JPS60246451A - 小型情報処理装置 - Google Patents
小型情報処理装置Info
- Publication number
- JPS60246451A JPS60246451A JP59104209A JP10420984A JPS60246451A JP S60246451 A JPS60246451 A JP S60246451A JP 59104209 A JP59104209 A JP 59104209A JP 10420984 A JP10420984 A JP 10420984A JP S60246451 A JPS60246451 A JP S60246451A
- Authority
- JP
- Japan
- Prior art keywords
- area
- data
- password
- write
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Calculators And Similar Devices (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
く技術分野〉
本発明けたとえば携帯用の小型コンピュータ等の情報処
理装置におけるプログラムやデータ等の記憶情報を保護
する装置に関するものである。
理装置におけるプログラムやデータ等の記憶情報を保護
する装置に関するものである。
〈従来技術〉
一般に上記した情報処理装置にあっては、その記憶内容
であるプログラムやデータが容易にこわされないように
保護されている。しかしながら、従来はこの保護対策が
不充分なために誤操作などによって重要な記憶情報がこ
われてしまうという問題があった。
であるプログラムやデータが容易にこわされないように
保護されている。しかしながら、従来はこの保護対策が
不充分なために誤操作などによって重要な記憶情報がこ
われてしまうという問題があった。
く目 的〉
本発明はかかる従来の問題点に鑑みて成されたもので、
記憶装置への書き込み禁止命令を記憶させ、この命令を
実行して書き込み禁止状態に設定することにより、記憶
情報をより確実に保護し得る情報保護装置を提供せんと
するものである。
記憶装置への書き込み禁止命令を記憶させ、この命令を
実行して書き込み禁止状態に設定することにより、記憶
情報をより確実に保護し得る情報保護装置を提供せんと
するものである。
〈実施例〉
以下図にもとづいて本発明の詳細な説明する。
第1図は本発明に係る情報保護装置を採用した携帯用小
型コンピュータの平面図である。図中1はコンピュータ
本体、2け液晶表示部、3は電源pオンオフスイッチ、
4はキー人力装置である。
型コンピュータの平面図である。図中1はコンピュータ
本体、2け液晶表示部、3は電源pオンオフスイッチ、
4はキー人力装置である。
このコンピュータのシステム構成は第2図に示す通りで
ある。図において、LCDは液晶表示素子よりなる表示
部であり、表示制御部DSCによって文字表示゛または
シンボルセグメントの点灯を制御する。
ある。図において、LCDは液晶表示素子よりなる表示
部であり、表示制御部DSCによって文字表示゛または
シンボルセグメントの点灯を制御する。
■
KEYはキー人力装置であり、/□PORTよリキース
トローブ信号が入力され、キーリターン信号がMPUへ
出力される。RAMはリードライトメモリーであり、各
種レジスタやフラッグ或いはプログラム等が記憶される
。ROMはリードオンリーメモリーであり、プログラム
を実行するインタープリンターやその他の制御用プログ
ラムが予め記憶されている。CNCNlIr1RA?R
OMのメモリーをモジュールとして接続するだめのコネ
クターである。これらのメモリーはアドレスバス、デー
タバス、制御用バスに接続される。MMはモジュールを
表わしている。
トローブ信号が入力され、キーリターン信号がMPUへ
出力される。RAMはリードライトメモリーであり、各
種レジスタやフラッグ或いはプログラム等が記憶される
。ROMはリードオンリーメモリーであり、プログラム
を実行するインタープリンターやその他の制御用プログ
ラムが予め記憶されている。CNCNlIr1RA?R
OMのメモリーをモジュールとして接続するだめのコネ
クターである。これらのメモリーはアドレスバス、デー
タバス、制御用バスに接続される。MMはモジュールを
表わしている。
I/
/1)PORTij入出Ti−トであり、アドレスバス
、データバス、制御用バスに接続され、MPUK対して
インターフェースを行なう。BUZはブザー音発音体で
あり、ドライバーDRKよって駆Nれる。CLOCKt
−を時計回路である。
、データバス、制御用バスに接続され、MPUK対して
インターフェースを行なう。BUZはブザー音発音体で
あり、ドライバーDRKよって駆Nれる。CLOCKt
−を時計回路である。
I/6PORTはこれらの入出力装置に対して信号の入
出力を行なう。つまりKEYに対しストローブ信号を出
力しCLOCKに対し時刻データの入出力を行ない、ド
ライバーDRに対して駆動信号を出力する。
出力を行なう。つまりKEYに対しストローブ信号を出
力しCLOCKに対し時刻データの入出力を行ない、ド
ライバーDRに対して駆動信号を出力する。
CN2は外部にデータレコーダーやプリンター等の入出
力装置や拡張メモリーを接続する為のコネクターである
。尚マイクロプロセッサーユニッ)MPUは表示制御部
DSCへ同期信号HAと表示の0N10FF信号D’I
SPを出力し、1だ、LCDへはバックプレート信号H
を出力する。表示制御部DSCHLCDの各セグメント
に対応した表示用メモリーを内蔵しており、各ビットが
対応している。つまり、表示パターンに対応したビット
パターンに書込むことにより、所望の文字やシンボルの
表示が行なわれる。
力装置や拡張メモリーを接続する為のコネクターである
。尚マイクロプロセッサーユニッ)MPUは表示制御部
DSCへ同期信号HAと表示の0N10FF信号D’I
SPを出力し、1だ、LCDへはバックプレート信号H
を出力する。表示制御部DSCHLCDの各セグメント
に対応した表示用メモリーを内蔵しており、各ビットが
対応している。つまり、表示パターンに対応したビット
パターンに書込むことにより、所望の文字やシンボルの
表示が行なわれる。
第3図はメモリー領域を表わした図である。図において
、MM’は前記メモリーモジュールのRAM@域、sy
’は本体内のRA M領域を表わしている。:j3.
y ′HシステムエリアSAとその他のニーサーブログ
ラムやデータの記憶領域として用いられる。このシステ
ムエリアの所定箇所が書込み禁止フラッグWRPI、パ
スワード設定フラッグPASFI、パスワードレジスタ
PASWIとして使用される。MM’Vi管理テーブル
KTとその他のユーザープログラムやデータの記憶領域
として用いられる。管理テーブルはモジュールを本体か
ら取りはずした状態でも、そのモジュール内に各種状態
を記憶保持するためのものであり、前記システムエリア
SAと同一内容が記憶される。
、MM’は前記メモリーモジュールのRAM@域、sy
’は本体内のRA M領域を表わしている。:j3.
y ′HシステムエリアSAとその他のニーサーブログ
ラムやデータの記憶領域として用いられる。このシステ
ムエリアの所定箇所が書込み禁止フラッグWRPI、パ
スワード設定フラッグPASFI、パスワードレジスタ
PASWIとして使用される。MM’Vi管理テーブル
KTとその他のユーザープログラムやデータの記憶領域
として用いられる。管理テーブルはモジュールを本体か
ら取りはずした状態でも、そのモジュール内に各種状態
を記憶保持するためのものであり、前記システムエリア
SAと同一内容が記憶される。
記憶内容を保護する、或いは保護を解除する方法として
、 例えば PASS”ABC’ 匡■了I口とキー人力す
れば“’ABC”がパスワードとして設定され、プログ
ラムのリストアウドや変更、消去が不可能となる。パス
ワード“ABC”が設定されている状態でPASS ’
“ABC’ qとキー人力すれば、パスワードが解除さ
れ、プログラムのリストアウドや変更、消去が可能とな
る。
、 例えば PASS”ABC’ 匡■了I口とキー人力す
れば“’ABC”がパスワードとして設定され、プログ
ラムのリストアウドや変更、消去が不可能となる。パス
ワード“ABC”が設定されている状態でPASS ’
“ABC’ qとキー人力すれば、パスワードが解除さ
れ、プログラムのリストアウドや変更、消去が可能とな
る。
つまりパスワードを知らない限りプログラムがこわされ
ることかない。この様なパスワードによる内容保護は従
来より用いられている。
ることかない。この様なパスワードによる内容保護は従
来より用いられている。
本発明実施例によれば例えば一旦
PAS S ”ABC”;国I■口
とキー人力すれば、再びパスワードを解除することがで
きない。
きない。
第4図はこのPASS命令の処理について示したフロー
チャートである。先ずパスワード設定フラッグPASF
の状態が判別され、リセット状態ならパスワードがパス
ワードレジスタPASW 1に書込まれる。上記の例な
ら1°ABC”が設定される。次にパスワードに続いて
セミコロンがあるか否が判別され、セミコロンが指定さ
れていたなら、書込み禁止フラッグWRPIがセットさ
れる。
チャートである。先ずパスワード設定フラッグPASF
の状態が判別され、リセット状態ならパスワードがパス
ワードレジスタPASW 1に書込まれる。上記の例な
ら1°ABC”が設定される。次にパスワードに続いて
セミコロンがあるか否が判別され、セミコロンが指定さ
れていたなら、書込み禁止フラッグWRPIがセットさ
れる。
更にパスワード設定フラッグPASF 1がセットされ
る。もしセミコロンが指定されていなければフラッグW
RPIはリセットのt−tである。
る。もしセミコロンが指定されていなければフラッグW
RPIはリセットのt−tである。
フラッグWRPIがセットされている状態でPASS命
令を実行した場合、同図より明らかなようにたとえパス
ワードが一致していてもエラー処理とjより、フラッグ
WRP 1及びPASFIはリセットされない。従って
、プログラムやデータの内容全変更することはできない
。どうしても消去する必要がある場合は電池を抜いて物
理的に消去することになる。
令を実行した場合、同図より明らかなようにたとえパス
ワードが一致していてもエラー処理とjより、フラッグ
WRP 1及びPASFIはリセットされない。従って
、プログラムやデータの内容全変更することはできない
。どうしても消去する必要がある場合は電池を抜いて物
理的に消去することになる。
第5図はデータを消去する命令の処理について示したも
のである。データとしては固定変数、単純変数、配列変
数があるが、このうち固定変数は第3図に示した如く本
体内RAMの固定アドレスに書込み読み出しされるもの
である。従って、固定変数はモジュールを変換すれば失
うデータであり、CLEAR命令により必らず消去され
る。
のである。データとしては固定変数、単純変数、配列変
数があるが、このうち固定変数は第3図に示した如く本
体内RAMの固定アドレスに書込み読み出しされるもの
である。従って、固定変数はモジュールを変換すれば失
うデータであり、CLEAR命令により必らず消去され
る。
CLEAR命令がマニアル実行された場合、書込み禁止
フラッグWRPIがセットされていたならエラー処理と
なる。つまりマニアル操作では、固定変数以外の変数は
消去されず保護される。
フラッグWRPIがセットされていたならエラー処理と
なる。つまりマニアル操作では、固定変数以外の変数は
消去されず保護される。
WRP1=1であってもプログラム中にCLEAR命令
があって、これが実行された場合は、配列変数や単純変
数もクリヤーされる。従って、プログラムの実矢による
場合は任意にデータを消去することができるが、そのプ
ログラム自体は変更できないわけであり、結局データを
保護することが可能である。
があって、これが実行された場合は、配列変数や単純変
数もクリヤーされる。従って、プログラムの実矢による
場合は任意にデータを消去することができるが、そのプ
ログラム自体は変更できないわけであり、結局データを
保護することが可能である。
第6図はプログラム実行開始命令の処理を示すフローチ
ャートである。フラッグWRPIがセットされていなけ
れば変数をクリヤーした後、プログラムが実行される。
ャートである。フラッグWRPIがセットされていなけ
れば変数をクリヤーした後、プログラムが実行される。
WRP1=1なら変数をクリヤーしないでプログラムの
実行を行なう。
実行を行なう。
第7図はオートクリヤー処理について示したフローチャ
ートである。このオートクリヤー処理は電源スィッチを
OFFからONにした場合、オートパワーオフ中にオン
ブレークキー(第1図の4−1)を押した場合、本体裏
面に設けられたリセットスイッチを押した場合、の何れ
もこの処理が行なわれる。つまり、WRP1=1なら変
数はクリヤーされず、その他の状態、例えば表示内容や
モードがイニシャライズされる。
ートである。このオートクリヤー処理は電源スィッチを
OFFからONにした場合、オートパワーオフ中にオン
ブレークキー(第1図の4−1)を押した場合、本体裏
面に設けられたリセットスイッチを押した場合、の何れ
もこの処理が行なわれる。つまり、WRP1=1なら変
数はクリヤーされず、その他の状態、例えば表示内容や
モードがイニシャライズされる。
尚、ENTERキー(第1図の4−2)の操作成いは電
源スィッチ3をOFFにすることによって、シj’−%
、ムエリアの内容が管理テーブルに複写される。従って
、モジュールを取りはずす際、管理テーブルの内容はシ
ステムエリアの内容がそのま塘保持されていることとな
る。甘た電源スィッチをONした場合等に行なわれる上
記オートクリヤー処理によって、管理テーブルの内容が
そのままシステムエリアに移送される。従って、例えば
書き込み禁止が行なわれたモジュールを装着したならそ
の内容はこわれることがない。
源スィッチ3をOFFにすることによって、シj’−%
、ムエリアの内容が管理テーブルに複写される。従って
、モジュールを取りはずす際、管理テーブルの内容はシ
ステムエリアの内容がそのま塘保持されていることとな
る。甘た電源スィッチをONした場合等に行なわれる上
記オートクリヤー処理によって、管理テーブルの内容が
そのままシステムエリアに移送される。従って、例えば
書き込み禁止が行なわれたモジュールを装着したならそ
の内容はこわれることがない。
く効 果〉
以上詳細に説明した様に、本発明の情報保護装置は、プ
ログラムやデータ等の記憶装置への書き込み禁止状態を
記憶する禁止状態記憶部と、前記記憶部に記憶される書
き込み禁止命令全実行して書き込み禁止状態に設定する
禁止状態設定手段とを備えて成るから、記憶装置を所謂
リードオンリーメモリ(ROM)の如く取り扱うことが
でき、したがって、その記憶内容をより確実に保護する
ことが出来る。
ログラムやデータ等の記憶装置への書き込み禁止状態を
記憶する禁止状態記憶部と、前記記憶部に記憶される書
き込み禁止命令全実行して書き込み禁止状態に設定する
禁止状態設定手段とを備えて成るから、記憶装置を所謂
リードオンリーメモリ(ROM)の如く取り扱うことが
でき、したがって、その記憶内容をより確実に保護する
ことが出来る。
第1−輪木@(支)装置を採用した小型コンピュータの
平面因、第2図は同システム構成図、第3図は同メモリ
ー領域を示す図、第4図はPASS命令の処理フローチ
ャート、第5図はデータ消去命令の処理フローチャート
、第6図はプログラム実行開始命令の処理フローチャー
ト、第7図はオートクリヤー命令のフローチャートであ
る。 、 MM′はメモリーモジュールのRAM領壊、SY′
は本体内のRkMm域、WRPは書き込み禁止フラッグ
、PASEはパスワード設定フラッグ、PASWはパス
ワードレジスタ、CFは固定変数エリア。 代理人 弁理士 福 士 愛 彦(他2名)第6図 第7図
平面因、第2図は同システム構成図、第3図は同メモリ
ー領域を示す図、第4図はPASS命令の処理フローチ
ャート、第5図はデータ消去命令の処理フローチャート
、第6図はプログラム実行開始命令の処理フローチャー
ト、第7図はオートクリヤー命令のフローチャートであ
る。 、 MM′はメモリーモジュールのRAM領壊、SY′
は本体内のRkMm域、WRPは書き込み禁止フラッグ
、PASEはパスワード設定フラッグ、PASWはパス
ワードレジスタ、CFは固定変数エリア。 代理人 弁理士 福 士 愛 彦(他2名)第6図 第7図
Claims (1)
- 【特許請求の範囲】 1 プログラムやデータ等の記憶装置への書き込み禁止
状態を記憶する禁止状態記憶部と、前記記憶部に記憶さ
れる書き込み禁止命令を実行して書き込み禁止状態に設
定する禁止状態設定手段とを備えたことを特徴とする情
報保護装置。 2、書き込み禁止命令をパスワードの登録設定と共に行
なうように成し、かつ書き込み禁止命令実行後はパスワ
ードの登録設定の解除を禁止したことを特徴とする特許
請求の範囲第1項に記載の情報保護装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59104209A JPS60246451A (ja) | 1984-05-22 | 1984-05-22 | 小型情報処理装置 |
DE19853518098 DE3518098A1 (de) | 1984-05-22 | 1985-05-21 | Informationsschutzeinrichtung |
US07/175,614 US5115508A (en) | 1984-05-22 | 1988-03-29 | Password system utilizing two password types, the first being changeable after entry, the second being unchangeable until power is removed |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59104209A JPS60246451A (ja) | 1984-05-22 | 1984-05-22 | 小型情報処理装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1283648A Division JPH02186458A (ja) | 1989-10-30 | 1989-10-30 | 情報保護装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS60246451A true JPS60246451A (ja) | 1985-12-06 |
JPH0315212B2 JPH0315212B2 (ja) | 1991-02-28 |
Family
ID=14374574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP59104209A Granted JPS60246451A (ja) | 1984-05-22 | 1984-05-22 | 小型情報処理装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US5115508A (ja) |
JP (1) | JPS60246451A (ja) |
DE (1) | DE3518098A1 (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG46177A1 (en) * | 1989-12-13 | 1998-02-20 | Ibm | Computer system security device |
DE4123126C1 (ja) * | 1991-07-12 | 1992-06-25 | Man Roland Druckmaschinen Ag, 6050 Offenbach, De | |
JP3065738B2 (ja) * | 1991-10-11 | 2000-07-17 | 株式会社東芝 | コンピュータシステム |
WO1993009490A1 (en) * | 1991-11-04 | 1993-05-13 | Vpr Systems Ltd. | Lap-top computer for retrieving and displaying text and graphic information encoded on personal library cd-rom |
JP3305737B2 (ja) * | 1991-11-27 | 2002-07-24 | 富士通株式会社 | 情報処理装置の機密情報管理方式 |
US5191610A (en) * | 1992-02-28 | 1993-03-02 | United Technologies Automotive, Inc. | Remote operating system having secure communication of encoded messages and automatic re-synchronization |
US5537544A (en) * | 1992-09-17 | 1996-07-16 | Kabushiki Kaisha Toshiba | Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor |
US5533125A (en) * | 1993-04-06 | 1996-07-02 | International Business Machines Corporation | Removable computer security device |
US5475755A (en) * | 1993-05-11 | 1995-12-12 | Nec Corporation | Password processing whereby a foreign password is referred to after fail of several attempts |
US5606315A (en) * | 1994-12-12 | 1997-02-25 | Delco Electronics Corp. | Security method for protecting electronically stored data |
US5644444A (en) * | 1995-03-10 | 1997-07-01 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
US6724554B1 (en) | 1995-03-10 | 2004-04-20 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
US5734718A (en) * | 1995-07-05 | 1998-03-31 | Sun Microsystems, Inc. | NIS+ password update protocol |
US5956034A (en) * | 1996-08-13 | 1999-09-21 | Softbook Press, Inc. | Method and apparatus for viewing electronic reading materials |
US5926624A (en) * | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
US7917643B2 (en) * | 1996-09-12 | 2011-03-29 | Audible, Inc. | Digital information library and delivery system |
US6253237B1 (en) * | 1998-05-20 | 2001-06-26 | Audible, Inc. | Personalized time-shifted programming |
US6314474B1 (en) | 1998-10-16 | 2001-11-06 | Softbook Press, Inc. | Efficient information exchange between an electronic book and a cartridge |
US6363418B1 (en) | 1998-10-16 | 2002-03-26 | Softbook Press, Inc. | On-line image caching control for efficient image display |
US6195667B1 (en) | 1998-10-16 | 2001-02-27 | Softbook Press, Inc. | On-line menu updating for an electronic book |
US6275934B1 (en) * | 1998-10-16 | 2001-08-14 | Soft Book Press, Inc. | Authentication for information exchange over a communication network |
US6351750B1 (en) | 1998-10-16 | 2002-02-26 | Softbook Press, Inc. | Dynamic conversion of byte ordering for use on different processor platforms |
US8175977B2 (en) | 1998-12-28 | 2012-05-08 | Audible | License management for digital content |
US6480961B2 (en) | 1999-03-02 | 2002-11-12 | Audible, Inc. | Secure streaming of digital audio/visual content |
US6292692B1 (en) | 1999-04-30 | 2001-09-18 | Medical Research Laboratories, Inc. | Medical treatment device with functions, operated under passcode control |
US6681304B1 (en) * | 2000-06-30 | 2004-01-20 | Intel Corporation | Method and device for providing hidden storage in non-volatile memory |
JP4505180B2 (ja) * | 2000-07-07 | 2010-07-21 | 富士通株式会社 | パスワード変更方法及びコンピュータシステム並びにプログラムを格納したコンピュータ読取可能な記録媒体 |
JP4489915B2 (ja) * | 2000-07-31 | 2010-06-23 | 大日本印刷株式会社 | 暗証コード照合機能をもった携帯型情報処理装置 |
US7437318B2 (en) * | 2001-03-30 | 2008-10-14 | Gemstar Ebook Group Limited | Systems and methods for electronic off-line catalog |
US20020188466A1 (en) * | 2001-04-18 | 2002-12-12 | Barrette Pierre Philip | Secure digital medical intellectual property (IP) distribution, market applications, and mobile devices |
US7979914B2 (en) * | 2001-06-25 | 2011-07-12 | Audible, Inc. | Time-based digital content authorization |
DE10311250B4 (de) * | 2003-03-14 | 2020-02-06 | Robert Bosch Gmbh | Mikroprozessorsystem und Verfahren zum Schützen des Systems vor dem Austausch von Bausteinen |
US20050177744A1 (en) * | 2004-02-06 | 2005-08-11 | Herman Barry S. | Secure key reset |
US8166310B2 (en) * | 2004-05-29 | 2012-04-24 | Ironport Systems, Inc. | Method and apparatus for providing temporary access to a network device |
US7701598B2 (en) * | 2004-12-28 | 2010-04-20 | Kyocera Mita Corporation | Image forming device and storage medium storing control program for image forming device |
US20070016940A1 (en) * | 2005-07-08 | 2007-01-18 | Jdi Ventures, Inc. D/B/A Peak Performance Solutions | Identification and password management device |
JP4247216B2 (ja) * | 2005-08-23 | 2009-04-02 | 株式会社東芝 | 情報処理装置および認証制御方法 |
EP3493093B1 (en) | 2017-11-29 | 2022-04-06 | Vestel Elektronik Sanayi ve Ticaret A.S. | Data protection method for preventing of re-pasting of confidential data |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5444851A (en) * | 1977-07-07 | 1979-04-09 | Klausner Judah | Electronic pocket type telephone directory |
JPS54148334A (en) * | 1978-05-15 | 1979-11-20 | Toshiba Corp | Memory protection system |
JPS5619162A (en) * | 1979-07-26 | 1981-02-23 | Fujitsu Ltd | Information protection system |
JPS56122106U (ja) * | 1981-01-23 | 1981-09-17 | ||
JPS58211254A (ja) * | 1982-06-03 | 1983-12-08 | Nec Corp | 蓄積プログラム制御方式 |
JPS5982700A (ja) * | 1982-11-02 | 1984-05-12 | Toshiba Corp | 半導体外部記憶装置のバツクアツプ装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1414126A (en) * | 1971-11-22 | 1975-11-19 | Key Tronic Ltd | Secutity for computer systems |
US4314352A (en) * | 1972-04-12 | 1982-02-02 | Docutel Corporation | Banking machine |
JPS5538464B2 (ja) * | 1973-04-16 | 1980-10-04 | ||
US3890601A (en) * | 1974-03-11 | 1975-06-17 | Philco Ford Corp | Password operated system for preventing unauthorized or accidental computer memory alteration |
US3976840A (en) * | 1975-07-14 | 1976-08-24 | Spencer Cleveland | Portable securities selector system |
CA1101513A (en) * | 1976-11-08 | 1981-05-19 | Leonard J. Genest | Security system |
FR2394131A1 (fr) * | 1977-06-07 | 1979-01-05 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
USRE32468E (en) * | 1978-10-16 | 1987-08-04 | Baker Protective Services, Inc. | Central station alarm |
US4371482A (en) * | 1979-08-01 | 1983-02-01 | Ppg Industries, Inc. | Method of determining optical quality of a shaped article |
IL64675A0 (en) * | 1981-12-30 | 1982-03-31 | Greenberg Avigdor | Data verification system |
US4458315A (en) * | 1982-02-25 | 1984-07-03 | Penta, Inc. | Apparatus and method for preventing unauthorized use of computer programs |
US4484306A (en) * | 1982-03-22 | 1984-11-20 | Exide Electronics Corporation | Method and apparatus for controlling access in a data transmission system |
US4555591A (en) * | 1982-09-07 | 1985-11-26 | At&T Bell Laboratories | Integrated circuit devices for secure data encryption |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
US4494114B1 (en) * | 1983-12-05 | 1996-10-15 | Int Electronic Tech | Security arrangement for and method of rendering microprocessor-controlled electronic equipment inoperative after occurrence of disabling event |
US4596898A (en) * | 1984-03-14 | 1986-06-24 | Computer Security Systems, Inc. | Method and apparatus for protecting stored and transmitted data from compromise or interception |
-
1984
- 1984-05-22 JP JP59104209A patent/JPS60246451A/ja active Granted
-
1985
- 1985-05-21 DE DE19853518098 patent/DE3518098A1/de active Granted
-
1988
- 1988-03-29 US US07/175,614 patent/US5115508A/en not_active Expired - Lifetime
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5444851A (en) * | 1977-07-07 | 1979-04-09 | Klausner Judah | Electronic pocket type telephone directory |
JPS54148334A (en) * | 1978-05-15 | 1979-11-20 | Toshiba Corp | Memory protection system |
JPS5619162A (en) * | 1979-07-26 | 1981-02-23 | Fujitsu Ltd | Information protection system |
JPS56122106U (ja) * | 1981-01-23 | 1981-09-17 | ||
JPS58211254A (ja) * | 1982-06-03 | 1983-12-08 | Nec Corp | 蓄積プログラム制御方式 |
JPS5982700A (ja) * | 1982-11-02 | 1984-05-12 | Toshiba Corp | 半導体外部記憶装置のバツクアツプ装置 |
Also Published As
Publication number | Publication date |
---|---|
DE3518098C2 (ja) | 1988-10-13 |
JPH0315212B2 (ja) | 1991-02-28 |
US5115508A (en) | 1992-05-19 |
DE3518098A1 (de) | 1985-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS60246451A (ja) | 小型情報処理装置 | |
US6651150B2 (en) | Data-processing apparatus and method of controlling the rewriting of a nonvolatile storage device | |
EP0420994B1 (en) | Memory cartridge | |
JPH06103076A (ja) | セキュリティ機構を備えたコンピュータ・システム及び該機構の管理方法 | |
JPH02186458A (ja) | 情報保護装置 | |
JPS60117340A (ja) | 故障護機能を備えた電子システム | |
JP2007172062A (ja) | 情報処理装置およびアクセス制御方法 | |
JPH08328683A (ja) | コンピュータシステム及びそのメッセージ表示方法 | |
JP3701159B2 (ja) | メモリカセット及びこれを用いたプログラマブル・コントローラ | |
JPH04243427A (ja) | 情報処理システム | |
JPH09330216A (ja) | Bios書換システム | |
JPH07319569A (ja) | コンピュータシステム | |
JPH09152918A (ja) | フラッシュメモリ保護機構,それを用いたフラッシュメモリ制御装置,及びフラッシュメモリ保護方法 | |
JP3186758B2 (ja) | 携帯端末装置 | |
JP2002229855A (ja) | 不正利用を防止できる半導体記憶装置 | |
JPH11237983A (ja) | ワンチップマイコンおよびこのワンチップマイコンにおけるブート領域アクセスのためのエントリー方法 | |
JPH0628173A (ja) | プログラムの置換方法及び装置 | |
JPH09325887A (ja) | Bios書換システム | |
JPS59168994A (ja) | メモリを備えたシステムにおけるデ−タの秘密保護方式 | |
JPH03296842A (ja) | データ書き込み方法およびicカード | |
JPS6250983A (ja) | 表示機能付メモリカ−ド | |
JPH06102957A (ja) | ポータブルコンピュータ | |
JP2000047896A (ja) | 装置固有情報の設定装置 | |
JP2839631B2 (ja) | パーソナルコンピュータシステムおよびその構成変更方法 | |
JPH02128260A (ja) | 電源オン/オフ時のメモリデータチェック方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EXPY | Cancellation because of completion of term |