JPH04256113A - コンピュータシステムのセキュリティ管理方式 - Google Patents
コンピュータシステムのセキュリティ管理方式Info
- Publication number
- JPH04256113A JPH04256113A JP3018040A JP1804091A JPH04256113A JP H04256113 A JPH04256113 A JP H04256113A JP 3018040 A JP3018040 A JP 3018040A JP 1804091 A JP1804091 A JP 1804091A JP H04256113 A JPH04256113 A JP H04256113A
- Authority
- JP
- Japan
- Prior art keywords
- card
- program
- computer system
- computer
- medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 claims description 14
- 238000000034 method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【0001】[発明の目的]
【0002】
【産業上の利用分野】本発明は、簡易な構成でもって確
実な安全管理ができるコンピュータシステムのセキュリ
ティ管理方式に関する。
実な安全管理ができるコンピュータシステムのセキュリ
ティ管理方式に関する。
【0003】
【従来の技術】従来より、コンピュータシステムにおい
ては、そのセキュリティ管理が重要となっており、エン
ジニアリング・ワークステーション(EWS)やパソコ
ンなどでもIDコードの入力や指紋照合等によって利用
者識別をする方式が知られている。
ては、そのセキュリティ管理が重要となっており、エン
ジニアリング・ワークステーション(EWS)やパソコ
ンなどでもIDコードの入力や指紋照合等によって利用
者識別をする方式が知られている。
【0004】しかしながら、IDコードによる利用者識
別方式は、IDコードを他人に知られるおそれがあり、
安全管理上不確かなものである。一方、指紋照合による
方式は、指紋読取りセンサの設置や照合用の指紋データ
を登録するための大容量のメモリの必要性等、装置構成
が大掛かりなものとなってしまう。
別方式は、IDコードを他人に知られるおそれがあり、
安全管理上不確かなものである。一方、指紋照合による
方式は、指紋読取りセンサの設置や照合用の指紋データ
を登録するための大容量のメモリの必要性等、装置構成
が大掛かりなものとなってしまう。
【0005】
【発明が解決しようとする課題】上述したように、従来
におけるコンピュータシステムのセキュリティ管理方式
は、安全管理上不確かなものであったり、装置構成が大
掛かりなものとなってしまうといった問題点があった。
におけるコンピュータシステムのセキュリティ管理方式
は、安全管理上不確かなものであったり、装置構成が大
掛かりなものとなってしまうといった問題点があった。
【0006】本発明は、上記従来の問題点に鑑みてなさ
れたものであり、その目的は、簡単な構成であっても確
実な安全管理を可能とするコンピュータシステムのセキ
ュリティ管理方式を提供することにある。
れたものであり、その目的は、簡単な構成であっても確
実な安全管理を可能とするコンピュータシステムのセキ
ュリティ管理方式を提供することにある。
【0007】[発明の構成]
【0008】
【課題を解決するための手段】上記の目的を達成するた
めに本発明は、コンピュータシステムの立ち上げ用のプ
ログラムが格納されたブートストラップ用メモリをコン
ピュータ本体から切り離し、コンピュータシステムの端
末装置に着脱自在なカード状記憶媒体内に、前記プログ
ラムと該カード状記憶媒体の利用可能なコンピュータシ
ステムを指定するコードとが設定されて成ることを特徴
とするものである。
めに本発明は、コンピュータシステムの立ち上げ用のプ
ログラムが格納されたブートストラップ用メモリをコン
ピュータ本体から切り離し、コンピュータシステムの端
末装置に着脱自在なカード状記憶媒体内に、前記プログ
ラムと該カード状記憶媒体の利用可能なコンピュータシ
ステムを指定するコードとが設定されて成ることを特徴
とするものである。
【0009】
【作用】一般のEWS等ではブートストラップ用メモリ
(以下、ブートROM)は、コンピュータシステム内に
固定的に設けられており、電源投入によりこのブートR
OM内のシステム立ち上げ用プログラムの動作によって
システム利用が可能となる。
(以下、ブートROM)は、コンピュータシステム内に
固定的に設けられており、電源投入によりこのブートR
OM内のシステム立ち上げ用プログラムの動作によって
システム利用が可能となる。
【0010】本発明では、システム立ち上げ用プログラ
ムはカード状記憶媒体内に格納されており、電源投入後
、このカードを端末装置に装着することにより初めてカ
ード内のシステム立ち上げ用プログラムがシステム内に
読み込まれる。これにより、システムのオペレーテング
システムが立ち上がってシステム利用が可能となる。 しかも、このカードは、利用可能なシステムを限定でき
るので、システムに対応しない他のカードを装着しても
システム立ち上げはできない、という二重の安全性を保
証している。
ムはカード状記憶媒体内に格納されており、電源投入後
、このカードを端末装置に装着することにより初めてカ
ード内のシステム立ち上げ用プログラムがシステム内に
読み込まれる。これにより、システムのオペレーテング
システムが立ち上がってシステム利用が可能となる。 しかも、このカードは、利用可能なシステムを限定でき
るので、システムに対応しない他のカードを装着しても
システム立ち上げはできない、という二重の安全性を保
証している。
【0011】
【実施例】図1は本発明に係るコンピュータシステムの
セキュリティ管理方式が適用された一実施例構成を示し
ており、図2はこの管理方式が適用されたワークステー
ションの外観構成を示している。
セキュリティ管理方式が適用された一実施例構成を示し
ており、図2はこの管理方式が適用されたワークステー
ションの外観構成を示している。
【0012】図1に示すように、本実施例は、制御部1
Aと主メモリ1Bとを備えたCPU1を制御中枢として
構成され、このCPU1には、バス3を介して磁気ディ
スク装置5と、カード入力部7とが接続されている。
Aと主メモリ1Bとを備えたCPU1を制御中枢として
構成され、このCPU1には、バス3を介して磁気ディ
スク装置5と、カード入力部7とが接続されている。
【0013】磁気ディスク装置1の磁気ディスクには、
オペレ−ティングシステムやアプリケーション等のプロ
グラムが内蔵され、システム立ち上げ許可時にはオペレ
−ティングシステムがバス3を介してCPU1の主メモ
リ1Bに転送される。
オペレ−ティングシステムやアプリケーション等のプロ
グラムが内蔵され、システム立ち上げ許可時にはオペレ
−ティングシステムがバス3を介してCPU1の主メモ
リ1Bに転送される。
【0014】カード入力部7は、ブートROMカード9
を装着するためのものであり、一番簡単な構成としては
、ブートROMカード9の接点端子と接続可能なコネク
タで構成できる。
を装着するためのものであり、一番簡単な構成としては
、ブートROMカード9の接点端子と接続可能なコネク
タで構成できる。
【0015】ブートROMカード9は、本実施例特有の
ものであり、ICカードと同様、ROM9Aを内蔵して
おり、このROM内データを接点端子から前記カード入
力部7を介してCPU1に供給する。ROM9Aのエリ
ア構成は、図3に示されるように、コンピュータシステ
ム固有のコードが格納された固有コード格納エリアE1
と、コンピュータシステム立ち上げ用プログラムが格納
された立ち上げ用プログラム格納エリアE2とからなっ
ている。このエリアE2のコンピュータシステム立ち上
げ用プログラムは、前記磁気ディスク内のオペレ−ティ
ングシステムをCPU1内の主メモリ1Bに転送するた
めに必要なプログラムのみでよい。
ものであり、ICカードと同様、ROM9Aを内蔵して
おり、このROM内データを接点端子から前記カード入
力部7を介してCPU1に供給する。ROM9Aのエリ
ア構成は、図3に示されるように、コンピュータシステ
ム固有のコードが格納された固有コード格納エリアE1
と、コンピュータシステム立ち上げ用プログラムが格納
された立ち上げ用プログラム格納エリアE2とからなっ
ている。このエリアE2のコンピュータシステム立ち上
げ用プログラムは、前記磁気ディスク内のオペレ−ティ
ングシステムをCPU1内の主メモリ1Bに転送するた
めに必要なプログラムのみでよい。
【0016】また、図2の外観構成に示すように、ワー
クステーションのキーボードの底部には、ブートROM
カード9を挿入するための開口部11が形成されており
、この開口部11内奥に前記カード入力部7が設けられ
ている。
クステーションのキーボードの底部には、ブートROM
カード9を挿入するための開口部11が形成されており
、この開口部11内奥に前記カード入力部7が設けられ
ている。
【0017】以上の構成において、ブートROMカード
9がカード入力部7に装着されていない状態ではオペレ
ータにより電源が投入されてもシステムは立ち上がるこ
とができない。
9がカード入力部7に装着されていない状態ではオペレ
ータにより電源が投入されてもシステムは立ち上がるこ
とができない。
【0018】ブートROMカード9がカード入力部7に
装着された状態で電源が投入されると、CPU1の制御
部1Aは、ブートROMカード9内のデータをが読み込
みバス3を介して主メモリ1Bに転送する。次いで、制
御部1Aは、転送されたデータ内の固有コードが予め設
定されているシステム側のコードと一致するか否かを照
合する。照合の結果、一致しない場合には、以後の処理
は実行されずシステムの立ち上げはできない。
装着された状態で電源が投入されると、CPU1の制御
部1Aは、ブートROMカード9内のデータをが読み込
みバス3を介して主メモリ1Bに転送する。次いで、制
御部1Aは、転送されたデータ内の固有コードが予め設
定されているシステム側のコードと一致するか否かを照
合する。照合の結果、一致しない場合には、以後の処理
は実行されずシステムの立ち上げはできない。
【0019】照合の結果、両コードが一致すると、立ち
上げ用プログラムが動作して磁気ディスク装置5にオペ
レ−ティングシステム転送指令が出力される。これによ
り、磁気ディスク装置は磁気ディスク内のオペレ−ティ
ングシステムを主メモリ1Bに転送してシステムの立ち
上げが完了する。
上げ用プログラムが動作して磁気ディスク装置5にオペ
レ−ティングシステム転送指令が出力される。これによ
り、磁気ディスク装置は磁気ディスク内のオペレ−ティ
ングシステムを主メモリ1Bに転送してシステムの立ち
上げが完了する。
【0020】このように本実施例によれば、システム立
ち上げ用プログラムはブートROMカード9内に格納さ
れており、このカードを保持したオペレータがカードを
ワークステーションに装着することにより初めてカード
内のシステム立ち上げ用プログラムがシステム内に読み
込まれ、システムのオペレーテングシステムが立ち上が
ってシステム利用が可能となる。したがって、このブー
トROMカード9を持たない者はこのシステムを利用す
ることができないので、秘密文書へのアクセスや文書改
ざん等を確実に防止できる。またこのカード9は、利用
可能なシステムを限定できるので、システムに対応しな
い他のカードを装着してもシステム立ち上げはできない
、という二重の安全性を補償できる。
ち上げ用プログラムはブートROMカード9内に格納さ
れており、このカードを保持したオペレータがカードを
ワークステーションに装着することにより初めてカード
内のシステム立ち上げ用プログラムがシステム内に読み
込まれ、システムのオペレーテングシステムが立ち上が
ってシステム利用が可能となる。したがって、このブー
トROMカード9を持たない者はこのシステムを利用す
ることができないので、秘密文書へのアクセスや文書改
ざん等を確実に防止できる。またこのカード9は、利用
可能なシステムを限定できるので、システムに対応しな
い他のカードを装着してもシステム立ち上げはできない
、という二重の安全性を補償できる。
【0021】
【発明の効果】以上説明したように本発明によれば、簡
単な構成であっても確実な安全管理が可能となる。
単な構成であっても確実な安全管理が可能となる。
【図1】本発明に係るコンピュータシステムのセキュリ
ティ管理方式が適用された一実施例を示す構成図である
。
ティ管理方式が適用された一実施例を示す構成図である
。
【図2】同実施例の管理方式が適用された端末装置の外
観構成図である。
観構成図である。
【図3】ROM内のデータ格納エリアの構成図である。
1 CPU
1A 制御部
1B 主メモリ
3 バス
5 磁気ディスク装置
7 カード入力部
9 ブートROMカード
9A ROM
Claims (1)
- 【請求項1】 コンピュータシステムの立ち上げ用の
プログラムが格納されたブートストラップ用メモリをコ
ンピュータ本体から切り離し、コンピュータシステムの
端末装置に着脱自在なカード状記憶媒体内に、前記プロ
グラムと該カード状記憶媒体の利用可能なコンピュータ
システムを指定するコードとが設定されて成ることを特
徴とするコンピュータシステムのセキュリティ管理方式
。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3018040A JPH04256113A (ja) | 1991-02-08 | 1991-02-08 | コンピュータシステムのセキュリティ管理方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3018040A JPH04256113A (ja) | 1991-02-08 | 1991-02-08 | コンピュータシステムのセキュリティ管理方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH04256113A true JPH04256113A (ja) | 1992-09-10 |
Family
ID=11960570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3018040A Pending JPH04256113A (ja) | 1991-02-08 | 1991-02-08 | コンピュータシステムのセキュリティ管理方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH04256113A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005504373A (ja) * | 2001-09-28 | 2005-02-10 | ハイ デンスィティ デバイスィズ アクシエセルスカプ | 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置 |
JP2006164273A (ja) * | 2004-12-09 | 2006-06-22 | Samsung Electronics Co Ltd | 保安ブート装置及び方法 |
-
1991
- 1991-02-08 JP JP3018040A patent/JPH04256113A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005504373A (ja) * | 2001-09-28 | 2005-02-10 | ハイ デンスィティ デバイスィズ アクシエセルスカプ | 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置 |
JP2011141883A (ja) * | 2001-09-28 | 2011-07-21 | High Density Devices As | 大容量記憶装置におけるデータの暗号化/復号化の方法 |
JP2006164273A (ja) * | 2004-12-09 | 2006-06-22 | Samsung Electronics Co Ltd | 保安ブート装置及び方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7447895B2 (en) | BIOS locking device, computer system with a BIOS locking device and control method thereof | |
JP2856393B2 (ja) | 携帯可能電子装置 | |
US7447911B2 (en) | Electronic identification key with portable application programs and identified by biometrics authentication | |
JP2593836B2 (ja) | アクセスカードに接続されるコンタクトを備えたマイクロコンピュータ用差し込み式メモリカード及びそのシステム | |
US7461266B2 (en) | Storage device and method for protecting data stored therein | |
EP3067813A1 (en) | Portable electronic device and system | |
TW451163B (en) | Simplified use of smart cards | |
JPH04256113A (ja) | コンピュータシステムのセキュリティ管理方式 | |
US20070067641A1 (en) | Storage device and method for protecting data stored therein | |
KR20050061287A (ko) | 서브시스템 장치를 마더보드에 바인딩하는 방법 및 구조물 | |
US20030126483A1 (en) | Computer starter and starting method for utilizing smart card interface | |
JP2007122731A (ja) | バイオ認証センサー付きハードディスク装置とそのデータ保護方法 | |
JP2000182025A (ja) | 指紋照合装置 | |
US20080301764A1 (en) | Portable electronic entity, host station and associated method | |
JPH09223075A (ja) | Pcカード | |
JP4197227B2 (ja) | 増設外部記憶システム | |
JP2006163492A (ja) | 決済システム | |
JP3251579B2 (ja) | 携帯可能電子装置 | |
JP2008269210A (ja) | リムーバブルメモリユニットおよびコンピュータ装置 | |
JP4787390B2 (ja) | コンピュータシステムの利用補助装置 | |
KR100502803B1 (ko) | 암호기능을갖는컴퓨터및그제어방법 | |
KR19990054518A (ko) | 스마트 카드를 사용한 컴퓨터 하드디스크의 데이터 보안방법 | |
JPH04175916A (ja) | カード式電源投入機構 | |
JPH0991396A (ja) | データ記憶装置 | |
JP2006172158A (ja) | 決済システム |