KR940009706B1 - 컴퓨터 프로그램 복제 및 데이타 화일 유출방지용 씨큐리티 장치 - Google Patents

컴퓨터 프로그램 복제 및 데이타 화일 유출방지용 씨큐리티 장치 Download PDF

Info

Publication number
KR940009706B1
KR940009706B1 KR1019910017383A KR910017383A KR940009706B1 KR 940009706 B1 KR940009706 B1 KR 940009706B1 KR 1019910017383 A KR1019910017383 A KR 1019910017383A KR 910017383 A KR910017383 A KR 910017383A KR 940009706 B1 KR940009706 B1 KR 940009706B1
Authority
KR
South Korea
Prior art keywords
program
data
file
memory
unit
Prior art date
Application number
KR1019910017383A
Other languages
English (en)
Other versions
KR930008657A (ko
Inventor
진성곤
김준호
송영덕
Original Assignee
제삼컴퓨터주식회사
함우엽
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제삼컴퓨터주식회사, 함우엽 filed Critical 제삼컴퓨터주식회사
Priority to KR1019910017383A priority Critical patent/KR940009706B1/ko
Publication of KR930008657A publication Critical patent/KR930008657A/ko
Application granted granted Critical
Publication of KR940009706B1 publication Critical patent/KR940009706B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00

Abstract

내용 없음.

Description

컴퓨터 프로그램 복제 및 데이타 화일 유출방지용 씨큐리티 장치
제 1 도는 본 발명 하드웨어 장치의 회로도,
제 2 도는 본 발명 장치를 개략표시한 블럭도,
제 3a 도는 본 발명에서의 인스톨(Install) 프로그램 흐름도, (b) 도는 본 발명에서의 프로텍트 해제 프로그램 흐름도이다.
* 도면의 주요부분에 대한 부호의 설명
100 : 제어부 110 : 버스 인터페이스부
120 : 메모리부 130 : 데이타 버퍼부
140 : 어드레스 래치부 150 : 전원부
151 : 백업회로 152 : 전원모니터 회로
본 발명은 컴퓨터의 소프트웨어 프로그램(Software Program)이나 데이타 화일을 무단복제 및 유출하는 행위로부터 보호할 수 있도록한 컴퓨터의 프로그램 복제 및 데이타 화일 유출방지용 씨큐리티 장치에 관한 것이다.
일반적으로 컴퓨터의 소프트웨어 프로그램(Software Program)이나 데이타 화일(Date File)을 무단복제 및 유출로부터 보호하기 위하여 사용한 종래의 기술을 2가지로 나누어 설명하면 다음과 같다.
첫째는 물리적인 방법으로, 프로그램이 담겨져 있는 플로피디스켓(Floppy Diskette)의 특정위치를 레이저(Laser)등으로 전공시키므로써 그 부분의 데이타를 파괴하여 복사를 방지하는 방법이다. 그러나 이 방법으로 복제방지된 디스켓은 카피 투 피시(Copy to PC)와 같은 장치를 이용하여 원본의 데이타 배열이 파괴된 부분까지 포함하여 그대로 복제하므로써 프로그램이나 데이타가 보호될 수 없다.
둘째는 소프트웨어(Software)적인 방법으로 프로그램을 보호하는 것으로, 대표적인 것은 디스켓에 배드 섹터(Bad Sector)를 만들고 이곳에 패스워드(Pass Word)또는 키코드(Key Code)등을 기록하여 두며, 실제로 프로그램이 실행될 경우에 이 값을 읽어서 비교한다. 일반 도스의 카피(Copy)명령으로 복제할 경우 배드섹터 부분은 복제되지 않는 점을 이용한 것이다. 그러나 이 방법은 디버그(Debug)등의 유틸리티(Utility) 프로그램을 사용하여 트래이스(Trace)시키면서 이 값을 읽어서 비교하는 프로그램 루틴(Routine)을 스킵(Skip) 시키거나 삭제시키므로써 복제실행이 가능하다.
또다른 방법은 디스켓의 트랙포맷(Track Format)을 다른 디스켓 처럼 하여 액세스(Acess)하게 하는 방법이다. 즉 5.25인치 디스켓을 3.5인치 디스켓의 포멧(Format) 형태로 프로그램을 기록하여 복제를 방지하는 방법이다.
이 방법도 디스켓의 트랙포맷(Track Format) 방식을 변경하면서 복제를 시도할 경우 보호장치가 해제된다. 위와 같이 현재 사용되는 대부분의 소프트웨어(Software)적인 방법에 의한 보호장치는 다소의 차이는 있으나 시간과 노력을 들이면 복제가 가능해지는 문제점이 있었다.
본 발명은 종래의 이런 문제점을 감안하여, 컴퓨터의 CPU상에 내장된 씨큐리티 프로그램을 이용하여 보호하고자 하는 프로그램을 락(lock)을 걸어 보호할시, 상기 씨큐리티 프로그램의 제어에 따라 작동하는 하드웨어 장치의 메모리부에 보호하고자 하는 프로그램의 일부를 난수화에 의거 암호화된 부분을 저장시키고, 나머지 일부 프로그램은 하드디스크 및 플로피디스켓에 저장하는 컴퓨터 프로그램 복제 및 데이타 화일 유출방지용 씨큐리티 장치를 제공함을 특징으로 한다.
즉, 본 발명의 장치는 프로그래머블 어레이로직 카운터, 낸드게이트, 인버터 등으로 구성되어 제어신호를 발생하는 제어부와 ; 기존 IBM PC의 확장 슬롯과 연결되어 IBM PC의 CPU부와 상호 데이타를 송.수신 할 수 있도록 하는 버스 인터페이스부와 ; 플래쉬 메모리와 SRAM으로 구성되어 보호하고자 하는 프로그램의 데이타를 저장하는 메모리부와 ; 시스템의 CPU와 상기 메모리부 사이에서 데이타를 버퍼링하는 데이타 버퍼부와 ; 버스 인터페이스부로부터의 데이타를 래치하여 메모리부의 어드레스로 사용하도록된 어드레스 래치부 및 ; 밧데리에 의한 메모리 데이타백업을 위하여 슈미트트리거 회로로 구성된 백업회로와 ; 전원 상태를 감시하는 전원모니터 회로로 구성된 전원부로 구성된 것이다.
또한 상기 장치를 제어하는 본 발명의 방법은 씨큐리티 하고자 하는 프로그램이나 데이타 화일중의 일부를 선택하여 별도의 메모리에 분산 저장시킴으로 데이타 유출이나 프로그램 복제를 방지토록 한 것이다.
상세히는 씨큐리티 하고자 하는 프로그램이 보호하고자 하는 프로그램이나 데이타 화일의 일부분을 선택하고, 난수를 발생시킴으로 암호화하여 별도의 메모리에 저장하며, 화일의 나머지 부분도 난수에 의거 암호화 하여 하드디스크 또는 플로피디스켓에 분산 저장시킨다. 또한 분산 저장시킨 프로그램을 사용시에는 CPU에서 별도의 메모리부와 하드디스크 또는 플로피디스켓에 저장된 화일을 읽어들여 암호를 푼후 원래의 화일로 재구성하여 실행시키는 것이다.
이하 본 발명의 일실시예를 첨부도면을 참조하여 상세히 설명하면 다음과 같다.
제 1 도는 본 발명의 하드웨어 장치도이고 제 2 도는 본 발명의 블럭도로써, 본 발명의 장치는 프로그래머블 어레이로직(Programmable Array Logic : PAL), 카운터, 낸드게이트, 인버터(Inverter) 등으로 구성되어 제어신호를 발생하는 제어부(100)와 ; 기존 IBM PC의 확장 슬롯과 연결되어 IBM PC의 CPU부와 상호 데이타를 송.수신 할 수 있도록 하는 버스 인터페이스부(110)와 ; 플래쉬 메모리와 SRAM으로 구성되어 보호하고자 하는 프로그램의 데이타를 저장하는 메모리부(120)와 ; 시스템의 CPU와 상기 메모리부(120) 사이에서 데이타를 버퍼링(Buffering)하는 데이타 버퍼부(130)와 ; 버스 인터페이스부(110)로부터의 데이타를 래치하여 메모리부(120)의 어드레스로 사용하도록 된 어드레스 래치부(140) 및 ; 밧데리에 의한 메모리 데이타백업(Back Up)을 위하여 슈미트트리거(Schumitt Trigger) 회로로 구성된 백업회로(151)와 ; 전원상태를 감시하는 전원모니터(Monitor) 회로(152)로 구성된 전원부(150)로 구성된다.
본 발명의 버스 인터페이스부(110)에서의 (SD7~SD0)는 바이트(Byte)용 데이타 라인이고, (SA10~SA0)는 제어부(100)와 접속되는 어드레스(Address)용, (IOR#, IOW#, CLOCK, AEN, RESET, BALE)은 제어부(100)에 제공되는 제1제어신호(Control 1)이며, (IOCHRDY#)신호는 제어부(100)에 제공되는 레디(Ready)용 신호이며, 콘덴서(C1~C5)는 노이즈 방지용이다.
본 발명의 제어부(100)는 데이타 버퍼부(130)에 제공되는 제2제어신호(DIR#, BOE#)와, 어드레스래치(140)에 제공되는 제3제어신호(ADHEN, ADLEN)와, 메모리부(120)에 제공되는 제4제어신호(FROMCE#, FROMWE#, FROMOE#, SRAMCE#, SRAMWE#, SRAMOE#)를 포함한다. 본 발명의 어드레스래치부(140)는 어드레스래치(U4,U5)로 이루어지며, 이때 (SD7~SD0)는 바이트용 데이타라인이고, (CA14~CA0)는 메모리부(120)와 연결되는 어드레스(Address)이다.
본 발명에서의 전원부(150)는 제어부(100)와 메모리부(120)에 각각 (PW OK, VCCM)단을 통하여 제공된다.
또한 전원부(150)에서의 백업회로(151)는 공급전원(Vcc)을 저항(R3)과 제너다이오드(D1)에 의한 정전위와, 저항(R4,R5)에 의한 분배전압에 의하여 오피앰프(U17A)에서 비교출력되고 저항(R6, R7)을 포함하는 슈미트트리거 회로와 ; 슈미트트리거회로 출력에 따라 저항(R8)을 통하여 바이어스 되는 트랜지스터(Q2)와 ; 트랜지스터(Q2)가 온(ON)될때 바이어스 되어 공급전원(Vcc)을 스위칭하는 트랜지스터(Q1)와 ; 트랜지스터(Q2)가 오프시 바테리(BAT) 전원이 단자(VCCM)에 제공되도록 하는 다이오드(D2)로 이루어진다. 저항(R9)은 트랜지스터(Q1)의 바이어스용, 콘덴서(C30)은 리플 방지용이다. 전원부(150)에서의 전원모니터회로(152)는 상기 백업회로(151)에서의 슈미트트리거 회로와 같이 저항(R11~R15), 제너다이오드(D3)및 오피앰프(U17B)로 이루어지며 공급전원(Vcc)의 변동에 따라 단자(PWOK)에서 일정전원을 유지시키도록 한다.
제 3 도는 본 발명의 방법을 수행하는 흐름도로써, (a) 도는 프로그램이나 데이타 화일을 분산 저장시키는 방법을, (b) 도는 분산된 프로그램이나 데이타 화일을 재배치시켜 실행시키는 방법을 나타낸다.
제 3a 도를 설명하면, 보호받고자 하는 프로그램 화일이나 데이타 화일을 읽어서(File Load), 하드웨어 장치의 메모리부(120)에 저장할 일부분을 절단하고(210 단계), 절단된 부분을 난수를 발생시킴으로 암호화 하며(220 단계), 별도의 메모리부(120)에 저장하고(230 단계), 상기 화일의 나머지 부분도 난수에 의거 암호화 하여(240 단계), 하드디스크 또는 플로피디스켓에 분산 저장시키며(250 단계), 그 다음에는 상기 제 3a 도와 같이 실행한 프로그램(일명 인스톨 프로그램(Install Program))을 파괴시키고 종료한다.
제 3b 도는 상기 제 3a 도와 같이 실행되어 씨큐리티된 프로텍트 프로그램 화일과 데이타 화일을 재배치시키는 방법으로 원형을 알 수 없도록 흩트러져 하드디스크(Hard Disk) 또는 플로피디스켓(Floppy Diskette) 및 하드웨어 장치의 메모리부(120) 내에 저장된 프로그램을 읽어낸 다음(310, 320 단계), 난수에 의거하여 원래의 실행 가능한 프로그램 화일로 만들고(Decoding ; 330, 340 단계), 이를 재배치하여 (350 단계), 화일을 저장시킨다(360 단계).
또한 상기 제 3b 도와 같이 작동되는 프로그램(프로텍트(protect) 해제 프로그램 이라함)의 실행으로 재배치된 상태에서 새로 생성된 데이타 화일, 또는 이전의 작업으로 생성된 화일을 씨큐리티 해제하여 갱신한 데이타 화일은 다시 프로텍트(Protect)가 걸려 씨큐리티 된다.
따라서 이와 같은 방식에 의해 씨큐리티 된 원리를 모르는 사람이 하드디스크나 플로피디스켓 내에 저장된 프로텍트 걸린 프로그램 화일을 무단복제하여 실행한다하더라도 그 화일의 일부만이 복제 가능하게 되므로 프로그램의 실행은 불가능하게 된다.
본 발명의 하드웨어 장치에서 제 3 도와 같은 방법으로 메모리부에 난수에 의하여 암호화된 실행 프로그램이나 데이타 화일의 일부분을 라이트(Write)하거나 리드(Read)할때의 동작은 다음과 같다. 하드웨어 장치 구동 프로그램(인스톨 프로그램 및 프로텍트 해제 프로그램)은 먼저 어드레스 래치부(140)의 아이/오 포트(I/O PORT) 어드레스(CA14~CA0)를 시스템의 CPU(도시하지 않음)가 출력하도록 하며, 이어 하드웨어 장치의 제어부(100)의 프로그래머블 어레이로직(U2)과 낸드게이트(U1)에서 어드레스(SA10~SA0)를 디코드(Decode)하여 제3제어신호(Control 3인 ADHEN#, ADLEN#)를 출력한다.
이 신호는 프로그래머블 어레이로직(U3)에 입력되어 프로그래머블 어레이로직(U3)에서 카운터(U14)의 출력(Q4, Q5)이 익스크루시브오어된 항 및, 제1제어신호(Control 1인 IOW#)항과 논리합을 취하고, 이것의 반전된 신호가 프로그래머블 어레이로직(U3)에서 출력되는 제3제어신호(Control 3인 ADHEN, ADLEN)이다. 상기 제3제어신호는 어드레스 래치(U5, U4)의 래치인에이블(Latch Enable) 신호로 작용하며, 시스템의 CPU가 데이타라인(SD7~SD0)를 통해서 출력한 값이 래치인에이블 신호에 의해서 어드레스래치(U5, U4)에 래치된다. 이 래치된 어드레스에 의해서 메모리부(120)의 해당번지가 지정된다. 어드레스 래치동작이 완료되면, 구동프로그램은 CPU가 메모리 포트를 지정하는 어드레스를 출력하게 하며, 제어부(100)는 어드레스(SA10~SA0)를 디코드하여 플래쉬메모리(U7) 또는 SRAM(U8)의 칩 세렉트(Chip Select) 신호를 발생하고, 쓰기 동작일 경우는 라이트 인에이블 신호, 읽기 동작일 경우는 아웃풋 인에이블 신호를 발생하며, 이 신호들에 의해서 메모리부(120)의 해당번지에 데이타가 리드되거나 라이트된다. 메모리부(120)에서의 읽기 또는 쓰기동작은 칩 셀렉트 신호와 카운터(U14)의 출력(Q7)이 프로그래머블 어레이로직(13)에 논리곱이 취해지고, 이 신호는 다시 낸드게이트(U11A)를 통해서 레디(Ready 신호인 IOCHRDY#) 신호로써 CPU에 보내지며, 이와 같은 레디 신호의 의미는 메모리(120)에 데이타를 쓰거나 읽는 동작이 완료되었음을 표시하는 것이다.
프로그래머블 어레이로직(U2)에서 발생된 칩 셀렉트 신호(EEPROMCS#, SRAMCS#)는 전원 모니터회로(152)에서 발생된 단자(PWORK)의 신호와 낸드게이트(U13A, U13B)에서 낸드되어 메모리부(120)의 칩인에이블 신호(FROMCE#, SRAMCE#)가 발생되는데, 단자(PWORK)가 액티브 하이(ACTIVE HIGH)상태일때는 메모리(120)의 읽기, 쓰기 동작이 정상적으로 수행되지만, 전원의 기준전압이 4.5V 이하일 때는 단자(PWORK)가 인액티브(INACTIVE) 상태로 되어 메모리부(120)의 칩 인에이블을 디서블(Disable)시켜 오동작에 의한 메모리부(120)의 쓰기, 읽기 동작을 금지시킨다. 전원부(150)의 바테리 백업(Battery Back Up)회로(151)는 공급전원(Vcc)이 설정치(예를들어 4.5V) 이상일 때는 슈미트트리거(Schmitt Trigger) 회로의 출력(오피앰프(U17A)의 출력)이 액티브 하이(ACTIVE HIGH) 상태로 되어 트랜지스터(Q2)를 온 상태로 하고, 트랜지스터(Q1)를 온 상태로 들어가게 하여 단자(VCCM)=공급전원(Vcc)-VECQ1의 전위로 출력되며, 전원 전압이 설정치(예를들어 4.5V) 이하일때는 슈미트트리거 회로의 출력이 인액티브 로우(INACTIVE LOW) 상태로 되어 트랜지스터(Q2)가 컷오프(CUT OFF)되며 이것은 트랜지스터(Q1)를 컷오프 상태로 들어가게 하여 공급전원과 (Vcc)과 단자 (VCCM)의 전위를 분리시킨다. 즉, 바테리(BAT)의 전위가 단자(VCCM)에 제공된다. 또한, 전원부(150)를 이루는 전원모니터 회로(152)는 상기 백업회로(151)와 같이 동작한다.
본 발명에서의 프로텍트된 프로그램 화일의 일부분을 지정하는 메모리(120)로는 롬(ROM ; PROM, 또는 EPROM)이나 스태틱 램(STATIC RAM ; SRAM)이 아닌 다이나믹 램(Dynamic RAM ; DRAM) 또는 리얼타임 클럭 칩(Real-Time Clock Chip) 내부의 SRAM을 사용하여도 가능한 것으로 메모리부(120)내의 메모리 소자(U7, U8) 교체하면 가능함은 물론이다.
이상과 같이 본원 발명은 프로그램 화일이나 데이타 화일에 소프트웨어적인 방법만으로 프로텍트를 걸던 종래의 방식과는 달리 하드웨어 장치와 소프트웨어 방식을 결합하여 프로텍트를 걸어 씨큐리티 시키므로, 하드디스크나 플로피디스켓에 씨큐리티시킨 프로그램을 무단복제할 경우에 일부만이 복제되어 복제된 프로그램의 실행을 불가능하게 하며, 또한 하드웨어 장치가 장착된 시스템과 소프트웨어 프로그램을 모두 절취하였다하더라도 패스워드(Pass Word)를 알아야만 프로텍트된 프로그램의 실행과 데이타 화일의 내용을 볼 수 있게 되므로, 씨큐리티 시키고자 하는 하드디스크나 플로피디스켓의 데이타나 프로그램은 원래의 설치자(조작자)외에는 어느 누구도 무단복제 및 데이타를 유출시킬 수 없도록 한다.

Claims (2)

  1. 프로그래머블 어레이로직(Programmable Array Logic : PAL), 카운터, 낸드게이트, 인버터(Inverter) 등으로 구성되어 제어신호를 발생하는 제어부(100)와 ; 기존 IBM PC의 확장 슬롯과 연결되어 IBM PC의 CPU부와 상호 데이타를 송.수신 할 수 있도록 하는 버스 인터페이스부(110)와 ; 플래쉬 메모리와 SRAM으로 구성되어 보호하고자 하는 프로그램의 데이타를 저장하는 메모리부(120)와 ; 시스템의 CPU와 상기 메모리부(120) 사이에서 데이타를 버퍼링(Buffering)하는 데이타 버퍼부(130)와 ; 버스 인터페이스부(110)로부터의 데이타를 래치하여 메모리부(120)의 어드레스로 사용하도록된 어드레스 래치부(140) 및 ; 밧데리에 의한 메모리 데이타백업(Back Up)을 위하여 슈미트트리거(Schumitt Trigger) 회로로 구성된 백업회로(151)와, 전원상태를 감시하는 전원모니터(Monitor) 회로(152)로 구성된 전원부로(150)로 구성되어, 컴퓨터의 CPU상에 내장되어 있는 암호 발생 및 화일을 분리 저장하는 씨큐리티 프로그램에 의해 보호받고자 하는 프로그램 또는 데이타 화일을 락킹 또는 락킹 해제시킴(Unlolk)을 특징으로 하는 컴퓨터 프로그램 복제 및 데이타 화일 유출방지용 씨큐리티 장치.
  2. 제 1 항에 있어서, 컴퓨터의 CPU상에 있는 암호 발생 및 화일을 분리 저장하는 씨큐리티 프로그램은 보호받고자 하는 프로그램이나 데이타 화일의 일부분을 선택하고(210 단계), 난수를 발생시킴으로 암호화하여(220 단계), 별도의 메모리에 저장하고 (230 단계), 화일의 나머지 부분도 난수에 의거 암호화 하여(240 단계), 하드디스크 또는 플로피디스켓에 분산 저장시키는(250 단계) 단계로 이루어지며, 분산 저장시킨 프로그램을 사용시에는 CPU에서 또한 별도의 메모리부(120)와 하드디스크 또는 플로피디스켓에 저장된 화일을 읽어들여 암호를 푼후 원래의 화일로 재구성하여 실행되도록 하는 것을 특징으로 하는 컴퓨터 프로그램 복제 및 데이타 화일 유출방지용 씨큐리티 장치.
KR1019910017383A 1991-10-04 1991-10-04 컴퓨터 프로그램 복제 및 데이타 화일 유출방지용 씨큐리티 장치 KR940009706B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019910017383A KR940009706B1 (ko) 1991-10-04 1991-10-04 컴퓨터 프로그램 복제 및 데이타 화일 유출방지용 씨큐리티 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019910017383A KR940009706B1 (ko) 1991-10-04 1991-10-04 컴퓨터 프로그램 복제 및 데이타 화일 유출방지용 씨큐리티 장치

Publications (2)

Publication Number Publication Date
KR930008657A KR930008657A (ko) 1993-05-21
KR940009706B1 true KR940009706B1 (ko) 1994-10-17

Family

ID=19320764

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019910017383A KR940009706B1 (ko) 1991-10-04 1991-10-04 컴퓨터 프로그램 복제 및 데이타 화일 유출방지용 씨큐리티 장치

Country Status (1)

Country Link
KR (1) KR940009706B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6732274B1 (en) * 1997-12-15 2004-05-04 Koninklijke Philips Electronics N.V. Electronic apparatus comprising a memory protection device and method of protecting data in a memory
KR100390086B1 (ko) * 2000-07-03 2003-07-04 사파소프트 주식회사 통합 내부정보 유출 방지 시스템
KR20010078840A (ko) * 2001-04-17 2001-08-22 유성경 컴퓨터저장매체를 통한 정보유출을 감시하는 보안시스템
KR100469539B1 (ko) * 2002-09-16 2005-02-02 한국정보보호진흥원 센서 파일을 이용한 컴퓨터 감시 시스템 및 방법
JP4433684B2 (ja) * 2003-03-24 2010-03-17 富士ゼロックス株式会社 ジョブ処理装置及び該装置におけるデータ管理方法

Also Published As

Publication number Publication date
KR930008657A (ko) 1993-05-21

Similar Documents

Publication Publication Date Title
US5530752A (en) Systems and methods for protecting software from unlicensed copying and use
US6611850B1 (en) Method and control apparatus for file backup and restoration
JP3688292B2 (ja) 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法
US5144660A (en) Securing a computer against undesired write operations to or read operations from a mass storage device
US4817140A (en) Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
KR100396352B1 (ko) 콘텐츠 관리 방법 및 콘텐츠 관리 장치와 기록 매체
US4930073A (en) Method to prevent use of incorrect program version in a computer system
US20030014653A1 (en) Memory device with data security in a processor
WO1996034334A1 (fr) Dispositif pour l'execution d'un programme chiffre
EP0266748B1 (en) A software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US7069591B1 (en) System for encrypting data files of application programs
KR940009706B1 (ko) 컴퓨터 프로그램 복제 및 데이타 화일 유출방지용 씨큐리티 장치
KR20050086471A (ko) 체크아웃/체크인 시스템에서 기한 만료 방식 복제물의 생성
TW502205B (en) A method of securely storing back-up or recovery files on a hard disk of a computer system
JPH04199246A (ja) 高信頼化記憶システム
Dell
JPS59173847A (ja) コンピユ−タソフトウエアの保護方法およびその装置
JPS63291282A (ja) フロッピ−ディスク用カ−トリッジ
JPH11212730A (ja) 二次記憶装置の情報漏洩防止方法および装置
JP2019028972A (ja) 記憶装置、ステータス管理方法、及びステータス管理プログラム
CN112434285B (zh) 文件管理方法、装置、电子设备及存储介质
JP2005346150A (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
JPS62269231A (ja) プログラム記録媒体の複製防止機構付コンピユ−タ
JP5643616B2 (ja) コンテンツ記憶装置およびプログラム
JP2001356964A (ja) 暗号化データ記憶装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
G160 Decision to publish patent application
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee