DE69737151T2 - Antidiebstahlsicherung - Google Patents
Antidiebstahlsicherung Download PDFInfo
- Publication number
- DE69737151T2 DE69737151T2 DE69737151T DE69737151T DE69737151T2 DE 69737151 T2 DE69737151 T2 DE 69737151T2 DE 69737151 T DE69737151 T DE 69737151T DE 69737151 T DE69737151 T DE 69737151T DE 69737151 T2 DE69737151 T2 DE 69737151T2
- Authority
- DE
- Germany
- Prior art keywords
- code
- circuit
- components
- theft device
- codes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2121—Chip on media, e.g. a disk or tape with a chip embedded in its case
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Air Bags (AREA)
- Burglar Alarm Systems (AREA)
- Materials For Medical Uses (AREA)
- Cereal-Derived Products (AREA)
Description
- TECHNISCHES GEBIET
- Die vorliegende Erfindung bezieht sich auf eine Diebstahlschutzvorrichtung für z.B. Computer und/oder Computerkomponenten, wie Speichermodule, Einschubkarten, Festplatten usw.
- HINTERGRUND
- Im Computerwirtschaftsleben stieg die Anzahl von Diebstählen insbesondere der internen Komponenten der Computer, wie der Speichermodule, Prozessoren, Festplatten usw. in letzter Zeit merklich an, was den Betroffenen natürlich ernsthafte Probleme bereitet.
- Aus der EP-A2-687 968 ist bereits eine Verwendung einer Schaltung in einem Computer bekannt, die in Verbindung mit Inbetriebnahmevorgängen des Computers automatisch Informationen bezüglich eines persönlichen Besitzverhältnisses anzeigt. Die Identitätsdaten sind in einem nichtflüchtigen Speicher gespeichert, und die Identität wird bei jeder Inbetriebnahme des Systems geprüft. Die Schaltung hindert eine nicht autorisierte Person jedoch weder an einer direkten Verwendung des Computers noch verhindert sie einen Diebstahl von Computerkomponenten.
- Um diesem Problem Abhilfe zu schaffen, stellen die Erfinder ein System bereit, das die nicht autorisierte Verwendung von gestohlener Computerausstattung unmöglich macht.
- Die Druckschrift
EP 0 798 620 , die nach dem Einreichungsdatum der vorliegenden Anmeldung veröffentlicht wurde, offenbart ein Verfahren und eine Vorrichtung zum Steigern der Sicherheit in und zum Abschrecken von Diebstahl von VLSI- und ULSI- Geräten. Zu diesem Zweck ist ein Flash-Speicher zum Enthalten eines Passwortes, einer Seriennummer und einer Benutzeridentifikation eingerichtet. Bei Inbetriebnahme initiiert das Gerät eine Verifikationssitzung, und schlägt die Verifikation fehl, dann wird das Gerät unbrauchbar gemacht. - AUFGABE DER ERFINDUNG
- Folglich besteht eine Aufgabe der Erfindung im Bereitstellen einer Diebstahlschutzvorrichtung, die eine nicht autorisierte Verwendung gestohlener Computer oder Computerteile wesentlich erschwert.
- Diese Aufgabe wird durch mittels der Merkmale einer in Patentanspruch 1 definierten Vorrichtung gelöst.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
- Zum Zwecke der Verdeutlichung ist die Erfindung nachstehend ausführlicher unter Bezugnahme auf ein Ausführungsbeispiel und auf die beiliegenden Zeichnungen beschrieben. Es zeigen:
-
1 die Grundidee der Erfindung, -
2 die ID-Prüfung allgemein gemäß der Erfindung, -
3 eine Blockdarstellung der Struktur der Prüfschaltung, -
4 ein Ablaufdiagramm der Sperrschaltungsfunktion, und -
5 ein Ablaufdiagramm des Inbetriebnahmeprozesses gemäß einer Anwendung. - BESCHREIBUNG VON BEVORZUGTEN AUSFÜHRUNGSBEISPIELEN
- Wie gemäß in
1 schematisch gezeigt, betrifft die erfindungsgemäße Diebstahlschutzvorrichtung den Schutz von z.B. verschiedenen Komponenten in einem Computer. Die Komponenten werden bei Computerinbetriebnahmevorgängen geprüft. Dies wird dadurch bewirkt, dass eine jede geschützte Komponente mit einer speziell angefertigten Identifizierungsschaltung (Sperrschaltung) versehen wird, mittels derer der Datenfluss in der Komponente geprüft wird. Eine jede Sperrschaltung einer jeden Komponente weißt einen spezifischen Identitätscode (ID-Code) auf. Der Code wird ebenso in den Host-Computer eingegeben und kann automatisch bei jedem Inbetriebnahmevorgang wie gemäß in2 gezeigt geprüft werden. Der Code kann alternativ auf der Computerfestplatte oder dergleichen gespeichert werden. In dem Fall, in welchem der Computer eine Komponente erfasst, die einen Code aufweist, der für den Computer nicht akzeptabel ist, hält das System an. Ebenso wird eben jenes Modul gesperrt, das den korrekten Code zum Betrieb erfordert. Diese Schaltung ist auf Grund ihrer Einwegkommunikation einzigartig, was bedeutet, dass es möglich ist, Informationen direkt in die Schaltung einzugeben, nicht aber, ID-Informationen aus ihr zu holen, was volle Sicherheit gewährleistet. - Weist die Sperrschaltung eine Leistungsfähigkeit von 64 Bit auf, dann können etwa 18,4 × 1018 mögliche ID-Code kombinationen gewonnen werden. Es sei ergänzt, dass der ID-Code vorzugsweise permanent gespeichert ist.
- Aufgrund dieser Anordnung wird der unkontrollierte Transfer von Modulen (Speicher, Karten usw.) zwischen Computern unmöglich. Dies bedeutet, dass der Computer und dessen Module lediglich unter der Voraussetzung funktionieren können, dass die Codes des Computers und die der Module übereinstimmen.
- Ein Ausführungsbeispiel der Sperrschaltung ist in
3 gezeigt. Diese Schaltung umfasst zwei Permanentspeichereinheiten301 ,302 wie einen EEPROM, einen Speicher301 , der zur Speicherung eines ID-Codes vorgesehen ist, und einen Speicher302 zur Speicherung einer Seriennummer. Die Seriennummer ist von außerhalb der Schaltung zugänglich, wohingegen die ID-Nummer dies nicht ist. Außerdem umfasst die Schaltung einen Versorgungsspannungseingang305 und einen Dateneingang304 und einen Komparator zum Vergleichen der über den Eingang304 eingegebenen Daten mit dem in dem Speicher302 gespeicherten ID-Code. Außerdem umfasst die Schaltung einen Ausgang306 , mittels dessen die Schaltung die Komponente sperren kann, auf der sie sich befindet. Dieser Ausgang306 ist mit dem Komparator derart verbunden, dass die Schaltung die Sperrfunktion aktiviert, wenn ein über den Eingang304 eingegebener Schlüsselcode nicht mit dem gespeicherten ID-Code übereinstimmt. - Mehrere mit einer Sperrschaltung ausgestattete Komponenten können teilweise die gleichen ID-Codes aufweisen und können somit auf die gleiche Weise aufgerufen werden. Dies kann durch eine so genannte Maskierung erreicht werden, gemäß derer lediglich bestimmte der ID-Codeele mente mit dem Schlüsselcode vergleichen werden. Dies ist z.B. für Geschäftsunternehmen vorteilhaft, für welche ein problemfreier Austausch von Komponenten zwischen den Unternehmenscomputern eine wünschenswerte Eigenschaft ist. Die mögliche Anzahl derartiger Gruppen hängt von der Anzahl von Positionen ab, die maskiert werden können.
- Die Funktion der Sperrschaltung ist nachstehend ausführlicher unter Bezugnahme auf das Ablaufdiagramm gemäß
4 beschrieben. - 1. Die Schaltung wird initial mit einer Spannung Vcc (von z.B. +5V =) versorgt, was die Rücksitzfunktion aktiviert.
- 2. Der Inbetriebnahmecode („RunIN-Code") wird in den Sperrschaltungsdateneingang
304 eingegeben. Danach ist die Sperrschaltung zum Empfangen eines Steuerwortes (CW, Control Word) bereit. - 3. Ein Steuerwort wird dann zum Steuern der Schaltung eingegeben.
- 4. Die Sperrschaltung prüft, ob das Steuerwort zutreffend ist, oder nicht. Wenn dem nicht so ist, dann wird die Sperrschaltung gesperrt, was die Komponente sperrt.
- 5. Ein Steuerwort kann bspw. einen Transfer der Sperrschaltungsseriennummer zu einem Datenausgang der Schaltung beinhalten.
- 6. Ein zweites Steuerwort kann stattdessen eine Anforderung
zur Maskierung beinhalten (
6a ). - 7. Ein drittes Steuerwort stellt ein Kreditgeben des Inkorrektregisters
(
7a ) bereit. - 8. Familien- und Typnummern werden dann in den Sperrschaltungsdateneingang
304 eingegeben. - 9. Die verbleibenden Bits (55–0) werden dann in den Sperrschaltungsdateneingang
304 eingegeben. - 10. Die Sperrschaltung vergleicht das die Maske enthaltende
Bitmuster in einem Fall, in welchem das auf eine Maskierung bezogene
Steuerwort vorhanden ist. im Fall einer Musterübereinstimmung (
10a ) setzt die Sperrschaltung den Steuerausgang auf einen aktiven Pegel (10b ). Die Sperrschaltung wird dann gesperrt und der Ausgang verbleibt auf niedrigem Pegel, bis die Sperrschaltung wieder gestartet wird. - 11. Dekrementierung eines Fehlerregisters um eins.
- 12. Wird das Fehlerregister auf 0 gesetzt, dann wird die Sperrschaltung gesperrt.
- 13. Andernfalls wird die Sperrschaltung wieder auf eine Empfangsposition für den frischen Schlüsselcode gesetzt und kehrt zu Punkt 8 zurück.
- 14. Sperrroutine der Sperrschaltung. Steuerausgang verbleibt
in vorigem Status (
10b ). - Nachstehend ist ein Inbetriebnahmeprozess für ein System, das durch Sperrschaltungen geschützte Komponenten aufweist, unter Bezugnahme auf das Ablaufdiagramm gemäß
5 beschrieben. - 1. Das System wird gestartet oder „rückgesetzt".
- 2. Systemladen wird bewirkt.
- 3. Das System geht zum Sperrschaltungssteuerprogramm über.
- 4. Das Steuerprogramm liest Systemeinstellungsparameter für das Sperrschaltungsmodul.
- 5. Das Steuerprogramm überträgt den RunIN-Code, der die Sperrschaltung aktiviert, was sie in Empfangsposition versetzt.
- 6. Das Steuerprogramm überträgt ein Steuerwort zu der Sperrschaltung, welches Anweisungen zu der Sperrschaltung bezüglich der Art und Weise ausgibt, wie Eingabedaten zu behandeln sind.
- 7. Das Steuerprogramm fügt
Maskierungsinformationen (
7a ) hinzu, sollte dies bei der Einrichtung angefordert sein. - 8. Das Steuerprogramm fügt
einen Kreditwert (
8a ) hinzu, sollte dies bei der Einrichtung erforderlich sein. - 9. Jedwede Informationen unter Punkt 7 und/oder 8 wird zu der
Sperrschaltung übermittelt
(
9a ). - 10. Das Steuerprogramm liest Einrichtungsinformationen für ID-Codes.
- 11. Überträgt Informationen zu der Sperrschaltung.
- 12. Überträgt ID-Code zu der Sperrschaltung.
- 13. Das Steuerprogramm überprüft die Ankunft von
zusätzlichen
Schlüsselcodes.
Wurde eine Maskierung angefordert, dann ignoriert das Steuerprogramm
dies. Andernfalls wird eine neue ID gelesen (
13a ). - 14. Das Steuerprogramm ist vollendet und kehrt zu dem Hauptprogramm zurück.
- 15. Das System liest die Parameter in den Speicher und initiiert sich.
- 16. Das System führt eine Selbstprüfung durch.
- 17. Ein OK der Selbstprüfung
erzeugt eine normale Inbetriebnahme (
18 ). Wenn dem nicht so ist, wird eine Fehlernachricht (17 ) gezeigt. - 18. Inbetriebnahme.
- 19. System wird in einer Endlosschleife gesperrt.
- Aufgrund des vorstehend beschriebenen Fehlerregisters kann die Sperrschaltung eine Anzahl von fehlerhaften ID-Codeeingabeversuchen zulassen. Die Anzahl von gewährbaren Versuchen dieser Art hängt von dem angegebenen Kreditwert ab. Das Fehlerregister wird für jeden Eingabeversuch um 1 verringert, und wenn es 0 erreicht, dann wird die Schal tung gegenüber einem Empfang von zusätzlichen Eingabeversuchen gesperrt. Diese Funktion ist in Fällen wünschenswert, in welchen der ID-Codeeingabevorgang bspw. manuell durchgeführt wird und folglich Schreibfehler und dergleichen auftreten können. Außerdem ist die Funktion wünschenswert, wenn mehrere Komponenten in Folge angeordnet sind und übertragene Daten alle Komponenten erreichen müssen. In diesem Fall können alle ID-Codes zu allen Komponenten übertragen werden, und jede Komponente betrachtet die ID-Codes der anderen Komponenten als fehlerhafte Versuche.
- Die erfindungsgemäße Sperrschaltung macht unkontrollierte Austauschvorgänge von Modulen (Speicher, Karten, Prozessoren usw.) zwischen Computern oder Gruppen von Computern unmöglich, da ein Computer und dessen Module lediglich unter der Voraussetzung zusammen funktionieren können, dass der Computer- und die Modulcodes übereinstimmen. Dies erschwert effektiv das Hehlereigewerbe, was wiederum die Attraktivität der Artikel verringert, die besonders dem Diebstahl unterliegen.
- Es ist ebenso möglich, ein Datenregister der Seriennummern, der ID-Codes und des Besitzverhältnisses von verschiedenen Sperrschaltungen vorzusehen. Es ist ebenso möglich, einem Register dieser Art andere Informationen hinzuzufügen. Dieses Register soll jedoch geschützt sein, um sicher zu stellen, dass lediglich die Polizeibehörden und andere autorisierte Personen oder Institutionen darauf Zugriff haben. Das Register kann passiv verwendet werden, um die Untersuchungen im Diebstahlfall oder dergleichen zu vereinfachen, oder um den rechtmäßigen Besitzer zu ermöglichen, verlorene Codes wieder zu holen. Es kann ebenso aktiv verwendet werden, um Komponentenherstellern, Händlern und dergleichen Zugang zu dem korrek ten ID-Code auf der Grundlage der spezifischen Seriennummer zu gewähren, wenn die Schaltung zu initiieren ist.
- Die erfindungsgemäße Sperrschaltung ist in dem Schaltungslayout eines jeden Moduls integriert und sperrt dieses aufgrund ihrer Konfiguration, bis der korrekte Schlüssel verwendet wird. Der Code in der Sperrschaltung ist in keiner Weise von außen zugänglich außer durch eine Identifikation über das Register, das mit der Sperrschaltung verbunden ist. Außerdem ist die Sperrschaltung hinreichend klein, um ihr zu ermöglichen, an jedwedes elektronische Modul gebondet zu werden.
- Vorzugsweise ist die Sperrschaltung ebenso gekapselt, was sie für ein Einflüsse von außerhalb vollends unzugänglich macht.
- Bei der Herstellung von Computerkomponenten oder elektronischen Komponenten, die mit erfindungsgemäßen Sperrschaltungen versehen sind, ist ein Speichern des ID-Code in dem Schaltungsspeicher bereits während der Herstellung möglich. Dies erfordert jedoch, dass den Komponenten eine Liste der ID-Codes beiliegt, die für jede Komponente anwendbar sind, was ermöglicht, die Codes in das Steuerprogramm einzugeben, wenn das System zusammengefügt wird.
- Ein alternatives Verfahren liegt im Bereitstellen der Diebstahlschutzvorrichtung mit einer so genannten Zeitausfunktion. Eine Verzögerungsfunktion dieser Art kann bspw. bedeuten, dass die Sperrschaltung nicht aktiviert wird, was zur Folge hat, dass die Komponente für eine vorbestimmte Zeitspanne als zugänglich aufrecht erhalten wird, was sich typischerweise zu einigen wenigen Minuten ergibt. Während dieser Zeitspanne sind die Komponente und die Sperrschaltung durch den Benutzer bedienbar, und folglich kann der Benutzer selbst bei Zusammenfügung des Systems die gewünschten ID-Codes für die Komponenten eingeben. Diese ID-Codes können jedoch durch den Komponentenhersteller entschieden werden und dem Benutzer zugestellt werden, wenn das System vollendet ist.
- Die Erfindung ist vorstehend unter Bezugnahme auf ein Ausführungsbeispiel beschrieben. Es sind jedoch mehrere Abwandlungen der Erfindung möglich. Bspw. kann die erfindungsgemäße Diebstahlschutzvorrichtung in anderen Umfeldern als Computer verwendet werden, wie in Mobiltelefonen, elektronischen Boxen in Autos und Booten und dergleichen, wobei eine Steuerung mit Hilfe von wie auch immer gearteten Prozessoren ausgeführt wird. Es ist natürlich ebenso möglich, Schlüsselcodes zu verwenden, die eine unterschiedliche Aufteilung zwischen dem ID-Abschnitt, dem Steuerwort usw. aufweisen, und es ist ebenso möglich, Schlüsselcodes von unterschiedlicher Länge zu verwenden. Ferner ist es ebenso möglich, die Sperrschaltung zu aktivieren und Schlüsselcodes auf unterschiedliche Weise zu transferieren, bspw. über Funksignale oder drahtlose Signale. Auf diese Weise kann es möglich sein, die Sperrfunktion durch Fernsteuerung in Diebesgut wie einem Fahrzeug, Mobiltelefonen oder ähnlichen Gerätschaften auszulösen.
- Derartige Modifikationen des Ausführungsbeispiels müssen als offensichtlich und als durch die Erfindung umfasst angesehen werden, so wie letztere in den beiliegenden Patentansprüchen definiert ist.
Claims (5)
- Elektronische Diebstahlschutzvorrichtung für Computer und sonstige prozessorunterstützte Elektronik wie Speicherkomponenten, Festplatten, Einschübe und Prozessoren, dadurch gekennzeichnet, dass sie eine Sperrschaltung aufweist, die in die zu schützenden Komponenten integriert ist, umfassend einen Speicher (
301 ) zum Speichern eines spezifischen Identitätscodes (ID-Code) für die Sperrschaltung und dadurch, dass die Sperrschaltung ein Kommunikationsendgerät (304 ) für die Eingabe eines Schlüsselcodes in die Sperrschaltung und eine Vergleichsvorrichtung (303 ) zum Vergleichen dieses eingeführten Schlüsselcodes mit dem ID-Code der Sperrschaltung aufweist, wobei die Sperrschaltung angepaßt ist, um die Komponenten im Fall eines falschen Schlüsselcodes zum weiteren Gebrauch zu sperren und dass die Sperrschaltung ferner eine Zeitverzögerungseinheit umfasst, die das Sperren der Komponente während einer voreingestellten Zeitperiode verzögert. - Elektronische Diebstahlschutzvorrichtung nach Anspruch 1, wobei die zu schützenden Komponenten ein Bestandteil des Systems sind, wobei das System in einem Speicher ein Register mit ID-Codes für verschiedene Komponenten umfasst, die im System enthalten und mit Diebstahlschutzvorrichtungen versehen sind, und wobei das System während der Inbetriebnahme automatisch Schlüsselcodes zu diesen Komponenten für ihre Überwachung aussendet, wobei das System nur funktioniert, wenn die Codes des Systems und der Komponenten übereinstimmen.
- Elektronische Diebstahlschutzvorrichtung nach einem der vorherigen Ansprüche, wobei der ID-Code nicht verfügbar ist ab der Sperreinheit.
- Elektronische Diebstahlschutzvorrichtung nach einem der vorherigen Ansprüche, wobei der ID-Code dauerhaft im Speicher (
301 ) gespeichert ist. - Elektronische Diebstahlschutzvorrichtung nach einem der vorherigen Ansprüche, wobei jede Diebstahlschutzvorrichtung ferner eine einzige in der Sperrschaltung gespeicherte Seriennummer umfasst, die von Außen verfügbar ist, wobei ein Datenregister aufgebaut werden kann, dass Seriennummern beinhaltet, die mit entsprechenden ID-Codes für vorzugsweise alle Komponenten, welche die Diebstahlschutzvorrichtung aufweisen, verbunden werden können und welche unter Umständen selbst diese Information mit Information zu beispielsweise den Besitzern der Komponenten verbinden können.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9602186 | 1996-05-31 | ||
SE9602186A SE9602186D0 (sv) | 1996-05-31 | 1996-05-31 | ID-krets för elektronisk apparatur |
PCT/SE1997/000923 WO1997045780A2 (en) | 1996-05-31 | 1997-05-29 | Anti-theft device |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69737151D1 DE69737151D1 (de) | 2007-02-08 |
DE69737151T2 true DE69737151T2 (de) | 2007-10-11 |
Family
ID=20402857
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69737151T Expired - Fee Related DE69737151T2 (de) | 1996-05-31 | 1997-05-29 | Antidiebstahlsicherung |
Country Status (15)
Country | Link |
---|---|
US (1) | US6553495B1 (de) |
EP (1) | EP0972233B1 (de) |
JP (1) | JP3800431B2 (de) |
KR (1) | KR100382251B1 (de) |
CN (1) | CN1122205C (de) |
AT (1) | ATE349732T1 (de) |
AU (1) | AU721641B2 (de) |
BR (1) | BR9709403A (de) |
CA (1) | CA2256373A1 (de) |
DE (1) | DE69737151T2 (de) |
ES (1) | ES2281100T3 (de) |
NZ (1) | NZ333067A (de) |
RU (1) | RU2187147C2 (de) |
SE (1) | SE9602186D0 (de) |
WO (1) | WO1997045780A2 (de) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU8028798A (en) * | 1997-06-16 | 1999-01-04 | Memory Corporation | Security device |
EP1016947A3 (de) * | 1998-12-31 | 2006-04-26 | Texas Instruments Incorporated | Schlüssel für tragbares elektronisches Gerät |
US7266849B1 (en) * | 1999-12-08 | 2007-09-04 | Intel Corporation | Deterring unauthorized use of electronic devices |
KR20010096562A (ko) * | 2000-02-10 | 2001-11-07 | 포만 제프리 엘 | Usb 디바이스 동작 제한 방법 및 데이터 처리 시스템 |
GB2372347B (en) * | 2001-02-20 | 2004-12-29 | Hewlett Packard Co | Storage apparatus |
US6662284B2 (en) | 2001-02-20 | 2003-12-09 | Hewlett-Packard Development Company, L.C. | Computer apparatus, method and memory including license key |
JP2003162378A (ja) | 2001-11-26 | 2003-06-06 | Hitachi Ltd | データ複写方法 |
US7454169B2 (en) * | 2002-05-08 | 2008-11-18 | Mediatek Inc. | Method and apparatus for use in securing an electronic device such as a cell phone |
JP3976638B2 (ja) * | 2002-08-08 | 2007-09-19 | Necディスプレイソリューションズ株式会社 | 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム |
US7269725B2 (en) * | 2003-12-17 | 2007-09-11 | Lenovo (Singapore) Pte. Ltd. | Autonomic binding of subsystems to system to prevent theft |
US8078216B2 (en) * | 2004-10-13 | 2011-12-13 | Intel Corporation | Wireless device content information theft protection system |
US20060137016A1 (en) * | 2004-12-20 | 2006-06-22 | Dany Margalit | Method for blocking unauthorized use of a software application |
US20080103798A1 (en) * | 2006-10-25 | 2008-05-01 | Domenikos Steven D | Identity Protection |
US8359278B2 (en) * | 2006-10-25 | 2013-01-22 | IndentityTruth, Inc. | Identity protection |
WO2008122130A1 (en) | 2007-04-05 | 2008-10-16 | Absolute Software Corporation | Distribution channel loss protection for electronic devices |
US20100293090A1 (en) * | 2009-05-14 | 2010-11-18 | Domenikos Steven D | Systems, methods, and apparatus for determining fraud probability scores and identity health scores |
US9652802B1 (en) | 2010-03-24 | 2017-05-16 | Consumerinfo.Com, Inc. | Indirect monitoring and reporting of a user's credit data |
EP2676197B1 (de) | 2011-02-18 | 2018-11-28 | CSidentity Corporation | System und verfahren zur identifikation kompromittierender persönlicher informationen im internet |
DE102011105438A1 (de) * | 2011-06-24 | 2012-12-27 | Volkswagen Aktiengesellschaft | Verfahren zur Datenkommunikation in einem Fahrzeug und System zur Betreiben eines mobilen Geräts in einem Fahrzeug |
US8819793B2 (en) | 2011-09-20 | 2014-08-26 | Csidentity Corporation | Systems and methods for secure and efficient enrollment into a federation which utilizes a biometric repository |
US11030562B1 (en) | 2011-10-31 | 2021-06-08 | Consumerinfo.Com, Inc. | Pre-data breach monitoring |
US8812387B1 (en) | 2013-03-14 | 2014-08-19 | Csidentity Corporation | System and method for identifying related credit inquiries |
US10339527B1 (en) | 2014-10-31 | 2019-07-02 | Experian Information Solutions, Inc. | System and architecture for electronic fraud detection |
US11151468B1 (en) | 2015-07-02 | 2021-10-19 | Experian Information Solutions, Inc. | Behavior analysis using distributed representations of event data |
US10699028B1 (en) | 2017-09-28 | 2020-06-30 | Csidentity Corporation | Identity security architecture systems and methods |
US10896472B1 (en) | 2017-11-14 | 2021-01-19 | Csidentity Corporation | Security and identity verification system and architecture |
RU197134U1 (ru) * | 2019-07-25 | 2020-04-02 | Федеральное государственное бюджетное учреждение "4 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации | Устройство защиты компьютера и его съёмных компонентов от несанкционированного доступа |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6198476A (ja) * | 1984-10-19 | 1986-05-16 | Casio Comput Co Ltd | カードターミナル |
US4903299A (en) * | 1988-06-28 | 1990-02-20 | Dallas Semiconductor Corporation | ID protected memory with a maskable ID template |
US5388156A (en) | 1992-02-26 | 1995-02-07 | International Business Machines Corp. | Personal computer system with security features and method |
US5479612A (en) | 1994-04-13 | 1995-12-26 | Unisys Corporation | Automated system and method to discourage access of unlicensed peripheral devices by a computer system |
BR9502622A (pt) * | 1994-06-13 | 1996-05-28 | Ibm | Método de personalização de um computador portátil e computador portável resultante |
US5999711A (en) * | 1994-07-18 | 1999-12-07 | Microsoft Corporation | Method and system for providing certificates holding authentication and authorization information for users/machines |
EP0704351B1 (de) * | 1994-09-30 | 1999-12-01 | STMicroelectronics S.r.l. | Antidiebstahlverfahren, und korrespondierende Schaltkreise und elektrische Systeme |
US5694472A (en) | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
US5608781A (en) * | 1995-04-12 | 1997-03-04 | Seiderman; Abe | Method of eliminating or reducing cloning of electronic identification numbers of cellular telephones |
US5774545A (en) | 1996-03-28 | 1998-06-30 | Lucent Technologies Inc. | Method and apparatus for enhancing security in and discouraging theft of VLSI and ULSI devices |
US5892906A (en) * | 1996-07-19 | 1999-04-06 | Chou; Wayne W. | Apparatus and method for preventing theft of computer devices |
US5771287A (en) * | 1996-08-01 | 1998-06-23 | Transcrypt International, Inc. | Apparatus and method for secured control of feature set of a programmable device |
-
1996
- 1996-05-31 SE SE9602186A patent/SE9602186D0/xx unknown
-
1997
- 1997-05-29 ES ES97926329T patent/ES2281100T3/es not_active Expired - Lifetime
- 1997-05-29 NZ NZ333067A patent/NZ333067A/xx unknown
- 1997-05-29 EP EP97926329A patent/EP0972233B1/de not_active Expired - Lifetime
- 1997-05-29 JP JP54223097A patent/JP3800431B2/ja not_active Expired - Fee Related
- 1997-05-29 KR KR10-1998-0709783A patent/KR100382251B1/ko not_active IP Right Cessation
- 1997-05-29 DE DE69737151T patent/DE69737151T2/de not_active Expired - Fee Related
- 1997-05-29 WO PCT/SE1997/000923 patent/WO1997045780A2/en active IP Right Grant
- 1997-05-29 AT AT97926329T patent/ATE349732T1/de not_active IP Right Cessation
- 1997-05-29 AU AU31118/97A patent/AU721641B2/en not_active Ceased
- 1997-05-29 CA CA002256373A patent/CA2256373A1/en not_active Abandoned
- 1997-05-29 CN CN97195787A patent/CN1122205C/zh not_active Expired - Fee Related
- 1997-05-29 RU RU98123599/09A patent/RU2187147C2/ru not_active IP Right Cessation
- 1997-05-29 BR BR9709403-0A patent/BR9709403A/pt not_active IP Right Cessation
- 1997-05-29 US US09/194,588 patent/US6553495B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
AU3111897A (en) | 1998-01-05 |
DE69737151D1 (de) | 2007-02-08 |
WO1997045780A3 (en) | 1998-01-22 |
CA2256373A1 (en) | 1997-12-04 |
WO1997045780A2 (en) | 1997-12-04 |
NZ333067A (en) | 2000-07-28 |
JP2000511311A (ja) | 2000-08-29 |
ES2281100T3 (es) | 2007-09-16 |
KR100382251B1 (ko) | 2003-07-16 |
EP0972233B1 (de) | 2006-12-27 |
ATE349732T1 (de) | 2007-01-15 |
EP0972233A2 (de) | 2000-01-19 |
SE9602186D0 (sv) | 1996-05-31 |
CN1222984A (zh) | 1999-07-14 |
JP3800431B2 (ja) | 2006-07-26 |
BR9709403A (pt) | 2000-06-06 |
RU2187147C2 (ru) | 2002-08-10 |
US6553495B1 (en) | 2003-04-22 |
AU721641B2 (en) | 2000-07-13 |
CN1122205C (zh) | 2003-09-24 |
KR20000016214A (ko) | 2000-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69737151T2 (de) | Antidiebstahlsicherung | |
DE3889800T2 (de) | Verfahren zum Verriegeln eines tragbaren Funktelefons auf einer Benutzerkarte. | |
DE60209589T2 (de) | Elektronisches Gerät und Verfahren für Fehlerbeseitigungsberechtigung | |
EP0355372B1 (de) | Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem | |
DE69127768T2 (de) | Sicherheitsmodul für Funktelefon | |
EP0928444B1 (de) | Vorrichtung zum schutz eines elektronischen geräts | |
DE4139197C2 (de) | Halbleiter-Speichereinheit und Datenverarbeitungssystem mit einer Halbleiter-Speichereinheit | |
EP1101163B1 (de) | Programmgesteuerte einheit | |
DE19612999A1 (de) | System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken | |
DE19945861A1 (de) | Hardwarenahe Konfiguration und Verriegelung von Geräten | |
DE3809170A1 (de) | System zur ausstellung von gesicherten ic-karten | |
DE102005020619B4 (de) | Mobileinrichtungsregistrationssystem | |
DE3523237A1 (de) | Anordnung zum sichern des transports von chipkarten | |
DE19502373A1 (de) | Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge | |
EP1262856B1 (de) | Programmgesteuerte Einheit | |
DE60305752T2 (de) | SpeicherKarte | |
DE60309575T2 (de) | System und verfahren zum verhindern eines unbefugten betriebs von identifikations- und finanzdokumenterstellungsgeräten | |
DE102006057197B4 (de) | Lizenzierungssystem und Verfahren zur Übertragung von Lizenzinformationen | |
DE69835282T2 (de) | Schaltungsanordnung zur Spannungsüberwachung und Speicherkarte mit einer solchen Schaltung | |
DE4433499A1 (de) | Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug | |
DE10015307A1 (de) | Verfahren und Vorrichtung zum Schutz eines Gerätes vor Diebstahl | |
DE19623660B4 (de) | Vorrichtung zur Ermöglichung berechtigter Benutzung und Verhinderung unberechtigter Benutzung eines Fahrzeuges mit einem Motor | |
EP1669903A2 (de) | Mobiles elektronisches Gerät mit Zugriffsschutz | |
DE10130493B4 (de) | Verfahren zur Freigabe eines Zugriffs auf ein elektronisches Steuergerät | |
EP1785955A1 (de) | Verfahren zur Freigabe des Zugriffs auf eine durch einen persönlichen Identifikationscode gesicherte Anwendung und/oder Einrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8381 | Inventor (new situation) |
Inventor name: JOHANSSON, CHRISTER, S-44151 ALINGSAS, SE Inventor name: TOERNGREN, BENGT, S-46693 SOLLEBRUNN, SE |
|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |