JP3607049B2 - コンピュータ・システムにおいて製造番号を保護しつつマザーボードの交換を可能にする装置および方法 - Google Patents
コンピュータ・システムにおいて製造番号を保護しつつマザーボードの交換を可能にする装置および方法 Download PDFInfo
- Publication number
- JP3607049B2 JP3607049B2 JP19725397A JP19725397A JP3607049B2 JP 3607049 B2 JP3607049 B2 JP 3607049B2 JP 19725397 A JP19725397 A JP 19725397A JP 19725397 A JP19725397 A JP 19725397A JP 3607049 B2 JP3607049 B2 JP 3607049B2
- Authority
- JP
- Japan
- Prior art keywords
- serial number
- motherboard
- computer system
- initialized
- header
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 22
- 238000004519 manufacturing process Methods 0.000 claims description 15
- 230000003213 activating effect Effects 0.000 claims 2
- 230000004044 response Effects 0.000 claims 1
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/006—Identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は概してコンピュータ・システムに関し、更に詳細には、ライセンスされたソフトウェアの実行を可能にする製造番号を備えたマザーボードをもつ、コンピュータ・システムに関する。
【0002】
【従来の技術】
システム内の各ワークステーションは、自体を他のワークステーションから識別するための独自の製造番号をもつ。この製造番号は、通常ワークステーションのマザーボード上に電子的に保管される。この番号は、多くの場合オペレーティング・システム(OS)が独自の名前(即ちUNAME)を作成するために用いられ、この名前は、UNAME呼び出しを行うアプリケーション・ソフトウェアに渡される。アプリケーション・ソフトウェアはUNAMEを使用して、ワークステーション上でこのアプリケーション・ソフトウェアの実行を許諾するソフトウェア・ライセンスが与えられていることを確認する。
【0003】
製造番号は、今までは2つの方法を使ってワークステーションのマザーボード上に保管されていた。第1の方法は、マザーボード上に配置された電子的に消去可能なプログラム可能読み出し専用メモリ(EEPROM)のような安全な素子に、製造時に製造番号を保管するものであった。この製造番号は、EEPROMから読み出しできるだけなので、変更は不可能であった。したがってこの方法は、適切な許諾をもつワークステーションのみが、このアプリケーション・ソフトウェアを実行できることが周知となり、ソフトウェア・ベンダに一定レベルの保護手段が提供された。
【0004】
一般にワークステーションのマザーボードが誤動作をしたときは、このマザーボードは、元々異なる製造番号をもつ新しいマザーボードと変換された。この際OSは新しい製造番号を用いてUNAMEを作成し、このUNAMEは、アプリケーション・ソフトウェアが予期しているUNAMEとは異なる。したがって、ワークステーションがこのアプリケーション・ソフトウェアを実行するためには、新しいライセンスを取得する必要があった。その結果ソフトウェア・ベンダに連絡し、新しいライセンスを要求することになった。この作業は通常一定時間、多くの場合かなり長い時間のこのソフトウェアの使用停止を意味し、生産性の低下をもたらした。
【0005】
第2の方法は、マザーボード上の不揮発性ランダム・アクセス・メモリ(NVRAM)、または同様技術の素子中のロック可能な領域に製造番号を保管することであった。システムのファームウェアが、OSに制御を渡す前にこの領域をロックして、読み出し専用領域にする。この方法は、OSに制御を渡す前にユーティリティー・ソフトウェアを実行することにより、交換した新しいマザーボードの製造番号を元々のマザーボードの製造番号に変換することを可能にした。これによりマザーボードの交換後、OSは引き続き適切なUNAMEを作成し、ワークステーション上で中断することなくアプリケーション・ソフトウェアを実行できるようになった。しかし、製造番号がユーザの思いのままに変更できることになり、ワークステーション上で実行されているソフトウェアに対する適切なライセンスが常に存在しているか否かは、ソフトウェア・ベンダにとって確かなものでなくなった。
【0006】
【発明が解決しようとする課題】
したがってマザーボードを変更した場合には、製造番号の変更を可能にして、ワークステーション上で中断することなくアプリケーション・ソフトウェアの実行が続けられ、一方でワークステーション上でのアプリケーション・ソフトウェアの実行を許諾するライセンスが存在することを、ソフトウェア・ベンダに保証する方法が、当分野で必要とされている。
【0007】
【課題を解決するための手段】
本発明は、当分野のこの必要性に対処するものである。本発明は、新しく交換したマザーボードの製造番号を、誤動作したマザーボードの製造番号に変換する方法および装置を提供し、これにより、ワークステーション上で中断することなくアプリケーション・ソフトウェアが確実に実行できるようにし、一方でワークステーションには、このアプリケーション・ソフトウェアを実行するための許諾が与えられていることを、ソフトウェア・ベンダに保証する。本発明の1実施例では、交換用のマザーボードのメモリには、初期化されてない製造番号が製造時に保管される。誤動作をするマザーボードを交換するために交換用ボードが使われるときに、初期化されてない製造番号が、誤動作をするマザーボードの製造番号で置き換えられることによって、初期化される。初期化の後は、変更は許されない。
【0008】
本発明のもう1つの実施例では、ワークステーションは、初期化の後に強制的にリブート(reboot)される。しかしこの場合には初期化された製造番号の変更は、ワークステーションがリブートされない限り許される。
【0009】
【発明の実施の形態】
図1は、本発明の好ましい実施例で採用されたコンピュータ・システムのマザーボード100のブロック図である。このようなコンピュータは、IBM社が市販しているRS/6000システムのようなワークステーションであってもよいが、本発明をこのシステムに限定する意図はなく、実質的にはいかなるコンピュータ・システムにも同じように適用可能である。
【0010】
更に図1を参照すると、マザーボード100は、システム・バス150上のホスト・ブリッジ130を介してシステム・メモリ140に接続される複数の中央演算処理装置(CPC)110、および120を含む。ホスト・ブリッジは、周辺装置相互接続(PCI)バス160に接続され、このバスには、PCI装置162〜168が接続されている。更にPCIバス160には、業界標準アーキテクチャ(ISA)ブリッジ170も接続され、このブリッジは、ISAバス178に接続されている。ISAバス178には、直列EEPROMコントローラ180、およびISA装置172〜176が接続されている。直列EEPROMコントローラ180には、直列EEPROM182が接続されている。直列EEPROMコントローラ180は、直列EEPROM182との通信を監視する。PCI装置およびISA装置は、グラフィックス・アダプタ、モデム、キーボード、コンパクト・ディスク(CD)、フロッピー・ディスク、ハード・ディスク装置などのいずれかである。当分野で周知のように、ローカル・バス150、PCIバス160、およびISAバス178は、それぞれ異なるプロトコルを使用する。特定のバスに接続される装置は、適切なブリッジを使用して他のバス上の装置と通信でき、このブリッジは、変換装置として機能する。例えばローカル・バス150に接続されるCPU110は、ホスト・ブリッジ130、およびISAブリッジ170を通じて直列EEPROM中のデータにアクセスできる。
【0011】
本発明は、直列EEPROMコントローラ180中で実現されている。ここで直列EEPROMに使われる「直列(serial)」の語は、EEPROMの内容が直列に(即ち一時に1ビットずつ)アクセスされることを示し、製造番号(serial number)とは関係ない。前述のように過去においては、マザーボードの製造番号は、製造時に直列EEPROM182の製造番号フィールド184に書き込まれた。これによって各マザーボードには、それ独自の製造番号が与えられた。したがってOSが交換用マザーボードの製造番号を使用すると、OSは、アプリケーション・ソフトウェアが予期するものとは異なるUNAMEを作成する。この場合は、ワークステーション上でアプリケーション・ソフトウェアの実行が妨げられる。
【0012】
本発明の実施例においては、初期化されてない製造番号を表示するヘッダをもつ番号が、製造時に直列EEPROM182の製造番号フィールド184に書き込まれる。このヘッダは、16バイトの製造番号の先頭2バイト中で「A55A」の文字列で表示できる。ワークステーションの組み立て時に、直列EEPROM182の製造番号フィールドにソフトウェアでワークステーションの製造番号が書き込まれ、これによって製造番号が初期化される。製造番号が初期化された後は、EEPROMコントローラ180は製造番号の変更を許さない。マザーボードが誤動作をする場合は、初期化されてない製造番号をもつマザーボードによって誤動作するマザーボードを交換できる。EEPROMコントローラ180が初期化されてない製造番号を読み出したときは、コントローラは、製造番号フィールド184中の番号の変更を許す。この場合には初期化されてない製造番号は、以前のマザーボードの製造番号に変更でき、OSが引き続き適切なUNAMEを作成できるようにする。これにより、ワークステーション上でのアプリケーション・ソフトウェアの実行は、中断なく進む。更に一度初期化された後は、EEPROMコントローラは製造番号の変更を許さないので、ワークステーション上で実行される各アプリケーション・ソフトウェアに適切なライセンスが存在することが、ソフトウェア・ベンダに保証される。
【0013】
初期化されてない番号は、不注意で間違った製造番号に初期化されることもある。そこでワークステーションが、電源が切られて再度投入されるかまたはリブートされるまでは、EEPROMコントローラが製造番号の無限数の変更を許す手順を設けることができる。これはユーザ、この場合は作業者に入力された製造番号が正しいか否かを確認させる指示メッセージを出す、サービス・ユーティリティ・ソフトウェアを用いて実現できる。この番号が正しくない場合、作業者は番号を再入力できる。各入力の後でサービス・ユーティリティは、作業者に対して入力した番号をチェックすることを求める。サービス・ユーティリティ・ソフトウェアは、ワークステーションが電源が切られるかリブートされるまで、作業者がこの番号をチェックすることを要求し続ける。ワークステーションが、電源が再び投入されるかまたはリブートされた後は、サービス・ユーティリティ・ソフトウェアを使用した製造番号の変更は、許されない。しかし製造番号は、工場書き込みの製造番号を当初に設定したときと同じ機器を使用する、サービス用修理設備を用いて変更できる。
【0014】
図2は、マザーボードに電源が投入される度に、直列EEPROMコントローラによって実行されるアルゴリズムを示す流れ図である。ステップ200において、直列EEPROMの製造番号フィールド中の製造番号が、直列EEPROMコントローラ180によって読み出される。ステップ210において、読み出された製造番号が、文字列「A55A」で始まるか否かが判定される。製造番号が文字列「A55A」で始まってないときは、この製造番号は既に初期化されており、したがって製造番号の変更は許されない(ステップ220)。製造番号が文字列「A55A」で始まるときは、この製造番号は初期化されておらず、変更が許される(ステップ230)。このプロセスはステップ240で完了する。文字列「A55A」で始まる製造番号は、いかなるワークステーション、またはシステムにも割り当てられないことに留意されたい。
【0015】
図3は、直列EEPROMコントローラが実行するアルゴリズムと、間違った製造番号が入力された場合に対応するソフトウェア・ユーティリティとの組み合わせを示す流れ図である。ステップ300において、直列EEPROMの製造番号フィールド中の製造番号が、直列EEPROMコントローラ180によって読み出される。ステップ310において、読み出された製造番号が、文字列「A55A」で始まるか否かが判定される。製造番号が文字列「A55A」で始まってないときは、この製造番号は既に初期化されており、したがって製造番号の変更は許されない(ステップ320)。製造番号が文字列「A55A」で始まるときは、この製造番号は初期化されておらず、変更が許される(ステップ330)。製造番号の入力後、ステップ340でこの入力された製造番号が正しいか否か判定される。正しくない場合は、ステップ330に戻ってこの製造番号を変更することが許される。この変更が正しい場合は、システムをリブートする必要がある(ステップ350)。プロセスは、リブートされた後はステップ300に戻り、直列EEPROMコントローラは再び製造番号を読み出す。今度は、製造番号は文字列「A55A」で始まらず、変更は許されない。
【0016】
本発明を特定の実施例を参照して前記で詳しく説明したが、当分野に通常の知識をもつ当業者には、他の代替実施例があることは明白であろう。例えば製造番号は、いかなるNVRAMにも保管でき、NVRAMは、内容を保持するために電源を必要としない。更に直列EEPROMは、本明細書の記述から逸脱することなく、本システムのいずれのバスにも接続できる。したがって前述の説明は、文頭の特許請求の範囲で定義した本発明の範囲の限定されたものを説明するものとして、理解されたい。
【0017】
まとめとして、本発明の構成に関して以下の事項を開示する。
【0018】
(1)
マザーボードを有するワークステーションがアプリケーション・ソフトウェアを実行することを可能にする製造番号を前記マザーボードのメモリに保管する装置であって、
(a)前記メモリに初期化されてない製造番号を保管する手段と、
(b)前記初期化されてない製造番号を前記製造番号によって置き換えることにより前記初期化されてない製造番号を初期化し、それにより前記ワークステーションが前記アプリケーション・ソフトウェアを実行できるようにする手段と、
(c)前記手段により初期化された製造番号の置き換えを禁止する手段と、
を含む装置。
(2)
前記初期化されてない製造番号がヘッダを用いて表示される、(1)に記載の装置。
(3)
前記ヘッダを有する製造番号のみを置き換えることが許される、(2)に記載の装置。
(4)
前記初期化されてない製造番号を置き換える前記製造番号が、前記ワークステーションがリブートされない限り複数回変更可能である、(2)に記載の装置。
(5)
前記ワークステーションが、前記初期化されてない製造番号が初期化された後、自身がリブートされた場合に動作可能になる、(4)に記載の装置。
(6)
前記メモリがEEPROMであり、前記製造番号の置き換えを禁止する手段がEEPROMコントローラである、(4)に記載の装置。
(7)
マザーボードを有するワークステーションがアプリケーション・ソフトウェアを実行することを可能にする製造番号を前記マザーボードのメモリに保管する方法であって、
(a)前記メモリに初期化されてない製造番号を保管するステップと、
(b)前記初期化されてない製造番号を前記製造番号によって置き換えることにより前記初期化されてない製造番号を初期化し、それにより前記ワークステーションが前記アプリケーション・ソフトウェアを実行できるようにするステップと、
(c)前記ステップにより初期化された製造番号の置き換えを禁止するステップと、
を含む方法。
(8)
前記初期化されてない製造番号がヘッダを用いて表示される、(7)に記載の方法。
(9)
前記ヘッダを有する製造番号のみを置き換えることが許される、(8)に記載の方法。
(10)
前記初期化されてない製造番号を置き換える前記製造番号が、前記ワークステーションがリブートされない限り複数回変更可能である、(8)に記載の方法。
(11)
前記ワークステーションが、前記初期化されてない製造番号が初期化された後、自身がリブートされた場合に動作可能になる、(10)に記載の方法。
(12)
前記メモリがEEPROMであり、前記製造番号の置き換えを禁止するステップがEEPROMコントローラの使用を含む、(11)に記載の方法。
(13)
マザーボードを有するワークステーションがアプリケーション・ソフトウェアを実行することを可能にする製造番号を前記マザーボードのメモリに保管するための、プロセッサが実行でき、メモリに保管されるコンピュータ・プログラムであって、
(a)前記マザーボードの前記メモリに初期化されてない製造番号を保管するための、コンピュータが読み出し可能なプログラム・コード手段と、
(b)前記初期化されてない製造番号を前記製造番号によって置き換えることにより前記初期化されてない製造番号を初期化し、それにより前記ワークステーションが前記アプリケーション・ソフトウェアを実行できるようにするコンピュータが読み出し可能なプログラム・コード手段と、
(c)前記手段により初期化された製造番号の置き換えを禁止するコンピュータが読み出し可能なプログラム・コード手段と、
を含むコンピュータ・プログラム。
(14)
前記初期化されてない製造番号がヘッダを用いて表示される、(13)に記載のコンピュータ・プログラム。
(15)
前記ヘッダを有する製造番号のみを置き換えることが許される、(14)に記載のコンピュータ・プログラム。
(16)
前記初期化されてない製造番号を置き換える前記製造番号が、前記ワークステーションがリブートされない限り複数回変更可能である、(14)に記載のコンピュータ・プログラム。
(17)
前記ワークステーションが、前記初期化されてない製造番号が初期化された後、自身がリブートされた場合に動作可能になる、(16)に記載のコンピュータ・プログラム。
(18)
前記マザーボードの前記メモリがEEPROMであり、前記製造番号の置き換えを禁止する手段がEEPROMコントローラである、(17)に記載のコンピュータ・プログラム。
【図面の簡単な説明】
【図1】本発明の好ましい実施例において採用されたコンピュータ・システムのマザーボードを示すブロック図である。
【図2】マザーボードに電源が投入される度に、直列EEPROMコントローラが実行するアルゴリズムを示す流れ図である。
【図3】直列EEPROMコントローラが実行するアルゴリズムと、正しい製造番号が入力されたか否かを確認するソフトウェア・ユーティリティとの組み合わせを示す流れ図である。
Claims (7)
- 古いマザーボードを新しいマザーボードに交換したコンピュータ・システムがアプリケーション・ソフトウェアを実行することを可能にするマザーボードの製造番号を前記新しいマザーボードのメモリに書き込む装置であって、
(a)製造番号の書き換えを許容し、かつ初期化されてない所定の製造番号が書き込まれたヘッダを含む前記メモリを有するマザーボードと、前記コンピュータ・システムの電源投入時または一旦リブートされた後に前記ヘッダの存在を判断させるコントローラとを備え、
前記コントローラは、
(b)前記ヘッダが認識された場合には製造番号を書き換えるための手段を起動し、入力された前記古いマザーボードの製造番号により前記所定の製造番号を書き換え、前記コンピュータ・システムのリブートまで前記入力された製造番号が正しいか否かを確認させることにより前記初期化されてない製造番号を初期化させ、
(c)前記ヘッダが認識されない場合には前記製造番号を書き換えるための手段を起動させず、初期化された製造番号の書き換えを禁止する、装置。 - 前記初期化されてない製造番号を書き換える前記マザーボードの製造番号が、前記コンピュータ・システムがリブートされない限り複数回変更可能である、請求項1に記載の装置。
- 前記コンピュータ・システムが、前記初期化されてない製造番号が初期化された後、自身がリブートされた場合に動作可能になる、請求項2に記載の装置。
- 前記メモリがEEPROMである請求項1に記載の装置。
- 装置に対して、古いマザーボードを新しいマザーボードに交換したコンピュータ・システムがアプリケーション・ソフトウェアを実行することを可能にするために、マザーボードの製造番号を前記新しいマザーボードのメモリに書き込ませる方法であって、
前記マザーボードは、製造番号の書き換えを許容し、かつ初期化されてない所定の製造番号が書き込まれたヘッダを含む前記メモリを有し、前記装置は、前記マザーボードに対して前記製造番号の書き込みを制御するコントローラを備え、前記方法は、前記装置に対し、
(a)前記コントローラをして前記コンピュータ・システムの電源投入時または一旦リブートされた後に前記ヘッダの存在を判断させるステップと、
(b)前記コントローラによる判断に応答して、前記コントローラをして、前記ヘッダが認識された場合には製造番号を書き換えるための手段を起動し、入力された前記古いマザーボードの製造番号により前記所定の製造番号を書き換え、前記コンピュータ・システムのリブートまで前記入力された製造番号が正しいか否かを確認させることにより前記初期化されてない製造番号を初期化させるステップと、
(c)前記ヘッダが認識されない場合には、前記コントローラが製造番号を書き換えるための手段を起動させずに、初期化された製造番号の書き換えを禁止させるステップと、
を実行させる方法。 - 前記初期化されてない製造番号を書き換える前記マザーボードの製造番号が、前記コンピュータ・システムがリブートされない限り複数回変更可能である、請求項5に記載の方法。
- 前記コンピュータ・システムが、前記初期化されてない製造番号が初期化された後、自身がリブートされた場合に動作可能になる、請求項6に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/706,158 US5864664A (en) | 1996-08-30 | 1996-08-30 | Apparatus and method for protecting system serial number while allowing motherboard replacement |
US08/706158 | 1996-08-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10105386A JPH10105386A (ja) | 1998-04-24 |
JP3607049B2 true JP3607049B2 (ja) | 2005-01-05 |
Family
ID=24836443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP19725397A Expired - Fee Related JP3607049B2 (ja) | 1996-08-30 | 1997-07-23 | コンピュータ・システムにおいて製造番号を保護しつつマザーボードの交換を可能にする装置および方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US5864664A (ja) |
JP (1) | JP3607049B2 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6209089B1 (en) * | 1998-08-12 | 2001-03-27 | Microsoft Corporation | Correcting for changed client machine hardware using a server-based operating system |
US6971067B1 (en) * | 1999-08-23 | 2005-11-29 | Sentillion, Inc. | Application launchpad |
JP3866892B2 (ja) * | 2000-02-15 | 2007-01-10 | 株式会社日立グローバルストレージテクノロジーズ | 情報処理装置とその保守サービスシステム |
DE10224767A1 (de) * | 2002-06-04 | 2003-12-18 | Scm Microsystems Gmbh | Personalisiertes digitales Datenverarbeitungssystem |
US9602275B2 (en) * | 2003-10-28 | 2017-03-21 | Intel Corporation | Server pool kerberos authentication scheme |
US7600132B1 (en) * | 2003-12-19 | 2009-10-06 | Adaptec, Inc. | System and method for authentication of embedded RAID on a motherboard |
US7502942B1 (en) * | 2003-12-19 | 2009-03-10 | Adaptec, Inc. | System and method for authentication of embedded raid on a motherboard having input/output processor |
JP4789958B2 (ja) * | 2006-02-01 | 2011-10-12 | 富士通株式会社 | 部品情報復元方法、部品情報管理方法及び電子装置 |
KR100835959B1 (ko) * | 2007-02-28 | 2008-06-09 | 삼성전자주식회사 | 휴대용 단말기 및 그의 장치 식별번호 불법변경 방지 방법 |
JP5304366B2 (ja) * | 2009-03-19 | 2013-10-02 | 富士通株式会社 | 記憶媒体ユニット,及び、記憶媒体自動消去システム |
US9256899B2 (en) * | 2010-01-15 | 2016-02-09 | Dell Products, L.P. | System and method for separation of software purchase from fulfillment |
US10387927B2 (en) * | 2010-01-15 | 2019-08-20 | Dell Products L.P. | System and method for entitling digital assets |
US9235399B2 (en) * | 2010-01-15 | 2016-01-12 | Dell Products L.P. | System and method for manufacturing and personalizing computing devices |
US9100396B2 (en) * | 2010-01-29 | 2015-08-04 | Dell Products L.P. | System and method for identifying systems and replacing components |
US8548919B2 (en) * | 2010-01-29 | 2013-10-01 | Dell Products L.P. | System and method for self-provisioning of virtual images |
US8429641B2 (en) * | 2010-02-02 | 2013-04-23 | Dell Products L.P. | System and method for migration of digital assets |
US8170783B2 (en) | 2010-03-16 | 2012-05-01 | Dell Products L.P. | System and method for handling software activation in entitlement |
US8707087B2 (en) | 2010-05-18 | 2014-04-22 | Dell Products L.P. | Restoration of an image backup using information on other information handling systems |
WO2012176311A1 (ja) * | 2011-06-23 | 2012-12-27 | 富士通株式会社 | 処理装置および管理ボード |
US8949401B2 (en) | 2012-06-14 | 2015-02-03 | Dell Products L.P. | Automated digital migration |
US8468139B1 (en) | 2012-07-16 | 2013-06-18 | Dell Products L.P. | Acceleration of cloud-based migration/backup through pre-population |
US9779219B2 (en) | 2012-08-09 | 2017-10-03 | Dell Products L.P. | Method and system for late binding of option features associated with a device using at least in part license and unique ID information |
US9141770B1 (en) | 2014-04-24 | 2015-09-22 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Entitlement transfer during a repair activity |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4424573A (en) * | 1981-02-26 | 1984-01-03 | Pitney Bowes Inc. | System for entering a postage meter serial number into a nonvolatile memory from an external channel after assembly of the meter |
US4506329A (en) * | 1982-03-08 | 1985-03-19 | Pitney Bowes Inc. | Non-volatile memory serial number lock for electronic postage meter |
US4525786A (en) * | 1982-07-12 | 1985-06-25 | Pitney Bowes Inc. | Electronic postage meter having a one time actuable operating program to enable setting of critical accounting registers to predetermined values |
US4748561A (en) * | 1984-05-14 | 1988-05-31 | Mark Brown | Method of protecting computer software |
US4783745A (en) * | 1986-01-30 | 1988-11-08 | Pitney Bowes Inc. | Nonvolatile memory unlock for an electronic postage meter |
US5222134A (en) * | 1990-11-07 | 1993-06-22 | Tau Systems Corporation | Secure system for activating personal computer software at remote locations |
US5375243A (en) * | 1991-10-07 | 1994-12-20 | Compaq Computer Corporation | Hard disk password security system |
US5434870A (en) * | 1992-04-17 | 1995-07-18 | Unisys Corporation | Apparatus and method for verifying the authenticity of a circuit board |
US5214699A (en) * | 1992-06-09 | 1993-05-25 | Audio Digital Imaging Inc. | System for decoding and displaying personalized indentification stored on memory storage device |
AU4714193A (en) * | 1992-07-21 | 1994-02-14 | Bacon, Brian | Equipment which includes electronics |
US5400319A (en) * | 1993-10-06 | 1995-03-21 | Digital Audio Disc Corporation | CD-ROM with machine-readable I.D. code |
-
1996
- 1996-08-30 US US08/706,158 patent/US5864664A/en not_active Expired - Fee Related
-
1997
- 1997-07-23 JP JP19725397A patent/JP3607049B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH10105386A (ja) | 1998-04-24 |
US5864664A (en) | 1999-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3607049B2 (ja) | コンピュータ・システムにおいて製造番号を保護しつつマザーボードの交換を可能にする装置および方法 | |
TWI262443B (en) | Method, system and recording medium for automatically configuring data processing system | |
US6993642B2 (en) | Method and system for creating and employing an operating system having selected functionality | |
US10216936B2 (en) | Method of preventing computer malfunction, computer program, and computer | |
US6457069B1 (en) | Method and apparatus for providing support for dynamic resource assignment and configuration of peripheral devices when enabling or disabling plug-and-play aware operating systems | |
US6725178B2 (en) | Use of hidden partitions in a storage device for storing BIOS extension files | |
US6009520A (en) | Method and apparatus standardizing use of non-volatile memory within a BIOS-ROM | |
US6944867B2 (en) | Method for providing a single preloaded software image with an ability to support multiple hardware configurations and multiple types of computer systems | |
US6308265B1 (en) | Protection of boot block code while allowing write accesses to the boot block | |
US6073206A (en) | Method for flashing ESCD and variables into a ROM | |
US7305668B2 (en) | Secure method to perform computer system firmware updates | |
US6629192B1 (en) | Method and apparatus for use of a non-volatile storage management system for PC/AT compatible system firmware | |
US7069445B2 (en) | System and method for migration of a version of a bootable program | |
US20070101115A1 (en) | Information processing device, bios processing method and program | |
ITTO990234A1 (it) | Procedimento e sistema per fornire un'immagine software personalizzataad un sistema di elaboratore. | |
CN107346268B (zh) | 广义写入操作验证方法 | |
WO2006069492A1 (en) | Manageability extension mechanism for system firmware | |
US20190213012A1 (en) | Method for managing system boot code memory, memory device and electronic system using the same | |
US7080164B2 (en) | Peripheral device having a programmable identification configuration register | |
US6543008B1 (en) | Computer system and program rewriting method | |
US20050010918A1 (en) | Autonomic image migration/deployment appliance | |
US7428635B2 (en) | Method of writing non-volatile memory that avoids corrupting the vital initialization code | |
US6971003B1 (en) | Method and apparatus for minimizing option ROM BIOS code | |
US7234039B1 (en) | Method, system, and apparatus for determining the physical memory address of an allocated and locked memory buffer | |
JP4199121B2 (ja) | 改訂識別レジスタの内容を変更する方法及び装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040907 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20041005 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041006 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081015 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081015 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091015 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091015 Year of fee payment: 5 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S202 | Request for registration of non-exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R315201 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091015 Year of fee payment: 5 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091015 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091015 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091015 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |