KR20080109654A - 컴퓨터 시스템 방어 - Google Patents

컴퓨터 시스템 방어 Download PDF

Info

Publication number
KR20080109654A
KR20080109654A KR1020080055128A KR20080055128A KR20080109654A KR 20080109654 A KR20080109654 A KR 20080109654A KR 1020080055128 A KR1020080055128 A KR 1020080055128A KR 20080055128 A KR20080055128 A KR 20080055128A KR 20080109654 A KR20080109654 A KR 20080109654A
Authority
KR
South Korea
Prior art keywords
computer system
designated area
computer
authentication
access
Prior art date
Application number
KR1020080055128A
Other languages
English (en)
Inventor
애쉬윈 디아가라잔
Original Assignee
브로드콤 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 브로드콤 코포레이션 filed Critical 브로드콤 코포레이션
Publication of KR20080109654A publication Critical patent/KR20080109654A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

컴퓨터 시스템 방어를 위한 컴퓨터 프로그램 제품들, 방법들, 및 시스템들이 제공된다. 실시예들은 도난 및/또는 불법적으로 이동된 컴퓨터 시스템들 상의 정보에 대해 허가되지 않은 접근을 막는다. 실시예들은 컴퓨터 시스템이 지정된 영역 외부로 이동할 때 컴퓨터 시스템 내에서의 기능들의 락킹을 포함한다. 실시예들은 컴퓨터 시스템의 위치에 기초하여 컴퓨터 시스템 내에서 기능들에 대한 접근을 제한하는 것을 포함한다. 본 발명의 실시예들은 컴퓨터 시스템의 위치에 의존하여 다양한 수준의 접근 방어를 허용하는 것을 포함한다.

Description

컴퓨터 시스템 방어{COMPUTER SYSTEM PROTECTION}
본 발명은 일반적으로는 컴퓨팅 보안에 관련되고, 더 상세하게는 컴퓨터 시스템에서 늘어나는 접근 방어(access protection)에 관련된다.
정보 절도 및 불법 이동(transportation)은 방어해야 할 대량의 정보를 갖는 도전적인 문제이고 그러한 경쟁은 정보를 효과적으로 공유할 필요가 있다.
예를 들면, 정보 절도의 일 측면은, 캠퍼스, 작업장과 같은 지정된 영역들 외부에서의 컴퓨터 시스템의 절도 또는 불법 이동을 포함한다. 이러한 컴퓨터 시스템들은 개인, 기밀, 및/또는 비밀 정보를 포함하므로, 절도 또는 불법 이동에 대한 컴퓨터 접근 방어가 요구된다.
현재의 기술은 이러한 중대한 문제에 적절하게 대처하지 못한다. 분명, 단지 운영체제 패스워드 방어를 제외하고는, 많은 컴퓨터 시스템들은 절도 및/또는 불법 이동에 대한 방어가 부족하다.
그러므로 컴퓨터 시스템 방어 방법들, 시스템들, 및 컴퓨터 프로그램 제품들은 도난 및/또는 불법적으로 이동된 컴퓨터 시스템들로부터의 정보 절도에 대비하여 방어할 필요가 있다.
본 발명은 상기 문제점들을 개선하기 위한 것으로서, 본 발명이 해결하고자 기술적 과제는 컴퓨터 시스템 방어를 위한 컴퓨터 프로그램 제품들, 방법들, 및 시스템들을 제공하는 것이다.
컴퓨터 시스템 방어를 위한 컴퓨터 프로그램 제품들, 방법들, 및 시스템들이 여기에 제공된다.
본 발명의 실시예들은 절도 및/또는 불법적으로 이동된 컴퓨터 시스템들의 정보에 대한 권한없는 접근을 방지한다.
본 발명의 실시예들은, 컴퓨터 시스템이 지정된 영역 외부로 이동할 때를 탐지하기 위한 방법들, 시스템들, 및 컴퓨터 프로그램 제품들을 포함한다.
본 발명의 실시예들은 컴퓨터 시스템이 지정된 영역 외부로 이동할 때 제2 수준의 인증을 트리거링(triggering)하기 위한 방법들, 시스템들, 및 컴퓨터 프로그램 제품들을 포함한다.
본 발명의 실시예들은 컴퓨터 시스템이 지정된 영역 외부로 이동할 때 컴퓨터 시스템 내에서의 기능들을 락킹하기 위한 방법들, 시스템들, 및 컴퓨터 프로그램 제품들을 포함한다.
본 발명의 실시예들은 하나 또는 그 이상의 운영 체제, 하드 드라이브들, 및 컴퓨터 시스템의 외부 드라이브들에 대한 접근을 차단하는 것을 포함한다.
본 발명의 실시예들은, 컴퓨터 시스템의 위치에 기초하여 컴퓨터 시스템 내에서의 기능들에 대해 제한된 접근을 허용하기 위한 방법들, 시스템들, 및 컴퓨터 프로그램 제품들을 포함한다. 이들 기능들은 하나 또는 그 이상의 인쇄 서류(printing documents), 네트워크 접근, 및 외부 드라이브들에 대한 접근을 포함할 수 있다.
본 발명의 실시예들은 컴퓨터 시스템의 위치에 의존하여 다양한 수준의 접근 방어를 제공하기 위한 방법들, 시스템들, 및 컴퓨터 프로그램 제품들을 포함한다.
본 발명의 실시예들은 RF(radio frequency) 기반의 통신, 적외선 기반의 통신, 및/또는 GPS 기반의 통신을 사용하여 구현될 수 있다.
본 발명의 실시예들은 지정된 영역 외부로의 이동시, 컴퓨터 시스템의 파워 모드(power mode)에 관계없이 기능한다.
일 측면에 따라, 제1 수준의 인증을 갖는 컴퓨터 시스템 상의 정보에 대해 접근을 방어하기 위한 방법은:
상기 컴퓨터 시스템이 지정된 영역 외부로 이동할 때를 탐지하는 단계; 및
상기 지정된 영역 외부로 이동시 상기 컴퓨터 시스템과 토큰(token)을 통신하는 단계; 를 포함하며,
여기서 상기 토큰은, 상기 컴퓨터 시스템이 계속해서 상기 지정된 영역 외부로 이동(started)될 때, 제2 수준의 인증을 트리거링(triggering)하며, 여기서 상기 제2 수준의 인증의 실패는 상기 컴퓨터 시스템 내에서 기능들의 락킹(locking) 으로 귀결된다.
바람직하게는, 상기 통신하는 단계는 상기 컴퓨터 시스템 내에 집적된 RF 통신 구성요소들과의 통신을 포함한다.
바람직하게는, 상기 RF 통신 구성요소들은 LOM(LAN On Motherboard) 네트워크 어댑터 내에 집적되고, 상기 어댑터는 상기 컴퓨터 시스템의 마더보드 내에 집적된다.
바람직하게는, 상기 통신하는 단계는 통신시에 상기 컴퓨터 시스템의 파워 모드에 관계없이 상기 RF 통신 구성요소들과 통신하는 것을 포함한다.
바람직하게는, 상기 통신 구성요소들은 GPS(Global Positioning System) 수신기를 포함한다.
바람직하게는, 상기 탐지하는 단계는 상기 지정된 영역을 정의하는 글로벌 위치 좌표들의 범위에 대해 상기 컴퓨터 시스템의 글로벌 위치 좌표들을 비교하는 것을 포함한다.
바람직하게는, 상기 통신하는 단계는 상기 컴퓨터 시스템이 상기 지정된 영역 내에 있을 때 상기 컴퓨터 시스템과 상기 토큰을 통신하는 것을 포함한다.
바람직하게는, 상기 지정된 영역 내에서 통신되는 상기 토큰은, 상기 컴퓨터 시스템이 상기 지정된 영역 외부로 이동할 때 활성화된다.
바람직하게는, 상기 RF 통신 구성요소들은 무선 송수신기를 포함한다.
바람직하게는, 상기 탐지하는 단계는 중앙 감시 시스템(centralized surveillance system)에 의해 수행된다.
바람직하게는, 상기 탐지하는 단계는 상기 컴퓨터 시스템과 연관된 코드를 탐지하는 것을 포함한다.
바람직하게는, 상기 통신하는 단계는, 상기 컴퓨터 시스템이 상기 지정된 영역 외부일 때, 상기 컴퓨터 시스템과 상기 토큰을 통신하는 것을 포함한다.
바람직하게는, 상기 통신하는 단계는, 상기 컴퓨터 시스템이 상기 지정된 영역 외부에 있을 때, 상기 지정된 영역 내부에서 상기 토큰을 상기 컴퓨터 시스템으로 다운로딩하는 것 및 상기 지정된 영역 외부로 상기 토큰을 활성화하는 것을 포함한다.
바람직하게는, 상기 방법은,
각각의 복수의 비밀 질문들에 대한 복수의 응답들을 데이터베이스에 등록(registering)하는 단계를 더 포함하며, 여기서 상기 응답들은 상기 컴퓨터 시스템의 적법한 사용자와 연관되고 적법한 사용자에 의해 선택되며,
상기 적법한 사용자에 의해 선택된 복수의 사용자 패스워드들을 상기 데이터베이스에 등록하는 단계를 더 포함하며, 여기서 상기 패스워드들 각각은 하나의 상응하는 쌍의 비밀 질문 및 각각의 응답과 연관된다.
바람직하게는, 상기 방법은,
하나 또는 그 이상의 상기 적법한 사용자와 연관된 현재의 패스워드 및 상기 지정된 영역으로부터 상기 컴퓨터 시스템의 탈출 시간에 기초하여 상기 토큰을 생성하는 단계를 더 포함하되,
여기서 상기 토큰은 상기 복수의 비밀 질문들로부터의 비밀 질문, 상기 복수 의 응답들로부터의 각각의 응답, 및 상기 비밀 질문 및 응답과 연관된 패스워드를 포함한다.
바람직하게는, 상기 방법은 상기 컴퓨터 시스템의 시작시:
(a) 상기 적법한 사용자와 연관된 상기 현재의 패스워드에 대한 사용자 입력을 프롬프팅(prompting)하고 수신하는 단계;
(b) 상기 현재의 패스워드에 대해 상기 사용자 입력을 확인(verify)하는 단계;
(c) 만약 패스워드 확인이 단계 (b)에서 성공이면, 상기 토큰에 포함된 상기 비밀 질문에 대한 사용자 입력을 프롬프팅하고 수신하는 단계;
(d) 상기 토큰 내에 포함된 상기 각각의 응답을 사용하여 상기 비밀 질문에 대한 상기 사용자 입력을 확인하는 단계;
(e) 만약 확인이 단계 (d)에서 성공이면, 상기 비밀 질문 및 응답에 연관된 상기 패스워드에 대한 사용자 입력을 프롬프팅하고 수신하는 단계;
(f) 상기 연관된 패스워드에 대해 상기 사용자 입력을 확인하는 단계; 및
(g) 만약 단계 (f)에서의 상기 확인이 성공이면, 상기 컴퓨터 시스템의 기능들에 대해 사용자 접근을 허용하는 단계를 더 포함한다.
바람직하게는, 상기 제2 수준의 인증은 단계 (c) 내지 (f)를 포함한다.
바람직하게는, 상기 방법은:
(h) 만약 상기 확인 단계들 중의 어떤 것이 정해진 횟수만큼 계속해서 실패한다면 상기 컴퓨터 시스템 내에서의 기능들을 락킹하는 단계를 더 포함한다.
바람직하게는, 상기 제2 수준의 인증은 상기 지정된 영역 내에서 관련된 네트워크 시스템에 대해 상기 컴퓨터 시스템을 도킹(docking)함에 의해 바이패스될 수 있다.
바람직하게는, 상기 컴퓨터 시스템 내에서의 기능들의 상기 락킹은 하나 또는 그 이상의 운영체제, 하드 드라이브들, 및 상기 컴퓨터 시스템과 연관된 외부 드라이브들에 대한 접근을 차단하는 것을 포함한다.
바람직하게는, 상기 토큰은, 상기 컴퓨터 시스템이 상기 지정된 영역 외부로 이동할 때, 상기 제2 수준 인증의 결과에 관계없이, 상기 컴퓨터 시스템 내에서 어떤 기능들에 대한 제한된 접근을 트리거링한다.
바람직하게는, 상기 어떤 기능들은, 하나 또는 그 이상의 인쇄 서류들, 네트워크 접근, 및 외부 드라이브들에 대한 접근을 포함한다.
바람직하게는, 상기 제1 수준의 인증은 상기 지정된 영역 내부 및 외부 둘 모두에서 작용한다.
일 측면에 따라, 제1 수준의 인증을 갖는 컴퓨터 시스템 상의 정보에 대한 접근을 방어하기 위한 시스템이 제공되며, 그 시스템은:
상기 컴퓨터 시스템이 지정된 영역 외부로 이동할 때를 탐지하도록 구성된 중앙 감시 시스템(centralized surveillance system);
상기 컴퓨터 시스템의 적법한 사용자와 연관된 인증 정보를 저장하도록 구성된 데이터베이스; 및
상기 지정된 영역 외부로 이동시 상기 컴퓨터 시스템과 토큰(token)을 통신하도록 구성된 RF 통신 시스템을 포함하되,
여기서, 상기 토큰은 상기 데이터베이스로부터의 인증 정보를 포함하며, 상기 컴퓨터 시스템이 계속해서 상기 지정된 영역 외부로 이동될 때, 제2 수준의 인증을 트리거링하도록 구성된다.
바람직하게는, 상기 시스템은, LOM(LAN On Motherboard) 네트워크 어댑터 내에 집적되며, 상기 컴퓨터 시스템의 마더보드 내에 집적된 RF 송수신기를 더 포함한다.
바람직하게는, 상기 시스템은, 상기 컴퓨터 시스템 내에 집적된 GPS(Global Positioning System) 수신기를 더 포함하되, 여기서 상기 GPS 수신기는, 만약 상기 컴퓨터 시스템이 상기 지정된 영역 외부라면, 상기 컴퓨터 시스템의 위치 좌표들을 생성하고 상기 토큰을 다운로딩하도록 구성된다.
바람직하게는, 상기 데이터베이스는, 각각의 복수의 비밀 질문들에 대한 복수의 응답들을 포함하며, 상기 응답들은 상기 컴퓨터 시스템의 상기 적법한 사용자와 연관되며 상기 적법한 사용자에 의해 선택된다.
바람직하게는, 상기 데이터베이스는, 상기 적법한 사용자에 의해 선택되는 복수의 사용자 패스워드들을 더 포함하며, 여기서 상기 패스워드들 각각은 하나의 상응하는 쌍의 상기 비밀 질문들 및 응답들과 연관된다.
바람직하게는, 상기 중앙 감시 시스템은:
상기 컴퓨터 시스템이 상기 지정된 영역 외부로 이동할 때 탐지 신호들을 생 성하도록 구성된 탐지기; 및
상기 탐지기에 결합되며 상기 탐지기로부터 상기 탐지 신호들을 수신하도록 구성된 제어기를 포함한다.
바람직하게는, 상기 제어기는, 상기 데이터베이스와 통신하고 상기 컴퓨터 시스템과 연관된 인증 정보를 검색(retrieve)하도록 더 구성된다.
바람직하게는, 상기 제어기는 상기 컴퓨터 시스템과 통신하기 위해 상기 RF 통신 시스템을 제어하도록 더 구성된다.
본 발명의 다양한 실시예들의 구조 및 동작 뿐만 아니라 본 발명의 추가 실시예들, 특징들, 및 이점들은 첨부되는 도면들을 참조하여 이하에서 상세히 설명된다.
본 발명은 도난 및/또는 불법적으로 이동된 컴퓨터 시스템들에 관한 정보에 대해 비인증된 접근을 차단하며, 컴퓨터 시스템이 지정된 영역 외부로 이동할 때 컴퓨터 시스템 내에서의 기능들을 락킹하며, 컴퓨터 시스템의 위치에 기초하여 컴퓨터 시스템 내에서 기능들에 대한 접근을 제한함으로써, 컴퓨터 시스템의 위치에 의존하여 다양한 수준의 접근 방어를 제공할 수 있다.
정보 절도의 일 측면은 지정된 영역 외부의 컴퓨터 시스템들의 절도 또는 불법 이동(transportation)을 포함한다. 이들 컴퓨터 시스템들은 개인, 기밀, 및/또 는 비밀 정보를 포함할 수 있으므로, 도난 또는 불법 이동에 대한 컴퓨터 접근 방어가 요구된다.
컴퓨터 시스템 방어를 위한 방법들, 시스템들, 및 컴퓨터 프로그램이 여기에 제공된다.
본 발명의 실시예들은 도난 및/또는 불법적으로 이동된 컴퓨터 시스템들에 관한 정보에 대한 비인가된 접근을 방어한다.
본 발명의 실시예들은, 컴퓨터 시스템이 지정된 영역 외부로 이동할 때를 탐지하기 위한 방법들, 시스템들, 및 컴퓨터 프로그램 제품들을 포함한다.
본 발명의 실시예들은 컴퓨터 시스템이 지정된 영역 외부로 이동할 때 추가 인증을 트리거링하기 위한 방법들, 시스템들, 및 컴퓨터 프로그램 제품들을 포함한다.
본 발명의 실시예들은 컴퓨터 시스템이 지정된 영역 외부로 이동할 때 상기 컴퓨터 시스템 내에서 기능들을 락킹하기 위한 방법들, 시스템들, 및 컴퓨터 프로그램 제품들을 포함한다.
본 발명의 실시예들은 하나 또는 그 이상의 운영 체제, 하드 드라이브들, 및 컴퓨터 시스템의 외부 드라이브들에 대한 접근을 차단하는 것을 포함한다.
본 발명의 실시예들은, 컴퓨터 시스템의 위치에 기초하여 상기 컴퓨터 시스템 내에서 기능들에 대한 제한된 접근을 허용하기 위한 방법들, 시스템들, 및 컴퓨터 프로그램 제품들을 포함한다. 이러한 기능들은 하나 또는 그 이상의 인쇄 서류들, 네트워크 접근, 및 외부 드라이브들에 대한 접근을 포함할 수 있다.
본 발명의 실시예들은, 상기 컴퓨터 시스템에 의존하여 다양한 수준의 접근 방어를 허용하기 위한 방법들, 시스템들, 및 컴퓨터 프로그램 제품들을 포함한다.
본 발명의 실시예들은 RF 기반의 통신, 또는 적외선 기반의 통신, 및/또는 GPS 기반의 통신을 사용하여 구현될 수 있다.
본 발명의 실시예들은 지정된 영역 외부로 이동시 컴퓨터 시스템의 파워 모드에 관계없이 기능한다.
이 후에는, 본 발명의 실시예들의 상세한 설명이 제공될 것이다.
컴퓨터 시스템 방어( Computer System Protection )
도 1은 컴퓨터 접근 방어 시스템의 예시적인 시나리오(100)이다. 예시적 시나리오(100)는, 지정된 영역(116) 내에서의 컴퓨터 시스템(102) 및 컴퓨터 접근 방어 시스템(104)을 나타낸다. 지정된 영역(116)은, 예를 들면, 학교, 사무실 건물, 멀티 빌딩 집합 캠퍼스, 집, 병원, 경찰서, 소방서, 중앙국, 발전소, 연구소를 포함하는 어떤 한정된 영역일 수 있다.
컴퓨터 시스템(102)은 여기에 설명된 기능들을 수행할 수 있는 어떤 상업적으로 이용가능하고 및/또는 주지된 컴퓨터일 수 있다. 일 실시예에서, 컴퓨터 시스템(102)은 랩탑 컴퓨터이다. 컴퓨터 시스템(102)은 지정된 영역(116) 내에서 및 외부에서 수행되는 제1 수준의 인증을 갖는다. 예를 들면, 이러한 제1 수준의 인증은 운영체제 인증 기능을 수행하는 것을 포함한다.
컴퓨터 접근 방어 시스템(104)은 컴퓨터 시스템(102)의 위치에 기초하여 컴 퓨터 시스템(102)에 대한 접근을 제어하도록 구성되는 통신 및 제어 시스템이다. 예시적 시나리오(100)에서, 컴퓨터 접근 방어 시스템(104)은 지정된 영역(116) 내에 위치한 것으로 도해되어 있다. 본 발명의 실시예들은 이러한 실시예로 한정되지는 않는다. 당해 기술 분야에서 숙련된 자라면 여기에 시사된 것에 기초하여 이해할 수 있듯이, 컴퓨터 접근 방어 시스템(104)은 지정된 영역(116) 내부 또는 외부에 전체 또는 부분적으로 위치할 수 있다.
예(100)에서, 컴퓨터 접근 방어 시스템(104)은 중앙 감시 시스템(110), 데이터베이스(106), RF, 컴퓨터 시스템(108)을 포함한다. 다른 실시예들에서, 하나 또는 그 이상의 컴퓨터 접근 방어 시스템(104)의 서브시스템들은 다른 서브시스템들을 이루기 위해 통합될 수 있다.
중앙 감시 시스템(110)은 컴퓨터 시스템(102)이 지정된 영역(116) 외부로 이동할 때를 탐지하도록 구성된다. 일 실시예에서, 도 2에 도시된 바와 같이, 중앙 감시 시스템(110)은 제어기(202) 및 탐지기(204)를 포함한다.
제어기(202)는 컴퓨터 접근 방어 시스템(104)의 하나 또는 그 이상의 서브시스템들의 동작을 제어한다. 일 실시예에서, 제어기(202)는 컴퓨터 시스템(102)을 탐지하고 및/또는 탐지기(204)로부터 탐지 신호들을 수신하기 위해 탐지기(204)를 구성하여 탐지기(204)와 통신한다. 제어기(202)는 또한 데이터베이스(106)와 통신하고 컴퓨터 접근 방어 시스템(104)의 통신 시스템(108)과 통신한다.
일 실시예에서, 컴퓨터 시스템(102)은 컴퓨터 접근 방어 시스템(104)으로 등록(registering)하고, 컴퓨터 접근 방어 시스템(104)은, 컴퓨터 시스템(102)의 적 법한 사용자와 연관된 인증 정보가 생성되고 데이터베이스(106)에 저장되도록 한다. 또한, 등록(registration)은 탐지 코드를 컴퓨터 시스템(102)과 연관지을 수 있다.
제어기(202)를 통한 중앙 감시 시스템(110)은 컴퓨터 시스템(102)과 연관된 탐지 코드를 검색(retrieve)하기 위해 데이터베이스(106)에 접근할 수 있고 컴퓨터 시스템(102)을 탐지하기 위해 탐지기(204)를 구성하도록 탐지 코드를 사용할 수 있다. 일 실시예에서, 탐지기(204)는 컴퓨터 시스템(102)이 지정된 영역(116) 외부로 이동할 때 탐지 신호들을 생성하여 제어기(202)로 전송하도록 구성된다. 예를 들어, 검출기(204)는 지정된 영역(116)을 탈출하는 컴퓨터 시스템(102)을 탐지하도록 지정된 영역(116)의 탈출 게이트(114)에 위치할 수 있다. 여기에 시사된 것에 근거하여 당해 기술 분야에서 숙련된 자에 의해 이해될 수 있는 바와 같이 컴퓨터 시스템(102)이 지정된 영역(116) 외부로 이동할 때를 탐지하는 다른 기법들이 또한 사용될 수 있다.
일 실시예에서, 컴퓨터 시스템(102)이 지정된 영역(116) 외부로 이동하는 것을 나타내는 탐지기(204)로부터의 탐지 신호를 수신할 때, 제어기(202)는 컴퓨터 시스템(102)과 연관된 인증 정보를 생성하고 및/또는 검색하기 위해 데이터베이스(106)와 통신한다. 그런 다음, 제어기(202)는 컴퓨터 시스템(102)으로 토큰(112)을 무선으로 전달하기 위해 RF 통신 시스템(108)과 통신한다. 토큰(112)은 컴퓨터 시스템(102)의 적법한 사용자와 연관된 인증 정보를 포함하며, 컴퓨터 시스템(102)이 계속해서 지정된 영역(116) 외부로 이동될 때 제2 수준의 인증을 트리거링하기 위해 사용된다.
또 다른 실시예에서, 중앙 감시 시스템(110)은 컴퓨터 시스템(102)이 지정된 영역(116) 내에 있을 때 컴퓨터 시스템(102)으로 토큰(112)을 전달하며, 컴퓨터 시스템(102)이 지정된 영역(116) 외부로 이동할 때 토큰을 활성화한다.
컴퓨터 접근 방어 시스템(104)의 데이터베이스(106)는 여기에서 설명된 데이터베이스 기능들을 수행할 수 있는 어떤 스토리지 시스템일 수 있다. 데이터베이스(106)는 중앙 감시 시스템(110) 및/또는 RF 통신 시스템(108)에 대해 근접하거나 원격으로 위치할 수 있다. 일 실시예에서, 데이터베이스(106)는, 컴퓨터 접근 방어 시스템(104)와 등록된 컴퓨터 시스템(102)과 같은 컴퓨터 시스템들의 적법한 사용자들과 연관된 인증 정보를 저장한다. 데이터베이스(106)의 추가 예들은 아래 도 6에서 제공된다.
컴퓨터 접근 방어 시스템(104)의 RF 통신 시스템(108)은 여기에서 설명되는 무선 통신 기능들을 수행할 수 있는 어떤 RF 통신 시스템일 수 있다. 예를 들면, RF 통신 시스템(108)은 컴퓨터 시스템(102)과 양방향 통신을 사용하는 실시예들에서의 무선 송수신기일 수 있다. 다르게는, RF 통신 시스템(108)은 컴퓨터 시스템(102)과 단방향 통신을 사용하는 실시예들에서 무선 송신기일 수 있다. 다른 실시예들(도 1에 미도시됨)에서, RF 통신 시스템(108)은 적외선(IR) 및/또는 듀얼 RF/IR 통신 시스템으로 대체될 수 있다. 여기에서 시사되는 것들에 기초하면 당해 기술 분야에서 숙련된 자에게는 이해될 수 있는 바와 같이, RF 통신 시스템(108)은 그것이 컴퓨터 시스템(102)과 확실히 통신할 수 있는 한, 지정된 영역(116) 내부 또는 외부에 위치할 수 있다.
위에서 설명된 것과 같이, 컴퓨터 시스템(102)은 랩탑 컴퓨터를 사용하여 여기에서 설명된 기능들을 수행할 수 있는 주지 및/또는 상업적으로 이용가능한 컴퓨터일 수 있다. 도 3에 예시된 바와 같은 일 실시예(300)에서, 컴퓨터 시스템(102)은 RF 통신 구성요소들(302)을 포함하고, 그러한 RF 통신 구성요소들(302)은 컴퓨터 접근 방어 시스템(104)의 RF 통신 시스템(108)과 통신하기 위해 사용된다. 예를 들면, RF 통신 구성요소들(302)은 무선 RF 송수신기 또는 무선 RF 수신기를 포함할 수 있다. 다른 실시예들(도 3에 미도시됨)에서, RF 통신 구성요소들(302)은 IR 통신 구성요소들 및/또는 듀얼 RF/IR 통신 구성요소들로 대체될 수 있다.
RF 통신 구성요소들(302)은 무선랜(WLAN) 구성요소들(304)과 구별되고, 이는 또한 컴퓨터 시스템(304) 내에서 이용가능하게 될 수 있다. RF 통신 구성요소들(302)은 컴퓨터 시스템(102)의 존재하는 하드웨어 구성요소들 내 또는 독립 구성요소들로서 집적될 수 있다. 도 4에 도해된, 일 실시예(400)에서, RF 통신 구성요소들(302)은 컴퓨터 시스템(102)의 LOM(LAN On Motherboard) 네트워크 어댑터(404) 내에 집적될 수 있다. LOM 네트워크 어댑터(404)는 전형적으로 컴퓨터 시스템(102)의 마더보드(402) 내에 집적된다.
컴퓨터 시스템(102)에 대한 접근 방어는, 컴퓨터 시스템(102)이 지정된 영역(116) 외부로 이동할 때에 있을 수 있는 파워 모드에 관계없이, 컴퓨터 시스템(102)이 지정된 영역(116) 외부로 이동할 때 인에이블될 것이다. 예를 들면, 컴퓨터 시스템(102)은, 지정된 영역(116) 외부로의 이동 시에 스탠바이 모드, 또는 하이버네이션(hibernation)/슬립 모드에서, 온(ON), 오프(OFF)일 수 있다. 그와 같이, RF 통신 구성요소들(302)은, 컴퓨터 시스템(102)의 파워 모드에 관계없이, 컴퓨터 접근 방어 시스템(104)과 통신할 필요가 있을 것이고, 그 결과, 항상 어떤 형태의 전력 공급을 요구할 것이다.
그러한 실시예(400)의 한가지 이점은 RF 통신 구성요소들(302)로 계속적인 전력을 제공하기 위한 추가적인 전력 공급 회로에 대한 요구를 없애는 것을 포함한다. 이것은, LOM 네트워크 어댑터(404) 내에 RF 통신 구성요소들(302)을 집적함에 의해, RF 통신 구성요소들(302)이, LOM 네트워크 어댑터(404)가 일반적으로 항상 컴퓨터 시스템(302)의 배터리로부터 전력을 수신한다는 사실로부터 이득을 볼 것이기 때문이다. 이것은 전형적으로, 컴퓨터 시스템(102)을 원격으로 웨이크업(wake up)하기 위해 LOM 네트워크 어댑터(404)의 웨이크 온 랜(Wake On LAN) 특징을 인에이블하기 위한 경우이다.
도 5는 컴퓨터 시스템(102)의 또 다른 예시적인 실시예(500)를 나타내며, 그러한 컴퓨터 시스템(102)은 GPS 기반의 컴퓨터 접근 방어 시스템에서 사용될 수 있다.
이러한 실시예에 따라, 컴퓨터 접근 방어는 지정된 영역에 대한 그의 위치에 근거하여 컴퓨터 시스템(102)을 안전하게 하는 것으로 국한되지 않고, 컴퓨터 시스템(102)의 글로벌 위치 정보에 기초하여 추가 또는 제2 수준의 인증을 가능하게 하도록 확장될 수 있다. 예를 들면, 도 1의 토큰(112)에 유사한 토큰을 사용하여, 컴퓨터 접근 방어 시스템은, 컴퓨터 시스템(102)이 하나 또는 그 이상의 지정된 영역 들 외부 및/또는 내부로 이동할 때 추가 또는 제2 수준의 인증을 트리거링할 수 있다. 지정된 영역들은 하나 또는 그 이상의 글로벌 위치 좌표들을 사용하여 정의될 수 있다.
GPS 기반의 컴퓨터 접근 방어를 가능하게 하기 위해, 컴퓨터 시스템(102)은 GPS 수신기(502)를 포함할 수 있다. GPS 수신기(502)는 복수의 위성 시스템들(504)로부터 신호들을 수신하고 컴퓨터 시스템(102)의 글로벌 위치 좌표들을 생성한다. 컴퓨터 시스템(102)이 시작될 때, 생성된 글로벌 위치 좌표들은 토큰에 포함된 하나 또는 그 이상의 지정된 영역들에 대해 비교되고 상응하는 수준들의 방어가 그에 따라 가능해진다. 여기에서의 시사들에 기초하면 당해 기술 분야에서 숙련된 자에게는 이해될 수 있는 바와 같이, 하나 또는 그 이상의 수준들의 컴퓨터 접근 방어(상이한 수준들의 접근 및/또는 기능들의 차단을 갖는)는 컴퓨터 시스템(102)이 있는 하나 또는 그 이상의 지정된 영역들 내에서 종속되어 사용될 수 있다.
다른 실시예에서, 컴퓨터 시스템(102)이 시작될 때, 컴퓨터 시스템(120)은, 추가된 컴퓨터 방어를 가능하게 하는 토큰을 다운로드할지 안 할지를 결정하기 위해 하나 또는 그 이상의 지정된 영역들에 대해 생성된 글로벌 위치 좌표들을 비교한다.
도 6은 도 1의 시스템의 데이터베이스(106)의 예시적 실시예(600)를 나타낸다. 위에서 설명된 바와 같이, 컴퓨터 시스템(102)의 적법한 사용자와 연관된 인증 정보는, 컴퓨터 시스템(10)이 컴퓨터 접근 방어 시스템(104)으로 등록할 때 데이터베이스(106)에 생성되어 저장된다. 일 실시예에서, 컴퓨터 시스템(102)의 적법한 사용자 "A"는 등록 과정 동안 하나 또는 그 이상의 비밀 질문들(604)에 응답하여 하나 또는 그 이상의 응답들(606)을 입력한다. 사용자 "A"는 나아가 인증 테이블(602)을 생성하기 위해 하나 또는 그 이상의 패스워드들(608)을 각각의 비밀 질문/응답 쌍과 연관시킨다. 예시적인 실시예(600)에서 비밀 질문들(604)은 단지 예시의 목적으로 제공되어졌음을 주목하자. 다른 형태 및/또는 내용의 질문들이 또한 사용될 수 있다.
인증 테이블(602)은, 컴퓨터 시스템(102)이 지정된 영역(116)으로 이동할 때 토큰을 생성하기 위해 계속해서 사용된다. 일 실시예에서, 토큰은 비밀 질문, 상응하는 응답, 및 인증 테이블(602)로부터의 패스워드를 포함한다. 인증 테이블(602)로부터의 선택은 컴퓨터 시스템(102)의 현재 알려진 패스워드 및/또는 지정된 영역으로부터의 컴퓨터 시스템(102)의 탈출 시간에 기초하여, 무작위로, 또는 대안적으로 수행될 수 있다. 예를 들면, 만약 컴퓨터 시스템(102)의 현재 알려진 패스워드가 테이블(602)에서의 연관된 패스워드와 동일 또는 유사하다면, 연관된 패스워드에 상응하는 비밀 질문/응답 쌍은 토큰에 포함되지 않을 것이다.
도 7은 컴퓨터 시스템에 관한 정보에 대한 접근을 방어하는 방법의 프로세스 흐름도(700)이다. 컴퓨터 시스템은 제1 수준의 인증을 가지며, 그러한 제1 수준의 인증은 컴퓨터 시스템이 시작될 때 수행된다. 과정(700)은 단계 702에서 시작하고, 단계 702는 컴퓨터 시스템이 지정된 영역 외부로 이동할 때를 탐지하는 단계를 포함한다. 일 실시예에서, 단계 702는 컴퓨터 시스템이 지정된 영역의 탈출 게이트를 탈출할 때를 탐지하는 단계를 포함한다. 예를 들어, 단계 702는 컴퓨터 시스템이 학교, 사무실 빌딩, 멀티 빌딩 집합 캠퍼스, 집, 병원, 경찰서, 소방서, 중앙국, 발전소, 연구소 외부로 이동할 때를 탐지하는 단계를 포함할 수 있다. 단계 702는 중앙 감시 시스템에 의해 수행될 수 있다.
단계 704는 지정된 영역 외부로의 이동시 토큰을 컴퓨터 시스템과 통신하는 단계를 포함한다. 일 실시예에서, 단계 704는 컴퓨터 시스템에 대한 단방향 통신을 사용하여 수행된다. 다르게는, 단계 704는 컴퓨터 접근 방어 시스템과 컴퓨터 시스템 사이의 양방향 통신을 사용하여 수행된다.
컴퓨터 시스템과의 통신은 컴퓨터 시스템 내에 집적된 RF 통신 구성요소들과 통신하는 단계를 포함한다. 일 실시예에서, RF 통신 구성요소들은 LOM(LAN On Motherboard) 네트워크 어댑터 내에 집적되며, 이러한 LOM 네트워크 어댑터는 컴퓨터 시스템의 마더보드 내에 집적된다. 이것은 컴퓨터 시스템의 파워 모드(온, 오프, 대기, 수면)에 관계없이, RF 통신 구성요소들과 통신하는 것을 허용한다. RF 통신 구성요소들은 무선 송수신기, 무선 수신기, 및/또는 글로벌 위치 시스템(GPS) 수신기를 포함할 수 있다.
단계 706은, 컴퓨터 시스템이 지정된 영역 외부로 계속해서 이동될 때 추가 또는 제2 수준의 인증을 트리거링하는 단계를 포함한다. 일 실시예에서, 추가 또는 제2 수준의 인증은 단계 704에서 컴퓨터 시스템과 통신되는 토큰의 활성화에 의해 트리거링된다.
단계 708에서, 추가 또는 제2 수준의 인증은 컴퓨터 시스템의 사용에 의해 수행된다.
만약 추가 또는 제2 수준의 인증이 성공적으로 수행되면, 단계 710은 컴퓨터 시스템의 기능들에 대한 사용자 접근을 허용하는 단계를 포함한다. 예를 들면, 이는 컴퓨터 시스템 상에 설치된 운영 체제를 로딩하는 단계를 포함할 수 있다.
한편, 만약 추가 또는 제2 수준의 인증이 사용자에 의해 실패되면, 단계 712는 컴퓨터 시스템의 기능들에 대한 접근을 차단하는 단계를 포함한다. 예를 들어, 이는 컴퓨터 시스템과 연관된 운영 체제, 하드 드라이브들, 및/또는 외부 드라이브들에 대한 접근을 차단하는 단계를 포함할 수 있다. 어떤 접근 차단 메커니즘들 하에서, 접근 차단은 또 다른 시스템으로 컴퓨터 시스템의 하드 드라이브들을 이동함에 의해 바이패스될 수 없다.
기능들의 언락킹(unlocking)은 지정된 영역에 대한 컴퓨터 시스템의 리턴, 컴퓨터 시스템의 컴퓨터 접근 방어 시스템(104)과의 도킹, 및/또는 정보 기술(IT) 인원에 의한 다른 리셋팅 과정들을 포함할 수 있다.
또 다른 실시예에서, 토큰은 추가 또는 제2 수준의 인증의 결과에 관계없이, 컴퓨터 시스템 내에서 어떤 기능들에 대한 제한된 접근을 트리거링한다. 예를 들면, 인쇄 서류들, 네트워크 접근, 및 외부 드라이브들에 대한 접근과 같은 기능들은 추가 또는 제2 수준의 인증이 사용자에 의해 성공적으로 수행되는 것에 관계없이, 컴퓨터 시스템이 지정된 영역 외부로 이동할 때 차단될 수 있다. 이는, 컴퓨터 시스템이 지정된 영역 외부에 있을 때 컴퓨터 시스템 상에 포함된 정보의 어떤 가능한 파급을 방지한다.
도 8은 컴퓨터 시스템의 시작시, 도 7의 방법에 의해 인에이블된 추가 또는 제2 수준의 인증의 과정 흐름도(800)이다. 추가 또는 제2 수준의 인증은 컴퓨터 시스템과 통신된 토큰의 활성화에 의해 트리거링된다.
과정 800은 단계 802에서 시작되며, 단계 802는 컴퓨터 시스템의 적법 사용자와 연관된 현재의 패스워드에 대한 사용자 입력에 대한 사용자 입력을 프롬프팅하고 수신하는 단계를 포함한다.
단계 804는 현재의 패스워드에 대한 사용자 입력을 확인하는 단계를 포함한다.
만약 단계 804에서 확인이 실패하면, 과정 800은 그 사용자에게 현재의 패스워드에 대한 제2 입력 시도를 허용하기 위해 단계 802로 리턴한다.
만약 단계 804에서 확인이 성공이면, 과정 800은 단계 806으로 진행되고, 단계 806은 토큰에 포함된 비밀 질문에 대한 사용자 입력을 프롬프팅하고 수신하는 단계를 포함한다.
단계 808은 또한 토큰에 포함된 각각의 응답을 사용하여 비밀 질문에 대한 사용자 입력을 확인하는 단계를 포함한다.
만약 단계 808에서 확인이 실패하면, 과정 800은 비밀 질문에 대한 제2 입력 시도를 사용자에게 허용하기 위해 단계 806으로 리턴한다.
만약 단계 808에서 확인이 성공적이면, 과정 800은 단계 810으로 진행하고, 단계 810은 비밀 질문 및 각각의 응답과 연관된 패스워드에 대한 사용자 입력을 프롬프팅하고 수신하는 단계를 포함한다.
단계 812는 연관된 패스워드에 대한 사용자 입력을 확인하는 단계를 포함한 다.
만약 단계 812에서 확인이 실패하면, 과정 800은 관련된 패스워드에 대한 제2 입력 시도를 사용자에게 허용하기 위해 단계 810으로 리턴한다.
만약 단계 812에서 확인이 성공적이면, 과정 800은 단계 814로 진행되고, 단계 814는 컴퓨터 시스템의 기능들에 대한 사용자 접근을 허용하는 단계를 포함한다.
과정 800에서, 만약 확인이 단계 804, 808, 및/또는 812 중의 어떤 것에서의 확인이 정해진 회수만큼(예, 세 번) 계속해서 실패하면, 추가 또는 제2 수준의 인증 과정은 실패되고 기능들의 락킹이 발생할 것이다. 컴퓨터 시스템의 재시작은 단계 802에서 과정 800을 재시작할 것이다.
컴퓨터 구현 예
본 발명의 일 실시예에서, 여기에서 설명된 본 발명의 시스템 및 구성요소들은 도 9에서 보여진 컴퓨터(902)와 같은 잘 알려진 컴퓨터들을 사용하여 구현된다.
컴퓨터(902)는 IBM(International Business Machines), 애플(Apple), 선(Sun), HP, 델(Dell), 컴팩(Compaq), 디지털(Digital), 크레이(Cray) 등으로부터 이용가능한 컴퓨터들과 같이 여기에서 설명되는 기능들을 수행할 수 있는 상업적으로 이용가능하고 잘 알려진 컴퓨터일 수 있다. 컴퓨터(902)는 랩탑 컴퓨터일 수 있다.
컴퓨터(902)는 프로세서(906)와 같은 하나 또는 그 이상의 프로세서들(중앙 처리장치, 또는 CPUs로 불림)을 포함한다. 프로세서(906)는 통신 버스(904)에 연결된다.
컴퓨터(902)는 또한 RAM과 같은 메인 또는 주 메모리(908)를 포함할 수 있다. 주 메모리(908)는 거기에서 제어 로직(928A)(컴퓨터 소프트웨어), 및 데이터를 저장한다.
컴퓨터(902)는 또한 하나 또는 그 이상의 부 스토리지 장치들(910)을 포함한다. 부 스토리지 장치들(910)은, 예를 들면, 메모리 카드 및 메모리 스틱과 같은 다른 형태의 스토리지 장치들 뿐만 아니라, 하드 디스크 드라이브(912) 및/또는 이동식 스토리지 장치 또는 드라이브(914)을 포함한다. 이동식 스토리지 드라이브(914)는 플로피 디스크 드라이브, 자기 테이프 드라이브, 콤팩트 디스크 드라이브, 광 스토리지 장치, 테이브 백업 등을 나타낸다.
이동식 스토리지 드라이브(914)는 이동식 스토리지 유닛(916)과 상호작용한다. 이동식 스토리지 유닛(916)은 거기에서 컴퓨터 소프트웨어(928B)(제어 로직) 및/또는 데이터를 저장하는 컴퓨터 사용가능 또는 컴퓨터 읽기가능 스토리지 매체(924)를 포함한다. 이동식 스토리지 유닛(916)은 플로피 디스크, 자기 테이프, 콤팩트 디스크, DVD, 광 스토리지 디스크, 또는 어떤 다른 컴퓨터 데이터 스토리지 장치를 나타낸다. 이동식 스토리지 드라이브(914)는 잘 알려진 방법으로 이동식 스토리지 유닛(916)에 대해 읽고/읽거나 쓴다.
컴퓨터(902)는 또한 모니터들, 키보드들, 포인팅 장치들 등과 같은 입력/출력/표시 장치들(922)을 포함한다.
컴퓨터(902)는 나아가 통신 또는 네트워크 인터페이스(918)를 포함한다. 네트워크 인터페이스(918)는 컴퓨터(902)에게 원격 장치들과 통신하는 것을 가능하게 한다. 예를 들면, 네트워크 인터페이스(918)는 컴퓨터(902)에게 LANs, WANs, 인터넷 등과 같은 통신 네트워크들 또는 매체(924B)(컴퓨터 사용가능 또는 컴퓨터 읽기가능 매체의 형태를 나타내는)를 통해 통신하도록 허용한다. 네트워크 인터페이스(918)는 유선 또는 무선 연결들을 통해 원격 사이트들 또는 네트워크들과 인터페이싱할 수 있다.
제어 로직(928C)은 통신 매체(924B)를 통해 컴퓨터(902)로부터 또는 컴퓨터(902)로 전송될 수 있다. 더 상세하게는, 컴퓨터(902)는 통신 매체(924B)를 통해 제어 로직(930)과 변조된 반송파들(전자기 신호들)을 수신 및 송신할 수 있다.
어떤 장치 및 제품에 저장된 제어 로직(소프트웨어)를 갖는 컴퓨터 사용가능 또는 컴퓨터 읽기가능 매체를 포함하는 그러한 어떤 장치 및 제품은 여기에서는 컴퓨터 프로그램 제품 또는 프로그램 스토리지 장치로 불려진다. 이는 컴퓨터(902), 메인 메모리(908), 부 스토리지 장치들(910), 이동식 스토리지 유닛(916) 및 제어 로직(930)으로 변조된 반송파들을 포함하나, 이에 국한되는 것은 아니다. 하나 또는 그 이상의 데이터 처리 장치들에 의해 실행될 때, 그러한 데이터 처리 장치들이 여기에서 설명되는 바와 같이 작동하도록 하는, 여기에서 저장된 제어 로직을 갖는 그러한 컴퓨터 프로그램 제품들은 본 발명의 실시예들을 나타낸다.
본 발명은 소프트웨어, 하드웨어, 및/또는 여기에서 설명되는 것 이외의 운영 체제 구현들과 작용할 수 있다. 여기에서 설명된 기능들을 수행하기에 적합한 어떠한 소프트웨어, 하드웨어, 및 운영 체제 구현들이 사용될 수 있다.
결론
본 발명의 다양한 실시예들이 상술되었으나, 그러한 설명들은 본 발명의 범위를 제한하기 위해서가 아니라 단지 예로써 설명하기 위한 것임이 이해되어져야 한다. 본 발명의 사상 및 범위를 벗어남이 없이 거기에서 형태나 세부사항에서의 다양한 변경들이 이뤄질 수 있음은 관련 기술 분야에서 숙련된 자에게는 자명하다 할 것이다. 따라서, 본 발명의 범위 및 영역은 위에서 설명된 예시적인 실시예들 중의 어떤 것에 의해 제한되어서는 아니되며, 단지 다음의 청구항들 및 그들의 균등물들에 따라 정의되어야 할 것이다.
본 명세서에 포함되어 본 명세서의 일부를 이루는 첨부 도면들은 설명들과 함께 본 발명을 도해하고, 나아가 본 발명의 원리들을 설명하고 관련 분야에서 숙련된 자에게 본 발명을 이루고 사용는 것을 가능하게 하도록 제공된다.
도 1은 컴퓨터 접근 방어 시스템의 동작을 나타내는 예시적인 시나리오이다.
도 2는 예시적인 중앙 감시 시스템을 나타낸다.
도 3은 도 1의 시스템 내에서 기능하도록 구성된 예시적인 컴퓨터 시스템을 나타낸다.
도 4는 도 1의 시스템 내에서 기능하도록 구성된 예시적인 컴퓨터 시스템을 나타낸다.
도 5는 GPS 기반의 컴퓨터 접근 방어 시스템 내에서 기능하도록 구성된 예시적인 컴퓨터 시스템을 나타낸다.
도 6은 도 1의 시스템에 의해 사용될 수 있는 예시적인 데이터베이스를 나타낸다.
도 7은 컴퓨터 시스템 상의 정보에 대한 접근을 방어하기 위한 방법의 공정 흐름도이다.
도 8은 컴퓨터 시스템 상의 정보 접근 방어 시스템에 의해 트리거링된 추가 또는 제2 수준의 인증 공정의 공정 흐름도이다.
도 9는 본 발명의 구현 구성요소들에 대해 유용한 예시적인 컴퓨터를 나타낸다.
본 발명은 첨부 도면들을 참조하여 설명될 것이다. 일반적으로는, 구성요소가 처음으로 나타나는 도면은 전형적으로 상응하는 참조 부호에서 가장 좌측의 숫자에 의해 지시된다.

Claims (10)

  1. 제1 수준의 인증을 갖는 컴퓨터 시스템 상의 정보에 대한 접근 방어 방법에 있어서:
    상기 컴퓨터 시스템이 지정된 영역 외부로 이동할 때를 탐지하는 단계; 및
    상기 지정된 영역 외부로 이동시 상기 컴퓨터 시스템과 토큰(token)을 통신하는 단계;를 포함하며,
    여기서 상기 토큰은, 상기 컴퓨터 시스템이 계속해서 상기 지정된 영역 외부로 이동될 때, 제2 수준의 인증을 트리거링(triggering)하며, 여기서 상기 제2 수준의 인증의 실패는 상기 컴퓨터 시스템 내에서 기능들의 락킹(locking)을 초래하는 컴퓨터 시스템 상의 정보에 대한 접근 방어 방법.
  2. 청구항 1에 있어서,
    상기 통신하는 단계는 상기 컴퓨터 시스템 내에 집적된 RF 통신 구성요소들과의 통신을 포함하는 컴퓨터 시스템 상의 정보에 대한 접근 방어 방법.
  3. 청구항 2에 있어서,
    상기 RF 통신 구성요소들은 LOM(LAN On Motherboard) 네트워크 어댑터 내에 집적되고, 상기 어댑터는 상기 컴퓨터 시스템의 마더보드 내에 집적되는 컴퓨터 시스템 상의 정보에 대한 접근 방어 방법.
  4. 청구항 2에 있어서,
    상기 통신하는 단계는 통신시에 상기 컴퓨터 시스템의 파워 모드에 관계없이 상기 RF 통신 구성요소들과 통신하는 것을 포함하는 컴퓨터 시스템 상의 정보에 대한 접근 방어 방법.
  5. 청구항 2에 있어서,
    상기 통신 구성요소들은 GPS 수신기를 포함하는 컴퓨터 시스템 상의 정보에 대한 접근 방어 방법.
  6. 청구항 1에 있어서,
    상기 탐지하는 단계는 상기 지정된 영역을 정의하는 글로벌 위치 좌표들의 범위에 대해 상기 컴퓨터 시스템의 글로벌 위치 좌표들을 비교하는 것을 포함하는 컴퓨터 시스템 상의 정보에 대한 접근 방어 방법.
  7. 제1 수준의 인증을 갖는 컴퓨터 시스템 상의 정보에 대한 접근 방어 시스템에 있어서:
    상기 컴퓨터 시스템이 지정된 영역 외부로 이동할 때를 탐지하도록 구성된 중앙 감시 시스템(centralized surveillance system);
    상기 컴퓨터 시스템의 적법한 사용자와 연관된 인증 정보를 저장하도록 구성 된 데이터베이스; 및
    상기 지정된 영역 외부로 이동시 상기 컴퓨터 시스템과 토큰(token)을 통신하도록 구성된 RF(radio frequency) 통신 시스템을 포함하되,
    여기서, 상기 토큰은 상기 데이터베이스로부터의 인증 정보를 포함하며, 상기 컴퓨터 시스템이 계속해서 상기 지정된 영역 외부로 이동될 때, 제2 수준의 인증을 트리거링하도록 구성되는 컴퓨터 시스템 상의 정보에 대한 접근 방어 시스템.
  8. 청구항 7에 있어서,
    LOM(LAN On Motherboard) 네트워크 어댑터 내에 집적되며, 상기 컴퓨터 시스템의 마더보더 내에 집적된 RF 송수신기를 더 포함하는 컴퓨터 시스템 상의 정보에 대한 접근 방어 시스템.
  9. 청구항 7에 있어서,
    상기 컴퓨터 시스템 내에 집적된 GPS 수신기를 더 포함하되,
    여기서 상기 GPS 수신기는, 만약 상기 컴퓨터 시스템이 상기 지정된 영역 외부라면, 상기 컴퓨터 시스템의 위치 좌표를 생성하고 상기 토큰을 다운로딩하도록 구성되는 컴퓨터 시스템 상의 정보에 대한 접근 방어 시스템.
  10. 청구항 7에 있어서,
    상기 데이터베이스는 각각의 복수의 비밀 질문들에 대한 복수의 응답들을 포 함하며, 상기 응답들은 상기 컴퓨터 시스템의 상기 적법한 사용자와 연관되며 상기 적법한 사용자에 의해 선택되는 컴퓨터 시스템 상의 정보에 대한 접근 방어 시스템.
KR1020080055128A 2007-06-12 2008-06-12 컴퓨터 시스템 방어 KR20080109654A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/808,698 2007-06-12
US11/808,698 US8578469B2 (en) 2007-06-12 2007-06-12 Computer system protection

Publications (1)

Publication Number Publication Date
KR20080109654A true KR20080109654A (ko) 2008-12-17

Family

ID=39691109

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080055128A KR20080109654A (ko) 2007-06-12 2008-06-12 컴퓨터 시스템 방어

Country Status (6)

Country Link
US (1) US8578469B2 (ko)
EP (1) EP2003583B1 (ko)
KR (1) KR20080109654A (ko)
CN (1) CN101324911B (ko)
HK (1) HK1125199A1 (ko)
TW (1) TWI396993B (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102664738A (zh) * 2012-04-24 2012-09-12 东方钢铁电子商务有限公司 多级数据验证系统及验证方法
US20150040198A1 (en) * 2013-07-31 2015-02-05 Wipro Limited Systems and methods for accessing a device using a paired device in its proximity
US9942761B1 (en) * 2016-10-10 2018-04-10 International Business Machines Corporation User access verification
US10389731B2 (en) * 2016-11-22 2019-08-20 Microsoft Technology Licensing, Llc Multi-factor authentication using positioning data
US11238148B2 (en) * 2019-02-12 2022-02-01 Cisco Technology, Inc. Location-based, context-aware challenge-response authentication
US10943448B1 (en) 2019-11-22 2021-03-09 Honeywell International Inc. Geo-locked field device

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6166688A (en) * 1999-03-31 2000-12-26 International Business Machines Corporation Data processing system and method for disabling a portable computer outside an authorized area
US6954147B1 (en) * 1999-03-31 2005-10-11 Lenovo Pte. Ltd. Method and system for providing protection against theft and loss of a portable computer system
US7657490B1 (en) * 1999-08-02 2010-02-02 Softbankbb Corporation Electronic settlement system, settlement device, and terminal
US6324537B1 (en) * 1999-09-30 2001-11-27 M-Systems Flash Disk Pioneers Ltd. Device, system and method for data access control
US6614349B1 (en) * 1999-12-03 2003-09-02 Airbiquity Inc. Facility and method for tracking physical assets
US20050091552A1 (en) * 2003-04-11 2005-04-28 Piccionelli Gregory A. Secure portable computer and security method
US20030115142A1 (en) * 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system
US7847675B1 (en) * 2002-02-28 2010-12-07 Kimball International, Inc. Security system
US20040059914A1 (en) * 2002-09-12 2004-03-25 Broadcom Corporation Using signal-generated location information to identify and authenticate available devices
US7200754B2 (en) * 2003-03-03 2007-04-03 International Business Machines Corporation Variable expiration of passwords
US20050071168A1 (en) * 2003-09-29 2005-03-31 Biing-Hwang Juang Method and apparatus for authenticating a user using verbal information verification
TW200521871A (en) * 2003-12-30 2005-07-01 Inventec Multimedia & Telecom Portable electronic storage device with identification information
US7461399B2 (en) * 2004-07-30 2008-12-02 Rsa Security Inc. PIN recovery in a smart card
US7467401B2 (en) * 2004-08-12 2008-12-16 Avatier Corporation User authentication without prior user enrollment
US7860778B2 (en) * 2004-11-08 2010-12-28 Cfph, Llc System and method for implementing push technology in a wireless financial transaction
US7694331B2 (en) * 2005-04-01 2010-04-06 Nokia Corporation Phone with secure element and critical data

Also Published As

Publication number Publication date
TWI396993B (zh) 2013-05-21
CN101324911A (zh) 2008-12-17
US8578469B2 (en) 2013-11-05
US20080313725A1 (en) 2008-12-18
TW200917082A (en) 2009-04-16
CN101324911B (zh) 2011-11-23
HK1125199A1 (en) 2009-07-31
EP2003583B1 (en) 2016-04-27
EP2003583A1 (en) 2008-12-17

Similar Documents

Publication Publication Date Title
US11924633B2 (en) Mobile terminal and control method thereof
US8176323B2 (en) Radio frequency identification (RFID) based authentication methodology using standard and private frequency RFID tags
KR101208257B1 (ko) 컴퓨팅 플랫폼 보호 시스템, 컴퓨팅 플랫폼 보호 방법 및 컴퓨터 판독가능한 매체
EP1980049B1 (en) Wireless authentication
JP6198231B2 (ja) デバイスデータのためのセキュリティポリシー
JP6880691B2 (ja) 位置設定可能な電子ロック制御方法、プログラム及びシステム
US10185816B2 (en) Controlling user access to electronic resources without password
US20120309354A1 (en) Situation aware security system and method for mobile devices
CN104364793B (zh) 一种移动通信设备、用于保护移动通信设备的装置以及操作移动通信设备的方法
KR20080109654A (ko) 컴퓨터 시스템 방어
US20110162058A1 (en) System and Method for Providing Convergent Physical/Logical Location Aware Access Control
US20110162064A1 (en) System and Method for Providing Convergent Physical/Logical Location Aware Access Control
US6756704B2 (en) Locking mechanism for locking electronic devices
JP2013041518A (ja) セキュリティシステム、セキュリティ監視方法、監視装置、監視プログラム
US20170343310A1 (en) Method and apparatus for firearm access prevention, notification and tracking
US11893849B2 (en) Providing physical access to a secured space based on high-frequency electromagnetic signaling

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20101029

Effective date: 20121022