JPH05257679A - 盗用防止機能付きコンピュータシステム - Google Patents
盗用防止機能付きコンピュータシステムInfo
- Publication number
- JPH05257679A JPH05257679A JP4054993A JP5499392A JPH05257679A JP H05257679 A JPH05257679 A JP H05257679A JP 4054993 A JP4054993 A JP 4054993A JP 5499392 A JP5499392 A JP 5499392A JP H05257679 A JPH05257679 A JP H05257679A
- Authority
- JP
- Japan
- Prior art keywords
- card
- encryption
- data
- computer system
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】コンピュータシステムのディスクに記録された
データやプログラムの盗用を防止できるようにする。 【構成】暗号化復号化回路13は、ディスクドライブ装
置17に送出されるデータを暗号化し、またディスクか
ら読み出される暗号化されたデータを解読するもので、
動的に書き換えが可能な論理デバイス(LCA等)によ
って構成される。暗号化復号化回路13は、本来のIC
カード20がICカードソケット15に挿入された際
に、ROM22に格納された暗号化復号化回路13に対
するシステム固有の内部配線データに従って内部配線が
設定される。これにより、ディスクドライブ装置17に
格納されたデータやプログラムが正しく解読され、利用
可能となる。
データやプログラムの盗用を防止できるようにする。 【構成】暗号化復号化回路13は、ディスクドライブ装
置17に送出されるデータを暗号化し、またディスクか
ら読み出される暗号化されたデータを解読するもので、
動的に書き換えが可能な論理デバイス(LCA等)によ
って構成される。暗号化復号化回路13は、本来のIC
カード20がICカードソケット15に挿入された際
に、ROM22に格納された暗号化復号化回路13に対
するシステム固有の内部配線データに従って内部配線が
設定される。これにより、ディスクドライブ装置17に
格納されたデータやプログラムが正しく解読され、利用
可能となる。
Description
【0001】
【産業上の利用分野】本発明は、特に携帯可能な小型コ
ンピュータに好適な盗用防止機能付きコンピュータシス
テムに関する。
ンピュータに好適な盗用防止機能付きコンピュータシス
テムに関する。
【0002】
【従来の技術】一般に、コンピュータシステムの盗用
や、それに伴うデータやプログラムの無断使用、複製等
を技術的に防止するために、次のような方式が用いられ
ている。
や、それに伴うデータやプログラムの無断使用、複製等
を技術的に防止するために、次のような方式が用いられ
ている。
【0003】第1には、パスワード方式である。この方
式では、コンピュータの使用開始前に、使用者から名前
(login name)、暗証コード(password)を入力させ、
それらが正しいものと確認してからシステムの利用を許
可するものである。
式では、コンピュータの使用開始前に、使用者から名前
(login name)、暗証コード(password)を入力させ、
それらが正しいものと確認してからシステムの利用を許
可するものである。
【0004】第2には、機械的防護手段である。この方
式では、電源・キーボード等をカバーで覆い、機械的に
施錠しておき、この施錠を解く鍵をもつ使用者に対して
のみ利用を許可するものである。
式では、電源・キーボード等をカバーで覆い、機械的に
施錠しておき、この施錠を解く鍵をもつ使用者に対して
のみ利用を許可するものである。
【0005】
【発明が解決しようとする課題】パスワード方式は、コ
ンピュータシステムが物理的に大型で共同利用するのが
主流であった時代に考案されたものであり、携帯型コン
ピュータシステムなどで用いるには次のような問題があ
る。
ンピュータシステムが物理的に大型で共同利用するのが
主流であった時代に考案されたものであり、携帯型コン
ピュータシステムなどで用いるには次のような問題があ
る。
【0006】携帯型コンピュータシステムは小型である
ため、システム自体を盗み出すのが比較的容易である。
従って、盗み出した後に、パスワードシステムが容易に
無力化されてしまう。具体的には、保守用の起動手順を
用いてパスワードファイル等を改ざんしたり、コンピュ
ータシステムを分解してデータが記録されたディスクを
取り出し、他のシステムに接続して内容を読出したりで
きる。
ため、システム自体を盗み出すのが比較的容易である。
従って、盗み出した後に、パスワードシステムが容易に
無力化されてしまう。具体的には、保守用の起動手順を
用いてパスワードファイル等を改ざんしたり、コンピュ
ータシステムを分解してデータが記録されたディスクを
取り出し、他のシステムに接続して内容を読出したりで
きる。
【0007】また、機械的防護手段も、コストが必要以
上にかかり、また正規利用者が利用する際、その都度施
錠を解く必要があるために非常に不便であるため、現実
的には極めて初歩的なものしか採用できず、保守性に乏
しかった。
上にかかり、また正規利用者が利用する際、その都度施
錠を解く必要があるために非常に不便であるため、現実
的には極めて初歩的なものしか採用できず、保守性に乏
しかった。
【0008】本発明は前記のような点に鑑みてなされた
もので、コンピュータシステムの外部記憶装置(ディス
ク)に記録されたデータやプログラムの盗用を防止でき
るセキュリティ機能を有する盗用防止機能付きコンピュ
ータシステムを提供することを目的とする。
もので、コンピュータシステムの外部記憶装置(ディス
ク)に記録されたデータやプログラムの盗用を防止でき
るセキュリティ機能を有する盗用防止機能付きコンピュ
ータシステムを提供することを目的とする。
【0009】
【課題を解決するための手段】本発明は、外部記憶装置
に格納されるべき情報を暗号化すると共に、暗号化され
た前記外部記憶装置に格納された情報を解読するもので
あって、暗号化及び解読の形式が変更可能な暗号化復号
化手段と、前記暗号化復号化手段における固有の暗号化
及び解読の形式を示す情報が予め格納された外部記憶計
算媒体と、システム起動時に、前記外部記憶計算媒体に
格納された情報に基づいて、暗号化復号化手段の暗号化
及び解読の形式を設定する設定手段とを具備したことを
特徴とするものである。
に格納されるべき情報を暗号化すると共に、暗号化され
た前記外部記憶装置に格納された情報を解読するもので
あって、暗号化及び解読の形式が変更可能な暗号化復号
化手段と、前記暗号化復号化手段における固有の暗号化
及び解読の形式を示す情報が予め格納された外部記憶計
算媒体と、システム起動時に、前記外部記憶計算媒体に
格納された情報に基づいて、暗号化復号化手段の暗号化
及び解読の形式を設定する設定手段とを具備したことを
特徴とするものである。
【0010】
【作用】このような構成によれば、システムで使用され
るデータやプログラム等がシステムに固有の形式(所定
の暗号化キーに対応する内部配線)で暗号化されている
ため、その形式を示す情報が格納された外部記憶計算媒
体(ICカード)がなければデータやプログラム等が利
用できない。また、コンピュータシステム自体が盗難に
あっても、外部記憶装置(ディスクドライブ装置)に格
納されたデータやプログラムは、システムに固有な形式
で暗号化されているため、他のシステムにおいて利用す
ることができず、データやプログラムの盗用を防ぐこと
ができる。
るデータやプログラム等がシステムに固有の形式(所定
の暗号化キーに対応する内部配線)で暗号化されている
ため、その形式を示す情報が格納された外部記憶計算媒
体(ICカード)がなければデータやプログラム等が利
用できない。また、コンピュータシステム自体が盗難に
あっても、外部記憶装置(ディスクドライブ装置)に格
納されたデータやプログラムは、システムに固有な形式
で暗号化されているため、他のシステムにおいて利用す
ることができず、データやプログラムの盗用を防ぐこと
ができる。
【0011】
【実施例】以下、図面を参照して本発明の一実施例を説
明する。図1は同実施例に関わるコンピュータシステム
の構成を示すブロック図である。図1に示すように、コ
ンピュータシステムは、コンピュータ本体10、及びI
Cカード20によって構成されている。
明する。図1は同実施例に関わるコンピュータシステム
の構成を示すブロック図である。図1に示すように、コ
ンピュータシステムは、コンピュータ本体10、及びI
Cカード20によって構成されている。
【0012】コンピュータ本体10には、本体CPU1
1、ブートROM12、暗号化符号化回路13、割り込
み発生回路14、及びICカードソケット15が、シス
テムバス16に接続されて設けられている。さらに、暗
号化復号化回路13には、ディスクドライブ装置17が
