DE4232216A1 - Kennwortverarbeitungssystem fuer computer - Google Patents
Kennwortverarbeitungssystem fuer computerInfo
- Publication number
- DE4232216A1 DE4232216A1 DE4232216A DE4232216A DE4232216A1 DE 4232216 A1 DE4232216 A1 DE 4232216A1 DE 4232216 A DE4232216 A DE 4232216A DE 4232216 A DE4232216 A DE 4232216A DE 4232216 A1 DE4232216 A1 DE 4232216A1
- Authority
- DE
- Germany
- Prior art keywords
- password
- computer system
- data
- external device
- routine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
Die vorliegende Erfindung betrifft ein Computersystem mit
einer Funktion zur Steuerung des Systemstarts gemäß einem
durch einen Benutzer eingegebenen Kennwort.
Einige herkömmliche Computersysteme, wie z. B. Personal
Computer, bedienen sich eines Schemas zur Steuerung des
Systemstarts gemäß der durch die Benutzer eingegebenen Kenn
wörter. Jede Kennworteingabe wird in einem CMOS-Speicher
abgelegt, der durch eine Batterie gepuffert ist (interne
Batterie).
Eine CPU (Zentraleinheit) wickelt die Kennwort-Kontroll
verarbeitung ab, bei der das im CMOS-Speicher gehaltene
Kennwort mit einem seitens des Benutzers zum Zeitpunkt der
Netzeinschaltung des Systems eingegebenen Kennwort ver
glichen wird. Wenn das Resultat des Vergleichs eine Über
einstimmung darstellt, so startet die CPU das System. Wenn
also kein oder ein falsches Kennwort eingegeben wird, wird
das System nicht gestartet.
Im Zuge des Herstellungsprozesses eines derartigen Computer
systems können versehentlich einem Kennwort entsprechende
Daten in einem CMOS-Speicher gespeichert werden. Wenn das
fertige System in diesem Zustand gestartet werden soll, um
einen Test oder dergl. durchzuführen, muß dazu ein den im
CMOS-Speicher gehaltenen Daten entsprechendes Kennwort ein
gegeben werden. Falls allerdings die im CMOS-Speicher ge
speicherten Daten unbekannt sind, kann das Kennwort nicht
eingegeben werden.
Auch wenn der Benutzer ein einzugebendes Kennwort vergißt,
kann das System nicht gestartet werden. In diesem Fall ist
eine Reparaturmaßnahme erforderlich, bei der der Speicherin
halt des CMOS-Speichers zerstört werden muß.
Bei einem Schema zur Steuerung des Systemstarts gemäß einem
Kennwort kann das System nicht gestartet werden, wenn ver
sehentlich dem Kennwort entsprechende Daten während der Fer
tigung eingegeben werden oder wenn der Benutzer sein Kenn
wort vergißt. Zur Wiederherstellung des Normalzustandes des
Systems ist deshalb eine aufwendige Reparaturmaßnahme erfor
derlich, bei der der Speicherinhalt des CMOS-Speichers, in
dem das Kennwort gehalten ist, zerstört werden muß.
Aufgabe der vorliegenden Erfindung ist also die Bereit
stellung eines Computersystems mit einem Schema für den
Systemstart gemäß einem Kennwort, bei dem ein Kennwort nicht
eingegeben zu werden braucht, wenn bestimmte externe Hard
warekomponenten an das System angeschlossen sind und dadurch
den Systemstart bewirken.
Ein Computersystem zur Steuerung des Systemstarts auf Basis
von Kennwortinformationen gemäß der vorliegenden Erfindung
umfaßt eine Einrichtung zur Bestimmung, ob bestimmte Hard
warekomponenten an das System angeschlossen sind, bevor die
Kennwort-Kontrollverarbeitung bei Einschalten des Systems
ausgeführt wird, und eine Einrichtung zum Löschen der abge
speicherten Kennwortinformationen, wenn die Hardware an das
System angeschlossen ist.
Gemäß der vorliegenden Erfindung stellt die Bestimmungs
einrichtung fest, ob die erforderliche Hardware an das
System angeschlossen ist, bevor die Kennwort-Kontroll-
Verarbeitung auf Basis der gespeicherten Kennwortinforma
tionen durchgeführt wird. Die Löscheinrichtung löscht die
gespeicherten Kennwortinformationen und startet das System
auf Basis eines Bestimmungsergebnisses der Bestimmungs
einrichtung, wenn die Hardware mit dem System gekoppelt ist.
Ist die Hardware nicht an das System angeschlossen, so er
folgt die Kennwort-Kontrollverarbeitung zur Steuerung des
Systemstarts auf Basis eines Kontrollresultats.
Die vorliegende Erfindung wird in der folgenden Beschreibung
sowie anhand der beiliegenden Zeichnungen näher erläutert;
es zeigen:
Fig. 1 ein Blockdiagramm des Aufbaus eines
Computersystems gemäß einer Ausführungsform der
vorliegenden Erfindung;
Fig. 2 und 3 Flußdiagramme mit jeweils der Erläuterung einer
Funktion der Ausführungsform gemäß Fig. 1;
Fig. 4 ein Beispiel eines SETUP-Bildschirms mit einem
System-Konfigurierungs-(Setup)-Menü;
Fig. 5 ein Flußdiagramm zur Erläuterung einer weiteren
Funktion der Ausführungsform gemäß Fig. 1; und
Fig. 6 ein Beispiel der Hardware-Anschlüsse des in der
Fig. 1 dargestellten Kennwort-Annullierers.
Im folgenden wird die bevorzugte Ausführungsform der vor
liegenden Erfindung anhand der beiliegenden Zeichnungen er
läutert.
Die Fig. 1 ist ein Blockdiagramm, das den Aufbau eines Com
putersystems gemäß einer Ausführungsform der vorliegenden
Erfindung darstellt. Dieses System umfaßt ein Zentralgerät
1, eine Anzeige bzw. einen Bildschirm 8 und eine Tastatur
10. Das Zentralgerät 1 beinhaltet einen Mikroprozessor (CPU)
2 mit verschiedenen Registern 21, ein ROM (Nur-Lese-Spei
cher) 3 mit der BIOS-Software des Systems, ein RAM (Schreib-
Lese-Speicher) 4, einen CMOS-Speicher 5, der durch eine Bat
terie 51 gepuffert ist, einen Systembus 6, einen Bildschirm-
Controller 7 sowie einen Tastatur-Controller 9.
Die CPU 2 wickelt die Steuerung des Gesamtsystems sowie die
Steuerung des Systemstarts gemäß einem Kennwort ab. Das ROM
3 beinhaltet verschiedene Programme (einschließlich BIOS
(Basic I/O System)-Programmen), die für die Systemsteue
rungsfunktionen der CPU 2 benötigt werden. Zu den BIOS-
Programmen zählt ein SETUP-(Konfigurations)-Programm zur
Eingabe eines Kennworts, eine Kennwort-Kontrollroutine, eine
Bestimmungsroutine für den Anschluß externer Hardware (spä
ter als Kennwort-Annullierer beschrieben) gemäß der vorlie
genden Erfindung und dergl. Das RAM 4 ist ein Arbeitsspei
cher, der zur Verarbeitung verschiedener Daten von der CPU 2
dient.
Der CMOS-Speicher 5 ist ein durch eine interne Batterie 51
gepuffertes RAM, das als Speicher für die eingegebenen
Kennwortinformationen dient (z. B. ein byteweise codiertes
Zeichenstring). Der Bildschirm-Controller 7 steuert unter
der Steuerung durch die CPU 2 die Funktion der Anzeige bzw.
des Bildschirms 8 und ermöglicht die Ausgabe eines SETUP-
Menüs zur Eingabe eines Kennworts. Der Tastatur-Controller 9
steuert die Funktion der Tastatur 10 und übergibt die über
die Tastatur 10 eingegebenen Befehle sowie verschiedene
Daten und dergl. an die CPU 2.
Gemäß der vorliegenden Ausführungsform wird ein Kennwort-
Annullierer (externe Hardware) 11 als eine optionale an das
Zentralgerät 1 angeschlossene optionale Einheit bereitge
stellt. Der Kennwort-Annullierer 11 umfaßt z. B. einen
Druckerport-Schleifenstecker, der als ein Spezialgerät
hergestellt und zur Fertigung und Wartung des Systems ver
wendet wird. Die CPU 2 erkennt gemäß einer im ROM 3 gehal
tenen Anschlußbestimmungsroutine, ob der Kennwort-Annullie
rer 11 am Zentralgerät 1 angeschlossen ist oder nicht.
Die Funktionsweise dieser Ausführungsform wird anhand der
Fig. 2 und 3 beschrieben.
Zur Kennworteingabeverarbeitung gibt die CPU 2 auf dem Bild
schirm 8 das SETUP-Menü aus (Schritt S14, Fig. 2). Die Fig.
4 zeigt ein Beispiel des SETUP-Bildschirms. Das SETUP-Menü
ermöglicht die Einstellung verschiedener Betriebsarten des
Systems, wie etwa einen Kennworteingabemodus (in der Fig. 4
gekennzeichnet durch "NETZ EIN KENNWORT"). Wenn der Kenn
worteingabemodus über die Tastatur 10 eingestellt wird (JA
in Schritt S16), wickelt die CPU 2 die Kennworteingabe
routine des im ROM 3 gespeicherten SETUP-Programms ab.
Die CPU 2 greift auf den CMOS-Speicher 5 zu, um zu prüfen,
ob bereits ein Kennwort gespeichert ist (Schritt S18). Wenn
das Kennwort bereits vorhanden ist (JA in Schritt S18), so
wickelt die CPU 2 die Kennwort-Annullierroutine ab, um die
im CMOS-Speicher 5 gespeicherten Kennwortinformationen zu
löschen (Schritt S24). Andernfalls kann das gespeicherte
Kennwort statt gelöscht zu werden aus dem Speicher 5 aus
gelesen und von der CPU 2 wie ein über die Tastatur einge
gebenes Kennwert verwendet werden.
Ist kein Kennwort gespeichert (NEIN in Schritt S18), so
wechselt die CPU 2 das Menü der Anzeige 8 und gibt eine
Anforderungsmeldung zur Eingabe des Kennworts aus (Schritt
S40). Wird ein dem Kennwort entsprechendes Zeichenstring
über die Tastatur 10 eingegeben, so wandelt die CPU 2 das
Zeichenstring in byteweise Kennwortinformationen (Schritt
S45). Bei den Kennwortinformationen handelt es um Infor
mationen, die durch eine spezielle arithmetische Verarbei
tung auf Basis jedes codierten Eingabezeichens (z. B. eines
ASCII-Codes) erhalten werden. Die CPU 2 legt die gewandelten
Paßwortinformationen im CMOS-Speicher 5 ab (Schritt S46).
Im folgenden wird die Steuerung des Systemstarts beschrie
ben. Wenn das System eingeschaltet, d. h. mit Netzspannung
versorgt wird (Schritt S10 in der Fig. 3), führt die CPU 2
eine im ROM 3 gespeicherte Initialisierungsroutine (IRT)
aus, um das System zu initialisieren (Schritt S12).
Die CPU 2 wickelt die in der IRT enthaltene Kennwort-
Kontrollroutine ab, um zu prüfen, ob die Kennwortinfor
mationen im CMOS-Speicher 5 gespeichert sind (Schritt S18).
Sind die Kennwortinformationen nicht gespeichert (NEIN in
Schritt S18), so erfolgt der Systemstart (Schritt S26).
Wenn die Kennwortinformationen gespeichert sind (JA in
Schritt S18), so führt die CPU 2 einen Systemstart-Kontroll
bzw. Prüfmodus auf Basis der Kennworteingabe aus. Gemäß der
vorliegenden Erfindung wickelt die CPU 2 die im ROM 3 ge
speicherte Anschlußbestimmungsroutine ab. Die CPU 2 ermit
telt, ob der Kennwort-Annullierer, z. B. ein Schleifen
stecker, am Druckerport des Systemzentralgeräts 1 ange
schlossen ist, wie in der Fig. 1 dargestellt (Schritt S20).
Wenn der Kennwort-Annullierer 11 am Zentralgerät 1 ange
schlossen ist (JA in Schritt 22), so wickelt die CPU 2 die
Kennwort-Annullierroutine zum Löschen des im CMOS-Speicher 5
gespeicherten Kennworts ab (Schritt S24). Damit wird der auf
dem Kennwort basierende Systemstart-Kontrollmodus auf geho
ben, und das System kann ungeachtet des Kennworts gestartet
werden (Schritt S26).
Ist dagegen der Kennwort-Annullierer 11 nicht angeschlossen
(NEIN in Schritt S22), so wird der normale Systemstart-
Kontrollmodus auf Basis des Kennworts durchgeführt. Das
heißt, die CPU 2 gibt im Menü der Anzeige 8 eine Anfor
derungsmeldung zur Kennworteingabe aus (Schritt S30). Wenn
ein das gespeicherte Kennwort repräsentierendes Zeichen
string über die Tastatur 10 ausgegeben wird, so wandelt die
CPU 2 das Zeichenstring in Kennwortinformationen (byteweise
codiert) (Schritt S32). Darüber hinaus führt die CPU 2 eine
Verarbeitung zum Vergleich der eingegebenen mit den im CMOS-
Speicher 5 gespeicherten Kennwortinformationen durch
(Schritt S34). Wenn das Vergleichsergebnis zeigt, daß sich
die obengenannten Informationen entsprechen (JA in Schritt
S36), erfolgt der Systemstart (Schritt S26).
Die Fig. 5 ist ein Flußdiagramm zur Kontrolle des An
schlusses des Kennwort-Annullierers 11. Die Fig. 6 zeigt
beispielhaft den Anschluß des Kennwort-Annullierers 11, bei
dem es sich um einen herkömmlichen mehrpoligen Stecker des
Typs DB25 handeln kann.
Bei der Prüfung des Anschlusses eines Kennwort-Annullierers
11 löscht die CPU 2 den am Annullierer 11 über das Port 12
angeschlossenen Bus 6 (Schritt S200). Die CPU 2 schickt
"DATEN A", die aus den 8 Bits PD0-PD7 bestehen an bestimmte
Pole (2-9) des Steckers bzw. der Verbindungseinheit 12
(Schritt S202). Der Annullierer 11 schickt darauf "DATEN B",
die 9 Bits umfassen, an bestimmte Pole (1 und 10-17) des
Steckers 12 zur Bestätigung der "DATEN A" zurück (Schritt
S204).
Wie die "DATEN B" mit den "DATEN A" übereinstimmen, läßt
sich aus der Fig. 6 ersehen. Im einzelnen werden dabei gemäß
dem in der Fig. 6 dargestellten Anschluß die 8 Bits auf den
Polen 2, 3, 4, 5, 6, 7, 8 und 9 jeweils an die Pole 11, 17,
12, 10+1, 16, 13, 14 und 15 übergeben (diese werden auf
herkömmliche Weise zur Steuerung der Funktion eines Druckers
herangezogen).
Die "DATEN A" bzw. die "DATEN B" werden in den Registern 21
der Fig. 1 abgelegt, und die CPU 2 vergleicht die "DATEN A"
mit den "DATEN B". Bei Übereinstimmung der erstgenannten mit
den zweitgenannten Daten (JA in Schritt 206), erkennt die
CPU 2, daß der zugelassene Kennwort-Annullierer 11 korrekt
am Computersystem angeschlossen ist (Schritt S208). Bei
Nichtübereinstimmung der Daten (NEIN in Schritt 206), er
kennt die CPU 2, daß der zugelassene Kennwort-Annullierer 11
nicht korrekt angeschlossen ist (Schritt S210).
Der Annullierer 11 kann übrigens an den Bus 6 über ein
paralleles Port, ein serielles Port, ein Mausport und/oder
ein Joystickport (sofern vorgesehen) angeschlossen werden.
Gemäß der vorliegenden Erfindung wird der Kennwort-Annul
lierer 11 (externe Hardware) an das Systemzentralgerät 1
angeschlossen, um die Kennwort-Annullierroutine abzuwickeln,
so daß der kennwortgesteuerte Systemstartmodus aufgehoben
ist. Selbst dann, wenn beispielsweise während der Fertigung
des Systems versehentlich dem Kennwort entsprechende Daten
im CMOS-Speicher 5 abgelegt werden, können diese Daten
gelöscht werden, indem einfach der Annullierer angeschlossen
wird. Es ist also möglich, eine Testverarbeitung des ferti
gen Systems in einwandfreier Weise durchzuführen, wenn dabei
der Kennwort-Annullierer 11 am Zentralgerät 1 angeschlossen
bleibt.
Darüber hinaus kann auch dann, wenn der Benutzer das bereits
eingegebene Kennwort vergißt, das im CMOS-Speicher 5 gespei
cherte Kennwort gelöscht werden, indem einfach der Kennwort-
Annullierer 11 an das Zentralgerät 1 des Systems angeschlos
sen wird. Die Systemstartsteuerung kann danach reaktiviert
werden, wenn der Benutzer erneut ein Kennwort eingibt. In
anderen Worten, es können nur die im CMOS-Speicher 5 abge
speicherten Kennwortdaten gelöscht werden, durch die das
System in den Startzustand versetzt wird, ohne Durchführung
einer Reparaturmaßnahme, in der der gesamte Speicherinhalt
des CMOS-Speichers 5 zerstört wird.
Da der Kennwort-Annullierer 11 (externe Hardware) ein Spe
zialgerät ist, das zur Fertigung und Wartung des Systems
konzipiert ist, wird das gespeicherte Kennwort nicht von
einem Benutzer versehentlich gelöscht, der ein konventio
nelles externes Gerät, wie etwa einen Drucker, betreibt.
Wie oben beschrieben, wird an ein System, das ein kennwort
gesteuertes Schema verwendet, in dem das Kennwort oder die
sem entsprechende Daten abgespeichert sind, eine spezielle
externe Hardware angeschlossen, um das darin gespeicherte
Kennwort oder die diesem entsprechenden Daten zu löschen.
Selbst dann, wenn während des Fertigungsprozesses dem
Kennwort entsprechende Daten versehentlich eingetragen
werden oder wenn ein Benutzer das von ihm eingegebene Kenn
wort vergißt, kann der kennwortgesteuerte Systemstartmodus
aufgehoben werden, um den Systemstart zu ermöglichen. Aus
diesem Grund kann das System gestartet werden, ohne daß eine
aufwendige Reparaturmaßnahme zur Zerstörung des Speicher
inhalts des COM-Speichers, der das Kennwort enthält, etc.
erforderlich wird.
Claims (14)
1. Kennwortverarbeitungssystem für einen Computer (1) mit:
einer ersten Speichereinrichtung (5, 51) zur
Speicherung eines Kennworts;
einer zweiten Speichereinrichtung (3) zur Speicherung eines ersten Programms (S40, S45, S46 gemäß Fig. 2), das ermittelt, ob der Computer in Übereinstimmung mit dem Kennwort gestartet werden kann oder nicht;
einer dritten Speichereinrichtung (3) zur Speicherung eines zweiten Programms (S200-S208 gemäß Fig. 5), durch das das Kennwort gelöscht oder ignoriert werden kann; einer Einrichtung (2, 21) zur Abwicklung des ersten in der zweiten Speichereinrichtung (3) gespeicherten Pro gramms auf Basis des in der Kennwortspeichereinrichtung (5, 51) abgelegten Kennworts;
dadurch gekennzeichnet, daß dieses System weiter umfaßt:
eine Einrichtung (11) zur Lieferung von Kennwort-Annul lier- bzw. Löschdaten (DATEN B in S204 von Fig. 5); und eine Einrichtung (2, 21) zur Abwicklung des zweiten in der dritten Speichereinrichtung (3) gehaltenen Pro gramms, um das in der Kennwortspeichereinrichtung (5, 51) gespeicherte Kennwort zu beseitigen, wenn die Kenn wort-Annullierdaten von dieser Bereitstellungseinrich tung (11) zur Verfügung gestellt werden, wodurch der Computer ungeachtet des Kennworts starten kann.
einer zweiten Speichereinrichtung (3) zur Speicherung eines ersten Programms (S40, S45, S46 gemäß Fig. 2), das ermittelt, ob der Computer in Übereinstimmung mit dem Kennwort gestartet werden kann oder nicht;
einer dritten Speichereinrichtung (3) zur Speicherung eines zweiten Programms (S200-S208 gemäß Fig. 5), durch das das Kennwort gelöscht oder ignoriert werden kann; einer Einrichtung (2, 21) zur Abwicklung des ersten in der zweiten Speichereinrichtung (3) gespeicherten Pro gramms auf Basis des in der Kennwortspeichereinrichtung (5, 51) abgelegten Kennworts;
dadurch gekennzeichnet, daß dieses System weiter umfaßt:
eine Einrichtung (11) zur Lieferung von Kennwort-Annul lier- bzw. Löschdaten (DATEN B in S204 von Fig. 5); und eine Einrichtung (2, 21) zur Abwicklung des zweiten in der dritten Speichereinrichtung (3) gehaltenen Pro gramms, um das in der Kennwortspeichereinrichtung (5, 51) gespeicherte Kennwort zu beseitigen, wenn die Kenn wort-Annullierdaten von dieser Bereitstellungseinrich tung (11) zur Verfügung gestellt werden, wodurch der Computer ungeachtet des Kennworts starten kann.
2. System gemäß Anspruch 1, dadurch gekennzeichnet, daß
der Computer (1) folgendes umfaßt:
einen Systembus (6), der mit der zweiten Programmab wicklungseinrichtung (2, 21) gekoppelt ist; und
einen Stecker bzw. eine Verbindungsanordnung (12) mit einer gegebenen Anzahl von Steckerstiften bzw. Polen (1-25/DB25) zum Anschluß eines externen Geräts (11) des Computers (1) an den Systembus (6).
einen Systembus (6), der mit der zweiten Programmab wicklungseinrichtung (2, 21) gekoppelt ist; und
einen Stecker bzw. eine Verbindungsanordnung (12) mit einer gegebenen Anzahl von Steckerstiften bzw. Polen (1-25/DB25) zum Anschluß eines externen Geräts (11) des Computers (1) an den Systembus (6).
3. System gemäß Anspruch 2, dadurch gekennzeichnet, daß
der Stecker (12) ein paralleles Port für den Computer
enthält.
4. System gemäß Anspruch 2, dadurch gekennzeichnet, daß
der Stecker (12) ein serielles Port für den Computer
enthält.
5. System gemäß Anspruch 2, dadurch gekennzeichnet, daß
die Bereitstellungseinrichtung (11) von diesem externen
Gerät (11) gebildet wird, das wahlweise über den
Stecker (12) und den Systembus (6) an die zweite Pro
grammabwicklungseinrichtung (2, 21) angeschlossen
werden kann.
6. System gemäß Anspruch 2, dadurch gekennzeichnet, daß
die zweite Programmabwicklungseinrichtung (2, 21)
folgendes umfaßt:
eine Einrichtung (2; S202) zur Übergabe erster Daten (DATEN A) an einen Teil (p2-p9 in der Fig. 6) der An schlußpole bzw. -stifte des Steckers (12);
eine Einrichtung (2; S204) zum Empfang zweiter Daten (DATEN B) von einem anderen Teil (p1 & p10-p17) der Anschlußpole bzw. -stifte des Steckers (12);
eine Einrichtung (2; S206) zum Vergleich der ersten Daten (DATEN A) mit den zweiten Daten (DATEN B), um so festzustellen, ob die erstgenannten mit den zweitge nannten übereinstimmen oder nicht; und
eine Einrichtung (2) zur Abwicklung des zweiten Pro gramms, um das Kennwort zu löschen, wenn die Ver gleichseinrichtung (2) feststellt, daß die ersten Daten (DATEN A) den zweiten Daten (DATEN B) entsprechen.
eine Einrichtung (2; S202) zur Übergabe erster Daten (DATEN A) an einen Teil (p2-p9 in der Fig. 6) der An schlußpole bzw. -stifte des Steckers (12);
eine Einrichtung (2; S204) zum Empfang zweiter Daten (DATEN B) von einem anderen Teil (p1 & p10-p17) der Anschlußpole bzw. -stifte des Steckers (12);
eine Einrichtung (2; S206) zum Vergleich der ersten Daten (DATEN A) mit den zweiten Daten (DATEN B), um so festzustellen, ob die erstgenannten mit den zweitge nannten übereinstimmen oder nicht; und
eine Einrichtung (2) zur Abwicklung des zweiten Pro gramms, um das Kennwort zu löschen, wenn die Ver gleichseinrichtung (2) feststellt, daß die ersten Daten (DATEN A) den zweiten Daten (DATEN B) entsprechen.
7. System gemäß Anspruch 6, dadurch gekennzeichnet, daß
die zweite Programmabwicklungseinrichtung (2, 21)
weiter umfaßt:
eine Registereinrichtung (21) zur unabhängigen Spei cherung der ersten Daten (DATEN A) sowie der zweiten Daten (DATEN B), wobei die ersten in der Registerein richtung (21) gespeicherten Daten (DATEN A) von der Vergleichseinrichtung (2) mit den zweiten in der Regi stereinrichtung (21) gespeicherten Daten (DATEN B) ver glichen werden, die durch den Anschluß des externen Geräts (11) an den Stecker (12) erfaßt werden.
eine Registereinrichtung (21) zur unabhängigen Spei cherung der ersten Daten (DATEN A) sowie der zweiten Daten (DATEN B), wobei die ersten in der Registerein richtung (21) gespeicherten Daten (DATEN A) von der Vergleichseinrichtung (2) mit den zweiten in der Regi stereinrichtung (21) gespeicherten Daten (DATEN B) ver glichen werden, die durch den Anschluß des externen Geräts (11) an den Stecker (12) erfaßt werden.
8. System gemäß Anspruch 6, dadurch gekennzeichnet, daß
der Stecker (12) aus einem parallelen Portstecker mit
Datenstiften (p2-p9 in der Fig. 6) zur Abwicklung von n
Bits (PD0-PD7) gebildet ist, wobei n eine natürliche
Zahl ist, sowie mit Steuerstiften (p1 & p10-p17) zur
Abwicklung der Daten für die Steuerung eines externen
Geräts (z. B. eines Druckers), das über diesen Stecker
(12) an den Systembus (6) angeschlossen werden kann.
9. System gemäß Anspruch 8, dadurch gekennzeichnet, daß
die Bereitstellungseinrichtung (11) einen Kennwort-
Annullierer umfaßt, der optional über den parallelen
Portstecker (12) an die zweite Abwicklungseinrichtung
(2, 21) angeschlossen werden kann, wobei der Kennwort-
Annullierer (11) eine Einrichtung für den elektrischen
Anschluß der Datenstifte (p2-p9) an den Steuerstiften
(p1 & p10-p17) enthält.
10. Computersystem zur Steuerung eines Systemstarts auf
Basis von Kennwortinformationen mit:
einer Einrichtung (9, 10) zur Eingabe der Kennwortinformationen in das Computersystem;
einer Einrichtung (15) zur Speicherung der von der Eingabeeinrichtung eingegebenen Kennwortinformationen;
einer Einrichtung (2, 21) zur Feststellung, ob ein be stimmtes Gerät (11) bei Einschalten der Netz- bzw. Versorgungsspannung an dem Computersystem (1) ange schlossen ist; und
einer Einrichtung (2) für den Systemstart, ungeachtet der in der Speichereinrichtung (5) abgelegten Kennwort informationen, wenn das Ergebnis einer Erkennungsein richtung (2, 21) bedeutet, daß das bestimmte Gerät (11) an das Computersystem (1) angeschlossen ist.
einer Einrichtung (9, 10) zur Eingabe der Kennwortinformationen in das Computersystem;
einer Einrichtung (15) zur Speicherung der von der Eingabeeinrichtung eingegebenen Kennwortinformationen;
einer Einrichtung (2, 21) zur Feststellung, ob ein be stimmtes Gerät (11) bei Einschalten der Netz- bzw. Versorgungsspannung an dem Computersystem (1) ange schlossen ist; und
einer Einrichtung (2) für den Systemstart, ungeachtet der in der Speichereinrichtung (5) abgelegten Kennwort informationen, wenn das Ergebnis einer Erkennungsein richtung (2, 21) bedeutet, daß das bestimmte Gerät (11) an das Computersystem (1) angeschlossen ist.
12. Computersystem für die Abwicklung von Programmen, ein
schließlich einer Initialisierungsroutine (S12), einer
Kennwortkontrollroutine (S30-S36) und einer Kennwort
löschroutine (S24), mit:
einer Einrichtung (5) zum Speichern eines Kennworts;
einer Einrichtung (2) zur Abwicklung der Initialisie rungsroutine (S12) nach dem Einschalten (S10) des Com putersystems (1);
einer Einrichtung (2; S18) zur Kontrolle, ob das Kenn wort nach Abwicklung der Initialisierungsroutine (S12) durch die Abwicklungseinrichtung (2) in der Speicher einrichtung (5) abgelegt ist oder nicht;
einer Einrichtung (2, S20) zur Feststellung, ob ein externes Gerät (11) mit einer vorgegebenen elektrischen Konfiguration (Fig. 6) an das Computersystem (1) ange schlossen ist;
einer Einrichtung (2) zur Abwicklung der Kennwortlösch routine (S24), wenn die Erkennungseinrichtung (S22) feststellt, daß das externe Gerät (11) an das Computer system (1) angeschlossen ist und damit den Start (26) eines Funktionsablaufs des Computersystems (1) veran laßt;
einer Einrichtung (2) zur Abwicklung der Kennwortkon trollroutine (S30-S36), wenn die Erkennungseinrichtung (S22) feststellt, daß das externe Gerät (11) nicht am Computersystem (1) angeschlossen ist, wodurch der Start (S26) des Computersystems (1) verhindert wird, sofern nicht Informationen (ein benutzerseitig eingegebenes Kennwort) in das Computersystem (1) eingegeben werden, die dem in der Speichereinrichtung (5) abgelegten Kenn wort entsprechen.
einer Einrichtung (5) zum Speichern eines Kennworts;
einer Einrichtung (2) zur Abwicklung der Initialisie rungsroutine (S12) nach dem Einschalten (S10) des Com putersystems (1);
einer Einrichtung (2; S18) zur Kontrolle, ob das Kenn wort nach Abwicklung der Initialisierungsroutine (S12) durch die Abwicklungseinrichtung (2) in der Speicher einrichtung (5) abgelegt ist oder nicht;
einer Einrichtung (2, S20) zur Feststellung, ob ein externes Gerät (11) mit einer vorgegebenen elektrischen Konfiguration (Fig. 6) an das Computersystem (1) ange schlossen ist;
einer Einrichtung (2) zur Abwicklung der Kennwortlösch routine (S24), wenn die Erkennungseinrichtung (S22) feststellt, daß das externe Gerät (11) an das Computer system (1) angeschlossen ist und damit den Start (26) eines Funktionsablaufs des Computersystems (1) veran laßt;
einer Einrichtung (2) zur Abwicklung der Kennwortkon trollroutine (S30-S36), wenn die Erkennungseinrichtung (S22) feststellt, daß das externe Gerät (11) nicht am Computersystem (1) angeschlossen ist, wodurch der Start (S26) des Computersystems (1) verhindert wird, sofern nicht Informationen (ein benutzerseitig eingegebenes Kennwort) in das Computersystem (1) eingegeben werden, die dem in der Speichereinrichtung (5) abgelegten Kenn wort entsprechen.
12. Computersystem zur Abwicklung von Programmen, ein
schließlich einer Initialisierungsroutine (S12), einer
Kennwortkontrollroutine (S30-S36) und einer Kennwort
löschroutine (S24), mit:
einer Einrichtung (5) zum Speichern eines Kennworts;
einer Einrichtung (2) zur Abwicklung der Initialisie rungsroutine (S12) nach dem Einschalten (S10) des Com putersystems (1);
einer Einrichtung (2; S18) zur Kontrolle, ob das Kenn wort nach Abwicklung der Initialisierungsroutine (S12) durch die Abwicklungseinrichtung (2) in der Speicher einrichtung (5) abgelegt ist oder nicht;
einer Einrichtung (2, S20) zur Feststellung, ob ein externes Gerät (11) mit einer vorgegebenen elektrischen Konfiguration (Fig. 6) an das Computersystem (1) ange schlossen ist;
einer Einrichtung (S202) zur Übergabe erster spezifi scher Daten (PD0-PD7) an ein externes Gerät (11), wenn die Erkennungseinrichtung (S20) feststellt, daß das externe Gerät (11) an das Computersystem (1) ange schlossen ist;
einer Einrichtung (S204) zur Übernahme zweiter spezifi scher Daten (Stifte bzw. Pole 1 & 10-17) entsprechend den ersten spezifischen Daten (PD0-PD7) von dem exter nen Gerät (11), wobei eine Übereinstimmung zwischen den ersten und zweiten spezifischen Daten durch die vorge gebene elektrische Konfiguration (Fig. 6) des externen Geräts (11) festgestellt wird;
einer Einrichtung (S206) zur Kontrolle der Übereinstim mung zwischen den ersten und zweiten spezifischen Daten;
einer ersten Bestimmungseinrichtung (S208) zur Bestim mung, ob das an das Computersystem (1) angeschlossene externe Gerät (11) zulässig ist, wenn die ersten und die zweiten spezifischen Daten übereinstimmen;
einer zweiten Bestimmungseinrichtung (S210) zur Bestim mung, daß das an das Computersystem (1) angeschlossene externe Gerät (11) unzulässig ist, wenn die ersten und die zweiten spezifischen Daten nicht übereinstimmen;
einer Einrichtung (2) zur Abwicklung der Kennwortlösch routine (S24), wenn die erste Bestimmungseinrichtung (S208) feststellt, daß das an das Computersystem (1) angeschlossene externe Gerät (11) gültig ist;
einer Einrichtung (2) zur Abwicklung der Kennwort kontrollroutine (S30-S36), wenn die zweite Bestim mungseinrichtung (S210) feststellt, daß das an das Computersystem (1) angeschlossene externe Gerät (11) ungültig ist, wodurch der Start (S26) des Computer systems (1) verhindert wird, sofern nicht Informationen (ein benutzerseitig eingegebenes Kennwort) in das Com putersystem (1) eingegeben werden, die dem in der Spei chereinrichtung (5) abgelegten Kennwort entsprechen.
einer Einrichtung (5) zum Speichern eines Kennworts;
einer Einrichtung (2) zur Abwicklung der Initialisie rungsroutine (S12) nach dem Einschalten (S10) des Com putersystems (1);
einer Einrichtung (2; S18) zur Kontrolle, ob das Kenn wort nach Abwicklung der Initialisierungsroutine (S12) durch die Abwicklungseinrichtung (2) in der Speicher einrichtung (5) abgelegt ist oder nicht;
einer Einrichtung (2, S20) zur Feststellung, ob ein externes Gerät (11) mit einer vorgegebenen elektrischen Konfiguration (Fig. 6) an das Computersystem (1) ange schlossen ist;
einer Einrichtung (S202) zur Übergabe erster spezifi scher Daten (PD0-PD7) an ein externes Gerät (11), wenn die Erkennungseinrichtung (S20) feststellt, daß das externe Gerät (11) an das Computersystem (1) ange schlossen ist;
einer Einrichtung (S204) zur Übernahme zweiter spezifi scher Daten (Stifte bzw. Pole 1 & 10-17) entsprechend den ersten spezifischen Daten (PD0-PD7) von dem exter nen Gerät (11), wobei eine Übereinstimmung zwischen den ersten und zweiten spezifischen Daten durch die vorge gebene elektrische Konfiguration (Fig. 6) des externen Geräts (11) festgestellt wird;
einer Einrichtung (S206) zur Kontrolle der Übereinstim mung zwischen den ersten und zweiten spezifischen Daten;
einer ersten Bestimmungseinrichtung (S208) zur Bestim mung, ob das an das Computersystem (1) angeschlossene externe Gerät (11) zulässig ist, wenn die ersten und die zweiten spezifischen Daten übereinstimmen;
einer zweiten Bestimmungseinrichtung (S210) zur Bestim mung, daß das an das Computersystem (1) angeschlossene externe Gerät (11) unzulässig ist, wenn die ersten und die zweiten spezifischen Daten nicht übereinstimmen;
einer Einrichtung (2) zur Abwicklung der Kennwortlösch routine (S24), wenn die erste Bestimmungseinrichtung (S208) feststellt, daß das an das Computersystem (1) angeschlossene externe Gerät (11) gültig ist;
einer Einrichtung (2) zur Abwicklung der Kennwort kontrollroutine (S30-S36), wenn die zweite Bestim mungseinrichtung (S210) feststellt, daß das an das Computersystem (1) angeschlossene externe Gerät (11) ungültig ist, wodurch der Start (S26) des Computer systems (1) verhindert wird, sofern nicht Informationen (ein benutzerseitig eingegebenes Kennwort) in das Com putersystem (1) eingegeben werden, die dem in der Spei chereinrichtung (5) abgelegten Kennwort entsprechen.
13. Verfahren zur Abwicklung von Programmen mit einer Ini
tialisierungsroutine (S12), einer Kennwortkontroll
routine (S30-S36) und einer Kennwortlöschroutine (S24),
das folgende Schritte umfaßt:
Abspeichern eines Kennworts;
Abwickeln der Initialisierungsroutine (S12) nach dem Einschalten der Versorgungsspannung (S10) eines Com putersystems (1);
Kontrolle, ob das Kennwort nach der Abwicklung der Ini tialisierungsroutine (S12) im Speicher abgelegt ist oder nicht;
Bestimmen, ob ein externes Gerät (11) mit einer vorge gebenen elektrischen Konfiguration (Fig. 6) am Compu tersystem (1) angeschlossen ist;
Abwickeln der Kennwortlöschroutine (S24), wenn das externe Gerät (11) am Computersystem (1) angeschlossen ist, wodurch der Betrieb des Computersystems (1) ge startet wird;
Abwickeln der Kennwortkontrollroutine (S30-S36), wenn das externe Gerät (11) nicht am Computersystem (1) angeschlossen ist, wodurch der Start (S26) des Compu tersystems (1) verhindert wird, sofern nicht dem abge speicherten Kennwort entsprechende Informationen (benutzerseitig eingegebenes Kennwort) in das Compu tersystem (1) eingegeben werden.
Abspeichern eines Kennworts;
Abwickeln der Initialisierungsroutine (S12) nach dem Einschalten der Versorgungsspannung (S10) eines Com putersystems (1);
Kontrolle, ob das Kennwort nach der Abwicklung der Ini tialisierungsroutine (S12) im Speicher abgelegt ist oder nicht;
Bestimmen, ob ein externes Gerät (11) mit einer vorge gebenen elektrischen Konfiguration (Fig. 6) am Compu tersystem (1) angeschlossen ist;
Abwickeln der Kennwortlöschroutine (S24), wenn das externe Gerät (11) am Computersystem (1) angeschlossen ist, wodurch der Betrieb des Computersystems (1) ge startet wird;
Abwickeln der Kennwortkontrollroutine (S30-S36), wenn das externe Gerät (11) nicht am Computersystem (1) angeschlossen ist, wodurch der Start (S26) des Compu tersystems (1) verhindert wird, sofern nicht dem abge speicherten Kennwort entsprechende Informationen (benutzerseitig eingegebenes Kennwort) in das Compu tersystem (1) eingegeben werden.
14. Verfahren zur Abwicklung von Programmen mit einer Ini
tialisierungsroutine (S12), einer Kennwortkontroll
routine (S30-S36) und einer Kennwortlöschroutine (S24),
das folgende Schritte umfaßt:
Abspeichern eines Kennworts;
Abwickeln der Initialisierungsroutine (S12) nach dem Einschalten der Versorgungsspannung (S10) eines Computersystems (1);
Kontrolle, ob das Kennwort nach der Abwicklung der Ini tialisierungsroutine (S12) im Speicher abgelegt ist oder nicht;
Bestimmen, ob ein externes Gerät (11) mit einer vorge gebenen elektrischen Konfiguration (Fig. 6) am Compu tersystem (1) angeschlossen ist;
Übergabe erster spezifischer Daten (PD0-PD7) an das externe Gerät (11), wenn das externe Gerät (11) am Com putersystem (1) angeschlossen ist;
Übernahme zweiter spezifischer Daten (Stifte bzw. Pole 1 & 10-17) entsprechend den ersten spezifischen Daten (PD0-PD7) von dem externen Gerät (11), wobei eine Über einstimmung zwischen den ersten und zweiten spezifi schen Daten durch die vorgegebene elektrische Konfigu ration (Fig. 6) des externen Geräts (11) festgestellt wird;
Kontrolle der Übereinstimmung zwischen den ersten und zweiten spezifischen Daten;
Bestimmen, ob das an das Computersystem (1) angeschlos sene externe Gerät (11) zulässig ist, wenn die ersten und die zweiten spezifischen Daten übereinstimmen;
Bestimmen, daß das an das Computersystem (1) angeschlossene externe Gerät (11) unzulässig ist, wenn die ersten und die zweiten spezifischen Daten nicht übereinstimmen;
Abwickeln der Kennwortlöschroutine (S24), wenn festge stellt wird, daß das an das Computersystem (1) ange schlossene externe Gerät (11) gültig ist;
Abwickeln der Kennwortkontrollroutine (S30-S36), wenn festgestellt wird, daß das an das Computersystem (1) angeschlossene externe Gerät (11) ungültig ist, wodurch der Start (S26) des Computersystems (1) verhindert wird, sofern nicht Informationen in das Computersystem (1) eingegeben werden, die dem gespeicherten Kennwort entsprechen.
Abspeichern eines Kennworts;
Abwickeln der Initialisierungsroutine (S12) nach dem Einschalten der Versorgungsspannung (S10) eines Computersystems (1);
Kontrolle, ob das Kennwort nach der Abwicklung der Ini tialisierungsroutine (S12) im Speicher abgelegt ist oder nicht;
Bestimmen, ob ein externes Gerät (11) mit einer vorge gebenen elektrischen Konfiguration (Fig. 6) am Compu tersystem (1) angeschlossen ist;
Übergabe erster spezifischer Daten (PD0-PD7) an das externe Gerät (11), wenn das externe Gerät (11) am Com putersystem (1) angeschlossen ist;
Übernahme zweiter spezifischer Daten (Stifte bzw. Pole 1 & 10-17) entsprechend den ersten spezifischen Daten (PD0-PD7) von dem externen Gerät (11), wobei eine Über einstimmung zwischen den ersten und zweiten spezifi schen Daten durch die vorgegebene elektrische Konfigu ration (Fig. 6) des externen Geräts (11) festgestellt wird;
Kontrolle der Übereinstimmung zwischen den ersten und zweiten spezifischen Daten;
Bestimmen, ob das an das Computersystem (1) angeschlos sene externe Gerät (11) zulässig ist, wenn die ersten und die zweiten spezifischen Daten übereinstimmen;
Bestimmen, daß das an das Computersystem (1) angeschlossene externe Gerät (11) unzulässig ist, wenn die ersten und die zweiten spezifischen Daten nicht übereinstimmen;
Abwickeln der Kennwortlöschroutine (S24), wenn festge stellt wird, daß das an das Computersystem (1) ange schlossene externe Gerät (11) gültig ist;
Abwickeln der Kennwortkontrollroutine (S30-S36), wenn festgestellt wird, daß das an das Computersystem (1) angeschlossene externe Gerät (11) ungültig ist, wodurch der Start (S26) des Computersystems (1) verhindert wird, sofern nicht Informationen in das Computersystem (1) eingegeben werden, die dem gespeicherten Kennwort entsprechen.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3264085A JP3065738B2 (ja) | 1991-10-11 | 1991-10-11 | コンピュータシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4232216A1 true DE4232216A1 (de) | 1993-04-15 |
DE4232216C2 DE4232216C2 (de) | 1995-07-27 |
Family
ID=17398309
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4232216A Expired - Fee Related DE4232216C2 (de) | 1991-10-11 | 1992-09-25 | Kennwortgeschütztes Computersystem |
Country Status (3)
Country | Link |
---|---|
US (1) | US5485622A (de) |
JP (1) | JP3065738B2 (de) |
DE (1) | DE4232216C2 (de) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR960024874A (ko) * | 1994-12-30 | 1996-07-20 | 김광호 | 마이컴을 이용한 디스플레이 장치의 암호 설정 장치 및 암호 설정 방법 |
EP0754999A4 (de) * | 1995-02-08 | 2000-03-01 | Sega Enterprises Kk | Informationsprozessor mit einer sicherheitskontrollfunktion |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US8639625B1 (en) | 1995-02-13 | 2014-01-28 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7124302B2 (en) * | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7143290B1 (en) * | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US6658568B1 (en) * | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
CN100365535C (zh) | 1995-02-13 | 2008-01-30 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的***和方法 |
US20060206397A1 (en) * | 1995-02-13 | 2006-09-14 | Intertrust Technologies Corp. | Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5838306A (en) * | 1995-05-05 | 1998-11-17 | Dell U.S.A., L.P. | Mouse with security feature |
US20060265337A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US20010011253A1 (en) * | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US5896497A (en) * | 1996-08-07 | 1999-04-20 | Halstead; William D. | System for securing a computer |
US5826015A (en) * | 1997-02-20 | 1998-10-20 | Digital Equipment Corporation | Method and apparatus for secure remote programming of firmware and configurations of a computer over a network |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6108785A (en) * | 1997-03-31 | 2000-08-22 | Intel Corporation | Method and apparatus for preventing unauthorized usage of a computer system |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US7092914B1 (en) * | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6317836B1 (en) | 1998-03-06 | 2001-11-13 | Tv Objects Limited Llc | Data and access protection system for computers |
KR100497345B1 (ko) | 1998-04-28 | 2005-09-09 | 삼성전자주식회사 | 비밀번호에 의해 전원이 제어되는 컴퓨터 시스템 및 그 전원제어방법 |
US6311276B1 (en) * | 1998-08-25 | 2001-10-30 | 3Com Corporation | Secure system for remote management and wake-up commands |
US6237100B1 (en) * | 1998-12-02 | 2001-05-22 | International Business Machines Corporation | Power passwords within a data processing system for controlling a supply of system power |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US6978385B1 (en) | 2000-03-01 | 2005-12-20 | International Business Machines Corporation | Data processing system and method for remote recovery of a primary password |
US20030115167A1 (en) * | 2000-07-11 | 2003-06-19 | Imran Sharif | Web browser implemented in an Internet appliance |
US7245291B2 (en) | 2000-07-11 | 2007-07-17 | Imran Sharif | System and method for internet appliance data entry and navigation |
US6980313B2 (en) * | 2000-07-11 | 2005-12-27 | Imran Sharif | Fax-compatible internet appliance |
US20020078445A1 (en) * | 2000-07-11 | 2002-06-20 | Imran Sharif | Internet appliance for interactive audio/video display using a remote control unit for user input |
JP2002268767A (ja) * | 2001-03-12 | 2002-09-20 | Matsushita Electric Ind Co Ltd | パスワード機能を強化した情報処理装置 |
US7194513B2 (en) * | 2001-07-08 | 2007-03-20 | Imran Sharif | System and method for using an internet appliance to send/receive digital content files as E-mail attachments |
US6996641B2 (en) * | 2002-10-30 | 2006-02-07 | Intel Corporation | Apparatus and methods for keyboard data normalization |
JP2006040022A (ja) * | 2004-07-28 | 2006-02-09 | Nec Corp | 情報処理装置、biosパスワード解除方法およびプログラム |
US20060036952A1 (en) * | 2004-08-16 | 2006-02-16 | Inventec Corporation | Program-controlled system startup management interface for computer platform |
CN100405250C (zh) * | 2005-10-21 | 2008-07-23 | 鸿富锦精密工业(深圳)有限公司 | 笔记本电脑的解密装置 |
CN100451992C (zh) * | 2005-12-21 | 2009-01-14 | 英业达股份有限公司 | 硬件密码存取方法 |
JP2007299031A (ja) * | 2006-04-27 | 2007-11-15 | Toshiba Corp | 情報記憶装置および制御方法 |
CN103186748A (zh) * | 2011-12-29 | 2013-07-03 | 鸿富锦精密工业(深圳)有限公司 | 电子装置及其密码保护方法 |
US10146943B2 (en) * | 2015-09-11 | 2018-12-04 | Dell Products, Lp | System and method to disable the erasure of an administrator password in an information handling system |
JP6609472B2 (ja) * | 2015-12-25 | 2019-11-20 | Dynabook株式会社 | 電子機器、方法およびプログラム |
CN112541186B (zh) * | 2020-12-21 | 2022-03-18 | 中国电子科技集团公司第三十研究所 | 一种基于运动状态感知的密码抗失控***及方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3890601A (en) * | 1974-03-11 | 1975-06-17 | Philco Ford Corp | Password operated system for preventing unauthorized or accidental computer memory alteration |
US4454594A (en) * | 1981-11-25 | 1984-06-12 | U.S. Philips Corporation | Method and apparatus to secure proprietary operation of computer equipment |
US4430728A (en) * | 1981-12-29 | 1984-02-07 | Marathon Oil Company | Computer terminal security system |
US4590470A (en) * | 1983-07-11 | 1986-05-20 | At&T Bell Laboratories | User authentication system employing encryption functions |
JPS60246451A (ja) * | 1984-05-22 | 1985-12-06 | Sharp Corp | 小型情報処理装置 |
US4672533A (en) * | 1984-12-19 | 1987-06-09 | Noble Richard G | Electronic linkage interface control security system and method |
JPH0734215B2 (ja) * | 1985-02-27 | 1995-04-12 | 株式会社日立製作所 | Icカ−ド |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
US5020105A (en) * | 1986-06-16 | 1991-05-28 | Applied Information Technologies Corporation | Field initialized authentication system for protective security of electronic information networks |
US4959860A (en) * | 1989-02-07 | 1990-09-25 | Compaq Computer Corporation | Power-on password functions for computer system |
US5206905A (en) * | 1989-05-15 | 1993-04-27 | Dallas Semiconductor Corp. | Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses |
US5004232A (en) * | 1989-10-13 | 1991-04-02 | Macronix, Inc. | Computer game cartridge security circuit |
US5226080A (en) * | 1990-06-22 | 1993-07-06 | Grid Systems Corporation | Method and apparatus for password protection of a computer |
US5091939A (en) * | 1990-06-22 | 1992-02-25 | Tandy Corporation | Method and apparatus for password protection of a computer |
US5012514A (en) * | 1990-06-26 | 1991-04-30 | Paul Renton | Hard drive security system |
US5111504A (en) * | 1990-08-17 | 1992-05-05 | General Instrument Corporation | Information processing apparatus with replaceable security element |
-
1991
- 1991-10-11 JP JP3264085A patent/JP3065738B2/ja not_active Expired - Lifetime
-
1992
- 1992-09-25 DE DE4232216A patent/DE4232216C2/de not_active Expired - Fee Related
- 1992-09-25 US US07/950,589 patent/US5485622A/en not_active Expired - Fee Related
Non-Patent Citations (1)
Title |
---|
IBM Technical Disclosure Bulletin, Vol. 32, No. 6BNovember 1989, S. 444-446 * |
Also Published As
Publication number | Publication date |
---|---|
DE4232216C2 (de) | 1995-07-27 |
US5485622A (en) | 1996-01-16 |
JP3065738B2 (ja) | 2000-07-17 |
JPH05108186A (ja) | 1993-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4232216A1 (de) | Kennwortverarbeitungssystem fuer computer | |
DE60217597T2 (de) | Gerät und Verfahren zur Personenerkennung | |
DE69332942T2 (de) | Tragbares Rechnersystem | |
DE69026451T2 (de) | Ladeverfahren und Gerät für Rechnersystem | |
DE69027165T2 (de) | Verfahren und Gerät zum Schutz eines Rechnersystems | |
DE69129286T2 (de) | Verfahren zur gegenseitigen Echtheitserkennung | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE60008802T2 (de) | Steuerzentrale zur Kommunikation mit einer Vorrichtung zur Überschreibung von Steuerinformationen | |
DE69427381T2 (de) | Backupsystem und -verfahren für eine Datenbank | |
DE3146718C2 (de) | Datenverarbeitungsanlage für die benutzerabteilungsspezifische Registrierung der Benutzung mehrerer Kopiergeräte | |
DE112012005973B4 (de) | Informationsverarbeitungsvorrichtung, Informationsverarbeitungsverfahren und Programm | |
DE3640238A1 (de) | Tragbare elektronische vorrichtung | |
DE69021935T2 (de) | Verfahren zum Überprüfen der Integrität eines Programms oder von Daten und Einrichtung zur Durchführung dieses Verfahrens. | |
DE60119412T2 (de) | Speicherüberschreibungssystem für eine Fahrzeugsteuereinrichtung | |
DE112013007160T5 (de) | Entwicklungsumgebungssystem, Entwicklungsumgebungsvorrichtung, Entwicklungsumgebungsbereitstellungsverfahren und Programm | |
DE112006003180T5 (de) | Anlagensteuersystem | |
DE60317024T2 (de) | Methode zum Setzen der Konfigurationsinformationen eines Speichergerätes | |
DE10256990A1 (de) | Programmcodegenerator und Programm | |
DE69014361T2 (de) | Verfahren zur Erhöhung der Sicherheit einer elektronischen Frankiermaschine mit Fernaufwertung. | |
EP0836739B1 (de) | Verfahren zum aktualisieren des speicherinhaltes eines elektronischen speichers eines elektronischen gerätes | |
DE112008001833B4 (de) | Fingerabdruckleserrücksetzsystem und -Verfahren | |
DE69835282T2 (de) | Schaltungsanordnung zur Spannungsüberwachung und Speicherkarte mit einer solchen Schaltung | |
DE10142646B4 (de) | Technik zur Datenauffrischung für ein Fahrzeug | |
DE19916723C2 (de) | Steuerverfahren für eine einen Kartenleser aufweisende Tastatur | |
WO2005048103A1 (de) | Sichere erfassung von eingabewerten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |