JPH0756856A - コンピュータシステム - Google Patents

コンピュータシステム

Info

Publication number
JPH0756856A
JPH0756856A JP5201553A JP20155393A JPH0756856A JP H0756856 A JPH0756856 A JP H0756856A JP 5201553 A JP5201553 A JP 5201553A JP 20155393 A JP20155393 A JP 20155393A JP H0756856 A JPH0756856 A JP H0756856A
Authority
JP
Japan
Prior art keywords
card
security
data
computer system
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5201553A
Other languages
English (en)
Inventor
Masayo Yamaki
昌代 八巻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP5201553A priority Critical patent/JPH0756856A/ja
Publication of JPH0756856A publication Critical patent/JPH0756856A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】セキュリティ管理機能の機能向上を図り、安全
性の高い機密保持を実現する。 【構成】コンピュータシステムに装着されたセキュリテ
ィカード100の正当性、およびユーザによってキーボ
ード51から入力されたパスワードの正当性の双方が検
証され、それらの正当性が決定された場合に限り、その
コンピュータシステムのシステム動作がスタートされ
る。したがって、例えば、各ユーザに1人に1枚の単位
でセキュリティカード100を持たせ、各ユーザがその
セキュリティカード100に対応する1台または複数台
のコンピュータシステムを専用に使用するといった運用
を行うことにより、操作の簡単性を維持しつつ、安全性
の高い機密保持機能を実現できる。また、セキュリティ
カード100は、BIOSROM25の内容を検証する
機能や、ディスクの暗号化機能を持つ。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、ラップトップタイプ
またはノートブックタイプのようなコンピュータシステ
ムに関し、特にセキュリティ機能を有するコンピュータ
システムに関する。
【0002】
【従来の技術】近年、ラップトップタイプ、またはノー
トブックタイプ等のポータブルパーソナルコンピュータ
が種々開発されている。特に、最近では、それらパーソ
ナルコンピュータの小形化、高機能化が進み、ワークス
テーションや汎用コンピュータに代わって、オフィスで
の業務処理についてもそれら小型のパーソナルコンピュ
ータが使用され始めている。
【0003】これらパーソナルコンピュータの優れた特
徴は、オフィス内の任意の場所にそのパーソナルコンピ
ュータを移動でき、且つ誰もが簡単な操作で利用できる
ことにある。しかし、このようにパーソナルコンピュー
タをオフィスでの業務処理に利用した場合には、機密性
の高い情報がそれらパーソナルコンピュータによって処
理される機会が増加されるので、セキュリティ管理に関
して十分な配慮が必要となる。
【0004】従来のパーソナルコンピュータは、オペレ
ータが正規ユーザであることをパスワードを利用して確
認するといった簡単なセキュリティ機能を有している。
このセキュリティ機能は、パスワードチェックにより実
現される。このパスワードチェックでは、オペレータに
対してパスワードの入力が電源投入直後に要求され、オ
ペレータによって入力されるパスワードが登録パスワー
ドと一致するか否かのチェックが行われる。これらが一
致すればそのパーソナルコンピュータのシステム動作が
スタートされるが、一致しないならば、システム動作の
スタートは禁止される。
【0005】しかしながら、このようなパスワードチェ
ックだけを利用した従来のセキュリテイ機能では、安全
性が低く、十分な機密保持を行うことができない。なぜ
なら、パスワードチェックに利用されるパスワードは、
数桁の数字列や文字列から構成される簡単な暗唱コード
であるので、偶然そのパスワードが不正ユーザにより破
られることが十分考えられるからである。さらに、パス
ワードチェック機能を実行するためのプログラムが格納
されているパーソナルコンピュータの内部メモリが不正
に書き替えられ、パスワードチェック機能そのものが破
壊される危険もあった。
【0006】
【発明が解決しようとする課題】従来のパーソナルコン
ピュータのセキュリティ管理機能は、パスワードチェッ
クだけを利用した簡単なものであるため、操作が簡単で
ある反面、安全性が低く、十分な機密保持を行うことが
できない欠点があった。また、セキュリイ管理機能を実
行するためのプログラムが不正に書き替えられることに
よって、そのセキュリティ管理機能自体が破壊される危
険もあった。
【0007】この発明はこのような点に鑑みてなされた
もので、オペレータによる操作の簡単性を維持しつつ、
より安全性が高く十分な機密保持を行うことができるコ
ンピュータシステムを提供することを目的とする。
【0008】
【課題を解決するための手段および作用】この発明は、
少なくともパスワードおよびデータを入力する入力手段
と、各種データ処理を実行するデータ処理手段と、この
データ処理手段によるデータ処理動作の実行を許可また
は禁止するセキュリティ管理手段とを含むコンピュータ
システムであって、前記セキュリティ管理手段には、前
記コンピュータシステムに装着されるセキュリティカー
ドの正当性を検証する第1の検証手段と、前記入力手段
から入力されたパスワードの正当性を検証する第2の検
証手段と、前記第1および第2の検証手段によって前記
装着されたセキュリティカードおよび前記入力されたパ
スワードの双方の正当性が決定された際、前記データ処
理手段によるデータ処理動作の実行を許可する手段とを
具備することを特徴とする。
【0009】このコンピュータシステムにおいては、そ
のコンピュータシステムに装着されたセキュリティカー
ドの正当性、および入力されたパスワードの正当性がそ
れぞれ第1および第2の検証手段によって検証される。
それらセキュリティカードおよび入力パスワード双方の
正当性が決定された場合に限り、そのコンピュータシス
テムのデータ処理動作の実行が許可され、これによって
そのコンピュータシステムの使用が可能となる。このた
め、たとえば、各ユーザに1人に1枚の単位でセキュリ
ティカードを持たせ、各ユーザがそのセキュリティカー
ドに対応する1台または複数台のコンピュータシステム
を専用に使用するといった運用を行うことにより、操作
の簡単性を維持しつつ、安全性の高い機密保持を行うこ
とができる。
【0010】この場合、セキュリティカードの正当性
は、システム内の記憶手段に格納されているカード検証
情報とセキュリティカードのメモリの内容との整合性の
有無に従ってチェックし、また、パスワードの正当性
は、セキュリティカードのメモリに登録されているパス
ワードとユーザからの入力パスワードとの一致/不一致
に従ってチェックすることが好ましい。
【0011】この構成においては、セキュリティカード
の正当性チェックによりシステムとカードとの整合性を
調べることができ、またパスワードチェックによりユー
ザとカードとの整合性を調べることができる。
【0012】また、このコンピュータシステムは、セキ
ュリティカードに格納されたアクセス権情報を利用する
ことによって、使用するコンピュータシステム内のすべ
てのハードウェア資源ではなく、そのアクセス権情報に
よってアクセス可能なハードウェア資源を制限する機能
を持つ。例えば、1台のシステムを共通に利用できる複
数のセキュリティカードが用意されている場合には、同
一のシステムが複数のユーザによって利用されることに
なる。この場合、上述の機能を使用してセキュリティカ
ード毎に使用できるハードウェア資源を異ならせれば、
ユーザを階層化して機密保護を図る事ができる。
【0013】さらに、このコンピュータシステムは、正
当性が決定されたセキュリティカードについて、そのカ
ードのメモリ内容を例えばユーザからのキー入力操作な
どによって更新し、その更新内容に合わせてシステムの
カード検証情報も更新する機能を持つ。この機能は、セ
キュリティカードの偽造防止を図れる。また、この機能
により、全てのシステムおよびカードにデフォルトの情
報を登録した状態で製品出荷することが可能となる。
【0014】また、さらに、このコンピュータシステム
においては、セキュリティカードが、システムのカード
検証情報の正当性を検証する機能を持つ。コンピュータ
システムは、装着されたセキュリティカードがそのシス
テムに適合する正当なカードであるか否かのチェックを
行い、また、セキュリティカードも、それが装着された
システムがそのカードに適合する正当なシステムである
かをチェックする。これにより、システムのカード検証
情報またはカードのメモリ内容のどちらかに異常があれ
ば、確実にエラーを検出でき、高度な安全性を実現でき
る。
【0015】この場合、カードのメモリには暗号鍵を格
納し、その暗号鍵を利用して生成された暗号データをシ
ステムのカード検証情報として登録しておくことが望ま
しい。
【0016】また、さらに、このコンピュータシステム
においては、セキュリティ管理プログラムがそのプログ
ラムの内容に応じてあらかじめ算出されたシグネチャー
コードと一緒にBIOSROMなどの不揮発性メモリに
格納されており、セキュリティカードは、そのシグネチ
ャーをチェックすることによって不揮発性メモリ内のセ
キュリティ管理プログラムの正当性を検証する機能を持
つ。この機能により、例えばシステム内のBIOSRO
Mなどの不揮発性メモリが書き替えられることなどによ
って、システムが不正のカードを誤って正しいカードで
あると認識してしまうといった不具合を防止でき、安全
性の向上を図る事ができる。
【0017】さらに、このコンピュータシステムにおい
ては、BIOSROMなどの不揮発性メモリの内容を書
き替えるための書き替えプログラムおよび新たに書き込
まれるプログラムファイルそれぞれにシグネチャーが付
加されており、セキュリティカードは、そのシグネチャ
ーをチェックすることによって書き替えプログラムおよ
び新たに書き込まれるプログラムファイルの正当性を検
証する機能を持つ。これにより、システム内のBIOS
ROMなどの不揮発性メモリが不正に書き替えられる事
を、未然に防止することができる。
【0018】また、このコンピュータシステムは、セキ
ュリティカードに格納されているプログラムを実行する
ことによって、ハードティスク装置などの2次記憶装置
のデータの暗号化、およびその暗号化データの解読を行
う機能を持つ。このシステムにおいては、たとえそのシ
ステムが不正に利用されても、正しいセキュリティカー
ドがなければそのハードディスク装置の暗号データを読
み取る事ができないので、機密情報の漏洩を防止でき
る。
【0019】
【実施例】以下、図面を参照してこの発明の実施例を説
明する。図1には、この発明の一実施例に係わるポータ
ブルコンピュータのシステム構成が示されている。この
ポータブルコンピュータは、ラップトップタイプまたは
ノートブックタイプのパーソナルコンピュータであり、
ISA(Industry Standard Architecture )仕様
のシステムバス(ISA−BUS)11、高速グラフィ
ック転送用の周辺インターフェースバス(PI−BU
S;Peripheral Interface BUS)12、キーボー
ドインターフェースバス(KBC−BUS)13、およ
び電源インターフェースバス(PSC−BUS)14を
備えている。
【0020】システムバス(ISA−BUS)11に
は、CPU21、およびI/Oコントローラ22が接続
されている。CPU21およびI/Oコントローラ22
としては、米インテル社により製造販売されているマイ
クロプロセッサ80486SL、およびそのファミリー
チップである82360SLがそれぞれ使用される。
【0021】CPU21は、システム全体の制御を司る
ためのものであり、システムメモリ23に格納された処
理対象のプログラムを実行する。また、このCPU21
は、各種I/Oをアイドル時にパワーダウンするといっ
た低消費電力のためのパワー管理機能を有している。こ
のパワー管理機能は、システム管理割り込み(SMI;
(System Management Interrupt)と称されている
割り込み処理によって実行される。CPU21の持つ割
り込みには、SMIの他、マスク不能割り込み(NM
I;Non−Maskable Interrupt)、およびマスク可能
割り込み(INTR;Maskable Interrupt)がある。
SMIは、マスク不能割り込みの一種であるが、前述の
NMIやINTRよりも優先度の高い、最優先度のハー
ドウェア割り込みであり、CPU21の割り込み要求入
力SMIをアクティブにすることによって起動される。
同様に、マスク不能割り込み、およびマスク可能割り込
みも、CPU21の図示しない割り込み要求入力NM
I、INTRをアクティブにすることによってそれぞれ
起動されるものである。
【0022】このSMIによる割り込み処理は、パワー
管理のための機能だけでなく、後述するセキュリティ管
理、ホットキー処理等の拡張機能を実行する際にも利用
される。
【0023】I/Oコントローラ22は、CPUおよび
メモリサポート機能を実現するための専用ロジックであ
り、シリアルポート41に接続されるI/O機器等の制
御、およびプリンタポート(EPP;Enhanced Print
erPort )43に接続される外部プリンタの制御を行な
う。また、このI/Oコントローラ22には、直接メモ
リアクセス制御のためのDMAコントローラが2個、割
り込みコントローラ(PIC;Programmable Inter
rupt Controller )が2個、タイマ(PIT;Progr
ammable Interval Timer )が2個、シリアルI/O
コントローラ(SIO;Serial Input/Output Con
troller )が2個、リアルタイムクロック(RTC;R
eal Time Clock)が1個内蔵されている。リアルタイ
ムクロックは、独自の動作用電池を持つ時計モジュール
であり、その電池から常時電源が供給されるCMOS構
成のスタティックRAM(以下、CMOSメモリと称す
る)を有している。このCMOSメモリは、システム構
成を示すセットアップ情報、およびセキュリティカード
情報(後述するセキュリティカードが装着済みか否かを
示す情報など)の格納等に利用される。
【0024】CPU21およびI/Oコントローラ22
間の通信は、システムバス(ISA−BUS)11、ま
たはCPU21とI/Oコントローラ22間に設けられ
た専用のインターフェース線を介して実行される。CP
U21とI/Oコントローラ22間のインターフェース
信号には、例えば、CPU21のSMI機能を制御する
ための信号等が含まれている。
【0025】CPU21のローカルバスには、システム
メモリ23と、オプションのDRAMカード24が接続
される。システムメモリ23は、このシステムのメイン
メモリとして利用されるものであり、処理対象となるプ
ログラムおよびデータ等が格納される。このシステムメ
モリ23は、標準で4Mバイトの記憶容量を有してい
る。DRAMカード24は、このコンピュータシステム
の拡張メモリとして使用されるものであり、コンピュー
タ本体に設けられた88ピンの専用カードスロットにオ
プション接続される。このDRAMカード24には、2
Mバイト、4Mバイト、8Mバイト、16Mバイト等の
種類がある。
【0026】また、システムバス(ISA−BUS)1
1には、BIOS−ROM25が接続されている。この
BIOS−ROM25は、基本入出力プログラム(BI
OS;Basic I/O System )を記憶するためのも
のであり、プログラム書き替えが可能なようにフラッシ
ュEEPROM(FLASH MEM)によって構成さ
れている。基本入出力プログラムには、各種ハードウェ
アを制御するためのドライバプログラムを始め、セキュ
リティカードを利用したセキュリティ管理を実行するセ
キュリティ管理プログラムが含まれている。セキュリテ
ィ管理プログラムは、セキュリティカードの正当性を検
証するカード認識ルーチンなどを含んでいる。
【0027】システムバス(ISA−BUS)11に
は、さらに、ステータスLCD制御ゲートアレイ(SL
CDC GA)26、フロッピーディスクコントローラ
(FDC)27、PCMCIAゲートアレイ(PCMC
IA GA)28、キーボードコントローラ(KBC)
30、拡張ユニット(Desk Station)が装着可能な
拡張コネクタ31、およびハードディスクドライブ(H
DD)42が接続されている。
【0028】ステータスLCD制御ゲートアレイ(SL
CDC GA)26は、ステータスLCD44の表示制
御、キーボードコントローラ(KBC)30との通信、
および電源コントローラ(PSC)46との通信を行な
う。ステータスLCD44の表示制御においては、ステ
ータスLCD制御ゲートアレイ(SLCDC GA)2
6は、バッテリ動作残り時間や、このシステムの環境状
態等をステータスLCD44に表示する。この場合、バ
ッテリ動作残り時間は数字によって表示され、他の動作
環境状態はアイコンによって表示される。
【0029】ステータスLCD44は、このシステムの
各種動作状態、つまり前述のバッテリ動作残り時間や各
種動作モードの設定状態を表示のために設けられた状態
表示専用の液晶サブディスプレイである。
【0030】ステータスLCD制御ゲートアレイ(SL
CDC GA)26とキーボードコントローラ(KB
C)30間の通信は、CPU21とキーボードコントロ
ーラ(KBC)30間の各種制御情報の転送を高速実行
するために行なわれるものであり、その通信には専用の
キーボードインターフェースバス(KBC−BUS)1
3が利用される。すなわち、ステータスLCD制御ゲー
トアレイ(SLCDCGA)26は、CPU21とキー
ボードコントローラ(KBC)30間で授受される制御
情報を一時的に保持する複数のレジスタ群を有してお
り、キーボードコントローラ(KBC)30はキーボー
ドインターフェースバス(KBC−BUS)13を介し
てそのレジスタ群をリード/ライトし、CPU21はシ
ステムバス11を介してこれらレジスタ群をリード/ラ
イトする。
【0031】ステータスLCD制御ゲートアレイ(SL
CDC GA)26と電源コントローラ(PSC)46
との通信は、CPU21と電源コントローラ(PSC)
46間の各種制御情報の転送を高速実行するために行な
われるものであり、その通信には専用の電源インターフ
ェースバス(PSC−BUS)14が利用される。すな
わち、ステータスLCD制御ゲートアレイ(SLCDC
GA)26は、CPU21と電源コントローラ(PS
C)46間で授受される制御情報を一時的に保持するI
/Oレジスタ群を有しており、電源コントローラ(PS
C)46は、電源インターフェースバス(PSC−BU
S)14を介して、対応するレジスタ群をリード/ライ
トする。CPU21は、システムバス11を介してこれ
らレジスタ群をリード/ライトする。
【0032】フロッピーディスクコントローラ(FD
C)27は、720K、1.2M、1.44Mバイトの
3モードの3.5インチタイプのフロッピーディスクド
ライブ(FDD)45を制御するためのものであり、可
変周波数発振器(VFO)を内蔵している。
【0033】PCMCIAゲートアレイ(PCMCIA
GA)28は、PCMCIAスロット48a,48b
にオプション装着される68ピンのPCMCIA(Per
sonal Computer Memory Card International Ass
ociatuon)カードのリード/ライト制御、およびキーボ
ードコントローラ(KBC)30との通信を行なう。ま
た、このPCMCIAゲートアレイ(PCMCIA G
A)28には、EEPROM29とのインターフェース
ロジックも含まれている。
【0034】2つのPCMCIAスロット48a,48
bの内、スロット(A)48aは、全タイプのカード、
即ち18mm厚のThickタイプ、10.5mm厚の
タイプ3、5.0mm厚のタイプ2、及び3.3mm厚
のタイプ1の4種類のPCMCIAカード(メモリカー
ド、ICカード、モデムカード)をサポートし、スロッ
ト(B)48bは、タイプ2、タイプ1の2種類のPC
MCIAカードをサポートする。ここで、タイプ2また
はタイプ1のPCMCIAカードは、セキュリティカー
ド100として使用される。
【0035】セキュリティカード100は、このシステ
ムを使用するために必要となる一種のキーカードであ
り、プロセッサおよびメモリを備えたPCMCIA仕様
のICカードである。このセキュリティカード100を
システムのスロット(B)48bに一旦装着すると、以
降は、それと同一のセキュリティカード100を装着
し、さらに正しいパスワードを入力しない限り、システ
ムをパワーオンしてもそのシステムのオペレーティング
システムを実行できなくなる。
【0036】装着されたセキュリティカード100が正
しカードであるか否かのカード検証は、EEPROM2
9に格納されているカード検証情報と、セキュリティカ
ード100のメモリの内容との整合性のチェックによっ
て行われる。
【0037】また、セキュリティカード100には、カ
ード検証動作の信頼性を高めるために、EEPROM2
9のカード検証情報をチェックする機能も用意されてい
る。さらに、セキュリティカード100のメモリには、
パスワードチェック機能や、ディスク内データの暗号/
解読機能などが用意されている。
【0038】パスワードチェック機能は、カードの正当
性が決定された後に実行され、ユーザによって入力され
たパスワードとカード内に登録されているパスワードと
の一致/不一致を調べる。
【0039】暗号/解読機能は、システム内のハードデ
ィスク、フロッピーディスクのデータを暗号化、および
その暗号化されたデータを解読して元の内容に戻す。セ
キュリティカード100を利用してハードディスク、フ
ロッピーディスクの内容が一旦暗号化されると、そのセ
キュリティカード100を利用しない限り暗号化された
データは解読できない。このため、このコンピュータシ
ステムのハードディスク、フロッピーディスクの内容を
他のコンピュータで読み取ることを防止でき、それらの
機密保持が可能となる。
【0040】ユーザは、通常一人一枚のセキュリティカ
ード100を持ち、1枚のセキュリティカード100で
それに対応する専用のコンピュータシステム1台のみを
アクセスするか、またはそのセキュリティカード100
に対応する複数のマシンにアクセスすることが可能とな
る。
【0041】また、このシステムで提供されるセキュリ
ティ管理機能には、BIOSROM25の不正書き替え
を防止するための機能、およびインスタントセキュリテ
ィ機能がある。BIOSROM25の不正書き替えは、
BIOSROM25の内容のチェック、BIOSROM
の書き替えプログラムの内容のチェック、およびBIO
SROM25に書き込まれる新たなプログラムファイル
の内容のチェックによって、実現される。これらチェッ
ク処理は、セキュリティカード100によって実行され
る。
【0042】インスタントセキュリティ機能はBIOS
ROM25のプログラムによって提供されるものであ
り、キーボードコントローラ(KBC)30からの所定
のキー操作(ホットキー操作)の指示に応答して、LC
Dパネル49の表示画面の消灯、およびキーボード51
のキーロックなどが行なわれ、ユーザによるキーボード
51のキー操作で所定のパスワードが入力された際に元
の状態に復帰される。このときのパスワード検証は、キ
ーボードコントローラ(KBC)30が、カード100
から読み出されてEEPROM29に格納されている登
録パスワード(オペレーションパスワード)をリード
し、それをキー入力されたパスワードと比較することに
よって行われる。検証結果は、PCMCIAゲートアレ
イ(PCMCIA GA)28のレジスタを介して例え
ばSMIによってCPU21に送られる。
【0043】EEPROM29は、このシステムのセキ
ュリティ管理に利用される専用の不揮発性メモリであ
り、ここには、カード100を使用したセキュリティ管
理機能をサポートするために、以下の情報が保存され
る。
【0044】・シリアルNo.およびマシンID:複数
のマシンを区別するために、ユーザは、各マシンに異な
るシリアルNo.とマシンIDを割り当てる。
【0045】・VAL1〜3、VAL1´〜3´:Auth
entication(カード検証;正しいカードかどうかのチェ
ック)に使用するカード検証情報であり、各8バイトの
サイズを持つ数値データである。
【0046】・カードの使用するIRQ No.:カー
ドはIRQを1ラインのみ使用する。そのIRQ N
o.はカード用のユーテリティプログラムでユーザが選
択できる。
【0047】・カードの使用するI/Oアドレス:カー
ドは16バイトのI/Oを使用する。 ・Security installed Bit :セキュリティカードがインストールされ (Sec inst Bit ) ているか否かを示す。
【0048】キーボードコントローラ(KBC)30
は、コンピュータ本体に組み込まれている標準装備の内
蔵キーボード51を制御するためのものであり、内蔵キ
ーボード51のキーマトリクスをスキャンして押下キー
に対応する信号を受けとり、それを所定のキーコード
(スキャンコード)に変換する。この場合、内蔵キーボ
ード51上に設けられているホットキーに対応するキー
コードは、キーボードインターフェースバス(KBC
BUS)13を介してステータスLCD制御ゲートアレ
イ(SLDC GA)26に送られ、そしてSMIによ
ってCPU21に送信される。一方、ホットキー以外の
他のキーコードは、通常通り、システムバス(ISA−
BUS)11を介してINTRによってCPU21に送
信される。また、キーボードコントローラ(KBC)3
0は、オプション接続されるマウス42、外部キーボー
ド53を制御する機能も有している。
【0049】さらに、キーボードコントローラ(KB
C)30は、CPU21からのコマンドに応答して、セ
キュリティ管理のための各種拡張機能、例えば、パワー
オンパスワードのチェック処理、オペレーションパスワ
ードのチェック処理、カード検証のためのデータ比較処
理などを行う。
【0050】拡張コネクタ31には、拡張ユニット(D
esk Station)が接続可能であり、拡張ユニットに通信
ボード等の各種拡張ボードを装着することによって、機
能拡張することができる。ハードディスクドライブ(H
DD)42は、IDE(Integrated Drive Electro
nics)インターフェースを有し、CPU21によって直
接的にアクセス制御される。このハードディスクドライ
ブ(HDD)42は、2.5インチ、120M/200
Mバイトの記憶容量を持つ。
【0051】周辺インターフェースバス(PI−BU
S)12には、VGA(Video Graphics Array)仕
様に準拠した表示コントローラ(以下、VGAコントロ
ーラと称する)32が接続されている。このVGAコン
トローラ32は、標準装備されているモノクロ階調表示
またはカラー表示のバックライト付きLCDパネル4
9、およびオプション接続されるカラーCRT50を表
示制御するためのものであり、周辺インターフェースバ
ス(PI−BUS)12を介してCPU21から画像デ
ータを受けとり、それを画像メモリ(VRAM)33に
描画する。この場合、システムバス(ISA−BUS)
11は使用されないので、画像データの転送によってシ
ステム性能が低下されることはない。LCDパネル49
の輝度・コントラストは、キーボード51からのホット
キー操作によって調整されるように構成されている。
【0052】さらに、このシステムには、電源コントロ
ーラ(PSC)46、および電源回路(PS)47が設
けられている。電源コントローラ(PSC)46は、C
PU21からの指示に応じて電源回路47から各ユニッ
トへの電源電圧供給を制御するためのものであり、CP
U21との通信は、電源インターフェースバス(PSC
−BUS)14、およびステータスLCD制御ゲートア
レイ(SLCDC GA)26のレジスタを介して行な
われる。例えば、システムの電源スイッチがOFFされ
た場合には、ステータスLCD制御ゲートアレイ(SL
CDC GA)26を介してSMIによってそれをCP
U21に通知し、そしてCPU21からのコマンドに応
答してシステムをパワーオフする。
【0053】また、電源コントローラ(PSC)46
は、ステータスLCD制御ゲートアレイ(SLCDC
GA)26のステータスレジスタに入力されるキーデー
タにしたがって、LCDパネル49の輝度/コントラス
ト調整や、スピーカ音量調整等の処理も実行する。電源
回路47は、このコンピュータ本体に内蔵されるバッテ
リまたはACアダプタを介して供給される外部電源か
ら、各ユニットに供給するための所定電圧値の内部電源
を生成する。また、電源回路47はこのコンピュータの
電源スイッチがOFFされた場合でもバックアップ電源
BKを発生し、各ユニットに供給する。
【0054】次に、図2を参照して、セキュリティカー
ド100の具体的構成の一例を説明する。セキュリティ
カード100はいわゆるICカードであり、図示のよう
に、PCMCIA仕様のピン配置を持つホストインター
フェース101、各種I/Oレジスタ群を含むインター
フェースコントローラ102、プロセッサ103、RA
M104、およびEEPROM105を備えている。
【0055】EEPROM105には、以下の情報が格
納されている。 ・パスワード(暗号化されている):カードを使おうと
する人がカードの持ち主か否か確認する。
【0056】・ユーザID(暗号化されている):au
dit−trail(ユーザのloon/off履歴)
を残すために利用される。
【0057】・ユーザプロファイル :カー
ドの持ち主とコンピュータシステムとの関係を定義する
情報(アクセス権情報等を含む)。
【0058】・暗号キーK1,K2 :シス
テムのカード検証情報のチェックおよびカード検証処理
に利用される。 ・カードBIOS ・メインTask1 :BIOSROM25の正
当性を調べるためのシグネチャーチェックを行うプログ
ラムを含む。
【0059】・メインTask2 :カード内の
メモリの内容をシステムメモリにコピーするROM/R
AMコピープログラムを含む。
【0060】カードBIOSには、この他、ディスク暗
号/解読プログラムなどが含まれている。 ・カードID :カードの属性情報
である。
【0061】・ディスク暗号キー :ディ
スク暗号化/解読処理の暗号キー。 ・インスタントパスワード :インスタントセキ
ュリティ機能を実現するためのパスワード。
【0062】次に、セキュリティカード100を利用し
たセキュリティ管理機能の概要を説明する。 [セキュリティカードのインストール]コンピュータシ
ステムにセキュリティカード100を始めて装着して使
用する場合、そのセキュリティカード100には前述の
パスワード、ユーザID、ユーザプロファイル、ディス
ク暗号キーは未登録である。このため、セキュリティカ
ード100を使用したセキュリティ管理機能を有効にす
るために、以下のカードインストール処理でそれらの登
録が行われる。 (1) カード100をPCMCIAスロット(B)4
8bに装着し、システムの電源スイッチをオンする。 (2) ブートストラップ処理によってオペレーティン
グシステムがシステムメモリ23にロードされて実行さ
れた後、セキュリティカード用のユーティリティプログ
ラムが格納されたフロッピーディスク(FD)を挿入し
て、そのユーティリティプログラムを実行する。 (3) ユーティリティの実行によって、カード100
内のレジスタにインストール要求ビットがセットされ
る。 (4) そのユーティリティの実行によって、パスワー
ド、ユーザID、プロファイル、シリアルNo.、マシ
ンID、ディスク暗号キー、カード検証処理(Authenti
cation)の暗号キー、ディスク暗号キー、インスタント
パスワード等を登録するための登録画面が画面表示され
る。ユーザは、登録画面に従ってデータをキーボード5
1から入力する。入力されたデータのうち、カード10
0には、パスワード、ユーザID、プロファイル、シリ
アルNo.、マシンID、ディスク暗号キー、カード検
証処理(Authentication)の暗号キー、ディスク暗号キ
ーが保存され、またシステムのEEPROM29には、
パスワード、シリアルNo.、マシンID、インスタン
トパスワードが保存される。 (5) ユーティリティーによって、ユーザにハードウ
ェアリセットの操作を促すためのメッセージが表示され
る。 (6) ハードウェアリセットにより再スタート(リブ
ート)が実行された後、ユーティリティによって、カー
ド100にハードディスクやフロッピーディスクの暗号
化処理を実行させる。
【0063】以上の処理により、EEPROM29およ
びカード100にそれぞれ必要な情報が登録され、カー
ド100を用いたセキュリティ管理機能の利用が可能に
なる。また(6)の処理は、必要に応じて実行すればよ
く、カードインストールのために必ずしも必要なもので
はない。
【0064】[セキュリティカードのデ・インストー
ル]セキュリティドのデ・インストールは、既にセキュ
リティカード100の情報がインストールされているコ
ンピュータシステムを、カードインストール前の初期状
態に戻すための処理であり、以下のステップで行われ
る。 (1) 正しいカードをコンピュータシステムのPCM
CIAスロット(B)48Bに装着し、システムの電源
スイッチをONにする。 (2) これによりシステムがパワーオンされて、カー
ド検証処理およびブートストラップ処理が実行される。
オペレーティングシステムをシステムメモリ23にロー
ドされて実行された後、フロッピーディスクを挿入して
セキュリティカード用のユーティリティプログラムを実
行する。 (3) そのユーティリティによって、カード内部のデ
・インストール要求ビットがセットされる。 (4) そのユーティリティによって、ユーザにハード
ウェアリセットの操作を促すメッセージが表示される。
【0065】このリセット処理により、EEPROM2
9、およびカード100にそれぞれ登録されているデー
タが初期化され、カードインストール前のデフォルト値
に戻される。
【0066】[カード検証(Authenticati
on)]Authenticationとは、コンピュータシステムと
それに装着されたセキュリティカード100との整合性
をチェックすることにより、そのセキュリティカード1
00の正当性を検証することであり、この処理は、シス
テムのパワーオンに応答して、システムのブート処理に
先立って実行される。
【0067】Authenticationを行うため、製品出荷時に
システムのEEPROM29には以下の様なデータVA
L1、2、3、VAL1´、2´、3´(各8バイト)
がデフォルトのカード検証情報として格納されている
(出荷時のVALは全てのマシンで同じデータ)。
【0068】VAL1=ランダムデータ VAL2=Ek1(VAL1) :VAL2はVAL1
を暗号キーk1を使って暗号化(encrypt )したデータ VAL3=Ek2(VAL1) :VAL3はVAL1
を暗号キーk2を使って暗号化(encrypt )したデータ VAL1´、2´、3´も、VAL1、2、3と同様の
関係を持つ。
【0069】k1、k2は工場出荷時は、全てのマシン
に同じ値が使用される。セキュリティカードは、製品出
荷時に内部メモリにこのk1、k2を記憶しておく。セ
キュリティカード100を装着した状態でシステムの電
源スイッチをオンした場合、以下の手順でAuthenticati
onが行なわれる。Authenticationは、CPU21がBI
OSROM25の基本入出力プログラム(以下、システ
ムBIOSと称する)を実行することによって行われ
る。 (1) システムBIOSは、セキュリティ・コマンド
B1hを、VAL1、VAL2をパラメータとしてセキ
ュリティカード100に発行する(VAL1、2はEE
PROM29から読む)。 (2) セキュリティカード100のプロセッサ103
は、Ek1(VAL1)を計算し、Ek1(VAL1)=V
AL2ならばEk2(VAL1)を生成し、それらが等し
くないならばランダムな8バイトデータを生成して、シ
ステムBIOSに返す。 (3) システムBIOSは、パスワード制御コマンド
11h(パワーオン・パスワードチェックコマンド)を
発行し、キーボードコントローラ30に、EEPROM
29に格納されているVAL3とカード100からのリ
ターンデータ(Ek2(VAL2)、またはランダムデー
タ)、との比較処理を実行させる。キーボードコントロ
ーラ30からデータ10h、ステータス00hが返って
きた場合、システムBIOSは、一致(Authentication
OK)と判断し、(6)へ進む。それ以外の場合、シス
テムBIOSは、1回目のAuthenticationNGのため、
(4)へ進む。 (4)(1)、(2)をVAL1´、2´について同様
に行う。 (5)EEPROM29に格納されているVAL3´と
カード100のリターンデータEk2(VAL2´)を比
較するため、システムBIOSは、パスワード制御コマ
ンド11h(パワーオン・パスワードチェックコマン
ド)をキーボードコントローラ30に発行する。キーボ
ードコントローラ30からデータ10h、ステータス0
0hが返ってきた場合、一致(AuthenticationOK)と
判断し、(6)へ進む。それ以外の場合、システムBI
OSは、2回目のAuthenticationもNGであると判断
し、(7)へ進む。 (6)1回目または2回目の何れかのAuthenticationが
OKの場合、システムBIOSは、セキュリティカード
100のTask1をファーコールする。Task1
は、次回のパワーオン時のAuthenticationのためにVA
L1、2、3、1´、2´、3´を更新し、新しい値を
EEPROM29に書き込む。この時、VAL2、3、
およびVAL2´、3´の生成には、カードインストー
ル時にキーボード100を利用してユーザによって指定
されたキーK1,K2が利用される。もちろん、Authen
ticationOKの後に、新たなキーK1,K2をユーザに
指定させることも可能である。 (7)1回目、2回目ともAuthenticationがNGの場
合、システムBIOSは、エラーメッセージを表示した
後、EEPROM29およびシステムをロックする。こ
のシステムロックでは、HALT命令が実行されてCP
U21の動作が停止される。
【0070】このようにカード100のAuthentication
が行われ、カード100の正当性が決定されると、今度
はカード100によってパスワードのチェック処理が行
われる。
【0071】なお、ここでは、カード100のAuthenti
cationを2回行ったが、これは、例えばEEPROM2
9の書き換え中に電源OFFされ、AuthenticationVA
Lのどれかが壊れた場合にも、システム動作が正常にス
タートできるようにするためである。
【0072】初めてカード100をコンピュータシステ
ムに装着した時は、工場出荷時のキーk1、k2を使っ
て上記のAuthenticationが行われる。そのAuthenticati
onおよびパスワードのチェックをパスしてオペレーティ
ングシステムが起動した後、ユーザはカードのユーティ
リティを起動して、キーk1、k2として独自のデータ
を登録する。以後、上記のルーチンを通る場合は、ユー
ザの設定したキーが使用される。
【0073】カード100をデ・インストールする時
は、EEPROM内のVAL1〜3は工場出荷時のキー
k1、k2を使った値に戻される。同じキーk1、k2
(ファミリーキー)を使って計算されたVAL1、2、
3を持つすべてのコンピュータシステムは、同じファミ
リーに属する。ユーザは、同じファミリーに属す全ての
コンピュータシステムを1枚のセキュリティカード10
0によって使用できる。また、キーを変えてこのような
ファミリーを複数作ってもよい。
【0074】次に、カード100に記憶されているユー
ザプロファイルとユーザIDのAuditTrailの
利用形態を説明する。 [ユーザプロファイル(アクセス権情報)]ユーザプロ
ファイルは、コンピュータシステムの各ハードウェア資
源に対するアクセス権を示すものであり、このユーザプ
ロファイルによって指定されたハードウェア資源につい
てのみそのアクセスが許可される。ユーザプロファイル
によって指定される情報の一例を以下に示す。
【0075】・カードをデ・インストールすることが許
されているか。 ・ハードディスクを使用できるか。(カードインストー
ル時、ハードディスク全体を暗号化するか、一部のみ暗
号化するかがユーザによって選択されるが、この選択情
報はマシン内に保存される。) ・フロッピーディスクを使用できるか。もしできるなら ・暗号化されたフロッピーのみを使用するよう制限され
ているか。
【0076】・プレーンテキストのフロッピーのみを使
用するよう制限されているか。 ・フロッピーからブートすることが許されているか。
【0077】・フロッピーに書き込むことが許されてい
るか。 ・シリアルポートを使用できるか。 ・パラレルポートを使用できるか。
【0078】・PCMCIAスロット(A)を使用でき
るか。 ・その他 製品出荷時のユーザプロファイルは、全てのハードウェ
ア資源に対する全ての機能の使用(アクセス)を許可し
ており、アクセスの制限が無い。新しいユーザプロファ
イルは、ブート時に以下のようにカード100にダウン
ロードされる。
【0079】プロファイルは暗号化された形でカードに
ダウンロードされる。オペレーティングシステム上で動
くユーティリティで新しいプロファイルを作るために
は、プロファイル更新キーを使う必要がある。最初のプ
ロファイルの更新には、ユーザプロファイル情報の一部
としてカード100に予め格納された固定値のキーを使
う。その後の更新には、前回のプロファイルのダウンロ
ード時にカード100およびEEPROM29に書き込
まれた新たなプロファイル更新キーを使うことが好まし
い。この新たなプロファイル更新キーは、暗号キーk
1,k2と同様にして、ユーザが指定することができ
る。カード100は、正しい更新キーで暗号化されたプ
ロファイルのみ受け付ける。もちろん、プロファイル更
新キーとAuthenticationキーとを共用することも可能で
ある。
【0080】[Audit Trail(Log−on
/off情報)]Log−onやプロファイル更新のよ
うなイベント発生時には、カード100のEEPROM
105に用意されたログ記憶領域(Log−recor
d)にそのイベント発生時刻やその内容などのログ情報
が記録される。これらの情報(暗号化されている)は、
オペレーティングシステム上で動くユーティリティでの
みカード100から読み出すことができる。しかし、使
用されたキー(暗号化されたプロファイルに含まれてい
る)は特定の人しか知ることができない。
【0081】次に、カード100のメインTASK1,
TASK2によって提供される主な機能について説明す
る。 [TASK1]セキュリティカード100のプロセッサ
103は、セキュリティコマンドB0h(パラメータ:
00)で得られたエントリ・ポイントがシステムBIO
Sによってコールされた場合、Task1を実行するこ
とによって以下の処理を行う。
【0082】すなわち、Task1は、BIOSROM
25のブート/BIOSブロックのOpen/Clos
eファンクションを用いてブートブロックをオープン
し、システム内のBIOSROM25のカード認識ルー
チン等の正当性を調べるためにシグネチャーチェックを
行う。シグネチャーは、BIOSROM25のブートブ
ロックおよびBIOSコードブロックそれぞれの正当性
を示すために予め所定の計算によって求められたコード
値である。BIOSROM25のシグネチャー格納位置
は、図3に示す通りである。シグネチャーは、予め決め
られた計算方法によってブートブロックおよび複数のB
IOSブロック毎にそれぞれ算出され、図示のように特
定の記憶位置にそれぞれ格納されている。
【0083】シグネチャーチェックによって、カード認
識ルーチンが格納されているブートブロックのエラーが
検出されると、TASK1は、不正な書き換えが行われ
ていると判断し、CF =1(BIOSROMの不正書
き替え有り)を戻り値としてシステムBIOSにリター
ンする。
【0084】BIOSコードエリアのみがエラーの場
合、TASK1は、BIOS書き替えフラグ(BIOS RE
W FLAG)をセットして処理を続ける。また、TASK
1は、コマンドB2hに応答して次回のAuthentication
用のVAL1〜3、VAL1´〜3´を生成し、システ
ムのEEPROM29に書き込む。
【0085】VAL1=ランダムデータ VAL2=Ek1(VAL1) VAL3=Ek2(VAL1) ここで、k1,k2は、カードのステータスが“インス
トールされている”または“インストールが要求されて
いる”の場合には、ユーザが指定したキーであり、また
それ以外の場合は工場出荷時のキーである。
【0086】また、Task1は、以下の処理を行う。 1)BIOS REW FLAG =1の場合 Task1は、BIOSROM25の書き替え要求があ
る場合には、INT15hのベクタをセキュリティカー
ドに向ける(システムBIOSが、Task1のシグネ
チャーチェックファンクションをコールするため。)。
ついで、Task1は、カードに登録されているパスワ
ードとユーザによって入力されるパスワードとの一致の
有無を調べるパスワードチェック、およびユーザIDの
チェックを行い、正しければCF=0をリターン値とし
て、EEPROM29をopenにしたままでシステム
BIOSに戻る。正しくなければ、PCMCIAゲート
アレイ28のレジスタに所定の値をセットすることによ
りEEPROM29をロックし、CF=1でシステムB
IOSに戻る。 2)BIOS REW FLAG =0の場合 BIOSROM25の書き替え要求がない場合には、T
ask1は、パスワード(およびユーザID)チェック
を行い、正しければアクセス権の設定処理、およびイン
スタントパスワードをEEPROM29に書き込む処理
を行う。Sec Inst Bit =0ならば、IRQライン(お
よび、I/Oベースアドレス)、シリアルNo.、マシ
ンID等をEEPROM29に書き込み、Sec Inst
Bit を1にセットする。その後、EEPROM29をロ
ックし、CF=0でシステイムBIOSにリターンす
る。パスワードが正しくなければ、EEPROM29を
ロックし、CF=1でシステムBIOSにリターンす
る。
【0087】[Task2]プロセッサ103は、セキ
ュリティカード100のTask2は、セキュリティコ
マンドB0h(パラメータ:01)で得られたエントリ
・ポイントがシステムBIOSによりコールされた場
合、Task2を実行して以下の処理を行う。
【0088】すなわち、Task2は、割り込みベクタ
を書き換え、システムメモリ24を消去し、INT15
hのROM/RAMコピーファンクションを発行してカ
ード100のEEPROM105の内容をシステムメモ
リ23にコピーする。
【0089】また、Task2は、以下の処理を行う。 1)サスペンドの場合 セキュリティコマンドB0h(パラメータ:03)で得
られたエントリ・ポイントにAL=00でコールされた
場合(サスペンド時)、Task2は、セキュリティカ
ード100のレジュームに必要なデータをEEPROM
105にセーブする。 2)レジュームの場合 セキュリティコマンドB0h(パラメータ:03)で得
られたエントリ・ポイントにAL=01でコールされた
場合、Task2は、パスワードをチェックし、正しけ
ればCF=0でシステムBIOSにリターンし、正しく
なければCF=1でシステムBIOSにリターンする。
【0090】次に、カード100に用意されたBIOS
書き替えプログラムのチェック機能を説明する。 [セキュリティカードのINT15h]セキュリティカ
ード100がインストールされている時、システムBI
OSはセキュリティカード100内の本ファンクション
を使ってBIOS書き換えプログラムのシグネチャーチ
ェックを行う。この場合のInputおよびRetur
nは、以下の通りである。
【0091】Input:AX=AA55h DS:SI= Check area Seg:Adr CX= Check area size (paragraph,1000h=64KB) ES:DI= Check area signature Seg:Adr (16-byt
e) Return:CF=1 (signature check failed) CF=0 (signature check passed) 次に、図4乃至図6のフローチャートを参照して、セキ
ュリティカード100の正当性をチェックするためのカ
ード認識処理について説明する。
【0092】このカード認識処理は、CPU21が、B
IOSROM25に格納されているシステムBIOSの
カード認識ルーチンを実行することによって行われる。
すなわち、コンピュータシステムの電源スイッチがオン
されると、ハードウェアリセットが行われ、これに応答
して、CPU21は、システムBIOSを実行して以下
のカード認識処理を行う。
【0093】システムBIOSは、まずスロット(B)
の初期化処理を実行する(ステップS1)。このステッ
プS1では、スロット(B)がセキュリティカード10
0用のスロットとしてアサインされる。
【0094】次いで、システムBIOSは、F12キー
のチェック処理を行う(ステップS2)。このステップ
S2では、ユーザがBIOSROM25の書き換えを行
おうとしてF12キーが押されているかどうかのチェッ
クが行なられ、押されている場合は、ステップS3で下
記のBIOS書き換えフラグをセット後、ステップS4
へ進み、押されていない場合はそのままステップS4へ
進む。
【0095】BIOS REW FLAG (BIOS書き換えフ
ラグ) 0=書き替え要求無し(Not requested BIOS rewritin
g) 1=書き替え要求有り(Requested BIOS rewriting) 次のステップS4では、セキュリティカード100のT
ask1でINT15hの新規機能(ブート/BIOS
ブロックのopen/close、ブートブロックのみ
で有効)が使えるように、INT15hのベクタテーブ
ルの初期化が行われる。この場合、他のベクタは全て0
クリアされ。また、EEPROM29内のSec Inst B
itの値が読み出され、それがリアルタイムクロックのC
MOSメモリに格納される。INT15hの新規機能
は、例えばセキュリティカード100がBIOSROM
25の内容をチェックする時などに、そのセキュリティ
カード100によってコールされる。
【0096】次に、システムBIOSは、カード検出処
理を実行する(ステップS5)。このステップS5で
は、スロット(B)に何らかのカードが装着されている
か否かがチェックされる。このチェックは、例えば、ス
ロット(B)の所定のピンの電圧を検出して、カードか
らカードディテクション信号(CD)が出力されている
か否かを調べることにより行うことができる。
【0097】カード無しの場合は、システムBIOS
は、ステップS6に進み、スロット(B)のパワーをオ
フし、SEQ INST BIT =1か否かをチェックする。SE
Q INST BIT =1(すなわち、カード100が一旦イ
ンストールされている状態)であれば、下記のエラーメ
ッセージを表示し、キーが押されるまで待ち、ステップ
S5に戻る(ステップS7)。
【0098】エラーメッセージ 「Please insert your CryptCard and press any key.
」 SEQ INST BIT =0(すなわち、システム購入時など
のように、カード100が過去にインストールされてな
い状態)であれば、IRTルーチン実行後、INT19
hのブート処理が起動される。
【0099】一方、スロット(B)にカードがある場合
には、システムBIOSは、そのカードがセキュリティ
カード100であるか否かのチェックを行う(ステップ
S8)。このステップS8では、カードのメモリ(EE
PROM105または専用のアトリビュートメモリ)を
スキャンし、文字列“SECURITY”(大文字)な
どの属性情報が入っていることをチェックする。文字列
が無い場合にはセキュリティカードではないので、前述
のステップS6に進む。一方、文字列が有る場合には、
システムBIOSは、そのセキュリティカード100に
セルフテストを実行させる(ステップS9)。
【0100】このステップS9のセルフテストは、シス
テムBIOSがカード100に対してコマンド47hを
発行することによって実行される。このコマンドが正常
終了しなかった場合、または結果がCriticalエ
ラーの場合(ステップS10)は、システムBIOS
は、下記のエラーメッセージを表示し、スロットBのパ
ワーをオフし、システムをロックする(ステップS1
1)。
【0101】エラーメッセージ:Security system erro
r. 一方、コマンドが正常終了してセルフテストも正常実行
された場合には、SEQINST BIT とインストール要求ビ
ットの内容が参照され(ステップS12、S13)、SE
Q INST BIT =0で、且つインストール要求ビット=
0であれば、システムBIOSは、カード100を使用
しないモードであると判定して、IRTルーチン実行
後、INT19hのブート処理を起動する。また、SEQ
INSTBIT =1で既にカードをインストールしている
か、あるいは専用のユーティリティによってインストー
ル要求ビット=1にセットされている場合には、システ
ムBIOSは、カード検証処理を実行する(ステップS
13)。
【0102】このステップS13のカード検証処理で
は、システムBIOSは、下記のコマンドを発行して、
カード100にAuthentication処理を実行させる。 コマンド B1h パラメータ VAL1(8バイト)、VAL2
(8バイト) カード100のプロセッサ100は、Ek1(VAL1)
を計算し、Ek1(VAL1)=VAL2ならばEk2(V
AL1)を生成し、それらが等しくないならばランダム
な8バイトデータを生成して、それを出力する。
【0103】システムBIOSは、パスワード制御コマ
ンド11h(パワーオン・パスワードチェックコマン
ド)を発行し、キーボードコントローラ30に、EEP
ROM29に格納されているVAL3とカード100の
リターンデータ(ランダムデータ、またはEk2(VAL
2))との比較処理を実行させる。キーボードコントロ
ーラ30からデータ10h、ステータス00hが返って
きた場合、システムBIOSは、一致(Authentication
OK)と判断し、それ以外の場合は不一致と判断する
(ステップS14)。
【0104】不一致ならば、システムBIOSは、コマ
ンドB1hをパラメタVAL1、VAL2で発行して、
カード100に2回目のAuthenticationを実行させる
(ステップS15)。そして、キーボードコントローラ
30を利用して、2回目のAuthenticationがOKか否か
を調べ(ステップS16)。
【0105】1回目および2回目のAuthenticationが共
にNGの場合には、エラーメッセージを表示した後、シ
ステムをロックする。これにより、ブート処理の実行が
禁止される。
【0106】1回目または2回目のAuthenticationでO
Kとなると、システムBIOSは、正しいセキュリティ
カードが装着されていると判断し、セキュリティカード
100に制御を移すための準備としてディスプレイの初
期化およびキーボードの初期化を行う。この後、システ
ムBIOSは、BIOSROM25のブートブロック内
INT15hルーチンをシステムメモリ23にコピーす
る。そして、システムBIOSは、セキュリティカード
100のTask1のエントリ・ポイントを得るために
セキュリティ・コマンドB0h(パラメータ:00)を
発行する(ステタップS17)。セキュリティカード1
00は、そのコマンドに応答してオフセットアドレス
(2バイト)を返す。
【0107】コマンドが正常終了しなかった場合は、下
記のエラーメッセージを表示し、スロット(B)のパワ
ーをOffし、システムをロックさせる。 エラーメッセージ:Security system error. コマンドが正常終了した場合は、システムBIOSは、
Task1をコールし、そのTask1に制御を移す
(ステップS18)。
【0108】これにより、カード100のTask1が
カード内のプロセッサ103によって実行され、BIO
SROM25のシグネチャーチェックが行われる(ステ
ップS19)。
【0109】このシグネチャーチェックでは、チェック
対象ブロックの記憶データに対応するシグネチャ−が算
出され、その算出されたシグネチャ−とBIOSROM
25に実際に記憶されているシグネチャーとの比較が行
われる。不一致の場合はエラーであり、一致の場合はチ
ェックOKとなる。
【0110】このシグネチャーチェックの結果、ブート
ブロックのエラーが検出されたならば、Task1は、
不正な書き換えが行われていると判断し、CF=1(B
IOSROMの不正書き替え有り)を戻り値としてシス
テムBIOSにリターンする。
【0111】一方、全てのシグネチャーチェックがOK
であれば、Task1は、続いてパスワードのチェック
を行う。このパスワードチェックでは、カード100に
登録されている暗号化されたパスワードとキーボード5
1から入力されたパスワードとの比較が行われ、それに
よってユーザとカードとの間の整合性が調べられる。パ
スワードチェックがOKであれば、Security Installed
Bit=0の時には、IRQライン(および、I/Oベー
スアドレス)、シリアルNo.、マシンID等をEEP
ROM29に書き込み、Security Installed Bitをセッ
トする。その後、CF=0でシステムBIOSに戻る。
パスワードが正しくなければ、CF=1でシステムBI
OSに戻る。
【0112】また、BIOSコードエリアのみがエラー
の場合、Task1は、BIOS書き替えフラグ(BIOS
REW FLAG)をセットした後、パスワードチェックを
行い、正しければCF=0でシステムBIOSに戻る。
正しくなければ、CF=1でシステムBIOSに戻る。
【0113】セキュリティカード100のTask1か
らリターン後、システムBIOSは、リータン値CF,
ZFを参照し(ステップS20,S21)、CF=1な
らば、下記のエラーメッセージを表示し、スロット
(B)のパワーをOff、およびシステムロックを行
う。このシステムロックは、CPU21にHALT命令
を実行させることによって行われる。
【0114】エラーメッセージ:Security system erro
r. CF=0、ZF=1(ここで、ZF=1は、カードから
のハードウェアリセット要求有りを示す)ならば、シス
テムBIOSは、電源コントローラ46にコマンドを送
り、ハードウェアリセットを実行させる(ステップS2
2)。CF=0かつZF=0ならばシステムメモリ23
内にコピーしたINT15hルーチンを全てクリア(0
0hで上書き)した後、BIOS REW FLAGをチェックす
る(ステップS24)。
【0115】BIOS REW FLAG=0の場合は、システム
BIOSは、何も行わずに、ステップS25に進む。BI
OS REW FLAG=1の場合は、システムBIOSは、F
D挿入を促すメッセージを画面表示し、BIOS書き換
えFD(BIOS書き換えプログラムが格納されたフロ
ッピーディスク)が挿入されるのを待ち(ステップS2
6,S27)、挿入されたらBIOS書き換えプログラ
ムをFDからシステムメモリ23にローディングした
後、Signature checkファンクション
(セキュリティカード内にある)をコールし、BIOS
書き換えプログラムのシグネチャーチェックを行う(ス
テップS28)。
【0116】このBIOS書き換えプログラムのチェッ
ク処理では、カード100のTask1は、システムメ
モリ23にローディングされた書き替えプログラムに対
応するシグネチャ−を算出し、その算出されたシグネチ
ャ−とその書き替えプログラムの一部に格納されている
シグネチャーとの比較を行う。不一致の場合はエラーで
あり、一致の場合はチェックOKとなる。
【0117】結果がエラー場合は、下記のメッセージを
表示しTask1に、BIOS書き換えプログラムを再
度チェックさせる(ステップS29,S30a)。結果
がOKの場合は、BIOS書き換えプログラムをコール
してそのプログラムに制御を移す(ステップS30
b)。BIOS書き換えプログラムは、Task1のシ
グネチャーチェックファンクションを利用し、新たなB
IOSコードファイルのシグネチャーチェックを行い、
OKならばBIOSROM25を書き換え後、リセット
を行う(ステップS31〜S34)。エラーであれば、
下記のメッセージを表示し、再度チェックを行うか、あ
るいはシステムロックする。
【0118】メッセージ: Please enter the correct
new BIOS and press any key. システムBIOSは、BIOSの書き替え要求がない場
合には、通常のIRT処理を行った後(ステップS2
5)、SEQ INST BIT を参照し(ステップS35)、
SEQ INST BIT =0ならばINT19hがコールし
て、ブート処理を実行する。
【0119】一方、SEQ INST BIT =1ならば、シス
テムBIOSは、INT19hの発行直前に、コマンド
B0h(サブコマンド01)を発行し、Task2のエ
ントリ・ポイントを得て(ステップS36)、Task
2をファーコールする(ステップS37)。
【0120】Task2は、INT15hのROM/R
AMコピーファンクションを利用して、カード100の
EEPROM105のプログラムをシステムメモリ23
にコピーする。以降、カードに用意された機能を実行す
る際には、そのシステムメモリ23にコピーされたプロ
グラムがCPU21によって高速実行される。
【0121】次いで、Task2からシステムBIOS
にリターンされると、システムBIOSは、フラグC
F,ZFを参照し(ステップS39,S40)、CF=
1ならば、下記のエラーメッセージを表示し、スロット
(B)のパワーをOffし、システムをロックさせる。
【0122】エラーメッセージ:Security system erro
r. CF=0、ZF=1ならば、システムBIOSは、電源
コントローラ46にコマンドを送り、ハードウェアリセ
ットを実行させる(ステップS34)。CF=0かつZ
F=0ならば、INT19h発行により、ブート処理を
実行してオペレーティングシステムをシステムメモリ2
3にロードする。
【0123】次に、図7および図8のフローチャートを
参照して、SEQ INST BIT =1即ちセキュリティカー
ド100がインストールされている時のシステムのサス
ペンド処理について説明する。
【0124】セキュリティカード100の動作中にサス
ペンド処理のためのSMIルーチンが実行されないよう
に、ここでは、下記の2つのフラグが利用される。 SUS REQ FLAG (サスペンド要求フラグ) SUS EN FLAG (サスペンド許可フラグ) これらフラグは、例えばCMOSメモリ、CPU21の
レジスタ、あるいはPCMCIAゲートアレイ28のレ
ジスタに設けることができる。
【0125】通常(SMIが発生していない場合)は、
SUS REQ FLAG=0である。レジュームモードで電源
スイッチがOFFされた場合、以下の処理が実行され
る。まず、システムBIOSは、SUS EN FLAGを参照
し、SUS EN FLAG(サスペンド許可フラグ)=1か否
かを検出する(ステップS51)。
【0126】SUS EN FLAG(サスペンド許可フラグ)
=0の場合には、セキュリティカード100のプログラ
ムが実行中のため、SMIルーチンの実行を延期するた
めに、以下の処理が行われる。
【0127】すなわち、システムBIOSは、SUS RE
Q FLAGをセットし、その後、ソフトウェアSMIタイ
マをセットして255msec毎にSMIが発生されるよう
にし、そしてRSM命令を実行してSMIルーチンを抜
け、SMI発生前の状態に移行する。
【0128】セキュリティカード100のカードBIO
Sは、実行中の処理が終わると、SUS REQ FLAGを参
照し、SUS REQ FLAG=1ならば、SUS EN FLAGを
セットして一定時間ソフトウェアループ(>ソフトウェ
アSMI間隔=255msec)でウェイトする。このカー
ドBIOSの処理は、図8のフローチャートにしたがっ
て実行される。
【0129】すなわち、カードBIOSは、まず、SUS
EN FLAG =0にリセットしてから所定のカードBI
OS機能を実行し(ステップS61,S62)、実行中
の処理が終わると、SUS EN FLAG =1にセットする
(ステップS63)。そして、SUS REQ FLAG=1な
らばソウトウェアカンタによって一定時間ソフトウェア
ループし(ステップS65〜S67)、プロセスが終了
すれば、システムBIOSにリターンし(ステップS6
8)、終了して無ければ、ステップS61〜S68を繰
り返す。
【0130】カードBIOSのウエイト期間中にソフト
ウェアSMIタイマによってSMIが発生され、SMI
ルーチンによってSUS EN FLAG=1が検出されると、
図7のフローチャートのステップS52以降の処理が実
行される。
【0131】システムBIOSは、まず、SUS REQ
FLAG=0にリセットし(ステップS54)、次いで、コ
マンドB4hを発行して、カード100からカードID
を読み出して、それを例えばシステムメモリ23にセー
ブする(ステップS55)。その後、システムBIOS
は、コマンドB3h(パラメータ:00)を発行し、カ
ード内で生成されたVerification Value A,B(各8
バイト)をカードから読取り、それをシステムメモリ2
3にセーブする(ステップS56)。これらA,Bは、
レジューム時のカード検証(authentication)のために
プロセッサ103によって生成されたレジューム専用の
カード検証情報である。
【0132】次いで、システムBIOSは、コマンドB
0h(パラメータ:03)を発行し、カードBIOSの
サスペンド/レジュームルーチンのエントリ・ポイント
を受け取ってシステムメモリ23に保存した後、AL=
00(サスペンドを示す)でそのエントリ・ポイントを
ファーコールする(ステップS57,S58)。
【0133】これにより、カード100のTask2に
よってサスペンドルーチンが実行され、レジュームに必
要なカードのステータスがカード内のEEPROM10
5にセーブされる(ステップS59)。
【0134】カード100からリターン後、システムB
IOSは、システムステータス、すなわちスロット
(B)のレジスタを含む各種ハードウェアのレジスタお
よびCPU21のレジスタをシステムメモリ23のSM
メモリ(SMIによってオープンされるオバーレイメモ
リ)にセーブした後、電源コントローラ46にシステム
をパワーオフさせて、システムをサスペンドする(ステ
ップS60)。
【0135】次に、図9、図10のフローチャートを参
照して、SEQ INST BIT =1の時におけるシステムの
レジューム処理を説明する。システムBIOSは、ま
ず、スロット(B)がアクイブか否かをチャックし(ス
テップS62)、アクティブでなげれば、レジューム処
理のステップS69に進む。
【0136】一方、スロット(B)がアクティブの場合
には、システムBIOSは、まず、そのスロット(B)
に何らかのカードが装着されているかどうかをチェック
する(ステップS64)。カードが装着されて無い場合
には、直ちにシステムがサスペンドされる(この場合、
メッセージは何も表示しない)。
【0137】カードが挿さっていれば、そのステップS
64にて、カードのEEPROM105または専用のア
トリビュートメモリに文字列“SECURITY”が入
っているか否かがチェックされ、入って無ければサスペ
ンドされ、入っていればスロットBのレジスタが復帰さ
れた後、ステップS65に進む。
【0138】ステップS65では、システムBIOS
は、コマンドB4hを発行してカード100からカード
IDを読取り、サスペンド時にEEPROM29にセー
ブしたカードIDを比較する(ステップS65、S6
6)。カードIDが等しくなければ、パワーオフ中にカ
ードが差し替えられたと判断し、直ちにサスペンドする
(この場合、メッセージは何も表示しない)。
【0139】カードIDが等しい場合には、システムB
IOSは、ステップS67に進み、そこでカード検証を
行う。システムのパワーオフ中にカード100が他のマ
シンで使用された場合などは、カード100のステータ
スが変わっているのでレジュームは禁止すべきである。
このため、ステップS67のカード検証処理では、カー
ド100のステータスが変化されて無いか否かのチェッ
クが行われる。
【0140】すなわち、システムBIOSは、コマンド
B3h(パラメータ:01)でVAL A(サスペンド
時にセーブした値)をカード100に送信し、カードB
IOSにそのVAL Aとカード内のVAL Aを比較
させる。カードBIOSは、VAL Aが等しければV
AL Bをシステムに送り、等しくなければランダムデ
ータを送る。
【0141】システムBIOSは、カード100からの
データをサスペンド時にセーブしたVAL Bと比較す
る(ステップS68)。等しくない場合、Resume
Failureとして以下のメッセージを表示し、キ
ーが押されたら電源マイコンにコマンドを出力し、ハー
ドウェアリセットを行う。
【0142】WARNING:RESUME FAILURE (Security syste
m error) PRESS ANY KEY TO CONTINUE. 一方、等しければ、ステップS69に進み、そこで、セ
ーブしたシステムステータスをレジスタにリストアする
通常のResume処理を行う。
【0143】この後、システムBIOSは、システムを
サスペンド前の状態からリスタートし、セキュリティカ
ード100のエントリ・ポイントをAL=01(レジュ
ームを示す)でファーコールする(ステップS71)。
【0144】これによりカード100のTask2のレ
ジュームルーチンが実行され、ユーザによって入力され
たパスワードの正当性がチェックされる。このパスワー
ドが正しければCF=0でシステムBIOSにリターン
し、正しく無ければ、CF=1でシステムBIOSにリ
ターンする。
【0145】システムBIOSは、フラグCF,ZFを
参照し(ステップS73,S74)、CF=1ならば、
下記のエラーメッセージを表示し、スロット(B)のパ
ワーをOffし、システムをロックさせる。
【0146】エラーメッセージ:Security system erro
r. CF=0、ZF=1ならば、電源コントローラ46にコ
マンドを送り、ハードウェアリセットを実行させる。C
F=0かつZF=0ならば、システムをサスペンド前の
状態からリスタートさせる。
【0147】以上のように、この実施例のコンピュータ
システムにおいては、コンピュータシステムに装着され
たセキュリティカード100の正当性、およびユーザに
よって入力されたパスワードの正当性の双方が検証さ
れ、それらの正当性が決定された場合に限り、そのコン
ピュータシステムの使用が許可される。この場合、セキ
ュリティカード100の正当性の検証ではそのカードと
システムとの整合性のチェックがなされ、またパスワー
ドの正当性の検証ではユーザとカードとの整合性のチェ
ックがなされる。したがって、たとえば、各ユーザに1
人に1枚の単位でセキュリティカードを持たせ、各ユー
ザがそのセキュリティカードに対応する1台または複数
台のコンピュータシステムを専用に使用するといった運
用を行うことにより、操作の簡単性を維持しつつ、極め
て安全性の高い機密保持機能を実現できる。
【0148】また、このコンピュータシステムにおいて
は、セキュリティカード100に格納されたアクセス権
情報を利用することによって、使用するコンピュータシ
ステム内のすべてのハードウェア資源ではなく、そのア
クセス権情報によって使用可能ハードウェア資源を制限
することができる。例えば、1台のシステムを共通に利
用できる複数のセキュリティカードが用意されている場
合には、同一のシステムが複数のユーザによって利用さ
れることになる。この場合、上述の機能を使用してセキ
ュリティカード毎に使用できるハードウェア資源を異な
らせれば、ユーザを階層化して機密保護を図る事ができ
る。以下、カード100を利用した階層的なセキュリテ
ィ管理の一例を説明する。
【0149】[ユーザレベル]ユーザとコンピュータシ
ステムの両方を垂直の階層レベルにクラス分けすること
ができる。ユーザは自分より高いレベルに属するコンピ
ュータシステムを使用できない。たとえ同じレベルのマ
シンでも、ディスク暗号キーは全てのシステムで異なる
ものにする。システムおよびユーザのレベルは、いつで
も簡単に変更できる。
【0150】[ファミリー]ファミリーキーk1、k2
を異なるものにすれば、同じレベルでも複数のファミリ
ーを作ることができる。即ち、各課に所属する従業員と
マシンを課ごとのファミリーにすることができる。1つ
のカードで他のファミリーのマシンにアクセスできるよ
うに、カードは複数のファミリーキー(有限個)を保存
できるようになっている。カードとマシンのAuthentica
tionの時、カードは複数のファミリーキーの中から適当
なものを使用する。
【0151】[グループ]一人のグループ長(Highest
レベル)と何人かのグループ員(Lower レベル)がいる
課で、各グループ員は互いのマシンを使用できないよう
にする場合、各マシン(同じレベル)を異なるファミリ
ーにするのは煩雑である。このような場合、ユーザプロ
ファイルに使用できるコンピュータシステムのマシンI
Dを入れておく。即ちマシンは、マシンIDによっても
グループ分けできる。
【0152】さらに、このコンピュータシステムは、正
当性が決定されたセキュリティカード100について、
そのカード100のメモリ内容を例えばユーザからのキ
ー入力されたデータに基づいて更新し、その更新内容に
合わせてシステムのVAL1,2,3や暗号キーk1,
k2を更新する事ができる。この機能は、セキュリティ
カード100の偽造防止を図れる。また、この機能によ
り、全てのシステムおよびカードにデフォルトの情報を
登録した状態で製品出荷することが可能となる。
【0153】また、さらに、このコンピュータシステム
においては、カード100とシステムとの間のデータの
授受を利用することによってカードの正当性を検証して
いるので、システム側とカード側のどちらかに異常があ
れば、確実にエラーを検出でき、高度な安全性を実現で
きる。
【0154】さらに、BIOSROM25にはそのBI
OSプログラムの正当性を確認するためのシグネチャー
が格納されており、セキュリティカード100は、その
シグネチャーをチェックすることによってBIOSRO
M25の内容の正当性を検証する機能を持つ。この機能
により、BIOSROM25のプログラム書き替えによ
ってシステムが不正のカードを誤って正しいカードであ
ると認識してしまうといった不具合を防止でき、安全性
の向上を図る事ができる。
【0155】さらに、このコンピュータシステムにおい
ては、BIOSROM25の内容を書き替えるための書
き替えプログラムおよび新たに書き込まれるプログラム
ファイルそれぞれにもシグネチャーが付加されており、
セキュリティカード100は、そのシグネチャーをチェ
ックすることによって書き替えプログラムおよび新たに
書き込まれるプログラムファイルの正当性を検証する機
能を持つ。これにより、BIOSROM25が不正に書
き替えられる事を、未然に防止することができる。
【0156】また、このコンピュータシステムは、セキ
ュリティカード100に格納されているプログラムを実
行することによって、ハードティスク装置やフロッピー
ディスクのデータの暗号化、およびその暗号化データの
解読を行う機能を持つ。このシステムにおいては、たと
えそのシステムが不正に利用されても、正しいセキュリ
ティカードがなければそのハードディスク装置の暗号デ
ータを読み取る事ができないので、機密情報の漏洩を防
止できる。
【0157】なお、この実施例では、セキュリティカー
ド100をプロセッサ内蔵のICカードによって実現
し、カードBIOSをカード100内のプロセッサによ
って実行する場合を例示したが、セキュリティカード1
00をICメモリカードによって実現する事も可能であ
る。但し、この場合には、カードBIOSはすべてCP
U21によって実行されることになる。また、カード1
00においては、EEPROM105の代わりに、内蔵
電池によりバックアップされるRAMを利用することも
可能である。
【0158】
【発明の効果】以上詳記したように、この発明によれ
ば、セキュリティカードを利用した機密管理機能を実現
することにより、オペレータによる操作の簡単性を維持
しつつ、より安全性が高く十分な機密保持を行うことが
可能となる。
【図面の簡単な説明】
【図1】この発明の一実施例に係るコンピュータシステ
ムのシステム構成を示すブロック図。
【図2】同実施例のシステムで使用されるセキュリティ
カードの構成を示すブロック図。
【図3】同実施例のシステムに設けられたBIOSRO
Mの記憶内容の一例を示す図。
【図4】同実施例のシステムにおけるカード認識処理の
手順の一部を示すフローチャート。
【図5】同実施例のシステムにおけるカード認識処理の
手順の残りの一部を示すフローチャート。
【図6】同実施例のシステムにおけるカード認識処理の
手順の他の残りの一部を示すフローチャート。
【図7】同実施例のシステムにおけるサスペンド時のS
MI処理の手順を説明するフローチャート。
【図8】同実施例のシステムで使用されるセキュリティ
カードによって実行される処理の手順を説明するフロー
チャート。
【図9】同実施例のシステムにおけるレジューム処理の
手順の一部を説明するフローチャート。
【図10】同実施例のシステムにおけるレジューム処理
の残りの手順を説明するフローチャート。
【符号の説明】
21…CPU、24…システムメモリ、25…BIOS
ROM、28…PCMCIAゲートアレイ、29…EE
PROM、30…キーボードコントローラ、48a,4
8b…カードスロット、100…セキュリティカード。

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 少なくともパスワードおよびデータを入
    力する入力手段と、各種データ処理を実行するデータ処
    理手段と、このデータ処理手段によるデータ処理動作の
    実行を許可または禁止するセキュリティ管理手段とを含
    むコンピュータシステムであって、前記セキュリティ管
    理手段は、 前記コンピュータシステムに装着されるセキュリティカ
    ードの正当性を検証する第1の検証手段と、 前記入力手段から入力されたパスワードの正当性を検証
    する第2の検証手段と、 前記第1および第2の検証手段によって前記装着された
    セキュリティカードおよび前記入力されたパスワードの
    双方の正当性が決定された際、前記データ処理手段によ
    るデータ処理動作の実行を許可する手段とを具備するこ
    とを特徴とするコンピュータシステム。
  2. 【請求項2】 前記第1の検証手段は、前記装着された
    セキュリティカードの正当性を検証するためのカード検
    証情報を格納する記憶手段と、この記憶手段に格納され
    ているカード検証情報と前記装着されたセキュリティカ
    ードのメモリの内容との整合性の有無に従って前記装着
    されたセキュリティカードの正当性を検証する手段とを
    具備することを特徴とする請求項1記載のコンピュータ
    システム。
  3. 【請求項3】 前記第2の検証手段は、前記装着された
    セキュリティカードのメモリに登録されているパスワー
    ドと前記入力されたパスワードとを比較する手段と、そ
    の比較結果に基づいて前記入力されたパスワードの正当
    性を検証する手段とを具備することを特徴とする請求項
    1記載のコンピュータシステム。
  4. 【請求項4】 前記セキュリティカードのメモリには、
    前記データ処理手段にアクセス許可する前記コンピュー
    タシステム内のハードウェア資源を指定するためのアク
    セス権情報が格納されており、 前記セキュリイ管理手段は、前記セキュリティカードに
    登録されている前記アクセス権情報に従ってアクセス可
    能なハードウェア資源を制限する手段を含むことを特徴
    とする請求項1記載のコンピュータシステム。
  5. 【請求項5】 前記セキュリティ管理手段は、 前記装着されたセキュリティカードのメモリの内容を前
    記入力手段からの入力データに従って更新する手段と、 この更新されたメモリ内容の正当性が前記カード検証情
    報を利用して検証できるように、前記更新されたメモリ
    内容に対応させて前記記憶手段の前記カード検証情報を
    更新する手段とをさらに具備することを特徴とする請求
    項2記載のコンピュータシステム。
  6. 【請求項6】 前記セキュリティカードは、前記記憶手
    段のカード検証情報の正当性を検証するカード検証情報
    チェック手段をさらに具備することを特徴とする請求項
    2記載のコンピュータシステム。
  7. 【請求項7】 前記記憶手段のカード検証情報は、第1
    データと、この第1データを第1暗号鍵を利用して暗号
    化することによって生成された第2データと、前記第1
    データを第2暗号鍵を利用して暗号化することによって
    生成された第3データと含み、 前記セキュリティカードのメモリには第1および第2の
    暗号鍵が格納されており、 前記セキュリティカードの前記カード検証情報チェック
    手段は、 前記カード検証情報の前記第1データを前記メモリに格
    納されている第1暗号鍵を利用して暗号化する手段と、 その暗号化されたデータを前記カード検証情報の前記第
    2データと比較してそれらの一致の有無を決定する手段
    と、 一致が決定された際、前記カード検証情報の前記第2デ
    ータを前記メモリに格納されている第2暗号鍵を利用し
    て暗号化し、その暗号化されたデータを前記第1の検証
    手段に出力する手段とを含むことを特徴とする請求項6
    記載のコンピュータシステム。
  8. 【請求項8】 前記第1検証手段は、前記セキュリティ
    カードから出力される前記暗号化されたデータと前記記
    憶手段の前記第3データとを比較し、その一致の有無に
    従って前記セキュリティカードの正当性を決定する手段
    を含むことを特徴とする請求項7記載のコンピュータシ
    ステム。
  9. 【請求項9】 前記セキュリティ管理手段は、 前記装着されたセキュリティカードのメモリに格納され
    ている前記第1および第2の暗号鍵をそれぞれ前記入力
    手段からの入力データに従って更新する暗号鍵更新手段
    と、 この更新された前記第1および第2の暗号鍵の値に従っ
    て前記記憶手段に格納されている前記第2データおよび
    第3データをそれぞれを更新するデータ更新手段と、 前記第1検証手段による前記セキュリティカードの正当
    性の決定に応答して、前記暗号鍵更新手段および前記デ
    ータ更新手段にそれぞれ更新処理を実行させる手段とを
    さらに具備することを特徴とする請求項7記載のコンピ
    ュータシステム。
  10. 【請求項10】 前記セキュリティ管理手段は、そのセ
    キュリティ管理機能を実行するためのセキュリティ管理
    プログラムと、予め決められた所定の演算方法によって
    前記セキュリティ管理プログラムの内容を演算すること
    によって算出されたシグネチャーコードとが格納された
    書き替え可能な不揮発性メモリをさらに含み、 前記セキュリティカードは、 前記不揮発性メモリに格納されている前記シグネチャー
    コードと前記セキュリティ管理プログラムとの整合性の
    有無を検出し、その検出結果に従って前記セキュリティ
    管理プログラムの正当性を検証する手段とをさらに具備
    することを特徴とする請求項1記載のコンピュータシス
    テム。
  11. 【請求項11】 前記セキュリティ管理手段は、 前記セキュリティ管理手段の管理機能を実行するための
    セキュリティ管理プログラムが格納された不揮発性メモ
    リと、 新たなセキュリティ管理プログラムファイル、およびそ
    のプログラムファイルを前記不揮発性メモリに書き込ん
    でそのメモリの内容を書き替えるための書き替えプログ
    ラムを、前記コンピュータシステムの2次記憶から主記
    憶にロードする手段と、 前記セキュリティカードに前記主記憶にロードされた前
    記プログラムファイルおよび前記書き替えプログラムの
    正当性を検証させる手段と、 前記セキュリティカードによって前記プログラムファイ
    ルおよび前記書き替えプログラムの正当性が決定された
    際、前記書き替えプログラムを実行して、前記不揮発性
    メモリに前記プログラムファイルを書き込む手段とをさ
    らに具備し、 前記セキュリティカードは、前記プログラムファイルお
    よび前記書き替えプログラムそれぞれにその内容に対応
    した所定のシグネチャーコードが付与されているか否か
    を検出し、その検出結果に従って前記プログラムファイ
    ルおよび前記書き替えプログラムの正当性を決定する手
    段をさらに具備することを特徴とする請求項1記載のコ
    ンピュータシステム。
  12. 【請求項12】 各種データ処理を実行するデータ処理
    手段と、このデータ処理手段によるデータ処理動作の実
    行を許可または禁止するセキュリティ管理手段とを含む
    コンピュータシステムであって、前記セキュリティ管理
    手段は、 前記コンピュータシステムに装着されるセキュリティカ
    ードの正当性を検証するカード検証手段と、 前記検証手段によって前記セキュリティカードの正当性
    が決定された際、前記セキュリティカードのメモリに格
    納されているプログラムを実行することによって、前記
    コンピュータシステムの2次記憶装置のデータを暗号化
    してその2次記憶装置に再書き込みする暗号化処理、ま
    たは2次記憶装置の暗号化されたデータを解読して読み
    出す解読処理を実行する手段とを具備することを特徴と
    するコンピュータシステム。
JP5201553A 1993-08-13 1993-08-13 コンピュータシステム Pending JPH0756856A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5201553A JPH0756856A (ja) 1993-08-13 1993-08-13 コンピュータシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5201553A JPH0756856A (ja) 1993-08-13 1993-08-13 コンピュータシステム

Publications (1)

Publication Number Publication Date
JPH0756856A true JPH0756856A (ja) 1995-03-03

Family

ID=16442958

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5201553A Pending JPH0756856A (ja) 1993-08-13 1993-08-13 コンピュータシステム

Country Status (1)

Country Link
JP (1) JPH0756856A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010001929A (ko) * 1999-06-09 2001-01-05 김승찬 알에프-카드 인식기능(내장/외장)형 키보드를 이용한 컴퓨터보안장치
KR20010002304A (ko) * 1999-06-14 2001-01-15 노명래 아이씨 카드를 이용한 피씨 보안 시스템
JP2004102408A (ja) * 2002-09-05 2004-04-02 Secom Co Ltd 情報端末管理システム
JP2007513402A (ja) * 2003-11-06 2007-05-24 インテュウェーブ リミテッド 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス
JP2012198921A (ja) * 2012-06-06 2012-10-18 Konica Minolta Business Technologies Inc 情報処理装置、およびプログラム
JP2012216222A (ja) * 2012-06-06 2012-11-08 Konica Minolta Business Technologies Inc 情報処理装置、およびプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010001929A (ko) * 1999-06-09 2001-01-05 김승찬 알에프-카드 인식기능(내장/외장)형 키보드를 이용한 컴퓨터보안장치
KR20010002304A (ko) * 1999-06-14 2001-01-15 노명래 아이씨 카드를 이용한 피씨 보안 시스템
JP2004102408A (ja) * 2002-09-05 2004-04-02 Secom Co Ltd 情報端末管理システム
JP2007513402A (ja) * 2003-11-06 2007-05-24 インテュウェーブ リミテッド 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス
JP2012198921A (ja) * 2012-06-06 2012-10-18 Konica Minolta Business Technologies Inc 情報処理装置、およびプログラム
JP2012216222A (ja) * 2012-06-06 2012-11-08 Konica Minolta Business Technologies Inc 情報処理装置、およびプログラム

Similar Documents

Publication Publication Date Title
US7900252B2 (en) Method and apparatus for managing shared passwords on a multi-user computer
US5325430A (en) Encryption apparatus for computer device
US5983352A (en) Method of detaching a security device from a personal computer
US6463537B1 (en) Modified computer motherboard security and identification system
US7010684B2 (en) Method and apparatus for authenticating an open system application to a portable IC device
US7139915B2 (en) Method and apparatus for authenticating an open system application to a portable IC device
US6223284B1 (en) Method and apparatus for remote ROM flashing and security management for a computer system
US7330977B2 (en) Apparatus, system, and method for secure mass storage backup
JP3713141B2 (ja) プログラムの不正実行防止方法
US5937063A (en) Secure boot
KR100648533B1 (ko) 시스템 바이오스를 플래쉬하는 바이러스 감염방지 및 하드웨어 독립 방법
JP3689431B2 (ja) 暗号化キーの安全処理のための方法及び装置
US7917741B2 (en) Enhancing security of a system via access by an embedded controller to a secure storage device
JP2001216046A (ja) 登録されているパスワードに基づくデバイス機密機構
US20030196100A1 (en) Protection against memory attacks following reset
US20050216685A1 (en) Intelligent media storage system
OA10588A (en) Preboot protection for a data security system
US6832320B1 (en) Ownership tag on power-up screen
JP4772291B2 (ja) セキュリティ機能を備えた情報処理装置
KR102195344B1 (ko) Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법
US20030135744A1 (en) Method and system for programming a non-volatile device in a data processing system
WO2005050436A1 (ja) 情報処理装置、情報処理システム及びプログラム
JPH0756856A (ja) コンピュータシステム
JPH06103239A (ja) ポータブルコンピュータ
JP2003162341A (ja) プログラムの不正実行防止機能付きプロセッサ