JPH07104882A - Portable computer system - Google Patents
Portable computer systemInfo
- Publication number
- JPH07104882A JPH07104882A JP5250592A JP25059293A JPH07104882A JP H07104882 A JPH07104882 A JP H07104882A JP 5250592 A JP5250592 A JP 5250592A JP 25059293 A JP25059293 A JP 25059293A JP H07104882 A JPH07104882 A JP H07104882A
- Authority
- JP
- Japan
- Prior art keywords
- password
- access right
- disk drive
- floppy disk
- external
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【産業上の利用分野】本発明は外部フロッピーディスク
ドライブが接続可能な外部機器接続ポートをもつポータ
ブルコンピュータシステムに係り、特に、外部接続され
たフロッピーディスクドライブに装置アクセス権を持た
せて、外部フロッピーディスクドライブに対し、その使
用許可/禁止を任意に設定できるようにした情報セキュ
リティ機能をもつポータブルコンピュータシステムに関
する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a portable computer system having an external device connection port to which an external floppy disk drive can be connected, and more particularly, to an external floppy disk drive by giving a device access right to the externally connected floppy disk drive. The present invention relates to a portable computer system having an information security function in which use permission / prohibition of a disk drive can be arbitrarily set.
【0002】[0002]
【従来の技術】近年、パーソナルコンピュータは益々小
型軽量化され、携行がより容易化されるとともに、高性
能、高機能化されてきた。特に、近年ではHDD(ハー
ドディスク装置)、RAMパック等の記憶装置が大容量
化し、バッテリ駆動可能なラップトップタイプ、ブック
タイプ等の小型パーソナルコンピュータが広く普及して
いる。2. Description of the Related Art In recent years, personal computers have become smaller and lighter, are more easily carried, and have higher performance and higher functionality. Particularly, in recent years, storage devices such as HDDs (hard disk devices) and RAM packs have increased in capacity, and battery-operable small personal computers such as laptop type and book type have become widespread.
【0003】この種のパーソナルコンピュータは携行の
容易性が大きな特徴であり、場所を選ばず簡単な操作で
容易に使用できることから、セキュリティ機能には充分
な配慮が必要とされる。This type of personal computer is characterized in that it is easy to carry and can be used easily by a simple operation in any place. Therefore, it is necessary to give sufficient consideration to the security function.
【0004】この種のセキュリティ機能を実現する手段
として、従来、パスワード照合によるセキュリティ機構
が広く用いられていた。この種セキュリティ機構の一種
として、複数個のパスワードを設定可能なパスワード登
録手段と上記登録パスワードそれぞれに固有のアクセス
権を定義するアクセス権定義手段とを備え持つシステム
が開発された。As a means for realizing this type of security function, a security mechanism based on password verification has heretofore been widely used. As a kind of this kind of security mechanism, a system having a password registration means capable of setting a plurality of passwords and an access right definition means for defining a unique access right for each of the registered passwords has been developed.
【0005】このアクセス権には、特定メモリの更新が
可能なシステムアクセス権、パスワードおよびアクセス
更新が可能なシステムアクセス権、使用可能な装置を特
定する装置アクセス権等がある。The access right includes a system access right for updating a specific memory, a password and a system access right for updating access, and a device access right for specifying a usable device.
【0006】一方、携行の容易なパーソナルコンピュー
タに於いては、システム機能強化を図るため、一般に、
システム本体に、外部フロッピーディスクドライブが接
続可能な外部機器接続ポートを有しいる。On the other hand, in a personal computer that is easy to carry, in order to enhance the system function, generally,
The system body has an external device connection port to which an external floppy disk drive can be connected.
【0007】従来では、この種、パーソナルコンピュー
タに於いて、外部フロッピーディスクドライブのアクセ
スに対するセキュリティについて何等の対策も採られて
おらず、従って、フロッピーディスクを媒体にして、パ
ーソナルコンピュータ内の情報が外部の第三者に漏洩し
てしまう虞があった。Conventionally, in this kind of personal computer, no measures have been taken regarding the security against access to the external floppy disk drive. Therefore, the information in the personal computer is externalized by using the floppy disk as a medium. Could be leaked to a third party.
【0008】[0008]
【発明が解決しようとする課題】上記したように、従来
では、外部フロッピーディスクドライブのアクセスに対
するセキュリティについて何等の対策も採られておら
ず、従って、外部接続したロッピーディスクを媒体にし
て、パーソナルコンピュータ内の情報が外部の第三者に
漏洩してしまう虞があった。As described above, conventionally, no measures have been taken for security against access to an external floppy disk drive, and therefore, a personal computer using an externally connected roppy disk as a medium. There was a risk that the information inside would be leaked to an external third party.
【0009】本発明は上記実情に鑑みなされたもので、
外部フロッピーディスクドライブが接続可能な外部機器
接続ポートをもつポータブルコンピュータシステムに於
いて、外部接続されたフロッピーディスクドライブに装
置アクセス権を持たせ、外部フロッピーディスクドライ
ブに対して、その使用許可/禁止を任意に設定できるよ
うにした情報セキュリティ機能をもつポータブルコンピ
ュータシステムを提供することを目的とする。The present invention has been made in view of the above circumstances,
In a portable computer system having an external device connection port to which an external floppy disk drive can be connected, the external floppy disk drive is given device access rights, and the external floppy disk drive is allowed / prohibited for use. An object of the present invention is to provide a portable computer system having an information security function that can be set arbitrarily.
【0010】[0010]
【課題を解決するための手段】本発明は、外部フロッピ
ーディスクドライブが接続可能なポータブルコンピュー
タに於いて、フロッピーディスクドライブを使用可能又
は使用禁止に設定するフロッピーディスクアクセス権を
設け、外部フロッピーディスクドライブを接続していな
いときは、内部フロッピーディスクドライブだけを使用
可能又は使用禁止にし、外部フロッピーディスクドライ
ブを接続したときは、その接続された外部フロッピーデ
ィスクドライブと内部フロッピーディスクドライブの双
方を使用可能又は使用禁止にすることのできる情報セキ
ュリティ機能を実現したことを特徴とする。According to the present invention, in a portable computer to which an external floppy disk drive can be connected, an external floppy disk drive is provided with a floppy disk access right for enabling or disabling the floppy disk drive. When not connected, only the internal floppy disk drive can be enabled or disabled, and when an external floppy disk drive is connected, both the connected external floppy disk drive and internal floppy disk drive can be used or It is characterized by realizing an information security function that can be prohibited.
【0011】[0011]
【作用】外部及び内部のフロッピーディスクドライブ
(以下FDDと称す)が接続可能なポータブルコンピュ
ータに於いて、セットアップ画面等で使用者がパスワー
ドを用い、FDDアクセス権を「許可」に設定した際
は、装置内に設けたセキュリティレジスタのFDDアク
セス権に固有のビット(ビット3)に、アクセス許可を
示す“1”が設定される。このFDDアクセス権の設定
に伴うアクセス許可ビット(“1”)により、外部FD
Dモータ及び内部FDDモータの各ドライブゲートが解
放され、外部FDD及び内部FDDのアクセスが可能と
なる。In a portable computer to which external and internal floppy disk drives (hereinafter referred to as FDD) can be connected, when the user uses the password and sets the FDD access right to "permitted" on the setup screen or the like, “1” indicating access permission is set in a bit (bit 3) unique to the FDD access right of the security register provided in the device. By the access permission bit (“1”) associated with the setting of this FDD access right, the external FD is
The drive gates of the D motor and the internal FDD motor are released, and the external FDD and the internal FDD can be accessed.
【0012】又、FDDアクセス権を「禁止」設定した
際は、セキュリティレジスタのFDDアクセス権に固有
のビット(ビット3)に、アクセス禁止を示す“0”が
設定される。このFDDアクセス権の設定に伴うアクセ
ス禁止ビット(“0”)により、外部FDDモータ及び
内部FDDモータの各ドライブゲートが閉じられ、外部
FDD及び内部FDDのアクセスが禁止される。従っ
て、この際は、ポータブルコンピュータ本体に外部フロ
ッピーディスクドライブを接続しても、外部FDDフロ
ッピーディスクドライブが使用できず、内部情報の外部
への漏洩を防止できる。When the FDD access right is set to "prohibit", "0" indicating access prohibition is set in the bit (bit 3) peculiar to the FDD access right of the security register. By the access prohibition bit (“0”) associated with the setting of the FDD access right, the drive gates of the external FDD motor and the internal FDD motor are closed, and the access of the external FDD and the internal FDD is prohibited. Therefore, in this case, even if an external floppy disk drive is connected to the portable computer main body, the external FDD floppy disk drive cannot be used and internal information can be prevented from leaking to the outside.
【0013】尚、パスワードの登録処理に於いては、入
力された保守用パスワード、ユーザ用パスワード、アク
セス権、オペレーションパスワード等が所定の形式でE
EPROM(図7、符号29参照)に設定される。この
際、設定可能なアクセス権には、特定メモリの更新が可
能なシステムアクセス権、パワーオンパスワードの更新
が可能なシステムアクセス権、使用可能な装置を特定す
る装置アクセス権等があり、ここでは設定された装置ア
クセス権に、内部FDD及び外部FDDの使用を選択的
に可能にするFDDの装置アクセス権が含まれる。In the password registration process, the input maintenance password, user password, access right, operation password, etc. are written in a predetermined format.
It is set in the EPROM (see reference numeral 29 in FIG. 7). At this time, the settable access right includes a system access right that can update a specific memory, a system access right that can update a power-on password, and a device access right that specifies an available device. The set device access right includes the device access right of the FDD that selectively enables the use of the internal FDD and the external FDD.
【0014】上記アクセス権の設定後に於いて、パスワ
ードのキー入力を受付け、パスワード入力が完了する
と、入力されたパスワードが複数のパスワード(#1〜
#n)の何れかと一致するか比較する。パスワードがパ
スワード(#1〜#n)の何れかと一致した場合、一致
したパスワード(#i)に登録されているアクセス権
(図5、図6参照)をセキュリティレジスタ(図6、図
7参照)に設定し、入力一致レンポンスをメインのCP
Uに出力する。セキュリティレジスタの或るビットがセ
ットされるとそのビットに対応するゲートが開いて、予
め対応付けされた装置のアクセスが可能となる。例えば
セキュリティレジスタに設けられた、FDDの装置アク
セス権を設定するビットがセットされていると、内部F
DD及び外部FDDの各ゲート(図7参照)が開き、F
DDのモータオン信号(MOTON )が上記各ゲートをスル
ーして内部FDD及び外部FDDに入力可能となって、
内部FDD及び外部FDDのアクセスが可能となる。After the access right is set, when the password key input is accepted and the password input is completed, the input passwords include a plurality of passwords (# 1 to # 1).
#N) is compared, and the result is compared. When the password matches any of the passwords (# 1 to #n), the access right (see FIGS. 5 and 6) registered in the matched password (#i) is set in the security register (see FIGS. 6 and 7). Set the input match response to the main CP
Output to U. When a bit in the security register is set, the gate corresponding to that bit opens, allowing access to the previously associated device. For example, if the bit for setting the device access right of the FDD provided in the security register is set, the internal F
The gates of DD and external FDD (see FIG. 7) are opened, and F
The DD motor-on signal (MOTON) can be input to the internal FDD and external FDD through the above gates.
The internal FDD and the external FDD can be accessed.
【0015】[0015]
【実施例】以下図面を参照して本発明の実施例を説明す
る。図1は本発明の実施例に於けるセキュリティ機構の
要部の基本構成を示すブロック図である。Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing the basic structure of the essential parts of a security mechanism according to an embodiment of the present invention.
【0016】図1に於いて、1はパスワードの登録・管
理、並びにチェック機能をもつパスワード制御手段であ
り、保守用パスワード(例えば最大2個)及びユーザ用
パスワード(例えば最大4個)の登録・更新処理、上記
登録パスワードと入力パスワードとの照合によるパスワ
ードチェック処理、及びパスワード一致に伴うアクセス
権のハードウェア設定処理機能等をもつ。In FIG. 1, reference numeral 1 denotes a password control means having a password registration / management and check function, which is used to register a maintenance password (for example, up to two) and a user password (for example, up to four). It has an update process, a password check process by comparing the registered password with the input password, and a hardware setting process function of an access right associated with the password match.
【0017】2はパスワード制御手段1の管理(制御)
下に置かれたパスワード記憶手段であり、パスワード制
御手段1の制御の下に、保守用パスワード及びユーザ用
パスワードが登録され更新されるもので、ここでは保守
用に最大2つのパスワード、一般ユーザ用に最大4つの
パスワードが設定可能で、かつ各パスワードにそれぞれ
固有のアクセス権が付与される構成としている。Reference numeral 2 is management (control) of the password control means 1.
It is a password storage means placed below, and a maintenance password and a user password are registered and updated under the control of the password control means 1. Here, a maximum of two passwords for maintenance, for general users are used. Up to four passwords can be set for each password, and each password is given a unique access right.
【0018】上記構成に於いて、パスワード制御手段1
は、例えばセットアップ処理に於いて発生されたコマン
ド、又は特定MSーDOSコマンドを受けることによ
り、そのコマンド(パスワード制御コマンド)に従う、
保守用パスワード及びユーザ用パスワードの登録、更
新、又はチェック処理を実行する。In the above structure, the password control means 1
Follows the command (password control command) by receiving the command generated in the setup process or the specific MS-DOS command, for example.
Register, update, or check the maintenance password and user password.
【0019】パスワード制御手段1は上記パスワード制
御コマンドに従う保守用パスワード及びユーザ用パスワ
ードの登録処理に於いて、入力された保守用パスワード
及びユーザ用パスワードをアクセス権とともにパスワー
ド記憶手段2に登録する。この際、保守用パスワードが
最大2個、ユーザ用パスワードが最大4個登録可能であ
り、その各パスワードにそれぞれ固有のアクセス権(保
守用パスワードにはシステムアクセス権、ユーザ用パス
ワードには装置アクセス権)が設定され付与される。In the registration processing of the maintenance password and the user password according to the password control command, the password control means 1 registers the input maintenance password and user password together with the access right in the password storage means 2. At this time, a maximum of two maintenance passwords and a maximum of four user passwords can be registered. Each password has its own access right (system password for maintenance password, device access right for user password). ) Is set and given.
【0020】又、パスワード制御手段1は上記コマンド
に従う保守用パスワード及びユーザ用パスワードのチェ
ック処理に於いて、上記パスワード記憶手段2をアクセ
スし、入力されたパスワードを上記登録パスワードと比
較照合して、入力パスワードの正当性をチェックする。
このパスワードチェックに於いて、一致をみたパスワー
ドが保守用であるときは、その保守に固有の特定機能を
含む広範囲の権限を与える機能設定情報(保守用アクセ
ス権)をハードウェア制御部に渡し、一致をみたパスワ
ードがユーザ用であるときは、ユーザにのみ許される所
定の機能設定情報(ユーザ用アクセス権)をハードウェ
ア制御部に渡す。ハードウェア制御部は上記アクセス権
に従い、ハードウェアを制御して、保守用アクセス権で
あれば、例えば、その特権によるメモリ解放により、B
IOSが格納されたフラッシュメモリの書換え、パスワ
ード記憶手段2に登録されたパスワード及びアクセス権
の更新等を可能にし、又、ユーザ用アクセス権であれ
ば、例えば、HDD、FDD、シリアルポート、プリン
タポート、PCMCIA仕様カード、内部に実装のSC
SI(内蔵型SCSIハードウェア)等、各種の装置ア
クセスが任意選択的に使用可能(解放)となる。Further, the password control means 1 accesses the password storage means 2 in the check processing of the maintenance password and the user password according to the above command, compares the entered password with the registered password, Check the validity of the input password.
In this password check, if the password that matches the password is for maintenance, the function setting information (access right for maintenance) that gives a wide range of authority including specific functions specific to the maintenance is passed to the hardware control unit. When the matched password is for the user, the predetermined function setting information (user access right) permitted only to the user is passed to the hardware control unit. The hardware control unit controls the hardware according to the access right, and if the access right is for maintenance, for example, by releasing the memory by the privilege, B
The flash memory storing the IOS can be rewritten, the password and the access right registered in the password storage unit 2 can be updated, and the access right for the user is, for example, HDD, FDD, serial port, printer port. , PCMCIA specification card, SC mounted inside
Various device accesses such as SI (built-in SCSI hardware) are optionally enabled (released).
【0021】このように、保守用及びユーザ用にそれぞ
れ独自のパスワードが設定可能であり、保守用パスワー
ド一致に伴うシステム機能とユーザ用パスワード一致に
伴うシステム機能とをそれぞれ異ならせることができる
ため、ユーザ用パスワードの一致に伴うシステム機能
(解放機能)を任意に特定でき、保守の容易化、並びに
機密漏洩防止が図れ、信頼性の高い充実したセキュリテ
ィ機能が実現できる。As described above, since a unique password can be set for each of the maintenance password and the user password, and the system function associated with the maintenance password match and the system password associated with the user password match can be made different. A system function (release function) associated with matching of user passwords can be arbitrarily specified, maintenance can be facilitated, confidential information leakage can be prevented, and a highly reliable security function can be realized.
【0022】上述したセキュリティ機能を、SCSI
(SCSIインターフェイス機能を実現する専用ハード
ウェア)を内蔵(標準装備)したラップトップタイプま
たはノートブックタイプのポータブルコンピュータシス
テムに適用した、本発明の具体的な実現例を図2乃至図
9を参照して説明する。The security function described above is implemented by SCSI.
2 to 9 are specific examples of implementation of the present invention applied to a laptop type or notebook type portable computer system incorporating (dedicated hardware for implementing the SCSI interface function) (standard equipment). Explain.
【0023】図2はシステム構成を示すブロック図、図
3は図2に於ける一部のバス接続構成を示すブロック
図、図4は図2及び図3に示すPCMCIAーGA(P
CMCIAゲートアレイ)26の内部の構成を示すブロ
ック図である。FIG. 2 is a block diagram showing a system configuration, FIG. 3 is a block diagram showing a partial bus connection configuration in FIG. 2, and FIG. 4 is a PCMCIA-GA (P) shown in FIGS. 2 and 3.
3 is a block diagram showing an internal configuration of a CMCIA gate array) 26. FIG.
【0024】図2に於いて、図1に示すパスワード制御
手段1は、キーボードコントローラ(KBC)30と、
PCMCIAゲートアレイ(PCMCIA・GA)28
に設けられたレジスタ群とにより実現され、パスワード
記憶手段2は、PCMCIAゲートアレイ(PCMCI
A・GA)28を介してキーボードコントローラ(KB
C)30に直結されたEEPROM29により実現され
る。尚、この際の、CPU21からキーボードコントロ
ーラ(KBC)30へのコマンド/パラメータの転送、
及びキーボードコントローラ(KBC)30からCPU
21へのレスポンス(データ/ステータス)の転送は、
それぞれステータスLCD制御ゲートアレイ(SLCD
C・GA)26のデータ通信用レジスタを介して行なわ
れ、PCMCIAゲートアレイ(PCMCIA・GA)
28とEEPROM29との間のデータ及びアドレスの
転送は専用ラインを介して行なわれる構成としている。In FIG. 2, the password control means 1 shown in FIG. 1 includes a keyboard controller (KBC) 30 and
PCMCIA Gate Array (PCMCIA / GA) 28
The password storage means 2 is implemented by a PCMCIA gate array (PCMCI).
A / GA) 28 via keyboard controller (KB
C) It is realized by the EEPROM 29 directly connected to 30. At this time, the command / parameter transfer from the CPU 21 to the keyboard controller (KBC) 30
And keyboard controller (KBC) 30 to CPU
Transfer of response (data / status) to 21
Status LCD control gate array (SLCD
C / GA) 26 data communication register, PCMCIA gate array (PCMCIA / GA)
Data and addresses are transferred between the EEPROM 28 and the EEPROM 29 via a dedicated line.
【0025】この実施例に於けるポータブルコンピュー
タは、ISA仕様のシステムバス(ISA−BUS)1
1、高速グラフィック転送用の周辺インターフェースバ
ス(PI−BUS)12、キーボードインターフェース
バス(KBC−BUS)13、及び電源インターフェー
スバス(PSC−BUS)14等を備えている。The portable computer in this embodiment is a system bus (ISA-BUS) 1 of ISA specification.
1, a peripheral interface bus (PI-BUS) 12 for high-speed graphic transfer, a keyboard interface bus (KBC-BUS) 13, a power supply interface bus (PSC-BUS) 14, and the like.
【0026】システムバス(ISA−BUS)11に
は、CPU21、及びI/Oコントローラ(I/O−C
ONT)22が接続されている。CPU21は、システ
ム全体の制御を司るもので、システムメモリ23に格納
された処理対象プログラムを実行する。ここでは、シス
テム電源の投入に伴う、初期化処理(IRT処理)、リ
ジューム処理、及びオペレーションロック解除処理等に
於いて、パスワード制御コマンド(パワーオンパスワー
ドステータスコマンド/パワーオンパスワードモードコ
マンド/オペレーションロックパスワードステータスコ
マンド/オペレーションロックパスワードモードコマン
ド等々)を発行し、図3に示すステータスLCD制御ゲ
ートアレイ(SLCDC・GA)26のデータ通信用レ
ジスタ(CR)を介してキーボードコントローラ(KB
C)30に送付する処理手段をもつ。尚、上記パスワー
ド制御コマンドの詳細は後述する。The system bus (ISA-BUS) 11 includes a CPU 21 and an I / O controller (I / O-C).
ONT) 22 is connected. The CPU 21 controls the entire system and executes the processing target program stored in the system memory 23. Here, a password control command (power-on password status command / power-on password mode command / operation lock password) is used in initialization processing (IRT processing), resume processing, operation lock release processing, etc. accompanying system power-on. (Status command / operation lock password mode command, etc.) is issued, and the keyboard controller (KB) is passed through the data communication register (CR) of the status LCD control gate array (SLDCCC / GA) 26 shown in FIG.
C) Has processing means for sending to 30. The details of the password control command will be described later.
【0027】この際、CPU21は、システムパワーオ
ン時の初期化処理(IRT処理)に於いて、パスワード
登録確認コマンド(パワーオンパスワードステータスコ
マンド)を図3に示すステータスLCD制御ゲートアレ
イ(SLCDC・GA)26のデータ通信用レジスタ
(CR)を介してキーボードコントローラ(KBC)3
0に送付する。このコマンド発給に伴う、キーボードコ
ントローラ(KBC)30からの応答内容(パスワード
登録数)により、パスワードが登録されている(パスワ
ード登録数≠0)ことを確認すると、BIOSコールに
よりパスワード入力メッセージデータをVGAコントロ
ーラ32に送出して、パスワード入力メッセージをLC
Dパネル49に表示し、更に、パワーオンパスワードモ
ードコマンドをステータスLCD制御ゲートアレイ(S
LCDC・GA)26のデータ通信用レジスタ(CR)
を介しキーボードコントローラ(KBC)30に送付す
る。そして、パスワード入力の完了を待つ。At this time, the CPU 21 sends a password registration confirmation command (power-on password status command) to the status LCD control gate array (SLDCC / GA) shown in FIG. 3 in the initialization processing (IRT processing) at system power-on. ) Keyboard controller (KBC) 3 via 26 data communication register (CR)
Send to 0. When it is confirmed that the password is registered (the number of registered passwords ≠ 0) from the response contents (the number of registered passwords) from the keyboard controller (KBC) 30 accompanying this command issuance, the password input message data is converted to VGA by the BIOS call. Send the password input message to the controller 32 and enter LC
The power-on password mode command is displayed on the D panel 49 and the status LCD control gate array (S
LCDC / GA) 26 data communication register (CR)
Via the keyboard to the keyboard controller (KBC) 30. Then, it waits for the completion of the password input.
【0028】上記CPU21の各制御に対して、キーボ
ードコントローラ(KBC)30は、パスワード登録確
認コマンドを受けると、パスワード登録数をレスポンス
としてCPU21に返し、パワーオンパスワードモード
コマンドを受けると、キー入力されたパスワードをEE
PROM29に登録されたパスワードと比較照合し、パ
スワード一致のとき、ACKコード(実際にはデータと
してEEPROM29内の一致したパスワード位置、ス
テータスとして「00h」)を返し、パスワード不一致
のとき、RESENDコード(実際にはデータとして
「FFh」、ステータスとして一致パスワードなしを示
す「01h」)を返して、そのパスワード制御コマンド
処理を終了する。In response to each control of the CPU 21, the keyboard controller (KBC) 30 receives the password registration confirmation command, returns the number of registered passwords to the CPU 21 as a response, and receives the power-on password mode command, the key is input. Password EE
The password registered in the PROM 29 is compared and collated. When the passwords match, an ACK code (actually the matched password position in the EEPROM 29 and the status "00h") is returned. When the passwords do not match, the RESEND code (actually Returns "FFh" as the data and "01h" as the status indicating that there is no matching password, and the password control command processing is ended.
【0029】また、CPU21は、通常動作時に於い
て、ホットキー(Fn+F1)の操作に伴う、後述する
SMI割込みにより、ステータスLCD制御ゲートアレ
イ(SLCDC・GA)26のデータ通信用レジスタ
(CR)を介して、オペレーションロックを指示する通
知を受けると、オペレーションロックパスワードモード
コマンドを、ステータスLCD制御ゲートアレイ(SL
CDC・GA)26のデータ通信用レジスタ(CR)を
介し、電源コントローラ(PSC)46、及びキーボー
ドコントローラ(KBC)30に発行する。キーボード
コントローラ(KBC)30は上記コマンドを受ける
と、CPU21に対するスキャンコード(キー入力デー
タ)の送信を禁止する。又、電源コントローラ(PS
C)46は画面表示のための電源供給を停止する。Further, during normal operation, the CPU 21 causes the data communication register (CR) of the status LCD control gate array (SLCDC / GA) 26 by an SMI interrupt, which will be described later, accompanying the operation of the hot key (Fn + F1). When the operation lock password mode command is received via the status LCD control gate array (SL).
It is issued to the power supply controller (PSC) 46 and the keyboard controller (KBC) 30 via the data communication register (CR) of the CDC / GA) 26. When the keyboard controller (KBC) 30 receives the above command, it prohibits transmission of the scan code (key input data) to the CPU 21. In addition, the power controller (PS
C) 46 stops power supply for screen display.
【0030】このようにして、キーボード、マウス等の
入力を無視し、画面表示を全て消去して、システムを使
用不能な状態にするオペレーションロックの制御が実行
される。In this way, the operation lock control is executed in which the input of the keyboard, the mouse, etc. is ignored, the entire screen display is erased, and the system is put in the unusable state.
【0031】このオペレーションロックは、キーボード
(KB)51よりパスワードを入力することにより解除
できる。この際のオペレーションロックの解除通知の処
理はキーボードコントローラ(KBC)30により実行
される。即ち、オペレーションロックを解除する際は、
キーボード(KB)51よりパスワード文字列を入力し
た後、特定ファンクションキー(ここでは「Enter 」キ
ー)を操作する。This operation lock can be released by inputting a password from the keyboard (KB) 51. At this time, the processing of the operation lock release notification is executed by the keyboard controller (KBC) 30. That is, when releasing the operation lock,
After inputting the password character string from the keyboard (KB) 51, the specific function key (here, the "Enter" key) is operated.
【0032】キーボードコントローラ(KBC)30
は、上記「Enter 」キーの入力を検出すると、キー入力
されたパスワードをEEPROM29に登録されたパス
ワードと比較照合し、一致したとき、またはパスワード
が登録されていないとき、オペレーションロックの解除
通知をCPU21に送信する(具体的には、パスワード
一致のとき、データとして一致したEEPROM29内
の登録パスワード位置、ステータスとして「00h」を
送信して通常のキー入力処理に復帰する。又、登録パス
ワードなしのとき、データとして「00h」、ステータ
スとして「00h」を送信して通常のキー入力処理に復
帰する)。Keyboard controller (KBC) 30
When the input of the "Enter" key is detected, the key input password is compared and collated with the password registered in the EEPROM 29, and when the password is registered or when the password is not registered, an operation lock release notification is sent to the CPU 21. (Specifically, when the passwords match, the registered password position in the EEPROM 29 that matches the data and the status "00h" are sent to return to the normal key input processing. When there is no registered password, , "00h" as the data and "00h" as the status are transmitted to return to the normal key input processing).
【0033】これにより、CPU21はオペレーション
ロックを解除する。即ち、オペレーションロック解除コ
マンドを、ステータスLCD制御ゲートアレイ(SLC
DC・GA)26のデータ通信用レジスタ(CR)を介
し、電源コントローラ(PSC)46、及びキーボード
コントローラ(KBC)30に送付して、キーボード、
マウス等の入力受付けを再開し、画面表示を復活する。As a result, the CPU 21 releases the operation lock. That is, the operation lock release command is sent to the status LCD control gate array (SLC
The data is sent to the power supply controller (PSC) 46 and the keyboard controller (KBC) 30 via the data communication register (CR) of the DC / GA) 26, and the keyboard,
Resume accepting mouse input and restore the screen display.
【0034】また、上記CPU21は、各種I/Oをア
イドル時にパワーダウンする等の低消費電力のためのパ
ワー管理機能を有している。このパワー管理機能は、シ
ステム管理割り込み(SMI)と称されている割り込み
処理によって実行される。Further, the CPU 21 has a power management function for low power consumption such as powering down various I / Os at idle. This power management function is executed by an interrupt process called a system management interrupt (SMI).
【0035】CPU21のもつ割り込みには、SMIの
他、マスク不能割り込み(NMI)、及びマスク可能割
り込み(INTR)がある。SMIは、マスク不能割り
込みの一種であるが、前述のNMIやINTRよりも優
先度の高い、最優先度のハードウェア割り込みであり、
CPU21の割り込み要求入力SMIをアクティブにす
ることによって起動される。同様に、マスク不能割り込
み、及びマスク可能割り込みも、CPU21の図示しな
い割り込み要求入力NMI、INTRをアクティブにす
ることによってそれぞれ起動される。Interrupts included in the CPU 21 include a non-maskable interrupt (NMI) and a maskable interrupt (INTR) in addition to the SMI. SMI is a type of non-maskable interrupt, but it is a hardware interrupt of the highest priority, which has a higher priority than NMI and INTR described above.
It is activated by activating the interrupt request input SMI of the CPU 21. Similarly, the non-maskable interrupt and the maskable interrupt are also activated by activating interrupt request inputs NMI and INTR (not shown) of the CPU 21.
【0036】このSMIによる割り込みは、上記したホ
ットキー操作によるオペレーションロックの機能だけで
なく、他のホットキー操作に関係する処理やパワー管理
のための処理を実行する際にも利用される。The interrupt by the SMI is used not only for the operation lock function by the hot key operation described above, but also for executing the processing related to other hot key operations and the processing for power management.
【0037】I/Oコントローラ22は、I/O、メモ
リ等のサポート機能を実現するための専用ロジックであ
り、シリアルポート41に接続されるI/O機器等の制
御、及びプリンタポート(EPP)43に接続される外
部プリンタの制御を行なう。また、このI/Oコントロ
ーラ22には、ダイレクトメモリアクセス制御のための
DMAコントローラ、割り込みコントローラ(PI
C)、タイマ(PIT)、シリアルI/Oコントローラ
(SIO)、リアルタイムクロック(RTC)等が内蔵
されている。リアルタイムクロックは、独自の動作用電
池を持つ時計モジュールであり、その電池から常時電源
が供給されるCMOS構成のスタティックRAM(CM
OSメモリ)を有している。このCMOSメモリは、シ
ステム構成を示すセットアップ情報の格納等に利用され
る。The I / O controller 22 is a dedicated logic for realizing the support function of I / O, memory, etc., and controls the I / O equipment connected to the serial port 41 and the printer port (EPP). It controls the external printer connected to 43. The I / O controller 22 includes a DMA controller for direct memory access control and an interrupt controller (PI).
C), timer (PIT), serial I / O controller (SIO), real-time clock (RTC), etc. are built in. The real-time clock is a clock module that has its own battery for operation, and is a CMOS static RAM (CM
OS memory). This CMOS memory is used to store setup information indicating the system configuration.
【0038】CPU21とI/Oコントローラ22との
間の通信は、システムバス(ISA−BUS)11、又
はCPU21とI/Oコントローラ22との間に設けら
れた専用のインターフェース線を介して実行される。C
PU21とI/Oコントローラ22との間のインターフ
ェース信号には、例えば、CPU21のSMI機能を制
御するための信号等が含まれている。Communication between the CPU 21 and the I / O controller 22 is executed via the system bus (ISA-BUS) 11 or a dedicated interface line provided between the CPU 21 and the I / O controller 22. It C
The interface signal between the PU 21 and the I / O controller 22 includes, for example, a signal for controlling the SMI function of the CPU 21.
【0039】即ち、CPU21の割り込み要求入力SM
Iには、ANDゲートG1を介して、I/Oコントロー
ラ22、又はステータスLCD制御ゲートアレイ(SL
CDC・GA)26から出力されるアクティブローのS
MI信号が供給される。ステータスLCD制御ゲートア
レイ(SLCDC・GA)26からのSMI信号は、後
述するホットキー処理をCPU21に要求するときに発
生されるものであり、またI/Oコントローラ22から
のSMI信号はタイマによる時間監視等によってI/O
のパワーダウンの必要性が検出されたときなどに発生さ
れる。That is, the interrupt request input SM of the CPU 21
For I, the I / O controller 22 or the status LCD control gate array (SL) is connected via the AND gate G1.
Active low S output from CDC / GA) 26
The MI signal is supplied. The SMI signal from the status LCD control gate array (SLCDC / GA) 26 is generated when the CPU 21 is requested to perform hot key processing, which will be described later, and the SMI signal from the I / O controller 22 is timed by the timer. I / O by monitoring
This occurs when the need for powering down is detected.
【0040】ここで、ホットキーとは、システム動作環
境の設定/変更等の特殊機能の実行をCPU21に対し
て直接的に要求するためのキーであり、キーボード51
上の特定の幾つかのキーがそのホットキーとして割り当
てられている。このホットキーが操作されると、CPU
21によって提供されるシステム動作環境の設定/変更
に係わる幾つかの機能が直接呼び出され実行される。こ
のホットキー処理に於いては、システムバス(ISA−
BUS)11を介した通常のキーデータ送信を行なわず
に、CPU21にSMIが発行され、キーボードインタ
ーフェースバス(KBC−BUS)13、及びステータ
スLCD制御ゲートアレイ(SLCDGA)を介して、
ホットキーのキーデータが高速にCPU21に送信され
る。Here, the hot key is a key for directly requesting the CPU 21 to execute a special function such as setting / changing the system operating environment, and the keyboard 51.
The specific keys above are assigned as their hotkeys. When this hot key is operated, the CPU
Some functions related to setting / changing the system operating environment provided by 21 are directly called and executed. In this hot key processing, the system bus (ISA-
SMI is issued to the CPU 21 without performing normal key data transmission via the (BUS) 11 and via the keyboard interface bus (KBC-BUS) 13 and the status LCD control gate array (SLCDGA).
The key data of the hot key is transmitted to the CPU 21 at high speed.
【0041】ホットキーにより呼び出すことができるC
PU21の機能としては、パワーセーブモードの切り替
え機能、リジューム/ブートモードの切り替え機能、L
CD/CRT表示の切り替え機能、LCDパネルの黒白
反転表示機能等があるが、これら機能について、ここで
は説明を省略する。C which can be called by a hot key
Functions of the PU 21 include a power save mode switching function, a resume / boot mode switching function, and an L function.
There are a CD / CRT display switching function, an LCD panel black / white inversion display function, and the like, but description of these functions will be omitted here.
【0042】また、システムバス(ISA−BUS)1
1には、BIOS−ROM25が接続されている。この
BIOS−ROM25はプログラム書き替えが可能なよ
うにフラッシュメモリ(FLASH・MEM)によって
構成されている。基本入出力プログラムには、電源投入
時の初期化処理のためのプログラムや、各種入出力装置
を制御するためのドライバプログラムを始め、ホットキ
ー操作に関係する処理を行なうためのプログラム等が含
まれている。The system bus (ISA-BUS) 1
A BIOS-ROM 25 is connected to 1. The BIOS-ROM 25 is composed of a flash memory (FLASH / MEM) so that the program can be rewritten. The basic input / output programs include a program for initialization processing at power-on, a driver program for controlling various input / output devices, and a program for performing processing related to hot key operation. ing.
【0043】このBIOS−ROM25を構成するフラ
ッシュメモリ(FLASH・MEM)は、PCMCIA
ゲートアレイ(PCMCIA・GA)28のセキュリテ
ィレジスタに、アクセス権として、メンテナンス特権が
設定されたときのみ、初期設定が可能であり、その制御
については後述する。The flash memory (FLASH / MEM) that constitutes the BIOS-ROM 25 is a PCMCIA.
Initialization is possible only when maintenance privilege is set as an access right in the security register of the gate array (PCMCIA / GA) 28, and its control will be described later.
【0044】システムバス(ISA−BUS)11に
は、更にステータスLCD制御ゲートアレイ(SLCD
C・GA)26、フロッピーディスクコントローラ(F
DC)27、PCMCIAゲートアレイ(PCMCIA
・GA)28、キーボードコントローラ(KBC)3
0、拡張ユニット(Desk Station)が装着可能な拡張コ
ネクタ31、及びハードディスクドライブ(HDD)4
2等が接続されるとともに、SCSIインターフェイス
を実現する専用ハードウェア(以下内蔵型SCSIハー
ドウェアと称す)53が接続される。The system bus (ISA-BUS) 11 further includes a status LCD control gate array (SLCD).
C / GA) 26, floppy disk controller (F
DC) 27, PCMCIA gate array (PCMCIA
・ GA) 28, keyboard controller (KBC) 3
0, an expansion connector 31 to which an expansion unit (Desk Station) can be attached, and a hard disk drive (HDD) 4
2 and the like are connected, and dedicated hardware (hereinafter referred to as built-in SCSI hardware) 53 that realizes a SCSI interface is connected.
【0045】ステータスLCD制御ゲートアレイ(SL
CDC・GA)26は、ステータスLCD44の表示制
御、キーボードコントローラ(KBC)30との通信、
及び電源コントローラ(PSC)46との通信を行な
う。Status LCD control gate array (SL
CDC / GA) 26 controls the display of the status LCD 44, communicates with the keyboard controller (KBC) 30,
And communication with the power supply controller (PSC) 46.
【0046】PCMCIAゲートアレイ(PCMCIA
・GA)28は、主な機能として、PCMCIAポート
48のスロットA,Bにオプション装着されるPCMC
IAカードのリード/ライト制御、及びキーボードコン
トローラ(KBC)30との通信を行なう。PCMCIA Gate Array (PCMCIA
-GA) 28 is a PCMC that is optionally installed in slots A and B of the PCMCIA port 48 as a main function.
It controls the read / write of the IA card and communicates with the keyboard controller (KBC) 30.
【0047】また、このPCMCIAゲートアレイ(P
CMCIA・GA)28には、パスワードが登録される
EEPROM29とのインターフェースロジック、及び
セキュリティ機能を実現するためのロジックも含まれて
いる。このPCMCIAゲートアレイ(PCMCIA・
GA)28の具体的な構成は図3、及び図4を参照して
後述する。Further, this PCMCIA gate array (P
The CMCIA / GA) 28 also includes an interface logic with the EEPROM 29 in which a password is registered and a logic for realizing a security function. This PCMCIA gate array (PCMCIA
The specific configuration of the GA) 28 will be described later with reference to FIGS. 3 and 4.
【0048】このPCMCIAゲートアレイ(PCMC
IA・GA)28に接続される2つのPCMCIAポー
ト48のスロットA,Bのうち、スロットAは、全タイ
プのPCMCIAカードをサポートし、スロットBは、
タイプ2、タイプ1の2種類のPCMCIAカードをサ
ポートする。ここでサイズの小さい5.0mm厚または
3.3mm厚のPCMCIAカードは、セキュリティカー
ドとして使用される。This PCMCIA gate array (PCMC
Among the slots A and B of the two PCMCIA ports 48 connected to the IA / GA) 28, the slot A supports all types of PCMCIA cards and the slot B is
Supports two types of PCMCIA cards, type 2 and type 1. The PCMCIA card with a small size of 5.0 mm or 3.3 mm is used as a security card.
【0049】PCMCIAゲートアレイ(PCMCIA
・GA)28のセキュリティ機能には、PCMCIA仕
様のセキュリティカードからリードした暗証番号とEE
PROM29の暗証番号の検証等を行ない、一致した場
合のみシステムの起動を許可する処理機能が含まれる。PCMCIA Gate Array (PCMCIA
・ GA) 28 security functions include the security code and EE read from the security card of PCMCIA specifications.
It includes a processing function of verifying the personal identification number of the PROM 29, and permitting the system to be started only when they match.
【0050】又、PCMCIAゲートアレイ(PCMC
IA・GA)28のセキュリティ機能には、インスタン
スセキュリティと称されるオペレーションロックとその
解除機能が含まれる。このオペレーションロックによる
インスタンスセキュリティ機能は、キーボードコントロ
ーラ(KBC)30からの所定のホットキー(Fn+F
1)操作に伴う指示に応答して、LCDパネル49の表
示画面の消灯やキーボード51のキーロック等を実行す
ることにより実現される。Further, the PCMCIA gate array (PCMC
The security function of the IA / GA) 28 includes an operation lock called instance security and its unlocking function. The instance security function by this operation lock is provided by a predetermined hot key (Fn + Fn) from the keyboard controller (KBC) 30.
1) It is realized by turning off the display screen of the LCD panel 49 or key-locking the keyboard 51 in response to an instruction accompanying the operation.
【0051】PCMCIAゲートアレイ(PCMCIA
・GA)28は、そのホットキー(Fn+F1)操作の
指示を受けるために、キーボードインターフェースバス
(KBCーBUS)13を介してキーボードコントロー
ラ(KBC)30と通信を行なっている。PCMCIA gate array (PCMCIA
The GA 28 communicates with the keyboard controller (KBC) 30 via the keyboard interface bus (KBC-BUS) 13 in order to receive an instruction to operate the hot key (Fn + F1).
【0052】ステータスLCD制御ゲートアレイ(SL
CDC・GA)26とキーボードコントローラ(KB
C)30との間の通信、及びPCMCIAゲートアレイ
(PCMCIA・GA)28とキーボードコントローラ
(KBC)30との間の通信は、それぞれCPU21と
キーボードコントローラ(KBC)との30間の各種制
御情報の転送を高速に実行するためのパスを実現するも
ので、その通信には専用のキーボードインターフェース
バス(KBC−BUS)13が利用される。Status LCD control gate array (SL
CDC / GA) 26 and keyboard controller (KB
C) 30 and communication between the PCMCIA gate array (PCMCIA GA) 28 and the keyboard controller (KBC) 30 are the control information between the CPU 21 and the keyboard controller (KBC) 30, respectively. It realizes a path for executing the transfer at high speed, and a dedicated keyboard interface bus (KBC-BUS) 13 is used for the communication.
【0053】即ち、ステータスLCD制御ゲートアレイ
(SLCDC・GA)26は、CPU21とキーボード
コントローラ(KBC)30との間で授受される制御情
報を保持するI/Oレジスタ群を有しており、キーボー
ドコントローラ(KBC)30は、キーボードインター
フェースバス(KBC−BUS)13を介してそのレジ
スタ群をリード/ライトする。CPU21は、システム
バス11を介してこれらレジスタ群をリード/ライトす
る。このレジスタ群には、データ通信用レジスタ(C
R)、SMI信号をANDゲートG1へ供給するための
ビットをもつレジスタ、キーボードコントローラ(KB
C)30から送信されるホットキーのキーデータを保持
するホットキーレジスタ等が含まれる。That is, the status LCD control gate array (SLCDC / GA) 26 has an I / O register group for holding control information transmitted and received between the CPU 21 and the keyboard controller (KBC) 30. The controller (KBC) 30 reads / writes the register group via the keyboard interface bus (KBC-BUS) 13. The CPU 21 reads / writes these register groups via the system bus 11. This register group includes a data communication register (C
R), a register having a bit for supplying the SMI signal to the AND gate G1, a keyboard controller (KB
C) A hot key register for holding key data of hot keys transmitted from 30 is included.
【0054】キーボードコントローラ(KBC)30
は、標準装備の内蔵キーボード(KB)51を制御する
ためのものであり、内蔵キーボード51のキーマトリク
スをスキャンして押下キーに対応する信号を受け、所定
のキーコードに変換する。この際、内蔵キーボード51
上に設けられているホットキーに対応するキーコード
は、キーボードインターフェースバス(KBCーBU
S)13を介してステータスLCD制御ゲートアレイ
(SLDC・GA)26に送信される。一方、ホットキ
ー以外の他のキーコードは、通常通り、システムバス
(ISA−BUS)11を介して、ハンドシェイク方式
のシリアル通信によってCPU21に送信される。ま
た、キーボードコントローラ(KBC)30は、オプシ
ョン接続されるマウス52、外部キーボード52bを制
御する機能も有している。Keyboard controller (KBC) 30
Is for controlling the built-in keyboard (KB) 51, which is standard equipment, and scans the key matrix of the built-in keyboard 51 to receive a signal corresponding to a pressed key and convert it into a predetermined key code. At this time, the built-in keyboard 51
The key code corresponding to the hot key provided above is the keyboard interface bus (KBC-BU
S) 13 to the status LCD control gate array (SLDC / GA) 26. On the other hand, key codes other than the hot key are transmitted to the CPU 21 by handshake serial communication via the system bus (ISA-BUS) 11 as usual. The keyboard controller (KBC) 30 also has a function of controlling a mouse 52 and an external keyboard 52b which are optionally connected.
【0055】又、キーボードコントローラ(KBC)3
0は、セキュリティ機能を実現するプロセッサとして、
パスワードチェックをはじめ各種のパスワード制御機能
をもつ。The keyboard controller (KBC) 3
0 is a processor that realizes the security function,
It has various password control functions including password check.
【0056】このパスワード制御機能には、CPU21
からの各種パスワード制御コマンドの実行と、そのレス
ポンスの送信が含まれ、パスワード制御コマンドの実行
には、パワーオンパスワード、アクセス権、及びオペレ
ーションロックパスワードの設定/更新/解除、各パス
ワードの入力及びチェック、アクセス権の制御(設定/
更新/解除等)、レスポンスの送信制御等が含まれ、更
に上記各パスワード及びアクセス権の設定/更新/解除
を行なうためのEEPROM29のアクセス制御等が含
まれる。これらの制御については後述する。This password control function has a CPU 21
Includes execution of various password control commands from the computer and transmission of their responses. Execution of password control commands includes setting / updating / releasing the power-on password, access right, and operation lock password, inputting and checking each password. , Access right control (setting /
Update / cancellation, etc.), response transmission control, etc., and access control of the EEPROM 29 for setting / updating / cancelling each password and access right. These controls will be described later.
【0057】ステータスLCD制御ゲートアレイ(SL
CDC・GA)26と電源コントローラ(PSC)46
との通信には、CPU21と電源コントローラ(PS
C)46間の各種制御情報の高速転送を実現するための
専用の電源インターフェースバス(PSC−BUS)1
4が設けられる。Status LCD control gate array (SL
CDC / GA) 26 and power supply controller (PSC) 46
To communicate with the CPU21 and power supply controller (PS
C) Dedicated power supply interface bus (PSC-BUS) 1 for realizing high-speed transfer of various control information between 46
4 are provided.
【0058】フロッピーディスクコントローラ(FD
C)27は、可変周波数発振器(VFO)を内蔵し、内
部フロッピーディスクドライブ(FDD)45を制御す
る。拡張コネクタ31は、拡張ユニット(Desk Stati
on)の接続による機能拡張等に供される。Floppy disk controller (FD
C) 27 incorporates a variable frequency oscillator (VFO) and controls an internal floppy disk drive (FDD) 45. The expansion connector 31 is an expansion unit (Desk Stati).
It is used for function expansion by connecting (on).
【0059】ハードディスクドライブ(HDD)42
は、IDEインターフェースを有し、CPU21によっ
て直接的にアクセス制御される。周辺インータフェース
バス(PI−BUS)12には、VGA仕様に準拠した
表示コントローラ(VGAコントローラ)32が接続さ
れる。このVGAコントローラ32は、LCDパネル4
9、及びオプション接続のカラーCRT50を表示制御
するもので、周辺インターフェースバス(PI−BU
S)12を介してCPU21から受けた画像データを画
像メモリ(VRAM)33に描画する。Hard Disk Drive (HDD) 42
Has an IDE interface and is directly access-controlled by the CPU 21. A display controller (VGA controller) 32 conforming to the VGA specification is connected to the peripheral interface bus (PI-BUS) 12. The VGA controller 32 is used in the LCD panel 4
9 and a color CRT 50 for optional connection are displayed and controlled. Peripheral interface bus (PI-BU
The image data received from the CPU 21 via (S) 12 is drawn in the image memory (VRAM) 33.
【0060】電源コントローラ(PSC)46は、CP
U21からの指示に応じて電源回路47から各ユニット
への電源電圧供給を制御するためのものであり、CPU
21との間の通信は、電源インターフェースバス(PS
C−BUS)14、及びステータスLCD制御ゲートア
レイ(SLCDC・GA)26のデータ通信用レジスタ
(CR)を介して行なわれる。電源回路47は、このコ
ンピュータ本体に内蔵されるバッテリまたはACアダプ
タを介して供給される外部電源から、各ユニットに供給
するための所定電圧値の内部電源を生成するとともに、
電源オフ時に於いてバックアップ電源(BK)を生成し
所定のユニットに供給する。The power supply controller (PSC) 46 is a CP
It is for controlling the supply of power supply voltage from the power supply circuit 47 to each unit in response to an instruction from U21.
21 is connected to the power interface bus (PS
C-BUS) 14 and the status LCD control gate array (SLCDC / GA) 26 through the data communication register (CR). The power supply circuit 47 generates an internal power supply of a predetermined voltage value to be supplied to each unit from an external power supply supplied via a battery or an AC adapter built in the computer main body, and
When the power is off, backup power (BK) is generated and supplied to a predetermined unit.
【0061】EEPROM29は、PCMCIAゲート
アレイ(PCMCIA・GA)28に、アドレス及びデ
ータラインを含むEEPROMアクセス専用ライン15
を介して接続され、キーボードコントローラ(KBC)
30の制御の下にアクセスされるもので、ここでは、保
守用2件、ユーザ用4件、最大6件分のパワーオンパス
ワードと、アクセス権、及びオペレーションパスワード
が登録可能であり、これら各パスワード及びアクセス権
の特徴等については後述する。The EEPROM 29 includes a PCMCIA gate array (PCMCIA / GA) 28, and an EEPROM access dedicated line 15 including address and data lines.
Keyboard controller (KBC)
It is accessed under the control of 30. Here, 2 passwords for maintenance, 4 passwords for users, and a maximum of 6 power-on passwords, access rights, and operation passwords can be registered. Each of these passwords can be registered. The characteristics of the access right will be described later.
【0062】このEEPROM29に対しての初期化及
び書き込みは、PCMCIAゲートアレイ(PCMCI
A・GA)28のセキュリティレジスタに、アクセス権
として、スーパバイザ特権が設定されたとき、全てのパ
スワード及びアクセス権領域に対して設定/更新/削除
のためのアクセスが可能であり、パスワード更新権が設
定されたとき、自己のパスワードを更新するアクセスが
可能である。これらの制御については後述する。Initialization and writing to the EEPROM 29 are performed by the PCMCIA gate array (PCMCI).
When the supervisor privilege is set as the access right in the security register of A / GA) 28, all passwords and access right areas can be accessed for setting / updating / deleting. When set, it has access to update its own password. These controls will be described later.
【0063】上記した各入出力機器のうち、シリアルポ
ート41、ハードディスクドライブ(HDD)42、外
部フロッピーディスクドライブが接続可能なプリンタポ
ート(EPP)43、内部フロッピーディスクドライブ
(FDD)45、PCMCIAポート48等は、それぞ
れ、パワーオンパスワードに付随するアクセス権(装置
アクセス権)の対象となる。Among the input / output devices described above, a serial port 41, a hard disk drive (HDD) 42, a printer port (EPP) 43 to which an external floppy disk drive can be connected, an internal floppy disk drive (FDD) 45, and a PCMCIA port 48. Etc. are subject to the access right (device access right) associated with the power-on password.
【0064】次に上記PCMCIAゲートアレイ(PC
MCIA・GA)28の具体的な構成例を図3及び図4
に示す。PCMCIAゲートアレイ(PCMCIA・G
A)28には、図3及び図4に示すように、アクセス権
が設定されるセキュリティレジスタ(SR)、EEPR
OM29をアクセス制御する複数個のEEPROMアク
セス制御レジスタ(MR)等を含む専用レジスタ群20
1、システムバス(ISAーBUS)11に結合される
ISA−BUSインターフェスロジック202、キーボ
ードインターフェースバス(KBCーBUS)13に結
合されるKBC−BUSインターフェースロジック20
3、EEPROM29の専用ライン15に結合されるE
EPROMインターフェースロジック204、キーボー
ドコントローラ(KBC)30の制御の下に上記専用レ
ジスタ群201、及び上記各インターフェースロジック
202,203,204等を制御するパスワードコント
ロールロジック205等が設けられる。Next, the PCMCIA gate array (PC
MCIA / GA) 28 specific configuration example shown in FIGS.
Shown in. PCMCIA Gate Array (PCMCIA ・ G
A) 28 includes security registers (SR) and EEPRs to which access rights are set, as shown in FIGS.
Dedicated register group 20 including a plurality of EEPROM access control registers (MR) for controlling access to the OM 29
1. ISA-BUS interface logic 202 coupled to system bus (ISA-BUS) 11; KBC-BUS interface logic 20 coupled to keyboard interface bus (KBC-BUS) 13
3, E connected to the dedicated line 15 of the EEPROM 29
Under the control of the EPROM interface logic 204 and the keyboard controller (KBC) 30, the dedicated register group 201, the password control logic 205 for controlling the interface logics 202, 203, 204, etc. are provided.
【0065】ISA−BUSインターフェースロジック
202は、システムバス(ISA−BUS)11とのイ
ンターフェースを司るためのものであり、CPU21か
らの要求に応じて専用レジスタ群201をリード/ライ
ト制御するために、システムバス11を介してCPU2
1から供給されるアドレスイネーブル信号(AEN)、
専用レジスタ指定信号(SPREG)、システムアドレ
ス信号(SA0)、I/Oリード信号(IORD)、I
/Oライト信号(IOWR)、及びシステムバス11内
の8ビットのシステムデータバス(SD)のデータを利
用する。The ISA-BUS interface logic 202 controls the interface with the system bus (ISA-BUS) 11, and controls the read / write operation of the dedicated register group 201 in response to a request from the CPU 21. CPU 2 via system bus 11
Address enable signal (AEN) supplied from 1
Dedicated register designation signal (SPREG), system address signal (SA0), I / O read signal (IORD), I
The / O write signal (IOWR) and the 8-bit system data bus (SD) data in the system bus 11 are used.
【0066】KBC−BUSインターフェースロジック
203は、キーボードコントローラ(KBC)30から
の要求に応じて専用レジスタ群201をリード/ライト
制御するために、キーボードインターフェースバス(K
BCーBUS)13を介してキーボードコントローラ
(KBC)30から供給されるリード/ライト信号(R
/W)、ストローブ信号(STROB)、及びキーボー
ドインターフェースバス(KBCーBUS)13内のK
BCデータ線(KBS−DATA)上のアドレス/デー
タを利用する。また、KBC−BUSインターフェース
ロジック203は、CPU21によって設定されたレジ
スタのデータ内容をキーボードコントローラ(KBC)
30に通知するために、キーボードインターフェースバ
ス(KBCーBUS)13を介してキーボードコントロ
ーラ(KBC)30にリクエスト信号(REQUES
T)を出力する。The KBC-BUS interface logic 203 controls the read / write operation of the dedicated register group 201 in response to a request from the keyboard controller (KBC) 30.
Read / write signal (R) supplied from the keyboard controller (KBC) 30 via the BC-BUS) 13.
/ W), strobe signal (STROB), and K in the keyboard interface bus (KBC-BUS) 13.
The address / data on the BC data line (KBS-DATA) is used. Further, the KBC-BUS interface logic 203 uses the data contents of the register set by the CPU 21 as a keyboard controller (KBC).
In order to notify 30, the request signal (REQUES) is sent to the keyboard controller (KBC) 30 via the keyboard interface bus (KBC-BUS) 13.
T) is output.
【0067】EEPROMインターフェースロジック2
04は、キーボードコントローラ(KBC)30の制御
の下に、EEPROMアクセス制御レジスタ(MR)の
設定に従う、アドレス(Address )及びリード/ライト
信号(R/W)を専用ラインを介してEEPROM29
に送出し、EEPROM29にデータ(パスワード文字
列)を読み書きする。EEPROM interface logic 2
Under control of the keyboard controller (KBC) 30, reference numeral 04 designates an address (Address) and a read / write signal (R / W) according to the setting of the EEPROM access control register (MR) via a dedicated line.
To read / write data (password character string) from / to the EEPROM 29.
【0068】上記EEPROM29に格納されるパスワ
ード及びアクセス権の内容及び構造を図5及び図6に示
し、上記PCMCIAゲートアレイ(PCMCIA・G
A)28のセキュリティレジスタ(SR)100に設定
されるアクセス権の制御機構例を図7に示す。The contents and structure of the password and access right stored in the EEPROM 29 are shown in FIGS. 5 and 6, and the PCMCIA gate array (PCMCIA.G) is shown.
FIG. 7 shows an example of the access right control mechanism set in the security register (SR) 100 of A) 28.
【0069】アクセス権には、装置アクセス権として、
HDDアクセス権、FDDアクセス権、シリアルポート
アクセス権、プリンタポートアクセス権、PCMCIA
アクセス権等がある。The access right is as a device access right.
HDD access right, FDD access right, serial port access right, printer port access right, PCMCIA
Has access rights, etc.
【0070】ここではセキュリティレジスタ(SR)1
00のビットb3を内部フロッピーディスクドライブ4
5、及びプリンタポート43に接続される外部フロッピ
ーディスクドライブの装置アクセス権(FDDアクセス
権)に用いている。Here, the security register (SR) 1
00 bit b3 to internal floppy disk drive 4
5 and a device access right (FDD access right) of an external floppy disk drive connected to the printer port 43.
【0071】又、システム側から隠されたパスワードチ
ェック処理、即ちキーボードコントローラ(KBC)3
0の制御により裏バス経由で実行されるパスワードチェ
ック処理の際の、CPU21側、及びキーボードコント
ローラ(KBC)30側の各処理手順を図8(a),
(b)に示し、パスワードチェック(パワーオンパスワ
ードチェック)に伴うアクセス権の設定処理手順(図8
のステップS15の詳細)を図9に示す。The password check process hidden from the system side, that is, the keyboard controller (KBC) 3
8A and 8B show each processing procedure on the CPU 21 side and the keyboard controller (KBC) 30 side in the password check processing executed via the back bus under the control of 0.
FIG. 8B shows the procedure for setting the access right associated with the password check (power-on password check) (see FIG. 8).
Details of step S15) are shown in FIG.
【0072】ここで本発明の実施例に於ける、パスワー
ドチェックによるセキュリティ機能について、その特徴
を具体例を挙げて説明する。本発明の実施例では、シス
テム本体(ポータブルコンピュータ本体)を使用するオ
ペレータをランク(グループ)分けして、それぞれに異
なったパスワードを与え、その各パスワードに固有の装
置アクセス権が定義できるようにして、ランク分けに応
じ適正なシステム使用環境を提供して、セキュリティ機
能の充実を図っている。Here, the features of the security function by the password check in the embodiment of the present invention will be described with a specific example. In the embodiment of the present invention, operators who use the system body (portable computer body) are divided into ranks (groups), different passwords are given to the respective operators, and a unique device access right can be defined for each password. By providing appropriate system usage environments according to rank classification, we are working to enhance security functions.
【0073】ここで、上記実施例に於けるパスワードの
サポートとパスワード制御コマンドについて説明する。
この実施例では、セキュリティ機能として、パワーオン
パスワードによるセキュリティ機能と、オペレーション
ロックパスワードによるセキュリティ機能とをもつ。The password support and password control command in the above embodiment will now be described.
In this embodiment, the security function has a security function with a power-on password and a security function with an operation lock password.
【0074】これらのパスワードは、キーボードコント
ローラ(KBC)30のアクセス制御で、キーボードコ
ントローラ(KBC)30に直結されたEEPROM2
9に格納される。パスワードのチェック(文字比較、判
定)やアクセス権の設定もキーボードコントローラ(K
BC)30が行なう。EEPROM29に登録されたパ
スワードは前述した裏バス機能によりシステムからは読
めない。These passwords are the access control of the keyboard controller (KBC) 30 and the EEPROM 2 directly connected to the keyboard controller (KBC) 30.
9 is stored. Check the password (character comparison, judgment) and set the access right also using the keyboard controller (K
BC) 30. The password registered in the EEPROM 29 cannot be read from the system due to the back bus function described above.
【0075】パスワード処理のために、ここでは「パス
ワード制御コマンド」を設ける。「パスワード制御コマ
ンド」は、ステータスLCD制御ゲートアレイ(SLD
C・GA)26のデータ通信用レジスタ(CR)を介し
て、CPU21からキーボードコントローラ(KBC)
30に送付される。A "password control command" is provided here for password processing. The "password control command" is a status LCD control gate array (SLD
C / GA) 26 data communication register (CR), CPU 21 to keyboard controller (KBC)
Sent to 30.
【0076】CPU21がキーボードコントローラ(K
BC)30に出すコマンド/パラメータは、ステータス
LCD制御ゲートアレイ(SLDC・GA)26に設け
られた専用レジスタ群(PCMCIAゲートアレイ28
の専用レジスタ群201に相当)の中の第1データ通信
用レジスタ(CR−a)に書き込まれる。このコマンド
/パラメータのレジスタ設定状態をキーボードコントロ
ーラ(KBC)30に知らせるため、CPU21は、第
2データ通信用レジスタ(CR−b)の予め定められた
ビットを“1”にすることで、キーボードコントローラ
(KBC)30にリクエスト信号(REQUEST )を発行す
る。CPU 21 is a keyboard controller (K
The command / parameter issued to the BC) 30 is a dedicated register group (PCMCIA gate array 28) provided in the status LCD control gate array (SLDC / GA) 26.
(Corresponding to the dedicated register group 201) of the first data communication register (CR-a). In order to inform the keyboard controller (KBC) 30 of the register setting state of this command / parameter, the CPU 21 sets the predetermined bit of the second data communication register (CR-b) to “1”, and thereby the keyboard controller A request signal (REQUEST) is issued to the (KBC) 30.
【0077】この際、コマンド/パラメータの区別は、
第3データ通信用レジスタ(CR−c)の予め定められ
たビットの値で行なう。キーボードコントローラ(KB
C)30は、リクエスト信号(REQUEST )を受信する
と、上記ステータスLCD制御ゲートアレイ(SLDC
・GA)26の第3データ通信用レジスタ(CR−c)
の予め定められたビットの値からコマンドであるかパラ
メータであるかを判断して、第1データ通信用レジスタ
(CR−a)に貯えられたデータ(コマンド/パラメー
タ)を読み込む。そして第2データ通信用レジスタ(C
R−b)の予め定められたビットを“0”にクリアして
受信を終了する。複数バイトのときは上記データの読み
込み手順を繰り返し行なう。At this time, the command / parameter distinction is
It is performed with the value of a predetermined bit of the third data communication register (CR-c). Keyboard controller (KB
Upon receiving the request signal (REQUEST), the C) 30 receives the status LCD control gate array (SLDC).
.GA) 26 third data communication register (CR-c)
The value (command / parameter) stored in the first data communication register (CR-a) is read by determining whether it is a command or a parameter from the value of the predetermined bit. Then, the second data communication register (C
The predetermined bit of R-b) is cleared to "0" and the reception ends. When there are multiple bytes, the above data reading procedure is repeated.
【0078】キーボードコントローラ(KBC)30か
らCPU21へのレスポンス(パラメータ)の送信は、
「データ」1バイト、「ステータス」1バイトをセット
で行なう。The transmission of the response (parameter) from the keyboard controller (KBC) 30 to the CPU 21 is
1 byte of "data" and 1 byte of "status" are set.
【0079】送信は、「データ」をステータスLCD制
御ゲートアレイ(SLDC・GA)26に設けられた専
用レジスタ群(201相当)の中の第4データ通信用レ
ジスタ(CR−d)に書き込み、「ステータス」を第5
データ通信用レジスタ(CR−e)にそれぞれ書き込ん
で、これをCPU21に知らせるため、第6データ通信
用レジスタ(CR−f)の予め定められたビットを
“1”にセットする。For transmission, "data" is written in the fourth data communication register (CR-d) in the dedicated register group (corresponding to 201) provided in the status LCD control gate array (SLDC / GA) 26, and " Status "
Each of the data communication registers (CR-e) is written, and the predetermined bit of the sixth data communication register (CR-f) is set to "1" to notify the CPU 21 of this.
【0080】CPU21は上記第6データ通信用レジス
タ(CR−f)の予め定められたビットが“1”である
とき、上記第4データ通信用レジスタ(CR−d)、及
び第5データ通信用レジスタ(CR−e)の値(データ
・ステータス)を読み込み、第6データ通信用レジスタ
(CR−f)の予め定められたビットを“0”にクリア
する。When the predetermined bit of the sixth data communication register (CR-f) is "1", the CPU 21 uses the fourth data communication register (CR-d) and the fifth data communication register. The value (data status) of the register (CR-e) is read, and the predetermined bit of the sixth data communication register (CR-f) is cleared to "0".
【0081】このようにしてCPU21とキーボードコ
ントローラ(KBC)30との間でデータ通信が行なわ
れる。キーボードコントローラ(KBC)30によりア
クセスされるEEPROM29には、図6に示すよう
に、パワーオンパスワードとして、保守用2件、ユーザ
登録用4件の最大6件が登録できる。In this way, data communication is performed between the CPU 21 and the keyboard controller (KBC) 30. In the EEPROM 29 accessed by the keyboard controller (KBC) 30, as shown in FIG. 6, a maximum of six power-on passwords, two for maintenance and four for user registration, can be registered.
【0082】セットアップ画面上で、パワーオンパスワ
ードチェックの有無選択、及びパスワードの登録/更新
/削除などができる。この際、「パスワードチェックな
し」に設定したときは、パスワードチェック機能を持た
ない通常のシステムと同様に立ち上がる。On the setup screen, it is possible to select whether the power-on password is checked or not, and register / update / delete the password. At this time, when "no password check" is set, the system starts up like a normal system without a password check function.
【0083】又、「パスワードチェックあり」のとき
は、電源オンに伴う初期化処理時、及びリジューム処理
時に、パスワードの入力を要求し、入力されたパスワー
ドが正しければ、システムを立ち上げる。When "password is checked", the password is requested to be input at the time of the initialization process and the resume process when the power is turned on, and if the input password is correct, the system is started up.
【0084】上記セットアップで「パスワードチェック
あり」に設定されたとき、上記EEPROM29に登録
されたパワーオンパスワードは、パワーオン時の初期化
処理に於けるパスワードチェック処理で参照される。When the "password check" is set in the above setup, the power-on password registered in the EEPROM 29 is referred to in the password check process in the initialization process at power-on.
【0085】キー入力されたパスワードがこの登録パス
ワードと一致しないとシステムが立ち上がらない。但
し、ユーザパスワードが登録されていないときは、パワ
ーオンパスワードチェックは行なわない(このときはア
クセス権として「スーパバイザ特権」が与えられる)。If the password entered by the key does not match this registered password, the system will not start up. However, when the user password is not registered, the power-on password check is not performed (at this time, "supervisor privilege" is given as an access right).
【0086】このパワーオンパスワードのうち、ユーザ
使用によるパスワードは、最大4件登録できる(同じパ
スワードは複数定義できない)。このとき一つ目はスー
パバイザ用で、二つ目以降は一般ユーザ用となる。この
ユーザ使用によるパワーオンパスワードの登録・更新・
削除は、専用のユーティリティで行なわれる。Of these power-on passwords, a maximum of four passwords used by the user can be registered (the same password cannot be defined multiple times). At this time, the first is for supervisors and the second and later are for general users. Register / update power-on password by using this user
Deletion is done with a special utility.
【0087】上記パワーオンパスワードには、図5乃至
図7に示すように、それぞれのパワーオンパスワード
に、アクセス権を持たせることができる。アクセス権と
は、そのパスワードデータにより立ちあげた場合に、ユ
ーザが操作できる範囲を規定する。As shown in FIGS. 5 to 7, each power-on password can be given an access right. The access right defines the range in which the user can operate when it is started up by the password data.
【0088】アクセス権には、スーパバイザ特権、パス
ワード更新権、HDDアクセス権、FDDアクセス権、
シリアルポートアクセス権、プリンタポートアクセス
権、PCMCIAアクセス権、SCSIアクセス権があ
る。さらに、一般には解放しないメンテナンス特権があ
る。The access right includes supervisor privilege, password update right, HDD access right, FDD access right,
There are serial port access rights, printer port access rights, PCMCIA access rights, and SCSI access rights. In addition, there are maintenance privileges that are generally not released.
【0089】パワーオンパスワードはアクセス権の違い
により次のような制限がある。 (1)メンテナンス特権(レジスタ100のビット7) EEPROM29の書き換えやEEPROM29の初期
設定などを含む、全ての権限を与えるものであり、保守
用パスワードのみに与えられる。The power-on password has the following restrictions depending on the access right. (1) Maintenance privilege (bit 7 of the register 100) This is a privilege for all operations including rewriting of the EEPROM 29 and initial setting of the EEPROM 29, and is given only to the maintenance password.
【0090】メンテナンス特権は、BIOS−ROM2
5の書き換え、及びその他の全ての権利を持つ。この権
利は一般ユーザには解放されない(保守専用)。この保
守用の特権を持つパワーオンパスワードは、2つまで定
義することができる。この設定は、専用のプログラム
(T&Dなど)で行なう。このメンテナンス特権をもた
ない場合は、BIOS−ROM25のライト信号がゲー
トされる。The maintenance privilege is the BIOS-ROM2.
Rewrite 5 and all other rights. This right is not released to general users (maintenance only). Up to two power-on passwords with privilege for maintenance can be defined. This setting is performed by a dedicated program (T & D, etc.). If the user does not have this maintenance privilege, the write signal of the BIOS-ROM 25 is gated.
【0091】(2)スーパバイザ特権(レジスタ100
のビット6) 自分自身を含め、全てのユーザパスワードやアクセス権
を設定・更新・削除できる権限である。これには、メン
テナンス特権を除く全ての権利も含まれる。(2) Supervisor privilege (register 100
Bit 6) This is the right to set, update, and delete all user passwords and access rights including yourself. This includes all rights except maintenance privileges.
【0092】最初に設定するユーザパスワードには、ユ
ーティリティによりスーパバイザ特権が与えられる。2
つ目以降のパスワードにも、スーパバイザ特権は設定可
能である。スーパバイザ特権をもつものは、全てのユー
ザパスワードに関し、登録・更新・削除を行なうことが
できる。即ち、スーパバイザ特権は、フラッシュメモリ
(FLASH・MEM)により構成されたBIOS−R
OM25の書き換え以外の全ての権利をもつ。また他人
のパスワードの設定やアクセス権の設定ができる。The user password initially set is given supervisor privilege by the utility. Two
Supervisor privileges can be set for the second and subsequent passwords. Those with supervisor privilege can register / update / delete all user passwords. That is, the supervisor privilege is the BIOS-R configured by the flash memory (FLASH / MEM).
Has all rights except rewriting of OM25. You can also set passwords and access rights for others.
【0093】(3)パスワード更新権(レジスタ100
のビット5) 自分のパスワードを更新できる権利を与える。他のパス
ワードの更新はできない。パスワード更新権は、パワー
オンパスワードの更新を許可するか否かの権利であり、
許可されていない場合、セットアップやパワーオンのパ
スワード更新で、自分のパスワードを更新することはで
きない(キーボードコントローラ(KBC)30が該当
コマンドを拒否する)。(3) Password update right (register 100
Bit 5) Gives you the right to update your password. You cannot update other passwords. The password update right is a right to allow or not allow the update of the power-on password,
If not permitted, the user's own password cannot be updated by setup or power-on password update (the keyboard controller (KBC) 30 rejects the corresponding command).
【0094】スーパバイザ特権もパスワード更新権も持
たないものは、パスワードに関して設定、更新、削除が
許されない。アクセス権によってパスワード更新権が与
えられたとき、パスワードの更新は、更新対象となる既
登録パスワードを入力し、「/」に続けて新しいパスワ
ードを記述することで、はじめてパスワードを更新でき
る。この際は、パスワード制御コマンドに含まれるパワ
ーオンパスワードチェックコマンドにより、パスワード
の比較が行なわれる。Those who have neither supervisor privilege nor password update right are not allowed to set, update, or delete the password. When the password update right is given by the access right, the password can be updated for the first time by inputting the registered password to be updated and describing the new password after "/". At this time, the passwords are compared by the power-on password check command included in the password control command.
【0095】(4)HDDアクセス権(レジスタ100
のビット4) (5)FDDアクセス権(レジスタ100のビット3) (6)シリアルポートアクセス権(レジスタ100のビ
ット2) (7)プリンタポートアクセス権(レジスタ100のビ
ット1) (8)PCMCIAアクセス権(レジスタ100のビッ
ト0) 上記アクセス権のうち、HDDアクセス権、FDDアク
セス権、シリアルポートアクセス権、プリンタポートア
クセス権、PCMCIAアクセス権は、各ユニットのア
クセスを許可するか否かの権利である。(4) HDD access right (register 100
4) (5) FDD access right (bit 3 of register 100) (6) Serial port access right (bit 2 of register 100) (7) Printer port access right (bit 1 of register 100) (8) PCMCIA access Right (bit 0 of register 100) Of the above access rights, the HDD access right, the FDD access right, the serial port access right, the printer port access right, and the PCMCIA access right are the rights whether or not to allow access to each unit. is there.
【0096】許可されていないユニットは、アクセスで
きない(システム構成一覧からも除外される)。セキュ
リティレジスタ(SR)100によるハードウェア制御
では、HDDアクセス権が許可されていないとき(レジ
スタ100のビット4(b4)に“1”が立っていない
とき)、ハードディスクドライブ(HDD)42のチッ
プセレクトを全てゲートする。Unauthorized units cannot be accessed (also excluded from the system configuration list). In the hardware control by the security register (SR) 100, when the HDD access right is not permitted (when “1” is not set in bit 4 (b4) of the register 100), chip select of the hard disk drive (HDD) 42 Gate all.
【0097】又、FDDアクセス権が許可されていない
とき(レジスタ100のビット3(b3)に“1”が立
っていないとき)、内部フロッピーディスクドライブ
(FDD)45のモータオン信号(MOTON )をゲートす
るとともに、プリンタポート43に接続される外部フロ
ッピーディスクドライブのモータオン信号(MOTON )を
ゲートする。When the FDD access right is not granted (when "1" is not set in bit 3 (b3) of the register 100), the motor-on signal (MOTON) of the internal floppy disk drive (FDD) 45 is gated. At the same time, the motor-on signal (MOTON) of the external floppy disk drive connected to the printer port 43 is gated.
【0098】又、シリアルポートアクセス権が許可され
ていないとき(レジスタ100のビット2(b2)に
“1”が立っていないとき)、シリアルポート41のS
IOの送信データSD及び受信データRDをゲートす
る。When the serial port access right is not permitted (when "1" is not set in bit 2 (b2) of the register 100), the S of the serial port 41 is S.
The transmission data SD and the reception data RD of IO are gated.
【0099】又、プリンタポートアクセス権が許可され
ていないとき(レジスタ100のビット1(b1)に
“1”が立っていないとき)、プリンタポート43のコ
ントロールチップのチップセレクトがゲートされる。Further, when the printer port access right is not permitted (when "1" is not set in bit 1 (b1) of the register 100), the chip select of the control chip of the printer port 43 is gated.
【0100】又、PCMCIAアクセス権が許可されて
いないとき(レジスタ100のビット0(b0)に
“1”が立っていないとき)、PCMCIAポート48
のコントロールチップのチップセレクトがゲートされ
る。When the PCMCIA access right is not permitted (when "1" is not set in bit 0 (b0) of the register 100), the PCMCIA port 48
The control chip chip select is gated.
【0101】上記装置アクセス権に於いて、HDDアク
セス権とFDDアクセス権については、HDD(ハード
ディスク装置)、FDD(フロッピーディスクドライ
ブ)の双方が使用できずにシステムが立ち上がらないと
いう不具合な状態を回避するため、HDDアクセス権、
FDDアクセス権のいずれかに必ず使用権が付与される
よう、ユーティリティで確認する。Regarding the HDD access right and the FDD access right in the above-mentioned apparatus access right, it is possible to avoid a troublesome state in which both the HDD (hard disk drive) and FDD (floppy disk drive) cannot be used and the system does not start up. HDD access right,
Use the utility to make sure that the usage right is granted to any of the FDD access rights.
【0102】キーボードコントローラ(KBC)30
は、パワーオンパスワードのパスワードチェックでパス
ワードの一致をみたとき、そのパスワードに対応するア
クセス権をPCMCIAゲートアレイ(PCMCIA・
GA)28のセキュリティレジスタ(SR)100にセ
ットする。この際、キーボードコントローラ(KBC)
30は、CPU21に、データとして「一致したパスワ
ード位置」、ステータスとして「00h(正常終了)」
を送信し、このデータ及びステータスを送信後、通常の
キー入力処理に復帰する。Keyboard controller (KBC) 30
When the password check of the power-on password is found, the access right corresponding to the password is given to the PCMCIA gate array (PCMCIA.
GA) 28 security register (SR) 100. At this time, keyboard controller (KBC)
30 indicates to the CPU 21 that the data is “matched password position” and the status is “00h (normal end)”
Is transmitted, and after transmitting this data and status, it returns to the normal key input processing.
【0103】又、一致するパスワードが存在しなかった
ときは、入力されたパスワード文字列をクリアし、デー
タとして「FFh(異常終了)」、ステータスとして
「01h(一致するパスワードがない)」を送信し、送
信後は再びパスワード入力待ちとなる。即ち、パスワー
ド入力が正常終了するまで通常のキー入力には復帰しな
い。If there is no matching password, the entered password character string is cleared and "FFh (abnormal termination)" is sent as data and "01h (no matching password is found)" is sent as status. However, after sending, it will be again waiting for the password input. That is, the normal key input is not restored until the password input is normally completed.
【0104】オペレーションロックのパスワード(オペ
レーションパスワード)は、図6及び図7に示すよう
に、上記パワーオンパスワード、及びアクセス権ととも
に、EEPROM29に格納される。As shown in FIGS. 6 and 7, the operation lock password (operation password) is stored in the EEPROM 29 together with the power-on password and the access right.
【0105】オペレーションパスワードは、ユーザ用パ
ワーオンパスワードに対応して計4件設定できる。パワ
ーオンパスワードが設定されていないときでも、オペレ
ーションパスワードの設定は可能である。A total of four operation passwords can be set corresponding to the user power-on password. The operation password can be set even when the power-on password is not set.
【0106】パワーオンパスワードが設定されている場
合、オペレーションパスワードとして、デフォルトでは
パワーオンパスワードのデータ(文字列)をそのまま用
いる。オペレーションロック解除の際のパスワードチェ
ックに於いて、オペレーションパスワードとパワーオン
パスワードが異なる場合は、オペレーションパスワード
のみをチェック対象とし、パワーオンパスワードは無効
とする。When the power-on password is set, the data (character string) of the power-on password is used as it is as the operation password by default. In the password check for unlocking the operation lock, if the operation password and the power-on password are different, only the operation password is checked and the power-on password is invalid.
【0107】パスワードチェックの際は、最初にオペレ
ーションパスワードが入力パスワードに対する比較対象
となり、オペレーションパスワードが定義されていなけ
れば、次にパワーオンパスワードが入力パスワードに対
する比較対象となる。In the password check, the operation password is first compared with the input password, and if the operation password is not defined, the power-on password is next compared with the input password.
【0108】CPU21に対するレスポンスは、パスワ
ードが(パワーオンパスワードも含め)1つも定義され
ていないとき、「Enter 」キー入力のみでオペレーショ
ンロックの解除を通知する。又、一致するパスワードが
存在しなかった場合は、入力バッファをクリアし、再
度、パスワード入力待ち状態となる。一致するパスワー
ドが存在するときは、CPU21に対し、データとして
一致した「パスワード位置」、ステータスとして「00
h(正常終了)」を送信し、通常のキー入力処理に復帰
する。As for the response to the CPU 21, when no password (including the power-on password) is defined, the operation lock is released only by the "Enter" key input. If the matching password does not exist, the input buffer is cleared and the password input waiting state is entered again. If a matching password exists, the CPU 21 instructs the CPU 21 that the matched "password position" and the status is "00".
"h (normal end)" is transmitted, and normal key input processing is resumed.
【0109】尚、ここでは外付けを含むフロッピーディ
スクドライブのセキュリティを対象としており、その他
のセキュリティ機能及びコマンド等については、特願平
4−248355号(ポータブルコンピュータ)に詳し
いので、ここではその説明を省略する。The security of the floppy disk drive including an external device is targeted here, and other security functions and commands are detailed in Japanese Patent Application No. 4-248355 (portable computer). Is omitted.
【0110】ここで、図8及び図9に示すフローチャー
トを参照して本発明の実施例に於ける動作を説明する。
図8(a),(b)はパスワードチェック処理の際の、
CPU21側、及びキーボードコントローラ(KBC)
30側の各処理手順を示すフローチャートである。The operation of the embodiment of the present invention will be described with reference to the flow charts shown in FIGS.
8 (a) and 8 (b) are for the password check processing,
CPU21 side and keyboard controller (KBC)
It is a flow chart which shows each processing procedure by the side of 30.
【0111】図8(a)に示すCPU21側の処理に於
いて、S1 はキーボードコントローラ(KBC)30に
パスワード入力コマンドを発行し、キーボードコントロ
ーラ(KBC)30にパスワードチェックをするように
知らせるステップである。In the process on the CPU 21 side shown in FIG. 8A, S1 is a step of issuing a password input command to the keyboard controller (KBC) 30 and informing the keyboard controller (KBC) 30 to check the password. is there.
【0112】S2 はキーボードコントローラ(KBC)
30側のパスワード比較の結果が返ってきたか否かをチ
ェックするステップである。S3 はキーボードコントロ
ーラ(KBC)30側からの応答後、パスワード比較が
一致していたか否かをチェックし、一致の場合は処理を
終了し(次の初期化処理へ)不一致の場合は再度パスワ
ード入力を行なう処理へ移行するステップである。S2 is a keyboard controller (KBC)
This is a step of checking whether or not the result of password comparison on the side of 30 is returned. After the response from the keyboard controller (KBC) 30, the S3 checks whether or not the password comparison is in agreement. If they are in agreement, the processing is terminated (to the next initialization processing). If they are not in agreement, the password is input again. This is the step of shifting to the process of performing.
【0113】図8(b)に示すキーボードコントローラ
(KBC)30側の処理に於いて、S11はCPU21側
からキーボードコントローラ(KBC)30へコマンド
が発行されたか否かをチェックするステップである。In the processing on the keyboard controller (KBC) 30 side shown in FIG. 8B, S11 is a step of checking whether or not a command is issued from the CPU 21 side to the keyboard controller (KBC) 30.
【0114】S12はCPU21側からのコマンドがパス
ワード入力コマンドであるか否かをチェックするステッ
プである。S13,14はパスワードのキー入力を読み込ん
でいるステップである。S12 is a step for checking whether or not the command from the CPU 21 side is a password input command. Steps S13 and S14 are steps of reading the password key input.
【0115】S15は入力されたパスワードが登録されて
いるパスワードと一致しているか否かを比較するステッ
プである。S16はステップS15の結果、不一致のとき不
一致レスポンスをCPU21に返答するステップであ
る。S15 is a step of comparing whether or not the input password matches the registered password. S16 is a step of returning a non-match response to the CPU 21 when the result of step S15 is non-match.
【0116】S17はステップS15の結果、一致のとき一
致レスポンスをメインCPU21に返答するステップで
ある。図9はパスワードチェック(パワーオンパスワー
ドチェック)に伴うアクセス権の設定処理手順(図8の
ステップS15の詳細)を示すフローチャートである。S17 is a step of returning a coincidence response to the main CPU 21 when the result of step S15 is coincidence. FIG. 9 is a flowchart showing the procedure for setting the access right associated with the password check (power-on password check) (details of step S15 in FIG. 8).
【0117】図9に於いて、S23〜S25、及びS31〜S
33は図8のステップS15の詳細を説明した図であり、S
23は入力されたパスワードと登録されているパスワード
#1を比較するステップである。S24は入力されたパス
ワードと登録されているパスワード#2を比較するステ
ップである。S25は入力されたパスワードと登録されて
いるパスワード#nを比較するステップである。In FIG. 9, S23 to S25 and S31 to S
33 is a diagram for explaining the details of step S15 in FIG.
Reference numeral 23 is a step of comparing the entered password with the registered password # 1. S24 is a step of comparing the entered password with the registered password # 2. S25 is a step of comparing the entered password with the registered password #n.
【0118】S31はパスワード#1のアクセス権をセキ
ュリティレジスタ100に設定するステップである。S
32はパスワード#2のアクセス権をセキュリティレジス
タ100に設定するステップである。S33はパスワード
#nのアクセス権をアクセス権レジスタに設定するステ
ップである。S31 is a step of setting the access right of password # 1 in the security register 100. S
32 is a step of setting the access right of password # 2 in the security register 100. S33 is a step of setting the access right of the password #n in the access right register.
【0119】本発明の実施例に於けるセキュリティ機構
は、パスワードの登録、パスワードの入力、パスワード
のチェックの3つの動作からなる。パスワードの登録処
理に於いては、入力された保守用パスワード、ユーザ用
パスワード、アクセス権、オペレーションパスワードが
図6の形式でEEPROM29に設定される。The security mechanism in the embodiment of the present invention comprises three operations of password registration, password input, and password check. In the password registration processing, the input maintenance password, user password, access right, and operation password are set in the EEPROM 29 in the format shown in FIG.
【0120】セキュリティレジスタ100に設定される
アクセス権のうち、装置アクセス権として、HDDアク
セス権、FDDアクセス権、シリアルポートアクセス
権、プリンタポートアクセス権、PCMCIAアクセス
権等がある。Among the access rights set in the security register 100, there are HDD access rights, FDD access rights, serial port access rights, printer port access rights, PCMCIA access rights and the like as device access rights.
【0121】この発明の実施例では、FDDアクセス権
による、内部フロッピーディスクドライブ45、及びプ
リンタポート43に接続される外部フロッピーディスク
ドライブの許可/禁止の設定が対象となる。In the embodiment of the present invention, the setting of permission / prohibition of the internal floppy disk drive 45 and the external floppy disk drive connected to the printer port 43 by the FDD access right is targeted.
【0122】パスワード入力およびチェック処理を図8
及び図9を参照して説明する。先ずシステムが起動され
ると、CPU21はキーボードコントローラ(KBC)
30にパスワード入力コマンドを発行し(図8ステップ
S1 )、パスワード入力があることをキーボードコント
ローラ(KBC)30側に知らせ、キーボードコントロ
ーラ(KBC)30側からのレンポンスを待つ(図8ス
テップS2 ,S3 )。FIG. 8 shows the password input and check processing.
And FIG. 9 will be described. First, when the system is started up, the CPU 21 will display a keyboard controller (KBC).
A password input command is issued to the keyboard 30 (step S1 in FIG. 8) to notify the keyboard controller (KBC) 30 side that there is a password input, and waits for a response from the keyboard controller (KBC) 30 side (steps S2 and S3 in FIG. 8). ).
【0123】キーボードコントローラ(KBC)30は
CPU21からのコマンドがあることを知ると(図8ス
テップS11)、そのコマンドがパスワードコマンド入力
であるか否かをチェックする(図8ステップS12)。When the keyboard controller (KBC) 30 knows that there is a command from the CPU 21 (step S11 in FIG. 8), it checks whether the command is a password command input (step S12 in FIG. 8).
【0124】パスワードコマンドの場合は、パスワード
のキー入力を受付け(図8ステップS13)、パスワード
入力が完了すると(図8ステップS14)、入力されれた
パスワードがパスワード#1〜#nの何れかと一致する
か比較する(図8ステップS15;図9ステップS23〜S
26)。In the case of the password command, the key input of the password is accepted (step S13 in FIG. 8), and when the password input is completed (step S14 in FIG. 8), the input password matches any one of the passwords # 1 to #n. Or compare (step S15 in FIG. 8; steps S23 to S in FIG. 9).
26).
【0125】ここでパスワードがパスワード#1〜#n
の何れかと一致した場合、一致したパスワード#nに登
録されているアクセス権(図6参照)をセキュリティレ
ジスタ100に設定し(図9ステップS31〜S33)、入
力一致レンポンスをCPU21に送出する(図8ステッ
プS16)。Here, the passwords are passwords # 1 to #n.
If any of the passwords matches the password #n, the access right (see FIG. 6) registered in the matched password #n is set in the security register 100 (steps S31 to S33 in FIG. 9), and the input matching response is sent to the CPU 21 (FIG. 8 step S16).
【0126】セキュリティレジスタ100へアクセス権
の許可/禁止を示すビットがセットされると、許可(=
“1”)ビットに対応するゲートが開き、許可ビットに
対応するアクセス権の装置をアクセス可能にする。例え
ばセキュリティレジスタ100のビット3(b3)をセ
ット(=“1”)すると、内部フロッピーディスクドラ
イブ45、及びプリンタポート43に接続される外部フ
ロッピーディスクドライブの各モータオン信号(MOTON
)のゲートが開いて、内部フロッピーディスクドライ
ブ45、及びプリンタポート43に接続される外部フロ
ッピーディスクドライブの使用(装置アクセス)が可能
となる。When a bit indicating permission / prohibition of access right is set in the security register 100, permission (=
The gate corresponding to the "1") bit is opened, and the device having the access right corresponding to the permission bit is made accessible. For example, when bit 3 (b3) of the security register 100 is set (= “1”), the motor-on signals (MOTON) of the internal floppy disk drive 45 and the external floppy disk drive connected to the printer port 43 are set.
2), the internal floppy disk drive 45 and the external floppy disk drive connected to the printer port 43 can be used (device access).
【0127】パスワードが一致しない場合は、不一致レ
ンポンスをCPU21に出力し(図8ステップS17)、
次のパスワード入力を待つ。CPU21は不一致レンポ
ンスを受けとると(図8ステップS3 )、パスワードが
一致するまで次のレンポンスを待ち続ける。If the passwords do not match, a non-matching response is output to the CPU 21 (step S17 in FIG. 8).
Wait for next password. When the CPU 21 receives the unmatched response (step S3 in FIG. 8), it continues to wait for the next response until the passwords match.
【0128】このように、本発明の実施例によれば、セ
キュリティ機構をもつパスワードシステムに於いて、F
DDアクセス権を設定することにより、内部フロッピー
ディスクドライブ45、及びプリンタポート43に接続
される外部フロッピーディスクドライブの装置使用を特
定し制限して、有効なセキュリティ機能をもたせること
ができる。As described above, according to the embodiment of the present invention, in the password system having the security mechanism, F
By setting the DD access right, it is possible to specify and limit the device use of the internal floppy disk drive 45 and the external floppy disk drive connected to the printer port 43 to provide an effective security function.
【0129】尚、上記した実施例では、セキュリティレ
ジスタ100のビット3(b3)を内部フロッピーディ
スクドライブ(FDD)45のモータオン信号(MOTON
)のゲートと、プリンタポート43に接続される外部
フロッピーディスクドライブのモータオン信号(MOTON
)のゲートとに、共通に用いたが、これに限らず、例
えばフロッピーディスクドライブを標準装備しないパー
ソナルコンピュータに於いて、セキュリティレジスタ1
00の予め定義した1ビットを用いて、外部(オプショ
ン)フロッピーディスクドライブのアクセスを許可/禁
止する構成、又は、セキュリティレジスタ100の予め
定義した2ビットを用いて、内部フロッピーディスクド
ライブ(FDD)45と、プリンタポート43に接続さ
れる外部フロッピーディスクドライブのアクセスを個別
に許可/禁止する構成であってもよく、又、この際のア
クセスの許可/禁止制御もモータオン信号(MOTON )の
ゲートに限らず、例えば特定の信号路を無効化する回路
構成等、他の構成であってもよい。又、上記した実施例
は、外部拡張ボックス等、他の機器類にも適用可能であ
る。In the above embodiment, bit 3 (b3) of the security register 100 is set to the motor-on signal (MOTON) of the internal floppy disk drive (FDD) 45.
) Gate and the motor-on signal (MOTON of the external floppy disk drive connected to the printer port 43).
) Gate is commonly used, but not limited to this, for example, in a personal computer not equipped with a floppy disk drive as standard, security register 1
00 is used to allow / prohibit access to an external (optional) floppy disk drive, or 2 bits of security register 100 are used to set internal floppy disk drive (FDD) 45 And the access to the external floppy disk drive connected to the printer port 43 may be individually permitted / prohibited, and the access permission / prohibition control at this time is limited to the gate of the motor-on signal (MOTON). Instead, another configuration such as a circuit configuration for invalidating a specific signal path may be used. Further, the above-described embodiment can be applied to other devices such as an external expansion box.
【0130】[0130]
【発明の効果】以上詳記したように本発明によれば、外
部フロッピーディスクドライブが接続可能な外部機器接
続ポートと、複数のパスワードが設定可能なパスワード
登録手段と、システム使用時に入力されたパスワードを
上記登録パスワードと照合するパスワードチェック手段
と、同手段で一致をみたパスワードの種別に応じてシス
テム機能を特定する制御手段と、上記登録パスワードが
それぞれに固有のアクセス権を定義するアクセス権定義
手段と、上記アクセス権のうちの使用可能な装置を特定
する装置アクセス権に含まれるFDDアクセス権を解除
/禁止可能なセキュリティレジスタと、上記FDDアク
セス権を含む装置アクセス権の有無を設定可能なEEP
ROM等の不揮発性メモリとを具備して、パスワードに
よる装置アクセス権に、内部フロッピーディスクドライ
ブ、及びプリンタポート43に接続される外部フロッピ
ーディスクドライブの使用可否を決定する装置アクセス
権を含み、内部フロッピーディスクドライブ及び外部フ
ロッピーディスクドライブにそれぞれセキュリティ機能
を持たせた構成としたことにより、フロッピーディスク
ドライブを介しての内部情報の漏洩を防止して、信頼性
の高いセキュリティ機能を実現できる。As described above in detail, according to the present invention, an external device connection port to which an external floppy disk drive can be connected, a password registration means capable of setting a plurality of passwords, and a password input when the system is used. Password checking means for checking the registered password with the registered password, control means for specifying a system function according to the type of the password found to match by the same means, and access right defining means for defining the access right unique to each registered password. And a security register capable of canceling / prohibiting the FDD access right included in the device access right that specifies a usable device among the access rights, and the EEP capable of setting presence / absence of the device access right including the FDD access right.
A non-volatile memory such as a ROM is provided, and the device access right by the password includes the device access right for determining whether to use the internal floppy disk drive and the external floppy disk drive connected to the printer port 43. Since the disk drive and the external floppy disk drive are each provided with a security function, it is possible to prevent leakage of internal information via the floppy disk drive and realize a highly reliable security function.
【図1】本発明の実施例に於ける基本構成を説明するた
めの図であり、(a)は本発明に於ける要部の基本構成
を示すブロック図、(b)は運用例を示す図。FIG. 1 is a diagram for explaining a basic configuration in an embodiment of the present invention, (a) is a block diagram showing a basic configuration of a main part of the present invention, and (b) is an operation example. Fig.
【図2】本発明の実施例によるシステム構成を示すブロ
ック図。FIG. 2 is a block diagram showing a system configuration according to an embodiment of the present invention.
【図3】図2に於ける実施例の要部の構成を示すブロッ
ク図。FIG. 3 is a block diagram showing a configuration of a main part of the embodiment shown in FIG.
【図4】図3に示すPCMCIAゲートアレイの内部構
成を示すブロック図。FIG. 4 is a block diagram showing an internal configuration of the PCMCIA gate array shown in FIG.
【図5】図2及び図3に示すEEPROMに格納される
パスワード及びアクセス権の内容及び構造を説明するた
めの図。5 is a diagram for explaining the contents and structure of a password and an access right stored in the EEPROM shown in FIGS. 2 and 3. FIG.
【図6】図2及び図3に示すEEPROMに格納される
パスワード及びアクセス権の内容及び構造を説明するた
めの図。FIG. 6 is a diagram for explaining the contents and structure of a password and access right stored in the EEPROM shown in FIGS. 2 and 3;
【図7】図2乃至図4に示すPCMCIAゲートアレイ
のセキュリティレジスタ(SR)に設定されるアクセス
権の制御機構部示す図。FIG. 7 is a diagram showing a control mechanism unit of an access right set in a security register (SR) of the PCMCIA gate array shown in FIGS. 2 to 4;
【図8】上記実施例に於けるパスワードチェック処理の
際の、CPU側、及びキーボードコントローラ(KB
C)側の各処理手順を示すフローチャート。FIG. 8 is a CPU side and a keyboard controller (KB) in the password check process in the above embodiment.
The flowchart which shows each processing procedure of C side.
【図9】図8に示すパスワードチェックと、そのパスワ
ードチェックに伴うアクセス権の設定処理手順を示すフ
ローチャート。9 is a flowchart showing the password check shown in FIG. 8 and the access right setting processing procedure associated with the password check.
1…パスワード制御手段、2…パスワード記憶手段、1
1…システムバス(ISA−BUS)、12…周辺イン
ターフェースバス(PI−BUS;PeripheralInterfac
e BUS)、13…キーボードインターフェースバス(K
BC−BUS)、14…電源インターフェースバス(P
SC−BUS)、15…EEPROMアクセス専用ライ
ン、21…CPU、22…I/Oコントローラ(I/O
−CONT)、23…システムメモリ、24…DRAM
カード、25…BIOS−ROM、26…PCMCIA
ーGA(PCMCIAゲートアレイ)、27…フロッピ
ーディスクコントローラ(FDC)、28…PCMCI
Aゲートアレイ(PCMCIA・GA)、29…EEP
ROM、30…キーボードコントローラ(KBC)、3
1…拡張コネクタ、32…表示コントローラ(VGAコ
ントローラ)、33…画像メモリ(VRAM)、41…
シリアルポート、42…ハードディスクドライブ(HD
D)、43…プリンタポート(EPP)、44…ステー
タスLCD、45…フロッピーディスクドライブ(FD
D)、46…電源コントローラ(PSC)、51…キー
ボード(KB)、52…マウス、53…外部キーボー
ド、100…セキュリティレジスタ(SR)、201…
専用レジスタ群、202…ISA−BUSインターフェ
スロジック、203…KBC−BUSインターフェース
ロジック、204…EEPROMインターフェースロジ
ック、205…パスワードコントロールロジック。1 ... Password control means, 2 ... Password storage means, 1
1 ... System bus (ISA-BUS), 12 ... Peripheral interface bus (PI-BUS; PeripheralInterfac)
e BUS), 13 ... Keyboard interface bus (K
BC-BUS), 14 ... Power supply interface bus (P
SC-BUS), 15 ... EEPROM access dedicated line, 21 ... CPU, 22 ... I / O controller (I / O)
-CONT), 23 ... system memory, 24 ... DRAM
Card, 25 ... BIOS-ROM, 26 ... PCMCIA
-GA (PCMCIA gate array), 27 ... Floppy disk controller (FDC), 28 ... PCMCI
A gate array (PCMCIA / GA), 29 ... EEP
ROM, 30 ... Keyboard controller (KBC), 3
1 ... Expansion connector, 32 ... Display controller (VGA controller), 33 ... Image memory (VRAM), 41 ...
Serial port, 42 ... Hard disk drive (HD
D), 43 ... Printer port (EPP), 44 ... Status LCD, 45 ... Floppy disk drive (FD)
D), 46 ... Power supply controller (PSC), 51 ... Keyboard (KB), 52 ... Mouse, 53 ... External keyboard, 100 ... Security register (SR), 201 ...
Dedicated register group, 202 ... ISA-BUS interface logic, 203 ... KBC-BUS interface logic, 204 ... EEPROM interface logic, 205 ... Password control logic.
Claims (2)
可能な外部機器接続ポートと、複数のパスワードが設定
可能なパスワード登録手段と、システム使用時に入力さ
れたパスワードを上記登録パスワードと照合するパスワ
ードチェック手段と、同手段で一致をみたパスワードの
種別に応じてシステム機能を特定する制御手段と、上記
登録パスワードがそれぞれに固有のアクセス権を定義す
るアクセス権定義手段と、上記アクセス権のうちの使用
可能な装置を特定する装置アクセス権に含まれる、外部
フロッピーディスクドライブの装置アクセス権を解除/
禁止可能なレジスタと、上記外部フロッピーディスクド
ライブの装置アクセス権の有無を設定可能な不揮発性メ
モリとを具備して、パスワードによる装置アクセス権
に、外部フロッピーディスクドライブの装置アクセス権
を含み、外部接続されるフロッピーディスクドライブに
セキュリティ機能を持たせたことを特徴とするポータブ
ルコンピュータシステム。1. An external device connection port to which an external floppy disk drive can be connected, a password registration means capable of setting a plurality of passwords, and a password check means for collating the password input when the system is used with the registration password. Control means for specifying a system function according to the type of password that is matched by the same means, access right definition means for defining the access right unique to each of the registered passwords, and an available device of the access rights Releasing the device access right of the external floppy disk drive included in the device access right specifying
It is equipped with a register that can be prohibited and a non-volatile memory that can set the presence or absence of the device access right of the external floppy disk drive, and the device access right by the password includes the device access right of the external floppy disk drive, and the external connection A portable computer system characterized in that the floppy disk drive used has a security function.
ドライブと、外部フロッピーディスクドライブが接続可
能な外部機器接続ポートと、複数のパスワードが設定可
能なパスワード登録手段と、システム使用時に入力され
たパスワードを上記登録パスワードと照合するパスワー
ドチェック手段と、同手段で一致をみたパスワードの種
別に応じてシステム機能を特定する制御手段と、上記登
録パスワードがそれぞれに固有のアクセス権を定義する
アクセス権定義手段と、上記アクセス権のうちの使用可
能な装置を特定する装置アクセス権に含まれる、内部フ
ロッピーディスクドライブの装置アクセス権、及び外部
フロッピーディスクドライブの装置アクセス権をそれぞ
れ解除/禁止可能なレジスタと、上記各フロッピーディ
スクドライブの装置アクセス権の有無を設定可能な不揮
発性メモリとを具備して、パスワードによる装置アクセ
ス権に、内部フロッピーディスクドライブの装置アクセ
ス権、及び外部フロッピーディスクドライブの装置アク
セス権を含み、標準装備されたフロッピーディスクドラ
イブ、及び外部接続されるフロッピーディスクドライブ
にそれぞれセキュリティ機能を持たせたことを特徴とす
るポータブルコンピュータシステム。2. A standard internal floppy disk drive, an external device connection port to which an external floppy disk drive can be connected, a password registration means capable of setting a plurality of passwords, and a password input when the system is used. A password checking means for checking the registered password, a control means for specifying a system function according to the type of the password matched by the same means, and an access right defining means for defining the access right unique to each of the registered passwords, Of the above access rights, a device access right of the internal floppy disk drive and a device access right of the external floppy disk drive, which are included in the apparatus access right for specifying a usable device, can be respectively released / inhibited registers, and Floppy disk drive equipment A floppy disk equipped with a non-volatile memory capable of setting presence / absence of an access right, including a device access right by a password, an internal floppy disk drive device access right, and an external floppy disk drive device access right. A portable computer system characterized in that a disk drive and an externally connected floppy disk drive each have a security function.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5250592A JPH07104882A (en) | 1993-10-06 | 1993-10-06 | Portable computer system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5250592A JPH07104882A (en) | 1993-10-06 | 1993-10-06 | Portable computer system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH07104882A true JPH07104882A (en) | 1995-04-21 |
Family
ID=17210187
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5250592A Pending JPH07104882A (en) | 1993-10-06 | 1993-10-06 | Portable computer system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH07104882A (en) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10254784A (en) * | 1997-03-06 | 1998-09-25 | Canon Inc | Data processor and data processing method for data processor, and storage medium stored with computer-readable program |
JPH11296436A (en) * | 1998-04-08 | 1999-10-29 | Fujitsu Ltd | Access control method, storage device and storage medium |
JP2000339225A (en) * | 1997-05-29 | 2000-12-08 | Hitachi Ltd | Computer system |
JP2002502067A (en) * | 1998-01-29 | 2002-01-22 | ジェムプリュス | Information processing application security management system and method |
JP2002304318A (en) * | 2001-04-06 | 2002-10-18 | Dainippon Printing Co Ltd | Computer system and use control method therefor |
JP2004126745A (en) * | 2002-09-30 | 2004-04-22 | I-O Data Device Inc | Data protecting device |
JP2005149093A (en) * | 2003-11-14 | 2005-06-09 | Toppan Printing Co Ltd | Storage device with access right control function, control program for storage device with access right control function and method for controlling access right |
JP2005149243A (en) * | 2003-11-17 | 2005-06-09 | Intelligent Wave Inc | Irregularity monitoring program, irregularity monitoring method and irregularity monitoring system |
JP2005284383A (en) * | 2004-03-26 | 2005-10-13 | Canon Inc | Information processor, method and program for controlling information processor, and storage medium |
JP2005531079A (en) * | 2002-06-27 | 2005-10-13 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Security processor with bus configuration |
JP2008525871A (en) * | 2004-12-16 | 2008-07-17 | インテル・コーポレーション | A technique for filtering attempts to access component core logic |
JP2009259012A (en) * | 2008-04-17 | 2009-11-05 | Murata Mach Ltd | Information processing apparatus |
US7647369B2 (en) | 2006-02-28 | 2010-01-12 | Lenovo (Singapore) Pte Ltd. | Apparatus, system, and method for securely associating ownership information with an electronic device |
US8302209B2 (en) | 2006-04-03 | 2012-10-30 | Seiko Epson Corporation | Data processing methods and devices for reading from and writing to external storage devices |
-
1993
- 1993-10-06 JP JP5250592A patent/JPH07104882A/en active Pending
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10254784A (en) * | 1997-03-06 | 1998-09-25 | Canon Inc | Data processor and data processing method for data processor, and storage medium stored with computer-readable program |
JP2000339225A (en) * | 1997-05-29 | 2000-12-08 | Hitachi Ltd | Computer system |
JP2002502067A (en) * | 1998-01-29 | 2002-01-22 | ジェムプリュス | Information processing application security management system and method |
JPH11296436A (en) * | 1998-04-08 | 1999-10-29 | Fujitsu Ltd | Access control method, storage device and storage medium |
JP2002304318A (en) * | 2001-04-06 | 2002-10-18 | Dainippon Printing Co Ltd | Computer system and use control method therefor |
US7743257B2 (en) | 2002-06-27 | 2010-06-22 | Nxp B.V. | Security processor with bus configuration |
JP2005531079A (en) * | 2002-06-27 | 2005-10-13 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Security processor with bus configuration |
JP2004126745A (en) * | 2002-09-30 | 2004-04-22 | I-O Data Device Inc | Data protecting device |
JP4574108B2 (en) * | 2002-09-30 | 2010-11-04 | 株式会社アイ・オー・データ機器 | Data protection device |
JP2005149093A (en) * | 2003-11-14 | 2005-06-09 | Toppan Printing Co Ltd | Storage device with access right control function, control program for storage device with access right control function and method for controlling access right |
JP2005149243A (en) * | 2003-11-17 | 2005-06-09 | Intelligent Wave Inc | Irregularity monitoring program, irregularity monitoring method and irregularity monitoring system |
JP2005284383A (en) * | 2004-03-26 | 2005-10-13 | Canon Inc | Information processor, method and program for controlling information processor, and storage medium |
JP2008525871A (en) * | 2004-12-16 | 2008-07-17 | インテル・コーポレーション | A technique for filtering attempts to access component core logic |
US7647369B2 (en) | 2006-02-28 | 2010-01-12 | Lenovo (Singapore) Pte Ltd. | Apparatus, system, and method for securely associating ownership information with an electronic device |
US8302209B2 (en) | 2006-04-03 | 2012-10-30 | Seiko Epson Corporation | Data processing methods and devices for reading from and writing to external storage devices |
JP2009259012A (en) * | 2008-04-17 | 2009-11-05 | Murata Mach Ltd | Information processing apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0588083B1 (en) | Portable computer system | |
US5325430A (en) | Encryption apparatus for computer device | |
US5748888A (en) | Method and apparatus for providing secure and private keyboard communications in computer systems | |
US8838950B2 (en) | Security architecture for system on chip | |
JP2755828B2 (en) | Secure application card for sharing application data and procedures between multiple microprocessors | |
US7107460B2 (en) | Method and system for securing enablement access to a data security device | |
KR100310093B1 (en) | Security method of personal computer using password | |
US20180364929A9 (en) | Integrated Circuit Device That Includes A Secure Element And A Wireless Component For Transmitting Protected Data Over A Local Short Range Wireless Communication Connection | |
JPH07104882A (en) | Portable computer system | |
JPH07219885A (en) | Information processing system, electronic equipment and control method | |
JPH06103076A (en) | Computer system having security mechanism and method for controlling mechanism thereof | |
US20040153554A1 (en) | Information processing apparatus and user operation restriction method used in the same | |
US6032256A (en) | Power controlled computer security system and method | |
KR20200141560A (en) | Security system and method for computer using usb storage medium | |
JP3270136B2 (en) | Portable computer | |
JP4799822B2 (en) | System and method for controlling access between devices in a computer system | |
JPH0793241A (en) | Portable computer system | |
US6591366B1 (en) | Method and configuration for loading data for basic system routines of a data processing system | |
JP2983391B2 (en) | Portable computer | |
JP3075856B2 (en) | Computer | |
US6948075B2 (en) | Computer controlling method, information apparatus, computer, and storage medium | |
JP3100958B2 (en) | Portable computer | |
KR100606196B1 (en) | Trusted input for mobile platform transactions | |
JPH07319569A (en) | Computer system | |
JP3626258B2 (en) | Computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |