CN1118032C - 具有无法直接存取系统密码之电脑系统及管理该密码之方法 - Google Patents
具有无法直接存取系统密码之电脑系统及管理该密码之方法 Download PDFInfo
- Publication number
- CN1118032C CN1118032C CN98117375A CN98117375A CN1118032C CN 1118032 C CN1118032 C CN 1118032C CN 98117375 A CN98117375 A CN 98117375A CN 98117375 A CN98117375 A CN 98117375A CN 1118032 C CN1118032 C CN 1118032C
- Authority
- CN
- China
- Prior art keywords
- password
- processor
- switching device
- memory storage
- coupled
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Abstract
一种电脑系统,其具有无法由系统之处理器和其他主装置所直接存取的密码。在本发明的电脑系统中,分别采用密码显示程序(GDP)和密码设定程序(GSP)来加以管理。在GDP程序中,密码本身是通过处理器的控制,来传递到一特定显示器上,但是无法直接由处理器所存取。另外,在GSP程序中,新键入的密码是直接传送到储存密码的存储装置内,也同样地无法通过处理器来加以存取。借此,电脑系统的密码系处于保密的状态下,同时仍然可以加以管理。
Description
技术领域
本发明系有关于一种具有保密功能的电脑系统,特别是针对具有系统密码(system code)之电脑系统或是数据处理系统。此系统密码之特性,相当类似于在一般有机细胞内由基因(genes)所携带之遗传密码(geneticcode)。在系统中,此系统密码无法直接由处理器(processor)或是其他主装置(master device),例如数据机或是网络卡来直接存取。因此,此系统密码可以作为在电脑系统中独立的系统辩识参数,亦可以做为各种加密(encryption)处理之种子数值(seed)。
背景技术
电脑的网络化使得数据的收集及资源的共享更为便利,然而,同时也制造了许多的电脑保密性问题,例如由电脑骇客(computer hackers)以及电脑病毒(computer viruses)引起的。这些未经授权的侵入者,通常能够截取到使用于电脑中的密码,进而接管被入侵电脑的控制权。此时,所有在电脑中处理或储存的数据,都处于一种无法保护的状态,很容易就被这些入侵者所修改或是窃取。
截至目前为止,大多数电脑仍然采用以下两种保护密码来执行保密功能。一种称之为系统辩识码(system identification number),另一种称之为处理器辩识码(processor identification number)。不过,这些公知技术所采用的密码,即使在不知道任何电脑的合法使用者情况下,仍然可以被电脑本身的处理器或是其他的主装置,如调制解调器或是网络卡所存取。换言之,入侵者是可以通过电脑本身的处理器,来拦截到这些密码。这也就是为什麽在传统的电脑系统中,目前仍没有一套完整的保密系统来防止保密漏洞产生的原因。
发明内容
有鉴于此,本发明的主要目的,在于提供一种具有无法直接存取且在系统中唯一的密码的电脑系统。也就是,此密码是不可以通过处理器或任何主装置,例如网络卡或调制解调器,被直接地加以读取及修改。因此,对于任何潜在的入侵者,像是电脑骇客或是电脑病毒,都无法获得到此唯一的系统密码。
本发明的另一目的,在于提供一种在电脑中管理系统密码的方法,其中包括用来修改此密码的设定程序,以及用来将密码显示在一特定显示器上的显示程序。
根据以上所述之目的,本发明提供一种电脑系统提供一种具有无法直接存取系统密码的电脑系统,包括:
一存储装置,用以储存该系统密码;
一显示装置,耦接至该存储装置;
一切换装置,耦接于该存储装置和该显示装置之间,当该切换装置处于第一状态时,用以连接该存储装置和该显示装置,并且将该密码传送并显示于该显示装置上,当该切换装置处于第二状态时,用以切断该存储装置和该显示装置之连接;
一显示缓冲器,耦接于该显示装置和该切换装置之间,用以暂时储存待显示于该显示装置上之该密码;
一处理器,该处理器产生一控制信号;以及
一控制器,耦接于该切换装置和该处理器,并接收该处理器产生的该控制信号,该控制器根据该控制信号,用以调整该切换装置于第一状态和第二状态之间,该控制器进一步包括:
一显示模式同步暂存器,由该控制信号启动,负责和所述处理器进行信息的交换;
一显示模式同步逻辑电路,用以控制该切换装置在第一状态和第二状态之间切换,使得该显示装置显示该密码。
本发明还提供了一种电脑系统之管理方法,该电脑系统中包括一储存于存储装置内之密码,其与该电脑系统之处理器隔离用以防止对该密码直接进行存取,该方法包括一显示密码步骤和一设定密码步骤,其中,该显示密码步骤包括如下详细步骤:
该处理器提供一文字字串至一切换装置,该切换装置系耦接于该处理器;
存取该存储装置内之该密码,该存储装置系耦接于该切换装置;
耦接于该处理器和该切换装置的一显示用控制器将该文字字串之一部分以该密码加以取代,从而混合该文字字串及该密码,产生一混合字串;
提供一显示启动信号启动一耦接于该切换装置之显示装置;
显示该混合字串于该显示装置;以及
关闭该切换装置以防止该处理器存取该存储装置之该密码及该显示装置之该混合字串;
而该设定密码的步骤包含如下详细步骤:
输入一新密码,暂时储存于二输入数据缓冲器,该输入数据缓冲器系耦接于该存储装置和该处理器之间;
等待完成完整之该新密码暂存于该输入数据缓冲器内;以及
传送在该输入数据缓冲器内之完整之该新密码至该存储装置。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举一较佳实施例,并配合附图,详细说明如下。
附图说明
图1表示在本发明实施例中,用来执行系统密码显示功能之电脑配置框图。
图2表示在本发明实施例中,系统密码显示程序之步骤流程图。
图3表示在本发明实施例中,用来执行密码设定功能之电脑配置框图。
图4表示在本发明实施例中,密码设定程序之步骤流程图。
具体实施方式
在本发明中,被称为“系统密码”的密码(secret code)是作为电脑系统的系统辩识码。系统密码对每个电脑系统是唯一的,而在本发明中电脑系统的系统密码特性,则是源起于在一般人体内免疫系统中的遗传密码(genetic code)特性而来,其并且为人体内对抗外来有机体的第一道防疫保护线。
每个人体都有个自的特定基因,其以遗传密码形式记载着独立的遗传特性,并在可以利用自体抗原(self-antigen)的形式,显示于人体内每个细胞上。因为在单一个体内每个细胞中具有由基因携带着相同的遗传密码,所以在单一个体内每个细胞上所显示的所有自体抗原都是相同的。因此,当外来组织(exotic organism)入侵到人体时,因为没有具备正确的自体抗原,因此会被检验出是属于外来入侵者。另外,外来组织亦无法去更改或是读取此一遗传密码。然而,一般人仍然可以通过显示在凝胶体(gel)上DNA序列(DNA sequencing)的装置,来获知其自身遗传密码;同样地,在经由许可后,也可以利用一些科学技术来修改其遗传密码。
根据这些生物界自然的现象,本发明提供一种对电脑系统是唯一的系统密码。类似于前面所述之生化工程案例,在本发明中每个电脑都会事先分派到一个独一无二的系统密码。此密码是无法直接由处理器或主装置读取或是修改,但是,经由某些既定的维护程序,此密码仍然是可以显示或是加以设定。即使是精明的入侵者也无法利用这些既定的维护程序来存取此密码,因此,电脑系统中的重要密码即处于完整的保护状态之下。
如上所述,本发明的系统密码是无法通过任何处理器或是任何其他主装置来进行存取。不过,事实上,一个无法检视或是改变的密码,在实际应用是没有太大用处的。因此在本实施例中,提供了两个最基本的维护程序,用来有效地管理此系统密码。其中之一是用来设定电脑系统中的系统密码,以下称之为密码设定程序(Genetic Code Setup Procedure,GSP);另一个则是用来在一特定的显示装置上显示此密码,像是电视机或是一般的电脑萤幕,以下称之为密码显示程序(Genetic Code DisplayProcedure,GDP)。以下的讨论则将集中在GDP和GSP的实际操作上。
密码显示程序(GDP)
图1表示在实施例中用来执行密码显示功能之电脑配置框图。如图1所示之电脑系统配置中包括电脑系统的处理器2、用来储存系统密码的密码存储器4(本实施例中,密码设定成″9A25B61″)、用来控制已储存密码之显示程序的显示模式控制器10、用来选择各种需要显示信息的数据切换装置20、用来将密码的十六位元格式(HEX)转换为可显示的美国标准信息交换码(American Standard Code for Information Interchange,ASCII)格式的转换器30、用来临时储存待显示信息的显示缓冲器40、以及用来实际显示系统密码的显示器42。
以下将会依序对图1中所标示的元件功能加以详细描述。类似于传统的处理器的处理器2,在电脑系统中扮演着相当重要的角色。在本实施例中,操作者可以对处理器2下达一特定的指令,用来启动GDP,不过在GDP操作的过程中,处理器2实际上是无法碰触到待处理的密码,这点将在随后整体操作的描述中来解释。显示模式控制器10则接收来自处理器2的启始指令,开始整个GDP的程序。如图1所示,显示模式控制器10中包含两个功能块,分别是显示模式同步暂存器100和显示模式同步逻辑电路102。前者是用来负责和处理器2所执行的软件进行信息的交换,以便控制整个密码的显示过程,后者则为实际负责将密码驱动至显示器42上加以显示的硬件装置。
转换器30是用来转换储存在密码存储器4内密码的表示格式。一般来说,储存在存储器内的资讯通常都是属于较不易理解的格式,例如十六位元码格式(HEX)。因此,在本实施例中,最好能将储存在密码存储器4中的密码,通过转换器30转换成ASCII格式,ASCII格式较适合于显示输出上的应用。数据切换装置20则具有4个端子:输入端子A、输入端子B、选择端子S和输出端子O。输入端子A和B分别接收来自处理器2的预定文字字串(本实施例中为″YOUR GENETIC CODE IS:1234567″),以及来自转换器30的密码(本实施例中为″9A25B61″)。选择端子S是接收由显示模式同步逻辑电路102所产生的使能信号EN,用来电性建立两个输入端子和一个输出端子之间的连接关系。在本实施例中,数据切换装置20是用来实现本实施例所采用的数据取代技术(datareplacement technique),在后面详述。在显示模式同步逻辑电路102所产生的使能信号EN控制之下,分别来自处理器2和转换器30的两个文字字串,以一特定的方式结合并储存在显示缓冲器40内。通过显示卡(未示出)驱动的以及根据暂时结合所得之字串,显示器42便可以将真正的密码显示出来,如图1所示。
本实施例是采用数据取代技术,将密码显示在显示器42的屏幕上,而无需处理器2的中介处理。另外在本实施例中的数据切换装置20,其操作定义如下。当使能信号EN处于逻辑低(low)电平状态时,输入端子A电连接输出端子O。而当使能信号EN处于逻辑高(high)电平状态时,能使输入端子B电连接输出端子O。另外,通过控制数据切换装置20的切换动作,由显示模式控制器10能够产生使能信号EN,以结合两个不同的讯息,一个是从处理器2接收的预定文字字串,另一个是从转换器30接收的密码文字字串。显示模式同步暂存器100是根据处理器2所下达的控制命令,启动整个显示模式控制器10。显示模式同步暂存器100具有一组标记(flag),用来设定显示模式控制器10的状态。另外,显示模式同步逻辑电路102能够进一步分析从处理器2所接收到的预定文字字串以确定该预定字串的特定的位置,用来将该预定文字字串与遗传密码合并为一。举例来说,在本实施例的预定文字字串为″YOURGENETIC CODE:1234567″,其中,部分字串″1234567″是没有意义的部分,必须在操作中利用真实密码字串加以取代。因此,在本实施例中,通过模式辩别技术(pattern-recognition technique)或是字符计数技术(letter-counting technique),显示模式同步逻辑电路102便会将该字串部分″1234567″设定成所要取代的特定位置。模式辩别技术是将处理器2所送出的预定文字字串与一预定格式加以比较,如″YOUR GENETIC CODEIS:xxxxxxx″。由此决定正确的插入点。字符计数技术则是在事先决定出表示正确插入点的字符数量,并在分析过程中,通过此字符计数值来计算处理中的预定文字字串。举例来说,在本实施例中,预设的字符计数值为21(其中包括空格部分)。因此,当计数到预定文字字串的第22个字符时,显示模式同步逻辑电路102便可产生使能信号EN,来启动数据切换装置20的切换功能,完成所需要的字串取代。
图2则是表示本实施例中之密码显示程序的流程图。如图2所示,硬件部分和软件部分必须彼此协调来完成密码的GDP程序。其中,硬件部分已标示于图1中,而软件部分则是由处理器2所处理。然而必须注意的是,在GDP的过程中,软件或是处理器2都无法存取到遗传密码本身。同时参考图1和图2,在GDP的所有步骤将依序详细描述如下。
GDP程序的开始点是由软件来启动的。在本实施例中,步骤S1设定显示器42在文字模式,这是因为密码只有在文字模式下才能够显示。此一设定操作实际上是可以通过下达模式设定指令到用来控制显示器42的显示驱动器(未示出)上来完成。另外必须注意的是,使能信号EN通常是在逻辑低电平,这代表数据切换装置20是处于输入端子A和输出端子O接通的状态之下。
在步骤S2(第二个软件步骤)中,则是启始(initialize)显示模式同步暂存器100,并进一步启动显示模式控制器10。在此步骤中,出现了第一次软件至硬件的同步C1。此时,显示模式控制器10即被启动,并且执行其本身设定的功能。
在步骤S11(第一个硬件步骤)中,则是使显示模式同步逻辑电路102的文字字串监视功能能够如上描述的。显示模式同步逻辑电路102则可以采用模式辩别技术或是字符计数技术,来决定处理器2所送出的预设文字字串中之正确插入点。
在步骤S3(第三个软件步骤)中,则是通过数据切换装置20和显示模式控制器10,实际传送该预设文字字串″YOUR GENETIC CODE:1234567″至显示缓冲器40。在本步骤中,出现了第二次软件至硬件的同步C2。所传送的文字字串会暂时储存在显示模式同步暂存器100,并等待显示模式同步逻辑电路102的进一步分析。同时,在此预设文字字串的每个字符则是一个接着一个地传送到数据切换装置20,而在使能信号EN在逻辑低电平状态时,则可以更进一步地传送到显示缓冲器40中。
步骤S12(第二个硬件步骤)中,是用来在处理器2所送出的预设文字字串中,确认出适当的位置,用来插入正确的系统密码。步骤S12则是由显示模式同步逻辑电路102所执行。
步骤S13(第三个硬件步骤),是控制数据切换装置20以将处理器2所送出的文字字串的一部分,用系统密码来取代。此一控制机制是由显示模式同步逻辑电路102所决定。根据实际送出无用密码字串″1234567″到显示缓冲器40的时序,显示模式同步逻辑电路102可以送出在逻辑高电平状态的使能信号EN,来改变数据切换装置20的切换操作。因此,结果则是将混合的文字字串″YOUR GENETIC CODE IS:9A25B61″储存到显示缓冲器40。利用一般传统的影像显示技术,即可将混合的文字字串显示在显示器42上。
步骤S14(第四个硬件步骤)中,则是用来判断是否真正系统密码的输出程序已经完成。此一步骤是用来确保真正的密码确是输出到显示器42上。
步骤S4(第四个软件步骤),则是等待使用者的确认。此亦为最后的软件步骤,用来结束整个GDP程序的软件控制。
步骤S15(第五个硬件步骤),则是当真正的系统密码字串完全输出之后,利用显示模式同步逻辑电路102关闭数据切换装置20。此一步骤是用来防止对暂时储存在显示缓冲器40的真正密码未经授权的存取。不过,如果数据切换装置20只允许单方向的数据传递,则事实上步骤S15是可有可无的,因为这意味着任何储存在显示缓冲器40的数据,都无法通过数据切换装置20所存取。另外,此时的显示模式控制器10会结束其本身的操作程序,并且等待硬件重置(hardware reset)来恢复其正常的操作。
根据以上所述,本实施例的GDP程序能够将真正的系统密码显示在显示装置上。更重要的是,处理器2只能够启始并控制GDP程序,但是无法在GDP程序中存取到真正的密码。另外,在本实施例中,显示器42是一个本地且预先决定的显示装置。也就是说,任何未经授权的入侵者也许可以通过电脑网络进入此电脑并且启动GDP程序,但是无法将真正密码的输出重新导向(redirect)到其他不同的显示装置上。因此,在本发明的电脑系统中,建立了一个只能通过一特定程序,才能够将内建密码显示在一显示装置上。
密码设定程序(GSP)
图3表示在实施例中用来执行系统密码设定功能之电脑配置框图。图3所示之电脑系统配置中包括电脑系统的处理器2、用来储存系统密码的密码存储器4、用来控制密码之设定程序的输入模式控制器50、键盘60、用来控制键盘60的输入装置界面单元70、输入数据缓冲器80、以及用来控制输入数据缓冲器80和密码存储器4之间连接关系的数据切换装置90。在图3中的处理器2、显示缓冲器40以及显示器42其作用和功能与图1所示的相同,因此将不再重复描述。
至于图3所示之电脑系统配置中的其他元件,分别详述如下。对于GSP程序,操作者也是通过下达特定指令到处理器2以启动GSP程序,这与上述的GDP程序相当类似。更重要的是,在整个GSP的程序中,处理器2也是无法直接修改所设定的密码,或是读取新输入的密码。键盘60在一般操作状态下,是做为输入装置。任何通过键盘60的数据输入,都可以利用一个标准输入数据响应程序来加以处理。在这种标准响应程序中,处理器2连同其他电脑系统中的元件,是可以取得实际键入的数据。这意味着在传统的键入程序中,是允许处理器2存取所键入的数据,不过在本实施例的GSP程序中,是不允许这样的存取模式。
所以,在本实施例的输入装置界面单元70中,必须禁止使用传统的数据响应程序,并且启动一种特定输入响应程序,在此特定输入响应程序中,所有由键盘60所输入的数据,必须直接传递至存储装置所建构的输入数据缓冲器80。结果是新输入的系统密码数据能够被暂存在输入数据缓冲器80,并与处理器2隔离。
输入模式控制器50则是在操作者的监视之下,用来控制整个系统密码的设定程序。如图3所示,输入模式控制器50包括两个功能块分别是输入模式同步暂存器500以及输入模式同步逻辑电路502。前者是用来负责和处理器2所执行的软件进行数据的交换,以便控制整个系统密码的设定过程;后者则为实际负责新密码设定的硬件装置。输入模式同步暂存器500是用于根据处理器2所送出的启始命令来启动输入模式控制器50。另外,输入模式同步逻辑电路502尚需要等待在处理器2所执行的控制软件以通知其是否新的密码数据的输入已经完成了。当输入新密码的键入程序已经完成之后,输入模式同步暂存器502便可以产生使能信号,打开数据切换装置90,以便建立输入数据缓冲器80和密码存储器4的连接关系。接着,储存在输入数据缓冲器80的新密码便可以传送到密码存储器4。
图4表示在本实施例中密码设定程序(GSP)之步骤流程图。如图4所示,硬件部分和软件部分必须彼此协调,以完成设定新密码的GSP程序。其中,硬件元件已标示于图3中,而软件部分则是由处理器2所执行。最重要的是,无论是软件或是本身的处理器2,都无法在GSP程序中提供新密码加以设定,这表示未经授权的侵入者没有机会通过处理器2来修改系统的密码。另外,在整个GSP程序中,处理器2也无法存取到任何的密码,其中包括旧的密码和新键入的密码。参考图3和图4,在GSP程序中的所有步骤都将依序描述如下。
与GDP程序类似的是,GSP程序也是通过软件来加以启动的。在本实施例中,步骤S21是禁止使用正常输入(键盘)数据的响应功能。将一般键盘的正常响应功能关闭之后,便可以将处理器2所执行的软件程序和输入模式控制器50(硬件部分)在整个GSP过程中取得同步。此步骤之关闭操作可以通过硬件方式,例如利用输入装置的中断讯号或是软件方式,例如切断从键盘60的中断响应来达成。
步骤S22(第二个软件步骤)中,则是启始输入模式同步暂存器500,并进一步启动整个输入模式控制器50。在此步骤中,出现了第一次的软件至硬件的同步C3。于是输入模式控制器50被启动并将执行其本身的功能。
在步骤S22之后,执行步骤S31(第一个硬件步骤)并使数据能够输入缓冲器80。数据输入缓冲器80是用来暂时储存从键盘60所输入新密码的存储器。在本实施例中,数据输入缓冲器80可以是传统的键盘输入缓冲器,或是专门为GSP程序所添加的特定存储器装置。必须注意的是,处理器2必须在GSP程序中无法直接存取到数据输入缓冲器80内的数据,以便妥善地隐藏住新键入的密码。
步骤S23(第三个软件步骤)中,则是启动特定的输入响应程序。此特定的输入响应程序是负责等待从键盘60所输入的数据,并将输入的数据传送到输入数据缓冲器80。在此步骤中,出现了第二次软件至硬件的同步C4。此时,整个电脑系统即处于一种等待新密码键入的状态下。
在本实施例中,提供了一用于通告当前输入状态的选用(optional)步骤S24。在步骤S24中,处理器2经由显示缓冲器40输出一段文字讯息到显示器42上,如图3所示。因此,操作者即可知道目前电脑系统在等待输入新的密码。
在图4中的软件步骤S25、S26以及硬件步骤S32、S33、S34和S35彼此协调以共同完成密码的键入程序。在步骤S32和S33中,键盘60已经准备要接收输入的数据。当任何数据从键盘60输入后,输入装置界面单元70便可以将输入数据储存到输入数据缓冲器80内。另外,在步骤S34中,输入装置界面单元70亦可以在每次从键盘60键入字符的同时,产生中断(interrupt)信号到处理器2。在此步骤中,则出现了第一次硬件至软件的同步C5。接着,在硬件步骤S35和软件步骤S26中,则是检查是否完成了整个键入的程序。若操作者仍然未完成键入程序,则硬件部分以及软件部分则会分别回到步骤S32和步骤S25,继续进行后续的键入程序。通过硬件至软件的同步C5,硬件部分和软件部分便可以在键入过程中取得同步,处理器2在整个键入过程中,并不需要取得做为新密码的目前键入数据。处理器2所执行的软件程式,可以利用硬件所送出的中断信号,便足以检查键入程序完成与否。
在完成键入程序之后,处理器2中的软件程序便会要求操作者进行确认,以确保键入了正确的新密码(步骤S27)。在此同时,输入模式控制器50(硬件)也会等待操作者的确认(步骤S36)。事实上,也只有软件才能够提供使用者界面(user interface)供使用者进行确认。因此,此处便需要一次软件至硬件的同步C6,以提供软件和硬件同步进行确认。当软件程序接收到操作者的确认,软件便会送出这些资讯到输入模式控制器50。在接收到来自软件送出的确认讯息后,输入模式控制器50的输入模式同步暂存器502便可以产生使能信号并将其送到数据切换装置90。于是数据切换装置90便被开启,并且建立输入数据缓冲器80和密码存储器4之间的连线。
在最后的步骤S37中,储存在输入数据缓冲器80的键入数据则被传送到密码存储器4中,设定成为新的密码。此时,GSP程序即告完成。在GSP程序完成后,电脑系统是不能直接利用任何指令而回复到正常的操作程序中。此一特性是用来保护新输入的密码,不会被非法地截取。因此,此时便需要利用系统重置(reset)操作或是重新载入(reboot)操作离开GSP程序,重新开启电脑系统。
根据以上所述,本实施例的GSP程序能够利用输入装置,例如本实施例的键盘60来修改电脑系统的密码。更重要的是,处理器2只能够启始及控制GSP程序,但是不能在GSP程序中存取到旧的或新的系统密码。另外在本实施例中,键盘60是一个本地(local)且预设的输入装置。也就是说,任何未经授权的入侵者也许可以通过电脑网络进入此电脑系统并且启动GSP程序,但是无法指定其他的输入装置来取代此一特定的输入装置。因此,在本发明的电脑系统中,建立了一个只能通过一既定程序,才能够修改的内建密码。
本发明所揭露之具有无法直接存取之系统密码之电脑系统,具有下列之特点:
1.密码本身在电脑系统中是唯一的,同时也可以提供各种应用和程式做为密码之用。另外,密码本身亦无法利用系统本身的处理器或是其他主装置来读取或是修改。
2.密码本身可以利用一个特殊的显示程序,显示在一指定的显示装置上。然而,在这个特殊的显示程序中,系统的处理器仍然无法直接存取到密码。
3.密码本身可以利用一个特殊的设定程序加以修改。不过,在这个特殊的设定程序中,无论是旧的密码或是新的密码,都无法通过系统本身的处理器进行存取。因此,密码本身不仅是安全,而且也是可以通过一定程序来加以管理。
本发明虽以一较佳实施例揭露如上,然其并非用以限定本发明,任何熟习此项技艺者,在不脱离本发明之精神和范围内,当可做些许的更动与修改,因此本发明之保护范围应以所附之权利要求书所界定的范围为准。
Claims (13)
1.一种具有无法直接存取系统密码的电脑系统,其特征在于,包括:
一存储装置,用以储存该系统密码;
一显示装置,耦接至该存储装置;
一切换装置,耦接于该存储装置和该显示装置之间,当该切换装置处于第一状态时,用以连接该存储装置和该显示装置,并且将该密码传送并显示于该显示装置上,当该切换装置处于第二状态时,用以切断该存储装置和该显示装置之连接;
一显示缓冲器,耦接于该显示装置和该切换装置之间,用以暂时储存待显示于该显示装置上之该密码;
一处理器,该处理器产生一控制信号;以及
一控制器,耦接于该切换装置和该处理器,并接收该处理器产生的该控制信号,该控制器根据该控制信号,用以调整该切换装置于第一状态和第二状态之间,该控制器进一步包括:
一显示模式同步暂存器,由该控制信号启动,负责和所述处理器进行信息的交换;
一显示模式同步逻辑电路,用以控制该切换装置在第一状态和第二状态之间切换,使得该显示装置显示该密码。
2.如权利要求1所述的电脑系统,其特征在于,该控制器在该密码送入该显示缓冲器的操作完成后,即关闭该切换装置。
3.如权利要求1所述之电脑系统,其特征在于,更包括一耦接于该存储装置和该切换装置之间的转换装置,用以将储存于该存储装置内之该密码,转换成适于显示在该显示装置之上的文字格式。
4.如权利要求1所述之电脑系统,其特征在于,该控制信号包含一文字字串,并且该控制器经由该切换装置接收来自该存储装置的该密码,该显示模式同步逻辑电路同步该文字字串和该密码的时序,并将该密码与该文字字串通过该密码至少取代该文字字串之一部分的方式结合,而于该显示装置上产生并显示一显示字串。
5.一种具有无法直接存取之密码之电脑系统,其特征在于,包括:
一存储装置,用以储存该系统密码;
一输入装置,耦接于该存储装置,用以产生一新密码;
一输入数据缓冲器,耦接于该存储装置和该输入装置之间,用以暂时储存该新密码;
一处理器,该处理器产生一启动信号和一设定用控制信号;
一界面单元,耦接于该输入数据缓冲器和该输入装置之间,并与该处理器耦接,该界面单元根据该处理器产生的该启动信号,启动一特定输入程序,用以将通过该输入装置所输入的数据,直接储存在该输入数据缓冲器;
一设定用切换装置,耦接于该输入数据缓冲器和该存储装置之间,当该设定用切换装置处于第一状态时,用以连接该输入数据缓冲器和该存储装置,借以将该新密码输入至该存储装置内,当该设定用切换装置处于第二状态时,用以切断该存储装置和该输入数据缓冲器之连接;以及
一设定用控制器,耦接于该设定用切换装置和该处理器,并由该处理器产生的设定用控制信号所启动,该设定用控制器根据该设定用控制信号,用以调整该设定用切换装置于第一状态和第二状态之间,该设定用控制器进一步包括:
输入模式同步暂存器,负责和所述处理器进行数据交换;
输入模式同步逻辑电路,用以控制该设定用切换装置在第一状态和第二状态之间切换,借以将新密码输入至该存储装置内。
6.如权利要求5所述之电脑系统,其特征在于,该界面单元根据该启动信号,关闭该输入装置之输入中断功能。
7.如权利要求5所述之电脑系统,其特征在于,该设定控制器决定该新密码是否完全地输入至该输入数据缓冲器,当该新密码完全输入至该输入数据缓冲器时,则产生一使能信号,将该设定用切换装置切换至该第一状态。
8.如权利要求5所述之电脑系统,其特征在于,该电脑系统还包括:
一显示装置,耦接于该存储装置;
一显示用切换装置,耦接于该显示装置和该存储装置之间,当该显示用切换装置处于第三状态时,用以连接该存储装置和该显示装置,并且将该新密码传送并显示于该显示装置上,当该显示用切换装置处于第四状态时,用以切断该存储装置和该显示装置之连接;以及
一显示用控制器,耦接于该显示用切换装置并接收一显示用控制信号,该显示用控制器根据该显示用控制信号,用以调整该显示用切换装置于第三状态和第四状态之间。
9.如权利要求8所述之电脑系统,其特征在于,更包含一显示缓冲器,耦接于该显示装置和该显示用切换装置之间,用以暂时储存待显示于该显示装置上之该新密码,该显示用控制器在该新密码送入该显示缓冲器之操作完成后,即关闭该显示用切换装置。
10.一种电脑系统,其特征在于,包括:
一处理器;
一输入装置,耦接于该处理器;
一存储装置,耦接于该输入装置,用以储存一系统密码;
一显示装置,耦接于该存储装置;
一密码显示用装置,耦接于该处理器和该存储装置之间,用以在该处理器之控制之下,将该密码显示于该显示装置上,并将该密码与该处理器间隔离,其中,该密码显示装置进一步包括:
一显示用切换装置,耦接于该处理器和该显示装置以及耦接于该存储装置和该显示装置之间,当该显示用切换装置处于第一状态时,用以连接该存储装置和该显示装置,并且将该密码传送并显示于该显示装置上,当该显示用切换装置处于第二状态时,用以切断该存储装置和该显示装置之连接;以及
一显示用控制器,耦接于该显示用切换装置和该处理器,并接收一该处理器产生的显示用控制信号,该显示用控制器根据该显示用控制信号,用以调整该显示用切换装置于第一状态和第二状态之间;
密码设定用装置,耦接于该处理器和该存储装置之间,用以在该处理器之控制之下,设定一新密码至该存储装置内,并将该密码和该新密码与该处理器间隔离,其中,该密码设定用装置进一步包括:
一输入数据缓冲器,耦接于该存储装置和该输入装置间,用以储存该新密码;
一界面单元,耦接于该输入数据缓冲器和该输入装置以及耦接于该输入数据缓冲器和该处理器之间,其根据一来自该处理器之一启动信号,用以启动一特定输入程序,于该特定输入程序中,该输入装置所输入之数据系直接储存于该输入数据缓冲器;
一设定用切换装置,耦接于该输入数据缓冲器和该存储装置之间,当该设定用切换装置处于第一状态时,用以连接该输入数据缓冲器和该存储装置,藉以将该新密码输入至该存储装置内,当该设定用切换装置处于第二状态时,用以切断该存储装置和该输入数据缓冲器之连接;以及
一设定用控制器,耦接于该设定用切换装置和该处理器,并且接收一该处理器产生的设定用控制信号,该设定用控制器根据该设定用控制信号,用以调整该设定用切换装置于第一状态和第二状态之间。
11.一种电脑系统之管理方法,该电脑系统中包括一储存于存储装置内之密码,其与该电脑系统之处理器隔离用以防止对该密码直接进行存取,该方法包括一显示密码步骤和一设定密码步骤,其中,该显示密码步骤包括如下详细步骤:
该处理器提供一文字字串至一切换装置,该切换装置系耦接于该处理器;
存取该存储装置内之该密码,该存储装置系耦接于该切换装置;
耦接于该处理器和该切换装置的一显示用控制器将该文字字串之一部分以该密码加以取代,从而混合该文字字串及该密码,产生一混合字串;
提供一显示启动信号启动一耦接于该切换装置之显示装置;
显示该混合字串于该显示装置;以及
关闭该切换装置以防止该处理器存取该存储装置之该密码及该显示装置之该混合字串;
而该设定密码的步骤包含如下详细步骤:
输入一新密码,暂时储存于一输入数据缓冲器,该输入数据缓冲器系耦接于该存储装置和该处理器之间;
等待完成完整之该新密码暂存于该输入数据缓冲器内;以及
传送在该输入数据缓冲器内之完整之该新密码至该存储装置。
12.如权利要求11所述之方法,其特征在于,设定密码的步骤中尚包括一步骤:
直接将输入于一输入装置之数据,传送至该输入数据缓冲器内,该输入装置系耦接于该输入数据缓冲器。
13.如权利要求12所述之方法,其特征在于,在设定新密码步骤之前,更包括一步骤:
关闭该输入装置之中断功能。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/932,689 US5935247A (en) | 1997-09-18 | 1997-09-18 | Computer system having a genetic code that cannot be directly accessed and a method of maintaining the same |
US08/932689 | 1997-09-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1211768A CN1211768A (zh) | 1999-03-24 |
CN1118032C true CN1118032C (zh) | 2003-08-13 |
Family
ID=25462736
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN98117375A Expired - Fee Related CN1118032C (zh) | 1997-09-18 | 1998-08-25 | 具有无法直接存取系统密码之电脑系统及管理该密码之方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US5935247A (zh) |
CN (1) | CN1118032C (zh) |
Families Citing this family (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080082446A1 (en) * | 1999-10-01 | 2008-04-03 | Hicks Christian B | Remote Authorization for Unlocking Electronic Data System and Method |
GB2363874B (en) * | 1999-11-06 | 2004-08-04 | Dennis Sunga Fernandez | Bioinformatic transaction scheme |
GB2397416B (en) * | 1999-11-06 | 2004-09-01 | Dennis Sunga Fernandez | Secure network client device |
US6862683B1 (en) | 2000-03-24 | 2005-03-01 | Novell, Inc. | Method and system for protecting native libraries |
US6957332B1 (en) | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
US6990579B1 (en) | 2000-03-31 | 2006-01-24 | Intel Corporation | Platform and method for remote attestation of a platform |
US7356817B1 (en) | 2000-03-31 | 2008-04-08 | Intel Corporation | Real-time scheduling of virtual machines |
US7082615B1 (en) | 2000-03-31 | 2006-07-25 | Intel Corporation | Protecting software environment in isolated execution |
US6996710B1 (en) | 2000-03-31 | 2006-02-07 | Intel Corporation | Platform and method for issuing and certifying a hardware-protected attestation key |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US7389427B1 (en) * | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
US7225441B2 (en) | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US7096497B2 (en) | 2001-03-30 | 2006-08-22 | Intel Corporation | File checking using remote signing authority via a network |
US7272831B2 (en) * | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US7024555B2 (en) * | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US20030126454A1 (en) * | 2001-12-28 | 2003-07-03 | Glew Andrew F. | Authenticated code method and apparatus |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7028149B2 (en) * | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US20030191943A1 (en) * | 2002-04-05 | 2003-10-09 | Poisner David I. | Methods and arrangements to register code |
US7058807B2 (en) * | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
US7076669B2 (en) * | 2002-04-15 | 2006-07-11 | Intel Corporation | Method and apparatus for communicating securely with a token |
US7127548B2 (en) * | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
US7089419B2 (en) | 2002-04-18 | 2006-08-08 | International Business Machines Corporation | Control function with multiple security states for facilitating secure operation of an integrated system |
US7266842B2 (en) * | 2002-04-18 | 2007-09-04 | International Business Machines Corporation | Control function implementing selective transparent data authentication within an integrated system |
US6851056B2 (en) | 2002-04-18 | 2005-02-01 | International Business Machines Corporation | Control function employing a requesting master id and a data address to qualify data access within an integrated system |
US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
US7139890B2 (en) * | 2002-04-30 | 2006-11-21 | Intel Corporation | Methods and arrangements to interface memory |
US7392415B2 (en) * | 2002-06-26 | 2008-06-24 | Intel Corporation | Sleep protection |
US7124327B2 (en) * | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US6996748B2 (en) * | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US7073042B2 (en) * | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US7318235B2 (en) * | 2002-12-16 | 2008-01-08 | Intel Corporation | Attestation using both fixed token and portable token |
US7900017B2 (en) | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128528A1 (en) * | 2002-12-31 | 2004-07-01 | Poisner David I. | Trusted real time clock |
US7076802B2 (en) | 2002-12-31 | 2006-07-11 | Intel Corporation | Trusted system clock |
US7424709B2 (en) * | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US8079034B2 (en) | 2003-09-15 | 2011-12-13 | Intel Corporation | Optimizing processor-managed resources based on the behavior of a virtual machine monitor |
US7739521B2 (en) | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7237051B2 (en) * | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US20050108171A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US20050133582A1 (en) * | 2003-12-22 | 2005-06-23 | Bajikar Sundeep M. | Method and apparatus for providing a trusted time stamp in an open platform |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
FR2868572B1 (fr) * | 2004-04-05 | 2006-06-09 | Francois Lebrat | Procede de recherche de contenu, notamment d'extraits communs entre deux fichiers informatiques |
US7461268B2 (en) * | 2004-07-15 | 2008-12-02 | International Business Machines Corporation | E-fuses for storing security version data |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
JP4332173B2 (ja) * | 2006-11-13 | 2009-09-16 | 京セラ株式会社 | 情報通信端末、メール既読化方法、及びメール既読化プログラム |
KR20130034712A (ko) * | 2011-09-29 | 2013-04-08 | 엘지전자 주식회사 | 디스플레이장치 및 그의 영상 표시 방법 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4462026A (en) * | 1981-12-17 | 1984-07-24 | Westinghouse Electric Corp. | Electronic display apparatus using time multiplexed data and control signals |
US4695838A (en) * | 1985-04-30 | 1987-09-22 | International Business Machines Corporation | Plasma panel display selectively updatable on pel line basis |
US4857899A (en) * | 1985-12-10 | 1989-08-15 | Ascii Corporation | Image display apparatus |
JP2892009B2 (ja) * | 1988-05-28 | 1999-05-17 | 株式会社東芝 | 表示制御方式 |
US5414844A (en) * | 1990-05-24 | 1995-05-09 | International Business Machines Corporation | Method and system for controlling public access to a plurality of data objects within a data processing system |
JPH0573208A (ja) * | 1991-09-13 | 1993-03-26 | Wacom Co Ltd | 制御装置分離型の表示装置付座標検出装置 |
JPH05158433A (ja) * | 1991-12-03 | 1993-06-25 | Rohm Co Ltd | 表示装置 |
US5473338A (en) * | 1993-06-16 | 1995-12-05 | In Focus Systems, Inc. | Addressing method and system having minimal crosstalk effects |
US5542044A (en) * | 1994-12-12 | 1996-07-30 | Pope; Shawn P. | Security device for a computer, and methods of constructing and utilizing same |
KR0160682B1 (ko) * | 1995-03-14 | 1998-12-15 | 김광호 | 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터 |
JPH09185503A (ja) * | 1995-12-28 | 1997-07-15 | Hitachi Ltd | ユーザ環境作成・削除方法 |
US5832206A (en) * | 1996-03-25 | 1998-11-03 | Schlumberger Technologies, Inc. | Apparatus and method to provide security for a keypad processor of a transaction terminal |
US5748888A (en) * | 1996-05-29 | 1998-05-05 | Compaq Computer Corporation | Method and apparatus for providing secure and private keyboard communications in computer systems |
US5867646A (en) * | 1996-07-12 | 1999-02-02 | Microsoft Corporation | Providing secure access for multiple processes having separate directories |
-
1997
- 1997-09-18 US US08/932,689 patent/US5935247A/en not_active Expired - Lifetime
-
1998
- 1998-08-25 CN CN98117375A patent/CN1118032C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1211768A (zh) | 1999-03-24 |
US5935247A (en) | 1999-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1118032C (zh) | 具有无法直接存取系统密码之电脑系统及管理该密码之方法 | |
CA1267234A (en) | Device for controlling access to computer peripherals | |
US8950006B2 (en) | Method for access to a portable memory data support with auxiliary module and portable memory data support | |
CN100570623C (zh) | 防止恶意软件在计算机系统内执行的方法 | |
CN1511286A (zh) | 内存部分的保密方法及装置 | |
CN101101575A (zh) | 一种数据安全存储的方法及装置 | |
EP0387871A2 (en) | Extended memory address control system | |
US20140223571A1 (en) | Programmable display | |
CN111651738A (zh) | 基于前后端分离架构的细粒度角色权限统一管理方法及电子装置 | |
WO2022025537A1 (ko) | 데이터관리컴퓨터, 데이터관리컴퓨터를 포함한 데이터보안시스템 및 데이터보안방법 | |
CN108268558A (zh) | 一种数据分析的方法和装置 | |
CN106776063A (zh) | 移动终端、容器电话通讯功能实现方法及跨容器通信方法 | |
CN1167012C (zh) | 用于信息装置的测试系统及测试方法 | |
CN1219257C (zh) | 一种用于计算机网络数据存储和传输的安全系统 | |
EP1310855A2 (en) | Systems and methods for authentication of data strings | |
CN100367215C (zh) | 控制数据交换的方法 | |
CN106850641A (zh) | 一种基于云计算安全管理平台的信息传输控制方法和系统 | |
CN100464276C (zh) | 配置和保护用户软硬件配置信息的方法和系统 | |
CN2372721Y (zh) | 可编程的软件加密锁 | |
JPH01209561A (ja) | セキュリティ管理処理方式 | |
JP2002244921A (ja) | データ処理装置 | |
KR100222739B1 (ko) | 사설 교환기에서의 사용자 그룹별 운용 방법 | |
CN114650436B (zh) | 基于后台服务的遥控方法、装置、设备及介质 | |
JP2000339417A (ja) | Icカードセキュリティ管理方法及びicカードシステム及びicカードセキュリティ管理プログラムを格納した記憶媒体 | |
KR20080065712A (ko) | 휴대용 저장장치를 이용한 컴퓨터 원격제어방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C53 | Correction of patent for invention or patent application | ||
CB02 | Change of applicant information |
Applicant after: British Virgin Islands Guy Nettie J Val Ltd Applicant before: Li Jianci |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: LI JIANCI TO: BRITISH VIRGIN ISLANDS GENETICWARE CO., LTD. |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C19 | Lapse of patent right due to non-payment of the annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |