JPH1185501A - キャビネットの安全状態検出システム - Google Patents

キャビネットの安全状態検出システム

Info

Publication number
JPH1185501A
JPH1185501A JP10198421A JP19842198A JPH1185501A JP H1185501 A JPH1185501 A JP H1185501A JP 10198421 A JP10198421 A JP 10198421A JP 19842198 A JP19842198 A JP 19842198A JP H1185501 A JPH1185501 A JP H1185501A
Authority
JP
Japan
Prior art keywords
computer
chassis
fraud
auxiliary
status
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10198421A
Other languages
English (en)
Inventor
Thomas Joseph Schmidt
ジョセフ シュミット トーマス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Equipment Corp
Original Assignee
Digital Equipment Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Equipment Corp filed Critical Digital Equipment Corp
Publication of JPH1185501A publication Critical patent/JPH1185501A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B15/00Identifying, scaring or incapacitating burglars, thieves or intruders, e.g. by explosives
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

(57)【要約】 【課題】 コンピュータキャビネットに対する不正行為
を検出するシステムを提供する。 【解決手段】 コンピュータキャビネット不正行為検出
システムは、電子ハードウェアを露出するようにシャー
シが開けられるのに応答するスイッチと、このスイッチ
に応答して状態を変化させる補助的な状態エレメントと
を含む。コンピュータが動作状態にあるときに補助的な
状態エレメントの状態をポーリングして、シャーシの安
全又は非安全状態に関する通知を与えるために報告プロ
グラムがハードウェアにおいて実行される。これによ
り、オペレータ及び組織は、コンピュータの機密性につ
いて考えられる偏見に関連したダメージを包含する段階
をとることができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般に、コンピュ
ータの安全性に係り、より詳細には、コンピュータキャ
ビネットの不正行為を検出するシステムに係る。コンピ
ュータは、データ記憶及び管理装置としての役割のため
に、無断アクセスによる脅威に直面している。種々のソ
フトウェア解決策が保護のために実施されている。パス
ワードは、パスワードを知っているユーザのみにアクセ
スを制限する。ファイアウオールはネットワークを経て
の不正アクセスからコンピュータを保護する別のソフト
ウェアメカニズムである。
【0002】
【従来の技術】これらのソフトウェア解決策は、物理的
な侵入からの保護をほとんど又は全く与えない。即ち、
誰かがコンピュータを動作することによりコンピュータ
にアクセスしようと試みた場合に、このソフトウェア
は、一応の効果的なバリアを与えることができる。対照
的に、無許可の者が例えばコンピュータを物理的に開き
そしてハードドライブを再接続することによりコンピュ
ータのデータにアクセスしようとした場合には、このソ
フトウェアは、全く安全機能を果たさない。
【0003】不都合なことに、物理的な攻撃に対してコ
ンピュータの安全性をコスト効率良く守る方法は、ほと
んど又は全くない。いかなる組織においても、コンピュ
ータは、通常は、その組織の施設全体に張りめぐらされ
たパーソナルコンピュータであり、従って、組織の施設
に出入りする者であれば、誰でもコンピュータにアクセ
スすることができる。
【0004】コンピュータキャビネットが物理的に開け
られるのを検出するために幾つかの解決策が提案されて
いる。この事象を検出すると、コンピュータをディスエ
イブルする試みがなされる。ある場合には、コンピュー
タの構成RAMがクリアされる。従って、コンピュータ
のソフトウェア又はファームウェアは、このクリア動作
に応答してコンピュータの更なる動作を防止するように
設計される。
【0005】
【発明が解決しようとする課題】公知技術に伴う問題
は、脅威の範囲を誤認しており、従って、脅威を検出し
た際に、時にはコンピュータを開けねばならないコンピ
ュータの適切なオペレータを苛立たせるだけの応答しか
与えない。物理的な保安機能がないと、ほとんどの一般
のシステムにおいてコンピュータのデータを保護するた
めの有効なメカニズムは実際には存在しない。キャビネ
ットが開けられると、ディスクドライブを取り外したり
異なるコンピュータに接続したりして、その内容をアク
セスすることができる。最良でも、公知のシステムは、
誰かがコンピュータのデータをアクセスし得るところの
困難さをかろうじて増大するだけである一方、コンピュ
ータの構成データのパージを防止するためのプロトコル
を覚えておくか又は開放した後に構成データをいかに再
設定するかを覚えていなければならないコンピュータの
所有者にとって多大な不便を与える。
【0006】
【課題を解決するための手段】本発明においては、キャ
ビネットの開放が公知技術のように検出される。しかし
ながら、キャビネットの開放に応答して、コンピュータ
はディスエイブルされない。むしろ、コンピュータが動
作状態にあるときに、コンピュータのオペレーティング
システム及び/又はネットワーク監視システムに通知が
なされる。その結果、コンピュータをディスエイブルす
ることに関連した問題や苛立ちが回避される。更に、保
安要員を派遣できるようにする通知も送られる。これ
は、コンピュータオペレータ及び組織が、コンピュータ
の機密性について考えられる偏見に関連したダメージを
包含するステップをとれるようにする。更に、この通知
それ自体は、あるレベルの抑止を与える。というのは、
許可のないユーザは、キャビネット安全性検出システム
に気付いている場合には、それらのアクセスが検出され
ることを知っているからである。本発明は、その広い形
態においては、請求項1に記載したコンピュータの不正
行為を検出するシステムに係る。
【0007】以下に説明する好ましい実施形態は、コン
ピュータシャーシのための不正行為検出システムを特徴
とする。このシステムは、電子ハードウェアを露出する
ようにシャーシが開けられるのに応答する「スイッチ」
と、コンピュータがオフのときに「スイッチ」事象に応
答して状態を変化する補助的な状態エレメントとを備え
ている。コンピュータが動作しているときに補助的な状
態エレメントの状態をポーリングするために報告プログ
ラムがハードウェア上で実行され、シャーシの安全状態
又は非安全状態に関する通知が与えられる。
【0008】特定の実施形態においては、補助的な状態
エレメントは、リアルタイムクロックのバッテリにより
付勢される。しかしながら、他の実施形態では、容量性
エレメントを使用して、短いインターバルにわたり電力
を供給することができる。補助的な状態エレメントは、
消費電力を最小にするためにスイッチによりリセットさ
れる1ビットメモリ装置で構成されるのが好ましい。
【0009】これら実施形態の他の特徴においては、付
加的なコントローラが補助的な状態エレメントとコンピ
ュータのオペレーティングシステムとの間の中間手段と
して機能し、補助的な状態エレメントの状態を検出して
それをリセットする。この要素は、オペレーティングシ
ステムからのバッファとして機能し、所定のコードの受
信のみに応答して補助的な状態エレメントをリセットす
ることができる。
【0010】部品の構成及び組合せの種々の新規な詳細
を含む本発明の上記及び他の特徴、並びに他の効果は、
添付図面を参照して以下に詳細に説明する。本発明によ
る特定の方法及び装置を例示の目的でここに示すが、こ
れは、本発明を何ら限定するものではないことを理解さ
れたい。本発明の原理及び特徴は、本発明の範囲から逸
脱せずに種々の他の実施形態にも使用できる。
【0011】
【発明の実施の形態】種々の図面にわたり同じ部分が同
じ参照番号で示された添付図面について以下に説明す
る。添付図面は、必ずしも正しいスケールではなく、本
発明の原理を示すところは、強調がなされている。図1
A及び1Bは、各々、従来構成のコンピュータ及びタワ
ー構成のコンピュータの両方においてコンピュータキャ
ビネットを開いたところを示す。通常シートメタルから
構成されたシャーシ110は、フレーム構造体120か
ら取り外される。これは、コンピュータの内部電子ハー
ドウェア130を露出させる。
【0012】図2A及び2Bは、各々、従来構成及びタ
ワー構成における電子ハードウェア130を示す。種々
の要素は、マザーボード132、ハードドライブ13
4、ディスクドライブ135、及びドーターボードスロ
ット136を含む。マイクロスイッチ150は、従来構
成及びタワー構成の両方において、シャーシ110が取
り外されたときにコンピュータのキャビネットが開くの
を検出する。従来の構成では、マイクロスイッチ150
は、ハードドライブ134及びディスクドライブ135
を支持する内部メタルフレームの部分に取り付けられ
る。タワー構成においては、スイッチ150は、コンピ
ュータの前面からコンピュータの上端に沿ってその背面
へと延びるビーム122に取り付けられる。
【0013】マイクロスイッチの他の配置も可能であ
る。好ましくは、キャビネットを開く間に手で閉位置に
保持できず、しかも、シャーシが除去され始めるや否や
キャビネットが開くのを検出するように配置されねばな
らない。図3は、コンピュータの一般的なアーキテクチ
ャー及びキャビネット状態安全システムの1つの形態を
示す。コンピュータのより一般的な要素は、マイクロプ
ロセッサμP、基本的な入力/出力システムBIOS、
構成メモリCMOS及びリアルタイムクロックRTCを
含む。電源312はマイクロプロセッサμP及び補助的
なマイクロコントローラμCを付勢する。
【0014】不正行為防止回路ATCは、好ましくはD
型フリップ−フロップ310である補助的な状態エレメ
ントを備えている。そのクリア端子Cは、スイッチ15
0に接続される。その入力端子D、セット端子SET及
び電源端子VCCは、バッテリBにより供給される論理
高レベル電圧に接続され、該バッテリは、構成メモリC
MOS及びリアルタイムクロックRTCも付勢する。そ
のクロック端子CLKは、補助的なマイクロコントロー
ラμCに接続され、そしてその出力Q BARは、補助
的なマイクロコントローラμCにより読み取られるよう
に接続される。
【0015】このように接続されたD型フリップ−フロ
ップ310は、マイクロコントローラμCにより、論理
低出力を与えるようにセットされる。マイクロスイッチ
150がシャーシ110の除去によりずっと作動される
(閉じられる)場合には、クリア端子Cが接地される。
これは、D型フリップ−フロップの出力Q BARをキ
ャビネットの開放及び非安全状態を表す論理高レベルに
セットする。
【0016】コンピュータが動作状態にないときでもキ
ャビネットの開放を検出するように確保するために、不
正行為防止回路ATCには、常時電力が供給されねばな
らない。これは、リアルタイムクロックRTCのバッテ
リBにより供給される電力で補助的状態エレメントを作
動することにより行われる。その結果、このシステム
は、バッテリBが補助的状態エレメントを付勢するに充
分な電圧を有する限り、キャビネットの開放を正確に記
録する。バッテリの電圧が不充分であるためにシステム
の電力が失われるか又はシステムがバッテリから切断さ
れた場合には、非安全な「キャビネット開放状態」が指
示される。
【0017】又、ATCは、シャーシが適切に再設置さ
れない状態も指示する。D型フリップ−フロップ310
は、カバーが非安全状態にある間はリセットしない。不
正行為防止回路ATCは、非安全なキャビネット状態を
指示し続ける。この技術は、シャーシが適切に取り付け
られるように確保するのに使用される。
【0018】好ましくは、ここに述べるように、補助的
状態エレメント310は、1ビットのD型フリップ−フ
ロップ記憶素子に過ぎない。この特徴は重要である。と
いうのは、この素子は、数マイクロアンペアというよう
に消費電力が非常に低いからである。この最小限の解決
策は、大型のマルチビット記憶素子の使用にとって好ま
しく、これら素子は、多くの情報を与えることができる
が、(大きな素子であるために)より多くの電力を消費
する。これは、リアルタイムクロックのバッテリBを早
期に劣化させる。従って、この補助的な状態エレメント
は、この消費電力を最小にし、ひいては、バッテリの動
作寿命に実質的な影響を及ぼさないようにするために単
一ビットであるに過ぎない。
【0019】この最小限の実施に関連した別の効果は、
コストが低いことである。この特徴に関連した増加コス
トは、マイクロコントローラμCが他のタスクに対して
既に存在するときのD型フリップ−フロップ310及び
スイッチ150のコストである。不正行為防止回路AT
Cは、マイクロコントローラμCがバッファとして働く
状態で、コンピュータのマイクロプロセッサμPのオペ
レーティングシステムにより間接的にのみ制御されるの
が好ましい。コンピュータの動作中に、マイクロコント
ローラμCは、電力を受け取り、そして特にコンピュー
タが最初にブートアップされるときに補助的な状態エレ
メント310の状態をポーリングする。コンピュータが
オフのときに補助的な状態エレメント310がキャビネ
ットスイッチ150の開成によってクリアされた場合に
は、コントローラμCは、シャーシ保安ラインの論理高
レベルにより非安全状態を検出する。この情報は、次い
で、マイクロプロセッサμPへの割り込みシーケンスを
開始するか、又はマイクロコントローラμCがマイクロ
プロセッサμPによりポーリングされるときだけオペレ
ーティングシステムのみへ送ることにより、マイクロプ
ロセッサμPのオペレーティングシステムへ送信するこ
とができる。
【0020】1つの実施形態において、オペレーティン
グシステムは、適切な所定のコードがマイクロコントロ
ーラμCへ通されることのみに応答して、補助的な状態
エレメント310をリセットし、キャビネット110の
安全状態の指示へ復帰することができる。このコード
は、オペレータが促された後に入力するパスワードに基
づくことができる。この特徴は重要である。というの
は、無許可のユーザがキャビネットを開いて、コンピュ
ータから所望のデータを得、そしてオペレーティングシ
ステムを介して状態エレメント310をリセットして、
コンピュータへの無許可のアクセスの通知を妨げるのを
防止するからである。
【0021】図4は、コンピュータの制御構造体を示す
ブロック図である。BIOSは、ハードウェアを制御す
るための基本的な入力/出力システムとして動作する。
BIOSとオペレーティングシステムとの間において、
デスクトップマネージメントインターフェイスDMI
は、マイクロコントローラμCを経て補助的な状態エレ
メント310の状態をポーリングし、そしてオペレーテ
ィングシステムOSを介してコンピュータのオペレータ
に、又はおそらく、コンピュータネットワークを経てセ
キュリティ要員に通知又は報告し、コンピュータキャビ
ネットが無断で開放された場合に適切なステップをとれ
るようにする。オペレーティングシステムOSから適切
なコードを受け取ると、マイクロコントローラμCは、
エレメント310をリセットして、キャビネット安全状
態を指示する。
【0022】別の実施形態において、D型フリップ−フ
ロップ310は、コンピュータが動作状態にあるときに
充電されるキャパシタにより付勢される。適度なサイズ
のキャパシタを使用すると、D型フリップ−フロップ3
10は、5時間まで付勢することができる。この構成
は、リアルタイムクロックバッテリBのバッテリ消費を
増大しないという効果を有する。又、キャビネットが開
けられたかどうかに係わりなく、数時間の後にキャパシ
タが完全放電したときには非安全状態が指示されるとい
う欠点もある。
【0023】好ましい実施形態を参照して本発明を特に
説明したが、特許請求の範囲に記載した本発明の精神及
び範囲から逸脱せずにその形態及び細部に種々の変更が
なされ得ることが当業者に明らかであろう。
【図面の簡単な説明】
【図1A】従来の構成においてコンピュータのキャビネ
ットを開けた状態をを示した図である。
【図1B】タワー構成においてコンピュータのキャビネ
ットを開けた状態をを示した図である。
【図2A】キャビネットのシャーシの除去を検出するマ
イクロスイッチの配置を示す図である。
【図2B】キャビネットのシャーシの除去を検出するマ
イクロスイッチの配置を示す図である。
【図3】キャビネット保安状態検出システムと、コンピ
ュータの他の要素に対するその関係とを示すブロック図
である。
【図4】キャビネット保安状態検出システムとオペレー
ティングシステムとの間のソフトウェアインターフェイ
スを示すブロック図である。
【符号の説明】
110 シャーシ 120 フレーム構造体 130 電子ハードウェア 132 マザーボード 134 ハードドライブ 135 ディスクドライブ 136 ドーターボードスロット 150 マイクロスイッチ 310 補助的な状態エレメント(D型フリップ−フロ
ップ) 312 電源 μP マイクロプロセッサ BIOS 基本的入力/出力システム CMOS 構成メモリ RTC リアルタイムクロック μC マイクロコントローラ

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 シャーシと、該シャーシに含まれた電子
    ハードウェアとを含むコンピュータのための不正行為検
    出システムであって、シャーシを開けようとする不正行
    為を指示するために設けられた不正行為検出システムに
    おいて、 電子ハードウェアを露出するようにシャーシが開けられ
    るのに応答するスイッチと、 それ自身の電源を有し、コンピュータがオンに切り換え
    られるか又は動作状態であるかに係わりなく上記スイッ
    チに応答して状態を変化する補助的状態エレメントと、 上記補助的状態エレメントの状態をポーリングするため
    にハードウェアにおいて実行される報告プログラムであ
    って、コンピュータが不正行為に続いて動作するときに
    上記補助的状態エレメントの状態を検出し、シャーシの
    非不正行為安全状態又は不正行為非安全状態に関する通
    知を与える手段を含む報告プログラムとを備えたことを
    特徴とする不正行為検出システム。
  2. 【請求項2】 上記コンピュータは、リアルタイムクロ
    ックと、該リアルタイムクロックを付勢するバッテリと
    を更に備え、そして上記補助的状態エレメントは、上記
    バッテリにより付勢される請求項1に記載の不正行為検
    出システム。
  3. 【請求項3】 コンピュータが動作していない間に上記
    補助的状態エレメントを付勢するために使用中に充電さ
    れる容量性エレメントを更に備えた請求項1に記載の不
    正行為検出システム。
  4. 【請求項4】 シャーシを有するコンピュータの不正行
    為を検出する方法であって、上記不正行為は、電子ハー
    ドウェアを露出するようにシャーシを開くに充分なもの
    であり、上記方法は、 電子ハードウェアを露出するようにコンピュータのシャ
    ーシが開けられるのを検出し、 コンピュータがオンに切り換えられるか又は動作状態に
    あるかに係わりなく、シャーシが開くのを検出するのに
    応答して補助的状態エレメントをセットし、そしてコン
    ピュータが動作するときに上記補助的状態エレメントの
    状態をポーリングして、シャーシの非不正行為安全状態
    又は不正行為非安全状態に関する通知を与える、という
    段階を備えたことを特徴とする方法。
  5. 【請求項5】 リアルタイムクロックも付勢するバッテ
    リで上記補助的状態エレメントを付勢することも含む請
    求項4に記載の方法。
JP10198421A 1997-07-14 1998-07-14 キャビネットの安全状態検出システム Pending JPH1185501A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/892,138 US5912621A (en) 1997-07-14 1997-07-14 Cabinet security state detection
US08/892138 1997-07-14

Publications (1)

Publication Number Publication Date
JPH1185501A true JPH1185501A (ja) 1999-03-30

Family

ID=25399433

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10198421A Pending JPH1185501A (ja) 1997-07-14 1998-07-14 キャビネットの安全状態検出システム

Country Status (6)

Country Link
US (1) US5912621A (ja)
EP (1) EP0892334B1 (ja)
JP (1) JPH1185501A (ja)
KR (1) KR100523967B1 (ja)
DE (1) DE69811438T2 (ja)
TW (1) TW479165B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009086990A (ja) * 2007-09-28 2009-04-23 Nec Tokin Corp 電子機器

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6388574B1 (en) * 1996-12-24 2002-05-14 Intel Corporation Optical chassis intrusion detection with power on or off
US6105136A (en) * 1998-02-13 2000-08-15 International Business Machines Corporation Computer system which is disabled when it is disconnected from a network
US6289456B1 (en) * 1998-08-19 2001-09-11 Compaq Information Technologies, Inc. Hood intrusion and loss of AC power detection with automatic time stamp
US6263441B1 (en) * 1998-10-06 2001-07-17 International Business Machines Corporation Real-time alert mechanism for signaling change of system configuration
US6191503B1 (en) * 1999-03-15 2001-02-20 Dell Usa, L.P. Computer with a chassis intrusion detector
US6795926B1 (en) * 1999-05-28 2004-09-21 Dell Usa, L.P. Prevention of power state change in response to chassis intrusion when computer system is not in powered up power state
US7096496B1 (en) * 1999-12-06 2006-08-22 Lenovo (Singapore) Pte. Ltd. Method and system for improved computer security utilizing dynamically variable security profile
US6718461B1 (en) * 2000-04-28 2004-04-06 Intel Corporation Booting processor-based systems
US6721885B1 (en) 2000-09-08 2004-04-13 International Business Machines Corporation Reducing start-up time and avoiding customer-induced system failures for personal computers
US6782471B2 (en) * 2000-12-01 2004-08-24 Hewlett-Packard Development Company, L.P. Management of a device based on monitoring during an inactive state
JP2002359617A (ja) * 2001-03-26 2002-12-13 Victor Co Of Japan Ltd 画像表示装置
US7380279B2 (en) 2001-07-16 2008-05-27 Lenel Systems International, Inc. System for integrating security and access for facilities and information systems
US7490250B2 (en) * 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
DE10217903C1 (de) * 2002-04-22 2003-10-02 Kendro Lab Prod Gmbh Sicherheitswerkbank mit vereinfachter Bedienbarkeit
US6862188B2 (en) * 2003-01-31 2005-03-01 Microsoft Corporation Computer with cover removal detection
TWI264634B (en) * 2004-04-13 2006-10-21 Acer Inc Method for monitoring power state of computer system and apparatus therefor
US7461246B2 (en) * 2005-05-02 2008-12-02 Nokia Corporation First-time startup device warranty user interface notification
DE102006028633A1 (de) * 2006-06-22 2007-12-27 Giesecke & Devrient Gmbh Bearbeitungsvorrichtung für Wertdokumente
US7581133B2 (en) * 2006-08-04 2009-08-25 Dell Products, Lp System and method of providing real time to devices within a server chassis
US20090031122A1 (en) * 2006-11-03 2009-01-29 Wond, Llc Mechanism for restoring an apparatus to factory default
US7716503B2 (en) * 2006-12-14 2010-05-11 Inventec Corporation Extension card incorporating power management device
DE102007037356A1 (de) * 2007-08-08 2009-02-12 Robert Bosch Gmbh Kontaktvorrichtung für ein Kabel, insbesondere für ein Hochspannungskabel eines Kraftfahrzeugs
CN103974258B (zh) * 2008-02-19 2017-10-10 交互数字专利控股公司 保护wtru中时间组件的方法及wtru用户识别模块集成电路卡
DE102008047449B4 (de) * 2008-09-16 2010-08-19 Continental Automotive Gmbh Gehäuse
DE102010052931B3 (de) 2010-11-30 2012-03-29 Fujitsu Technology Solutions Intellectual Property Gmbh Gehäuse für ein Computersystem und Verwendung eines Gehäuses
DE102011007571A1 (de) 2011-04-18 2012-10-18 Siemens Aktiengesellschaft Tamperschutzvorrichtung zum Tamperschutz eines Feldgeräts
DE102011117214B4 (de) * 2011-10-28 2016-06-16 Stepover Gmbh Verfahren zur Erkennung einer unberechtigten Öffnung eines Signaturgeräts,Signaturgerät und Computersystem mit demselben
US9686881B2 (en) * 2015-05-12 2017-06-20 Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd. Server
DE102016113844B4 (de) 2016-07-27 2018-02-08 Fujitsu Technology Solutions Intellectual Property Gmbh Schalteranordnung für ein elektronisches Gerät und Computersystem
TWI604487B (zh) 2016-08-25 2017-11-01 緯創資通股份有限公司 電子裝置及其壓力感應件
EP3545459B1 (en) 2017-02-01 2023-08-30 Hewlett-Packard Development Company, L.P. Intrusion detections with ambient light sensors and super input/output circuits
CN107274616A (zh) * 2017-08-10 2017-10-20 连云港职业技术学院 一种台式机机箱内部件的防盗报警装置
EP3451215B1 (de) 2017-08-28 2019-12-18 Siemens Aktiengesellschaft Hardwareeinrichtung und verfahren zum betreiben und herstellen einer hardwareeinrichtung
DE102018103450B3 (de) * 2018-02-15 2019-03-28 Fujitsu Client Computing Limited Elektrisches Gerät und Gehäuse für ein elektrisches Gerät
IL258371A (en) * 2018-03-26 2018-05-31 Kazuar Advanced Tech Ltd A method and system for preventing physical damage to a computer
CN109063521B (zh) * 2018-08-10 2020-06-23 贵州省仁怀市西科电脑科技有限公司 防盗电脑机箱
US11429755B2 (en) 2019-04-30 2022-08-30 Hewlett Packard Enterprise Development Lp Intrusion switch
US11480445B2 (en) * 2020-07-22 2022-10-25 Rockwell Automation Technologies, Inc. Method and apparatus for industrial product tamper detection

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3969584A (en) * 1975-01-17 1976-07-13 Cecil John Miller System for recording the actuation of remotely located locking devices
US4797663A (en) * 1987-03-12 1989-01-10 Tekmate Industries Inc. Portable security monitor and time recording
US4825200A (en) * 1987-06-25 1989-04-25 Tandy Corporation Reconfigurable remote control transmitter
DE4019265C1 (ja) * 1990-06-16 1991-11-28 Anatoli 3013 Barsinghausen De Stobbe
JPH04104363A (ja) * 1990-08-24 1992-04-06 Hitachi Maxell Ltd ファームバンキング端末装置
US5317304A (en) * 1991-01-17 1994-05-31 Sonicpro International, Inc. Programmable microprocessor based motion-sensitive alarm
FR2683339B1 (fr) * 1991-11-05 1997-01-24 Decante Patrick Dispositif pour la protection par confinement d'une installation informatique.
US5388156A (en) * 1992-02-26 1995-02-07 International Business Machines Corp. Personal computer system with security features and method
US5353015A (en) * 1992-04-23 1994-10-04 The United States Of America As Represented By The Secretary Of The Air Force Tamper detector
US5341322A (en) * 1992-05-11 1994-08-23 Teknekron Communications Systems, Inc. Bit level pipeline divide circuit and method therefor
US5287519A (en) * 1992-09-17 1994-02-15 International Business Machines Corp. LAN station personal computer system with controlled data access for normal and unauthorized users and method
JPH087646B2 (ja) * 1992-10-29 1996-01-29 インターナショナル・ビジネス・マシーンズ・コーポレイション 携帯型コンピュータ用据置装置
US5515030A (en) * 1993-04-09 1996-05-07 Nynex Science & Technology, Inc. Electronic seal
US5574786A (en) * 1995-02-06 1996-11-12 International Business Machines Corporation Securing trusted personal computer system against unauthorized movement
US5555373A (en) * 1995-02-06 1996-09-10 International Business Machines Corporation Inactivity monitor for trusted personal computer system
WO1996029638A1 (en) * 1995-03-17 1996-09-26 On Guard International Ab Alarm system for computer equipment connected in a network
GB2300743A (en) * 1995-04-29 1996-11-13 Deritend Electro Mechanical Se Security device for a computer incorporating motion and tampering sensors
US5748083A (en) * 1996-03-11 1998-05-05 Security Solutions Plus Computer asset protection apparatus and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009086990A (ja) * 2007-09-28 2009-04-23 Nec Tokin Corp 電子機器

Also Published As

Publication number Publication date
EP0892334B1 (en) 2003-02-19
US5912621A (en) 1999-06-15
DE69811438D1 (de) 2003-03-27
KR100523967B1 (ko) 2006-01-12
DE69811438T2 (de) 2003-12-18
EP0892334A3 (en) 1999-09-08
KR19990013836A (ko) 1999-02-25
EP0892334A2 (en) 1999-01-20
TW479165B (en) 2002-03-11

Similar Documents

Publication Publication Date Title
JPH1185501A (ja) キャビネットの安全状態検出システム
US5945915A (en) Computer system for sending an alert signal over a network when a cover of said system has been opened
US6026492A (en) Computer system and method to disable same when network cable is removed
US6105136A (en) Computer system which is disabled when it is disconnected from a network
US6002427A (en) Security system with proximity sensing for an electronic device
US5970227A (en) Wireless proximity detector security feature
US5574786A (en) Securing trusted personal computer system against unauthorized movement
US6286102B1 (en) Selective wireless disablement for computers passing through a security checkpoint
US6289456B1 (en) Hood intrusion and loss of AC power detection with automatic time stamp
US7496961B2 (en) Methods and apparatus to provide network traffic support and physical security support
US6021493A (en) System and method for detecting when a computer system is removed from a network
US5712973A (en) Wireless proximity containment security
EP0969346B1 (en) Tamper monitor system for computers
CA2099026C (en) Trusted personal computer system with identification
EP0449242A2 (en) Method and structure for providing computer security and virus prevention
US5859968A (en) Data security device for controlling access to external data drives
US6098171A (en) Personal computer ROM scan startup protection
KR100429144B1 (ko) 컴퓨터 네트워크상의 컴퓨터에 보안을 제공하기 위한 방법
US7096496B1 (en) Method and system for improved computer security utilizing dynamically variable security profile
US20050273845A1 (en) Information processing device, program therefor, and information processing system wherein information processing devices are connected via a network
US6748544B1 (en) Discrete, background determination of the adequacy of security features of a computer system
US6218941B1 (en) Method and system for detecting an authorized tamper event
KR100988414B1 (ko) 데이터 보안장치
US6014746A (en) Workstation lock and alarm system
US8721738B1 (en) System and method for ensuring security of data stored on data storage devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050714

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20050714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070305

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070702

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071002

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071029