JPH0638230B2 - コンピュータシステム - Google Patents
コンピュータシステムInfo
- Publication number
- JPH0638230B2 JPH0638230B2 JP2306943A JP30694390A JPH0638230B2 JP H0638230 B2 JPH0638230 B2 JP H0638230B2 JP 2306943 A JP2306943 A JP 2306943A JP 30694390 A JP30694390 A JP 30694390A JP H0638230 B2 JPH0638230 B2 JP H0638230B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- computer
- computer system
- additional
- power
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000006870 function Effects 0.000 claims description 6
- 230000004044 response Effects 0.000 claims 1
- 241000700605 Viruses Species 0.000 description 7
- 238000000034 method Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 1
- 238000011109 contamination Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Power Sources (AREA)
Description
【発明の詳細な説明】 〔産業上の利用分野〕 本発明は多段レベルの安全アクセスを有するコンピュー
タシステムに関し、特にパワーオンパスワードを有する
そのようなコンピュータシステムに関する。
タシステムに関し、特にパワーオンパスワードを有する
そのようなコンピュータシステムに関する。
IBMテクニカルディスクロージャバルティン第30
巻、第5号、1987年10月、第57−58頁にパー
ソナルコンピュータ用の安全方式が示されている。例え
ばIBMパーソナルシステム/2(IBMおよびパーソ
ナルシステム/2はインターナショナル・ビジネス・マ
シンズ・コーポレーションの商標)形コンピュータのよ
うなパーソナルコンピュータは使用する権利のない人に
よるコンピュータの使用を防止するためにパワーオンパ
スワード機能を備えている。この場合、権利のない人と
はパワーオンパスワードを知らない人を意味する。IB
Mパーソナルシステム/2型のコンピュータではパワー
オンパスワードは不揮発性(電池電源)CMOSランダ
ムアクセスメモリ(RAM)に保持される。
巻、第5号、1987年10月、第57−58頁にパー
ソナルコンピュータ用の安全方式が示されている。例え
ばIBMパーソナルシステム/2(IBMおよびパーソ
ナルシステム/2はインターナショナル・ビジネス・マ
シンズ・コーポレーションの商標)形コンピュータのよ
うなパーソナルコンピュータは使用する権利のない人に
よるコンピュータの使用を防止するためにパワーオンパ
スワード機能を備えている。この場合、権利のない人と
はパワーオンパスワードを知らない人を意味する。IB
Mパーソナルシステム/2型のコンピュータではパワー
オンパスワードは不揮発性(電池電源)CMOSランダ
ムアクセスメモリ(RAM)に保持される。
IBMパーソナルシステム/2のパーソナルコンピュー
タに与えられるこのパワーオンパスワードは1個のパス
ワードに限られ、そのパスワードに1回アクセスすると
このコンピュータのすべての能力がその人にとって使用
可能となる。
タに与えられるこのパワーオンパスワードは1個のパス
ワードに限られ、そのパスワードに1回アクセスすると
このコンピュータのすべての能力がその人にとって使用
可能となる。
複数のユーザに一つのコンピュータへのアクセスを与え
そしてまたそのコンピュータの能力に対する異なったレ
ベルのアクセスを与えることが望ましい。特に、パワー
オンまたはシステムリセット後にシステムをブートアッ
プする方法がシステムマネージャまたは同様の制御者に
よるシステムのセットアップおよび構成段階において予
め定められているコンピュータシステムをつくることが
望ましい。用語「ブート」はコンピュータメモリへの初
期プログラムロードを意味する。多数の装置(例えばデ
ィスケット、固定ディスク等)からブートしうるコンピ
ュータシステムの場合には、システムが初めにオンとさ
れるとブート(ブートストラップとも云う)プログラム
が初期化されて媒体(これはフロッピディスクケット、
固定ディスクまたは遠隔装置)の予約エリアからオペレ
ーティングシステムをロードするブートルーチンはその
システムの読取専用メモリ(ROM)に保持されそして
システムオン後に自動的にそれに入るかユーザが入れた
パワーオンパスワードの入力によりそれが作動される。
そしてまたそのコンピュータの能力に対する異なったレ
ベルのアクセスを与えることが望ましい。特に、パワー
オンまたはシステムリセット後にシステムをブートアッ
プする方法がシステムマネージャまたは同様の制御者に
よるシステムのセットアップおよび構成段階において予
め定められているコンピュータシステムをつくることが
望ましい。用語「ブート」はコンピュータメモリへの初
期プログラムロードを意味する。多数の装置(例えばデ
ィスケット、固定ディスク等)からブートしうるコンピ
ュータシステムの場合には、システムが初めにオンとさ
れるとブート(ブートストラップとも云う)プログラム
が初期化されて媒体(これはフロッピディスクケット、
固定ディスクまたは遠隔装置)の予約エリアからオペレ
ーティングシステムをロードするブートルーチンはその
システムの読取専用メモリ(ROM)に保持されそして
システムオン後に自動的にそれに入るかユーザが入れた
パワーオンパスワードの入力によりそれが作動される。
従来のコンピュータシステムではシステム機能へのパス
ワードアクセスはオペレーティングシステムがロードさ
れた後に作動される。許可のないアクセスはオペレーテ
ィングシステムが別のブートアッププログラムを用いて
ロードされる前に可能である。許可のないユーザがシス
テムのブートアップに成功してしまえばこのシステムの
すべての能力が誤用され易い。
ワードアクセスはオペレーティングシステムがロードさ
れた後に作動される。許可のないアクセスはオペレーテ
ィングシステムが別のブートアッププログラムを用いて
ロードされる前に可能である。許可のないユーザがシス
テムのブートアップに成功してしまえばこのシステムの
すべての能力が誤用され易い。
〔発明が解決しようとする課題〕 従来技術のこの問題を解決するためにコンピュータウィ
ルス等による汚染の防止のための注意をコンピュータシ
ステムマネージャにより行うことが考えられる。パーソ
ナルコンピュータは前述のように従来の物理的なキーロ
ックまたはパワーオン/形態パスワードにより1人のユ
ーザに制限される。そのようなアクセスを有する任意の
ユーザのアクセスは制限されず、ディスケットドライブ
があればそれを使用することが出来る。コンピュータウ
ィルスの最も普通の源は故意またはユーザに対し使用可
能なディスケット上に記憶されたプログラムおよびデー
タの不適当なスクリーニングの結果ウィルスにより汚染
されたディスケットによるものである。従来の多重アク
セスコンピュータシステムはディスケットドライブから
(適当なディスケットがそう入されていれば)ブートア
ップするかあるいはディスケットからは不可能であれば
他の記憶媒体、例えば固定ディスクまたは遠隔装置から
ブートアップするように構成される。活性化されたディ
スケットドライブへの許可のないユーザのアクセスを許
すと、そのユーザがディスケットに記憶されたコンピュ
ータウィルスを導入することを許すことになることは明
らかである。ブートアップされてしまうと許可のないオ
ペレータへのアクセスのみを防止する従来のシステム
は、オペレーティングシステムパスワード制御安全シス
テムが動作する前にコンピュータウィルスによりすでに
汚染されている。
ルス等による汚染の防止のための注意をコンピュータシ
ステムマネージャにより行うことが考えられる。パーソ
ナルコンピュータは前述のように従来の物理的なキーロ
ックまたはパワーオン/形態パスワードにより1人のユ
ーザに制限される。そのようなアクセスを有する任意の
ユーザのアクセスは制限されず、ディスケットドライブ
があればそれを使用することが出来る。コンピュータウ
ィルスの最も普通の源は故意またはユーザに対し使用可
能なディスケット上に記憶されたプログラムおよびデー
タの不適当なスクリーニングの結果ウィルスにより汚染
されたディスケットによるものである。従来の多重アク
セスコンピュータシステムはディスケットドライブから
(適当なディスケットがそう入されていれば)ブートア
ップするかあるいはディスケットからは不可能であれば
他の記憶媒体、例えば固定ディスクまたは遠隔装置から
ブートアップするように構成される。活性化されたディ
スケットドライブへの許可のないユーザのアクセスを許
すと、そのユーザがディスケットに記憶されたコンピュ
ータウィルスを導入することを許すことになることは明
らかである。ブートアップされてしまうと許可のないオ
ペレータへのアクセスのみを防止する従来のシステム
は、オペレーティングシステムパスワード制御安全シス
テムが動作する前にコンピュータウィルスによりすでに
汚染されている。
本発明は不揮発性メモリに記憶されたパワーオンパスワ
ードを有し、システムマネージャによるパワーオンパス
ワード入力によりコンピュータ機能のすべてのアクセス
が許可され、それによりシステムマネージャがシステム
を構成しうるようにしたコンピュータシステムであっ
て、少くとも1個の付加的パスワードが不揮発性メモリ
に保持されそしてその付加パスワードのユーザによる入
力によりシステムマネージャにより予め選ばれた様式で
システムをブートしうるようにしたことを特徴とするコ
ンピュータシステムを提供する。
ードを有し、システムマネージャによるパワーオンパス
ワード入力によりコンピュータ機能のすべてのアクセス
が許可され、それによりシステムマネージャがシステム
を構成しうるようにしたコンピュータシステムであっ
て、少くとも1個の付加的パスワードが不揮発性メモリ
に保持されそしてその付加パスワードのユーザによる入
力によりシステムマネージャにより予め選ばれた様式で
システムをブートしうるようにしたことを特徴とするコ
ンピュータシステムを提供する。
このコンピュータシステムは独立したパーソナルコンピ
ュータまたはワークステーションでよく、あるいは回路
網により他のパーソナルコンピュータまたはワークステ
ーションそしてまたはメインフレームまたはマイクロコ
ンピュータにリンクさせてもよい。
ュータまたはワークステーションでよく、あるいは回路
網により他のパーソナルコンピュータまたはワークステ
ーションそしてまたはメインフレームまたはマイクロコ
ンピュータにリンクさせてもよい。
複数の付加パスワード、特に少くとも2クラスの付加パ
スワードを用いるとよく、夫々のクラスがシステムに対
し異なったレベルの安全アクセスを与える。
スワードを用いるとよく、夫々のクラスがシステムに対
し異なったレベルの安全アクセスを与える。
この異なるアクセスレベルの少くとも一方は、ディスケ
ット、磁気テープ等の記憶媒体からプログラムまたはデ
ータをアップロードまたはダウンロードしうるすべての
装置を動作不能にし、それによりユーザによるシステム
へまたはそこからのマテリアル(material)のコピーを
防止する。
ット、磁気テープ等の記憶媒体からプログラムまたはデ
ータをアップロードまたはダウンロードしうるすべての
装置を動作不能にし、それによりユーザによるシステム
へまたはそこからのマテリアル(material)のコピーを
防止する。
本発明の好適な実施例においてはパワーオンパスワード
と付加パスワードは例えば電池を電源とするCMOSR
AMのような不揮発性CMOSRAMにキーボードスキ
ャンコードとして記憶される。これらパスワードは長さ
が7文字であるとよく、1個は検査合計文字である。
と付加パスワードは例えば電池を電源とするCMOSR
AMのような不揮発性CMOSRAMにキーボードスキ
ャンコードとして記憶される。これらパスワードは長さ
が7文字であるとよく、1個は検査合計文字である。
本発明の使用に特に適したコンピュータシステムはディ
スケットドライブおよび固定ディスクを有するIBMパ
ーソナルシステム/2モデル50,55,70または8
0のようなパーソナルコンピュータである。
スケットドライブおよび固定ディスクを有するIBMパ
ーソナルシステム/2モデル50,55,70または8
0のようなパーソナルコンピュータである。
本発明のコンピュータシステムの好適な構成は、付加パ
スワードの入力によりディスケットドライブブート装置
または他の装置が動作不能となるものである。そのよう
なシステムに用いられるこれら付加パスワードは不揮発
性RAMまたは固定ディスクの1つのセクタに記憶され
る。選ばれるセクタは固定ディスク上のユーザデータの
通常の使用においてはアクセスされないセクタである。
スワードの入力によりディスケットドライブブート装置
または他の装置が動作不能となるものである。そのよう
なシステムに用いられるこれら付加パスワードは不揮発
性RAMまたは固定ディスクの1つのセクタに記憶され
る。選ばれるセクタは固定ディスク上のユーザデータの
通常の使用においてはアクセスされないセクタである。
このコンピュータシステムについての付加的な、特に好
適な安全上の特徴としては、ユーザによる正しいパスワ
ードの入力が3回以内に得られないと、このシステムが
パスワードを入れるためのもう1回の試みが行いうるよ
うにされる前にユーザが電源をオフにしそして再びオン
とすることをユーザに要求させるようになっていること
である。
適な安全上の特徴としては、ユーザによる正しいパスワ
ードの入力が3回以内に得られないと、このシステムが
パスワードを入れるためのもう1回の試みが行いうるよ
うにされる前にユーザが電源をオフにしそして再びオン
