JPH06243047A - セキュリティ機構を備えたコンピュータ・システム及び該システムの操作方法 - Google Patents

セキュリティ機構を備えたコンピュータ・システム及び該システムの操作方法

Info

Publication number
JPH06243047A
JPH06243047A JP4341805A JP34180592A JPH06243047A JP H06243047 A JPH06243047 A JP H06243047A JP 4341805 A JP4341805 A JP 4341805A JP 34180592 A JP34180592 A JP 34180592A JP H06243047 A JPH06243047 A JP H06243047A
Authority
JP
Japan
Prior art keywords
storage element
password
storage device
rewritable
active
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4341805A
Other languages
English (en)
Other versions
JP2565629B2 (ja
Inventor
Jr John W Blackledge
ジョン・ウィレー・ブラックレッジ・ジュニア
Jr Grant L Clarke
グラント・リーチ・クラーク・ジュニア
Richard A Dayan
リチャード・アラン・ダヤン
Kimthanh D Le
キムサン・ドー・リー
Patrick E Mccourt
パトリック・エドワード・マックコート
Matthew T Mittelstedt
マチュー・トッド・ミッテルステッド
Dennis L Moeller
デニス・リー・モエラー
Palmer E Newman
パルマー・ユージェーヌ・ニューマン
David L Randall
デービット・リー・ランダル
Joanna B Yoder
ジョアンナ・バーガー・ヨダー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25283688&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH06243047(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH06243047A publication Critical patent/JPH06243047A/ja
Application granted granted Critical
Publication of JP2565629B2 publication Critical patent/JP2565629B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 本発明の目的は、重要なデータにアクセスす
るための正当な特権を有するユーザのみが、そのデータ
にアクセスできるよう制限するための手段を、パーソナ
ル・コンピュータに提供することである。 【構成】 本発明によれば、特殊な記憶素子を設置する
ことによって、特権アクセス・パスワード(PAP)の
受信及び記憶を行ない、また種々の機能やデータを活動
化するために認承されたアクセスと、PAPの使用とを
統合する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、パーソナル・コンピュ
ータ・システムに関し、特に、そのようなシステム内に
保有されているデータへのアクセスを制御できるセキュ
リティ機構を有すものに関する。
【0002】
【従来の技術】一般的なパーソナル・コンピュータ・シ
ステム、特にIBMのパーソナル・コンピュータが、現
代社会における多くの分野においてその機能を発揮して
広く利用されてきている。パーソナル・コンピュータ・
システムは、通常、デスク・トップ型、床置き型、ある
いは携帯用マイクロコンピュータとして定義することが
でき、一つのシステム・プロセッサと関連する揮発性及
び不揮発性の記憶素子、表示モニタ、鍵盤装置、一つ以
上のディスク駆動機構、固定ディスク記憶装置、及び選
択的な印刷装置から成るシステム・ユニットから構成さ
れる。これらのシステムの顕著な特徴の一つは、これら
の構成部品を互いに電気的に結合するためのマザーボー
ド(ここでいうのは、システム・ボード、システム・プ
レーナ、あるいは、プレーナとして知られているもの)
の使用である。これらのシステムは、基本的には、ひと
りのユーザに独立した計算能力を提供し、個人及び小企
業においても安価に購入できる価格に設計されている。
そのようなパーソナル・コンピュータ・システムの例と
して、IBMのパーソナル・コンピュータATおよびパ
ーソナル・システム/2(PS/2)モデル25、3
0、35、40、L40SX,50、55、57、6
5、70、80、90、95がある。
【0003】これらのシステムは、一般に二つの群に分
類される。一つは、ファミリI型と通常言われており、
IBMのパーソナル・コンピュータAT及び他の”IB
M互換”機に代表されるバス・アーキテクチャを使用し
ている。もう一つは、ファミリII型といわれており、
IBM社のパーソナル・システム/2モデル50〜95
に代表されるマイクロ・チャネル・バス・アーキテクチ
ャを使用している。初期のファミリI型は、通常、一般
的なINTELの8088か8086をシステム・プロ
セッサのマイクロプロセッサとして使用していた。後の
ファミリIおよびファミリII型のあるものは、高速の
INTELの80286、80386、80486のマ
イクロプロセッサが通常使用され、それによって、実モ
ードにおいては低速のINTEL8086マイクロプロ
セッサをエミュレートし、あるいは保護モードにおいて
は、アドレス範囲を1MBから4GBに拡張する操作
が、いくつかの型について可能である。つまり、802
86、80386、80486マイクロプロセッサの実
モードの機能は、8086及び8088用に書かれたソ
フトウェアについて、ハードウェアの互換性を提供する
ことである。
【0004】近年世界的にパーソナル・コンピュータが
発展し、利用されてくるとともに、膨大なデータや情報
が収集されて、そのようなシステム内に保有されまた記
憶されてきている。このデータの多くは、性質として機
密を要すものである。取り扱いを誤ると、データが個人
にとって困惑するものになったり、企業が競争力を失っ
たり、あるいは、個人に対する肉体的暴力を引き起こし
たりする。ユーザがデータの機密性及びその価値をさら
に認識するようになるにつれ、そのような誤った使用に
対する保護が一層要求されてくる。記憶されたデータ及
びそれに関連する人間を保護するために、ユーザは、自
分の購入するパーソナル・コンピュータの中に、セキュ
リティ機構と保全性機構を組み込むことを要求してい
る。
【0005】収集され、記憶されるデータの機密性を重
要視するのは、ユーザのみではない。政府もまた、機密
データの保護を強化する法律を施行しつつある。それは
合衆国政府だけではない。その現状の重要性が認識され
それに対応するようになった。合衆国連邦政府は、セキ
ュリティ・レベルとこれらのレベルに適応させるための
関連する必須要件を定め、パーソナル・コンピュータ製
品を製造する業者に対して、その製品が、その業者の申
請したセキュリティ・レベルに合っているかどうかを検
査するための認可機関を設立している。Federal
Requirementsの基本は、国防省の、トラ
ステッド・コンピュータ・システム評価基準(Trus
ted Computer System Evalu
ation Criteria)、DOD 5200.
28 STD12/85であり、一般にオレンジブック
といわれているものである。政府は、1992年1月1
日より、政府に関するすべてのデータは、パーソナル・
コンピュータにおいてはセキュリティレベルC−2以上
でのみ処理され、記憶されなければならないという法律
を制定した。コンピュータシステムのハードウェアにお
いては、この必須要件は、本質的に保証セクション内に
含まれる。必須要件6には、”信頼できる機構は、不正
及びまたは不当な変更に対して、絶え間なく保護されな
ければならない。・・・”とある。
【0006】最も初期の、IBMパーソナル・コンピュ
ータでいえばファミリI型のパーソナル・コンピュータ
・システムについてみると、ソフトウェアの互換性が最
も重要であると考えられていた。この目的を達成するた
め、”ファームウェア”とも言われている絶縁層のシス
テム常駐コードが、ハードウェアとソフトウェアの間に
確立されている。このファームウェアは、ユーザのアプ
リケーション・プログラムやオペレーション・システム
と入出力装置の間の操作インターフェースを提供し、ユ
ーザが、ハードウェア装置の特性について意識しなくて
もよいようにしている。最終的にこのコードは、システ
ムに新しい入出力装置を追加できるようにする一方、ア
プリケーション・プログラムをハードウェアの特異性か
ら絶縁する、基本入出力システム(BIOS)内として
開発されることとなった。BIOSの重要性は、即座に
明らかになった。なぜなら、それによって、入出力装置
駆動機構が、特定の入出力装置のハードウェアに依存し
なくても良く、また入出力装置駆動機構に入出力装置と
の中間的なインターフェースを付けなくても良いからで
ある。BIOSはシステムに統合された一部であり、シ
ステム・プロセッサのデータの入出力の移動を制御され
るので、システム・プレーナ上に設置され、読取専用記
憶素子(ROM)としてユーザに出荷される。例えば、
原型のIBMパーソナル・コンピュータ内のBIOS
は、プレーナ・ボード上に設置されたROMの8Kバイ
トを占めていた。
【0007】パーソナル・コンピュータ・ファミリの新
機種が登場すると、BIOSは、新しいハードウェア及
び入出力装置を搭載するために改良され、拡張されなけ
ればならなかった。予測されたとおり、BIOSは、記
憶素子の量を増加し始めた。例えば、IBMのパーソナ
ル・コンピュータATの導入によって、BIOSはRO
Mの32Kバイトを必要とするようになった。
【0008】今日、新技術の開発により、ファミリII
型パーソナル・コンピュータ・システムは非常に精巧に
なって進歩し、消費者にも入手しやすくなっている。技
術が急速に変わり、新しい入出力装置がパーソナル・コ
ンピュータ・システムに加わっているため、BIOSの
変更が、パーソナル・コンピュータ・システムの開発サ
イクルの中で重要な問題になってきた。
【0009】例えば、マイクロ・チャネル・アーキテク
チャを持つIBMのパーソナル・システム/2において
は、拡張BIOSあるいはABIOSとして知られる非
常に新しいBIOSが開発された。しかしながら、ソフ
トウェアの互換性を維持するために、ファミリI型から
のBIOSを、ファミリII型にも組み込む必要があっ
た。ファミリI型のBIOSは、互換BIOS、あるい
はCBIOSとして知られている。しかし、先に述べた
ように、IBMのパーソナル・コンピュータATは、3
2KバイトのROMしか、プレーナ・ボード上に設置さ
れていない。幸いに、このシステムはROMを96Kバ
イトまで拡張できるが、不運な点は、システムの制限の
ため、この96Kバイトが、BIOSに与えることので
きる最大の容量であることがわかったことである。運良
く、ABIOS及びCBIOSは、まだ96Kバイトの
ROMの中に押し込むことができた。しかしながら、9
6KバイトのROM領域のうちわずかな部分しか拡張の
ために残らなかった。将来的な入出力装置の追加につい
ては、最終的にCBIOSおよびABIOSが、ROM
空間からあふれてしまうと確信されている。このよう
に、新しい入出力技術は、容易にはCBIOS及びAB
IOS内に統合することができないであろう。
【0010】これらの問題、及び開発サイクル内ででき
るだけ最新のファミリII型BIOSにおいて変更を行
いたいという要望のために、ROMからBIOS部をオ
フロードすることが必要になった。このことは、BIO
S部を固定ディスクのような大容量記憶装置上に、好ま
しくはシステム区画として知られるそのようなディスク
の定義された部分に記憶することで達成された。このシ
ステム区画はまた、システム参照ディスケットのイメー
ジも記憶しており、それは、システム構成などを確立す
る際に用いられるある種のユーティリティ・プログラム
を含んでいる。ディスクは読取りと同様に書込みも可能
なので、ディスク上の実際のBIOSコードを変更する
ことは実現可能になった。ディスクは、高速で効率の良
い方法でBIOSコードを記憶できるが、それにもかか
わらず、BIOSコードが不良になる可能性が非常に大
きくなった。BIOSは、オペレーティング・システム
に統合された一部であるため、BIOSの不良によっ
て、破壊的な結果を生じ、多くの場合システムが完全に
故障及び操作不能になる。このように、固定ディスク上
のBIOSコードの不当な変更を防ぐための手段が、切
実に望まれていることが、明らかとなった。これは、8
9年8月25日出願の米国出願398,820号で19
91年6月4日に特許された米国特許5,022,07
7号の解決しようとする課題である。この特許を参照す
れば、本発明を理解するのに役立つ付加的情報が得られ
る。またこの特許の開示内容は、ここに開示された本発
明の完全な理解のためこの明細書中に必要な部分を参照
することとする。
【0011】IBMのPS/2の導入によって、マイク
ロ・チャネル・システムは、入出力カード及びプレーナ
からスイッチとジャンパを取り除いた。マイクロ・チャ
ネル・アーキテクチャは、それらに替わってプログラム
可能なレジスタを提供する。このため、これらのプログ
ラム可能なレジスタあるいはプログラマブル・オプショ
ン・セレクト(POS)レジスタを構成するためのユー
ティリティが、必要となった。これらのユーティリテ
ィ、及び他のユーティリティは、システムの診断に従っ
て、システムの使用性を向上させるためのものであり、
それぞれのシステムにおいて、システム参照ディスケッ
トの上に搭載される。
【0012】最初の使用に先立って、それぞれのマイク
ロ・チャネル・システムは、そのPOSレジスタを初期
化する必要がある。例えば、システムに新しい入出力カ
ードを立ち上げた場合、あるいは入出力カード用のスロ
ットを変えた場合、構成エラーが発生し、そのシステム
立ち上げ手続きが停止する。ユーザは、それからシステ
ム参照ディスケットをロードし、F1キーを押すように
指示される。そうすると、”構成設定ユーティリティ”
をシステム参照ディスケットから立ち上げることがで
き、システムを構成する。構成設定ユーティリティは、
ユーザに対し必要な操作を指示する。もし適当な入出力
カードの記述ファイルが、システム参照ディスケット上
にロードされれば、構成設定ユーティリティは、正しい
POSあるいは不揮発性記憶素子内の構成データを作成
する。記述ファイルは、そのカードのシステムへのイン
ターフェースのための構成情報を含んでいる。
【0013】
【発明が解決しようとする課題】以上のことを前提とし
て、本発明は、前述のような型をもつパーソナル・コン
ピュータに対して、特定の重要な(critical)データに
対するアクセスを、そのデータにアクセスする正当な特
権を有した者のみに制限するための装置及びその操作手
段を提供することを目的とする。
【0014】
【課題を解決するための手段】上記目的を実現するため
に、本発明においては、特殊な記憶素子を設けることに
よって、特権アクセス・パスワード(以下ここでは”P
AP”という。)の受信及び記憶を行い、そして種々の
機能やデータを活動化するために認承されたアクセス
と、PAPの使用とを統合する。
【0015】本発明はさらに、ユーザが、利用できるセ
キュリティ装備を活動化するかあるいはしないかを選択
できることも目的とする。それによって、そのシステム
を、システム利用上の安全保護のためのさまざまな必要
性あるいは要望に応じて適合させることができる。この
目的を実現するために、本発明によって構成されたシス
テムは、要望されれば政府基準のセキュリティ要件に適
合させられるし、また一方、使用環境が許すならば、実
質的に安全保護されない状態で使用される。このよう
に、このシステムのユーザは、システムの適用業務にお
いて、大きな柔軟性を得られる。
【0016】
【実施例】以下に本発明を、好ましい実施例を示した図
を参照してより詳細に記述するが、説明を始めるにあた
って、適切な当業者であれば本発明の有用な効果を得よ
うとしてここに記述された発明を修正することもあると
考えられる。したがって、以下の記述は、一般的な技術
者に指示するための大まかな、説明のための開示であっ
て、本発明を限定するものではない。
【0017】以下の、いくつかの定義された用語がここ
で使用される。
【0018】トラステッド・コンピューティング・ベー
ス(TCB): コンピュータ・システム内の保護機構
全体であり、ハードウェア、ファームウェア、ソフトウ
ェアを含む。それらの組合せが、セキュリティ方策(se
curity policy)の強制に対して責任を追う。TCBは
一つ以上の構成部分からなり、それらがまとまって製品
あるいはシステム全体の統合されたセキュリティ方策を
強制する。セキュリティ方策を正確に強制するためのT
CBの能力は、TCB内の機構とシステム管理人による
セキュリティ方策に関するパラメータ(例えばユーザの
取り扱い許可)のみに依存する。
【0019】トラステッド・ソフトウェア: トラステ
ッド・コンピューティング・ベース(TCB)のソフト
ウェア部分。
【0020】トラステッド・プログラム: トラステッ
ド・ソフトウェアに含まれるプログラム。
【0021】オープン・プログラム: トラステッド・
コンピューティング・ベース(TCB)上で操作できる
プログラムで、トラステッド・プログラム以外のもの。
【0022】参照モニタ・コンセプト: サブジェクト
によるオブジェクトへのすべてのアクセスを調停する抽
象マシンを参照するアクセス制御構想。
【0023】セキュリティ・カーネル: 参照モニタ・
コンセプトを実行するトラステッド・コンピューティン
グ・ベースのハードウェア、ファームウェア、ソフトウ
ェアの要素である。これは、すべてのアクセスを調停
し、変更から保護され、かつ、正確なものと確証可能で
なければならない。
【0024】トラステッド・コンピュータ・システム:
機密性のある、あるいは分類された情報の領域を同時
に処理するために使用できる、十分なハードウェアとソ
フトウェアの保全手段を備えたシステム。
【0025】システム・オーナー: システム・オーナ
ーは、最初に、安全保護モードにシステムを構成し設置
する責任のあるユーザである。システム・オーナーは、
初期設定時及び必要なときはいつでも構成を制御する。
システム・オーナーは、特権アクセス・パスワードを制
御しまたその保全性を維持する責任がある。システムオ
ーナーはまた、不正検知カバー錠機構の鍵の物理的セキ
ュリティを図る責任を負う。システム・オーナーは、す
べてのシステム上の経過記録のセキュリティにも責任が
ある。システム・オーナーは、一つ以上のシステムを所
有することがある。システム・オーナーは、特権ユーザ
と考えられ、かつ一般ユーザであっても良い。
【0026】安全保護モード: セキュリティ要素及び
保全性要素によって提供されるセキュリティ保護を呼込
むために、システム・オーナーが、パーソナル・コンピ
ュータ上に、首尾よく特権アクセス・パスワードを導入
したときのモード。
【0027】特権ユーザ: 特権アクセス・パスワード
の使用を許可されたすべてのユーザ。特権ユーザは、シ
ステム・オーナーであってもなくても良い。特権ユーザ
は、特定のあるいは一組のシステムの鍵を所有しても良
い。セキュリティの漏洩からシステムを回復する際に、
特権ユーザが関係する場合は、そのことをシステム・オ
ーナーに報告する責任がある。特権ユーザは、一般ユー
ザであっても良い。
【0028】一般ユーザ: システム機能を使用するこ
とを許可されたすべてのユーザ。システム構成を変更す
るため、あるいは問題を特定するために、一般ユーザ
は、システム・オーナーあるいは特権ユーザに援助を求
める。一般ユーザは、特権ユーザかシステム・オーナー
を兼ねていないかぎり、特権アクセス・パスワードある
いは不正検知カバー錠機構の鍵(tamper evident cover
keylock key)を所有していない。
【0029】無許可ユーザ: システム・オーナー、特
権ユーザ、一般ユーザ以外のすべての者。安全保護され
たパーソナル・コンピュータ・システムにおける無許可
ユーザによるどのような使用も、電源が起動しなかった
場合を除いて、セキュリティの漏洩とみなされる。その
ような漏洩を明らかにするために追跡監査が行われなけ
ればならない。
【0030】EPROM: 電気的に書換え可能な読取
専用記憶素子。この記憶素子技術によって、データの不
揮発性記憶が、ハードウェア論理の制御の下で変更可能
になる。記憶素子の内容は、電源を切っても失われな
い。その内容は、モジュールへの適切な制御信号が、あ
らかじめ決められた手順で与えられたときのみ、書換え
られる。
【0031】パスワード記述: システムは、二つのパ
スワードによって保護される機能を有している。即ち、
一つは、特権アクセス・パスワード(PAP)、もう一
つはは、電源起動パスワード(POP)である。これら
のパスワードは、互いに独立に使用されるようになって
いる。PAPは、初期プログラムロード(IPL)装置
立上げリスト、パスワード・ユーティリティへのアクセ
ス、及びシステム参照ディスケットあるいはシステム区
画へのアクセスを保護することによって、システムオー
ナーを保護できるように設計されている。システム区画
は、PAPが導入されていないかあるいは電源起動手順
の間にPAPが初期入力された場合に、POSTエラー
に応答して(あるいはウォーム立上げの際)のみ立ち上
げられる。ディスケットからの初期BIOSロード(I
BL)は、システム参照ディスケットを立ち上げるのと
同じ方法で安全保護を図られる。PAPの存在は、PO
Pを使用する一般ユーザには意識されない。PAPは、
システム参照ディスケットあるいはシステム区画内のユ
ーティリティによって導入、変更、あるいは削除され
る。PAPが正しくセットされて入力されたとき、PO
Pに優先して、オーナーは、システム全体にアクセスで
きる。POPは、現在のすべてのPS/2システム上で
有効であり、DASD上のオペレーティング・システム
あるいはシステム機能への無許可のアクセスを防ぐため
に使用される。
【0032】添付の図面を参照すると、本発明を実施し
たマイクロコンピュータが、図1の10で示されてい
る。上記したように、コンピュータ10は、関連するモ
ニタ11、鍵盤装置12、及び印刷装置又はプロッタ1
4を備えている。図2に示すように、コンピュータ10
は、シャーシ19と組み合わされたカバー15を有し、
デジタル・データを処理及び記憶するための電気的に稼
働するデータの処理及び記憶部品を収納する、外装され
シールドされた本体を形成する。。図2に示された形態
では、コンピュータ10はまた、随意の入出力ケーブル
接続のカバー16を有し、コンピュータシステムの入出
力ケーブルの接続部を覆い、保護している。少なくとも
ある種のシステム部品は、多層プレーナ20(ここで
は、マザーボードあるいはシステム・ボードともいう)
上に装着されている。多層プレーナは、シャーシ19に
取り付けられ、先に明示したもの及びフロッピ・ディス
ク装置、種々の形の直接アクセス記憶装置、アクセサリ
ー・カードあるいはボード等の関連素子を含むコンピュ
ータ10の構成部品を電気的に内部接続するための手段
となっている。
【0033】シャーシ19は、底面及び背面パネル(図
2のように、ケーブル接続カバー16で外部を覆われる
場合もある。)を有し、磁気あるいは光学ディスク、テ
ープ・バックアップ装置などのためのディスク装置のよ
うなデータ記憶装置を収納するために、少なくとも一つ
の空いた部分を設定している。図示された形態では、上
部の空間22は、ある大きさの周辺機器駆動機構(3.
5インチ駆動機構として知られている様なもの)を受容
するのに適合している。フロッピー・ディスク装置は、
この上部空間22に備え付けても良い。それは、一般に
知られているように取り外しできる媒体の直接アクセス
記憶装置で、その中にディスケットを挿入することがで
き、またデータを受信し、記憶し、送り出すためにディ
スケットを使用することができる。
【0034】上記の構造を本発明と関連付ける前に、パ
ーソナル・コンピュータ・システム10の一般的な操作
の概要を、説明する。図3は、本発明に沿ったシステム
10のようなコンピュータ・システムの種々の構成部分
を図示したパーソナル・コンピュータ・システムのブロ
ック図である。その中には、プレーナ20に装着された
構成部分、プレーナの入出力スロットへの接続部、及び
他のパーソナル・コンピュータ・システムのハードウェ
アが含まれる。プレーナに接続されているのは、システ
ム・プロセッサ32である。CPU32としては、適当
なマイクロプロセッサを用いることができる。適当なマ
イクロプロセッサの一つは、INTEL社の80386
である。CPU32は、高速CPUローカル・バス34
によって、バス・インターフェース制御ユニット35、
ここではシングル・インライン記憶素子モジュール(S
IMM)として示されている揮発性ランダム・アクセス
記憶素子(RAM)36、及びCPU32への基本入出
力操作のための命令を記憶したBIOS ROM38に
接続される。BIOS ROM38は、入出力装置との
インターフェースに使用されるBIOSとマイクロプロ
セッサ32のオペレーティング・システムを含む。BI
OS ROM38に記憶された命令は、BIOSの実行
時間を短縮するためにRAM36内に複写することがで
きる。またシステムは、汎用性を持たせるためバッテリ
ー付きの不揮発性記憶素子(普通は、CMOS RA
M)を備えた回路部品を有しており、それによって、シ
ステム構成と実時間クロック(RTC)68(図3及び
図4)に関するデータを受信したり保存したりする。
【0035】本発明を、特に図3のシステムブロック図
を参照して説明する。以下に続く説明によって、本発明
による装置及び方法が、プレーナ・ボードの他のハード
ウェア構成にも使用できることが理解される。例えば、
システム・プロセッサは、INTELの80286ある
いは80486マイクロプロセッサでも良い。
【0036】図3に戻って、CPUローカルバス34
(データ、アドレス、制御部分から成る)によって、マ
イクロプロセッサ32を、数値演算コプロセッサ39及
び小型コンピュータ・システム・インターフェース(S
CSI)制御装置40とも接続できる。SCSI制御装
置40は、コンピュータ設計及び操作技術者には知られ
ているが、ROM41、RAM42、及び図3右側に示
された入出力接続部によって種々の型式の適当な内部あ
るいは外部装置へ容易に接続され、また接続可能であ
る。SCSI制御装置40は、固定及び着脱可能な媒体
の電気磁気的記憶装置(ハード及びフロッピーデイスク
駆動機構としても知られる)、電気光学的、テープ及び
他の記憶装置等の記憶装置を制御する場合の、記憶装置
制御装置として機能する。
【0037】バス・インターフェース制御装置(BI
C)35は、CPUローカルバス34と入出力バス44
を結合する。バス44によって、BIC35は、マイク
ロ・チャネル・バスのような選択機構バスと結合され
る。マイクロ・チャネル・バスは、マイクロ・チャネル
・アダプタ・カード45を収納するための複数の入出力
スロットを有し、マイクロ・チャネル・アダプタ・カー
ド45はさらに、入出力装置あるいは記憶装置(図示せ
ず)に接続されることもある。入出力バス44は、アド
レス、データ、及び制御要素を含む。
【0038】入出力バス44に沿って結合されているも
のは、画像信号処理装置(VSP)46のような種々の
入出力部品である。画像信号処理装置46は、グラフィ
ック情報を記憶し(48で示す)またイメージ情報を記
憶する(49で示す)ビデオRAM(VRAM)に関係
する。処理装置46によって交換された画像信号は、デ
ィジタル・アナログ変換器(DAC)50を通してモニ
タまたは他の表示装置へ送られる。VSP46を、カメ
ラなどの画像記録再生装置の形態を取る、いわゆる自然
な入出力と直接に接続することも可能である。入出力バ
ス44はまた、ソフトウェア命令を記憶できる命令RA
M52とデータRAM54に関連するディジタル信号処
理装置(DSP)と結合されている。ソフトウェア命令
は、DSP51による信号処理とその処理に含まれるデ
ータ処理のために使用される。DSP51によって、音
声制御装置55の設置による音声入力及び出力の処理が
できる。また、アナログ・インターフェース制御装置5
6に設置による他の信号も扱える。最後に、入出力バス
44は、入出力制御装置58に結合される。入出力制御
装置58は、関連する電気的に書換え可能な読取専用記
憶素子(EEPROM)59を持ち、それによって入力
及び出力を、汎用的な周辺機器と交換する。周辺機器に
は、フロッピー・ディスク駆動装置、印刷装置あるいは
プロッタ14、鍵盤装置12、マウスあるいはポインテ
ィング(図示せず)が含まれ、シリアル・ポートによっ
て行う。EEPROMは、後述するセキュリティ機構の
中で機能する。
【0039】以後、さらに詳細に述べられる本発明の目
的の達成において、パーソナル・コンピュータ・システ
ム10は、システム格納装置内に装着された書換え可能
な記憶素子を有する。この記憶素子は、活動状態と非活
動状態を選択的に操作し、活動状態にあるときに、特権
アクセス・パスワード(後により厳密に説明する)を受
信し記憶するためのものである。書換え可能な記憶素子
は、好ましくは、上記の電気的に書換え可能な読取専用
記憶素子あるいはEEPROM59(図3)である。シ
ステムはまた、格納装置内に装着された選択スイッチあ
るいはセキュリティ・スイッチを有している。当該スイ
ッチは操作により(operatively)、書換え可能な記憶
素子59と接続され、記憶素子を活動状態及び非活動状
態にセットする。選択スイッチ(本明細書の中ではセキ
ュリティ・スイッチともいう)は、例えば、システム・
プレーナ20上に装着されたジャンパであって、プレー
ナにアクセスする人間の手動によって二つの状態にセッ
トできるものがある。一つの状態(書込み可能状態とも
いわれる)において、EEPROM59は活動状態にセ
ットされ、ここで記述したPAPを記憶する。書込み可
能状態では、PAPをEEPROMに書込み、変更、あ
るいは削除することができる。他の状態または非活動状
態では、EEPROMのPAP記憶能力は、非活動状態
にセットされる。
【0040】上記したように、システム10はまた、書
換え可能な記憶能力を有する第2の構成要素を備えてい
る。いわゆるバッテリ付きの不揮発性CMOS RAM
及び関連する実時間クロック(RTC)であり、図4中
に68で示されている。CMOS RAMは、システム
構成を表すデータを記憶する。本発明においては、それ
は、システム10の電源起動時に、正しくPAPを入力
することに関するデータを含む。少なくとも一つの不正
検知スイッチ(図4、5、6)が格納装置内に装着され
て提供されており、操作によりCMOS RAMと接続
されて、格納装置が開けられたことを検知する。また不
正検知スイッチが入ることに応答してその記憶素子内に
記憶された特定のデータをクリアする。
【0041】本発明によるシステム・プロセッサ32
は、操作上EEPROM59及びCMOS RAM68
と接続されており、記憶素子のPAP記憶能力の活動及
び非活動状態を区別しまた、記憶された有効な特権アク
セス・パスワード(PAP)の入力及び非入力を区別す
ることによって、システム内に記憶されたデータの少な
くとも特定のレベルまでのデータへのアクセスを制御す
る機能を果たす。選択スイッチを操作することによっ
て、システムのオペレータ(あるいは、より特別な場合
は、セキュリティを監督し維持する責任のある人間)
は、EEPROMの活動及び非活動のそれぞれの状態を
選択することによって、システムの安全保護モードの操
作と非安全保護モードの操作の選択をすることができ
る。もし、安全保護モードの操作が要求されて、それが
有効になると、システム・オーナーはPAPの入力も行
う必要がある。
【0042】ここに開示したように、セキュリティの問
題に適応した本発明によるシステムは、二つの別々の不
揮発性で書換え可能な記憶素子、EEPROM及びCM
OSRAMを有している。なぜなら、本発明の時点で
は、EEPROMの消去書込サイクルの回数に関する寿
命が限られているからである。しかるに、PAPの状態
の表示及び正確なPAPの入力においては、少なくとも
何らかの不正によってシステム格納装置が開けられる場
合と潜在的に同程度に、膨大な消去及び書込回数を必要
とする。したがって、ここに記述された機能は、現在実
施可能な技術に合わせるために、第1と第2の書換え可
能な記憶装置に分けられた。しかしながら、本発明で
は、技術的に可能であるか、あるいはシステム設計者が
付随する制限を許容する意志があるなら、関連するデー
タの二つの形態を一つの書換え可能な記憶素子内に記憶
させることが可能であると考えている。
【0043】図4から7の概略図を参照して、本発明に
寄与するハードウエアの一例をここでより詳細に記述す
る。
【0044】図4は、汎用的な電源制御あるいは”オン
/オフ”スイッチ61、汎用的な電源62、主カバー1
5及びケーブル接続カバー16などの格納装置カバーが
開けられたりあるいは取り外されたことに対して導通状
態を変更するスイッチ、及び錠スイッチ64の間の関係
を示している。格納装置カバーが開けられたりあるいは
取り外されたことに対して導通状態を変更するスイッチ
は、本発明で図示された形態においては、二個から成
る。つまり、主カバー15の取り外しに対応するスイッ
チ65(図4、5、6)と、ケーブル接続カバー16の
取り外しに対応するスイッチ66(図4、5、7)であ
る。それぞれのスイッチは、二つの要素を持ち、一つは
通常、開(それぞれ65a、66a)であり、もう一つ
は通常、閉(それぞれ65b、66b)である。第2の
スイッチ66は、選択的なものであり、ケーブル接続カ
バー16用である。しかしながら、この開示における十
分な検討から明らかにされるように、選択的なカバー及
びスイッチによって、システムのより完璧なセキュリテ
ィ制御が保証される。
【0045】通常開になるカバースイッチ65及び66
の接点の組は、主電源スイッチ61に連なっており、電
源62(図4)に接続されている。したがって、カバー
が外された状態でシステム10の電源を入れようとすれ
ば、接点の組65a及び66aは開となり、システムの
操作を妨げる。カバーが取り付けられた状態では、接点
の組は閉に保持され、通常のシステム操作を開始でき
る。
【0046】通常閉になるカバースイッチ65及び66
の接点の組は、錠スイッチ64に連なっており、RTC
及びCMOS記憶装置68に接続されている。通常閉に
なる65b及び66bの接点の組は、カバー15、16
の設置によって開に保持され、それらのカバーを取り外
すと閉になる。通常コンピュータ・システム10に設置
されている錠スイッチ64は、格納装置錠がロックされ
ている場合に通常閉に保持される。これら三個の接点の
組によって、RTC及びCMOS記憶装置部を起動する
ことができる以外に、接地点への電流の代替経路を提供
でき、格納装置がロックされた状態にシステムがあると
きにカバーが不当に取り外されたことに対応して電源が
断たれると、そのことを認識できる状態(例えばすべて
を”1”にするなど)に、その記憶装置のセグメントを
セットする効果がある。その記憶装置が、POST(po
wer-on self test: パワーオン自己検査)によって検査
されると、そのセグメントが上記の認識状態にセットさ
れる結果、構成エラー信号が発生し、システムオーナー
に対して、システムセキュリティの漏洩の試み(成功か
否かによらず)がなされたことを警告する。この記憶装
置セグメントの認識状態へのセットによって、システム
参照ディスケットあるいはシステム区画以外のソースか
らオペレーション・システムを立ち上げるための、事前
に記憶されたパスワードはすべて無効になる。前記のソ
ースからのオペレーション・システムの立ち上げにおい
ても、有効なPAPを入力する必要がある。
【0047】錠スイッチ64及び格納装置の主カバース
イッチ65は、前面カード・ガイド部品69(図2及び
6)上に装着されるのが好ましく、それによって、格納
装置の主カバー15内に備えられた錠に対応して適切な
位置に設置できる。コンピュータ・システムのフレーム
内に装着された前面カード・ガイド部品は、カバースイ
ッチ65用の操作レバー70が、垂直な前面のフレーム
部品の穴から突き出るような位置にあり、カバー15を
システム格納装置に取り付けた状態で操作される。
【0048】ケーブルカバースイッチ66は、システム
・フレームの背面パネルに装着され、ケーブルカバー1
6上に取り付けられた掛け金部品によって操作されるよ
うに設置され、格納装置カバー14上に備えられたもの
と同様の手動操作用の錠の制御によって回転できるよう
にするのが、好ましい。ケーブルカバー16の使用が選
択されるとき(システムの完全なセキュリティが要望さ
れるかあるいは必要とされる場合)は、背面パネルへカ
バーを掛けてロックすることによって、それに連携する
通常開の接点設定66aを閉にし、通常閉の接点設定6
6bを開にする。
【0049】上記の、及び後述する新しいセキュリティ
機構及び保全機構は、先に提示されたパーソナル・コン
ピュータのセキュリティ機構である、電源起動パスワー
ド(POP)とは独立に働く。これらの付加的なセキュ
リティ機構および保全機構は、オレンジ・ブック等で適
用される規制の下でのオペレーティング・システム保証
に対する、安全保護の土台となる。安全保護モードにシ
ステムを設定するためには、さらにパスワードが必要で
ある。新しいパスワードは、ここでは特権アクセス・パ
スワード(PAP)といわれている。以前のパーソナル
・コンピュータ・システムとの互換性を維持するため
に、POPはなおサポートされる。本開示は、新しいセ
キュリティ機構及び保全機構について述べており、それ
は、EEPROM、選択スイッチ、及び不正検知カバー
を備えたパーソナル・コンピュータ・システム上で働く
POST及びパスワード・ユーティリティに関するもの
である。
【0050】パスワード・セキュリティはシステムのハ
ードウェア機構によって実行される。即ち、EEPRO
M、セキュリティ・スイッチ、不正検知カバー・スイッ
チ、ファームウェア、POST、及びシステム・ソフト
ウェア・パスワード・ユーティリティである。PAP
が、一旦導入されると、システムは安全保護モードにな
る。PAPはEEPROM内に保管される。PAPのバ
ックアップ・コピーもまたEEPROM内に保持され
る。これは、PAPの導入、変更、あるいは削除の際に
電源の故障が生じた場合、PAPが偶発的に失われるの
を防ぐためである。POPと、PAP(導入された場
合)の有効性を示す特定のビットは、CMOSRTCに
記憶される。CMOS RTC内及びEEPROM内に
保存されたデータの変更は、互いに独立している。
【0051】EEPROM中の二つのビットは、POS
Tに対して、現在の手順中に停電が生じたことを確実に
知らせるための状態マシンとして用いられる。そして、
可能であれば、システム・ボードの補助状態から復帰す
る。パスワード・ユーティリティは、PAPへのあらゆ
るアクセスの間に使用される二ビットの状態マシンであ
る、更新標識フィールドを保持する。もし、パスワード
の変更中に停電が生じたら、電源が回復したとき、PO
STは状態マシンを検査する。(POSTは、実際に
は、電源起動時には常に検査を行う。)もしPAPが正
しく更新された(’00’状態)なら、POSTは通常
の方法で処理を続ける。もし、更新が停電の前に開始さ
れていた(’01’状態)なら、POSTは有効なバッ
クアップPAPの存在を検査する。もし有効であれば、
POSTは、バックアップPAPを前のPAPについて
記憶素子内に複写する。もし前のPAPが正しく更新さ
れた(’10’状態)なら、POSTは、当該前のPA
P(新しいPAP)を用いて、システム参照ディスケッ
トの使用やシステム区画の立上げを試みることを有効化
する。POSTは、そのバックアップPAPは無効であ
るとみなす。POSTは、この場合、前のPAPをバッ
クアップPAPに複写する。もし、選択スイッチあるい
はセキュリティ・スイッチがロックされているか、書込
み可能状態でなければ、エラーが表示される。システム
・オーナーは、カバーの錠を外し、セキュリティ・スイ
ッチの設定を変えることで対応しなければならない。
【0052】バックアップPAPが、正しく更新された
(’11’の状態)ならば、前のPAP及びバックアッ
プPAPは有効とみなされ、POSTは、ユーザによる
PAP入力を確認する前に、前のPAPの有効性を照合
する。
【0053】上記のように、POPは、CMOS記憶装
置内に保持される。二つのビットは、PAPのパスワー
ド標識として使用するためにCMOS記憶装置内に保持
される。一つの標識は、システムが安全保護モードにあ
る(PAPが導入されている)ことを意味する。もう一
つの標識は、PAPが、初期始動、つまりコールド立上
げの間に入力されたことを意味する。これら二つの標識
は、コールド立上げ時にのみ初期化されて、セットされ
る。IPLの前に、システム参照ディスケットかシステ
ム区画が立ち上げられなければ、この標識は、書込みが
禁止される。その場合、導入されたPAPの正しい入力
を要求する。POP及び標識の変更は、EEPROM内
に記憶されたPAPのいかなる変更に対しても独立であ
る。しかしながら、CMOS記憶装置内の変更は、セキ
ュリティへの侵入を表示する可能性があり、その場合、
オペレーティング・システムをロードできるよう復帰す
るために、有効なPAPの入力が必要となる。
【0054】パスワードへの不正なアクセスを防ぐため
に、IPS装置立上げリスト、EEPROM CRC、
及びすべての標識は、オペレーション・システムを立ち
上げる初期プログラム・ロード(IPL)に先立って、
ロックされる。これらの領域のロックアウトするため
に、POSTは、システムの電源がオフにならないかぎ
り、リセットされない特殊なハードウェアラッチをセッ
トする。POSTの状態1の始め(初期の電源起動)に
おいて、POSTは、EEPROMがロックされている
かどうかを検査する。もしロックされていれば、ハード
ウェアが機能しないので、POSTはエラーを表示して
システムを停止する。システム・オーナーは、その状態
を修復するために介入する必要がある。そのためには、
システム・ボードの交換を必要とすることもある。本発
明の一つの形態として、システムに対して不正が行われ
たとき、RTC及び制御レジスタに関係するCMOS内
のRAM記憶装置の最初の14バイトが影響を受けない
ようにするものがある。先に簡単に述べたように、CM
OSの次の50バイトはすべて’1’(2進数の1)に
セットされる。この状態を検知することによって、PO
STは、適当なエラー表示をする。本発明の他の形態と
しては、少なくとも一つのビットを、不正を表示する状
態にセットするものがある。どちらの例においても、シ
ステム・オーナーあるいは特権ユーザは、システム参照
ディスケットかシステム区画から立ち上げるためにパス
ワード・プロンプトの位置にPAPを入力するか、ある
いはシステムボードを再構成することによって、その状
態を修復するために介入する必要がある。
【0055】もし、システム・オーナーがPAPを忘れ
ている場合は、影響のあるシステムボードを交換する必
要がある。
【0056】POPを忘れた場合、システム・オーナー
は、CMOSの内容を破壊する不正検知カバーのトグル
スイッチを入れ、その後PAP(もし導入されていれ
ば)を入力してシステム参照ディスケットかシステム区
画を立ち上げて、パスワード・ユーティリティを実行
し、POPを再導入することができる。
【0057】システムが、いずれのパスワードも導入し
ないで電源を起動させられたとき、POSTは、パスワ
ードのためのプロンプトを出さない。しかしながら、シ
ステム参照ディスケットが無い場合、あるいはシステム
区画の立ち上げが要求されないか、無い場合、POST
は、PAP、バックアップPAP、IPL装置立上げリ
スト、EEPROM CRC、及びすべての標識をロッ
クする。このことは、これらの領域への何らかの偶発的
なあるいは悪意のあるアクセスを防ぐために行われる。
もしシステム参照ディスケットが存在する場合、あるい
はシステム区画の立ち上げが要求された場合は、システ
ム・オーナーが安全保護モードを呼込むことができるよ
うに、これらの状態は、ロックされないままになる。
【0058】システムが、POPは導入されているが、
PAPは導入されずに電源を起動させられたとき、PO
STは、状態マシンを検査し、そしてPOPパスワード
検査合計を確かめる。もし検査合計が間違っていれば、
POSTは、CMOS内のPOPを消去し、パスワード
のためのプロンプトを出さない。そうでなければ、PO
STは、パスワードのためのプロンプトを出す。もしシ
ステム参照ディスケットが無い場合、あるいはシステム
区画の立ち上げが要求されない場合は、どのようなアク
セスをも防ぐために、PAP、バックアップPAP、I
PL装置立上げリスト、EEPROM CRC、及びす
べての標識をロックする。
【0059】システムが、有効なPAP(安全保護モー
ド)は導入されているが、POPは導入されずに電源を
起動させられたとき、POSTは、PAP検査合計を確
かめる。検査合計が正しければ、システム参照ディスケ
ットが存在する場合、あるいはシステム区画の立ち上げ
が要求された場合にPOSTは、ユーザにPAPを入力
するようプロンプトを出す。そうでない場合は、POS
Tは、パスワードのためのプロンプトを出さず、どのよ
うなアクセスをも防ぐために、POP、PAP、バック
アップPAP、IPL装置立上げリスト、EEPROM
CRC、及びすべての標識をロックする。もし検査合
計が間違っていれば、エラーが表示され、システムは停
止する。このことによって、EEPROMが故障した時
に、その前に安全保護モードにあったシステムに対しユ
ーザが、偶発的に保護されていないアクセスを行うこと
を防ぐ。システム・オーナーは、その状態を修復するた
めに介入する必要がある。そのためにシステム・ボード
の交換が必要な場合もある。
【0060】システムが、PAP及びPOPが共に有効
に導入されて、電源を起動させられたとき、POSTは
ユーザに対して、パスワードを入力するようプロンプト
を出す。POPが入力されれば、POSTは、システム
参照ディスケットからもシステム区画からも立ち上げを
行わない。システムは、存在するIPL装置リストを使
用することによってのみ立ち上げることができる。PO
PではなくPAPがプロンプトの位置に入力されれば、
ユーザは、システム参照ディスケット、システム区画、
IPLディスケット、あるいは通常のIPL装置リスト
から立ち上げることができる。標識は、最初の電源起動
時にPAPが正しく入力されたことを意味するようにセ
ットされる。それによって、システム参照ディスケット
あるいはシステム区画の立ち上げが、この電源起動セッ
ションの後に行われる。POSTは、ソフト再立ち上げ
の後には、パスワードのためのプロンプトをユーザに出
さない。必要なPAPは、正しく標識に入力され保護さ
れている。
【0061】簡単に述べると、コールド・スタートにお
いてユーザが、システム参照ディスケットかシステム区
画から立ち上げができる場合には、POP,PAP、バ
ックアップPAP、IPL装置立上げリスト、EEPR
OM CRC、及びすべての標識は、ロックされないま
まである。この条件によって、トラステッド・ソフトウ
ェア(つまり、システム参照ディスケット)および特権
ユーザによるシステムのセキュリティ・パラメータへの
アクセスが提供される。POSTは、いずれかのパスワ
ードが正しく入力されたことを確認したのち、確認アイ
コンを表示することによって入力を認知する。POST
は、ネットワーク・サーバ(無人スタート)・モードが
働いている場合は、上記のPOPのためのプロンプトを
出すことを省略する。
【0062】以上に説明した筋道に沿った流れ図の論理
を図8から図10に示す。特に図9及び図10に示され
た段階の間のつながりは、流れ図を簡単にするために、
一つの文字を処理ブロック内に記入することで示されて
いる。
【0063】ネットワーク・サーバ(無人スタート)・
モードを導入されているシステムは、目的とするオペレ
ーティング・システムを通じて全立上げ処理を完了する
が、鍵盤装置は、POPの使用をロックされる。しかし
ながら、システム参照ディスケットが存在するか、ある
いはシステム区画の立上げが要求されると、パスワード
プロンプトが出されて、オーナーはPAPを入力するこ
とができ、システムを制御することができる。鍵盤装置
が既にロックアウトされた後、システムが安全保護状態
にあり、かつユーザが、システム参照デイスケットかシ
ステム区画から立ち上げたい場合は、ユーザは、システ
ムの電源を落とし、システム参照デイスケットがディス
ケット駆動装置内に入っている状態からコールド立上げ
をしなければならない。
【0064】POSTの変更と関連して、パスワード・
ユーティリティはPAPへのサポートを含まなければな
らない。このユーティリティは、PAPの導入、変更、
削除をサポートし、選択スイッチあるいはセキュリティ
・スイッチの状態と共にこれら三つの機能をインターロ
ックする。セキュリティ・スイッチは、特権ユーザがP
APをセットしようとするまでロックされた状態のまま
でなければならない。その時、ユーザはシステムのカバ
ーを取り外して、セキュリティ・スイッチをロック解除
(変更)状態の方へ動かさねばならない。その後で、P
APをセットすることができる。セキュリティ・スイッ
チが、ロック解除の位置にあるとき、EEPROMの外
部のハードウェア論理によって、PAPをEEPROM
の中に記憶することができる。セキュリティ・スイッチ
がロックされた位置にあるとき、外部ハードウェア論理
は、EEPROM内の、PAPの位置の変更を妨げる。
特権ユーザが、セキュリティ・スイッチがロックされた
位置の時に、PAPを変更しようとすると、適当なメッ
セージが表示される。また、メッセージは、PAPの削
除後、セキュリティ・スイッチをロック位置に戻すこと
をユーザに思い出させる。特権ユーザが、POPと同じ
PAPをセットするのを防ぐための付加的な安全機構
が、パスワード・ユーティリティの中に作られている。
新しいPAPが、システムの現在のPOPと同じもので
ないかを確認するための検査が、PAPのセット時また
は変更時に行われる。また、POPを変更または削除す
るときは、現在のPAPを知っていなければならない。
【0065】セキュリティ・スイッチをロック位置にし
かつ不正検知カバーをロックした状態で、パーソナル・
コンピュータ・システムを出荷することが考慮されてい
る。これは、システム・オーナー以外の人間がシステム
を安全保護モードにセットすることを防ぐために行われ
る。POPと違って、PAPは、ハードウェアの操作に
よって消去することができない。もしPAPを忘れてし
まうか、無許可ユーザがシステムを安全保護モードに設
定した場合は、システム・ボードを交換しなければなら
ない。
【0066】
【発明の効果】本発明によって、重要なデータにアクセ
スするための正当な特権を有するユーザのみが、そのデ
ータにアクセスできるよう制限するための手段が、パー
ソナル・コンピュータに提供される。
【図面の簡単な説明】
【図1】本発明の実施例であるパーソナル・コンピュー
タの透視図である。
【図2】シャーシ、カバー、及びプレーナ・ボードを含
み、かつこれらの関係を示した図1のパーソナル・コン
ピュータの一部の展開透視図である。
【図3】図1及び図2のパーソナル・コンピュータの特
定の部品の概略図である。
【図4】本発明のセキュリティ機構に関係する図1及び
図2のパーソナル・コンピュータの特定の部品の概略表
示である。
【図5】本発明のセキュリティ機構に関係する図1及び
図2のパーソナル・コンピュータの特定の部品の概略表
示である。
【図6】図4及び図5の特定部品の拡大透視図である。
【図7】本発明のセキュリティ機構に関係する図1、図
2、図4、及び図5のパーソナル・コンピュータの特定
の選択的部品の拡大透視図である。
【図8】本発明によって得られる選択的セキュリティに
含まれる特定機能の概略流れ図である。
【図9】本発明によって得られる選択的セキュリティに
含まれる特定機能の概略流れ図である。
【図10】本発明によって得られる選択的セキュリティ
に含まれる特定機能の概略流れ図である。
【符号の説明】
10 パーソナル・コンピュータ・システム 15 主カバー 16 ケーブル接続カバー 19 シャーシ 20 多層プレーナ(マザー・ボード、またはシステム
・ボード) 38 BIOS ROM 58 入出力制御装置 59 EEPROM 61 システム電源のスイッチ 62 システム電源 64 錠スイッチ 65 カバースイッチ 66 選択的カバースイッチ 68 CMOS RAMおよび実時間クロック(RT
C)
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成6年1月10日
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】図6
【補正方法】変更
【補正内容】
【図6】
───────────────────────────────────────────────────── フロントページの続き (72)発明者 グラント・リーチ・クラーク・ジュニア アメリカ合衆国33428 フロリダ州ボカ・ ラトン、ターコイズ・ウェイ 21218 (72)発明者 リチャード・アラン・ダヤン アメリカ合衆国33487 フロリダ州ボカ・ ラトン、ノース・イースト・セブンティス リー・ストリート 830 (72)発明者 キムサン・ドー・リー アメリカ合衆国33437 フロリダ州ボイン トン・ビーチ、サン・ポイント・ドライブ 9422 (72)発明者 パトリック・エドワード・マックコート アメリカ合衆国33445 フロリダ州デルレ イ・ビーチ、ローソン・ブルバード 3507 (72)発明者 マチュー・トッド・ミッテルステッド アメリカ合衆国33446 フロリダ州デルレ イ・ビーチ、オネイダ・ドライブ 13791 (72)発明者 デニス・リー・モエラー アメリカ合衆国33487 フロリダ州ボカ・ ラトン、ローズウッド・サークル 7430 (72)発明者 パルマー・ユージェーヌ・ニューマン アメリカ合衆国33433 フロリダ州ボカ・ ラトン、ダブリン・ドライブ 7488 (72)発明者 デービット・リー・ランダル アメリカ合衆国33068 フロリダ州ポンパ ノ・ビーチ、サウス・ウエスト・シクステ ィナインス・テラス 1751 (72)発明者 ジョアンナ・バーガー・ヨダー アメリカ合衆国33484 フロリダ州デルレ イ・ビーチ、ジョグ・レーン 5189

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】データを受信し、保存するためのコンピュ
    ータ・システムであって、 通常は閉じられている格納装置と、 活動状態及び非活動状態を選択でき、活動状態の時には
    特権アクセス・パスワードを受信して記憶する、前記格
    納装置内部に装着された書換え可能な記憶素子と、 前記書換え可能な記憶素子を活動状態及び非活動状態に
    セットするために、該書換え可能な記憶素子に操作によ
    り接続される、前記格納装置内に装着された選択スイッ
    チと、 前記記憶素子の活動状態と非活動状態を判別し、あらゆ
    る有効な記憶された特権アクセス・パスワードの入力と
    非入力を判定することによって、前記システム内に記憶
    されたデータへの少なくとも特定のレベルまでのアクセ
    スを制御するために、前記書換え可能な記憶素子に操作
    により接続される、前記格納装置内に装着されたシステ
    ム・プロセッサとを有する、 不当なアクセスに対抗して、上記システム内に保存され
    たデータの安全保護を図ることが可能なコンピュータ・
    システム。
  2. 【請求項2】データを受信し、保存するためのコンピュ
    ータ・システムであって、 通常は閉じられている格納装置と、 活動状態及び非活動状態を選択でき、活動状態の時には
    特権アクセス・パスワードを受信して記憶する、前記格
    納装置内部に装着された第1の書換え可能な記憶素子
    と、 前記第1の書換え可能な記憶素子を活動状態及び非活動
    状態にセットするために、該第1の書換え可能な記憶素
    子に操作により接続される、前記格納装置内に装着され
    た選択スイッチと、 前記第1の書換え可能な記憶素子の状態及び記憶された
    特権アクセス・パスワードの正しい入力を示すデータを
    受信し記憶する、前記格納装置内に装着された第2の書
    換え可能な記憶素子と、 前記格納装置が不当に開けられたことを検知する不正検
    知スイッチであって、該不正検知スイッチが入ったこと
    に応答して前記第1の書換え可能な記憶素子内に記憶さ
    れた特権アクセス・パスワードを無効にするために、前
    記第2の書換え可能な記憶素子に操作により接続され
    る、前記格納装置内に装着された該不正検知スイッチ
    と、 前記第1の記憶素子の活動状態と非活動状態を判別し、
    あらゆる有効な記憶された特権アクセス・パスワードの
    入力と非入力を判定することによって、前記システム内
    に記憶されたデータへの少なくとも特定のレベルまでの
    アクセスを制御するために、前記第1と第2の書換え可
    能な記憶素子に操作により接続される、前記格納装置内
    に装着されたシステム・プロセッサとを有する、 不当なアクセスに対抗して、前記システム内に保存され
    たデータの安全保護を図ることが可能なコンピュータ・
    システム。
  3. 【請求項3】前記選択スイッチが、 オペレータが前記第1の記憶素子の活動状態及び非活動
    状態をそれぞれ選択することによって、該システムの安
    全保護モード操作と非安全保護モードの操作との選択が
    できるように機能する、 請求項2に記載のコンピュータ・システム。
  4. 【請求項4】前記選択スイッチが、 前記格納装置を開けた後にのみ手動による操作が可能
    で、かつ手動によるアクセスができるように、該格納装
    置内に設置されている、 請求項3に記載のコンピュータ・システム。
  5. 【請求項5】データを受信および保存し、より低速のシ
    ステム・プロセッサ上で実行するために設計されたアプ
    リケーション・プログラム及びオペレーティング・シス
    テム・ソフトウェアに適合する高速のシステム・プロセ
    ッサを有す、コンピュータ・システムであって、 通常は閉じられている格納装置と、 活動状態及び非活動状態を選択でき、活動状態の時には
    特権アクセス・パスワードを記憶するために、前記格納
    装置内に装着された書換え可能な記憶素子と、 前記書換え可能な記憶素子を活動状態及び非活動状態に
    セットするために、前記書換え可能な記憶素子に操作に
    より接続される、前記格納装置内に装着された選択スイ
    ッチと、 前記格納装置が不当に開けられたことを検知する不正検
    知スイッチであって、かつ該不正検知スイッチが入った
    ことに応答して前記書換え可能な記憶素子内に記憶され
    た特権アクセス・パスワードを無効にするために、前記
    書換え可能な記憶素子に操作により接続される、前記格
    納装置内に装着された不正検知スイッチと、 前記記憶素子の活動状態と非活動状態を判別し、あらゆ
    る有効な記憶された特権アクセス・パスワードの入力と
    非入力を判定することによって、前記システム内に記憶
    されたデータへの少なくとも特定のレベルまでのアクセ
    スを制御するために、前記書換え可能な記憶素子に操作
    により接続される、前記格納装置内に装着された高速マ
    イクロプロセッサであって、該マイクロプロセッサは、
    操作の実モードと保護モードを有しておりかつ高速デー
    タ・バスに結合しているものと、 より低速のデータ・バスに結合している不揮発性記憶素
    子と、 高速データ・バスに結合している揮発性記憶素子と、 前記高速データ・バスとより低速のデータ・バス間の通
    信を行うためのバス及び記憶素子制御装置であって、前
    記バス及び記憶素子制御装置は、前記揮発性記憶素子及
    び前記不揮発性記憶素子に結合されて、前記揮発性記憶
    素子と前記高速マイクロプロセッサの間の通信を規制す
    るものとを有する、 不当なアクセスに対抗して該システム内に保存されたデ
    ータの安全保護を図ることが可能なコンピュータ・シス
    テム。
  6. 【請求項6】格納装置と、 前記格納装置内に装着されたシステム・プロセッサと、 前記格納装置内に装着された選択的に活動化できる書換
    え可能な記憶素子と、 記憶素子を活動状態及び非活動状態にセットするために
    該格納装置内に装着された選択スイッチと、 前記格納装置が開けられたことを検知するために該格納
    装置内に装着された不正検知スイッチとを有するコンピ
    ュータ・システムを操作する方法であって、 前記記憶素子を活動状態に選択的にセットする段階と、 前記活動状態の記憶素子内に、特権アクセス・パスワー
    ドを記憶する段階と、 前記記憶素子の活動状態と非活動状態を判別し、特権ア
    クセス・パスワードの入力と非入力を判定することによ
    って、前記システム内に記憶されたデータへの少なくと
    も特定のレベルまでのアクセスを制御する段階と、 前記不正検知スイッチが入ったことに応答して、前記記
    憶素子内に記憶された前記特権アクセス・パスワードを
    無効にする段階とを有する、コンピュータ・システムの
    操作方法。
  7. 【請求項7】システム・プロセッサと記憶素子とを有す
    るパーソナル・コンピュータ・システムを、操作する方
    法であって、 第1及び第2のパスワードを受信してシステム内に記憶
    し、トラステッド・プログラム及びオープン・プログラ
    ムをシステム内にロードするための段階と、 (a)パスワードが無い場合の記憶と、(b)第1のパ
    スワードの記憶と、(c)第2のパスワードの記憶とを
    判別する段階と、 (d)トラステッド・プログラムのロード及び要求・実
    行と(e)オープン・プログラムのロード及び要求実行
    とを判別する段階と、 ユーザにより入力されたパスワードが、(f)無い場合
    と、(g)上記第1のパスワードである場合と、(h)
    上記第2のパスワードである場合とを判別をする段階
    と、 上記第2のパスワード(h)のユーザ入力に応答して、
    ユーザによるトラステッド・プログラムへのアクセスを
    制御する段階とより成る、 コンピュータ・システムの操作方法。
  8. 【請求項8】前記第1のパスワードが電源起動パスワー
    ドであり、前記第2のパスワードが特権アクセス・パス
    ワードである、 請求項7に記載の方法。
JP4341805A 1992-02-26 1992-12-22 セキュリティ機構を備えたコンピュータ・システム及び該システムの操作方法 Expired - Lifetime JP2565629B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/840,965 US5388156A (en) 1992-02-26 1992-02-26 Personal computer system with security features and method
US840965 1997-04-21

Publications (2)

Publication Number Publication Date
JPH06243047A true JPH06243047A (ja) 1994-09-02
JP2565629B2 JP2565629B2 (ja) 1996-12-18

Family

ID=25283688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4341805A Expired - Lifetime JP2565629B2 (ja) 1992-02-26 1992-12-22 セキュリティ機構を備えたコンピュータ・システム及び該システムの操作方法

Country Status (14)

Country Link
US (1) US5388156A (ja)
EP (1) EP0558222B1 (ja)
JP (1) JP2565629B2 (ja)
KR (1) KR960003058B1 (ja)
CN (2) CN1044160C (ja)
AU (1) AU663551B2 (ja)
BR (1) BR9300396A (ja)
CA (1) CA2082916C (ja)
DE (1) DE69326089T2 (ja)
HK (1) HK1018826A1 (ja)
MY (1) MY109086A (ja)
NZ (1) NZ245756A (ja)
SG (1) SG43708A1 (ja)
TW (1) TW239197B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010525473A (ja) * 2007-04-27 2010-07-22 イタルデータ・インジェニェリア・デリデア・ソシエタ・ペル・アチオニ 不正使用防止システムと一体化したデータ検索装置
JP2016505183A (ja) * 2013-02-06 2016-02-18 アレヴァ ゲゼルシャフト ミット ベシュレンクテル ハフツングAreva GmbH 核技術設備における制御および調節ユニットのシステム状態の不正操作を識別する装置および方法

Families Citing this family (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2091501C (en) * 1993-03-11 2001-04-24 Thomas E. Elliott Hardware protection control for computer storage devices
NL9301880A (nl) * 1993-11-02 1995-06-01 Robert Eric Hertzberger Werkwijze en inrichting voor de opslag van gegevens in het bijzonder pincodes.
FR2713377B1 (fr) * 1993-12-03 1995-12-29 Thomson Csf Dispositif de sécurisation de systèmes d'informations, notamment d'un système d'informations utilisé en micro-informatique.
US5651139A (en) * 1993-12-23 1997-07-22 International Business Machines Corporation Protected system partition read/write access on a SCSI controlled DASD
US5694583A (en) * 1994-09-27 1997-12-02 International Business Machines Corporation BIOS emulation parameter preservation across computer bootstrapping
US5652868A (en) * 1994-09-27 1997-07-29 International Business Machines Corporation Data processor having BIOS decryption of emulated media images
US6032256A (en) * 1995-01-09 2000-02-29 Bernard; Peter Andrew Power controlled computer security system and method
US5555373A (en) * 1995-02-06 1996-09-10 International Business Machines Corporation Inactivity monitor for trusted personal computer system
US5963142A (en) * 1995-03-03 1999-10-05 Compaq Computer Corporation Security control for personal computer
US5644444A (en) * 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
US6724554B1 (en) 1995-03-10 2004-04-20 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
US5724260A (en) * 1995-09-06 1998-03-03 Micron Electronics, Inc. Circuit for monitoring the usage of components within a computer system
JP2977476B2 (ja) 1995-11-29 1999-11-15 株式会社日立製作所 機密保護方法
JP2000503154A (ja) 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US5925128A (en) * 1996-03-22 1999-07-20 Leonard Bloom A Part Interest Access control module for a personal computer
US5778199A (en) * 1996-04-26 1998-07-07 Compaq Computer Corporation Blocking address enable signal from a device on a bus
US6286102B1 (en) * 1996-04-30 2001-09-04 International Business Machines Corporation Selective wireless disablement for computers passing through a security checkpoint
US5970227A (en) * 1996-04-30 1999-10-19 International Business Machines Corp. Wireless proximity detector security feature
US5712973A (en) * 1996-05-20 1998-01-27 International Business Machines Corp. Wireless proximity containment security
SE9602186D0 (sv) 1996-05-31 1996-05-31 Christer Johansson ID-krets för elektronisk apparatur
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
US6038320A (en) * 1996-10-11 2000-03-14 Intel Corporation Computer security key
US5901285A (en) * 1996-12-18 1999-05-04 Intel Corporation Hierarchical erasure key protection for computer system data
US5912621A (en) * 1997-07-14 1999-06-15 Digital Equipment Corporation Cabinet security state detection
US7325077B1 (en) * 1997-08-21 2008-01-29 Beryl Technical Assays Llc Miniclient for internet appliance
US6418533B2 (en) * 1997-08-29 2002-07-09 Compaq Information Technologies Group, L.P. “J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP
US6021493A (en) * 1997-11-06 2000-02-01 International Business Machines Corporation System and method for detecting when a computer system is removed from a network
US5945915A (en) * 1997-11-06 1999-08-31 International Business Machines Corporation Computer system for sending an alert signal over a network when a cover of said system has been opened
US6125457A (en) * 1997-12-29 2000-09-26 Compaq Computer Corporation Networked computer security system
US6292898B1 (en) 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
US6105136A (en) * 1998-02-13 2000-08-15 International Business Machines Corporation Computer system which is disabled when it is disconnected from a network
US6199167B1 (en) 1998-03-25 2001-03-06 Compaq Computer Corporation Computer architecture with password-checking bus bridge
US6098171A (en) * 1998-03-31 2000-08-01 International Business Machines Corporation Personal computer ROM scan startup protection
US6065081A (en) * 1998-04-29 2000-05-16 Compact Computer Corp. Administrator controlled architecture for disabling add-in card slots
US6301665B1 (en) 1998-04-30 2001-10-09 Compaq Computer Corporation Security methodology for devices having plug and play capabilities
US6397337B1 (en) 1998-04-30 2002-05-28 Compaq Computer Corporation Unified password prompt of a computer system
US6138240A (en) * 1998-06-19 2000-10-24 Compaq Computer Corporation Secure general purpose input/output pins for protecting computer system resources
US6357007B1 (en) * 1998-07-01 2002-03-12 International Business Machines Corporation System for detecting tamper events and capturing the time of their occurrence
US6301670B1 (en) 1998-10-06 2001-10-09 Ricoh Corporation Method and apparatus for erasing data when a problem is identified
US7325052B1 (en) 1998-10-06 2008-01-29 Ricoh Company, Ltd. Method and system to erase data after expiration or other condition
US6658570B1 (en) 1998-10-08 2003-12-02 International Business Machines Corporation Method and system in a data processing system for activating a password requirement utilizing a wireless signal
US6237100B1 (en) * 1998-12-02 2001-05-22 International Business Machines Corporation Power passwords within a data processing system for controlling a supply of system power
KR20010011667A (ko) * 1999-07-29 2001-02-15 이종우 보안 기능을 갖는 키보드 및 이를 이용한 시스템
US6487465B1 (en) * 1999-11-01 2002-11-26 International Business Machines Corporation Method and system for improved computer security during ROM Scan
US7013340B1 (en) 2000-05-18 2006-03-14 Microsoft Corporation Postback input handling by server-side control objects
US6757900B1 (en) 2000-05-18 2004-06-29 Microsoft Corporation State management of server-side control objects
US7330876B1 (en) 2000-10-13 2008-02-12 Aol Llc, A Delaware Limited Liability Company Method and system of automating internet interactions
US7493391B2 (en) * 2001-02-12 2009-02-17 International Business Machines Corporation System for automated session resource clean-up by determining whether server resources have been held by client longer than preset thresholds
US7380250B2 (en) 2001-03-16 2008-05-27 Microsoft Corporation Method and system for interacting with devices having different capabilities
US7111083B2 (en) * 2001-03-30 2006-09-19 Intel Corporation Method and apparatus for use of power switch to control software
US8095597B2 (en) 2001-05-01 2012-01-10 Aol Inc. Method and system of automating data capture from electronic correspondence
US7493397B1 (en) 2001-06-06 2009-02-17 Microsoft Corporation Providing remote processing services over a distributed communications network
US6944797B1 (en) 2001-06-07 2005-09-13 Microsoft Corporation Method and system for tracing
US6915454B1 (en) 2001-06-12 2005-07-05 Microsoft Corporation Web controls validation
US7162723B2 (en) * 2001-06-29 2007-01-09 Microsoft Corporation ASP.NET HTTP runtime
US7594001B1 (en) 2001-07-06 2009-09-22 Microsoft Corporation Partial page output caching
US7216294B2 (en) 2001-09-04 2007-05-08 Microsoft Corporation Method and system for predicting optimal HTML structure without look-ahead
US7490250B2 (en) * 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
US7428725B2 (en) * 2001-11-20 2008-09-23 Microsoft Corporation Inserting devices specific content
KR100443203B1 (ko) * 2001-11-22 2004-08-04 주식회사 알엔디소프트 메시지 가로채기를 이용한 응용 프로그램에 대한 보안 방법
US7587613B2 (en) * 2001-12-21 2009-09-08 Creative Mines Llc Method and apparatus for selectively enabling a microprocessor-based system
US20030204754A1 (en) * 2002-04-26 2003-10-30 International Business Machines Corporation Controlling access to data stored on a storage device of a computer system
US20030212911A1 (en) * 2002-05-13 2003-11-13 International Business Machines Corporation Secure control of access to data stored on a storage device of a computer system
US20030233477A1 (en) * 2002-06-17 2003-12-18 Microsoft Corporation Extensible infrastructure for manipulating messages communicated over a distributed network
US20040059926A1 (en) * 2002-09-20 2004-03-25 Compaq Information Technology Group, L.P. Network interface controller with firmware enabled licensing features
US7574653B2 (en) * 2002-10-11 2009-08-11 Microsoft Corporation Adaptive image formatting control
KR20040054493A (ko) * 2002-12-18 2004-06-25 텍사스 인스트루먼츠 인코포레이티드 스마트 폰 또는 pda용 보안 모드 지시기
US8041933B2 (en) * 2002-12-20 2011-10-18 The Invention Science Fund I Method and apparatus for selectively enabling a microprocessor-based system
US8881270B2 (en) 2002-12-20 2014-11-04 Creative Mines Llc Method and apparatus for selectively enabling a microprocessor-based system
AU2003285675A1 (en) * 2003-01-10 2004-08-10 Koninklijke Philips Electronics N.V. Circuit arrangement and method for protecting electronic components against illicit manipulation
US7275032B2 (en) 2003-04-25 2007-09-25 Bvoice Corporation Telephone call handling center where operators utilize synthesized voices generated or modified to exhibit or omit prescribed speech characteristics
US7596782B2 (en) * 2003-10-24 2009-09-29 Microsoft Corporation Software build extensibility
WO2005081518A1 (ja) * 2004-02-05 2005-09-01 Matsushita Electric Industrial Co., Ltd. テレビジョン受像機および電子デバイス装置
US20070210945A1 (en) * 2004-03-30 2007-09-13 Koninklijke Philips Electronics, N.V. Personal multiple-identification device
US7890604B2 (en) * 2004-05-07 2011-02-15 Microsoft Corproation Client-side callbacks to server events
US20050251380A1 (en) * 2004-05-10 2005-11-10 Simon Calvert Designer regions and Interactive control designers
US8065600B2 (en) 2004-05-14 2011-11-22 Microsoft Corporation Systems and methods for defining web content navigation
US9026578B2 (en) * 2004-05-14 2015-05-05 Microsoft Corporation Systems and methods for persisting data between web pages
US7464386B2 (en) * 2004-05-17 2008-12-09 Microsoft Corporation Data controls architecture
US20060020883A1 (en) * 2004-05-28 2006-01-26 Microsoft Corporation Web page personalization
US8156448B2 (en) * 2004-05-28 2012-04-10 Microsoft Corporation Site navigation and site navigation data source
US7530058B2 (en) * 2004-05-28 2009-05-05 Microsoft Corporation Non-compile pages
CN100363857C (zh) * 2004-11-25 2008-01-23 杭州华三通信技术有限公司 系统bootrom安全访问方法
US20060156381A1 (en) * 2005-01-12 2006-07-13 Tetsuro Motoyama Approach for deleting electronic documents on network devices using document retention policies
US7577809B2 (en) * 2005-11-02 2009-08-18 Promethean Storage Llc Content control systems and methods
US7571368B1 (en) * 2006-01-26 2009-08-04 Promethean Storage Llc Digital content protection systems and methods
US7996899B1 (en) 2006-02-24 2011-08-09 Hitachi Global Storage Technologies Netherlands B.V. Communication systems and methods for digital content modification and protection
US8243922B1 (en) 2006-02-24 2012-08-14 Hitachi Global Storage Technologies Netherlands B.V. Digital content modification for content protection
CN101410784B (zh) * 2006-04-10 2011-01-12 国际商业机器公司 从多个带记录装置选择数据保存目的地的装置、方法
US7696857B2 (en) * 2006-06-14 2010-04-13 International Business Machines Corporation Method and system for disabling an electronic device upon theft
US9177111B1 (en) 2006-11-14 2015-11-03 Hitachi Global Storage Technologies Netherlands B.V. Systems and methods for protecting software
JP4561759B2 (ja) * 2007-02-21 2010-10-13 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
EP2171635B1 (en) * 2007-05-29 2020-11-18 Absolute Software Corporation Offline data delete with false trigger protection
DE102007057477B4 (de) 2007-11-29 2010-01-28 Hypercom Gmbh Vorrichtung zum Überwachen eines Raumes durch seriell verschaltete Schließkontakte, insbesondere Deckelschalter in einem Sicherungsgehäuse
US8272028B2 (en) 2008-10-15 2012-09-18 Ricoh Company, Ltd. Approach for managing access to electronic documents on network devices using document retention policies and document security policies
US8844023B2 (en) * 2008-12-02 2014-09-23 Micron Technology, Inc. Password protected built-in test mode for memories
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
CN101954796A (zh) * 2010-10-16 2011-01-26 珠海天威技术开发有限公司 耗材芯片及其数据清除方法、耗材容器
US8621235B2 (en) 2011-01-06 2013-12-31 Verifone, Inc. Secure pin entry device
US8884757B2 (en) 2011-07-11 2014-11-11 Verifone, Inc. Anti-tampering protection assembly
DE102012106512B3 (de) * 2012-07-18 2013-10-24 Fujitsu Technology Solutions Intellectual Property Gmbh Computersystem und Gehäuse für ein Computersystem
CN105095799A (zh) * 2014-04-30 2015-11-25 鸿富锦精密工业(武汉)有限公司 电子装置
US11144634B2 (en) * 2016-09-28 2021-10-12 Nanolock Security Inc. Access control for integrated circuit devices
CN110704359A (zh) * 2019-08-14 2020-01-17 北京中电华大电子设计有限责任公司 一种双核芯片的高安全低功耗的通信方法
US11494524B2 (en) * 2020-12-22 2022-11-08 Lenovo (Singapore) Pte. Ltd. Chassis security switch
EP4191941A1 (en) * 2021-12-03 2023-06-07 Hewlett-Packard Development Company, L.P. Policies for hardware changes or cover opening in computing devices
CN114526760A (zh) * 2022-01-10 2022-05-24 北京密码云芯科技有限公司 一种外壳打开监测方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63163554A (ja) * 1986-12-25 1988-07-07 Tokyo Electric Co Ltd デ−タ処理装置
JPS63268051A (ja) * 1987-04-27 1988-11-04 Nippon Telegr & Teleph Corp <Ntt> 電子機器のプログラム保護装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE900069A (nl) * 1984-07-03 1985-01-03 Michiels Willy & Co Nv Inrichting voor inbraakdetectie van een speelautomaat.
US4685312A (en) * 1985-01-24 1987-08-11 Lama Tool Company Disk drive locking device
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
AU4622289A (en) * 1988-11-04 1990-05-28 Lama Systems Inc. Personal computer access control system
US4959860A (en) * 1989-02-07 1990-09-25 Compaq Computer Corporation Power-on password functions for computer system
SG46177A1 (en) * 1989-12-13 1998-02-20 Ibm Computer system security device
FR2671205B1 (fr) * 1990-12-27 1995-01-20 Telemecanique Procede de controle de l'utilisation d'un poste de travail informatique par mot de passe et poste de travail informatique mettant en óoeuvre ce procede.

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63163554A (ja) * 1986-12-25 1988-07-07 Tokyo Electric Co Ltd デ−タ処理装置
JPS63268051A (ja) * 1987-04-27 1988-11-04 Nippon Telegr & Teleph Corp <Ntt> 電子機器のプログラム保護装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010525473A (ja) * 2007-04-27 2010-07-22 イタルデータ・インジェニェリア・デリデア・ソシエタ・ペル・アチオニ 不正使用防止システムと一体化したデータ検索装置
JP2016505183A (ja) * 2013-02-06 2016-02-18 アレヴァ ゲゼルシャフト ミット ベシュレンクテル ハフツングAreva GmbH 核技術設備における制御および調節ユニットのシステム状態の不正操作を識別する装置および方法

Also Published As

Publication number Publication date
CN1120431C (zh) 2003-09-03
CN1076534A (zh) 1993-09-22
HK1018826A1 (en) 2000-01-07
CA2082916A1 (en) 1993-08-27
US5388156A (en) 1995-02-07
MY109086A (en) 1996-11-30
TW239197B (ja) 1995-01-21
AU3201993A (en) 1993-09-02
CN1044160C (zh) 1999-07-14
EP0558222B1 (en) 1999-08-25
AU663551B2 (en) 1995-10-12
NZ245756A (en) 1995-12-21
KR960003058B1 (ko) 1996-03-04
JP2565629B2 (ja) 1996-12-18
DE69326089D1 (de) 1999-09-30
EP0558222A1 (en) 1993-09-01
SG43708A1 (en) 1997-11-14
CA2082916C (en) 1996-04-16
KR930018349A (ko) 1993-09-21
BR9300396A (pt) 1993-08-31
CN1223408A (zh) 1999-07-21
DE69326089T2 (de) 2000-03-30

Similar Documents

Publication Publication Date Title
JP2565629B2 (ja) セキュリティ機構を備えたコンピュータ・システム及び該システムの操作方法
JP2509438B2 (ja) セキュリティ機構を有するコンピュ―タ・システム
JP3074641B2 (ja) パーソナル・コンピュータにおけるセキュリティ管理方法及び装置
US5712973A (en) Wireless proximity containment security
JP2708349B2 (ja) セキュリティ機構を備えたコンピュータ・システム及び該機構の管理方法
US5555373A (en) Inactivity monitor for trusted personal computer system
US5287519A (en) LAN station personal computer system with controlled data access for normal and unauthorized users and method
US5970227A (en) Wireless proximity detector security feature
KR970006392B1 (ko) 보안 기능을 갖는 퍼스널 컴퓨터 시스템
US6286102B1 (en) Selective wireless disablement for computers passing through a security checkpoint
US6085299A (en) Secure updating of non-volatile memory
AU635690B2 (en) An apparatus and method for loading a system reference diskette image from a system partition in a personal computer system
US5944821A (en) Secure software registration and integrity assessment in a computer system
JP3204725B2 (ja) コンピュータ
US5214695A (en) Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system
US7107460B2 (en) Method and system for securing enablement access to a data security device
US6098171A (en) Personal computer ROM scan startup protection
KR20010049886A (ko) 시스템 바이오스를 플래쉬하는 항바이러스 및 하드웨어독립 방법
JPH0638230B2 (ja) コンピュータシステム
US20040003265A1 (en) Secure method for BIOS flash data update
JPH10143443A (ja) コンピュータシステムおよび同システムにおけるハードディスクパスワード制御方法
JPH0675713A (ja) マイコンのハード・ディスクの読み書きを制御する方法及び装置
KR200212491Y1 (ko) 보안 기능을 구비한 컴퓨터 시스템

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081003

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081003

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091003

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091003

Year of fee payment: 13

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091003

Year of fee payment: 13

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091003

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091003

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101003

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101003

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101003

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101003

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111003

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111003

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111003

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111003

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121003

Year of fee payment: 16

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121003

Year of fee payment: 16

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121003

Year of fee payment: 16

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121003

Year of fee payment: 16

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131003

Year of fee payment: 17

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131003

Year of fee payment: 17

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131003

Year of fee payment: 17

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131003

Year of fee payment: 17