JP2001202167A - コンピュータ及びその制御方法 - Google Patents

コンピュータ及びその制御方法

Info

Publication number
JP2001202167A
JP2001202167A JP2000011609A JP2000011609A JP2001202167A JP 2001202167 A JP2001202167 A JP 2001202167A JP 2000011609 A JP2000011609 A JP 2000011609A JP 2000011609 A JP2000011609 A JP 2000011609A JP 2001202167 A JP2001202167 A JP 2001202167A
Authority
JP
Japan
Prior art keywords
computer
data
power
encryption
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000011609A
Other languages
English (en)
Inventor
Hiroshi Ichise
浩 市瀬
Kazuo Kurosawa
和雄 黒沢
Seiji Ishii
清二 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP2000011609A priority Critical patent/JP2001202167A/ja
Publication of JP2001202167A publication Critical patent/JP2001202167A/ja
Pending legal-status Critical Current

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Calculators And Similar Devices (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Power Sources (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

(57)【要約】 【課題】 コンピュータ内のメモリを、他のコンピュー
タに取り付けられてもその内容を取得することができな
いような機能を備えたコンピュータ及びその制御方法を
提供する。 【解決手段】 本発明は、コンピュータの電源をオフす
る指令があった場合、又はコンピュータを省電力モード
に移行する指令があった場合に、コンピュータ内のメモ
リの内容を暗号化する工程と、該コンピュータが次に電
源オン、又は省電力モードを解除する際にコンピュータ
内の揮発性メモリの内容を復号化する工程と、前記2種
の信号を受けてコンピュータ内の揮発性メモリの内容を
暗号化、又は復号化する暗号回路16と、暗号化、又は
復号化が完了したことを通知する暗号復号開始指示完了
信号を備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、機密保持の機能を
備えたコンピュータ及びその制御方法に関し、特にコン
ピュータの電源オフ中に、メモリ上のデータを不特定他
者から保護する機能を備えたコンピュータ及びその制御
方法に関する。
【0002】
【従来の技術】近年、ノート型パソコンよりも更に小さ
くて軽い、情報端末と呼ばれる携帯性に優れたコンピュ
ータが普及しつつある。この種のコンピュータは、パソ
コンでは一般的な補助記憶装置であるハードディスクを
装備せず、内蔵の揮発性メモリにプログラムとデータを
格納して稼動するため、コンピュータの更なる小型化、
軽量化、消費電力の低下を実現し、携帯性の向上を図っ
ている。しかし、揮発性メモリは絶えず電力供給しなけ
れば内容を失う記憶媒体であるため、この種のコンピュ
ータでは通常のパソコンのように完全な電源のオフがで
きず、電源スイッチをオフにした状態でも、内蔵の揮発
性メモリには電力を供給し続ける方式となっている。
【0003】この種のコンピュータにおける電源のオン
オフ制御について、図4を用いて説明する。ユーザが電
源スイッチ10に電源をオフする操作を与えると、一時
停止信号が割込信号発生回路11へ送られ、これに基づ
き、割込信号発生回路11は割込信号をCPU12へ送
る。CPU12は、揮発性メモリ13の特定番地に一時
停止状態を示す符号を書き込んだ後、電源オフ指示信号
を主電源14へ送る。主電源14は、これに従って電力
供給を停止し、割込信号発生回路11、CPU12、揮
発性メモリ13への電源供給は無くなる。一方で、揮発
性メモリ13だけはバックアップ電源15からの電源線
により電力が供給される。以上の手順を経て該コンピュ
ータは、電源をオフする。
【0004】ユーザが電源スイッチ10に電源をオンす
る操作を与えると、一時停止解除信号が主電源14へ送
られる。主電源14は、これに従って電力供給を開始
し、割込信号発生回路11,CPU12,揮発性メモリ
13への電源供給が始まる。CPU12は、揮発性メモ
リ13の特定番地を参照し、それが一時停止状態を示す
符号の場合はこれを削除した後、コンピュータを使用可
能な状態にする。
【0005】
【発明が解決しようとする課題】ところで、このような
小型のコンピュータは、携帯性が優れているが故に利用
者によって持ち歩かれる機会が多いので、置き忘れや紛
失、盗難により不特定他者の手に渡る可能性が高くな
る。そこで、コンピュータ内の揮発性メモリの内容が不
特定他者に知られないように電源オンの際にパスワード
の入力を求め、正しいパスワードが入力されない限り、
コンピュータが起動しないことによって機密性を確保す
る方法が一般的に知られている。しかしながら、揮発性
メモリへの電力供給を確保した状態でコンピュータ内か
ら揮発性メモリを取り出し、他のコンピュータでその内
容を取得することは可能であり、パスワードの入力のみ
ではその機密性を完全に保証することは困難である。
【0006】本発明の目的は、コンピュータ内の揮発性
メモリを、他のコンピュータに取り付けられてもその内
容を取得することができないような機能を備えたコンピ
ュータ、及びその制御方法を提供することにある。
【0007】
【課題を解決するための手段】前記目的を達成するため
に、本発明のコンピュータは、入力データを暗号化する
暗号化手段と、入力データを復号化する復号化手段と、
コンピュータの電源をオフする指令があった場合、又は
コンピュータを省電力モードに移行する指令があった場
合に、前記暗号化手段によりコンピュータのメモリ上の
データを暗号化する暗号化制御手段と、前記暗号化され
た、又は復号化されたデータをメモリ上に格納する書き
込み制御手段と、前記データの格納が完了した後に、コ
ンピュータ内機器への電力供給を切断する電力制御手段
と、コンピュータの電源をオンする指令、又は省電力モ
ードを解除する指令があった場合に、前記暗号化された
データを復号化する復号化制御手段とを備えて構成され
る。
【0008】この場合に、前記暗号化手段により暗号化
されるデータが、揮発性メモリ上のデータであることが
好ましい。
【0009】更に、本発明は、バックアップ電源を更に
備え、前記揮発性メモリが前記電源オフの間、該バック
アップ電源により電力供給されるものが好ましい。
【0010】また、本発明は、前記暗号化手段により暗
号化されたデータを、補助記憶装置上に格納する構成を
することができる。
【0011】この場合に、前記暗号化手段により暗号化
されるデータが、補助記憶装置上のデータであることが
できる。
【0012】更に、前記暗号化手段により暗号化される
データが、補助記憶装置上の読み出しのためのヘッダデ
ータであることができる。
【0013】また、本発明のコンピュータの制御方法
は、コンピュータの電源をオフする指令、又はコンピュ
ータを省電力モードに移行する指令があった場合に、コ
ンピュータのメモリ上のデータを暗号化する工程と、前
記暗号化されたデータをメモリ上に格納する工程と、前
記データの格納が完了した後に、コンピュータ内機器へ
の電力供給を切断する工程と、を備えて構成される。
【0014】更に、本発明の制御方法は、コンピュータ
の電源をオンする指令、又は前記省電力モードを解除す
る指令があった場合に、前記暗号化されたデータを復号
化する工程と、前記復号化されたデータをメモリ上に格
納して、コンピュータを使用可能な状態にする工程と、
を更に備えて構成することができる。
【0015】
【発明の実施の形態】以下、図示した一実施形態に基づ
いて本発明を詳細に説明する。図1は、本発明の一実施
形態に係るコンピュータのブロック図である。図1に示
すように本実施形態に係るコンピュータは、電源スイッ
チ10、CPUへの割込信号を発生する割込信号発生回
路11、CPU12、プログラムとデータを格納する揮
発性メモリ13、コンピュータ内の全ての機器に電力を
供給する主電源14、揮発性メモリにのみ電力を供給す
るバックアップ電源15、データの暗号化と復号化を行
う暗号回路16を備えて構成される。
【0016】ここで暗号回路16は、CPU12を介し
て揮発性メモリ13の特定番地を除く領域の内容を読み
込み、暗号化した内容に書き換える機能と、前記暗号化
された揮発性メモリ13の特定番地を除く領域の内容を
読み込み、復号化した内容に書き換える機能とを有す
る。暗号回路16で用いられる暗号化アルゴリズムとし
て、周知の種々のアルゴリズムを使用でき、従って前記
アルゴリズムが公開鍵を用いた公開鍵方式に従うもので
あっても、秘密鍵を用いた秘密鍵方式に従うものであっ
ても良く、更に、前記暗号回路16で用いられる暗号形
式が、ストリーム暗号形式に従うものであっても、ブロ
ック暗号形式に従うものであっても良い。また、暗号回
路16は、ハードウェアの回路装置であっても、ソフト
ウェアでその機能を実現しても良い。
【0017】次に、本実施形態に係るコンピュータの電
源のオンオフ制御について説明する。最初に図1及び図
2に従って、コンピュータが電源オンの状態からユーザ
が電源をオフした場合の制御について説明する。ユーザ
が電源スイッチ10に電源をオフする操作を与えると
(201)、一時停止信号20が割込信号発生回路11
へ送られ、これに基づき、割込信号発生回路11は割込
信号21をCPU12へ送る。CPU12は、暗号復号
開始指示信号24による暗号指示を暗号回路16へ送
る。暗号回路16は、この暗号指示に従ってCPU12
とバス30を介して揮発性メモリ13の特定番地を除く
領域の内容を暗号化する。暗号回路16における暗号化
は、メモリの内容を読み出して(202)、ビット単位
でこれを暗号化し(203)、元のメモリの番地に暗号
化したビット列を書き出す(204)ことにより行われ
る。暗号回路16は、この暗号化を完了後、暗号復号開
始指示完了信号25をCPU12へ送る。CPU12
は、揮発性メモリ13の特定番地に一時停止状態を示す
符号を書き込んだ後、電源オフ指示信号22を主電源1
4へ送る。主電源14は、これに従って電源線40、4
1、42、44の電力供給を停止し、割込信号発生回路
11、CPU12、揮発性メモリ13、暗号回路16へ
の電源供給は無くなる(205)。一方で、揮発性メモ
リ13だけはバックアップ電源15からの電源線43で
電力が供給される。以上の手順を経て該コンピュータ
は、電源をオフする。
【0018】以上の動作により、電源オフ時には、実際
に電源がオフされる前にメモリ内のデータが暗号化され
る。このため、その暗号化ルールを知り得ない第三者
が、コンピュータから該メモリを取り出してその内容を
読み出そうと試みた場合でも、これを解読できず、その
コンピュータのデータに対する高度なセキュリティが確
保される。
【0019】次に、図1及び図3に従って、コンピュー
タが電源オフの状態からユーザが電源をオンした場合の
制御について説明する。前記手順により電源がオフされ
たコンピュータに対し、ユーザが電源スイッチ10に電
源をオンする操作を与えると(301)、一時停止解除
信号23が主電源14へ送られる。主電源14は、これ
に従って電源線40、41、42、44の電力供給を開
始し、割込信号発生回路11、CPU12、揮発性メモ
リ13、暗号回路16への電源供給が始まる。CPU1
2は、揮発性メモリ13の特定番地を参照し、これが一
時停止状態を示す符号の場合は、ユーザにパスワードを
要求する(302)。ユーザのパスワード入力が確認さ
れた場合(303)、CPU12はパスワードの適合性
を判断し(304)、パスワードが適合した場合、CP
U12は暗号復号開始指示信号24による復号指示を暗
号回路16へ送る。暗号回路16は、これに従ってCP
U12とバス30を介して揮発性メモリ13の特定番地
を除く領域の内容を復号化する。暗号回路16における
復号化は、メモリの内容を読み出して(305)、ビッ
ト単位でこれを復号化し(306)、元のメモリの番地
に復号化したビット列を書き出す(307)ことにより
行われる。暗号回路16は、この復号化を完了後、暗号
復号開始指示完了信号25をCPU12へ送る。CPU
12は、これに従って揮発性メモリ13の特定番地の一
時停止状態を示す符号を削除後、コンピュータを使用可
能な状態にする(308)。
【0020】以上、本発明の一実施形態を図面に沿って
説明した。しかしながら本発明は上記実施形態に示した
事項に限定されず、特許請求の範囲の記載に基いてその
変更、改良等が可能であることは明らかである。上記実
施形態においては、情報端末を対象として本発明を説明
した。しかしながら本発明が対象とするコンピュータ
は、このような情報端末に限らず、ノート型パソコン及
び据え置き型パソコンなどであっても良い。また、上記
実施形態においては、電源オフ時を対象として本発明を
説明した。しかしながら本発明が対象とする実行契機
は、このような電源オフ時に限らず、省電力モード時な
どであっても良い。コンピュータが省電力モードに移行
する際は、通常対象データを暗号化したのち、該モード
の設定に従って、所定のコンピュータ内機器(例えばハ
ードディスクやティスプレイ)への電力供給を切断す
る。また、上記実施形態においては、揮発性メモリ上の
内容を対象として本発明を説明した。しかしながら本発
明が対象とする暗号化の内容は、このような揮発性メモ
リ上の内容に限らず、ハードディスク、MO(Magneto-Opt
ical disc)、MD(Mini Disc)等の補助記憶装置上の内容
であっても良い。尚、大容量の記憶領域を有する補助記
憶装置の場合は、データを全て暗号化していると電源オ
フ時及び起動時に長時間かかるので、補助記憶装置上の
読み出しのためのヘッダデータのみに暗号化を施すよう
にしても良い。また、上記実施形態においては、暗号化
した内容を書き出す記憶媒体に揮発性メモリを対象とし
て本発明を説明した。しかしながら本発明が対象とする
記憶媒体は、このような揮発性メモリに限らず、補助記
憶装置などであっても良い。更に、上記実施形態におい
ては、暗号化された内容を復号化する工程でユーザにパ
スワードを要求する機能があることを対象として本発明
を説明した。本発明が対象とするパスワードの入力方法
は、キー入力をはじめ、各種認識手段であっても良い。
【0021】
【発明の効果】以上の如く本発明によれば、コンピュー
タの電源がオフの間、又は省電力モードの間は、揮発性
メモリ上のデータは暗号化された状態で保存されるの
で、コンピュータ内の揮発性メモリを取り外して他のコ
ンピュータに取り付けたとしても、その内容を取得する
ことができないようになる。
【図面の簡単な説明】
【図1】 本発明の一実施形態に係るコンピュータの電
源オンオフ制御に係るブロック図である。
【図2】 暗号化処理の制御を示すフローチャートであ
る。
【図3】 復号化処理の制御を示すフローチャートであ
る。
【図4】 従来のコンピュータの電源オンオフ制御に係
るブロック図である。
【符号の説明】
10 電源スイッチ 11 割込信号発生回路 12 CPU 13 揮発性メモリ 14 主電源 15 バックアップ電池 16 暗号回路
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 12/16 340 G06F 15/02 305M 15/02 305 1/00 332Z (72)発明者 石井 清二 神奈川県高座郡寒川町小谷2丁目1番1号 東洋通信機株式会社内 Fターム(参考) 5B011 EA04 EB01 LL06 MB13 5B017 AA07 BA05 BA07 BB03 BB10 CA07 CA09 CA11 CA16 5B018 GA10 JA26 KA02 KA03 LA01 LA07 MA12 MA15 QA05 RA11 5B019 CA08 CA10 HB10 HF01 HF10 5B082 DA02 EA12 GA02

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 入力データを暗号化する暗号化手段と、 入力データを復号化する復号化手段と、 コンピュータの電源をオフする指令があった場合、又は
    コンピュータを省電力モードに移行する指令があった場
    合に、前記暗号化手段によりコンピュータのメモリ上の
    データを暗号化する暗号化制御手段と、 前記暗号化された、又は復号化されたデータをメモリ上
    に格納する書き込み制御手段と、 前記データの格納が完了した後に、コンピュータ内機器
    への電力供給を制限する電力制御手段と、 コンピュータの電源をオンする指令、又は省電力モード
    を解除する指令があった場合に、前記暗号化されたデー
    タを復号化する復号化制御手段と、を備えたコンピュー
    タ。
  2. 【請求項2】 前記暗号化手段により暗号化されるデー
    タが、揮発性メモリ上のデータである請求項1に記載の
    コンピュータ。
  3. 【請求項3】 バックアップ電源を更に備え、前記揮発
    性メモリは前記電源オフの間、該バックアップ電源によ
    り電力供給される請求項2に記載のコンピュータ。
  4. 【請求項4】 前記暗号化手段により暗号化されたデー
    タを、補助記憶装置上に格納する請求項1又は2に記載
    のコンピュータ。
  5. 【請求項5】 前記暗号化手段により暗号化されるデー
    タが、補助記憶装置上のデータである請求項4に記載の
    コンピュータ。
  6. 【請求項6】 前記暗号化手段により暗号化されるデー
    タが、補助記憶装置上の読み出しのためのヘッダデータ
    である請求項5に記載のコンピュータ。
  7. 【請求項7】 コンピュータの電源をオフする指令、又
    はコンピュータを省電力モードに移行する指令があった
    場合に、コンピュータのメモリ上のデータを暗号化する
    工程と、 前記暗号化されたデータをメモリ上に格納する工程と、 前記データの格納が完了した後に、コンピュータ内機器
    への電力供給を制限する工程と、を備えたコンピュータ
    の制御方法。
  8. 【請求項8】 コンピュータの電源をオンする指令、又
    は前記省電力モードを解除する指令があった場合に、前
    記暗号化されたデータを復号化する工程と、 前記復号化されたデータをメモリ上に格納して、コンピ
    ュータを使用可能な状態にする工程と、を更に備えた請
    求項7に記載のコンピュータの制御方法。
JP2000011609A 2000-01-20 2000-01-20 コンピュータ及びその制御方法 Pending JP2001202167A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000011609A JP2001202167A (ja) 2000-01-20 2000-01-20 コンピュータ及びその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000011609A JP2001202167A (ja) 2000-01-20 2000-01-20 コンピュータ及びその制御方法

Publications (1)

Publication Number Publication Date
JP2001202167A true JP2001202167A (ja) 2001-07-27

Family

ID=18539452

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000011609A Pending JP2001202167A (ja) 2000-01-20 2000-01-20 コンピュータ及びその制御方法

Country Status (1)

Country Link
JP (1) JP2001202167A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005531086A (ja) * 2002-06-26 2005-10-13 インテル コーポレイション スリープ攻撃からの保護
JP2006293594A (ja) * 2005-04-08 2006-10-26 Nippon Telegr & Teleph Corp <Ntt> データ保護サービスシステム及びデータ保護方法
US7342834B2 (en) 2005-10-13 2008-03-11 Fujitsu Limited Data storage having injected hot carriers and erasable when selectively exposed to ambient light radiation
GB2446658A (en) * 2007-02-19 2008-08-20 Advanced Risc Mach Ltd Securely saving a state of a processor during hibernation
US7477544B2 (en) 2005-09-20 2009-01-13 Fujitsu Limited Storage device
US7614565B2 (en) 2005-08-19 2009-11-10 Fujistu Limited Semiconductor device and control method in semiconductor device
US7650515B2 (en) * 2006-02-06 2010-01-19 Panasonic Corporation Secure processing device, method and program
JP2011034275A (ja) * 2009-07-31 2011-02-17 Nec Casio Mobile Communications Ltd 電子機器及びプログラム
JP4966422B1 (ja) * 2011-03-31 2012-07-04 株式会社東芝 情報処理装置及びデータ保護方法
JP2014026374A (ja) * 2012-07-25 2014-02-06 Canon Inc 情報処理装置、情報処理装置の制御方法、及びプログラム
KR101416547B1 (ko) * 2014-02-20 2014-07-09 (주)지란지교소프트 중요 파일 자동 암복호화 방법
US9042547B2 (en) 2012-09-24 2015-05-26 Oki Data Corporation Image forming apparatus
JP2016167826A (ja) * 2008-09-30 2016-09-15 ロスベルグ・システム・アクティーゼルスカブ コンピュータユニットにアクセスする方法及び装置

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005531086A (ja) * 2002-06-26 2005-10-13 インテル コーポレイション スリープ攻撃からの保護
JP4660188B2 (ja) * 2002-06-26 2011-03-30 インテル コーポレイション スリープ状態における攻撃からの保護
JP2006293594A (ja) * 2005-04-08 2006-10-26 Nippon Telegr & Teleph Corp <Ntt> データ保護サービスシステム及びデータ保護方法
JP4713916B2 (ja) * 2005-04-08 2011-06-29 日本電信電話株式会社 データ保護サービスシステム及びデータ保護方法
US7614565B2 (en) 2005-08-19 2009-11-10 Fujistu Limited Semiconductor device and control method in semiconductor device
US7477544B2 (en) 2005-09-20 2009-01-13 Fujitsu Limited Storage device
US7505316B2 (en) 2005-10-13 2009-03-17 Fujitsu Limited Data storage having function to protect stored data
US7342834B2 (en) 2005-10-13 2008-03-11 Fujitsu Limited Data storage having injected hot carriers and erasable when selectively exposed to ambient light radiation
US7650515B2 (en) * 2006-02-06 2010-01-19 Panasonic Corporation Secure processing device, method and program
JP2008204459A (ja) * 2007-02-19 2008-09-04 Arm Ltd 機密データを処理する処理装置のハイバーネイション
GB2446658A (en) * 2007-02-19 2008-08-20 Advanced Risc Mach Ltd Securely saving a state of a processor during hibernation
GB2446658B (en) * 2007-02-19 2011-06-08 Advanced Risc Mach Ltd Hibernating a processing apparatus for processing secure data
JP2016167826A (ja) * 2008-09-30 2016-09-15 ロスベルグ・システム・アクティーゼルスカブ コンピュータユニットにアクセスする方法及び装置
US10754806B2 (en) 2008-09-30 2020-08-25 Rosberg System As Method and apparatus for access to a computer unit
JP2011034275A (ja) * 2009-07-31 2011-02-17 Nec Casio Mobile Communications Ltd 電子機器及びプログラム
JP4966422B1 (ja) * 2011-03-31 2012-07-04 株式会社東芝 情報処理装置及びデータ保護方法
JP2014026374A (ja) * 2012-07-25 2014-02-06 Canon Inc 情報処理装置、情報処理装置の制御方法、及びプログラム
US9460297B2 (en) 2012-07-25 2016-10-04 Canon Kabushiki Kaisha Information processing apparatus, control method for information processing apparatus, and storage medium
US9042547B2 (en) 2012-09-24 2015-05-26 Oki Data Corporation Image forming apparatus
KR101416547B1 (ko) * 2014-02-20 2014-07-09 (주)지란지교소프트 중요 파일 자동 암복호화 방법

Similar Documents

Publication Publication Date Title
US6158004A (en) Information storage medium and security method thereof
US6606707B1 (en) Semiconductor memory card
US20040172538A1 (en) Information processing with data storage
JP2000311114A (ja) コンピュータシステムおよびコンテンツ保護方法
JP2003233795A (ja) 半導体メモリカード及び読み出し装置
JP2001202167A (ja) コンピュータ及びその制御方法
JP4717398B2 (ja) データ処理装置の制御方法
JP2006127485A (ja) コンテンツ再生装置およびコンテンツ再生方法
US20040117639A1 (en) Secure driver
KR20010043582A (ko) 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치
JP2007310601A (ja) マイクロコンピュータおよびそのソフトウェア保護方法
US20100241870A1 (en) Control device, storage device, data leakage preventing method
JPH10240883A (ja) Icカードシステムとicカードシステムのセキュリティ方法
JPS63293637A (ja) デ−タ保護用マイコン
JP4663436B2 (ja) コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
JPH08185361A (ja) 半導体集積回路装置
JPH1115738A (ja) 暗号化機能付きデータ蓄積装置
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
JP2003044361A (ja) データ保存再生システム、データ保存装置、データ再生装置、データ保存再生方法、プログラム、および媒体
US20040250104A1 (en) Method of processing data and data processing apparatus
JP4109805B2 (ja) コンテンツ管理方法及び記憶媒体
JP2005530293A5 (ja)
JP2002196982A (ja) 情報記録媒体、記録/再生装置及び方法
JP2001154919A (ja) 情報記憶媒体内情報隠蔽方法、暗号化方法、暗号化システム及び情報記憶媒体
JPH10275115A (ja) データ暗号化保存方法及びシステム装置