JPH0315212B2 - - Google Patents

Info

Publication number
JPH0315212B2
JPH0315212B2 JP59104209A JP10420984A JPH0315212B2 JP H0315212 B2 JPH0315212 B2 JP H0315212B2 JP 59104209 A JP59104209 A JP 59104209A JP 10420984 A JP10420984 A JP 10420984A JP H0315212 B2 JPH0315212 B2 JP H0315212B2
Authority
JP
Japan
Prior art keywords
password
memory module
write
flag
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP59104209A
Other languages
English (en)
Other versions
JPS60246451A (ja
Inventor
Koichi Hatsuta
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP59104209A priority Critical patent/JPS60246451A/ja
Priority to DE19853518098 priority patent/DE3518098A1/de
Publication of JPS60246451A publication Critical patent/JPS60246451A/ja
Priority to US07/175,614 priority patent/US5115508A/en
Publication of JPH0315212B2 publication Critical patent/JPH0315212B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Calculators And Similar Devices (AREA)

Description

【発明の詳細な説明】 <技術分野> 本発明は、例えば携帯用のポケツトコンピユー
タ等の小型情報処理装置に関し、特に装置本体に
メモリーモジユールを接続する装置に関する。
<従来技術> 従来この種情報処理装置においては、装置本体
内に記憶手段を設けていた。しかし、特に携帯用
のポケツトコンピユータ等小型の情報処理装置を
用いて色々なプログラムを行い命令を実行させる
には、装置本体内に設けた記憶手段を用いるだけ
では、装置本体自身が小型であることと相俟つて
その容量が十分とは言えず、汎用性を持たせるに
は限界があつた。装置本体を大型化すれば多機能
化を実現出来ないことはないが、装置本体が小型
でないことにより、携帯用としての利用は不可能
になるという問題がある。
<本発明が解決すべき課題> 上記のように携帯用にでもできる小型の情報処
理装置であつても、色々なプログラムを行つたり
命令を行わせることができるようにすることであ
る。
この場合に、作成されるプログラムやデータが
簡単な装置で保護できるようにすることが好まし
い。
<課題を解決するための手段> 装置本体にコネクタを介してメモリーモジユー
ルを接続するものであつて、装置本体及びメモリ
ーモジユールそれぞれに各種情報の記憶手段を設
ける。
そして更に、装置本体の実行キーの操作若しく
は装置本体の電源スイツチのOFFによつて、装
置本体の記憶手段に記憶された内容をメモリーモ
ジユールの記憶手段に記憶する。
上記装置本体の記憶手段に記憶された内容は、
例えば書き込み禁止フラツグ、パスワード設定フ
ラツグ、パスワードを記憶するパスワードレジス
タ等である。
<作用> 装置本体により色々なプログラムを行つたり命
令を実行させることができる上に、メモリーモジ
ユールに記憶されたプログラムやデータ等の情報
を装置本体側で利用し、装置本体の記憶手段だけ
ではできない色々なプログラムを作つたり命令を
実行させることができる。
又、メモリーモジユール内に記憶されたプログ
ラムやデータ等の情報は、装置本体の実行キーの
操作若しくは装置本体の電源スイツチのOFFに
よつて、装置本体の記憶手段に記憶された内容を
メモリーモジユールの記憶手段に記憶することに
より、各メモリーモジユールにて保護される。
<実施例> 以下本発明の実施例を図面に従つて説明する。
第1図は本発明実施例装置の平面図である。こ
の第1図において、1は装置本体としての携帯用
小型コンピユータ本体である。2はこの本体1に
設けられた液晶表示部、3は電源スイツチ、4は
キー入力装置である。
このコンピユータのシステム構成は第2図に示
すようになつている。この第2図において、
LCDは液晶表示素子より成る表示部であり、表
示制御部DSCによつて文字表示またはシンボル
セグメントの点灯を制御する。
KEYはキー入力装置であり、I/0 PORT
よりキーストローブ信号が入力され、キーリター
ン信号がMPUに出力される。RAMはリードラ
イトメモリーであつて各種レジスタやフラツグの
状態或はプログラム等が記憶されている。ROM
はリードオンメモリーであつて、プログラムを実
行するインタープリンターやその他の制御用プロ
グラムが予め記憶されている。CN1はRAMや
ROMを備えたメモリーモジユールMMを接続す
るめのコネクターである。このメモリーモジユー
ルMMとしてのRAMは、アドレスバス、データ
バス、制御用バスに接続される。
I/0 PORTは入出力ポートであつて、ア
ドレスバス、データバス、制御用バスに接続さ
れ、マイクロプロセツサユニツトMPUに対して
インターフエースを行う。BUZはブザー音発音
体であつて、ドライバーDRによつて駆動され
る。CLOCKは時計回路である。
I/0PORTはこれらの入出力装置に対して信
号の入出力を行う。つまりKEYに対しストロー
ブ信号を出力し、CLOCKに対し時刻データの入
出力を行い、ドライバーDRに対して駆動信号を
出力する。CN2は外部にデータレコーダやプリ
ンター等の入出力装置や拡張メモリーを接続する
ためのコネクターである。
尚マイクロプロセツサユニツトMPUは表示制
御部DSCへ同局期信号HAと表示のON/OFF信
号DISPを出力し、またLCDへはバツクプレート
信号Hを出力する。表示制御部DSCはLCDの各
セグメントに対応した表示用メモリーを内蔵して
おり、各ビツトが対応している。つまり、表示パ
ターンに対応したビツトパターンを書き込むこと
により、所望の文字やシンボルの表示が行われ
る。
第3図は装置本体SYとメモリーモジユール
MMのメモリー領域を表した説明図である。この
第3図において、MMはメモリーモジユールの
RAM領域、SYは装置本体のRAM領域を表して
いる。この装置本体SYのRAM領域は、第3図
に示すように、システムエリアSAとその他のユ
ーザープログラムやデータの記憶領域CFとして
用いられる。上記システムエリアSAの所定箇所
には、後述の書き込み禁止フラツグWRP1、パ
スワード設定フラツグPASF1、パスワードレジ
スタPASW1の状態を記憶する領域がそれぞれ
設けられている。
上記メモリーモジユールMMのRAM領域は、
管理テーブルKTとその他のユーザープログラム
やデータの記憶領域とから成る。上記管理テーブ
ルKTは、このメモリーモジユールMMを装置本
体から取り外した場合にも各種の状態を記憶する
ものであつて、この管理テーブルKTには、装置
本体のRAM領域のシステムエリアSAに対応し
て、後述の書き込み禁止フラツグWRP2、パス
ワード設定フラツグPASF2、パスワードレジス
タPASW2の状態を記憶する領域がそれぞれ設
けられている。
さて、上記構成の装置本体及びメモリーモジユ
ールの使用例についてフローチヤートを用いて説
明する。
まずパスワードの設定及びそのパスワードの書
き込み禁止命令の記憶の方法について第4図のフ
ローチヤートを用いて説明する。パスワードを設
定するには例えば PASS“ABC”;ENTER の操作を行う。
この操作が行われると装置本体は、「PASS」
の命令を受けて、パスワードが既に設定されてい
るかどうかがプログラム中PASF1=1の状態を
システムエリアSAの記憶領域を呼び出して判断
することによつて行われる。
この結果、PASF1=1でない、つまりPASF
1=0の場合、パスワードが設定されていないの
で、まず入力されたパスワード“ABC”がパス
ワードレジスタPASW1に記憶される。
次に「;」の操作の存在を判断する。上記の場
合、「;」の操作があつたので、この「;」の命
令を受けて、パスワードの書き込み禁止フラツグ
WRP1がセツト(WRP1=1)される。
更にそしてパスワード設定フラツグPASF1=
1がセツトされる。
このようにして上記の「PASS“ABC”;
ENTER」の操作により、パスワード“ABC”
がセツトされると共に、パスワードの書き込み禁
止がセツトされ、パスワードの書き込み、即ち新
たなパスワードの入力ができなくなる。
尚、上記の「;」の操作の判断において、「;」
の操作がない場合、パスワード“ABC”のセツ
トは行われるが、書き込み禁止フラツグWRP1
はリセツト状態にあるため、パスワードの書き込
みは自由となる。
一方、既にパスワードが設定されていて、パス
ワード設定フラツグPASF1=1の場合に、上記
のような「PASS」命令が操作され、設定されて
いるパスワードと一致するパスワードの入力があ
つても、書き込み禁止フラツグWRP1がセツト
されている場合(WRP1=1)には、第4図の
フローチヤートに示すようにエラー処理となり、
パスワード設定の実行が不可能なようにプログラ
ムされている。従つて、上記のような操作が行わ
れても、プログラムやデータの内容を変更するこ
とはできない。どうしても消去する必要のあると
きは、電池を抜く等してイニシヤライズすること
になる。
次に入力されているデータを消去する場合の処
理について、第5図のフローチヤートを用いて説
明する。
データとしては、固定変数、単純変数、配列変
数があるが、このうち固定変数は上記の第3図に
示しているように装置本体内のRAM領域の固定
アドレスに書き込み、読み出しされるものであ
る。従つて、固定変数はメモリーモジユールを変
換すれば失うデータであり、「CLEAR」命令に
より必ず消去される。「CLEAR」命令がマニア
ル操作された場合、書き込み禁止フラツグWRP
1がセツトされていたなら、エラー処理となる。
つまりマニアル操作では、固定変数以外の変数は
消去されず保護されることになる。
書き込み禁止フラツグWRP1=1の場合であ
つてもプログラム中に「CLEAR」命令があつて
これが実行された場合には、配列変数や単純変数
もクリアーされる。従つて、プログラムの実行に
よる場合は任意にデータを消去することができる
わけであるが、書き込み禁止フラツグWRP1が
セツトされていることによつて書き込みが禁止さ
れそのプログラム自体は変更できないので、結局
データを保護できることになる。
次に、プログラム実行開始命令の処理について
この第6図のフローチヤートを用いて説明する。
プログラム開始の実行命令が「RUN」により行
われると、書き込み禁止フラツグWRP1の状態
が判断される。このとき当該フラツグがセツトさ
れていれば、変数はクリアーされることなくプロ
グラムが実行される。これに対し、当該フラツグ
WRP1がセツトされていない場合、変数がクリ
アーされてからプログラムが実行されることにな
り、書き込み禁止フラツグWRP1の状態に応じ
てプログラム実行前の変数の消去処理が行われる
ことになる。
次に、電源スイツチをOFFからONにしたとき
やオートパワーオフ中にオンブレークキー(第1
図の4−1)を押した場合、あるいは装置本体裏
面のリセツトスイツチを押した場合の変数処理に
ついて第7図のフローチヤートを用いて説明す
る。上記電源スイツチがOFFからONにされる等
いずれの場合も、書き込み禁止フラツグWRP1
の状態が判断される。書き込み禁止フラツグ
WRP1がセツトされている場合には変数は消去
されずに、その他の状態、例えば表示内容やモー
ドがイニシヤライズされる。しかし、書き込み禁
止フラツグWRP1がリセツトされている場合に
は、上記電源スイツチの操作により、その他の状
態と共に変数のクリアーが行われることになる。
以上のように、第4図乃至第7図を用いて本発
明実施例の使用例につい説明したが、以上説明し
たようにパスワードの記憶、パスワード設定フラ
ツグの状態、書き込み禁止フラツグの状態はいず
れも装置本体のRAM領域を利用して行われる。
装置本体においては、メモリーモジユールに記憶
されたプログラムやデータを利用して各種の処理
が行われるが、メモリーモジユールを取り外して
別の装置本体に当該メモリーモジユールを装着し
て当該メモリーモジユールに記憶されたプログラ
ムやデータを利用して情報の処理を行いたい場合
またはその装置本体に別のメモリーモジユールに
変換して他のプログラム処理を行いたい場合、そ
れまで装着していたメモリーモジユールを外すこ
とによつてそれまで設定した書き込み禁止等のフ
ラツグの状態が消去されてしまわないように、本
発明実施例においては、実行キーとしての
「ENTER」キーの操作或は電源スイツチのOFF
操作によつて、装置本体のRAMのシステムエリ
アSAの内容をメモリーモジユールMMの管理テ
ーブルKTに複写するようにしている。従つて装
置本体に接続されたメモリーモジユールを取り外
す際に、上記システムエリアに記憶されていたパ
スワード設定や書き込み禁止のフラツグ等の情報
はそのメモリーモジユールに記憶されているの
で、例えばそのメモリーモジユールに記憶された
データ、プログラム等の情報が他人によつて読み
出されたり、誤つてデータやプログラムを消去す
るということがない。
<効果> 以上のように本発明によれば、装置本体に、該
装置本体で使用するプログラム及びデータ等を記
憶するメモリーモジユールをコネクタを介して着
脱可能に接続するものおいて、装置本体にはパス
ワード及び書き込み禁止フラツグを設定するため
の設定手段を設けると共に、設定されたパスワー
ド及び書き込み禁止フラツグ等の情報を記憶する
記憶部を設け、装置本体にメモリーモジユールを
接続した状態で装置本体の実行キーの操作若しく
は装置本体の電源スイツチのOFFにより、装置
本体の記憶部に記憶されているパスワード及び書
き込み禁止フラツグ等の情報をメモリーモジユー
ルに記憶するようにしたことにより、メモリーモ
ジユールに記憶されたプログラムやデータ等の情
報を装置本体側で利用し、装置本体の記憶手段だ
けではできない色々なプログラムを作つたり命令
を実行させたりすることができ、小型で携帯に優
れたものでありながら装置に汎用性を持たせ得る
ことは勿論、メモリーモジユールに記憶されてい
るプログラムやデータを他人によつて読み出され
たり、誤つて消去されるという不都合を解消する
ことができ、メモリーモジユールに記憶されてい
る情報を確実に保護することができる。
【図面の簡単な説明】
第1図は、本発明実施例の平面図、第2図は、
同例のシステム構成図、第3図は、本発明実施例
に用いられるメモリー領域を示す説明図、第4図
は、パスワード設定命令のフローチヤート、第5
図は、消去命令のフローチヤート、第6図は、プ
ログラム実行開始のフローチヤート、第7図は、
オートクリア命令のフローチヤート。 3:電源スイツチ、4−2:ENTRキー、
SY:装置本体、MM:メモリーモジユール、
WRP1:書き込み禁止フラツグ、PASF1:パ
スワード設定フラツグ、PASW1:パスワード
レジスタ。

Claims (1)

  1. 【特許請求の範囲】 1 装置本体に、該装置本体で使用するプログラ
    ム及びデータ等を記憶するメモリーモジユールを
    コネクタを介して着脱可能に接続するものおい
    て、 装置本体にはパスワード及び書き込み禁止フラ
    ツグを設定するための設定手段を設けると共に、
    設定されたパスワード及び書き込み禁止フラツグ
    等の情報を記憶する記憶部を設け、 装置本体にメモリーモジユールを接続した状態
    で装置本体の実行キーの操作若しくは装置本体の
    電源スイツチのOFFにより、装置本体の記憶部
    に記憶されているパスワード及び書き込み禁止フ
    ラツグ等の情報をメモリーモジユールに記憶する
    ようにした小型情報処理装置。
JP59104209A 1984-05-22 1984-05-22 小型情報処理装置 Granted JPS60246451A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP59104209A JPS60246451A (ja) 1984-05-22 1984-05-22 小型情報処理装置
DE19853518098 DE3518098A1 (de) 1984-05-22 1985-05-21 Informationsschutzeinrichtung
US07/175,614 US5115508A (en) 1984-05-22 1988-03-29 Password system utilizing two password types, the first being changeable after entry, the second being unchangeable until power is removed

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59104209A JPS60246451A (ja) 1984-05-22 1984-05-22 小型情報処理装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP1283648A Division JPH02186458A (ja) 1989-10-30 1989-10-30 情報保護装置

Publications (2)

Publication Number Publication Date
JPS60246451A JPS60246451A (ja) 1985-12-06
JPH0315212B2 true JPH0315212B2 (ja) 1991-02-28

Family

ID=14374574

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59104209A Granted JPS60246451A (ja) 1984-05-22 1984-05-22 小型情報処理装置

Country Status (3)

Country Link
US (1) US5115508A (ja)
JP (1) JPS60246451A (ja)
DE (1) DE3518098A1 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG46177A1 (en) * 1989-12-13 1998-02-20 Ibm Computer system security device
DE4123126C1 (ja) * 1991-07-12 1992-06-25 Man Roland Druckmaschinen Ag, 6050 Offenbach, De
JP3065738B2 (ja) * 1991-10-11 2000-07-17 株式会社東芝 コンピュータシステム
WO1993009490A1 (en) * 1991-11-04 1993-05-13 Vpr Systems Ltd. Lap-top computer for retrieving and displaying text and graphic information encoded on personal library cd-rom
JP3305737B2 (ja) * 1991-11-27 2002-07-24 富士通株式会社 情報処理装置の機密情報管理方式
US5191610A (en) * 1992-02-28 1993-03-02 United Technologies Automotive, Inc. Remote operating system having secure communication of encoded messages and automatic re-synchronization
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
US5475755A (en) * 1993-05-11 1995-12-12 Nec Corporation Password processing whereby a foreign password is referred to after fail of several attempts
US5606315A (en) * 1994-12-12 1997-02-25 Delco Electronics Corp. Security method for protecting electronically stored data
US6724554B1 (en) 1995-03-10 2004-04-20 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
US5644444A (en) * 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
US5734718A (en) * 1995-07-05 1998-03-31 Sun Microsystems, Inc. NIS+ password update protocol
US5956034A (en) * 1996-08-13 1999-09-21 Softbook Press, Inc. Method and apparatus for viewing electronic reading materials
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US7917643B2 (en) * 1996-09-12 2011-03-29 Audible, Inc. Digital information library and delivery system
US6253237B1 (en) * 1998-05-20 2001-06-26 Audible, Inc. Personalized time-shifted programming
US6275934B1 (en) * 1998-10-16 2001-08-14 Soft Book Press, Inc. Authentication for information exchange over a communication network
US6363418B1 (en) 1998-10-16 2002-03-26 Softbook Press, Inc. On-line image caching control for efficient image display
US6195667B1 (en) 1998-10-16 2001-02-27 Softbook Press, Inc. On-line menu updating for an electronic book
US6351750B1 (en) 1998-10-16 2002-02-26 Softbook Press, Inc. Dynamic conversion of byte ordering for use on different processor platforms
US6314474B1 (en) 1998-10-16 2001-11-06 Softbook Press, Inc. Efficient information exchange between an electronic book and a cartridge
US8175977B2 (en) 1998-12-28 2012-05-08 Audible License management for digital content
US6480961B2 (en) 1999-03-02 2002-11-12 Audible, Inc. Secure streaming of digital audio/visual content
US6292692B1 (en) 1999-04-30 2001-09-18 Medical Research Laboratories, Inc. Medical treatment device with functions, operated under passcode control
US6681304B1 (en) * 2000-06-30 2004-01-20 Intel Corporation Method and device for providing hidden storage in non-volatile memory
EP1300745A1 (en) * 2000-07-07 2003-04-09 Fujitsu Limited Password changing method, computer system, and computer-readable recorded medium on which program is stored
JP4489915B2 (ja) * 2000-07-31 2010-06-23 大日本印刷株式会社 暗証コード照合機能をもった携帯型情報処理装置
US7437318B2 (en) * 2001-03-30 2008-10-14 Gemstar Ebook Group Limited Systems and methods for electronic off-line catalog
US20020188466A1 (en) * 2001-04-18 2002-12-12 Barrette Pierre Philip Secure digital medical intellectual property (IP) distribution, market applications, and mobile devices
US7979914B2 (en) * 2001-06-25 2011-07-12 Audible, Inc. Time-based digital content authorization
DE10311250B4 (de) * 2003-03-14 2020-02-06 Robert Bosch Gmbh Mikroprozessorsystem und Verfahren zum Schützen des Systems vor dem Austausch von Bausteinen
US20050177744A1 (en) * 2004-02-06 2005-08-11 Herman Barry S. Secure key reset
US8166310B2 (en) * 2004-05-29 2012-04-24 Ironport Systems, Inc. Method and apparatus for providing temporary access to a network device
US7701598B2 (en) * 2004-12-28 2010-04-20 Kyocera Mita Corporation Image forming device and storage medium storing control program for image forming device
US20070016940A1 (en) * 2005-07-08 2007-01-18 Jdi Ventures, Inc. D/B/A Peak Performance Solutions Identification and password management device
JP4247216B2 (ja) * 2005-08-23 2009-04-02 株式会社東芝 情報処理装置および認証制御方法
EP3493093B1 (en) 2017-11-29 2022-04-06 Vestel Elektronik Sanayi ve Ticaret A.S. Data protection method for preventing of re-pasting of confidential data

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5444851A (en) * 1977-07-07 1979-04-09 Klausner Judah Electronic pocket type telephone directory
JPS54148334A (en) * 1978-05-15 1979-11-20 Toshiba Corp Memory protection system
JPS5619162A (en) * 1979-07-26 1981-02-23 Fujitsu Ltd Information protection system
JPS58211254A (ja) * 1982-06-03 1983-12-08 Nec Corp 蓄積プログラム制御方式
JPS5982700A (ja) * 1982-11-02 1984-05-12 Toshiba Corp 半導体外部記憶装置のバツクアツプ装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1414126A (en) * 1971-11-22 1975-11-19 Key Tronic Ltd Secutity for computer systems
US4314352A (en) * 1972-04-12 1982-02-02 Docutel Corporation Banking machine
JPS5538464B2 (ja) * 1973-04-16 1980-10-04
US3890601A (en) * 1974-03-11 1975-06-17 Philco Ford Corp Password operated system for preventing unauthorized or accidental computer memory alteration
US3976840A (en) * 1975-07-14 1976-08-24 Spencer Cleveland Portable securities selector system
CA1101513A (en) * 1976-11-08 1981-05-19 Leonard J. Genest Security system
FR2394131A1 (fr) * 1977-06-07 1979-01-05 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
USRE32468E (en) * 1978-10-16 1987-08-04 Baker Protective Services, Inc. Central station alarm
US4371482A (en) * 1979-08-01 1983-02-01 Ppg Industries, Inc. Method of determining optical quality of a shaped article
JPS56122106U (ja) * 1981-01-23 1981-09-17
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
US4458315A (en) * 1982-02-25 1984-07-03 Penta, Inc. Apparatus and method for preventing unauthorized use of computer programs
US4484306A (en) * 1982-03-22 1984-11-20 Exide Electronics Corporation Method and apparatus for controlling access in a data transmission system
US4555591A (en) * 1982-09-07 1985-11-26 At&T Bell Laboratories Integrated circuit devices for secure data encryption
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4494114B1 (en) * 1983-12-05 1996-10-15 Int Electronic Tech Security arrangement for and method of rendering microprocessor-controlled electronic equipment inoperative after occurrence of disabling event
US4596898A (en) * 1984-03-14 1986-06-24 Computer Security Systems, Inc. Method and apparatus for protecting stored and transmitted data from compromise or interception

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5444851A (en) * 1977-07-07 1979-04-09 Klausner Judah Electronic pocket type telephone directory
JPS54148334A (en) * 1978-05-15 1979-11-20 Toshiba Corp Memory protection system
JPS5619162A (en) * 1979-07-26 1981-02-23 Fujitsu Ltd Information protection system
JPS58211254A (ja) * 1982-06-03 1983-12-08 Nec Corp 蓄積プログラム制御方式
JPS5982700A (ja) * 1982-11-02 1984-05-12 Toshiba Corp 半導体外部記憶装置のバツクアツプ装置

Also Published As

Publication number Publication date
JPS60246451A (ja) 1985-12-06
DE3518098A1 (de) 1985-11-28
US5115508A (en) 1992-05-19
DE3518098C2 (ja) 1988-10-13

Similar Documents

Publication Publication Date Title
JPH0315212B2 (ja)
EP0420994B1 (en) Memory cartridge
KR19990041698A (ko) 고정된 플래시 롬의 데이터 갱신이 가능한 컴퓨터 시스템 및 그 제어 방법
KR950001418B1 (ko) 세트업 기능 및 폽업 기능을 구비한 휴대용 컴퓨터의 폽업 제어 시스템
US4796215A (en) Programmable calculator with external memory module and protection against erroneous erasure of data in the module
JPH08328683A (ja) コンピュータシステム及びそのメッセージ表示方法
JP3701159B2 (ja) メモリカセット及びこれを用いたプログラマブル・コントローラ
JPH02186458A (ja) 情報保護装置
JPH0620185Y2 (ja) 小型電子機器
JPH11237983A (ja) ワンチップマイコンおよびこのワンチップマイコンにおけるブート領域アクセスのためのエントリー方法
JPH04243427A (ja) 情報処理システム
JPH02128266A (ja) 保護機能付レジスタ
JP2839631B2 (ja) パーソナルコンピュータシステムおよびその構成変更方法
JPS5942332B2 (ja) プログラムロ−ド方式
JPS62229598A (ja) 不揮発性メモリを用いるデ−タ記憶方式
JP3250814B2 (ja) 情報処理装置
JPH0581117A (ja) 記憶素子
JPH02128260A (ja) 電源オン/オフ時のメモリデータチェック方式
JPH1131104A (ja) 不揮発性メモリへの書き込み方式
JP3405239B2 (ja) 初期値設定変更装置
JP2000276347A (ja) 携帯電子機器
JPH0638219B2 (ja) メモリバツクアツプ給電される処理装置
JPH05198095A (ja) フロッピィディスク制御装置
JPH07287605A (ja) エンジン制御装置
JPH09218826A (ja) 携帯型電子機器

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term