JPS63293664A - 電子機器 - Google Patents

電子機器

Info

Publication number
JPS63293664A
JPS63293664A JP62130612A JP13061287A JPS63293664A JP S63293664 A JPS63293664 A JP S63293664A JP 62130612 A JP62130612 A JP 62130612A JP 13061287 A JP13061287 A JP 13061287A JP S63293664 A JPS63293664 A JP S63293664A
Authority
JP
Japan
Prior art keywords
data
password
secret
reset
secret data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP62130612A
Other languages
English (en)
Other versions
JPH0564823B2 (ja
Inventor
Akitaka Morita
森田 彰高
Shigemutsu Matsuda
松田 栄睦
Hisao Kunida
国田 久男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP62130612A priority Critical patent/JPS63293664A/ja
Priority to US07/198,247 priority patent/US4926388A/en
Priority to CA000567748A priority patent/CA1305561C/en
Priority to EP88108519A priority patent/EP0298242B1/en
Priority to DE3853321T priority patent/DE3853321T2/de
Publication of JPS63293664A publication Critical patent/JPS63293664A/ja
Publication of JPH0564823B2 publication Critical patent/JPH0564823B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/02Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
    • G06F15/025Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators adapted to a specific application
    • G06F15/0283Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators adapted to a specific application for data storage and retrieval
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Calculators And Similar Devices (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〈産業上の利用分野〉 本発明は、パスワードの入力がない限り出力されないシ
ークレットデータを記憶することが可能な、電子メモ等
の電子機器に関し、シークレットデータのみの消去を行
える様にし之電子機器に関するものである。
〈従来の技術〉 従来、電子メモ等の電子機器において、秘密にしたいシ
ークレットデータとそれ以外のデータをメモリに格納す
る機能が設けられている。
〈発明が解決しょうとする問題点〉 従来の電子機器では、メモリに記憶されているデータを
消去するためのリセット操作を行うと、当該メモリに記
憶されているデータ全部が一度に消去される構成になっ
ていた〇 このため、パスワードを忘れてしまった場合、前記リセ
ット操作を行うとシークレットデータ及びシークレット
データ以外のデータも同時に消去されてしまい、該シー
クレットデータ以外のデータを再度入力しなければなら
ないという欠点があつ7C。
〈問題点を解決するための手段〉 本発明は、秘密にするデータを他のデータと区別して記
憶する電子機器において、1回目のリセット操作により
前記シークレットデータのみを消去し、2回目のリセッ
ト操作により前記能のデータを消去する手段を備える。
く作用〉 かかる構成によって本発明に係る電子機器に工れば、パ
スワードを忘れたためにシークレットデータを消去する
場合、該シークレットデータ以外のデータを消去するこ
とがなく、前記シークレットデータ以外のデータを再入
力する手間が省ける。
〈実施例〉 以下、本発明の構成を、図面を参照しつつ説明する。
第1図は本発明の実施例に係る電子機器即ち電卓(電子
式卓上計算機)の表側から見た斜視図である。
図中、lは電卓本体で、該電卓本体!上には入力データ
等の表示を行う2段表示型液晶表示ユニット2が設けら
れている。
そして、3がキーボードで、このキーボードには数字と
アルファベットが入力可能なキー構成となっている。
又、前記電卓本体lは前記キーボード3を操作して入力
したデータを記憶するメモリ(図示せず)を有し、更に
入力データをシークレットデータとして前記メモリに記
憶させる機能も備える。
即ち、前記キーボード(キーユニット)3に工って入力
したデータを前記メモリに記憶させるときには匣マi1
キー(エンターキー)3aを操作する。この匝碩扉1キ
ー3aの操作によって入力されるデータをシークレット
データとしたい場合には区頁5tヨキー(シークレット
キー)3bを操作する。
前記メモリには区味藷Iヨキ−3bの操作の有無に対応
して、入力データをシークレットデータ若しぐはシーク
レットデータ以外のデータとして両者を区別してメモリ
に格納する。
操作者がメモリに記憶されているデータを見たいときに
はサーチキー(検索キー) 4a、 4bを操作する。
このサーチキー4a、 4bの操作に応答して、前記メ
モリに記憶されているデータがアドレス順方向又は逆方
向に呼び出される。
ただし、単に前記サーチキー4a、 4bを操作しただ
けではメモリに記憶されているデータの中でシークレッ
トデータ以外のデータのみが呼び出され、前記表示ユニ
ット2に表示される。
操作者が前記シークレットデータを見たい場合には、所
定のパスワードを入カレ、引き続いて前記サーチキー4
a+ 4bを操作する。この場合には、前記シークレッ
トデータが呼び出され、次に前記シークレットデータ以
外のデータが呼び出される。
第2図は本実施例の電卓を裏側から見た斜視図であって
、図示される如く、前記電卓本体lの裏面にはボールペ
ン5のペン先等の挿入可能な小穴が設けられており、該
小穴にペン先等を挿入することでリセットスイッチ6が
押圧されリセット操作ができる構成となっている。
このリセット操作は前記メモリに記憶されているデータ
を消去するために行なわれるが、本実施例ではリセット
操作に工って一度にデータが全部消去されない構成とな
っている。
即ち、1回目のリセット操作によりシークレットデータ
のみ全て消去され、続いて2回目のリセット操作を行う
と残りのシークレットデータ以外のデータが全て消去さ
れる。
従って、前記リセット操作を1回のみ行った段階でデー
タの消去を止めると、前記シークレットデータ以外のデ
ータは前記メモリに記憶されたままで、該シークレット
データ以外のデータを再入力する手間を要しない。
なお、メモリにシークレットデータが記憶されていない
ときには1回のリセット操作で全データが消去される。
第8図は本実施例の電卓の回路構成図である。
図中、2は前記表示ユニット、3は前記キーボード(キ
ーユニット)、並びに6は前記リセットキーに和尚する
そして、7は前記電卓本体1に内蔵されるLSIチップ
であり、該LSIチップ7は下記各回路を備える。
発振回路CG7aシステム全体を制御するためのシステ
ムクロックを発振する回路である。
分周回路DV7bタイマー出力及び液晶表示用の信号を
得るための回路である。
表示制御回路Display Controller 
7c前記表示ユニット2を制御するための回路である〇
コモンバッフycommon Buffer  7d及
びセグメントバッファーSegment  Buffe
r7e前記表示ユニットとのセグメント駆動信号の一時
記憶回路である。
リード・オンリー・メモリーROMシステム全体を制御
するための命令を格納する読出し専用メモリである。
インストラクシg7−デコーダー1 natruc:t
ionDecorder7g  ?イクロオーダー(μ
morder)を出力する回路である。
論理演算ユニツ)ALU7h論理演算を実行する回路で
ある。
ランダム−アクセス拳メモリRAM7i演算用データ、
記憶用データ並びに表示用データの全てを記憶するメモ
リーである。
ストローブ信号発生回路5trob 7j前記LSIチ
ツプ7を外部のキーボード3と接続し、ストローブ信号
を発生する回路である。
キー入力回路K1n7に前記LSIチッグ7を外部のキ
ーボード3と接続し、キー人力信号を受は入れる回路で
ある。
電源制御回路Power  Control 71シス
テム全体の電源、制御を行う回路である。この回路71
は、電源電池8の交換時及び前記リセット操作に応答し
てON状態に変化するリセットスイッチ9が押圧された
ときにACL信号を出力して所定のリセット動作を行う
制御部も含む。
プログラムカウンターProgram Counttr
7m前記ROM7fのアドレスを指示するためのカウン
ター回路である。
フラッグJ7nジャッジ(Judge)命令の結果を前
記回路7gに入力するためのフラッグ回路である。
アキュームレーターAc 7o演算用レジスタ等を備え
る回路である 第4図及び第5図に本実施例の処理フローチャートを示
し、 第6図(a)、 (b)、 (c)及び第7図(a)、
 G))、 ((りに各処理時の前記表示ユニット2の
表示内容を示す。最初に前記リセットスイッチ6が操作
されたときに、パスワードの入力の有無を判断する(S
、ステップ)。
このパスワードの入力の有無は、パスワード設定時にセ
ットされ、且つ、パスワード非設定時にリセットされる
フラッグPWを用いて行う。該フラッグPWfd前記R
AM7iに設けられている。
前記S1ステツプでパスワードの入力があった(゛前記
フラッグ回路がセット状態である)と判断された場合に
は、第6図(a)に示す表示準備が成される(S2ステ
ツプ)と共に、フラッグFSをセラ) (SET)L、
且つ、フラッグFDをリセット(RESET)する。前
記フラッグFS及びFDは前記RAM7iに設けられて
おり、該フラッグFSは前記パスワードが入力されたか
否かを記憶するもの(前記パスワードの入力時はセット
され、他方、前記パスワードPWが入力されないときは
リセットされる)であり、該フラッグF D 14 区
1面国−+−3aの操作前に前記リセットスイッチ6が
操作されたか否かを記憶するもの(前記リセットスイッ
チ6の操作時はセットされ、他方、前記リセットスイッ
チ6の操作されないときはリセットされる)である。
これら2つのフラッグFS及びFDで、各々、シークレ
ットデータのみを消去する場合と、全データを消去する
場合の区別が行なわれる。
一方、前記S1ステツプで前記パスワードの入力がなか
った(前記フラッグPWがリセット状態である)と判断
された場合には、第7図(a)に示す表示準備が成され
る(S3ステツプ)と共に、前記フラッグFSをリセッ
ト(RESET)し、且つ、前記フラッグFDをセット
(SET)する。
上述した処理を終了すると、各準備され之表示が行なわ
れると共に、次のキー操作を待つ。
そして、次に回房扉Iキー3aが操作されると第5図の
70−チャートに移る。
同図のフローチャートにおいて、まず前記フラッグFS
がセットされているか否か判断する(nlステップ)。
前記n1ステツプで前記フラッグFSがセットされてい
ると判断された場合にはn2ステツプに進み、シークレ
ットデータ及びパスワードを消去する。そして、第6図
(b)、(C)の表示準備を行い(n 3ステツプ)、
前記フラッグFSをリセットする 一方、前記n2 ステップで前記フラッグFSがリセッ
トされていると判断され九場合にはn4ステツプに進み
、前記フラッグFDがセットされているか否か判断する
0 前記n4ステツプで前記フラッグFDがセットされてい
ると判断された場合には全データを消去する( n 5
ステツプ)。続いて、第7図(b)、 (c)の表示準
備を行い(n 6ステツプ)、前記フラッグFDをリセ
ットする〇 一方、前記n4ステツプで前記フラッグFCがリセット
されていると判断され几場合にはn7ステツプに進み、
通常の入力処理ルーチンを実行する0 上述した処理を終了すると、表示準備が成されたときに
は所定の表示を実行し、次のキー操作を待つ0 なお、第6図について説明を加えると、同図はパスワー
ドが設定されている場合の表示で、同図(a)の如く、
前記リセットスイッチ6(図上では区画Iηで表示して
いる)が操作されるとシークレットデータ(パスワード
を含む)を消去(リセット)するかというメツセージを
表示し、次の口面jIキー3aの操作に応答して同図(
b)の表示を行い、約1秒後、同図(c)の表示を行い
、シークレットデータ(パスワード含む)が消去(リセ
ット)されたことを表示し、前記リセットスイッチ6を
押した時点のモードに戻る。
又、第7図について説明を加えると、同図はパスワード
が設定されていない場合の表示で、同図(a)の如く、
前記リセットスイッチ6(図上では置IIηで表示して
いる)が操作されるとシークレット以外のデータ(パス
ワードを含む)を消去(リセット)するかというメツセ
ージを表示し、次のIロ工Iキー3aの操作に応答して
同図(b)の表示を行い、約1秒後°、同図(c)の表
示を行い、シークレットデータ以外のデータが消去(リ
セット)されたことを表示し、前記リセットスイッチ6
を押しt時点のモードに戻る。
第8図及び第9図を用いてデータ消去に伴うメモリー内
容の変化を説明する。
両図において、Aは登録件数、メモリー残量等のデータ
が記憶されるコントロールデータエリア、Bはパスワー
ドエリア、Cは登録データエリアである。該登録データ
エリアCにおいて、1桁目のデータが“1″とは登録デ
ータが秘密にするシークレットデータであることを示し
、又、1桁目のデータが“0″とは登録データがシーク
レットデータ以外のデータであることを示すOシークレ
ットデータとしては、銀行のキャッシュカードの暗照番
号等がある。
第8図の記憶状態にあって、リセット操作に1J:って
シークレットデータ(パスワードを含む)を消去すると
、第9図の記憶状態に変化する0なお、第8図の記憶状
態にあって、前記サーチキー4a、4bが操作されたと
きは、所定のノくスワード(ここではrH’1MITU
J )の入力があった場合、その操作回数に応じてシー
クレットデータをアドレス順に(ここではrBANK−
121345J、rBANK−269321J・・・)
と読出し、引き続いてシークレット以外のデータをアド
レス順に(ここではrAOKl  07435−2−1
]23J、rC−JOHN06−345−+125J・
・・)と読出される。読出さf′した各データは、頭次
、前記表示ユニット2に表示出力される。
又、所定のパスワードが入力されない場合は、前記シー
クレットキー4a、4bの操作回数に応じて、シークレ
ットデータ以外のデータのみをアドレス順に読出す。読
出された各データは、順次、前記表示ユニット2に表示
出力される。
シークレットデータ及びパスワードの入力処理につき、
第10図に示す。
電源ON後、操作者がデータを入力すると(rn。
ステップ)前記dキー3bの操作の有無を判別しく m
 2ステツプ)、該I亜四Iヱキー3bが操作されたと
きにはパスワードがRAM7iに格納されているか否か
判断する( m 3ステツプ)0前記m3ステツプでパ
スワードが格納されていると判断されると前記RAM7
iの登録データエリアCの1データ格納領域の先頭I桁
目に“l”を記憶する( m 4ステツプ)。なお、前
記登録データエリアCの各データ格納領域の先頭1桁目
は、当初、“0”になっている。
そして、入力データを記憶する(m5ステツプ)0他方
、前記m2ステツプで口司扉I■キー3bが操作されな
いときには該m2ステツプから直接前記m5ステツプに
移行する0 又、前記m3ステツプでパスワードがRAM7iに格納
されていないときには前記表示ユニットにr RAS 
5WORDJ (第1図参照)を表示し、パスワードの
入力指示を行う(m 6ステツプ)。
そして、パスワードが入力されると、該入力されたパス
ワードを前記RAM7iに格納しくm7ステツプ)、前
記m4ステツプに進む。以後は前述した通りO 上記実施例と異なり、プログラム処理によってシークレ
ットデータの消去又にシークレットデータ以外のデータ
の消去を行っても良い。
このプログラムによる処理フローチャートを第1I図に
示した。
t1ステップで前記リセットスイッチ6が押されたか否
かを判断し、該リセットスイッチ6の押圧動作に応じて
t2ステップに進み、パスワードの有無を判別する。
パスワードが有る場合にはキー人力があったとき(t3
ステップ)、前記国団】ロキー3aの入力かを判断しく
14ステツプ)、その場合1桁目に“1″であるデータ
を消去し、それと同時にパスワードも消去する(t5ス
テップ)。
一方、前記t2ステップでパスワードが無い場合はキー
人力を待ち(t6ステツプ)、キー人力があればその入
力がI廼I刃キー3aか判断しく17ステツプ)、その
場合に全データを消去する。
本発明は、シークレットデータを既に記憶しているとき
に1回目のリセット操作に工っでシークレットデータの
みを消去でき、続いて2回目のリセット操作を行うと残
りのデータを全て消去でき、又、シークレットデータを
記憶していないときは1回のリセット操作により全ての
データを消去できるリセット方式を可能とするものであ
る〇〈効果〉 以上の様に本発明に係る電子機器に工れば、パスワード
を忘れたためにシークレットデータを呼び出すことがで
きなくなった際、前記シークレットデータを他人に見ら
れない様にするために該シークレットデータのみを消去
することができ、前記シークレットデータの消去時に該
シークレットデータ以外の残りのデータを保持させてお
くことができ、残りのデータを再度入力する手間を要せ
ず、便利である。
【図面の簡単な説明】
第1図は本発明の一実施例に係る電子機器の表側から見
た斜視図、第2図は前記電子機器の裏側から見た斜視図
、第3図は前記電子機器の回路構成図、第4図及び第5
図は前記電子機器の処理内容を示すフローチャート、第
6図(a)、 (b)、 (c)及び第7図(a)、 
(b)、 (c)は表示内容を示す図、第8図及び第9
図はデータ消去の説明に供する図、第1θ図はデータ入
力の処理を示すフローチャート、第11図は本発明の他
の実施例に係る電子機器の処理内容を示すフローチャー
トである。 1・・・電卓本体、2・・・液晶表示ユニット、3・・
・キーボード、3a・・・エンターキー、3b・・・シ
ークレットキー、4a、4b・・・サーチキー、6・・
・リセットスイッチ、7・・・LSIチップ、8・・・
電池電源。 代理人 弁理士 杉 山 毅 至 (他1名)第6図 第7図 RESI汀 ENTER @8図 第9図

Claims (1)

  1. 【特許請求の範囲】 1、秘密にするデータをシークレットデータそして他の
    データと区別して記憶する電子機器において、 1回目のリセット操作により前記シークレットデータの
    みを消去し、2回目のリセット操作により前記他のデー
    タを消去する手段を備えることを特徴とする電子機器。
JP62130612A 1987-05-27 1987-05-27 電子機器 Granted JPS63293664A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP62130612A JPS63293664A (ja) 1987-05-27 1987-05-27 電子機器
US07/198,247 US4926388A (en) 1987-05-27 1988-05-25 Electronic device for independently erasing secret and non-secret data from memory
CA000567748A CA1305561C (en) 1987-05-27 1988-05-26 Electronic appliance
EP88108519A EP0298242B1 (en) 1987-05-27 1988-05-27 Electronic appliance capable of storing secret data
DE3853321T DE3853321T2 (de) 1987-05-27 1988-05-27 Elektronische Einrichtung, geeignet zum Speichern geheimer Daten.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62130612A JPS63293664A (ja) 1987-05-27 1987-05-27 電子機器

Publications (2)

Publication Number Publication Date
JPS63293664A true JPS63293664A (ja) 1988-11-30
JPH0564823B2 JPH0564823B2 (ja) 1993-09-16

Family

ID=15038381

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62130612A Granted JPS63293664A (ja) 1987-05-27 1987-05-27 電子機器

Country Status (5)

Country Link
US (1) US4926388A (ja)
EP (1) EP0298242B1 (ja)
JP (1) JPS63293664A (ja)
CA (1) CA1305561C (ja)
DE (1) DE3853321T2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03250296A (ja) * 1990-02-27 1991-11-08 Sharp Corp 電子式キャッシュレジスタ
US6148403A (en) * 1997-04-22 2000-11-14 Sharp Kabushiki Kaisha Data receiving with security feature
JP2011141888A (ja) * 2011-03-11 2011-07-21 Renesas Electronics Corp シングルチップマイクロコンピュータ
JP2012034264A (ja) * 2010-08-02 2012-02-16 Ricoh Co Ltd 撮像装置及び撮像方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4931997A (en) * 1987-03-16 1990-06-05 Hitachi Ltd. Semiconductor memory having storage buffer to save control data during bulk erase
JP2504137B2 (ja) * 1988-09-27 1996-06-05 日本電気株式会社 メモリ書き込みプロテクト回路
JPH088566B2 (ja) * 1990-08-13 1996-01-29 ヤマハ株式会社 データ転送装置
KR940005696B1 (ko) * 1991-11-25 1994-06-22 현대전자산업 주식회사 보안성 있는 롬(rom)소자
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5896255A (en) * 1995-10-02 1999-04-20 Aris Mardirossian, Inc. Magnetic disc cartridge and corresponding system/method for limiting coping of software
MXPA02003640A (es) * 2000-08-16 2002-08-30 Koninkl Philips Electronics Nv Metodo y aparato para controlar la distribucion y el uso de trabajos digitales.
FR2872937B1 (fr) * 2004-07-08 2006-10-20 Pascal Lucchina Dispositif personnel programmable securise de stockage et de restitution de donnees
US7506799B2 (en) * 2004-07-30 2009-03-24 Nokia Corporation Method for the monitoring of system security in electronic devices
US8397081B2 (en) * 2005-06-22 2013-03-12 Freescale Semiconductor, Inc. Device and method for securing software

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5569866A (en) * 1978-11-21 1980-05-26 Canon Inc Electronic apparatus
JPS5894026U (ja) * 1981-12-21 1983-06-25 カシオ計算機株式会社 小型電子式計算機
JPS59104400U (ja) * 1982-12-25 1984-07-13 カシオ計算機株式会社 デ−タ記憶装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4005386A (en) * 1974-05-21 1977-01-25 Canon Kabushiki Kaisha Clearing system
JPS61275948A (ja) * 1985-05-31 1986-12-06 Casio Comput Co Ltd デ−タ記憶装置
ATE65632T1 (de) * 1985-07-08 1991-08-15 Siemens Ag Verfahren zum kontrollieren eines speicherzugriffs auf einer chipkarte und anordnung zur durchfuehrung des verfahrens.

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5569866A (en) * 1978-11-21 1980-05-26 Canon Inc Electronic apparatus
JPS5894026U (ja) * 1981-12-21 1983-06-25 カシオ計算機株式会社 小型電子式計算機
JPS59104400U (ja) * 1982-12-25 1984-07-13 カシオ計算機株式会社 デ−タ記憶装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03250296A (ja) * 1990-02-27 1991-11-08 Sharp Corp 電子式キャッシュレジスタ
US6148403A (en) * 1997-04-22 2000-11-14 Sharp Kabushiki Kaisha Data receiving with security feature
JP2012034264A (ja) * 2010-08-02 2012-02-16 Ricoh Co Ltd 撮像装置及び撮像方法
US8890976B2 (en) 2010-08-02 2014-11-18 Ricoh Company, Ltd. Imaging apparatus and image capturing method for increasing security of a captured image file
JP2011141888A (ja) * 2011-03-11 2011-07-21 Renesas Electronics Corp シングルチップマイクロコンピュータ

Also Published As

Publication number Publication date
EP0298242B1 (en) 1995-03-15
DE3853321D1 (de) 1995-04-20
EP0298242A2 (en) 1989-01-11
CA1305561C (en) 1992-07-21
US4926388A (en) 1990-05-15
EP0298242A3 (en) 1991-07-03
DE3853321T2 (de) 1995-11-09
JPH0564823B2 (ja) 1993-09-16

Similar Documents

Publication Publication Date Title
JPS63293664A (ja) 電子機器
EP0261495B1 (en) Electronic reminder
JP2979092B2 (ja) 情報処理装置
KR910009097B1 (ko) 휴대가능 전자장치
JP3282153B2 (ja) 電子装置
JPH0312754B2 (ja)
JPH06161652A (ja) ペン入力コンピュータ及びそれを用いた書類審査システム
JPH0437916A (ja) 情報処理装置
JPH0934579A (ja) 電子機器
JP2791105B2 (ja) 携帯可能記憶媒体
JP3298167B2 (ja) モンタージュ作成装置
JPS61239362A (ja) 携帯用icカ−ドデ−タ表示装置
JP2692905B2 (ja) 携帯可能電子装置
JPH0437918A (ja) 小型電子機器
JPH0236492A (ja) 携帯可能電子装置
JPS6320680A (ja) 記憶媒体装置
JPS62280944A (ja) Icカ−ドデ−タ処理装置
JPH09146892A (ja) 電子機器
JP2004164093A (ja) コンピュータのセキュリティシステム
JPH0212484A (ja) 携帯可能電子装置
JP2001344037A (ja) 情報処理装置及び情報処理プログラムを記録した記録媒体
JPH01248292A (ja) Icカード
JPH0217525A (ja) 電子計算機
JPS61262864A (ja) デ−タ記憶装置
JP3128582U (ja) コンピュータのセキュリティ装置

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070916

Year of fee payment: 14