DE69635868T2 - Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts - Google Patents

Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts Download PDF

Info

Publication number
DE69635868T2
DE69635868T2 DE69635868T DE69635868T DE69635868T2 DE 69635868 T2 DE69635868 T2 DE 69635868T2 DE 69635868 T DE69635868 T DE 69635868T DE 69635868 T DE69635868 T DE 69635868T DE 69635868 T2 DE69635868 T2 DE 69635868T2
Authority
DE
Germany
Prior art keywords
cryptographic
integrated circuit
system processor
processor
processor core
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69635868T
Other languages
English (en)
Other versions
DE69635868D1 (de
Inventor
L. Derek Phoenix DAVIS
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE69635868D1 publication Critical patent/DE69635868D1/de
Application granted granted Critical
Publication of DE69635868T2 publication Critical patent/DE69635868T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf das Gebiet der Kryptographie. Insbesondere bezieht sich die vorliegende Erfindung auf ein Verfahren und Einrichtung zur Änderung eines Betriebszustandes einer elektronischen Einrichtung eines Knotens, wie zum Beispiel durch eine elektronische Prägung dieser elektronischen Einrichtung und ihrer elektronischen "Begleit"- bzw. "Pendant"-Einrichtung mit einem gemeinsamen Geheimnis, so daß jede elektronische Einrichtung nur in Verbindung mit ihrem "Pendant" funktionieren wird.
  • Beschreibung des auf die Erfindung bezogenen Standes der Technik
  • In den letzten Jahren ist der Wunsch immer stärker geworden, digitale Informationen zwischen mindestens zwei Knoten, die als elektronische EDV-Einrichtung definiert sind, wie zum Beispiel ein Computer oder eine Peripherieeinrichtung, in einer Art und Weise zu übertragen, die für autorisierte Betreiber dieser Knoten klar und eindeutig, jedoch ansonsten für nicht autorisierte Empfänger unverständlich ist. Dies kann dadurch erreicht werden, daß beide Knoten kryptographische Operationen, wie zum Beispiel Verschlüsselung und Entschlüsselung, an den digitalen Informationen ausführen. Häufig werden diese kryptographischen Operationen von Softwareanwendungen durchgeführt, die Algorithmen bekannter kryptographischer Techniken ausführen, die eine symmetrische Schlüsselkryptographie, eine asymmetrische (oder öffentliche) Schlüsselkryptographie oder irgendeine Kombination dieser kryptographischen Techniken umfassen, aber nicht auf diese begrenzt sind. Diese kryptographischen Techniken sind in einer früheren Patentanmeldung mit dem Titel "KEY CACHE SECURITY SYSTEM" von Derek L. Davis, eingereicht am 29. Dezember 1994 (Anmeldung Nr. 08/365,347), offenbart, die auf den Zessionar der vorliegenden Anmeldung übertragen wurde.
  • Die Vorteile der Verwendung eines Hardware-basierten kryptographischen Coprozessors im Knoten werden, wie es in einer früheren anhängigen Patentanmeldung mit dem Titel "Apparatus and Method for Providing Secured Communications" (Anmeldung Nummer 08/251,486), eingereicht am 31. Mai 1994, dargestellt ist, sowohl in ihrer höheren Leistungsfähigkeit gegenüber einer Softwareimplementierung kryptographischer Operationen als auch in der höheren Sicherheit des in diesen kryptographischen Operationen verwendeten "Schlüsselmaterials" gesehen. In keinem Zusammenhang zu diesen technologischen Entwicklungen steht das gesellschaftliche Problem des Diebstahls elektronischer Hardware, insbesondere des Diebstahl von Laptop-Computern. Derartige Diebstähle sind sowohl durch den hohen Wert von Laptop-Computern als auch den potentiellen Wert der in diesen Laptops enthaltenen Informationen motiviert, wie zum Beispiel Geschäftspläne, Marketinginformationen, Preisinformationen etc. Die Verwendung eines Hardware-basierten kryptographischen Coprozessors würde eindeutig den Verlust derartig vertraulicher Informationen verhindern helfen. Jedoch trägt sie kaum dazu bei, den Diebstahl zu verhindern, da der Laptop-Computer selbst von maßgeblichem Wert ist.
  • Weitere Beispiele von Anordnungen des Standes der Technik können im US-Patent Nr. US-A-5327497 (Integrated Technologies of America) und in den US-Patenten Nr. US-A-5191611 (Lang): US-A-5144667 (Pogue, Jnr. et al) und US-A-5020105 (Rosen et al) gefunden werden.
  • Folglich wäre eine Implementierung eines Mechanismus vorteilhaft, der den Wert eines derartigen Laptop-Computers im Falle seines Diebstahls oder Verlustes reduzieren würde und auf diese Weise von einem derartigen Diebstahl tatsächlich abschrecken und seine Rückgabe im Falle des Verlustes unterstützen würde. Es wäre besonders wünschenswert, in der Lage zu sein, eine Source-Einrichtung (z.B. einen Systemprozessor) zu veranlassen, für alle außer den/die autorisierten Benutzer des Laptop-Computers und/oder, wenn zwei elektronische Einrichtungen getrennt sind, funktionsunfähig zu werden.
  • KURZE ZUSAMMENFASSENDE DARSTELLUNG DER ERFINDUNG
  • Basierend auf dem Vorgenannten wäre eine Entwicklung und Implementierung eines elektronischen Mechanismus innerhalb eines Knotens, wie einem Laptop-Computer, wünschenswert, so daß eine Source-Einrichtung und ihre kryptographische Pendant-Einrichtung miteinander "verbunden" sind und keine von beiden beim Fehlen der anderen wirksam ist. In den beigefügten Ansprüchen werden ein Knoten gemäß der vorliegenden Erfindung und das Verfahren für eine bedingte Aktivierung einer im Knoten implementierten integrierten Schaltungseinrichtung zusammen mit einer Pendant-Einrichtung dargelegt und beansprucht. Der elektronische Verschlüsselungsmechanismus stellt einen vertrauenswürdigen Datenübertragungsweg zwischen der kryptographischen Einrichtung und ihrer Source-Einrichtung bereit, und zwar eine Ermächtigungseinheit bzw. Autorisierungseinheit, die selbst bei einer sich in einem funktionsunfähigen Zustand befindenden Source-Einrichtung funktionieren kann. Dieser vertrauenswürdige Datenübertragungsweg wird zur gegenseitigen Authentifizierung dieser beiden Einrichtungen verwendet. Eine elektronische Verschlüsselung erfordert, daß sowohl die Source-Einrichtung als auch die kryptographische Einrichtung mit einem Knoten-spezifischen gemeinsamen Geheimnis eingebettet werden.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden detaillierten Beschreibung der vorliegenden Erfindung ersichtlich, in der:
  • 1 eine Blockdarstellung eines veranschaulichenden Ausführungsbeispiels eines eine kryptographische Einrichtung enthaltenden Knotens ist, der eine sicherheitssensible Opera tion(en) ausführt, um sicherzustellen, daß eine Source-Einrichtung des Knotens funktionsunfähig ist, sofern nicht ein Benutzer des Knotens authentifiziert ist und die Source-Einrichtung des Knotens in Kombination mit ihrer kryptographischen Pendant-Einrichtung wirksam ist.
  • 2 ist ein veranschaulichendes Ablaufdiagramm der Operationen des Knotens von 1 bei einem Versuch zur Authentifizierung des Benutzers und zur Sicherstellung, daß beide Einrichtungen funktionsbereit sind.
  • 3 ist eine Blockdarstellung eines alternativen Ausführungsbeispiels eines, einen Systemprozessor enthaltenden Knotens, der eine, kryptographischen Operationen zugeordnete, interne kryptographische Verarbeitungseinheit aufweist, um sicherzustellen, daß sein Prozessorkern funktionsunfähig ist, wenn der Benutzer nicht authentifiziert ist.
  • 4 ist ein veranschaulichendes Ablaufdiagramm der Operationen des Knotens von 3 bei einem Versuch zur Authentifizierung des Benutzers.
  • BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
  • Das bevorzugte Ausführungsbeispiel der vorliegenden Erfindung bezieht sich auf eine Source-Einrichtung und ihre, in einem Knoten implementierte kryptographische Pendant-Einrichtung, wobei beide Einrichtungen durch ein Knoten-spezifisches gemeinsames Geheimnis elektronisch miteinander verschlüsselt (d.h. geprägt) ist. Für den Schutzumfang dieser Anmeldung ist ein "gemeinsames Geheimnis" (oder sonst als eine "Einrichtungsidentifikation" bezeichnet) eine eindeutige Bit-Darstellung, die vorzugsweise jeder Instanz unbekannt oder mit keiner anderen als der Source-Einrichtung und ihrer kryptographischen Pendant-Einrichtung gemeinsam genutzt wird.
  • In der folgenden Beschreibung werden zahlreiche Details dargelegt, die bestimmte Komponenten der Source-Einrichtung und/oder der kryptographischen Einrichtung und veranschaulichende Schritte eines Verfahrens umfassen, durch das das gemeinsame Geheimnis innerhalb der Source- und kryptographi schen Einrichtungen elektronisch verschlüsselt wird. Es wird einem Fachmann jedoch ersichtlich sein, daß diese Details nicht zur Nutzung der vorliegenden Erfindung erforderlich sind. In anderen Fällen werden bekannte Schaltungen, Elemente und Systemkonfigurationen nicht ausführlich dargelegt, um ein unnötiges Verdecken der vorliegenden Erfindung zu vermeiden.
  • Die zur Beschreibung bestimmter kryptographiebezogener Funktionen verwendete Terminologie wird hier definiert. Ein „Schlüssel" ist ein von herkömmlichen kryptographischen Algorithmen, wie zum Beispiel Rivest, Shamir und Adleman („RSA"), Data Encryption Standard [Datenverschlüsselungsstandard] (DES) und dergleichen, verwendeter Kodierungs- und/oder Dekodierungsparameter. Konkret ist der Schlüssel eine sequentielle Aufteilung binärer Daten einer beliebigen Länge (d.h. eine Datenzeichenkette). Eine „Nachricht" wird allgemein als in einem oder mehreren Bus-Zyklen übertragene Informationen (z.B. Daten, Adresse, Schlüssel oder irgendwelche anderen Informationen) definiert. Zwei übliche Arten von Nachrichten sind eine Autorisierungsnachricht (d.h. eine "Aufforderung" bzw. „Anforderung") und eine Rückgabenachricht (d.h. eine „Antwort").
  • Wie in 1 und 2 gezeigt, gestattet die gemeinsame „Prägung" sowohl der Source-Einrichtung als auch der kryptographischen Einrichtung, die als Systemprozessor beziehungsweise als kryptographischer Coprozessor gezeigt sind, eine Verwendung des kryptographischen Coprozessors als Benutzerauthentifikator für den Knoten. Da der kryptographische Coprozessor eine „vertrauenswürdige" Firmware ausführt, bei der es schwierig ist, unerlaubte Änderungen vorzunehmen, kann er die erforderlichen Benutzerauthentifizierungsfunktionen ohne ein signifikantes Risiko, „betrogen" zu werden, ausführen. Diese Lösung ist gegenüber der Verwendung des Systemprozessors selbst zur Ausführung derartiger Authentifizierungen vorzuziehen, da der Systemprozessor Software ablaufen läßt, an der von einem Fachmann der Computerhardware- und Softwaremanipulation leicht unerlaubte Änderungen vorgenommen werden können. Sobald eine derartige Authentifizierung abgeschlossen ist, wird vom kryptographischen Coprozessor eine verschlüsselte Nachricht an den Systemprozessor übergeben, die ihm eine „Autorisierung" zum Betrieb gibt. Vorzugsweise würde diese Nachricht zur Vermeidung einer „Wiederholung" derartiger vorheriger Nachrichten mit einem temporären Sitzungsschlüssel verschlüsselt werden, obwohl die Verwendung des temporären Verschlüsselungsschlüssels nicht notwendig ist.
  • Es wird jetzt auf 1 Bezug genommen, in der ein veranschaulichendes Ausführungsbeispiel eines Knotens 100 gezeigt ist, der einen, eine Mehrzahl von Bus-Agenten [Vermittler] zusammenkoppelnden Systembus 110 aufweist, die eine Source-Einrichtung 120, eine kryptographische Einrichtung 130, ein Speicherteilsystem 140 und ein Eingabe/Ausgabe(„I/O")-Teilsystem 150 umfassen, aber nicht auf sie begrenzt sind. Die Source-Einrichtung 120 (z.B. ein Systemprozessor) ist zur Bereitstellung gesicherter bidirektionaler Datenübertragungen zwischen dem Systemprozessor 120 und dem kryptographischen Coprozessor 130 mit der kryptographischen Einrichtung 130 (z.B. einem kryptographischen Coprozessor) elektronisch verschlüsselt. Es wird jedoch in Betracht gezogen, daß neben dem Systemprozessor andere „Source"-Einrichtungen (z.B. eine Festplattensteuerungseinrichtung, eine Videoanzeigeeinrichtung und dergleichen) alternativ mit dem kryptographischen Coprozessor 130 elektronisch verschlüsselt werden können.
  • Wie gezeigt, umfaßt der Systemprozessor 120 mindestens eine interne Verarbeitungseinheit 121 (z.B. einen Prozessorkern für eine 'X86-Intel®-Mikroprozessorarchitektur), eine Bus-Schnittstelle 122, einen nichtflüchtigen Speicher 125 und eine Autorisierungseinheit 127. Die interne Verarbeitungseinheit 121 ist mit der Bus-Schnittstelle 122 und dem nichtflüchtigen Speicher 125 über die bidirektionalen Informationsbusse 123 beziehungsweise 124 gekoppelt. Ein erster Informationsbus 123 ermöglicht der internen Verarbeitungseinheit 121 des Systemprozessors 120 den Empfang von Informationen von verschiedenen Bus-Agenten und die Übertragung von Informationen zu diesen. Ein zweiter Informationsbus 124 ermöglicht den Abruf von Informationen aus dem nichtflüchtigen Speicher 125 durch die interne Verarbeitungseinheit 121 zur Ausführung mit verschiedenen kryptographischen Algorithmen. Sowohl der Informationsbus 123 als auch 124 weist beliebige Bit-Breiten auf.
  • Die Autorisierungseinheit 127 ist über die bidirektionalen Informationsbusse 128 beziehungsweise 129 mit der Bus-Schnittstelle 122 und dem nichtflüchtigen Speicher 125 gekoppelt. Die Autorisierungseinheit 127 ist eine „Verschlüsselungs-/Entschlüsselungsfunktionseinheit", wie zum Beispiel ein, eine festgelegte Funktionalität aufweisender Prozessor, wie nachstehend beschrieben ist. Die Autorisierungseinheit 127 ermöglicht dem Systemprozessor 120 den Austausch von Nachrichten mit dem kryptographischen Coprozessor 130, ohne irgendwelche Operationen durch die interne Verarbeitungseinheit 121 aufzurufen, so daß sie in ihrem funktionsunfähigen Zustand nach dem Einschalten verbleiben kann. Es wird in Betracht gezogen, daß ferner die Autorisierungseinheit 127 einen Zufallszahlengenerator zur Erzeugung eines nachstehend beschriebenen, temporären Sitzungsschlüssels umfassen kann.
  • Der nichtflüchtige Speicher 125 des Systemprozessors 120 speichert mindestens ein „gemeinsames Geheimnis" (oder eine „Einrichtungsidentifikation") 126, das eine von der Autorisierungseinheit 127 als ein dauerhafter kryptographischer Schlüssel zur Verschlüsselung und Entschlüsselung von mit dem kryptographischen Coprozessor 130 ausgetauschten Nachrichten verwendete, vorgegebene eindeutige Bit-Darstellung ist. Der nichtflüchtige Speicher 125 ist vorzugsweise ein Flash-Speicher, kann aber irgendeine Art lösch- und programmierbaren Nur-Lese-Speicher („EPROM"), wie EPROM, Flash-EPROM, EEPROM etc. umfassen.
  • Der kryptographische Coprozessor 130 umfaßt eine Bus-Schnittstelle 131, mindestens eine interne, fest zugeordnete Verarbeitungseinheit 132 und einen nichtflüchtigen Speicher 134. Die fest zugeordnete Verarbeitungseinheit 132 ist mit der Bus-Schnittstelle 131 und dem nicht-flüchtigen Speicher 134 über die bidirektionalen Informationsbusse 133 beziehungsweise 134 gekoppelt. Der nichtflüchtige Speicher 134 des kryptogra phischen Coprozessors 130 enthält mindestens das gleiche „gemeinsame Geheimnis" 126.
  • Der Systembus 110 ermöglicht dem Systemprozessor 120 und dem kryptographischen Prozessor 130 die Datenübertragung und stellt auch einen Zugriff auf das Speicherteilsystem 140 und das Eingabe/Ausgabe(„I/O")-Teilsystem 150 bereit. Das Speicherteilsystem 140 umfaßt zur Bereitstellung einer Schnittstelle zur Steuerung eines Zugriffs auf mindestens ein Speicherelement 146, wie zum Beispiel ein dynamischer Speicher mit wahlfreiem Zugriff („DRAM"), ein Nur-Lese-Speicher („ROM"), ein Videospeicher mit wahlfreiem Zugriff („VRAM") und dergleichen, eine mit dem Systembus 110 gekoppelte Speichersteuereinrichtung 145. Das Speicherelement 146 speichert zur Verwendung durch die interne Verarbeitungseinheit 121 Informationen und Befehle.
  • Das I/O-Teilsystem 150 umfaßt eine I/O-Steuereinrichtung 151, die als Schnittstelle zwischen dem Systembus 110 und einem herkömmlichen I/O-Bus 160 wirkt. Dies stellt einen Datenübertragungsweg (d.h. ein Gateway) bereit, um Einrichtungen auf dem Systembus 110 und dem I/O-Bus 160 den Austausch von Informationen zu gestatten. Der I/O-Bus 160 gestattet eine Verbreitung von Informationen zu mindestens einer Peripherieeinrichtung im Knoten 100, die eine Anzeigereinrichtung 161 (z.B. eine Kathodenstrahlröhre, eine Flüssigkristallanzeige und/oder einen Flachbildschirm und seine entsprechende Steuereinrichtung) zur Anzeige von Bildern; eine alphanumerische Eingabeeinrichtung 162 (z.B. eine alphanumerische Tastatur etc.) zur Übermittlung von Informationen und Befehlsauswahlen an die interne Verarbeitungseinheit 121; eine Cursor-Steuereinrichtung 163 (z.B. eine Maus, einen Trackball, einen Joystick, ein Touch-Pad etc.) zur Steuerung der Cursor-Bewegung; eine Massenspeichereinrichtung 164 (z.B. Magnetbänder, ein Festplattenlaufwerk und/oder ein Diskettenlaufwerk und seine entsprechende Steuereinrichtung) zur Speicherung von Informationen und Befehlen; eine Informationssendeempfängereinrichtung 165 (ein Faxgerät, ein Modem, ein Scanner etc.) zur Übertragung von Informationen vom Knoten 100 zu einem externen System oder einer Einrichtung und zum Empfangen von Informationen von einer externen Quelle über eine Kommunikationsverbindung 170; und eine Druckausgabeeinrichtung 166 (z.B. ein Plotter, ein Drucker etc.) zur Bereitstellung einer konkreten, visuellen Darstellung der Informationen umfaßt, aber nicht auf sie begrenzt ist. Es wird in Betracht gezogen, daß der in 1 gezeigte Knoten einige oder alle diese Komponenten oder andere als die veranschaulichten Komponenten einsetzen kann.
  • Es wird jetzt auf 2 Bezug genommen, in der ein Ablaufdiagramm gezeigt ist, das ein technisches Verfahren zur Freigabe des Systemprozessors von 1 nach der Benutzerverifikation (oder Authentifizierung) und der Pendant-Bestätigung veranschaulicht. Es wird in Betracht gezogen, daß sich die Benutzerverifikations- und Pendant-Bestätigungsoperationen gegenseitig ausschließen. In Schritt 205 versorgt der voraussichtlich autorisierte Benutzer den Knoten mit Energie, wie zum Beispiel einen Laptop-Computer. An dieser Stelle sperrt die Autorisierungseinheit des Systemprozessors durch Ausführung einer von vielen möglichen Sperroperationen (Schritt 210) aktiv die interne Verarbeitungseinheit (d.h. versetzt den Systemprozessor in einen funktionsunfähigen Zustand). Die Sperroperation kann zum Beispiel das Unterbinden der Bereitstellung von Energie und/oder Taktsignalen an die interne Verarbeitungseinheit, die Bereitstellung eines konstanten RESET-Signals an die interne Verarbeitungseinheit, die Bereitstellung einer kontinuierlichen Folge von „LEER"-Befehlen zur Ausführung durch die interne Verarbeitungseinheit und dergleichen zur Folge haben.
  • In den Schritten 215-220 versucht der kryptographische Coprozessor eine Verifikation, ob ein autorisierter Benutzer gegenwärtig ist. Dies kann auf verschiedene Art und weisen ausgeführt werden, die eine Überprüfung einer persönlichen Geheimzahl („PIN") oder eines Kennwortes, eine Abfrage eines vom Benutzer gelieferten Authentifizierungsmerkmals, wie zum Beispiel eine Chipkarte oder PCMCIA-Karte, oder die Verwendung biometrischer Messungen (wie zum Beispiel eine Netzhautabtastung, ein Fingerabdruck, eine Irisabtastung, eine Handgeome trie etc.) umfassen. Der Systemprozessor ist an diesem Benutzerverifikationsprozeß nicht beteiligt, da er extern gelieferte Software ausführt, die leicht modifiziert ist.
  • Wenn die Benutzerverifikationsoperation nicht erfolgreich ist, verbleibt der Systemprozessor und auf diese Weise der Laptop-Computer selbst funktionsunfähig (Schritt 225). Wenn die Benutzerverifikationsoperation jedoch erfolgreich ist, wird die Pendant-Bestätigung ausgeführt. In diesem Ausführungsbeispiel verwendet die kryptographische Einrichtung zur Verschlüsselung einer Anforderung ihr intern gespeichertes „gemeinsames Geheimnis" und überträgt die verschlüsselte Anforderung an die Autorisierungseinheit der Source-Einrichtung (Schritte 230-235). Die Anforderung ist eine zufällige Bit-Folge, die für jeden Einschaltversuch des Laptop-Computers eindeutig ist.
  • In Schritt 240 wird diese Anforderung von der Autorisierungseinheit zur Bestimmung des Inhalts der Anforderung entschlüsselt. Der Inhalt der Anforderung wird dann zur Bildung einer resultierenden Nachricht mit einer weiteren zufälligen Bit-Folge kombiniert, die für jede empfangene Anforderung neu erzeugt wird (Schritt 245). Danach wird die resultierende Nachricht mit dem in dem für die Autorisierungseinheit zugänglichen Speicher enthaltenen „gemeinsamen Geheimnis" zur Erzeugung einer Antwort neu verschlüsselt, die an die kryptographische Einrichtung zurück gesendet wird (Schritt 250). In Schritt 255 entschlüsselt die kryptographische Einrichtung zur Verifikation, daß die Antwort von der Autorisierungseinheit verarbeitet wurde, die Antwort mit dem „gemeinsamen Geheimnis". Wenn die Antwort nicht von der Autorisierungseinheit, sondern von einem anderen Prozessor oder von einer externen Quelle erzeugt wurde, verbleibt der Laptop-Computer gesperrt (Schritt 225). Andernfalls wird die von der Autorisierungseinheit empfangene, zufällige Bit-Folge vom kryptographischen Prozessor als ein temporärer Sitzungsschlüssel zum Verschlüsseln einer „Autorisierungsnachricht" verwendet und diese Nachricht wird an die Autorisierungseinheit der Source-Einrichtung gesendet (Schritt 250). In den Schritten 265-270 entschlüsselt die Autorisierungseinheit die Rutorisierungsnachricht und vergleicht sie mit einer vorgegebenen Standardautorisierungsnachricht (eine, eine erfolgreiche Benutzerverifikation und Pendant-Bestätigung anzeigende Nachricht). Wenn diese Nachrichten nicht vergleichbar sind, verbleiben der Systemprozessor und auch der Laptop-Computer funktionsunfähig (Schritt 225). Andernfalls gibt die Autorisierungseinheit die interne Verarbeitungseinheit des Systemprozessors frei und der Laptop-Computer wird jetzt vollständig funktionsfähig (Schritte 275-280).
  • Es wird jetzt auf 3 Bezug genommen, in der ein alternatives Ausführungsbeispiel eines Knotens 200 gezeigt ist, der einen Systemprozessor 220 und auch mit einem Systembus 210 gekoppelte Speicher- und I/O-Teilsysteme 240 und 250 einsetzt. In diesem Ausführungsbeispiel ist keine Prägung erforderlich, da eine kryptographische Verarbeitungseinheit 225 im gleichen Silizium wie der Systemprozessor eingesetzt wird, statt eine unabhängige Komponente oder ein getrennter Halbleiterchip im gleichen Halbleiterschaltungsgehäuse. Statt dessen wird die kryptographische Verarbeitungseinheit 225 zur Aufrechterhaltung des Systemprozessors 220 in einem funktionsunfähigen Zustand verwendet, bis sein Benutzer authentifiziert ist.
  • Wie gezeigt, wird die fest zugeordnete kryptographische Verarbeitungseinheit 225 im Systemprozessor 220 zur Verhinderung der Funktionsfähigkeit des Systemprozessors ohne eine Benutzerauthentifizierung eingesetzt. Die kryptographische Verarbeitungseinheit 225 ist gekoppelt mit (i) einer, Informationen vom Systembus 210 empfangenden Busschnittstelle 230, (ii) einem erforderliche kryptographische Informationen enthaltenden, nichtflüchtigen Speicher 235 und (iii) einer Befehle ausführenden, internen Verarbeitungseinheit 236. Die kryptographische Verarbeitungseinheit 225 ist über Steuersignalleitung(en) 237 zur Steuerung des Betriebszustandes des Systemprozessors 220 mit der internen Verarbeitungseinheit 236 gekoppelt. Zum Beispiel kann die interne Verarbeitungseinheit 236 funktionsunfähig sein, bis die kryptographische Verarbeitungseinheit 225 die Steuersignalleitung(en) 237 anlegt.
  • Es wird auf 4 Bezug genommen, in der der Betriebszustand des Knotens von 3 wie gezeigt gesteuert wird. In Schritt 305 stellt der voraussichtlich autorisierte Benutzer dem Laptop-Computer Energie bereit. An dieser Stelle in Schritt 310 sperrt die im Systemprozessor eingesetzte, kryptographische Verarbeitungseinheit durch eine Ausführung einer von vielen möglichen Sperroperationen aktiv die interne Verarbeitungseinheit, wie in Schritt 210 von 2 behandelt wurde. Als Nächstes versucht die kryptographische Verarbeitungseinheit in den Schritten 315-320 durch solche technischen Verfahren, wie eine Überprüfung einer PIN oder eines Kennwortes, eine Abfrage eines vom Benutzer gelieferten Authentifizierungsmerkmals (z.B. eine Chipkarte oder PCMCIA-Karte) oder eine Verwendung biometrischer Messungen (z.B. eine Abtastung) eine Verifikation der Anwesenheit eines autorisierten Benutzers.
  • Wenn die Verifikation nicht erfolgreich ist, verbleibt der Knoten funktionsunfähig (Schritt 325). Wenn der Verifikationsschritt jedoch erfolgreich ist, gibt die kryptographische Verarbeitungseinheit durch ein Anlegen ihrer Steuersignalleitung den Systemprozessor frei (Schritt 330). Dies gestattet der internen Verarbeitungseinheit die Ausführung von Befehlen, so daß der Knoten funktionsfähig wird (Schritt 335).
  • Die hier beschriebene, vorliegende Erfindung kann mit vielen verschiedenen Verfahren und unter Verwendung vieler verschiedener Konfigurationen ausgelegt werden. Während die vorliegende Erfindung in Form verschiedener Ausführungsbeispiele beschrieben worden ist, können dem Fachmann andere Ausführungsbeispiele in den Sinn kommen, ohne vom Sinn und Umfang der vorliegenden Erfindung abzuweichen. Die Erfindung sollte deshalb in Hinblick auf die nachfolgenden Ansprüche gemessen werden.

Claims (16)

  1. Eine Einrichtung, aufweisend: einen Systemprozessor (120), umfassend: ein Halbleiterschaltungsgehäuse, einen in dem Halbleiterschaltungsgehäuse enthaltenen Prozessorkern (121), und eine in dem Halbleiterschaltungsgehäuse enthaltene und mit dem Prozessorkern (121) gekoppelte Ermächtigungseinheit (127), wobei die Ermächtigungseinheit (127) einen Betriebszustand des Prozessorkerns (121) kontrolliert, indem sie (i) den Prozessorkern (121) in Erwiderung eines ersten Ereignisses in einen nicht-funktionsfähigen Zustand versetzt, so daß der Prozessorkern (121) arbeitsunfähig ist, und alternativ (ii) den Prozessorkern (121) in Erwiderung eines zweiten Ereignisses in einen funktionsfähigen Zustand versetzt; und eine mit dem Systemprozessor (120) gekoppelte kryptographische Einrichtung (130), wobei die kryptographische Einrichtung (130) der Ermächtigungseinheit (127) signalisiert, den Prozessorkern (121) in den funktionsfähigen Zustand zu versetzen.
  2. Die Einrichtung nach Anspruch 1, wobei der Prozessorkern (121) des Systemprozessors (120) in den funktionsfähigen Zustand versetzt wird, indem ein dem Systemprozessor (120) zur Verfügung gestelltes Rücksetzsignal deaktiviert wird, wobei das Rücksetzsignal ständig aktiv ist, während sich der Systemprozessor (120) in dem nicht-funktionsfähigen Zustand befindet.
  3. Die Einrichtung nach Anspruch 1, wobei die Einrichtung ein Computer ist.
  4. Die Einrichtung nach Anspruch 1, wobei der Systemprozessor (120) einen Zufallszahlengenerator zum Erzeugen eines temporären Sitzungsschlüssels enthält, der zwischen der kryptographischen Einrichtung (130) und dem Systemprozessor (120) nach der Überprüfung, daß die kryptographische Einrichtung (130) sich in Kommunikation mit der Ermächtigungseinheit (127) des Systemprozessors (120) befindet, verwendet werden soll.
  5. Die Einrichtung nach Anspruch 1, wobei das erste Ereignis ein anfängliches Einschalten der Einrichtung einschließt.
  6. Die Einrichtung nach Anspruch 5, wobei das zweite Ereignis eine Bestätigung einschließt, daß sich die kryptographische Einrichtung (130) in Kommunikation mit dem Systemprozessor (120) befindet.
  7. Die Einrichtung nach Anspruch 6, wobei das zweite Ereignis ferner eine Authentisierung eines Benutzers der Einrichtung einschließt.
  8. Die Einrichtung nach Anspruch 1, wobei die kryptographische Einrichtung (130) der Ermächtigungseinheit (127) signalisiert, das Zur-Verfügung-Stellen von Keine-Operation-Instruktionen zur Ausführung durch den Systemprozessor (120) zu beenden, um den Betriebszustand des Systemprozessors (120) zu steuern, indem der Prozessorkern (121) in den funktionsfähigen Zustand versetzt wird.
  9. Die Einrichtung nach Anspruch 1, wobei die kryptographische Einrichtung (130) der Ermächtigungseinheit (127) signalisiert, zu ermöglichen, daß eine Energieversorgung an den Prozessorkern (121) des Systemprozessors (120) geliefert wird, um den Betriebszustand des Systemprozessors (120) zu steuern, indem der Prozessorkern (121) in den funktionsfähigen Zustand versetzt wird.
  10. Die Einrichtung nach Anspruch 1, wobei die kryptographische Einrichtung (130) der Ermächtigungseinheit (127) signalisiert, ein an den Prozessorkern (121) des Systemprozessors (120) geliefertes Rücksetzsignal zu deaktivieren, um den Betriebszustand des Systemprozessors (120) zu steuern, indem der Prozessorkern (121) in den funktionsfähigen Zustand versetzt wird.
  11. Ein Computer, aufweisend: ein Halbeiterbauelementegehäuse; in dem Halbleiterbauelementegehäuse enthaltene Verarbeitungsmittel (220, 236) zum Verarbeiten digitaler Informationen, wobei die Verarbeitungsmittel (220, 236) anfänglich, nachdem die Energieversorgung an sie angelegt worden ist, in einen nicht-funktionsfähigen Zustand versetzt werden; und kryptographische Mittel (225) zum Versetzen der Verarbeitungsmittel (220, 236) in einen funktionsfähigen Zustand, nachdem überprüft worden ist, daß die kryptographischen Mittel (225) sich in Kommunikation mit den Verarbeitungsmitteln (220, 236) befinden, wobei die kryptographischen Mittel (225) in dem Halbleiterbauelementegehäuse enthalten sind und zusammen mit den Verarbeitungsmitteln (220, 236) dasselbe Silizium benutzen.
  12. Der Computer nach Anspruch 11, wobei die Verarbeitungsmittel (220, 236) einen Prozessorkern (236) aufweisen.
  13. Die Einrichtung nach Anspruch 12, wobei die Verarbeitungsmittel (220, 236) so ausgebildet sind, daß sie mit einem Bus (210) gekoppelt sein können.
  14. Ein Verfahren zum bedingten Aktivieren eines integrierten Schaltungsbauelements, das zusammen mit einem Begleitbauelement in einem Knoten implementiert ist, wobei das Verfahren umfaßt: Einschalten des Knotens; Sperren des integrierten Schaltungsbauelements beim Einschalten des Knotens, um das integrierte Schaltungsbauelement daran zu hindern, digitale Informationen zu verarbeiten, wobei das integrierte Schaltungsbauelement permanent eine Bauelementeidentifikation enthält; Überprüfen, daß ein Benutzer des Knotens autorisiert ist, den Knoten zu benutzen; Bestätigen, daß das integrierte Schaltungsbauelement in Verbindung mit dem Begleitbauelement arbeitet, wobei das Begleitbauelement permanent die Bauelementeidentifikation enthält; und Freigeben des integrierten Schaltungsbauelements, wenn der Benutzer verifiziert ist und bestätigt wurde, daß das integrierte Schaltungsbauelement in Verbindung mit dem Begleitbauelement betrieben wird.
  15. Das Verfahren nach Anspruch 14, wobei das Bestätigen, daß das integrierte Schaltungsbauelement in Verbindung mit dem Begleitbauelement betrieben wird, einschließt Verschlüsseln einer Aufforderung unter Verwendung der Bauelementeidentifikation, die in dem Begleitbauelement enthalten ist; Senden der verschlüsselten Aufforderung an das integrierte Schaltungsbauelement; Empfangen der verschlüsselten Aufforderung durch das integrierte Schaltungsbauelement; Entschlüsseln der verschlüsselten Aufforderung mit der in dem integrierten Schaltungsbauelement enthaltenen Bauelementeidentifikation; Verschlüsseln einer Antwort auf die Aufforderung unter Verwendung der Bauelementeidentifikation, die in dem integrierten Schaltungsbauelement enthalten ist; Senden der verschlüsselten Antwort aus dem integrierten Schaltungsbauelement an das Begleitbauelement; und Entschlüsseln der Antwort, wodurch festgestellt wird, daß das integrierte Schaltungsbauelement und das Begleitbauelement in Verbindung miteinander arbeiten.
  16. Das Verfahren nach Anspruch 15, wobei die von dem integrierten Schaltungsbauelement erzeugte Antwort Inhalt der von dem Begleitbauelement erzeugten Aufforderung und eine zufällige Bitfolge enthält.
DE69635868T 1995-12-04 1996-11-27 Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts Expired - Lifetime DE69635868T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US566910 1995-12-04
US08/566,910 US5949881A (en) 1995-12-04 1995-12-04 Apparatus and method for cryptographic companion imprinting
PCT/US1996/019025 WO1997021290A1 (en) 1995-12-04 1996-11-27 An apparatus and method for cryptographic companion imprinting

Publications (2)

Publication Number Publication Date
DE69635868D1 DE69635868D1 (de) 2006-04-27
DE69635868T2 true DE69635868T2 (de) 2006-10-05

Family

ID=24264918

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69635868T Expired - Lifetime DE69635868T2 (de) 1995-12-04 1996-11-27 Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts

Country Status (5)

Country Link
US (1) US5949881A (de)
EP (1) EP0865695B1 (de)
AU (1) AU1125397A (de)
DE (1) DE69635868T2 (de)
WO (1) WO1997021290A1 (de)

Families Citing this family (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US20080141033A1 (en) * 1995-02-13 2008-06-12 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US7037426B2 (en) * 2000-05-04 2006-05-02 Zenon Environmental Inc. Immersed membrane apparatus
IL117085A (en) * 1996-02-08 2005-07-25 Milsys Ltd Secure computer system
KR20000052740A (ko) * 1996-10-23 2000-08-25 에스디지아이 홀딩스 인코포레이티드 척수간극기
US6542610B2 (en) 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US6674858B1 (en) * 1997-12-10 2004-01-06 Hitachi, Ltd. Receiving device, recording and reproducing device and receiving/recording-reproducing system for digital broadcast signal
JPH11205738A (ja) 1998-01-09 1999-07-30 Canon Inc 画像入力装置および方法並びに記憶媒体
US6295604B1 (en) * 1998-05-26 2001-09-25 Intel Corporation Cryptographic packet processing unit
US6859535B1 (en) * 1998-10-16 2005-02-22 Matsushita Electric Industrial Co., Ltd. Digital content protection system
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US6697489B1 (en) 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6389537B1 (en) 1999-04-23 2002-05-14 Intel Corporation Platform and method for assuring integrity of trusted agent communications
US7600131B1 (en) * 1999-07-08 2009-10-06 Broadcom Corporation Distributed processing in a cryptography acceleration chip
US7188258B1 (en) * 1999-09-17 2007-03-06 International Business Machines Corporation Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6862583B1 (en) 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
US6912513B1 (en) 1999-10-29 2005-06-28 Sony Corporation Copy-protecting management using a user scrambling key
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US20030206631A1 (en) * 2000-06-22 2003-11-06 Candelore Brant L. Method and apparatus for scrambling program data for furture viewing
EP1316168A4 (de) * 2000-08-04 2006-05-10 First Data Corp Verfahren und vorrichtung zur verwendung einer elektronischen kommunikation bei einem eleltronischen kontrakt
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7552333B2 (en) 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US7215781B2 (en) * 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US7454796B2 (en) * 2000-12-22 2008-11-18 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a printing device
US6948065B2 (en) 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
US7139398B2 (en) 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7113299B2 (en) * 2001-07-12 2006-09-26 Canon Development Americas, Inc. Printing with credit card as identification
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US20030081769A1 (en) * 2001-08-31 2003-05-01 Hamilton Jon W. Non-algebraic method of encryption and decryption
US7284061B2 (en) * 2001-11-13 2007-10-16 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a device
US7315824B2 (en) * 2001-12-04 2008-01-01 Canon Development Americas, Inc. Internet printing by hotel guests
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7305567B1 (en) * 2002-03-01 2007-12-04 Cavium Networks, In. Decoupled architecture for data ciphering operations
US7400722B2 (en) * 2002-03-28 2008-07-15 Broadcom Corporation Methods and apparatus for performing hash operations in a cryptography accelerator
US7475248B2 (en) 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
US7773754B2 (en) * 2002-07-08 2010-08-10 Broadcom Corporation Key management system and method
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
JP3894883B2 (ja) * 2002-12-13 2007-03-22 シャープ株式会社 画像形成装置
US20040123123A1 (en) * 2002-12-18 2004-06-24 Buer Mark L. Methods and apparatus for accessing security association information in a cryptography accelerator
US7568110B2 (en) * 2002-12-18 2009-07-28 Broadcom Corporation Cryptography accelerator interface decoupling from cryptography processing cores
US20040123120A1 (en) * 2002-12-18 2004-06-24 Broadcom Corporation Cryptography accelerator input interface data handling
US7434043B2 (en) * 2002-12-18 2008-10-07 Broadcom Corporation Cryptography accelerator data routing unit
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US7564976B2 (en) * 2004-03-02 2009-07-21 International Business Machines Corporation System and method for performing security operations on network data
US8468337B2 (en) * 2004-03-02 2013-06-18 International Business Machines Corporation Secure data transfer over a network
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US8295484B2 (en) 2004-12-21 2012-10-23 Broadcom Corporation System and method for securing data from a remote input device
US7743406B2 (en) * 2004-12-21 2010-06-22 International Business Machines Corporation System and method of preventing alteration of data on a wireless device
US20060135121A1 (en) * 2004-12-21 2006-06-22 Abedi Scott S System and method of securing data on a wireless device
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US8364792B2 (en) * 2005-03-09 2013-01-29 Vudu, Inc. Method and system for distributing restricted media to consumers
KR100947213B1 (ko) * 2005-04-06 2010-03-11 브로드콤 코포레이션 멀티미디어 프로세서 내의 보안 조건부 액세스 및 디지털권한 관리 기법
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20070101156A1 (en) * 2005-10-31 2007-05-03 Manuel Novoa Methods and systems for associating an embedded security chip with a computer
US7900060B2 (en) * 2006-02-17 2011-03-01 Vudu, Inc. Method and system for securing a disk key
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US8239686B1 (en) 2006-04-27 2012-08-07 Vudu, Inc. Method and system for protecting against the execution of unauthorized software
US7987358B1 (en) * 2006-06-09 2011-07-26 Xilinx, Inc. Methods of authenticating a user design in a programmable integrated circuit
US8863230B1 (en) * 2006-06-09 2014-10-14 Xilinx, Inc. Methods of authenticating a programmable integrated circuit in combination with a non-volatile memory device
US7637429B2 (en) * 2007-08-03 2009-12-29 Pitney Bowes Inc. Electronic voting system and associated method
WO2009123631A1 (en) * 2008-04-02 2009-10-08 Hewlett-Packard Development Company, L.P. Binding a cryptographic module to a platform
WO2009134270A1 (en) 2008-05-02 2009-11-05 Hewlett-Packard Development Company, L.P. Binding data to a computing platform through use of a cryptographic module
CN102034041A (zh) * 2010-12-07 2011-04-27 华为终端有限公司 一种验证绑定数据卡和移动主机的方法、装置及系统
US11392708B2 (en) * 2011-08-05 2022-07-19 Harris Corporation Method and system for embedding security in a mobile communications device

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2394131A1 (fr) * 1977-06-07 1979-01-05 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
FR2477344B1 (fr) * 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
FR2592510B1 (fr) * 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
FR2600189B1 (fr) * 1986-06-16 1991-02-01 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
US5020105A (en) * 1986-06-16 1991-05-28 Applied Information Technologies Corporation Field initialized authentication system for protective security of electronic information networks
FR2601535B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
DE3901457A1 (de) * 1989-01-19 1990-08-02 Strahlen Umweltforsch Gmbh Verfahren zur adressbereichsueberwachung bei datenverarbeitungsgeraeten in echtzeit
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5327497A (en) * 1992-06-04 1994-07-05 Integrated Technologies Of America, Inc. Preboot protection of unauthorized use of programs and data with a card reader interface
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5615263A (en) * 1995-01-06 1997-03-25 Vlsi Technology, Inc. Dual purpose security architecture with protected internal operating system

Also Published As

Publication number Publication date
DE69635868D1 (de) 2006-04-27
WO1997021290A1 (en) 1997-06-12
US5949881A (en) 1999-09-07
EP0865695B1 (de) 2006-03-01
AU1125397A (en) 1997-06-27
EP0865695A1 (de) 1998-09-23
EP0865695A4 (de) 1999-11-17

Similar Documents

Publication Publication Date Title
DE69635868T2 (de) Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts
EP0965076B1 (de) Elektronische datenverarbeitungseinrichtung und -system
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69531278T2 (de) Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät
DE60306844T2 (de) Methode und System zur Datenaktualisierung
DE19827659B4 (de) System und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
EP0283432B1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE60209589T2 (de) Elektronisches Gerät und Verfahren für Fehlerbeseitigungsberechtigung
EP2742643B1 (de) Vorrichtung und verfahren zum entschlüsseln von daten
DE69815575T2 (de) Verfahren und Vorrichtung zur Speicherung von Daten und Steuerung des Zugriffs dazu
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE112005001654B4 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
EP1099197B1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
DE3321910A1 (de) Vorrichtung und verfahren zum schuetzen von software
DE60100363T2 (de) Sequenznummerierungsmechanismus zur sicherung der ausführungsordnungs-integrietät von untereinander abhängigen smart-card anwendungen
DE60101758T2 (de) Entschlüsselungsvorrichtung
DE60012622T2 (de) System und Programme zur Verhinderung des unerlaubten Kopierens von Software
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
DE602004011965T2 (de) Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
EP1150190B1 (de) Vorrichtung und Verfahren zur Steuerung und/oder Regelung einer Anlage
EP1844467A1 (de) Tragbarer datenträger mit wasserzeichen-funktionalität
EP2169579B1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition