DE60109304T2 - Verfahren und vorrichtung zur sicheren netzwerkidentifizierung - Google Patents

Verfahren und vorrichtung zur sicheren netzwerkidentifizierung Download PDF

Info

Publication number
DE60109304T2
DE60109304T2 DE60109304T DE60109304T DE60109304T2 DE 60109304 T2 DE60109304 T2 DE 60109304T2 DE 60109304 T DE60109304 T DE 60109304T DE 60109304 T DE60109304 T DE 60109304T DE 60109304 T2 DE60109304 T2 DE 60109304T2
Authority
DE
Germany
Prior art keywords
processing unit
storage device
portable storage
memory
network identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60109304T
Other languages
English (en)
Other versions
DE60109304D1 (de
Inventor
E. James KING
C. Stephen EVANS
P. Martin MAYHEAD
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of DE60109304D1 publication Critical patent/DE60109304D1/de
Application granted granted Critical
Publication of DE60109304T2 publication Critical patent/DE60109304T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K13/00Conveying record carriers from one station to another, e.g. from stack to punching mechanism
    • G06K13/02Conveying record carriers from one station to another, e.g. from stack to punching mechanism the record carrier having longitudinal dimension comparable with transverse dimension, e.g. punched card
    • G06K13/08Feeding or discharging cards
    • G06K13/085Feeding or discharging cards using an arrangement for locking the inserted card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Power Sources (AREA)
  • Conveying Record Carriers (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Multi-Process Working Machines And Systems (AREA)
  • Telephone Function (AREA)
  • Discharge Of Articles From Conveyors (AREA)

Description

  • Hintergrund der Erfindung
  • Die vorliegende Erfindung betrifft Computersysteme und insbesondere Computersysteme, welche Verarbeitungseinheiten aufweisen, die mit einem Kommunikationsnetzwerk verbindbar sind, über welches Informationen übertragen werden kann.
  • Es gibt viele Gebiete, in denen die Menschheit auf Computern angewiesen ist, weil sie wertvolle und manchmal unabdingbare Funktionen ausführen. Das Vertrauen auf Computersystemen erfordert, dass die Ausfallzeit eines Computersystems so gering wie möglich ist. Die Ausfallzeit eines Computersystems ist ein Zeitabschnitt währenddessen ein Computersystem außer Betrieb ist, zum Beispiel als Folge eines Fehlers in dem System. Wenn sich ein Computersystem abschaltet, können die verursachten Unannehmlichkeiten und der Umsatzverlust erheblich sein. Zum Beispiel kann, wenn ein Computersystem als ein Server oder Vermittlungs- bzw. Exchange Server arbeitet, welcher einen Teil eines Telekommunikationssystems bildet, während der Ausfallzeit keine Kommunikation ausgeführt werden, bei der das Telekommunikationssystem verwendet wird, was für eine Organisation zu einem beträchtlichen Verlust an Geschäft und daher an Umsatz führen kann. Computersysteme sind daher so eingerichtet, dass sie so zuverlässig wie möglich sind, so dass die Ausfallzeit auf ein Minimum reduziert ist. Entsprechend kann es erforderlich sein, dass die Betriebszeit eines Computersystems in der Größenordnung von 99,9995% liegt, was ungefähr gleichbedeutend ist mit einer Ausfallzeit von ein paar Sekunden pro Jahr.
  • Computersysteme werden nach Standards konstruiert und hergestellt, welche die Wahrscheinlichkeit einer Fehlfunktion soweit wie möglich reduzieren. Jedoch wurde, um jegliche Ausfallzeit zu minimieren, welche als Ergebnis einer Fehlfunktion auftreten könnte, vorgeschlagen, Teile des Computersystems so zu konstruieren, dass ein Teil so schnell wie möglich durch ein Teil, welches die gleiche Funktion ausführt, ersetzt werden kann.
  • In diesem Zusammenhang kann eine Verarbeitungseinheit eines Computersystems so angeordnet sein, dass sie austauschbar ist. Das Computersystem kann eine oder mehrere Verarbeitungseinheiten, welche über ein Netzwerk miteinander verbunden sind, aufweisen. Die Verarbeitungseinheiten sind mit dem Netzwerk verbindbar und können einen oder mehrere Prozessoren und ein Festplattenlaufwerk oder eine andere Speichereinrichtung, welche Software aufweisen, die den Betrieb der Verarbeitungseinheit steuert, aufweisen. Alternativ oder zusätzlich kann die Verarbeitungseinheit einen vorprogrammierten Controller oder Micro-Controller zum Bereitstellen von Verarbeitungsfunktionen aufweisen. Die Verarbeitungseinheit weist typischerweise auch andere Komponenten auf, die auf einem oder mehreren Trägern, zum Beispiel auf einer Systemplatine, befestigt sind. Die Verar beitungseinheit ist häufig in einem Gehäuse angeordnet, aber sie kann auch als eine Systemplatine ohne ein Gehäuse ausgestaltet sein, welche in eine Rückwandplatine einsteckbar ist.
  • Insbesondere in Systemen, welche mehrere Prozessoren aufweisen, die über ein Netzwerk zur Verwendung in einer Telekommunikationsumgebung miteinander verbunden sind, sind die Prozessoren als vor Ort ersetzbare Einheiten (Field Replace Units, FRU) ausgestaltet, welche so konstruiert sind, dass sie im Fall einer Fehlfunktion, die in der Verarbeitungseinheit auftritt, ersetzt werden können. In solch einer Situation ist die Festplatte der Ersatzverarbeitungseinheit häufig mit einer vorher geladenen Software ausgestattet, die äquivalent zu den Softwareverfahren ist, die auf die ursprüngliche Festplatte geladen sind. Die ursprüngliche Verarbeitungseinheit kann dann off-line (ohne Netz) repariert werden.
  • Die Verarbeitungseinheit kann auch Kommunikationsschnittstellen aufweisen, so dass eine Verbindung mit einem Kommunikationsnetzwerk ermöglicht wird. Dieses kann so verwendet werden, dass eine Kommunikation zwischen verschiedenen Teilen eines Computersystems, wobei das Computersystem die Verarbeitungseinheit beinhaltet, und/oder zwischen verschiedenen Computersystemen bewirkt wird. Das betreffende Kommunikationsnetzwerk kann zum Beispiel ein lokaler Bus, ein Nahbereichsnetzwerk (Local Area Network), ein Intranet oder das Internet oder ähnliches sein. Um über ein Netzwerk zu kommunizieren, muss die Verarbeitungseinheit in der Lage sein, sich selbst gegenüber dem Netzwerk zu identifizieren. Sie ist daher mit einer Netzwerkidentität ausgestattet.
  • Zum Beispiel kommunizieren Kommunikationsnetzwerke, die unter einem Ethernet-Protokoll oder ähnlichem betreibbar sind, Daten über ein gemeinsames Medium an Verarbeitungseinheiten, welche mit dem Medium verbunden sind, durch Anhängen der Daten als Netzwerkidentitäten, welche die Verarbeitungseinheiten erkennen. Jede Verarbeitungseinheit, welche so eingerichtet ist, dass sie kommuniziert, wobei ein bestimmter Netzwerkstandard, wie zum Beispiel Ethernet, verwendet wird, ist daher mit einer eindeutigen Adresse ausgestattet, so dass die Verarbeitungseinheit über jedes Netzwerk, welches mit dem Standard übereinstimmt, kommunizieren kann. Typischerweise ist bei Verarbeitungseinheiten, welche einen Teil eines Computersystems bilden, eine Kommunikationsschnittstelle, wie zum Beispiel eine Ethernetschnittstelle, zum Enthalten der Netzwerkidentität vorgesehen. Nachdem die Verarbeitungseinheit mit dem Kommunikationsnetzwerk verbunden ist, wird die Netzwerkidentität für diese Verarbeitungseinheit von allen anderen Verarbeitungseinheiten, welche mit dem Kommunikationsnetzwerk verbunden sind, verwendet. Dies wird typischerweise dadurch erreicht, dass die Verarbeitungseinheiten selbst oder eine getrennte Verarbeitungseinheit Netzwerkidentitäten von anderen Verarbeitungseinheiten empfangen und die Netzwerkidentitäten über einen sogenannten Vorrichtungsbaum weiterleiten. Sie werden dann gespeichert, so dass sie Konfigurationsinformationen bereitstellen, um Kommunikation über das Netzwerk zu ermöglichen.
  • Entsprechend sind Verarbeitungseinheiten, die so angeordnet sind, dass sie über ein Kommunikationsnetzwerk kommunizieren, jeweils mit einer Netzwerkidentität versehen, die im Allgemeinen in einem Speicher der Verarbeitungseinheit gespeichert ist. Wenn eine Verarbeitungseinheit durch eine andere Verarbeitungseinheit ersetzt wird, werden das Kommunikationsnetzwerk und die mit dem Kommunikationsnetzwerk verbundenen Vorrichtungen diese Verarbeitungseinheit nicht erkennen. Daher werden sie nicht in der Lage sein, mit der Verarbeitungseinheit zu kommunizieren.
  • Um ein Ersetzen einer Verarbeitungseinheit zu bewirken, sollte die Ersatzverarbeitungseinheit so eingerichtet sein, dass sie in der im wesentlichen gleichen Weise über das Kommunikationsnetzwerk kommuniziert, wie die ursprüngliche Verarbeitungseinheit kommuniziert. Um die Ausfallzeit zu minimieren, ist es wünschenswert, dass das Ersetzen so schnell und so effektiv wie möglich ausgeführt wird.
  • WO 98/57 474 beschreibt ein System oder Verfahren, bei welchem eine Smart-Card eine Adresse eines Internetproviders, eine IP-Adresse und die anderen persönlichen Internet-Daten des Kartenbenutzers auf sich gespeichert hat. Wenn die Karte in einen Kartenleser eingefügt wird, welcher mit einem Terminal verbunden ist, verwendet das Terminal die persönlichen Internetdaten, wenn das Terminal mit dem Internet verbunden wird.
  • WO 99/01 960 beschreibt eine Smart-Card, welche einen Micro-Controller, eine Speichereinheit, eine Festplatteneinheit und eine Kommunikationseinheit aufweist. Die Smart-Card ist so eingerichtet, dass sie die Kommunikation mit einem Terminal einleitet, welche es der Smart-Card ermöglicht, das Terminal, einen Host-Computer oder ein damit verbundenes Netzwerk zu steuern und auf die mit dem Terminal, dem Host-Computer oder dem Netzwerk verbundenen Ressourcen zuzugreifen.
  • US 6,108,300 beschreibt ein System und ein Verfahren zum Übertragen einer Netzwerkfunktion von einer primären Netzwerkeinrichtung an eine Backup-Netzwerkeinrichtung. Die IP-Adresse der Backup-Netzwerkeinrichtung ändert sich von einer Standby-IP-Adresse zu einer aktiven IP-Adresse und die IP-Adresse der primären Netzwerkeinrichtungen ändert sich von der aktiven IP-Adresse zu der Standby-IP-Adresse. Pakete, die an die aktive IP-Adresse gesendet werden, werden dann von der Backup-Netzwerkeinrichtung verarbeitet.
  • Zusammenfassung der Erfindung
  • Ein Gesichtspunkt der Erfindung sieht eine Verarbeitungseinheit vor, die mit einem Datenkommunikationsnetzwerk verbindbar ist. Die Verarbeitungseinheit weist einen Geräteleser für eine tragbare Speichereinrichtung, welcher Speicherplatz aufweist, der so betreibbar ist, dass er eine Netzwerkidentität für die Verarbeitungseinheit bereitstellt, und einen Zugriffscontroller auf, wobei der Zugriffscontroller so betreibbar ist, dass er nicht autorisiertes Schreiben auf den Speicher verhindert. Die Verarbeitungseinheit ist so betreibbar, dass sie vor dem Auslesen der Netzwerkidentität aus der tragbaren Speichereinheit versucht, den Speicher der tragbaren Speichereinheit zu beschreiben, und nur nach dem Erfassen, dass das Schreiben fehlgeschlagen ist, die bereitgestellte Netzwerkidentität ausliest und dass sie anderenfalls die bereitgestellte Netzwerkidentität nicht ausliest.
  • Eine Ausführungsform der Erfindung greift das technische Problem auf, es einer Ersatzverarbeitungseinheit zu ermöglichen, das Kommunizieren über ein Kommunikationsnetzwerk fortzusetzen durch Bereitstellen einer Verarbeitungseinheit mit einem Geräteleser, welcher so eingerichtet ist, dass er eine tragbare Speichereinrichtung, die eine Netzwerkidentität trägt, ausliest. Daher kann die Ersatzverarbeitungseinheit nachdem die ursprüngliche Verarbeitungseinheit ausgetauscht wurde, so eingerichtet werden, dass sie die Netzwerkidentität der ursprünglichen Verarbeitungseinheit durch Auslesen dieser Netzwerkidentität über den Geräteleser aus der tragbaren Speichereinrichtung ausliest. Das Kommunikationsnetzwerk und die anderen mit dem Kommunikationsnetzwerk verbundenen Einrichtungen wissen daher nicht, dass die ursprüngliche Verarbeitungseinheit ersetzt wurde. Die Ersatzverarbeitungseinheit kann eine Kommunikation über das Netzwerk mit der gleichen Identität (zum Beispiel der gleichen Adresse) wie die ursprüngliche Verarbeitungseinheit fortsetzen, ohne irgendeine weitere Neueinrichtung oder irgendein Erfordernis eine neue Netzwerkidentität zu erkennen.
  • Darüber hinaus ermöglicht es eine Ausführungsform der Erfindung der Verarbeitungseinheit zu überprüfen, dass die tragbare Speichereinrichtung eine gültige Speichereinrichtung für sichere Daten ist und nicht eine gefälschte tragbare Speichereinrichtung. Wenn sie eine sichere tragbare original Speichereinrichtung ist, wird der Schreibzugriff nicht zugelassen, während wenn sie eine nicht sichere tragbare Speichereinrichtung ist, ein Risiko besteht, dass sie eine Fälschung ist.
  • Es ist offensichtlich, dass der Ausdruck "Verarbeitungseinheit" wie er hierin verwendet wird, sich auf jede mit einem Netzwerk verbindbare Einheit eines Netzwerkcomputersystems, welches einen oder mehrere Computer aufweist, bezieht und diese einschließt.
  • Der Geräteleser einer Ausführungsform der Erfindung ist so eingerichtet, dass er einen in der Hand haltbaren und von Hand einfügbaren sicheren Datenträger ausliest. Dies bedeutet, dass die tragbare Speichereinrichtung eine Form hat, so dass ein Benutzer die tragbare Speichereinrichtung von Hand manuell in den Geräteleser einfügen kann ohne die Verwendung eines Werkzeugs oder ohne irgendeine Anpassung oder Anordnung, welche benötigt wird, um die tragbare Speichereinrichtung durch irgendwelche anderen Mittel als alleine die menschliche Hand in die Leseeinrichtung einzufügen. Die tragbare Speichervorrichtung liegt daher in einer Form vor, so dass sie durch die menschliche Hand leicht einfügbar und entfernbar ist.
  • In einer bestimmen Ausführungsform der Erfindung ist die tragbare Speichereinrichtung eine Karte, welche einen auslesbaren Halbleiterspeicher des Typs aufweist, welcher typischerweise als eine Smart-Card oder ähnliches bekannt ist, wobei der Geräteleser so eingerichtet ist, das er den Kartenspeicher aufnimmt und ausliest. Eine Smart-Card ist eine sichere tragbare Speichereinrichtung, welche einen Mikroprozessor, einen Micro-Controller oder andere Steuerlogiken aufweist, die als ein Zugriffscontroller arbeiten können. Es ist offensichtlich, dass es andere Formen von sicheren tragbaren Speichereinrichtungen in anderen Formaten als einer Smart-Card verwendet werden könnten, wobei ein passender Geräteleser ebenfalls bereitgestellt wird. Zum Beispiel könnten Formate verwendet werden, wie zum Beispiel eine SIM-(Subscriber Identity Module-)Karte oder ähnliches oder einen Speicherstab (Memory Stick, RTM), wobei der Geräteleser so eingerichtet ist, dass er das entsprechende Format aufnimmt und ausliest. Die Netzwerkidentität kann zum Beispiel eine Media Access Control-(MAC-)Adresse aufweisen.
  • Die Verarbeitungseinheit kann so betreibbar sein, dass sie beim Einschalten bestimmt, ob eine tragbare Speichereinrichtung in dem Geräteleser vorhanden ist. Wenn diese tragbare Speichereinrichtung in dem Geräteleser vorhanden ist, kann er dann so betrieben werden, dass die bereitgestellte Netzwerkidentität von der tragbaren Speichereinrichtung an den zweiten Speicherort kopiert und die bereitgestellte Netzwerkidentität verwendet wird.
  • Die Zugriffssteuerlogik der tragbaren Speichereinrichtung kann so betreibbar sein, dass eine „Key-to-Key"- bzw. Schlüsselpaar-Verschlüsselung realisiert ist. Die Verarbeitungseinheit kann so betreibbar sein, dass der Inhalt des Speichers der tragbaren Speichereinrichtung durch Bereitstellen eines Schlüssels an den Zugriffscontroller verändert wird und dass als Reaktion auf den Empfang eines Umkehrschlüssels von dem Zugriffscontroller ein verschlüsselter Befehl gesendet wird, um den Inhalt des Speichers der tragbaren Speichereinrichtung zu verändern.
  • Auf diese Weise, wobei „Key-to-Key"-Verschlüsselungstechniken, welche als solche bekannt sind, verwendet werden, ist es einer Verarbeitungseinheit möglich, anfänglich eine Netzwerkidentität in eine sichere tragbare Speichereinrichtung zu programmieren und/oder nachfolgend die Netzwerkidentität in der tragbaren Speichereinrichtung zu verändern, in Abhängigkeit davon, ob die richtige Autorisierung, wie sie von den Schlüsseln verifiziert wird, vorliegt, um dies zu tun.
  • In einer bestimmten Ausführungsform ist die tragbare Speichereinrichtung eine Smart-Card, der Zugriffscontroller ist ein Micro-Controller oder ein Mikroprozessor, welcher einen Teil der Smart-Card bildet und der Geräteleser ist ein Smart-Card-Leser.
  • Die Verarbeitungseinheit kann einen Dienst-Prozessor aufweisen, wobei der Dienst-Prozessor so programmiert ist, dass er das Auslesen der tragbaren Speichereinrichtung steuert. Der Dienst- Prozessor kann auch ein Micro-Controller sein. Die Verarbeitungseinheit kann als ein Computer-Server, zum Beispiel als ein in einem Gestell befestigbarer Computer-Server betreibbar sein.
  • Ein weiterer Gesichtspunkt der Erfindung stellt ein Steuerprogramm zum Steuern der Auswahl einer Netzwerkidentität für eine Verarbeitungseinheit bereit, welche mit einem Datenkommunikationsnetzwerk verbindbar ist, wobei diese Verarbeitungseinheit einen Geräteleser für eine tragbare Speichereinrichtung aufweist, welcher einen Speicher aufweist, der so betreibbar ist, dass er eine Netzwerkidentität für die Verarbeitungseinheit bereitstellt, wobei die Speichereinrichtung einen Zugriffscontroller aufweist, der so betreibbar ist, dass ein nicht autorisiertes Schreiben auf den Speicher verhindert wird. Das Steuerprogramm ist so betreibbar, dass bevor die Netzwerkidentität von der tragbaren Speichereinrichtung ausgelesen wird, ein Schreiben auf den Speicher der tragbaren Speichereinrichtung versucht wird und nur nach Bestimmen, dass das Schreiben fehlgeschlagen ist, die bereitgestellte Netzwerkidentität ausgelesen wird und anderenfalls die bereitgestellte Netzwerkidentität nicht ausgelesen wird.
  • Das Steuerprogramm kann auf einem Träger-Medium zur Verfügung gestellt werden, zum Beispiel einem Speicher oder einem Telekommunikationsmedium. Die Verarbeitungseinheit kann einen Dienst-Prozessor aufweisen, wobei das Steuerprogramm den Betrieb des Dienst-Prozessors steuert.
  • Ein weiterer Gesichtspunkt der Erfindung stellt einen Server-Computer mit einem Geräteleser zum Lesen eines tragbaren Speichers, einem Prozessor, einem Speicher und einem Micro-Controller, welcher als ein Dienst-Prozessor betreibbar ist und welcher so verbunden ist, dass der Inhalt des Speichers in einer tragbaren Speichereinrichtung, welcher in der tragbaren Speichereinrichtung montiert ist, gelesen wird, zur Verfügung.
  • Ein weiterer Gesichtspunkt der Erfindung stellt ein Verfahren zum Steuern der Auswahl einer Netzwerkidentität für eine Verarbeitungseinheit, die mit einem Datenkommunikationsnetzwerk verbindbar ist, zur Verfügung, wobei die Verarbeitungseinheit einen Geräteleser für eine tragbare Speichereinrichtung, welche einen Speicher aufweist, der so betreibbar ist, dass eine Netzwerkidentität für die Verarbeitungseinheit zur Verfügung gestellt wird, und einen Zugriffscontroller aufweist, wobei der Zugriffscontroller so betreibbar ist, dass ein nicht autorisiertes Schreiben auf den Speicher verhindert wird. Das Verfahren weist die Schritte auf des Versuchens eines Schreibens auf den Speicher der tragbaren Speichereinrichtung, und, nur nach dem Erfassen, dass das Schreiben fehlgeschlagen ist, des Auslesens der bereitgestellten Netzwerkidentität aus der tragbaren Speichereinrichtung.
  • Ein weiterer Gesichtspunkt der Erfindung sieht ein Verfahren zum Steuern der Auswahl einer Netzwerkidentität für eine Verarbeitungseinheit, welche mit einem Datenkommunikationsnetzwerk verbindbar ist, vor, wobei die Verarbeitungseinheit einen Geräteleser für eine tragbare Speichereinrich tung aufweist, welche einen Speicher aufweist, der so betreibbar ist, dass eine Netzwerkidentität für die Verarbeitungseinheit der Speichereinrichtung bereitgestellt wird, wobei die Speichereinrichtung einen Zugriffscontroller aufweist, der so betreibbar ist, dass ein nicht autorisiertes Schreiben auf den Speicher verhindert wird. Das Verfahren weist Schritte auf des Versuchens eines Schreibens auf den Speicher der tragbaren Speichereinrichtung und nur nach Erfassen, dass das Schreiben fehlgeschlagen ist, des Auslesens der bereitgestellten Netzwerkidentität von der tragbaren Speichereinrichtung, wobei anderenfalls das Auslesen der bereitgestellten Netzwerkidentität nicht erfolgt.
  • Kurze Beschreibung der Zeichnungen
  • Ausführungsformen der vorliegenden Erfindung werden hiernach nur in Form eines Beispiels gemäß den beiliegenden Zeichnungen beschrieben, in denen ähnliche Bezugszeichen sich auf ähnliche Elemente beziehen und in denen:
  • 1 ein schematisches Blockdiagramm eines Computersystems ist;
  • 2 eine anschauliche Darstellung eines Ethernet-Datenpakets ist;
  • 3 eine Seitenansicht einer schematischen Darstellung einer Verarbeitungseinheit ist, welche austauschbar innerhalb eines Gehäuses befestigt ist;
  • 4 eine Teilseitenansicht ist, ein Teil-Blockdiagramm eines Teils eines Beispiels einer Verarbeitungseinheit, die in 3 gezeigt ist, welche die vorliegende Erfindung verkörpert;
  • 5 ein Flussdiagramm ist, welches den Betrieb der Verarbeitungseinheit gemäß 4 darstellt;
  • 6 ein Flussdiagramm ist, welches einen alternativen Betrieb der Verarbeitungseinheit gemäß 5 darstellt;
  • 7 eine Abänderung des Verfahrens aus 5 und 6 darstellt;
  • 8 ein Flussdiagramm ist, welches ein Verfahren zum Überwachen der Anwesenheit einer tragbaren Speichereinrichtung in der Verarbeitungseinheit darstellt;
  • 9 ein schematisches Blockdiagramm von Elementen eines Beispiels einer tragbaren Speichereinrichtung ist;
  • 10 ein Flussdiagramm ist, welches eine Änderung an den Verfahren aus 5 und 7 darstellt;
  • 11 ein Flussdiagramm eines Verfahrens zum Ändern einer Netzwerkidentität ist, welche in der tragbaren Speichereinrichtung gespeichert ist;
  • 12 ein Flussdiagramm eines Verfahrens zum Zugriff auf sichere Information ist, welche auf der tragbaren Speichereinrichtung gespeichert ist;
  • 13 ein schematisches Diagramm ist, welches eine Sicherheitsbefestigung an einem Aufnahmeschacht eines Gerätelesers darstellt;
  • 14 ein schematisches Diagramm ist, welches eine alternative Anordnung eines Gerätelesers darstellt;
  • 15 eine schematische Darstellung eines Beispiels für eine Verarbeitungseinheit ist, welche die Erfindung verwendet;
  • 16 ein Blockdiagramm ist, welches funktionale Elemente der Verarbeitungseinheit aus 15 darstellt und
  • 17 und 18 das Einfügen einer tragbaren Speichereinrichtung in einen Geräteleser in der Verarbeitungseinheit aus 15 darstellen.
  • Beschreibung bestimmter Ausführungsformen
  • Ein vereinfachtes Blockdiagramm eines Computernetzwerks ist in 1 gezeigt. In 1 ist eine Datenverarbeitungsausrüstung 1 verbunden mit einem Datenkommunikationsnetzwerk 2 gezeigt. Ebenfalls sind mit dem Datenkommunikationsnetzwerk 2 weitere Beispiele für Datenverarbeitungsausrüstung 4, 8 und 10 verbunden und andere Einrichtungen, wie zum Beispiel ein Drucker 6. Es ist offensichtlich, dass diese nur Beispiele für mögliche Einrichtungen sind, welche über das Datenkommunikationsnetzwerk kommunizieren können. Das Datenkommunikationsnetzwerk kann ein Nahbereichsnetzwerk (Local Area Netzwork, LAN), ein Fernbereichsnetzwerk (Wide Area Network, WAN), das Internet, etc. sein.
  • Das in 1 gezeigte Computernetzwerk ist nur als ein Beispiel für eine Anordnung gezeigt, in der Einrichtungen so konstruiert sind, dass sie Daten über ein Datenkommunikationsnetzwerk 2 kommunizieren. Das Datenkommunikationsnetzwerk 2 kann zum Beispiel gemäß einem Ethernet-Protokoll arbeiten, in welchem Daten über ein Ethernet-Kabel kommuniziert werden, das ein gemeinsames Medium zur Verfügung stellt, durch welches alle Einrichtungen, die mit dem Medium verbunden sind, Daten empfangen und übertragen können. Daten, die an eine bestimmte Einrichtung, die mit dem Netzwerk verbunden ist, übertragen werden sollen, werden von der Einrchtung über eine Ethernet-Adresse, die den Daten angehängt ist, erfasst und empfangen. Das konzeptionelle Diagramm der Struktur eines Ethernet-Pakets ist in 2 gezeigt, in der ein erstes Feld A die Adresse der Einrichtung, die die Daten empfängt, darstellt und ein zweites Feld B die zu übertragenden Daten darstellt.
  • Das Computersystem kann auch ein zweites Kommunikationsnetzwerk 3 aufweisen, welches aus Gründen bereitgestellt wird, die in Kürze erklärt werden.
  • Die vorliegende Erfindung findet eine Anwendung beim Erleichtern von Kommunikation über ein Datenkommunikationsnetzwerk, insbesondere in einer Situation, in der eine mit dem Netzwerk verbundene Einrichtung durch eine andere Ersatzeinrichtung ersetzt wird. Jede der in 1 gezeigten Einrichtungen könnte gemäß der Erfindung ausgestaltet sein. Jedoch werden im folgenden als eine Darstellung der Erfindung Ausführungsformen der Erfindung im Zusammenhang mit der Datenverarbeitungsausrüstung 1 als eine Einrichtung, welche die Erfindung verkörpert, beschrieben.
  • 3 ist eine schematische Darstellung eines Beispiels für eine Datenverarbeitungseinrichtung (Datenverarbeiter) 1, die ein Gehäuse 20 aufweist, in dem es eine austauschbar befestigte Verarbeitungseinheit 22 gibt. Die Verarbeitungseinheit 22 ist so gezeigt, dass sie eine Systemplatine 24, die einen Prozessor (CPU), einen Speicher, etc. und ein Festplattenlaufwerk 26 aufweist, obwohl offensichtlich ist, dass die Verarbeitungseinheit 1 andere Teile aufweist, die nicht in 3 gezeigt sind.
  • Um über das Netzwerk zu kommunizieren, muss die Verarbeitungseinheit 22 eine Netzwerkidentität haben, welche von anderen Einrichtungen auf dem Netzwerk erkannt werden kann. Die Verarbeitungseinheit 22 weist auch bestimmte Parameter auf, die ihr zugeordnet sind, welche Aspekte ihrer Konfiguration definieren.
  • Konventionell sind Einrichtungen, die mit einem Kommunikationsnetzwerk verbunden werden sollen, von dem Hersteller mit einer einzigartigen Netzwerkidentität ausgestattet, die für die Lebensdauer der Komponente festgelegt ist. Als Folge davon kann die Einrichtung mit irgendeinem Datenkommunikationsnetzwerk, welches mit dem gleichen Standard übereinstimmt, für welchen die Einrichtung konfiguriert wurde, um Datenkommunikation zu bewirken, verbunden werden.
  • Ein Betriebssystem, welches auf der Verarbeitungseinheit 22 läuft, kann über einen Gerätebaum auf die Netzwerkidentität oder die Netzwerkadresse jeder Einrichtung in dem Computernetzwerksystem zugreifen. Die Netzwerkidentitäten der Einrichtungen werden gewöhnlich für jede der Einrichtungen von dem Betriebssystem gewartet, es sei denn, das Netzwerk wird neu eingerichtet. Die Adresse der Einrichtungen, welche mit dem Netzwerk verbunden sind, werden einmal von dem Betriebssystem gebildet, wobei der Gerätebaum verwendet wird. Danach wird für eine bestimmte Einrichtung immer die gleiche Netzwerkidentität verwendet, um Kommunikation über das Netzwerk zu bewirken.
  • Dies ist für sich genommen alles schön und gut. Jedoch treten Schwierigkeiten auf, wenn eine Verarbeitungseinheit durch eine andere Einheit ersetzt werden muss, zum Beispiel als eine Folge eines Fehlers, welcher sich in der Verarbeitungseinheit 22 entwickelt. In solch einer Situation und die Anforderungen an eine hohe Systemverfügbarkeit, insbesondere in Telekommunikationsanwendungen, im Kopf behaltend, ist die effizienteste Art die Systemverfügbarkeit wieder herzustellen, wobei die Ausfallzeit minimiert wird, die fehlerhafte Einheit zu ersetzen. Jedoch bringt dies das Problem mit sich, die Netzwerkidentität und die anderen Konfigurationsdaten der Ersatzeinheit zuzuweisen.
  • Wie in 3 dargestellt, wird daher dann in dem Fall, dass die Verarbeitungseinheit 22 als fehlerhaft identifiziert wird, die Verarbeitungseinheit 22 entfernt und durch eine entsprechende Verarbeitungseinheit 22' ersetzt, welche eine äquivalente Funktion erfüllt. Daher wird die Festplatte 26 der Ersatzverarbeitungseinheit 22' typischerweise die gleiche Software haben, wie die, welche auf die Festplatte der ursprünglichen und nun fehlerhaften Verarbeitungseinheit 22 geladen war. Der Pfeil 28 stellt die Ersatzeinheit 22' dar, welche die ursprüngliche Verarbeitungseinheit 22 ersetzt, so dass die gleiche Funktion der ursprünglichen Verarbeitungseinheit 22 ausgeführt wird, wodurch die Ausfallzeit minimiert wird.
  • Einfaches Ersetzen der Verarbeitungseinheit 22 durch eine Ersatzeinheit 22' würde es für sich genommen der neuen Verarbeitungseinheit 22' nicht erlauben, zu arbeiten. Insbesondere kann, wenn eine Einrichtung auf dem Netzwerk einfach durch eine andere ersetzt wird, keine Kommunikation über das Datenkommunikationsnetzwerk betrieben werden, da die Ersatzeinheit eine von der ursprünglichen Einrichtung verschiedene Netzwerkidentität hat.
  • Eine Ausführungsform der vorliegenden Erfindung trägt dazu bei, es der Ersatzeinheit 22' zu ermöglichen, dieses Kommunizieren zuverlässig und sicher fortzusetzen, wobei das Datenkommunikationsnetzwerk 2 verwendet wird, ohne eine Neueinrichtung des Netzwerks zu erfordern.
  • Es wird eine Anordnung zur Verfügung gestellt, in welcher Datenkommunikation über das Netzwerk fortgesetzt werden kann, nachdem eine Einrichtung ersetzt wurde. Diese Anordnung stellt ununterbrochene Kommunikation zur Verfügung, ohne dass die Einrichtungen, welche das Computersystem aufweisen, die Adresse ändern müssen, an welche Daten, die für diese Einrichtung bestimmt sind, kommuniziert werden, was erforderlich wäre, wenn das Netzwerk neu eingerichtet werden müsste.
  • 3 stellt schematisch dar, dass die Systemplatine 24 einen Geräteleser aufweist, welcher einen Aufnahmeschacht 32 aufweist, durch den eine tragbare Speichereinrichtung aufgenommen und von dem Geräteleser gelesen werden kann. Ein besseres Verständnis der Anordnung der Systemplatine 24 wird durch eine Darstellung eines ersten in 4 gezeigten Beispiels einer Verarbeitungseinheit bereit gestellt, wobei Teile, die auch in 3 auftauchen, die gleiche Ziffernzuordnungen tragen.
  • Es ist darauf hinzuweisen, dass, obwohl in diesem Beispiel der Geräteleser als auf einer Systemplatine angeordnet beschrieben wird, dies ausschließlich aus Bequemlichkeit der Darstellung erfolgt. Zum Beispiel muss eine Verarbeitungseinheit keine Systemplatine aufweisen. Auch kann der Geräteleser irgendwo in einer Verarbeitungseinheit angeordnet sein, solange er funktional mit anderen Elementen der Verarbeitungseinheit verbunden ist, so dass das Lesen und Verarbeiten von Daten aus einer tragbaren Speichereinrichtung möglich ist.
  • In 4 hat die Systemplatine 24 einen Geräteleser 40, der über einen lokalen Bus 44 mit einem Prozessor 42 auf der Systemplatine verbunden ist. Der lokale Bus 44 kann zum Beispiel ein serieller I2C-Bus sein. Die Systemplatine weist auch einen nicht flüchtigen zufälligen Zugriffsspeicher 46 (RAM) auf, welcher ebenfalls mit dem Prozessor 42 verbunden ist. Die Systemplatine 24 weist dar über hinaus einen beim Booten programmierbaren Nur-Lesespeicher (Boot Programmable Read Only Memory, PROM) 48 auf, welcher über den I2C-Bus 44 mit dem Prozessor 42 und einem Kommunikationsanschluss 50, welcher über einen Stecker 52 an das Datenkommunikationsnetzwerk 2 angeschlossen ist, verbunden ist. 4 stellt mit Hilfe des Pfeils 56 das Einfügen einer tragbaren Speichereinrichtung 54 in den Geräteleser 40 dar.
  • Die tragbare Speichereinrichtung 54 ist in der beispielhaften Ausführungsform der vorliegenden Erfindung eine Smart-Card, welche einen zufälligen Zugriffsspeicher (RAM) 58 aufweist, in dem eine Netzwerkidentität und andere von der Verarbeitungseinheit zu verwendende Daten vorgespeichert sind. Die Smart-Card weist auch einen Micro-Controller 59 auf, der einen sicheren Zugriff zumindest auf die in der Smart-Card gespeicherte Netzwerkidentität bietet.
  • Jedoch ist es offensichtlich, dass die Smart-Card lediglich ein Beispiel einer tragbaren Speichereinrichtung 54 ist, die in der Hand haltbar ist und von Hand in den Leser 40 einfügbar und aus dem Leser 40 entfernbar ist. Andere mögliche Speichereinrichtungen, die als ein sicheres Speichermedium eingerichtet sind, könnten verwendet werden, wie zum Beispiel ein Subscriber Identity Module (SIM) oder ähnliches oder ein Memory Stick (RTM) oder ähnliches.
  • Es wird nun der Betrieb der in 4 gezeigten Verarbeitungseinheit erklärt. Um eine Einrichtung bereitzustellen, durch welche die Ersatzverarbeitungseinheit 22 die gleiche Netzwerkidentität wie die ursprüngliche Verarbeitungseinheit 22 verwenden kann, sind die Daten, welche die Netzwerkidentität repräsentieren, in der Smart-Card 54 vorgespeichert. Daher kann, wenn die Verarbeitungseinheit 22 ersetzt wird, die Smart-Card 54 aus dem Smart-Card-Leser 40 auf der Systemplatine 24 entfernt und in den entsprechenden Smart-Card-Leser 40 auf der Systemplatine 24 in der Ersatzverarbeitungseinheit 22' eingefügt werden.
  • Nach dem Einschalten der Datenverarbeitungseinrichtung 1 liest der Prozessor 42 auf der Systemplatine 24 Befehle aus dem Boot-PROM 48. Gemäß diesen Befehlen arbeitet der Prozessor 42, um den Smart-Card-Leser 40 über den I2C-Bus 44 abzufragen, um sicherzustellen, ob oder ob keine Smart-Card in dem Smart-Card-Leser 40 vorhanden ist. Wenn eine Smart-Card vorhanden ist, arbeitet der Prozessor 42 so, dass die Netzwerkidentität aus der Smart-Card 54 gelesen wird und dass der Kommunikationsanschluss 50 mit dieser Netzwerkidentität eingerichtet wird. Die Adresse wird dann verwendet, um einen Gerätebaum, welcher eine Liste der Netzwerkidentitäten, der mit dem Netzwerk verbundenen Einrichtungen bereitstellt in einer herkömmlichen Weise mit dieser Adresse zu aktualisieren. Danach wird Datenkommunikation über das Datenkommunikationsnetzwerk 2 durch die Verbindung 52 bewirkt, wobei die von der Smart-Card 54 bereitgestellte Adresse verwendet wird.
  • Entsprechend ist offensichtlich, dass für das Netzwerk 2 und die anderen Einrichtungen 4, 6, 8 und 10 die Kommunikation unbeeinflusst ist und abgesehen von dem Zeitabschnitt während dessen die ursprüngliche Verarbeitungseinheit 22 durch die Verarbeitungseinheit 22' ersetzt wird, ist die Kommunikation über das Netzwerk im wesentlichen nicht unterbrochen. In dem Fall jedoch, dass die Smart-Card 54 nicht in dem Leser 40 vorliegt, könnte die Verarbeitungseinheit so eingerichtet sein, dass sie den Boot-Betrieb beendet und einen Fehler signalisiert.
  • Ein Beispiel für den Betrieb des Prozessors 42 beim Lesen des Codes in dem Boot PROM 48 wird von dem in 5 gezeigten Flussdiagramm zusammengefasst. In 5 liest zum Beginn des Verfahrens 80 der Prozessor den Boot-PROM 48 aus und führt die folgenden Schritte aus.
  • Bei Entscheidungsschritt 82 bestimmt der Prozessor, ob in dem Smart-Card-Leser 40 eine Smart-Card vorhanden ist. Wenn die Smart-Card vorhanden ist, dann arbeitet der Prozessor bei Schritt 84 so, dass die Netzwerkidentität aus der Smart-Card ausgelesen wird. Bei Verfahrenschritt 86 richtet der Prozessor den Kommunikationsanschluss 50 so ein, dass die Netzwerkidentität von der Smart-Card verwendet wird, um über das Netzwerk zu kommunizieren. An diesem Punkt 88 endet das Verfahren.
  • Wenn die Smart-Card nicht in dem Smart-Card-Leser vorhanden ist, dann ist die Verarbeitungseinheit so betreibbar, dass der Boot-Betrieb beendet wird und im Schritt 90 ein Fehler signalisiert wird.
  • Als eine Alternative zum Beenden des Boot-Betriebs bei Abwesenheit einer Smart-Card, wenn ein Satz von einzigartigen Netzwerkidentitäten, die von dem Hardware-Hersteller zur Verfügung gestellt wurden, welche von den auf den Smart-Cards verwendeten verschieden sind, wäre es dem Prozessor 42, wenn die Smart-Card nicht vorhanden wäre, möglich, solch eine voreingestellte Netzwerkidentität aus einem nicht flüchtigen RAM 46 zu lesen, welcher beispielsweise auf der Systemplatine vorgesehen ist. Der nicht flüchtige RAM 46 kann so eingerichtet sein, dass er die voreingestellte Netzwerkidentität speichert, welche von dem Hersteller der Systemplatine 24 vorbestimmt und in dem nicht flüchtigen RAM 46 vorgeladen wäre und die nicht zwischen Systemen transportierbar wäre. In solch einem Fall könnte dann in dem Fall, dass die Smart-Card 54 nicht in dem Smart-Card-Leser 40 vorliegt, die voreingestellte Netzwerkidentität aus dem nicht flüchtigen RAM 46 von der Systemplatine verwendet werden, um über das Netzwerk 2 zu kommunizieren.
  • Ein Beispiel für den Betrieb des Prozessors 42 beim Lesen des Codes in dem Boot-PROM 48 ist für diese Alternative von dem in 6 gezeigten Flussdiagramm zusammengefasst. In 6 liest beim Beginn des Verfahrens 80 der Prozessor den Boot-PROM 48 auf und führt die folgenden Schritte aus.
  • Am Entscheidungsschritt 82 bestimmt der Prozessor, ob eine Smart-Card in dem Smart-Card-Leser 40 vorliegt. Wenn die Smart-Card vorliegt, dann arbeitet der Prozessor bei Schritt 84, so dass die Netzwerkidentität von der Smart-Card gelesen wird. Bei Verfahrensschritt 86 stellt der Prozessor den Kommunikationsanschluss 50 so ein, dass die Netzwerkidentität von der Smart-Card verwendet wird, um über das Netzwerk zu kommunizieren. An diesem Punkt 88 endet das Verfahren. Wenn die Smart-Card nicht in dem Smart-Card-Leser vorliegt, dann arbeitet der Prozessor so, dass bei Verfahrensschritt 90 die erste Netzwerkidentität von dem nicht flüchtigen RAM (NV RAM) 46 gelesen wird. Der Prozessor arbeitet dann so, dass die erste Netzwerkidentität von dem NV RAM 46 verwendet wird, um den Kommunikationsanschluss 50 so einzurichten, dass er über das Kommunikationsnetzwerk 92 kommuniziert, wobei die erste Netzwerkidentität verwendet wird. Der Prozess endet dann 88.
  • Egal welches alternative Verfahren verwendet wird, nach dem der Prozessor 42 den Boot-PROM 48 ausgelesen und den Kommunikationsanschluss 50 mit der Netzwerkidentität eingerichtet hat, testet der Prozessor alle Einrichtungen und gibt die Ergebnisse des Tests über einen Gerätebaum an das Betriebssystem weiter. Es ist offensichtlich, dass die Adresse der Verarbeitungseinheit, welche die Systemplatine aufweist, besonders wichtig für das Computersystem ist, da diese die Root Level Media Access Control-(MAC-)Adresse des Computersystems darstellt.
  • Alternative Beispiele von Verarbeitungseinheiten können mit mehr als einem Kommunikationsanschluss zum Verbinden mit mehr als einem Datenkommunikationsnetzwerk versehen sein. Dies ist in 1 als das zweite Kommunikationsnetzwerk 3 gezeigt. Der zusätzliche Kommunikationsanschluss/die zusätzlichen Kommunikationsanschlüsse können auf der Systemplatine bereit gestellt sein, um die Redundanz so zu erhöhen, dass wenn ein Kommunikationsnetzwerk ausfallen sollte, dann Datenkommunikation über das andere Kommunikationsnetzwerk erfolgen kann. Dies kann auch erforderlich sein, um die Bandbreite zu erhöhen, die von und zu der Systemplatine übertragen wird. Ein weiterer Grund für das Bereitstellen zweier Netzwerke wäre es, die Bildung zweier getrennter Netzwerke zu ermöglichen. Ein Netzwerk kann zur Systemverwaltung verwendet werden und eines für Netzwerkkommunikation, welche einen Internet-Zugriff aufweisen kann. Die Systemverwaltung kann von einem Verwaltungsnetzwerk ausgeführt werden. Daher ist der Kommunikationsanschluss so eingerichtet, dass er mehrere Ethernet-Anschlüsse bereitstellt, über welche Daten parallel übertragen werden können. Entsprechend wird die Smart-Card für diese weitere Ausführungsform eine zweite Netzwerkidentität zur Verwendung beim Kommunizieren über das zweite Netzwerk aufweisen und der NV RAM kann eine zweite anfängliche Netzwerkidentität aufweisen.
  • Ein mögliches Problem bei der Verwendung einer Smart-Card oder einer anderen tragbaren Speichereinrichtung, welche die Netzwerkidentität (zum Beispiel die MAC-Adresse) für eine Verarbeitungseinheit trägt, kann auftreten, wenn die Smart-Card von einer Verarbeitungseinheit entfernt wird während sie läuft und dann in eine andere Verarbeitungseinheit eingefügt wird, welche dann gestar tet wird. In Folge dessen könnte es passieren, dass zwei Verarbeitungseinheiten, die mit dem gleichen Netzwerk verbunden sind, die gleiche Netzwerkidentität (zum Beispiel MAC-Adresse) haben könnten, wodurch das Netzwerk lahm gelegt würde. Wie später in diesem Dokument beschrieben wird, ist es möglich, Sicherheitseinrichtungen zur Verfügung zu stellen, so dass ein nicht autorisiertes Entfernen der Smart-Card oder ähnlichem verhindert wird. Jedoch kann es auch passieren, dass während der Wartung oder anderen autorisierten Schritten zwei Smart-Cards aus zwei Verarbeitungseinheiten entfernt werden und dann diese Smart-Cards versehentlich in der falschen Verarbeitungseinheit ersetzt werden.
  • 8 stellt ein Verfahren zum Lösen dieses potentiellen Problems dar.
  • Die Anwesenheit der Smart-Card 54 kann leicht von einem einfachen Hardware-Anwesenheitsanschluss, welcher ein Anschluss ist und eine zugeordnete Signalleitung, welche ein Signal trägt, das anzeigt, dass eine Karte in dem Karten-Leser vorliegt, überwacht werden. Solch ein Anschluss bildet ein Standardteil eines typischen Karten-Lesers und das Signal könnte über eine dafür vorgesehene Signalleitung oder über Anwesenheitssignale über einen I2C-Bus auf eine bekannte Weise weitergeleitet werden.
  • Das in 8 gezeigte Verfahren verwendet diese Anwesenheitsanzeige, um das Vorhandensein der Smart-Card zu überwachen. Eine Vorbedingung für dieses Verfahren aus 8 ist die Speicherung der Netzwerkidentität, welche in Schritt 84 der Verfahren, welche gemäß 5 und 6 beschrieben wurde, ausgelesen wurde, in der Verarbeitungseinheit (möglicherweise im Hauptspeicher, aber vorzugsweise in einem dauerhaften Speicher, wie zum Beispiel in einem EEPROM oder einem Plattenlaufwerk).
  • 7 stellt einen zusätzlichen Schritt 100 dar, welcher zwischen den Schritten 84, 86 des Verfahrens aus 5 oder 6 ausgeführt wird. In Schritt 100 wird die Netzwerkidentität, welche in Schritt 84 aus der Smart-Card ausgelesen wurde, in zum Beispiel dem NV RAM 46 oder alternativ in einen zufälligen Zugriffsspeicher, einer Speichereinrichtung, wie zum Beispiel einem Festplattenlaufwerk, einem Register etc. gespeichert. Dieser Schritt 100 wird wie der Rest des Verfahrens aus 5 oder 6 ausgeführt, wenn die Verarbeitungseinheit am Anfang eingeschaltet wird. Entsprechend stellt Schritt 100, wenn eine Smart-Card, welche die Netzwerkidentität enthält, vor dem Einschalten der Verarbeitungseinheit in die Verarbeitungseinheit eingefügt wird, sicher, dass die gleiche Netzwerkidentität sowohl in einem Speicher in der Verarbeitungseinheit gespeichert wird als auch für Netzwerkkommunikation verwendet wird.
  • Gemäß 8, welche dem Endschritt 88 des in entweder 5 oder 6 beschriebenen Verfahrens folgt, beginnt das Verfahren aus 8 bei Schritt 121.
  • Der Entscheidungsschritt 122 stellt die Überwachung des Anwesenheitsanschlusses dar, so dass angezeigt wird, ob die Smart-Card 54 noch in dem Smart-Card-Leser 40 vorhanden ist. Wenn die Smart-Card 54 in dem Smart-Card-Leser 40 vorhanden ist, dann wird dem Entscheidungspfad 124 gefolgt, wobei nach einer einstellbaren Verzögerung der Entscheidungsschritt 122 nochmals ausgeführt wird. In dem Fall jedoch, dass im Entscheidungsschritt 122 bestimmt wird, dass die Smart-Card 54 nicht in dem Smart-Card-Leser 40 vorhanden ist, wird dann dem Entscheidungspfad 126 gefolgt.
  • In Schritt 128 wird ein Zeitschalter gestartet, so dass eine zeitliche Periode, welche der Erfassung des Nichtvorhandenseins der Smart-Card 54 folgt, abgemessen wird, am Ende derer die Verarbeitungseinheit abgeschaltet wird, es sei denn die Smart-Card wird wieder eingefügt. In Schritt 128 veranlasst die Verarbeitungseinheit auch das Aufleuchten einer Fehler-LED und die Erzeugung eines Ereignissignals vom Typ „schwerer Fehler".
  • Bei Entscheidungsschritt 130 wird ein Test durchgeführt, ob eine Smart-Card 54 wieder in den Kartenleser eingefügt wurde. Wenn dies nicht der Fall ist, dann wird dem Entscheidungspfad 132 gefolgt. Wenn in Schritt 134 die vorbestimmte Zeit, so wie sie von dem Zeitschalter definiert ist, abgelaufen ist, dann wird dem Entscheidungspfad 138 gefolgt und das System wird bei Schritt 140 abgeschaltet. Wenn die von dem Zeitschalter bestimmte Zeit noch nicht abgelaufen ist, dann wird dem Entscheidungspfad 136 gefolgt und ein weiterer Test wird bei Schritt 130 durchgeführt, ob eine Smart-Card 54 in den Smart-Card-Leser 40 wieder eingefügt wurde. Wenn in Schritt 130 bestimmt wird, dass eine Smart-Card 54 wieder in den Smart-Card-Leser 40 eingefügt wurde, dann wird dem Entscheidungspfad 142 gefolgt.
  • Im Entscheidungsschritt 144 wird ein Test durchgeführt, ob die Netzwerkidentität von der neu eingefügten Smart-Card 54 mit der Netzwerkidentität übereinstimmt, welche in der Verarbeitungseinheit von der Karte, welche vorhanden war, als die Verarbeitungseinheit ursprünglich eingeschaltet wurde, gespeichert ist. Wenn die Netzwerkidentitäten nicht die gleichen sind, dann wird dem Entscheidungspfad 146 gefolgt. Das Blinken der „schwerer Fehler"-LED und der Zeitablauf des Zeitschalters werden fortgesetzt und in Schritt 148 wird ein weiteres „schwerer Fehler"-Ereignissignal erzeugt, bevor in Entscheidungsschritt 134 erneut getestet wird, ob die von dem Zeitschalter angezeigte Zeit abgelaufen ist.
  • Zum Entscheidungsschritt 144 zurückkehrend wird, wenn die Netzwerkidentität in der neu eingefügten Karte der Netzwerkidentität entspricht, welche in der Verarbeitungseinheit von der Karte, die vorhanden war, als die Verarbeitungseinheit eingeschaltet wurde, gespeichert ist, bestimmt, dass die gleiche Karte 54 wieder in den Kartenleser 40 eingefügt wurde und es wird dem Entscheidungspfad 150 gefolgt. Im Schritt 142 wird der Zeitschalter und das Blinken der LED gelöscht und ein Karteneinfügeereignissignal wird gesendet. Die Steuerung leitet dann über Pfad 156 zurück zu Schritt 122.
  • Die von dem Zeitschalter angezeigte Zeit innerhalb derer die richtige Smart-Card 54 wieder eingefügt werden muss, um zu vermeiden, dass die Verarbeitungseinheit 140 ausgeschaltet wird, ist gemäß den Benutzeranforderungen einstellbar. Die Zeit könnte zum Beispiel 20 Sekunden, 30 Sekunden, 60 Sekunden, 180 Sekunden etc. betragen. Die vorbestimmte Zeit wird eingestellt, so dass sie weniger als die Zeit ist, die es für eine andere Verarbeitungseinheit, welche die Karte empfangen hätte, dauern würde, eingeschaltet zu werden. Eine vorbestimmte Zeit von 60 Sekunden würde zum Beispiel typischerweise angemessen sein. Entsprechend ist die vorbestimmte Zeit so gewählt, dass ein Netzwerkkonflikt, welcher daraus resultiert, dass zwei Verarbeitungseinheiten auf dem Netzwerk die gleiche Netzwerkidentität haben, zum Beispiel als ein Ergebnis des Einfügens einer entfernten Karte in eine andere Verarbeitungseinheit und dann Einschalten der anderen Verarbeitungseinheit, verhindert werden kann.
  • Die oben erwähnten Ereignisse werden in einem dauerhaften Speicher innerhalb der Verarbeitungseinheit mitgeschrieben und können an Benutzerschnittstellen, zum Beispiel eine Systemkonsolenschnittstelle oder eine Netzwerkverwaltungsschnittstelle exportiert werden.
  • 9 ist eine schematische Darstellung des innerhalb einer Smart-Card 54 enthaltenen Schaltkreises. Die in 9 dargestellte Smart-Card 54 weist einen Mikroprozessor oder einen Micro-Controller 59 auf, welcher Eingaben und Strom über Kontakte, welche auf der Smart-Card 54 vorgesehen sind, empfängt. Die Verbindungen können zum Beispiel einen I2C-Bus für den Austausch von Information über den Kartenleser 40 mit der Verarbeitungseinheit unterstützen.
  • Der Micro-Controller oder Mikroprozessor 159 arbeitet als ein Zugriffscontroller zum Steuern des Zugriffs auf den zufälligen Zugriffsspeicher 58, welcher den Smart-Card Speicher bildet. Die Größe des auf der Smart-Card bereit gestellten Speichers kann gemäß der gewünschten Anwendung variieren. Zum Beispiel könnte für die vorliegende Anwendung eine Speicherkapazität in der Größenordnung von 8 kB geeignet sein, obwohl andere Kapazitäten leicht verwendet werden könnten.
  • Wie später beschrieben wird, kann der Speicher 58 so verwendet werden, dass ein oder mehrere Speicherbereiche, die zum Beispiel einen ersten Speicherbereich 168 (zum Beispiel 2 KB) aufweisen, welcher für eine Netzwerkidentität (zum Beispiel MAC-Adresse) und für Boot-(zum Beispiel DOS oder OBP)Information verwendet wird, wobei andere Speicherbereiche, wie zum Beispiel 170 und 172 für die Speicherung anderer Informationen vorgesehen sind. Innerhalb des Speicherbereichs 168 kann ein vorbestimmter Block 160 (zum Beispiel von 20 Byte) reserviert sein, um einen Netzwerkidentitätsspeicherort 164 zur Verfügung zu stellen und möglicherweise einen oder mehrere Speicherorte 166, welche bestimmte Informationen enthalten oder er kann unbenutzt bleiben.
  • Der Zugriffscontroller 160 ist so betreibbar, dass neben anderen Dingen eine Key-Key- bzw. Schlüssel-Schlüssel-(anderenfalls auch als Key-to-Key- oder paired key)Verschlüsselung realisiert ist, wobei einer oder mehrere der Teile des Speichers als sichere Speicherbereiche bezeichnet sind, auf die nur unter der Steuerung des Zugriffscontrollers 160 und als Reaktion auf den Empfang entsprechender Verschlüsselungsschlüssel von einer anfragenden Verarbeitungseinheit zugegriffen werden kann. Eine separate Steuerung kann auf eine konventionelle Weise für die verschiedenen Speicherbereiche für Lese- und/oder Schreibzugriff zur Verfügung gestellt werden. Smart-Cards, welche die oben beschriebene Funktionalität bereitstellen, sind kommerzielle Gegenstände, die bereits erhältlich sind.
  • 10 bis 12 wenden die Sicherheitsgesichtspunkte solcher kommerziell erhältlichen Smart-Cards an, so dass die Sicherheit und Funktionalität von tragbaren Speichereinrichtungen, welche die Netzwerkidentität für eine Verarbeitungseinheit aufweisen, erhöht wird.
  • Durch die Verwendung einer Smart-Card, wie schematisch in 9 dargestellt, ist es der in der Smart-Card gespeicherten Netzwerkidentität möglich, in einem sicheren Speicherbereich des Speichers 58 angeordnet zu sein. Daher kann zum Beispiel der Zugriffscontroller 160 so betreibbar sein, dass eine Key-Key-Verschlüsselung in Bezug auf den Speicherbereich 168 realisiert ist.
  • Sich daran erinnernd beschreibt 10 zusätzliche Schritte, welche zwischen den Entscheidungspfad 83 und den Schritt 84, in welchem eine Adresse aus der Smart-Card gelesen wird, in die Verfahren aus 5 und 6 eingefügt werden. Diese zusätzlichen Schritte ermöglichen es der Verarbeitungseinheit zu verifizieren, dass die Smart-Card eine authentische Smart-Card mit einer sicheren Netzwerkidentität ist und sie nicht bloß eine Kopie einer Smart-Card mit der entsprechenden Information ist, die an einem entsprechenden Ort innerhalb der Smart-Card gespeichert ist.
  • Dem Entscheidungspfad 83 aus 5 und 6 folgend und wie in 10 gezeigt, soll entsprechend ein optionaler Schritt 178, den Inhalt eines vorbestimmten Speicherorts 166 in dem Smart-Card Speicher 58 auslesen, welcher normalerweise unbenutzt ist und welcher innerhalb eines sicheren schreibgeschützten Bereichs des Smart-Card Speichers 58 liegen sollte. Solch ein Speicherbereich könnte aus demjenigen innerhalb des Blocks an Bytes 160 sein, welche so verwendet werden, dass sie die Netzwerkidentität speichern. In einem bestimmten Beispiel ist die Netzwerkidentität in einem 20-Byte Block (zum Beispiel 160) gespeichert, welcher leere Bytes an vorbestimmten Orten aufweist. Zum Beispiel können in diesem Verfahren einige dieser Bytes als der Kartenspeicherort 166 verwendet werden oder alternativ ein Speicherort in irgendeinem anderen Teil des sicheren Kartenspeichers.
  • Der Inhalt dieses Ortes kann dann im Speicher oder in einem Register in der Verarbeitungseinheit gespeichert werden. Dieser Schritt kann weggelassen werden, wenn es eine vorbestimmte Spei cheradresse in einem sicheren schreibgeschützten Teil einer gültigen Smart-Card gibt, welcher bekannte Informationen darin gespeichert hat. Bekannte oder gelesene Information kann als die erwartete Information bezeichnet werden.
  • Die Verarbeitungseinheit ist in Schritt 180 so betreibbar, dass sie eine einfache Schreiboperation versucht, um eine vorbestimmte Information (zum Beispiel den Inhalt eines Speicherorts der Verarbeitungseinheit oder eines Verarbeitungseinheitsregisters) auf den Kartenspeicher 166 zu schreiben. Die zu schreibende vorbestimmte Information sollte von der erwarteten Information verschieden sein. Diese vorbestimmte Information wird als die geschriebene Information bezeichnet. Wenn die Smart-Cart eine gültige Smart-Card mit einem entsprechend eingerichteten Zugriffscontroller ist, wird der Zugriffscontroller 160 diesen ungesicherten und unverschlüsselten Versuch einen Teil der Netzwerkidentität zu verändern, erfassen und verhindern. Wenn die Karte in dem Kartenleser keine gültige sichere Smart-Card ist und zum Beispiel eine einfache Speicherkarte ist, dann wird die Schreiboperation typischerweise wirksam sein.
  • In Schritt 182 wird von der Verarbeitungseinheit eine Leseoperation von dem gleichen Speicherort 166 bewirkt und in Schritt 184 wird ein Test durchgeführt, ob die von dem sicheren Speicherort in Schritt 182 ausgelesene Information mit der erwarteten Information übereinstimmt oder ob sie mit der geschriebenen Information übereinstimmt.
  • Wenn in Schritt 184 bestimmt wird, dass die von dem sicheren Speicherort in Schritt 182 ausgelesene Information mit der erwarteten Information übereinstimmt, dann wird angenommen, dass der Schreibversuch nicht erfolgreich war und dann wird dem Entscheidungspfad 186 gefolgt. An diesem Punkt ist die Verarbeitungseinheit in der Lage aus dem Fehlschlagen ihres Schreibversuchs zu bestimmen, dass die Smart-Card eine sichere Smart-Card ist und sie ist dann in der Lage in Schritt 84 wie erforderlich mit den Verfahren aus 5 oder 6 fortzufahren, so dass die Netzwerkidentität aus der Smart-Card ausgelesen wird.
  • Alternativ wird dann, wenn im Schritt 184 bestimmt wird, dass die in Schritt 182 aus dem sicheren Speicherort gelesene Information mit der geschriebenen Information übereinstimmt, angenommen, dass der Schreibversuch erfolgreich war, und dann wird dem Entscheidungspfad 188 gefolgt. An diesem Punkt wird dann angenommen, dass die tragbare Speichereinrichtung keine sichere Smart-Card des beschriebenen Typs war und entsprechend wird dem Entscheidungspfad 188 gefolgt. Als ein Ergebnis des Folgens des Entscheidungspfads 188 könnte die Verarbeitungseinheit so eingerichtet sein, dass sie sich selbst abschaltet oder alternativ so dass sie die Netzwerkadresse von dem NV RAM gemäß Schritten 90 und 92 aus 5 und 6 verwendet.
  • Bei einer sicheren Smart-Card, wie oben beschrieben, wird es an einigen Punkten notwendig sein, benötigte Information auf die Smart-Card zu schreiben, sogar in die sicheren Teile davon. Es folgt nun gemäß 11 und 12 eine Beschreibung von Verfahren zum Zugriff auf und/oder zum Modifizieren des Inhalts der Smart-Card oder anderer tragbarer Speichereinrichtungen, welche mit einem Zugriffscontroller versehen sind, welcher den Zugriff auf einen oder mehrere sichere Speicherbereiche innerhalb der Karte steuert, wobei eine Key-Key-Verschlüsselung verwendet wird. Die Verfahren aus 11 und 12 können zu irgendeinem Zeitpunkt, welcher den Verfahren aus 5 und 6 folgt, durchgeführt werden, wenn die Verarbeitungseinheit eingeschaltet wird.
  • 11 beschreibt ein Verfahren, welches Modifikationen an einer Netzwerkidentität in einer sicheren Smart-Card erlaubt, wobei konventionelle Key-Key-Verschlüsselungstechniken verwendet werden. Wenn gewünscht wird, eine Netzwerkidentität in dem Kartenspeicherort 164 zu aktualisieren oder die sichere Smart-Card neu zu programmieren, ist in Schritt 190 die Verarbeitungseinheit 22 oder eine private Anwendung, welche auf der Verarbeitungseinheit 22 abläuft als ein Absender betreibbar, so dass eine mit einem bereitgestellten Schlüssel verschlüsselte Anfrage über den Kartenleser 40 an die Smart-Card 54 gesendet wird. Der zur Verfügung gestellte Schlüssel, welcher verwendet wird, um die Anfrage zu verschlüsseln, kann zum Beispiel ein der Verarbeitungseinheit oder der privaten Anwendung zugewiesener Schlüssel sein.
  • Im Entscheidungsschritt 192 ist der Zugriffscontroller 160 so betreibbar, dass der zur Verfügung gestellte Schlüssel gegen die öffentliche Seriennummer des Absenders (Schlüssel) verifiziert wird. Wenn der von dem Absender für die Anfrage bereitgestellte Schlüssel nicht gegen den öffentlichen Schlüssel verifiziert wird, dann wird dem Entscheidungspfad 194 gefolgt und eine Fehlernachricht wird bei Schritt 196 an die Verarbeitungseinheit zurückgegeben und ein Zugriff auf die in dem Speicherbereich 168 gespeicherte Netzwerkidentität wird nicht zugelassen.
  • Wenn jedoch im Schritt 192 bestimmt wird, dass der für die Anfrage zur Verfügung gestellte Schlüssel gegen den öffentlichen Schlüssel verifizierbar ist, dann wird dem Entscheidungspfad 168 gefolgt und der Zugriffscontroller 160 ist in Schritt 200 so betreibbar, dass ein Zugriffsschlüssel, welcher erzeugt wurde, wobei eine private Seriennummer (Schlüssel) verwendet wurde, welche von dem Zugriffscontroller 160 gespeichert wurde (zum Beispiel in der Firmware oder einem Register in der Zugriffscontroller oder in einem sicheren Bereich des Smart-Card Speichers 58) erzeugt und zurückgegeben wird.
  • In Schritt 202 ist die Verarbeitungseinheit 22 dann so betreibbar, dass sie einen Befehl verschlüsselt, wobei der zur Verfügung gestellte Zugriffsschlüssel zum Modifizieren der in dem sicheren Speicherbereich 168 des Speichers der Smart-Card 54 gespeicherten Netzwerkidentität verwendet wird. Dieser verschlüsselte Befehl wird dann über den Kartenleser 40 an die Smart-Card 54 gesendet.
  • Im Entscheidungsschritt 204 ist der Zugriffscontroller 160 dann so betreibbar, dass der empfangene verschlüsselte Befehl verifiziert wird.
  • Wenn der verschlüsselte Befehl nicht richtig verifiziert wird, dann wird dem Entscheidungspfad 206 gefolgt und eine Fehlermeldung wird bei 196 an die Verarbeitungseinheit 22 ausgegeben.
  • Wenn jedoch der empfangene verschlüsselte Befehl nicht richtig verifiziert wird, dann wird dem Entscheidungspfad 208 gefolgt und in Schritt 210 wird die Netzwerkidentität an dem Kartenspeicherort 164 verändert. Das Verfahren endet bei Schritt 220.
  • Es ist ersichtlich, dass das Verfahren aus 11 die Programmierung einer entsprechenden Netzwerkidentität oder Verarbeitungseinheits-ID ermöglicht und das Ersetzen beschädigter Karten, wobei eine konventionelle Key-Key-Verschlüsselung verwendet wird. Die Key-Key-(paired key)Verschlüsselungsschnittstelle ist innerhalb des Zugriffscontrollers (Mikroprozessor oder Micro-Controller) in konventionellen und kommerziell erhältlichen sicheren Smart-Cards vorgesehen. Ein Betreiber kann eine private Anwendung verwenden, so dass ein Schlüssel gesendet wird, welcher durch den Code in dem Zugriffscontroller 160 gegen seine öffentliche Seriennummer (Schlüssel) verifiziert wird. Der Zugriffscontroller 160 reagiert mit einem anderen Schlüssel, welcher erzeugt wurde, wobei die in dem Zugriffscontrollerscode gespeicherte private Seriennummer (Schlüssel) verwendet wird. Die private Anwendung kann dann einen verschlüsselten Befehl senden, so dass die Netzwerkidentität in dem Speicher der Smart-Card 54 neu programmiert wird.
  • Da dieses Verfahren Key-Key-Verschlüsselung anwendet, könnte dieses Verfahren auch von einem entfernt sitzenden Dienst-Ingenieur auf einer funktionierenden Ersatzkarte am Ort eines Kunden durchgeführt werden, so dass ein sofortiges Ersetzen erfolgt, ohne Bedenken darüber, dass die Sicherheit der Karten kompromittiert wird.
  • Es ist klar, dass dieser Ansatz nicht auf die Verwendung mit Netzwerkidentitäten für Verarbeitungseinheiten, wie zum Beispiel Server-Systeme beschränkt ist, sondern auf alle Computersysteme, welche mit Kartenlesern ausgestattet sind, so dass eine sichere Identität zur Softwarelizenzierung bereitgestellt wird, die in dem Fall eines Fehlers schnell in ein neues System übertragen werden kann, übertragen werden könnte. Für PC-basierte Systeme ist die passende Netzwerkidentität eine primäre System-MAC-Adresse. Die Verwendung eines Ansatzes wie gemäß 10 beschrieben, kann die Notwendigkeit vermeiden, dass Dritte einen "Dongle"-Schutz für Software bereitstellen müssen, da eine sichere Smart-Card ein sicheres Medium für Identifikationszwecke zur Verfügung stellt.
  • Zum Beispiel benötigen typische Hardware- und Software-Netzwerkzugangsverschlüsselungslösungen langfristige Netzwerksicherheitsverschlüsselungsschlüssel, welche mit der Erzeugung einer Sitzung verbunden sind. Die Netzwerksicherheitsverschlüsselungsschlüssel werden so verwendet, dass Nachrichten, Dateien und Übertragungen zum Beispiel für einen Zugriff auf oder zum Bereitstellen von Diensten, etc. verschlüsselt werden. Sie werden digital von einer Zertifizierungsbehörde unterschrieben und haben eine Lebensdauer von ungefähr zwei Jahren. Wenn ein Server, welcher die Hardware- oder Softwareverschlüsselungslösung aufweist, versagt, ist die schnelle Übertragung dieser Schlüssel auf einen Ersatzserver auf eine sichere Weise höchst wünschenswert, um die Dienstverfügbarkeit zu erhöhen.
  • 12 stellt einen Ansatz dafür dar, welcher vergleichbar mit dem früher gemäß 11 beschriebenem Ansatz zum Verwalten sicherer Netzwerkidentitäten ist. Insbesondere kann eine sicher entfernbare und tragbare Speichereinrichtung, wie zum Beispiel eine sichere Smart-Card, wie sie zum Speichern der Netzwerkidentität verwendet wird, auch zum Speichern von Netzwerksicherheitsverschlüsselungsschlüsseln verwendet werden. Auf diese Weise können die Netzwerksicherheitsverschlüsselungsschlüssel einer Verarbeitungseinheit zugeordnet sein, wenn die sichere tragbare Speichereinrichtung in der Verarbeitungseinheit vorhanden ist, aber sie kann leicht auf eine Ersatzverarbeitungseinheit übertragen werden, ohne dass ein Dienst-Ingenieur Zugriff auf die Netzwerksicherheitsverschlüsselungsschlüssel hat.
  • Durch die Verwendung einer sicheren tragbaren Speichereinrichtung wie zum Beispiel einer sicheren Smart-Card können die Netzwerkidentität und die Netzwerksicherheitsverschlüsselungsschlüssel mit Hilfe von Key-Key-Verschlüsselung geschützt werden und sie sind daher sicher in Bezug auf einen nicht autorisierten Zugriff auf diese Information.
  • Die langfristig gültigen Netzwerksicherheitsverschlüsselungsschlüssel können in einem sicheren Speicherbereich (zum Beispiel dem Bereich 170 oder dem Bereich 172) des Speichers 58 der Smart-Card 54 gespeichert sein. Wenn die Verschlüsselchiphardwareschnittstelle der Smart-Card dann exportiert wird, so dass es ermöglicht wird, eine Schlüssel-Schlüsselverschlüsselungsverbindung zum Lesen und Schreiben der Schlüssel einzurichten, kann die Verarbeitungseinheit 22 so betreibbar sein, dass das Lesen der Schlüssel und das Schreiben der Schlüssel auf die sichere Smart-Card verhandelt wird. Auf diese Weise ist die anfängliche Programmierung der Smart-Card möglich und diese Programmierung kann dann auf eine weitere Verarbeitungseinheit 22' übertragen werden, ohne dass die andere Verarbeitungseinheit 22 jemals die Schlüssel kennt. Daher sind nach der anfänglichen Programmierung die Schlüssel tatsächlich nur intern dem Zugriffscontroller 160 der Smart-Card bekannt und sie sind daher hochgradig sicher.
  • Ein Software-Ansatz zum Programmieren und für den Zugriff auf die Smart-Card kann durch Anstoßen einer Key-Key-Verschlüsselungssitzung auf der Smart-Card und entweder Lesen oder Schreiben von Schlüsseln auf die Karte zur anfänglichen Speicherung und/oder zum Auslesen der Schlüssel in dem Fall, dass die Verarbeitungseinheit 22 ausgetauscht wird, erreicht werden. Details eines solchen Verfahrens sind unten gemäß 12 beschrieben, welches im Allgemeinen dem Verfahren aus 11 entspricht.
  • 12 beschreibt ein Verfahren, welches es ermöglicht, Langzeitnetzwerksicherheitsverschlüsselungsschlüssel in sicherem Speicher in einer sicheren Smart-Card zu speichern, wobei konventionelle Key-Key-Verschlüsselungstechniken verwendet werden.
  • In Schritt 290 ist, wenn es notwendig ist, auf einen Langzeitnetzwerksicherheitsverschlüsselungsschlüssel zuzugreifen, welcher zum Beispiel in einem sicheren Bereich 170 der sicheren Smart-Card 54 gespeichert ist, die Verarbeitungseinheit 22 oder eine private Anwendung, welche auf der Verarbeitungseinheit 22 abläuft, als ein Absender betreibbar, so dass eine mit einem bereitgestellten Schlüssel verschlüsselte Anfrage an die Smart-Card 54 über den Kartenleser 40 gesendet wird. Der bereitgestellte Schlüssel, welcher so verwendet wird, dass die Anfrage verschlüsselt wird, kann ein Schlüssel sein, welcher zum Beispiel der Verarbeitungseinheit oder der privaten Anwendung zugeordnet ist.
  • Im Entscheidungsschritt 292 ist der Zugriffscontroller 160 so betreibbar, dass der zur Verfügung gestellte Schlüssel gegen die öffentliche Seriennummer (Schlüssel) des Absenders verifiziert wird. Wenn der zur Verfügung gestellte Schlüssel, welcher von dem Absender für die Anfrage zur Verfügung gestellt wird, nicht gegen den öffentlichen Schlüssel verifizierbar ist, dann wird dem Entscheidungspfad 294 gefolgt und eine Fehlermeldung wird bei Schritt 296 an die Verarbeitungseinheit ausgegeben und ein Zugriff auf den sicheren Bereich 170 wird nicht gestattet.
  • Wenn jedoch im Entscheidungsschritt 292 erfasst wird, dass der für die Anfrage zur Verfügung gestellte Schlüssel nicht gegen den öffentlichen Schlüssel verifiziert werden kann, dann wird dem Entscheidungspfad 298 gefolgt und der Zugriffscontroller 160 ist in Schritt 300 so betreibbar, dass ein Zugriffsschlüssel erzeugt und ausgegeben wird, welcher erzeugt wird, wobei eine private Seriennummer (Schlüssel) verwendet wird, welche von dem Zugriffscontroller 160 gespeichert ist (zum Beispiel in der Firmware oder einem Register in dem Zugriffscontroller oder in einem sicheren Bereich des Smart-Card-Speichers 58).
  • In Schritt 302 ist dann die Verarbeitungseinheit 22 so betreibbar, dass ein Befehl verschlüsselt wird, wobei der zur Verfügung gestellte Zugriffsschlüssel zum Zugriff auf den sicheren Speicherbereich 170 des Speichers der Smart-Card 54 verwendet wird. Dieser verschlüsselte Befehl wird dann über den Kartenleser 40 an die Smart-Card 54 gesendet.
  • Im Entscheidungsschritt 304 ist der Zugriffscontroller 160 dann so betreibbar, dass der empfangene verschlüsselte Befehl verifiziert wird.
  • Wenn der verschlüsselte Befehl nicht richtig verifiziert wird, dann wird dem Entscheidungspfad 306 gefolgt und eine Fehlermeldung wird bei 296 an die Verarbeitungseinheit 22 zurückgegeben.
  • Wenn jedoch der empfangene verschlüsselte Befehl richtig verifiziert wird, dann wird dem Entscheidungspfad 308 gefolgt und in Schritt 310 wird auf den sicheren Speicherbereich 170 zugegriffen. Das Verfahren endet bei Schritt 320.
  • Der Zugriff, welcher ausgeführt wird, könnte entweder ein Lese- oder ein Schreibzugriff sein. Jeder Zugriffstyp könnte getrennt gesteuert werden oder der Zugriff könnte sowohl für das Lesen als auch für das Schreiben erlaubt werden.
  • Es ist klar, dass das Verfahren aus 12 die anfängliche Programmierung einer sicheren Smart-Card mit Langzeitverschlüsselungsschlüsseln und Änderungen an diesen Schlüsseln wie benötigt, ermöglicht, in Abhängigkeit davon, dass es möglich ist, der Smart-Card einen entsprechenden Schlüssel zur Verfügung zu stellen, so dass sie in der Lage ist, Zugriff auf den entsprechenden Speicherbereich in der Smart-Card zu erhalten, wobei konventionelle Key-Key-Verschlüsselung verwendet wird. Die Key-Key-Verschlüsselungsschnittstelle ist in konventionellen und kommerziell erhältlichen Smart-Cards innerhalb des Zugriffscontrollers (Mikroprozessor oder Micro-Controller) vorgesehen. Wie gemäß 11 beschrieben, kann ein Absender eine private Anwendung verwenden, um eine Anfrage zu senden, wobei ein Schlüssel für diese Anwendung verwendet wird, der von dem Code in dem Zugriffscontroller 160 gegen ihre öffentliche Seriennummer (Schlüssel) verifiziert ist. Der Zugriffscontroller 160 reagiert dann, wobei ein anderer Schlüssel verwendet wird, der erzeugt wurde, wobei die private Seriennummer (Schlüssel) verwendet wurde, welche in dem Zugriffscontrollerscode enthalten ist. Die private Anwendung kann dann einen verschlüsselten Befehl senden, so dass auf die Verschlüsselungsschlüssel in dem sicheren Bereich 170 in dem Speicher der Smart-Card 54 zugegriffen wird.
  • Um den Zugriff auf Speicherbereiche, wie zum Beispiel die Speicherbereiche 168, 170 und 172 des Smart-Card-Speichers zu erleichtern, kann die Verarbeitungseinheit so betreibbar sein, dass auf den Speicher in einem Format zugegriffen wird, wie zum Beispiel eine Datei, wobei der Prozessor auf den Inhalt des Speichers auf die gleiche Weise verweist wie eine Datei, die auf einer Platte oder Ähnlichem gespeichert ist.
  • Es ist ebenfalls offensichtlich, dass das gemäß 11 und 12 beschriebene Verfahren auch auf das Speichern verschiedener Typen von Information, die in Dateien gespeichert ist, angewendet werden kann.
  • Wie zuvor erwähnt, können, um ein unbeabsichtigtes Entfernen der Smart-Card 54 aus dem Kartenleser 40 zu verhindern, Mittel zur Verfügung gestellt werden, so dass dem Entfernen der Smart-Card entgegengewirkt wird. 13 stellt ein Beispiel dafür dar, bei dem Teile, welche auch in 4 auftauchen, die gleichen numerischen Bezugszeichen tragen. In 8 ist die Vorderseite der Sy stemplatine 24 in welcher der Aufnahmeschacht 32 gebildet ist, so gezeigt, dass sie eine Sicherheitsbarriere 340 aufweist, welche die Vorderseite des Aufnahmeschlitzes 32 der Systemplatine 24 abdeckt, so dass der Aufnahmeschacht 32 blockiert wird. Die Barriere 340 ist am Ort durch Befestigungsschrauben 342, 344 gesichert, welche so geformt und ausgebildet sein können, dass ein Entfernen der Befestigungsschrauben 342, 344 ohne Zurverfügungstellen eines entsprechend ausgestalteten Entfernungswerkzeugs verhindert wird. Die Anordnung der Barriere 340 und der Befestigungsschrauben 342 und 344 ist so vorgesehen, dass verhindert wird, dass die Smart-Card 54 von dem Smart-Card-Leser 40 entfernt wird. Alternativ sind in der in 6 gezeigten Ausführungsform die Barriere 340 und die Befestigungsschrauben 344, 342 so angeordnet, dass verhindert wird, dass eine falsche Smart-Card in den Smart-Card-Leser 40 eingefügt wird, nachdem die Systemplatine bereits mit der richtigen Netzwerkidentität, welche in das Adressregister 100 geladen wurde, eingerichtet wurde.
  • Obwohl der in 4 gezeigte Smart-Card-Leser 40 mit der Ebene der Smart-Card im wesentlichen parallel zu der Ebene der Systemplatine befestigt ist, sind alternative Anordnungen möglich und sie werden von den mechanischen Anforderungen zur Befestigung des Smart-Card-Lesers auf der Systemplatine bestimmt. Daher ist eine alternative Anordnung in 14 gezeigt, in welcher der Smart-Card-Leser 40 senkrecht zu der Ebene der Systemplatine 24 befestigt ist.
  • 15 stellt ein weiteres Beispiel einer Verarbeitungseinheit gemäß der Erfindung dar. 15 ist eine physikalische ebene Ansicht eines Computersystems 401 mit engem Formfaktor, welches für eine Gestellmontage konstruiert ist und das eine Ausführungsform der Erfindung realisiert. Dieses Beispiel einer Verarbeitungseinheit sieht einen kompakt eingerichteten Computer-Server vor, welcher eine hohe Leistungsfähigkeit bei vertretbaren Kosten anbietet.
  • Das Computersystem 401 weist ein Gehäuse 410 mit einem vorderen Deckel 419 auf, welcher für einen Zugriff von vorne auf die Festplattenlaufwerke und auf eine tragbare Speichereinrichtung 54 und auf einen Geräteleser 40 entfernbar ist.
  • Die tragbare Speichereinrichtung 54, welche als Smart-Card realisiert sein kann, ist als eine System Configuration Card (SCC, Systemeinrichtungskarte) im Zusammenhang mit diesem Beispiel bekannt.
  • Eine Gestellbefestigung wird für Standard 19''-Gestelle über rechtwinkelige Flansche (nicht gezeigt) bereitgestellt. Eine Auszugsschienenunterstützung ist ebenfalls vorgesehen.
  • Das Gehäuse 410 wird von vorne nach hinten von zwei Systemlüftern 412, 414, die auf einer Rückwand des Gehäuses befestigt sind, gekühlt, mit einer erforderlichen Belüftung in den vorderen und hinteren Wänden. Der Host-Prozessor (CPU) 416 hat eine eigene dafür vorgesehene lokale Kühlung mit einem Aufblaslüfter 418, welcher auf den CPU-Sockel aufklemmbar ist. Diese drei Lüfter sind direkt in die Systemplatine 420 bei 413, 415 bzw. 417 eingesteckt. Die Systemplatine 420 ist eine PCB-Anordnung, welche in einem Formfaktor für einen Kunden konstruiert ist, so dass sie in das Gehäuse 410 passt. Die Form der Systemplatine ist so gewählt, dass die Verkabelung innerhalb des Gehäuses minimiert ist. Die Systemplatine 420 trägt die Mehrzahl der Schaltkreise innerhalb des Computersystems 401.
  • Alle externen Schnittstellen sind für einen Zugriff durch die Rückwand 411 des Gehäuses 410 direkt an der hinteren Kante der Systemplatine vorgesehen. Die externen Schnittstellen weisen zwei Netzwerkschnittstellen 421, zwei serielle Schnittstellen 484, 486 und eine Small Computer System Interface-(SCSI-)Schnittstelle 478 auf. Anzeigen (zum Beispiel LEDs) für Stromversorgungs-, Fehler- und Netzwerkverbindungszustand sind ebenfalls auf der Rückseite des Gehäuses angeordnet. Diese können eine Stromversorgungs-LED 490 aufweisen, welche beleuchtet ist, wenn die Verarbeitungseinheit eingeschaltet ist und eine Fehler-LED 491, welche so betrieben werden kann (zum Beispiel leuchtend oder blinkend), dass ein Fehlerzustand angezeigt wird.
  • Ein System- oder Host-Prozessor (CPU) 416 für das Computersystem 401 ist in einem Standardsockel ohne Einfügekraft (Zero Insertion Force, ZIF) auf der Systemplatine 420 montiert. Er hat eine passive Wärmesenke. Speichermodule mit zwei Eingangsleitungen (Dual In-Line Memory Modules, DIMMs) sind in Sockeln 425 auf der Systemplatine 420 befestigt. Eine kleine bedruckte Schaltkreisplatine (PCB) 420 ist an der Vorderseite des Gehäuses 410 vorgesehen, so dass sie einen System Configuration Card (Systemkonfigurationskarten, SCC-)Leser 40 und LEDs 427 für Stromversorgungs- und Fehlerzustandsanzeige trägt. Ein zehnfach-Flachkabel 424 verbindet diese PCB mit der Systemplatine 420. Zwei SCSI-Festplattenlaufwerke 426 und 428 sind in entsprechenden Schächten an der Vorderseite der Systemplatine 420 befestigbar. Die Laufwerke sind heiß einfügbar (hot pluggable) und sie sind durch Entfernen des vorderen Deckels 419 und der EMI Abschirmungen 430 zugänglich. Die beiden internen SCSI-Festplattenlaufwerke 426 und 428 sind direkt in die Systemplatine über rechtwinkelige Stecker 432, welche auf der vorderen Kante der Systemplatine 420 angeordnet sind, einsteckbar. Ein dünner (Notebook-artiger) CD-ROM Laufwerksschacht ist, quer vorne auf der Systemplatine befestigt für ein CD-ROM Laufwerk 434 vorgesehen. Compact Disks könnten durch einen Zugriffsschlitz (nicht gezeigt), der auf der unteren linken Seite des vorderen Deckels 419 angeordnet ist, eingefügt und entfernt werden. Ein Stecker auf der Rückseite des CD-ROM-Schachts verbindet das CD-ROM-Laufwerk 434 über ein Flachkabel 436 mit der Systemplatine 420.
  • Eine Stromversorgungseinheit (Power Supply Unit, PSU) 438 ist über einen kurzen Kabelbaum 40 mit zwei passenden Steckern 442 und 444 für die Stromversorgung und für Dienste mit der Systemplatine verbunden. Die PSU 438 hat ihren eigenen Kühlungslüfter 446 und beherbergt zusätzlich den Stromversorgungsschalter 448 für das System und den Stromversorgungseingangsstecker 450.
  • 16 ist eine schematische blockdiagrammartige Darstellung der Systemarchitektur für die Verarbeitungseinheit aus 15.
  • In diesem bestimmten Beispiel ist die CPU 416 aus 16 ein UltraSpark Prozessor 452, welcher von Sun Microsystems, Inc., erhältlich ist. In anderen Ausführungsformen könnten natürlich andere Prozessoren verwendet werden. Ein konfigurierbarer Taktgenerator 454 ist vorgesehen, so dass verschiedene Systemtakte bereitgestellt werden. Ein Vector-Interrupt-Controller (I-Chip2) 456 ist zur Verarbeitung von Interrupts vorgesehen. Ebenfalls ist ein konfigurierbares Kernspannungsreglermodul (VRM) 458 vorgesehen.
  • Vier Sockel 425 sind vorgesehen, um DIMMs 460 aufzunehmen. Es werden Verbindungen für einen 72-Bit Datenpfad mit Fehlerkorrekturcodes (Error Correction Codes, ECC) bereitgestellt. Eine Personal Computer Interconnect-(PCI)Bus-Architektur ist vorgesehen, welche eine Advanced PCI-Bridge (APB) 462 aufweist. Diese PCI-Bridge 462 konzentriert, wie in 16 dargestellt, zwei sekundäre PCI-Busse (PCI-Bus A und PCI-Bus B) auf einem primären PCI-BUS (PCI-Bus).
  • Eine sogenannte South Bridge 464 ist eine handelsübliche PCIIO-Einrichtung, welche extensiv in der PC-Industrie verwendet wird. Neben anderen Funktionen realisiert sie einen zweifachen IDE-Controller, einen Systemverwaltungsbus-(SMBus-)Controller, zwei asynchrone serielle Schnittstellen und einen Stromversorgungsverwaltungscontroller. IDE-Steuerkomponente der South Bridge 464 unterstützt ein Maximum von vier IDE-Einrichtungen über primäre und sekundäre ATA-Busse 485. Der (SMBus) Host-Controller sieht einen I2C-kompatiblen synchronen seriellen Kanal 487 für eine Kommunikation mit Einrichtungen vor, welche das SMBus-Protokoll gemeinsam verwenden. Der SMBus wird verwendet, um mit den DIMMs zu kommunizieren. Er wird auch verwendet, um mit der Systemkonfigurationskarten-(SCC-)Leserschnittstelle 489 (für den Leser 40 für tragbare Speichereinrichtungen), mit einem Chip 490, welcher Information zum Identifizieren einer vor Ort ersetzbaren Einheit (FRU ID) speichert, so dass Einrichtungsinformation erhalten wird und mit den DIMMs 460 zu kommunizieren.
  • Die beiden asynchronen seriellen Schnittstellen stellen zwei serielle Kanäle (Seriell B und Seriell) 486 und 487 bereit. Der serielle B-Kanal 486 ist direkt verbunden, so dass ein externer Anschluss über einen RJ45-Stecker bereit gestellt wird.
  • Der serielle Kanal 487 ist wahlweise für den Dienst-Prozessor 498 mit einem externen Benutzerschnittstellenanschluss (Seriell A/LOM) 484, welcher einen RJ45-Stecker aufweist, verbindbar. Der Dienst-Prozessor 498 verbindet auswählbar den externen Anschluss 484 mit und trennt den externen Anschluss 484 von dem seriellen Kanal 487, so dass es dem externen Anschluss 484 ermöglicht wird, als ein kombinierter Konsolen-/LOM-Anschluss verwendet zu werden. Serielle universelle asynchrone Empfänger/Überträger (Universal Asynchronous Receiver/Transmitters, UARTs) sind innerhalb der South Bridge 464 zur Steuerung der seriellen Kommunikation vorgesehen.
  • Zwei Personal Computer IO-(PCIO-)Einrichtungen (RIO 0 und RIO 1) 466 und 468 sind ebenfalls vorgesehen. Diese PCIO-Einrichtungen 466 und 468 sind auf dem PCI-Bus B angeordnet. Die erste PCIO-Einrichtung 466 stellt E-Bus-, Ethernet- und Universal Serial-Bus-(USB-)Schnittstellen zur Verfügung. E-Bus ist ein paralleler Bus von Sun Microsystems, der kompatibel zu dem sogenannten Industriestandardarchitektur-(ISA-)Bus-Protokoll ist. Die zweite PCIO-Einrichtung 468 realisiert Ethernet- und USB-Schnittstellen.
  • Ein Fast-40-(Ultra2SCSI)Controller 470 mit doppelter Breite (16 Bit) verbindet zwei unabhängige SCSI-Busse (SCSI-Bus A und SCSI-Bus B) 478 mit dem PCI-Bus A.
  • 16 stellt auch einen 1 MB-Flash-PROM 92 für Einrichtungs- und Bootinformation dar und einen Echtzeittaktgeber mit 8 kB nicht flüchtigem zufälligen Zugriffsspeicher (NV RAM) 494.
  • Wie in 16 gezeigt, ist auch ein Dienst-Prozessor 498 bereit gestellt. In der vorliegenden Ausführungsform ist der Dienst-Prozessor 498 als ein eingebettetes Micro-Controller-Modul realisiert, basierend auf der Hitachi H8 Serie von Flash Micro-Controllern. Das Modul kann bei sehr niedrigen Kosten direkt auf einer Systemplatine eingebaut sein.
  • In einer Ausführungsform der Erfindung kann der Micro-Controller 498 mit einem Micro-Code programmiert sein, so dass er das Auslesen der tragbaren Speichereinrichtung 54 über die South Bridge 464 und die SCC-Leserschnittstelle an den Einrichtungsleser 40 und über das gemäß 5, 7, 9 und 10 bis 12 beschriebene Verfahren steuert.
  • 17 zeigt eine in den Gerätelaser 40 eingefügte Systemkonfigurationskarte 54, welcher eine Kartenaufnahme 510 und einen Kartenleser 40 aufweist, die auf dem PCB 422, welcher gemäß 15 erwähnt wurde, befestigt sind. Die Systemkonfigurationskarte 54 ist auf der Unterseite mit dem gedruckten Schaltkreis zum Auslesen durch den Kartenleser 40 gezeigt. Die Kartenaufnahme 510 stellt einen Schacht zum Aufnehmen der Systemkonfigurationskarte 54 und zum Führen der Systemkonfigurationskarte in den Kartenleser 40 bereit. Die Kartenaufnahme 510 ist mit einem Loch 514 versehen, durch welches eine Verschlusseinrichtung zum Sichern der Karte in der eingefügten Position eingeführt werden kann. Wie in 17 gezeigt, wobei die Karte 54 teilweise eingefügt ist, wird das Loch 514 von der Karte 54 blockiert.
  • Jedoch ist wie in 18 gezeigt, wenn die Karte 54 vollständig eingefügt ist, zu welcher Zeit die Schaltkreiskontakte in der Karte im Kontakt mit Kartenleserkontakten sind, die innerhalb des Kartenlesers 40 vorgesehen sind (nicht gezeigt), das Loch 514 in der Kartenaufnahme 510 mit der Kerbe 502 in der Karte 54 ausgerichtet. In dieser Position kann eine Verschlusseinrichtung, zum Beispiel ein Vorhängeschloss, ein Draht mit einem Siegel, ein Kabelbinder oder ähnliches durch das Loch 514 geführt werden, um die Karte am Ort zu verschließen. In der voll eingefügten Position, wie in 18 gezeigt, ist klar, dass ein kleiner Teil 506 der Karte 54 noch in einer Ausnehmung 512 in der Kartenaufnahme 510 sichtbar ist, wodurch das Ende der Karte gegriffen werden kann, so dass die Karte aus dem Kartenleser 40 gezogen werden kann, unter der Annahme, dass zu dieser Zeit kein Rückhalteelement oder eine Verschlusseinrichtung durch das Loch 514 vorgesehen ist.
  • Ein Computerprogrammprodukt, welches ein Computerprogramm zur Realisierung eines oder mehrerer der gemäß 5, 6, 7, 8, 10, 11 und 12 beschriebenen Verfahren aufweist, kann auf einem Träger-Medium bereitgestellt werden. Das Träger-Medium könnte ein Speichermedium, wie zum Beispiel ein festkörpermagneto-optisches, magneto-optisches oder ein anderes Speichermedium sein. Das Träger-Medium könnte ein Übertragungsmedium, wie zum Beispiel Rundfunk-, ein telefonisches, ein Computernetzwerk-, ein kabelgebundenes, ein kabelloses, ein elektrisches, ein elektromagnetisches oder ein optisches oder tatsächlich irgendein anderes Übertragungsmedium sein.
  • Es wurde eine Verarbeitungseinheit zum Beispiel ein Computer-Server beschrieben, welcher mit einem Datenkommunikationsnetzwerk verbindbar ist. Die Verarbeitungseinheit weist einen Einrichtungsleser für eine tragbare Speichereinrichtung auf. Die tragbare Speichereinrichtung (zum Beispiel eine sichere Smart-Card) weist einen Speicher auf, der so betreibbar ist, dass er eine Netzwerkidentität für die Verarbeitungseinheit bereitstellt und einen Zugriffs-Controller. Der Zugriffs-Controller ist so betreibbar, dass er ein nicht autorisiertes Schreiben auf den Speicher verhindert. Vor dem Lesen der Netzwerkidentität aus der tragbaren Speichereinrichtung versucht die Verarbeitungseinrichtung ein Schreiben auf den Speicher der tragbaren Speichereinrichtung und nur nach Erfassen, dass das Schreiben fehlgeschlagen ist, liest sie die zur Verfügung gestellte Netzwerkidentität aus. Die Verarbeitungseinheit ist daher in der Lage zu überprüfen, ob die tragbare Speichereinrichtung eine gültige sichere Datenspeichereinrichtung ist und nicht eine gefälschte tragbare Speichereinrichtung. Wenn sie eine original sichere tragbare Speichereinrichtung ist, wird der Schreibzugriff nicht erlaubt, während wenn sie eine nicht sichere tragbare Speichereinrichtung ist, gibt es ein Risiko, dass sie eine Fälschung ist. Die Zugriffssteuerlogik der tragbaren Speichereinrichtung kann so betreibbar sein, dass eine Key-to-Key-Verschlüsselung realisiert wird. Die Verarbeitungseinheit kann so betreibbar sein, dass sie den Inhalt des Speichers der tragbaren Speichereinrichtung durch Zurverfügungstellen eines Schlüssels für den Zugriffs-Controller modifiziert und dann als Reaktion auf den Empfang eines Rückgabeschlüssels von dem Zugriffs-Controller einen verschlüsselten Befehl sendet, so dass der Inhalt des Speichers der tragbaren Speichereinrichtung verändert wird.
  • Wie für Fachleute offensichtlich ist, können zahlreiche Modifikationen an den Ausführungsformen, welche hierin zuvor beschrieben wurden, durchgeführt werden, ohne von dem Schutzbereich der beanspruchten Erfindung abzuweichen. Insbesondere ist, obwohl die Ausführungsformen der vorliegenden Erfindung für eine Anmeldung beschrieben wurde, in welcher die Verarbeitungseinheit ersetzbar in einem Gehäuse befestigt ist, offensichtlich, dass in anderen Ausführungsformen die Verarbeitungseinheit eine Einrichtung sein könnte, welche mit einem Kommunikationsnetzwerk verbindbar ist. Es ist offensichtlich, dass es in anderen Ausführungsformen die Netzwerkidentität an solchen Einrichtungen über eine Smart-Card und einen Smart-Card-Leser zur Verfügung gestellt wird. Es versteht sich auch, dass eine Smart-Card ein Beispiel für eine sichere tragbare Speichereinrichtung ist und dass die sicheren tragbaren Speichereinrichtungen, welche andere Formate haben, mit entsprechenden bereitgestellten Gerätelesern verwendet werden könnten.

Claims (24)

  1. Verarbeitungseinheit (22), die mit einem Datenkommunikationsnetzwerk (2) verbindbar ist, wobei die Verarbeitungseinheit ein Geräteleser (40) für eine tragbare Speichereinrichtung (54) hat, die einen Speicher (58) beinhaltet, der betreibbar ist, um eine Netzwerkidentität für die Verarbeitungseinheit zu liefern, wobei die Speichereinrichtung einen Zugriffscontroller (59), der betreibbar ist, um nicht autorisiertes Schreiben auf den Speicher zu verhindern, beinhaltet, wobei die Verarbeitungseinheit so betreibbar ist, daß sie vor dem Lesen der Netzwerkidentität von der tragbaren Speichereinrichtung, versucht, auf den Speicher der tragbaren Speichereinrichtung zu schreiben (180) und nur, wenn festgestellt wird (184), daß das Schreiben fehlgeschlagen ist, die gelieferte Netzwerkidentität ausliest (84) und anderenfalls die bereitgestellte Netzwerkidentität nicht ausliest.
  2. Verarbeitungseinheit nach Anspruch 1, wobei die Verarbeitungseinheit so betreibbar ist, daß sie mit Anschalten bestimmt (82), ob eine tragbare Speichereinrichtung in dem Geräteleser vorhanden ist, und für den Fall, daß eine tragbare Speichereinrichtung in dem Geräteleser vorhanden ist, einen Schreibversuch auf den Speicher der tragbaren Speichereinrichtung vornimmt, wobei die Verarbeitungseinheit weiterhin so betreibbar ist, daß sie mit Feststellung, daß der Schreibversuch gescheitert ist, die bereitgestellte Netzwerkidentität von der tragbaren Speichereinrichtung zu einem zweiten Speicherort kopiert und die gelieferte Netzwerkidentität verwendet.
  3. Verarbeitungseinheit nach Anspruch 1 oder Anspruch 2, bei der die Zugriffssteuerlogik der tragbaren Speichereinrichtung eine "Key-to-Key"- bzw. Schlüsselpaar-Verschlüsselung implementiert, wobei die Verarbeitungseinheit so betreibbar ist, daß sie den Inhalt des Speichers der tragbaren Speichereinrichtung modifiziert, und zwar durch Bereitstellen eines Schlüssels zu dem Zugriffscontroller und in Antwort auf den Empfang eines Rückgabeschlüssels von dem Zugriffscontroller, um einen verschlüsselten Befehl zu senden, um den Inhalt des Speichers der tragbaren Speichereinrichtung zu modifizieren.
  4. Verarbeitungseinheit nach einem der vorherigen Ansprüche, bei der die tragbare Speichereinrichtung eine Smart Card ist, der Zugriffscontroller ein Mikrocontroller (59) oder ein Mikroprozessor ist und der Geräteleser ein Smart-Card-Leser ist.
  5. Verarbeitungseinheit nach einem der vorherigen Ansprüche, bei der die Netzwerkidentität eine MAC-Adresse aufweist.
  6. Verarbeitungseinheit nach einem der vorherigen Ansprüche, die einen Dienstprozessor aufweist, wobei der Dienstprozessor programmiert ist, um das Lesen der tragbaren Speichereinrichtung zu steuern.
  7. Verarbeitungseinheit nach Anspruch 6, wobei der Dienstprozessor ein Mikrocontroller ist.
  8. Verarbeitungseinheit nach einem der vorherigen Ansprüche, wobei die Verarbeitungseinheit ein Servercomputer ist.
  9. Verarbeitungseinheit nach einem der vorherigen Ansprüche, bei der die Verarbeitungseinheit ein in einem Rack montierbarer Computerserver ist.
  10. Steuerprogramm für das Steuern der Auswahl einer Netzwerkidentität für eine Verarbeitungseinheit (22), die mit einem Datenkommunikationsnetzwerk (2) verbindbar ist, wobei die Verarbeitungseinheit einen Geräteleser (40) für eine tragbare Speichereinrichtung (54) hat, die Speicher (58) beinhaltet, der betreibbar ist, um eine Netzwerkidentität für die Verarbeitungseinheit bereitzustellen, wobei die Speichereinrichtung einen Zugriffscontroller (59) beinhaltet, der betreibbar ist, um ein nicht autorisiertes Schreiben auf den Speicher zu verhindern, wobei das Steuerprogramm so betreibbar ist, daß es vor dem Auslesen der Netzwerkidentität von der tragbaren Steuereinrichtung versucht (180), auf den Speicher der tragbaren Speichereinrichtung zu schreiben, und nur beim Bestimmen (184), daß der Schreibversuch gescheitert ist, die gelieferte Netzwerkidentität ausliest (84) und anderenfalls die gelieferte Netzwerkidentität nicht liest.
  11. Steuerprogramm nach Anspruch 10, wobei das Steuerprogramm so betreibbar ist, daß es mit Einschalten der Verarbeitungseinheit bestimmt (82), ob eine tragbare Speichereinrichtung in dem Geräteleser vorhanden ist, und in dem Fall, daß eine tragbare Speichereinrichtung in dem Geräteleser vorhanden ist, einen Schreibversuch auf den Speicher der tragbaren Speichereinrichtung unternimmt, wobei das Steuerprogramm weiterhin so betreibbar ist, daß es mit der Bestimmung, daß der Schreibversuch gescheitert ist, die gelieferte Netzwerkidentität von der tragbaren Speichereinrichtung zu einem zweiten Speicherort gruppiert und die gelieferte Netzwerkidentität verwendet.
  12. Steuerprogramm nach Anspruch 10 oder Anspruch 11, wobei die Zugriffssteuerlogik der tragbaren Speichereinrichtung eine "Key-to-Key"- bzw. Schlüsselpaar-Verschlüsselung implementiert, wobei das Steuerprogramm betreibbar ist, um den Inhalt des Speichers der tragbaren Speichereinrichtung zu modifizieren, und zwar durch Bereitstellen eines Schlüssels zu dem Zugriffscontroller und durch Senden eines verschlüsselten Befehls in Antwort auf den Empfang eines Rückgabeschlüssels von dem Zugriffscontroller, um den Inhalt des Speichers der tragbaren Speichereinrichtung zu modifizieren.
  13. Steuerprogramm nach einem der Ansprüche 10 bis 12, wobei die tragbare Speichereinrichtung eine Smart Card ist, wobei der Zugriffscontroller ein Mikrocontroller (59) ist und der Geräteleser ein Smart-Card-Leser ist.
  14. Steuerprogramm nach einem der Ansprüche 10 bis 13, bei dem die Netzwerkidentität eine MAC-Adresse aufweist.
  15. Steuerprogramm nach einem der Ansprüche 10 bis 14 auf einem Trägermedium.
  16. Steuerprogramm nach einem der Ansprüche 10 bis 15, wobei die Verarbeitungseinheit einen Serviceprozessor (498) aufweist, wobei das Steuerprogramm den Betrieb des Serviceprozessors steuert.
  17. Steuerprogramm nach Anspruch 16, wobei der Serviceprozessor ein Mikrocontroller ist.
  18. Mikrocontroller, programmiert durch das Steuerprogramm nach einem der Ansprüche 10 bis 17.
  19. Servercomputer, der einen Geräteleser (40) für das Auslesen des tragbaren Speichers (54), einen Prozessor (42), einen Speicher und einen Mikrocontroller (498) nach Anspruch 18 aufweist, wobei der Mikrocontroller als ein Serviceprozessor betreibbar ist und angeschlossen ist, um den Inhalt des Speichers in einer tragbaren Speichereinrichtung, die in dem tragbaren Speichereinrichtungsleser montiert ist, zu lesen.
  20. Verfahren zum Steuern der Auswahl einer Netzwerkidentität für eine Verarbeitungseinheit (22), die mit einem Datenkommunikationsnetzwerk (2) verbindbar ist, wobei die Verarbeitungseinheit einen Geräteleser (40) für eine tragbare Speichereinrichtung (54) hat, die Speicher (58) beinhaltet, der in der Lage ist, eine Netzwerkidentität für die Verarbeitungseinheit bereitzustellen, wobei die Speichereinrichtung einen Zugriffscontroller (59) beinhaltet, wobei der Zugriffscontroller betreibbar ist, um ein nicht autorisiertes Schreiben auf den Speicher zu verhindern, wobei das Verfahren aufweist: – Versuchen (180), auf den Speicher der tragbaren Speichereinrichtung zu schreiben und – Auslesen der bereitgestellten Netzwerkidentität von der tragbaren Speichereinrichtung nur bei Feststellung, daß der Schreibversuch gescheitert ist, und anderenfalls Nichtauslesen der gelieferten Netzwerkidentität.
  21. Verfahren nach Anspruch 20, das aufweist das Bestimmen, ob eine tragbare Speichereinrichtung in dem Geräteleser vorhanden ist, mit Einschalten der Verarbeitungseinheit und für den Fall, daß eine tragbare Speichereinrichtung in dem Geräteleser vorhanden ist, – Versuchen, auf den Speicher der tragbaren Speichereinrichtung zu schreiben und – nur bei der Bestimmung, daß der Schreibvorgang gescheitert ist, Gruppieren der gelieferten Netzwerkidentität von der tragbaren Speichereinrichtung zu einem zweiten Speicherort und Verwenden der bereitgestellten Netzwerkidentität.
  22. Verfahren nach Anspruch 20 oder Anspruch 21, wobei die Zugriffssteuerlogik der tragbaren Speichereinrichtung eine "Key-to-Key"- bzw. Schlüsselpaar-Verschlüsselung implementiert, wobei das Verfahren weiterhin aufweist das Modifizieren des Inhalts des Speichers der tragbaren Speichereinrichtung durch Bereitstellen eines Schlüssels zu dem Zugriffscontroller und durch Senden eines verschlüsselten Befehls, um den Inhalt des Speichers der tragbaren Speichereinrichtung zu modifizieren, in Antwort auf den Empfang eines Rückgabeschlüssels von dem Zugriffscontroller.
  23. Verfahren nach einem der Ansprüche 20 bis 22, wobei die tragbare Speichereinrichtung eine Smart Card ist, wobei der Zugriffscontroller ein Mikrocontroller (59) ist und wobei der Geräteleser ein Smart-Card-Leser ist.
  24. Verfahren nach einem der Ansprüche 20 bis 23, wobei die Netzwerkidentität eine MAC-Adresse aufweist.
DE60109304T 2000-08-31 2001-08-15 Verfahren und vorrichtung zur sicheren netzwerkidentifizierung Expired - Fee Related DE60109304T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0021456A GB2369202B (en) 2000-08-31 2000-08-31 Computer system and method of operating a computer system
GB0021456 2000-08-31
PCT/US2001/025523 WO2002019288A2 (en) 2000-08-31 2001-08-15 Method and device for secure network identification

Publications (2)

Publication Number Publication Date
DE60109304D1 DE60109304D1 (de) 2005-04-14
DE60109304T2 true DE60109304T2 (de) 2006-04-13

Family

ID=9898639

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60106981T Expired - Fee Related DE60106981T2 (de) 2000-08-31 2001-08-15 Tragbare kryptographische schlüssel in einer netzwerkumgebung
DE60109304T Expired - Fee Related DE60109304T2 (de) 2000-08-31 2001-08-15 Verfahren und vorrichtung zur sicheren netzwerkidentifizierung

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE60106981T Expired - Fee Related DE60106981T2 (de) 2000-08-31 2001-08-15 Tragbare kryptographische schlüssel in einer netzwerkumgebung

Country Status (7)

Country Link
US (4) US6928491B2 (de)
EP (3) EP1314298B1 (de)
AT (1) ATE281666T1 (de)
AU (3) AU2001288255A1 (de)
DE (2) DE60106981T2 (de)
GB (2) GB2369202B (de)
WO (3) WO2002019650A2 (de)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050160213A1 (en) * 2004-01-21 2005-07-21 Chen Ben W. Method and system for providing a modular server on USB flash storage
US7168092B2 (en) 2000-08-31 2007-01-23 Sun Microsystems, Inc. Configuring processing units
JP2003051837A (ja) * 2001-08-07 2003-02-21 Sony Corp アドレス管理システム、エニーキャスト・アドレス設定処理装置、通信端末装置、情報格納装置、およびアドレス管理方法、並びにコンピュータ・プログラム
US20030033463A1 (en) * 2001-08-10 2003-02-13 Garnett Paul J. Computer system storage
JP2003069598A (ja) * 2001-08-23 2003-03-07 Allied Tereshisu Kk 中継機器、通信設定プログラム、及び通信設定方法
US6920581B2 (en) * 2002-01-02 2005-07-19 Intel Corporation Method and apparatus for functional redundancy check mode recovery
US7454784B2 (en) * 2002-07-09 2008-11-18 Harvinder Sahota System and method for identity verification
US20040059901A1 (en) * 2002-09-25 2004-03-25 Miller Joel P. Removable configuration module for storage of component configuration data
US6901298B1 (en) * 2002-09-30 2005-05-31 Rockwell Automation Technologies, Inc. Saving and restoring controller state and context in an open operating system
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US7373522B2 (en) * 2003-05-09 2008-05-13 Stmicroelectronics, Inc. Smart card with enhanced security features and related system, integrated circuit, and methods
CN1302382C (zh) * 2003-06-13 2007-02-28 联想(北京)有限公司 基于usb闪存盘存储介质私有空间的验证方法
US7389411B2 (en) 2003-08-29 2008-06-17 Sun Microsystems, Inc. Secure transfer of host identities
US7444396B2 (en) 2003-08-29 2008-10-28 Sun Microsystems, Inc. Transferring system identities
US20050102652A1 (en) * 2003-11-07 2005-05-12 Sony Corporation System and method for building software suite
US20050135628A1 (en) * 2003-11-17 2005-06-23 Sony Corporation System and method for authenticating components in wireless home entertainment system
KR20060133555A (ko) * 2003-12-29 2006-12-26 셔우드 인포메이션 파트너스 인코포레이션 멀티플 hdd 케이스를 이용한 대량 저장 시스템 및 방법
US7680280B2 (en) * 2004-03-03 2010-03-16 Pioneer Corporation Electronic device, control method thereof, security program and others
US7861006B2 (en) 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
JP2005309957A (ja) * 2004-04-23 2005-11-04 Denso Corp マイクロコンピュータ、車載システム
JP4582619B2 (ja) * 2004-05-06 2010-11-17 大日本印刷株式会社 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
FR2871319A1 (fr) * 2004-06-02 2005-12-09 Nortel Networks Ltd Procede de controle de configuration dans un reseau de communication, hote et commutateur pour mettre en oeuvre ce procede
DE102004037087A1 (de) * 2004-07-30 2006-03-23 Advanced Micro Devices, Inc., Sunnyvale Selbstvorspannende Transistorstruktur und SRAM-Zellen mit weniger als sechs Transistoren
US7702922B2 (en) * 2004-08-17 2010-04-20 Microsoft Corporation Physical encryption key system
US20060239206A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Apparatus and method for network identification among multiple applications
US20060253878A1 (en) * 2005-05-09 2006-11-09 Davis J R Vehicular entertainment module
US20060272027A1 (en) * 2005-05-26 2006-11-30 Finisar Corporation Secure access to segment of data storage device and analyzer
US20060282539A1 (en) * 2005-06-14 2006-12-14 Cisco Technology, Inc. (A California Corporation) Method and apparatus for conveying data through an ethernet port
US20070011469A1 (en) * 2005-07-11 2007-01-11 Simdesk Technologies Secure local storage of files
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
DE102006004409A1 (de) * 2006-01-31 2007-08-09 Advanced Micro Devices, Inc., Sunnyvale SRAM-Zelle mit selbststabilisierenden Transistorstrukturen
US7640577B2 (en) * 2006-02-14 2009-12-29 Sony Corporation System and method for authenticating components in wireless home entertainment system
US7757123B1 (en) * 2006-06-29 2010-07-13 Emc Corporation Managing faults
US8265270B2 (en) * 2007-12-05 2012-09-11 Microsoft Corporation Utilizing cryptographic keys and online services to secure devices
US7920899B2 (en) * 2008-01-17 2011-04-05 Hewlett-Packard Development Company, L.P. Electronic device with wireless card to communicate with a plurality of network service providers
DE102008007029B4 (de) * 2008-01-31 2014-07-03 Globalfoundries Dresden Module One Limited Liability Company & Co. Kg Betrieb einer elektronischen Schaltung mit körpergesteuertem Doppelkanaltransistor und SRAM-Zelle mit körpergesteuertem Doppelkanaltransistor
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US20090260071A1 (en) * 2008-04-14 2009-10-15 Microsoft Corporation Smart module provisioning of local network devices
WO2009137371A2 (en) * 2008-05-02 2009-11-12 Ironkey, Inc. Enterprise device recovery
US8989383B2 (en) * 2009-01-05 2015-03-24 Imation Corp. Data authentication using plural electronic keys
US20100228906A1 (en) * 2009-03-06 2010-09-09 Arunprasad Ramiya Mothilal Managing Data in a Non-Volatile Memory System
US8745365B2 (en) * 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8683088B2 (en) * 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
WO2011128993A1 (ja) * 2010-04-14 2011-10-20 三菱電機株式会社 エンジニアリングツールと産業製品とのセキュリティ方法、およびセキュリティシステム
MY176457A (en) * 2010-10-11 2020-08-10 Mimos Berhad Secure external storage system and method thereof
US20120204254A1 (en) * 2011-02-04 2012-08-09 Motorola Mobility, Inc. Method and apparatus for managing security state transitions
US20120246713A1 (en) * 2011-03-24 2012-09-27 Cheng-Hsiung Liao Method and apparatus for controlling access of a secure digital memory card
US9553776B2 (en) * 2011-05-16 2017-01-24 Avocent Huntsville, Llc System and method for accessing operating system and hypervisors via a service processor of a server
EP2600275A1 (de) * 2011-12-02 2013-06-05 Nxp B.V. Verfahren für den Zugang auf eine sichere Speicherung, sichere Speicherung und System mit der sicheren Speicherung
DE102012108981A1 (de) * 2012-09-24 2014-03-27 Infineon Technologies Ag Ein-/Ausgabe-Modul, Datenverarbeitungsvorrichtung und Verfahren zum Überprüfen der Funktion einer Datenverarbeitungsvorrichtung
CN103634146B (zh) * 2013-11-27 2017-02-22 华为技术有限公司 一种网络数据处理方法及装置
US20180144163A1 (en) * 2015-04-22 2018-05-24 Center Id Antenna decoupled from programmable smart card
US20170149745A1 (en) * 2015-11-19 2017-05-25 Carrier Corporation Wireless communication configuration device
US10216682B2 (en) 2016-06-15 2019-02-26 Epro Gmbh Configuration distribution
US11075897B2 (en) 2017-10-20 2021-07-27 Vertiv It Systems, Inc. System and method for communicating with a service processor
US11089020B1 (en) * 2017-10-25 2021-08-10 Skyhigh Networks, Llc Systems, methods, and media for protecting client devices from insecure cloud-based storage containers
DE102018208577A1 (de) * 2018-05-30 2019-12-05 Siemens Aktiengesellschaft Verfahren zur Berechnung des Kontaktzustands eines elektrischen Schalters und elektrischer Schalter mit solch einem Verfahren
US11068279B2 (en) * 2019-03-04 2021-07-20 International Business Machines Corporation Concurrent replacement of distributed conversion and control assembly
US11501027B2 (en) * 2021-02-08 2022-11-15 Micron Technology, Inc. Mechanism to support writing files into a file system mounted in a secure memory device
US20230057638A1 (en) * 2021-08-17 2023-02-23 Micron Technology, Inc. Session Access to Files in a File System Mounted in a Secure Memory Device

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
JPS6390092A (ja) * 1986-10-01 1988-04-20 Tokyo Electric Co Ltd Icカ−ドの着脱防止機構
US5420572A (en) * 1990-12-03 1995-05-30 Echelon Corporation Configuration device for use in a networked communication system
DE9109977U1 (de) * 1991-08-12 1992-12-24 Intelligent Solution Services Gmbh, 8051 Marzling Speicherkarte mit Kopierschutzeinrichtung
JPH0591111A (ja) 1991-09-30 1993-04-09 Nec Corp ローカルエリアネツトワーク
DE69319757T2 (de) * 1992-01-10 1999-04-15 Digital Equipment Corp Verfahren zur Verbindung einer Leitungskarte mit einer Adressenerkennungseinheit
JPH064642A (ja) * 1992-04-20 1994-01-14 Hitachi Ltd イメージデータ管理システム
WO1994000936A1 (en) 1992-06-19 1994-01-06 Gerald Lang Method and apparatus for protecting material on a storage media and transfering material of the media
DE4230110C2 (de) 1992-09-09 1995-07-06 Happich Fahrzeug Dachsysteme Dachreling für Kraftfahrzeuge
AU656704B3 (en) * 1993-11-30 1995-02-09 Coms21 Pty Ltd Data interface assembly
JPH0822526A (ja) * 1994-07-07 1996-01-23 Mitsubishi Plastics Ind Ltd Icカード
JP3231561B2 (ja) * 1994-09-22 2001-11-26 日本電気株式会社 バックアップメモリ制御方式
US5460441A (en) * 1994-11-01 1995-10-24 Compaq Computer Corporation Rack-mounted computer apparatus
US5644444A (en) * 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
KR0160685B1 (ko) * 1995-03-31 1998-12-15 김광호 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터의 카드 리드/라이트 콘트롤러
US20020138351A1 (en) * 1995-05-08 2002-09-26 Image Data, Llc Positive identification system and method
US5881235A (en) * 1996-03-07 1999-03-09 Ericsson Inc. Remotely programming a mobile terminal with a home location register address
US5809140A (en) * 1996-10-15 1998-09-15 Bell Communications Research, Inc. Session key distribution using smart cards
US5995965A (en) * 1996-11-18 1999-11-30 Humetrix, Inc. System and method for remotely accessing user data records
WO1998038761A2 (en) * 1997-02-13 1998-09-03 Neomedia Technologies, Inc. Automatic server access in an internetworked computer system
AU8113798A (en) 1997-06-13 1998-12-30 Gemplus S.C.A. Smart card, cordless telephone, system and method for access and communication by internet
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6260111B1 (en) * 1997-08-15 2001-07-10 International Business Machines Corporation System and method for network power management incorporating user identity and preferences via a power managed smart card
EP0899925A2 (de) * 1997-08-28 1999-03-03 Atcom, Inc. Kommunikationsnetzverbindungssystem und Verfahren
US6345299B2 (en) * 1997-11-26 2002-02-05 International Business Machines Corporation Distributed security system for a communication network
US6223289B1 (en) * 1998-04-20 2001-04-24 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6108789A (en) * 1998-05-05 2000-08-22 Liberate Technologies Mechanism for users with internet service provider smart cards to roam among geographically disparate authorized network computer client devices without mediation of a central authority
US6196459B1 (en) * 1998-05-11 2001-03-06 Ubiq Incorporated Smart card personalization in a multistation environment
GB9908554D0 (en) * 1998-06-03 1999-06-09 Kaplan Robert Method and apparatus for addressing a computer network
EP1101340A1 (de) * 1998-07-28 2001-05-23 Blackcoat Limited Automatischen herstellung von netzverbindungen mit einer chipkarte
GB2342091B (en) 1998-09-30 2002-10-23 Xerox Corp Sheet feed assembly
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
GB2343091B (en) * 1998-10-19 2004-05-19 Ibm Electronic business card exchange
AU1021100A (en) * 1998-10-30 2000-05-22 Eicon Technology Corporation Digital network modem with an integrated dhcp server
US6481621B1 (en) * 1999-01-12 2002-11-19 International Business Machines Corporation System method and article of manufacture for accessing and processing smart card information
US6792464B2 (en) * 1999-02-18 2004-09-14 Colin Hendrick System for automatic connection to a network
EP1076279A1 (de) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computerplattformen und deren Betriebsverfahren
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6577733B1 (en) * 1999-12-03 2003-06-10 Smart Card Integrators, Inc. Method and system for secure cashless gaming
US6725258B1 (en) * 2000-01-20 2004-04-20 Family Man, Inc. Removable storage medium with network enhancement and method of presenting same
US6654797B1 (en) * 2000-05-25 2003-11-25 International Business Machines Corporation Apparatus and a methods for server configuration using a removable storage device
US6978335B2 (en) * 2000-06-30 2005-12-20 02Micro International Limited Smart card virtual hub
US6651110B1 (en) * 2000-09-28 2003-11-18 Rockwell Automation Technologies, Inc. Configurable object for industrial control and monitoring networks
US6757694B2 (en) * 2001-10-03 2004-06-29 International Business Machines Corporation System and method for logically assigning unique names to devices in a storage system
KR100494854B1 (ko) * 2003-04-04 2005-06-14 주식회사 팬택앤큐리텔 무선통신단말기에서 스마트카드를 이용하여 네트워크정보를 등록하는 방법
US8876144B1 (en) * 2013-08-20 2014-11-04 Eric Darnell Snow mobility device

Also Published As

Publication number Publication date
DE60109304D1 (de) 2005-04-14
WO2002019073A9 (en) 2003-03-27
GB2369600B (en) 2003-03-19
US7360240B2 (en) 2008-04-15
GB0101215D0 (en) 2001-02-28
WO2002019073A2 (en) 2002-03-07
EP1316185A2 (de) 2003-06-04
ATE281666T1 (de) 2004-11-15
US20020078394A1 (en) 2002-06-20
WO2002019288A3 (en) 2002-08-15
GB0021456D0 (en) 2000-10-18
DE60106981D1 (de) 2004-12-09
EP1362271B1 (de) 2004-11-03
AU2001288255A1 (en) 2002-03-13
WO2002019073A3 (en) 2003-09-04
DE60106981T2 (de) 2005-10-27
GB2369202A (en) 2002-05-22
WO2002019288A2 (en) 2002-03-07
AU2001288252A1 (en) 2002-03-13
EP1314298A2 (de) 2003-05-28
EP1362271A2 (de) 2003-11-19
US20020023951A1 (en) 2002-02-28
WO2002019650A3 (en) 2002-08-15
GB2369600A (en) 2002-06-05
AU2001286488A1 (en) 2002-03-13
US20020044663A1 (en) 2002-04-18
GB2369202B (en) 2003-03-19
US6948090B2 (en) 2005-09-20
EP1314298B1 (de) 2005-03-09
US6928491B2 (en) 2005-08-09
WO2002019650A2 (en) 2002-03-07
US20020062447A1 (en) 2002-05-23

Similar Documents

Publication Publication Date Title
DE60109304T2 (de) Verfahren und vorrichtung zur sicheren netzwerkidentifizierung
DE69507129T2 (de) Vorurladungsschutz für eine datensicherheitseinrichtung
DE69223799T2 (de) Einstellung der systemkonfiguration in einem datenverarbeitungssystem
DE19983331B4 (de) Verfahren und Vorrichtung zum Bereitstellen einer Datenverwaltung für ein mit einem Netzwerk gekoppelten Speichersystem
US20020087868A1 (en) Configuring processing units
EP0355372B1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
DE102004013113A1 (de) Plattenarraysystem und Fehlerinformations-Steuerungsverfahren
DE3808168A1 (de) Digitalrechner mit steckbarer erweiterungskarte
DE102008003681A1 (de) Stromverteilungssystem einschließlich eines Steuermoduls und eines Verfahrens zum Verwenden des Systems
EP1784738A1 (de) Steckerplatine zum einsatz in einem einschubrahmen für peripheriegeräte
US20050021996A1 (en) Method and apparatus for preventing un-authorized attachment of computer peripherals
EP2996062A1 (de) Sicherheitsmodul und verfahren zum steuern und kontrollieren eines datenverkehrs eines personalcomputers
EP2189921A2 (de) Diagnosegerät zur Verbindung mit einem Kraftfahrzeug
DE19533209C2 (de) Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk
DE10359684B4 (de) Anordnung und Verfahren zur Fernabschaltung einer Rechnereinheit
WO2008095613A1 (de) Verfahren und vorrichtung zum speichern einer für eine nahfeldkommunikation erforderlichen gesicherten information auf einem kommunikationsendgerät
EP3105899A1 (de) Verfahren zum hochfahren eines produktions-computersystems
EP3309699B1 (de) System aus kommunikationseinheit und zusatzgerät mit sicherungsmittel an der schnittstelle
EP1890269B1 (de) Bereitstellen einer Funktion eines Sicherheitstokens
WO2005034420A1 (de) Automatisierungssystem mit verschlüsselungsfunktionen
DE112022005469T5 (de) System und verfahren für eine speicher-controller-karte mit redundantem boot-speicher
DE202014007879U1 (de) Steuersystem mit der Möglichkeit zum webbasierten Steuern des Ein-/Aus-Zustands von mehreren Hauptplatinen
DE10216601A1 (de) Programmsicherungsverfahren
DE29702631U1 (de) Schutzvorrichtung gegen Computerviren und externe Spionageangriffe auf die Festplatte während des Online- oder Netzbetriebs des Computers
DE112022006234T5 (de) Sicherheitsvorrichtung, Verwaltungsvorrichtung, Kommunikationssystem und Sicherheitsverwaltungsverfahren

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee