JPH06103239A - ポータブルコンピュータ - Google Patents

ポータブルコンピュータ

Info

Publication number
JPH06103239A
JPH06103239A JP4248355A JP24835592A JPH06103239A JP H06103239 A JPH06103239 A JP H06103239A JP 4248355 A JP4248355 A JP 4248355A JP 24835592 A JP24835592 A JP 24835592A JP H06103239 A JPH06103239 A JP H06103239A
Authority
JP
Japan
Prior art keywords
password
access right
passwords
power
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4248355A
Other languages
English (en)
Other versions
JP3270136B2 (ja
Inventor
Masayo Nakazoe
昌代 中添
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP24835592A priority Critical patent/JP3270136B2/ja
Priority to US08/106,922 priority patent/US5537544A/en
Priority to DE69332942T priority patent/DE69332942T2/de
Priority to EP93113167A priority patent/EP0588083B1/en
Publication of JPH06103239A publication Critical patent/JPH06103239A/ja
Priority to US08/927,295 priority patent/US5931948A/en
Application granted granted Critical
Publication of JP3270136B2 publication Critical patent/JP3270136B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Calculators And Similar Devices (AREA)

Abstract

(57)【要約】 【目的】本発明は、システム本体を使用するオペレータ
をランク(グループ)分けして、それぞれに異なったパ
スワードを与え、その各パスワードに固有の装置アクセ
ス権が定義できるようにして、ランク分けに応じ適正な
システム使用環境を提供することを主要な特徴とする。 【構成】 複数個のパスワードが設定可能なEEPRO
M29と、システム使用時に入力されたパスワードを上
記登録パスワードと照合し、一致をみたパスワードに固
有のアクセス権情報を得るキーボードコントローラ(K
BC)30と、一致をみたパスワードの種別に応じてシ
ステム機能を特定するアクセス権制御ハードウェア(P
CMCIA・GA)28とを具備し、入力パスワードと
一致する登録パスワードのアクセス権によりシステムの
使用環境が規定されることを特徴とする。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はセキュリティ機能に特徴
をもつポータブルコンピュータに関する。
【0002】
【従来の技術】近年、パーソナルコンピュータは、益
々、小形軽量化され、携行がより容易化されるととも
に、高性能、高機能化されてきた。特に、近年ではHD
D(ハードディスク装置)、RAMパック等の大容量記
憶を搭載し、更にはPCMCIA等のカードインターフ
ェイスを備えた、バッテリィ駆動可能なラップトップタ
イプ、ブックタイプ等のパーソナルコンピュータが広く
普及する傾向にある。
【0003】この種、パーソナルコンピュータは携行の
容易性が大きな特徴であり、場所を選ばず簡単な操作で
容易に使用できることから、セキュリティ機能には十分
な配慮が必要とされる。この種セキュリティ機能を実現
する手段として、パスワード照合によるセキュリティ機
構が広く用いられている。
【0004】しかしながら、従来のパーソナルコンピュ
ータに於ける、パスワード照合によるセキュリティ機構
は、単に装置の使用可否を対象としたパスワードチェッ
クであり、従って、例えば保守員と一般ユーザ、又はユ
ーザランク別等、オペレータ各々に装置の使用範囲を異
ならせ、きめの細かいパスワードチェックによるセキュ
リティ機能を実現したいという要求に応えることができ
なかった。
【0005】特に、近年のパーソナルコンピュータに於
いては、性能及び機能が格段に向上し、これに伴い、扱
う情報も機密性の高いものが多いことから、より信頼性
の高いパスワード照合によるセキュリティ機構が要求さ
れる。
【0006】
【発明が解決しようとする課題】上述したように、従来
のパーソナルコンピュータに於ける、パスワード照合に
よるセキュリティ機構は、単に装置の使用を対象とした
パスワードチェックであり、従って、例えば保守員と一
般ユーザ、又はユーザランク別等、オペレータ各々に装
置の使用範囲を異ならせ、きめの細かいパスワードチェ
ックによるセキュリティ機能を実現したいという要求に
応えることができなかった。
【0007】本発明は上記実情に鑑みなされたもので、
保守用及びユーザ用にそれぞれ独自のパスワードを設定
可能として、保守用のパスワード一致に伴うシステム機
能とユーザ用のパスワード一致に伴うシステム機能とを
それぞれ異ならせ、保守用パスワードの一致に伴うシス
テム機能(解放機能)として、ユーザ用パスワードの一
致に伴う通常のシステム機能にない特定機能を許すこと
により、保守の容易化が図れるとともに信頼性の高い充
実したセキュリティ機能が実現できるポータブルコンピ
ュータを提供することを目的とする。
【0008】
【課題を解決するための手段】本発明は、図1に示すよ
うに、保守用及びユーザ用にそれぞれ独自の複数のパス
ワードが設定可能なパスワード登録用の記憶手段2と、
システム使用時に入力されたパスワードを上記記憶手段
2に登録されたパスワードと照合し、一致をみたパスワ
ードが保守用であるときは、その保守に固有の特定機能
を含む広範囲の権限を与える機能設定情報(保守用アク
セス権)をハードウェア制御部に渡し、一致をみたパス
ワードが保守用であるときは、ユーザにのみ許される所
定の機能設定情報(ユーザ用アクセス権)をハードウェ
ア制御部に渡すパスワード制御手段1とを有し、一致を
みたパスワードが保守用であるとき、ユーザには解放し
ない特定の機能処理(例えば特定メモリへの初期化、更
新等を含むアクセス、パスワードの更新等)を可能にす
ることで、保守の容易化と、パスワード照合によるセキ
ュリティ機能の信頼性向上を図ることを特徴とする。
【0009】
【作用】上記構成に於いて、パスワード記憶手段2に
は、パスワード制御手段1の制御の下に、保守用パスワ
ード(最大2つ)、ユーザ用パスワード(最大4つ)が
登録され、それぞれにアクセス権(保守用パスワードに
はシステムアクセス権、ユーザ用パスワードには装置ア
クセス権)が付与される。パスワード制御手段1は、上
記パスワード記憶手段2をアクセスして、保守用パスワ
ード及びユーザ用パスワードの登録・更新、パスワード
チェック、及びパスワード一致に伴うアクセス権のハー
ドウェア設定等を行なう。これにより、保守用及びユー
ザ用にそれぞれ独自のパスワードが設定可能であり、保
守用パスワードの一致に伴うシステム機能(解放機能)
に対してユーザ用パスワードの一致に伴うシステム機能
(解放機能)を特定することにより、保守の容易化、並
びに機密漏洩防止が図れ、信頼性の高い充実したセキュ
リティ機能が実現できる。
【0010】
【実施例】以下図面を参照して本発明の一実施例を説明
する。図1は本発明に於ける要部の基本構成を示すブロ
ック図である。
【0011】図1に於いて、1はパスワードの登録・管
理、並びにチェック機能をもつパスワード制御手段であ
り、保守用パスワード(例えば最大2個)及びユーザ用
パスワード(例えば最大4個)の登録・更新処理、上記
登録パスワードと入力パスワードとの照合によるパスワ
ードチェック処理、及びパスワード一致に伴うアクセス
権のハードウェア設定処理機能等をもつ。
【0012】2はパスワード制御手段1の管理(制御)
下に置かれたパスワード記憶手段であり、パスワード制
御手段1の制御の下に、保守用パスワード及びユーザ用
パスワードが登録され更新されるもので、ここでは保守
用に最大2つのパスワード、一般ユーザ用に最大4つの
パスワードが設定可能で、かつ各パスワードにそれぞれ
固有のアクセス権が付与される構成としている。
【0013】上記構成に於いて、パスワード制御手段1
は、例えばセットアップ処理に於いて発生されたコマン
ド、又は特定MSーDOSコマンドを受けることによ
り、そのコマンド(パスワード制御コマンド)に従う、
保守用パスワード及びユーザ用パスワードの登録、更
新、又はチェック処理を実行する。
【0014】パスワード制御手段1は上記パスワード制
御コマンドに従う保守用パスワード及びユーザ用パスワ
ードの登録処理に於いて、入力された保守用パスワード
及びユーザ用パスワードをアクセス権とともにパスワー
ド記憶手段2に登録する。この際、保守用パスワードが
最大2個、ユーザ用パスワードが最大4個登録可能であ
り、その各パスワードにそれぞれ固有のアクセス権(保
守用パスワードにはシステムアクセス権、ユーザ用パス
ワードには装置アクセス権)が設定され付与される。
【0015】又、パスワード制御手段1は上記コマンド
に従う保守用パスワード及びユーザ用パスワードのチェ
ック処理に於いて、上記パスワード記憶手段2をアクセ
スし、入力されたパスワードを上記登録パスワードと比
較照合して、入力パスワードの正当性をチェックする。
このパスワードチェックに於いて、一致をみたパスワー
ドが保守用であるときは、その保守に固有の特定機能を
含む広範囲の権限を与える機能設定情報(保守用アクセ
ス権)をハードウェア制御部に渡し、一致をみたパスワ
ードが保守用であるときは、ユーザにのみ許される所定
の機能設定情報(ユーザ用アクセス権)をハードウェア
制御部に渡す。ハードウェア制御部は上記アクセス権に
従い、ハードウェアを制御して、保守用アクセス権であ
れば、例えば、その特権によるメモリ解放により、BI
OSが格納されたフラッシュメモリの書換え、パスワー
ド記憶手段2に登録されたパスワード及びアクセス権の
更新等を可能にし、又、ユーザ用アクセス権であれば、
例えば、HDD、FDD、シリアルポート、プリンタポ
ート、PCMCIA仕様カード等、各種の装置アクセス
が任意選択的に使用可能(解放)となる。
【0016】このように、保守用及びユーザ用にそれぞ
れ独自のパスワードが設定可能であり、保守用パスワー
ド一致に伴うシステム機能とユーザ用パスワード一致に
伴うシステム機能とをそれぞれ異ならせることができる
ため、ユーザ用パスワードの一致に伴うシステム機能
(解放機能)を任意に特定でき、保守の容易化、並びに
機密漏洩防止が図れ、信頼性の高い充実したセキュリテ
ィ機能が実現できる。上述したセキュリティ機能をもつ
システムの具体的な実現例を図2乃至図9を参照して説
明する。
【0017】図2はシステム構成を示すブロック図、図
3は図2に於ける本発明の要部の構成を示すブロック
図、図4は図2及び図3に示すPCMCIAーGA(P
CMCIAゲートアレイ)26の内部構成を示すブロッ
ク図である。
【0018】図2に於いて、図1に示すパスワード制御
手段1は、キーボードコントローラ(KBC)30と、
PCMCIAゲートアレイ(PCMCIA・GA)28
に設けられたレジスタ群とにより実現され、パスワード
記憶手段2は、PCMCIAゲートアレイ(PCMCI
A・GA)28を介してキーボードコントローラ(KB
C)30に直結されたEEPROM29により実現され
る。尚、この際の、CPU21からキーボードコントロ
ーラ(KBC)30へのコマンド/パラメータの転送、
及びキーボードコントローラ(KBC)30からCPU
21へのレスポンス(データ/ステータス)の転送は、
それぞれステータスLCD制御ゲートアレイ(SLCD
C・GA)26のデータ通信用レジスタを介して行なわ
れ、PCMCIAゲートアレイ(PCMCIA・GA)
28とEEPROM29との間のデータ及びアドレスの
転送は専用ラインを介して行なわれる構成としている。
図2には、この発明の一実施例に係るポータブルコンピ
ュータのシステム構成が示されている。
【0019】このポータブルコンピュータは、ラップト
ップタイプまたはノートブックタイプのパーソナルポー
タブルコンピュータであり、ISA(Industry Standar
d Architecture)仕様のシステムバス(ISA−BU
S)11、高速グラフィック転送用の周辺インターフェ
ースバス(PI−BUS;Peripheral Interface BUS)
12、キーボードインターフェースバス(KBC−BU
S)13、および電源インターフェースバス(PSC−
BUS)14を備えている。
【0020】システムバス(ISA−BUS)11に
は、CPU21、及びI/Oコントローラ(I/O−C
ONT)22が接続されている。CPU21、及びI/
Oコントローラ22としては、米インテル社により製造
販売されているマイクロプロセッサ80386SL、及
びそのファミリーチップである82360SLがそれぞ
れ使用される。
【0021】CPU21は、システム全体の制御を司る
もので、システムメモリ23に格納された処理対象プロ
グラムを実行する。ここでは、システム電源の投入に伴
う、初期化処理(IRT処理)、リジューム処理、及び
オペレーションロック解除処理等に於いて、パスワード
制御コマンド(パワーオンパスワードステータスコマン
ド/パワーオンパスワードモードコマンド/オペレーシ
ョンロックパスワードステータスコマンド/オペレーシ
ョンロックパスワードモードコマンド等々)を発行し、
図3に示すステータスLCD制御ゲートアレイ(SLC
DC・GA)26のデータ通信用レジスタ(CR)を介
してキーボードコントローラ(KBC)30に送付する
処理手段をもつ。尚、上記パスワード制御コマンドの詳
細は後述する。
【0022】この際、CPU21は、システムパワーオ
ン時の初期化処理(IRT処理)に於いて、パスワード
登録確認コマンド(パワーオンパスワードステータスコ
マンド)を図3に示すステータスLCD制御ゲートアレ
イ(SLCDC・GA)26のデータ通信用レジスタ
(CR)を介してキーボードコントローラ(KBC)3
0に送付する。このコマンド発給に伴う、キーボードコ
ントローラ(KBC)30からの応答内容(パスワード
登録数)により、パスワードが登録されている(パスワ
ード登録数≠0)ことを確認すると、BIOSコールに
よりパスワード入力メッセージデータをVGAコントロ
ーラ32に送出して、パスワード入力メッセージをLC
Dパネル49に表示し、更に、パワーオンパスワードモ
ードコマンドをステータスLCD制御ゲートアレイ(S
LCDC・GA)26のデータ通信用レジスタ(CR)
を介しキーボードコントローラ(KBC)30に送付す
る。そして、パスワード入力の完了を待つ。
【0023】上記CPU21の各制御に対して、キーボ
ードコントローラ(KBC)30は、パスワード登録確
認コマンドを受けると、パスワード登録数をレスポンス
としてCPU21に返し、パワーオンパスワードモード
コマンドを受けると、キー入力されたパスワードをEE
PROM29に登録されたパスワードと比較照合し、パ
スワード一致のとき、ACKコード(実際にはデータと
してEEPROM29内の一致したパスワード位置、ス
テータスとして「00h」)を返し、パスワード不一致
のとき、RESENDコード(実際にはデータとして
「FFh」、ステータスとして一致パスワードなしを示
す「01h」)を返して、そのパスワード制御コマンド
処理を終了する。
【0024】また、CPU21は、通常動作時に於い
て、ホットキー(Fn+F1)の操作に伴う、後述する
SMI割込みにより、ステータスLCD制御ゲートアレ
イ(SLCDC・GA)26のデータ通信用レジスタ
(CR)を介して、オペレーションロックを指示する通
知を受けると、オペレーションロックパスワードモード
コマンドを、ステータスLCD制御ゲートアレイ(SL
CDC・GA)26のデータ通信用レジスタ(CR)を
介し、電源コントローラ(PSC)46、及びキーボー
ドコントローラ(KBC)30に発行する。キーボード
コントローラ(KBC)30は上記コマンドを受ける
と、CPU21に対するスキャンコード(キー入力デー
タ)の送信を禁止する。又、電源コントローラ(PS
C)46は画面表示のための電源供給を停止する。
【0025】このようにして、キーボード、マウス等の
入力を無視し、画面表示を全て消去して、システムを使
用不能な状態にするオペレーションロックの制御が実行
される。
【0026】このオペレーションロックは、キーボード
(KB)51よりパスワードを入力することにより解除
できる。この際のオペレーションロックの解除通知の処
理はキーボードコントローラ(KBC)30により実行
される。即ち、オペレーションロックを解除する際は、
キーボード(KB)51よりパスワード文字列を入力し
た後、特定ファンクションキー(ここでは「Ente
r」キー)を操作する。キーボードコントローラ(KB
C)30は、上記「Enter」キーの入力を検出する
と、キー入力されたパスワードをEEPROM29に登
録されたパスワードと比較照合し、一致したとき、また
はパスワードが登録されていないとき、オペレーション
ロックの解除通知をCPU21に送信する(具体的に
は、パスワード一致のとき、データとして一致したEE
PROM29内の登録パスワード位置、ステータスとし
て「00h」を送信して通常のキー入力処理に復帰す
る。又、登録パスワードなしのとき、データとして「0
0h」、ステータスとして「00h」を送信して通常の
キー入力処理に復帰する)。これにより、CPU21は
オペレーションロックを解除する。即ち、オペレーショ
ンロック解除コマンドを、ステータスLCD制御ゲート
アレイ(SLCDC・GA)26のデータ通信用レジス
タ(CR)を介し、電源コントローラ(PSC)46、
及びキーボードコントローラ(KBC)30に送付し
て、キーボード、マウス等の入力受付けを再開し、画面
表示を復活する。
【0027】また、上記CPU21は、各種I/Oをア
イドル時にパワーダウンするといった低消費電力のため
のパワー管理機能を有している。このパワー管理機能
は、システム管理割り込み(SMI;(System Managem
ent Interrupt )と称されている割り込み処理によって
実行される。
【0028】CPU21のもつ割り込みには、SMIの
他、マスク不能割り込み(NMI;Non-Maskable Inter
rupt)、及びマスク可能割り込み(INTR;Maskable
Interrupt)がある。
【0029】SMIは、マスク不能割り込みの一種であ
るが、前述のNMIやINTRよりも優先度の高い、最
優先度のハードウェア割り込みであり、CPU21の割
り込み要求入力SMIをアクティブにすることによって
起動される。同様に、マスク不能割り込み、およびマス
ク可能割り込みも、CPU21の図示しない割り込み要
求入力NMI、INTRをアクティブにすることによっ
てそれぞれ起動されるものである。
【0030】このSMIによる割り込みは、上記したホ
ットキー操作によるオペレーションロックの機能だけで
なく、他のホットキー操作に関係する処理やパワー管理
のための処理を実行する際にも利用される。
【0031】I/Oコントローラ22は、CPU及びメ
モリサポート機能を実現するための専用ロジックであ
り、シリアルポート41に接続されるI/O機器等の制
御、及びプリンタポート(EPP;Enhanced Printer P
ort )43に接続される外部プリンタの制御を行なう。
また、このI/Oコントローラ22には、ダイレクトメ
モリアクセス制御のためのDMAコントローラが2個、
割り込みコントローラ(PIC;Programmable Interru
pt Controller )が2個、タイマ(PIT;Programmab
le Interval Timer )が2個、シリアルI/Oコントロ
ーラ(SIO;Serial Input/Output Controller )が
2個、リアルタイムクロック(RTC;Real Time Cloc
k )が1個それぞれ内蔵されている。リアルタイムクロ
ックは、独自の動作用電池を持つ時計モジュールであ
り、その電池から常時電源が供給されるCMOS構成の
スタティックRAM(以下、CMOSメモリと称する)
を有している。このCMOSメモリは、システム構成を
示すセットアップ情報の格納等に利用される。
【0032】CPU21とI/Oコントローラ22との
間の通信は、システムバス(ISA−BUS)11、又
はCPU21とI/Oコントローラ22との間に設けら
れた専用のインターフェース線を介して実行される。C
PU21とI/Oコントローラ22との間のインターフ
ェース信号には、例えば、CPU21のSMI機能を制
御するための信号等が含まれている。
【0033】即ち、CPU21の割り込み要求入力SM
Iには、ANDゲートG1を介して、I/Oコントロー
ラ22、又はステータスLCD制御ゲートアレイ(SL
CDC・GA)26から出力されるアクティブローのS
MI信号が供給される。ステータスLCD制御ゲートア
レイ(SLCDC・GA)26からのSMI信号は、後
述するホットキー処理をCPU21に要求するときに発
生されるものであり、またI/Oコントローラ22から
のSMI信号はタイマによる時間監視等によってI/O
のパワーダウンの必要性が検出されたときなどに発生さ
れる。
【0034】ここで、ホットキーとは、システム動作環
境の設定/変更等の特殊機能の実行をCPU21に対し
て直接的に要求するためのキーであり、キーボード51
上の特定の幾つかのキーがそのホットキーとして割り当
てられている。このホットキーが操作されると、CPU
21によって提供されるシステム動作環境の設定/変更
に係わる幾つかの機能が直接呼び出され、実行される。
このホットキー処理に於いては、システムバス(ISA
−BUS)11を介した通常のキーデータ送信を行なわ
ずに、CPU21にSMIが発行され、キーボードイン
ターフェースバス(KBC−BUS)13、及びステー
タスLCD制御ゲートアレイ(SLCDGA)を通じ
て、そのホットキーのキーデータが高速にCPU21に
送信される。
【0035】ホットキーにより呼び出すことができるC
PU21の機能としては、パワーセーブモードの切り替
え機能、リジューム/ブートモードの切り替え機能、L
CD/CRT表示の切り替え機能、LCDパネルの黒白
反転表示機能等がある。これら機能は、BIOS−RO
M25に格納されているプログラムによって提供される
ものであるが、いずれのプログラムを実行するかは、S
MIによって起動されるホットキー処理プログラムによ
り振り分けられる。ホットキー処理プログラムはメモリ
常駐終了形のプログラムであるため、アプリケーション
プログラムの実行中であっても、押下されたホットキー
に対応する機能を即時に呼び出すことができる。このと
き実行中のアプリケーションなどには、何ら影響を与え
ない。
【0036】また、ホットキーにより呼び出すことがで
きる機能には、CPU21ではなく、ハードウェアによ
って直接実行・制御される機能もある。この機能には、
後述するキーボードコントローラ(KBC)30によっ
て実行されるもの、電源コントローラ(PSC)46に
よって実行されるもの、さらにはPCMCIAゲートア
レイ(PCMCIA・GA)28によって実行されるも
のがある。キーボードコントローラ(KBC)30によ
って提供されるのは、キーボード51上の一部のキーを
矢印キーにオバーレイして使用する“Arrow”モー
ドの設定機能、キーボード51上の一部のキ−をテンキ
ーにオバーレイして使用する“Numeric”モード
の設定機能、キーボード51の“ScrollLoc
k”モードの設定機能である。電源コントローラ(PS
C)46によって提供されるのは、LCDパネル49の
コントラスト/輝度の調整機能、及び図示しないスピー
カの音量調整機能である。PCMCIAゲートアレイ
(PCMCIA・GA)28によって提供されるのは、
インスタンスセキュリティと称されるオペレーションロ
ック/解除の機能である。
【0037】又、CPU21のローカルバスには、シス
テムメモリ23と、オプションのDRAMカード24が
接続される。システムメモリ23は、このシステムのメ
インメモリとして利用されるものであり、処理対象とな
るプログラム及びデータ等が格納される。このシステム
メモリ23は、標準で4Mバイトの記憶容量を有してい
る。DRAMカード24は、このコンピュータシステム
の拡張メモリとして使用されるものであり、コンピュー
タ本体に設けられた88ピンの専用カードスロットにオ
プション接続される。このDRAMカード24には、2
Mバイト、4Mバイト、8Mバイト、16Mバイト等の
種類がある。
【0038】また、システムバス(ISA−BUS)1
1には、BIOS−ROM25が接続されている。この
BIOS−ROM25は、基本入出力プログラム(BI
OS;Basic I/OSystem)を記憶するためのものであ
り、プログラム書き替えが可能なようにフラッシュメモ
リ(FLASH・MEM)によって構成されている。基
本入出力プログラムには、電源投入時の初期化処理のた
めのプログラムや、各種入出力装置を制御するためのド
ライバプログラムを始め、ホットキー操作に関係する処
理を行なうためのプログラム等が含まれている。
【0039】このBIOS−ROM25を構成するフラ
ッシュメモリ(FLASH・MEM)は、PCMCIA
ゲートアレイ(PCMCIA・GA)28のセキュリテ
ィレジスタに、アクセス権として、メンテナンス特権が
設定されたときのみ、初期設定が可能であり、その制御
については後述する。
【0040】システムバス(ISA−BUS)11に
は、さらに、ステータスLCD制御ゲートアレイ(SL
CDC・GA)26、フロッピーディスクコントローラ
(FDC)27、PCMCIAゲートアレイ(PCMC
IA・GA)28、キーボードコントローラ(KBC)
30、拡張ユニット(Desk Station)が装着可能な拡張
コネクタ31、及びハードディスクドライブ(HDD)
42等が接続されている。
【0041】ステータスLCD制御ゲートアレイ(SL
CDC・GA)26は、ステータスLCD44の表示制
御、キーボードコントローラ(KBC)30との通信、
及び電源コントローラ(PSC)46との通信を行な
う。ステータスLCD44の表示制御においては、ステ
ータスLCD制御ゲートアレイ(SLCDC・GA)2
6は、バッテリ動作残り時間や、ホットキー操作によっ
て設定/変更可能な各種動作環境状態等をステータスL
CD44に表示する。ステータスLCD44は、バッテ
リ動作残り時間や各種動作環境状態の表示のために専用
に設けられた液晶ディスプレイである。
【0042】PCMCIAゲートアレイ(PCMCIA
・GA)28は、主な機能として、PCMCIAポート
48のスロットA,Bにオプション装着される68ピン
のPCMCIA(Personal Computer Memory Card Inte
rnational Association )カードのリード/ライト制
御、及びキーボードコントローラ(KBC)30との通
信を行なう。また、このPCMCIAゲートアレイ(P
CMCIA・GA)28には、パスワードが登録される
EEPROM29とのインターフェースロジック、及び
セキュリティ機能を実現するためのロジックも含まれて
いる。このPCMCIAゲートアレイ(PCMCIA・
GA)28の具体的な構成は図3、及び図4を参照して
後述する。
【0043】このPCMCIAゲートアレイ(PCMC
IA・GA)28に接続される2つのPCMCIAポー
ト48のスロットA,Bのうち、スロットAは、全タイ
プのPCMCIAカード(18mm厚のThickタイ
プ、10.5mm厚のタイプ3、5.0mm厚のタイプ2、
及び3.3mm厚のタイプ1)をサポートし、スロットB
は、タイプ2、タイプ1の2種類のPCMCIAカード
をサポートする。ここで、サイズの小さい5.0mm厚ま
たは3.3mm厚のPCMCIAカードは、セキュリティ
カードとして使用される。
【0044】PCMCIAゲートアレイ(PCMCIA
・GA)28のセキュリティ機能には、PCMCIA仕
様のセキュリティカードからリードした暗証番号とEE
PROM29の暗証番号の検証等を行ない、一致した場
合のみシステムの起動を許可する処理機能が含まれる。
【0045】又、PCMCIAゲートアレイ(PCMC
IA・GA)28のセキュリティ機能には、インスタン
スセキュリティと称されるオペレーションロックとその
解除機能が含まれる。このオペレーションロックによる
インスタンスセキュリティ機能は、キーボードコントロ
ーラ(KBC)30からの所定のホットキー(Fn+F
1)操作に伴う指示に応答して、LCDパネル49の表
示画面の消灯やキーボード51のキーロック等を実行す
ることにより実現される。
【0046】PCMCIAゲートアレイ(PCMCIA
・GA)28は、そのホットキー(Fn+F1)操作の
指示を受けるために、キーボードインターフェースバス
(KBCーBUS)13を介してキーボードコントロー
ラ(KBC)30と通信を行なっている。
【0047】ステータスLCD制御ゲートアレイ(SL
CDC・GA)26とキーボードコントローラ(KB
C)30との間の通信、及びPCMCIAゲートアレイ
(PCMCIA・GA)28とキーボードコントローラ
(KBC)30との間の通信は、それぞれCPU21と
キーボードコントローラ(KBC)との30間の各種制
御情報の転送を高速に実行するためのパスを実現するも
ので、その通信には専用のキーボードインターフェース
バス(KBC−BUS)13が利用される。
【0048】即ち、ステータスLCD制御ゲートアレイ
(SLCDC・GA)26は、CPU21とキーボード
コントローラ(KBC)30との間で授受される制御情
報を保持するI/Oレジスタ群を有しており、キーボー
ドコントローラ(KBC)30は、キーボードインター
フェースバス(KBC−BUS)13を介してそのレジ
スタ群をリード/ライトする。CPU21は、システム
バス11を介してこれらレジスタ群をリード/ライトす
る。このレジスタ群には、データ通信用レジスタ(C
R)、SMI信号をANDゲートG1へ供給するための
ビットをもつレジスタ、キーボードコントローラ(KB
C)30から送信されるホットキーのキーデータを保持
するホットキーレジスタ等が含まれる。
【0049】キーボードコントローラ(KBC)30
は、コンピュータ本体に組み込まれている標準装備の内
蔵キーボード(KB)51を制御するためのものであ
り、内蔵キーボード51のキーマトリクスをスキャンし
て押下キーに対応する信号を受け、所定のキーコードに
変換する。この際、内蔵キーボード51上に設けられて
いるホットキーに対応するキーコードは、キーボードイ
ンターフェースバス(KBCーBUS)13を介してス
テータスLCD制御ゲートアレイ(SLDC・GA)2
6に送信される。一方、ホットキー以外の他のキーコー
ドは、通常通り、システムバス(ISA−BUS)11
を介して、ハンドシェイク方式のシリアル通信によって
CPU21に送信される。また、キーボードコントロー
ラ(KBC)30は、オプション接続されるマウス5
2、外部キーボード53を制御する機能も有している。
【0050】又、キーボードコントローラ(KBC)3
0は、セキュリティ機能を実現するプロセッサとして、
パスワードチェックをはじめ各種のパスワード制御機能
をもつ。
【0051】このパスワード制御機能には、CPU21
からの各種パスワード制御コマンドの実行と、そのレス
ポンスの送信が含まれ、パスワード制御コマンドの実行
には、パワーオンパスワード、アクセス権、及びオペレ
ーションロックパスワードの設定/更新/解除、各パス
ワードの入力及びチェック、アクセス権の制御(設定/
更新/解除等)、レスポンスの送信制御等が含まれ、更
に上記各パスワード及びアクセス権の設定/更新/解除
を行なうためのEEPROM29のアクセス制御等が含
まれる。これらの制御については後述する。
【0052】ステータスLCD制御ゲートアレイ(SL
CDC・GA)26と電源コントローラ(PSC)46
との通信は、CPU21と電源コントローラ(PSC)
46間の各種制御情報の転送を高速に実行するためのパ
スを実現するもので、その通信には専用の電源インター
フェースバス(PSC−BUS)14が利用される。即
ち、ステータスLCD制御ゲートアレイ(SLCDC・
GA)26は、上記したように、CPU21と電源コン
トローラ(PSC)46との間で授受される制御情報を
保持する、データ通信用レジスタ(CR)を含むI/O
レジスタ群を有しており、電源コントローラ(PSC)
46は、電源インターフェースバス(PSC−BUS)
14を介して、対応するレジスタ群をリード/ライトす
る。CPU21は、システムバス11を介してこれらレ
ジスタ群をリード/ライトする。電源コントローラ(P
SC)46によるホットキー処理の機能は、ステータス
LCD制御ゲートアレイ(SLCDC・GA)26のホ
ットキーレジスタのキーデータを電源インターフェース
バス(PSC−BUS)14を介して読みとることによ
って実行される。
【0053】フロッピーディスクコントローラ(FD
C)27は、3.5インチ、750K/1.44Mバイ
トの2モードのフロッピーディスクドライブ(FDD)
45を制御するためのものであり、可変周波数発振器
(VFO)を内蔵している。
【0054】拡張コネクタ31には、拡張ユニット(D
esk Station)が接続可能であり、拡張ユニットに通信
ボード等の各種拡張ボードを装着することによって、機
能拡張することができる。ハードディスクドライブ(H
DD)42は、IDE(Integrated Drive Electro
nics)インターフェースを有し、CPU21によって直
接的にアクセス制御される。このハードディスクドライ
ブ(HDD)42は、2.5インチ、120M/200
Mバイトの記憶容量を持つ。
【0055】周辺インータフェースバス(PI−BU
S)12には、VGA(Video Graphics Array)仕
様に準拠した表示コントローラ(以下、VGAコントロ
ーラと称する)32が接続されている。このVGAコン
トローラ32は、標準装備されているモノクロ階調表示
またはカラー表示のバックライト付きLCDパネル4
9、及びオプション接続されるカラーCRT50を表示
制御するためのものであり、周辺インターフェースバス
(PI−BUS)12を介してCPU21から画像デー
タを受けとり、それを画像メモリ(VRAM)33に描
画する。この際、システムバス(ISA−BUS)11
は使用されないので、画像データの転送によってシステ
ム性能が低下されることはない。LCDパネル49の輝
度・コントラストは、キーボード51からのホットキー
操作によって調整されるように構成されている。
【0056】さらに、このシステムには、電源コントロ
ーラ(PSC)46、及び電源回路(PS)47が設け
られている。電源コントローラ(PSC)46は、CP
U21からの指示に応じて電源回路47から各ユニット
への電源電圧供給を制御するためのものであり、CPU
21との間の通信は、電源インターフェースバス(PS
C−BUS)14、及びステータスLCD制御ゲートア
レイ(SLCDC・GA)26のデータ通信用レジスタ
(CR)を介して行なわれる。また、電源コントローラ
(PSC)46は、ステータスLCD制御ゲートアレイ
(SLCDC・GA)26のホットキーレジスタに入力
されるキーデータに従ってLCDパネル49の輝度/コ
ントラスト調整や、スピーカ音量調整等のホットキー処
理も実行する。電源回路47は、このコンピュータ本体
に内蔵されるバッテリまたはACアダプタを介して供給
される外部電源から、各ユニットに供給するための所定
電圧値の内部電源を生成する。また、電源回路47はこ
のコンピュータの電源スイッチがオフされた場合でもバ
ックアップ電源(BK)を生成し、電源バックアップを
必要とする各ユニットに供給する。
【0057】EEPROM29は、PCMCIAゲート
アレイ(PCMCIA・GA)28に、アドレス及びデ
ータラインを含むEEPROMアクセス専用ライン15
を介して接続され、キーボードコントローラ(KBC)
30の制御の下にアクセスされるもので、ここでは、保
守用2件、ユーザ用4件、最大6件分のパワーオンパス
ワードと、アクセス権、及びオペレーションパスワード
が登録可能であり、これら各パスワード及びアクセス権
の特徴等については後述する。
【0058】このEEPROM29に対しての初期化及
び書き込みは、PCMCIAゲートアレイ(PCMCI
A・GA)28のセキュリティレジスタに、アクセス権
として、スーパバイザ特権が設定されたとき、全てのパ
スワード及びアクセス権領域に対して設定/更新/削除
のためのアクセスが可能であり、パスワード更新権が設
定されたとき、自己のパスワードを更新するアクセスが
可能である。これらの制御については後述する。
【0059】上記した各入出力機器のうち、シリアルポ
ート41、ハードディスクドライブ(HDD)42、プ
リンタポート(EPP)43、フロッピーディスクドラ
イブ(FDD)45、PCMCIAポート48はそれぞ
れ、パワーオンパスワードに付随するアクセス権(装置
アクセス権)の対象となる。次に上記PCMCIAゲー
トアレイ(PCMCIA・GA)28の具体的な構成例
を図3及び図4に示す。
【0060】PCMCIAゲートアレイ(PCMCIA
・GA)28には、図3及び図4に示すように、1バイ
トのアクセス権が設定されるセキュリティレジスタ(S
R)、EEPROM29をアクセス制御する複数個のE
EPROMアクセス制御レジスタ(MR)等を含むn個
の8ビットレジスタからなる専用レジスタ群201、シ
ステムバス(ISAーBUS)11に結合されるISA
−BUSインターフェスロジック202、キーボードイ
ンターフェースバス(KBCーBUS)13に結合され
るKBC−BUSインターフェースロジック203、E
EPROM29の専用ライン15に結合されるEEPR
OMインターフェースロジック204、キーボードコン
トローラ(KBC)30の制御の下に上記専用レジスタ
群201、及び上記各インターフェースロジック20
2,203,204等を制御するパスワードコントロー
ルロジック205等が設けられる。
【0061】ISA−BUSインターフェースロジック
202は、システムバス(ISA−BUS)11とのイ
ンターフェースを司るためのものであり、CPU21か
らの要求に応じて専用レジスタ群201をリード/ライ
ト制御するために、システムバス11を介してCPU2
1から供給されるアドレスイネーブル信号(AEN)、
専用レジスタ指定信号(SPREG)、システムアドレ
ス信号(SA0)、I/Oリード信号(IORD)、I
/Oライト信号(IOWR)、及びシステムバス11内
の8ビットのシステムデータバス(SD)のデータを利
用する。
【0062】KBC−BUSインターフェースロジック
203は、キーボードコントローラ(KBC)30から
の要求に応じて専用レジスタ群201をリード/ライト
制御するために、キーボードインターフェースバス(K
BCーBUS)13を介してキーボードコントローラ
(KBC)30から供給されるリード/ライト信号(R
/W)、ストローブ信号(STROB)、及びキーボー
ドインターフェースバス(KBCーBUS)13内の8
ビットのKBCデータ線(KBS−DATA)上のアド
レス/データを利用する。また、KBC−BUSインタ
ーフェースロジック203は、CPU21によって設定
されたレジスタのデータ内容をキーボードコントローラ
(KBC)30に通知するために、キーボードインター
フェースバス(KBCーBUS)13を介してキーボー
ドコントローラ(KBC)30にリクエスト信号(RE
QUEST)を出力する。
【0063】EEPROMインターフェースロジック2
04は、キーボードコントローラ(KBC)30の制御
の下に、EEPROMアクセス制御レジスタ(MR)の
設定に従う、アドレス(Address)及びリード/
ライト信号(R/W)を専用ラインを介してEEPRO
M29に送出し、EEPROM29にデータ(パスワー
ド文字列)を読み書きする。
【0064】上記EEPROM29に格納されるパスワ
ード及びアクセス権の内容及び構造を図5及び図6に示
し、上記PCMCIAゲートアレイ(PCMCIA・G
A)28のセキュリティレジスタ(SR)100に設定
されるアクセス権の制御例を図7に示す。
【0065】又、システム側から隠されたパスワードチ
ェック処理、即ちキーボードコントローラ(KBC)3
0の制御により裏バス経由で実行されるパスワードチェ
ック処理の際の、CPU21側、及びキーボードコント
ローラ(KBC)30側の各処理手順を図8に示し、パ
スワードチェック(パワーオンパスワードチェック)に
伴うアクセス権の設定処理手順を図9に示す。ここで本
発明の実施例に於ける、パスワードチェックによるセキ
ュリティ機能について、その特徴を具体例を挙げて説明
する。
【0066】本発明の実施例では、システム本体(ポー
タブルコンピュータ本体)を使用するオペレータをラン
ク(グループ)分けして、それぞれに異なったパスワー
ドを与え、その各パスワードに固有の装置アクセス権が
定義できるようにして、ランク分けに応じ適正なシステ
ム使用環境を提供して、セキュリティ機能の充実を図っ
ている。ここで、上記実施例に於けるパスワードのサポ
ートとパスワード制御コマンドについて説明する。
【0067】この実施例では、セキュリティ機能とし
て、パワーオンパスワードによるセキュリティ機能と、
オペレーションロックパスワードによるセキュリティ機
能とをもつ。
【0068】これらのパスワードは、キーボードコント
ローラ(KBC)30のアクセス制御で、キーボードコ
ントローラ(KBC)30に直結されたEEPROM2
9に格納される。パスワードのチェック(文字比較、判
定)やアクセス権の設定もキーボードコントローラ(K
BC)30が行なう。EEPROM29に登録されたパ
スワードは前述した裏バス機能によりシステムからは読
めない。パスワード処理のために、ここでは「パスワー
ド制御コマンド」を設ける。
【0069】「パスワード制御コマンド」は、ステータ
スLCD制御ゲートアレイ(SLDC・GA)26のデ
ータ通信用レジスタ(CR)を介して、CPU21から
キーボードコントローラ(KBC)30に送付される。
【0070】CPU21がキーボードコントローラ(K
BC)30に出すコマンド/パラメータは、ステータス
LCD制御ゲートアレイ(SLDC・GA)26に設け
られた専用レジスタ群(PCMCIAゲートアレイ28
の専用レジスタ群201に相当)の中の第1データ通信
用レジスタ(CR−a)に書き込まれる。これをキーボ
ードコントローラ(KBC)30に知らせるため、CP
U21は、第2データ通信用レジスタ(CR−b)の予
め定められたビットを“1”にすることで、キーボード
コントローラ(KBC)30にリクエスト信号(REQUES
T )を発行する。この際、コマンド/パラメータの区別
は、第3データ通信用レジスタ(CR−c)の予め定め
られたビットの値で行なう。
【0071】キーボードコントローラ(KBC)30
は、リクエスト信号(REQUEST )を受信すると、上記ス
テータスLCD制御ゲートアレイ(SLDC・GA)2
6の第3データ通信用レジスタ(CR−c)の予め定め
られたビットの値からコマンドであるかパラメータであ
るかを判断して、第1データ通信用レジスタ(CR−
a)に貯えられたデータ(コマンド/パラメータ)を読
み込む。そして第2データ通信用レジスタ(CR−b)
の予め定められたビットを“0”にクリアして受信を終
了する。複数バイトのときは上記データの読み込み手順
を繰り返し行なう。
【0072】キーボードコントローラ(KBC)30か
らCPU21へのレスポンス(パラメータ)の送信は、
「データ」1バイト、「ステータス」1バイトをセット
で行なう。
【0073】送信は、「データ」をステータスLCD制
御ゲートアレイ(SLDC・GA)26に設けられた専
用レジスタ群(201相当)の中の第4データ通信用レ
ジスタ(CR−d)に書き込み、「ステータス」を第5
データ通信用レジスタ(CR−e)にそれぞれ書き込ん
で、これをCPU21に知らせるため、第6データ通信
用レジスタ(CR−f)の予め定められたビットを
“1”にセットする。
【0074】CPU21は上記第6データ通信用レジス
タ(CR−f)の予め定められたビットが“1”である
とき、上記第4データ通信用レジスタ(CR−d)、及
び第5データ通信用レジスタ(CR−e)の値(データ
・ステータス)を読み込み、第6データ通信用レジスタ
(CR−f)の予め定められたビットを“0”にクリア
する。このようにしてCPU21とキーボードコントロ
ーラ(KBC)30との間でデータ通信が行なわれる。
【0075】キーボードコントローラ(KBC)30に
よりアクセスされるEEPROM29には、図6に示す
ように、パワーオンパスワードとして、保守用2件、ユ
ーザ登録用4件の最大6件が登録できる。
【0076】セットアップ画面上で、パワーオンパスワ
ードチェックの有無選択、及びパスワードの登録/更新
/削除などができる。この際、「パスワードチェックな
し」に設定したときは、パスワードチェック機能を持た
ない通常のシステムと同様に立ち上がる。「パスワード
チェックあり」のときは、電源オンに伴う初期化処理
時、及びリジューム処理時に、パスワードの入力を要求
し、入力されたパスワードが正しければ、システムを立
ち上げる。
【0077】上記セットアップで「パスワードチェック
あり」に設定されたとき、上記EEPROM29に登録
されたパワーオンパスワードは、パワーオン時の初期化
処理に於けるパスワードチェック処理で参照される。キ
ー入力されたパスワードがこの登録パスワードと一致し
ないとシステムが立ち上がらない。但し、ユーザパスワ
ードが登録されていないときは、パワーオンパスワード
チェックは行なわない(このときはアクセス権として
「スーパバイザ特権」が与えられる)。
【0078】このパワーオンパスワードのうち、ユーザ
使用によるパスワードは、最大4件登録できる(同じパ
スワードは複数定義できない)。このとき一つ目はスー
パバイザ用で、二つ目以降は一般ユーザ用となる。この
ユーザ使用によるパワーオンパスワードの登録・更新・
削除は、専用のユーティリティで行なわれる。
【0079】上記パワーオンパスワードには、図5乃至
図7に示すように、それぞれのパワーオンパスワード
に、アクセス権を持たせることができる。アクセス権と
は、そのパスワードデータにより立ちあげた場合に、ユ
ーザが操作できる範囲を規定する。
【0080】アクセス権には、スーパバイザ特権、パス
ワード更新権、HDDアクセス権、FDDアクセス権、
シリアルポートアクセス権、プリンタポートアクセス
権、PCMCIAアクセス権がある。さらに、一般には
解放しないメンテナンス特権がある。パワーオンパスワ
ードはアクセス権の違いにより次のような制限がある。 (1)メンテナンス特権(ビット7) EEPROM29の書き換えやEEPROM29の初期
設定などを含む、全ての権限を与えるものであり、保守
用パスワードのみに与えられる。
【0081】メンテナンス特権は、BIOS−ROM2
5の書き換え、及びその他の全ての権利を持つ。この権
利は一般ユーザには解放されない(保守専用)。この保
守用の特権を持つパワーオンパスワードは、2つまで定
義することができる。この設定は、専用のプログラム
(T&Dなど)で行なう。このメンテナンス特権をもた
ない場合は、BIOS−ROM25のライト信号がゲー
トされる。 (2)スーパバイザ特権(ビット6) 自分自身を含め、全てのユーザパスワードやアクセス権
を設定・更新・削除できる権限である。これには、メン
テナンス特権を除く全ての権利も含まれる。
【0082】最初に設定するユーザパスワードには、ユ
ーティリティによりスーパバイザ特権が与えられる。2
つ目以降のパスワードにも、スーパバイザ特権は設定可
能である。スーパバイザ特権をもつものは、全てのユー
ザパスワードに関し、登録・更新・削除を行なうことが
できる。即ち、スーパバイザ特権は、フラッシュメモリ
(FLASH・MEM)により構成されたBIOS−R
OM25の書き換え以外の全ての権利をもつ。また他人
のパスワードの設定やアクセス権の設定ができる。 (3)パスワード更新権(ビット5)
【0083】自分のパスワードを更新できる権利を与え
る。他のパスワードの更新はできない。パスワード更新
権は、パワーオンパスワードの更新を許可するか否かの
権利であり、許可されていない場合、セットアップやパ
ワーオンのパスワード更新で、自分のパスワードを更新
することはできない(キーボードコントローラ(KB
C)30が該当コマンドを拒否する)。スーパバイザ特
権もパスワード更新権も持たないものは、パスワードに
関して設定、更新、削除が許されない。
【0084】アクセス権によってパスワード更新権が与
えられたとき、パスワードの更新は、更新対象となる既
登録パスワードを入力し、「/」に続けて新しいパスワ
ードを記述することで、はじめてパスワードを更新でき
る。この際は、パスワード制御コマンドに含まれるパワ
ーオンパスワードチェックコマンドにより、パスワード
の比較が行なわれる。 (4)HDDアクセス権(ビット4) (5)FDDアクセス権(ビット3) (6)シリアルポートアクセス権(ビット2) (7)プリンタポートアクセス権(ビット1) (8)PCMCIAアクセス権(ビット0)
【0085】HDDアクセス権、FDDアクセス権、シ
リアルポートアクセス権、プリンタポートアクセス権、
PCMCIAアクセス権は、各ユニットのアクセスを許
可するか否かの権利である。許可されていないユニット
は、アクセスできない(システム構成一覧からも除外さ
れる)。セキュリティレジスタ(SR)100によるハ
ードウェア制御では、HDDアクセス権が許可されてい
ないとき(セキュリティレジスタ(SR)100のビッ
ト4(b4)に“1”が立っていないとき)、ハードデ
ィスクドライブ(HDD)42のチップセレクトを全て
ゲートする。FDDアクセス権が許可されていないとき
(セキュリティレジスタ(SR)100のビット3(b
3)に“1”が立っていないとき)、フロッピーディス
クドライブ(FDD)45のモータオン信号をゲートす
る。シリアルポートアクセス権が許可されていないとき
(セキュリティレジスタ(SR)100のビット2(b
2)に“1”が立っていないとき)、シリアルポート4
1のSIOの送信データSD及び受信データRDをゲー
トする。プリンタポートアクセス権が許可されていない
とき(セキュリティレジスタ(SR)100のビット1
(b1)に“1”が立っていないとき)、プリンタポー
ト43のコントロールチップのチップセレクトがゲート
される。PCMCIAアクセス権が許可されていないと
き(セキュリティレジスタ(SR)100のビット0
(b0)に“1”が立っていないとき)、PCMCIA
ポート48のコントロールチップのチップセレクトがゲ
ートされる。
【0086】上記装置アクセス権に於いて、HDDアク
セス権とFDDアクセス権については、HDD、FDD
の双方が使用できずシステムが立ち上がらないという不
具合な状態を回避するため、HDDアクセス権、FDD
アクセス権のいずれかに必ず使用権が付与されるよう、
ユーティリティで確認する。
【0087】パワーオンパスワード入力モードでは、パ
ワーオンパスワードのパスワード入力とチェックを行な
う。このパワーオンパスワード入力モードは、パスワー
ド制御コマンドの「パワーオンパスワードモードコマン
ド」により実行される。尚、リジューム復帰時に於い
て、パラメータでパスワード位置が指定されたときは、
指定されたパスワードについてのみパスワードチェック
が行なわれる。
【0088】パワーオンパスワード入力モードの実行中
は、パスワード入力を可能にするため、キーボード(K
B)51のキースキャンは行なうが、マウス52は通信
禁止とする。又、この際は、CPU21に対してキース
キャンデータの送信を行なわない。
【0089】パワーオンパスワードのパスワードチェッ
クでパスワードの一致をみたとき、そのパスワードに対
応するアクセス権がPCMCIAゲートアレイ(PCM
CIA・GA)28のセキュリティレジスタ(SR)1
00にセットされる。この際、キーボードコントローラ
(KBC)30は、CPU21に、データとして「一致
したパスワード位置」、ステータスとして「00h(正
常終了)」を送信し、このデータ及びステータスを送信
後、通常のキー入力処理に復帰する。
【0090】又、一致するパスワードが存在しなかった
ときは、入力されたパスワード文字列をクリアし、デー
タとして「FFh(異常終了)」、ステータスとして
「01h(一致するパスワードがない)」を送信し、送
信後は再びパスワード入力待ちとなる。即ち、パスワー
ド入力が正常終了するまで通常のキー入力には復帰しな
い。又、本発明の実施例ではインスタントセキュリティ
機能をもつ。
【0091】このインスタントセキュリティ機能は、ア
プリケーション実行中に、ホットキー(Fn +F1)の
操作により、キーボードと表示のロック(オペレーショ
ンロック)できるセキュリティ機能である。
【0092】このオペレーションロック状態下では、キ
ーボード(KB)51及び外部キーボードのキー入力が
無視され、PS/2マウス52も使用不可となる。この
際、キーボードコントローラ(KBC)30はパスワー
ドの入力を可能とするため、キー入力は受付けるが、シ
ステムバス(ISA−BUS)11上への出力を禁止す
る。同時に、LCDパネル49、及び外部CRTの表示
が全て消される。この際、VGAコントローラ32、及
び画像メモリ(VRAM)33のアクセスは可能であ
る。
【0093】オペレーションロック状態の解除には、キ
ーボード(KB)51からパスワード(オペレーション
パスワード)を入力する必要がある。この際、入力され
た文字列や文字数は一切、画面に表示されない。パスワ
ードの最後は[Enter ]キーで終わる。[Enter ]キー
が押下される直前までの文字列を比較の対象とし、不一
致の場合はその文字列は捨てる。そのときは[Enter ]
キー操作の後に入力された文字から新たに比較を始め
る。文字列が一致しても[Enter ]キーが押下されるま
では、ロックは解除されない。正しいパスワードの前後
を[Enter ]キーのコードで囲めば、確実に解除でき
る。パスワードなしの場合は、「文字列=Null(空)」
と見なして処理する。すなわち[Enter ]キーの操作の
みでオペレーションロックが解除される。
【0094】インスタントセキュリティ用のパスワード
となるオペレーションパスワードは、パワーオンパスワ
ードとは別に設定できる。このオペレーションパスワー
ドはパワーオンパスワード毎(即ち各ユーザ毎)に、E
EPROM29に格納される。デフォルトのパスワード
は、パワーオンパスワードと同一とする。インスタント
セキュリティ用パスワード(オペレーションパスワー
ド)の登録/更新/削除はセットアップで行なえる。
【0095】オペレーションロックのパスワード(オペ
レーションパスワード)は、図6及び図7に示すよう
に、上記パワーオンパスワード、及びアクセス権ととも
に、EEPROM29に格納される。オペレーションパ
スワードは、ユーザ用パワーオンパスワードに対応して
計4件設定できる。パワーオンパスワードが設定されて
いないときでも、オペレーションパスワードの設定は可
能である。
【0096】パワーオンパスワードが設定されている場
合、オペレーションパスワードとして、デフォルトでは
パワーオンパスワードのデータ(文字列)をそのまま用
いる。オペレーションロック解除の際のパスワードチェ
ックに於いて、オペレーションパスワードとパワーオン
パスワードが異なる場合は、オペレーションパスワード
のみをチェック対象とし、パワーオンパスワードは無効
とする。
【0097】パワーオンパスワードとオペレーションパ
スワードを異ならせる場合は、専用のパスワード設定ユ
ーティリティで設定する。但し、アクセス権の違いによ
り次のような制限がある。 (1)メンテナンス特権、又はスーパバイザ特権をもつ
ものは、全てのオペレーションパスワードの登録・更新
・削除を行なうことができる。 (2)パスワード更新権をもつものは、自分自身のオペ
レーションパスワードの登録・変更・削除を行なうこと
ができる。 (3)上記3つの特権をいずれももたない場合、パスワ
ード操作は一切行なえない。
【0098】オペレーションパスワードの入力によるオ
ペレーションロックの解除は、パスワード制御コマンド
のオペレーションロックパスワード入力モードにより実
行される。
【0099】オペレーションロックパスワード入力モー
ドでは、キーボードコントローラ(KBC)30からC
PU21へのスキャンコードの送信が禁止され、PS/
2マウス52も通信禁止状態となる。但し、キーボード
コントローラ(KBC)30はパスワードの入力を待つ
ために、キーボード(KB)51のキースキャンを行な
う。この際のパスワードチェックは「Enter 」キーの入
力後に開始される。
【0100】パスワードチェックは、最初、バッファの
入力文字全てについて行ない、一致をみないとき次に最
初の1文字を除いてチェックするというような手順で、
順次文字数が「0」になるまでチェックを続ける。「En
ter 」キー入力後、パスワードチェックを行なっている
間は、キーボードコントローラ(KBC)30内は割り
込み禁止とし、キー入力も受け付けない。
【0101】パスワードチェックの際は、最初にオペレ
ーションパスワードが入力パスワードに対する比較対象
となり、オペレーションパスワードが定義されていなけ
れば、次にパワーオンパスワードが入力パスワードに対
する比較対象となる。
【0102】CPU21にに対するレスポンスは、パス
ワードが(パワーオンパスワードも含め)1つも定義さ
れていないとき、「Enter 」キー入力のみでオペレーシ
ョンロックの解除を通知する。又、一致するパスワード
が存在しなかった場合は、入力バッファをクリアし、再
度、パスワード入力待ち状態となる。一致するパスワー
ドが存在するときは、CPU21に対し、データとして
一致した「パスワード位置」、ステータスとして「00
h(正常終了)」を送信し、通常のキー入力処理に復帰
する。次に上記実施例に用いられるパスワード制御コマ
ンドについて説明する。パスワード制御モードでは以下
のコマンドが有効となる。 パワーオンパスワードステータスコマンド パワーオンパスワードチェックコマンド パワーオンパスワード+アクセス権設定コマンド パワーオンパスワード+アクセス権削除コマンド パワーオンパスワード更新コマンド アクセス権更新コマンド アクセス権出力コマンド パワーオンパスワードモードコマンド オペレーションロックステータスコマンド オペレーションロックパスワードチェックコマンド オペレーションロックパスワード設定コマンド オペレーションロックパスワード削除コマンド オペレーションロックパスワードモードコマンド ホットキーパターン登録コマンド EEPROMアクセスコマンド
【0103】上記各コマンドのうち、パワーオンパスワ
ード+アクセス権設定コマンド、パワーオンパスワード
+アクセス権削除コマンド、アクセス権更新コマンドの
各実行には、アクセス権として「メンテナンス特権」ま
たは「スーパバイザ特権」が必要である。パワーオン・
パスワード更新コマンドの実行には、アクセス権として
「メンテナンス特権」、「スーパバイザ特権」、又は
「パスワード更新権」が必要である。アクセス権出力コ
マンドは、「メンテナンス特権」または「スーパバイザ
特権」がないと機能が制限される。キーボードコントロ
ーラ(KBC)30は、上記したコマンドに対する処理
を終了すると、通常のキー入力処理に復帰する。
【0104】キーボードコントローラ(KBC)30
は、上記パワーオンパスワードステータスコマンド(パ
ラメータなし)を受けると、パワーオンパスワードのス
テータスをデータとしてCPU21に転送する。
【0105】又、パワーオンパスワードチェックコマン
ドを受けると、上述したようにパスワード更新時等に於
いてパスワードのチェックのみを行なう。パスワードが
一致したときは、CPU21に対し、データとして一致
した「パスワード位置」、ステータスとして「00h
(正常終了)」を送信し、通常のキー入力処理に復帰す
る。パスワードが一致しないときは、データとして「F
Fh(異常終了)」を送信し、通常のキー入力処理に復
帰する。
【0106】又、パワーオンパスワード+アクセス権設
定コマンドを受けると、パスワード、及びアクセス権を
設定する。このコマンドは「メンテナンス特権」または
「スーパバイザ特権」が与えられているときに受け付け
る。正常終了したときは、CPU21に対し、データと
して登録した「パスワード設定位置」、ステータスとし
て「00h」を送信し、通常のキー入力処理に復帰す
る。異常終了したときは、データとして「FFh」を送
信し、通常のキー入力処理に復帰する。
【0107】又、パワーオンパスワード+アクセス権削
除コマンドを受けると、パスワード、及びアクセス権を
削除する。この際、対応するオペレーションパスワード
も削除する。正常終了したときは、CPU21に対し、
データとして削除した「パスワードの格納位置」、ステ
ータスとして「00h」を送信し、通常のキー入力処理
に復帰する。異常終了したときは、データとして「FF
h」、ステータスとして「異常終了の内容」を送信し、
通常のキー入力処理に復帰する。
【0108】又、パワーオンパスワード更新コマンドを
受けると、指定されたパワーオンパスワードのみを書き
換える。このコマンドは「メンテナンス特権」又は「ス
ーパバイザ特権」又は「パスワード更新権」が与えられ
ているときに受け付ける。正常終了したときは、CPU
21に対し、データとして更新した「パスワード設定位
置」、ステータスとして「00h」を送信し、通常のキ
ー入力処理に復帰する。異常終了したときは、データと
して「FFh」、ステータスとして「異常終了の内容」
を送信し、通常のキー入力処理に復帰する。
【0109】又、アクセス権更新コマンドを受けると、
各パワーオンパスワードのアクセス権を書き換える。こ
のコマンドは「メンテナンス特権」又は「スーパバイザ
特権」が与えられているときに受け付ける。正常終了し
たときは、CPU21に対し、データとして更新した
「パスワード格納位置」、ステータスとして「00h」
を送信し、通常のキー入力処理に復帰する。異常終了し
たときは、データとして「FFh」、ステータスとして
「異常終了の内容」を送信し、通常のキー入力処理に復
帰する。
【0110】又、アクセス権出力コマンドを受けると、
指定パスワード格納位置に対応するアクセス権をCPU
21に出力する。正常終了したときは、CPU21に対
し、データとしてEEPROM29から読出した「アク
セス権」、ステータスとして「00h」を送信し、通常
のキー入力処理に復帰する。異常終了したときは、デー
タとして「FFh」、ステータスとして「異常終了の内
容」を送信し、通常のキー入力処理に復帰する。
【0111】又、パワーオンパスワードモードコマンド
を受けると、パワーオンパスワードの入力モードに移行
する。パラメータとして与えられた指定パスワード、又
は不特定パスワードを対象にパスワードチェックを行な
う。このパワーオンパスワード入力モードの実行中は、
パスワード入力を可能にするため、キーボード(KB)
51のキースキャンは行なうが、マウス52は通信禁止
とする。又、この際は、CPU21に対してキースキャ
ンデータの送信を行なわない。
【0112】パワーオンパスワードのパスワードチェッ
クでパスワードの一致をみたとき、そのパスワードに対
応するアクセス権をPCMCIAゲートアレイ(PCM
CIA・GA)28のセキュリティレジスタ(SR)1
00にセットする。この際、CPU21に、データとし
て「一致したパスワード位置」、ステータスとして「0
0h(正常終了)」を送信し、このデータ及びステータ
スを送信後、通常のキー入力処理に復帰する。又、一致
するパスワードが存在しなかったときは、入力されたパ
スワード文字列をクリアし、データとして「FFh(異
常終了)」、ステータスとして「01h(一致するパス
ワードがない)」を送信し、送信後は再びパスワード入
力待ちとなる。即ち、パスワード入力が正常終了するま
で通常のキー入力には復帰しない。尚、リジューム復帰
時に於いて、パラメータでパスワード位置が指定された
ときは、指定されたパスワードについてのみパスワード
チェックが行なわれる。
【0113】又、オペレーションロックステータスコマ
ンドを受けると、EEPROM29をリードアクセスし
てオペレーションパスワードの設定状態をCPU21に
送信する。
【0114】又、オペレーションロックパスワードチェ
ックコマンドを受けると、パラメータで指定されたオペ
レーションパスワードをチェックして、正常終了したと
きは、CPU21に対し、データとして「オペレーショ
ンパスワードの設定状態情報」、ステータスとして「0
0h」を送信し、通常のキー入力処理に復帰する。異常
終了したときは、データとして「FFh」、ステータス
として「異常終了の内容」を送信し、通常のキー入力処
理に復帰する。
【0115】又、オペレーションロックパスワード設定
コマンドを受けると、パラメータで指定されたパスワー
ド格納位置及びパスワード文字列に従い、EEPROM
29をアクセスして、指定されたオペレーションパスワ
ードを設定する。このコマンドは「メンテナンス特権」
又は「スーパバイザ特権」又は「パスワード更新権」が
与えられているときに受け付ける。正常終了したとき
は、CPU21に対し、データとして「設定したパスワ
ード格納位置」、ステータスとして「00h」を送信
し、通常のキー入力処理に復帰する。異常終了したとき
は、データとして「FFh」、ステータスとして「異常
終了の内容」を送信し、通常のキー入力処理に復帰す
る。
【0116】又、オペレーションロックパスワード削除
コマンドを受けると、パラメータで指定されたオペレー
ションパスワードを削除する。正常終了したときは、C
PU21に対し、データとして「削除したパスワードの
位置」、ステータスとして「00h」を送信し、通常の
キー入力処理に復帰する。異常終了したときは、データ
として「FFh」、ステータスとして「異常終了の内
容」を送信し、通常のキー入力処理に復帰する。又、オ
ペレーションロックパスワードモードコマンドを受ける
と、オペレーションパスワード入力モードに移行する。
【0117】このオペレーションパスワード入力モード
では、キーボード(KB)51及び外部キーボードのキ
ー入力が無視され、PS/2マウス52も使用不可とな
る。この際、キーボードコントローラ(KBC)30は
パスワードの入力を可能とするため、キー入力は受付け
るが、システムバス(ISA−BUS)11上への出力
を禁止する。同時に、LCDパネル49、及び外部CR
Tの表示が全て消される。この際、VGAコントローラ
32、及び画像メモリ(VRAM)33のアクセスは可
能である。この際、入力されたパスワードの文字列や文
字数は一切、画面に表示されない。パスワードの最後は
[Enter ]キーで終わる。[Enter ]キーが押下される
直前までの文字列を比較の対象とし、不一致の場合はそ
の文字列は捨てる。そのときは[Enter ]キー操作の後
に入力された文字から新たに比較を始める。文字列が一
致しても[Enter ]キーが押下されるまでは、ロックは
解除されない。パスワードなしの場合は[Enter ]キー
の操作のみでオペレーションロックが解除される。ここ
で、上記図2乃至図9を参照して、本発明の実施例に於
けるパスワードチェック処理動作を説明する。
【0118】CPU21は、システムパワーオン時の初
期化処理(IRT処理)に於いて、パスワード登録確認
コマンド(パワーオンパスワードステータスコマンド)
を図3に示すステータスLCD制御ゲートアレイ(SL
CDC・GA)26のデータ通信用レジスタ(CR)を
介してキーボードコントローラ(KBC)30に送付す
る。このコマンド発給に伴う、キーボードコントローラ
(KBC)30からの応答内容(パスワード登録数)に
より、パスワードが登録されている(パスワード登録数
≠0)ことを確認すると、BIOSコールによりパスワ
ード入力メッセージデータをVGAコントローラ32に
送出して、パスワード入力メッセージをLCDパネル4
9に表示し、更に、パワーオンパスワードモードコマン
ド(パスワード入力コマンド)をステータスLCD制御
ゲートアレイ(SLCDC・GA)26のデータ通信用
レジスタ(CR)を介しキーボードコントローラ(KB
C)30に送付する(図8(a)ステップS1 )。そし
て、パスワード入力を待つ(図8(a)ステップS2
)。
【0119】一方、キーボードコントローラ(KBC)
30は、CPU21からパワーオンパスワードモードコ
マンド(パスワード入力コマンド)を受信すると、パス
ワード文字列の入力を待つ(図8(b)ステップS11〜
S13)。
【0120】ここで、キーボード(KB)51よりパス
ワード文字列が入力され、その文字入力後に[Enter ]
キーが押下されると、キーボードコントローラ(KB
C)30は、パスワードが入力されたことを認識して、
入力されたパスワードをEEPROM29に格納された
登録パスワードと比較照合する(図8(b)ステップS
14〜S15)。
【0121】この際、キーボードコントローラ(KB
C)30によりアクセスされるEEPROM29には、
図6に示すように、パワーオンパスワードとして、保守
用2件、ユーザ登録用4件の最大6件が登録可能であ
り、この登録パスワードが入力パスワードの比較対象と
なる。
【0122】キーボードコントローラ(KBC)30
は、このパスワードチェック中に於いて、パスワード入
力を可能にするため、キーボード(KB)51のキース
キャンは行なうが、マウス52は通信禁止とする。又、
この際は、CPU21に対してキースキャンデータの送
信を行なわない。
【0123】この際のパスワードチェックは、入力され
たパスワードをEEPROM29に格納された第1番目
(#1)の登録済みパワーオンパスワードから順に比較
してゆく。
【0124】上記パスワードチェックで、パスワードの
一致をみたとき、後述するアクセス権の設定処理を行な
うとともに、入力一致レスポンス(実際にはデータとし
てEEPROM29内の一致したパスワード位置、ステ
ータスとして「00h」)を返し、又、パスワード不一
致のとき、入力不一致レスポンス(実際にはデータとし
て「FFh」、ステータスとして一致パスワードなしを
示す「01h」)を返して、そのパスワード制御コマン
ド処理を終了する(図8(b)ステップS16,S17)。
【0125】CPU21は、上記入力一致レスポンスを
受けると、以後、処理動作を継続してシステムを正常に
立ち上げ(図8(a)ステップS3 )、又、入力不一致
レスポンスを受けると、再度、パスワード入力を待つ
(図8(a)ステップS3 ,S2 ,…)。
【0126】キーボードコントローラ(KBC)30
は、上記パスワードチェックに於いて、入力されたパス
ワードをEEPROM29に格納された第1番目(#
1)の登録済みパワーオンパスワードから順に比較して
ゆき(図9ステップS21〜S25)、パスワードの一致を
みたとき、その一致パスワードに対応するアクセス権を
PCMCIAゲートアレイ(PCMCIA・GA)28
のセキュリティレジスタ(SR)にセットする(図9ス
テップS31〜S33)。このセキュリティレジスタ(S
R)にセットされたアクセス権により、設定パスワード
に固有のシステム機能及び装置使用範囲が定義される。
この際のアクセス権によるシステム制御及びハードウェ
ア制御を図5乃至図7を参照して説明する。
【0127】上記パワーオンパスワードには、図5乃至
図7に示すように、それぞれのパワーオンパスワード
に、アクセス権を持たせることができる。アクセス権と
は、そのパスワードデータにより立ちあげた場合に、ユ
ーザが操作できる範囲を規定する。
【0128】ここでは、アクセス権として、スーパバイ
ザ特権、パスワード更新権、HDDアクセス権、FDD
アクセス権、シリアルポートアクセス権、プリンタポー
トアクセス権、PCMCIAアクセス権等が定義され、
更に一般には解放しないメンテナンス特権が定義され
る。
【0129】メンテナンス特権(セキュリティレジスタ
(SR)のビット7(b7)に“1”が立っていると
き)は、保守用パスワードのみに与えられるもので、E
EPROM29の書き換えやEEPROM29の初期設
定などを含む全ての権限をもつ。この権利は一般ユーザ
には解放されない(保守専用)。この保守用の特権を持
つパワーオンパスワードは、2つまで定義することがで
きる。この設定は、専用のプログラム(T&Dなど)で
行なう。このメンテナンス特権をもたない場合(ビット
7=“0”)は、図7に示すように、BIOS−ROM
25のライト信号がゲートされる。
【0130】スーパバイザ特権(セキュリティレジスタ
(SR)のビット6(b6)に“1”が立っていると
き)は、フラッシュメモリ(FLASH・MEM)構成
によるBIOS−ROM25の書き換え以外の全ての権
利をもつもので、自分自身を含め、全てのユーザパスワ
ードやアクセス権を設定・更新・削除できる。最初に設
定するユーザパスワードには、ユーティリティによりス
ーパバイザ特権が与えられる。2つ目以降のパスワード
にも、スーパバイザ特権は設定可能である。スーパバイ
ザ特権をもつものは、全てのユーザパスワードに関し、
登録・更新・削除を行なうことができる。また他人のパ
スワードの設定やアクセス権の設定ができる。
【0131】パスワード更新権(セキュリティレジスタ
(SR)のビット5(b5)に“1”が立っていると
き)は、自分のパワーオンパスワードを更新できる権利
であり、他のパスワードの更新はできない。このパスワ
ード更新権が許可されていないと、セットアップやパワ
ーオンのパスワード更新の際に、自分のパスワードを更
新することはできない。
【0132】HDDアクセス権、FDDアクセス権、シ
リアルポートアクセス権、プリンタポートアクセス権、
PCMCIAアクセス権は、各ユニットのアクセスを許
可するか否かの権利であり、すべてのユーザ用パワーオ
ンパスワードに任意のユニット使用を設定できる。許可
されていないユニットは、アクセスできない(システム
構成一覧からも除外される)。
【0133】これら装置アクセス権のうち、HDDアク
セス権は、ハードディスクドライブ(HDD)42の使
用を許可する権利であり、HDDアクセス権が許可され
ていないとき(セキュリティレジスタ(SR)のビット
4(b4)に“1”が立っていないとき)は、ハードデ
ィスクドライブ(HDD)42のチップセレクトが全て
ゲートされる。
【0134】FDDアクセス権は、フロッピーディスク
ドライブ(FDD)45の使用を許可する権利であり、
FDDアクセス権が許可されていないとき(セキュリテ
ィレジスタ(SR)のビット3(b3)に“1”が立っ
ていないとき)は、フロッピーディスクドライブ(FD
D)45のモータオン信号がゲートされる。
【0135】シリアルポートアクセス権は、シリアルポ
ート41の使用を許可する権利であり、シリアルポート
アクセス権が許可されていないとき(セキュリティレジ
スタ(SR)のビット2(b2)に“1”が立っていな
いとき)は、シリアルポート41のSIOの送信データ
SD及び受信データRDがゲートされる。
【0136】プリンタポートアクセス権は、プリンタポ
ート43の使用を許可する権利であり、プリンタポート
アクセス権が許可されていないとき(セキュリティレジ
スタ(SR)のビット1(b1)に“1”が立っていな
いとき)、プリンタポート43のコントロールチップの
チップセレクトがゲートされる。
【0137】PCMCIAアクセス権は、PCMCIA
ポート48の使用を許可する権利であり、PCMCIA
アクセス権が許可されていないとき(セキュリティレジ
スタ(SR)のビット0(b0)に“1”が立っていな
いとき)、PCMCIAポート48のコントロールチッ
プのチップセレクトがゲートされる。
【0138】尚、上記装置アクセス権に於いて、HDD
アクセス権とFDDアクセス権については、HDD、F
DDの双方が使用できずシステムが立ち上がらないとい
う不具合な状態を回避するため、HDDアクセス権、F
DDアクセス権のいずれかに必ず使用権を付与する。
【0139】このように、パワーオンパスワードのチェ
ックに於いて、入力パスワードと一致するパスワードが
EEPROM29に登録されているとき、そのパスワー
ドに固有のアクセス権によって、ユーザの操作できる範
囲が規定される。従って、複数パスワードの登録を可能
にし、かつ各登録パスワード毎にきめの細かいアクセス
権が設定でき、パスワードチェックによる信頼性の高い
セキュリティ機構を実現できる。
【0140】尚、上記した実施例では、パワーオンパス
ワードとして、保守用2件、ユーザ登録用4件の最大6
件が登録できる構成としているが、これに限定されるも
のではなく、任意登録数の設定が可能であり、その各登
録パスワードにそれぞれ固有のアクセス権が設定可能で
ある。又、これらパスワードを格納するメモリもEEP
ROMに限らず、例えばバッテリィバックアップされた
他のメモリに格納するこせであってもよい。
【0141】又、上記実施例ではキーボードコントロー
ラ(KBC)30により、パスワードチェックを行なう
構成としているが、これに限らず、他のサブCPUでパ
スワードチェックを行なう構成としてもよい。
【0142】又、上記実施例に於いては、PCMCIA
ゲートアレイ(PCMCIA・GA)28にセキュリテ
ィレジスタ(SR)、及びEEPROMアクセスレジス
タを設けた構成としているが、これは単にPCMCIA
ゲートアレイ(PCMCIA・GA)28に回路的な余
裕があることから上記構成としたにすぎず、例えばステ
ータスLCD制御ゲートアレイ(SLDC・GA)2
6、又はサブCPUチップ内等、他のチップに依存可能
である。
【0143】
【発明の効果】以上詳記したように本発明によれば、保
守用及びユーザ用にそれぞれ独自の複数のパスワードを
設定可能として、パスワードチェックで一致をみたパス
ワードの種別に応じてシステム機能を特定するアクセス
権定義機能をもつことにより、保守用のパスワード一致
に伴うシステム機能とユーザ用のパスワード一致に伴う
システム機能とをそれぞれ異ならせることができ、ユー
ザの装置使用に対してきめの細かいアクセス権制御が設
定できる。これにより保守の容易化が図れるとともに、
信頼性の高いセキュリティ機能が実現できる。
【図面の簡単な説明】
【図1】本発明の基本構成を説明するための図であり、
(a)は本発明に於ける要部の基本構成を示すブロック
図、(b)は運用例を示す図。
【図2】本発明の一実施例によるシステム構成を示すブ
ロック図。
【図3】図2に於ける実施例の要部の構成を示すブロッ
ク図。
【図4】図3に示すPCMCIAゲートアレイの内部構
成を示すブロック図。
【図5】図2及び図3に示すEEPROMに格納される
パスワード及びアクセス権の内容及び構造を説明するた
めの図。
【図6】図2及び図3に示すEEPROMに格納される
パスワード及びアクセス権の内容及び構造を説明するた
めの図。
【図7】図2乃至図4に示すPCMCIAゲートアレイ
のセキュリティレジスタ(SR)に設定されるアクセス
権の制御機構部示す図。
【図8】上記実施例に於けるパスワードチェック処理の
際の、CPU側、及びキーボードコントローラ(KB
C)側の各処理手順を示すフローチャート。
【図9】図8に示すパスワードチェックと、そのパスワ
ードチェックに伴うアクセス権の設定処理手順を示すフ
ローチャート。
【符号の説明】
1…パスワード制御手段、2…パスワード記憶手段、1
1…システムバス(ISA−BUS)、12…周辺イン
ターフェースバス(PI−BUS;PeripheralInterfac
e BUS)、13…キーボードインターフェースバス(K
BC−BUS)、14…電源インターフェースバス(P
SC−BUS)、15…EEPROMアクセス専用ライ
ン、21…CPU、22…I/Oコントローラ(I/O
−CONT)、23…システムメモリ、24…DRAM
カード、25…BIOS−ROM、26…PCMCIA
ーGA(PCMCIAゲートアレイ)、27…フロッピ
ーディスクコントローラ(FDC)、28…PCMCI
Aゲートアレイ(PCMCIA・GA)、29…EEP
ROM、30…キーボードコントローラ(KBC)、3
1…拡張コネクタ、32…表示コントローラ(VGAコ
ントローラ)、33…画像メモリ(VRAM)、41…
シリアルポート、42…ハードディスクドライブ(HD
D)、43…プリンタポート(EPP)、44…ステー
タスLCD、45…フロッピーディスクドライブ(FD
D)、46…電源コントローラ(PSC)、51…キー
ボード(KB)、52…マウス、53…外部キーボー
ド、100…セキュリティレジスタ(SR)、201…
専用レジスタ群、202…ISA−BUSインターフェ
スロジック、203…KBC−BUSインターフェース
ロジック、204…EEPROMインターフェースロジ
ック、205…パスワードコントロールロジック。

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 保守用及びユーザ用にそれぞれ独自の複
    数のパスワードが設定可能なパスワード登録手段と、シ
    ステム使用時に入力されたパスワードを上記登録パスワ
    ードと照合するパスワードチェック手段と、同手段で一
    致をみたパスワードの種別に応じてシステム機能を特定
    する制御手段とを具備してなることを特徴とするポータ
    ブルコンピュータ。
  2. 【請求項2】 複数個のパスワードが設定可能なパスワ
    ード登録手段と、上記登録パスワードそれぞれに固有の
    アクセス権を定義するアクセス権定義手段とを具備し、
    入力パスワードと一致する登録パスワードのアクセス権
    によりシステムの使用環境が規定されることを特徴とす
    るポータブルコンピュータ。
  3. 【請求項3】 アクセス権には、特定メモリの更新が可
    能なシステムアクセス権、パスワード及びアクセス権の
    更新が可能なシステムアクセス権、パワーオンパスワー
    ドの更新が可能なシステムアクセス権、使用可能な装置
    を特定する装置アクセス権のいずれか又は全てが含ま
    れ、上記装置アクセス権には、ハードディスクを使用可
    能にするハードディスクアクセス権、フロッピーディス
    クを使用可能にするフロッピーディスクアクセス権、シ
    リアルポートを使用可能にするシリアルポートアクセス
    権、プリンタポートを使用可能にするプリンタポートア
    クセス権、ICカードスロットを使用可能にするICカ
    ードアクセス権のいずれか又は全てが含まれる請求項2
    記載のポータブルコンピュータ。
  4. 【請求項4】 システム制御を司るメインCPUにバス
    接続されて特定の処理を実行するサブCPUが同CPU
    の制御下にあるメモリ上でパスワード及びアクセス権の
    設定、更新、解除の各処理を実行する請求項2又は3記
    載のポータブルコンピュータ。
  5. 【請求項5】 パスワードチェック完了に伴い、当該パ
    スワードに付随するアクセス権を特定レジスタに保持
    し、同レジスタの設定情報をもとに制御対象となる装置
    類を直接にアクセス許可/禁止制御するハードウェアを
    備えた請求項2又は3又は4記載のポータブルコンピュ
    ータ。
JP24835592A 1992-09-17 1992-09-17 ポータブルコンピュータ Expired - Lifetime JP3270136B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP24835592A JP3270136B2 (ja) 1992-09-17 1992-09-17 ポータブルコンピュータ
US08/106,922 US5537544A (en) 1992-09-17 1993-08-16 Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
DE69332942T DE69332942T2 (de) 1992-09-17 1993-08-17 Tragbares Rechnersystem
EP93113167A EP0588083B1 (en) 1992-09-17 1993-08-17 Portable computer system
US08/927,295 US5931948A (en) 1992-09-17 1997-09-11 Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP24835592A JP3270136B2 (ja) 1992-09-17 1992-09-17 ポータブルコンピュータ

Publications (2)

Publication Number Publication Date
JPH06103239A true JPH06103239A (ja) 1994-04-15
JP3270136B2 JP3270136B2 (ja) 2002-04-02

Family

ID=17176873

Family Applications (1)

Application Number Title Priority Date Filing Date
JP24835592A Expired - Lifetime JP3270136B2 (ja) 1992-09-17 1992-09-17 ポータブルコンピュータ

Country Status (1)

Country Link
JP (1) JP3270136B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11184985A (ja) * 1997-11-18 1999-07-09 Shuttle Technol Ltd メモリ・カード・インターフェイス装置
JP2002502067A (ja) * 1998-01-29 2002-01-22 ジェムプリュス 情報処理アプリケーション・セキュリティ管理システム及び方法
US6738913B1 (en) 1999-01-19 2004-05-18 Fujitsu Limited Storage device and access control method
JP2007272858A (ja) * 2006-05-26 2007-10-18 Riso Kagaku Corp セキュリティ印刷システム
JP2008525871A (ja) * 2004-12-16 2008-07-17 インテル・コーポレーション コンポーネントコアロジックへのアクセス試みをフィルタリングする手法
JP4829448B2 (ja) * 1999-07-14 2011-12-07 トムソン ライセンシング 統合tvシステムで単一のパスワードセットを用いる方法および装置
US8253837B2 (en) 2007-02-20 2012-08-28 Canon Kabushiki Kaisha Image capturing apparatus, method of controlling same and program therefor
KR101242515B1 (ko) * 2011-09-28 2013-03-18 아주대학교산학협력단 멀티 로그인을 이용하여 개인 정보를 보호하기 위한 이동 단말기 및 그 방법
JP2019012297A (ja) * 2017-06-29 2019-01-24 理想科学工業株式会社 認証装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62242273A (ja) * 1986-04-14 1987-10-22 Nec Corp セキユリテイ管理方式
JPS63193453A (ja) * 1987-02-05 1988-08-10 Nissin Electric Co Ltd イオン注入制御装置
JPS63292231A (ja) * 1987-05-26 1988-11-29 Canon Inc コンピユ−タシステム
JPH01189752A (ja) * 1988-01-25 1989-07-28 Yamatake Honeywell Co Ltd 管理装置
JPH0231254A (ja) * 1988-07-21 1990-02-01 Matsushita Electric Ind Co Ltd 情報処理端末器
JPH02266445A (ja) * 1989-04-06 1990-10-31 Fuji Xerox Co Ltd 文書データベース管理システムにおけるアクセス権管理方式
JPH03189821A (ja) * 1989-12-13 1991-08-19 Internatl Business Mach Corp <Ibm> コンピュータシステム
JPH0519886A (ja) * 1991-07-11 1993-01-29 Mitsubishi Electric Corp 電子機器

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62242273A (ja) * 1986-04-14 1987-10-22 Nec Corp セキユリテイ管理方式
JPS63193453A (ja) * 1987-02-05 1988-08-10 Nissin Electric Co Ltd イオン注入制御装置
JPS63292231A (ja) * 1987-05-26 1988-11-29 Canon Inc コンピユ−タシステム
JPH01189752A (ja) * 1988-01-25 1989-07-28 Yamatake Honeywell Co Ltd 管理装置
JPH0231254A (ja) * 1988-07-21 1990-02-01 Matsushita Electric Ind Co Ltd 情報処理端末器
JPH02266445A (ja) * 1989-04-06 1990-10-31 Fuji Xerox Co Ltd 文書データベース管理システムにおけるアクセス権管理方式
JPH03189821A (ja) * 1989-12-13 1991-08-19 Internatl Business Mach Corp <Ibm> コンピュータシステム
JPH0519886A (ja) * 1991-07-11 1993-01-29 Mitsubishi Electric Corp 電子機器

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11184985A (ja) * 1997-11-18 1999-07-09 Shuttle Technol Ltd メモリ・カード・インターフェイス装置
JP2002502067A (ja) * 1998-01-29 2002-01-22 ジェムプリュス 情報処理アプリケーション・セキュリティ管理システム及び方法
US6738913B1 (en) 1999-01-19 2004-05-18 Fujitsu Limited Storage device and access control method
JP4829448B2 (ja) * 1999-07-14 2011-12-07 トムソン ライセンシング 統合tvシステムで単一のパスワードセットを用いる方法および装置
JP2008525871A (ja) * 2004-12-16 2008-07-17 インテル・コーポレーション コンポーネントコアロジックへのアクセス試みをフィルタリングする手法
JP2007272858A (ja) * 2006-05-26 2007-10-18 Riso Kagaku Corp セキュリティ印刷システム
US8253837B2 (en) 2007-02-20 2012-08-28 Canon Kabushiki Kaisha Image capturing apparatus, method of controlling same and program therefor
KR101242515B1 (ko) * 2011-09-28 2013-03-18 아주대학교산학협력단 멀티 로그인을 이용하여 개인 정보를 보호하기 위한 이동 단말기 및 그 방법
JP2019012297A (ja) * 2017-06-29 2019-01-24 理想科学工業株式会社 認証装置

Also Published As

Publication number Publication date
JP3270136B2 (ja) 2002-04-02

Similar Documents

Publication Publication Date Title
US5537544A (en) Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
US5748888A (en) Method and apparatus for providing secure and private keyboard communications in computer systems
US5325430A (en) Encryption apparatus for computer device
KR100310093B1 (ko) 패스워드를 이용한 개인용 컴퓨터의 보안방법
US8838950B2 (en) Security architecture for system on chip
US7000249B2 (en) Pre-boot authentication system
US7797729B2 (en) Pre-boot authentication system
EP0382468A2 (en) Power-on password functions for computer system
US6151678A (en) Anti-theft mechanism for mobile computers
US5742758A (en) Password protecting ROM based utilities in an adapter ROM
US6832320B1 (en) Ownership tag on power-up screen
US6032256A (en) Power controlled computer security system and method
US7480905B2 (en) Interface device, and method and computer readable product for updating firmware in the interface device
JPH07104882A (ja) ポータブルコンピュータシステム
JPH09237229A (ja) コンピュータシステム
JP3270136B2 (ja) ポータブルコンピュータ
JP4799822B2 (ja) コンピュータシステム内でのデバイス間アクセスの制御システム及び方法
US5937157A (en) Information processing apparatus and a control method
JPH0793241A (ja) ポータブルコンピュータシステム
US6591366B1 (en) Method and configuration for loading data for basic system routines of a data processing system
JPH06103019A (ja) ポータブルコンピュータ
JP2983391B2 (ja) ポータブルコンピュータ
JP3075856B2 (ja) コンピュータ
JP3100958B2 (ja) ポータブルコンピュータ
US6948075B2 (en) Computer controlling method, information apparatus, computer, and storage medium

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080118

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090118

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100118

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110118

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120118

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130118

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130118

Year of fee payment: 11