DE102009042892A1 - Daten verarbeitende Vorrichtung, insbesondere tragbares Endgerät, sowie Verfahren zum Betrieb einer Daten verarbeitenden Vorrichtung - Google Patents

Daten verarbeitende Vorrichtung, insbesondere tragbares Endgerät, sowie Verfahren zum Betrieb einer Daten verarbeitenden Vorrichtung Download PDF

Info

Publication number
DE102009042892A1
DE102009042892A1 DE102009042892A DE102009042892A DE102009042892A1 DE 102009042892 A1 DE102009042892 A1 DE 102009042892A1 DE 102009042892 A DE102009042892 A DE 102009042892A DE 102009042892 A DE102009042892 A DE 102009042892A DE 102009042892 A1 DE102009042892 A1 DE 102009042892A1
Authority
DE
Germany
Prior art keywords
trusted
microprocessor unit
authentication data
monitoring program
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102009042892A
Other languages
English (en)
Inventor
Stephan Dr. Spitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trustonic Ltd
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102009042892A priority Critical patent/DE102009042892A1/de
Publication of DE102009042892A1 publication Critical patent/DE102009042892A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1077Recurrent authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

Die Erfindung betrifft eine Daten verarbeitende Vorrichtung, insbesondere tragbares Endgerät (1), mit einer Mikroprozessoreinheit (MP), umfassend einen vertrauenswürdigen Bereich (TZ) zur Ausführung von einem oder mehreren vertauenswürdigen Programmen (TR). Die Daten verarbeitende Vorrichtung zeichnet sich dadurch aus, das ein vertrauenswürdiges Programm (TR) ein Überwachungsprogramm ist, welches im Betrieb der Vorrichtung (1) in vorgegebenen Zeitabständen vorbestimmte Authentisierungsdaten von einem Benutzer anfordert, wobei das Überwachungsprogramm die Vorrichtung (1) deaktiviert, falls die angeforderten vorbestimmten Authentisierungsdaten nicht empfangen werden.

Description

  • Die Erfindung betrifft eine Daten verarbeitende Vorrichtung, insbesondere ein mobiles Endgerät, sowie ein Verfahren zum Betrieb einer solchen Daten verarbeitenden Vorrichtung.
  • Zur Ausführung von sicherheitskritischen Anwendungen auf einer Daten verarbeitenden Vorrichtung sind aus dem Stand der Technik verschiedene Isolation-Mechanismen bekannt, welche in der Mikroprozessoreinheit der Vorrichtung einen vertrauenswürdigen Bereich implementieren. Die Mikroprozessoreinheit stellt dabei die Hardware der Vorrichtung mit einem oder mehreren Prozessoren und entsprechenden Speichern, wie RAM und ROM, dar. Basierend auf den in der Mikroprozessoreinheit ausgeführten Prozessen wird die Daten verarbeitende Vorrichtung betrieben.
  • In mobilen Endgeräten wird häufig die sog. ARM® TrustZone® eingesetzt, um einen Bereich der Mikroprozessoreinheit für sicherheitskritische Daten bzw. Prozesse abzuschotten. Basierend auf einem derart implementierten vertrauenswürdigen Bereich können sicherheitsrelevante Programme in der Form von sog. Trustlets ausgeführt werden. Um die Integrität des vertrauenswürdigen Bereichs sicherzustellen, sind aus dem Stand der Technik ferner geeignete Boot-Mechanismen bekannt, welche in einem mehrstufigen Verfahren zunächst den vertrauenswürdigen Bereich aktivieren. Erst anschließend werden Anwendungen außerhalb des vertrauenswürdigen Bereichs, insbesondere das Betriebssystem der Mikroprozessoreinheit, ausgeführt.
  • Obwohl die Verwendung von vertrauenswürdigen Bereichen in Mikroprozessoreinheiten von Daten verarbeitenden Vorrichtungen bekannt ist, gibt es derzeit noch kein Verfahren, welches mit Hilfe eines vertrauenswürdigen Bereichs einen effizienten Schutz der Daten verarbeitenden Vorrichtung vor unbefugtem Gebrauch durch Dritte gewährleistet.
  • Aufgabe der Erfindung ist es deshalb, eine Daten verarbeitende Vorrichtung bzw. ein entsprechendes Verfahren zu deren Betrieb bereitzustellen, mit denen auf einfache Weise die unberechtigte Verwendung der Daten verarbeitenden Vorrichtung unterbunden wird.
  • Diese Aufgabe wird durch die Vorrichtung gemäß Patentanspruch 1 bzw. das Verfahren gemäß Patentanspruch 9 gelöst. Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen definiert.
  • Die erfindungsgemäße Vorrichtung, welche z. B. als Kommunikationsendgerät bzw. Mobiltelefon ausgestaltet ist, beinhaltet eine Mikroprozessoreinheit mit einem oder mehreren Prozessoren und entsprechenden Speichern, welche insbesondere auf einem einzelnen Halbleiterchip realisiert sind. Dabei ist in der Mikroprozessoreinheit ein vertrauenswürdiger Bereich zur Ausführung von einem oder mehreren vertrauenswürdigen Programmen implementiert. Erfindungsgemäß ist eines der vertrauenswürdigen Programme als Überwachungsprogramm ausgestaltet, welches im Betrieb der Vorrichtung in vorgegebenen und insbesondere konstanten Zeitabständen vorbestimmte Authentisierungsdaten anfordert, wobei das Überwachungsprogramm im Falle, dass die angeforderten vorbestimmten Authentisierungsdaten nicht empfangen werden, den Betrieb der Vorrichtung deaktiviert. Das heißt, die Vorrichtung wird immer dann deaktiviert, wenn keine bzw. falsche Authentisierungsdaten in Antwort auf die Anforderung des Überwachungsprogramms empfangen werden.
  • Die erfindungsgemäße Vorrichtung ermöglicht einen effizienten Schutz vor unberechtigter Verwendung durch Anfordern bestimmter Authentisierungsdaten, welche dem nicht-berechtigten Benutzer der Vorrichtung in der Regel nicht zur Verfügung stehen. Somit kommt es zu einer Sperrung der Daten verarbeitenden Vorrichtung nach einer vorbestimmten Zeit, denn der unberechtigte Benutzer hat nicht die Möglichkeit, die angeforderten Authentisierungsdaten dem Überwachungsprogramm bereitzustellen. Durch die Implementierung des Überwachungsprogramms in einem vertrauenswürdigen Bereich wird ferner eine Umgehung des erfindungsgemäßen Schutzmechanismus, beispielsweise basierend auf Softwaremaßnahmen, weitestgehend verhindert. Indem sichergestellt wird, dass der vertrauenswürdige Bereich über einen sicheren Boot-Prozess gestartet ist, wird der Schutz vor unberechtigten Softwaremanipulationen weiter erhöht. Entsprechende Prozesse zum sicheren Booten von vertrauenswürdigen Bereichen sind dabei hinlänglich aus dem Stand der Technik bekannt. Beispielsweise kann der Boot-Prozess der unten erwähnten MOBICORE4-Plattform verwendet werden.
  • Erfindungsgemäß kann der vertrauenswürdige Bereich in der Mikroprozessoreinheit auf beliebige Art und Weise implementiert werden. Insbesondere kann die bereits eingangs erwähnte ARM® TrustZone®-Technologie verwendet werden. Dabei kann in dieser vertrauenswürdigen Umgebung die aus dem Stand der Technik bekannte MOBICORE4-Technologie als Kernel implementiert sein. Die MOBICORE4-Technologie ermöglicht eine Kapselung von sicherheitsrelevanten Prozessen in mobilen Endgeräten innerhalb einer ARM® TrustZone®.
  • In einer besonders bevorzugten Ausführungsform ist das Überwachungsprogramm derart ausgestaltet, dass es die vorbestimmten Authentisierungsdaten von einem Benutzer über eine Benutzerschnittstelle der Vorrichtung mittels einer Eingabeaufforderung zur Eingabe einer Kennung, insbesondere einer PIN (PIN = Personal Identification Number), anfordert. Die Authentisierungsdaten stellen somit eine entsprechende geheime Kennung dar, welche von dem Überwachungsprogramm überprüft wird. Nur wenn die eingegebene Kennung mit einer in der Vorrichtung hinterlegten Kennung übereinstimmt, kann der Betrieb der Vorrichtung fortgesetzt werden. Basierend auf der Authentisierung mittels einer Kennung wird eine besonders einfache Implementierung einer Abfrage von Authentisierungsdaten geschaffen. Ist die erfindungsgemäße Vorrichtung als Mobiltelefon ausgestaltet, kann als Kennung beispielsweise die auf der entsprechenden SIM- bzw. USIM-Karte hinterlegte PIN verwendet werden. Die Benutzerschnittstelle der Vorrichtung ist in einer bevorzugten Ausführungsform als Display und Eingabeeinrichtung (insbesondere in der Form einer Tastatur) ausgestaltet. Über das Display wird dem Benutzer die Aufforderung angezeigt, die entsprechende Kennung einzugeben, welche der Benutzer dann mittels der Eingabeeinrichtung eingeben kann.
  • In einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens ist in dem vertrauenswürdigen Bereich ein Timer implementiert, über den basierend auf den vorgegebenen Zeitabständen das Überwachungsprogramm zur Anforderung der vorbestimmten Authentisierungsdaten aktiviert wird. Durch die Verwendung eines über den vertrauenswürdigen Bereich gesicherten Timers wird ein sehr guter Schutz vor Manipulationen erreicht.
  • In einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens erfolgt die Deaktivierung der Vorrichtung derart, dass ein in einem nicht-vertrauenswürdigen Bereich der Mikroprozessoreinheit laufendes Betriebssystem der Vorrichtung deaktiviert wird. Hierdurch kann einfach und effizient durch Softwaremaßnahmen die Daten verarbeitende Vorrichtung außer Betrieb gesetzt werden.
  • Neben der oben beschriebenen Vorrichtung betrifft die Erfindung ferner ein Verfahren zum Betrieb einer solchen Vorrichtung. In diesem Verfahren fordert ein vertrauenswürdiges Programm in der Form eines Überwachungsprogramms vorbestimmte Authentisierungsdaten von einem Benutzer in vorgegebenen Zeitabständen an. Das Überwachungsprogramm ist dabei in einem vertrauenswürdigen Bereich einer Mikroprozessoreinheit der Vorrichtung hinterlegt und im Falle, dass die durch das Programm angeforderten vorbestimmten Authentisierungsdaten nicht empfangen werden können, wird die Vorrichtung durch das Programm deaktiviert.
  • Eine Ausführungsform der Erfindung wird nachfolgend anhand der beigefügten 1 detailliert beschrieben. Diese Figur zeigt ein Beispiel der Erfindung basierend auf einem Mobiltelefon mit darin integrierter Mikroprozessoreinheit.
  • In dem in 1 gezeigten Mobiltelefon 1 ist ein Diebstahlschutz realisiert, wie nachfolgend beschrieben wird. Das Mobiltelefon umfasst ein Display 2 sowie eine Tastatur 3 und beinhaltet zur Ausführung seiner Funktionalitäten eine Mikroprozessoreinheit MP, die innerhalb des Mobiltelefon als schraffiertes Rechteck angedeutet ist. Die Mikroprozessoreinheit ist als Chip realisiert und umfasst einen Prozessor und entsprechende Speicherbereiche. Der Aufbau der Mikroprozessoreinheit mit verschiedenen Laufzeitumgebungen ist als Detailansicht im rechten Teil der 1 wiedergegeben. Die Mikroprozessoreinheit beinhaltet dabei einen normalen, nicht-vertrauenswürdigen Bereich, auf dem das Betriebssystem OS der Mikroprozessoreinheit, beispielsweise in der Form eines sog. „Rich OS”, läuft. Darüber hinaus ist ein vertrauenswürdiger Bereich TZ vorgesehen, welcher in der hier beschriebenen Ausführungsform als ARM® TrustZone® realisiert ist. Die ARM® TrustZone®-Technologie ist dabei hinlänglich aus dem Stand der Technik bekannt und wird deshalb nicht im Detail beschrieben.
  • In der hier beschriebenen Ausführungsform ist innerhalb des vertrauenswürdigen Bereichs ein sog. MOBICORE4-Kernel MC enthalten, der ebenfalls aus dem Stand der Technik bekannt ist. Dieser Kernel ermöglicht die Integration von sicherheitsrelevanten Applikationen für mobile Vorrichtungen in dem vertrauenswürdigen Bereich TZ der Mikroprozessoreinheit MP. Innerhalb des vertrauenswürdigen Bereichs TZ laufen eine Mehrzahl von sog. Trustlets, welche in 1 beispielhaft durch Bezugszeichen TR angedeutet sind. Trustlets stellen dabei Softwareapplikationen dar, welche in dem vertrauenswürdigen Bereich implementiert sind und basierend auf einem sicheren Boot-Prozess, der auch als „Secure Boot” bezeichnet wird, gestartet wurden. Ein solcher sicherer Boot-Prozess ist an sich aus dem Stand der Technik bekannt und läuft über mehrere Schritte ab, wobei in dem Boot-Prozess durch entsprechende kryptographische Schlüssel die Integrität des vertrauenswürdigen Bereichs gewährleistet wird. Erst nach der Durchführung einer erfolgreichen Integritätsüberprüfung wird das Betriebssystem OS gestartet.
  • Um in der Ausführungsform der 1 einen Diebstahlschutz des Mobiltelefons 1 zu realisieren, ist eines der Trustlets TR als Überwachungsprogramm ausgestaltet, welches den Benutzer über das Display 2 des Mobiltelefons in regelmäßigen Zeitabständen auffordert, eine geheime PIN einzugeben. Kann die eingegebene PIN nicht verifiziert werden, d. h. stimmt die PIN nicht mit einer vorgegebenen, im Mobiltelefon hinterlegten PIN überein, wird der Betrieb des Mobiltelefons deaktiviert. Auf diese Weise wird verhindert, dass eine unberechtigte Person, welche das Mobiltelefon entwendet hat, dieses über einen längeren Zeitraum verwenden kann, denn die geheime PIN ist nur dem berechtigten Eigentümer des Mobiltelefons bekannt.
  • Um die PIN in regelmäßigen Zeitabständen abzufragen, wird in der Ausführungsform der 1 ein gesicherter (nicht gezeigter) Timer innerhalb der vertrauenswürdigen Laufzeitumgebung verwendet. Dieser Timer kann über eine geeignete API-Schnittstelle von dem Überwachungsprogramm genutzt werden. Über ein ARM® Secure Interrupt dieses Timers wird regelmäßig das Überwachungsprogramm aktiviert, um den Benutzer zur Eingabe der PIN aufzufordern. Die Deaktivierung des Mobiltelefons im Falle einer falsch eingegebenen PIN wird in der Ausführungsform der 1 dadurch realisiert, dass das Trustlet, insbesondere basierend auf dem bereits oben erwähnten Secure-Boot-Mechanismus, eine Verzweigung der vertrauenswürdigen Umgebung TZ in das Betriebssystem OS verhindert.
  • Durch die soeben beschriebene Ausführungsform der Erfindung wird ein effizienter Diebstahlschutz des Mobiltelefons durch Abfrage einer PIN in regelmäßigen Zeitabständen, z. B. jeden Tag oder einmal pro Woche oder auch in längeren bzw. kürzeren Intervallen, erreicht. Dabei ist die Entfernung bzw. Manipulation des hierfür vorgesehenen Überwachungsprogramms kaum möglich, da dieses Programm als Trustlet in einem vertrauenswürdigen Bereich der Mikroprozessoreinheit implementiert ist und über einen Secure-Boot-Mechanismus im System verankert ist. Hierdurch wird sichergestellt, dass der vertrauenswürdige Bereich sicher gebootet ist und ein unberechtigter Benutzer des Mobiltelefons das Überwachungsprogramm, welches zur Eingabe der PIN auffordert, nicht mehr stoppen kann.

Claims (9)

  1. Daten verarbeitende Vorrichtung, insbesondere tragbares Endgerät (1), mit einer Mikroprozessoreinheit (MP) umfassend einen vertrauenswürdigen Bereich (TZ) zur Ausführung von einem oder mehreren vertrauenswürdigen Programmen (TR), dadurch gekennzeichnet, dass ein vertrauenswürdiges Programm (TR) ein Überwachungsprogramm ist, welches im Betrieb der Vorrichtung (1) in vorgegebenen Zeitabständen vorbestimmte Authentisierungsdaten von einem Benutzer anfordert, wobei das Überwachungsprogramm die Vorrichtung (1) deaktiviert, falls die angeforderten vorbestimmten Authentisierungsdaten nicht empfangen werden.
  2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass der vertrauenswürdige Bereich (TZ) über einen sicheren Boot-Prozess gestartet ist.
  3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Überwachungsprogramm (TR) derart ausgestaltet ist, dass es die vorbestimmten Authentisierungsdaten von einem Benutzer über eine Benutzerschnittstelle (2, 3) der Vorrichtung (1) mittels eine Eingabeaufforderung zur Eingabe einer Kennung, insbesondere einer PIN, anfordert.
  4. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in dem vertrauenswürdigen Bereich (TZ) ein Timer implementiert ist, über den basierend auf den vorgegebenen Zeitabständen das Überwachungsprogramm zur Anforderung der vorbestimmten Authentisierungsdaten aktiviert wird.
  5. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Deaktivierung der Vorrichtung (1) derart erfolgt, dass ein in einem nicht-vertrauenswürdigen Bereich der Mikroprozessoreinheit (MP) laufendes Betriebssystem (OS) deaktiviert wird.
  6. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der vertrauenswürdige Bereich (TZ) eine ARM® TrustZone® darstellt.
  7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass in der ARM® TrustZone® ein MOBICORE4-Kernel (MC) implementiert ist.
  8. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Vorrichtung (1) ein mobiles Kommunikationsendgerät ist, insbesondere ein Mobiltelefon.
  9. Verfahren zum Betrieb einer Daten verarbeitenden Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein vertrauenswürdiges Programm (TR) in der Form eines Überwachungsprogramms, welches in einem vertrauenswürdigen Bereich (TZ) einer Mikroprozessoreinheit (MP) der Vorrichtung (1) hinterlegt ist, in vorgegebenen Zeitabständen vorbestimmte Authentisierungsdaten von einem Benutzer anfordert, wobei das Überwachungsprogramm die Vorrichtung (1) deaktiviert, falls die angeforderten vorbestimmten Authentisierungsdaten nicht empfangen werden.
DE102009042892A 2009-09-24 2009-09-24 Daten verarbeitende Vorrichtung, insbesondere tragbares Endgerät, sowie Verfahren zum Betrieb einer Daten verarbeitenden Vorrichtung Pending DE102009042892A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102009042892A DE102009042892A1 (de) 2009-09-24 2009-09-24 Daten verarbeitende Vorrichtung, insbesondere tragbares Endgerät, sowie Verfahren zum Betrieb einer Daten verarbeitenden Vorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009042892A DE102009042892A1 (de) 2009-09-24 2009-09-24 Daten verarbeitende Vorrichtung, insbesondere tragbares Endgerät, sowie Verfahren zum Betrieb einer Daten verarbeitenden Vorrichtung

Publications (1)

Publication Number Publication Date
DE102009042892A1 true DE102009042892A1 (de) 2011-03-31

Family

ID=43662412

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009042892A Pending DE102009042892A1 (de) 2009-09-24 2009-09-24 Daten verarbeitende Vorrichtung, insbesondere tragbares Endgerät, sowie Verfahren zum Betrieb einer Daten verarbeitenden Vorrichtung

Country Status (1)

Country Link
DE (1) DE102009042892A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol

Similar Documents

Publication Publication Date Title
DE60129967T2 (de) Auf biometrie basierende beglaubigung in einer nichtflüchtigen speichervorrichtung
DE112005002985B4 (de) Verfahren zum Einrichten einer vertrauenswürdigen Ablaufumgebung in einem Computer
DE102004062203B4 (de) Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung
DE112005003340B4 (de) Mechanismus zum Bestimmen der Vertrauenswürdigkeit von Außerbandverwaltungsagenten
DE602006000878T2 (de) Verfahren zur Steuerung eines Ressourcenzugriffs eines Prozesses durch einen Elternprozess
DE112008003862B4 (de) System und Verfahren zum Liefern eines Systemverwaltungsbefehls
DE112006001933B4 (de) Stillegen eines Prozessorbusagenten
DE112019005701T5 (de) Sichere boot-unterstützung für vorrichtungen und zugehörige systeme, verfahren und vorrichtungen
DE112006002072T5 (de) Mechanismus zum Aktivieren einer Eigenschaft eines Rechnersystems
DE112015003751T5 (de) Beschränkung von systemaufrufen mithilfe eines geschützten speichers
DE102011016340A1 (de) Sicheres Bereitstellen von Sitzungsschlüsselinformation für die Benutzerzustimmung zum Remote-Management eines Computergeräts
DE102011115135A1 (de) Mikroprozessorsystem mit gesicherter Laufzeitumgebung
DE102013224578A1 (de) Codeschutz unter verwendung von online-authentifizierung und verschlüsselter ausführung von code
WO2020074354A1 (de) Verfahren und vorrichtung zur isolation von sensiblem nicht-vertrauenswürdigem programmcode auf mobilen endgeräten
DE112010004580T5 (de) Sichere Pin-Verwaltung einer für Benutzer vertrauenswürdigen Einheit
EP3036676B1 (de) Verfahren zur absicherung einer integrierten schaltung gegen unberechtigte zugriffe
DE10340411B4 (de) Vorrichtung und Verfahren zur sicheren Ausführung eines Programms
DE102006035610A1 (de) Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung
DE102009042892A1 (de) Daten verarbeitende Vorrichtung, insbesondere tragbares Endgerät, sowie Verfahren zum Betrieb einer Daten verarbeitenden Vorrichtung
EP2210241B1 (de) Daten verarbeitende vorrichtung und verfahren zum betreiben einer daten verarbeitenden vorrichtung
EP1801696B1 (de) Multithreading - fähige virtuelle Maschine
EP3722983A1 (de) Sicherheitsvorrichtung und verfahren zur überwachung eines zugriffs eines gerätes auf eine sicherheitsvorrichtung
WO2017102655A1 (de) Mikrocontrollersystem und verfahren zur kontrolle von speicherzugriffen in einem mikrocontrollersystem
EP3243154B1 (de) Verfahren zum sicheren betreiben einer computereinheit, softwareapplikation und computereinheit
EP3347848B1 (de) Speicherprogrammierbarer baustein und verfahren zur geschützten übertragung von daten auf einen speicherprogrammierbaren baustein

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021020000

Ipc: G06F0021700000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021020000

Ipc: G06F0021700000

Effective date: 20121211

R081 Change of applicant/patentee

Owner name: TRUSTONIC LTD., GB

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

Effective date: 20130912

R082 Change of representative

Representative=s name: KSNH PATENTANWAELTE KLUNKER/SCHMITT-NILSON/HIR, DE

Effective date: 20130912

Representative=s name: KLUNKER IP PATENTANWAELTE PARTG MBB, DE

Effective date: 20130912

R012 Request for examination validly filed
R082 Change of representative

Representative=s name: KLUNKER IP PATENTANWAELTE PARTG MBB, DE