KR20030008517A - 바이오스롬 및 그 바이오스롬이 장착된 컴퓨터 시스템 및바이오스롬의 저장방법 - Google Patents

바이오스롬 및 그 바이오스롬이 장착된 컴퓨터 시스템 및바이오스롬의 저장방법 Download PDF

Info

Publication number
KR20030008517A
KR20030008517A KR1020010043197A KR20010043197A KR20030008517A KR 20030008517 A KR20030008517 A KR 20030008517A KR 1020010043197 A KR1020010043197 A KR 1020010043197A KR 20010043197 A KR20010043197 A KR 20010043197A KR 20030008517 A KR20030008517 A KR 20030008517A
Authority
KR
South Korea
Prior art keywords
storage unit
predetermined
information
biosrom
user
Prior art date
Application number
KR1020010043197A
Other languages
English (en)
Inventor
신금호
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to KR1020010043197A priority Critical patent/KR20030008517A/ko
Publication of KR20030008517A publication Critical patent/KR20030008517A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 바이오스롬과 그 바이오스롬이 장착된 컴퓨터 시스템 및 바이오스롬의 저장 방법에 관한 것이다. 본 발명에 따른 컴퓨터 시스템은, 소정의 응용 프로그램을 구비하며, 시스템을 구동시키는 바이오스롬을 갖는 컴퓨터 시스템에 있어서, 상기 바이오스롬은 상기 컴퓨터 시스템의 기본 입출력 시스템을 저장하는 바이오스부와; 상기 응용 프로그램에 응용되는 소정의 정보를 저장하는 저장부와; 상기 저장부에 소정의 정보가 저장되도록 상기 저장부를 제어하는 제어부를 포함하는 것을 특징으로 한다. 이에 의해, 바이러스 및 사용자의 실수, 물리적인 파손으로부터 중요 정보를 안전하게 보관할 수 있는 컴퓨터 시스템을 제공된다.

Description

바이오스롬 및 그 바이오스롬이 장착된 컴퓨터 시스템 및 바이오스롬의 저장 방법 {BIOS-Rom, computer system having BIOS-Rom, and method for storing data in BIOS-Rom}
본 발명은, 바이오스롬 및 그 바이오스롬이 장착된 컴퓨터 시스템 및 바이오스롬의 저장 방법에 관한 것이다.
일반적으로 종래의 컴퓨터 시스템에서는 중요 개인정보(예를 들면, 주소록(이메일 주소 포함), 전화번호부, 인터넷 즐겨찾기, 인터넷 사이트 로그온 ID 및 Password 등)가 해당 정보를 이용하는 소프트웨어(예를 들면, Outlook Express, 윈도우의 주소록 등)에 등록되어 관리된다.
그런데, 이러한 소프트웨어들은 저장수단인 하드디스크 드라이브의 파일 시스템에 저장되기 때문에, 컴퓨터 바이러스(VIRUS)에 직접 노출되어 바이러스에 감염될 우려가 있다. 하드디스크 드라이브가 바이러스에 감염되면, 소프트웨어에 저장된 중요 개인정보들은 손실되게 되며, 또한, 바이러스 이외에도 외부 충격 등으로 인한 물리적인 파손에 의해서도 하드디스크 드라이브는 상기한 중요 개인 정보를 손실할 수 있다는 문제가 있다.
따라서, 본 발명의 목적은, 바이러스 및 사용자의 실수, 물리적인 파손으로부터 중요 정보를 안전하게 보관할 수 있는 컴퓨터 시스템을 제공하는 것이다.
도 1은 본 발명에 따른 컴퓨터의 사시도,
도 2는 본 발명에 따른 컴퓨터의 블록 구성도,
도 3은 본 발명에 따른 컴퓨터에서 바이오스롬의 저장부를 억세스 하는 과정을 도시한 흐름도이다.
<도면의 주요부분에 대한 부호의 설명>
10 : 컴퓨터본체 11 : 하우징
20 : 메인보드 21 : 중앙처리장치
30 : 바이오스롬 31 : 바이오스부
33 : 저장부 35 : 제어부
40 : 하드디스크 드라이브 41 : 운영체계
43 : 응용프로그램 50 : 모니터
상기 목적은, 본 발명에 따라, 소정의 응용 프로그램을 구비한 컴퓨터 시스템에 사용되는 바이오스롬에 있어서, 상기 컴퓨터 시스템의 기본 입출력 시스템을 저장하는 바이오스부와; 상기 응용 프로그램에 응용되는 소정의 정보를 저장하는 저장부와; 상기 저장부에 소정의 정보가 저장되도록 상기 저장부를 제어하는 제어부를 포함하는 것을 특징으로 하는 바이오스롬에 의해서 달성된다.
여기서, 상기 제어부는 상기 응용 프로그램으로부터 소정의 정보를 독출하여 상기 저장부에 저장되도록 제어하며, 상기 제어부는 상기 응용 프로그램의 구동 중 상기 저장부에 저장된 소정의 응용 정보를 사용자의 요구에 따라 사용자에게 제시하는 것이, 사용자의 요청에 따라 저장부에 저장된 소정의 정보를 제공할 수 있어 바람직하다.
한편, 상기 목적은, 본 발명의 다른 분야에 따르면, 소정의 응용 프로그램을 구비하며, 시스템을 구동시키는 바이오스롬을 갖는 컴퓨터 시스템에 있어서, 상기 바이오스롬은 상기 컴퓨터 시스템의 기본 입출력 시스템을 저장하는 바이오스부와; 상기 응용 프로그램에 응용되는 소정의 정보를 저장하는 저장부와; 상기 저장부에 소정의 정보가 저장되도록 상기 저장부를 제어하는 제어부를 포함하는 것을 특징으로 하는 컴퓨터 시스템에 의해서도 달성된다.
여기서, 상기 바이오스롬은 플래쉬 메모리로 마련되며, 상기 제어부는 상기 응용 프로그램으로부터 소정의 정보를 독출하여 상기 저장부에 저장하도록 제어한다. 또한, 상기 제어부는 상기 응용 프로그램의 구동 중 상기 저장부에 저장된 소정의 정보를 사용자의 요구에 따라 사용자에게 제시하는 것이, 사용자의 요청에 따라 저장부에 저장된 소정의 정보를 제공할 수 있어 바람직하다.
그리고, 상기 저장부에는 소정의 시스템 암호가 더 저장되며, 상기 제어부는 상기 시스템 암호의 인증에 따라 읽기 및 쓰기 가능하도록 상기 저장부를 제어하는 것이, 사용자의 인증을 거침으로써 정보 유출을 차단할 수 있어 바람직하다.
또한, 상기 목적은, 본 발명의 또 다른 분야에 따르면, 소정의 응용 프로그램을 구비하며, 시스템을 구동시키는 바이오스롬을 갖는 컴퓨터 시스템의 상기 응용 프로그램에 대한 응용 정보를 상기 바이오스롬에 저장하는 저장 방법에 있어서, 상기 바이오스롬에 상기 응용프로그램의 소정의 응용 정보를 저장하는 저장부와, 상기 저장부에 상기 응용프로그램의 응용 정보가 저장되도록 상기 저장부를 제어하는 제어부를 마련하는 단계와; 상기 제어부를 호출하여 단계와; 상기 저장부에 상기 응용프로그램의 응용 정보를 독출하여 저장하는 단계를 포함하는 것을 특징으로 하는 바이오스롬의 저장 방법에 의해서도 달성될 수 있다.
여기서, 상기 저장부에는 소정의 시스템 암호가 더 저장되며, 상기 저장부에 소정의 응용 정보를 저장하는 단계에서, 사용자로부터 소정의 시스템 암호를 입력받는 단계와; 상기 시스템 암호와 상기 사용자로부터 입력받은 시스템 암호가 일치하는 지 비교하는 단계와; 상기 시스템 암호와 입력받은 시스템 암호가 일치하는 경우, 상기 저장부에 소정의 응용 정보를 저장하는 단계를 더 포함하는 것이, 사용자의 인증을 거침으로써, 정보 유출을 차단할 수 있어 바람직하다.
이하, 첨부한 도면을 참조하여 본 발명을 상세히 설명한다.
도1은 본 발명에 따른 컴퓨터의 사시도이다. 이 도면에 도시된 바와 같이, 본 발명에 따른 컴퓨터 시스템은, 메인보드(20)를 비롯한 다수의 하드웨어로 포함하는 컴퓨터본체(10)와, 컴퓨터본체(10)로부터의 화상신호를 출력하는 모니터(50)를 포함한다.
컴퓨터본체(10)는 도1 및 도2에 도시된 바와 같이, 외관을 형성하는하우징(11)과, 하우징(11) 내에 수용되는 메인보드(20) 및 운영체계(41)와 다수의 응용 프로그램(43)(예를 들면, Outlook Express, Explorer 등)이 저장되는 하드디스크 드라이브(40)를 비롯한 다수의 하드웨어를 포함한다.
메인보드(20)에는 시스템을 구동시키는 바이오스롬(30) 및 시스템의 연산을 수행하는 중앙처리장치(21)를 비롯한 도시하지 않는 램 등이 장착된다.
바이오스롬(30)은 도2에 도시된 바와 같이, 512K byte 이상의 플래쉬 메모리로 마련되어 메인보드(20) 일측에 장착되며, 시스템을 부팅시키기 위한 바이오스 프로그램인 바이오스부(31)를 포함한다.
일반적인 바이오스부(31)는 바이오스롬(30)내에 마련되는 일종의 응용프로그램으로 바이오스롬(30)의 메모리 중 300-350K byte의 메모리를 차지한다. 바이오스롬(20)은 시스템에 전원이 인가되면 바이오스부(31)를 구동시키며, 바이오스부(31)는 POST(Power On Self Test) 과정을 거쳐 하드디스크 드라이브(40)에 저장된 운영체계(41)로 시스템을 부팅시킨다.
한편, 바이오스롬(30)내에는 응용 프로그램(43)의 개인 중요 정보인 응용 정보(예를 들면, 주소록(이메일 주소 포함), 전화번호부, 인터넷 즐겨찾기, 인터넷 사이트 로그온 ID 및 Password 등)가 저장되는 저장부(33) 및 저장부(33)에 응용프로그램의 응용 정보가 저장되도록 제어하는 제어부(35)가 마련된다.
저장부(33)는 바이오스롬(30)의 메모리 중 바이오스부(31)가 차지하는 메모리를 제외한 모든 공간을 메모리로 사용한다. 이에, 바이오스롬(30)이 512K byte의 메모리를 마련되는 경우, 저장부(33)의 메모리는 170-210K byte의 저장공간을갖는다. 저장부(33)는 플래쉬 메모리로 마련되는 바이오스롬(30)내에 마련되기 때문에, 일반적인 방법으로의 메모리 억세스(access)가 불가능하다. 따라서, 저장부(33)는 바이오스롬(30)내에 마련되는 별도의 제어부(35)에 의해서 억세스 된다.
제어부(35)는 바이오스롬(30) 내에 마련되는 일종의 응용프로그램이다. 제어부(35)는 바이오스롬(30)의 메모리 중 저장부(33)의 번지를 기억한다. 이에, 제어부(35)는 사용자가 저장부(33)를 억세스하기 위해 인터럽트를 발생시키는 경우 구동하여 바이오스롬(30)의 메모리 중 저장부(33)의 번지를 읽어들여 저장부(33)를 읽기 및 쓰기 가능하도록 제어한다.
또한, 저장부(33)내에는 소정의 시스템 암호를 저장 설정할 수 있다. 이에, 제어부(35)는 사용자가 저장부(33)를 억세스 할 때, 사용자에게 소정의 시스템 암호를 입력받아, 암호가 일치하는 경우에만 사용자에게 저장부(33)에 대한 억세스를 허용한다.
이와 같은 구성에 따라, 저장부(33) 및 제어부(35)가 마련된 바이오스롬(30)에 저장부(33)를 억세스 하는 과정을 도3과 같이 설명하면 다음과 같다.
먼저, 컴퓨터본체에(10) 응용프로그램(43)의 응용 정보를 저장하는 저장부(33)와, 저장부(33)에 응용 정보가 저장되도록 저장부(33)를 제어하는 제어부(35)가 마련된 바이오스롬(30)을 마련한다.
이에, 시스템에 전원을 인가(S10)함에 따라, 바이오스부(31)가 POST(Power On Self Test)를 실행(S20)하여 시스템의 하드디스크 드라이브(40)에 저장된 운영체계로 시스템을 부팅 시킨다(S30). 따라서, 사용자는 운영체계 상에서 소정의 응용 프로그램(43)을 구동시켜 작업을 하게 된다.
여기서, 바이오스롬(30)의 저장부(33)를 억세스 하여 소정의 정보를 저장하거나 저장부(33)에 저장된 정보를 읽어 들일 필요가 있는 경우, 사용자는 바이오스롬(30) 내에 마련된 제어부(35)를 호출하기 위한 인터럽트를 발생시킨다(S30). 이에, 제어부(35)가 구동하여 사용자에게 시스템 암호를 입력하도록 요구한다(S40). 사용자가 소정의 시스템 암호를 입력하게 되면, 제어부(35)는 사용자가 입력한 시스템 암호와 저장부(33)에 저장된 시스템 암호가 일치하는지 비교한다(S50).
제어부(35)는 두 암호가 일치하는 경우, 바이오스롬(30)의 메모리 중 저장부(33)의 메모리 번지를 호출하여 사용자에게 저장부(33)의 억세스(읽기 및 쓰기)를 허용하여, 사용자는 저장부(33)에 소정의 응용 정보를 저장하거나 저장부(33)에 저장된 정보를 읽어 들인다(S60). 여기서, 두 암호가 일치하지 않는 경우, 제어부(35)는 모니터(50)를 통해 사용자에게 에러 메시지를 출력한다(S70). 이에, 바이오스롬(30)에 마련된 별도의 저장부(33)에 응용 프로그램(43)에 응용되는 소정의 정보를 저장하게 됨에 따라, 중요 정보가 하드디스크 드라이브(40)에 저장되기 않기 때문에 컴퓨터 바이러스의 감염 및 사용자 실수, 물리적인 파손으로부터 중요 개인 정보를 안전하게 보관할 수 있는 컴퓨터 시스템이 제공된다.
전술한 실시예에서는 저장부(33)에 개인정보(예를 들면, 주소록(이메일 주소 포함), 전화번호부, 인터넷 즐겨찾기, 인터넷 사이트 로그온 ID 및 Password 등이 저장되는 것으로 상술하였으나, 이는 일시예에 불과하며, 백신프로그램 등의 프로그램을 저장할 수 있음은 물론이다.
이와 같이, 바이오스롬내에 소정의 응용 정보를 저장하는 저장부와 저장부에 소정의 응용 정보를 저장하도록 제어하는 제어부를 마련함으로써, 바이러스의 감염 및 사용자의 실수, 물리적인 파손으로부터 중요 정보를 안전하게 보관할 수 있는 컴퓨터 시스템이 제공된다.
이상 설명한 바와 같이, 본 발명에 따르면, 바이러스 및 사용자의 실수, 물리적인 파손으로부터 중요 정보를 안전하게 보관할 수 있는 컴퓨터 시스템이 제공된다.

Claims (12)

  1. 소정의 응용 프로그램을 구비한 컴퓨터 시스템에 사용되는 바이오스롬에 있어서,
    상기 컴퓨터 시스템의 기본 입출력 시스템을 저장하는 바이오스부와;
    상기 응용 프로그램에 응용되는 소정의 정보를 저장하는 저장부와,
    상기 저장부에 소정의 정보가 저장되도록 상기 저장부를 제어하는 제어부를 포함하는 것을 특징으로 하는 바이오스롬.
  2. 제1항에 있어서,
    상기 제어부는 상기 응용 프로그램으로부터 소정의 정보를 독출하여 상기 저장부에 저장하도록 제어하는 것을 특징으로 하는 바이오스롬.
  3. 제1항에 있어서,
    상기 제어부는 상기 응용 프로그램의 구동 중 상기 저장부에 저장된 소정의 정보를 사용자의 요구에 따라 사용자에게 제시하는 것을 특징으로 하는 바이오스롬.
  4. 제1항에 있어서,
    상기 바이오스롬은 플래쉬 메모리인 것을 특징으로 하는 바이오스롬.
  5. 소정의 응용 프로그램을 구비하며, 시스템을 구동시키는 바이오스롬을 갖는 컴퓨터 시스템에 있어서,
    상기 바이오스롬은 상기 컴퓨터 시스템의 기본 입출력 시스템을 저장하는 바이오스부와;
    상기 응용 프로그램에 응용되는 소정의 정보를 저장하는 저장부와;
    상기 저장부에 소정의 정보가 저장되도록 상기 저장부를 제어하는 제어부를 포함하는 것을 특징으로 하는 컴퓨터 시스템.
  6. 제5항에 있어서,
    상기 제어부는 상기 응용 프로그램으로부터 소정의 정보를 독출하여 상기 저장부에 저장하도록 제어하는 것을 특징으로 하는 컴퓨터 시스템.
  7. 제5항에 있어서,
    상기 제어부는 상기 응용 프로그램의 구동 중 상기 저장부에 저장된 소정의 정보를 사용자의 요구에 따라 사용자에게 제시하는 것을 특징으로 하는 컴퓨터 시스템.
  8. 제5항에 있어서,
    상기 바이오스롬은 플래쉬 메모리인 것을 특징으로 하는 컴퓨터 시스템.
  9. 제5항에 있어서,
    상기 저장부에는 소정의 시스템 암호가 더 저장되며,
    상기 제어부는 상기 시스템 암호의 인증에 따라 읽기 및 쓰기 가능하도록 상기 저장부를 제어하는 것을 특징으로 하는 컴퓨터 시스템.
  10. 소정의 응용 프로그램을 구비하며, 시스템을 구동시키는 바이오스롬을 갖는 컴퓨터 시스템의 상기 응용 프로그램에 대한 응용 정보를 상기 바이오스롬에 저장하는 저장 방법에 있어서,
    상기 바이오스롬에 상기 응용프로그램의 소정의 응용 정보를 저장하는 저장부와, 상기 저장부에 상기 응용프로그램의 응용 정보가 저장되도록 상기 저장부를 제어하는 제어부를 마련하는 단계와;
    상기 제어부를 호출하여 단계와;
    상기 저장부에 상기 응용프로그램의 응용 정보를 독출하여 저장하는 단계를 포함하는 것을 특징으로 하는 바이오스롬의 저장 방법.
  11. 제10항에 있어서,
    상기 저장부에는 소정의 시스템 암호가 더 저장되며,
    상기 저장부에 소정의 응용 정보를 저장하는 단계에서,
    사용자로부터 소정의 시스템 암호를 입력받는 단계와;
    상기 시스템 암호와 사용자로부터 입력받은 시스템 암호가 일치하는 지 비교하는 단계와;
    상기 시스템 암호와 입력받은 시스템 암호가 일치하는 경우, 상기 저장부에 소정의 응용 정보를 저장하는 단계를 더 포함하는 것을 특징으로 하는 바이오스롬의 저장 방법.
  12. 제10항에 있어서,
    상기 바이오스롬은 플래쉬 메모리인 것을 특징으로 하는 바이오스롬의 저장 방법.
KR1020010043197A 2001-07-18 2001-07-18 바이오스롬 및 그 바이오스롬이 장착된 컴퓨터 시스템 및바이오스롬의 저장방법 KR20030008517A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010043197A KR20030008517A (ko) 2001-07-18 2001-07-18 바이오스롬 및 그 바이오스롬이 장착된 컴퓨터 시스템 및바이오스롬의 저장방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010043197A KR20030008517A (ko) 2001-07-18 2001-07-18 바이오스롬 및 그 바이오스롬이 장착된 컴퓨터 시스템 및바이오스롬의 저장방법

Publications (1)

Publication Number Publication Date
KR20030008517A true KR20030008517A (ko) 2003-01-29

Family

ID=27715562

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010043197A KR20030008517A (ko) 2001-07-18 2001-07-18 바이오스롬 및 그 바이오스롬이 장착된 컴퓨터 시스템 및바이오스롬의 저장방법

Country Status (1)

Country Link
KR (1) KR20030008517A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7310082B2 (en) 2003-08-01 2007-12-18 Samsung Electronics Co., Ltd. Computer display having display direction control
CN112560120A (zh) * 2020-11-25 2021-03-26 深圳市金泰克半导体有限公司 安全内存条及安全内存条的启动方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7310082B2 (en) 2003-08-01 2007-12-18 Samsung Electronics Co., Ltd. Computer display having display direction control
CN112560120A (zh) * 2020-11-25 2021-03-26 深圳市金泰克半导体有限公司 安全内存条及安全内存条的启动方法
CN112560120B (zh) * 2020-11-25 2024-04-05 深圳市金泰克半导体有限公司 安全内存条及安全内存条的启动方法

Similar Documents

Publication Publication Date Title
TW569142B (en) Data processing system and method for password protecting a boot device
JP4705489B2 (ja) デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
KR100929870B1 (ko) 컴퓨터 시스템의 바이오스 보안 유지방법
JP6282305B2 (ja) ハイパーバイザモードにおけるコードの安全な実行システムおよび方法
US8214629B2 (en) Computer system with secure instantly available applications using non-volatile write-protected memory
US7100036B2 (en) System and method for securing a computer
US6073206A (en) Method for flashing ESCD and variables into a ROM
US7467417B2 (en) Active verification of boot firmware
US20020166059A1 (en) Methods and apparatus for protecting against viruses on partitionable media
US6243809B1 (en) Method of flash programming or reading a ROM of a computer system independently of its operating system
TWI398792B (zh) 數位鑰匙方法及系統
KR100486639B1 (ko) 보안유지되지 않는 프로그램 환경에서 보안 패스워드를이용하는 방법
US20140115316A1 (en) Boot loading of secure operating system from external device
JP5335634B2 (ja) システム管理モードの特権レベルを保護するコンピュータ
JP2004531004A (ja) コンピュータのためのセキュリティシステムおよび方法
EP3627368B1 (en) Auxiliary memory having independent recovery area, and device applied with same
US9262631B2 (en) Embedded device and control method thereof
US6240519B1 (en) Computer method and apparatus to prompt for administrative password to flash a corrupted non-volatile memory
US20060085629A1 (en) Mapping a reset vector
CN112749397A (zh) 一种系统和方法
US20070198844A1 (en) Method and control device for controlling access of a computer to user data
US20070174600A1 (en) Interface for communicating physical presence requests
JP4767619B2 (ja) 外部記憶装置およびsbc制御方法
KR20030008517A (ko) 바이오스롬 및 그 바이오스롬이 장착된 컴퓨터 시스템 및바이오스롬의 저장방법
US20060080518A1 (en) Method for securing computers from malicious code attacks

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination