JPH05143319A - コンピユータ - Google Patents

コンピユータ

Info

Publication number
JPH05143319A
JPH05143319A JP4096164A JP9616492A JPH05143319A JP H05143319 A JPH05143319 A JP H05143319A JP 4096164 A JP4096164 A JP 4096164A JP 9616492 A JP9616492 A JP 9616492A JP H05143319 A JPH05143319 A JP H05143319A
Authority
JP
Japan
Prior art keywords
memory
computer
password
access
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4096164A
Other languages
English (en)
Other versions
JP3204725B2 (ja
Inventor
Jean-Francois Larvoire
ジヤン−フランソワ・ラヴオワール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of JPH05143319A publication Critical patent/JPH05143319A/ja
Application granted granted Critical
Publication of JP3204725B2 publication Critical patent/JP3204725B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

(57)【要約】 【目的】 構成データの記憶寿命に制限がなく、ハッカ
ーによる迂回が一層困難なコンピュータを提供するこ
と。 【構成】 このコンピュータは本質的に、標準的でない
アクセスを有すると共にコンピュータの構成データ及び
パスワードを含むEEPROMを配設することに基づく
ものである。パワーオン時に、最終的にパスワードを除
いたEEPROMの内容がCMOS内にコピーされる。
このCMOSは、従来のコンピュータ内になければなら
ないものである。本発明は最終的に、EEPROMおよ
び周辺装置へのアクセスを変更不能にカットするための
付加回路を提供する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はコンピュータの保護に関
するものであり、より詳細にはメモリに記憶されている
機密データの保護に関するものである。
【0002】
【従来の技術】図1には、従来のコンピュータアーキテ
クチャが極めて概略的に示されている。同図は中央処理
装置(CPU)10を包含するものであり、このCPU10
は、スクリーンやキーボードからなるターミナル11と、
揮発性中央ランダムアクセスメモリ(RAM)12と、不
揮発性リードオンリメモリ(ROM)13と、ハードディ
スクまたはフロッピィディスクのような大容量記憶装置
14と、プリンタや別のディスク等の周辺装置P1,P2のグ
ループと、オペレータによって定義された構成データを
記憶する揮発性のバッテリ電力式のCMOSメモリ16と
に接続されている。前記構成データは、コンピュータの
適合および調整のためのデータからなり、またはオペレ
ータによって所望される初期選択機能としてコンピュー
タを“構成”し、特に、コンピュータが、スクリーン、
キーボード、ハードディスク等の周辺装置を正しく使用
できるようにするためのものである。
【0003】最近のコンピュータには、そのパワーオン
時に、パスワードを知らない者には動作不能になるもの
がある。実際に、そのパワーオン時に、およびコンピュ
ータが使用可能になる前に、パスワードが請求される。
しかし、このようなコンピュータはパワーオンされてパ
スワードが入力された場合には無防備となる。
【0004】Compaq社製のモデル286Nおよび
386Nのような高性能コンピュータにおいては、セキ
ュリティ機能の提供がなされている。その構成データ中
には、パスワード、および例えばP1のような周辺装置の
グループに対するアクセスの禁止があり、理論的にいえ
ば、そのパスワードを知らない限り、その禁止を解除す
ることができない。例えば、権限のない者がディスク上
に記憶されているデータにアクセスするのを回避するた
めに、監視されていない状態のコンピュータのハードデ
ィスクに対するアクセスを禁止することができる。
【0005】後述する理由により、そのセキュリティを
強化するためにCMOSメモリー16の所定エリア内にパ
スワードが記憶されており、コンピュータがオンされて
も、前記エリアへのアクセスを変更不能にカットするこ
とができる。その他の構成データに対するアクセスはカ
ットされてはならない。これは、コンピュータのオペレ
ーティングシステムがそれらを使用できなければならな
いためである。
【0006】コンピュータのパワーオン(コールドブー
ト)時には、オペレータによる使用が可能になるのに先
立ち、コンピュータは幾つかの動作を実行せねばならな
い。一般に、これらの動作には以下のものがある。
【0007】a)ROM13に永久的に記憶されているパ
ワーオン自己検査プログラム(POST)がCPU10に
より実行される。このプログラムは、CMOSメモリ16
内の(パスワードおよびアクセスの禁止を含む)構成デ
ータを読み出す。次いでパスワードの入力をオペレータ
に請求し、そのパスワードが良好である場合には実行を
続ける。
【0008】b)POSTがコンピュータの構成を行
い、周辺装置の調整を行い、例えば、グループP1等の禁
止された周辺装置に対するアクセスのカットを行う。
【0009】c)POSTの実行中、オペレータはその
構成の修正を選択することができる。この選択は一般
に、所定時間が終了する前にキーを押下することによっ
て行われる。この場合、通常はPOSTがROMに記憶
されている(通常はSETUPと呼ばれる)構成プログ
ラムを実行する。SETUPプログラムが実行される
と、オペレータはCMOSメモリ内に記憶されている実
際の構成をスクリーン上で確認し、その修正を指示する
ことができる。そして、その構成はCMOSメモリ内に
おいて修正される。その新規な構成を確認するために
は、動作b)を再実行せねばならない。この動作b)の
再実行は一般に、コンピュータをリブートすることによ
ってのみ成し得るものである。
【0010】d)処理終了に先立ち、POSTが、CM
OSメモリ内に記憶されているパスワードへのアクセス
をカットし、また、大容量記憶装置14に記憶されている
オペレーティングシステムを中央メモリ12にロードす
る。このオペレーティングシステムは、CMOSメモリ
内に記憶されている構成データを使用して、コンピュー
タの管理を行い、オペレータが簡単なやり方でコンピュ
ータを稼働させることを可能にするプログラムである。
【0011】大容量記憶装置14が、オペレーティングシ
ステムを永久的に含むハードディスクである場合、実際
には、オペレータは、フロッピィディスクに記憶されて
いるオペレーティングシステムを用いることもできる。
このため、オペレータによりフロッピィディスクが挿入
されるフロッピィディスクドライブが設けられており、
コンピュータがリブートされた場合、POSTは、最初
にフロッピィディスクからオペレーティングシステムの
ロードを試行する。コンピュータが、オペレーティング
システムのロードが最初に試行されるフロッピィディス
クに代替可能な大容量記憶装置14としてハードディスク
を備えている場合については、後に考察することとす
る。
【0012】コンピュータをリブートするためにウォー
ムブートを行うこと、即ち、パワーオン状態である内に
コンピュータをリセットすることもできる。これは、保
護されていないコンピュータにおいては、より迅速であ
ることを除き、コールドブートと同じ効果を奏するもの
である。
【0013】
【発明が解決しようとする課題】既知のコンピュータの
欠点は、CMOSメモリー16がアクセスの容易なもので
あるということである。このメモリに対するアクセスは
標準的なものであり、全ての入手可能なオペレーティン
グシステムに対して互換性を有するようになっている。
このため、ある程度の技術的知識を有するハッカーであ
れば、例えばデバッグプログラムを用いることにより、
CMOSメモリのアクセス可能な内容を修正する方法を
知ることができる。前記デバッグプログラムは、一般に
オペレーティングシステムとともに入手可能なものであ
り、メモリエリア内、特にCMOSメモリ内に対してデ
ータの書き込みおよび読み出しを行うことを可能とする
ものである。ハッカーはまた、自動的に実行されるプロ
グラムを含むフロッピィディスク上でリブートを行うこ
とも可能であり、例えば、特に短い時間内でCMOSメ
モリの内容を修正することができる。
【0014】上述の286Nおよび386Nなるコンピ
ュータモデルの場合、ウォームブート中にはCMOSメ
モリ内のパスワードへのアクセスは再設定されず、また
POSTによりパスワードを使用することはできない。
このようなブートの間、コンピュータを構成するために
POSTは依然として実行されなければならない。かく
して、パスワードによるコンピュータの使用がPOST
によって阻止されないので、ハッカーは、アクセスがカ
ットされていないディスクドライブ内のフロッピィディ
スクに対してウォームブートを行うことができる。ま
た、ハッカーがパスワードをアクセスすることができな
いとしても、そのハッカーはアクセスの禁止をキャンセ
ルして、その構成を修正することができる。
【0015】フロッピィディスクのブートを禁止するこ
とは可能だが、これは通常は有能なハッカーによって迂
回できるソフトウエアによってなされるものである。
【0016】更に、プログラム中の誤命令によりCMO
Sメモリの内容が偶発的に修正される可能性がある。
【0017】CMOSメモリ16は、種々の技術的な理由
により、通常はバッテリ電力式の揮発性メモリであり、
特に、このメモリはリアルタイムクロックに関連してい
る。このため、バッテリの寿命(約5年)が満了する
と、該CMOSメモリの内容は消失することになる。
【0018】
【課題を解決するための手段】本発明の目的は、構成デ
ータの記憶寿命に制限がないコンピュータを提供するこ
とにある。
【0019】本発明の別の目的は、ハッカーによる迂回
が一層困難なコンピュータ保護システムを提供すること
にある。
【0020】本発明の他の目的は、パスワードを知らな
い者による迂回が不可能なコンピュータ保護システムを
提供することにある。
【0021】これらの目的は、次のような諸手段からな
るコンピュータによって達成される。即ち、そのコンピ
ュータは、少なくとも一部はユーザによって定義される
コンピュータの構成データを記憶するために標準的に設
けられ、標準的なアクセスモードを備えている揮発性メ
モリと、プログラミング手段に関連し、前記揮発性メモ
リとは異なるアクセスモードを備え、前記コンピュータ
の構成データおよびユーザによって定義される機密デー
タを記憶する不揮発性のメモリと、双方のメモリにアク
セス可能で、コンピュータのパワーオン時に前記揮発性
メモリ内の構成データを前記不揮発性メモリ内の構成デ
ータで更新する中央処理装置(CPU)とからなるもの
である。
【0022】本発明の実施例によれば、コンピュータ
は、構成データが揮発性メモリ内で更新された時点とコ
ンピュータの次回のパワーオン時との間に動作するスイ
ッチ手段を包含するものであり、このスイッチ手段の動
作により、不揮発性メモリ、およびユーザが定義した構
成データにより決定される周辺装置に対するアクセスが
カットされる。
【0023】本発明の実施例によれば、コンピュータ
は、検証回路を通じてのみアクセス可能な第2の揮発性
メモリを包含するものであり、この検証回路は、CPU
と通信するための手段と、パワーオンの際に、ユーザに
よって定義された機密データに含まれるパスワードを該
第2の揮発性メモリに書き込むための手段と、CPUを
介してユーザにより与えられるべきパスワードを該第2
の揮発性メモリに記憶されているパスワードと比較し、
その比較結果が良好である場合にスイッチ手段を動作さ
せてカットのアクセスを再設定させる比較器とを備えた
ものである。
【0024】本発明の実施例によれば、コンピュータ
は、能動状態にある場合にスイッチ手段を閉じ、その能
動状態がパワーオンリセット回路によってセットされ、
またその非能動性状態がCPUを介してセットされるフ
リップフロップを包含するものである。
【0025】本発明の実施例によれば、コンピュータ
は、能動状態にある場合にスイッチ手段を閉じ、その能
動状態が検証回路によってセットされ、またその非能動
状態がCPUを介してセットされるフリップフロップを
包含するものである。
【0026】本発明の一実施例によれば、検証回路およ
び第2の揮発性メモリは、コンピュータの入手可能なマ
イクロコントローラで実施される。
【0027】本発明で提供されるコンピュータ用の保護
方法は、少なくとも一部がユーザによって定義される構
成データを記憶するために標準的に設けられた揮発性メ
モリを包むものである。この方法は、a)揮発性メモリ
とは異なるアクセスモードを有する不揮発性リプログラ
マブルメモリに記憶されている構成データで前記揮発性
メモリを更新し、b)ユーザによって与えられるべきパ
スワードを不揮発性メモリに記憶されているパスワード
と比較し、これらのパスワードが等しい場合に処理を続
行する、というステップよりなる。
【0028】本発明の実施例によれば、その方法は、
c)不揮発性メモリに記憶されている構成データに従っ
てコンピュータの構成を調整し、d)ユーザがある特定
の動作を実行した場合に、ユーザによって与えられた新
しい構成データを不揮発性メモリに書き込む、というス
テップをさらに含む。
【0029】本発明の実施例によれば、その方法は、不
揮発性メモリに対する、および構成データにおいてユー
ザにより定義された周辺装置に対するコンピュータのア
クセスをカットし、そのアクセスのカットをパワーオン
時にのみ再設定する、というステップをさらに含む。
【0030】本発明の実施例によれば、パワーオン時
に、不揮発性メモリに記憶されているパスワードが、検
証回路を介してのみアクセス可能な第2の揮発性メモリ
に書き込まれる。この検証回路は、ウォームブートまた
はユーザのある特定の動作に基づき以下のステップを実
行する。即ち、ユーザによって与えられるべきパスワー
ドを第2の揮発性メモリに記憶されているパスワードと
比較し、その比較結果が良好である場合に該アクセスの
カットを再設定する、といったステップを実行し、これ
により、不揮発性メモリの内容のユーザによる修正を可
能にする。パスワードが一旦与えられると、また必要で
あれば、不揮発性メモリの内容がユーザによって修正さ
れると、その再設定されたアクセスは再びカットされ
る。
【0031】本発明の上述その他の目的、特徴、及び利
点については、図面を参照して以下に詳細に説明するこ
ととする。
【0032】
【実施例】図2には図1と同一の要素が示されており、
それについては同一の符号で表すこととする。本発明に
よると、コンピュータには、CPU10に接続された不揮
発性の電気的に消去可能なプログラマブルリードオンリ
メモリ(EEPROM)20が含まれている。このメモリ
は消去およびプログラミング回路22に関連するものであ
る。この場合、CMOSメモリ16はバッテリ電力式にす
る必要がない。
【0033】このEEPROMには、パスワードおよび
周辺装置P1に対するアクセスの禁止を含む構成データが
記憶されている。メモリであるEEPROM20およびC
MOS16は、本発明に従って以下の態様で用いられる。
【0034】ブート時に、適当なPOSTプログラムが
実行される。これは、EEPROMメモリからデータを
読み取り、それら(パスワードを除く)をCMOSメモ
リに転送する。また、パスワードを請求し、その際に与
えられたパスワードが良好である場合に通常の態様で実
行を継続する。
【0035】オペレータは、従来のように、ROMに記
憶されている適当なSETUPプログラムを呼び出すこ
とができる。そして、オペレータによって指示された構
成データの修正がEEPROM20に書き込まれる。残り
の動作は従来と同様である。ディスク上の第2の適当な
SETUPプログラムもまた、構成を修正するために呼
び出すことができる。このSETUPプログラムは、E
EPROMに記憶されているパスワードを請求し、その
際に付えられたパスワードが良好である場合にCMOS
メモリにおける修正を実行する。
【0036】このため、各ブート毎に、EEPROMに
記憶された構成データが、CMOSメモリに重ね書きさ
れる。このCMOSメモリ16は、実際には、それをオペ
レーティングシステムが用いることができなければなら
ないという互換性の理由のためにのみ維持されている。
【0037】前述のように、CMOSメモリに対するア
クセスは標準的なものである。一般に、そのアクセス
は、第1の特定のレジスタにアドレスを書き込むことに
よって達成され、ある所定数のビットのワードからなる
データが第2の特定のレジスタに対して1ワードずつ読
み出しまたは書き込みが行われる。これら第1および第
2の特定のレジスタのアドレスは標準的なものである。
したがって、SETUPプログラムを通過することな
く、CMOSメモリに対して読み取りまたは書き込みを
行うのは容易である。
【0038】EEPROMは互換性の要請に従うもので
はなく、そのアクセスは自ずから一層複雑になる。例え
ば、EEPROMは直列アクセスで選択することができ
る。即ち、各データワードは、EEPROMに対して1
ビットずつその読み出しまたは書き込みが行われる。
【0039】したがって、プログラムがEEPROMに
偶発的にデータを書き込む確率は低く、ハッカーは次の
ような困難を被ることになる。即ち第1に、ハッカーが
興味のあるデータを含むものであろうと思っているCM
OSメモリにアクセスできるため(重要なデータは得ら
れないが)、EEPROMの存在を検出することは困難
である。一方、ハッカーがEEPROMの存在を検出し
た場合でも、このメモリへのアクセス方法をハッカーが
見つけるのは極めて困難である。これは、そのメモリへ
のアクセスが標準的なものではなく、それがどのように
して達成できるかについて公開されることがないからで
ある。
【0040】しかしながら、EEPROMは理論的には
オペレータによるアクセスが可能であるため、また、一
般にソフトウエアによって達成されるセキュリティ機能
が有能なハッカーによって迂回可能であるため、これを
回避するものを本発明の別の実施例として図3に示す。
【0041】図3には図2と同一の要素が示されてお
り、それについては同一の符号で表すこととする。EE
PROM20に対するアクセス、および、オペレータによ
り決定された周辺装置P1に対するアクセスは、例えば、
CPU10を介してそれ自体が制御されるRSフリップフロ
ップ31により制御されるスイッチ30によって変更不能に
カットすることができる。このスイッチ30は、EEPR
OMメモリおよび周辺装置のチップセレクト線上に配置
することができる。このシステムの動作は次の通りであ
る。
【0042】コールドブート中に、一般にコンピュータ
に含まれているパワーオンリセット回路が、該コンピュ
ータの種々の回路をリセットするためのパルスを与える
が、その状態は不確定なものである。また、このパルス
はフリップフロップ31のリセット入力部R にも与えら
れ、これによってスイッチ30が閉じられる。
【0043】図2について上述したようにPOSTが実
行される。即ち、EEPROM20の内容を読み出し、そ
れら(パスワードを除く)をCMOSメモリ16に転送す
る。そしてパスワードの検証を行い、そのパスワードが
良好である場合、POSTは従来と同様にその実行を継
続する。
【0044】オペレータは、構成データおよび周辺装置
に対するアクセスの禁止をEEPROM内で修正するた
めに、ROM13に記憶されているSETUPプログラム
を呼び出すことができる。
【0045】POSTは、その実行を継続し、オペレー
ティングシステムをロードする前にCPU10にフリップ
フロップ31のセット入力部Sへの1パルスの送信を行わ
せ、これによりスイッチ30を開いて、EEPROMに対
するアクセス、および、該EEPROM内に当初に含ま
れているデータにより決定される周辺装置P1に対するア
クセスをカットする。
【0046】ハッカーが何をしようと、EEPROMお
よび禁止された周辺装置にアクセスすることは不可能で
ある。実際に、このアクセスを禁止するスイッチ30は、
コールドブート(これは、パスワードが与えられなけれ
ばならない場合のものである)時に上述のパワーオンリ
セット回路によってのみ閉じることができる。
【0047】このようなコンピュータのウォームブート
中、スイッチ30は開いたままであり、EEPROM内の
データ、特にパスワードに対するアクセスは依然として
カットされる。従って、これらのデータはPOSTによ
り使用することができないが、そのようなブート中に、
変更可能な構成(即ち、スイッチ30による影響を受けな
い構成)の再調整が実行されなければならない。パスワ
ードを請求することなく、CMOSメモリに記憶されて
いるデータから変更可能な構成をPOSTが調整する。
ところが、CMOSメモリの内容は、ハッカーまたは欠
陥プログラムによって既に修正されてしまっている可能
性がある。更に、POSTはパスワードによってコンピ
ュータの使用を阻止するものではないので、ハッカー
は、アクセスが禁止されていないディスクドライブ内の
フロッピィディスク上でウォームブートを行うことがで
きる。
【0048】更に、オペレータが自分のコンピュータの
再構成を所望する場合には、該オペレータは必然的にE
EPROMに対するアクセスの再設定をしなければなら
ない。即ち、オペレータはコンピュータのオフおよびオ
ンへの戻しのスイッチを行わなければならず、これは退
屈なことである。
【0049】図4に示されている本発明の実施例は、上
記の欠点を克服するものである。同図には図3と同一の
要素が示されており、それについては同一の符号で表す
こととする。ここでは、フリップフロップ31のリセット
入力部R は、パスワード検証回路40によって制御され
る。このシステムの動作は次の通りである。
【0050】パワーオン時に、検証回路40がフリップフ
ロップ31のリセット入力部R にパルスを送り、スイッチ
30を閉じさせる。適当なPOSTプログラムが起動して
EEPROM20の内容を読み出し、それら(パスワード
を除く)をCMOSメモリ16に書き込む。
【0051】POSTがオペレータにパスワードの入力
を請求し、そのパスワードが良好である場合にはその実
行を継続する。EEPROM内に含まれるパスワードが
検証回路40のメモリ42にコピーされる。このメモリ42
は、パワーオン時に1回だけ書き込むことができるよう
になっている。これは、例えば、パワーオン時にリセッ
トされるアクセス試行カウンタ(図示せず)によって達
成される。POSTは従来と同様に実行を継続する。
【0052】オペレータは、予めROM内に記憶されて
いるSETUPプログラムを呼び出して、新しい構成デ
ータでEEPROMの更新を行うことができる。
【0053】POSTは実行を継続し、オペレーティン
グシステムをロードする前にCPUにフリップフロップ
31のセット入力部Sへパルスを送信させて、EEPRO
Mおよび選択された周辺装置P1のスイッチ30を開かせ
る。
【0054】ウォームブート時に、POSTがEEPR
OMにおいて読み出しを試行して、EEPROMの応答
がないことを検出する。POSTは依然としてパスワー
ドを請求し、そのパスワードをCPUを介して検証回路
40に伝え、この検証回路40が前記パスワードをそのメモ
リ42に記憶されているパスワードと比較する。検証回路
はその比較結果をCPUに伝え、正しいパスワードが与
えられている場合にPOSTの実行の継続が許容され
る。正しいパスワードが与えられている場合には、検証
回路40がフリップフロップ31のリセット入力部R にパル
スを送り、スイッチ30を閉じさせる。POSTの実行の
継続が許容され、オペレータがROMに記憶されている
SETUPプログラムを呼び出してEEPROMの内容
を修正することが可能となる。図3について説明したよ
うに、オペレーティングシステムをロードする前に、P
OSTがスイッチ30を開かせる。
【0055】オペレータはまた、コンピュータがオンで
ある場合に、ディスク上に記憶されている第2の適当な
SETUPプログラムを呼び出し、このSETUPプロ
グラムによりパスワードを請求し、そのパスワードをC
PU10を介して検証回路40に転送することも可能であ
る。この場合も、正しいパスワードが与えられている場
合には、検証回路が、スイッチ30を閉じさせ、オペレー
タにEEPROM内のデータを修正することを許容す
る。この第2のSETUPプログラムは、POSTと同
様に、終了に先立ってスイッチ30を再開させるものであ
る。
【0056】かくして、このようなシステムは、いつで
も構成を変更することができるオペレータにとっては実
践的なものであるが、パスワードを知らないハッカーに
とっては損傷不可能なものである。実際に、ハッカーは
コールドブートまたはウォームブートの際にパスワード
を与えなければならない。そして、ハッカーがコンピュ
ータがオンであることを見出した場合、該ハッカーはE
EPROMにアクセスすることができず、また、禁止さ
れた周辺装置にアクセスすることもできない。更に、パ
ワーオン時にのみ検証回路40のメモリ42に書き込むこと
ができるという事実のため、ハッカーが、パスワードの
削除により、または、他のパスワードを重ね書きするこ
とによりメモリ42の内容を修正するという理論的可能性
が抹消される。
【0057】上記の説明において注目されるように、検
証回路40によって達成されるべき機能は次の通りであ
る。
【0058】CPUからパスワードを受け取り、パワー
オンしてから最初に受け取ったパスワードをメモリ42に
書き込み、少なくともパスワードの記憶位置におけるメ
モリ42に対する読み取りまたは書き込みのための以降の
試行の全てを取り消し、パワーオン時に、およびメモリ
42に記憶されているパスワードと等しい後続のパスワー
ドを受け取った場合に( フリップフロップ31のリセット
入力部R にパルスを送ることにより)スイッチ30を閉
じ、CPUにパスワードの同等性または不等性を送る。
【0059】これらの機能は、論理ゲート、比較器およ
びフリップフロップを用いて当業者により容易に達成で
きるものである。これらは、メモリを内蔵する適当にプ
ログラムされたマイクロコントローラを用いれば特に容
易に達成することができる。このようなマイクロコント
ローラは好適には、キーボードコントローラのようにコ
ンピュータ内に既に設けられている。このようなマイク
ロコントローラは、CPUとの通信のために既に実施さ
れているものであり、そのプログラムに簡単な修正を加
えるだけで上記の機能を達成することができる。マイク
ロコントローラの接続ピンは通常は利用可能なものであ
り、その内の一つを用いてフリップフロップ31のリセッ
ト入力部R の制御を行うことができる。
【0060】CPUによる要求に応じてスイッチ30を開
にするためにフリップフロップ31のセット入力部S に送
られるべきパルスは、コンピュータ内にラッチを設ける
ことによって容易に達成することができる。該ラッチの
出力部はフリップフロップのセット入力部に接続され
る。このラッチは、使用されない周辺装置のアドレス
(入出力アドレスとも呼ばれる)に応答するアドレスデ
コーダによって書き込み選択可能となる。パルスを生成
するため、CPUはラッチに1および0を連続的に書き
込む。このパルスはまた、上述のマイクロコントローラ
により生成することも可能である。
【0061】当業者であれば、所望の機能を達成するた
めに、適切なPOST、SETUPおよびマイクロコン
トローラプログラムを作成することができるであろう。
【0062】スイッチ30は論理ゲートにより達成するこ
とができる。フリップフロップ31をRSフリップフロップ
として説明してきたが、当業者であれば、任意の等価回
路を選択することができるであろう。
【0063】
【発明の効果】本発明は上述のように、標準的なアクセ
スモードを有する揮発性メモリとは異なるアクセスモー
ドを有し、コンピュータの構成データおよびユーザによ
り定義される機密データ(パスワード等)を記憶する、
不揮発性リプログラマブルメモリを設け、パワーオン時
に、揮発性メモリ内の構成データを不揮発性リプログラ
マブルメモリ内の構成データ、即ち、機密データを除い
たデータで揮発性メモリを更新するので、構成データの
記憶寿命に制限がなく、ハッカーによる迂回が一層困難
なコンピュータを提供することができる。
【図面の簡単な説明】
【図1】従来のコンピュータアーキテクチャを極めて概
略的に示すブロック図である。
【図2】本発明の第1の実施例によるコンピュータアー
キテクチャを概略的に示すブロック図である。
【図3】本発明の第2の実施例によるコンピュータアー
キテクチャを概略的に示すブロック図である。
【図4】本発明の第3の実施例によるコンピュータアー
キテクチャを概略的に示すブロック図である。
【符号の説明】 16 CMOSメモリ 20 EEPROM 22 消去およびプログラミング回路 31 RSフリップフロップ 40 パスワード検証回路 42 メモリ

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】少なくとも一部がユーザにより定義される
    コンピュータの構成データを記憶するために標準的に設
    けられ、標準的なアクセスモードを有する揮発性メモリ
    と、 プログラミング手段に関連し、前記揮発性メモリとは異
    なるアクセスモードを有し、前記コンピュータの構成デ
    ータおよびユーザにより定義される機密データを記憶す
    る不揮発性リプログラマブルメモリと、 前記揮発性メモリと前記不揮発性リプログラマブルメモ
    リとの双方にアクセス動作可能で、コンピュータのパワ
    ーオン時に前記揮発性メモリ内の構成データを前記不揮
    発性リプログラマブルメモリ内の構成データで更新する
    中央処理装置とからなることを特徴とするコンピュー
    タ。
JP09616492A 1991-04-16 1992-04-16 コンピュータ Expired - Fee Related JP3204725B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9104898A FR2675602B1 (fr) 1991-04-16 1991-04-16 Procede et dispositif de protection d'un systeme informatique.
FR9104898 1991-04-16

Publications (2)

Publication Number Publication Date
JPH05143319A true JPH05143319A (ja) 1993-06-11
JP3204725B2 JP3204725B2 (ja) 2001-09-04

Family

ID=9412089

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09616492A Expired - Fee Related JP3204725B2 (ja) 1991-04-16 1992-04-16 コンピュータ

Country Status (5)

Country Link
US (2) US5535409A (ja)
EP (1) EP0514289B1 (ja)
JP (1) JP3204725B2 (ja)
DE (1) DE69230193T2 (ja)
FR (1) FR2675602B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7725664B2 (en) 2005-02-09 2010-05-25 Fujitsu Limited Configuration definition setup method for disk array apparatus, and disk array apparatus

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2675602B1 (fr) * 1991-04-16 1995-04-14 Hewlett Packard Co Procede et dispositif de protection d'un systeme informatique.
SE9300975L (sv) * 1993-03-24 1994-09-25 Icl Systems Ab Förfarande och arrangemang för att kontrollera lösenord för en arbetsdator
GB9323453D0 (en) * 1993-11-13 1994-01-05 Calluna Tech Ltd Security system for portable hard disk drive
KR100281869B1 (ko) * 1995-07-28 2001-02-15 윤종용 보안 기능을 갖는 개인용 컴퓨터, 그의 보안 방법 및 그 보안 장치의 설치 및 제거방법
JP3355879B2 (ja) * 1995-08-01 2002-12-09 株式会社デンソー 制御回路
KR100319838B1 (ko) * 1995-08-10 2002-04-22 윤종용 보안장치를 구비한 개인용 컴퓨터, 그의 보안방법 및 그 보안장치의 설치 및 제거방법
EP0770997A3 (en) * 1995-10-27 1998-01-07 Ncr International Inc. Password protection for removable hard drive
US5815410A (en) * 1996-05-03 1998-09-29 Raytek Subsidiary, Inc. Ratio type infrared thermometer
US5815718A (en) * 1996-05-30 1998-09-29 Sun Microsystems, Inc. Method and system for loading classes in read-only memory
US5778070A (en) * 1996-06-28 1998-07-07 Intel Corporation Method and apparatus for protecting flash memory
US6138236A (en) * 1996-07-01 2000-10-24 Sun Microsystems, Inc. Method and apparatus for firmware authentication
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
US6038320A (en) * 1996-10-11 2000-03-14 Intel Corporation Computer security key
US5911778A (en) * 1996-12-31 1999-06-15 Sun Microsystems, Inc. Processing system security
US6182225B1 (en) * 1997-02-03 2001-01-30 Canon Kabushiki Kaisha Network data base control device and method thereof
US7444394B2 (en) * 1997-02-03 2008-10-28 Canon Kabushiki Kaisha Network data base control device and method thereof
US6101608A (en) * 1997-02-20 2000-08-08 Compaq Computer Corporation Method and apparatus for secure remote wake-up of a computer over a network
US5915086A (en) * 1997-04-03 1999-06-22 Oracle Corporation Hierarchical protection of seed data
JPH11107846A (ja) * 1997-10-07 1999-04-20 Jatco Corp 車両用制御装置
US6898700B2 (en) * 1998-03-31 2005-05-24 Intel Corporation Efficient saving and restoring state in task switching
US6470454B1 (en) * 1998-03-31 2002-10-22 International Business Machines Corporation Method and apparatus for establishing computer configuration protection passwords for protecting computer configurations
US6397337B1 (en) * 1998-04-30 2002-05-28 Compaq Computer Corporation Unified password prompt of a computer system
US6073206A (en) 1998-04-30 2000-06-06 Compaq Computer Corporation Method for flashing ESCD and variables into a ROM
KR100310093B1 (ko) * 1998-07-15 2001-11-15 윤종용 패스워드를 이용한 개인용 컴퓨터의 보안방법
US6668323B1 (en) 1999-03-03 2003-12-23 International Business Machines Corporation Method and system for password protection of a data processing system that permit a user-selected password to be recovered
US6601175B1 (en) 1999-03-16 2003-07-29 International Business Machines Corporation Method and system for providing limited-life machine-specific passwords for data processing systems
US6292692B1 (en) 1999-04-30 2001-09-18 Medical Research Laboratories, Inc. Medical treatment device with functions, operated under passcode control
US6891955B1 (en) * 1999-07-29 2005-05-10 Micron Technology, Inc. Audio volume control for computer systems
JP3448244B2 (ja) * 1999-09-08 2003-09-22 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータの不正使用防止方法、及びコンピュータ
FR2800498A1 (fr) * 1999-10-27 2001-05-04 Henri Ladet Procede d'affichage d'annonces publicitaires
US6622243B1 (en) * 1999-11-19 2003-09-16 Intel Corporation Method for securing CMOS configuration information in non-volatile memory
US7082522B2 (en) * 2002-07-09 2006-07-25 Lsi Logic Corporation Method and/or apparatus for implementing enhanced device identification
US7024548B1 (en) * 2003-03-10 2006-04-04 Cisco Technology, Inc. Methods and apparatus for auditing and tracking changes to an existing configuration of a computerized device
KR100512742B1 (ko) * 2003-07-25 2005-09-07 삼성전자주식회사 휴대용 컴퓨터
WO2005031585A1 (ja) * 2003-09-29 2005-04-07 Sony Corporation サービス利用装置
TWI261756B (en) * 2004-12-29 2006-09-11 Tatung Co A technology of access in common display data channel for the display monitor
US7624279B2 (en) * 2005-06-29 2009-11-24 Lenovo Singapore Pte. Ltd. System and method for secure O.S. boot from password-protected HDD
US7917716B2 (en) * 2007-08-31 2011-03-29 Standard Microsystems Corporation Memory protection for embedded controllers
US7904839B2 (en) * 2007-12-12 2011-03-08 International Business Machines Corporation System and method for controlling access to addressable integrated circuits
US7831936B2 (en) * 2007-12-19 2010-11-09 International Business Machines Corporation Structure for a system for controlling access to addressable integrated circuits
DE102008048066B4 (de) 2008-09-19 2018-02-01 Texas Instruments Deutschland Gmbh Zugriffssteuerschaltung zur Verwendung mit einer Überwachungs-Logikschaltungsanordnung in einem Verfahren zum Schutz von Software für eingebettete Anwendungen vor unerlaubtem Zugriff
US9037840B2 (en) * 2012-06-29 2015-05-19 Intel Corporation Mechanism to provide workload and configuration-aware deterministic performance for microprocessors
US9494996B2 (en) 2013-03-15 2016-11-15 Intel Corporation Processor having frequency of operation information for guaranteed operation under high temperature events
US9696772B2 (en) 2014-02-21 2017-07-04 Arm Limited Controlling access to a memory
JP6520759B2 (ja) * 2016-02-26 2019-05-29 オムロン株式会社 プログラマブルコントローラ、プログラマブルコントローラの制御プログラム
CN107451494B (zh) * 2017-06-30 2020-05-22 杭州旗捷科技有限公司 一种芯片改写设备的数据保护方法、电子设备及存储介质
IT201700082176A1 (it) 2017-07-19 2019-01-19 Stmicroelectronics Application Gmbh Sistema di elaborazione, relativo circuito integrato e procedimento
IT201800001633A1 (it) 2018-01-22 2019-07-22 Stmicroelectronics Application Gmbh Sistema di elaborazione, relativo circuito integrato, dispositivo e procedimento
IT201800002895A1 (it) 2018-02-21 2019-08-21 Stmicroelectronics Application Gmbh Sistema di elaborazione, relativo circuito integrato, dispositivo e procedimento

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
JPH0734215B2 (ja) * 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers
GB2181281B (en) * 1985-10-03 1989-09-13 Isolation Systems Limited Device for controlling access to computer peripherals
US4888652A (en) * 1987-09-17 1989-12-19 Dictaphone Corporation Communications recorder having a unique identification code and secure method and apparatus for changing same
US5113518A (en) * 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software
US5014193A (en) * 1988-10-14 1991-05-07 Compaq Computer Corporation Dynamically configurable portable computer system
US4919545A (en) * 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
US4959860A (en) * 1989-02-07 1990-09-25 Compaq Computer Corporation Power-on password functions for computer system
JP2682700B2 (ja) * 1989-05-09 1997-11-26 三菱電機株式会社 Icカード
US5023782A (en) * 1990-03-26 1991-06-11 Mastercard International Inc. Travelers cheque transaction terminal
EP0449242A3 (en) * 1990-03-28 1992-10-28 National Semiconductor Corporation Method and structure for providing computer security and virus prevention
US5251125A (en) * 1990-04-30 1993-10-05 Eaton Corporation User interface for a process control device
US5027396A (en) * 1990-05-07 1991-06-25 Xerox Corporation Execution protection for floppy disks
FR2671205B1 (fr) * 1990-12-27 1995-01-20 Telemecanique Procede de controle de l'utilisation d'un poste de travail informatique par mot de passe et poste de travail informatique mettant en óoeuvre ce procede.
FR2675602B1 (fr) * 1991-04-16 1995-04-14 Hewlett Packard Co Procede et dispositif de protection d'un systeme informatique.

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7725664B2 (en) 2005-02-09 2010-05-25 Fujitsu Limited Configuration definition setup method for disk array apparatus, and disk array apparatus

Also Published As

Publication number Publication date
US5781793A (en) 1998-07-14
EP0514289B1 (en) 1999-10-27
FR2675602B1 (fr) 1995-04-14
JP3204725B2 (ja) 2001-09-04
EP0514289A1 (en) 1992-11-19
DE69230193T2 (de) 2000-02-10
US5535409A (en) 1996-07-09
FR2675602A1 (fr) 1992-10-23
DE69230193D1 (de) 1999-12-02

Similar Documents

Publication Publication Date Title
JP3204725B2 (ja) コンピュータ
US6154819A (en) Apparatus and method using volatile lock and lock-down registers and for protecting memory blocks
KR100408223B1 (ko) 비휘발성 메모리에서의 하드웨어 블록 로킹 방법 및 장치
US7165137B2 (en) System and method for booting from a non-volatile application and file storage device
US5822581A (en) Method for CMOS configuration information storage and retrieval in flash
US5956475A (en) Computer failure recovery and alert system
US6446179B2 (en) Computing system with volatile lock architecture for individual block locking on flash memory
US6651150B2 (en) Data-processing apparatus and method of controlling the rewriting of a nonvolatile storage device
US6873177B1 (en) Systems and methods for programming a secured CPLD on-the-fly
US6505279B1 (en) Microcontroller system having security circuitry to selectively lock portions of a program memory address space
US6122733A (en) Method and apparatus for updating a basic input/output system
US7210014B2 (en) Alternative methods in memory protection
US20050024954A1 (en) Programming suspend status indicator for flash memory
EP2257860B1 (en) Method and apparatus for hardware reset protection
US8607061B2 (en) Flash device security method utilizing a check register
US7180776B1 (en) Systems and methods for programming a secured CPLD on-the-fly
US20020129195A1 (en) Microcomputer with built-in programmable nonvolatile memory
JP2002509624A (ja) プログラム制御方式セキュリティ・アクセス制御を有する安全メモリ・カード
KR100634356B1 (ko) 메인 데이터를 안전하게 로딩하는 메모리 시스템 및 그것의 데이터 로딩 방법
US6779099B2 (en) Operation method for controlling access attributes of a memorized page of a memory unit and its structure
US20020144103A1 (en) Non-volatile alterable default flash memory configuration registers
US6018250A (en) Programming method to enable system recovery after power failure
KR200212491Y1 (ko) 보안 기능을 구비한 컴퓨터 시스템
KR20070041515A (ko) 컴퓨터 시스템을 부팅하기 위한 방법 및 장치

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080629

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees