KR19990013836A - 캐비넷 보안 상태 감지 시스템 및 방법 - Google Patents

캐비넷 보안 상태 감지 시스템 및 방법 Download PDF

Info

Publication number
KR19990013836A
KR19990013836A KR1019980028298A KR19980028298A KR19990013836A KR 19990013836 A KR19990013836 A KR 19990013836A KR 1019980028298 A KR1019980028298 A KR 1019980028298A KR 19980028298 A KR19980028298 A KR 19980028298A KR 19990013836 A KR19990013836 A KR 19990013836A
Authority
KR
South Korea
Prior art keywords
computer
state
chassis
auxiliary
cabinet
Prior art date
Application number
KR1019980028298A
Other languages
English (en)
Other versions
KR100523967B1 (ko
Inventor
토마스 죠셉 슈미트
Original Assignee
만 가일
디지탈 이큅먼트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 만 가일, 디지탈 이큅먼트 코포레이션 filed Critical 만 가일
Publication of KR19990013836A publication Critical patent/KR19990013836A/ko
Application granted granted Critical
Publication of KR100523967B1 publication Critical patent/KR100523967B1/ko

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B15/00Identifying, scaring or incapacitating burglars, thieves or intruders, e.g. by explosives
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements

Abstract

본 발명은 컴퓨터 보안에 관한 것이며, 컴퓨터 캐비넷 부정 조작 감지 시스템은 섀시가 열려서 내부의 하드웨어가 노출되는 것에 응답하는 스위치와, 이 스위치에 응답하여 상태를 바꾸는 보조 상태 소자를 구비한다. 상기 하드웨어 상에서 실행되는 보고 프로그램은 컴퓨터가 동작중일 때 보조 상태 소자의 상태를 폴링(polling)하고 섀시가 안전한 상태인지 또는 위험한 상태인지를 알린다. 이렇게 하면 컴퓨터 운영자나 조직은 컴퓨터의 보안을 해치는 손상을 방지할 조치를 취할 수 있다.

Description

캐비넷 보안 상태 감지 시스템 및 방법
본 발명은 컴퓨터 보안에 관한 것이며, 보다 구체적으로는 컴퓨터 캐비넷(cabinet)의 부정 조작을 감지하는 시스템에 관한 것이다. 컴퓨터는 데이터를 저장하고 관리하는 장치로서의 기능을 가지기 때문에, 권한없는 자에 의한 접근의 위험에 직면한다. 보안을 위해 다양한 소프트웨어 기법이 구현되었다. 암호 기법은 이 암호를 알고 있는 특정 사용자에게만 접근을 허락한다. 방호벽(firewall)은 통신망을 통한 불법적인 접근으로부터 컴퓨터를 보호하는 소프트웨어 기법 중 하나이다.
이러한 소프트웨어 기법은 물리적인 침입에 대해서는 거의 보호를 못하거나 아예 보호가 되지 못한다. 즉, 만약 누군가가 컴퓨터를 동작시켜 이 컴퓨터에 접근하려고 할 경우 소프트웨어는 상당히 효과적인 장벽을 제공한다. 이에 비해서, 권한없는 자가 컴퓨터를 물리적으로 해체하고 하드디스크 드라이브를 다시 연결하여 컴퓨터 데이터에 접근하려 하는 경우에는 소프트웨어는 아무런 장벽도 되지 못한다.
불행하게도 물리적인 공격으로부터 컴퓨터를 보호하는 경제적인 방법은 전무한 실정이다. 어떠한 조직에서도, 컴퓨터는 조직의 설비를 통해 보급된 개인용 컴퓨터인 것이 보통이고, 따라서 조직의 설비에 접근한 사람은 이 컴퓨터에 접근할 수 있는 것이 일반적이다.
컴퓨터 캐비넷을 물리적으로 해체하는 것을 감지하는 몇몇 기법들이 제안되었다. 물리적 해체를 감지하면, 컴퓨터를 고장나게 하려는 시도가 가해진다. 어떤 경우에는, 컴퓨터의 구성 RAM이 소거된다. 적절히 설계된 컴퓨터의 소프트웨어나 방호벽은 이러한 소거에 응답하여 컴퓨터를 더 이상 동작하지 못하도록 한다.
종래 기술에 따른 상기 기법들의 문제점은 상기 기법이 침입의 위험을 잘못 이해하고 이러한 위험을 감지했을 때, 컴퓨터를 종종 해체하여야 하는 컴퓨터의 정당한 운영자를 곤경에 빠뜨리는 응답을 한다는 것이다. 물리적인 보안이 없다면, 대부분의 상용 시스템에서 컴퓨터의 데이터를 효과적으로 보호하는 진정한 의미의 메커니즘은 존재하지 않는다. 컴퓨터 캐비넷이 일단 해체되고 나면, 디스크 드라이브를 떼어 내거나 다른 컴퓨터에 연결하여 내용물에 접근하는 것이 가능해진다. 종래 기술에 따른 시스템은 타인이 컴퓨터 데이터에 접근하는 것을 어렵게 만드는 데에 그쳤을 뿐이며, 컴퓨터 사용자 입장에서는 컴퓨터의 구성 데이터의 삭제를 방지하기 위한 프로토콜을 암기해야 하거나 캐비넷 해체 후 상기 구성 데이터를 어떻게 복구하는 지를 암기해야 하는 엄청난 불편함만 부담하게 된다.
도 1a와 도 1b는 각각 일반적인 구조로 된 컴퓨터의 캐비넷과 타워 구조로 된 컴퓨터의 캐비넷을 해체한 상태를 나타내는 사시도.
도 2a와 도 2b는 캐비넷의 섀시가 제거된 것을 감지하는 마이크로 스위치의 위치를 설명하기 위한 사시도.
도 3은 캐비넷 보안 상태 감지 시스템 및 이것과 컴퓨터의 다른 부품간의 관계를 설명하는 블록도.
도 4는 캐비넷 보안 상태 감지 시스템과 운영 체제 사이의 소프트웨어 인터페이스를 설명하는 블록도.
도면의 주요 부분에 대한 부호의 설명
110 : 섀시
120 : 프레임 구조물
122 : 빔
130 : 내부 하드웨어
132 : 주기판
134 : 하드 드라이브
135 : 디스크 드라이브
136 : 슬롯
150 : 마이크로 스위치
C : 소거(clear) 단자
D : 입력 단자
ATC : 부정 조작 방지 회로
RTC : 실시간 클록
본 발명에 따르면, 캐비넷의 열림은 종래 기술과 마찬가지로 감지된다. 그러나, 캐비넷 열림이 감지되었다고 해서 컴퓨터가 동작 불능으로되는 것은 아니다. 그 대신, 컴퓨터가 동작 중이면, 이러한 캐비넷 열림을 컴퓨터의 운영 체제 및/또는 네트워크 감시 시스템에게 통지한다. 따라서, 컴퓨터를 동작 불능으로 만듦에 따른 문제점과 번거로움을 피하게 된다. 또한, 보안 담당자를 신속히 보내게 하는 통지도 있다. 이렇게 하면, 컴퓨터 운영자와 해당 조직은 컴퓨터의 보안이 침해되어 생길 수 있는 손상을 방지할 단계를 취할 수 있게 된다. 또한, 이러한 통지는 그 자체로서 어느 정도로 침입을 단념하게 만드는데, 왜냐 하면 권한없는 사용자가 캐비넷 보안 감지 시스템의 존재를 알았다면 자기의 접근이 감지되었을 것이라는 것을 의식할 것이기 때문이다. 넓은 의미에서 본 발명은 청구항 제1항에 기재된 것처럼 컴퓨터의 부정 조작을 감지하는 시스템에 관한 것이다.
본 명세서에 설명된 실시예는 컴퓨터 섀시에 대한 부정 조작 감지 시스템의 특징을 기술한다. 상기 시스템에는 섀시의 열림에 응답하는 스위치와, 컴퓨터가 오프된 경우에도 상기 스위치에 응답하여 상태를 변화시키는 보조 상태 소자를 포함한다. 보조 프로그램은 하드웨어 상에서 실행되어 컴퓨터가 동작중일 때 보조 상태 소자의 상태에 대응하여 섀시가 안전한 조건인지 안전하지 못한 조건인지에 대한 통지를 한다.
본 발명의 특정 실시예에서, 상기 보조 상태 소자는 실시간 클록을 위한 배터리에 의해 전원이 공급된다. 그러나, 다른 실시예에서는, 용량성 소자를 사용하여 좀 더 짧은 시간동안 전원을 공급한다. 보조 상태 소자는 스위치에 의해 리셋되는 단일 비트 메모리 소자를 구비하여 전력 소비를 최소로 하는 것이 바람직하다.
본 발명에 따른 실시예를 다른 각도에서 보면, 추가적인 제어기는 보조 상태 소자와 컴퓨터의 운영 체제 사이에서 상기 보조 상태 소자의 상태를 감지하고 이 보조 상태 소자를 리셋하는 매개물의 기능을 한다. 상기 제어기는 운영 체제에 대한 완충기로서의 기능을 하여, 소정의 부호를 수신한 경우에만 상기 보조 상태 소자를 리셋한다.
여러 가지 신규한 구성과 구성 요소들이 조합을 포함하는 본 발명에 따른 상기 특징과 다른 특징 및 다른 장점들은 첨부한 도면을 참조로 이하에서 보다 구체적으로 설명한다. 여기서 한가지 주목할 점은 본 발명을 구현하는 특정 방법과 장치는 설명을 위한 것이고 본 발명을 한정하고자 하는 것이 아니라는 것이다. 본 발명의 원리와 특징은 본 발명의 범위를 벗어나지 않고 여러 가지 실시예에 사용될 수 있다.
실시예
도 1a와 도 1b는 각각 일반적인 구조의 컴퓨터와 타워 구조의 컴퓨터에서 컴퓨터 캐비넷이 열린 상태를 나타낸다. 보통 강철 금속으로 만들어진 섀시(110)는 프레임 구조물(120)과 분리되어 있다. 이렇게 되면, 컴퓨터 내부의 전자적 하드웨어(130)가 노출된다.
도 2a와 도 2b는 각각 일반적인 구조의 컴퓨터와 타워 구조의 컴퓨터의 내부 하드웨어(130)를 보여준다. 컴퓨터에는 주기판(132), 하드 드라이브(134), 디스크 드라이브(135) 및 보조 기판 슬롯(136)과 같은 여러 부품들이 있다. 일반적인 구조와 타워 구조에서, 마이크로 스위치(150)는 섀시(110)가 해체되었을 때 컴퓨터 캐비넷이 열렸음을 감지한다. 일반적인 구조에서, 마이크로 스위치(150)는 하드 드라이브(134)와 디스크 드라이브(135)를 지지하는 내부 금속 프레임 부분에 부착되어 있다. 타워 구조에서, 마이크로 스위치(150)는 컴퓨터의 앞부분에서 컴퓨터의 위쪽을 따라 컴퓨터의 뒷부분까지 뻗어 있는 빔(122)에 부착되어 있다.
마이크로 스위치를 다른 위치에 두는 것도 가능하다. 마이크로 스위치는 캐비넷을 여는 동안 손으로 집을 수 없는 폐쇄된 곳에 위치함과 동시에 섀시(110)가 해체되기 시작하자마자 캐비넷 열림을 감지할 수 있는 곳에 위치하는 것이 바람직하다.
도 3은 컴퓨터의 일반적인 구조와 캐비넷 보안 상태 감지 시스템의 일실시예를 보여주는 블록도이다. 컴퓨터의 공통 부품인 마이크로 프로세서(μP), 기본 입출력 시스템(BIOS), 구성 메모리(CMOS) 및 실시간 클록(RTC; Real Time Clock)이 있다. 전원 공급기(312)는 마이크로 프로세서(μP)와 보조 마이크로 제어기(μC)에 전원을 공급한다.
부정 조작 방지 회로(ATC; Anti-Tamper Circuit)는 보조 상태 소자를 포함하는데, 보조 상태 소자는 D형 플립-플롭(310)인 것이 바람직하다. 보조 상태 소자의 소거(clear) 단자(CLR)는 스위치(150)에 연결되어 있다. 입력 단자(D), 논리값 설정 단자(SET) 및 전원 단자(VCC)는 배터리(B)에 의해 공급되는 고논리 레벨 전압에 연결되어 있는데, 이 배터리(B)는 구성 메모리(CMOS)와 실시간 클록(RTC)에도 전원을 공급한다. 클록 단자(CLK)는 보조 마이크로 제어기(μC)에 연결되어 있으며, 출력()은 보조 마이크로 제어기(μC)에 의해 읽혀지도록 연결되어 있다.
이렇게 연결된 D형 플립-플롭(310)은 마이크로 제어기(μC)에 의해 논리값이 설정되어 저논리 출력을 출력한다. 섀시(110)가 해체되어 마이크로 스위치(150)가 작동하면(닫히면), 소거 단자(CLR)는 접지에 연결된다. 이것은 D형 플립-플롭의 출력()을 고논리로 설정하는데, 이것은 캐비넷의 열림과 안전하지 못한 상태임을 나타낸다.
컴퓨터가 동작중이 아닐 때에도 캐비넷 열림을 감지하기 위해서는, 부정 조작 방지 회로에 지속적으로 전원을 공급해야 한다. 이것은 실시간 클록(RTC)을 위한 배터리(B)에서 공급되는 전원으로 보조 상태 소자를 동작시킴으로써 가능하다. 따라서, 이 시스템은 배터리(B)가 보조 상태 소자에 전원을 공급할 충분한 전압을 가지는 한, 캐비넷의 열림을 정확하게 기록할 것이다. 만약 배터리의 전압이 충분하지 못해 시스템이 전원을 잃거나, 또는 시스템과 배터리의 연결이 끊어진 경우에는, 위험한 캐비넷 열림 상태가 표시된다.
또한, ATC는 섀시가 정확하게 재설치되지 않는 상태도 나타낸다. D형 플립-플롭(310)은 덮개가 위험한 상태에 있는 동안에는 리셋되지 않는다. 부정 조작 방지 회로(ATC)는 계속해서 캐비넷이 위험한 상태에 있음를 보여준다. 이 기법은 섀시가 정확하게 닫혔는지를 확인하는 데에 사용할 수도 있다.
보조 상태 소자(310)는 여기서 설명한 것처럼, 단일 비트 D형 플립-플롭 저장 소자인 것이 바람직하다. 이것은 상기 저장 소자가 수 ㎂ 크기로 전력 소모가 매우 작기 때문에 중요한 사항이다. 용량이 더 큰 다중 비트 저장 소자를 사용하는 경우 이것이 비록 많은 정보를 제공하기는 하지만, 더 많은 전력을 소비하기 때문에 이러한 전력 소모의 최소화 기법이 바람직하다. 다중 비트 저장 소자는 실시간 클록 배터리(B)의 수명을 단축시킨다. 본 명세서의 설명에 따르면, 이러한 전력 소비를 줄이고 배터리의 동작 수명에 실질적으로 영향을 미치지 않도록 하기 위해, 상기 보조 상태 소자는 단일 비트 소자에 국한된다.
전력 소비 최소화 기법의 또 다른 장점을 비용이 절감된다는 것이다. 여기서 말하는 비용은, 마이크로 제어기(μC)가 다른 작업을 위해 존재하는 경우, D형 플립-플롭(310)과 스위치(150)를 위해 추가되는 비용을 말한다.
부정 조작 방지 회로(ATC)는, 마이크로 제어기(μC)가 완충기의 역할을 할 때, 컴퓨터의 마이크로 프로세서(μP)의 운영 체제에 의해 간접적으로만 제어되는 것이 바람직하다. 컴퓨터의 동작중에, 특히 컴퓨터가 맨 처음 부팅될 때, 마이크로 제어기(μC)는 전원을 공급받고 보조 상태 소자(310)의 상태를 폴링(polling)한다. 만약 컴퓨터가 오프상태에 있을 때 보조 상태 소자(310)가 캐비넷 스위치(150)의 열림에 의해 소거되었다면, 마이크로 제어기(μC)는 섀시 안전선 상의 고논리값에 의해 위험한 상태를 감지한다. 이러한 정보는 마이크로 프로세서(μP)에 대한 인터럽트 시퀀스를 개시함으로써 마이크로 프로세서(μP)의 운영 체제에 전송되거나, 또는 마이크로 제어기(μC)가 마이크로 프로세서(μP)에 의해 폴링되는 경우에는 상기 정보가 운영 체제로 전달(pass)되기만 한다.
본 발명의 일실시예에서, 적절한 소정의 부호가 마이크로 제어기(μC)에 전달되었음에만 응답하여, 운영 체제는 상기 보조 상태 소자(310)를 리셋하여 캐비넷(110)이 안전함을 표시하는 상태로 보조 상태 소자를 되돌린다. 상기 부호는 컴퓨터에 프롬프트(prompt)가 뜬 다음 운영자가 입력하는 암호를 기초로 할 수 있다. 이렇게 하는 것이 중요한 이유는, 권한없는 사용자가 캐비넷을 열고, 컴퓨터로부터 원하는 데이터를 얻은 다음, 운영 체제를 통해 상기 보조 상태 소자(310)를 리셋하여 권한없는 사용자의 접근을 알리지 못하게 하는 것을 방지할 수 있기 때문이다.
도 4는 컴퓨터를 제어하는 구조를 설명하는 블록도이다. BIOS는 하드웨어를 제어하는 기본 입출력 시스템으로서 동작한다. BIOS와 운영 체제 사이에 있는 데스크탑 관리 인터페이스(DMI; Desktop Management Interface)는 마이크로 제어기(μC)를 통해 보조 상태 소자(310)의 상태를 폴링하고, 운영 체제(OS)를 통해 컴퓨터 운영자에게 또는 컴퓨터 네트워크를 통해 보안 담당자에게 통지 또는 보고를 함으로써 권한없는 자가 컴퓨터 캐비넷을 해체한 경우에 적절한 조치를 취할 수 있게 된다. 운영 체제(OS)로부터 적절한 부호를 받은 마이크로 제어기(μC)는 캐비넷이 안전한 상태임을 나타내는 상태로 소자(310)를 리셋한다.
본 발명의 다른 실시예에서, D형 플립-플롭(310)은 컴퓨터가 동작중일 때 충전되는 커패시터에 의해 전원을 공급받는다. 적당한 용량의 커패시터를 사용하면, D형 플립-플롭(310)을 최대 5시간까지 전원 공급할 수 있다. 이러한 구성은 실시간 배터리(B)의 전원 유출 통로를 추가시킬 필요가 없다는 장점이 있다. 그러나, 이러한 구성은 수 시간이 지나서 배터리가 완전히 방전된 다음에는 캐비넷의 열림에 상관없이 위험 상태가 표시된다는 단점이 있다.
본 발명에 따르면, 컴퓨터 캐비넷의 보안 상태를 감지함으로써 컴퓨터 데이터에 대한 물리적인 보안이 가능하다. 이러한 물리적인 보안은 컴퓨터가 동작중일 때뿐만 아니라 컴퓨터가 꺼져 있을 때도 제공된다.
지금까지 본 발명을 특정 실시예를 참조로 설명하였지만, 당업자에게는 이하의 특허청구범위에 의해 정의되는 본 발명의 사상과 범위를 벗어나지 않고 여러 가지 변형이 가능하다는 사실을 이해할 수 있을 것이다.

Claims (5)

  1. 섀시와 이 섀시에 들어 있는 전자적 하드웨어를 포함하는 컴퓨터에 대한 부정 조작을 감지하는 시스템으로서,
    상기 섀시를 열려고 하는 부정 조작을 알리며,
    상기 전자적 하드웨어를 노출시키는 상기 섀시의 열림에 응답하는 스위치와,
    고유의 전원을 가지며, 컴퓨터가 꺼져있든지 동작중이든지에 상관없이 상기 스위치에 응답하여 상태를 바꾸는 보조-상태-소자와,
    상기 하드웨어 상에서 실행되며 상기 보조 상태 소자의 상태를 폴링(polling)하고, 상기 컴퓨터가 부정 조작에 이어서 동작이 된 경우에는 상기 보조 상태 조사의 상태를 감지하여 상기 섀시가 부정 조작되지 않은 안전한 상태에 있는지 부정 조작된 위험한 상태에 있는지를 통지하는 수단을 포함하는 보고 프로그램을 구비하는 부정 조작 감지 시스템.
  2. 제1항에서, 상기 컴퓨터는 실시간 클록과 이 실시간 클록에 전원을 공급하는 배터리를 더 구비하며, 상기 보조 상태 소자는 상기 배터리에 의해 전원을 공급받는 것인 부정 조작 감지 시스템.
  3. 제1항에서, 사용중에는 충전되어 상기 컴퓨터가 동작하지 않는 동안 상기 보조 상태 소자에 전원을 공급하는 용량성 소자를 더 구비하는 부정 조작 감지 시스템.
  4. 섀시를 구비하는 컴퓨터에서 전자적 하드웨어를 노출시키에 충분한 섀시 열림인 부정 조작을 감지하는 방법으로서,
    컴퓨터의 섀시가 열려서 상기 전자적 하드웨어가 노출된 것을 감지하는 단계와,
    컴퓨터가 꺼져있든지 동작 중이든지에 상관없이 상기 섀시 열림의 감지에 응답하여 보조 상태 소자의 논리값을 설정하는 단계와,
    상기 컴퓨터가 동작중일 때에는 상기 보조 상태 소자의 상태를 폴링하여 상기 섀시가 안전한 상태에 있는지 위험한 부정 조작 상태에 있는지를 통지하는 단계를 포함하는 부정 조작 감지 방법.
  5. 제4항에서, 실시간 클록에도 전원을 공급하는 배터리를 사용하여 상기 보조 상태 소자에 전원을 공급하는 단계를 더 포함하는 부정 조작 감지 방법.
KR1019980028298A 1997-07-14 1998-07-14 캐비넷보안상태감지시스템및방법 KR100523967B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US8/892,138 1997-07-14
US08/892,138 1997-07-14
US08/892,138 US5912621A (en) 1997-07-14 1997-07-14 Cabinet security state detection

Publications (2)

Publication Number Publication Date
KR19990013836A true KR19990013836A (ko) 1999-02-25
KR100523967B1 KR100523967B1 (ko) 2006-01-12

Family

ID=25399433

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980028298A KR100523967B1 (ko) 1997-07-14 1998-07-14 캐비넷보안상태감지시스템및방법

Country Status (6)

Country Link
US (1) US5912621A (ko)
EP (1) EP0892334B1 (ko)
JP (1) JPH1185501A (ko)
KR (1) KR100523967B1 (ko)
DE (1) DE69811438T2 (ko)
TW (1) TW479165B (ko)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6388574B1 (en) * 1996-12-24 2002-05-14 Intel Corporation Optical chassis intrusion detection with power on or off
US6105136A (en) * 1998-02-13 2000-08-15 International Business Machines Corporation Computer system which is disabled when it is disconnected from a network
US6289456B1 (en) * 1998-08-19 2001-09-11 Compaq Information Technologies, Inc. Hood intrusion and loss of AC power detection with automatic time stamp
US6263441B1 (en) * 1998-10-06 2001-07-17 International Business Machines Corporation Real-time alert mechanism for signaling change of system configuration
US6191503B1 (en) * 1999-03-15 2001-02-20 Dell Usa, L.P. Computer with a chassis intrusion detector
US6795926B1 (en) * 1999-05-28 2004-09-21 Dell Usa, L.P. Prevention of power state change in response to chassis intrusion when computer system is not in powered up power state
US7096496B1 (en) * 1999-12-06 2006-08-22 Lenovo (Singapore) Pte. Ltd. Method and system for improved computer security utilizing dynamically variable security profile
US6718461B1 (en) * 2000-04-28 2004-04-06 Intel Corporation Booting processor-based systems
US6721885B1 (en) 2000-09-08 2004-04-13 International Business Machines Corporation Reducing start-up time and avoiding customer-induced system failures for personal computers
US6782471B2 (en) * 2000-12-01 2004-08-24 Hewlett-Packard Development Company, L.P. Management of a device based on monitoring during an inactive state
JP2002359617A (ja) * 2001-03-26 2002-12-13 Victor Co Of Japan Ltd 画像表示装置
US7380279B2 (en) 2001-07-16 2008-05-27 Lenel Systems International, Inc. System for integrating security and access for facilities and information systems
US7490250B2 (en) * 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
DE10217903C1 (de) * 2002-04-22 2003-10-02 Kendro Lab Prod Gmbh Sicherheitswerkbank mit vereinfachter Bedienbarkeit
US6862188B2 (en) * 2003-01-31 2005-03-01 Microsoft Corporation Computer with cover removal detection
TWI264634B (en) * 2004-04-13 2006-10-21 Acer Inc Method for monitoring power state of computer system and apparatus therefor
US7461246B2 (en) * 2005-05-02 2008-12-02 Nokia Corporation First-time startup device warranty user interface notification
DE102006028633A1 (de) * 2006-06-22 2007-12-27 Giesecke & Devrient Gmbh Bearbeitungsvorrichtung für Wertdokumente
US7581133B2 (en) * 2006-08-04 2009-08-25 Dell Products, Lp System and method of providing real time to devices within a server chassis
US20090031122A1 (en) * 2006-11-03 2009-01-29 Wond, Llc Mechanism for restoring an apparatus to factory default
US7716503B2 (en) * 2006-12-14 2010-05-11 Inventec Corporation Extension card incorporating power management device
DE102007037356A1 (de) * 2007-08-08 2009-02-12 Robert Bosch Gmbh Kontaktvorrichtung für ein Kabel, insbesondere für ein Hochspannungskabel eines Kraftfahrzeugs
JP4914795B2 (ja) * 2007-09-28 2012-04-11 Necトーキン株式会社 電子機器
KR101544629B1 (ko) * 2008-02-19 2015-08-17 인터디지탈 패튼 홀딩스, 인크 안전하고 신뢰성있는 시간 기술을 위한 방법 및 장치
DE102008047449B4 (de) * 2008-09-16 2010-08-19 Continental Automotive Gmbh Gehäuse
DE102010052931B3 (de) 2010-11-30 2012-03-29 Fujitsu Technology Solutions Intellectual Property Gmbh Gehäuse für ein Computersystem und Verwendung eines Gehäuses
DE102011007571A1 (de) 2011-04-18 2012-10-18 Siemens Aktiengesellschaft Tamperschutzvorrichtung zum Tamperschutz eines Feldgeräts
DE102011117214B4 (de) * 2011-10-28 2016-06-16 Stepover Gmbh Verfahren zur Erkennung einer unberechtigten Öffnung eines Signaturgeräts,Signaturgerät und Computersystem mit demselben
US9686881B2 (en) * 2015-05-12 2017-06-20 Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd. Server
DE102016113844B4 (de) 2016-07-27 2018-02-08 Fujitsu Technology Solutions Intellectual Property Gmbh Schalteranordnung für ein elektronisches Gerät und Computersystem
TWI604487B (zh) 2016-08-25 2017-11-01 緯創資通股份有限公司 電子裝置及其壓力感應件
WO2018143981A1 (en) * 2017-02-01 2018-08-09 Hewlett-Packard Development Company, L.P. Intrusion detections with ambient light sensors and super input/output circuits
CN107274616A (zh) * 2017-08-10 2017-10-20 连云港职业技术学院 一种台式机机箱内部件的防盗报警装置
EP3451215B1 (de) 2017-08-28 2019-12-18 Siemens Aktiengesellschaft Hardwareeinrichtung und verfahren zum betreiben und herstellen einer hardwareeinrichtung
DE102018103450B3 (de) * 2018-02-15 2019-03-28 Fujitsu Client Computing Limited Elektrisches Gerät und Gehäuse für ein elektrisches Gerät
IL258371A (en) * 2018-03-26 2018-05-31 Kazuar Advanced Tech Ltd A method and system for preventing physical damage to a computer
CN109063521B (zh) * 2018-08-10 2020-06-23 贵州省仁怀市西科电脑科技有限公司 防盗电脑机箱
US11429755B2 (en) 2019-04-30 2022-08-30 Hewlett Packard Enterprise Development Lp Intrusion switch
US11480445B2 (en) * 2020-07-22 2022-10-25 Rockwell Automation Technologies, Inc. Method and apparatus for industrial product tamper detection

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3969584A (en) * 1975-01-17 1976-07-13 Cecil John Miller System for recording the actuation of remotely located locking devices
US4797663A (en) * 1987-03-12 1989-01-10 Tekmate Industries Inc. Portable security monitor and time recording
US4825200A (en) * 1987-06-25 1989-04-25 Tandy Corporation Reconfigurable remote control transmitter
DE4019265C1 (ko) * 1990-06-16 1991-11-28 Anatoli 3013 Barsinghausen De Stobbe
JPH04104363A (ja) * 1990-08-24 1992-04-06 Hitachi Maxell Ltd ファームバンキング端末装置
US5317304A (en) * 1991-01-17 1994-05-31 Sonicpro International, Inc. Programmable microprocessor based motion-sensitive alarm
FR2683339B1 (fr) * 1991-11-05 1997-01-24 Decante Patrick Dispositif pour la protection par confinement d'une installation informatique.
US5388156A (en) * 1992-02-26 1995-02-07 International Business Machines Corp. Personal computer system with security features and method
US5353015A (en) * 1992-04-23 1994-10-04 The United States Of America As Represented By The Secretary Of The Air Force Tamper detector
US5341322A (en) * 1992-05-11 1994-08-23 Teknekron Communications Systems, Inc. Bit level pipeline divide circuit and method therefor
US5287519A (en) * 1992-09-17 1994-02-15 International Business Machines Corp. LAN station personal computer system with controlled data access for normal and unauthorized users and method
JPH087646B2 (ja) * 1992-10-29 1996-01-29 インターナショナル・ビジネス・マシーンズ・コーポレイション 携帯型コンピュータ用据置装置
US5515030A (en) * 1993-04-09 1996-05-07 Nynex Science & Technology, Inc. Electronic seal
US5555373A (en) * 1995-02-06 1996-09-10 International Business Machines Corporation Inactivity monitor for trusted personal computer system
US5574786A (en) * 1995-02-06 1996-11-12 International Business Machines Corporation Securing trusted personal computer system against unauthorized movement
CA2215524A1 (en) * 1995-03-17 1996-09-26 Mats Karling Alarm system for computer equipment connected in a network
GB2300743A (en) * 1995-04-29 1996-11-13 Deritend Electro Mechanical Se Security device for a computer incorporating motion and tampering sensors
US5748083A (en) * 1996-03-11 1998-05-05 Security Solutions Plus Computer asset protection apparatus and method

Also Published As

Publication number Publication date
US5912621A (en) 1999-06-15
DE69811438D1 (de) 2003-03-27
TW479165B (en) 2002-03-11
EP0892334B1 (en) 2003-02-19
KR100523967B1 (ko) 2006-01-12
DE69811438T2 (de) 2003-12-18
JPH1185501A (ja) 1999-03-30
EP0892334A2 (en) 1999-01-20
EP0892334A3 (en) 1999-09-08

Similar Documents

Publication Publication Date Title
KR19990013836A (ko) 캐비넷 보안 상태 감지 시스템 및 방법
US5945915A (en) Computer system for sending an alert signal over a network when a cover of said system has been opened
US6026492A (en) Computer system and method to disable same when network cable is removed
US6105136A (en) Computer system which is disabled when it is disconnected from a network
US5970227A (en) Wireless proximity detector security feature
US6286102B1 (en) Selective wireless disablement for computers passing through a security checkpoint
US6002427A (en) Security system with proximity sensing for an electronic device
US5712973A (en) Wireless proximity containment security
US6289456B1 (en) Hood intrusion and loss of AC power detection with automatic time stamp
US5574786A (en) Securing trusted personal computer system against unauthorized movement
EP0558222B1 (en) Personal computer system with security features and method
US5555373A (en) Inactivity monitor for trusted personal computer system
US5287519A (en) LAN station personal computer system with controlled data access for normal and unauthorized users and method
US6512454B2 (en) Tamper resistant enclosure for an electronic device and electrical assembly utilizing same
US4908608A (en) Alarmcard
CA2099026C (en) Trusted personal computer system with identification
US5918007A (en) Trusted personal computer system with limited accessibility
US20030014660A1 (en) PC card security system
US5568611A (en) Unauthorized access monitor
US6218941B1 (en) Method and system for detecting an authorized tamper event
CN101675417A (zh) 防篡改控制的系统和方法
KR100808347B1 (ko) 부정조작 판정시스템 및 부정조작 판정방법
CN103902934A (zh) 一种机箱防拆机侦测方法和装置
US6489890B1 (en) Security device
US6370650B1 (en) Method and system in a data processing system for deactivating a password requirement utilizing a wireless signal

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20111007

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee