TWI360748B - Autonomic binding of subsystems to system to preve - Google Patents
Autonomic binding of subsystems to system to preve Download PDFInfo
- Publication number
- TWI360748B TWI360748B TW093134947A TW93134947A TWI360748B TW I360748 B TWI360748 B TW I360748B TW 093134947 A TW093134947 A TW 093134947A TW 93134947 A TW93134947 A TW 93134947A TW I360748 B TWI360748 B TW I360748B
- Authority
- TW
- Taiwan
- Prior art keywords
- motherboard
- subsystem
- code
- information
- storage space
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
- G06F1/18—Packaging or power distribution
- G06F1/183—Internal mounting support structures, e.g. for printed circuit boards, internal connecting means
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Human Computer Interaction (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
九、發明說明: 【發明所屬之技術領域】 本發明大致係關於電腦系統’且更特定言之,本發明係 關於包括-主機板與若干可移除地附著至其上之子系統的 電腦系統《在更多特定態樣中,本 朴丄k 个I月係關於一種系統, 其中該等子系統被自主獨特接合 竹莰β至特定主機板,且若連 至另-主機板,則會使得子系統無法運作。 【先前技術】 電腦系統現在可包括許多不同組件(例如一主機板,諸 =及:V系統(諸如硬碟機、附加卡 '光學配接 ^^ )該4子系統藉由電纜或連 接态連接至主機板。此等子李 ^ '…1Γ未!許而移除以偷竊及 /或非法獲得敏感資訊。蓉於者 ^ 蒌於田今的開放環境與子系統之 易存取性,這正成為一個愈來 W Λ U大的問碭。可移除一子系 LV U- ^ ^ 藉此存取敏感資訊及/或 以此重新使用子系統。 現在解決方法包括使用者必 ^ 〆頁鍵入一與子系統相匹配之 捃碼。此解決方法具有若干 .^ κ 首先’它要求使用者記 住並鍵入一選定之密碼。 Α , ^ £ ^ ± 樣無法阻止使用者偷竊’因 為知道畨碼的使用者能夠使 ^ ± u ^ m 飞口訴其他人如何在任何其 匕主機板上使用該等子系統。 【發明内容】 提供一種經由連接而獨特接入一 ^ ^ ^ . 一具有一微處理器與用於 儲存編碼之党限制資訊空 系統裝置至一主機板的方 97385-I00i220.doc 1360748 法,該主機板具有一用於產生且輪送一獨特編碼以在該子 系統中之資訊儲存空間中識別該系統的結構。該方法包括 以下步驟: 為系統創建-獨特編碼,並判定當子系統連接至該系統 時該子系統中之資訊儲存空間中是否具有資訊。接著,若 子系統中的資訊儲存空間中不含資訊(意即儲存空間設為 空),則主機板將獨特編碼自主機板寫入至子系統中的該 貢訊儲存空間。若資訊儲存空間中含資訊,則將儲存空間 中的資訊與主機板中的獨特編碼進行比較,且當且僅當資 訊储存空間中的資訊與主機板產生之獨特編碼相匹配時, 才允許系統或子系統運作。在一實施例中,提供了一獨特 授權,當且僅當一㈤人擁有該獨特授權時,才允許改變該 獨特編碼。亦提供一用以執行此方法之結構。 【實施方式】 現參看圖式,現參看圖i,其展示一包括一個主機板及 兩個相關子系統之系統的非常高位準的示意圖。應瞭解可 有更多子系統或甚至僅一個子系統附著至該主機板,但是 圖中用兩個子系統加以說明。如圖丨所示,展示一電腦主 要部分或主機板10,而子系統123、12b經由子系統i2a、 12b上的插腳13及主機板1〇中的插口14附著至其上。習知 情況下,主機板10具有一 BI0S系統(基本輸入輸出系 統)15,該BIOS 15含有特定系統及儲存空間特有之資訊或 一儲存獨特密鑰之欄位。此獨特資訊可包括系統序號、其 MAC位址及/或添加至其的其它獨特攔位。 97385-1001220.doc 1360748
提供作為一示意展示之微處理器17的一部分或由其控制 的一散列程式16以散列自主機板10選定的獨特資訊並將 散列值儲存在出於該目的提供之BI〇S 15中的一搁位中, 且其被寫保護。本文所使用之”散列"意味著將大量資料甚 至多達主機板10上所有獨特資訊之全部内容轉換為一獨 特、簡短且固定長度之值或密鑰,其代表特定主機板 因為每一主機板10包含此特定系統所特有之資訊,所以每 個系統之散列值或密鑰是不同的。任何散列演算法均可用 來執行該散列,但是工業標準皿03演算法為較佳的。 每一子系統12a、12b含有:一微處理器2〇,以及用於界 定一足夠大以儲存該散列鍵或值之受限制儲存空間的韌體 2 2。本文所使用之術語"受限制儲存空間"意味著一儲存空 間,其一旦被寫入就不能被改變,或只有利用一獨特授^ 才能被清除。在一實施例中,韌體22之受限制組態係 WORM(單寫多讀)組態,以使得一旦將一值寫入動體^ 中’它就不能被清除或改變。 現參看圖2a,其說明該主機板之初始建立的流程。如圖 2a所示,一程式首先讀取主機板1〇中用於該散列鍵之資 訊。接著,該程式創義特之散㈣,並將賴建之散列 鍵儲存在BKDS 15中用於散列密鑰之攔位中。如上所指 出,該散列鍵之儲存受到寫保護。如圖2b所示,將每一子 系統12a、12b中的韌體初始設定為空值,意即,一數值, 其表示無資料’且子系統12a、12b處於自主機板ι〇接收該 散列編碼之狀態。此允許主機板將獨特散列鍵寫人在初始 97385-1001220.doc 1360748 啟動時具有一空值之任何子系統12a、ub。 虽一子系統12a、12b附著於一主機板1〇上時,主機板1〇 具有一程式,該程式首先察看子系統12a或12b,以判定子 系統12a、12b中所包含的韌體22中是否含有任何資訊,意 即,其是否設定為空。若在附著一新子系統12a或12b之主 機板10的起初啟動狀況下不含任何資訊,則該程式將獨特 散列鍵寫入受寫限制之韌體22,從而獨特的將子系統Ua 或12b接合至主機板10。以下情況是可能的,即子系統12& 或12b檢查以確認其中是否存在空值,且若空值存在,則 自主機板10請求散列鍵。藉由子系統12a或12b直接自Bi〇s 15讀取散列鍵或藉由主機板1〇將散列鍵傳遞至該子系統 12a或12b,將獨特散列鍵寫入子系統12a、12b内的韌體^ 中。因為BIOS 1 5中含有散列鍵的攔位受到寫保護,所以 达鑰無法被清除或改變,從而導致獨特的將子系統或 12b接合至具有該系統之獨特編碼的主機板丨〇。 在系統的隨後啟動上,主機板1〇中的程式察看每一子系 統12a或12b中的韌體22,並確定韌體22中含有資訊。接著 將子系統12a或12b之韌體22中的資訊與主機板1〇2BI〇S 15中儲存的散列鍵相比較。由具有自主機板1〇發送至子系 統12a、12b之散列鍵的子系統12a、12b中的一程式來執行 此比較操作;或由主機板10來執行此比較操作,該主機板 10具有發送至其之子系統12a或12b之韌體22中的資訊以用 於與儲存在BI〇S 15中的散列鍵進行比較。若子系統12a, 12b之韌體22中的資訊與主機板1〇中之散列鍵(同樣儲存在 97385-1001220.doc 1360748 肌s 15中)相匹配,則啟動序列繼續,但若不匹配,則該 程式會導致啟動序列不連續,且系統不被啟動且子系統 12a或12b停用。這些都展示在圖3之流程圖中。因此,一 旦藉由將獨特編碼自主機板1G寫人至子系統m或⑵而使 任何子系統12a、爾合至主機板1〇,則該子系統ua、 12b就不能在其它系統中使用,因為子系統…或⑶之韌 體22中的編碼不能改變。 在本發明之另-實施例中,儲存空間22中的資訊可改 變’但只能由-個擁有正確授權的人改變。因❿,若需要 將子系統12a或12b移至另—系統,則一個擁有正確授權的 人可清除儲存空間22中的資訊,並允許子系統12&或⑵移 至另-系統10,且接合至該另一系統,且保持此接合直 至空間22中的任何資訊被擁有正確授權的人再次清除為 止。圖4展示了此實施例之流程圖。儘管可使用其它方 案’但是所使用之授權方案較佳為公共/私人密矯加密方 案。儘管可使用其它加密方案,但是公共/私人密錄加密 法在此項技藝中是熟知的,並在以下網站中簡要描述: http : //c〇mputer.h〇wstuffw〇rks c〇m/encr削i〇ni 心。在 本質上,為裝置流程初始化之子系統創建一私人與公共密 錄對(圖2b)。授權人亦具有一獨特私人與公共密錄對。該 授權人的公共密鑰儲存於裝置流程初始化之子系統中。授 權人亦可存取子系統之公共密錄。為了改變散列值,授權 ^可^用其個人麵與子系統公共歸來編碼變化散列命 7胃子系統接㈣加密命令時,其嘗試利用儲存在拿刃體 97385-100l220.doc 1360748 中的授權人之公共密鑰及子系統私人密鑰來解碼此命令β 只有此組合能正確解碼該命令,而且只有使用正確授權 時’子系統12a、12b中的韌體22將被重設定為一空值,其 預備由一新的主機板初始化。此概念可延伸,以使得每一 子系統含有一不同之私人與公共密餘對。亦可能在子系統 奇命週期對初始製造之期間的任何時間進行密鑰初始化。 為達成說明與描述之目的,已經進行了本發明之示範性 實細例的上述說明。其並欲為為詳盡的或將本發明限於所 揭示的精確實施例。根據以上教示,可能有許多修改與變 更。希望本發明之範疇不會受此詳細描述限制,而是由此 處附加之申請專利範圍限制。 【圖式簡單說明】 圖1係根攄本發明之一主機板與子系統及其互連的示意 表示; 圖2a展示用於在主機板中產生獨特編碼的製造序列; 圖2b展示用於初始設定一子系統之製造序列; 圖3係展示本發明一實施例之運作的流程圖; 圖4係展示本發明另一實施例之運作的流程圖;且 圖5係與圖2類似的圖,其展示產生一授權密碼來改變獨 特編碼之製造序列。 【主要元件符號說明】 10 主機板 12a 子系統 12b 子系統 97385-100l220.doc -11 - 1360748 13 插腳 14 插口 15 BIOS系統(基本輸入輸出系統) 16 散列程式 17 微處理器 20 微處理器 22 韌體/儲存空間
97385-1001220.doc -12-
Claims (1)
- 正本 十、申請專利範圍: h ::用於經由連接而獨特的將一子系統裝豈接合 的、:。構,該子系統裝置具有一微處理器與用於儲 及=之又限制貢訊儲存空間,該主機板具有—用於 =1特編碼以在該子系統中之該資訊儲 識職主機板的程式,該結構包括; =式’其用以:t該子系統連接至該主機板時,判 ^纟統中的該資訊儲存空間中是否含有資訊,且若 編1!:先中的該資訊儲存空間中不含編碼’則將該獨特 該主機板寫入至該子系統中的該資訊儲存办門 二:若該資訊儲存空間中含有資訊,則將該資訊:: 工間中的該資訊與該獨特編碼進行比較,且只有該資^ 儲存空間中的該資訊與該主機板產生之該獨特編碼相匹 配時,才允許該子系統裝置運作。 2.如請求項!之結構,其中該獨特編碼獨特地辨識 板且被散列。 月求項2之結構’其中該經散列之資訊至少部分包含 於該主機板中之一刪中,並為寫入保護。 月求項2之結構,其中該獨特編碼包括經散列之主機 板序號。 5_如請求項1之結構,某中對寫入該資訊儲存空間之一限 制係由-獨特授權提供,其中僅在該資訊儲存空間包含 口應該獨特授權之編碼時,才允許覆寫該資訊儲存空 間0 97385-1001220.doc 1360748 6·如請求項1之結構,其中該主機板包括一若該資訊儲存 空間中有不同於該獨特編碼之資訊,則阻止啟動之程 式。 7. 如請求項丨之結構,其中位於該子系統裝置之該限制資 訊空間為一 WORM(單寫多讀)組態。 8. —種用以當一子系統與一功能電腦系統之一主機板斷開 時防止該子系統運作之方法,其包含: (1)在該主機板中產生一獨特地辨識該主機板之編 碼; (2) 將該編碼輸送至該子系統之一儲存空間; (3) 將該編碼儲存於該子系統裝置; (4) 將存於該子系統裝置之編碼與該主機板產生之編 碼作比較;及 (5) 只有儲存於該農置之編碼與該主機板產生之編碼 相匹配時’才允許該子系統裝置運作。 9.如凊求項8之方法其中對寫入該資訊儲存空間之一限 制係由-獨特授權提供,其中僅在該資訊儲存空間包‘ 口應該獨特授權之編碣時,才允許覆寫該資訊儲存空 間。 10.如請求項8夕士、+ ^ <万法,其中該獨特編碼包括經散列 板序號。 ^王機 Π.如請求項8之方法 空間中有m 、、中該主機板包括—若該資訊儲存 同於該獨特地辨識該主機板之編碼 則阻止該子李钵自H 。义貝訊, 糸統啟動的程式。 97385-1001220.doc 月求項8之方法,其進一步包含雜散該編碼並將該己 雜散之編瑪儲存於該電腦 系統之BIOS中。 月求項8之方法,其進一步包含將位於該子系統裝襄 14之该限制資訊空間以一 WORM(單寫多讀)組態來組態。 種主機板,其經組態以執行以下功能: 谓測—子系統已被耦接至該主機板; 在該主機板產生一獨特地辨識該主機板之編碼丨 在該主機板自該子系統接收該編碼; 2該編碼以決定是否該編碼與該獨特地辨識該主機 板之編碣匹配;及 -有自該子系統接收之該編碼與該獨特地辨識节主機 板,編喝匹配時,才允許該子系統裝置運作。μ .m=14之主機板,其中該子系統為— …14之主機板’其附加地經組態以執行… 为析該子系統内 & 貧訊儲存空間 決定該資訊儲存空間為空的;及 ”,如::===,編,_ 能: ”附加地經組態以^ 空間。 以下功 若該已接收編碼不同於該獨特地 碼’則阻止該子系統啟動。識u主機板之編 18.如請求項14之主機板,其中該 碼為該主機板之一序號之—散列。、地辨識該主機板之編 97385-l〇〇i22〇.doc 1360748 19. 如請求項18之主機板,其附加地經組態以執行以下功 能· 存取該主機板之記憶體以獲得該主機板之該序號;及 產生該主機板之該序號之該散列。 20. 如請求項14之主機板,其附加地經組態以執行以下功 能: 分析該子系統内之一資訊儲存空間; 決定該資訊儲存空間包含編媽; φ 接收獨特授權以覆寫該資訊儲少 辟存空間内之編碼;及 利用獨特地辨識該主機板之 為螞來覆寫該貧訊儲存空 間内之編碼。 97385-1001220.doc
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US10/738,183 US7269725B2 (en) | 2003-12-17 | 2003-12-17 | Autonomic binding of subsystems to system to prevent theft |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW200532455A TW200532455A (en) | 2005-10-01 |
| TWI360748B true TWI360748B (en) | 2012-03-21 |
Family
ID=34677330
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW093134947A TWI360748B (en) | 2003-12-17 | 2004-11-15 | Autonomic binding of subsystems to system to preve |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US7269725B2 (zh) |
| JP (1) | JP2005182816A (zh) |
| KR (1) | KR100661894B1 (zh) |
| CN (1) | CN1317614C (zh) |
| TW (1) | TWI360748B (zh) |
Families Citing this family (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050289343A1 (en) * | 2004-06-23 | 2005-12-29 | Sun Microsystems, Inc. | Systems and methods for binding a hardware component and a platform |
| US20070050621A1 (en) * | 2005-08-30 | 2007-03-01 | Kevin Young | Method for prohibiting an unauthorized component from functioning with a host device |
| KR100652017B1 (ko) * | 2005-12-08 | 2006-12-01 | 한국전자통신연구원 | 물리보안공격에 대한 닥시스 케이블 모뎀의 보안 방법 |
| US7986786B2 (en) | 2006-11-30 | 2011-07-26 | Hewlett-Packard Development Company, L.P. | Methods and systems for utilizing cryptographic functions of a cryptographic co-processor |
| US20110093693A1 (en) * | 2008-04-02 | 2011-04-21 | Ibrahim Wael M | Binding a cryptographic module to a platform |
| WO2009134270A1 (en) * | 2008-05-02 | 2009-11-05 | Hewlett-Packard Development Company, L.P. | Binding data to a computing platform through use of a cryptographic module |
| JP5332751B2 (ja) * | 2009-03-10 | 2013-11-06 | 日本電気株式会社 | 記憶装置、アクセス制限方法およびプログラム |
| US8418259B2 (en) * | 2010-01-05 | 2013-04-09 | Microsoft Corporation | TPM-based license activation and validation |
| GB2492290B (en) * | 2010-04-13 | 2017-12-13 | Hewlett Packard Development Co Lp | Security systems and methods |
| JP5740644B2 (ja) * | 2010-10-08 | 2015-06-24 | 日本電産サンキョー株式会社 | 電子機器装置、そのペアリング処理方法及びペアリング監視方法 |
| US10013563B2 (en) * | 2013-09-30 | 2018-07-03 | Dell Products L.P. | Systems and methods for binding a removable cryptoprocessor to an information handling system |
Family Cites Families (36)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US87883A (en) * | 1869-03-16 | Improvement in threshing-machines | ||
| US5178A (en) * | 1847-06-26 | Kotary engine | ||
| US83426A (en) * | 1868-10-27 | Improvement in ring for spinning-machine | ||
| US26591A (en) * | 1859-12-27 | Jesse jacobs | ||
| US4688169A (en) * | 1985-05-30 | 1987-08-18 | Joshi Bhagirath S | Computer software security system |
| US5138706A (en) | 1989-02-21 | 1992-08-11 | Compaq Computer Corporation | Password protected enhancement configuration register for addressing an increased number of adapter circuit boards with target machine emulation capabilities |
| US7137011B1 (en) * | 1993-09-01 | 2006-11-14 | Sandisk Corporation | Removable mother/daughter peripheral card |
| US5887145A (en) * | 1993-09-01 | 1999-03-23 | Sandisk Corporation | Removable mother/daughter peripheral card |
| US5734819A (en) * | 1994-10-12 | 1998-03-31 | International Business Machines Corporation | Method and apparatus for validating system operation |
| SE9602186D0 (sv) * | 1996-05-31 | 1996-05-31 | Christer Johansson | ID-krets för elektronisk apparatur |
| US5974473A (en) | 1996-06-14 | 1999-10-26 | Texas Instruments Incorporated | System for controlling insertion, locking, and removal of modules by removing plurality of device drivers for module to be removed from BIOS and informing BIOS of module removal |
| KR100207597B1 (ko) * | 1996-10-17 | 1999-07-15 | 윤종용 | Ic카드를 이용한 컴퓨터시스템의 보안장치 및 방법 |
| US6230270B1 (en) * | 1997-01-03 | 2001-05-08 | Texas Instruments Incorporated | Integrated circuit identification system |
| US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
| US20010007131A1 (en) * | 1997-09-11 | 2001-07-05 | Leonard J. Galasso | Method for validating expansion roms using cryptography |
| DE19745953C2 (de) * | 1997-10-17 | 2002-12-05 | Anatoli Stobbe | Diebstahl-Sicherungssystem sowie Verfahren zur automatischen Detektion und Identifikation eines Warensicherungsetiketts durch eine Basisstation |
| US6134659A (en) * | 1998-01-07 | 2000-10-17 | Sprong; Katherine A. | Controlled usage software |
| WO1999066383A2 (en) | 1998-06-15 | 1999-12-23 | Dmw Worldwide, Inc. | Method and apparatus for assessing the security of a computer system |
| KR100366641B1 (ko) * | 1998-07-01 | 2003-04-03 | 삼성전자 주식회사 | 컴퓨터의보드접속구조체 |
| US6170059B1 (en) * | 1998-07-10 | 2001-01-02 | International Business Machines Corporation | Tracking memory modules within a computer system |
| US6480831B1 (en) * | 1998-12-24 | 2002-11-12 | Pitney Bowes Inc. | Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center |
| US6463537B1 (en) * | 1999-01-04 | 2002-10-08 | Codex Technologies, Inc. | Modified computer motherboard security and identification system |
| US6425079B1 (en) * | 1999-03-31 | 2002-07-23 | Adaptec, Inc. | Universal option ROM BIOS including multiple option BIOS images for multichip support and boot sequence for use therewith |
| US6490637B1 (en) * | 1999-08-24 | 2002-12-03 | Conexant Systems Inc. | System and method for dynamic assignment of unique serial number to system device |
| KR200178887Y1 (ko) * | 1999-09-21 | 2000-04-15 | 주식회사에바트티엔씨 | 게임기용 메인보드 |
| KR20010029566A (ko) * | 2000-02-17 | 2001-04-06 | 남철희 | 게임기용 카드시스템 및 그 제어방법 |
| KR100330719B1 (ko) * | 2000-04-06 | 2002-04-03 | 이강욱 | 디바이스넷의 입출력 확장 모듈 장치 |
| US6990685B1 (en) * | 2000-06-15 | 2006-01-24 | Dell Products L.P. | System and method for tracking bootable devices |
| KR20020016430A (ko) * | 2000-08-25 | 2002-03-04 | 윤종용 | 멀티미디어 모듈러 카드와 모듈러 카드 운영장치 및통합형 멀티미디어 시스템 |
| US20020087883A1 (en) | 2000-11-06 | 2002-07-04 | Curt Wohlgemuth | Anti-piracy system for remotely served computer applications |
| US20020083426A1 (en) | 2000-12-27 | 2002-06-27 | Rajasekhar Sistla | Installation of network components or services |
| US6851113B2 (en) | 2001-06-29 | 2005-02-01 | International Business Machines Corporation | Secure shell protocol access control |
| US7313828B2 (en) * | 2001-09-04 | 2007-12-25 | Nokia Corporation | Method and apparatus for protecting software against unauthorized use |
| US7100036B2 (en) * | 2001-10-30 | 2006-08-29 | Hewlett-Packard Development Company, L.P. | System and method for securing a computer |
| JP3976638B2 (ja) * | 2002-08-08 | 2007-09-19 | Necディスプレイソリューションズ株式会社 | 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム |
| US7681247B2 (en) * | 2003-02-27 | 2010-03-16 | Sun Microsystems, Inc. | Anti-theft system and method for semiconductor devices and other electronic components |
-
2003
- 2003-12-17 US US10/738,183 patent/US7269725B2/en not_active Expired - Lifetime
-
2004
- 2004-11-03 CN CNB2004100883665A patent/CN1317614C/zh not_active Expired - Lifetime
- 2004-11-15 TW TW093134947A patent/TWI360748B/zh not_active IP Right Cessation
- 2004-11-16 KR KR1020040093321A patent/KR100661894B1/ko not_active Expired - Fee Related
- 2004-12-16 JP JP2004364170A patent/JP2005182816A/ja active Pending
Also Published As
| Publication number | Publication date |
|---|---|
| JP2005182816A (ja) | 2005-07-07 |
| KR20050061287A (ko) | 2005-06-22 |
| CN1317614C (zh) | 2007-05-23 |
| CN1629764A (zh) | 2005-06-22 |
| US7269725B2 (en) | 2007-09-11 |
| TW200532455A (en) | 2005-10-01 |
| US20050138345A1 (en) | 2005-06-23 |
| KR100661894B1 (ko) | 2006-12-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI398792B (zh) | 數位鑰匙方法及系統 | |
| US9658969B2 (en) | System and method for general purpose encryption of data | |
| US7865659B2 (en) | Removable storage device | |
| EP2161673A1 (en) | Method and system for protecting data | |
| CN100419663C (zh) | 数据安全 | |
| JP3613687B2 (ja) | マイクロコンピュータ用pcカード | |
| US9135471B2 (en) | System and method for encryption and decryption of data | |
| JP5349114B2 (ja) | 記憶装置 | |
| TWI360748B (en) | Autonomic binding of subsystems to system to preve | |
| JP2007527579A (ja) | セキュリティで保護されたコンパクト・フラッシュ | |
| US8856550B2 (en) | System and method for pre-operating system encryption and decryption of data | |
| JP2003162452A (ja) | 記憶媒体装置に格納されているデータを保護するためのシステム及び方法 | |
| US20060112267A1 (en) | Trusted platform storage controller | |
| TW200949542A (en) | Computer system, method for data protection in a computer system and machine readable medium | |
| US10515022B2 (en) | Data center with data encryption and method for operating data center | |
| US20040015709A1 (en) | Software delivery device and method for providing software copy protection | |
| US20100115201A1 (en) | Authenticable usb storage device and method thereof | |
| US7917962B2 (en) | BIOS lock encode/decode driver | |
| JP4867927B2 (ja) | アクセス制御システム、アクセス制御方法、情報処理装置、及び被アクセス媒体 | |
| JP2003208234A (ja) | ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法 | |
| JP2006268861A (ja) | ユーザーデータに対するコンピュータのアクセスを制御する方法および制御装置 | |
| TW588244B (en) | Data protection method and system for storage unit | |
| US11010312B2 (en) | Security system and method of stored data | |
| CN1357839A (zh) | 计算机安全系统及其启动方法 | |
| CN105320580A (zh) | 具有信息安全防护的数据储存系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MK4A | Expiration of patent term of an invention patent |