JPH0594225A - セキユリテイ機能を内蔵したパーソナルコンピユータ - Google Patents
セキユリテイ機能を内蔵したパーソナルコンピユータInfo
- Publication number
- JPH0594225A JPH0594225A JP3278764A JP27876491A JPH0594225A JP H0594225 A JPH0594225 A JP H0594225A JP 3278764 A JP3278764 A JP 3278764A JP 27876491 A JP27876491 A JP 27876491A JP H0594225 A JPH0594225 A JP H0594225A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- card
- data
- storage device
- security function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】本発明は、コンピュータ本体11にインタフェ
ース12をに取り外し可能なICカード等不揮発生記憶
装置を設け、この記憶装置が存在しないとコンピュータ
そのものが起動しない構成として、データ盗難に対する
セキュリティ機能を実現することを主な特徴とする。 【構成】コンピュータ本体11に取り外し可能なICカ
ード13のスロット(ICカードインターフェイス)1
2と、このICカードインターフェイス12にICカー
ド13が実装されていないとコンピュータそのものが起
動しない処理ルーチンをもつROM23とを備えたこと
を特徴とする。
ース12をに取り外し可能なICカード等不揮発生記憶
装置を設け、この記憶装置が存在しないとコンピュータ
そのものが起動しない構成として、データ盗難に対する
セキュリティ機能を実現することを主な特徴とする。 【構成】コンピュータ本体11に取り外し可能なICカ
ード13のスロット(ICカードインターフェイス)1
2と、このICカードインターフェイス12にICカー
ド13が実装されていないとコンピュータそのものが起
動しない処理ルーチンをもつROM23とを備えたこと
を特徴とする。
Description
【0001】
【産業上の利用分野】この発明は、不揮発性記憶装置の
脱着機構をもつセキュリティ機能を内蔵したパーソナル
コンピュータに関する。
脱着機構をもつセキュリティ機能を内蔵したパーソナル
コンピュータに関する。
【0002】
【従来の技術】パーソナルコンピュータの分野では、従
来のディスクトップに代わって、小型、軽量、携帯に便
利なラップトップ、更にはブックタイプが普及してき
た。また、この種パーソナルコンピュータは、近年、よ
り一層のモジュール化が進み、本体、キーボード、ディ
スプレイ、ハードディスク等がシステムから脱着自在と
なっているものが多い。この種パーソナルコンピュータ
等、比較的小型のコンピュータは、データのセキュリテ
ィ対策が不足していたのが現状である。
来のディスクトップに代わって、小型、軽量、携帯に便
利なラップトップ、更にはブックタイプが普及してき
た。また、この種パーソナルコンピュータは、近年、よ
り一層のモジュール化が進み、本体、キーボード、ディ
スプレイ、ハードディスク等がシステムから脱着自在と
なっているものが多い。この種パーソナルコンピュータ
等、比較的小型のコンピュータは、データのセキュリテ
ィ対策が不足していたのが現状である。
【0003】
【発明が解決しようとする課題】上述したように、特に
パーソナルコンピュータの分野では、ラップトップ形、
ブック形とコンパクト化、更にはモジュール化が進み、
パーソナルコンピュータもしくは構成部品自体の盗難の
危険性が高くなりつつある。またパーソナルコンピュー
タ内部にも大容量記憶装置(HDD)がモジュール形式
にて接続されるため、万一盗難にあった場合、本体の損
失以上にデータの損失による損害が大きい可能性も出て
きた。
パーソナルコンピュータの分野では、ラップトップ形、
ブック形とコンパクト化、更にはモジュール化が進み、
パーソナルコンピュータもしくは構成部品自体の盗難の
危険性が高くなりつつある。またパーソナルコンピュー
タ内部にも大容量記憶装置(HDD)がモジュール形式
にて接続されるため、万一盗難にあった場合、本体の損
失以上にデータの損失による損害が大きい可能性も出て
きた。
【0004】本発明は上記事情に鑑みてなされたもので
あり、データ盗難に対するセキュリティ機能を内蔵した
パーソナルコンピュータを提供することを目的とする。
あり、データ盗難に対するセキュリティ機能を内蔵した
パーソナルコンピュータを提供することを目的とする。
【0005】
【課題を解決するための手段】本発明は、コンピュータ
本体に脱着自在な不揮発性記憶装置を備え、システムの
初期化時、BIOS−ROMをアクセスして、この不揮
発性メモリのコンピュータ本体への装填をチェックする
ことにより、起動の可否をコントロールすることを特徴
とする。上記不揮発性メモリはICカードで構成され、
コネクタによりコンピュータ本体に脱着自在とする。ま
た、上記不揮発性メモリに予め格納されたデータを利用
してコンピータに内蔵される他の不揮発性記憶装置のデ
ータを暗号化しておくことにより、万一、データの盗難
にあっても被害を最小限に抑えることができる。
本体に脱着自在な不揮発性記憶装置を備え、システムの
初期化時、BIOS−ROMをアクセスして、この不揮
発性メモリのコンピュータ本体への装填をチェックする
ことにより、起動の可否をコントロールすることを特徴
とする。上記不揮発性メモリはICカードで構成され、
コネクタによりコンピュータ本体に脱着自在とする。ま
た、上記不揮発性メモリに予め格納されたデータを利用
してコンピータに内蔵される他の不揮発性記憶装置のデ
ータを暗号化しておくことにより、万一、データの盗難
にあっても被害を最小限に抑えることができる。
【0006】
【作用】本発明は、コンピュータ本体に取り外し可能な
ICカード等不揮発生記憶装置を設け、この記憶装置が
存在しないとコンピュータそのものが起動しないように
する。また記憶装置の内部に記憶されたデータをキーと
してHDD等、内部記憶装置のデータを暗号化すること
で、万一、コンピュータが不正手段で起動されてもデー
タの解読を不可能にする。ここで使用されるICカード
は普及し始めており、コンピュータのコストアップをも
抑えることができる。また、記憶装置が存在しないとコ
ンピュータが起動しないため盗難防止の効果も得られ、
更に万一盗難に遭ってもデータの不正流出を防げる等の
効果もある。
ICカード等不揮発生記憶装置を設け、この記憶装置が
存在しないとコンピュータそのものが起動しないように
する。また記憶装置の内部に記憶されたデータをキーと
してHDD等、内部記憶装置のデータを暗号化すること
で、万一、コンピュータが不正手段で起動されてもデー
タの解読を不可能にする。ここで使用されるICカード
は普及し始めており、コンピュータのコストアップをも
抑えることができる。また、記憶装置が存在しないとコ
ンピュータが起動しないため盗難防止の効果も得られ、
更に万一盗難に遭ってもデータの不正流出を防げる等の
効果もある。
【0007】
【実施例】以下、図面を使用して本発明実施例について
詳細に説明する。
詳細に説明する。
【0008】図1は本発明の実施例外観を示す図であ
る。図において、符号11はコンピュータ本体であり、
CPU、主記憶等パーソナルコンピュータとして必要な
全ての構成要件を含む。符号12はインタフェースであ
り、後述する不揮発性メモリ3をを接続するコネクタ
(スロット)等である。符号13は不揮発性メモリであ
り、ICカード等の脱着が簡単なメモリ素子で構成され
る。
る。図において、符号11はコンピュータ本体であり、
CPU、主記憶等パーソナルコンピュータとして必要な
全ての構成要件を含む。符号12はインタフェースであ
り、後述する不揮発性メモリ3をを接続するコネクタ
(スロット)等である。符号13は不揮発性メモリであ
り、ICカード等の脱着が簡単なメモリ素子で構成され
る。
【0009】図2は図1に示すパーソナルコンピュータ
の内部構成を示すブロック図である。図において、符号
21はマイクロプロセッサであり、システムRAM22
に格納されるオペレーティングシステム、アプリケーシ
ョンプログラム、ROM23に記憶されるBIOS(基
本入出力制御システム)プログラムに従い、各種演算制
御もしくはシスムに接続される入出力機器の制御を行
う。
の内部構成を示すブロック図である。図において、符号
21はマイクロプロセッサであり、システムRAM22
に格納されるオペレーティングシステム、アプリケーシ
ョンプログラム、ROM23に記憶されるBIOS(基
本入出力制御システム)プログラムに従い、各種演算制
御もしくはシスムに接続される入出力機器の制御を行
う。
【0010】24はブートROMであり、初期化時、後
述するフロッピーディスクあるいはハードディスク等の
ブートメモリからプログラムをロードし、実行に備え
る。
述するフロッピーディスクあるいはハードディスク等の
ブートメモリからプログラムをロードし、実行に備え
る。
【0011】25はリアルタイムクロック(RTC)、
バスコントロールロジック、割り込みコントローラ(P
IC)等、その他CPU周辺LSIである。符号26〜
29はそれぞれ周辺コントローラであり、接続されるキ
ーボード(KB)、ディスプレイ(DISP)、フロッ
ピーディスク(FD)、ハードディスク(HD)等をコ
ントロールする市販のLSIで構成される。12は拡張
メモリインタフェースであり、図1のインタフェース1
2に相当する。この拡張メモリインタフェース12を経
由して本発明のポイントとなる不揮発性メモリ素子が実
装されるICカード13が接続される。尚、30は上述
した各モジュールが共通接続されるシステムバスであ
る。
バスコントロールロジック、割り込みコントローラ(P
IC)等、その他CPU周辺LSIである。符号26〜
29はそれぞれ周辺コントローラであり、接続されるキ
ーボード(KB)、ディスプレイ(DISP)、フロッ
ピーディスク(FD)、ハードディスク(HD)等をコ
ントロールする市販のLSIで構成される。12は拡張
メモリインタフェースであり、図1のインタフェース1
2に相当する。この拡張メモリインタフェース12を経
由して本発明のポイントとなる不揮発性メモリ素子が実
装されるICカード13が接続される。尚、30は上述
した各モジュールが共通接続されるシステムバスであ
る。
【0012】図3は本発明実施例の動作を示すフローチ
ャートであり、コンピュータを起動するステップが示さ
れている。具体的には図2に示すROM23に格納され
たBIOSプログラムの一部にプログラムされている。
図中、符号S1は起動を指示するステップであり、電源
スイッチ投入等がこれに相当する。符号S2はセキュリ
ティチェックを実行するステップであり、図1に示すI
Cカード13装填の有無をチェックする。符号S3はセ
キュリティチェックでNG(ICカード無し)のときに
実行されるステップであり、起動不可等のメッセージを
表示する等して停止する。符号S4はセキュリティチェ
ックでのOK(ICカード有り)のときに実行されるス
テップであり、ここでは通常の起動操作処理を実施す
る。
ャートであり、コンピュータを起動するステップが示さ
れている。具体的には図2に示すROM23に格納され
たBIOSプログラムの一部にプログラムされている。
図中、符号S1は起動を指示するステップであり、電源
スイッチ投入等がこれに相当する。符号S2はセキュリ
ティチェックを実行するステップであり、図1に示すI
Cカード13装填の有無をチェックする。符号S3はセ
キュリティチェックでNG(ICカード無し)のときに
実行されるステップであり、起動不可等のメッセージを
表示する等して停止する。符号S4はセキュリティチェ
ックでのOK(ICカード有り)のときに実行されるス
テップであり、ここでは通常の起動操作処理を実施す
る。
【0013】以下、本発明実施例の動作について詳細に
説明する。コンピュータが起動されると、CPU21
は、まずROM23に格納されたBIOSプログラムを
駆動して図1におけるICカード13装填の有無をチェ
ックする。もし、ここで存在が確認されなければメッセ
ージ等を表示する等してコンピュータは起動しない。こ
のチェックをパスするとコンピュータが起動するが、H
DD29等へのデータアクセスに、図1のICカード1
3の内容を使用する。即ち、HDD29へデータを転送
する際にはICカード13に予め記憶された内容をキー
にしてデータを暗号化し、読み出す際にはICカード1
3の内容をキーにしてデータを複号化する。ICカード
はコネクタ12を介して脱着が容易であるため、セキュ
リティが簡単に実現できる。
説明する。コンピュータが起動されると、CPU21
は、まずROM23に格納されたBIOSプログラムを
駆動して図1におけるICカード13装填の有無をチェ
ックする。もし、ここで存在が確認されなければメッセ
ージ等を表示する等してコンピュータは起動しない。こ
のチェックをパスするとコンピュータが起動するが、H
DD29等へのデータアクセスに、図1のICカード1
3の内容を使用する。即ち、HDD29へデータを転送
する際にはICカード13に予め記憶された内容をキー
にしてデータを暗号化し、読み出す際にはICカード1
3の内容をキーにしてデータを複号化する。ICカード
はコネクタ12を介して脱着が容易であるため、セキュ
リティが簡単に実現できる。
【0014】またこのICカード13に、単に暗号化の
キーだけでなく、暗号/複号用ソフトウェアを格納して
おけば、コンピュータ内に同じソフトウェアを保存して
おく場合よりもデータの解読が一層困難になるため、更
にセキュリティ効果を高めることができる。
キーだけでなく、暗号/複号用ソフトウェアを格納して
おけば、コンピュータ内に同じソフトウェアを保存して
おく場合よりもデータの解読が一層困難になるため、更
にセキュリティ効果を高めることができる。
【0015】尚、ICカード13は全てRAM構成で任
意設定可でも良いが、起動時のチェック部分はROMで
構成し、各々別々の内容を格納し起動時に内容チェック
を実施すれば、操作者の正当性チェックも兼ねることが
できる。また、データセキュリティのみ考えるならば、
起動時のチェックを省略できる。このことにより、コン
ピュータの電源を切ることなくICカードの脱着が可能
となる。
意設定可でも良いが、起動時のチェック部分はROMで
構成し、各々別々の内容を格納し起動時に内容チェック
を実施すれば、操作者の正当性チェックも兼ねることが
できる。また、データセキュリティのみ考えるならば、
起動時のチェックを省略できる。このことにより、コン
ピュータの電源を切ることなくICカードの脱着が可能
となる。
【0016】
【発明の効果】以上説明のように本発明によれば、IC
カードの存在が確認されない限りコンピュータが起動し
ないため盗難抑止効果がある。また、万一盗難に遭って
もデータの不正流出を防げる等の効果が得られる。
カードの存在が確認されない限りコンピュータが起動し
ないため盗難抑止効果がある。また、万一盗難に遭って
もデータの不正流出を防げる等の効果が得られる。
【図1】本発明実施例の外観構成を示す斜視図。
【図2】本発明実施例の内部構成を示すブロック図。
【図3】本発明実施例の動作処理手順を示すフローチャ
ート。
ート。
11…コンピュータ本体、12…インタフェース、1
3、32…不揮発性メモリ(ICカード)、21…マイ
クロプロセッサ(CPU)、22…システムRAM、2
3…ROM、29…ハードディスクコントローラ(HD
C)。
3、32…不揮発性メモリ(ICカード)、21…マイ
クロプロセッサ(CPU)、22…システムRAM、2
3…ROM、29…ハードディスクコントローラ(HD
C)。
Claims (3)
- 【請求項1】 コンピュータ本体と、このコンピュータ
本体に設けられた不揮発性記憶装置の脱着機構と、この
脱着機構に脱着自在なインターフェイスをもつ不揮発性
記憶装置と、上記脱着機構に所定の不揮発性記憶装置が
装着されているか否かを判断する処理ルーチンをもつB
IOS−ROMとを具備してなることを特徴とするセキ
ュリティ機能を内蔵したパーソナルコンピュータ。 - 【請求項2】 不揮発性メモリはICカードで構成さ
れ、コネクタを介してコンピュータ本体に脱着自在とす
ることを特徴とする請求項1記載のセキュリティ機能を
内蔵したパーソナルコンピュータ。 - 【請求項3】 不揮発性メモリに予め格納されたデータ
を利用してコンピータに内蔵される他の不揮発性記憶装
置のデータを暗号化することを特徴とする請求項1記載
のセキュリテイ機能を内蔵したパーソナルコンピュー
タ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3278764A JPH0594225A (ja) | 1991-09-30 | 1991-09-30 | セキユリテイ機能を内蔵したパーソナルコンピユータ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3278764A JPH0594225A (ja) | 1991-09-30 | 1991-09-30 | セキユリテイ機能を内蔵したパーソナルコンピユータ |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0594225A true JPH0594225A (ja) | 1993-04-16 |
Family
ID=17601863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3278764A Pending JPH0594225A (ja) | 1991-09-30 | 1991-09-30 | セキユリテイ機能を内蔵したパーソナルコンピユータ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0594225A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1027035A (ja) * | 1996-07-12 | 1998-01-27 | Fujitsu Ltd | 情報処理装置 |
JPH1115738A (ja) * | 1997-06-25 | 1999-01-22 | Nec Corp | 暗号化機能付きデータ蓄積装置 |
WO1999018959A1 (en) * | 1997-10-14 | 1999-04-22 | Eisai Co., Ltd. | Pharmaceutical formulation comprising glycine as a stabilizer |
JP2001306170A (ja) * | 2000-04-27 | 2001-11-02 | Canon Inc | 画像処理装置、画像処理システム、画像処理装置使用制限方法及び記憶媒体 |
WO2004044714A1 (ja) * | 2002-11-11 | 2004-05-27 | Tera Co., Ltd. | コンピュータのセキュリティシステム |
-
1991
- 1991-09-30 JP JP3278764A patent/JPH0594225A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1027035A (ja) * | 1996-07-12 | 1998-01-27 | Fujitsu Ltd | 情報処理装置 |
JPH1115738A (ja) * | 1997-06-25 | 1999-01-22 | Nec Corp | 暗号化機能付きデータ蓄積装置 |
WO1999018959A1 (en) * | 1997-10-14 | 1999-04-22 | Eisai Co., Ltd. | Pharmaceutical formulation comprising glycine as a stabilizer |
JP2001306170A (ja) * | 2000-04-27 | 2001-11-02 | Canon Inc | 画像処理装置、画像処理システム、画像処理装置使用制限方法及び記憶媒体 |
WO2004044714A1 (ja) * | 2002-11-11 | 2004-05-27 | Tera Co., Ltd. | コンピュータのセキュリティシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8838950B2 (en) | Security architecture for system on chip | |
KR102102090B1 (ko) | Arm® trustzone™ 구현을 위한 펌웨어 기반 신뢰 플랫폼 모듈 | |
US5325430A (en) | Encryption apparatus for computer device | |
KR101775800B1 (ko) | 펌웨어의 도난 방지 | |
JP4982825B2 (ja) | コンピュータおよび共有パスワードの管理方法 | |
US7917741B2 (en) | Enhancing security of a system via access by an embedded controller to a secure storage device | |
JP5519712B2 (ja) | コンピュータをブートする方法およびコンピュータ | |
US5954808A (en) | Method for configuring a computer-based system with a configuration card | |
US20090037747A1 (en) | Security Chip | |
EP1953666A2 (en) | Method of booting electronic device and method of authenticating boot of electronic device | |
JP2005166049A (ja) | 指紋センサを具えたメモリ保存装置とその保存データの保護方法 | |
US20090240953A1 (en) | On-disk software image encryption | |
US5991875A (en) | System configuration card | |
US8886955B2 (en) | Systems and methods for BIOS processing | |
WO2008109150A1 (en) | System and method for providing secure authentication of devices awakened from powered sleep state | |
JP4772291B2 (ja) | セキュリティ機能を備えた情報処理装置 | |
JP2007172413A (ja) | 電子機器システム、およびロック装置 | |
JP5689429B2 (ja) | 認証装置、および、認証方法 | |
JP6751856B2 (ja) | 情報処理装置および情報処理システム | |
JPH0594225A (ja) | セキユリテイ機能を内蔵したパーソナルコンピユータ | |
JP2004086584A (ja) | パーソナルコンピュータにおける認証装置 | |
EP1391819A1 (en) | Data processing system and method | |
EP1494103A1 (en) | Trusted input for mobile platform transactions | |
JP4970144B2 (ja) | 情報処理装置および起動制御方法 | |
JP2003186753A (ja) | 電子機器、電子機器の制御方法、および電子機器の制御プログラム |