JPH03189821A - コンピュータシステム - Google Patents

コンピュータシステム

Info

Publication number
JPH03189821A
JPH03189821A JP2306943A JP30694390A JPH03189821A JP H03189821 A JPH03189821 A JP H03189821A JP 2306943 A JP2306943 A JP 2306943A JP 30694390 A JP30694390 A JP 30694390A JP H03189821 A JPH03189821 A JP H03189821A
Authority
JP
Japan
Prior art keywords
password
computer system
additional
power
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2306943A
Other languages
English (en)
Other versions
JPH0638230B2 (ja
Inventor
Victor G Golding
ビクター、ジェラルド、ゴールディング
Gregor H Speirs
グレゴール、ハモンド、スパイアーズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH03189821A publication Critical patent/JPH03189821A/ja
Publication of JPH0638230B2 publication Critical patent/JPH0638230B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は多段レベルの安全アクセスを有するコンピュー
タシステムに関し、特にパワーオンパスワードを有する
そのようなコンピュータシステムに関する。
〔従来の技術〕
IBMテクニカルディスクロージャパルティン第30巻
、第5号、1987年10月、第5758頁にパーソナ
ルコンピュータ用の安全方式が示されている。例えば1
8Mパーソナルシステム/2(IBMおよびパーソナル
システム/2はインターナショナル・ビジネス・マシン
ズ・コーポレーションの商標)形コンピュータのような
パーソナルコンピュータは使用する権利のない人による
コンピュータの使用を防止するためにパワーオンパスワ
ード機能を備えている。この場合、権利のない人とはパ
ワーオンパスワードを知らない人を意味する。IBMパ
ーソナルシステム/2型のコンピュータではパワーオン
パスワードは不揮発性(電池電源)CMOSランダムア
クセスメモリ(RAM)に保持される。
18Mパーソナルシステム/2のパーソナルコンピュー
タに与えられるこのパワーオンパスワードは1個のパス
ワードに限られ、そのパスワードに1回アクセスすると
このコンピュータのすべての能力がその人にとって使用
可能となる。
複数のユーザに一つのコンピュータへのアクセスを与え
そしてまたそのコンピュータの能力に対する異なったレ
ベルのアクセスを与えることが望ましい。特に、パワー
オンまたはシステムリセット後にシステムをブートアッ
プする方法がシステムマネージャまたは同様の制御者に
よるシステムのセットアツプおよび構成段階において予
め定められているコンピュータシステムをつくることが
望ましい。用語「ブート」はコンピュータメモリへの初
期プログラムロードを意味する。多数の装置(例えばデ
ィスケット、固定ディスク等)からブートしつるコンピ
ュータシステムの場合には、システムが初めにオンとさ
れるとブート(ブートストラップとも云う)プログラム
が初期化されて媒体(これはフロッピディスクケット、
固定ディスクまたは遠隔装置)の予約エリアから動作シ
ステムをロードしそして動作システムをロードする。
ブートルーチンはそのシステムの読取専用メモリ(RO
M)に保持されそしてシステムオン後に自動的にそれに
入るかユーザが入れたパワーオンパスワードの入力によ
りそれが作動される。
従来のコンピュータシステムではシステム機能へのパス
ワードアクセスは動作システムがロードされた後に作動
される。許可のないアクセスは動作システムが別のブー
トアッププログラムを用いてロードされる前に可能であ
る。許可のないユーザがシステムのブートアップに成功
してしまえばこのシステムのすべての能力が誤用され易
い。
〔発明が解決しようとする課題〕
従来技術のこの問題を解決するためにコンピュータウィ
ルス等による汚染の防止のための注意をコンピュータシ
ステムマネージャにより行うことが考えられる。パーソ
ナルコンピュータは前述のように従来の物理的なキーロ
ツタまたはパワーオン/形態パスワードにより1人のユ
ーザに制限される。そのようなアクセスを有する任意の
ユーザのアクセスは制限されず、ディスケットドライブ
があればそれを使用することが出来る。コンピュータウ
ィルスの最も普通の源は故意またはユーザに対し使用可
能なディスケット上に記憶されたプログラムおよびデー
タの不適当なスクリーニングの結果ウィルスにより汚染
されたディスケットによるものである。従来の多重アク
セスコンピュータシステムはディスケットドライブから
(適当なディスケットがそう人されていれば)ブートア
ツブするかあるいはディスケットからは不可能であれば
他の記憶媒体、例えば固定ディスクまたは遠隔装置から
ブートアップするように構成される。
活性化されたディスケットドライブへの許可のないユー
ザのアクセスを許すと、そのユーザがディスケットに記
憶されたコンピュータウィルスを導入することを許すこ
とになることは明らかである。
ブートアップされてしまうと許可のないオペレータへの
アクセスのみを防止する従来のシステムは、動作システ
ムパスワード制御安全システムが動作する前にコンピュ
ータウィルスによりすでに汚染されている。
〔課題を解決する手段〕
本発明は不揮発性メモリに記憶されたパワーオンパスワ
ードを有し、システムマネージャによるパワーオンパス
ワード入力によりコンピュータ機能のすべてのアクセス
が許可され、それによりシステムマネージャがシステム
を構成しつるようにしたコンピュータシステムであって
、少くとも1個の付加的パスワードが不揮発性メモリに
保持されそしてその付加パスワードのユーザによる入力
によりシステムマネージャにより予め選ばれた様式でシ
ステムをブートしうるようにしたことを特徴とするコン
ピュータシステムを提供する。
〔作 用〕
このコンピュータシステムは独立したパーソナルコンピ
ュータまたはワークステーションでよく、あるいは回路
網により他のパーソナルコンピュータまたはワークステ
ーションそしてまたはメインフレームまたはマイクロコ
ンピュータにリンクさせてもよい。
複数の付加パスワード、特に少くとも2クラスの付加パ
スワードを用いるとよく、夫々のクラスがシステムに対
し異なったレベルの安全アクセスを与える。
この異なるアクセスレベルの少くとも一方はすべての入
力装置を動作不能にしてディスケット、磁気テープ等の
記憶媒体からプログラムまたはデータをアンロードまた
はダウンロードしうるようにし、それによりユーザによ
るシステムへまたはそこからのマテリアル(11at8
rial)のコピーを防止する。
本発明の好適な実施例においてはパワーオンパスワード
と付加パスワードは例えば電池を電源とするCMO5R
AMのような不揮発性CMO3RAMにキーボードスキ
ャンコードとして記憶される。これらパスワードは長さ
が7文字であるとよく、1個は検査合計文字である。
本発明の使用に特に適したコンピュータシステムはディ
スケットドライブおよび固定ディスクを有する18Mパ
ーソナルシステム/2モデル50゜55.70または8
0のようなパーソナルコンピュータである。
本発明のコンピュータシステムの好適な構成は、付加パ
スワードの入力によりディスケットドライブブート装置
または他の装置が動作不能となるものである。そのよう
なシステムに用いられるこれら付加パスワードは不揮発
性RAMまたは固定ディスクの1つのセクタに記憶され
る。選ばれるセクタは固定ディスク上のユーザデータの
通常の使用においてはアクセスされないセクタである。
このコンピュータシステムについての付加的な、特に好
適な安全上の特徴としては、ユーザによる正しいパスワ
ードの入力が3回以内に得られないと、このシステムが
パスワードを入れるためのもう1回の試みが行いうるよ
うにされる前に丘−ザが電源をオフにしそして再びオン
とすることをユザに要求させるようになっていることで
ある。
本発明の他の実施例ではパワーオンパスワードの知識を
有するシステムマネージャにより予め選ばれたようにシ
ステムのブートアップを制限するようにコンピュータシ
ステムを構成する方法が提供されるのであり、このパス
ワードはシステムマネージャがシステムのすべての能力
をアクセス出来るようにしてシステムの構成および適正
な付加パスワード許可の導入を可能にするものである。
〔実施例〕
第1図は本発明を実施うるIBMパーソナルシステム/
2のような代表的なハードウェアセットアツプを示す。
このデータ処理システムは例えばインテル80386の
ようなマイクロプロセサ1あるいは同等のマイクロプロ
セサを含み、このマイクロプロセサはシステム母線2に
接続し、この母線は一群のデータライン、−群のアドレ
スラインおよび一群の制御ラインを含んでいる。入力手
段(例えばキーボード3)、デイスプレィ4、プリンタ
5、ランダムアクセスメモリ6、読取専用メモリ7、記
憶媒体(例えばディスケットドライブ8および固定ディ
スク9)を含む複数のI10装置がアダプタ10−16
を介して夫々この母線に接続する。
例えばI BMPCDOSまたはオペレーティングシス
テム/2(オペレーティング/2はインターナショナル
ビジネスマシンズコーポレーションの商標)のようなオ
ペレーティングシステムは記憶媒体8,9からメモリ6
にロードされてマイクロプロセサ1に命令を与えるよう
にしてもよい。
オペレーションシステムのローディングはROM内のブ
ートプログラムにより活性化される。このオペレーティ
ングシステムは固定ディスク9またはディスケットドラ
イブ8にそう人されたディスケットからロードされうる
。従来、このシステムはまず適正なディスケットがディ
スケットドライブ内にあるかどうかを見るためのチエツ
クを行い、そしてあればディスケットからのロードを試
みる。
もしディスケットがないのであれば、このシステムは固
定ディスクドライブまたは遠隔装置からのロードを試み
る。
システムに次にロードされるアプリケーションプログラ
ムは、データ処理システムをアプリケーションプログラ
ムのタスクを行いうるようにするためにオペレーション
システムと関連して実行される。
IBMパーソナルシステム/2形のコンピュータでは、
パワーオンパスワードはそれとそのチエツク文字に8バ
イトロケーシヨンを割り振って不揮発性(電池電源)C
MOSRAM内に保持される。このマイクロプロセサは
[パワーオンセルフテスト(PO3T)J中はこれら8
個のバイトをアクセス出来るだけである。パスワードが
設定されそしてPO5Tが完了してしまうと、プロセサ
のパスワードバイトのアクセスは不可能となる。
このハードウェアのラッチをリセットするためにはシス
テムの電力をオフにしそして次に再びオンにする必要が
ある。パワーオンパスワードはシステムマネージャまた
は同様な人であって従来のキー0ツクによりシステムユ
ニットのカバーを開閉しうるようにするためにシステム
の内部の物理的構造に対するアクセスおよびシステムの
内部要素へのアクセスを有する制御者にのみ知らされる
パーソナルコンピュータのスイッチをオンとすると、プ
ロセサが使用可能な読取専用メモリ(ROM)とランダ
ムアクセスメモリ(RAM)の走査を含む通常のPO3
Tチエツクを実行する。
第2図のフローチャートにおいて、20でPO3Tを出
るとシステムは21においてシステム上の安全保護ジャ
ンパ(ハードワイヤードスイッチまたは接点ブレーカ)
が閉じていることをチエツクし、そして、閉じていれば
22で不揮発性CMO3RAMが正しく機能しているか
どうかを決定する。例えば電源電力不足によりこのCM
OSRAMが正しく機能していなければ、コンピュータ
が23でエラーメツセージを表示し、ユーザからのそれ
以上の入力を防止する。
CMOSRAMが正しく機能しているとすれば、プロセ
サは24でパワーオンパスワードがCMOSRAMに予
め入れられていたかどうかをチエツクする。
CMOSRAM内のマスタパワーオンパスワードの存在
は25においてシステムを記憶媒体9(第1図)、この
場合は任意の付加パスワードを記憶する固定ディスクの
一つのセクタを25において読取るようにトリガする。
付加安全保護としての付加パスワードは設定されたマス
タパワーオンパスワード内に含まれる値から発生される
アルゴリズムを適用することにより、マスクされた形で
記憶される。このシステムはパワーオンパスワードと同
一の付加パスワードは絶対に設定出来ないようにプログ
ラムされる。
更に、ステップ26において、コンピュータはパスワー
ド(付加)を入れるようにユーザへの指示を表示する。
ユーザがパスワードを変えたいときには現在および所望
のパスワードの適当な組合せが入れられる。ユーザによ
りシステムに入れられた付加パスワードは27において
システムにより、その文字シーケンスが受は入れ可能か
どうかを決定するためにチエツクされる。パスワードの
マスキングおよびアンマスキングのステップは従来の方
法により行われる。
コンピュータの使用前にユーザにより取扱われるPO3
TO3−28がないとすれば、プロセサは29において
システムの記憶媒体の予め選ばれた部分からのブートア
ップを試みる。そのような記憶手段は固定ディスク9(
第1図)のすべであるいは一部またはディスケットドラ
イブ8(第1図)にユーザによってそう人されたディス
ケットを含むことが出来る。ブートが30において実行
されれば、システムマネージャにより予め選ばれたこの
システムの構成の制御は31においてユーザに移される
。ブートが何らかの理由1.こよりうまく行かなかった
ならばシステムは29の動作をくり返す。
このフローチャートには付加安全保護機能を32で示し
である。ユーザが27で正しくないパスワードを入力し
たとすれば、システムは以降の試みを許可するが、32
においては合計で3回の不正人力のみを許す。パスワー
ドを入れるための3回目の試みが32において不成功と
なれば、システムは33においてエラーメツセージを表
示し、このシステムの電源がオフとされた後再びオンと
されるまでユーザからのそれ以上の入力を阻止する。
第2図において、パワーオンパスワードが動作不能とさ
れ(21において安全保護ジャンパが開く)か24にお
いて与えられないとすれば、このシステムは安全ではな
く、パスワードを入力することなくブートが可能である
ことがわかる。勿論このシステムはシステムマネージャ
がはじめにシステムをセットアツプしてパワーオンパス
ワードを与えるまでこの条件のままである。
第3図のフローチャートにおいて、本発明の一実施例は
2つのクラスの付加パスワードを有し、夫々のクラスの
付加パスワードはシステムに対する異なったアクセスレ
ベルを与える。
このフローチャートの第1ステツプ(20−24)は第
2図のフローチャートと同じである。
このシステムは35(第2図)において固定ディスクの
パスワード用セクタを読み、マスタパワーオンパスワー
ドをキーとして用いて安全レベルAのパスワードと安全
レベルBのパスワードをアンマスクする。パスワードの
プロンプトは35で表示されそして、レベルAまたはB
のパスワードがオペレータにより正しく入れられそして
37において受理されると、満足すべきブートアップに
向けての進行が続く。このシステムは、複数パスワード
が用いられるときにはパスワード文字列をくり返すこと
が出来なくなるようにプログラムされる。
パスワードを入れるための試みの回数はステップ38と
39において3回に限定される。
POSTエラーは40と41で扱われる。
安全レベルAまたはBのパスワードがユーザにより入れ
られたかについてこのシステムは42においてそれをチ
エツクする。安全レベルAのユーザパスワードはこのシ
ステムが43におけるディスケットドライブ内にそう人
されたディスケットからの初期ブートを試みる際のトリ
ガとなり、安全レベルBのユーザパスワードは45にお
ける固定ディスクからの初期ブートの試みのトリガとな
る。43または45におけるブートが成功すると、シス
テムはシステムマネージャにより選ばれたこれらシステ
ム機能のユーザに制御を移すことが許される。安全レベ
ルBのパスワードを有する者はレベルAのパスワードを
有する者よりもシステムへのアクセス範囲が限られてい
ることがわかる。
例えばレベルBのパスワードはユーザがディスケットに
保持されたウィルスでシステムを汚染出来ないようにす
るためにそのユーザに与えられる。
44におけるディスケットからのブートが成功しない場
合には45において固定ディスクからブ−トが試みられ
てレベルAのパスワードを有する者が、システムマネー
ジャが予め選んだこのシステムの機能のいくつかであっ
てすべてではないものへのアクセスを許される。システ
ムが固定ディスクからのブートに成功しなかったときは
42にもどされる。
パワーオンに続くシステムの動作に対して特定の実施例
について述べたが、システムリセット後のシステムの動
作は同じかあるいはシステムリセットを防止するために
適当にブロックされる。パーソナルコンピュータについ
てのシステムリセットはキーボードのCt r 1SA
IAおよびDelキーの同時操作により行われる。
ステムに対する異なるアクセスレベルを与える2つの付
加パスワードクラスを有する本発明の実施例におけるシ
ステムの論理動作のフローチャート、である。
1・・・マイクロプロセサ、2・・・システム母線、3
・・・キーボード、4・・・デイスプレィ、5・・・プ
リンタζ6・・・RAM、7・・・ROM、8.9・・
・記憶媒体、10−16・・・アダプタ。

Claims (1)

  1. 【特許請求の範囲】 1、不揮発性メモリに記憶されるパワーオンパスワード
    を有し、パワーオンパスワードの入力がコンピュータ機
    能のすべてに対するアクセスを許可するコンピュータシ
    ステムにおいて、少くとも1個の付加パスワードが不揮
    発性メモリに保持されることを特徴とし、この付加パス
    ワードの入力が予め選ばれたようにシステムをブートし
    うるようになったコンピュータシステム。 2、複数の付加パスワードが与えられる請求項1記載の
    コンピュータシステム。 3、少くとも2つの付加パスワードのクラスが与えられ
    、夫々のクラスがシステムへのアクセスの異なったレベ
    ルを与える請求項2記載のコンピュータシステム。 4、前記異なったアクセスレベルの内の少くとも1つが
    すべての入力装置のブート能力を動作不能として、例え
    ばディスケットのような除去可能な記憶媒体からプログ
    ラムまたはデータのローディングを可能とする請求項3
    記載のコンピュータシステム。 5、前記パスワードは不揮発性RAMに記憶される請求
    項1乃至4の1に記載のコンピュータシステム。 6、前記付加パスワードは前記パワーオンパスワードに
    含まれる値を加えることによりマスクされた形で記憶さ
    れる請求項1乃至5の1に記載のコンピュータシステム
    。 7、ディスケットドライブと固定ディスクを有する請求
    項1乃至6の1に記載のコンピュータシステム。 8、前記付加パスワードは前記固定ディスクの一つのセ
    クタに記憶される請求項7記載のコンピュータシステム
    。 9、前記付加パスワードの入力により、前記ディスケッ
    トドライブのブート能力が動作不能とされる請求項7記
    載のコンピュータシステム。 10、正しいパスワードが3回以内に入力されないとき
    にパスワードを入力する次の試みがなされる前にシステ
    ムが電源をオフとしてそしてまたオンとするように要求
    させる請求項1乃至9の1に記載のコンピュータシステ
    ム。
JP2306943A 1989-12-13 1990-11-13 コンピュータシステム Expired - Fee Related JPH0638230B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP89313063.3 1989-12-13
EP89313063A EP0432333B1 (en) 1989-12-13 1989-12-13 Computer system security device

Publications (2)

Publication Number Publication Date
JPH03189821A true JPH03189821A (ja) 1991-08-19
JPH0638230B2 JPH0638230B2 (ja) 1994-05-18

Family

ID=8202885

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2306943A Expired - Fee Related JPH0638230B2 (ja) 1989-12-13 1990-11-13 コンピュータシステム

Country Status (10)

Country Link
US (1) US5265163A (ja)
EP (1) EP0432333B1 (ja)
JP (1) JPH0638230B2 (ja)
KR (1) KR930002315B1 (ja)
AU (1) AU636681B2 (ja)
CA (1) CA2032195C (ja)
DE (1) DE68925695D1 (ja)
HK (1) HK71896A (ja)
SG (1) SG46177A1 (ja)
TW (1) TW222334B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06103239A (ja) * 1992-09-17 1994-04-15 Toshiba Corp ポータブルコンピュータ

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR940001789B1 (ko) * 1991-01-31 1994-03-05 삼성전자 주식회사 기록정보 표시장치 및 억세스 방법
DE4123126C1 (ja) * 1991-07-12 1992-06-25 Man Roland Druckmaschinen Ag, 6050 Offenbach, De
US5388156A (en) * 1992-02-26 1995-02-07 International Business Machines Corp. Personal computer system with security features and method
US5742760A (en) * 1992-05-12 1998-04-21 Compaq Computer Corporation Network packet switch using shared memory for repeating and bridging packets at media rate
US5361359A (en) * 1992-08-31 1994-11-01 Trusted Information Systems, Inc. System and method for controlling the use of a computer
US5402492A (en) * 1993-06-18 1995-03-28 Ast Research, Inc. Security system for a stand-alone computer
GB2298943B (en) * 1993-11-13 1998-09-23 Calluna Tech Ltd Security system for hard disk drive
GB9323453D0 (en) * 1993-11-13 1994-01-05 Calluna Tech Ltd Security system for portable hard disk drive
US5509120A (en) * 1993-11-30 1996-04-16 International Business Machines Corporation Method and system for detecting computer viruses during power on self test
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US6272632B1 (en) 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
US5963142A (en) * 1995-03-03 1999-10-05 Compaq Computer Corporation Security control for personal computer
US6724554B1 (en) 1995-03-10 2004-04-20 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
US5644444A (en) * 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
JP4162099B2 (ja) 1995-06-02 2008-10-08 富士通株式会社 ウィルス感染に対処する機能を持つ装置及びその記憶装置
US6081752A (en) * 1995-06-07 2000-06-27 International Business Machines Corporation Computer system having power supply primary sense to facilitate performance of tasks at power off
US5832214A (en) * 1995-10-26 1998-11-03 Elonex I.P, Holdings, Ltd. Method and apparatus for data security for a computer
EP0770997A3 (en) * 1995-10-27 1998-01-07 Ncr International Inc. Password protection for removable hard drive
US5742683A (en) * 1995-12-19 1998-04-21 Pitney Bowes Inc. System and method for managing multiple users with different privileges in an open metering system
US5809230A (en) * 1996-01-16 1998-09-15 Mclellan Software International, Llc System and method for controlling access to personal computer system resources
KR100223484B1 (ko) * 1996-11-25 1999-10-15 윤종용 패스워드 복구 기능을 갖는 컴퓨터 시스템 및 그 복구 방법
US6216230B1 (en) 1998-02-11 2001-04-10 Durango Corporation Notebook security system (NBS)
US6189099B1 (en) 1998-02-11 2001-02-13 Durango Corporation Notebook security system (NBS)
KR100310093B1 (ko) * 1998-07-15 2001-11-15 윤종용 패스워드를 이용한 개인용 컴퓨터의 보안방법
US6237100B1 (en) * 1998-12-02 2001-05-22 International Business Machines Corporation Power passwords within a data processing system for controlling a supply of system power
US6161178A (en) * 1998-12-07 2000-12-12 International Business Machine Corporation Data processing system and method for specification of one of a plurality of password requirements for each boot device
US8230190B1 (en) * 1999-11-22 2012-07-24 Seagate Technology Llc Storage device with built-in data security system
US7096496B1 (en) * 1999-12-06 2006-08-22 Lenovo (Singapore) Pte. Ltd. Method and system for improved computer security utilizing dynamically variable security profile
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
CN101025778A (zh) * 2000-07-25 2007-08-29 有限会社信息安全 保密信息记录媒介、保护方法、保护存储方法及信息访问报警系统
US7114077B2 (en) * 2000-08-23 2006-09-26 Ryan Miller Verification system for confidential data input
US6658562B1 (en) * 2000-08-25 2003-12-02 International Business Machines Corporation Method, system, and program for customizing a basic input/output system (“BIOS”) configuration according to the type of user
US7814532B2 (en) * 2001-05-02 2010-10-12 Lenovo (Singapore) Pte. Ltd. Data processing system and method for password protecting a boot device
EP1412879B1 (en) * 2001-06-29 2012-05-30 Secure Systems Limited Security system and method for computers
US7406716B2 (en) * 2003-06-10 2008-07-29 Kabushiki Kaisha Toshiba Software IP providing system and method, software IP obtaining method, and IP core designing and manufacturing method
JP3918827B2 (ja) * 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム
US7624279B2 (en) * 2005-06-29 2009-11-24 Lenovo Singapore Pte. Ltd. System and method for secure O.S. boot from password-protected HDD
US9118665B2 (en) 2007-04-18 2015-08-25 Imation Corp. Authentication system and method
KR101502032B1 (ko) * 2008-03-06 2015-03-12 삼성전자주식회사 보안 기능을 갖는 프로세서 장치
US8756667B2 (en) * 2008-12-22 2014-06-17 Lenovo (Singapore) Pte. Ltd. Management of hardware passwords
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
CN102664736A (zh) * 2012-04-13 2012-09-12 天地融科技股份有限公司 电子密码生成方法、装置和设备以及电子密码认证系统
WO2015047367A1 (en) * 2013-09-30 2015-04-02 Hewlett-Packard Development Company, L.P. One-time power-on password

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60246451A (ja) * 1984-05-22 1985-12-06 Sharp Corp 小型情報処理装置
US4753533A (en) * 1985-09-09 1988-06-28 Mixer Systems, Inc. Fly ash batcher and mixer
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers
US5204966A (en) * 1990-03-09 1993-04-20 Digital Equipment Corporation System for controlling access to a secure system by verifying acceptability of proposed password by using hashing and group of unacceptable passwords
US5058164A (en) * 1990-05-03 1991-10-15 National Semiconductor Corp. Encryption of streams of addressed information to be used for program code protection
US5012514A (en) * 1990-06-26 1991-04-30 Paul Renton Hard drive security system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06103239A (ja) * 1992-09-17 1994-04-15 Toshiba Corp ポータブルコンピュータ

Also Published As

Publication number Publication date
US5265163A (en) 1993-11-23
CA2032195A1 (en) 1991-06-14
EP0432333A1 (en) 1991-06-19
SG46177A1 (en) 1998-02-20
TW222334B (ja) 1994-04-11
KR910012934A (ko) 1991-08-08
CA2032195C (en) 1996-01-23
KR930002315B1 (ko) 1993-03-29
JPH0638230B2 (ja) 1994-05-18
HK71896A (en) 1996-05-03
EP0432333B1 (en) 1996-02-14
AU636681B2 (en) 1993-05-06
DE68925695D1 (de) 1996-03-28
AU6656090A (en) 1991-06-20

Similar Documents

Publication Publication Date Title
JPH03189821A (ja) コンピュータシステム
US5012514A (en) Hard drive security system
AU681588B2 (en) Protecting programs and data with card reader
KR960003058B1 (ko) 보안기능을 갖는 퍼스널 컴퓨터 시스템 및 그 작동방법
JP3204725B2 (ja) コンピュータ
US5287519A (en) LAN station personal computer system with controlled data access for normal and unauthorized users and method
US5434562A (en) Method for limiting computer access to peripheral devices
US20020095557A1 (en) Virtual data storage (VDS) system
DE19781829C2 (de) Verfahren und Vorrichtung zum Schützen eines Flash-Speichers
US5574786A (en) Securing trusted personal computer system against unauthorized movement
US5432939A (en) Trusted personal computer system with management control over initial program loading
US5341422A (en) Trusted personal computer system with identification
US5983352A (en) Method of detaching a security device from a personal computer
US6243809B1 (en) Method of flash programming or reading a ROM of a computer system independently of its operating system
US5542044A (en) Security device for a computer, and methods of constructing and utilizing same
US6098171A (en) Personal computer ROM scan startup protection
EP1927065B1 (en) Method for computing platform data protection
CA2162644A1 (en) Computer resource regulation
US5878210A (en) Personal computer having a security function, a method of implementing the security function, and methods of installing and detaching a security device to/from a computer
US6892305B1 (en) Method and system for booting up a computer system in a secure fashion
WO1993002419A1 (en) Protection system for computers
KR19990004962A (ko) 컴퓨터 단말 시스템의 보안 장치 및 그 보안 방법
JPS63118919A (ja) 電子機器
IES930424A2 (en) Data protection apparatus for a computer workstation
KR20060055693A (ko) 전자명함을 이용한 시스템 인증 장치 및 방법

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees