JP3888418B2 - 安全なコンピュータ・システム移送のための方法およびシステム - Google Patents
安全なコンピュータ・システム移送のための方法およびシステム Download PDFInfo
- Publication number
- JP3888418B2 JP3888418B2 JP2000092652A JP2000092652A JP3888418B2 JP 3888418 B2 JP3888418 B2 JP 3888418B2 JP 2000092652 A JP2000092652 A JP 2000092652A JP 2000092652 A JP2000092652 A JP 2000092652A JP 3888418 B2 JP3888418 B2 JP 3888418B2
- Authority
- JP
- Japan
- Prior art keywords
- computer system
- password
- interface
- rfid
- site
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Economics (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、コンピュータ・システム・セキュリティに関し、より詳細には、輸送中のコンピュータ・システム・セキュリティに関する。
【0002】
【従来の技術】
パーソナル・コンピュータの窃盗は世界中で数百万ドル規模の問題になっている。多くの場合、コンピュータの窃盗は、メーカからコンピュータを出荷する時点から購入者のデスクにそれが到着するまでの間に発生している。窃盗の発生率が高い主な理由はその機会である。というのは、輸送中の商品の方が配送済みの商品よりかなり盗みやすいかまたは紛失しやすいことは周知のことである。
【0003】
窃盗の発生率が高いもう1つの理由は、コンピュータ・システムそのものの内部のセキュリティが欠落していることである。ある資産を動作不能にする能力は、窃盗を阻止する方法として極めて効果的な方法である。しかし、セキュリティ・メカニズムは、通常、ユーザ依存であり、したがって、出荷時には使用不能になっており、システム・インストール時にのみ顧客によって使用可能になる。したがって、窃盗の可能性は輸送中のシステムの場合に高くなる。というのは、依然としてシステムが動作可能な状態になっているからである。
【0004】
【発明が解決しようとする課題】
したがって、出荷中のコンピュータ・システムを効率よくしかも効果的に保護するためのシステムおよび方法が必要である。本発明はこのような必要性に対処するものである。
【0005】
【課題を解決するための手段】
コンピュータ・システムを安全に移送するための方法およびシステム態様について説明する。コンピュータ・システムは、RFインタフェース、記憶域、及びパワー・マネジメント論理回路を含むRFID(無線周波識別)インタフェースを介して出荷ポイントで使用不能になり、RFIDインタフェースを介して受領ポイントで再使用可能になる。コンピュータ・システムを使用不能にすることは、ブート・パスワードを選択すること、RFIDインタフェースを介してコンピュータ・システム内の上記記憶域にブート・パスワードを書き込むこと、RFIDインタフェースを介して上記記憶域内に使用不能ビットをセットすることを含む。コンピュータ・システムを再使用可能にすることは、RFIDインタフェースを介してブート・パスワードを入力することと、使用不能ビットをクリアすることを含む。
【0006】
本発明による簡単かつ効率の良い無線周波識別子インタフェースの使用により、第1のサイトから第2のサイトへの使用不能コンピュータ・システムの移送がサポートされる。コンピュータ・システムを効果的に使用不能にする能力により、移送中のセキュリティが強化され、その結果、窃盗の可能性が低減される。
【0007】
【発明の実施の形態】
本発明は、コンピュータ・システムを安全に移送することに関する。以下の説明は、当業者が本発明を作成し使用できるようにするためのものであり、特許出願およびその要件に関連して示す。本明細書に記載する好ましい実施の形態および一般的な原理および特徴に関する様々な修正については、当業者には容易に明らかになるだろう。したがって、本発明は、図示した実施の形態に限定するためのものではなく、本明細書に記載した原理および特徴と一致した最も広い範囲をカバーするものであることを理解されたい。
【0008】
図1は、本発明の方法およびシステムによるコンピュータ・システムの絵画表現を示している。コンピュータ・システム30は、コンピュータ12と、モニタ13と、キーボード14と、プリンタまたはプロッタ15とを含む。
【0009】
図2は、本発明の方法およびシステムによるコンピュータ12の拡大斜視図を示している。コンピュータ12は、シャシ19と協働して、ディジタル・データを処理して記憶するためのデータ処理コンポーネントおよび記憶コンポーネントを受け入れるための密閉されたシールド・ボリュームを画定するカバー16を有する。システム・コンポーネントのうちの少なくともいくつかは多層プレーナ20(一般にマザーボードまたはシステム・ボードとも呼ばれる)上に装着され、そのプレーナはシャシ19上に取り付けられ、当技術分野では周知の通り、CPU、システム・メモリ、アクセサリ・カードまたはボードを含む、コンピュータ12の様々なコンポーネントを取り付けて電気的に相互接続するための手段を提供する。
【0010】
シャシ19は、ベースとリア・パネル17を有し、ディスク・ドライブ23などのデータ記憶装置を受け入れるための少なくとも1つのオープン・ベイ22を画定する。アンテナ109は、事前定義特性を有する放射線を収集するためにコンピュータ12の外部に延びるよう取り付けられている。アンテナ109は、コンピュータ・システム30の付近にある事前定義特性を有する放射線を示す信号をRFIDインタフェース59を介してシステム30に供給するためのものである。
【0011】
図3は、プレーナ20上に取り付けられたコンポーネントと、パーソナル・コンピュータ・システムの入出力スロットおよび他のハードウェアへのプレーナの接続とを含む、本発明の方法およびシステムによるコンピュータ・システム30の様々なコンポーネントを示す、コンピュータ・システム30の高レベル・ブロック図を示している。プレーナにはシステム・プロセッサが接続されている。CPU32としてはどのような適切なマイクロプロセッサでも使用することができるが、適当なマイクロプロセッサの1つはINTEL(インテルの商標)から販売されているPentium(インテルの商標)である。CPU32は、高速のCPUローカル・バス34によって、バス・インタフェース制御ユニット35、デュアル・インライン・メモリ・モジュール(DIMM)として本明細書に示す揮発性ランダム・アクセス・メモリ(RAM)36、CPU32に対する基本入出力動作のための命令が記憶されたBIOS ROM38に接続されている。BIOS ROM38は、入出力装置とマイクロプロセッサ32のオペレーティング・システムとのインタフェースを取り、システムを初期設定するために使用するBIOSを含む。BIOS ROM38に記憶された命令は、RAM36内にコピーして、BIOSの実行を低減することができる。また、システムは、ありきたりになっているように、システム構成およびリアル・タイム・クロック(RTC)に関するデータを受け取って保持するためのバッテリ・バックアップ式不揮発性メモリ68(従来通りCMOS RAM)を有する回路コンポーネントも有する。
【0012】
特に図3のシステム・ブロック図に関連して本発明を以下に説明するが、以下に示す説明の冒頭で、本発明による装置および方法がプレーナ・ボードの他のハードウェア構成で使用できることが企図されていることが分かるはずである。たとえば、システム・プロセッサは、INTELのPentiumまたはPentium IIマイクロプロセッサとすることもできる。
【0013】
もう一度図3を参照すると、CPUローカル・バス34(データ・コンポーネント、アドレス・コンポーネント、制御コンポーネントを含む)は、マイクロプロセッサ32と小型コンピュータ・システム・インタフェイス(SCSI)コントローラ40との接続も可能にする。SCSIコントローラ40は、コンピュータ設計および動作の当業者には既知の通り、読取り専用メモリ(ROM)41、RAM42、図の右側に示す入出力接続によって容易になるような様々なタイプの適当な内部または外部装置に接続されるかまたは接続可能である。SCSIコントローラ40は、固定または取外し可能電磁記憶装置(ハード・ディスク・ドライブおよびフロッピー・ディスク・ドライブとしても知られる)、電気光学テープ、その他の記憶装置などの記憶メモリ・デバイスを制御する際に記憶コントローラとして機能する。
【0014】
バス・インタフェース・コントローラ(BIC)35は、CPUローカル・バス34と入出力バス44を結合する。バス44により、BIC35は、入出力装置またはメモリ(図示せず)にさらに接続可能なPCIアダプタ・カード45を受け入れるための複数の入出力スロットを有するPCIバスなどの任意選択機構バスと結合される。入出力バス44は、アドレス・コンポーネント、データ・コンポーネント、制御コンポーネントを含む。
【0015】
入出力バス44に沿って、グラフィック情報48を記憶し、画像情報49を記憶するためのビデオRAM(VRAM)に関連するビデオ信号プロセッサ46などの様々な入出力コンポーネントが結合されている。グラフィック・プロセッサ46と交換されるビデオ信号は、ディジタル・アナログ変換器(DAC)50を介してモニタまたは他のディスプレイ装置に渡すことができる。グラフィック・プロセッサ46の出力を本明細書で自然画像入出力と呼ぶものに直接接続することも可能になり、その入出力はビデオ・レコーダ/プレーヤ、カメラなどの形を取ることができる。
【0016】
入出力バス44は、入出力コントローラ58を使用して関連の電気的消去可能プログラム可能読取り専用メモリ(EEPROM)59に結合されている。フロッピー・ディスク・ドライブ、プリンタまたはプロッタ15、キーボード14、マウスまたはポインティング・デバイス(図示せず)などの従来の周辺装置は、入出力コントローラ58を使用して入出力バス44に結合されている。
【0017】
EEPROM59は、EEPROM回路63と、信号を入出力するためのシリアル・インタフェース65と、ワイヤレス信号を受信するための無線周波(RF)インタフェース64と、パワー・マネジメント論理回路66とを含む。EEPROM59は、PCおよび他のインテリジェント電子装置のための統合RFID(無線周波識別)インタフェースを提供する。このサブシステムは、ディジタル・シリアル(I2C)と無線周波インタフェースの両方を備えたデュアル・ポート化不揮発性メモリ素子からなる。例証として、このような回路はニューヨーク州アーモンクのIBM社のPC300内で得られる。RFインタフェース64との対話は、PCIDによって作られたハンドヘルド装置などの適切なワイヤレスRF通信装置との間で行われる。
【0018】
本発明により、コンピュータ・システム30は、図4ないし図7に関連して説明するように、コンピュータ・システム30のEEPROM回路63とともにRFIDインタフェース64を使用することにより、出荷サイトと受領サイトの間で安全に移送される。図4および図5は出荷サイトでコンピュータ・システムを保護するために行われるプロセスの流れ図を示し、図6および図7は受領サイトでコンピュータ・システムを受領するときに行われるプロセスの流れ図を示す。
【0019】
図4を参照すると、移送用のコンピュータ・システムを保護することは、コンピュータ・システムから汎用一意識別子(UUID)を読み取ることにより(ステップ1000)、出荷サイトで開始される。たとえば、EEPROM63に記憶された固有の通し番号は、コンピュータ・システム用の適当な汎用一意識別子として機能する。次に、ブート・パスワードを選択し、出荷サイトでコンピュータ・システムに割り当てる(ステップ1002)。EEPROM回路63に記憶するためにRFインタフェース64を介してコンピュータ・システムのEEPROM63にブート・パスワードを書き込む(ステップ1004)。また、コンピュータ・システムのEEPROM回路63内の使用不能ビットをセットして、コンピュータ・システムの動作を使用不能にするために信号を送る(ステップ1006)。次に、保護付きで使用不能になっているコンピュータ・システムの参照として出荷サイトの中央データベース内にUUIDおよびパスワードを記憶する(ステップ1008)。
【0020】
次に図5を参照すると、出荷サイトからコンピュータ・システムを移送する場合、移送中のコンピュータ・システムを使用可能ストックから引き出す(ステップ1010)。RFインタフェースを使用してEEPROM回路63からコンピュータ・システムのUUIDを読み取り(ステップ1012)、コンピュータ・システムを出荷する(ステップ1014)。中央データベース内でUUIDによってコンピュータ・システムを識別し、出荷済みとマークする(ステップ1016)。次に、中央データベース内に記憶されたUUIDおよびパスワードを示すコンピュータ・システムの請求書を作成する(ステップ1018)。次に、受領側に請求書を送る(1019)、たとえば、顧客に電子メールで送る。あるいは、受領側にとってアクセス可能な安全なインターネット・ウェブサイトでUUIDおよびパスワードを提供することもできる。
【0021】
これらのプロセスにより、コンピュータ・システムへの無許可アクセスを制限するセキュリティ機能によって使用不能にしたコンピュータ・システムを送る。RFIDインタフェースを使用すると、労働強度が低減される。というのは、RFIDインタフェースにより、コンピュータ・システムを送るときに使用するボックスによる対話を含む、システムとのワイヤレス対話が可能になるからである。出荷後、RFIDインタフェースを使用するプロセスは、図6に関連して説明するように続行される。受領側は、たとえば、請求書によりUUIDとパスワードを受け取り(ステップ1020)、コンピュータ・システムを受け取る(ステップ1022)。パスワード情報を受け取ったので、ユーザは、RFインタフェースを介してコンピュータ・システムに通知することによりパスワードを入力する(ステップ1024)。この信号は、伝送されたパスワードがEEPROM63内の記憶されたパスワードと一致した場合に使用不能ビットをクリアするための命令を含む。
【0022】
コンピュータ・システムの動作の観点から図7を参照すると、電源投入時にPOST(電源入力自己診断)が実行される(ステップ1026)。次にシステムはEEPROM63内にセットされた使用不能ビットがあるかどうかをチェックする(ステップ1028)。使用不能ビットがセットされていない場合、システムはそのブート・プロセスを続行する(ステップ1030)。使用不能ビットがセットされている場合、システムはEEPROM63内にRFパスワードがあるかどうかをチェックする(ステップ1032)。パスワードが入力済みである場合、システムは入力されたパスワードがEEPROM63内に記憶された割当て済みパスワードと一致するかどうかを判定する(ステップ1034)。適切なパスワードが入力されてPOSTによって関連の使用不能ビットがクリアされるまでシステムはブートせず、その結果、システムは無許可アクセスから保護される。したがって、システムがその所期の宛先に到達する前に盗まれて電源投入された場合、POSTは、使用不能ビットがセットされていることを検出し、ブート・パスワードを入力するようプロンプト指示することになる。パスワードが正しく入力されるまで、システムはブートしない。そのパスワードの試行が3回失敗するごとにシステムが使用不能になる、すなわち、それ以上パスワードを求めるプロンプト指示が行われなくなる。次にシステムは、再始動するためにパワー循環(ON−OFF−ON)する必要がある。
【0023】
図示の実施の形態により本発明を説明してきたが、当業者であれば、その実施の形態に対する変形形態が可能であり、そのような変形形態が本発明の精神および範囲内に入ることが容易に分かるだろう。たとえば、RFIDインタフェースの使用によるパスワードの入力について説明したが、キーボードの使用によるなどの手動入力による入力も可能である。さらに、メーカから顧客への移送に関連して安全な移送のための基本的環境について説明してきたが、この原則は作業サイト間など、他のタイプの移送にも適用可能である。したがって、当業者であれば、特許請求の範囲の精神および範囲から逸脱せずに、多くの修正形態をなすことができる。
【0024】
まとめとして、本発明の構成に関して以下の事項を開示する。
【0025】
(1)コンピュータ・システムを安全に移送するための方法において、
RFID(無線周波識別)インタフェースを介して出荷ポイントでコンピュータ・システムを使用不能にするステップと、
前記RFIDインタフェースを介して受領ポイントで前記コンピュータ・システムを再使用可能にするステップとを含む方法。
(2)使用不能にする前記ステップが、ブート・パスワードを選択するステップと、前記RFIDインタフェースを介して前記コンピュータ・システム内の記憶域に前記ブート・パスワードを書き込むステップと、前記RFIDインタフェースを介して前記記憶域内で使用不能ビットをセットするステップとをさらに含む、上記(1)に記載の方法。
(3)前記記憶域が電気的消去可能プログラム可能読取り専用メモリ(EEPROM)をさらに含む、上記(2)に記載の方法。
(4)前記出荷ポイントから前記受領ポイントに前記ブート・パスワードを供給するステップをさらに含む、上記(2)に記載の方法。
(5)前記ブート・パスワードが電子メールを介して供給される、上記(4)に記載の方法。
(6)前記コンピュータ・システムを再使用可能にする前記ステップが、前記RFIDインタフェースを介して前記ブート・パスワードを入力するステップをさらに含む、上記(2)に記載の方法。
(7)前記コンピュータ・システムをブートしようと試みるステップと、入力されたブート・パスワードと書き込まれたブート・パスワードを比較するステップと、入力されたブート・パスワードが書き込まれたブート・パスワードと一致するときに、使用不能ビットをクリアすることを含む、コンピュータ・システムをブートするステップとをさらに含む、上記(6)に記載の方法。
(8)コンピュータ・システムを安全に移送するための方法において、
コンピュータ・システム内の動作を使用不能にするために所定のインタフェースを介して第1のサイトで第1の信号シーケンスを供給するステップと、
使用不能にした前記コンピュータ・システムを第2のサイトに移送するステップと、
前記コンピュータ・システム内の動作を使用可能にするために前記所定のインタフェースを介して前記第2のサイトで第2の信号シーケンスを供給するステップとを含む方法。
(9)前記所定のインタフェースが無線周波識別子(RFID)インタフェースをさらに含む、上記(8)に記載の方法。
(10)第1の信号シーケンスを供給する前記ステップが、前記コンピュータ・システム用の汎用一意識別子を決定するステップと、前記コンピュータ・システム用のパスワードを割り当てるステップと、使用不能ビットをセットするステップとをさらに含む、上記(8)に記載の方法。
(11)パスワードを割り当てる前記ステップが、前記コンピュータ・システムのEEPROM内に前記パスワードを保管するステップをさらに含む、上記(10)に記載の方法。
(12)移送する前記ステップが、前記所定のインタフェースを介して前記コンピュータ・システムからの前記汎用一意識別子を識別するステップと、前記コンピュータ・システムを前記第2のサイトに移送するステップと、前記汎用一意識別子およびパスワードに関する情報を前記第2のサイトに供給するステップとをさらに含む、上記(8)に記載の方法。
(13)情報を供給する前記ステップが、電子メールを介して前記情報を送るステップをさらに含む、上記(12)に記載の方法。
(14)第2の信号シーケンスを供給する前記ステップが、前記パスワードを供給するステップをさらに含む、上記(12)に記載の方法。
(15)コンピュータ・システムを安全に移送するためのシステムにおいて、
中央演算処理システムと、
前記中央演算処理システムに結合され、出荷サイトで前記コンピュータ・システムを使用不能にするために第1の信号シーケンスを受け取り、前記コンピュータ・システムの動作を使用可能にするために受領サイトで第2の信号シーケンスを受け取るための無線周波識別インタフェース(RFID)とを含むシステム。(16)前記RFIDが、汎用一意識別子と、前記コンピュータ・システムのために割り当てられたパスワードと、セットされた使用不能ビットとを前記第1の信号シーケンスとして受け取る、上記(15)に記載のシステム。
(17)前記RFIDが前記第2の信号シーケンスでブート・パスワードを受け取る、上記(16)に記載のシステム。
(18)前記RFIDに結合されたBIOS ROMをさらに含み、前記BIOS ROMが前記ブート・パスワードと前記割当て済みパスワードを比較し、前記ブート・パスワードが前記割当て済みブート・パスワードと一致するときに前記コンピュータ・システムをブートするための命令を含む、上記(17)に記載のシステム。
【図面の簡単な説明】
【図1】本発明によるコンピュータ・システムを示す図である。
【図2】図1のコンピュータの拡大図である。
【図3】図1のコンピュータ・システムの高レベル・ブロック図である。
【図4】本発明により出荷サイトでコンピュータ・システムを保護するためのプロセスの流れ図である。
【図5】本発明により出荷サイトでコンピュータ・システムを保護するためのプロセスの流れ図である。
【図6】受領サイトで保護付きコンピュータ・システムを使用可能にするためのプロセスの流れ図である。
【図7】受領サイトで保護付きコンピュータ・システムを使用可能にするためのプロセスの流れ図である。
【符号の説明】
12 コンピュータ
16 カバー
17 リア・パネル
19 シャシ
20 多層プレーナ
22 オープン・ベイ
23 ディスク・ドライブ
59 RFIDインタフェース、EEPROM
109 アンテナ
Claims (15)
- コンピュータ・システムを安全に移送するための方法において、
前記コンピュータ・システムのRFID(無線周波識別)インタフェースを介して出荷ポイントでコンピュータ・システムを使用不能にするステップと、
前記RFIDインタフェースを介して受領ポイントで前記コンピュータ・システムを再使用可能にするステップとを含み、
前記RFIDインターフェースは、RFインタフェース、記憶域、及びパワー・マネジメント論理回路を含み、使用不能にする前記ステップが、ブート・パスワードを選択するステップと、前記RFIDインタフェースを介して前記コンピュータ・システム内の前記記憶域に前記ブート・パスワードを書き込むステップと、前記RFIDインタフェースを介して前記記憶域内で使用不能ビットをセットするステップとをさらに含む、 方法。 - 前記記憶域が電気的消去可能プログラム可能読取り専用メモリ(EEPROM)をさらに含む、請求項1に記載の方法。
- 前記出荷ポイントから前記受領ポイントに前記ブート・パスワードを供給するステップをさらに含む、請求項1に記載の方法。
- 前記ブート・パスワードが電子メールを介して供給される、請求項3に記載の方法。
- 前記コンピュータ・システムを再使用可能にする前記ステップが、前記RFIDインタフェースを介して前記ブート・パスワードを入力するステップをさらに含む、請求項1に記載の方法。
- 前記コンピュータ・システムをブートしようと試みるステップと、入力されたブート・パスワードと書き込まれたブート・パスワードを比較するステップと、入力されたブート・パスワードが書き込まれたブート・パスワードと一致するときに、使用不能ビットをクリアすることを含む、コンピュータ・システムをブートするステップとをさらに含む、請求項5に記載の方法。
- コンピュータ・システムを安全に移送するための方法において、
コンピュータ・システム内の動作を使用不能にするために所定のインタフェースを介して第1のサイトで第1の信号シーケンスを供給するステップと、
使用不能にした前記コンピュータ・システムを第2のサイトに移送するステップと、
前記コンピュータ・システム内の動作を使用可能にするために前記所定のインタフェースを介して前記第2のサイトで第2の信号シーケンスを供給するステップとを含み、
第1の信号シーケンスを供給する前記ステップが、前記コンピュータ・システム用の汎用一意識別子を決定するステップと、前記コンピュータ・システム用のパスワードを割り当てるステップと、使用不能ビットをセットするステップとを含む、方法。 - パスワードを割り当てる前記ステップが、前記コンピュータ・システムのEEPROM内に前記パスワードを保管するステップをさらに含む、請求項7に記載の方法。
- コンピュータ・システムを安全に移送するための方法において、
コンピュータ・システム内の動作を使用不能にするために所定のインタフェースを介して第1のサイトで第1の信号シーケンスを供給するステップと、
使用不能にした前記コンピュータ・システムを第2のサイトに移送するステップと、
前記コンピュータ・システム内の動作を使用可能にするために前記所定のインタフェースを介して前記第2のサイトで第2の信号シーケンスを供給するステップとを含み、
移送する前記ステップが、前記所定のインタフェースを介して前記コンピュータ・システムからの前記汎用一意識別子を識別するステップと、前記コンピュータ・システムを前記第2のサイトに移送するステップと、前記汎用一意識別子およびパスワードに関する情報を前記第2のサイトに供給するステップとをさらに含む、方法。 - 情報を供給する前記ステップが、電子メールを介して前記情報を送るステップをさらに含む、請求項9に記載の方法。
- 第2の信号シーケンスを供給する前記ステップが、前記パスワードを供給するステップをさらに含む、請求項9に記載の方法。
- 前記所定のインタフェースが無線周波識別子(RFID)インタフェースをさらに含む、請求項7または請求項9いずれかに記載の方法。
- コンピュータ・システムを安全に移送するためのシステムにおいて、
中央演算処理システムと、
前記中央演算処理システムに結合され、RFインタフェース、記憶域、及びパワー・マネジメント論理回路を含む無線周波識別インタフェース(RFID)であって、出荷サイトで前記コンピュータ・システムを使用不能にするために第1の信号シーケンスを受け取り、前記コンピュータ・システムの動作を使用可能にするために受領サイトで第2の信号シーケンスを受け取るためのRFIDとを含み、
前記RFIDが、汎用一意識別子と、前記コンピュータ・システムのために割り当てられ、前記記憶域に書き込むべきパスワードと、前記記憶域にセットすべき使用不能ビットとを前記第1の信号シーケンスとして受け取る、システム。 - 前記RFIDが前記第2の信号シーケンスでブート・パスワードを受け取る、請求項13に記載のシステム。
- 前記RFIDに結合されたBIOS ROMをさらに含み、前記BIOS ROMが前記ブート・パスワードと前記割当て済みパスワードを比較し、前記ブート・パスワードが前記割当て済みブート・パスワードと一致するときに前記コンピュータ・システムをブートするための命令を含む、請求項14に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/282,766 US6647497B1 (en) | 1999-03-31 | 1999-03-31 | Method and system for secure computer system transfer |
US09/282766 | 1999-03-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000315119A JP2000315119A (ja) | 2000-11-14 |
JP3888418B2 true JP3888418B2 (ja) | 2007-03-07 |
Family
ID=23083036
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000092652A Expired - Fee Related JP3888418B2 (ja) | 1999-03-31 | 2000-03-30 | 安全なコンピュータ・システム移送のための方法およびシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US6647497B1 (ja) |
JP (1) | JP3888418B2 (ja) |
KR (1) | KR100380220B1 (ja) |
GB (1) | GB2351821B (ja) |
TW (1) | TW518457B (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6829732B2 (en) * | 2001-01-22 | 2004-12-07 | Hewlett-Packard Development Company, L.P. | Network-based software recovery for computing devices |
JP2004530380A (ja) | 2001-05-14 | 2004-09-30 | イノヴィジョン リサーチ アンド テクノロジー ピーエルシー | 電気装置 |
US7260835B2 (en) * | 2001-06-19 | 2007-08-21 | Intel Corporation | Bluetooth™ based security system |
US7284279B2 (en) * | 2002-03-15 | 2007-10-16 | Datacard Corporation | System and method for preventing unauthorized operation of identification and financial document production equipment |
US7020476B2 (en) * | 2002-12-23 | 2006-03-28 | Steelcloud, Inc. | Wireless network security |
US7194438B2 (en) * | 2004-02-25 | 2007-03-20 | Nokia Corporation | Electronic payment schemes in a mobile environment for short-range transactions |
US8230485B2 (en) * | 2004-09-15 | 2012-07-24 | Microsoft Corporation | Method and system for controlling access privileges for trusted network nodes |
KR20070085486A (ko) * | 2004-10-26 | 2007-08-27 | 케스트럴 와이어리스 인코포레이티드 | 타깃의 유틸리티를 선택적으로 제어하는 방법, 시스템, 및 네트워크 |
EP1817712B1 (en) | 2004-11-23 | 2018-01-10 | Nxp B.V. | Method and apparatus for transferring a data carrier of a first system to a second system |
US7725112B2 (en) * | 2005-02-08 | 2010-05-25 | Nokia Corporation | System and method for provision of proximity networking activity information |
TW200641695A (en) * | 2005-05-18 | 2006-12-01 | Elitegroup Computer Sys Co Ltd | Method and related apparatus for enhancing information security of a computer system |
US20090231111A1 (en) * | 2005-06-24 | 2009-09-17 | Martin Professional A/S | Method and apparatus for entertainment comprising rfid tags |
US8359659B2 (en) * | 2005-06-24 | 2013-01-22 | Creative Technology Ltd | Method and apparatus for protecting private information on a user apparatus |
US8121070B2 (en) * | 2005-11-02 | 2012-02-21 | Lenovo (Singapore) Pte. Ltd. | Security system for portable computer |
US20070234073A1 (en) * | 2006-03-31 | 2007-10-04 | Lenovo (Singapore) Pte. Ltd. | Random password automatically generated by bios for securing a data storage device |
US7837102B2 (en) * | 2006-06-15 | 2010-11-23 | Mstar Semiconductor, Inc. | Method and apparatus for computer login security using RFID technology |
KR100834758B1 (ko) * | 2006-07-05 | 2008-06-05 | 삼성전자주식회사 | 컴퓨터 시스템 보안 장치 및 방법 |
EP2077025A2 (en) | 2006-08-15 | 2009-07-08 | Nxp B.V. | Device with an eeprom having both a near field communication interface and a second interface |
WO2008122130A1 (en) | 2007-04-05 | 2008-10-16 | Absolute Software Corporation | Distribution channel loss protection for electronic devices |
US20080307197A1 (en) * | 2007-06-05 | 2008-12-11 | Calvin Duane A | System and Method for Persistent Hardware System Serial Numbers |
WO2009102279A1 (en) * | 2008-02-13 | 2009-08-20 | Ternary Technologies Pte Ltd | Theft-deterrent system and method |
US8924306B2 (en) * | 2008-02-20 | 2014-12-30 | International Business Machines Corporation | Remote computer rebooting tool |
US8261093B1 (en) * | 2008-03-27 | 2012-09-04 | Mcafee, Inc. | System, method, and computer program product for disabling a communication channel during authentication |
US8540235B2 (en) * | 2008-09-05 | 2013-09-24 | Peter Kern | Conveying apparatus for envelopes and related methods |
US8533484B2 (en) * | 2010-03-29 | 2013-09-10 | Verifone, Inc. | Password-protected physical transfer of password-protected devices |
US10721625B2 (en) * | 2017-09-26 | 2020-07-21 | Proxy, Inc. | Universal personal identification signal |
US11411735B2 (en) | 2018-06-15 | 2022-08-09 | Proxy, Inc. | Methods and apparatus for authorizing and providing of distributed goods or services |
US11109234B2 (en) | 2018-06-15 | 2021-08-31 | Proxy, Inc. | Reader device with sensor streaming data and methods |
US11438767B2 (en) | 2018-06-15 | 2022-09-06 | Proxy, Inc. | Methods and apparatus for preauthorizing reader devices |
US11546728B2 (en) | 2018-06-15 | 2023-01-03 | Proxy, Inc. | Methods and apparatus for presence sensing reporting |
US11509475B2 (en) | 2018-06-15 | 2022-11-22 | Proxy, Inc. | Method and apparatus for obtaining multiple user credentials |
US11462095B2 (en) | 2018-06-15 | 2022-10-04 | Proxy, Inc. | Facility control methods and apparatus |
US10812267B2 (en) * | 2018-11-05 | 2020-10-20 | International Business Machines Corporation | Secure password lock and recovery |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3996449A (en) | 1975-08-25 | 1976-12-07 | International Business Machines Corporation | Operating system authenticator |
US4494114B1 (en) * | 1983-12-05 | 1996-10-15 | Int Electronic Tech | Security arrangement for and method of rendering microprocessor-controlled electronic equipment inoperative after occurrence of disabling event |
US5287519A (en) | 1992-09-17 | 1994-02-15 | International Business Machines Corp. | LAN station personal computer system with controlled data access for normal and unauthorized users and method |
GB2295712B (en) * | 1994-12-03 | 1998-06-17 | Icl Systems Ab | Theft protection for electrically-powered articles |
US5574786A (en) | 1995-02-06 | 1996-11-12 | International Business Machines Corporation | Securing trusted personal computer system against unauthorized movement |
JPH08254050A (ja) * | 1995-03-17 | 1996-10-01 | Toshiba Corp | 入退室管理装置 |
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US5970227A (en) * | 1996-04-30 | 1999-10-19 | International Business Machines Corp. | Wireless proximity detector security feature |
US5712973A (en) * | 1996-05-20 | 1998-01-27 | International Business Machines Corp. | Wireless proximity containment security |
US5911777A (en) * | 1996-07-05 | 1999-06-15 | Ncr Corporation | Method and apparatus for reporting unauthorized attempt to release a portable computer from a docking station |
US5874896A (en) * | 1996-08-26 | 1999-02-23 | Palomar Technologies Corporation | Electronic anti-shoplifting system employing an RFID tag |
AT405466B (de) | 1996-09-24 | 1999-08-25 | Ericsson Austria Ag | Vorrichtung zum schutz eines elektronischen geräts |
JPH10111727A (ja) | 1996-10-03 | 1998-04-28 | Toshiba Corp | 電話機能を有する情報機器及び同情報機器のセキリュリティ実現方法 |
US5748084A (en) * | 1996-11-18 | 1998-05-05 | Isikoff; Jeremy M. | Device security system |
US5960084A (en) * | 1996-12-13 | 1999-09-28 | Compaq Computer Corporation | Secure method for enabling/disabling power to a computer system following two-piece user verification |
US5960085A (en) * | 1997-04-14 | 1999-09-28 | De La Huerga; Carlos | Security badge for automated access control and secure data gathering |
US6025780A (en) * | 1997-07-25 | 2000-02-15 | Checkpoint Systems, Inc. | RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system |
US6173352B1 (en) * | 1997-08-21 | 2001-01-09 | Ericsson Inc. | Mobile computer mounted apparatus for controlling enablement and indicating operational status of a wireless communication device associated with the mobile computer |
US6418533B2 (en) * | 1997-08-29 | 2002-07-09 | Compaq Information Technologies Group, L.P. | “J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP |
KR100503785B1 (ko) * | 1998-05-11 | 2005-09-26 | 삼성전자주식회사 | 원격 입력 기능 및 보안 기능을 가진 노트북 컴퓨터 |
JP3494204B2 (ja) * | 1998-05-26 | 2004-02-09 | 三菱マテリアル株式会社 | 貴重品輸送用ケースの施錠・開錠装置 |
US6357007B1 (en) * | 1998-07-01 | 2002-03-12 | International Business Machines Corporation | System for detecting tamper events and capturing the time of their occurrence |
US6005476A (en) * | 1998-07-24 | 1999-12-21 | Valiulis; Carl | Electronic identification, control, and security system for consumer electronics and the like |
US5959530A (en) * | 1998-07-29 | 1999-09-28 | Xerox Corporation | Remote computer security system for computers, printers and multifunction devices |
US6166688A (en) * | 1999-03-31 | 2000-12-26 | International Business Machines Corporation | Data processing system and method for disabling a portable computer outside an authorized area |
US20030048174A1 (en) * | 2001-09-11 | 2003-03-13 | Alcatel, Societe Anonyme | Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device |
-
1999
- 1999-03-31 US US09/282,766 patent/US6647497B1/en not_active Expired - Lifetime
-
2000
- 2000-02-24 TW TW089103291A patent/TW518457B/zh not_active IP Right Cessation
- 2000-03-24 KR KR10-2000-0014976A patent/KR100380220B1/ko not_active IP Right Cessation
- 2000-03-27 GB GB0007190A patent/GB2351821B/en not_active Expired - Fee Related
- 2000-03-30 JP JP2000092652A patent/JP3888418B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
GB0007190D0 (en) | 2000-05-17 |
US6647497B1 (en) | 2003-11-11 |
GB2351821A (en) | 2001-01-10 |
JP2000315119A (ja) | 2000-11-14 |
GB2351821B (en) | 2003-10-29 |
KR20010006862A (ko) | 2001-01-26 |
KR100380220B1 (ko) | 2003-04-16 |
TW518457B (en) | 2003-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3888418B2 (ja) | 安全なコンピュータ・システム移送のための方法およびシステム | |
US5533125A (en) | Removable computer security device | |
CN101201749B (zh) | 能够存储代码和数据的方法和装置 | |
US6012145A (en) | Security system for hard disk drive | |
JP2755828B2 (ja) | 複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード | |
US6263440B1 (en) | Tracking and protection of display monitors by reporting their identity | |
US6170059B1 (en) | Tracking memory modules within a computer system | |
US5287519A (en) | LAN station personal computer system with controlled data access for normal and unauthorized users and method | |
JP2509438B2 (ja) | セキュリティ機構を有するコンピュ―タ・システム | |
TW550501B (en) | Apparatus, method, and system for an access transaction | |
USRE41092E1 (en) | Data security method and device for computer modules | |
JP2708349B2 (ja) | セキュリティ機構を備えたコンピュータ・システム及び該機構の管理方法 | |
US20050174729A1 (en) | Multiple module computer system and method | |
US5341422A (en) | Trusted personal computer system with identification | |
EP0558222A1 (en) | Personal computer system with security features and method | |
US6542995B2 (en) | Apparatus and method for maintaining secured access to relocated plug and play peripheral devices | |
JPH11134258A (ja) | 集積回路においてアクセス保護を備える方法および装置 | |
JP3453532B2 (ja) | セキュリティ機能付きコンピュータおよび方法 | |
US20030182561A1 (en) | Tamper detection mechanism for a personal computer and a method of use thereof | |
JPH096710A (ja) | 情報処理装置及びその制御方法 | |
US20110072523A1 (en) | Computer security system having integrated gps | |
EP1391819A1 (en) | Data processing system and method | |
US6370650B1 (en) | Method and system in a data processing system for deactivating a password requirement utilizing a wireless signal | |
US20030084257A1 (en) | Flash emulator | |
US7210028B2 (en) | Hardware management apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20040227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060519 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20060519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060519 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061121 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091208 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S202 | Request for registration of non-exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R315201 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091208 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091208 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091208 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101208 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101208 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101208 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101208 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111208 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111208 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121208 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121208 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131208 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |