JP2002024093A - データ処理システムのセキュリティ装置 - Google Patents

データ処理システムのセキュリティ装置

Info

Publication number
JP2002024093A
JP2002024093A JP2000203971A JP2000203971A JP2002024093A JP 2002024093 A JP2002024093 A JP 2002024093A JP 2000203971 A JP2000203971 A JP 2000203971A JP 2000203971 A JP2000203971 A JP 2000203971A JP 2002024093 A JP2002024093 A JP 2002024093A
Authority
JP
Japan
Prior art keywords
data
power
password
dummy
turned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000203971A
Other languages
English (en)
Inventor
Yasuhiro Katabira
泰広 帷子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2000203971A priority Critical patent/JP2002024093A/ja
Publication of JP2002024093A publication Critical patent/JP2002024093A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 データ処理システムの記憶媒体に記憶された
データを不正に取得しようとする者に、セキュリティが
かけられていることを悟られないようにする。 【解決手段】 電源スイッチSW1とは別に、キーボー
ド4からのパスワードが入力されることによりデータ処
理システムの電源をオンさせる電源オン制御手段を設け
る。また、マスタHDD装置16に記憶されるデータの
ダミーデータを記憶するダミーHDD装置17を設け
る。そして、データ処理システムの電源が電源スイッチ
の投入によりオンされたのか電源オン制御手段によりオ
ンされたのかを判別し、電源スイッチの投入によってオ
ンされたと判別した場合にはダミーHDD装置に記憶さ
れたデータの読出し及び書換えを可能とし、電源オン制
御手段によってオンされたと判別した場合にはマスタH
DD装置に記憶されたデータの読出し及び書換えを可能
にする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータシス
テム,POS(Point Of Sales)システム等のデータ処
理システムのセキュリティ装置に関する。
【0002】
【従来の技術】例えば、流通小売業界で稼動しているP
OSシステムは、サーバコンピュータで商品の価格デー
タ,売上データ,在庫データ,発注データ,仕入れデー
タ等の商品に関するデータの他、従業員の勤務データ,
実績データや、卸業者に関するデータ等、種々のデータ
ファイルを保管し管理している。これらのデータファイ
ルは、通常、サーバコンピュータに内蔵されたHDD
(Hard Disk Drive)装置に格納されている。そして、
サーバコンピュータに接続されたキーボードからの操作
入力や、ネットワーク接続されたクライアントコンピュ
ータからの指令によって、これらのデータファイルが読
み出され、データの追加,訂正,削除などの書換えが行
なわれるものとなっている。
【0003】ただし、誰もが容易にデータファイルを読
み出したり、そのデータを書換えたりできる状況は、一
般に好ましくないものである。そこで従来は、サーバコ
ンピュータを起動させるために電源スイッチを投入する
と、ログイン画面になってパスワードの入力を強制し、
予め設定されているパスワードを入力しないとサーバコ
ンピュータのOS(Operating System)が立ち上がらな
いようにして、データの不正盗用や改ざんからセキュリ
ティをかけていた。
【0004】
【発明が解決しようとする課題】しかしながら、従来の
この種のデータ処理システムにおけるセキュリティの方
式は、パスワードを入力しないとOSが立ち上がらない
ようにしたものであったので、不正にデータを盗用した
り改ざんしたりするためにコンピュータの電源を投入し
た者は、ログイン画面が表示されることからパスワード
によるセキュリティがかけられていることに気が付いて
いた。換言すれば、パスワードさえ知ってしまえばセキ
ュリティを解除できることに気が付いていた。このた
め、パスワードを不正に取得することは必ずしも困難な
ことではないので、セキュリティとして不十分なもので
あった。
【0005】本発明はこのような事情に基づいてなされ
たもので、データ処理システムの記憶媒体に記憶された
データを不正に取得しようとする者に、セキュリティが
かけられていることを悟られないようにすることで、セ
キュリティ性を高め得たデータ処理システムのセキュリ
ティ装置を提供しようとするものである。
【0006】
【課題を解決するための手段】本願請求項1記載の発明
は、入力部の操作入力により記憶媒体に記憶されたデー
タの読出し及び書換えが可能なデータ処理システムのセ
キュリティ装置において、データ処理システムの電源を
オンするための電源スイッチとは別に、データ処理装置
の電源オンを許可するべく指定されたパスワードを記憶
する記憶手段と、電源スイッチがオフしている状態で入
力部の操作により入力されたデータがパスワードと一致
するか照合するパスワード照合手段と、このパスワード
照合手段により入力データがパスワードに一致すること
を確認するとデータ処理システムの電源をオンさせる電
源オン制御手段とを設ける。また、入力部,パスワード
照合手段及び電源オン制御手段を電源スイッチがオフし
ている状態でも作動させる電源バックアップ手段を設け
る。さらに、記憶媒体に記憶されるデータのダミーデー
タを記憶するダミー記憶媒体を設ける。しかして、デー
タ処理システムの電源が電源スイッチの投入によりオン
されたのか電源オン制御手段によりオンされたのかを判
別し、電源スイッチの投入によってオンされたと判別し
た場合にはダミー記憶媒体に記憶されたデータの読出し
及び書換えを可能とし、電源オン制御手段によってオン
されたと判別した場合には記憶媒体に記憶されたデータ
の読出し及び書換えを可能にしたものである。
【0007】そして本発明は、請求項2記載の発明のよ
うに、記憶媒体に記憶されるデータが保護対象のデータ
と保護対象外のデータとに区分されるとき、ダミー記憶
媒体に記憶されるダミーデータを保護対象外のデータに
ついては記憶媒体のデータと一致させることが望まし
い。
【0008】
【発明の実施の形態】以下、本発明の一実施の形態を図
面を用いて説明する。なお、この実施の形態は、POS
システム等のデータ処理システムにおけるサーバコンピ
ュータに本発明のセキュリティ装置を適用した場合であ
る。
【0009】図1は本実施の形態の要部構成を示すブロ
ック図で、図中1はサーバコンピュータの第1の基板で
あり、2は第2の基板である。第1の基板1には、制御
部本体を構成するCPU(Central Processing Unit)
11、このCPU11が実行するプログラム等の固定デ
ータを格納したROM(Read Only Memory)12、CP
U11の制御により入出力データや演算処理データ等の
可変データを記憶するRAM(Random Access Memory)
13、ネットワーク接続される外部機器とのデータ通信
を制御する通信インタフェース14、ディスプレイ3の
駆動を制御する表示コントローラ15、各種データを記
憶し保管する記憶媒体としてのマスタHDD装置16、
及びマスタHDD装置16に記憶されるデータのダミー
データを記憶するダミー記憶媒体としてのダミーHDD
装置17を実装している。第2の基板2には、キーボー
ド4から操作入力されたキー信号を取込み解析するキー
ボードコントローラ21と、不揮発性の記憶手段である
フラッシュEEPROM(Electrically Erasable and
Programmable Read Only Memory)22とを実装してい
る。
【0010】そして、第1の基板のCPU11,ROM
12,RAM13,通信インタフェース14,表示コン
トローラ15,マスタHDD装置16及びダミーHDD
装置17と、第2の基板2のキーボードコントローラ2
1及びフラッシュEEPROM22とは、第1のシステ
ムバス5で接続しており、CPU11によって各部が制
御されるようになっている。また、キーボードコントロ
ーラ21とフラッシュEEPROM22とを第2のシス
テムバス6で接続しており、キーボードコントローラ2
1がフラッシュEEPROM22のデータを読み出した
り、データを書き込んだりできるようになっている。
【0011】電源回路7は、交流または直流の電源8の
供給によりコンピュータ駆動用の電源電圧を生成し、第
1の基板1及び第2の基板2にそれぞれ実装された回路
やディスプレイ3,キーボード4等のハードウェアに印
加して駆動させるものである。そして、電源8を電源回
路7に供給する手段として、電源スイッチSW1とリレ
ースイッチSW2とを並列に介在させている。電源スイ
ッチSW2は、コンピュータ本体に取り付けられた電源
ボタンの投入により閉成するスイッチである。リレース
イッチSW2は、キーボードコントローラ21から与え
られる電源オン信号PWONにより通電され閉成するス
イッチである。
【0012】また、電源回路7から電源電圧が印加され
ておらず電源がオフしている状態でも第2の基板2に実
装されたキーボードコントローラ21及びフラッシュE
EPROM22とキーボード4とを作動させるために、
バックアップ用電源としてバッテリ9を装着している。
【0013】キーボード4は、図2に示すように、数字
やアルファベットや仮名等の文字を入力するための文字
キー41の他、ファンクションキー42、スペースキー
43、実行キー44、カーソルキー45などを配設した
従来周知のコンピュータ用キーボードである。
【0014】フラッシュEEPROM22には、図3に
示すように、パスワードを記憶保持するパスワードエリ
ア22aと、連続して入力される文字データを入力順に
上位桁にシフトして記憶するシフトレジスタ22bと、
セキュリティビットを記憶するセキュリティエリア22
cとを形成している。パスワードエリア22aに格納さ
れるパスワードは、当該コンピュータの電源オンを許可
するべく指定された文字列データ(本実施の形態では
「abcde」とする)で、予め設定されている。セキ
ュリティエリア22cに格納されるセキュリティビット
は、当該コンピュータの電源が電源スイッチSW1の閉
成によりオンされたのか、リレースイッチSW2の閉成
によりオンされたのかを識別する1ビットデータ(0=
OFF:電源スイッチSW1の閉成によりオンされた場
合、1=ON:リレースイッチSW2の閉成によりオン
された場合)である。
【0015】マスタHDD装置16に格納される各種の
データDATA1,DATA2,DATA3,DATA
4,…には、図4に示すように、当該データが保護対象
のデータなのか保護対象外のデータなのかを区分する保
護フラグf(1:保護対象データ、0:保護対象外デー
タ)を付加している。そして、ダミーHDD装置17に
は、マスタHDD装置16に格納される各種のデータD
ATA1,DATA2,DATA3,DATA4,…の
ダミーデータDATA1′,DATA2′,DATA
3′,DATA4′,…として、保護フラグ=1の保護
対象データについては異なるデータを、保護フラグ=0
の保護対象外データについては同一データを格納するよ
うになっている。
【0016】しかして、キーボードコントローラ21
は、電源回路7から電源電圧が印加されていない電源オ
フ状態において、バッテリ9からのバックアップ電源に
より図5の流れ図に示す処理を実行するものとなってい
る。すなわちキーボードコントローラ21は、ST(ス
テップ)1としてキーボード4のキー入力を待機してい
る。そして文字キー41が入力された場合には(ST1
でYES、ST2でYES)、ST3としてフラッシュ
EEPROM22のシフトレジスタ22bに入力文字デ
ータを格納する。そして再び、次のキー入力を待機す
る。
【0017】実行キー44が入力された場合には(ST
1でYES、ST2でNO、ST3でYES)、ST4
としてフラッシュEEPROM22のシフトレジスタ2
2bに格納された文字列データとパスワードエリア22
aに予め設定されているパスワードとを比較照合して一
致するか否かを判断する(パスワード照合手段)。ここ
で、一致しない場合には(ST6のNO)、ST7とし
てシフトレジスタ22bをクリアする。しかる後、ST
1に戻って、キー入力を再度待機する。
【0018】これに対し、一致する場合には(ST6の
YES)、ST8としてリレースイッチSW2を閉成さ
せるための電源オン信号PWONを出力する(電源オン
制御手段)。また、ST9としてフラッシュEEPRO
M22のセキュリティエリア22cに格納されているセ
キュリティビットをONする。
【0019】しかる後、ST10としてシフトレジスタ
22bをクリアしたならば、次回の電源オフ状態まで、
この処理を終了する。なお、キー入力待機状態において
文字キー41及び実行キー43以外のキーが入力された
場合には、そのキー入力を無視する。
【0020】一方、CPU11は、電源回路7から電源
電圧が印加されて立ち上がると、図6の流れ図に示す手
順で各部を制御するものとなっている。すなわち、ST
1として前記セキュリティビットがONしているか否か
を判断する(電源オン判別手段)。
【0021】ここで、セキュリティビットがOFFして
いる場合には、電源スイッチSW1の閉成により電源が
オンされたのでST2に進み、ダミーHDD装置17の
みオープンし、マスタHDD装置16はクローズしたま
まとする。次いで、ST3としてOSを立ち上げて、こ
のOSの制御下でダミーHDD装置17内の各種ダミー
データDATA1′,DATA2′,DATA3′,D
ATA4′,…を使用したデータ処理を実行する(シス
テム制御手段)。
【0022】その後、ST4としてキーボード4若しく
は図示しないその他の入力機構からの操作入力によりシ
ステムの終了が宣言されると、ST5としてOSの終
了、ダミーHDD装置17のクローズ等のシャットダウ
ン処理を行ない、電源スイッチSW1を開放して、今回
の制御を終了する。
【0023】一方、ST1にてセキュリティビットがO
Nしている場合には、キーボードコントローラ21から
の電源オン信号PWONによりリレースイッチSW2が
閉成して電源がオンされたのでST6に進み、マスタH
DD装置16とダミーHDD装置17の両方をオープン
する。次いで、ST7としてOSを立ち上げて、このO
Sの制御下でマスタHDD装置16内の各種データDA
TA1,DATA2,DATA3,DATA4,…を使
用したデータ処理を実行する(システム制御手段)。
【0024】その後、ST8としてキーボード4若しく
は図示しないその他の入力機構からの操作入力によりシ
ステムの終了が宣言されると、ST9としてマスタHD
D装置16内の各種データDATA1,DATA2,D
ATA3,DATA4,…と、ダミーHDD装置17内
のそれに対応した各種ダミーデータDATA1′,DA
TA2′,DATA3′,DATA4′,…とをそれぞ
れ比較する。そして、データごとに一致しているか否か
を判断する。
【0025】ここで、ST10として保護フラグ=0の
保護対象外データのなかで一致しないデータが存在する
場合には、ST11としてマスタHDD装置16内の該
当データをダミーHDD装置17の該当ダミーデータに
上書きコピーして一致させる。また、ST12として保
護フラグ=1の各保護対象データについてそれぞれ所定
のアルゴリズムによりダミーデータを作成する。そし
て、ST13として作成したダミーデータをダミーHD
D装置17の該当ダミーデータに上書きコピーしてダミ
ーデータを更新する。
【0026】しかる後、ST14として前記セキュリテ
ィビットをOFFする。また、ST15としてOSの終
了、マスタHDD装置16及びダミーHDD装置17の
クローズ等のシャットダウン処理を行ない、リレースイ
ッチSW2を開放して、今回の制御を終了する。
【0027】このように構成された本実施の形態におい
ては、電源回路7から電源電圧が印加されていない電源
オフ状態のときに、キーボード4の文字キー41を操作
して所定のパスワードを入力し、実行キー44を操作す
ると、キーボードコントローラ21から電源オン信号P
WONが出力されてリレースイッチSW2が閉成し、電
源回路7に電源8が供給される。これにより、電源電圧
がコンピュータの各部に印加されてCPU11が立ち上
がる。
【0028】このとき、キーボードコントローラ21に
よってフラッシュEEPROM22に格納されているセ
キュリティビットがONしているので、CPU11は、
マスタHDD装置16とダミーHDD装置17の両方を
オープンする。そしてOSを立ち上げて、このOSの制
御下でマスタHDD装置16内の各種データDATA
1,DATA2,DATA3,DATA4,…を使用し
たデータ処理を実行する。
【0029】一方、電源オフ状態において、コンピュー
タ本体に取り付けられた電源ボタンが投入されて電源ス
イッチSW1が閉成したために電源回路7に電源8が供
給され、CPU11が立ち上がった場合には、セキュリ
ティビットがOFFしているので、ダミーHDD装置1
7のみオープンする。そしてOSを立ち上げて、このO
Sの制御下でダミーHDD装置17内の各種ダミーデー
タDATA1′,DATA2′,DATA3′,DAT
A4′,…を使用したデータ処理を実行する。
【0030】したがって、本実施の形態によれば、電源
ボタンを投入するのでなく、キーボード4から所定のパ
スワードを入力することでシステムの電源が投入される
ことを知っているオペレータは、マスタHDD装置16
内の各種データDATA1,DATA2,DATA3,
DATA4,…を使用したデータ処理を実行することが
できるが、キーボード4からパスワードを入力すること
及びそのパスワードを知らないオペレータは、マスタH
DD装置16内の各種データDATA1,DATA2,
DATA3,DATA4,…を使用したデータ処理を実
行することができない。
【0031】また、電源ボタンを操作して電源が投入さ
れた場合には、キーボード4から所定のパスワードを入
力して電源を投入したときと同様にシステムが立ち上が
り、HDD装置に格納された各種データを使用したデー
タ処理を行なえるようになっている。ただし、このとき
のデータは、マスタHDD装置16に格納されている有
効なデータDATA1,DATA2,DATA3,DA
TA4,…ではなく、ダミーHDD装置17に格納され
ているダミーデータDATA1′,DATA2′,DA
TA3′,DATA4′,…である。
【0032】したがって、コンピュータのマスタHDD
装置16に記憶されたデータを不正に取得しようとする
者がいても、キーボード4からパスワードを入力して電
源を投入しなければならないことを知らなければ不正に
データを取得することができず、かつパスワードを知ら
れない限り不正にデータを取得することができないの
で、2重のセキュリティがかけられており、セキュリテ
ィ性の高いシステムを提供することができる。
【0033】しかも、データを不正に取得しようとして
電源ボタンを操作し電源が投入した場合には、システム
が立ち上がり、ダミーHDD装置17のダミーデータを
読み出したり改ざんしたりすることが可能であるので、
不正を行なう者はセキュリティがかけられていることに
気付かない。したがって、キーボード4からパスワード
を入力して電源を投入しなければいけない等と考えたり
しないので、セキュリティがかかっていることを見破ら
れる心配もない。
【0034】また、本実施の形態では、マスタHDD装
置16に記憶されるデータが保護対象のデータと保護対
象外のデータとに区分されるとき、ダミー記憶媒体17
に記憶されるダミーデータを保護対象外のデータについ
てはマスタHDD装置16のデータと一致させるように
している。
【0035】したがって、電源ボタンを操作して電源を
投入した者は、保護対象外のデータについては正しいデ
ータが得られるので、保護対象のデータについても正し
いデータであると勘違いしやすく、セキュリティがかけ
られているか否かを疑うようなこともない。
【0036】なお、前記一実施の形態では、電源オンの
ためのパスワード入力手段をキーボードとしたが、例え
ばスキャナを備えたデータ処理装置の場合、このスキャ
ナで所定のパスワードに一致するバーコード等を読取ら
せることにより電源をオンさせるようにしてもよい。ま
た、カードリーダを備えたデータ処理装置の場合、この
カードリーダで所定のパスワードに一致するカードデー
タを読取らせることにより電源をオンさせるようにして
もよい。なお、これらの場合、スキャナやカードリーダ
の電源及びその読取り回路の電源をバッテリ等でバック
アップしておくことは言うまでもないことである。
【0037】また、前記一実施の形態では、HDD装置
に記憶されるデータにセキュリティをかける場合を示し
たが、他の記憶媒体に格納されるデータも本発明と同様
に2重化することでセキュリティをかけることができ
る。
【0038】また、前記一実施の形態では、パスワード
やセキュリティビットを記憶するための記憶手段として
フラッシュEEPROM22を用いたが、他の不揮発性
記憶媒体、例えばEPROMなどを用いてもよい。ま
た、揮発性記憶媒体でもバッテリ9により電源をバック
アップすることによってパスワードやセキュリティビッ
トを記憶するための記憶手段として用いることができ
る。この他、本発明の要旨を逸脱しない範囲で種々変形
実施可能であるのは勿論である。
【0039】
【発明の効果】以上詳述したように、本願請求項1記載
の発明によれば、データ処理システムの記憶媒体に記憶
されたデータを不正に取得しようとする者に、セキュリ
ティがかけられていることを悟られることなく高水準の
セキュリティをかけることができ、データ処理システム
のセキュリティ性を高めることができるセキュリティ装
置を提供できる。また、本願請求項2記載の発明によれ
ば、不正を行なう者にセキュリティがかけられているこ
とを、より悟られないようにすることができ、データ処
理システムのセキュリティ性をさらに一層高めることが
できるセキュリティ装置を提供できる。
【図面の簡単な説明】
【図1】 本発明の一実施の形態の要部構成を示すブロ
ック図。
【図2】 同実施の形態におけるキーボードの概略図。
【図3】 同実施の形態においてフラッシュEEPRO
Mに形成する主要なメモリエリアを示す図。
【図4】 同実施の形態においてマスタHDD装置とダ
ミーHDD装置とのデータの関係を示す図。
【図5】 同実施の形態においてキーボードコントロー
ラが実行する電源オフ時処理の要部を示す流れ図。
【図6】 同実施の形態においてCPUが実行するメイ
ン処理の要部を示す流れ図。
【符号の説明】
1…第1の基板 2…第2の基板 4…キーボード 7…電源回路 9…バッテリ 11…CPU 16…マスタHDD装置 17…ダミーHDD装置 21…キーボードコントローラ 22…フラッシュEEPROM

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 入力部の操作入力により記憶媒体に記憶
    されたデータの読出し及び書換えが可能なデータ処理シ
    ステムのセキュリティ装置において、 前記データ処理システムの電源をオンするための電源ス
    イッチと、前記記憶媒体に記憶されるデータのダミーデ
    ータを記憶するダミー記憶媒体と、前記データ処理装置
    の電源オンを許可するべく指定されたパスワードを記憶
    する記憶手段と、前記電源スイッチがオフしている状態
    で前記入力部の操作により入力されたデータが前記パス
    ワードと一致するか照合するパスワード照合手段と、こ
    のパスワード照合手段により入力データが前記パスワー
    ドに一致することを確認すると前記データ処理システム
    の電源をオンさせる電源オン制御手段と、前記データ処
    理システムの電源が前記電源スイッチの投入によりオン
    されたのか前記電源オン制御手段によりオンされたのか
    を判別する電源オン判別手段と、この電源オン判別手段
    により前記電源スイッチの投入によってオンされたと判
    別した場合には前記ダミー記憶媒体に記憶されたデータ
    の読出し及び書換えを可能とし、前記電源オン制御手段
    によってオンされたと判別した場合には前記記憶媒体に
    記憶されたデータの読出し及び書換えを可能にするシス
    テム制御手段と、前記入力部,パスワード照合手段及び
    電源オン制御手段を前記電源スイッチがオフしている状
    態でも作動させる電源バックアップ手段とを具備したこ
    とを特徴とするデータ処理システムのセキュリティ装
    置。
  2. 【請求項2】 記憶媒体に記憶されるデータが保護対象
    のデータと保護対象外のデータとに区分されるとき、ダ
    ミー記憶媒体に記憶されるダミーデータを保護対象外の
    データについては前記記憶媒体のデータと一致させるこ
    とを特徴とする請求項1記載のデータ処理システムのセ
    キュリティ装置。
JP2000203971A 2000-07-05 2000-07-05 データ処理システムのセキュリティ装置 Pending JP2002024093A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000203971A JP2002024093A (ja) 2000-07-05 2000-07-05 データ処理システムのセキュリティ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000203971A JP2002024093A (ja) 2000-07-05 2000-07-05 データ処理システムのセキュリティ装置

Publications (1)

Publication Number Publication Date
JP2002024093A true JP2002024093A (ja) 2002-01-25

Family

ID=18701305

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000203971A Pending JP2002024093A (ja) 2000-07-05 2000-07-05 データ処理システムのセキュリティ装置

Country Status (1)

Country Link
JP (1) JP2002024093A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8595858B2 (en) 2006-11-14 2013-11-26 Funai Electric Co., Ltd. Device and tamper detection system
CN108491737A (zh) * 2018-03-30 2018-09-04 北京汉德默兹克科技有限公司 键盘密码设置方法、装置及键盘
US11865029B2 (en) 2017-12-22 2024-01-09 Coloplast A/S Monitor device of a medical system having a connector for coupling to both a base plate and an accessory device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8595858B2 (en) 2006-11-14 2013-11-26 Funai Electric Co., Ltd. Device and tamper detection system
US11865029B2 (en) 2017-12-22 2024-01-09 Coloplast A/S Monitor device of a medical system having a connector for coupling to both a base plate and an accessory device
CN108491737A (zh) * 2018-03-30 2018-09-04 北京汉德默兹克科技有限公司 键盘密码设置方法、装置及键盘

Similar Documents

Publication Publication Date Title
JP5850346B2 (ja) 検証手段を有するスマートカード
US20140115316A1 (en) Boot loading of secure operating system from external device
EP1001331B1 (en) Pre-boot security controller
US7395434B2 (en) Method for secure storage and verification of the administrator, power-on password and configuration information
CN108629207A (zh) 基于外围设备的信息生成加密密钥的系统和方法
JPH0833914B2 (ja) スマートカードのロック方法
WO2002067169A1 (fr) Systeme de communication, carte, serveur de gestion, procede de communication, programme, support sur lequel ce programme est enregistre
US6763411B1 (en) Sequential RSM presence initiation sequence
CN1809833A (zh) 电子设备销售点激活以避免盗窃
US20090254995A1 (en) Client controlled lock for electronic devices
JP2002024093A (ja) データ処理システムのセキュリティ装置
US20030080852A1 (en) Secure smart card
JP4229159B2 (ja) 印刷オーダー受付装置及び印刷装置
JP2000222059A (ja) 情報処理装置およびpos端末装置
JP3753666B2 (ja) データ消去システム、管理サーバ、データ消去方法およびプログラム
US11947656B2 (en) Proofing against tampering with a computer
JP2001306266A (ja) ハードディスクのデータ保護方法及びコンピュータシステム
JP2007241800A (ja) リムーバブルメモリユニットおよびコンピュータ装置
US20200073828A1 (en) Security system and method of stored data
US7979702B2 (en) Protecting privacy of networked devices containing management subsystems
WO1991019250A1 (fr) Dispositif de traitement informatique avec fonction empechant l'usage abusif des programmes
JP2006243957A (ja) 情報漏洩防止機能付きコンピュータおよびセキュリティ強化プログラム
KR100578116B1 (ko) 저장 장치에 저장된 데이터의 보안 기능을 구비한 컴퓨터 시스템 및 방법
JP5565030B2 (ja) 機密情報消去方法および機密情報消去装置とそのプログラム
WO1992009946A1 (en) Security system