JP2007323487A - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP2007323487A JP2007323487A JP2006154666A JP2006154666A JP2007323487A JP 2007323487 A JP2007323487 A JP 2007323487A JP 2006154666 A JP2006154666 A JP 2006154666A JP 2006154666 A JP2006154666 A JP 2006154666A JP 2007323487 A JP2007323487 A JP 2007323487A
- Authority
- JP
- Japan
- Prior art keywords
- data
- clock frequency
- information processing
- memory
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】装置が外部に持ち出されて、データの流出を招くことを防止できる情報処理装置を提供する。
【解決手段】セキュリティ用のデータを保存するためのFeRAMからなるセキュリティ用メモリ16が設けられる。ケース開閉センサ31からの検出信号を基に、データの流出の可能性が高いかどうかが判断され、データの流出の可能性が高い場合には、クロック発生回路30からのクロック周波数が上がる。クロック周波数が上がると、CPU12の発熱が大きくなり、セキュリティ用メモリ16の温度が上昇し、セキュリティ用メモリ16のデータが失われる。これにより、セキュリティ用メモリ16に保存されたデータの流出を防ぐことができる。
【選択図】図1
【解決手段】セキュリティ用のデータを保存するためのFeRAMからなるセキュリティ用メモリ16が設けられる。ケース開閉センサ31からの検出信号を基に、データの流出の可能性が高いかどうかが判断され、データの流出の可能性が高い場合には、クロック発生回路30からのクロック周波数が上がる。クロック周波数が上がると、CPU12の発熱が大きくなり、セキュリティ用メモリ16の温度が上昇し、セキュリティ用メモリ16のデータが失われる。これにより、セキュリティ用メモリ16に保存されたデータの流出を防ぐことができる。
【選択図】図1
Description
本発明は、情報処理装置に関し、特に、情報処理装置が外部に持ち出されて、データの流出を招くことを防止する情報処理装置に関する。
個人情報等の重要なコンピュータデータの外部流出が社会的な問題となっている。特に、近年では、ネットワークによるデータの流出が大きな問題である。そこで、会社内等のネットワークにおいては、ファイヤーウォールを構築して、不正なアクセスを防ぐ対策が施されている。
しかしながら、データの流出は、ネットワークを通じて起こるものばかりではなく、コンピュータが外部に持ち出されることにより起こることがある。
例えば、会社等で業務に使用しているコンピュータを家庭に持ち帰って使用する場合がある。この場合、会社内等のネットワークでは、ファイヤーウォールやウィルス対策により、セキュリティの向上が図れているが、家庭内のネットワークでは、セキュリティ対策が不十分であることが多い。このため、会社等で業務に使用しているコンピュータを家庭内のネットワークに接続すると、重要なデータが外部に流出してしまう危険性がある。
また、会社等で業務に使用しているコンピュータを持ち帰る途中で、電車や飲食店にコンピュータを置き忘れてしまったり、コンピュータが盗用されたりする危険性もある。このように、忘れてしまったコンピュータから、或いは、盗用されたコンピュータから、不正にデータが読み出され、外部に流出してしまうことが考えられる。このようなコンピュータが外部に持ち出されることによるデータの流出は、会社内等のネットワークのセキュリティを向上させても、食い止めることはできない。
そこで、コンピュータの位置を測位し、コンピュータが所定の位置から外れた場合に、重要なデータが流出しないような対応を行うことが考えられる。例えば、GPSを有する携帯情報端末が、使用行動範囲内に存在しない場合に、正規の所有者でないとして、ファイル削除を行うようにしたものが提案されている(例えば、特許文献1参照。)。
また、コンピュータのデータを盗む場合には、コンピュータのケースが開けられる可能性が高い。そこで、例えば、電子装置のカバーがオープンされると、フラッシュメモリを消去するようにしたものが提案されている(例えば、特許文献2参照。)。
特開2003−18652号公報
特開2001−243120号公報
しかしながら、特許文献1に示されるものは、使用行動範囲内に存在しない場合に、ファイル削除を行う処理が必要である。また、特許文献1及び特許文献2では、重要なデータのみを判別し、ファイルを削除する処理を実行する必要があり、特別なプログラムが必要になるという問題がある。
そこで、本発明は、上述の課題に鑑みてなされたものであり、装置が外部に持ち出されて、データの流出を招くことを防止できる情報処理装置を提供することを目的とする。
上述の課題を解決するために、本発明は、以下の事項を提案している。
(1)本発明は、高温でデータ保持特性が低下するメモリ素子からなり、セキュリティを保つ必要のあるデータが記憶されるセキュリティ用メモリと、データの流出の危険性を判断する判断手段と、通常時の第1のクロック周波数と、前記通常時の第1のクロック周波数より高い第2のクロック周波数とにクロック周波数を設定可能なクロック発生回路と、を備え、前記判断手段によりデータの流出があると判断された場合には、前記電源電圧を前記第2のクロック周波数に設定する情報処理装置である。
(1)本発明は、高温でデータ保持特性が低下するメモリ素子からなり、セキュリティを保つ必要のあるデータが記憶されるセキュリティ用メモリと、データの流出の危険性を判断する判断手段と、通常時の第1のクロック周波数と、前記通常時の第1のクロック周波数より高い第2のクロック周波数とにクロック周波数を設定可能なクロック発生回路と、を備え、前記判断手段によりデータの流出があると判断された場合には、前記電源電圧を前記第2のクロック周波数に設定する情報処理装置である。
本発明によれば、高温でデータ保持特性が低下するメモリ素子からなるセキュリティ用メモリに、重要なデータが記録される。そして、データの流出の危険性を判断する判断手段により、データの流出の危険性が高いと判断されると、通常時の第1のクロック周波数より僅かに高い第2のクロック周波数に設定される。このため、CPUの発熱が大きくなり、セキュリティメモリの温度が上昇し、セキュリティ用メモリのデータが削除される。このように、データの流出の危険性が高いと判断されると、セキュリティ用メモリの重要なデータが消去されるので、情報処理装置が外部に持ち出されて、データの流出を招くことを防止できる。
(2)また、本発明は、(1)の情報処理装置について、データの流出の危険性を判断する判断手段は、ケースの開閉を検出する開閉検出手段からなる。したがって、ケースが開かれたときには、データの流出の危険性が高いと判断できる。
(3)また、本発明は、(1)の情報処理装置について、データの流出の危険性を判断する判断手段は、装置の位置を測位する測位手段と、測位手段の測位情報から、装置の移動があったかどうかを判断する移動判断手段とからなる。したがって、装置の移動があったと判断されたときには、データの流出の危険性が高いと判断できる。
(4)また、本発明は、(1)の情報処理装置について、測位手段は、GPSであることを特徴とする。したがって、GPSを用いることで、情報処理装置の移動を精度良く検出することができる。
(5)また、本発明は、(1)の情報処理装置について、セキュリティ用メモリは、FeRAMから構成される。したがって、FeRAMを用いることで、高温でデータ保持特性が低下するメモリをもつ情報処理装置が実現できる。
(6)また、本発明は、(1)の情報処理装置について、第1のクロック周波数は、CPUが正常に動作する規定の範囲内のクロック周波数であり、第2のクロック周波数は、規定の周波数範囲よりも高い周波数である。したがって、規定の周波数範囲よりも僅かに高い周波数に設定することで、セキュリティ用メモリを高温にして、セキュリティメモリのデータを破壊することができる。
以下、本発明の実施の形態について図面を参照しながら説明する。
<第1の実施形態>
図1は、本発明の第1の実施の形態に係る情報処理装置1を示す。図1において、バス11には、CPU(Central Processing Unit)12、ROM(Read Only Memory)13、RAM(Random Access Memory)14が接続される。ROM13には、BIOS(Basic Input Output System)等のブートプログラムが記憶されている。RAM14は、メインメモリとして用いられる。
<第1の実施形態>
図1は、本発明の第1の実施の形態に係る情報処理装置1を示す。図1において、バス11には、CPU(Central Processing Unit)12、ROM(Read Only Memory)13、RAM(Random Access Memory)14が接続される。ROM13には、BIOS(Basic Input Output System)等のブートプログラムが記憶されている。RAM14は、メインメモリとして用いられる。
また、バス11には、HDD(Hard Disk Drive)15が接続される。HDD15には、オペレーティングシステムやアプリケーションのプログラムが記録される他、各種のファイルが記録される。更に、本発明の第1の実施の形態においては、セキュリティ用メモリ16がCPU12に近接して設けられ、このセキュリティ用メモリ16がバス11に接続される。
セキュリティ用メモリ16は、個人情報等のセキュリティを保つ必要がある重要なデータを記録するためのものである。セキュリティ用メモリ16としては、高温度で、データの保持特性が低下するメモリ素子が用いられる。より具体的には、セキュリティ用メモリ16としては、FeRAM(Ferroelectric Random Access Memory)が用いられる。
FeRAMは、強誘電体膜をデータ保持用キャパシタとして利用したメモリで、不揮発性であると共に、データの書き換えを高速に行えるという特徴がある。また、データの読み出しが破壊読み出しで行われるため、再書き込みが必要である。また、強誘電体膜の分極状態のヒステリシス特性を利用しているため、所定の電圧範囲を外れると、データの読み出し、書き込みができなくなるという特徴がある。また、強誘電体膜の分極状態のヒステリシス特性は、高温になると、ヒステリシスが小さくなる傾向にある。このため、高温にさらされると、データが保持できなくなる。FeRAMについては、後に詳述する。
また、バス11には、グラフィックス処理部17を介して、液晶ディスプレイ等の表示デバイス18が接続される。更に、バス11には、汎用インターフェース20が接続される。汎用インターフェース20は、例えば、USB(Universal Serial Bus)であり、ここにキーボード21やマウス22等の入力装置が接続される。
また、本発明の第1の実施形態では、情報処理装置1のケースが開かれたかどうかを検出するケース開閉センサ31が設けられている。情報処理装置1のケースが開けられたときには、データが流出する可能性が高い。そこで、このケース開閉センサ31をデータの流出の危険性を判断する判断手段としている。そして、ケース開閉センサ31により、ケースが開かれたことが検出されると、クロック発生回路30からのクロックを上昇させる。
すなわち、CPU12に供給できるクロックの周波数の範囲は、CPU12の種類に応じて決められているが、規定の周波数範囲を少し越えても、動作可能である。しかしながら、CPU12のクロックを規定の周波数範囲よりも高くすると、発熱が大きくなる。
ケース開閉センサ31の検出信号が、「ケース閉状態」を示す場合には、クロック発生回路30からのクロック周波数は、決められた規定の範囲内のクロックに設定される。ケース開閉センサ31の検出信号が、「ケース開状態」を示す場合には、クロック発生回路30からのクロック周波数は、規定の範囲よりも高い周波数となり、CPU12の動作は可能であるが、発熱が大きい周波数に設定される。
電源投入時には、ROM13に記憶されているブートプログラムによりCPU12が起動された後、HDD15に記憶されているオペレーティングシステムのプログラムが実行される。このオペレーティングシステムのプログラムを基に、各種のアプリケーションプログラムが実行される。
本発明の実施の形態に係る情報処理装置1においては、図1に示したように、FeRAMからなるセキュリティ用メモリ16が設けられ、セキュリティが必要な重要なデータは、セキュリティ用メモリ16に保存される。そして、ケース開閉センサ31からの検出信号が、「ケース閉状態」を示す場合には、クロック発生回路30からのクロック周波数が規定の範囲内のクロックに設定される。
これに対して、ケース開閉センサ31からの検出信号が「ケース開状態」を示す場合には、クロック発生回路30からのクロック周波数が規定の周波数より僅かに高く設定される。このため、CPU12の発熱が大きくなる。セキュリティ用メモリ16はCPU12に近接して配置されているため、CPU12の発熱が大きくなると、セキュリティ用メモリ16の温度が上昇する。
FeRAMからなるセキュリティ用メモリ16は、高温になると、ヒステリシスが小さくなる傾向にあるため、高温にさらされると、データが保持できなくなる。このため、ケース開閉センサ31からの検出信号が「ケース開状態」を示す場合には、セキュリティ用メモリ16のデータは消去される。
以上、説明したように、本発明の第1の実施形態では、セキュリティ用のデータを保存するためのFeRAMからなるセキュリティ用メモリ16が設けられる。そして、ケース開閉センサ31からの検出信号を基に、ケースが開けられたかどうかを判断し、「ケース開状態」の場合には、クロック発生回路30からのクロックを上昇させる。このとき、クロックが上昇すると、CPU12が発熱し、セキュリティ用メモリ16の温度が上昇し、セキュリティ用メモリ16のデータは保持できなくなる。これにより、セキュリティ用メモリ16に保存された重要なデータのみを自動的に消去することができ、セキュリティ用メモリ16に保存されたデータの流出を防ぐことができる。
<FeRAMの概要>
次に、セキュリティ用メモリ16として用いることができるFeRAMの概要について説明する。
次に、セキュリティ用メモリ16として用いることができるFeRAMの概要について説明する。
FeRAMは、強誘電体膜をデータ保持用キャパシタとして利用したものである。強誘電体材料は、ペロブスカイト構造と呼ばれる結晶構造をとり、強誘電体は、膜の両端に一定レベルの電圧を印加することにより、結晶格子の原子が電界の向きに移動し、分極状態となる。この分極状態は、強誘電体膜の両端の電圧を取り去った後も維持される。
強誘電体膜における印加電圧と分極量との関係は、図2に示すようなヒステリシス特性を持つ。すなわち、図2は、強誘電体膜の印加電圧(V)と分極量(P)との関係を示す。図2において、電圧を負側から正側に上げていったときには、曲線A1に示す特性に沿って分極量が変化し、電圧を正側から負側に順次下げていったときには、曲線A2に示す特性に沿って分極量が変化していき、電圧を上昇させていったときの分極特性の変化と、電圧を下降させていったときの分極特性の変化が異なっている。強誘電体のヒステリシス曲線は、電界Vを除去しても残留分極の存在により消滅しない。FeRAMでは、このようなヒステリシス特性を利用して、データが記憶される。
図3は、FeRAMのメモリセルを示すものである。図3に示すように、FeRAMのメモリセルM1は、トランスファーゲートのMOSトランジスタQ1と、強誘電体キャパシタC1とからなる。強誘電体キャパシタC1は、キャパシタの電極間に強誘電体膜を挿入したものである。MOSトランジスタQ1のゲートはワード線WLに接続される。MOSトランジスタQ1のドレインがビット線BLに接続され、MOSトランジスタQ1のソースとプレート線PLとの間に、強誘電体キャパシタC1が接続される。
メモリセルM1にデータを書き込むときには、ワード線WLにHレベルを供給し、MOSトランジスタQ1をオンさせ、強誘電体キャパシタC1の一方の電極をビット線BLに電気的に接続させる。そして、記録するデータに応じて、強誘電体キャパシタC1に電圧を印加する。強誘電体キャパシタC1に正方向の電圧を印加すれば、強誘電体キャパシタC1は特性A1に沿って分極し、強誘電体キャパシタC1に負方向の電圧を印加すれば、強誘電体キャパシタC1は特性A2に沿って分極し、強誘電体キャパシタC1は、いずれかの状態となるように分極する。これら2つの分極状態をそれぞれ「1」データ及び「0」データに対応させることによって、2値の論理データを書き込むことができる。
メモリセルM1からデータを読み出す場合には、ワード線WLにHレベルを供給し、MOSトランジスタQ1をオンさせ、強誘電体キャパシタC1の一方の電極をビット線BLに電気的に接続させる。そして、プレート線PLの電圧を持ち上げていく。これにより、強誘電体キャパシタC1に書き込まれているデータに応じた電荷がビット線BLに出力される。そして、ビット線BLの電圧とリファレンス電位とをセンスアンプAM1で比較し、「1」データ及び「0」データに対応させることによって、2値の論理データを読み出すことができる。
このとき、強誘電体メモリC1に論理「1」に対応するデータが保存されている場合には、そのデータは破壊され、論理「0」に対応するデータが保存されている場合には、そのデータは破壊されない。したがって、読み出しを完了すると、データは全て「0」になる。このように、FeRAMでは、データ読み出し後は、メモリセルM1の値は「0」にクリアされる。このような破壊読み出しとなるため、データを読み出した後には、センスアンプAM1から読み出されたデータにより、再書き込みが行われる。
このようなFeRAMの主な特徴は、以下の通りである。
(1)不揮発性
先ず、FeRAMは、強誘電体膜の分極状態を利用したものであり、この分極状態は、強誘電体膜の両端の電圧を取り去った後も維持される。このため、電源をオフした後にも、データが保持され、不揮発性メモリとして利用できる。
(1)不揮発性
先ず、FeRAMは、強誘電体膜の分極状態を利用したものであり、この分極状態は、強誘電体膜の両端の電圧を取り去った後も維持される。このため、電源をオフした後にも、データが保持され、不揮発性メモリとして利用できる。
(2)書換速度が速い。
また、フラッシュメモリ等では、データを一旦消去してから、再書き込みするため、書き換え時間が長くなる。これに対して、FeRAMでは、データの消去、再書き込みが不要である。このため、書き換え速度が速い。
また、フラッシュメモリ等では、データを一旦消去してから、再書き込みするため、書き換え時間が長くなる。これに対して、FeRAMでは、データの消去、再書き込みが不要である。このため、書き換え速度が速い。
(3)破壊読み出し
上述のように、FeRAMでは、データ読み出しを行うときに、破壊読み出しとなる。このため、データを読み出した後に、再書き込みする必要がある。
上述のように、FeRAMでは、データ読み出しを行うときに、破壊読み出しとなる。このため、データを読み出した後に、再書き込みする必要がある。
(4)動作電圧範囲が狭い。
上述のように、FeRAMでは、強誘電体膜の分極状態のヒステリシス特性を利用している。このため、所定の電圧範囲を外れると、データの読み出し、書き込みができなくなる。例えば、基準の電源電圧3.3Vとすると、正常にデータの読み出し、書き込みができる電圧の範囲は、3Vから3.5V程度である。
上述のように、FeRAMでは、強誘電体膜の分極状態のヒステリシス特性を利用している。このため、所定の電圧範囲を外れると、データの読み出し、書き込みができなくなる。例えば、基準の電源電圧3.3Vとすると、正常にデータの読み出し、書き込みができる電圧の範囲は、3Vから3.5V程度である。
(5)ディテンション特性が温度の影響を受ける。
強誘電体膜の分極状態のヒステリシス特性は、高温になると、ヒステリシスが小さくなる傾向にある。このため、高温にさらされると、データが保持できなくなる。
強誘電体膜の分極状態のヒステリシス特性は、高温になると、ヒステリシスが小さくなる傾向にある。このため、高温にさらされると、データが保持できなくなる。
<第2の実施形態>
図4は、本発明の第2の実施形態を示すものである。この実施形態では、ケースが開かれたらクロック周波数を上昇させる処理をソフトウェアで行う。
図4は、本発明の第2の実施形態を示すものである。この実施形態では、ケースが開かれたらクロック周波数を上昇させる処理をソフトウェアで行う。
すなわち、図4において、初期状態では、クロック周波数が通常時の周波数F1に設定される(ステップS1)。そして、ケース開閉センサ31の出力から、ケースが開かれたかどうかが判断される(ステップS2)。ケースが開かれていなければ(ステップS2の「NO」)、ステップS1にリターンされる。ケースが開かれたと判断されたら(ステップS2の「YES」)、警告音の出力及び警告表示が行われる(ステップS3)。
そして、クロック周波数が、所定時間、通常時より高い周波数F2に上げられる(ステップS4)。これにより、CPU12の発熱が大きくなり、セキュリティ用メモリ16の温度が上昇し、セキュリティ用メモリ16に保存されたデータが消去される。そして、ステップS1にリターンされる。
<第3の実施形態>
図5は、本発明の第3の実施形態を示すものである。上述の第1の実施形態では、情報処理装置1のケースが開かれたかどうかを検出するケース開閉センサ31が設けられており、このケース開閉センサ31をデータの流出の危険性を判断する判断手段とした。そして、ケース開閉センサ31により、ケースが開かれたことが検出されると、クロック発生回路30からのクロックを上昇させた。
図5は、本発明の第3の実施形態を示すものである。上述の第1の実施形態では、情報処理装置1のケースが開かれたかどうかを検出するケース開閉センサ31が設けられており、このケース開閉センサ31をデータの流出の危険性を判断する判断手段とした。そして、ケース開閉センサ31により、ケースが開かれたことが検出されると、クロック発生回路30からのクロックを上昇させた。
これに対して、この実施形態では、データの流出の危険性を判断する判断手段をGPS(Global Positioning System)ユニット23及び移動判断回路24とから構成しており、移動判断回路24の出力が「移動あり」の場合には、データの流出の危険性が高いとして、クロック発生回路30からのクロックを上昇させている。
つまり、バス11に、GPSユニット23が接続される。GPSユニット23は、地球を周回する複数の衛星を用いて、情報処理装置1の現在地を測位するものである。
GPSユニット23からの測位情報は、移動判断回路24に供給される。移動判断回路24は、GPSユニット23からの測位情報を基に、情報処理装置1の場所が移動されたかどうかを判断する。移動判断回路24は、初期位置でのGPSユニット23からの測位情報を保存しておき、この保存された初期位置での測位情報と、現在の測位情報とを比較し、装置の移動があったか否かの判断信号を出力する。
そして、移動判断回路24は、初期位置での測位情報と現在の測位情報との差が所定の範囲なら、「移動無し」の判断信号を出力し、初期位置での測位情報と現在の測位情報との差が所定の範囲を越えたら、「移動あり」の判断信号を出力する。この実施形態では、これらGPSユニット23及び移動判断回路24がデータの流出の危険性を判断する判断手段となる。移動判断回路24から、「移動無し」の判断信号が出力されたら、データの流出の危険性は小さく、「移動無あり」の判断信号が出力されたら、データの流出の危険性は大きい。
移動判断回路24は、例えば、1チップのマイクロコンピュータで実現できる。また、移動判断回路24は、初期位置を記憶するメモリと、GPSユニット23からの測位情報を取り込むレジスタと、初期位置と現在の測位情報とを比較するコンパレータとから構成することも可能である。更に、GPSユニット23に移動判断回路24の機能を持たせ、GPSユニット23から、直接、位置が移動されたかどうかを判断するための判断信号を出力させるようにしても良い。
移動判断回路24からの判断信号は、クロック発生回路30に供給される。そして、クロック発生回路30の電源電圧が移動判断回路24からの判断信号により切り替えられる。
移動判断回路24からの判断信号が、「移動無し」を示す場合には、クロック発生回路30からのクロック周波数が規定の範囲内のクロックに設定される。このため、装置の移動がないときには、CPU12の発熱は大きくならず、セキュリティ用メモリ16のデータは保持されている。
これに対して、移動判断回路24からの判断信号が「移動あり」を示す場合には、クロック発生回路30からのクロックが上昇し、CPU12の発熱が大きくなる。このため、セキュリティ用メモリ16の温度が上昇する。FeRAMからなるセキュリティ用メモリ16は、高温になると、ヒステリシスが小さくなる傾向にあるため、高温にさらされると、データが保持できなくなる。このため、移動判断回路24からの判断信号が「移動あり」を示す場合には、セキュリティ用メモリ16のデータは消去される。なお、他の構成については、前述の第1の実施形態と同様であり、その説明は省略する。
<第4の実施形態>
図6は、本発明の第4の実施形態を示すものである。この実施形態では、装置の移動があったらクロック周波数を上昇させる処理をソフトウェアで行う。
図6は、本発明の第4の実施形態を示すものである。この実施形態では、装置の移動があったらクロック周波数を上昇させる処理をソフトウェアで行う。
すなわち、図6において、初期状態では、クロック周波数が通常時の周波数F1に設定される(ステップS11)。そして、GPSユニット23からの測位情報が読み出される(ステップS12)。読み出された測位情報と、初期位置での測位情報とが比較され、装置が所定距離以上移動されたかどうかが判断される(ステップS13)。
ここで、装置が所定距離以上移動されていなければ(ステップS13の「NO」)、ステップS11にリターンされる。一方で、装置が所定距離以上移動されたと判断されたら(ステップS13の「YES」)、警告音の出力及び警告表示が行われる(ステップS14)。
そして、クロック周波数が、所定時間、通常時より高い周波数F2に上げられる(ステップS15)。これにより、CPU12の発熱が大きくなり、セキュリティ用メモリ16の温度が上昇し、セキュリティ用メモリ16に保存されたデータが消去される。そして、ステップS11にリターンされる。
なお、本発明は、上述した実施形態に限定されるものではなく、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。
11・・・バス、12・・・CPU、13・・・ROM、14・・・RAM、15・・・HDD、16・・・セキュリティ用メモリ、17・・・グラフィックス処理部、18・・・表示デバイス、20・・・汎用インターフェース、21・・・キーボード、22・・・マウス、23・・・GPSユニット、24・・・移動判断回路、30・・・クロック発生回路、31・・・ケース開閉センサ
Claims (6)
- 高温でデータ保持特性が低下するメモリ素子からなり、セキュリティを保つ必要のあるデータが記憶されるセキュリティ用メモリと、
データの流出の危険性を判断する判断手段と、
通常時の第1のクロック周波数と、前記通常時の第1のクロック周波数より高い第2のクロック周波数とにクロック周波数を設定可能なクロック発生回路と、
を備え、
前記判断手段によりデータの流出があると判断された場合には、電源電圧を前記第2のクロック周波数に設定することを特徴とする情報処理装置。 - 前記データの流出の危険性を判断する判断手段は、ケースの開閉を検出する開閉検出手段からなることを特徴とする請求項1に記載の情報処理装置。
- 前記データの流出の危険性を判断する判断手段は、装置の位置を測位する測位手段と、
前記測位手段の測位情報から、装置の移動があったかどうかを判断する移動判断手段と、
からなることを特徴とする請求項1に記載の情報処理装置。 - 前記測位手段は、GPSであることを特徴とする請求項3に記載の情報処理装置。
- 前記セキュリティ用メモリは、FeRAMから構成されることを特徴とする請求項1に記載の情報処理装置。
- 前記第1のクロック周波数は、CPUが正常に動作する規定の範囲内のクロック周波数であり、前記第2のクロック周波数は、前記規定の周波数範囲よりも高い周波数であることを特徴とする請求項1に記載の情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006154666A JP2007323487A (ja) | 2006-06-02 | 2006-06-02 | 情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006154666A JP2007323487A (ja) | 2006-06-02 | 2006-06-02 | 情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007323487A true JP2007323487A (ja) | 2007-12-13 |
Family
ID=38856225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006154666A Withdrawn JP2007323487A (ja) | 2006-06-02 | 2006-06-02 | 情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007323487A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010278652A (ja) * | 2009-05-27 | 2010-12-09 | Toshiba Tec Corp | 暗証番号入力装置 |
JP2016528712A (ja) * | 2013-04-12 | 2016-09-15 | ザ ボード オブ トラスティーズ オブ ザ ユニヴァーシティー オブ イリノイ | 能動的及び受動的過渡性のための材料、電子システム、及びモード |
-
2006
- 2006-06-02 JP JP2006154666A patent/JP2007323487A/ja not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010278652A (ja) * | 2009-05-27 | 2010-12-09 | Toshiba Tec Corp | 暗証番号入力装置 |
JP2016528712A (ja) * | 2013-04-12 | 2016-09-15 | ザ ボード オブ トラスティーズ オブ ザ ユニヴァーシティー オブ イリノイ | 能動的及び受動的過渡性のための材料、電子システム、及びモード |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7675776B2 (en) | Bit map control of erase block defect list in a memory | |
JP5478855B2 (ja) | 不揮発性メモリ制御方法及び半導体装置 | |
TW201005526A (en) | Memory system | |
TW201027536A (en) | Programming a memory device to increase data reliability | |
CN110928522A (zh) | 随机位电路及随机位电路的操作方法 | |
US11742028B2 (en) | Non-volatile memory devices and systems with volatile memory features and methods for operating the same | |
TWI724778B (zh) | 隨機位元單元及隨機位元系統 | |
US20160093395A1 (en) | One Time Accessible (OTA) Non-Volatile Memory | |
US20190325974A1 (en) | Non-volatile memory devices and systems with read-only memory features and methods for operating the same | |
JP2007323487A (ja) | 情報処理装置 | |
US7948788B2 (en) | Method for driving ferroelectric memory device, ferroelectric memory device, and electronic equipment | |
JP2007323486A (ja) | 情報処理装置 | |
JP4119397B2 (ja) | 異常検出回路 | |
JP2001109666A (ja) | 不揮発性半導体記憶装置 | |
CN113096714A (zh) | 存储器装置及其操作方法 | |
JP6439408B2 (ja) | 表示機能付きicカードおよび制御方法 | |
US20240231635A1 (en) | Maximum row active time enforcement for memory devices | |
JP6136767B2 (ja) | 半導体記憶装置及びその書き込み方法 | |
JP2006085847A (ja) | 破壊読出し方式不揮発性メモリ | |
KR20140147582A (ko) | 메모리 시스템 및 그것의 동작 방법 | |
JP2006024279A (ja) | 不揮発性メモリ | |
JP5475942B2 (ja) | 不揮発性半導体記憶装置 | |
KR100882591B1 (ko) | 플래시 메모리 소거 장치 및 방법 | |
KR101763254B1 (ko) | Dram 보안 소거 | |
JP2006172384A (ja) | 半導体装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090804 |