JPH04128948A - Information processor - Google Patents
Information processorInfo
- Publication number
- JPH04128948A JPH04128948A JP2248808A JP24880890A JPH04128948A JP H04128948 A JPH04128948 A JP H04128948A JP 2248808 A JP2248808 A JP 2248808A JP 24880890 A JP24880890 A JP 24880890A JP H04128948 A JPH04128948 A JP H04128948A
- Authority
- JP
- Japan
- Prior art keywords
- data
- battery
- backup memory
- security
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 claims abstract description 16
- 230000002159 abnormal effect Effects 0.000 claims abstract description 9
- 230000006870 function Effects 0.000 abstract 2
- 238000010586 diagram Methods 0.000 description 5
- 238000000034 method Methods 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【発明の詳細な説明】
(産業上の利用分野)
本発明は、情報処理装置に関し、特にデータの秘密保持
に好適な情報処理装置に関するものである。DETAILED DESCRIPTION OF THE INVENTION (Field of Industrial Application) The present invention relates to an information processing device, and particularly to an information processing device suitable for maintaining data confidentiality.
(従来の技術)
近年、情報処理装置(例えば、パーソナルコンビニーり
等)では、データ記憶媒体として、バッテリバックアッ
プされたメモリ(例えば、5−RAM等)を使用するも
のがある。第3図に従来の情報処理装置の構成例を示す
。第3図において、1はシステムの各種制御を行うCP
U、2はバッテリバックアップメモリ、3はバッテリバ
ックアップメモリ2用のバッテリ、4は割込みコントロ
ーラ、5は主メモリ、6はタイマ、7はDMAコントロ
ーラ、8はフロッピーディスクコントローラ、9はフロ
ッピーディスク、10はハードディスクコントローラ、
11はハードディスク、12はCRTコントローラ、1
3はCRT、14はキーボードコントローラ、15はキ
ーボード、16はプリンタコントローラ、17はプリン
タ、18はシリアルインタフェースコントローラである
。(Prior Art) In recent years, some information processing devices (eg, personal convenience stores, etc.) use battery-backed memory (eg, 5-RAM, etc.) as a data storage medium. FIG. 3 shows an example of the configuration of a conventional information processing device. In Fig. 3, 1 is a CP that performs various controls of the system.
U, 2 is a battery backup memory, 3 is a battery for the battery backup memory 2, 4 is an interrupt controller, 5 is a main memory, 6 is a timer, 7 is a DMA controller, 8 is a floppy disk controller, 9 is a floppy disk, 10 is hard disk controller,
11 is a hard disk, 12 is a CRT controller, 1
3 is a CRT, 14 is a keyboard controller, 15 is a keyboard, 16 is a printer controller, 17 is a printer, and 18 is a serial interface controller.
このような構成の情報処理装置において、バッテリ3に
よりバックアップされたメモリ2に蓄積されたデータの
秘密保持を行う場合、使用権を制限するパスワード方式
を使用したり、データそのものを暗号化して使用してい
た。パスワード方式では、故意あるいは偶然によってパ
スワードファイルが暴かれたときのリスクを減らすため
に、方通行暗号方式(one−way cipher
scheme)を採用しているシステムが多い。ただし
、パスワードに指定できる字種および字数を多くし、し
らみ潰しの探索(exhaustive 5earch
)に強くしたところで、試行錯誤的な攻撃に弱い。そ
こで、パスワードに乱数を連接してから暗号化したり、
パスワードそのものではなく、計算規則を登録させたり
するような工夫も凝らされている。In an information processing device with such a configuration, when maintaining the confidentiality of data stored in the memory 2 backed up by the battery 3, a password method is used to restrict usage rights, or the data itself is encrypted before use. was. The password method uses a one-way cipher method to reduce the risk of the password file being revealed intentionally or accidentally.
There are many systems that use ``scheme''. However, by increasing the types and number of characters that can be specified for passwords,
), it is still vulnerable to trial-and-error attacks. Therefore, we concatenated random numbers to the password and then encrypted it.
It has also been devised to register calculation rules rather than the password itself.
なお、データセキュリティに関連する技術としては、文
献= 「コンピュータ・セキュリティ」、近代科学社出
版、昭和56年10月1日発行、78〜79頁、92〜
96頁が挙げられる。In addition, as for technology related to data security, literature = "Computer Security", Kindai Kagakusha Publishing, published October 1, 1980, pp. 78-79, 92-
There are 96 pages.
(発明が解決しようとする課題)
しかしながら、上記従来の方式では、バッテリによりバ
ックアップされた状態でハードウェアそのものを盗難さ
れたり、本体のカバーを開放されハードウェア的な細工
をされる危険性があり、それによりデータの内容を破壊
せず知ることができ、暗号等の解読及び内容の変更がで
きるという問題点があった。(Problem to be Solved by the Invention) However, with the above conventional method, there is a risk that the hardware itself may be stolen while it is backed up by a battery, or that the cover of the main unit may be opened and the hardware may be modified. This poses a problem in that it is possible to know the contents of data without destroying it, and it is also possible to decipher codes and change the contents.
本発明の目的は、このような従来の問題を解決し、本体
のカバーを開放した場合、バックアップメモリ内のデー
タを破壊させ、データの秘密保持能力を向上させる情報
処理装置を提供することにある。An object of the present invention is to solve such conventional problems and provide an information processing device that destroys data in a backup memory when the cover of the main body is opened, thereby improving data confidentiality. .
(課題を解決するための手段)
上記目的を達成するため、本発明の情報処理装置は、バ
ッテリおよびバッテリバックアップメモリを有する情報
処理装置において、上記バックアップメモリのデータの
秘密を保持する秘密保持手段を設け、該秘密保持手段は
、上記装置本体のカバーが開放された場合、異常状態を
検出し、上記バックアップメモリ内のデータ内容を破壊
することに特徴がある。(Means for Solving the Problems) In order to achieve the above object, an information processing device of the present invention includes a secrecy means for keeping data in the backup memory secret, in an information processing device having a battery and a battery backup memory. The security means is characterized in that when the cover of the main body of the apparatus is opened, an abnormal state is detected and the data contents in the backup memory are destroyed.
(作用)
本発明においては、該秘密保持手段は、上記装置本体の
カバーが開放された場合、異常状態を検出し、上記バッ
クアップメモリ内のデータ内容を破壊する。これにより
、データ秘密保持能力を向上する。(Operation) In the present invention, when the cover of the device main body is opened, the security means detects an abnormal state and destroys the data contents in the backup memory. This improves data confidentiality.
(実施例)
以下、本発明の一実施例を、図面により詳細に説明する
。(Example) Hereinafter, an example of the present invention will be described in detail with reference to the drawings.
第1図は、本発明の一実施例を示す情報処理装置の構成
図である。FIG. 1 is a configuration diagram of an information processing apparatus showing an embodiment of the present invention.
第1図において、1はCPU、2はバッテリバックアッ
プメモリ、3はバッテリ、4は割込みコントローラ、5
は主メモリ、6はタイマ、7はDMAコントローラ、8
はフロッピーディスクコントローラ、9はフロッピーデ
ィスク、10はハードディスクコントローラ、11はハ
ードディスク、工2はCRTコントローラ、13はCR
T、14はキーボードコントローラ、15はキーボード
、16はプリンタコントローラ、17はプリンタ、18
はシリアルインタフェースコントローラ、21は本発明
の特徴的な秘密保持回路であり、バッテリ3とバックア
ップメモリ2との間に設けられる。In FIG. 1, 1 is a CPU, 2 is a battery backup memory, 3 is a battery, 4 is an interrupt controller, and 5
is the main memory, 6 is the timer, 7 is the DMA controller, 8
is a floppy disk controller, 9 is a floppy disk, 10 is a hard disk controller, 11 is a hard disk, 2 is a CRT controller, 13 is a CR
T, 14 is a keyboard controller, 15 is a keyboard, 16 is a printer controller, 17 is a printer, 18
21 is a serial interface controller, and 21 is a secret-keeping circuit that is characteristic of the present invention, and is provided between the battery 3 and the backup memory 2.
本実施例では、情報処理装置に秘密保持回路21を設け
たことにより、ハードウェアそのものを盗難され、本体
カバーをはずされた場合、バックアップメモリ2内のデ
ータは破壊されるので、秘密保持が図れる。In this embodiment, by providing the information processing device with the confidentiality circuit 21, if the hardware itself is stolen and the main body cover is removed, the data in the backup memory 2 will be destroyed, so confidentiality can be maintained. .
