JP2005182816A - 盗難防止を目的としたサブシステムの、システムへの自律的な結合方法 - Google Patents

盗難防止を目的としたサブシステムの、システムへの自律的な結合方法 Download PDF

Info

Publication number
JP2005182816A
JP2005182816A JP2004364170A JP2004364170A JP2005182816A JP 2005182816 A JP2005182816 A JP 2005182816A JP 2004364170 A JP2004364170 A JP 2004364170A JP 2004364170 A JP2004364170 A JP 2004364170A JP 2005182816 A JP2005182816 A JP 2005182816A
Authority
JP
Japan
Prior art keywords
motherboard
subsystem
storage space
information
information storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004364170A
Other languages
English (en)
Inventor
Carvis Kromer Darryl
ダリル・カービス・クロマー
Jeffrey Rocker Howard
ハワード・ジェフリー・ロッカー
Scott Springfield Randall
ランダル・スコット・スプリングフィールド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2005182816A publication Critical patent/JP2005182816A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/18Packaging or power distribution
    • G06F1/183Internal mounting support structures, e.g. for printed circuit boards, internal connecting means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】サブシステムが所与のマザーボードに自律的に一義的に結合され、他のマザーボードに接続された場合は動作不能になるシステムを提供すること。
【解決手段】コードを記憶するための制限付き情報スペースを有するサブシステム装置を、システムを識別するための一義的なコードを生成し、それをサブシステム中の情報記憶スペースに送達するための構造を有するシステムに、接続を介して一義的に結合する。この方法は、サブシステムがそのシステムに接続されたとき、サブシステム中の情報記憶スペース中に情報が含まれていない場合、システムがシステムの一義的なコードをサブシステム中の情報記憶スペースに書き込む。情報記憶スペース中に情報がある場合、その情報がシステム中の一義的なコードと比較され、情報記憶スペース中の情報がシステムよって生成された一義的なコードとマッチする場合にのみシステムが動作できるようになる。
【選択図】図4

Description

本発明は、一般に、コンピュータ・システムに関し、より詳細には、マザーボードと、このマザーボードに取外し可能に接続されたいくつかのサブシステムとからなるコンピュータ・システムに関する。さらに詳細には、本発明は、サブシステムが所与のマザーボードに自律的に一義的に結合され、他のマザーボードに接続された場合は動作不能になるシステムに関する。
今日のコンピュータ・システムは、例えば、CPUなどのマザーボードおよびハード・ディスク・ドライブやアドオン・カード、光アダプタ、さらにプロセッサ、コプロセッサなどのいくつかのサブシステムなど、多くの様々な構成要素から構成することができる。サブシステムは、ケーブルまたはコネクタでマザーボードに接続されている。かかるサブシステムは無許可で取り外すことができ、盗みまたは機密情報の不法取得あるいはその両方を行うことができる。今日のオープンな環境(landscaping)およびサブシステムに容易に接近できることにより、これはますます大きな問題になりつつある。あるサブシステムを取り外しそれを別のマザーボードに挿入し、それによって機密情報にアクセスし、またはそのサブシステムをマザーボードで再使用しあるいはその両方を行うようにすることが可能である。
現在の解決策には、ユーザがサブシステムにマッチするパスワードをタイプ入力する必要があることがある。この解決策にはいくつかの欠点が含まれている。まず、ユーザは、選択されたパスワードを記憶しタイプ入力する必要がある。また、パスワードを知っているユーザはそのサブシステムを他の任意のマザーボード上で使用しあるいは使用法を他人に知らせることができるので、そのユーザによる盗難を防ぐことができない。
本発明の目的は、サブシステムが所与のマザーボードに自律的に一義的に結合され、他のマザーボードに接続された場合は動作不能になるシステムを提供することである。
マイクロプロセッサと、コードを記憶するための制限付き情報スペースとを有するサブシステム装置を、マザーボードを識別するための一義的なコードを生成しそれを前記サブシステム中の情報記憶スペースに送達するための構造を有するマザーボードに、接続を介して一義的に結合する方法を提供する。この方法は、以下の諸ステップを含む。
システムのための一義的なコードを作成し、サブシステムがそのシステムに接続されたとき、サブシステム中の情報記憶スペースに情報があるかどうか判定する。次いで、サブシステム中の情報記憶スペース中に情報が含まれていない(すなわち、記憶スペースがヌルにセットされている)場合、マザーボードが、マザーボードの一義的なコードをサブシステム中の情報記憶スペースに書き込む。情報記憶スペース中に情報がある場合、その記憶スペース中の情報が、マザーボード中の一義的なコードと比較され、情報記憶スペース中の情報がマザーボードによって生成された一義的なコードとマッチする場合にのみ、システムまたはサブシステムが動作できるようになる。一実施形態では、ある人が固有の許可を有する場合にのみ、この一義的なコードを変更できるような固有の許可が提供される。さらに、この方法を実施するための構造も提供される。
次に図面、図1をまず参照すると、マザーボードおよび関連する2つのサブシステムを含むシステムの、非常にハイレベルな図面が示されている。マザーボードにはもっと多くのサブシステム、あるいは単に1つのサブシステムも接続できるが、2つを使用しているのは例示のためであることを理解されたい。図1では、コンピュータのメイン・ボードまたはマザーボード10が示されており、サブシステム12a、12bが、その各システム上のピン13およびマザーボード10中のソケット14を介してマザーボード10に接続されている。通常、マザーボード10は、個々のシステムに一義的な情報と、一義的な鍵を記憶するための記憶スペースまたはフィールドとを含むシステムBIOS(Basic Input Output System)15を有する。この一義的な情報は、システムのシリアル番号、そのMACアドレス、または追加される他の一義的なフィールドあるいはそれらの組合せを含むことができる。
概略図で示した、マイクロプロセッサ17の一部であるまたはマイクロプロセッサ17で制御されるハッシュ・プログラム16が、マザーボード10の選択された一義的な情報にハッシュ(hash)を行うとともに、ハッシュされた値をBIOS15中のそのために設けられたフィールドに記憶するために提供される。その記憶されたハッシュ値は、書込み保護される。ここで使用するハッシュとは、最大で、マザーボード10上にあるすべての固有情報のコンテンツ全体にまでなる多量のデータを、個々のマザーボード10を表す一義的で短い固定長値または鍵に変換することを意味する。各マザーボード10には、その特定のシステムに固有の情報(例えば、シリアル番号)が含まれているので、ハッシュ値またはハッシュ・キーがシステムごとに異なる。どんなハッシュ・アルゴリズムでもハッシュを実施するのに使用できるが、業界標準であるMDアルゴリズムが好ましい。
各サブシステム12a、12bは、ハッシュ・キーまたはハッシュ値を記憶するのに十分な大きさの制限付き記憶スペースを定義するファームウェア22を有するマイクロプロセッサ20を含む。ここで使用する用語「制限付き記憶スペース」とは、一度書き込むと変更できない、あるいは固有の許可に関連してのみ消去できる記憶スペースを意味する。一実施形態では、ファームウェア22の制限された構成がWORM(追記型)構成であり、ある値がファームウェア22に書き込まれた後は、それを消去または変更することができなくなる。
次に図2を参照すると、マザーボードの最初のセットアップの流れが示されている。図2で示すように、まずプログラムはハッシュ・キーに使用されるマザーボード10中の情報を読み取る。次いで、一義的なハッシュ・キーを作成し、作成されたハッシュ・キーをBIOS15中のハッシュ・キー用フィールドに記憶する。前述のように、ハッシュ・キーの記憶域は書込み保護されている。図3で示すように、各サブシステム12a、12b中のファームウェアは、最初はヌル(null)値、すなわちデータがなくサブシステム12a、12bがマザーボード10からハッシュ・コードを受け取る状態にあることを示す値にセットされる。これにより、マザーボードが、最初のブート時にヌル値を有する任意のサブシステム12a、12bに一義的なハッシュ・キーを書き込むことができるようになる。
サブシステム12a、12bがマザーボード10に接続されたとき、まずサブシステム12aまたは12bを見て、サブシステム12a、12b内に含まれたファームウェア22中に何か情報がないかどうか、すなわちヌルにセットされているかどうか調べるプログラムをマザーボード10が有する。新しいサブシステム12aまたは12bが接続されたマザーボード10の最初のブート時もそうであるが、何も情報がない場合、プログラムは、一義的なハッシュ・キーを書込みが制限されるファームウェア22に書き込み、それにより、サブシステム12aまたは12bがマザーボード10に一義的に結合される。サブシステム12a、12bは、検査してそれにヌル値があるかどうか調べ、ヌル値がなかった場合は、マザーボード10にハッシュ・キーを要求することができる。サブシステム12a、12b内のファームウェア22への一義的なハッシュ・キーの書込みは、サブシステム12aまたは12bがBIOS15から直接読み取ることにより、あるいはマザーボード10がサブシステム12aまたは12bにハッシュ・キーを渡すことにより行われる。ハッシュ・キーを含むBIOS15中のフィールドは書込み保護されているので、この鍵を消去または変更することができない。したがって、サブシステム12aまたは12bが、そのシステムの一義的なコードを有するマザーボード10に一義的に結合される。
続いて行われるシステムのブート時には、マザーボード10中のプログラムが、各サブシステム12a、12b中のファームウェア22を見て、ファームウェア22が情報をそこに有していると判定する。次いで、サブシステム12aまたは12bのファームウェア22中の情報がマザーボード10のBIOS15に記憶されているハッシュ・キーと比較される。この比較は、サブシステム12a、12b中のプログラムにより、サブシステム12a、12bにマザーボード10から送られたハッシュ・キーとの間で行われ、あるいはBIOS15に記憶されたハッシュ・キーとの比較のために、サブシステム12a、12bのファームウェア22中の情報を送られたマザーボード10によって行われる。サブシステム12a、12bのファームウェア22中の情報がマザーボード10中の(BIOS15に記憶されている)ハッシュ・キーにマッチした場合、ブート・シーケンスは先に進むが、マッチしない場合は、プログラムはブート・シーケンスを中断し、システムはブートされず、そのサブシステム12aまたは12bが使用不可となる。これはすべて図4の流れ図に示してある。したがって、マザーボード10の一義的なコードがサブシステム12aまたは12bに書き込まれることにより、任意のサブシステム12a、12bがマザーボード10に結合された後は、サブシステム12aまたは12bのファームウェア22中のコードを変更することができないため、そのサブシステム12a、12bを他のシステムで使用することができなくなる。
本発明の他の実施形態では、記憶スペース22中の情報を変更できるが、正しい許可を有する人によってのみ変更することができる。したがって、サブシステム12aまたは12bを他のシステムに移動したい場合、正しい許可を有する人は、記憶スペース22中の情報を消去し、サブシステム12aまたは12bを他のシステム10に移動し、他のシステムに結合できるようにし、スペース22中の情報が適正な許可を有する人によって再度消去されるまで、そのシステムに結合された状態を維持することができる。こうした実施形態の流れを図5で示す。使用する許可方式は、他の方式も使用できるが、公開鍵/秘密鍵暗号化方式であることが好ましい。公開鍵/秘密鍵暗号化は、当技術分野で周知であり、ウェブ・サイトhttp://computer.howstuffworks.com/encryption.htm中で簡単に説明されているが、他の暗号化方式を使用することもできる。本質的には、デバイス・フローの初期化(図3)時に、サブシステムのための秘密鍵と公開鍵の対が作成される。許可された人も一義的な秘密鍵と公開鍵の対を持つ。デバイス・フローの初期化で、許可された人の公開鍵がサブシステム内に記憶される。許可された人はまた、そのサブシステムの公開鍵へのアクセス権も有する。ハッシュ値を変更するためには、その許可された人の秘密鍵とサブシステムの公開鍵を用いてハッシュ変更コマンドを符号化する。サブシステムは、暗号化されたコマンドを受け取ると、ファームウェアに記憶されている許可された人の公開鍵、およびサブシステムの秘密鍵を用いてそのコマンドの復号化を試みる。このコマンドはこの組合せを用いたときだけ正しく復号され、また正しい許可を用いた場合にのみ、サブシステム12a、12b中のファームウェア22がヌル値にリセットされ新しいマザーボードで初期化される状態になる。この概念は拡張可能であり、サブシステムがそれぞれ異なる秘密鍵と公開鍵の対を有することもできる。鍵の初期化は、その最初の作成中かサブシステムのライフ・サイクル中の任意の時間に行うことができる。
本発明の例示的な実施形態に関する上記の説明は、例示および説明のために提示したものである。これは網羅的なものではなく、また開示された通りの実施形態に本発明を限定するものでもない。上記の教示に照らせば、多くの修正形態および変形形態が可能である。本発明の範囲は、この詳細な説明によって限定されるのではなく、本明細書に添付の特許請求の範囲によって限定されるものとする。
本発明による、マザーボード、サブシステム、およびそれらの相互接続を示す図である。 マザーボード中で、一義的なコードを生成するための作成シーケンスを示す図である。 サブシステムを最初にセットするための作成シーケンスを示す図である。 本発明の一実施形態の動作を示す流れ図である。 本発明の他の実施形態の動作を示す流れ図である。 一義的なコードを変更するための許可パスワードが生成される作成シーケンスを示す図2に類似した図である。
符号の説明
10 マザーボード、システム
12a サブシステム
12b サブシステム
15 BIOS
16 ハッシュ・プログラム
17 マイクロプロセッサ
20 マイクロプロセッサ
22 ファームウェア、情報記憶スペース

Claims (12)

  1. マイクロプロセッサと、コードを記憶するための制限付き情報記憶スペースとを有するサブシステム装置を、マザーボードを識別するための一義的なコードを生成しそれを前記サブシステム中の前記情報記憶スペースに送達するためのプログラムを有するマザーボードに、接続を介して一義的に結合する方法であって、
    前記サブシステムが前記マザーボードに接続されたとき、前記サブシステム中の前記情報記憶スペースに情報があるかどうか判定するステップと、
    前記サブシステム中の前記情報記憶スペース中にコードが含まれていない場合、前記マザーボードの前記一義的なコードを、前記サブシステム中の前記情報記憶スペースに書き込むステップと、
    前記情報記憶スペース中に情報がある場合、前記記憶スペース中の前記情報を前記一義的なコードと比較するステップと、前記情報記憶スペース中の前記情報が前記マザーボードによって生成される前記一義的なコードとマッチする場合にのみ前記マザーボードの動作を可能にするステップと
    を含む方法。
  2. 前記一義的なコードが、前記マザーボード中に含まれハッシュされた情報である、請求項1に記載の方法。
  3. ハッシュされた前記情報の少なくとも一部が前記マザーボード中のBIOSに含まれる、請求項2に記載の方法。
  4. 前記情報記憶スペースへの書込みの前記制限が、固有の許可に対応するコードだけを前記情報記憶スペースが含むときにそれに上書きできるようにする前記固有の許可によって提供される、請求項1に記載の方法。
  5. 前記一義的なコードが、ハッシュされたマザーボードのシリアル番号を含む、請求項2に記載の方法。
  6. 前記マザーボードが、前記情報記憶スペース中に前記一義的なコードとは異なる情報があった場合にブートを妨げるプログラムを含む、請求項1に記載の方法。
  7. マイクロプロセッサと、コードを記憶するための制限付き情報記憶スペースとを有するサブシステム装置を、マザーボードを識別するための一義的なコードを生成しそれを前記サブシステム中の前記情報記憶スペースに送達するためのプログラムを有するマザーボードに、接続を介して一義的に結合する構造であって、
    前記サブシステムが前記マザーボードに接続されたとき、前記サブシステム中の前記情報記憶スペースに情報があるかどうか判定し、前記サブシステム中の前記情報記憶スペース中にコードが含まれていない場合は、前記マザーボードの前記一義的なコードを、前記サブシステム中の前記情報記憶スペースに書き込み、前記情報記憶スペース中に情報がある場合は、前記記憶スペース中の前記情報を前記一義的なコードと比較し、前記情報記憶スペース中の前記情報が前記マザーボードによって生成された前記一義的なコードとマッチする場合にのみ前記マザーボードの動作を可能にするプログラムを含む構造。
  8. 前記一義的なコードが、前記マザーボード中に含まれハッシュされた情報である、請求項7に記載の構造。
  9. ハッシュされた前記情報の少なくとも一部が前記マザーボード中のBIOSに含まれる、請求項8に記載の構造。
  10. 前記情報記憶スペースへの書込みの前記制限が、固有の許可に対応するコードだけを前記情報記憶スペースが含むときにそれに上書きできるようにする前記固有の許可によって提供される、請求項7に記載の構造。
  11. 前記一義的なコードが、ハッシュされたマザーボードのシリアル番号を含む、請求項8に記載の構造。
  12. 前記マザーボードが、前記情報記憶スペース中に前記一義的なコードとは異なる情報があった場合にブートを妨げるプログラムを含む、請求項7に記載の構造。
JP2004364170A 2003-12-17 2004-12-16 盗難防止を目的としたサブシステムの、システムへの自律的な結合方法 Pending JP2005182816A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/738,183 US7269725B2 (en) 2003-12-17 2003-12-17 Autonomic binding of subsystems to system to prevent theft

Publications (1)

Publication Number Publication Date
JP2005182816A true JP2005182816A (ja) 2005-07-07

Family

ID=34677330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004364170A Pending JP2005182816A (ja) 2003-12-17 2004-12-16 盗難防止を目的としたサブシステムの、システムへの自律的な結合方法

Country Status (5)

Country Link
US (1) US7269725B2 (ja)
JP (1) JP2005182816A (ja)
KR (1) KR100661894B1 (ja)
CN (1) CN1317614C (ja)
TW (1) TWI360748B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010211461A (ja) * 2009-03-10 2010-09-24 Nec Corp 記憶装置、アクセス制限方法およびプログラム
JP2012083875A (ja) * 2010-10-08 2012-04-26 Nidec Sankyo Corp 電子機器装置、そのペアリング処理方法及びペアリング監視方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050289343A1 (en) * 2004-06-23 2005-12-29 Sun Microsystems, Inc. Systems and methods for binding a hardware component and a platform
US20070050621A1 (en) * 2005-08-30 2007-03-01 Kevin Young Method for prohibiting an unauthorized component from functioning with a host device
KR100652017B1 (ko) * 2005-12-08 2006-12-01 한국전자통신연구원 물리보안공격에 대한 닥시스 케이블 모뎀의 보안 방법
US7986786B2 (en) * 2006-11-30 2011-07-26 Hewlett-Packard Development Company, L.P. Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
WO2009123631A1 (en) * 2008-04-02 2009-10-08 Hewlett-Packard Development Company, L.P. Binding a cryptographic module to a platform
WO2009134270A1 (en) * 2008-05-02 2009-11-05 Hewlett-Packard Development Company, L.P. Binding data to a computing platform through use of a cryptographic module
US8418259B2 (en) * 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
CN102934121B (zh) * 2010-04-13 2016-07-27 惠普发展公司,有限责任合伙企业 安全***和方法
US10013563B2 (en) * 2013-09-30 2018-07-03 Dell Products L.P. Systems and methods for binding a removable cryptoprocessor to an information handling system

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US83426A (en) * 1868-10-27 Improvement in ring for spinning-machine
US87883A (en) * 1869-03-16 Improvement in threshing-machines
US26591A (en) * 1859-12-27 Jesse jacobs
US5178A (en) * 1847-06-26 Kotary engine
US4688169A (en) * 1985-05-30 1987-08-18 Joshi Bhagirath S Computer software security system
US5138706A (en) * 1989-02-21 1992-08-11 Compaq Computer Corporation Password protected enhancement configuration register for addressing an increased number of adapter circuit boards with target machine emulation capabilities
US5887145A (en) * 1993-09-01 1999-03-23 Sandisk Corporation Removable mother/daughter peripheral card
US7137011B1 (en) * 1993-09-01 2006-11-14 Sandisk Corporation Removable mother/daughter peripheral card
US5734819A (en) * 1994-10-12 1998-03-31 International Business Machines Corporation Method and apparatus for validating system operation
SE9602186D0 (sv) * 1996-05-31 1996-05-31 Christer Johansson ID-krets för elektronisk apparatur
US5974473A (en) * 1996-06-14 1999-10-26 Texas Instruments Incorporated System for controlling insertion, locking, and removal of modules by removing plurality of device drivers for module to be removed from BIOS and informing BIOS of module removal
KR100207597B1 (ko) * 1996-10-17 1999-07-15 윤종용 Ic카드를 이용한 컴퓨터시스템의 보안장치 및 방법
US6230270B1 (en) * 1997-01-03 2001-05-08 Texas Instruments Incorporated Integrated circuit identification system
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
US20010007131A1 (en) * 1997-09-11 2001-07-05 Leonard J. Galasso Method for validating expansion roms using cryptography
DE19745953C2 (de) * 1997-10-17 2002-12-05 Anatoli Stobbe Diebstahl-Sicherungssystem sowie Verfahren zur automatischen Detektion und Identifikation eines Warensicherungsetiketts durch eine Basisstation
US6134659A (en) * 1998-01-07 2000-10-17 Sprong; Katherine A. Controlled usage software
AU4568299A (en) 1998-06-15 2000-01-05 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
KR100366641B1 (ko) * 1998-07-01 2003-04-03 삼성전자 주식회사 컴퓨터의보드접속구조체
US6170059B1 (en) * 1998-07-10 2001-01-02 International Business Machines Corporation Tracking memory modules within a computer system
US6480831B1 (en) * 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
US6425079B1 (en) * 1999-03-31 2002-07-23 Adaptec, Inc. Universal option ROM BIOS including multiple option BIOS images for multichip support and boot sequence for use therewith
US6490637B1 (en) * 1999-08-24 2002-12-03 Conexant Systems Inc. System and method for dynamic assignment of unique serial number to system device
KR200178887Y1 (ko) * 1999-09-21 2000-04-15 주식회사에바트티엔씨 게임기용 메인보드
KR20010029566A (ko) * 2000-02-17 2001-04-06 남철희 게임기용 카드시스템 및 그 제어방법
KR100330719B1 (ko) * 2000-04-06 2002-04-03 이강욱 디바이스넷의 입출력 확장 모듈 장치
US6990685B1 (en) * 2000-06-15 2006-01-24 Dell Products L.P. System and method for tracking bootable devices
KR20020016430A (ko) * 2000-08-25 2002-03-04 윤종용 멀티미디어 모듈러 카드와 모듈러 카드 운영장치 및통합형 멀티미디어 시스템
US20020087883A1 (en) 2000-11-06 2002-07-04 Curt Wohlgemuth Anti-piracy system for remotely served computer applications
US20020083426A1 (en) 2000-12-27 2002-06-27 Rajasekhar Sistla Installation of network components or services
US6851113B2 (en) 2001-06-29 2005-02-01 International Business Machines Corporation Secure shell protocol access control
US7313828B2 (en) * 2001-09-04 2007-12-25 Nokia Corporation Method and apparatus for protecting software against unauthorized use
US7100036B2 (en) * 2001-10-30 2006-08-29 Hewlett-Packard Development Company, L.P. System and method for securing a computer
JP3976638B2 (ja) 2002-08-08 2007-09-19 Necディスプレイソリューションズ株式会社 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
US7681247B2 (en) * 2003-02-27 2010-03-16 Sun Microsystems, Inc. Anti-theft system and method for semiconductor devices and other electronic components

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010211461A (ja) * 2009-03-10 2010-09-24 Nec Corp 記憶装置、アクセス制限方法およびプログラム
JP2012083875A (ja) * 2010-10-08 2012-04-26 Nidec Sankyo Corp 電子機器装置、そのペアリング処理方法及びペアリング監視方法

Also Published As

Publication number Publication date
TWI360748B (en) 2012-03-21
TW200532455A (en) 2005-10-01
US7269725B2 (en) 2007-09-11
CN1629764A (zh) 2005-06-22
US20050138345A1 (en) 2005-06-23
KR20050061287A (ko) 2005-06-22
CN1317614C (zh) 2007-05-23
KR100661894B1 (ko) 2006-12-28

Similar Documents

Publication Publication Date Title
TW569142B (en) Data processing system and method for password protecting a boot device
US7865659B2 (en) Removable storage device
US11120151B1 (en) Systems and methods for unlocking self-encrypting data storage devices
US20100058066A1 (en) Method and system for protecting data
JP2007527579A (ja) セキュリティで保護されたコンパクト・フラッシュ
JP2016025616A (ja) ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ
KR20210090505A (ko) 메모리 컨트롤러, 및 이를 포함하는 스토리지 장치
JP2004013899A (ja) トラステッド・コンピューティング・プラットフォーム・システムの記憶装置に格納されたデータへのアクセス制御
KR102195344B1 (ko) Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법
TW200837602A (en) Cryptographic key containers on a USB token
US10678953B1 (en) Self-contained key management device
US10482278B2 (en) Remote provisioning and authenticated writes to secure storage devices
US10599848B1 (en) Use of security key to enable firmware features
CN112560120B (zh) 安全内存条及安全内存条的启动方法
JP2005182816A (ja) 盗難防止を目的としたサブシステムの、システムへの自律的な結合方法
JP2006268861A (ja) ユーザーデータに対するコンピュータのアクセスを制御する方法および制御装置
US7600134B2 (en) Theft deterrence using trusted platform module authorization
US10460110B1 (en) Systems and methods for unlocking self-encrypting data storage devices
US20050193195A1 (en) Method and system for protecting data of storage unit
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
CN112613011B (zh) U盘***认证方法、装置、电子设备及存储介质
JP4867927B2 (ja) アクセス制御システム、アクセス制御方法、情報処理装置、及び被アクセス媒体
KR100516285B1 (ko) 컴퓨터 시스템의 저장 장치 상에 저장된 데이터에 대한액세스의 안전한 제어 방법 및 장치
JP2004070828A (ja) 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
WO2008068908A1 (ja) 情報処理装置および情報管理プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070621

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20070621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080507

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080701