DE69332942T2 - Tragbares Rechnersystem - Google Patents

Tragbares Rechnersystem Download PDF

Info

Publication number
DE69332942T2
DE69332942T2 DE69332942T DE69332942T DE69332942T2 DE 69332942 T2 DE69332942 T2 DE 69332942T2 DE 69332942 T DE69332942 T DE 69332942T DE 69332942 T DE69332942 T DE 69332942T DE 69332942 T2 DE69332942 T2 DE 69332942T2
Authority
DE
Germany
Prior art keywords
password
passwords
display
data
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69332942T
Other languages
English (en)
Other versions
DE69332942D1 (de
Inventor
Toshikazu Minato-ku Morisawa
Masayo Minato-ku Yamaki
Hiroyuki Minato-ku Tsukada
Tohru Minato-ku Mamata
Tatsuya Minato-ku Kawawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Personal System Engineering Co Ltd
Original Assignee
Toshiba Corp
Toshiba Personal System Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP4248371A external-priority patent/JP2983391B2/ja
Priority claimed from JP24835592A external-priority patent/JP3270136B2/ja
Priority claimed from JP4248358A external-priority patent/JPH06103235A/ja
Priority claimed from JP04248357A external-priority patent/JP3075856B2/ja
Priority claimed from JP4248373A external-priority patent/JPH06102953A/ja
Application filed by Toshiba Corp, Toshiba Personal System Engineering Co Ltd filed Critical Toshiba Corp
Publication of DE69332942D1 publication Critical patent/DE69332942D1/de
Application granted granted Critical
Publication of DE69332942T2 publication Critical patent/DE69332942T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Description

  • Die Erfindung bezieht sich auf ein tragbares Computersystem mit einer Sicherheitsfunktion zum Bestätigen, dass der Bediener (operator) ein autorisierter Benutzer (user) ist.
  • Neuerdings wurden Personal-Computer in der Größe und im Gewicht verringert, um leichter tragbar zu sein, und in der Leistung und der Funktion verbessert. Insbesondere sind Personal-Computer vom Laptoptyp, die von einer Batterie angetrieben werden und einen Speicher mit großer Kapazität, wie beispielsweise ein Festplattenlaufwerk (HDD), einen RAM-Pack und ferner eine Kartenschnittstelle, beispielsweise für PCMCIA-Karten aufweisen, weit verbreitet.
  • Der größte Vorteil dieser Personal-Computer liegt darin, dass jeder sie ohne weiteres aufgrund ihrer einfachen Handhabung Orts-unabhängig benutzen kann. Andererseits neigt die breite Verteilung der Personal-Computers dazu, die Gelegenheit zur Verarbeitung geheimer Information zu erhöhen. Daher ist eine ausreichende Berücksichtigung hinsichtlich der Sicherheitsfunktion erforderlich.
  • Herkömmlicherweise wird die Sicherheitsfunktion durch Programmieren des Computers realisiert, um eine Passworteingabe von dem Bediener jedes Mal zu Prüfen, wenn die Leistungsquelle angeschaltet wird. Bei dieser Passwortprüfung wird das Eingeben eines Passworts sofort nach dem Start der Leistungsversorgung angefordert, und es wird dann geprüft, ob das eingegebene Passwort mit einem vorher registrierten Passwort koinzidiert. Wenn zwischen diesen eine Koinzidenz erfasst wird, wird der Personal-Computer aktiv, um eine Datenverarbeitung entsprechend einer durch den Bediener eingegebenen Anweisung zu starten.
  • Die herkömmliche Sicherheitsfunktion weist jedoch die folgenden Nachteile auf.
    • (a) In einem Fall, in dem der Personal-Computer eine Festplatte hat, die geheime Informationen speichert, kann jeder autorisierte Benutzer die Information erhalten, indem der Computer angewiesen wird, auf die Festplatte zuzugreifen. Dies stört eine begrenzte Anzahl der autorisierten Benutzer, die die Verantwortung für das Management der geheimen Information übernehmen. Wenn es viele autorisierte Benutzer gibt, die das Passwort kennen, besteht außerdem eine Möglichkeit, das ein nicht-autorisierter Benutzer ohne weiteres das Passwort von einem von ihnen bekommt.
    • (b) Der oben erwähnte Personal-Computer umfasst im allgemeinen eine CPU zum Steuern des Systembetriebs, einen Passwortspeicher zum Speichern eines registrierten Passworts und einen zwischen der CPU und dem Passwortspeicher verbundenen Systembus. Die CPU greift auf den Passwortspeicher über den Systembus zu, um das in dem Passwortspeicher gespeicherte registrierte Passwort zu lesen. Daher besteht eine Möglichkeit, dass ein nicht-autorisierter Benutzer das registrierte Passwort aus dem Passwortspeicher durch ein nicht annehmbares Zugriffsverfahren erhält.
    • (c) Einige der Personal-Computers weisen eine Wiederaufnahmefunktion auf, bei der eine Datenverarbeitung unterbrochen wird, nachdem die Hauptleistungsquelle abgeschaltet ist, und von dem unterbrochenen Punkt neu gestartet wird, nachdem die Hauptleistungsquelle eingeschaltet ist. In einem Fall, in dem ein Bediener die Hauptleistungsquelle nach Einstellen eines Modus der Wiederaufnahmefunktion abgeschaltet hat, um den Computer zu verlassen, hört eine Anzeige auf, die in einem Video-RAM gespeicherten Anzeigedaten anzuzeigen. Zu dieser Zeit wird eine Backup-Leistung an den Video-RAM geliefert, und der Video-RAM behält die Anzeigedaten unter der Backup-Leistung. Wenn die Hauptleistungsquelle angeschaltet wird, beginnt die Anzeige, die in dem Video-RAM gespeicherten Anzeigedaten anzuzeigen. Zu dieser Zeit wird ein Passworteingabefenster auf einem Teil des Bildschirms angezeigt. Daher kann jeder Information hinsichtlich der unterbrochenen Datenverarbeitung aus den in dem Hintergrund des Passworteingabefensters angezeigten Anzeigedaten erhalten. Mit anderen Worten kann ein nicht-autorisierter Benutzer die Information ohne Eingeben irgendeines Passworts erhalten.
    • (d) Einige der Personal-Computer umfassen eine sofortige Sicherheitsfunktion, wie beispielsweise eine Betriebssperrfunktion, bei der Anzeige- und Tastaturvorgänge ohne Unterbrechen der Datenverarbeitung gesperrt sind. Um die Vorgänge zu entsperren, ist es notwendig, dass das eingegebene Passwort mit demjenigen identisch ist, das zur Zeit des Einschaltens durchgeführte Passwortüberprüfung identisch ist. Bei dieser Einschaltpasswortprüfung wird, wenn ein falsches Passwort beispielsweise mehr als zweimal eingegeben wurde, die Eingabe des nächsten Passworts im allgemeinen für mindestens eine voreingestellte Zeitspanne danach zurückgewiesen. Wenn das Passwort vereinfacht wird, um das Entriegeln zu ermöglichen, sinkt die Zuverlässigkeit der Sicherheitsfunktion. Außerdem wird die Anzahl von Malen, die ein falsches Passwort eingegeben wird, bei dem Betriebssperr-Passwortprüfen nicht gezählt, da dieses Prüfen durchgeführt wird, nachdem der Benutzer als ein autorisierter Benutzer bei dem Einschaltpasswortprüfen erfasst wird. Daher ist es für einen nicht-autorisierten Benutzer möglich, das registrierte Passwort durch wiederholte Eingabe zufällig ausgewählter Passwörter zu finden.
    • (e) Es sei angenommen, dass ein Bediener den Computer verlassen hat, nachdem ein Modus der Wiederaufnahmefunktion eingestellt wurde, und die Hauptleistungsquelle abgeschaltet wurde. Die unterbrochene Datenverarbeitung wird erneut gestartet, wenn ein Passwort eingegeben wird, dass einen autorisierten Benutzer angibt, nachdem die Hauptleistungsquelle eingeschaltet ist. Wenn das Passwort jedoch durch einen anderen nicht bekannten Bediener eingegeben wird, kann dieser Bediener erreichen, dass die neugestartete Datenverarbeitung in einem Zustand ist, in dem der Bediener, der den Computer verlassen hat, seine oder ihre Arbeit fortsetzen kann.
  • Eine Aufgabe der Erfindung besteht darin, ein tragbares Computersystem bereitzustellen, dass die Zuverlässigkeit seiner Sicherheitsfunktion verbessern kann.
  • Die US-5120939 offenbart ein Computersystem gemäß dem Oberbegriff von Anspruch 1. Gemäß diesem Dokument steuert ein Prozessor den Betrieb einer Smart-Card, um die Datenverarbeitung durchzuführen. Der Speicher enthält ein oder mehrere registrierte Passwörter, und der Prozessor prüft, ob ein durch die Benutzerschnittstelle eingegebenes Passwort mit irgendeinem der in dem Speicher gehaltenen registrierten Passwörter übereinstimmt. Bei Erfassung der Koinzidenz, wird die Datenverarbeitung ermöglicht. Obwohl das registrierte Passwort eine Mehrzahl von binären Ziffern umfasst, auf die von außen nicht zugegriffen werden kann, wird dieses Merkmal einfach hergeleitet, da keine Verbindungsanschlüsse für die Smart-Card einem mit dem Prozessor verbundenen Systembus zugewiesen sind.
  • Außerdem wird die Smart-Card dieses Dokuments von einer nicht-autorisierten Person verwendet und mit einer Lese/Schreibeinheit verbunden, wenn die autorisierte Person verlangt, dass eine Tür zu öffnen ist. Daher ist es nicht notwendig, einen nicht-autorisierten Zugriff von dem Prozessor auf den Speicher zu verhindern.
  • Außerdem offenbart die US-4672572 ein Detektionsmittel für mehr Kommunikation zwischen den Terminals und Host-Computern. Das Detektionsmittel umfasst eine Benutzerauthentifizierung, eine Nachprüf-Zugriffssteuerbefehlsfilterung, ein Nachprüf-Trailaufzeichnung, Nachprüf-Trailanalysis, Dialog und kryptografische Dienste.
  • Erfindungsgemäß wird bei obiger Aufgabe von einem Computersystem gemäß Anspruch 1 gelöst. Die abhängigen Ansprüche beziehen sich auf weitere vorteilhafte Aspekte der Erfindung.
  • Gemäß einem ersten Aspekt der Erfindung wird ein tragbares Computersystem bereitgestellt, das umfasst: einen Eingabeabschnitt zum Eingeben mindestens eines Passwortes; einen Hauptprozessorabschnitt zum Steuern des Betriebs des Systems, um eine Datenverarbeitung durchzuführen; und einen Passwortsteuerabschnitt, der ein oder mehrere registrierte Passwörter hält, die durch direkten Zugriff von dem Hauptprozessorabschnitt nicht lesbar sind, um es dem Hauptprozessorabschnitt zu ermöglichen, die Datenverarbeitung durchzuführen, wenn ein Passwort, dass mit einem der darin gehaltenen registrierten Passwörter identisch ist, von dem Eingabeabschnitt eingegeben wird.
  • Gemäß einem zweiten Aspekt der Erfindung wird ein tragbares Computersystem bereitgestellt, das umfasst: einen Eingabeabschnitt zum Eingeben mindestens eines Passworts; einen Hauptprozessorabschnitt zum Steuern des Betriebs des Systems, um eine Datenverarbeitung durchzuführen; und einen Passwortsteuerabschnitt, der ein oder mehrere registrierte Passwörter hält, die durch direkten Zugriff von dem Hauptprozessorabschnitt nicht lesbar sind, um es dem Hauptprozessorabschnitt zu erlauben, die Datenverarbeitung durchzuführen, wenn ein Passwort, das mit einem der darin gehaltenen registrierten Passwörter identisch, durch den Eingabeabschnitt eingegeben wird, wobei der Passwortsteuerabschnitt einen beschränkenden Abschnitt zum Beschränken eines Funktionsbereichs der Datenverarbeitung basierend auf der Art des registrierten Passworts, das mit dem eingegebenen Passwort koinzidiert, hat.
  • Gemäß einem dritten Aspekt der Erfindung wird ein tragbares Computersystem bereitgestellt, das einen Eingabeabschnitt zum Eingeben mindestens eines Passworts; einen Hauptprozessorabschnitt zum Steuern des Betriebs des Systems, um eine Datenverarbeitung durchzuführen; und einen Passwortsteuerabschnitt umfasst, der ein oder mehrere registrierte Passwörter hält, so dass sie nicht durch direkten Zugriff von dem Hauptprozessorabschnitt lesbar sind, um es dem Hauptprozessorabschnitt zu ermöglichen, die Datenverarbeitung durchzuführen, wenn ein Passwort, das mit einem der darin gehaltenen registrierten Passwörter identisch ist, durch den Eingabeabschnitt eingegeben wird, wobei der Passwortsteuerabschnitt einen nicht flüchtigen Passwortspeicher zum Speichern eines oder mehrerer registrierter Passwörter umfasst, und einen Passwortprüfabschnitt zum Prüfen, ob das eingegebene Passwort mit irgendeinem der in dem Passwortspeicher registrierten Passwörter koinzidiert, wobei der Hauptprozessorabschnitt mit dem Passwortprüfabschnitt über einen Systembus verbunden ist, und der Passwortprüfabschnitt mit dem Passwortspeicher über einen von dem Systembus unabhängigen Speicherbus verbunden ist, um den Passwortspeicher vor dem Hauptprozessorabschnitt zu verbergen.
  • Gemäß einem vierten Aspekt der Erfindung wird ein tragbares Computersystem bereitgestellt, das umfasst: einen Eingabeabschnitt zum Eingeben mindestens eines Passworts; einen Hauptprozessorabschnitt zum Steuern des Betriebs des Systems, um eine Datenverarbeitung durchzuführen; einen Passwortsteuerabschnitt, der ein oder mehrere registrierte Passwörter hält, so dass sie nicht durch direkten Zugriff von dem Hauptprozessor lesbar sind, um es dem Hauptprozessorabschnitt zu ermöglichen, die Datenverarbeitung durchzuführen, wenn ein Passwort, das identisch mit einem der darin gehaltenen registrierten Passwörter ist, von dem Eingabeabschnitt eingegeben wird; einen sekundären leistungsunter stützten Anzeigespeicher zum Speichern von Anzeigedaten, die von dem Hauptprozessorabschnitt erzeugt wurden; eine Anzeige zum Anzeigen der in dem Anzeigespeicher gespeicherten Anzeigedaten; und einen sekundären leistungsunterstützten Systemspeicher zum Speichern von Verarbeitungszustandsdaten, die erhalten werden, wenn die Datenverarbeitung unterbrochen wird, wobei der Passwortsteuerabschnitt einen nicht flüchtigen Passwortspeicher zum Speichern eines oder mehrerer registrierter Passwörter umfasst, und einen Passwortprüfabschnitt zum Prüfen, ob das eingegebene Passwort mit irgendeinem der in dem Passwortspeicher gespeicherten registrierten Passwörter koinzidiert, und der Hauptprozessorabschnitt umfasst: einen Einstellabschnitt zum Einstellen einer Systemkonfiguration mit Bezug auf verfügbare Funktionsmodi und Hardware-Ressourcen, einen Aussetzungsabschnitt zum Unterbrechen der Datenverarbeitung und Sichern der Verarbeitungszustandsdaten in dem Systemspeicher, wenn eine Hauptleistungsquelle in einem Wiederaufnahmemodus abgeschaltet wird, einen Wiederaufnahmeabschnitt zum Wiederherstellen der gespeicherten Verarbeitungszustandsdaten, wenn die Hauptleistungsquelle in dem Wiederaufnahmemodus eingeschaltet wird, und einen Anzeigesperrabschnitt zum Sperren der in dem Anzeigespeicher gespeicherten Anzeigedaten von der Anzeige, bevor die Datenverarbeitung durch den Passwortsteuerabschnitt erlaubt wird.
  • Gemäß einem fünften Aspekt der Erfindung wird ein tragbares Computersystem bereitgestellt, das umfasst: einen Eingabeabschnitt zum Eingeben mindestens eines Passworts; einen Hauptprozessorabschnitt zum Steuern des Betriebs des Systems, um eine Datenverarbeitung durchzuführen; und einen Passwortsteuerabschnitt, der ein oder mehrere registrierte Passwörter als unlesbar durch direkten Zugriff von dem Hauptprozessorabschnitt hält, um es dem Hauptprozessorabschnitt zu ermöglichen, die Datenverarbeitung durchzuführen, wenn ein Passwort, das identisch zu einem der darin gehaltenen registrierten Passwörter ist, durch den Eingabeab schnitt eingegeben wird, wobei der Hauptprozessorabschnitt einen Betriebssperrabschnitt zum Sperren und Entsperren der Vorgänge des Eingabeabschnitts und weiterer vorbestimmter Hardware-Ressourcen während der Datenverarbeitung umfasst, wobei die Eingabe eines Passworts von der Betriebssperrung an dem Eingabeabschnitt ausgenommen ist, und der Passwortsteuerabschnitt ein oder mehrere zweite registrierte Passwörter zusätzlich zu den ersten registrierten Passwörter hält, um das Entsperren der verriegelten Vorgängen zu ermöglichen, wenn ein Passwort, das mit einem der zweiten registrierten Passwörter identisch ist, von dem Eingabeabschnitt während der Betriebssperrung eingegeben ist.
  • Gemäß am sechsten Aspekt der Erfindung wird ein tragbares Computersystem bereitgestellt, das umfasst: einen Eingabeabschnitt zum Eingeben mindestens eines Passworts; einen Hauptprozessorabschnitt zum Steuern des Betriebs des Systems, um eine Datenverarbeitung durchzuführen; einen Passwortsteuerabschnitt, der ein oder mehrere registrierte Passwörter als nicht lesbar durch direkten Zugriff von dem Hauptprozessorabschnitt hält, um es dem Hauptprozessorabschnitt zu ermöglichen, die Datenverarbeitung durchzuführen, wenn ein Passwort, das mit einem der darin gehaltenen registrierten Passwörter identisch ist, durch den Eingabeabschnitt eingegeben wird; und einen sekundären leistungsunterstützten Systemspeicher zum Speichern von Verarbeitungszustandsdaten, die erhalten werden, wenn die Datenverarbeitung unterbrochen wird, wobei der Passwortsteuerabschnitt einen nicht flüchtigen Passwortspeicher zum Speichern eines oder mehrerer registrierter Passwörter umfasst, und einen Passwortprüfabschnitt zum Prüfen, ob das eingegebene Passwort mit einem der im Passwortspeicher registrierten Passwörter koinzidiert, und der Hauptprozessorabschnitt umfasst: einen Einstellabschnitt zum Einstellen einer Systemkonfiguration mit Bezug auf verfügbaren Funktionsmodi von Hardware-Ressourcen, einen Versorgungsabschnitt zum Liefern einer Passwortprüfanforderung an den Passwortprüfabschnitt, wenn eine Leistungsquelle in einem Einschalt-Passwortprüfmodus eingeschaltet wird, ein Aussetzungsabschnitt zum Unterbrechen der Datenverarbeitung und Speichern des registrierten Passworts, das erfasst wird, um mit einem eingegebenen Passwort während der Passwortprüfung zu koinzidieren, die notwendig ist, um zu ermöglichen, dass die Datenverarbeitung fortgesetzt wird, zusammen mit den Verarbeitungszustandsdaten in dem Systemspeicher, wenn die Hauptleistungsquelle in einem Wiederaufnahmemodus abgeschaltet ist, und ein Wiederaufnahmemittel zum Wiederherstellen der gespeicherten Verarbeitungszustandsdaten, wenn die Hauptleistungsquelle in dem Wiederaufnahmemodus eingeschaltet wird, und das Passwortprüfmittel einen Prüfabschnitt zum Prüfen umfasst, ob ein eingegebenes Passwort mit dem registrierten Passwort koinzidiert, das in dem Systemspeicher gespeichert ist, wenn eine Passwortprüfanforderung von dem Hauptprozessorabschnitt in dem Wiederaufnahmemodus geliefert wird.
  • Erfindungsgemäß wird es für nicht autorisierte Benutzer schwieriger, geheime Informationen aus dem Computersystem zu erhalten. Daher kann die Zuverlässigkeit der Sicherheitsfunktion verbessert werden.
  • Die Ausführungsformen der Erfindung, bei der eine exklusive Eigentum oder Privileg beansprucht wird, werden wie folgt definiert:
  • 1A ist ein Blockdiagramm, das einen ersten Grundaufbau eines tragbaren Computers gemäß einer Ausführungsform der Erfindung zeigt;
  • 1B ist ein Diagramm, das ein Beispiel verschiedener Passwörter und 'Zugriffsrechte'-Daten zeigt, die gemäß der Arten der Passwörter bereitgestellt werden;
  • 2 ist ein Blockdiagramm, das den gesamten Systemaufbau des tragbaren Computers zeigt;
  • 3 ist ein Blockdiagramm, das einen Hauptabschnitt des in 2 gezeigten tragbaren Computers zeigt;
  • 4 ist ein Blockdiagramm, das einen internen Aufbau eines in den 2 und 3 gezeigten PCMCIA-Gate-Arrays zeigt;
  • 5 ist ein Diagramm zum Erläutern der Passwörter und 'Zugriffsrechte', die in einem in den 2 und 3 gezeigten EEPROM gespeichert sind;
  • 6 ist eine Speicherabbildung des in den 2 und 3 gezeigten EEPROM;
  • 7 ist ein Diagramm, das eine Steuerlogikschaltung zeigt, die gemäß den in einem Sicherheitsregister des in den 2 bis 4 gezeigten PCMCIA-Gate-Arrays gespeicherten 'Zugriffsrecht'-Daten arbeitet;
  • 8A und 8B sind Ablaufdiagramme zum Erläutern von Verfahren, die eine CPU bzw. ein Tastaturcontroller, die in 2 gezeigt sind, in einem Einschalt-Passwortprüfmodus durchführen;
  • 9 ist ein Ablaufdiagramm zum Erläutern eines Anschalt-Passwortprüfverfahrens, das von dem Tastaturcontroller bei dem Einschalt-Passwortprüfmodus in einem Fall durchgeführt wird, in dem 'Zugriffsrecht'-Daten mit Passwörtern in dem in 2 und 3 gezeigten EEPROM gespeichert sind;
  • 10 ist ein Blockdiagramm, das einen zweiten Grundaufbau des in 2 gezeigten tragbaren Computers zeigt;
  • 11A ist ein Blockdiagramm, das einen dritten Grundaufbau des in 2 gezeigten tragbaren Computers zeigt;
  • 11B ist eine Speicherabbildung eines in 2 gezeigten Videospeichers;
  • 12 ist ein Blockdiagramm, das einen vierten Grundaufbau des in 2 gezeigten tragbaren Computers zeigt;
  • 13 ist ein Ablaufdiagramm zum Erläutern eines Betriebsentriegelungsverfahrens, das von dem Tastaturcontroller durchgeführt wird;
  • 14 ist ein Blockdiagramm, das einen fünften Grundaufbau des in 2 gezeigten tragbaren Computers zeigt;
  • 15 und 16 sind Ablaufdiagramme zum Erläutern von Verfahren, die die CPU und der Tastaturcontroller bei einer Kombination des Wiederaufnahmemodus bzw. des Einschalt-Passwortprüfmodus durchführen.
  • Ein tragbarer Computer gemäß einer Ausführungsform der Erfindung wird nachstehend mit Bezug auf die Zeichnungen beschrieben.
  • 1 ist ein Blockdiagramm, das einen Grundaufbau des tragbaren Computers zeigt.
  • Dieser tragbare Computer umfasst ein Passwortspeichermittel 2A zum Speichern einer Mehrzahl von registrierten Passwörtern zusammen mit 'Zugriffsrecht-Daten', die den registrierten Passwörtern zugewiesen sind, und ein Passwortsteuermittel 1A zum Prüfen, ob ein eingegebenes Passwort mit registrierten Passwörtern koinzidiert. Das Registrieren, Löschen und Aktualisieren von Passwörtern und 'Zugriffsrecht'-Daten wird unter der Steuerung des Passwortsteuermittels 1A durchgeführt. Das Passwortsteuermittel 1A umfasst eine Funktion zum Wiedergewinnen aus dem Passwortspeichermittel 2A der dem registrierten Passwort zugewiesenen 'Zugriffsrecht'-Daten, die erfasst wurden, um mit den eingegebenen Passwort zu koinzidieren, und zum Ändern der Einstellsystemkonfiguration mit Bezug auf in dem Personal-Computer bereitgestellten Hardware-Ressourcen.
  • Genauer gesagt antwortet das Passwortsteuermittel 1A auf einen Passwortsteuerbefehl, der bei einem Einstellverfahren oder als ein MS-DOS Befehl erzeugt wurde, um seinen Steuervorgang durchzuführen. Wenn die Registrierung der Passwörter von dem Passwortsteuerbefehl angefordert wird, werden eingegebene Passwörter und eingegebene Zugriffsrechtdaten, die den eingegebenen Passwörter zugewiesen sind, in dem Passwortspeichermittel 2A gespeichert. In einem Fall, in dem das Passwortspeichermittel 2A Speicherbereiche aufweist, die sechs Paare von Passwörtern und Zugriffsrechtdaten speichern, werden beispielsweise zwei Speicherbereiche für Wartungspasswprter und vier Speicherbereiche für vier Benutzerpasswörter bereitgestellt. Die dem Benutzerpasswort zugewiesenen Zugriffsrechtdaten stellen ein Vorrichtungszugriffsrecht dar, das Zugriff auf aus den verfügbaren Hardware-Ressourcen ausgewählte Peripheriegeräte erlaubt, und die dem Wartungspasswort zugewiesenen Zugriffsrechtdaten stellen ein Systemzugriffsrecht dar, das Zugriff auf die Peripheriegeräte und andere verfügbaren Hardware-Ressourcen erlaubt.
  • Wenn das Prüfen eines eingegebenen Passworts von dem Passwortsteuerbefehl angefordert wird, prüft das Passwortsteuermittel ferner, ob ein eingegebenes Passwort mit irgendeinem der in dem Passwortspeichermittel 2A gespeicherten registrierten Passwörter koinzidiert, um die Gültigkeit des eingegebenen Passworts zu bestimmen. Nach Erfassen der Gültigkeit des eingegebenen Passworts, steuert das Passwortsteuermittel 1A einen Hardwaresteuerabschnitt basierend auf den dem registrierten Passwort zugewiesenen Zugriffsrechtdaten, das erfasst wird, mit dem eingegebenen Passwort zu koinzidieren. Wenn das erfasste Passwort ein Benutzerpasswort ist, ermöglicht der Hardwaresteuerabschnitt selektiv den Zugriff auf die Peripheriegeräte, wie beispielsweise eine HDD, eine FDD, einen seriellen Port, einen Druckerport, eine PCMCIA-Spezifikationskarte und dergleichen. Wenn andererseits das erfasste Passwort ein Wartungspasswort ist, ermöglicht der Hardwaresteuerabschnitt selektiv den Zugriff auf das oben erwähnte Peripheriegerät und anderer Hardware-Ressourcen, wie beispielsweise einen Flashspeicher zum Speichern eines BIOS-Programms, das Passwortspeichermittel 2A und dergleichen.
  • Bei dem oben beschriebenen Personal-Computer werden eine Mehrzahl von Passwörtern für Hardwarewartungspersonen und Benutzer bereitgestellt, wie es in 1B gezeigt ist, und ein Funktionsbereich der Datenverarbeitung wird eingeschränkt, wenn das eingegebene Passwort mit einem Benutzerpasswort koinzidiert. Andererseits ist der Funktionsbereich nicht eingeschränkt, wenn das eingegebene Passwort mit einem Wartungspasswort koinzidiert. Somit wird die Wartung ermöglicht, und die Zuverlässigkeit der Sicherheitsfunktion kann verbessert werden.
  • Der ausführliche Aufbau des tragbaren Computers wird nachstehend beschrieben.
  • 2 zeigt den gesamten Systemaufbau des tragbaren Computers, 3 einen Hauptabschnitt des tragbaren Computers und 4 einen internen Aufbau des in den 2 und 3 gezeigten PCMCIA-Gate-Arrays.
  • In 2 wird das in 1A gezeigte Passwortsteuermittel 1A von einem Tastaturcontroller (KBC) 30 und einer in einem PCMCIA-Gate-Array (PCMCIA-GA) 28 bereitgestellten Registergruppe realisiert. Das Passwortspeichermittel 2A wird durch einen EEPROM 29 verwirklicht, der mit dem Tastaturcontroller (KBC) 30 durch das PCMCIA-Gate-Array (PCMCIA-GA) 28 gekoppelt ist. Bei diesem Computer werden ein Befehl und sein Parameter von einer CPU 21 an den Tastaturcontroller (KBC) 30 und eine Antwort (Daten/Status) von dem Tastaturcontroller (KBC) 30 an die CPU 21 über Datenkommunikationsregister in einem Status-LCD-Steuergerät (SLCDC-GA) 26 übertragen. Daten und Adressen werden von dem PCMCIA-Gate-Array (PCMCIA-GA) 28 zu dem EEPROM 29 über einen Speicherbus 15 übertragen.
  • Dieser tragbare Computer ist von einem Laptoptyp oder ein Personal-Computer vom Notebooktyp, und umfasst einen Systembus (ISA-BUS) 11 einer ISA-Spezifikation (Industry Standard Architecture-Spezifikation, einen peripheren Schnittstellenbus zur grafischen Hochgeschwindigkeitsübertragung (PI-BUS: Peripheral Interface Bus) 12, einen Tastaturschnittstellenbus (KBC-BUS) 13 und einen Leistungsquellenschnittstellenbus (PSC-BUS) 14.
  • Die CPU 21 und ein E/A-Controller (I/O-CONT) 22 sind mit dem Systembus (ISA-BUS) 11 verbunden. Die CPU 21 und der E/A-Controller 22 werden jeweils aus einem Mikroprozessor 80386SL und seinem Familienchip 82360SL gebildet, die von Intel Co. hergestellt und vertrieben werden (in den USA).
  • Das Gesamtsystem wird von der CPU 21 gesteuert, um eine Datenverarbeitung entsprechend dem in einem Systemspeicher 23 gespeicherten Programm durchzuführen. Die CPU 21 führt ein Initialisierungsverfahren (IRT Prozessor), ein Wiederaufnahmeverfahren und ein Betriebsentriegelungsverfahren durch, nachdem die Systemleistungsquelle eingeschaltet ist. Bei den Verfahren werden Passwortsteuerbefehle (ein Einschaltpasswortstatus-Befehl, ein Einschaltpasswortmodusbefehl, ein Betriebssperrpasswortstatusbefehl, ein Betriebssperrpasswortmodusbefehl etc.) von der CPU 21 ausgegeben und an den Tastaturcontroller (KBC) 30 über ein Datenkommunikationsregister (CR) des in 3 gezeigten Status-LCD-Steuer-Gate-Arrays (SLCDC-GA) 26 ausgegeben. Die Einzelheiten des Passwortsteuerbefehls werden später beschrieben.
  • Die CPU 21 sendet einen Passwortregistrierungs-Verifizierungsbefehl (Einschaltpasswortstatusbefehl) an den Tastaturcontroller (KBC) 30 über das Datenkommunikationsregister (CR) des in 3 gezeigten Status-LCD-Steuer-Gate-Arrays (SLCDC-GA) 26 bei dem Initialisierungsverfahren (IRT-Verfahren) zur Zeit des Systemeinschaltens. Wenn die Registrierung der Passwörter (die Anzahl registrierter Passwörter ≠ 0) durch einen Antwortinhalt (die Anzahl registrierter Passwörter) von dem Tastaturcontroller (KBC) 30 bei Ausgeben des Befehls verifiziert wird, werden Passworteingabemitteilungsdaten an einen VGA-Controller 32 durch das BIOS gesendet, die aufrufen, eine Passworteingabeaufforderungsmitteilung auf einem LCD-Feld 49 anzuzeigen, und der Einschaltpasswortmodusbefehl wird ebenfalls an den Tastaturcontroller (KBC) 30 über das Datenkommunikationsregister (CR) des Status-LCD-Gate-Arrays (SLCDC-GA) 26 gesendet. Dann wird auf die Beendigung der Eingabe der Passwörter gewartet.
  • Bei Empfang des Passwortregistrierungs-Verifizierungsbefehls von der CPU 21 gibt der Tastaturcontroller (KBC) 30 die Anzahl der registrierten Passwörter als eine Antwort an die CPU 21 zurück. Außerdem prüft bei Empfang des Einschaltpasswortbefehls der Tastaturcontroller (KBC) 30, ob das eingegebene Passwort mit irgendeinem der in dem EEPROM 29 gespeicherten registrierten Passwörter koinzidiert, und gibt einen ACK-Code und/oder einen RESEND-Code zurück. Der ACK-Code wird zurückgegeben, wenn erfasst wird, dass das eingegebene Passwort mit einem der registrierten Passwörter koinzidiert, und ein RESEND-Code wird zurückgegeben, wenn erfasst wird, das dass eingegebene Passwort nicht mit irgendeinem der registrierten Passwörter koinzidiert. Der ACK-Code umfasst Daten, die die koinzideete Passwortstelle in dem EEPROM 29 und einen Status "00h" darstellen. Der RESEND-Code umfasst Daten "FFh" und Status "01h", die darstellen, das kein übereinstimmendes Passwort existiert. Nach Zurückgeben eines ACK-Codes oder RESEND-Codes beendet der Tastaturcontroller (KBC) 30 das oben erwähnte Passwortsteuerbefehlsverfahren.
  • Wenn eine Funktions-Taste (Fn + F1, hot key) während einer normalen Datenverarbeitung betätigt wird, wird eine SMI-Unterbrechung an die CPU 21 über das Datenkommunikationsregister (CR) des Status-LCD-Steuer-Gate-Arrays (SLCDC-GA) 26 als ein Betriebssperrkennzeichnungssignal geliefert. Bei Empfang der SMI-Unterbrechung gibt die CPU 21 einen Befehlssperrpasswortmodusbefehl an einen Leistungsversorgungscontroller (PSC) 46 und den Tastaturcontroller (KBC) 30 über das Datenkommunikationsregister (CR) des Status-LCD-Steuer-Gate-Arrays (SLCDC-GA) 26 aus. Als Antwort auf den Modusbefehl sperrt der Tastaturcontroller (KBC) 30 die Übertragung eines Abtastcodes (oder Tasteneingabedaten) an die CPU 21. Der Leistungsversorgungscontroller (PSC) 46 hält die an die Anzeige 49 gelieferte Leistung an. Die Steuerung einer Betriebsverriegelung wird auf diese Art und Weise durchgeführt. Bei der Betriebsverriegelung werden Eingabesignale von einer Tastatur 51 und einer Maus ignoriert, und alle Anzeigedaten auf dem Bildschirm werden gelöscht.
  • Diese Betriebsverriegelung kann durch Eingeben eines Betriebspassworts von der Tastatur 51 entriegelt werden. Der Tastaturcontroller 30 führt eine Passwortprüfung an dem eingegebenen Passwort durch, um ein Entriegelungskennzeichnungssignal zu liefern. Die Passwortprüfung wird gestartet, wenn erfasst wird, dass eine Sonderfunktions-Taste (z. B. "Eingabe"-Taste) betätigt wurde, nachdem eine Kette der Passwortzeichen von der Tastatur (KB) 51 eingegeben ist. Bei der Passwortprüfung prüft der Tastaturcontroller (KBC) 30, ob das eingegebene Passwort mit irgendeinem der in dem EEPROM 29 gespeicherten registrierten Passwörter koinzidiert, und überträgt an die CPU 21 einen Entriegelungscode, wenn die Abwesenheit registrierter Passwörter oder die Koinzidenz erfasst wird. Wenn die Koinzidenz erfasst wird, umfasst der Entriegelungscode Daten, die die koinzideete Passwortstelle in dem EEPROM 29 darstellen, und Status "00h". Wenn die Abwesenheit von registrierten Passwörtern erfasst wird, umfasst der Entriegelungscode Daten "00h" und Status "00h". Danach führt der Tastaturcontroller 30 ein normales Tastatureingabeverfahren durch. Die CPU 21 entriegelt die Betriebsverriegelung als Antwort auf den Entriegelungscode. Das heißt, dass die CPU 21 den Betriebs-Verriegelungs/Entriegelungs-Befehl an den Leistungsversorgungscontroller (PSC) 46 und den Tastaturcontroller (KBC) 30 über das Datenkommunikationsregister (CR) des Status-LCD-Steuer-Gate-Arrays (SLCDC-GA) 26 sendet, die Eingabe des Empfangs der Tastatur, der Maus neu startet, und veranlasst, dass die Anzeigedaten erneut auf einem Bildschirm angezeigt werden.
  • Die CPU 21 umfasst eine Leistungsverwaltungsfunktion für einen niedrigen Leistungsverbrauch, um die Leistung verschiedener E/A zur Zeit des Ruhens zu verringern. Die Leistungsverwaltungsfunktion wird durch eine Unterbrechung, die als ein "System Management Interrupt (SMI)" bekannt ist, freigegeben.
  • Die Unterbrechung der CPU 21 umfasst zusätzlich zu dem SMI einen nicht-maskierbaren Interrupt (NMI) und einen maskierbaren Interrupt (INTR).
  • Der SMI ist eine Art des nicht-maskierbaren Interrupts, ein Hardware-Interrupt höchster Priorität, der höher als der oben beschriebene NMI und der INTR ist, und durch Freigeben der Interruptanforderungseingabe SMI der CPU 21 gestartet wird. Auf ähnliche Art und Weise kann der nicht-maskierbare Interrupt und der maskierbare Interrupt durch Freigeben der Interruptanforderungen von NMI, INTR (nicht gezeigt) gestartet werden, die in die CPU 21 eingegeben werden.
  • Die Unterbrechung durch den SMI wird nicht nur zum Freigeben der Funktion der Betriebsverriegelung durch den oben beschriebenen Schnelltastenvorgang sondern ebenfalls zum Freigeben des Verfahrens hinsichtlich anderer Funkions-Tastenvorgänge oder des Verfahrens zur Leistungsverwaltung verwendet.
  • Der E/A-Controller 22 ist eine Spezialzwecklogik zum Verwirklichen von CPU- und Speicherunterstützungsfunktionen, und steuert eine mit einem seriellen Port 41 zu verbindende E/A-Vorrichtung und einen mit einem Printer Port (EPP: Enhanced Printer Port) 43 zu verbindenden externen Drucker. Der E/A-Controller 22 umfasst zwei der DMA-Controller zum Steuern eines Direktspeicherzugriffs, zwei Interrupt-Controller (PIC: Programmable Interrupt Controller), zwei Zeitgeber (PIT: Programmable Interrupt Timer), zwei serielle E/A-Controller (SIO: Serial Input/Output Controller) und einen Echtzeittakt (RTC: Real Time Clock). Der Echtzeittakt ist ein Zeitstückmodul mit einer Batterie für seinen Betrieb und umfasst einen statischen RAM (hier nachstehend als ein "CMOS-Speicher" bezeichnet) eines CMOS-Typs, an den von der Batterie immer Leistung geliefert wird. Dieser CMOS-Speicher wird zum Speicher verschiedener Daten, wie beispielsweise Daten, die die Systemkonfigurationseinstellung mit Bezug auf die verfügbaren Funktionsmodi und Hardware-Ressourcen des Computersystems angeben, verwendet.
  • Eine Kommunikation zwischen der CPU 21 und dem E/A-Controller 22 wird über den Systembus (ISA-BUS) 11 oder Spezialzweckschnittstellenleitungen, die zwischen der CPU 21 und dem E/A-Controller 2 bereitgestellt werden, durchgeführt. Schnittstellensignale zwischen der CPU 21 und dem E/A-Controller 22 umfassen beispielsweise ein Signal zum Steuern der SMI-Funktion der CPU 21.
  • Insbesondere wird ein aktives Reihen-SMI-Signal von dem E/A-Controller 22 oder dem Status-LCD-Steuer-Gate-Arrays (SLCDC-GA) 26 an die Interruptanforderungseingabe SMI der CPU 21 über ein UND-Gatter G1 geliefert. Das SMI-Signal von dem Status-LCD-Steuer-Gate-Array (SLCDC-GA) 26 wird erzeugt, um die CPU 21 aufzufordern, einen später zu beschreibenden Funktions-Tastenprozess durchzuführen. Das SMI-Signal von dem E/A-Controller 22 wird erzeugt, wenn erfasst wird, dass eine Leistungsverringerung von E/A-Vorrichtungen, auf der Grundlage einer beispielsweise von einem Zeitgeber überwachten Zeitablaufs, notwendig ist.
  • Die Funktions- oder auch Schnelltasten sind Tasten, die besondere Funktionen direkt anfordern können, wie beispielsweise eine Einstellfunktion, bei der die CPU 21 eine Systemkonfiguration mit Bezug auf die verfügbaren Funktionsmodi und Hardware-Ressourcen einstellt und ändert. Verschiedene Tasten auf der Tastatur 51 werden den Schnelltasten zugewiesen. Die CPU 21 wird freigegeben, um einen Schnelltastenprozess für die Einstellfunktion durchzuführen, direkt nachdem eine entsprechende Schnelltaste betätigt wird. Bei diesem Schnelltastenprozess wird die normale Übertragung, bei der Tastendaten über den Systembus (ISA-BUS) 11 übertragen werden, gesperrt. Statt dessen wird der SMI an die CPU 21 ausgegeben, so dass Tastendaten, die einen Schnelltastenvorgang angeben, schnell an die CPU 21 über den Tastaturschnittstellenbus (KBC-BUS) 13 und das Status-LCD-Steuer-Gate-Array (SLCDC-GA) übertragen werden.
  • Die CPU 21 umfasst eine Leistungssparmodusumschaltfunktion, eine Wiederaufnahme-/Boot-Modus-Umschaltfunktion, eine LCD-Kathodenstrahlröhrenanzeigeumschaltfunktion und eine LCD-Feld-Schwarz/Weiß-Umkehranzeigefunktion, wobei jede dieser durch Schnelltasten aufgerufen werden kann. Diese Funktionen werden durch verschiedene Routinen definiert, die in einem in dem BIOS-RAM gespeicherten BIOS-Programm enthalten sind. Die verschiedenen Routinen werden bei einer Schnelltastenroutine ausgewählt, die als Antwort auf den SMI ausgeführt wird. Da die Schnelltastenroutine ein Programm vom Speicherresidenten Typ ist, kann eine Funktion, die der gedrückten Schnelltaste entspricht, sogar während der aktiven Ausführung eines Anwendungsprogramms sofort aufgerufen werden. In diesem Fall hat es keinen Einfluss auf die aktive Ausführung des Anwendungsprogramms.
  • Schnelltasten können betätigt werden, um Funktionen des Tastaturcontroller (KBC) 30, des Leistungsversorgungscontrollers (PSC) 46, des PCMCIA-Gate-Arrays (PCMCIA-GA) 28 und Hardware verschieden von der CPU 21 direkt aufzurufen. Der Tastaturcontroller (KBC) 30 umfasst eine Funktion eines Einstellens eines "Pfeil"-Modus, bei dem einige Tasten auf den Pfeiltasten in der Tastatur 51 überlagert werden, eine Funktion zum Einstellen eines "numerischen" Modus, bei dem einige Tasten auf den Numerischen-Tasten auf der Tastatur überlagert werden, und eine Funktion zum Einstellen eines "Scroll-Verriegelungs"-Modus. Der Leistungsversorgungscontroller (PSC) 46 umfasst eine Funktion zum Regeln des Kontrastes und der Intensität des LCD-Feld 49 und eine Funktion zum Steuern der Lautstärke eines Lautsprechers (nicht gezeigt). Das PCMCIA-Gate-Array (PCMCIA-GA) 28 umfasst eine Funktion zum Verriegeln und Entriegeln der Vorgänge der verfügbaren Hardware-Ressourcen als eine "sofortige Sicherheit"-Funktion.
  • Der lokale Bus der CPU 21 ist mit dem Systemspeicher 23 und einer DRAM-Karte 24 einer Option verbunden. Der Systemspeicher 23 dient als ein Hauptspeicher bei dem Computersystem und speichert ein Anwendungsprogramm und zu verarbeitende Daten. Der Systemspeicher 23 umfasst – als ein Standard – eine Speicherkapazität von 4 Megabyte. Die DRAM-Karte 24 dient als ein erweiterter Speicher bei diesem Computersystem und ist optional mit einem Spezialzweckkarteneinbauplatz von 88 Stiften verbunden, der an dem Computerkörper bereitgestellt wird. Die DRAM-Karte 24 weist eine Speicherkapazität auf, die aus 2 Megabyte, 4 Megabyte, 8 Megabyte und 16 Megabyte ausgewählt wird.
  • Der Systembus (ISA-BUS) 11 ist mit dem BIOS-ROM 25 verbunden. Das BIOS-ROM 25 speichert ein BIOS-Programm und bildet einen Flash-Speicher (FLASH MEM), so dass das BIOS-Programm modifiziert werden kann. Das BIOS-Programm umfasst eine Routine zum Initialisieren zur Zeit des Einschaltens einer Treiberroutine zum Steuern verschiedener Eingaben/Ausgabe-Vorrichtungen, Routinen zum Durchführen von Verfahren, die die Schnelltastenvorgänge betreffen, und dergleichen.
  • Der als das BIOS-ROM 25 dienenden Flash-Speicher (FLASH MEM) kann nur initialisiert werden, wenn ein Wartungsprivileg als ein Zugriffsrecht in dem Sicherheitsregister des PCMCIA-Gate-Rrrays (PCMCIA-GA) 28 eingestellt ist, wobei die Steuerung später beschrieben wird.
  • Der Systembus (ISA-BUS) ist mit dem Status-LCD-Steuer-Gate-Array (SLCDC-GA) 26, einem Floppy-Disc-Controller (FDC) 27, dem PCMCIA-Gate-Array (PCMCIA-GA) 28, dem Tastaturcontroller (KBC) 30, einem erweiterten Verbinder 31, der mit einer Erweiterungseinheit (Desk Station) entfernbar ist, und einem Festplattenlaufwerk (HDD) 42 verbunden.
  • Das Status-LCD-Steuer-Gate-Array (SLCDC-GA) 26 führt die Anzeigesteuerung einer Status-LCD 44, eine Kommunikation mit dem Tastaturcontroller (KBC) 30 und eine Kommunikation mit dem Leistungsversorgungscontroller (PSC) 46 durch. Das Status-LCD-Steuer-Gate-Array (SLCDC-GA) 26 veranlasst das Status-LCD 44, eine Batterierestbetriebszeit und verschiedene Betriebsumgebungszustände, die bei einem Schnelltastenprozess eingestellt und verändert werden können, anzuzeigen. Die Status-LCD 44 ist eine fest zugeordnete Flüssigkristallanzeige, die zum Anzeigen der Batterierestbetriebszeit und der verschiedenen Betriebsumgebungszustände verwendet wird.
  • Das PCMCIA-Gate-Array (PCMCIA-GA) 28 steuert einen Zugriff auf die 68-Stift-PCMCIA-Karte, die optional in Einbauplätzen A, B eines PCMCIA-Ports 48 angebracht ist, und eine Kommunikation mit dem Tastaturcontroller (KBC) 30. Das PCMCIA-Gate-Array (PCMCIA-GA) 28 umfasst eine Logikschaltung, die als eine Schnittstelle mit dem EEPROM 29 dient, in dem registrierte Passwörter gespeichert sind, und einer Logikschaltung, die arbeitet, um die Sicherheitsfunktion zu gewährleisten. Die konkrete Konfiguration des PCMCIA-Gate-Arrays (PCMCIA-GA) 28 wird später mit Bezug auf die 3 und 4 beschrieben.
  • Die beiden Einbauplätze A, B des PCMCIA-Ports 48 sind mit dem PCMCIA-Gate-Array (PCMCIA-GA) 28 verbunden. Der Einbauplatz A unterstützt alle Arten von PCMCIA-Karten (einen dicken Typ mit einer Dicke von 16 mm, einen Typ 3 mit einer Dicke von 10,5 mm, einen Typ 2 mit einer Dicke von 5,0 mm und einen Typ 1 mit einer Dicke von 3,3 mm), und der Einbauplatz B unterstützt die PCMCIA-Karten des Typs 1 und 2. In diesem Fall wird die kleine PCMCIA-Karte mit einer Dicke von 5,0 mm oder 3,3 mm für die Sicherheitskarte verwendet.
  • Das PCMCIA-Gate-Array (PCMCIA-GA) 28 weist ebenfalls eine Sicherheitsfunktion auf, um zu prüfen, ob ein aus der Sicherheitskarte einer PCMCIA-Spezifikation ausgelesenes Passwort mit irgendeinem der in dem EEPROM 29 gespeicherten registrierten Passwörter koinzidiert, und erlaubt dem System, nur zu starten, wenn die Koinzidenz erfasst wird.
  • Das PCMCIA-Gate-Array (PCMCIA-GA) 28 umfasst ebenfalls eine sofortige Sicherheitsfunktion zum Verriegeln und Entriegeln der Vorgänge der Hardware-Ressourcen. Diese sofortige Sicherheitsfunktion wird durch Ausführen eines Abschaltens eines Bildschirms des LCD-Felds 29 und einer Tastaturverriegelung der Tastatur 51 als Antwort auf eine Kennzeichnung bei der Betätigung von vorbestimmten Schnelltasten (Fn + F1) von dem Tastaturcontroller (KBC) 30 realisiert.
  • Das PCMCIA-Gate-Array (PCMCIA-GA) 28 führt eine Kommunikation mit dem Tastaturcontroller (KBC) 30 über den Tastaturschnittstellenbus (KBC-BUS) 13 durch, um einen Befehl des Schnelltastenvorgangs (Fn + F1) zu empfangen.
  • Die Kommunikation zwischen den Status-LCD-Steuer-Gate-Array (SLCDC-GA) 26 und dem Tastaturcontroller (KBC) 30 und die Kommunikation zwischen dem PCMCIA-Gate-Array (PCMCIA-GA) 28 und dem Tastaturcontroller (KBC) 30 wird über den Tastaturschnittstellenbus (KBC-BUS) 13 ausgeführt, so dass verschiedene Steuerdaten zwischen der CPU 21 und dem Tastaturcontroller (KBC) 30 schnell übertragen werden können.
  • Insbesondere umfasst das Status-LCD-Steuer-Gate-Array (SLCDC-GA) 28 eine Gruppe von E/A-Registern zum Halten von Steuerdaten, die zwischen den CPU 21 und dem Tastaturcontroller (KBC) 30 zu übertragen sind. Der Tastaturcontroller (KBC) 30 führt Zugriffe auf die Registergruppe über den Tastaturschnittstellenbus (KBC-BUS) 13 durch. Die CPU 21 greift auf die Registergruppe über den Systembus 21 zu. Die Registergruppe umfasst das Datenkommunikationsregister (CR), ein Register mit einem Bit zum Liefern eines SMI-Signals an ein UND-Gatter G1, ein Schnelltastenregister zum Speichern von Schnelltastendaten, die von dem Tastaturcontroller (KBC) 30 übertragen wurden.
  • Der Tastaturcontroller (KBC) 30 steuert die interne Tastatur (KB) 51 einer in dem Computerkörper zugeordneten Standardeinrichtung, tastet eine Matrix der Tasten in der Tastatur 51 ab, um ein einer gedrückten Taste entsprechendes Signal zu empfangen, und wandelt das Signal in einen vorbestimmten Tastencode um. In diesem Fall wird der Tastencode, der der auf der Tastatur 51 bereitgestellten Schnelltaste entspricht, an das Status-LCD-Steuer-Gate-Array (SLCDC-GA) 26 über den Tastaturschnittstellenbus (KBC-BUS) 13 übertragen. Andererseits werden die anderen Tasten mit Ausnahme der Schnelltasten an die CPU 21 mittels einer seriellen Kommunikation vom Handshake-Typ über den Systembus (ISA-BUS) 11 wie gewöhnlich übertragen. Der Tastaturcontroller (KBC) 30 umfasst ebenfalls eine Funktion zum Steuern einer Maus 52, einer externen Tastatur 53 und dergleichen, die optional zu verbinden sind.
  • Der Tastaturcontroller (KBC) 30 dient als ein Prozessor zum Verwirklichen einer Sicherheitsfunktion.
  • Der Tastaturcontroller (KBC) 30 umfasst eine Passwortsteuerfunktion zum Ausführen verschiedener Passwortsteuerbefehle von der CPU 21 und zum Übertragen einer Antwort an die CPU 21 als Ergebnis der Ausführung. Bei der Ausführung der Passwortsteuerbefehle steuert der Tastaturcontroller (KBC) 30 einen Zugriff auf den Passwortspeicher 29, um Einschaltpasswort, Zugriffsrechtdaten und Betriebspasswörter in dem Passwortspeicher 29 zu registrieren, aktualisieren, und zu löschen, und um eine Passwortprüfung durchzuführen, bei der ein von der Tastatur 51 eingegebenes Passwort mit den Einschaltpasswörtern oder den Betriebspasswörtern verglichen werden.
  • Die Kommunikation zwischen dem Status-LCD-Steuer-Gate-Array (SLCDC-GA) 26 und dem Leistungsversorgungscontroller (PSC) 46 wird über den Leistungsversorgungsschnittstellenbus (PSC-BUS) 14 ausgeführt, so dass verschiedene Steuersignale schnell zwischen der CPU 21 und dem Leistungsversorgungscontroller (PSC) 46 übertragen werden können. D. h., dass das Status-LCD-Steuer-Gate-Array (SLCDC-GA) 26, wie es oben beschrieben ist, eine Gruppe der E/A-Register einschließlich eines Datenkommunikationsregisters (CR) zum Speichern von Steuerdaten umfasst, die zwischen der CPU 21 und dem Leistungsversorgungscontroller (PSC) 46 mitzuteilen sind. Der Leistungsversorgungscontroller (PSC) 46 greift auf die Registergruppe über den Leistungsversorgungsschnittstellenbus (PSC-BUS) 14 zu. Die CPU 21 greift auf die Registergruppe über den Systembus 11 zu. Der Schnelltastenprozess des Leistungsversorgungscontrollers (PSC) 46 wird durch Lesen von Tastendaten, die in dem Schnelltastenregister des Status-LCD-Steuer-Gate-Arrays (SLCDC-GA) 26 gespeichert sind, über den Leistungsversbrgungsschnittstellenbus (PSC-BUS) 14 freigegeben.
  • Der Floppy-Disc-Controller (FDC) 27 steuert ein Doppelmodus-Floppy-Dicklaufwerk (FDD) 45 zum Antreiben einer 3,5 Zoll Platte von 750 K oder 1,44 Megabyte, und umfasst einen durchstimmbaren Oszillator (VFO).
  • Die Erweiterungseinheit (Desk Station) kann mit einem Erweiterungsverbinder 31 verbunden werden. Verschiedene Erweiterungsplatinen, wie beispielsweise eine Kommunikationsplatine, werden in der Erweiterungseinheit angebracht, um Funktionen zu erweitern. Das Festplattenlaufwerk (HDD) 42 umfasst eine IDE-Schnittstelle (Integrated Drive Electronics), und wird gesteuert, um direkt von der CPU 21 zugänglich zu sein. Das Festplattenlaufwerk (HDD) 42 treibt eine 2,5-Zoll-Festplatte mit einer Speicherkapazität von 120 Megabyte oder 200 Megabyte.
  • Der periphere Schnittstellenbus (PI-BUS) 12 ist mit dem Anzeigecontroller (hier nachstehend als ein "VGA-Controller" bezeichnet) 32 verbunden, der gemäß der VGA-Spezifikation (Video Graphic Array) Spezifikation erstellt ist. Der VGA-Controller 32 steuert ein Standard-Monochrom/Farb-LCD-Feld 49 eines hintergrundbeleuchteten Typs und eine optionale Farbkathodenstrahlröhre 50. Ein Videospeicher (VRAM) 33 speichert Videodaten, die von der CPU 21 über den peripheren Schnittstellenbus (PI-BUS) 12 an den VGA-Controller 32 übertragen wurden. Da der Systembus (ISA-BUS) 11 nicht zum Übertragen der Videodaten verwendet wird, wird die Leistung des Systems zu dieser Zeit nicht verringert. Die Intensität und der Kontrast des LCD-Feld 49 kann durch den Schnelltastenvorgang in der Tastatur 51 eingestellt werden.
  • Außerdem umfasst dieses System ebenfalls den Leistungsversorgungscontroller (PSC) 46 und eine Leistungsversorgungsschaltung (PS) 47. Der Leistungsversorgungscontroller (PSC) 46 steuert eine von der Leistungsversorgungsschaltung 47 gelieferte Leistungsquellenspannung an jede Einheit in Übereinstimmung mit einem Befehl von der CPU 21 und führt eine Kommunikation mit der CPU 21 über den Leistungsversorgungsschnittstellenbus (PSC-BUS) 14 und dem Datenkommunikationsregister (CR) des Status-LCD-Steuer-Gate-Arrays (SLCDC-GA) 26 durch. Der Leistungsversorgungscontroller (PSC) 46 führt einen Schnelltastenprozess zum Einstellen der Intensität und des Kontrastes des LCD-Feldes 49, der Lautstärke eines Lautsprecher und dergleichen gemäß in dem Schnelltastenregister des Status-LCD-Steuer-Gate-Arrays (SLCDC-GA) 26 gespeicherter Tastendaten durch. Die Leistungsversorgungsschaltung 47 erzeugt eine interne Leistungsquellenspannung eines vorbestimmten Niveaus aus einer externen Leistungsquellenspannung, die über eine eingebaute Batterie oder einen Wechselstromadapter geliefert wird, um sie an jede Einheit innerhalb des Computersystems zu liefern. Die Leistungsversorgungseinheit 47 erzeugt eine Backup-Leistungsquellenspannung (BK), die an die Einheiten zu liefern ist, die eine Backup-Leistung erfordern, wenn der Systemleistungsschalter aus ist.
  • Der EEPROM 29 ist mit dem PCMCIA-Gate-Array (PCMCIA-GA) 28 über einen Speicherbus 15 mit Adress- und Datenleitungen verbunden und unter der Steuerung des Tastaturcontrollers (KBC) 30 zugänglich. Bei diesem EEPROM 29 können sechs Sätze eines Einschaltpassworts, von Zugriffsrechtdaten und eines Betriebspassworts maximal gespeichert werden. Zwei Sätze werden für Wartungspersonen und vier Sätze für Benutzer bereitgestellt. Die Merkmale dieser Passwörter und das Zugriffsrecht wird später beschrieben.
  • Der Zugriff auf den EEPROM 29 wird von dem PCMCIA-Gate-Array (PCMCIA-GA) 28 gesteuert. Wenn ein Überwacherprivileg als ein Zugriffsrecht auf das Sicherheitsregister des PCMCIA-Gate-Arrays (PCMCIA-GA) 28 eingestellt ist, wird der Zugriff auf alle Speicherbereiche des EEPROM 29 zum Registrieren, Aktualisieren und Löschen von Passwörtern und Zugriffsrechtdaten freigegeben. Wenn ein Passwortaktualisierungsrecht eingestellt ist, wird der Zugriff auf alle Speicherbereiche des EEPROM 29 zum Aktualisieren von Passwörtern freigegeben. Diese Steuerungen werden später beschrieben.
  • Die den Einschaltpasswörtern zugewiesenen Zugriffsrechtdaten können als ein Zugriffsrecht (Vorrichtungszugriffsrecht) auf die oben beschriebenen Eingabe/Ausgabevorrichtungen, wie beispielsweise den seriellen Port 41, dem Festplattenlaufwerk (HDD) 42, dem Druckerport (EPP) 43, dem Floppy-Disc-Treiber (FDD) 45 und dem PCMCIA-Port 48 darstellen.
  • Ein Beispiel des PCMCIA-Gate-Arrays (PCMCIA-GA) 28 ist in den 3 und 4 gezeigt.
  • Wie es in den 3 und 4 gezeigt ist, umfasst das PCMCIA-Gate-Array (PCMCIA-GA) 28 ein Sicherheitsregister (SR) in dem ein Ein-Byte-Zugriffsrecht eingestellt ist, eine Spezialzweckregistergruppe 202 mit n Stücken von 8-Bit-Registern, einschließlich einer Mehrzahl von EEPROM-Zugriffssteuerregistern (MR) zum Steuern des Zugriffs auf den EEPROM 29, eine mit dem Systembus (ISA-BUS) 11 gekoppelte ISA-BUS-Schnittstellenlogik 204, eine mit den Tastaturschnittstellenbus (KBC-BUS) 13 gekoppelte KBC-BUS-Schnittstellenlogik 203, eine mit einer Spezialzweckleitung 15 des EEPROM 29 gekoppelte EEPROM-Schnittstellenlogik und eine Passwortsteuerlogik 205 zum Steuern der Schnittstellenlogikeinheiten 202, 203 und 204.
  • Die ISA-BUS-Schnittstellenlogik 202 ist schnittstellenmäßig mit dem Systembus (ISA-BUS) 11 verbunden und steuert den Zugriff auf die Spezialzweckregistergruppe 201 als Antwort auf eine Anforderung von der CPU 21. Bei dieser Steuerung verwendet die Schnittstellenlogik 202 ein Adressfreigabesignal (AEN), ein Spezialzweckregisterkennungssignal (SPREG), ein Systemadresssignal (SAO), ein E/A-Lesesignal (IORD), ein E/A-Schreibsignal (IOWR) und Daten des 8-Bit-Systemdatenbusses (SD), die über den Systembus 11 von der CPU 21 geliefert werden.
  • Die KBC-BUS-Schnittstellenlogik 203 steuert den Zugriff auf die Spezialzweckregistergruppe 201 als Antwort auf eine Anforderung von dem Tastaturcontroller (KBC) 30. Bei der Steuerung verwendet die Schnittstellenlogik 203 ein Lese/Schreibsignal (R/W), ein Strobesignal (STROB) und Adressen/Daten der 8-Bit-KBC-Datenleitung in dem Tastaturschnittstellenbus (KBC-BUS) 13, die von dem Tastaturcontroller (KBC) 30 über den Tastaturschnittstellenbus (KBC-BUS) 13 geliefert werden. Die KBC-BUS-Schnittstellenlogik 203 gibt, um in dem Register von der CPU 21 eingestellte Daten dem Tastaturcontroller (KBC) 30 mitzuteilen, ein Anforderungssignal (REQUEST) an den Tastaturcontroller (KBC) 30 über den Tastaturschnittstellenbus (KBC-BUS) 13 aus.
  • Die EEPROM-Schnittstellenlogik 202 sendet die Adresse (address) und das Lese/Schreibsignal (R/W-Signal) gemäß der Einstellung des EEPROM-Zugriffssteuerregisters (MR) über den Speicherbus unter der Steuerung des Tastaturcontrollers (KBC) 30 und liest/schreibt Daten (Passwortzeichenkette) in den EEPROM 29.
  • Der Inhalt und die Strukturen der Passwörter und des Zugriffsrechts, die in dem EEPROM 29 zu speichern sind, sind in den 5 und 6 gezeigt, und ein Steuerbeispiel des in dem Sicherheitsregister (SR) 100 des PCMCIA-Gate-Array (PCMCIA-GA) 27 einzustellenden Zugriffsrechts ist in 7 gezeigt.
  • Die Verarbeitungsfolge zum Prüfen der von der Systemseite verborgenen Passwörter, d. h. Prüfen der auszuführenden Passwörter über einen hinteren Bus unter der Steuerung des Tastaturcontrollers (KBC) 30 an den Seiten der CPU 21 und des Tastaturcontrollers (KBC) 30 ist in 8 gezeigt, und eine Verarbeitungsfolge zum Einstellen des Zugriffsrechts zum Prüfen der Passwörter (Prüfen von Einschaltpasswörtern) ist in 9 gezeigt.
  • Die Merkmale der Sicherheitsfunktion durch Prüfen der Passwörter bei der Ausführungsform der Erfindung wird mit Beispielen beschrieben.
  • Bei der Ausführungsform der Erfindung werden Bediener, die den tragbaren Computer verwenden, in Ränge (Gruppen) aufgeteilt, unterschiedliche Passwörter werden jeweils auf die Ränge (Gruppen) angewendet, und Vorrichtungszugriffsrechte, die für die Ränge geeignet sind, werden den Passwörtern zugewiesen. Daher kann die Zuverlässigkeit der Sicherheitsfunktion verbessert werden.
  • Die Unterstützung des Passworts und der Passwortsteuerbefehl der Ausführungsform wird beschrieben.
  • Die Sicherheitsfunktion dieser Ausführungsform umfasst eine Einschaltpasswortprüffunktion und eine Betriebspasswortprüffunktion.
  • Einschaltpasswörter und Betriebspasswörter werden in dem EEPROM 29, der direkt mit dem Tastaturcontroller (KBC) 30 gekoppelt ist, unter der direkten Zugriffsteuerung des Tastaturcontrollers (KBC) 30 gespeichert. Das Prüfen der Passwörter (Vergleichen, Bestimmen von Zeichen) und Einstellen des Zugriffsrechts werden von dem Tastaturcontroller (KBC) 30 durchgeführt. Die in dem EEPROM 29 gespeicherten Passwörter werden nicht über den Systembus durch die oben beschriebene hintere Busfunktion ausgelesen.
  • Um die Passwörter zu verarbeiten, wird ein "Passwortsteuerbefehl" bei dieser Ausführungsform bereitgestellt.
  • Der "Passwortsteuerbefehl" wird von der CPU 21 an den Tastaturcontroller (KBC) 30 über das Datenkommunikationsregister (CR) des Status-LCD-Steuer-Gate-Arrays (SLCDC-GA) 26 gesendet.
  • Der Befehl/Parameter von der CPU 21 an den Tastaturcontroller (KBC) 30 wird in ein erstes Datenkommunikationsregister (CR-a) in der Spezialzweckregistergruppe geschrieben (entsprechend, der Spezialzweckregistergruppe 201 des PCMCIA-Gate-Arrays 28), die in dem Status-LCD-Steuer-Gate-Array (SLCDC-GA) 26 bereitgestellt ist. Um den Tastaturcontroller (KBC) 30 zu benachrichtigen, stellt die CPU 21 das vorbestimmte Bit eines zweiten Datenkommunikationsregisters (CR-b) auf "1", wodurch ein Anforderungssignal (REQUEST) an den Tastaturcontroller (KBC) 30 ausgegeben wird.
  • Der Befehl/Parameter wird durch den Wert des vorbestimmten Bits eines dritten Datenkommunikationsregisters (CR-c) unterschieden.
  • Der Tastaturcontroller (KBC) 30 bestimmt, wenn das Anforderungssignal (REQUEST) erfasst wird, ob das Datensignal der Befehl oder der Parameter von dem Wert des vorbestimmten Bits des dritten Datenkommunikationsregisters (CR-c) des Status-LCD-Steuer-Gate-Arrays (SLCDC-GA) 26 ist, und liest in dem ersten Datenkommunikationsregister (CR-a) gespeicherte Daten (Befehl/Parameter). Dann löscht der Tastaturcontroller (KBC) 30 das vorbestimmte Bit des zweiten Datenkommunikationsregisters (CR-b) auf "0", um den Empfang abzuschließen. In einem Fall in dem die Daten aus einer Mehrzahl von Bytes gebildet werden, wird die Lesefolge der Daten wiederholt.
  • Eine Antwort (Parameter) von dem Tastaturcontroller (KBC) 30 an die CPU 21 wird durch Einstellen der "Daten" auf 1 Byte und des "Status" auf 1 Byte übertragen.
  • In dem Fall der Übertragung werden die "Daten" in ein viertes Datenkommunikationsregister (CR-d) der Spezialzweckregistergruppe geschrieben (entsprechend 201), das in dem Status-LCD-Steuer-Gate-Array (SLCDC-GA) 26 vorgesehen ist, der "Status" wird in ein fünftes Datenkommunikationsregister (CR-e) geschrieben und, um die CPU 21 zu benachrichtigen, wird ein vorbestimmtes Bit des sechsten Datenkommunikationsregisters (CR-f) auf "1" gesetzt.
  • Die CPU 21 liest, wenn das vorbestimmte Bit des sechsten Datenkommunikationsregister (CR-f) gleich "1" ist, die Werte (Daten Status) des vierten Datenkommunikationsregisters (CR-d) und des fünften Datenkommunikationsregisters (CR-e) und löscht das vorbestimmte Bit des sechsten Datenkommunikationsregisters (CR-f) auf "0".
  • Wie es oben beschrieben ist, wird die Datenkommunikation zwischen der CPU 21 und dem Tastaturcontroller (KBC) 30 ausgeführt.
  • Wie es in 6 gezeigt ist, können sechs Sätze eines Einschaltpassworts, Zugriffsrechtdaten und Betriebspassworts maximal in dem EEPROM 29 gespeichert werden, so dass sie von dem Tastaturcontroller (KBC) 30 zugänglich sind. Zwei Sätze werden für Wartungspersonen und vier Sätze werden für Benutzer bereitgestellt.
  • Die Wahl der Anwesenheit oder Abwesenheit des Prüfens des Einschaltpassworts und des Registrieren/Aktualisieren /Löschen des Passworts können auf einem Einstell-Bildschirm ausgeführt werden. In diesem Fall wird "keine Passwortprüfung" eingestellt, und das System wird ähnlich einem normalen System ohne eine Passwortprüffunktion gestartet. Bei dem Fall, bei dem "Passwortprüfung " eingestellt ist, wird die Eingabe des Passworts bei einem Initialisierungsprozess und bei einem Wiederaufnahmeprozess, die zur Zeit des Einschaltens durchgeführt werden, angefordert, und das System wird gestartet, wenn das eingegebene Passwort angenommen ist.
  • Wenn die "Passwortprüfung" während der Einstellung eingestellt wird, wird auf das in dem EEPROM 29 gespeicherte Einschaltpasswort durch ein Passwortprüfverfahren bei dem zur Zeit des Einschaltens durchgeführten Initialisierungsverfahrens Bezug genommen. Wenn das mittels Tasten eingegebene Passwort nicht mit irgendeinem der in dem EEPROM 29 gespeicherten Einschaltpasswörter koinzidiert, wird das System nicht gestartet. Wenn jedoch die Benutzerpasswörter nicht als die Einschaltpasswörter registriert sind, wird die Einschaltpasswortprüfung nicht ausgeführt (das "Überwacherprivileg" wird zu dieser Zeit als das Zugriffsrecht angewendet).
  • Vier Benutzerpasswörter können maximal als Einschaltpasswörter registriert werden (mehrfach das gleiche Passwörter kann nicht registriert werden). In diesem Fall ist das erste Passwort für die Überwachung, und das zweite und die folgenden Passwörter sind für gewöhnliche Benutzer.
  • Das Registrieren, Aktualisieren und Löschen der Einschaltpasswörter für den Gebrauch des Benutzers werden mittels eines besonderen Hilfswerkzeugs ausgeführt.
  • Die Zugriffsrechtdaten können dem Einschaltpasswort zugewiesen werden, wie es in den 5 bis 7 gezeigt ist. Das Zugriffsrecht spezifiziert einen Bereich des Benutzerbetriebs (Datenverarbeitung), wenn das System von dem angenommenen Einschaltpasswort gestartet wird.
  • Das Zugriffsrecht umfasst das Überwacherprivileg, ein Passwortaktualisierungsrecht, ein HDD-Zugriffsrecht, ein FDD-Zugriffsrecht, ein Zugriffsrecht auf einen seriellen Port, ein Druckerportzugriffsrecht und ein PCMCIA-Zugriffsrecht. Außerdem wird ein Wartungsprivileg, das für allgemeine Zwecke nicht verfügbar ist, bereitgestellt.
  • Die Einschaltpasswörter weisen die folgenden Begrenzung auf Grund des Unterschieds des Zugriffsrechts auf.
    • (1) Wartungsprivileg (Bit 7)
  • Das Wartungsprivileg umfasst ein Recht des Zugreifens auf alle Hardware-Ressourcen und wird nur den Wartungspasswörtern zugewiesen. Das Wartungsprivileg erlaubt beispielsweise ein Neuschreiben und Initialisieren des EEPROM 29 und des BIOS-ROM 25. Diese Privileg wird nicht an gewöhnliche Benutzer freigegeben (nur für Wartung). Die Einschaltpasswörter, die das Wartungsprivileg aufweisen, sind auf zwei begrenzt. Die Einstellung wird von einem Hilfswerkzeug, wie beispielsweise T&D, ausgeführt. Wenn das Wartungsprivileg nicht bereitgestellt wird, wird ein Schreibsignal des BIOS-ROM 25 gesperrt.
    • (2) Überwacherprivileg (Bit 6)
  • Das Überwacherprivileg umfasst ein Recht des Zugreifens auf Hardware-Ressourcen, das verglichen mit dem Wartungsprivileg beschränkt ist. Das Überwacherprivileg ermöglicht das Registrieren, Aktualisieren und Löschen aller Benutzerpasswörter und des Zugriffsrechts einschließlich sich selber in dem EEPROM 29.
  • Das Überwacherprivileg wird auf das anfängliche Benutzerpasswort mittels eines Hilfswerkzeugs eingestellt. Das Überwacherprivileg kann auf das zweite und folgende Passwort eingestellt werden. Die Passwörter mit dem Überwacherprivileg können für alle Benutzerpasswörter registriert, aktualisiert und gelöscht werden, d. h. dass das Überwacherprivileg kein Neuschreiben des BIOS-ROM 25 erlaubt, das aus dem Flash-Speicher (FLASH RAM) gebildet ist. Außerdem ist das Registrieren anderer Benutzerpasswörter und Zugriffsrechten erlaubt.
    • (3) Passwortaktualisierungsrecht (Bit 5)
  • Das Passwortaktualisierungsrecht liefert ein Recht zum Aktualisieren des eigenen Passworts, wobei es jedoch andere Passwörter nicht aktualisieren kann. Das Passwortaktualisierungsrecht ist ein Recht, das Einschaltpasswort freizugeben oder zum Aktualisieren zu sperren. Wenn das Einschaltpasswort gesperrt ist, kann das eigene nicht durch Einstellen oder Aktualisieren des Einschaltpasswort aktualisiert werden (der Tastaturcontroller (KBC) 30 weist den Befehl zurück).
  • In einem Fall, in dem das Überwacherprivileg kein Passwortaktualisierungsrecht umfasst, ist das Registrieren, Aktualisieren und Löschen der Passwörter nicht erlaubt.
  • Wenn das Passwortaktualisierungsrecht vorgesehen ist, kann das Passwort aktualisiert werden, nachdem das zu aktualisierende registrierte Passwort eingegeben ist, und das neue Passwort wird ''/'' anschließend geschrieben. In diesem Fall werden die Passwörter durch einen Einschaltpasswort prüfbefehl verglichen, der in dem Passwortsteuerbefehl enthalten ist.
    • (4) HDD-Zugriffsrecht (Bit 4)
    • (5) FDD-Zugriffsrecht (Bit 3) (6) Zugriffsrecht auf einen seriellen Port (Bit 2)
    • (7) Druckerportzugriffsrecht (Bit 10)
    • (8) PCMCIA-Zugriffsrecht (Bit 0)
  • Das HDD-Zugriffsrecht, das FDD-Zugriffsrecht, das Zugriffsrecht auf einen seriellen Port, das Druckerportzugriffsrecht und das PCMCIA-Zugriffsrecht sind Rechte zum Zugreifen auf eine entsprechende Hardware-Ressource. Auf eine gesperrte Hardware-Ressource kann nicht zugegriffen werden (in diesem Fall wird sie von einer Systemkonfigurationsliste ausgeschlossen). Wenn das HDD-Zugriffsrecht nicht freigegeben ist (wenn "1" nicht in Bit 4 (b4) des Sicherheitsregisters (SR) 100 gesetzt ist), wird jede Chip-Auswahl des Steuerchips des Festplattenlaufwerks des (HDD) 42 unter der Steuerung der Hardware durch das Sicherheitsregister (SR) 100 gesperrt. Wenn das FDD-Zugriffsrecht nicht freigegeben ist (wenn "1" nicht in Bit 3 (b3) des Sicherheitsregister (SR) 100) gesetzt ist, wird ein Motor-an-Signal des Floppy-Disc-Laufwerks (FDD) 45 gesperrt. Wenn das Zugriffsrecht auf einen seriellen Port nicht freigegeben ist (wenn "1" nicht in Bit 2 (b2) des Sicherheitsregisters (SR) 100 gesetzt ist), werden Übertragungsdaten SD und Empfangsdaten RD des SIO des seriellen Ports 41 gesperrt. Wenn das Druckerportzugriffsrecht nicht freigegeben ist (wenn "1" nicht in Bit (b1) des Sicherheitsregisters (SR) 100 gesetzt ist), wird jede Chip-Auswahl des Steuerchips des Druckerports 43 gesperrt. Wenn das PCMCIA-Zugriffsrecht nicht freigegeben ist (wenn "1" nicht in Bit 0 (b0) des Sicherheitsregisters (SR) 100 gesetzt ist), wird jede Chip-Auswahl des Steuerchips des PCMCIA-Ports 48 gesperrt.
  • Um einen fehlerhaften Zustand zu vermeiden, bei dem der Systembetrieb nicht gestartet werden kann, muss durch ein Hilfswerkzeug bestätigt werden, dass irgendeine der HDD und der FDD durch das entsprechende Vorrichtungszugriffsrecht freigegeben ist.
  • In dem Einschaltpasswortmodus wird das Einschaltpasswort eingegeben und geprüft. Ein Verfahren des Einschaltpasswortmodus wird durch den "Einschaltpasswortmodusbefehl" des Passwortsteuerbefehls ausgeführt. Zur Zeit der Wiederaufnahme wird, wenn die Passwortstelle von dem Parameter gekennzeichnet wird, die Prüfung des Passworts nur für das gekennzeichnete Passwort ausgeführt.
  • Um das Passwort während der aktiven Ausführung des Einschaltpassworteingabemodus zur Eingabe freizugeben, wird die Tastatur (KB) 51 abgetastet, wobei jedoch die Maus 52 zur Kommunikation gesperrt ist. In diesem Fall wird die Übertragung der von den Tasten abgetasteten Daten für die CPU 21 nicht ausgeführt.
  • Wenn eine Koinzidenz der Passwörter durch Prüfen der Passwörter der Einschaltpasswörter erhalten wird, werden die dem Passwort zugewiesenen Zugriffsrechtsdaten aus dem EEPROM 29 wiedergewonnen und auf das Sicherheitsregister (SR) 100 des PCMCIA-Gate-Arrays (PCMCIA-GA) 28 eingestellt. In diesem Fall überträgt der Tastaturcontroller (KBC) 30 "koinzidente Passwortstelle" als Daten und "00h (normales Ende)" als Status an die CPU 21 und kehrt zu der normalen Tasteneingabe zurück, nachdem die Daten und der Status übertragen sind.
  • Wenn das koinzidente Passwort nicht existiert, wird die eingegebene Kette von Passwortzeichen gelöscht, werden "FFh (anormales Ende)" als Daten und "01h (kein koinzidentes Passwort) als Status übertragen, und das eingegebene Passwort wird nach der Übertragung erneut in eine Warteschlange platziert. Das heißt, er wird nicht in die normale Tasteneingabe zurückkehren, bis die Eingabe des Passwort normal abgeschlossen ist.
  • Die Ausführungsform der Erfindung umfasst eine sofortige Sicherheitsfunktion.
  • Die sofortige Sicherheitsfunktion kann die Tastatur und die Anzeige durch die Betätigung der Schnelltasten (Fn + F1) während der Aktiven Ausführung der Anwendung sperren (Betriebssperrung).
  • Die Tasteneingabe der Tastatur (KB) 51 und der externen Tastatur werden in dem Betriebsverriegelungszustand ignoriert, und die PS/2-Maus 52 wird gesperrt. In diesem Fall empfängt der Tastaturcontroller (KBC) 30 die Tasteneingabe, um die Passwörter zur Eingabe freizugeben, wobei er jedoch die Ausgabe an den Systembus (ISA-BUS) 11 sperrt. Gleichzeitig werden die Anzeigen des LCD-Feld 49 und der externen Kathodenstrahlröhre alle gelöscht. In diesem Fall kann auf den VGA-Controller 32 und den Videospeicher (VRAM) 33 zugegriffen werden.
  • Es ist notwendig, die Passwörter (Betriebspasswörter) von der Tastatur (KB) 51 einzugeben, um den Betriebsverriegelungszustand zu entriegeln. In diesem Fall werden nicht alle eingegebenen Zeichenketten und die Anzahl der Zeichen nicht auf dem Bildschirm angezeigt. Die Eingabe der Passwörter wird durch abschließendes Drücken der [Eingabe]-Taste abgeschlossen. Die Kette von Zeichen direkt vor der [Eingabe]-Taste ist mit derjenigen der. registrierten Passwörter zu vergleichen, und die Zeichenkette wird in dem Fall einer Nicht-Koinzidenz verworfen. In diesem Fall wird ein neuer Vergleich von der Zeicheneingabe gestartet, nachdem die [Eingabe]-Taste betätigt wird. Sogar wenn die Zeichenkette koinzident ist, wird die Verriegelung nicht entriegelt, bis die [Eingabe]-Taste gedrückt wird. Wenn der Code der [Eingabe]-Taste vor und nach dem richtigen Passwort platziert wird, kann die Verriegelung zuverlässig entriegelt werden. In dem Fall ohne Passwort wird dies als "Zeichenkette = Null (Leer)" bearbeitet. Das heißt, das die Betriebsverriegelung nur durch die Betätigung der [Eingabe]-Taste entriegelt wird.
  • Ein Betriebspasswort für die sofortige Sicherheit kann getrennt von dem Einschaltpasswort eingestellt werden. Das Betriebspasswort ist in dem EEPROM 29 für jedes Einschaltpasswort (d. h. jeden Benutzer) gespeichert. Ein Standardpasswort wird auf das Gleiche wie das Einschaltpasswort eingestellt.
  • Das Registrieren, Aktualisieren und Löschen der Passwörter für die sofortige Sicherheit (Betriebspasswort) werden bei dem Einstellverfahren ausgeführt.
  • Wie es in den 6 und 7 gezeigt ist, wird das Passwort (Betriebspasswort) zum Entriegeln der Betriebsverriegelung zusammen mit dem Einschaltpasswort und dem Zugriffsrecht in dem EEPROM 29 gespeichert. Die vier Betriebspasswörter können vollständig entsprechend den Benutzereinschaltpasswörtern eingestellt werden. Sogar wenn das Einschaltpasswort nicht eingestellt ist, kann das Betriebspasswort eingestellt werden.
  • Wenn das Einschaltpasswort eingestellt ist, werden Daten (Zeichenkette) der Einschaltpasswörter als Betriebspasswörter verwendet, wie es standardmäßig der Fall ist. Wenn das Betriebspasswort und das Einschaltpasswort unterschiedlich sind, wird geprüft, ob das eingegebene Passwort mit dem Betriebspasswort koinzidiert, und das Einschaltpasswort wird ungültig gemacht.
  • Wenn das Einschaltpasswort und das Betriebspasswort differenziert werden, wird ein Passworteinstellhilfswerkzeug verwendet. Die folgenden Grenzen existieren jedoch gemäß einem Unterschied der Zugriffsrechte.
    • (1) Ein Bediener, der das Wartungsprivileg oder das Überwacherprivileg aufweist, kann alle Betriebspasswörter registrieren, aktualisieren und löschen.
    • (2) Ein Bediener, der das Passwortaktualisierungsrecht aufweist, kann sein oder ihr eigenes Betriebspasswort registrieren, aktualisieren und löschen.
    • (3) Ein Bediener, der nicht das oben erwähnte Privileg oder Recht aufweist, kann keine Passwortsteuervorgänge ausführen.
  • Die Betriebsverriegelung wird entriegelt, wenn das dem Betriebspasswort identische Passwort in dem Betriebspasswortprüfmodus eingegeben wird.
  • In diesem Modus wird eine Übertragung eines Abtastcodes von dem Tastaturcontroller (KBC) 30 zu der CPU 21 gesperrt, und die PS/2-Maus 52 wird ebenfalls zur Kommunikation gesperrt. Da jedoch der Tastaturcontroller (KBC) 30 die Tastatur (KB) 51 abtastet, um die Eingabe des Passworts in eine Warteschlange zu platzieren.
  • In diesem Fall wird das Prüfen des Passworts gestartet, nachdem die Eingabe der [Eingabe]-Taste ausgeführt wird. Das Prüfen des Passworts wird zuerst für alle eingegebenen Zeichen eines Puffers ausgeführt. In dem Fall einer Nicht-Koinzidenz wird das Passwort dann mit Ausnahme des einen Anfangszeichens geprüft, und die Passwörter werden sequentiell kontinuierlich geprüft, bis die Anzahl der verbleibenden Zeichen "0" wird.
  • Während der aktiven Prüfung der Passwörter nach Eingabe durch die [Eingabe]-Taste wird ein Interrupt in dem Tastaturcontroller (KBC) 30 gesperrt und eine Tasteneingabe nicht angenommen.
  • In dem Fall des Prüfens der Passwörter ist das Betriebspasswort zuerst mit dem Eingabepasswort zu vergleichen, und wenn das Betriebspasswort nicht registriert ist, ist als nächstes das Einschaltpasswort mit dem eingegebenen Passwort zu vergleichen.
  • In dem Fall eines Antwortens auf die CPU 21, wenn das Passwort überhaupt nicht registriert ist (einschließlich des Einschaltpassworts), wird die Entriegelung der Betriebsverriegelung nur durch Eingabe mit der [Eingabe]-Taste bemerkt. Wenn es kein koinzidentes Passwort gibt, wird der Eingabepuffer gelöscht. Das eingegebene Passwort wird erneut in einen Warteschlangenzustand platziert. Wenn das koinzidente Passwort existiert, wird "Passwortstelle" koinzident als Daten und "00h (normales Ende)" als Status an die CPU 21 übertragen und zu der normalen Tasteneingabe zurückgekehrt.
  • Die für die oben beschriebene Ausführungsform verwendeten Steuerbefehle werden beschrieben.
  • Die folgenden Befehle sind im Passwortsteuermodus gültig.
    Einschaltpasswortstatusbefehl
    Einschaltpasswortprüfbefehl
    Einschaltpasswort + Zugriffsrechteinstellbefehl
    Einschaltpasswort + Zugriffrechtlöschbefehl
    Einschaltpasswortaktualisierungsbefehl
    Zugriffsrechtaktualisierungsbefehl
    Zugriffsrechtausgabebefehl
    Einschaltpasswortmodusbefehl
    Betriebsverriegelungsstatusbefehl
    Betriebsverriegelungspasswortprüfbefehl
    Betriebsverriegelungspassworteinstellbefehl
    Betriebsverriegelungspasswortlöschbefehl
    Betriebsverriegelungspasswortmodusbefehl
    Schnelltastenmusterregistrierbefehl
    EEPROM-Zugriffsbefehl
  • Das "Wartungsprivileg" oder das "Überwacherprivileg" ist als Zugriffsrecht notwendig, um den Einschaltpasswort + Zugriffsrechteinstellbefehl, den Einschaltpasswort + Zugriffsrechtlöschbefehl und Zugriffsrechtaktualisierungsbefehl der oben beschriebenen Befehle auszuführen. Das "Wartungsprivileg", das "Überwacherprivileg" oder das "Passwortaktualisierungsrecht" ist als Zugriffsrecht notwendig, um den Einschaltpasswortaktualisierungsbefehl auszuführen. Der Zugriffsrechtausgabebefehl ist in der Funktion begrenzt, wenn das "Wartungsprivileg" oder das "Überwacherprivileg" nicht existieren.
  • Der Tastaturcontroller (KBC) 30 kehrt, wenn das Verfahren für den oben beschriebenen Befehl abgeschlossen ist, zu dem normalen Tasteneingabeverfahren zurück.
  • Der Tastaturcontroller (KBC) 30 überträgt, wenn der Einschaltpasswortstatusbefehl (ohne Parameter) empfangen wird, den Status des Einschaltpasswort als Daten an die CPU 21.
  • Der Tastaturcontroller (KBC) 30 prüft, wenn das Einschaltpasswort empfangen wird, nur das Passwort zur Zeit des Aktualisierens des Passwort, wie es oben beschrieben ist. Wenn die Passwörter koinzidieren, werden "Passwortstelle" koinzident als Daten und "00h (normales Ende) '' als Status an die CPU 21 übertragen, und der Tastaturcontroller (KBC) 30 kehrt zu dem normalen Eingabeverfahren zurück. Wenn die Passwörter nicht koinzidieren, wird "FFh (anormales Ende)" als Daten übertragen, und der Tastaturcontroller (KBC) 30 kehrt zu dem normalen Tasteneingabeverfahren zurück.
  • Der Tastaturcontroller (KBC) 30 stellt, wenn der "Einschaltpasswort + Zugriffsrechteinstellbefehl" empfangen wird, das Passwort und das Zugriffsrecht ein. Dieser Befehl wird empfangen, wenn das "Wartungsprivileg" oder das "Überwacherprivileg" bereitgestellt wird. Wenn der Tastaturcontroller (KBC) 30 anormal endet, wird "FFh" als Daten übertragen, und der Tastaturcontroller (KBC) 30 kehrt, zu dem normalen Tasteneingabeverfahren zurück.
  • Der Tastaturcontroller (KBC) 30 löscht, wenn der Befehl (Einschaltpasswort + Zugriffsrechtlöschbefehl) empfangen wird, das Passwort und das Zugriffsrecht. In diesem Fall wird das entsprechende Betriebspasswort gelöscht. Wenn der Tastaturcontroller (KBC) 30 normal endet, werden "Passwortspeicherstelle" als Daten gelöscht und "00h" als Status an die CPU 21 übertragen, und der Tastaturcontroller (KBC) 30 kehrt zu dem normalen Tasteneingabeverfahren zurück. Wenn der Tastaturcontroller (KBC) 30 anormal endet, werden "FFh" als Daten und "Inhalt des anormalen Endes" als Status übertragen, und der Tastaturcontroller (KBC) 30 kehrt zu dem normalen Tasteneingabeverfahren zurück.
  • Der Tastaturcontroller (KBC) 30 schreibt, wenn der Einschaltpasswortaktualisierungsbefehl erneut empfangen wird, nur das gekennzeichnete Einschaltpasswort um. Dieser Befehl wird angenommen, wenn das "Wartungsprivileg" oder das "Überwacherprivileg" oder das "Passwortaktualisierungsrecht" angewendet wird. In dem Fall des normalen Endes werden die als Daten aktualisierte "Passworteinstellposition" und als Status "00h" an die CPU 21 übertragen, und der Tastaturcontroller (KBC) 30 geht zu dem normalen Tasteneingabeverfahren zurück. In dem Fall eines anormalen Endes werden als Daten "FFh" und als Status "Inhalt des anormalen Endes" übertragen, und der Tastaturcontroller (KBC) 30 kehrt zu dem normalen Tasteneingabeverfahren zurück.
  • Der Tastaturcontroller (KBC) 30 schreibt, wenn der Zugriffsrechtaktualisierungsbefehl erneut empfangen wird, das Zugriffsrecht des Einschaltpassworts um. Dieser Befehl wird angenommen, wenn das "Wartungsprivileg" oder das "Überwacherprivileg" angewendet wird. In dem Fall eines normalen Endes werden als Daten aktualisierte "Passwortspeicherposition" und als Status "00h" an die CPU 21 übertragen, und der Tastaturcontroller (KBC) 30 kehrt zu dem normalen Tasteneingabeverfahren zurück. In dem Fall eines anormalen Endes werden als Daten "FFh" und als Status "Inhalt des anormalen Endes" übertragen, und der Tastaturcontroller (KBC) 30 kehrt zu dem normalen Tasteneingabeverfahren zurück.
  • Der Tastaturcontroller (KBC) 30 gibt, wenn der Zugriffsrechtausgabebefehl empfangen wird, das Zugriffsrecht entsprechend der gekennzeichneten Passwortspeicherposition an die CPU 21 aus. In dem Fall eines normalen Endes werden als Daten das aus dem EEPROM 29 gelesene "Zugriffsrecht" und als Status "00h" an die CPU 21 übertragen, und der Tastaturcontroller (KBC) 30 kehrt zu dem normalen Tasteneingabeverfahren zurück.
  • Der Tastaturcontroller (KBC) 30 transferiert, wenn der Einschaltpasswortmodusbefehl empfangen wird, in den Eingabemodus des Einschaltpassworts. Das als Parameter angelegte gekennzeichnete Passwort oder das nicht gekennzeichnete Passwort-geprüft. Um das Passwort während der aktiven Ausführung des Einschaltpassworteingabemodus einzugeben, wird die Tastatur (KB) 51 abgetastet, wobei jedoch die Maus 52 zur Kommunikation gesperrt ist. In diesem Fall werden von den Tasten abgetasteten Daten nicht an die CPU 21 übertragen.
  • Wenn die Passwörter in dem Fall des Prüfens der Passwörter des Einschaltpassworts koinzidieren, wird das dem Passwort entsprechende Zugriffsrecht auf das Sicherheitsregister (SR) 100 des PCMCIA-Gate-Arrays (PCMCIA-GA) 28 eingestellt. In diesem Fall werden als Daten "koinzidente Passwortposition" und als Status "00h (normales Ende)" an die CPU 21 übertragen, und der Tastaturcontroller (KBC) 30 kehrt zu den normalen Tasteneingabeverfahren zurück, nachdem die Daten und der Status übertragen sind. Wenn es kein koinzidentes Passwort gibt, wird die eingegebene Passwortzeichenkette gelöscht, als Daten wird "FFh (anormales Ende)" und als Status "01h (kein koinzidentes Passwort)" übertragen, und die Warteschlange des eingegebenen Passworts wird nach der Übertragung eingestellt. D. h., dass in den normalen Tasteneingabemodus nicht zurückgekehrt wird, bis die Passworteingabe normal beendet ist. Zur Zeit des Zurückkehrens zur Wiederaufnahme, wenn die Passwortposition durch die Parameter gekennzeichnet ist, wird das Passwort nur nach den gekennzeichneten Passwörtern geprüft.
  • Auf den EEPROM 29 wird zugegriffen, um zu lesen, wenn der Betriebsverriegelungsstatusbefehl empfangen wird, und der Einstellzustand des Betriebspassworts wird an die CPU 21 übertragen.
  • Wenn der Betriebsverriegelungspasswortprüfbefehl empfangen wird, wird das durch den Parameter gekennzeichnete Betriebspasswort geprüft. In dem Fall des normalen Endes werden als Daten "Zustandsinformation des Betriebspasswort eingestellt" und als Status "00h" and die CPU 21 übertragen, und es wird zu dem normalen Tasteneingabeverfahren zurückgekehrt. In dem Fall eines anormalen Endes werden als Daten "FFh" und Status "Inhalt des anormalen Endes" übertragen, und es wird zu dem normalen Tasteneingabeverfahren zurückgekehrt.
  • Wenn der Betriebsverriegelungspassworteinstellbefehl empfangen wird, wird auf den EEPROM 29 gemäß dem von dem Parameter gekennzeichneten Passwort und der Passwortzeichenkette zugegriffen, und das gekennzeichnete Betriebspasswort wird eingestellt. Der Befehl wird angenommen, wenn das "Wartungsprivileg" oder das "Überwacherprivileg" oder das "Passwortaktualisierungsrecht" angewendet wird. In dem Fall eines normalen Endes werden als Daten "Passwortspeicherposition eingestellt" und als Status "00h" an die CPU 21 übertragen, und es wird zu dem normalen Tasteneingabeverfahren zurückgekehrt. In dem Fall eines anormalen Endes werden als Daten "FFh" und als Status "Inhalt des anormalen Endes" übertragen, und es wird zu dem normalen Tasteneingabeverfahren zurückgekehrt.
  • Wenn der Betriebsverriegelungspasswortlöschbefehl empfangen wird, wird das von dem Parameter gekennzeichnete Betriebspasswort gelöscht. In dem Fall eines normalen Endes werden als Daten "Position des gelöschten Passwort" und als Status "00h" an die CPU 21 übertragen, und es wird zu dem normalen Tasteneingabeverfahren zurückgekehrt. In dem Fall eines anormalen Endes werden als Daten "FFh" und als Status "Inhalt des anormalen Endes" übertragen, und es wird zu dem normalen Tasteneingabeverfahren zurückgekehrt.
  • Wenn der Betriebsverriegelungspasswortbefehl empfangen wird, wird der Betriebspassworteingabemodus übertragen.
  • Bei dem Betriebspassworteingabemodus werden die Tasteneingabe der Tastatur (KB) 51 und der externen Tastatur ignoriert, und die PS/2-Maus 52 wird gesperrt. In diesem Fall empfängt, da der Tastaturcontroller (KBC) 30 das Passwort eingeben kann, der Tastaturcontroller (KBC) 30 die Tasteneingabe, wobei er jedoch seine Ausgabe an den Systembus (ISA-BUS) 11 sperrt. Gleichzeitig wird das LCD-Feld 49 und die externe Kathodenstrahlröhre alle gelöscht. In diesem Fall kann auf den VGA-Controller 32 und den Videospeicher (VRAM) 33 zugegriffen werden. In diesem Fall werden die Zeichenkette, die Anzahl der Zeichen des eingegebenen Passwort, überhaupt nicht auf dem Bildschirm angezeigt. Das letzte Zeichen des Passworts wird durch die [Eingabe]-Taste beendet. Die Zeichenkette direkt bevor der Betätigung der [Eingabe]-Taste ist zu vergleichen. In dem Fall einer Nicht-Koinzidenz wird die Zeichenkette verworfen. Zu dieser Zeit wird die Zeicheneingabe nach der Betätigung der [Eingabe]-Taste zum Vergleich neu gestartet. Sogar wenn die Zeichenketten koinzidieren, wird die Verriegelung nicht entriegelt, bis die [Eingabe]-Taste gedrückt ist. In dem Fall ohne Passwort wird die Betriebsverriegelung nur durch die Betätigung der [Eingabe]-Taste entriegelt.
  • Mit Bezug nun auf 2 bis 9 wird das Passwortprüfverfahren der Ausführungsform der Erfindung beschrieben.
  • Die CPU 21 sendet den Passwortregistrierungsverifizierungsbefehl [Eingabe]-Taste an den Tastaturcontroller (KBC) 30 über das Datenkommunikationsregister des in 3 gezeigten Status-LCD-Steuer-Gate-Arrays (SLCDC-GA) 26 in dem Fall des Initialisierens (IRT-Verfahren) zur Zeit des Systemeinschaltens. Wenn das Registrieren des Passworts (die Anzahl registrierter Passwörter ≠ 0 wird durch den Antwortinhalt (die Anzahl registrierter Passwörter) von dem Tastaturcontroller (KBC) 30 bei Ausgabe des Befehls verifiziert, die Passworteingabemitteilungsdaten werden an den VGR-Controller 32 durch BIOS-Aufruf gesendet, die Passworteingabemitteilung wird auf dem LCD-Feld 49 angezeigt, und der Einschaltpasswortmodusbefehl (Passworteingabebefehl) wird ferner an den Tastaturcontroller (KBC) 30 über das Datenkommunikationsregister (CR) des Status-LCD-Steuer-Gate-Arrays (SLCDC-GA) 26 gesendet (Schritt S1 in 8) Dann wird das eingegebene Passwort in eine Warteschlange platziert (Schrift S2 in 8A).
  • Andererseits platziert der Tastaturcontroller (KBC) 30, wenn der Einschaltpasswortmodusbefehl (Passworteingabebefehl) von der CPU 21 empfangen wird, die Eingabe des Passwortzeichenkette (Schritte S11 bis 13 in 8B) in eine Warteschlange.
  • Wenn die Passwortzeichenkette von der Tastatur (KB) 51 eingegeben und die [Eingabe]-Taste gedrückt wird, nachdem die Zeichen eingegeben sind, verifiziert der Tastaturcontroller (KBC) 30 die Eingabe des Passworts und vergleicht das eingegebene Passwort mit dem in dem EEPROM 29 gespeicherten registrierten Passwort (Schritte S14 bis S15 in 8).
  • In diesem Fall können zwei Wartungspasswörter und vier Benutzerpasswörter maximal als Einschaltpasswörter an dem EEPROM 29 registriert werden, auf die von dem Tastaturcontroller (KBC) 30 zugegriffen werden kann, wie es in 6 gezeigt ist, und die registrierten Passwörter müssen mit den eingegeben Passwörtern verglichen werden.
  • Der Tastaturcontroller (KBC) 30 tastet die Tastatur (KB) 51 ab, um das Passwort während der aktiven Passwortprüfung einzugeben, wobei jedoch die Maus 52 zur Kommunikation gesperrt ist. In diesem Fall werden die von den Tasten abgetasteten Daten an die CPU 21 übertragen.
  • Bei dem Prüfen der Passwörter in diesem Fall wird das eingegebene Passwort mit dem ersten (#1) registrierten Einschaltpasswort, das in dem EEPROM 29 gespeichert ist, sequentiell verglichen.
  • Wenn die Passwörter bei dem Prüfen der Passwörter koinzidieren, wie es oben beschrieben ist, wird das später zu beschreibende Zugriffsrecht eingestellt, die eingegebene koinzidente Antwort (tatsächliche koinzidente "Passwortposition" als Daten in dem EEPROM 29 und "00h" als Status) zurückgegeben. In dem Fall einer Passwort-Nicht-Koinzidenz wird die eingegebene nicht koinzidente Antwort (tatsächlich "FFh" als Daten und "01h", das kein koinzidentes Passwort angibt, als Status) zurückgegeben, und das Passwortsteuerbefehlverfahren wird beendet (Schritte S16, S17 in 8B).
  • Die CPU 21 fährt dann, wenn die eingegebene koinzidente Antwort empfangen wird, mit der Verarbeitung fort und startet das System normal (Schritt S3 in 8A). Die CPU 21 platziert erneut, wenn die eingegeben Nicht-Koinzidenz Antwort empfangen wird, das eingegebene Passwort in eine Warteschlange (Schritte S3, S2, ... in 8A).
  • Der Tastaturcontroller (KBC) 30 vergleicht sequentiell die eingegebenen Passwörter bei dem Prüfen der Passwörter, wie es oben beschreiben ist, mit registrierten ersten (#1) Einschaltpasswörter, die in dem EEPROM 29 gespeichert sind, (Schritte S21 bis S25 in 9), und stellt das Zugriffsrecht entsprechend dem koinzidenten Passwort in dem Sicherheitsregister (SR) des PCMCIA-Gate-Arrays (PCMCIA-Ga) 28 ein (Schritte S31 bis S33 in 9).
  • Wie es in 5 bis 7 gezeigt ist, können die Einschaltpasswörter das Zugriffsrecht in den Einschalt passwörtern enthalten. Das Zugriffsrecht spezifiziert einen Bereich des Benutzerbetriebs, wenn das System mit den Passwortdaten gestartet wird.
  • Bei dieser Spezifikation wird das Zugriffsrecht definiert, um das Überwacherprivileg, das Passwortaktualisierungsrecht, das HDD-Zugriffsrecht, das FDD-Zugriffsrecht, das Zugriffsrecht auf einen seriellen Port, das Druckerportzugriffsrecht, das PCMCIA-Zugriffsrecht zu umfassen, und wird außerdem definiert, das Wartungsprivileg zu umfassen, das für gewöhnliche Benutzer nicht entriegelt wird.
  • Das Wartungsprivileg ("1" ist in Bit 7 (b7) des Sicherheitsregisters (SR) gesetzt) wird nur den Passwörtern für die Wartung gegeben, und umfasst alle Berechtigungen einschließlich des Umschreibens des EEPROM 29 und des Initialisierens des EEPROM 29. Dieses Recht wird für gewöhnliche Benutzer nicht entriegelt (nur für Wartung). Das Einschaltpasswort mit dem Privileg für die Wartung ist auf zwei begrenzt. Die Einstellung wird durch ein Hilfswerkzeug (T&D) ausgeführt. Wenn die Passwörter das Wartungsprivileg nicht aufweisen (Bit 7 = "0"), wird ein Schreibsignal des BIOS-ROM 25 gesperrt, wie es in 7 gezeigt ist.
  • Das Überwacherprivileg ("1" ist auf Bit 6 (b6) des Sicherheitsregisters (SR) gesetzt) umfasst alle Rechte mit Ausnahme des Neuschreibens des BIOS-ROM 25 der Flash-Speicherkonfiguration (FLASH-RAM) und kann alle Benutzerpasswörter und das Zugriffsrecht einschließlich sich selber registrieren, aktualisieren und löschen. Das Überwacherprivileg wird auf das Benutzerprivileg angewendet, das anfangs mittels eines Hilfswerkzeugs eingestellt wird. Das Überwacherprivileg kann auf das zweite und folgende Passwörter eingestellt werden. Die Passwörter mit dem Überwacherprivileg können für alle Benutzerpasswörter registriert, aktualisiert und gelöscht werden. Außerdem kann das Einstellen anderer Passwörter und das Zugriffsrecht ausgeführt werden.
  • Das Passwortaktualisierungsrecht ("1" ist auf Bit 5 (b5) des Sicherheitsregisters (SR) gesetzt) ist ein Recht zum Aktualisieren des eigenen Einschaltpassworts und kann ein anderes Passwort nicht aktualisieren. Wenn dieses Passwortaktualisierungsrecht nicht freigegeben ist, kann das eigene Passwort in dem Fall des Einstellens oder Aktualisierens des Einschaltpasswort nicht aktualisiert werden.
  • Das HDD-Zugriffsrecht, das FDD-Zugriffsrecht, das Zugriffsrecht auf einen seriellen Port, das Druckerportzugriffsrecht und das PCMCIA-Zugriffsrecht sind Rechte zum Freigeben oder Sperren des Zugriffs auf die Einheiten, und eine beliebige Einheit kann auf alle Benutzereinschaltpasswörter eingestellt werden. Auf die gesperrte Einheit kann nicht zugegriffen werden (in diesem Fall ist sie von der Systemkonfigurationsliste ausgeschlossen).
  • Das HDD-Zugriffsrecht der Vorrichtungszugriffsrechte ist ein Recht, um das Festplattenlaufwerk (HDD) 42 zur Benutzung freizugeben. Wenn das HDD-Zugriffsrecht nicht freigegeben ist ("1" ist nicht in Bit 4 (b4) des Sicherheitsregister gesetzt), wird jede Chip-Auswahl des Festplattenlaufwerks (HDD) 42 gesperrt.
  • Das FDD-Zugriffsrecht ist ein Recht, um das Floppy-Disc-Laufwerk (FDD) 45 zum Gebrauch freizugeben. Wenn das FDD-Zugriffsrecht nicht freigegeben ist ("1" ist nicht in Bit 3 (b3) des Sicherheitsregister (SR) gesetzt), wird das Motor-an-Signal des Floppy-Disc-Laufwerks (FDD) 45 gesperrt.
  • Das Zugriffsrecht auf einen seriellen Port ist, um den seriellen Port 41 zum Gebrauch freizugeben. Wenn das Zugriffsrecht auf einen seriellen Port nicht freigegeben ist ("1" ist nicht in Bit 2 (b2) des Sicherheitsregisters (SR) gesetzt), werden die Übertragung von Daten SD und der Empfang von Daten RD des SIO des seriellen Port 41 gesperrt.
  • Das Druckerportzugriffsrecht ist ein Recht zum Freigeben zur Verwendung des Druckerports 43. Wenn das Druckerportzugriffsrecht nicht freigegeben ist ("1" ist auf Bit 1 (b1) des Sicherheitsregisters (SR) gesetzt), wird jede Chip-Auswahl des Steuerchips des Druckerports 43 gesperrt.
  • Das PCMCIA-Zugriffsrecht ist ein Recht zum Freigeben zur Verwendung des PCMCIA-Ports 48. Wenn PCMCIA-Zugriffsrecht nicht freigegeben ist ("1" ist nicht in Bit 0 (B0) des Sicherheitsregisters (SR) gesetzt), wird jede Chip-Auswahl des Steuerchips des PCMCIA-Port 48 gesperrt.
  • Das verfügbare Recht wird immer auf das HDD-Zugriffsrecht oder das FDD-Zugriffsrecht der Vorrichtungszugriffsrechte angewendet, um einen fehlerhaften Zustand, wobei kein System auf Grund keiner Anwendung sowohl der HDD als auch der FDD gestartet wird, zu vermeiden.
  • Wie es oben beschrieben ist, wird zur Zeit des Prüfens des Einschaltpassworts, wenn das mit dem eingegebenen Passwort koinzidente Passwort in dem EEPROM 29 registriert ist, wird ein Bereich zur Verwendung durch das Zugriffsrecht für das Passwort spezifiziert. Demgemäß kann eine Mehrzahl von Passwörtern registriert werden, und fest zugeordnete Zugriffsrechte können an den registrierten Passwörter eingestellt werden. Daher kann die Zuverlässigkeit der Sicherheitsfunktion verbessert werden.
  • Bei der oben beschriebenen Ausführungsform können zwei Passwörter für Wartungspersonen und vier Passwörter für Benutzer maximal als Einschaltpasswörter registriert werden. Die vorliegende Erfindung ist nicht auf die besondere Ausführungsform begrenzt, sondern es kann eine beliebige Anzahl von registrierten Passwörtern eingestellt werden, und die Zugriffsrechte für die registrierten Passwörter können eingestellt werden. Der Speicher zum Speichern der Passwörter ist nicht auf den EEPROM begrenzt. Beispielsweise können die Passwörter in einem anderen sekundären leistungsunterstützten Speicher gespeichert werden.
  • Bei den oben beschriebenen Ausführungsformen werden die Passwörter von dem Tastaturcontroller (KBC) 30 geprüft. Die Erfindung ist jedoch nicht auf die besondere Ausführungsform begrenzt. Die Passwörter können durch eine andere Sub-CPU geprüft werden.
  • Bei der oben beschriebenen Ausführungsform werden das Sicherheitsregister (SR) und das EEPROM-Zugriffsregister in dem PCMCIA-Gate-Array (PCMCIA-GA) 28 bereitgestellt. Dies wird jedoch auf Grund des Schaltungsspielraums des PCMCIA- Gate-Arrays (PCMCIA-GA) 28 ausgeführt. Beispielsweise kann das Status-LCD-Steuer-Gate-Array (SLCDC-GA) 28 oder ein anderer Chip, wie beispielsweise der Sub-CPU-Chip, dafür vorgesehen werden.
  • Ein zweiter Grundaufbau des tragbaren Computers wird nachstehend beschrieben. 10 zeigt den zweiten Grundaufbau.
  • Der zweite Grundaufbau ist dadurch gekennzeichnet, das der tragbare Computer eine Sicherheitsfunktion aufweist, bei der registrierte Passwörter in dem System verborgen sind (insbesondere von einem Systembus).
  • Wie es 10 gezeigt ist, umfasst der tragbare Computer eine Haupt-CPU 1B zum Steuern des gesamten Systems, eine Sub-CPU 2B, die mit der Haupt-CPU 1B über einen Systembus 5B verbunden ist, einen Passwortspeicher, der mit der Sub-CPU 2B über einen Speicherbus 6B mit Adress- und Datenleitungen zum Speichern einer Mehrzahl von registrierten Passwörtern verbunden ist, und einen Eingabeabschnitt 4B zum Eingeben eines Passworts. Die Haupt-CPU 1B, die Sub-CPU 2B, der Passwortspeicher 38, der Eingabeabschnitt 4B, der Systembus 5B und der in 10 gezeigte Speicherbus 6B entsprechen der Haupt-CPU 21, dem Tastaturcontroller (KBC) dem EEPROM 29, und dem Systembus 11 und dem Speicherbus 15.
  • In 2 nimmt der Tastaturcontroller 30 eine CPU, einen ROM, einen RAM und einen E/A-Port auf und ist mit dem EEPROM 29 über den Speicherbus 15 verbunden. Der EEPROM 29 speichert eine Mehrzahl von Passwörter unter der Steuerung des Tastaturcontrollers 30. Der Tastaturcontroller 30 umfasst eine Passwortregistrierungsfunktion zum Registrieren des Passworts, das von der Tastatur (KB) 51 an den EEPROM 29 gemäß einem Passwortsteuerbefehl (Passworteingabebefehl) von der CPU 21 als eine interne Steuerprogrammverarbeitungsfunktion eingegeben wurde, und eine Passwortprüffunktion zum Prüfen der Gültigkeit des eingegebenen Passworts durch Bezug auf die in dem EEPROM 29 registrierten Passwörtern gemäß dem Passwortsteuerbefehl (Passwortprüfbefehl) von der CPU 21. Außerdem umfasst der Tastaturcontroller (KBC) 30 Kommunikationssteuermittel zum Zurückgeben des Ergebnisses (Koinzidenz/Nicht-Koinzidenzantwort) des Prüfens des Passworts an die Haupt-CPU 21.
  • Bei dem oben beschriebenen Aufbau werden zur Zeit der Passwortregistrierung von der Tastatur (KB) 51 eingegebene Passwörter in dem EEPROM 29 unter der Steuerung des Tastaturcontrollers (KBC) 30 gemäß dem Passwortsteuerbefehl (Passworteingabebefehl) von der CPU 21 gespeichert. Die in dem EEPROM 29 gespeicherten Passwörter werden von dem Tastaturcontroller (KBC) 30 verwaltet. Zur Zeit des Einschaltens wird das eingegebene Passwort mit den in dem EEPROM 29 gespeicherten Passwörtern unter der Steuerung des Tastaturcontrollers (KBC) 30 gemäß dem Passwortsteuerbefehl (Passwortprüfbefehl) von der CPU 21 verglichen, die Gültigkeit wird beurteilt und seine Antwort (Daten, die die Koinzidienz/Nicht-Koinzidenz und den Status angeben) werden and die CPU 21 zurückgegeben.
  • Wie es oben beschrieben ist, wird, da die Passwörter nur unter der Steuerung des Tastaturcontrollers (KBC) 30 registriert und geprüft werden, das Registrieren und Prüfen der Passwörter ohne irgendein Verfahren der CPU 21 durchgeführt. Daher besteht keine Sorge, dass die in dem EEPROM 29 gespeicherten, registrierten Passwörter auf dem Systembus 11 lecken werden. Da die registrierten Passwörter von dem Systembus 21 verborgen werden können, kann die Zuverlässigkeit der Sicherheitsfunktion verbessert werden.
  • Bei dem Computer mit einer Sicherheitsfunktion zum Prüfen eines eingegebenen Passworts werden die registrierten Passwörter von der Systembusseite verborgen, um ein Lecken der Passwörter durch ein dritte Person zuverlässig zu verhindern und die Sicherheitsfunktion zu verbessern. D. h., dass die CPU 21 auf dem Systembus (ISA-BUS) 11 die Passwörter nicht prüft und der Tastaturcontroller (KBC) 30 auf den EEPROM 29 durch den hinteren Bus (Tastaturschnittstellenbus (KBC-BUS) 13) zugreift, um das Passwortprüfen durchzuführen. Somit können die registrierten Passwörter nicht vom Systembus (ISA-BUS) 11 bekannt sein, wodurch das Lecken der Passwörter zuverlässig verhindert werden kann.
  • Ein dritter Grundaufbau des tragbaren Computers wird nachstehend beschrieben. 11A zeigt den zweiten Grundaufbau.
  • Der dritte Grundaufbau ist dadurch gekennzeichnet, dass der tragbare Computer den Bildschirm wieder aufnimmt, nachdem ein annehmbares Passwort eingegeben ist.
  • Wie es in 11A gezeigt ist, umfasst der tragbare Computer eine Haupt-CPU 1C zum Steuern eines Gesamtsystems mit einem Wiederaufnahmeverfahrensausführungsmittel, einem mit der Haupt-CPU 1C über einen Systembus verbundenen Sicherheitsspeicher 2C zum vorübergehenden Sichern von Anzeigedaten, die auf dem Bildschirm wieder aufzunehmen sind, einen BIOS-Speicher 3C zum Speichern von Anzeigedaten eines Passworteingabefensters, eine Anzeigeneinheit 4C zum selektiven Anzeigen der in dem BIOS-Speicher 3C und dem Sicherungsspeicher 2C gespeicherten Anzeigedaten, eine Tastatur (KB) 5C zum Eingeben eines Passworts, einen nichtflüchtigen Speicher 7C zum Speichern einer Mehrzahl von registrierten Passwörtern und einen Passwortprüfabschnitt 6C zum Prüfen, ob das von der Tastatur 5C eingegebene Passwort mit irgendeinem der registrierten Passwörter koinzidiert, die in dem nicht-flüchtigen Speicher 7C gespeichert sind, und zum Übertragen einer Antwort an die CPU 1C als Ergebnis des Prüfens.
  • Die Haupt-CPU 1C, der Sicherungsspeicher 2c, der BIOS-Speicher 3c, die Tastatur 5C und der nicht-flüchtige Speicher 7c, die in 11a gezeigt sind, entsprechen der Haupt-CPU 21, dem Systemspeicher 23, dem BIOS-ROM 25, der Tastatur 51 und dem EEPROM 29, die in 2 gezeigt sind. Die Anzeigeneinheit 4C entspricht dem Videospeicher (VRAM) 33, dem LCD-Feld 49 und dergleichen. Der Passwortprüfabschnitt 6C entspricht einem mikroprogrammierten Verarbeitungsmittel in dem internen Prozessor des Tastaturcontrollers 30. Der VGA-Controller 32 stellt einen Textanzeigemodus zum Anzeigen von Anzeigedaten einer Textform auf dem LCD-Feld 49 oder einen grafischen Anzeigemodus zum Anzeigen von Anzeigedaten einer grafischen Form auf dem LCD-Feld 49 selektiv ein. Ein Modusregister 32a speichert Modus-Flagdaten zum Auswählen des Textanzeigemodus oder des grafischen Anzeigemodus. Der Videospeicher 33 umfasst Speicherbereiche 33A und 33B, wie es in 11B gezeigt ist. Der Speicherbereich 33A speichert alle Anzeigedaten in Textform in dem Textanzeigemodus und Teile der Anzeigedaten in grafischer Form in dem grafischen Anzeigemodus. Der Speicherbereich 33B speichert den Rest der Anzeigedaten in grafischer Form in dem grafischen Anzeigemodus. Der BIOS-ROM 25 umfasst Anzeigedaten in Textform, die eine Passworteingabeanforderungsmitteilung als ein Passworteingabefenster darstellen. Zur Zeit der Eingabe eines Passworts werden die Mitteilungsanzeigedaten in dem Hauptspeicherbereich 33A anstatt der bei dem Wiederaufnahmeverfahren wiederhergestellten Anzeigedaten gespeichert.
  • Der Betrieb des obigen Aufbaus wird beschrieben.
  • Die CPU 1C stellt den Bildschirm zur Zeit der Unterbrechung in dem Fall der Wiederaufnahme beim Abschalten einer Systemleistungsquelle wieder her und sichert den wiederhergestellten Bildschirm vorübergehend in dem Sicherungsspeicher 2C. Dann liest die CPU 1C das vorher in dem BIOS-Speicher 3C gespeicherte Passworteingabefenster anstatt des wiederhergestellten Bildschirms und veranlasst, dass das Passworteingabefenster auf der Anzeigeeinheit (DISP) 4C angezeigt wird. Wenn ein Passwort auf dem Passworteingabefenster eingegeben wird, wird durch die Passwortprüfeinheit 6C geprüft, ob das eingegebene Passwort mit irgendeinem der registrierten Passwörter koinzidiert, die in dem nicht-flüchtigen Speicher 7C gespeichert sind (Zu dieser Zeit wird das eingegebene Passwort nicht angezeigt). Somit gibt es keine Sorge, dass das Passwort von einer dritten Person gelesen wird.)
  • Die Passwortprüfeinheit 6C gibt eine Antwort an die CPU 21 als Ergebnis des Passwortprüfens zurück.
  • Die CPU 1C liest die in dem Sicherungsspeicher 2C gespeicherten Anzeigedaten, wenn aus der Antwort erfasst wird, dass das eingegebene Passwort annehmbar ist, und veranlasst, dass es auf der Anzeigeeinheit 4 anstatt dem Passworteingabefenster angezeigt wird.
  • Wie es oben beschrieben ist, wird der Bildschirm wieder aufgenommen, nachdem das eingegebenen Passwort angenommen ist. Somit kann ein Lecken der Information in dem Wiederaufnahmemodus durch eine dritte Person verhindert werden.
  • Hinsichtlich des dritten Grundaufbaus wird des Betrieb des tragbaren Computers ausführlich beschreiben.
  • Bei dem Wiederaufnahmeverfahren stellt, nachdem die Systemleistung eingeschaltet ist, die CPU 21 dem Bildschirm zur Zeit der Unterbrechung wieder her, und speichert vorübergehend die wiederaufgenommenen Bildschirm (Anzeigedaten) in einem vorbestimmten Bereich des Systemspeichers 23. Außerdem gibt die CPU 21 ein Einschaltpasswortmodusbefehl (Passworteingabebefehl) an den Tastaturcontroller (KBC) 30 aus. Dann liest die CPU 21 die in dem BIOS-ROM 25 gespeicherten Mitteilungsanzeigedaten und sendet sie an den VGA-Controller 32, um das Passworteingabefenster auf dem LCD-Feld 49 anzuzeigen. Wenn ein Passwort auf dem Passworteingabefenster eingegeben wird, prüft der Tastaturcontroller (KBC) 30, ob das eingegebenen Passwort mit irgendeinem der in dem EEPROM 29 gespeicherten, registrierten Passwörter koinzidiert. Genauer gesagt beginnt der Tastaturcontroller (KBC) 30 das Prüfen der Passwörter bei Empfang des Tastencodes bei der Betätigung der [Eingabe]-Taste, nachdem die Passwortzeichenkette von der Tastatur (KB) 51 empfangen wird. Nach dem Passwortprüfen überträgt der Tastaturcontroller (KBC) 30 eine Antwort (Daten/Status) an die CPU 21. Wenn die Koinzidenz bei dem Passwortprüfen erfasst wird, werden Daten, die die koinzidente Passwortposition darstellen, und der Status "00h", der ein normales Ende darstellt an die CPU 21 durch das Kommunikationsregister des Status-LCD-Steuer-Gate-Arrays (SLCDC-GA) 26 übertragen. Als Antwort auf diese Antwort liest die CPU 21 den vorübergehend in dem Systemspeicher 23 gespeicherten wiederaufgenommenen Bildschirm und stellt ihn in dem Videospeicher 33 durch den VGA-Controller 32 wieder her, um den wiederaufgenommenen Bildschirm auf den LCD-Feld 49 anstatt dem Passworteingabefenster anzuzeigen.
  • Wie es oben beschrieben ist, wird, wenn die Leistungsquelle in dem Wiederaufnahmemodus angeschaltet wird, das Passwortprüfen an dem eingegebenen Passwort durchgeführt. Der wiederaufgenommene Bildschirm wird nicht angezeigt, bevor das eingegebenen Passwort erfasst ist, um bei der Passwortprüfung annehmbar zu sein. Somit kann ein nicht-autorisierter Benutzer die Information hinsichtlich einer unterbrochenen Datenverarbeitung ohne Eingeben eines richtigen Passworts nicht erhalten.
  • Bei der Ausführungsform werden alle Anzeigedaten des wiederaufgenommenen Bildschirms vorübergehend aus dem Videospeicher 33 an den Systemspeicher 23 übertragen. Es ist jedoch nicht notwendig, die Anzeigedaten in dem Systemspeicher 23 zu sichern, wenn die Haupt-CPU 21 wie folgt angeordnet ist:
    In diesem Fall führt die Haupt-CPU 21 ein Steuerverfahren zum Steuern des VGA-Controllers 32 durch, um das LCD-Feld 49 auf einen leeren Anzeigezustand oder einen nicht betriebsfähigen Zustand einzustellen.
  • Wenn die in dem Videospeicher 33 gespeicherten Anzeigedaten von grafischer Form sind, führt die Haupt-CPU 21 ein Steuerverfahren zum Steuern des VGA-Controllers 32, um vorübergehend das LCD-Feld 49 in den Textanzeigemodus umzuschalten, um die Anzeigedaten der grafischen Form von der Anzeige vorübergehend auszuschleißen. Außerdem kann das andere Verfahren ein Verfahren zum Sichern der Anzeigedaten in grafischer, Form umfassen, die in einem Abschnitt 33C des ersten Speicherbereichs 33A gespeichert sind, nachdem das LCD-Feld 49 in den Textanzeigemodus umgeschaltet ist, und Anzeigedaten einer Passworteingabeanforderungsmitteilung in dem Abschnitt 33C des ersten Speicherbereichs 33A einstellen.
  • Ein vierter Grundaufbau des tragbaren Computers wird nachstehend beschrieben. 12 zeigt den vierten Grundaufbau.
  • Der vierte Grundaufbau ist dadurch gekennzeichnet, dass der tragbare Computer, ein Betriebspasswort zum Entriegeln einer Betriebsverriegelung, unabhängig von dem Einschaltpasswort zum Starten einer Datenverarbeitung direkt nach dem die Leistungsquelle angeschaltet ist, einstellt.
  • Wie es in 12 gezeigt ist, umfasst der tragbare Computer eine CPU 1D, einen Passwortspeicher 2D, einen Eingabeabschnitt (KB) 3D und einen Passwortprüfabschnitt 4D. Der tragbare Computer umfasst eine Passwortprüffunktion zur Zeit des Einschaltens und eine Betriebsverriegelung und seine Entriegelungsfunktion zum vorübergehenden Sperren des Systems. Die CPU 1D gibt einen Einschaltpasswortprüfbefehl (Einschaltpasswortmodusbefehl) für ein Einschaltpasswortprüfverfahren aus, und einen Betriebsverriegelungs-Entriegelungsbefehl (Betriebsverriegelungspasswortmodusbefehl) für ein Betriebsverriegelungs-Entriegelungsverfahren. Der Passwortspeicher 2D speichert eine Mehrzahl von Einschaltpasswörter und eine Mehrzahl von Betriebspasswörtern, die zu verwenden sind, um die Betriebsverrieglung zu entriegeln. Der Eingabeabschnitt (KB) 3D wird zum Eingeben eines Passworts (einer Kette von Passwortseiten) verwendet. Zur Zeit des Einschaltens wird ein Einschaltpasswort eingegeben. Zur Zeit des Entriegelns der Betriebsverriegelung wird ein Betriebspasswort eingegeben. Der Passwortprüfabschnitt 4D führt eine Passwortprüfung an dem von dem Eingabeabschnitt 3D eingegebenen Passwort unter der Steuerung der CPU 1D durch. Wenn der Einschaltpasswortprüfbefehl (Einschaltpasswortmodusbefehl) an den Passwortprüfabschnitt 4D geliefert wird, wird geprüft, ob das eingegebene Passwort mit irgendeinem der in dem Passwortspeicher 2D gespeicherten Einschaltpasswörtern koinzidiert. Wenn der Betriebsverriegelungs-Entriegelungsbefehl (Betriebsverriegelungs-passwortmodusbefehl) an den Passwortprüfabschnitt 4D geliefert wird, wird geprüft, ob das eingegebenen Passwort mit irgendeinem der in dem Passwortspeicher 2D gespeicherten Betriebspasswörtern koinzidiert. Jedem der Betriebspasswörter wird ein entsprechendes der Einschaltpasswörter zugewiesen. Bei einem Anfangszustand gib es kein den Einschaltpasswörtern zugewiesenes Betriebspasswort. Daher dienen die Einschaltpasswörter als Standardbetriebspasswörter, und werden mit der durch den Eingabeabschnitt 3D eingegebenen Passworteingabe verglichen.
  • Bei diesem Grundaufbau gibt die CPU 1D den Einschaltpasswortprüfbefehl (Einschaltpasswortmodusbefehl) bei einer Initialisierung (oder Wiederaufnahmeverfahren) aus, die direkt durchgeführt wird, nachdem die Systemsleistungsquelle eingeschaltet ist.
  • Zu dieser Zeit wird ein Passworteingabefenster auf einer Anzeigeeinheit unter der Steuerung des BIOS gemäß dem Passwortprüfbefehl angezeigt. Sogar wenn eine Kette von Passwortzeichen eingegeben wird, werden die eingegebenen Zeichen (Inhalt des Passworts) nicht in dem Passworteingabefenster angezeigt. Somit wird ein Lecken des Passworts an eine dritte Person verhindert.
  • Wenn die CPU 1D den Einschaltpasswortprüfbefehl ausgibt, vergleicht der Passwortprüfabschnitt 4D das von dem Eingabeabschnitt 3 eingegebene Passwort mit den in dem Passwortspeicher 2D gespeicherten Einschaltpasswörtern und gibt eine Antwort an die CPU 1D nach dem Passwortprüfen zurück. Wenn es aus der Antwort erfasst wird, dass das eingegebene Passwort angenommen wurde, fährt die CPU 1D mit dem folgenden Verfahren fort und startet dann die Systemsteuerung zum Durchführen einer Datenverarbeitung gemäß einem Anwendungsprogramm.
  • Bei einem Betriebsverriegelungszustand kann das Passwort nur mit der Taste eingegeben werden. Eine Kette von Passwortzeichen, direkt bevor die [Eingabe]-Taste gedrückt wird, wird in einem Eingabepuffer gespeichert, und die andere Tasteneingabe wird ignoriert. Gleichzeitig wird der Bildschirm gelöscht.
  • Wenn ein Passwort in einem Betriebsverriegelungszustand eingegeben wird, wird dieser Eingabezustand der CPU 1D gemeldet, und die CPU 1D gibt einen Betriebsverriegelungs-Entriegelungsbefehl (Betriebsverriegelungspasswortmodusbefehl) aus.
  • Wenn die CPU 1D den Befehl ausgibt, vergleicht der Passwortprüfabschnitt 4D das durch den Eingabeabschnitt 3D eingegebene Passwort mit den in dem Passwortspeicher 2D gespeicherten Betriebspasswörtern und gibt eine Antwort an die CPU 1D nach dem Passwortprüfen zurück. Wenn aus der Antwort erfasst wird, dass das eingegebene Passwort angenommen wurde, entriegelt die CPU 1D die Betriebsverriegelung, wodurch ermöglicht wird, dass das Computersystem verwendet werden kann.
  • Wie es oben beschrieben ist, und da die Einschaltpasswörter zur Verwendung bei dem Einschaltpasswortprüfen und die Betriebspasswörter zur Verwendung bei dem Betriebsverriegelungs-Entriegelungspasswortprüfen unabhängig in dem Passwortspeicher 2D eingestellt werden kann, eine Betriebsfähigkeit (hohe Verfügbarkeit) verbessert, und die Zuverlässigkeit der Sicherheitsfunktion wird ebenfalls verbessert.
  • Hinsichtlich des vierten Grundaufbaus wird der Betrieb des tragbaren Computers ausführlich beschrieben.
  • In dem Fall der Betriebsverriegelung wird eine sofortige Sicherheitsaufforderung (eine Betriebsverriegelung in diesem Fall) von dem Tastaturcontroller (KBC) 30 and die CPU 21 durch das oben beschriebene SMI-Verfahren durch Betätigen von Schnelltasten (Fn + F1) für eine sofortige Sicherheit während der aktiven Anwendung gemeldet, und die Verriegelung wird unter der Steuerung der CPU 21 gemäß dieser Mitteilung ausgeführt.
  • Die Tastatur (KB) 51 und die Tasteneingabe einer externen Tastatur werden in dem Betriebsverriegelungszustand ignoriert, und eine PS/2-Maus 52 ist gesperrt. In diesem Fall nimmt der Tastaturcontroller (KBC) 30 die Tasteneingabe an, um zum Eingeben des Passworts freizugeben, wobei er jedoch die Ausgabe an den Systembus (ISC-BUS) 11 sperrt. Gleichzeitig werden die Anzeigedaten auf dem LCD-Feld 49 und einer externen Kathodenstrahlröhre gelöscht. In diesem Fall kann auf den VGR-Controller 32 und den Videospeicher (VRAM) 33 zugegriffen werden.
  • Wenn die Schnelltasten (Fn + F1) für eine sofortige Sicherheit in dem Betriebsverriegelungszustand betätigt werden, wird die Aufforderung für die sofortige Sicherheit (Entriegeln der Betriebsverriegelung in diesem Fall) von dem Tastaturcontroller (KBC) 30 an die CPU 21 gemeldet, und die CPU 21 gibt einen Betriebsverriegelungspasswortmodusbefehl gemäß der Meldung aus (Schritte S50 bis S52 in 13).
  • Der Tastaturcontroller (KBC) 30 platziert, wenn das Betriebsverriegelungspasswortmodusbefehl empfangen wird, die Passworteingabe in eine Warteschlange.
  • Wenn eine Passwortzeichenkette von der Tastatur (KB) 51 eingegeben und die [Eingabe]-Taste gedrückt wird, nachdem die Zeichen eingegeben sind, erkennt der Tastaturcontroller (KBC) 30 die Eingabe der Passwörter und vergleicht die eingegebenen Passwörter mit in dem EEPROM 29 eingegebenen gespeicherten Passwörtern (d. h. in diesem Fall den Betriebspasswörtern) (Schritte S53 bis S56 in 13).
  • In diesem Fall können, wie es in 6 gezeigt ist, maximal vier Fälle eingestellt werden und als Benutzerbetriebspasswörter in den EEPROM 29 eingegeben werden, auf die von dem Tastaturcontroller (KBC) 30 zugegriffen wird, und das registrierte Passwort wird mit dem eingegebenen Passwort verglichen. Wenn die Betriebspasswörter nicht registriert sind, müssen die Einschaltpasswörter mit dem eingegebenen Passwort verglichen werden.
  • In dem Fall des Prüfens der Passwörter in diesem Fall wird das eingegebenen Passwort beginnend mit dem ersten (#1) der eingegebenen Betriebspasswörtern, die in dem EEPROM 29 gespeichert sind, sequentiell verglichen.
  • Wenn die Passwörter in dem obigen Fall des Prüfens der Passwörter koinzident sind, wird eine Antwort zum Entriegeln der Betriebsverriegelung (eine koinzidente Passwortposition in dem EEPROM 29 als Daten und "00h" als Status in dem aktuellen Fall) zurückgegeben, und das Passwortsteuerbefehlsverfahren ist beendet (bei Schritt S56 in 13).
  • Wenn die Nicht-Koinzidenz erfasst ist, wird die Eingabe des Passworts erneut angefordert.
  • Wie es oben beschrieben ist, können die Einschaltpasswörter zum Gebrauch bei der Einschaltpasswortprüfung und die Betriebspasswörter zum Gebrauch bei der Betriebsverriegelungs-Entriegelungspasswortprüfung unabhängig in dem EEPROM 29 eingestellt werden, wodurch eine Betriebsfähigkeit (Verfügbarkeit) dadurch verbessert werden kann, und die Zuverlässigkeit der Sicherheitsfunktion wird ebenfalls verbessert.
  • Ein fünfter Grundaufbau des tragbaren Computers wird nachstehend beschrieben. 14 zeigt den fünften Grundaufbau.
  • Der fünfte Grundaufbau ist dadurch gekennzeichnet, dass der tragbare Computer eine unterbrochene Datenverarbeitung des Bildschirms erneut startet, nachdem das eingegebene Passwort durch Vergleich mit dem zur Zeit des Abschaltens gesicherten Passwort angenommen ist.
  • Wie es in 14 gezeigt ist, umfasst der tragbare Computer eine CPU 1E, einen Passwortspeicher 2E, einen Eingabeabschnitt (KB) 3E und einen Passwortprüfabschnitt 4E.
  • In 14 steuert die CPU 1E das Gesamtsystem und weist eine Funktion zum Durchführen eines Unterbrechungsverfahrens und eines Wiederaufnahmeverfahrens auf. Der Passwortspeicher 2E speichert eine Mehrzahl von registrierten Passwörtern. Der Eingabeabschnitt (KB) wird zum Eingeben eines Passworts (einer Kette von Passwortzeichen) verwendet. Der Passwortprüfabschnitt 4E führt eine Passwortprüfung an dem durch den Eingabeabschnitt 3D eingegebenen Passwort unter der Steuerung der CPU 1E durch. Bei einer Kombination eines Wiederaufnahmemodus und eines Passwortprüfmodus spezifiziert die CPU 1E dieses eine der in dem Passwortspeicher 2E gespeicherten und registrierten Passwörtern, und der Passwortprüfabschnitt 4E prüft, ob das eingegeben Passwort mit dem spezifizierten der registrierten Passwörter koinzidiert. Andererseits prüft bei einem gewöhnlichen Passwortprüfmodus unter Ausschluss des Wiederaufnahmemodus der Passwortprüfabschnitt 4E, ob das eingegebene Passwort mit irgendeinem der in dem Passwort speicher 2E gespeicherten registrierten Passwörter koinzidiert.
  • Bei dem oben beschriebenen Aufbau führt die CPU 1E den Unterbrechungsprozess zur Zeit des Abschaltens in der Kombination des Wiederaufnahmemodus und des Passwortprüfmodus und den Wiederaufnahmeprozess zur Zeit des Einschaltens in der Kombination des Wiederaufnahmemodus und des Passwortprüfmodus durch. Eine Passwortprüfung wird bei dem Wiederaufnahmeprozess durchgeführt. Bei dem Unterbrechungsprozess unterbricht die CPU 1E eine Datenverarbeitung gemäß einem Anwendungsprogramm, erhält von dem Passwortprüfabschnitt 4E die Nummerdaten (Passwort #), die dieses der in dem Passwortspeicher 2E gespeicherten registrierten Passwörter kennzeichnet, das mit dem während des vorhergehenden Passwortprüfens eingegebenen Passwort koinzidiert, die zum Starten der Datenverarbeitung durchgeführt wurde, und sichert die Nummerdaten zusammen mit den Zustandsdaten der unterbrochenen Datenverarbeitung in einem nicht-flüchtigen Sicherheitsspeicher (z. B. dem Systemspeicher 23 in 2). Bei dem Wiederaufnahmeprozess liest die CPU 1E die in den Sicherungsspeicher gespeicherten Nummerndaten und liefert sie in der Form eines Befehlsparameters an den Passwortprüfabschnitt 4E. Der Passwortprüfabschnitt 4E prüft, ob ein von dem Eingabeabschnitt 3E eingegebenes Passwort mit einem der registrierten Passwörter koinzidiert, die durch die Nummerndaten spezifiziert werden, und gibt eine Antwort an die CPU 1E nach dem Passwortprüfen zurück. Wenn es aus der Antwort erfasst wird, dass das eingegebene Passwort mit dem spezifizierten Passwort übereinstimmt, stellt die CPU 1E die gesicherten Zustandsdaten wieder her, um die Datenverarbeitung von dem Punkt neu zu starten, wie es oben beschrieben ist, wenn die Systemleistungsquelle in einem Wiederaufnahmemodus angeschaltet wird, prüft der Passwortprüfabschnitt 4E, ob das eingegeben Passwort mit dem registrierten Passwort übereinstimmt, das durch die zur Zeit des Unterbrechungsverfahrens gespeicherten Daten spezifiziert wurde. Die CPU 1E startet die Datenverarbeitung von dem unterbrochenen Punkt erneut, nachdem das eingegeben Passwort angenommen wurde. Daher ist es möglich, ein Leck von Information und eine Unzweckmäßigkeit des Verlierens des Zustands der unterbrochenen Datenverarbeitung durch eine dritte Person zu verhindern.
  • Hinsichtlich des fünften Grundaufbaus wird der Betrieb des tragbaren Computers ausführlich beschrieben. Die CPU 1E, der Passwortspeicher 2E, der Eingabeabschnitt 3E und der Passwortprüfabschnitt 4E, die in 14 gezeigt ist, entsprechen der CPU 21, dem EEPROM 29, der Tastatur 51 und dem Tastaturcontroller (KBC) 30, die in 2 gezeigt sind.
  • Bei dem Unterbrechungsprozess, der ausgeführt wurde, um eine Datenverarbeitung zu unterbrechen, sichert die CPU 21 das Passwort #, das als ein Befehlsparameter von dem Tastaturcontroller 30 erhalten wurde, in einem Sicherungsbereich des Batteriebackup Systemspeichers 23.
  • Wenn die Systemleistungsquelle in dem Wiederaufnahmemodus eingeschaltet wird, der durchgeführt wird, um die unterbrochene Datenverarbeitung erneut zu starten, nimmt die CPU 21 den Bildschirm in dem Wiederaufnahmeprozess wieder auf und sichert den wiederaufgenommenen Bildschirm vorübergehend in einem vorbestimmten Bereich des Systemspeichers 23.
  • Außerdem gibt die CPU 21 ein Einschaltpasswortmodusbefehl (Passworteingabebefehl) mit der Passwort # als Parameter zur Zeit des Unterbrechens an den Tastaturcontroller (KBC) 30 aus (Schritte S61, S63 in 15).
  • Dann liest die CPU 21 die Passworteingabeanforderungsmitteilung, die vorher in dem BIOS-ROM 25 anstatt des wiederaufgenommenen Bildschirms gespeichert wurde, sendet sie an den VGA-Controller 32 und zeigt das Passworteingabefenster gemäß der Passworteingabeanforderungsmitteilung auf dem LCD-Feld 49 an.
  • Der Tastaturcontroller (KBC) 30 fordert, wenn der von der CPU 21 ausgegebene Einschaltpasswortmodusbefehl (Passworteingabefehl) empfangen wird, die Passworteingabe von der Tastatur (KB) 51 an (Schritt S71 bis S74 in 16).
  • Wenn die Passwörter an dem Passworteingabefenster mit Tasten eingegeben werden, greift der Tastaturcontroller (KBC) 30 auf den EEPROM 29 zu, prüft, ob das eingegebene Passwort mit dem registrierten Passwort übereinstimmt, dass durch den Parameter (Passwort #) des Befehls spezifiziert wurde (Schritte S75 bis S77 in 16).
  • Wenn die Koinzidenz bei der Passwortprüfung erfasst wird, wird eine Antwort der Passwortkoinzidenz (Daten /Status) an die CPU 21 zurückgegeben. Genauer gesagt werden als Daten "koinzidente Passwortposition" und als Status "00h (normales Ende)" an die CPU 21 durch das Kommunikationsregister des Status-LCD-Steuer-Gate-Arrays (SLDCCNGA) 26 übertragen (Schritt S78 in 16).
  • Die CPU sichert, wenn die Antwort der Passwortkoinzidenz empfangen wird, die Antwort in dem Sicherungsbereich des Systemspeichers 23 (Schritt S66 in 15). Danach setzt die CPU 21 den normalen Wiederaufnahmeprozess fort, zeigt den wiederaufgenommenen Bildschirm anstatt des Passworteingabefensters an und gibt die Tasteneingabe der Tastatur (KB) 51 bei der neugestarteten Datenverarbeitung frei.
  • Wenn der Wiederaufnahmemodus nicht eingestellt ist (Wiederaufnahme ist aus), gibt die CPU 21 einen Einschaltpasswortmodusbefehl zum Nicht-Spezifizieren der Passwörter aus (d. h. ohne Parameter) (Passworteingabebefehl) an den Tastaturcontroller (KBC) 30 aus (Schritt S62 in 15).
  • In diesem Fall wird das während der von dem Tastaturcontroller (KBC) 30 durchgeführten Passwortprüfung eingegebene Passwort sequentiell mit allen in dem EEPROM 29 gespeicherten registrierten Passwörtern verglichen (S79 bis S81 in 16). In dem Fall der Passwortkoinzidenz wird eine Antwort der Koinzidenzpasswörter (Daten/Status) an die CPU 21 zurückgegeben (Schritt S78 in 16). Danach wird das gleiche Verfahren ausgeführt.
  • Wie es oben beschrieben ist, prüft, wenn die Systemleistungsquelle in einem Wiederaufnahmemodus angeschaltet wird, der Tastaturcontroller 30, ob das eingegebene Passwort mit dem registrierten Passwort übereinstimmt, das durch die zur Zeit des Unterbrechungsverfahrens gespeicherten Daten spezifiziert ist. Die CPU 21 startet die Datenverarbeitung von dem unterbrochenen Punkt erneut, nachdem das eingegebenen Passwort angenommen wurde. Daher ist es möglich, ein Austreten von Information und die Unbequemlichkeit, das der Zustand der unterbrochenen Datenverarbeitung verloren geht, durch eine dritte Person zu verhindern.

Claims (26)

  1. Computersystem mit: einem Eingabemittel (51) zum Eingaben mindestens eines Passworts, einem Hauptprozessormittel (21) zum Steuern des Betriebs des Computersystems zum Durchführen einer Datenverarbeitung; einem Passwortsteuermittel (26, 28, 29, 30) mit: einem Passwortspeichermittel (29), das ein oder mehrere registrierte Passwörter hält; und einem Unterprozessormittel (26, 28, 30) zum Überprüfen, ob ein durch das Eingabemittel (51) eingegebenes Passwort mit irgendeinem der registrierten Passwörter übereinstimmt, die in dem Passwortspeichermittel (29) gehalten werden, und um es dem Hauptprozessormittel (21) zu ermöglichen, die Datenverarbeitung durchzuführen, wenn ein zu einem der registrierten Passwörter identisches Passwort durch das Eingabemittel (51) eingegeben wurde; wobei das Passwortsteuermittel (26, 28, 29, 30) ausgestaltet ist, um ein Lesen der registrierten Passwörter durch direkten Zugriff von dem Hauptprozessormittel (21) zu verhindern; dadurch gekennzeichnet, dass das Unterprozessormittel mit dem Hauptprozessormittel (21) über einen Systembus (11) und mit dem Passwortspeichermittel (29) über einen Speicherbus (15) verbunden ist; wobei das Unterprozessormittel (26, 28, 30) das Passwortspeichermittel (29) vor dem Hauptprozessormittel (21) verbirgt.
  2. System nach Anspruch 1, bei dem das Unterprozessormittel ein Beschränkungsmittel (100, 110) zum Beschränken eines Funktionsbereichs der Datenverarbeitung beruhend auf der Art des registrierten Passworts enthält, das mit dem eingegebenen Passwort übereinstimmt.
  3. System nach Anspruch 1, bei dem das Passwortspeichermittel einen nicht-flüchtigen Speicher zum Speichern eines oder mehrerer registrierten/registrierter Passwort/Passwörter enthält.
  4. System nach Anspruch 1, bei dem das Unterprozessormittel Mittel (26, 28, 30) zum Registrieren, Auffrischen und Löschen von Passwörtern in dem Passwortspeichermittel (29) enthält.
  5. System nach Anspruch 1, bei dem das Hauptprozessormittel (21) ein Set-up-Mittel zum Einstellen einer Systemkonfiguration bezüglich möglicher funktionaler Modi und Hardware-Resourcen enthält.
  6. System nach Anspruch 5, bei dem das Hauptprozessormittel (21) Mittel zum Zuführen einer Passwortüberprüfungsanfrage an das Unterprozessormittel (26, 28, 30) enthält, wenn in einem Power-on-Paßwortüberprüfungsmodus eine Leistungsquelle angeschaltet wird.
  7. System nach Anspruch 6, bei dem das Passwortspeichermittel einen Speicherbereich (29) zum Speichern eines oder mehrerer registrierter Passwörter zusammen mit "Zugriffsrecht"-Daten bezüglich der zugänglichen Hardware-Resourcen, die jeweils den registrierten Passwörtern zugeordnet sind, wobei das Unterprozessormittel Wiederherstellungsmittel (30, 205) enthält, um aus dem Passwortspeichermittel (29) die Zugriffsrecht-Daten wiederherzustellen, die dem Passwort zugeordnet sind, das mit dem eingegebenen Passwort übereinstimmt, und wobei das Passwortsteuermittel ein Konfigurationsänderungsmittel (100, 110) zum Ändern der Systemkonfiguration beruhend auf den Zugriffsrecht-Daten enthält, die von dem Wiederherstellungsmittel (30, 205) wiederhergestellt wurden.
  8. System nach Anspruch 7, bei dem das Konfigurationsänderungsmittel ein Sicherheitsregistriermittel (100) zum Speichern von Zugriffsrecht-Daten, die von dem Wiederherstellungsmittel (30, 205) wiederhergestellt wurden, und Logikmittel (110) enthält, um selektiv den Zugriff auf Hardware-Resourcen entsprechend den Zugriffsrecht-Daten zu sperren, die in dem Sicherheitsregistermittel (100) enthalten sind.
  9. System nach Anspruch 7, bei dem das Unterprozessormittel Mittel zum Registrieren, Auffrischen und Löschen von Passwörter in dem Passwortspeichermittel (29) enthält.
  10. System nach Anspruch 5, bei dem das System des weiteren ein BIOS-Speichermittel (25) zum Speichern eines Basic-Input/Output-Systemprogramms für den Hauptprozessor 21) enthält, wobei mehrere periphere Vorrichtungen (4145, 48) für die Datenverarbeitung vorgesehen sind, und wobei das Hauptprozessormittel (21) über den Systembus (11) mit Hardware-Resourcen einschließlich dem BIOS-Speichermittel (25) und den mehreren peripheren Vorrichtungen (4145, 48) verbunden ist.
  11. System nach Anspruch 10, bei dem die verschiedenen peripheren Vorrichtungen ein Festplattenlaufwerk (42), ein Floppy-Disk-Laufwerk (45), einen seriellen Anschluss (41), einen Druckeranschluss (43) bzw. eine IC-Karte (48) enthalten.
  12. System nach Anspruch 1, bei dem der Speicherbus (15) unabhängig vom Systembus (11) ist.
  13. System nach Anspruch 12, bei dem das Unterprozessormittel einen Unterprozessor zum Durchführen der Passwortüberprüfung eines eingegebenen Passworts und ein Steuerlogikmittel (205), das mit dem Unterprozessor (30) über einen internen Bus (13) verbunden ist, enthält, um das in dem Passwortspeichermittel (29) nach einem registrierten Passwort zu suchen, das mit dem eingegebenen Passwort übereinstimmt, und um das Ergebnis der Suche an den Unterprozessor (30) unter der Steuerung des Unterprozessors (30) zu berichten.
  14. System nach Anspruch 13, bei dem das Eingabemittel eine Tastatur (51) enthält, deren Tasten jeweils zur Eingabe von zumindest einem Passwort betätigt werden, und wobei das Unterprozessormittel ein Tastatursteuerungsmittel (30) zum Abfühlen der Tasten der Tastatur (51) enthält, die zum Eingeben des Passworts betätigt werden.
  15. System nach Anspruch 13, bei dem das Unterprozessormittel ein Kommunikationsregistermittel (26) zum vorübergehenden Speichern einer Passwortüberprüfungsanfrage, die von dem Hauptprozessormittel (21) zugeführt wurde, und des Passwortüberprüfungsergebnisses, das von dem Unterprozessor (30) zugeführt wurde, enthält.
  16. System nach Anspruch 5, bei dem das System des weiteren enthält: sekundäre Leistungsunterstützungs-Anzeigespeichermittel (33) zum Speichern von Anzeigedaten, die von dem Hauptprozessor (21) erzeugt werden, ein Anzeigemittel (49) zum Anzeigen der Anzeigedaten, die in dem Anzeigespeichermittel (33) gespeichert sind, sekundäre Leistungsunterstützungs-Systemspeichermittel (23) zum Speichern von Verarbeitungszustandsdaten, die erhalten werden, wenn die Datenverarbeitung unterbrochen wurde, und wobei das Hauptprozessormittel (21) enthält: ein Suspensionsmittel, um die Datenverarbeitung zu unterbrechen und die Verarbeitungszustandsdaten in dem Systemspeichermittel (23) zu sichern, wenn eine Hauptleistungsquelle in einem Wiederherstellungsmodus abgeschaltet wird, ein Wiederherstellungsmitteln zum Wiederherstellen der gesicherten Verarbeitungszustandsdaten, wenn die Hauptleistungsquelle in dem Wiederherstellungsmodus angeschaltet wird, und ein Anzeigeverhinderungsmitteln zum Verhindern der Anzeige von in dem Anzeigespeichermittel (33) gespeicherten Daten gegenüber einer Anzeige, bevor die Datenverarbeitung von dem Unterprozessormittel (26, 28, 30) erlaubt wird.
  17. System nach Anspruch 16, bei dem das Anzeigeverhinderungsmittel Mittel enthält, um das Anzeigemittel (49) zu veranlassen, entweder einen leeren Bildschirmzustand oder einen Nicht-Betriebszustand anzuzeigen, um zu verhindern, dass Anzeigedaten angezeigt werden.
  18. System nach Anspruch 16, bei dem das Anzeigeverhinderungsmittel Sicherungsmittel enthält, um vorübergehend die Anzeigedaten aus dem Anzeigespeichermittel (33) in dem Systemspeichermittel (23) zu sichern, um zu verhindern, dass die Anzeigedaten angezeigt werden.
  19. System nach Anspruch 18, bei dem das Hauptprozessormittel (21) Mittel enthält, um die Anzeigedaten, die eine Passworteingabe-Anforderungsmitteilung darstellen, in das Anzeigespeichermittel (33) anstelle der Anzeigedaten zu setzen, die vorübergehend in dem Systemspeichermittel (23) durch das Sicherungsmittel gespeichert sind.
  20. System nach Anspruch 16, bei dem das Anzeigemittel (49) einen Grafikanzeigemodus zum Anzeigen von Anzeigedaten in einer Grafikform und einen Textanzeigemodus zum Anzeigen von Anzeigedaten in einer Textform enthält, wobei das Anzeigespeichermittel (33) einen ersten Speicherbereich zum selektiven Speichern aller Textformanzeigedaten und eines Teils der Grafikformanzeigedaten enthält, und einen zweiten Speicherbereich zum Speichern der verbleibenden Grafikformanzeigedaten, und wobei das Anzeigeverhinderungsmittel ein Anzeigemodusumschaltmittel enthält, um vorübergehend das Anzeigemittel (49) von dem Grafikanzeigemodus zu dem Textanzeigemodus umzuschalten, um zu verhindern, dass die Grafikformanzeigedaten, die in dem Anzeigespeichermittel (33) gespeichert sind, angezeigt werden.
  21. System nach Anspruch 20, bei dem das Hauptprozessormittel (21) Mittel enthält, um vorübergehend die Grafikformanzeigedaten zu speichern, die in einem Abschnitt des ersten Speicherbereichs des Anzeigespeichermittels (33) gespeichert sind, und um Textformanzeigedaten, die eine Passworteingabe- Anforderungsmitteilung darstellen, in dem Abschnitt des ersten Speicherbereichs einzustellen, nachdem der Anzeigemodus des Anzeigemittels (49) in den Textanzeigemodus durch das Anzeigemodusumschaltmittel geschaltet wurde.
  22. System nach Anspruch 1, bei dem das Hauptprozessormittel (21) Betriebsverriegelungsmittel enthält, um die Betriebsabläufe des Eingabemittels (51) und anderer vorgegebener Hardware-Resourcen während der Datenverarbeitung zu sperren oder freizugeben, wobei die Eingabe eines Passworts am Eingabemittel (51) von der Betriebsverriegelung erwartet wird, und wobei das Passwortspeichermittel (29) ein oder mehrere zweite registrierte Passwörter zusätzlich zu den ersten registrierten Passwörtern hält, um ein Entriegeln der verriegelten Betriebsabläufe zu erlauben, wenn ein Passwort, das identisch mit einem der zweiten registrierten Passwörter ist, durch das Eingabemittel (51) während der Betriebsverriegelung eingegeben wird.
  23. System nach Anspruch 22, bei dem das Passwortspeichermittel einen nicht-flüchtigen Passwortspeicher (29) zum Speichern der ersten registrierten Passwörter zusammen den zweiten registrierten Passwörtern enthält, die jeweils einem entsprechenden der ersten registrierten Passwörter zugeordnet sind, und wobei das Unterprozessormittel Überprüfungsmittel zum Überprüfen enthält, ob ein Power-on-Passwort, das von dem Eingabemittel (51) eingegeben wurde, mit einem der ersten registrierten Passwörter in Abhängigkeit von einer Passwortüberprüfungsanforderung übereinstimmt, die von dem Hauptprozessormittel (21) geliefert wird, bevor die Datenverarbeitung beginnt, und ob ein Betriebspasswort, das von dem Eingabemittel (51) eingegeben wurde, mit dem zweiten registrierten Passwort, das dem ersten registrierten Passwort zugeordnet ist, übereinstimmt, welches seinerseits als übereinstimmend mit dem Eingabe-Power-on-Passwort detektiert wurde, in Abhängigkeit einer Passwortüberprüfungsanfrage, die von dem Hauptprozessormittel (21) folgend die Betriebsverriegelung angegeben wurde.
  24. System nach Anspruch 23, bei dem das Unterprozessormittel Mittel enthält, um das erste registrierte Passwort, das als übereinstimmend mit dem Eingabe-Power-on-Passwort detektiert wurde, in die Betriebspasswortüberprüfung einzugeben, in einem Fall, in dem kein zweites registriertes Passwort dem detektierten ersten registrierten Passwort zugeordnet ist.
  25. System nach Anspruch 6, bei dem das System des weiteren sekundäre Leistungsunterstützungssystem-Speichermittel (23) zum Speichern von Verarbeitungszustandsdaten enthält, die erhalten wurden, wenn die Datenverarbeitung unterbrochen wurde, wobei das Hauptprozessormittel (21) Unterbrechungsmittel zum Unterbrechen der Datenverarbeitung und zum Sichern des registrierten Passworts enthält, das als übereinstimmend mit dem Eingabepasswort während der Passwortüberprüfung detektiert wurde, die zum Freigeben des Fortsetzens der Datenverarbeitung erforderlich ist, zusammen mit den Verarbeitungszustandsdaten in dem Systemspeichermittel (23), wenn eine Hauptleistungsquelle in einem Wiederherstellungsmodus ausgeschaltet wird, und mit Wiederherstellungsmitteln zum Wiederherstellen der gesicherten Verarbeitungszustandsdaten, wenn die Hauptleistungsquelle in dem Wiederherstellungsmodus angeschaltet wird, und wobei das Unterprozessormittel Überprüfungsmittel enthält, um zu überprüfen, ob ein eingegebenes Passwort mit dem registrierten Passwort übereinstimmt, das in dem Systemspeichermittel (23) gespeichert ist, wenn eine Passwortüberprüfungsanfrage von dem Hauptprozessormittel (21) in dem Wiederherstellungsmodus geliefert wird.
  26. System nach Anspruch 25, bei dem die Passwortüberprüfung, die von dem Unterprozessormittel ausgeführt wird, vor dem Betrieb des Wiederherstellungsmittels eingestellt wird.
DE69332942T 1992-09-17 1993-08-17 Tragbares Rechnersystem Expired - Lifetime DE69332942T2 (de)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
JP4248371A JP2983391B2 (ja) 1992-09-17 1992-09-17 ポータブルコンピュータ
JP24835592A JP3270136B2 (ja) 1992-09-17 1992-09-17 ポータブルコンピュータ
JP24835592 1992-09-17
JP24837192 1992-09-17
JP24837392 1992-09-17
JP24835792 1992-09-17
JP4248358A JPH06103235A (ja) 1992-09-17 1992-09-17 ポータブルコンピュータ及びリジューム処理による復元画面の表示方法
JP24835892 1992-09-17
JP04248357A JP3075856B2 (ja) 1992-09-17 1992-09-17 コンピュータ
JP4248373A JPH06102953A (ja) 1992-09-17 1992-09-17 ポータブルコンピュータ

Publications (2)

Publication Number Publication Date
DE69332942D1 DE69332942D1 (de) 2003-06-12
DE69332942T2 true DE69332942T2 (de) 2004-05-19

Family

ID=27530169

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69332942T Expired - Lifetime DE69332942T2 (de) 1992-09-17 1993-08-17 Tragbares Rechnersystem

Country Status (3)

Country Link
US (2) US5537544A (de)
EP (1) EP0588083B1 (de)
DE (1) DE69332942T2 (de)

Families Citing this family (126)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2728724B2 (ja) * 1989-04-28 1998-03-18 株式会社東芝 コンピュータシステムおよびそのシステム立ち上げ方法
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US5754798A (en) * 1994-02-18 1998-05-19 Kabushiki Kaisha Toshiba Computer system with function for controlling system configuration and power supply status data
KR960024874A (ko) * 1994-12-30 1996-07-20 김광호 마이컴을 이용한 디스플레이 장치의 암호 설정 장치 및 암호 설정 방법
IT1279547B1 (it) * 1995-02-21 1997-12-16 Olivetti & Co Spa Metodo per proteggere l'uso di un elaboratore elettronico.
US5963142A (en) * 1995-03-03 1999-10-05 Compaq Computer Corporation Security control for personal computer
KR0160682B1 (ko) * 1995-03-14 1998-12-15 김광호 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터
US5606615A (en) * 1995-05-16 1997-02-25 Lapointe; Brian K. Computer security system
US5872995A (en) * 1995-07-26 1999-02-16 Compaq Computer Corporation System for causing system management interrupt to execute second program before use of a scancode by first program if said scancode comprises a hotkey
KR100281869B1 (ko) * 1995-07-28 2001-02-15 윤종용 보안 기능을 갖는 개인용 컴퓨터, 그의 보안 방법 및 그 보안 장치의 설치 및 제거방법
US5740053A (en) * 1995-07-31 1998-04-14 Tokyo Electron Limited Method of controlling monitor used in cleaning machine and object processing machine and monitor apparatus
KR100319838B1 (ko) * 1995-08-10 2002-04-22 윤종용 보안장치를 구비한 개인용 컴퓨터, 그의 보안방법 및 그 보안장치의 설치 및 제거방법
US5708777A (en) * 1995-10-16 1998-01-13 Dell Usa, Lp Method and apparatus for selectively locking a system password of a computer system
KR970022703A (ko) * 1995-10-18 1997-05-30 김광호 보안 기능을 구비한 컴퓨터 시스템 및 보안방법
US5778367A (en) * 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
JPH09237229A (ja) * 1996-03-02 1997-09-09 Toshiba Corp コンピュータシステム
JP3774260B2 (ja) * 1996-03-25 2006-05-10 株式会社ルネサステクノロジ メモリカードのセキュリティシステム装置及びそのメモリカード
FR2747208B1 (fr) * 1996-04-09 1998-05-15 Clemot Olivier Procede de dissimulation d'un code secret dans un dispositif d'authentification informatique
US5748888A (en) * 1996-05-29 1998-05-05 Compaq Computer Corporation Method and apparatus for providing secure and private keyboard communications in computer systems
US6993582B2 (en) * 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US5838901A (en) * 1996-08-05 1998-11-17 Xilinx, Inc. Overridable data protection mechanism for PLDs
US5938767A (en) * 1996-08-19 1999-08-17 Horn; Douglas Electronic information lockout system
JP3617884B2 (ja) * 1996-09-18 2005-02-09 株式会社東芝 携帯型情報機器
US6581162B1 (en) 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US5923843A (en) * 1997-03-31 1999-07-13 Compaq Computer Corporation Method and apparatus for overriding access security to a PC when a password is lost
US6212636B1 (en) 1997-05-01 2001-04-03 Itt Manufacturing Enterprises Method for establishing trust in a computer network via association
TW320697B (en) * 1997-05-30 1997-11-21 Winbond Electronics Corp Security control circuit for computer system power switch
US6003135A (en) * 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
US6298447B1 (en) 1997-06-06 2001-10-02 Winbond Electronics Corporation Security control for computer power supply system
KR100521252B1 (ko) * 1997-06-16 2006-01-12 삼성전자주식회사 화면출력상태 제어기능을 갖는 컴퓨터 시스템 및 그 제어방법
JPH11227267A (ja) * 1998-02-16 1999-08-24 Canon Inc 画像形成装置及びその制御方法
US6128742A (en) * 1998-02-17 2000-10-03 Bea Systems, Inc. Method of authentication based on intersection of password sets
US6199167B1 (en) * 1998-03-25 2001-03-06 Compaq Computer Corporation Computer architecture with password-checking bus bridge
US6141774A (en) * 1998-04-17 2000-10-31 Infineon Technologies North America Corp. Peripheral device with access control
US6175926B1 (en) * 1998-05-08 2001-01-16 Hewlett-Packard Company Password protection for computer docking station
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
KR100310093B1 (ko) * 1998-07-15 2001-11-15 윤종용 패스워드를 이용한 개인용 컴퓨터의 보안방법
US6832320B1 (en) * 1998-07-28 2004-12-14 Hewlett-Packard Development Company, L.P. Ownership tag on power-up screen
US6442607B1 (en) * 1998-08-06 2002-08-27 Intel Corporation Controlling data transmissions from a computer
FR2783943B1 (fr) * 1998-09-25 2001-11-09 Sami Abikhalil Dispositif de controle d'acces des fonctionnalites d'un ordinateur
US6571191B1 (en) * 1998-10-27 2003-05-27 Cummins, Inc. Method and system for recalibration of an electronic control module
US6321335B1 (en) 1998-10-30 2001-11-20 Acqis Technology, Inc. Password protected modular computer method and device
US6460139B1 (en) * 1998-11-20 2002-10-01 Compaq Information Technologies Group, L.P. Apparatus and method for programmably and flexibly assigning passwords to unlock devices of a computer system intended to remain secure
US6237100B1 (en) * 1998-12-02 2001-05-22 International Business Machines Corporation Power passwords within a data processing system for controlling a supply of system power
US6665800B1 (en) * 1999-01-26 2003-12-16 Dell Usa, L.P. System and method for securing a computer system
US6629246B1 (en) * 1999-04-28 2003-09-30 Sun Microsystems, Inc. Single sign-on for a network system that includes multiple separately-controlled restricted access resources
US6643777B1 (en) 1999-05-14 2003-11-04 Acquis Technology, Inc. Data security method and device for computer modules
US6718415B1 (en) 1999-05-14 2004-04-06 Acqis Technology, Inc. Computer system and method including console housing multiple computer modules having independent processing units, mass storage devices, and graphics controllers
JP2001036636A (ja) * 1999-07-19 2001-02-09 Aiwa Co Ltd 通信制御方法および通信端末装置
JP3448244B2 (ja) * 1999-09-08 2003-09-22 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータの不正使用防止方法、及びコンピュータ
US7096496B1 (en) * 1999-12-06 2006-08-22 Lenovo (Singapore) Pte. Ltd. Method and system for improved computer security utilizing dynamically variable security profile
US7249372B1 (en) * 2000-01-14 2007-07-24 Target Training International Performance Systems Network based document distribution method
DE10110316B4 (de) * 2000-03-15 2004-09-23 International Business Machines Corp. Sichere Passworteingabe
JP2001318897A (ja) * 2000-05-02 2001-11-16 Nec Corp ユーザ認証方法、これに用いるネットワークシステム、及びその制御プログラムを記録した記録媒体
EP1286207A4 (de) * 2000-05-31 2004-09-22 Seiko Epson Corp Projektor, projektions-anzeigesystem und verfahren, und informationsaufzeichnungssystem
JP2002041176A (ja) * 2000-07-07 2002-02-08 Internatl Business Mach Corp <Ibm> コンピュータの管理方法、情報機器、コンピュータおよび記憶媒体
JP4505180B2 (ja) * 2000-07-07 2010-07-21 富士通株式会社 パスワード変更方法及びコンピュータシステム並びにプログラムを格納したコンピュータ読取可能な記録媒体
JP4489915B2 (ja) * 2000-07-31 2010-06-23 大日本印刷株式会社 暗証コード照合機能をもった携帯型情報処理装置
US7200761B1 (en) * 2000-11-09 2007-04-03 International Business Machines Corporation Method to use secure passwords in an unsecure program environment
JP2002196986A (ja) * 2000-12-27 2002-07-12 Pioneer Electronic Corp 情報処理装置、情報処理方法及び情報処理用プログラムがコンピュータで読取可能に記録された情報記録媒体並びに記録媒体
EP1276033B1 (de) * 2001-07-10 2012-03-14 Trident Microsystems (Far East) Ltd. Speichereinrichtung mit Datenschutz in einem Prozessor
US20030033463A1 (en) * 2001-08-10 2003-02-13 Garnett Paul J. Computer system storage
US7555364B2 (en) * 2001-08-22 2009-06-30 MMI Controls, L.P. Adaptive hierarchy usage monitoring HVAC control system
US20040015243A1 (en) * 2001-09-28 2004-01-22 Dwyane Mercredi Biometric authentication
US7137553B2 (en) * 2001-12-31 2006-11-21 Digital Data Research Company Security clearance card, system and method of reading a security clearance card
DE10201326B4 (de) * 2002-01-15 2006-09-28 Siemens Ag Rechner für ein medizintechnisches Gerät mit einer auf dem Rechner gespeicherten Service-Software, sowie medizintechnisches Gerät und Verfahren zum Betrieb eines Rechners
KR100444630B1 (ko) * 2002-01-28 2004-08-21 엘지전자 주식회사 키보드 제어기를 내장한 마이크로 컴퓨터
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
AU2002254100A1 (en) * 2002-03-01 2003-09-16 Saflink Corporation User login delegation
US7395434B2 (en) * 2002-05-01 2008-07-01 Hewlett-Packard Development Company, L.P. Method for secure storage and verification of the administrator, power-on password and configuration information
US8051303B2 (en) * 2002-06-10 2011-11-01 Hewlett-Packard Development Company, L.P. Secure read and write access to configuration registers in computer devices
JP2004062610A (ja) * 2002-07-30 2004-02-26 Citizen Watch Co Ltd 工作機械のプログラム不正使用防止装置
US20040059926A1 (en) * 2002-09-20 2004-03-25 Compaq Information Technology Group, L.P. Network interface controller with firmware enabled licensing features
US7478248B2 (en) 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP2004227057A (ja) * 2003-01-20 2004-08-12 Toshiba Corp 電子機器およびデータ保護方法
WO2005022366A1 (en) * 2003-09-02 2005-03-10 Sony Ercisson Mobile Communications Ab Transfer of security data between two memories
US7743241B1 (en) * 2003-09-12 2010-06-22 American Megatrends, Inc. Securing the contents of data storage devices within a computer
US7496768B2 (en) 2003-10-24 2009-02-24 Microsoft Corporation Providing secure input and output to a trusted agent in a system with a high-assurance execution environment
US7464412B2 (en) 2003-10-24 2008-12-09 Microsoft Corporation Providing secure input to a system with a high-assurance execution environment
US20050177754A1 (en) * 2004-02-09 2005-08-11 Board Of Control Of Michigan Technological University Password management peripheral system and method
US20050188425A1 (en) * 2004-02-19 2005-08-25 Douglas Horn Electronic information lockout system
US7870376B2 (en) * 2004-03-23 2011-01-11 International Business Machines Corporation System, method and program product for controlling access to computer system
EP1580643A3 (de) * 2004-03-23 2006-10-11 International Business Machines Corporation Zugriffsschutz zu den Rechnern
CN1684467B (zh) * 2004-04-16 2011-01-05 华为技术有限公司 接口板可插拔端口的控制方法及接口板可插拔端口装置
DE102004020701A1 (de) * 2004-04-28 2005-11-24 Fujitsu Siemens Computers Gmbh Pocket-PC mit Zugriffskontrolle
US8166310B2 (en) * 2004-05-29 2012-04-24 Ironport Systems, Inc. Method and apparatus for providing temporary access to a network device
JP4371223B2 (ja) * 2004-06-14 2009-11-25 日本電気株式会社 携帯電話機、ロック機能の設定及び解除方法、プログラム、及び情報記録媒体
CN100337502C (zh) * 2004-07-28 2007-09-12 华为技术有限公司 一种在设备中逻辑绑定和验证器件的方法
US7373516B2 (en) 2004-08-19 2008-05-13 International Business Machines Corporation Systems and methods of securing resources through passwords
US20060085864A1 (en) * 2004-10-18 2006-04-20 Paul Chang Electronic security machine start method for notebook computers
US20060136741A1 (en) * 2004-12-16 2006-06-22 Saflink Corporation Two factor token identification
TWI310174B (en) * 2005-01-17 2009-05-21 Au Optronics Corp Timing control circuit with personal identifying function and applied thereof
US7809950B2 (en) * 2005-03-02 2010-10-05 Dell Products L.P. System and method for access to a password protected information handling system
US20090222908A1 (en) * 2005-06-01 2009-09-03 Russell Warren Device for Transmission of Stored Password Information Through a Standard Computer Input Interface
US7624279B2 (en) * 2005-06-29 2009-11-24 Lenovo Singapore Pte. Ltd. System and method for secure O.S. boot from password-protected HDD
US20070016940A1 (en) * 2005-07-08 2007-01-18 Jdi Ventures, Inc. D/B/A Peak Performance Solutions Identification and password management device
CN1949193A (zh) * 2005-10-14 2007-04-18 鸿富锦精密工业(深圳)有限公司 硬盘保护系统及方法
JP2007233867A (ja) * 2006-03-02 2007-09-13 Aruze Corp 携帯電話機、及び、電子メール送受信用プログラム
JP2007233868A (ja) * 2006-03-02 2007-09-13 Aruze Corp 携帯電話機、及び、電子メール送受信用プログラム
US8190916B1 (en) * 2006-07-27 2012-05-29 Hewlett-Packard Development Company, L.P. Methods and systems for modifying an integrity measurement based on user authentication
KR101305497B1 (ko) * 2006-08-14 2013-09-05 삼성전자주식회사 클라이언트 컴퓨터 및 원격관리 시스템 및 원격관리방법
US7900252B2 (en) * 2006-08-28 2011-03-01 Lenovo (Singapore) Pte. Ltd. Method and apparatus for managing shared passwords on a multi-user computer
US20080127161A1 (en) * 2006-10-16 2008-05-29 Microsoft Corporation Environment state changes to alter functionality
US7990724B2 (en) 2006-12-19 2011-08-02 Juhasz Paul R Mobile motherboard
US8090955B2 (en) 2007-10-17 2012-01-03 Micron Technology, Inc. Boot block features in synchronous serial interface NAND
US20090164744A1 (en) * 2007-12-24 2009-06-25 Unity Semiconductor Corporation Memory access protection
TWI461894B (zh) * 2008-03-04 2014-11-21 Spi Electronic Co Ltd Latchable power supply
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US20090328198A1 (en) * 2008-06-27 2009-12-31 Atek, Inc. Secure password organizer
US20100146437A1 (en) * 2008-12-04 2010-06-10 Microsoft Corporation Glanceable animated notifications on a locked device
US8434153B2 (en) 2009-08-24 2013-04-30 Microsoft Corporation Application display on a locked device
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
US9087182B2 (en) * 2011-03-02 2015-07-21 Blackberry Limited Password-based operation of a locked computing device
TWI498766B (zh) * 2011-09-30 2015-09-01 Wistron Corp 行動裝置的保全方法
US9223948B2 (en) * 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
JP6184059B2 (ja) * 2012-05-21 2017-08-23 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
TWI525525B (zh) * 2013-12-04 2016-03-11 緯創資通股份有限公司 行動裝置及其致能方法
EP3149985A1 (de) 2014-06-02 2017-04-05 Antique Books Inc. Fortschrittliche wissensnachweisauthentifizierung
CN105205386A (zh) * 2014-06-25 2015-12-30 腾讯科技(深圳)有限公司 移动终端应用程序密码保护方法和装置
US11265165B2 (en) 2015-05-22 2022-03-01 Antique Books, Inc. Initial provisioning through shared proofs of knowledge and crowdsourced identification
US10367639B2 (en) * 2016-12-29 2019-07-30 Intel Corporation Graphics processor with encrypted kernels
US10558790B2 (en) 2017-05-31 2020-02-11 International Business Machines Corporation Multi-level matrix passwords
US11657125B2 (en) * 2019-09-20 2023-05-23 Canon Kabushiki Kaisha Information processing apparatus and reset control method
US11907411B2 (en) * 2019-12-09 2024-02-20 Hewlett-Packard Development Company, L.P. Secure operating modes for computing devices

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
JPS60246451A (ja) * 1984-05-22 1985-12-06 Sharp Corp 小型情報処理装置
JPH01175057A (ja) * 1987-12-28 1989-07-11 Toshiba Corp セキュリティの動的管理方法
JPH02162443A (ja) * 1988-12-16 1990-06-22 Toshiba Corp パスワードを用いた利用者確認方式
US4959860A (en) * 1989-02-07 1990-09-25 Compaq Computer Corporation Power-on password functions for computer system
US4942606A (en) * 1989-02-07 1990-07-17 Compaq Computer Corporation Computer with improved keyboard password functions
JP2728724B2 (ja) * 1989-04-28 1998-03-18 株式会社東芝 コンピュータシステムおよびそのシステム立ち上げ方法
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
JPH0442326A (ja) * 1990-06-08 1992-02-12 Omron Corp プログラム盗用防止機能付情報処理装置
US5226080A (en) * 1990-06-22 1993-07-06 Grid Systems Corporation Method and apparatus for password protection of a computer
US5175853A (en) * 1990-10-09 1992-12-29 Intel Corporation Transparent system interrupt
US5272754A (en) * 1991-03-28 1993-12-21 Secure Computing Corporation Secure computer interface
JPH0519886A (ja) * 1991-07-11 1993-01-29 Mitsubishi Electric Corp 電子機器
US5212729A (en) * 1992-01-22 1993-05-18 Schafer Randy J Computer data security device and method
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory

Also Published As

Publication number Publication date
EP0588083B1 (de) 2003-05-07
DE69332942D1 (de) 2003-06-12
US5931948A (en) 1999-08-03
EP0588083A3 (de) 1994-10-26
US5537544A (en) 1996-07-16
EP0588083A2 (de) 1994-03-23

Similar Documents

Publication Publication Date Title
DE69332942T2 (de) Tragbares Rechnersystem
DE69333122T2 (de) Sicherheitseinheit für Datenverarbeitungssysteme
DE69630126T2 (de) Historische zustandinformation verwendendes entscheidungsprotokoll für zugriff auf ein geteiltes speichergebiet
DE69611613T3 (de) Interface für eine speicherkarte
DE69332889T2 (de) Host-benutzer-transaktionssystem
DE69731998T2 (de) Informationsverarbeitungsvorrichtung und Verfahren
DE60129402T2 (de) Daten Sicherungs- und Rückgewinnungs- Verfahren von JAVA Anwendungen eines Mobiltelefons.
DE19781829C2 (de) Verfahren und Vorrichtung zum Schützen eines Flash-Speichers
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE3518098C2 (de)
DE102004048959B4 (de) Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät
DE69635409T2 (de) Ein rechnersystem mit unbewachter auf-anfrage-verfügbarkeit
DE102004057805A1 (de) Speichervorrichtung mit einem Fingerabdrucksensor sowie Verfahren zum Schützen von Daten in einer solchen Speichervorrichtung
DE4337055A1 (de) Abbruch/Wiederaufnahmesteuerverfahren und -anordnung bei einem tragbaren Rechner o. dgl.
DE69233393T2 (de) Leistungsmanagementsfunktion für einen rückwärtskompatiblen mikroprozessor
DE102009044576A1 (de) Verwaltung von Hardwarepasswörtern
DE4026912A1 (de) Computersystem
DE4232216A1 (de) Kennwortverarbeitungssystem fuer computer
DE202006011978U1 (de) Elektronische Vorrichtung mit beschleunigtem Boot-Prozess
DE10114894A1 (de) Softwareverarbeitungsvorrichtung und Aufzeichnungsmedium, auf dem ein Programm aufgezeichnet ist
DE112007003231T5 (de) Programmierbare Anzeigevorrichtung, Steuersystem und Backup-/Wiederherstellungsprozessverfahren
US20060181729A1 (en) Image forming apparatus and image forming system
DE602004010458T2 (de) Halbleiterspeicherkarte und rechnerlesbares programm
DE112008001833T5 (de) Fingerabdruckleserrücksetzsystem und -Verfahren
DE4342220A1 (de) Rechneranordnung und Leistungsverwaltungsverfahren bei einer Rechneranordnung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition