JP2001273059A - Method and data processing system to restrict operation of usb device - Google Patents

Method and data processing system to restrict operation of usb device

Info

Publication number
JP2001273059A
JP2001273059A JP2001026518A JP2001026518A JP2001273059A JP 2001273059 A JP2001273059 A JP 2001273059A JP 2001026518 A JP2001026518 A JP 2001026518A JP 2001026518 A JP2001026518 A JP 2001026518A JP 2001273059 A JP2001273059 A JP 2001273059A
Authority
JP
Japan
Prior art keywords
computer system
usb device
key
random number
coupled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001026518A
Other languages
Japanese (ja)
Inventor
Carrol Charunaa David
デヴィッド・キャロル・チャルナー
Mamohandasu Desai Dyurubu
デュルブ・マモハンダス・デザイ
A Dion Ii Norman
ノーマン・エー・ディオン・セカンド
M Klein Vivien
ヴィヴィアン・エム・クライン
Jeffrey Rocker Howard
ハワード・ジェフリー・ロッカー
Ovis Hernand
ヘルナンド・オヴィス
Lloyd Torottaa Andy
アンディ・ロイド・トロッター
James Peter Ward
ジェムス・ペーター・ウァード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2001273059A publication Critical patent/JP2001273059A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/061Improving I/O performance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use

Abstract

PROBLEM TO BE SOLVED: To provide a data processing system and a method protecting a USB device to enable the USB device to be available only by a connected computer system. SOLUTION: The USB device is not connected with any computer systems until it is used for the first time. When the USB device is used and connected with a specific computer system for the first time, it is connected with the specific computer system included in the data processing system. The USB device is initially incapacitated and turns to be available by responding only to the connection with the connected computer system. The USB device and the connected computer system are connected by using a pair of the encryption keys. Here the connected computer system memorizes the first key and the USB device memorizes the second key.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、一般的にはデータ
処理システムに関し、具体的には、USB装置がその関
連づけられたコンピュータ・システムへ結合されたとき
にのみUSB装置の動作を可能にするデータ処理システ
ム及び方法に関する。更に具体的には、本発明は、US
B装置がその関連づけられたコンピュータ・システムへ
結合されたときにのみUSB装置の動作を可能にし、U
SB装置が、暗号化鍵を使用して、その関連づけられた
コンピュータ・システムへ結合されているかどうかを決
定するデータ処理システム及び方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates generally to data processing systems, and more particularly, to enabling operation of a USB device only when the USB device is coupled to its associated computer system. The present invention relates to a data processing system and method. More specifically, the present invention relates to US
Enabling operation of the USB device only when the B device is coupled to its associated computer system;
A data processing system and method for determining whether an SB device is coupled to its associated computer system using an encryption key.

【0002】[0002]

【従来の技術】パーソナル・コンピュータ・システム
は、当技術分野で良く知られている。パーソナル・コン
ピュータ・システムは、今日の現代社会の多くの分野へ
コンピュータ・パワーを提供するために広く使用される
ようになった。パーソナル・コンピュータ(PC)は、
中央処理装置(CPU)及び関連の揮発性及び不揮発性
メモリ(ランダム・アクセス・メモリ(RAM)及び基
本入出力システム読み出し専用記憶装置(BIOS R
OM)を含む)を有するシステム・ユニット、システム
・モニタ、キーボード、1つ又は複数の可撓性ディスケ
ット・ドライブ、CD−ROMドライブ、固定ディスク
・ストレージ・ドライブ(「ハード・ドライブ」として
も知られる)、マウスのようなポインティング装置、及
びオプションのネットワーク・インタフェース・アダプ
タを含むデスクトップ、フロア・スタンディング(floo
r standing)、又はポータブル・マイクロコンピュータ
として定義されてよい。これらのシステムの顕著な特性
の1つは、これらのコンポーネントを相互に電気的に接
続するマザーボード又はシステム・プレーナ(system p
lanar)を使用することである。そのようなパーソナル
・コンピュータ・システムの例は、IBMのPC 30
0シリーズ、Aptivaシリーズ、及びIntell
istationシリーズである。
BACKGROUND OF THE INVENTION Personal computer systems are well known in the art. Personal computer systems have become widely used to provide computer power to many areas of modern society today. Personal computers (PCs)
Central processing unit (CPU) and associated volatile and non-volatile memory (random access memory (RAM) and basic input / output system read only storage (BIOS R)
OM), a system monitor, a keyboard, one or more flexible diskette drives, a CD-ROM drive, a fixed disk storage drive (also known as a "hard drive"). Desktop, floor standing, including pointing devices such as a mouse, and optional network interface adapter.
r standing), or as a portable microcomputer. One of the salient features of these systems is the motherboard or system planar (system p) that electrically connects these components to each other.
lanar). An example of such a personal computer system is the IBM PC 30
0 series, Optiva series and Intell
It is an installation series.

【0003】ユニバーサル・シリアル・バス(universa
l serial bus、即ち、USB)装置は、パーソナル・コ
ンピュータをパワー・オフにしたりパワー・オンにする
必要なしに、パーソナル・コンピュータ・システムへの
接続を可能にする企業標準インタフェースを介して、パ
ーソナル・コンピュータ・システムへ接続されるペリフ
ェラルである。USB装置は、コンピュータへ接続され
たとき、自己初期化(self-initializing)することが
できる。USB装置は、コンピュータ・システムへ容易
に結合/減結合されることを意図されている。更に、U
SB装置は、一日の中で何度となくコンピュータ・シス
テムへ取り付け/取り外されてよい。
A universal serial bus (universa)
l serial bus (i.e., USB) devices connect to a personal computer via an enterprise standard interface that allows connection to a personal computer system without having to power off or power on the personal computer. A peripheral connected to a computer system. USB devices can self-initialize when connected to a computer. USB devices are intended to be easily coupled / decoupled to computer systems. Furthermore, U
SB devices may be attached / removed to the computer system multiple times during the day.

【0004】例えば、USB装置の窃盗を思いとどまら
せることによって、USB装置を保護する必要性が存在
する。ユニバーサル・シリアル・バスは、外部装置をコ
ンピュータへ取り付ける、より一般的な手段になりつつ
ある。これらの装置は、典型的にはカメラ、プリンタ、
電話、及び多くの他のタイプの高価な装置を含む。これ
らの装置は取り付けが容易であるため、窃盗の目標にな
りやすい。
[0004] There is a need to protect USB devices by, for example, discouraging theft of USB devices. Universal serial buses are becoming a more common means of attaching external devices to computers. These devices are typically cameras, printers,
Includes telephones and many other types of expensive equipment. Because these devices are easy to install, they are likely to be targets for theft.

【0005】USB装置の許可されない使用を禁止する
1つの方法は、装置をコンピュータ・システムへ固定す
る物理的錠を設けることである。しかし、これはユニバ
ーサル・シリアル・バスの目的を無にする。コンピュー
タ・システムへの物理的錠を使用しなければならない装
置の取り付け及び取り外しは、容易であるとは言えな
い。
One way to prohibit unauthorized use of USB devices is to provide a physical lock that secures the device to a computer system. However, this negates the purpose of the universal serial bus. Attachment and removal of devices that must use a physical lock to a computer system is not easy.

【0006】従って、USB装置が、その関連づけられ
たコンピュータ・システムへ結合されたときにのみ使用
可能にされ、USB装置はいかなる物理的錠機構をも含
まないように、USB装置を保護するデータ処理システ
ム及び方法の必要性が存在する。
[0006] Thus, a USB device is only enabled when coupled to its associated computer system, and the data processing that protects the USB device so that it does not include any physical locking mechanism. There is a need for systems and methods.

【0007】[0007]

【発明が解決しようとする課題】USB装置が、その関
連づけられたコンピュータ・システムでのみ使用可能と
なるように、USB装置を保護するデータ処理システム
及び方法が開示される。
SUMMARY OF THE INVENTION A data processing system and method for protecting a USB device so that the USB device can only be used on its associated computer system is disclosed.

【0008】[0008]

【課題を解決するための手段】USB装置が最初に使用
されるまでは、USB装置はどのようなコンピュータ・
システムとも関連づけられていない。USB装置が最初
に使用されるとき、それが最初に特定のコンピュータ・
システムへ結合されると、そのUSB装置は、データ処
理システムに含まれる特定のコンピュータ・システムに
関連づけられる。USB装置は、最初は無能力にされて
いる。USB装置は、その関連づけられたコンピュータ
・システムへ結合されたことのみに応答して使用可能に
される。USB装置、及びその関連づけられたコンピュ
ータ・システムは、暗号化鍵のペアを使用して関連づけ
られる。ここで、関連づけられたコンピュータ・システ
ムは、ペアの第1の鍵を記憶しており、USB装置はペ
アの第2の鍵を記憶している。
Until the USB device is used for the first time, the USB device is connected to any computer or computer.
Not associated with a system. When a USB device is used for the first time, it will first be
When coupled to the system, the USB device is associated with a particular computer system included in the data processing system. USB devices are initially disabled. The USB device is enabled only in response to being coupled to its associated computer system. The USB device and its associated computer system are associated using a pair of encryption keys. Here, the associated computer system stores the first key of the pair, and the USB device stores the second key of the pair.

【0009】本発明の前記及び付加的な目的、特徴、及
び利点は、文書による次の詳細な説明から明らかになる
であろう。
[0009] The foregoing and additional objects, features, and advantages of the present invention will become apparent from the following detailed written description.

【0010】[0010]

【発明の実施の形態】本発明の好ましい実施形態、及び
その利点は、図1〜図6を参照することによって、より
良好に理解される。同様の数字は、添付された図面の同
様及び対応する部分のために使用される。
BRIEF DESCRIPTION OF THE DRAWINGS The preferred embodiments of the present invention and its advantages are better understood with reference to FIGS. Like numbers are used for like and corresponding parts of the accompanying drawings.

【0011】本発明は、USB装置がその関連づけられ
たコンピュータ・システムへ結合されたときにのみ動作
可能にされるように、USB装置の動作を制限する方法
及びシステムである。USB装置が、その関連づけられ
たコンピュータ・システム以外のコンピュータ・システ
ムへ結合されたとき、USB装置は無能力のままに残さ
れる。USB装置は物理的錠機構を含んでいない。
The present invention is a method and system for limiting the operation of a USB device such that the USB device is enabled only when coupled to its associated computer system. When a USB device is coupled to a computer system other than its associated computer system, the USB device is left disabled. USB devices do not include a physical locking mechanism.

【0012】USB装置は、どのような暗号化鍵も記憶
されないで、その製造業者から出荷され、最初はどのよ
うなコンピュータ・システムとも関連づけられていな
い。USB装置が、製造業者から受け取られた後で、そ
の最初の使用のためにコンピュータ・システムへ結合さ
れるとき、USB装置が最初に結合されたコンピュータ
・システムの公開鍵がUSB装置へダウンロードされ記
憶される。USB装置の最初の使用の前に、その装置
は、その関連づけられたコンピュータ・システムとなる
コンピュータ・システムへ結合される。コンピュータ・
システムは、暗号化鍵のペア、例えば第1及び第2の暗
号化鍵を含むRSA公開/秘密鍵のペアを含む。USB
装置が、最初の動作に先立ってコンピュータ・システム
へ最初に結合されるとき、第2の暗号化鍵がUSB装置
に記憶される。このようにして、コンピュータ・システ
ムはUSB装置に関連づけられる。
A USB device is shipped from its manufacturer without any encryption keys stored and is not initially associated with any computer system. When the USB device is coupled to the computer system for its first use after being received from the manufacturer, the public key of the computer system to which the USB device was originally coupled is downloaded and stored on the USB device. Is done. Prior to the first use of the USB device, the device is coupled to a computer system that will be its associated computer system. Computer·
The system includes an encryption key pair, for example, an RSA public / private key pair that includes first and second encryption keys. USB
When the device is first coupled to the computer system prior to the first operation, a second encryption key is stored on the USB device. In this way, the computer system is associated with a USB device.

【0013】後続の動作については、USB装置は最初
無能力にされている。USB装置が、その最初の使用の
後に、続いてコンピュータ・システムへ結合されると、
USB装置が現在結合されているこの新しいコンピュー
タ・システムが、その関連づけられたコンピュータ・シ
ステムであるかどうかを、USB装置が決定する。もし
USB装置が現在結合されている新しいコンピュータ・
システムが、その関連づけられたコンピュータ・システ
ムであることを、USB装置が決定すると、USB装置
は使用可能になる。もしUSB装置が現在結合されてい
る新しいコンピュータ・システムが、その関連づけられ
たコンピュータ・システムではないことを、USB装置
が決定すると、そのUSB装置は無能力のままに残され
る。
[0013] For subsequent operations, the USB device is initially disabled. When a USB device is subsequently coupled to a computer system after its first use,
The USB device determines whether this new computer system to which the USB device is currently connected is its associated computer system. If the USB device is currently connected to a new computer
Once the USB device determines that the system is its associated computer system, the USB device is enabled. If the USB device determines that the new computer system to which the USB device is currently coupled is not its associated computer system, the USB device is left disabled.

【0014】USB装置が、続いてコンピュータ・シス
テムへ結合されたとき、USB装置は、乱数を新しいコ
ンピュータ・システムへ先ず送信することによって、そ
れが現在結合されているこの新しいコンピュータ・シス
テムが、その関連づけられたコンピュータ・システムで
あるかどうかを決定する。その場合、新しいコンピュー
タ・システムは、新しいコンピュータ・システムに記憶
された暗号化鍵を使用して乱数を暗号化する。次に、新
しいコンピュータ・システムは、この暗号化された数を
USB装置へ戻す。次に、USB装置は、そこに記憶さ
れた第2の暗号化鍵を使用して、暗号化されて受け取ら
れた数を解読する。もし解読された数が、始めに送信さ
れた乱数と同じであれば、USB装置は、それが、その
関連づけられたコンピュータ・システムへ結合されてい
ると決定し、それ自身を使用可能にする。もし解読され
た数が、始めに送信された乱数と異なっていれば、US
B装置は、それが、その関連づけられたコンピュータ・
システム以外のコンピュータ・システムへ結合されてい
ると決定し、無能力のままに残される。
When the USB device is subsequently coupled to the computer system, the USB device first transmits a random number to the new computer system, thereby causing the new computer system to which it is currently coupled to to communicate with the new computer system. Determine if it is an associated computer system. In that case, the new computer system encrypts the random number using the encryption key stored on the new computer system. Next, the new computer system returns this encrypted number to the USB device. Next, the USB device uses the second encryption key stored therein to decrypt the received encrypted number. If the decrypted number is the same as the originally transmitted random number, the USB device determines that it is coupled to its associated computer system and makes itself available. If the decrypted number is different from the originally transmitted random number, US
The B-device is connected to its associated computer
Determined to be coupled to a computer system other than the system and left incapable.

【0015】USB装置の所有者は、USB装置が、暗
号化鍵を使用して、その関連づけられたコンピュータ・
システムへ結合されたとき、この保護機構を無能力にす
ることができる。
The owner of the USB device states that the USB device uses an encryption key to associate the computer with its associated computer.
This protection can be disabled when coupled to the system.

【0016】図1は、本発明の方法及びシステムに従っ
て、ハブ102を使用してサーバ・コンピュータ・シス
テム100へ結合された複数のクライアント・コンピュ
ータ・システム104を含むネットワークの絵画図であ
る。サーバ・コンピュータ・システム100は、ローカ
ル・エリア・ネットワーク(LAN)コネクタ・バス1
06を使用して、ハブ102へ接続される。更に、それ
ぞれのクライアント・コンピュータ・システム104
が、それぞれのLANバス106を介してハブ102へ
接続される。ネットワークの好ましい形式は、イーサネ
ット(登録商標)仕様に一致し、そのようなハブ及びバ
スを使用する。しかし、本発明を実施するためには、他
の形式のネットワークが使用されてよいことが分かるで
あろう。
FIG. 1 is a pictorial diagram of a network including a plurality of client computer systems 104 coupled to a server computer system 100 using a hub 102 in accordance with the methods and systems of the present invention. The server computer system 100 includes a local area network (LAN) connector bus 1
06 is used to connect to the hub 102. Further, each client computer system 104
Are connected to the hub 102 via the respective LAN buses 106. The preferred type of network conforms to the Ethernet specification and uses such hubs and buses. However, it will be appreciated that other types of networks may be used to practice the invention.

【0017】「ネットワーク」は、任意のタイプのデー
タ通信チャネル、例えばイーサネット・ネットワーク、
トークン・リング、又はX.10又はX.25を含んで
よい。当業者は、ここで説明される発明が、任意のタイ
プのデータ通信チャネルを使用して実施されてよいこと
を理解するであろう。しかし、好ましい実施形態は、イ
ーサネット・ネットワークを使用して実施される。
"Network" can be any type of data communication channel, such as an Ethernet network,
Token ring, or X. 10 or X. 25 may be included. One skilled in the art will appreciate that the invention described herein may be implemented using any type of data communication channel. However, the preferred embodiment is implemented using an Ethernet network.

【0018】図2は、本発明の方法及びシステムに従っ
たクライアント・コンピュータ・システムの更に詳細な
絵画図を示す。クライアント・コンピュータ・システム
104は、プレーナ(通常は、マザーボード又はシステ
ム・ボードとも呼ばれる)を含む。このプレーナは、ク
ライアント104内に取り付けられ、中央処理装置(C
PU)200、システム・メモリ206、及び当技術分
野で周知のアクセサリ・カード又はボードを含むクライ
アント104の各種のコンポーネントを取り付けて電気
的に相互接続する手段を提供する。
FIG. 2 shows a more detailed pictorial diagram of a client computer system according to the method and system of the present invention. Client computer system 104 includes a planar (also commonly referred to as a motherboard or system board). This planar is mounted in the client 104 and has a central processing unit (C
PU) 200, system memory 206, and a means for attaching and electrically interconnecting various components of client 104, including accessory cards or boards as is known in the art.

【0019】CPU200は、アドレス・制御・データ
・バス202によって、メモリ・コントローラPCI
(peripheral component interconnect)バス・ブリッ
ジ204へ接続される。ブリッジ204はシステム・メ
モリ206へ結合される。IDE(integrated drive e
lectronics)装置コントローラ220、及びPCIバス
−ISA(Industry Standard Architecture)バス・ブ
リッジ212は、PCIバス208を使用してPCIバ
ス・ブリッジ204へ接続される。IDEコントローラ
220は、取り外し可能ハード・ディスク・ドライブ2
22のようなIDE互換ストレージ装置の取り付けを提
供する。PCI/ISAブリッジ212は、PCIバス
208と、オプションの特徴又はISAバス214のよ
うな拡張バスとの間のインタフェースを提供する。PC
I/ISAブリッジ212は、電力管理ロジックを含
む。PCI/ISAブリッジ212は、CMOS213
に記憶された構成データの喪失を防止するため、バッテ
リー244から電力を供給される。
The CPU 200 is connected to a memory controller PCI by an address / control / data bus 202.
(Peripheral component interconnect) Connected to the bus bridge 204. Bridge 204 is coupled to system memory 206. IDE (integrated drive e
The electronics device controller 220 and the PCI bus-Industry Standard Architecture (ISA) bus bridge 212 are connected to the PCI bus bridge 204 using a PCI bus 208. The IDE controller 220 is a removable hard disk drive 2
An IDE compatible storage device such as 22 is provided. PCI / ISA bridge 212 provides an interface between PCI bus 208 and an optional feature or expansion bus, such as ISA bus 214. PC
I / ISA bridge 212 includes power management logic. The PCI / ISA bridge 212 is a CMOS 213
Is powered by a battery 244 to prevent loss of configuration data stored in the

【0020】USBポート272は、PCI/ISAブ
リッジ212へ結合される。USBポート272は、カ
メラ、プリンタなどのUSB装置274をサポートす
る。
USB port 272 is coupled to PCI / ISA bridge 212. The USB port 272 supports a USB device 274 such as a camera or a printer.

【0021】コネクタ・スロット210を有するPCI
標準拡張バスが、PCIブリッジ204へ結合される。
PCIコネクタ・スロット210は、PCIバス互換周
辺カードを受け取ってよい。コネクタ・スロット216
を有するISA標準拡張バスは、PCI/ISAブリッ
ジ212へ接続される。ISAコネクタ・スロット21
6は、ISA互換アダプタ・カード(図示されていな
い)を受け取ってよい。追加される装置でシステムを拡
張できるように、他の拡張バスのタイプを使用してよい
ことが分かるであろう。更に、本発明を実施するために
は、2つの拡張バスは必要でないことを理解すべきであ
る。
PCI with connector slot 210
A standard expansion bus is coupled to PCI bridge 204.
PCI connector slot 210 may receive a PCI bus compatible peripheral card. Connector slot 216
Is connected to the PCI / ISA bridge 212. ISA connector slot 21
6 may receive an ISA compatible adapter card (not shown). It will be appreciated that other expansion bus types may be used so that the system can be expanded with additional equipment. Further, it should be understood that two expansion buses are not required to practice the present invention.

【0022】I/Oコントローラ218は、PCI−I
SAブリッジ・コントローラ212へ結合される。I/
Oコントローラ218は、PCI−ISAブリッジ・コ
ントローラ212と、フロッピー(登録商標)・ドライ
ブ224、キーボード226、及びマウス228のよう
な装置及びペリフェラルとの間の通信を制御し、これら
の装置がCPU200と通信できるようにする。
The I / O controller 218 is a PCI-I
Coupled to the SA bridge controller 212. I /
O-controller 218 controls communication between PCI-ISA bridge controller 212 and devices and peripherals such as floppy drive 224, keyboard 226, and mouse 228, and these devices communicate with CPU 200. Make communication possible.

【0023】PCI−ISAブリッジ・コントローラ2
12は、フラッシュ・メモリ242のためのインタフェ
ースを含む。フラッシュ・メモリ242は、アドレス、
データ、フラッシュ・チップ選択、及び読み出し/書き
込みのためのインタフェースを含む。フラッシュ・メモ
リ242は、電気的に消去可能、プログラム可能、読み
出し専用メモリ(EEPROM)モジュールであって、
I/O装置とオペレーティング・システムとの間をイン
タフェースするために使用されるBIOSを含む。
PCI-ISA bridge controller 2
12 includes an interface for flash memory 242. The flash memory 242 has addresses,
Includes interfaces for data, flash chip selection, and read / write. Flash memory 242 is an electrically erasable, programmable, read-only memory (EEPROM) module,
Contains the BIOS used to interface between the I / O devices and the operating system.

【0024】クライアント・コンピュータ・システム1
04は、ビデオ・コントローラ246を含む。ビデオ・
コントローラ246は、例えばPCI拡張スロット21
0の1つへプラグインされてよい。ビデオ・コントロー
ラ246は、ビデオ・メモリ248へ接続される。ビデ
オ・メモリ248内の画像は、コントローラ246によ
って読み出され、コネクタ250を介してコンピュータ
・システム104へ接続されるモニタ(図示されていな
い)の上に表示される。
Client computer system 1
04 includes a video controller 246. video·
The controller 246 includes, for example, the PCI expansion slot 21.
0 may be plugged in. Video controller 246 is connected to video memory 248. The images in video memory 248 are read by controller 246 and displayed on a monitor (not shown) connected to computer system 104 via connector 250.

【0025】コンピュータ・システム104は、フル・
ノーマル・システム電力243を供給する電源240を
含み、またフルタイムの電力を電力管理ロジック212
へ供給する補助電力メインAUX5 241を有する。
Computer system 104 has a full
Includes a power supply 240 that provides normal system power 243 and provides full-time power to power management logic 212
And an auxiliary power main AUX5 241 to be supplied to the power supply.

【0026】本発明に従えば、プレーナは暗号化装置2
61及び保護されたストレージ262を含む。暗号化装
置261は暗号化/解読エンジン260を含み、暗号化
/解読エンジン260は暗号化/解読アルゴリズムを含
む。暗号化/解読アルゴリズムは、プレーナによって送
信及び受信されたメッセージをエンコード及びデコード
するために使用される。エンジン260は、好ましくは
公開/秘密鍵の暗号化を実行することができる。エンジ
ン260は、保護されたストレージ装置262にアクセ
スしてよい。保護されたストレージ装置262は、エン
ジン260を介してのみアクセス可能であり、一時的な
書き込み可能装置である。ストレージ装置262は、プ
レーナ、装置222、又は他の装置によって読み出し又
は書き込みを行うことはできない。クライアントの独特
の識別子、及びその暗号化鍵のペアは、ストレージ26
2内に記憶される。ストレージ262に記憶されたすべ
てのものは、エンジン260によって保護され、プレー
ナ又はそのコンポーネントからアクセスすることはでき
ない。装置262は、EEPROMのような電子的に消
去可能なストレージ装置を使用して実施されてよい。ク
ライアントの秘密鍵を最初に記憶するために、非読み出
し可能ストレージ装置262へのアクセスが得られてよ
い。しかし、クライアントの秘密鍵が記憶された後に
は、それは読み出されることはできない。EEPROM
262に記憶された鍵は、エンジン260以外のプレー
ナのコンポーネントによって読み出されてはならない。
According to the present invention, the planar is
61 and protected storage 262. The encryption device 261 includes an encryption / decryption engine 260, and the encryption / decryption engine 260 includes an encryption / decryption algorithm. Encryption / decryption algorithms are used to encode and decode messages sent and received by the planar. Engine 260 is preferably capable of performing public / private key encryption. Engine 260 may access protected storage device 262. The protected storage device 262 is accessible only via the engine 260 and is a temporary writable device. Storage device 262 cannot be read or written by planar, device 222, or other devices. The client's unique identifier and its encryption key pair are stored in storage 26
2 is stored. Everything stored in the storage 262 is protected by the engine 260 and cannot be accessed from the planar or its components. Device 262 may be implemented using an electronically erasable storage device such as an EEPROM. Access to the non-readable storage device 262 may be obtained to initially store the client's private key. However, once the client's private key is stored, it cannot be read. EEPROM
The key stored at 262 must not be read by planar components other than engine 260.

【0027】暗号化アルゴリズムは、メッセージの意図
された受信者のみがメッセージを読み取ってアクセスで
きることを保証するものとして知られている。1つの知
られた暗号化アルゴリズムは、非対称、又は公開鍵、ア
ルゴリズムである。公開鍵アルゴリズムは、第1のコン
ピュータ・システムから第2のコンピュータ・システム
へ送られるメッセージを暗号化する方法である。このア
ルゴリズムは、安全通信における各々の当事者に、公開
鍵及び秘密鍵を含む鍵ペアを提供する。この鍵ペアは、
各々の当事者に独特のものである。そのような暗号化計
画の例は、RSA鍵ペア・システム、及びセキュア・ソ
ケット・レイヤ(SSL)システムである。
[0027] Encryption algorithms are known to ensure that only the intended recipient of the message can read and access the message. One known encryption algorithm is an asymmetric, or public key, algorithm. A public key algorithm is a method of encrypting a message sent from a first computer system to a second computer system. This algorithm provides each party in the secure communication with a key pair including a public key and a private key. This key pair is
Unique to each party. Examples of such encryption schemes are the RSA key pair system and the Secure Sockets Layer (SSL) system.

【0028】本発明に従えば、エンジン260及びEE
PROM262を含む暗号化装置261は、システム管
理(SM)バス238を使用してPCI−ISAブリッ
ジ212へ結合される。システム管理バス238は、管
理及びモニタリング装置を相互接続するために使用され
る2線、低速、直列バスである。当業者は、暗号化装置
261がプレーナ内の他のバスへ結合されてよいことを
理解するであろう。
According to the present invention, the engine 260 and the EE
An encryption device 261 including a PROM 262 is coupled to a PCI-ISA bridge 212 using a system management (SM) bus 238. System management bus 238 is a two-wire, low speed, serial bus used to interconnect management and monitoring devices. Those skilled in the art will appreciate that the encryption device 261 may be coupled to other buses within the planar.

【0029】更に、クライアント104はネットワーク
・アダプタ230を含む。ネットワーク・アダプタ23
0は、メディア独立インタフェース(Media Independen
t Interface(MII))バス252を使用して相互に
結合された物理レイヤ234及びメディア・アクセス・
コントローラ(media access controller(MAC))
232を含む。MIIバス252は、10/100Mb
psイーサネット・メディア・アクセス・コントローラ
(MAC)232と、下にある物理レイヤ234とのイ
ンタフェースを定義する信号及びプロトコルの仕様であ
る。ネットワーク・アダプタ230は、クライアント1
04が通信リンク106を使用してサーバ100と通信
できるように、PCIコネクタ・スロット210の1つ
(図示されているように)又はISAコネクタ・スロッ
ト216の1つへプラグインされてよい。
Further, client 104 includes a network adapter 230. Network adapter 23
0 is Media Independen interface
t Interface (MII) bus 252 and the physical layer 234 and the media access
Controller (media access controller (MAC))
232. MII bus 252 is 10 / 100Mb
A specification of signals and protocols that define the interface between the ps Ethernet Media Access Controller (MAC) 232 and the underlying physical layer 234. Network adapter 230 is connected to client 1
04 may be plugged into one of the PCI connector slots 210 (as shown) or one of the ISA connector slots 216 so that it can communicate with the server 100 using the communication link 106.

【0030】MAC232は、ディジタル・ネットワー
ク信号を処理し、共有データ通路、即ちMIIバス25
2と、PCIバス208との間のインタフェースとして
働く。MAC232は、データ・パケットの送信及び受
信で多くの機能を実行する。例えば、データの送信中
に、MAC232は、送信されるべきデータを、アドレ
ス及び誤り検出フィールドを有するパケットへ組み立て
る。逆に、パケットの受信中に、MAC232は、パケ
ットを分解して、アドレス・チェックと誤り検出とを実
行する。更に、MAC232は、通常、共有通路を介し
て送信されるディジタル信号のエンコーディング/デコ
ーディングを実行し、プリアンブルの発生/除去を実行
し、ビットの送信/受信を実行する。好ましい実施形態
において、MAC232は、Intel82557チッ
プである。しかし、当業者は、ネットワーク・アダプタ
230の中に示された機能ブロックが、単一のシリコン
断片を使用して製造されてよいことを理解するであろ
う。
The MAC 232 processes digital network signals and provides a shared data path, the MII bus 25.
2 and the PCI bus 208. The MAC 232 performs many functions in transmitting and receiving data packets. For example, during transmission of data, the MAC 232 assembles the data to be transmitted into a packet having an address and an error detection field. Conversely, while receiving a packet, MAC 232 disassembles the packet and performs address checking and error detection. In addition, the MAC 232 typically performs encoding / decoding of digital signals transmitted via the shared path, performs generation / removal of preambles, and performs transmission / reception of bits. In a preferred embodiment, the MAC 232 is an Intel 82557 chip. However, those skilled in the art will appreciate that the functional blocks shown in network adapter 230 may be manufactured using a single piece of silicon.

【0031】物理レイヤ234は、アナログ信号がR4
5コネクタ236を介してネットワークへ出るように条
件付ける。物理レイヤ234は、10及び100Mbp
sCSMA/CDイーサネット・アプリケーションをサ
ポートする完全統合装置であってよい。物理レイヤ23
4は、MIIローカル・バス252から並列データを受
け取り、コネクタ236を介して送信するため、それを
直列データへ変換する。更に、物理レイヤ234は、波
形の形成に責任を有し、アナログ電圧を提供する。好ま
しい実施形態において、物理レイヤ234は、統合サー
ビス・チップICS−1890を使用して実施される。
The physical layer 234 has an analog signal R4
5 Condition to exit to the network via connector 236. Physical layer 234 has 10 and 100 Mbp
It may be a fully integrated device supporting sCSMA / CD Ethernet applications. Physical layer 23
4 receives parallel data from the MII local bus 252 and converts it to serial data for transmission via connector 236. Further, the physical layer 234 is responsible for shaping the waveform and providing the analog voltage. In a preferred embodiment, the physical layer 234 is implemented using an integrated services chip ICS-1890.

【0032】物理レイヤ234は、3つの主な目的のた
めに働く自動交渉ロジックを含む。第1に、それはクラ
イアント104の能力を決定する。第2に、それはそれ
自身の能力をサーバ100に公示する。そして第3に、
それは最高パフォーマンス接続テクノロジを使用して、
サーバ100との接続を確立する。
Physical layer 234 includes auto-negotiation logic that serves three primary purposes. First, it determines the capabilities of the client 104. Second, it advertises its own capabilities to server 100. And third,
It uses the highest performance connection technology,
The connection with the server 100 is established.

【0033】図3は、本発明の方法及びシステムに従っ
て、コンピュータ・システムの中に暗号化鍵のペアを確
立及び記憶することを示す高レベルのフローチャートで
ある。プロセスは、ブロック300で始まり、その後で
ブロック302へ進む。ブロック302は、特定のコン
ピュータ・システムのために暗号化鍵のペアを確立する
ことを示す。その後で、ブロック304は、コンピュー
タ・システム内の暗号化装置261に暗号化鍵を記憶す
ることを示す。次に、プロセスは、ブロック306で終
了する。
FIG. 3 is a high-level flowchart illustrating establishing and storing an encryption key pair in a computer system in accordance with the method and system of the present invention. The process begins at block 300 and thereafter proceeds to block 302. Block 302 illustrates establishing an encryption key pair for a particular computer system. Thereafter, block 304 illustrates storing the encryption key on the encryption device 261 in the computer system. Next, the process ends at block 306.

【0034】図4は、本発明の方法及びシステムに従っ
て、周辺装置が特定のコンピュータ・システムへ関連づ
けられることを示す高レベルのフローチャートである。
プロセスは、ブロック400で始まり、その後で、ブロ
ック402へ進む。ブロック402は、USB装置のよ
うな周辺装置が最初にコンピュータ・システムへ結合さ
れることを示す。これは、USB装置の最初の使用であ
る。次に、ブロック404は、コンピュータ・システム
の公開鍵がUSB装置へダウンロードされることを示
す。USB装置は、どのような暗号化鍵も記憶されない
でその製造業者から出荷される。USB装置が、製造業
者から受け取られた後、最初の使用のためにコンピュー
タ・システムへ結合されるとき、USB装置が結合され
たコンピュータ・システムの公開鍵が、USB装置へダ
ウンロードされて記憶される。その後で、ブロック40
6は、コンピュータ・システムの公開鍵が、USB装置
内のメモリへ記憶されることを示す。コンピュータ・シ
ステムの鍵をUSB装置に記憶することによって、US
B装置は、その特定のコンピュータ・システムと関連づ
けられる。次に、プロセスは、ブロック408で終了す
る。
FIG. 4 is a high-level flowchart showing that peripheral devices are associated with a particular computer system in accordance with the method and system of the present invention.
The process begins at block 400 and thereafter proceeds to block 402. Block 402 indicates that a peripheral device, such as a USB device, is first coupled to the computer system. This is the first use of a USB device. Next, block 404 indicates that the public key of the computer system is downloaded to the USB device. The USB device is shipped from its manufacturer without storing any encryption keys. When the USB device is received from the manufacturer and is coupled to the computer system for first use, the public key of the computer system to which the USB device is coupled is downloaded and stored on the USB device. . Then, block 40
6 indicates that the public key of the computer system is stored in the memory in the USB device. By storing the computer system key on a USB device,
Device B is associated with that particular computer system. Next, the process ends at block 408.

【0035】図5は、本発明の方法及びシステムに従っ
て、周辺装置がその関連づけられたコンピュータ・シス
テムへ現在結合されているかどうかを、周辺装置が決定
することを示す高レベルのフローチャートである。プロ
セスは、ブロック500で始まり、その後でブロック5
02へ進む。ブロック502は、無能力にされたUSB
装置がコンピュータ・システムへ結合されることを示
す。その後で、ブロック504は、USB装置が乱数を
発生することを示す。次に、ブロック506は、USB
装置が、それが現在結合されているコンピュータ・シス
テムへ、乱数を送ることを示す。次に、プロセスはブロ
ック508へ進む。ブロック508は、USB装置が、
それが現在結合されているコンピュータ・システムか
ら、暗号化された数を受け取ることを示す。次に、ブロ
ック510は、USB装置が、コンピュータ・システム
から受け取られた数を解読しようとして、USB装置の
メモリに記憶された鍵を使用することを示す。
FIG. 5 is a high-level flowchart showing that the peripheral device determines whether the peripheral device is currently coupled to its associated computer system in accordance with the method and system of the present invention. The process begins at block 500, after which block 5
Go to 02. Block 502 is a disabled USB
Indicates that the device is coupled to a computer system. Thereafter, block 504 indicates that the USB device generates a random number. Next, block 506 describes the USB
Indicates that the device sends a random number to the computer system to which it is currently coupled. Next, the process proceeds to block 508. Block 508 is for the USB device to:
Indicates that it receives an encrypted number from the currently coupled computer system. Next, block 510 illustrates that the USB device uses a key stored in the memory of the USB device in an attempt to decrypt the number received from the computer system.

【0036】その後で、ブロック512は、暗号化され
てUSB装置から受け取られた数が、USB装置によっ
て始めに送信された乱数であるかどうかを決定すること
を示す。もし暗号化されて受け取られた数が乱数であっ
たと決定されると、プロセスはブロック514へ進む。
USB装置がその関連づけられたコンピュータ・システ
ムへ結合されているときにのみ、USB装置は、それが
現在結合されているコンピュータ・システムからの送信
を正しく解読することができるであろう。USB装置が
その関連づけられたコンピュータ・システムへ結合され
ているときにのみ、暗号化されて受け取られた数は、始
めに送信された乱数であるだろう。もし装置が、その関
連づけられたコンピュータ・システム以外のコンピュー
タ・システムへ結合されていれば、暗号化されて受け取
られた数は、始めに送信された乱数ではないであろう。
ブロック514は、USB装置がそれ自身を使用可能に
することを示す。次に、プロセスは、ブロック516で
終了する。
Thereafter, block 512 illustrates determining whether the number encrypted and received from the USB device is the random number originally transmitted by the USB device. If it is determined that the number received encrypted is a random number, the process proceeds to block 514.
Only when a USB device is coupled to its associated computer system will the USB device be able to correctly decode transmissions from the computer system to which it is currently coupled. Only when a USB device is coupled to its associated computer system, the number received encrypted will be the originally transmitted random number. If the device is coupled to a computer system other than its associated computer system, the number received encrypted will not be the originally transmitted random number.
Block 514 indicates that the USB device makes itself available. Next, the process ends at block 516.

【0037】ブロック512を再び参照すると、もし暗
号化されて受け取られた数が乱数ではなかったという決
定がなされると、プロセスはブロック518へ進む。ブ
ロック518は、USB装置が無能力のままに残される
ことを示す。次に、プロセスは、ブロック516で終了
する。
Referring back to block 512, if a determination is made that the number received encrypted was not a random number, the process proceeds to block 518. Block 518 indicates that the USB device is left incapable. Next, the process ends at block 516.

【0038】図6は、本発明の方法及びシステムに従っ
て、コンピュータ・システムがその識別子を周辺装置へ
送信することを示す高レベルのフローチャートである。
プロセスは、ブロック600で始まり、その後でブロッ
ク602へ進む。ブロック602は、コンピュータ・シ
ステムが、そこに結合されたUSB装置から乱数を受け
取ることを示す。その後で、ブロック604は、コンピ
ュータ・システムが、その秘密鍵を使用して乱数を暗号
化することを示す。次に、ブロック606は、コンピュ
ータ・システムが、暗号化された乱数をUSB装置へ戻
すことを示す。次に、プロセスは、ブロック608で終
了する。
FIG. 6 is a high level flowchart showing that a computer system sends its identifier to a peripheral device in accordance with the method and system of the present invention.
The process begins at block 600 and thereafter proceeds to block 602. Block 602 indicates that the computer system receives a random number from a USB device coupled thereto. Thereafter, block 604 indicates that the computer system encrypts the random number using the secret key. Next, block 606 indicates that the computer system returns the encrypted random number to the USB device. Next, the process ends at block 608.

【0039】好ましい実施形態が詳細に示され説明され
たが、本発明の趣旨及び範囲から逸脱することなく,形
式及び詳細部分で様々な変更がなされてよいことを、当
業者は理解するであろう。
While the preferred embodiment has been shown and described in detail, those skilled in the art will recognize that various changes may be made in form and detail without departing from the spirit and scope of the invention. Would.

【0040】まとめとして、本発明の構成に関して以下
の事項を開示する。 (1)USB装置の動作を制限するデータ処理システム
の方法であって、前記USB装置を、前記データ処理シ
ステムに含まれるコンピュータ・システムに関連づけ、
前記USB装置は最初無能力にされており、前記USB
装置が、それに関連づけられた前記コンピュータ・シス
テムに結合されたことのみに応答して、前記USB装置
を使用可能にするステップを含む方法。 (2)更に、前記コンピュータ・システムのために非対
称暗号化鍵のペアを確立し、前記暗号化鍵のペアは第1
の鍵及び第2の鍵を含み、ここで前記コンピュータ・シ
ステムは、前記第1の鍵で送信を暗号化し、前記第2の
鍵は、前記送信の受信者が前記送信を正しく解読できる
ために必要であり、前記第1の鍵を前記コンピュータ・
システムに記憶し、前記USB装置が、その最初の動作
の間に前記コンピュータ・システムへ結合されたことに
応答して、前記第2の鍵を前記USB装置に記憶するス
テップを含む、上記(1)に記載の方法。 (3)更に、前記USB装置が前記コンピュータ・シス
テムへ続いて結合される度に、前記USB装置が前記コ
ンピュータ・システムへ結合されたことを前記USB装
置が確認するまで、前記USB装置が使用可能になるこ
とを禁止し、ここで前記USB装置は、それが前記コン
ピュータ・システムへ結合されるまで無能力のままに残
されるステップを含む、上記(2)に記載の方法。 (4)前記USB装置が新しいコンピュータ・システム
へ続いて結合されたことに応答して、前記新しいコンピ
ュータ・システムが、前記USB装置を使用する前記関
連づけられたコンピュータ・システムであるかどうかを
決定し、前記新しいコンピュータ・システムが前記関連
づけられたコンピュータ・システムであるとの決定に応
答して、前記USB装置を使用可能にし、前記新しいコ
ンピュータ・システムが前記関連づけられたコンピュー
タ・システムではないとの決定に応答して、前記USB
装置が使用可能になることを禁止し、ここで前記USB
装置は無能力のままに残されるステップを含む、上記
(2)に記載の方法。 (5)更に、前記新しいコンピュータ・システムが、前
記USB装置を使用する前記関連づけられたコンピュー
タ・システムであるかどうかを決定するステップが、前
記USB装置に記憶された前記第2の鍵及び前記新しい
コンピュータ・システムに記憶された鍵が前記暗号化鍵
のペアを一緒に形成するかどうかを決定するステップを
含む、上記(4)に記載の方法。 (6)前記USB装置を使用して乱数を発生し、前記乱
数を前記新しいコンピュータ・システムへ送信し、前記
新しいコンピュータ・システムに記憶された前記鍵を使
用して、前記乱数を暗号化し、前記暗号化された乱数を
前記USB装置へ送信し、前記USB装置に記憶された
前記第2の鍵を使用して、前記暗号化されて受け取られ
た乱数を解読し、前記解読された乱数が前記乱数である
かどうかを決定するステップを含む、上記(5)に記載
の方法。 (7)USB装置の動作を制限するデータ処理システム
であって、前記USB装置を、前記データ処理システム
に含まれるコンピュータ・システムに関連づける手段
と、前記USB装置は最初無能力にされており、前記U
SB装置が、それに関連づけられた前記コンピュータ・
システムに結合されたことのみに応答して、前記USB
装置を使用可能にする手段とを含むデータ処理システ
ム。 (8)更に、前記コンピュータ・システムのために暗号
化鍵のペアを確立する手段と、前記暗号化鍵のペアは第
1の鍵及び第2の鍵を含み、ここで前記コンピュータ・
システムは、前記第1の鍵で送信を暗号化し、前記第2
の鍵は、前記送信の受信者が前記送信を正しく解読でき
るために必要とされ、前記第1の鍵を前記コンピュータ
・システムに記憶する手段と、前記USB装置が、その
最初の動作の間に前記コンピュータ・システムへ結合さ
れたことに応答して、前記第2の鍵を前記USB装置に
記憶する手段とを含む、上記(7)に記載のシステム。 (9)更に、前記USB装置が前記コンピュータ・シス
テムへ続いて結合される度に、前記USB装置が前記コ
ンピュータ・システムへ結合されたことを前記USB装
置が確認するまで、前記USB装置が使用可能になるこ
とを禁止し、ここで前記USB装置は、それが前記コン
ピュータ・システムへ結合されるまで無能力のままに残
されるようにする手段を含む、上記(8)に記載のシス
テム。 (10)USB装置が新しいコンピュータ・システムへ
続いて結合されたことに応答して、前記新しいコンピュ
ータ・システムが、前記USB装置を使用する前記関連
づけられたコンピュータ・システムであるかどうかを決
定する手段と、前記新しいコンピュータ・システムが前
記関連づけられたコンピュータ・システムであるとの決
定に応答して、前記USB装置を使用可能にする手段
と、前記新しいコンピュータ・システムが前記関連づけ
られたコンピュータ・システムでないとの決定に応答し
て、前記USB装置が使用可能になることを禁止し、こ
こで前記USB装置は無能力のままに残されるようにす
る手段とを含む、上記(8)に記載のシステム。 (11)更に、前記新しいコンピュータ・システムが、
前記USB装置を使用する前記関連づけられたコンピュ
ータ・システムであるかどうかを決定する前記手段が、
前記USB装置に記憶された前記第2の鍵及び前記新し
いコンピュータ・システムに記憶された鍵が前記暗号化
鍵のペアを一緒に形成するかどうかを決定する手段を含
む、上記(10)に記載のシステム。 (12)更に、前記USB装置を使用して乱数を発生す
る手段と、前記乱数を前記新しいコンピュータ・システ
ムへ送信する手段と、前記新しいコンピュータ・システ
ムに記憶された前記鍵を使用して、前記乱数を暗号化す
る手段と、前記暗号化された乱数を前記USB装置へ送
信する手段と、前記USB装置に記憶された前記第2の
鍵を使用して、前記暗号化されて受け取られた乱数を解
読する手段と、前記解読された乱数が前記乱数であるか
どうかを決定する手段とを含む、上記(11)に記載の
システム。 (13)USB装置の動作を制限するデータ処理システ
ムであって、前記コンピュータ・システムのために暗号
化鍵のペアを確立する手段と、前記暗号化鍵のペアは第
1の鍵及び第2の鍵を含み、ここで前記コンピュータ・
システムは前記第1の鍵で送信を暗号化し、前記第2の
鍵は、前記送信の受信者が前記送信を正しく解読できる
ために必要とされ、前記第1の鍵を前記コンピュータ・
システムに記憶する手段と、前記USB装置が、その最
初の動作の間に前記コンピュータ・システムへ結合され
たことに応答して、前記第2の鍵を前記USB装置に記
憶する手段と、前記USBが続いて結合された新しいコ
ンピュータ・システムが、前記USB装置を使用する前
記関連づけられたコンピュータ・システムであるかどう
かを決定する手段と、前記新しいコンピュータ・システ
ムが前記関連づけられたコンピュータ・システムである
との決定のみに応答して、前記USB装置を使用可能に
する手段と、前記新しいコンピュータ・システムが前記
関連づけられたコンピュータ・システムではないとの決
定に応答して、前記USB装置が使用可能になることを
禁止し、ここで前記USB装置が無能力のままに残され
るようにする手段と、前記USB装置を使用して乱数を
発生する手段と、前記乱数を前記新しいコンピュータ・
システムへ送信する手段と、前記新しいコンピュータ・
システムに記憶された前記鍵を使用して前記乱数を暗号
化する手段と、前記暗号化された乱数を前記USB装置
へ送信する手段と、前記USB装置に記憶された前記第
2の鍵を使用して、前記暗号化されて受け取られた乱数
を解読する手段と、前記解読された乱数が前記乱数であ
るかどうかを決定する手段とを含むデータ処理システ
ム。
In summary, the following is disclosed regarding the configuration of the present invention. (1) A method of a data processing system for restricting an operation of a USB device, wherein the USB device is associated with a computer system included in the data processing system,
The USB device is initially disabled and the USB device is disabled.
Enabling the USB device only in response to a device being coupled to the computer system associated therewith. (2) further establishing an asymmetric encryption key pair for the computer system, wherein the encryption key pair is a first key pair;
And a second key, wherein the computer system encrypts the transmission with the first key, and the second key is used to enable a recipient of the transmission to correctly decrypt the transmission. Required and the first key is
Storing the second key on the USB device in response to the USB device being coupled to the computer system during its first operation. ). (3) Further, each time the USB device is subsequently coupled to the computer system, the USB device is usable until the USB device confirms that the USB device has been coupled to the computer system. Wherein the USB device is left incapable until it is coupled to the computer system. (4) in response to the USB device being subsequently coupled to a new computer system, determining whether the new computer system is the associated computer system using the USB device. Responsive to the determination that the new computer system is the associated computer system, enabling the USB device and determining that the new computer system is not the associated computer system In response to the USB
Prohibit the device from being usable, and here the USB
The method of claim 2 including the step of leaving the device incapable. (5) Further, the step of determining whether the new computer system is the associated computer system using the USB device includes the step of determining whether the new key is stored in the USB device and the new key. The method of claim 4 including determining whether keys stored in a computer system together form the encryption key pair. (6) generating a random number using the USB device, transmitting the random number to the new computer system, encrypting the random number using the key stored in the new computer system, Transmitting an encrypted random number to the USB device and decrypting the encrypted received random number using the second key stored in the USB device, wherein the decrypted random number is The method according to (5), further comprising the step of determining whether the number is a random number. (7) A data processing system for restricting the operation of a USB device, comprising: means for associating the USB device with a computer system included in the data processing system; and wherein the USB device is initially disabled. U
The SB device is associated with the computer
Said USB only in response to being coupled to the system
Means for enabling the device. (8) means for establishing an encryption key pair for the computer system, wherein the encryption key pair includes a first key and a second key, wherein the computer key
The system encrypts a transmission with the first key, and encrypts the transmission with the second key.
Key is required for the recipient of the transmission to be able to correctly decrypt the transmission, the means for storing the first key in the computer system and the USB device during its first operation. Means for storing said second key on said USB device in response to being coupled to said computer system. (9) Further, each time the USB device is subsequently connected to the computer system, the USB device is usable until the USB device confirms that the USB device is connected to the computer system. The system of claim 8, further comprising means for preventing the USB device from becoming unusable, wherein the USB device remains incapable of being coupled to the computer system. (10) In response to a USB device being subsequently coupled to a new computer system, means for determining whether the new computer system is the associated computer system using the USB device. Means for enabling the USB device in response to a determination that the new computer system is the associated computer system; and wherein the new computer system is not the associated computer system. Means for banning the USB device from being enabled in response to the determination that the USB device remains incapable. . (11) Further, the new computer system comprises:
Said means for determining whether said associated computer system using said USB device is:
The apparatus of claim 10, further comprising means for determining whether the second key stored on the USB device and the key stored on the new computer system form the encryption key pair together. System. (12) Further, means for generating a random number using the USB device, means for transmitting the random number to the new computer system, and using the key stored in the new computer system, Means for encrypting a random number, means for transmitting the encrypted random number to the USB device, and the encrypted random number received using the second key stored in the USB device. And a means for determining whether or not the decrypted random number is the random number. (13) A data processing system for restricting operation of a USB device, comprising: means for establishing an encryption key pair for the computer system, wherein the encryption key pair comprises a first key and a second key. Key, where the computer
The system encrypts the transmission with the first key, the second key is required for the recipient of the transmission to be able to correctly decrypt the transmission, and encrypts the first key with the computer.
Means for storing the second key on the USB device in response to the USB device being coupled to the computer system during its first operation; Means for determining if the new computer system combined with is the associated computer system using the USB device, and the new computer system is the associated computer system. Means for enabling the USB device only in response to the determination of: and the USB device being enabled in response to a determination that the new computer system is not the associated computer system. Means to prevent said USB device from remaining incapable And means for generating a random number using said USB device, the random number the new computer
Means for transmitting to the system;
Means for encrypting the random number using the key stored in the system, means for transmitting the encrypted random number to the USB device, and use of the second key stored in the USB device And a means for decrypting the encrypted received random number, and a means for determining whether the decrypted random number is the random number.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の方法及びシステムに従って、ネットワ
ーク及びハブを使用してサーバ・コンピュータ・システ
ムへ結合された複数のクライアント・コンピュータ・シ
ステムを含むデータ処理システムを示す絵画図である。
FIG. 1 is a pictorial diagram illustrating a data processing system including a plurality of client computer systems coupled to a server computer system using a network and a hub in accordance with the methods and systems of the present invention.

【図2】本発明の方法及びシステムに従ったクライアン
ト・コンピュータ・システムを更に詳細に示す絵画図で
ある。
FIG. 2 is a pictorial diagram illustrating in more detail a client computer system in accordance with the method and system of the present invention.

【図3】本発明の方法及びシステムに従って、暗号化鍵
のペアをコンピュータ・システムの中に確立及び記憶す
ることを示す高レベルのフローチャートである。
FIG. 3 is a high level flowchart illustrating establishing and storing an encryption key pair in a computer system in accordance with the methods and systems of the present invention.

【図4】本発明の方法及びシステムに従って、周辺装置
が特定のコンピュータ・システムに関連づけられること
を示す高レベルのフローチャートである。
FIG. 4 is a high-level flowchart showing that peripheral devices are associated with a particular computer system in accordance with the methods and systems of the present invention.

【図5】本発明の方法及びシステムに従って、周辺装置
が、その関連づけられたコンピュータ・システムへ現在
結合されているかどうかを決定することを示す高レベル
のフローチャートである。
FIG. 5 is a high-level flowchart illustrating determining whether a peripheral device is currently coupled to its associated computer system in accordance with the methods and systems of the present invention.

【図6】本発明の方法及びシステムに従って、コンピュ
ータ・システムが、その識別子を周辺装置へ送信するこ
とを示す高レベルのフローチャートである。
FIG. 6 is a high-level flowchart showing that a computer system sends its identifier to a peripheral device in accordance with the methods and systems of the present invention.

【符号の説明】[Explanation of symbols]

100 サーバ・コンピュータ・システム 102 ハブ 104 クライアント・コンピュータ・システム 200 中央処理装置(CPU) 204 PCIバス・ブリッジ 206 システム・メモリ 210 PCIコネクタ・スロット 212 PCI/ISAブリッジ 216 ISAコネクタ・スロット 218 I/Oコントローラ 220 IDE装置コントローラ 222 取り外し可能ハード・ディスク・ドライブ 224 フロッピー・ドライブ 226 キーボード 228 マウス 230 ネットワーク・アダプタ 232 メディア・アクセス・コントローラ(MAC) 234 物理レイヤ 236 R45コネクタ 238 システム管理(SM)バス 240 電源 242 フラッシュ・メモリ 243 フル・ノーマル・システム電力 244 バッテリー 246 ビデオ・コントローラ 248 ビデオ・メモリ 250 コネクタ 252 メディア独立インタフェース(MII)ローカ
ル・バス 260 エンジン 261 暗号化装置 262 EEPROM 272 USBポート 274 USB装置
Reference Signs List 100 server computer system 102 hub 104 client computer system 200 central processing unit (CPU) 204 PCI bus bridge 206 system memory 210 PCI connector slot 212 PCI / ISA bridge 216 ISA connector slot 218 I / O controller 220 IDE Device Controller 222 Removable Hard Disk Drive 224 Floppy Drive 226 Keyboard 228 Mouse 230 Network Adapter 232 Media Access Controller (MAC) 234 Physical Layer 236 R45 Connector 238 System Management (SM) Bus 240 Power 242 Flash・ Memory 243 Full normal system power 244 Battery 246 Video Controller 248 Video Memory 250 Connector 252 Media Independent Interface (MII) Local Bus 260 Engine 261 Encryption Device 262 EEPROM 272 USB Port 274 USB Device

───────────────────────────────────────────────────── フロントページの続き (72)発明者 デヴィッド・キャロル・チャルナー アメリカ合衆国27615 ノースカロライナ 州、 ラレイ、 ハンティング・リッジ・ ロード 713 (72)発明者 デュルブ・マモハンダス・デザイ アメリカ合衆国27513 ノースカロライナ 州、 カリィ、 マイデンホール・ウェイ 417 (72)発明者 ノーマン・エー・ディオン・セカンド アメリカ合衆国27511 ノースカロライナ 州、カリィ、 ウェスト・ゲレル・コート 113 (72)発明者 ヴィヴィアン・エム・クライン アメリカ合衆国27516 ノースカロライナ 州、 チャペル・ヒル、 パークサイド・ サークル 111 (72)発明者 ハワード・ジェフリー・ロッカー アメリカ合衆国27513 ノースカロライナ 州、 カリィ、 ホガン・バリィ・ウェイ 404 (72)発明者 ヘルナンド・オヴィス アメリカ合衆国27513 ノースカロライナ 州、 カリィ、 ベル・ヴィスタ・ドライ ブ 104 (72)発明者 アンディ・ロイド・トロッター アメリカ合衆国27613 ノースカロライナ 州、 ラレイ、 グリーン・ランタン・ス トリート 8203−107 (72)発明者 ジェムス・ペーター・ウァード アメリカ合衆国27607 ノースカロライナ 州、 ラレイ、 ヘミングウェイ・フォレ スト・プレイス 107 ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor David Carroll Chalner United States 27615 Hunting Ridge Road, Raleigh, North Carolina 713 (72) Inventor Durbu Mamohandas Desai United States 27513 North Carolina, Cary, Maidenhall Way 417 (72) Inventor Norman A. Dion Second United States 27511 North Carolina, Cary, West Guerrell Court 113 (72) Inventor Vivienne M. Klein United States 27516 North Carolina, Chapel Hill, Parkside Circle 111 (72) Inventor Howard Jeffrey Locker United States 27513 North 404 (72) Inventor Hernando Ovis United States 27513 North Carolina, Cali, Bel Vista Drive 104 (72) Inventor Andy Lloyd Trotter United States 27613 North Carolina, Raleigh, Green Lantern Street 8203-107 (72) Inventor Gems-Peter Woard Hemingway Forest Place 107, Raleigh, NC 27607 USA

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】USB装置の動作を制限するデータ処理シ
ステムの方法であって、 前記USB装置を、前記データ処理システムに含まれる
コンピュータ・システムに関連づけ、前記USB装置は
最初無能力にされており、 前記USB装置が、それに関連づけられた前記コンピュ
ータ・システムに結合されたことのみに応答して、前記
USB装置を使用可能にするステップを含む方法。
1. A method of a data processing system for limiting operation of a USB device, the method including associating the USB device with a computer system included in the data processing system, wherein the USB device is initially disabled. Enabling the USB device only in response to the USB device being coupled to the computer system associated therewith.
【請求項2】更に、前記コンピュータ・システムのため
に非対称暗号化鍵のペアを確立し、前記暗号化鍵のペア
は第1の鍵及び第2の鍵を含み、ここで前記コンピュー
タ・システムは、前記第1の鍵で送信を暗号化し、前記
第2の鍵は、前記送信の受信者が前記送信を正しく解読
できるために必要であり、前記第1の鍵を前記コンピュ
ータ・システムに記憶し、前記USB装置が、その最初
の動作の間に前記コンピュータ・システムへ結合された
ことに応答して、前記第2の鍵を前記USB装置に記憶
するステップを含む、請求項1に記載の方法。
2. The method of claim 1, further comprising establishing an asymmetric encryption key pair for the computer system, wherein the encryption key pair includes a first key and a second key, wherein the computer system includes a first key and a second key. Encrypting the transmission with the first key, the second key being necessary for the recipient of the transmission to correctly decrypt the transmission, storing the first key in the computer system. 2. The method of claim 1, further comprising the step of storing the second key on the USB device in response to the USB device being coupled to the computer system during its first operation. .
【請求項3】更に、前記USB装置が前記コンピュータ
・システムへ続いて結合される度に、前記USB装置が
前記コンピュータ・システムへ結合されたことを前記U
SB装置が確認するまで、前記USB装置が使用可能に
なることを禁止し、ここで前記USB装置は、それが前
記コンピュータ・システムへ結合されるまで無能力のま
まに残されるステップを含む、請求項2に記載の方法。
3. Each time the USB device is subsequently coupled to the computer system, the U.S.A. indicates that the USB device has been coupled to the computer system.
Prohibiting the USB device from being enabled until the SB device confirms, wherein the USB device is left incapable until it is coupled to the computer system. Item 3. The method according to Item 2.
【請求項4】前記USB装置が新しいコンピュータ・シ
ステムへ続いて結合されたことに応答して、前記新しい
コンピュータ・システムが、前記USB装置を使用する
前記関連づけられたコンピュータ・システムであるかど
うかを決定し、 前記新しいコンピュータ・システムが前記関連づけられ
たコンピュータ・システムであるとの決定に応答して、
前記USB装置を使用可能にし、 前記新しいコンピュータ・システムが前記関連づけられ
たコンピュータ・システムではないとの決定に応答し
て、前記USB装置が使用可能になることを禁止し、こ
こで前記USB装置は無能力のままに残されるステップ
を含む、請求項2に記載の方法。
4. In response to the USB device being subsequently coupled to a new computer system, determining whether the new computer system is the associated computer system using the USB device. In response to determining that the new computer system is the associated computer system,
Enabling the USB device; inhibiting the USB device from being enabled in response to a determination that the new computer system is not the associated computer system, wherein the USB device is 3. The method of claim 2, comprising the step of being left incapable.
【請求項5】更に、前記新しいコンピュータ・システム
が、前記USB装置を使用する前記関連づけられたコン
ピュータ・システムであるかどうかを決定するステップ
が、前記USB装置に記憶された前記第2の鍵及び前記
新しいコンピュータ・システムに記憶された鍵が前記暗
号化鍵のペアを一緒に形成するかどうかを決定するステ
ップを含む、請求項4に記載の方法。
5. The method of claim 1, wherein determining whether the new computer system is the associated computer system using the USB device further comprises: determining whether the new computer system is the associated computer system using the USB device. The method of claim 4, comprising determining whether keys stored on the new computer system form the encryption key pair together.
【請求項6】前記USB装置を使用して乱数を発生し、 前記乱数を前記新しいコンピュータ・システムへ送信
し、 前記新しいコンピュータ・システムに記憶された前記鍵
を使用して、前記乱数を暗号化し、 前記暗号化された乱数を前記USB装置へ送信し、 前記USB装置に記憶された前記第2の鍵を使用して、
前記暗号化されて受け取られた乱数を解読し、 前記解読された乱数が前記乱数であるかどうかを決定す
るステップを含む、請求項5に記載の方法。
6. Generating a random number using the USB device, transmitting the random number to the new computer system, encrypting the random number using the key stored in the new computer system. Transmitting the encrypted random number to the USB device, using the second key stored in the USB device,
6. The method of claim 5, comprising decrypting the encrypted received random number and determining whether the decrypted random number is the random number.
【請求項7】USB装置の動作を制限するデータ処理シ
ステムであって、 前記USB装置を、前記データ処理システムに含まれる
コンピュータ・システムに関連づける手段と、前記US
B装置は最初無能力にされており、 前記USB装置が、それに関連づけられた前記コンピュ
ータ・システムに結合されたことのみに応答して、前記
USB装置を使用可能にする手段とを含むデータ処理シ
ステム。
7. A data processing system for restricting operation of a USB device, comprising: means for associating the USB device with a computer system included in the data processing system;
B means being initially disabled, and means for enabling said USB device only in response to said USB device being coupled to said computer system associated therewith. .
【請求項8】更に、前記コンピュータ・システムのため
に暗号化鍵のペアを確立する手段と、前記暗号化鍵のペ
アは第1の鍵及び第2の鍵を含み、ここで前記コンピュ
ータ・システムは、前記第1の鍵で送信を暗号化し、前
記第2の鍵は、前記送信の受信者が前記送信を正しく解
読できるために必要とされ、 前記第1の鍵を前記コンピュータ・システムに記憶する
手段と、 前記USB装置が、その最初の動作の間に前記コンピュ
ータ・システムへ結合されたことに応答して、前記第2
の鍵を前記USB装置に記憶する手段とを含む、請求項
7に記載のシステム。
8. The means for establishing an encryption key pair for the computer system, wherein the encryption key pair includes a first key and a second key, wherein the computer system includes a first key and a second key. Encrypts the transmission with the first key, the second key is required for the recipient of the transmission to correctly decrypt the transmission, and stores the first key in the computer system Responsive to the USB device being coupled to the computer system during its first operation.
Means for storing said key on said USB device.
【請求項9】更に、前記USB装置が前記コンピュータ
・システムへ続いて結合される度に、前記USB装置が
前記コンピュータ・システムへ結合されたことを前記U
SB装置が確認するまで、前記USB装置が使用可能に
なることを禁止し、ここで前記USB装置は、それが前
記コンピュータ・システムへ結合されるまで無能力のま
まに残されるようにする手段を含む、請求項8に記載の
システム。
9. Further, each time the USB device is subsequently coupled to the computer system, the U.S.A. determines that the USB device is coupled to the computer system.
Prohibiting the USB device from being enabled until the SB device acknowledges, wherein the USB device has a means for allowing it to remain disabled until coupled to the computer system. The system of claim 8, comprising:
【請求項10】USB装置が新しいコンピュータ・シス
テムへ続いて結合されたことに応答して、前記新しいコ
ンピュータ・システムが、前記USB装置を使用する前
記関連づけられたコンピュータ・システムであるかどう
かを決定する手段と、 前記新しいコンピュータ・システムが前記関連づけられ
たコンピュータ・システムであるとの決定に応答して、
前記USB装置を使用可能にする手段と、 前記新しいコンピュータ・システムが前記関連づけられ
たコンピュータ・システムでないとの決定に応答して、
前記USB装置が使用可能になることを禁止し、ここで
前記USB装置は無能力のままに残されるようにする手
段とを含む、請求項8に記載のシステム。
10. In response to a USB device being subsequently coupled to a new computer system, determining whether the new computer system is the associated computer system using the USB device. Responsive to the determination that the new computer system is the associated computer system,
Means for enabling the USB device; and responsive to determining that the new computer system is not the associated computer system,
Means for inhibiting the USB device from being enabled, wherein the USB device is left disabled.
【請求項11】更に、前記新しいコンピュータ・システ
ムが、前記USB装置を使用する前記関連づけられたコ
ンピュータ・システムであるかどうかを決定する前記手
段が、前記USB装置に記憶された前記第2の鍵及び前
記新しいコンピュータ・システムに記憶された鍵が前記
暗号化鍵のペアを一緒に形成するかどうかを決定する手
段を含む、請求項10に記載のシステム。
11. The second key stored in the USB device, the means for determining whether the new computer system is the associated computer system using the USB device. The system of claim 10, further comprising: means for determining whether keys stored on the new computer system together form the encryption key pair.
【請求項12】更に、前記USB装置を使用して乱数を
発生する手段と、 前記乱数を前記新しいコンピュータ・システムへ送信す
る手段と、 前記新しいコンピュータ・システムに記憶された前記鍵
を使用して、前記乱数を暗号化する手段と、 前記暗号化された乱数を前記USB装置へ送信する手段
と、 前記USB装置に記憶された前記第2の鍵を使用して、
前記暗号化されて受け取られた乱数を解読する手段と、 前記解読された乱数が前記乱数であるかどうかを決定す
る手段とを含む、請求項11に記載のシステム。
12. A means for generating a random number using the USB device, means for transmitting the random number to the new computer system, and using the key stored in the new computer system. Means for encrypting the random number; means for transmitting the encrypted random number to the USB device; and using the second key stored in the USB device.
The system of claim 11, comprising: means for decrypting the encrypted received random number; and means for determining whether the decrypted random number is the random number.
【請求項13】USB装置の動作を制限するデータ処理
システムであって、 前記コンピュータ・システムのために暗号化鍵のペアを
確立する手段と、前記暗号化鍵のペアは第1の鍵及び第
2の鍵を含み、ここで前記コンピュータ・システムは前
記第1の鍵で送信を暗号化し、前記第2の鍵は、前記送
信の受信者が前記送信を正しく解読できるために必要と
され、 前記第1の鍵を前記コンピュータ・システムに記憶する
手段と、 前記USB装置が、その最初の動作の間に前記コンピュ
ータ・システムへ結合されたことに応答して、前記第2
の鍵を前記USB装置に記憶する手段と、 前記USBが続いて結合された新しいコンピュータ・シ
ステムが、前記USB装置を使用する前記関連づけられ
たコンピュータ・システムであるかどうかを決定する手
段と、 前記新しいコンピュータ・システムが前記関連づけられ
たコンピュータ・システムであるとの決定のみに応答し
て、前記USB装置を使用可能にする手段と、 前記新しいコンピュータ・システムが前記関連づけられ
たコンピュータ・システムではないとの決定に応答し
て、前記USB装置が使用可能になることを禁止し、こ
こで前記USB装置が無能力のままに残されるようにす
る手段と、 前記USB装置を使用して乱数を発生する手段と、 前記乱数を前記新しいコンピュータ・システムへ送信す
る手段と、 前記新しいコンピュータ・システムに記憶された前記鍵
を使用して前記乱数を暗号化する手段と、 前記暗号化された乱数を前記USB装置へ送信する手段
と、 前記USB装置に記憶された前記第2の鍵を使用して、
前記暗号化されて受け取られた乱数を解読する手段と、 前記解読された乱数が前記乱数であるかどうかを決定す
る手段とを含むデータ処理システム。
13. A data processing system for limiting operation of a USB device, comprising: means for establishing a pair of encryption keys for the computer system, wherein the pair of encryption keys comprises a first key and a second key. Wherein the computer system encrypts the transmission with the first key, wherein the second key is required for a recipient of the transmission to correctly decrypt the transmission; Means for storing a first key in the computer system; and in response to the USB device being coupled to the computer system during its first operation, the second device
Means for storing the key of the USB device on the USB device; means for determining whether the new computer system to which the USB is subsequently coupled is the associated computer system using the USB device; Means for enabling the USB device only in response to determining that the new computer system is the associated computer system; and that the new computer system is not the associated computer system. Means for inhibiting the USB device from being enabled, wherein the USB device is left incapable, and generating a random number using the USB device. Means for transmitting the random number to the new computer system; Means for encrypting the random number using the key stored in a computer system; means for transmitting the encrypted random number to the USB device; and the second key stored in the USB device. using,
A data processing system comprising: means for decrypting the encrypted received random number; and means for determining whether the decrypted random number is the random number.
JP2001026518A 2000-02-10 2001-02-02 Method and data processing system to restrict operation of usb device Pending JP2001273059A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US50185300A 2000-02-10 2000-02-10
US09/501853 2000-02-10

Publications (1)

Publication Number Publication Date
JP2001273059A true JP2001273059A (en) 2001-10-05

Family

ID=23995272

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001026518A Pending JP2001273059A (en) 2000-02-10 2001-02-02 Method and data processing system to restrict operation of usb device

Country Status (2)

Country Link
JP (1) JP2001273059A (en)
KR (1) KR20010096562A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003224728A (en) * 2002-01-30 2003-08-08 Kyocera Mita Corp Image forming device for preparing electronically signable document, data processor and electronic signature system for document
US10747906B2 (en) 2015-12-10 2020-08-18 Alcatel Lucent Ensuring USB attack protection

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100984296B1 (en) * 2003-02-25 2010-09-30 엘지전자 주식회사 Method for certificating mobile phone

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535462A (en) * 1991-07-31 1993-02-12 Toshiba Corp Computer system
SE9602186D0 (en) * 1996-05-31 1996-05-31 Christer Johansson Electronic circuit ID circuit
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
KR19990050087A (en) * 1997-12-16 1999-07-05 윤종용 Portable computer with removable control of peripherals
JP4123560B2 (en) * 1998-03-06 2008-07-23 松下電器産業株式会社 Information processing device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003224728A (en) * 2002-01-30 2003-08-08 Kyocera Mita Corp Image forming device for preparing electronically signable document, data processor and electronic signature system for document
US10747906B2 (en) 2015-12-10 2020-08-18 Alcatel Lucent Ensuring USB attack protection

Also Published As

Publication number Publication date
KR20010096562A (en) 2001-11-07

Similar Documents

Publication Publication Date Title
US6978385B1 (en) Data processing system and method for remote recovery of a primary password
US6684326B1 (en) Method and system for authenticated boot operations in a computer system of a networked computing environment
US6754826B1 (en) Data processing system and method including a network access connector for limiting access to the network
US6526507B1 (en) Data processing system and method for waking a client only in response to receipt of an authenticated Wake-on-LAN packet
US8392727B2 (en) System and method for transparent disk encryption
US6330624B1 (en) Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
US9251353B2 (en) Secure caching of server credentials
US5818939A (en) Optimized security functionality in an electronic system
TW563030B (en) Generating a key hierarchy for use in an isolated execution environment
US8839000B2 (en) System and method for securely storing data in an electronic device
US8615666B2 (en) Preventing unauthorized access to information on an information processing apparatus
US9654464B2 (en) Data security
US20080307522A1 (en) Data Management Method, Program For the Method, and Recording Medium For the Program
US20080022099A1 (en) Information transfer
US20210026965A1 (en) Method for faster and safe data backup using gpt remote access boot signatures to securely expose gpt partitions to cloud during os crash
US6687825B1 (en) Data processing system and method for protecting data in a hard drive utilizing a signature device
US6654886B1 (en) Data processing system and method for permitting only preregistered hardware to access a remote service
US6567920B1 (en) Data processing system and method for authentication of devices external to a secure network utilizing client identifier
US11652806B2 (en) Device locking key management system
US7155605B1 (en) Data processing system and method for maintaining secure data blocks
US11146389B2 (en) Method and apparatus for ensuring integrity of keys in a secure enterprise key manager solution
US6628663B1 (en) System and method for permitting a dumb device to create and transmit network packets
US20060084411A1 (en) Wireless infrastructure device for providing security in a wireless network
US6959390B1 (en) Data processing system and method for maintaining secure user private keys in non-secure storage
JP2001273059A (en) Method and data processing system to restrict operation of usb device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040217

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040430

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040430

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20040430

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040430

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040913

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20041007

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20041007