SE507329C2 - Ways to steal a computer - Google Patents
Ways to steal a computerInfo
- Publication number
- SE507329C2 SE507329C2 SE9701579A SE9701579A SE507329C2 SE 507329 C2 SE507329 C2 SE 507329C2 SE 9701579 A SE9701579 A SE 9701579A SE 9701579 A SE9701579 A SE 9701579A SE 507329 C2 SE507329 C2 SE 507329C2
- Authority
- SE
- Sweden
- Prior art keywords
- computer
- identity
- identity designation
- component
- theft
- Prior art date
Links
- 230000015654 memory Effects 0.000 claims description 17
- 238000000034 method Methods 0.000 claims description 13
- 238000004519 manufacturing process Methods 0.000 abstract 1
- 239000003292 glue Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1409—Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Burglar Alarm Systems (AREA)
Abstract
Description
CY' (f) 'Q 10 15 20 25 30 35 (J-J |\J \Ü 2 Detta ändamål uppnås enligt uppfinningen genom att i stöldskyddsregistret med koppling till datoridenti- tetsbeteckningen även registreras en identitetsbeteck- ning för åtminstone en av datorns komponenter, vilken komponent innehåller en permanent registrering av denna sin identitetsbeteckning. CY ' (f) 'Q 10 15 20 25 30 35 (J-J | \ J \ Ü 2 This object is achieved according to the invention by in the anti-theft register in connection with computer identi- the identity designation also registers an identity designation for at least one of the components of the computer, which component contains a permanent registration of this their identity.
En sådan permanent registrering är ofta gjord av tillverkaren i form av ett unikt serienummer och är lag- rad i ett med komponenten fast förbundet minne, som van- ligen endast är läsbart och detta genom att det direkt eller indirekt är anslutet till någon buss i datorns system. För läsningen krävs det normalt också tillgång till en särskild kod. Genom att detta minne är fast för- bundet med komponenten och ofta ej är särskiljbart till sin fysiska placering pà komponenten annat än för till- verkaren blir det i praktiken omöjligt för någon annan än tillverkaren att eliminera denna komponentens identi- tet från själva komponenten, som därmed alltid förblir identifierbar.Such a permanent registration is often made of the manufacturer in the form of a unique serial number and is in a memory fixedly associated with the component, which is only readable and this by directly or indirectly connected to any bus in the computer system. For reading, access is normally also required to a special code. Because this memory is fixed bound to the component and is often indistinguishable its physical location on the component other than for the worker, it becomes practically impossible for anyone else than the manufacturer to eliminate the identification of this component from the component itself, which thus always remains identifiable.
Närmare bestämt kan komponentidentitetsbeteckningen läsas från det med komponenten fast förbundna minnet i samband med att datoridentitetsbeteckningen registreras i datorns minnesenhet.More specifically, the component identity designation read from the memory permanently connected to the component in in connection with the registration of the computer identity number in the computer's memory device.
För överföring av information till stöldskyddsre- gistret lagras komponentidentitetsbeteckningen på ett från datorn frigörbart lagringsmedium, som även innehål- ler den datoridentitetsbeteckning som är permanent re- gistrerad i datorns minnesenhet.For the transfer of information to anti-theft register, the component identity designation is stored on one computer-release storage medium, which also contains the computer identity designation which is permanently registered in the computer's memory device.
Uppfinningen skall beskrivas närmare i det följande genom ett föredraget utförande.The invention will be described in more detail in the following by a preferred embodiment.
Det uppfinningsenliga sättet för stöldskydd av en dator ingår med fördel i ett system, vilket även omfat- tar utvändig märkning av datorn, t ex i form av tape med en unik identitetsbeteckning för datorn och därmed dess ägare. Motsvarande märkning kan göras av valda i datorn ingående komponenter likaledes med tape eller i det när- 10 15 20 25 30 35 507 329 3 maste dolt medelst en minimal märkning under exempelvis en limdroppe.The inventive method for theft protection of a computer is advantageously part of a system, which also includes takes external marking of the computer, for example in the form of tape with a unique identity for the computer and thus its owner. Corresponding marking can be done by selected in the computer components as well as tape or in the vicinity 10 15 20 25 30 35 507 329 3 must be hidden by means of a minimal marking under for example a drop of glue.
Som ytterligare del i stöldskyddssystemet kan samma unika identitetsbeteckning etsas in på datorns hölje.As an additional part of the anti-theft system can the same unique identity designation is etched into the computer case.
Härvid kan den ovan nämnda tapen utnyttjas i ett för än- damålet lämpligt utförande.In this case, the above-mentioned tape can be used in a appropriate purpose execution.
Datorns identitetsbeteckning kan med fördel även lagras på datorns hårddisk och detta såväl i de normalt åtkomliga sektorerna på denna som utanför dessa sekto- rer.The computer's identification can advantageously also stored on the computer's hard drive and this both in the normal accessible sectors on it which outside these sectors rer.
För att uppmärksamma en presumtiv tjuv på omfatt- ningen av stöldskyddssystemet kan ett särskilt program lagras på hårddisken, vilket program vid uppstart av da- torn pà datorns skärm visar en varningstext, som kan an- ge att både datorn och hårddisken är märkta och att mot- svarande registreringar dessutom finns i ett stöld- skyddsregister.In order to draw the attention of a prospective thief to the anti-theft system can be a special program stored on the hard disk, which program at startup data tower on the computer screen displays a warning text, which can be ensure that both the computer and the hard disk are marked and corresponding registrations are also found in a theft protection register.
För registreringen av den unika datoridentitetsbe- teckningen på hårddisken utnyttjas enligt uppfinningen ett separat program, vilket är lagrat på en diskett el- ler annat från datorn frigörbart lagringsmedium. Denna diskett kan med fördel även användas för lagring av den information som skall föras över till stöldskyddsregist- ret för central lagring där. Ägaren till datorn lagrar också pà säker plats en kopia av nämnda diskett, som fö- reträdesvis användes gemensamt för en ägares samtliga datorer.For the registration of the unique computer identity the drawing on the hard disk is used according to the invention a separate program, which is stored on a floppy disk smiles other computer-release storage media. This floppy disk can advantageously also be used for storing it information to be transferred to the anti-theft register central storage there. The owner of the computer stores also in a safe place a copy of the said disk, which is retired was used jointly for all of an owner computers.
Enligt uppfinningen utnyttjas nu det förhållandet att dator- och komponenttillverkare vanligen förser oli- ka nyckelkomponenter till datorer med minnen, i vilka exempelvis ett unikt serienummer lagras som identifie- ring av det enskilda exemplaret av ifrågavarande kompo- nent. Detta minne kan bestå av ett halvledarchip, som utgör ett enbart läsbart minne och vars information där- med ej kan ändras. Det kan dessutom vara placerat så, t ex utgöra del av ett för annat ändamål avsett minne, att 10 15 20 25 30 35 4 det svårligen kan upptäckas av annan än tillverkaren.According to the invention, that relationship is now utilized that computer and component manufacturers usually supply key components for computers with memories, in which for example, a unique serial number is stored as the individual copy of the composition in question nent. This memory may consist of a semiconductor chip, which is a read-only memory and whose information with can not be changed. It can also be placed so, t ex form part of a memory intended for another purpose, that 10 15 20 25 30 35 4 it can hardly be detected by anyone other than the manufacturer.
Normalt är minnet anslutet direkt eller indirekt till någon form av buss i systemet och informationen i minnet är åtkomlig medelst en särskild kod.Normally the memory is connected directly or indirectly to some kind of bus in the system and the information in the memory is accessible by means of a special code.
Genom att de utöver själva datorn stöldbegärliga komponenterna i datorn således i många fall har en unik identitetsbeteckning, som dessutom är mycket svår att avlägsna, kan stöldskyddet för dessa komponenter stärkas med hjälp av det uppfinnningsenliga sättet.In addition to the computer itself, they are prone to theft The components of the computer thus in many cases have a unique identity designation, which is also very difficult to remove, the anti-theft device for these components can be strengthened by means of the inventive method.
Användningen av sättet enligt uppfinningen skall nu beskrivas med ett exempel.The use of the method according to the invention will now described with an example.
En diskett, datoridentitetsbeteckning, dels ett första program för som innehåller dels åtminstone en unik behandling av datoridentitetsbeteckningen och ett andra program för behandling av aktuella komponentidentitets- beteckningar, matas in i en diskettläsare i den dator som skall stöldskyddas.A floppy disk, computer identity designation, and a first program for which contains at least one unique processing of the computer identity number and a second programs for the processing of current component identity designations, are fed into a floppy disk reader in that computer to be protected against theft.
Vid start av det första programmet undersökes först huruvida hårddisken redan är märkt, dvs innehåller en datoridentitetsbeteckning. Om så ej är fallet läses en sådan från disketten och lagras på förutbestämt sätt på hårddisken. Dessutom inlägges sådan information på hård- disken som vid uppstart av datorn på dennas skärm visar en varningstext om att datorn och dess komponenter är stöldmärkta.At the start of the first program is examined first whether the hard disk is already labeled, ie contains one computer identity designation. If this is not the case, read one such from the floppy disk and stored in a predetermined manner the hard disk. In addition, such information is entered on the disk that when booting the computer on its screen shows a warning text that the computer and its components are theft marked.
Därefter startas det andra programmet, som läser av den eller de aktuella datorkomponenternas egna unika identitetsbeteckningar, såsom lagrade i respektive kom- ponents för ändamålet särskilt anordnade egna minne. Det andra programmet lagrar denna respektive dessa identi- tetsbeteckningar på disketten kopplade till datorns identitetsbeteckning. Ytterligare uppgifter, såsom datum för körningen och uppgifter om datorägaren, lagras även med koppling till datoridentitetsbeteckningen. Lagringen har företrädesvis formen av en textfil. 10 15 529 5 Disketten med den så sammanställda informationen fràn en eller flera datorer, vilka tillhör en och samma ägare, kan förvaras av ägaren och kan införas i en som stöldskyddsregister fungerande databas, som kan vara åt- komlig för polis och tull. _ Det inses att det uppfinningsenliga sättet ger en mycket god säkerhet mot stöld, eftersom datorn är iden- tifierbar på ett fullgott sätt och åtminstone de kompo- nenter i datorn som är försedda med det beskrivna minnet i praktiken ej kan mista sin unika identifiering, som via stöldskyddsregistret alltid kan kopplas till den rättmätige ägaren.Then the second program is started, which reads the unique computer component of the computer component (s) in question identifications, as stored in the respective ponents specially arranged own memory for the purpose. The other programs store this and these identi- designations on the floppy disk connected to the computer identity designation. Additional information, such as date for driving and information about the computer owner, are also stored in connection with the computer identity designation. The storage is preferably in the form of a text file. 10 15 529 5 The disk with the information so compiled from one or more computers, which belong to one and the same owner, can be kept by the owner and can be incorporated into one as anti-theft register operating database, which may be accessible to police and customs. _ It will be appreciated that the method of invention provides one very good security against theft, as the computer is satisfactorily and at least the components components in the computer that are equipped with the described memory in practice can not lose its unique identification, which via the anti-theft register can always be linked to it the rightful owner.
Uppfinningen kan givetvis modifieras i flera avse- enden inom uppfinningens ram, såsom angiven av de efter- följande patentkraven.The invention can of course be modified in several respects. within the scope of the invention, as indicated by the the following claims.
Claims (8)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9701579A SE9701579L (en) | 1997-04-25 | 1997-04-25 | Ways to steal a computer |
PCT/SE1998/000748 WO1998049656A1 (en) | 1997-04-25 | 1998-04-24 | Method of making a computer theft-proof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9701579A SE9701579L (en) | 1997-04-25 | 1997-04-25 | Ways to steal a computer |
Publications (3)
Publication Number | Publication Date |
---|---|
SE9701579D0 SE9701579D0 (en) | 1997-04-25 |
SE507329C2 true SE507329C2 (en) | 1998-05-11 |
SE9701579L SE9701579L (en) | 1998-05-11 |
Family
ID=20406737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE9701579A SE9701579L (en) | 1997-04-25 | 1997-04-25 | Ways to steal a computer |
Country Status (2)
Country | Link |
---|---|
SE (1) | SE9701579L (en) |
WO (1) | WO1998049656A1 (en) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4262337A (en) * | 1974-09-03 | 1981-04-14 | General Motors Corporation | Portable calculator incorporating an anti-theft feature |
GB2182207B (en) * | 1985-10-29 | 1988-12-14 | Marconi Instruments Ltd | Electrical circuit identification |
SE469996C (en) * | 1992-04-03 | 1994-09-12 | Tommy Olsson | Method and apparatus for theft marking and identification of office appliances, preferably computers |
SE513662C2 (en) * | 1995-07-10 | 2000-10-16 | Benkta Consulting Ab | Procedure and apparatus for theft prevention |
DK143095A (en) * | 1995-12-15 | 1997-06-16 | Memory Card Technology A S | Anti-theft of memory products |
-
1997
- 1997-04-25 SE SE9701579A patent/SE9701579L/en not_active IP Right Cessation
-
1998
- 1998-04-24 WO PCT/SE1998/000748 patent/WO1998049656A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO1998049656A1 (en) | 1998-11-05 |
SE9701579D0 (en) | 1997-04-25 |
SE9701579L (en) | 1998-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW417060B (en) | Programmable access protection in a memory device | |
CN101201749B (en) | Method and device for storing code and data | |
US7882044B2 (en) | Method of manufacturing an information handling system | |
JP3888418B2 (en) | Method and system for secure computer system transport | |
EP0707270A2 (en) | Method and apparatus for validating system operation | |
US7996606B2 (en) | System and method for writing data and a time value to an addressable unit of a removable storage medium | |
OA10588A (en) | Preboot protection for a data security system | |
KR20090046910A (en) | Data integrity verification of data storage devices | |
JP2002032141A (en) | How to prevent unauthorized use of software components | |
US20090006749A1 (en) | Drive tracking system for removable media | |
JP4399713B2 (en) | Electronics | |
NL1032047C2 (en) | Gear mechanism for removable media. | |
SE507329C2 (en) | Ways to steal a computer | |
CA2189177C (en) | Card processing device | |
JP2004078808A (en) | Data protecting apparatus, portable recording apparatus, and their control method | |
US11131123B2 (en) | Method and apparatus for upgrading ink stain antitheft tags with RFID communications function | |
JP2007200244A (en) | Information management system and information management method | |
JP5239203B2 (en) | Article management method using IC tag | |
JP4913520B2 (en) | Data authentication system and data authentication method | |
US7299327B2 (en) | Content-on-demand memory key with positive access evidence feature | |
US20090100444A1 (en) | Embeded driver for an electronic device | |
JPH0744464A (en) | Medium security management device | |
JPH08202841A (en) | Modular protective management system | |
SE469996B (en) | Method and apparatus for theft marking and identification of office appliances, preferably computers | |
JPS58132841A (en) | System for preventing use of copy of computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |