DE69737151T2 - Antidiebstahlsicherung - Google Patents

Antidiebstahlsicherung Download PDF

Info

Publication number
DE69737151T2
DE69737151T2 DE69737151T DE69737151T DE69737151T2 DE 69737151 T2 DE69737151 T2 DE 69737151T2 DE 69737151 T DE69737151 T DE 69737151T DE 69737151 T DE69737151 T DE 69737151T DE 69737151 T2 DE69737151 T2 DE 69737151T2
Authority
DE
Germany
Prior art keywords
code
circuit
components
theft device
codes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69737151T
Other languages
English (en)
Other versions
DE69737151D1 (de
Inventor
Christer Johansson
Bengt TÖRNGREN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ALINGSAS INFORMATION SYSTEM AB
Original Assignee
ALINGSAS INFORMATION SYSTEM AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ALINGSAS INFORMATION SYSTEM AB filed Critical ALINGSAS INFORMATION SYSTEM AB
Application granted granted Critical
Publication of DE69737151D1 publication Critical patent/DE69737151D1/de
Publication of DE69737151T2 publication Critical patent/DE69737151T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Materials For Medical Uses (AREA)
  • Cereal-Derived Products (AREA)
  • Burglar Alarm Systems (AREA)
  • Air Bags (AREA)

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung bezieht sich auf eine Diebstahlschutzvorrichtung für z.B. Computer und/oder Computerkomponenten, wie Speichermodule, Einschubkarten, Festplatten usw.
  • HINTERGRUND
  • Im Computerwirtschaftsleben stieg die Anzahl von Diebstählen insbesondere der internen Komponenten der Computer, wie der Speichermodule, Prozessoren, Festplatten usw. in letzter Zeit merklich an, was den Betroffenen natürlich ernsthafte Probleme bereitet.
  • Aus der EP-A2-687 968 ist bereits eine Verwendung einer Schaltung in einem Computer bekannt, die in Verbindung mit Inbetriebnahmevorgängen des Computers automatisch Informationen bezüglich eines persönlichen Besitzverhältnisses anzeigt. Die Identitätsdaten sind in einem nichtflüchtigen Speicher gespeichert, und die Identität wird bei jeder Inbetriebnahme des Systems geprüft. Die Schaltung hindert eine nicht autorisierte Person jedoch weder an einer direkten Verwendung des Computers noch verhindert sie einen Diebstahl von Computerkomponenten.
  • Um diesem Problem Abhilfe zu schaffen, stellen die Erfinder ein System bereit, das die nicht autorisierte Verwendung von gestohlener Computerausstattung unmöglich macht.
  • Die Druckschrift EP 0 798 620 , die nach dem Einreichungsdatum der vorliegenden Anmeldung veröffentlicht wurde, offenbart ein Verfahren und eine Vorrichtung zum Steigern der Sicherheit in und zum Abschrecken von Diebstahl von VLSI- und ULSI- Geräten. Zu diesem Zweck ist ein Flash-Speicher zum Enthalten eines Passwortes, einer Seriennummer und einer Benutzeridentifikation eingerichtet. Bei Inbetriebnahme initiiert das Gerät eine Verifikationssitzung, und schlägt die Verifikation fehl, dann wird das Gerät unbrauchbar gemacht.
  • AUFGABE DER ERFINDUNG
  • Folglich besteht eine Aufgabe der Erfindung im Bereitstellen einer Diebstahlschutzvorrichtung, die eine nicht autorisierte Verwendung gestohlener Computer oder Computerteile wesentlich erschwert.
  • Diese Aufgabe wird durch mittels der Merkmale einer in Patentanspruch 1 definierten Vorrichtung gelöst.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Zum Zwecke der Verdeutlichung ist die Erfindung nachstehend ausführlicher unter Bezugnahme auf ein Ausführungsbeispiel und auf die beiliegenden Zeichnungen beschrieben. Es zeigen:
  • 1 die Grundidee der Erfindung,
  • 2 die ID-Prüfung allgemein gemäß der Erfindung,
  • 3 eine Blockdarstellung der Struktur der Prüfschaltung,
  • 4 ein Ablaufdiagramm der Sperrschaltungsfunktion, und
  • 5 ein Ablaufdiagramm des Inbetriebnahmeprozesses gemäß einer Anwendung.
  • BESCHREIBUNG VON BEVORZUGTEN AUSFÜHRUNGSBEISPIELEN
  • Wie gemäß in 1 schematisch gezeigt, betrifft die erfindungsgemäße Diebstahlschutzvorrichtung den Schutz von z.B. verschiedenen Komponenten in einem Computer. Die Komponenten werden bei Computerinbetriebnahmevorgängen geprüft. Dies wird dadurch bewirkt, dass eine jede geschützte Komponente mit einer speziell angefertigten Identifizierungsschaltung (Sperrschaltung) versehen wird, mittels derer der Datenfluss in der Komponente geprüft wird. Eine jede Sperrschaltung einer jeden Komponente weißt einen spezifischen Identitätscode (ID-Code) auf. Der Code wird ebenso in den Host-Computer eingegeben und kann automatisch bei jedem Inbetriebnahmevorgang wie gemäß in 2 gezeigt geprüft werden. Der Code kann alternativ auf der Computerfestplatte oder dergleichen gespeichert werden. In dem Fall, in welchem der Computer eine Komponente erfasst, die einen Code aufweist, der für den Computer nicht akzeptabel ist, hält das System an. Ebenso wird eben jenes Modul gesperrt, das den korrekten Code zum Betrieb erfordert. Diese Schaltung ist auf Grund ihrer Einwegkommunikation einzigartig, was bedeutet, dass es möglich ist, Informationen direkt in die Schaltung einzugeben, nicht aber, ID-Informationen aus ihr zu holen, was volle Sicherheit gewährleistet.
  • Weist die Sperrschaltung eine Leistungsfähigkeit von 64 Bit auf, dann können etwa 18,4 × 1018 mögliche ID-Code kombinationen gewonnen werden. Es sei ergänzt, dass der ID-Code vorzugsweise permanent gespeichert ist.
  • Aufgrund dieser Anordnung wird der unkontrollierte Transfer von Modulen (Speicher, Karten usw.) zwischen Computern unmöglich. Dies bedeutet, dass der Computer und dessen Module lediglich unter der Voraussetzung funktionieren können, dass die Codes des Computers und die der Module übereinstimmen.
  • Ein Ausführungsbeispiel der Sperrschaltung ist in 3 gezeigt. Diese Schaltung umfasst zwei Permanentspeichereinheiten 301, 302 wie einen EEPROM, einen Speicher 301, der zur Speicherung eines ID-Codes vorgesehen ist, und einen Speicher 302 zur Speicherung einer Seriennummer. Die Seriennummer ist von außerhalb der Schaltung zugänglich, wohingegen die ID-Nummer dies nicht ist. Außerdem umfasst die Schaltung einen Versorgungsspannungseingang 305 und einen Dateneingang 304 und einen Komparator zum Vergleichen der über den Eingang 304 eingegebenen Daten mit dem in dem Speicher 302 gespeicherten ID-Code. Außerdem umfasst die Schaltung einen Ausgang 306, mittels dessen die Schaltung die Komponente sperren kann, auf der sie sich befindet. Dieser Ausgang 306 ist mit dem Komparator derart verbunden, dass die Schaltung die Sperrfunktion aktiviert, wenn ein über den Eingang 304 eingegebener Schlüsselcode nicht mit dem gespeicherten ID-Code übereinstimmt.
  • Mehrere mit einer Sperrschaltung ausgestattete Komponenten können teilweise die gleichen ID-Codes aufweisen und können somit auf die gleiche Weise aufgerufen werden. Dies kann durch eine so genannte Maskierung erreicht werden, gemäß derer lediglich bestimmte der ID-Codeele mente mit dem Schlüsselcode vergleichen werden. Dies ist z.B. für Geschäftsunternehmen vorteilhaft, für welche ein problemfreier Austausch von Komponenten zwischen den Unternehmenscomputern eine wünschenswerte Eigenschaft ist. Die mögliche Anzahl derartiger Gruppen hängt von der Anzahl von Positionen ab, die maskiert werden können.
  • Die Funktion der Sperrschaltung ist nachstehend ausführlicher unter Bezugnahme auf das Ablaufdiagramm gemäß 4 beschrieben.
    • 1. Die Schaltung wird initial mit einer Spannung Vcc (von z.B. +5V =) versorgt, was die Rücksitzfunktion aktiviert.
    • 2. Der Inbetriebnahmecode („RunIN-Code") wird in den Sperrschaltungsdateneingang 304 eingegeben. Danach ist die Sperrschaltung zum Empfangen eines Steuerwortes (CW, Control Word) bereit.
    • 3. Ein Steuerwort wird dann zum Steuern der Schaltung eingegeben.
    • 4. Die Sperrschaltung prüft, ob das Steuerwort zutreffend ist, oder nicht. Wenn dem nicht so ist, dann wird die Sperrschaltung gesperrt, was die Komponente sperrt.
    • 5. Ein Steuerwort kann bspw. einen Transfer der Sperrschaltungsseriennummer zu einem Datenausgang der Schaltung beinhalten.
    • 6. Ein zweites Steuerwort kann stattdessen eine Anforderung zur Maskierung beinhalten (6a).
    • 7. Ein drittes Steuerwort stellt ein Kreditgeben des Inkorrektregisters (7a) bereit.
    • 8. Familien- und Typnummern werden dann in den Sperrschaltungsdateneingang 304 eingegeben.
    • 9. Die verbleibenden Bits (55–0) werden dann in den Sperrschaltungsdateneingang 304 eingegeben.
    • 10. Die Sperrschaltung vergleicht das die Maske enthaltende Bitmuster in einem Fall, in welchem das auf eine Maskierung bezogene Steuerwort vorhanden ist. im Fall einer Musterübereinstimmung (10a) setzt die Sperrschaltung den Steuerausgang auf einen aktiven Pegel (10b). Die Sperrschaltung wird dann gesperrt und der Ausgang verbleibt auf niedrigem Pegel, bis die Sperrschaltung wieder gestartet wird.
    • 11. Dekrementierung eines Fehlerregisters um eins.
    • 12. Wird das Fehlerregister auf 0 gesetzt, dann wird die Sperrschaltung gesperrt.
    • 13. Andernfalls wird die Sperrschaltung wieder auf eine Empfangsposition für den frischen Schlüsselcode gesetzt und kehrt zu Punkt 8 zurück.
    • 14. Sperrroutine der Sperrschaltung. Steuerausgang verbleibt in vorigem Status (10b).
  • Nachstehend ist ein Inbetriebnahmeprozess für ein System, das durch Sperrschaltungen geschützte Komponenten aufweist, unter Bezugnahme auf das Ablaufdiagramm gemäß 5 beschrieben.
    • 1. Das System wird gestartet oder „rückgesetzt".
    • 2. Systemladen wird bewirkt.
    • 3. Das System geht zum Sperrschaltungssteuerprogramm über.
    • 4. Das Steuerprogramm liest Systemeinstellungsparameter für das Sperrschaltungsmodul.
    • 5. Das Steuerprogramm überträgt den RunIN-Code, der die Sperrschaltung aktiviert, was sie in Empfangsposition versetzt.
    • 6. Das Steuerprogramm überträgt ein Steuerwort zu der Sperrschaltung, welches Anweisungen zu der Sperrschaltung bezüglich der Art und Weise ausgibt, wie Eingabedaten zu behandeln sind.
    • 7. Das Steuerprogramm fügt Maskierungsinformationen (7a) hinzu, sollte dies bei der Einrichtung angefordert sein.
    • 8. Das Steuerprogramm fügt einen Kreditwert (8a) hinzu, sollte dies bei der Einrichtung erforderlich sein.
    • 9. Jedwede Informationen unter Punkt 7 und/oder 8 wird zu der Sperrschaltung übermittelt (9a).
    • 10. Das Steuerprogramm liest Einrichtungsinformationen für ID-Codes.
    • 11. Überträgt Informationen zu der Sperrschaltung.
    • 12. Überträgt ID-Code zu der Sperrschaltung.
    • 13. Das Steuerprogramm überprüft die Ankunft von zusätzlichen Schlüsselcodes. Wurde eine Maskierung angefordert, dann ignoriert das Steuerprogramm dies. Andernfalls wird eine neue ID gelesen (13a).
    • 14. Das Steuerprogramm ist vollendet und kehrt zu dem Hauptprogramm zurück.
    • 15. Das System liest die Parameter in den Speicher und initiiert sich.
    • 16. Das System führt eine Selbstprüfung durch.
    • 17. Ein OK der Selbstprüfung erzeugt eine normale Inbetriebnahme (18). Wenn dem nicht so ist, wird eine Fehlernachricht (17) gezeigt.
    • 18. Inbetriebnahme.
    • 19. System wird in einer Endlosschleife gesperrt.
  • Aufgrund des vorstehend beschriebenen Fehlerregisters kann die Sperrschaltung eine Anzahl von fehlerhaften ID-Codeeingabeversuchen zulassen. Die Anzahl von gewährbaren Versuchen dieser Art hängt von dem angegebenen Kreditwert ab. Das Fehlerregister wird für jeden Eingabeversuch um 1 verringert, und wenn es 0 erreicht, dann wird die Schal tung gegenüber einem Empfang von zusätzlichen Eingabeversuchen gesperrt. Diese Funktion ist in Fällen wünschenswert, in welchen der ID-Codeeingabevorgang bspw. manuell durchgeführt wird und folglich Schreibfehler und dergleichen auftreten können. Außerdem ist die Funktion wünschenswert, wenn mehrere Komponenten in Folge angeordnet sind und übertragene Daten alle Komponenten erreichen müssen. In diesem Fall können alle ID-Codes zu allen Komponenten übertragen werden, und jede Komponente betrachtet die ID-Codes der anderen Komponenten als fehlerhafte Versuche.
  • Die erfindungsgemäße Sperrschaltung macht unkontrollierte Austauschvorgänge von Modulen (Speicher, Karten, Prozessoren usw.) zwischen Computern oder Gruppen von Computern unmöglich, da ein Computer und dessen Module lediglich unter der Voraussetzung zusammen funktionieren können, dass der Computer- und die Modulcodes übereinstimmen. Dies erschwert effektiv das Hehlereigewerbe, was wiederum die Attraktivität der Artikel verringert, die besonders dem Diebstahl unterliegen.
  • Es ist ebenso möglich, ein Datenregister der Seriennummern, der ID-Codes und des Besitzverhältnisses von verschiedenen Sperrschaltungen vorzusehen. Es ist ebenso möglich, einem Register dieser Art andere Informationen hinzuzufügen. Dieses Register soll jedoch geschützt sein, um sicher zu stellen, dass lediglich die Polizeibehörden und andere autorisierte Personen oder Institutionen darauf Zugriff haben. Das Register kann passiv verwendet werden, um die Untersuchungen im Diebstahlfall oder dergleichen zu vereinfachen, oder um den rechtmäßigen Besitzer zu ermöglichen, verlorene Codes wieder zu holen. Es kann ebenso aktiv verwendet werden, um Komponentenherstellern, Händlern und dergleichen Zugang zu dem korrek ten ID-Code auf der Grundlage der spezifischen Seriennummer zu gewähren, wenn die Schaltung zu initiieren ist.
  • Die erfindungsgemäße Sperrschaltung ist in dem Schaltungslayout eines jeden Moduls integriert und sperrt dieses aufgrund ihrer Konfiguration, bis der korrekte Schlüssel verwendet wird. Der Code in der Sperrschaltung ist in keiner Weise von außen zugänglich außer durch eine Identifikation über das Register, das mit der Sperrschaltung verbunden ist. Außerdem ist die Sperrschaltung hinreichend klein, um ihr zu ermöglichen, an jedwedes elektronische Modul gebondet zu werden.
  • Vorzugsweise ist die Sperrschaltung ebenso gekapselt, was sie für ein Einflüsse von außerhalb vollends unzugänglich macht.
  • Bei der Herstellung von Computerkomponenten oder elektronischen Komponenten, die mit erfindungsgemäßen Sperrschaltungen versehen sind, ist ein Speichern des ID-Code in dem Schaltungsspeicher bereits während der Herstellung möglich. Dies erfordert jedoch, dass den Komponenten eine Liste der ID-Codes beiliegt, die für jede Komponente anwendbar sind, was ermöglicht, die Codes in das Steuerprogramm einzugeben, wenn das System zusammengefügt wird.
  • Ein alternatives Verfahren liegt im Bereitstellen der Diebstahlschutzvorrichtung mit einer so genannten Zeitausfunktion. Eine Verzögerungsfunktion dieser Art kann bspw. bedeuten, dass die Sperrschaltung nicht aktiviert wird, was zur Folge hat, dass die Komponente für eine vorbestimmte Zeitspanne als zugänglich aufrecht erhalten wird, was sich typischerweise zu einigen wenigen Minuten ergibt. Während dieser Zeitspanne sind die Komponente und die Sperrschaltung durch den Benutzer bedienbar, und folglich kann der Benutzer selbst bei Zusammenfügung des Systems die gewünschten ID-Codes für die Komponenten eingeben. Diese ID-Codes können jedoch durch den Komponentenhersteller entschieden werden und dem Benutzer zugestellt werden, wenn das System vollendet ist.
  • Die Erfindung ist vorstehend unter Bezugnahme auf ein Ausführungsbeispiel beschrieben. Es sind jedoch mehrere Abwandlungen der Erfindung möglich. Bspw. kann die erfindungsgemäße Diebstahlschutzvorrichtung in anderen Umfeldern als Computer verwendet werden, wie in Mobiltelefonen, elektronischen Boxen in Autos und Booten und dergleichen, wobei eine Steuerung mit Hilfe von wie auch immer gearteten Prozessoren ausgeführt wird. Es ist natürlich ebenso möglich, Schlüsselcodes zu verwenden, die eine unterschiedliche Aufteilung zwischen dem ID-Abschnitt, dem Steuerwort usw. aufweisen, und es ist ebenso möglich, Schlüsselcodes von unterschiedlicher Länge zu verwenden. Ferner ist es ebenso möglich, die Sperrschaltung zu aktivieren und Schlüsselcodes auf unterschiedliche Weise zu transferieren, bspw. über Funksignale oder drahtlose Signale. Auf diese Weise kann es möglich sein, die Sperrfunktion durch Fernsteuerung in Diebesgut wie einem Fahrzeug, Mobiltelefonen oder ähnlichen Gerätschaften auszulösen.
  • Derartige Modifikationen des Ausführungsbeispiels müssen als offensichtlich und als durch die Erfindung umfasst angesehen werden, so wie letztere in den beiliegenden Patentansprüchen definiert ist.

Claims (5)

  1. Elektronische Diebstahlschutzvorrichtung für Computer und sonstige prozessorunterstützte Elektronik wie Speicherkomponenten, Festplatten, Einschübe und Prozessoren, dadurch gekennzeichnet, dass sie eine Sperrschaltung aufweist, die in die zu schützenden Komponenten integriert ist, umfassend einen Speicher (301) zum Speichern eines spezifischen Identitätscodes (ID-Code) für die Sperrschaltung und dadurch, dass die Sperrschaltung ein Kommunikationsendgerät (304) für die Eingabe eines Schlüsselcodes in die Sperrschaltung und eine Vergleichsvorrichtung (303) zum Vergleichen dieses eingeführten Schlüsselcodes mit dem ID-Code der Sperrschaltung aufweist, wobei die Sperrschaltung angepaßt ist, um die Komponenten im Fall eines falschen Schlüsselcodes zum weiteren Gebrauch zu sperren und dass die Sperrschaltung ferner eine Zeitverzögerungseinheit umfasst, die das Sperren der Komponente während einer voreingestellten Zeitperiode verzögert.
  2. Elektronische Diebstahlschutzvorrichtung nach Anspruch 1, wobei die zu schützenden Komponenten ein Bestandteil des Systems sind, wobei das System in einem Speicher ein Register mit ID-Codes für verschiedene Komponenten umfasst, die im System enthalten und mit Diebstahlschutzvorrichtungen versehen sind, und wobei das System während der Inbetriebnahme automatisch Schlüsselcodes zu diesen Komponenten für ihre Überwachung aussendet, wobei das System nur funktioniert, wenn die Codes des Systems und der Komponenten übereinstimmen.
  3. Elektronische Diebstahlschutzvorrichtung nach einem der vorherigen Ansprüche, wobei der ID-Code nicht verfügbar ist ab der Sperreinheit.
  4. Elektronische Diebstahlschutzvorrichtung nach einem der vorherigen Ansprüche, wobei der ID-Code dauerhaft im Speicher (301) gespeichert ist.
  5. Elektronische Diebstahlschutzvorrichtung nach einem der vorherigen Ansprüche, wobei jede Diebstahlschutzvorrichtung ferner eine einzige in der Sperrschaltung gespeicherte Seriennummer umfasst, die von Außen verfügbar ist, wobei ein Datenregister aufgebaut werden kann, dass Seriennummern beinhaltet, die mit entsprechenden ID-Codes für vorzugsweise alle Komponenten, welche die Diebstahlschutzvorrichtung aufweisen, verbunden werden können und welche unter Umständen selbst diese Information mit Information zu beispielsweise den Besitzern der Komponenten verbinden können.
DE69737151T 1996-05-31 1997-05-29 Antidiebstahlsicherung Expired - Fee Related DE69737151T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE9602186A SE9602186D0 (sv) 1996-05-31 1996-05-31 ID-krets för elektronisk apparatur
SE9602186 1996-05-31
PCT/SE1997/000923 WO1997045780A2 (en) 1996-05-31 1997-05-29 Anti-theft device

Publications (2)

Publication Number Publication Date
DE69737151D1 DE69737151D1 (de) 2007-02-08
DE69737151T2 true DE69737151T2 (de) 2007-10-11

Family

ID=20402857

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69737151T Expired - Fee Related DE69737151T2 (de) 1996-05-31 1997-05-29 Antidiebstahlsicherung

Country Status (15)

Country Link
US (1) US6553495B1 (de)
EP (1) EP0972233B1 (de)
JP (1) JP3800431B2 (de)
KR (1) KR100382251B1 (de)
CN (1) CN1122205C (de)
AT (1) ATE349732T1 (de)
AU (1) AU721641B2 (de)
BR (1) BR9709403A (de)
CA (1) CA2256373A1 (de)
DE (1) DE69737151T2 (de)
ES (1) ES2281100T3 (de)
NZ (1) NZ333067A (de)
RU (1) RU2187147C2 (de)
SE (1) SE9602186D0 (de)
WO (1) WO1997045780A2 (de)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998058305A1 (en) * 1997-06-16 1998-12-23 Memory Corporation Plc Security device
EP1016947A3 (de) * 1998-12-31 2006-04-26 Texas Instruments Incorporated Schlüssel für tragbares elektronisches Gerät
US7266849B1 (en) * 1999-12-08 2007-09-04 Intel Corporation Deterring unauthorized use of electronic devices
KR20010096562A (ko) * 2000-02-10 2001-11-07 포만 제프리 엘 Usb 디바이스 동작 제한 방법 및 데이터 처리 시스템
US6662284B2 (en) 2001-02-20 2003-12-09 Hewlett-Packard Development Company, L.C. Computer apparatus, method and memory including license key
GB2372347B (en) * 2001-02-20 2004-12-29 Hewlett Packard Co Storage apparatus
JP2003162378A (ja) 2001-11-26 2003-06-06 Hitachi Ltd データ複写方法
US7454169B2 (en) * 2002-05-08 2008-11-18 Mediatek Inc. Method and apparatus for use in securing an electronic device such as a cell phone
JP3976638B2 (ja) * 2002-08-08 2007-09-19 Necディスプレイソリューションズ株式会社 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
US7269725B2 (en) * 2003-12-17 2007-09-11 Lenovo (Singapore) Pte. Ltd. Autonomic binding of subsystems to system to prevent theft
US8078216B2 (en) * 2004-10-13 2011-12-13 Intel Corporation Wireless device content information theft protection system
US20060137016A1 (en) * 2004-12-20 2006-06-22 Dany Margalit Method for blocking unauthorized use of a software application
US8359278B2 (en) * 2006-10-25 2013-01-22 IndentityTruth, Inc. Identity protection
US20080103798A1 (en) * 2006-10-25 2008-05-01 Domenikos Steven D Identity Protection
WO2008122130A1 (en) 2007-04-05 2008-10-16 Absolute Software Corporation Distribution channel loss protection for electronic devices
US20100293090A1 (en) * 2009-05-14 2010-11-18 Domenikos Steven D Systems, methods, and apparatus for determining fraud probability scores and identity health scores
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
WO2012112781A1 (en) 2011-02-18 2012-08-23 Csidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
DE102011105438A1 (de) * 2011-06-24 2012-12-27 Volkswagen Aktiengesellschaft Verfahren zur Datenkommunikation in einem Fahrzeug und System zur Betreiben eines mobilen Geräts in einem Fahrzeug
US8819793B2 (en) 2011-09-20 2014-08-26 Csidentity Corporation Systems and methods for secure and efficient enrollment into a federation which utilizes a biometric repository
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
RU197134U1 (ru) * 2019-07-25 2020-04-02 Федеральное государственное бюджетное учреждение "4 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации Устройство защиты компьютера и его съёмных компонентов от несанкционированного доступа

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6198476A (ja) * 1984-10-19 1986-05-16 Casio Comput Co Ltd カードターミナル
US4903299A (en) * 1988-06-28 1990-02-20 Dallas Semiconductor Corporation ID protected memory with a maskable ID template
US5388156A (en) 1992-02-26 1995-02-07 International Business Machines Corp. Personal computer system with security features and method
US5479612A (en) * 1994-04-13 1995-12-26 Unisys Corporation Automated system and method to discourage access of unlicensed peripheral devices by a computer system
BR9502622A (pt) * 1994-06-13 1996-05-28 Ibm Método de personalização de um computador portátil e computador portável resultante
US5999711A (en) 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
DE69421923T2 (de) * 1994-09-30 2000-05-18 St Microelectronics Srl Antidiebstahlverfahren, und korrespondierende Schaltkreise und elektrische Systeme
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5608781A (en) * 1995-04-12 1997-03-04 Seiderman; Abe Method of eliminating or reducing cloning of electronic identification numbers of cellular telephones
US5774545A (en) 1996-03-28 1998-06-30 Lucent Technologies Inc. Method and apparatus for enhancing security in and discouraging theft of VLSI and ULSI devices
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
US5771287A (en) * 1996-08-01 1998-06-23 Transcrypt International, Inc. Apparatus and method for secured control of feature set of a programmable device

Also Published As

Publication number Publication date
KR100382251B1 (ko) 2003-07-16
CN1122205C (zh) 2003-09-24
AU721641B2 (en) 2000-07-13
JP2000511311A (ja) 2000-08-29
NZ333067A (en) 2000-07-28
EP0972233A2 (de) 2000-01-19
WO1997045780A2 (en) 1997-12-04
DE69737151D1 (de) 2007-02-08
ES2281100T3 (es) 2007-09-16
US6553495B1 (en) 2003-04-22
AU3111897A (en) 1998-01-05
ATE349732T1 (de) 2007-01-15
KR20000016214A (ko) 2000-03-25
JP3800431B2 (ja) 2006-07-26
BR9709403A (pt) 2000-06-06
RU2187147C2 (ru) 2002-08-10
EP0972233B1 (de) 2006-12-27
SE9602186D0 (sv) 1996-05-31
CA2256373A1 (en) 1997-12-04
WO1997045780A3 (en) 1998-01-22
CN1222984A (zh) 1999-07-14

Similar Documents

Publication Publication Date Title
DE69737151T2 (de) Antidiebstahlsicherung
DE60209589T2 (de) Elektronisches Gerät und Verfahren für Fehlerbeseitigungsberechtigung
EP0355372B1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
DE2837201C2 (de)
DE4139197C2 (de) Halbleiter-Speichereinheit und Datenverarbeitungssystem mit einer Halbleiter-Speichereinheit
AT405466B (de) Vorrichtung zum schutz eines elektronischen geräts
DE19612999A1 (de) System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken
DE19945861A1 (de) Hardwarenahe Konfiguration und Verriegelung von Geräten
DE3809170A1 (de) System zur ausstellung von gesicherten ic-karten
DE102005020619B4 (de) Mobileinrichtungsregistrationssystem
DE3523237A1 (de) Anordnung zum sichern des transports von chipkarten
WO2000008558A1 (de) Programmgesteuerte einheit und verfahren zum debuggen derselben
DE19502373A1 (de) Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge
EP1262856B1 (de) Programmgesteuerte Einheit
DE60309575T2 (de) System und verfahren zum verhindern eines unbefugten betriebs von identifikations- und finanzdokumenterstellungsgeräten
DE102006057197B4 (de) Lizenzierungssystem und Verfahren zur Übertragung von Lizenzinformationen
DE69835282T2 (de) Schaltungsanordnung zur Spannungsüberwachung und Speicherkarte mit einer solchen Schaltung
DE4433499A1 (de) Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug
DE10015307A1 (de) Verfahren und Vorrichtung zum Schutz eines Gerätes vor Diebstahl
DE19623660B4 (de) Vorrichtung zur Ermöglichung berechtigter Benutzung und Verhinderung unberechtigter Benutzung eines Fahrzeuges mit einem Motor
EP1669903A2 (de) Mobiles elektronisches Gerät mit Zugriffsschutz
DE10130493B4 (de) Verfahren zur Freigabe eines Zugriffs auf ein elektronisches Steuergerät
EP1785955A1 (de) Verfahren zur Freigabe des Zugriffs auf eine durch einen persönlichen Identifikationscode gesicherte Anwendung und/oder Einrichtung
DE60035915T2 (de) Einrichtung und Verfahren zur Prüfung eines nichtflüchtigen wiederprogrammierbaren Speichers
DE4120864A1 (de) Computer-schutzsystem

Legal Events

Date Code Title Description
8381 Inventor (new situation)

Inventor name: JOHANSSON, CHRISTER, S-44151 ALINGSAS, SE

Inventor name: TOERNGREN, BENGT, S-46693 SOLLEBRUNN, SE

8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee