JP3671196B2 - プレブート・セキュリティ・コントローラ - Google Patents

プレブート・セキュリティ・コントローラ Download PDF

Info

Publication number
JP3671196B2
JP3671196B2 JP35217299A JP35217299A JP3671196B2 JP 3671196 B2 JP3671196 B2 JP 3671196B2 JP 35217299 A JP35217299 A JP 35217299A JP 35217299 A JP35217299 A JP 35217299A JP 3671196 B2 JP3671196 B2 JP 3671196B2
Authority
JP
Japan
Prior art keywords
password
security controller
user
security
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP35217299A
Other languages
English (en)
Other versions
JP2000207048A (ja
Inventor
ユン−チー・フアン
ブライアン・オー
イーシャオ・マックス・フアン
アーロン・レーノソ
スターリング・デュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
O▲2▼ Micro International Ltd.
Original Assignee
O▲2▼ Micro International Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by O▲2▼ Micro International Ltd. filed Critical O▲2▼ Micro International Ltd.
Publication of JP2000207048A publication Critical patent/JP2000207048A/ja
Application granted granted Critical
Publication of JP3671196B2 publication Critical patent/JP3671196B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/1097Boot, Start, Initialise, Power

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)
  • Input From Keyboards Or The Like (AREA)

Description

【0001】
本発明は一般に、コンピュータや、他のマイクロプロセッサにより制御される装置のセキュリティ(機密)保護又は防護に関する。詳しくは、かかる装置の無許可の使用を阻止する方法及び装置に関する。
【0002】
【従来の技術】
コンピュータ、コンピュータシステム、及びパーソナルコンピュータを用いるアプリケーションに対して、多数の機密保護又は防護(以下、セキュリティ)システム又は手法が開発されている。これ等のセキュリティ技術には、パーソナルコンピュータを何か大きい又は重いものに取り付けて、これが動かないようにしようとするものある。また、パーソナルコンピュータの無許可の使用を阻止したり、且つ/或いはコンピュータに記憶された特定の情報へのアクセスを制限又は阻止しようとするセキュリティ技術もある。
【0003】
パーソナルコンピュータの無許可の使用を阻止、且つ/或いはコンピュータに記憶された特定の情報へのアクセスを制限する従来の手法には、パスワード、暗号化、ディジタル署名、アクセス管理リスト等が有る。これ等の技術は、パーソナルコンピュータへのアクセスの種々のレベルで用いることが出来る。例えば、コンピュータの立ち上げやリセットの(以下、ブート)プロセス中に、動作システムがユーザにパスワードを求めるようにする。或いは、特定のアプリケーション、ユーザによるそのプログラム実行前に、ユーザにパスワードを求めることもある。同様に、アクセス管理リストを用いて、特定のプログラム内の種々の動作レベル、特定プログラムに又はデータへのユーザのアクセスを制限することが出来る。特定ユーザが読み取りと書き込みの特権を有し、他のユーザは読み取りのみの特権を有するようにすることもできる。
【0004】
だが、コンピュータ・セキュリティの従来の手法は、パーソナルコンピュータを動かなくするもの以外は全て、パーソナルコンピュータが付勢され、コンピュータプログラムの実行を始めた後に、アクティブ(能動状態)になるものである。だが、ポータブル、ラップトップ又はノートブック型パーソナルコンピュータや、集積回路(IC)ディジタルコンピュータを用いる他のポータブル電子装置では、モビリティ(移動可能であること)が本質的特質である。かかる情報処理装置はすべて本来可動であり、また比較的高価であるから、その盗難は重要な問題となっている。このような装置が盗まれると、たとえ装置内に記憶されている情報が上の技術の一つ又は複数により保護されたままであっても、新しいソフトウェアを装置に導入(インストール)する事が出来、その商業的価値を新しい「購入者」に対して復元させることになる。
【0005】
このような可動な情報処理装置が盗難後、もし完全に動作不能になれば、自動車ラジオが元の自動車から取り外された後には動作不能になるのと同様、情報処理装置を盗むことの経済的動機は無くなる。情報処理装置の動作不能は可動な情報処理装置を盗む経済的動機を低下させるだけでなく、かかる装置に記憶された情報のセキュリティを更に増大させることになろう。
【0006】
【発明により解決されるべき課題】
本発明の一目的は、ポータブル、ラップトップ又はノートブック型パーソナルコンピュータのような情報処理装置を、それがその許可ユーザによりロックが解かれるまで、不能にし、それが動作不能になってしまうようにすることにある。
【0007】
本発明の他の一目的は、ポータブル、ラップトップ又はノートブック型パーソナルコンピュータのような情報処理装置の盗みを思いとどまらせることにある。
【0008】
本発明の一目的は、ポータブル、ラップトップ又はノートブック型パーソナルコンピュータのような情報処理装置のセキュリティを高めることにある。
【0009】
本発明の他の一目的は、ポータブル、ラップトップ又はノートブック型パーソナルコンピュータを含む情報処理装置の使用を促進することにある。
【0010】
【課題を解決する手段、その作用・効果】
簡単に云うと、本発明による電子装置はディジタルコンピュータとパワー・サブシステム(以下、パワーサブシステム)を備える。電子装置にはまた、たとえパワーサブシステムがディジタルコンピュータの動作を付勢していなくても、電力を受け取るプレブート(ブート前)・セキュリティ・コントローラが備えられる。プレブート・セキュリティ・コントローラ(以下、プレブートセキュリティコントローラ)はパワーサブシステムに連結されるが、プレブートセキュリティコントローラが、予め登録されているユーザ・パスワード(以下、ユーザパスワード)を受け取った後始めて、ディジタルコンピュータの動作をパワーサブシステムが付勢出来るように連結される。
【0011】
プレブートセキュリティコントローラは好ましくは、少なくとも一つのユーザパスワードを記憶して、登録する不揮発性パスワード・メモリ(以下、パスワードメモリ)を備えるIC(集積回路)であるICプレブートセキュリティコントローラはまた、パスワードメモリに登録された何れかのユーザパスワードと比較されるべきパスワードを受け取るパスワード入力回路を備える。プレブートセキュリティコントローラがセキュリティ動作モードに有ると、プレブートセキュリティコントローラ内のディジタル論理回路は、パスワード入力回路の受け取るパスワードを、パスワードメモリに登録されている何れかのユーザパスワードと比較する。パスワード入力回路の受け取るパスワードが、パスワードメモリに登録されている或ユーザパスワードと合致すると、プレブートセキュリティコントローラ内に有って、ディジタル論理回路に連結された出力回路が、出力信号をパワーサブシステムに送信し、パワーサブシステムをして、ディジタルコンピュータの動作を付勢可能にする。
【0012】
プレブートセキュリティコントローラの或優先する実施例では、パスワード入力回路はキーパッド・インターフェース(以下、キーパッドインターフェース)であり、電子装置はキーパッドインターフェースに連結されたセキュリティ・キーパッド(以下、セキュリティキーパッド)を備える。この優先実施例では、電子装置のユーザはセキュリティキーパッドを用いて、パスワードメモリに登録されているユーザパスワードと比較されるパスワードを入力する。プレブートセキュリティコントローラのパスワード入力回路が、パスワードメモリに登録されているユーザパスワードと合致するパスワードを受け取ると、プレブートセキュリティコントローラはセキュリティ動作モードから、ディジタルコンピュータの動作を付勢するアプリケーション動作モードに遷移する。アプリケーション動作モードに有るときプレブートセキュリティコントローラは、セキュリティキーパッドの押圧(叩き)をパスワードメモリに登録されたパスワードに比較すると云うよりは寧ろ、かかる押圧に関するデータを保存する。ユーザが予め特定のキーに関連させた、特定アプリケーションのコンピュータプログラムの実行を開始することによって、ディジタルコンピュータの実行するコンピュータプログラムが、登録済のキーパッド押圧に応答可能となるようにすると、有利なことが考えられる。
【0013】
プレブートセキュリティコントローラのこの優先実施例にはまた、システム管理バス(System Management Bus、SMBus)が備わり、これが電子装置に備わるSMBusホストとデータを交換するようにする。電子装置内のディジタルコンピュータの実行するコンピュータプログラムはプレブートセキュリティコントローラと、そのSMBusを介してデータを交換するようにしても良い。コンピュータプログラムとプレブートセキュリティコントローラの間で交換されるデータがそのセキュリティ機能をプログラムするようにしたり、或いはプレブートセキュリティコントローラがそのアプリケーション動作モードに有るとき、セキュリティキーパッドのどのキーが押されたかをコンピュータプログラムが確認できるようにしても良い。
【0014】
これ等及び他の特徴、目的、効果及び利点は添付する種々の図面図に例示された優先実施例の以下の説明から当業者に理解され、明らかになろう。
【0015】
【実施例】
図1に、ポータブル、ラップトップ又はノート型コンピュータ等の電子装置の一部を、一般的参照符号20を付して示す。電子装置20には、IC(集積回路)ディジタルコンピュータ22が備わる。電子装置20の通常の動作中、パワーサブシステム24がディジタルコンピュータ22及び、図1には示されていない電子装置20の他の部分の動作を付勢する電力を供給する。パワーサブシステム24は、AC/DCアダプタ又はバッテリー等の電源から、入力電力線26を介して電力を受け取り、これをディジタルコンピュータ22の動作を付勢するのに適した電圧に変換及び調整する。図1の例示では、変換され、調整された主動作モード電力及び中断動作モード電力を、ディジタルコンピュータ22(及び)図1に示されていない電子装置20の他の部分に、それぞれ出力電力線34aと34を介して供給するDC/DCコンバータ32を、パワーサブシステム24が備える。システム電力スイッチ出力線36に有る信号が、電子装置20の全体の動作を付勢するDC/DCコンバータ32を可能又は不能にする。
【0016】
本発明に従い、電子装置20には、DC/DCコンバータ32からVCC電力線44を介してVCC電力を受け取るIC(集積回路)プレブートセキュリティコントローラ42も備わる。DC/DCコンバータ32が電力を入力電力線26を介して受け取り、またシステム電力スイッチ線36に有る信号が電子装置の全体を付勢するDC/DCコンバータ32を可能にするときは何時でも、DC/DCコンバータ32はVCC電力をプレブートセキュリティコントローラ42に連続的に供給する。さて、図2を参照して、プレブートセキュリティコントローラ42には、CLK信号ディジタル論理ステート(状態)マシン52に供給するクロック制御部48が備わる。ステートマシン52が作動すると、ブレブートセキュリティコントローラ42は三つの異なる動作モードの何れか一つに置かれる。
【0017】
DC/DCコンバータ32が先ずVCC電力をプレブートセキュリティコントローラ42に供給、RST#信号線54を介してプレブートセキュリティコントローラ42に供給される信号が否定されパスワード512バイトの不揮発性で、電子的に書き換え可能なフラッシュメモリ56に予め記憶、登録されていると、プレブートセキュリティコントローラ42はセキュリティ動作モードに入る。プレブートセキュリティコントローラ42がセキュリティ動作モードに有ると、ディジタルコンピュータ22及び電子装置20の図1に図示されていない他の部分の動作をDC/DCコンバータ32が付勢するのを禁止する信号を、プレブートセキュリティコントローラ42に備わる出力制御部62が、OUT_PWR#信号線64とOUT_SUS#信号線66を介してDC/DCコンバータ32に送信する。斯くして、OUT_PWR#信号線64及びOUT_SUS#信号線(上)66にある信号主張される間、電子装置20は、プレブートセキュリティコントローラ42、クロック制御部48及びDC/DCコンバータ32の一部を除いて、動作不能となる。更に、プレブートセキュリティコントローラ42がセキュリティ動作モードに有ることを電子装置20のユーザに知らせるため、図1に示す状況出力サブシステム72に備わるLEDを光輝させる信号を、出力制御部62がLED信号線68に送信する。
【0018】
プレブートセキュリティコントローラ42にはまた、図2に示された優先実施例ではキーパッド入力回路であるパスワード入力回路82を備える。図1により詳しく示されているように、キーパッド・バス84がパスワード入力回路82を4ボタン式セキュリティキーパッド86に連結する。この優先パスワード入力回路82によれば、セキュリティキーパッド86は二の異なるキーパッドの何れか一方で動作することが出来る。一方ののセキュリティキーパッド86は、通常のパーソナルコンピュータのキーパッドと同様、スキャニングを用いる。こののキーパッドは、パターン化スキャニング出力をキーに供給すると共に、各キー入力を監視する。パターン化スキャニング出力とキーとの合致は、このキーが押されていることを表す。他ののキーパッドは、各キーに個々のスイッチを設ける。キーパッドに備わる各キーには、固有の出力端子が設けられる。スイッチ式キーパッドでは、キーを押すと、信号がそのキー出力端子で接地する。
【0019】
セキュリティキーパッド86を用いて、電子装置20のユーザはパスワードをステートマシン52に呈示し、フラッシュメモリ56に登録されている一つ又はそれ以上のパスワードと比較させる。セキュリティ動作モードに入ると、セキュリティキーパッド86のボタンのどれかを押すとリセットするESCAPEタイマー(以下、エスケープタイマー)をステートマシン52がスタートさせる。エスケープタイマーの動作中、LED信号線68にある出力制御部62からの出力信号がLEDを光輝し続ける。エスケープタイマーが終了する前に、何らかの理由でユーザがパスワード列を入力し終えていないと、たとえプレブートセキュリティコントローラ42がセキュリティ動作モードに留まっていても、出力制御部62は信号をサイレン(警報)信号線88に送り、状況出力サブシステム72に備わる警報器に警報音を発生させる。警報器に警報音を鳴らせると共に、ステートマシン52は失敗したパスワード企てカウントを1だけ増大する。失敗したパスワード企てカウントが3に達すると、ステートマシン52は警報タイマーをスタートさせ、不履行により警報器を1分間起動状態にする信号を警報信号線88に送る。警報タイマーの設定する時間間隔中、警報は鳴り続けるが、ユーザは尚有効なパスワードを入力するかもしれない。だが、警報タイマーが終了すると、プレブートセキュリティコントローラ42は警報を止め、中断モードに入る。プレブートセキュリティコントローラ42が中断モードに入った後は、パスワードを入力するプロセスを再び行うことが出来る。
【0020】
フラッシュメモリ56に登録されているパスワードをユーザが入力すると、ステートマシン52はセキュリティ動作モードを出、アプリケーション動作モードに入り、それにより電子装置20を操作可能にアンロックする。ステートマシン52がセキュリティ動作モードからアプリケーション動作モードに遷移すると、出力制御回路62は、OUT_PWR#信号線64とOUT_SUS#信号線66上に有る信号を否定し、DC/DCコンバータ32に電子装置20の残部の動作を付勢させる。
【0021】
プレブートセキュリティコントローラ42に備わるモード選択回路92は、SUSPEND#信号線94とPWROFF#信号線96を介して入力信号を受け取ることが出来る。電子装置20がアンロックされると、ステートマシン52はSUSPEND#信号線94又はPWROFF#信号線96を介して受け取る信号の主張に応答して、OUT_PWR#信号線64上に有る信号とOUT_SUS#信号線66上に有る信号を否定する。これ等二つの信号が否定されると、プレブートセキュリティコントローラ42、クロック制御部48及びDC/DCコンバータ32の一部を除いて、電子装置20への電力がオフになる。このようなことが起こるのは、ユーザが電子装置20をオフにするときと、ディジタルコンピュータ22により実行されるコンピュータプログラムが電子装置20を、ハードディスク等の不揮発性メモリに電子装置20の現在の動作状態が記憶され、ディジタルコンピュータ22や電子装置20の他の部分の動作が中断される電力保存動作モードに入らせるときである。
【0022】
電子装置20の動作を中断すると、プレブートセキュリティコントローラ42は対応してその中断動作モードに入る。プレブートセキュリティコントローラ42が中断動作モードに有るとき、ARM#信号線98を介してモード選択回路92に供給され信号が有れば、プレブートセキュリティコントローラ42は中断動作モードからそのセキュリティ動作モードに遷移する。プレブートセキュリティコントローラ42が中断動作モードからセキュリティ動作モードに入ると、前記のように、電子装置20を完全動作に戻すには、フラッシュメモリ56に登録されているパスワードをユーザが入力しなければならない。だが、有効なパスワードの入力の後、ステートマシン52が中断動作モードに留まってい、中断モードに入るのでない場合、ユーザがパスワードを再入力しなくても、電子装置20は完全動作に復帰できる。
【0023】
フラッシュメモリ56は好ましくは、二つの異なる型のパスワード、即ち二つのユーザパスワードと、電子装置20のマスターキーとして作用するスーパバイザパスワードを記憶して登録する。ユーザパスワードも、スーパバイザパスワードも、長さ20ビットである。4ボタン式のセキュリティキーパッド86との組み合わせで、長さ20ビットのパスワードを登録する云うことは、15の順次キー組み合わせから成る800000通り以上のパスワードが可能となると云うことである。別個20ビットスーパバイザパスワードと二つの20ビットのユーザパスワードで、殆どの会社又は個人のセキュリティの要求を収容することが出来る。
【0024】
プレブートセキュリティコントローラ42は、ユーザパスワードとスーパバイザパスワードを登録するのに、二つの異なる方法で行えるようにすることが望ましい。これ等のパスワードを登録する一つの方法は、セキュリティキーパッド86を用いることである。プレブートセキュリティコントローラ42をユーザパスワード入力モードに置くため、ユーザはエンターキー102とナンバー1キー104を同時に5秒間、連続して押す。プレブートセキュリティコントローラ42をスーパバイザパスワード入力モードに置くためには、ユーザはエンターキー102とナンバー2キー106を同時に5秒間、連続して押す。ユーザ又はスーパバイザパスワード入力モードの何れに有る間にも、LED信号線68を介して状況出力サブシステム72に供給される信号が、ユーザがセキュリティキーパッド86を再び押すまで、LEDを点滅させる。
【0025】
図1に示されているように、パスワード入力回路82は4つの数字キー104〜112及びエンターキー102から入力信号を受け取る。ステートマシン52の動作とフラッシュメモリの容量により、4つの数字キー104〜112全部の5つまで順次組み合わせ、即ち各々が1と1の間の値を有する5つまでの引き続く数字登録することが出来る。4つの数字キー104〜112の5つの引き続く組み合わせを押した後、エンターキー102を押すとパスワードがフラッシュメモリ56に登録される。何れかのパスワードを入力した後、プレブートセキュリティコントローラ42は電子装置20を再開始して、又はARM#信号線98上に有る信号の表明を受けて、セキュリティ動作モードに入る。
【0026】
プレブートセキュリティコントローラ42に備わるSMBusインターフェース122は、ユーザパスワードとスーパバイザパスワードを登録る第二の方法を提供する。図1に示されているように、プレブートセキュリティコントローラ42のSMBusインターフェース122をSMBus124が、電子装置20に備わるSMBusホスト126に接続する。通常、SMBusホスト126電子装置20二つの方法で設けられる。電子装置20SMBusホスト126を設ける一方法は、SMBusホスト126を有するシステム・コントローラ、例えば「サウスブリッジ」として同定されるインテル・コーポレーション82371SMを備えることによる。ここに引用により挿入するインテルのサウスブリッジICの記述は、次のインターネットアドレスで入手できる。
【0027】
【数1】
Figure 0003671196
【0028】
プレブートセキュリティコントローラ42SMBusホスト126を設ける他の方法は、SMBusホスト126を有する埋め込み型(組み込み型)コントローラ、キーボード・コントローラ又はパワー管理コントローラICを備えることによる。SMBus仕様及びプロトコルに関する更なる、より詳細な情報は、
System Management Bus Specification, Revision 1.1,9 1996,1997,1998, Benchmarq Microelectronics Ind.Duracell Inc.,Energizer Power Systems, Intel Corporation, Linear Technology Corporation,Maxim Integrated Products, Mitsubishi Electric Corporation,National Semiconductor Corporation,Toshiba Battery Co.,Varta Batterie AG,December 11,1998及び
System Management Bus BIUOS Interface Specification, Revision 1.0,9 1996,Benchmarq Microelectronics Ind.Duracell Inc.,Energizer Power Systems, Intel Corporation,Linear Technology Corporation, Maxim Integrated Productcts, Mitsubishi Electric Corporation,National Semiconductor Corporation.Toshiba Battery Co.,Varta Batterie AG, February 15,1995
により提供されている。
【0029】
SMBus仕様によれば、SMBusインターフェース122は、SMBus124に備わる入力SMBusクロック信号線132、双方向SMBusデータ入力/出力信号線134及び出力SMBus警報信号線136を用いてデータをSMBusホスト126と交換する。データをSMBusホスト126と交換するのに、プレブートセキュリティコントローラ42はSMBus書き込み語及び読み取り語プロトコル(SMBus Write Word and ReadWord protocols)を用いる。
【0030】
ユーザパスワード又はスーパバイザパスワードをフラッシュメモリ内のOEM(ディジタル装置接続機構)規定フラッシュメモリ(ODFM空間)(OEM Defined Flash Memeory Space)に記憶、登録するため、プレブートセキュリティコントローラ42は、OEM規定指標ポート(OEM Defined Index(ODI) Index Port)(ODIP)を備える。ステートマシン52に備わるレジスタブロック142内の書き込み専用メモリ、即ちプログラマブルOEM規定指標(ODI)レジスタの使用が、SMBus124を介してODIPとの通信のために必要で、割り当てられている指標(インデックス)と副アドレスを特定する。ODIレジスタの高階バイトのデータは、フラッシュメモリ56に物理的に位置付けられてい、デフォルト値40を有する。電子装置20のメーカーが、40hからOFFhまでの指標又は副アドレスをODIレジスタに任意に選択し、登録している。プレブートセキュリティコントローラ42のユーザパスワード又はスーパバイザパスワードにアクセスしたり、他の機能を行うのにSMBusホスト126が用いなければならないポートアドレスを、ODIレジスタに有る値が特定する。こうして、メーカーによりODIレジスタに登録されたデフォルト値40又は他のODIP指標又は副アドレスを用いて、SMBusホスト126からの指令は、パスワードや他のセキュリティ情報を記憶する領域等の、フラッシュメモリ56内の秘密領域にアクセスすることができる。
【0031】
ODIレジスタにODIPのアドレスが上手く記録されてるかどうかは、レジスタブロック142に更に備わるパスワード状況レジスタのWR ODIP OK状態ビットにより表示される。ユーザパスワード又はスーパバイザパスワードをSMBus124を介してフラッシュメモリ56に登録するには、コンピュータプログラムは先ず、このWR_ODIP_OK状態ビットを読み取り、ODIレジスタが有効なODIP指標又は副アドレスを含んでいるかどうかを確認しなければならない。WR_ODIP_OK状態ビットをクリアするには、”1”をそのレジスタ位置に書き込めば良い。
【0032】
レジスタブロック142に備わるOTPレジスタのODIPOTPビットにより、電子装置20のメーカーは、ODIレジスタに記憶、登録されたODIPアドレスを永久に保護することが出来る。OTPレジスタのODIPOTPビットはスティッキービットである。即ち、ODIPOTPビットは一旦”1”に設定されると、常に”1”である。更に、ODIPOTPビットを1に設定すると、後でODIPアドレスをODIレジスタに書き込むことも、またODIPOTPレジスタの内容を読み取ることさえ出来ない。ODIPOTPビットが設定されていると、ODIレジスタを読み取ろうとしても、常に”00h”の値に戻ってしまう。OTPレジスタのODIPOTPビットを読み取れば、ODIレジスタに記憶された指標が書き込み及び読み出し禁止されているかどうかを確認することが出来る。
【0033】
ユーザパスワード及びスーパバイザパスワードがフラッシュメモリ56に登録されていず、SMBusホストがODIPを用いて、フラッシュメモリ56の適切な位置にパスワードを登録する指令をプレブートセキュリティコントローラ42に送ると、これ等のパスワードはSMBusを用いてフラッシュメモリ56に登録される。パスワードがフラッシュメモリ56に既に記録されていれば、SMBusホスト126は先ず、記憶されているパスワードをチェックする指令をプレブートセキュリティコントローラ42に送る必要がある。置換されるべきパスワードが確認された後、SMBusホスト126はパスワードをフラッシュメモリ56の適切な位置に登録する指令をプレブートセキュリティコントローラ42に送る。
【0034】
プレブートセキュリティコントローラ42はユーザパスワード、スーパバイザパスワードを、最早必要で無ければ消去することが出来る。新しいパスワードの入力は、新しいパスワードが登録される前に古いものが消去又は確認された後始めて出来る。スーパバイザパスワード及びユーザパスワードの消去には、セキュリティキーパッド86を用いることが出来る。ユーザがナンバー3キー108とエンターキー102を同時に5秒以上押し、次いでユーザー又はスーパバイザパスワードを入力すると、ユーザパスワードが消去される。この機能により、スーパバイザは、ユーザパスワードを知らなくても、ユーザパスワードを変更することが出来る。ユーザーパスワードが消去された後、新しいユーザーパスワードを上記のように入力することが出来る。
【0035】
ナンバー4キー112とエンターキー102を同時に5秒以上押すと、プレブートセキュリティコントローラ42はスーパバイザパスワード消去モードに入る。プレブートセキュリティコントローラ42がスーパバイザパスワード消去モードに入った後、スーパバイザパスワードを入力することにより、そのパスワードを消去することができる。スーパバイザパスワードが消去された後、上記のように新しいスーパバイザパスワードを入力することが出来る。セキュリティキーパッドを用いてパスワードを入力する場合と同様、パスワードを消去するとき、LEDは点滅を開始し、ステートマシン52はエスケープタイマーを開始する。エスケープタイマーが終了する前に、何らかの理由でユーザが列を完了していないと、プレブートセキュリティコントローラ42は前の状態に戻る。パスワード消去モードの何れかでの不正確なパスワードの入力に続いて、プレブートセキュリティコントローラ42はエラー音を発生し、プレブートセキュリティコントローラ42はパスワード消去動作を停止する。
【0036】
ステートマシン124を用いてユーザ及びスーパバイザパスワードをフラッシュメモリ56から消去するには、SMBusが先ず、記憶されているパスワードをチェックする指令を、プレブートセキュリティコントローラ42に送る必要がある。消去されるべきパスワードが確認された後、SMBusホスト126は消去指令をプレブートセキュリティコントローラ42に送ることが出来る。
【0037】
レジスタブロック142はコンフィギュレーション
(構成)レジスタも備える。この構成レジスタは、スーパバイザパスワードのユーザがセキュリティキーパッド86を用いて入力するのを、SMBusホスト126からの指令が設定して阻止出来るビットを含む。
【0038】
ユーザ及びスーパバイザパスワードに加えて、プレブートセキュリティコントローラ42はまた、電子装置20のメーカーがODIPを用いて電子装置20の更なるセキュリティ・データを登録出来る更なる位置をフラッシュメモリ56に設ける。そのような目的のために、電子装置20のメーカーは長さが32ビットのシステム識別番号(SIN)を登録することが出来る。SIN(以下、シン)により、メーカーは望まれれば、将来の或時点で特定な電子装置20を原則として識別することが出来る。シンに記憶される情報には、通し番号、ロット番号、製造日/場所と共に顧客サービスに必要な他の有意の情報があろう。メーカーはシンに記憶させる情報を、自分の個々の必要に合わせることが出来る。
【0039】
シンに加えて、電子装置のメーカーはフラッシュメモリ56に、以下に詳細に説明するように、メーカーが後で用いてプレブートセキュリティコントローラ42にシンの暗号化版を発生、登録させる、長さが20ビットのKEY(キー)を登録することが出来る。最後に、メーカーはまたフラッシュメモリ56に、長さが20ビットの個人識別番号(PIN)(以下、ピン)を登録することが出来る。ピンは、メーカーがセキュリティキーパッドを用いて、ユーザ又はスーパバイザパスワードとは独立して電子装置20をアンロック出来るようにする、電子装置20のメーカー管理マスターキーである。ピンは各電子装置に対してユニークであるべきで、メーカーにより秘密情報として取り扱われるべきでものある。エンドユーザが、電子装置20をアンロックするのに、おそらくユーザ、スーパバイザパスワードが分からなくなったと云う理由で、助けを必要とする(場合は)とき、エンドユーザの同定を確認した後、メーカー電子装置20を、ピンを用いてアンロックさせることが可能なようにする場合である
【0040】
電子装置20は、メーカーが二つの型のピンの何れか一方又は他方でも用い得るようにしてある。ユーザ又はスーパバイザパスワードと同様に、メーカーはSMBus124を用いて、第一の型のピンをフラッシュメモリ56に登録する。このようにフラッシュメモリ56に登録されるピンは”EASY PIN”(以下、イージーピン)と呼ばれ、フラッシュメモリ56の中のKEYと同じ位置に登録される。プレブートセキュリティコントローラ42がセキュリティ動作モードに有るときイージーピンをセキュリティキーパッドで入力すると、電子装置20はアンロックされ、ユーザーパスワードとスーパバイザパスワードが同時に消去される。プレブートセキュリティコントローラ42は、ピンを上記キーで暗号化して、第二の型のピンを発生する。このようにしてフラッシュメモリ56に登録されたピンは、イージーピンと対照して”CIPHERED PIN”(以下、暗号化ピン)と呼ばれる。イージーピンと同様に、プレブートセキュリティコントローラ42がセキュリティ動作モードに有るとき暗号化ピンをセキュリティキーパッドで入力すると、電子装置20はアンロックされ、ユーザーパスワードとスーパバイザパスワードは同時に消去される。
【0041】
イージーピンと暗号化ピンは互いに排他的である。両形式のピンの値がフラッシュメモリ56に登録されていると、暗号化ピンが生成されれば、イージーピン、即ちキー位置に登録されているデータは自動的に消去される。暗号化ピンを発生するのに、プレブートセキュリティコントローラ42は、キーがビット毎にシンに付き動作するストリーム暗号化アルゴリズムを採用する。ストリーム暗号化アルゴリズムは以下のように記述される。
【0042】
【数2】
Figure 0003671196
【0043】
暗号化ピンの何れかの16進ビットが1111であれば、SMBus124を介してフラッシュメモリ56に前に登録された置き換えビット(RD)で、これを置き換えることが出来る。
【0044】
プレブートセキュリティコントローラ42は、メーカーが自己の市場開発と顧客サービスの組織化のためにプレブートセキュリティコントローラ42のセキュリティ機能を容易に構成できるように、相互排他性イージーピン及び暗号化ピンを設けている。シンとイージーピンを用いて、メーカーは電子装置20の出荷前、両者の値をフラッシュメモリ56に登録する。逆に、シンと暗号化ピンを用いて、電子装置20の持ち主であることが登録されるまで、これ等の値をフラッシュメモリ56に記憶させ、登録することを遅らせることもできる。シン及びイージーピン技術の使用は、正確なデータベース管理と共に、生産順序を少しだけ変更することを要する。逆に、シン及び暗号化ピン技術を用いると、製品の変更毎に、プレブートセキュリティコントローラのセキュリティ機能を可能にするための製造変更の必要は無くなる。だが、シン及び暗号化技術のを用いる場合、信頼性の有る製品登録処理とかかる登録のデータベースの保守を要する。
【0045】
シン、キー及びイージーピンは、その登録、確認及び消去のため、SMBusインターフェース122を介してのみアクセス可能である。だが、SMBus122を介しては、シンのみが読み取りも可能である。ODIPと同様、「パスワード状況」内のビットが、それぞれシン、キー及びイージーピンがフラッシュメモリ56に有るかどうか表す。また、ODIPと同様に、OTPレジスタがスティッキービットを設けてシン、キー及び/又はピンの上書きを防止する。OTPレジスタのもたらす保護は、ODIPポート指標や副アドレスを特定する、ODI内登録の指標や副アドレス値をメーカーが機密情報として保守する場合には、更に増大されて、プレブートセキュリティコントローラ42が提供するセキュリティの妥協を阻止する。
【0046】
プレブートセキュリティコントローラ42は、シン、キー、ピン及びユーザパスワード、スーパバイザパスワードへのアクセスをODIPにより制限している。これ等の項目の一つが既にフラッシュメモリに登録されていれば、プレブートセキュリティコントローラ42はその項目の第一の値を登録する指令を受け入れる。プレブートセキュリティコントローラ42は、SMBusインターフェース122を介してプレブートセキュリティコントローラ42に供給された値をフラッシュメモリに登録されている値と比較することにより、これ等項目の何れの登録値をも確認する。更に、ODIP、シン、キー及び/又はピンのためにスティッキービットがOTPレジスタに設定されていなければ、これ等の項目の一つを上手く確認した後、それ等に対してフラッシュメモリ56内登録の何れかの値を消去し、且つ/或いは新しい値を登録することが出来る。また、確認後、RD、スーパバイザパスワード及びユーザパスワードは何時でも、消去及び/又は新しい値の登録が可能である。だが、フラッシュメモリ56に登録されている値に関してこれ等の動作を実行する場合、メーカーは上記のように、先ずODIレジスタにODIP指標又は副アドレスを登録し、次いでセキュリティデータにアクセスするのにその指標又は副アドレスを用いる必要、或いは かかるデータにアクセスするときプレブートセキュリティコントローラ42が提供する40hのデフォルト値を用いる必要が有る。
【0047】
適正なパスワードがセキュリティキーパッド86に入力されると、プレブートセキュリティコントローラ42はそのアプリケーション動作モードに入る。プレブートセキュリティコントローラ42がアプリケーション動作モードに有るとき、セキュリティキーパッド102の何れかのキー102−112の押圧に応答して、どのキーが押されたかを表すデータをレジスタブロック142に記憶し、SMBusアラート、即ちインターラプトをSMBusホストに送信する。ディジタルコンピュータ22が実行するコンピュータプログラムは、SMBus124を介してプレブートセキュリティコントローラ42に質問して、どのキー102−112が押されたかを確認した後、それに適性に応答する。とりわけ、コンピュータプログラムがキー102〜112の何れかの押圧に応答可能となって、キー押圧以前に電子装置20のユーザーにより特定のキー102−112と関連付けられている特定のアプリケーションコンピュータプログラムの実行を開始するようにすると有利と想定される。
【0048】
レジスタブロック142に備えられてい、どのキーが押されて居るかを表すデータを記憶するレジスタは、キー102〜112の何れか一つに付いてかかるデータを記憶する。一つのキー102−112が押された後は、キー102〜112を次に押しても、ディジタルコンピュータ22により実行されるコンピュータプログラムが、SMBus124を介してレジスタブロック142にアクセスして、キー押圧データを記憶するレジスタブロック142内のレジスタをクリアするまで、それは無視される。
【0049】
以上、本発明を現在のところ優先する実施例に付いて述べてきたが、かかる開示は純粋に例示的であり、限定的に解釈されるべきでないものと理解されるべきである。例えば、本発明はユーザパスワード及びスーパバイザパスワードをセキュリティキーパッド86を介して記憶して登録し、次いで入力するように開示されたが、他の方法、例えば計量生物学的識別等によりパスワードを記憶、登録し、次いで入力する技術も存在する。従って、個人の特異な物理的特性を利用する計量生物学的識別技術、例えば指紋整合、掌紋整合、手書き整合、網膜走査整合又は音声整合等は本発明と適合性の有るものである。従って、パスワード入力回路82が、セキュリティキーパッド86を通して入力される一連の番号の代わりにかかる計量生物学的データを受け取れるものとしても良い。
【0050】
同様に、本発明は、パスワード入力回路82を介して受け取った計量生物学的データを、パスワード入力回路82を介して既に得られ、フラッシュメモリ56に登録されているている計量生物学的データと比較するステートマシンをも想定する。同様に、他の形式のディジタル論理回路、例えばマイクロプロセッサや埋め込み型プログラマブルコントローラを優先されるステートマシンに代えて、プレブートセキュリティコントローラ42に具備せしめることもできる。従って、本発明の精神と範囲を逸脱することなく、種々の変更、修正及び/又は代替が、以上の開示を読了した当業者に疑いもなく示唆されるものである。よって、本明細書の特許請求の範囲に記述する請求項は、本発明の真の精神及び範囲に入る全ての変更、修正又は代替を包括するものと解釈されるべきと意図するものである。
【図面の簡単な説明】
【図1】本発明に従いディジタルコンピュータ、パワーサブシステム及びプレブートセキュリティコントローラを備えた、本発明による電子装置の一部を示すブロック線図である。
【図2】図1に示された本発明のプレブートセキュリティコントローラをより詳細に示すブロック線図である。
【符号の説明】
20 ポータブル、ラップトップ又はノートブック型パーソナルコンピュータ22 ICディジタルコンピュータ
24 パワーサブシステム
26 入力電力線
32 DC/DCコンバータ
34a 出力電力線
34b 出力電力線
36 システム電力スイッチ入力線
42 ICプレブートセキュリティコントローラ
44 VCC電力線
48 クロック制御部
52 ディジタル論理ステートマシン
54 RST#信号線
56 フラッシュメモリ
62 出力制御部
64 OUT PWR#信号線
66 OUT_SUS#信号線
68 LED信号線
72 状況出力サブシステム
82 パスワード入力回路
84 キーパッドバス
86 セキュリティキーパッド
92 モード選択回路
94 SUSPEND#信号線
96 PWROFF#信号線
102 エンターキー
104〜
112 数字キー
122 SMBusインターフェース
124 SMBus
126 SMBusホスト
132 入力SMBusクロック信号線
134 双方向入力SMBusデータ入力/出力信号線

Claims (18)

  1. ディジタルコンピュータ(22)ディジタルコンピュータの動作を付勢するパワーサブシステム(24)とを備える電子装置(20)に含めるのに適し、たとえパワーサブシステム(24)がディジタルコンピュータ(22)の動作を付勢していなくても電力を受け取り、予備登録されているユーザパスワードを受け取るとパワーサブシステム(24)がディジタルコンピュータの動作を付勢するのを可能にするプレブートセキュリティコントローラであって、
    このプレブートセキュリティコントローラが集積回路(IC)(42))から成り、このIC(42)が
    少なくとも一つのユーザパスワードを記憶、登録する不揮発性パスワードメモリ(56)と、
    パスワードメモリ(56)に登録されている何れかのユーザパスワードと比較るパスワードを受け取るパスワード入力回路(82)と、
    プレブートセキュリティコントローラ(42)がセキュリティ動作モードに有るとき、上記パスワード入力回路(82)が受け取ったパスワードを上記パスワードメモリ(56)に登録されている何れかのユーザパスワードと比較するディジタル論理回路(52)と、
    ディジタル論理回路(52)に連結され、上記パスワード入力回路(82)が受け取ったパスワードがパスワードメモリ(56)に登録されているユーザパスワードと合致すると、パワーサブシステム(24)ディジタルコンピュータ(22)の動作を付勢するのを可能にする出力信号をパワーサブシステム(24)に送信する出力回路(62)とを含んで成るプレブートセキュリテイコントローラ。
  2. 前記IC(42)内のパスワードメモリ(56)が電子的に書き換え可能である請求項1に記載のプレブートセキュリティコントローラ。
  3. 前記IC(42)内のパスワードメモリ(56)が少なくとも一つのユーザパスワードと少なくとも一つのスーパバイザパスワードとを別個に登録する請求項1に記載のプレブートセキュリティコントローラ。
  4. 前記IC(42)内のパスワード入力回路(82)が、前記(IC(42)外のキュリティキーパッド(86)に連結可能なキーパッドインターフェースであり、電子装置(20)のユーザがセキュリティキーパッド(86)を用いて入力し、前記IC(42)内の前記パスワードメモリ(56)に登録されているユーザパスワードと比較されるパスワードを、上記キーパッドインターフェースがIC(42)内に受け取る請求項1に記載のプレブートセキュリティコントローラ。
  5. パスワード入力モードのとき前記キーパッドインターフェース(82)セキュリティキーパッド(86)からユーザパスワードを受け取り、該ユーザパスワードをディジタル論理回路(52)が前記パスワードメモリ(56)に登録する請求項4に記載のプレブートセキュリティコントローラ。
  6. 前記パスワードメモリ(56)に記憶されているユーザパスワードに合致するパスワードを前記パスワード入力回路(82)が受け取ると、プレブートセキュリティコントローラが、セキュリティ動作モードからアプリケーション動作モードに遷移し、セキュリティキーパッド(86)がどう押されたかのデータをそこで保存される請求項4に記載のプレブートセキュリティコントローラ。
  7. 前記ディジタル論理回(52)がステートマシンである請求項1に記載のプレブートセキュリティコントローラ。
  8. 前記IC(42)内の出力回路(62)また、セキュリティ動作モードに在ることを表示する出力信号を提供する請求項1に記載のプレブートセキュリティコントローラ。
  9. ICプレブートセキュリティコントローラが更にシステム・マネージメント・バス(SMBus)インターフェース(122)を備えて成り、該SMBusインターフェースは信号を電子装置(20)に含まれるSMBusと交換でき、プレブートセキュリティコントローラ前記パスワードメモリ(56)に記憶されるユーザパスワードを受け取るのを上記SMBusインターフェース(122)が可能にする請求項1に記載のプレブートセキュリティコントローラ。
  10. ディジタルコンピュータ(22)と、
    該ディジタルコンピュータの動作を付勢するパワーサブシステム(24)と、
    上記パワーサブシステムが上記ディジタルコンピュータの動作を付勢していなくても電力を受け取り、上記パワーサブシステムに連結されてい、予め登録されたユーザパスワードを受け取ると、該パワーサブシステム上記ディジタルコンピュータの動作を付勢するのを可能にするプレブートセキュリティコントローラとを備える電子装置(20)であって、該プレブートセキュリティコントローラが、
    少なくとも一つのユーザパスワードを記憶して、登録する不揮発性パスワードメモリ(56)
    該パスワードメモリに記憶されている何れかのユーザパスワードと比較されるべきパスワードを受け取るパスワード入力回路(82)と、
    プレブートセキュリティコントローラがセキュリティ動作モードに有るとき、上記パスワード入力回路が受け取ったパスワードを、上記パスワードメモリに登録されている何れかのユーザパスワードと比較するディジタル論理回路(52)と、
    該ディジタル論理回路に連結されてい、上記パスワード入力回路が受け取ったパスワードが上記パスワードメモリに登録されているユーザパスワードと合致すると、上記パワーサブシステム上記ディジタルコンピュータの動作を付勢するのを可能にする出力信号を上記パワーサブシステムに送信する出力回路(62)を含んだ集積回路(IC)(42)を備えて成る電子装置。
  11. 前記ICプレブートセキュリティコントローラ(42)に備わる前記パスワードメモリ(56)が電子的に書き換え可能である請求項10に記載の電子装置。
  12. 前記プレブートセキュリティコントローラに(42)備わる前記パスワードメモリ(56)が、少なくとも一つのユーザパスワードと少なくとも一つのスーパバイザパスワードとを別個に登録する請求項10に記載の電子装置。
  13. 前記ICプレブートセキュリティコントローラ(42)に備わる前記パスワード入力回路(82)がキーパッドインターフェースであり、電子装置(20)が更にセキュリティキーパッド(86)を備え、該セキュリティキーパッドがキーパッドインターフェース(82)に連結され、電子装置のユーザがセキュリティキーパッドを用いて入力するパスワードを、前記パスワードメモリに登録されているユーザパスワードと比較するため、上記キーパッドインターフェースに上記セキュリティキーパッドが送る請求項10に記載の電子装置。
  14. 前記ICプレブートセキュリティコントローラ(42)がパスワード入力モードに有るとき、前記キーパッドインターフェース(82)はセキュリティキーパッド(86)からユーザパスワードを受け取り、該ユーザパスワードをディジタル論理回路(52)が前記パスワードメモリ(56)に登録する請求項13に記載の電子装置。
  15. 前記パスワードメモリ(56)に登録されているユーザパスワードに合致するパスワードを前記パスワード入力回路(82)が受け取ると、プレブートセキュリティコントローラ(42)が、セキュリティ動作モードからアプリケーション動作モードに遷移し、セキュリティキーパッド(86)がどう押されたかのデータをそこで保存される請求項13に記載の電子装置。
  16. 前記プレブートセキュリティコントローラ(42)に備わる前記ディジタル論理回路(52)がステートマシンである請求項10に記載の電子装置。
  17. 前記プレブートセキュリティコントローラ(42)の前記出力回路(62)また、セキュリティ動作モーることを表示する出力信号を提供し、電子装置(20)が更に、この出力信号を受け取り、セキュリティ動作モードことの、知覚可能な表示を電子装置のユーザに提供する状況出力サブシステム(72)を備えて成る請求項10に記載の電子装置。
  18. 前記ICプレブートセキュリティコントローラ(42)が更にSMBusインターフェース(122)を備え、SMBus(124)によりSMBusインターフェース(122)に連結され、それにより前記ディジタルコンピュータ(22)により実行されるコンピュータプログラム、ユーザパスワードをSMBus(124)を介して前記パスワードメモリ(56)に登録するのを可能にするSMBusホスト(126)を電子装置(20)が備えて成る請求項10に記載の電子装置。
JP35217299A 1998-11-11 1999-11-05 プレブート・セキュリティ・コントローラ Expired - Fee Related JP3671196B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US10799598P 1998-11-11 1998-11-11
US12164399P 1999-02-24 1999-02-24
US06/121,643 1999-02-24
US60/107,995 1999-02-24

Publications (2)

Publication Number Publication Date
JP2000207048A JP2000207048A (ja) 2000-07-28
JP3671196B2 true JP3671196B2 (ja) 2005-07-13

Family

ID=26805427

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35217299A Expired - Fee Related JP3671196B2 (ja) 1998-11-11 1999-11-05 プレブート・セキュリティ・コントローラ

Country Status (5)

Country Link
US (1) US20050081071A1 (ja)
EP (1) EP1001331B1 (ja)
JP (1) JP3671196B2 (ja)
DE (1) DE69919299T2 (ja)
TW (1) TW436677B (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6349386B1 (en) * 1999-08-24 2002-02-19 02 Micro International Limited Launch key, low power CD-ROM player for portable computers
MY134887A (en) * 2001-06-29 2007-12-31 Secure Systems Ltd Security system and method for computers
US7849301B2 (en) * 2001-12-12 2010-12-07 Intel Corporation Providing a user input interface prior to initiation of an operating system
EP1459153B1 (en) * 2001-12-26 2007-08-08 Research In Motion Limited Secure booting of chip devices
JP4166528B2 (ja) * 2002-08-07 2008-10-15 株式会社デンソー 容量式力学量センサ
US7974416B2 (en) 2002-11-27 2011-07-05 Intel Corporation Providing a secure execution mode in a pre-boot environment
US20080178280A1 (en) * 2004-12-16 2008-07-24 Shoei-Lai Chen Method for Preventing Electronic Devices from Unauthorized Switching On
EP1672465A1 (en) * 2004-12-16 2006-06-21 Topseed Technology Corp. Method of power on/off management for electronic device
US20060136753A1 (en) * 2004-12-16 2006-06-22 Shoei-Lai Chen Method of power on/off management for electronic device
CN100445923C (zh) * 2005-09-23 2008-12-24 鸿富锦精密工业(深圳)有限公司 计算机保护系统及方法
US20070101112A1 (en) * 2005-10-27 2007-05-03 Inventec Corporation Embedded device detecting system and related method
US8756390B2 (en) * 2005-12-05 2014-06-17 International Business Machines Corporation Methods and apparatuses for protecting data on mass storage devices
KR100834758B1 (ko) * 2006-07-05 2008-06-05 삼성전자주식회사 컴퓨터 시스템 보안 장치 및 방법
WO2008035412A1 (en) * 2006-09-20 2008-03-27 Fujitsu Limited Information processor and starting method
US7917741B2 (en) * 2007-04-10 2011-03-29 Standard Microsystems Corporation Enhancing security of a system via access by an embedded controller to a secure storage device
US9069706B2 (en) * 2008-02-11 2015-06-30 Nvidia Corporation Confidential information protection system and method
US7984852B2 (en) * 2008-09-18 2011-07-26 Liberty Plugins, Inc. Recharge electrical apparatus and method for electric vehicles
JP5736120B2 (ja) * 2009-07-03 2015-06-17 株式会社リコー 電気機器、画像形成装置、電気機器制御方法及びプログラム
US10360039B2 (en) * 2009-09-28 2019-07-23 Nvidia Corporation Predicted instruction execution in parallel processors with reduced per-thread state information including choosing a minimum or maximum of two operands based on a predicate value
US8392640B2 (en) * 2009-12-03 2013-03-05 Advanced Micro Devices, Inc. Pre-memory resource contention resolution
US8996851B2 (en) * 2010-08-10 2015-03-31 Sandisk Il Ltd. Host device and method for securely booting the host device with operating system code loaded from a storage device
JP5367684B2 (ja) * 2010-12-21 2013-12-11 レノボ・シンガポール・プライベート・リミテッド セキュリティを強化したコンピュータおよび電源の制御方法
TWI564747B (zh) * 2012-10-19 2017-01-01 威盛電子股份有限公司 電子裝置與安全開機方法
US20160342800A1 (en) * 2015-05-19 2016-11-24 Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd. Electronic device and hard disk device of electronic device
US10289850B2 (en) * 2016-03-25 2019-05-14 Lenovo (Singapore) Pte. Ltd. Accessing supervisor password via key press
US11068035B2 (en) * 2019-09-12 2021-07-20 Dell Products L.P. Dynamic secure ACPI power resource enumeration objects for embedded devices
US10656854B1 (en) * 2019-10-22 2020-05-19 Apricorn Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3754148A (en) * 1972-07-24 1973-08-21 Space Electronics Inc Security system for preventing unauthorized use of electric circuits
US4090089A (en) * 1976-04-14 1978-05-16 Morello Philip P Sequential coded computerized anti-theft lock
US4604708B1 (en) * 1981-12-07 1997-10-14 Gainer R Lewis Electronic security system for externally powered devices
JPS5982577A (ja) * 1982-11-02 1984-05-12 Nippon Denso Co Ltd 車両用原動機の始動制御装置
US4553127A (en) * 1983-06-30 1985-11-12 Issa Darrell E Battery lock anti-theft system
GB2223610A (en) * 1988-08-01 1990-04-11 Expert Electronic Co Ltd Power control security system for a computer
US5023591A (en) * 1989-11-15 1991-06-11 Allen V. Edwards Anti-theft control apparatus
US5191228A (en) * 1990-06-22 1993-03-02 Sloan Jeffrey M Vehicle battery disconnect antitheft device
US5251304A (en) * 1990-09-28 1993-10-05 Motorola, Inc. Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory
US5420267A (en) * 1991-08-09 1995-05-30 Eastman Chemical Company Cellulose acetoacetate esters
FR2692378B1 (fr) * 1992-06-12 1994-07-29 Dassault Automatismes Telecomm Unite a clavier de securite perfectionnee.
US5313639A (en) * 1992-06-26 1994-05-17 George Chao Computer with security device for controlling access thereto
DE69305518T2 (de) * 1992-07-01 1997-05-22 Big Batteries Ltd Kraftfahrzeugsicherheitsbatterien
JP2964859B2 (ja) * 1993-12-22 1999-10-18 株式会社 多川商事 太陽電池装置
US5889866A (en) * 1994-06-30 1999-03-30 Intel Corporation Method and apparatus for controlling access to detachably connectable computer devices using an encrypted password
US5594319A (en) * 1996-06-05 1997-01-14 Motorola, Inc. Battery pack having theft deterrent circuit
US20020169989A1 (en) * 2001-05-14 2002-11-14 Ya-Huang Chen Method and apparatus for access security in computers

Also Published As

Publication number Publication date
EP1001331A3 (en) 2001-08-22
TW436677B (en) 2001-05-28
DE69919299T2 (de) 2004-12-30
JP2000207048A (ja) 2000-07-28
DE69919299D1 (de) 2004-09-16
EP1001331A2 (en) 2000-05-17
US20050081071A1 (en) 2005-04-14
EP1001331B1 (en) 2004-08-11

Similar Documents

Publication Publication Date Title
JP3671196B2 (ja) プレブート・セキュリティ・コントローラ
US5515440A (en) Preboot protection of unauthorized use of programs and data with a card reader interface
US7111321B1 (en) Portable computer system with hierarchical and token-based security policies
JP2755828B2 (ja) 複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード
JP3517680B2 (ja) プログラム制御方式セキュリティ・アクセス制御を有する安全メモリ・カード
TW569142B (en) Data processing system and method for password protecting a boot device
US7389536B2 (en) System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
JP4431550B2 (ja) 生物信号入力装置、生物信号入力装置を備えるコンピュータシステムとその制御方法
KR100307665B1 (ko) 전자정보키시스템
US20070118708A1 (en) Method and apparatus for securing data stored on a removable storage medium of a computer system
EP0596276A2 (en) Secure memory card
US6615356B1 (en) System and method for controlling a system power supply using a password
US6098171A (en) Personal computer ROM scan startup protection
CN103164241A (zh) 利用了生物认证装置的计算机的启动方法以及计算机
JPS60138645A (ja) マイクロプロセツサ制御型電子設備を使用禁止事態の発生後において不作動にするための安全装置及び方法
US20010032319A1 (en) Biometric security system for computers and related method
JPH09171416A (ja) コンピュータ不正使用防止装置
US5838793A (en) Controlling movement of owned parts
US7008456B1 (en) Computer with security function and method therefor
JP2002116840A (ja) セキュリティシステム
JPH09305249A (ja) 情報処理装置および電子機器の情報処理装置への装着方法
JP2003345657A (ja) 記録媒体の読み出し・書き込み方式及び消去方式及び該読み出し・書き込み方式及び消去方式を実現する記録媒体
KR20040097435A (ko) Usb 휴대용 저장장치를 이용한 소프트웨어 불법복제방지장치 및 방지방법
WO1995024698A1 (en) A secure memory card
KR100502803B1 (ko) 암호기능을갖는컴퓨터및그제어방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040406

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040630

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040805

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050209

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050209

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050209

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050214

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20050614

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130428

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130428

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees