[go: up one dir, main page]

KR930018349A - 보안 기능을 갖는 퍼스널 컴퓨터 시스템 및 그 작동방법 - Google Patents

보안 기능을 갖는 퍼스널 컴퓨터 시스템 및 그 작동방법 Download PDF

Info

Publication number
KR930018349A
KR930018349A KR1019930000883A KR930000883A KR930018349A KR 930018349 A KR930018349 A KR 930018349A KR 1019930000883 A KR1019930000883 A KR 1019930000883A KR 930000883 A KR930000883 A KR 930000883A KR 930018349 A KR930018349 A KR 930018349A
Authority
KR
South Korea
Prior art keywords
memory element
password
personal computer
access
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1019930000883A
Other languages
English (en)
Other versions
KR960003058B1 (ko
Inventor
윌레이 블랙크레지 2세 죤
리치 클라케 2세 그란트
알란 다이안 리차드
도 레 킴탄
에드워드 맥콜트 패트릭
토드 미텔스테트 맥튜
리 모엘럴 데니스
유겐 뉴맨 팔멀
리 랜달 데이브
벌걸 요덜 죠안나
Original Assignee
죤 디 크레인
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25283688&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR930018349(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 죤 디 크레인, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 죤 디 크레인
Publication of KR930018349A publication Critical patent/KR930018349A/ko
Application granted granted Critical
Publication of KR960003058B1 publication Critical patent/KR960003058B1/ko
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 퍼스널 컴퓨터 시스템에 관한 것으로, 특히 이러한 퍼스널 컴퓨터 시스템에 저장된 데이타로의 억세스를 제어할수 있는 보안 기능을 구비한 퍼스널 컴퓨터 시스템에 관한 것이다. 특히, 본 발명에 따른 퍼스널 컴퓨터 시스템은 통상적으로 봉합된 봉합체, 선택적으로 활성 상태 및 비활성 상태로 작동하며 활성 상태시 특권 억세스 암호를 수신 및 저장하는 적어도 하나의 소거 가능한 메모리소자, 상기 소거 가능한 메모리 소자에 작동적으로 연결되어 상기 소거 가능한 메모리 소자를 활성 상태 및 비활성상태로 세트하는 선택 스위치, 상기 소거 가능한 메모리 소자에 작동적으로 연결되는 무당조작 검출스위치로서 상기 봉합체의 개방을 검출하고 상기 무단 조작 스위치의 스위칭에 응답하여 상기 소거 가능한 메모리 소자에 저장된 특권억세스 암호를 무효화하는 상기 무단조작 검출 스위치와, 상기 소거 가능한 메모리 소자에 작동적으로 연결되어 상기 메모리 소자의 활성 상태와 비활성 상태를 구별하고 모든 저장된 특권 억세스 암호의 입력과 비입력을 구별함으로써 시스템내에 저장된 최소한 특정 수준의 데이타로의 억세스를 제어하는 시스템 프로세서를 포함한다. 본 발명의 바람지한 형태에서는, 두개의 비휘발성 메모리 소자들이 제공되는데, 하나는 EEPROM이며 다른 하나는 배터리 지원 CMOS RAM이다.

Description

보안 기능을 갖는 퍼스널 컴퓨터 시스템 및 그 작동방법
본 내용은 요부공개 건이므로 전문내용을 수록하지 않았음
제1도는 본 발명을 구현하는 퍼스널 컴퓨터 시스템의 사시도, 제2도는 샤시,덮개와 플래너 보드를 포함하는 (제1도의)퍼스널 컴퓨터의 어떤 요소들의 분해사시도(이들 요소들간의 관계를 나타냄).

Claims (19)

  1. 데이타를 수신(receiving) 및 보유(retaining)하고 상기 보유된 데이타를 비인가된 억세스에 대비하여 보안할수 있는 퍼스널 컴퓨터 시스템에 있어서, 통상 폐쇄된 봉합체(enclosure)와, 상기 봉합체내에 장착되고 선택적으로 활성 상태 및 비활성 상태로 작동하며, 상기 활성 상태시 특권 억세스 암호(privileged access password)를 수신 및 저장하는 소거가능한 메모리 소자와, 상기 봉합체내에 장착되며 상기 소거가능한 메모리 소자에 작동적으로 연결되어 상기 소거가능한 메모리 소자를 활성 및 비활성 상태로 세트하는 선택 스위치(potion switch)와, 상기 봉합체내에 장착되고 상기 소거가능한 메모리 소자에 작동적으로 연결되어, 상기 메모리 소자의 활성 상태와 비활성 상태를 구별하고 저장된 어떠한 유효 특권 억세스 암호의 입력과 비입력을 구별함으로써 상기 시스템내에 저장된 최소한 특정 수준의 데이타에 억세스하는 것을 제어하는 시스템 프로세서를 포함하는 퍼스널 컴퓨터 시스템.
  2. 데이타를 수신 및 보유하고 상기 보유된 데이타를 비인가된 억세스에 대비하여 보안할수 있는 퍼스널 컴퓨터 시스템에 있어서, 통상 폐쇄된 봉합체와, 상기 봉합체내에 장착되고 선택적으로 활성 상태 및 비활성 상태로 작동하며, 상기 활성 상태시 특권 억세스 암호를 수신 및 저장하는 소거가능한 메모리 소자와, 상기 봉합체내에 장착되며 상기 제1소거가능한 메모리 소자에 작동적으로 연결되어 상기 제1소거가능한 메모리 소자를 활성 및 비활성 상태로 세트하는 선택 스위치와, 상기 봉합체내에 장착되며 상기 제1소거가능한 메모리 소자의 상태와 저장된 어떠한 특권 억세스 암호의 정확한 입력을 표시하는 데이타를 수신 및 저장하는 제2소거가능한 메모리 소자와, 상기 봉합체내에 장착되고 상기 제2소거가능한 메모리 소자에 작동적으로 연결되어, 무단 조작 검출스위치의 스위칭에 응답하여 상기 봉합체의 비인가된 개방(unauthorized opening)을 검출하고 상기 제1소거가능한 메모리 소자내에 저장된 어떠한 특권 억세스 암호를 무효화하는 상기 무단조작 검출 스위치(tamper detection switch)와, 상기 봉합체내에 장착되고 상기 소거가능한 메모리 소자들에 작동적으로 연결되어, 상기 제1메모리 소자의 활성 상태와 비활성 상태를 구별하고 저장된 어떠한 유효 특권 억세스 암호의 입력과 비입력을 구별함으로써 상기 시스템내에 저장된 최소한 특정 수준의 데이타에 억세스하는 것을 제어하는 시스템 프로세서를 포함하는 퍼스널 컴퓨터 시스템.
  3. 제2항에 있어서, 상기 제1소거가능한 메모리 소자는 전기적으로 소거 및 프로그램 가능한 판독 전용 메모리 장치인 퍼스널 컴퓨터 시스템.
  4. 제2항에 있어서, 상기 선택 스위치는 상기 제1메모리 소자의 활성 상태와 비활성 상태를 각기 선택함으로써 조작자(operator)가 상기 시스템의 보안 작동과 비보안 작동을 선택할수 있게 작동하는 퍼스널 컴퓨터 시스템.
  5. 제4항에 있어서, 상기 선택 스위치는 수동으로 조작 가능하며 상기 봉합체 내에 배치되어 상기 봉합체가 개방된 후에만 수동으로 억세스 가능한 퍼스널 컴퓨터 시스템.
  6. 제2항에 있어서, 상기 제2소거가능한 메모리 소자는 배터리 지원 CMOS RAM인 퍼스널 컴퓨터 시스템.
  7. 데이타를 수신 및 보유하고 저속 시스템 프로세서들상에서 실행되도록 설계된 응용 프로그램 및 운영 체제 소프트웨어와 호환 가능한 고속 시스템 프로세서를 가지며, 상기 보유된 데이타를 비인가된 억세스에 대비하여 보안할수 있는 퍼스널 컴퓨터 시스템에 있어서, 통상 폐쇄된 봉합체와, 상기 봉합체내에 장착되고 선택적으로 활성 상태 및 비활성 상태로 작동하며, 상기 활성 상태시 특권 억세스 암호를 저장하는 소거가능한 메모리 소자와, 상기 봉합체내에 장착되고 상기 소거가능한 메모리 소자에 작동적으로 연결되어 상기 메모리 소자를 상기 활성 상태 및 비활성 상태로 세트하는 선택 스위치와, 상기 봉합체내에 장착되고 상기 소거가능한 메모리 소자에 작동적으로 연결되어, 무단 조작 검출 스위치의 스위칭에 응답하여 상기 봉합체의 개방을 검출하고 상기 소거가능한 메모리 소자내에 저장된 어떠한 특권 억세스 암호를 무효화하는 상기 무단조작 검출 스위치와, 상기 봉합체내에 장착되고 상기 소거 가능한 메모리 소자에 작동적으로 연결되어, 상기 소거가능한 메모리 소자의 활성 상태와 비활성 상태를 구별하고 저장된 어떠한 유효 특권 억세스 암호의 입력과 비입력을 구별함으로써 상기 시스템내에 저장된 최소한 특정 수준의 데이타에 억세스하는 것을 제어하며, 실(real)작동 모드 및 보호(protected)작동 모드를 가지며 고속 데이타 버스에 연결되는 고속 마이크로프로세서와, 저속 데이타 버스에 연결된 비휘발성 메모리와, 상기 고속 데이타 버스에 연결된 비휘발성 메모리와, 상기 고속 데이타 버스와 상기 저속 데이타 버스간의 통신을 제공하며 상기 휘발성 메모리 비휘발성 메모리에 연결되고, 상기 휘발성 메모리와 상기 고속 마이크로프로세서간의 통신을 조절하는 버스 및 메모리 제어기를 포함하는 퍼스널 컴퓨터 시스템.
  8. 제7항에 있어서, 상기 소거가능한 메모리 소자는 전기적으로 소거 및 프로그램 가능한 판독 전용 메모리 장치인 퍼스널 컴퓨터 시스템.
  9. 제7항에 있어서, 상기 선택 스위치는 상기 메모리 소자의 활성 상태 및 비활성 상태를 각기 선택함으로써 조작자(operator)가 상기 시스템의 보안된 작동과 비보완된 작동을 선택할수 있게 작동하는 퍼스널 컴퓨터 시스템.
  10. 제9항에 있어서, 상기 선택 스위치는 수동으로 조작가능하며 상기 봉합체내에 배치되어 상기 봉합체가 개방된 후에만 수동으로 억세스 가능한 퍼스널 컴퓨터 시스템.
  11. 봉합체와, 상기 봉합체내에 장착되는 시스템 프로세스와, 상기 봉합체내에 장착되어 선택적으로 작동가능한 소거가능 메모리 소자와, 상기 봉합체내에 장착되어 상기 메모리 소자를 활성 상태 및 비활성 상태로 세트하는 선택 스위치와, 상기 봉합체내에 장착되어 상기 봉합체의 개방을 검출하는 무단조작 검출 스위치를 구비한 퍼스널 컴퓨터 시스템 작동 방법에 있어서, 상기 메모리 소자를 선택적으로 활성상태로 세트하는 단계와, 상기 활성 상태의 메모리 소자내에 특권 억세스 암호를 저장하는 단계와, 상기 메모리 소자의 활성 상태와 비활성 상태를 구별하고 상기 특권 억세스 암호의 입력과 비입력을 구별함으로써 상기 시스템내에 저장된 최소한 특정 수준의 데이타에 억세스하는 것을 제어하는 단계와, 상기 무단조작 검출 스위치의 어떠한 스위칭에 대해서도 응답하여 상기 메모리 소자내에 저장된 상기 특권 억세스 암호를 무효화하는 단계를 포함하는 퍼스널 컴퓨터 시스템 작동방법.
  12. 제11항에 있어서, 상기 메모리 소자를 선택적으로 활성 상태로 세트하는 단계가 상기 시스템 봉합체를 개방하고 상기 선택 스위치의 세팅 상태를 수동으로 변경하는 단계를 포함하는 퍼스널 컴퓨터 시스템 작동방법.
  13. 시스템 프로세서와 메모리 소자들을 가지는 퍼스널 컴퓨터 시스템 작동 방법에 있어서, 상기 시스템에 의해 제1 및 제2암호들을 수신하고 상기 시스템내에 저장하며 상기 시스템내에 신뢰(trusted) 및 개방(open) 프로그램 적재(loading)하는 단계와, (a)암호없는 저장, (b)제1암호의 저장 및 (c) 제2암호의 저장을 구별하는 단계와, (d)상기 신뢰 프로그램 및 (e)상기 개방 프로그램의 적재와 요청된 실행을 구별하는 단계와, 사용자(user)에 의한 (f)암호의 비입력, (g)제1암호의 입력 및 (h)제2암호의 입력을 구별하는 단계와, 사용자에 의한 상기 제2암호의 입력에 응답하여 사용자의 신뢰 프로그램(d)으로의 억세스를 제어하는 단계를 포함하는 퍼스널 컴퓨터 시스템 작동방법.
  14. 제13항에 있어서, 상기 암호들의 저장을 구별하는 단계는 제1암호로서 전원공급 암호(power on password)의 저장과 제2암호로서 특권 억세스 암호(priviledged access password)의 저장을 구별하는 단계를 포함하는 퍼스널 컴퓨터 시스템 작동방법.
  15. 제13항에 있어서, 상기 억세스를 제어하는 단계는 상기 (a)암호없는 저장을 인식하는 단계와, 모든 사용자에 의한 모든 프로그램으로의 억세스를 허용하는 단계를 포함하는 퍼스널 컴퓨터 시스템 작동방법.
  16. 제13항에 있어서, 상기 억세스를 제어하는 단계는 상기 (b)제1암호의 저장을 인식하는 단계와, 상기 제1암호를 입력하는 사용자에게만 모든 프로그램의 억세스를 허용하는 단계를 포함하는 퍼스널 컴퓨터 시스템 작동방법.
  17. 제13항에 있어서, 상기 억세스를 제어하는 방법은 상기 (c)제2암호의 저장을 인식하는 단계와, 상기 제2암호를 입력한 사용자에게만 모든 프로그램으로의 억세스를 허용하는 단계를 포함하는 퍼스널 컴퓨터 시스템 작동방법.
  18. 제13항에 있어서, 상기 억세스를 제어하는 단계는 (b)제1암호 및 (c)제2암호의 저장을 저장을 인식하는 단계와, 상기 (b)제1암호를 입력하는 사용자에게만 모든 프로그램으로의 억세스를 허용하는 단계와, 상기 제2암호를 입력하는 사용자에게만 신뢰 프로그램으로의 엑세스를 허용하는 단계를 포함하는 퍼스널 컴퓨터 시스템 작동방법.
  19. 제18항에 있어서, 상기 억세스를 제어하는 단계는 상기 (b)제1암호를 롤먼저 입력할 필요없는 상기 (c)제2암호를 입력하는 사용자에게 모든 프로그램으로의 억세스를 허용하는 단계를 더 포함하는 퍼스널 컴퓨터 시스템 작동방법.
    ※ 참고사항 : 최초출원 내용에 의하여 공개하는 것임.
KR1019930000883A 1992-02-26 1993-01-25 보안기능을 갖는 퍼스널 컴퓨터 시스템 및 그 작동방법 Expired - Lifetime KR960003058B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US840,965 1992-02-26
US07/840,965 US5388156A (en) 1992-02-26 1992-02-26 Personal computer system with security features and method

Publications (2)

Publication Number Publication Date
KR930018349A true KR930018349A (ko) 1993-09-21
KR960003058B1 KR960003058B1 (ko) 1996-03-04

Family

ID=25283688

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019930000883A Expired - Lifetime KR960003058B1 (ko) 1992-02-26 1993-01-25 보안기능을 갖는 퍼스널 컴퓨터 시스템 및 그 작동방법

Country Status (13)

Country Link
US (1) US5388156A (ko)
EP (1) EP0558222B1 (ko)
JP (1) JP2565629B2 (ko)
KR (1) KR960003058B1 (ko)
CN (2) CN1044160C (ko)
AU (1) AU663551B2 (ko)
BR (1) BR9300396A (ko)
CA (1) CA2082916C (ko)
DE (1) DE69326089T2 (ko)
MY (1) MY109086A (ko)
NZ (1) NZ245756A (ko)
SG (1) SG43708A1 (ko)
TW (1) TW239197B (ko)

Families Citing this family (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2091501C (en) * 1993-03-11 2001-04-24 Thomas E. Elliott Hardware protection control for computer storage devices
NL9301880A (nl) * 1993-11-02 1995-06-01 Robert Eric Hertzberger Werkwijze en inrichting voor de opslag van gegevens in het bijzonder pincodes.
FR2713377B1 (fr) * 1993-12-03 1995-12-29 Thomson Csf Dispositif de sécurisation de systèmes d'informations, notamment d'un système d'informations utilisé en micro-informatique.
US5651139A (en) * 1993-12-23 1997-07-22 International Business Machines Corporation Protected system partition read/write access on a SCSI controlled DASD
US5694583A (en) * 1994-09-27 1997-12-02 International Business Machines Corporation BIOS emulation parameter preservation across computer bootstrapping
US5652868A (en) * 1994-09-27 1997-07-29 International Business Machines Corporation Data processor having BIOS decryption of emulated media images
US6032256A (en) * 1995-01-09 2000-02-29 Bernard; Peter Andrew Power controlled computer security system and method
US5555373A (en) * 1995-02-06 1996-09-10 International Business Machines Corporation Inactivity monitor for trusted personal computer system
US5963142A (en) * 1995-03-03 1999-10-05 Compaq Computer Corporation Security control for personal computer
US5644444A (en) * 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
US6724554B1 (en) 1995-03-10 2004-04-20 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
US5724260A (en) * 1995-09-06 1998-03-03 Micron Electronics, Inc. Circuit for monitoring the usage of components within a computer system
JP2977476B2 (ja) 1995-11-29 1999-11-15 株式会社日立製作所 機密保護方法
AU1690597A (en) * 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
US5925128A (en) * 1996-03-22 1999-07-20 Leonard Bloom A Part Interest Access control module for a personal computer
US5778199A (en) * 1996-04-26 1998-07-07 Compaq Computer Corporation Blocking address enable signal from a device on a bus
US6286102B1 (en) * 1996-04-30 2001-09-04 International Business Machines Corporation Selective wireless disablement for computers passing through a security checkpoint
US5970227A (en) * 1996-04-30 1999-10-19 International Business Machines Corp. Wireless proximity detector security feature
US5712973A (en) * 1996-05-20 1998-01-27 International Business Machines Corp. Wireless proximity containment security
SE9602186D0 (sv) 1996-05-31 1996-05-31 Christer Johansson ID-krets för elektronisk apparatur
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
US6038320A (en) * 1996-10-11 2000-03-14 Intel Corporation Computer security key
US5901285A (en) * 1996-12-18 1999-05-04 Intel Corporation Hierarchical erasure key protection for computer system data
US5912621A (en) * 1997-07-14 1999-06-15 Digital Equipment Corporation Cabinet security state detection
US7325077B1 (en) * 1997-08-21 2008-01-29 Beryl Technical Assays Llc Miniclient for internet appliance
US6418533B2 (en) * 1997-08-29 2002-07-09 Compaq Information Technologies Group, L.P. “J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP
US6021493A (en) * 1997-11-06 2000-02-01 International Business Machines Corporation System and method for detecting when a computer system is removed from a network
US5945915A (en) * 1997-11-06 1999-08-31 International Business Machines Corporation Computer system for sending an alert signal over a network when a cover of said system has been opened
US6125457A (en) * 1997-12-29 2000-09-26 Compaq Computer Corporation Networked computer security system
US6292898B1 (en) 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
US6105136A (en) * 1998-02-13 2000-08-15 International Business Machines Corporation Computer system which is disabled when it is disconnected from a network
US6199167B1 (en) 1998-03-25 2001-03-06 Compaq Computer Corporation Computer architecture with password-checking bus bridge
US6098171A (en) * 1998-03-31 2000-08-01 International Business Machines Corporation Personal computer ROM scan startup protection
US6065081A (en) * 1998-04-29 2000-05-16 Compact Computer Corp. Administrator controlled architecture for disabling add-in card slots
US6397337B1 (en) 1998-04-30 2002-05-28 Compaq Computer Corporation Unified password prompt of a computer system
US6301665B1 (en) 1998-04-30 2001-10-09 Compaq Computer Corporation Security methodology for devices having plug and play capabilities
US6138240A (en) * 1998-06-19 2000-10-24 Compaq Computer Corporation Secure general purpose input/output pins for protecting computer system resources
US6357007B1 (en) * 1998-07-01 2002-03-12 International Business Machines Corporation System for detecting tamper events and capturing the time of their occurrence
US6301670B1 (en) 1998-10-06 2001-10-09 Ricoh Corporation Method and apparatus for erasing data when a problem is identified
US7325052B1 (en) * 1998-10-06 2008-01-29 Ricoh Company, Ltd. Method and system to erase data after expiration or other condition
US6658570B1 (en) 1998-10-08 2003-12-02 International Business Machines Corporation Method and system in a data processing system for activating a password requirement utilizing a wireless signal
US6237100B1 (en) * 1998-12-02 2001-05-22 International Business Machines Corporation Power passwords within a data processing system for controlling a supply of system power
KR20010011667A (ko) * 1999-07-29 2001-02-15 이종우 보안 기능을 갖는 키보드 및 이를 이용한 시스템
US6487465B1 (en) * 1999-11-01 2002-11-26 International Business Machines Corporation Method and system for improved computer security during ROM Scan
US7013340B1 (en) 2000-05-18 2006-03-14 Microsoft Corporation Postback input handling by server-side control objects
US6757900B1 (en) 2000-05-18 2004-06-29 Microsoft Corporation State management of server-side control objects
US7330876B1 (en) 2000-10-13 2008-02-12 Aol Llc, A Delaware Limited Liability Company Method and system of automating internet interactions
US7493391B2 (en) * 2001-02-12 2009-02-17 International Business Machines Corporation System for automated session resource clean-up by determining whether server resources have been held by client longer than preset thresholds
US7380250B2 (en) 2001-03-16 2008-05-27 Microsoft Corporation Method and system for interacting with devices having different capabilities
US7111083B2 (en) * 2001-03-30 2006-09-19 Intel Corporation Method and apparatus for use of power switch to control software
US8095597B2 (en) 2001-05-01 2012-01-10 Aol Inc. Method and system of automating data capture from electronic correspondence
US7493397B1 (en) 2001-06-06 2009-02-17 Microsoft Corporation Providing remote processing services over a distributed communications network
US6944797B1 (en) 2001-06-07 2005-09-13 Microsoft Corporation Method and system for tracing
US6915454B1 (en) 2001-06-12 2005-07-05 Microsoft Corporation Web controls validation
US7162723B2 (en) * 2001-06-29 2007-01-09 Microsoft Corporation ASP.NET HTTP runtime
US7594001B1 (en) 2001-07-06 2009-09-22 Microsoft Corporation Partial page output caching
US7216294B2 (en) 2001-09-04 2007-05-08 Microsoft Corporation Method and system for predicting optimal HTML structure without look-ahead
US7490250B2 (en) * 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
US7428725B2 (en) * 2001-11-20 2008-09-23 Microsoft Corporation Inserting devices specific content
KR100443203B1 (ko) * 2001-11-22 2004-08-04 주식회사 알엔디소프트 메시지 가로채기를 이용한 응용 프로그램에 대한 보안 방법
US7587613B2 (en) * 2001-12-21 2009-09-08 Creative Mines Llc Method and apparatus for selectively enabling a microprocessor-based system
US20030204754A1 (en) * 2002-04-26 2003-10-30 International Business Machines Corporation Controlling access to data stored on a storage device of a computer system
US20030212911A1 (en) * 2002-05-13 2003-11-13 International Business Machines Corporation Secure control of access to data stored on a storage device of a computer system
US20030233477A1 (en) * 2002-06-17 2003-12-18 Microsoft Corporation Extensible infrastructure for manipulating messages communicated over a distributed network
US20040059926A1 (en) * 2002-09-20 2004-03-25 Compaq Information Technology Group, L.P. Network interface controller with firmware enabled licensing features
US7574653B2 (en) * 2002-10-11 2009-08-11 Microsoft Corporation Adaptive image formatting control
KR20040054493A (ko) * 2002-12-18 2004-06-25 텍사스 인스트루먼츠 인코포레이티드 스마트 폰 또는 pda용 보안 모드 지시기
US8881270B2 (en) 2002-12-20 2014-11-04 Creative Mines Llc Method and apparatus for selectively enabling a microprocessor-based system
US8041933B2 (en) * 2002-12-20 2011-10-18 The Invention Science Fund I Method and apparatus for selectively enabling a microprocessor-based system
JP2006513481A (ja) * 2003-01-10 2006-04-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 不正操作から電子構成部品を保護する回路構成および方法
US7275032B2 (en) 2003-04-25 2007-09-25 Bvoice Corporation Telephone call handling center where operators utilize synthesized voices generated or modified to exhibit or omit prescribed speech characteristics
US7596782B2 (en) * 2003-10-24 2009-09-29 Microsoft Corporation Software build extensibility
EP1722555A4 (en) * 2004-02-05 2008-11-19 TELEVISION RECEIVER AND ELECTRONIC EQUIPMENT
US20070210945A1 (en) * 2004-03-30 2007-09-13 Koninklijke Philips Electronics, N.V. Personal multiple-identification device
US7890604B2 (en) * 2004-05-07 2011-02-15 Microsoft Corproation Client-side callbacks to server events
US20050251380A1 (en) * 2004-05-10 2005-11-10 Simon Calvert Designer regions and Interactive control designers
US8065600B2 (en) 2004-05-14 2011-11-22 Microsoft Corporation Systems and methods for defining web content navigation
US9026578B2 (en) * 2004-05-14 2015-05-05 Microsoft Corporation Systems and methods for persisting data between web pages
US7464386B2 (en) * 2004-05-17 2008-12-09 Microsoft Corporation Data controls architecture
US8156448B2 (en) * 2004-05-28 2012-04-10 Microsoft Corporation Site navigation and site navigation data source
US7530058B2 (en) * 2004-05-28 2009-05-05 Microsoft Corporation Non-compile pages
US20060020883A1 (en) * 2004-05-28 2006-01-26 Microsoft Corporation Web page personalization
CN100363857C (zh) * 2004-11-25 2008-01-23 杭州华三通信技术有限公司 系统bootrom安全访问方法
US20060156381A1 (en) 2005-01-12 2006-07-13 Tetsuro Motoyama Approach for deleting electronic documents on network devices using document retention policies
US7577809B2 (en) * 2005-11-02 2009-08-18 Promethean Storage Llc Content control systems and methods
US7571368B1 (en) 2006-01-26 2009-08-04 Promethean Storage Llc Digital content protection systems and methods
US8243922B1 (en) 2006-02-24 2012-08-14 Hitachi Global Storage Technologies Netherlands B.V. Digital content modification for content protection
US7996899B1 (en) 2006-02-24 2011-08-09 Hitachi Global Storage Technologies Netherlands B.V. Communication systems and methods for digital content modification and protection
CN101410784B (zh) * 2006-04-10 2011-01-12 国际商业机器公司 从多个带记录装置选择数据保存目的地的装置、方法
US7696857B2 (en) * 2006-06-14 2010-04-13 International Business Machines Corporation Method and system for disabling an electronic device upon theft
US9177111B1 (en) 2006-11-14 2015-11-03 Hitachi Global Storage Technologies Netherlands B.V. Systems and methods for protecting software
JP4561759B2 (ja) * 2007-02-21 2010-10-13 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
EP1986123A1 (en) * 2007-04-27 2008-10-29 Italdata Ingegneria Dell'Idea S.p.A. Data survey device, integrated with an anti-tamper system
EP2171635B1 (en) * 2007-05-29 2020-11-18 Absolute Software Corporation Offline data delete with false trigger protection
DE102007057477B4 (de) 2007-11-29 2010-01-28 Hypercom Gmbh Vorrichtung zum Überwachen eines Raumes durch seriell verschaltete Schließkontakte, insbesondere Deckelschalter in einem Sicherungsgehäuse
US7530106B1 (en) 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
US8272028B2 (en) 2008-10-15 2012-09-18 Ricoh Company, Ltd. Approach for managing access to electronic documents on network devices using document retention policies and document security policies
US8844023B2 (en) * 2008-12-02 2014-09-23 Micron Technology, Inc. Password protected built-in test mode for memories
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
CN101954796A (zh) * 2010-10-16 2011-01-26 珠海天威技术开发有限公司 耗材芯片及其数据清除方法、耗材容器
US8621235B2 (en) 2011-01-06 2013-12-31 Verifone, Inc. Secure pin entry device
US8884757B2 (en) 2011-07-11 2014-11-11 Verifone, Inc. Anti-tampering protection assembly
DE102012106512B3 (de) * 2012-07-18 2013-10-24 Fujitsu Technology Solutions Intellectual Property Gmbh Computersystem und Gehäuse für ein Computersystem
DE102013201937A1 (de) * 2013-02-06 2014-08-07 Areva Gmbh Vorrichtung und Verfahren zur Erkennung von unbefugten Manipulationen des Systemzustandes einer Steuer- und Regeleinheit einer kerntechnischen Anlage
CN105095799A (zh) * 2014-04-30 2015-11-25 鸿富锦精密工业(武汉)有限公司 电子装置
US11144634B2 (en) * 2016-09-28 2021-10-12 Nanolock Security Inc. Access control for integrated circuit devices
CN110704359A (zh) * 2019-08-14 2020-01-17 北京中电华大电子设计有限责任公司 一种双核芯片的高安全低功耗的通信方法
US11449783B2 (en) * 2019-10-23 2022-09-20 International Business Machines Corporation Trivalent lattice scheme to identify flag qubit outcomes
US11494524B2 (en) * 2020-12-22 2022-11-08 Lenovo (Singapore) Pte. Ltd. Chassis security switch
EP4191941A1 (en) * 2021-12-03 2023-06-07 Hewlett-Packard Development Company, L.P. Policies for hardware changes or cover opening in computing devices
CN114526760A (zh) * 2022-01-10 2022-05-24 北京密码云芯科技有限公司 一种外壳打开监测方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE900069A (nl) * 1984-07-03 1985-01-03 Michiels Willy & Co Nv Inrichting voor inbraakdetectie van een speelautomaat.
US4685312A (en) * 1985-01-24 1987-08-11 Lama Tool Company Disk drive locking device
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
JPH0697443B2 (ja) * 1986-12-25 1994-11-30 東京電気株式会社 デ−タ処理装置
JP2519240B2 (ja) * 1987-04-27 1996-07-31 日本電信電話株式会社 電子機器のプログラム保護装置
WO1990005340A1 (en) * 1988-11-04 1990-05-17 Lama Systems Inc. Personal computer access control system
US4959860A (en) * 1989-02-07 1990-09-25 Compaq Computer Corporation Power-on password functions for computer system
DE68925695D1 (de) * 1989-12-13 1996-03-28 Ibm Rechnersystemsicherheitsvorrichtung
FR2671205B1 (fr) * 1990-12-27 1995-01-20 Telemecanique Procede de controle de l'utilisation d'un poste de travail informatique par mot de passe et poste de travail informatique mettant en óoeuvre ce procede.

Also Published As

Publication number Publication date
JP2565629B2 (ja) 1996-12-18
AU3201993A (en) 1993-09-02
AU663551B2 (en) 1995-10-12
CN1120431C (zh) 2003-09-03
US5388156A (en) 1995-02-07
SG43708A1 (en) 1997-11-14
HK1018826A1 (en) 2000-01-07
DE69326089D1 (de) 1999-09-30
CA2082916C (en) 1996-04-16
DE69326089T2 (de) 2000-03-30
MY109086A (en) 1996-11-30
JPH06243047A (ja) 1994-09-02
CN1076534A (zh) 1993-09-22
BR9300396A (pt) 1993-08-31
TW239197B (ko) 1995-01-21
EP0558222B1 (en) 1999-08-25
EP0558222A1 (en) 1993-09-01
CA2082916A1 (en) 1993-08-27
KR960003058B1 (ko) 1996-03-04
CN1044160C (zh) 1999-07-14
NZ245756A (en) 1995-12-21
CN1223408A (zh) 1999-07-21

Similar Documents

Publication Publication Date Title
KR930018349A (ko) 보안 기능을 갖는 퍼스널 컴퓨터 시스템 및 그 작동방법
US5434562A (en) Method for limiting computer access to peripheral devices
US5836010A (en) Personal computer using chip-in card to prevent unauthorized use
US6097385A (en) Computer resource regulation
US5325430A (en) Encryption apparatus for computer device
US4523271A (en) Software protection method and apparatus
US5202997A (en) Device for controlling access to computer peripherals
CA2099026C (en) Trusted personal computer system with identification
US5712973A (en) Wireless proximity containment security
EP0514289B1 (en) Computer protection system
KR100205740B1 (ko) 복수의 마이크로 프로세서들간에 애플리케이션 데이터 및 절차들을 공유하기 위한 보안성 애플리케이션 카드
US5432939A (en) Trusted personal computer system with management control over initial program loading
HK1007818A1 (en) Data-protecting microprocessor circuit for portable record carriers, for example credit cards
JP2509438B2 (ja) セキュリティ機構を有するコンピュ―タ・システム
HK1007818B (en) Data-protecting microprocessor circuit for portable record carriers, for example credit cards
US5222135A (en) Process for the control of the use of a data processing work station by a password and data processing work station using this process
EP0596276A2 (en) Secure memory card
US20060036872A1 (en) Anti-burglary USB flash drive with press-button type electronic combination lock
JPH06266624A (ja) メモリの保護装置及びアドレスの発生方法
KR940008509A (ko) 전자 장치
US5878210A (en) Personal computer having a security function, a method of implementing the security function, and methods of installing and detaching a security device to/from a computer
EP0109504A2 (en) Protection system for storage and input/output facilities and the like
US20060150255A1 (en) Manipulation-protected microcontroller system
KR19990004962A (ko) 컴퓨터 단말 시스템의 보안 장치 및 그 보안 방법
KR19990079740A (ko) 부팅 시퀀스를 이용한 피씨 보안 유지 방법

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 19930125

PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 19930125

Comment text: Request for Examination of Application

PG1501 Laying open of application
G160 Decision to publish patent application
PG1605 Publication of application before grant of patent

Comment text: Decision on Publication of Application

Patent event code: PG16051S01I

Patent event date: 19960209

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 19960530

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 19960813

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 19960813

End annual number: 3

Start annual number: 1

PR1001 Payment of annual fee

Payment date: 19990219

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 19991206

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20010209

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20020108

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20030303

Start annual number: 8

End annual number: 8

PR1001 Payment of annual fee

Payment date: 20040120

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee

Payment date: 20050124

Start annual number: 10

End annual number: 10

PR1001 Payment of annual fee

Payment date: 20060222

Start annual number: 11

End annual number: 11

PR1001 Payment of annual fee

Payment date: 20070330

Start annual number: 12

End annual number: 12

PR1001 Payment of annual fee

Payment date: 20080220

Start annual number: 13

End annual number: 13

PR1001 Payment of annual fee

Payment date: 20090225

Start annual number: 14

End annual number: 14

PR1001 Payment of annual fee

Payment date: 20100223

Start annual number: 15

End annual number: 15

PR1001 Payment of annual fee

Payment date: 20110209

Start annual number: 16

End annual number: 16

FPAY Annual fee payment

Payment date: 20120222

Year of fee payment: 17

PR1001 Payment of annual fee

Payment date: 20120222

Start annual number: 17

End annual number: 17

EXPY Expiration of term
PC1801 Expiration of term