JP3305737B2 - 情報処理装置の機密情報管理方式 - Google Patents

情報処理装置の機密情報管理方式

Info

Publication number
JP3305737B2
JP3305737B2 JP31223391A JP31223391A JP3305737B2 JP 3305737 B2 JP3305737 B2 JP 3305737B2 JP 31223391 A JP31223391 A JP 31223391A JP 31223391 A JP31223391 A JP 31223391A JP 3305737 B2 JP3305737 B2 JP 3305737B2
Authority
JP
Japan
Prior art keywords
confidential information
telephone line
management method
information processing
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP31223391A
Other languages
English (en)
Other versions
JPH05151091A (ja
Inventor
正幸 園部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP31223391A priority Critical patent/JP3305737B2/ja
Priority to US07/980,706 priority patent/US5572696A/en
Priority to DE69231515T priority patent/DE69231515T2/de
Priority to EP92310813A priority patent/EP0544528B1/en
Priority to KR1019920022598A priority patent/KR970006999B1/ko
Publication of JPH05151091A publication Critical patent/JPH05151091A/ja
Priority to US08/447,881 priority patent/US6167519A/en
Application granted granted Critical
Publication of JP3305737B2 publication Critical patent/JP3305737B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、記憶装置に格納された
機密情報が本人以外の第三者により利用されることを防
止する情報処理装置の機密情報管理方式に関する。
【0002】
【従来の技術】近年、携帯の容易な情報処理装置として
パーソナルコンピュータ、ワードプロセッサ、電子手帳
等が広く普及している。こうした情報処理装置は、個人
で利用されることが多く、更には企業機密にかかわるビ
ジネスにも利用されており、情報処理装置に格納された
機密情報の保護がプライバシーや企業秘密を守るために
強く求められている。
【0003】ここで機密情報の保護は、機密情報の読出
し、書込み、または実行について考えられ、これらを総
称して、アクセス(access)という。また、近年は会員
制のパーソナルコンピュータの通信システムも広範に普
及しており、システムの利用料金は持ち主に請求される
が、持ち主しか知らないID(利用者識別番号)やパス
ワード(暗証コード)を記憶装置に内蔵している機器に
おいては、万一盗まれた場合、持ち主になりすまして使
われてしまい、料金だけが持ち主に請求されるという問
題が生じる。
【0004】また、ファイルやデータベースを暗号化し
たときの暗号化鍵コードを知られると、ファイルやデー
タベースの中の機密情報にアクセスできてしまう。更
に、さまざまな知人や会社等の機密情報が、記憶装置に
内蔵されていたり、あるいは、盗まれた情報処理装置に
持ち主の通信用のパスワードが含まれていて犯人に漏れ
た場合、機密情報の中にまた別の機密情報のパスワード
が格納されている場合があり、機密情報がいったん漏洩
すると、影響はどんどん拡大する。
【0005】従って、情報処理装置を家庭やオフィスで
使っているときには、機密情報を持ち主本人が自由に使
えるほうがよいが、情報処理装置を外へ持出すときと
か、席を外すときには、万一盗まれてもよいように、他
人が機密情報に触れることを不可能な状態に簡単に切替
えるということが要請される。従来の情報処理装置の機
密保護にあっては、機密情報、情報サービス、動作或い
は表示を暗証コードの入力で保護し、電源オンから暗証
コード入力して不揮発性メモリに内蔵した正解の暗証コ
ードと一致するまでは、機密情報、情報サービス、動作
或いは表示をさせないといった技術が採用されている。
【0006】
【発明が解決しようとする課題】しかしながら、暗証コ
ードを入力するようにした従来の機密情報保護方式にあ
っては、機密情報を消去、或いは暗証コードまたは鍵を
開けないと機密情報にアクセスできないように保護をか
けることを管理ソフトウェアに命ずる操作が繁雑であ
り、使い難いために保護機能が有効に活用されない問題
があった。
【0007】また従来より記憶装置の全部の内容を消去
するスイッチを設けた機器もあり、、操作は簡単である
が、これでは保護を必要としない多くの情報が一緒に消
去されてしまう不都合があった。更に、暗証コードの入
力により起動するタイマを設け、タイマの設定時間が経
過するまでは機密情報のアクセスを許容し、タイマの設
定時間を超えると、再度暗証コードを入力しなければ機
密情報の読み書き実行が不可能な保護状態に切替わる機
密情報管理方式もある。
【0008】しかし、タイマを用いた従来方式は、設定
時間を短くすると、次に機密情報をアクセスする前に保
護状態に切替わってしまうために頻繁に暗証コードの入
力を必要とし、一方、タイマの設定時間を長くすると、
席を外した時等に他人により機密情報が使われてしまう
可能性が大きくなるという問題があった。本発明は、こ
のような従来の問題点に鑑みてなされたもので、携帯時
や長時間の離席に際して本人以外の者による機密情報の
利用を簡単な操作で確実に防止できるようにした情報処
理装置の機密情報管理方式を提供することを目的とす
る。
【0009】
【課題を解決するための手段】図1は本発明の原理説明
図である。まず本発明による情報処理装置の機密情報管
理方式は、図1(a)に示すように、機密情報10を格
納した記憶手段12と、機密情報10の消去を指令する
消去指令手段14と、消去指令手段14の消去指令出力
に基づいて記憶手段12に格納された機密情報10を消
去する消去手段16とを備えたことを特徴とする。
【0010】ここで消去手段14は次の(1)〜(
の形態をとる。
【0011】(外部の電話線との接続断を電話線の
電気状態から判別した時に消去指令を出力して自動的に
機密情報10を消去させる。 ()外部の電話線の接続部が外れたことを判別した時
に消去指令を出力して自動的に機密情報10を消去させ
る。
【0012】()外部のモデムとの接続断をモデムと
の間の電気状態で判別した時に消去指令を出力して自動
的に機密情報10を消去させる。 ()外部のモデムの接続部が外れたことを判別した時
に消去指令を出力して自動的に機密情報10を消去させ
る。 ()パケット組立分解装置との接続断をパケット組立
分解装置との間の電気状態で判別した時に消去指令を出
力して自動的に機密情報10を消去させる。
【0013】(6)パケット組立分解装置の接続部がは
ずれたことを判別したときに消去指令を出力して自動的
に精密情報10を消去させる。
【0014】また本発明による情報処理装置の機密情報
管理方式は図1(b)に示すように、機密情報10を格
納した記憶手段12と、機密情報10のアクセス禁止を
設定する保護手段18と、機密情報10のアクセスを受
際に前記保護手段18がアクセス禁止を設定してい
れば機密情報10のアクセスを禁止し、アクセス禁止を
解除していれば機密情報のアクセスを許容する判別手段
20と、利用者本人を確認して前記保護種だ18のアク
セス禁止を設定解除する本人確認手段22とを備えたこ
とを特徴とする。
【0015】ここで消去手段14は次の(1)〜(
の形態をとる。
【0016】(外部の電話線との接続断を電話線の
電気状態から判別した時にアクセス禁止を設定して機密
情報10の読み書きを不可能とする保護状態に切替え
る。 ()外部の電話線の接続部が外れたことを判別した時
にアクセス禁止を設定して機密情報10の読み書きを不
可能とする保護状態に切替える。
【0017】()外部のモデムとの接続断をモデムと
の間の電気状態で判別した時にアクセス禁止を設定して
機密情報10の読み書きを不可能とする保護状態に切替
える。 ()外部のモデムの接続部が外れたことを判別した時
にアクセス禁止を設定して機密情報10の読み書きを不
可能とする保護状態に切替える。 ()パケット組立分解装置との接続断をパケット組立
分解装置との間の電気状態で判別した時にアクセス禁止
を設定して機密情報10の読み書きを不可能とする保護
状態に切替える。 ()パケット組立分解装置の接続部が外れたことを判
別した時にアクセス禁止を設定して機密情報10の読み
書きを不可能とする保護状態に切替える。
【0018】(8)パケット組立分解装置との接続断を
パケット組立分解装置との間の電気状態で判別した時に
アクセス禁止を設定して機密情報10の読み書きを不可
能とする保護状態に切替える。 (9)パケット組立分解装置の接続部が外れたことを判
別した時にアクセス禁止を設定して機密情報10の読み
書きを不可能とする保護状態に切替える。
【0019】また本発明は図11に示すように、機密情
報10を格納した記憶手段12を有し、装置の蓋を閉じ
ることにより動作するスイッチ14を備え、装置の蓋を
閉じた時に電源を切断することなく、アクセス禁止を設
定して機密情報の読み書きを不可能とする保護状態に切
替える保護手段18と、機密情報10のアクセスを受け
た際に保護手段18がアクセス禁止を設定していれば機
密情報10のアクセスを禁止し、アクセス禁止を解除し
ていれば機密情報10のアクセスを許容する判別手段2
0と、利用者本人を確認して保護手段18のアクセス禁
止を設定解除する本人確認手段22とを備える。
【0020】更に本人確認手段22は、利用者が暗証コ
ードを入力した時に保護手段18のアクセス禁止を設定
解除して機密情報の読み書きを可能とする非保護状態に
切替える。
【0021】
【作用】このような構成を備えた本発明の情報処理装置
の機密情報管理方式によれば、外部通信回線と接続外し
等を行うと、自動的に機密情報の消去や保護状態の設定
が自動的行われ、操作がきわめて容易か特別な操作を
必要とせず、機密情報の保護を確実に行うことができ
る。また、装置の蓋を閉じたときにアクセスを禁止して
機密情報の読み書きを禁止し、利用者本人を確認するこ
とによりアクセス禁止が解除されるので、簡単な操作で
一時的なアクセス禁止状態とすることができる。
【0022】これにより、万が一、情報処理装置が盗難
にあっても、盗難時の電源外しや通信回線の外しで機密
情報が自動消去されたりアクセス不可能な保護状態に自
動的に切替わり、その後の機密情報の利用を不可能にし
て悪用を未然に防止できる。
【0023】
【実施例】図2は本発明の第1実施例の基本構成を示し
た実施例構成図である。図2において、24は情報処理
装置であり、例えばパーソナルコンピュータ,ワードプ
ロセッサ,電子手帳等である。尚、以下の実施例にあっ
ては情報処理装置24としてパーソナルコンピュータを
例にとって説明する。
【0024】情報処理装置24には記憶装置12が設け
られ、記憶装置12の特定の記憶領域には機密情報10
が格納されている。また、情報処理装置24には記憶装
置12の書込み,読出し、更には命令の実行を行う制御
装置26が設けられる。制御装置26に対してはキーボ
ードやマウス等により利用者からの操作入力が与えら
れ、この操作入力に基づくコマンドを実行する。
【0025】本発明の機密情報管理方式にあっては、消
去指令手段としてのスイッチ14と消去部16を新たに
設けている。スイッチ14は例えば情報処理装置24の
ケースに設けられた操作スイッチであり、スイッチ14
をオン操作すると消去部16に対し機密情報の消去指令
が与えられる。消去部16はスイッチ14のオン操作に
よる消去指令を受けると記憶装置12に格納している機
密情報10を強制的に消去する処理を行う。
【0026】図3は図2の情報処理装置24に設けた消
去部16の処理動作を示したフローチャートである。図
3において、まずステップS1で消去部16はスイッチ
14のオン,オフを監視しており、スイッチ14がオン
されるとステップS2に進み、記憶装置12の機密情報
10を強制的に消去する。
【0027】具体的な使い方としては、例えば家庭や会
社に情報処理装置を置いた通常の利用状態では情報処理
装置24をパワーオンスタートした動作状態にあれば自
由に記憶装置12の機密情報10を機密情報10以外の
記憶情報と同様、制御装置26からアクセスすることが
できる。一方、利用者が情報処理装置24を例えば携帯
して外出する場合や、あるいは電源を投入したまま長時
間席を離れるような場合にはスイッチ14を閉じる。ス
イッチ14を閉じると、図3のフローチャートに示した
ように消去部16が自動的に記憶装置12内の機密情報
10を消去する。従って、その後第3者が情報処理装置
24を操作しても記憶装置12内の機密情報10は無く
なっているので機密情報10のアクセスは不可能とな
り、プライバシー情報やIDカード等の機密情報が第3
者に知られてしまうことを確実に防止できる。
【0028】更に、利用者が再び情報処理装置24を使
用する際に、もし機密情報10が必要となれば再度自分
で機密情報10を記憶装置12に入力するか外部システ
ムの記憶装置と通信接続した情報入力により機密情報1
0を作ることになる。図4は図2の実施例を具体化した
ラップトップ型のパーソナルコンピュータの説明図であ
り、図5に側面図を示す。
【0029】図4において、ラップトップ型のパーソナ
ルコンピュータとしての情報処理装置はキーボード28
を備えた計算機本体30と、計算機本体30に対し開閉
自在なカバー部32で構成され、カバー部32の内側に
は液晶ディスプレイ34が設けられている。計算機本体
30の右側面にはICカード36が挿入されている。ま
た、図5の側面図から明らかなように、計算機本体30
の後部側にメインスイッチ38が設けられ、更にDCコ
ネクタ40を設けている。このDCコネクタ40に対し
ては、後の説明で明らかにするようにACアダプタの出
力端子が接続され、DCコネクタ40にACアダプタの
出力端子が接続されると自動的に計算機本体30はそれ
までのバッテリーモードから商用交流電源を使用して動
作するACモードに切り換わる。
【0030】更に、計算機本体30内には小型磁気ディ
スク装置としてハードディスク(HDD)が格納されて
いる。図4のパーソナルコンピュータにおいて、図2の
実施例に示したスイッチ14は計算機本体30の前部右
端に設けられており、スイッチ14を消去位置に操作す
ることで計算機本体30内の記憶装置12、例えばRA
Mに格納されている機密情報10を自動的に消去するこ
とができる。
【0031】図6は図4,図5に示したラップトップ型
パーソナルコンピュータにおける計算機本体30の一実
施例を示した実施例構成図である。図6において、計算
機本体30にはCPU42が設けられ、CPU42から
は内部バス44が引き出される。CPU42に対しては
制御プログラムを格納したROM46と一時的にデータ
を記憶保持するRAM48が設けられる。本発明にあっ
ては、RAM48の中に機密情報10を格納している。
【0032】また、ディスプレイコントローラ50を介
して液晶ディスプレイ34が設けられ、ディスプレイコ
ントローラ50はビデオRAM52に格納された画像デ
ータを表示する。このビデオRAM52に格納された画
像データについても、RAM48と同様、特定の情報を
機密情報10として扱うようにしてもよい。更にキーボ
ードコントローラ54を介してキーボード28が接続さ
れる。
【0033】内部バス44の右側にはICカードコント
ローラ56とその入出力を行う入出力インタフェース5
8及びICカードアダプタ60が設けられる。ICカー
ドアダプタ60に対しては外部よりICカード36を着
脱することができる。また、内部バス44の右側にはデ
ィスクコントローラ62との入出力インタフェース64
及び小型磁気ディスクを用いたハードディスク66が設
けられている。このハードディスク66の出力情報につ
いてもRAM48と同様、特定の情報について機密情報
10として格納することができる。
【0034】また、内部バス44の右側にはプリントコ
ントローラ68との入出力インタフェース70が設けら
れ、外部にプリンタ装置72を接続することができる。
更に、内部バス44の右側には通信コントローラ74と
の入出力インタフェース76が設けられ、外部のモデム
(変復調装置)78を介して電話回線等の通信回線80
を接続することができる。
【0035】これに加えて本発明の機密情報管理方式に
あっては、内部バス44に対し消去部16が設けられ、
消去部16にはスイッチ14が接続されている。消去部
16はスイッチ14のオン操作による消去指令を受けた
際に、例えば割込みをCPU42に対し発行し、CPU
42の制御のもとにRAM48に格納されている機密情
報10の消去処理を行う。
【0036】更に計算機本体30には電源回路82とバ
ッテリー84が設けられている。電源回路82にはDC
コネクタ40が接続され、DCコネクタ40に対しては
ACアダプタ86の出力端子としてのプラグ88が接続
される。会社や家庭等において使用する際には、通常、
ACアダプタ86のプラグ88がDCコネクタ40に接
続され、ACアダプタ86は商用AC100Vを受けて
規定の直流電圧に整流平滑して電源回路82に供給し、
電源回路82は各回路部に規定の電源電圧を供給する。
【0037】一方、外出先等で使用する際には商用電源
を取ることができないため、DCコネクタ40からAC
アダプタ86のプラグ88は外されており、この状態で
はバッテリー84から電源回路82に電源供給が行われ
る。尚、ACアダプタ86の使用時には、電源回路82
を介してバッテリー84の充電が同時に行われる。図7
は図2に示したスイッチ14のラップトップ型パーソナ
ルコンピュータにおける他の実施例を示した説明図であ
る。
【0038】図7の実施例にあっては、計算機本体30
のキーボード28の設置面の左上隅にスイッチ14を設
け、このスイッチ14に相対するカバー部32の内側に
突起90を設けている。スイッチ14は図示のカバー部
32を開放した状態では、図示のように突出して例えば
スイッチオフ状態にあり、図2に示した消去部16に対
する消去指令の出力を禁止している。
【0039】一方、外出時や席を離れる際にカバー部3
2を閉じると、カバー部32の内側に設けた突起90が
計算機本体90側のスイッチ14を押圧してスイッチ1
4がオンし、これにより記憶装置の機密情報10の消去
が自動的に行われる。この図7の実施例にあっては、機
密情報を消去するための特別な操作は必要とせず、カバ
ー部32を閉じることで自動的に機密情報の消去ができ
る。
【0040】図8は本発明の消去指令手段の他の実施例
を示した実施例構成図であり、この実施例にあっては、
ACアダプタ86のプラグ88をDCコネクタ40から
抜いたことを判別して機密情報を自動的に消去するよう
にしたことを特徴とする。図8は装置本体側のDCコネ
クタ40にACアダプタのプラグ88を差し込んだ状態
を示す。
【0041】プラグ88は中央先端に突出した電極部9
2と絶縁部94を介して背後に設けた電極部96を有
し、この実施例にあっては、電極部92がマイナス側、
電極部96がプラス側となっている。DCコネクタ40
は中央先端の電極部92に接触する接点部材98と電極
部96に接触する外側の接点部材100を備える。接点
部材98は内部のマイナスライン102に接続され、ま
た接点部材100は内部のプラスライン104に接続さ
れる。プラスライン104とマイナスライン102の間
にバッテリー84が接続される。このうちプラスライン
104からは抵抗106とダイオード108の充電回路
を介してバッテリー84のプラス側が接続される。
【0042】バッテリーのプラス側はDCコネクタ40
のスイッチ部材110に接続される。スイッチ部材11
0は図示のようにプラグ88を差し込んだときの接点部
材100の外側への変形でプラスライン104との接続
が切り話されている。更に、DCコネクタ40にはスイ
ッチ部材112が設けられる。スイッチ部材112はス
イッチ部材110とは逆にプラグ88を差し込むと図示
のようにプラスライン104に接続される。
【0043】バッテリー84の出力側には図2の消去部
16に対し消去指令信号を出力するためのフリップフロ
ップ114が接続され、フリップフロップ114の入力
にはDCコネクタ40のスイッチ部材112が接続され
る。116は入力用の抵抗である。図8のプラグ88を
差し込んだ状態にあっては、ACアダプタで整流された
直流電圧がDCコネクタ40を介してプラスライン10
4及びマイナスライン102により直接装置の電源回路
に供給されている。このときスイッチ部材110は接点
部材110から離れており、従ってバッテリー84はプ
ラスライン104より抵抗106及びダイオード108
を介して充電電流を受ける。
【0044】一方、スイッチ部材112が接点部材10
0に接触していることからフリップフロップ114にH
レベル入力が行われ、フリップフロップ114はセット
状態となることで消去部16に対し消去指令信号の出力
を停止している。図9は図8のプラグ88をDCコネク
タ40から抜いた状態を示す。プラグ88をDCコネク
タ40から抜くと、接点部材98及び100は変形状態
から元の水平な状態に戻る。このため、接点部材100
に対するスイッチ部材112の接触が断たれ、同時にス
イッチ部材110が接点部材100に接触する。
【0045】これによって、バッテリー84からのプラ
ス電圧がスイッチ部材110,接点部材100を介して
プラスライン104に供給され、バッテリー84による
電源供給状態に切り換わる。同時にスイッチ接点112
が離れることでフリップフロップ114に対する入力が
Lレベルに立ち下がり、フリップフロップ114がリセ
ットされることで消去部16に対し消去指令信号を出力
し、プラグ88を抜くと自動的に機密情報の消去が行わ
れる。
【0046】尚、図8,図9の実施例ではプラグ88を
差し込んだときにフリップフロップ114をセットしプ
ラグ88を抜いたときにフリップフロップ114をリセ
ットしているが、逆にプラグ88の差し込みでフリップ
フロップ114をリセットしプラグ88を抜くことでフ
リップフロップ114をセットするようにしてもよい。
【0047】このような図8,図9に示す外部から電源
供給の接続部が外れたことを判別して機密情報を自動的
に消去できるようにすることで、家庭や会社で使用して
いる場合には通常、ACアダプタを接続して外部から電
源供給しているが、外出時には当然にACアダプタを外
すことから、外部からの電源供給の接続が外れることで
自動的に機密情報の消去が行われる。また、席を長時間
離れるような場合にもACアダプタを外しておけば、同
様に機密情報が消去できる。
【0048】図10は本発明の消去指令手段の他の実施
例をラップトップ型パーソナルコンピュータの計算機本
体30について示した実施例構成図である。この図10
の実施例にあっては、消去部16に対する消去指令を監
視部116より出力するようにしたことを特徴とする。
監視部116はこの実施例にあっては、ICカードアダ
プタ60に対するICカード36の着脱状態、通信回線
80を接続したモデム78の状態、更に電源回路82に
対する外部からの電源供給状態を監視している。
【0049】監視部116の具体的な実施例としては、
次の〜がある。 外部からの電源回路82に対する電源供給の接続部
が外れたことを判別して消去部16に対し消去指令信号
を出力する。 モデム78に通信回線80として電話回線を接続し
ている場合、電話回線の接続断を電話回線の電気状態で
判別して消去部16に消去指令信号を出力する。
【0050】 と同様、通信回線80として電話回
線を接続している場合、電話回線の接続部、例えばモジ
ュラージャック等が外れたことを判別して消去部16に
消去指令信号を出力する。 モデム78との接続断をモデム78との電気状態、
例えばキャリア有無で判別し、キャリア無しを判別した
ときに消去部16に対し消去指令信号を出力する。
【0051】 モデム78と接続しているケーブル接
続部が外れたことを判別して消去部16に消去指令信号
を出力する。 通信回線80によりパケット通信を行う場合に、モ
デム78に内蔵されたパケット組立分解装置(PADパ
ケットアッセンブリ・リアッセンブリ装置)との接続断
をパケット組立分解装置との間の電気状態で判別して消
去部16に消去指令信号を出力する。
【0052】 モデム78に設けたパケット組立分解
装置のケーブル接続が外れたことを判別して消去部16
に消去指令信号を出力する。 ICカードアダプタ60からICカード36が抜か
れたことを電気状態で判別して消去部16に消去指令信
号を出力する。 ICカードアダプタ60からICカード36が抜か
れたことをICカード36とICカードアダプタ60の
接続部が外れたことで判別して消去部16に消去指令信
号を出力する。
【0053】図11は本発明の第2実施例の基本構成を
示した実施例構成図である。図11において、情報処理
装置24には機密情報10を格納した記憶装置12が設
けられ、制御装置26により外部からの指令に基づいて
機密情報10を含む記憶情報のアクセスが行われる。機
密情報10を保護するため、この実施例にあっては保護
部18を構成するセット回路部120と保護フリップフ
ロップ124、制御装置26の1つの機能として設けら
れる判別部20、更に保護フリップフロップ124のリ
セットを行う本人確認部22が設けられる。セット回路
部120はスイッチ14のオン,オフに基づいて保護フ
リップフロップ124に対するセット動作を行う。
【0054】情報処理装置24の電源を投入してパワー
オンスタートさせた状態にあっては保護フリップフロッ
プ124はリセット状態にあり、判別部20に対し非保
護を指令している。このため、制御装置26は記憶装置
12の機密情報10をアクセスすることができる。一
方、スイッチ14をオンするとセット回路部120が保
護フリップフロップ124をセットして保護状態に設定
する。この保護状態にあっては、制御装置26の判別部
20がアクセスを受けた際に保護フリップフロップ12
4の保護状態を判別し、もし機密情報10に対するアク
セスであれば、このアクセスを禁止する。
【0055】従って、外出の際や長時間席を離れる際に
スイッチ14を操作しておけば自動的に機密情報10に
対する制御装置26からの読み書きを不可能とする保護
状態に切り換えることができる。一度セット状態となっ
た保護フリップフロップ124は本人確認部22におけ
る本人確認に基づいてリセットされ、非保護状態とする
ことができる。本人確認部22における本人確認の手法
としては、電磁気的な紙の操作、IDカードやICカー
ドの差し込み等の公知の方法を用いることができる。
【0056】尚、上記の実施例では、電源投入をしたパ
ワーオンスタート時に保護フリップフロップ124を最
初リセット状態としているが、保護を確実にするために
は、パワーオンスタート時に保護フリップフロップ12
4をセット状態とし、本人確認部22に対する確認処理
を行って初めて保護フリップフロップ124をリセット
して非保護とできるようにすることができる。このよう
にすれば、本人確認部22による本人確認を一度行えば
スイッチ14をオンするまでは何回では機密情報10を
アクセスすることができる。
【0057】図12は図11の制御装置26に設けた判
別部20による機密保護処理を示したフローチャートで
ある。図12において、まず装置をパワーオンスタート
するとステップS1で機密情報のアクセスの有無を監視
しており、機密情報のアクセスでなければステップS3
に進んでアクセスを許可する。一方、機密情報のアクセ
スであった場合にはステップS2で保護フリップフロッ
プ124がセット状態か否かチェックする。セット状態
になければ非保護であることからステップS3に進んで
アクセスを許可する。セット状態にあれば保護であるこ
とからステップS4に進み、機密情報のアクセスを禁止
する。
【0058】図13は図11の実施例をラップトップ型
パーソナルコンピュータに適用した場合の計算機本体3
0の実施例構成図である。この図13の実施例にあって
は、CPU42からの内部バス44に対し保護フリップ
フロップ124の出力を供給し、保護フリップフロップ
124はスイッチ14を備えたセット回路部120によ
りセットできるようにしている。また、保護フリップフ
ロップ124のリセットはICカード36の挿入等によ
るCPU42による本人確認の処理結果を内部バス44
より受けてリセットする。
【0059】それ以外の計算機本体30の構成は図6の
実施例と同じである。また図13の実施例におけるスイ
ッチ14としては、図4の計算機本体30の前部に設け
たスイッチ14、図7の計算機本体30のキーボード面
の隅に設けたスイッチ14とカバー部32の突起90に
より蓋を閉じることでオンするスイッチ、更に図8,図
9に示したACアダプタのプラグ88のDCコネクタ4
0に対する着脱を検出する実施例のいずれかをそのまま
適用することができる。
【0060】尚、図8,図9の実施例にあっては、フリ
ップフロップ114を図13の保護フリップフロップ1
24としてもよい。更に図13の実施例についても、図
10の実施例と同様、スイッチ14の代わりに監視部1
16を設け、図10について前述した〜のいずれか
の状態を判別したときにセット回路部120よりセット
信号を保護フリップフロップ124に出力して保護フリ
ップフロップを保護状態に設定し、機密情報10のアク
セスを禁止させるようにしてもよい。
【0061】更に上記の実施例は機密情報の自動消去と
アクセスを禁止する保護モードへの切替えを例にとるも
のであったが、情報処理装置に消去機能と保護機能の2
つを設け、暗証コード等の入力で機密情報の自動消去モ
ードと保護モードとを切替えできるようにしてもよい。
更に、上記の実施例はラップトップ型パーソナルコンピ
ュータを例にとるものであったが、本発明はこれに限定
されず、個人的に使用されるワードプロセッサや電子手
帳等の適宜の情報処理装置にそのまま適用することがで
きる。
【0062】
【発明の効果】以上説明してきたように本発明によれ
ば、情報処理装置を携帯する場合や長時間席を離れる場
合に機密情報を消去するかあるいは機密情報のアクセス
を禁止する保護状態を簡単な操作あるいは特別な操作を
必要とすることなく実現でき、第三者に機密情報が見ら
れたり盗難時に機密情報が知られて悪用されてしまう等
の問題を未然に防止でき、情報処理装置の小形化に伴う
機密保護の強い要求に適切に対応することができる。
【図面の簡単な説明】
【図1】本発明の原理説明図
【図2】本発明の基本的な第1実施例を示した実施例構
成図
【図3】図2の実施例による機密情報の消去処理を示し
たフローチャート
【図4】図2の実施例を適用したパーソナルコンピュー
タの説明図
【図5】図4の側面図
【図6】図4の計算機本体の実施例構成図
【図7】蓋の閉鎖でスイッチを作動して機密情報を消去
させるパーソナルコンピュータの説明図
【図8】ACアダプタのプラグ抜きを検出して機密情報
を消去させる回路のプラグ装着状態の実施例構成図
【図9】図8についてプラグを抜いた状態を示した実施
例構成図
【図10】監視部により機密情報の消去条件を判別する
ようにした計算機本体の他の実施例構成図
【図11】本発明の基本的な第2実施例を示した実施例
構成図
【図12】図10の実施例による機密情報の保護処理を
示したフローチャート
【図13】図11の実施例を適用したマイクロコンピュ
ータ計算機本体の実施例構成図
【符号の説明】
10:機密情報 12:記憶手段 14:消去指令手段(スイッチ) 16:消去手段(消去部) 18:保護手段(保護部) 20:判別手段(判別部) 22:本人確認手段(本人確認部) 24:情報処理装置 26:制御装置 28:キーボード 30:計算機本体 32:カバー部 34:液晶ディスプレイ 36:ICカード 38:メインスイッチ 40:DCコネクタ 42:CPU 44:内部バス 46:ROM 48:RAM 50:ディスプレイコントローラ 52:ビデオRAM 54:キーボードコントローラ 56:ICカードコントローラ 58,64,70,76:入出力インタフェース 60:ICカードアダプタ 62:ディスクコントローラ 66:ハードディスク 68:プリンタコントローラ 72:プリンタ装置 74:通信コントローラ 78:モデム 80:通信回線 82:電源回路 84:バッテリー 86:ACアダプタ 88:プラグ 90:突起 92,96:電極 94:絶縁部 98,100:接触部材 102:マイナスライン 104:プラスライン 106,116:抵抗 108:ダイオード 110,112:スイッチ部材 114:フリップフロップ(FF) 116:監視部 120:セット回路部 124:保護フリップフロップ
フロントページの続き (56)参考文献 特開 昭63−293637(JP,A) 特開 昭63−163554(JP,A) 特開 平2−77989(JP,A) 特開 平3−237513(JP,A) 特開 平3−40165(JP,A) 特開 昭59−56300(JP,A) 特開 昭64−13652(JP,A) 特開 平1−237742(JP,A) 実開 昭59−49260(JP,U) 実開 昭63−103164(JP,U) 実開 平3−54055(JP,U) 実開 昭58−54701(JP,U) (58)調査した分野(Int.Cl.7,DB名) G06F 12/14 G06K 17/00 G06K 19/00

Claims (14)

    (57)【特許請求の範囲】
  1. 【請求項1】機密情報を格納した記憶手段と、前記機密
    報の消去を指令する消去指令手段と、該消去指令手
    消去指令出力に基づいて前記記憶手段に格納された機
    密情報を消去する消去手段とを備え、前記消去指令手段は、外部の電話線との接続断を電話線
    の電気状態から判別した時に消去指令を出力して自動的
    に機密情報を消去させる ことを特徴とする情報処理装置
    の機密情報管理方式。
  2. 【請求項2】請求項1記載の情報処理装置の機密情報管
    理方式に於いて、前記消去指令手段は、外部の電話線と
    の接続断を電話線の電気状態から判別した時に代えて外
    部の電話線の接続部が外れたことを判別した時に消去指
    令を出力して自動的に機密情報を消去させることを特徴
    とする情報処理装置の機密情報管理方式。
  3. 【請求項3】請求項1記載の情報処理装置の機密情報管
    理方式に於いて、前記消去指令手段は、外部の電話線と
    の接続断を電話線の電気状態から判別した時に代えて外
    部のモデムとの接続断をモデムとの間の電気状態で判別
    した時に消去指令を出力して自動的に機密情報を消去さ
    せることを特徴とする情報処理装置の機密情報管理方
    式。
  4. 【請求項4】請求項1記載の情報処理装置の機密情報管
    理方式に於いて、前記消去指令手段は、外部の電話線と
    の接続断を電話線の電気状態から判別した時に代えて外
    部のモデムの接続部が外れたことを判別した時に消去指
    令を出力して自動的に機密情報を消去させることを特徴
    とする情報処理装置の機密情報管理方式。
  5. 【請求項5】請求項1記載の情報処理装置の機密情報管
    理方式に於いて、前記消去指令手段は、外部の電話線と
    の接続断を電話線の電気状態から判別した時に代えてパ
    ケット組立分解装置との接続断をパケット組立分解装置
    との間の電気状態で判別した時に消去指令を出力して自
    動的に機密情報を消去させることを特徴とする情報処理
    装置の機密情報管理方式。
  6. 【請求項6】請求項1記載の情報処理装置の機密情報管
    理方式に於いて、前記消去指令手段は、外部の電話線と
    の接続断を電話線の電気状態から判別した時に代えてパ
    ケット組立分解装置の接続部が外れたことを判別した時
    に消去指令を出力して自動的に機密情報を消去させる
    とを特徴とする情報処理装置の機密情報管理方式。
  7. 【請求項7】機密情報を格納した記憶手段と、前記機密
    情報のアクセス禁止を設定する保護手段と、機密情報の
    アクセスを受けた際に前記保護手段がアクセス禁止を設
    定していれば機密情報のアクセスを禁止し、アクセス禁
    止を解除していれば機密情報のアクセスを許容する判別
    手段と、利用者本人を確認して前記保護手段のアクセス
    禁止を設定解除する本人確認手段とを備え、 前記保護手段は、外部の電話線との接続断を電話線の電
    気状態から判別した時にアクセス禁止を設定して機密情
    報の読み書きを不可能とする保護状態に切替える ことを
    特徴とする情報処理装置の機密情報管理方式。
  8. 【請求項8】請求項記載の情報処理装置の機密情報管
    理方式に於いて、前記保護手段は、外部の電話線との接
    続断を電話線の電気状態から判別した時に代えて外部の
    電話線の接続部が外れたことを判別した時にアクセス禁
    止を設定して機密情報の読み書きを不可能とする保護状
    態に切替えることを特徴とする情報処理装置の機密情報
    管理方式。
  9. 【請求項9】請求項記載の情報処理装置の機密情報管
    理方式に於いて、前記保護手段は、外部の電話線との接
    続断を電話線の電気状態から判別した時に代えて外部の
    モデムとの接続断をモデムとの間の電気状態で判別した
    時にアクセス禁止を設定して機密情報の読み書きを不可
    能とする保護状態に切替えることを特徴とする情報処理
    装置の機密情報管理方式。
  10. 【請求項10】請求項記載の情報処理装置の機密情報
    管理方式に於いて、前記保護手段は、外部の電話線との
    接続断を電話線の電気状態から判別した時に代えて外部
    のモデムの接続部が外れたことを判別した時にアクセス
    禁止を設定して機密情報の読み書きを不可能とする保護
    状態に切替えることを特徴とする情報処理装置の機密情
    報管理方式。
  11. 【請求項11】請求項記載の情報処理装置の機密情報
    管理方式に於いて、前記保護手段は、外部の電話線との
    接続断を電話線の電気状態から判別した時に代えてパケ
    ット組立分解装置との接続断をパケット組立分解装置と
    の間の電気状態で判別した時にアクセス禁止を設定して
    機密情報の読み書きを不可能とする保護状態に切替える
    ことを特徴とする情報処理装置の機密情報管理方式。
  12. 【請求項12】請求項記載の情報処理装置の機密情報
    管理方式に於いて、前記保護手段は、外部の電話線との
    接続断を電話線の電気状態から判別した時に代えてパケ
    ット組立分解装置の接続部が外れたことを判別した時に
    アクセス禁止を設定して機密情報の読み書きを不可能と
    する保護状態に切替えることを特徴とする情報処理装置
    の機密情報管理方式。
  13. 【請求項13】機密情報を格納した記憶手段と装置の蓋を閉じることにより動作するスイッチを備え、
    装置の蓋を閉じた時に電源を切断することなく、アクセ
    ス禁止を設定して機密情報の読み書きを不可能とする保
    護状態に切替える 保護手段と、 機密情報のアクセスを受けた際に前記保護手段がアクセ
    ス禁止を設定していれば機密情報のアクセスを禁止し、
    アクセス禁止を解除していれば機密情報のアクセスを許
    容する判別手段と、 利用者本人を確認して前記保護手段のアクセス禁止を設
    定解除する本人確認手段とを備えたことを特徴とする情
    報処理装置の機密情報管理方式。
  14. 【請求項14】請求項13記載の情報処理装置の機密情
    報管理方式に於いて、前記本人確認手段は、利用者が暗
    証コードを入力した時に前記保護手段のアクセス禁止を
    設定解除して機密情報の読み書きを可能とする非保護状
    態に切替えることを特徴とする情報処理装置の機密情報
    管理方式。
JP31223391A 1991-11-27 1991-11-27 情報処理装置の機密情報管理方式 Expired - Fee Related JP3305737B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP31223391A JP3305737B2 (ja) 1991-11-27 1991-11-27 情報処理装置の機密情報管理方式
US07/980,706 US5572696A (en) 1991-11-27 1992-11-24 Secret information protection system erasing secret information upon detection of authorized user-initiated event
DE69231515T DE69231515T2 (de) 1991-11-27 1992-11-26 System zum Schutz von geheimen Information
EP92310813A EP0544528B1 (en) 1991-11-27 1992-11-26 A secret information protection system
KR1019920022598A KR970006999B1 (ko) 1991-11-27 1992-11-27 비밀정보 보호 시스템
US08/447,881 US6167519A (en) 1991-11-27 1995-05-23 Secret information protection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31223391A JP3305737B2 (ja) 1991-11-27 1991-11-27 情報処理装置の機密情報管理方式

Publications (2)

Publication Number Publication Date
JPH05151091A JPH05151091A (ja) 1993-06-18
JP3305737B2 true JP3305737B2 (ja) 2002-07-24

Family

ID=18026781

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31223391A Expired - Fee Related JP3305737B2 (ja) 1991-11-27 1991-11-27 情報処理装置の機密情報管理方式

Country Status (5)

Country Link
US (2) US5572696A (ja)
EP (1) EP0544528B1 (ja)
JP (1) JP3305737B2 (ja)
KR (1) KR970006999B1 (ja)
DE (1) DE69231515T2 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07160353A (ja) * 1993-12-06 1995-06-23 Nikon Corp 暗証コード設定装置
JP3222668B2 (ja) * 1993-12-17 2001-10-29 キヤノン株式会社 印刷制御装置および方法
JP2941161B2 (ja) * 1994-02-04 1999-08-25 キヤノン株式会社 組込み型電子機器と該電子機器における機器脱着方法
JP3646227B2 (ja) * 1994-09-20 2005-05-11 株式会社平和 遊技機制御回路の不正防止装置
JP3479390B2 (ja) * 1995-06-30 2003-12-15 沖電気工業株式会社 機密性データの解読防止方法と情報処理装置
JPH0962584A (ja) * 1995-08-24 1997-03-07 Mitsubishi Electric Corp データ処理装置
JP3884800B2 (ja) * 1996-09-25 2007-02-21 潤一 白石 Icカードの不正使用防止装置
SE511507C2 (sv) * 1997-06-10 1999-10-11 Digital Equipment Bcfi Ab Säkerhetsmodul för transaktionsstation samt transaktionsstation
JPH11134295A (ja) * 1997-10-28 1999-05-21 Canon Inc 情報処理装置及びその方法、及びそのプログラムを記憶した記憶媒体
JP4033310B2 (ja) * 1997-12-16 2008-01-16 富士通株式会社 情報機器の補助記憶装置及び情報機器
US6151606A (en) * 1998-01-16 2000-11-21 Visto Corporation System and method for using a workspace data manager to access, manipulate and synchronize network data
JP2000076139A (ja) * 1998-08-28 2000-03-14 Nippon Telegr & Teleph Corp <Ntt> 携帯型情報記憶媒体
JP3339443B2 (ja) * 1999-01-18 2002-10-28 日本電気株式会社 機密保護機能付データ保持装置
JP2000242565A (ja) * 1999-02-19 2000-09-08 Nec Corp 無線携帯端末
JP2001184567A (ja) * 1999-12-24 2001-07-06 Toshiba Tec Corp 取引処理装置
US7047426B1 (en) * 2000-04-27 2006-05-16 Warranty Corporation Of America Portable computing device communication system and method
JP4489915B2 (ja) * 2000-07-31 2010-06-23 大日本印刷株式会社 暗証コード照合機能をもった携帯型情報処理装置
US7007304B1 (en) * 2000-09-20 2006-02-28 Intel Corporation Method and apparatus to improve the protection of information presented by a computer
DE10128305A1 (de) * 2001-06-12 2002-12-19 Giesecke & Devrient Gmbh Steuereinheit
US20030065934A1 (en) * 2001-09-28 2003-04-03 Angelo Michael F. After the fact protection of data in remote personal and wireless devices
JP3673213B2 (ja) * 2001-11-30 2005-07-20 株式会社東芝 ディスク記憶装置及び同装置に適用するデータ消去方法
US20030188162A1 (en) * 2002-03-29 2003-10-02 Brant Candelore Locking a hard drive to a host
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
JP4612416B2 (ja) 2002-08-09 2011-01-12 ヴィスト・コーポレーション 危殆化した遠隔装置上のデータへのアクセスを防止するシステムおよび方法
US7536562B2 (en) * 2002-10-17 2009-05-19 Research In Motion Limited System and method of security function activation for a mobile electronic device
FR2866450B1 (fr) * 2004-02-17 2006-06-02 Enertec Cartouche d'enregistrement de donnees de type "anti-compromission" et procede anti-compromission correspondant
US7020019B2 (en) * 2004-05-21 2006-03-28 Simpletech, Inc. System and method for destructive purge of memory device
US8001082B1 (en) 2004-10-28 2011-08-16 Good Technology, Inc. System and method of data security in synchronizing data with a wireless device
US7502256B2 (en) * 2004-11-30 2009-03-10 Siliconsystems, Inc. Systems and methods for reducing unauthorized data recovery from solid-state storage devices
JP4734986B2 (ja) * 2005-03-23 2011-07-27 日本電気株式会社 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
JP4881606B2 (ja) * 2005-11-04 2012-02-22 株式会社日立製作所 ユニバーサルメモリ及びこれを用いた情報処理装置
JP2007193679A (ja) * 2006-01-20 2007-08-02 Toshiba Corp 情報処理システム及び情報端末
US7780079B2 (en) * 2006-05-22 2010-08-24 Seagate Technology Llc Data storage device with built-in data protection for ultra sensitive applications
JP2007323553A (ja) * 2006-06-05 2007-12-13 Hitachi Ltd ネットワーク上の暗号化通信を行うアダプタ装置及びicカード
US8381304B2 (en) * 2006-07-27 2013-02-19 Lenovo (Singapore) Pte. Ltd. Apparatus and method for assuring secure disposal of a hard disk drive unit
JP4349389B2 (ja) * 2006-07-28 2009-10-21 ソニー株式会社 データ記憶装置、および、通信装置
US8056143B2 (en) 2007-01-19 2011-11-08 Research In Motion Limited Selectively wiping a remote device
US8896346B1 (en) 2007-08-06 2014-11-25 Lewis Innovative Technologies Self-modifying FPGA for anti-tamper applications
US8159259B1 (en) 2007-08-06 2012-04-17 Lewis James M Self-modifying FPGA for anti-tamper applications
US9172380B2 (en) * 2013-07-04 2015-10-27 Samsung Electronics Co., Ltd. Method and apparatus for supporting self-destruction function in baseband modem
US10614228B2 (en) * 2015-07-23 2020-04-07 Sharp Kabushiki Kaisha Object with communication interface and computer-readable medium storing communication program
EP3995070A4 (en) * 2019-07-01 2022-07-27 Shenzhen Mindray Bio-Medical Electronics Co., Ltd. CENTRAL MONITORING SYSTEM, MONITORING DEVICE, MOBILE TERMINAL AND PATIENT MONITORING METHOD

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4135241A (en) * 1971-02-22 1979-01-16 Medelco, Incorporated Inventory control, bed allocation and accounting data handling system
US4313176A (en) * 1980-03-07 1982-01-26 The Lockwood Association, Inc. Data controlled switch for telephone inputs to a computer
US4484306A (en) * 1982-03-22 1984-11-20 Exide Electronics Corporation Method and apparatus for controlling access in a data transmission system
US4523271A (en) * 1982-06-22 1985-06-11 Levien Raphael L Software protection method and apparatus
JPS5990275A (ja) * 1982-11-12 1984-05-24 Toshiba Corp カセツト式記憶装置
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4494114B1 (en) * 1983-12-05 1996-10-15 Int Electronic Tech Security arrangement for and method of rendering microprocessor-controlled electronic equipment inoperative after occurrence of disabling event
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
JPS60246451A (ja) * 1984-05-22 1985-12-06 Sharp Corp 小型情報処理装置
US4593384A (en) * 1984-12-21 1986-06-03 Ncr Corporation Security device for the secure storage of sensitive data
US4777626A (en) * 1984-12-22 1988-10-11 Tokyo Electric Co., Ltd. Memory device having backup power supply
US4733345A (en) * 1985-07-29 1988-03-22 Anderson Paul D Computer-telephone security device
US5175840A (en) * 1985-10-02 1992-12-29 Hitachi, Ltd. Microcomputer having a PROM including data security and test circuitry
DE3606383C1 (de) * 1986-02-27 1987-08-06 Mcs Microprofi Comp Systeme Ve Sicherungseinrichtung mit Sicherungsschluessel fuer Personal- und Arbeitsplatzcomputer
DE3723931A1 (de) * 1987-07-20 1988-06-16 Digatec Electronic Systems Autoradio mit diebstahlsicherung
JPH01296361A (ja) * 1988-05-25 1989-11-29 Mitsubishi Electric Corp メモリカード
US5193177A (en) * 1988-11-26 1993-03-09 Motorola, Inc. Fault indicating microcomputer interface units
EP0373278A1 (en) * 1988-12-13 1990-06-20 International Business Machines Corporation Remote power on control device
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
CA2053261A1 (en) * 1989-04-28 1990-10-29 Gary D. Hornbuckle Method and apparatus for remotely controlling and monitoring the use of computer software
DE58907852D1 (de) * 1989-08-03 1994-07-14 Scheidt & Bachmann Gmbh Vorrichtung zur Eingabe von Daten.
JPH0388052A (ja) * 1989-08-31 1991-04-12 Toshiba Corp 機密保護処理方式
JPH03108196A (ja) * 1989-09-20 1991-05-08 Fujitsu Ltd 電気的消去・書込み可能型不揮発性半導体記憶装置
JPH03236657A (ja) * 1990-02-14 1991-10-22 Brother Ind Ltd 通信端末装置
DE4009523A1 (de) * 1990-03-24 1991-09-26 Autonom Computer Vertrieb Gmbh Computer-steuersystem
EP0449242A3 (en) * 1990-03-28 1992-10-28 National Semiconductor Corporation Method and structure for providing computer security and virus prevention
FR2668274B1 (fr) * 1990-10-19 1992-12-31 Gemplus Card Int Circuit integre a securite d'acces amelioree.
US5230074A (en) * 1991-01-25 1993-07-20 International Business Machines Corporation Battery operated computer power management system
DE9101296U1 (de) * 1991-02-02 1991-05-23 George, Roman A., Dipl.-Ing., 10961 Berlin Fremdspannungsstecker zur Versorgung und Sicherung elektrisch betriebener Geräte
US5987613A (en) * 1991-02-14 1999-11-16 Dell Computer Corporation Portable computer with time-sensitive tri-modal power management switch
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
US5274824A (en) * 1991-03-01 1993-12-28 Bull Hn Information Systems Inc. Keyring metaphor for user's security keys on a distributed multiprocess data system
US5652890A (en) * 1991-05-17 1997-07-29 Vantus Technologies, Inc. Interrupt for a protected mode microprocessor which facilitates transparent entry to and exit from suspend mode
US5375243A (en) * 1991-10-07 1994-12-20 Compaq Computer Corporation Hard disk password security system
JPH06236284A (ja) * 1991-10-21 1994-08-23 Intel Corp コンピュータシステム処理状態を保存及び復元する方法及びコンピュータシステム
US5313639A (en) * 1992-06-26 1994-05-17 George Chao Computer with security device for controlling access thereto
US5287519A (en) * 1992-09-17 1994-02-15 International Business Machines Corp. LAN station personal computer system with controlled data access for normal and unauthorized users and method

Also Published As

Publication number Publication date
KR970006999B1 (ko) 1997-05-01
DE69231515D1 (de) 2000-11-23
JPH05151091A (ja) 1993-06-18
DE69231515T2 (de) 2001-03-01
US5572696A (en) 1996-11-05
EP0544528B1 (en) 2000-10-18
EP0544528A1 (en) 1993-06-02
US6167519A (en) 2000-12-26

Similar Documents

Publication Publication Date Title
JP3305737B2 (ja) 情報処理装置の機密情報管理方式
US8127364B2 (en) Electronic apparatus and information processing apparatus
JP4769861B2 (ja) 電子装置,管理方法および管理プログラム
US7519763B2 (en) Apparatus, system, and method for deliberately preventing unauthorized access to data stored in a non-volatile memory device
US8335869B2 (en) Information processing apparatus, managing method, computer-readable recording medium storing managing program therein, and portable data storage apparatus
JPH11175406A (ja) 情報機器の補助記憶装置
EP1657645A1 (en) Electronic data management device, control program, and data management method
JP2006295382A (ja) データバックアップ機能付き携帯通信端末用充電システム及びデータバックアップ機能付き携帯通信端末用充電プログラム
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
JP4931543B2 (ja) 情報機器、及びコンピュータプログラム
JP2003186819A (ja) セキュリティ機能付きusb機器を備えたコンピュータシステム
CN106446644A (zh) 一种计算机的加解密装置及方法
JPH09237183A (ja) 情報保護システム
JP4768304B2 (ja) 周辺デバイスカード、ホスト装置、周辺デバイスカードの制御方法、周辺デバイスカードの制御プログラム、およびホスト装置の制御プログラム
US20070181697A1 (en) Method of a USB interface device with a discrimination function
JP4746069B2 (ja) 周辺デバイスカード、ホスト装置、周辺デバイスカードの制御方法、周辺デバイスカードの制御プログラム、およびホスト装置の制御プログラム
JP2008181467A (ja) 携帯端末の情報流出防止装置
JPH0916477A (ja) 機密性データの処理方法と処理装置
JP3641382B2 (ja) セキュリティシステムおよびセキュリティ方法
CN100435062C (zh) 计算机***及其保密方法
JP2002229664A (ja) 情報処理装置のセキュリティシステム
JP2009015423A (ja) 検針用ハンディーターミナル及び料金徴収管理システム
JPH05313772A (ja) 画面機密保護方式
JPS6339227A (ja) 記憶装置
JPH11275650A (ja) 不正使用防止機能付き携帯電話端末

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20020402

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080510

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090510

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees