KR100380220B1 - 컴퓨터 시스템의 보안 유지 운송 방법 및 시스템 - Google Patents

컴퓨터 시스템의 보안 유지 운송 방법 및 시스템 Download PDF

Info

Publication number
KR100380220B1
KR100380220B1 KR10-2000-0014976A KR20000014976A KR100380220B1 KR 100380220 B1 KR100380220 B1 KR 100380220B1 KR 20000014976 A KR20000014976 A KR 20000014976A KR 100380220 B1 KR100380220 B1 KR 100380220B1
Authority
KR
South Korea
Prior art keywords
computer system
password
interface
boot
rfid
Prior art date
Application number
KR10-2000-0014976A
Other languages
English (en)
Other versions
KR20010006862A (ko
Inventor
워드제임스피터
크로머다릴카르비스
다얀리차드알란
스테인메츠마이클
로커호워드제프리
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20010006862A publication Critical patent/KR20010006862A/ko
Application granted granted Critical
Publication of KR100380220B1 publication Critical patent/KR100380220B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Abstract

컴퓨터 시스템을 안전하게 운송하는 방법과 시스템이 기재되어 있다. 컴퓨터 시스템은 무선 식별 RFID(radio frequency identification) 인터페이스를 통해 발송지에서 디스에이블되고, 상기 RFID 인터페이스를 통해 도달지에서 다시 인에이블된다. 컴퓨터 시스템의 디스에이블은 부트 패스워드를 선택하는 것과 이 부트 패스워드를 RFID 인터페이스를 통해 컴퓨터 시스템의 기억부에 기록하는 것 및 RFID 인터페이스를 통해 기억부에 디스에이블 비트를 세트하는 것을 포함한다. 컴퓨터 시스템을 다시 인에이블하는 것은 RFID 인터페이스를 통해 부트 패스워드를 입력하고 디스에이블 비트를 클리어(clear)하는 것을 포함한다.

Description

컴퓨터 시스템의 보안 유지 운송 방법 및 시스템{METHOD AND SYSTEM FOR SECURE COMPUTER SYSTEM TRANSFER}
본 발명은 컴퓨터 시스템의 보안 유지에 관한 것으로서, 보다 구체적으로는 운송 도중에 있는 컴퓨터 시스템의 보안에 관한 것이다.
개인용 컴퓨터의 절도는 전세계적으로 수 천만 달러가 걸린 문제이다. 이러한 컴퓨터 절도는 제조자가 컴퓨터를 발송한 다음 구매자의 책상에 컴퓨터가 도착할 때까지의 기간에 주로 발생한다. 컴퓨터 절도가 많이 발생하는 주요 원인은 절도의 기회인데, 다시 말하면 운송 중에 있는 상품은 배달이 완료된 상품에 비해 절도하기 더 쉽다(즉, 보안이 느슨하다)고 알려져 있기 때문에 컴퓨터 절도가 많이 발생한다.
컴퓨터 절도가 많이 발생하는 또 다른 이유는 컴퓨터 시스템 자체 내부의 보안이 취약하다는 것이다. 제품을 동작하지 않도록 하는 능력은 절도를 억제하는 매우 효과적인 방법이다. 그러나, 보안 메커니즘은 보통 사용자 의존적이기 때문에 발송 단계에서는 동작이 불가능하고 시스템을 설치할 때 사용자에 의해서만 동작이 된다. 따라서, 운송 단계에서는 시스템이 작동 가능한 상태로 남아 있기 때문에, 시스템에 대한 절도 가능성은 증가한다.
따라서, 발송 도중에 컴퓨터 시스템의 보안을 효율적이고도 효과적으로 유지하는 방법과 시스템이 필요한데, 본 발명은 이러한 요구를 충족시킨다.
도 1은 본 발명에 따른 컴퓨터 시스템.
도 2는 도 1에 도시된 컴퓨터의 확대도.
도 3은 도 1에 도시된 컴퓨터 시스템의 하이레벨 블록도.
도 4와 도 5는 본 발명에 따른, 발송지에서 컴퓨터 시스템의 보안을 행하는 흐름도.
도 6과 도 7은 도달지에서 보안 유지된 컴퓨터 시스템을 인에이블하는 과정을 나타내는 흐름도.
<도면의 주요 부호에 대한 설명>
12: 컴퓨터
13: 모니터
14: 키보드
15: 프린터 또는 플로터
30: 컴퓨터 시스템
컴퓨터 시스템을 안전하게 운송하는 방법과 시스템이 설명된다. 컴퓨터 시스템은 발송지에서 무선 식별 (RFID; radio frequency identification) 인터페이스에 의해 디스에이블되고, 도달지에서 상기 RFID 인터페이스에 의해 다시 인에이블된다. 컴퓨터 시스템의 디스에이블은 부트 패스워드를 선택하는 것과, RFID 인터페이스를 통해 컴퓨터 시스템의 기억부에 상기 부트 패스워드를 기록하는 것 및 상기 RFID 인터페이스를 통해 상기 기억부에 디스에이블 비트를 세트하는 것을 포함한다. 컴퓨터 시스템을 다시 인에이블하는 것은 RFID 인터페이스를 통해 부트 패스워드를 입력하는 것과 디스에이블 비트를 클리어(clear)하는 것을 포함한다.
본 발명에 따르면, 무선 식별자(radio frequency identifier) 인터페이스를 직접적이고 효과적으로 사용함으로써, 제1 장소에서 제2 장소로 디스에이블된 컴퓨터 시스템을 운송하는 것을 지원한다. 컴퓨터 시스템을 효과적으로 디스에이블시킬 수 있게 되면, 운송 동안의 보안이 강화되고 절도의 가능성이 낮아진다. 본 발명의 이러한 장점과 기타 다른 장점들은 도면을 참고로 한 이하의 상세한 설명을 통해 보다 완전하게 이해할 수 있을 것이다.
본 발명은 컴퓨터 시스템을 보안을 유지하면서 운송하는 것에 관한 것이다. 이하의 설명은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 본 발명을 실시할 수 있도록 특허 출원 명세서의 기재 요건에 맞도록 작성되었다. 이 명세서에 기재된 포괄적 상위 개념과 기술적 특징 및 바람직한 실시 형태에 대한 수정은 당업자라면 쉽게 이해할 수 있을 것이다. 따라서, 본 발명은 명세서에 기재된 실시 상태에 한정되지 않으며, 명세서에 기재된 원리와 특징에 부합되는 가장 넓은 범위까지 인정되어야 한다.
도 1은 본 발명의 방법과 시스템에 따른 컴퓨터 시스템을 그림으로 나타낸 것이다. 컴퓨터 시스템(30)은 컴퓨터(12), 모니터(13), 키보드(14), 프린터 또는 플로터(15)를 포함한다.
도 2는 본 발명의 방법과 시스템에 따른 컴퓨터(12)를 확대하여 그림으로 나타낸 것이다. 컴퓨터(12)의 덮개(16)는 섀시(19)와 함께 디지털 데이터를 처리하고 저장하는 데이터 처리 및 저장 부품들이 수납되는 밀폐된 닫힌 공간을 형성한다. 시스템 부품들 가운데 일부 부품들은 다층 플레이너(multi-layer planar)(20, 보통 마더보드 또는 시스템 보드라고 함) 위에 실장되는데, 상기 다층 플레이너는 섀시(19)에 실장되고 CPU, 시스템 메모리, 보조 카드 또는 보드 등 당해 분야에 널리 알려진 컴퓨터(12)의 여러 부품들을 실장하고 전기적으로 연결하는 수단을 제공한다.
섀시(19)에는 베이스와 뒷판(17)이 있고, 디스크 드라이브(23)와 같은 데이터 저장 장치를 수납하는 최소한 하나의 개방 베이(open bay)(22)가 마련되어 있다. 안테나(109)는 컴퓨터 외부로 튀어나오도록 실장되며, 소정의 특성을 갖는 전파 방사(radiation)를 수집한다. 안테나(109)는 RFID 인터페이스를 통해 시스템(30)에 신호를 제공하기 위한 것인데, 상기 신호는 컴퓨터 시스템(30) 근처에 소정의 특성을 갖는 전파 방사가 있음을 나타낸다.
도 3은 본 발명의 방법과 시스템에 다른 컴퓨터 시스템(30)의 여러 부품을 설명하기 위한 컴퓨터 시스템(30)의 블록도이다. 플레이너(20)에 실장된 컴퓨터 부품들과, 이 플레이너와 I/O 슬롯의 접속 및 개인용 컴퓨터 시스템의 기타 하드웨어가 나타나 있다. 플레이너에 연결된 것은 시스템 프로세서이다. CPU(32)로는 임의의 마이크로프로세서를 사용할 수 있지만, 인텔(INTEL)에서 판매하고 있는 펜티엄 (Pentium)이 적합하다. CPU(32)는 고속 CPU 로컬 버스(34)에 의해 버스 인터페이스 제어 유닛(35), 휘발성 임의 접근 메모리(RAM)[36, 도면에는 듀얼 인라인 메모리 모듈(DIMM)로 표시되어 있음]에 연결됨과 동시에 BIOS ROM(38)에 연결되어 있는데, 상기 BIOS ROM(38)에는 CPU(32)의 기본적인 입출력 동작에 대한 명령이 저장되어 있다. BIOS ROM(38)은 I/O 장치와 마이크로프로세서(32)의 운영 체제를 인터페이스시키고 시스템을 개시하는 BIOS가 포함되어 있다. BIOS ROM(38)에 저장된 명령들은 RAM(36)에 복사할 수 있어서 BIOS의 실행이 줄어든다. 상기 시스템에는 통상의 시스템과 마찬가지로 시스템 구성에 관한 데이터와 실시간 클록(RTC, real time clock)을 받고 보유하는 배터리 백업 비휘발성 메모리(68, 통상적인 CMOS RAM)가 구비된 회로 부품이 있다.
아래의 설명은 도 3의 시스템 블록도로 나타낸 특정 시스템을 참조로 한 것이지만, 설명을 시작하기에 앞서 본 발명에 따른 장치와 방법은 플레이너 보드의 여러 하드웨어 구성에도 사용될 수 있다는 사실을 이해하여야 한다. 예를 들어서, 시스템 프로세서는 인텔 펜티엄 마이크로 프로세서일 수도 있고, 펜티엄 Ⅱ 마이크로 프로세서일 수도 있다.
다시 도 3을 참조하면, CPU 로컬 버스(34)(데이터, 어드레스, 제어 부품을 포함함)는 마이크로 프로세서(32)가 소형 컴퓨터 시스템 인터페이스(SCSI; small computer system interface) 제어기(40)에 연결되도록 한다. 컴퓨터 설계와 동작분야에 통상의 지식을 가진 자라면 알 수 있는 바와 같이, 상기 SCSI 제어기(40)는 읽기 전용 메모리(ROM)(41)와 RAM(42)에 연결되거나 연결될 수 있고, 도면의 오른쪽에 나타낸 I/O 연결에 의해 지원되는 여러 유형의 적절한 내부 장치 또는 외부 장치에 연결되거나 연결될 수 있다. SCSI 제어기(40)는 고정된 또는 제거 가능한 매체 전자기 기억 장치(하드 디스크 드라이브와 플로피 디스크 드라이브라고도 함), 전자광학, 테이프 및 기타 기억 장치와 같은 기억 메모리 장치를 제어한다는 점에서, 기억 제어기의 기능을 한다.
버스 인터페이스 제어기(BIC)(35)는 CPU 로컬 버스(34)를 I/O 버스(44)에 연결시킨다. 버스(44)에 의해, BIC(35)는 PCI 어댑터 카드(45)를 수용하는 복수의 I/O 슬롯을 갖춘 PCI 버스와 같은 선택적 피처 버스(optional feature bus)에 연결되는데, 이 카드들은 I/O 장치나 메모리(도시하지 않음)에 연결된다. I/O 버스(44)는 어드레스, 데이터 및 제어 부품들을 포함한다.
I/O 버스(44)에 연결된 것은 다양한 I/O 부품들인데, 이 I/O 부품은 예컨대 그래픽 정보를 저장하는 비디오 RAM(VRAM)(48)과 이미지 정보를 저장하는 비디오 RAM(49)과 관련된 비디오 신호 프로세서(46)와 같은 것이다. 그래픽 프로세서(46)에 의해 교환되는 비디오 신호는 디지털-아날로그 변환기(DAC)(50)를 통과하여 모니터와 같은 디스플레이 장치로 전달된다. 그래픽 프로세서(46)의 출력을 본 명세서에서 원본 이미지 입력/출력(natural image input/output, 이것은 비디오 리코더/플레이어, 카메라 등의 형태를 취할 수 있음)이라고 하는 것에 직접 연결되도록 할 수도 있다.
I/O 버스(44)는 입출력(I/O) 제어기(58)를 이용하여 해당 전기적 소거가능한 프로그램가능 읽기 전용 메모리(EEPROM)(59)에 연결된다. 플로피 디스크 드라이브, 프린터나 플로터(15), 키보드(14), 마우스나 지시 장치(도시하지 않음)와 같은 통상적인 주변 장치들은 I/O 제어기(58)를 이용하여 I/O 버스(44)에 연결된다.
EEPROM(59)은 EEPROM 회로(63), 신호의 입출력을 위한 시리얼 인터페이스(65), 무선 신호의 수신을 위한 무선(RF) 인터페이스(64) 및 전원 관리 논리 회로(66)를 포함한다. EEPROM(59)은 PC와 기타 지능 전자 장치에 집적된 RFID 인터페이스를 제공한다. 이 서브시스템은 디지털 시리얼 (I2C) 인터페이스와 RF 인터페이스를 모두 갖춘 듀얼 포트 비휘발성 메모리 소자로 구성된다. 예를 들어서, 상기 회로는 본 출원인이 판매하고 있는 PC300에서 입수할 수 있다. RF 인터페이스(64)와 PCID로 만든 휴대 장치와 같은 적절한 무선 RF 통신 장치와 상호 작용한다.
본 발명에 따르면, RFID 인터페이스(64)를 컴퓨터 시스템(30)의 EEPROM 회로(63)와 함께 이용함으로써, 컴퓨터 시스템(30)은 발송지와 도착지 사이에서 안전하게 운송되는데, 이것을 도 4 내지 도 7을 참조로 설명한다. 도 4와 도 5는 발송지에서 컴퓨터 시스템을 보안화할 때 일어나는 프로세스의 흐름도이고, 도 6과 도 7은 도착지에서 컴퓨터 시스템을 받을 때 일어하는 프로세스의 흐름도이다.
도 4를 참조하면, 운송을 위한 컴퓨터 시스템의 보안화는 발송지에서 컴퓨터 시스템으로부터 범용 고유 식별자(UUID, universal unique identification)를 읽음으로써 시작된다(단계 1000). 예를 들어서, EEPROM(63)에 저장된 고유 일련 번호는컴퓨터 시스템을 위한 적당한 범용 고유 식별자 역할을 한다. 그 다음에, 발송지에서 부트 패스워드를 선택하고 이것을 컴퓨터 시스템에 할당한다(단계 1002). 부트 패스워드는 RF 인터페이스(64)를 통해 컴퓨터 시스템의 EEPROM(63)에 기록되어 EEPORM 회로(63)에 저장된다(단계 1004). 컴퓨터 시스템의 EEPROM 회로(63)에 디스에이블 비트를 세트하기 위한 신호를 보내서 컴퓨터 시스템의 동작을 디스에이블 시킨다 (단계 1006). 그 다음에, UUID와 패스워드를 발송지에서 중앙 데이터베이스에 저장하는데, 이것은 보안화하여 디스에이블된 컴퓨터 시스템을 나타내는 기준이 된다(단계 1008).
이제 도 5를 참조하면, 컴퓨터 시스템을 발송지에서 운송하려고 할 때, 운송할 컴퓨터 시스템을 적절한 보관 장소로부터 꺼낸다(단계 1010). RFID 인터페이스를 이용하여 컴퓨터 시스템에 대한 UUID를 EEPROM 회로(63)로부터 읽는다 (단계 1014). 중앙 데이터베이스 내에서, 컴퓨터 시스템은 UUID에 의해 식별되고 적재·발송된 것으로 표시된다 (단계 1016). 그 다음, 컴퓨터 시스템에 대한 송장(送狀)을 작성하는데, 이 송장은 중앙 데이터베이스에 저장된 UUID와 패스워드를 나타낸다 (단계 1018). 이 송장은 인수자에게 전송되는데 (단계 1019), 예컨대 전자 메일로 소비자에게 전자적으로 전송된다. 이와 달리, 인수자가 접속할 수 있는 보안화된 인터넷 웹사이트에서 UUID와 패스워드를 제공할 수도 있다.
이러한 과정을 거쳐, 보안성을 가지며 디스에이블된 컴퓨터 시스템이 운송되므로 컴퓨터 시스템에 대하여 권한이 없는 접근이 차단된다. RFID 인터페이스를 이용하면 노동력을 줄일 수 있다. 그 이유는 RFID 인터페이스를 이용하면 운송되는컴퓨터 시스템이 들어 있는 상자를 통하여 상호 작용, 예컨대 컴퓨터 시스템과의 무선 상호 작용이 가능하기 때문이다. 컴퓨터 시스템이 일단 적재되면, 도 6을 참조하여 설명하는 바와 같이 RFID 인터페이스를 이용한 상기 프로세스가 진행된다. 인수자는 UUID와 패스워드를 예컨대 송장으로부터 접수한다 (단계 1022). 패스워드 정보를 접수한 사용자는 RF 인터페이스를 통해 컴퓨터 시스템에 신호를 보냄으로써 상기 패스워드를 입력한다 (단계 1024). 상기 신호에는, 패스워드가 EEPROM(63)에 저장된 패스워드와 일치하면, 디스에이블 비트를 클리어하라는 명령이 포함되어 있다.
도 7을 참조하여 컴퓨터 시스템의 동작 중심으로 설명하면, 전원을 넣자마자, POST(전원 온 자체 검사)가 실행된다 (단계 1026). 그 다음, 시스템은 EEPROM(63)에 있는 디스에이블 비트의 세트 여부를 체크한다 (단계 1028). 디스에이블 비트가 세트되어 있지 않으면, 시스템은 부팅 처리를 한다 (단계 1030). 만약, 디스에이블 비트가 세트되어 있으면, 시스템은 EEPROM(63)에 있는 RF 패스워드를 체크한다 (단계 1032). 패스워드가 입력되면 시스템은 입력된 패스워드가 EEPROM(63)에 저장된 할당된 패스워드와 일치하는지를 판단한다 (단계 1034). 시스템은 올바른 패스워드가 입력되어 POST에 의해 해당 디스에이블 비트가 클리어될 때까지 부팅을 하지 않기 때문에, 권한없는 접근자로부터 컴퓨터 시스템의 보안을 유지할 수 있다. 따라서, 컴퓨터 시스템이 원래 목적지에 도달하기 전에 도난되어 전원이 공급되면, POST는 디스에이블 비트가 세트임을 알아내고 부트 패스워드를 입력하라는 프롬프트가 떨어진다. 올바른 패스워드가 입력되기 전에는 시스템은 부팅되지 않을 것이다. 틀린 패스워드의 입력이 3회가 될때마다 시스템이 디스에이블된다. 즉, 패스워드를 입력하라는 프롬프트가 더 이상 떨어지지 않는다. 그러면, 그 시스템을 전원 사이클(온-오프-온)시켜서 재시동할 필요가 있다.
이상, 실시예를 중심으로 본 발명을 설명하였지만, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면, 위 실시예에 대한 변형 실시예가 가능하다는 점을 쉽게 이해할 수 있을 것이고, 이러한 변형 실시예는 본 발명의 사상과 범위 내에 있는 것이다. 예를 들어서, 패스워드가 RFID 인터페이스를 통해 입력되는 것을 설명하였지만, 이러한 패스워드의 입력은 키보드 등을 통한 수동 입력도 가능하다. 또한, 보안 운송의 일차적인 환경을 제조자로부터 소비자로 운송되는 것을 참조로 설명하였지만, 본 발명의 원리는 작업장 사이의 운송과 같은 다른 형식의 운송에도 적용될 수 있다. 따라서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게는 특허청구 범위에 기재된 발명의 범위와 사상을 벗어나는 일이 없이 많은 수정이 가능하다.
본 발명에 따르면, 보안을 유지하면서 컴퓨터 시스템을 운송하는 것이 가능하다.

Claims (18)

  1. 컴퓨터 시스템의 보안 유지 운송 방법으로서,
    발송지에서 무선 식별(RFID; radio frequency identification) 인터페이스를 통해 컴퓨터 시스템을 디스에이블하는 단계와,
    도달지에서 상기 무선 식별(RFID) 인터페이스를 통해 컴퓨터 시스템을 다시 인에이블하는 단계
    를 포함하는 컴퓨터 시스템의 보안 유지 운송 방법.
  2. 제1항에서, 상기 디스에이블하는 단계는 부트 패스워드를 선택하는 단계, 상기 부트 패스워드를 컴퓨터 시스템의 기억부에 상기 인터페이스를 통해 기록하는 단계 및 상기 기억부에 있는 디스에이블 비트를 상기 인터페이스를 통해 세트하는 단계를 더 포함하는 방법.
  3. 제2항에서, 상기 기억부는 전기적으로 소거가능한 프로그램가능 읽기 전용 메모리(EEPROM)를 포함하는 방법.
  4. 제2항에서, 상기 발송지로부터 상기 도달지로 부트 패스워드를 제공하는 단계를 더 포함하는 방법.
  5. 제4항에서, 상기 부트 패스워드는 전자 메일을 통해 제공되는 방법.
  6. 제2항에서, 상기 컴퓨터 시스템을 다시 인에이블하는 단계는 상기 부트 패스워드를 상기 무선 식별(RFID) 인터페이스를 통해 입력하는 단계를 더 포함하는 방법.
  7. 제6항에서, 상기 컴퓨터 시스템을 부팅하려고 시도하는 단계, 상기 입력된 부트 패스워드와 상기 기록된 부트 패스워드를 비교하는 단계 및 컴퓨터 시스템을 부팅하는 단계를 더 포함하며, 상기 입력된 부트 패스워드와 기록된 패스워드가 일치하는 경우에는 상기 디스에이블 비트를 클리어(clear)하는 단계를 포함하는 방법.
  8. 컴퓨터 시스템의 보안 유지 운송 방법으로서,
    제1 지점에서 소정의 인터페이스를 통해 제1 신호 시퀀스를 제공하여 컴퓨터 시스템의 동작을 디스에이블하는 제1 신호 제공 단계와,
    상기 디스에이블된 컴퓨터 시스템을 제2 지점으로 운송하는 운송 단계와,
    상기 제2 지점에서 상기 소정의 인터페이스를 통해 제2 신호 시퀀스를 제공하여 상기 컴퓨터 시스템의 동작을 인에이블하는 제2 신호 제공 단계
    를 포함하는 컴퓨터 시스템의 보안 유지 운송 방법.
  9. 제8항에서, 상기 소정의 인터페이스는 무선 식별자(RFID, radio frequency identifier) 인터페이스를 더 포함하는 방법.
  10. 제8항에서, 상기 제1 신호 제공 단계는 상기 컴퓨터에 대한 범용 고유 식별자(universal unique identifier)를 결정하는 단계, 상기 컴퓨터 시스템에 패스워드를 할당하는 단계 및 디스에이블 비트를 세트하는 단계를 더 포함하는 방법.
  11. 제10항에서, 상기 패스워드 할당 단계는 상기 패스워드를 컴퓨터 시스템의 EEPROM에 저장하는 단계를 포함하는 방법.
  12. 제8항에서, 상기 운송 단계는 상기 컴퓨터 시스템으로부터 상기 소정의 인터페이스를 통해 범용 고유 식별자를 식별하는 단계, 컴퓨터 시스템을 상기 제2 지점으로 운송하는 단계 및 상기 범용 고유 식별자와 패스워드에 대한 정보를 상기 제2 지점에 제공하는 정보 제공 단계를 더 포함하는 방법.
  13. 제12항에서, 상기 정보 제공 단계는 상기 정보를 전자 메일을 통해 보내는 단계를 더 포함하는 방법.
  14. 제12항에서, 상기 제2 신호 제공 단계는 상기 패스워드를 제공하는 단계를 포함하는 방법.
  15. 컴퓨터 시스템의 보안 유지 운송 시스템으로서,
    중앙 처리 시스템과, 상기 중앙 처리 시스템에 연결된 무선 식별(RFID, radio frequency identification) 인터페이스를 포함하며,
    상기 RFID는 제1 신호 시퀀스를 수신하여 상기 컴퓨터 시스템을 발송지에서 디스에이블하고, 제2 신호 시퀀스를 수신하여 상기 컴퓨터 시스템의 동작을 도달지에서 인에이블하는 인터페이스인 시스템.
  16. 제15항에서, 상기 RFID는 범용 고유 식별자, 상기 컴퓨터 시스템에 대한 할당된 패스워드 및 상기 제1 신호 시퀀스로서 세트 디스에이블 비트를 수신하는 시스템.
  17. 제16항에서, 상기 RFID는 상기 제2 신호 시퀀스에서 부트 패스워드를 수신하는 시스템.
  18. 제17항에서, 상기 RFID에 연결된 BIOS를 더 포함하며, 상기 BIOS는 상기 부트 패스워드와 상기 할당된 패스워드를 비교하는 명령과, 부트 패스워드와 할당된 패스워드가 일치하는 경우에 컴퓨터 시스템을 부팅하는 명령을 포함하는 시스템.
KR10-2000-0014976A 1999-03-31 2000-03-24 컴퓨터 시스템의 보안 유지 운송 방법 및 시스템 KR100380220B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/282,766 US6647497B1 (en) 1999-03-31 1999-03-31 Method and system for secure computer system transfer
US09/282,766 1999-03-31

Publications (2)

Publication Number Publication Date
KR20010006862A KR20010006862A (ko) 2001-01-26
KR100380220B1 true KR100380220B1 (ko) 2003-04-16

Family

ID=23083036

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0014976A KR100380220B1 (ko) 1999-03-31 2000-03-24 컴퓨터 시스템의 보안 유지 운송 방법 및 시스템

Country Status (5)

Country Link
US (1) US6647497B1 (ko)
JP (1) JP3888418B2 (ko)
KR (1) KR100380220B1 (ko)
GB (1) GB2351821B (ko)
TW (1) TW518457B (ko)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6829732B2 (en) * 2001-01-22 2004-12-07 Hewlett-Packard Development Company, L.P. Network-based software recovery for computing devices
ATE368351T1 (de) 2001-05-14 2007-08-15 Innovision Res & Tech Plc Tragbares kommunikationsgerät zum gebrauch in einem verkaufssystem
US7260835B2 (en) * 2001-06-19 2007-08-21 Intel Corporation Bluetooth™ based security system
US7284279B2 (en) * 2002-03-15 2007-10-16 Datacard Corporation System and method for preventing unauthorized operation of identification and financial document production equipment
US7020476B2 (en) * 2002-12-23 2006-03-28 Steelcloud, Inc. Wireless network security
US7194438B2 (en) * 2004-02-25 2007-03-20 Nokia Corporation Electronic payment schemes in a mobile environment for short-range transactions
US8230485B2 (en) * 2004-09-15 2012-07-24 Microsoft Corporation Method and system for controlling access privileges for trusted network nodes
US20060095385A1 (en) * 2004-10-26 2006-05-04 Paul Atkinson Method and network for selectively controlling the utility a target
CN101124583B (zh) * 2004-11-23 2010-12-01 Nxp股份有限公司 用于把第一系统的数据载体转移到第二系统的方法和设备
US7725112B2 (en) * 2005-02-08 2010-05-25 Nokia Corporation System and method for provision of proximity networking activity information
TW200641695A (en) * 2005-05-18 2006-12-01 Elitegroup Computer Sys Co Ltd Method and related apparatus for enhancing information security of a computer system
WO2006136168A2 (en) * 2005-06-24 2006-12-28 Martin Professional A/S Method and apparatus for entertainment comprising rfid tags
US8359659B2 (en) * 2005-06-24 2013-01-22 Creative Technology Ltd Method and apparatus for protecting private information on a user apparatus
US8121070B2 (en) * 2005-11-02 2012-02-21 Lenovo (Singapore) Pte. Ltd. Security system for portable computer
US20070234073A1 (en) * 2006-03-31 2007-10-04 Lenovo (Singapore) Pte. Ltd. Random password automatically generated by bios for securing a data storage device
US7837102B2 (en) * 2006-06-15 2010-11-23 Mstar Semiconductor, Inc. Method and apparatus for computer login security using RFID technology
KR100834758B1 (ko) * 2006-07-05 2008-06-05 삼성전자주식회사 컴퓨터 시스템 보안 장치 및 방법
WO2009044228A2 (en) 2006-08-15 2009-04-09 Nxp B.V. Device with an eeprom having both a near field communication interface and a second interface
CA2682879C (en) * 2007-04-05 2017-05-23 Absolute Software Corporation Distribution channel loss protection for electronic devices
US20080307197A1 (en) * 2007-06-05 2008-12-11 Calvin Duane A System and Method for Persistent Hardware System Serial Numbers
EP2255318A4 (en) * 2008-02-13 2011-06-15 Weng Wah Chng ANTI-THEFT SYSTEM AND METHOD
US8924306B2 (en) * 2008-02-20 2014-12-30 International Business Machines Corporation Remote computer rebooting tool
US8261093B1 (en) * 2008-03-27 2012-09-04 Mcafee, Inc. System, method, and computer program product for disabling a communication channel during authentication
US8540235B2 (en) * 2008-09-05 2013-09-24 Peter Kern Conveying apparatus for envelopes and related methods
US8533484B2 (en) 2010-03-29 2013-09-10 Verifone, Inc. Password-protected physical transfer of password-protected devices
US10721625B2 (en) * 2017-09-26 2020-07-21 Proxy, Inc. Universal personal identification signal
US20200028841A1 (en) 2018-06-15 2020-01-23 Proxy, Inc. Method and apparatus for providing multiple user credentials
US11411735B2 (en) 2018-06-15 2022-08-09 Proxy, Inc. Methods and apparatus for authorizing and providing of distributed goods or services
US11462095B2 (en) 2018-06-15 2022-10-04 Proxy, Inc. Facility control methods and apparatus
US11546728B2 (en) 2018-06-15 2023-01-03 Proxy, Inc. Methods and apparatus for presence sensing reporting
US11109234B2 (en) 2018-06-15 2021-08-31 Proxy, Inc. Reader device with sensor streaming data and methods
US11438767B2 (en) 2018-06-15 2022-09-06 Proxy, Inc. Methods and apparatus for preauthorizing reader devices
US10812267B2 (en) * 2018-11-05 2020-10-20 International Business Machines Corporation Secure password lock and recovery

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
US5959530A (en) * 1998-07-29 1999-09-28 Xerox Corporation Remote computer security system for computers, printers and multifunction devices
KR19990084779A (ko) * 1998-05-11 1999-12-06 윤종용 원격 입력 기능 및 보안 기능을 가진 노트북 컴퓨터
JPH11332631A (ja) * 1998-05-26 1999-12-07 Mitsubishi Materials Corp 貴重品輸送用ケースの施錠・開錠装置
US6025780A (en) * 1997-07-25 2000-02-15 Checkpoint Systems, Inc. RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3996449A (en) 1975-08-25 1976-12-07 International Business Machines Corporation Operating system authenticator
US4494114B1 (en) * 1983-12-05 1996-10-15 Int Electronic Tech Security arrangement for and method of rendering microprocessor-controlled electronic equipment inoperative after occurrence of disabling event
US5287519A (en) 1992-09-17 1994-02-15 International Business Machines Corp. LAN station personal computer system with controlled data access for normal and unauthorized users and method
GB2295712B (en) * 1994-12-03 1998-06-17 Icl Systems Ab Theft protection for electrically-powered articles
US5574786A (en) 1995-02-06 1996-11-12 International Business Machines Corporation Securing trusted personal computer system against unauthorized movement
JPH08254050A (ja) * 1995-03-17 1996-10-01 Toshiba Corp 入退室管理装置
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5970227A (en) * 1996-04-30 1999-10-19 International Business Machines Corp. Wireless proximity detector security feature
US5712973A (en) * 1996-05-20 1998-01-27 International Business Machines Corp. Wireless proximity containment security
US5911777A (en) * 1996-07-05 1999-06-15 Ncr Corporation Method and apparatus for reporting unauthorized attempt to release a portable computer from a docking station
US5874896A (en) * 1996-08-26 1999-02-23 Palomar Technologies Corporation Electronic anti-shoplifting system employing an RFID tag
AT405466B (de) 1996-09-24 1999-08-25 Ericsson Austria Ag Vorrichtung zum schutz eines elektronischen geräts
JPH10111727A (ja) 1996-10-03 1998-04-28 Toshiba Corp 電話機能を有する情報機器及び同情報機器のセキリュリティ実現方法
US5960084A (en) * 1996-12-13 1999-09-28 Compaq Computer Corporation Secure method for enabling/disabling power to a computer system following two-piece user verification
US5960085A (en) * 1997-04-14 1999-09-28 De La Huerga; Carlos Security badge for automated access control and secure data gathering
US6173352B1 (en) * 1997-08-21 2001-01-09 Ericsson Inc. Mobile computer mounted apparatus for controlling enablement and indicating operational status of a wireless communication device associated with the mobile computer
US6418533B2 (en) * 1997-08-29 2002-07-09 Compaq Information Technologies Group, L.P. “J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP
US6357007B1 (en) * 1998-07-01 2002-03-12 International Business Machines Corporation System for detecting tamper events and capturing the time of their occurrence
US6005476A (en) * 1998-07-24 1999-12-21 Valiulis; Carl Electronic identification, control, and security system for consumer electronics and the like
US6166688A (en) * 1999-03-31 2000-12-26 International Business Machines Corporation Data processing system and method for disabling a portable computer outside an authorized area
US20030048174A1 (en) * 2001-09-11 2003-03-13 Alcatel, Societe Anonyme Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
US6025780A (en) * 1997-07-25 2000-02-15 Checkpoint Systems, Inc. RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system
KR19990084779A (ko) * 1998-05-11 1999-12-06 윤종용 원격 입력 기능 및 보안 기능을 가진 노트북 컴퓨터
JPH11332631A (ja) * 1998-05-26 1999-12-07 Mitsubishi Materials Corp 貴重品輸送用ケースの施錠・開錠装置
US5959530A (en) * 1998-07-29 1999-09-28 Xerox Corporation Remote computer security system for computers, printers and multifunction devices

Also Published As

Publication number Publication date
KR20010006862A (ko) 2001-01-26
TW518457B (en) 2003-01-21
JP3888418B2 (ja) 2007-03-07
GB2351821B (en) 2003-10-29
US6647497B1 (en) 2003-11-11
GB0007190D0 (en) 2000-05-17
JP2000315119A (ja) 2000-11-14
GB2351821A (en) 2001-01-10

Similar Documents

Publication Publication Date Title
KR100380220B1 (ko) 컴퓨터 시스템의 보안 유지 운송 방법 및 시스템
US5533125A (en) Removable computer security device
JP2755828B2 (ja) 複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード
US6647434B1 (en) Multifunction device with register space for individually enabling or disabling a function of plurality of functions in response to function configuration
CN101201749B (zh) 能够存储代码和数据的方法和装置
US6170059B1 (en) Tracking memory modules within a computer system
US6282643B1 (en) Computer system having flash memory BIOS which can be accessed remotely while protected mode operating system is running
US6263440B1 (en) Tracking and protection of display monitors by reporting their identity
US7929706B2 (en) Encryption key restoring method, information processing apparatus, and encryption key restoring program
CN1323354C (zh) 用通电自检基本输入输出系统检测对存储器中代码的修改
US20070204332A1 (en) Authentication of baseboard management controller users in a blade server system
US7188235B2 (en) Method for booting computer system with memory card
US8132253B2 (en) Memory security override protection for manufacturability of information handling systems
KR20060047693A (ko) 스카시 및 사스 하드웨어 검증시스템 및 방법
US11429298B2 (en) System and method for tying non-volatile dual inline memory modules to a particular information handling system
US6920566B2 (en) Secure system firmware by disabling read access to firmware ROM
US20050075136A1 (en) Cruable U-NII wireless radio with secure, integral antenna connection via validation registers in U-NII wireless ready device
US8214825B2 (en) Electronic device and method for installing software
JP3453532B2 (ja) セキュリティ機能付きコンピュータおよび方法
US20050066073A1 (en) Peripheral device having a programmable identification configuration register
US20030182561A1 (en) Tamper detection mechanism for a personal computer and a method of use thereof
US7107440B2 (en) Methods and apparatus to modify alternate storage in a pre-boot environment
US20040083379A1 (en) Data processing system and method
US6370650B1 (en) Method and system in a data processing system for deactivating a password requirement utilizing a wireless signal
US7210028B2 (en) Hardware management apparatus

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20070402

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee