくなければ、フローは、最大試行回数(例えば、3回試行)が使用されたか否かを判定する決定ブロック416に続く。最大試行回数でなければ、フローは、ユーザに再びパスワードの入力を促すブロック412に戻る。最大試行回数であれば、ブロック418で示すように、コンピュータシステム100をブートしない。しかしながら、ユーザが、ポインティングデバイスを用いてパスワードの各文字を個別に選択して、正しいパスワードを入力したとすると、フローは、コンピュータシステム100がブートするブロック406に続く。
図4に関して説明した機能を可能にするには、ユーザが使用するキーボード配列の各文字を、BIOS112が表示できなければならない。つまり、BIOS112が、それら各文字のフォントグリフをレンダリング(表現)する能力を備えねばならない、そうでなければ、フォントグリフがない文字は、キーボード配列に関わらず有効な文字としての検証を通過しない。BIOS112にそうしたフォントレンダリング能力があることを確実にするために、BIOSセキュリティマネージャ118はまた、BIOSが、図2及び図3に関して記述した処理中に選択されたパスワードの各文字をレンダリング可能かについても、確認できる。
様々なプログラム(ロジック)について本明細書では記述した。そうしたプログラムは、任意のコンピュータ関連システム又は方法によって、或いは任意のコンピュータ関連システム又は方法との関連で使用されるコンピュータ可読な媒体に保存できる点に注意されたい。本明細書の文脈では、「コンピュータ可読な媒体」は、電子、磁気、光学等の物理的デバイス、又はコンピュータ関連システム若しくは方法によって、又はコンピュータ関連システム若しくは方法との関連で使用されるコンピュータプログラムを含むか保存する手段とする。これらのプログラムを、例えばコンピュータベースのシステム、プロセッサを含むシステム、又は命令実行システム、又は装置若しくはデバイスからの命令をフェッチして命令を実行できる他のシステム、等の命令実行システム、装置又はデバイスによって、或いはそれらと関連して使用する任意のコンピュータ可読な媒体において、具現化できる。

Claims (20)

  1. ブート前ログインで使用するためのユーザが選択したパスワードを受信することと、
    コンピュータシステムのブートが完了する前に前記ユーザが前記パスワードを入力できるか否かを判定することと、
    前記ブートが完了する前に前記パスワードを前記ユーザが入力できない場合には、前記パスワードは受付不可能であるという信号を送信することと、
    を有することを特徴とするコンピュータシステムでブート前ログインに対応する方法。
  2. 前記パスワードを受信することは、前記パスワードを前記オペレーティングシステム環境で前記ユーザが入力した後に、前記コンピュータシステムのBIOSが、前記コンピュータシステムのオペレーティングシステムから前記パスワードを受信することを有することを特徴とする請求項1に記載の方法。
  3. 前記判定することは、キーボードを使用して前記パスワードを直接入力できるか否かを判定することを有することを特徴とする請求項1に記載の方法。
  4. 前記判定することは、前記パスワードの各文字について、前記文字を前記ユーザの物理的なキーボードを使用して直接タイプできるか否かを判定することを有することを特徴とする請求項3に記載の方法。
  5. 前記ユーザが使用しているキーボード配列のIDを受信し、前記キーボード配列に前記コンピュータシステムのBIOSが対応しているか否か判定することを更に有することを特徴とする請求項1に記載の方法。
  6. 前記キーボード配列に前記BIOSが対応していない場合、前記キーボード配列のIDを使用してブート前ログインできないことを信号で送信することを更に有することを特徴とする請求項5に記載の方法。
  7. コンピュータシステムがブートを完了する前に、ユーザが入力したパスワードを受信することと、
    前記パスワードが正しいか否かを判定することと、
    前記パスワードが正しくない場合、前記ユーザが前記ユーザのパスワードの文字を選択できるソフトキーボードを、前記ユーザに対して表示することと、
    を有することを特徴とするコンピュータシステムでブート前ログインに対応する方法。
  8. 前記パスワードを受信することは、前記コンピュータシステムのBIOSが、前記コンピュータシステムのオペレーティングシステムが立ち上がり作動する前に、前記パスワードを受信することを有することを特徴とする請求項7に記載の方法。
  9. 前記ソフトキーボードを表示することは、所定のキーボード配列で直接タイプできる全文字を表示することを有することを特徴とする請求項7に記載の方法。
  10. 前記ソフトキーボードに表示した文字の選択を受信することを更に有することを特徴とする請求項7に記載の方法。
  11. 前記文字の選択を受信することは、ポインティングデバイスで前記ユーザが入力した選択を登録することを有することを特徴とする請求項10に記載の方法。
  12. コンピュータシステムで使用するBIOSを保存するコンピュータ可読な媒体であって、前記BIOSが
    ブート前ログインで使用するためのユーザが選択したパスワードを受信するように構成したロジックと、
    コンピュータシステムのブート完了前に、前記ユーザが前記パスワードを入力できるか否かを判定するように構成したロジックと、
    前記ブート完了前に前記パスワードを前記ユーザが入力できない場合に、前記パスワードを受付不可能であると前記コンピュータシステムのオペレーティングシステムに信号を送信するように構成したロジックと、
    を有することを特徴とするコンピュータ可読な媒体。
  13. 前記判定するよう構成したロジックは、前記パスワードの各文字について、前記ユーザの物理的なキーボードを使用して前記文字を直接タイプできるか否かを判定するように構成したロジックを有することを特徴とする請求項12に記載のコンピュータ可読な媒体。
  14. 前記ユーザが使用しているキーボード配列IDを受信し、前記キーボード配列に前記BIOSが対応しているか否かを判定するように構成したロジックを更に有することを特徴とする請求項12に記載のコンピュータ可読な媒体。
  15. 前記キーボード配列に前記BIOSが対応していない場合、前記キーボード配列IDを使用してブート前ログインできないことを信号で送信するように構成したロジックを更に有することを特徴とする請求項14に記載のコンピュータ可読な媒体。
  16. 前記コンピュータシステムがブートを完了する前に、ユーザが入力したパスワードを受信するように構成したロジックと、
    前記パスワードが正しいか否かを判定するように構成したロジックと、
    前記パスワードが正しくない場合に、前記ユーザのパスワードの前記文字を前記ユーザが選択できるソフトキーボードを、前記ユーザに対して表示するように構成したロジックと、
    を更に有することを特徴とする請求項12に記載のコンピュータ可読な媒体。
  17. ポインティングデバイスで前記ユーザが入力した前記ソフトキーボードに表示された文字の選択を受信するように構成したロジックを更に有することを特徴とする請求項16に記載のコンピュータ可読な媒体。
  18. 処理装置と、
    BIOS及びオペレーティングシステムを保存するメモリであって、前記BIOSが、コンピュータシステムのブート完了前にパスワードをユーザが入力できるか否かを判定するためと、前記ブート完了前に前記ユーザが前記パスワードを入力できない場合に前記パスワードが受付不可能であることを前記コンピュータシステムの前記オペレーティングシステムに信号を送信するために、ブート前ログインで使用するユーザが選択したパスワードを受信するように構成されている、前記メモリと、
    を有することを特徴とするコンピュータシステム。
  19. 前記ユーザが使用しているキーボード配列のIDを受信するように、及び前記キーボード配列に前記BIOSが対応しているか否かを判定するように更に前記BIOSを構成することを特徴とする請求項18に記載のコンピュータシステム。
  20. 前記コンピュータシステムがブート完了する前に、ユーザが入力したパスワードを受信し、前記パスワードが正しいか否かを判定するために、前記パスワードが正しくない場合に、前記ユーザのパスワードの前記文字を前記ユーザが選択できるソフトキーボードを前記ユーザに対して表示するように更に前記BIOSを構成することを特徴とする請求項18に記載のコンピュータシステム。
JP2011510467A 2008-05-19 2008-05-19 ブート前ログインに対応するシステム及び方法 Expired - Fee Related JP5284464B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2008/064085 WO2009142618A1 (en) 2008-05-19 2008-05-19 Systems and methods for supporting pre-boot log in

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013036846A Division JP5490933B2 (ja) 2013-02-27 2013-02-27 ブート前ログインに対応するシステム及び方法

Publications (2)

Publication Number Publication Date
JP2011524040A true JP2011524040A (ja) 2011-08-25
JP5284464B2 JP5284464B2 (ja) 2013-09-11

Family

ID=41340385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011510467A Expired - Fee Related JP5284464B2 (ja) 2008-05-19 2008-05-19 ブート前ログインに対応するシステム及び方法

Country Status (8)

Country Link
US (1) US8881267B2 (ja)
JP (1) JP5284464B2 (ja)
KR (1) KR101446377B1 (ja)
CN (1) CN102037442B (ja)
BR (1) BRPI0822354B1 (ja)
DE (1) DE112008003876T5 (ja)
GB (1) GB2474142B (ja)
WO (1) WO2009142618A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8272049B2 (en) * 2009-01-15 2012-09-18 Hewlett-Packard Development Company, L.P. Multi-domain computer password management
US8490167B2 (en) * 2011-05-27 2013-07-16 International Business Machines Corporation Preventing password presentation by a computer system
US8763112B2 (en) 2011-07-02 2014-06-24 Intel Corporation Systems and methods for power-on user authentication
CA2874676A1 (en) 2012-05-25 2013-11-28 Berg Llc Methods of treating a metabolic syndrome by modulating heat shock protein (hsp) 90-beta
CN103809837B (zh) * 2012-11-13 2017-12-15 联想(北京)有限公司 一种调用虚拟键盘的方法以及电子设备
US20150254449A1 (en) * 2014-03-05 2015-09-10 Google Inc. Coordinated Passcode Challenge for Securing a Device
AU2015269054A1 (en) 2014-06-06 2017-01-12 Berg Llc Methods of treating a metabolic syndrome by modulating heat shock protein (HSP) 90-beta
CN108959912A (zh) 2018-06-29 2018-12-07 郑州云海信息技术有限公司 一种bios和操作系统复用密码的方法、装置及设备
US11922173B2 (en) * 2021-05-14 2024-03-05 Dell Products L.P. Systems and methods for automating pre-boot soft keyboard behavior based on system context

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0887367A (ja) * 1994-07-20 1996-04-02 Fujitsu Ltd キーコード出力装置及びキーボード
JPH09297725A (ja) * 1996-05-02 1997-11-18 Toshiba Corp コンピュータシステム及びコンピュータシステムに適用するシステム仕様識別装置
JP2000056927A (ja) * 1998-08-06 2000-02-25 Casio Comput Co Ltd キーボード表示装置及びその表示方法
JP2002007332A (ja) * 2000-05-16 2002-01-11 Internatl Business Mach Corp <Ibm> コンピュータ・ネットワーク上のコンピュータにセキュリティを提供する方法及びコンピュータシステム
JP2002041223A (ja) * 2000-07-17 2002-02-08 Internatl Business Mach Corp <Ibm> コンピュータシステム、オンスクリーン・キーボード生成方法、パワー・オン・パスワード照合方法及びメモリ
JP2005011381A (ja) * 2004-09-27 2005-01-13 Toshiba Corp コンピュータシステム
JP2006243957A (ja) * 2005-03-01 2006-09-14 Nec Fielding Ltd 情報漏洩防止機能付きコンピュータおよびセキュリティ強化プログラム
JP2006344113A (ja) * 2005-06-10 2006-12-21 Matsushita Electric Ind Co Ltd 情報処理装置のセキュリティ装置およびセキュリティ方法
JP2007272662A (ja) * 2006-03-31 2007-10-18 Matsushita Electric Ind Co Ltd パスワード認証方法およびパスワード認証装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6237100B1 (en) * 1998-12-02 2001-05-22 International Business Machines Corporation Power passwords within a data processing system for controlling a supply of system power
AU2001251202A1 (en) * 2000-04-07 2001-10-23 Rsa Security, Inc. System and method for authenticating a user
US7814532B2 (en) 2001-05-02 2010-10-12 Lenovo (Singapore) Pte. Ltd. Data processing system and method for password protecting a boot device
US7308652B2 (en) 2001-06-08 2007-12-11 Lenovo Singapore Pte. Ltd Entry of a password through a touch-sensitive computer screen
US7849301B2 (en) * 2001-12-12 2010-12-07 Intel Corporation Providing a user input interface prior to initiation of an operating system
KR20040005505A (ko) * 2002-07-10 2004-01-16 삼성전자주식회사 컴퓨터시스템 및 그 부팅제어방법
US6996641B2 (en) * 2002-10-30 2006-02-07 Intel Corporation Apparatus and methods for keyboard data normalization
CN1297908C (zh) * 2003-08-25 2007-01-31 联想(北京)有限公司 对cmos数据进行备份保护的方法
CN1256678C (zh) * 2003-10-14 2006-05-17 联想(北京)有限公司 计算机信息的保护方法和装置
US20050228993A1 (en) * 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
US7619544B2 (en) * 2005-10-27 2009-11-17 Hewlett-Packard Development Company, L.P. BIOS password security using modified scan codes
CN100495416C (zh) 2006-09-01 2009-06-03 厦门好旺角信息技术开发有限公司 一种提高密码安全的密码输入方法及装置
US20080177920A1 (en) * 2007-01-24 2008-07-24 Dell Products L.P. Methods for Handling Keyboard Inputs
US20090064318A1 (en) * 2007-08-27 2009-03-05 Inventec Corporation Method of inputting booting password
US8166540B2 (en) * 2008-02-21 2012-04-24 Lenovo (Singapore) Pte. Ltd. Hardware password alignment system apparatus and methods

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0887367A (ja) * 1994-07-20 1996-04-02 Fujitsu Ltd キーコード出力装置及びキーボード
JPH09297725A (ja) * 1996-05-02 1997-11-18 Toshiba Corp コンピュータシステム及びコンピュータシステムに適用するシステム仕様識別装置
JP2000056927A (ja) * 1998-08-06 2000-02-25 Casio Comput Co Ltd キーボード表示装置及びその表示方法
JP2002007332A (ja) * 2000-05-16 2002-01-11 Internatl Business Mach Corp <Ibm> コンピュータ・ネットワーク上のコンピュータにセキュリティを提供する方法及びコンピュータシステム
JP2002041223A (ja) * 2000-07-17 2002-02-08 Internatl Business Mach Corp <Ibm> コンピュータシステム、オンスクリーン・キーボード生成方法、パワー・オン・パスワード照合方法及びメモリ
JP2005011381A (ja) * 2004-09-27 2005-01-13 Toshiba Corp コンピュータシステム
JP2006243957A (ja) * 2005-03-01 2006-09-14 Nec Fielding Ltd 情報漏洩防止機能付きコンピュータおよびセキュリティ強化プログラム
JP2006344113A (ja) * 2005-06-10 2006-12-21 Matsushita Electric Ind Co Ltd 情報処理装置のセキュリティ装置およびセキュリティ方法
JP2007272662A (ja) * 2006-03-31 2007-10-18 Matsushita Electric Ind Co Ltd パスワード認証方法およびパスワード認証装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNA200604133001; DynaBook Satellite 1860シリーズ 取扱説明書 対象モデル(SA220P,SA1 , 20030127, 第100-122頁, 株式会東芝 デジタルメディアネットワーク社 PC事 *
CSNA200801758001; JP1 Version8 JP1/NETM/Audit 解説・手引・操作書 第1版 , 20070301, 第271-273、333頁, 株式会社日立製作所 *
JPN6012047370; DynaBook Satellite 1860シリーズ 取扱説明書 対象モデル(SA220P,SA1 , 20030127, 第100-122頁, 株式会東芝 デジタルメディアネットワーク社 PC事 *
JPN6012047372; JP1 Version8 JP1/NETM/Audit 解説・手引・操作書 第1版 , 20070301, 第271-273、333頁, 株式会社日立製作所 *

Also Published As

Publication number Publication date
JP5284464B2 (ja) 2013-09-11
DE112008003876T5 (de) 2013-06-06
CN102037442A (zh) 2011-04-27
KR20110021787A (ko) 2011-03-04
WO2009142618A1 (en) 2009-11-26
CN102037442B (zh) 2015-09-23
GB201019584D0 (en) 2010-12-29
KR101446377B1 (ko) 2014-10-01
BRPI0822354B1 (pt) 2020-11-10
BRPI0822354A2 (pt) 2019-09-10
GB2474142B (en) 2012-09-05
US20110072511A1 (en) 2011-03-24
US8881267B2 (en) 2014-11-04
GB2474142A (en) 2011-04-06

Similar Documents

Publication Publication Date Title
JP5284464B2 (ja) ブート前ログインに対応するシステム及び方法
US8272049B2 (en) Multi-domain computer password management
US7432831B2 (en) Handheld electronic device having reduced keyboard and multiple password access, and associated methods
US20070089164A1 (en) System and method of alternative key pad layout for enhanced security
US20130321267A1 (en) Dynamically changing a character associated with a key of a keyboard
US9304655B2 (en) Graphical user interface (GUI) that receives directional input to change face for receiving passcode
JP2010257386A (ja) 電子機器
US9030293B1 (en) Secure passcode entry
ES2967808T3 (es) Sistemas y métodos de ingesta de muestras de escritura digitalizada
JP2022509469A (ja) 多重要素ベースのパスワード認証
US20170286723A1 (en) Keyboard For Strong Password Input
US10354193B2 (en) Run-time image display on a device
JP7142961B2 (ja) 多言語キーボードシステム
KR102068130B1 (ko) 모바일 디바이스 환경에서 주관식 테스트를 위한 가상키보드 표시 방법
JP5490933B2 (ja) ブート前ログインに対応するシステム及び方法
US20100057440A1 (en) Multi-language support in preboot environment
US20180046797A1 (en) Method for inputting a secure password, sheet, set of sheets, input unit, and uses thereof
GB2488944A (en) Using a soft keyboard when a pre-boot password is entered incorrectly
JP2011154445A (ja) 認証装置、認証方法、および認証プログラム
JP7477683B2 (ja) 情報処理装置、情報処理方法、およびプログラム
EP1857915A1 (en) Handheld electronic device having reduced keyboard and multiple password access, and associated methods
JP2007122262A (ja) パスワード変換装置
JP4028656B2 (ja) 文字表示方法及び表示装置
CN115793871A (zh) 字符输入方法及电子设备
KR20020086816A (ko) 비밀번호 문자의 입력시간 간격을 이용한 보안 시스템 및그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101227

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20120203

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120911

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121211

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130529

R150 Certificate of patent or registration of utility model

Ref document number: 5284464

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees