JPH06103239A - ポータブルコンピュータ - Google Patents
ポータブルコンピュータInfo
- Publication number
- JPH06103239A JPH06103239A JP4248355A JP24835592A JPH06103239A JP H06103239 A JPH06103239 A JP H06103239A JP 4248355 A JP4248355 A JP 4248355A JP 24835592 A JP24835592 A JP 24835592A JP H06103239 A JPH06103239 A JP H06103239A
- Authority
- JP
- Japan
- Prior art keywords
- password
- access right
- passwords
- power
- cpu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Calculators And Similar Devices (AREA)
Abstract
をランク(グループ)分けして、それぞれに異なったパ
スワードを与え、その各パスワードに固有の装置アクセ
ス権が定義できるようにして、ランク分けに応じ適正な
システム使用環境を提供することを主要な特徴とする。 【構成】 複数個のパスワードが設定可能なEEPRO
M29と、システム使用時に入力されたパスワードを上
記登録パスワードと照合し、一致をみたパスワードに固
有のアクセス権情報を得るキーボードコントローラ(K
BC)30と、一致をみたパスワードの種別に応じてシ
ステム機能を特定するアクセス権制御ハードウェア(P
CMCIA・GA)28とを具備し、入力パスワードと
一致する登録パスワードのアクセス権によりシステムの
使用環境が規定されることを特徴とする。
Description
をもつポータブルコンピュータに関する。
々、小形軽量化され、携行がより容易化されるととも
に、高性能、高機能化されてきた。特に、近年ではHD
D(ハードディスク装置)、RAMパック等の大容量記
憶を搭載し、更にはPCMCIA等のカードインターフ
ェイスを備えた、バッテリィ駆動可能なラップトップタ
イプ、ブックタイプ等のパーソナルコンピュータが広く
普及する傾向にある。
容易性が大きな特徴であり、場所を選ばず簡単な操作で
容易に使用できることから、セキュリティ機能には十分
な配慮が必要とされる。この種セキュリティ機能を実現
する手段として、パスワード照合によるセキュリティ機
構が広く用いられている。
ータに於ける、パスワード照合によるセキュリティ機構
は、単に装置の使用可否を対象としたパスワードチェッ
クであり、従って、例えば保守員と一般ユーザ、又はユ
ーザランク別等、オペレータ各々に装置の使用範囲を異
ならせ、きめの細かいパスワードチェックによるセキュ
リティ機能を実現したいという要求に応えることができ
なかった。
いては、性能及び機能が格段に向上し、これに伴い、扱
う情報も機密性の高いものが多いことから、より信頼性
の高いパスワード照合によるセキュリティ機構が要求さ
れる。
のパーソナルコンピュータに於ける、パスワード照合に
よるセキュリティ機構は、単に装置の使用を対象とした
パスワードチェックであり、従って、例えば保守員と一
般ユーザ、又はユーザランク別等、オペレータ各々に装
置の使用範囲を異ならせ、きめの細かいパスワードチェ
ックによるセキュリティ機能を実現したいという要求に
応えることができなかった。
保守用及びユーザ用にそれぞれ独自のパスワードを設定
可能として、保守用のパスワード一致に伴うシステム機
能とユーザ用のパスワード一致に伴うシステム機能とを
それぞれ異ならせ、保守用パスワードの一致に伴うシス
テム機能(解放機能)として、ユーザ用パスワードの一
致に伴う通常のシステム機能にない特定機能を許すこと
により、保守の容易化が図れるとともに信頼性の高い充
実したセキュリティ機能が実現できるポータブルコンピ
ュータを提供することを目的とする。
うに、保守用及びユーザ用にそれぞれ独自の複数のパス
ワードが設定可能なパスワード登録用の記憶手段2と、
システム使用時に入力されたパスワードを上記記憶手段
2に登録されたパスワードと照合し、一致をみたパスワ
ードが保守用であるときは、その保守に固有の特定機能
を含む広範囲の権限を与える機能設定情報(保守用アク
セス権)をハードウェア制御部に渡し、一致をみたパス
ワードが保守用であるときは、ユーザにのみ許される所
定の機能設定情報(ユーザ用アクセス権)をハードウェ
ア制御部に渡すパスワード制御手段1とを有し、一致を
みたパスワードが保守用であるとき、ユーザには解放し
ない特定の機能処理(例えば特定メモリへの初期化、更
新等を含むアクセス、パスワードの更新等)を可能にす
ることで、保守の容易化と、パスワード照合によるセキ
ュリティ機能の信頼性向上を図ることを特徴とする。
は、パスワード制御手段1の制御の下に、保守用パスワ
ード(最大2つ)、ユーザ用パスワード(最大4つ)が
登録され、それぞれにアクセス権(保守用パスワードに
はシステムアクセス権、ユーザ用パスワードには装置ア
クセス権)が付与される。パスワード制御手段1は、上
記パスワード記憶手段2をアクセスして、保守用パスワ
ード及びユーザ用パスワードの登録・更新、パスワード
チェック、及びパスワード一致に伴うアクセス権のハー
ドウェア設定等を行なう。これにより、保守用及びユー
ザ用にそれぞれ独自のパスワードが設定可能であり、保
守用パスワードの一致に伴うシステム機能(解放機能)
に対してユーザ用パスワードの一致に伴うシステム機能
(解放機能)を特定することにより、保守の容易化、並
びに機密漏洩防止が図れ、信頼性の高い充実したセキュ
リティ機能が実現できる。
する。図1は本発明に於ける要部の基本構成を示すブロ
ック図である。
理、並びにチェック機能をもつパスワード制御手段であ
り、保守用パスワード(例えば最大2個)及びユーザ用
パスワード(例えば最大4個)の登録・更新処理、上記
登録パスワードと入力パスワードとの照合によるパスワ
ードチェック処理、及びパスワード一致に伴うアクセス
権のハードウェア設定処理機能等をもつ。
下に置かれたパスワード記憶手段であり、パスワード制
御手段1の制御の下に、保守用パスワード及びユーザ用
パスワードが登録され更新されるもので、ここでは保守
用に最大2つのパスワード、一般ユーザ用に最大4つの
パスワードが設定可能で、かつ各パスワードにそれぞれ
固有のアクセス権が付与される構成としている。
は、例えばセットアップ処理に於いて発生されたコマン
ド、又は特定MSーDOSコマンドを受けることによ
り、そのコマンド(パスワード制御コマンド)に従う、
保守用パスワード及びユーザ用パスワードの登録、更
新、又はチェック処理を実行する。
御コマンドに従う保守用パスワード及びユーザ用パスワ
ードの登録処理に於いて、入力された保守用パスワード
及びユーザ用パスワードをアクセス権とともにパスワー
ド記憶手段2に登録する。この際、保守用パスワードが
最大2個、ユーザ用パスワードが最大4個登録可能であ
り、その各パスワードにそれぞれ固有のアクセス権(保
守用パスワードにはシステムアクセス権、ユーザ用パス
ワードには装置アクセス権)が設定され付与される。
に従う保守用パスワード及びユーザ用パスワードのチェ
ック処理に於いて、上記パスワード記憶手段2をアクセ
スし、入力されたパスワードを上記登録パスワードと比
較照合して、入力パスワードの正当性をチェックする。
このパスワードチェックに於いて、一致をみたパスワー
ドが保守用であるときは、その保守に固有の特定機能を
含む広範囲の権限を与える機能設定情報(保守用アクセ
ス権)をハードウェア制御部に渡し、一致をみたパスワ
ードが保守用であるときは、ユーザにのみ許される所定
の機能設定情報(ユーザ用アクセス権)をハードウェア
制御部に渡す。ハードウェア制御部は上記アクセス権に
従い、ハードウェアを制御して、保守用アクセス権であ
れば、例えば、その特権によるメモリ解放により、BI
OSが格納されたフラッシュメモリの書換え、パスワー
ド記憶手段2に登録されたパスワード及びアクセス権の
更新等を可能にし、又、ユーザ用アクセス権であれば、
例えば、HDD、FDD、シリアルポート、プリンタポ
ート、PCMCIA仕様カード等、各種の装置アクセス
が任意選択的に使用可能(解放)となる。
れ独自のパスワードが設定可能であり、保守用パスワー
ド一致に伴うシステム機能とユーザ用パスワード一致に
伴うシステム機能とをそれぞれ異ならせることができる
ため、ユーザ用パスワードの一致に伴うシステム機能
(解放機能)を任意に特定でき、保守の容易化、並びに
機密漏洩防止が図れ、信頼性の高い充実したセキュリテ
ィ機能が実現できる。上述したセキュリティ機能をもつ
システムの具体的な実現例を図2乃至図9を参照して説
明する。
3は図2に於ける本発明の要部の構成を示すブロック
図、図4は図2及び図3に示すPCMCIAーGA(P
CMCIAゲートアレイ)26の内部構成を示すブロッ
ク図である。
手段1は、キーボードコントローラ(KBC)30と、
PCMCIAゲートアレイ(PCMCIA・GA)28
に設けられたレジスタ群とにより実現され、パスワード
記憶手段2は、PCMCIAゲートアレイ(PCMCI
A・GA)28を介してキーボードコントローラ(KB
C)30に直結されたEEPROM29により実現され
る。尚、この際の、CPU21からキーボードコントロ
ーラ(KBC)30へのコマンド/パラメータの転送、
及びキーボードコントローラ(KBC)30からCPU
21へのレスポンス(データ/ステータス)の転送は、
それぞれステータスLCD制御ゲートアレイ(SLCD
C・GA)26のデータ通信用レジスタを介して行なわ
れ、PCMCIAゲートアレイ(PCMCIA・GA)
28とEEPROM29との間のデータ及びアドレスの
転送は専用ラインを介して行なわれる構成としている。
図2には、この発明の一実施例に係るポータブルコンピ
ュータのシステム構成が示されている。
ップタイプまたはノートブックタイプのパーソナルポー
タブルコンピュータであり、ISA(Industry Standar
d Architecture)仕様のシステムバス(ISA−BU
S)11、高速グラフィック転送用の周辺インターフェ
ースバス(PI−BUS;Peripheral Interface BUS)
12、キーボードインターフェースバス(KBC−BU
S)13、および電源インターフェースバス(PSC−
BUS)14を備えている。
は、CPU21、及びI/Oコントローラ(I/O−C
ONT)22が接続されている。CPU21、及びI/
Oコントローラ22としては、米インテル社により製造
販売されているマイクロプロセッサ80386SL、及
びそのファミリーチップである82360SLがそれぞ
れ使用される。
もので、システムメモリ23に格納された処理対象プロ
グラムを実行する。ここでは、システム電源の投入に伴
う、初期化処理(IRT処理)、リジューム処理、及び
オペレーションロック解除処理等に於いて、パスワード
制御コマンド(パワーオンパスワードステータスコマン
ド/パワーオンパスワードモードコマンド/オペレーシ
ョンロックパスワードステータスコマンド/オペレーシ
ョンロックパスワードモードコマンド等々)を発行し、
図3に示すステータスLCD制御ゲートアレイ(SLC
DC・GA)26のデータ通信用レジスタ(CR)を介
してキーボードコントローラ(KBC)30に送付する
処理手段をもつ。尚、上記パスワード制御コマンドの詳
細は後述する。
ン時の初期化処理(IRT処理)に於いて、パスワード
登録確認コマンド(パワーオンパスワードステータスコ
マンド)を図3に示すステータスLCD制御ゲートアレ
イ(SLCDC・GA)26のデータ通信用レジスタ
(CR)を介してキーボードコントローラ(KBC)3
0に送付する。このコマンド発給に伴う、キーボードコ
ントローラ(KBC)30からの応答内容(パスワード
登録数)により、パスワードが登録されている(パスワ
ード登録数≠0)ことを確認すると、BIOSコールに
よりパスワード入力メッセージデータをVGAコントロ
ーラ32に送出して、パスワード入力メッセージをLC
Dパネル49に表示し、更に、パワーオンパスワードモ
ードコマンドをステータスLCD制御ゲートアレイ(S
LCDC・GA)26のデータ通信用レジスタ(CR)
を介しキーボードコントローラ(KBC)30に送付す
る。そして、パスワード入力の完了を待つ。
ードコントローラ(KBC)30は、パスワード登録確
認コマンドを受けると、パスワード登録数をレスポンス
としてCPU21に返し、パワーオンパスワードモード
コマンドを受けると、キー入力されたパスワードをEE
PROM29に登録されたパスワードと比較照合し、パ
スワード一致のとき、ACKコード(実際にはデータと
してEEPROM29内の一致したパスワード位置、ス
テータスとして「00h」)を返し、パスワード不一致
のとき、RESENDコード(実際にはデータとして
「FFh」、ステータスとして一致パスワードなしを示
す「01h」)を返して、そのパスワード制御コマンド
処理を終了する。
て、ホットキー(Fn+F1)の操作に伴う、後述する
SMI割込みにより、ステータスLCD制御ゲートアレ
イ(SLCDC・GA)26のデータ通信用レジスタ
(CR)を介して、オペレーションロックを指示する通
知を受けると、オペレーションロックパスワードモード
コマンドを、ステータスLCD制御ゲートアレイ(SL
CDC・GA)26のデータ通信用レジスタ(CR)を
介し、電源コントローラ(PSC)46、及びキーボー
ドコントローラ(KBC)30に発行する。キーボード
コントローラ(KBC)30は上記コマンドを受ける
と、CPU21に対するスキャンコード(キー入力デー
タ)の送信を禁止する。又、電源コントローラ(PS
C)46は画面表示のための電源供給を停止する。
入力を無視し、画面表示を全て消去して、システムを使
用不能な状態にするオペレーションロックの制御が実行
される。
(KB)51よりパスワードを入力することにより解除
できる。この際のオペレーションロックの解除通知の処
理はキーボードコントローラ(KBC)30により実行
される。即ち、オペレーションロックを解除する際は、
キーボード(KB)51よりパスワード文字列を入力し
た後、特定ファンクションキー(ここでは「Ente
r」キー)を操作する。キーボードコントローラ(KB
C)30は、上記「Enter」キーの入力を検出する
と、キー入力されたパスワードをEEPROM29に登
録されたパスワードと比較照合し、一致したとき、また
はパスワードが登録されていないとき、オペレーション
ロックの解除通知をCPU21に送信する(具体的に
は、パスワード一致のとき、データとして一致したEE
PROM29内の登録パスワード位置、ステータスとし
て「00h」を送信して通常のキー入力処理に復帰す
る。又、登録パスワードなしのとき、データとして「0
0h」、ステータスとして「00h」を送信して通常の
キー入力処理に復帰する)。これにより、CPU21は
オペレーションロックを解除する。即ち、オペレーショ
ンロック解除コマンドを、ステータスLCD制御ゲート
アレイ(SLCDC・GA)26のデータ通信用レジス
タ(CR)を介し、電源コントローラ(PSC)46、
及びキーボードコントローラ(KBC)30に送付し
て、キーボード、マウス等の入力受付けを再開し、画面
表示を復活する。
イドル時にパワーダウンするといった低消費電力のため
のパワー管理機能を有している。このパワー管理機能
は、システム管理割り込み(SMI;(System Managem
ent Interrupt )と称されている割り込み処理によって
実行される。
他、マスク不能割り込み(NMI;Non-Maskable Inter
rupt)、及びマスク可能割り込み(INTR;Maskable
Interrupt)がある。
るが、前述のNMIやINTRよりも優先度の高い、最
優先度のハードウェア割り込みであり、CPU21の割
り込み要求入力SMIをアクティブにすることによって
起動される。同様に、マスク不能割り込み、およびマス
ク可能割り込みも、CPU21の図示しない割り込み要
求入力NMI、INTRをアクティブにすることによっ
てそれぞれ起動されるものである。
ットキー操作によるオペレーションロックの機能だけで
なく、他のホットキー操作に関係する処理やパワー管理
のための処理を実行する際にも利用される。
モリサポート機能を実現するための専用ロジックであ
り、シリアルポート41に接続されるI/O機器等の制
御、及びプリンタポート(EPP;Enhanced Printer P
ort )43に接続される外部プリンタの制御を行なう。
また、このI/Oコントローラ22には、ダイレクトメ
モリアクセス制御のためのDMAコントローラが2個、
割り込みコントローラ(PIC;Programmable Interru
pt Controller )が2個、タイマ(PIT;Programmab
le Interval Timer )が2個、シリアルI/Oコントロ
ーラ(SIO;Serial Input/Output Controller )が
2個、リアルタイムクロック(RTC;Real Time Cloc
k )が1個それぞれ内蔵されている。リアルタイムクロ
ックは、独自の動作用電池を持つ時計モジュールであ
り、その電池から常時電源が供給されるCMOS構成の
スタティックRAM(以下、CMOSメモリと称する)
を有している。このCMOSメモリは、システム構成を
示すセットアップ情報の格納等に利用される。
間の通信は、システムバス(ISA−BUS)11、又
はCPU21とI/Oコントローラ22との間に設けら
れた専用のインターフェース線を介して実行される。C
PU21とI/Oコントローラ22との間のインターフ
ェース信号には、例えば、CPU21のSMI機能を制
御するための信号等が含まれている。
Iには、ANDゲートG1を介して、I/Oコントロー
ラ22、又はステータスLCD制御ゲートアレイ(SL
CDC・GA)26から出力されるアクティブローのS
MI信号が供給される。ステータスLCD制御ゲートア
レイ(SLCDC・GA)26からのSMI信号は、後
述するホットキー処理をCPU21に要求するときに発
生されるものであり、またI/Oコントローラ22から
のSMI信号はタイマによる時間監視等によってI/O
のパワーダウンの必要性が検出されたときなどに発生さ
れる。
境の設定/変更等の特殊機能の実行をCPU21に対し
て直接的に要求するためのキーであり、キーボード51
上の特定の幾つかのキーがそのホットキーとして割り当
てられている。このホットキーが操作されると、CPU
21によって提供されるシステム動作環境の設定/変更
に係わる幾つかの機能が直接呼び出され、実行される。
このホットキー処理に於いては、システムバス(ISA
−BUS)11を介した通常のキーデータ送信を行なわ
ずに、CPU21にSMIが発行され、キーボードイン
ターフェースバス(KBC−BUS)13、及びステー
タスLCD制御ゲートアレイ(SLCDGA)を通じ
て、そのホットキーのキーデータが高速にCPU21に
送信される。
PU21の機能としては、パワーセーブモードの切り替
え機能、リジューム/ブートモードの切り替え機能、L
CD/CRT表示の切り替え機能、LCDパネルの黒白
反転表示機能等がある。これら機能は、BIOS−RO
M25に格納されているプログラムによって提供される
ものであるが、いずれのプログラムを実行するかは、S
MIによって起動されるホットキー処理プログラムによ
り振り分けられる。ホットキー処理プログラムはメモリ
常駐終了形のプログラムであるため、アプリケーション
プログラムの実行中であっても、押下されたホットキー
に対応する機能を即時に呼び出すことができる。このと
き実行中のアプリケーションなどには、何ら影響を与え
ない。
きる機能には、CPU21ではなく、ハードウェアによ
って直接実行・制御される機能もある。この機能には、
後述するキーボードコントローラ(KBC)30によっ
て実行されるもの、電源コントローラ(PSC)46に
よって実行されるもの、さらにはPCMCIAゲートア
レイ(PCMCIA・GA)28によって実行されるも
のがある。キーボードコントローラ(KBC)30によ
って提供されるのは、キーボード51上の一部のキーを
矢印キーにオバーレイして使用する“Arrow”モー
ドの設定機能、キーボード51上の一部のキ−をテンキ
ーにオバーレイして使用する“Numeric”モード
の設定機能、キーボード51の“ScrollLoc
k”モードの設定機能である。電源コントローラ(PS
C)46によって提供されるのは、LCDパネル49の
コントラスト/輝度の調整機能、及び図示しないスピー
カの音量調整機能である。PCMCIAゲートアレイ
(PCMCIA・GA)28によって提供されるのは、
インスタンスセキュリティと称されるオペレーションロ
ック/解除の機能である。
テムメモリ23と、オプションのDRAMカード24が
接続される。システムメモリ23は、このシステムのメ
インメモリとして利用されるものであり、処理対象とな
るプログラム及びデータ等が格納される。このシステム
メモリ23は、標準で4Mバイトの記憶容量を有してい
る。DRAMカード24は、このコンピュータシステム
の拡張メモリとして使用されるものであり、コンピュー
タ本体に設けられた88ピンの専用カードスロットにオ
プション接続される。このDRAMカード24には、2
Mバイト、4Mバイト、8Mバイト、16Mバイト等の
種類がある。
1には、BIOS−ROM25が接続されている。この
BIOS−ROM25は、基本入出力プログラム(BI
OS;Basic I/OSystem)を記憶するためのものであ
り、プログラム書き替えが可能なようにフラッシュメモ
リ(FLASH・MEM)によって構成されている。基
本入出力プログラムには、電源投入時の初期化処理のた
めのプログラムや、各種入出力装置を制御するためのド
ライバプログラムを始め、ホットキー操作に関係する処
理を行なうためのプログラム等が含まれている。
ッシュメモリ(FLASH・MEM)は、PCMCIA
ゲートアレイ(PCMCIA・GA)28のセキュリテ
ィレジスタに、アクセス権として、メンテナンス特権が
設定されたときのみ、初期設定が可能であり、その制御
については後述する。
は、さらに、ステータスLCD制御ゲートアレイ(SL
CDC・GA)26、フロッピーディスクコントローラ
(FDC)27、PCMCIAゲートアレイ(PCMC
IA・GA)28、キーボードコントローラ(KBC)
30、拡張ユニット(Desk Station)が装着可能な拡張
コネクタ31、及びハードディスクドライブ(HDD)
42等が接続されている。
CDC・GA)26は、ステータスLCD44の表示制
御、キーボードコントローラ(KBC)30との通信、
及び電源コントローラ(PSC)46との通信を行な
う。ステータスLCD44の表示制御においては、ステ
ータスLCD制御ゲートアレイ(SLCDC・GA)2
6は、バッテリ動作残り時間や、ホットキー操作によっ
て設定/変更可能な各種動作環境状態等をステータスL
CD44に表示する。ステータスLCD44は、バッテ
リ動作残り時間や各種動作環境状態の表示のために専用
に設けられた液晶ディスプレイである。
・GA)28は、主な機能として、PCMCIAポート
48のスロットA,Bにオプション装着される68ピン
のPCMCIA(Personal Computer Memory Card Inte
rnational Association )カードのリード/ライト制
御、及びキーボードコントローラ(KBC)30との通
信を行なう。また、このPCMCIAゲートアレイ(P
CMCIA・GA)28には、パスワードが登録される
EEPROM29とのインターフェースロジック、及び
セキュリティ機能を実現するためのロジックも含まれて
いる。このPCMCIAゲートアレイ(PCMCIA・
GA)28の具体的な構成は図3、及び図4を参照して
後述する。
IA・GA)28に接続される2つのPCMCIAポー
ト48のスロットA,Bのうち、スロットAは、全タイ
プのPCMCIAカード(18mm厚のThickタイ
プ、10.5mm厚のタイプ3、5.0mm厚のタイプ2、
及び3.3mm厚のタイプ1)をサポートし、スロットB
は、タイプ2、タイプ1の2種類のPCMCIAカード
をサポートする。ここで、サイズの小さい5.0mm厚ま
たは3.3mm厚のPCMCIAカードは、セキュリティ
カードとして使用される。
・GA)28のセキュリティ機能には、PCMCIA仕
様のセキュリティカードからリードした暗証番号とEE
PROM29の暗証番号の検証等を行ない、一致した場
合のみシステムの起動を許可する処理機能が含まれる。
IA・GA)28のセキュリティ機能には、インスタン
スセキュリティと称されるオペレーションロックとその
解除機能が含まれる。このオペレーションロックによる
インスタンスセキュリティ機能は、キーボードコントロ
ーラ(KBC)30からの所定のホットキー(Fn+F
1)操作に伴う指示に応答して、LCDパネル49の表
示画面の消灯やキーボード51のキーロック等を実行す
ることにより実現される。
・GA)28は、そのホットキー(Fn+F1)操作の
指示を受けるために、キーボードインターフェースバス
(KBCーBUS)13を介してキーボードコントロー
ラ(KBC)30と通信を行なっている。
CDC・GA)26とキーボードコントローラ(KB
C)30との間の通信、及びPCMCIAゲートアレイ
(PCMCIA・GA)28とキーボードコントローラ
(KBC)30との間の通信は、それぞれCPU21と
キーボードコントローラ(KBC)との30間の各種制
御情報の転送を高速に実行するためのパスを実現するも
ので、その通信には専用のキーボードインターフェース
バス(KBC−BUS)13が利用される。
(SLCDC・GA)26は、CPU21とキーボード
コントローラ(KBC)30との間で授受される制御情
報を保持するI/Oレジスタ群を有しており、キーボー
ドコントローラ(KBC)30は、キーボードインター
フェースバス(KBC−BUS)13を介してそのレジ
スタ群をリード/ライトする。CPU21は、システム
バス11を介してこれらレジスタ群をリード/ライトす
る。このレジスタ群には、データ通信用レジスタ(C
R)、SMI信号をANDゲートG1へ供給するための
ビットをもつレジスタ、キーボードコントローラ(KB
C)30から送信されるホットキーのキーデータを保持
するホットキーレジスタ等が含まれる。
は、コンピュータ本体に組み込まれている標準装備の内
蔵キーボード(KB)51を制御するためのものであ
り、内蔵キーボード51のキーマトリクスをスキャンし
て押下キーに対応する信号を受け、所定のキーコードに
変換する。この際、内蔵キーボード51上に設けられて
いるホットキーに対応するキーコードは、キーボードイ
ンターフェースバス(KBCーBUS)13を介してス
テータスLCD制御ゲートアレイ(SLDC・GA)2
6に送信される。一方、ホットキー以外の他のキーコー
ドは、通常通り、システムバス(ISA−BUS)11
を介して、ハンドシェイク方式のシリアル通信によって
CPU21に送信される。また、キーボードコントロー
ラ(KBC)30は、オプション接続されるマウス5
2、外部キーボード53を制御する機能も有している。
0は、セキュリティ機能を実現するプロセッサとして、
パスワードチェックをはじめ各種のパスワード制御機能
をもつ。
からの各種パスワード制御コマンドの実行と、そのレス
ポンスの送信が含まれ、パスワード制御コマンドの実行
には、パワーオンパスワード、アクセス権、及びオペレ
ーションロックパスワードの設定/更新/解除、各パス
ワードの入力及びチェック、アクセス権の制御(設定/
更新/解除等)、レスポンスの送信制御等が含まれ、更
に上記各パスワード及びアクセス権の設定/更新/解除
を行なうためのEEPROM29のアクセス制御等が含
まれる。これらの制御については後述する。
CDC・GA)26と電源コントローラ(PSC)46
との通信は、CPU21と電源コントローラ(PSC)
46間の各種制御情報の転送を高速に実行するためのパ
スを実現するもので、その通信には専用の電源インター
フェースバス(PSC−BUS)14が利用される。即
ち、ステータスLCD制御ゲートアレイ(SLCDC・
GA)26は、上記したように、CPU21と電源コン
トローラ(PSC)46との間で授受される制御情報を
保持する、データ通信用レジスタ(CR)を含むI/O
レジスタ群を有しており、電源コントローラ(PSC)
46は、電源インターフェースバス(PSC−BUS)
14を介して、対応するレジスタ群をリード/ライトす
る。CPU21は、システムバス11を介してこれらレ
ジスタ群をリード/ライトする。電源コントローラ(P
SC)46によるホットキー処理の機能は、ステータス
LCD制御ゲートアレイ(SLCDC・GA)26のホ
ットキーレジスタのキーデータを電源インターフェース
バス(PSC−BUS)14を介して読みとることによ
って実行される。
C)27は、3.5インチ、750K/1.44Mバイ
トの2モードのフロッピーディスクドライブ(FDD)
45を制御するためのものであり、可変周波数発振器
(VFO)を内蔵している。
esk Station)が接続可能であり、拡張ユニットに通信
ボード等の各種拡張ボードを装着することによって、機
能拡張することができる。ハードディスクドライブ(H
DD)42は、IDE(Integrated Drive Electro
nics)インターフェースを有し、CPU21によって直
接的にアクセス制御される。このハードディスクドライ
ブ(HDD)42は、2.5インチ、120M/200
Mバイトの記憶容量を持つ。
S)12には、VGA(Video Graphics Array)仕
様に準拠した表示コントローラ(以下、VGAコントロ
ーラと称する)32が接続されている。このVGAコン
トローラ32は、標準装備されているモノクロ階調表示
またはカラー表示のバックライト付きLCDパネル4
9、及びオプション接続されるカラーCRT50を表示
制御するためのものであり、周辺インターフェースバス
(PI−BUS)12を介してCPU21から画像デー
タを受けとり、それを画像メモリ(VRAM)33に描
画する。この際、システムバス(ISA−BUS)11
は使用されないので、画像データの転送によってシステ
ム性能が低下されることはない。LCDパネル49の輝
度・コントラストは、キーボード51からのホットキー
操作によって調整されるように構成されている。
ーラ(PSC)46、及び電源回路(PS)47が設け
られている。電源コントローラ(PSC)46は、CP
U21からの指示に応じて電源回路47から各ユニット
への電源電圧供給を制御するためのものであり、CPU
21との間の通信は、電源インターフェースバス(PS
C−BUS)14、及びステータスLCD制御ゲートア
レイ(SLCDC・GA)26のデータ通信用レジスタ
(CR)を介して行なわれる。また、電源コントローラ
(PSC)46は、ステータスLCD制御ゲートアレイ
(SLCDC・GA)26のホットキーレジスタに入力
されるキーデータに従ってLCDパネル49の輝度/コ
ントラスト調整や、スピーカ音量調整等のホットキー処
理も実行する。電源回路47は、このコンピュータ本体
に内蔵されるバッテリまたはACアダプタを介して供給
される外部電源から、各ユニットに供給するための所定
電圧値の内部電源を生成する。また、電源回路47はこ
のコンピュータの電源スイッチがオフされた場合でもバ
ックアップ電源(BK)を生成し、電源バックアップを
必要とする各ユニットに供給する。
アレイ(PCMCIA・GA)28に、アドレス及びデ
ータラインを含むEEPROMアクセス専用ライン15
を介して接続され、キーボードコントローラ(KBC)
30の制御の下にアクセスされるもので、ここでは、保
守用2件、ユーザ用4件、最大6件分のパワーオンパス
ワードと、アクセス権、及びオペレーションパスワード
が登録可能であり、これら各パスワード及びアクセス権
の特徴等については後述する。
び書き込みは、PCMCIAゲートアレイ(PCMCI
A・GA)28のセキュリティレジスタに、アクセス権
として、スーパバイザ特権が設定されたとき、全てのパ
スワード及びアクセス権領域に対して設定/更新/削除
のためのアクセスが可能であり、パスワード更新権が設
定されたとき、自己のパスワードを更新するアクセスが
可能である。これらの制御については後述する。
ート41、ハードディスクドライブ(HDD)42、プ
リンタポート(EPP)43、フロッピーディスクドラ
イブ(FDD)45、PCMCIAポート48はそれぞ
れ、パワーオンパスワードに付随するアクセス権(装置
アクセス権)の対象となる。次に上記PCMCIAゲー
トアレイ(PCMCIA・GA)28の具体的な構成例
を図3及び図4に示す。
・GA)28には、図3及び図4に示すように、1バイ
トのアクセス権が設定されるセキュリティレジスタ(S
R)、EEPROM29をアクセス制御する複数個のE
EPROMアクセス制御レジスタ(MR)等を含むn個
の8ビットレジスタからなる専用レジスタ群201、シ
ステムバス(ISAーBUS)11に結合されるISA
−BUSインターフェスロジック202、キーボードイ
ンターフェースバス(KBCーBUS)13に結合され
るKBC−BUSインターフェースロジック203、E
EPROM29の専用ライン15に結合されるEEPR
OMインターフェースロジック204、キーボードコン
トローラ(KBC)30の制御の下に上記専用レジスタ
群201、及び上記各インターフェースロジック20
2,203,204等を制御するパスワードコントロー
ルロジック205等が設けられる。
202は、システムバス(ISA−BUS)11とのイ
ンターフェースを司るためのものであり、CPU21か
らの要求に応じて専用レジスタ群201をリード/ライ
ト制御するために、システムバス11を介してCPU2
1から供給されるアドレスイネーブル信号(AEN)、
専用レジスタ指定信号(SPREG)、システムアドレ
ス信号(SA0)、I/Oリード信号(IORD)、I
/Oライト信号(IOWR)、及びシステムバス11内
の8ビットのシステムデータバス(SD)のデータを利
用する。
203は、キーボードコントローラ(KBC)30から
の要求に応じて専用レジスタ群201をリード/ライト
制御するために、キーボードインターフェースバス(K
BCーBUS)13を介してキーボードコントローラ
(KBC)30から供給されるリード/ライト信号(R
/W)、ストローブ信号(STROB)、及びキーボー
ドインターフェースバス(KBCーBUS)13内の8
ビットのKBCデータ線(KBS−DATA)上のアド
レス/データを利用する。また、KBC−BUSインタ
ーフェースロジック203は、CPU21によって設定
されたレジスタのデータ内容をキーボードコントローラ
(KBC)30に通知するために、キーボードインター
フェースバス(KBCーBUS)13を介してキーボー
ドコントローラ(KBC)30にリクエスト信号(RE
QUEST)を出力する。
04は、キーボードコントローラ(KBC)30の制御
の下に、EEPROMアクセス制御レジスタ(MR)の
設定に従う、アドレス(Address)及びリード/
ライト信号(R/W)を専用ラインを介してEEPRO
M29に送出し、EEPROM29にデータ(パスワー
ド文字列)を読み書きする。
ード及びアクセス権の内容及び構造を図5及び図6に示
し、上記PCMCIAゲートアレイ(PCMCIA・G
A)28のセキュリティレジスタ(SR)100に設定
されるアクセス権の制御例を図7に示す。
ェック処理、即ちキーボードコントローラ(KBC)3
0の制御により裏バス経由で実行されるパスワードチェ
ック処理の際の、CPU21側、及びキーボードコント
ローラ(KBC)30側の各処理手順を図8に示し、パ
スワードチェック(パワーオンパスワードチェック)に
伴うアクセス権の設定処理手順を図9に示す。ここで本
発明の実施例に於ける、パスワードチェックによるセキ
ュリティ機能について、その特徴を具体例を挙げて説明
する。
タブルコンピュータ本体)を使用するオペレータをラン
ク(グループ)分けして、それぞれに異なったパスワー
ドを与え、その各パスワードに固有の装置アクセス権が
定義できるようにして、ランク分けに応じ適正なシステ
ム使用環境を提供して、セキュリティ機能の充実を図っ
ている。ここで、上記実施例に於けるパスワードのサポ
ートとパスワード制御コマンドについて説明する。
て、パワーオンパスワードによるセキュリティ機能と、
オペレーションロックパスワードによるセキュリティ機
能とをもつ。
ローラ(KBC)30のアクセス制御で、キーボードコ
ントローラ(KBC)30に直結されたEEPROM2
9に格納される。パスワードのチェック(文字比較、判
定)やアクセス権の設定もキーボードコントローラ(K
BC)30が行なう。EEPROM29に登録されたパ
スワードは前述した裏バス機能によりシステムからは読
めない。パスワード処理のために、ここでは「パスワー
ド制御コマンド」を設ける。
スLCD制御ゲートアレイ(SLDC・GA)26のデ
ータ通信用レジスタ(CR)を介して、CPU21から
キーボードコントローラ(KBC)30に送付される。
BC)30に出すコマンド/パラメータは、ステータス
LCD制御ゲートアレイ(SLDC・GA)26に設け
られた専用レジスタ群(PCMCIAゲートアレイ28
の専用レジスタ群201に相当)の中の第1データ通信
用レジスタ(CR−a)に書き込まれる。これをキーボ
ードコントローラ(KBC)30に知らせるため、CP
U21は、第2データ通信用レジスタ(CR−b)の予
め定められたビットを“1”にすることで、キーボード
コントローラ(KBC)30にリクエスト信号(REQUES
T )を発行する。この際、コマンド/パラメータの区別
は、第3データ通信用レジスタ(CR−c)の予め定め
られたビットの値で行なう。
は、リクエスト信号(REQUEST )を受信すると、上記ス
テータスLCD制御ゲートアレイ(SLDC・GA)2
6の第3データ通信用レジスタ(CR−c)の予め定め
られたビットの値からコマンドであるかパラメータであ
るかを判断して、第1データ通信用レジスタ(CR−
a)に貯えられたデータ(コマンド/パラメータ)を読
み込む。そして第2データ通信用レジスタ(CR−b)
の予め定められたビットを“0”にクリアして受信を終
了する。複数バイトのときは上記データの読み込み手順
を繰り返し行なう。
らCPU21へのレスポンス(パラメータ)の送信は、
「データ」1バイト、「ステータス」1バイトをセット
で行なう。
御ゲートアレイ(SLDC・GA)26に設けられた専
用レジスタ群(201相当)の中の第4データ通信用レ
ジスタ(CR−d)に書き込み、「ステータス」を第5
データ通信用レジスタ(CR−e)にそれぞれ書き込ん
で、これをCPU21に知らせるため、第6データ通信
用レジスタ(CR−f)の予め定められたビットを
“1”にセットする。
タ(CR−f)の予め定められたビットが“1”である
とき、上記第4データ通信用レジスタ(CR−d)、及
び第5データ通信用レジスタ(CR−e)の値(データ
・ステータス)を読み込み、第6データ通信用レジスタ
(CR−f)の予め定められたビットを“0”にクリア
する。このようにしてCPU21とキーボードコントロ
ーラ(KBC)30との間でデータ通信が行なわれる。
よりアクセスされるEEPROM29には、図6に示す
ように、パワーオンパスワードとして、保守用2件、ユ
ーザ登録用4件の最大6件が登録できる。
ードチェックの有無選択、及びパスワードの登録/更新
/削除などができる。この際、「パスワードチェックな
し」に設定したときは、パスワードチェック機能を持た
ない通常のシステムと同様に立ち上がる。「パスワード
チェックあり」のときは、電源オンに伴う初期化処理
時、及びリジューム処理時に、パスワードの入力を要求
し、入力されたパスワードが正しければ、システムを立
ち上げる。
あり」に設定されたとき、上記EEPROM29に登録
されたパワーオンパスワードは、パワーオン時の初期化
処理に於けるパスワードチェック処理で参照される。キ
ー入力されたパスワードがこの登録パスワードと一致し
ないとシステムが立ち上がらない。但し、ユーザパスワ
ードが登録されていないときは、パワーオンパスワード
チェックは行なわない(このときはアクセス権として
「スーパバイザ特権」が与えられる)。
使用によるパスワードは、最大4件登録できる(同じパ
スワードは複数定義できない)。このとき一つ目はスー
パバイザ用で、二つ目以降は一般ユーザ用となる。この
ユーザ使用によるパワーオンパスワードの登録・更新・
削除は、専用のユーティリティで行なわれる。
図7に示すように、それぞれのパワーオンパスワード
に、アクセス権を持たせることができる。アクセス権と
は、そのパスワードデータにより立ちあげた場合に、ユ
ーザが操作できる範囲を規定する。
ワード更新権、HDDアクセス権、FDDアクセス権、
シリアルポートアクセス権、プリンタポートアクセス
権、PCMCIAアクセス権がある。さらに、一般には
解放しないメンテナンス特権がある。パワーオンパスワ
ードはアクセス権の違いにより次のような制限がある。 (1)メンテナンス特権(ビット7) EEPROM29の書き換えやEEPROM29の初期
設定などを含む、全ての権限を与えるものであり、保守
用パスワードのみに与えられる。
5の書き換え、及びその他の全ての権利を持つ。この権
利は一般ユーザには解放されない(保守専用)。この保
守用の特権を持つパワーオンパスワードは、2つまで定
義することができる。この設定は、専用のプログラム
(T&Dなど)で行なう。このメンテナンス特権をもた
ない場合は、BIOS−ROM25のライト信号がゲー
トされる。 (2)スーパバイザ特権(ビット6) 自分自身を含め、全てのユーザパスワードやアクセス権
を設定・更新・削除できる権限である。これには、メン
テナンス特権を除く全ての権利も含まれる。
ーティリティによりスーパバイザ特権が与えられる。2
つ目以降のパスワードにも、スーパバイザ特権は設定可
能である。スーパバイザ特権をもつものは、全てのユー
ザパスワードに関し、登録・更新・削除を行なうことが
できる。即ち、スーパバイザ特権は、フラッシュメモリ
(FLASH・MEM)により構成されたBIOS−R
OM25の書き換え以外の全ての権利をもつ。また他人
のパスワードの設定やアクセス権の設定ができる。 (3)パスワード更新権(ビット5)
る。他のパスワードの更新はできない。パスワード更新
権は、パワーオンパスワードの更新を許可するか否かの
権利であり、許可されていない場合、セットアップやパ
ワーオンのパスワード更新で、自分のパスワードを更新
することはできない(キーボードコントローラ(KB
C)30が該当コマンドを拒否する)。スーパバイザ特
権もパスワード更新権も持たないものは、パスワードに
関して設定、更新、削除が許されない。
えられたとき、パスワードの更新は、更新対象となる既
登録パスワードを入力し、「/」に続けて新しいパスワ
ードを記述することで、はじめてパスワードを更新でき
る。この際は、パスワード制御コマンドに含まれるパワ
ーオンパスワードチェックコマンドにより、パスワード
の比較が行なわれる。 (4)HDDアクセス権(ビット4) (5)FDDアクセス権(ビット3) (6)シリアルポートアクセス権(ビット2) (7)プリンタポートアクセス権(ビット1) (8)PCMCIAアクセス権(ビット0)
リアルポートアクセス権、プリンタポートアクセス権、
PCMCIAアクセス権は、各ユニットのアクセスを許
可するか否かの権利である。許可されていないユニット
は、アクセスできない(システム構成一覧からも除外さ
れる)。セキュリティレジスタ(SR)100によるハ
ードウェア制御では、HDDアクセス権が許可されてい
ないとき(セキュリティレジスタ(SR)100のビッ
ト4(b4)に“1”が立っていないとき)、ハードデ
ィスクドライブ(HDD)42のチップセレクトを全て
ゲートする。FDDアクセス権が許可されていないとき
(セキュリティレジスタ(SR)100のビット3(b
3)に“1”が立っていないとき)、フロッピーディス
クドライブ(FDD)45のモータオン信号をゲートす
る。シリアルポートアクセス権が許可されていないとき
(セキュリティレジスタ(SR)100のビット2(b
2)に“1”が立っていないとき)、シリアルポート4
1のSIOの送信データSD及び受信データRDをゲー
トする。プリンタポートアクセス権が許可されていない
とき(セキュリティレジスタ(SR)100のビット1
(b1)に“1”が立っていないとき)、プリンタポー
ト43のコントロールチップのチップセレクトがゲート
される。PCMCIAアクセス権が許可されていないと
き(セキュリティレジスタ(SR)100のビット0
(b0)に“1”が立っていないとき)、PCMCIA
ポート48のコントロールチップのチップセレクトがゲ
ートされる。
セス権とFDDアクセス権については、HDD、FDD
の双方が使用できずシステムが立ち上がらないという不
具合な状態を回避するため、HDDアクセス権、FDD
アクセス権のいずれかに必ず使用権が付与されるよう、
ユーティリティで確認する。
ワーオンパスワードのパスワード入力とチェックを行な
う。このパワーオンパスワード入力モードは、パスワー
ド制御コマンドの「パワーオンパスワードモードコマン
ド」により実行される。尚、リジューム復帰時に於い
て、パラメータでパスワード位置が指定されたときは、
指定されたパスワードについてのみパスワードチェック
が行なわれる。
は、パスワード入力を可能にするため、キーボード(K
B)51のキースキャンは行なうが、マウス52は通信
禁止とする。又、この際は、CPU21に対してキース
キャンデータの送信を行なわない。
クでパスワードの一致をみたとき、そのパスワードに対
応するアクセス権がPCMCIAゲートアレイ(PCM
CIA・GA)28のセキュリティレジスタ(SR)1
00にセットされる。この際、キーボードコントローラ
(KBC)30は、CPU21に、データとして「一致
したパスワード位置」、ステータスとして「00h(正
常終了)」を送信し、このデータ及びステータスを送信
後、通常のキー入力処理に復帰する。
ときは、入力されたパスワード文字列をクリアし、デー
タとして「FFh(異常終了)」、ステータスとして
「01h(一致するパスワードがない)」を送信し、送
信後は再びパスワード入力待ちとなる。即ち、パスワー
ド入力が正常終了するまで通常のキー入力には復帰しな
い。又、本発明の実施例ではインスタントセキュリティ
機能をもつ。
プリケーション実行中に、ホットキー(Fn +F1)の
操作により、キーボードと表示のロック(オペレーショ
ンロック)できるセキュリティ機能である。
ーボード(KB)51及び外部キーボードのキー入力が
無視され、PS/2マウス52も使用不可となる。この
際、キーボードコントローラ(KBC)30はパスワー
ドの入力を可能とするため、キー入力は受付けるが、シ
ステムバス(ISA−BUS)11上への出力を禁止す
る。同時に、LCDパネル49、及び外部CRTの表示
が全て消される。この際、VGAコントローラ32、及
び画像メモリ(VRAM)33のアクセスは可能であ
る。
ーボード(KB)51からパスワード(オペレーション
パスワード)を入力する必要がある。この際、入力され
た文字列や文字数は一切、画面に表示されない。パスワ
ードの最後は[Enter ]キーで終わる。[Enter ]キー
が押下される直前までの文字列を比較の対象とし、不一
致の場合はその文字列は捨てる。そのときは[Enter ]
キー操作の後に入力された文字から新たに比較を始め
る。文字列が一致しても[Enter ]キーが押下されるま
では、ロックは解除されない。正しいパスワードの前後
を[Enter ]キーのコードで囲めば、確実に解除でき
る。パスワードなしの場合は、「文字列=Null(空)」
と見なして処理する。すなわち[Enter ]キーの操作の
みでオペレーションロックが解除される。
となるオペレーションパスワードは、パワーオンパスワ
ードとは別に設定できる。このオペレーションパスワー
ドはパワーオンパスワード毎(即ち各ユーザ毎)に、E
EPROM29に格納される。デフォルトのパスワード
は、パワーオンパスワードと同一とする。インスタント
セキュリティ用パスワード(オペレーションパスワー
ド)の登録/更新/削除はセットアップで行なえる。
レーションパスワード)は、図6及び図7に示すよう
に、上記パワーオンパスワード、及びアクセス権ととも
に、EEPROM29に格納される。オペレーションパ
スワードは、ユーザ用パワーオンパスワードに対応して
計4件設定できる。パワーオンパスワードが設定されて
いないときでも、オペレーションパスワードの設定は可
能である。
合、オペレーションパスワードとして、デフォルトでは
パワーオンパスワードのデータ(文字列)をそのまま用
いる。オペレーションロック解除の際のパスワードチェ
ックに於いて、オペレーションパスワードとパワーオン
パスワードが異なる場合は、オペレーションパスワード
のみをチェック対象とし、パワーオンパスワードは無効
とする。
スワードを異ならせる場合は、専用のパスワード設定ユ
ーティリティで設定する。但し、アクセス権の違いによ
り次のような制限がある。 (1)メンテナンス特権、又はスーパバイザ特権をもつ
ものは、全てのオペレーションパスワードの登録・更新
・削除を行なうことができる。 (2)パスワード更新権をもつものは、自分自身のオペ
レーションパスワードの登録・変更・削除を行なうこと
ができる。 (3)上記3つの特権をいずれももたない場合、パスワ
ード操作は一切行なえない。
ペレーションロックの解除は、パスワード制御コマンド
のオペレーションロックパスワード入力モードにより実
行される。
ドでは、キーボードコントローラ(KBC)30からC
PU21へのスキャンコードの送信が禁止され、PS/
2マウス52も通信禁止状態となる。但し、キーボード
コントローラ(KBC)30はパスワードの入力を待つ
ために、キーボード(KB)51のキースキャンを行な
う。この際のパスワードチェックは「Enter 」キーの入
力後に開始される。
入力文字全てについて行ない、一致をみないとき次に最
初の1文字を除いてチェックするというような手順で、
順次文字数が「0」になるまでチェックを続ける。「En
ter 」キー入力後、パスワードチェックを行なっている
間は、キーボードコントローラ(KBC)30内は割り
込み禁止とし、キー入力も受け付けない。
ーションパスワードが入力パスワードに対する比較対象
となり、オペレーションパスワードが定義されていなけ
れば、次にパワーオンパスワードが入力パスワードに対
する比較対象となる。
ワードが(パワーオンパスワードも含め)1つも定義さ
れていないとき、「Enter 」キー入力のみでオペレーシ
ョンロックの解除を通知する。又、一致するパスワード
が存在しなかった場合は、入力バッファをクリアし、再
度、パスワード入力待ち状態となる。一致するパスワー
ドが存在するときは、CPU21に対し、データとして
一致した「パスワード位置」、ステータスとして「00
h(正常終了)」を送信し、通常のキー入力処理に復帰
する。次に上記実施例に用いられるパスワード制御コマ
ンドについて説明する。パスワード制御モードでは以下
のコマンドが有効となる。 パワーオンパスワードステータスコマンド パワーオンパスワードチェックコマンド パワーオンパスワード+アクセス権設定コマンド パワーオンパスワード+アクセス権削除コマンド パワーオンパスワード更新コマンド アクセス権更新コマンド アクセス権出力コマンド パワーオンパスワードモードコマンド オペレーションロックステータスコマンド オペレーションロックパスワードチェックコマンド オペレーションロックパスワード設定コマンド オペレーションロックパスワード削除コマンド オペレーションロックパスワードモードコマンド ホットキーパターン登録コマンド EEPROMアクセスコマンド
ード+アクセス権設定コマンド、パワーオンパスワード
+アクセス権削除コマンド、アクセス権更新コマンドの
各実行には、アクセス権として「メンテナンス特権」ま
たは「スーパバイザ特権」が必要である。パワーオン・
パスワード更新コマンドの実行には、アクセス権として
「メンテナンス特権」、「スーパバイザ特権」、又は
「パスワード更新権」が必要である。アクセス権出力コ
マンドは、「メンテナンス特権」または「スーパバイザ
特権」がないと機能が制限される。キーボードコントロ
ーラ(KBC)30は、上記したコマンドに対する処理
を終了すると、通常のキー入力処理に復帰する。
は、上記パワーオンパスワードステータスコマンド(パ
ラメータなし)を受けると、パワーオンパスワードのス
テータスをデータとしてCPU21に転送する。
ドを受けると、上述したようにパスワード更新時等に於
いてパスワードのチェックのみを行なう。パスワードが
一致したときは、CPU21に対し、データとして一致
した「パスワード位置」、ステータスとして「00h
(正常終了)」を送信し、通常のキー入力処理に復帰す
る。パスワードが一致しないときは、データとして「F
Fh(異常終了)」を送信し、通常のキー入力処理に復
帰する。
定コマンドを受けると、パスワード、及びアクセス権を
設定する。このコマンドは「メンテナンス特権」または
「スーパバイザ特権」が与えられているときに受け付け
る。正常終了したときは、CPU21に対し、データと
して登録した「パスワード設定位置」、ステータスとし
て「00h」を送信し、通常のキー入力処理に復帰す
る。異常終了したときは、データとして「FFh」を送
信し、通常のキー入力処理に復帰する。
除コマンドを受けると、パスワード、及びアクセス権を
削除する。この際、対応するオペレーションパスワード
も削除する。正常終了したときは、CPU21に対し、
データとして削除した「パスワードの格納位置」、ステ
ータスとして「00h」を送信し、通常のキー入力処理
に復帰する。異常終了したときは、データとして「FF
h」、ステータスとして「異常終了の内容」を送信し、
通常のキー入力処理に復帰する。
受けると、指定されたパワーオンパスワードのみを書き
換える。このコマンドは「メンテナンス特権」又は「ス
ーパバイザ特権」又は「パスワード更新権」が与えられ
ているときに受け付ける。正常終了したときは、CPU
21に対し、データとして更新した「パスワード設定位
置」、ステータスとして「00h」を送信し、通常のキ
ー入力処理に復帰する。異常終了したときは、データと
して「FFh」、ステータスとして「異常終了の内容」
を送信し、通常のキー入力処理に復帰する。
各パワーオンパスワードのアクセス権を書き換える。こ
のコマンドは「メンテナンス特権」又は「スーパバイザ
特権」が与えられているときに受け付ける。正常終了し
たときは、CPU21に対し、データとして更新した
「パスワード格納位置」、ステータスとして「00h」
を送信し、通常のキー入力処理に復帰する。異常終了し
たときは、データとして「FFh」、ステータスとして
「異常終了の内容」を送信し、通常のキー入力処理に復
帰する。
指定パスワード格納位置に対応するアクセス権をCPU
21に出力する。正常終了したときは、CPU21に対
し、データとしてEEPROM29から読出した「アク
セス権」、ステータスとして「00h」を送信し、通常
のキー入力処理に復帰する。異常終了したときは、デー
タとして「FFh」、ステータスとして「異常終了の内
容」を送信し、通常のキー入力処理に復帰する。
を受けると、パワーオンパスワードの入力モードに移行
する。パラメータとして与えられた指定パスワード、又
は不特定パスワードを対象にパスワードチェックを行な
う。このパワーオンパスワード入力モードの実行中は、
パスワード入力を可能にするため、キーボード(KB)
51のキースキャンは行なうが、マウス52は通信禁止
とする。又、この際は、CPU21に対してキースキャ
ンデータの送信を行なわない。
クでパスワードの一致をみたとき、そのパスワードに対
応するアクセス権をPCMCIAゲートアレイ(PCM
CIA・GA)28のセキュリティレジスタ(SR)1
00にセットする。この際、CPU21に、データとし
て「一致したパスワード位置」、ステータスとして「0
0h(正常終了)」を送信し、このデータ及びステータ
スを送信後、通常のキー入力処理に復帰する。又、一致
するパスワードが存在しなかったときは、入力されたパ
スワード文字列をクリアし、データとして「FFh(異
常終了)」、ステータスとして「01h(一致するパス
ワードがない)」を送信し、送信後は再びパスワード入
力待ちとなる。即ち、パスワード入力が正常終了するま
で通常のキー入力には復帰しない。尚、リジューム復帰
時に於いて、パラメータでパスワード位置が指定された
ときは、指定されたパスワードについてのみパスワード
チェックが行なわれる。
ンドを受けると、EEPROM29をリードアクセスし
てオペレーションパスワードの設定状態をCPU21に
送信する。
ックコマンドを受けると、パラメータで指定されたオペ
レーションパスワードをチェックして、正常終了したと
きは、CPU21に対し、データとして「オペレーショ
ンパスワードの設定状態情報」、ステータスとして「0
0h」を送信し、通常のキー入力処理に復帰する。異常
終了したときは、データとして「FFh」、ステータス
として「異常終了の内容」を送信し、通常のキー入力処
理に復帰する。
コマンドを受けると、パラメータで指定されたパスワー
ド格納位置及びパスワード文字列に従い、EEPROM
29をアクセスして、指定されたオペレーションパスワ
ードを設定する。このコマンドは「メンテナンス特権」
又は「スーパバイザ特権」又は「パスワード更新権」が
与えられているときに受け付ける。正常終了したとき
は、CPU21に対し、データとして「設定したパスワ
ード格納位置」、ステータスとして「00h」を送信
し、通常のキー入力処理に復帰する。異常終了したとき
は、データとして「FFh」、ステータスとして「異常
終了の内容」を送信し、通常のキー入力処理に復帰す
る。
コマンドを受けると、パラメータで指定されたオペレー
ションパスワードを削除する。正常終了したときは、C
PU21に対し、データとして「削除したパスワードの
位置」、ステータスとして「00h」を送信し、通常の
キー入力処理に復帰する。異常終了したときは、データ
として「FFh」、ステータスとして「異常終了の内
容」を送信し、通常のキー入力処理に復帰する。又、オ
ペレーションロックパスワードモードコマンドを受ける
と、オペレーションパスワード入力モードに移行する。
では、キーボード(KB)51及び外部キーボードのキ
ー入力が無視され、PS/2マウス52も使用不可とな
る。この際、キーボードコントローラ(KBC)30は
パスワードの入力を可能とするため、キー入力は受付け
るが、システムバス(ISA−BUS)11上への出力
を禁止する。同時に、LCDパネル49、及び外部CR
Tの表示が全て消される。この際、VGAコントローラ
32、及び画像メモリ(VRAM)33のアクセスは可
能である。この際、入力されたパスワードの文字列や文
字数は一切、画面に表示されない。パスワードの最後は
[Enter ]キーで終わる。[Enter ]キーが押下される
直前までの文字列を比較の対象とし、不一致の場合はそ
の文字列は捨てる。そのときは[Enter ]キー操作の後
に入力された文字から新たに比較を始める。文字列が一
致しても[Enter ]キーが押下されるまでは、ロックは
解除されない。パスワードなしの場合は[Enter ]キー
の操作のみでオペレーションロックが解除される。ここ
で、上記図2乃至図9を参照して、本発明の実施例に於
けるパスワードチェック処理動作を説明する。
期化処理(IRT処理)に於いて、パスワード登録確認
コマンド(パワーオンパスワードステータスコマンド)
を図3に示すステータスLCD制御ゲートアレイ(SL
CDC・GA)26のデータ通信用レジスタ(CR)を
介してキーボードコントローラ(KBC)30に送付す
る。このコマンド発給に伴う、キーボードコントローラ
(KBC)30からの応答内容(パスワード登録数)に
より、パスワードが登録されている(パスワード登録数
≠0)ことを確認すると、BIOSコールによりパスワ
ード入力メッセージデータをVGAコントローラ32に
送出して、パスワード入力メッセージをLCDパネル4
9に表示し、更に、パワーオンパスワードモードコマン
ド(パスワード入力コマンド)をステータスLCD制御
ゲートアレイ(SLCDC・GA)26のデータ通信用
レジスタ(CR)を介しキーボードコントローラ(KB
C)30に送付する(図8(a)ステップS1 )。そし
て、パスワード入力を待つ(図8(a)ステップS2
)。
30は、CPU21からパワーオンパスワードモードコ
マンド(パスワード入力コマンド)を受信すると、パス
ワード文字列の入力を待つ(図8(b)ステップS11〜
S13)。
ワード文字列が入力され、その文字入力後に[Enter ]
キーが押下されると、キーボードコントローラ(KB
C)30は、パスワードが入力されたことを認識して、
入力されたパスワードをEEPROM29に格納された
登録パスワードと比較照合する(図8(b)ステップS
14〜S15)。
C)30によりアクセスされるEEPROM29には、
図6に示すように、パワーオンパスワードとして、保守
用2件、ユーザ登録用4件の最大6件が登録可能であ
り、この登録パスワードが入力パスワードの比較対象と
なる。
は、このパスワードチェック中に於いて、パスワード入
力を可能にするため、キーボード(KB)51のキース
キャンは行なうが、マウス52は通信禁止とする。又、
この際は、CPU21に対してキースキャンデータの送
信を行なわない。
たパスワードをEEPROM29に格納された第1番目
(#1)の登録済みパワーオンパスワードから順に比較
してゆく。
一致をみたとき、後述するアクセス権の設定処理を行な
うとともに、入力一致レスポンス(実際にはデータとし
てEEPROM29内の一致したパスワード位置、ステ
ータスとして「00h」)を返し、又、パスワード不一
致のとき、入力不一致レスポンス(実際にはデータとし
て「FFh」、ステータスとして一致パスワードなしを
示す「01h」)を返して、そのパスワード制御コマン
ド処理を終了する(図8(b)ステップS16,S17)。
受けると、以後、処理動作を継続してシステムを正常に
立ち上げ(図8(a)ステップS3 )、又、入力不一致
レスポンスを受けると、再度、パスワード入力を待つ
(図8(a)ステップS3 ,S2 ,…)。
は、上記パスワードチェックに於いて、入力されたパス
ワードをEEPROM29に格納された第1番目(#
1)の登録済みパワーオンパスワードから順に比較して
ゆき(図9ステップS21〜S25)、パスワードの一致を
みたとき、その一致パスワードに対応するアクセス権を
PCMCIAゲートアレイ(PCMCIA・GA)28
のセキュリティレジスタ(SR)にセットする(図9ス
テップS31〜S33)。このセキュリティレジスタ(S
R)にセットされたアクセス権により、設定パスワード
に固有のシステム機能及び装置使用範囲が定義される。
この際のアクセス権によるシステム制御及びハードウェ
ア制御を図5乃至図7を参照して説明する。
図7に示すように、それぞれのパワーオンパスワード
に、アクセス権を持たせることができる。アクセス権と
は、そのパスワードデータにより立ちあげた場合に、ユ
ーザが操作できる範囲を規定する。
ザ特権、パスワード更新権、HDDアクセス権、FDD
アクセス権、シリアルポートアクセス権、プリンタポー
トアクセス権、PCMCIAアクセス権等が定義され、
更に一般には解放しないメンテナンス特権が定義され
る。
(SR)のビット7(b7)に“1”が立っていると
き)は、保守用パスワードのみに与えられるもので、E
EPROM29の書き換えやEEPROM29の初期設
定などを含む全ての権限をもつ。この権利は一般ユーザ
には解放されない(保守専用)。この保守用の特権を持
つパワーオンパスワードは、2つまで定義することがで
きる。この設定は、専用のプログラム(T&Dなど)で
行なう。このメンテナンス特権をもたない場合(ビット
7=“0”)は、図7に示すように、BIOS−ROM
25のライト信号がゲートされる。
(SR)のビット6(b6)に“1”が立っていると
き)は、フラッシュメモリ(FLASH・MEM)構成
によるBIOS−ROM25の書き換え以外の全ての権
利をもつもので、自分自身を含め、全てのユーザパスワ
ードやアクセス権を設定・更新・削除できる。最初に設
定するユーザパスワードには、ユーティリティによりス
ーパバイザ特権が与えられる。2つ目以降のパスワード
にも、スーパバイザ特権は設定可能である。スーパバイ
ザ特権をもつものは、全てのユーザパスワードに関し、
登録・更新・削除を行なうことができる。また他人のパ
スワードの設定やアクセス権の設定ができる。
(SR)のビット5(b5)に“1”が立っていると
き)は、自分のパワーオンパスワードを更新できる権利
であり、他のパスワードの更新はできない。このパスワ
ード更新権が許可されていないと、セットアップやパワ
ーオンのパスワード更新の際に、自分のパスワードを更
新することはできない。
リアルポートアクセス権、プリンタポートアクセス権、
PCMCIAアクセス権は、各ユニットのアクセスを許
可するか否かの権利であり、すべてのユーザ用パワーオ
ンパスワードに任意のユニット使用を設定できる。許可
されていないユニットは、アクセスできない(システム
構成一覧からも除外される)。
セス権は、ハードディスクドライブ(HDD)42の使
用を許可する権利であり、HDDアクセス権が許可され
ていないとき(セキュリティレジスタ(SR)のビット
4(b4)に“1”が立っていないとき)は、ハードデ
ィスクドライブ(HDD)42のチップセレクトが全て
ゲートされる。
ドライブ(FDD)45の使用を許可する権利であり、
FDDアクセス権が許可されていないとき(セキュリテ
ィレジスタ(SR)のビット3(b3)に“1”が立っ
ていないとき)は、フロッピーディスクドライブ(FD
D)45のモータオン信号がゲートされる。
ート41の使用を許可する権利であり、シリアルポート
アクセス権が許可されていないとき(セキュリティレジ
スタ(SR)のビット2(b2)に“1”が立っていな
いとき)は、シリアルポート41のSIOの送信データ
SD及び受信データRDがゲートされる。
ート43の使用を許可する権利であり、プリンタポート
アクセス権が許可されていないとき(セキュリティレジ
スタ(SR)のビット1(b1)に“1”が立っていな
いとき)、プリンタポート43のコントロールチップの
チップセレクトがゲートされる。
ポート48の使用を許可する権利であり、PCMCIA
アクセス権が許可されていないとき(セキュリティレジ
スタ(SR)のビット0(b0)に“1”が立っていな
いとき)、PCMCIAポート48のコントロールチッ
プのチップセレクトがゲートされる。
アクセス権とFDDアクセス権については、HDD、F
DDの双方が使用できずシステムが立ち上がらないとい
う不具合な状態を回避するため、HDDアクセス権、F
DDアクセス権のいずれかに必ず使用権を付与する。
ックに於いて、入力パスワードと一致するパスワードが
EEPROM29に登録されているとき、そのパスワー
ドに固有のアクセス権によって、ユーザの操作できる範
囲が規定される。従って、複数パスワードの登録を可能
にし、かつ各登録パスワード毎にきめの細かいアクセス
権が設定でき、パスワードチェックによる信頼性の高い
セキュリティ機構を実現できる。
ワードとして、保守用2件、ユーザ登録用4件の最大6
件が登録できる構成としているが、これに限定されるも
のではなく、任意登録数の設定が可能であり、その各登
録パスワードにそれぞれ固有のアクセス権が設定可能で
ある。又、これらパスワードを格納するメモリもEEP
ROMに限らず、例えばバッテリィバックアップされた
他のメモリに格納するこせであってもよい。
ラ(KBC)30により、パスワードチェックを行なう
構成としているが、これに限らず、他のサブCPUでパ
スワードチェックを行なう構成としてもよい。
ゲートアレイ(PCMCIA・GA)28にセキュリテ
ィレジスタ(SR)、及びEEPROMアクセスレジス
タを設けた構成としているが、これは単にPCMCIA
ゲートアレイ(PCMCIA・GA)28に回路的な余
裕があることから上記構成としたにすぎず、例えばステ
ータスLCD制御ゲートアレイ(SLDC・GA)2
6、又はサブCPUチップ内等、他のチップに依存可能
である。
守用及びユーザ用にそれぞれ独自の複数のパスワードを
設定可能として、パスワードチェックで一致をみたパス
ワードの種別に応じてシステム機能を特定するアクセス
権定義機能をもつことにより、保守用のパスワード一致
に伴うシステム機能とユーザ用のパスワード一致に伴う
システム機能とをそれぞれ異ならせることができ、ユー
ザの装置使用に対してきめの細かいアクセス権制御が設
定できる。これにより保守の容易化が図れるとともに、
信頼性の高いセキュリティ機能が実現できる。
(a)は本発明に於ける要部の基本構成を示すブロック
図、(b)は運用例を示す図。
ロック図。
ク図。
成を示すブロック図。
パスワード及びアクセス権の内容及び構造を説明するた
めの図。
パスワード及びアクセス権の内容及び構造を説明するた
めの図。
のセキュリティレジスタ(SR)に設定されるアクセス
権の制御機構部示す図。
際の、CPU側、及びキーボードコントローラ(KB
C)側の各処理手順を示すフローチャート。
ードチェックに伴うアクセス権の設定処理手順を示すフ
ローチャート。
1…システムバス(ISA−BUS)、12…周辺イン
ターフェースバス(PI−BUS;PeripheralInterfac
e BUS)、13…キーボードインターフェースバス(K
BC−BUS)、14…電源インターフェースバス(P
SC−BUS)、15…EEPROMアクセス専用ライ
ン、21…CPU、22…I/Oコントローラ(I/O
−CONT)、23…システムメモリ、24…DRAM
カード、25…BIOS−ROM、26…PCMCIA
ーGA(PCMCIAゲートアレイ)、27…フロッピ
ーディスクコントローラ(FDC)、28…PCMCI
Aゲートアレイ(PCMCIA・GA)、29…EEP
ROM、30…キーボードコントローラ(KBC)、3
1…拡張コネクタ、32…表示コントローラ(VGAコ
ントローラ)、33…画像メモリ(VRAM)、41…
シリアルポート、42…ハードディスクドライブ(HD
D)、43…プリンタポート(EPP)、44…ステー
タスLCD、45…フロッピーディスクドライブ(FD
D)、46…電源コントローラ(PSC)、51…キー
ボード(KB)、52…マウス、53…外部キーボー
ド、100…セキュリティレジスタ(SR)、201…
専用レジスタ群、202…ISA−BUSインターフェ
スロジック、203…KBC−BUSインターフェース
ロジック、204…EEPROMインターフェースロジ
ック、205…パスワードコントロールロジック。
Claims (5)
- 【請求項1】 保守用及びユーザ用にそれぞれ独自の複
数のパスワードが設定可能なパスワード登録手段と、シ
ステム使用時に入力されたパスワードを上記登録パスワ
ードと照合するパスワードチェック手段と、同手段で一
致をみたパスワードの種別に応じてシステム機能を特定
する制御手段とを具備してなることを特徴とするポータ
ブルコンピュータ。 - 【請求項2】 複数個のパスワードが設定可能なパスワ
ード登録手段と、上記登録パスワードそれぞれに固有の
アクセス権を定義するアクセス権定義手段とを具備し、
入力パスワードと一致する登録パスワードのアクセス権
によりシステムの使用環境が規定されることを特徴とす
るポータブルコンピュータ。 - 【請求項3】 アクセス権には、特定メモリの更新が可
能なシステムアクセス権、パスワード及びアクセス権の
更新が可能なシステムアクセス権、パワーオンパスワー
ドの更新が可能なシステムアクセス権、使用可能な装置
を特定する装置アクセス権のいずれか又は全てが含ま
れ、上記装置アクセス権には、ハードディスクを使用可
能にするハードディスクアクセス権、フロッピーディス
クを使用可能にするフロッピーディスクアクセス権、シ
リアルポートを使用可能にするシリアルポートアクセス
権、プリンタポートを使用可能にするプリンタポートア
クセス権、ICカードスロットを使用可能にするICカ
ードアクセス権のいずれか又は全てが含まれる請求項2
記載のポータブルコンピュータ。 - 【請求項4】 システム制御を司るメインCPUにバス
接続されて特定の処理を実行するサブCPUが同CPU
の制御下にあるメモリ上でパスワード及びアクセス権の
設定、更新、解除の各処理を実行する請求項2又は3記
載のポータブルコンピュータ。 - 【請求項5】 パスワードチェック完了に伴い、当該パ
スワードに付随するアクセス権を特定レジスタに保持
し、同レジスタの設定情報をもとに制御対象となる装置
類を直接にアクセス許可/禁止制御するハードウェアを
備えた請求項2又は3又は4記載のポータブルコンピュ
ータ。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24835592A JP3270136B2 (ja) | 1992-09-17 | 1992-09-17 | ポータブルコンピュータ |
US08/106,922 US5537544A (en) | 1992-09-17 | 1993-08-16 | Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor |
DE69332942T DE69332942T2 (de) | 1992-09-17 | 1993-08-17 | Tragbares Rechnersystem |
EP93113167A EP0588083B1 (en) | 1992-09-17 | 1993-08-17 | Portable computer system |
US08/927,295 US5931948A (en) | 1992-09-17 | 1997-09-11 | Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24835592A JP3270136B2 (ja) | 1992-09-17 | 1992-09-17 | ポータブルコンピュータ |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06103239A true JPH06103239A (ja) | 1994-04-15 |
JP3270136B2 JP3270136B2 (ja) | 2002-04-02 |
Family
ID=17176873
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP24835592A Expired - Lifetime JP3270136B2 (ja) | 1992-09-17 | 1992-09-17 | ポータブルコンピュータ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3270136B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11184985A (ja) * | 1997-11-18 | 1999-07-09 | Shuttle Technol Ltd | メモリ・カード・インターフェイス装置 |
JP2002502067A (ja) * | 1998-01-29 | 2002-01-22 | ジェムプリュス | 情報処理アプリケーション・セキュリティ管理システム及び方法 |
US6738913B1 (en) | 1999-01-19 | 2004-05-18 | Fujitsu Limited | Storage device and access control method |
JP2007272858A (ja) * | 2006-05-26 | 2007-10-18 | Riso Kagaku Corp | セキュリティ印刷システム |
JP2008525871A (ja) * | 2004-12-16 | 2008-07-17 | インテル・コーポレーション | コンポーネントコアロジックへのアクセス試みをフィルタリングする手法 |
JP4829448B2 (ja) * | 1999-07-14 | 2011-12-07 | トムソン ライセンシング | 統合tvシステムで単一のパスワードセットを用いる方法および装置 |
US8253837B2 (en) | 2007-02-20 | 2012-08-28 | Canon Kabushiki Kaisha | Image capturing apparatus, method of controlling same and program therefor |
KR101242515B1 (ko) * | 2011-09-28 | 2013-03-18 | 아주대학교산학협력단 | 멀티 로그인을 이용하여 개인 정보를 보호하기 위한 이동 단말기 및 그 방법 |
JP2019012297A (ja) * | 2017-06-29 | 2019-01-24 | 理想科学工業株式会社 | 認証装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62242273A (ja) * | 1986-04-14 | 1987-10-22 | Nec Corp | セキユリテイ管理方式 |
JPS63193453A (ja) * | 1987-02-05 | 1988-08-10 | Nissin Electric Co Ltd | イオン注入制御装置 |
JPS63292231A (ja) * | 1987-05-26 | 1988-11-29 | Canon Inc | コンピユ−タシステム |
JPH01189752A (ja) * | 1988-01-25 | 1989-07-28 | Yamatake Honeywell Co Ltd | 管理装置 |
JPH0231254A (ja) * | 1988-07-21 | 1990-02-01 | Matsushita Electric Ind Co Ltd | 情報処理端末器 |
JPH02266445A (ja) * | 1989-04-06 | 1990-10-31 | Fuji Xerox Co Ltd | 文書データベース管理システムにおけるアクセス権管理方式 |
JPH03189821A (ja) * | 1989-12-13 | 1991-08-19 | Internatl Business Mach Corp <Ibm> | コンピュータシステム |
JPH0519886A (ja) * | 1991-07-11 | 1993-01-29 | Mitsubishi Electric Corp | 電子機器 |
-
1992
- 1992-09-17 JP JP24835592A patent/JP3270136B2/ja not_active Expired - Lifetime
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62242273A (ja) * | 1986-04-14 | 1987-10-22 | Nec Corp | セキユリテイ管理方式 |
JPS63193453A (ja) * | 1987-02-05 | 1988-08-10 | Nissin Electric Co Ltd | イオン注入制御装置 |
JPS63292231A (ja) * | 1987-05-26 | 1988-11-29 | Canon Inc | コンピユ−タシステム |
JPH01189752A (ja) * | 1988-01-25 | 1989-07-28 | Yamatake Honeywell Co Ltd | 管理装置 |
JPH0231254A (ja) * | 1988-07-21 | 1990-02-01 | Matsushita Electric Ind Co Ltd | 情報処理端末器 |
JPH02266445A (ja) * | 1989-04-06 | 1990-10-31 | Fuji Xerox Co Ltd | 文書データベース管理システムにおけるアクセス権管理方式 |
JPH03189821A (ja) * | 1989-12-13 | 1991-08-19 | Internatl Business Mach Corp <Ibm> | コンピュータシステム |
JPH0519886A (ja) * | 1991-07-11 | 1993-01-29 | Mitsubishi Electric Corp | 電子機器 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11184985A (ja) * | 1997-11-18 | 1999-07-09 | Shuttle Technol Ltd | メモリ・カード・インターフェイス装置 |
JP2002502067A (ja) * | 1998-01-29 | 2002-01-22 | ジェムプリュス | 情報処理アプリケーション・セキュリティ管理システム及び方法 |
US6738913B1 (en) | 1999-01-19 | 2004-05-18 | Fujitsu Limited | Storage device and access control method |
JP4829448B2 (ja) * | 1999-07-14 | 2011-12-07 | トムソン ライセンシング | 統合tvシステムで単一のパスワードセットを用いる方法および装置 |
JP2008525871A (ja) * | 2004-12-16 | 2008-07-17 | インテル・コーポレーション | コンポーネントコアロジックへのアクセス試みをフィルタリングする手法 |
JP2007272858A (ja) * | 2006-05-26 | 2007-10-18 | Riso Kagaku Corp | セキュリティ印刷システム |
US8253837B2 (en) | 2007-02-20 | 2012-08-28 | Canon Kabushiki Kaisha | Image capturing apparatus, method of controlling same and program therefor |
KR101242515B1 (ko) * | 2011-09-28 | 2013-03-18 | 아주대학교산학협력단 | 멀티 로그인을 이용하여 개인 정보를 보호하기 위한 이동 단말기 및 그 방법 |
JP2019012297A (ja) * | 2017-06-29 | 2019-01-24 | 理想科学工業株式会社 | 認証装置 |
Also Published As
Publication number | Publication date |
---|---|
JP3270136B2 (ja) | 2002-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5537544A (en) | Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor | |
US5748888A (en) | Method and apparatus for providing secure and private keyboard communications in computer systems | |
US5325430A (en) | Encryption apparatus for computer device | |
KR100310093B1 (ko) | 패스워드를 이용한 개인용 컴퓨터의 보안방법 | |
US8838950B2 (en) | Security architecture for system on chip | |
US7000249B2 (en) | Pre-boot authentication system | |
US7797729B2 (en) | Pre-boot authentication system | |
EP0382468A2 (en) | Power-on password functions for computer system | |
US6151678A (en) | Anti-theft mechanism for mobile computers | |
US5742758A (en) | Password protecting ROM based utilities in an adapter ROM | |
US6832320B1 (en) | Ownership tag on power-up screen | |
US6032256A (en) | Power controlled computer security system and method | |
US7480905B2 (en) | Interface device, and method and computer readable product for updating firmware in the interface device | |
JPH07104882A (ja) | ポータブルコンピュータシステム | |
JPH09237229A (ja) | コンピュータシステム | |
JP3270136B2 (ja) | ポータブルコンピュータ | |
JP4799822B2 (ja) | コンピュータシステム内でのデバイス間アクセスの制御システム及び方法 | |
US5937157A (en) | Information processing apparatus and a control method | |
JPH0793241A (ja) | ポータブルコンピュータシステム | |
US6591366B1 (en) | Method and configuration for loading data for basic system routines of a data processing system | |
JPH06103019A (ja) | ポータブルコンピュータ | |
JP2983391B2 (ja) | ポータブルコンピュータ | |
JP3075856B2 (ja) | コンピュータ | |
JP3100958B2 (ja) | ポータブルコンピュータ | |
US6948075B2 (en) | Computer controlling method, information apparatus, computer, and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080118 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090118 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100118 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110118 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120118 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130118 Year of fee payment: 11 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130118 Year of fee payment: 11 |