JPH0793241A - Portable computer system - Google Patents

Portable computer system

Info

Publication number
JPH0793241A
JPH0793241A JP5238240A JP23824093A JPH0793241A JP H0793241 A JPH0793241 A JP H0793241A JP 5238240 A JP5238240 A JP 5238240A JP 23824093 A JP23824093 A JP 23824093A JP H0793241 A JPH0793241 A JP H0793241A
Authority
JP
Japan
Prior art keywords
scsi
password
hard disk
access right
hardware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5238240A
Other languages
Japanese (ja)
Inventor
Mayumi Maeda
真弓 前田
Emiko Iizuka
恵美子 飯塚
Sanae Manpuku
早苗 萬福
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP5238240A priority Critical patent/JPH0793241A/en
Publication of JPH0793241A publication Critical patent/JPH0793241A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To specify and limit the use of a device access right based on a password by containing the device access right of an internal SCSI and providing a security function at a SCSI mechanism inside the device. CONSTITUTION:When registering the password, the inputted password for maintenance, password for user, access right (two bytes) and operation password or the like are set to an EEPROM 29 in a prescribed form. When the key input of the password is received and the password input is completed after the access right is set, it is compared whether the inputted password is matched with any one of plural passwords. When it is matched with any password, the access right registered on the matched password is set to a security register SR 100 and an input matching response is outputted to a main CPU 21. When any bit of the security register 100 is set, a gate corresponding to that bit is opened, and access is enabled.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明はSCSIハードウェアを
システム内部に常備したポータブルコンピュータシステ
ムに係り、特にSCSIのアクセス権をもつポータブル
コンピュータシステム、セットアップによるSCSI機
能の許可/禁止設定選択機能をもつポータブルコンピュ
ータシステム、特定インターフェイス接続によるハード
ディスクドライブに加えてSCSIのインターフェイス
接続によるハードディスクドライブを接続可能にし共通
使用を可能にしたポータブルコンピュータシステムに関
する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a portable computer system in which SCSI hardware is always provided inside the system, and more particularly to a portable computer system having a SCSI access right and a portable function having a function of permitting / prohibiting setting of a SCSI function by setup. The present invention relates to a computer system and a portable computer system in which, in addition to a hard disk drive with a specific interface connection, a hard disk drive with a SCSI interface connection can be connected for common use.

【0002】[0002]

【従来の技術】[Prior art]

(発明1の従来技術)近年、パーソナルコンピュータは
益々小型軽量化され、携行がより容易化されるととも
に、高性能、高機能化されてきた。特に、近年ではHD
D(ハードディスク装置)、RAMパック等の記憶装置
が大容量化し、バッテリ駆動可能なラップトップタイ
プ、ブックタイプ等の小型パーソナルコンピュータが広
く普及している。
(Prior Art of Invention 1) In recent years, personal computers have become smaller and lighter in weight, are more easily carried, and have higher performance and higher functionality. Especially in recent years, HD
Storage devices such as D (hard disk device) and RAM packs have increased in capacity, and battery-operable small personal computers such as laptop type and book type have become widespread.

【0003】この種のパーソナルコンピュータは携行の
容易性が大きな特徴であり、場所を選ばず簡単な操作で
容易に使用できることから、セキュリティ機能には充分
な配慮が必要とされる。
This type of personal computer is characterized in that it is easy to carry and can be used easily by a simple operation in any place. Therefore, it is necessary to give sufficient consideration to the security function.

【0004】この種のセキュリティ機能を実現する手段
として、従来、パスワード照合によるセキュリティ機構
が広く用いられていた。この種セキュリティ機構の一種
として、複数個のパスワードを設定可能なパスワード登
録手段と上記登録パスワードそれぞれに固有のアクセス
権を定義するアクセス権定義手段とを備え持つシステム
が開発された。このアクセス権には、特定メモリの更新
が可能なシステムアクセス権、パスワードおよびアクセ
ス更新が可能なシステムアクセス権、使用可能な装置を
特定する装置アクセス権等がある。
As a means for realizing this type of security function, a security mechanism based on password verification has heretofore been widely used. As a kind of this kind of security mechanism, a system having a password registration means capable of setting a plurality of passwords and an access right definition means for defining a unique access right for each of the registered passwords has been developed. The access right includes a system access right for updating a specific memory, a password and a system access right for updating access, and a device access right for specifying a usable device.

【0005】一方、パーソナルコンピュータの内部機能
強化を図るため、従来ではオプションボード等により与
えられていたSCSI機能を実現するSCSIハードウ
ェア(SCSIインターフェイスボード)を、装置本体
内に常備したパーソナルコンピュータシステムが開発さ
れるに至った。
On the other hand, in order to enhance the internal functions of the personal computer, a personal computer system has been provided with SCSI hardware (SCSI interface board) for realizing the SCSI function conventionally provided by an option board or the like in the main body of the apparatus. It came to be developed.

【0006】この際、上記したようなパーソナルコンピ
ュータは、場所を選ばず簡単な操作で容易に使用できる
ことから、装置内部のSCSIにインターフェイス接続
された装置に対して第3者が勝手にアクセスを行ない、
貴重な情報を機密漏洩、コピー等の盗難、破壊等から保
護する信頼性の高いセキュリティ機能が必要となる。
At this time, since the personal computer as described above can be easily used by a simple operation in any place, a third party can freely access the device interfaced with the SCSI inside the device. ,
A reliable security function is required to protect valuable information from leakage of confidential information, theft of copies, etc., and destruction.

【0007】しかしながら、従来のこの種システムに於
いては、装置内部のSCSIにインターフェイス接続さ
れた装置に対して、その使用を特定し制限する有効なセ
キュリティ機能が存在しなかった。
However, in the conventional system of this type, there is no effective security function for specifying and limiting the use of the device interfaced with the SCSI inside the device.

【0008】(発明2の従来技術)又、従来では、上記
したように、SCSIハードウェアがオプションボード
として外部より供給される構成であり、SCSIを使用
するときにSCSIのオプションボードを本体に接続
し、使用しないときSCSIのオプションボードを本体
より取り外していた。従って、頻繁にSCSIの使用/
不使用が切り換わる使用形態に於いては、ボードの接続
/取り外しがその都度発生し、非常に煩わしいという問
題があった。
(Prior Art of Invention 2) Conventionally, as described above, the SCSI hardware is externally supplied as an option board, and when the SCSI is used, the SCSI option board is connected to the main body. However, the SCSI option board was removed from the main unit when not in use. Therefore, frequent use of SCSI /
In the usage mode in which non-use is switched, there is a problem that connection / disconnection of the board occurs each time, which is very troublesome.

【0009】(発明3の従来技術)又、従来のセットア
ップ(SET UP)プログラムは、システム側ハードディス
クに関してのみ制御を行ない、SCSI側ハードディス
クに関しての制御は行なっていなかった。即ち、従来の
セットアッププログラムは、IDEインターフェイス等
によりシステムに接続されている、所謂、システム側ハ
ードディスクの判別/表示/選択のみを行ない、SCS
Iハードウェアに接続される、所謂、SCSI側ハード
ディスクに対しては、ハードディスクが接続されていて
もその判別/表示/選択ができなかった。
(Prior Art of Invention 3) The conventional setup (SET UP) program controls only the hard disk on the system side and does not control the hard disk on the SCSI side. That is, the conventional setup program only determines / displays / selects the so-called hard disk on the system side, which is connected to the system by the IDE interface, etc.
For a so-called SCSI hard disk connected to I hardware, it was not possible to discriminate / display / select even if the hard disk was connected.

【0010】このように従来では、SCSI側ハードデ
ィスクに装置に対しての判別/表示/選択等の機能をも
たず、装置に接続されているSCSI側ハードディスク
の情報がセットアッププログラムに反映されないことか
ら、ユーザによっては、システムのハードディスクがシ
ステム側に接続されているのかSCSI側に接続されて
いるのかを判別できず、又、ハードディスク全体の容
量、使用状況等を認識できないという問題があった。
As described above, conventionally, the SCSI hard disk does not have the function of discriminating / displaying / selecting the device, and the information of the SCSI hard disk connected to the device is not reflected in the setup program. However, some users cannot determine whether the hard disk of the system is connected to the system side or the SCSI side, and cannot recognize the total capacity of the hard disk and the usage status.

【0011】具体例を挙げると、例えば、システム側ハ
ードディスクを1台、SCSI側ハードディスクを1台
持つシステムに於いて、セットアッププログラムを起動
した場合、上記した従来の手段ではシステムに接続され
ているハードディスクは1台であると表示される。実際
にはシステムには2台のハードディスクがあるにも拘ら
ず、セットアッププログラムでは1台分の制御しかでき
ない。
To give a concrete example, for example, in a system having one hard disk on the system side and one hard disk on the SCSI side, when the setup program is started, the hard disk connected to the system by the conventional means described above. Is displayed as one. Although the system actually has two hard disks, the setup program can control only one hard disk.

【0012】又、他の具体例を挙げると、例えば、シス
テム側ハードディスクが無く、SCSI側ハードディス
クを2台持つシステムに於いて、セットアッププログラ
ムを起動した場合、従来の手段ではシステムに接続され
ているハードディスクが0台であると表示される。実際
にはシステムには2台のハードディスクがあるにも拘ら
ず、セットアッププログラムではハードディスクの制御
ができない。このように、従来では一部のユーザを除い
て、実際のハードディスク実装状態を正確に認識するこ
とができないという問題があった。
Further, as another specific example, for example, in a system having two hard disks on the SCSI side without a hard disk on the system side, when the setup program is started, the conventional means is connected to the system. It is displayed that there are no hard disks. Although the system actually has two hard disks, the setup program cannot control the hard disks. As described above, conventionally, there has been a problem that the actual hard disk mounting state cannot be accurately recognized except for some users.

【0013】[0013]

【発明が解決しようとする課題】[Problems to be Solved by the Invention]

(発明1の課題)上記したように、従来では、SCSI
機能を実現するSCSIハードウェアを装置本体内に常
備したパーソナルコンピュータシステムに於いて、装置
内部のSCSIに接続された装置に対し、その使用を特
定し制限する有効なセキュリティ機能が存在しなかっ
た。
(Problem of Invention 1) As described above, the conventional SCSI
In a personal computer system in which the SCSI hardware that realizes the function is always provided in the main body of the apparatus, there is no effective security function for specifying and limiting the use of the apparatus connected to the SCSI inside the apparatus.

【0014】本発明は上記実情に鑑みなされたもので、
SCSIハードウェアを装置本体内に常備したポータブ
ルコンピュータシステムに於いて、内部SCSIに接続
された装置に対して、その使用を特定し制限する有効な
セキュリティ機能をもつポータブルコンピュータを提供
することを目的とする。
The present invention has been made in view of the above situation,
An object of the present invention is to provide a portable computer system having SCSI hardware in its main body, which has an effective security function for identifying and limiting the use of a device connected to internal SCSI. To do.

【0015】(発明2の課題)又、従来では、SCSI
ハードウェアがオプションボードとして外部より供給さ
れる構成であることから、頻繁にSCSIの使用/不使
用が切り換わる使用形態に於いて、ボードの接続/取り
外しがその都度発生し、非常に煩わしいという問題があ
った。
(Problem of Invention 2) Further, in the past, SCSI was used.
Since the hardware is supplied as an option board from the outside, it is very troublesome to connect / disconnect the board each time in the usage mode in which SCSI is frequently used / not used. was there.

【0016】本発明は上記実情に鑑みなされたもので、
SCSI機能を本体に内蔵して、そのSCSI機能の許
可/禁止を容易に切り替えることのできる、セットアッ
プによるSCSI機能の許可/禁止制御方式を提供する
ことを目的とする。
The present invention has been made in view of the above circumstances,
It is an object of the present invention to provide a permission / prohibition control method of a SCSI function by setup in which a SCSI function is built in a main body and permission / prohibition of the SCSI function can be easily switched.

【0017】(発明3の課題)又、従来では、SCSI
ハードウェアを介してハードディスク装置が接続可能な
システムに於いて、システム側ハードディスク、及びS
CSI側ハードディスクを含めた、システム全体の実際
のハードディスク実装状態を特定のユーザを除いて正確
に認識することができないという問題があった。
(Problem of Invention 3) Further, in the past, SCSI was used.
In a system in which a hard disk device can be connected via hardware, the system hard disk and S
There is a problem that the actual hard disk mounting state of the entire system including the CSI side hard disk cannot be accurately recognized except for a specific user.

【0018】本発明は上記実情に鑑みなされたもので、
システムに接続されているハードディスクに対しては、
それがシステム側ハードディスクであっても、又、SC
SI側ハードディスクであっても同様に扱い、セットア
ッププログラムでは実際に接続されているハードディス
クの台数と一致する分の制御を行なうことで、システム
全体の実際のハードディスク実装状態をすべてのユーザ
が正確に認識でき、これにより全てのユーザが混乱なく
システムを有効に扱うことのできるポータブルコンピュ
ータを提供することを目的とする。
The present invention has been made in view of the above circumstances,
For hard disks connected to the system,
Even if it is the system hard disk, SC
The same applies to SI hard disks, and the setup program controls the number of hard disks that are actually connected so that all users can accurately recognize the actual hard disk mounting status of the entire system. It is an object of the present invention to provide a portable computer which enables all users to effectively use the system without confusion.

【0019】[0019]

【課題を解決するための手段】[Means for Solving the Problems]

(発明1の手段)本発明は、システム内部に実装された
SCSI専用ハードウェアと、複数のパスワードが設定
可能なパスワード登録手段と、システム使用時に入力さ
れたパスワードを上記登録パスワードと照合するパスワ
ードチェック手段と、同手段で一致をみたパスワードの
種別に応じてシステム機能を特定する制御手段と、上記
登録パスワードがそれぞれに固有のアクセス権を定義す
るアクセス権定義手段と、上記アクセス権のうちの使用
可能な装置を特定する装置アクセス権に含まれる、シス
テム内部に持つSCSIの装置アクセス権を解除/禁止
可能なセキュリティレジスタ(アクセス権レジスタ)
と、上記SCSIの装置アクセス権の有無を設定可能な
EEPROM等の不揮発性メモリとを具備して、パスワ
ードによる装置アクセス権に、内部SCSIの装置アク
セス権を含み、装置内部のSCSI機構にセキュリティ
機能を持たせたことを特徴とする。
(Means of Invention 1) According to the present invention, SCSI dedicated hardware installed in a system, password registration means capable of setting a plurality of passwords, and password check for collating a password input when the system is used with the above registered password. Means, a control means for specifying a system function according to the type of password that is matched by the means, an access right defining means for defining a unique access right for each registered password, and use of the access rights Security register (access right register) that can cancel / prohibit the SCSI device access right inside the system, which is included in the device access right that specifies the possible device
And a nonvolatile memory such as EEPROM capable of setting the presence or absence of the SCSI device access right, the device access right by the password includes the internal SCSI device access right, and the SCSI mechanism inside the device has a security function. It is characterized by having.

【0020】(発明2の手段)又、本発明は、システム
に内蔵されたSCSIハードウェアと、この内蔵SCS
IハードウェアのSCSI・BIOSを格納する制御プ
ログラムメモリと、SCSI・BIOSの状態を格納す
る不揮発性メモリと、この不揮発性メモリの内容に従っ
て上記制御プログラムメモリに格納されたSCSI・B
IOSのアクセスを禁止/許可する手段とを具備して、
内部SCSIハードウェアのSCSI機能を選択的に使
用可/使用不可に設定できることを特徴とする。
(Means of Invention 2) Further, according to the present invention, the SCSI hardware built in the system and the built-in SCS are provided.
I hardware SCSI / BIOS control program memory, non-volatile memory to store SCSI / BIOS status, and the non-volatile memory according to the contents of the control program memory
And means for prohibiting / permitting access to IOS,
It is characterized in that the SCSI function of the internal SCSI hardware can be selectively enabled / disabled.

【0021】又、本発明は、システムに内蔵されたSC
SIハードウェアと、この内蔵SCSIハードウェアの
SCSI・BIOSを格納する制御プログラムメモリ
と、SCSI・BIOSの禁止、又は許可アドレスの選
択を設定するセットアップ手段と、上記設定に従うSC
SI・BIOSの状態を格納する不揮発性メモリと、こ
の不揮発性メモリの内容に従って上記制御プログラムメ
モリに格納されたSCSI・BIOSのアクセスを禁止
/許可する手段と、上記不揮発性メモリの内容に従って
SCSI・BIOSのアドレス領域を選択する手段とを
具備して、SCSI・BIOSのアドレス領域選択によ
るSCSI・BIOSのアクセス許可/禁止制御により
内部SCSIハードウェアと他のオプションカードとの
衝突をなくすことを特徴とする。
The present invention also provides an SC built in the system.
SI hardware, a control program memory for storing the SCSI / BIOS of this built-in SCSI hardware, a setup means for setting the prohibition of SCSI / BIOS, or the selection of the permitted address, and the SC according to the above settings
A non-volatile memory for storing the state of the SI / BIOS, a means for prohibiting / permitting access to the SCSI / BIOS stored in the control program memory according to the contents of the non-volatile memory, and a SCSI / for the SCSI / BIOS according to the contents of the non-volatile memory. And a means for selecting an address area of the BIOS, thereby preventing a collision between the internal SCSI hardware and another option card by controlling access permission / prohibition of the SCSI / BIOS by selecting the address area of the SCSI / BIOS. To do.

【0022】(発明3の手段)又、本発明は、SCSI
ハードウェアを内蔵するシステムに於いて、IDEイン
ターフェイス等の特定の内部インターフェイスによりシ
ステムに接続されるシステム側ハードディスクドライブ
と、このシステム側ハードディスクドライブを制御する
システム側ハードディスク制御プログラムと、上記SC
SIハードウェアに接続されるSCSI側ハードディス
クドライブと、このSCSI側ハードディスクドライブ
を制御する、上記制御プログラムの起動アドレスと共通
の起動アドレスをもつSCSI側ハードディスク制御プ
ログラムと、上記システム側ハードディスク制御プログ
ラム及び上記SCSI側ハードディスク制御プログラム
により制御されるハードディスクドライブ総数テーブル
と、このテーブルを参照してシステムに接続されている
全てのハードディスクドライブのタイプを判別し、その
ハードディスクドライブ容量を表示して使用可否の設定
を可能にする設定手段とを具備して、SCSI側ハード
ディスクドライブをシステム側ハードディスクドライブ
と同様にユーザが使用設定できるようにしたことを特徴
とする。
(Means of Invention 3) The present invention also provides a SCSI
In a system having built-in hardware, a system side hard disk drive connected to the system by a specific internal interface such as an IDE interface, a system side hard disk control program for controlling this system side hard disk drive, and the above-mentioned SC
SCSI side hard disk drive connected to SI hardware, SCSI side hard disk control program for controlling the SCSI side hard disk drive and having a start address common to the start address of the control program, the system side hard disk control program and the above The hard disk drive total number table controlled by the SCSI hard disk control program and the type of all hard disk drives connected to the system are identified by referring to this table, and the hard disk drive capacity is displayed to set the availability. The setting means for enabling the SCSI hard disk drive is set so that the user can set the SCSI hard disk drive like the system hard disk drive.

【0023】[0023]

【作用】[Action]

(発明1の作用)パスワードの登録処理に於いては、入
力された保守用パスワード、ユーザ用パスワード、アク
セス権(2バイト)、オペレーションパスワード等が所
定の形式でE2PROM(図7、符号29参照)に設定
される。この際、設定可能な2バイトのアクセス権に
は、特定メモリの更新が可能なシステムアクセス権、パ
ワーオンパスワードの更新が可能なシステムアクセス
権、使用可能な装置を特定する装置アクセス権等があ
り、ここでは設定された装置アクセス権に、内部SCS
Iの装置使用を選択的に可能にするSCSIの装置アク
セス権が含まれる。
(Operation of Invention 1) In the password registration process, the input maintenance password, user password, access right (2 bytes), operation password, etc. are in a predetermined format in the E2PROM (see reference numeral 29 in FIG. 7). Is set to. At this time, the 2-byte access right that can be set includes a system access right that can update a specific memory, a system access right that can update a power-on password, and a device access right that specifies an available device. , Here, the internal SCS is added to the set device access right.
Includes SCSI device access rights that selectively enable I device usage.

【0024】上記アクセス権の設定後に於いて、パスワ
ードのキー入力を受付け、パスワード入力が完了する
と、入力されたパスワードが複数のパスワード(#1〜
#n)の何れかと一致するか比較する。パスワードがパ
スワード(#1〜#n)の何れかと一致した場合、一致
したパスワード(#i)に登録されているアクセス権
(図5、図6参照)をセキュリティレジスタ(図6、図
7参照)に設定し、入力一致レンポンスをメインCPU
に出力する。セキュリティレジスタの或るビットがセッ
トされるとそのビットに対応するゲートが開いて、予め
対応付けされた装置のアクセスが可能となる。例えばセ
キュリティレジスタに設けられた、SCSIの装置アク
セス権を設定するビットがセットされていると、SCS
Iのゲートが開き、内部SCSIの装置アクセスが可能
となる。
After the access right is set, when the key input of the password is accepted and the password input is completed, the input passwords include a plurality of passwords (# 1 to # 1).
#N) is compared, and the result is compared. When the password matches any of the passwords (# 1 to #n), the access right (see FIGS. 5 and 6) registered in the matched password (#i) is set in the security register (see FIGS. 6 and 7). Set the input match response to the main CPU
Output to. When a bit in the security register is set, the gate corresponding to that bit opens, allowing access to the previously associated device. For example, if the bit for setting the SCSI device access right provided in the security register is set, the SCS
The I gate opens, allowing internal SCSI device access.

【0025】(発明2の作用)ユーザがセットアップ画
面により、SCSI・BIOSの許可/禁止(SCSI
・BIOSを格納するROMのアクセス可否)、及び許
可の際のアドレス領域選択を行なう。その設定状態は不
揮発性メモリ(例えばRTCのCMOSメモリ)に格納
され保存される。
(Operation of Invention 2) The user can set the SCSI / BIOS permission / prohibition (SCSI) by the setup screen.
-Access to ROM that stores BIOS) and address area selection for permission The setting state is stored and saved in a non-volatile memory (for example, RTC CMOS memory).

【0026】内蔵SCSIハードウェアの装置アクセス
に際して、不揮発性メモリをリードし、設定されたSC
SI・BIOSの許可/禁止を調べる。SCSI・BI
OSの許可状態になっていれば、内蔵SCSIハードウ
ェアを動作モードにし、リードした不揮発性メモリの内
容から、どのアドレス(ブロック)に対して許可されて
いるかを調べ、その許可アドレス(内蔵SCSIハード
ウェアの装置に割り付けられた領域)に対してSCSI
・BIOSをアクセス可能にする(ROMのSCSI・
BIOSアクセスを可能にする)。又、SCSI・BI
OSの禁止(Disabled)状態になっていれば、内蔵SC
SIハードウェアの動作を禁止する(SCSI・BIO
Sを格納するROMのアクセス可否を決定するアドレス
比較回路の動作を禁止する)。
When accessing the device of the built-in SCSI hardware, the nonvolatile memory is read and the set SC is set.
Check permission / prohibition of SI / BIOS. SCSI / BI
If the OS is in the enabled state, the built-in SCSI hardware is set to the operation mode, the read address of the nonvolatile memory is used to check which address (block) is allowed, and the enabled address (built-in SCSI hardware SCSI for the area allocated to the hardware device)
・ Enable BIOS access (ROM SCSI
Enables BIOS access). Also, SCSI / BI
If the OS is in a disabled state, the built-in SC
Disables the operation of SI hardware (SCSI / BIO
The operation of the address comparison circuit that determines the accessibility of the ROM that stores S is prohibited).

【0027】このように、SCSI機能を本体に内蔵
し、その内蔵SCSI機能を許可/禁止にできるハード
ウェアを持つことにより、ユーザが他のオプションカー
ドを使用したいとき等、ボードを取り外すことなく、セ
ットアップによるSCSI機能の選択が可能となる。
又、内蔵SCSIハードウェアの領域を選択可能にする
ことして、他のオプションカードとの領域の衝突をなく
すことができる。
Thus, by incorporating the SCSI function in the main body and having the hardware capable of permitting / prohibiting the built-in SCSI function, the user does not have to remove the board when the user wants to use another option card. The SCSI function can be selected by setup.
Further, by making the area of the built-in SCSI hardware selectable, it is possible to eliminate the area conflict with other option cards.

【0028】(発明3の作用)システム側ハードディス
クを1台、SCSI側ハードディスクを1台持つシステ
ムを例にとると、システム起動時にシステム側ハードデ
ィスク制御プログラムは、ハードディスク総数テーブル
に、システム側ハードディスク台数“1”を設定する。
続けて起動されるSCSI側ハードディスク制御プログ
ラムはハードディスク総数テーブルにSCSI側ハード
ディスク台数“1”を加えて“2”を設定する。そのセ
ットアッププログラムが起動されると、セットアッププ
ログラムはシステム側ハードディスクに関しては従来通
りの制御を行なう。更に、ハードディスク総数テーブル
の値から判断してSCSI側ハードディスクが存在する
場合には、SCSI側ハードディスク制御プログラムを
起動することにより、SCSI側ハードディスクのヘッ
ド数、セクタ数、シリンダ数を入手する。これらの値か
らSCSI側ハードディスクの容量を計算し、システム
側ハードディスクと同様の処理を行なう。これにより、
システム全体の実際のハードディスク実装状態をすべて
のユーザが正確に認識でき、全てのユーザが混乱なくシ
ステムを有効に扱うことができる。
(Operation of Invention 3) Taking a system having one system-side hard disk and one SCSI-side hard disk as an example, the system-side hard disk control program indicates the number of system-side hard disks in the hard disk total number table at system startup. Set to 1 ”.
The SCSI-side hard disk control program that is subsequently started adds "1" to the total number of hard disks on the SCSI side and sets "2". When the setup program is started, the setup program controls the hard disk on the system side as usual. Further, if the SCSI hard disk exists based on the value of the total hard disk table, the SCSI hard disk control program is started to obtain the number of heads, sectors and cylinders of the SCSI hard disk. The capacity of the SCSI hard disk is calculated from these values, and the same processing as for the system hard disk is performed. This allows
All users can accurately recognize the actual hard disk mounting state of the entire system, and all users can effectively handle the system without confusion.

【0029】[0029]

【実施例】以下図面を参照して本発明の実施例を説明す
る。 (第1実施例)図1は本発明の第1実施例に於けるセキ
ュリティ機構の要部の基本構成を示すブロック図であ
る。
Embodiments of the present invention will be described below with reference to the drawings. (First Embodiment) FIG. 1 is a block diagram showing the basic arrangement of the essential parts of a security mechanism according to the first embodiment of the present invention.

【0030】図1に於いて、1はパスワードの登録・管
理、並びにチェック機能をもつパスワード制御手段であ
り、保守用パスワード(例えば最大2個)及びユーザ用
パスワード(例えば最大4個)の登録・更新処理、上記
登録パスワードと入力パスワードとの照合によるパスワ
ードチェック処理、及びパスワード一致に伴うアクセス
権のハードウェア設定処理機能等をもつ。
In FIG. 1, reference numeral 1 is a password control means having a password registration / management and check function, and a maintenance password (for example, up to two) and a user password (for example, up to four) are registered / registered. It has an update process, a password check process by comparing the registered password with the input password, and a hardware setting process function of an access right associated with the password match.

【0031】2はパスワード制御手段1の管理(制御)
下に置かれたパスワード記憶手段であり、パスワード制
御手段1の制御の下に、保守用パスワード及びユーザ用
パスワードが登録され更新されるもので、ここでは保守
用に最大2つのパスワード、一般ユーザ用に最大4つの
パスワードが設定可能で、かつ各パスワードにそれぞれ
固有のアクセス権が付与される構成としている。
Reference numeral 2 is management (control) of the password control means 1.
It is a password storage means placed below, and a maintenance password and a user password are registered and updated under the control of the password control means 1. Here, a maximum of two passwords for maintenance, for general users are used. Up to four passwords can be set for each password, and each password is given a unique access right.

【0032】上記構成に於いて、パスワード制御手段1
は、例えばセットアップ処理に於いて発生されたコマン
ド、又は特定MSーDOSコマンドを受けることによ
り、そのコマンド(パスワード制御コマンド)に従う、
保守用パスワード及びユーザ用パスワードの登録、更
新、又はチェック処理を実行する。
In the above structure, the password control means 1
Follows the command (password control command) by receiving the command generated in the setup process or the specific MS-DOS command, for example.
Register, update, or check the maintenance password and user password.

【0033】パスワード制御手段1は上記パスワード制
御コマンドに従う保守用パスワード及びユーザ用パスワ
ードの登録処理に於いて、入力された保守用パスワード
及びユーザ用パスワードをアクセス権とともにパスワー
ド記憶手段2に登録する。この際、保守用パスワードが
最大2個、ユーザ用パスワードが最大4個登録可能であ
り、その各パスワードにそれぞれ固有のアクセス権(保
守用パスワードにはシステムアクセス権、ユーザ用パス
ワードには装置アクセス権)が設定され付与される。
In the registration processing of the maintenance password and the user password according to the password control command, the password control means 1 registers the input maintenance password and user password in the password storage means 2 together with the access right. At this time, a maximum of two maintenance passwords and a maximum of four user passwords can be registered. Each password has its own access right (system password for maintenance password, device access right for user password). ) Is set and given.

【0034】又、パスワード制御手段1は上記コマンド
に従う保守用パスワード及びユーザ用パスワードのチェ
ック処理に於いて、上記パスワード記憶手段2をアクセ
スし、入力されたパスワードを上記登録パスワードと比
較照合して、入力パスワードの正当性をチェックする。
このパスワードチェックに於いて、一致をみたパスワー
ドが保守用であるときは、その保守に固有の特定機能を
含む広範囲の権限を与える機能設定情報(保守用アクセ
ス権)をハードウェア制御部に渡し、一致をみたパスワ
ードがユーザ用であるときは、ユーザにのみ許される所
定の機能設定情報(ユーザ用アクセス権)をハードウェ
ア制御部に渡す。ハードウェア制御部は上記アクセス権
に従い、ハードウェアを制御して、保守用アクセス権で
あれば、例えば、その特権によるメモリ解放により、B
IOSが格納されたフラッシュメモリの書換え、パスワ
ード記憶手段2に登録されたパスワード及びアクセス権
の更新等を可能にし、又、ユーザ用アクセス権であれ
ば、例えば、HDD、FDD、シリアルポート、プリン
タポート、PCMCIA仕様カード、内部に実装のSC
SI(内蔵型SCSIハードウェア)等、各種の装置ア
クセスが任意選択的に使用可能(解放)となる。
The password control means 1 accesses the password storage means 2 in the check processing of the maintenance password and the user password according to the above command, compares the input password with the registered password, Check the validity of the input password.
In this password check, if the password that matches the password is for maintenance, the function setting information (access right for maintenance) that gives a wide range of authority including specific functions specific to the maintenance is passed to the hardware control unit. When the matched password is for the user, the predetermined function setting information (user access right) permitted only to the user is passed to the hardware control unit. The hardware control unit controls the hardware according to the access right, and if the access right is for maintenance, for example, by releasing the memory by the privilege, B
The flash memory storing the IOS can be rewritten, the password and the access right registered in the password storage unit 2 can be updated, and the access right for the user is, for example, HDD, FDD, serial port, printer port. , PCMCIA specification card, SC mounted inside
Various device accesses such as SI (built-in SCSI hardware) are optionally enabled (released).

【0035】このように、保守用及びユーザ用にそれぞ
れ独自のパスワードが設定可能であり、保守用パスワー
ド一致に伴うシステム機能とユーザ用パスワード一致に
伴うシステム機能とをそれぞれ異ならせることができる
ため、ユーザ用パスワードの一致に伴うシステム機能
(解放機能)を任意に特定でき、保守の容易化、並びに
機密漏洩防止が図れ、信頼性の高い充実したセキュリテ
ィ機能が実現できる。
As described above, since a unique password can be set for each of the maintenance password and the user password, and the system function associated with the maintenance password match and the system password associated with the user password match can be made different. A system function (release function) associated with matching of user passwords can be arbitrarily specified, maintenance can be facilitated, confidential information leakage can be prevented, and a highly reliable security function can be realized.

【0036】上述したセキュリティ機能を、SCSI
(SCSIインターフェイス機能を実現する専用ハード
ウェア)を内蔵(標準装備)したラップトップタイプま
たはノートブックタイプのポータブルコンピュータシス
テムに適用した、本発明の具体的な実現例を図2乃至図
9を参照して説明する。
The security function described above is implemented by SCSI.
2 to 9 are specific examples of implementation of the present invention applied to a laptop type or notebook type portable computer system incorporating (dedicated hardware for implementing the SCSI interface function) (standard equipment). Explain.

【0037】図2はシステム構成を示すブロック図、図
3は図2に於ける一部のバス接続構成を示すブロック
図、図4は図2及び図3に示すPCMCIAーGA(P
CMCIAゲートアレイ)26の内部の構成を示すブロ
ック図である。
FIG. 2 is a block diagram showing a system configuration, FIG. 3 is a block diagram showing a partial bus connection configuration in FIG. 2, and FIG. 4 is a PCMCIA-GA (P shown in FIGS. 2 and 3.
3 is a block diagram showing an internal configuration of a CMCIA gate array) 26. FIG.

【0038】図2に於いて、図1に示すパスワード制御
手段1は、キーボードコントローラ(KBC)30と、
PCMCIAゲートアレイ(PCMCIA・GA)28
に設けられたレジスタ群とにより実現され、パスワード
記憶手段2は、PCMCIAゲートアレイ(PCMCI
A・GA)28を介してキーボードコントローラ(KB
C)30に直結されたEEPROM29により実現され
る。尚、この際の、CPU21からキーボードコントロ
ーラ(KBC)30へのコマンド/パラメータの転送、
及びキーボードコントローラ(KBC)30からCPU
21へのレスポンス(データ/ステータス)の転送は、
それぞれステータスLCD制御ゲートアレイ(SLCD
C・GA)26のデータ通信用レジスタを介して行なわ
れ、PCMCIAゲートアレイ(PCMCIA・GA)
28とEEPROM29との間のデータ及びアドレスの
転送は専用ラインを介して行なわれる構成としている。
In FIG. 2, the password control means 1 shown in FIG. 1 includes a keyboard controller (KBC) 30 and
PCMCIA Gate Array (PCMCIA / GA) 28
The password storage means 2 is implemented by a PCMCIA gate array (PCMCI).
A / GA) 28 via keyboard controller (KB
C) It is realized by the EEPROM 29 directly connected to 30. At this time, the command / parameter transfer from the CPU 21 to the keyboard controller (KBC) 30
And keyboard controller (KBC) 30 to CPU
Transfer of response (data / status) to 21
Status LCD control gate array (SLCD
C / GA) 26 data communication register, PCMCIA gate array (PCMCIA / GA)
Data and addresses are transferred between the EEPROM 28 and the EEPROM 29 via a dedicated line.

【0039】この実施例に於けるポータブルコンピュー
タは、ISA仕様のシステムバス(ISA−BUS)1
1、高速グラフィック転送用の周辺インターフェースバ
ス(PI−BUS)12、キーボードインターフェース
バス(KBC−BUS)13、及び電源インターフェー
スバス(PSC−BUS)14等を備えている。
The portable computer in this embodiment is a system bus (ISA-BUS) 1 of ISA specification.
1, a peripheral interface bus (PI-BUS) 12 for high-speed graphic transfer, a keyboard interface bus (KBC-BUS) 13, a power supply interface bus (PSC-BUS) 14, and the like.

【0040】システムバス(ISA−BUS)11に
は、CPU21、及びI/Oコントローラ(I/O−C
ONT)22が接続されている。CPU21は、システ
ム全体の制御を司るもので、システムメモリ23に格納
された処理対象プログラムを実行する。ここでは、シス
テム電源の投入に伴う、初期化処理(IRT処理)、リ
ジューム処理、及びオペレーションロック解除処理等に
於いて、パスワード制御コマンド(パワーオンパスワー
ドステータスコマンド/パワーオンパスワードモードコ
マンド/オペレーションロックパスワードステータスコ
マンド/オペレーションロックパスワードモードコマン
ド等々)を発行し、図3に示すステータスLCD制御ゲ
ートアレイ(SLCDC・GA)26のデータ通信用レ
ジスタ(CR)を介してキーボードコントローラ(KB
C)30に送付する処理手段をもつ。尚、上記パスワー
ド制御コマンドの詳細は後述する。
The system bus (ISA-BUS) 11 includes a CPU 21 and an I / O controller (I / O-C).
ONT) 22 is connected. The CPU 21 controls the entire system and executes the processing target program stored in the system memory 23. Here, a password control command (power-on password status command / power-on password mode command / operation lock password) is used in initialization processing (IRT processing), resume processing, operation lock release processing, etc. accompanying system power-on. (Status command / operation lock password mode command, etc.) is issued, and the keyboard controller (KB) is passed through the data communication register (CR) of the status LCD control gate array (SLDCCC / GA) 26 shown in FIG.
C) Has processing means for sending to 30. The details of the password control command will be described later.

【0041】この際、CPU21は、システムパワーオ
ン時の初期化処理(IRT処理)に於いて、パスワード
登録確認コマンド(パワーオンパスワードステータスコ
マンド)を図3に示すステータスLCD制御ゲートアレ
イ(SLCDC・GA)26のデータ通信用レジスタ
(CR)を介してキーボードコントローラ(KBC)3
0に送付する。このコマンド発給に伴う、キーボードコ
ントローラ(KBC)30からの応答内容(パスワード
登録数)により、パスワードが登録されている(パスワ
ード登録数≠0)ことを確認すると、BIOSコールに
よりパスワード入力メッセージデータをVGAコントロ
ーラ32に送出して、パスワード入力メッセージをLC
Dパネル49に表示し、更に、パワーオンパスワードモ
ードコマンドをステータスLCD制御ゲートアレイ(S
LCDC・GA)26のデータ通信用レジスタ(CR)
を介しキーボードコントローラ(KBC)30に送付す
る。そして、パスワード入力の完了を待つ。
At this time, the CPU 21 sends a password registration confirmation command (power-on password status command) to the status LCD control gate array (SLCDC / GA) shown in FIG. 3 in the initialization processing (IRT processing) at system power-on. ) Keyboard controller (KBC) 3 via 26 data communication register (CR)
Send to 0. When it is confirmed that the password is registered (the number of registered passwords ≠ 0) from the response contents (the number of registered passwords) from the keyboard controller (KBC) 30 accompanying this command issuance, the password input message data is converted to VGA by the BIOS call. Send the password input message to the controller 32 and enter LC
The power-on password mode command is displayed on the D panel 49 and the status LCD control gate array (S
LCDC / GA) 26 data communication register (CR)
Via the keyboard to the keyboard controller (KBC) 30. Then, it waits for the completion of the password input.

【0042】上記CPU21の各制御に対して、キーボ
ードコントローラ(KBC)30は、パスワード登録確
認コマンドを受けると、パスワード登録数をレスポンス
としてCPU21に返し、パワーオンパスワードモード
コマンドを受けると、キー入力されたパスワードをEE
PROM29に登録されたパスワードと比較照合し、パ
スワード一致のとき、ACKコード(実際にはデータと
してEEPROM29内の一致したパスワード位置、ス
テータスとして「00h」)を返し、パスワード不一致
のとき、RESENDコード(実際にはデータとして
「FFh」、ステータスとして一致パスワードなしを示
す「01h」)を返して、そのパスワード制御コマンド
処理を終了する。
For each control of the CPU 21, the keyboard controller (KBC) 30 receives the password registration confirmation command, returns the password registration number to the CPU 21 as a response, and receives the power-on password mode command, the key is input. Password EE
The password registered in the PROM 29 is compared and collated. When the passwords match, an ACK code (actually the matched password position in the EEPROM 29 and the status "00h") is returned. When the passwords do not match, the RESEND code (actually Returns "FFh" as the data and "01h" as the status indicating that there is no matching password, and the password control command processing is ended.

【0043】また、CPU21は、通常動作時に於い
て、ホットキー(Fn+F1)の操作に伴う、後述する
SMI割込みにより、ステータスLCD制御ゲートアレ
イ(SLCDC・GA)26のデータ通信用レジスタ
(CR)を介して、オペレーションロックを指示する通
知を受けると、オペレーションロックパスワードモード
コマンドを、ステータスLCD制御ゲートアレイ(SL
CDC・GA)26のデータ通信用レジスタ(CR)を
介し、電源コントローラ(PSC)46、及びキーボー
ドコントローラ(KBC)30に発行する。キーボード
コントローラ(KBC)30は上記コマンドを受ける
と、CPU21に対するスキャンコード(キー入力デー
タ)の送信を禁止する。又、電源コントローラ(PS
C)46は画面表示のための電源供給を停止する。
Further, during normal operation, the CPU 21 causes the data communication register (CR) of the status LCD control gate array (SLCDC / GA) 26 by an SMI interrupt which will be described later, in association with the operation of the hot key (Fn + F1). When the operation lock password mode command is received via the status LCD control gate array (SL).
It is issued to the power supply controller (PSC) 46 and the keyboard controller (KBC) 30 via the data communication register (CR) of the CDC / GA) 26. When the keyboard controller (KBC) 30 receives the above command, it prohibits transmission of the scan code (key input data) to the CPU 21. In addition, the power controller (PS
C) 46 stops power supply for screen display.

【0044】このようにして、キーボード、マウス等の
入力を無視し、画面表示を全て消去して、システムを使
用不能な状態にするオペレーションロックの制御が実行
される。
In this way, the operation lock control is executed in which the input of the keyboard, the mouse, etc. is ignored, the entire screen display is erased, and the system is made unusable.

【0045】このオペレーションロックは、キーボード
(KB)51よりパスワードを入力することにより解除
できる。この際のオペレーションロックの解除通知の処
理はキーボードコントローラ(KBC)30により実行
される。即ち、オペレーションロックを解除する際は、
キーボード(KB)51よりパスワード文字列を入力し
た後、特定ファンクションキー(ここでは「Enter 」キ
ー)を操作する。キーボードコントローラ(KBC)3
0は、上記「Enter 」キーの入力を検出すると、キー入
力されたパスワードをEEPROM29に登録されたパ
スワードと比較照合し、一致したとき、またはパスワー
ドが登録されていないとき、オペレーションロックの解
除通知をCPU21に送信する(具体的には、パスワー
ド一致のとき、データとして一致したEEPROM29
内の登録パスワード位置、ステータスとして「00h」
を送信して通常のキー入力処理に復帰する。又、登録パ
スワードなしのとき、データとして「00h」、ステー
タスとして「00h」を送信して通常のキー入力処理に
復帰する)。
This operation lock can be released by inputting a password from the keyboard (KB) 51. At this time, the processing of the operation lock release notification is executed by the keyboard controller (KBC) 30. That is, when releasing the operation lock,
After inputting the password character string from the keyboard (KB) 51, the specific function key (here, the "Enter" key) is operated. Keyboard controller (KBC) 3
When 0 detects the input of the "Enter" key, it compares and collates the key-entered password with the password registered in the EEPROM 29, and when the passwords match or the password is not registered, the operation lock release notification is issued. The data is transmitted to the CPU 21 (specifically, when the passwords match, the EEPROM 29 that matches the data)
Registered password position in, "00h" as status
To return to normal key input processing. When there is no registration password, "00h" is sent as data and "00h" is sent as status to return to normal key input processing).

【0046】これにより、CPU21はオペレーション
ロックを解除する。即ち、オペレーションロック解除コ
マンドを、ステータスLCD制御ゲートアレイ(SLC
DC・GA)26のデータ通信用レジスタ(CR)を介
し、電源コントローラ(PSC)46、及びキーボード
コントローラ(KBC)30に送付して、キーボード、
マウス等の入力受付けを再開し、画面表示を復活する。
As a result, the CPU 21 releases the operation lock. That is, the operation lock release command is sent to the status LCD control gate array (SLC
The data is sent to the power supply controller (PSC) 46 and the keyboard controller (KBC) 30 via the data communication register (CR) of the DC / GA) 26, and the keyboard,
Resume accepting mouse input and restore the screen display.

【0047】また、上記CPU21は、各種I/Oをア
イドル時にパワーダウンする等の低消費電力のためのパ
ワー管理機能を有している。このパワー管理機能は、シ
ステム管理割り込み(SMI)と称されている割り込み
処理によって実行される。
Further, the CPU 21 has a power management function for low power consumption such as powering down various I / Os at idle. This power management function is executed by an interrupt process called a system management interrupt (SMI).

【0048】CPU21のもつ割り込みには、SMIの
他、マスク不能割り込み(NMI)、及びマスク可能割
り込み(INTR)がある。SMIは、マスク不能割り
込みの一種であるが、前述のNMIやINTRよりも優
先度の高い、最優先度のハードウェア割り込みであり、
CPU21の割り込み要求入力SMIをアクティブにす
ることによって起動される。同様に、マスク不能割り込
み、及びマスク可能割り込みも、CPU21の図示しな
い割り込み要求入力NMI、INTRをアクティブにす
ることによってそれぞれ起動される。
Interrupts included in the CPU 21 include a non-maskable interrupt (NMI) and a maskable interrupt (INTR) in addition to the SMI. SMI is a type of non-maskable interrupt, but it is a hardware interrupt of the highest priority, which has a higher priority than NMI and INTR described above.
It is activated by activating the interrupt request input SMI of the CPU 21. Similarly, the non-maskable interrupt and the maskable interrupt are also activated by activating interrupt request inputs NMI and INTR (not shown) of the CPU 21.

【0049】このSMIによる割り込みは、上記したホ
ットキー操作によるオペレーションロックの機能だけで
なく、他のホットキー操作に関係する処理やパワー管理
のための処理を実行する際にも利用される。
The SMI interrupt is used not only for the operation lock function by the hot key operation described above, but also for executing the processing related to other hot key operations and the processing for power management.

【0050】I/Oコントローラ22は、I/O、メモ
リ等のサポート機能を実現するための専用ロジックであ
り、シリアルポート41に接続されるI/O機器等の制
御、及びプリンタポート(EPP)43に接続される外
部プリンタの制御を行なう。また、このI/Oコントロ
ーラ22には、ダイレクトメモリアクセス制御のための
DMAコントローラ、割り込みコントローラ(PI
C)、タイマ(PIT)、シリアルI/Oコントローラ
(SIO)、リアルタイムクロック(RTC)等が内蔵
されている。リアルタイムクロックは、独自の動作用電
池を持つ時計モジュールであり、その電池から常時電源
が供給されるCMOS構成のスタティックRAM(CM
OSメモリ)を有している。このCMOSメモリは、シ
ステム構成を示すセットアップ情報の格納等に利用され
る。
The I / O controller 22 is a dedicated logic for realizing the support function of I / O, memory, etc., and controls the I / O equipment connected to the serial port 41 and the printer port (EPP). It controls the external printer connected to 43. The I / O controller 22 includes a DMA controller for direct memory access control and an interrupt controller (PI).
C), timer (PIT), serial I / O controller (SIO), real-time clock (RTC), etc. are built in. The real-time clock is a clock module that has its own battery for operation, and is a CMOS static RAM (CM
OS memory). This CMOS memory is used to store setup information indicating the system configuration.

【0051】CPU21とI/Oコントローラ22との
間の通信は、システムバス(ISA−BUS)11、又
はCPU21とI/Oコントローラ22との間に設けら
れた専用のインターフェース線を介して実行される。C
PU21とI/Oコントローラ22との間のインターフ
ェース信号には、例えば、CPU21のSMI機能を制
御するための信号等が含まれている。
Communication between the CPU 21 and the I / O controller 22 is executed via the system bus (ISA-BUS) 11 or a dedicated interface line provided between the CPU 21 and the I / O controller 22. It C
The interface signal between the PU 21 and the I / O controller 22 includes, for example, a signal for controlling the SMI function of the CPU 21.

【0052】即ち、CPU21の割り込み要求入力SM
Iには、ANDゲートG1を介して、I/Oコントロー
ラ22、又はステータスLCD制御ゲートアレイ(SL
CDC・GA)26から出力されるアクティブローのS
MI信号が供給される。ステータスLCD制御ゲートア
レイ(SLCDC・GA)26からのSMI信号は、後
述するホットキー処理をCPU21に要求するときに発
生されるものであり、またI/Oコントローラ22から
のSMI信号はタイマによる時間監視等によってI/O
のパワーダウンの必要性が検出されたときなどに発生さ
れる。
That is, the interrupt request input SM of the CPU 21
For I, the I / O controller 22 or the status LCD control gate array (SL) is connected via the AND gate G1.
Active low S output from CDC / GA) 26
The MI signal is supplied. The SMI signal from the status LCD control gate array (SLCDC / GA) 26 is generated when the CPU 21 is requested to perform hot key processing, which will be described later, and the SMI signal from the I / O controller 22 is timed by the timer. I / O by monitoring
This occurs when the need for powering down is detected.

【0053】ここで、ホットキーとは、システム動作環
境の設定/変更等の特殊機能の実行をCPU21に対し
て直接的に要求するためのキーであり、キーボード51
上の特定の幾つかのキーがそのホットキーとして割り当
てられている。このホットキーが操作されると、CPU
21によって提供されるシステム動作環境の設定/変更
に係わる幾つかの機能が直接呼び出され実行される。こ
のホットキー処理に於いては、システムバス(ISA−
BUS)11を介した通常のキーデータ送信を行なわず
に、CPU21にSMIが発行され、キーボードインタ
ーフェースバス(KBC−BUS)13、及びステータ
スLCD制御ゲートアレイ(SLCDGA)を介して、
ホットキーのキーデータが高速にCPU21に送信され
る。
Here, the hot key is a key for directly requesting the CPU 21 to execute a special function such as setting / changing the system operating environment, and the keyboard 51.
The specific keys above are assigned as their hotkeys. When this hot key is operated, the CPU
Some functions related to setting / changing the system operating environment provided by 21 are directly called and executed. In this hot key processing, the system bus (ISA-
SMI is issued to the CPU 21 without performing normal key data transmission via the (BUS) 11 and via the keyboard interface bus (KBC-BUS) 13 and the status LCD control gate array (SLCDGA).
The key data of the hot key is transmitted to the CPU 21 at high speed.

【0054】ホットキーにより呼び出すことができるC
PU21の機能としては、パワーセーブモードの切り替
え機能、リジューム/ブートモードの切り替え機能、L
CD/CRT表示の切り替え機能、LCDパネルの黒白
反転表示機能等があるが、これら機能について、ここで
は説明を省略する。
C which can be called by the hot key
Functions of the PU 21 include a power save mode switching function, a resume / boot mode switching function, and an L function.
There are a CD / CRT display switching function, an LCD panel black / white inversion display function, and the like, but description of these functions will be omitted here.

【0055】また、システムバス(ISA−BUS)1
1には、BIOS−ROM25が接続されている。この
BIOS−ROM25はプログラム書き替えが可能なよ
うにフラッシュメモリ(FLASH・MEM)によって
構成されている。基本入出力プログラムには、電源投入
時の初期化処理のためのプログラムや、各種入出力装置
を制御するためのドライバプログラムを始め、ホットキ
ー操作に関係する処理を行なうためのプログラム等が含
まれている。
The system bus (ISA-BUS) 1
A BIOS-ROM 25 is connected to 1. The BIOS-ROM 25 is composed of a flash memory (FLASH / MEM) so that the program can be rewritten. The basic input / output programs include a program for initialization processing at power-on, a driver program for controlling various input / output devices, and a program for performing processing related to hot key operation. ing.

【0056】このBIOS−ROM25を構成するフラ
ッシュメモリ(FLASH・MEM)は、PCMCIA
ゲートアレイ(PCMCIA・GA)28のセキュリテ
ィレジスタに、アクセス権として、メンテナンス特権が
設定されたときのみ、初期設定が可能であり、その制御
については後述する。
The flash memory (FLASH / MEM) that constitutes the BIOS-ROM 25 is a PCMCIA.
Initialization is possible only when maintenance privilege is set as an access right in the security register of the gate array (PCMCIA / GA) 28, and its control will be described later.

【0057】システムバス(ISA−BUS)11に
は、更にステータスLCD制御ゲートアレイ(SLCD
C・GA)26、フロッピーディスクコントローラ(F
DC)27、PCMCIAゲートアレイ(PCMCIA
・GA)28、キーボードコントローラ(KBC)3
0、拡張ユニット(Desk Station)が装着可能な拡張コ
ネクタ31、及びハードディスクドライブ(HDD)4
2等が接続されるとともに、SCSIインターフェイス
を実現する専用ハードウェア(以下内蔵型SCSIハー
ドウェアと称す)53が接続される。
The system bus (ISA-BUS) 11 further includes a status LCD control gate array (SLCD).
C / GA) 26, floppy disk controller (F
DC) 27, PCMCIA gate array (PCMCIA
・ GA) 28, keyboard controller (KBC) 3
0, an expansion connector 31 to which an expansion unit (Desk Station) can be attached, and a hard disk drive (HDD) 4
2 and the like are connected, and dedicated hardware (hereinafter referred to as built-in SCSI hardware) 53 that realizes a SCSI interface is connected.

【0058】ステータスLCD制御ゲートアレイ(SL
CDC・GA)26は、ステータスLCD44の表示制
御、キーボードコントローラ(KBC)30との通信、
及び電源コントローラ(PSC)46との通信を行な
う。
Status LCD control gate array (SL
CDC / GA) 26 controls the display of the status LCD 44, communicates with the keyboard controller (KBC) 30,
And communication with the power supply controller (PSC) 46.

【0059】PCMCIAゲートアレイ(PCMCIA
・GA)28は、主な機能として、PCMCIAポート
48のスロットA,Bにオプション装着されるPCMC
IAカードのリード/ライト制御、及びキーボードコン
トローラ(KBC)30との通信を行なう。
PCMCIA Gate Array (PCMCIA
-GA) 28 is a PCMC that is optionally installed in slots A and B of the PCMCIA port 48 as a main function.
It controls the read / write of the IA card and communicates with the keyboard controller (KBC) 30.

【0060】また、このPCMCIAゲートアレイ(P
CMCIA・GA)28には、パスワードが登録される
EEPROM29とのインターフェースロジック、及び
セキュリティ機能を実現するためのロジックも含まれて
いる。このPCMCIAゲートアレイ(PCMCIA・
GA)28の具体的な構成は図3、及び図4を参照して
後述する。
Further, this PCMCIA gate array (P
The CMCIA / GA) 28 also includes an interface logic with the EEPROM 29 in which a password is registered and a logic for realizing a security function. This PCMCIA gate array (PCMCIA
The specific configuration of the GA) 28 will be described later with reference to FIGS. 3 and 4.

【0061】このPCMCIAゲートアレイ(PCMC
IA・GA)28に接続される2つのPCMCIAポー
ト48のスロットA,Bのうち、スロットAは、全タイ
プのPCMCIAカードをサポートし、スロットBは、
タイプ2、タイプ1の2種類のPCMCIAカードをサ
ポートする。ここでサイズの小さい5.0mm厚または
3.3mm厚のPCMCIAカードは、セキュリティカー
ドとして使用される。
This PCMCIA gate array (PCMC
Among the slots A and B of the two PCMCIA ports 48 connected to the IA / GA) 28, the slot A supports all types of PCMCIA cards and the slot B is
Supports two types of PCMCIA cards, type 2 and type 1. The PCMCIA card with a small size of 5.0 mm or 3.3 mm is used as a security card.

【0062】PCMCIAゲートアレイ(PCMCIA
・GA)28のセキュリティ機能には、PCMCIA仕
様のセキュリティカードからリードした暗証番号とEE
PROM29の暗証番号の検証等を行ない、一致した場
合のみシステムの起動を許可する処理機能が含まれる。
PCMCIA Gate Array (PCMCIA
・ GA) 28 security functions include the security code and EE read from the security card of PCMCIA specifications.
It includes a processing function of verifying the personal identification number of the PROM 29, and permitting the system to be started only when they match.

【0063】又、PCMCIAゲートアレイ(PCMC
IA・GA)28のセキュリティ機能には、インスタン
スセキュリティと称されるオペレーションロックとその
解除機能が含まれる。このオペレーションロックによる
インスタンスセキュリティ機能は、キーボードコントロ
ーラ(KBC)30からの所定のホットキー(Fn+F
1)操作に伴う指示に応答して、LCDパネル49の表
示画面の消灯やキーボード51のキーロック等を実行す
ることにより実現される。
Further, the PCMCIA gate array (PCMC
The security function of the IA / GA) 28 includes an operation lock called instance security and its unlocking function. The instance security function by this operation lock is provided by a predetermined hot key (Fn + Fn) from the keyboard controller (KBC) 30.
1) It is realized by turning off the display screen of the LCD panel 49 or key-locking the keyboard 51 in response to an instruction accompanying the operation.

【0064】PCMCIAゲートアレイ(PCMCIA
・GA)28は、そのホットキー(Fn+F1)操作の
指示を受けるために、キーボードインターフェースバス
(KBCーBUS)13を介してキーボードコントロー
ラ(KBC)30と通信を行なっている。
PCMCIA Gate Array (PCMCIA
The GA 28 communicates with the keyboard controller (KBC) 30 via the keyboard interface bus (KBC-BUS) 13 in order to receive an instruction to operate the hot key (Fn + F1).

【0065】ステータスLCD制御ゲートアレイ(SL
CDC・GA)26とキーボードコントローラ(KB
C)30との間の通信、及びPCMCIAゲートアレイ
(PCMCIA・GA)28とキーボードコントローラ
(KBC)30との間の通信は、それぞれCPU21と
キーボードコントローラ(KBC)との30間の各種制
御情報の転送を高速に実行するためのパスを実現するも
ので、その通信には専用のキーボードインターフェース
バス(KBC−BUS)13が利用される。
Status LCD control gate array (SL
CDC / GA) 26 and keyboard controller (KB
C) 30 and communication between the PCMCIA gate array (PCMCIA GA) 28 and the keyboard controller (KBC) 30 are the control information between the CPU 21 and the keyboard controller (KBC) 30, respectively. It realizes a path for executing the transfer at high speed, and a dedicated keyboard interface bus (KBC-BUS) 13 is used for the communication.

【0066】即ち、ステータスLCD制御ゲートアレイ
(SLCDC・GA)26は、CPU21とキーボード
コントローラ(KBC)30との間で授受される制御情
報を保持するI/Oレジスタ群を有しており、キーボー
ドコントローラ(KBC)30は、キーボードインター
フェースバス(KBC−BUS)13を介してそのレジ
スタ群をリード/ライトする。CPU21は、システム
バス11を介してこれらレジスタ群をリード/ライトす
る。このレジスタ群には、データ通信用レジスタ(C
R)、SMI信号をANDゲートG1へ供給するための
ビットをもつレジスタ、キーボードコントローラ(KB
C)30から送信されるホットキーのキーデータを保持
するホットキーレジスタ等が含まれる。
That is, the status LCD control gate array (SLCDC / GA) 26 has an I / O register group for holding control information exchanged between the CPU 21 and the keyboard controller (KBC) 30. The controller (KBC) 30 reads / writes the register group via the keyboard interface bus (KBC-BUS) 13. The CPU 21 reads / writes these register groups via the system bus 11. This register group includes a data communication register (C
R), a register having a bit for supplying the SMI signal to the AND gate G1, a keyboard controller (KB
C) A hot key register for holding key data of hot keys transmitted from 30 is included.

【0067】キーボードコントローラ(KBC)30
は、標準装備の内蔵キーボード(KB)51を制御する
ためのものであり、内蔵キーボード51のキーマトリク
スをスキャンして押下キーに対応する信号を受け、所定
のキーコードに変換する。この際、内蔵キーボード51
上に設けられているホットキーに対応するキーコード
は、キーボードインターフェースバス(KBCーBU
S)13を介してステータスLCD制御ゲートアレイ
(SLDC・GA)26に送信される。一方、ホットキ
ー以外の他のキーコードは、通常通り、システムバス
(ISA−BUS)11を介して、ハンドシェイク方式
のシリアル通信によってCPU21に送信される。ま
た、キーボードコントローラ(KBC)30は、オプシ
ョン接続されるマウス52、外部キーボード52bを制
御する機能も有している。
Keyboard controller (KBC) 30
Is for controlling the built-in keyboard (KB) 51, which is standard equipment, and scans the key matrix of the built-in keyboard 51 to receive a signal corresponding to a pressed key and convert it into a predetermined key code. At this time, the built-in keyboard 51
The key code corresponding to the hot key provided above is the keyboard interface bus (KBC-BU
S) 13 to the status LCD control gate array (SLDC / GA) 26. On the other hand, key codes other than the hot key are transmitted to the CPU 21 by handshake serial communication via the system bus (ISA-BUS) 11 as usual. The keyboard controller (KBC) 30 also has a function of controlling a mouse 52 and an external keyboard 52b which are optionally connected.

【0068】又、キーボードコントローラ(KBC)3
0は、セキュリティ機能を実現するプロセッサとして、
パスワードチェックをはじめ各種のパスワード制御機能
をもつ。
The keyboard controller (KBC) 3
0 is a processor that realizes the security function,
It has various password control functions including password check.

【0069】このパスワード制御機能には、CPU21
からの各種パスワード制御コマンドの実行と、そのレス
ポンスの送信が含まれ、パスワード制御コマンドの実行
には、パワーオンパスワード、アクセス権、及びオペレ
ーションロックパスワードの設定/更新/解除、各パス
ワードの入力及びチェック、アクセス権の制御(設定/
更新/解除等)、レスポンスの送信制御等が含まれ、更
に上記各パスワード及びアクセス権の設定/更新/解除
を行なうためのEEPROM29のアクセス制御等が含
まれる。これらの制御については後述する。
This password control function has a CPU 21
Includes execution of various password control commands from the computer and transmission of their responses. Execution of password control commands includes setting / updating / releasing the power-on password, access right, and operation lock password, inputting and checking each password. , Access right control (setting /
Update / cancellation, etc.), response transmission control, etc., and access control of the EEPROM 29 for setting / updating / cancelling each password and access right. These controls will be described later.

【0070】ステータスLCD制御ゲートアレイ(SL
CDC・GA)26と電源コントローラ(PSC)46
との通信には、CPU21と電源コントローラ(PS
C)46間の各種制御情報の高速転送を実現するための
専用の電源インターフェースバス(PSC−BUS)1
4が設けられる。
Status LCD control gate array (SL
CDC / GA) 26 and power supply controller (PSC) 46
To communicate with the CPU21 and power supply controller (PS
C) Dedicated power supply interface bus (PSC-BUS) 1 for realizing high-speed transfer of various control information between 46
4 are provided.

【0071】フロッピーディスクコントローラ(FD
C)27は、可変周波数発振器(VFO)を内蔵し、フ
ロッピーディスクドライブ(FDD)45を制御する。
拡張コネクタ31は、拡張ユニット(Desk Station)
の接続による機能拡張等に供される。
Floppy disk controller (FD
C) 27 incorporates a variable frequency oscillator (VFO) and controls a floppy disk drive (FDD) 45.
Expansion connector 31 is an expansion unit (Desk Station)
It is used for function expansion by connecting the.

【0072】ハードディスクドライブ(HDD)42
は、IDEインターフェースを有し、CPU21によっ
て直接的にアクセス制御される。周辺インータフェース
バス(PI−BUS)12には、VGA仕様に準拠した
表示コントローラ(VGAコントローラ)32が接続さ
れる。このVGAコントローラ32は、LCDパネル4
9、及びオプション接続のカラーCRT50を表示制御
するもので、周辺インターフェースバス(PI−BU
S)12を介してCPU21から受けた画像データを画
像メモリ(VRAM)33に描画する。
Hard Disk Drive (HDD) 42
Has an IDE interface and is directly access-controlled by the CPU 21. A display controller (VGA controller) 32 conforming to the VGA specification is connected to the peripheral interface bus (PI-BUS) 12. The VGA controller 32 is used in the LCD panel 4
9 and a color CRT 50 for optional connection are displayed and controlled. Peripheral interface bus (PI-BU
The image data received from the CPU 21 via (S) 12 is drawn in the image memory (VRAM) 33.

【0073】電源コントローラ(PSC)46は、CP
U21からの指示に応じて電源回路47から各ユニット
への電源電圧供給を制御するためのものであり、CPU
21との間の通信は、電源インターフェースバス(PS
C−BUS)14、及びステータスLCD制御ゲートア
レイ(SLCDC・GA)26のデータ通信用レジスタ
(CR)を介して行なわれる。電源回路47は、このコ
ンピュータ本体に内蔵されるバッテリまたはACアダプ
タを介して供給される外部電源から、各ユニットに供給
するための所定電圧値の内部電源を生成するとともに、
電源オフ時に於いてバックアップ電源(BK)を生成し
所定のユニットに供給する。
The power supply controller (PSC) 46 is a CP
It is for controlling the supply of power supply voltage from the power supply circuit 47 to each unit in response to an instruction from U21.
21 is connected to the power interface bus (PS
C-BUS) 14 and the status LCD control gate array (SLCDC / GA) 26 through the data communication register (CR). The power supply circuit 47 generates an internal power supply of a predetermined voltage value to be supplied to each unit from an external power supply supplied via a battery or an AC adapter built in the computer main body, and
When the power is off, backup power (BK) is generated and supplied to a predetermined unit.

【0074】EEPROM29は、PCMCIAゲート
アレイ(PCMCIA・GA)28に、アドレス及びデ
ータラインを含むEEPROMアクセス専用ライン15
を介して接続され、キーボードコントローラ(KBC)
30の制御の下にアクセスされるもので、ここでは、保
守用2件、ユーザ用4件、最大6件分のパワーオンパス
ワードと、アクセス権、及びオペレーションパスワード
が登録可能であり、これら各パスワード及びアクセス権
の特徴等については後述する。
The EEPROM 29 is a dedicated line 15 for accessing the EEPROM, which includes address and data lines in a PCMCIA gate array (PCMCIA.GA) 28.
Keyboard controller (KBC)
It is accessed under the control of 30. Here, 2 passwords for maintenance, 4 passwords for users, and a maximum of 6 power-on passwords, access rights, and operation passwords can be registered. Each of these passwords can be registered. The characteristics of the access right will be described later.

【0075】このEEPROM29に対しての初期化及
び書き込みは、PCMCIAゲートアレイ(PCMCI
A・GA)28のセキュリティレジスタに、アクセス権
として、スーパバイザ特権が設定されたとき、全てのパ
スワード及びアクセス権領域に対して設定/更新/削除
のためのアクセスが可能であり、パスワード更新権が設
定されたとき、自己のパスワードを更新するアクセスが
可能である。これらの制御については後述する。
Initialization and writing to the EEPROM 29 are performed by the PCMCIA gate array (PCMCI).
When the supervisor privilege is set as the access right in the security register of A / GA) 28, all passwords and access right areas can be accessed for setting / updating / deleting. When set, it has access to update its own password. These controls will be described later.

【0076】上記した各入出力機器のうち、シリアルポ
ート41、ハードディスクドライブ(HDD)42、プ
リンタポート(EPP)43、フロッピーディスクドラ
イブ(FDD)45、PCMCIAポート48、及び内
蔵型SCSIハードウェア53は、それぞれ、パワーオ
ンパスワードに付随するアクセス権(装置アクセス権)
の対象となる。
Among the input / output devices described above, the serial port 41, the hard disk drive (HDD) 42, the printer port (EPP) 43, the floppy disk drive (FDD) 45, the PCMCIA port 48, and the built-in SCSI hardware 53 are , The access right associated with the power-on password (device access right)
Be subject to.

【0077】次に上記PCMCIAゲートアレイ(PC
MCIA・GA)28の具体的な構成例を図3及び図4
に示す。PCMCIAゲートアレイ(PCMCIA・G
A)28には、図3及び図4に示すように、アクセス権
が設定されるセキュリティレジスタ(SR)、EEPR
OM29をアクセス制御する複数個のEEPROMアク
セス制御レジスタ(MR)等を含む専用レジスタ群20
1、システムバス(ISAーBUS)11に結合される
ISA−BUSインターフェスロジック202、キーボ
ードインターフェースバス(KBCーBUS)13に結
合されるKBC−BUSインターフェースロジック20
3、EEPROM29の専用ライン15に結合されるE
EPROMインターフェースロジック204、キーボー
ドコントローラ(KBC)30の制御の下に上記専用レ
ジスタ群201、及び上記各インターフェースロジック
202,203,204等を制御するパスワードコント
ロールロジック205等が設けられる。
Next, the PCMCIA gate array (PC
MCIA / GA) 28 specific configuration example shown in FIGS.
Shown in. PCMCIA Gate Array (PCMCIA ・ G
A) 28 includes security registers (SR) and EEPRs to which access rights are set, as shown in FIGS.
Dedicated register group 20 including a plurality of EEPROM access control registers (MR) for controlling access to the OM 29
1. ISA-BUS interface logic 202 coupled to system bus (ISA-BUS) 11; KBC-BUS interface logic 20 coupled to keyboard interface bus (KBC-BUS) 13
3, E connected to the dedicated line 15 of the EEPROM 29
Under the control of the EPROM interface logic 204 and the keyboard controller (KBC) 30, the dedicated register group 201, the password control logic 205 for controlling the interface logics 202, 203, 204, etc. are provided.

【0078】ISA−BUSインターフェースロジック
202は、システムバス(ISA−BUS)11とのイ
ンターフェースを司るためのものであり、CPU21か
らの要求に応じて専用レジスタ群201をリード/ライ
ト制御するために、システムバス11を介してCPU2
1から供給されるアドレスイネーブル信号(AEN)、
専用レジスタ指定信号(SPREG)、システムアドレ
ス信号(SA0)、I/Oリード信号(IORD)、I
/Oライト信号(IOWR)、及びシステムバス11内
の8ビットのシステムデータバス(SD)のデータを利
用する。
The ISA-BUS interface logic 202 controls the interface with the system bus (ISA-BUS) 11, and controls read / write of the dedicated register group 201 in response to a request from the CPU 21. CPU 2 via system bus 11
Address enable signal (AEN) supplied from 1
Dedicated register designation signal (SPREG), system address signal (SA0), I / O read signal (IORD), I
The / O write signal (IOWR) and the 8-bit system data bus (SD) data in the system bus 11 are used.

【0079】KBC−BUSインターフェースロジック
203は、キーボードコントローラ(KBC)30から
の要求に応じて専用レジスタ群201をリード/ライト
制御するために、キーボードインターフェースバス(K
BCーBUS)13を介してキーボードコントローラ
(KBC)30から供給されるリード/ライト信号(R
/W)、ストローブ信号(STROB)、及びキーボー
ドインターフェースバス(KBCーBUS)13内のK
BCデータ線(KBS−DATA)上のアドレス/デー
タを利用する。また、KBC−BUSインターフェース
ロジック203は、CPU21によって設定されたレジ
スタのデータ内容をキーボードコントローラ(KBC)
30に通知するために、キーボードインターフェースバ
ス(KBCーBUS)13を介してキーボードコントロ
ーラ(KBC)30にリクエスト信号(REQUES
T)を出力する。
The KBC-BUS interface logic 203 controls the read / write operation of the dedicated register group 201 in response to a request from the keyboard controller (KBC) 30.
Read / write signal (R) supplied from the keyboard controller (KBC) 30 via the BC-BUS) 13.
/ W), strobe signal (STROB), and K in the keyboard interface bus (KBC-BUS) 13.
The address / data on the BC data line (KBS-DATA) is used. Further, the KBC-BUS interface logic 203 uses the data contents of the register set by the CPU 21 as a keyboard controller (KBC).
In order to notify 30, the request signal (REQUES) is sent to the keyboard controller (KBC) 30 via the keyboard interface bus (KBC-BUS) 13.
T) is output.

【0080】EEPROMインターフェースロジック2
04は、キーボードコントローラ(KBC)30の制御
の下に、EEPROMアクセス制御レジスタ(MR)の
設定に従う、アドレス(Address)及びリード/
ライト信号(R/W)を専用ラインを介してEEPRO
M29に送出し、EEPROM29にデータ(パスワー
ド文字列)を読み書きする。
EEPROM interface logic 2
Reference numeral 04 denotes an address (Address) and a read / read operation according to the setting of the EEPROM access control register (MR) under the control of the keyboard controller (KBC) 30.
Write signal (R / W) EEPRO via dedicated line
It is sent to M29, and the data (password character string) is read from and written to the EEPROM 29.

【0081】上記EEPROM29に格納されるパスワ
ード及びアクセス権の内容及び構造を図5及び図6に示
し、上記PCMCIAゲートアレイ(PCMCIA・G
A)28のセキュリティレジスタ(SR)100に設定
されるアクセス権の制御機構例を図7に示す。
The contents and structure of the password and access right stored in the EEPROM 29 are shown in FIGS. 5 and 6, and the PCMCIA gate array (PCMCIA.G) is shown.
FIG. 7 shows an example of the access right control mechanism set in the security register (SR) 100 of A) 28.

【0082】アクセス権には、装置アクセス権として、
HDDアクセス権、FDDアクセス権、シリアルポート
アクセス権、プリンタポートアクセス権、PCMCIA
アクセス権等に加えて、内蔵型SCSIハードウェア5
3を対象としたSCSIアクセス権がある。
The access right is as a device access right.
HDD access right, FDD access right, serial port access right, printer port access right, PCMCIA
In addition to access rights, built-in SCSI hardware 5
There is a SCSI access right for 3.

【0083】ここではセキュリティレジスタ(SR)1
00を計2バイトのアクセス権レジスタ100a,10
0bによって構成し、アクセス権レジスタ100bのビ
ットb1を内蔵型SCSIハードウェア53の装置アク
セス権に用いている。
Here, the security register (SR) 1
00 is a 2-byte access right register 100a, 10
0b, and the bit b1 of the access right register 100b is used for the device access right of the built-in SCSI hardware 53.

【0084】又、システム側から隠されたパスワードチ
ェック処理、即ちキーボードコントローラ(KBC)3
0の制御により裏バス経由で実行されるパスワードチェ
ック処理の際の、CPU21側、及びキーボードコント
ローラ(KBC)30側の各処理手順を図8(a),
(b)に示し、パスワードチェック(パワーオンパスワ
ードチェック)に伴うアクセス権の設定処理手順(図8
のステップS15の詳細)を図9に示し、内蔵型SCSI
ハードウェア53の使用許可/禁止の制御処理手順を図
10に示す。
The password check process hidden from the system side, that is, the keyboard controller (KBC) 3
8A and 8B show each processing procedure on the CPU 21 side and the keyboard controller (KBC) 30 side in the password check processing executed via the back bus under the control of 0.
FIG. 8B shows the procedure for setting the access right associated with the password check (power-on password check) (see FIG. 8).
The details of step S15) are shown in FIG.
FIG. 10 shows a control processing procedure for permitting / prohibiting the use of the hardware 53.

【0085】ここで本発明の実施例に於ける、パスワー
ドチェックによるセキュリティ機能について、その特徴
を具体例を挙げて説明する。本発明の実施例では、シス
テム本体(ポータブルコンピュータ本体)を使用するオ
ペレータをランク(グループ)分けして、それぞれに異
なったパスワードを与え、その各パスワードに固有の装
置アクセス権が定義できるようにして、ランク分けに応
じ適正なシステム使用環境を提供して、セキュリティ機
能の充実を図っている。
Here, the features of the security function by the password check in the embodiment of the present invention will be described with a specific example. In the embodiment of the present invention, operators who use the system body (portable computer body) are divided into ranks (groups), different passwords are given to the respective operators, and a unique device access right can be defined for each password. By providing appropriate system usage environments according to rank classification, we are working to enhance security functions.

【0086】ここで、上記実施例に於けるパスワードの
サポートとパスワード制御コマンドについて説明する。
この実施例では、セキュリティ機能として、パワーオン
パスワードによるセキュリティ機能と、オペレーション
ロックパスワードによるセキュリティ機能とをもつ。
Here, the password support and password control command in the above embodiment will be described.
In this embodiment, the security function has a security function with a power-on password and a security function with an operation lock password.

【0087】これらのパスワードは、キーボードコント
ローラ(KBC)30のアクセス制御で、キーボードコ
ントローラ(KBC)30に直結されたEEPROM2
9に格納される。パスワードのチェック(文字比較、判
定)やアクセス権の設定もキーボードコントローラ(K
BC)30が行なう。EEPROM29に登録されたパ
スワードは前述した裏バス機能によりシステムからは読
めない。
These passwords are the access control of the keyboard controller (KBC) 30 and the EEPROM 2 directly connected to the keyboard controller (KBC) 30.
9 is stored. Check the password (character comparison, judgment) and set the access right also using the keyboard controller (K
BC) 30. The password registered in the EEPROM 29 cannot be read from the system due to the back bus function described above.

【0088】パスワード処理のために、ここでは「パス
ワード制御コマンド」を設ける。「パスワード制御コマ
ンド」は、ステータスLCD制御ゲートアレイ(SLD
C・GA)26のデータ通信用レジスタ(CR)を介し
て、CPU21からキーボードコントローラ(KBC)
30に送付される。
For password processing, a "password control command" is provided here. The "password control command" is a status LCD control gate array (SLD
C / GA) 26 data communication register (CR), CPU 21 to keyboard controller (KBC)
Sent to 30.

【0089】CPU21がキーボードコントローラ(K
BC)30に出すコマンド/パラメータは、ステータス
LCD制御ゲートアレイ(SLDC・GA)26に設け
られた専用レジスタ群(PCMCIAゲートアレイ28
の専用レジスタ群201に相当)の中の第1データ通信
用レジスタ(CR−a)に書き込まれる。これをキーボ
ードコントローラ(KBC)30に知らせるため、CP
U21は、第2データ通信用レジスタ(CR−b)の予
め定められたビットを“1”にすることで、キーボード
コントローラ(KBC)30にリクエスト信号(REQUES
T )を発行する。
The CPU 21 uses the keyboard controller (K
The command / parameter issued to the BC) 30 is a dedicated register group (PCMCIA gate array 28) provided in the status LCD control gate array (SLDC / GA) 26.
(Corresponding to the dedicated register group 201) of the first data communication register (CR-a). To inform the keyboard controller (KBC) 30 of this, CP
The U21 sets a predetermined bit of the second data communication register (CR-b) to "1", thereby sending a request signal (REQUES) to the keyboard controller (KBC) 30.
Issue T).

【0090】この際、コマンド/パラメータの区別は、
第3データ通信用レジスタ(CR−c)の予め定められ
たビットの値で行なう。キーボードコントローラ(KB
C)30は、リクエスト信号(REQUEST )を受信する
と、上記ステータスLCD制御ゲートアレイ(SLDC
・GA)26の第3データ通信用レジスタ(CR−c)
の予め定められたビットの値からコマンドであるかパラ
メータであるかを判断して、第1データ通信用レジスタ
(CR−a)に貯えられたデータ(コマンド/パラメー
タ)を読み込む。そして第2データ通信用レジスタ(C
R−b)の予め定められたビットを“0”にクリアして
受信を終了する。複数バイトのときは上記データの読み
込み手順を繰り返し行なう。
At this time, the command / parameter distinction is
It is performed with the value of a predetermined bit of the third data communication register (CR-c). Keyboard controller (KB
Upon receiving the request signal (REQUEST), the C) 30 receives the status LCD control gate array (SLDC).
.GA) 26 third data communication register (CR-c)
The value (command / parameter) stored in the first data communication register (CR-a) is read by determining whether it is a command or a parameter from the value of the predetermined bit. Then, the second data communication register (C
The predetermined bit of R-b) is cleared to "0" and the reception ends. When there are multiple bytes, the above data reading procedure is repeated.

【0091】キーボードコントローラ(KBC)30か
らCPU21へのレスポンス(パラメータ)の送信は、
「データ」1バイト、「ステータス」1バイトをセット
で行なう。
The transmission of the response (parameter) from the keyboard controller (KBC) 30 to the CPU 21 is
1 byte of "data" and 1 byte of "status" are set.

【0092】送信は、「データ」をステータスLCD制
御ゲートアレイ(SLDC・GA)26に設けられた専
用レジスタ群(201相当)の中の第4データ通信用レ
ジスタ(CR−d)に書き込み、「ステータス」を第5
データ通信用レジスタ(CR−e)にそれぞれ書き込ん
で、これをCPU21に知らせるため、第6データ通信
用レジスタ(CR−f)の予め定められたビットを
“1”にセットする。
For transmission, "data" is written to the fourth data communication register (CR-d) in the dedicated register group (corresponding to 201) provided in the status LCD control gate array (SLDC / GA) 26, and " Status "
Each of the data communication registers (CR-e) is written, and the predetermined bit of the sixth data communication register (CR-f) is set to "1" to notify the CPU 21 of this.

【0093】CPU21は上記第6データ通信用レジス
タ(CR−f)の予め定められたビットが“1”である
とき、上記第4データ通信用レジスタ(CR−d)、及
び第5データ通信用レジスタ(CR−e)の値(データ
・ステータス)を読み込み、第6データ通信用レジスタ
(CR−f)の予め定められたビットを“0”にクリア
する。
When the predetermined bit of the sixth data communication register (CR-f) is "1", the CPU 21 uses the fourth data communication register (CR-d) and the fifth data communication register. The value (data status) of the register (CR-e) is read, and the predetermined bit of the sixth data communication register (CR-f) is cleared to "0".

【0094】このようにしてCPU21とキーボードコ
ントローラ(KBC)30との間でデータ通信が行なわ
れる。キーボードコントローラ(KBC)30によりア
クセスされるEEPROM29には、図6に示すよう
に、パワーオンパスワードとして、保守用2件、ユーザ
登録用4件の最大6件が登録できる。
In this way, data communication is performed between the CPU 21 and the keyboard controller (KBC) 30. In the EEPROM 29 accessed by the keyboard controller (KBC) 30, as shown in FIG. 6, a maximum of six power-on passwords, two for maintenance and four for user registration, can be registered.

【0095】セットアップ画面上で、パワーオンパスワ
ードチェックの有無選択、及びパスワードの登録/更新
/削除などができる。この際、「パスワードチェックな
し」に設定したときは、パスワードチェック機能を持た
ない通常のシステムと同様に立ち上がる。「パスワード
チェックあり」のときは、電源オンに伴う初期化処理
時、及びリジューム処理時に、パスワードの入力を要求
し、入力されたパスワードが正しければ、システムを立
ち上げる。
On the setup screen, it is possible to select whether the power-on password is checked or not, and register / update / delete the password. At this time, when "no password check" is set, the system starts up like a normal system without a password check function. When "password is checked", the password is requested to be input at the time of initialization processing upon power-on and at the time of resume processing, and if the input password is correct, the system is started up.

【0096】上記セットアップで「パスワードチェック
あり」に設定されたとき、上記EEPROM29に登録
されたパワーオンパスワードは、パワーオン時の初期化
処理に於けるパスワードチェック処理で参照される。キ
ー入力されたパスワードがこの登録パスワードと一致し
ないとシステムが立ち上がらない。但し、ユーザパスワ
ードが登録されていないときは、パワーオンパスワード
チェックは行なわない(このときはアクセス権として
「スーパバイザ特権」が与えられる)。
When "password check" is set in the above setup, the power-on password registered in the EEPROM 29 is referred to in the password check process in the initialization process at the time of power-on. If the password entered by key input does not match this registered password, the system will not start up. However, when the user password is not registered, the power-on password check is not performed (at this time, "supervisor privilege" is given as an access right).

【0097】このパワーオンパスワードのうち、ユーザ
使用によるパスワードは、最大4件登録できる(同じパ
スワードは複数定義できない)。このとき一つ目はスー
パバイザ用で、二つ目以降は一般ユーザ用となる。この
ユーザ使用によるパワーオンパスワードの登録・更新・
削除は、専用のユーティリティで行なわれる。
Of these power-on passwords, a maximum of four passwords used by the user can be registered (the same password cannot be defined multiple times). At this time, the first is for supervisors and the second and later are for general users. Register / update power-on password by using this user
Deletion is done with a special utility.

【0098】上記パワーオンパスワードには、図5乃至
図7に示すように、それぞれのパワーオンパスワード
に、アクセス権を持たせることができる。アクセス権と
は、そのパスワードデータにより立ちあげた場合に、ユ
ーザが操作できる範囲を規定する。
As shown in FIGS. 5 to 7, each power-on password can be given an access right. The access right defines the range in which the user can operate when it is started up by the password data.

【0099】アクセス権には、スーパバイザ特権、パス
ワード更新権、HDDアクセス権、FDDアクセス権、
シリアルポートアクセス権、プリンタポートアクセス
権、PCMCIAアクセス権、SCSIアクセス権があ
る。さらに、一般には解放しないメンテナンス特権があ
る。
The access right includes supervisor privilege, password update right, HDD access right, FDD access right,
There are serial port access rights, printer port access rights, PCMCIA access rights, and SCSI access rights. In addition, there are maintenance privileges that are generally not released.

【0100】パワーオンパスワードはアクセス権の違い
により次のような制限がある。 (1)メンテナンス特権(レジスタ100aのビット
7) EEPROM29の書き換えやEEPROM29の初期
設定などを含む、全ての権限を与えるものであり、保守
用パスワードのみに与えられる。
The power-on password has the following restrictions depending on the access right. (1) Maintenance privilege (bit 7 of the register 100a) This is a privilege for all operations including rewriting of the EEPROM 29 and initial setting of the EEPROM 29, and is given only to the maintenance password.

【0101】メンテナンス特権は、BIOS−ROM2
5の書き換え、及びその他の全ての権利を持つ。この権
利は一般ユーザには解放されない(保守専用)。この保
守用の特権を持つパワーオンパスワードは、2つまで定
義することができる。この設定は、専用のプログラム
(T&Dなど)で行なう。このメンテナンス特権をもた
ない場合は、BIOS−ROM25のライト信号がゲー
トされる。
The maintenance privilege is the BIOS-ROM2.
Rewrite 5 and all other rights. This right is not released to general users (maintenance only). Up to two power-on passwords with privilege for maintenance can be defined. This setting is performed by a dedicated program (T & D, etc.). If the user does not have this maintenance privilege, the write signal of the BIOS-ROM 25 is gated.

【0102】(2)スーパバイザ特権(レジスタ100
aのビット6) 自分自身を含め、全てのユーザパスワードやアクセス権
を設定・更新・削除できる権限である。これには、メン
テナンス特権を除く全ての権利も含まれる。
(2) Supervisor privilege (register 100
Bit 6 of a) This is the right to set, update, and delete all user passwords and access rights, including yourself. This includes all rights except maintenance privileges.

【0103】最初に設定するユーザパスワードには、ユ
ーティリティによりスーパバイザ特権が与えられる。2
つ目以降のパスワードにも、スーパバイザ特権は設定可
能である。スーパバイザ特権をもつものは、全てのユー
ザパスワードに関し、登録・更新・削除を行なうことが
できる。即ち、スーパバイザ特権は、フラッシュメモリ
(FLASH・MEM)により構成されたBIOS−R
OM25の書き換え以外の全ての権利をもつ。また他人
のパスワードの設定やアクセス権の設定ができる。
The user password initially set is given supervisor privilege by the utility. Two
Supervisor privileges can be set for the second and subsequent passwords. Those with supervisor privilege can register / update / delete all user passwords. That is, the supervisor privilege is the BIOS-R configured by the flash memory (FLASH / MEM).
Has all rights except rewriting of OM25. You can also set passwords and access rights for others.

【0104】(3)パスワード更新権(レジスタ100
aのビット5) 自分のパスワードを更新できる権利を与える。他のパス
ワードの更新はできない。パスワード更新権は、パワー
オンパスワードの更新を許可するか否かの権利であり、
許可されていない場合、セットアップやパワーオンのパ
スワード更新で、自分のパスワードを更新することはで
きない(キーボードコントローラ(KBC)30が該当
コマンドを拒否する)。
(3) Password update right (register 100
Bit 5 of a) Give the right to update your password. You cannot update other passwords. The password update right is a right to allow or not allow the update of the power-on password,
If not permitted, the user's own password cannot be updated by setup or power-on password update (the keyboard controller (KBC) 30 rejects the corresponding command).

【0105】スーパバイザ特権もパスワード更新権も持
たないものは、パスワードに関して設定、更新、削除が
許されない。アクセス権によってパスワード更新権が与
えられたとき、パスワードの更新は、更新対象となる既
登録パスワードを入力し、「/」に続けて新しいパスワ
ードを記述することで、はじめてパスワードを更新でき
る。この際は、パスワード制御コマンドに含まれるパワ
ーオンパスワードチェックコマンドにより、パスワード
の比較が行なわれる。
Those who have neither supervisor privilege nor password update right are not allowed to set, update, or delete the password. When the password update right is given by the access right, the password can be updated for the first time by inputting the registered password to be updated and describing the new password after "/". At this time, the passwords are compared by the power-on password check command included in the password control command.

【0106】(4)HDDアクセス権(レジスタ100
aのビット4) (5)FDDアクセス権(レジスタ100aのビット
3) (6)シリアルポートアクセス権(レジスタ100aの
ビット2) (7)プリンタポートアクセス権(レジスタ100aの
ビット1) (8)PCMCIAアクセス権(レジスタ100aのビ
ット0) (9)SCSIアクセス権(レジスタ100bのビット
0)。
(4) HDD access right (register 100
Bit 4 of a) (5) FDD access right (bit 3 of register 100a) (6) Serial port access right (bit 2 of register 100a) (7) Printer port access right (bit 1 of register 100a) (8) PCMCIA Access right (bit 0 of register 100a) (9) SCSI access right (bit 0 of register 100b).

【0107】上記アクセス権のうち、HDDアクセス
権、FDDアクセス権、シリアルポートアクセス権、プ
リンタポートアクセス権、PCMCIAアクセス権、S
CSIアクセス権は、各ユニットのアクセスを許可する
か否かの権利である。許可されていないユニットは、ア
クセスできない(システム構成一覧からも除外され
る)。セキュリティレジスタ(SR)100(100
a,100b)によるハードウェア制御では、HDDア
クセス権が許可されていないとき(レジスタ100aの
ビット4(b4)に“1”が立っていないとき)、ハー
ドディスクドライブ(HDD)42のチップセレクトを
全てゲートする。FDDアクセス権が許可されていない
とき(レジスタ100aのビット3(b3)に“1”が
立っていないとき)、フロッピーディスクドライブ(F
DD)45のモータオン信号をゲートする。シリアルポ
ートアクセス権が許可されていないとき(レジスタ10
0aのビット2(b2)に“1”が立っていないと
き)、シリアルポート41のSIOの送信データSD及
び受信データRDをゲートする。プリンタポートアクセ
ス権が許可されていないとき(レジスタ100aのビッ
ト1(b1)に“1”が立っていないとき)、プリンタ
ポート43のコントロールチップのチップセレクトがゲ
ートされる。PCMCIAアクセス権が許可されていな
いとき(レジスタ100aのビット0(b0)に“1”
が立っていないとき)、PCMCIAポート48のコン
トロールチップのチップセレクトがゲートされる。又、
SCSIアクセス権が許可されていないとき(レジスタ
100bのビット1(b1)に“1”が立っていないと
き)、内蔵型SCSIハードウェア53のSCSIポー
トがディセーブル制御される。
Among the above access rights, HDD access right, FDD access right, serial port access right, printer port access right, PCMCIA access right, S
The CSI access right is a right as to whether or not access to each unit is permitted. Unauthorized units are inaccessible (also excluded from the system configuration list). Security register (SR) 100 (100
In the hardware control by a, 100b), when the HDD access right is not permitted (when "1" is not set in bit 4 (b4) of the register 100a), all chip select of the hard disk drive (HDD) 42 is performed. To gate. When the FDD access right is not granted (when "1" is not set in bit 3 (b3) of the register 100a), the floppy disk drive (F
DD) Gate the motor-on signal of 45. When the serial port access right is not granted (register 10
When "1" is not set in bit 2 (b2) of 0a), the transmission data SD and the reception data RD of the SIO of the serial port 41 are gated. When the printer port access right is not permitted (when "1" is not set in bit 1 (b1) of the register 100a), the chip select of the control chip of the printer port 43 is gated. When the PCMCIA access right is not permitted (“1” in bit 0 (b0) of register 100a)
(When is not set), the chip select of the control chip of the PCMCIA port 48 is gated. or,
When the SCSI access right is not granted (when "1" is not set in bit 1 (b1) of the register 100b), the SCSI port of the built-in SCSI hardware 53 is disabled and controlled.

【0108】上記装置アクセス権に於いて、HDDアク
セス権とFDDアクセス権については、HDD、FDD
の双方が使用できずシステムが立ち上がらないという不
具合な状態を回避するため、HDDアクセス権、FDD
アクセス権のいずれかに必ず使用権が付与されるよう、
ユーティリティで確認する。
In the above device access right, the HDD access right and the FDD access right are the HDD and FDD.
HDD access right, FDD
Make sure that one of the access rights is granted the usage right,
Check with the utility.

【0109】キーボードコントローラ(KBC)30
は、パワーオンパスワードのパスワードチェックでパス
ワードの一致をみたとき、そのパスワードに対応するア
クセス権をPCMCIAゲートアレイ(PCMCIA・
GA)28のセキュリティレジスタ(SR)100にセ
ットする。この際、キーボードコントローラ(KBC)
30は、CPU21に、データとして「一致したパスワ
ード位置」、ステータスとして「00h(正常終了)」
を送信し、このデータ及びステータスを送信後、通常の
キー入力処理に復帰する。
Keyboard controller (KBC) 30
When the password check of the power-on password is found, the access right corresponding to the password is given to the PCMCIA gate array (PCMCIA.
GA) 28 security register (SR) 100. At this time, keyboard controller (KBC)
30 indicates to the CPU 21 that the data is “matched password position” and the status is “00h (normal end)”
Is transmitted, and after transmitting this data and status, it returns to the normal key input processing.

【0110】又、一致するパスワードが存在しなかった
ときは、入力されたパスワード文字列をクリアし、デー
タとして「FFh(異常終了)」、ステータスとして
「01h(一致するパスワードがない)」を送信し、送
信後は再びパスワード入力待ちとなる。即ち、パスワー
ド入力が正常終了するまで通常のキー入力には復帰しな
い。
If there is no matching password, the entered password character string is cleared and "FFh (abnormal end)" is sent as data and "01h (no matching password is found)" is sent as status. However, after sending, it will be again waiting for the password input. That is, the normal key input is not restored until the password input is normally completed.

【0111】オペレーションロックのパスワード(オペ
レーションパスワード)は、図6及び図7に示すよう
に、上記パワーオンパスワード、及びアクセス権ととも
に、EEPROM29に格納される。
As shown in FIGS. 6 and 7, the operation lock password (operation password) is stored in the EEPROM 29 together with the power-on password and the access right.

【0112】オペレーションパスワードは、ユーザ用パ
ワーオンパスワードに対応して計4件設定できる。パワ
ーオンパスワードが設定されていないときでも、オペレ
ーションパスワードの設定は可能である。
Four operation passwords can be set in correspondence with the power-on password for the user. The operation password can be set even when the power-on password is not set.

【0113】パワーオンパスワードが設定されている場
合、オペレーションパスワードとして、デフォルトでは
パワーオンパスワードのデータ(文字列)をそのまま用
いる。オペレーションロック解除の際のパスワードチェ
ックに於いて、オペレーションパスワードとパワーオン
パスワードが異なる場合は、オペレーションパスワード
のみをチェック対象とし、パワーオンパスワードは無効
とする。
When the power-on password is set, by default, the data (character string) of the power-on password is used as it is as the operation password. In the password check for unlocking the operation lock, if the operation password and the power-on password are different, only the operation password is checked and the power-on password is invalid.

【0114】パスワードチェックの際は、最初にオペレ
ーションパスワードが入力パスワードに対する比較対象
となり、オペレーションパスワードが定義されていなけ
れば、次にパワーオンパスワードが入力パスワードに対
する比較対象となる。
In the password check, the operation password is first compared with the input password, and if the operation password is not defined, the power-on password is next compared with the input password.

【0115】CPU21に対するレスポンスは、パスワ
ードが(パワーオンパスワードも含め)1つも定義され
ていないとき、「Enter 」キー入力のみでオペレーショ
ンロックの解除を通知する。又、一致するパスワードが
存在しなかった場合は、入力バッファをクリアし、再
度、パスワード入力待ち状態となる。一致するパスワー
ドが存在するときは、CPU21に対し、データとして
一致した「パスワード位置」、ステータスとして「00
h(正常終了)」を送信し、通常のキー入力処理に復帰
する。
As for the response to the CPU 21, when no password (including the power-on password) is defined, the operation lock is released only by pressing the "Enter" key. If the matching password does not exist, the input buffer is cleared and the password input waiting state is entered again. If a matching password exists, the CPU 21 instructs the CPU 21 that the matched "password position" and the status is "00".
"h (normal end)" is transmitted, and normal key input processing is resumed.

【0116】尚、ここでは内蔵型SCSIハードウェア
53のセキュリティを対象としており、その他のセキュ
リティ機能及びコマンド等については、特願平4−24
8355号(ポータブルコンピュータ)に詳しいので、
ここではその説明を省略する。
The security of the built-in SCSI hardware 53 is targeted here, and other security functions and commands are described in Japanese Patent Application No. 4-24.
Since I am familiar with No. 8355 (portable computer),
The description is omitted here.

【0117】ここで、図8及び図9に示すフローチャー
トを参照して本発明の第1実施例に於ける動作を説明す
る。図8(a),(b)はパスワードチェック処理の際
の、CPU21側、及びキーボードコントローラ(KB
C)30側の各処理手順を示すフローチャートである。
Now, the operation of the first embodiment of the present invention will be described with reference to the flow charts shown in FIGS. 8A and 8B show the CPU 21 side and the keyboard controller (KB) at the time of password check processing.
C) is a flowchart showing each processing procedure on the side of 30.

【0118】図8(a)に示すCPU21側の処理に於
いて、S1 はキーボードコントローラ(KBC)30に
パスワード入力コマンドを発行し、キーボードコントロ
ーラ(KBC)30にパスワードチェックをするように
知らせるステップである。
In the process on the CPU 21 side shown in FIG. 8A, S1 is a step of issuing a password input command to the keyboard controller (KBC) 30 and informing the keyboard controller (KBC) 30 to check the password. is there.

【0119】S2 はキーボードコントローラ(KBC)
30側のパスワード比較の結果が返ってきたか否かをチ
ェックするステップである。S3 はキーボードコントロ
ーラ(KBC)30側からの応答後、パスワード比較が
一致していたか否かをチェックし、一致の場合は処理を
終了し(次の初期化処理へ)不一致の場合は再度パスワ
ード入力を行なう処理へ移行するステップである。
S2 is a keyboard controller (KBC)
This is a step of checking whether or not the result of password comparison on the side of 30 is returned. After the response from the keyboard controller (KBC) 30 side, S3 checks whether or not the password comparison is in agreement. If they are in agreement, the processing is terminated (to the next initialization processing). If they are not in agreement, the password is input again. This is the step of shifting to the process of performing.

【0120】図8(b)に示すキーボードコントローラ
(KBC)30側の処理に於いて、S11はCPU21側
からキーボードコントローラ(KBC)30へコマンド
が発行されたか否かをチェックするステップである。
In the processing on the keyboard controller (KBC) 30 side shown in FIG. 8B, S11 is a step of checking whether or not a command is issued from the CPU 21 side to the keyboard controller (KBC) 30.

【0121】S12はCPU21側からのコマンドがパス
ワード入力コマンドであるか否かをチェックするステッ
プである。S13,14はパスワードのキー入力を読み込ん
でいるステップである。
S12 is a step for checking whether or not the command from the CPU 21 side is a password input command. Steps S13 and S14 are steps of reading the password key input.

【0122】S15は入力されたパスワードが登録されて
いるパスワードと一致しているか否かを比較するステッ
プである。S16はステップS15の結果、不一致のとき不
一致レスポンスをCPU21に返答するステップであ
る。
S15 is a step of comparing whether or not the input password matches the registered password. S16 is a step of returning a non-match response to the CPU 21 when the result of step S15 is non-match.

【0123】S17はステップS15の結果、一致のとき一
致レスポンスをメインCPU21に返答するステップで
ある。図9はパスワードチェック(パワーオンパスワー
ドチェック)に伴うアクセス権の設定処理手順(図8の
ステップS15の詳細)を示すフローチャートである。
S17 is a step of returning a coincidence response to the main CPU 21 when the result of step S15 is coincidence. FIG. 9 is a flowchart showing the procedure for setting the access right associated with the password check (power-on password check) (details of step S15 in FIG. 8).

【0124】図9に於いて、S23〜S25、及びS31〜S
33は図8のステップS15の詳細を説明した図であり、S
23は入力されたパスワードと登録されているパスワード
#1を比較するステップである。S24は入力されたパス
ワードと登録されているパスワード#2を比較するステ
ップである。S25は入力されたパスワードと登録されて
いるパスワード#nを比較するステップである。
In FIG. 9, S23 to S25 and S31 to S
33 is a diagram for explaining the details of step S15 in FIG.
Reference numeral 23 is a step of comparing the entered password with the registered password # 1. S24 is a step of comparing the entered password with the registered password # 2. S25 is a step of comparing the entered password with the registered password #n.

【0125】S31はパスワード#1のアクセス権をセキ
ュリティレジスタ100に設定するステップである。S
32はパスワード#2のアクセス権をセキュリティレジス
タ100に設定するステップである。S33はパスワード
#nのアクセス権をアクセス権レジスタに設定するステ
ップである。
S31 is a step of setting the access right of password # 1 in the security register 100. S
32 is a step of setting the access right of password # 2 in the security register 100. S33 is a step of setting the access right of the password #n in the access right register.

【0126】本発明の第1実施例に於けるセキュリティ
機構は、パスワードの登録、パスワードの入力、パスワ
ードのチェックの3つの動作からなる。パスワードの登
録処理に於いては、入力された保守用パスワード、ユー
ザ用パスワード、アクセス権(2バイト)、オペレーシ
ョンパスワードが図6の形式でEEPROM29に設定
される。
The security mechanism in the first embodiment of the present invention comprises three operations of password registration, password input, and password check. In the password registration process, the input maintenance password, user password, access right (2 bytes), and operation password are set in the EEPROM 29 in the format shown in FIG.

【0127】セキュリティレジスタ100(100a,
100b)に設定される2バイトのアクセス権のうち、
装置アクセス権として、HDDアクセス権、FDDアク
セス権、シリアルポートアクセス権、プリンタポートア
クセス権、PCMCIAアクセス権、及び内蔵型SCS
Iハードウェア53を対象としたSCSIアクセス権が
あり、セキュリティレジスタ100bのビット1をセッ
ト(=“1”)することによりSCSIアクセス権が設
定される。
Security register 100 (100a,
Of the 2-byte access right set in 100b),
As device access rights, HDD access rights, FDD access rights, serial port access rights, printer port access rights, PCMCIA access rights, and built-in SCS
There is a SCSI access right for the I hardware 53, and the bit 1 of the security register 100b is set (= "1") to set the SCSI access right.

【0128】パスワード入力およびチェック処理を図8
及び図9を参照して説明する。先ずシステムが起動され
ると、CPU21はキーボードコントローラ(KBC)
30にパスワード入力コマンドを発行し(図8ステップ
S1 )、パスワード入力があることをキーボードコント
ローラ(KBC)30側に知らせ、キーボードコントロ
ーラ(KBC)30側からのレンポンスを待つ(図8ス
テップS2 ,S3 )。
FIG. 8 shows the password input and check processing.
And FIG. 9 will be described. First, when the system is started up, the CPU 21 will display a keyboard controller (KBC).
A password input command is issued to the keyboard controller 30 (step S1 in FIG. 8) to notify the keyboard controller (KBC) 30 side that there is a password input, and waits for a response from the keyboard controller (KBC) 30 side (steps S2 and S3 in FIG. 8). ).

【0129】キーボードコントローラ(KBC)30は
CPU21からのコマンドがあることを知ると(図8ス
テップS11)、そのコマンドがパスワードコマンド入力
であるか否かをチェックする(図8ステップS12)。
When the keyboard controller (KBC) 30 knows that there is a command from the CPU 21 (step S11 in FIG. 8), it checks whether the command is a password command input (step S12 in FIG. 8).

【0130】パスワードコマンドの場合は、パスワード
のキー入力を受付け(図8ステップS13)、パスワード
入力が完了すると(図8ステップS14)、入力されれた
パスワードがパスワード#1〜#nの何れかと一致する
か比較する(図8ステップS15;図9ステップS23〜S
26)。
In the case of the password command, the key input of the password is accepted (step S13 in FIG. 8), and when the password input is completed (step S14 in FIG. 8), the input password matches any one of the passwords # 1 to #n. Or compare (step S15 in FIG. 8; steps S23 to S in FIG. 9).
26).

【0131】ここでパスワードがパスワード#1〜#n
の何れかと一致した場合、一致したパスワード#nに登
録されているアクセス権(図6参照)をセキュリティレ
ジスタ100(100a,100b)に設定し(図9ス
テップS31〜S33)、入力一致レンポンスをCPU21
に送出する(図8ステップS16)。
Here, the passwords are passwords # 1 to #n.
If any of the passwords matches the password #n, the access right (see FIG. 6) registered in the matched password #n is set in the security register 100 (100a, 100b) (steps S31 to S33 in FIG. 9), and the input matching response is set to the CPU 21.
(Step S16 in FIG. 8).

【0132】セキュリティレジスタ100(100a,
100b)へアクセス権の許可/禁止を示すビットがセ
ットされると、許可(=“1”)ビットに対応するゲー
トが開き、許可ビットに対応するアクセス権の装置をア
クセス可能にする。例えばセキュリティレジスタ100
bのビット1(b1)をセット(=“1”)すると、S
CSIのゲートが開き、内蔵型SCSIハードウェア5
3へのアクセスが可能となる。
The security register 100 (100a,
When the bit indicating permission / prohibition of the access right is set in 100b), the gate corresponding to the permission (= “1”) bit is opened, and the device having the access right corresponding to the permission bit is made accessible. For example, security register 100
When bit 1 (b1) of b is set (= "1"), S
CSI gate opens, built-in SCSI hardware 5
3 can be accessed.

【0133】パスワードが一致しない場合は、不一致レ
ンポンスをCPU21に出力し(図8ステップS17)、
次のパスワード入力を待つ。CPU21は不一致レンポ
ンスを受けとると(図8ステップS3 )、パスワードが
一致するまで次のレンポンスを待ち続ける。
If the passwords do not match, a non-matching response is output to the CPU 21 (step S17 in FIG. 8).
Wait for next password. When the CPU 21 receives the unmatched response (step S3 in FIG. 8), it continues to wait for the next response until the passwords match.

【0134】このように、本発明の第1実施例によれ
ば、セキュリティ機構をもつパスワードシステムに於い
て、SCSIハードウェアをシステム内に標準装備した
際に、その内蔵型SCSIハードウェア53の装置アク
セス権を設定することにより、内蔵型SCSIハードウ
ェア53にインターフェイス接続される装置の使用を特
定し制限して、有効なセキュリティ機能をもたせること
ができる。
As described above, according to the first embodiment of the present invention, in the password system having the security mechanism, when the SCSI hardware is standardly installed in the system, the built-in SCSI hardware 53 is installed. By setting the access right, it is possible to specify and limit the use of a device interfaced with the built-in SCSI hardware 53 to provide an effective security function.

【0135】尚、上記した実施例は、外部FDD、外部
拡張ボックス等の他の機器類にも適用可能である。 (第2実施例)次に、図10乃至図12を参照して本発
明の第2実施例を説明する。
The above-described embodiment can be applied to other devices such as an external FDD and an external expansion box. (Second Embodiment) Next, a second embodiment of the present invention will be described with reference to FIGS.

【0136】この第2実施例は、SCSI機能を本体に
内蔵し、この内蔵SCSI機能の許可/禁止(使用可
否)をセットアップにより容易に設定できることを特徴
とする。又、この機能に加えて、内蔵SCSIハードウ
ェアの領域を選択可能にして、他のオプションカードと
の領域の衝突をなくすことを特徴とする。
The second embodiment is characterized in that a SCSI function is built in the main body and permission / prohibition (usability) of this built-in SCSI function can be easily set by setup. Further, in addition to this function, the area of the built-in SCSI hardware can be selected to eliminate the area conflict with other option cards.

【0137】図10は第2実施例の内蔵SCSIハード
ウェア(SCSI H/W)の許可/禁止制御手順を示
すフローチャートであり、図11は同実施例の要部の機
能構成を示すブロック図である。又、図12はセットア
ップに於ける、SCSI・BIOSの許可/禁止、及び
許可の際のアドレス領域選択の一例を示す図である。
FIG. 10 is a flow chart showing the permission / prohibition control procedure of the built-in SCSI hardware (SCSI H / W) of the second embodiment, and FIG. 11 is a block diagram showing the functional configuration of the main part of the same embodiment. is there. FIG. 12 is a diagram showing an example of permission / prohibition of SCSI / BIOS and address area selection at the time of permission in the setup.

【0138】この第2実施例では、SCSI・BIOS
のプログラムが、図2に示すBIOS−ROM25に格
納される。又、セットアップで設定されたSCSI・B
IOSの状態が、不揮発性メモリを構成する、図2に示
すI/Oコントローラ22内の時計モジュール(RT
C)に設けられた、常時電源が供給されるCMOS構成
のスタティックRAM(CMOSメモリ)に格納され保
存される。
In the second embodiment, SCSI / BIOS
Program is stored in the BIOS-ROM 25 shown in FIG. Also, SCSI / B set in the setup
The state of the IOS configures the nonvolatile memory, and the clock module (RT) in the I / O controller 22 shown in FIG.
It is stored and saved in a static RAM (CMOS memory) provided in C), which is always supplied with power and has a CMOS structure.

【0139】又、図11に示す、内蔵SCSIハードウ
ェア(SCSI H/W)は図2に示す内蔵型SCSI
ハードウェア53に相当し、設定されたSCSI・BI
OSの内容(許可/禁止)に従う、内蔵SCSIハード
ウェア(SCSI H/W)のイネーブル/ディセーブ
ル制御、及びSCSI・BIOSのアドレス比較は図2
に示すI/Oコントローラ22により実現される。
The built-in SCSI hardware (SCSI H / W) shown in FIG. 11 is the built-in SCSI shown in FIG.
Corresponding to hardware 53, set SCSI / BI
The enable / disable control of built-in SCSI hardware (SCSI H / W) and the address comparison of SCSI / BIOS according to the contents of OS (permission / prohibition) are shown in FIG.
It is realized by the I / O controller 22 shown in FIG.

【0140】図10に於いて、S31は不揮発性メモリ
(I/Oコントローラ22内のCMOSメモリ)をリー
ドするステップである。S32は不揮発性メモリから読ん
だSCSI・BIOSの内容から、内蔵SCSIハード
ウェア(SCSI H/W)の許可/禁止(使用可否)
を判断するステップである。S33は内蔵SCSIハード
ウェア(SCSI H/W)を許可(使用可)状態に設
定するステップである。S34はSCSI・BIOSの状
態を格納している不揮発性メモリをリードして、SCS
I・BIOSの領域(アドレス)を指定するステップで
ある。S35はSCSI・BIOSが禁止状態に選択され
ている場合(図12参照)に、内蔵SCSIハードウェ
ア(SCSI H/W)の動作を禁止(ディセーブル)
にするステップである。
In FIG. 10, S31 is a step of reading a non-volatile memory (a CMOS memory in the I / O controller 22). S32 is permission / prohibition (usability) of the built-in SCSI hardware (SCSI H / W) based on the contents of SCSI / BIOS read from the non-volatile memory.
Is a step of determining. Step S33 is a step of setting the built-in SCSI hardware (SCSI H / W) to a permitted (usable) state. S34 reads the non-volatile memory that stores the SCSI / BIOS status to
This is a step of designating an area (address) of the I / BIOS. S35 disables (disables) the operation of the built-in SCSI hardware (SCSI H / W) when SCSI / BIOS is selected in the disabled state (see FIG. 12).
It is the step to make.

【0141】ここで第2実施例の動作を説明する。ユー
ザはセットアップ画面により、SCSI・BIOSのい
ずれかのアドレスを許可する、又は内蔵SCSI機能を
禁止するかを指定し、その状態を不揮発性メモリに格納
する。
The operation of the second embodiment will be described here. The user specifies on the setup screen whether to allow any address of SCSI / BIOS or prohibit the built-in SCSI function, and stores the state in the non-volatile memory.

【0142】この際のセットアップに於ける、SCSI
・BIOSの許可/禁止(SCSI・BIOSを格納す
るROMのアクセス可否)、及び許可の際のアドレス領
域選択の一例を図12に示している。
SCSI in the setup at this time
FIG. 12 shows an example of BIOS permission / prohibition (accessibility of the ROM storing the SCSI / BIOS) and address area selection at the time of permission.

【0143】上記した不揮発性メモリへ登録された設定
条件の下に、図10のフローチャートを参照して、内蔵
SCSIハードウェア(SCSI H/W)の装置アク
セス時に於ける制御動作を説明する。
Under the setting conditions registered in the above-mentioned non-volatile memory, referring to the flowchart of FIG. 10, the control operation at the time of device access of the built-in SCSI hardware (SCSI H / W) will be described.

【0144】先ず、不揮発性メモリをリードし(図10
ステップS31)、SCSI・BIOSの許可/禁止(S
CSI・BIOSを格納するROMのアクセス可否)を
調べる(図10ステップS32)。
First, the nonvolatile memory is read (see FIG. 10).
Step S31), SCSI / BIOS permission / prohibition (S
The accessibility of the ROM storing the CSI / BIOS is checked (step S32 in FIG. 10).

【0145】SCSI・BIOSの許可になっていれ
ば、内蔵SCSIハードウェア(SCSI H/W)を
許可状態にし(図10ステップS33)、リードしたCM
OSメモリから、どのアドレスが許可になっているか調
べ、SCSI・BIOSを許可にする(図10ステップ
S34)。
If the SCSI / BIOS is enabled, the built-in SCSI hardware (SCSI H / W) is enabled (step S33 in FIG. 10), and the read CM
From the OS memory, it is checked which address is permitted, and SCSI / BIOS is permitted (step S34 in FIG. 10).

【0146】又、SCSI・BIOSが禁止(ディセー
ブル)になっていれば、内蔵SCSIハードウェア(S
CSI H/W)を禁止状態にする(図10ステップS
35)。
If the SCSI / BIOS is disabled (disabled), the built-in SCSI hardware (S
CSI H / W) is prohibited (step S in FIG. 10).
35).

【0147】この際のSCSI・BIOSの許可/禁止
制御は、SCSI・BIOSを格納するROMのアクセ
ス可否を決定するアドレス比較回路の動作を許可/禁止
することにより行なわれる。
At this time, the SCSI / BIOS permission / prohibition control is performed by permitting / prohibiting the operation of the address comparison circuit which determines whether the ROM storing the SCSI / BIOS can be accessed.

【0148】上記したように、SCSI機能を本体に内
蔵し、そのSCSI機能を許可/禁止にできるハードウ
ェアを持つことにより、ユーザが他のオプションカード
を使用したいとき等に於いて、ボードを取り外しするこ
となく、セットアップによるSCSI機能の選択で容易
にその選択操作が可能となる。また、SCSIハードウ
ェアの使用領域をセットアップで選択可能にすることに
より、簡単な操作で、他のオプションカードとの衝突を
なくすことができる。
As described above, by incorporating the SCSI function in the main body and having the hardware capable of enabling / disabling the SCSI function, the board can be removed when the user wants to use another option card. Without doing so, the selection operation can be easily performed by selecting the SCSI function by setup. Further, by making the use area of the SCSI hardware selectable in the setup, it is possible to eliminate the collision with other option cards by a simple operation.

【0149】(第3実施例)次に、図13及び図14を
参照して本発明の第3実施例を説明する。図13は第3
実施例に於けるシステム内の要部の構成要素を示すブロ
ック図である。
(Third Embodiment) Next, a third embodiment of the present invention will be described with reference to FIGS. FIG. 13 is the third
FIG. 3 is a block diagram showing components of essential parts in the system in an example.

【0150】図13に於いて、80はCPU81、RO
M84、RAM87、及び各種のI/O等、システム内
の各コンポーネントを相互に接続するシステムバスであ
る。81はシステム全体の制御を司るCPUであり、こ
こでは、システム電源投入に伴うROM内の制御プログ
ラムに従い図14に示すような処理を実行する。
In FIG. 13, 80 is a CPU 81 and RO
It is a system bus that interconnects each component in the system such as M84, RAM 87, and various I / O. Reference numeral 81 denotes a CPU that controls the entire system. Here, the processing shown in FIG. 14 is executed according to the control program in the ROM when the system power is turned on.

【0151】82は例えばIDEインターフェイスによ
りシステムに接続された、システム側ハードディスク装
置(以下システム側HDDと称す)である。83はSC
SIハードウェア及びSCSIバスを介してシステムに
インターフェイス接続されたSCSI側ハードディスク
装置(以下SCSI側HDDと称す)である。
Reference numeral 82 denotes a system side hard disk device (hereinafter referred to as system side HDD) connected to the system by an IDE interface, for example. 83 is SC
A SCSI hard disk device (hereinafter referred to as SCSI HDD) interface-connected to the system via SI hardware and a SCSI bus.

【0152】84はROMであり、ここではシステム側
HDD制御プログラム85とセットアップ(Set up)プ
ログラム86を格納する。85はROM84内のシステ
ム側HDD制御プログラムであり、システム側HDD8
2、及びHDD総数テーブル83を制御する。86はセ
ットアップ(Set up)プログラムであり、システム側H
DD82、及びSCSI側HDDの各情報(有無、容量
等)を表示する。
Reference numeral 84 denotes a ROM, which stores a system side HDD control program 85 and a setup program 86. Reference numeral 85 is a system-side HDD control program in the ROM 84, and the system-side HDD 8
2 and the HDD total number table 83 are controlled. 86 is a set-up program, which is the H side of the system.
Information (presence / absence, capacity, etc.) of the DD 82 and the SCSI HDD is displayed.

【0153】87はRAMであり、SCSI側HDD制
御プログラム88、及びHDD総数テーブル89を格納
する。88はSCSI側HDD制御プログラムであり、
SCSI側HDD83とHDD総数テーブル89を制御
する。89はHDD総数テーブルであり、システム側H
DD82の台数とSCSI側HDD83の台数の合計を
表わす。
A RAM 87 stores a SCSI HDD control program 88 and a HDD total number table 89. 88 is a SCSI side HDD control program,
It controls the SCSI side HDD 83 and the HDD total number table 89. 89 is a total HDD table, which is on the system side H
This shows the total number of DD 82 and SCSI HDD 83.

【0154】図14は第4実施例の処理の流れを示すフ
ローチャートである。図14に於いて、S41はシステ
ム起動直後に、システム側HDD制御プログラム85に
より、システム側HDD82の台数をHDD総数テーブ
ル89に設定するステップである。
FIG. 14 is a flow chart showing the flow of processing of the fourth embodiment. In FIG. 14, S41 is a step of setting the number of system-side HDDs 82 in the HDD total table 89 by the system-side HDD control program 85 immediately after the system is started.

【0155】S42はS41のステップ後に、SCSI
側HDD制御プログラム88により、SCSI側HDD
83の台数をHDD総数テーブル89に加算するステッ
プである。
After the step of S41, S42 is set to SCSI.
The HDD on the SCSI side by the HDD control program 88 on the HDD side
This is a step of adding the number of machines of 83 to the HDD total table 89.

【0156】S43はシステム起動中の任意の期間にセ
ットアッププログラム86を立ち上げたことを示すステ
ップである。S44はシステム側HDD82に関して、
セットアッププログラム86が容量表示等の処理を行な
うステップである。
Step S43 is a step showing that the setup program 86 has been started up during an arbitrary period during system startup. S44 relates to the system side HDD 82,
This is a step in which the setup program 86 performs processing such as capacity display.

【0157】S45はSCSI側HDD83が存在する
か否かを判別するステップである。S46はSCSI側
HDD83が存在する場合に、SCSI側HDD制御プ
ログラム88を実行することによりSCSI側HDD8
3の各種情報(ヘッド数、セクタ数、シリンダ数等)を
得るステップである。
S45 is a step of judging whether or not the SCSI HDD 83 exists. In step S46, if the SCSI-side HDD 83 exists, the SCSI-side HDD 8 is executed by executing the SCSI-side HDD control program 88.
This is a step of obtaining various kinds of information of 3 (number of heads, number of sectors, number of cylinders, etc.).

【0158】S47はS46で得た情報をもとに、シス
テム側HDD82と同様にSCSI側HDD83に関し
ての処理を行なうステップである。ここで上記図14に
示すフローチャートを参照して第4実施例の動作を説明
する。
Step S47 is a step for performing processing for the SCSI HDD 83 as well as the system HDD 82 based on the information obtained in S46. Here, the operation of the fourth embodiment will be described with reference to the flow chart shown in FIG.

【0159】システムを起動すると、システム起動直後
に動作するシステム側HDD制御プログラム85がシス
テム側HDD82の台数をチェックして、その結果をH
DD総数テーブル89に格納する(図14ステップS4
1)。
When the system is started, the system-side HDD control program 85 which operates immediately after the system is started checks the number of system-side HDDs 82, and the result is H
The DD total number table 89 is stored (step S4 in FIG. 14).
1).

【0160】続いて、SCSI側HDD制御プログラム
88がSCSI側HDD83の台数をチェックして、そ
の結果をHDD総数テーブル89に加算する(図14ス
テップS42)。
Subsequently, the SCSI HDD control program 88 checks the number of SCSI HDDs 83 and adds the result to the HDD total table 89 (step S42 in FIG. 14).

【0161】この時点でHDD総数テーブル89には、
システム側HDD82の台数とSCSI側HDD83の
台数との合計、つまりシステムに実際に接続されている
HDDの合計数が格納される。
At this point, the total HDD table 89 contains
The total number of system-side HDDs 82 and SCSI-side HDDs 83, that is, the total number of HDDs actually connected to the system is stored.

【0162】その後、セットアッププログラム86が起
動されると(図14ステップS43)、セットアッププ
ログラム86は先ずシステム側HDD82に関して従来
通りに制御を行なう(図14ステップS44)。
Then, when the setup program 86 is activated (step S43 in FIG. 14), the setup program 86 first controls the system-side HDD 82 in the conventional manner (step S44 in FIG. 14).

【0163】その後、システム側HDD82の台数とH
DD総数テーブル89の値を比較することにより(図1
4ステップS45)、SCSI側HDD83が存在する
か否かを知ることができる。
Thereafter, the number of HDDs 82 on the system side and H
By comparing the values in the DD total number table 89 (see FIG.
4 step S45), it is possible to know whether or not the SCSI HDD 83 exists.

【0164】SCSI側HDD83が存在する場合に
は、SCSI側HDD制御プログラム88の機能を実行
して、SCSI側HDD83のヘッド数、セクタ数、シ
リンダ数を入手することができる(図14ステップS4
6)。
If the SCSI HDD 83 exists, the function of the SCSI HDD control program 88 can be executed to obtain the number of heads, sectors, and cylinders of the SCSI HDD 83 (step S4 in FIG. 14).
6).

【0165】この処理で得られた情報をもとに、システ
ム側HDD82の場合と同様に容量表示等を行なう(図
14ステップS47)。これにより、SCSI側HDD
83の存在を確認し、存在する場合には、容量を得て、
システム側HDD82と同様の処理を行ない、結果とし
てシステム側HDD82とSCSI側HDD83とを区
別無く扱え、従ってシステム全体の実際のハードディス
ク実装状態をすべてのユーザが正確に認識でき、全ての
ユーザが混乱なくシステムを有効に扱うことができる。
Based on the information obtained by this processing, the capacity is displayed in the same manner as in the case of the system HDD 82 (step S47 in FIG. 14). As a result, the SCSI HDD
Confirm the existence of 83, if there is, obtain the capacity,
The same processing as the system-side HDD 82 is performed, and as a result, the system-side HDD 82 and the SCSI-side HDD 83 can be handled without distinction, so that all users can accurately recognize the actual hard disk mounting state of the entire system, and all users can be confused. You can handle the system effectively.

【0166】[0166]

【発明の効果】以上詳記したように本発明によれば、シ
ステム内部に実装されたSCSI専用ハードウェアと、
複数のパスワードが設定可能なパスワード登録手段と、
システム使用時に入力されたパスワードを上記登録パス
ワードと照合するパスワードチェック手段と、同手段で
一致をみたパスワードの種別に応じてシステム機能を特
定する制御手段と、上記登録パスワードがそれぞれに固
有のアクセス権を定義するアクセス権定義手段と、上記
アクセス権のうちの使用可能な装置を特定する装置アク
セス権に含まれる、システム内部に持つSCSIの装置
アクセス権を解除/禁止可能なセキュリティレジスタ
(アクセス権レジスタ)と、上記SCSIの装置アクセ
ス権の有無を設定可能なEEPROM等の不揮発性メモ
リとを具備して、パスワードによる装置アクセス権に、
内部SCSIの装置アクセス権を含み、装置内部のSC
SI機構にセキュリティ機能を持たせた構成としたこと
により、内部のSCSIに接続された装置に対して、そ
の使用を特定し制限する有効なセキュリティ機能を実現
できる。
As described in detail above, according to the present invention, SCSI-dedicated hardware mounted inside the system,
Password registration means that can set multiple passwords,
Password checking means that compares the password entered when the system is used with the registered password, control means that identifies the system function according to the type of password that matches the registered password, and the registered password that has unique access rights And a security register (access right register) capable of canceling / prohibiting the SCSI device access right inside the system, which is included in the device access right for specifying the usable device among the above access rights. ) And a non-volatile memory such as EEPROM capable of setting the presence / absence of the SCSI device access right.
SC inside the device including device access right of internal SCSI
By adopting a configuration in which the SI mechanism is provided with a security function, it is possible to realize an effective security function for identifying and limiting the use of the device connected to the internal SCSI.

【0167】又、本発明によれば、システムに内蔵され
たSCSIハードウェアと、この内蔵SCSIハードウ
ェアのSCSI・BIOSを格納する制御プログラムメ
モリと、SCSI・BIOSの状態を格納する不揮発性
メモリと、この不揮発性メモリの内容に従って上記制御
プログラムメモリに格納されたSCSI・BIOSのア
クセスを禁止/許可する手段とを具備して、内部SCS
IハードウェアのSCSI機能を選択的に使用可/使用
不可に設定できる構成としたことにより、ユーザが他の
オプションカードを使用したいとき等、ボードを取り外
すことなく、セットアップによる内部SCSI機能の選
択が可能となる。
Further, according to the present invention, the SCSI hardware built in the system, the control program memory for storing the SCSI / BIOS of the built-in SCSI hardware, and the non-volatile memory for storing the status of the SCSI / BIOS are provided. , A means for prohibiting / permitting access to the SCSI / BIOS stored in the control program memory according to the contents of the non-volatile memory.
With the configuration that enables / disables the SCSI function of the I hardware selectively, the internal SCSI function can be selected by setup without removing the board when the user wants to use another option card. It will be possible.

【0168】又、本発明によれば、システムに内蔵され
たSCSIハードウェアと、この内蔵SCSIハードウ
ェアのSCSI・BIOSを格納する制御プログラムメ
モリと、SCSI・BIOSの禁止、又は許可アドレス
の選択を設定するセットアップ手段と、上記設定に従う
SCSI・BIOSの状態を格納する不揮発性メモリ
と、この不揮発性メモリの内容に従って上記制御プログ
ラムメモリに格納されたSCSI・BIOSのアクセス
を禁止/許可する手段と、上記不揮発性メモリの内容に
従ってSCSI・BIOSのアドレス領域を選択する手
段とを有してなる構成としたことにより、SCSI・B
IOSのアドレス領域選択によるSCSI・BIOSの
アクセス許可/禁止制御により内部SCSIハードウェ
アと他のオプションカードとの衝突をなくすことができ
る。
Further, according to the present invention, the SCSI hardware built in the system, the control program memory for storing the SCSI / BIOS of the built-in SCSI hardware, the inhibition of the SCSI / BIOS, or the selection of the permission address are selected. Setup means for setting, a non-volatile memory for storing the status of the SCSI / BIOS according to the above setting, means for prohibiting / permitting access to the SCSI / BIOS stored in the control program memory according to the contents of the non-volatile memory, By adopting a configuration including means for selecting the SCSI / BIOS address area according to the contents of the nonvolatile memory, the SCSI / B
The access permission / prohibition control of SCSI / BIOS by selecting the address area of IOS can eliminate the conflict between the internal SCSI hardware and other option cards.

【0169】又、本発明によれば、SCSIハードウェ
アを内蔵するシステムに於いて、IDEインターフェイ
ス等の特定の内部インターフェイスによりシステムに接
続されるシステム側ハードディスクドライブと、このシ
ステム側ハードディスクドライブを制御するシステム側
ハードディスク制御プログラムと、上記SCSIハード
ウェアに接続されるSCSI側ハードディスクドライブ
と、このSCSI側ハードディスクドライブを制御す
る、上記制御プログラムの起動アドレスと共通の起動ア
ドレスをもつSCSI側ハードディスク制御プログラム
と、上記システム側ハードディスク制御プログラム及び
上記SCSI側ハードディスク制御プログラムにより制
御されるハードディスクドライブ総数テーブルと、この
テーブルを参照してシステムに接続されている全てのハ
ードディスクドライブのタイプを判別し、そのハードデ
ィスクドライブ容量を表示して使用可否の設定を可能に
する設定手段とを具備して、SCSI側ハードディスク
ドライブをシステム側ハードディスクドライブと同様に
ユーザが使用設定できるようにしたことにより、システ
ム全体の実際のハードディスク実装状態をすべてのユー
ザが正確に認識でき、全てのユーザが混乱なくシステム
を有効に扱うことができる。
Further, according to the present invention, in a system incorporating SCSI hardware, a system side hard disk drive connected to the system by a specific internal interface such as an IDE interface and the system side hard disk drive are controlled. A system-side hard disk control program, a SCSI-side hard disk drive connected to the SCSI hardware, and a SCSI-side hard disk control program that controls the SCSI-side hard disk drive and has a start-up address common to the start-up address of the control program; Referring to this table, the total number of hard disk drives controlled by the system side hard disk control program and the SCSI side hard disk control program The hard disk drive connected to the system is provided with a setting means for determining the type of all hard disk drives, displaying the hard disk drive capacity, and enabling / disabling the setting, and the SCSI hard disk drive as the system hard disk drive. Similarly, by allowing the user to set the usage, all users can accurately recognize the actual hard disk mounting state of the entire system, and all users can effectively handle the system without confusion.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1実施例に於ける基本構成を説明す
るための図であり、(a)は本発明に於ける要部の基本
構成を示すブロック図、(b)は運用例を示す図。
FIG. 1 is a diagram for explaining a basic configuration in a first embodiment of the present invention, (a) is a block diagram showing a basic configuration of a main part of the present invention, and (b) is an operation example. FIG.

【図2】本発明の第1実施例によるシステム構成を示す
ブロック図。
FIG. 2 is a block diagram showing a system configuration according to the first embodiment of the present invention.

【図3】図2に於ける実施例の要部の構成を示すブロッ
ク図。
FIG. 3 is a block diagram showing a configuration of a main part of the embodiment shown in FIG.

【図4】図3に示すPCMCIAゲートアレイの内部構
成を示すブロック図。
FIG. 4 is a block diagram showing an internal configuration of the PCMCIA gate array shown in FIG.

【図5】図2及び図3に示すEEPROMに格納される
パスワード及びアクセス権の内容及び構造を説明するた
めの図。
5 is a diagram for explaining the contents and structure of a password and an access right stored in the EEPROM shown in FIGS. 2 and 3. FIG.

【図6】図2及び図3に示すEEPROMに格納される
パスワード及びアクセス権の内容及び構造を説明するた
めの図。
FIG. 6 is a diagram for explaining the contents and structure of a password and access right stored in the EEPROM shown in FIGS. 2 and 3;

【図7】図2乃至図4に示すPCMCIAゲートアレイ
のセキュリティレジスタ(SR)に設定されるアクセス
権の制御機構部示す図。
FIG. 7 is a diagram showing a control mechanism unit of an access right set in a security register (SR) of the PCMCIA gate array shown in FIGS. 2 to 4;

【図8】上記第1実施例に於けるパスワードチェック処
理の際の、CPU側、及びキーボードコントローラ(K
BC)側の各処理手順を示すフローチャート。
FIG. 8 is a CPU side and a keyboard controller (K) in the password check process in the first embodiment.
The flowchart which shows each processing procedure of the BC side.

【図9】図8に示すパスワードチェックと、そのパスワ
ードチェックに伴うアクセス権の設定処理手順を示すフ
ローチャート。
9 is a flowchart showing the password check shown in FIG. 8 and the access right setting processing procedure associated with the password check.

【図10】本発明の第2実施例に於ける内蔵型SCSI
ハードウェアの使用許可/禁止の制御処理手順を示すフ
ローチャート。
FIG. 10: Built-in SCSI in the second embodiment of the present invention
The flowchart which shows the control-processing procedure of hardware use permission / prohibition.

【図11】上記第2実施例の要部の機能構成を示すブロ
ック図。
FIG. 11 is a block diagram showing a functional configuration of essential parts of the second embodiment.

【図12】上記第2実施例に於けるセットアップの際の
SCSI・BIOSの許可/禁止、及び許可の際のアド
レス領域選択の一例を示す図。
FIG. 12 is a diagram showing an example of SCSI / BIOS permission / prohibition at the time of setup and an address area selection at the time of permission in the second embodiment.

【図13】本発明の第3実施例に於けるシステム内の要
部の構成を示すブロック図。
FIG. 13 is a block diagram showing a configuration of a main part in a system according to a third embodiment of the present invention.

【図14】上記第4実施例の処理の流れを示すフローチ
ャート。
FIG. 14 is a flowchart showing the flow of processing of the fourth embodiment.

【符号の説明】[Explanation of symbols]

1…パスワード制御手段、2…パスワード記憶手段、1
1…システムバス(ISA−BUS)、12…周辺イン
ターフェースバス(PI−BUS;PeripheralInterfac
e BUS)、13…キーボードインターフェースバス(K
BC−BUS)、14…電源インターフェースバス(P
SC−BUS)、15…EEPROMアクセス専用ライ
ン、21…CPU、22…I/Oコントローラ(I/O
−CONT)、23…システムメモリ、24…DRAM
カード、25…BIOS−ROM、26…PCMCIA
ーGA(PCMCIAゲートアレイ)、27…フロッピ
ーディスクコントローラ(FDC)、28…PCMCI
Aゲートアレイ(PCMCIA・GA)、29…EEP
ROM、30…キーボードコントローラ(KBC)、3
1…拡張コネクタ、32…表示コントローラ(VGAコ
ントローラ)、33…画像メモリ(VRAM)、41…
シリアルポート、42…ハードディスクドライブ(HD
D)、43…プリンタポート(EPP)、44…ステー
タスLCD、45…フロッピーディスクドライブ(FD
D)、46…電源コントローラ(PSC)、51…キー
ボード(KB)、52…マウス、53…外部キーボー
ド、100…セキュリティレジスタ(SR)、201…
専用レジスタ群、202…ISA−BUSインターフェ
スロジック、203…KBC−BUSインターフェース
ロジック、204…EEPROMインターフェースロジ
ック、205…パスワードコントロールロジック、80
…システムバス、81…CPU、82…システム側ハー
ドディスク装置(システム側HDD)、83…SCSI
側ハードディスク装置(SCSI側HDD)、84…R
OM、85…システム側HDD制御プログラム、86…
セットアップ(Set up)プログラム、87…RAM、8
8…SCSI側HDD制御プログラム、89…HDD総
数テーブル。
1 ... Password control means, 2 ... Password storage means, 1
1 ... System bus (ISA-BUS), 12 ... Peripheral interface bus (PI-BUS; PeripheralInterfac)
e BUS), 13 ... Keyboard interface bus (K
BC-BUS), 14 ... Power supply interface bus (P
SC-BUS), 15 ... EEPROM access dedicated line, 21 ... CPU, 22 ... I / O controller (I / O)
-CONT), 23 ... system memory, 24 ... DRAM
Card, 25 ... BIOS-ROM, 26 ... PCMCIA
-GA (PCMCIA gate array), 27 ... Floppy disk controller (FDC), 28 ... PCMCI
A gate array (PCMCIA / GA), 29 ... EEP
ROM, 30 ... Keyboard controller (KBC), 3
1 ... Expansion connector, 32 ... Display controller (VGA controller), 33 ... Image memory (VRAM), 41 ...
Serial port, 42 ... Hard disk drive (HD
D), 43 ... Printer port (EPP), 44 ... Status LCD, 45 ... Floppy disk drive (FD)
D), 46 ... Power supply controller (PSC), 51 ... Keyboard (KB), 52 ... Mouse, 53 ... External keyboard, 100 ... Security register (SR), 201 ...
Dedicated register group, 202 ... ISA-BUS interface logic, 203 ... KBC-BUS interface logic, 204 ... EEPROM interface logic, 205 ... Password control logic, 80
... system bus, 81 ... CPU, 82 ... system-side hard disk device (system-side HDD), 83 ... SCSI
Side hard disk drive (SCSI side HDD), 84 ... R
OM, 85 ... System side HDD control program, 86 ...
Set up program, 87 ... RAM, 8
8 ... SCSI side HDD control program, 89 ... HDD total number table.

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 システム内部に実装されたSCSI専用
ハードウェアと、複数のパスワードが設定可能なパスワ
ード登録手段と、システム使用時に入力されたパスワー
ドを上記登録パスワードと照合するパスワードチェック
手段と、同手段で一致をみたパスワードの種別に応じて
システム機能を特定する制御手段と、上記登録パスワー
ドがそれぞれに固有のアクセス権を定義するアクセス権
定義手段と、上記アクセス権のうちの使用可能な装置を
特定する装置アクセス権に含まれる、システム内部に持
つSCSIの装置アクセス権を解除/禁止可能なレジス
タと、上記SCSIの装置アクセス権の有無を設定可能
な不揮発性メモリとを具備して、パスワードによる装置
アクセス権に、内部SCSIの装置アクセス権を含み、
装置内部のSCSI機構にセキュリティ機能を持たせた
ことを特徴とするポータブルコンピュータシステム。
1. A dedicated hardware for SCSI installed in the system, a password registration means capable of setting a plurality of passwords, a password check means for checking the password input when the system is used with the registered password, and the same means. The control means that identifies the system function according to the type of password that matches the password, the access right definition means that defines the access right unique to each of the registered passwords, and the usable device of the access rights is specified. A password-based device is provided with a register included in the device access right to enable / disable the SCSI device access right inside the system and a non-volatile memory capable of setting the presence or absence of the SCSI device access right. Access right includes internal SCSI device access right,
A portable computer system characterized in that the SCSI mechanism inside the device has a security function.
【請求項2】 システムに内蔵されたSCSIハードウ
ェアと、この内蔵SCSIハードウェアのSCSI・B
IOSを格納する制御プログラムメモリと、SCSI・
BIOSの状態を格納する不揮発性メモリと、この不揮
発性メモリの内容に従って上記制御プログラムメモリに
格納されたSCSI・BIOSのアクセスを禁止/許可
する手段とを具備し、内部SCSIハードウェアのSC
SI機能を選択的に使用可/使用不可に設定できること
を特徴としたポータブルコンピュータシステム。
2. The SCSI hardware built into the system and SCSI B of the built-in SCSI hardware
Control program memory for storing IOS, SCSI
A non-volatile memory for storing the status of the BIOS, and means for prohibiting / permitting access to the SCSI / BIOS stored in the control program memory according to the contents of the non-volatile memory are provided.
A portable computer system characterized by being able to selectively enable / disable the SI function.
【請求項3】 システムに内蔵されたSCSIハードウ
ェアと、この内蔵SCSIハードウェアのSCSI・B
IOSを格納する制御プログラムメモリと、SCSI・
BIOSの禁止、又は許可アドレスの選択を設定するセ
ットアップ手段と、上記設定に従うSCSI・BIOS
の状態を格納する不揮発性メモリと、この不揮発性メモ
リの内容に従って上記制御プログラムメモリに格納され
たSCSI・BIOSのアクセスを禁止/許可する手段
と、上記不揮発性メモリの内容に従ってSCSI・BI
OSのアドレス領域を選択する手段とを具備し、SCS
I・BIOSのアドレス領域選択によるSCSI・BI
OSのアクセス許可/禁止制御により内部SCSIハー
ドウェアと他のオプションカードとの衝突をなくすこと
を特徴としたポータブルコンピュータシステム。
3. The SCSI hardware built into the system and the SCSI / B of this built-in SCSI hardware
Control program memory for storing IOS, SCSI
Setup means for setting BIOS inhibition or permission address selection, and SCSI BIOS according to the above settings
A non-volatile memory for storing the status of the non-volatile memory, means for prohibiting / permitting access to the SCSI / BIOS stored in the control program memory according to the content of the non-volatile memory, and SCSI / BI according to the content of the non-volatile memory.
Means for selecting an address area of the OS,
SCSI / BI by selecting I / BIOS address area
A portable computer system characterized by eliminating collision between internal SCSI hardware and other option cards by controlling access permission / prohibition of the OS.
【請求項4】 SCSIハードウェアを内蔵するシステ
ムに於いて、特定の内部インターフェイスによりシステ
ムに接続されるシステム側ハードディスクドライブと、
このシステム側ハードディスクドライブを制御するシス
テム側ハードディスク制御プログラムと、上記SCSI
ハードウェアに接続されるSCSI側ハードディスクド
ライブと、このSCSI側ハードディスクドライブを制
御する、上記制御プログラムの起動アドレスと共通の起
動アドレスをもつSCSI側ハードディスク制御プログ
ラムと、上記システム側ハードディスク制御プログラム
及び上記SCSI側ハードディスク制御プログラムによ
り制御されるハードディスクドライブ総数テーブルと、
このテーブルを参照してシステムに接続されている全て
のハードディスクドライブのタイプを判別し、そのハー
ドディスクドライブ容量を表示して使用可否の設定を可
能にする設定手段とを具備し、SCSI側ハードディス
クドライブをシステム側ハードディスクドライブと同様
にユーザが使用設定できることを特徴とするポータブル
コンピュータシステム。
4. A system hard disk drive connected to the system through a specific internal interface in a system incorporating SCSI hardware,
The system side hard disk control program for controlling this system side hard disk drive, and the above SCSI
A SCSI hard disk drive connected to hardware, a SCSI hard disk control program that controls the SCSI hard disk drive and has a common start address with the start address of the control program, the system hard disk control program, and the SCSI. Hard disk drive total number table controlled by the side hard disk control program,
The SCSI hard disk drive is equipped with a setting means for determining the type of all hard disk drives connected to the system by referring to this table and displaying the hard disk drive capacity to enable / disable setting. A portable computer system that can be used and set by the user in the same manner as the system hard disk drive.
JP5238240A 1993-09-24 1993-09-24 Portable computer system Pending JPH0793241A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5238240A JPH0793241A (en) 1993-09-24 1993-09-24 Portable computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5238240A JPH0793241A (en) 1993-09-24 1993-09-24 Portable computer system

Publications (1)

Publication Number Publication Date
JPH0793241A true JPH0793241A (en) 1995-04-07

Family

ID=17027234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5238240A Pending JPH0793241A (en) 1993-09-24 1993-09-24 Portable computer system

Country Status (1)

Country Link
JP (1) JPH0793241A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002304318A (en) * 2001-04-06 2002-10-18 Dainippon Printing Co Ltd Computer system and use control method therefor
US6470455B1 (en) 1999-03-31 2002-10-22 International Business Machines Corporation Data processing system and method for prohibiting access to a SCSI bus
US6738913B1 (en) 1999-01-19 2004-05-18 Fujitsu Limited Storage device and access control method
JP2008525871A (en) * 2004-12-16 2008-07-17 インテル・コーポレーション A technique for filtering attempts to access component core logic
JP2008257743A (en) * 1996-05-15 2008-10-23 Intertrust Technologies Corp Cryptographic method, equipment and system for storage medium electronic right management in closed and connected equipment
JP2009259012A (en) * 2008-04-17 2009-11-05 Murata Mach Ltd Information processing apparatus

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008257743A (en) * 1996-05-15 2008-10-23 Intertrust Technologies Corp Cryptographic method, equipment and system for storage medium electronic right management in closed and connected equipment
US6738913B1 (en) 1999-01-19 2004-05-18 Fujitsu Limited Storage device and access control method
US6470455B1 (en) 1999-03-31 2002-10-22 International Business Machines Corporation Data processing system and method for prohibiting access to a SCSI bus
JP2002304318A (en) * 2001-04-06 2002-10-18 Dainippon Printing Co Ltd Computer system and use control method therefor
JP2008525871A (en) * 2004-12-16 2008-07-17 インテル・コーポレーション A technique for filtering attempts to access component core logic
JP2009259012A (en) * 2008-04-17 2009-11-05 Murata Mach Ltd Information processing apparatus

Similar Documents

Publication Publication Date Title
EP0588083B1 (en) Portable computer system
JP2755828B2 (en) Secure application card for sharing application data and procedures between multiple microprocessors
US5325430A (en) Encryption apparatus for computer device
US5748888A (en) Method and apparatus for providing secure and private keyboard communications in computer systems
US20180364929A9 (en) Integrated Circuit Device That Includes A Secure Element And A Wireless Component For Transmitting Protected Data Over A Local Short Range Wireless Communication Connection
JP2708349B2 (en) Computer system with security mechanism and method of managing the mechanism
US8307131B2 (en) System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US20090125645A1 (en) System and method for supporting multiple tokens having a smart card to control parameters of a flash memory device
JPH07219885A (en) Information processing system, electronic equipment and control method
JPH07104882A (en) Portable computer system
JP2006190275A (en) Method for conquering shutdown of system management
US6609207B1 (en) Data processing system and method for securing a docking station and its portable PC
US6032256A (en) Power controlled computer security system and method
JP3270136B2 (en) Portable computer
JP4799822B2 (en) System and method for controlling access between devices in a computer system
JPH0793241A (en) Portable computer system
US5937157A (en) Information processing apparatus and a control method
JP2983391B2 (en) Portable computer
JP4314311B2 (en) Information processing apparatus and information processing system
JP3075856B2 (en) Computer
JP3100958B2 (en) Portable computer
JPH07319569A (en) Computer system
JP4403221B2 (en) Device control apparatus, computer, and device control method
US20090150661A1 (en) Information Processing Apparatus and Program
JPH08263163A (en) Computer system