JPH0315212B2 - - Google Patents
Info
- Publication number
- JPH0315212B2 JPH0315212B2 JP59104209A JP10420984A JPH0315212B2 JP H0315212 B2 JPH0315212 B2 JP H0315212B2 JP 59104209 A JP59104209 A JP 59104209A JP 10420984 A JP10420984 A JP 10420984A JP H0315212 B2 JPH0315212 B2 JP H0315212B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- memory module
- write
- flag
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000010365 information processing Effects 0.000 claims description 5
- 238000000034 method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Calculators And Similar Devices (AREA)
Description
【発明の詳細な説明】
<技術分野>
本発明は、例えば携帯用のポケツトコンピユー
タ等の小型情報処理装置に関し、特に装置本体に
メモリーモジユールを接続する装置に関する。
タ等の小型情報処理装置に関し、特に装置本体に
メモリーモジユールを接続する装置に関する。
<従来技術>
従来この種情報処理装置においては、装置本体
内に記憶手段を設けていた。しかし、特に携帯用
のポケツトコンピユータ等小型の情報処理装置を
用いて色々なプログラムを行い命令を実行させる
には、装置本体内に設けた記憶手段を用いるだけ
では、装置本体自身が小型であることと相俟つて
その容量が十分とは言えず、汎用性を持たせるに
は限界があつた。装置本体を大型化すれば多機能
化を実現出来ないことはないが、装置本体が小型
でないことにより、携帯用としての利用は不可能
になるという問題がある。
内に記憶手段を設けていた。しかし、特に携帯用
のポケツトコンピユータ等小型の情報処理装置を
用いて色々なプログラムを行い命令を実行させる
には、装置本体内に設けた記憶手段を用いるだけ
では、装置本体自身が小型であることと相俟つて
その容量が十分とは言えず、汎用性を持たせるに
は限界があつた。装置本体を大型化すれば多機能
化を実現出来ないことはないが、装置本体が小型
でないことにより、携帯用としての利用は不可能
になるという問題がある。
<本発明が解決すべき課題>
上記のように携帯用にでもできる小型の情報処
理装置であつても、色々なプログラムを行つたり
命令を行わせることができるようにすることであ
る。
理装置であつても、色々なプログラムを行つたり
命令を行わせることができるようにすることであ
る。
この場合に、作成されるプログラムやデータが
簡単な装置で保護できるようにすることが好まし
い。
簡単な装置で保護できるようにすることが好まし
い。
<課題を解決するための手段>
装置本体にコネクタを介してメモリーモジユー
ルを接続するものであつて、装置本体及びメモリ
ーモジユールそれぞれに各種情報の記憶手段を設
ける。
ルを接続するものであつて、装置本体及びメモリ
ーモジユールそれぞれに各種情報の記憶手段を設
ける。
そして更に、装置本体の実行キーの操作若しく
は装置本体の電源スイツチのOFFによつて、装
置本体の記憶手段に記憶された内容をメモリーモ
ジユールの記憶手段に記憶する。
は装置本体の電源スイツチのOFFによつて、装
置本体の記憶手段に記憶された内容をメモリーモ
ジユールの記憶手段に記憶する。
上記装置本体の記憶手段に記憶された内容は、
例えば書き込み禁止フラツグ、パスワード設定フ
ラツグ、パスワードを記憶するパスワードレジス
タ等である。
例えば書き込み禁止フラツグ、パスワード設定フ
ラツグ、パスワードを記憶するパスワードレジス
タ等である。
<作用>
装置本体により色々なプログラムを行つたり命
令を実行させることができる上に、メモリーモジ
ユールに記憶されたプログラムやデータ等の情報
を装置本体側で利用し、装置本体の記憶手段だけ
ではできない色々なプログラムを作つたり命令を
実行させることができる。
令を実行させることができる上に、メモリーモジ
ユールに記憶されたプログラムやデータ等の情報
を装置本体側で利用し、装置本体の記憶手段だけ
ではできない色々なプログラムを作つたり命令を
実行させることができる。
又、メモリーモジユール内に記憶されたプログ
ラムやデータ等の情報は、装置本体の実行キーの
操作若しくは装置本体の電源スイツチのOFFに
よつて、装置本体の記憶手段に記憶された内容を
メモリーモジユールの記憶手段に記憶することに
より、各メモリーモジユールにて保護される。
ラムやデータ等の情報は、装置本体の実行キーの
操作若しくは装置本体の電源スイツチのOFFに
よつて、装置本体の記憶手段に記憶された内容を
メモリーモジユールの記憶手段に記憶することに
より、各メモリーモジユールにて保護される。
<実施例>
以下本発明の実施例を図面に従つて説明する。
第1図は本発明実施例装置の平面図である。こ
の第1図において、1は装置本体としての携帯用
小型コンピユータ本体である。2はこの本体1に
設けられた液晶表示部、3は電源スイツチ、4は
キー入力装置である。
の第1図において、1は装置本体としての携帯用
小型コンピユータ本体である。2はこの本体1に
設けられた液晶表示部、3は電源スイツチ、4は
キー入力装置である。
このコンピユータのシステム構成は第2図に示
すようになつている。この第2図において、
LCDは液晶表示素子より成る表示部であり、表
示制御部DSCによつて文字表示またはシンボル
セグメントの点灯を制御する。
すようになつている。この第2図において、
LCDは液晶表示素子より成る表示部であり、表
示制御部DSCによつて文字表示またはシンボル
セグメントの点灯を制御する。
KEYはキー入力装置であり、I/0 PORT
よりキーストローブ信号が入力され、キーリター
ン信号がMPUに出力される。RAMはリードラ
イトメモリーであつて各種レジスタやフラツグの
状態或はプログラム等が記憶されている。ROM
はリードオンメモリーであつて、プログラムを実
行するインタープリンターやその他の制御用プロ
グラムが予め記憶されている。CN1はRAMや
ROMを備えたメモリーモジユールMMを接続す
るめのコネクターである。このメモリーモジユー
ルMMとしてのRAMは、アドレスバス、データ
バス、制御用バスに接続される。
よりキーストローブ信号が入力され、キーリター
ン信号がMPUに出力される。RAMはリードラ
イトメモリーであつて各種レジスタやフラツグの
状態或はプログラム等が記憶されている。ROM
はリードオンメモリーであつて、プログラムを実
行するインタープリンターやその他の制御用プロ
グラムが予め記憶されている。CN1はRAMや
ROMを備えたメモリーモジユールMMを接続す
るめのコネクターである。このメモリーモジユー
ルMMとしてのRAMは、アドレスバス、データ
バス、制御用バスに接続される。
I/0 PORTは入出力ポートであつて、ア
ドレスバス、データバス、制御用バスに接続さ
れ、マイクロプロセツサユニツトMPUに対して
インターフエースを行う。BUZはブザー音発音
体であつて、ドライバーDRによつて駆動され
る。CLOCKは時計回路である。
ドレスバス、データバス、制御用バスに接続さ
れ、マイクロプロセツサユニツトMPUに対して
インターフエースを行う。BUZはブザー音発音
体であつて、ドライバーDRによつて駆動され
る。CLOCKは時計回路である。
I/0PORTはこれらの入出力装置に対して信
号の入出力を行う。つまりKEYに対しストロー
ブ信号を出力し、CLOCKに対し時刻データの入
出力を行い、ドライバーDRに対して駆動信号を
出力する。CN2は外部にデータレコーダやプリ
ンター等の入出力装置や拡張メモリーを接続する
ためのコネクターである。
号の入出力を行う。つまりKEYに対しストロー
ブ信号を出力し、CLOCKに対し時刻データの入
出力を行い、ドライバーDRに対して駆動信号を
出力する。CN2は外部にデータレコーダやプリ
ンター等の入出力装置や拡張メモリーを接続する
ためのコネクターである。
尚マイクロプロセツサユニツトMPUは表示制
御部DSCへ同局期信号HAと表示のON/OFF信
号DISPを出力し、またLCDへはバツクプレート
信号Hを出力する。表示制御部DSCはLCDの各
セグメントに対応した表示用メモリーを内蔵して
おり、各ビツトが対応している。つまり、表示パ
ターンに対応したビツトパターンを書き込むこと
により、所望の文字やシンボルの表示が行われ
る。
御部DSCへ同局期信号HAと表示のON/OFF信
号DISPを出力し、またLCDへはバツクプレート
信号Hを出力する。表示制御部DSCはLCDの各
セグメントに対応した表示用メモリーを内蔵して
おり、各ビツトが対応している。つまり、表示パ
ターンに対応したビツトパターンを書き込むこと
により、所望の文字やシンボルの表示が行われ
る。
第3図は装置本体SYとメモリーモジユール
MMのメモリー領域を表した説明図である。この
第3図において、MMはメモリーモジユールの
RAM領域、SYは装置本体のRAM領域を表して
いる。この装置本体SYのRAM領域は、第3図
に示すように、システムエリアSAとその他のユ
ーザープログラムやデータの記憶領域CFとして
用いられる。上記システムエリアSAの所定箇所
には、後述の書き込み禁止フラツグWRP1、パ
スワード設定フラツグPASF1、パスワードレジ
スタPASW1の状態を記憶する領域がそれぞれ
設けられている。
MMのメモリー領域を表した説明図である。この
第3図において、MMはメモリーモジユールの
RAM領域、SYは装置本体のRAM領域を表して
いる。この装置本体SYのRAM領域は、第3図
に示すように、システムエリアSAとその他のユ
ーザープログラムやデータの記憶領域CFとして
用いられる。上記システムエリアSAの所定箇所
には、後述の書き込み禁止フラツグWRP1、パ
スワード設定フラツグPASF1、パスワードレジ
スタPASW1の状態を記憶する領域がそれぞれ
設けられている。
上記メモリーモジユールMMのRAM領域は、
管理テーブルKTとその他のユーザープログラム
やデータの記憶領域とから成る。上記管理テーブ
ルKTは、このメモリーモジユールMMを装置本
体から取り外した場合にも各種の状態を記憶する
ものであつて、この管理テーブルKTには、装置
本体のRAM領域のシステムエリアSAに対応し
て、後述の書き込み禁止フラツグWRP2、パス
ワード設定フラツグPASF2、パスワードレジス
タPASW2の状態を記憶する領域がそれぞれ設
けられている。
管理テーブルKTとその他のユーザープログラム
やデータの記憶領域とから成る。上記管理テーブ
ルKTは、このメモリーモジユールMMを装置本
体から取り外した場合にも各種の状態を記憶する
ものであつて、この管理テーブルKTには、装置
本体のRAM領域のシステムエリアSAに対応し
て、後述の書き込み禁止フラツグWRP2、パス
ワード設定フラツグPASF2、パスワードレジス
タPASW2の状態を記憶する領域がそれぞれ設
けられている。
さて、上記構成の装置本体及びメモリーモジユ
ールの使用例についてフローチヤートを用いて説
明する。
ールの使用例についてフローチヤートを用いて説
明する。
まずパスワードの設定及びそのパスワードの書
き込み禁止命令の記憶の方法について第4図のフ
ローチヤートを用いて説明する。パスワードを設
定するには例えば PASS“ABC”;ENTER の操作を行う。
き込み禁止命令の記憶の方法について第4図のフ
ローチヤートを用いて説明する。パスワードを設
定するには例えば PASS“ABC”;ENTER の操作を行う。
この操作が行われると装置本体は、「PASS」
の命令を受けて、パスワードが既に設定されてい
るかどうかがプログラム中PASF1=1の状態を
システムエリアSAの記憶領域を呼び出して判断
することによつて行われる。
の命令を受けて、パスワードが既に設定されてい
るかどうかがプログラム中PASF1=1の状態を
システムエリアSAの記憶領域を呼び出して判断
することによつて行われる。
この結果、PASF1=1でない、つまりPASF
1=0の場合、パスワードが設定されていないの
で、まず入力されたパスワード“ABC”がパス
ワードレジスタPASW1に記憶される。
1=0の場合、パスワードが設定されていないの
で、まず入力されたパスワード“ABC”がパス
ワードレジスタPASW1に記憶される。
次に「;」の操作の存在を判断する。上記の場
合、「;」の操作があつたので、この「;」の命
令を受けて、パスワードの書き込み禁止フラツグ
WRP1がセツト(WRP1=1)される。
合、「;」の操作があつたので、この「;」の命
令を受けて、パスワードの書き込み禁止フラツグ
WRP1がセツト(WRP1=1)される。
更にそしてパスワード設定フラツグPASF1=
1がセツトされる。
1がセツトされる。
このようにして上記の「PASS“ABC”;
ENTER」の操作により、パスワード“ABC”
がセツトされると共に、パスワードの書き込み禁
止がセツトされ、パスワードの書き込み、即ち新
たなパスワードの入力ができなくなる。
ENTER」の操作により、パスワード“ABC”
がセツトされると共に、パスワードの書き込み禁
止がセツトされ、パスワードの書き込み、即ち新
たなパスワードの入力ができなくなる。
尚、上記の「;」の操作の判断において、「;」
の操作がない場合、パスワード“ABC”のセツ
トは行われるが、書き込み禁止フラツグWRP1
はリセツト状態にあるため、パスワードの書き込
みは自由となる。
の操作がない場合、パスワード“ABC”のセツ
トは行われるが、書き込み禁止フラツグWRP1
はリセツト状態にあるため、パスワードの書き込
みは自由となる。
一方、既にパスワードが設定されていて、パス
ワード設定フラツグPASF1=1の場合に、上記
のような「PASS」命令が操作され、設定されて
いるパスワードと一致するパスワードの入力があ
つても、書き込み禁止フラツグWRP1がセツト
されている場合(WRP1=1)には、第4図の
フローチヤートに示すようにエラー処理となり、
パスワード設定の実行が不可能なようにプログラ
ムされている。従つて、上記のような操作が行わ
れても、プログラムやデータの内容を変更するこ
とはできない。どうしても消去する必要のあると
きは、電池を抜く等してイニシヤライズすること
になる。
ワード設定フラツグPASF1=1の場合に、上記
のような「PASS」命令が操作され、設定されて
いるパスワードと一致するパスワードの入力があ
つても、書き込み禁止フラツグWRP1がセツト
されている場合(WRP1=1)には、第4図の
フローチヤートに示すようにエラー処理となり、
パスワード設定の実行が不可能なようにプログラ
ムされている。従つて、上記のような操作が行わ
れても、プログラムやデータの内容を変更するこ
とはできない。どうしても消去する必要のあると
きは、電池を抜く等してイニシヤライズすること
になる。
次に入力されているデータを消去する場合の処
理について、第5図のフローチヤートを用いて説
明する。
理について、第5図のフローチヤートを用いて説
明する。
データとしては、固定変数、単純変数、配列変
数があるが、このうち固定変数は上記の第3図に
示しているように装置本体内のRAM領域の固定
アドレスに書き込み、読み出しされるものであ
る。従つて、固定変数はメモリーモジユールを変
換すれば失うデータであり、「CLEAR」命令に
より必ず消去される。「CLEAR」命令がマニア
ル操作された場合、書き込み禁止フラツグWRP
1がセツトされていたなら、エラー処理となる。
つまりマニアル操作では、固定変数以外の変数は
消去されず保護されることになる。
数があるが、このうち固定変数は上記の第3図に
示しているように装置本体内のRAM領域の固定
アドレスに書き込み、読み出しされるものであ
る。従つて、固定変数はメモリーモジユールを変
換すれば失うデータであり、「CLEAR」命令に
より必ず消去される。「CLEAR」命令がマニア
ル操作された場合、書き込み禁止フラツグWRP
1がセツトされていたなら、エラー処理となる。
つまりマニアル操作では、固定変数以外の変数は
消去されず保護されることになる。
書き込み禁止フラツグWRP1=1の場合であ
つてもプログラム中に「CLEAR」命令があつて
これが実行された場合には、配列変数や単純変数
もクリアーされる。従つて、プログラムの実行に
よる場合は任意にデータを消去することができる
わけであるが、書き込み禁止フラツグWRP1が
セツトされていることによつて書き込みが禁止さ
れそのプログラム自体は変更できないので、結局
データを保護できることになる。
つてもプログラム中に「CLEAR」命令があつて
これが実行された場合には、配列変数や単純変数
もクリアーされる。従つて、プログラムの実行に
よる場合は任意にデータを消去することができる
わけであるが、書き込み禁止フラツグWRP1が
セツトされていることによつて書き込みが禁止さ
れそのプログラム自体は変更できないので、結局
データを保護できることになる。
次に、プログラム実行開始命令の処理について
この第6図のフローチヤートを用いて説明する。
プログラム開始の実行命令が「RUN」により行
われると、書き込み禁止フラツグWRP1の状態
が判断される。このとき当該フラツグがセツトさ
れていれば、変数はクリアーされることなくプロ
グラムが実行される。これに対し、当該フラツグ
WRP1がセツトされていない場合、変数がクリ
アーされてからプログラムが実行されることにな
り、書き込み禁止フラツグWRP1の状態に応じ
てプログラム実行前の変数の消去処理が行われる
ことになる。
この第6図のフローチヤートを用いて説明する。
プログラム開始の実行命令が「RUN」により行
われると、書き込み禁止フラツグWRP1の状態
が判断される。このとき当該フラツグがセツトさ
れていれば、変数はクリアーされることなくプロ
グラムが実行される。これに対し、当該フラツグ
WRP1がセツトされていない場合、変数がクリ
アーされてからプログラムが実行されることにな
り、書き込み禁止フラツグWRP1の状態に応じ
てプログラム実行前の変数の消去処理が行われる
ことになる。
次に、電源スイツチをOFFからONにしたとき
やオートパワーオフ中にオンブレークキー(第1
図の4−1)を押した場合、あるいは装置本体裏
面のリセツトスイツチを押した場合の変数処理に
ついて第7図のフローチヤートを用いて説明す
る。上記電源スイツチがOFFからONにされる等
いずれの場合も、書き込み禁止フラツグWRP1
の状態が判断される。書き込み禁止フラツグ
WRP1がセツトされている場合には変数は消去
されずに、その他の状態、例えば表示内容やモー
ドがイニシヤライズされる。しかし、書き込み禁
止フラツグWRP1がリセツトされている場合に
は、上記電源スイツチの操作により、その他の状
態と共に変数のクリアーが行われることになる。
やオートパワーオフ中にオンブレークキー(第1
図の4−1)を押した場合、あるいは装置本体裏
面のリセツトスイツチを押した場合の変数処理に
ついて第7図のフローチヤートを用いて説明す
る。上記電源スイツチがOFFからONにされる等
いずれの場合も、書き込み禁止フラツグWRP1
の状態が判断される。書き込み禁止フラツグ
WRP1がセツトされている場合には変数は消去
されずに、その他の状態、例えば表示内容やモー
ドがイニシヤライズされる。しかし、書き込み禁
止フラツグWRP1がリセツトされている場合に
は、上記電源スイツチの操作により、その他の状
態と共に変数のクリアーが行われることになる。
以上のように、第4図乃至第7図を用いて本発
明実施例の使用例につい説明したが、以上説明し
たようにパスワードの記憶、パスワード設定フラ
ツグの状態、書き込み禁止フラツグの状態はいず
れも装置本体のRAM領域を利用して行われる。
装置本体においては、メモリーモジユールに記憶
されたプログラムやデータを利用して各種の処理
が行われるが、メモリーモジユールを取り外して
別の装置本体に当該メモリーモジユールを装着し
て当該メモリーモジユールに記憶されたプログラ
ムやデータを利用して情報の処理を行いたい場合
またはその装置本体に別のメモリーモジユールに
変換して他のプログラム処理を行いたい場合、そ
れまで装着していたメモリーモジユールを外すこ
とによつてそれまで設定した書き込み禁止等のフ
ラツグの状態が消去されてしまわないように、本
発明実施例においては、実行キーとしての
「ENTER」キーの操作或は電源スイツチのOFF
操作によつて、装置本体のRAMのシステムエリ
アSAの内容をメモリーモジユールMMの管理テ
ーブルKTに複写するようにしている。従つて装
置本体に接続されたメモリーモジユールを取り外
す際に、上記システムエリアに記憶されていたパ
スワード設定や書き込み禁止のフラツグ等の情報
はそのメモリーモジユールに記憶されているの
で、例えばそのメモリーモジユールに記憶された
データ、プログラム等の情報が他人によつて読み
出されたり、誤つてデータやプログラムを消去す
るということがない。
明実施例の使用例につい説明したが、以上説明し
たようにパスワードの記憶、パスワード設定フラ
ツグの状態、書き込み禁止フラツグの状態はいず
れも装置本体のRAM領域を利用して行われる。
装置本体においては、メモリーモジユールに記憶
されたプログラムやデータを利用して各種の処理
が行われるが、メモリーモジユールを取り外して
別の装置本体に当該メモリーモジユールを装着し
て当該メモリーモジユールに記憶されたプログラ
ムやデータを利用して情報の処理を行いたい場合
またはその装置本体に別のメモリーモジユールに
変換して他のプログラム処理を行いたい場合、そ
れまで装着していたメモリーモジユールを外すこ
とによつてそれまで設定した書き込み禁止等のフ
ラツグの状態が消去されてしまわないように、本
発明実施例においては、実行キーとしての
「ENTER」キーの操作或は電源スイツチのOFF
操作によつて、装置本体のRAMのシステムエリ
アSAの内容をメモリーモジユールMMの管理テ
ーブルKTに複写するようにしている。従つて装
置本体に接続されたメモリーモジユールを取り外
す際に、上記システムエリアに記憶されていたパ
スワード設定や書き込み禁止のフラツグ等の情報
はそのメモリーモジユールに記憶されているの
で、例えばそのメモリーモジユールに記憶された
データ、プログラム等の情報が他人によつて読み
出されたり、誤つてデータやプログラムを消去す
るということがない。
<効果>
以上のように本発明によれば、装置本体に、該
装置本体で使用するプログラム及びデータ等を記
憶するメモリーモジユールをコネクタを介して着
脱可能に接続するものおいて、装置本体にはパス
ワード及び書き込み禁止フラツグを設定するため
の設定手段を設けると共に、設定されたパスワー
ド及び書き込み禁止フラツグ等の情報を記憶する
記憶部を設け、装置本体にメモリーモジユールを
接続した状態で装置本体の実行キーの操作若しく
は装置本体の電源スイツチのOFFにより、装置
本体の記憶部に記憶されているパスワード及び書
き込み禁止フラツグ等の情報をメモリーモジユー
ルに記憶するようにしたことにより、メモリーモ
ジユールに記憶されたプログラムやデータ等の情
報を装置本体側で利用し、装置本体の記憶手段だ
けではできない色々なプログラムを作つたり命令
を実行させたりすることができ、小型で携帯に優
れたものでありながら装置に汎用性を持たせ得る
ことは勿論、メモリーモジユールに記憶されてい
るプログラムやデータを他人によつて読み出され
たり、誤つて消去されるという不都合を解消する
ことができ、メモリーモジユールに記憶されてい
る情報を確実に保護することができる。
装置本体で使用するプログラム及びデータ等を記
憶するメモリーモジユールをコネクタを介して着
脱可能に接続するものおいて、装置本体にはパス
ワード及び書き込み禁止フラツグを設定するため
の設定手段を設けると共に、設定されたパスワー
ド及び書き込み禁止フラツグ等の情報を記憶する
記憶部を設け、装置本体にメモリーモジユールを
接続した状態で装置本体の実行キーの操作若しく
は装置本体の電源スイツチのOFFにより、装置
本体の記憶部に記憶されているパスワード及び書
き込み禁止フラツグ等の情報をメモリーモジユー
ルに記憶するようにしたことにより、メモリーモ
ジユールに記憶されたプログラムやデータ等の情
報を装置本体側で利用し、装置本体の記憶手段だ
けではできない色々なプログラムを作つたり命令
を実行させたりすることができ、小型で携帯に優
れたものでありながら装置に汎用性を持たせ得る
ことは勿論、メモリーモジユールに記憶されてい
るプログラムやデータを他人によつて読み出され
たり、誤つて消去されるという不都合を解消する
ことができ、メモリーモジユールに記憶されてい
る情報を確実に保護することができる。
第1図は、本発明実施例の平面図、第2図は、
同例のシステム構成図、第3図は、本発明実施例
に用いられるメモリー領域を示す説明図、第4図
は、パスワード設定命令のフローチヤート、第5
図は、消去命令のフローチヤート、第6図は、プ
ログラム実行開始のフローチヤート、第7図は、
オートクリア命令のフローチヤート。 3:電源スイツチ、4−2:ENTRキー、
SY:装置本体、MM:メモリーモジユール、
WRP1:書き込み禁止フラツグ、PASF1:パ
スワード設定フラツグ、PASW1:パスワード
レジスタ。
同例のシステム構成図、第3図は、本発明実施例
に用いられるメモリー領域を示す説明図、第4図
は、パスワード設定命令のフローチヤート、第5
図は、消去命令のフローチヤート、第6図は、プ
ログラム実行開始のフローチヤート、第7図は、
オートクリア命令のフローチヤート。 3:電源スイツチ、4−2:ENTRキー、
SY:装置本体、MM:メモリーモジユール、
WRP1:書き込み禁止フラツグ、PASF1:パ
スワード設定フラツグ、PASW1:パスワード
レジスタ。
Claims (1)
- 【特許請求の範囲】 1 装置本体に、該装置本体で使用するプログラ
ム及びデータ等を記憶するメモリーモジユールを
コネクタを介して着脱可能に接続するものおい
て、 装置本体にはパスワード及び書き込み禁止フラ
ツグを設定するための設定手段を設けると共に、
設定されたパスワード及び書き込み禁止フラツグ
等の情報を記憶する記憶部を設け、 装置本体にメモリーモジユールを接続した状態
で装置本体の実行キーの操作若しくは装置本体の
電源スイツチのOFFにより、装置本体の記憶部
に記憶されているパスワード及び書き込み禁止フ
ラツグ等の情報をメモリーモジユールに記憶する
ようにした小型情報処理装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59104209A JPS60246451A (ja) | 1984-05-22 | 1984-05-22 | 小型情報処理装置 |
DE19853518098 DE3518098A1 (de) | 1984-05-22 | 1985-05-21 | Informationsschutzeinrichtung |
US07/175,614 US5115508A (en) | 1984-05-22 | 1988-03-29 | Password system utilizing two password types, the first being changeable after entry, the second being unchangeable until power is removed |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59104209A JPS60246451A (ja) | 1984-05-22 | 1984-05-22 | 小型情報処理装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1283648A Division JPH02186458A (ja) | 1989-10-30 | 1989-10-30 | 情報保護装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS60246451A JPS60246451A (ja) | 1985-12-06 |
JPH0315212B2 true JPH0315212B2 (ja) | 1991-02-28 |
Family
ID=14374574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP59104209A Granted JPS60246451A (ja) | 1984-05-22 | 1984-05-22 | 小型情報処理装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US5115508A (ja) |
JP (1) | JPS60246451A (ja) |
DE (1) | DE3518098A1 (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG46177A1 (en) * | 1989-12-13 | 1998-02-20 | Ibm | Computer system security device |
DE4123126C1 (ja) * | 1991-07-12 | 1992-06-25 | Man Roland Druckmaschinen Ag, 6050 Offenbach, De | |
JP3065738B2 (ja) * | 1991-10-11 | 2000-07-17 | 株式会社東芝 | コンピュータシステム |
WO1993009490A1 (en) * | 1991-11-04 | 1993-05-13 | Vpr Systems Ltd. | Lap-top computer for retrieving and displaying text and graphic information encoded on personal library cd-rom |
JP3305737B2 (ja) * | 1991-11-27 | 2002-07-24 | 富士通株式会社 | 情報処理装置の機密情報管理方式 |
US5191610A (en) * | 1992-02-28 | 1993-03-02 | United Technologies Automotive, Inc. | Remote operating system having secure communication of encoded messages and automatic re-synchronization |
US5537544A (en) * | 1992-09-17 | 1996-07-16 | Kabushiki Kaisha Toshiba | Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor |
US5533125A (en) * | 1993-04-06 | 1996-07-02 | International Business Machines Corporation | Removable computer security device |
US5475755A (en) * | 1993-05-11 | 1995-12-12 | Nec Corporation | Password processing whereby a foreign password is referred to after fail of several attempts |
US5606315A (en) * | 1994-12-12 | 1997-02-25 | Delco Electronics Corp. | Security method for protecting electronically stored data |
US6724554B1 (en) | 1995-03-10 | 2004-04-20 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
US5644444A (en) * | 1995-03-10 | 1997-07-01 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
US5734718A (en) * | 1995-07-05 | 1998-03-31 | Sun Microsystems, Inc. | NIS+ password update protocol |
US5956034A (en) * | 1996-08-13 | 1999-09-21 | Softbook Press, Inc. | Method and apparatus for viewing electronic reading materials |
US5926624A (en) * | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
US7917643B2 (en) * | 1996-09-12 | 2011-03-29 | Audible, Inc. | Digital information library and delivery system |
US6253237B1 (en) * | 1998-05-20 | 2001-06-26 | Audible, Inc. | Personalized time-shifted programming |
US6275934B1 (en) * | 1998-10-16 | 2001-08-14 | Soft Book Press, Inc. | Authentication for information exchange over a communication network |
US6363418B1 (en) | 1998-10-16 | 2002-03-26 | Softbook Press, Inc. | On-line image caching control for efficient image display |
US6195667B1 (en) | 1998-10-16 | 2001-02-27 | Softbook Press, Inc. | On-line menu updating for an electronic book |
US6351750B1 (en) | 1998-10-16 | 2002-02-26 | Softbook Press, Inc. | Dynamic conversion of byte ordering for use on different processor platforms |
US6314474B1 (en) | 1998-10-16 | 2001-11-06 | Softbook Press, Inc. | Efficient information exchange between an electronic book and a cartridge |
US8175977B2 (en) | 1998-12-28 | 2012-05-08 | Audible | License management for digital content |
US6480961B2 (en) | 1999-03-02 | 2002-11-12 | Audible, Inc. | Secure streaming of digital audio/visual content |
US6292692B1 (en) | 1999-04-30 | 2001-09-18 | Medical Research Laboratories, Inc. | Medical treatment device with functions, operated under passcode control |
US6681304B1 (en) * | 2000-06-30 | 2004-01-20 | Intel Corporation | Method and device for providing hidden storage in non-volatile memory |
EP1300745A1 (en) * | 2000-07-07 | 2003-04-09 | Fujitsu Limited | Password changing method, computer system, and computer-readable recorded medium on which program is stored |
JP4489915B2 (ja) * | 2000-07-31 | 2010-06-23 | 大日本印刷株式会社 | 暗証コード照合機能をもった携帯型情報処理装置 |
US7437318B2 (en) * | 2001-03-30 | 2008-10-14 | Gemstar Ebook Group Limited | Systems and methods for electronic off-line catalog |
US20020188466A1 (en) * | 2001-04-18 | 2002-12-12 | Barrette Pierre Philip | Secure digital medical intellectual property (IP) distribution, market applications, and mobile devices |
US7979914B2 (en) * | 2001-06-25 | 2011-07-12 | Audible, Inc. | Time-based digital content authorization |
DE10311250B4 (de) * | 2003-03-14 | 2020-02-06 | Robert Bosch Gmbh | Mikroprozessorsystem und Verfahren zum Schützen des Systems vor dem Austausch von Bausteinen |
US20050177744A1 (en) * | 2004-02-06 | 2005-08-11 | Herman Barry S. | Secure key reset |
US8166310B2 (en) * | 2004-05-29 | 2012-04-24 | Ironport Systems, Inc. | Method and apparatus for providing temporary access to a network device |
US7701598B2 (en) * | 2004-12-28 | 2010-04-20 | Kyocera Mita Corporation | Image forming device and storage medium storing control program for image forming device |
US20070016940A1 (en) * | 2005-07-08 | 2007-01-18 | Jdi Ventures, Inc. D/B/A Peak Performance Solutions | Identification and password management device |
JP4247216B2 (ja) * | 2005-08-23 | 2009-04-02 | 株式会社東芝 | 情報処理装置および認証制御方法 |
EP3493093B1 (en) | 2017-11-29 | 2022-04-06 | Vestel Elektronik Sanayi ve Ticaret A.S. | Data protection method for preventing of re-pasting of confidential data |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5444851A (en) * | 1977-07-07 | 1979-04-09 | Klausner Judah | Electronic pocket type telephone directory |
JPS54148334A (en) * | 1978-05-15 | 1979-11-20 | Toshiba Corp | Memory protection system |
JPS5619162A (en) * | 1979-07-26 | 1981-02-23 | Fujitsu Ltd | Information protection system |
JPS58211254A (ja) * | 1982-06-03 | 1983-12-08 | Nec Corp | 蓄積プログラム制御方式 |
JPS5982700A (ja) * | 1982-11-02 | 1984-05-12 | Toshiba Corp | 半導体外部記憶装置のバツクアツプ装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1414126A (en) * | 1971-11-22 | 1975-11-19 | Key Tronic Ltd | Secutity for computer systems |
US4314352A (en) * | 1972-04-12 | 1982-02-02 | Docutel Corporation | Banking machine |
JPS5538464B2 (ja) * | 1973-04-16 | 1980-10-04 | ||
US3890601A (en) * | 1974-03-11 | 1975-06-17 | Philco Ford Corp | Password operated system for preventing unauthorized or accidental computer memory alteration |
US3976840A (en) * | 1975-07-14 | 1976-08-24 | Spencer Cleveland | Portable securities selector system |
CA1101513A (en) * | 1976-11-08 | 1981-05-19 | Leonard J. Genest | Security system |
FR2394131A1 (fr) * | 1977-06-07 | 1979-01-05 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
USRE32468E (en) * | 1978-10-16 | 1987-08-04 | Baker Protective Services, Inc. | Central station alarm |
US4371482A (en) * | 1979-08-01 | 1983-02-01 | Ppg Industries, Inc. | Method of determining optical quality of a shaped article |
JPS56122106U (ja) * | 1981-01-23 | 1981-09-17 | ||
IL64675A0 (en) * | 1981-12-30 | 1982-03-31 | Greenberg Avigdor | Data verification system |
US4458315A (en) * | 1982-02-25 | 1984-07-03 | Penta, Inc. | Apparatus and method for preventing unauthorized use of computer programs |
US4484306A (en) * | 1982-03-22 | 1984-11-20 | Exide Electronics Corporation | Method and apparatus for controlling access in a data transmission system |
US4555591A (en) * | 1982-09-07 | 1985-11-26 | At&T Bell Laboratories | Integrated circuit devices for secure data encryption |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
US4494114B1 (en) * | 1983-12-05 | 1996-10-15 | Int Electronic Tech | Security arrangement for and method of rendering microprocessor-controlled electronic equipment inoperative after occurrence of disabling event |
US4596898A (en) * | 1984-03-14 | 1986-06-24 | Computer Security Systems, Inc. | Method and apparatus for protecting stored and transmitted data from compromise or interception |
-
1984
- 1984-05-22 JP JP59104209A patent/JPS60246451A/ja active Granted
-
1985
- 1985-05-21 DE DE19853518098 patent/DE3518098A1/de active Granted
-
1988
- 1988-03-29 US US07/175,614 patent/US5115508A/en not_active Expired - Lifetime
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5444851A (en) * | 1977-07-07 | 1979-04-09 | Klausner Judah | Electronic pocket type telephone directory |
JPS54148334A (en) * | 1978-05-15 | 1979-11-20 | Toshiba Corp | Memory protection system |
JPS5619162A (en) * | 1979-07-26 | 1981-02-23 | Fujitsu Ltd | Information protection system |
JPS58211254A (ja) * | 1982-06-03 | 1983-12-08 | Nec Corp | 蓄積プログラム制御方式 |
JPS5982700A (ja) * | 1982-11-02 | 1984-05-12 | Toshiba Corp | 半導体外部記憶装置のバツクアツプ装置 |
Also Published As
Publication number | Publication date |
---|---|
JPS60246451A (ja) | 1985-12-06 |
DE3518098A1 (de) | 1985-11-28 |
US5115508A (en) | 1992-05-19 |
DE3518098C2 (ja) | 1988-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0315212B2 (ja) | ||
EP0420994B1 (en) | Memory cartridge | |
KR19990041698A (ko) | 고정된 플래시 롬의 데이터 갱신이 가능한 컴퓨터 시스템 및 그 제어 방법 | |
KR950001418B1 (ko) | 세트업 기능 및 폽업 기능을 구비한 휴대용 컴퓨터의 폽업 제어 시스템 | |
US4796215A (en) | Programmable calculator with external memory module and protection against erroneous erasure of data in the module | |
JPH08328683A (ja) | コンピュータシステム及びそのメッセージ表示方法 | |
JP3701159B2 (ja) | メモリカセット及びこれを用いたプログラマブル・コントローラ | |
JPH02186458A (ja) | 情報保護装置 | |
JPH0620185Y2 (ja) | 小型電子機器 | |
JPH11237983A (ja) | ワンチップマイコンおよびこのワンチップマイコンにおけるブート領域アクセスのためのエントリー方法 | |
JPH04243427A (ja) | 情報処理システム | |
JPH02128266A (ja) | 保護機能付レジスタ | |
JP2839631B2 (ja) | パーソナルコンピュータシステムおよびその構成変更方法 | |
JPS5942332B2 (ja) | プログラムロ−ド方式 | |
JPS62229598A (ja) | 不揮発性メモリを用いるデ−タ記憶方式 | |
JP3250814B2 (ja) | 情報処理装置 | |
JPH0581117A (ja) | 記憶素子 | |
JPH02128260A (ja) | 電源オン/オフ時のメモリデータチェック方式 | |
JPH1131104A (ja) | 不揮発性メモリへの書き込み方式 | |
JP3405239B2 (ja) | 初期値設定変更装置 | |
JP2000276347A (ja) | 携帯電子機器 | |
JPH0638219B2 (ja) | メモリバツクアツプ給電される処理装置 | |
JPH05198095A (ja) | フロッピィディスク制御装置 | |
JPH07287605A (ja) | エンジン制御装置 | |
JPH09218826A (ja) | 携帯型電子機器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EXPY | Cancellation because of completion of term |