KR100661894B1 - 서브시스템 장치를 마더보드에 바인딩하는 방법 및 구조물 - Google Patents

서브시스템 장치를 마더보드에 바인딩하는 방법 및 구조물 Download PDF

Info

Publication number
KR100661894B1
KR100661894B1 KR1020040093321A KR20040093321A KR100661894B1 KR 100661894 B1 KR100661894 B1 KR 100661894B1 KR 1020040093321 A KR1020040093321 A KR 1020040093321A KR 20040093321 A KR20040093321 A KR 20040093321A KR 100661894 B1 KR100661894 B1 KR 100661894B1
Authority
KR
South Korea
Prior art keywords
storage space
motherboard
information storage
subsystem
information
Prior art date
Application number
KR1020040093321A
Other languages
English (en)
Other versions
KR20050061287A (ko
Inventor
크로머대릴카비스
록커하워드제프리
스프링필드랜달스코트
Original Assignee
레노보 (싱가포르) 피티이. 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 레노보 (싱가포르) 피티이. 엘티디. filed Critical 레노보 (싱가포르) 피티이. 엘티디.
Publication of KR20050061287A publication Critical patent/KR20050061287A/ko
Application granted granted Critical
Publication of KR100661894B1 publication Critical patent/KR100661894B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/18Packaging or power distribution
    • G06F1/183Internal mounting support structures, e.g. for printed circuit boards, internal connecting means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에 따르면, 코드를 저장하기 위한 제한된 정보 저장 공간을 포함하는 서브시스템 장치를 접속을 통해, 시스템을 식별하기 위한 고유 코드를 생성하여 서브시스템 내의 정보 저장 공간으로 전달하는 구조를 갖는 시스템에 고유하게 바인딩하는 방법이 제공된다. 이 방법은 서브시스템이 시스템에 접속될 때, 서브시스템 내의 정보 저장 공간이 그 내부에 정보를 포함하는 지의 여부를 판정하는 단계를 포함한다. 만약 서브시스템 내의 정보 저장 공간 내에 아무런 정보도 없으면, 시스템은 시스템으로부터의 고유 코드를 서브시스템 내의 정보 저장 공간에 기록한다. 만약 정보 저장 공간 내에 정보가 있으면, 그 정보는 시스템 내의 고유 코드와 비교되며, 정보 저장 공간 내의 정보가 시스템에 의해 생성된 고유 코드와 일치하는 경우에만 시스템의 작동이 허용된다. 이 방법을 수행하기 위한 구조물이 또한 제공된다.

Description

서브시스템 장치를 마더보드에 바인딩하는 방법 및 구조물{AUTONOMIC BINDING OF SUBSYSTEMS TO SYSTEM TO PREVENT THEFT}
도 1은 본 발명에 따른, 마더보드 및 서브시스템 및 그 상호접속부를 도시한 도면.
도 2a는 마더보드 내의 고유 코드를 생성하기 위한 제조 시퀀스를 도시한 도면.
도 2b는 서브시스템을 처음에 설정하기 위한 제조 시퀀스를 도시한 도면.
도 3은 본 발명의 일실시예를 도시한 순서도.
도 4는 본 발명의 다른 실시예의 동작을 도시한 순서도.
도 5는 고유 코드를 변경시키기 위해 인증 패스워드가 생성되는 제조 시퀀스를 도시한, 도 2a와 유사한 도면.
도면의 주요 부분에 대한 부호의 설명
10 : 마더보드 12a, 12b : 서브시스템
13 : 핀 14 : 소켓
15 : BIOS 16 : 해싱 프로그램
17, 20 : 마이크로프로세서 22 : 펌웨어
본 발명은 일반적으로 컴퓨터 시스템에 관한 것으로, 마더보드 및 마더보드에 탈착가능하게 부착된 여러 개의 서브시스템을 포함하는 컴퓨터 시스템에 관한 것이다. 보다 구체적으로는, 본 발명은 서브시스템이 자동으로 소정의 마더보드에 고유하게 결합되며, 다른 마더보드에 접속되면 그 서브시스템이 동작 불가능하게 되는 그러한 시스템에 관한 것이다.
컴퓨터 시스템은 오늘날 많은 상이한 구성요소, 예를 들면, CPU와 같은 마더보드와, 하드 드라이브, 애드온(add-on) 카드, 광학 어댑터, 심지어 프로세서 및 코프로세서와 같은 여러 가지 서브시스템을 포함할 수도 있다. 서브시스템은 케이블 또는 커넥터에 의해 마더보드에 접속된다. 이러한 서브시스템은 절도 및/또는 불법으로 중요한 정보를 취득할 목적으로 허가받지 않고 분리될 수 있다. 오늘날의 개방 환경으로 인해, 서브시스템의 접근이 용이하며, 이로 인해 이것은 더욱 더 큰 문제가 되고 있다. 서브시스템을 분리시키고 이것을 다른 마더보드에 삽입하여, 중요한 정보에 액세스하거나 그와 함께 서브시스템을 재사용하는 것이 가능하다.
오늘날 이에 대한 해법으로는 사용자가 서브시스템에 매칭되는 패스워드를 타이핑하는 것이 있다. 이 해법은 여러 가지 단점을 갖고 있다. 첫째, 사용자가 선택된 패스워드를 기억해야 하고, 타이핑해야 한다는 것이다. 또한, 패스워드를 알고 있는 사용자가 그 서브시스템을 임의의 다른 마더보드 상에서 사용할 수 있거나 또는 이와 같은 사용 방법을 다른 사람에게 말할 수 있기 때문에, 그 사용자에 의한 절도가 방지되지 않는다.
마이크로프로세서 및 코드를 저장하기 위한 제한된 정보 공간을 구비하는 서브시스템 장치를 접속을 통해, 마더보드를 식별하는 고유 코드를 생성하여 서브시스템 내의 정보 저장 공간에 전달하는 구조를 갖는 마더보드에 고유하게 바인딩하는 방법이 제공된다. 이 방법은 시스템에 대한 고유 코드를 생성하는 단계와, 서브시스템이 시스템에 접속될 때 서브시스템 내의 정보 저장 공간이 그 내부에 정보를 갖는 지의 여부를 판정하는 단계를 포함한다. 그 다음에, 서브시스템 내의 정보 저장 공간 내에 아무런 정보도 포함되어 있지 않으면(즉, 저장 공간이 널(null)로 설정되면), 마더보드는 서브시스템 내의 정보 저장 공간에 마더보드로부터의 고유 코드를 기록한다. 만약 정보 저장 공간 내에 정보가 있으면, 저장 공간 내의 정보가 마더보드 내의 고유 코드와 비교되고, 정보 저장 공간 내의 정보가 마더보드에 의해 생성된 고유 코드와 일치할 때에만 시스템 또는 서브시스템의 동작이 허용된다. 일실시예에서는, 사용자가 고유한 인증(unique authorization)을 갖고 있는 경우에만 고유 코드의 변경을 허용하도록 고유한 인증이 제공된다. 또한 이 방 법을 수행하기 위한 구성이 제공된다.
이제 도면을 참조하면, 도 1은 마더보드와 두 개의 관련 서브 시스템을 포함하는 시스템의 개략도이다. 여기서는 설명을 위해 두 개의 서브시스템이 사용되지만, 훨씬 더 많은 서브시스템 또는 단 하나의 서브시스템이 있을 수도 있다는 점에 유의하라. 도 1에 도시된 바와 같이, 컴퓨터 메인보드 또는 마더보드(10)가 서브시스템(12a, 12b) 상의 핀(13) 및 마더보드(10) 내의 소켓(14)을 통해 부착되는 서브시스템(12a, 12b)과 함께 도시되어 있다. 통상, 마더보드(10)는 시스템 BIOS(Basic Input Output System)(15)을 포함하며, BIOS(15)는 특정 시스템에 고유한 정보 및 고유 키를 저장하기 위한 저장 공간 또는 필드를 포함한다. 이 고유 정보는 시스템 일련 번호, 그 정보의 MAC 어드레스 및/또는 그 정보에 추가된 다른 고유 필드를 포함할 수 있다.
마이크로프로세서(17)의 일부인 또는 마이크로프로세서(17)에 의해 제어되는 해싱 프로그램(16)이 마더보드(10)로부터 선택된 고유 정보를 해싱하기 위해 제공되며, 그 목적을 위해 제공된 BIOS(15) 내의 필드 내에 해싱된 값을 저장하는데, 이것은 기록 방지된다(write protected). 본 명세서에서 사용되는 해싱(hashing)은 마더보드(10) 상의 모든 고유 정보의 전체 컨텐츠까지의 데이터 양을 고유한, 짧은, 고정된 길이의 값 또는 특정 마더보드(10)를 나타내는 키로 변환하는 것을 의미한다. 각 마더보드(10)는 특정 시스템에 고유한 정보를 포함하고 있기 때문 에, 해시 값 또는 키는 각 시스템에 대하여 다르다. 어떠한 해싱 알고리즘도 해싱을 수행하는 데 사용될 수 있지만, 산업 표준 MDS 알고리즘이 바람직하다.
각각의 서브시스템(12a, 12b)은 해시 키 또는 값을 저장할 정도로 충분히 큰 제한된 저장 공간을 규정하는 펌웨어(22)를 구비한 마이크로프로세서(20)를 포함한다. 본 명세서에서 사용된 용어인 "제한된 저장 공간(restricted storage space)"은 일단 기록되면 변경될 수 없거나 고유 인증과 함께만 삭제될 수 있는 저장 공간을 의미한다. 일실시예에서는, 펌웨어의 제한된 구성은 WORM(Write Once Read Many) 구성으로, 일단 값이 펌웨어(22)에 기록되면 삭제되거나 변경될 수 없다.
도 2a에는 마더보드의 초기 설정 플로(flow)가 도시되어 있다. 도 2a에 도시된 바와 같이, 프로그램은 먼저 해시 키에 사용되는 마더보드(10) 내의 정보를 판독한다. 그 다음에 프로그램은 고유 해시 키를 생성하여 생성된 해시 키를 해시 키용 BIOS(15)에 저장한다. 전술한 바와 같이, 해시 키의 저장은 기록 방지된다. 도 2b에 도시된 바와 같이, 각각의 서브시스템(12a, 12b) 내의 펌웨어는 처음에 널(null) 값, 즉, 아무런 데이터도 나타내지 않으며, 서브시스템(12a, 12b)이 마더보드(10)로부터 해시 코드를 수신할 수 있는 상태인 값으로 설정된다. 이것은 마더보드가 최초 부팅 시에 널 값을 갖는 임의의 서브시스템(12a, 12b)에 고유 해시 키를 기록하도록 허용한다.
서브시스템(12a, 12b)이 마더보드(10)에 부착될 때, 마더보드(10)는 서브시스템(12a, 12b) 내에 포함된 펌웨어(22) 내에 임의의 정보가 있는 지, 즉 널로 설정되어 있는 지를 확인하기 위해 서브시스템(12a 또는 12b)을 먼저 조사하는 프로 그램을 포함한다. 만약, 아무런 정보가 없다면, 이것은 새로운 서브시스템(12a 또는 12b)을 부착한 후 마더보드(10)를 첫 번째로 부팅하는 경우일 것이며, 따라서 프로그램은 기록 제한되는 펌웨어(22)에 고유 해시 키를 기록하는데, 이것이 서브시스템(12a 또는 12b)을 마더보드(10)에 바인딩할 것이다. 서브시스템(12a, 12b)은 그 내부에 널 값이 존재하는 지를 확인하기 위해 검사하며, 널 값이 존재하면, 마더보드(10)로부터 해시 키를 요구한다. 고유 해시 키를 서브시스템(12a, 12b) 내의 펌웨어(22)에 기록하는 것은 서브시스템(12a 또는 12b)을 이용하여 BIOS(15)로부터 해시 키를 직접 판독하거나 또는 해시 키를 서브시스템(12a 또는 12b)으로 전달하는 마더보드(10)에 의해 이루어진다. 해시 키를 포함하는 BIOS(15) 내의 필드는 기록 금지되기 때문에, 이 키는 삭제되거나 변경될 수 없으며, 따라서 서브시스템(12a 또는 12b)을 그 시스템에 대한 고유 코드를 갖는 마더보드(10)에 고유하게 바인딩할 수 있다.
시스템의 다음 부팅 시에, 마더보드(10) 내의 프로그램은 각각의 서브시스템(12a, 12b) 내의 펌웨어(22)를 조사하여, 펌웨어(22)가 그 내부에 정보를 갖고 있는 지를 판정한다. 그 다음에 서브시스템(12a 또는 12b)의 펌웨어(22) 내의 정보가 마더보드(10)의 BIOS(15)에 저장된 해시 키와 비교된다. 이 비교는 마더보드(10)로부터 서브시스템(12a, 12b)으로 보내진 해시 키를 갖는 서브시스템(12a, 12b) 내의 프로그램에 의해, 또는 BIOS(15)에 저장된 해시 키와 비교하기 위해 전송된 서브시스템(12a, 12b)의 펌웨어(22) 내의 정보를 갖는 마더보드에 의해 행해진다. 만약 서브시스템(12a, 12b)의 펌웨어(22) 내의 정보가 마더보드(10) 내의 해시 키(BIOS(15) 내에 저장된)와 일치하면, 부트 시퀀스가 계속되고, 만약 일치하지 않으면, 프로그램은 부트 시퀀스가 중단되도록 하며, 시스템은 부팅되지 않고 서브시스템(12a, 12b)은 작동하지 않는다. 이 모든 것이 도 3의 순서도에 도시되어 있다. 따라서, 마더보드(10)로부터의 고유 코드를 서브시스템(12a 또는 12b)에 기록함으로써 임의의 서브시스템(12a, 12b)이 마더보드(10)에 바운딩되면, 서브시스템(12a 또는 12b)의 펌웨어 내의 코드가 변경될 수 없기 때문에, 그 서브시스템(12a, 12b)은 다른 시스템에 사용될 수 없다.
본 발명의 다른 실시예에서는, 저장 공간(22) 내의 정보가 변경될 수 있지만, 올바른 인증을 갖고 있는 사람에 의해서만 그러하다. 따라서, 서브시스템(12a, 12b)을 다른 시스템으로 이동시키고자 한다면, 올바른 인증을 갖고 있는 사람이 저장 공간(22) 내의 정보를 삭제할 수 있으며, 서브시스템(12a, 12b)이 다른 시스템(10)으로 이동되도록 허용할 수 있으며, 이 다른 시스템에 바운딩되어, 공간(22) 내의 임의의 정보가 적절한 인증을 갖는 사람에 의해 다시 소거될 때까지 그 시스템에 바운딩된 채로 남게 된다. 그러한 실시예에 대한 순서도가 도 4에 도시되어 있다. 사용된 인증 방안은 공개키/비밀키 암호화 방안이 바람직하며, 물론 다른 방안이 이용될 수도 있다. 다른 암호화가 이용될 수도 있지만, 공개키/비밀키 암호화가 당해 기술분야에 잘 알려져 있으며, 웹 사이트 http://computer.howstuffworks.com/encryption1.htm에 간략하게 설명되어 있다. 본질적으로, 비밀키 및 공개키 쌍은 디바이스 플로 초기화(device flow initialize) 시에 서브시스템에 대해 생성된다(도 2b 참조). 인증된 사람은 또한 고유의 비밀키 및 공개키 쌍을 갖는다. 인증된 사람의 공개키는 디바이스 플로 초기화 시에 서브시스템 내에 저장된다. 인증된 사람은 또한 서브시스템의 공개키에 대한 액세스를 갖는다. 해시 값을 변경시키기 위해, 인증된 사람은 인증된 사람의 비밀키 및 서브시스템 공개키로 변경 해시 커맨드(change hash command)를 인코딩한다. 서브시스템이 암호화된 커맨드를 수신하는 경우, 서브시스템은 펌웨어에 저장되어 있는 인증된 사람의 공개키 및 서브시스템의 비밀키를 사용하여 그것의 디코딩을 시도한다. 올바른 인증이 사용되는 경우에 한해, 이 조합만이 커맨드를 올바르게 디코딩할 것이며, 서브시스템(12a, 12b) 내의 펌웨어(22)는 널 값으로 리셋되어 새로운 마더보드에 의해 초기화될 준비를 한다. 이 개념은 각각의 서브시스템이 상이한 비밀키 및 공개키 쌍을 갖는 경우로 확장될 수 있다. 또한, 최초 제조에 대해서만 키의 초기화를 행하는 것과 대비하여 서브시스템 수명 동안 언제라도 키의 초기화를 행하는 것이 가능하다.
본 발명의 전형적인 실시예에 대한 이상의 설명은 예시 및 설명의 목적으로 제시되었다. 이것은 본 발명을 개시된 실시예로만 한정하고자 하는 것은 아니다. 상술한 개시 내용으로부터 많은 변형 및 수정이 이루어질 수 있다. 따라서, 본 발명의 범위는 상세한 설명에 의해 제한되는 것이 아니라, 첨부한 청구범위에 의해서 한정된다.
본 발명에 따르면, 마더보드로부터의 고유 코드를 서브시스템에 기록함으로 써 임의의 서브시스템이 마더보드에 바운딩되면, 서브시스템의 펌웨어 내의 코드가 변경될 수 없기 때문에, 그 서브시스템은 다른 시스템에 사용될 수 없게 된다.

Claims (12)

  1. 코드를 저장하기 위한 제한된 정보 저장 공간과 마이크로프로세서를 포함하는 서브시스템 장치를, 접속을 통하여, 마더보드를 식별하기 위한 고유 코드를 생성하여 상기 서브시스템 내의 상기 정보 저장 공간으로 전달하는 프로그램을 포함하는 마더보드에 고유하게 바인딩하는 방법(a method of uniquely binding)에 있어서,
    상기 서브시스템이 상기 마더보드에 접속될 때, 상기 서브시스템 내의 상기 정보 저장 공간이 널(null)로 설정되어 있는지 여부를 판정하는 단계와,
    만약 상기 서브시스템 내의 상기 정보 저장 공간이 널로 설정되어 있다면, 상기 마더보드로부터의 상기 고유 코드를 상기 서브시스템 내의 상기 정보 저장 공간에 기록하는 단계와,
    상기 정보 저장 공간이 널로 설정되어 있지 않고, 상기 정보 저장 공간 내에 정보가 존재한다면, 상기 저장 공간 내의 상기 정보를 상기 고유 코드와 비교하여, 상기 정보 저장 공간 내의 상기 정보가 상기 마더보드에 의해 생성된 상기 고유 코드와 일치하는 경우에만 상기 마더보드의 작동을 허용하는 단계
    를 포함하는 서브시스템 장치를 마더보드에 바인딩하는 방법.
  2. 제1항에 있어서, 상기 고유 코드는 상기 마더보드 내에 포함된 정보이고, 해싱되는 것인, 서브시스템 장치를 마더보드에 바인딩하는 방법.
  3. 제2항에 있어서, 상기 해싱되는 정보는 적어도 부분적으로 상기 마더보드 내의 BIOS 에 포함되는 것인, 서브시스템 장치를 마더보드에 바인딩하는 방법.
  4. 제1항에 있어서, 상기 정보 저장 공간 내의 기록에 대한 제한은, 상기 정보 저장 공간이 코드를 포함하는 경우, 고유 인증에만 응답하여, 상기 정보 저장 공간이 겹쳐쓰기되도록 허용하는 상기 고유 인증에 의해 제공되는 것인, 서브시스템 장치를 마더보드에 바인딩하는 방법.
  5. 제2항에 있어서, 상기 고유 코드는 상기 해싱되는 마더보드의 일련 번호를 포함하는 것인, 서브시스템 장치를 마더보드에 바인딩하는 방법.
  6. 제1항에 있어서, 상기 마더보드는, 상기 정보 저장 공간 내에 상기 고유 코드와 상이한 정보가 존재하면 부팅을 방지하도록 하는 프로그램을 포함하는 것인, 서브시스템 장치를 마더보드에 바인딩하는 방법.
  7. 코드를 저장하기 위한 제한된 정보 저장 공간과 마이크로프로세서를 포함하는 서브시스템 장치를, 접속을 통하여, 마더보드를 식별하기 위한 고유 코드를 생성하여 상기 서브시스템 내의 상기 정보 저장 공간으로 전달하는 프로그램을 포함하는 마더보드에 고유하게 바인딩하는 구조물에 있어서,
    상기 서브시스템이 상기 마더보드에 접속될 때, 상기 서브시스템 내의 상기 정보 저장 공간이 널로 설정되어 있는지 여부를 판정하고,
    상기 서브시스템 내의 상기 정보 저장 공간이 널로 설정되어 있다면, 상기 마더보드로부터의 상기 고유 코드를 상기 서브시스템 내의 상기 정보 저장 공간에 기록하며,
    상기 정보 저장 공간이 널로 설정되어 있지 않고 상기 정보 저장 공간 내에 정보가 존재한다면, 상기 저장 공간 내의 상기 정보를 상기 고유 코드와 비교하여, 상기 정보 저장 공간 내의 상기 정보가 상기 마더보드에 의해 생성된 상기 고유 코드와 일치하는 경우에만 상기 마더보드의 작동을 허용하도록 하는
    프로그램
    을 포함하는 서브시스템 장치를 마더보드에 바인딩하는 구조물.
  8. 제7항에 있어서, 상기 고유 코드는 상기 마더보드 내에 포함된 정보이고, 해싱되는 것인, 서브시스템 장치를 마더보드에 바인딩하는 구조물.
  9. 제8항에 있어서, 해싱되는 상기 정보는 적어도 부분적으로 상기 마더보드 내의 BIOS에 포함되는 것인, 서브시스템 장치를 마더보드에 바인딩하는 구조물.
  10. 제7항에 있어서, 상기 정보 저장 공간 내의 기록에 대한 제한은, 상기 정보 저장 공간이 코드를 포함하는 경우, 고유 인증에만 응답하여, 상기 정보 저장 공간이 겹쳐쓰기되도록 허용하는 상기 고유 인증에 의해 제공되는 것인, 서브시스템 장치를 마더보드에 바인딩하는 구조물.
  11. 제8항에 있어서, 상기 고유 코드는 상기 해싱되는 마더보드의 일련 번호를 포함하는 것인, 서브시스템 장치를 마더보드에 바인딩하는 구조물.
  12. 제7항에 있어서, 상기 마더보드는, 상기 정보 저장 공간 내에 상기 고유 코드와 상이한 정보가 존재하면 부팅을 방지하도록 하는 프로그램을 포함하는 것인, 서브시스템 장치를 마더보드에 바인딩하는 구조물.
KR1020040093321A 2003-12-17 2004-11-16 서브시스템 장치를 마더보드에 바인딩하는 방법 및 구조물 KR100661894B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/738,183 US7269725B2 (en) 2003-12-17 2003-12-17 Autonomic binding of subsystems to system to prevent theft
US10/738,183 2003-12-17

Publications (2)

Publication Number Publication Date
KR20050061287A KR20050061287A (ko) 2005-06-22
KR100661894B1 true KR100661894B1 (ko) 2006-12-28

Family

ID=34677330

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040093321A KR100661894B1 (ko) 2003-12-17 2004-11-16 서브시스템 장치를 마더보드에 바인딩하는 방법 및 구조물

Country Status (5)

Country Link
US (1) US7269725B2 (ko)
JP (1) JP2005182816A (ko)
KR (1) KR100661894B1 (ko)
CN (1) CN1317614C (ko)
TW (1) TWI360748B (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050289343A1 (en) * 2004-06-23 2005-12-29 Sun Microsystems, Inc. Systems and methods for binding a hardware component and a platform
US20070050621A1 (en) * 2005-08-30 2007-03-01 Kevin Young Method for prohibiting an unauthorized component from functioning with a host device
KR100652017B1 (ko) * 2005-12-08 2006-12-01 한국전자통신연구원 물리보안공격에 대한 닥시스 케이블 모뎀의 보안 방법
US7986786B2 (en) * 2006-11-30 2011-07-26 Hewlett-Packard Development Company, L.P. Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
WO2009123631A1 (en) * 2008-04-02 2009-10-08 Hewlett-Packard Development Company, L.P. Binding a cryptographic module to a platform
WO2009134270A1 (en) * 2008-05-02 2009-11-05 Hewlett-Packard Development Company, L.P. Binding data to a computing platform through use of a cryptographic module
JP5332751B2 (ja) * 2009-03-10 2013-11-06 日本電気株式会社 記憶装置、アクセス制限方法およびプログラム
US8418259B2 (en) * 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
CN102934121B (zh) * 2010-04-13 2016-07-27 惠普发展公司,有限责任合伙企业 安全***和方法
JP5740644B2 (ja) * 2010-10-08 2015-06-24 日本電産サンキョー株式会社 電子機器装置、そのペアリング処理方法及びペアリング監視方法
US10013563B2 (en) * 2013-09-30 2018-07-03 Dell Products L.P. Systems and methods for binding a removable cryptoprocessor to an information handling system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980027725A (ko) * 1996-10-17 1998-07-15 김광호 Ic카드를 이용한 컴퓨터시스템의 보안장치 및 방법
KR20000007247A (ko) * 1998-07-01 2000-02-07 윤종용 컴퓨터의 보드 접속 구조체
KR20010028352A (ko) * 1999-09-21 2001-04-06 심현대 게임기용 메인보드
KR20010029566A (ko) * 2000-02-17 2001-04-06 남철희 게임기용 카드시스템 및 그 제어방법
KR20010094697A (ko) * 2000-04-06 2001-11-01 이강욱 디바이스넷의 입출력 확장 모듈 장치
KR20020016430A (ko) * 2000-08-25 2002-03-04 윤종용 멀티미디어 모듈러 카드와 모듈러 카드 운영장치 및통합형 멀티미디어 시스템

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US83426A (en) * 1868-10-27 Improvement in ring for spinning-machine
US87883A (en) * 1869-03-16 Improvement in threshing-machines
US26591A (en) * 1859-12-27 Jesse jacobs
US5178A (en) * 1847-06-26 Kotary engine
US4688169A (en) * 1985-05-30 1987-08-18 Joshi Bhagirath S Computer software security system
US5138706A (en) * 1989-02-21 1992-08-11 Compaq Computer Corporation Password protected enhancement configuration register for addressing an increased number of adapter circuit boards with target machine emulation capabilities
US5887145A (en) * 1993-09-01 1999-03-23 Sandisk Corporation Removable mother/daughter peripheral card
US7137011B1 (en) * 1993-09-01 2006-11-14 Sandisk Corporation Removable mother/daughter peripheral card
US5734819A (en) * 1994-10-12 1998-03-31 International Business Machines Corporation Method and apparatus for validating system operation
SE9602186D0 (sv) * 1996-05-31 1996-05-31 Christer Johansson ID-krets för elektronisk apparatur
US5974473A (en) * 1996-06-14 1999-10-26 Texas Instruments Incorporated System for controlling insertion, locking, and removal of modules by removing plurality of device drivers for module to be removed from BIOS and informing BIOS of module removal
US6230270B1 (en) * 1997-01-03 2001-05-08 Texas Instruments Incorporated Integrated circuit identification system
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
US20010007131A1 (en) * 1997-09-11 2001-07-05 Leonard J. Galasso Method for validating expansion roms using cryptography
DE19745953C2 (de) * 1997-10-17 2002-12-05 Anatoli Stobbe Diebstahl-Sicherungssystem sowie Verfahren zur automatischen Detektion und Identifikation eines Warensicherungsetiketts durch eine Basisstation
US6134659A (en) * 1998-01-07 2000-10-17 Sprong; Katherine A. Controlled usage software
AU4568299A (en) 1998-06-15 2000-01-05 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
US6170059B1 (en) * 1998-07-10 2001-01-02 International Business Machines Corporation Tracking memory modules within a computer system
US6480831B1 (en) * 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
US6425079B1 (en) * 1999-03-31 2002-07-23 Adaptec, Inc. Universal option ROM BIOS including multiple option BIOS images for multichip support and boot sequence for use therewith
US6490637B1 (en) * 1999-08-24 2002-12-03 Conexant Systems Inc. System and method for dynamic assignment of unique serial number to system device
US6990685B1 (en) * 2000-06-15 2006-01-24 Dell Products L.P. System and method for tracking bootable devices
US20020087883A1 (en) 2000-11-06 2002-07-04 Curt Wohlgemuth Anti-piracy system for remotely served computer applications
US20020083426A1 (en) 2000-12-27 2002-06-27 Rajasekhar Sistla Installation of network components or services
US6851113B2 (en) 2001-06-29 2005-02-01 International Business Machines Corporation Secure shell protocol access control
US7313828B2 (en) * 2001-09-04 2007-12-25 Nokia Corporation Method and apparatus for protecting software against unauthorized use
US7100036B2 (en) * 2001-10-30 2006-08-29 Hewlett-Packard Development Company, L.P. System and method for securing a computer
JP3976638B2 (ja) 2002-08-08 2007-09-19 Necディスプレイソリューションズ株式会社 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
US7681247B2 (en) * 2003-02-27 2010-03-16 Sun Microsystems, Inc. Anti-theft system and method for semiconductor devices and other electronic components

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980027725A (ko) * 1996-10-17 1998-07-15 김광호 Ic카드를 이용한 컴퓨터시스템의 보안장치 및 방법
KR20000007247A (ko) * 1998-07-01 2000-02-07 윤종용 컴퓨터의 보드 접속 구조체
KR20010028352A (ko) * 1999-09-21 2001-04-06 심현대 게임기용 메인보드
KR20010029566A (ko) * 2000-02-17 2001-04-06 남철희 게임기용 카드시스템 및 그 제어방법
KR20010094697A (ko) * 2000-04-06 2001-11-01 이강욱 디바이스넷의 입출력 확장 모듈 장치
KR20020016430A (ko) * 2000-08-25 2002-03-04 윤종용 멀티미디어 모듈러 카드와 모듈러 카드 운영장치 및통합형 멀티미디어 시스템

Also Published As

Publication number Publication date
TWI360748B (en) 2012-03-21
TW200532455A (en) 2005-10-01
US7269725B2 (en) 2007-09-11
CN1629764A (zh) 2005-06-22
US20050138345A1 (en) 2005-06-23
KR20050061287A (ko) 2005-06-22
CN1317614C (zh) 2007-05-23
JP2005182816A (ja) 2005-07-07

Similar Documents

Publication Publication Date Title
US9514063B2 (en) Secure compact flash
US8566611B2 (en) Electronic device, unlocking method, and program
TW480443B (en) Virus resistant and hardware independent method of flashing system BIOS
CN101526926B (zh) 数字密钥方法和***
US20150186131A1 (en) Method and apparatus for field firmware updates in data storage systems
US20060265605A1 (en) System and method for managing security of a memory device
JP2007538344A (ja) ポータブル獣医療記録装置および使用方法
KR20120104175A (ko) 일회기록 다회판독 메모리 장치의 인증 및 보안
KR100661894B1 (ko) 서브시스템 장치를 마더보드에 바인딩하는 방법 및 구조물
CN112560120B (zh) 安全内存条及安全内存条的启动方法
US10331365B2 (en) Accessing a serial number of a removable non-volatile memory device
US20050193195A1 (en) Method and system for protecting data of storage unit
JP2006268861A (ja) ユーザーデータに対するコンピュータのアクセスを制御する方法および制御装置
JP4793949B2 (ja) コンピュータ情報処理装置および情報管理プログラム
JP2004252707A (ja) メモリデバイス
KR100516285B1 (ko) 컴퓨터 시스템의 저장 장치 상에 저장된 데이터에 대한액세스의 안전한 제어 방법 및 장치
US20070113277A1 (en) Computer data security method, system and computer utilized thereof
JP4057858B2 (ja) ファイル管理方法ならびにそれを用いたメモリカードおよび端末装置
KR20080088911A (ko) 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법
JP2020149236A (ja) 電子機器及び電子機器の制御方法
US20190258589A1 (en) Storage device including only owner-writable boot area
JP2002278934A (ja) セキュリティ管理装置およびセキュリティ管理方法
CN112513865A (zh) 记录控制***、控制装置、记录控制方法和记录介质
CN114692108A (zh) 用于验证与调试的芯片与方法

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121130

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131129

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141201

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20151118

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20161123

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee