DE4232216A1 - Kennwortverarbeitungssystem fuer computer - Google Patents

Kennwortverarbeitungssystem fuer computer

Info

Publication number
DE4232216A1
DE4232216A1 DE4232216A DE4232216A DE4232216A1 DE 4232216 A1 DE4232216 A1 DE 4232216A1 DE 4232216 A DE4232216 A DE 4232216A DE 4232216 A DE4232216 A DE 4232216A DE 4232216 A1 DE4232216 A1 DE 4232216A1
Authority
DE
Germany
Prior art keywords
password
computer system
data
external device
routine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE4232216A
Other languages
English (en)
Other versions
DE4232216C2 (de
Inventor
Geb Nakazde Yamaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of DE4232216A1 publication Critical patent/DE4232216A1/de
Application granted granted Critical
Publication of DE4232216C2 publication Critical patent/DE4232216C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Description

Die vorliegende Erfindung betrifft ein Computersystem mit einer Funktion zur Steuerung des Systemstarts gemäß einem durch einen Benutzer eingegebenen Kennwort.
Einige herkömmliche Computersysteme, wie z. B. Personal Computer, bedienen sich eines Schemas zur Steuerung des Systemstarts gemäß der durch die Benutzer eingegebenen Kenn­ wörter. Jede Kennworteingabe wird in einem CMOS-Speicher abgelegt, der durch eine Batterie gepuffert ist (interne Batterie).
Eine CPU (Zentraleinheit) wickelt die Kennwort-Kontroll­ verarbeitung ab, bei der das im CMOS-Speicher gehaltene Kennwort mit einem seitens des Benutzers zum Zeitpunkt der Netzeinschaltung des Systems eingegebenen Kennwort ver­ glichen wird. Wenn das Resultat des Vergleichs eine Über­ einstimmung darstellt, so startet die CPU das System. Wenn also kein oder ein falsches Kennwort eingegeben wird, wird das System nicht gestartet.
Im Zuge des Herstellungsprozesses eines derartigen Computer­ systems können versehentlich einem Kennwort entsprechende Daten in einem CMOS-Speicher gespeichert werden. Wenn das fertige System in diesem Zustand gestartet werden soll, um einen Test oder dergl. durchzuführen, muß dazu ein den im CMOS-Speicher gehaltenen Daten entsprechendes Kennwort ein­ gegeben werden. Falls allerdings die im CMOS-Speicher ge­ speicherten Daten unbekannt sind, kann das Kennwort nicht eingegeben werden.
Auch wenn der Benutzer ein einzugebendes Kennwort vergißt, kann das System nicht gestartet werden. In diesem Fall ist eine Reparaturmaßnahme erforderlich, bei der der Speicherin­ halt des CMOS-Speichers zerstört werden muß.
Bei einem Schema zur Steuerung des Systemstarts gemäß einem Kennwort kann das System nicht gestartet werden, wenn ver­ sehentlich dem Kennwort entsprechende Daten während der Fer­ tigung eingegeben werden oder wenn der Benutzer sein Kenn­ wort vergißt. Zur Wiederherstellung des Normalzustandes des Systems ist deshalb eine aufwendige Reparaturmaßnahme erfor­ derlich, bei der der Speicherinhalt des CMOS-Speichers, in dem das Kennwort gehalten ist, zerstört werden muß.
Aufgabe der vorliegenden Erfindung ist also die Bereit­ stellung eines Computersystems mit einem Schema für den Systemstart gemäß einem Kennwort, bei dem ein Kennwort nicht eingegeben zu werden braucht, wenn bestimmte externe Hard­ warekomponenten an das System angeschlossen sind und dadurch den Systemstart bewirken.
Ein Computersystem zur Steuerung des Systemstarts auf Basis von Kennwortinformationen gemäß der vorliegenden Erfindung umfaßt eine Einrichtung zur Bestimmung, ob bestimmte Hard­ warekomponenten an das System angeschlossen sind, bevor die Kennwort-Kontrollverarbeitung bei Einschalten des Systems ausgeführt wird, und eine Einrichtung zum Löschen der abge­ speicherten Kennwortinformationen, wenn die Hardware an das System angeschlossen ist.
Gemäß der vorliegenden Erfindung stellt die Bestimmungs­ einrichtung fest, ob die erforderliche Hardware an das System angeschlossen ist, bevor die Kennwort-Kontroll- Verarbeitung auf Basis der gespeicherten Kennwortinforma­ tionen durchgeführt wird. Die Löscheinrichtung löscht die gespeicherten Kennwortinformationen und startet das System auf Basis eines Bestimmungsergebnisses der Bestimmungs­ einrichtung, wenn die Hardware mit dem System gekoppelt ist. Ist die Hardware nicht an das System angeschlossen, so er­ folgt die Kennwort-Kontrollverarbeitung zur Steuerung des Systemstarts auf Basis eines Kontrollresultats.
Die vorliegende Erfindung wird in der folgenden Beschreibung sowie anhand der beiliegenden Zeichnungen näher erläutert; es zeigen:
Fig. 1 ein Blockdiagramm des Aufbaus eines Computersystems gemäß einer Ausführungsform der vorliegenden Erfindung;
Fig. 2 und 3 Flußdiagramme mit jeweils der Erläuterung einer Funktion der Ausführungsform gemäß Fig. 1;
Fig. 4 ein Beispiel eines SETUP-Bildschirms mit einem System-Konfigurierungs-(Setup)-Menü;
Fig. 5 ein Flußdiagramm zur Erläuterung einer weiteren Funktion der Ausführungsform gemäß Fig. 1; und
Fig. 6 ein Beispiel der Hardware-Anschlüsse des in der Fig. 1 dargestellten Kennwort-Annullierers.
Im folgenden wird die bevorzugte Ausführungsform der vor­ liegenden Erfindung anhand der beiliegenden Zeichnungen er­ läutert.
Die Fig. 1 ist ein Blockdiagramm, das den Aufbau eines Com­ putersystems gemäß einer Ausführungsform der vorliegenden Erfindung darstellt. Dieses System umfaßt ein Zentralgerät 1, eine Anzeige bzw. einen Bildschirm 8 und eine Tastatur 10. Das Zentralgerät 1 beinhaltet einen Mikroprozessor (CPU) 2 mit verschiedenen Registern 21, ein ROM (Nur-Lese-Spei­ cher) 3 mit der BIOS-Software des Systems, ein RAM (Schreib- Lese-Speicher) 4, einen CMOS-Speicher 5, der durch eine Bat­ terie 51 gepuffert ist, einen Systembus 6, einen Bildschirm- Controller 7 sowie einen Tastatur-Controller 9.
Die CPU 2 wickelt die Steuerung des Gesamtsystems sowie die Steuerung des Systemstarts gemäß einem Kennwort ab. Das ROM 3 beinhaltet verschiedene Programme (einschließlich BIOS (Basic I/O System)-Programmen), die für die Systemsteue­ rungsfunktionen der CPU 2 benötigt werden. Zu den BIOS- Programmen zählt ein SETUP-(Konfigurations)-Programm zur Eingabe eines Kennworts, eine Kennwort-Kontrollroutine, eine Bestimmungsroutine für den Anschluß externer Hardware (spä­ ter als Kennwort-Annullierer beschrieben) gemäß der vorlie­ genden Erfindung und dergl. Das RAM 4 ist ein Arbeitsspei­ cher, der zur Verarbeitung verschiedener Daten von der CPU 2 dient.
Der CMOS-Speicher 5 ist ein durch eine interne Batterie 51 gepuffertes RAM, das als Speicher für die eingegebenen Kennwortinformationen dient (z. B. ein byteweise codiertes Zeichenstring). Der Bildschirm-Controller 7 steuert unter der Steuerung durch die CPU 2 die Funktion der Anzeige bzw. des Bildschirms 8 und ermöglicht die Ausgabe eines SETUP- Menüs zur Eingabe eines Kennworts. Der Tastatur-Controller 9 steuert die Funktion der Tastatur 10 und übergibt die über die Tastatur 10 eingegebenen Befehle sowie verschiedene Daten und dergl. an die CPU 2.
Gemäß der vorliegenden Ausführungsform wird ein Kennwort- Annullierer (externe Hardware) 11 als eine optionale an das Zentralgerät 1 angeschlossene optionale Einheit bereitge­ stellt. Der Kennwort-Annullierer 11 umfaßt z. B. einen Druckerport-Schleifenstecker, der als ein Spezialgerät hergestellt und zur Fertigung und Wartung des Systems ver­ wendet wird. Die CPU 2 erkennt gemäß einer im ROM 3 gehal­ tenen Anschlußbestimmungsroutine, ob der Kennwort-Annullie­ rer 11 am Zentralgerät 1 angeschlossen ist oder nicht.
Die Funktionsweise dieser Ausführungsform wird anhand der Fig. 2 und 3 beschrieben.
Zur Kennworteingabeverarbeitung gibt die CPU 2 auf dem Bild­ schirm 8 das SETUP-Menü aus (Schritt S14, Fig. 2). Die Fig. 4 zeigt ein Beispiel des SETUP-Bildschirms. Das SETUP-Menü ermöglicht die Einstellung verschiedener Betriebsarten des Systems, wie etwa einen Kennworteingabemodus (in der Fig. 4 gekennzeichnet durch "NETZ EIN KENNWORT"). Wenn der Kenn­ worteingabemodus über die Tastatur 10 eingestellt wird (JA in Schritt S16), wickelt die CPU 2 die Kennworteingabe­ routine des im ROM 3 gespeicherten SETUP-Programms ab.
Die CPU 2 greift auf den CMOS-Speicher 5 zu, um zu prüfen, ob bereits ein Kennwort gespeichert ist (Schritt S18). Wenn das Kennwort bereits vorhanden ist (JA in Schritt S18), so wickelt die CPU 2 die Kennwort-Annullierroutine ab, um die im CMOS-Speicher 5 gespeicherten Kennwortinformationen zu löschen (Schritt S24). Andernfalls kann das gespeicherte Kennwort statt gelöscht zu werden aus dem Speicher 5 aus­ gelesen und von der CPU 2 wie ein über die Tastatur einge­ gebenes Kennwert verwendet werden.
Ist kein Kennwort gespeichert (NEIN in Schritt S18), so wechselt die CPU 2 das Menü der Anzeige 8 und gibt eine Anforderungsmeldung zur Eingabe des Kennworts aus (Schritt S40). Wird ein dem Kennwort entsprechendes Zeichenstring über die Tastatur 10 eingegeben, so wandelt die CPU 2 das Zeichenstring in byteweise Kennwortinformationen (Schritt S45). Bei den Kennwortinformationen handelt es um Infor­ mationen, die durch eine spezielle arithmetische Verarbei­ tung auf Basis jedes codierten Eingabezeichens (z. B. eines ASCII-Codes) erhalten werden. Die CPU 2 legt die gewandelten Paßwortinformationen im CMOS-Speicher 5 ab (Schritt S46).
Im folgenden wird die Steuerung des Systemstarts beschrie­ ben. Wenn das System eingeschaltet, d. h. mit Netzspannung versorgt wird (Schritt S10 in der Fig. 3), führt die CPU 2 eine im ROM 3 gespeicherte Initialisierungsroutine (IRT) aus, um das System zu initialisieren (Schritt S12).
Die CPU 2 wickelt die in der IRT enthaltene Kennwort- Kontrollroutine ab, um zu prüfen, ob die Kennwortinfor­ mationen im CMOS-Speicher 5 gespeichert sind (Schritt S18). Sind die Kennwortinformationen nicht gespeichert (NEIN in Schritt S18), so erfolgt der Systemstart (Schritt S26).
Wenn die Kennwortinformationen gespeichert sind (JA in Schritt S18), so führt die CPU 2 einen Systemstart-Kontroll­ bzw. Prüfmodus auf Basis der Kennworteingabe aus. Gemäß der vorliegenden Erfindung wickelt die CPU 2 die im ROM 3 ge­ speicherte Anschlußbestimmungsroutine ab. Die CPU 2 ermit­ telt, ob der Kennwort-Annullierer, z. B. ein Schleifen­ stecker, am Druckerport des Systemzentralgeräts 1 ange­ schlossen ist, wie in der Fig. 1 dargestellt (Schritt S20).
Wenn der Kennwort-Annullierer 11 am Zentralgerät 1 ange­ schlossen ist (JA in Schritt 22), so wickelt die CPU 2 die Kennwort-Annullierroutine zum Löschen des im CMOS-Speicher 5 gespeicherten Kennworts ab (Schritt S24). Damit wird der auf dem Kennwort basierende Systemstart-Kontrollmodus auf geho­ ben, und das System kann ungeachtet des Kennworts gestartet werden (Schritt S26).
Ist dagegen der Kennwort-Annullierer 11 nicht angeschlossen (NEIN in Schritt S22), so wird der normale Systemstart- Kontrollmodus auf Basis des Kennworts durchgeführt. Das heißt, die CPU 2 gibt im Menü der Anzeige 8 eine Anfor­ derungsmeldung zur Kennworteingabe aus (Schritt S30). Wenn ein das gespeicherte Kennwort repräsentierendes Zeichen­ string über die Tastatur 10 ausgegeben wird, so wandelt die CPU 2 das Zeichenstring in Kennwortinformationen (byteweise codiert) (Schritt S32). Darüber hinaus führt die CPU 2 eine Verarbeitung zum Vergleich der eingegebenen mit den im CMOS- Speicher 5 gespeicherten Kennwortinformationen durch (Schritt S34). Wenn das Vergleichsergebnis zeigt, daß sich die obengenannten Informationen entsprechen (JA in Schritt S36), erfolgt der Systemstart (Schritt S26).
Die Fig. 5 ist ein Flußdiagramm zur Kontrolle des An­ schlusses des Kennwort-Annullierers 11. Die Fig. 6 zeigt beispielhaft den Anschluß des Kennwort-Annullierers 11, bei dem es sich um einen herkömmlichen mehrpoligen Stecker des Typs DB25 handeln kann.
Bei der Prüfung des Anschlusses eines Kennwort-Annullierers 11 löscht die CPU 2 den am Annullierer 11 über das Port 12 angeschlossenen Bus 6 (Schritt S200). Die CPU 2 schickt "DATEN A", die aus den 8 Bits PD0-PD7 bestehen an bestimmte Pole (2-9) des Steckers bzw. der Verbindungseinheit 12 (Schritt S202). Der Annullierer 11 schickt darauf "DATEN B", die 9 Bits umfassen, an bestimmte Pole (1 und 10-17) des Steckers 12 zur Bestätigung der "DATEN A" zurück (Schritt S204).
Wie die "DATEN B" mit den "DATEN A" übereinstimmen, läßt sich aus der Fig. 6 ersehen. Im einzelnen werden dabei gemäß dem in der Fig. 6 dargestellten Anschluß die 8 Bits auf den Polen 2, 3, 4, 5, 6, 7, 8 und 9 jeweils an die Pole 11, 17, 12, 10+1, 16, 13, 14 und 15 übergeben (diese werden auf herkömmliche Weise zur Steuerung der Funktion eines Druckers herangezogen).
Die "DATEN A" bzw. die "DATEN B" werden in den Registern 21 der Fig. 1 abgelegt, und die CPU 2 vergleicht die "DATEN A" mit den "DATEN B". Bei Übereinstimmung der erstgenannten mit den zweitgenannten Daten (JA in Schritt 206), erkennt die CPU 2, daß der zugelassene Kennwort-Annullierer 11 korrekt am Computersystem angeschlossen ist (Schritt S208). Bei Nichtübereinstimmung der Daten (NEIN in Schritt 206), er­ kennt die CPU 2, daß der zugelassene Kennwort-Annullierer 11 nicht korrekt angeschlossen ist (Schritt S210).
Der Annullierer 11 kann übrigens an den Bus 6 über ein paralleles Port, ein serielles Port, ein Mausport und/oder ein Joystickport (sofern vorgesehen) angeschlossen werden. Gemäß der vorliegenden Erfindung wird der Kennwort-Annul­ lierer 11 (externe Hardware) an das Systemzentralgerät 1 angeschlossen, um die Kennwort-Annullierroutine abzuwickeln, so daß der kennwortgesteuerte Systemstartmodus aufgehoben ist. Selbst dann, wenn beispielsweise während der Fertigung des Systems versehentlich dem Kennwort entsprechende Daten im CMOS-Speicher 5 abgelegt werden, können diese Daten gelöscht werden, indem einfach der Annullierer angeschlossen wird. Es ist also möglich, eine Testverarbeitung des ferti­ gen Systems in einwandfreier Weise durchzuführen, wenn dabei der Kennwort-Annullierer 11 am Zentralgerät 1 angeschlossen bleibt.
Darüber hinaus kann auch dann, wenn der Benutzer das bereits eingegebene Kennwort vergißt, das im CMOS-Speicher 5 gespei­ cherte Kennwort gelöscht werden, indem einfach der Kennwort- Annullierer 11 an das Zentralgerät 1 des Systems angeschlos­ sen wird. Die Systemstartsteuerung kann danach reaktiviert werden, wenn der Benutzer erneut ein Kennwort eingibt. In anderen Worten, es können nur die im CMOS-Speicher 5 abge­ speicherten Kennwortdaten gelöscht werden, durch die das System in den Startzustand versetzt wird, ohne Durchführung einer Reparaturmaßnahme, in der der gesamte Speicherinhalt des CMOS-Speichers 5 zerstört wird.
Da der Kennwort-Annullierer 11 (externe Hardware) ein Spe­ zialgerät ist, das zur Fertigung und Wartung des Systems konzipiert ist, wird das gespeicherte Kennwort nicht von einem Benutzer versehentlich gelöscht, der ein konventio­ nelles externes Gerät, wie etwa einen Drucker, betreibt.
Wie oben beschrieben, wird an ein System, das ein kennwort­ gesteuertes Schema verwendet, in dem das Kennwort oder die­ sem entsprechende Daten abgespeichert sind, eine spezielle externe Hardware angeschlossen, um das darin gespeicherte Kennwort oder die diesem entsprechenden Daten zu löschen. Selbst dann, wenn während des Fertigungsprozesses dem Kennwort entsprechende Daten versehentlich eingetragen werden oder wenn ein Benutzer das von ihm eingegebene Kenn­ wort vergißt, kann der kennwortgesteuerte Systemstartmodus aufgehoben werden, um den Systemstart zu ermöglichen. Aus diesem Grund kann das System gestartet werden, ohne daß eine aufwendige Reparaturmaßnahme zur Zerstörung des Speicher­ inhalts des COM-Speichers, der das Kennwort enthält, etc. erforderlich wird.

Claims (14)

1. Kennwortverarbeitungssystem für einen Computer (1) mit: einer ersten Speichereinrichtung (5, 51) zur Speicherung eines Kennworts;
einer zweiten Speichereinrichtung (3) zur Speicherung eines ersten Programms (S40, S45, S46 gemäß Fig. 2), das ermittelt, ob der Computer in Übereinstimmung mit dem Kennwort gestartet werden kann oder nicht;
einer dritten Speichereinrichtung (3) zur Speicherung eines zweiten Programms (S200-S208 gemäß Fig. 5), durch das das Kennwort gelöscht oder ignoriert werden kann; einer Einrichtung (2, 21) zur Abwicklung des ersten in der zweiten Speichereinrichtung (3) gespeicherten Pro­ gramms auf Basis des in der Kennwortspeichereinrichtung (5, 51) abgelegten Kennworts;
dadurch gekennzeichnet, daß dieses System weiter umfaßt:
eine Einrichtung (11) zur Lieferung von Kennwort-Annul­ lier- bzw. Löschdaten (DATEN B in S204 von Fig. 5); und eine Einrichtung (2, 21) zur Abwicklung des zweiten in der dritten Speichereinrichtung (3) gehaltenen Pro­ gramms, um das in der Kennwortspeichereinrichtung (5, 51) gespeicherte Kennwort zu beseitigen, wenn die Kenn­ wort-Annullierdaten von dieser Bereitstellungseinrich­ tung (11) zur Verfügung gestellt werden, wodurch der Computer ungeachtet des Kennworts starten kann.
2. System gemäß Anspruch 1, dadurch gekennzeichnet, daß der Computer (1) folgendes umfaßt:
einen Systembus (6), der mit der zweiten Programmab­ wicklungseinrichtung (2, 21) gekoppelt ist; und
einen Stecker bzw. eine Verbindungsanordnung (12) mit einer gegebenen Anzahl von Steckerstiften bzw. Polen (1-25/DB25) zum Anschluß eines externen Geräts (11) des Computers (1) an den Systembus (6).
3. System gemäß Anspruch 2, dadurch gekennzeichnet, daß der Stecker (12) ein paralleles Port für den Computer enthält.
4. System gemäß Anspruch 2, dadurch gekennzeichnet, daß der Stecker (12) ein serielles Port für den Computer enthält.
5. System gemäß Anspruch 2, dadurch gekennzeichnet, daß die Bereitstellungseinrichtung (11) von diesem externen Gerät (11) gebildet wird, das wahlweise über den Stecker (12) und den Systembus (6) an die zweite Pro­ grammabwicklungseinrichtung (2, 21) angeschlossen werden kann.
6. System gemäß Anspruch 2, dadurch gekennzeichnet, daß die zweite Programmabwicklungseinrichtung (2, 21) folgendes umfaßt:
eine Einrichtung (2; S202) zur Übergabe erster Daten (DATEN A) an einen Teil (p2-p9 in der Fig. 6) der An­ schlußpole bzw. -stifte des Steckers (12);
eine Einrichtung (2; S204) zum Empfang zweiter Daten (DATEN B) von einem anderen Teil (p1 & p10-p17) der Anschlußpole bzw. -stifte des Steckers (12);
eine Einrichtung (2; S206) zum Vergleich der ersten Daten (DATEN A) mit den zweiten Daten (DATEN B), um so festzustellen, ob die erstgenannten mit den zweitge­ nannten übereinstimmen oder nicht; und
eine Einrichtung (2) zur Abwicklung des zweiten Pro­ gramms, um das Kennwort zu löschen, wenn die Ver­ gleichseinrichtung (2) feststellt, daß die ersten Daten (DATEN A) den zweiten Daten (DATEN B) entsprechen.
7. System gemäß Anspruch 6, dadurch gekennzeichnet, daß die zweite Programmabwicklungseinrichtung (2, 21) weiter umfaßt:
eine Registereinrichtung (21) zur unabhängigen Spei­ cherung der ersten Daten (DATEN A) sowie der zweiten Daten (DATEN B), wobei die ersten in der Registerein­ richtung (21) gespeicherten Daten (DATEN A) von der Vergleichseinrichtung (2) mit den zweiten in der Regi­ stereinrichtung (21) gespeicherten Daten (DATEN B) ver­ glichen werden, die durch den Anschluß des externen Geräts (11) an den Stecker (12) erfaßt werden.
8. System gemäß Anspruch 6, dadurch gekennzeichnet, daß der Stecker (12) aus einem parallelen Portstecker mit Datenstiften (p2-p9 in der Fig. 6) zur Abwicklung von n Bits (PD0-PD7) gebildet ist, wobei n eine natürliche Zahl ist, sowie mit Steuerstiften (p1 & p10-p17) zur Abwicklung der Daten für die Steuerung eines externen Geräts (z. B. eines Druckers), das über diesen Stecker (12) an den Systembus (6) angeschlossen werden kann.
9. System gemäß Anspruch 8, dadurch gekennzeichnet, daß die Bereitstellungseinrichtung (11) einen Kennwort- Annullierer umfaßt, der optional über den parallelen Portstecker (12) an die zweite Abwicklungseinrichtung (2, 21) angeschlossen werden kann, wobei der Kennwort- Annullierer (11) eine Einrichtung für den elektrischen Anschluß der Datenstifte (p2-p9) an den Steuerstiften (p1 & p10-p17) enthält.
10. Computersystem zur Steuerung eines Systemstarts auf Basis von Kennwortinformationen mit:
einer Einrichtung (9, 10) zur Eingabe der Kennwortinformationen in das Computersystem;
einer Einrichtung (15) zur Speicherung der von der Eingabeeinrichtung eingegebenen Kennwortinformationen;
einer Einrichtung (2, 21) zur Feststellung, ob ein be­ stimmtes Gerät (11) bei Einschalten der Netz- bzw. Versorgungsspannung an dem Computersystem (1) ange­ schlossen ist; und
einer Einrichtung (2) für den Systemstart, ungeachtet der in der Speichereinrichtung (5) abgelegten Kennwort­ informationen, wenn das Ergebnis einer Erkennungsein­ richtung (2, 21) bedeutet, daß das bestimmte Gerät (11) an das Computersystem (1) angeschlossen ist.
12. Computersystem für die Abwicklung von Programmen, ein­ schließlich einer Initialisierungsroutine (S12), einer Kennwortkontrollroutine (S30-S36) und einer Kennwort­ löschroutine (S24), mit:
einer Einrichtung (5) zum Speichern eines Kennworts;
einer Einrichtung (2) zur Abwicklung der Initialisie­ rungsroutine (S12) nach dem Einschalten (S10) des Com­ putersystems (1);
einer Einrichtung (2; S18) zur Kontrolle, ob das Kenn­ wort nach Abwicklung der Initialisierungsroutine (S12) durch die Abwicklungseinrichtung (2) in der Speicher­ einrichtung (5) abgelegt ist oder nicht;
einer Einrichtung (2, S20) zur Feststellung, ob ein externes Gerät (11) mit einer vorgegebenen elektrischen Konfiguration (Fig. 6) an das Computersystem (1) ange­ schlossen ist;
einer Einrichtung (2) zur Abwicklung der Kennwortlösch­ routine (S24), wenn die Erkennungseinrichtung (S22) feststellt, daß das externe Gerät (11) an das Computer­ system (1) angeschlossen ist und damit den Start (26) eines Funktionsablaufs des Computersystems (1) veran­ laßt;
einer Einrichtung (2) zur Abwicklung der Kennwortkon­ trollroutine (S30-S36), wenn die Erkennungseinrichtung (S22) feststellt, daß das externe Gerät (11) nicht am Computersystem (1) angeschlossen ist, wodurch der Start (S26) des Computersystems (1) verhindert wird, sofern nicht Informationen (ein benutzerseitig eingegebenes Kennwort) in das Computersystem (1) eingegeben werden, die dem in der Speichereinrichtung (5) abgelegten Kenn­ wort entsprechen.
12. Computersystem zur Abwicklung von Programmen, ein­ schließlich einer Initialisierungsroutine (S12), einer Kennwortkontrollroutine (S30-S36) und einer Kennwort­ löschroutine (S24), mit:
einer Einrichtung (5) zum Speichern eines Kennworts;
einer Einrichtung (2) zur Abwicklung der Initialisie­ rungsroutine (S12) nach dem Einschalten (S10) des Com­ putersystems (1);
einer Einrichtung (2; S18) zur Kontrolle, ob das Kenn­ wort nach Abwicklung der Initialisierungsroutine (S12) durch die Abwicklungseinrichtung (2) in der Speicher­ einrichtung (5) abgelegt ist oder nicht;
einer Einrichtung (2, S20) zur Feststellung, ob ein externes Gerät (11) mit einer vorgegebenen elektrischen Konfiguration (Fig. 6) an das Computersystem (1) ange­ schlossen ist;
einer Einrichtung (S202) zur Übergabe erster spezifi­ scher Daten (PD0-PD7) an ein externes Gerät (11), wenn die Erkennungseinrichtung (S20) feststellt, daß das externe Gerät (11) an das Computersystem (1) ange­ schlossen ist;
einer Einrichtung (S204) zur Übernahme zweiter spezifi­ scher Daten (Stifte bzw. Pole 1 & 10-17) entsprechend den ersten spezifischen Daten (PD0-PD7) von dem exter­ nen Gerät (11), wobei eine Übereinstimmung zwischen den ersten und zweiten spezifischen Daten durch die vorge­ gebene elektrische Konfiguration (Fig. 6) des externen Geräts (11) festgestellt wird;
einer Einrichtung (S206) zur Kontrolle der Übereinstim­ mung zwischen den ersten und zweiten spezifischen Daten;
einer ersten Bestimmungseinrichtung (S208) zur Bestim­ mung, ob das an das Computersystem (1) angeschlossene externe Gerät (11) zulässig ist, wenn die ersten und die zweiten spezifischen Daten übereinstimmen;
einer zweiten Bestimmungseinrichtung (S210) zur Bestim­ mung, daß das an das Computersystem (1) angeschlossene externe Gerät (11) unzulässig ist, wenn die ersten und die zweiten spezifischen Daten nicht übereinstimmen;
einer Einrichtung (2) zur Abwicklung der Kennwortlösch­ routine (S24), wenn die erste Bestimmungseinrichtung (S208) feststellt, daß das an das Computersystem (1) angeschlossene externe Gerät (11) gültig ist;
einer Einrichtung (2) zur Abwicklung der Kennwort­ kontrollroutine (S30-S36), wenn die zweite Bestim­ mungseinrichtung (S210) feststellt, daß das an das Computersystem (1) angeschlossene externe Gerät (11) ungültig ist, wodurch der Start (S26) des Computer­ systems (1) verhindert wird, sofern nicht Informationen (ein benutzerseitig eingegebenes Kennwort) in das Com­ putersystem (1) eingegeben werden, die dem in der Spei­ chereinrichtung (5) abgelegten Kennwort entsprechen.
13. Verfahren zur Abwicklung von Programmen mit einer Ini­ tialisierungsroutine (S12), einer Kennwortkontroll­ routine (S30-S36) und einer Kennwortlöschroutine (S24), das folgende Schritte umfaßt:
Abspeichern eines Kennworts;
Abwickeln der Initialisierungsroutine (S12) nach dem Einschalten der Versorgungsspannung (S10) eines Com­ putersystems (1);
Kontrolle, ob das Kennwort nach der Abwicklung der Ini­ tialisierungsroutine (S12) im Speicher abgelegt ist oder nicht;
Bestimmen, ob ein externes Gerät (11) mit einer vorge­ gebenen elektrischen Konfiguration (Fig. 6) am Compu­ tersystem (1) angeschlossen ist;
Abwickeln der Kennwortlöschroutine (S24), wenn das externe Gerät (11) am Computersystem (1) angeschlossen ist, wodurch der Betrieb des Computersystems (1) ge­ startet wird;
Abwickeln der Kennwortkontrollroutine (S30-S36), wenn das externe Gerät (11) nicht am Computersystem (1) angeschlossen ist, wodurch der Start (S26) des Compu­ tersystems (1) verhindert wird, sofern nicht dem abge­ speicherten Kennwort entsprechende Informationen (benutzerseitig eingegebenes Kennwort) in das Compu­ tersystem (1) eingegeben werden.
14. Verfahren zur Abwicklung von Programmen mit einer Ini­ tialisierungsroutine (S12), einer Kennwortkontroll­ routine (S30-S36) und einer Kennwortlöschroutine (S24), das folgende Schritte umfaßt:
Abspeichern eines Kennworts;
Abwickeln der Initialisierungsroutine (S12) nach dem Einschalten der Versorgungsspannung (S10) eines Computersystems (1);
Kontrolle, ob das Kennwort nach der Abwicklung der Ini­ tialisierungsroutine (S12) im Speicher abgelegt ist oder nicht;
Bestimmen, ob ein externes Gerät (11) mit einer vorge­ gebenen elektrischen Konfiguration (Fig. 6) am Compu­ tersystem (1) angeschlossen ist;
Übergabe erster spezifischer Daten (PD0-PD7) an das externe Gerät (11), wenn das externe Gerät (11) am Com­ putersystem (1) angeschlossen ist;
Übernahme zweiter spezifischer Daten (Stifte bzw. Pole 1 & 10-17) entsprechend den ersten spezifischen Daten (PD0-PD7) von dem externen Gerät (11), wobei eine Über­ einstimmung zwischen den ersten und zweiten spezifi­ schen Daten durch die vorgegebene elektrische Konfigu­ ration (Fig. 6) des externen Geräts (11) festgestellt wird;
Kontrolle der Übereinstimmung zwischen den ersten und zweiten spezifischen Daten;
Bestimmen, ob das an das Computersystem (1) angeschlos­ sene externe Gerät (11) zulässig ist, wenn die ersten und die zweiten spezifischen Daten übereinstimmen;
Bestimmen, daß das an das Computersystem (1) angeschlossene externe Gerät (11) unzulässig ist, wenn die ersten und die zweiten spezifischen Daten nicht übereinstimmen;
Abwickeln der Kennwortlöschroutine (S24), wenn festge­ stellt wird, daß das an das Computersystem (1) ange­ schlossene externe Gerät (11) gültig ist;
Abwickeln der Kennwortkontrollroutine (S30-S36), wenn festgestellt wird, daß das an das Computersystem (1) angeschlossene externe Gerät (11) ungültig ist, wodurch der Start (S26) des Computersystems (1) verhindert wird, sofern nicht Informationen in das Computersystem (1) eingegeben werden, die dem gespeicherten Kennwort entsprechen.
DE4232216A 1991-10-11 1992-09-25 Kennwortgeschütztes Computersystem Expired - Fee Related DE4232216C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3264085A JP3065738B2 (ja) 1991-10-11 1991-10-11 コンピュータシステム

Publications (2)

Publication Number Publication Date
DE4232216A1 true DE4232216A1 (de) 1993-04-15
DE4232216C2 DE4232216C2 (de) 1995-07-27

Family

ID=17398309

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4232216A Expired - Fee Related DE4232216C2 (de) 1991-10-11 1992-09-25 Kennwortgeschütztes Computersystem

Country Status (3)

Country Link
US (1) US5485622A (de)
JP (1) JP3065738B2 (de)
DE (1) DE4232216C2 (de)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR960024874A (ko) * 1994-12-30 1996-07-20 김광호 마이컴을 이용한 디스플레이 장치의 암호 설정 장치 및 암호 설정 방법
CN1146814A (zh) * 1995-02-08 1997-04-02 世嘉企业股份有限公司 具有安全检查功能的信息处理装置
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
EP1643340B1 (de) 1995-02-13 2013-08-14 Intertrust Technologies Corp. Sicheres Transaktionsmanagement
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US20060206397A1 (en) * 1995-02-13 2006-09-14 Intertrust Technologies Corp. Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances
US8639625B1 (en) 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5838306A (en) * 1995-05-05 1998-11-17 Dell U.S.A., L.P. Mouse with security feature
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US20060265336A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US5896497A (en) * 1996-08-07 1999-04-20 Halstead; William D. System for securing a computer
US5826015A (en) * 1997-02-20 1998-10-20 Digital Equipment Corporation Method and apparatus for secure remote programming of firmware and configurations of a computer over a network
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6108785A (en) * 1997-03-31 2000-08-22 Intel Corporation Method and apparatus for preventing unauthorized usage of a computer system
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6317836B1 (en) 1998-03-06 2001-11-13 Tv Objects Limited Llc Data and access protection system for computers
KR100497345B1 (ko) 1998-04-28 2005-09-09 삼성전자주식회사 비밀번호에 의해 전원이 제어되는 컴퓨터 시스템 및 그 전원제어방법
US6311276B1 (en) * 1998-08-25 2001-10-30 3Com Corporation Secure system for remote management and wake-up commands
US6237100B1 (en) * 1998-12-02 2001-05-22 International Business Machines Corporation Power passwords within a data processing system for controlling a supply of system power
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US6978385B1 (en) 2000-03-01 2005-12-20 International Business Machines Corporation Data processing system and method for remote recovery of a primary password
US6980313B2 (en) * 2000-07-11 2005-12-27 Imran Sharif Fax-compatible internet appliance
US7245291B2 (en) 2000-07-11 2007-07-17 Imran Sharif System and method for internet appliance data entry and navigation
US20020078445A1 (en) * 2000-07-11 2002-06-20 Imran Sharif Internet appliance for interactive audio/video display using a remote control unit for user input
US20030115167A1 (en) * 2000-07-11 2003-06-19 Imran Sharif Web browser implemented in an Internet appliance
JP2002268767A (ja) * 2001-03-12 2002-09-20 Matsushita Electric Ind Co Ltd パスワード機能を強化した情報処理装置
US7194513B2 (en) * 2001-07-08 2007-03-20 Imran Sharif System and method for using an internet appliance to send/receive digital content files as E-mail attachments
US6996641B2 (en) * 2002-10-30 2006-02-07 Intel Corporation Apparatus and methods for keyboard data normalization
JP2006040022A (ja) * 2004-07-28 2006-02-09 Nec Corp 情報処理装置、biosパスワード解除方法およびプログラム
US20060036952A1 (en) * 2004-08-16 2006-02-16 Inventec Corporation Program-controlled system startup management interface for computer platform
CN100405250C (zh) * 2005-10-21 2008-07-23 鸿富锦精密工业(深圳)有限公司 笔记本电脑的解密装置
CN100451992C (zh) * 2005-12-21 2009-01-14 英业达股份有限公司 硬件密码存取方法
JP2007299031A (ja) * 2006-04-27 2007-11-15 Toshiba Corp 情報記憶装置および制御方法
CN103186748A (zh) * 2011-12-29 2013-07-03 鸿富锦精密工业(深圳)有限公司 电子装置及其密码保护方法
US10146943B2 (en) * 2015-09-11 2018-12-04 Dell Products, Lp System and method to disable the erasure of an administrator password in an information handling system
JP6609472B2 (ja) * 2015-12-25 2019-11-20 Dynabook株式会社 電子機器、方法およびプログラム
CN112541186B (zh) * 2020-12-21 2022-03-18 中国电子科技集团公司第三十研究所 一种基于运动状态感知的密码抗失控系统及方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3890601A (en) * 1974-03-11 1975-06-17 Philco Ford Corp Password operated system for preventing unauthorized or accidental computer memory alteration
US4454594A (en) * 1981-11-25 1984-06-12 U.S. Philips Corporation Method and apparatus to secure proprietary operation of computer equipment
US4430728A (en) * 1981-12-29 1984-02-07 Marathon Oil Company Computer terminal security system
US4590470A (en) * 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
JPS60246451A (ja) * 1984-05-22 1985-12-06 Sharp Corp 小型情報処理装置
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
JPH0734215B2 (ja) * 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US5020105A (en) * 1986-06-16 1991-05-28 Applied Information Technologies Corporation Field initialized authentication system for protective security of electronic information networks
US4959860A (en) * 1989-02-07 1990-09-25 Compaq Computer Corporation Power-on password functions for computer system
US5206905A (en) * 1989-05-15 1993-04-27 Dallas Semiconductor Corp. Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses
US5004232A (en) * 1989-10-13 1991-04-02 Macronix, Inc. Computer game cartridge security circuit
US5091939A (en) * 1990-06-22 1992-02-25 Tandy Corporation Method and apparatus for password protection of a computer
US5226080A (en) * 1990-06-22 1993-07-06 Grid Systems Corporation Method and apparatus for password protection of a computer
US5012514A (en) * 1990-06-26 1991-04-30 Paul Renton Hard drive security system
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IBM Technical Disclosure Bulletin, Vol. 32, No. 6BNovember 1989, S. 444-446 *

Also Published As

Publication number Publication date
US5485622A (en) 1996-01-16
DE4232216C2 (de) 1995-07-27
JP3065738B2 (ja) 2000-07-17
JPH05108186A (ja) 1993-04-30

Similar Documents

Publication Publication Date Title
DE4232216A1 (de) Kennwortverarbeitungssystem fuer computer
DE69332942T2 (de) Tragbares Rechnersystem
DE60008802T2 (de) Steuerzentrale zur Kommunikation mit einer Vorrichtung zur Überschreibung von Steuerinformationen
DE3146718C2 (de) Datenverarbeitungsanlage für die benutzerabteilungsspezifische Registrierung der Benutzung mehrerer Kopiergeräte
DE69812545T2 (de) Automatische Mustererzeugung von Makroviren
DE3640238A1 (de) Tragbare elektronische vorrichtung
DE112012005973B4 (de) Informationsverarbeitungsvorrichtung, Informationsverarbeitungsverfahren und Programm
DE60119412T2 (de) Speicherüberschreibungssystem für eine Fahrzeugsteuereinrichtung
DE3048365A1 (de) Speicherschutzsystem und datenverarbeitungssystem mit einem solchen speicherschutzsystem
DE112013007160T5 (de) Entwicklungsumgebungssystem, Entwicklungsumgebungsvorrichtung, Entwicklungsumgebungsbereitstellungsverfahren und Programm
DE112006003180T5 (de) Anlagensteuersystem
DE4232024A1 (de) Computer mit kennwort verarbeitender funktion und verfahren zur kennwortverarbeitung bei einem computer
DE102009059077A1 (de) Externe Vorrichtung mit mindestens einem Speicher
DE60317024T2 (de) Methode zum Setzen der Konfigurationsinformationen eines Speichergerätes
DE10256990A1 (de) Programmcodegenerator und Programm
DE112008001833B4 (de) Fingerabdruckleserrücksetzsystem und -Verfahren
DE69835282T2 (de) Schaltungsanordnung zur Spannungsüberwachung und Speicherkarte mit einer solchen Schaltung
WO2005048103A1 (de) Sichere erfassung von eingabewerten
DE19833035A1 (de) Rechenvorrichtung, Verfahren und Programmsteuereinrichtung zur Steuerung der Rechenvorrichtung, elektrische Schaltungsvorrichtung unter der Steuerung der Rechenvorrichtung, Verfahren und Programmspeichereinrichtung zur Steuerung der elektronischen Schaltungsvorrichtung
EP0782699B1 (de) Eichfähige Datenverwaltung
DE10311250A1 (de) Mikroprozessorsystem und Verfahren zum Schützen des Systems vor dem Austausch von Bausteinen
WO1993023807A1 (de) Programmsicherungsverfahren zum schutz einer datenverarbeitungsanlage
EP0977160B1 (de) Verfahren und Datenverarbeitungsanordnung zum gesicherten Ausführen von Befehlen
DE4019684A1 (de) Magnetplattenspeichervorrichtung
DE4103173C2 (de) Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee