JPH07191776A - 機密保護を実現するパーソナル・コンピュータ・システム - Google Patents

機密保護を実現するパーソナル・コンピュータ・システム

Info

Publication number
JPH07191776A
JPH07191776A JP5202017A JP20201793A JPH07191776A JP H07191776 A JPH07191776 A JP H07191776A JP 5202017 A JP5202017 A JP 5202017A JP 20201793 A JP20201793 A JP 20201793A JP H07191776 A JPH07191776 A JP H07191776A
Authority
JP
Japan
Prior art keywords
personal computer
computer system
enclosure
security
memory element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5202017A
Other languages
English (en)
Inventor
Jr John W Blackledge
ウイリー ブラックレッジ ジュニア ジョン
Richard A Dayan
アラン ダイアン リチャード
Dennis L Moeller
リイ メラー デニス
Palmer E Newman
ユーゲン ニューマン パーマー
Kenneth J P Zubay
ジョン ピーター ツベイ ケネス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH07191776A publication Critical patent/JPH07191776A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust

Abstract

(57)【要約】 【目的】 パーソナル・コンピュータ・システムに適切
な機密保護機構を装備させることによってシステム内デ
ータへのアクセスの制御を可能ならしめる。 【構成】 本発明は、機密保護システムとなり得る機能
を備えているパーソナル・コンピュータを機密保護され
ていない機械への攻撃から保護することを意図するた
め、システムに追加するコンポーネントを使用する。本
発明は、そのような追加の機密保護コンポーネントの装
備とそれらのBIOS機構への適用を意図する。また、
パーソナル・コンピュータ・システムにおいて機密保護
機構を装備するのが望ましい環境の一つは、複数のシス
テムが相互に接続され、おそらく一つの中央ファイル・
サーバー・システムに接続されているようなネットワー
クである。そのようなネットワークでの機密保護を図る
ため、ネットワーク用の識別子の使用をも本発明は意図
する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はパーソナル・コンピュー
タ・システム、特に、システム内のデータへのアクセス
を制御することのできる機密保護機構を備えるパーソナ
ル・コンピュータ・システムに関する。
【0002】
【従来の技術】一般的にはパーソナル・コンピュータ・
システム、特にIBMパーソナル・コンピュータは、今
日の近代社会の多くの分野でコンピュータ・パワーを提
供、幅広く使用されるようになった。パーソナル・コン
ピュータ・システムは、単一のシステム・プロセッサ、
揮発性または非揮発性メモリ、ディスプレイモニタ、キ
ーボード、ディスケット・ドライブ、固定ディスク装置
および任意ではあるが印刷装置を持つシステム・ユニッ
トから構成されるデスク・トップ、床置き またはポー
タブルタイプのマイクロコンピュータとして通常定義さ
れる。パーソナル・コンピュータ・システムの顕著な特
徴の一つは、これらのコンポーネントを電気的に相互に
接続するためのマザーボード(場合によってはシステム
ボード、システム基板または基板と呼ばれる)の使用に
ある。パーソナル・コンピュータ・システムは、独立の
コンピュータ能力を単一のユーザに主として提供するよ
う設計され、個人または小規模ビジネス・ユーザの購買
のため安く価格づけされている。IBM PERSON
AL COMPUTER ATおよびIBM PERS
ONAL SYSTEM/2 モデル25、30、3
5、40、L40SX,50,55,56,57,6
5,70,80,90 および 95 はそのようなパ
ーソナル・コンピュータ・システムの例である。
【0003】これらパーソナル・コンピュータ・システ
ムは、二つのファミリに大別できる。第一は、通常 F
AMILY I モデルと呼ばれるバス・アーキテクチャ
を用いるファミリで、IBM PERSONAL CO
MPUTER AT およびその他の「IBM互換機」
がその例である。第二は、FAMILY II モデルと呼
ばれるIBMマイクロチャネル・アーキテクチャを用い
るファミリで、IBMPERSONAL SYSTEM
/2 モデル57から95がその例である。後期の FA
MILY Iと FAMILY II の典型的モデルは、速
度の遅いINTEL8086マイクロプロセッサをエミ
ュレートするリアル・モードでか、アドレス可能メモリ
を1メガバイトから4ギガバイトへ拡張するプロテクト
・モードでかどちらでも作動することのできる高速のI
NTEL80286、80386および80486マイ
クロプロセッサを使用する。本質的には、80286、
80386および80486プロセッサのリアル・モー
ド機構は、8086および8088マイクロプロセッサ
用に書かれたソフトウエアとのハードウエア互換性を提
供する。
【0004】初期のパーソナル・コンピュータ・システ
ムでは、例えばIBM パーソナル・コンピュータから
始まったことだが、ソフトウエアの互換性は、最も重要
なことと認識された。コンピュータの目標を達成するた
め、ハードウエアとソフトウエアとの中間の、「ファー
ムウエア」として知られる、システム常駐コードという
隔離レーヤーを作りだした。このファームウエアは、ユ
ーザがハードウエア装置の特徴に関心を持たなくても済
むようにユーザ適用プログラム/オペレーティングシス
テムと装置との間の操作インターフェースを提供した。
最終的には、コンピュータのコードは、BIOS(Ba
sic Input/Output System)
に発展し、適用プログラムをハードウエアの特性から隔
離しながら一方でシステムへの新装置の追加を可能とさ
せた。BIOSがディバイス(装置)ドライバーにディバ
イスへの中間インターフェースを提供しながら特定装置
のハードウエア特性への依存からディバイス・ドライバ
を解放したが故に、BIOSの重要性は直ちに明白とな
った。BIOSは、システムの必須の部分であり、シス
テムのデータの出入り動作を制御するものであるがた
め、システ基板に常駐しROMとしてユーザに出荷され
た。例えば、初期のIBM パーソナル・コンピュータ
のBIOSは基板上の常駐部ROM8Kを占有した。
【0005】パーソナル・コンピュータ・ファミリの新
モデルが導入されるに従って、BIOSは、新しいハー
ドウエアとI/O装置を含むよう更新され拡張された。
想像できるように、BIOSのメモリ・サイズの増加が
始まった。例えば、IBMPERSONAL COMP
UTER ATの導入とともにBIOSは32Kバイト
のROMを必要とした。
【0006】今日、新技術の開発とともに、パーソナル
・コンピュータ・システム FAMILY II は、非常
に高度化され、一般ユーザに一層頻繁に使用されるよう
になっている。技術が急速に進歩し新しいI/O装置が
パーソナル・コンピュータ・システムに追加されるの
で、BIOSの修正がパーソナル・コンピュータ・シス
テムの開発サイクルにおける重大な問題となってきた。
【0007】例えば、マイクロチャネル・アーキテクチ
ャをもつIBM PERSONALSYSTEM/2の
導入とともに、ABIOS(Advanced BIOS)と呼ばれる
最新のBIOSが開発された。しかし、ソフトウエアの
互換性を維持するためにFAMILY IのBIOSが
FAMILY II のモデルに含められなければならなか
った。FAMILY I BIOSは、互換(Compatibili
ty)BIOSすなわちCBIOSとして知られるところ
となった。しかしながら、上記のように、基板上には、
32KバイトのROMしかない。幸いにも、システムの
ROMは96Kバイトに拡張できたが、これがシステム
でBIOSに使える最大容量である。ABIOSを追加
しても、ABIOSとCBIOSを96KバイトROM
に何とか収容できたが、ROMのわずかな%が拡張用に
残されただけである。将来I/O装置が追加される場合
は、CBIOSとABIOSはROM空間の外に出され
ることとなると信じられるに至った。かくして、新たな
I/O技術は、CBIOSとABIOSに容易に組み入
れることはできないであろう。
【0008】このような問題が故に、さらに、開発サイ
クルのできる限り遅い段階でFAMILY II BIOS
の修正を行いたいという願望のために、BIOSの一定
部分をROMからはずすことが必要となった。これは、
BIOSの部分を固定ディスクのような大容量記憶装
置、好ましくはシステム区画と呼ばれるようなディスク
の特別の部分に書き込むことによって達成された。シス
テム区画はまた、システムを構成する際に使われるユー
ティリティ・プログラムまたは同等のものを含むシステ
ム・リファレンス・ディスケットの内容を保存する。デ
ィスクといううものは、読みも書きもできるものである
ので、ディスク上の実際のBIOSコードを修正するこ
とは可能となった。ディスクはBIOSを保存するため
の迅速で効率的方法を提供はするものの、一方で、BI
OSコードが改悪される可能性が非常に高くなった。B
IOSは、オペレーティング・システムの必須の部分で
あるので、BIOSの改悪は、惨憺たる結果となり、多
くの場合システム故障または操作不能となる。かくし
て、固定ディスク上のBIOSコードの無許可修正を防
止する手段が非常に望まれることとなったのは極めて明
白であった。この手段は、アメリカ合衆国特許出願番号
07/398,820(出願日1989年8月25日)およびアメリカ合衆
国特許番号5,022,077(発行日1991年6月4日)の対象課題
である。興味のある読者は、本特許の理解のため上記特
許出願及び特許を参照されることであろうが、本明細書
においても、発明の完全な理解に必要な程度に上記特許
及び特許出願を参照する。
【0009】IBMPS/2マイクロチャネル・システ
ムの導入とともに基板上からスイッチ類およびジャンパ
ー類が取り除かれた。マイクロチャネル・アーキテクチ
ャはそれらに替えてプログラム可能レジスタ類を提供し
た。これらプログラム可能レジスタまたはプログラム可
能オプション・セレクト(POS)レジスタの構成を設
定するためのユーティリテイが必要となった。このよう
なユーティリテイおよびシステム・ダイアグノスティッ
クスのようなシステムの可用性を改善する他のユーティ
リテイは、システム・リファレンス・ディスケットの形
でシステムとともに出荷された。
【0010】最初の使用に先がけて、マイクロチャネル
・システムのPOSレジスタ類は初期化される必要があ
る。例えば、システムが新しいI/OカードまたはI/
Oカード用スロットの変更を伴って起動される場合、構
成エラーが発生し、システム起動手順は停止する。ユー
ザは、システム・リファレンス・ディスケットを装填
し、F1キーを押すようプロンプトされる。「構成設定
ユーティリテイ」がシステムの構成を行うためシステム
・リファレンス・ディスケットより起動される。構成設
定ユーティリテイは、希望する処置を選択できるようユ
ーザにプロンプトを出す。もしも、適切なI/Oカード
用記述ファイルがシステム・リファレンス・ディスケッ
トにあれば、構成設定ユーティリテイは正しいPOSま
たは構成データを非揮発性記憶装置に生成する。記述フ
ァイルはシステムとカードとのインターフェースを取る
ための構成情報を含んでいる。
【0011】
【発明が解決しようとしている課題】近年の世界中のパ
ーソナル・コンピュータで顕著な点は、データまたは情
報がパーソナル・コンピュータ・システムにますます集
められ保持されていることである。このデータの多くは
自ずと取扱い要注意である。扱い方を誤れば個人に迷惑
が及ぶし、会社は競争力を失うし、そのようなデータの
ために沈黙裡に金銭の支払を余儀なくすることとなった
り、個人に対する暴力をもたらすことにもなりかねない
ようになった。個人がデータの敏感な性質とその価値を
認めれば認めるほどそのような誤使用を防止することが
ますます望まれるようになった。データそのものとそれ
に関係する人々を守るためにユーザは機密保護と保全機
能をユーザが購入するパーソナル・コンピュータに組み
入れることを要求している。
【0012】ユーザは集められ保存されるデータの敏感
性を認識する人々に限られない。政府もまた敏感なデー
タの機密保護を要請する法律を制定している。そのよう
な政府の一つはアメリカ合衆国政府である。アメリカ合
衆国政府は、状況の重要度を認識し対応した。アメリカ
合衆国連邦政府は機密保護のレベルと、それらレベルに
合致するための要求を定義した。また、連邦政府はパー
ソナル・コンピュータ製造業者がその製品が製造業者が
主張する機密保護レベルに合致するか否かを検証するた
めの検査委員会を設置する。連邦政府のそのような要請
の出所は国防省1985年12月発行の、いわゆるオレンジ・
ブック(Orange Book) Trusted ComputerSystem Evaluat
ion Criteria, DOD 5200.28 STD である。政府は、政府
に関係するすべてのデータを1992年1月1日までに最低の
機密保護レベルのC−2を備えたパーソナル・コンピュ
ータでのみの処理し保存しなければならぬことを法制化
した。コンピュータ・システム・ハードウエアの関して
のこの法律上の要求の要点は、その Assurance Sectio
n, Requirement 6 で次のように記述されている:「信
任されたメカニズムは不正なまたは無許可の変更に対し
継続的に保護されねばならない」と。
【0013】
【課題を解決するための手段】このような機密保護に関
する要求に応えるため、本発明は、機密保護システムと
なり得る機能を備えているパーソナル・コンピュータを
機密保護されていない機械への攻撃状況下に置かれない
よう保護することを意図する。そのような攻撃は、成功
すれば、システムが攻撃にとって望ましい未保護状態に
ある限りは、システム・オーナーがシステムに適切に保
存したデータをアクセスすることを妨げる。
【0014】パーソナル・コンピュータ・システムの機
密保護を行う方法には、システムに追加するコンポーネ
ントを使用する場合がある。本発明は、そのような機密
保護コンポーネントの追加装備とそれらの上述のBIO
S機構への適応を意図する。
【0015】パーソナル・コンピュータ・システムにお
いて機密保護機構を装備するのが望ましい環境の一つ
は、複数のシステムが相互に接続され、おそらく一つの
中央ファイル・サーバー・システムに接続されているよ
うなネットワークである。そのようなネットワークで
は、機密保護化されてないシステムからの攻撃にネット
ワークをさらすこととなるような機密保護化されていな
い「代替システム」との取り替えを防ぐために、ある特
定システムをネットワークに対し指定することはネット
ワークの機密保護を維持するために重要である。本発明
は、そのような指定機能を備えることをも意図する。
【0016】
【実施例】この明細書で使用する用語の定義は以下の通
りである。
【0017】トラステッド・コンピュータ・ベース(T
CB): ハードウェア、ファームウェアおよびソフト
ウェアを含むコンピュータ・システム内の機密保護メカ
ニズムの全体で、機密保護方針の実施を担う持つそれら
の組み合わせのことである。TCBは、製品またはシス
テムの上の統一された機密保護方針を実施するひとつ以
上の構成要素から成る。機密保護方針を正しく実施する
TCBの能力は、TCB内のメカニズムと、システム管
理要員による機密保護方針に関連したパラメータ類(た
とえば、ユーザの確認)の正しい入力とに完全に依存す
る。
【0018】トラステッド・ソフトウェア: トラステ
ッド・コンピュータ・ベースのソフトウェア部分。
【0019】トラステッド・プログラム: トラステッ
ド・ソフトウエアに含まれるプログラム。
【0020】オープン・プログラム: トラステッド・
コンピュータ・ベース上で動作するトラステッド・プロ
グラム以外のプログラム。 参照監視概念: 目的へのアクセスを主題によって行う
抽象機械を参照するアクセス・コントロール概念。
【0021】機密保護カーネル: 参照モニタ概念を実
行するトラステッド・コンピュータ・ベースのハードウ
ェア、ファームウェアおよびソフトウェアのエレメント
で、すべてのアクセスを統御し、変更を防止し、変更の
正しさを検証する。
【0022】トラステッド・コンピュータ・システム:
一定範囲の敏感なまたは区別された情報を同時に処理
するためにそのシステムの使用を可能ならしめるに十分
なハードウェアおよびソフトウェアの保全性測定を用い
るシステム。
【0023】システム・オーナー: システム・オーナ
ーは、システムを初期構成して、安全なモードに置くこ
とに対して責任があるユーザである。システム・オーナ
ーは、初期ななびに更新が必要な時はいつでも機械構成
を制御し、特権的アクセス・パスワードを制御し、その
保全性を維持することに責任がある。システム・オーナ
ーは、また、不正検知カバー・ロック機構キーの物理的
保管を行う。システム・オーナーは、すべてのシステム
に関する機密保護記録を維持する責任があり、また、す
べての未遂の機密保護違反を記録しなければならない。
システム・オーナーは、複数のシステムを所有するかも
しれない。システム・オーナーは、特権を持つユーザと
みなされるし、また、通常のユーザでもあり得る。
【0024】機密保護モード: システム・オーナーが
パーソナル・コンピュータ・システム上の特権的アクセ
ス・パスワードを成功裡に導入し、そのシステムの機密
保護および保全エレメンとが提供する機密保護機能が利
用状態になっていることを意味する。
【0025】特権ユーザ: 特権的アクセス・パスワー
ドを使用することを許可されたユーザで、システム・オ
ーナーである場合もありそうでない場合もある。特権ユ
ーザはある特定のシステムまたは一組のシステムのため
のキーを持つかもしれない。特権ユーザがシステムの機
密保護違反からの回復に関与する場合は、それをシステ
ム・オーナーに報告する責任がある。特権ユーザは、ま
た、通常のユーザでもあり得る。
【0026】通常のユーザ: システムの諸機構諸機能
の使用を許可されるシステム・ユーザ。システム構成を
変更するか、あるいは問題を解決するたには、このユー
ザは、システム・オーナーまたは特権ユーザの援助を必
要とする。通常のユーザは、特権ユーザまたはシステム
・オーナーのカテゴリに属している場合を除き、特権的
アクセス・パスワードまたは不正検知カバー錠機構キー
を持たない。
【0027】無許可のユーザ: システム・オーナー、
特権ユーザまたは通常のユーザ以外のユーザ。無許可の
ユーザによる機密保護状態にあるパーソナル・コンピュ
ータ・システムの使用は、電源入力の不成功以外は、機
密保護違反とみなされ、そのような違反を示す監査記録
がなければならない。
【0028】EEPROM : 電気的に消去可能なプログラム
可能ROM。このメモリ技術は、ハードウェアロジック
の制御下で変更できる非揮発性データ記憶装置を提供す
る。記憶装置の内容は、電気が通ってない時も消失しな
い。そのモジュール上の適切なコントロール信号が定義
済みの順序で起動される場合のみ内容を変えることがで
きる。
【0029】パスワード記述: システムは、次の2つ
のパスワードにより機密保護を行える。すなわち、1)
特権アクセス・パスワード(PAPと呼び、Privileged
Access Passwordの略称)と 2)電源ONパスワード
(POPと呼び、Power On Passwordの略称)の2つで
ある。これらのパスワードは、互いに独立して使われよ
う設計される。PAPは、IPL起動リストの機密保護
と、パスワード・ユーティリティへのアクセスおよびシ
ステム・リファレンス・ディスケットまたはシステム区
分へのアクセスを防止することによってシステム・オー
ナーに機密保護を提供するよう設計される。PAPが導
入されていないかまたはPAPが電源投入時に正しく初
期入力されている場合にのみ、POSTエラーに対応し
てシステム区分は起動できる。ディスケットからの初期
BIOSロード(IBL)はシステム・リファレンス・
ディスケットを起動するのと同様方法により保護され
る。PAPは、POPを使用する通常のユーザの関知す
るところではない。PAPの導入、変更または削除は、
システム・リファレンス・ディスケットまたはシステム
区分上のユーティリティによって行われる。PAPは、
セットされ正しく入力される場合、システム・オーナー
をして、POPに優先して全システムへのアクセスを可
能ならしめる。POPは、すべての現行PS/2で動作
しているように、DASDの上のオペレーティングシス
テムまたはシステムの諸機構諸機能への無許可アクセス
を防止するために使われる。
【0030】本発明を実施するマイクロコンピュータが
図1の10に示される。上述の如く、コンピュータ10
は、関連したディスプレイモニタ11、キーボード12
およびプリンタまたはプロッタを備えているかもしれな
い。コンピュータ10は、図2で示すように、カバー2
とそれとともに機能してディジタル・データを処理し保
存する装置の受け取る電気容量を閉じこめシールドする
シャーシ19とを持つ。図2で図解のように、コンピュ
ータ10はまた、コンピュータ・システムとI/Oケー
ブルとの接続部分を保護する任意機構のケーブル接続カ
バー16を持つ。少なくとも一定数のシステムコンポー
ネントは、フロッピーディスク・ドライブやさまざまな
種類のDASDやアクセサリカード・ボード等のコンピ
ュータ10の関連コンポーネントを相互に電気的に接続
するための手段を提供するようにシャーシ19に取り付
けられる複層の基板20(マザーボードまたはシステム
ボードとも呼ばれる)に取り付けられる。
【0031】シャーシ19は、(図2のようにケーブル
接続カバー16により外側を覆われている)下部および
背後のパネルを持ち、磁気または光学ディスク・ドライ
ブやテープバックアップドライブなどのデータ記憶装置
を収納するための空きベイを保持する。図示のように、
上方ベイは、(3.5インチドライブとして知られるよ
うな)第1サイズの周辺機器を収納するのに適してい
る。ディスケットの挿入を行いディスケットを使ってデ
ータの読み取り、書き込み、配達を行うようなフロッピ
ー・ディスケット・ドライブまたは取り出し可能直接ア
クセス記憶装置は、上方ベイ22に格納される。
【0032】上記構造を本発明に適応させる前に、パー
ソナル・コンピュータ・システム10の一般的操作を要
約し、本発明の検討に役立てる。図3には、本発明に従
うシステム10のようなコンピュータ・システムの種々
のコンポーネントを図解するパーソナル・コンピュータ
・システムのブロック・ダイヤグラムが示されている。
ここでいうコンポーネントには、基板20に取り付けら
れるコンポーネントと、種々のI/Oスロットへの接続
コンポーネントと、その他のパーソナル・コンピュータ
・システムのハードウエア・コンポーネントとが含まれ
る。システム・プロセッサ32は基板に接続される。C
PU32には、適当なマイクロプロセッサが使用される
が、INTEL社発売の80386は適切なマイクロプ
ロセッサの一つである。CPU32は、高速CPUロー
カル・バス34によって、バス・インターフェース制御
装置35と、図3でSIMM(Single Inline Memory M
odule)と示される揮発性RAMと、CPU32に対する
基本入出力制御命令を記憶するBIOSROM38とに
接続されている。BIOS38に記憶される命令はBI
OSの実行時間を減少させるためRAM36へコピーす
ることができる。システムは、また、慣習となったが、
システム構成に関するデータの受け渡しと、リアル・タ
イム・クロック(RTC)とのためのバーッテリ・バッ
クアップ付き非揮発性メモリ(習慣的にはCMOS R
AMと呼ばれる)とを持つ回路コンポーネント68(図
3)を持つ。
【0033】本発明の記述で図3のシステム・ブロック
・ダイヤグラムを特に参照してはいるが、本発明に従っ
た装置および方法は基板のその他のハードウエア構成に
ついても適用可能であることは本明細書の記述の初めか
ら意図していることと理解されるべきである。例えば、
システム・プロセッサはITEL80286または80
486でもあり得る。
【0034】図3に戻って、(データ、アドレスおよび
制御のコンポーネントから成る)CPUローカル・バス
34は、また、マイクロプロセッサ32に接続できる、
数値計算コ・プロセッサ(MCPU)39とSCSI(S
mall Computer Systems Interface)コントローラ40を
備える。SCSIコントローラ40は、固定ディスクや
フロッピ・ディスクなどの固定または取り出し可能記憶
媒体装置や電子光学または磁気テープ記憶装置などの記
憶装置を制御する機能を持っている。
【0035】バス・インターフェース(BIC)35
は、CPUローカル・バス34をI/Oバス44に結合
させる。バス44によって、BIC35は、マイクロチ
ャネル・アダプタ・カード45を収納する複数のI/O
スロットを持つマイクロチャネル・バスのような任意付
加機構に接続される。マイクロチャネル・アダプタ・カ
ード45には、図示されてないが、その先にさらに、I
/O装置やメモリを接続することができる。I/Oバス
44は、アドレス、データおよび制御のコンポーネント
を収納する。
【0036】グラフィック情報(48で示される)と画
像情報(49で示される)をストアするためのビデオR
AM(VRAM)と連係するビデオ信号プロセッサ46のよ
うな様々なI/Oコンポーネントが、I/Oバス44に
沿って接続される。ビデオ信号プロセッサ46とやりと
りされるビデオ信号は、ディジタル・アナログ変換器
(DAC)50を経由しモニタまたは他のディスプレイ
装置に渡されるかもしれない。ビデオ・レコード・プレ
ーヤーやカメラのような形となる場合もある自然イメー
ジ入出力装置と呼ばれるようなものをVSP46に直接
接続することもあり得よう。I/Oバス44は、また、
DSP51による信号処理とその処理に必要なデータの
ためのソソフトウエア命令を記憶するためにあるINSTRU
CTION RAM52とDATA RAM54とを持つディジタル・シ
グナル・プロセッサ(DSP)51に接続されている。
DSP51は、音声コントローラ55を装備することに
よる音声入出力の処理とアナログ・インターフェース・
コントローラ56の装備によるその他の信号の処理とを
提供する。最後に、I/Oバス44は、EEPROM5
9を持つI/Oコントローラ58に接続される。EEP
ROM59によって、フロッピ・ディスク・ドライブや
プリンタ・プロッタ14、キーボード12、マウスやシ
リアルポート接続機器を含む伝統的周辺機器のための入
出力が実行される。EEPROMは、以下に記載の機密
保護機構の一部の役割を担う。
【0037】ここまで記述したシステム10は、機密保
護諸機構が求められかつ必要とされる適用業務のみなら
ず、それらが不要でまったく求められない適用業務にお
いても使用され得る。システム製造者は、上記システム
がそのような環境のどちらで使われるかを知り、どちら
の環境でも使用できるようシステムを準備しなければな
らない。本発明は、そのような使用環境のどちらにもシ
ステムを対応させることに焦点を置く。
【0038】一つの特殊な例は、非機密保護システムが
意図せずに機密保護システムとなることを防止する必要
があることである。もしも、非保護システムが意図せず
に保護システムにさせられると、システム・オーナーが
実施しないと決めている機密保護機能をシステムが持っ
ているような場合に起きる可能性のあることであるが、
非保護の時記憶したデータが意図しない機密保護化によ
り使用不可能になるかもしれない。
【0039】この明細書で記述するパーソナル・コンピ
ュータ・システムの機密保護の一定の目的を達成するた
め、パーソナル・コンピュータ・システム10は、活動
および非活動状態の選択と活動状態の場合に特権アクセ
ス・パスワード(PAP)の記憶とを行うための消去可
能メモリ・エレメントを備え持つ。消去可能メモリ・エ
レメントは、好ましくは、電気的に消去可能なプログラ
マブルROM(PROM)または上述の(図3の)EE
PROM59の少なくとも1フィールドか1部である。
システムは、また、筐体内に格納されるオプションまた
は機密保護スイッチを備え持つ。このスイッチは、消去
可能メモリ・エレメント59に操作上接続され、メモリ
・エレメントの使用フィールドまたは部分を活動または
非活動状態にセットする操作に使われる。このようなオ
プション・スイッチ(機密保護スイッチとも呼ばれる)
は、例えば、システム基板20に取り付けられ、基板に
アクセスする人によって手操作で2つの異なる状態にセ
ットされることのできるジャンパーである場合もあり得
る。1つの状態(本願書では書き込みまたは非施錠状態
とも呼ぶ)においては、EEPROM59は、活動状態
に設定され、PAPを記憶する。書き込み可能状態で
は、EEPROMにPAPを書き込み、変更し、消去す
ることができる。もう一方の非活動状態(書き込み禁止
または施錠状態とも呼ぶ)においては、EEPROMへ
のPAP記憶機能は非活動状態に設定される。
【0040】本発明によるEEPROMは、また、製造
者によって組み込まれ、システム10が機密保護ネット
ワークに接続され機密保護諸機能が活動化されている場
合にネットワーク・サーバーにアクセスすることのでき
る(製造業者組入れの)システム固有識別子を格納す
る。
【0041】システム10は、上述の通り、消去可能メ
モリ能力、すなわち、バーッテリ・バックアップ付き非
揮発性CMOS RAMとリアル・タイム・クロックと
を持つ第2のコンポーネントRTC68を備える。CM
OS RAMは、(本発明に従う)システム10の電源
投入時のPAPの成功裡の入力データを含むシステム構
成情報を示すデータを記憶する。少なくとも1個の不正
検知スイッチが、筐体内に装備され、CMOS RAM
と操作上接続される。このスイッチは、筐体が開けられ
るのを検知し、筐体が無許可で開けられる場合スイッチ
の動きに応じてメモリ・エレメントをクリアーにしたり
またはそこへ特定データを記憶したりするためのもので
ある。
【0042】上記及び以下記述の機密保護および安全性
の諸機構は、既に提案したパーソナル・コンピュータ機
密保護機構のパワー・オン・パスワードと独立して作動
する。これら機密保護および安全性の諸機構は、オレン
ジ・ブックのような規制の下でのオペレーティングシス
テム証明にかなう機密保護実施のプラットフォームを提
供する。システムを機密保護の状態にさせるには、もう
1つのパスワードが必要である。それが、特権アクセス
・パスワード、すなわち、PAPである。従来技術での
パーソナル・コンピュータ・システムとの互換性を維持
するために、POPはなおサポートされる。
【0043】パスワード機密保護は、EEPROM、機
密保護スイッチ、不正検知カバー・スイッチ、POST
およびシステム・ソフトウエア・パスワード・ユーティ
リテイというシステム・ハードウエア機構によって実施
される。PAPが、一旦導入されれば、システムは、機
密保護モードになる。PAPは、EEPROMに保管さ
れる。PAPのバックアップ・コピーもEEPROMに
保持される。これは、PAPの導入、変更および消去の
間に電源が落ちる場合のPAPがなくなる事故に備える
ために行われる。POPと(もし導入されるなら)PA
Pの有効性を示す特定ビットがCMOS RTCに記憶
される。CMOS RTCとEEPROMに記憶される
データの変更は、互いに独立して行われる。
【0044】図4で、主カバー15やケーブル接続カバ
ー16のような筐体カバーおよびキーロック・スイッチ
64を開けたり取り除いたりすることに応じて電流伝導
状態を変化させるところの、従来技術"ON/OFF"ス
イッチ61と電源制御器62との関係を図示する。本発
明では、筐体カバーの開けまたは除去に対応して伝導状
態を変化させるこれらスイッチの数は2個である。すな
わち、主カバー15の取り除きに対応する(図4、5お
よび6における)スイッチ65とケーブル接続カバー1
6の取り除きに対応する(図4、5および7における)
スイッチ66とである。各スイッチは2つの要素を持
つ。すなわち、(65aと66aのように)通常の開と
(65bと66bのように)通常の閉とである。第2番
目のスイッチ66は、ケーブル接続カバーとともに任意
機構である。ただし、システムの機密保護の制御の完璧
化にはこれら任意機構のカバーとスイッチは備わってい
る方が望ましい。
【0045】スイッチ65の通常開接点セットは電源ス
イッチ61と電源制御器62とに(図4のように)連結
される。このため、もしも電気が供給されている状態の
システム10のカバーが開けられようとすると、スイッ
チ接点65aと66aが開の状態となり、システム操作
を防止する。
【0046】カバー・スイッチ65と66の通常の接点
は、キー・ロック・スイッチ64とRTC・CMOSメ
モリ68に連結される。通常閉接点セット65bと66
bは、カバー15とカバー16がある限りは、開の状態
に保たれ、これらのカバーが取り除かれると、閉とな
る。キー・ロック・スイッチ64は、コンピュータ・シ
ステム10に従来から供給されている筐体ロックが施錠
されている限りは通常に閉に保たれる。これらの3セッ
トの接点により、さもなくばRTCおよびCMOSメモ
リへエネルギーを供給することとなる電流の接地の迂回
路を作りだし、システム筐体がロックされた状態でのカ
バーの無許可の取り外しに対応して電気供給が遮断され
た場合RTCおよびCMOSのメモリの1セグメントを
(すべて1にするような)顕著な状態に設定することが
できる。
【0047】このメモリはPOSTによってチェックさ
れるので、メモリ・セグメント上の顕著な状態設定は構
成エラー信号が出されることとなり、システム・オーナ
ーへシステム機密保護違反が試みられたこと(成功不成
功を問わず)を警告する結果となる。メモリ・セグメン
ト上のこのような顕著状態では、オペレーティングシス
テムを起動するには前もって保存されるパスワードを必
要とする。すなわち、オペレーティングシステムの起動
には有効な(本願書で記載の)PAPの入力を必要とす
る。
【0048】キーロック・スイッチ64と主筐体カバー
・スイッチ65は、主筐体カバーに付けられるロックと
適切に位置関係をつけるように(図2および図6で示す
ように)フロント・カード・ガイド・メンバー69に取
り付けるのが本発明の好ましい実施方法である。フロン
ト・カード・ガイド・メンバーは、カバー15がシステ
ム筐体を閉じるための位置に来た時カバー15によって
カバー・スイッチ65用動作レバー70が動かされ直立
フロント・フレーム・メンバーの穴を通して突き出るよ
うな位置になるように、コンピュータ・システム・フレ
ームに取り付けられる。
【0049】ケーブル・カバー・スイッチ66は、ケー
ブル・カバー16に取り付けられ、筐体カバー15と同
様に手操作のキーロックで回転するラッチ・メンバーに
よって動かすことができるような場所で、システム・フ
レームの後部パネルに取り付けるのが本発明の好ましい
実施方法である。任意機構のケーブル・カバー15が使
用されている場合は、後部パネルへのカバーのロックに
より、関連する通常開接点セット66aを閉じ、通常閉
接点セット66bを開ける。
【0050】本発明に従えば、システム10の製造時点
の省略時解釈状態は、電源オン時非機密保護状態に設定
される。システムを機密保護状態にするには、システム
・オーナーは、ロックされたカバー類を開け、システム
基板20上に備えられれている機密保護スイッチの状態
を意図的に変更し、それによって機密保護パスワードを
活動化しシステムを機密保護状態にさせねばならない。
かくして、上述の機密保護の諸機構を備えることによっ
て、システム・オーナーや他の許可を受けたユーザの知
識なしに初期に機密保護状態にないシステムを機密保護
状態のシステムにさせることができる。
【0051】本発明は、さらに、機密保護機構の追加装
備を意図する。具体的には、様々の製造業者がI/Oオ
プション・バス44経由でシステムに接続されるカード
45として取り付けられるオプション・カードを提供す
る。そのような商業的に提供されるオプション・カード
の中には、署名読み取りペン、磁気ストライプカードや
トークン入りROMのような形をとる暗号「キー」への
接続を行うものもある。そのようなオプション・カード
が機密保護状態にあるシステム10のようなシステムに
付加される場合には、一層高いレベルの機密保護が与え
られる。さらに、そのように付加される場合は、システ
ム・オーナーは、オプション・カードとDASDのシス
テム区分に保管されるセット構成ユーティリテイ・プロ
グラムとにアクセスする権限をもつ唯一の人となる。
【0052】本発明は、また、システム固有識別子がE
EPROM59に保管されることを意図する。EEPR
OMに保管されるシステム固有識別子は、システム10
と接続されるネットワーク上で動くソフトウエアまたは
同等のものによってアクセスされ得る。これにより、ネ
ットワーク上の特定位置にあるシステムが制御されてい
るアクセスを許可されている機密保護化システムであり
それを継続しているかをネットワークが検証することが
できる。EEPROMが読み取り専用ディバイスであ
り、EEPROMメモリに保管される識別子を変更する
には特別のハードウエアを必要とするという事実によっ
て、EEPROMに保管される識別子は、機密保護され
る。
【0053】
【発明の効果】本発明の実施により、機密保護システム
となり得る機能を備えているパーソナル・コンピュータ
を機密保護されていない機械への攻撃から守ることによ
り、システム内に保管されるシステム操作に必須のBI
OSやユーザ・データなどの貴重なシステム資源の破壊
や盗難を防止できる。
【図面の簡単な説明】
【図1】本発明を実施するパーソナル・コンピュータの
概観である。
【図2】シャシー、カバーおよび基板とそれら構成部品
の相互関係とを図示する図1のパーソナル・コンピュー
タの特定構成部品の組立概観図である。
【図3】図1と図2のパーソナル・コンピュータに特定
部品の概観配線図である。
【図4】本発明の機密保護機構に関係する図1および図
2のパーソナル・コンピュータの特定コンポーネントの
配線図である。
【図5】本発明の機密保護機構に関係する図1および図
2のパーソナル・コンピュータの特定コンポーネントの
配線図である。
【図6】図4と図5で図示した特定コンポーネントの拡
大図である。
【図7】本発明の機密保護機構に関係する図1、2、4
および5のパーソナル・コンピュータの特定任意機構の
拡大図である。
【符号の説明】
10 パーソナル・コンピュータ 15 筐体カバー 19 シャーシー 16 ケーブル接続カバー 20 基板 20 マザーボード 38 BIOS ROM 59 EEPROM 66 ケーブル・カバー・スイッチ 64 キー・ロック・スイッチ 69 フロント・カード・ガイド・メンバー 61 電源スイッチ 62 電源制御器 68 RTC
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成6年12月9日
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】図6
【補正方法】変更
【補正内容】
【図6】
【手続補正2】
【補正対象書類名】図面
【補正対象項目名】図7
【補正方法】変更
【補正内容】
【図7】
───────────────────────────────────────────────────── フロントページの続き (72)発明者 リチャード アラン ダイアン アメリカ合衆国フロリダ州ボカラートン 73ストリート エヌ・イー 830 (72)発明者 デニス リイ メラー アメリカ合衆国フロリダ州ボカラートン ローズウッド サークル 7430 (72)発明者 パーマー ユーゲン ニューマン アメリカ合衆国フロリダ州ボカラートン ダブリン ドライブ 7488 (72)発明者 ケネス ジョン ピーター ツベイ アメリカ合衆国フロリダ州ボカラートン アイアンウエッジ ドライブ 22845

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 通常閉じられているシステム筐体と、 上記筐体用キーを使用しない場合筐体内部へのアクセス
    を拒否するよう安全にロックされた状態に筐体を維持す
    るための筐体ロックと、 活動または非活動の状態に選択的に設定可能な、上記筐
    体内に実装される消去可能メモリ・エレメントと、 上記消去可能メモリ・エレメントを活動または非活動状
    態に設定するために消去可能メモリ・エレメントに操作
    上接続するようシステム筐体に実装されかつ筐体内での
    みアクセス可能なオプション・スイッチと、 上記システム内に保存される少なくとも一定レベルのデ
    ータへのアクセスをメモリ・エレメントの活動・非活動
    状態の識別によって制御するため消去可能メモリ・エレ
    メントに操作上接続するよう上記筐体内に実装されるシ
    ステム・プロセッサと、 を備える、データを受け取りかつ保持し、保持するデー
    タを無許可アクセスから保護することのできるパーソナ
    ル・コンピュータ・システム。
  2. 【請求項2】 メモリ・エレメントの活動・非活動状態
    を選択することによって、上記システムの操作を行う者
    をしてシステムの保護状態操作と非保護状態操作とを選
    択することを可能ならしめるオプション・スイッチを備
    えた上記請求項1記載のパーソナル・コンピュータ・シ
    ステム。
  3. 【請求項3】 手で操作可能かつ上記筐体を開けた後で
    のみ手操作可能となるよう筐体内に置かれるオプション
    ・スイッチを備えた上記請求項2記載のパーソナル・コ
    ンピュータ・システム
  4. 【請求項4】 電気的に消去可能なPROM(Programma
    ble Read Only Memory)装置であるところの消去可能メ
    モリ・エレメントを備えた上記請求項1記載のパーソナ
    ル・コンピュータ・システム。
  5. 【請求項5】 ネットワーク上の特定位置にあるシステ
    ムが制御されたアクセスが許可されるよう機密保護化さ
    れたシステムであるかまたはその状態が継続しているか
    を、そのシステムに接続しているネットワーク・サーバ
    ー上で動くソフトウエアが検証できるようにするための
    システム固有識別子を格納する電気的消去可能PROM
    を備えた上記請求項4記載のパーソナル・コンピュータ
    ・システム。
  6. 【請求項6】 1個のオプション・カードを収納し、シ
    ステム・プロセッサと操作上接続される少なくとも1個
    のI/Oスロット(ここでいうI/Oスロットは上記筐
    体カバーを開けた後でなければ手でアクセスできないよ
    うに筐体内に組み込まれること)から構成される上記請
    求項1記載のパーソナル・コンピュータ・システム。
  7. 【請求項7】システム区画を持ち、プログラムとデータ
    の書き込みおよび取り出しを行えるようシステム・プロ
    セッサに操作上接続される大容量記憶装置と、システム
    ・オーナーまたは特権ユーザのみが請求項6記載のI/
    Oスロットへのオプション・カードの実装を行うことが
    できるようにするため、大容量記憶装置のシステム区画
    に保存されるユーティリティ・プログラムを通常のユー
    ザまたは無許可ユーザにはアクセスできないようセット
    するシステム構成機能と、をさらに装備する上記請求項
    6記載のパーソナル・コンピュータ・システム。
JP5202017A 1992-09-17 1993-07-23 機密保護を実現するパーソナル・コンピュータ・システム Pending JPH07191776A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/947,014 US5341422A (en) 1992-09-17 1992-09-17 Trusted personal computer system with identification
US07/947,014 1992-09-17

Publications (1)

Publication Number Publication Date
JPH07191776A true JPH07191776A (ja) 1995-07-28

Family

ID=25485368

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5202017A Pending JPH07191776A (ja) 1992-09-17 1993-07-23 機密保護を実現するパーソナル・コンピュータ・システム

Country Status (7)

Country Link
US (1) US5341422A (ja)
EP (1) EP0588471A3 (ja)
JP (1) JPH07191776A (ja)
KR (1) KR970006392B1 (ja)
CN (1) CN1091843A (ja)
CA (1) CA2099026C (ja)
TW (1) TW215482B (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09506730A (ja) 1993-12-17 1997-06-30 クインテット、インコーポレイテッド 自動署名検証の方法
US5651139A (en) * 1993-12-23 1997-07-22 International Business Machines Corporation Protected system partition read/write access on a SCSI controlled DASD
US6032256A (en) * 1995-01-09 2000-02-29 Bernard; Peter Andrew Power controlled computer security system and method
US5657444A (en) * 1995-08-03 1997-08-12 National Semiconductor Corporation Microprocessor with secure programmable read only memory circuit
US5956409A (en) 1996-04-29 1999-09-21 Quintet, Inc. Secure application of seals
US5841869A (en) * 1996-08-23 1998-11-24 Cheyenne Property Trust Method and apparatus for trusted processing
US6105132A (en) * 1997-02-20 2000-08-15 Novell, Inc. Computer network graded authentication system and method
US6477648B1 (en) 1997-03-23 2002-11-05 Novell, Inc. Trusted workstation in a networked client/server computing system
US5919257A (en) * 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
US6218941B1 (en) * 1998-07-01 2001-04-17 International Business Machines Corporation Method and system for detecting an authorized tamper event
CZ295455B6 (cs) * 1998-10-14 2005-08-17 Amecon Czech, S. R. O. Způsob ochrany dat, uložených na paměťových médiích výpočetních systémů, a zařízení k provádění tohoto způsobu
US6301668B1 (en) * 1998-12-29 2001-10-09 Cisco Technology, Inc. Method and system for adaptive network security using network vulnerability assessment
EP1056010A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
EP1055990A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company Event logging in a computing platform
KR20010011667A (ko) * 1999-07-29 2001-02-15 이종우 보안 기능을 갖는 키보드 및 이를 이용한 시스템
US6823463B1 (en) 2000-05-16 2004-11-23 International Business Machines Corporation Method for providing security to a computer on a computer network
KR100379675B1 (ko) * 2000-07-08 2003-04-11 이종우 보안기능을 갖는 어댑터 및 이를 이용한 컴퓨터 보안 시스템
GB2372592B (en) * 2001-02-23 2005-03-30 Hewlett Packard Co Information system
GB2372594B (en) * 2001-02-23 2004-10-06 Hewlett Packard Co Trusted computing environment
GB2372595A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
US20030005323A1 (en) * 2001-06-29 2003-01-02 Hanley David C. Management of sensitive data
GB2378272A (en) * 2001-07-31 2003-02-05 Hewlett Packard Co Method and apparatus for locking an application within a trusted environment
JP4772291B2 (ja) * 2004-04-09 2011-09-14 富士通株式会社 セキュリティ機能を備えた情報処理装置
US8539587B2 (en) 2005-03-22 2013-09-17 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
KR101657476B1 (ko) 2015-09-11 2016-09-19 (주)아이팩 공작기계용 터치형 조작반
KR101663739B1 (ko) 2015-09-11 2016-10-10 (주)아이팩 컴퓨터수치제어장치의 온오프 기능을 가지는 조작반용 피씨비어셈블리

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5845699A (ja) * 1981-09-09 1983-03-16 Hitachi Ltd メモリプロテクト回路
JPS58130490A (ja) * 1982-01-29 1983-08-03 Nec Corp 不揮発性ランダム・アクセス・メモリのストア制御回路
JPH04299406A (ja) * 1991-03-27 1992-10-22 Hitachi Ltd 情報処理装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
US4685056A (en) * 1985-06-11 1987-08-04 Pueblo Technologies, Inc. Computer security device
US4860351A (en) * 1986-11-05 1989-08-22 Ibm Corporation Tamper-resistant packaging for protection of information stored in electronic circuitry
KR930012128B1 (ko) * 1989-08-28 1993-12-24 가부시기가이샤 도시바 재개기능을 가진 컴퓨터 유니트
JPH04109547A (ja) * 1990-08-30 1992-04-10 Sharp Corp メモリデータ保護装置
US5163096A (en) * 1991-06-06 1992-11-10 International Business Machines Corporation Storage protection utilizing public storage key control

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5845699A (ja) * 1981-09-09 1983-03-16 Hitachi Ltd メモリプロテクト回路
JPS58130490A (ja) * 1982-01-29 1983-08-03 Nec Corp 不揮発性ランダム・アクセス・メモリのストア制御回路
JPH04299406A (ja) * 1991-03-27 1992-10-22 Hitachi Ltd 情報処理装置

Also Published As

Publication number Publication date
EP0588471A3 (en) 1994-11-23
CN1091843A (zh) 1994-09-07
CA2099026A1 (en) 1994-03-18
EP0588471A2 (en) 1994-03-23
TW215482B (en) 1993-11-01
KR970006392B1 (ko) 1997-04-28
KR940007674A (ko) 1994-04-27
US5341422A (en) 1994-08-23
CA2099026C (en) 1996-12-03

Similar Documents

Publication Publication Date Title
JPH07191776A (ja) 機密保護を実現するパーソナル・コンピュータ・システム
US5432939A (en) Trusted personal computer system with management control over initial program loading
US5287519A (en) LAN station personal computer system with controlled data access for normal and unauthorized users and method
KR960003058B1 (ko) 보안기능을 갖는 퍼스널 컴퓨터 시스템 및 그 작동방법
JP2509438B2 (ja) セキュリティ機構を有するコンピュ―タ・システム
US5555373A (en) Inactivity monitor for trusted personal computer system
US5574786A (en) Securing trusted personal computer system against unauthorized movement
US5742758A (en) Password protecting ROM based utilities in an adapter ROM
US5970227A (en) Wireless proximity detector security feature
US6098171A (en) Personal computer ROM scan startup protection
US5712973A (en) Wireless proximity containment security
AU2004223343B2 (en) Security system and method for computer operating systems
US6286102B1 (en) Selective wireless disablement for computers passing through a security checkpoint
US5012514A (en) Hard drive security system
CN100533330C (zh) 用于个人计算机存储器区域的外部锁固机构
EP1412879B1 (en) Security system and method for computers
US20070028292A1 (en) Bus bridge security system and method for computers
Clawson et al. Final Evaluation Report of ALC Incorporated TIGERSAFE (IBM)
Clawson et al. Final Evaluation Report of ALC Group Tigersafe (Zenith Version)
CN101118583A (zh) 用于个人计算机存储器区域的外部锁固机构
HRP950417A2 (en) A system for the protection of personal computers from an unauthorized use