JP2004171246A - 認証装置 - Google Patents
認証装置 Download PDFInfo
- Publication number
- JP2004171246A JP2004171246A JP2002335894A JP2002335894A JP2004171246A JP 2004171246 A JP2004171246 A JP 2004171246A JP 2002335894 A JP2002335894 A JP 2002335894A JP 2002335894 A JP2002335894 A JP 2002335894A JP 2004171246 A JP2004171246 A JP 2004171246A
- Authority
- JP
- Japan
- Prior art keywords
- screw
- control circuit
- data
- access
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Burglar Alarm Systems (AREA)
Abstract
【課題】正当権限を有さない第3者が、装置の筐体を開けてデータを盗難できないようにする。
【解決手段】筐体のネジに、その取り外しを検出する接点などが設けられる。この接点により、筐体のネジなどが取り外されつつあることが検出されると、パスワードの入力を求める画像が表示される。これに対してたパスワードが入力され、入力されたパスワードが不当である場合には、装置内のメモリなどに記憶されたプログラムおよびデータが強制的に消去される。さらに、装置自体の動作も停止される。
【選択図】 図5
【解決手段】筐体のネジに、その取り外しを検出する接点などが設けられる。この接点により、筐体のネジなどが取り外されつつあることが検出されると、パスワードの入力を求める画像が表示される。これに対してたパスワードが入力され、入力されたパスワードが不当である場合には、装置内のメモリなどに記憶されたプログラムおよびデータが強制的に消去される。さらに、装置自体の動作も停止される。
【選択図】 図5
Description
【0001】
【発明の属する技術分野】
本発明は、装置に対する不正なアクセスからデータの漏洩を防ぐ認証装置に関する。
【0002】
【従来の技術】
例えば、特許文献1は、第三者に知られることなく、データを消去する方法を開示する。
しかしながら、特許文献1に開示された方法では、第三者の不正アクセスによるデータの盗難を防ぐことはできない。
【0003】
【特許文献1】特開平2001−350670号公報
【0004】
【発明が解決しようとする課題】
本発明は、上述した背景からなされたものであり、第三者の不正アクセスによるデータの盗難を防止可能な認証装置を提供することを目的とする。
【0005】
【課題を解決するための手段】
上記目的を達成するために、本発明にかかる認証装置は、データを記憶する記憶手段と、前記記憶回路を収容する収容手段と、前記収容手段に対するアクセスを検出するアクセス検出手段と、外部からの操作を受け入れる操作受け入れ手段と、前記アクセスが検出された場合に、前記受け入れられた操作に基づいて、前記検出されたアクセスを認証する認証手段と、前記アクセスが認証された場合以外に、前記記憶されたデータを消去するデータ消去手段とを有する。
【0006】
【発明の実施の形態】
以下、本発明の実施形態を説明する。
【0007】
[無線通信装置1]
図1は、本発明が適用される無線通信装置1の外観を例示する図である。
図1に例示するように、本発明にかかる認証方法は、ラック型の筐体10に収容される無線通信装置1に適用される。
筐体10は、筐体本体180およびその蓋182から構成される。
蓋182は、これらを固定する機能を兼ね備えた取り外し検出機構2−1〜2−n(n≧1;図1にはn=2の場合を例示)により筐体本体180に取り付けられる。
【0008】
図2は、図1に示した無線通信装置1の構成を示す図である。
図2に示すように、無線通信装置1は、金属製の筐体10(図1)内に収容された制御回路12、メモリ120、記録装置122、無線回路14、ユーザーインターフェース回路(UI回路)16から構成される。
UI回路16には、LCDディスプレイなどの表示装置およびキーボードなどの入力装置を含む表示・入力装置160が接続され、制御回路12には、図1に示した取り外し検出機構2−1〜2−nが接続される。
なお、以下、取り外し検出機構2−1〜2−nなど、複数あり得る構成部分のいずれかを特定せずに示す場合には、単に取り外し検出機構2などと略記することがある。
【0009】
[取り外し検出機構2]
図3,図4は、図1,図2に示した取り外し検出機構2の構成を示す第1および第2の図である。
図3,図4に示すように、筐体10(図1)に形成されたネジ穴184、取り外し検出用接点222−1〜222−m(m≧1;図3,図4はm=2の場合を例示)、ネジ穴184に適合する形状であって、ネジ溝が形成された部分より先に、取り外し検出部材220を有するネジ22、および、ネジ22に適合するワッシャ24から構成される。
取り外し検出機構2は、これらの構成部分により、ネジ22が取り外された場合に、これを検出して制御回路12に対して出力する。
【0010】
取り外し検出用接点222−1,222−2は、筐体本体180とは絶縁した状態でネジ穴184に配設され、取り外し検出用接点222−1,222−2は、例えば、適切な値の抵抗を介して正電源に接続される。
図3に示すように、ネジ22がネジ穴184に十分に差し込まれ、正常に筐体本体180と蓋182とを固定する状態にある場合には、取り外し検出用接点222−1,222−2は、両方ともネジ22を介して筐体本体180と接続され、筐体本体180と同じ電位(グラウンド電位)となり、制御回路12に対して論理値0を出力する。
【0011】
これに対し、図4に示すように、ネジ22がネジ穴184から引き抜かれると、まず、より奥の方に配設された取り外し検出用接点222−2がネジ22と当接しなくなり、正電源と同じ電位となり、制御回路12に対して論理値1を出力する。
ネジ22がネジ穴184からさらに引き抜かれると、取り外し検出用接点222−1,222−2の両方がネジ22と当接しなくなり、これらは、制御回路12に対して論理値1を出力する。
【0012】
再び図2を参照する。
無線回路14は、制御回路12の制御に従って、例えば、有線信号伝送路からの信号を無線信号に変換し、アンテナ140を介して無線信号伝送路に対して出力する。
また反対に、無線回路14は、無線信号伝送路から信号を受信して有線信号とし、有線信号伝送路に対して出力する。
【0013】
制御回路12は、メモリ120および記録装置122に記憶されるプログラムを実行し、これらに記憶されているデータを用いて、無線通信装置1の各構成部分の制御を行う。
また、制御回路12は、図5を参照して後述する認証処理(S10)を行う。
なお、無線通信装置1においては、メモリ120として、バッテリーバックアップRAM、フラッシュメモリおよびEEPROMなど、電気的にデータを消去可能なメモリが用いられ、また、記録装置122として、HDD・CD−RW装置など、電気的にデータを消去可能な装置が用いられる。
【0014】
UI回路16は、制御回路12の制御に従って、表示・入力装置160に対する表示を行う。
また、UI回路16は、表示・入力装置160に対するユーザ(正当なユーザであるか不当なユーザであるかを問わない)の操作を受け入れ、制御回路12に対して出力する。
【0015】
[認証処理]
図5は、図2に示した制御回路12による認証処理(S10)を示すフローチャートである。
図5に示す認証処理は、制御回路12により実行されるソフトウェアにより実現され、このソフトウェアは、例えば、記録媒体124を介して記録装置122に供給され、メモリ120にロードされて実行される。
【0016】
図5に示すように、ステップ100(S100)において、制御回路12は、取り外し検出用接点222−2が論理値1を出力しているか否か、つまり、ネジ22が取り外されつつあるか否かを検出する。
制御回路12は、ネジ22が取り外されつつある場合にはS102の処理にすすみ、これ以外の場合にはS100の処理にとどまる。
【0017】
ステップ102(S102)において、制御回路12は、UI回路16を制御して、パスワードの入力を求める画像を表示・入力装置160に表示させる。
【0018】
ステップ104(S104)において、ユーザは、表示・入力装置160に対してパスワードを入力し、UI回路16は、入力されたパスワードを受け入れて、制御回路12に対して出力する。
【0019】
ステップ106(S106)において、制御回路12は、入力されたパスワードが正当であるか不当であるかを判断する。
制御回路12は、入力されたパスワードが正当である場合には、S100の処理に戻り、これ以外の場合には処理を終了する。
【0020】
ステップ108(S108)において、制御回路12は、記録装置122およびメモリ120のプログラムおよびデータを強制的に消去する。
このプログラムおよびデータの消去には、一般的なデータの消去の他、メモリ120として用いられているバッテリバックアップRAMへの電力供給停止、記録装置122として用いられているHDDのフォーマット・起動用トラックのデータ破壊などの方法がある。
【0021】
ステップ110(S110)において、制御回路12は、無線回路14の動作を停止させる。
【0022】
[変形例]
なお、図5に示した認証処理を、例えば、パスワードの誤入力を、2回まで許すように変形してもよい。
また、取り外し検出用接点222の代わりに、スイッチなどを用いてネジ22の取り外しを検出してもよい。
また、図5に示した認証処理は、ネジ22が引き抜かれる早い段階(取り外し検出用接点222−2(図3,図4)が論理値1になった段階)で、S102以下の処理を実行したが、用途によっては、これよりも遅い段階(取り外し検出用接点222−1,222−2の両方が論理値1になった段階)で、S102以下の処理を実行するように、この認証処理を変形してもよい。
【0023】
また、図5には、パスワードを用いて認証が行われる場合を示したが、例えば、無線通信装置1が複数のスイッチを操作して起動されるべきものである場合には、起動手順によっても認証が行われうる。
つまり、制御回路12が、その起動手順を監視し、決められた手順で起動操作が行われた場合のみ無線通信装置1を正常に起動させ、これ以外の場合には、無線通信装置1を正常に起動させず、さらに、メモリ120および記録装置122に記憶されたデータを消去しても、図5に示した認証処理と同様な効果を得ることができる。
【0024】
ここまで説明したように無線通信装置1の認証処理を行うと、第3者が無線通信装置1を盗み、その後、起動してデータ・プログラムを得ようとしても、データ・プログラムの漏洩を防ぐことができる。
【0025】
【発明の効果】
以上説明したように、本発明にかかる認証装置によれば、第三者の不正アクセスによるデータの盗難を防止可能である。
【図面の簡単な説明】
【図1】本発明が適用される無線通信装置の外観を例示する図である。
【図2】図1に示した無線通信装置の構成を示す図である。
【図3】図1,図2に示した取り外し検出機構の構成を示す第1の図である。
【図4】図1,図2に示した取り外し検出機構の構成を示す第2の図である。
【図5】図2に示した制御回路による認証処理(S10)を示すフローチャートである。
【符号の説明】
1・・・無線通信装置、
10・・・筐体、
180・・・筐体本体、
182・・・蓋、
184・・・ネジ穴、
12・・・制御回路、
120・・・メモリ、
122・・・記録装置、
124・・・記録媒体、
14・・・無線回路、
140・・・アンテナ、
16・・・UI回路、
160・・・表示・入力装置、
2・・・取り外し検出機構、
22・・・ネジ、
220・・・取り外し検出部材、
222・・・取り外し検出部材、
24・・・ワッシャ、
【発明の属する技術分野】
本発明は、装置に対する不正なアクセスからデータの漏洩を防ぐ認証装置に関する。
【0002】
【従来の技術】
例えば、特許文献1は、第三者に知られることなく、データを消去する方法を開示する。
しかしながら、特許文献1に開示された方法では、第三者の不正アクセスによるデータの盗難を防ぐことはできない。
【0003】
【特許文献1】特開平2001−350670号公報
【0004】
【発明が解決しようとする課題】
本発明は、上述した背景からなされたものであり、第三者の不正アクセスによるデータの盗難を防止可能な認証装置を提供することを目的とする。
【0005】
【課題を解決するための手段】
上記目的を達成するために、本発明にかかる認証装置は、データを記憶する記憶手段と、前記記憶回路を収容する収容手段と、前記収容手段に対するアクセスを検出するアクセス検出手段と、外部からの操作を受け入れる操作受け入れ手段と、前記アクセスが検出された場合に、前記受け入れられた操作に基づいて、前記検出されたアクセスを認証する認証手段と、前記アクセスが認証された場合以外に、前記記憶されたデータを消去するデータ消去手段とを有する。
【0006】
【発明の実施の形態】
以下、本発明の実施形態を説明する。
【0007】
[無線通信装置1]
図1は、本発明が適用される無線通信装置1の外観を例示する図である。
図1に例示するように、本発明にかかる認証方法は、ラック型の筐体10に収容される無線通信装置1に適用される。
筐体10は、筐体本体180およびその蓋182から構成される。
蓋182は、これらを固定する機能を兼ね備えた取り外し検出機構2−1〜2−n(n≧1;図1にはn=2の場合を例示)により筐体本体180に取り付けられる。
【0008】
図2は、図1に示した無線通信装置1の構成を示す図である。
図2に示すように、無線通信装置1は、金属製の筐体10(図1)内に収容された制御回路12、メモリ120、記録装置122、無線回路14、ユーザーインターフェース回路(UI回路)16から構成される。
UI回路16には、LCDディスプレイなどの表示装置およびキーボードなどの入力装置を含む表示・入力装置160が接続され、制御回路12には、図1に示した取り外し検出機構2−1〜2−nが接続される。
なお、以下、取り外し検出機構2−1〜2−nなど、複数あり得る構成部分のいずれかを特定せずに示す場合には、単に取り外し検出機構2などと略記することがある。
【0009】
[取り外し検出機構2]
図3,図4は、図1,図2に示した取り外し検出機構2の構成を示す第1および第2の図である。
図3,図4に示すように、筐体10(図1)に形成されたネジ穴184、取り外し検出用接点222−1〜222−m(m≧1;図3,図4はm=2の場合を例示)、ネジ穴184に適合する形状であって、ネジ溝が形成された部分より先に、取り外し検出部材220を有するネジ22、および、ネジ22に適合するワッシャ24から構成される。
取り外し検出機構2は、これらの構成部分により、ネジ22が取り外された場合に、これを検出して制御回路12に対して出力する。
【0010】
取り外し検出用接点222−1,222−2は、筐体本体180とは絶縁した状態でネジ穴184に配設され、取り外し検出用接点222−1,222−2は、例えば、適切な値の抵抗を介して正電源に接続される。
図3に示すように、ネジ22がネジ穴184に十分に差し込まれ、正常に筐体本体180と蓋182とを固定する状態にある場合には、取り外し検出用接点222−1,222−2は、両方ともネジ22を介して筐体本体180と接続され、筐体本体180と同じ電位(グラウンド電位)となり、制御回路12に対して論理値0を出力する。
【0011】
これに対し、図4に示すように、ネジ22がネジ穴184から引き抜かれると、まず、より奥の方に配設された取り外し検出用接点222−2がネジ22と当接しなくなり、正電源と同じ電位となり、制御回路12に対して論理値1を出力する。
ネジ22がネジ穴184からさらに引き抜かれると、取り外し検出用接点222−1,222−2の両方がネジ22と当接しなくなり、これらは、制御回路12に対して論理値1を出力する。
【0012】
再び図2を参照する。
無線回路14は、制御回路12の制御に従って、例えば、有線信号伝送路からの信号を無線信号に変換し、アンテナ140を介して無線信号伝送路に対して出力する。
また反対に、無線回路14は、無線信号伝送路から信号を受信して有線信号とし、有線信号伝送路に対して出力する。
【0013】
制御回路12は、メモリ120および記録装置122に記憶されるプログラムを実行し、これらに記憶されているデータを用いて、無線通信装置1の各構成部分の制御を行う。
また、制御回路12は、図5を参照して後述する認証処理(S10)を行う。
なお、無線通信装置1においては、メモリ120として、バッテリーバックアップRAM、フラッシュメモリおよびEEPROMなど、電気的にデータを消去可能なメモリが用いられ、また、記録装置122として、HDD・CD−RW装置など、電気的にデータを消去可能な装置が用いられる。
【0014】
UI回路16は、制御回路12の制御に従って、表示・入力装置160に対する表示を行う。
また、UI回路16は、表示・入力装置160に対するユーザ(正当なユーザであるか不当なユーザであるかを問わない)の操作を受け入れ、制御回路12に対して出力する。
【0015】
[認証処理]
図5は、図2に示した制御回路12による認証処理(S10)を示すフローチャートである。
図5に示す認証処理は、制御回路12により実行されるソフトウェアにより実現され、このソフトウェアは、例えば、記録媒体124を介して記録装置122に供給され、メモリ120にロードされて実行される。
【0016】
図5に示すように、ステップ100(S100)において、制御回路12は、取り外し検出用接点222−2が論理値1を出力しているか否か、つまり、ネジ22が取り外されつつあるか否かを検出する。
制御回路12は、ネジ22が取り外されつつある場合にはS102の処理にすすみ、これ以外の場合にはS100の処理にとどまる。
【0017】
ステップ102(S102)において、制御回路12は、UI回路16を制御して、パスワードの入力を求める画像を表示・入力装置160に表示させる。
【0018】
ステップ104(S104)において、ユーザは、表示・入力装置160に対してパスワードを入力し、UI回路16は、入力されたパスワードを受け入れて、制御回路12に対して出力する。
【0019】
ステップ106(S106)において、制御回路12は、入力されたパスワードが正当であるか不当であるかを判断する。
制御回路12は、入力されたパスワードが正当である場合には、S100の処理に戻り、これ以外の場合には処理を終了する。
【0020】
ステップ108(S108)において、制御回路12は、記録装置122およびメモリ120のプログラムおよびデータを強制的に消去する。
このプログラムおよびデータの消去には、一般的なデータの消去の他、メモリ120として用いられているバッテリバックアップRAMへの電力供給停止、記録装置122として用いられているHDDのフォーマット・起動用トラックのデータ破壊などの方法がある。
【0021】
ステップ110(S110)において、制御回路12は、無線回路14の動作を停止させる。
【0022】
[変形例]
なお、図5に示した認証処理を、例えば、パスワードの誤入力を、2回まで許すように変形してもよい。
また、取り外し検出用接点222の代わりに、スイッチなどを用いてネジ22の取り外しを検出してもよい。
また、図5に示した認証処理は、ネジ22が引き抜かれる早い段階(取り外し検出用接点222−2(図3,図4)が論理値1になった段階)で、S102以下の処理を実行したが、用途によっては、これよりも遅い段階(取り外し検出用接点222−1,222−2の両方が論理値1になった段階)で、S102以下の処理を実行するように、この認証処理を変形してもよい。
【0023】
また、図5には、パスワードを用いて認証が行われる場合を示したが、例えば、無線通信装置1が複数のスイッチを操作して起動されるべきものである場合には、起動手順によっても認証が行われうる。
つまり、制御回路12が、その起動手順を監視し、決められた手順で起動操作が行われた場合のみ無線通信装置1を正常に起動させ、これ以外の場合には、無線通信装置1を正常に起動させず、さらに、メモリ120および記録装置122に記憶されたデータを消去しても、図5に示した認証処理と同様な効果を得ることができる。
【0024】
ここまで説明したように無線通信装置1の認証処理を行うと、第3者が無線通信装置1を盗み、その後、起動してデータ・プログラムを得ようとしても、データ・プログラムの漏洩を防ぐことができる。
【0025】
【発明の効果】
以上説明したように、本発明にかかる認証装置によれば、第三者の不正アクセスによるデータの盗難を防止可能である。
【図面の簡単な説明】
【図1】本発明が適用される無線通信装置の外観を例示する図である。
【図2】図1に示した無線通信装置の構成を示す図である。
【図3】図1,図2に示した取り外し検出機構の構成を示す第1の図である。
【図4】図1,図2に示した取り外し検出機構の構成を示す第2の図である。
【図5】図2に示した制御回路による認証処理(S10)を示すフローチャートである。
【符号の説明】
1・・・無線通信装置、
10・・・筐体、
180・・・筐体本体、
182・・・蓋、
184・・・ネジ穴、
12・・・制御回路、
120・・・メモリ、
122・・・記録装置、
124・・・記録媒体、
14・・・無線回路、
140・・・アンテナ、
16・・・UI回路、
160・・・表示・入力装置、
2・・・取り外し検出機構、
22・・・ネジ、
220・・・取り外し検出部材、
222・・・取り外し検出部材、
24・・・ワッシャ、
Claims (1)
- データを記憶する記憶手段と、
前記記憶回路を収容する収容手段と、
前記収容手段に対するアクセスを検出するアクセス検出手段と、
外部からの操作を受け入れる操作受け入れ手段と、
前記アクセスが検出された場合に、前記受け入れられた操作に基づいて、前記検出されたアクセスを認証する認証手段と、
前記アクセスが認証された場合以外に、前記記憶されたデータを消去するデータ消去手段と
を有する認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002335894A JP2004171246A (ja) | 2002-11-20 | 2002-11-20 | 認証装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002335894A JP2004171246A (ja) | 2002-11-20 | 2002-11-20 | 認証装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004171246A true JP2004171246A (ja) | 2004-06-17 |
Family
ID=32699868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002335894A Pending JP2004171246A (ja) | 2002-11-20 | 2002-11-20 | 認証装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004171246A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007128199A (ja) * | 2005-11-02 | 2007-05-24 | Matsushita Electric Ind Co Ltd | 電子機器および電子機器の分解履歴検知方法 |
JP2009037364A (ja) * | 2007-07-31 | 2009-02-19 | Nidec Sankyo Corp | タンパー行為検知機構及びカード処理装置 |
JP6462923B1 (ja) * | 2018-02-27 | 2019-01-30 | Necプラットフォームズ株式会社 | 情報保護装置及び電子機器 |
JP2021162925A (ja) * | 2020-03-30 | 2021-10-11 | ブラザー工業株式会社 | 工作機械及び判定方法 |
-
2002
- 2002-11-20 JP JP2002335894A patent/JP2004171246A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007128199A (ja) * | 2005-11-02 | 2007-05-24 | Matsushita Electric Ind Co Ltd | 電子機器および電子機器の分解履歴検知方法 |
JP2009037364A (ja) * | 2007-07-31 | 2009-02-19 | Nidec Sankyo Corp | タンパー行為検知機構及びカード処理装置 |
JP6462923B1 (ja) * | 2018-02-27 | 2019-01-30 | Necプラットフォームズ株式会社 | 情報保護装置及び電子機器 |
JP2019149679A (ja) * | 2018-02-27 | 2019-09-05 | Necプラットフォームズ株式会社 | 情報保護装置及び電子機器 |
US11423188B2 (en) | 2018-02-27 | 2022-08-23 | Nec Platforms, Ltd. | Information protection device and electronic apparatus |
JP2021162925A (ja) * | 2020-03-30 | 2021-10-11 | ブラザー工業株式会社 | 工作機械及び判定方法 |
JP7314852B2 (ja) | 2020-03-30 | 2023-07-26 | ブラザー工業株式会社 | 工作機械及び判定方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8181031B2 (en) | Biometric authentication device and system | |
EP2183874B1 (en) | Biometric authentication device, system and method of biometric authentication | |
US6647498B1 (en) | Method and apparatus for preventing personal computer from being illegally used | |
US20090037742A1 (en) | Biometric authentication device, system and method of biometric authentication | |
JP5145346B2 (ja) | 外付け型データ格納装置の保安システム及びその制御方法 | |
EP1239363A2 (en) | Random number's seed generating circuit, driver having the same, and SD memory card system | |
JP2009077441A (ja) | 携帯端末装置及び携帯端末装置におけるキー操作ロック方法並びにプログラム | |
JP2010506327A5 (ja) | ||
WO2005098569A1 (ja) | 情報処理装置及びそのセキュリティ確保方法 | |
JP2004171246A (ja) | 認証装置 | |
JP3511467B2 (ja) | セキュリティ装置 | |
JPH03118250A (ja) | 車載電気機器の盗難対策装置 | |
JP2002268766A (ja) | パスワード入力方法 | |
US20050055566A1 (en) | Computer system and method for controlling the same | |
JP2004259000A (ja) | 情報処理装置 | |
JP4849798B2 (ja) | 電子機器、記録制御方法及びプログラム | |
JP2004086584A (ja) | パーソナルコンピュータにおける認証装置 | |
JP2004530215A (ja) | 指接触自動感知機能を有する指紋認識装置 | |
JP2009015377A (ja) | 情報処理装置 | |
JPH09237183A (ja) | 情報保護システム | |
KR100390746B1 (ko) | 휴대용 컴퓨터를 위한 전자보안장치 | |
JPH11259425A (ja) | パスワード内容保護装置 | |
JP2009122434A (ja) | 情報表示装置およびプログラム | |
JPH05150853A (ja) | ポータブルコンピユータ | |
TWI328769B (en) | Mobile apparatus,memory apparatus and method for proceting thereof |