とすることをユーザに要求させるようになっていること
である。
本発明の他の実施例ではパワーオンパスワードの知識を
有するシステムマネージャにより予め選ばれたようにシ
ステムのブートアップを制限するようにコンピュータシ
ステムを構成する方法が提供されるのであり、このパス
ワードはシステムマネージャがシステムのすべての能力
をアクセス出来るようにしてシステムの構成および適正
な付加パスワード許可の導入を可能にするものである。
有するシステムマネージャにより予め選ばれたようにシ
ステムのブートアップを制限するようにコンピュータシ
ステムを構成する方法が提供されるのであり、このパス
ワードはシステムマネージャがシステムのすべての能力
をアクセス出来るようにしてシステムの構成および適正
な付加パスワード許可の導入を可能にするものである。
第1図は本発明を実施うるIBMパーソナルシステム/
2のような代表的なハードウェアセットアップを示す。
このデータ処理システム例えばインテル80386のよ
うなマイクロプロセサ1あるいは同等のマイクロプロセ
サを含み、このマイクロプロセサはシステム母線2に接
続し、この母線は一群のデータライン、一群のアドレス
ラインおよび一群の制御ラインを含んでいる。入力手段
(例えばキーボード3)、ディスプレイ4、プリンタ
5、ランダムアクセスメモリ6、読取専用メモリ7、記
憶媒体(例えばディスケットドライブ8および固定ディ
スク9)を含む複数のI/O装置がアダプタ10−16
を介して夫々この母線に接続する。
2のような代表的なハードウェアセットアップを示す。
このデータ処理システム例えばインテル80386のよ
うなマイクロプロセサ1あるいは同等のマイクロプロセ
サを含み、このマイクロプロセサはシステム母線2に接
続し、この母線は一群のデータライン、一群のアドレス
ラインおよび一群の制御ラインを含んでいる。入力手段
(例えばキーボード3)、ディスプレイ4、プリンタ
5、ランダムアクセスメモリ6、読取専用メモリ7、記
憶媒体(例えばディスケットドライブ8および固定ディ
スク9)を含む複数のI/O装置がアダプタ10−16
を介して夫々この母線に接続する。
例えばIBMPCDOSまたはオペレーティングシステ
ム/2(オペレーティングシステム/2はインターナシ
ョナルビジネスマシンズコーポレーションの商標)のよ
うなオペレーティングシステムは記憶媒体8,9からメ
モリ6にロードされてマイクロプロセサ1に命令を与え
るようにしてもよい。オペレーティングシステムのロー
ディングはROM内のブートプログラムにより活性化さ
れる。このオペレーティングシステムは固定ディスク9
またはディスケットドライブ8にそう入されたディスケ
ットからロードされうる。従来、このシステムはまず適
正なディスケットがディスケットドライブ内にあるかど
うかを見るためのチェックを行い、そしてあればディス
ケットからのロードを試みる。もしディスケットがない
のであれば、このシステムは固定ディスクドライブまた
は遠隔装置からのロードを試みる。
ム/2(オペレーティングシステム/2はインターナシ
ョナルビジネスマシンズコーポレーションの商標)のよ
うなオペレーティングシステムは記憶媒体8,9からメ
モリ6にロードされてマイクロプロセサ1に命令を与え
るようにしてもよい。オペレーティングシステムのロー
ディングはROM内のブートプログラムにより活性化さ
れる。このオペレーティングシステムは固定ディスク9
またはディスケットドライブ8にそう入されたディスケ
ットからロードされうる。従来、このシステムはまず適
正なディスケットがディスケットドライブ内にあるかど
うかを見るためのチェックを行い、そしてあればディス
ケットからのロードを試みる。もしディスケットがない
のであれば、このシステムは固定ディスクドライブまた
は遠隔装置からのロードを試みる。
システムに次にロードされるアプリケーションプログラ
ムは、データ処理システムがアプリケーションプログラ
ムのタスクを行いうるようにするためにオペレーティン
グシステムと関連して実行される。
ムは、データ処理システムがアプリケーションプログラ
ムのタスクを行いうるようにするためにオペレーティン
グシステムと関連して実行される。
IBMパーソナルシステム/2形のコンピュータでは、
パワーオンパスワードはそれとそのチェック文字に8バ
イトロケーションを割り振られて不揮発性(電池電源)
CMOSRAM内に保持される。このマイクロプロセサ
は「パワーオンセルフテスト(POST)」中はこれら
8個のバイトをアクセス出来るだけである。パスワード
が設定されそしてPOSTが完了してしまうと、このパ
スワード・バイトはハードウェア・ラッチによりロック
され、プロセサのパスワードバイトのアクセスは不可能
となる。このハードウェアのラッチをリセットするため
にはシステムの電力をオフにしそして次に再びオンにす
る必要がある。パワーオンパスワードはシステムマネー
ジャまたは同様な人であって従来のキーロックによりシ
ステムユニットのカバーを開閉しうるようにするために
システムの内部の物理的構造に対するアクセスおよびシ
ステムの内部要素へのアクセスを有する制御者にのみ知
らされる。
パワーオンパスワードはそれとそのチェック文字に8バ
イトロケーションを割り振られて不揮発性(電池電源)
CMOSRAM内に保持される。このマイクロプロセサ
は「パワーオンセルフテスト(POST)」中はこれら
8個のバイトをアクセス出来るだけである。パスワード
が設定されそしてPOSTが完了してしまうと、このパ
スワード・バイトはハードウェア・ラッチによりロック
され、プロセサのパスワードバイトのアクセスは不可能
となる。このハードウェアのラッチをリセットするため
にはシステムの電力をオフにしそして次に再びオンにす
る必要がある。パワーオンパスワードはシステムマネー
ジャまたは同様な人であって従来のキーロックによりシ
ステムユニットのカバーを開閉しうるようにするために
システムの内部の物理的構造に対するアクセスおよびシ
ステムの内部要素へのアクセスを有する制御者にのみ知
らされる。
パーソナルコンピュータのスイッチをオンとすると、プ
ロセサが使用可能な読取専用メモリ(ROM)とランダ
ムアクセスメモリ(RAM)の走査を含む通常のPOS
Tチェックを実行する。
ロセサが使用可能な読取専用メモリ(ROM)とランダ
ムアクセスメモリ(RAM)の走査を含む通常のPOS
Tチェックを実行する。
第2図のフローチャートにおいて、20でPOSTを出
るとシステムは21においてシステム上の安全保護ジャ
ンパ(ハードワイヤードスイッチまたは接点ブレーカ)
が閉じていることをチェックし、そして、閉じていれば
22で不揮発性CMOSRAMが正しく機能しているか
どうかを決定する。例えば電源電力不足によりこのCM
OSRAMが正しく機能していなければ、コンピュータ
が23でエラーメッセージを表示し、ユーザからのそれ
以上の入力を防止する。
るとシステムは21においてシステム上の安全保護ジャ
ンパ(ハードワイヤードスイッチまたは接点ブレーカ)
が閉じていることをチェックし、そして、閉じていれば
22で不揮発性CMOSRAMが正しく機能しているか
どうかを決定する。例えば電源電力不足によりこのCM
OSRAMが正しく機能していなければ、コンピュータ
が23でエラーメッセージを表示し、ユーザからのそれ
以上の入力を防止する。
CMOSRAMが正しく機能しているとすれば、プロセ
サは24でパワーオンパスワードがCMOSRAMに予
め入れられていたかどうかをチェックする。
サは24でパワーオンパスワードがCMOSRAMに予
め入れられていたかどうかをチェックする。
COMSRAM内にマスタパワーオンパスワードがあれ
ば25においてシステムを記憶媒体9(第1図)、この
場合は任意の付加パスワードを記憶する固定ディスクの
一つのセクタを25において読取るようにトリガする。
付加安全保護としての付加パスワードは設定されたマス
タパワーオンパスワード内に含まれる値から発生される
アルゴリズムを適用することにより、マスクされた形で
記憶される。このシステムはパワーオンパスワードと同
一の付加パスワードは絶対に設定出来ないようにプログ
ラムされる。
ば25においてシステムを記憶媒体9(第1図)、この
場合は任意の付加パスワードを記憶する固定ディスクの
一つのセクタを25において読取るようにトリガする。
付加安全保護としての付加パスワードは設定されたマス
タパワーオンパスワード内に含まれる値から発生される
アルゴリズムを適用することにより、マスクされた形で
記憶される。このシステムはパワーオンパスワードと同
一の付加パスワードは絶対に設定出来ないようにプログ
ラムされる。
更に、ステップ26において、コンピュータはパスワー
ド(付加)を入れるようにユーザへの指示を表示する。
ユーザがパスワードを変えたいときには現在および所望
のパスワードの適当な組合せが入れられる。ユーザによ
りシステムに入れられた付加パスワードは27において
システムにより、その文字シーケンスが受け入れ可能か
どうかを決定するためにチェックされる。パスワードの
マスキングおよびアンマスキングのステップは従来の方
法により行われる。
ド(付加)を入れるようにユーザへの指示を表示する。
ユーザがパスワードを変えたいときには現在および所望
のパスワードの適当な組合せが入れられる。ユーザによ
りシステムに入れられた付加パスワードは27において
システムにより、その文字シーケンスが受け入れ可能か
どうかを決定するためにチェックされる。パスワードの
マスキングおよびアンマスキングのステップは従来の方
法により行われる。
コンピュータの使用前にユーザにより取扱われるPOS
Tエラー28がないとすれば、プロセサは29において
システムの記憶媒体の予め選ばれた部分からのブートア
ップを試みる。そのような記憶手段は固定ディスク9
(第1図)のすべてあるいは一部またはディスケットド
ライブ8(第1図)にユーザによってそう入されたディ
スケットを含むことが出来る。ブートが30において実
行されれば、システムマネージャにより予め選ばれたこ
のシステムの構成の制御は31においてユーザに移され
る。ブートは何らかの理由によりうまく行かなかったな
らばシステムは29の動作をくり返す。
Tエラー28がないとすれば、プロセサは29において
システムの記憶媒体の予め選ばれた部分からのブートア
ップを試みる。そのような記憶手段は固定ディスク9
(第1図)のすべてあるいは一部またはディスケットド
ライブ8(第1図)にユーザによってそう入されたディ
スケットを含むことが出来る。ブートが30において実
行されれば、システムマネージャにより予め選ばれたこ
のシステムの構成の制御は31においてユーザに移され
る。ブートは何らかの理由によりうまく行かなかったな
らばシステムは29の動作をくり返す。
このフローチャートには付加安全保護機能を32で示し
てある。ユーザは27で正しくないパスワードを入力し
たとすれば、システムは以降の試みを許可するが、32
においては合計で3回の不正入力のみを許す。パスワー
ドを入れるための3回目の試みが32において不成功と
なれば、システムは33においてエラーメッセージを表
示し、このシステムの電源がオフとされた後再びオンと
されるまでユーザからのそれ以上の入力を阻止する。
てある。ユーザは27で正しくないパスワードを入力し
たとすれば、システムは以降の試みを許可するが、32
においては合計で3回の不正入力のみを許す。パスワー
ドを入れるための3回目の試みが32において不成功と
なれば、システムは33においてエラーメッセージを表
示し、このシステムの電源がオフとされた後再びオンと
されるまでユーザからのそれ以上の入力を阻止する。
第2図において、パワーオンパスワードが動作不能であ
る(21において安全保護ジャンパが開く)か24にお
いて与えられないとすれば、このシステムは安全ではな
く、パスワードを入力することなくブートが可能である
ことがわかる。勿論このシステムはシステムマネージャ
がはじめにシステムをセットアップしてパワーオンパス
ワードを与えるまでこの条件のままである。
る(21において安全保護ジャンパが開く)か24にお
いて与えられないとすれば、このシステムは安全ではな
く、パスワードを入力することなくブートが可能である
ことがわかる。勿論このシステムはシステムマネージャ
がはじめにシステムをセットアップしてパワーオンパス
ワードを与えるまでこの条件のままである。
第3図のフローチャートにおいて、本発明の一実施例は
2つのクラスの付加パスワードを有し、夫々のクラスの
付加パスワードはシステムに対する異なったアクセスレ
ベルを与える。
2つのクラスの付加パスワードを有し、夫々のクラスの
付加パスワードはシステムに対する異なったアクセスレ
ベルを与える。
このフローチャートの第1ステップ(20−24)は第
2図のフローチャートと同じである。
2図のフローチャートと同じである。
このシステムは35(第2図)において固定ディスクの
パスワード用セクタを読み、マスタパワーオンパスワー
ドをキーとして用いて安全レベルAのパスワードと安全
レベルBのパスワードをアンマスクする。パスワードの
プロンプトは35で表示されそして、レベルAまたはB
のパスワードがオペレータにより正しく入れられそして
37において受理されると、満足すべきブートアップに
向けての進行が続く。このシステムは、複数パスワード
が用いられるときにはパスワード文字列をくり返すこと
が出来なくなるようにプログラムされる。
パスワード用セクタを読み、マスタパワーオンパスワー
ドをキーとして用いて安全レベルAのパスワードと安全
レベルBのパスワードをアンマスクする。パスワードの
プロンプトは35で表示されそして、レベルAまたはB
のパスワードがオペレータにより正しく入れられそして
37において受理されると、満足すべきブートアップに
向けての進行が続く。このシステムは、複数パスワード
が用いられるときにはパスワード文字列をくり返すこと
が出来なくなるようにプログラムされる。
パスワードを入れるための試みの回数はステップ38と
39において3回に限定される。
39において3回に限定される。
POSTエラーは40と41で扱われる。
安全レベルAまたはBのパスワードがユーザにより入れ
られたかについてこのシステムは42においてそれをチ
ェックする。安全レベルAのユーザパスワードはこのシ
ステムが43におけるディスケットドライブ内にそう入
されたディスケットからの初期ブートを試みる際のトリ
ガとなり、安全レベルBのユーザパスワードは45にお
ける固定ディスクからの初期ブートの試みのトリガとな
る。43または45におけるブートが成功すると、シス
テムはシステムマネージャにより選ばれたこれらシステ
ム機能のユーザに制御を移すことが許される。安全レベ
ルBのパスワードを有する者はレベルAのパスワードを
有する者よりもシステムへのアクセス範囲が限られてい
ることがわかる。例えばレベルBのパスワードはユーザ
がディスケットに保持されたウィルスでシステムを汚染
出来ないようにするためにそのユーザに与えられる。
られたかについてこのシステムは42においてそれをチ
ェックする。安全レベルAのユーザパスワードはこのシ
ステムが43におけるディスケットドライブ内にそう入
されたディスケットからの初期ブートを試みる際のトリ
ガとなり、安全レベルBのユーザパスワードは45にお
ける固定ディスクからの初期ブートの試みのトリガとな
る。43または45におけるブートが成功すると、シス
テムはシステムマネージャにより選ばれたこれらシステ
ム機能のユーザに制御を移すことが許される。安全レベ
ルBのパスワードを有する者はレベルAのパスワードを
有する者よりもシステムへのアクセス範囲が限られてい
ることがわかる。例えばレベルBのパスワードはユーザ
がディスケットに保持されたウィルスでシステムを汚染
出来ないようにするためにそのユーザに与えられる。
44におけるディスケットからのブートが成功しない場
合には45において固定ディスクからブートが試みられ
てレベルAのパスワードを有する者が、システムマネー
ジャが予め選んだこのシステムの機能のいくつかであっ
てすべてではないものへのアクセスを許される。システ
ムが固定ディスクからのブートに成功しなかったときは
42にもどされる。
合には45において固定ディスクからブートが試みられ
てレベルAのパスワードを有する者が、システムマネー
ジャが予め選んだこのシステムの機能のいくつかであっ
てすべてではないものへのアクセスを許される。システ
ムが固定ディスクからのブートに成功しなかったときは
42にもどされる。
パワーオンに続くシステムの動作に対して特定の実施例
について述べたが、システムリセット後のシステムの動
作は同じかあるいはシステムリセットを防止するために
適当にブロックされる。パーソナルコンピュータについ
てのシステムリセットはキーボードのCtrl、Alt
およびDelキーの同時操作により行われる。
について述べたが、システムリセット後のシステムの動
作は同じかあるいはシステムリセットを防止するために
適当にブロックされる。パーソナルコンピュータについ
てのシステムリセットはキーボードのCtrl、Alt
およびDelキーの同時操作により行われる。
第1図は本発明を適用しうるデータ処理システムの概略
ブロック図、第2図は付加パスワードを1個とする本発
明の実施例の動作におけるプロセサの論理動作を示すフ
ローチャート、第3図(第3a図および第3b図に分け
てある)は、夫々システムに対する異なるアクセスレベ
ルを与える2つの付加パスワードクラスを有する本発明
の実施例におけるシステムの論理動作のフローチャー
ト、である。 1……マイクロプロセサ、2……システム母線、3……
キーボード、4……ディスプレイ、5……プリンタ、6
……RAM、7……ROM、8,9……記憶媒体、10
−16……アダプタ。
ブロック図、第2図は付加パスワードを1個とする本発
明の実施例の動作におけるプロセサの論理動作を示すフ
ローチャート、第3図(第3a図および第3b図に分け
てある)は、夫々システムに対する異なるアクセスレベ
ルを与える2つの付加パスワードクラスを有する本発明
の実施例におけるシステムの論理動作のフローチャー
ト、である。 1……マイクロプロセサ、2……システム母線、3……
キーボード、4……ディスプレイ、5……プリンタ、6
……RAM、7……ROM、8,9……記憶媒体、10
−16……アダプタ。
Claims (6)
- 【請求項1】システムマネージャにより入力されコンピ
ュータ機能のすべてに対するアクセスを許可するパワー
オンパスワードを不揮発性メモリに記憶するコンピュー
タシステムにおいて、予め選択された形式で実行される
システムのブートが、不揮発性メモリに保持された1個
または複数の付加パスワードのユーザによる入力に応答
して実行される、コンピュータシステム。 - 【請求項2】前記の付加パスワードが、夫々が異なった
アクセスレベルを実現する複数のクラスの付加パスワー
ドである、請求項1記載のコンピュータシステム。 - 【請求項3】前記の異なったアクセスレベルの内の少く
とも1つが、除去可能な記憶媒体からのプログラムまた
はデータのローディングを可能とするブート能力を動作
不能とする、請求項2記載のコンピュータシステム。 - 【請求項4】前記付加パスワードは前記パワーオンパス
ワードに含まれる値を適用することによりマスク形式で
記憶される、請求項1、2または3記載のコンピュータ
システム。 - 【請求項5】ディスケットドライブと固定ディスクを有
し、該固定ディスクの1つのセクタに前記付加パスワー
ドが記憶され、該付加パスワードの入力により、該ディ
スケットドライブからのブート能力が動作不能とされる
請求項1、2、3または4記載のコンピュータシステ
ム。 - 【請求項6】正しいパスワードが予め規定された回数以
内に入力されない場合、システムの電源をオフし再度オ
ンするまで、パスワードを入力する次の試みを阻止す
る、請求項1、2、3、4または5記載のコンピュータ
システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP89313063A EP0432333B1 (en) | 1989-12-13 | 1989-12-13 | Computer system security device |
EP89313063.3 | 1989-12-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH03189821A JPH03189821A (ja) | 1991-08-19 |
JPH0638230B2 true JPH0638230B2 (ja) | 1994-05-18 |
Family
ID=8202885
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2306943A Expired - Fee Related JPH0638230B2 (ja) | 1989-12-13 | 1990-11-13 | コンピュータシステム |
Country Status (10)
Country | Link |
---|---|
US (1) | US5265163A (ja) |
EP (1) | EP0432333B1 (ja) |
JP (1) | JPH0638230B2 (ja) |
KR (1) | KR930002315B1 (ja) |
AU (1) | AU636681B2 (ja) |
CA (1) | CA2032195C (ja) |
DE (1) | DE68925695D1 (ja) |
HK (1) | HK71896A (ja) |
SG (1) | SG46177A1 (ja) |
TW (1) | TW222334B (ja) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR940001789B1 (ko) * | 1991-01-31 | 1994-03-05 | 삼성전자 주식회사 | 기록정보 표시장치 및 억세스 방법 |
DE4123126C1 (ja) * | 1991-07-12 | 1992-06-25 | Man Roland Druckmaschinen Ag, 6050 Offenbach, De | |
US5388156A (en) * | 1992-02-26 | 1995-02-07 | International Business Machines Corp. | Personal computer system with security features and method |
US5742760A (en) * | 1992-05-12 | 1998-04-21 | Compaq Computer Corporation | Network packet switch using shared memory for repeating and bridging packets at media rate |
US5361359A (en) * | 1992-08-31 | 1994-11-01 | Trusted Information Systems, Inc. | System and method for controlling the use of a computer |
JP3270136B2 (ja) * | 1992-09-17 | 2002-04-02 | 株式会社東芝 | ポータブルコンピュータ |
US5402492A (en) * | 1993-06-18 | 1995-03-28 | Ast Research, Inc. | Security system for a stand-alone computer |
GB9323453D0 (en) * | 1993-11-13 | 1994-01-05 | Calluna Tech Ltd | Security system for portable hard disk drive |
GB2298943B (en) * | 1993-11-13 | 1998-09-23 | Calluna Tech Ltd | Security system for hard disk drive |
US5509120A (en) * | 1993-11-30 | 1996-04-16 | International Business Machines Corporation | Method and system for detecting computer viruses during power on self test |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US6272632B1 (en) | 1995-02-21 | 2001-08-07 | Network Associates, Inc. | System and method for controlling access to a user secret using a key recovery field |
US5963142A (en) * | 1995-03-03 | 1999-10-05 | Compaq Computer Corporation | Security control for personal computer |
US5644444A (en) * | 1995-03-10 | 1997-07-01 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
US6724554B1 (en) | 1995-03-10 | 2004-04-20 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
JP4162099B2 (ja) | 1995-06-02 | 2008-10-08 | 富士通株式会社 | ウィルス感染に対処する機能を持つ装置及びその記憶装置 |
US6081752A (en) * | 1995-06-07 | 2000-06-27 | International Business Machines Corporation | Computer system having power supply primary sense to facilitate performance of tasks at power off |
US5832214A (en) * | 1995-10-26 | 1998-11-03 | Elonex I.P, Holdings, Ltd. | Method and apparatus for data security for a computer |
EP0770997A3 (en) * | 1995-10-27 | 1998-01-07 | Ncr International Inc. | Password protection for removable hard drive |
US5742683A (en) * | 1995-12-19 | 1998-04-21 | Pitney Bowes Inc. | System and method for managing multiple users with different privileges in an open metering system |
US5809230A (en) * | 1996-01-16 | 1998-09-15 | Mclellan Software International, Llc | System and method for controlling access to personal computer system resources |
KR100223484B1 (ko) * | 1996-11-25 | 1999-10-15 | 윤종용 | 패스워드 복구 기능을 갖는 컴퓨터 시스템 및 그 복구 방법 |
US6189099B1 (en) | 1998-02-11 | 2001-02-13 | Durango Corporation | Notebook security system (NBS) |
US6216230B1 (en) | 1998-02-11 | 2001-04-10 | Durango Corporation | Notebook security system (NBS) |
KR100310093B1 (ko) * | 1998-07-15 | 2001-11-15 | 윤종용 | 패스워드를 이용한 개인용 컴퓨터의 보안방법 |
US6237100B1 (en) * | 1998-12-02 | 2001-05-22 | International Business Machines Corporation | Power passwords within a data processing system for controlling a supply of system power |
US6161178A (en) * | 1998-12-07 | 2000-12-12 | International Business Machine Corporation | Data processing system and method for specification of one of a plurality of password requirements for each boot device |
US8230190B1 (en) * | 1999-11-22 | 2012-07-24 | Seagate Technology Llc | Storage device with built-in data security system |
US7096496B1 (en) * | 1999-12-06 | 2006-08-22 | Lenovo (Singapore) Pte. Ltd. | Method and system for improved computer security utilizing dynamically variable security profile |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
CN1455899A (zh) * | 2000-07-25 | 2003-11-12 | 有限会社信息安全 | 保密信息记录媒介、保护方法、保护存储方法及信息访问报警系统 |
US7114077B2 (en) * | 2000-08-23 | 2006-09-26 | Ryan Miller | Verification system for confidential data input |
US6658562B1 (en) * | 2000-08-25 | 2003-12-02 | International Business Machines Corporation | Method, system, and program for customizing a basic input/output system (“BIOS”) configuration according to the type of user |
US7814532B2 (en) * | 2001-05-02 | 2010-10-12 | Lenovo (Singapore) Pte. Ltd. | Data processing system and method for password protecting a boot device |
WO2003003242A1 (en) * | 2001-06-29 | 2003-01-09 | Secure Systems Limited | Security system and method for computers |
US7406716B2 (en) * | 2003-06-10 | 2008-07-29 | Kabushiki Kaisha Toshiba | Software IP providing system and method, software IP obtaining method, and IP core designing and manufacturing method |
JP3918827B2 (ja) * | 2004-01-21 | 2007-05-23 | 株式会社日立製作所 | セキュアリモートアクセスシステム |
US7624279B2 (en) * | 2005-06-29 | 2009-11-24 | Lenovo Singapore Pte. Ltd. | System and method for secure O.S. boot from password-protected HDD |
US9118665B2 (en) | 2007-04-18 | 2015-08-25 | Imation Corp. | Authentication system and method |
KR101502032B1 (ko) * | 2008-03-06 | 2015-03-12 | 삼성전자주식회사 | 보안 기능을 갖는 프로세서 장치 |
US8756667B2 (en) * | 2008-12-22 | 2014-06-17 | Lenovo (Singapore) Pte. Ltd. | Management of hardware passwords |
US8549314B2 (en) | 2010-04-29 | 2013-10-01 | King Saud University | Password generation methods and systems |
CN102664736A (zh) * | 2012-04-13 | 2012-09-12 | 天地融科技股份有限公司 | 电子密码生成方法、装置和设备以及电子密码认证系统 |
US20160253502A1 (en) * | 2013-09-30 | 2016-09-01 | Hewlett-Packard Development Company, L.P. | One-Time Power-On Password |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60246451A (ja) * | 1984-05-22 | 1985-12-06 | Sharp Corp | 小型情報処理装置 |
US4753533A (en) * | 1985-09-09 | 1988-06-28 | Mixer Systems, Inc. | Fly ash batcher and mixer |
US4757533A (en) * | 1985-09-11 | 1988-07-12 | Computer Security Corporation | Security system for microcomputers |
US5204966A (en) * | 1990-03-09 | 1993-04-20 | Digital Equipment Corporation | System for controlling access to a secure system by verifying acceptability of proposed password by using hashing and group of unacceptable passwords |
US5058164A (en) * | 1990-05-03 | 1991-10-15 | National Semiconductor Corp. | Encryption of streams of addressed information to be used for program code protection |
US5012514A (en) * | 1990-06-26 | 1991-04-30 | Paul Renton | Hard drive security system |
-
1989
- 1989-12-13 EP EP89313063A patent/EP0432333B1/en not_active Expired - Lifetime
- 1989-12-13 SG SG1996000140A patent/SG46177A1/en unknown
- 1989-12-13 DE DE68925695T patent/DE68925695D1/de not_active Expired - Lifetime
-
1990
- 1990-04-30 US US07/516,890 patent/US5265163A/en not_active Expired - Lifetime
- 1990-11-13 JP JP2306943A patent/JPH0638230B2/ja not_active Expired - Fee Related
- 1990-11-13 AU AU66560/90A patent/AU636681B2/en not_active Ceased
- 1990-12-07 KR KR1019900020073A patent/KR930002315B1/ko not_active IP Right Cessation
- 1990-12-13 CA CA002032195A patent/CA2032195C/en not_active Expired - Fee Related
-
1991
- 1991-05-29 TW TW080104212A patent/TW222334B/zh active
-
1996
- 1996-04-25 HK HK71896A patent/HK71896A/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
AU6656090A (en) | 1991-06-20 |
US5265163A (en) | 1993-11-23 |
KR910012934A (ko) | 1991-08-08 |
EP0432333A1 (en) | 1991-06-19 |
TW222334B (ja) | 1994-04-11 |
JPH03189821A (ja) | 1991-08-19 |
SG46177A1 (en) | 1998-02-20 |
HK71896A (en) | 1996-05-03 |
CA2032195A1 (en) | 1991-06-14 |
AU636681B2 (en) | 1993-05-06 |
KR930002315B1 (ko) | 1993-03-29 |
DE68925695D1 (de) | 1996-03-28 |
EP0432333B1 (en) | 1996-02-14 |
CA2032195C (en) | 1996-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0638230B2 (ja) | コンピュータシステム | |
JP2565629B2 (ja) | セキュリティ機構を備えたコンピュータ・システム及び該システムの操作方法 | |
US5287519A (en) | LAN station personal computer system with controlled data access for normal and unauthorized users and method | |
US5574786A (en) | Securing trusted personal computer system against unauthorized movement | |
US5712973A (en) | Wireless proximity containment security | |
JP3204725B2 (ja) | コンピュータ | |
US5434562A (en) | Method for limiting computer access to peripheral devices | |
AU635690B2 (en) | An apparatus and method for loading a system reference diskette image from a system partition in a personal computer system | |
US5432939A (en) | Trusted personal computer system with management control over initial program loading | |
US5555373A (en) | Inactivity monitor for trusted personal computer system | |
KR970006392B1 (ko) | 보안 기능을 갖는 퍼스널 컴퓨터 시스템 | |
US5970227A (en) | Wireless proximity detector security feature | |
US20020095557A1 (en) | Virtual data storage (VDS) system | |
US20030084316A1 (en) | System and method for securing a computer | |
JPH0651859A (ja) | セキュリティ機構を有するコンピュータ・システム | |
US6389539B1 (en) | Method and system for enhancing security access to a data processing system | |
US5878210A (en) | Personal computer having a security function, a method of implementing the security function, and methods of installing and detaching a security device to/from a computer | |
US20030028812A1 (en) | Computer security during power-on self test | |
JPS63148358A (ja) | プロテクト装置 | |
KR200212491Y1 (ko) | 보안 기능을 구비한 컴퓨터 시스템 | |
JPS63118919A (ja) | 電子機器 | |
IES930424A2 (en) | Data protection apparatus for a computer workstation | |
KR20060055693A (ko) | 전자명함을 이용한 시스템 인증 장치 및 방법 | |
JPH0916476A (ja) | セキュリティ保護システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |