説明

無許可の人によるパーソナル・コンピュータの使用を防止するためのセキュリティ方法

【課題】許可されたユーザが所有するメイン・コンピュータ装置を無許可の人が使用するのを防止する、公開鍵インフラストラクチャ(PKI)に基づくセキュリティ・システムを提供すること。
【解決手段】メイン秘密鍵およびメインPC公開鍵を含む取り外し可能なセキュリティ部分と、抽出可能なPC秘密鍵および抽出可能なメイン公開鍵を含む取り外し不可能なPCセキュリティ・エリアとが公開鍵インフラストラクチャ(PKI)を構成し、既に取り外された取り外し可能なセキュリティ部分がリモート・コンピュータ装置に挿入された後で、取り外し可能なセキュリティ部分とPCセキュリティ・エリアの相互認証を実行し、それによって許可されたユーザがメイン・コンピュータ装置内に記憶されたデータにアクセスすることが可能になる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザの裁量でユーザのコンピュータ装置の盗難およびハッキングを防止するシステムおよび手順に関し、より詳細には、無許可の人によるパーソナル・コンピュータの使用を防止するためのセキュリティ・システムに関する。
【背景技術】
【0002】
パーソナル・コンピュータ、ポータブル・コンピュータ、または他のハンドヘルド・コンピュータなどのコンピュータ装置が、ハッカーや泥棒の目標になることから、重要なデータを保護し、あるいは無許可の人によるコンピュータの使用を防止するためにパスワードが使われている。このようなパスワードは、コンピュータ間で安全な通信を確立するのに用いる暗号化鍵および認証鍵と共に用いられる。今日、機密データを暗号化して、これらのデータをアンロック鍵をもたない人が読み取れないようにするプログラムをコンピュータにインストールすることは、可能である。しかし、鍵をどこかに記憶する必要があり、またこの鍵が複雑でなければ、見破られてしまう。
【0003】
新技術の不断の発展にもかかわらず、パスワードは、依然として最も普及したセキュリティ・ツールであり、また、最もよく乱用され、多くの場合、攻撃者が解読するのが最も簡単である。パスワードは、ある種のセキュリティ・パラドックスを示している。最良のパスワードは、推量するのが最も難しく、長く、ランダムである。残念なことに、これらのパスワードは、また記憶するのが最も大変である。また、大部分のエキスパートは、電子メール、電子商取引、または他のアカウントごとに異なるパスワードを使用し、それらを定期的に変えるよう強く勧めている。その結果、ほとんどの人が簡単に推量できるパスワードを選択し、あるいはそれをコピーや盗用のできる場所に書き留めている。
【0004】
この難問に対する答えは、パスワード・セーフ(password safes)を使用することである。これらのプログラムは、長い、複雑な、またはランダムなパスワードを記憶するスペースを提供し、次にそれが盗み出されないように暗号化を行う。パスワード・セーフには、ランダムなパスワードを生成するものさえある。しかしそれらのパスワードは、ディスク上にあり、ソフトウェアを起動するパスワードも必要としている。
【0005】
暗号化(暗号手法)と、ユーザ認証、装置認証またはデータ認証による伝送においてセキュリティは、公開鍵インフラストラクチャ(Public Key Infrastructure)(PKI)を用いて実現できる。PKI暗号化では、ユーザが公開鍵および秘密鍵という1対の鍵を持っている。それらの名前が示すように、秘密鍵は、個人専用に保持され、公開鍵は、他のユーザに配布される。秘密鍵の所有者は、他の誰とも秘密鍵を共有しない。個々のユーザの公開鍵と秘密鍵は、一方の鍵が他方にきちっとリンクするように、複雑な数学的構造を介して関連付けられる。この関係は、公開/秘密鍵ベースの暗号化を機能させるのにきわめて重大である。
【0006】
公開鍵は、メッセージを暗号化するベースとして使用され、一方、秘密鍵は、受領者が暗号化されたメッセージを解読するのに必要である。秘密鍵の持参者だけがメッセージを解読できる。暗号化を行った人でさえ、秘密鍵を知らないために、暗号化したばかりのメッセージを解読できないことがある。
【0007】
デジタル署名では、一般に2つの異なる鍵を使用する。一方の鍵は、デジタル署名を作成し、あるいはデータを一見しただけでは理解できない形に変換するためのものである。他方は、デジタル署名を確認し、またはメッセージをその元の形に戻すためのものである。このような2種の鍵を利用するコンピュータ装置およびソフトウェアは、しばしば、「非対称暗号システム(asymmetric cryptosystem)」と称される。
【0008】
デジタル署名用の非対称暗号システムの鍵は、署名者だけが知り、デジタル署名の作成に使用する秘密鍵と称するものと、普通、より多くの人に知られ、デジタル署名の確認に使用する公開鍵と称するものである。受領者は、デジタル署名が署名者のものであることを確認するのに、対応する公開鍵を持たなければならない。多くの人が署名者のデジタル署名を確認する必要がある場合、公開鍵は、おそらくそれらの人々がその鍵を簡単に取得できるオンライン・リポジトリまたはディレクトリ内で発表することにより、それらの人々すべてに配布されなければならない。
【0009】
前記1対の鍵は、数学的に関連付けられているが、非対称暗号システムがデジタル署名に対し安全に設計され実装されている場合、一方の鍵から他方を導出するのは、計算上不可能である。
【0010】
多くの人々は、所与の署名者の公開鍵を知っていて、それを用いて署名を確認するが、署名者の秘密鍵を発見し、それを用いてデジタル署名を偽造することはできない。
【発明の開示】
【発明が解決しようとする課題】
【0011】
したがって、本発明の主な目的は、許可されたユーザが所有するメイン・コンピュータ装置を無許可の人が使用するのを防止する、公開鍵インフラストラクチャ(PKI)に基づく、セキュリティ・システムを提供することである。
【課題を解決するための手段】
【0012】
したがって、本発明は、許可されたユーザが所有するパーソナル・コンピュータなどのメイン・コンピュータ装置の無許可の人による使用を防止する、セキュリティ・システムに関し、このシステムは、前記メイン・コンピュータ装置の部分であり、前記許可された人がそこから取り外すことができ、少なくとも取り外し可能なメイン秘密鍵およびPC公開鍵を含む取り外し可能なセキュリティ部分と、前記メイン・コンピュータ装置の取り外し不可能な部分であり、少なくともPC秘密鍵および抽出可能なメイン公開鍵を含むPCセキュリティ・エリアとを含み、このPC秘密鍵および抽出可能なメイン公開鍵の対が、それぞれ取り外し可能なメイン秘密鍵およびPC公開鍵の対と共に公開鍵インフラストラクチャ(PKI)を構成し、取り外し可能なセキュリティ部分とPCセキュリティ・エリアの両方に、既に取り外されたセキュリティ部分がリモート・コンピュータ装置に挿入され、取り外し可能なセキュリティ部分とPCセキュリティ・エリアの相互認証を実行することによって、許可されたユーザが前記メイン・コンピュータ装置に記憶されたデータにアクセスすることができるようにする処理手段を含む。
【発明を実施するための最良の形態】
【0013】
図1を参照すると、本発明の主な原理は、取り外し可能なセキュリティ部分10およびPCセキュリティ・エリア12を組み合わせて使用することになる。取り外し可能なセキュリティ部分10は、それが接続されているコンピュータ装置において一意である。この取り外し可能なセキュリティ部分10がないと、コンピュータ装置、およびメモリ、ハードディスク、様々な周辺装置など、それに含まれるまたは接続された装置がすべて使用できない。この部分は、キーボードのキー、または一体化したマウス・ボタン、すなわち小さな情報表示エリアまたはLEDエリアまたはPCMCIAカードを含むブロックとすることができる。後者のケースでは、PCMCIAスロットの1つは、他の目的に使用することができない。もう1つの機能、PCセキュリティ・エリア12は、オペレーティング・システムおよびインストール済みのアプリケーションを含めてコンピュータ装置ハードウェア/ファームウェアの任意の部分である。一般に、このPCセキュリティ・エリアは、コンピュータ装置のマザーボード、あるいはコンピュータ装置の他の必須なボードまたはカードに含まれ、取り外すことはできない。
【0014】
取り外し可能なセキュリティ部分10は、一体化した通信ポートを有するマイクロプロセッサとすることができるプロセッサ14と、外部読み取りに対して保護されたメモリ16(プロセッサ14内で一体化されたメモリでもよい)と、PCセキュリティ・エリア12に送られたデータを暗号化または認証するためにプロセッサ14が使用するソフトウェア・アプリケーションであるPKIチェッカ18とを含む。保護されたメモリ16は、取り外し可能なメイン秘密鍵20、PC公開鍵(コンピュータ装置の公開鍵)22、および他の鍵またはパスワード24を格納している。
【0015】
同様に、PCセキュリティ・エリア12は、通信ポートを介してプロセッサ14と通信するプロセッサ26と、取り外し可能なセキュリティ部分10に送られるデータを暗号化または認証するために使用されるソフトウェア・アプリケーションであるPKIチェッカ28と、プロセッサ26内で一体化することもできる保護されたメモリ30とを含む。保護されたメモリ30は、抽出可能なメイン公開鍵32(取り外し可能なセキュリティ部分10の公開鍵)、PC秘密鍵34、および他の鍵またはパスワード36を格納している。
【0016】
許可されたユーザがコンピュータ装置から以前に取り外した取り外し可能なセキュリティ部分10が、コンピュータ装置内の正しい場所に再度置かれたとき、PCセキュリティ・エリア12との相互認証が以下に説明するように自動的に行われる。このチェックが完了したとき、プロセッサ26は、アプリケーションの認証または暗号化をチェックするOSまたはアプリケーション・パスワード用の入出力バスにより、PCシステム38へのアクセスを開始することができる。この瞬間に、プロセッサ14または26のいずれも暗号化または認証の実行を助けることができる。さらに、コンピュータ装置システム38は、リモート・ユーザなど外部ユーザを確認するために、プロセッサ26に対する通信をオープンすることができる。
【0017】
取り外し可能なセキュリティ部分10の保護されたメモリ16は、図2により詳細に図示されている1組の記憶域を含む。この記憶域は、いずれかの鍵を格納するが、この鍵は、鍵自体でもこれらの鍵を含む完全な証明書でもパスワード・エリアでもよい。
【0018】
すなわち、記憶域は以下のものを格納している。
・取り外し可能なセキュリティ部分10を識別するための一意の秘密鍵である取り外し可能なメイン秘密鍵40。一連番号に類似しているが、ずっと複雑で読み取り難い。この秘密鍵40は、それ自体を接続されたコンピュータ装置に対して識別し、コンピュータ装置がこの秘密鍵40でしか解読できない暗号化されたメッセージをこの部分に送れるようにするために取り外し可能なセキュリティ部分10によって使用される。
・コンピュータ装置に対応し、この環境でセキュリティ部分10の使用許可を要求するなど、PCセキュリティ・エリア12に送られるメッセージを暗号化するのに使用される、メインPC公開鍵42。この鍵は、PCセキュリティ・エリア12からのメッセージを認証するのにも使用される。
・ユーザによって生成され、以下に説明するように、ある種のアプリケーションに対してこのコンピュータ装置上で認可される他のセキュリティ部分に送信される秘密鍵である、共用秘密鍵44。
・取り外し可能なセキュリティ部分10を、このセキュリティ部分10が属するコンピュータ装置とは異なるコンピュータ装置上で識別するために使用されるPC公開鍵である、ローカルPC公開鍵46。
・取り外し可能なセキュリティ部分を、このセキュリティ部分が属するコンピュータ装置とは異なるコンピュータ装置上で識別するための一意な秘密鍵である、取り外し可能なローカル秘密鍵48。この鍵は、以下に説明するように、ローカルPC公開鍵と共に、可能なゲスト・コンピュータに対応する1組の鍵を形成する。これらの鍵は、多数のコンピュータ装置が接続できるように複製することができる。
・メイン・コンピュータ装置とのローカル接続での使用に、またはリモート接続に必要なパスワードを格納するメイン・パスワード・エリア50。
・以下に説明するように、取り外し可能なセキュリティ部分が、他のコンピュータ装置上で許可されるときに、ゲスト・モードで使用されるローカル・パスワード・エリア52。許可されたユーザは、コンピュータ装置それ自体の上ではなく、取り外し可能なセキュリティ・エリア上に、そのすべてのパスワードを保持するよう望むことができる。
・安全なIPSecトンネル(IPSec tunnel)を構築するなど、ある種のアプリケーションに対して使用できる鍵である、アプリケーション秘密鍵54。この鍵は、暗号化および/または認証を行うためのPKI手順を実施するのにも使用できる。多数のこのようなフィールドが、取り外し可能なセキュリティ部分で利用可能である。
【0019】
PCセキュリティ・エリア12の保護されたメモリ30は、取り外し可能なセキュリティ部分10に含まれる機能と類似の機能を含む。
・取り外し可能なセキュリティ部分10の公開鍵であり、取り外し可能なセキュリティ部分10によって解読される暗号化メッセージを送るために、コンピュータ装置によって使用される、抽出可能なメイン公開鍵56。
・暗号化されたメッセージを他の外部装置に送るために、コンピュータ装置によって使用されるコンピュータ装置の公開鍵である、PC公開鍵60。この鍵は、取り外し可能なセキュリティ部分10のメインPC公開鍵42と同じであってもよい。事実、取り外し可能なセキュリティ部分10が、コンピュータ装置と対応するもの(メイン・セキュリティ部分を持つメイン・コンピュータ装置)である場合は、同じである。
・以下に説明するように、他の取り外し可能なセキュリティ部分がメイン・コンピュータ装置上に置かれるとき、秘密鍵を記憶するのに使用される一時的鍵を格納することができる、一時的(TEMP)鍵エリア62。
・以下に説明するように、メイン・コンピュータ装置上に置かれた他の取り外し可能なセキュリティ部分に送られる公開鍵である、共用公開鍵64。
・取り外し可能なセキュリティ部分10のメイン・パスワード・エリア50に記憶されたパスワードと交換できる、またはこれらのパスワードの更新に使用できるPCパスワードを含む、PCパスワード・エリア66。
【0020】
コンピュータ装置システム38は、取り外し可能なセキュリティ部分10が認識されたとき、PCパスワード・エリア66またはメイン・パスワード・エリア50に何が記憶されているか、比較によってログイン・パスワードを確認するオペレーティング・システム・ログオンである、OSログオン68を含んでいる。これには、アプリケーションが、取り外し可能なセキュリティ部分10内のメイン・パスワード・エリア50中のパスワードを必要とするときに使用されるアプリケーション・ログオン70、およびやはり取り外し可能なセキュリティ部分10内のアプリケーション秘密鍵54を使用するPKIアプリケーション72が含まれる。
【0021】
図3に、取り外し可能なセキュリティ部分10の代わりに、他の取り外し可能なセキュリティ部分を、メイン・コンピュータ装置と共に使用するケースを示す。このような場合、最初のステップは、取り外し可能なメイン・セキュリティ部分をメインのコンピュータ装置に挿入することにある。取り外し可能なセキュリティ部分は、一方では取り外し可能なメイン秘密鍵40と抽出可能なメイン公開鍵56との対、他方ではメインPC公開鍵42とPC秘密鍵58との対のおかげで、先に述べたように認証される。
【0022】
次に、取り外し可能なセキュリティ部分10のメモリ16内の共用秘密鍵44が、PCセキュリティ・エリアのメモリ30の一時的鍵エリア62にコピーされる。その後、取り外し可能なセキュリティ部分10を、コンピュータ装置から取り外し、取り外し可能なゲスト・セキュリティ部分で置き換えることができる。もちろん、後者のゲスト・セキュリティ部分の同一性は、外部の一連番号を使って、対応する公開鍵を記憶するサーバによってチェックされる。その後、一時的鍵エリア62内の鍵が、取り外し可能なゲスト・セキュリティ部分のメモリ76内の取り外し可能なローカル秘密鍵74にロードされる。したがって、取り外し可能なゲスト・セキュリティ部分の取り外し可能なローカル秘密鍵74が、コンピュータ装置の共用公開鍵64と一致し、互いに通信できるようになる。
【0023】
最後に、コンピュータ装置は、双方向の安全なリンクを完成するために、そのPC公開鍵60を取り外し可能なゲスト・セキュリティ部分のメモリ76に、ローカルPC公開鍵78として記憶する。いたんこのリンクが確立すると、取り外し可能なゲスト・セキュリティ部分のローカル・パスワード・エリア80を、コンピュータ装置システムのOSゲスト・ログオン82のために、コンピュータ装置のPCパスワード・エリア66を介して使用することができる。
【0024】
本発明の他の適用例は、取り外し可能なメイン・セキュリティ部分を、メイン・コンピュータ装置に挿入する代わりに、リモート・コンピュータあるいはゲスト・コンピュータ装置に挿入するときである。図4に、このようなケースで実施されるプロセスを示す。図では、双方向矢印はエンティティ間の関係を表し、バスはデータ転送を意味する。図2で用いられる参照項目は、取り外し可能なメイン・セキュリティ部分またはメイン・コンピュータ装置のPCセキュリティ・エリアの異なるエリアなど、同じエンティティを表すときは同じままであることに留意されたい。
【0025】
基本的に、取り外し可能なセキュリティ部分とゲスト・コンピュータ装置セキュリティ・エリアとの接続は、セキュリティ部分の側で、取り外し可能なメイン秘密鍵40を使用して、対応する公開鍵をそのとき抽出可能なメイン公開鍵56’を格納しているリモートの一時的鍵エリア90に送信することによって行われる。秘密鍵と公開鍵が同時に生成される。公開鍵は、リスクなしに外部装置に提供でき、たとえリモート・コンピュータ装置がよく知られたコンピュータ装置でなくとも、それに公開鍵を与えるのには問題がない。さらに、各ユーザは、ある種のルールを定義して、秘密鍵と公開鍵の両方を定期的に変更することができ、また、以前の公開鍵を変更するために、反対側の機器を新しい鍵で更新することができる。
【0026】
異なるエンティティ間でのすべての更新、あるいは鍵の送信は、装置IDと公開鍵を含む証明書を用いて行うことができる。これらの証明書は、信用されるエンティティである認証局(CA)サーバによって証明される。したがって、このようなCAサーバを認証サーバとして使用することができる。これらのサーバは、例えば、カスタマのすべての装置のすべての公開鍵を知っており、したがってそれらの鍵が安全な通信を互いに構築できるようにすることができる。このCAで発行された証明書だけを信用することが共通のルールと言える。
【0027】
この方法を用いると、ユーザ・セキュリティ部分とリモート・コンピュータ装置の間で相互認証(cross authentication)が行われた後、リモート・コンピュータ装置は、このシステム内で何らかのログオンの実行を最終的に受け入れるため、公開鍵がこのユーザに実際に対応しているかどうかを確認することができる。ユーザのセキュリティ部分は、リモート・コンピュータ装置の安全に通信するためにPC公開鍵を受け取る必要がある。リモート・コンピュータ装置は、(リモートPC秘密鍵88と一致する)そのリモートPC公開鍵86をセキュリティ部分10のメモリ16内にあるフィールド、ローカルPC公開鍵46に転送する。この段階で、ゲスト・コンピュータ装置とセキュリティ部分の間で安全な通信を確立することができる。その後、ユーザは、リモート接続を可能にするプロファイル内のリモート・コンピュータ装置に、ゲストとしてログオンできる。
【0028】
あるタイプの接続は、CAに接続してリモート・コンピュータ装置の同一性を確認してから、この環境でより多くのことを行うというものである。そのケースでは、リモートPC公開鍵86の確認が行われる。
【0029】
このような相互接続の主な目的は、ユーザがそのメイン・コンピュータ装置に安全な方式でアクセスできるようにすることである。メインPCセキュリティ・エリアへの接続は、図2に示す主な1組の鍵、すなわち、セキュリティ部分側の取り外し可能なメイン秘密鍵40およびメイン公開鍵42と、メイン・コンピュータ装置側の抽出可能なメイン公開鍵56およびPC秘密鍵58を用いて確立される。リモート・コンピュータ装置は、抽出可能なメイン・セキュリティ部分とそのメイン・コンピュータ装置の間のデータ通信を、たとえそれぞれの公開鍵を知らなくとも、それがPKIの基本原理であるので、解読するのは不可能である。
【0030】
最後に、この安全なチャネルを介して、メイン・パスワード・エリア50に記憶されているすべてのパスワードを使用し、メイン・コンピュータ装置のセキュリティ・エリア上のPCパスワード・エリア66にそれを安全に転送し、通常のログオンのためにそれをアプリケーション・ログオン70として使用することができる。この場合、リモート・コンピュータ装置は、ローカル機器と見なされる。この段階で、共用のシークレット(secret)鍵を交換して、PKI通信よりも計算用資源を使用せずに、メイン・コンピュータ装置とリモート・コンピュータ装置の間で安全な通信チャネルを確立することができる。
【0031】
さらに、アプリケーションは、図1ですでに説明したように動作することができる。すなわち、PKIアプリケーション72は、アプリケーション秘密鍵54に記憶した鍵を、図4には示されていないが、各セキュリティ部分および各セキュリティ・エリアに存在するPKIチェッカの助けで使用することができる。
【図面の簡単な説明】
【0032】
【図1】取り外し可能なセキュリティ部分、PCセキュリティ・エリア、およびコンピュータ装置システムとのリンクを持つ、本発明によるセキュリティ・システムを示すブロック図である。
【図2】メイン・コンピュータ装置上に取り外し可能なセキュリティ部分を接続した場合に取り外し可能なセキュリティ部分、PCセキュリティ・エリア、およびコンピュータ装置システムの間の対話を示す略図である。
【図3】メイン・コンピュータ装置上に取り外し可能なゲスト・セキュリティ部分を接続した場合に、取り外し可能なメイン・セキュリティ部分、PCセキュリティ・エリア、取り外し可能なゲスト・セキュリティ部分、およびコンピュータ装置システムの間の対話を示す略図である。
【図4】リモート・コンピュータ装置上に取り外し可能なメイン・セキュリティ部分を接続した場合に、取り外し可能なセキュリティ部分、メインPCセキュリティ・エリア、ゲストPCセキュリティ・エリア、メイン・コンピュータ装置システム、およびゲスト・コンピュータ装置システムの間の対話を示す略図である。
【符号の説明】
【0033】
10 取り外し可能なセキュリティ部分
14 プロセッサ
16 保護されたメモリ
18 PKIチェッカ
20 取り外し可能なメイン秘密鍵
22 PC公開鍵
24 他の鍵またはパスワード
26 プロセッサ
28 PKIチェッカ
30 保護されたメモリ
32 抽出可能なメイン公開鍵
34 PC秘密鍵
36 他の鍵またはパスワード
38 PCシステム



【特許請求の範囲】
【請求項1】
許可されたユーザが所有するメイン・コンピュータ装置を、前記許可されたユーザがリモート・コンピュータ装置からリモートで使用するのを許可するセキュリティ方法であって、
前記メイン・コンピュータ装置が、少なくとも1つの取り外し可能なメイン秘密鍵、1つのメインPC公開鍵および第1のプロセッサを含む取り外し可能なメイン・セキュリティ部分と、
少なくとも1つの抽出可能なメイン公開鍵および1つのPC秘密鍵を含むPCセキュリティ・エリアとを含み、
その両方が前記取り外し可能なセキュリティ部分の前記鍵および前記第1のプロセッサと認証データを交換する第2のプロセッサを持つ公開鍵インフラストラクチャ(PKI)を構成し、
前記取り外し可能なメイン・セキュリティ部分を前記リモート・コンピュータ装置に挿入して、前記抽出可能なメイン公開鍵が実際に前記許可されたユーザに対応することを前記リモート・コンピュータ装置が確認するために、抽出可能なメイン公開鍵が前記取り外し可能なメイン・セキュリティ部分から前記リモート・コンピュータ装置のリモートPCセキュリティ・エリア内の一時的鍵エリアに転送されるようにするステップを含む、セキュリティ方法。
【請求項2】
前記リモート・コンピュータ装置の前記リモートPCセキュリティ・エリア内に含まれるPC公開鍵が、ローカルPC公開鍵として前記メイン・コンピュータ装置の前記取り外し可能なメイン・セキュリティ部分に転送されて、前記取り外し可能なメイン・セキュリティ部分と前記リモートPCセキュリティ・エリアの間で安全な通信を確立することができる、請求項1に記載のセキュリティ方法。
【請求項3】
前記取り外し可能なメイン・セキュリティ部分が、キーボードのキーまたは一体化したマウス・ボタンなど、前記コンピュータ装置の部分である請求項1または2に記載のセキュリティ方法。
【請求項4】
前記取り外し可能なメイン・セキュリティ部分が、PCMCIAカードである、請求項1または2に記載のセキュリティ方法。
【請求項5】
前記PCセキュリティ・エリアが、コンピュータ装置マザーボードあるいはコンピュータ装置内の他の必須なボードまたはカード内に含まれる、請求項1ないし4のいずれか一項に記載のセキュリティ方法。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2006−120168(P2006−120168A)
【公開日】平成18年5月11日(2006.5.11)
【国際特許分類】
【出願番号】特願2005−312206(P2005−312206)
【出願日】平成17年10月27日(2005.10.27)
【分割の表示】特願2002−556349(P2002−556349)の分割
【原出願日】平成14年1月11日(2002.1.11)
【出願人】(390009531)インターナショナル・ビジネス・マシーンズ・コーポレーション (4,084)
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MASCHINES CORPORATION
【復代理人】
【識別番号】100106699
【弁理士】
【氏名又は名称】渡部 弘道
【復代理人】
【識別番号】100077584
【弁理士】
【氏名又は名称】守谷 一雄
【Fターム(参考)】