【発明の詳細な説明】
モジュール安全保護装置
本発明は、メモリモジュールに関し、詳細には、多くの一般的なパーソナルコ
ンピュータでコンピュータのダイナミックメモリを拡張するために使用されるシ
ングルインラインメモリモジュール(SIMM)に関する。
コンピュータのシングルインラインメモリモジュール(SIMM)の盗難件数
が著しく増加している。SIMMは、以下のようないくつかの理由から盗難に遭
いやすい商品である。
−小さく軽い。これは、輸送が簡単であることを意味する。
−コンピュータシステムから簡単に取り外すことができる。
−相互に交換でき、ユーザに対して概ねトランスペアレントである。そのため
、大きな互換性の問題がない。
−高価である。1枚75ドルで売られることがある。
−世界的な規模で大きな需要がある。
−動作中は視界から隠されるので、盗まれたSIMMを追跡するのは非常に難
しい。
−現在のソフトウェアの実行には多量のメモリを必要とするので、これらはよ
り手に入れたいと思うようなものになってい
る。
−(物理的に)盗難から守るのが非常に難しい。
−現在の多くの事業所は、それぞれがいくつかのSIMMを有する多数のコン
ピュータを所有している。これはSIMMの集中度の高い区域があることを意味
する。
SIMMは、小さく、相互に直接に交換できるため、盗難から守るのは容易で
はない。それぞれのコンピュータからSIMMを毎晩取り外して金庫に保管する
こともできようが、毎日これらの装置を取り外し、再び差し込むことに関わる手
間のために大きな事業所では実施不可能である。
従来のSIMMは、DRAM(ダイナミックランダムアクセスメモリ)回路で
あることがしばしばであるいくつかのメモリ回路を小さなプリント回路基板(p
cb)上に有する。コンピュータのパワーアップ時にそのコンピュータ内部のプ
ロセッサが、コンピュータの該当するコネクタスロットにSIMMがあるかどう
かを調べる。メモリ管理論理またはコントローラは必要ないため、SIMMは通
常、これらを一切含まない。したがって、各SIMM上に(目に見える、または
目に見えない)物理的なマークまたはタグを付ける以外には識別する方法はない
ように思われる。安全保護の目的でマークやタグを使用することにはいくつかの
不利益がある。SIMMが盗難品であることを識別し検知するためにはマークや
タグを見なければならないので、盗まれたSIMMの使用はなくならないだろう
。SIMMに注意を払わないユーザがマークやタグから、SIMMが盗品である
ことを知ることはないであろう。コンピュータが接続された特定のSIMMが実
際に盗まれたものであることを検出し、そのSIMMが動作しないようにできる
何らかの方法があればその方がよいと考えられる。
本発明は、複数のメモリ回路、コードを記憶する不揮発性メモリ、およびメモ
リモジュールの初期化を可能にするために正しいコードを入力することが必要と
なるように、コンピュータのパワーアップ時にモジュールへのアクセスを妨害す
る制御手段を含むメモリモジュールを提供する。
本発明は、部分的なメモリ回路を利用するメモリモジュールに最も適している
。これらは、故障箇所へのアクセスをリダイレクトするコントローラをモジュー
ル上に既に有しているためである。仮にこのコントローラがバイパスされるなら
ばこのモジュールは機能しないであろう。本発明が、仮に標準的なメモ
リモジュールに使用されるとするならば、モジュールの通常動作には必要ないの
で、追加制御手段をバイパスすることができるだろう。したがって、この安全保
護対策は通常のメモリモジュール上では容易に回避することができるであろう。
本発明は、複数のメモリ回路、所定のコードを記憶する不揮発性メモリ、モジ
ュールのパワーアップ時に所定の値までカウントアップ、または所定の値からカ
ウントダウンするカウント手段、および所定のカウントに達するまでに所定のコ
ードをモジュールが受け取らなかった場合にそのモジュールを使用不能にする制
御手段を含むメモリモジュールを提供する。
次に、本発明をより理解するため、および本発明をどのように実施できるのか
を示すため、例示的な意味で添付の図面に参照する。
第1図に、メモリモジュール(この例ではSIMM)の両面を示す。
図に参照すると、第1A図は、DRAM回路2を搭載したモジュール1の表面
を示し、第1B図は、制御回路3および不揮発性メモリ4を含むモジュールの裏
面を示す。
制御回路および不揮発性メモリがSIMMのメモリ回路の反
対側にある必要はなく、制御回路および不揮発性メモリがモジュールのメモリ回
路と同じ側にあってもよく、または、その他の好都合な方法でシステムを配置す
ることもできる。
コードを使用してSIMMを動作不能にすることはささいなことではない。初
期化サイクル中にSIMMを保持するホストコンピュータが中断される問題があ
るからである。ホストコンピュータが、パワーアップ時に初期化機能を実行でき
なくてはならない。しかし、一旦メモリが初期化されると、これを使用不能にす
ることは容易でない。本発明では、モジュールのパワーアップ時に増分(または
減分)するカウンタを使用することによってこの問題を克服する。カウンタが所
定の値に達するまでにモジュールがあるコードまたはコードシーケンスを受け取
らなかった場合には、例えばデータバッファを使用不能にし、コンピュータのエ
ラーを引き起こすことによって、モジュール上の制御機構がモジュールを使用不
能にする。
使用するカウンタは、クロックサイクル、リフレッシュサイクル数、リードま
たはライトサイクル数、あるいは列アドレスストローブ(CAS)がアクティブ
化(またはインアクティブ化)する回数をカウントするものでよい。
コードまたはコードシーケンスはモジュール上の不揮発性メモリに記憶される
。コンピュータのユーザ端で、コードまたはコードシーケンスは、BIOS(基
本入出力システム)によって、またはコンピュータの初期設定ファイルなどのソ
フトウェアから入力される。コードまたはコードシーケンスを、ユーザが手動で
入力しなければならないこともある。コードまたはコードシーケンスを、パスワ
ードと同様の方法で入れることもあろう。コードは、キーストローク速度、例え
ばユーザパスワードの文字の間の「タイムワープした」インターバルにリンクさ
せることもできる。
一部の実施形態では、不揮発性メモリおよび制御機構は同じデバイス中にある
(特定用途向けIC)。
メモリ回路またはメモリデバイスの出力イネーブルを使用不能にすることによ
って、このメモリ回路の出力を使用不能にすることができる。
本発明の利点は、モジュールを使用可能または使用不能にするために安全保護
コードを必要とする前にメモリモジュールが初期化されるのを制御機構が待つこ
とである。
コードは、コンピュータをブートする度に手動で入力するこ
とが好ましい。これを、初期設定ファイル(パーソナルコンピユータのauto
exec.batファイルなど)の一つを使用して入力することもできるが、こ
れは、コードを取り出すためにファイルが複製され、調べられるという不利益が
ある。
この問題を回避する代替方法は、フラッシュブートEPROMにこのコードを
付加するか、またはパスワードを使用してこのファイルをコード化することであ
る。例えば、メモリモジュールのインストレーション時に、セットアップまたは
インストレーションプログラムが、パスワードの入力をユーザに促し、インスト
レーションソフトウェアが、メモリ安全保護装置をイネーブルするのに必要なキ
ーとともにこれをコード化する。次いで、config.sys、autoex
ec.batまたはその他の初期化バッチプログラムにパスワードの入力をユー
ザに促すプログラムを追加し、パスワードを使用して、このキーファイルを解読
し、これをメモリモジュール上のコントローラへ書き込む。正しいパスワードの
入力に失敗すると、カウンタがタイムアウトし、コンピュータのメモリが動作不
能となる。
本発明の範囲内で前記実施形態に様々な変更が実施できることを理解されたい
。DETAILED DESCRIPTION OF THE INVENTION module security device The present invention relates to a memory module, in particular, many common personal computer in single in-line memory module used to extend the dynamic memory of the computer (SIMM) About. The number of single in-line memory module (SIMM) thefts in computers has increased significantly. SIMMs are prone to theft for several reasons, including: -Small and light. This means that transportation is easy. -Can be easily removed from the computer system. -Interchangeable and largely transparent to the user; Therefore, there is no major compatibility problem. -Expensive. Sometimes they sell for $ 75. -There is great demand on a global scale. -Tracking stolen SIMMs is very difficult because they are hidden from view during operation. -These are things you want to get more because current software runs require a lot of memory. -Very difficult to (physically) protect from theft. -Many businesses today have a large number of computers, each with several SIMMs. This means that there is an area where SIMM concentration is high. SIMMs are not easy to protect from theft because they are small and can be directly exchanged with each other. It would be possible to remove the SIMM from each computer every night and keep it in a safe, but this is not feasible in large businesses due to the labor involved in removing and reinserting these devices every day. Conventional SIMMs have some memory circuits, often DRAM (dynamic random access memory) circuits, on a small printed circuit board (pcb). When the computer is powered up, a processor inside the computer checks to see if there is a SIMM in the appropriate connector slot of the computer. SIMMs typically do not include any, since no memory management logic or controller is required. Therefore, there appears to be no way to identify but to put a physical mark (visible or invisible) on each SIMM. There are several disadvantages to using marks and tags for security purposes. The use of stolen SIMMs will not be eliminated, as the marks and tags must be viewed to identify and detect that the SIMM is stolen. A user who does not pay attention to the SIMM will not know from the mark or tag that the SIMM is stolen. It would be better if there was some way to detect that the particular SIMM to which the computer was connected was in fact stolen, and to disable that SIMM. The present invention provides a memory module, a non-volatile memory for storing code, and a module for powering up the module so that the correct code must be entered to enable initialization of the memory module. A memory module including control means for preventing access is provided. The present invention is most suitable for a memory module utilizing a partial memory circuit. These are because a controller for redirecting access to a failure point is already provided on the module. This module will not function if this controller is bypassed. If the invention were to be used on a standard memory module, additional control means could be bypassed since it is not required for normal operation of the module. Therefore, this security measure could easily be avoided on normal memory modules. The present invention includes a plurality of memory circuits, a nonvolatile memory for storing a predetermined code, a counting means for counting up to a predetermined value or a countdown from a predetermined value when the module is powered up, and a predetermined means for reaching a predetermined count. A memory module including control means for disabling the module when the module does not receive the code. Reference will now be made, by way of example, to the accompanying drawings, in order to provide a better understanding of the invention and how the invention may be implemented. FIG. 1 shows both sides of a memory module (SIMM in this example). Referring to the drawings, FIG. 1A shows a front surface of a module 1 on which a DRAM circuit 2 is mounted, and FIG. 1B shows a back surface of a module including a control circuit 3 and a nonvolatile memory 4. The control circuit and the non-volatile memory need not be on the opposite side of the memory circuit of the SIMM, the control circuit and the non-volatile memory may be on the same side as the memory circuit of the module, or the system may be configured in any other convenient way. They can also be placed. Using code to disable a SIMM is not trivial. This is because the host computer holding the SIMM is interrupted during the initialization cycle. The host computer must be able to perform the initialization function at power up. However, once the memory is initialized, it is not easy to disable it. The present invention overcomes this problem by using a counter that increments (or decrements) at module power-up. If the module does not receive a code or code sequence before the counter reaches a predetermined value, the control mechanism on the module disables the module, for example by disabling the data buffer and causing a computer error. To The counter used may count the number of clock cycles, the number of refresh cycles, the number of read or write cycles, or the number of times a column address strobe (CAS) is activated (or inactivated). The code or code sequence is stored in non-volatile memory on the module. At the user end of the computer, the code or code sequence is input by a BIOS (basic input / output system) or from software such as a computer initialization file. The code or code sequence may have to be manually entered by the user. A code or code sequence may be entered in a manner similar to a password. The code can also be linked to keystroke speed, eg, a "time warped" interval between characters of a user password. In some embodiments, the non-volatile memory and the control mechanism are in the same device (application specific IC). By disabling the output enable of a memory circuit or device, the output of the memory circuit can be disabled. An advantage of the present invention is that the control mechanism waits for the memory module to be initialized before requiring a security code to enable or disable the module. Preferably, the code is entered manually each time the computer is booted. This could be entered using one of the initialization files (such as the personal computer's autoexec.bat file), but this has the disadvantage of copying and examining the file to retrieve the code. is there. An alternative to avoid this problem is to append this code to the flash boot EPROM or to encode this file using a password. For example, during the installation of a memory module, a setup or installation program prompts the user for a password, and the installation software codes this along with the keys required to enable the memory secure device. Then, configure. sys, autoex ec. Add a program to the bat or other initialization batch program that prompts the user for a password, decrypt the key file using the password, and write it to the controller on the memory module. Failure to enter the correct password will cause the counter to time out and render the computer memory inoperable. It should be understood that various modifications can be made to the above embodiments within the scope of the present invention.
─────────────────────────────────────────────────────
フロントページの続き
(72)発明者 マコール,キヤメロン
イギリス国、ミツドロジアン、イー・エイ
チ・25・9・アール・デイ、エジンバラ、
ロスリン、ヒルウツド・リー(番地なし)────────────────────────────────────────────────── ───
Continuation of front page
(72) Inventors McCall, Cameron
United Kingdom, Midlothian, EA
Chi 25.9R Day, Edinburgh,
Roslyn, Hirtsud Lee (no address)