DE4232216C2 - Kennwortgeschütztes Computersystem - Google Patents

Kennwortgeschütztes Computersystem

Info

Publication number
DE4232216C2
DE4232216C2 DE4232216A DE4232216A DE4232216C2 DE 4232216 C2 DE4232216 C2 DE 4232216C2 DE 4232216 A DE4232216 A DE 4232216A DE 4232216 A DE4232216 A DE 4232216A DE 4232216 C2 DE4232216 C2 DE 4232216C2
Authority
DE
Germany
Prior art keywords
data
computer system
password
connection arrangement
pins
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE4232216A
Other languages
English (en)
Other versions
DE4232216A1 (de
Inventor
Geb Nakazde Yamaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of DE4232216A1 publication Critical patent/DE4232216A1/de
Application granted granted Critical
Publication of DE4232216C2 publication Critical patent/DE4232216C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

Die vorliegende Erfindung betrifft ein Computersystem mit einer Funktion zur Steuerung des Systemstarts gemäß einem durch einen Benutzer eingegebenen Kennwort und insbesondere ein Computersystem nach dem Oberbegriff des Patentanspruches 1.
Einige herkömmliche Computersysteme, wie z. B. Personal Computer, bedienen sich eines Schemas zur Steuerung des Systemstarts gemäß der durch die Benutzer eingegebenen Kennwörter. Jede Kennworteingabe wird in einem CMOS- Speicher abgelegt, der durch eine (interne) Batterie gepuffert ist.
Eine CPU (Zentraleinheit) wickelt die Kennwort-Kontrollverarbeitung ab, bei der das im CMOS-Speicher gehaltene Kennwort mit einem seitens des Benutzers zum Zeitpunkt der Netzeinschaltung des Systems eingegebenen Kennwort verglichen wird. Wenn das Resultat des Vergleichs eine Übereinstimmung darstellt, so startet die CPU das System. Wenn also kein oder ein falsches Kennwort eingegeben wird, wird das System nicht gestartet.
Im Zuge des Herstellungsprozesses eines derartigen Computer­ systems können versehentlich einem Kennwort entsprechende Daten in einem CMOS-Speicher gespeichert werden. Wenn das fertige System in diesem Zustand gestartet werden soll, um einen Test oder dergl. durchzuführen, muß dazu ein den im CMOS-Speicher gehaltenen Daten entsprechendes Kennwort eingegeben werden. Falls allerdings die im CMOS-Speicher gespeicherten Daten unbekannt sind, kann das Kennwort nicht eingegeben werden.
Auch wenn der Benutzer ein einzugebendes Kennwort vergißt, kann das System nicht gestartet werden. In diesem Fall ist eine Reparaturmaßnahme erforderlich, bei der der Speicherinhalt des CMOS-Speichers zerstört werden muß.
Bei einem Schema zur Steuerung des Systemstarts gemäß einem Kennwort kann das System nicht gestartet werden, wenn versehentlich dem Kennwort entsprechende Daten während der Fertigung eingegeben werden oder wenn der Benutzer sein Kennwort vergißt. Zur Wiederherstellung des Normalzustandes des Systems ist deshalb eine aufwendige Reparaturmaßnahme erforderlich, bei der der Speicherinhalt des CMOS-Speichers, in dem das Kennwort gehalten ist, zerstört werden muß.
Ein Computersystem mit den Merkmalen des Oberbegriffs des Patentanspruchs 1 ist aus IBM TDB, November 1989, Seiten 444 bis 446, bekannt. Dieses bekannte Computersystem ist mit einer Überbrückungsleitung ausgestattet, um die Gültigkeit einer Kennwort-Steuerungsfunktion zu verifizieren: Einem Benutzer ist es möglich, das Computersystem in Betrieb zu nehmen, indem die Lage einer Überbrückungsleitung verändert wird, wodurch die Kennwort- Steuerfunktion abgeschaltet wird, falls der Benutzer eben dieses Kennwort beispielsweise vergessen hat. Dieses Ändern der Lage kann beispielsweise durch Kurzschließen einer speziellen Überbrückungsleitung mittels eines Schraubenziehers oder dergleichen geschehen. Für einen wenig erfahrenen Benutzer ist es aber schwierig, überhaupt die Überbrückungsleitung zu entdecken und gar deren Verdrahtung zu ändern.
Es ist Aufgabe der vorliegenden Erfindung, ein Computersystem zu schaffen, bei dem auf einfache und dennoch zuverlässige Weise eine Inbetriebnahme möglich ist, auch wenn ein sonst notwendiges Kennwort nicht vorliegt.
Diese Aufgabe wird bei einem Computersystem nach dem Oberbegriff des Patentanspruches 1 erfindungsgemäß durch die in dessen kennzeichnendem Teil enthaltenen Merkmale gelöst.
Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den Patentansprüchen 2 bis 16.
Die Erfindung ermöglicht ein Computersystem mit einem einfachen Schema für den Systemstart gemäß einem Kennwort, bei dem ein Kennwort nicht eingegeben zu werden braucht, wenn bestimmte externe Hardwarekomponenten an das System angeschlossen sind und dadurch den Systemstart bewirken.
Das Computersystem zur Steuerung des Systemstarts auf Basis von Kennwortinformationen umfaßt so eine Detektoreinrichtung zur Bestimmung, ob ein spezifisches Gerät, also bestimmte Hardwarekomponenten, an das System angeschlossen sind, bevor die Kennwort-Kontrollverarbeitung bei Einschalten des Computersystems ausgeführt wird, und eine Freigabeeinrichtung zum Löschen der abgespeicherten Kennwortinformationen, wenn die Hardware an das Computersystem angeschlossen ist.
Die Detektoreinrichtung stellt fest, ob die erforderliche Hardware an das Computersystem angeschlossen ist, bevor die Kennwort-Kontrollverarbeitung auf Basis der gespeicherten Kennwortinformationen durchgeführt wird. Die Freigabeeinrichtung löscht die gespeicherten Kennwortinformationen und startet das Computersystem auf Basis eines Bestimmungsergebnisses der Detektoreinrichtung, wenn die Hardware mit dem Computersystem gekoppelt ist. Ist die Hardware nicht an das Computersystem angeschlossen, so erfolgt die Kennwort-Kontrollverarbeitung zur Steuerung des Systemstarts auf Basis eines Kontrollresultats.
Die vorliegende Erfindung wird in der folgenden Beschreibung sowie anhand der beiliegenden Zeichnungen näher erläutert; es zeigen:
Fig. 1 ein Blockdiagramm des Aufbaus eines Computersystems gemäß einer Ausführungsform der vorliegenden Erfindung;
Fig. 2 und 3 Flußdiagramme mit jeweils der Erläuterung einer Funktion der Ausführungsform gemäß Fig. 1;
Fig. 4 ein Beispiel eines SETUP-Bildschirms mit einem System-Konfigurierungs-(Setup)-Menü;
Fig. 5 ein Flußdiagramm zur Erläuterung einer weiteren Funktion der Ausführungsform gemäß Fig. 1; und
Fig. 6 ein Beispiel der Hardware-Anschlüsse eines in der Fig. 1 dargestellten Kennwort-Annullierers.
Die Fig. 1 ist ein Blockdiagramm, das den Aufbau eines Com­ putersystems gemäß einer Ausführungsform der vorliegenden Erfindung darstellt. Dieses Computersystem umfaßt ein Zentralgerät 1, eine Anzeige bzw. einen Bildschirm 8 und eine Tastatur 10. Das Zentralgerät 1 beinhaltet einen Mikroprozessor (CPU) 2 mit verschiedenen Registern 21, einen ROM (Nur-Lese-Spei­ cher) 3 mit der BIOS-Software des Computersystems, einen RAM (Schreib- Lese-Speicher) 4, einen CMOS-Speicher 5, der durch eine Bat­ terie 51 gepuffert ist, einen Systembus 6, einen Bildschirm- Controller 7 sowie einen Tastatur-Controller 9.
Die CPU 2 wickelt die Steuerung des Gesamtsystems sowie die Steuerung des Systemstarts gemäß einem Kennwort ab. Das ROM 3 beinhaltet verschiedene Programme (einschließlich BIOS (Basic I/O System)-Programmen), die für die Systemsteue­ rungsfunktionen der CPU 2 benötigt werden. Zu den BIOS- Programmen zählt ein SETUP-(Konfigurations)-Programm zur Eingabe eines Kennworts, eine Kennwort-Kontrollroutine, eine Bestimmungsroutine für den Anschluß externer Hardware (spä­ ter als Kennwort-Annullierer beschrieben) und dergl. Der RAM 4 ist ein Arbeitsspei­ cher, der zur Verarbeitung verschiedener Daten von der CPU 2 dient.
Der CMOS-Speicher 5 ist ein durch eine interne Batterie 51 gepufferter RAM, der als Speicher für die eingegebenen Kennwortinformationen dient (z. B. ein byteweise codiertes Zeichenstring). Der Bildschirm-Controller 7 steuert unter der Steuerung durch die CPU 2 die Funktion der Anzeige bzw. des Bildschirms 8 und ermöglicht die Ausgabe eines SETUP- Menüs zur Eingabe eines Kennworts. Der Tastatur-Controller 9 steuert die Funktion der Tastatur 10 und übergibt die über die Tastatur 10 eingegebenen Befehle sowie verschiedene Daten und dergl. an die CPU 2.
Gemäß der vorliegenden Ausführungsform wird ein Kennwort- Annullierer (externe Hardware) 11 als eine an das Zentralgerät 1 angeschlossene optionale Einheit bereitge­ stellt. Der Kennwort-Annullierer 11 umfaßt z. B. einen Druckerport-Schleifenstecker, der als ein Spezialgerät hergestellt und zur Fertigung und Wartung des Systems ver­ wendet wird. Die CPU 2 erkennt gemäß einer im ROM 3 gehal­ tenen Anschlußbestimmungsroutine, ob der Kennwort-Annullie­ rer 11 am Zentralgerät 1 angeschlossen ist oder nicht.
Die Funktionsweise dieser Ausführungsform wird anhand der Fig. 2 und 3 beschrieben.
Zur Kennworteingabeverarbeitung gibt die CPU 2 auf dem Bild­ schirm 8 das SETUP-Menü aus (Schritt S14, Fig. 2). Die Fig. 4 zeigt ein Beispiel des SETUP-Bildschirms. Das SETUP-Menü ermöglicht die Einstellung verschiedener Betriebsarten des Computersystems, wie etwa einen Kennworteingabemodus (in der Fig. 4 gekennzeichnet durch "NETZ EIN KENNWORT"). Wenn der Kenn­ worteingabemodus über die Tastatur 10 eingestellt wird (JA in Schritt S16), wickelt die CPU 2 die Kennworteingabe­ routine des im ROM 3 gespeicherten SETUP-Programms ab.
Die CPU 2 greift auf den CMOS-Speicher 5 zu, um zu prüfen, ob bereits ein Kennwort gespeichert ist (Schritt S18). Wenn das Kennwort bereits vorhanden ist (JA in Schritt S18), so wickelt die CPU 2 die Kennwort-Annullierroutine ab, um die im CMOS-Speicher 5 gespeicherten Kennwortinformationen zu löschen (Schritt S24). Andernfalls kann das gespeicherte Kennwort statt gelöscht zu werden aus dem Speicher 5 aus­ gelesen und von der CPU 2 wie ein über die Tastatur einge­ gebenes Kennwert verwendet werden.
Ist kein Kennwort gespeichert (NEIN in Schritt S18), so wechselt die CPU 2 das Menü der Anzeige 8 und gibt eine Anforderungsmeldung zur Eingabe des Kennworts aus (Schritt S40). Wird ein dem Kennwort entsprechendes Zeichenstring über die Tastatur 10 eingegeben, so wandelt die CPU 2 das Zeichenstring in byteweise Kennwortinformationen (Schritt S45). Bei den Kennwortinformationen handelt es um Infor­ mationen, die durch eine spezielle arithmetische Verarbei­ tung auf Basis jedes codierten Eingabezeichens (z. B. eines ASCII-Codes) erhalten werden. Die CPU 2 legt die gewandelten Paßwortinformationen im CMOS-Speicher 5 ab (Schritt S46).
Im folgenden wird die Steuerung des Systemstarts beschrie­ ben. Wenn das Computersystem eingeschaltet, d. h. mit Netzspannung versorgt wird (Schritt S10 in der Fig. 3), führt die CPU 2 eine im ROM 3 gespeicherte Initialisierungsroutine (IRT) aus, um das System zu initialisieren (Schritt S12).
Die CPU 2 wickelt die in der IRT enthaltene Kennwort- Kontrollroutine ab, um zu prüfen, ob die Kennwortinfor­ mationen im CMOS-Speicher 5 gespeichert sind (Schritt S18). Sind die Kennwortinformationen nicht gespeichert (NEIN in Schritt S18), so erfolgt der Systemstart (Schritt S26).
Wenn die Kennwortinformationen gespeichert sind (JA in Schritt S18), so führt die CPU 2 einen Systemstart-Kontroll- bzw. Prüfmodus auf Basis der Kennworteingabe aus. Die CPU 2 wickelt die im ROM 3 ge­ speicherte Anschlußbestimmungsroutine ab. Die CPU 2 ermit­ telt, ob der Kennwort-Annullierer, z. B. ein Schleifen­ stecker, am Druckerport des Systemzentralgeräts 1 ange­ schlossen ist, wie dies in der Fig. 1 dargestellt (Schritt S20).
Wenn der Kennwort-Annullierer 11 am Zentralgerät 1 ange­ schlossen ist (JA in Schritt S22), so wickelt die CPU 2 die Kennwort-Annullierroutine zum Löschen des im CMOS-Speicher 5 gespeicherten Kennworts ab (Schritt S24). Damit wird der auf dem Kennwort basierende Systemstart-Kontrollmodus auf geho­ ben, und das System kann ungeachtet des Kennworts gestartet werden (Schritt S26).
Ist dagegen der Kennwort-Annullierer 11 nicht angeschlossen (NEIN in Schritt S22), so wird der normale Systemstart- Kontrollmodus auf der Basis des Kennworts durchgeführt. Das heißt, die CPU 2 gibt im Menü der Anzeige 8 eine Anfor­ derungsmeldung zur Kennworteingabe aus (Schritt S30). Wenn ein das gespeicherte Kennwort repräsentierendes Zeichen­ string über die Tastatur 10 ausgegeben wird, so wandelt die CPU 2 das Zeichenstring in Kennwortinformationen (byteweise codiert) (Schritt S32). Darüber hinaus führt die CPU 2 eine Verarbeitung zum Vergleich der eingegebenen mit den im CMOS- Speicher 5 gespeicherten Kennwortinformationen durch (Schritt S34). Wenn das Vergleichsergebnis zeigt, daß sich die obengenannten Informationen entsprechen (JA in Schritt S36), erfolgt der Systemstart (Schritt S26).
Die Fig. 5 ist ein Flußdiagramm zur Kontrolle des An­ schlusses des Kennwort-Annullierers 11. Die Fig. 6 zeigt beispielhaft den Anschluß des Kennwort-Annullierers 11, bei dem es sich um einen herkömmlichen mehrpoligen Stecker des Typs DB25 handeln kann.
Bei der Prüfung des Anschlusses eines Kennwort-Annullierers 11 löscht die CPU 2 den am Annullierer 11 über das Port 12 angeschlossenen Bus 6 (Schritt S200). Die CPU 2 schickt "DATEN A", die aus den 8 Bits PD0-PD7 bestehen an bestimmte Pole (2-9) des Steckers bzw. der Verbindungseinheit 12 (Schritt S202). Der Annullierer 11 schickt darauf "DATEN B", die 9 Bits umfassen, an bestimmte Pole (1 und 10-17) des Steckers 12 zur Bestätigung der "DATEN A" zurück (Schritt S204).
Wie die "DATEN B" mit den "DATEN A" übereinstimmen, läßt sich aus der Fig. 6 ersehen. Im einzelnen werden dabei gemäß dem in der Fig. 6 dargestellten Anschluß die 8 Bits auf den Polen 2, 3, 4, 5, 6, 7, 8 und 9 jeweils an die Pole 11, 17, 12, 10+1, 16, 13, 14 und 15 übergeben. Diese werden z. B. auf herkömmliche Weise zur Steuerung der Funktion eines Druckers herangezogen).
Die "DATEN A" bzw. die "DATEN B" werden in den Registern 21 der Fig. 1 abgelegt, und die CPU 2 vergleicht die "DATEN A" mit den "DATEN B". Bei Übereinstimmung der erstgenannten mit den zweitgenannten Daten (JA in Schritt 206), erkennt die CPU 2, daß der zugelassene Kennwort-Annullierer 11 korrekt am Computersystem angeschlossen ist (Schritt S208). Bei Nichtübereinstimmung der Daten (NEIN in Schritt 206), er­ kennt die CPU 2, daß der zugelassene Kennwort-Annullierer 11 nicht korrekt angeschlossen ist (Schritt S210).
Der Annullierer 11 kann übrigens an den Bus 6 über ein paralleles Port, ein serielles Port, ein Mausport und/oder ein Joystickport (sofern vorgesehen) angeschlossen werden. Der Kennwort-Annul­ lierer 11 (externe Hardware) wird an das Systemzentralgerät 1 angeschlossen, um die Kennwort-Annullierroutine abzuwickeln, so daß der kennwortgesteuerte Systemstartmodus aufgehoben ist. Selbst dann, wenn beispielsweise während der Fertigung des Systems versehentlich dem Kennwort entsprechende Daten im CMOS-Speicher 5 abgelegt werden, können diese Daten gelöscht werden, indem einfach der Annullierer 11 angeschlossen wird. Es ist also möglich, eine Testverarbeitung des ferti­ gen Systems in einwandfreier Weise durchzuführen, wenn dabei der Kennwort-Annullierer 11 am Zentralgerät 1 angeschlossen bleibt.
Darüber hinaus kann auch dann, wenn der Benutzer das bereits eingegebene Kennwort vergißt, das im CMOS-Speicher 5 gespei­ cherte Kennwort gelöscht werden, indem einfach der Kennwort- Annullierer 11 an das Zentralgerät 1 des Systems angeschlos­ sen wird. Die Systemstartsteuerung kann danach reaktiviert werden, wenn der Benutzer erneut ein Kennwort eingibt. In anderen Worten, es können nur die im CMOS-Speicher 5 abge­ speicherten Kennwortdaten gelöscht werden, durch die das System in den Startzustand versetzt wird, ohne eine Reparaturmaßnahme durchzuführen, in der der gesamte Speicherinhalt des CMOS-Speichers 5 zerstört wird.
Da der Kennwort-Annullierer 11 (externe Hardware) ein Spe­ zialgerät ist, das zur Fertigung und Wartung des Systems konzipiert ist, wird das gespeicherte Kennwort nicht von einem Benutzer versehentlich gelöscht, der ein konventio­ nelles externes Gerät, wie etwa einen Drucker, betreibt.
Wie oben beschrieben, wird an ein Computersystem, das ein kennwort­ gesteuertes Schema verwendet, in dem das Kennwort oder die­ sem entsprechende Daten abgespeichert sind, eine spezielle externe Hardware angeschlossen, um das darin gespeicherte Kennwort oder die diesem entsprechenden Daten zu löschen. Selbst dann, wenn während des Fertigungsprozesses dem Kennwort entsprechende Daten versehentlich eingetragen werden oder wenn ein Benutzer das von ihm eingegebene Kenn­ wort vergißt, kann der kennwortgesteuerte Systemstartmodus aufgehoben werden, um den Systemstart zu ermöglichen. Aus diesem Grund kann das Computersystem gestartet werden, ohne daß eine aufwendige Reparaturmaßnahme zur Zerstörung des Speicher­ inhalts des COM-Speichers, der das Kennwort enthält, etc. erforderlich wird.

Claims (16)

1. Computersystem mit
  • - einer Eingabeeinrichtung (10) zum Eingeben erster Kennwortdaten,
  • - einer Speichereinrichtung (5) zum Speichern der durch die Eingabeeinrichtung eingegebenen ersten Kennwortdaten,
  • - einer Kennwort-Prüfeinrichtung (S30-S36), die einen Betrieb des Computersystems verhindert, wenn in das Computersystem nicht zweite Kennwortdaten eingegeben werden, die den in der Speichereinrichtung (5) gespeicherten ersten Kennwortdaten entsprechen, und
  • - einer Verbindungsanordnung (12) zum Anschluß eines externen Geräts,
    gekennzeichnet durch
  • - ein lösbar mit der Verbindungsanordnung (12) verbindbares spezifisches Gerät (11),
  • - eine Detektoreinrichtung (2, S22) zum Feststellen, ob das spezifische Gerät mit der Verbindungsanordnung (12) verbunden ist, und
  • - eine Freigabeeinrichtung, die den Betrieb des Computersystems (1) ohne Eingabe des zweiten Kennworts erlaubt, wenn die Detektoreinrichtung (2, S22) feststellt, daß das spezifische Gerät (11) mit der Verbindungsanordnung verbunden ist.
2. Computersystem nach Anspruch 1, dadurch gekennzeichnet, daß das spezifische Gerät (11) eine vorbestimmte elektrische Konfiguration aufweist.
3. Computersystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Verbindungsanordnung (12) eine Anzahl von Verbindungsstiften (p1-p17) zum Verbinden des externen Geräts (11) mit einem Systembus (6) hat.
4. Computersystem nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß das spezifische Gerät (11) eine Kennwort-Anulliereinrichtung (11) aufweist.
5. Computersystem nach Anspruch 1, dadurch gekennzeichnet, daß die Verbindungsanordnung (12) ein paralleles Port des Computersystems aufweist.
6. Computersystem nach Anspruch 1, dadurch gekennzeichnet, daß die Verbindungsanordnung (12) ein serielles Port des Computersystems aufweist.
7. Computersystem nach Anspruch 1, dadurch gekennzeichnet, daß die Verbindungsanordnung (12) ein Druckerport aufweist.
8. Computersystem nach Anspruch 1, dadurch gekennzeichnet, daß die Verbindungsanordnung ein Mausport aufweist.
9. Computersystem nach Anspruch 1, dadurch gekennzeichnet, daß die Verbindungsanordnung ein Joystickport aufweist.
10. Computersystem nach Anspruch 3, dadurch gekennzeichnet, daß die Detektoreinrichtung (2, S22) aufweist:
  • - eine Einspeiseeinrichtung (2, S202) zum Einspeisen erster Daten (A DATA) in ein Port (p2 bis p9 in Fig. 6) der Verbindungsstifte der Verbindungsanordnung (12), und
  • - eine Einrichtung zum Bestimmen, daß das spezifische Gerät (11) korrekt mit dem Computersystem verbunden ist, wenn zweite Daten (B DATA) zu einem anderen Teil (p1 und p10 bis p17) der Verbindungsstifte der Verbindungsanordnung zurückgeführt sind und die Einspeiseeinrichtung (2, S202) die ersten Daten (A DATA) zu einem Teil (p2 bis p6 in Fig. 6) der Verbindungsstifte liefert.
11. Computersystem nach Anspruch 3, dadurch gekennzeichnet, daß die Detektoreinrichtung (2, S22) aufweist:
  • - eine Einspeiseeinrichtung (2, S202) zum Einspeisen erster Daten (A DATA) in einen Teil (p2 bis p9 in Fig. 6) der Verbindungsstifte der Verbindungsanordnung,
  • - eine Empfangseinrichtung (2, S204) zum Empfangen zweiter Daten (B DATA) durch den anderen Teil (p1 und p10 bis p17) der Verbindungsstifte der Verbindungsanordnung,
  • - eine Vergleichseinrichtung (2, S206) zum Vergleichen der ersten Daten mit den zweiten Daten, um zu erfassen, ob die ersten Daten den zweiten Daten entsprechen oder nicht, und
  • - eine Bestimmungseinrichtung zum Bestimmen, daß das spezifische Gerät (11) korrekt mit dem Computersystem verbunden ist, wenn die ersten Daten (A DATA) den zweiten Daten (B DATA) entsprechen.
12. Computersystem nach Anspruch 11, dadurch gekennzeichnet, daß die Detektoreinrichtung (2, S22) ein Register (21) zum unabhängigen Speichern der ersten Daten (A DATA) und der zweiten Daten (B DATA) aufweist und daß durch die Vergleichseinrichtung (2, S206) die im Register (21) gespeicherten ersten Daten (A DATA) mit den im Register (21) gespeicherten und bei an die Verbindungsanordnung (12) angeschlossenem spezifischem Gerät (11) erhaltenen zweiten Daten (B DATA) verglichen werden.
13. Computersystem nach Anspruch 12, dadurch gekennzeichnet, daß die Verbindungsanordnung (12) eine Parallelport-Verbindungsanordnung mit Datenstiften (p2 bis p9 in Fig. 6) zum Senden von n-Bit-Daten (PD0-PD7) und Steuerstifte (p1 und p10 bis p17) zum Steuern des externen Geräts aufweist.
14. Computersystem nach Anspruch 13, dadurch gekennzeichnet, daß das spezifische Gerät (11) eine Kennwort- Annulliereinrichtung (11) mit einer Einheit zum elektronischen Verbinden der Datenstifte (p2 bis p9) mit den Steuerstiften (p1 und p10 bis p17) aufweist.
15. Computersystem nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, daß die Speichereinrichtung (5) einen CMOS-Speicher (5) aufweist.
16. Computersystem nach Anspruch 14, gekennzeichnet durch eine Einheit (S40) zur Anforderung zur Registrierung neuer Kennwort-Daten nach Löschen der ersten Kennwort-Daten.
DE4232216A 1991-10-11 1992-09-25 Kennwortgeschütztes Computersystem Expired - Fee Related DE4232216C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3264085A JP3065738B2 (ja) 1991-10-11 1991-10-11 コンピュータシステム

Publications (2)

Publication Number Publication Date
DE4232216A1 DE4232216A1 (de) 1993-04-15
DE4232216C2 true DE4232216C2 (de) 1995-07-27

Family

ID=17398309

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4232216A Expired - Fee Related DE4232216C2 (de) 1991-10-11 1992-09-25 Kennwortgeschütztes Computersystem

Country Status (3)

Country Link
US (1) US5485622A (de)
JP (1) JP3065738B2 (de)
DE (1) DE4232216C2 (de)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR960024874A (ko) * 1994-12-30 1996-07-20 김광호 마이컴을 이용한 디스플레이 장치의 암호 설정 장치 및 암호 설정 방법
KR100268693B1 (ko) * 1995-02-08 2000-10-16 이리마지리 쇼우이치로 보안 검사 기능을 갖는 정보 처리 장치 및 보안 검사 방법
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US20060206397A1 (en) * 1995-02-13 2006-09-14 Intertrust Technologies Corp. Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances
US8639625B1 (en) 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
CN100452072C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于管理在第一装置和第二装置之间的数字文档的分布的方法
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5838306A (en) * 1995-05-05 1998-11-17 Dell U.S.A., L.P. Mouse with security feature
US20060265337A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US5896497A (en) * 1996-08-07 1999-04-20 Halstead; William D. System for securing a computer
US5826015A (en) * 1997-02-20 1998-10-20 Digital Equipment Corporation Method and apparatus for secure remote programming of firmware and configurations of a computer over a network
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6108785A (en) * 1997-03-31 2000-08-22 Intel Corporation Method and apparatus for preventing unauthorized usage of a computer system
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6317836B1 (en) 1998-03-06 2001-11-13 Tv Objects Limited Llc Data and access protection system for computers
KR100497345B1 (ko) 1998-04-28 2005-09-09 삼성전자주식회사 비밀번호에 의해 전원이 제어되는 컴퓨터 시스템 및 그 전원제어방법
US6311276B1 (en) * 1998-08-25 2001-10-30 3Com Corporation Secure system for remote management and wake-up commands
US6237100B1 (en) * 1998-12-02 2001-05-22 International Business Machines Corporation Power passwords within a data processing system for controlling a supply of system power
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US6978385B1 (en) 2000-03-01 2005-12-20 International Business Machines Corporation Data processing system and method for remote recovery of a primary password
US7245291B2 (en) 2000-07-11 2007-07-17 Imran Sharif System and method for internet appliance data entry and navigation
US6980313B2 (en) * 2000-07-11 2005-12-27 Imran Sharif Fax-compatible internet appliance
US20030115167A1 (en) * 2000-07-11 2003-06-19 Imran Sharif Web browser implemented in an Internet appliance
US20020078445A1 (en) * 2000-07-11 2002-06-20 Imran Sharif Internet appliance for interactive audio/video display using a remote control unit for user input
JP2002268767A (ja) * 2001-03-12 2002-09-20 Matsushita Electric Ind Co Ltd パスワード機能を強化した情報処理装置
US7194513B2 (en) * 2001-07-08 2007-03-20 Imran Sharif System and method for using an internet appliance to send/receive digital content files as E-mail attachments
US6996641B2 (en) * 2002-10-30 2006-02-07 Intel Corporation Apparatus and methods for keyboard data normalization
JP2006040022A (ja) * 2004-07-28 2006-02-09 Nec Corp 情報処理装置、biosパスワード解除方法およびプログラム
US20060036952A1 (en) * 2004-08-16 2006-02-16 Inventec Corporation Program-controlled system startup management interface for computer platform
CN100405250C (zh) * 2005-10-21 2008-07-23 鸿富锦精密工业(深圳)有限公司 笔记本电脑的解密装置
CN100451992C (zh) * 2005-12-21 2009-01-14 英业达股份有限公司 硬件密码存取方法
JP2007299031A (ja) * 2006-04-27 2007-11-15 Toshiba Corp 情報記憶装置および制御方法
CN103186748A (zh) * 2011-12-29 2013-07-03 鸿富锦精密工业(深圳)有限公司 电子装置及其密码保护方法
US10146943B2 (en) * 2015-09-11 2018-12-04 Dell Products, Lp System and method to disable the erasure of an administrator password in an information handling system
JP6609472B2 (ja) * 2015-12-25 2019-11-20 Dynabook株式会社 電子機器、方法およびプログラム
CN112541186B (zh) * 2020-12-21 2022-03-18 中国电子科技集团公司第三十研究所 一种基于运动状态感知的密码抗失控***及方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3890601A (en) * 1974-03-11 1975-06-17 Philco Ford Corp Password operated system for preventing unauthorized or accidental computer memory alteration
US4454594A (en) * 1981-11-25 1984-06-12 U.S. Philips Corporation Method and apparatus to secure proprietary operation of computer equipment
US4430728A (en) * 1981-12-29 1984-02-07 Marathon Oil Company Computer terminal security system
US4590470A (en) * 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
JPS60246451A (ja) * 1984-05-22 1985-12-06 Sharp Corp 小型情報処理装置
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
JPH0734215B2 (ja) * 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US5020105A (en) * 1986-06-16 1991-05-28 Applied Information Technologies Corporation Field initialized authentication system for protective security of electronic information networks
US4959860A (en) * 1989-02-07 1990-09-25 Compaq Computer Corporation Power-on password functions for computer system
US5206905A (en) * 1989-05-15 1993-04-27 Dallas Semiconductor Corp. Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses
US5004232A (en) * 1989-10-13 1991-04-02 Macronix, Inc. Computer game cartridge security circuit
US5091939A (en) * 1990-06-22 1992-02-25 Tandy Corporation Method and apparatus for password protection of a computer
US5226080A (en) * 1990-06-22 1993-07-06 Grid Systems Corporation Method and apparatus for password protection of a computer
US5012514A (en) * 1990-06-26 1991-04-30 Paul Renton Hard drive security system
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element

Also Published As

Publication number Publication date
JPH05108186A (ja) 1993-04-30
US5485622A (en) 1996-01-16
JP3065738B2 (ja) 2000-07-17
DE4232216A1 (de) 1993-04-15

Similar Documents

Publication Publication Date Title
DE4232216C2 (de) Kennwortgeschütztes Computersystem
DE69031705T2 (de) Zum Anschluss einer Erweiterungseinheit geeignetes Rechnersystem
DE69329219T2 (de) Steuergerät zur Dateneingabe
DE69026451T2 (de) Ladeverfahren und Gerät für Rechnersystem
DE3048365C2 (de)
DE60217597T2 (de) Gerät und Verfahren zur Personenerkennung
DE3788240T2 (de) Verfahren zur Selbstkonfigurierung von Endgeräten in einem Datenverarbeitungssystem.
DE112012005973B4 (de) Informationsverarbeitungsvorrichtung, Informationsverarbeitungsverfahren und Programm
DE3146718C2 (de) Datenverarbeitungsanlage für die benutzerabteilungsspezifische Registrierung der Benutzung mehrerer Kopiergeräte
EP0522332B1 (de) Rechner für den Leitstand einer Maschine, insbesondere eine Druckmaschine
DE3876665T2 (de) Chipkartensystem.
DE60121784T2 (de) Fernbedienung für eine klimaanlage und klimaanlage
EP0915435B1 (de) Verfahren zum gesicherten Speichern von veränderlichen Daten
DE3640238A1 (de) Tragbare elektronische vorrichtung
DE60035852T2 (de) Verfahren und System zur elektronischen Authentifizierung
DE112006003180T5 (de) Anlagensteuersystem
DE60212969T2 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
DE69428878T2 (de) Selbstbeschreibendes Datenverarbeitungssystem
DE60317024T2 (de) Methode zum Setzen der Konfigurationsinformationen eines Speichergerätes
DE69413263T2 (de) Elektronisches Vermessungsinstrument
DE69013544T2 (de) Einstellung einer entfernt aufgestellten Frankiermaschine für den Notfall.
DE4012291A1 (de) Terminalsteuerungsverfahren und -geraet
DE19860069A1 (de) Programmierbare Steuereinrichtung
DE19950249C1 (de) Elektronisches Gerät mit Softwareschutz
WO2001046785A2 (de) Verfahren und vorrichtung zur überprüfung einer datei

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee