RU2126168C1 - Method for protection of personal computer against unauthorized access and device which implements said method - Google Patents
Method for protection of personal computer against unauthorized access and device which implements said method Download PDFInfo
- Publication number
- RU2126168C1 RU2126168C1 RU97104793A RU97104793A RU2126168C1 RU 2126168 C1 RU2126168 C1 RU 2126168C1 RU 97104793 A RU97104793 A RU 97104793A RU 97104793 A RU97104793 A RU 97104793A RU 2126168 C1 RU2126168 C1 RU 2126168C1
- Authority
- RU
- Russia
- Prior art keywords
- personal computer
- microcomputer
- codes
- input
- storage device
- Prior art date
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
Способ и устройство защиты персонального компьютера от несанкционированного доступа относятся к области вычислительной техники и могут быть использованы как индивидуально самим владельцем компьютера, так и в корпоративных системах, имеющих администратора безопасной эксплуатации. Способ может быть реализован устройством, которое является функционально законченным модулем, содержащим в составе микроЭВМ. Конструктивно устройство устанавливается в персональном компьютере таким образом, чтобы подключить устройство защиты к шине компьютера. The method and device for protecting a personal computer from unauthorized access belong to the field of computer technology and can be used both individually by the owner of the computer, and in corporate systems that have an administrator for safe operation. The method can be implemented by a device, which is a functionally complete module containing in the composition of the microcomputer. Structurally, the device is installed in a personal computer so as to connect the protection device to the computer bus.
Из уровня техники известен способ защиты персонального компьютера от несанкционированного доступа, заключающийся в том, что запоминают идентификационные коды различных режимов работы и пользователей, сравнивают идентификационные коды и по результатам сравнения реализуют различные виды доступа к вычислительной системе (см. EP, заявка, 0478126, кл. G 06 F 13/12, 1992). The prior art method of protecting a personal computer from unauthorized access, which consists in remembering the identification codes of various operating modes and users, comparing identification codes and according to the results of the comparison, they implement various types of access to the computing system (see EP, application, 0478126, cl G 06 F 13/12, 1992).
Известна система на базе связанных между собой шиной компьютера и внешнего устройства. Система содержит микропроцессор в составе микроЭВМ, подключенное к нему с помощью последовательной шины устройство, имеющее многоразрядный адрес и содержащее регистр для хранения битов данных, имеющих многоразрядные адреса, используемые микропроцессором при доступе к регистрам. Микропроцессор содержит генератор сообщения доступа к регистру. В многоразрядном регистре первое количество разрядов содержит многоразрядный адрес внешнего устройства, второе количество разрядов предназначено для идентификации сообщения, один разряд предназначен для идентификации режима записи или считывания, третье количество разрядов предназначено для определения адреса последнего доступа регистра. A known system based on interconnected computer bus and an external device. The system contains a microprocessor as part of a microcomputer, a device having a multi-bit address and containing a register for storing data bits having multi-bit addresses used by the microprocessor when accessing the registers, connected to it using a serial bus. The microprocessor comprises a register access message generator. In a multi-bit register, the first number of bits contains the multi-bit address of the external device, the second number of bits is used to identify the message, one bit is used to identify the write or read mode, and the third number of bits is used to determine the last access address of the register.
К микропроцессору подключен блок для последовательной передачи сообщений по шине во внешнее устройство. Внешнее устройство содержит блок для приема сообщения о доступе к регистру, подключенный к шине, и блок, включенный между блоком приема и регистрации для разрешения доступа к регистру в соответствии с адресом, определяемым третьим количеством разрядов второго переданного сообщения (см. там же). A unit is connected to the microprocessor for serial transmission of messages on the bus to an external device. The external device contains a block for receiving a register access message connected to the bus, and a block connected between the reception and registration block to allow access to the register in accordance with the address determined by the third number of bits of the second transmitted message (see ibid.).
В известной системе доступ к системе осуществляется путем сложной защиты частей системы программными средствами. In a known system, access to the system is carried out by complex protection of parts of the system by software.
Наиболее близким по технической сущности к данному способу является способ защиты персонального компьютера от несанкционированного доступа, заключающийся в том, что предварительно вводят идентификационные коды системы, предназначенные для хранения, вводят идентификационный код пользователя, сравнивают идентификационный код пользователя с идентификационными кодами системы, при совпадении указанного кода по крайней мере с одним из идентификационных кодов системы осуществляют доступ к системе (RU, 95100344, G 06 F 12/14, 10.11.96)
Наиболее близким к заявленному устройству является устройство защиты компьютера от несанкционированного доступа, содержащие микроЭВМ, связанную с запоминающим устройством, блоком ввода идентификационного кода и схемой сопряжения с компьютером.The closest in technical essence to this method is a method of protecting a personal computer from unauthorized access, which consists in pre-entering the identification codes of the system intended for storage, entering the user identification code, comparing the user identification code with the system identification codes, if the specified code matches with at least one of the system identification codes access the system (RU, 95100344, G 06 F 12/14, 11/10/96)
Closest to the claimed device is a device for protecting a computer from unauthorized access, containing a microcomputer associated with a storage device, an ID code input unit and a computer interface circuit.
В известных способе и устройстве доступ к персональному компьютеру осуществляют следующим образом. Контрольный процессор в составе микроЭВМ осуществляет проверку идентификационного кода доступа. Процессор управления доступом в составе микроЭВМ осуществляет проверку идентификационного кода доступа, в режиме проверки процессор получает команды с центрального процессора, осуществляют проверку и формирует сообщения для обмена информацией о прерывании состояния и управлении. Поскольку в известных способе и устройстве доступ в персональный компьютер осуществляют только программно, т.е. путем анализа сообщений и формирования команд, то система в целом не обладает надежной защитой от несанкционированного доступа. In the known method and device, access to a personal computer is as follows. The control processor as part of the microcomputer checks the access identification code. The access control processor as part of the microcomputer checks the access identification code, in the verification mode the processor receives commands from the central processor, checks and generates messages for exchanging information about the state interruption and management. Since in the known method and device access to a personal computer is carried out only programmatically, i.e. by analyzing messages and forming commands, the system as a whole does not have reliable protection against unauthorized access.
Все перечисленные известные способы для защиты от несанкционированного доступа в компьютер или к памяти и устройства, их реализующие, имеют на входе в систему специальные средства идентификации, являющиеся частью самой системы, идентифицирующей пользователя программно. All of the known methods listed above for protection against unauthorized access to a computer or memory and devices that implement them have special identification tools at the system input that are part of the system that identifies the user programmatically.
Это приводит к тому, что доступ может получить недобросовестный пользователь в отсутствие владельца, зная общий алгоритм или код входа в систему. This leads to the fact that access can be obtained by an unscrupulous user in the absence of the owner, knowing the general algorithm or login code.
Данное изобретение использует представление о том, что персональный компьютер используется одним конкретным пользователем (владельцем) "персонально", а потому нет необходимости разделять его ресурсы и защищать полученные части по отдельности. Отсюда, основной задачей защиты компьютера от несанкционированного доступа является исключение возможности управления им посторонним лицом в отсутствие владельца. This invention uses the idea that a personal computer is used by one specific user (owner) "personally", and therefore there is no need to share its resources and protect the received parts separately. Hence, the main task of protecting a computer from unauthorized access is to exclude the possibility of managing it by an unauthorized person in the absence of the owner.
Техническим результатом предложения является повышение функциональной надежности защиты путем упрощения способа и создания надежного и простого в эксплуатации устройства защиты от несанкционированного доступа, подключенного к системной шине персонального компьютера (ПК), как ключа для разрешения доступа к ПК, без физического соединения с которым компьютер не сможет функционировать. The technical result of the proposal is to increase the functional reliability of protection by simplifying the method and creating a reliable and easy-to-use device for protection against unauthorized access connected to the system bus of a personal computer (PC) as a key for allowing access to a PC without a physical connection to which the computer cannot function.
Создание выделенного активного процессорного элемента в виде устройства защиты (микропроцессор или микроЭВМ), решающего исключительно задачи идентификации пользователей и разграничения доступа. Creating a dedicated active processor element in the form of a protection device (microprocessor or microcomputer) that solves exclusively the tasks of user identification and access control.
Хранение всех программ в ПЗУ (постоянного запоминающего устройства) устройства с целью исключения их искажений другой программой, человеком или вирусом. Storage of all programs in the ROM (read-only memory) of the device in order to exclude their distortion by another program, a person or a virus.
В частности, в состав устройства входит сменный идентификатор кодов системы, который, в зависимости от задач компьютера, может хранить разные наборы идентификационных кодов системы. In particular, the device includes a removable identifier for system codes, which, depending on the tasks of the computer, can store different sets of system identification codes.
Блокировка доступа к ПК путем физического отключения устройств ввода (клавиатура, мышь и т.п.), выполняемого автоматически, при удалении средства или устройства для идентификации пользователя. Blocking access to a PC by physically disabling input devices (keyboard, mouse, etc.), performed automatically when a user’s means or device is deleted.
Минимальное использование аппаратных ресурсов ПК - только одну линию аппаратного прерывания (память, порты и диски не используются с целью не вносить каких-либо ограничений в работу ПК). Minimal use of PC hardware resources - only one line of hardware interruption (memory, ports and disks are not used in order not to introduce any restrictions on PC operation).
Технический результат достигается тем, что в способе защиты персонального компьютера от несанкционированного доступа, заключающемся в том, что предварительно вводят идентификационные коды системы, предназначенные для хранения, вводят идентификационный код пользователя, сравнивают идентификационный код пользователя с идентификационными кодами системы, при совпадении указанного кода по крайней мере с одним из идентификационных кодов системы реализуют доступ к системе, причем доступ к системе осуществляют путем замыкания цепи, соединяющей устройство ввода персонального компьютера с персональным компьютером. The technical result is achieved by the fact that in the method of protecting a personal computer from unauthorized access, which consists in pre-entering the identification codes of the system intended for storage, entering the user identification code, comparing the user identification code with the identification codes of the system, if the specified code matches at at least one of the identification codes of the system provides access to the system, and access to the system is carried out by closing the circuit, connecting yayuschey input device of a personal computer with a PC.
При реализации доступа к системе при совпадении указанных кодов формируют команду управления включением указанной цепи, по которой осуществляют ее замыкание. When realizing access to the system, when the indicated codes coincide, they form a command for controlling the inclusion of the indicated circuit, through which it closes.
Технический результат достигается также тем, что в устройство защиты персонального компьютера от несанкционированнного доступа, содержащее микроЭВМ, запоминающее устройство, блок ввода идентификационного кода пользователя, схему сопряжения с персональным компьютером, введены идентификатор кодов системы, формирователь сигнала блокировки, первый и второй вход-выходы микроЭВМ соединены со входами-выходами соответственно идентификатора кодов системы и блока идентификационного кода пользователя, третий вход-выход соединен с управляющим входом формирователя сигнала блокировки, включенного в цепь устройства ввода персонального компьютера, соединенную с соответствующим входом схемы сопряжения с персональным компьютером, шина данных микроЭВМ соединена с шиной данных запоминающего устройства, управляющий выход микроЭВМ соединен с первым и вторым управляющими входами запоминающего устройства, шина схемы сопряжения с персональным компьютером соединена с соответствующими шинами запоминающего устройства, управляющие выходы, подключены к соответствующим входам запоминающего устройства. The technical result is also achieved by the fact that a device for protecting a personal computer from unauthorized access containing a microcomputer, a storage device, a user identification code input unit, a circuit for interfacing with a personal computer, a system code identifier, a blocking signal driver, and the first and second microcomputer input and outputs are introduced connected to the inputs / outputs of the identifier of the system codes and the block of the user identification code, the third input-output is connected to the control by the input of the driver of the blocking signal included in the circuit of the input device of the personal computer connected to the corresponding input of the interface circuit with the personal computer, the microcomputer data bus is connected to the data bus of the storage device, the control output of the microcomputer is connected to the first and second control inputs of the storage device, the bus of the interface circuit connected to the corresponding buses of the storage device with a personal computer; control outputs are connected to the corresponding inputs of the storage devices of huge capacity.
В устройство введен звукоизлучатель, соединенный с сигнальным выходом микроЭВМ. A sound emitter connected to the signal output of the microcomputer is introduced into the device.
Формирователь сигнала блокировки выполнен в виде управляемого размыкающего ключа. Идентификатор кодов системы выполнен в виде энергонезависимого блока памяти. The lock signal generator is made in the form of a controlled opening key. The system code identifier is made in the form of a non-volatile memory block.
На фиг. 1 представлена блок-схема предложенного устройства защиты персонального компьютера от несанкционированного доступа, реализующего предложенный способ, на фиг. 2 представлена блок-схема устройства, в котором представлен другой вариант выполнения запоминающего устройства. In FIG. 1 shows a block diagram of the proposed device for protecting a personal computer from unauthorized access that implements the proposed method, FIG. 2 is a block diagram of a device in which another embodiment of a storage device is presented.
Устройство содержит микроЭВМ 1, предназначенную для управления работой устройства, идентификатор 2 кодов системы, который предназначен для хранения системного журнала; перечня пользователей, допущенных к работе с ПК, а также программных кодов, обеспечивающих функционирование микроЭВМ 1. Обмен информацией между идентификатором 2 и микроЭВМ 1 осуществляется по связям 3, 4. The device contains a
Блок 5 ввода идентификационного кода пользователя предназначен для хранения информации, идентифицирующей пользователя и определяющей его категорию и права доступа к компьютеру или информационной системе. Обмен информацией между блоком 5 и микроЭВМ 1 осуществляется по связи 6. В качестве блоков 2 и 5 могут использоваться устройства, имеющие в своем составе энергонезависимую память необходимого объема, например персональные идентификаторы фирмы Dallas Semiconductor. The user identification
Формирователь 7 сигнала блокировки предназначен для обеспечения связи между устройствами ввода персонального компьютера (клавиатуры ПК и манипулятора типа "мышь") и схемой сопряжения с персональным компьютером. В случае если блок 5 не установлен или пользователь не допущен к работе с данным ПК, формирователь сигнала блокировки 7 на физическом уровне отключает клавиатуру или мышь от ПК. Связи 9 и 10 предназначены для подключения мыши и клавиатуры к устройству. Связь 11 обеспечивает информационный обмен между формирователем 7 и микроЭВМ 1. Связь 12 обеспечивают информационный обмен между устройствами ввода компьютера (клавиатура, мышь) и схемой 8 сопряжения с персональным компьютером, непосредственно связанной с компьютером при нормальной работе устройства. Запоминающее устройство 13 (фиг. 1) может быть выполнено на регистре 14 приема данных из ПК с управляющим входом 15 и 16, регистре 17 передачи данных в ПК с управляющими входами 18 и 19, блоке 20 оперативной памяти и блоке 21 постоянной памяти (BIOS) с управляющими входами 22, 23 и 24, шина данных 25, шина 26.
В другом варианте выполнения запоминающее устройство 13 (фиг. 2) соединено с микроЭВМ 1 шиной 25 данных и шиной 27 управления и со схемой 8 сопряжения с ПК шиной 26 и шинами 28. В этом случае ЗУ 13 состоит из блока 29 постоянной памяти (BIOS), содержащего программы устройства при загрузке операционной системы, обработчика 30 прерываний, содержащего программы обработки прерывания, поступающих из устройства в ПК, блока 31 оперативной памяти, предназначенного для хранения оперативной информации, необходимой при выполнении программ BIOS, и обработчика 30 прерываний, регистра 32 состояний, предназначенного для передачи состояний устройства в ПК во время работы программ BIOS и обработчика прерываний, регистра данных 33, предназначенного для обмена информацией между устройством и ПК во время программ BIOS и обработчика прерывания, регистра 34 синхронизации обмена, предназначенного для синхронизации совместной работы устройства и ПК. In another embodiment, the storage device 13 (Fig. 2) is connected to the
Запоминающее устройство устроено так, что оно физически расположено в устройстве, а логически находится в адресном пространстве ПК. Во время работы программ BIOS и обработчика прерывания память ПК не используется. Блоки BIOS и обработчика прерывания выполнены на базе ПЗУ, а остальные - на базе ОЗУ. The storage device is arranged so that it is physically located in the device, and logically located in the address space of the PC. While the BIOS and the interrupt handler are running, PC memory is not used. The BIOS and interrupt processor blocks are made on the basis of ROM, and the rest - on the basis of RAM.
Схема 8 сопряжения с ПК предназначена для объединения шин 26 и 28 (сигналы адреса, данных и синхронизации) в шину, которая непосредственно соединяется с системной шиной ПК.
Звукоизлучатель 35 предназначен для формирования звуковых сигналов в процессе работы устройства при обнаружении нарушений порядка доступа.
Устройство защиты вместе с персональным компьютером составляют систему, в которой пользователь идентифицируется по информации, хранящейся в его персональном идентификаторе (на чертеже не показан). Эти идентификаторы представляют собой малогабаритные микросхемы с собственной энергонезависимой памятью, заключенные в герметичный металлический корпус, имеющий форму таблетки. Они надежно защищены от внешних воздействий и способны хранить информацию более десяти лет. Важнейшим свойством такого идентификатора является его уникальность, который обеспечивается изготовителем путем записи в его неизменяемую память индивидуального серийного номера. Считывание этого номера позволяет надежно идентифицировать пользователя персонального компьютера. Устройство защиты персонального компьютера от несанкционированного доступа работает следующим образом. The protection device together with the personal computer make up a system in which the user is identified by the information stored in his personal identifier (not shown in the drawing). These identifiers are small-sized microcircuits with their own non-volatile memory, enclosed in a sealed metal case in the form of a tablet. They are reliably protected from external influences and are able to store information for more than ten years. The most important property of such an identifier is its uniqueness, which is provided by the manufacturer by writing an individual serial number to its unchangeable memory. Reading this number allows you to reliably identify the user of a personal computer. The device protects the personal computer from unauthorized access as follows.
При включении персонального компьютера управление передается процедуре инициализации устройства, расположенного в виде отдельной платы, (на чертеже не показана). Устройство приостанавливает загрузку и запрашивает пароль пользователя. Перед, тем, как ввести пароль, пользователь должен установить в специальное контактное устройство 36, подключенное ко входу блока 5 ввода идентификационного кода пользователя, свой персональный идентификатор (на чертеже не показан). Введенный пароль проверяется процессором устройства микроЭВМ 1 с помощью специальной процедуры и при положительном результате этой проверки тот же процессор проверяет факт наличия данного персонального идентификатора в перечне допущенных к работе на данном персональном компьютере. Этот перечень хранится в идентификаторе 2 кодов системы. Если этот факт установлен, то работа персонального компьютера продолжается в обычном режиме. Необходимо отметить, что все действия, связанные с идентификацией пользователя выполняются микроЭВМ 1 предложенного устройства, который недоступен центральному процессору персонального компьютера, это делает процедуру идентификации недоступной для любого вмешательства извне. When you turn on the personal computer, control is transferred to the initialization procedure of the device, located in the form of a separate board (not shown in the drawing). The device pauses the download and asks for the user password. Before entering the password, the user must install his personal identifier (not shown) in a
В дальнейшем, как только пользователь удалит свой персональный идентификатор из контактного устройства 36 происходит блокировка клавиатуры и мыши по каналам 9 и 10 компьютера, чем исключается возможность несанкционированнного доступа со стороны постороннего лица, хотя компьютер и продолжает функционировать. После возврата персонального идентификатора клавиатура и мышь становятся доступными, при этом в зависимости от конфигурации, хранящейся в памяти устройства, может быть вновь затребован ввод пароля. Блокировка клавиатуры и мыши производится собственным процессором устройства путем физического разрыва линий связи этих устройств с персональным компьютером. In the future, as soon as the user removes his personal identifier from the
Отличительной особенностью устройства является также то, что устройство непрерывно контролирует работу персонального компьютера и все ее действия производятся на физическом уровне и не зависят от операционной среды и режима работы ПК. A distinctive feature of the device is also that the device continuously monitors the operation of a personal computer and all its actions are performed at the physical level and do not depend on the operating environment and PC operating mode.
Устройство защиты выполняет все функции исключительно с помощью собственных ресурсов и не использует ни оперативную память ПК, ни его диск. The protection device performs all functions exclusively using its own resources and does not use either the PC's RAM or its disk.
Способ и устройство для его реализации обеспечивает реализацию следующих функций: парольную защиту, хранение идентифицирующей информации в надежных персональных идентификаторах типа touch memory, постоянный контроль целостности системы (неизменность вектора прерывания, условий физического подключения и т.д.) и, по возможности, ее самовосстановление, постоянное подтверждение блокировки клавиатуры и мыши при удалении идентификатора пользователя, что существенно повышает надежность блокировки, выдачу звукового сигнала с помощью установленного на плате звукоизлучателя при невозможности нейтрализации несанкционированных действий, ведение защищенного системного журнала. The method and device for its implementation provides the implementation of the following functions: password protection, storage of identifying information in reliable personal identifiers such as touch memory, constant monitoring of the integrity of the system (invariance of the interrupt vector, physical connection conditions, etc.) and, if possible, its self-recovery , continuous confirmation of the keyboard and mouse lock when deleting the user ID, which significantly increases the reliability of the lock, the sound signal is set using th board sounder when it is impossible to neutralize unauthorized actions, maintaining a secure system log.
Устройство защиты, размещенное на отдельной плате практически не влияет на работу компьютера в любом из возможных режимов и не изменяет его эксплуатационные характеристики. The protection device located on a separate board practically does not affect the operation of the computer in any of the possible modes and does not change its operational characteristics.
Устройство выполняет свои функции на физическом уровне, используя лишь прерывания BIOS. В связи с этим ее работа не зависит от операционной системы, установленной на персональном компьютере. The device performs its functions at the physical level, using only BIOS interrupts. In this regard, its work does not depend on the operating system installed on the personal computer.
Устройство размещено, как было указано выше, на плате, имеющей несколько переключателей для согласования ее конфигурации с реальной аппаратной средой компьютера и может быть установлено в любое свободное гнездо расширения. Техническое обслуживание платы в процессе эксплуатации не требуется. The device is located, as mentioned above, on a board that has several switches to match its configuration with the real hardware environment of the computer and can be installed in any free expansion slot. Maintenance of the board during operation is not required.
Для реализации предложенного способа устройство защиты от несанкционированного доступа к персональному компьютеру выполнено в виде платы с разъемами (на чертеже не показана), на которой расположены микроЭВМ типа Intel 8052, собственный ПЗУ BIOS и аппаратура подключения к персональному компьютеру и контактному устройству 36. Функциональное программное обеспечение предложенной системы хранится в запоминающем устройстве и поэтому не может быть изменено в процессе работы. Для связи с персональным компьютером используется одна из линий аппаратного прерывания. Назначение этой линии жестко контролируется и не может быть изменено в процессе работы персонального компьютера. To implement the proposed method, the device for protection against unauthorized access to a personal computer is made in the form of a board with connectors (not shown in the drawing), on which are located an Intel 8052 microcomputer, its own BIOS ROM, and equipment for connecting to a personal computer and
Предложение может быть эффективно использовано на любом IBM совместимом компьютере с шиной ISA вне зависимости от типа операционной системы. The offer can be effectively used on any IBM compatible computer with an ISA bus, regardless of the type of operating system.
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU97104793A RU2126168C1 (en) | 1997-04-02 | 1997-04-02 | Method for protection of personal computer against unauthorized access and device which implements said method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU97104793A RU2126168C1 (en) | 1997-04-02 | 1997-04-02 | Method for protection of personal computer against unauthorized access and device which implements said method |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2126168C1 true RU2126168C1 (en) | 1999-02-10 |
RU97104793A RU97104793A (en) | 1999-03-27 |
Family
ID=20191251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU97104793A RU2126168C1 (en) | 1997-04-02 | 1997-04-02 | Method for protection of personal computer against unauthorized access and device which implements said method |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2126168C1 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003010641A1 (en) * | 2001-07-27 | 2003-02-06 | Martyn Sergeevich Nunuparov | Method and device for entering a computer database password |
WO2005031558A1 (en) * | 2003-10-01 | 2005-04-07 | Vitaliy Bardachenko | Device for controlling a computer mouse-type cursor |
US7260690B2 (en) | 2001-02-06 | 2007-08-21 | Infineon Technologies Ag | Microprocessor circuit for data carriers and method for organizing access to data stored in a memory |
EA008808B1 (en) * | 2004-09-13 | 2007-08-31 | Арузе Корп. | Information processing apparatus |
RU200517U1 (en) * | 2020-07-15 | 2020-10-28 | Общество с ограниченной ответственностью «АйСиЭл Техно» | PERSONAL COMPUTER ENCODING DEVICE |
-
1997
- 1997-04-02 RU RU97104793A patent/RU2126168C1/en not_active IP Right Cessation
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7260690B2 (en) | 2001-02-06 | 2007-08-21 | Infineon Technologies Ag | Microprocessor circuit for data carriers and method for organizing access to data stored in a memory |
WO2003010641A1 (en) * | 2001-07-27 | 2003-02-06 | Martyn Sergeevich Nunuparov | Method and device for entering a computer database password |
KR100845735B1 (en) | 2001-07-27 | 2008-07-11 | 스탠지온 앤드 킴 엘엘피 | Method and device for entering a computer database password |
US7536556B2 (en) | 2001-07-27 | 2009-05-19 | Yulia Vladimirovna Fedorova | Method and device for entering a computer database password |
WO2005031558A1 (en) * | 2003-10-01 | 2005-04-07 | Vitaliy Bardachenko | Device for controlling a computer mouse-type cursor |
EA008808B1 (en) * | 2004-09-13 | 2007-08-31 | Арузе Корп. | Information processing apparatus |
RU200517U1 (en) * | 2020-07-15 | 2020-10-28 | Общество с ограниченной ответственностью «АйСиЭл Техно» | PERSONAL COMPUTER ENCODING DEVICE |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5483649A (en) | Personal computer security system | |
CA2026739C (en) | Transaction system security method and apparatus | |
EP0268138B1 (en) | Implementing privilege on microprocessor systems for use in software asset protection | |
US9582675B2 (en) | Protection of memory areas | |
US8370468B2 (en) | Method and apparatus for creating a secure embedded I/O processor for a remote server management controller | |
US6268789B1 (en) | Information security method and apparatus | |
US5202997A (en) | Device for controlling access to computer peripherals | |
US7277972B2 (en) | Data processing system with peripheral access protection and method therefor | |
US20070168574A1 (en) | System and method for securing access to general purpose input/output ports in a computer system | |
US20050193182A1 (en) | Method and apparatus for preventing un-authorized computer data access | |
CN101006433A (en) | Information communication device, and program execution environment control method | |
JPS6046744B2 (en) | Computer operating system security devices | |
CN103069771A (en) | A method, apparatus, and system for manageability and secure routing and endpoint access | |
US20090089861A1 (en) | Programmable data protection device, secure programming manager system and process for controlling access to an interconnect network for an integrated circuit | |
KR20090095843A (en) | Processor apparatus having secure performance | |
US7290284B1 (en) | System for data processing a security critical activity | |
RU2126168C1 (en) | Method for protection of personal computer against unauthorized access and device which implements said method | |
US8782367B2 (en) | Memory area protection circuit | |
US20100088770A1 (en) | Device and method for disjointed computing | |
CN114912107B (en) | Access management method, related device, system and computer readable storage medium | |
KR100606196B1 (en) | Trusted input for mobile platform transactions | |
US20060136634A1 (en) | Data address security device and method | |
EP1141805B1 (en) | System for processing a security critical activity | |
US5905861A (en) | Data authentication circuit | |
WO2000016179A1 (en) | Method and device of disabling the unauthorised use of a computer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20070403 |