JPH11510280A - Module safety protection device - Google Patents

Module safety protection device

Info

Publication number
JPH11510280A
JPH11510280A JP9507381A JP50738196A JPH11510280A JP H11510280 A JPH11510280 A JP H11510280A JP 9507381 A JP9507381 A JP 9507381A JP 50738196 A JP50738196 A JP 50738196A JP H11510280 A JPH11510280 A JP H11510280A
Authority
JP
Japan
Prior art keywords
memory
module
memory module
module according
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9507381A
Other languages
Japanese (ja)
Inventor
デイース,アレキサンダー・ロジヤー
マコール,キヤメロン
Original Assignee
メモリー・コーポレーシヨン・ピー・エル・シー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by メモリー・コーポレーシヨン・ピー・エル・シー filed Critical メモリー・コーポレーシヨン・ピー・エル・シー
Publication of JPH11510280A publication Critical patent/JPH11510280A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/34Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

(57)【要約】 複数のメモリ回路、所定のコードを記憶する不揮発性メモリ、モジュールのパワーアップ時に所定の値までカウントアップ、または所定の値からカウントダウンするカウント手段、および所定のカウントに達するまでに所定のコードをモジュールが受け取らなかった場合にそのモジュールを使用不能にする制御手段を含むメモリモジュール。   (57) [Summary] A plurality of memory circuits, a non-volatile memory for storing a predetermined code, a counting means for counting up to a predetermined value or counting down from a predetermined value when the module is powered up, and a module for storing a predetermined code before reaching a predetermined count A memory module including control means for disabling the module if it is not received.

Description

【発明の詳細な説明】 モジュール安全保護装置 本発明は、メモリモジュールに関し、詳細には、多くの一般的なパーソナルコ ンピュータでコンピュータのダイナミックメモリを拡張するために使用されるシ ングルインラインメモリモジュール(SIMM)に関する。 コンピュータのシングルインラインメモリモジュール(SIMM)の盗難件数 が著しく増加している。SIMMは、以下のようないくつかの理由から盗難に遭 いやすい商品である。 −小さく軽い。これは、輸送が簡単であることを意味する。 −コンピュータシステムから簡単に取り外すことができる。 −相互に交換でき、ユーザに対して概ねトランスペアレントである。そのため 、大きな互換性の問題がない。 −高価である。1枚75ドルで売られることがある。 −世界的な規模で大きな需要がある。 −動作中は視界から隠されるので、盗まれたSIMMを追跡するのは非常に難 しい。 −現在のソフトウェアの実行には多量のメモリを必要とするので、これらはよ り手に入れたいと思うようなものになってい る。 −(物理的に)盗難から守るのが非常に難しい。 −現在の多くの事業所は、それぞれがいくつかのSIMMを有する多数のコン ピュータを所有している。これはSIMMの集中度の高い区域があることを意味 する。 SIMMは、小さく、相互に直接に交換できるため、盗難から守るのは容易で はない。それぞれのコンピュータからSIMMを毎晩取り外して金庫に保管する こともできようが、毎日これらの装置を取り外し、再び差し込むことに関わる手 間のために大きな事業所では実施不可能である。 従来のSIMMは、DRAM(ダイナミックランダムアクセスメモリ)回路で あることがしばしばであるいくつかのメモリ回路を小さなプリント回路基板(p cb)上に有する。コンピュータのパワーアップ時にそのコンピュータ内部のプ ロセッサが、コンピュータの該当するコネクタスロットにSIMMがあるかどう かを調べる。メモリ管理論理またはコントローラは必要ないため、SIMMは通 常、これらを一切含まない。したがって、各SIMM上に(目に見える、または 目に見えない)物理的なマークまたはタグを付ける以外には識別する方法はない ように思われる。安全保護の目的でマークやタグを使用することにはいくつかの 不利益がある。SIMMが盗難品であることを識別し検知するためにはマークや タグを見なければならないので、盗まれたSIMMの使用はなくならないだろう 。SIMMに注意を払わないユーザがマークやタグから、SIMMが盗品である ことを知ることはないであろう。コンピュータが接続された特定のSIMMが実 際に盗まれたものであることを検出し、そのSIMMが動作しないようにできる 何らかの方法があればその方がよいと考えられる。 本発明は、複数のメモリ回路、コードを記憶する不揮発性メモリ、およびメモ リモジュールの初期化を可能にするために正しいコードを入力することが必要と なるように、コンピュータのパワーアップ時にモジュールへのアクセスを妨害す る制御手段を含むメモリモジュールを提供する。 本発明は、部分的なメモリ回路を利用するメモリモジュールに最も適している 。これらは、故障箇所へのアクセスをリダイレクトするコントローラをモジュー ル上に既に有しているためである。仮にこのコントローラがバイパスされるなら ばこのモジュールは機能しないであろう。本発明が、仮に標準的なメモ リモジュールに使用されるとするならば、モジュールの通常動作には必要ないの で、追加制御手段をバイパスすることができるだろう。したがって、この安全保 護対策は通常のメモリモジュール上では容易に回避することができるであろう。 本発明は、複数のメモリ回路、所定のコードを記憶する不揮発性メモリ、モジ ュールのパワーアップ時に所定の値までカウントアップ、または所定の値からカ ウントダウンするカウント手段、および所定のカウントに達するまでに所定のコ ードをモジュールが受け取らなかった場合にそのモジュールを使用不能にする制 御手段を含むメモリモジュールを提供する。 次に、本発明をより理解するため、および本発明をどのように実施できるのか を示すため、例示的な意味で添付の図面に参照する。 第1図に、メモリモジュール(この例ではSIMM)の両面を示す。 図に参照すると、第1A図は、DRAM回路2を搭載したモジュール1の表面 を示し、第1B図は、制御回路3および不揮発性メモリ4を含むモジュールの裏 面を示す。 制御回路および不揮発性メモリがSIMMのメモリ回路の反 対側にある必要はなく、制御回路および不揮発性メモリがモジュールのメモリ回 路と同じ側にあってもよく、または、その他の好都合な方法でシステムを配置す ることもできる。 コードを使用してSIMMを動作不能にすることはささいなことではない。初 期化サイクル中にSIMMを保持するホストコンピュータが中断される問題があ るからである。ホストコンピュータが、パワーアップ時に初期化機能を実行でき なくてはならない。しかし、一旦メモリが初期化されると、これを使用不能にす ることは容易でない。本発明では、モジュールのパワーアップ時に増分(または 減分)するカウンタを使用することによってこの問題を克服する。カウンタが所 定の値に達するまでにモジュールがあるコードまたはコードシーケンスを受け取 らなかった場合には、例えばデータバッファを使用不能にし、コンピュータのエ ラーを引き起こすことによって、モジュール上の制御機構がモジュールを使用不 能にする。 使用するカウンタは、クロックサイクル、リフレッシュサイクル数、リードま たはライトサイクル数、あるいは列アドレスストローブ(CAS)がアクティブ 化(またはインアクティブ化)する回数をカウントするものでよい。 コードまたはコードシーケンスはモジュール上の不揮発性メモリに記憶される 。コンピュータのユーザ端で、コードまたはコードシーケンスは、BIOS(基 本入出力システム)によって、またはコンピュータの初期設定ファイルなどのソ フトウェアから入力される。コードまたはコードシーケンスを、ユーザが手動で 入力しなければならないこともある。コードまたはコードシーケンスを、パスワ ードと同様の方法で入れることもあろう。コードは、キーストローク速度、例え ばユーザパスワードの文字の間の「タイムワープした」インターバルにリンクさ せることもできる。 一部の実施形態では、不揮発性メモリおよび制御機構は同じデバイス中にある (特定用途向けIC)。 メモリ回路またはメモリデバイスの出力イネーブルを使用不能にすることによ って、このメモリ回路の出力を使用不能にすることができる。 本発明の利点は、モジュールを使用可能または使用不能にするために安全保護 コードを必要とする前にメモリモジュールが初期化されるのを制御機構が待つこ とである。 コードは、コンピュータをブートする度に手動で入力するこ とが好ましい。これを、初期設定ファイル(パーソナルコンピユータのauto exec.batファイルなど)の一つを使用して入力することもできるが、こ れは、コードを取り出すためにファイルが複製され、調べられるという不利益が ある。 この問題を回避する代替方法は、フラッシュブートEPROMにこのコードを 付加するか、またはパスワードを使用してこのファイルをコード化することであ る。例えば、メモリモジュールのインストレーション時に、セットアップまたは インストレーションプログラムが、パスワードの入力をユーザに促し、インスト レーションソフトウェアが、メモリ安全保護装置をイネーブルするのに必要なキ ーとともにこれをコード化する。次いで、config.sys、autoex ec.batまたはその他の初期化バッチプログラムにパスワードの入力をユー ザに促すプログラムを追加し、パスワードを使用して、このキーファイルを解読 し、これをメモリモジュール上のコントローラへ書き込む。正しいパスワードの 入力に失敗すると、カウンタがタイムアウトし、コンピュータのメモリが動作不 能となる。 本発明の範囲内で前記実施形態に様々な変更が実施できることを理解されたい 。DETAILED DESCRIPTION OF THE INVENTION module security device The present invention relates to a memory module, in particular, many common personal computer in single in-line memory module used to extend the dynamic memory of the computer (SIMM) About. The number of single in-line memory module (SIMM) thefts in computers has increased significantly. SIMMs are prone to theft for several reasons, including: -Small and light. This means that transportation is easy. -Can be easily removed from the computer system. -Interchangeable and largely transparent to the user; Therefore, there is no major compatibility problem. -Expensive. Sometimes they sell for $ 75. -There is great demand on a global scale. -Tracking stolen SIMMs is very difficult because they are hidden from view during operation. -These are things you want to get more because current software runs require a lot of memory. -Very difficult to (physically) protect from theft. -Many businesses today have a large number of computers, each with several SIMMs. This means that there is an area where SIMM concentration is high. SIMMs are not easy to protect from theft because they are small and can be directly exchanged with each other. It would be possible to remove the SIMM from each computer every night and keep it in a safe, but this is not feasible in large businesses due to the labor involved in removing and reinserting these devices every day. Conventional SIMMs have some memory circuits, often DRAM (dynamic random access memory) circuits, on a small printed circuit board (pcb). When the computer is powered up, a processor inside the computer checks to see if there is a SIMM in the appropriate connector slot of the computer. SIMMs typically do not include any, since no memory management logic or controller is required. Therefore, there appears to be no way to identify but to put a physical mark (visible or invisible) on each SIMM. There are several disadvantages to using marks and tags for security purposes. The use of stolen SIMMs will not be eliminated, as the marks and tags must be viewed to identify and detect that the SIMM is stolen. A user who does not pay attention to the SIMM will not know from the mark or tag that the SIMM is stolen. It would be better if there was some way to detect that the particular SIMM to which the computer was connected was in fact stolen, and to disable that SIMM. The present invention provides a memory module, a non-volatile memory for storing code, and a module for powering up the module so that the correct code must be entered to enable initialization of the memory module. A memory module including control means for preventing access is provided. The present invention is most suitable for a memory module utilizing a partial memory circuit. These are because a controller for redirecting access to a failure point is already provided on the module. This module will not function if this controller is bypassed. If the invention were to be used on a standard memory module, additional control means could be bypassed since it is not required for normal operation of the module. Therefore, this security measure could easily be avoided on normal memory modules. The present invention includes a plurality of memory circuits, a nonvolatile memory for storing a predetermined code, a counting means for counting up to a predetermined value or a countdown from a predetermined value when the module is powered up, and a predetermined means for reaching a predetermined count. A memory module including control means for disabling the module when the module does not receive the code. Reference will now be made, by way of example, to the accompanying drawings, in order to provide a better understanding of the invention and how the invention may be implemented. FIG. 1 shows both sides of a memory module (SIMM in this example). Referring to the drawings, FIG. 1A shows a front surface of a module 1 on which a DRAM circuit 2 is mounted, and FIG. 1B shows a back surface of a module including a control circuit 3 and a nonvolatile memory 4. The control circuit and the non-volatile memory need not be on the opposite side of the memory circuit of the SIMM, the control circuit and the non-volatile memory may be on the same side as the memory circuit of the module, or the system may be configured in any other convenient way. They can also be placed. Using code to disable a SIMM is not trivial. This is because the host computer holding the SIMM is interrupted during the initialization cycle. The host computer must be able to perform the initialization function at power up. However, once the memory is initialized, it is not easy to disable it. The present invention overcomes this problem by using a counter that increments (or decrements) at module power-up. If the module does not receive a code or code sequence before the counter reaches a predetermined value, the control mechanism on the module disables the module, for example by disabling the data buffer and causing a computer error. To The counter used may count the number of clock cycles, the number of refresh cycles, the number of read or write cycles, or the number of times a column address strobe (CAS) is activated (or inactivated). The code or code sequence is stored in non-volatile memory on the module. At the user end of the computer, the code or code sequence is input by a BIOS (basic input / output system) or from software such as a computer initialization file. The code or code sequence may have to be manually entered by the user. A code or code sequence may be entered in a manner similar to a password. The code can also be linked to keystroke speed, eg, a "time warped" interval between characters of a user password. In some embodiments, the non-volatile memory and the control mechanism are in the same device (application specific IC). By disabling the output enable of a memory circuit or device, the output of the memory circuit can be disabled. An advantage of the present invention is that the control mechanism waits for the memory module to be initialized before requiring a security code to enable or disable the module. Preferably, the code is entered manually each time the computer is booted. This could be entered using one of the initialization files (such as the personal computer's autoexec.bat file), but this has the disadvantage of copying and examining the file to retrieve the code. is there. An alternative to avoid this problem is to append this code to the flash boot EPROM or to encode this file using a password. For example, during the installation of a memory module, a setup or installation program prompts the user for a password, and the installation software codes this along with the keys required to enable the memory secure device. Then, configure. sys, autoex ec. Add a program to the bat or other initialization batch program that prompts the user for a password, decrypt the key file using the password, and write it to the controller on the memory module. Failure to enter the correct password will cause the counter to time out and render the computer memory inoperable. It should be understood that various modifications can be made to the above embodiments within the scope of the present invention.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 マコール,キヤメロン イギリス国、ミツドロジアン、イー・エイ チ・25・9・アール・デイ、エジンバラ、 ロスリン、ヒルウツド・リー(番地なし)────────────────────────────────────────────────── ─── Continuation of front page    (72) Inventors McCall, Cameron             United Kingdom, Midlothian, EA             Chi 25.9R Day, Edinburgh,             Roslyn, Hirtsud Lee (no address)

Claims (1)

【特許請求の範囲】 1.複数のメモリ回路および所定のコードを保存する不揮発性メモリを備えたメ モリモジュールにおいて、モジュールのパワーアップ時に所定の値までカウント するカウント手段、および所定のカウントに達するまでに所定のコードをモジュ ールが受け取らなかった場合にそのモジュールを使用不能にする手段を含むこと を特徴とするメモリモジュール。 2.カウント手段が、リードまたはライトサイクル数をカウントすることを特徴 とする請求の範囲第1項に記載のメモリモジュール。 3.カウント手段が、クロックサイクル数をカウントすることを特徴とする請求 の範囲第1項に記載のメモリモジュール。 4.所定のコードが、コードシーケンスであることを特徴とする請求の範囲第1 項から第3項のいずれか一項に記載のメモリモジュール。 5.所定のコードが手動で入力されることを特徴とする請求の範囲第1項から第 4項のいずれか一項に記載のメモリモジュール。 6.制御手段が、出力ディスエーブルをインアクティブ状態に設定することによ ってモジュールを使用不能にすることを特徴とする請求の範囲第1項から第5項 のいずれか一項に記載のメモリモジュール。 7.メモリモジュールが、シングルインラインメモリモジュールであることを特 徴とする請求の範囲第1項から第6項のいずれか一項に記載のメモリモジュール 。 8.請求の範囲第1項から第7項のいずれか一項に基づくメモリモジュールを含 むコンピュータシステム。[Claims] 1. A memory having a plurality of memory circuits and a nonvolatile memory for storing a predetermined code. For memory modules, count up to a specified value when the module is powered up Counting means, and modulating a predetermined code until a predetermined count is reached. Include means to disable the module if it is not received A memory module characterized by the above-mentioned. 2. The counting means counts the number of read or write cycles. The memory module according to claim 1, wherein: 3. The counting means counts the number of clock cycles. 2. The memory module according to claim 1, wherein 4. 2. The method according to claim 1, wherein the predetermined code is a code sequence. Item 4. The memory module according to any one of items 3 to 3. 5. 2. The method according to claim 1, wherein the predetermined code is manually input. The memory module according to claim 4. 6. The control means sets the output disable to an inactive state. 6. The module according to claim 1, wherein the module is disabled. The memory module according to claim 1. 7. Note that the memory module is a single in-line memory module. The memory module according to any one of claims 1 to 6, characterized in that: . 8. A memory module according to any one of claims 1 to 7 is included. Computer system.
JP9507381A 1995-08-02 1996-07-31 Module safety protection device Pending JPH11510280A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9515879A GB2290894A (en) 1995-08-02 1995-08-02 Memory module security
GB9515879.6 1995-08-02
PCT/GB1996/001874 WO1997005618A1 (en) 1995-08-02 1996-07-31 Module security device

Publications (1)

Publication Number Publication Date
JPH11510280A true JPH11510280A (en) 1999-09-07

Family

ID=10778671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9507381A Pending JPH11510280A (en) 1995-08-02 1996-07-31 Module safety protection device

Country Status (7)

Country Link
EP (1) EP0842512A1 (en)
JP (1) JPH11510280A (en)
KR (1) KR19990036065A (en)
CN (1) CN1192286A (en)
GB (1) GB2290894A (en)
TW (1) TW293106B (en)
WO (1) WO1997005618A1 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5996096A (en) * 1996-11-15 1999-11-30 International Business Machines Corporation Dynamic redundancy for random access memory assemblies
US6321335B1 (en) 1998-10-30 2001-11-20 Acqis Technology, Inc. Password protected modular computer method and device
US6718415B1 (en) 1999-05-14 2004-04-06 Acqis Technology, Inc. Computer system and method including console housing multiple computer modules having independent processing units, mass storage devices, and graphics controllers
US6643777B1 (en) 1999-05-14 2003-11-04 Acquis Technology, Inc. Data security method and device for computer modules
US7990724B2 (en) 2006-12-19 2011-08-02 Juhasz Paul R Mobile motherboard
TWI440424B (en) 2008-10-17 2014-06-01 Sunonwealth Electr Mach Ind Co Thin dissipating fan
EP2295815A1 (en) 2009-08-13 2011-03-16 Sunonwealth Electric Machine Industry Co., Ltd. Miniature fan

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5056140A (en) * 1990-02-22 1991-10-08 Blanton Kimbell Communication security accessing system and process
JPH04173444A (en) * 1990-11-06 1992-06-22 Fujitsu Ten Ltd Security device for on-vehicle tuner
JPH05204766A (en) * 1992-01-24 1993-08-13 Fujitsu Ltd Identity confirming device

Also Published As

Publication number Publication date
GB2290894A (en) 1996-01-10
KR19990036065A (en) 1999-05-25
GB9515879D0 (en) 1995-10-04
WO1997005618A1 (en) 1997-02-13
EP0842512A1 (en) 1998-05-20
CN1192286A (en) 1998-09-02
TW293106B (en) 1996-12-11

Similar Documents

Publication Publication Date Title
US6453417B1 (en) Microcontroller with secure signature extraction
US6397337B1 (en) Unified password prompt of a computer system
US5237616A (en) Secure computer system having privileged and unprivileged memories
US5533125A (en) Removable computer security device
JP3023425B2 (en) Data processing device
US5432939A (en) Trusted personal computer system with management control over initial program loading
JP3888418B2 (en) Method and system for secure computer system transport
CA2099026C (en) Trusted personal computer system with identification
KR20000048718A (en) Secure boot
JPS6138519B2 (en)
KR880010374A (en) Portable electronics
JPH11510280A (en) Module safety protection device
JPS5992500A (en) Protection system for data processor
KR950003989A (en) Microcomputer
JPH03500462A (en) Methods and devices for software protection and its universalization
KR970066893A (en) Microcomputers to prevent entry into nonvolatile memory
JP2723885B2 (en) Semiconductor integrated circuit
JPH0244431A (en) Protective instruction taking out device
WO1988003287A1 (en) Computer security system
EP1066567A1 (en) Method and apparatus for secure address re-mapping
US8225056B2 (en) Method for protecting data and method for managing access authority
JPH05197627A (en) Eeprom write protecting method and information processor
RU95109684A (en) DEVICE FOR PROTECTING INFORMATION STORED IN A PERSONAL COMPUTER
JP2003330805A (en) Illegal read preventing device and illegal read preventing program
JP2001043140A (en) Memory access control circuit