DE112005003513B4 - Sicherheitschip - Google Patents

Sicherheitschip Download PDF

Info

Publication number
DE112005003513B4
DE112005003513B4 DE112005003513.1T DE112005003513T DE112005003513B4 DE 112005003513 B4 DE112005003513 B4 DE 112005003513B4 DE 112005003513 T DE112005003513 T DE 112005003513T DE 112005003513 B4 DE112005003513 B4 DE 112005003513B4
Authority
DE
Germany
Prior art keywords
module
security
encryption
decryption
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112005003513.1T
Other languages
English (en)
Other versions
DE112005003513T5 (de
Inventor
Wei Xie
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Beijing Lenovo Software Ltd
Original Assignee
Lenovo Beijing Ltd
Beijing Lenovo Software Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd, Beijing Lenovo Software Ltd filed Critical Lenovo Beijing Ltd
Publication of DE112005003513T5 publication Critical patent/DE112005003513T5/de
Application granted granted Critical
Publication of DE112005003513B4 publication Critical patent/DE112005003513B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Sicherheitschip (205) aufweisend:ein Prozessormodul (101),ein Verschlüsselungs-/Entschlüsselungsmodul (102),ein Speichermodul (103), wobei das Speichermodul (103) ausgestaltet ist, dass es einen Verschlüsselungs-/Entschlüsselungsschlüssel speichert,ein I/O-Schnittstellenmodul (104),ein Leistungserfassungsmodul (105), undein Sicherheits-I/O-Modul (406),wobei das Sicherheits-I/O-Modul (406) ein Sicherheitseingabemodul (406a), ein Sicherheitsausgabemodul (406b) und ein South Bridge-Schnittstellenmodul (406c) aufweist;wobei alle Module (101, 102, 103, 104, 105, 406a-c) miteinander über einen internen Bus in dem Sicherheitschip verbunden sind;wobei das I/O-Schnittstellenmodul (104) mit einer externen Vorrichtung verbunden ist und von dem Prozessormodul (101) gesteuert wird, um einen Befehl von der externen Vorrichtung zu empfangen und an die externe Vorrichtung das Ergebnis der Arbeitsvorgänge, welches von der externen Vorrichtung benötigt wird, zu senden;wobei das Prozessormodul (101) das Verschlüsselungs-/Entschlüsselungsmodul (102) gemäß eines von dem I/O-Schnittstellenmodul (104) empfangenen Befehls steuert oder ein Befehlsverarbeitungsergebnis gemäß des empfangenen Befehls an das I/O-Schnittstellenmodul (104) sendet, oder geheime Information, sowie den Verschlüsselungs-/Entschlüsselungsschlüssel, direkt von dem Speichermodul (103) abruft und an das I/O-Schnittstellenmodul (104) sendet;wobei das direkt mit dem internen Bus in dem Sicherheitschip (205) verbundene Sicherheits-I/O-Modul (406) Daten von einer Eingabevorrichtung empfängt; undwobei das Verschlüsselungs-/Entschlüsselungsmodul (102) unter Steuerung des Prozessormoduls (101) einen in dem Speichermodul (103) vorgespeicherten Verschlüsselungs-/Entschlüsselungsschlüssel abruft, die verschlüsselten empfangenen Daten mit dem Verschlüsselungs-/Entschlüsselungsschlüssel entschlüsselt und die entschlüsselten Daten an das South Bridge-Schnittstellenmodul (406c) sendet und das South Bridge-Schnittstellenmodul (406c) die nicht-verschlüsselten Daten empfängt und an eine Vorrichtung zum Empfangen der von der Eingabevorrichtung ausgegebenen Information sendet.

Description

  • Hintergrund der Erfindung
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft das Gebiet der Computersicherheitstechnologie, und insbesondere einen Sicherheitschip mit einer Sicherheitsschnittstelle.
  • Beschreibung des Standes der Technik
  • Heutzutage werden im täglichen Leben verschiedene Informationsverarbeitungsgeräte weitverbreitet benutzt. Auf sogenannte Informationsverarbeitungsgeräte wird hauptsächlich hinsichtlich eines Personalcomputers (PC), eines Notebookcomputers, eines Palmcomputers, eines Mobiltelephons und ähnlichem Bezug genommen.
  • Die von Intel, IBM, HP, Microsoft und Compaq 1999 initiierte Organisation der Trusted Computing Platform Alliance (TCPA) hat die Gründung einer vertrauenswürdigen Computerumgebung vorangebracht und hat eine Architektur zur Plattformvorrichtungsauthentifikation sowie eine Spezifikation für einen Sicherheitschip, der in Hauptplatinen TPM (Trusted Platform Module) und Oberschichtsoftware-Middleware TSS (Trusted Software Stack) eingebunden ist, definiert. 2003 wurde die TCPA als Trusted Computing Group (TCG) restrukturiert und lieferte notwendige Ergänzungen zu TPM und TSS.
  • 1 zeigt ein schematisches Diagramm der Struktur eines von TCG vorgegebenen Sicherheitschipsystems. Der Sicherheitschip weist auf ein Prozessormodul 101 zum Ausführen von Steuerung, sowie einen Mikrokontrolleinheit- (MCU) Prozessor, ein Verschlüsselungs-/Entschlüsselungsmodul 102, ein Speichermodul 103 zum Speichern von Verschlüsselungs-/Entschlüsselungsschlüsseln, ein Eingabe-/Ausgabe-(IO)-schnittstellenmodul 104 und ein Leistungserfassungsmodul 105 zum Erfassen der Leistungszufuhr des Sicherheitschips. Alle der Module sind miteinander über einen internen Bus in dem Sicherheitschip verbunden. Das Prozessormodul 101 steuert das Verschlüsselungs-/Entschlüsselungsmodul 102 gemäß eines von dem I/O-Schnittstellenmodul 104 empfangenen Befehls, oder sendet das Befehlsverarbeitungsergebnis gemäß dem empfangenen Befehl an das I/O-Schnittstellenmodul 104 oder ruft geheime Information, sowie einen Schlüssel, direkt von dem Speichermodul 103 ab und sendet sie an das I/O-Schnittstellenmodul 104. Das Verschlüsselungs-/Entschlüsselungsmodul 102 ruft, unter der Steuerung des Prozessormoduls 101, die vorgespeicherten Verschlüsselungs-/Entschlüsselungsschlüssel von dem Speichermodul 103 ab, verschlüsselt/entschlüsselt die empfangenen Daten mit den Verschlüsselungs-/Entschlüsselungsschlüsseln und sendet die verschlüsselten/entschlüsselten Daten über das I/O- Schnittstellenmodul 104 an externe Vorrichtungen, wobei das I/O- Schnittstellenmodul 104 dazu dient, Daten und/oder Befehlte zwischen dem Sicherheitschip und den externen Vorrichtungen zu senden.
  • Das Verschlüsselungs-/Entschlüsselungsmodul 102 besteht im allgemeinen aus einem SHA/HMAC-Maschinenmodul, einem Zufallszahlengenerator, einem RSA-Prozessormodul und einem Schlüsselerzeugungsmodul. Das SHA/HMAC-Maschinenmodul, das von dem Prozessormodul 101 gesteuert wird, führt SHA/HMAC Arbeitsvorgänge an den empfangenen Daten aus und sendet das berechnete Ergebnis an das I/O-Schnittstellenmodul 104. Das RSA-Prozessormodul führt, auch unter der Steuerung des Prozessormoduls 101, RSA Arbeitsvorgänge an den empfangenen Daten aus und sendet das berechnete Ergebnis an das I/O-Schnittstellenmodul 104. Der Zufallszahlengenerator erzeugt unter der Steuerung des Prozessormoduls 101 Zufallszahlen zur Zufallsschlüsselerzeugung. Das Schlüsselerzeugungsmodul erzeugt unter Benützung der von dem Zufallszahlengenerator erzeugten Zufallszahlen von RSA und SHA/HMAC Algorithmen benötigte Schlüssel. Das Speichermodul 103 ist aus einem nicht-flüchtigen Speicher zum Beibehalten von Schlüsseldaten, Nutzerdaten und Programmen und einem flüchtigen Speicher zum Sichern temporärer Daten und temporärer Programmen gebildet.
  • Der Sicherheitschip kann des Weiteren andere optionale Komponenten zum Verwalten des gegenwärtigen Status des Sicherheitschips enthalten.
  • 2 ist ein schematisches Diagramm, welches die Verbindung zwischen einem Sicherheitschip und einer Hauptplatine gemäß dem Stand der Technik zeigt. Die Zentralrecheneinheit (CPU) 201 des Informationsverarbeitungsgeräts ist auf der Hauptplatine mit einer North Bridge 202 verbunden, und die North Bridge 202 ist jeweils direkt mit einer South Bridge 203 und einem statischen Schreib/Lesespeicher (SRAM) 204 verbunden. Die South Bridge 203 ist jeweils direkt über einen Bus mit einer geringen Anzahl von Anschlüssen LPC (Low Pin Count Bus) mit einer Supereingabe-/ausgabe-(Super IO)-schnittstelle 205 und dem Sicherheitschip 206 verbunden.
  • Die wichtigsten Funktionen des von der TCG gegenwärtig spezifizierten Sicherheitschips enthalten: Ausführen von Integritätsverifikationen im BIOS während des Hochfahrens eines Computers und Verifizieren der Integrität der Hardwarevorrichtungen und des Betriebssystems; Überwachen und Verifizieren der Integrität geschützter Anwendungssoftware nachdem das Betriebssystem zu laufen beginnt; Erzeugen und Verwalten verschiedener Schlüssel in dem System; und Bereitstellen digitaler Signaturen, falls notwendig.
  • Obwohl der Sicherchip eine gesicherte Arbeitsumgebung für das Informationsverarbeitungsgerät sicherstellen kann, kann der oben genannte Sicherheitschip nicht die Sicherheit für Eingabe- und Ausgabestufen gewährleisten. Dies ist durch die Tatsache begründet, dass der Sicherheitschip nur die innerhalb des Informationsverarbeitungsgeräts existierenden Daten überwacht und verifiziert, jedoch unterliegen die einzugebenden und auszugebenden Daten keiner Überwachung und Verifikation. Gegenwärtig können viele Trojanisches-Pferd-Programme über die Tastatur eingegebene Daten, die Position einer Maus auf dem Bildschirm und an eine Videokarte gesendete Ausgabedaten abhören, um vertrauliche Informationen, die für einen Nutzer bedeutsam sind, zu erlangen. Offensichtlich ist dies eine Lücke eines jeden vertrauenswürdigen Endgeräts, welches auf einem Sicherheitschip basiert. Folglich hat der existierende Chip noch nicht die Probleme hinsichtlich einer vertrauenswürdigen Eingabe und Ausgabe überwunden.
  • Die Druckschrift WO 00/17758 A1 offenbart ein Computersystem mit gesicherten Eingabevorrichtungen, wie beispielsweise einer Computermaus oder einer Tastatur.
  • Die Druckschrift DE 199 63 042 Al betrifft eine Vorrichtung und ein Verfahren zum Verschlüsseln bzw. Entschlüsseln von in einem Rechner befindlichen Daten.
  • Die Druckschrift TPM Main Part 1 Design Principles, Specification Version 1.2, Revision 62, 2 October 2003 Published, offenbart Konstruktionsprinzipien für Trusted Platform Module (TPM) Chips, welche einen Computer oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert.
  • Die Druckschrift US 2004/0177264 A1 offenbart einen gesicherten Tastatur-, Video- und Mausschalter für eine gesicherte Kommunikation zwischen einer Eingabe-/Ausgabevorrichtung und einem Datenverarbeitungssystem.
  • Die Druckschrift National Semiconductor, PC8374T, SafeKeeper Desktop Trusted I/O, Product Brief, August 2004, Revision 1.1, offenbart eine Spezifikation eines Kryptochips mit integriertem Super-I/O-Baustein und TPM-Modul.
  • Angesichts der obigen Probleme ist die Aufgabe der vorliegenden Erfindung einen Sicherheitschip bereitzustellen, der ein Sicherheits- I/O-Modul aufweist, wobei das Sicherheits-I/O-Modul ein Sicherheitseingabemodul, ein Sicherheitsausgabemodul und ein South-Bridge-Schnittstellenmodul aufweist.
  • Die obige Aufgabe wird durch einen Sicherheitschip gemäß den Ansprüchen 1 und 2 gelöst. Weitere Aspekte der Erfindung sind in den abhängigen Ansprüchen angegeben.
  • Figurenliste
    • 1 zeigt ein schematisches Diagramm der Systemstruktur eines von der TCG spezifizierten Sicherheitschips.
    • 2 ist ein schematisches Diagramm, welches die Verbindung zwischen einem Sicherheitschip und einer Hauptplatine gemäß dem Stand der Technik zeigt.
    • 3 zeigt ein strukturelles schematisches Diagramm einer Art von Sicherheitschip.
    • 3a zeigt einen Sicherheitschip, der nur in einer USB-Schnittstelleneingabevorrichtung anwendbar ist.
    • 3b zeigt einen Sicherheitschip, der nur in einer Nicht-USB-Schnittstelleneingabevorrichtung anwendbar ist.
    • 3c zeigt einen Sicherheitschip der in einer USB-Schnittstelleneingabevorrichtung sowie einer Nicht-USB-Schnittstelleneingabevorrichtung anwendbar ist.
    • 4 zeigt ein strukturelles schematisches Diagramm eines Sicherheitschips gemäß der vorliegenden Erfindung.
    • 5 ist ein schematisches Diagramm, welches die Verbindung zwischen dem Sicherheitschip gemäß 4 und einer Hauptplatine zeigt.
  • Ausführliche Beschreibung bevorzugter Ausführungsformen
  • Nachstehend wird die vorliegende Erfindung in Verbindung mit den Diagrammen weiter ausgearbeitet.
  • 3 zeigt ein strukturelles schematisches Diagramm einer Art eines Sicherheitschips. Der Sicherheitschip weist auf ein Prozessormodul 101, ein Verschlüsselungs-/Entschlüsselungsmodul 102, ein Speichermodul 103, ein Leistungserfassungsmodul 105 und ein Sicherheits-I/O-Modul 306, wobei alle über einen internen Bus in dem Sicherheitschip miteinander verbunden sind. Das Prozessormodul 101, sowie ein MCU, steuert das Sicherheits-I/O-Modul 306, um die empfangenen Daten an das Verschlüsselungs-/Entschlüsselungsmodul 102 zu senden, oder steuert das Verschlüsselungs-/Entschlüsselungsmodul 102, um Verschlüsselungs-/Entschlüsselungsarbeitsvorgänge auszuführen und das Ergebnis der Arbeitsvorgänge an das Sicherheits-I/O-Modul 306 zu senden, oder steuert das Speichermodul 103, um den von dem Verschlüsselungs-/Entschlüsselungsmodul 102 erzeugten Verschlüsselungs-/Entschlüsselungsschlüssel zu speichern. Das Sicherheits-I/O-Modul 306 ist so ausgestaltet, dass es Eingabedaten von einer externen Vorrichtung empfängt und, unter der Steuerung des Prozessormoduls 101, die empfangenen Daten an das Verschlüsselungs-/Entschlüsselungsmodul 102 sendet oder die Daten von dem Verschlüsselungs-/Entschlüsselungsmodul 102 an die externe Vorrichtung sendet. Das Speichermodul 103 ist so ausgestaltet, dass es den Verschlüsselungs-/Entschlüsselungsschlüssel speichert. Das Verschlüsselungs-/Entschlüsselungsmodul 102 ruft, unter der Steuerung des Prozessormoduls 101, den in dem Speichermodul 102 vorgespeicherten Verschlüsselungs-/Entschlüsselungsschlüssel ab, verschlüsselt/entschlüsselt die empfangenen Daten mit dem Verschlüsselungs-/ Entschlüsselungsschlüssel und sendet die verschlüsselten/entschlüsselten Daten an das Sicherheits-I/O-Modul 306. Das Leistungserfassungsmodul 105 ist so ausgestaltet, dass es die dem Sicherheitschip zugeführte Leistung erfasst.
  • Das Verschlüsselungs-/Entschlüsselungsmodul 102 weist auf ein SHA/HMAC-Maschinenmodul, einen Zufallszahlengenerator, ein RSA-Prozessormodul und ein Schlüsselerzeugungsmodul. Das SHA/HMAC-Maschinenmodul wird von dem Prozessormodul 101 gesteuert, um SHA/HMAC Arbeitsvorgänge an den empfangenen Daten auszuführen und sendet das berechnete Ergebnis an das Sicherheits-I/O-Modul 306. Das RSA-Prozessormodul wird von dem Prozessormodul 101 gesteuert, um RSA Arbeitsvorgängen an den empfangenen Daten auszuführen und sendet das berechnete Ergebnis an das Sicherheits-I/O-Modul 306. Der Zufallszahlengenerator wird von dem Prozessormodul 101 gesteuert, um Zufallszahlen für die Zufallsschlüsselerzeugung zu erzeugen. Das Schlüsselerzeugungsmodul erzeugt unter Benutzung der von dem Zufallszahlengenerator erzeugten Zufallszahlen von RSA und SHA/HMAC Algorithmen benötigte Schlüssel. Da Speichermodul ist aus einem nicht-flüchtigen Speicher zum Beibehalten von Schlüsseldaten, Nutzerdaten und Programmen und einem flüchtigen Speicher zum Sichern temporärer Daten und Programmen gebildet.
  • Der in 3 gezeigte Sicherheitschip ist üblicherweise in der Eingabe- oder Ausgabevorrichtung eines Informationsverarbeitungsgeräts angeordnet und wird ausschließlich zur Datenverschlüsselung/-entschlüsselung benutzt, d.h. der Sicherheitschip führt keine anderen Arbeitsvorgangsbefehle als solche für Daten- verschlüsselung/-entschlüsselung aus. Deshalb ist der Sicherheitschip grundsätzlich der gleiche wie der in 1 gezeigte existierende Sicherheitschip, außer dass ein Sicherheits-I/O-Modul hinzugefügt und das I/O-Schnittstellenmodul entfernt wurde.
  • Wenn der Sicherheitschip, wie in 3 gezeigt, in einer Eingabevorrichtung angeordnet ist, erlangt das Sicherheits-I/O-Modul 306 nicht-verschlüsselte Daten, die von der Eingabevorrichtung ausgegeben werden, und sendet die erlangten Daten an das Verschlüsselungs-/Entschlüsselungsmodul 102, oder sendet die verschlüsselten Daten von dem Verschlüsselungs-/Entschlüsselungsmodul 102 an eine externe Vorrichtung. Das Sicherheits-I/O-Modul 306 kann entweder ein USB-Sicherheits-I/O-Modul 306a, welches ausschließlich in einer USB-Schnittstelleneingabevorrichtung, wie in 3a gezeigt, verwendet wird oder ein Nicht-USB-Sicherheits-I/O-Modul 306b, welches ausschließlich in einer Nicht-USB-Eingabevorrichtung, wie in 3b gezeigt, verwendet wird, sein. Des weiteren kann das Sicherheits-I/O-Modul 306 die Kombination der USB- und Nicht-USB-Sicherheits-I/O-Module, sowie das in 3c gezeigte Sicherheits-I/O-Modul 306c, sein, welches sowohl in der Eingabevorrichtung mit einer USB-Schnittstelle und der Eingabevorrichtung ohne eine USB-Schnittstelle angewendet werden kann. Die oben genannte Eingabevorrichtung enthält, aber ist nicht darauf beschränkt, eine Maus und/oder eine Tastatur.
  • Wenn der Sicherheitschip, wie in 3 gezeigt, in einer Ausgabevorrichtung angeordnet ist, so empfängt das Sicherheits-I/O-Modul 306 verschlüsselte Daten von der externen Vorrichtung und sendet die empfangenen Daten an das Verschlüsselungs-/Entschlüsselungsmodul 102, oder sendet die entschlüsselten Daten von dem Verschlüsselungs-/Entschlüsselungsmodul 102 an die Ausgabevorrichtung zur Anzeige. Die oben genannte Ausgabevorrichtung enthält, aber ist nicht darauf beschränkt, eine Audiokarte und/oder eine Videokarte.
  • 4 zeigt ein strukturelles schematisches Diagramm für den Sicherheitschip, der von der vorliegenden Erfindung bereitgestellt wird. Der Sicherheitschip weist auf zusätzlich zu dem Prozessormodul 101 ein Sicherheits-I/O-Modul 406, das Verschlüsselungs-/Entschlüsselungsmodul 102, das Speichermodul 103, das Leistungserfassungsmodul 105 und das I/O-Schnittstellenmodul 104, wobei alle davon miteinander über einen internen Bus in dem Sicherheitschip verbunden sind. Das I/O-Schnittstellenmodul 104 ist mit einer externen Vorrichtung verbunden und wird von dem Prozessormodul 101 gesteuert, um einen Befehl von der externen Vorrichtung zu empfangen und an die externe Vorrichtung das Ergebnis der Arbeitsvorgänge, welches von der externen Vorrichtung benötigt wird, zu senden. Das
    Prozessormodul 101, sowie eine MCU, steuert das Verschlüsselungs-/Entschlüsselungsmodul gemäß eines von dem I/O-Schnittstellenmodul 104 empfangenen Befehls, oder sendet das Befehlsverarbeitungsergebnis gemäß des empfangenen Befehls an das I/O-Schnittstellenmodul 104, oder ruft geheime Information, sowie einen Schlüssel, direkt von dem Speichermodul 103 ab, und sendet sie an das I/O-Schnittstellenmodul 104. Das Speichermodul 103 ist ausgestaltet, dass es den Verschlüsselungs-/Entschlüsselungsschlüssel speichert. Das Verschlüsselungs-/Entschlüsselungsmodul 102 ruft, unter der Steuerung-des Prozessormoduls 101, den in dem Speichermodul 103 vorgespeicherten Verschlüsselungs-/Entschlüsselungsschlüssel ab, verschlüsselt/entschlüsselt die empfangenen Daten mit dem Verschlüsselungs-/Entschlüsselungsschlüssel und übermittelt die verschlüsselten/entschlüsselten Daten an das Sicherheits-I/O-Modul 406. Das Sicherheits-I/O-Modul 406 ist direkt mit dem internen Bus in dem Sicherheitschip verbunden und empfängt Daten von der externen Vorrichtung. Unter Steuerung des Prozessormoduls 101 sendet das Sicherheits-I/O-Modul 406 die empfangenen Daten an das Verschlüsselungs-/Entschlüsselungsmodul 102, oder sendet die Daten von dem Verschlüsselungs-/Entschlüsselungsmodul 102 an eine Vorrichtung zum Empfangen der Information, die von einer Eingabevorrichtung oder an eine Ausgabevorrichtung ausgegeben werden.
  • Das oben genannte Sicherheits-I/O-Modul 406 weist ein Sicherheitseingabemodul 406a, ein Sicherheitsausgabemodul 406b und ein South Bridge-Schnittstellenmodul 406c auf. Das Sicherheitseingabemodul 406a empfängt verschlüsselte Daten von der Eingabevorrichtung und sendet die empfangenen Daten, die verschlüsselt sind, unter Steuerung des Prozessormoduls 101 an das Verschlüsselungs/Entschlüsselungsmodul. Das Sicherheitsausgabemodul 406b sendet die entschlüsselten Daten von dem Verschlüsselungs-/Entschlüsselungsmodul 102 an die Ausgabevorrichtung. Das South Bridge-Schnittstellenmodul 406c empfängt nicht-verschlüsselte Daten von der externen Vorrichtung und sendet, unter der Steuerung des Prozessormoduls 101, die empfangenen Daten an das Verschlüsselungs-/Entschlüsselungsmodul 102, oder sendet die entschlüsselten Daten von dem Verschlüsselungs-/Entschlüsselungsmodul 102 an die Vorrichtung zum Empfangen der von der Eingabevorrichtung ausgegebenen Information.
  • Das Verschlüsselungs-/Entschlüsselungsmodul 102 ist im allgemeinen aus einem SHA/HMAC-Maschinenmodul, einem Zufallszahlengenerator, einem RSA-Prozessormodul und einem Schlüsselerzeugungsmodul gebildet. Das SHA/HMAC-Maschinenmodul wird von dem Prozessormodul 101 gesteuert, um SHA/HMAC Arbeitsvorgänge an den empfangenen Daten auszuführen und sendet das berechnete Ergebnis an das Sicherheitsausgabemodul 406b oder das South Bridge-Schnittstellenmodul 406c. Das RSA-Prozessormodul wird von dem Prozessormodul 101 gesteuert, um RSA Arbeitsvorgänge an den empfangenen Daten auszuführen und sendet das berechnete Ergebnis an das Sicherheitsausgabemodul 406b oder das South Bridge-Schnittstellenmodul 406c. Der Zufallszahlengenerator wird von dem Prozessormodul 101 gesteuert, um Zufallszahlen zur Zufallsschlüsselerzeugung zu erzeugen. Das Schlüsselerzeugungsmodul erzeugt unter Benutzung der von dem Zufallszahlengenerator erzeugten Zufallszahlen von RSA und SHA/HMAC Algorithmen benötigte Schlüssel. Das Speichermodul 103 ist aus einem nicht-flüchtigen Speicher zum Beibehalten von Schlüsseldaten, Nutzerdaten und Programmen und einem flüchtigen Speicher zum Sichern temporärer Daten und Programmen gebildet.
  • Der in 4 gezeigte Sicherheitschip ist üblicherweise auf der Hauptplatine eines Informationsverarbeitungsgeräts angeordnet und führt Arbeitsvorgänge, die nicht nur mit Datenverschlüsselung/-entschlüsselung in Verbindung stehen, aus, sondern auch andere Befehle, die den Sicherheitschip betreffen. Deshalb ist in dem erfinderischen Sicherheitschip im Vergleich zu dem in 1 gezeigten existierenden Sicherheitschip das Sicherheits-I/O-Modul 406 hinzugefügt, zusätzlich zu all den Funktionen des in 1 gezeigten Sicherheitschips, d.h. das Sicherheitseingabemodul 406a, das Sicherheitsausgabemodul 406b und das South Bridge-Schnittstellenmodul 406c sind zusätzlich vorgesehen. Der Grund für die Vorsehung des South Bridge-Schnittstellenmoduls 406c ist, die Datenübertragungsrate zu erhöhen.
  • Das obige Sicherheitseingabemodul ist ein USB-Sicherheitseingabemodul, welches direkt mit einer Eingabevorrichtung, die eine USB-Schnittstelle aufweist, verbunden ist, ein Nicht-USB-Sicherheitseingabemodul, welches direkt mit einer Eingabevorrichtung, die eine Nicht-USB-Schnittstelle aufweist, verbunden ist oder die Kombination der USB- und Nicht-USB-Sicherheits-I/O-Module. Bei dem USB-Sicherheitseingabemodul kann es sich um ein USB-Maussicherheitseingabemodul, welches mit einer USB-Maus verbunden ist, ein USB-Tastatursicherheitseingabemodul, welches mit einer USB-Tastatur verbunden ist, oder die Kombination der USB-Maus- und -Tastatursicherheitsmodule handeln. Ein Nicht-USB-Sicherheitseingabemodul ist ähnlich dem USB-Sicherheitseingabemodul ausgestaltet.
  • Natürlich kann es sich bei dem Sicherheitseingabemodul auch um ein Maussicherheitseingabemodul, welches mit einer Maus verbunden ist, ein Tastatursicherheitseingabemodul, welches mit einer Tastatur verbunden ist, oder die Kombination der Maus- und Tastatursicherheitseingabemodule handeln. Das Maussicherheitseingabemodul kann ein USB-Maussicherheitseingabemodul, welches mit einer USB-Maus verbunden ist, ein Nicht-USB-Maussicherheitseingabemodul, welches mit einer Nicht-USB-Maus verbunden ist, oder die Kombination der USB-Maus und der Nicht-USB-Maus handeln. Ein Tastatureingabemodul ist ähnlich dem Maussicherheitseingabemodul ausgestaltet.
  • Während dessen kann es sich bei dem vorhergehenden Sicherheitseingabemodul um ein Audiokartenausgabemodul, ein Videokartenausgabemodul oder dessen Kombination handeln.
  • 5 ist ein schematisches Diagramm, welches die Verbindung zwischen dem Sicherheitschip gemäß 4 und einer Hauptplatine zeigt. Die CPU 201 eines Informationsverarbeitungsgeräts ist auf der Hauptplatine mit einer North Bridge 202 verbunden, und die North Bridge 202 ist jeweils direkt mit einer South Bridge 203 und einem statischen Schreib-Lese-Speicher (SRAM) 204 verbunden. Zum Beschleunigen der Datenübertragungsrate wird die Datenübertragung zwischen der South Bridge 203 und den Sicherheitschip 205 über eine dedizierte South Bridge-Schnittstelle ausgeführt. Der Sicherheitschip 205 ist direkt mit Eingabevorrichtungen, z.B. einer Maus, einer Tastatur usw. verbunden. Des weiteren kann der Sicherheitschip gemäß 4 über einen LPC, PCI, USB, 1394 oder GPIO Bus mit dem Hauptplatinensystem verbunden sein, um Befehle zu senden.
  • Als nächstes wird eine kurze Beschreibung der Anwendung der obigen unterschiedlichen Sicherheitschips am Beispiel eines Computers gegeben.
  • Der Sicherheitschip, wie in 3 gezeigt, ist im allgemeinen in jeder der Eingabevorrichtungen, sowie einer Maus und einer Tastatur, und der Ausgabevorrichtung, sowie einer Audiokarte und einer Videokarte, des Computers vorgesehen. Offensichtlich kann der Sicherheitschip in der Eingabevorrichtung wie in den 3a, 3b oder 3c gezeigt sein. Des weiteren ist der in 4 gezeigte Sicherheitschip in der Hauptplatine des Computers angebracht.
  • Der Sicherheitschip in der Hauptplatine verifiziert, ob jeweils den Sicherheitschips in der Eingabevorrichtung und der Ausgabevorrichtung vertraut werden kann. Falls die Verifikation erfolgreich ist, kooperiert der Sicherheitschip innerhalb der Hauptplatine jeweils mit den Sicherheitschips in der Eingabevorrichtung und der Ausgabevorrichtung, um Verschlüsselungs-/Entschlüsselungsschlüssel zum Verschlüsseln/Entschlüsseln von Daten zu Bestimmen und zu Sichern.
  • Der Sicherheitschip in der Eingabevorrichtung erlangt Daten, die über die Sicherheits-I/0-Schnittstelle durch die Eingabevorrichtung ausgegeben werden, verschlüsselt die erlangten Daten mit den obigen Verschlüsselungs-/Entschlüsselungsschlüsseln und sendet nachfolgend über die Sicherheits-I/O-Schnittstelle die verschlüsselten Daten an den Sicherheitschip in der Hauptplatine. Durch Benutzung der selben Verschlüsselungs-/Entschlüsselungsschlüssel wie die des Sicherheitschips in der Eingabevorrichtung entschlüsselt der Sicherheitschip in der Hauptplatine die über die Sicherheits-I/O-Schnittstelle empfangenen verschlüsselten Daten und sendet, über die South Bridge-Schnittstelle, die entschlüsselten Daten an eine Vorrichtung zum Empfangen von Information, die von einer Eingabevorrichtung in dem Informationsverarbeitungsgerät, wobei die Vorrichtung des weiteren nachfolgende Verarbeitung ausführt, ausgegeben wird.
  • Der Sicherheitschip in der Hauptplatine erlangt, über die South Bridge-Schnittstelle, Daten, die an die Ausgabevorrichtung gesendet werden, verschlüsselt die erlangten Daten mit den selben Verschlüsselungs-/Entschlüsselungsschlüsseln wie die des Sicherheitschips in der Ausgabevorrichtung und sendet dann über die Sicherheitsausgabeschnittstelle die verschlüsselten Daten an den Sicherheitschip in der Ausgabevorrichtung. Durch Benutzung derselben Verschlüsselungs-/Entschlüsselungsschlüssel wie die des Sicherheitschips in der Hauptplatine entschlüsselt der Sicherheitschip die über die Sicherheits-I/O-Schnittstelle empfangenen verschlüsselten Daten und sendet die entschlüsselten Daten über die Sicherheits-I/O-Schnittstelle an die Ausgabevorrichtung zur Datenausgabe.

Claims (7)

  1. Sicherheitschip (205) aufweisend: ein Prozessormodul (101), ein Verschlüsselungs-/Entschlüsselungsmodul (102), ein Speichermodul (103), wobei das Speichermodul (103) ausgestaltet ist, dass es einen Verschlüsselungs-/Entschlüsselungsschlüssel speichert, ein I/O-Schnittstellenmodul (104), ein Leistungserfassungsmodul (105), und ein Sicherheits-I/O-Modul (406), wobei das Sicherheits-I/O-Modul (406) ein Sicherheitseingabemodul (406a), ein Sicherheitsausgabemodul (406b) und ein South Bridge-Schnittstellenmodul (406c) aufweist; wobei alle Module (101, 102, 103, 104, 105, 406a-c) miteinander über einen internen Bus in dem Sicherheitschip verbunden sind; wobei das I/O-Schnittstellenmodul (104) mit einer externen Vorrichtung verbunden ist und von dem Prozessormodul (101) gesteuert wird, um einen Befehl von der externen Vorrichtung zu empfangen und an die externe Vorrichtung das Ergebnis der Arbeitsvorgänge, welches von der externen Vorrichtung benötigt wird, zu senden; wobei das Prozessormodul (101) das Verschlüsselungs-/Entschlüsselungsmodul (102) gemäß eines von dem I/O-Schnittstellenmodul (104) empfangenen Befehls steuert oder ein Befehlsverarbeitungsergebnis gemäß des empfangenen Befehls an das I/O-Schnittstellenmodul (104) sendet, oder geheime Information, sowie den Verschlüsselungs-/Entschlüsselungsschlüssel, direkt von dem Speichermodul (103) abruft und an das I/O-Schnittstellenmodul (104) sendet; wobei das direkt mit dem internen Bus in dem Sicherheitschip (205) verbundene Sicherheits-I/O-Modul (406) Daten von einer Eingabevorrichtung empfängt; und wobei das Verschlüsselungs-/Entschlüsselungsmodul (102) unter Steuerung des Prozessormoduls (101) einen in dem Speichermodul (103) vorgespeicherten Verschlüsselungs-/Entschlüsselungsschlüssel abruft, die verschlüsselten empfangenen Daten mit dem Verschlüsselungs-/Entschlüsselungsschlüssel entschlüsselt und die entschlüsselten Daten an das South Bridge-Schnittstellenmodul (406c) sendet und das South Bridge-Schnittstellenmodul (406c) die nicht-verschlüsselten Daten empfängt und an eine Vorrichtung zum Empfangen der von der Eingabevorrichtung ausgegebenen Information sendet.
  2. Sicherheitschip (205) aufweisend: ein Prozessormodul (101), ein Verschlüsselungs-/Entschlüsselungsmodul (102), ein Speichermodul (103), wobei das Speichermodul (103) ausgestaltet ist, dass es einen Verschlüsselungs-/Entschlüsselungsschlüssel speichert, ein I/O-Schnittstellenmodul (104), ein Leistungserfassungsmodul (105), und ein Sicherheits-I/O-Modul (406), wobei das Sicherheits-I/O-Modul (406) ein Sicherheitseingabemodul (406a), ein Sicherheitsausgabemodul (406b) und ein South Bridge-Schnittstellenmodul (406c) aufweist; wobei alle Module (101, 102, 103, 104, 105, 406a-c) miteinander über einen internen Bus in dem Sicherheitschip verbunden sind; wobei das I/O-Schnittstellenmodul (104) mit einer externen Vorrichtung verbunden ist und von dem Prozessormodul (101) gesteuert wird, um einen Befehl von der externen Vorrichtung zu empfangen und an die externe Vorrichtung das Ergebnis der Arbeitsvorgänge, welches von der externen Vorrichtung benötigt wird, zu senden; wobei das Prozessormodul (101) das Verschlüsselungs-/Entschlüsselungsmodul (102) gemäß eines von dem I/O-Schnittstellenmodul (104) empfangenen Befehls steuert oder ein Befehlsverarbeitungsergebnis gemäß des empfangenen Befehls an das I/O-Schnittstellenmodul (104) sendet, oder geheime Information, sowie den Verschlüsselungs-/Entschlüsselungsschlüssel, direkt von dem Speichermodul (103) abruft und ihn an das I/O-Schnittstellenmodul (104) sendet; und wobei das South Bridge-Schnittstellenmodul (406c) nicht-verschlüsselte Daten von der externen Vorrichtung empfängt und wobei das direkt mit dem internen Bus in dem Sicherheitschip (205) verbundene Sicherheits-I/O-Modul (406) die empfangenen nicht-verschlüsselten Daten unter Steuerung des Prozessormoduls (101), an das Verschlüsselungs-/Entschlüsselungsmodul (102) sendet und wobei das Verschlüsselungs-/Entschlüsselungsmodul (102) unter Steuerung des Prozessormoduls (101) einen in dem Speichermodul (103) vorgespeicherten Verschlüsselungs-/Entschlüsselungsschlüssel abruft, die nicht-verschlüsselten empfangenen Daten mit dem Verschlüsselungs-/Entschlüsselungsschlüssel verschlüsselt und dann über das Sicherheitsausgabemodul (406b) die verschlüsselten Daten an eine Ausgabevorrichtung sendet.
  3. Sicherheitschip (205) gemäß Anspruch 1 oder 2, wobei das Verschlüsselungs-/Entschlüsselungsmodul jeweils aus einem SHA/HMAC-Maschinenmodul, einem Zufallszahlengenerator, einem RSA-Prozessormodul und einem Schlüsselerzeugungsmodul gebildet ist; das SHA/HMAC-Maschinenmodul SHA/HMAC Arbeitsvorgänge an empfangenen Daten ausführt und, unter der Steuerung des Prozessormoduls (101), ein berechnetes Ergebnis an das Sicherheitsausgabemodul (406b) oder das South Bridge-Schnittstellenmodul (406c) sendet; das RSA-Prozessormodul RSA Arbeitsvorgänge an empfangenen Daten ausführt und berechnete Ergebnisse, unter der Steuerung des Prozessormoduls (101), an das Sicherheitsausgabemodul (406b) oder das South Bridge-Schnittstellenmodul (406c) sendet; der Zufallszahlengenerator Zufallszahlen zum Erzeugen von Zufallsschlüsseln unter der Steuerung des Prozessormoduls (101) erzeugt; und das Schlüsselerzeugungsmodul unter Benutzung der von dem Zufallszahlengenerator erzeugten Zufallszahlen von RSA und SHA/HMAC Algorithmen benötigte Schlüssel erzeugt.
  4. Sicherheitschip (205) gemäß Anspruch 1 oder 2, wobei das Speichermodul (103) jeweils aus einem nicht-flüchtigen Speicher zum Beibehalten von Schlüsseldaten, Nutzerdaten und Programmen und einem flüchtigen Speicher zum Sichern von temporären Daten und temporären Programmen gebildet ist.
  5. Sicherheitschip (205) gemäß Anspruch 1 oder 2, wobei das Sicherheits-I/O-Modul (406) ein USB-Sicherheitseingabemodul, welches direkt mit der Eingabevorrichtung, die eine USB-Schnittstelle, aufweist, verbunden ist, und/oder ein Nicht-USB-Sicherheitseingabemodul, welches direkt mit einer Eingabevorrichtung, die eine Nicht-USB-Schnittstelle aufweist, verbunden ist.
  6. Sicherheitschip (205) gemäß Anspruch 1 oder 2, wobei der Sicherheitschip (205) auf der Hauptplatine eines Informationsverarbeitungsgeräts angeordnet ist.
  7. Sicherheitschip (205) gemäß Anspruch 1 oder 2, wobei der Sicherheitschip (205) über eine South Bridge (203) an eine North Bridge (202), die jeweils direkt mit der South Bridge (203), einem statischen Schreib-Lese-Speicher (SRAM) (204) und mit einer CPU (201) eines Informationsverarbeitungsgeräts verbunden ist, wobei zur Beschleunigung einer Datenübertragungsrate eine Datenübertragung zwischen der South Bridge (203) und dem Sicherheitschip (205) über das South Bridge-Schnittstellenmodul (406c) ausgeführt wird.
DE112005003513.1T 2005-03-23 2005-11-29 Sicherheitschip Active DE112005003513B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNB2005100561685A CN1331017C (zh) 2005-03-23 2005-03-23 安全芯片
CN200510056168.5 2005-03-23
PCT/CN2005/002049 WO2006099785A1 (fr) 2005-03-23 2005-11-29 Puce de sécurité

Publications (2)

Publication Number Publication Date
DE112005003513T5 DE112005003513T5 (de) 2008-02-07
DE112005003513B4 true DE112005003513B4 (de) 2020-04-23

Family

ID=35632368

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112005003513.1T Active DE112005003513B4 (de) 2005-03-23 2005-11-29 Sicherheitschip

Country Status (5)

Country Link
US (1) US7987374B2 (de)
CN (1) CN1331017C (de)
DE (1) DE112005003513B4 (de)
GB (1) GB2438359A (de)
WO (1) WO2006099785A1 (de)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2725071B1 (fr) * 1994-09-28 1996-12-13 Schneider Electric Sa Interrupteur differentiel associe a un ou plusieurs elements de protection de circuits tels des coupe-circuits a fusibles ou disjoncteurs
US8473754B2 (en) * 2006-02-22 2013-06-25 Virginia Tech Intellectual Properties, Inc. Hardware-facilitated secure software execution environment
CN100581163C (zh) * 2006-03-28 2010-01-13 华为技术有限公司 一种公钥运算数据的安全处理设备及方法
CN100446018C (zh) * 2006-07-11 2008-12-24 北京飞天诚信科技有限公司 信息安全存储方法及其信息安全设备
CN101226571B (zh) * 2007-01-16 2011-02-09 瑞达信息安全产业股份有限公司 一种信息安全计算机
TWI357006B (en) * 2008-05-15 2012-01-21 Wistron Corp Electronic device
TWI476622B (zh) * 2009-07-22 2015-03-11 Giga Byte Tech Co Ltd 電腦裝置安全性之管理方法
US20110055534A1 (en) * 2009-08-26 2011-03-03 Chung Chieh-Fu Management Method for Security of Computer Device
CN102236751A (zh) * 2010-04-22 2011-11-09 研华股份有限公司 具有安全锁的电脑系统与执行安全锁的方法
CN101908112B (zh) * 2010-07-30 2013-04-17 上海华岭集成电路技术股份有限公司 安全芯片的测试方法与系统
US8813218B2 (en) * 2012-02-14 2014-08-19 Janus Technologies, Inc. Security-enhanced computer systems and methods
DE102014007789A1 (de) * 2014-05-23 2015-11-26 Giesecke & Devrient Gmbh Browserbasierte Applikation
JP2016181836A (ja) * 2015-03-24 2016-10-13 キヤノン株式会社 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム
CN107425976A (zh) * 2017-04-26 2017-12-01 美的智慧家居科技有限公司 密钥芯片系统和物联网设备
US10608822B2 (en) * 2017-04-26 2020-03-31 Nxp B.V. Efficient calculation of message authentication codes for related data
CN107395341A (zh) * 2017-06-23 2017-11-24 陈景辉 一种物联网安全认证芯片及基于该芯片的访问控制方法
CN108337053B (zh) * 2017-12-29 2020-10-20 北京航天测控技术有限公司 一种测试诊断信息无线传输装置及系统
CN109697173B (zh) * 2018-12-11 2023-05-23 中国航空工业集团公司西安航空计算技术研究所 一种面向信息安全的嵌入式计算机SiP模块设计方法及电路
CN110084054A (zh) * 2019-05-08 2019-08-02 深圳豪杰创新电子有限公司 一种数据保密装置、方法、电子设备及存储介质
CN110287736A (zh) * 2019-06-28 2019-09-27 李璐昆 一种基于安全芯片的安全移动终端系统
WO2021087417A1 (en) 2019-11-01 2021-05-06 Google Llc Alert handling
CN110943830A (zh) * 2019-11-08 2020-03-31 深圳市东进技术股份有限公司 密码机
CN113127888B (zh) * 2019-12-30 2024-06-25 广东博智林机器人有限公司 安全芯片、终端以及对称密钥的生成方法
CN113472793B (zh) * 2021-07-01 2023-04-28 中易通科技股份有限公司 一种基于硬件密码设备的个人数据保护系统
CN113596031B (zh) * 2021-07-29 2023-08-25 深圳市共进电子股份有限公司 电缆调制解调器、信息保护方法和可读存储介质
CN113675097B (zh) * 2021-08-16 2024-02-20 深圳市国微电子有限公司 一种三维芯片的制造方法以及三维芯片

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000017758A1 (en) 1998-09-17 2000-03-30 Yeshayahu Redler Secure data entry peripheral device
DE19963042A1 (de) 1999-12-24 2001-07-05 Websmart Technology Gmbh Vorrichtung und Verfahren zum Verschlüsseln bzw. Entschlüsseln von Daten
US20040177264A1 (en) 2003-03-04 2004-09-09 Dell Products L.P. Secured KVM switch

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3613827A1 (de) * 1986-04-24 1987-10-29 Wolfgang Prof Dr Ing Weber Digitalrechner
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
CN1204432A (zh) * 1995-10-25 1999-01-06 西门子公司 安全芯片
JP2002014872A (ja) 2000-06-29 2002-01-18 Fujitsu Ltd 暗号制御装置
US7216237B2 (en) * 2001-07-16 2007-05-08 Certicom Corp. System and method for trusted communication
CN2507067Y (zh) * 2001-11-06 2002-08-21 深圳市金网安数码科技开发有限公司 利用通用串行总线接口识别个人身份和网络身份的装置
US20030159054A1 (en) * 2002-02-19 2003-08-21 Minebea Co. Reconfigurable secure input device
JP4461351B2 (ja) * 2002-08-15 2010-05-12 ソニー株式会社 非接触式icカード
US7263720B2 (en) * 2002-12-16 2007-08-28 Intel Corporation Method and mechanism for validating legitimate software calls into secure software
CN100447763C (zh) * 2003-05-29 2008-12-31 联想(北京)有限公司 一种安全芯片及基于该芯片的信息安全处理设备和方法
CN1282092C (zh) * 2003-08-25 2006-10-25 联想(北京)有限公司 一种信息处理设备的启动方法
US7428314B2 (en) * 2003-12-03 2008-09-23 Safehouse International Inc. Monitoring an environment
US7743977B2 (en) * 2005-02-28 2010-06-29 Broadcom Corporation Method and system for random data access for security applications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000017758A1 (en) 1998-09-17 2000-03-30 Yeshayahu Redler Secure data entry peripheral device
DE19963042A1 (de) 1999-12-24 2001-07-05 Websmart Technology Gmbh Vorrichtung und Verfahren zum Verschlüsseln bzw. Entschlüsseln von Daten
US20040177264A1 (en) 2003-03-04 2004-09-09 Dell Products L.P. Secured KVM switch

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
heise online, 09/2004: Super-I/O-Chip von National miteingebautem Trusted Platform Module, URL: https://www.heise.de/newsticker/meldung/Super-I-O-Chip-von-National-mit-eingebautem-Trusted-Platform-Module-105295.html [abgerufen im Internet am 29.07.2019] *
PC8374T, SafeKeeper Desktop Trusted I/O: PRODUCT BRIEF, August 2004, Revision 1.1, URL: http://pdf.dzsc.com/PC8/PC8374T.pdf [abgerufen im Internet am 29.07.2019] *
TPM Main, Part 1 Design Principles, Specification Version 1.2, Revision 62, 2 October 2003 Published *

Also Published As

Publication number Publication date
US20090037747A1 (en) 2009-02-05
US7987374B2 (en) 2011-07-26
GB2438359A (en) 2007-11-21
GB0718306D0 (en) 2007-10-31
CN1331017C (zh) 2007-08-08
CN1702593A (zh) 2005-11-30
DE112005003513T5 (de) 2008-02-07
WO2006099785A1 (fr) 2006-09-28

Similar Documents

Publication Publication Date Title
DE112005003513B4 (de) Sicherheitschip
DE102019113352A1 (de) Technologien für sichere e/a mit speicherverschlüsselungs-engines
DE69725833T2 (de) Gesicherte zweiteilige Benutzer-Authentifizierung in einem Rechnernetz
DE10196007B4 (de) Plattform und Verfahren zum Fernattestieren einer Plattform
EP1818844B1 (de) Verfahren zur Benutzung von Sicherheitstoken
DE69819485T2 (de) Verfahren und vorrichtung zur sicheren verarbeitung kryptographischer schlüssel
DE112010004930B4 (de) Sicherer kerberisierter Zugriff auf ein verschlüsseltes Dateisystem
DE69333122T2 (de) Sicherheitseinheit für Datenverarbeitungssysteme
DE60313368T2 (de) Verfahren und Server zum Aktualisieren von Software
DE112009004491T5 (de) System und Verfahren zum sicheren Speichern von Daten in einem elektronischen Gerät
DE102007057371A1 (de) Anordnung und Verfahren zur verallgemeinerten Authentifikation
DE102020126182A1 (de) Privatsphären- und datenschutz auf smart-edge-vorrichtungen
DE10393662T5 (de) Bereitstellen eines sicheren Ausführungsmodus in einer Preboot-Umgebung
DE102013108394A1 (de) Verfahren zum Verwalten eines Schlüssels für sicheres Speichern von Daten und Vorrichtung dafür
DE112006003105T5 (de) System und Verfahren für die sichere, transparente und kontinuierliche Synchronisierung von Zugriffsbeglaubigungen in einem beliebigen System einer dritten Seite
DE102009044576A1 (de) Verwaltung von Hardwarepasswörtern
CN101002211A (zh) 数据管理方法、其程序以及程序的记录介质
JP2008047085A (ja) Usbデバイスを用いるデータ保安システム、装置及び方法
CN1609810A (zh) 向有高保证执行环境的系统的可信代理提供安全输入/输出
DE102009013384A1 (de) System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung
CN102502368B (zh) 结合合同号的电梯控制系统的操作权限管理方法及其管理系统
JP2011048661A (ja) 仮想サーバ暗号化システム
EP2602738A2 (de) Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
WO2013131728A2 (de) Pc absicherung durch bios/(u) efi erweiterungen
CN109379360B (zh) 审计方法、电子装置及计算机可读存储介质

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final