第2図は、第1図の秘密保持回路21の詳細構成例を示
す図である。バッテリ3の−(マイナス)側はグランド
に接地され、+(プラス)側は、マイクロスイッチ21
1のコモンに接続され、マイクロスイッチ211が■側
にある場合、さらに、バッテリバックアップメモリ2の
電源と、コレクタ電流保護抵抗212を介してトランジ
スタ213のコレクタに接続されている。マイクロスイ
ッチ211が■側にある場合、ベース電流制限抵抗21
4を介してトランジスタ213のベースと、フォトカブ
ラ入力電流保護抵抗215を介してフォトカブラ216
の入力に接続され、フォトカブラ216の出力はCPU
1へ接続されている。FIG. 2 is a diagram showing a detailed configuration example of the secret-keeping circuit 21 shown in FIG. 1. The - (minus) side of the battery 3 is grounded, and the + (plus) side is connected to the microswitch 21.
1 common, and when the microswitch 211 is on the ■ side, it is further connected to the power source of the battery backup memory 2 and the collector of the transistor 213 via the collector current protection resistor 212. When the microswitch 211 is on the ■ side, the base current limiting resistor 21
4 to the base of the transistor 213, and the photocoupler 216 via the photocoupler input current protection resistor 215.
The output of the photocoupler 216 is connected to the input of the CPU
Connected to 1.
また、トランジスタ213のエミッタ及びバッテリバッ
クアップメモリ2のグランド、フォトカブラ216の接
地は、バッテリ3のマイナス側と同じくグランドに接地
されている。Further, the emitter of the transistor 213, the ground of the battery backup memory 2, and the ground of the photocoupler 216 are grounded like the negative side of the battery 3.
マイクロスイッチ211によりハードウェア本体のカバ
ーが開放されたことを検知するのがこの発明の意図する
所であり、マイクロスイッチ211が■側にある時は通
常状態、■側にある時は、ハードウェアが開放された場
合の異常状態となっている。The intention of this invention is to detect that the cover of the hardware main body is opened using the microswitch 211. When the microswitch 211 is on the ■ side, the normal state is on, and when it is on the ■ side, the hardware is in the normal state. This is an abnormal condition when the is opened.
通常状態の場合、マイクロスイッチ211が■側にあり
、バッテリ3よりバッテリバックアップメモリ2の電源
へ電流が供給され、トランジスタ213及びフォトカブ
ラ216はOFF状態で何の動作も行わない。すなわち
、バッテリバックアップメモリ2の内容は保持されたま
まとなる。In the normal state, the microswitch 211 is on the ■ side, current is supplied from the battery 3 to the power source of the battery backup memory 2, and the transistor 213 and photocoupler 216 are in the OFF state and do not perform any operation. That is, the contents of the battery backup memory 2 remain retained.
異常状態の場合、2通りの動作を行う。1つはマイクロ
スイッチ211が■側に働いた場合、バッテリバックア
ップメモリ2への電源供給を断つと同時に、バッテリ3
からマイクロスイッチ211を介してトランジスタ21
3ヘベース電流が流れ、バッテリバックアップメモリ2
の電源にある残された電荷をコレクタ電流として放電し
てバッテリバックアップメモリ2の内容をハードウェア
的に破壊する。例えば、バッテリ供給ラインを切断する
ことにより行う。もう1つは、マイクロスイッチ211
が■側に働いた場合、バッテリ3からマイクロスイッチ
211を介して、フォトカブラ216へ電流が流れ、フ
ォトカブラ216をオンにして、異常検出をCPUIに
通知し、ソフトウェア的にバッテリバックアップメモリ
2の内容を破壊する。例えば、データを書き換えること
により行う。In the case of an abnormal condition, two types of operations are performed. One is when the microswitch 211 operates to the ■ side, it cuts off the power supply to the battery backup memory 2 and simultaneously cuts off the power supply to the battery 3.
from the transistor 21 via the microswitch 211
3 base current flows, battery backup memory 2
The remaining charge in the power supply is discharged as a collector current to destroy the contents of the battery backup memory 2 in terms of hardware. For example, this can be done by cutting off the battery supply line. The other one is micro switch 211
If it operates on the ■ side, current flows from the battery 3 to the photocoupler 216 via the microswitch 211, turns on the photocoupler 216, notifies the CPU of abnormality detection, and stores the battery backup memory 2 in software. Destroy the contents. For example, this is done by rewriting the data.
(発明の効果)
以上説明したように、本発明によれば、情報処理装置本
体のカバーが開放された場合、マイクロスイッチにて異
常状態を検出し、バッテリにバックアップされたメモリ
データ内容を破壊する手段を設けたため、データの秘密
保持能力の向上が期待できる。(Effects of the Invention) As explained above, according to the present invention, when the cover of the information processing device body is opened, the microswitch detects an abnormal state and destroys the memory data contents backed up in the battery. Since this method has been established, it is expected that the ability to maintain data confidentiality will be improved.
第1図は本発明の一実施例を示す情報処理装置の構成図
、
第2図は第1図の秘密保持回路の詳細構成例を示す図、
第3図は従来の情報処理装置の構成図である。
2・・・バッテリ、
3・・・バッテリバックアップメモリ、21・・・秘密
保持回路、211・・・マイクロスイッチ、212、2
14.215・・・抵抗、213・・・トランジスタ、
216・・・フォトカブラ。FIG. 1 is a configuration diagram of an information processing device showing an embodiment of the present invention, FIG. 2 is a diagram showing a detailed configuration example of the confidentiality circuit shown in FIG. 1, and FIG. 3 is a configuration diagram of a conventional information processing device. It is. 2... Battery, 3... Battery backup memory, 21... Secret-keeping circuit, 211... Micro switch, 212, 2
14.215...Resistor, 213...Transistor,
216...Photocabra.
Claims (1)
報処理装置において、 上記バックアップメモリのデータの秘密を保持する秘密
保持手段を設け、 該秘密保持手段は、上記装置本体のカバーが開放された
場合、異常状態を検出し、上記バックアップメモリ内の
データ内容を破壊することを特徴とする情報処理装置。[Claims] An information processing device having a battery and a battery backup memory, further comprising a confidentiality means for keeping the data in the backup memory confidential, and the confidentiality means is configured to protect the data when the cover of the device main body is opened. , an information processing device that detects an abnormal state and destroys data content in the backup memory.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2248808A JPH04128948A (en) | 1990-09-20 | 1990-09-20 | Information processor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2248808A JPH04128948A (en) | 1990-09-20 | 1990-09-20 | Information processor |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH04128948A true JPH04128948A (en) | 1992-04-30 |
Family
ID=17183717
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2248808A Pending JPH04128948A (en) | 1990-09-20 | 1990-09-20 | Information processor |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH04128948A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6279825B1 (en) | 1998-06-05 | 2001-08-28 | Fujitsu Limited | Electronic transaction terminal for preventing theft of sensitive information |
JP2002007215A (en) * | 2000-06-16 | 2002-01-11 | Fujitsu Kiden Ltd | Forgery-preventing device for electronic equipment |
-
1990
- 1990-09-20 JP JP2248808A patent/JPH04128948A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6279825B1 (en) | 1998-06-05 | 2001-08-28 | Fujitsu Limited | Electronic transaction terminal for preventing theft of sensitive information |
JP2002007215A (en) * | 2000-06-16 | 2002-01-11 | Fujitsu Kiden Ltd | Forgery-preventing device for electronic equipment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6581162B1 (en) | Method for securely creating, storing and using encryption keys in a computer system | |
US6199163B1 (en) | Hard disk password lock | |
US8555083B1 (en) | Systems and methods for protecting against unauthorized access of encrypted data during power-management modes | |
US6292899B1 (en) | Volatile key apparatus for safeguarding confidential data stored in a computer system memory | |
EP0879515B1 (en) | Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage | |
US5953422A (en) | Secure two-piece user authentication in a computer network | |
KR940001756B1 (en) | System and method of protecting integrity of computer data and software | |
EP1516239A2 (en) | Sleep protection | |
KR100926631B1 (en) | Data security apparatus | |
KR101476222B1 (en) | Storage system having security storage device and managing method thereof | |
KR100988414B1 (en) | Data security apparatus | |
JP2009510808A (en) | Intelligence-based security systems and methods | |
WO2002001328A2 (en) | Biometric-based authentication in a nonvolatile memory device | |
KR100831441B1 (en) | Trusted peripheral mechanism | |
WO1995016320A1 (en) | Local area network encryption/decryption system | |
US20110126293A1 (en) | System and method for contextual and behavioral based data access control | |
US7089424B1 (en) | Peripheral device for protecting data stored on host device and method and system using the same | |
JPH09204360A (en) | Method for protecting confidential data | |
JPH04128948A (en) | Information processor | |
WO2005029272A3 (en) | Method and device for data protection and security in a gaming machine | |
KR20210087304A (en) | System and method for proventing malware | |
CN211427339U (en) | Computer network information safety system | |
JP2001251293A (en) | System for preventing electronic cryptographic key leakage | |
JP2006099157A (en) | Information processor | |
IE914474A1 (en) | Security of stored data |