JPH1185501A - キャビネットの安全状態検出システム - Google Patents
キャビネットの安全状態検出システムInfo
- Publication number
- JPH1185501A JPH1185501A JP10198421A JP19842198A JPH1185501A JP H1185501 A JPH1185501 A JP H1185501A JP 10198421 A JP10198421 A JP 10198421A JP 19842198 A JP19842198 A JP 19842198A JP H1185501 A JPH1185501 A JP H1185501A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- chassis
- fraud
- auxiliary
- status
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B15/00—Identifying, scaring or incapacitating burglars, thieves or intruders, e.g. by explosives
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Power Sources (AREA)
- Burglar Alarm Systems (AREA)
Abstract
を検出するシステムを提供する。 【解決手段】 コンピュータキャビネット不正行為検出
システムは、電子ハードウェアを露出するようにシャー
シが開けられるのに応答するスイッチと、このスイッチ
に応答して状態を変化させる補助的な状態エレメントと
を含む。コンピュータが動作状態にあるときに補助的な
状態エレメントの状態をポーリングして、シャーシの安
全又は非安全状態に関する通知を与えるために報告プロ
グラムがハードウェアにおいて実行される。これによ
り、オペレータ及び組織は、コンピュータの機密性につ
いて考えられる偏見に関連したダメージを包含する段階
をとることができる。
Description
ータの安全性に係り、より詳細には、コンピュータキャ
ビネットの不正行為を検出するシステムに係る。コンピ
ュータは、データ記憶及び管理装置としての役割のため
に、無断アクセスによる脅威に直面している。種々のソ
フトウェア解決策が保護のために実施されている。パス
ワードは、パスワードを知っているユーザのみにアクセ
スを制限する。ファイアウオールはネットワークを経て
の不正アクセスからコンピュータを保護する別のソフト
ウェアメカニズムである。
な侵入からの保護をほとんど又は全く与えない。即ち、
誰かがコンピュータを動作することによりコンピュータ
にアクセスしようと試みた場合に、このソフトウェア
は、一応の効果的なバリアを与えることができる。対照
的に、無許可の者が例えばコンピュータを物理的に開き
そしてハードドライブを再接続することによりコンピュ
ータのデータにアクセスしようとした場合には、このソ
フトウェアは、全く安全機能を果たさない。
ンピュータの安全性をコスト効率良く守る方法は、ほと
んど又は全くない。いかなる組織においても、コンピュ
ータは、通常は、その組織の施設全体に張りめぐらされ
たパーソナルコンピュータであり、従って、組織の施設
に出入りする者であれば、誰でもコンピュータにアクセ
スすることができる。
られるのを検出するために幾つかの解決策が提案されて
いる。この事象を検出すると、コンピュータをディスエ
イブルする試みがなされる。ある場合には、コンピュー
タの構成RAMがクリアされる。従って、コンピュータ
のソフトウェア又はファームウェアは、このクリア動作
に応答してコンピュータの更なる動作を防止するように
設計される。
は、脅威の範囲を誤認しており、従って、脅威を検出し
た際に、時にはコンピュータを開けねばならないコンピ
ュータの適切なオペレータを苛立たせるだけの応答しか
与えない。物理的な保安機能がないと、ほとんどの一般
のシステムにおいてコンピュータのデータを保護するた
めの有効なメカニズムは実際には存在しない。キャビネ
ットが開けられると、ディスクドライブを取り外したり
異なるコンピュータに接続したりして、その内容をアク
セスすることができる。最良でも、公知のシステムは、
誰かがコンピュータのデータをアクセスし得るところの
困難さをかろうじて増大するだけである一方、コンピュ
ータの構成データのパージを防止するためのプロトコル
を覚えておくか又は開放した後に構成データをいかに再
設定するかを覚えていなければならないコンピュータの
所有者にとって多大な不便を与える。
ビネットの開放が公知技術のように検出される。しかし
ながら、キャビネットの開放に応答して、コンピュータ
はディスエイブルされない。むしろ、コンピュータが動
作状態にあるときに、コンピュータのオペレーティング
システム及び/又はネットワーク監視システムに通知が
なされる。その結果、コンピュータをディスエイブルす
ることに関連した問題や苛立ちが回避される。更に、保
安要員を派遣できるようにする通知も送られる。これ
は、コンピュータオペレータ及び組織が、コンピュータ
の機密性について考えられる偏見に関連したダメージを
包含するステップをとれるようにする。更に、この通知
それ自体は、あるレベルの抑止を与える。というのは、
許可のないユーザは、キャビネット安全性検出システム
に気付いている場合には、それらのアクセスが検出され
ることを知っているからである。本発明は、その広い形
態においては、請求項1に記載したコンピュータの不正
行為を検出するシステムに係る。
ピュータシャーシのための不正行為検出システムを特徴
とする。このシステムは、電子ハードウェアを露出する
ようにシャーシが開けられるのに応答する「スイッチ」
と、コンピュータがオフのときに「スイッチ」事象に応
答して状態を変化する補助的な状態エレメントとを備え
ている。コンピュータが動作しているときに補助的な状
態エレメントの状態をポーリングするために報告プログ
ラムがハードウェア上で実行され、シャーシの安全状態
又は非安全状態に関する通知が与えられる。
エレメントは、リアルタイムクロックのバッテリにより
付勢される。しかしながら、他の実施形態では、容量性
エレメントを使用して、短いインターバルにわたり電力
を供給することができる。補助的な状態エレメントは、
消費電力を最小にするためにスイッチによりリセットさ
れる1ビットメモリ装置で構成されるのが好ましい。
加的なコントローラが補助的な状態エレメントとコンピ
ュータのオペレーティングシステムとの間の中間手段と
して機能し、補助的な状態エレメントの状態を検出して
それをリセットする。この要素は、オペレーティングシ
ステムからのバッファとして機能し、所定のコードの受
信のみに応答して補助的な状態エレメントをリセットす
ることができる。
を含む本発明の上記及び他の特徴、並びに他の効果は、
添付図面を参照して以下に詳細に説明する。本発明によ
る特定の方法及び装置を例示の目的でここに示すが、こ
れは、本発明を何ら限定するものではないことを理解さ
れたい。本発明の原理及び特徴は、本発明の範囲から逸
脱せずに種々の他の実施形態にも使用できる。
じ参照番号で示された添付図面について以下に説明す
る。添付図面は、必ずしも正しいスケールではなく、本
発明の原理を示すところは、強調がなされている。図1
A及び1Bは、各々、従来構成のコンピュータ及びタワ
ー構成のコンピュータの両方においてコンピュータキャ
ビネットを開いたところを示す。通常シートメタルから
構成されたシャーシ110は、フレーム構造体120か
ら取り外される。これは、コンピュータの内部電子ハー
ドウェア130を露出させる。
ワー構成における電子ハードウェア130を示す。種々
の要素は、マザーボード132、ハードドライブ13
4、ディスクドライブ135、及びドーターボードスロ
ット136を含む。マイクロスイッチ150は、従来構
成及びタワー構成の両方において、シャーシ110が取
り外されたときにコンピュータのキャビネットが開くの
を検出する。従来の構成では、マイクロスイッチ150
は、ハードドライブ134及びディスクドライブ135
を支持する内部メタルフレームの部分に取り付けられ
る。タワー構成においては、スイッチ150は、コンピ
ュータの前面からコンピュータの上端に沿ってその背面
へと延びるビーム122に取り付けられる。
る。好ましくは、キャビネットを開く間に手で閉位置に
保持できず、しかも、シャーシが除去され始めるや否や
キャビネットが開くのを検出するように配置されねばな
らない。図3は、コンピュータの一般的なアーキテクチ
ャー及びキャビネット状態安全システムの1つの形態を
示す。コンピュータのより一般的な要素は、マイクロプ
ロセッサμP、基本的な入力/出力システムBIOS、
構成メモリCMOS及びリアルタイムクロックRTCを
含む。電源312はマイクロプロセッサμP及び補助的
なマイクロコントローラμCを付勢する。
型フリップ−フロップ310である補助的な状態エレメ
ントを備えている。そのクリア端子Cは、スイッチ15
0に接続される。その入力端子D、セット端子SET及
び電源端子VCCは、バッテリBにより供給される論理
高レベル電圧に接続され、該バッテリは、構成メモリC
MOS及びリアルタイムクロックRTCも付勢する。そ
のクロック端子CLKは、補助的なマイクロコントロー
ラμCに接続され、そしてその出力Q BARは、補助
的なマイクロコントローラμCにより読み取られるよう
に接続される。
ップ310は、マイクロコントローラμCにより、論理
低出力を与えるようにセットされる。マイクロスイッチ
150がシャーシ110の除去によりずっと作動される
(閉じられる)場合には、クリア端子Cが接地される。
これは、D型フリップ−フロップの出力Q BARをキ
ャビネットの開放及び非安全状態を表す論理高レベルに
セットする。
ャビネットの開放を検出するように確保するために、不
正行為防止回路ATCには、常時電力が供給されねばな
らない。これは、リアルタイムクロックRTCのバッテ
リBにより供給される電力で補助的状態エレメントを作
動することにより行われる。その結果、このシステム
は、バッテリBが補助的状態エレメントを付勢するに充
分な電圧を有する限り、キャビネットの開放を正確に記
録する。バッテリの電圧が不充分であるためにシステム
の電力が失われるか又はシステムがバッテリから切断さ
れた場合には、非安全な「キャビネット開放状態」が指
示される。
れない状態も指示する。D型フリップ−フロップ310
は、カバーが非安全状態にある間はリセットしない。不
正行為防止回路ATCは、非安全なキャビネット状態を
指示し続ける。この技術は、シャーシが適切に取り付け
られるように確保するのに使用される。
状態エレメント310は、1ビットのD型フリップ−フ
ロップ記憶素子に過ぎない。この特徴は重要である。と
いうのは、この素子は、数マイクロアンペアというよう
に消費電力が非常に低いからである。この最小限の解決
策は、大型のマルチビット記憶素子の使用にとって好ま
しく、これら素子は、多くの情報を与えることができる
が、(大きな素子であるために)より多くの電力を消費
する。これは、リアルタイムクロックのバッテリBを早
期に劣化させる。従って、この補助的な状態エレメント
は、この消費電力を最小にし、ひいては、バッテリの動
作寿命に実質的な影響を及ぼさないようにするために単
一ビットであるに過ぎない。
コストが低いことである。この特徴に関連した増加コス
トは、マイクロコントローラμCが他のタスクに対して
既に存在するときのD型フリップ−フロップ310及び
スイッチ150のコストである。不正行為防止回路AT
Cは、マイクロコントローラμCがバッファとして働く
状態で、コンピュータのマイクロプロセッサμPのオペ
レーティングシステムにより間接的にのみ制御されるの
が好ましい。コンピュータの動作中に、マイクロコント
ローラμCは、電力を受け取り、そして特にコンピュー
タが最初にブートアップされるときに補助的な状態エレ
メント310の状態をポーリングする。コンピュータが
オフのときに補助的な状態エレメント310がキャビネ
ットスイッチ150の開成によってクリアされた場合に
は、コントローラμCは、シャーシ保安ラインの論理高
レベルにより非安全状態を検出する。この情報は、次い
で、マイクロプロセッサμPへの割り込みシーケンスを
開始するか、又はマイクロコントローラμCがマイクロ
プロセッサμPによりポーリングされるときだけオペレ
ーティングシステムのみへ送ることにより、マイクロプ
ロセッサμPのオペレーティングシステムへ送信するこ
とができる。
グシステムは、適切な所定のコードがマイクロコントロ
ーラμCへ通されることのみに応答して、補助的な状態
エレメント310をリセットし、キャビネット110の
安全状態の指示へ復帰することができる。このコード
は、オペレータが促された後に入力するパスワードに基
づくことができる。この特徴は重要である。というの
は、無許可のユーザがキャビネットを開いて、コンピュ
ータから所望のデータを得、そしてオペレーティングシ
ステムを介して状態エレメント310をリセットして、
コンピュータへの無許可のアクセスの通知を妨げるのを
防止するからである。
ブロック図である。BIOSは、ハードウェアを制御す
るための基本的な入力/出力システムとして動作する。
BIOSとオペレーティングシステムとの間において、
デスクトップマネージメントインターフェイスDMI
は、マイクロコントローラμCを経て補助的な状態エレ
メント310の状態をポーリングし、そしてオペレーテ
ィングシステムOSを介してコンピュータのオペレータ
に、又はおそらく、コンピュータネットワークを経てセ
キュリティ要員に通知又は報告し、コンピュータキャビ
ネットが無断で開放された場合に適切なステップをとれ
るようにする。オペレーティングシステムOSから適切
なコードを受け取ると、マイクロコントローラμCは、
エレメント310をリセットして、キャビネット安全状
態を指示する。
ロップ310は、コンピュータが動作状態にあるときに
充電されるキャパシタにより付勢される。適度なサイズ
のキャパシタを使用すると、D型フリップ−フロップ3
10は、5時間まで付勢することができる。この構成
は、リアルタイムクロックバッテリBのバッテリ消費を
増大しないという効果を有する。又、キャビネットが開
けられたかどうかに係わりなく、数時間の後にキャパシ
タが完全放電したときには非安全状態が指示されるとい
う欠点もある。
説明したが、特許請求の範囲に記載した本発明の精神及
び範囲から逸脱せずにその形態及び細部に種々の変更が
なされ得ることが当業者に明らかであろう。
ットを開けた状態をを示した図である。
ットを開けた状態をを示した図である。
イクロスイッチの配置を示す図である。
イクロスイッチの配置を示す図である。
ュータの他の要素に対するその関係とを示すブロック図
である。
ティングシステムとの間のソフトウェアインターフェイ
スを示すブロック図である。
ップ) 312 電源 μP マイクロプロセッサ BIOS 基本的入力/出力システム CMOS 構成メモリ RTC リアルタイムクロック μC マイクロコントローラ
Claims (5)
- 【請求項1】 シャーシと、該シャーシに含まれた電子
ハードウェアとを含むコンピュータのための不正行為検
出システムであって、シャーシを開けようとする不正行
為を指示するために設けられた不正行為検出システムに
おいて、 電子ハードウェアを露出するようにシャーシが開けられ
るのに応答するスイッチと、 それ自身の電源を有し、コンピュータがオンに切り換え
られるか又は動作状態であるかに係わりなく上記スイッ
チに応答して状態を変化する補助的状態エレメントと、 上記補助的状態エレメントの状態をポーリングするため
にハードウェアにおいて実行される報告プログラムであ
って、コンピュータが不正行為に続いて動作するときに
上記補助的状態エレメントの状態を検出し、シャーシの
非不正行為安全状態又は不正行為非安全状態に関する通
知を与える手段を含む報告プログラムとを備えたことを
特徴とする不正行為検出システム。 - 【請求項2】 上記コンピュータは、リアルタイムクロ
ックと、該リアルタイムクロックを付勢するバッテリと
を更に備え、そして上記補助的状態エレメントは、上記
バッテリにより付勢される請求項1に記載の不正行為検
出システム。 - 【請求項3】 コンピュータが動作していない間に上記
補助的状態エレメントを付勢するために使用中に充電さ
れる容量性エレメントを更に備えた請求項1に記載の不
正行為検出システム。 - 【請求項4】 シャーシを有するコンピュータの不正行
為を検出する方法であって、上記不正行為は、電子ハー
ドウェアを露出するようにシャーシを開くに充分なもの
であり、上記方法は、 電子ハードウェアを露出するようにコンピュータのシャ
ーシが開けられるのを検出し、 コンピュータがオンに切り換えられるか又は動作状態に
あるかに係わりなく、シャーシが開くのを検出するのに
応答して補助的状態エレメントをセットし、そしてコン
ピュータが動作するときに上記補助的状態エレメントの
状態をポーリングして、シャーシの非不正行為安全状態
又は不正行為非安全状態に関する通知を与える、という
段階を備えたことを特徴とする方法。 - 【請求項5】 リアルタイムクロックも付勢するバッテ
リで上記補助的状態エレメントを付勢することも含む請
求項4に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/892,138 US5912621A (en) | 1997-07-14 | 1997-07-14 | Cabinet security state detection |
US08/892138 | 1997-07-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1185501A true JPH1185501A (ja) | 1999-03-30 |
Family
ID=25399433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10198421A Pending JPH1185501A (ja) | 1997-07-14 | 1998-07-14 | キャビネットの安全状態検出システム |
Country Status (6)
Country | Link |
---|---|
US (1) | US5912621A (ja) |
EP (1) | EP0892334B1 (ja) |
JP (1) | JPH1185501A (ja) |
KR (1) | KR100523967B1 (ja) |
DE (1) | DE69811438T2 (ja) |
TW (1) | TW479165B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009086990A (ja) * | 2007-09-28 | 2009-04-23 | Nec Tokin Corp | 電子機器 |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6388574B1 (en) * | 1996-12-24 | 2002-05-14 | Intel Corporation | Optical chassis intrusion detection with power on or off |
US6105136A (en) * | 1998-02-13 | 2000-08-15 | International Business Machines Corporation | Computer system which is disabled when it is disconnected from a network |
US6289456B1 (en) * | 1998-08-19 | 2001-09-11 | Compaq Information Technologies, Inc. | Hood intrusion and loss of AC power detection with automatic time stamp |
US6263441B1 (en) * | 1998-10-06 | 2001-07-17 | International Business Machines Corporation | Real-time alert mechanism for signaling change of system configuration |
US6191503B1 (en) * | 1999-03-15 | 2001-02-20 | Dell Usa, L.P. | Computer with a chassis intrusion detector |
US6795926B1 (en) * | 1999-05-28 | 2004-09-21 | Dell Usa, L.P. | Prevention of power state change in response to chassis intrusion when computer system is not in powered up power state |
US7096496B1 (en) * | 1999-12-06 | 2006-08-22 | Lenovo (Singapore) Pte. Ltd. | Method and system for improved computer security utilizing dynamically variable security profile |
US6718461B1 (en) * | 2000-04-28 | 2004-04-06 | Intel Corporation | Booting processor-based systems |
US6721885B1 (en) | 2000-09-08 | 2004-04-13 | International Business Machines Corporation | Reducing start-up time and avoiding customer-induced system failures for personal computers |
US6782471B2 (en) * | 2000-12-01 | 2004-08-24 | Hewlett-Packard Development Company, L.P. | Management of a device based on monitoring during an inactive state |
JP2002359617A (ja) * | 2001-03-26 | 2002-12-13 | Victor Co Of Japan Ltd | 画像表示装置 |
US7380279B2 (en) | 2001-07-16 | 2008-05-27 | Lenel Systems International, Inc. | System for integrating security and access for facilities and information systems |
US7490250B2 (en) * | 2001-10-26 | 2009-02-10 | Lenovo (Singapore) Pte Ltd. | Method and system for detecting a tamper event in a trusted computing environment |
DE10217903C1 (de) * | 2002-04-22 | 2003-10-02 | Kendro Lab Prod Gmbh | Sicherheitswerkbank mit vereinfachter Bedienbarkeit |
US6862188B2 (en) * | 2003-01-31 | 2005-03-01 | Microsoft Corporation | Computer with cover removal detection |
TWI264634B (en) * | 2004-04-13 | 2006-10-21 | Acer Inc | Method for monitoring power state of computer system and apparatus therefor |
US7461246B2 (en) * | 2005-05-02 | 2008-12-02 | Nokia Corporation | First-time startup device warranty user interface notification |
DE102006028633A1 (de) * | 2006-06-22 | 2007-12-27 | Giesecke & Devrient Gmbh | Bearbeitungsvorrichtung für Wertdokumente |
US7581133B2 (en) * | 2006-08-04 | 2009-08-25 | Dell Products, Lp | System and method of providing real time to devices within a server chassis |
US20090031122A1 (en) * | 2006-11-03 | 2009-01-29 | Wond, Llc | Mechanism for restoring an apparatus to factory default |
US7716503B2 (en) * | 2006-12-14 | 2010-05-11 | Inventec Corporation | Extension card incorporating power management device |
DE102007037356A1 (de) * | 2007-08-08 | 2009-02-12 | Robert Bosch Gmbh | Kontaktvorrichtung für ein Kabel, insbesondere für ein Hochspannungskabel eines Kraftfahrzeugs |
CN103974258B (zh) * | 2008-02-19 | 2017-10-10 | 交互数字专利控股公司 | 保护wtru中时间组件的方法及wtru用户识别模块集成电路卡 |
DE102008047449B4 (de) * | 2008-09-16 | 2010-08-19 | Continental Automotive Gmbh | Gehäuse |
DE102010052931B3 (de) | 2010-11-30 | 2012-03-29 | Fujitsu Technology Solutions Intellectual Property Gmbh | Gehäuse für ein Computersystem und Verwendung eines Gehäuses |
DE102011007571A1 (de) | 2011-04-18 | 2012-10-18 | Siemens Aktiengesellschaft | Tamperschutzvorrichtung zum Tamperschutz eines Feldgeräts |
DE102011117214B4 (de) * | 2011-10-28 | 2016-06-16 | Stepover Gmbh | Verfahren zur Erkennung einer unberechtigten Öffnung eines Signaturgeräts,Signaturgerät und Computersystem mit demselben |
US9686881B2 (en) * | 2015-05-12 | 2017-06-20 | Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd. | Server |
DE102016113844B4 (de) | 2016-07-27 | 2018-02-08 | Fujitsu Technology Solutions Intellectual Property Gmbh | Schalteranordnung für ein elektronisches Gerät und Computersystem |
TWI604487B (zh) | 2016-08-25 | 2017-11-01 | 緯創資通股份有限公司 | 電子裝置及其壓力感應件 |
EP3545459B1 (en) | 2017-02-01 | 2023-08-30 | Hewlett-Packard Development Company, L.P. | Intrusion detections with ambient light sensors and super input/output circuits |
CN107274616A (zh) * | 2017-08-10 | 2017-10-20 | 连云港职业技术学院 | 一种台式机机箱内部件的防盗报警装置 |
EP3451215B1 (de) | 2017-08-28 | 2019-12-18 | Siemens Aktiengesellschaft | Hardwareeinrichtung und verfahren zum betreiben und herstellen einer hardwareeinrichtung |
DE102018103450B3 (de) * | 2018-02-15 | 2019-03-28 | Fujitsu Client Computing Limited | Elektrisches Gerät und Gehäuse für ein elektrisches Gerät |
IL258371A (en) * | 2018-03-26 | 2018-05-31 | Kazuar Advanced Tech Ltd | A method and system for preventing physical damage to a computer |
CN109063521B (zh) * | 2018-08-10 | 2020-06-23 | 贵州省仁怀市西科电脑科技有限公司 | 防盗电脑机箱 |
US11429755B2 (en) | 2019-04-30 | 2022-08-30 | Hewlett Packard Enterprise Development Lp | Intrusion switch |
US11480445B2 (en) * | 2020-07-22 | 2022-10-25 | Rockwell Automation Technologies, Inc. | Method and apparatus for industrial product tamper detection |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3969584A (en) * | 1975-01-17 | 1976-07-13 | Cecil John Miller | System for recording the actuation of remotely located locking devices |
US4797663A (en) * | 1987-03-12 | 1989-01-10 | Tekmate Industries Inc. | Portable security monitor and time recording |
US4825200A (en) * | 1987-06-25 | 1989-04-25 | Tandy Corporation | Reconfigurable remote control transmitter |
DE4019265C1 (ja) * | 1990-06-16 | 1991-11-28 | Anatoli 3013 Barsinghausen De Stobbe | |
JPH04104363A (ja) * | 1990-08-24 | 1992-04-06 | Hitachi Maxell Ltd | ファームバンキング端末装置 |
US5317304A (en) * | 1991-01-17 | 1994-05-31 | Sonicpro International, Inc. | Programmable microprocessor based motion-sensitive alarm |
FR2683339B1 (fr) * | 1991-11-05 | 1997-01-24 | Decante Patrick | Dispositif pour la protection par confinement d'une installation informatique. |
US5388156A (en) * | 1992-02-26 | 1995-02-07 | International Business Machines Corp. | Personal computer system with security features and method |
US5353015A (en) * | 1992-04-23 | 1994-10-04 | The United States Of America As Represented By The Secretary Of The Air Force | Tamper detector |
US5341322A (en) * | 1992-05-11 | 1994-08-23 | Teknekron Communications Systems, Inc. | Bit level pipeline divide circuit and method therefor |
US5287519A (en) * | 1992-09-17 | 1994-02-15 | International Business Machines Corp. | LAN station personal computer system with controlled data access for normal and unauthorized users and method |
JPH087646B2 (ja) * | 1992-10-29 | 1996-01-29 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 携帯型コンピュータ用据置装置 |
US5515030A (en) * | 1993-04-09 | 1996-05-07 | Nynex Science & Technology, Inc. | Electronic seal |
US5574786A (en) * | 1995-02-06 | 1996-11-12 | International Business Machines Corporation | Securing trusted personal computer system against unauthorized movement |
US5555373A (en) * | 1995-02-06 | 1996-09-10 | International Business Machines Corporation | Inactivity monitor for trusted personal computer system |
WO1996029638A1 (en) * | 1995-03-17 | 1996-09-26 | On Guard International Ab | Alarm system for computer equipment connected in a network |
GB2300743A (en) * | 1995-04-29 | 1996-11-13 | Deritend Electro Mechanical Se | Security device for a computer incorporating motion and tampering sensors |
US5748083A (en) * | 1996-03-11 | 1998-05-05 | Security Solutions Plus | Computer asset protection apparatus and method |
-
1997
- 1997-07-14 US US08/892,138 patent/US5912621A/en not_active Expired - Lifetime
-
1998
- 1998-06-12 DE DE69811438T patent/DE69811438T2/de not_active Expired - Lifetime
- 1998-06-12 EP EP98304657A patent/EP0892334B1/en not_active Expired - Lifetime
- 1998-06-24 TW TW087110163A patent/TW479165B/zh not_active IP Right Cessation
- 1998-07-14 JP JP10198421A patent/JPH1185501A/ja active Pending
- 1998-07-14 KR KR1019980028298A patent/KR100523967B1/ko not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009086990A (ja) * | 2007-09-28 | 2009-04-23 | Nec Tokin Corp | 電子機器 |
Also Published As
Publication number | Publication date |
---|---|
EP0892334B1 (en) | 2003-02-19 |
US5912621A (en) | 1999-06-15 |
DE69811438D1 (de) | 2003-03-27 |
KR100523967B1 (ko) | 2006-01-12 |
DE69811438T2 (de) | 2003-12-18 |
EP0892334A3 (en) | 1999-09-08 |
KR19990013836A (ko) | 1999-02-25 |
EP0892334A2 (en) | 1999-01-20 |
TW479165B (en) | 2002-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH1185501A (ja) | キャビネットの安全状態検出システム | |
US5945915A (en) | Computer system for sending an alert signal over a network when a cover of said system has been opened | |
US6026492A (en) | Computer system and method to disable same when network cable is removed | |
US6105136A (en) | Computer system which is disabled when it is disconnected from a network | |
US6002427A (en) | Security system with proximity sensing for an electronic device | |
US5970227A (en) | Wireless proximity detector security feature | |
US5574786A (en) | Securing trusted personal computer system against unauthorized movement | |
US6286102B1 (en) | Selective wireless disablement for computers passing through a security checkpoint | |
US6289456B1 (en) | Hood intrusion and loss of AC power detection with automatic time stamp | |
US7496961B2 (en) | Methods and apparatus to provide network traffic support and physical security support | |
US6021493A (en) | System and method for detecting when a computer system is removed from a network | |
US5712973A (en) | Wireless proximity containment security | |
EP0969346B1 (en) | Tamper monitor system for computers | |
CA2099026C (en) | Trusted personal computer system with identification | |
EP0449242A2 (en) | Method and structure for providing computer security and virus prevention | |
US5859968A (en) | Data security device for controlling access to external data drives | |
US6098171A (en) | Personal computer ROM scan startup protection | |
KR100429144B1 (ko) | 컴퓨터 네트워크상의 컴퓨터에 보안을 제공하기 위한 방법 | |
US7096496B1 (en) | Method and system for improved computer security utilizing dynamically variable security profile | |
US20050273845A1 (en) | Information processing device, program therefor, and information processing system wherein information processing devices are connected via a network | |
US6748544B1 (en) | Discrete, background determination of the adequacy of security features of a computer system | |
US6218941B1 (en) | Method and system for detecting an authorized tamper event | |
KR100988414B1 (ko) | 데이터 보안장치 | |
US6014746A (en) | Workstation lock and alarm system | |
US8721738B1 (en) | System and method for ensuring security of data stored on data storage devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050714 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20050714 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070305 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070604 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070702 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071002 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071029 |