接続されている。
1、ブートROM12、暗号化符号化回路13、割り込
み発生回路14、及びICカードソケット15が、シス
テムバス16に接続されて設けられている。さらに、暗
号化復号化回路13には、ディスクドライブ装置17が
接続されている。
【0013】本体CPU11は、コンピュータ本体10
の制御を司るもので、システムバス16を介して、暗号
化復号化回路13の他各部と接続されている。また、本
体CPU11は、ICカードソケット15のコネクタ1
5aを介して、ICカード20と接続される。
の制御を司るもので、システムバス16を介して、暗号
化復号化回路13の他各部と接続されている。また、本
体CPU11は、ICカードソケット15のコネクタ1
5aを介して、ICカード20と接続される。
【0014】ブートROM12は、コンピュータの起動
時に最初に読み込まれるプログラムを記憶するためのR
OMである。ブートROM12には、暗号化復号化回路
13の内部配線の設定や、ディスクドライブ装置17に
格納されたブートローダ(OSをロードするためのプロ
グラム)を読み出すプログラム等が含まれている。
時に最初に読み込まれるプログラムを記憶するためのR
OMである。ブートROM12には、暗号化復号化回路
13の内部配線の設定や、ディスクドライブ装置17に
格納されたブートローダ(OSをロードするためのプロ
グラム)を読み出すプログラム等が含まれている。
【0015】暗号化復号化回路13は、システムバス1
6からディスクドライブ装置17に送出されるデータを
暗号化し、またディスクから読み出される暗号化された
データを解読するものである。暗号化復号化回路13
は、動的に書き換えが可能な論理デバイス(LCA等)
によって構成される。暗号化復号化回路13は、コンピ
ュータシステム毎に異なる内部配線が設定される。ま
た、コンピュータシステムに固有のICカード20が挿
入されていない場合(初期状態)では、本来の内部配線
とは異なった別の暗号化キーに対応する内部配線、すな
わちディスクドライブ装置17に格納されたデータ等を
正しく解読できない内部配線となっている。割り込み発
生回路14は、ICカード20がICカードソケット1
5に挿入された際に、本体CPU10に対して割り込み
を発生する。
6からディスクドライブ装置17に送出されるデータを
暗号化し、またディスクから読み出される暗号化された
データを解読するものである。暗号化復号化回路13
は、動的に書き換えが可能な論理デバイス(LCA等)
によって構成される。暗号化復号化回路13は、コンピ
ュータシステム毎に異なる内部配線が設定される。ま
た、コンピュータシステムに固有のICカード20が挿
入されていない場合(初期状態)では、本来の内部配線
とは異なった別の暗号化キーに対応する内部配線、すな
わちディスクドライブ装置17に格納されたデータ等を
正しく解読できない内部配線となっている。割り込み発
生回路14は、ICカード20がICカードソケット1
5に挿入された際に、本体CPU10に対して割り込み
を発生する。
【0016】ICカードソケット15は、ICカード2
0をコンピュータ本体10に接続するためのものであ
る。ICカードソケット15には、システムバス16と
接続されたコネクタ15a、及びICカード20が挿入
されたことを検知して割り込み発生回路14に通知する
マイクロスイッチ15bが設けられている。
0をコンピュータ本体10に接続するためのものであ
る。ICカードソケット15には、システムバス16と
接続されたコネクタ15a、及びICカード20が挿入
されたことを検知して割り込み発生回路14に通知する
マイクロスイッチ15bが設けられている。
【0017】ディスクドライブ装置17は、データやプ
ログラム等を格納するためのもので、これらは全て暗号
化されている。ディスクドライブ装置17にデータ等の
書き込みが行われる際には、暗号化復号化回路13によ
って、コンピュータシステムに固有な暗号化キーにより
暗号化される。ICカード20には、1チップCPU2
1、ROM22、ホストI/F23、及びコネクタ24
が設けられている。1チップCPU21は、本体CPU
11から発行されるコマンドに応じて、ICカード20
に設けられた各部を制御する。
ログラム等を格納するためのもので、これらは全て暗号
化されている。ディスクドライブ装置17にデータ等の
書き込みが行われる際には、暗号化復号化回路13によ
って、コンピュータシステムに固有な暗号化キーにより
暗号化される。ICカード20には、1チップCPU2
1、ROM22、ホストI/F23、及びコネクタ24
が設けられている。1チップCPU21は、本体CPU
11から発行されるコマンドに応じて、ICカード20
に設けられた各部を制御する。
【0018】ROM22は、暗号化復号化回路13に対
する内部配線データを記憶するためのものである。この
内部配線データは、コンピュータシステム毎に固有のも
ので、他のICカードの内部配線データと異なってい
る。
する内部配線データを記憶するためのものである。この
内部配線データは、コンピュータシステム毎に固有のも
ので、他のICカードの内部配線データと異なってい
る。
【0019】ホストI/F23は、1チップCPU2
1、ROM22と、コネクタ24とを接続するものであ
る。コネクタ24は、ICカードソケット15のコネク
タ15aとの間で、接続切離しを行なうためのものであ
る。
1、ROM22と、コネクタ24とを接続するものであ
る。コネクタ24は、ICカードソケット15のコネク
タ15aとの間で、接続切離しを行なうためのものであ
る。
【0020】ここでは、ICカード20のROM22中
の暗号化復号化回路13に対する内部配線やCPUの制
御プログラム等を書き込む作業は、予め、例えばコンピ
ュータシステムを出荷する際に行われているものとす
る。
の暗号化復号化回路13に対する内部配線やCPUの制
御プログラム等を書き込む作業は、予め、例えばコンピ
ュータシステムを出荷する際に行われているものとす
る。
【0021】次に、同実施例の動作について、図2に示
すフローチャートを参照しながら説明する。まず、コン
ピュータ本体10の電源を投入すると、本体CPU11
は、ブートROM12上のプログラムの実行を開始する
(ステップS1)。そして、ICカードソケット15に
ICカード20が挿入されているか否かをチェックする
(ステップS2)。
すフローチャートを参照しながら説明する。まず、コン
ピュータ本体10の電源を投入すると、本体CPU11
は、ブートROM12上のプログラムの実行を開始する
(ステップS1)。そして、ICカードソケット15に
ICカード20が挿入されているか否かをチェックする
(ステップS2)。
【0022】ICカード20が挿入されていれば、ステ
ップS6の処理に移る。ICカード20が挿入されてい
ない場合には、ICカード20がICカードソケット1
5に挿入されることによる割り込み待ちループに入る
(ステップS4)。
ップS6の処理に移る。ICカード20が挿入されてい
ない場合には、ICカード20がICカードソケット1
5に挿入されることによる割り込み待ちループに入る
(ステップS4)。
【0023】ここで、ICカード20がICカードソケ
ット15に挿入されたことが、マイクロスイッチ15b
により検知されると、割り込み発生回路14を通じて、
本体CPU11に対して割り込みを発生する(ステップ
S5)。
ット15に挿入されたことが、マイクロスイッチ15b
により検知されると、割り込み発生回路14を通じて、
本体CPU11に対して割り込みを発生する(ステップ
S5)。
【0024】本体CPU11は、ICカード20の1チ
ップCPU21にコマンドを発行して、ICカード上の
ROM22に格納されている配線データを取得する。そ
して、暗号化復号化回路13の内部配線を、解読した配
線データに応じて設定する(ステップS6)。
ップCPU21にコマンドを発行して、ICカード上の
ROM22に格納されている配線データを取得する。そ
して、暗号化復号化回路13の内部配線を、解読した配
線データに応じて設定する(ステップS6)。
【0025】本体CPU11は、暗号化復号化回路13
を介して、ディスクドライブ装置17に格納されたブー
トローダを読出してメモリに格納する(ステップS
7)。この際、暗号化復号化回路13は、挿入されたI
Cカード20によって設定された内部配線(暗号化キ
ー)で、暗号化されたブートローダを解読する。従っ
て、本コンピュータシステムに固有のICカード20が
挿入されていれば正しく解読される。これに対し、本コ
ンピュータシステムに固有ではないICカード20が挿
入されている場合、別の暗号化キーを用いて解読(復号
化)されるので、読み込まれたブートローダは正しいも
のと全く異なっている。
を介して、ディスクドライブ装置17に格納されたブー
トローダを読出してメモリに格納する(ステップS
7)。この際、暗号化復号化回路13は、挿入されたI
Cカード20によって設定された内部配線(暗号化キ
ー)で、暗号化されたブートローダを解読する。従っ
て、本コンピュータシステムに固有のICカード20が
挿入されていれば正しく解読される。これに対し、本コ
ンピュータシステムに固有ではないICカード20が挿
入されている場合、別の暗号化キーを用いて解読(復号
化)されるので、読み込まれたブートローダは正しいも
のと全く異なっている。
【0026】本体CPU11は、ディスクドライブ装置
17から読み込まれたブートローダを実行する(ステッ
プS8)。復号化が正常に行われていれば、OSが読み
込まれ、コンピュータシステムは、ユーザが利用できる
状態となる。復号化が正常に行われていなければ、ブー
トローダが正しくないため不正命令等の例外が起こり実
行が中断される。この場合、本体CPU11は、電源断
までハングアップ状態を続ける(ステップS10)。
17から読み込まれたブートローダを実行する(ステッ
プS8)。復号化が正常に行われていれば、OSが読み
込まれ、コンピュータシステムは、ユーザが利用できる
状態となる。復号化が正常に行われていなければ、ブー
トローダが正しくないため不正命令等の例外が起こり実
行が中断される。この場合、本体CPU11は、電源断
までハングアップ状態を続ける(ステップS10)。
【0027】正常な状態において、使用中にICカード
20がICカードソケット15から引き抜かれると、マ
イクロスイッチ15bがこれを検知する(ステップS1
1)。割り込み発生回路14は、本体CPU11に対し
て割り込みを発生する。本体CPU11は、これにより
停止処理を行なう(ステップS12)。
20がICカードソケット15から引き抜かれると、マ
イクロスイッチ15bがこれを検知する(ステップS1
1)。割り込み発生回路14は、本体CPU11に対し
て割り込みを発生する。本体CPU11は、これにより
停止処理を行なう(ステップS12)。
【0028】さらに、本体CPU11は、暗号化復号化
回路13に対して、不正な内部配線を設定し、ディスク
ドライブ装置17に格納されたデータやプログラム等を
使用できないようにする(ステップS13)。そして、
本体CPU11は、ICカード20がICカードソケッ
ト15に挿入されることによる割り込み待ちループに入
る。
回路13に対して、不正な内部配線を設定し、ディスク
ドライブ装置17に格納されたデータやプログラム等を
使用できないようにする(ステップS13)。そして、
本体CPU11は、ICカード20がICカードソケッ
ト15に挿入されることによる割り込み待ちループに入
る。
【0029】このようにして、コンピュータシステムに
固有のICカード20を挿入することにより、暗号化復
号化回路13において、ディスクドライブ装置17に格
納された暗号化されたデータやプログラム等を正しく解
読して実行可能となるので、正しいICカード20を持
たない非正規利用者によるコンピュータシステムの使用
を防止することができる。
固有のICカード20を挿入することにより、暗号化復
号化回路13において、ディスクドライブ装置17に格
納された暗号化されたデータやプログラム等を正しく解
読して実行可能となるので、正しいICカード20を持
たない非正規利用者によるコンピュータシステムの使用
を防止することができる。
【0030】また、コンピュータシステム自体が盗み出
されたとしても、ディスクドライブ装置17に格納され
たデータやプログラムが、コンピュータシステム固有の
暗号化キーにより暗号化されているので、分解してディ
スクを取り出して他のコンピュータシステムに接続して
も、正常に利用することができないため、コンピュータ
システム自体の盗難を無意味なものにすることができ
る。
されたとしても、ディスクドライブ装置17に格納され
たデータやプログラムが、コンピュータシステム固有の
暗号化キーにより暗号化されているので、分解してディ
スクを取り出して他のコンピュータシステムに接続して
も、正常に利用することができないため、コンピュータ
システム自体の盗難を無意味なものにすることができ
る。
【0031】さらに、コンピュータシステムを使用する
前に、正しいICカード20をICカードスロット15
に挿入するだけで使用可能とするので、繁雑となる作業
を全く必要としない。
前に、正しいICカード20をICカードスロット15
に挿入するだけで使用可能とするので、繁雑となる作業
を全く必要としない。
【0032】なお、前記実施例に次のような内容を付加
することができる。まず、ディスクドライブ装置17に
格納されたデータの解読をさらに困難にするため、通常
は位置が固定されているブートローダ、ルートブロック
等のデータを、不規則に分散するように配置し、配置情
報をICカード20のCPU21を通じて取得できるよ
うにしても良い。
することができる。まず、ディスクドライブ装置17に
格納されたデータの解読をさらに困難にするため、通常
は位置が固定されているブートローダ、ルートブロック
等のデータを、不規則に分散するように配置し、配置情
報をICカード20のCPU21を通じて取得できるよ
うにしても良い。
【0033】また、ICカード20に正規利用者のログ
イン名、パスワード等のデータを格納し、OSがこれら
を参照して自動的にログインするようにすれば、OSが
持つパスワード機能に起因する正規利用者の負担を軽減
し、使い勝手を向上させることができる。
イン名、パスワード等のデータを格納し、OSがこれら
を参照して自動的にログインするようにすれば、OSが
持つパスワード機能に起因する正規利用者の負担を軽減
し、使い勝手を向上させることができる。
【0034】
【発明の効果】以上のように本発明によれば、システム
に固有の形式によってプログラムやデータについて暗号
化及び解読が行われ、それらの形式が外部記憶計算媒体
(ICカード)に格納された情報によって設定されるの
で、非正規利用者によるコンピュータシステムの使用を
防止し、プログラムやデータの盗用を防止することが可
能となるものである。
に固有の形式によってプログラムやデータについて暗号
化及び解読が行われ、それらの形式が外部記憶計算媒体
(ICカード)に格納された情報によって設定されるの
で、非正規利用者によるコンピュータシステムの使用を
防止し、プログラムやデータの盗用を防止することが可
能となるものである。
【図1】本発明の一実施例に係わるコンピュータシステ
ムの構成を示すブロック図。
ムの構成を示すブロック図。
【図2】同実施例におけるセキュリティ機能の動作を説
明するためのフローチャート。
明するためのフローチャート。
10…コンピュータ本体、11…本体CPU、12…ブ
ートROM、13…暗号化復号化回路、14…割り込み
発生回路、15…ICカードソケット、15a…コネク
タ、15b…マイクロスイッチ、16…システムバス、
17…ディスクドライブ装置(外部記憶装置)、20…
ICカード(外部記憶計算媒体)、21…1チップCP
U、22…ROM、23…ホストI/F、24…コネク
タ。
ートROM、13…暗号化復号化回路、14…割り込み
発生回路、15…ICカードソケット、15a…コネク
タ、15b…マイクロスイッチ、16…システムバス、
17…ディスクドライブ装置(外部記憶装置)、20…
ICカード(外部記憶計算媒体)、21…1チップCP
U、22…ROM、23…ホストI/F、24…コネク
タ。
Claims (1)
- 【請求項1】 外部記憶装置に格納されるべき情報を暗
号化すると共に、前記外部記憶装置に暗号化されて格納
された情報を解読するものであって、暗号化及び解読の
形式が変更可能な暗号化復号化手段と、 前記暗号化復号化手段における固有の暗号化及び解読の
形式を示す情報が予め格納された外部記憶計算媒体と、 システム起動時に、前記外部記憶計算媒体に格納された
情報に基づいて、暗号化復号化手段の暗号化及び解読の
形式を設定する設定手段と、 を具備したことを特徴とする盗用防止機能付きコンピュ
ータシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4054993A JPH05257679A (ja) | 1992-03-13 | 1992-03-13 | 盗用防止機能付きコンピュータシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4054993A JPH05257679A (ja) | 1992-03-13 | 1992-03-13 | 盗用防止機能付きコンピュータシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH05257679A true JPH05257679A (ja) | 1993-10-08 |
Family
ID=12986180
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4054993A Pending JPH05257679A (ja) | 1992-03-13 | 1992-03-13 | 盗用防止機能付きコンピュータシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH05257679A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07199808A (ja) * | 1993-12-06 | 1995-08-04 | Internatl Business Mach Corp <Ibm> | 暗号化方法及びシステム |
-
1992
- 1992-03-13 JP JP4054993A patent/JPH05257679A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07199808A (ja) * | 1993-12-06 | 1995-08-04 | Internatl Business Mach Corp <Ibm> | 暗号化方法及びシステム |
JP3320928B2 (ja) * | 1993-12-06 | 2002-09-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号化システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6367017B1 (en) | Apparatus and method for providing and authentication system | |
US7389536B2 (en) | System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer | |
KR100648533B1 (ko) | 시스템 바이오스를 플래쉬하는 바이러스 감염방지 및 하드웨어 독립 방법 | |
US7191344B2 (en) | Method and system for controlling access to data stored on a data storage device | |
WO1996034334A1 (fr) | Dispositif pour l'execution d'un programme chiffre | |
JPH07508604A (ja) | カード読取り装置を用いてプログラムおよびデータを保護する装置 | |
JPH0260009B2 (ja) | ||
JPH08335182A (ja) | ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体 | |
US20040268074A1 (en) | Data processing apparatus and memory card | |
JP2007141044A (ja) | 情報処理装置、及びプログラム実行制御方法 | |
US20050193195A1 (en) | Method and system for protecting data of storage unit | |
JP2001202167A (ja) | コンピュータ及びその制御方法 | |
CN218068848U (zh) | 一种基于cpld的嵌入式软件加密防护系统 | |
JP4561213B2 (ja) | ハードディスクセキュリティ管理システムおよびその方法 | |
JP2007035136A (ja) | 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム | |
WO1993006542A1 (en) | Computer system with safeguarding | |
WO1994006071A1 (en) | A dongle | |
JP3834241B2 (ja) | ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法 | |
JPH1115738A (ja) | 暗号化機能付きデータ蓄積装置 | |
JPH05257679A (ja) | 盗用防止機能付きコンピュータシステム | |
US20060136746A1 (en) | Security system for preventing unauthorized copying of digital data | |
JPH09237183A (ja) | 情報保護システム | |
CN116305334B (zh) | 一种计算机软件加密保护装置 | |
JP4429215B2 (ja) | 情報処理装置、情報処理システム、情報処理方法及びプログラム | |
KR100358108B1 (ko) | 하드디스크 데이터 보호장치 및 그 방법 |