JP3888418B2 - 安全なコンピュータ・システム移送のための方法およびシステム - Google Patents

安全なコンピュータ・システム移送のための方法およびシステム Download PDF

Info

Publication number
JP3888418B2
JP3888418B2 JP2000092652A JP2000092652A JP3888418B2 JP 3888418 B2 JP3888418 B2 JP 3888418B2 JP 2000092652 A JP2000092652 A JP 2000092652A JP 2000092652 A JP2000092652 A JP 2000092652A JP 3888418 B2 JP3888418 B2 JP 3888418B2
Authority
JP
Japan
Prior art keywords
computer system
password
interface
rfid
site
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000092652A
Other languages
English (en)
Other versions
JP2000315119A (ja
Inventor
ジェイムズ・ピーター・ワード
ダリル・カーヴィス・クローマー
リチャード・アラン・ダヤン
マイケル・シュタインメッツ
ハワード・ジェフリー・ロッカー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2000315119A publication Critical patent/JP2000315119A/ja
Application granted granted Critical
Publication of JP3888418B2 publication Critical patent/JP3888418B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、コンピュータ・システム・セキュリティに関し、より詳細には、輸送中のコンピュータ・システム・セキュリティに関する。
【0002】
【従来の技術】
パーソナル・コンピュータの窃盗は世界中で数百万ドル規模の問題になっている。多くの場合、コンピュータの窃盗は、メーカからコンピュータを出荷する時点から購入者のデスクにそれが到着するまでの間に発生している。窃盗の発生率が高い主な理由はその機会である。というのは、輸送中の商品の方が配送済みの商品よりかなり盗みやすいかまたは紛失しやすいことは周知のことである。
【0003】
窃盗の発生率が高いもう1つの理由は、コンピュータ・システムそのものの内部のセキュリティが欠落していることである。ある資産を動作不能にする能力は、窃盗を阻止する方法として極めて効果的な方法である。しかし、セキュリティ・メカニズムは、通常、ユーザ依存であり、したがって、出荷時には使用不能になっており、システム・インストール時にのみ顧客によって使用可能になる。したがって、窃盗の可能性は輸送中のシステムの場合に高くなる。というのは、依然としてシステムが動作可能な状態になっているからである。
【0004】
【発明が解決しようとする課題】
したがって、出荷中のコンピュータ・システムを効率よくしかも効果的に保護するためのシステムおよび方法が必要である。本発明はこのような必要性に対処するものである。
【0005】
【課題を解決するための手段】
コンピュータ・システムを安全に移送するための方法およびシステム態様について説明する。コンピュータ・システムは、RFインタフェース、記憶域、及びパワー・マネジメント論理回路を含むRFID(無線周波識別)インタフェースを介して出荷ポイントで使用不能になり、RFIDインタフェースを介して受領ポイントで再使用可能になる。コンピュータ・システムを使用不能にすることは、ブート・パスワードを選択すること、RFIDインタフェースを介してコンピュータ・システム内の上記記憶域にブート・パスワードを書き込むこと、RFIDインタフェースを介して上記記憶域内に使用不能ビットをセットすることを含む。コンピュータ・システムを再使用可能にすることは、RFIDインタフェースを介してブート・パスワードを入力することと、使用不能ビットをクリアすることを含む。
【0006】
本発明による簡単かつ効率の良い無線周波識別子インタフェースの使用により、第1のサイトから第2のサイトへの使用不能コンピュータ・システムの移送がサポートされる。コンピュータ・システムを効果的に使用不能にする能力により、移送中のセキュリティが強化され、その結果、窃盗の可能性が低減される。
【0007】
【発明の実施の形態】
本発明は、コンピュータ・システムを安全に移送することに関する。以下の説明は、当業者が本発明を作成し使用できるようにするためのものであり、特許出願およびその要件に関連して示す。本明細書に記載する好ましい実施の形態および一般的な原理および特徴に関する様々な修正については、当業者には容易に明らかになるだろう。したがって、本発明は、図示した実施の形態に限定するためのものではなく、本明細書に記載した原理および特徴と一致した最も広い範囲をカバーするものであることを理解されたい。
【0008】
図1は、本発明の方法およびシステムによるコンピュータ・システムの絵画表現を示している。コンピュータ・システム30は、コンピュータ12と、モニタ13と、キーボード14と、プリンタまたはプロッタ15とを含む。
【0009】
図2は、本発明の方法およびシステムによるコンピュータ12の拡大斜視図を示している。コンピュータ12は、シャシ19と協働して、ディジタル・データを処理して記憶するためのデータ処理コンポーネントおよび記憶コンポーネントを受け入れるための密閉されたシールド・ボリュームを画定するカバー16を有する。システム・コンポーネントのうちの少なくともいくつかは多層プレーナ20(一般にマザーボードまたはシステム・ボードとも呼ばれる)上に装着され、そのプレーナはシャシ19上に取り付けられ、当技術分野では周知の通り、CPU、システム・メモリ、アクセサリ・カードまたはボードを含む、コンピュータ12の様々なコンポーネントを取り付けて電気的に相互接続するための手段を提供する。
【0010】
シャシ19は、ベースとリア・パネル17を有し、ディスク・ドライブ23などのデータ記憶装置を受け入れるための少なくとも1つのオープン・ベイ22を画定する。アンテナ109は、事前定義特性を有する放射線を収集するためにコンピュータ12の外部に延びるよう取り付けられている。アンテナ109は、コンピュータ・システム30の付近にある事前定義特性を有する放射線を示す信号をRFIDインタフェース59を介してシステム30に供給するためのものである。
【0011】
図3は、プレーナ20上に取り付けられたコンポーネントと、パーソナル・コンピュータ・システムの入出力スロットおよび他のハードウェアへのプレーナの接続とを含む、本発明の方法およびシステムによるコンピュータ・システム30の様々なコンポーネントを示す、コンピュータ・システム30の高レベル・ブロック図を示している。プレーナにはシステム・プロセッサが接続されている。CPU32としてはどのような適切なマイクロプロセッサでも使用することができるが、適当なマイクロプロセッサの1つはINTEL(インテルの商標)から販売されているPentium(インテルの商標)である。CPU32は、高速のCPUローカル・バス34によって、バス・インタフェース制御ユニット35、デュアル・インライン・メモリ・モジュール(DIMM)として本明細書に示す揮発性ランダム・アクセス・メモリ(RAM)36、CPU32に対する基本入出力動作のための命令が記憶されたBIOS ROM38に接続されている。BIOS ROM38は、入出力装置とマイクロプロセッサ32のオペレーティング・システムとのインタフェースを取り、システムを初期設定するために使用するBIOSを含む。BIOS ROM38に記憶された命令は、RAM36内にコピーして、BIOSの実行を低減することができる。また、システムは、ありきたりになっているように、システム構成およびリアル・タイム・クロック(RTC)に関するデータを受け取って保持するためのバッテリ・バックアップ式不揮発性メモリ68(従来通りCMOS RAM)を有する回路コンポーネントも有する。
【0012】
特に図3のシステム・ブロック図に関連して本発明を以下に説明するが、以下に示す説明の冒頭で、本発明による装置および方法がプレーナ・ボードの他のハードウェア構成で使用できることが企図されていることが分かるはずである。たとえば、システム・プロセッサは、INTELのPentiumまたはPentium IIマイクロプロセッサとすることもできる。
【0013】
もう一度図3を参照すると、CPUローカル・バス34(データ・コンポーネント、アドレス・コンポーネント、制御コンポーネントを含む)は、マイクロプロセッサ32と小型コンピュータ・システム・インタフェイス(SCSI)コントローラ40との接続も可能にする。SCSIコントローラ40は、コンピュータ設計および動作の当業者には既知の通り、読取り専用メモリ(ROM)41、RAM42、図の右側に示す入出力接続によって容易になるような様々なタイプの適当な内部または外部装置に接続されるかまたは接続可能である。SCSIコントローラ40は、固定または取外し可能電磁記憶装置(ハード・ディスク・ドライブおよびフロッピー・ディスク・ドライブとしても知られる)、電気光学テープ、その他の記憶装置などの記憶メモリ・デバイスを制御する際に記憶コントローラとして機能する。
【0014】
バス・インタフェース・コントローラ(BIC)35は、CPUローカル・バス34と入出力バス44を結合する。バス44により、BIC35は、入出力装置またはメモリ(図示せず)にさらに接続可能なPCIアダプタ・カード45を受け入れるための複数の入出力スロットを有するPCIバスなどの任意選択機構バスと結合される。入出力バス44は、アドレス・コンポーネント、データ・コンポーネント、制御コンポーネントを含む。
【0015】
入出力バス44に沿って、グラフィック情報48を記憶し、画像情報49を記憶するためのビデオRAM(VRAM)に関連するビデオ信号プロセッサ46などの様々な入出力コンポーネントが結合されている。グラフィック・プロセッサ46と交換されるビデオ信号は、ディジタル・アナログ変換器(DAC)50を介してモニタまたは他のディスプレイ装置に渡すことができる。グラフィック・プロセッサ46の出力を本明細書で自然画像入出力と呼ぶものに直接接続することも可能になり、その入出力はビデオ・レコーダ/プレーヤ、カメラなどの形を取ることができる。
【0016】
入出力バス44は、入出力コントローラ58を使用して関連の電気的消去可能プログラム可能読取り専用メモリ(EEPROM)59に結合されている。フロッピー・ディスク・ドライブ、プリンタまたはプロッタ15、キーボード14、マウスまたはポインティング・デバイス(図示せず)などの従来の周辺装置は、入出力コントローラ58を使用して入出力バス44に結合されている。
【0017】
EEPROM59は、EEPROM回路63と、信号を入出力するためのシリアル・インタフェース65と、ワイヤレス信号を受信するための無線周波(RF)インタフェース64と、パワー・マネジメント論理回路66とを含む。EEPROM59は、PCおよび他のインテリジェント電子装置のための統合RFID(無線周波識別)インタフェースを提供する。このサブシステムは、ディジタル・シリアル(I2C)と無線周波インタフェースの両方を備えたデュアル・ポート化不揮発性メモリ素子からなる。例証として、このような回路はニューヨーク州アーモンクのIBM社のPC300内で得られる。RFインタフェース64との対話は、PCIDによって作られたハンドヘルド装置などの適切なワイヤレスRF通信装置との間で行われる。
【0018】
本発明により、コンピュータ・システム30は、図4ないし図7に関連して説明するように、コンピュータ・システム30のEEPROM回路63とともにRFIDインタフェース64を使用することにより、出荷サイトと受領サイトの間で安全に移送される。図4および図5は出荷サイトでコンピュータ・システムを保護するために行われるプロセスの流れ図を示し、図6および図7は受領サイトでコンピュータ・システムを受領するときに行われるプロセスの流れ図を示す。
【0019】
図4を参照すると、移送用のコンピュータ・システムを保護することは、コンピュータ・システムから汎用一意識別子(UUID)を読み取ることにより(ステップ1000)、出荷サイトで開始される。たとえば、EEPROM63に記憶された固有の通し番号は、コンピュータ・システム用の適当な汎用一意識別子として機能する。次に、ブート・パスワードを選択し、出荷サイトでコンピュータ・システムに割り当てる(ステップ1002)。EEPROM回路63に記憶するためにRFインタフェース64を介してコンピュータ・システムのEEPROM63にブート・パスワードを書き込む(ステップ1004)。また、コンピュータ・システムのEEPROM回路63内の使用不能ビットをセットして、コンピュータ・システムの動作を使用不能にするために信号を送る(ステップ1006)。次に、保護付きで使用不能になっているコンピュータ・システムの参照として出荷サイトの中央データベース内にUUIDおよびパスワードを記憶する(ステップ1008)。
【0020】
次に図5を参照すると、出荷サイトからコンピュータ・システムを移送する場合、移送中のコンピュータ・システムを使用可能ストックから引き出す(ステップ1010)。RFインタフェースを使用してEEPROM回路63からコンピュータ・システムのUUIDを読み取り(ステップ1012)、コンピュータ・システムを出荷する(ステップ1014)。中央データベース内でUUIDによってコンピュータ・システムを識別し、出荷済みとマークする(ステップ1016)。次に、中央データベース内に記憶されたUUIDおよびパスワードを示すコンピュータ・システムの請求書を作成する(ステップ1018)。次に、受領側に請求書を送る(1019)、たとえば、顧客に電子メールで送る。あるいは、受領側にとってアクセス可能な安全なインターネット・ウェブサイトでUUIDおよびパスワードを提供することもできる。
【0021】
これらのプロセスにより、コンピュータ・システムへの無許可アクセスを制限するセキュリティ機能によって使用不能にしたコンピュータ・システムを送る。RFIDインタフェースを使用すると、労働強度が低減される。というのは、RFIDインタフェースにより、コンピュータ・システムを送るときに使用するボックスによる対話を含む、システムとのワイヤレス対話が可能になるからである。出荷後、RFIDインタフェースを使用するプロセスは、図6に関連して説明するように続行される。受領側は、たとえば、請求書によりUUIDとパスワードを受け取り(ステップ1020)、コンピュータ・システムを受け取る(ステップ1022)。パスワード情報を受け取ったので、ユーザは、RFインタフェースを介してコンピュータ・システムに通知することによりパスワードを入力する(ステップ1024)。この信号は、伝送されたパスワードがEEPROM63内の記憶されたパスワードと一致した場合に使用不能ビットをクリアするための命令を含む。
【0022】
コンピュータ・システムの動作の観点から図7を参照すると、電源投入時にPOST(電源入力自己診断)が実行される(ステップ1026)。次にシステムはEEPROM63内にセットされた使用不能ビットがあるかどうかをチェックする(ステップ1028)。使用不能ビットがセットされていない場合、システムはそのブート・プロセスを続行する(ステップ1030)。使用不能ビットがセットされている場合、システムはEEPROM63内にRFパスワードがあるかどうかをチェックする(ステップ1032)。パスワードが入力済みである場合、システムは入力されたパスワードがEEPROM63内に記憶された割当て済みパスワードと一致するかどうかを判定する(ステップ1034)。適切なパスワードが入力されてPOSTによって関連の使用不能ビットがクリアされるまでシステムはブートせず、その結果、システムは無許可アクセスから保護される。したがって、システムがその所期の宛先に到達する前に盗まれて電源投入された場合、POSTは、使用不能ビットがセットされていることを検出し、ブート・パスワードを入力するようプロンプト指示することになる。パスワードが正しく入力されるまで、システムはブートしない。そのパスワードの試行が3回失敗するごとにシステムが使用不能になる、すなわち、それ以上パスワードを求めるプロンプト指示が行われなくなる。次にシステムは、再始動するためにパワー循環(ON−OFF−ON)する必要がある。
【0023】
図示の実施の形態により本発明を説明してきたが、当業者であれば、その実施の形態に対する変形形態が可能であり、そのような変形形態が本発明の精神および範囲内に入ることが容易に分かるだろう。たとえば、RFIDインタフェースの使用によるパスワードの入力について説明したが、キーボードの使用によるなどの手動入力による入力も可能である。さらに、メーカから顧客への移送に関連して安全な移送のための基本的環境について説明してきたが、この原則は作業サイト間など、他のタイプの移送にも適用可能である。したがって、当業者であれば、特許請求の範囲の精神および範囲から逸脱せずに、多くの修正形態をなすことができる。
【0024】
まとめとして、本発明の構成に関して以下の事項を開示する。
【0025】
(1)コンピュータ・システムを安全に移送するための方法において、
RFID(無線周波識別)インタフェースを介して出荷ポイントでコンピュータ・システムを使用不能にするステップと、
前記RFIDインタフェースを介して受領ポイントで前記コンピュータ・システムを再使用可能にするステップとを含む方法。
(2)使用不能にする前記ステップが、ブート・パスワードを選択するステップと、前記RFIDインタフェースを介して前記コンピュータ・システム内の記憶域に前記ブート・パスワードを書き込むステップと、前記RFIDインタフェースを介して前記記憶域内で使用不能ビットをセットするステップとをさらに含む、上記(1)に記載の方法。
(3)前記記憶域が電気的消去可能プログラム可能読取り専用メモリ(EEPROM)をさらに含む、上記(2)に記載の方法。
(4)前記出荷ポイントから前記受領ポイントに前記ブート・パスワードを供給するステップをさらに含む、上記(2)に記載の方法。
(5)前記ブート・パスワードが電子メールを介して供給される、上記(4)に記載の方法。
(6)前記コンピュータ・システムを再使用可能にする前記ステップが、前記RFIDインタフェースを介して前記ブート・パスワードを入力するステップをさらに含む、上記(2)に記載の方法。
(7)前記コンピュータ・システムをブートしようと試みるステップと、入力されたブート・パスワードと書き込まれたブート・パスワードを比較するステップと、入力されたブート・パスワードが書き込まれたブート・パスワードと一致するときに、使用不能ビットをクリアすることを含む、コンピュータ・システムをブートするステップとをさらに含む、上記(6)に記載の方法。
(8)コンピュータ・システムを安全に移送するための方法において、
コンピュータ・システム内の動作を使用不能にするために所定のインタフェースを介して第1のサイトで第1の信号シーケンスを供給するステップと、
使用不能にした前記コンピュータ・システムを第2のサイトに移送するステップと、
前記コンピュータ・システム内の動作を使用可能にするために前記所定のインタフェースを介して前記第2のサイトで第2の信号シーケンスを供給するステップとを含む方法。
(9)前記所定のインタフェースが無線周波識別子(RFID)インタフェースをさらに含む、上記(8)に記載の方法。
(10)第1の信号シーケンスを供給する前記ステップが、前記コンピュータ・システム用の汎用一意識別子を決定するステップと、前記コンピュータ・システム用のパスワードを割り当てるステップと、使用不能ビットをセットするステップとをさらに含む、上記(8)に記載の方法。
(11)パスワードを割り当てる前記ステップが、前記コンピュータ・システムのEEPROM内に前記パスワードを保管するステップをさらに含む、上記(10)に記載の方法。
(12)移送する前記ステップが、前記所定のインタフェースを介して前記コンピュータ・システムからの前記汎用一意識別子を識別するステップと、前記コンピュータ・システムを前記第2のサイトに移送するステップと、前記汎用一意識別子およびパスワードに関する情報を前記第2のサイトに供給するステップとをさらに含む、上記(8)に記載の方法。
(13)情報を供給する前記ステップが、電子メールを介して前記情報を送るステップをさらに含む、上記(12)に記載の方法。
(14)第2の信号シーケンスを供給する前記ステップが、前記パスワードを供給するステップをさらに含む、上記(12)に記載の方法。
(15)コンピュータ・システムを安全に移送するためのシステムにおいて、
中央演算処理システムと、
前記中央演算処理システムに結合され、出荷サイトで前記コンピュータ・システムを使用不能にするために第1の信号シーケンスを受け取り、前記コンピュータ・システムの動作を使用可能にするために受領サイトで第2の信号シーケンスを受け取るための無線周波識別インタフェース(RFID)とを含むシステム。(16)前記RFIDが、汎用一意識別子と、前記コンピュータ・システムのために割り当てられたパスワードと、セットされた使用不能ビットとを前記第1の信号シーケンスとして受け取る、上記(15)に記載のシステム。
(17)前記RFIDが前記第2の信号シーケンスでブート・パスワードを受け取る、上記(16)に記載のシステム。
(18)前記RFIDに結合されたBIOS ROMをさらに含み、前記BIOS ROMが前記ブート・パスワードと前記割当て済みパスワードを比較し、前記ブート・パスワードが前記割当て済みブート・パスワードと一致するときに前記コンピュータ・システムをブートするための命令を含む、上記(17)に記載のシステム。
【図面の簡単な説明】
【図1】本発明によるコンピュータ・システムを示す図である。
【図2】図1のコンピュータの拡大図である。
【図3】図1のコンピュータ・システムの高レベル・ブロック図である。
【図4】本発明により出荷サイトでコンピュータ・システムを保護するためのプロセスの流れ図である。
【図5】本発明により出荷サイトでコンピュータ・システムを保護するためのプロセスの流れ図である。
【図6】受領サイトで保護付きコンピュータ・システムを使用可能にするためのプロセスの流れ図である。
【図7】受領サイトで保護付きコンピュータ・システムを使用可能にするためのプロセスの流れ図である。
【符号の説明】
12 コンピュータ
16 カバー
17 リア・パネル
19 シャシ
20 多層プレーナ
22 オープン・ベイ
23 ディスク・ドライブ
59 RFIDインタフェース、EEPROM
109 アンテナ

Claims (15)

  1. コンピュータ・システムを安全に移送するための方法において、
    前記コンピュータ・システムのRFID(無線周波識別)インタフェースを介して出荷ポイントでコンピュータ・システムを使用不能にするステップと、
    前記RFIDインタフェースを介して受領ポイントで前記コンピュータ・システムを再使用可能にするステップとを含
    前記RFIDインターフェースは、RFインタフェース、記憶域、及びパワー・マネジメント論理回路を含み、使用不能にする前記ステップが、ブート・パスワードを選択するステップと、前記RFIDインタフェースを介して前記コンピュータ・システム内の前記記憶域に前記ブート・パスワードを書き込むステップと、前記RFIDインタフェースを介して前記記憶域内で使用不能ビットをセットするステップとをさらに含む、 方法。
  2. 前記記憶域が電気的消去可能プログラム可能読取り専用メモリ(EEPROM)をさらに含む、請求項に記載の方法。
  3. 前記出荷ポイントから前記受領ポイントに前記ブート・パスワードを供給するステップをさらに含む、請求項に記載の方法。
  4. 前記ブート・パスワードが電子メールを介して供給される、請求項に記載の方法。
  5. 前記コンピュータ・システムを再使用可能にする前記ステップが、前記RFIDインタフェースを介して前記ブート・パスワードを入力するステップをさらに含む、請求項に記載の方法。
  6. 前記コンピュータ・システムをブートしようと試みるステップと、入力されたブート・パスワードと書き込まれたブート・パスワードを比較するステップと、入力されたブート・パスワードが書き込まれたブート・パスワードと一致するときに、使用不能ビットをクリアすることを含む、コンピュータ・システムをブートするステップとをさらに含む、請求項に記載の方法。
  7. コンピュータ・システムを安全に移送するための方法において、
    コンピュータ・システム内の動作を使用不能にするために所定のインタフェースを介して第1のサイトで第1の信号シーケンスを供給するステップと、
    使用不能にした前記コンピュータ・システムを第2のサイトに移送するステップと、
    前記コンピュータ・システム内の動作を使用可能にするために前記所定のインタフェースを介して前記第2のサイトで第2の信号シーケンスを供給するステップとを含み、
    第1の信号シーケンスを供給する前記ステップが、前記コンピュータ・システム用の汎用一意識別子を決定するステップと、前記コンピュータ・システム用のパスワードを割り当てるステップと、使用不能ビットをセットするステップとを含む、方法。
  8. パスワードを割り当てる前記ステップが、前記コンピュータ・システムのEEPROM内に前記パスワードを保管するステップをさらに含む、請求項に記載の方法。
  9. コンピュータ・システムを安全に移送するための方法において、
    コンピュータ・システム内の動作を使用不能にするために所定のインタフェースを介して第1のサイトで第1の信号シーケンスを供給するステップと、
    使用不能にした前記コンピュータ・システムを第2のサイトに移送するステップと、
    前記コンピュータ・システム内の動作を使用可能にするために前記所定のインタフェースを介して前記第2のサイトで第2の信号シーケンスを供給するステップとを含み、
    移送する前記ステップが、前記所定のインタフェースを介して前記コンピュータ・システムからの前記汎用一意識別子を識別するステップと、前記コンピュータ・システムを前記第2のサイトに移送するステップと、前記汎用一意識別子およびパスワードに関する情報を前記第2のサイトに供給するステップとをさらに含む、方法。
  10. 情報を供給する前記ステップが、電子メールを介して前記情報を送るステップをさらに含む、請求項に記載の方法。
  11. 第2の信号シーケンスを供給する前記ステップが、前記パスワードを供給するステップをさらに含む、請求項に記載の方法。
  12. 前記所定のインタフェースが無線周波識別子(RFID)インタフェースをさらに含む、請求項または請求項いずれかに記載の方法。
  13. コンピュータ・システムを安全に移送するためのシステムにおいて、
    中央演算処理システムと、
    前記中央演算処理システムに結合され、RFインタフェース、記憶域、及びパワー・マネジメント論理回路を含む無線周波識別インタフェース(RFID)であって、出荷サイトで前記コンピュータ・システムを使用不能にするために第1の信号シーケンスを受け取り、前記コンピュータ・システムの動作を使用可能にするために受領サイトで第2の信号シーケンスを受け取るためのFIDとを含
    前記RFIDが、汎用一意識別子と、前記コンピュータ・システムのために割り当てられ、前記記憶域に書き込むべきパスワードと、前記記憶域にセットすべき使用不能ビットとを前記第1の信号シーケンスとして受け取る、システム。
  14. 前記RFIDが前記第2の信号シーケンスでブート・パスワードを受け取る、請求項13に記載のシステム。
  15. 前記RFIDに結合されたBIOS ROMをさらに含み、前記BIOS ROMが前記ブート・パスワードと前記割当て済みパスワードを比較し、前記ブート・パスワードが前記割当て済みブート・パスワードと一致するときに前記コンピュータ・システムをブートするための命令を含む、請求項14に記載のシステム。
JP2000092652A 1999-03-31 2000-03-30 安全なコンピュータ・システム移送のための方法およびシステム Expired - Fee Related JP3888418B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/282,766 US6647497B1 (en) 1999-03-31 1999-03-31 Method and system for secure computer system transfer
US09/282766 1999-03-31

Publications (2)

Publication Number Publication Date
JP2000315119A JP2000315119A (ja) 2000-11-14
JP3888418B2 true JP3888418B2 (ja) 2007-03-07

Family

ID=23083036

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000092652A Expired - Fee Related JP3888418B2 (ja) 1999-03-31 2000-03-30 安全なコンピュータ・システム移送のための方法およびシステム

Country Status (5)

Country Link
US (1) US6647497B1 (ja)
JP (1) JP3888418B2 (ja)
KR (1) KR100380220B1 (ja)
GB (1) GB2351821B (ja)
TW (1) TW518457B (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6829732B2 (en) * 2001-01-22 2004-12-07 Hewlett-Packard Development Company, L.P. Network-based software recovery for computing devices
JP2004530380A (ja) 2001-05-14 2004-09-30 イノヴィジョン リサーチ アンド テクノロジー ピーエルシー 電気装置
US7260835B2 (en) * 2001-06-19 2007-08-21 Intel Corporation Bluetooth™ based security system
US7284279B2 (en) * 2002-03-15 2007-10-16 Datacard Corporation System and method for preventing unauthorized operation of identification and financial document production equipment
US7020476B2 (en) * 2002-12-23 2006-03-28 Steelcloud, Inc. Wireless network security
US7194438B2 (en) * 2004-02-25 2007-03-20 Nokia Corporation Electronic payment schemes in a mobile environment for short-range transactions
US8230485B2 (en) * 2004-09-15 2012-07-24 Microsoft Corporation Method and system for controlling access privileges for trusted network nodes
KR20070085486A (ko) * 2004-10-26 2007-08-27 케스트럴 와이어리스 인코포레이티드 타깃의 유틸리티를 선택적으로 제어하는 방법, 시스템, 및 네트워크
EP1817712B1 (en) 2004-11-23 2018-01-10 Nxp B.V. Method and apparatus for transferring a data carrier of a first system to a second system
US7725112B2 (en) * 2005-02-08 2010-05-25 Nokia Corporation System and method for provision of proximity networking activity information
TW200641695A (en) * 2005-05-18 2006-12-01 Elitegroup Computer Sys Co Ltd Method and related apparatus for enhancing information security of a computer system
US20090231111A1 (en) * 2005-06-24 2009-09-17 Martin Professional A/S Method and apparatus for entertainment comprising rfid tags
US8359659B2 (en) * 2005-06-24 2013-01-22 Creative Technology Ltd Method and apparatus for protecting private information on a user apparatus
US8121070B2 (en) * 2005-11-02 2012-02-21 Lenovo (Singapore) Pte. Ltd. Security system for portable computer
US20070234073A1 (en) * 2006-03-31 2007-10-04 Lenovo (Singapore) Pte. Ltd. Random password automatically generated by bios for securing a data storage device
US7837102B2 (en) * 2006-06-15 2010-11-23 Mstar Semiconductor, Inc. Method and apparatus for computer login security using RFID technology
KR100834758B1 (ko) * 2006-07-05 2008-06-05 삼성전자주식회사 컴퓨터 시스템 보안 장치 및 방법
EP2077025A2 (en) 2006-08-15 2009-07-08 Nxp B.V. Device with an eeprom having both a near field communication interface and a second interface
WO2008122130A1 (en) 2007-04-05 2008-10-16 Absolute Software Corporation Distribution channel loss protection for electronic devices
US20080307197A1 (en) * 2007-06-05 2008-12-11 Calvin Duane A System and Method for Persistent Hardware System Serial Numbers
WO2009102279A1 (en) * 2008-02-13 2009-08-20 Ternary Technologies Pte Ltd Theft-deterrent system and method
US8924306B2 (en) * 2008-02-20 2014-12-30 International Business Machines Corporation Remote computer rebooting tool
US8261093B1 (en) * 2008-03-27 2012-09-04 Mcafee, Inc. System, method, and computer program product for disabling a communication channel during authentication
US8540235B2 (en) * 2008-09-05 2013-09-24 Peter Kern Conveying apparatus for envelopes and related methods
US8533484B2 (en) * 2010-03-29 2013-09-10 Verifone, Inc. Password-protected physical transfer of password-protected devices
US10721625B2 (en) * 2017-09-26 2020-07-21 Proxy, Inc. Universal personal identification signal
US11411735B2 (en) 2018-06-15 2022-08-09 Proxy, Inc. Methods and apparatus for authorizing and providing of distributed goods or services
US11109234B2 (en) 2018-06-15 2021-08-31 Proxy, Inc. Reader device with sensor streaming data and methods
US11438767B2 (en) 2018-06-15 2022-09-06 Proxy, Inc. Methods and apparatus for preauthorizing reader devices
US11546728B2 (en) 2018-06-15 2023-01-03 Proxy, Inc. Methods and apparatus for presence sensing reporting
US11509475B2 (en) 2018-06-15 2022-11-22 Proxy, Inc. Method and apparatus for obtaining multiple user credentials
US11462095B2 (en) 2018-06-15 2022-10-04 Proxy, Inc. Facility control methods and apparatus
US10812267B2 (en) * 2018-11-05 2020-10-20 International Business Machines Corporation Secure password lock and recovery

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3996449A (en) 1975-08-25 1976-12-07 International Business Machines Corporation Operating system authenticator
US4494114B1 (en) * 1983-12-05 1996-10-15 Int Electronic Tech Security arrangement for and method of rendering microprocessor-controlled electronic equipment inoperative after occurrence of disabling event
US5287519A (en) 1992-09-17 1994-02-15 International Business Machines Corp. LAN station personal computer system with controlled data access for normal and unauthorized users and method
GB2295712B (en) * 1994-12-03 1998-06-17 Icl Systems Ab Theft protection for electrically-powered articles
US5574786A (en) 1995-02-06 1996-11-12 International Business Machines Corporation Securing trusted personal computer system against unauthorized movement
JPH08254050A (ja) * 1995-03-17 1996-10-01 Toshiba Corp 入退室管理装置
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5970227A (en) * 1996-04-30 1999-10-19 International Business Machines Corp. Wireless proximity detector security feature
US5712973A (en) * 1996-05-20 1998-01-27 International Business Machines Corp. Wireless proximity containment security
US5911777A (en) * 1996-07-05 1999-06-15 Ncr Corporation Method and apparatus for reporting unauthorized attempt to release a portable computer from a docking station
US5874896A (en) * 1996-08-26 1999-02-23 Palomar Technologies Corporation Electronic anti-shoplifting system employing an RFID tag
AT405466B (de) 1996-09-24 1999-08-25 Ericsson Austria Ag Vorrichtung zum schutz eines elektronischen geräts
JPH10111727A (ja) 1996-10-03 1998-04-28 Toshiba Corp 電話機能を有する情報機器及び同情報機器のセキリュリティ実現方法
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
US5960084A (en) * 1996-12-13 1999-09-28 Compaq Computer Corporation Secure method for enabling/disabling power to a computer system following two-piece user verification
US5960085A (en) * 1997-04-14 1999-09-28 De La Huerga; Carlos Security badge for automated access control and secure data gathering
US6025780A (en) * 1997-07-25 2000-02-15 Checkpoint Systems, Inc. RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system
US6173352B1 (en) * 1997-08-21 2001-01-09 Ericsson Inc. Mobile computer mounted apparatus for controlling enablement and indicating operational status of a wireless communication device associated with the mobile computer
US6418533B2 (en) * 1997-08-29 2002-07-09 Compaq Information Technologies Group, L.P. “J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP
KR100503785B1 (ko) * 1998-05-11 2005-09-26 삼성전자주식회사 원격 입력 기능 및 보안 기능을 가진 노트북 컴퓨터
JP3494204B2 (ja) * 1998-05-26 2004-02-09 三菱マテリアル株式会社 貴重品輸送用ケースの施錠・開錠装置
US6357007B1 (en) * 1998-07-01 2002-03-12 International Business Machines Corporation System for detecting tamper events and capturing the time of their occurrence
US6005476A (en) * 1998-07-24 1999-12-21 Valiulis; Carl Electronic identification, control, and security system for consumer electronics and the like
US5959530A (en) * 1998-07-29 1999-09-28 Xerox Corporation Remote computer security system for computers, printers and multifunction devices
US6166688A (en) * 1999-03-31 2000-12-26 International Business Machines Corporation Data processing system and method for disabling a portable computer outside an authorized area
US20030048174A1 (en) * 2001-09-11 2003-03-13 Alcatel, Societe Anonyme Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device

Also Published As

Publication number Publication date
GB0007190D0 (en) 2000-05-17
US6647497B1 (en) 2003-11-11
GB2351821A (en) 2001-01-10
JP2000315119A (ja) 2000-11-14
GB2351821B (en) 2003-10-29
KR20010006862A (ko) 2001-01-26
KR100380220B1 (ko) 2003-04-16
TW518457B (en) 2003-01-21

Similar Documents

Publication Publication Date Title
JP3888418B2 (ja) 安全なコンピュータ・システム移送のための方法およびシステム
US5533125A (en) Removable computer security device
CN101201749B (zh) 能够存储代码和数据的方法和装置
US6012145A (en) Security system for hard disk drive
JP2755828B2 (ja) 複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード
US6263440B1 (en) Tracking and protection of display monitors by reporting their identity
US6170059B1 (en) Tracking memory modules within a computer system
US5287519A (en) LAN station personal computer system with controlled data access for normal and unauthorized users and method
JP2509438B2 (ja) セキュリティ機構を有するコンピュ―タ・システム
TW550501B (en) Apparatus, method, and system for an access transaction
USRE41092E1 (en) Data security method and device for computer modules
JP2708349B2 (ja) セキュリティ機構を備えたコンピュータ・システム及び該機構の管理方法
US20050174729A1 (en) Multiple module computer system and method
US5341422A (en) Trusted personal computer system with identification
EP0558222A1 (en) Personal computer system with security features and method
US6542995B2 (en) Apparatus and method for maintaining secured access to relocated plug and play peripheral devices
JPH11134258A (ja) 集積回路においてアクセス保護を備える方法および装置
JP3453532B2 (ja) セキュリティ機能付きコンピュータおよび方法
US20030182561A1 (en) Tamper detection mechanism for a personal computer and a method of use thereof
JPH096710A (ja) 情報処理装置及びその制御方法
US20110072523A1 (en) Computer security system having integrated gps
EP1391819A1 (en) Data processing system and method
US6370650B1 (en) Method and system in a data processing system for deactivating a password requirement utilizing a wireless signal
US20030084257A1 (en) Flash emulator
US7210028B2 (en) Hardware management apparatus

Legal Events

Date Code Title Description
A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060519

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20060519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061121

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091208

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091208

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091208

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091208

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101208

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101208

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101208

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101208

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111208

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111208

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121208

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121208

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131208

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees